0
0

Delete article

Deleted articles cannot be recovered.

Draft of this article would be also deleted.

Are you sure you want to delete this article?

JAWS-UGちばらきのAWS BuilderCards体験会に参加してきた

0
Last updated at Posted at 2026-04-29

はじめに

こんにちは、mori (@morimori) です。

2026年4月25日(土)に開催された「JAWS-UGちばらき #2 AWS BuilderCards体験会!」に参加してきました。茨城支部と千葉支部の共同開催で、AWS BuilderCards v2 をベースに、Galore とセキュリティ拡張パックまで使って計3戦プレイするゲーム会です。

kaisimae.png

実は、このイベントに参加する前日に、会社のメンバーとBuilderCardsを遊ぼうと挑戦していました。「カードゲームでAWSが学べるらしいよ」と盛り上がって、いざ箱を開けて――……そっと閉じました。

カードを広げてみたものの、何から手をつければいいのか誰もわからず、「うん、これは…また今度にしようか」と全員の意見が一致。BuilderCards、開封の儀だけ無事に終了です。

「これはちゃんと体験会で教わってこよう」と思い直して臨んだのが、今回のイベントです。結論から言うと、参加して大正解でした。とはいえ実際に始まってみると、ルールを聞きながらでもついていくのにやっとで、各テーブルにやったことのある経験者がいてくれたおかげで何とか回せた、という感じです。本記事ではその体験レポートと、実際にプレイして面白かったポイントをまとめてみます。

AWS BuilderCardsとは

AWS BuilderCards は、AWS のクラウドサービスや、それらを組み合わせたアーキテクチャを学べるカードゲームです。可用性・拡張性・セキュリティといった Well-Architected の考え方を、手札を組み合わせながら体感できるよう設計されています。

日本語版のプレイガイドやマットは、JAWS-UG の有志メンバーがまとめている以下のリポジトリで公開されています。

ルール本体は v2 のディレクトリにある PDF にまとまっています。

前日の自分のように「カードはあるけどルールがわからない」という方は、まずこの PDF に目を通すのがおすすめです。日本語で手番の流れやカードの効果が整理されているので、最初の一歩を踏み出すハードルがぐっと下がります(……前日の自分に教えてあげたい)。

当日の流れ

当日は13:30から17:00まで、合計3回のゲームを実施しました。

はじめに実際のカードを見ながら、大筋の説明を受けます。「カードにはこういう種類があって、こんな流れで手番が回ります」という全体像を、現物を手に取りながら確認できるのが分かりやすかったです。説明が一通り終わったところで、さっそく1回目のゲームに入ります。

1回目は、各テーブルに座ってくれた有識者を主導にゲームを進めながら、やり方を体で覚えていく流れでした。手持ちの札でアーキテクチャを組み、そのアーキテクチャがどんな構成で、何ができるのかを自分の言葉で説明する――これがこのゲームの肝です。普段から使っているサービスならスラスラ説明できるのですが、いざ自分の番になって、普段あまり触らないサービスのカードが出てくると「これは…こーでいいんだっけ?」と一気に焦ります。アーキテクチャを組むだけでなく、それを言語化して人に伝えるところまでが求められるので、ふんわり覚えているサービスの解像度がそのまま見透かされる感じがあって、ちょっとヒヤヒヤしました。

2回目は Galore の拡張エディション を加えてプレイしました。Galore は最初から手札が充実した状態でスタートするため、序盤からカードの選択肢が一気に広がります。基本のサービスを並べるだけではなく、「この組み合わせで可用性をどう担保するか」「どこまでスケールを見据えた構成にするか」といった、より高レベルなアーキテクチャ設計が求められる感覚で、1回目より一段ギアが上がったプレイ感でした。手札が増える分、自分の構成を説明する難易度もぐっと上がるので、普段の業務で詰めきれていないサービス理解がここでもしっかり試される感じです。

そして3回目は、ここに セキュリティ拡張エディション を追加してプレイ。単純にセキュリティ系のカードが手札に増えるだけではなく、The Pet ACTORS!からの攻撃に備えて準備していかなければなりません。アーキテクチャを組みながら防御も意識する必要が出てくるので、いろいろな駆け引きの幅が一気に広がり、とても面白かったです。

面白かったところ

実際にプレイしてみて、特に面白いなと感じたポイントをいくつか挙げてみます。

サービス名がそのままカードになっている

AWS のサービス名がそのままカードになっているので、「このサービスはこう組み合わせると効果的」という気づきが自然と生まれます。普段業務で触っているサービスも、ゲームのコンテキストで見ると新しい発見があって面白かったです。

アーキテクチャを「説明する」ところまでが求められる

組んだだけで終わりではなく、自分の構成が何で、何ができるのかを言語化して場に伝える必要があります。普段ふんわり理解で済ませていたサービスほど、ここで解像度の低さが見えてしまうのが面白いところで、業務に戻ったあとの学習意欲につながる仕掛けだなと感じました。

Galore でアーキテクチャ設計の難易度が上がる

Galore 拡張は最初から手札が豊富なぶん、選択肢が増えて「どう組み合わせるのが最適か」を真剣に考えることになります。可用性・拡張性を踏まえて構成を磨いていく感覚は、Well-Architected を頭で考えるのではなく、手と口を動かしながら体験できるのが面白かったです。

セキュリティ拡張で「攻撃者目線」が入ってくる

通常のBuilderCardsは「いかに堅牢なアーキテクチャを構築するか」というビルダー目線で進みますが、セキュリティ拡張では 攻撃側の視点 が入ってきます。The Pet ACTORS!からの攻撃に備えてセキュリティサービスを組み込んだり、相手構成の弱点を突いたりと、攻防の駆け引きが生まれます。

実際の業務でセキュリティを考えるときも「攻撃者はどう動くか」という視点でアーキテクチャを見直すことがありますが、それをゲームの中で疑似体験できる感覚が新鮮でした。「このサービスにはこういうリスクがあるから、こう守る」 という思考が、勝つために自然と回っていきます。学習教材としてもよく出来ているなと感心しました。

お土産:参加者にBuilderCardsをプレゼント

今回の体験会では、なんと参加者全員に AWS BuilderCards が配布されました

buildercards_set.png

完璧にマスターしたとは到底言えませんが、流れだけでも掴めた状態でカードを持ち帰れたので、これはもう会社や仲間内で広めるしかないなと思っています。前日に箱を閉じた会社のメンバーともリベンジ戦を企画したいですし、勉強会のアイスブレイクや、新人向けのAWS入門コンテンツとしても活用できそうです。

カードゲームという形式の良いところは、学習というより遊びの感覚で AWS に触れられることだと思います。ドキュメントを読むのが少し億劫な人でも、テーブルを囲んで「このカード強い」「こう組み合わせるといいよ」と話しているうちに、自然とサービスの特徴が頭に入っていきます。

まとめ

JAWS-UGちばらき #2 AWS BuilderCards体験会の参加レポートでした。

  • 前日は箱を開けてそっと閉じた状態だったが、体験会で実際に手を動かしながら学ぶことで、ようやくゲームの全体像が掴めた
  • 基本 → Galore → セキュリティ拡張と段階的に難易度が上がっていく構成で、可用性・拡張性に加えて攻撃者目線まで自然と意識できるのが面白い
  • AWS のサービスを「組んで、説明する」ところまでが求められるので、自分のサービス理解の解像度が試されつつ、業務に持ち帰れる学びが多い
  • 参加者全員にカードがプレゼントされたので、社内や仲間内でも遊んでいきたい

JAWS-UG のイベントは、コミュニティの温度感が伝わってきてとても良い時間でした。運営の皆さん、対戦してくださった皆さん、ありがとうございました。まずは社内の中でやってみたいと思います。

0
0
0

Register as a new user and use Qiita more conveniently

  1. You get articles that match your needs
  2. You can efficiently read back useful information
  3. You can use dark theme
What you can do with signing up
0
0

Delete article

Deleted articles cannot be recovered.

Draft of this article would be also deleted.

Are you sure you want to delete this article?