Amazon Web Services ブログ
Amazon Connect の通話録音の保存期間をカスタマイズする方法
コンタクトセンター、特に BPO 企業では、事業部門ごとの要件など、異なる通話録音の保持要件が要求されることがあります。コンプライアンスへの違反は罰金や評判低下につながる可能性がありますし、不要な録音保持はコストやプライバシー問題を引き起こします。このブログでは、単一の Amazon Connect インスタンス内で異なる通話録音保持ポリシーを適用し、コンプライアンスの維持とコスト最適化を両立させる方法を紹介します。
re:Invent 2025 クラウド財務管理セッション完全ガイド:参加前に押さえておきたいポイント
本投稿は、2025年 10 月 6 日に公開、11 月 3 日に更新された Your Ultimate Guide to Cloud Financial Management sessions at re:Invent 2025: Know Before You Go を翻訳したものです。
Cloud Financial Management (CFM) の学習とネットワーキングの時間を re:Invent 2025 で最大限に活用する準備はできていますか?例年通り、今年の CFM セッションを最大限に活用し、スケジュールを計画するための包括的なガイドを作成しました。今年のカタログには、ブレイクアウト、チョークトーク、ワークショップ、ビルダーズセッション、コードトークなど、さまざまな形式のコンテンツがエキサイティングに組み合わされています。
道に迷わないために: Kiro のチェックポイント機能の紹介
このブログでは、Kiro のチェックポイント機能についてご紹介します。チェックポイント機能は、開発セッション中の任意の時点に Kiro の変更を巻き戻す力を与えます。Kiro がコードベースを変更すると、チャット履歴に自動的にチェックポイントマーカーが作成されます。ビデオゲームのオートセーブポイントのようなものだと考えてください。物事がうまくいかず、想定以上のダメージを受けた場合、以前のチェックポイントに戻って別のアプローチを試すことができます。
Kiro を組織で利用するためのセキュリティとガバナンス
本ブログは Kiroweeeeeek (X:#kiroweeeeeeek) の第 3 日目です。本ブログでは、Kiro を組織で利用するにあたって気になるセキュリティとガバナンス機能についてご紹介します。
三遠ネオフェニックス様の AWS 生成 AI 事例「Amazon Bedrock と Step Functions を活用したバスケットボール・スカウティングレポート自動生成システムの構築」のご紹介
本記事では、三遠ネオフェニックス様が、AWS Step Functions と Amazon Bedrock を活用し、生成 AI による AI Analyst 機能を構築されましたので、その事例をご紹介します。
AWS Weekly Roundup: AWS Lambda、ロードバランサー、Amazon DCV、Amazon Linux 2023 など (2025 年 11 月 17 日)
AWS re:Invent まであと数週間、私のチームはカンファレンスのコンテンツの準備を全力で進めています。 […]
AWS Lambda が、SQS イベントソースマッピングのプロビジョニングモードでイベント処理を強化
2025 年 11 月 14 日、Amazon Simple Queue Service (Amazon SQ […]
AWS IoT Core Device Location と Amazon Sidewalk の統合のご紹介
2025 年 11 月 13 日、AWS IoT Core Device Location サービスを使用して […]
NTT西日本の AWS 事例:Amazon Bedrock Knowledge Bases を活用した営業支援 AI ボットの開発
本ブログでは、NTT西日本の寄稿により、Amazon Bedrock Knowledge Bases を活用した営業支援 AI ボットについて、取り組み背景、実現方法、トライアル結果について解説します
都市規模のイベントを守る:AWS re:Invent における物理セキュリティと論理セキュリティの統合アプローチ
AWS re:Invent 2024 は 6 万人の現地参加者と 40 万人のオンライン参加者を迎える都市規模のイベントでした。このブログでは、物理セキュリティと論理セキュリティを統合した包括的なアプローチを紹介します。コマンドポスト (統制本部) を中心に、監視カメラ、K9 ユニット、ドローン、ワイヤレスセキュリティオペレーションセンター (WiSOC) などを活用し、参加者とデータを多層的に保護する仕組みを解説します。







