0
0

Delete article

Deleted articles cannot be recovered.

Draft of this article would be also deleted.

Are you sure you want to delete this article?

自動レビューツール:AWS Well-Architected IaC Analyzer の Claude Sonnet 4.5 対応の検証

Last updated at Posted at 2026-02-04

以前、記事にした AWS Well-Architected IaC Analyzer が、2025年11月末に生成AIモデル「Claude Sonnet 4.5」に対応しました。

これまでは、「Claude Sonnet 3.5」が前提だったので、その変更により、出力結果にどのような差が生じているか検証しました。なお、今回の記事は生成AIモデルの変更による差異のみを検証しているので、AWS Well-Architected IaC Analyzer 自体の詳細については、前回の記事をご確認ください。

1. AWS Well-Architected IaC Analyzer とは

AWS Well-Architected IaC Analyzer は、AWS が提供する生成AI ベースのコードレビューツールで、CloudFormation・CDK・Terraform などの IaCテンプレートが、Well-Architected Framework に準拠しているかを自動評価してくれる仕組みです。言語は英語だけでなく日本語にも対応しており、分析結果も日本語で表示されます。

レビュー開始画面

出力結果としてベストプラクティスの適用状況が確認できます。

レビュー結果画面

項目ごとにベストプラクティス適用の判断理由や未適用の場合の推奨対応内容も回答してくれます。この一覧は CSV として出力することも可能です。

レビュー結果詳細画面

条件を満たすためのテンプレートの修正方法も提示されます。

詳細対応画面

さらに、評価結果は AWS上の Well-Architected Tool にも自動的に反映されます。

W-A結果画面

2. 検証の前提

これまでは「Claude Sonnet 3.5」が前提だったのに対して、11月末からは「Claude Sonnet 4.5」が前提となりました。この変更により、どのような変化があるかを検証しました。検証時期は2026年1月です。

同じ IaCテンプレートを、「Claude Sonnet 3.5」ベースと「Claude Sonnet 4.5」ベースのそれぞれの環境に読み込ませ、その結果の差を確認します。

2.1. 検証に利用したテンプレート

BLEA で提供されている「blea-gov-base-standalone」テンプレートを利用します。

BLEA(Baseline Environment on AWS)は、AWS Japan が提供するセキュアな初期環境構築テンプレート群で、CDKベースで実装された OSS です。AWS Well-Architected フレームワーク のセキュリティに関するベストプラクティスが実装されています。

今回の検証ではこのうち単一アカウント環境向けのセキュリティベースラインである「blea-gov-base-standalone」を利用しました。テンプレート自体は cdk synth で作成された CloudFormation用のコードが記述されている「Dev-BLEAGovBaseStandalone.template.json」を利用します。

テンプレート 内容 特徴
blea-gov-base-standalone 単一アカウント環境向けのセキュリティベースライン - CloudTrailの有効化(API呼び出しの証跡)
- AWS Configの有効化(リソース構成変更の記録)
- GuardDutyの有効化(脅威検知)
- Security Hubの有効化(ベストプラクティス逸脱検知)
- IAM Access Analyzerの有効化
- デフォルトセキュリティグループの閉塞(逸脱時の自動修復)
- AWS ChatbotによるSlack通知設定
- AWS Healthイベント通知の設定
- セキュリティ関連操作の通知(一部)
- CDKによる構成管理(TypeScriptベース)

blea-gov-base-standalone の具体的な特徴は上記の通りです。あくまでベースライン構成であり、追加のワークロードは含まれていません。また、単一アカウント向けのテンプレートであるため、マルチアカウントを前提とするベストプラクティスにも対応していません。

2.2. 検証する環境の前提

比較する2つの環境の前提です。異なるのは生成AIモデルのみです。

■ 環境①:「Claude Sonnet 3.5」ベースの環境

設定タイミング 区分 内容
環境デプロイ時 リージョン バージニア北部(us-east-1)
環境デプロイ時 生成AIモデルID us.anthropic.claude-3-5-sonnet-20241022-v2:0
レビュー実行時 アップロード方法 単一または複数ファイル
レビュー実行時 検証対象テンプレート Dev-BLEAGovBaseStandalone.template.json
レビュー実行時 すべての柱
レビュー実行時 レンズ AWS Well-Architected Framework
レビュー実行時 出力言語 日本語

※生成AIモデルID は Amazon Bedrock が利用するモデル識別子です。

■ 環境②:「Claude Sonnet 4.5」ベースの環境

設定タイミング 区分 内容
環境デプロイ時 リージョン バージニア北部(us-east-1)
環境デプロイ時 生成AIモデルID global.anthropic.claude-sonnet-4-5-20250929-v1:0
レビュー実行時 アップロード方法 単一または複数ファイル
レビュー実行時 検証対象テンプレート Dev-BLEAGovBaseStandalone.template.json
レビュー実行時 すべての柱
レビュー実行時 レンズ AWS Well-Architected Framework
レビュー実行時 出力言語 日本語

3. 実行結果(ベストプラクティス件数の変化)

同じテンプレートでレビューを実施した結果は以下の通りです。

■ 環境①:「Claude Sonnet 3.5」ベースの環境
Claude Sonnet 3.5結果画面

■ 環境②:「Claude Sonnet 4.5」ベースの環境
Claude Sonnet 4.5結果画面

生成AIモデル 適用済み 未適用 関連性なし
環境①:「Claude Sonnet 3.5」ベースの環境 121 103 83
環境②:「Claude Sonnet 4.5」ベースの環境 53 149 105

評価項目の内容は以下の通りです。

評価項目 内容
適用済み ベストプラクティスが適用済みと判定した項目。
未適用 ベストプラクティスが未適用で対策が必要だと判定した項目
関連性なし テンプレートのコードからはベストプラクティスを判定できない項目

内訳をみると分かる通り、「Claude Sonnet 4.5」では、大幅に「適用済み」項目が減っていることが分かります。

Well-Architected フレームワークには6本の柱がありますが、柱ごとの件数内訳は以下の通りです。

■ 環境①:「Claude Sonnet 3.5」ベースの環境
Claude Sonnet 3.5結果内訳表

■ 環境②:「Claude Sonnet 4.5」ベースの環境
Claude Sonnet 4.5結果内訳表

差分は以下の通りで、「Claude Sonnet 3.5」ではベストプラクティスを「適用済み」と判断されていた項目のうち、68項目がベストプラクティス「未適用」もしくは「関連性無し」と判断されています。
結果の差分

基本的に「Claude Sonnet 4.5」は「Claude Sonnet 3.5」より、ベストプラクティス適用に関する判断がより厳密になっていました。特に「セキュリティ」「運用上の優秀性」「パフォーマンス効率」については、その影響が大きいです。

4. 実行結果(結果に差異が出た項目)

それでは、どのような理由で判断に差が生じたのか、幾つかの項目をピックアップして紹介します。この章では、「Claude Sonnet 3.5」ではベストプラクティス「適用済み」と判断されたが、「Claude Sonnet 4.5」ではベストプラクティス「未適用」と判断された項目を前提とします。

なお、判断理由欄に記載された内容は、AWS Well-Architected IaC Analyzer が出力した結果のままとなっています。出力内容をそのままお伝えするため、日本語的な表現が分かりにくい箇所もそのままにしていますので、ご了承ください。

4.1. 例:セキュリティの柱

区分 内容
セキュリティ(Security)
問題 SEC 6. コンピューティングリソースはどのように保護するのですか。
Best Practice SEC06-BP01 脆弱性管理を実行する
環境①:「Claude Sonnet 3.5」の「適用済み」判断理由 [From Template] テンプレートには、AWS Config、SecurityHub、GuardDutyの設定が含まれており、脆弱性の検出と監視が実装されています。特に、SecurityHubとGuardDutyのイベントルールが設定され、重要な発見事項はSNSトピックを通じて通知される仕組みが構築されています。
環境②:「Claude Sonnet 4.5」の「未適用」判断理由 [From Template] このテンプレートはSecurity HubとGuardDutyを有効化していますが、コンピュートリソースに対する包括的な脆弱性管理には不十分です。Amazon Inspectorによる自動脆弱性スキャン、AWS Systems Manager Patch Managerによる自動パッチ管理、またはAmazon CodeGuru Securityによるコード解析の設定が含まれていません。

「Claude Sonnet 4.5」は、Amazon Inspector による自動脆弱性スキャン、AWS Systems Manager Patch Manager による自動パッチ管理などの仕組みがテンプレートに含まれていないことを指摘して「未適用」と判断しています。「Claude Sonnet 3.5」はその点を指摘せずに、現状でも十分であると判断しています。

4.2. 例:コスト最適化

区分 内容
コスト最適化(Cost Optimization)
問題 COST 1. クラウド財務管理はどのように実装しますか?
Best Practice COST01-BP06 コストをプロアクティブにモニタリングする
環境①:「Claude Sonnet 3.5」の「適用済み」判断理由 [From Template] テンプレートには、CloudWatchアラーム、メトリクスフィルター、SNS通知の設定が含まれており、コストの変動やイベントを積極的に監視する仕組みが実装されています。また、AWS Configルールを使用して、リソースの設定変更も監視しています。
環境②:「Claude Sonnet 4.5」の「未適用」判断理由 [From Template] このテンプレートには、プロアクティブなコスト監視のためのツール、ダッシュボード、または定期的なレビューメカニズムが含まれていません。セキュリティイベントの監視とアラートは実装されていますが、コスト分析、ダッシュボード、または粒度の高いコスト追跡のための対応するインフラストラクチャはありません。

「Claude Sonnet 4.5」では AWS Budgets、AWS Cost Explorer がテンプレートに実装されていないことを指摘して「未適用」と判断しています。「Claude Sonnet 3.5」は監視や通知の仕組みが実装されているので「適用済み」と判断しています。ただし、実際は料金に関する仕組みをテンプレートから読み取れないため「Claude Sonnet 4.5」の回答が妥当です。

4.3. 例:持続可能性

区分 内容
持続可能性(Sustainability)
問題 SUS 4 データ管理のポリシーとパターンをどのように利用して、持続可能性目標を達成しますか?
Best Practice SUS04-BP05 不要なデータや重複するデータを削除する
環境①:「Claude Sonnet 3.5」の「適用済み」判断理由 [From Template] S3バケットに対して2555日(約7年)後の自動削除ポリシーが設定されており、不要なデータの自動削除メカニズムが実装されています。
環境②:「Claude Sonnet 4.5」の「未適用」判断理由 [From Template] CloudTrailAccessLogBucketには2555日後の削除が設定されていますが、CloudTrailBucketとConfigBucketには自動削除メカニズムがありません。また、未使用アセットを識別および削除するための自動化ソリューション(AWS Config ルールやSystems Manager自動化)が実装されていません。定期的なレビューとクリーンアッププロセスが欠如しています。

「Claude Sonnet 3.5」が一部の S3バケット にライフサイクルポリシーが実装されていることで「適用済み」と判断しているのに対して、「Claude Sonnet 4.5」はライフサイクルポリシーが設定されていない S3バケットを明確に回答しています。また、その他の自動化設定が実装されていないことも指摘されています。

4.4. 例:運用上の優秀性

区分 内容
運用上の優秀性(Operational Excellence)
問題 OPS 5. どのようにして欠点を減らし、修正を簡単にし、本番環境へのフローを改善しますか?
Best Practice OPS05-BP02 変更をテストし、検証する
環境①:「Claude Sonnet 3.5」の「適用済み」判断理由 [From Template] AWS Configルールを使用して、セキュリティグループ、IAMポリシー、S3バケットなどの変更を継続的に検証しています。また、CloudTrailとCloudWatchアラームを組み合わせて、変更の監視と検証を自動化しています。
環境②:「Claude Sonnet 4.5」の「未適用」判断理由 [From Template] テンプレート内に、変更のテストや検証を行うためのリソース(AWS CodeBuild、テストパイプライン、自動テスト実行の仕組みなど)が定義されていません。IaCテンプレート自体は存在しますが、デプロイ前のテストやバリデーションを自動化するインフラストラクチャは確認できません。

この項目では「デプロイ前のテスト」の仕組みが求められており、「Claude Sonnet 4.5」ではテンプレートに未実装のため「未適用」と回答されています。「Claude Sonnet 3.5」は AWS Configルールで変更監視しているので「適用済み」となっていますが、この仕組みは「デプロイ前のテスト」ではないので「適用済み」と判断することはできません。

4.5. 例:信頼性

区分 内容
信頼性(Reliability)
問題 ディザスタリカバリ (DR) を計画する
Best Practice REL13-BP04 DR サイトまたはリージョンでの設定ドリフトを管理する
環境①:「Claude Sonnet 3.5」の「適用済み」判断理由 [From Template] AWS Configが実装され、設定変更の監視とドリフト検出が可能です。また、CloudTrailによる変更追跡も実装されており、SecurityHubとGuardDutyによる追加の監視も含まれています。ConfigルールとCloudWatchアラームにより、設定変更の自動検出と通知が可能です。
環境②:「Claude Sonnet 4.5」の「未適用」判断理由 [From Template] テンプレートはInfrastructure as Code(CloudFormation/CDK)を使用し、AWS Configが有効化されていますが、管理するDRサイトまたはセカンダリリージョンが存在しません。プライマリリージョン(ap-northeast-1)のみがデプロイされており、構成のドリフトを監視し管理するためのセカンダリDRリージョンがありません。複数の環境にデプロイするCI/CDパイプラインや、リージョン間の構成の一貫性を確保するメカニズムの証拠もありません。

DRサイトに対する設定を確認する項目ですが、このテンプレートは単一リージョン構成のため、DRサイトの設定が含まれていません。そのため、「Claude Sonnet 4.5」の「未適用」の回答が正しいです。「Claude Sonnet 3.5」はプライマリー環境内でのドリフト検出の仕組みについて記載されており、この項目の回答になりません。

4.6. 考察

ここまでの内容から分かる通り、「Claude Sonnet 3.5」の解釈では項目で求められる核心からずれた判断により「適用済み」の判断がされているものが多くありました。また、一部の S3バケットでライフサイクルポリシーが設定されていれば、他の S3バケットで設定されていなくても「適用済み」と回答するなど、判断の甘いところがありました。

一方、「Claude Sonnet 4.5」では、項目で求められる条件をより正確に把握して回答をしています。また、厳密に対応していない部分があれば、「未適用」と判断されていました。

AWS Well-Architected IaC Analyzer に対する期待値は「テンプレートベースでベストプラクティスの適用状況を分析」してくれることです。その期待値からすると、厳密に適用状況を回答してくれることが望ましいです。その結果を元に、設計書やヒアリングをして状況を確認することで、より精度の高いレビューを実施することができます。

5. 実行結果(結果が同じ項目)

次は「Claude Sonnet 3.5」と「Claude Sonnet 4.5」でベストプラクティス「適用済み」という同じ結果が出た項目についてです。判断は同じでも、その判断理由の回答にどのような違いがあるか見てみます。ここでは2つの事例を提示します。

5.1. 例:セキュリティ

区分 内容
セキュリティ(Security)
問題 SEC 2. 人とマシンの認証の管理はどのようにすればよいですか?
Best Practice SEC02-BP05 定期的に認証情報を監査およびローテーションする
環境①:「Claude Sonnet 3.5」の「適用済み」判断理由 [From Template] 認証情報の監査と定期的なローテーションのための複数のコントロールが実装されています:CloudTrailログの有効化、CloudWatchメトリクスとアラーム、SecurityHubとGuardDutyの統合、および新しいアクセスキーの作成を監視するアラート設定が含まれています。
環境②:「Claude Sonnet 4.5」の「適用済み」判断理由 [From Template] テンプレートは、包括的な認証情報監査機能を実装しています:CloudTrailによる全APIコールの記録、AWS Configによる継続的なコンプライアンス監視(15個のConfigルール)、GuardDutyによる異常検知、Security Hubによるセキュリティ状態の統合監視。さらに、CloudWatch Alarmsとメトリックフィルターを使用して、IAMポリシー変更、不正アクセス試行、ルートユーザーアクティビティ、新しいアクセスキー作成を検出します。IAMロールを使用しているため、認証情報は自動的にローテーションされます。

この項目では「Claude Sonnet 3.5」と比較して「Claude Sonnet 4.5」の方が、より具体的な判断理由が記載されています。

5.2. 例:信頼性

区分 内容
信頼性(Reliability)
問題 REL 11. コンポーネントの障害に耐えられるようにワークロードを設計する
Best Practice REL11-BP06 イベントが可用性に影響する場合に通知を送信する
環境①:「Claude Sonnet 3.5」の「適用済み」判断理由 [From Template] SNSトピック(DetectionAlarmTopic)とSlackチャンネル(NotificationChatbotChannel)を通じた通知システムが実装されており、CloudWatch Alarmsやイベントルールからの重要なアラートが自動的に通知される設定になっています。
環境②:「Claude Sonnet 4.5」の「適用済み」判断理由 [From Template] テンプレートは包括的な通知インフラストラクチャを実装しています。DetectionAlarmTopicというSNSトピックを作成し、メール通知とAWS ChatbotによるSlack統合を設定しています。AWS HealthイベントルールはAWSサービスイベントを監視し、可用性に影響を与える可能性のあるイベントを通知します。複数のCloudWatchアラーム(IAMポリシー変更、不正アクセス試行、ルートユーザーアクティビティ)とEventBridgeルール(セキュリティグループ変更、CloudTrail変更、Security Hub検出、GuardDuty検出)がSNSトピックに通知を送信します。これにより、イベントが可用性に影響を与える場合に関係者に通知する仕組みが整っています。

この項目では「Claude Sonnet 3.5」と比較して「Claude Sonnet 4.5」の方が、より具体的な判断理由が記載されています。具体的には「Claude Sonnet 4.5」では、CloudWatchアラーム及び EventBridgeルール の内容まで具体的に説明がされています。

5.3. 考察

2件の例を見て分かる通り、同一の判断がされた項目においても、「Claude Sonnet 3.5」と比較して「Claude Sonnet 4.5」が、より具体的な内容を回答していることが分かります。何が評価されたかが具体的なため、説明の粒度が高く、理解しやすい内容となっています。

6. AWS Well-Architected IaC Analyzer を利用したレビュー費用(1回)

「Claude Sonnet 3.5」から「Claude Sonnet 4.5」に変更したことによる費用面の変化ですが、同じテンプレートに対して1回実行した結果は以下の通りです。

# サービス名 USD 円(150円/USD前提)
1 環境①:「Claude Sonnet 3.5」ベースの環境 11.5 1,725
2 環境②:「Claude Sonnet 4.5」ベースの環境 15.0 2,250

1回あたり500円程度高くなっています。
なお、金額自体はテンプレートのボリュームによって変動するのでご注意ください。
また、為替も150円/USDで算出していますが、変動します。

7. まとめ

7.1. 生成AIモデルの変更(3.5→4.5)に伴う変化点

各章の考察でも記載しましたが、「Claude Sonnet 3.5」では全体的に判断が甘めであり、ベストプラクティス要件の一部しか適用されていないのに「適用済み」と判断したり、要件を曲解解釈して「適用済み」と判断する場面も散見されました。結果として、多くの項目が「適用済み」と判断され、本来「未適用」と判断するべき項目も見逃してしまう可能性がありました。

生成AIモデル 適用済み 未適用 関連性なし
環境①:「Claude Sonnet 3.5」ベースの環境 121 103 83
環境②:「Claude Sonnet 4.5」ベースの環境 53 149 105

それと比較して「Claude Sonnet 4.5」ではベストプラクティスの適用状況判断がより厳密になりました。ベストプラクティス要件の一部しか適用されていない項目は、厳密にどの部分が未適用なのか詳細に示すようになり、多くの項目が「未適用」と判断されるようになっています。「未適用」項目を抽出に関しては「Claude Sonnet 3.5」より精度が高く、活用の可能性が広がりました。

7.2. AWS Well-Architected IaC Analyzer の位置付け

精度向上に伴って「 AWS Well-Architected IaC Analyzer を利用すれば、人による Well-Architected フレームワークレビュー自体が不要になるのではないか?」と思われる方がおられるかもしれません。しかし、AWS Well-Architected IaC Analyzer ツールが判断できるのはテンプレートで定義されている内容のみであり、Well-Architected フレームワーク全体のレビュー項目を網羅できるわけではありません。

AWS Well-Architected IaC Analyzer対象範囲

例えば、柱ごとに AWS Well-Architected IaC Analyzer で判断できない項目の一例を示します。要件定義やプロジェクト体制に関してや、運用ルールや人員に関することなど、テンプレートからは読み取れない項目です。

内容
セキュリティ SEC11-BP01 アプリケーションのセキュリティに関するトレーニングを実施する
パフォーマンス効率 PERF01-BP02 クラウドプロバイダーまたは適切なパートナーからのガイダンスを使用して、アーキテクチャパターンとベストプラクティスについて学ぶ
コスト最適化 COST01-BP08 コスト意識を持つ文化を生み出す
運用上の優秀性 OPS01-BP01 外部顧客のニーズを評価する
信頼性 REL12-BP05 定期的にゲームデーを実施する
持続可能性 SUS06-BP01 持続可能性の目標を伝え、段階的に広める

今回の事例のチェックでも全体の307項目中105項目と、全体の35%が「関連性なし(テンプレートからは判断できない項目)」という結果となっています。こういった項目については、人がレビューでベストプラクティス適用状況を判断する必要があります。

評価項目 内容
適用済み ベストプラクティスが適用済みと判定した項目。
未適用 ベストプラクティスが未適用で対策が必要だと判定した項目
関連性なし テンプレートのコードからはベストプラクティスを判定できない項目

次はテンプレートでベストプラクティス「未適用」と判断された項目についてです。
以下は「未適用」と判定された項目の内訳です。

「未適用」項目の内訳 件数
マルチアカウント関連 12
マルチリージョン関連 11
CI/CDパイプライン関連 16
インフラ基盤関連( VPC/EC2 等) 30
その他 90
合計 158

今回テストで利用した「 blea-gov-base-standalone 」のテンプレートはベースライン構成用であり、VPC や EC2 といったインフラ基盤関連のワークロードは含まれていません。また、単一アカウント・単一リージョン向けのテンプレートであるため、マルチアカウント・マルチリージョンを前提とするベストプラクティスにも対応していません。AWS Well-Architected IaC Analyzer では、そういった項目はすべて「未適用」と判断されます。

テンプレート 内容 特徴
blea-gov-base-standalone 単一アカウント環境向けのセキュリティベースライン - CloudTrailの有効化(API呼び出しの証跡)
- AWS Configの有効化(リソース構成変更の記録)
- GuardDutyの有効化(脅威検知)
- Security Hubの有効化(ベストプラクティス逸脱検知)
- IAM Access Analyzerの有効化
- デフォルトセキュリティグループの閉塞(逸脱時の自動修復)
- AWS ChatbotによるSlack通知設定
- AWS Healthイベント通知の設定
- セキュリティ関連操作の通知(一部)
- CDKによる構成管理(TypeScriptベース)

AWS Well-Architected IaC Analyzer はエンドユーザーの要件に合わせて判定するのではなく、Well-Architected フレームワークのベストプラクティス適用状況を判定しています。それ以外の項目についても、エンドユーザーの環境によってはテンプレート以外の個別設定でベストプラクティスが適用されている場合もありますが、それは判定できません。また、Well-Architected フレームワークのベストプラクティスに沿っていなくても、エンドユーザーと合意の上で設定する項目もありますが、それも判定できません。そういったテンプレートから読み取れない部分の情報も組み合わせた人によるレビューが最終的には必要になります。

また、「Claude Sonnet 4.5」ベースの環境で精度が高まったといえ、100%の精度ではありません。「適用済み」と判断された項目も含めて、判断理由を人の目でチェックすることが確実です。

レビューの流れ

そのため、AWS Well-Architected IaC Analyzer の位置づけは「IaCテンプレートから読み取れるベストプラクティスの適用状況を参考情報として提示可能なコードレビューツール」です。あくまで人が行うWell-Architected フレームワークレビューの参考情報として利用するのが現状妥当であると考えます。

7.3. 記事のまとめ

最後に記事のポイントについて、以下に簡単にまとめました。

# 内容
1 AWS Well-Architected IaC Analyzer の生成AIモデルが「Claude Sonnet 3.5」から「Claude Sonnet 4.5」に変更になった影響を検証した。
2 「Claude Sonnet 4.5」は判断が厳密になっており、同じテンプレートでもベストプラクティス未適用と回答する割合が高い。
3 「Claude Sonnet 4.5」は項目で評価される要件をより正確に判断して回答している。
4 「Claude Sonnet 4.5」はより具体的な回答となっている。
5 「Claude Sonnet 4.5」の方が1回の分析にかかる費用は高くなっている。
6 AWS Well-Architected IaC Analyzer の位置づけは「IaCテンプレートから読み取れるベストプラクティスの適用状況を参考情報として提示可能なコードレビューツール」です。あくまで人が行うWell-Architected フレームワークレビューの参考情報として利用するのが妥当。

「Claude Sonnet 4.5」に対応したことにより、回答精度が高まり、利用価値が高まったと思います。AWS Well-Architected IaC Analyzer 自体をまだ利用したことが無い方、「Claude Sonnet 3.5」しか利用していない方は、一度利用してみてください。

※ 記載されている会社名および商品・製品・サービス名は、各社の商標または登録商標です。

0
0
0

Register as a new user and use Qiita more conveniently

  1. You get articles that match your needs
  2. You can efficiently read back useful information
  3. You can use dark theme
What you can do with signing up
0
0

Delete article

Deleted articles cannot be recovered.

Draft of this article would be also deleted.

Are you sure you want to delete this article?