Quantcast
Channel: Amazon Web Services ブログ
Viewing all 446 articles
Browse latest View live

【AWS発表】コンピューティングに最適化されたインテルHaswellプロセッサ搭載の新EC2インスタンス

$
0
0

私たちのお客様がクラウド上で実行している、計算処理を伴うようなワークロードはより高度で複雑になってきています。

例えばランキング上位のウェブサイトのホスティング、オンラインゲーム、シミュレーション、リスク分析やレンダリングなどは、非常にCPUリソースを消費し、そしてこのような処理は大抵の場合、今日のマルチコアプロセッサによる並列処理による恩恵を受けることが出来ます。

新しいC4インスタンスタイプ

本日、我々はコンピューティングに最適化された最新世代のAmazon Elastic Compute Cloud(EC2)インスタンスをプレアナウンス致します。

この新しいC4 インスタンスは、Intel Xeon E5-2666 v3(Haswell)プロセッサをベースにしています。このカスタムプロセッサは2.9GHzのベースクロックで動作し、ターボ時にはクロック速度はより高い3.5 GHzに達します。これらのインスタンスは、EC2の中で最も高い計算能力を発揮するよう設計されています。もし何かワークロードをお持ちであれば、このインスタンスの利用おすすめ致します!

以下がこのインスタンスのラインナップとなります(これらのスペックは暫定版で、ローンチ時は若干変更の可能性があります)

モデルvCPUメモリネットワーク
パフォーマンス
c4.large23.75 GiB
c4.xlarge47.5 GiB
c4.2xlarge815 GiB
c4.4xlarge1630 GiB
c4.8xlarge3660 GiB10 ギガビット

これらインスタンスは、今年の年初に発表したSSDバックのElastic Block Store(EBS)に 非常にマッチします。EBS 最適化はすべてのインスタンスサイズでデフォルトで有効になっており、これについては追加費用なしでご利用頂くことが出来ます。

またC4インスタンスは、拡張ネットワーキングを利用しており、著しく高いパケット/秒(PPS)性能、少ないネットワークの揺らぎ、そして低いネットワークレイテンシーを実現しています。

我々のほとんどの新インスタンスタイプと同様に、ベースとなるCPUの最高のパフォーマンスを引き出すため、C4インスタンスはハードウェア仮想化(HVM)を利用し、またVirtual Private Cloud(VPC)内で稼働します。

そしてc4.8xlargeインタンスは、P-stateとC-stateコントロールを使った最良のプロセッサのパフォーマンスと電源マネジメントを提供しています(これは最大のターボ周波数を実現します)。また36コアのvCPUでの素晴らしい性能を提供します。

このインスタンスの価格、そして追加の技術情報をお待ちください!

片山&松尾


【AWS発表】S3の新しいイベント通知機能

$
0
0

多くのAWS顧客が、コスト効率の高く高いスケーラビリティを誇る永続化領域として、また一時的なオブジェクトストレージとしてAmazon Simple Storage Service (S3)を利用して、アプリケーションを構築しています。 その中の顧客から、オブジェクトがS3に入ったときに、何かしらの初期化プロセスを行いたいという要望を持っています。 またトラッキングやセキュリティのため、オブジェクトについて、ログを取りたいという要望を持っています。 これらの顧客から、S3オブジェクトが作成された時または上書きされたとき、どのようにして信頼性が高くスケーラブルな方法で通知を受けられるかという質問を頂くことがあります。

S3 Event Notifications

本日、我々はS3の新しいイベント通知機能をローンチします。あるバケットのオーナー(もしくはIAMで権限を許可されたユーザー)は、新しいオブジェクトがバケットに追加されたり、既存オブジェクトが上書きされたときに通知を送る先として、Amazon Simple Queue Service (SQS) もしくは Amazon Simple Notification Service (SNS) を選択することができます。また通知は、Lambda functionで処理するためにAWS Lambdaに通知を送ることも出来ます。以下がよく使われる処理フローです。

30

以下が、あなたのアプリケーションでこの新しい機能を利用するための手順です。

  1. ターゲットとして、キュー、トピックもしくは必要であればLambda functionを作成する
  2. 各ターゲットへのパブリッシュ、もしくはLambda function呼び出しが出来るよう、S3の権限を設定する。SNSとSQSについては、トピックやキューにポリシーを適用する。Lambdaについては、IAMロールを作成し、Lambda functionに適用する
  3. あなたのアプリケーションを、各ターゲットのアクティビティが発生した際に呼び出されるように設定する。これについてはいくつか選択肢があります
  4. バケットの通知設定を行い、ターゲットを設定する

S3で発生したイベントは、適切なターゲットに送信されます。 通知はバケットレベルで設定され、そのバケット内のすべてのオブジェクトにその設定が適用されます。(我々はより細かいレベルでのコントロールも検討しています)

以下のイベントのうち、いくつかもしくはすべての通知を受信することができます:

  • s3:ObjectCreated:Put - HTTP PUTの操作により、オブジェクトが作成された時
  • s3:ObjectCreated:Post - HTTP POSTの操作により、オブジェクトが作成された時
  • s3:ObjectCreated:Copy - S3コピーの操作により、オブジェクトが作成された時
  • s3:ObjectCreated:CompleteMultipartUpload - S3マルチパートアップロードが完了し、オブジェクトが作成された時
  • s3:ObjectCreated:* - オブジェクトが、上記のイベントもしくは将来的に追加されるイベントで作成された時
  • s3:ReducedRedundancyObjectLost - 低冗長化で保存されているS3オブジェクトがロストした時

通知についての詳細

各通知は以下の内容を含むJSONオブジェクトとして送信されます:

  • Region
  • Timestamp
  • Event Type (上記のリストで示したイベント)
  • Request Actor Principal ID
  • リクエストのSource IP
  • Request ID
  • Host ID
  • Notification Configuration Destination ID
  • バケット名
  • バケットARN
  • Bucket Owner Principal ID
  • オブジェクトのキー(オブジェクトの名前)
  • オブジェクトのサイズ
  • オブジェクトのETag
  • オブジェクトのバージョンID(もしバケットでバージョニングを有効に為ていた場合)

また既にご存じかと思いますが、S3は結果整合性をもって動作します。オブジェクトが作成された通知を受けたとき、 新しいオブジェクトがレプリケーションされておらず、GET操作時に古いコピーが返される可能性もあります。

この場合に古いオブジェクトかどうかを確認する方法として、通知に含まれている新しいオブジェクトのETagを利用できます。 あなたのコードがGET操作をした時に、処理前にETagを使って確認をする事ができます。ETagがマッチしない場合は、 処理を遅らせるためにターゲットのSNSやSQSにメッセージを再度ポストすることができます。 なおこの結果整合性は、既存のオブジェクトが上書きされた場合に発生します。

コンソールを使った通知設定

以下に、AWS Management Consoleを使ったイベント通知の設定方法を紹介します。

私は、jbarr-uploadという名前のバケットを持っており、イベント通知をjbarr-upload-notifyと名付けたSNSトピックに送りたいとします。 既にこのトピックが私にメールを送る設定が済んでいます。

S3がこのトピックに通知を送れるよう権限設定するところから開始します:

31

そして、私のトピックにバケットが通知を送るように設定します:

 32

メニューを使って、どのイベント種類を利用するかを設定します:

 33

試しに、コンソールを使ってオブジェクトをアップロードしてみます:

34

以下が、メールで受け取った結果です(読みやすくするために、JSONをフォーマットしています):

35

私は、皆さんがこの機能を使ってご自身のアプリケーションに活用頂けることを確信しています。またもちろん、AWS SDKを使って通知の設定や管理をして頂くことも可能です。

知っておきべき事

以下に、皆様のアプリケーションでこの通知機能を使う際に知っておいた方がよい項目を列挙します:

  • 配送遅延 - 通知はターゲットに対して数秒の内に通知されます コスト - この機能を利用するのは無料です。SQSやSNS、そしてLambdaの利用については費用が必要です(ただし多くのアプリケーションはAWSの無料利用枠に収まると思います)
  • リージョン - バケットとターゲット(SQS,SNSもしくはLambda)は同一のAWSリージョン内にある必要があります
  • イベント種類 - 1つのバケットに対して、1つのイベント種類と1つの通知を設定できます 送信の信頼性 - S3は非常に高い信頼性での配送を行います。さまざまなターゲットへの配送時に起こる問題へ対応するため、リトライやバックオフの機能が組み込まれています
  • 追加のイベント種類 - 我々は将来的に、イベント種類を追加しますが、皆様からのフィードバックが、優先順位付けをするときに非常に参考になります。是非S3フォーラムへのフィードバックをお願いします。

お使い頂けます!

この機能は今日からご利用頂けます!この機能をどのように使ったか、そのフィードバックを楽しみにしています!

片山

Amazon AppStream アップデート - Access Windows Apps on Chromebooks, MacBooks, Kindle Fires, and More

$
0
0

AppStreamは、幅広いデバイスにでユーザが求めるツールを簡単に利用できる機能を提供します。

Ray Milhem
VP of Enterprise Solutions at ANSYS

昨年、初めてのAmazon AppStreamについてのブログを書いた時に、AppStream APIと既存のアプリケーションに対して様々なデバイスに対してストリーム配信するための機能実装方法いついて記述しました。
AppStream SDKは、独自のストリーミング機能を統一された形式で、ローカルとリモートのアプリケーションに対して利用することができます。
この方法を用いた例として、Eve Onlineでは、新しいユーザ体験をAmazon AppStreamを使って改善することができました。

本日、AppStreamの重要な新しい機能についてお知らせいたします。
既存のMicrosoft Windwos applicationに対して一切のコード変更なしにストリーム配信することが可能になりました。
AWS Management Consoleを使ってインストール、設定を単純なステップで実施します。
そのステップを終えるだけで、あなたのユーザはアプリケーションを利用することができます。
これは、CDの配送待ち(覚えてますよね?)やダウンロードを長い時間待つことなくソフトウェアを配布することができる新しい方法です。
あなたのユーザは、FireOS,Android,Chrome,iOS,Mac OS XやMicrosoft Windowsを使ってあなたのアプリケーションを利用することができます。

開発者の皆様には、単一で、よく検討されたクラウドベースのアプリケーションをリモートで実行するは、劇的にテストマトリックスを減らすことができます。クライアントアプリケーションは、認証がとれたユーザのみアクセスでき、ビデオストリーミングをデコードしローカルイベントをリレーするだけのシンプルなものです。

ランタイム環境をよく理解し、あなたのコントロール下でされているので、ライブラリ、DLL、およびビデオドライバに関連する問題は、もはや問題ではありません。

最後に、クラウドからのストリーミングアプリケーションは、あなたの重要なデータやコードを望まない暴露から守ることができます。
新しくパワフルなアプリケーション配信方法を手にすることができたのです。

始めてみましょう
既存のWindowsアプリケーションをストリーミング配信してみましょう。
AppStreamは、GPU搭載のEC2 g2インスタンスで実行されますので、私は、NVIDA DemoページでDesign Garageを選択しました。その後、コンソールを開いてAppStreamを選択します。

Appstream_con_splash_1


Deploy an Applicationボタンをクリックし、詳細に入力します。

Appstream_setup_app_1


コンソール上のWindowsデスクトップを使ってアプリケーションをインストールします。

Appstream_install_design_garage_1

 

Appstream_install_setup_wizard_2


インストールするパッケージは、高速なAWSバックボーンを経由してダウンロードできます。これも、もう一つのクラウドベースのAppStreamモデルの利点です。
インストール終了後、Set launch pathボタンをクリックしてアプリケーションのインストール先を指定します。

Appstream_deploy_app_1


デプロイプロセスは、アプリケーションのサイズに依存しますが、30分以上(数時間以内)かかります。処理の一環として、AppStreamは、アプリケーションを含んだAMIを作成します。

デプロイプロセスが終了すると、AppStreamは、自動的にサーバを起動し、接続準備を行います。(AppStreamの価格はトータルのストリーミングの時間をベースとしております。)

サンプルクライアントを使ったテスト方法とクイックリンクを含んだコンソール:

Appstream_chrome_test_1



サンプルクライアントをダウンロードし、クイックリンクをクリック後Connectボタンをクリックします。ローカルにアプリケーションをインストールすることなく実行されます。これがスクリーンです。

App_design_garage_win_running_1


描画は、クイックに反応し、タイムラグはないです。(US Eastにデプロイしシアトルからアクセスしております)私は、迅速かつ効率的に画像を回転、ズームすることができました。このデモでは、Windowsクライアントを利用しておりますが、Chromeクライアントでも利用できるでしょう。これは、どのプラットフォーム(Chrome browser,Mac、Linuxなど)でもDesigh Garageを実行することができるのです。

サンプルのAppStreamを上記の例では利用しております。本番利用では、サンプルクライアントのカスタマイズが必要でしょう。ユーザ認証の機構の実装は必要でしょう。詳細は、クライアントアプリケーションの実装をご覧ください。

お試しください:Appstream_con_badge_1
あなたが使用するには、この新しいAppStream機能を置くためにあらゆる方法を考えることができるはずで す。あなたが長いのダウンロードを必要とせずに大衆市場デバイスの非常に多種多様な多くの種類のアプリケーション(医療用画像処理、データの視覚化、およびCADすべての頭に浮かぶ)を提供することができます。

AppStreamは現在、US East(Northern Virginia)とAsia Pacific(Toko)でご利用いたけます。

無償でこの新機能を試してみることができます。
毎月ストリーミングの最初の20時間は、一年間無料です。ぜひ、ご利用ください!

【AWS発表】AWSのIPアドレスレンジをJSONで提供

$
0
0

多くのお客様から、AWSにアサインされ、AWSが使っているIPアドレスレンジについて、尋ねられることがあります。お客様によってユースケースは異なりますが、ファイアウォールやネットワークのアクセス制御リストに取り込むのが典型的です。これまでは、EC2、S3、SNS、CloudFront等のフォーラムポストを通じて人が読めるような形で提供してきました。

JSON形式のIPアドレスレンジ

JSON形式での情報提供を https://ip-ranges.amazonaws.com/ip-ranges.jsonで開始したことを発表いたします。このファイル中の情報は、我々のシステムでつくられた正式なものです。したがって、週に何度か変更することもありますし、そのため定期的に確認する必要があります。

頭数行を抜き出してみました:

{"syncToken": "1416523628","createDate": "2014-11-20-22-51-01","prefixes": [
    {"ip_prefix": "50.19.0.0/16","region": "us-east-1","service": "AMAZON"
    },
    {"ip_prefix": "54.239.98.0/24","region": "us-east-1","service": "AMAZON"
    },

"Service"キーに含まれる有効な値は、"AMAZON", "EC2", "ROUTE53", "ROUTE53_HEALTHCHECKS", "CLOUDFRONT"のいずれかです。どのサービスに使われているのかまでを必要としないのであれば、"AMAZON"を参照してください。他のエントリーはそのサブセットとなっています。S3などいくつかのサービスは"AMAZON"に含まれ、サービス特定のエントリはありません。それらの値は順次追加される予定です。

詳しくは、AWS IP Address Rangesをご覧ください。

-- 荒木

PS - 今数えてみたところ、10,130,200個のIPアドレスがEC2のレンジにありました。それぞれのCIDRブロックの最初と最後のIPアドレスは除外しています。

【AWS発表】CloudTrail と CloudWatch Logs が連携。2つのパートナーソリューションの紹介

$
0
0

ご存知の通り AWS CloudTrailは AWS アカウントでの API 操作を記録し、指定された S3 のバケットにログを保管します(詳しい情報は過去の投稿「AWS CloudTrail - AWS APIコールの記録を保存」を御覧ください)。また今年、 OS やアプリケーションのログを保管して監視することができる CloudWatch Logs を発表しました。お伝えした通り、CloudWatch Logs は指定したフレーズや値、パターンを監視する機能を提供します。

CloudTrail と CloudWatch が連携

今回、CloudTrail と CloudWatch Logs が連携できるようになったことをお伝えします。この連携により CloudTrail が特定の API 操作を記録した際に、CloudWatch で SNS通知が行えるようになります。

SNS 通知により関心があるパターンが検知された際に、すぐ対応が行えるようになります。操作をしたユーザに詳細を確認するために連絡することもできますし、自動的にトラブルチケットを作成することや他のトラブルシューティング操作を開始することもできます。例えば、VPC に関連した API 呼び出しを監視する CloudWatch Logs メトリックフィルタを作成して、CloudWatch メトリックと CloudWatch アラームを作成すると、メトリック値が指定した閾値を越えた時に、SNS 通知を届けることが出来ます。

CloudTrail のコンソールからこの連携を有効にすると、CloudTrail は API 操作が記録されたログファイルが指定した Cloudwatch ロググループに届きます。:

あらゆる AWS 機能と同様に、AWS コマンドラインインターフェース (CLI)AWS SDKを使って、この連携を有効にすることができます。この新しい連携機能を有効にした後でも、引き続きCloudTrailは指定された S3 バケットへログファイルを保存します。

メトリック、フィルタ、アラームの設定

早速、連携を設定してみましょう。SNS 通知を受け取って迅速な対応を行えるようにするには、CloudWatch メトリックフィルタ、メトリック、アラームを作成する必要があります。AWS アカウントで認証失敗が発生した時に、SNS 通知を受け取りたいとしましょう。3 ステップでセットアップできます。

CloudTrail は API コールが失敗した理由を、不適切あるいは権限不足であるとエラーコードをデータに含めて提供しているので、メトリックフィルタを使って文字列 "AccessDenied"と "UnauthorizedOperation"を CloudTrail イベントから検索できます。:

次に、フィルタを名前空間 "LogMetrics"内の "AuthorizationFailureCount"という名前の CloudWatch メトリックを生成するように設定する必要があります。"AccessDenied"あるいは "UnauthorizedOperation"が出てくる度にメトリックの値を 1 増やすようにします。:

次に、CloudWatch アラームを作成し、閾値を設定します。今回は認証失敗の度に通知を受けるため、1 分に 1 回以上失敗が発生したらアラームが発生するようにします。もちろん、必要に応じてカスタマイズすることもできます。

自分の SNS トピックにEメールのサブスクリプションを作成して、認証失敗させることでこれをテストしてみます。通知テキストは以下のようになるかと思います。:

You are receiving this email because your Amazon CloudWatch Alarm
"AuthorizationFailureCount" in the US - N. Virginia region has entered
the ALARM state, because "Threshold Crossed: 1 datapoint (3.0) was greater
than the threshold (1.0)." at "Wednesday 05 November, 2014 19:12:58 UTC

見て頂いた通り、CloudTrail と CloudWatch をつないで SNS 通知を設定するにはほんの数分しかかかりません。CloudTrail チームはこの新しい機能についてみなさんのフィードバックをお待ちしています。お客様がどの API や API の操作を監視したいかについてチームは特に興味を持っています。CloudTrail のフォーラムを見てぜひフィードバックをお願いします。

費用と利用可能なリージョン

この連携機能は CloudWatch Logs がサポートされているリージョンで既に利用可能です。: 米国東部(バージニア)、米国西部(オレゴン)、欧州(アイルランド)。CloudWatch Logs や CloudWatch の標準的な費用がかかります。

パートナーによるサポート

AWS パートナーである CloudNexa と Graylog2 は CloudTrail のログファイルを分析するツールをアナウンスしました。

CloudNexa 社(プレミアコンサルティングパートナー、AWS リセラー)はクラウド管理サービスを提供されています。今回 vNOC プラットフォームの一部として追加料金無しで新しい CloudTrail 対応機能の提供を開始しました。このツールを使ってリージョン毎の CloudTrail イベントを見たり、最もよく呼び出された API コール、サービスを確認したりすることができます。また、無関係なイベントをフィルタリングしたり、関心がある部分を素早くドリルダウンすることができます。以下は VNOC ダッシュボードのスナップショットです。:

より詳しい情報は、Webサイト1分ビデオをご確認下さい。


Graylog2は OS やアプリケーションのログと CloudTrail からのログファイルを組み合わせる事を可能にするオープンソースのソリューションです。一度これらのイベントを取り込むと、Graylog2 は大量のデータから簡単検索を実施したり、複数のソースからのイベントを関連させてダッシュボードを作ることができます。

より詳しい情報は、Webサイト1分ビデオをご確認下さい。

【AWS発表】Amazon Zocaloアップデート - モバイルアプリ + 5TB ファイル

$
0
0

Amazon Zocalo を既にお使いのお客様やご検討中のお客様に、 2 つよいニュースをお伝えします。いずれも既にご利用頂けるようになっています。

Zocalo モバイルアプリ

iPhone や Android デバイスから、新しいモバイルアプリを使って Zocalo にアクセスできるようになりました。オフラインでも使えるようになり、飛行機に乗られている間や外出先でもコメントを付けたり、安全にドキュメントをシェアできます。Android アプリは Kindle や Google Play のストアで入手できます。iPhone アプリは iOS の AppStore で入手できます。

Android のアプリは以下の様な画面となっています。:

iPhone アプリは以下の様な画面となっています。:

5TB までのファイルをサポート

Zocalo ユーザの皆様からより大きなファイルをサポートして欲しいと依頼されておりました。リクエストの多くはヘルスケアやメディア関連のお客様からでした。例えば、Zocalo の大きなお客様の 1 社はメディア制作の企業様です。Zocalo がデータを S3 に保管していることを高く評価されており、既存の S3 オブジェクトの最大サイズと同じ 5TB にして欲しいと依頼されていました。

今回、Zocalo が 5TB までのファイルをアップロード、同期、シェアできるようになったことをお伝えできることを嬉しく思います。この変更の一部として、既存の同期クライアントは改善され、より効率的にアップロードやダウンロードを扱えるようになっています。必要であれば大きなアップロードやダウンロードを自動的にレジュームするようになりました(この機能は S3 の既存のマルチパートアップロードの仕組みを使っています)。

同期クライアントをお使いのお客様には、今回のアップデートについての表示が行われるかと思います。またもしまだ同期クライアントを使われていなければ、是非こちらからインストールして下さい。

【AWS発表】AWS 第三者認証アップデート - ISO 9001ほか

$
0
0

今回、AWSが取得した新しい認証について、そして既存の認証についての最新情報をお知らせします。

AWSクラウドコンピューティングが初期段階だった頃、セキュリティやコンプライアンスについてよくご質問を頂きました。最近では、典型的なオンプレミスのインフラよりクラウドは安全でありうる、という判断が一般的に受け入れられているように思われます。セキュリティは設計の段階から始まり、実装、運用、認証評価・認証と続きます。規模の経済と経験が各ステップで生かされるため、個別のエンタープライズ企業よりクラウドプロバイダにアドバンテージがあります。

ISO 9001 認証

AWSが ISO 9001 認証を取得したことをアナウンスできることを嬉しく思います。

この認証により、AWSのお客様がAWS上で品質管理しているITワークロードを実行することができます。また、この認証により、AWSの品質システムが体系的で独立したテストを受けたことを意味しています。品質システムが効果を発揮していることが確認され、結果として ISO 9001 認証を取得することができました。

この認証は、特にライフサイエンスやヘルスケア業種のお客様にとって関心があり価値を持っていると思われます。この業種のお客様(製薬企業、研究所、臨床試験に関わる企業も含む)は FDA より定められた品質管理プログラムの実施を義務付けられています。

ISO 9001:2008は製品やサービスの品質マネジメントについてグローバルで認められた標準です。9001規格では、品質管理および品質保証のISO技術委員会で定めた以下の 8 原則に基づいた品質マネジメントシステムについての要点が定義されています。

  • 顧客重視
  • リーダーシップ
  • 人々の参画
  • プロセスアプローチ
  • マネジメントへのシステテマチックなアプローチ
  • 継続的改善
  • 意思決定への事実に基づくアプローチ
  • 供給者との互恵関係

AWS の製品とサービスが ISO 9001 品質要件を一貫して満たすことを確実にするために、組織体制、責任、手順、プロセス、リソースを確立、維持、改善することがこの標準の認証を継続するためのキーとなります。

またこの認証により AWS のお客様が、顧客や監査役に対して、堅牢で第三者認証を受けた品質マネジメントシステムを持ったクラウドサービスプロバイダを使用していること証明することができます。認証は以下の9リージョンが対象となっています。:

  • 米国東部(バージニア)
  • 米国西部(オレゴン)
  • 米国西部(北カリフォルニア)
  • GovCloud(米国)
  • 欧州(アイルランド)
  • 南米(サンパウロ)
  • アジアパシフィック(シンガポール)
  • アジアパシフィック(シドニー)
  • アジアパシフィック(東京)

これらのリージョンの以下のサービスが範囲となっています。:

  • AWS CloudFormation
  • AWS CloudHSM
  • AWS CloudTrail
  • AWS Direct Connect
  • Amazon DynamoDB
  • AWS Elastic Beanstalk
  • Amazon Elastic Block Store (EBS)
  • Amazon Elastic Compute Cloud (EC2)
  • Elastic Load Balancing
  • Amazon Elastic MapReduce
  • Amazon ElastiCache
  • Amazon Glacier
  • AWS Identity and Access Management (IAM)
  • Amazon Redshift
  • Amazon Relational Database Service (RDS)
  • Amazon Route 53
  • Amazon Simple Storage Service (S3)
  • Amazon SimpleDB
  • Amazon Simple Workflow Service (SWF)
  • AWS Storage Gateway
  • Amazon Virtual Private Cloud
  • VM Import / VM Export

AWS は ISO 認証機関である EY CertifyPointから認証を受けています。この認証により、どのリージョンでも料金が上がるようなことはありません。お客様は AWS 認証のコピーをダウンロードして使って頂く事ができ、ご自身の認証を取得する取り組みをジャンプスタートさせることができます(認証機関から自動的に認定されるわけではありませんが、AWSのように ISO 9001 認定を受けたプロバイダーを使うことでご自身の認証プロセスを簡単にすることができます)。AWS ISO 9001 FAQもご参考下さい。

その他のコンプライアンスについてのニュースとリソース

コンプライアンスにおいて新たに3つ達成した事をアナウンスさせて頂きます。:

  • シンガポールのMulti-Tiered Cloud Security Standard Certificationによる公式 Tier 3 クラウドサービスプロバイダに入りました。

  • バージョン 2.0 の PCI DSS は使用期限は 2014 年末までとなっています。AWS のお客様およびご検討中のお客様は AWS が PCI DSS 3.0を丸13ヶ月早く完全に監査された事をぜひ知って下さい!この認証は AWS のお客様がご自身の認証を期限通り受けることの手助けになります。

  • AWS はアジアパシフィック(シドニー)リージョンにおいて、オーストラリアの政府 Information Security Management の統制で適用できるすべての内容について、非機密扱い(DLM)の処理、保管、伝送に関して適切であると、独立した評価が完了しました。

AWS コンプライアンスセンターには、第三者認証についての最新情報が掲載されています。最新情報に興味がある方は、AWS Security Blogを購読して下さい。

【AWS発表】CloudSearch アップデート - 値下げ、ヘブライ語・日本語サポート改善、パーティショニング、CloudTrail対応

$
0
0

Amazon CloudSearchを既にお使いのお客様やご検討中のお客様にいいニュースをお伝えします。既にご存知かもしれませんが、CloudSearch は Web サイトやアプリケーションのための簡単にセットアップ、運用、スケールさせることができるフルマネージド型の検索サービスです。CloudSearch をお使いであれば、値下げや追加の言語サポート、ドメインパーティショニングの制御(この機能は今年の前半にリリースしましたがこれまでブログでお知らせする機会がありませんでした)が役に立つと思います。また最近リリースされた AWS CloudTrailのサポートも活用頂けると思います。

値下げ

ますます多くの AWS のお客様に CloudSearch が採用され始めており、それに応じて規模が拡大しています。全リージョンにおいて CloudSearch 検索インスタンスタイプの時間課金を最大 50% 値下げします。この変更は2014年11月1日から適用され、お客様にて何も実施頂く必要はありません。これにより、CloudSearch を利用するのと、検索インフラをセットアップして、動作させ、スケールさせることのコストを比較すると、トータルコストがより有利になりました。

詳しくは CloudSearch の料金ページを御覧ください。

追加の言語サポート

今年の初めヘブライ語に特化したテキスト処理を紹介しました。この追加で、現在 CloudSearch は合計 34 言語をサポートしています。以下はヘブライ語のコンテンツを検索した結果です。:

10月中旬、日本語用にカスタムのトークナイズ辞書を追加サポートしました。これにより CloudSearch がどのように日本語をトークナイズするかを制御することができます。日本語テキストが含まれているフィールドに使用する分析スキーマにカスタムのトークナイズ辞書を追加して制御します。詳しくは、CloudSearch の開発者ガイドにあるCustomizing Japanese Tokenizationを御覧ください(本ブログ記載時点ではまだ日本語化されていませんので英語版を御覧ください)。

パーティショニングを制御

m2.2xlarge の検索インスタンスタイプを使用されている場合は、お使いの検索ドメインでのインデックスパーティション数を事前に設定できるようになっています。ドメインを事前に設定することで、大規模なアップロードのパフォーマンスが改善されます。パーティションを追加することで、パーティションあたりのドキュメント数を軽減しクエリパフォーマンスを向上させることもできます。CloudSearch は引き続きデータやトラフィック量に応じてドメインをスケールアップ・ダウンしますが、希望パーティション数を下回ることはありません。AWS マネジメントコンソール、CloudSearch API、AWS コマンドラインインターフェース (CLI) からパーティション数を制御することができます。検索ドメインを作成する際は以下のように設定することができます。:

後から変更することもできます。:

CloudTrail サポート

先月、CloudSearch は AWS CloudTrail サポートを追加しました。現在、CloudSearch API が呼び出された履歴を CloudTrail で得られるようになっています。呼び出しは記録されて、Amazon S3 バケットに保存されます。より詳細については、Logging Amazon CloudSearch Configuration Service Calls Using AWS CloudTrailを御覧ください。


Amazon WorkSpacesのアップデートが東京リージョンで利用可能に

$
0
0

2014/11/9にご案内した、Amazon WorkSpacesのアップデート - バリューバンドル、ハードウェアのアップグレード、そしてOffice 2013が東京リージョンでもご利用が可能になりました。このアップデートにより、ライトユーザー向けのバリューバンドル、スタンダードバンドルのアップグレード、そしてMicrosoft Office 2013に対応いたしました。

バリューバンドル

バリューバンドルは1vCPU、2GBメモリ、そして10GBのユーザーストレージで1ユーザーあたり$34の費用でご利用いただけます。バリュープラスバンドルは同じハードウェアスペックでMicrosoft Office Professional 2010/2013が利用でき、費用は1ユーザーあたり$49です。価格は、アジアパシフィック(東京)リージョンのものとなります。その他のリージョンでの価格についてはWorkSpaces料金表のページを参照してください。

スタンダードバンドルのアップグレード

スタンダードバンドルのアップデートによって、2vCPU、4GBメモリがスタンダードバンドルで利用可能になりました。2014年末までに、スタンダードバンドルを利用している既存のワークスペースはすべて1vCPUから2vCPUに、メモリが3.75GBから4GBにアップグレードされます。

Office 2013

 すべての「プラス」バンドル(バリュー、スタンダード、パフォーマンス)でOffice 2010もしくは2013が選択可能になりました。バンドルの言語でJapanese(日本語)を選んだ場合、OSと同様にOfficeも日本語版がご利用可能です。

利用可能なリージョン

これらのあたらしいバンドルはUS East (北バージニア)、US West (オレゴン)、  ヨーロッパ (アイルランド) とアジアパシフィック(シドニー)リージョンにくわえてアジアパシフィック (東京)リージョンでも利用可能になりました。アジアパシフィック(東京)リージョンでのバリューバンドルは、月額$34からと、よりお求め安くなりましたので是非ご利用ください。

澤田/渡邉

【AWS発表】EC2のリザーブドインスタンスモデルがシンプルに

$
0
0

EC2のリザーブドインスタンス(RI)は2つの利点があります。ひとつはキャパシティの保証、もう一つはアップフロント料金をお支払いいただくかわりに1時間あたりの料金が下がることです。RIをローンチしたのは2009年のことですが、お客様がどのようにRIを購入しているのか、フィードバックと合わせて分析し、RIのモデルをシンプルにすることに決定しました。この重要な変更を皆様に紹介したいと思います。

新リザーブドインスタンスモデル

RIの種別は1つだけになります。そして、支払い方法は3種類です。RIはキャパシティを保証し、時間あたりの価格もディスカウントされます。典型的には、3年のRIの場合、63%ほどオンデマンドインスタンスに比べて安くなります。

3種類の支払い方法のうちから、どのように支払いたいか考えて決めることができます。ディスカウント率が大きい順にならべてあります。

  • All Upfront(全て前払い)- 3年もしくは1年のRIの期間の利用額をすべて一括で事前に支払います。最も価格が安くなるオプションです。
  • Partial Upfront(一部前払い)- 利用額の一部を事前に支払い、3年もしくは1年のRIの期間の間さらに毎月の支払いが発生するオプションです。All UpfrontとNo Upfrontの中間のディスカウント率です。
  • No Upfront(前払いなし)- 事前の支払いはありません。ただし、RIの期間の間の支払いをお約束いただきます。ディスカウントは、オンデマンドにくらべて30%ほど安くなります。このオプションの期間は1年間のみです。 

詳しく知りたい方へ

これらの変更について、 Reserved Instance FAQを更新しましたのでご覧ください。また、AWS Supportがいつでもお手伝いいたします。
(荒木)

【AWS発表】AWS データ転送費用の値下げ

$
0
0

幾つかの種類のAWS データ転送費用について値下げをお知らせします。以下の値下げが2014年12月1日より適用となります。:

  • データ転送送信(アウト)- AWS からインターネットへのデータ転送の価格を今回 6〜43% 値下げします(リージョンや月ごとの合計データ転送量によって異なります)。
  • CloudFrontへのデータ転送 - AWS から Amazon CloudFrontへのデータ転送が今回無料になります。
  • CloudFrontからのデータ転送 - 米国、ヨーロッパ、日本、オーストラリアにある CloudFront エッジロケーションからのデータ転送送信(アウト)の価格を今回 4〜29% 値下げします(エッジローケーションや利用量によって異なります)。

値下げ - データ転送送信(アウト)

以下は、データ転送アウトの値下げについての概要です。詳細については EC2 の料金ページS3 の料金ページを御覧ください(12/5現在、日本語ページではまだ反映されていないため英語ページを御覧ください。)。:

料金の階段条件米国スタンダード、米国西部(オレゴン)、米国西部(北カリフォルニア)欧州(アイルランド)、欧州(フランクフルト)アジアパシフィック(シンガポール)アジアパシフィック(東京)アジアパシフィック(シドニー)
10 TB まで/月-25%-25%-37%-30%-26%
次の 40 TB/月-6%-6%-43%-15%-21%
次の 100 TB/月---37%-5%-13%
次の 350 TB/月---33%-6%-14%

「10 TB まで/月」の料金は、AWS 無料利用枠のデータ転送を使い切った後に適用されます。

値下げ - CloudFrontからのデータ転送

以下は、CloudFrontからインターネットへのデータ転送(アウト)の値下げについての概要です。詳細については、CloudFront の料金ページを御覧ください。(12/5現在、日本語ページではまだ反映されていないため英語ページを御覧ください。):

料金の階段条件米国欧州香港、フィリピン、韓国、シンガポール、台湾日本オーストラリア
最初の 10 TB/月-29%-29%-26%-26%-26%
次の 40 TB/月---4%-4%-4%

これらの料金は、AWS 無料利用枠のデータ転送を使い切った後に適用されます。

以前からお伝えしている通り、時間とともにコスト削減を行っていく事にフォーカスしており、今回のようにお客様がコストを節約できるよう努めていきます。

【AWS発表】Amazon Kinesis アップデート - 新しい高スループットなAPI関数 PutRecords

$
0
0

Senior Product Manager の Adi Krishnan によるゲスト投稿です。新しく追加された Amazon Kinesis の API についてお知らせします。


Amazon Kinesisはストリーミングデータを大規模にアルタイム処理するためのフルマネージド型サービスです。Kinesis のストリームにはいくらでもデータを送ることができ、リアルタイムのダッシュボードやアラート通知を実現したり、S3Amazon Redshiftのようなビックデータのサービスに振り分けたりできる点についてご好評頂いています。

今回、Amazon Kinesis のチームは新 API 関数 "PutRecords"をリリースしました!より効率的で簡単な方法を使い Kinesis のストリームにデータを送ることができるようになりました。新しい PutRecords 関数を使うと、単一の HTTP 呼び出しで Kinesis のストリームに 500 レコードまで送れます。呼び出し内の各レコードは 50KB までで、リクエスト全体では 4.5MB までが制限となります。

昨年11月に Kinesis がリリースされてから、一般的にプロデューサーと呼ばれる多くの異なるソースからデータが送られてきました。プロデューサーは、EC2 上で動作するアプリケーションサーバでも構いませんし、Web ブラウザ、モバイルアプリでも構いません。これらのプロデューサーにわたって共通の議論は、可能な限り素早く効率的に Kinesis のストリームにデータを吐き出したいという開発者の要望でした。

PutRecords を使うことで、EC2 インスタンス上で動作する高スループットなプロデューサーを簡単に構築できます。多くのお客様ではマルチスレッドやローカルのバッチ処理を行うことでプロデューサーのスループットを改善してきました。PutRecords は合計スループット改善のための複雑さを軽減し、単一の HTTP 呼び出しを使うことで実現できます。

モバイルアプリでは PutRecords を使うことで、断続的なネットワーク接続環境においてより堅牢なアプリケーションにでき、バッテリー消費も抑えることができます。また、PutRecords は単一の HTTP 呼び出しで 4.5MB までの使用状況やアプリケーションのログを送ることで、複数の HTTP 呼び出しに伴うオーバーヘッドも軽減します。

新しい API についての詳細は、Kinesis 開発者ガイドKinesis API リファレンスをご覧ください。ご利用に関しては、新しい機能をサポートしている AWS SDKの一つをお使い頂くことをおすすめ致します。

Adi Krishnan (Senior Product Manager) & Ryan Nienhuis (Technical Program Manager)

-辻

【AWS発表】AWS OpsWorks アップデート - 既存の EC2 インスタンスとオンプレミスサーバをサポート

$
0
0

私の同僚であるChris BarclayがAWS OpsWorksの2つの力強い新機能を紹介するゲスト投稿を送ってくれました。

-- Jeff;

OpsWorks の新しいモード

AWS 以外のコンピュートリソースを運用されるユーザーにとって、良いニュースがあります。AWS OpsWorksを使って、データセンター内で動作する仮想マシンを含む、インターネット接続のあるサーバー上でアプリケーションをデプロイして運用することが出来るようになりました。今までは、OpsWorks で作成された Amazon EC2 インスタンス上でのみアプリケーションをデプロイして運用することが出来ました。今回、さらにOpsWorks以外で作成された EC2 インスタンスも OpsWorks で管理することが出来るようになっています。ご存知かもしれませんが、OpsWorks はコードデプロイや、ソフトウェア構成、オペレーティングシステムのアップデート、データベースのセットアップやサーバのスケーリングのようなタスクを Chef を使って自動化するのに役立つサービスです。OpsWorks は、アプリケーションのアーキテクチャーやリソース構成を定義するためのフレキシビリティをもたらし、リソースのプロビジョニングや管理をしてくれます。OpsWorksのメリットについてもっと理解したい方は、こちらをクリックしてください。

オンプレミスサーバを保持するお客様はもはや異なるアプリケーション管理ツールを操作したり、あるいは前払いのライセンスコストを支払ったりする必要はなく、OpsWorksを使ってオンプレミス、AWS、あるいはそれらを結ぶ環境で動作するアプリケーションを管理できます。OpsWorks は、スクリプト化できるすべてのソフトウェアを構成することが可能で、Amazon CloudWatchのような AWS のサービスとの統合も行います。

ユースケースおよびメリット

OpsWorks は既存の EC2 インスタンスあるいはオンプレミスサーバの管理プロセスを強化することが出来ます。以下にその例を挙げます。

  • 1 つのコマンドで OpsWorks は全体に対して、オペレーティングシステムやソフトウェアパッケージを最新バージョンにアップデートすることができます。これにより、簡単にセキュリティアップデートを継続できます。
  • インスタンスやサーバ上で個別に手動でコマンドを実行する代わりに、OpsWorks はスクリプトあるいはChef レシピを実行します。誰がスクリプトを実行できるのか、また実行されたスクリプトのヒストリーを誰が見ることが出来るかを管理できます。
  • インスタンスやサーバごとに 1 ユーザログインをする代わりに、オペレーティングシステムのユーザとssh/sudo のアクセスを管理することが出来ます。インスタンスへの個別ユーザのアクセスを追加したり削除することが簡単に出来ます。
  • 1 つのインスタンスやサーバ、あるいはインスタンスやサーバの集合体における CPU、メモリーや負荷用のカスタム Amazon CloudWatchメトリクスをベースにしたアラームを作成する、あるいはインスタンスやサーバをスケールさせることが出来ます。

使い始めるには

既存のオンプレミスまたは EC2 インスタンスを登録する手順を見てみましょう。OpsWorks マネージメントコンソールにアクセスして、Register Instances をクリックします。

 Opsworks_first_run_1

EC2 インスタンスあるいはオンプレミスサーバのどちらを登録したいのか選択します。どちらのタイプも選択できますが、ウィザードでは 1 度に 1 つのクラスで動作します。

 Opsworks_select_instance_type_1

インスタンスのコレクションに名前を与えて、リージョンを選択して、さらにオプションで VPC や IAM ロールを選択します。もし EC2 インスタンスを登録している場合は、次のステップに進む前に表から選択してください。

 Select-instances

あなたのデスクトップに AWS CLIをインストールします。(もし古いバージョンの CLI を既にインストール済みの場合、この機能を使うためにアップデートする必要があるかもしれません。)

 Opsworks_install_cli_1

先ほどのステップでインストールされた CLI を使って Run Register Command セクション内で表示されているコマンドを実行します。あなたのデスクトップにインストールされた CLI を使って、選択されたインスタンスに OpsWorks エージェントをインストールします。このインストールを実行するために ssh ユーザ名と秘密鍵が必要となります。あなたが登録しているサーバ上で CLI を動作させたい場合は、こちらのドキュメントをご覧ください。登録処理が完了すると、リスト上にそのインスタンスが "registered"と表示されます。

 Opsworks_register_instances_1

Doneをクリックします。これで OpsWorks を使ってインスタンスを管理できます。Instancesビュー内でインスタンス上でアクションを見たり実行できます。Monitoringビューに移動すると、登録したインスタンス用の 13 個のカスタム CloudWatch メトリクスを見ることができます。

 Opsworks_monitoring_1

Application Management Blogあるいはドキュメントにある例を見ると、オンプレミスや EC2 インスタンスを管理するための OpsWorks の使用方法についてより詳しく学ぶことが出来ます。

価格およびご利用について

OpsWorks では、エージェントをインストールしたオンプレミスサーバごとにそれぞれ $0.02 課金が発生します。EC2 インスタンスは追加課金なしで利用可能です。無料枠や他の価格情報については OpsWorks 料金ページをご覧ください。

-- Chris Barclay, プリンシパルプロダクトマネージャー

舟崎

CGIARとランドサットの新たなパブリックデータセットによる地球科学

$
0
0

増え続けるAWSを利用する地球科学の研究者のお役に立てるよう、私どもは AWS パブリックデータセットに新しい二つのメンバー、CGIAR Global Circulation Models (GCM) データと、ランドサット8号の画像 を追加します。

もし皆さんがこのブログを毎回読まれていれば、これまでにも私どもが行ってきた地球科学の研究を奨励するいくつかの動きを思い出されることでしょう。たとえば、昨年、NASA/NEX パブリックデータセットを用いて AWS 上で地球科学データの計算を行えると発表しました。今年のはじめ、Amazon Climate Research Grantsを発表し、12件に賞金が授与されました(後程、授与された皆様と結果についてもう少しお話します)。

CGIAR データで気候研究を支援

私どもは、食糧安全保障や食糧資源開発問題を緩和する革新的な方法につながることを期待して、CGIAR (国際的な農業研究所のコンソーシアム)とともに、CGIAR のデータがもっとアクセスしやすく、使いやすくなるよう力をあわせています。このデータを世界に公開することで、非都市地域における貧困を緩和し、健康と栄養状態を改善し、地球資源を持続可能な方式で利用できる助けとなると期待しています。地球の気候は変わりつつあります。この変動がどのように農業や増え続ける人口を支える食糧生産力に影響を与えるか理解することが重要であると私どもは信じています。CGIAR の Global Circulation Models (GCM) の公開は、次の100年間に気候がどのように変動するか理解するために、今日最も重要だと信じられているツールを研究者に提供することになります。クラウドでこのデータを公開することにより、専門家でなくても現在と未来の気候についての可視化した情報にアクセスできるようになるアプリケーションが開発可能になります。

GCM データは、CCAFS Climate Portalから取り出され、Amazon S3 のバケット、s3://cgiardata (詳細は CCAFS-Climate Dataページをご参照ください) に保存されます。バケットには ESRI GridARC ASCII GRID形式の zip 圧縮した 66,000 個を超えるファイルからなる約 6TB のデータが保存されます。AWS Command Line Interface (CLI) や AWS Tools for Windows PowerShellを使って Amazon EC2 インスタンスに必要なデータをダウンロードできます。GCM のドキュメントにはデータ構造についての詳細情報が記載されています。必要なファイルを特定するには、下記のダイアグラムをご覧ください(クリックすると拡大されます):

2015年に公開 - ランドサット衛星画像

ランドサット (NASA Earth Observatory提供の図をご覧ください) は、United States Geological Survey (USGS) が運用管理するプログラムで、地球の陸地全部の中解像度の衛星画像を16日周期で生成します。ランドサット計画は1972年から継続しており、このような衛星画像を収集する現在も継続しているプロジェクトの中では最長です。全球をカバーすることと長い歴史のために、地球全体の観測の基準点となり、航空衛星写真の基準とみなされています。全地球を取り扱う様々な分野、農業、地図作成、地理学、林学、地域計画、そして地球科学教育などにおける研究や応用の基盤となります。

ホワイトハウスの Climate Data Initiativeに沿って、私どもは USGS から提供されるペタバイトに及ぶランドサットの地球画像データを AWS パブリックデータセットとして広く公開することといたします。2015年の早い段階でランドサット8号衛星で撮影された新しい画像が Amazon S3 によりどなたでもアクセスできるようになります。ランドサットデータを私どもの柔軟性に富む計算資源の近くで、いつでも使える状態にしておけば、世界中の気候研究、人道的支援、防災の分野におけるイノベーションを促進できると期待しています。画像はクラウド上で利用可能ですので、研究者の皆様はストレージや帯域のコストを心配することなくどのようなツールでも分析に利用できます。MapBox BlogPutting Landsat 8's Bands to Workという記事をご覧になれば、このデータで何ができるかお分かりいただけます。

今、私どもでは、AWS上のランドサットデータを利用した気候研究を加速するために、専門技術、オープンソースツール、教育資料をもって貢献してくださるパートナーを求めています。もしご支援下さることにご興味をお持ちでしたら、またこのデータが利用可能になった際に通知をご要望でしたら、こちらのフォームをご記入ください。

吉荒

Amazon Glacierでのデータリトリーブポリシーと監査ログ

$
0
0

Amazon Glacierはセキュアで堅牢なアーカイブおよびバックアップストレージサービスです。めったにアクセスしないデータをたったの$0.01/月でGlacierに格納することが可能です。データの取り出しを行う場合、Glacierは3〜5時間でデータをダウンロード可能な状態にします。

本日、我々はGlacierの新しい2つの機能をローンチしました。1つ目は、データリトリーブ(取り出し)ポリシー機能の提供により、データの取り出しにかかるコスト管理を簡単にしました。2つ目に、監査のロギングとしてAWS CloudTrailをサポートしました。これら2つの機能は、Glacierを一部のアーカイブソリューションとして活用し、限られた予算内で、監査証跡の作成および検査の双方を重要視されているお客様に、非常に魅力的な機能を提供します。

データリトリーブポリシー
Glacierの新しいリトリーブポリシーは、AWS Management Consoleにて数クリックするだけで、データの取り出しコストの管理を手助けします。
ご存知の通り、Glacierの取り出しは月のストレージ容量の5%まで無料で利用いただけます(日毎の比例配分)。これはスムースでインクリメンタルな取り出しには最善な方法です。そして本日のローンチにより、3つのオプションが選択いただけるようになります。

  • Free Tier Only - 月の格納容量の5%まで取り出しを行うことが可能です。日毎の無料枠を超えた取り出しリクエストは拒否されます。このオプションではデータ取り出しによる課金はされません。こちらは新しく作成されたAWSアカウントのデフォルト設定となります。
  • Max Retrieval Rate - 時間あたりの取り出しレートの上限値をGB単位でAWS Management Consoleで指定することが可能です。この設定は、指定されたレート以上の取り出しリクエストを拒否し、データ取り出しコストの上限を保証します。
  • No Retrieval Limit - データ取り出しの上限値を設けず、全ての取り出しリクエストを受け付けることが可能です。この設定では、データの取り出しコストは利用状況に応じて課金されます。これは既存のAmazon Glacierを利用されているお客様のデフォルト設定となります。

オプションはアカウント毎のリージョン毎に、対象リージョンでのGlacierの取り出し処理に対して適用されます。これはリージョン毎に取り出しコストや無料枠が異なるためです。また、リトリーブポリシーはGlacierサービス(GlacierのVaults)に対して直接取り出しリクエストを行ったものに適用されます。Amazon S3のlifecycle managementでアーカイブされた、Glacier Storage Classのデータのリストアリクエストに関しては適用されないことに注意してください。

こちらがAWS Management Consoleでの設定方法になります。

 

もし”Free Tier Only"もしくは”Max Retrieval Rate"を選択した場合、取り出しリクエスト(もしくはGlacierの用語で言う、”Retrieval Job”)が、指定された取り出し上限値を超えた場合、リクエストは拒否されます。そしてリトリーブポリシーの情報と共にエラーコードが返されます。この情報より、取り出しを遅延させるか、分割するか行います。または、適切なレベルのMax Retrival Rateを指定することも可能です。

我々は、この新しい取り出しコストのコントロール機能により、皆様のGlacierを活用したアーカイブストレージのニーズにより適合させることが可能と考えています。より詳細を知りたい場合は、下記AWS re:inventのビデオをご覧ください。

 

CloudTrailでの監査ロギング
GlacierはAWS CloudTrailをサポートしました。CloudTrailの設定を有効にしていただくことで、アカウント内の特定リージョンでのGlacier APIコールがAmazon Simple Storage Service (S3)に出力され、AWS Management Consoleやサードパーティのツールで参照することが可能となります。ログファイルの情報は、組織内でのGlacierの利用状況の可視化、組織におけるコンプライアンスやガバナンスプロファイルの向上を手助けします。


すぐにご利用いただけます
これらの機能は、GlacierとClouTrailをサポートしているリージョンでは、本日よりご利用いただけます。

北迫


週刊AWS - 2014年12月8日

$
0
0

先週AWSの世界で起こったことを振り返ってみましょう。

12/8 (月)

12/9
(火)

12/10 (水)
12/11 (木)
12/12
(金)

それではまた来週!

 

小林

【AWS発表】Amazon CloudFront の新しいレポート - 閲覧者についてもっと良く知る

$
0
0

Product Marketing Manager の Jarrod Guthrie による CloudFront の新しいレポートについてのブログ投稿です。


Amazon CloudFrontはレポート機能の追加を続けています。最近、使用状況グラフやキャッシュ統計、人気オブジェクトレポート、リアルタイムに近い Amazon CloudWatchメトリックをリリースしました。今回、CloudFront はさらに4つのレポートを追加し、エンドユーザについてより可視性を提供します!ブラウザ、OS、位置(全て閲覧者レポートとしてまとめられています)、リファラのレポートを追加しました。

閲覧者レポート

閲覧者レポートはユーザについて異なる3つの観点が含まれています。使用されているブラウザ、オペレーティングシステム、地理的な位置についてです。

ブラウザ - ブラウザのレポートはエンドユーザがコンテンツへのアクセスに使用したブラウザを示します。:

円グラフの場合は以下のように表示されます。:

ブラウザ傾向のレポートはリクエストに使用したブラウザの日々の傾向を示します。:

オペレーティングシステム - ブラウザのレポートのようにオペレーティングシステムのレポートはエンドユーザが使用したオペレーティングシステムや日々の傾向を棒グラフや円グラフで示します。:

地域 - エンドユーザがどこからアクセスしてきた場所について、上位50カ国あるいは上位の米国の州を知ることができます。レポートには各国からのリクエスト回数や全リクエスト中の比率、送信バイト数が含まれています。国や州を選択してリクエスト数がどのように変化しているかの傾向をグラフで表示させることもできます。

リファラのレポート

Webサイト上のオブジェクトに対するリクエストにはリファラと呼ばれるHTTPヘッダが含まれています。リファラはWebサイト上のオブジェクトに対するリクエストを発生させたWebページのURLを示していて、検索エンジンや直接リンクを行っている他のWebサイトやご自身のWebサイト自体であったりします。以下はサンプルのレポートです。:

今すぐご利用いただけます

新しいレポートは CloudFront のマネジメントコンソールにある Reporting & Analytics セッション内にあり、既にご利用いただけます。:

CloudFront のレポート機能についてさらに詳しい情報については、CloudFront のレポートと分析ページをご覧ください。

Jarrod Guthrie, Product Marketing Manager, Amazon CloudFront

-辻

【AWS発表】リソースグループと新しいタグ編集機能

$
0
0

AWSのお客様はEC2リソース(インスタンス、AMI、ロードバランサ、セキュリティグループなど)、RDSリソース(データベースインスタンス、オプショングループなど)、VPCリソース(ゲートウェイ、オプションセット、ネットワークACL、サブネットなど)、Route53のヘルスチェック機能やS3バケットを管理するためにタグを活用されています。タグはリソースへのラベルやリソースをまとめて管理したり、利用規模が大きくなるにつれて、AWSのサービスを賢く活用する上で重要になってきます。例えば、関連するリソースにタグ付けを行うことで、AWS Cost Allocation機能を活用することが出来ます。

本日、タグを更に有効活用するための2つの新機能、Resource Groups と Tag Editorを発表します。Resource Groupsは共通のタグを各リソースに付与することで、リソースをまとめて管理したり閲覧することが簡単に出来るようになります。新しいTag Editorはサービスやリージョンをまたいだタグ編集や検索を数クリックで簡単に行なえます。

resouce groups menu

 

Tag Editor

今日までは、いざタグを活用したリソース管理を行おうと思ってもAWSの各リソースをサービス毎・リージョン毎に行き来して必要なタグを付けていく作業が必要でした。新しいTag Editorでは、この様な作業を一元管理しシームレスに作業が行えるようになります。

私が管理している全てのEC2インスタンスを検索してタグを付ける作業をしてみましょう。まずはじめに、Tag Editorを開きEC2インスタンスを検索します。

tag editor

 

Tag Editorは私のアカウントで管理している検索対象のリソースを先ほど選択したリージョンから検索して条件に当てはまったリソースを表示します。

tag editor search results

検索結果の中からタグを編集するリソースを選択します。Edit tags for selectedボタンをクリックすると、タグ編集画面が表示されます。システムで使用されるタグも表示されます。

tag editor tag editor menu

 

Multiple valuesと表示されている上にマウスポインタを合わせると、特定のタグに既に使用されている値を見ることが出来ます。

tag editor tag editor menu2

 

一度に複数のタグを編集することが出来ます(変更はApply changesをクリックすると確定されます)

tag editor tag editor change

tag editor tag editor update

 

Resource Groups

Resource Groupは共通のタグが付与されたリソースのコレクションです。効果的にリージョンやサービスをまたいで、プロジェクト単位でリソースを集約して必要な情報を管理するコンソールを作成することが出来ます。

Resource Groupは数クリックで作成することが出来ます。AWSのサービスにタグを付けてリソースを束ねてEC2インスタンス、DBインスタンスやS3バケットを新しいResource Groupに追加してみましょう。

resource groups

 

作成したResource GroupsはAWSメニューから利用出来ます。

resource groups menu

 

グループを選択すると、すべてのアラーム条件(必要なものを選んで)を含むグループ内のリソースに関する情報が表示されます。

resource groups menu

 

さらに詳細情報を確認することも出来ます。

resource groups menu2

 

AWSアカウント内のユーザ毎にResource Groupを作成することが出来ます。Shareアイコンをクリックすることでアカウント内のユーザ間でResource Groupを共有出来ます。

resource groups share

 

フィードバックをお待ちしています!

私達は皆様からのフィードバックを楽しみにしています!フィードバックの送り方は簡単です。Resource Groupsコンソールを開きFeedbackボタンをクリックするだけです。

 

今日からご利用頂けます

Resource Groups と Tag Editorは本日からご利用頂けます!

 

-- 星野

EC2 Container Service実践

$
0
0

 AWS re:Invent にて、Amazon EC2 Container Service(ECS)をアナウンス・プレビューをご案内してから、多くのお客様から反響をいただきました。プレビューとしては非常に高いサインアップを頂いており、感謝しています。今年も終わりに近づいてますが、お客様のこの高い要望のペースに沿えるように、今までにプレビューの申し込みをいただいたお客様全てにプレビューをお渡しするとともに、今後の新しいプレビューリクエストに関しては現状24時間程度でお届けできるようになりました。

以前のエントリーで書いたように、ECSはDockerベースのアプリケーションのビルド、実行とそしてスケールを助けるためのサービスです。利点としては、より簡単なクラスターマネージメント、ハイパフォーマンス、柔軟なスケジューリング、拡張性、ポータビリティ、そしてAWSの他サービスや機能とのインテグレーションです。勿論他のAWSでの実行環境がセキュアで効率的なのは周知の事実かと思います。

ECSの基礎
詳細に行く前に、まずはECSの用語と基本コンセプトについておさらいしましょう。

  • Cluster - Taskを実行するためのContainer Instanceの論理的なグループの事です
  • Container Instance - ECSエージェントが稼働しているEC2インスタンスで、かつClusterに登録されているものです。Cluster内で動いているインスタンスの集合はTaskを実行するために使われるリソースプールとして作成されます。
  • Task Definition - Task DefinitionはContainerの集合の定義です。この定義にはTask Descriptionが含まれており、1つかそれ以上のContainerを定義します。あるTask Definitionで定義された全てのContainerは同一のContainer Instanceで稼働します。
  • Task - Task Definitionの実態です。
  • Container - Taskの一部として生成されたDockerコンテナーです。

ECS Container AgentはContainerインスタンスの中で動くエージェントです。このエージェントはECSにかわって、Containerを開始する役割を持ちます。エージェント自身もDockerコンテナとして稼働しており(Docker Hubから利用可能です)、インスタンス内で動くDockerデーモンとコミュニケーションします。

クラスターおよびコンテナーサービスの文脈では、"スケジューリング"はインスタンスにタスクをアサインするプロセスとなります。ECSは、以下の3つのスケジューリングオプションを提供します。

  1. オート - RunTaskファンクションはCluster上でTask(Task Definitionで定義)をランダムなプレースメントで開始します。
  2. マニュアル - StartTaskファンクションは特定のContainer Instance(またはインスタンス)でTask(Task Definitionで定義するのは同じ)を開始します。
  3. カスタム - ListContainerInstancesおよびDescribeContainerInstancesを使う事で、Cluster内の利用可能なリソースの情報を収集する事が出来るので、スケジューラの"核"を構築する事が出来るので(言い換えれば、最適なContainer Instanceを選ぶために利用できる情報を使って)、その後StartTaskを実行してインスタンス上でタスクを実行します。これを実施するという事は、事実上、自分独自のRunTaskを実装するのと同じ意味合いになります。

EC2 Container Service実践

ECSを実際に試してみるために、プレビューに登録して、AWS CLIのプレビューバージョンをダウンロード、インストール、設定しておきます。その後、IAM RoleとVPCを作成して、クラスターを作るための準備をします(ECSは現状 US Eastリージョンで利用可能となっており、今後他リージョンも徐々にサポートします)。下記のコマンドを実行してMyClusterという名前のClusterを作成してみましょう。

$ aws ecs create-cluster --cluster-name MyCluster --profile jbarr-cli

コマンドはJSONの記法で、新規に生成したClusterの情報を返します。

{"cluster":{"clusterName":"MyCluster","status":"ACTIVE","clusterArn":"arn:aws:ecs:us-east-1:348414629041:cluster/MyCluster"}}

次にプレビューのプロセスの一環で共有されているはずのECS用AMI(中身はAmazon Linux AMIの軽量バージョンで、ECS向けに最適化されています)を使って、自分のVPCの中で複数のEC2インスタンスをロウンチします。EC2をロウンチするときに、ECS向けに作成したIAM Role(ecsという名前です)を選択しておきます。

 

また、EC2のユーザデータ設定で自分のCluster(MyCluster)内に起動するように、ECSの設定を少しだけ記載します(defaultクラスターの場合、いりません)。

インスタンス起動後、自分のClusterに入ったかどうかをlist-container-instancesコマンドで確認する事が出来ます。登録されたContainer InstanceはそれぞれにARNが割り振られます。

$ aws ecs list-container-instances --cluster MyCluster --profile jbarr-cli
{"containerInstanceArns":["arn:aws:ecs:us-east-1:348414629041:container-instance/4cf62484-da62-49a5-ad32-2015286a6d39","arn:aws:ecs:us-east-1:348414629041:container-instance/be672053-0ff8-4478-b136-7fae9225e493"]}

Cluster内のインスタンスを選択して、登録されて利用可能なCPUとメモリーのリソースに関してクエリーを実行して探し出す事が出来ます。

$ aws ecs describe-container-instances --cluster MyCluster \
  --container-instances arn:aws:ecs:us-east-1:348414629041:container-instance/4cf62484-da62-49a5-ad32-2015286a6d39 \
  --profile jbarr-cli

下記が返却されたデータのサンプルです。

{"registeredResources":[{"integerValue":1024,"longValue":0,"type":"INTEGER","name":"CPU","doubleValue":0.0},{"integerValue":3768,"longValue":0,"type":"INTEGER","name":"MEMORY","doubleValue":0.0}]}

プレビュー版で配布されるECSのデベロッパーガイドに従って、次にシンプルなTask Definitionを作成して登録してみます。

$ aws ecs register-task-definition --family sleep360 \
  --container-definitions file://$HOME/tmp/task.json \
  --profile jbarr-cli

そして、タスクとして10個実行してみます。

aws ecs run-task --cluster MyCluster --task-definition sleep360:1 --count 10 --profile jbarr-cli

実行中のタスクは下記のようにlist-tasksコマンドで見る事ができます。

$ aws ecs list-tasks --cluster MyCluster --profile jbarr-cli

下記のように実行中のコンテナが返ってきます。

{"taskArns":["arn:aws:ecs:us-east-1:348414629041:task/0c949733-862c-4979-b5bd-d4f8b474c58e","arn:aws:ecs:us-east-1:348414629041:task/3ababde9-08dc-4fc9-b005-be5723d1d495","arn:aws:ecs:us-east-1:348414629041:task/602e13d2-681e-4c87-a1d9-74c139f7335e","arn:aws:ecs:us-east-1:348414629041:task/6d072f42-75da-4a84-8b68-4841fdfe600d","arn:aws:ecs:us-east-1:348414629041:task/6da6c947-8071-4111-9d31-b87b8b93cc53","arn:aws:ecs:us-east-1:348414629041:task/6ec9828a-cbfb-4a39-b491-7b7705113ad2","arn:aws:ecs:us-east-1:348414629041:task/87e29ab2-34be-4495-988b-c93ac1f8b77c","arn:aws:ecs:us-east-1:348414629041:task/ad4fc3cc-7e80-4681-b858-68ff46716fe5","arn:aws:ecs:us-east-1:348414629041:task/cdd221ea-837c-4108-9577-2e4f53376c12","arn:aws:ecs:us-east-1:348414629041:task/eab79263-087f-43d3-ae4c-1a89678c7101"]}

ここまでで、タスクを実行してインスタンスをシャットダウンしましたので、まとめます。これら全てを通してみた結果として、下記の3つの点だけちょっとしたTipsを記載しておきます。

  1. VPCが外部コネクティビティがあるか確認しておいてください
  2. ECSが利用可能な適切なAMIを使ってください(プレビュー段階)
  3. IAM Roleが必要ですので、こちらも上記AMIでロウンチ時にセットしてください

ECSクイックスタートテンプレート
更にスピード早くECSを実行できるように、CloudFormationを使った、ECSクイックスタートテンプレートを作成しましたのでご活用ください。このテンプレートはIAM RoleとそのロールのためのInstance Profileを生成します。このロールはECSエージェントがECSとコミュニケーションを取ることを許可するためのものです。テンプレートでは、このロールを使ってインスタンスをロウンチして、結果としてインスタンスにアクセスできるSSHコマンドを生成して返します。既存のクラスターへインスタンスをロウンチして登録する事も出来ますし、"default"という名前のデフォルトクラスターを利用することも出来ます。このテンプレートを使った場合、インスタンスはDefault VPCを使ってロウンチするようになっています。

Contain Yourself
ECS、ぜひ始めていただければと思いますが、その場合はまずはプレビューに登録してみてください。出来るだけすぐに利用可能になるように致します。

ECSについて更に知りたい場合には、re:Inventの下記セッションをみていただければと思います。大体30分程度になります(注意点として、ECS自体が凄い勢いで進化していますので、若干変更されています。例えばTask Definitionはバージョニングはされなくなったなどの変更点があります。)。

更に、来年のAmazon EC2 Container Service Deep Dive (2015年1月14日、US現地時間)というウェビナーをやります。このウェビナーでは、我々の同僚でECS Sr.ManagerのDeepak Singhが何故我々がECSを作ったのか、コアコンセプトは何か、お客様のアプリケーションでECSをどのように使えばよいか、などを発表します。ぜひご参加いただければ幸いです。

また、ここで発表があります。CoreOS はモダンなインフラストラクチャスタックのニーズを満たすように設計された新しいディストリビューションですが、このたび CoreOS AMI がECSをサポートしたことをお知らせ致します!詳細については、こちらのドキュメント(Amazon ECS on CoreOS)をご覧ください。このサポートで、CoreOSを使って、ECSエージェントをインストールしてECS内部をCoreOSディストリビューションを利用する事ができます。

最後に、いつもの通りではありますが、AWSとして我々は常にお客様からフィードバックを頂きたいと考えています。ECSはまだプレビューモードですので、お客様のニーズや要望をお聞きするには最高のタイミングです。フィードバックはECSフォーラムに頂ければと思います。また、ECSに関して何かサポートが必要な場合、お近くのソリューションアーキテクトかAWSサポートへケースとしてあげてください。

P.S. 既に満杯ではありますが、 次回Docker Meetup Tokyo #4にて、Amazon ECSについて発表させていただきます。

 

 

【AWS発表】Amazon CloudWatch Logsが東京リージョンでも利用可能に!

$
0
0

Amazon CloudWatch Logsが東京・シンガポール・シドニー・フランクフルトの各リージョンでご利用頂けるようになりました。

CloudWatch Logsを利用すると、ログファイルをほぼリアルタイムにモニタリングすることができます。例えば、アプリケーションログにエラーログが出力されたらそれを通知したり、Webサーバログに記録されたリクエストへの応答時間をグラフ化することもできます。また、必要なだけ長い期間にわたって、高い耐久性を備えた低コストなストレージにログを蓄えることが可能になります。

CloudWatch Logsの利用にはCloudWatch Logsのエージェントが必要です。Amazon LinuxやCentOS、Redhat Enterprise Linux(RHEL)やUbuntuといったLinuxでは、エージェントのインストールを行ってください。エージェントはChefやEC2 User Dataの他にコマンドラインでもインストール可能です。Microsoft Windowsをご利用の場合は、EC2 Config serviceがエージェントとして働きます(古いバージョンをご利用の場合はバージョンアップをお願いします)。CloudWatch LogsのエージェントやEC2 Config serviceは無料でご利用頂けます。

CloudWatch Logsの機能やメリットについてはこちらをご参照ください。

-小林

Viewing all 446 articles
Browse latest View live