【AWSアップデートまとめ 5/10】Amazon CloudFrontで軽量エッジコンピューティング機能のCloudFront Functionsを発表 他5件【#毎日AWS 192回 】

記事タイトルとURLをコピーする

はじめに

こんにちは!サーバーワークスの篠﨑です。

今回は、GW期間(4/30~5/7)のアップデートからピックアップして紹介していきます。

こちらの内容については、YoutubeやPodcastでもアップロードしているので、気になる方はぜひチェックしてください。


■ Youtube での配信

youtu.be

■ Podcast での配信

Apple Podcast や Spotifyなど、各種配信サービスにて「サーバーワークス」で検索!


では、さっそくアップデートを見ていきましょう。   今回は 6件のアップデートがありました。

アップデート内容

①CloudFrontで軽量エッジコンピューティング機能のCloudFront Functionsを発表

CloudFrontでCloudFront Functionsというエッジコンピューティング機能が発表されました、というアップデートになります。

CloudFrontは、低レイテンシーで、高速にデータをクライアントに提供するCDNサービスですが、 このCloudFrontでエッジコンピューティング機能を利用することができるようになりました。

エッジコンピューティングと聞いて、Lambda@Edgeを想像した人も多いかと思いますが、対象としているユースケースが違っていますので注意してください。

Lambda@Edgeでは、複雑で計算量の多い操作に対応しており、ビュアートリガーの場合でも最大実行時間は5秒、最大メモリ128MBとなっていました。

それに対してCloudFront Functionsは、最大実行時間は1ミリ秒未満、最大メモリ2MB、パッケージ合計サイズも10KBという制約があり、

エッジーコンピューティングの中でも処理が単純なものに利用が可能です。

CloudFront Functionsを使うメリットは、対応している実行場所の数や料金設定にあります。

Lambda@Edgeでは13のCloudfrontエッジロケーションに対して、

CloudFront Functionsでは実行場所が218のCloudFrontエッジロケーションに対応しています。

また、料金もLambda@Edgeは無料枠が無いのに対して、CloudFront  Functionは無料利用が可能となっています。

このように、ユースケースによってCloudFront Functionを使った方がよりレイテンシーが低く、料金も安く抑えることが可能となっておりますので、

Lambda@Edgeご利用の方は、CloudFront Functionの利用も検討してみてはいかがでしょうか!

②Amazon VPCがVPCピアリングの価格を変更

AZ内でのVPCピアリングを介したデータ転送量が無料になりました、というアップデートになります。

これまでは受信と送信それぞれで1GB ごとに0.01ドルかかっていましたが、無料になりました。

異なるAZへのVPCピアリングを介したデータ転送についてはこれまで通り料金が発生しますので、ご注意ください。

VPCピアリングを検討している方はぜひ、ドキュメントをチェックしてみてください。

③RDS for Oracle と RDS for PostgreSQLで暗号化クロスリージョン自動バックアップをサポート

RDS for Oracle と RDS for PostgreSQLで暗号化クロスリージョン自動バックアップができるようになりました、というアップデートになります。

これまでもクロスリージョン自動バックアップは対応していましたが、暗号化までできるようになりました。

この機能により、プライマリリージョンからセカンダリリージョンへのシステムスナップショットとトランザクションログの自動レプリケーションをする機能に加え、

宛先リージョンのAWS KMSカスタマーマスターキーを使用して暗号化することができます。

この機能はRDS for Oracleは、バージョン12.1以降、PostgreSQLはバージョン9.6以降でサポートしています。

プライマリリージョンとして利用できるリージョンも限られており、北バージニア、オレゴン、フランクフルト、アイルランド、東京が対象となっています。

東京をプライマリリージョンとして利用する場合、大阪をセカンダリリージョンとして利用することができます。

大阪リージョンのDR対策としての役割が増えていくところがすごくいいですね。

詳細についてはドキュメントをご確認ください。

④IAMでリソースにアクセスするAWSサービスのアクセス管理が簡単に

IAMのサービスプリンシパルに新しいポリシーコンディションが追加されましたというアップデートになります。

新しく増えたIAM ポリシーコンディションは3つで、 aws:PrincipalIsAWSService、aws:PrincipalServiceName、aws:PrincipalServiceNamesListです。

この3つでは主にポリシーで想定した通りにリソースへの呼び出しを行っていることを条件とすることができます。

例えば、CloudTrailを使用してログデータをS3バケットに送信する際にCloudTrailのポリシーでは宛先バケットへのアクセス許可を付与する必要があります。

このポリシーの条件に、ソースとなるVPC、aws : PrincipalIsAWSService の条件キーを利用することで特定のVPCからのみデータを送信することを許可するように要求することができるようになります。

リソースへのアクセス制限をかける際に非常に便利かと思いますので、ぜひドキュメントをチェックしてみてください!

⑤Amazon Redshiftでクロスアカウントデータ共有のプレビューが発表

Amazon Redshiftでクロスアカウントデータ共有のプレビューが発表されました。

まずはじめに、Redshiftのデータ共有はre:Invent 2020で発表された機能で、

クラスタ間でデータのコピーや移動をすることなく、ライブデータの共有をすることができます。

ライブデータとは、データコピーを必要とせず取得できるデータを指します。

データ共有ではRedshift クラスター間でデータをコピーすることなくクエリだけでデータアクセスができます。

また、データ共有機能によるクエリ実行時はデータを共有される側のコンピューティングリソースが消費されるので、データを共有する側のクラスターパフォーマンスが悪化することはありません。

こちらの機能が今回、組織内外問わず、異なるAWSアカウントにあるRedshiftクラスター間でデータを共有することができるようになりました。

RA3ノードタイプで利用可能で、クロスアカウントでデータ共有を使用する際の追加料金は発生しません。

東京でも利用可能となっておりますので、ぜひ試してみたい方はドキュメントをご確認ください。

⑥大阪リージョンで利用可能サービスの追加

https://aws.amazon.com/about-aws/whats-new/2021/05/aws-transit-gateway-network-manager-now-available-aws-asia-pacific-osaka-region/ https://aws.amazon.com/about-aws/whats-new/2021/04/aws-network-firewall-is-now-available-in-more-regions/

https://aws.amazon.com/about-aws/whats-new/2021/04/amazon-rds-for-sql-server-now-supports-high-availability-in-aws-asia-pacific-osaka-region/

GW期間で大阪リージョンで利用可能になったサービスを紹介していこうと思います。

利用可能になったのは3つで、

Transit Gateway Network Manager 、 Network Firewall 、 RDS for SQL ServerのMalti AZ対応となっております。

大阪リージョンでの高可用性やセキュリティについて、できることが増えました。

弊社エンジニアブログにて、大阪リージョンでのアップデートまとめも出しております! 気になる方はぜひチェックしてみてください! ↓ https://blog.serverworks.co.jp/osaka-region-updates-202104

以上6件のアップデートでした。

最後に

以上、GW期間のアップデートでした!

引き続き、毎日AWSアップデートをお伝えしていきますので、次回もぜひ見てください!


■ Podcast でも配信中!   Apple Podcast や Spotifyなど、各種配信サービスにて「サーバーワークス」で検索!

■ 過去の放送一覧はこちら   https://www.youtube.com/playlist?list=PLCRz5JqTKzfmHYSSSQhs2Y-qPFU201s3p

■ サーバーワークスSNS   Twitter: https://twitter.com/serverworks   Facebook: https://www.facebook.com/serverworks