Amazon Web Services ブログ

AWS Japan Staff

Author: AWS Japan Staff

Amazon Elastic File System が 3 つのリージョンで利用可能に

AWS のストレージ製品ラインは時間とともに豊かに多様な成長を遂げてきました。単一のストレージクラスで開始した Amazon S3 は現在、定期的かつ低頻度にアクセスされる、アーカイブ済みのオブジェクト向けの複数のストレージクラスを提供しています。同様に、単一のボリュームタイプで始まった Amazon Elastic Block Store (EBS) も、現在は 4 種類の SAN スタイルブロックストレージを提供しており、各ストレージが特定のアクセスパターンやデータタイプ向けに設計されています。オブジェクトストレージおよびブロックストレージへの対応は S3 および EBS によってカバーされていることから、AWS は次にファイルシステムに注目を向けました。AWS は、複数の EC2 インスタンス向けに、完全マネージド型ファイルシステムへの低レイテンシーの共有アクセスを提供するため、昨年 Amazon Elastic File System (EFS) を発表しました。そしてこのたび、EFS が US East (Northern Virginia)、US West (Oregon)、Europe (Ireland) の各リージョンでも本稼動使用できるようになりました。本日の発表に至るまで、AWS は長期のプレビュー期間にわたり、実に幅広いお客様のユースケースを検討してきました。EFS プレビューは、大規模かつ高スループット処理ワークロード、および多様なコンテンツとウェブ配信に最適でした。プレビュー期間、こうしたワークロードに対する EFS パフォーマンスについてポジティブなフィードバックが多数寄せられました。一方、レイテンシーの変化に影響を受け、ファイルシステムメタデータを多用するワークロードについても同様に優れたサポートを提供してほしいというご要望もいただきました。こうしたフィードバックへの取り組みの結果、本日のラウンチは非常に幅広いユースケースに対応できる設計となっています。これまで、お客様には EFS に大変ご満足いただき、すぐにでも使用を開始したいというご意見をいただいております。 EFS を構築した理由 AWS をご利用の多くのお客様から、拡張可能なファイルストレージをより簡単に管理する方法を提供してほしいというご要望をいただいてきました。こうしたお客様には、共通の名前空間と、企業または部署別のファイル階層への簡単なアクセスによってメリットを受ける、ウェブサーバ群やコンテンツ管理システムを稼動している方もいらっしゃいます。一方、多数の大規模ファイルを作成、処理、削除する HPC およびビッグデータアプリケーションを運用して、著しく変化するストレージ利用とスループットの需要に対応しているお客様もいらっしゃいます。また、AWS のお客様は、高可用性、高耐久性とともに、アクセスと変更に対しても強力な整合性を提供するモデルを求めてきました。 Amazon Elastic File System […]

Read More

AWS CodePipeline で、失敗したアクションのリトライが可能に

AWS CodePipeline で、アクション失敗後のリトライが出来るようになりました。以前は、手動でパイプライン全体をリスタートするか、失敗したアクションをリトライするために、パイプラインの Source Stage へ新たな変更をコミットする必要がありました。 CodePipeline 内でアクションがうまく完了しなかった場合、そのアクションは失敗し、パイプラインが停止し、パイプラインを通じた更新を止めてしまいます。本日から、パイプライン全体をリスタートする必要なく、失敗したアクションをリトライできます。 本機能はマネジメントコンソール、 AWS CLI, AWS SDK, API を使用して、利用可能です。リトライ機能の詳細は こちらをご覧下さい。 CodePipelineに関する詳細: 製品ページ ドキュメント 連携プロダクト 翻訳は江川が担当しました。原文はこちら。

Read More

【新機能】 暗号化された EBS スナップショットのクロスアカウントコピー

AWS は既に、 Amazon Elastic Block Store (EBS) ボリュームとスナップショットの暗号化をサポートし、AWS Key Management Service (KMS)によって暗号化キーの保管、管理が行うことができます。また、他の AWS アカウントへの EBS スナップショットのコピーをサポートし、スナップショットから新しいボリュームを作成することができます。本日、暗号化された EBS スナップショットをAWS リージョン間で移動できる柔軟性とともに、アカウント間でコピーする機能が追加されました。 このアナウンスは、3つの重要な AWS のベストプラクティスのもとに作られました。 定期的にEBS ボリュームのバックアップを取得する 環境(開発、テスト、ステージング、本番)毎にアカウントを作成し、複数アカウントを利用する バックアップを含めた、データ(保管時のデータ)の暗号化を行う 暗号化された EBS ボリュームとスナップショット では、実際にこの機能を利用してみたいと思います。まずは、振り返りの意味もこめて、IAM コンソールを使って、暗号化キーを作成します。   そして、暗号化キーを指定し(他のアカウントにコピーを行う場合、カスタムキーを利用する必要があります)、暗号化された EBS ボリュームを作成します。 続けて、暗号化された EBS スナップショットをボリュームから作成できます。   今ご覧いただいたように、私は既に長いボリュームIDとスナップショットID を私のAWS アカウントで有効にしています(こちらに関しての詳細は、They’re Here – Longer EBS and Storage Gateway Resource IDs Now Available をご確認ください)。 クロスアカウントコピー 今までご覧いただいたことに、何も新しいものはありませんでした。では、新しい部分に入っていきましょう!他のアカウントに暗号化された […]

Read More

AWS OpsWorksがCentOSをサポート

AWS OpsWorksを使って、CentOS 7が動作するAmazon EC2およびオンプレミスサーバを構成および管理することができるようになりました。 Chef 12 OpsWorksエージェントを使って、CentOSインスタンスを管理することが出来ます。CentOSは、OpsWorksが他のOS向けにサポートしている機能と同じ機能をサポートします。CentOSのサポートについての詳細は こちら をご覧ください。 OpsWorksの詳細: ・製品ページ ・ドキュメント 翻訳は舟崎が担当しました。(原文はこちら)

Read More

Amazon RDS for OracleでOracle Repository Creation Utility (RCU) と April PSU Patchesをご利用頂けるようになりました

本日から、Amazon RDS for Oracleにて、Fusion Middlewareコンポーネント向けスキーマを作成するためにOracle Repository Creation Utility (RCU) 12c をご利用頂けるようになりました。こちらの機能は新規に起動する Amazon RDS Oracle 12c 及び 11gデータベースのバージョン”11.2.0.4.v8″, “12.1.0.1.v5” 及び “12.1.0.2.v4″でご利用可能です。これらのバージョンはApril 2016 Oracle Patch Set Updates (PSU)を含んでいます。バージョン“11.2.0.4.v8”,  “12.1.0.2.v4” はOracle GoldenGate向けの推薦パッチを含んでいます。また、“grant option” を利用してSYS objectsに権限を付与する機能を追加しています。 新規にOracle “11.2.0.4.v8”, “12.1.0.1.v5” と “12.1.0.2.v4” DBインスタンスを作成するにはAWS Management Consoleの”Launch DB Instance Wizard”を利用して、所望のDBバージョンを指定して数クリックで起動可能です。既存のデータベースインスタンスをアップグレードするためには、AWS Management Console中の”Modify”オプションを選択し、所望のデータベースエンジンバージョンを選択します。本番環境のデータベースをアップグレードする前に、本番環境のデータベースインスタンスのスナップショットからテスト用のデータベースインスタンスのリストアを行い、アップグレード手順やアップグレードにかかる時間の確認とアプリケーションの新しいデータベースバージョンでの互換性を確認することを推薦します。 Amazon RDS for OracleでRCUを利用するための詳細は、Amazon RDS for OracleでOracle Repository Creation Utilityためのステップ・バイ・ステップガイドをご覧ください。SYS […]

Read More

【AWS発表】新機能:Service Last Accessed Dataからのより詳細な情報取得

昨年末にAWS Identity and Access Management (IAM) で、IAMエンティティ(ユーザー、グループ、ロール)がAWSサービスに最後にアクセスした時刻を表示する機能としてService Last Accessed Dataをリリースしました。この機能は、最小限の権限付与に大きく役立つツールです。 本日、Service Last Accessed Dataの情報が追加され、どの権限を削除できるかをより簡単に識別することができるようになりました。 今回のリリースで、IAMエンティティとポリシーについて次のような情報にアクセスできます: マネージドポリシーやグループに関連付けられている全てのIAMユーザーおよびロールのLast Accessed Data あるIAMユーザー、ロール、グループに対して、サービスの権限を与えている全てのポリシー これらの追加された詳細データによってアクセスパターンやポリシー構成がより理解しやすくなります。結果として、より良い情報を元に権限管理の決断をくだせます。 この記事では、新しいより詳細なService Last Accessed Dataをウォークスルーし、どのように権限管理をより効果的に行うかについて説明します。   マネージドポリシーあるいはグループに関連付けられた全てのIAMユーザーおよびロールの最終アクセス履歴を参照する   あなたが、ユーザーやアプリケーションのセキュリティを管理する責任をもつIAMの管理者だと想像して下さい。全ての権限が必要ないIAMユーザーやロールに対して、ポリシーが広すぎる形で適用されていないかどうかを知りたいと思うことでしょう。これまでは、マネージドポリシーのアクセスアドバイザータブでは、サービスがいつ最後にアクセスされたかが表示されていましたが、どのユーザーあるいはロールが最後にアクセスしたのかを特定するためには、AWS CloudTrailのログをサーチする必要がありました。今回の機能によって、次のスナップショットに示すように、エンティティによるアクセス列のリンクをクリックすることにより、どのユーザーあるいはロールがそのサービスに最後にアクセスしたかだけではなく、そのサービスに関連付けられた全てのユーザーやロールがいつ最後にアクセスしたのかをすぐに見ることが出来るようになりました。   例えば、次のスクリーンショットは、あるマネージドポリシーで付与されているAmazon EC2の権限についての情報を表示しています。見ての通り、ポリシーをアタッチされている全てのユーザーやロールが実際にEC2にアクセスしているわけではありません。つまり、このユーザーやロールのうちの幾つかは、剥奪可能な過大な権限を持っていることを示しています。   あるユーザー、ロール、グループに対してサービスの権限を付与している全てのポリシーを参照する   さきほどと同じように、あなたが最小権限の原則を適用しようとしているIAM管理者であることを想像してください。あるユーザーやロールに対するService Last Accessed Dataを参照した後に、ユーザーやロールから必要ないポリシーを削除したりデタッチしたりしたいと思うかもしれません。この手助けとして、ユーザーのアクセスアドバイザータブで、どこで権限が付与されているかをクイックに見るために、ポリシーのアクセス権限内のサービス権限のリンクをクリックして下さい。そうすれば、AWS管理ポリシーやIAMグループから継承されたポリシーが表示されます。ダイアログボックスの中でポリシーの名前をクリックすることでそのポリシーを参照でき、簡単に変更を行うことが出来ます。   次のスクリーンショットは、あるIAMユーザーに付与されているEC2に対する権限のソースを示しています。見ての通り、複数のマネージドおよびインラインポリシーが定義されていて、幾つかのポリシーをクリーンナップあるいは統合する事が適切であるということを示唆しています。   Service Last Accessed Dataをより詳細に参照できる機能によって、権限管理がより容易になります。より詳細化されたService Last Accessed Dataについてコメントがある方は、下記のコメント欄にお願いします。ご質問のある方は、IAMフォーラムへの投稿をお願い致します。 – Zaher (翻訳はSA布目が担当しました。原文はこちら)

Read More

Amazon RDS for PostgreSQLでcross-region read replicaをご利用頂けるようになりました

本日から、ディスク暗号化のされていないAmazon RDS for PostgreSQLデータベースインスタンスでcross-region read replicaをAWS Management Consoleで数クリックするだけで簡単にご利用頂けるようになりました。この機能をご利用頂くことによって、地理的に離れた場所にユーザ向けに読み取りレイテンシを軽減することが可能になったり、ディザスタリカバリ目的でデータベースのバックアップを作成することも可能です。また、簡単にデータベースを他のAWSリージョンに移行することも出来るようになりました。 ディザスタリカバリ: お使いのデータベースのディザスタリカバリ目的でcross-region read replicaをお使い頂けます。万が一、メインでお使いのリージョンがご利用いただけない状態になったと場合、リードレプリカを昇格させることで事業継続を行えます。 スケーリング: cross-region read replicaをご利用頂くことで、地理的に分散した環境で読み取りワークロードを分散することが可能です。こうすることによって、ユーザに近いデータベースから読み取りを行うことでリード遅延を軽減することが可能です。 クロスリージョンマイグレーション: もし他のAWSリージョンに簡単にデータベースを移行したい場合、クロスリージョンレプリケーションをお使い頂くことで作業を軽減出来ます。移行先のリージョンでリードレプリカを作成し、リードレプリカが利用可能になった後に昇格を行い、アプリケーションが新しいマスターデータベースを使うようにアプリケーションの設定を変更します。 この機能は、全てのRDS PostgreSQL( 9.5.2 , 9.4.7以上)データベースでご利用頂けます。このバージョンよりも古いデータベースインスタンスで、こちらの機能をご利用になりたい場合はデータベースのバージョンアップを行う必要があります。RDS PostgreSQLのcross-region replicationの詳細はRDSドキュメントをご覧ください。 翻訳は星野が担当しました。原文はこちら

Read More

Amazon RDS for SQL ServerのマルチAZサポートが東京、シドニー、サンパウロリージョンで使用可能になりました!

以下は、「Amazon RDS adds Multi-AZ support for SQL Server in Tokyo, Sydney and Sao Paulo AWS Regions」の翻訳です。 原文:https://aws.amazon.com/jp/about-aws/whats-new/2016/06/amazon-rds-for-sql-server-add-multiaz-support-three-regions/ 翻訳:下佐粉 昭 (@simosako) 2016年6月9日発表: Amazon RDSにおいて、Aazon RDS for SQL ServerのマルチAZデプロイメントサポートを3つのリージョンに追加でご提供を開始いたします。アジアパシフィック (東京) 、アジアパシフィック (シドニー) 、南米 (サンパウロ) のAWSリージョンです。このオプションはSQL Serverをミラーリングする技術によって、エンタープライズグレードのワークロードをSQL Serverで実行したいという要件に適合させることを可能にします。マルチAZデプロイメントオプションは、データを2つのアベイラビリティゾーン(AZ)間で自動的にレプリケーションさせることによって、より高い可用性とデータの耐久性を実現しています。アベイラビリティゾーンは物理的に離れたロケーションに設置され、他のアベイラビリティゾーンの障害から隔離し、独立したインフラとなるよう設計されています。 SQL ServerインスタンスをマルチAZデプロイメントを有効にして起動する、もしくは既存インスタンスをマルチAZデプロイメントに変更した場合、Amazon RDSは自動的にプライマリデータベースを1つのアベイラビリティゾーンに作成し、”スタンバイ”レプリカデータベースを別のアベイラビリティゾーンに設置した上で、それらを同期させます。計画メンテナンスが実行される場合や、予期しないサービス障害が発生した場合、Amazon RDSはSQL Serverを常に最新状態にあるスタンバイデータベースに対して自動的にフェイルオーバーさせます。これにより、データベースのオペレーションを人が介入することなく迅速に復旧させることが可能です。 マルチAZデプロイメントはMicrosoft SQL Server 2008R2と2012のスタンダードエディション(Standard Edition)とエンタープライズエディション(Enterprise Edition)で利用可能です(訳注:SQL Server 2014もサポートされています)。Amazon RDS for SQL ServerのマルチAZによって提供される対障害性機能はSQL Serverをクリティカルなプロダクション環境で稼動する場合に最適です。 Amazon RDS […]

Read More

新しいAWSコンピテンシー – AWS移行

お客様から大規模ワークロードをAWS上に移行したい、そしてクラウド移行戦略に関する助言を求めている、とますます聞くようになりました。私たちは、AWS Database Migration Serviceを含むいくつかのクラウド移行ツールやサービス、そしてAWS Professional Services Cloud Adoption Frameworkのようなリソースを提供しています。さらに、AWSへの移行を成功に導く支援に関する専門性を発揮している、AWS Partner Network(APN)のコンサルティングおよびテクノロジーパートナーによる強力かつ成熟したエコシステムがあります。 移行を成功させた実績があり技術力を発揮してきたAPNパートナーをお客様が容易に見分けられるよう、AWS移行コンピテンシー(AWS Migration Competency)のローンチについて発表できることを嬉しく思います。 新しい移行コンピテンシー – 移行パートナーソリューション 移行コンピテンシーパートナーは、複雑な移行プロジェクトの調査、計画、移行、運用といったすべてのフェーズを通じて培ったAWSへの移行を成功させるための豊富な経験を持っており、ソリューションを提供します。 AWS Partner Competency Programでは、 以下のパートナーがエンタープライズ顧客のアプリケーションやレガシーなインフラストラクチャをAWS上に移行する支援ができることを確認しています。 カテゴリーとローンチパートナー 移行デリバリーパートナー – プロフェッショナルサービスによる教育、ツール、人員を提供することで成果を加速させ、すべての移行ステージでお客様を支援します。これらのパートナーは、AWS上のワークロードを継続的にサポートすることができるManaged Service Provider(MSP)としてAWSの監査を受けている関係にもあります。以下がローンチパートナーです(abc順、敬称略): 2nd Watch Accenture Classmethod, Inc. (クラスメソッド株式会社) ClearScale Cloud Technology Partners cloudpack (アイレット株式会社cloudpack事業部) Cloudreach Cognizant Technology Solutions CorpInfo CSC FPT Software Infosys Logicworks REAN Cloud Serverworks (株式会社サーバーワークス) Slalom Consulting Smartronix 移行コンサルティングパートナー – 特定の機能の迅速な開発や特定の成果を達成するためのトレーニングと専門知識を提供します。ソリューションの実装やアプリケーションのモダナイゼーションにおいて、DevOpsの適用を可能にするコンサルティングサービスを提供します。以下がローンチパートナーです(abc順、敬称略): […]

Read More

AWS CodePipeline に OpeWorks とのインテグレーション機能が追加されました

AWS Pipeline のソフトウェア リリース パイプライン内で AWS OpsWorks をデプロイメント プロバイダとしてモデル化できるようになりました。更新されたアプリケーション コードのリリースと OpsWorks 内で実行されるアプリケーションとインスタンスのための Chef クックブックのリリースが自動化できます。 AWS OpsWorks は Chef を利用してアプリケーションのすべての形式とサイズに対する構成と運用を支援する構成管理サービスです。これによってアプリケーションのアーキテクチャ及びパッケージのインストール、ソフトウェアの構成、ストレージのようなリソースを含む個々のコンポーネントの仕様を定義することができます。 この機能は、CodePipeline コンソール、AWS CLI、または AWS SDKとAPI によって使い始めることができます。デプロイメント プロバイダとして OpsWorks を利用するパイプラインを作成する方法を学ぶには、こちらを参照してください。   CodePipeline のより詳細な情報は下記をご参照ください:   製品ページ ドキュメント 製品インテグレーション   (日本語訳はSA 福井 厚が担当しました。原文は以下にあります) https://aws.amazon.com/jp/about-aws/whats-new/2016/06/aws-codepipeline-adds-integration-with-aws-opsworks/

Read More