現代のビジネスシーンでは、膨大なウェブサイトの情報を読み解き、調査を行う時間が不可欠です。しかし、ブラウザとAIツールを頻繁に行き来するのは、集中力を削ぐ原因にもなります。
そこでおすすめなのが、「Amazon Quick Suite ブラウザ拡張機能」です。この記事では、業務効率を向上させるこのツールの機能や活用方法を詳しく解説します。
今回想定している利用者について
ペルソナ
- Amazon Quick Suite で日常的にAIチャット機能を利用しているエンジニアおよび非エンジニア
課題
- Amazon Quick Suite を利用する際に、ブラウザタブをいちいち移動したりするのがストレス
解決手段
- Amazon Quick Suite のブラウザ拡張機能を利用する
Amazon Quick Suite のブラウザ拡張機能について
Amazon Quick Suite 拡張機能は、AIによるサポートをウェブブラウジングに直接統合するツールです。
アプリケーションを切り替える(ブラウザタブを行き来する)ことなく、シームレスに情報の要約や分析、組織内のナレッジ活用が可能になります。
※ 組織のセキュリティポリシーでブラウザ拡張機能の使用が許可されているか予め確認しましょう。
利用方法(Google Chrome)
まずは、Amazon Quick Suite のコンソール画面に遷移して「拡張機能」--> メニューアイコンで「Add to browser」を押下します。

すると、Chromeウェブストアに遷移するので、「Chromeに追加」をクリックします。

任意のWebページを開くと、Amazon Quick Suite のアイコンが右側に表示されます。
(※ Chrome 拡張機能の設定で、予め Sidebar icon を Always Display に設定しておく必要があります。)

アイコンをクリックすると、Amazon Quick Suite のチャット画面がサイドバーとして表示されます。(Amazon Quick Suite へのログインは必要です)

ブラウザ拡張機能の制限事項
Amazon Quick Suite ブラウザ拡張機能を使用する際は、以下の制限事項を理解しておくことが重要です。
ファイルとデータの制限
- ファイルサイズ: 各ファイルは50MB未満、650,000文字以内
- タブ選択数: 一度に最大20個のタブを選択可能
- スペースへのファイル追加: スペースには最大100ファイルまで追加可能
- 対応ファイル形式: Word、Excel、PowerPoint、PDF、CSV、TXT、RTF、JSON、YAML、XML、Outlook message、HTML
- 注意: スペースには画像ファイルをアップロードできません
機能制限とデータプライバシー
- 画像・動画生成: ブラウザ拡張機能から直接の画像・動画生成は非対応
- 会話の保存期間: 30日間使用がない場合、会話と関連ファイルを自動的に削除します。
ブラウザ互換性
- 対応ブラウザ: Google Chrome、Mozilla Firefox、Microsoft Edge
ブラウザ拡張機能の活用方法3選!
以降、Amazon Quick Suite のブラウザ拡張機能の活用方法を3つご紹介します。
1. スペースのナレッジ強化
Amazon Quick Suite のブラウザ拡張機能では、指定のスペースに対して、データソースとしてWebページを追加する機能があります。そのため、ブラウザ上でシームレスにスペースのナレッジを強化することができます。
利用シーンの一例
- 調べものをしていて、参考になるWebページやブログがあった時に、ブックマークする代わりにスペースに追加する
- AWS公式ドキュメントなどの技術的な一次情報を補強する形で、参考になるブログなどをスペースに追加する
事前準備
必要なし
やってみた
サイドバーを開くと「タブが選択されていません」という表示があるので、クリックします。

すると、現在開いているブラウザのウィンドウで開いているタブ一覧が表示されるので、スペースに追加したいタブにチェックを付けて「スペースに追加」をクリックします。

あとは追加するスペースを指定するだけです。
今回は、Amazon Quick Suite のスペースとして予め「Amazon Quick Suite 活用」という名前のスペースを作成しているので、こちらを指定しています。
「Create a new space」というボタンを押せば、その場で新しくスペースを作成することができるので、わざわざAmazon Quick Suite のコンソール画面までいく必要はありません。

実際にスペースを確認すると、タブがデータソースとして追加されていることが確認できます。

2. 「閲覧しているWebページ + スペース」をデータソースとした高度な問い合わせ
Amazon Quick Suite のブラウザ拡張機能では、多様なデータソースを組み合わせることで、高度な問い合わせをすることができます。
以下、データソースの組み合わせの一例です。
- ブラウザタブ(最大20個まで指定可能)
- ブラウザタブ × スペース
- ブラウザタブ × スペース × Web検索
- ブラウザタブ × スペース × 添付ファイル
利用シーンの一例
- 閲覧中のWebページの内容について、生成AIに分かりやすく説明してもらう
- 閲覧中のWebページの内容に対する自分の考えを、生成AIに質問して壁打ちに付き合ってもらう
- Webページのコンテンツ内容の真偽を確認するために、信頼に足るスペースの情報をもとにチェックする
- 技術ブログの内容を閲覧 --> 「これ本当なのか?」 --> スペースの情報をもとに真偽を確認
- Webページのコンテンツ内容と、スペース内のデータソースを照合して、AIに考察をしてもらう
事前準備
今回は2つのスペースを作成しました。
- AWS公式ドキュメントやAWS Knowledge MCP Serverをデータソースとして追加した「AWSナレッジベース」というスペース。
- EC2インスタンスのインベントリ情報を持つ「SSM Inventory」というスペース。
やってみた(その1)
今回は「閲覧中のWebページの内容に対する自分の考えを、生成AIに質問して壁打ちに付き合ってもらう」という利用シーンを想定した使い方をご紹介します。
具体的には、以下の利用シーンを想定します。
- NAT Gateway の作成画面に「アベイラビリティモード」という設定が出てきたが、「リージョナル」と「ゾーナル」のどちらを選択すれば良いか迷っている。
NAT Gateway の作成画面を開いたまま、Amazon Quick Suite のサイドバーを開きます。
そして、データソースとして現在閲覧しているタブを指定します。

次にプロンプト入力欄にある「すべてのデータとアプリ」--> 「選択したデータとアプリケーション」--> 「AWSナレッジベース」を順に選択して、スペースを指定します。

ここまでできたらプロンプトを入力していきます。
プロンプト1
マルチAZ構成を採用しているのですが、NAT Gatewayのリージョナルゾーナルだと、どっちがいいですか?
応答結果1
マルチAZ構成を採用されている場合、**リージョナルNAT Gateway**の方が推奨されます。以下、その理由を説明します。 ## リージョナルとゾーナルの違い **リージョナルNAT Gateway(新機能)** - リージョン内のすべてのアベイラビリティゾーン(AZ)に自動的に展開・スケールします - 単一のNAT Gatewayで複数AZをカバーし、ワークロードに応じて自動的に高可用性を提供します - 管理が簡素化され、設定ミスのリスクが低減されます **ゾーナルNAT Gateway(従来型)** - 単一のAZ内でのみ動作します - マルチAZ構成では、各AZに個別のNAT Gatewayを配置し、同じAZ内でトラフィックをルーティングする必要があります ## マルチAZ構成での推奨事項 アップロードいただいたファイルとAWSドキュメントによると、**冗長性の観点から、各アベイラビリティゾーンにNAT Gatewayを配置することが推奨**されています。 従来のゾーナルNAT Gatewayの場合: - 単一AZのNAT Gatewayに障害が発生すると、そのNAT Gatewayを使用しているリソースの接続も失敗します - AZ間のデータ転送コストを最小化するため、各AZに個別のNAT Gatewayを配置し、トラフィックを同じAZ内でローカルにルーティングすることが推奨されます ## 結論 **リージョナルNAT Gateway**を選択することで: - ✅ 複数AZへの自動展開により管理が簡素化されます - ✅ 高可用性が自動的に確保されます - ✅ 設定ミスのリスクが低減されます ただし、リージョナルNAT Gatewayは2025年11月に発表された新機能のため、既存のゾーナル構成からの移行を検討される場合は、コストや既存アーキテクチャへの影響を評価されることをお勧めします。 **ご質問やさらに詳しい情報が必要でしたら、お気軽にお聞きください!**
冗長構成を採用している場合、リージョナルNAT Gatewayの方が推奨されると回答してくれました。
また、ゾーナルからリージョナルへの移行の場合は、コストや既存アーキテクチャへの影響を評価するようアドバイスもくれました。
やってみた(その2)
今回は「Webページのコンテンツ内容と、スペース内のデータソースを照合して、AIに考察をしてもらう」という利用シーンを想定した使い方をご紹介します。
具体的には、以下の利用シーンを想定します。
- Red Hat の Security Advisory で閲覧した情報に対して、影響を受ける可能性があるEC2インスタンスを列挙する。
まずは、Red Hat の Security Advisory で任意のAdvisory情報を開いて、Amazon Quick Suite のサイドバーも開きます。 そして、データソースとして現在閲覧しているタブとスペース(SSM Inventory)を指定してプロンプトを入力してみます。

プロンプト1
SSM Inventory の情報をもとに「RHSA-2026:0271 - Security Advisory」の影響を受ける可能性があるEC2インスタンスを調査してください。
応答結果1
RHSA-2026:0271のセキュリティアドバイザリに基づいて、SSM Inventoryの情報を分析しました。 ## 調査結果 このセキュリティアドバイザリは**kernelパッケージ**に関する脆弱性修正です。主な脆弱性には以下が含まれます: - CVE-2025-40300(x86/vmscape関連) - CVE-2025-39806(HID: multitouch関連) - CVE-2025-39982、CVE-2025-39981、CVE-2025-39983(Bluetooth関連) - その他のメモリ管理関連の脆弱性 ### 対象EC2インスタンス SSM Inventoryには**4台のEC2インスタンス**が登録されています: - i-042xxxxxxxxxxxxxxx - i-06dxxxxxxxxxxxxxxx - i-096xxxxxxxxxxxxxxx - i-0fcxxxxxxxxxxxxxxx ダッシュボードには1,974件のパッケージ情報が含まれていますが、データ構造の問題により、kernelパッケージの詳細な分析を完了できませんでした。 ## 推奨される次のステップ **すべての4台のEC2インスタンスについて、以下を確認する必要があります:** 1. 現在インストールされているkernelパッケージのバージョン 2. Red Hat Enterprise Linux 10.0を使用しているかどうか 3. 該当する場合は、セキュリティアップデートの適用 kernelパッケージの詳細情報を取得するために、ダッシュボードデータを再度分析しましょうか?それとも、特定のインスタンスについて詳しく調査しますか?
「kernelパッケージの詳細情報を取得するために、ダッシュボードデータを再度分析しましょうか?それとも、特定のインスタンスについて詳しく調査しますか?」と提案してくれたので、分析を依頼しました。
プロンプト2
kernelパッケージの詳細情報を取得するために、ダッシュボードデータを再度分析してください。
応答結果2
申し訳ございません。データ分析中に技術的な問題が発生しました。 ## 現在確認できている情報 SSM Inventoryダッシュボード「ec2-instance-app-inventory」には以下の情報があります: - **総パッケージ数**: 1,974件 - **EC2インスタンス数**: 4台 - i-042xxxxxxxxxxxxxxx - i-06dxxxxxxxxxxxxxxx - i-096xxxxxxxxxxxxxxx - i-0fcxxxxxxxxxxxxxxx - **アカウントID**: xxxxxxxxxxxx ## RHSA-2026:0271の概要 このセキュリティアドバイザリは**kernelパッケージ**に関する重要度「Moderate」の脆弱性修正で、以下のCVEが含まれます: - CVE-2025-40300(x86/vmscape: IBPB mitigation) - CVE-2025-39806(HID: multitouch) - CVE-2025-39843(mm: slub) - CVE-2025-39883(mm/memory-failure) - CVE-2025-39925(can: j1939) - CVE-2025-39982、CVE-2025-39981、CVE-2025-39983(Bluetooth関連のUAF) **対象製品**: Red Hat Enterprise Linux 10.0 Extended Update Support ## 推奨される対応 データ分析の技術的な問題により、kernelパッケージの詳細な抽出ができませんでしたが、以下の対応をお勧めします: 1. **全4台のEC2インスタンスについて確認が必要** - 現在のOSバージョン(RHEL 10.0かどうか) - インストールされているkernelパッケージのバージョン 2. **別の方法でのデータ確認** - ダッシュボードを直接開いて「kernel」でフィルタリング - AWS Systems Managerコンソールで直接インベントリを確認 - SSM Run Commandで `rpm -qa | grep kernel` を実行 **ダッシュボードを直接確認されますか?それとも、別の方法でkernelパッケージ情報を取得するお手伝いをしましょうか?**
冒頭文に「申し訳ございません。データ分析中に技術的な問題が発生しました。」と記載されており、何か問題が発生したようです。
このような問題や応答エラーが発生した場合の対処法は大きく分けると以下の5つです。
- 同じプロンプトを再実行: 生成AIには非決定論的な性質があるため再実行してみる
- プロンプトを変更して再試行: より具体的な質問に変更する
- データソースを見直す: スペース内のデータが適切に構造化されているか確認
- 質問を分割する: 複雑な質問を複数の簡単な質問に分ける
- データソースの組み合わせを変更: Web検索を追加する、または特定のスペースに絞り込む
今回は、プロンプト1と同じプロンプトを再実行してみます。
プロンプト3
SSM Inventory の情報をもとに「RHSA-2026:0271 - Security Advisory」の影響を受ける可能性があるEC2インスタンスを調査してください。
応答結果3
SSM Inventoryの情報をもとに、RHSA-2026:0271セキュリティアドバイザリの影響を受ける可能性があるEC2インスタンスを調査しました。 ## 調査結果サマリー **全4台のEC2インスタンスがkernelパッケージをインストールしており、潜在的に影響を受ける可能性があります。** | Instance ID | Kernel Version | 影響評価 | インストール済みKernelパッケージ数 | 推奨アクション | |-------------|----------------|----------|----------------------------------|--------------| | i-096xxxxxxxxxxxxxxx | 5.14.0 | **要確認** | 6 | RHEL 10.0の場合は即座にパッチ適用が必要 | | i-06dxxxxxxxxxxxxxxx | 6.1.141 | **要確認** | 5 | RHEL 10.0の場合は即座にパッチ適用が必要 | | i-042xxxxxxxxxxxxxxx | 4.18.0 | **要確認** | 5 | RHEL 10.0の場合は即座にパッチ適用が必要 | | i-0fcxxxxxxxxxxxxxxx | 4.18.0 | **要確認** | 5 | RHEL 10.0の場合は即座にパッチ適用が必要 | ## 詳細分析 ### RHSA-2026:0271の概要 - **重要度**: Moderate - **対象製品**: Red Hat Enterprise Linux 10.0 Extended Update Support - **影響範囲**: kernelパッケージ - **主要な脆弱性**: - CVE-2025-40300(x86/vmscape: IBPB mitigation) - CVE-2025-39982、CVE-2025-39981、CVE-2025-39983(Bluetooth UAF) - その他のメモリ管理関連の脆弱性 ### インスタンス別のKernelパッケージ詳細 **i-096xxxxxxxxxxxxxxx** (Kernel 5.14.0) - kernel、kernel-core、kernel-modules、kernel-modules-core、kernel-tools、kernel-tools-libs **i-06dxxxxxxxxxxxxxxx** (Kernel 6.1.141) - kernel、kernel-libbpf、kernel-livepatch-repo-s3、kernel-srpm-macros、kernel-tools **i-042xxxxxxxxxxxxxxx** (Kernel 4.18.0) - kernel、kernel-core、kernel-modules、kernel-tools、kernel-tools-libs **i-0fcxxxxxxxxxxxxxxx** (Kernel 4.18.0) - kernel、kernel-core、kernel-modules、kernel-tools、kernel-tools-libs ## 推奨される次のステップ 1. **OSバージョンの確認**: 各インスタンスがRHEL 10.0を使用しているか確認 - RHEL 10.0の場合は、このアドバイザリの直接的な対象 - 他のバージョンの場合は、該当バージョンのセキュリティアドバイザリを確認 2. **パッチ適用の計画**: RHEL 10.0のインスタンスについて - システム再起動が必要なため、メンテナンスウィンドウを設定 - `yum update kernel` でパッチ適用 3. **検証**: パッチ適用後、システムの動作確認 **各インスタンスのOSバージョンを確認しますか?それとも、パッチ適用の手順について詳しく説明しましょうか?**
今回は各EC2インスタンスのkernelパッケージも含めて調査して応答してくれました。
ただ、最終的に知りたいのは「対応が必要なEC2インスタンス」なので、核心に迫って聞いてみます。
プロンプト4
影響を受ける可能性があるインスタンスは、すべて対応が必要ですか?
応答結果4
いいえ、**すべてのインスタンスが必ずしも対応が必要というわけではありません**。 ## 対応の必要性を判断するポイント ### 1. **OSバージョンの確認が最優先** RHSA-2026:0271は**Red Hat Enterprise Linux 10.0 Extended Update Support専用**のアドバイザリです。 現在のSSM Inventoryデータから確認できたkernelバージョン: - **i-096xxxxxxxxxxxxxxx**: kernel 5.14.0 → RHEL 9系の可能性 - **i-06dxxxxxxxxxxxxxxx**: kernel 6.1.141 → Amazon Linux 2023の可能性 - **i-042xxxxxxxxxxxxxxx**: kernel 4.18.0 → RHEL 8系の可能性 - **i-0fcxxxxxxxxxxxxxxx**: kernel 4.18.0 → RHEL 8系の可能性 ### 2. **対応が必要なケース** ✅ **RHEL 10.0を使用しているインスタンスのみ**が、このアドバイザリの直接的な対象です。 ### 3. **対応が不要なケース** ❌ 以下のインスタンスは、このアドバイザリの対象外です: - Amazon Linux 2/2023を使用 - RHEL 8系、9系を使用 - Ubuntu、CentOS、その他のLinuxディストリビューションを使用 ただし、これらのOSでも**別のセキュリティアドバイザリ**が発行されている可能性があるため、各OSベンダーのセキュリティ情報を確認することをお勧めします。 ## 推奨アクション 1. **各インスタンスのOSバージョンを確認** - `cat /etc/os-release` または `cat /etc/redhat-release` で確認 2. **RHEL 10.0のインスタンスのみパッチ適用** 3. **他のOSの場合は、該当OSのセキュリティアドバイザリを確認** **各インスタンスのOSバージョン情報をSSM Inventoryから確認しましょうか?それとも、特定のインスタンスについて詳しく調査しますか?**
ということで、今回のAdvisoryは「Red Hat Enterprise Linux 10.0 Extended Update Support」に関するものであり、各EC2インスタンスは対応不要だということが分かりました。
3. トラブルシューティング
事前準備
トラブルシューティング用のチャットエージェントを作成します。
チャットエージェントとは、Amazon Quick Suite の機能の1つであり、予め必要なデータソースやカスタムプロンプトをプリセットすることができます。

今回は「AWS新米エンジニア向けトラブルシューティングのヘルプ」という名前で、以下の設定をプリセットしたチャットエージェントを作成しました。
| 項目 | 内容 |
|---|---|
| エージェントID | あなたは新米エンジニア向けのトラブルシューティング専門アシスタントです。エンジニア歴1年程度の方でも理解できるよう、丁寧で分かりやすい説明を心がけてください。 |
| ペルソナの指示 | トラブルシューティングの際は、まず問題の症状を詳しく聞き取り、その後に段階的な調査手順を提示してください。各ステップの実行結果を確認してから次のステップに進むよう促し、安全性を重視した手順を優先してください。AWSの公式ドキュメントや最新情報を活用し、初心者にも理解しやすい説明を心がけてください。 |
| トーン | 親しみやすく、励ましの気持ちを込めた優しい口調で、専門用語は必要に応じて説明を加えてください。 |
| レスポンスの形式 | ステップ・バイ・ステップの番号付きリストを使用し、各ステップで何をするか、なぜそれが必要かを明確に説明してください。コマンドやコードは適切にフォーマットしてください。 |
| 長さ | 各ステップを十分に説明できる長さで、冗長にならない程度に詳細な情報を提供してください。 |
| ナレッジソース | AWSナレッジベース(事前作成したスペース) |
| アクション | AWS Knowledge MCP Server事前作成したアクション(AWS Knowledge MCP Server のIntegration) |
使いところ
- ブラウザ上で出たエラー内容について、 Amazon Quick Suite に直接質問する
やってみた
今回は、AWSコンソール画面に表示されているエラーについてAmazon Quick Suite に質問してみます。
Amazon Quick Suite のデータソースとして、現在表示しているタブを指定し、チャットエージェントとして「AWS新米エンジニア向けトラブルシューティングのヘルプ」を指定した上で、プロンプトを入力します。

プロンプト1
コストサマリーを閲覧したいのですが、どうしたらいいですか?
応答結果1
アップロードいただいたBilling and Cost Managementのページを確認しました。現在、**「コストサマリー」セクションで「アクセス拒否」**と表示されているようですね。
この問題を解決するために、以下の手順で確認と対処を進めていきましょう:
## 1. IAM権限の確認
コストサマリーを閲覧するには、適切なIAM権限が必要です。以下の権限が付与されているか確認してください:
- `ce:GetCostAndUsage` - コストデータの取得
- `ce:GetCostForecast` - コスト予測の取得
- `billing:ViewBilling` - 請求情報の閲覧
- `billing:ViewAccount` - アカウント情報の閲覧
**確認方法:**
1. IAMコンソールにアクセス
2. 左メニューから「ユーザー」を選択
3. ご自身のユーザー名をクリック
4. 「アクセス許可」タブで上記の権限があるか確認
## 2. Billing and Cost Management へのIAMアクセスの有効化
ルートアカウントで以下の設定が有効になっているか確認が必要です:
1. ルートユーザーでAWSマネジメントコンソールにサインイン
2. 右上のアカウント名 → 「アカウント」を選択
3. 「IAM ユーザー/ロールによる請求情報へのアクセス」セクションを探す
4. 「IAM アクセスのアクティブ化」が有効になっているか確認
## 3. 必要なポリシーの例
管理者に以下のようなポリシーをアタッチしてもらうよう依頼してください:
{
"Version": "2012-10-17",
"Statement": [
{
"Effect": "Allow",
"Action": [
"ce:*",
"billing:ViewBilling",
"billing:ViewAccount",
"cur:DescribeReportDefinitions"
],
"Resource": "*"
}
]
}
## 次のステップ
まずは**ステップ1のIAM権限を確認**してみてください。確認結果を教えていただければ、次の対処方法をご案内します。
もし管理者権限がない場合は、**組織の管理者やセキュリティ担当者に権限付与を依頼**する必要があります。その際、上記のポリシー例を共有すると話がスムーズに進むと思います。
**IAM権限の確認方法や、管理者への依頼方法について、さらに詳しく知りたいことはありますか?**
順を追って、対応手順を教えてくれました! ブラウザタブから目を離さずに、シームレスにAmazon Quick Suite にトラブルシューティングのヘルプをお願いできるのは心強いですね!
まとめ
Amazon Quick Suite ブラウザ拡張機能は、ウェブブラウジング中にAIアシスタントの力を直接活用できる強力なツールです。本記事では、以下の3つの実践的な活用方法をご紹介しました。
- スペースのナレッジ強化
- 参考になるWebページやブログを、ブックマーク代わりにスペースへ追加
- AWS公式ドキュメントに加えて、技術ブログなどの補足情報を簡単に蓄積
- 「閲覧中のWebページ + スペース」を組み合わせた高度な問い合わせ
- 複数のデータソース(ブラウザタブ、スペース、Web検索、添付ファイル)を組み合わせた分析
- NAT Gatewayの設定相談やセキュリティアドバイザリの影響調査など、実務に即した活用例を紹介
- トラブルシューティング
- カスタムチャットエージェントを活用した、初心者向けの段階的なサポート
- ブラウザから目を離さずに、シームレスにヘルプを受けられる環境の構築
活用の幅
Amazon Quick Suite ブラウザ拡張機能は、日々の業務における情報収集、分析、トラブルシューティングを大幅に効率化する可能性を秘めています。特に以下のような方におすすめです。
- エンジニア: 技術調査やトラブルシューティングの効率化
- リサーチャー: 複数の情報源を横断した調査・分析
- ビジネスパーソン: 企業ナレッジと外部情報を組み合わせた意思決定支援
ブラウザとAIツールの切り替えストレスから解放され、より集中して業務に取り組める環境を、ぜひAmazon Quick Suite ブラウザ拡張機能で実現してみてください。
まずはChrome、Firefox、またはEdgeに拡張機能をインストールして、シンプルなWebページの要約から試してみることをおすすめします。慣れてきたら、スペースの作成やカスタムチャットエージェントの設定にも挑戦してみましょう!
山﨑 翔平 (Shohei Yamasaki) 記事一覧はコチラ
カスタマーサクセス部所属。2019年12月にインフラ未経験で入社し、AWSエンジニアとしてのキャリアを始める。2023 Japan AWS Ambassadors/2023-2024 Japan AWS Top Engineers