【AWSアプデ 5/27】Amazon Aurora MySQLでリードレプリカの可用性が向上 他4件【#毎日AWS 206 】

記事タイトルとURLをコピーする

はじめに

こんにちは!サーバーワークスの小林です。 今回は、 5/27のアップデートについて紹介していきます。

こちらの内容については、YoutubeやPodcastでもアップロードしているので、気になる方はぜひチェックしてください。


■ Youtube での配信

youtu.be

■ Podcast での配信

Apple Podcast や Spotifyなど、各種配信サービスにて「サーバーワークス」で検索!


では、さっそく最新1日のアップデートを見ていきましょう。   今回は 5/27 、5件のアップデートがありました。

アップデート内容

①Amazon Aurora MySQLでリードレプリカの可用性が向上

マネージドなリレーショナルデータベースサービスであるAmazon Aurora、 そのAurora MySQL互換で、ライターノードが再起動した場合も、リーダーノードは読み取り処理を実行し続けることが可能になりました。

これまでは、ライターノードが再起動するとリーダーノードを含む全てのノードが再起動する仕様でしたが、今回のアップデートでライターノードが再起動しても、リーダーノードは再起動されず読み取り処理を実行することができるようになってます。

仕様が変わることで、パラメーターのbinlogの有効化/無効化を使った計画的なライターノードの再起動を、リーダーノードに影響を与えることなく実行できるだけでなく、 フェイルオーバーが発生した場合も、リーダーノードに影響なくライターノードの昇格と再接続を実施することが可能になります。

この機能はAurora MySQL2.10以降でデフォルトで使用することが可能になっておりますので、 Aurora MySQLをご利用の方は要チェックです。

②Amazon Aurora MySQLでt3.largeをサポート

Amazon Aurora MySQLでt3.largeをサポートしました、というアップデートになります。 これまでAmazon Aurora MySQLでは、r5クラスとt3.medium、t3.smallをサポートしておりましたが、今回t3.largeも使用できるようになりました。

t系はベースラインレベルのCPUパフォーマンスを基本提供し、CPUクレジットを利用することで、それ以上のCPU性能が出すことができる検証用途で利用が推奨されているインスタンスタイプになります。 検証用途のインスタンスタイプの種類が増え、選択肢が増えたのは良いですね。

これからAmazon Aurora MySQLをご利用の方は確認してみてください。

③AWS Security HubでAtlassian Jira Service Managementとの統合をサポート

AWS内のセキュリティ状態の確認ができるAWS Security Hubで、インシデント管理サービスであるAtlassian Jira Service Managementとの双方向統合をサポートしました。

具体的には、SecurityHubのセキュリティチェックの結果をJiraの課題として自動作成ができるようになりました。 Jiraの課題として登録された後も、SecurityHubと同期されているため、Jira側で課題の優先度やステータスを変更した場合、自動でAWS Security Hub 側 も更新されます。 統合するためには、専用アプリであるAWS Service Management Connector for JSM を利用する必要があります。アプリで、全てのSecurityHubの結果をJiraに統合するか、重大度の高い結果のみ統合するか選ぶことが可能です。

AWS Security Hubは30日間無料で使用すること可能ですので、Atlassian Jira Service Managementご利用の方は、是非お試しください。

④AWS Certificate Managerの Private CAでプライベートS3へのCRL保存をサポート

SSL/TLS証明書の作成、管理するサービスAWS Certificate Manager、ACMの、プライベート認証局で、CRLをS3バケット に保存するとき、S3ブロックパブリックアクセスの使用をサポートしました。

ACMのプライベート認証局で、提供された証明書が取り消されていないことを確認するためCRLが作成されます。CRLとは日本語で証明書失効リストと呼ばれる有効期限前に失効させた証明書の一覧のことですね。 このCRLはS3バケットに保存できるのですが、これまではパブリックアクセス可能なS3にしか保存できませんでした。 今回のアップデートで、パブリックアクセス不可に設定したプライベートのS3にもCRLを保存できるようになりました。 よりAWSのベストプラクティスに沿った形でセキュアな管理ができるようになりましたね。

現在CRLをS3に保存している方はパブリックアクセスの設定について、今一度確認お願いします。

⑤Amazon KeyspacesがHIPAAに対応

ApacheCassandra互換のマネージドなデータベースサービスであるAmazon Keyspacesが、HIPAAの対象となりました、というアップデートです。

HIPAAとは医療保険関連の相互運用と説明責任に関するアメリカの法律のことになります。 ざっくり言うと、KeyspacesはHIPAAに準拠していて、医療関係のデータを安全に処理、管理することができますよ、と言う証明になる、と言うことですね。

関係がある方はぜひ確認してみてください。

以上5件、5/27のアップデートでした。


■ Podcast でも配信中!   Apple Podcast や Spotifyなど、各種配信サービスにて「サーバーワークス」で検索!

■ 過去の放送一覧はこちら   https://www.youtube.com/playlist?list=PLCRz5JqTKzfmHYSSSQhs2Y-qPFU201s3p

■ サーバーワークスSNS   Twitter: https://twitter.com/serverworks   Facebook: https://www.facebook.com/serverworks

小林あゆみ (記事一覧)

営業部カスタマーサクセス課