Amazon Web Services ブログ

AWS Japan Staff

Author: AWS Japan Staff

AWS CodePipeline で、失敗したアクションのリトライが可能に

AWS CodePipeline で、アクション失敗後のリトライが出来るようになりました。以前は、手動でパイプライン全体をリスタートするか、失敗したアクションをリトライするために、パイプラインの Source Stage へ新たな変更をコミットする必要がありました。 CodePipeline 内でアクションがうまく完了しなかった場合、そのアクションは失敗し、パイプラインが停止し、パイプラインを通じた更新を止めてしまいます。本日から、パイプライン全体をリスタートする必要なく、失敗したアクションをリトライできます。 本機能はマネジメントコンソール、 AWS CLI, AWS SDK, API を使用して、利用可能です。リトライ機能の詳細は こちらをご覧下さい。 CodePipelineに関する詳細: 製品ページ ドキュメント 連携プロダクト 翻訳は江川が担当しました。原文はこちら。

Read More

【新機能】 暗号化された EBS スナップショットのクロスアカウントコピー

AWS は既に、 Amazon Elastic Block Store (EBS) ボリュームとスナップショットの暗号化をサポートし、AWS Key Management Service (KMS)によって暗号化キーの保管、管理が行うことができます。また、他の AWS アカウントへの EBS スナップショットのコピーをサポートし、スナップショットから新しいボリュームを作成することができます。本日、暗号化された EBS スナップショットをAWS リージョン間で移動できる柔軟性とともに、アカウント間でコピーする機能が追加されました。 このアナウンスは、3つの重要な AWS のベストプラクティスのもとに作られました。 定期的にEBS ボリュームのバックアップを取得する 環境(開発、テスト、ステージング、本番)毎にアカウントを作成し、複数アカウントを利用する バックアップを含めた、データ(保管時のデータ)の暗号化を行う 暗号化された EBS ボリュームとスナップショット では、実際にこの機能を利用してみたいと思います。まずは、振り返りの意味もこめて、IAM コンソールを使って、暗号化キーを作成します。   そして、暗号化キーを指定し(他のアカウントにコピーを行う場合、カスタムキーを利用する必要があります)、暗号化された EBS ボリュームを作成します。 続けて、暗号化された EBS スナップショットをボリュームから作成できます。   今ご覧いただいたように、私は既に長いボリュームIDとスナップショットID を私のAWS アカウントで有効にしています(こちらに関しての詳細は、They’re Here – Longer EBS and Storage Gateway Resource IDs Now Available をご確認ください)。 クロスアカウントコピー 今までご覧いただいたことに、何も新しいものはありませんでした。では、新しい部分に入っていきましょう!他のアカウントに暗号化された […]

Read More

AWS OpsWorksがCentOSをサポート

AWS OpsWorksを使って、CentOS 7が動作するAmazon EC2およびオンプレミスサーバを構成および管理することができるようになりました。 Chef 12 OpsWorksエージェントを使って、CentOSインスタンスを管理することが出来ます。CentOSは、OpsWorksが他のOS向けにサポートしている機能と同じ機能をサポートします。CentOSのサポートについての詳細は こちら をご覧ください。 OpsWorksの詳細: ・製品ページ ・ドキュメント 翻訳は舟崎が担当しました。(原文はこちら)

Read More

Amazon RDS for OracleでOracle Repository Creation Utility (RCU) と April PSU Patchesをご利用頂けるようになりました

本日から、Amazon RDS for Oracleにて、Fusion Middlewareコンポーネント向けスキーマを作成するためにOracle Repository Creation Utility (RCU) 12c をご利用頂けるようになりました。こちらの機能は新規に起動する Amazon RDS Oracle 12c 及び 11gデータベースのバージョン”11.2.0.4.v8″, “12.1.0.1.v5” 及び “12.1.0.2.v4″でご利用可能です。これらのバージョンはApril 2016 Oracle Patch Set Updates (PSU)を含んでいます。バージョン“11.2.0.4.v8”,  “12.1.0.2.v4” はOracle GoldenGate向けの推薦パッチを含んでいます。また、“grant option” を利用してSYS objectsに権限を付与する機能を追加しています。 新規にOracle “11.2.0.4.v8”, “12.1.0.1.v5” と “12.1.0.2.v4” DBインスタンスを作成するにはAWS Management Consoleの”Launch DB Instance Wizard”を利用して、所望のDBバージョンを指定して数クリックで起動可能です。既存のデータベースインスタンスをアップグレードするためには、AWS Management Console中の”Modify”オプションを選択し、所望のデータベースエンジンバージョンを選択します。本番環境のデータベースをアップグレードする前に、本番環境のデータベースインスタンスのスナップショットからテスト用のデータベースインスタンスのリストアを行い、アップグレード手順やアップグレードにかかる時間の確認とアプリケーションの新しいデータベースバージョンでの互換性を確認することを推薦します。 Amazon RDS for OracleでRCUを利用するための詳細は、Amazon RDS for OracleでOracle Repository Creation Utilityためのステップ・バイ・ステップガイドをご覧ください。SYS […]

Read More

【AWS発表】新機能:Service Last Accessed Dataからのより詳細な情報取得

昨年末にAWS Identity and Access Management (IAM) で、IAMエンティティ(ユーザー、グループ、ロール)がAWSサービスに最後にアクセスした時刻を表示する機能としてService Last Accessed Dataをリリースしました。この機能は、最小限の権限付与に大きく役立つツールです。 本日、Service Last Accessed Dataの情報が追加され、どの権限を削除できるかをより簡単に識別することができるようになりました。 今回のリリースで、IAMエンティティとポリシーについて次のような情報にアクセスできます: マネージドポリシーやグループに関連付けられている全てのIAMユーザーおよびロールのLast Accessed Data あるIAMユーザー、ロール、グループに対して、サービスの権限を与えている全てのポリシー これらの追加された詳細データによってアクセスパターンやポリシー構成がより理解しやすくなります。結果として、より良い情報を元に権限管理の決断をくだせます。 この記事では、新しいより詳細なService Last Accessed Dataをウォークスルーし、どのように権限管理をより効果的に行うかについて説明します。   マネージドポリシーあるいはグループに関連付けられた全てのIAMユーザーおよびロールの最終アクセス履歴を参照する   あなたが、ユーザーやアプリケーションのセキュリティを管理する責任をもつIAMの管理者だと想像して下さい。全ての権限が必要ないIAMユーザーやロールに対して、ポリシーが広すぎる形で適用されていないかどうかを知りたいと思うことでしょう。これまでは、マネージドポリシーのアクセスアドバイザータブでは、サービスがいつ最後にアクセスされたかが表示されていましたが、どのユーザーあるいはロールが最後にアクセスしたのかを特定するためには、AWS CloudTrailのログをサーチする必要がありました。今回の機能によって、次のスナップショットに示すように、エンティティによるアクセス列のリンクをクリックすることにより、どのユーザーあるいはロールがそのサービスに最後にアクセスしたかだけではなく、そのサービスに関連付けられた全てのユーザーやロールがいつ最後にアクセスしたのかをすぐに見ることが出来るようになりました。   例えば、次のスクリーンショットは、あるマネージドポリシーで付与されているAmazon EC2の権限についての情報を表示しています。見ての通り、ポリシーをアタッチされている全てのユーザーやロールが実際にEC2にアクセスしているわけではありません。つまり、このユーザーやロールのうちの幾つかは、剥奪可能な過大な権限を持っていることを示しています。   あるユーザー、ロール、グループに対してサービスの権限を付与している全てのポリシーを参照する   さきほどと同じように、あなたが最小権限の原則を適用しようとしているIAM管理者であることを想像してください。あるユーザーやロールに対するService Last Accessed Dataを参照した後に、ユーザーやロールから必要ないポリシーを削除したりデタッチしたりしたいと思うかもしれません。この手助けとして、ユーザーのアクセスアドバイザータブで、どこで権限が付与されているかをクイックに見るために、ポリシーのアクセス権限内のサービス権限のリンクをクリックして下さい。そうすれば、AWS管理ポリシーやIAMグループから継承されたポリシーが表示されます。ダイアログボックスの中でポリシーの名前をクリックすることでそのポリシーを参照でき、簡単に変更を行うことが出来ます。   次のスクリーンショットは、あるIAMユーザーに付与されているEC2に対する権限のソースを示しています。見ての通り、複数のマネージドおよびインラインポリシーが定義されていて、幾つかのポリシーをクリーンナップあるいは統合する事が適切であるということを示唆しています。   Service Last Accessed Dataをより詳細に参照できる機能によって、権限管理がより容易になります。より詳細化されたService Last Accessed Dataについてコメントがある方は、下記のコメント欄にお願いします。ご質問のある方は、IAMフォーラムへの投稿をお願い致します。 – Zaher (翻訳はSA布目が担当しました。原文はこちら)

Read More

Amazon RDS for PostgreSQLでcross-region read replicaをご利用頂けるようになりました

本日から、ディスク暗号化のされていないAmazon RDS for PostgreSQLデータベースインスタンスでcross-region read replicaをAWS Management Consoleで数クリックするだけで簡単にご利用頂けるようになりました。この機能をご利用頂くことによって、地理的に離れた場所にユーザ向けに読み取りレイテンシを軽減することが可能になったり、ディザスタリカバリ目的でデータベースのバックアップを作成することも可能です。また、簡単にデータベースを他のAWSリージョンに移行することも出来るようになりました。 ディザスタリカバリ: お使いのデータベースのディザスタリカバリ目的でcross-region read replicaをお使い頂けます。万が一、メインでお使いのリージョンがご利用いただけない状態になったと場合、リードレプリカを昇格させることで事業継続を行えます。 スケーリング: cross-region read replicaをご利用頂くことで、地理的に分散した環境で読み取りワークロードを分散することが可能です。こうすることによって、ユーザに近いデータベースから読み取りを行うことでリード遅延を軽減することが可能です。 クロスリージョンマイグレーション: もし他のAWSリージョンに簡単にデータベースを移行したい場合、クロスリージョンレプリケーションをお使い頂くことで作業を軽減出来ます。移行先のリージョンでリードレプリカを作成し、リードレプリカが利用可能になった後に昇格を行い、アプリケーションが新しいマスターデータベースを使うようにアプリケーションの設定を変更します。 この機能は、全てのRDS PostgreSQL( 9.5.2 , 9.4.7以上)データベースでご利用頂けます。このバージョンよりも古いデータベースインスタンスで、こちらの機能をご利用になりたい場合はデータベースのバージョンアップを行う必要があります。RDS PostgreSQLのcross-region replicationの詳細はRDSドキュメントをご覧ください。 翻訳は星野が担当しました。原文はこちら

Read More

Amazon RDS for SQL ServerのマルチAZサポートが東京、シドニー、サンパウロリージョンで使用可能になりました!

以下は、「Amazon RDS adds Multi-AZ support for SQL Server in Tokyo, Sydney and Sao Paulo AWS Regions」の翻訳です。 原文:https://aws.amazon.com/jp/about-aws/whats-new/2016/06/amazon-rds-for-sql-server-add-multiaz-support-three-regions/ 翻訳:下佐粉 昭 (@simosako) 2016年6月9日発表: Amazon RDSにおいて、Aazon RDS for SQL ServerのマルチAZデプロイメントサポートを3つのリージョンに追加でご提供を開始いたします。アジアパシフィック (東京) 、アジアパシフィック (シドニー) 、南米 (サンパウロ) のAWSリージョンです。このオプションはSQL Serverをミラーリングする技術によって、エンタープライズグレードのワークロードをSQL Serverで実行したいという要件に適合させることを可能にします。マルチAZデプロイメントオプションは、データを2つのアベイラビリティゾーン(AZ)間で自動的にレプリケーションさせることによって、より高い可用性とデータの耐久性を実現しています。アベイラビリティゾーンは物理的に離れたロケーションに設置され、他のアベイラビリティゾーンの障害から隔離し、独立したインフラとなるよう設計されています。 SQL ServerインスタンスをマルチAZデプロイメントを有効にして起動する、もしくは既存インスタンスをマルチAZデプロイメントに変更した場合、Amazon RDSは自動的にプライマリデータベースを1つのアベイラビリティゾーンに作成し、”スタンバイ”レプリカデータベースを別のアベイラビリティゾーンに設置した上で、それらを同期させます。計画メンテナンスが実行される場合や、予期しないサービス障害が発生した場合、Amazon RDSはSQL Serverを常に最新状態にあるスタンバイデータベースに対して自動的にフェイルオーバーさせます。これにより、データベースのオペレーションを人が介入することなく迅速に復旧させることが可能です。 マルチAZデプロイメントはMicrosoft SQL Server 2008R2と2012のスタンダードエディション(Standard Edition)とエンタープライズエディション(Enterprise Edition)で利用可能です(訳注:SQL Server 2014もサポートされています)。Amazon RDS for SQL ServerのマルチAZによって提供される対障害性機能はSQL Serverをクリティカルなプロダクション環境で稼動する場合に最適です。 Amazon RDS […]

Read More

新しいAWSコンピテンシー – AWS移行

お客様から大規模ワークロードをAWS上に移行したい、そしてクラウド移行戦略に関する助言を求めている、とますます聞くようになりました。私たちは、AWS Database Migration Serviceを含むいくつかのクラウド移行ツールやサービス、そしてAWS Professional Services Cloud Adoption Frameworkのようなリソースを提供しています。さらに、AWSへの移行を成功に導く支援に関する専門性を発揮している、AWS Partner Network(APN)のコンサルティングおよびテクノロジーパートナーによる強力かつ成熟したエコシステムがあります。 移行を成功させた実績があり技術力を発揮してきたAPNパートナーをお客様が容易に見分けられるよう、AWS移行コンピテンシー(AWS Migration Competency)のローンチについて発表できることを嬉しく思います。 新しい移行コンピテンシー – 移行パートナーソリューション 移行コンピテンシーパートナーは、複雑な移行プロジェクトの調査、計画、移行、運用といったすべてのフェーズを通じて培ったAWSへの移行を成功させるための豊富な経験を持っており、ソリューションを提供します。 AWS Partner Competency Programでは、 以下のパートナーがエンタープライズ顧客のアプリケーションやレガシーなインフラストラクチャをAWS上に移行する支援ができることを確認しています。 カテゴリーとローンチパートナー 移行デリバリーパートナー – プロフェッショナルサービスによる教育、ツール、人員を提供することで成果を加速させ、すべての移行ステージでお客様を支援します。これらのパートナーは、AWS上のワークロードを継続的にサポートすることができるManaged Service Provider(MSP)としてAWSの監査を受けている関係にもあります。以下がローンチパートナーです(abc順、敬称略): 2nd Watch Accenture Classmethod, Inc. (クラスメソッド株式会社) ClearScale Cloud Technology Partners cloudpack (アイレット株式会社cloudpack事業部) Cloudreach Cognizant Technology Solutions CorpInfo CSC FPT Software Infosys Logicworks REAN Cloud Serverworks (株式会社サーバーワークス) Slalom Consulting Smartronix 移行コンサルティングパートナー – 特定の機能の迅速な開発や特定の成果を達成するためのトレーニングと専門知識を提供します。ソリューションの実装やアプリケーションのモダナイゼーションにおいて、DevOpsの適用を可能にするコンサルティングサービスを提供します。以下がローンチパートナーです(abc順、敬称略): […]

Read More

AWS CodePipeline に OpeWorks とのインテグレーション機能が追加されました

AWS Pipeline のソフトウェア リリース パイプライン内で AWS OpsWorks をデプロイメント プロバイダとしてモデル化できるようになりました。更新されたアプリケーション コードのリリースと OpsWorks 内で実行されるアプリケーションとインスタンスのための Chef クックブックのリリースが自動化できます。 AWS OpsWorks は Chef を利用してアプリケーションのすべての形式とサイズに対する構成と運用を支援する構成管理サービスです。これによってアプリケーションのアーキテクチャ及びパッケージのインストール、ソフトウェアの構成、ストレージのようなリソースを含む個々のコンポーネントの仕様を定義することができます。 この機能は、CodePipeline コンソール、AWS CLI、または AWS SDKとAPI によって使い始めることができます。デプロイメント プロバイダとして OpsWorks を利用するパイプラインを作成する方法を学ぶには、こちらを参照してください。   CodePipeline のより詳細な情報は下記をご参照ください:   製品ページ ドキュメント 製品インテグレーション   (日本語訳はSA 福井 厚が担当しました。原文は以下にあります) https://aws.amazon.com/jp/about-aws/whats-new/2016/06/aws-codepipeline-adds-integration-with-aws-opsworks/

Read More

Amazon EMR 4.7.0 – Apache TezとPhoenix, 既存アプリのアップデート

Amazon EMRを使えば素早くコスト効率よく大量のデータを処理することができます。2009年のローンチ以来、数多くの新機能と増え続けるHadoopエコシステムのアプリケーション達のサポートを追加してきました。以下は今年に入ってから追加したもののうちのいくつかになります。 4月 – Apache HBase 1.2のサポート(EMR4.6) 3月 – Sqoop、HCatalog、Java 8、他のサポート (EMR 4.4) 2月 – EBSボリューム、M4インスタンス、C4インスタンスのサポート 1月 – Apache Sparkのサポートと他のアプリケーションの更新 本日またさらに一歩進めて、Apache Tez (データフロー駆動なデータ処理タスクの協調)とApache Phoenix (OLTPや業務分析のための高速なSQL)を新たにサポートし、合わせて既存のいくつかのアプリを更新しました。これらの新規や更新されたアプリケーションを使うためには、Amazon EMRのリリース4.7.0でクラスタを起動する必要があります。 新規 – Apache Tez (0.8.3) TezはApache Hadoop YARN上で動きます。Tezはデータフローを定義するためのAPIを提供し、それによってデータ処理タスクのDAG (有向非巡回グラフ)を定義することができます。TezはHadoop MapReduceより高速になり得て、HiveとPigの両方と一緒に使うことができます。より詳しくは、EMRリリースガイドをご覧下さい。Tez UIにはDAGの可視化も含まれています: UIは各DAGの詳細な情報も表示できます。 新規 – Apache Phoenix (4.7.0) PhoenixはデータストアとしてHBase (Hadoopエコシステムのメンバーの1人)を使います。PhoenixにはJDBCドライバを使って、同じクラスタや他のクラスタ上で実行されているアプリケーションから接続可能です。いずれの方法でも、高速で低レイテンシで完全なACIDトランザクション機能をもったSQLでアクセスすることができます。SQLクエリはHBaseスキャンの手順にコンパイルされ、並列でスキャンし、各々の結果を集約することで結果セットを生成します。より詳しくはPhoenix Quick Start GuideやApache Phoenix Overviewのプレゼンテーションをご覧下さい。 アプリケーションの更新 また、以下のアプリケーションを更新しています: HBase 1.2.1 – […]

Read More