Amazon Web Services ブログ

エージェントワークスペースで機微情報を扱う方法

コンタクトセンターのエージェントは、複雑なワークフローを伴うトピックでもお客様をサポートしています。ステップバイステップガイドはエージェント向けのワークフロー機能ですが、操作する際、エージェントは機密データや極秘データを収集・入力することも頻繁にあります。そのようなデータは、通話ログやスクリーン録画に記録されるべきではありません。 このブログ記事では、Amazon Connect のコンタクトフローで機密情報を収集するステップバイステップガイドを呼び出す際に、自動的に録画を一時停止し、ワークフローが完了したら録画を再開するソリューションを説明します。

AWS App Mesh から Amazon ECS Service Connect への移行

本投稿では、Service Connect の詳細と、AWS App Mesh から Service Connect への移行戦略について説明します。Service Connect は、外れ値検出やリトライによって、コンテナ化されたマイクロサービスの信頼性を向上させます。また、アプリケーションレベルのネットワーキングメトリクスを Amazon CloudWatch に送信することで、オブザーバビリティも向上させます。Service Connect では、マネージドなネットワーキングデータプレーンを利用することで、サイドカープロキシの管理に伴う差別化につながらない重労働が不要になります。

週刊生成AI with AWS – 2024/9/16週

週刊生成AI with AWS, 今週開催のモダナイズイベントがおすすめな2024年9月24日号 – 株式会社ゼネット様の自動質問回答と自動ソースコードレビューの取り組みを紹介する事例ブログ、Advanced RAGの手法解説ブログを公開。サービスアップデートでは、Amazon Q generative SQL for Amazon Redshift の一般提供、AWS Chatbotを利用したAmazon Bedrock Agentsへのアクセス機能など、3件のアップデートをご紹介。

Weekly aws Japan edition

週刊AWS – 2024/9/16週

Redshift Query Editor v2 で Amazon Q による生成AIアシスト機能がGA、AWS Chatbot で SlackとMicrosoft Teams のチャネルから Amazon Bedrock Agent とやり取りする機能が追加、AWS Transfer Family SFTP コネクタの性能向上、Amazon S3 Express One Zone でSSE-KMSサポート、Amazon Corretto 23 が一般提供開始、Amazon EC2 X8g インスタンスが一般提供開始、AWS CloudFormation Git sync で、CloudFormation に変更をデプロイする前に、プルリクエストコメントを使用してスタックの変更を確認できるように 等

不朽のレースペース:IMSA が GTP テレメトリをリアルタイムでファンに配信する方法

モータースポーツの世界では、トラック上での車のスピードに合わせてデータも追従する必要があります。IMSA (国際モータースポーツ協会) は、AWS と協力してファンにリアルタイムで車両テレメトリを提供しました。北米で最高の権威をもつスポーツカーレース団体である IMSA のレースは、4 つの車両クラスが同時にコース走行するという独自の特徴があります。フェラーリ、ランボルギーニ、ポルシェなど多くのメーカーが並走し、最長で 24 時間に及ぶレースで競います。Grand Touring Daytona (GTD) および GTD PRO クラスは一般道を走る車両が選ばれますが、Le Mans Prototype 2 (LMP2) と Grand Touring Prototype (GTP) クラスは最高速度を実現するためのハイパーカーデザインが採用されています。本記事では新たに設けられた GTP クラスの車両、テレメトリ、そして IMSA や AWS がリアルタイムデータを配信する仕組みについて説明します。

How Amazon CloudWatch Logs Data Protection can help detect and protect sensitive log data

Amazon CloudWatch Logs Data Protection による機密ログデータの検出と保護

Amazon Web Services (AWS) 上で実行されるお客様のアプリケーションでは、個人を特定できる情報 (PII) や保護された健康情報 (PHI) などの機密データを扱う必要がある場合があります。
その結果、機密ログデータがアプリケーションの可観測性データの一部として意図的または意図せずに記録される可能性があります。包括的なログ記録はアプリケーションのトラブルシューティング、監視、(原因)分析に重要ですが、記録された機密情報はデータセキュリティとコンプライアンスの観点から重大なリスクとなります。このブログでは、Amazon CloudWatch Logs Data Protection を使用してログ内の機密データを検出および保護する方法、データ保護を検証する方法、非準拠の結果を収集および報告する方法を学びます。また、Amazon CloudWatch アラーム、通知、さらなる是正アクションを作成する方法についても学び、コンプライアンス要件を満たすために活用方法をご紹介します。