Oracle Database@AWS が一般提供開始
Oracle Database@AWS
・AWS と Oracle が共同で提供するサービス
・Oracle Real Application Clusters (RAC) ワークロードが利用可能
・AWS データセンター内で Oracle Exadata Database Service と Oracle Autonomous Database on Dedicated Exadata Infrastructureを利用できる
・Amazon Redshift との Zero-ETL 、S3やCloudWatch他のAWSサービスと統合
Amazon VPC Lattice が Oracle Database@AWS (ODB) をサポート
・複雑なネットワーキングの設定を必要とすることなく、ODBから数千の VPC やオンプレミス環境を横断して AWS サービス、HTTP API、TCP アプリケーションに簡単に接続可能
・Amazon S3 と Amazon Redshift にプライベートかつ安全にアクセスすることが可能です。
- ODBピアリング、Transit Gateway、AWS Cloud WANなどの従来の接続を使用して、ODBプライベートネットワークとユーザー管理VPC間のトラフィックをルーティング。
- ODBプライベートネットワークからAmazon S3またはユーザー管理VPC Latticeリソースへのトランスポートレイヤートラフィック。
- ユーザーVPC(またはオンプレミスネットワーク)からオラクルホスト仮想マシン(VM)へのトランスポートレイヤートラフィック。
- Amazon Zero-ETLからODBプライベートネットワークへのトランスポートレイヤートラフィック(簡略化)。
AWS Network Firewall が全リージョンで AWS Transit Gateway との直接統合をサポート
今まで
専用の VPC サブネットやルートテーブルの管理が必要
本アップデート
直接アタッチが可能になり設定が大幅に簡素化
AWS Site-to-Site VPN や AWS Direct Connect 経由で接続された VPC やオンプレミスネットワークを含む、AWS ネットワーク全体のトラフィックを保護
AWS Site-to-Site VPN で、外部トンネル IP に IPv6 アドレスを利用可能
今まで
Pv6のサポートは内部トンネルのみ、外部トンネルには IPv4 アドレスが必須
本アップデート
・今回のアップデートで内部・外部の両方のトンネルでIPv6 アドレスを設定可能に。
・IPv6 専用ネットワークへの移行や規制要件への対応が簡単
・VPN接続を確立するために、AWS側の仮想プライベートゲートウェイと、お客様のオンプレミス環境にあるカスタマーゲートウェイ間で、このIPアドレスを使用して通信が行われる
・各VPN接続には、高可用性のために2つのトンネルが構成され、それぞれに異なる外部IPアドレスが割り当てられる
Amazon Connectがフロー内でのAWS Lambda 関数の並列実行をサポート
今まで
Lambda 関数を順次実行する必要あり。
本アップデート
複数の Lambda を同時実行できるようになり、例えば購入履歴の確認とプロモーション情報の取得を並行して行う等可能になる。
引用
Amazon EC2 で最高性能の GPU インスタンス P6e-GB200 UltraServers が提供開始
・VIDIA の最新 GB200 GPU を最大 72 個搭載
・360 petaflopsの FP8 コンピュート、13.4 TB の総高帯域幅メモリ、および最大 28.8 Tbps の Elastic Fabric Adapterを利用可能
・ML 用 EC2 キャパシティブロックを通じてダラスローカルゾーン (us-east-1-dfw-2a) で利用可能
Amazon SageMaker StudioでVisual Studio Codeからのリモート接続がサポート
・今回のアップデートによりわずか数分でVS CodeからSageMakerの計算リソースにアクセス可能に。
・ VS Code の拡張機能やカスタム設定をそのまま活用しながら、AI モデルの開発やデータ分析が可能
・オハイオリージョンのみ
Amazon SageMaker HyperPodが、Amazon SageMaker JumpStart からのオープンウェイト基盤モデルとAmazon S3およびAmazon FSxから独自のファインチューニングモデルの直接デプロイをサポート
イメージ
引用
・HyperPod推論オペレータを使ってモデルをデプロイ
オペレータはクラスタ内の適切なインスタンスタイプを特定し、提供されたソースからモデルをダウンロードしてデプロイ
・アプリケーションロードバランサー(ALB)をプロビジョニングし、モデルのポッドIPをターゲットとして追加します。オプションで、ALB を SageMaker のエンドポイントに登録も可能
・ALB 用の TLS 証明書を生成し、tlsCertificateBucket で指定された場所の S3 に保存します。また、オペレーターは証明書を AWS Certificate Manager (ACM) にインポートし、ALB に関連付ける。クライアントは証明書をトラストストアに追加した後、ALB に HTTPS で接続できる
・SageMaker エンドポイントに登録すると、SageMaker ランタイムクライアントを使用してモデルを呼び出すことを許可
・メトリクスは CloudWatch と Prometheus にエクスポートでき、Grafana ダッシュボードでアクセス可