Amazon Web Services ブログ

Amazon SageMaker のアップデート、東京リージョン、CloudFormation、Chainer、GreenGrass ML

本日、東京での AWS Summit で、Amazon SageMaker の多数のアップデートや新機能が発表されました。本日より、SageMaker が アジアパシフィック (東京) で利用可能になります!また、SageMaker は CloudFormation もサポートします。SageMaker Python SDK では、MXNet および Tensorflow に加えて、機械学習の新しいフレームワークである Chainer も利用できます。最後に、いくつかのデバイスでの Chainer モデルの実行に対するサポートが AWS Greengrass Machine Learning に追加されました。 Amazon SageMaker Chainer エスティメーター Chainer は、定評がある、柔軟で直感的な深層学習のフレームワークです。Chainer ネットワークは、ネットワークトポロジが順方向計算によって動的に定義される「Define-by-Run」スキームで動作します。これは、ネットワークのトポロジがデータとは別に定義される「定義と実行」スキームで動作する他の多くのフレームワークとは対照的です。多くの開発者は、ネイティブの Python の構造やツールでネットワークを書くことができるので、Chainer スキームを重宝しています。 幸いなことに、SageMaker で Chainer を使用することは、TensorFlow または MXNet のエスティメーターを使用するのと同じくらい簡単です実際には、既存のスクリプトを使用して、少し修正するだけで SageMaker でトレーニングすることができるので、さらに簡単かもしれません。TensorFlow または MXNet を使用する場合には、特定の署名を持つトレーニング機能を実装する必要があります。Chainer を使用する場合は、 SM_MODEL_DIR、 SM_NUM_GPUS、その他の環境変数から簡単に読み込めるので、スクリプトはより移植しやすくなります。既存のスクリプトを、 if __name__ […]

Read More

EC2 インスタンスの更新 – NVMe ストレージを搭載する M5 インスタンス (M5d)

今月はじめに NVMe ローカルストレージを搭載した C5 インスタンスの提供を開始し、近い将来に NVMe ローカルストレージを搭載したインスタンスタイプをさらに追加するとお伝えしました。 本日、NVMe ローカルストレージを搭載した M5 インスタンスを発表します。このインスタンスは 5 つのリージョンで即時ご利用可能で、コンピューティングリソースとメモリリソースのバランスが要求されるワークロードに非常に適しています。そのスペックは次のとおりです。 インスタンス名 vCPU RAM ローカルストレージ EBS 最適化された帯域幅 ネットワーク帯域幅 m5d.large 2 8 GiB 1 x 75 GB NVMe SSD 最大 2.120 Gbps 最大 10 Gbps m5d.xlarge 4 16 GiB 1 x 150 GB NVMe SSD 最大 2.120 Gbps 最大 10 Gbps m5d.2xlarge 8 32 […]

Read More

Amazon AppStream 2.0を使ったSAP GUIの展開

多くのお客様が、AWS上でSAP環境をより速く、より安全に、よりコスト効率よく稼働することで、デジタル変革を加速しています。これにより、AWSの規模とパフォーマンスのメリットが得られます。ただし、AWS上にSAP環境があるとはいえ、多くのユーザーがまだローカルコンピュータとローカルネットワーク上のSAP GUIを使用してアクセスしている可能性があります。 例えば、デスクトップ上でSAP GUIを実行し、AWS上のSAP環境との間で大量のデータをやり取りするユーザーは、待ち時間が長くなり、アプリケーションの動作が遅くなる可能性があります。同時に、SAP管理者は各ユーザーのコンピュータ上にあるオンプレミスのSAP GUIを管理して、最新のセキュリティパッチがすべて適用済みであることを確認する必要があります。そこで、AWS上でSAP環境を実行することができるように、AWS上でSAP GUIを実行することで、ユーザー体験をさらに向上させる方法があります。

Read More

SAP on AWS – 過去、現在、そして未来

私の多くのAWSの同僚がSAPPHIRE NOWの準備を進めていますが、AWSをSAP製品にとって最適な基盤とし、AWSをより良いものにするための計画を共有するためにも、これまでに実施してきたことを最新化する良い機会だと思いました。 これまでのストーリー 弊社のエンタープライズ顧客は、巨大なメモリ集約型のワークロードをAWSクラウドに持ち込みたいと思っています。特に、SAP HANAの大規模な本稼働環境の展開に重点を置いています。この重要な要件を満たすためにこれまで実施してきたことは以下のとおりです: 2016年5月 – クラウド上でSAP HANAを稼働する目的で構築された2TBメモリを搭載したx1.32xlargeインスタンスタイプを発表しました。 2016年8月 – 最大7ノード、つまり14TBメモリまでのスケールアウトクラスタのサポートとSAP認定を発表しました。 2016年10月 – テス​​ト用および小規模なSAP HANA展開に最適な、1TBのメモリを搭載したx1.16xlargeインスタンスタイプを発表し、両方のX1インスタンスのリージョンの利用可能範囲を拡大しました。 2017年5月 – 最大17ノード (34TBメモリ)の非常に大規模なスケールアウトのSAP HANAクラスタのSAPサポート、および4TBのメモリを搭載したx1e.32xlargeインスタンスタイプを発表しました。 2017年11月 – x1.32xlargeを最大25ノード (50TBメモリ)のさらに大規模なオンデマンドのSAP HANAクラスタのSAPサポートを発表しました。

Read More

インフラストラクチャを超えて: スタートアップのスピードでビジネス変革に取り組む方法

Steven JonesはAmazon Web Services (AWS)のテクノロジーディレクターで、KK RamamoorthyはSAPデジタルコンサルタントです。 私たちのお客様は、SAPワークロードをAWSに移行することでビジネス上の大きなメリットを享受されています。例えば、オーストラリア大手の包装・リサイクル会社であるVisyは、SAPシステムをAWSに移行したことで、数週間から数ヶ月かかっていたSAP導入のプロビジョニング時間を数日に短縮でき、パフォーマンスは最大46%向上しました。SAPワークロードをAWSに移行した他の多くのお客様にも、同様のメリットを享受いただいています (ケーススタディーをご参照ください)。 これらはビジネス上の具体的かつ重要なメリットですが、多くの場合、AWSへの移行がお客様のイノベーションの第一歩になります。お客様は、AWSインフラストラクチャ上で基盤を構築した後、SAPへの投資として、拡張または統合できるアプリケーションにより、ビジネス全体を変革し、費用を節約し、実験を行い、そして市場投入をより迅速に進めます。 お客様は、ビッグデータ & アナリティクス、IoT、アプリケーション & APIs、DevOpsの4つの柱に焦点を当てて、ビジネス変革を実現しようとされています。これらの重点分野はすべて、AWSの機械学習とコンピューティングサービスの強力な基盤によってサポートされています。これらのソリューションの多くは、AWSで直接構築することも、SAP Cloud Platform (SCP)を使用して構築することもできます。SCPは世界中の4つのAWSリージョンで利用可能です。 4つの柱によりビジネス変革を実現する好機として、詳細を知るためにSA​​PPHIRE NOWの現場を見に行きましょう。

Read More

【開催報告】re:Mix in AWS Summit Tokyo – AWSユーザーとともに

こんにちは。コミュニティプログラム担当の沼口です。先週行われたAWS Summit Tokyo (2018/5/30 – 6/1)の2日目に「re:Mix networking mixer in AWS Summit Tokyo」が開催されました。 これまで「JAWS-UGナイト」や「JAWS-UG 勉強会 in AWS Summit Tokyo」と呼ばれていたナイトイベントを、今年は「re:Mix」という名称に変え、構成・建付けを変更しました。 AWSをお使いになられるユーザーが急速に増加するに従い、日本のAWSユーザーグループである「JAWS-UG (Japan AWS User Group)」を知らないユーザーの数も相対的に増えてきています。この新しいユーザーとJAWS-UGに参加されているユーザーをつなげ、AWSユーザーとAWS社員をつなげ、新しいエコシステムを構築するきっかけにすることを目的としました。このイベントの名称は、すでにある曲から新しい曲を作成する”remix”にかけて、「re:Mix networking mixer」と名付けました。 これまでのイベントではJAWS-UGの勉強会を体験してもらおう、という意味合いがありましたが、re:MixはAWSとJAWS-UGの共同企画のイベントとしての位置づけから、弊社ソリューションアーキテクトの清水崇之と、エンジニア・タレントとして活躍されている池澤あやかさんに総合MCをお願いしました。 総合MCの池澤あやかさん re:Mixはドリンクを飲みながらカジュアルな時間を楽しんでもらえるナイトイベントです。乾杯のご挨拶はフジテック株式会社CIO、Enterprise JAWS(エンタープライズ企業のAWSユーザー会)の会長であり、2017 AWS Samurai (卓越したリーダーシップを発揮したJAWS-UGメンバーに送られるアワード)の友岡賢二様にお願いしました。 社内報告書よりソーシャルでのアウトプットの重要性をお話された友岡様 イベントは大きく3つの構成に分け、第1部は50以上の支部を持つJAWS-UGから注目の3支部に支部紹介をしてもらいました。 初心者支部コアメンバーによる支部紹介 AI支部の紹介では池澤さんの写真で顔認識アプリケーションを紹介 さまざな業界のイノベーションを勉強するX-Tech JAWSは支部の新ロゴを発表 第2部では、今注目のAlexaの紹介とAlexaスキルのコンテスト(スキルアワード)の発表をAmazonのエバンジェリストの畠中俊巳が行いました。 スキルアワードについては、こちらの公式アカウントのツィートも(https://twitter.com/alexaskillaward)チェックしてください。 Amazon 畠中によるAlexaスキルの紹介とアワードの発表 そして、なんと、池澤さんもAlexaスキルの開発をして、壇上でデモンストレーションに挑戦、、、ですが、Alexaのデモは魔物が住む、、、(騒々しい会場では雑音などを拾うためです) Echoに話しかける池澤さん なんとか、デモを成功させた池澤あやかさんは、今回発表になったAlexa スキルアワードの審査員も務めるとのことです。 そして、最後は恒例のAWSウルトラクイズです。 今回は3名様勝ち抜けの方にre:InventのFull Conference Passを進呈することになりました。 そして、見事に勝ち抜けした3名の猛者たち。おめでとうございます! 今回、このナイトイベントは最終日ではなく2日目に開催されたこと、さらにWeb受付直後に1000名を越えるお申し込みがあり早々に受付終了になったことなどから、参加できなかった方も多かったと聞いております。当日の入場制限は開演後20分ほどで解除されましたが、ご来場者の安全のためのこの措置を何卒ご理解ください。 そして、re:Mixは大阪でも開催します。池澤あやかさんも総合MCとして登壇され、そして大阪初のAWSウルトラクイズも実施します。勝ち抜け2名様にre:Inventのfull conference passを進呈いたします。 […]

Read More

Amazon ECSとKubernetesの統合サービスディスカバリー

本日(訳注:2018年5月31日)から、Amazon Elastic Container Service(Amazon ECS)およびKubernetesによって管理されるサービスの統合サービスディスカバリーを活用することができます。私たちは最近、Amazon Route 53 Auto Naming(オートネーミング)APIを使用してサービス名のレジストリを作成および管理することにより、コンテナ化されたサービスの発見と相互接続を容易にするECSサービスディスカバリーを導入しました。サービス名は、一連のDNSレコードセットに自動的にマップされます。これにより、コード内でサービスを名前(backend.example.comなど)で参照可能となり、実行時にサービスのエンドポイントを名前で解決するためのDNSクエリを記述することができます。 私たちは、Kubernetesユーザーにもオートネーミング APIが活用できるようにするため、オートネーミング APIをKubernetesもサポートするように拡張しました。この統合によって、オートネーミング APIによって管理されるサービスレジストリにKubernetesのサービスとイングレスを自動的に複製できるようになりました。 Kubernetesクラスタの外部にあるクライアントから、フレンドリーなサービス名を使用してこれらのサービスエンドポイントを簡単に解決できます。この統合を可能にするために、私たちはKubernetesインキュベータープロジェクトであるExternal DNSにコントリビュートしました。 これにより、Amazon ECSで実行されるサービスから、Route 53へのシンプルなDNSクエリを作成することで、Kubernetesで動作するサービスを発見して接続することができます。

Read More

Amazon RDSでのIAM multifactor authenticationの利用について

お客様からよく頂くご要望に、インスタンス、スナップショット、クラスタなどのリソースを予期しない、または悪意のあるユーザの削除から保護する方法です。これは、複数のユーザーやチームで共通のAWSアカウントを使用する場合に特に重要です。アカウント内の利用を効率的に行うことも重要ですが、重要なデータを失うことを防ぐためにセキュリティも必要です。 1つの選択肢は、AWS Identity and Access Management(IAM)ポリシーをmultifactor authentication (MFA)で使用することです。MFAでは、AWSリソースに関連した操作を行う際に、承認された認証デバイスまたはSMSテキストメッセージから取得した一意の認証コードを入力する必要があります。この記事はMFAを用いたAmzon RDSのリソースの保護についてご説明します。 たとえば、* prod *のような命名規則でタグ付けされ保護されたリソースの削除を制限するIAMポリシーを作成します。 次に、AWSマネージメントコンソールにアクセスするためにMFA認証が必要な2つ目のIAMポリシーを作成し、このアカウントに対して特定の削除権限を与えます。このようにして、アクセス権のあるすべてのユーザーを監査し、選択されたユーザーのみが必要な権限を持っていることを確認できます。 2つのポリシーを利用します。1つはAWS managed policyの、AmazonRDSFullAccessです。もう1つはcustomer managedポリシーの、RDSDenyDeleteというポリシーを作成します。このポリシーは、リソースを削除する可能性のあるコマンドの実行を制限します。 First step: Start in the IAM console IAMコンソールを開きます。Create policyを選択し、次のJSONコードをポリシーエディタボックスに貼り付けます。 { “Statement”: [ { “Effect”: “Deny”, “Action”: [ “rds:DeleteDBClusterSnapshot”, “rds:DeleteDBSnapshot”, “rds:DeleteDBCluster”, “rds:DeleteDBInstance” ], “Resource”: “*” } ] } Review policyを選択し、ポリシーに名前と説明を付けます。 次に、AmazonRDSFullAccessポリシーとRDSDenyDeleteポリシーを組み合わせたグループを作成します。 IAMコンソールのGroupsから、Create new groupを選択し、グループ名を設定します。この例ではAWSDevelopmentTeamを利用します。 Next stepを選択します。AmazonRDSFullAccessおよびRDSDenyDeleteの横にあるチェックボックスをを選択します。 Next stepを選択し、Create groupを選択します。 […]

Read More

AWS DMS および Baffle を使用して、アプリケーションに影響を与えることなくデータベースの列を暗号化する方法

AWS は、AWS Identity and Access Management (IAM) や AWS Key Management Service (AWS KMS) などのインフラストラクチャおよびサービスを保護する、セキュリティ機能を豊富に提供しています。AWS Data Migration Service (AWS DMS) を使うと、既存のデータベースから Amazon RDS にデータを簡単に自動移行することができます。その一環として、AWS DMS はいくつかの AWS セキュリティ機能を使用し、お客様にサービスを提供しています。例えば、DMS は他のセキュリティ機能の中でも、AWS KMS キーを使用した、静止状態でのデータベース接続およびデータ暗号化のための Secure Socket Layer (SSL) 暗号化を、すでにサポートしています。 それでも、クラウド内のデータベースに移行する際に、付加的な法令遵守の義務や特定のセキュリティポリシーに遭遇する企業もあります。こうした企業は、クラウド責任共有モデルの中でも、適切なデータ保護手段を利用する必要があります。このようなユーザーに、Baffle は最も重要なデータを保護する、列レベルの暗号化メカニズムを提供しています。企業は、DMS の使用中でもアプリケーションの変更を行わず、このメカニズムを実装できます。 アプリケーションを変更せずに暗号化できるこの機能により、既存のアプリケーションや新しいアプリケーションにデータのプライバシーを追加することが可能となります。バックエンド管理者またはサードパーティがアプリケーションデータにアクセスできないようにするのです。このアプリケーションの透過性とプライバシー保護は、DMS がデータベース間でデータを移行するのに使用するツールにまで及びます。これらのツールを使用すると、データを Amazon RDS に移行する際にデータを暗号化することができます。DMS とのカスタム統合なしでデータを暗号化でき、AWS への移行中および移行後にデータが公開されるリスクはほとんどありません。 このブログ記事では、Baffle の Advanced Data Protection ソリューションを使用して、RDS に移行するデータベースを暗号化する方法について解説します。Baffle のアプローチだと、データがクラウド上にある間に、メモリ内であろうと静止状態であろうと、確実にデータが保護されるようにします。以下に示すように、実際上、標準の DMS 移行ワークフローにはほとんど変更がありません。 […]

Read More