本日の主なトピック #
- AWS Billing ダッシュボードでレポートの定期メール配信(パスワード付PDF)が可能に
- Amazon Bedrock が IAM ユーザー/ロール単位でのコスト配分に対応
- AWS Private CA でアカウント間共有時の権限を詳細に制御できる「顧客管理型許可」をサポート
- AWS Backup による FSx の保護が拡大し、別リージョン/アカウントへのコピーが14リージョンで利用可能に
- 第2世代 Amazon FSx for NetApp ONTAP の提供リージョンがロンドンや南米などに拡大
¥3,520 Amazonで見る
AWS運用入門 改訂第2版 押さえておきたいAWSの基本と運用ノウハウ [AWS深掘りガイド] 単行本(ソフトカバー) – 2025/7/11
AWS Billing and Cost Management ダッシュボードがレポートの定期メール配信に対応 #
投稿日: 2026年04月10日
何ができるようになったのか #
AWS Billing and Cost Management(請求とコスト管理)ダッシュボードで、レポートの定期的なメール配信をスケジュールできるようになりました。毎日、毎週、または毎月の頻度でレポートの配布を自動化でき、受信者はパスワード保護されたPDFレポートへの安全なリンクを含むメールを受け取ることができます。
何が嬉しいのか #
コスト状況を把握するために毎回マネジメントコンソールにログインする必要がなくなります。意思決定者は、コンソールへのアクセス権がなくても、オフライン表示用に最適化されたPDF形式で、必要なタイミングで財務上の洞察を直接受け取ることができます。レポート作成の手作業が排除され、情報の共有がスムーズになります。
これまでとどう変わるのか #
- これまで: ダッシュボードの情報を共有するには、ユーザーがコンソールにログインして確認するか、手動でデータを抽出して共有する必要がありました。
- これから: 一度スケジュールを設定すれば、AWS User Notificationsを通じて、指定した宛先に自動的にレポートが配信されます。
具体的なユースケース #
- 財務担当者への週次報告: 毎週月曜日の朝に、前週のコスト推移レポートを自動的にメールで送信する。
- プロジェクトマネージャーへの日次確認: プロジェクトごとの予算使用状況を毎日自動配信し、急激なコスト増を早期に察知する。
AWS Private CA がアカウント間共有における顧客管理型許可をサポート #
投稿日: 2026年04月09日
何ができるようになったのか #
AWS Private Certificate Authority (AWS Private CA) が、AWS Resource Access Manager (AWS RAM) における「顧客管理型許可(Customer Managed Permissions)」をサポートしました。これにより、AWS Private CA を他のアカウントや組織単位 (OU) と共有する際に、どのアクション(API操作)を許可するかを細かくカスタマイズできるようになります。
何が嬉しいのか #
これまでは、AWSが定義したあらかじめ決められた権限セット(AWS管理型ポリシー)しか利用できず、使用できる証明書テンプレートにも制限がありました。顧客管理型許可を使用することで、各共有先アカウントのニーズに合わせて「証明書の発行のみ許可」「失効のみ許可」「詳細の取得のみ許可」といった最小権限の原則(Principle of Least Privilege)を厳密に適用できます。また、特定の証明書テンプレートに縛られることなく共有が可能になります。
これまでとどう変わるのか #
- これまで: AWS RAMでCAを共有する際、権限はあらかじめ定義されたAWS管理型ポリシーから選択するしかなく、柔軟性に欠けていました。また、共有先の証明書発行は特定のテンプレートに制限されていました。
- これから:
IssueCertificateやRevokeCertificateなどの書き込み操作、およびGetCertificateなどの読み取り操作から、どのアクションを許可するかを個別に選択できるようになります。
具体的なユースケース #
- 最小権限の徹底: 特定のプロジェクト用アカウントに対しては、証明書の発行権限のみを与え、CA情報の変更や削除といった強力な操作を制限する。
- 監査用アカウント: 監査用のアカウントに対して、CAの状態を確認するための
DescribeCertificateAuthorityなどの読み取り専用権限のみを付与する。
AWS Private CA は「AWS Private Certificate Authority」の略で、独自のプライベート認証局 (CA) をマネージドサービスとして作成・運用できるサービスです。 主な特徴は以下の通りです。
- クラウド上でセキュアなプライベート認証局を簡単に構築できる
- 証明書の有効期限のカスタマイズや失効管理が可能
- AWS Resource Access Manager (AWS RAM) を使用して、組織内でCAを共有できる
AWS Backup が Amazon FSx のサポートを拡大し、14 リージョンでクロスリージョン・クロスアカウントコピーに対応 #
投稿日: 2026年04月10日
何ができるようになったのか #
AWS Backup による Amazon FSx (Windows File Server, OpenZFS, Lustre) のサポートが大幅に強化されました。
- 新規5リージョンでのサポート: アジアパシフィック(マレーシア、台北、タイ)、カナダ西部(カルガリー)、メキシコ(セントラル)の5リージョンで、FSxのバックアップおよび復元が利用可能になりました。
- クロスリージョン・クロスアカウントコピーの拡大: 14のリージョン(アフリカ(ケープタウン)、アジアパシフィック(香港、ハイデラバード、ジャカルタ、メルボルン、マレーシア、台北、タイ)、カナダ西部、欧州(ミララン、スペイン、チューリッヒ)、イスラエル(テルアビブ)、メキシコ)で、FSxバックアップの別リージョンや別アカウントへのコピーがサポートされました。
何が嬉しいのか #
新しいリージョンを利用しているユーザーも、AWS Backup を使ってFSxのバックアップポリシーを一元管理し、スケジュールを自動化できるようになります。また、バックアップを別のアカウントやリージョンにコピーできるようになることで、ディザスタリカバリ(災害対策)やコンプライアンス要件への対応が容易になります。特に、物理的に分離された「エアギャップ」なバックアップボールトに保存することで、ランサムウェア攻撃などによるデータの不慮の削除から強力に保護できます。
これまでとどう変わるのか #
- これまで: 一部の新しいリージョンではAWS BackupによるFSxの保護が利用できず、また、クロスリージョン・クロスアカウントコピーが可能なリージョンも限られていました。
- これから: より多くのリージョンで一元的なバックアップ管理が可能になり、広範囲なマルチアカウント・マルチリージョン戦略にFSxを組み込めるようになります。
具体的なユースケース #
- 災害対策 (DR) の強化: メキシコ(セントラル)リージョンにあるFSxのバックアップを、自動的に別のリージョンにコピーして保管し、万が一の事態に備える。
- ランサムウェア対策: 重要なファイルシステムのバックアップを、本番環境とは別アカウントの論理的に隔離された不変(Immutable)なボールトにコピーして保存する。
Amazon Bedrock が IAM ユーザーやロールに基づくコスト配分をサポート #
投稿日: 2026年04月09日
何ができるようになったのか #
Amazon Bedrock のモデル推論コストを、IAM ユーザーや IAM ロールなどの IAM プリンシパル(呼び出し元の識別子)に基づいて追跡・配分できるようになりました。これは、AWS Cost and Usage Report 2.0 (CUR 2.0) および AWS Cost Explorer で利用可能です。
何が嬉しいのか #
これまでは、Bedrock の使用料をユーザーやプロジェクトごとに詳細に分類して把握するのが困難でした。今回のアップデートにより、IAM ユーザーやロールに「チーム」「プロジェクト」「コストセンター」などのタグを付け、それをコスト配分タグとして有効化することで、Bedrock の推論コストを誰が(どのアプリケーションが)どれだけ消費しているかを明確に可視化できるようになります。
これまでとどう変わるのか #
- これまで: Bedrock 全体のコストは分かっても、内部のどのチームや特定のアプリケーションがモデルをどれくらい利用しているかを正確に把握するには、別の手法が必要でした。
- これから: IAM レベルでの属性(タグ)をそのままコスト配分の軸として使えるようになり、CUR 2.0 や Cost Explorer で簡単にドリルダウン分析が可能になります。
具体的なユースケース #
- 社内共通基盤でのコスト管理: 複数の開発チームが共有の Bedrock エンドポイントを利用している場合、それぞれのチームが使用している IAM ロールのタグに基づいてコストを按分し、各チームの予算に反映させる。
- 特定プロジェクトの AI 活用コスト把握: 新規プロジェクトで Bedrock を導入した際、そのプロジェクト専用の IAM ユーザーにタグを付けることで、プロジェクト全体の投資対効果 (ROI) を正確に算出する。
Amazon Route 53 Resolver エンドポイントが AWS GovCloud リージョンでプライベートホストゾーンの DNS 委任をサポート #
投稿日: 2026年04月08日
何ができるようになったのか #
AWS GovCloud (US) リージョンにおいて、Route 53 Resolver のインバウンドおよびアウトバウンドエンドポイントを使用した、プライベートホストゾーン(PHZ)のサブドメインに対する DNS 委任がサポートされました。これにより、オンプレミス環境と AWS クラウド環境の間で、標準的なネームサーバー(NS)レコードを使ってサブドメインの管理権限を委任できるようになります。
何が嬉しいのか #
従来、オンプレミスと AWS の間で名前解決を連携させるには、複雑な条件付きフォワーディングルールを管理し、組織全体で整合性を保つ必要がありました。DNS 委任を使用することで、標準的な DNS 手法によりサブドメインの権限を特定のチームや環境に委譲できるため、管理が大幅に簡素化されます。商用リージョンでは既に提供されていたこの機能が、高いセキュリティ要件を持つ AWS GovCloud でも利用可能になりました。
これまでとどう変わるのか #
- これまで: GovCloud リージョンでは、オンプレミスとの名前解決連携に条件付きフォワーディングが必要であり、ドメイン全体の管理が煩雑になる傾向がありました。
- これから:
sub.example.comのようなサブドメインを Route 53 に委ね、その管理を特定のチームが行えるよう、標準の NS レコードで設定可能になります。
具体的なユースケース #
- ハイブリッドクラウド環境でのチーム別管理: Apex ドメイン (
example.com) はオンプレミスで管理し、AWS 上の各開発チームにはdev.example.comなどのサブドメインを委任して、チームが自律的に DNS 設定を行えるようにする。 - 組織間での DNS 連携: 組織全体で統一した名前解決基盤を維持しつつ、特定の事業部専用のサブドメインだけを Route 53 Resolver を通じて解決させる。
第2世代 Amazon FSx for NetApp ONTAP が欧州・アジア・南米・GovCloud リージョンで利用可能に #
投稿日: 2026年04月10日
何ができるようになったのか #
第2世代(Second-generation)の Amazon FSx for NetApp ONTAP が、新たに4つのリージョン(欧州(ロンドン)、アジアパシフィック(ハイデラバード)、南米(サンパウロ)、AWS GovCloud (US-West))で利用可能になりました。
何が嬉しいのか #
第2世代のファイルシステムは、第1世代と比較してパフォーマンスの拡張性と柔軟性が大幅に向上しています。最大12組の高可用性(HA)ファイルサーバーペアで構成・拡張することができ、最大 72 GBps のスループットと 1 PiB の SSD プロビジョンドストレージをワークロードに提供できます。大規模なデータセットを扱う高性能コンピューティングや、大容量ストレージを必要とするエンタープライズアプリケーションに最適です。
これまでとどう変わるのか #
- これまで: これらのリージョンでは第1世代の FSx for ONTAP のみが提供されており、スループットやストレージ容量の拡張に一定の制約がありました。
- これから: 最新のアーキテクチャを活用し、必要に応じてリソースをスケールアップさせることが可能になります。特に Single-AZ 構成では最大12組の HA ペアを構成でき、極めて高いパフォーマンスを実現できます。
具体的なユースケース #
- 高性能データ分析: 膨大なログデータや科学計算データを扱うワークロードで、72 GBps という超高速な読み書き速度を活用して分析時間を短縮する。
- 大規模な基幹系システム: 1 PiB に及ぶ大規模なストレージを一つのファイルシステムとして管理し、企業の重要なデータをセキュアかつ高可用な ONTAP 環境で運用する。
Amazon FSx for NetApp ONTAP は、広く普及している NetApp の ONTAP ストレージオペレーティングシステム上に構築された、完全マネージド型の共有ストレージサービスです。 主な特徴は以下の通りです。
- データの重複排除や圧縮によるコスト削減
- スナップショット、クローン、レプリケーションなどの高度なデータ管理機能
- Windows (SMB), Linux (NFS), macOS (iSCSI) といったマルチプロトコルアクセスに対応
Amazon Timestream for InfluxDB が顧客定義のメンテナンスウィンドウをサポート #
投稿日: 2026年04月09日
何ができるようになったのか #
Amazon Timestream for InfluxDB において、定例のメンテナンスを実施する時間帯(メンテナンスウィンドウ)をユーザーが自ら定義できるようになりました。これは、InfluxDB 2 インスタンスおよび InfluxDB 3 クラスターのすべてのエディションで利用可能です。
何が嬉しいのか #
メンテナンスが実施されるタイミングを制御できるため、業務時間外やアクセスが少ない時間帯にメンテナンスを合わせることができます。IANA タイムゾーン(Asia/Tokyo など)に対応しており、サマータイムの切り替わりも自動で考慮されるため、手動でスケジュールを調整する必要がありません。これにより、意図しないタイミングでのパフォーマンス低下や一時的なサービス停止のリスクを最小限に抑えることができます。
これまでとどう変わるのか #
- これまで: メンテナンスのタイミングはサービス側で自動的に管理されており、ユーザーが特定の時間を指定することはできませんでした。
- これから: リソースの作成時や変更時に、コンソール、CLI、SDK から好みの曜日と時間帯を週単位で設定できます。設定しない場合は、従来通り自動で管理されます。
具体的なユースケース #
- 深夜時間帯の指定: 日本時間の月曜日 午前 3 時から 4 時といった、利用者のいない時間帯にメンテナンスウィンドウを設定し、本番環境への影響を完全に排除する。
- 特定業務に特化した運用: 平日の昼間に集中的にデータを投入・分析するシステムにおいて、土日をメンテナンス時間に割り当てることで、平日の可用性を最大限に高める。