メインコンテンツへスキップ

【AWSデイリーアップデート 4件】EKSでのAPMデフォルト有効化やBatchのスケールダウン遅延設定など

· loading · loading ·
kiitosu
著者
kiitosu
画像処理やデバイスドライバ、データ基盤構築からWebバックエンドまで、多様な領域に携わってきました。地図解析や地図アプリケーションの仕組みにも経験があり、幅広い技術を活かした開発に取り組んでいます。休日は草野球とランニングを楽しんでいます。
目次

本日の主なトピック
#

  • CloudWatch Observability EKS アドオンにおける APM のデフォルト有効化
  • AWS Batch でのスケールダウン遅延のカスタマイズ機能導入
  • AWS Config による新規 30 リソースタイプのサポート拡大
  • VPC エンクリプションコントロールの有料化への移行



CloudWatch Observability EKS アドオンでアプリケーションパフォーマンスモニタリングがデフォルトで有効に
#

投稿日: 2026年02月26日

何ができるようになったのか
#

Amazon CloudWatch Observability EKS アドオンのバージョン 5.0.0 において、アプリケーションパフォーマンスモニタリング(APM)機能である「CloudWatch Application Signals」が、新規インストールおよびアップグレード時に自動で有効化されるようになりました。これにより、手動でのオプトイン手順が不要になります。

何が嬉しいのか
#

DevOps エンジニアやプラットフォームチームは、複雑な設定や Kubernetes ワークロードへのアノテーション追加を行うことなく、サービスのレイテンシー、エラー率、リクエストトレースといったアプリケーションレベルの可視性を即座に得ることができます。構築済みのダッシュボードも提供されるため、インフラレベルのデータを超えたトラブルシューティングが容易になります。

これまでとどう変わるのか
#

  • これまで: CloudWatch Application Signals を利用するには、アドオンのインストール後に手動で機能を有効化(オプトイン)する設定ステップが必要でした。
  • これから: アドオン(v5.0.0以降)を導入するだけで、自動的にサービスが計測対象となり、すぐに APM 機能を利用開始できます。

具体的なユースケース
#

  • マイクロサービスのトラブルシューティング: EKS 上で稼働するマイクロサービス群において、追加設定なしでサービス間のレイテンシーのスパイクやエラー率の上昇を検出し、根本原因の分析を迅速化する。
  • オブザーバビリティの標準化: プラットフォームチームが全クラスターにアドオンを配布するだけで、全開発チームに統一されたアプリケーション監視環境を自動提供する。

APMは「Application Performance Monitoring」の略です。 アプリケーションの稼働状況やパフォーマンスをリアルタイムで監視・管理する仕組みのことです。 主な特徴は以下の通りです。

  • サービスレベルのメトリクス(レイテンシー、エラー、スループット)の自動収集。
  • 分散トレーシングによるリクエストの追跡。
  • サービス間の依存関係の可視化。

AWS Batch でスケールダウン遅延のカスタマイズが可能に
#

投稿日: 2026年03月02日

何ができるようになったのか
#

AWS Batch のマネージドコンピューティング環境において、ジョブ完了後にインスタンスを稼働させ続ける時間(スケールダウン遅延)を任意に設定できるようになりました。新しく導入された minScaleDownDelayMinutes パラメータを使用することで、20分から最大1週間(7日間)の範囲で遅延時間を指定可能です。

何が嬉しいのか
#

断続的、あるいは定期的に実行されるワークロードにおいて、ジョブ完了直後のインスタンス削除と、次回のジョブ投入時の再起動に伴うオーバーヘッドを削減できます。インスタンスを一定時間維持することで、後続ジョブの処理開始までのレイテンシーを大幅に短縮し、全体のスループットを向上させることが可能です。

これまでとどう変わるのか
#

  • これまで: スケールダウンまでの待機時間は AWS Batch 側で内部的に管理されており(一般的に約10分程度)、ユーザーが明示的にこの時間を制御したり延長したりする公式な手段はありませんでした。
  • これから: ワークロードの特性に合わせて、ユーザーが API やコンソールから直接遅延時間を設定できるようになりました。コストとパフォーマンスのバランスをより細かく最適化できます。

具体的なユースケース
#

  • 高頻度で実行されるバッチ処理: 数十分おきにジョブが発生する環境で、インスタンスを常に維持しておくことで、起動待ち時間をゼロにする。
  • 開発・テスト環境の効率化: 特定の時間帯に集中的にジョブを流す際、その期間中だけインスタンスを保持し続け、スムーズな開発サイクルを実現する。

minScaleDownDelayMinutes は、インスタンスが最後にジョブを完了した時点を基準に適用されます。 主な特徴は以下の通りです。

  • 設定範囲:20分 〜 10,080分(7日間)。
  • CreateComputeEnvironment または UpdateComputeEnvironment API から設定可能。
  • インスタンスレベルで適用される。

AWS Config が新たに30のリソースタイプをサポート
#

投稿日: 2026年03月02日

何ができるようになったのか
#

AWS Config において、新たに 30 種類のリソースタイプがサポート対象として追加されました。今回のアップデートにより、Amazon Bedrock AgentCore、Amazon Cognito、Amazon GameLift など、幅広いサービスの構成変更を自動的に記録・追跡できるようになります。

何が嬉しいのか
#

AWS 環境全体のカバレッジが拡大し、より多くのリソースに対して効果的な検出、評価、監査、および修復が可能になります。すべてのリソースタイプの記録を有効にしている場合、これらの新しいリソースは自動的に追跡対象となります。また、これらのリソースタイプは Config ルールや Config アグリゲーターでも利用可能です。

これまでとどう変わるのか
#

  • これまで: 今回追加された Bedrock のデータソースや Cognito のログ配信設定などの特定リソースは、AWS Config による自動的な構成追跡の対象外でした。
  • これから: 30 の新しいリソースタイプが追加され、ガバナンスとコンプライアンスの管理範囲がさらに広がりました。

具体的なユースケース
#

  • 生成AIアプリの監査: Amazon Bedrock のデータソース設定(AWS::Bedrock::DataSource)の変更履歴を管理し、セキュリティ基準に適合しているか監査する。
  • 認証基盤の管理: Amazon Cognito のアイデンティティプールやログ設定(AWS::Cognito::LogDeliveryConfiguration)の変更を追跡し、意図しない変更を検知する。

今回追加された主なリソースタイプは以下の通りです(一部抜粋)。

  • Amazon Bedrock: DataSource, AgentCore::Gateway
  • Amazon Cognito: IdentityPoolRoleAttachment, LogDeliveryConfiguration
  • Amazon GameLift: ContainerFleet, GameServerGroup
  • AWS AppSync: DataSource
  • AWS IoT: TopicRule

VPC エンクリプションコントロールの料金体系が発表
#

投稿日: 2026年03月01日

何ができるようになったのか
#

VPC エンクリプションコントロール(VPC Encryption Controls)が無料プレビュー期間を終了し、2026年3月1日より有料の機能となりました。この機能は、リージョン内の VPC 間および VPC 内のすべてのトラフィックフローにおける転送中データの暗号化を監査・強制するためのセキュリティおよびコンプライアンス機能です。

何が嬉しいのか
#

暗号化されていないトラフィックを検出する「モニターモード(Monitor mode)」と、暗号化されていないトラフィックを許可するリソースの起動を阻止する「強制モード(Enforce mode)」の2つを選択できます。これにより、データの機密性を確実に保護し、コンプライアンス要件を容易に満たすことが可能になります。

これまでとどう変わるのか
#

  • これまで: プレビュー期間中であったため、機能の使用に際して追加の料金は発生していませんでした。
  • これから: ネットワークインターフェースを持つ(非空の)VPC でエンクリプションコントロールを有効にしている場合、時間あたりの定額料金が発生します。また、Transit Gateway で暗号化サポートを有効にすると、接続されているすべての VPC に対して標準料金が適用されます。

具体的なユースケース
#

  • 機密情報の保護: 金融機関や医療機関など、リージョン内のすべての VPC トラフィックが常に暗号化されていることを保証する必要がある環境で、強制モードを使用する。
  • コンプライアンス監査: 既存の環境で暗号化されていないフローがないか、モニターモードを使用して定期的にチェックし、レポートを作成する。

料金は有効化したモード(モニター、強制)に関わらず適用されます。 主な特徴は以下の通りです。

  • 非空(non-empty)の VPC に対して時間あたりの定額料金が発生。
  • 空の VPC に対しては課金されない。
  • Transit Gateway に接続されている VPC は、個別のモード設定に関わらず課金対象となる。
Reply by Email

関連記事

【AWSデイリーアップデート 17件】BedrockのOpenAI互換APIやRDSのロック競合診断などが登場
· loading · loading
【AWSデイリーアップデート 15件】Aurora DSQL エコシステム拡大: Prisma、Flyway、DBeaver、VS Code SQLTools 等の主要開発・管理ツールとの統合が完了
· loading · loading
【AWSデイリーアップデート 10件】AI 時代の次世代開発環境 Kiro IDE と Aurora DSQL Playground の発表
· loading · loading