Amazon Web Services ブログ

Category: Management & Governance

東京大学 松尾・岩澤研究室主催の AI エンジニアリング実践講座にて、1400 名を超える受講者に AWS 上でのクラウド開発を体験していただきました [ 後片づけ編 ]

本ブログシリーズでは、2025 年 4 月から 7 月にかけて実施した東京大学 松尾・岩澤研究室の AI エンジニアリング実践講座において、 AWS クラウドを活用した実践的な学習環境を用意し、1400 名を超える受講申し込み者に対して、個別のAWSアカウントを提供する大規模なオンライン講義を開講した取り組みを全 3 回に分けてまとめたものです。
3 回目は、環境の後片付けの実施方法とそこで得た知見について共有します。

東京大学 松尾・岩澤研究室主催の AI エンジニアリング実践講座にて、1400 名を超える受講者に AWS 上でのクラウド開発を体験していただきました [ 演習、運用編 ]

本ブログシリーズでは、2025 年 4 月から 7 月にかけて実施した東京大学 松尾・岩澤研究室の AI エンジニアリング実践講座において、 AWS クラウドを活用した実践的な学習環境を用意し、1400 名を超える受講申し込み者に対して、個別のAWSアカウントを提供する大規模なオンライン講義を開講した取り組みを全 3 回に分けてまとめたものです。
2 回目は、各受講生に割り当てる AWS アカウントに対する権限の適用と管理方法について詳しく説明します。

東京大学 松尾・岩澤研究室主催の AI エンジニアリング実践講座にて、1400 名を超える受講者に AWS 上でのクラウド開発を体験していただきました [ 準備、構築編 ]

本ブログシリーズでは、2025 年 4 月から 7 月にかけて実施した東京大学 松尾・岩澤研究室の AI エンジニアリング実践講座において、 AWS クラウドを活用した実践的な学習環境を用意し、1400 名を超える受講申し込み者に対して、個別のAWSアカウントを提供する大規模なオンライン講義を開講した取り組みを全 3 回に分けてまとめたものです。
1 回目は、講義に参加する受講生にAWSアカウントを準備し、受講者情報と紐づける方法について詳しく説明します。

AIOpsを強化 – Amazon CloudWatchとApplication Signals MCPサーバーのご紹介

この記事では、Amazon CloudWatch とApplication Signals 用の2つの新しい MCP サーバーと Amazon Q Developer CLI を活用して運用ワークフローを変革する方法をご紹介します。従来の手動作業に代わる直感的な会話形式のやり取りを通じて、パフォーマンスのボトルネックの特定、権限の問題の解決、アラーム設定の最適化、インシデント修復の加速化を行う方法を学びます。

アプリケーション監視における Amazon CloudWatch Application Signals の新しい機能強化

2025年10月7日、大規模分散アプリケーションの監視方法を簡素化する Amazon CloudWatch Application Signals の新しい強化機能を発表できることを嬉しく思います。CloudWatch Application Signals のアプリケーションマップの改善により、サービスの関係性に基づいて自動的に検出し、サービスをグループに整理できるようになり、ビジネスの観点に合わせたカスタムグループ化もサポートされます。サービスの最新のデプロイ時刻を表示し、サービスレベル指標(SLI)違反などの問題に関する自動監査結果を確認できるようになりました。

アンマネージド Amazon EC2 ノードへの AWS Systems Manager エージェント自動インストール

AWS Systems Manager は複数の AWS リソースの一元的なマネジメントを可能にする強力なツールです。しかし、Systems Manager を活用するには、EC2 インスタンスに SSM エージェントをインストールし、適切な権限設定を行う必要があります。このブログでは、CloudFormation と SystemsManagerの Automation を用いて、マルチアカウントの EC2 インスタンスに SSM エージェントを自動でインストールする方法が説明されています。

Amazon ECR の利用状況とセキュリティレポートを実装する

コンテナワークロードを管理する際、コンテナレジストリの一元的なオブザーバビリティを維持することはセキュリティと効率的なリソース利用のために不可欠です。Amazon Elastic Container Registry (ECR) は、イメージレベルとリポジトリレベルの両方でメトリクスを提供し、統合されたオブザーバビリティを構築する上で重要な役割を果たします。本記事では、これらのメトリクスをコスト内訳、利用状況メトリクス、セキュリティスキャン結果、および全リポジトリにわたるコンプライアンスステータスを含む、基本的で包括的なレポートに一元化する手順をご案内します。統合されたオブザーバビリティにより、利用パターンをより深く理解し、セキュリティリスクを特定し、セキュリティ要件と最適化のベストプラクティスに準拠させる必要があるリソースに優先順位を付けることが出来ます。