HAQM Web Services ブログ

Category: Management & Governance

Operations re:Imagined – AWS re:Invent 2024 が始まる前に知っておくこと

12 月 2 日から 12 月 6 日にかけて毎年恒例のクラウドコンピューティングカンファレンス、AWS re:Invent 2024 がラスベガスで開催されます。このカンファレンスでは、洞察力のある基調講演に参加し、サービスを深く掘り下げて学び、クラウドエンスーシャストたちと交流する機会が得られます。初心者からエキスパートまで、全ての参加者に合わせたセッションやイベントをご用意しています。学習するサービスが多数あるため、オペレーションに関するセッションを事前に検討しておくことをおすすめします。

行く前に知っておきたい — AWS re:Invent 2024 モニタリングとオブザーバビリティ

12 月 2 日から 12 月 6 日までラスベガスで開催される AWS re: Invent 2024 に参加する予定で、モニタリングとオブザーバビリティについて詳しく知りたいとお考えですか? もしそうなら、このブログでは re:Invent 2024 でのモニタリングとオブザーバビリティに焦点を当てたクラウド運用に関連するセッションを取り上げています。

awso11yfes2024autumn

【開催報告 & 資料公開】AWS 秋の Observability 祭り 2024

本ブログでは、2024 年 11 月 1 日に実施した「AWS 秋の Observability 祭り ~明日使えるアセット祭り~」のイベントについて内容を簡単にご紹介しつつ、アセット資料を紹介致します。今回のイベントでは、すぐデプロイできるアセットを活用し Observability の高度化をジャンプスタートすることをテーマに様々なアセットをご紹介しました。アセットは生成 AI を活用した Observability での障害分析の効率化 、負荷試験における可視化や異常検知といった Observability で試験の速度と品質の改善、HAQM CloudWatch をさらに高度に活用するためのネットワーク監視、ログ異常検知機能による運用改善と複数のユースケースをカバーしています。

AWS Organizations 全体でマネージドノードの AWS Systems Manager エージェントのステータスを集中監視およびアラート通知する方法

オンプレミスまたは HAQM Elastic Compute Cloud (HAQM EC2) 上の重要なサーバーで実行されている AWS Systems Manager エージェント (SSM エージェント) が、何らかの理由で AWS Systems Manager (SSM) との正常な接続を失った際に、プロアクティブな通知を受けたいと思ったことはありませんか? SSM エージェントのステータスの可視性を高め、ダッシュボードで監視したいと思ったことはありませんか?このブログ記事では、これらの目的を達成するための自動化された仕組みについて説明します。

HAQM Bedrock Agents と HAQM CloudWatch Logs を使用した、生成 AI によるクラウド運用ワークフローの実現

このブログ記事では、AWS のクラウド運用シナリオにおいて、アプリケーションログファイルで観察されたエラーに基づいて問題を分類し、その後解決するために、HAQM Bedrock エージェントと Bedrock の FM を使用した 生成 AI の使用例を紹介します。
我々のソリューションでは、HAQM Bedrock エージェントは基盤モデル (FM) の推論の性能を使用して、CloudWatch Logs に公開されたアプリケーションログについてのエラー解決を要求するユーザー指示を複数のステップに分解します。開発者/アナリストが提供した自然言語の指示を使用してオーケストレーション計画を作成し、その後、関連する API を呼び出し、HAQM Bedrock Knowledge Base にアクセスすることで計画を実行します。これには、大規模言語モデル (LLM) によって生成された応答を補強するために、ベクトルデータストア (HAQM OpenSearch Serverless) から情報を引き出す処理が含まれます。

How HAQM CloudWatch Logs Data Protection can help detect and protect sensitive log data

HAQM CloudWatch Logs Data Protection による機密ログデータの検出と保護

HAQM Web Services (AWS) 上で実行されるお客様のアプリケーションでは、個人を特定できる情報 (PII) や保護された健康情報 (PHI) などの機密データを扱う必要がある場合があります。
その結果、機密ログデータがアプリケーションの可観測性データの一部として意図的または意図せずに記録される可能性があります。包括的なログ記録はアプリケーションのトラブルシューティング、監視、(原因)分析に重要ですが、記録された機密情報はデータセキュリティとコンプライアンスの観点から重大なリスクとなります。このブログでは、HAQM CloudWatch Logs Data Protection を使用してログ内の機密データを検出および保護する方法、データ保護を検証する方法、非準拠の結果を収集および報告する方法を学びます。また、HAQM CloudWatch アラーム、通知、さらなる是正アクションを作成する方法についても学び、コンプライアンス要件を満たすために活用方法をご紹介します。