Amazon Web Services ブログ

Category: *Post Types

AWSも加盟する”経団連”と”JICA(国際協力機構)”の協働で『Society 5.0 for SDGs』提言が策定されました

──── 経団連の”Society 5.0 for SDGs”コンセプト図 AmazonとAWSも加盟する経団連と、JICA(独立行政法人 国際協力機構)の協働により、『Society 5.0 for SDGs 国際展開のためのデジタル共創』が公開されました。AWSを含む、複数の民間企業からのアイディアを取りまとめたこの「提言・報告書」は、「>SDGs の達成に向け、日本が有するハード・ソフト面の高い技術力やノウハウを活かしながら、各国・地域における質の高いインフラシステムの整備に貢献する」という目的のために策定されたものです。この提言のなかには、新興国・開発途上国版 “政府共通プラットフォーム”(後述)等の画期的な構想が数多く含まれています。 以下、AWSジャパン・パブリックセクターより、2020年6月に経団連の「Policy(提言・報告書) 国際協力」として発表された本件の概要紹介と、実現するインパクトについて解説します。 経団連・JICA・AWSの目指す「デジタル技術を活用したインフラシステムの海外展開」 AWS は2018年 12 月、経団連への加盟を発表しました。 経団連ではデジタルトランスフォーメーション(DX)推進に向けた各種取り組みを進めており、「デジタル技術を活用したインフラ整備」というアジェンダを日本政府・各国政府の取り組みに反映させていくことを、これまでも目指して来ました。そうした活動の一環として、経団連とJICAの2団体は協力し、「デジタル技術を活用したインフラシステムの海外展開を推進」すべく、 AWSジャパンを含む日本企業の有するデジタル技術を活用した各種ソリューションと、JICAが実施する政府開発援助(ODA、円借款、技術協力、民間支援各種調査等)を組み合わせた政策提言集『Society 5.0 for SDGs 国際展開のためのデジタル共創』(以下、『Society 5.0 for SDGs』提言)の作成が進められてきました(経団連HPより)。  経団連の開発協力推進委員会政策部会長・谷和彦様は、次のように『Society 5.0 for SDGs』提言策定に関する、一連の活動の意義を述べています。「>現在、日本では、デジタル革新と多様な人々の想像・創造力の融合によって社会的課題を解決し、価値を創造する社会「Society 5.0」の実現に向けた取り組みを官民一体で展開しています。こうしたなか、経団連では、デジタル技術を活用した Society 5.0 を通じて国連の掲げる「持続可能な開発目標(SDGs:Sustainable Development Goals)」を達成する「Society 5.0 for SDGs」を提唱し、その推進に取り組んでおります。」(経団連HPより) 今後、「このメニューブックを活用し、提案企業にメリットがあるように、日本政府による政策対話やJICAのネットワークを通じたホスト国への採用の働きかけを検討」していくとともに、「各省庁・関係機関の他の支援措置を含め、広範な官民連携の取り組みへの発展を期待している」旨、経団連のHPにおいて謳われています。  では、この『Society 5.0 for SDGs』提言には、どのような構想が含まれているでしょうか? 以下、幾つかの提言を紹介していきます。 提言紹介①:新興国・開発途上国において、多数の政府機関・行政機関を横断する「共通基盤」をパブリック・クラウドで構成 一例として、「開発途上国版の共通プラットフォーム」という提言が採用されています。『ユースケース集』のp.23-p.24には「開発途上国版「政府共通プラットフォーム」構築 ~パブリッククラウドを用いた開発途上国政府・行政機関向け IT 基盤構築支援~」との提言が記載され、掲載資料によれば、”クラウドサービスを用いた、開発途上国の企業・政府機関所有の情報システムの近代化支援”が目指されています。 では、この構想のメリットは何でしょうか? 掲載資料によれば、”各国の政府機関・行政機関・教育機関および非営利組織は、複雑なミッションを限られた財政リソースと情報システム資産で達成するという、共通の課題に直面しています。政府機関および公共部門のリーダー達は、市民に対してより効果的に奉仕し、科学の分野での躍進を成し遂げ、より広範囲の市民に手を差し伸べ、より多くの時間やリソースを本来重要な主要なミッションに充てるために、数百万を超える利用者を擁し、サービス開発への投資の規模も大きい「パブリッククラウド」のパワーとスピードに大きな関心を寄せて”いる旨、背景が紹介されています。 掲載資料では、以下のように「クラウドを用いた集約・共通化が可能な、政府系業務システムの典型例」に関しても例示されています。  過去、そして現在に至るまで多くの政府機関・公的機関の庁舎では、独自のサーバールームを資産として保有し、その室内には多数のラックやスパゲティ状に絡み合ったケーブルを敷設し、メンテナンスのための人員を多数確保し常駐させ、用いられるサービスは時間の経過とともに陳腐化していく────そんな構造的な困難に行政の現場は直面してきました。こうした状況は、今日の日本を始め、多くの先進国と言われる国々に関しても、決して他人事ではありません。  掲載資料では、”>開発途上国の政府機関は共通して、1)自国の保有する情報システムの全数及び各性能、つまりは「全体図」が把握できていない”という戦略的な棚卸ろし・資産把握が未済である問題や、”2)それらをどのように近代化すべきか、戦略的なクラウド移行のロードマップが描けていない”────という問題が指摘されています。 […]

Read More

Amazon EFS を使用して WordPress のパフォーマンスを最適化する

多くの組織は、単一ノードインストールを使用して WordPress のようなコンテンツ管理システム (CMS) を使用していますが、マルチノードインストールがパフォーマンスと可用性の面でメリットを提供するベストプラクティスであることから、これを使用することで恩恵を受けることができます。AWS Well-Architected フレームワークの信頼性の柱では、次の設計原則を推奨しています。すなわち、「水平方向にスケールしてシステム全体の可用性を高める: 1 つの大規模なリソースを複数の小規模なリソースに置き換えることで、単一の障害がシステム全体に与える影響を軽減します。リクエストを複数の小規模なリソースに分散させることで、共通の障害点を共有しないようにします」というものです。 このブログ投稿では、Amazon Elastic File System (Amazon EFS) を可用性の高い WordPress デプロイの共有コンテンツストアとして使用する方法について説明し、サイトのパフォーマンスを改善するための最適化のヒントを紹介します。 マルチノードの WordPress サイトを実行する 1 つのアプローチは、ファイルを 1 か所に保存し、ブートストラッププロセス中にこのデータをダウンロードすることです。これでも機能しますが、このオプションを使用すると、ウェブサイトの進化に合わせてコンテンツを常に同期することが難しくなります。Amazon EFS のような共有ファイルシステムを使用すると、複数のノードが同時に WordPress ファイルにアクセスできます。これにより、水平スケーリングとウェブサイトの更新のプロセスを大幅に簡略化できます。 ページをロードする時間を理解する Amazon EFS は、AWS クラウドサービスおよびオンプレミスリソースで使用するための、シンプルでスケーラブルで伸縮自在な完全マネージド型の NFS ファイルシステムを提供します。アプリケーションの運用を妨げることなく、オンデマンドでペタバイト単位にまで拡張できるように構築されており、ファイルを追加および削除すると自動的に拡大および縮小するため、成長に対応するためにキャパシティーをプロビジョニングしたり管理したりする必要はありません。Amazon EFS はリージョナルサービスであり、複数のアベイラビリティーゾーン内およびこれらにまたがってデータを保存し、高可用性と耐久性を実現しています。 ネットワーク化されたファイルシステムについては、クライアントとサーバー間のネットワーク通信に関連するオーバーヘッドがあります。シングルスレッドアプリケーションから小さなファイルを操作する場合、このオーバーヘッドも併せて大きくなります。多くの場合、マルチスレッド I/O およびより大きなファイルの I/O はパイプライン処理できるため、ネットワークのレイテンシーをより多くの操作で償却できます。 例えば、PHP ウェブサイトがホームページを生成するには、100 個の小さなファイルにアクセスする必要があるとします。これは、PHP ファイル、インクルード、モジュールなどです。PHP パーサーにページをロードするときに小さな 1 桁のミリ秒の低レイテンシーを導入すると、ユーザーがウェブサイトにアクセスするときに数百ミリ秒のさらなる遅延が発生します (100 ファイル X 数ミリ秒の遅延)。ウェブページのロードに対するユーザーの許容度はそれほど高くないため、これは重要です。 この図は、ページをロードするために実行する必要があるさまざまな手順を示しています。各ステップで追加のレイテンシーが発生します。私たちは、WordPress […]

Read More

認知科学と学習 2: 時間差学習で知識の定着度を高める

このブログは、認知科学の原則を使って AWS クラウドの学習効果を高める方法に関するシリーズ記事の第 2 回です。 シリーズの第 1 回では、長期学習における反復学習の重要性について取り上げました。学習にあたっては数百のアマゾン ウェブ サービス (AWS) のサービスや機能に充分に留意しておく必要があります。すべてをより効果的に学習するには、ビデオを観たりドキュメントを読んだりして情報を受動的にインプットするだけでは不充分です。クイズやメモカードを使った学習、 ラボなどのハンズオンアクティビティを通したセルフテストを実行することで、学習中の情報を能動的に活用して、記憶から引き出す必要があります。 しかし多くの場合、多忙なスケジュールの中で継続的に反復学習を行っていくのは簡単ではありません。そこで有用なのが、時間差学習 (Spaced Practice) という概念です。 時間差学習とは、ある一定の期間中に徐々に時間間隔を広げて学習時間を分散させるというやり方です。     たとえば今週初めに視聴した Amazon S3 に関するビデオの内容に合わせて自身で作成したメモカードを確認するとします。メモカードでの学習にかかる総時間は約 60 分です。時間差学習ではこの時間を複数回に分散させることで、60 分間かけてすべてを 1 回で学習するよりもはるかに高い長期的学習効果を得ようとします。 この場合にカギとなるのは、覚えようとしている情報が記憶から消えてしまうギリギリのタイミングで復習を行うことです。このスイートスポットは人それぞれで異なります。 いずれにしても、学習中の情報が脳内の長期記憶に関連する部分に統合されるまでには時間が必要です。脳内からその情報を取り出すタイミングを遅らせる(または間隔を空ける)と、その情報は長期記憶を司るニューラルネットワークへより強く取り込まれます。間隔を空けずに行う反復学習は、この記憶の取り込みに要する時間を考慮しておらず、結果的に学習内容が短期記憶の範疇にとどまりやすくなります。   間隔を空けた反復学習は、長期記憶を格納する脳の領域に統合した後、記憶痕跡を活性化します。内側側頭葉は短期的な記憶を保存します。大脳新皮質は長期的な記憶を保存します。   Amazon S3 ビデオの例に戻りましょう。ビデオを見た直後に聞いたことをセルフテストすると、質問に回答する際には短期記憶の中から情報を引き出していることになります。情報を長期記憶に取り込むのに十分な時間がなかったためです。   ラーニングセッションまたはプレゼンテーションの直後に復習を行うと短期記憶が使用される。   時間差学習では、セルフテストを数時間あるいは数日の間隔を空けて行います。この時点で、情報を長期記憶に統合する時間があったことになります。テストへの回答は難しくなりますが、長期的には学習効果に大きな効果をもたらします。   ラーニングセッションまたはプレゼンテーションから間隔をおいて復習を行うと長期記憶が使用される。   では、AWS クラウドの学習に時間差学習を活用するにはどうしたらよいでしょうか。 以下にいくつかのアイデアを示します。 集中詰め込み式をやめ、学習を小さなチャンクに切り分ける。 1 週間休むことなく勉強すると短期的には有効に感じられるかもしれませんが、長期的には学習効果が低くなってしまいます。そのかわりに数百におよぶ AWS トレーニングを活用してください。トレーニングの多くはオンラインで受講できるショートトレーニングコースで、これを活用するとインプットからある程度の間隔 (数日間というよりは数週間程度の期間にわたって) をおいて簡単に学習内容を復習できます。 ラーニングパスを選択し、独自の間隔で学習スケジュールを立てる。 AWS のラーニングパスは一連のコースと試験で構成されており、このパスに従って学習を進めることで AWS […]

Read More

新規 – 第 2 世代 AMD EPYC™ プロセッサを搭載した Amazon EC2 C5a インスタンス

過去 18 か月間において、当社は、お客様に汎用およびメモリ集約型のワークロードを実行するための追加の選択肢を提供するため、AMD を搭載した M5a と R5a/M5ad と R5ad、および T3a インスタンスをリリースしました。AWS Nitro System 上に構築されたこれらのインスタンスは、カスタムの第 1 世代 AMD EPYC™ プロセッサを搭載しています。これらのインスタンスは、同等の EC2 M5、R5、および T3 インスタンスよりも 10% 低い料金で利用可能で、コストとパフォーマンスに基づいてインスタンスミックスのバランスをとるためのオプションを提供します。 本日より、最大 3.3 GHz の周波数で動作する、第 2 世代 AMD EPYC™ プロセッサを搭載したコンピューティング最適化 C5a インスタンスの一般提供が開始されます。C5a インスタンスは、Amazon EC2 のコンピューティング最適化 (C5) インスタンスファミリーのバリアントであり、同等のインスタンスよりも 10% 低いコストで高性能な処理を提供します。C5a インスタンスは、バッチ処理、分散分析、データ変換、ログ分析、ウェブアプリケーションなど、コンピューティングを多用する幅広いワークロードに最適です。 現在、C5a インスタンスは、米国東部 (バージニア北部)、米国東部 (オハイオ)、米国西部 (オレゴン)、欧州 (アイルランド)、欧州 (フランクフルト)、アジアパシフィック (シドニー)、およびアジアパシフィック (シンガポール) リージョンにおいて、オンデマンド、スポット、およびリザーブドインスタンス、または Savings […]

Read More

Slack などのお客様が、リアルタイムコミュニケーションのために Amazon Chime SDKを選択しています

Amazon Chimeは、ミーティングやビデオ会議を行うためのサービスです。開発者は、Amazon Chime SDKを使うことで、Amazon Chimeと同じコミュニケーションインフラストラクチャを利用して、音声、ビデオ、画面共有などの機能をアプリケーションに直接追加できます。re:Invent 2019でAmazon Chime SDKが発表されて以来、多くのお客様がこのSDKを使用して音声やビデオを自社のビジネスプロセスに組み込んできました。例えば、オンラインコンサルティング、オンライン診療、不動産のオンライン内見会といったユースケースにこのSDKを使用しているお客様がいます。このようなお客様にとって、ビデオ映像は、単にビデオ会議で使われるものではなく、自社のアプリケーションコンテキストに深く組み込まれる重要な機能となっています。最近、Slack社は リアルタイムコミュニケーションを強化するため、Slackコールの機能要素として Amazon Chime SDKを選択し、今週ロールアウトを開始しました。

Read More

AWS上でどのようにゼロトラストアーキテクチャを考えていくか

厳しい規制への対応やリスク回避を考慮事項として擁するお客様は、レガシーアプリケーションのリファクタリングや新しいアプリケーションのデプロイに際し、ゼロトラストアーキテクチャに関心を向けることがあります。このブログでは、お客様がお客様のアプリケーションを評価し、ゼロトラストの原則とAmazon Web Services (AWS)を利用して安全でスケーラブルなアーキテクチャを構築するための手助けを行います。 ゼロトラストとは? ゼロトラストセキュリティとは、アプリケーションのコンポーネントやマイクロサービスが互いに分離しており、どのコンポーネントやマイクロサービスも他のコンポーネントやマイクロサービスを信頼していないというモデルです。これは、あらゆるソースからの入力を潜在的に悪意のあるものとみなすように設計されたセキュリティの考え方です。基礎となる内部ネットワーク・ファブリックを信頼しないことから始まり、さらにすべてのマイクロサービスにおける入力と出力の評価におよびます。加えて、個々のコンポーネント、マイクロサービス、またはアイデンティティの侵害から保護するために、多層防御アプローチを設計することも含まれます。 (訳者注:ゼロトラストは特定の製品やソリューションを指すものではなく多層的なセキュリティ手法を踏まえた概念として、現在アメリカ国立技術標準研究所(NIST)においても、SP800-207(本blog執筆時点においてはドラフト)として定義化が進められています。) 伝統的なネットワークセキュリティの設計は、セキュリティの境界に依拠します。境界内のすべてのものは信頼され、境界外のものは信頼できないものとみなされます。ゼロトラストネットワークは、ビジネスデータや機密リソースへの意図しないアクセスのリスクを低減するために、リアルタイムですべてのアクションとリソースを評価します。 ゼロトラストの原則を用いたAWS上での設計 ゼロトラストアーキテクチャをよりよく理解するために、脅威モデリングにより、従来のアーキテクチャやクラウドネイティブアーキテクチャとを比較してみましょう。脅威モデリングは、ユーザーはすべての潜在的な攻撃の可能性を評価してリスクを定義し、管理策を決定するための試みです。脅威モデルの一つであるSTRIDEでは、以下のようなカテゴリの脅威を特定しています。 ユーザーIDのなりすまし(Spoofing) データの改ざん(Tempering) ソースの否認(Repudiation) 情報漏洩(Information Disclosure) サービスの拒否(Denial of Service) 特権の昇格(Elevation of Privilege) AWSのベストプラクティスアーキテクチャ AWSでは、AWS上でWell-Architectedなアプリケーションを設計するための基礎となるツールを提供しています。AWS Well-Architected Frameworkは、AWSのベストプラクティスとワークロードを比較し、安定的かつ効率的なシステムを構築するためのガイダンスを得るための戦略を紹介しています。Well-Architected Frameworkには、セキュリティを含む5つの明確な柱が含まれています。このフレームワークを基に、ゼロトラストをAWSアーキテクチャに適用した例としてWebアプリケーションを考えてみましょう。 図1: Webサイトホスティングの例 表現されているアーキテクチャは、セキュリティを考慮したWell architectedの一例です。システムは、以下のサービスを活用して一般的な攻撃ベクターから保護されています。 Elastic Load Balancing (ELB)/Application Load Balancer (ALB)による負荷分散により、複数のアベイラビリティゾーンとAmazon Elastic Compute Cloud (Amazon EC2) Auto Scalingグループに負荷を分散し、サービスの冗長化と疎結合を実現します。 AWSのSecurity Groupを利用した仮想ファイアウォールでは、インスタンスにセキュリティを移動させ、Webサーバとアプリケーションサーバの両方にステートフルなホストレベルのファイアウォールを提供します。 Amazon Route 53を利用したDNS(Domain Name System)はDNSサービスを提供し、ドメイン管理を簡素化します。 Amazon CloudFrontによるエッジキャッシングにより、顧客へのレイテンシが減少します。  AWS Web […]

Read More

S3 バケット間で既存のオブジェクトをレプリケートする

 お客様は、そのビジネス要件またはエンタープライズポリシー上、既存の Amazon S3 オブジェクトの追加コピーを求められることがよくあります。Amazon S3 レプリケーションは、新しくアップロードされたオブジェクトを S3 バケット間でレプリケートするために広く使われていますが、S3 バケット間で既存のオブジェクトを多数レプリケートする最も簡単な方法をまだご存知ではないお客様が数多くいらっしゃいます。この記事では、Amazon S3 レプリケーションを使用して既存のオブジェクトのクロスリージョンレプリケーションをトリガーする方法を説明します。 Amazon S3 レプリケーションは、オブジェクトをある Amazon S3 バケットから別のバケットにコピーするための、低コストで柔軟なマネージド型ソリューションです。Amazon S3 レプリケーションでは、Amazon S3 Cross-Region Replication (CRR) を使って、異なる AWS リージョンをまたいで S3 オブジェクトを自動的にレプリケートするルールを設定できます。または、Amazon S3 Same-Region Replication (SRR) を使用して、同じ AWS リージョン内のバケット間でオブジェクトをレプリケートするルールを設定できます。 お客様は、AWS サポートに連絡してこの機能をソースバケットに追加することにより、同じ AWS リージョン内または異なる AWS リージョン間の別のバケットに既存のオブジェクトをコピーできます。ソースバケットで既存のオブジェクトのレプリケーションのサポートを有効にすると、お客様は、新しくアップロードされたオブジェクトに加えて、既存のすべてのオブジェクトに対して S3 レプリケーションを使用できるようになります。レプリケーションプロセスが完了すると、お客様はすべてのオブジェクトが含まれる 2 つのバケットを持つことができ、新しくアップロードされたオブジェクトは宛先バケットにレプリケートされます。 既存のオブジェクトのレプリケーションは、既存の S3 レプリケーション機能を拡張したものであり、同じ機能がすべて含まれます。これには、メタデータ (オブジェクトの作成日時など) を保持しながらオブジェクトをレプリケートしたり、オブジェクトを異なるストレージクラスにレプリケートしたり、異なる所有権でオブジェクトのコピーを保持したりする機能が含まれます。Amazon S3 Replication Time Control […]

Read More

Amazon S3 暗号化を S3 マネージドから AWS KMS に変更する

 Amazon Simple Storage Service (Amazon S3) を使用するお客様は、サーバー側のオブジェクト暗号化 (SSE) に S3 マネージド暗号化キー (SSE-S3) を利用することがよくあります。多くのお客様の場合、SSE-S3 を使用することにより、データを保護するためのセキュリティ要件を満たしています。一方で、一部のお客様の場合、最初は SSE-S3 が要件を満たしていたはずが、時間の経過とともに要件が変更された可能性があります。たとえば、顧客が別の標準セットに対する準拠を必要とする新しいビジネスを拡張している場合があります。別の例として、分析を使用するお客様の多くは、機密データ以外を使用して概念実証を実行することから始めます。分析プラットフォームから価値を引き出すにつれて、さまざまなデータソースからさらに多くのデータを追加し、このデータ集約によって分類が変更されることがよくあります。暗号化キーにアクセスできるユーザーをより詳細に制御できるようにすることで、暗号化キーを処理するための追加制御を実装しなければならない場合があります。また、ログ記録と監査を分離したり、ストレージと暗号化を別々に認証するための PCI-DSS コンプライアンス要件をサポートしたりすることもできます。AWS マネージドキーとカスタマーマネージドキーの違いについては、このブログ記事をご覧ください。 より強力なセキュリティとコンプライアンスの要件を満たすために、一部のお客様は、暗号化モデルを SSE-S3 から SSE-KMS に変更したいと思う場合があります。SSE-KMS は、暗号化に AWS Key Management Service (AWS KMS) を使用します。そうすることで、許容が大きすぎるポリシーからの保護など、いくつかの追加利点を提供できます。たとえば、個々のユーザーやロールではなく、過度に広いデータへのアクセスを許可するバケットポリシーを追加します。KMS キーを使用して暗号化を実装することにより、リソースにアクセスする者は、Amazon S3 ポリシーアクセスと、データを復号化するための KMS キーへのアクセスを必要とします。カスタマーマネージドキーで AWS KMS を使用することを選択したお客様には、追加のコンプライアンス要件をサポートできる次の利点もご利用いただけます。 キーの所有権を維持してアクセスを取り消し、データへのアクセスを不可能にします。 独自のコンプライアンス要件に合わせて、AWS KMS コンソールから監査可能なカスタマーマネージド CMK を作成、ローテーション、無効化することができます。 AWS KMS のセキュリティ管理は、暗号化関連のコンプライアンス要件を満たすのに役立ちます。 この記事では、4 つのことを説明します。 暗号化に KMS キーを使用するよう、バケットにデフォルトの暗号化を設定する方法。 […]

Read More

低コストの Windows ファイルシステムで高スループットを実現

 Windows ファイルストレージのワークロードをテストまたは Amazon FSx for Windows ファイルサーバー (Amazon FSx) に移行した後に、お客様からは「素晴らしい!」との声をよくいただきます。この言葉は、低コストのハードディスクドライブ (HDD) ファイルシステムに向けられたものです。今年の初めに、当社は、低コストのストレージオプションが利用可能になることを「新規 – Amazon FSx for Windows ファイルサーバーの低コスト HDD ストレージオプション」で発表しました。これにより、お客様は、Amazon FSxでファイルシステムを作成する際に、HDD またはソリッドステートドライブ (SSD) ストレージのいずれかを選択することができます。HDD ストレージオプションは、ホームディレクトリ、部門の共有、コンテンツ管理システムなど、幅広いワークロード向けに設計されています。この投稿では、HDD ファイルシステムがファイルベースのアプリケーションに高いパフォーマンスを提供する方法を紹介します。合成 (シミュレートされたアクティビティ) ストレージテストに一般的に使用される Microsoft ストレージパフォーマンスツールである DiskSpd を使用して、さまざまな読み取りおよび書き込み操作で Amazon FSx for Windows ファイルサーバーのコンポーネントをテストします。低コストの Amazon FSx for Windows ファイルサーバーから高いスループットを実現できることを示すことができ、「素晴らしい!」の声を聞くことができれば幸いです。 Amazon FSx は、業界標準のサーバーメッセージブロック (SMB) プロトコル経由でアクセスできる、信頼性の高いスケーラブルなフルマネージドファイルストレージを提供しています。Microsoft Windows Server 上に構築され、データの重複排除、エンドユーザーファイルの復元、Microsoft Active Directory (AD) 統合などの幅広い管理機能を提供します。シングル […]

Read More

Amazon S3 で削除マーカーレプリケーションを管理する

お客様は、同じ AWS リージョン内または別の AWS リージョン内にデータのコピーを作成して、コンプライアンス、レイテンシーの短縮、またはアカウント間でのデータの共有を実現するために、Amazon S3 レプリケーションを使用します。データが絶えず変化している環境では、多くのお客様が、削除されるオブジェクトに対するレプリケーションのニーズが異なります。このブログでは、V1 と V2 の 2 つの設定のレプリケーション動作、および特定のコンプライアンスとガバナンスのニーズを満たす設定を選択する方法について説明します。 S3 レプリケーションの概要 S3 レプリケーションは、あらゆる Amazon S3 ストレージクラスに、低コストで伸縮自在なフルマネージド型のエンタープライズ対応レプリケーション機能を提供し、誤った削除から保護するとともに、異なるリージョンにまたがってデータを保護します。Amazon S3 レプリケーションを使用すると、同じまたは異なる AWS リージョン内のバケット間でデータを自動的かつ非同期にレプリケートできます。 Same-Region Replication (SRR) および Cross-Region Replication (CRR) を使用して、さまざまなユースケースに対応できます。たとえば、CRR は、地理的に異なる場所にデータのコピーを保持することにより、コンプライアンス要件を満たし、レイテンシーを最小限に抑えるのに役立ちます。SRR は、開発者アカウントとテストアカウント間のレプリケーションを設定し、データ主権の要件を満たすために使用できます。どちらの設定でも、Amazon S3 はソースバケット内のすべてのオブジェクトを宛先バケットにレプリケートします。オプションで、レプリケートされるオブジェクトを制御するために、プレフィックスとタグを使用してオブジェクトのサブセットをレプリケートできます。 ソフト削除操作と削除マーカー S3 レプリケーションでは、ソースバケットと宛先バケットの両方でバージョニングを有効にする必要があります。バージョニングされているバケットについて、バージョン ID を指定せずにオブジェクトを削除する場合、この削除操作は、一般に「論理削除」と呼ばれます。 論理削除の結果、「削除マーカー」と呼ばれる新しい null オブジェクトバージョンが生成されます。 オブジェクトは、ライフサイクルの有効期限ポリシーのために削除される場合もあることに留意してください。現在のオブジェクトバージョンが期限切れになると、削除マーカーが追加されます。対照的に、最新でないオブジェクトのバージョンが期限切れになると、永久に削除されます。 ここで興味深い質問が頭に浮かぶことでしょう。すなわち、オブジェクトが論理削除されたときのレプリケーション動作はどうなるのか、ということです。 この場合、2 つの結果があり得ます。 削除マーカーがレプリケートされます (V1 設定)。ソースバケットと宛先バケットの両方で削除されたオブジェクトに対する後続の GET リクエストは、オブジェクトを返しません。 削除マーカーはレプリケートされません (V2 設定)。削除されたオブジェクトに対する後続の […]

Read More