19
5

AWS re:Invent 2023 11/26 の発表で気になったアップデートメモ

Last updated at Posted at 2023-11-27

はじめに

初日してアップデート多すぎですね。Xや会社のSlackでつぶやいた気になったアップデートが中心で、すべては拾い切れていません。全アップデート一覧はきっとどなたかが書いてくれるはず。間違っている内容があったらすみません。

主要な発表は以下のブログにもまとまっていくようです。

生成系 AI 関連

既存サービスに 生成AI を組み込んだり、AWS の生成 AI サービスである Bedrock と連携するアプデが多かった。

Amazon Transcribe で新しい基盤モデルの採用により 100 以上言語をサポート&認識精度向上

ほとんどの言語で 20% から 50% の大幅な精度向上、電話音声では精度が 30% ~ 70% 向上したとのこと。

Amazon Transcribe Call Analytics

コンタクトセンターの会話音声を S3 にアップロードすると文字起こし後に裏側で Bedrock と連携して自動で要約してくれる。今のところAmazon Connect とネイティブに統合はされているというわけではなさそう。

Redshift ML が LLM をサポート

Redshift 上にあるデータに対して、直接 SQL で推論できる。
でも Bedrock ではなく、SageMaker JumpStartでデプロイしたエンドポイントである必要がある。

AWS Step Functions から Bedrcok API を呼び出すことができるように

ワークフローの中で Bedrock の API を call してテキストや画像生成、埋め込みタスクの実行、モデルのカスタマイズジョブの実行ができる。

CloudWatch Logs and Metrics Insight に対して自然言語でクエリができるように

用途的にそんなに複雑な英文を書かなくてもよさそうだし、お世話になりそう。

コンテナ関連

Amazon Managed Service for Prometheus で Amazon EKS の メトリクスをエージェントレスで取り込めるように

コンテナのモニタリングによく使用される Prometheus ですが、Amazon Managed Service for Prometheus (AMP) と Amazon EKS がネイティブに統合されて、AWS Managed Controller によりAgentless で Prometheus メトリクスを AMP に取り込めるようになりました。

Podに対するIAMロールの割り当ての仕組みとして、EKS Pod Identity が利用可能に

もともと Pod に対して IAM の権限を与える仕組みとして IRSA (IAM roles for service accounts) というものがありましたが新たに Amazon EKS Pod Identity というものが出てきた。
コンソールやAPI経由で IRSA よりも簡単に IAM ロールの割り当てができるっぽい。恐らく今後は Amazon EKS Pod Identity の利用が推奨になっていく?

GuardDutyで ECS の脅威検知をサポート

全 ECS ユーザー待望、 GuardDuty で Amazon ECS の脅威検知ができるようになった。
on EC2 だけじゃなく on Fargate もいける。となると EKS on Fargate も今後対応してほしいなというお気持ちになってくる (EKS on EC2 の脅威検知は昨年対応済み)

Infrastructure as Code (IaC) 関連

CloudFormation が git と連携してスタックをデプロイできるように

基本は main ブランチにマージされたらデプロイという感じっぽい?ブランチわけたり細かいことやるなら引き続き GitHub Actions 等を使うシーンが多いかも

EC2 のコンソール操作を CloudFormation / CDK テンプレートに変換できるように

まだ EC2 しか対応していないけど、コンソール操作を CloudFormation / CDK テンプレートに変換できるように。内部的には生成AIをつかってるらしい

Network 関連

ALB が mTLS (相互TLS認証) をサポート

mTLS はクライアントとサーバーで相互に認証し、通信を暗号化してセキュリティを強化する仕組み。

ALB がいわゆる Gray failures を検知して、より適切な負荷分散をしてくれるようになった

グレー障害というのはヘルスチェックはパスしていて ALB 上からは正常に見えているが、アプリケーションはエラーを吐いているような悲しい状況のこと。
ヘルスチェックに依存せず、ステータスコードやTCPのエラーから異常なターゲットを検出して自動で振り分け対象から外してくれます。ただしターゲットグループ内のターゲットは3つ以上である必要があるなどいくつか制限あり。

Step Functions で 外部 エンドポイントを呼び出すことができるように

Step Functions で 外部 エンドポイントを呼び出すことができるように
Step Functions は複数の AWS サービスの処理を連携してワークフローを組めるサービスです。
これまでは Step Functions の中で外部のAPIを叩こうとすると、専用のLambda 関数を作って呼び出す必要がありましたが、直接呼び出せます。

接続情報は EventBridge の API Destination 使っているみたいなので、API Destination の制限はそのまま引き継ぐことになりそう。

ストレージ関連

Amazon S3 Access Grants

S3 のアクセスポリシーを Entra ID や Okta などの IdP 側の属性情報に基づいて設定し、
ユーザーやアプリケーションにアクセス権限を許可できるようにできるようになりました。
前提としてIAM Idetity Centerと連携する必要があります。

EFS のストレージクラスに EFS Archive が追加

もともとアクセス頻度が低いデータに対して、EFS IA クラスが提供されていましたが、めったにアクセスされないデータを EFS Archive に格納することで更なるコスト最適化になります。データの移動はEFSのライフサイクル管理機能を使うと自動で管理できます。

Amazon EFS の最大読み取りIOPSが4.5倍に、最大書き込みIOPSが2倍に

その他

AWS re:Post Privete

プライベート版の AWS re:Post を立ち上げることができる。技術QAが全部履歴に残って共有できるのはいいかも。でも1ユーザー月額$12はちょっとお高い。

19
5
0

Register as a new user and use Qiita more conveniently

  1. You get articles that match your needs
  2. You can efficiently read back useful information
  3. You can use dark theme
What you can do with signing up
19
5