こんにちは!AWS事業本部のおつまみです。 AWS re:Invent 2023が始まってますね! AWS Configでアップデート情報があったので、お届けします!! 3行まとめ AWS Configのルール設定時に記録頻度を「Continuous」か「Daily」か選択できるようになった。 これまでは「Continuous」の記録のみであったため、構成変更のリソースが多い場合にはコストがかかっていた。 各々のメリットを考慮し、これからは記録頻度を選択する必要がある。 何が嬉しいのか? 記録頻度を変更できるようになったことで、記録される構成変更の数に関連するコストを削減できるようになりました。 これまでAWS Configはリソースの変更たびに構成変更を記録していました。 これによりAWS Configやそれに連携するAWS Security Hubなどのコストが想定よりも高かったと経験
今回のお話 AWSの請求関連のポリシーについて、今年(2023年)7月6日より適用される新しいポリシーに更新する方法 詳細について AWSで請求関連の情報(請求書/支払いの閲覧など、基本ルートユーザーやAWS Organizations(以下「AWS Org」)のマスターアカウントでしか扱えない情報)を扱うIAMポリシーについて、今年の1月10日に新しいものがローンチされ、いくつかのポリシーが追加/廃止されます。 参考(AWS公式ブログ):https://aws.amazon.com/jp/blogs/news/changes-to-aws-billing-cost-management-and-account-consoles-permissions/ これらの新しいポリシーは今年の7月6日より適用されるので、それまでに新しいIAMポリシーを適用する必要があります。 実はAWS公式からも
機械学習アプリケーション構築ツールを手がけるHugging FaceとAmazon Web Services(AWS)が2023年2月21日に、両社のパートナーシップを拡大することを発表しました。Amazonはこの提携により、Hugging Faceが開発を進めるChatGPTのライバルをAWSで提供するとしています。 Hugging Face and AWS partner to make AI more accessible https://huggingface.co/blog/aws-partnership AWS and Hugging Face collaborate to make generative AI more accessible and cost efficient | AWS Machine Learning Blog https://aws.amazon.co
Deleted articles cannot be recovered. Draft of this article would be also deleted. Are you sure you want to delete this article? はじめに 2023/4/13に、AWSが新しい生成AIプラットフォームである「Amazon Bedrock」を発表しました。 この「Amazon Bedrock」を通じて、ビジネスやアプリケーションに最適な生成AIモデルを見つけるための幅広いFoundation Model (FM)を提供するとの発表がされています。 この記事では、Amazon Bedrockがどのように機能し、どのようにしてビジネスに価値をもたらす可能性を秘めているのかを解説します。 1. Amazon Bedrockの仕組み 簡単にまとめると、次のような機能や特徴を
AWS、API経由でジェネレーティブAIを利用する新サービス「Amazon Bedrock」を発表し、ジェネレーティブAIに本格参入。テキスト生成、文章要約、画像生成など Amazon Web Services(AWS)は、ジェネレーティブAIをAPI経由で利用できる新サービス「Amazon Bedrock」を発表し、ChatGPTに代表されるジェネレーティブAI市場に本格参入することを明らかにしました。 合わせて、Amazonの20年にわたる機械学習の経験を基に開発されたとされる、人間と自然言語で対話し質問に回答でき、要求に応じた文章の生成や要約などが可能で、不適切な入力や出力を検出し拒否するように設定された大規模言語モデル「Amazon Titan」も発表しました。 下記はAWS CEO Aam Selipsky氏のツイート。 We’re announcing Amazon Bedro
AWS Security Blog TLS 1.2 to become the minimum TLS protocol level for all AWS API endpoints February 27, 2024: AWS has completed our global updates to deprecate support for TLS 1.0 and TLS 1.1 versions on our AWS service API endpoints across each of our AWS Regions and Availability Zones. January 17, 2024: Over 96% of AWS service API endpoints have ended support for TLS versions 1.0 and 1.1. Over
初めに IAMのアクセスキーが漏洩してしまった際に、漏洩を検知して対象のIAMアクセスキーを削除する仕組みを作る必要があったのでその内容について記載します。 構成 Trusted Adviserのルールを利用してEventBridegeで検知し、SNSを利用して通知し、Step FunctionsとLambdaで検知したIAMアクセスキーを削除します。 構成としては以下のようになります。 ※この構成はTrusted Adviserがバージニア北部リージョンでしか情報を取得できない関係で、バージニア北部リージョンで作成する必要があります。 今回は以下のTrusted Advisor toolsを参考にしました。 Trusted Adviser Trusted Adviserでは有効化しておけば特に設定しておくことはないです。 「漏洩したアクセスキー」のルールを使用してIAMアクセスキーの漏洩
こいつを解説します。 凄そうな新機能ですが、AWS re:Invent 2022 2日目のキーノート終了後にしれっとアップされたのみで正体不明! 一言で VPC Lattice = 「どこでもALB」 です。 3行で 基本的には「ALBの集合体+それらをまとめるハブ」みたいなもの。 コンピュート系リソース同士をアプリケーション層で相互通信&ルーティング&アクセス制御できる。 複数のAWSアカウントやVPCから相互乗り入れできる。 解説 Latticeは「格子」という意味だそうです。 マイクロサービス間通信などの文脈で使われる「Mesh」に近い命名なのかも知れませんね。 上記のAWS News Blogを読み解き、ポンチ絵を描いてみました。 仕組み HTTP/S、gRPCプロトコルで接続が提供される Latticeのコンポーネントとして「サービスネットワーク」の配下に「サービス」を作って使う
AWSTemplateFormatVersion: '2010-09-09' Description: "RootStack" Parameters: ProjectName: Type: String Default: qiita-dev TemplateS3BucketName: Type: String Default: "" VPCFileName: Type: String Default: "VPC.yml" EC2FileName: Type: String Default: "EC2.yml" KeyPairFileName: Type: String Default: "KeyPair.yml" Resources: VPC: Type: AWS::CloudFormation::Stack Properties: TemplateURL: !Sub "https://$
概要 Amazon Inspectorに新機能として AWS Lambda関数の脆弱性をスキャンする機能が追加されました。 ということで早速試してみたという記事になります。 Amazon Inspectorとは Amazon Inspector というのは脆弱性を管理するためのサービスであり、今までは Amazon EC2 インスタンスの脆弱性や、Amazon ECR に存在するコンテナイメージの脆弱性を継続的にスキャンできました。 今回追加された機能というのは、AWS Lambda 関数と Lambda レイヤ全体の脆弱性を継続的にスキャンできるようになりました。 気をつけるべき点 現時点では、Java、NodeJS、Python で記述された関数とレイヤーに対してのスキャンが実行できます(2022/11/29 時点) デフォルトでは、アカウント内のすべての関数を継続的にスキャンしますが
今 話題になっている Finch などを見ていただければ分かりますが、Finch は ローカルマシン上に仮想環境とコンテナランタイム、ビルドツールなど一式を楽〜に導入 できるツールになっています。 そのコードが にあります。 コードは Go で書かれていて、Cobra(Go の CLIツール)を使って CLIのコマンドラインを作っています。 簡単に言えば バージョン 0.1.0 の名前から分かるように、Cobra で nerdctl や lima を呼び出しているだけの簡潔な内容に見えます。 それでは、その内容を見てみましょう。 Cobra のエントリーポイント Cobra の説明は、 を参照してみて下さい。 Cobra のエントリーポイントは、finch/cmd/main.go にあります(コードは ここ にあります)。 この main.go の newApp で コマンドラインの登録を
まだre:Invent 2022開催直前ですが、フライング気味にいくつものAWSアップデートが早くも発信され始めています。 今回はその中でも 「Aurora&RDSにおけるフルマネージドなBlue/Greenデプロイ」 を日本語で先行紹介してみます。 アナウンス概要 背景 データベースを更新する際、リスクとダウンタイムを極小化するためにBlue/Greenデプロイが有効な戦略となる。ただしBlue/Green双方のDBを常時同期しておかないと、安全なB/Gデプロイが出来ない AuroraやRDSではこれまでもクローン機能やリードレプリカ昇格機能を組み合わせてセルフサービスでB/Gデプロイを実現することができたが、手順が複雑でコストも掛かるため対応が後回しにされがちだった 新機能概要 Aurora(MySQL互換)、RDS(MySQL/MariaDB)が対象 少ない手順で本番DBのコピーをス
おはこんばんちは、Database Reliability Engineerの橋本です。 以前、freee Developers Hubにて、MySQLのスキーマ変更をオンラインで実施するためのpt-online-schema-changeの導入に関する検討記事を書かせていただきました。こちらはカラムの型変更のようなテーブルロックがかかりオンラインで実施できないような変更や、オンラインで実施できても完了までに長時間かかるようなケースで用いています*1。 運用の都合上、pt-online-schema-changeをそのまま用いるのではなく、以下の4つのフェーズにそれぞれ作業を分割し、個別に実行できるようにしています。前回の記事を要約すると次の流れとなります: pt-online-schema-change コマンドを実行し、スキーマ変更済みテーブルを新規作成し、pt-online-sche
概要 Amazon ECS 上で実行するコンテナをローカルでテストする際ってどうしてます? すでにご存知の方はバシバシ使われているかもですが、改めて焼き直しということで本ブログを書いていきます。 紹介するツールは、こちらの amazon-ecs-local-container-endpoints と ecs-cli です。 ちなみに ECS ってなにもの? Amazon ECSとは、AWSのフルマネージドなコンテナオーケストレータサービスです。 また、コンテナが実行される場所(データプレーン)としては、fargate、EC2、Anywhere などがあります。 amazon-ecs-local-container-endpoints まず初めに amazon-ecs-local-container-endpoints についてです。 一言で表すと、ECS 上で実行するコンテナをデプロイする
リリース、障害情報などのサービスのお知らせ
最新の人気エントリーの配信
処理を実行中です
j次のブックマーク
k前のブックマーク
lあとで読む
eコメント一覧を開く
oページを開く