A | B | C | D | E | F | G | H | I | J | K | L | M | N | O | P | Q | R | S | T | U | V | W | |
---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|
1 | 大分類 | 打ち破ったサービス | いつごろか? | 利用例メモ | それまでは? | その他メモとか参考とか | その他メモとか参考とか | ||||||||||||||||
2 | Analytics | Data Exchange | 2019-11 | Data Exchange. Private Productは2020-11 | 自前で、データ流通基盤を作る必要があった | [レポート] AWS Data Exchange:クラウドでサードパーティのデータを簡単に見つけて購読する #ANT238 #reinvent | DevelopersIO (classmethod.jp) | |||||||||||||||||
3 | CloudFront | CloudFront Security Savings Bundle | |||||||||||||||||||||
4 | Analytics | AppFlow | 2020-04 | AppFlow を活用した 外部サービスおよび AWS サービス間のデータ連携 | 自前でデータ連携処理を実装していた | https://dev.classmethod.jp/articles/amazon-appflow-is-available-now/ | |||||||||||||||||
5 | Analytics | Redshift Spectrum | 2017-4 | Redshift Spectrum | S3からRedshiftに事前ロードする必要があった | 【速報】Amazon Redshift:S3のデータを直接検索出来る新機能『Redshift Spectrum』が発表されました! #awssummit | DevelopersIO (classmethod.jp) | |||||||||||||||||
6 | Analytics | Redshift Spectrumカスタムデータ検証 | 2022-1 | カスタムデータ検証 | データ中の予期せぬ値がないようにクリーンなデータにしておくひつようがあった | Amazon Redshift Spectrum がカスタムデータ検証ルールを提供 | |||||||||||||||||
7 | Analytics | Amazon MSKのパブリック接続 | 2021-11 | MSK cluster に対して NLB 経由でインターネット越しに接続 → Public Access がサポートされたため不要に | VPCにVPNをする必要があった。 | Amazon MSKでブローカーノードへの接続時にパブリックアクセスを構成出来るようになりました | DevelopersIO (classmethod.jp) | |||||||||||||||||
8 | Analytics | Kinesis Data Streams On-demand | 2021-12 | Kinesis Data Streams On-demand → 既存のオートスケーリングソリューションを使わずに済むように [これとか] [これとか] | シャード数管理をする必要があった | https://aws.amazon.com/jp/blogs/news/amazon-kinesis-data-streams-on-demand-stream-data-at-scale-without-managing-capacity/ | |||||||||||||||||
9 | Analytics | Concurrency Scaling for Amazon Redshift | 2019-03 | Redshift 同時実行数: Concurrency Scaling によりスケールするように | データマートをつくってマテビューをつくるとかシステムが複雑に。 | 高い同時実行性と一貫したパフォーマンスを提供する新機能『Concurrency Scaling for Amazon Redshift』を実際に試してみました | DevelopersIO (classmethod.jp) | |||||||||||||||||
10 | Analytics | Firehose Dynamic partitioning | 2021-08 | Firehose Dynamic partitioning により一旦 S3 に出力後に改めて s3 イベント Lambda 等で prefix を変更することが少なくなった | Amazon S3 ベースの分析用にストリーミングデータセットをパーティション化するには、データを分析のために使用可能な状態にする前に、Amazon S3 バケット間でパーティション化アプリケーションを実行する必要がありました。これは、複雑な作業となったり、コストがかかったりする可能性がありました。 | Amazon Kinesis Data Firehose の動的パーティショニングのご紹介 | |||||||||||||||||
11 | Analytics | SQL Explorer in EMR studio | 2022-01 | SQL Explorer では、Presto をインストールした EC2 クラスター上の Amazon EMR に接続し、データカタログを表示および閲覧することが可能 | 自前だった | SQL Explorer in EMR Studio の紹介 (amazon.com) | |||||||||||||||||
12 | Analytics | EMR serverless (preview) | 2021-12(preview発表) | クラスターを構成、最適化、または保護する必要はありません。EMR Serverless は、アプリケーションに必要なコンピューティングリソースとメモリリソースを自動的にプロビジョニングしてスケーリングし、お客様には使用したリソースに対してのみ料金をお支払いいただきます。 | 事前にクラスタ構成が必要だった | Amazon EMR Serverless のご紹介 (プレビュー) | |||||||||||||||||
13 | Analytics | MSK Serverless Cluster (Public Preview) | 2021-12(preview発表) | •事前見積もり不要で利用可能。最大 200 MB/s (書き込み)、400 MB/s(読み取り) まで動的にスケール | 事前にクラスタ構成が必要だった | ||||||||||||||||||
14 | Analytics | Redshift | 2020-12 | RA3のクラスター再配置機能で、RedShiftのAZ障害対応が楽になった。 | 基本は取得済みのスナップショットを使って別AZで復元する感じっすね。もしくは、ほぼ見たことありませんがお金持ってるお客さんとかだと複数AZに同じRedshiftを立てておいて両系更新するとか。 | Amazon Redshift が、AWS アベイラビリティーゾーン (AZ) 間でクラスターを簡単に移動する機能を追加 | |||||||||||||||||
15 | Analytics | Redshift | 2019-12 | RA3の登場で、コンピュートは余剰あるのにストレージ不足で台数増やすといったことが減った | ノードのスケールアップかスケールアウト | https://aws.amazon.com/jp/blogs/news/amazon-redshift-update-next-generation-compute-instances-and-managed-analytics-optimized-storage/ | |||||||||||||||||
16 | Analytics | OpenSearch | 2020-05 | UltraWarm。RedshiftのRA3と同様、ストレージ起因でむやみにインスタンスコストが嵩むのをかなり抑えられるようになった | ノードのスケールアップかスケールアウト | https://aws.amazon.com/jp/blogs/news/general-availability-of-ultrawarm-for-amazon-elasticsearch-service/ | |||||||||||||||||
17 | Analytics | Glue | 2020-8 | Glue 2.0 (現在の最新版は3.0) でジョブの起動にかかる時間が1分以内になり、それを待てない場合のワークアラウンドとしてなされていたクラスタを再利用するための定期実行が不要になった | クラスタを再利用するためジョブ定期実行 | https://aws.amazon.com/about-aws/whats-new/2020/08/aws-glue-version-2-featuring-10x-faster-job-start-times-1-minute-minimum-billing-duration/ | |||||||||||||||||
18 | Analytics | Glue/Athena | 2021-12 | AthenaがGlueのパーティションインデックスをサポートした。これで、時単位などの大量パーティションでクエリー劣化を心配する必要がほぼなくなった | 日単位など粒度の粗いパーティションにするか、Athenaのパーティション射影で逃げるかの二択 | https://aws.amazon.com/jp/about-aws/whats-new/2021/11/amazon-athena-queries-aws-glue-data-catalog-partition-indexes/ | |||||||||||||||||
19 | Analytics | Glue | 2021-12 | Interactive Sessionsが登場したことにより、インタラクティブな開発やアドホッククエリがEphemeralなクラスタで利用できるようになり、Development endpointを常時起動する必要がなくなった。 | Development Endpoint (稼働時間とキャパシティに対して課金) | https://aws.amazon.com/about-aws/whats-new/2022/01/aws-glue-interactive-sessions-job-notebooks/ | |||||||||||||||||
20 | Analytics | Lake Formation | 2019-08 | データベースやテーブルの粒度でアクセス権限を制御できるようになり、IAMポリシーやS3バケットポリシーでS3オブジェクトレベルで細かく許可・拒否する必要がなくなった | S3バケットポリシーとIAMポリシーで管理 | https://aws.amazon.com/about-aws/whats-new/2019/08/aws-lake-formation-is-now-generally-available/ | |||||||||||||||||
21 | Analytics | Lake Formation | 2020-01 | Lake Formationで管理したテーブルとそのデータを別のアカウントに共有できるようになり、アカウントごとにデータを複製する必要がなくなった | アカウントごとにテーブルとデータを複製 | https://aws.amazon.com/about-aws/whats-new/2020/10/aws-lake-formation-supports-cross-account-database-sharing/ | |||||||||||||||||
22 | Analytics | Lake Formation | 2021-12 | 行レベルセキュリティに対応したことで、行を絞り込んだデータを二重持ちする必要がなくなった。 | フィルタしたデータを二重持ち | https://aws.amazon.com/about-aws/whats-new/2021/11/aws-lake-formation-governed-tables-storage-security/ | |||||||||||||||||
23 | CloudOps | AWS Systems Manager Session Manager | 2018-09 | 踏み台サーバー → AWS Systems Manager Session Manager | 踏み台サーバ | Amazonが新システムマネージャのAWS System Managerをリリース (infoq.com) | |||||||||||||||||
24 | CloudOps | 診断割り込みの送信機能 | 2019-08 | 診断割り込みの送信機能によって、お好きなタイミングでダンプが吐けるようになりました。それまでは、notmyfault とか使う必要があったやつです。 | それまでは、notmyfault とか使う必要があったやつです。 | NMIを利用したNITRO世代EC2の強制再起動とメモリダンプ生成を試してみた | DevelopersIO (classmethod.jp) | オンプレ感覚! AWS EC2でNMI割り込みでdump取っちゃおう!!! - Qiita | ||||||||||||||||
25 | CloudOps | Resource Based Naming | 2021-11 | 最近の機能追加で、EC2 インスタンス ID で名前解決ができるようになりましたね ( ip-xxx-xxx-xxx-xxx ではなく )。 | IP based naming | Amazon EC2 instance hostname types - Amazon Elastic Compute Cloud | Introducing IPv6-only subnets and EC2 instances | Networking & Content Delivery (amazon.com) | ||||||||||||||||
26 | CloudOps | IAM aws:ViaAWSService | 2021-05 | aws:ViaAWSService https://docs.aws.amazon.com/ja_jp/IAM/latest/UserGuide/reference_policies_examples_aws_deny-ip.html | IP 制限かけると AWS コンソールの動作に一部問題が出るので, IP 制限かかってる踏み台ユーザーでログインした後に, IP 制限かかってないロールにスイッチ | IAM ポリシーで特定条件のアクセス制限をかけつつ、AWS サービスのアクセスは許可したいときの対処方法 | DevelopersIO (classmethod.jp) | IAM ロールを使用して特定の IP アドレスからの API コールを制限する (amazon.com) | ||||||||||||||||
27 | CloudOps | Fleet Manager | 2021-11 | プライベートなWindowsインスタンスにSSMでGUI接続できるようになったのは地味に便利 | 踏み台WindowsやSSMポートフォワーディング | https://aws.amazon.com/jp/about-aws/whats-new/2021/11/aws-systems-manager-console-windows-instances-security/ | |||||||||||||||||
28 | CloudOps | CloudShell | 2020-12 | ブラウザからアクセス可能なコマンド実行環境 | 手元の端末に / EC2 インスタンスに AWS CLI インストールしてた or Cloud9 使ってた | https://aws.amazon.com/jp/blogs/news/aws-cloudshell-command-line-access-to-aws-resources/ | |||||||||||||||||
29 | CloudOps | ControlTower | 2019-06 | Control Towerのアカウントを払い出し機能が便利。事前に承認されたアカウント設定で新規アカウントのプロビジョニングができる(2019-06) | 自前 | ||||||||||||||||||
30 | CloudOps | 2020-12 | CURがLinkedアカウントでも見れる様になった件が個人的に一押ししたいです! | Linkedアカウントで詳細な分析をするには、managementアカウントで出力されたCURを、アカウント別に分離する必要があった。 企業利用においては、AWSアカウントの管理部門に対して、個別に情報提供依頼をしなくてはならないケースがあった。 | メンバー (リンク済み) アカウントでコストと使用状況レポートが利用可能に (amazon.com) | ||||||||||||||||||
31 | Compute | EC2 IMDS | 2021-01 | タグを取得するときは適切にrate limitしてAPIコールしましょう」 → 「タグを取得するときはIMDSから」) | やむを得ない事情があることは承知の上でいうけど, それが必要なアーキテクチャー自体がアンチパターンな気もする | インスタンスタグが Amazon EC2 インスタンスメタデータサービスで利用可能に | |||||||||||||||||
32 | Compute | EC2 RI購入 | 2019-10 | 日時を指定してリザーブドインスタンスが購入できるようになった | 通常のRIは購入するとすぐに有効化されますが、購入をキューイングして未来日時に有効化することができるようになりました。そのためRIの有効期限が切れるタイミングに有効化することで切れ目なくRIを適用することができます。 | ||||||||||||||||||
33 | Compute | Savings Plan | 2019-11 | •Savings Planにより、1年間または3年間の利用料をコミットするだけで割引をEC2、Fargate,Lambdaに適用されるようになった(2019-11)。RI購入のための精緻なプランが不要に。 | |||||||||||||||||||
34 | Compute | EC2 Spot | 2017-12 | スポットインスタンスの「入札」はなくなりました。いまは「上限価格」という言葉になり、最大で支払っても良い金額を指定し、デフォルト値はそのインスタンスタイプのオンデマンド価格です。これによって、スポットインスタンスの中断が発生する原因はほぼEC2サービスのキャパシティに起因するもののみとになりました。 | 入札だった | ||||||||||||||||||
35 | Compute | EC2 Spot | 2021-10 | スポットインスタンスの「中断」を任意に発生させられるようになりました。Fault Injection Simulatorから実施できます | •AWS Fault Injection Simulator がスポットインスタンス中断のサポートを開始 — https://aws.amazon.com/jp/about-aws/whats-new/2021/10/aws-fault-injection-simulator-injects-spot-instance-interruptions/ | •Tutorial: Test Spot Instance interruptions using AWS FIS - AWS Fault Injection Simulator — https://docs.aws.amazon.com/fis/latest/userguide/fis-tutorial-spot-interruptions.html | |||||||||||||||||
36 | Compute | ECR | 2021-12 | Docker Hubのスロットリング回避のために、ECRに手動更新していたが、pull-through-cacheによりシンプルに(2021-12) | dockerと契約, 手動更新 | ||||||||||||||||||
37 | Compute | ECS exec | 2021-03 | Fargateでもコンテナに入れるようになった(ECS exec)。ECS(EC2)でEC2に入って、コンテナ探して、コンテナに入って、をしないでよくなった。 | Fargateはむり。EC2ではさがして入る | Fargateで実行したコンテナに簡単にログインできるようになった - Amazon ECS Exec - - Qiita | |||||||||||||||||
38 | Database | Amazon DynamoDB On-Demand | 2018--11 | DynamoDBのキャパシティ管理がオンデマンドモードで解消 | Amazon Newsroom - AWS、新たなデータベース機能を発表 (amazon-press.jp) | ||||||||||||||||||
39 | Database | 2020-11 | DynamoDBのS3エクスポートネイティブ対応>EMRとかDataPipelineなどが必要なくなった | EMRとかDataPipelineなどが必要なくなった | 新機能 – Amazon DynamoDB テーブルデータを Amazon S3 のデータレイクにエクスポート。コードの記述は不要 | Amazon Web Services ブログ | ||||||||||||||||||
40 | Database | Amazon DynamoDB Continuous Backups | 2018-03 | DynamoDBのバックアップネイティブ対応>Streams経由でデータとっておいたりとかDataPipelineとかそういうのが必要なくなった | New – Amazon DynamoDB Continuous Backups and Point-In-Time Recovery (PITR) | AWS News Blog | ||||||||||||||||||
41 | Database | Amazon DynamoDB Adaptive Capacity isolate frequently accessed item automatically | 2019-11 | DynamoDB の Adaptive Capacity で, アクセスが集中するアイテムを分離するためのパーティション分割が自動的に行われるように ホットパーティションを特定して手動で対処する必要が無くなった | ホットパーティションを特定して手動で対処 | https://aws.amazon.com/jp/about-aws/whats-new/2019/11/amazon-dynamodb-adaptive-capacity-now-handles-imbalanced-workloads-better-by-isolating-frequently-accessed-items-automatically/ | https://docs.aws.amazon.com/ja_jp/amazondynamodb/latest/developerguide/bp-partition-key-design.html#bp-partition-key-partitions-adaptive-split | ||||||||||||||||
42 | Database | RDS Custom | 2021-10 | RDS Custom。Oracle既存ユーザーで諸々構成やOSカスタムしたいお客様の選択肢が拡がった 12月にはMSSQLのもでた | on EC2 | https://aws.amazon.com/jp/about-aws/whats-new/2021/10/amazon-rds-custom-oracle/ | |||||||||||||||||
43 | Database | Auroraなど | 2021-3 | Graviton2対応。マネージドなのでミドルウェアの影響を心配する必要もなく、シンプルにコスト性能比が上がった。ElastiCacheやOpenSearchなども同様 | コストを気にしてアンダーサイジング | https://aws.amazon.com/jp/about-aws/whats-new/2021/03/achieve-up-to-35-percent-better-price-performance-with-amazon-aurora-using-new-graviton2-instances/ | |||||||||||||||||
44 | Network | NLB | 2017 | prewarm ELB → NLB | CLB/ALB | NLB で TLS 終端できるようになってから更に使いやすくなったという認識なので NLB 自体のアップデートを伝えて行けるとよさそう https://aws.amazon.com/jp/blogs/news/new-tls-termination-for-network-load-balancers/ | |||||||||||||||||
45 | Network | ALB | 2021-11 | IPv6用 LB | CLB or NLB | Application Load Balancer とネットワークロードバランサーのエンドツーエンドの IPv6 サポート (amazon.com) | |||||||||||||||||
46 | Network | NLB | 2020-11 | IPv6用 LB | CLB | Network Load Balancer が IPv6 のサポートを開始 (amazon.com) | |||||||||||||||||
47 | Network | GWLB | 2020-11 | WAPアプライアンス、NWアプライアンス→GWLB | NLB+GREとかTGWとか | AWS Gateway Load Balancer のご紹介 (amazon.com) | |||||||||||||||||
48 | Network | AWS Network Firewall | 2020-11 | NWアプライアンス→AWS Firewall | NWアプライアンス | AWS Network Firewall の導入: 数回クリックするだけで Amazon VPC 全体にネットワークセキュリティをデプロイするための新しいマネージドサービス | |||||||||||||||||
49 | Network | Global Accelerator | 2018--11 | 2018-.11 ALBの固定IP(パブリック)実現のためにGlobal Acceleratorが使えるようになりました | ALBでIP固定できず(DNSのみ) | AWS Global Accelerator のご紹介 (amazon.com) | |||||||||||||||||
50 | Network | ALB | 2021-09 | 2021-9 ALBの固定IP実現のためにNLBのターゲットにALBが指定できるようになりました | ALB+NLB+Lambdaでがんばる | Application Load Balancer が、ネットワークロードバランサーとの直接統合で、AWS PrivateLink および静的 IP アドレスを有効に (amazon.com) | |||||||||||||||||
51 | Network | R53 resolver | 2021-03 | 自前の Resolver で制御 → Amazon Route 53 Resolver DNS Firewall | 自前DNS | Amazon Route 53 Resolver DNS Firewall のご紹介 | |||||||||||||||||
52 | Network | R53 resolver | 2018--11 | オンプレから Private Hosted Zone 参照に Simple AD / 自前 Resolver -> Route 53 Resolver | 自前DNS | ハイブリッドクラウドの DNS を簡素化する Amazon Route 53 Resolver を発表 | |||||||||||||||||
53 | Network | TransitGateway | 2018--11 | •オンプレミスからDirect ConnectでつなげたVPCを経由してインターネットに出るには、EC2上のアプリケーションプロキシが必要だったが、Transit Gatewayでインターネット用のVPCとつないで経路設定すれば不要に | VPC+VPN+Proxy | AWS Transit Gateway の紹介 (amazon.com) | |||||||||||||||||
54 | Network | PrivateLink | 2017-11 | SaaS用共通VPCとVPC peering → PrivateLink | SaaS共通VPCとVPCピアリング | AWS のサービス用の AWS PrivateLink のご紹介 (amazon.com) | |||||||||||||||||
55 | Network | AWS Direct Connect SiteLink | 2021-12 | これまで、オンプレミス間の通信をVGWで折り返す機能は提供されていたが、DXGWで折り返せるようになった。これによって、ロケーション・リージョンを跨ぐオンプレミス間をAWSのバックボーンを経由して通信することが出来るようになった。 | キャリヤ提供の回線 Transit VIF + TGW | https://aws.amazon.com/jp/blogs/news/new-site-to-site-connectivity-with-aws-direct-connect-sitelink/ | |||||||||||||||||
56 | Security | Inspector | 2021-11 | Private Subnet 内で Inspector (Classic) Agent を利用するために NAT GW が必要だった → Inspector が刷新されたため NAT GW 不要に (SSM Agent 経由で取得したインベントリ情報が使われる) | inspector agentをつかっていたのがClassic.EC2の脆弱性診断をする際に必要なAgentが異なり、それぞれ以下のAgentが必要です。 通常版:SSMAgent(最近のAMIにはほとんどデフォルトでインストールされています) Classic版:Inspector Agent | Amazon Inspectorを使ってEC2の脆弱性診断をしてみる - Qiita | Windowsと設定監査がどうしても必要なお客様はv2でそれが実装されるまでは待ち CISベンチマークと比較して、変な設定があるとか、AWSのベストプラクティスであるかどうか?です。 | ||||||||||||||||
57 | Security | Security Hubとセキュリティ監視全般 | 2021-10 | Security Hubがクロスリージョンでfindinsを集約できるので、全アカウント、全リージョンのGuardDuty、Inepctor、Macie等のFindinsを一つのコンソールから確認できるようになった。OrganizationsでもSecurityHub、GuardDuty、Macie、Inspector、Detectiveが管理・統制できるようになった | GuardDuty、Macie、Inspectorで検出する脅威は、マルチアカウントで集約していたが、各リージョン毎に確認する必用があった。 ESSサービスのマルチアカウント管理はGitHubにおいてあるScript等で有効化していた | https://aws.amazon.com/jp/about-aws/whats-new/2021/10/aws-security-hub-cross-region-security-posture/ | https://dev.classmethod.jp/articles/securityhub-region-aggregation-update/ | ||||||||||||||||
58 | Serverless | EventBridge | 2019-07 | EventBridge | 外部イベントソースからの情報をウケるためにAPIGWとか必要だった | Amazon EventBridge のご紹介 | |||||||||||||||||
59 | Serverless | Lambdaよくなった | 2019-09 | VPC LambdaのENI作成によるsubnet IP枯渇 → subnet x security group単位でENIが共有、VPC LambdaのENI作成によるsubnet IP枯渇 → subnet x security group単位でENIが共有 | パフォーマンス注意 | [発表] Lambda 関数が VPC 環境で改善されます | Amazon Web Services ブログ | 【AWS】VPC Lambdaを構築したときのメモ - Qiita | ||||||||||||||||
60 | Serverless | Lambdaよくなった | 2019-09 | VPC内部リソースへのアクセス時のコールドスタート問題が大幅改善(2019-09) | |||||||||||||||||||
61 | Serverless | RDS Proxy | 2020-06 (GA) | LambdaからRDS/Auroraを使う時のコネクション枯渇 → RDS Proxyで | パフォーマンス注意 | AWS LambdaでAmazon RDS Proxyを使用する | Amazon Web Services ブログ | |||||||||||||||||
62 | Serverless | SFnのNativeAPI呼び出し | 2021-09 | SFnがNativeなAPI呼び出しに対応→APIを呼び出すためのLambdaが不要に | Lambdaで呼び出し | AWS Step Functions が AWS SDK 統合で 200 を超える AWS のサービスのサポートを追加 (amazon.com) | |||||||||||||||||
63 | Serverless | SFn Visual Workflow (Workflow Studio) | 2021-06 | Workflow Studioの対象は、開発者だけでなくビジネスユーザや技術者以外の人も使用できる。たとえば、ドラッグアンドドロップインターフェイスを使用してAWS Lambda関数やその他のサービス統合のプレースホルダを作成できる。ワークフローを設計する前に、リソースが存在する必要はない。さらに、ワークフローのプロトタイプが作成されると、コンソールで保存して編集を継続したり、ASL定義をVisual CodeなどのIDEで続行できる開発者に引き継いだりできる。その後、開発者はASL定義をInfrastructure as Code (IaC) テンプレートに組み込むことができる。 | |||||||||||||||||||
64 | Serverless | SNS | 2020-10 | SNSに順序付けと重複排除機能がなかったのでDynamoDBなど併用するケースが対応したため不要に(2020-10) | |||||||||||||||||||
65 | Storage | EBS Fast Snapshot Restore | 2019-11 | EBSのFSRで1st touch penaltyなくなった | EBS | [新機能] リストア直後からフルパフォーマンス!EBS で Fast Snapshot Restore(FSR)が可能になりました | DevelopersIO (classmethod.jp) | |||||||||||||||||
66 | Storage | S3 interface endpoint | 2021-02 | S3 EC2 Proxy → S3 interface endpoint | S3+ProxyOnEC2 | Amazon S3 で AWS PrivateLink のサポートを開始 | Gateway TypeとInterface Typeの使い分け オンプレ:Interface Type VPC内EC2:Gateway Type←お得! | ||||||||||||||||
67 | Storage | S3がすごくなった | 2018--07 | S3でパフォーマンス低下を防ぐためにプレフィクス名を変えるなどして分散させる必要があった | S3 Prefix工夫 | Amazon S3 が、リクエストレートのパフォーマンス向上を発表 | Amazon S3 Increases Request Rate Performance and Drops Randomized Prefix Requirement (infoq.com) | ||||||||||||||||
68 | Storage | S3強い整合性 | 2020-12 | S3 が結果整合性から強い整合性へ → アプリケーション側で整合性を気にしなくてもよくなった | S3+DDBなど | Amazon S3 アップデート – 強力な書き込み後の読み取り整合性 | Amazon Web Services ブログ | |||||||||||||||||
69 | Storage | S3バケットキー | 2020-12 | S3 バケットキー → KMS のコストやスロットリングについて意識する必要が無くなった | SSE-KMSで暗号化されたオブジェクトをPUT/GETすると、データキーの生成やCMKでデータキーを暗号化したり復号化したりするリクエストが発生し、KMSへのリクエストの度にコストが掛かります。このため、オブジェクト数がやそのオブジェクトに対するアクセス頻度が少なければ問題ありませんが、大量になってくるとKMSのコストが目立ってきます。 | SSE-KMSのリクエストコストが最大99%削減可能 S3バケットキーについて調べてみた #reinvent | DevelopersIO (classmethod.jp) | |||||||||||||||||
70 | Storage | BlockPublicAccess | 2018-11 | Block Public Accessにより、意図しないバケットの公開設定を防ぐことが可能に | Amazon S3 Block Public Access – アカウントとバケットのさらなる保護 | Amazon Web Services ブログ | ||||||||||||||||||
71 | Storage | アクセスポイント | 2019-12 | アクセスポイントの活用で、バケットポリシーなどの記載を簡素化。ポリシーを記述できるサイズ上限等に到達しないようにデザインしやすくなった。 | Amazon S3 Access Points で共有データセットの管理が簡単に | Amazon Web Services ブログ | ||||||||||||||||||
72 | Storage | S3 Bucket Owner Enforced | 2021-12 | S3 Bucket Owner Enforced → AWS サービスアカウントなど別アカウントから配信されるオブジェクトのオーナーを, バケット所有アカウントに変更するために Lambda で処理する必要が無くなった | S3 内のオブジェクトは、アップロードした AWS アカウントによって自動的に所有されなくなりました。 S3 Object Ownershipsでバケット所有者が適用された設定により、Amazon S3 バケット内のすべてのオブジェクトをバケット所有者が所有できるようになりました。バケット所有者強制機能では、すべてのアクセスコントロールリスト (ACL) も無効化されるため、S3 に保存されているデータのアクセス管理が簡素化されます。 | 別のアカウントが所有する Amazon S3 オブジェクトの所有権を変更する | |||||||||||||||||
73 | Storage | S3 SRR | 2019-09 | 同一リージョン内の S3 バケット複製は s3 sync で → S3 SRR | s3 syncちまちま | https://aws.amazon.com/about-aws/whats-new/2019/09/amazon-s3-introduces-same-region-replication/ | |||||||||||||||||
74 | Storage | Transfer Family | 2018--11 | 自前FTPサーバー→Transfer Family | 自前FTPサーバ | AWS Transfer Family が SFTP、FTPS、FTP のフルマネージドサポート付きで導入されました (amazon.com) | |||||||||||||||||
75 | Storage | Transfer Family | 2020-01 | NLB+NACL不要に。EIP+SecurityGroupできるようになった: https://aws.amazon.com/jp/about-aws/whats-new/2020/01/aws-transfer-for-sftp-supports-vpc-security-groups-and-elastic-ip-addresses/ | Transfer Family の IPアドレス固定とアクセス元制限 | AWS Transfer for SFTP で VPC Security Groupsと Elastic IP アドレスが利用可能に (amazon.com) | |||||||||||||||||
76 | Storage | S3 | 2019-04 | •S3バッチオペレーションにより、個別オブジェクト単位でのAPI Callが不要に(2019-04) | |||||||||||||||||||
77 | Storage | あれこれストレージ系サービスが増えた今, 無理してストゲを使わなくてもよくなった, というのは言っていってもいいので | |||||||||||||||||||||
78 | Security | アーキテクチャ | 2015年ごろ? | シングルアカウントアーキテクチャは、権限管理が破綻する。マルチアカウントアーキテクチャにより、AWSアカウントを明示的なセグメンテーションとして用いて、これを解消する。 | |||||||||||||||||||
79 | Security | AWS SSO | 2017-12 | 所謂ジャンプアカウントは不要になった。というか、ジャンプアカウントはアンチパターンになった。 | |||||||||||||||||||
80 | |||||||||||||||||||||||
81 | |||||||||||||||||||||||
82 | |||||||||||||||||||||||
83 | |||||||||||||||||||||||
84 | |||||||||||||||||||||||
85 | |||||||||||||||||||||||
86 | |||||||||||||||||||||||
87 | |||||||||||||||||||||||
88 | |||||||||||||||||||||||
89 | |||||||||||||||||||||||
90 | |||||||||||||||||||||||
91 | |||||||||||||||||||||||
92 | |||||||||||||||||||||||
93 | |||||||||||||||||||||||
94 | |||||||||||||||||||||||
95 | |||||||||||||||||||||||
96 | |||||||||||||||||||||||
97 | |||||||||||||||||||||||
98 | |||||||||||||||||||||||
99 | |||||||||||||||||||||||
100 |