- はじめに
- トークスクリプト
- Amazon CloudWatch Metric Streams が一般提供開始
- Amazon Route 53 Resolver DNS Firewall が一般提供開始
- AWS Lambda@Edge が 1ミリ秒単位で課金されるように
- AWS Direct Connect が MACsec Encryption をサポート
- AWS Gateway Load Balancer が大阪をはじめとする3 つのリージョンに追加対応
- Amazon RDS for MySQLが、新しいマイナーバージョン5.6.51、5.7.33、8.0.23をサポート
- Amazon Transcribe Custom Language Models が 追加の4言語をサポート
- 最後に
はじめに
どーも!サーバーワークスの3年目社員兼、毎日AWS金曜日担当の菅谷です!
まずは何でも試してみようの精神で、4/2 放送の 「毎日 AWS #172」 のトークスクリプトを公開してみようと思います。
反響がよければ今後もこの活動を継続していこうかな―と思っているので、コメントお待ちしております!
良ければ、各メディアで公開してる放送も見ていただけると嬉しいです!
■ Youtube での配信
■ Podcast での配信
Apple Podcast や Spotifyなど、各種配信サービスにて「サーバーワークス」で検索!
ではさっそく最新1日のアップデートを見ていきましょう。
今回は 4/1 (アップデートの日付)、7件のアップデートがありました。
トークスクリプト
Amazon CloudWatch Metric Streams が一般提供開始
https://aws.amazon.com/about-aws/whats-new/2021/03/announcing-amazon-cloudwatch-metric-streams/
Amazon CloudWatch Metric に Metric Streams 機能が追加され、指定した宛先へのメトリクス送信をストリーミングできるようになりました。
メトリクスは Kinesis DataFirehose 経由でストーリミング送信されるので、
最終的な宛先には
- S3 や Redshift といったAWSサービスや
- Datadog、New Relic などの、Kinesis DataFirehose対応のパートナーサービス
も指定できます。
■ ユースケース
この機能により、メトリクスのリアルタイム分析などが可能となります。
ex) CW Metric → Firehose → S3 → Athena
CW Metric → Firehose → Redshift
■開始方法
①CloudWatchコンソールのナビゲーションパネルに、[ストリーム]が追加されてるので、そこから数クリックでストリーム作成できます。送信先がS3の場合、1クリックで簡単にデプロイできます。
②AWS CLI, AWS SDK, CloudFormaiton からもストリームのデプロイが可能です。
■料金
メトリックの更新1,000回あたり$ 0.003かかります。
参考: https://aws.amazon.com/cloudwatch/pricing/?nc1=h_ls
※今は言語を英語にしないと見れませんでした
■ リージョン
東京リージョンでもお使いいただけます。
Amazon Route 53 Resolver DNS Firewall が一般提供開始
Amazon Route 53 Resolver に関するアップデートです。
● Amazon Route 53 Resolver
- DNS リゾルバのマネージドサービス。
- VPC外から来たDNSクエリを引き受けて、VPC 内リソースのドメイン名解決をしたり
- VPC 内リソースが発行したDNSクエリを転送します
- VPC を作ったときに同時に作られる「AmazonProvidedDNS」もこれ。
今回のアップデートでは、Amazon Route 53 Resolver が、マネージドファイアウォールの提供開始し、- DNSクエリを制御できるようになりました。
具体的に説明すると、
そもそも Amazon Route 53 Resolver は 2種類のエンドポイントがあります。
- 一つが外部からの通信を受け取る「インバウンドエンドポイント」
- もう一つが外部へ通信を行う「アウトバウンドエンドポイント」
この両方に DNS FireWall を設置してフィルタリングできるようになったみたいです。
まずインバウンドエンドポイントについては、
①悪意あるドメインからの「ブロックリスト」を作成して、VPC内リソースの名前解決を防いだり、
②逆に指定したドメインのみの「アクセスリスト」を作成して自身の所有するドメインのみ名前解決を行えるようにすることが可能となります。
一方、アウトバウンドエンドポイントに関しては、
事前にファイアウォールルールをデプロイして、ルールと一致した不適切なVPC内からのアウトバウンドDNSクエリを検知することが可能です。
■ メリット
要するに、DNSクエリをフィルタリングできるので、VPC内外の通信をよりセキュアに運用できるようになったということですね。
■料金
①ルールグループ内のドメインリストに保存されているドメインごとに 月額$ 0.0005。
②ファイアウォールを経由する DNSクエリ、100万件ごとに$0.6
参考: https://aws.amazon.com/route53/pricing
※今は言語を英語にしないと見れませんでした
■ リージョン
今は東京リージョンで使えないみたいですが、数日以内に対応リージョンを追加するとのことなので、期待して待ちたいですね!
AWS Lambda@Edge が 1ミリ秒単位で課金されるように
https://aws.amazon.com/about-aws/whats-new/2021/03/cloudfront-lambda-at-edge-billing-granularity/
L@E の課金体系が変更されて、実行時間(ドキュメントによるとデュレーション) 1ミリ秒単位で課金されるようになりました。
■メリット
以前は 50ミリ秒単位で課金されていたので、50ミリ秒未満の実行時間は50ミリ秒に切り上げて課金されていましたが、
今回のアップデートで課金単位が細かくなったので、より実態に近い課金がなされるようになったと。
例えば L@E のユースケースでよくある リクエストヘッダーの追加や URLパス変更 などの非常に軽い関数は、今まで以上に利用料金が安くなります。
■料金
1ミリ秒あたりの利用料金は、非常に小さいです。詳細は AWS ドキュメントで確認してみてください
参考: https://aws.amazon.com/cloudfront/pricing/
ビューアリクエスト/レスポンスとキャッシュされない位置に置いたL@E はかなり頻繁に呼び出されるので、コスト削減につながるのはうれしいですね。
AWS Direct Connect が MACsec Encryption をサポート
AWS Direct Connectが、10Gbpsおよび100Gbpsの専用接続で IEEE 802.1AE MACセキュリティ標準(MACsec)暗号化をサポートしました。
※勝手にサポートされるわけではなく、選択した場所で有効化することで、暗号化されるそうです。
●MACsecとは
- レイヤ2レベルでパケット暗号化する暗号化方式
- IPsec は レイヤ3レベルで暗号化を行います
■ メリット
ざっくり言うと Direct Connect での通信がより低レイヤーで暗号化されるようになったので、さらにセキュアに通信できるようになったということですね。
元々 Direct Connect は専用線が提供されるため、かなりセキュアなサービスですが、
専用線を分割して他者に貸し出すケースもあるのでパケット自体の暗号化も必要なのでしょうね。
■ 対応データセンター
日本でも Direct Connect を利用できる東京のデータセンターで有効化できるみたいです
参考: https://aws.amazon.com/jp/directconnect/locations/
MACsec 有効化することでより厳格なセキュリティポリシー則ることもできますので、ぜひ有効化を検討してみてください!
AWS Gateway Load Balancer が大阪をはじめとする3 つのリージョンに追加対応
AWS Gateway Load Balancer が、「大阪、カナダ、ソウルリージョン」に対応しました。
●AWS Gateway Load Balancer とは
- ファイアウォールやIDS/IPSといったサードパーティの仮想ネットワークアプライアンスを冗長化したい場合に使うロードバランサー
- 裏側は、レイヤー3のゲートウェイとL4ロードバランサーの機能を組み合わせであり、
- 一旦GW経由で通信を受け取るため、パケットを加工せず元のパケットのまま、紐づけた仮想ネットワークアプライアンスに転送できます。
参考: https://blog.checkpoint.com/2020/11/10/check-point-cloudguard-integrates-with-aws-gateway-load-balancer-at-launch/
参考: https://aws.amazon.com/jp/elasticloadbalancing/gateway-load-balancer/?sc_icampaign=gateway-load-balancer-2up&sc_ichannel=ha&sc_icontent=awssm-6218&sc_iplace=2up&trk=ha_awssm-6218
AWS Gateway Load Balancer は出たばかりのサービスですが、大阪リージョンにも速攻対応しましたね!
Amazon RDS for MySQLが、新しいマイナーバージョン5.6.51、5.7.33、8.0.23をサポート
https://aws.amazon.com/about-aws/whats-new/2021/03/amazon-rds-mysql-supports-new-minor-versions/
RDS for MySQLが、新しいマイナーバージョン5.6.51、5.7.33、および8.0.23をサポートしました。
それぞれ、①既知のセキュリティ脆弱性の修正、②MySQLコミュニティによって追加された多数のバグ修正、③パフォーマンスの改善などが含まれています。
RDS for MySQL 5.6 はサポート終了期限が決まっているのにマイナーアップデートまだするんだなとおもいました。重要なアップデートか何かが含まれているのでしょうか?
今回は詳細取り上げませんが、気になる人は調べてみるといいと思います!
Amazon Transcribe Custom Language Models が 追加の4言語をサポート
音声を文字起こしするサービス Amazon Transcribe の Custom Language Models(CLM) が新しい言語、「オーストラリア英語、イギリス英語、ヒンディー語、米国スペイン語」をサポートしました
●CLMとは
- テキストデータを基に機械学習し、カスタム音声エンジンを構築できる機能
- テキストデータ =「Webサイトのコンテンツ、取扱説明書、企業内ドキュメントといったデータ」であり、業界固有の様々な単語や言い回しをカバーするために必要です。
- 金融や法律、医療など専門用語が多く存在する業界の場合、標準のエンジンでは適切な文字起こしができないことが多いので、このようなユースケースで使用されます。
- 現在、CLM を使った文字起こしはバッチによる文字起こしのみ対応している点に注意。
■リージョン
今回のアップデートは Amazon Transcribe が提供されているすべてのリージョンに対応しています
まだ、CLMが日本語に対応していないので、日本語対応もこの勢いで来てくれると嬉しいですね。
以上7件、4/1 のアップデートでした。
最後に
過去の放送やSNSもやっているのでフォローしていただけると嬉しいです!
また来週!
■ Podcast でも配信中!
Apple Podcast や Spotifyなど、各種配信サービスにて「サーバーワークス」で検索!
■ 過去の放送一覧はこちら
https://www.youtube.com/playlist?list=PLCRz5JqTKzfmHYSSSQhs2Y-qPFU201s3p
■ サーバーワークスSNS
Twitter: https://twitter.com/serverworks
Facebook: https://www.facebook.com/serverworks
菅谷 歩 (記事一覧)