ABCDEFGHIJKLMNOPQRSTUVW
1
大分類打ち破ったサービスいつごろか?利用例メモそれまでは?その他メモとか参考とかその他メモとか参考とか
2
AnalyticsData Exchange2019-11Data Exchange. Private Productは2020-11自前で、データ流通基盤を作る必要があった[レポート] AWS Data Exchange:クラウドでサードパーティのデータを簡単に見つけて購読する #ANT238 #reinvent | DevelopersIO (classmethod.jp)
3
CloudFrontCloudFront Security Savings Bundle
4
AnalyticsAppFlow2020-04AppFlow を活用した 外部サービスおよび AWS サービス間のデータ連携自前でデータ連携処理を実装していたhttps://dev.classmethod.jp/articles/amazon-appflow-is-available-now/
5
AnalyticsRedshift Spectrum2017-4Redshift SpectrumS3からRedshiftに事前ロードする必要があった【速報】Amazon Redshift:S3のデータを直接検索出来る新機能『Redshift Spectrum』が発表されました! #awssummit | DevelopersIO (classmethod.jp)
6
AnalyticsRedshift Spectrumカスタムデータ検証2022-1カスタムデータ検証データ中の予期せぬ値がないようにクリーンなデータにしておくひつようがあったAmazon Redshift Spectrum がカスタムデータ検証ルールを提供
7
AnalyticsAmazon MSKのパブリック接続2021-11MSK cluster に対して NLB 経由でインターネット越しに接続 → Public Access がサポートされたため不要にVPCにVPNをする必要があった。Amazon MSKでブローカーノードへの接続時にパブリックアクセスを構成出来るようになりました | DevelopersIO (classmethod.jp)
8
AnalyticsKinesis Data Streams On-demand2021-12Kinesis Data Streams On-demand → 既存のオートスケーリングソリューションを使わずに済むように [これとか] [これとか]シャード数管理をする必要があった
https://aws.amazon.com/jp/blogs/news/amazon-kinesis-data-streams-on-demand-stream-data-at-scale-without-managing-capacity/
9
AnalyticsConcurrency Scaling for Amazon Redshift2019-03Redshift 同時実行数: Concurrency Scaling によりスケールするようにデータマートをつくってマテビューをつくるとかシステムが複雑に。高い同時実行性と一貫したパフォーマンスを提供する新機能『Concurrency Scaling for Amazon Redshift』を実際に試してみました | DevelopersIO (classmethod.jp)
10
AnalyticsFirehose Dynamic partitioning2021-08Firehose Dynamic partitioning により一旦 S3 に出力後に改めて s3 イベント Lambda 等で prefix を変更することが少なくなったAmazon S3 ベースの分析用にストリーミングデータセットをパーティション化するには、データを分析のために使用可能な状態にする前に、Amazon S3 バケット間でパーティション化アプリケーションを実行する必要がありました。これは、複雑な作業となったり、コストがかかったりする可能性がありました。Amazon Kinesis Data Firehose の動的パーティショニングのご紹介
11
AnalyticsSQL Explorer in EMR studio2022-01SQL Explorer では、Presto をインストールした EC2 クラスター上の Amazon EMR に接続し、データカタログを表示および閲覧することが可能自前だったSQL Explorer in EMR Studio の紹介 (amazon.com)
12
AnalyticsEMR serverless (preview)
2021-12(preview発表)
クラスターを構成、最適化、または保護する必要はありません。EMR Serverless は、アプリケーションに必要なコンピューティングリソースとメモリリソースを自動的にプロビジョニングしてスケーリングし、お客様には使用したリソースに対してのみ料金をお支払いいただきます。事前にクラスタ構成が必要だったAmazon EMR Serverless のご紹介 (プレビュー)
13
AnalyticsMSK Serverless Cluster (Public Preview)
2021-12(preview発表)
•事前見積もり不要で利用可能。最大 200 MB/s (書き込み)、400 MB/s(読み取り) まで動的にスケール事前にクラスタ構成が必要だった
14
AnalyticsRedshift2020-12RA3のクラスター再配置機能で、RedShiftのAZ障害対応が楽になった。基本は取得済みのスナップショットを使って別AZで復元する感じっすね。もしくは、ほぼ見たことありませんがお金持ってるお客さんとかだと複数AZに同じRedshiftを立てておいて両系更新するとか。Amazon Redshift が、AWS アベイラビリティーゾーン (AZ) 間でクラスターを簡単に移動する機能を追加
15
AnalyticsRedshift2019-12RA3の登場で、コンピュートは余剰あるのにストレージ不足で台数増やすといったことが減ったノードのスケールアップかスケールアウト
https://aws.amazon.com/jp/blogs/news/amazon-redshift-update-next-generation-compute-instances-and-managed-analytics-optimized-storage/
16
AnalyticsOpenSearch2020-05UltraWarm。RedshiftのRA3と同様、ストレージ起因でむやみにインスタンスコストが嵩むのをかなり抑えられるようになったノードのスケールアップかスケールアウトhttps://aws.amazon.com/jp/blogs/news/general-availability-of-ultrawarm-for-amazon-elasticsearch-service/
17
AnalyticsGlue2020-8Glue 2.0 (現在の最新版は3.0) でジョブの起動にかかる時間が1分以内になり、それを待てない場合のワークアラウンドとしてなされていたクラスタを再利用するための定期実行が不要になったクラスタを再利用するためジョブ定期実行
https://aws.amazon.com/about-aws/whats-new/2020/08/aws-glue-version-2-featuring-10x-faster-job-start-times-1-minute-minimum-billing-duration/
18
AnalyticsGlue/Athena2021-12AthenaがGlueのパーティションインデックスをサポートした。これで、時単位などの大量パーティションでクエリー劣化を心配する必要がほぼなくなった日単位など粒度の粗いパーティションにするか、Athenaのパーティション射影で逃げるかの二択https://aws.amazon.com/jp/about-aws/whats-new/2021/11/amazon-athena-queries-aws-glue-data-catalog-partition-indexes/
19
AnalyticsGlue2021-12Interactive Sessionsが登場したことにより、インタラクティブな開発やアドホッククエリがEphemeralなクラスタで利用できるようになり、Development endpointを常時起動する必要がなくなった。Development Endpoint (稼働時間とキャパシティに対して課金)https://aws.amazon.com/about-aws/whats-new/2022/01/aws-glue-interactive-sessions-job-notebooks/
20
AnalyticsLake Formation2019-08データベースやテーブルの粒度でアクセス権限を制御できるようになり、IAMポリシーやS3バケットポリシーでS3オブジェクトレベルで細かく許可・拒否する必要がなくなったS3バケットポリシーとIAMポリシーで管理https://aws.amazon.com/about-aws/whats-new/2019/08/aws-lake-formation-is-now-generally-available/
21
AnalyticsLake Formation2020-01Lake Formationで管理したテーブルとそのデータを別のアカウントに共有できるようになり、アカウントごとにデータを複製する必要がなくなったアカウントごとにテーブルとデータを複製https://aws.amazon.com/about-aws/whats-new/2020/10/aws-lake-formation-supports-cross-account-database-sharing/
22
AnalyticsLake Formation2021-12行レベルセキュリティに対応したことで、行を絞り込んだデータを二重持ちする必要がなくなった。フィルタしたデータを二重持ちhttps://aws.amazon.com/about-aws/whats-new/2021/11/aws-lake-formation-governed-tables-storage-security/
23
CloudOpsAWS Systems Manager Session Manager2018-09踏み台サーバー → AWS Systems Manager Session Manager踏み台サーバAmazonが新システムマネージャのAWS System Managerをリリース (infoq.com)
24
CloudOps診断割り込みの送信機能2019-08診断割り込みの送信機能によって、お好きなタイミングでダンプが吐けるようになりました。それまでは、notmyfault とか使う必要があったやつです。それまでは、notmyfault とか使う必要があったやつです。NMIを利用したNITRO世代EC2の強制再起動とメモリダンプ生成を試してみた | DevelopersIO (classmethod.jp)オンプレ感覚! AWS EC2でNMI割り込みでdump取っちゃおう!!! - Qiita
25
CloudOpsResource Based Naming2021-11最近の機能追加で、EC2 インスタンス ID で名前解決ができるようになりましたね ( ip-xxx-xxx-xxx-xxx ではなく )。IP based namingAmazon EC2 instance hostname types - Amazon Elastic Compute CloudIntroducing IPv6-only subnets and EC2 instances | Networking & Content Delivery (amazon.com)
26
CloudOpsIAM aws:ViaAWSService2021-05aws:ViaAWSService
https://docs.aws.amazon.com/ja_jp/IAM/latest/UserGuide/reference_policies_examples_aws_deny-ip.html
IP 制限かけると AWS コンソールの動作に一部問題が出るので, IP 制限かかってる踏み台ユーザーでログインした後に, IP 制限かかってないロールにスイッチIAM ポリシーで特定条件のアクセス制限をかけつつ、AWS サービスのアクセスは許可したいときの対処方法 | DevelopersIO (classmethod.jp)IAM ロールを使用して特定の IP アドレスからの API コールを制限する (amazon.com)
27
CloudOpsFleet Manager2021-11プライベートなWindowsインスタンスにSSMでGUI接続できるようになったのは地味に便利踏み台WindowsやSSMポートフォワーディングhttps://aws.amazon.com/jp/about-aws/whats-new/2021/11/aws-systems-manager-console-windows-instances-security/
28
CloudOpsCloudShell2020-12ブラウザからアクセス可能なコマンド実行環境手元の端末に / EC2 インスタンスに AWS CLI インストールしてた or Cloud9 使ってたhttps://aws.amazon.com/jp/blogs/news/aws-cloudshell-command-line-access-to-aws-resources/
29
CloudOpsControlTower2019-06Control Towerのアカウントを払い出し機能が便利。事前に承認されたアカウント設定で新規アカウントのプロビジョニングができる(2019-06)自前
30
CloudOps2020-12CURがLinkedアカウントでも見れる様になった件が個人的に一押ししたいです!Linkedアカウントで詳細な分析をするには、managementアカウントで出力されたCURを、アカウント別に分離する必要があった。
企業利用においては、AWSアカウントの管理部門に対して、個別に情報提供依頼をしなくてはならないケースがあった。
メンバー (リンク済み) アカウントでコストと使用状況レポートが利用可能に (amazon.com)
31
ComputeEC2 IMDS2021-01タグを取得するときは適切にrate limitしてAPIコールしましょう」 → 「タグを取得するときはIMDSから」)やむを得ない事情があることは承知の上でいうけど, それが必要なアーキテクチャー自体がアンチパターンな気もするインスタンスタグが Amazon EC2 インスタンスメタデータサービスで利用可能に
32
ComputeEC2 RI購入2019-10日時を指定してリザーブドインスタンスが購入できるようになった通常のRIは購入するとすぐに有効化されますが、購入をキューイングして未来日時に有効化することができるようになりました。そのためRIの有効期限が切れるタイミングに有効化することで切れ目なくRIを適用することができます。
33
ComputeSavings Plan2019-11•Savings Planにより、1年間または3年間の利用料をコミットするだけで割引をEC2、Fargate,Lambdaに適用されるようになった(2019-11)。RI購入のための精緻なプランが不要に。
34
ComputeEC2 Spot2017-12スポットインスタンスの「入札」はなくなりました。いまは「上限価格」という言葉になり、最大で支払っても良い金額を指定し、デフォルト値はそのインスタンスタイプのオンデマンド価格です。これによって、スポットインスタンスの中断が発生する原因はほぼEC2サービスのキャパシティに起因するもののみとになりました。入札だった
35
ComputeEC2 Spot2021-10スポットインスタンスの「中断」を任意に発生させられるようになりました。Fault Injection Simulatorから実施できます
•AWS Fault Injection Simulator がスポットインスタンス中断のサポートを開始 — https://aws.amazon.com/jp/about-aws/whats-new/2021/10/aws-fault-injection-simulator-injects-spot-instance-interruptions/
•Tutorial: Test Spot Instance interruptions using AWS FIS - AWS Fault Injection Simulator — https://docs.aws.amazon.com/fis/latest/userguide/fis-tutorial-spot-interruptions.html
36
ComputeECR2021-12Docker Hubのスロットリング回避のために、ECRに手動更新していたが、pull-through-cacheによりシンプルに(2021-12)dockerと契約, 手動更新
37
ComputeECS exec2021-03Fargateでもコンテナに入れるようになった(ECS exec)。ECS(EC2)でEC2に入って、コンテナ探して、コンテナに入って、をしないでよくなった。Fargateはむり。EC2ではさがして入るFargateで実行したコンテナに簡単にログインできるようになった - Amazon ECS Exec - - Qiita
38
DatabaseAmazon DynamoDB On-Demand2018--11DynamoDBのキャパシティ管理がオンデマンドモードで解消Amazon Newsroom - AWS、新たなデータベース機能を発表 (amazon-press.jp)
39
Database2020-11DynamoDBのS3エクスポートネイティブ対応>EMRとかDataPipelineなどが必要なくなったEMRとかDataPipelineなどが必要なくなった新機能 – Amazon DynamoDB テーブルデータを Amazon S3 のデータレイクにエクスポート。コードの記述は不要 | Amazon Web Services ブログ
40
DatabaseAmazon DynamoDB Continuous Backups2018-03DynamoDBのバックアップネイティブ対応>Streams経由でデータとっておいたりとかDataPipelineとかそういうのが必要なくなったNew – Amazon DynamoDB Continuous Backups and Point-In-Time Recovery (PITR) | AWS News Blog
41
Database
Amazon DynamoDB Adaptive Capacity isolate frequently accessed item automatically
2019-11DynamoDB の Adaptive Capacity で, アクセスが集中するアイテムを分離するためのパーティション分割が自動的に行われるように
ホットパーティションを特定して手動で対処する必要が無くなった
ホットパーティションを特定して手動で対処
https://aws.amazon.com/jp/about-aws/whats-new/2019/11/amazon-dynamodb-adaptive-capacity-now-handles-imbalanced-workloads-better-by-isolating-frequently-accessed-items-automatically/
https://docs.aws.amazon.com/ja_jp/amazondynamodb/latest/developerguide/bp-partition-key-design.html#bp-partition-key-partitions-adaptive-split
42
DatabaseRDS Custom2021-10RDS Custom。Oracle既存ユーザーで諸々構成やOSカスタムしたいお客様の選択肢が拡がった 12月にはMSSQLのもでたon EC2https://aws.amazon.com/jp/about-aws/whats-new/2021/10/amazon-rds-custom-oracle/
43
DatabaseAuroraなど2021-3Graviton2対応。マネージドなのでミドルウェアの影響を心配する必要もなく、シンプルにコスト性能比が上がった。ElastiCacheやOpenSearchなども同様コストを気にしてアンダーサイジング
https://aws.amazon.com/jp/about-aws/whats-new/2021/03/achieve-up-to-35-percent-better-price-performance-with-amazon-aurora-using-new-graviton2-instances/
44
NetworkNLB2017prewarm ELB → NLBCLB/ALBNLB で TLS 終端できるようになってから更に使いやすくなったという認識なので NLB 自体のアップデートを伝えて行けるとよさそう
https://aws.amazon.com/jp/blogs/news/new-tls-termination-for-network-load-balancers/
45
NetworkALB2021-11IPv6用 LBCLB or NLBApplication Load Balancer とネットワークロードバランサーのエンドツーエンドの IPv6 サポート (amazon.com)
46
NetworkNLB2020-11IPv6用 LBCLBNetwork Load Balancer が IPv6 のサポートを開始 (amazon.com)
47
NetworkGWLB2020-11WAPアプライアンス、NWアプライアンス→GWLBNLB+GREとかTGWとかAWS Gateway Load Balancer のご紹介 (amazon.com)
48
NetworkAWS Network Firewall2020-11NWアプライアンス→AWS FirewallNWアプライアンスAWS Network Firewall の導入: 数回クリックするだけで Amazon VPC 全体にネットワークセキュリティをデプロイするための新しいマネージドサービス
49
NetworkGlobal Accelerator2018--112018-.11 ALBの固定IP(パブリック)実現のためにGlobal Acceleratorが使えるようになりましたALBでIP固定できず(DNSのみ)AWS Global Accelerator のご紹介 (amazon.com)
50
NetworkALB2021-092021-9 ALBの固定IP実現のためにNLBのターゲットにALBが指定できるようになりましたALB+NLB+LambdaでがんばるApplication Load Balancer が、ネットワークロードバランサーとの直接統合で、AWS PrivateLink および静的 IP アドレスを有効に (amazon.com)
51
NetworkR53 resolver2021-03自前の Resolver で制御 → Amazon Route 53 Resolver DNS Firewall自前DNSAmazon Route 53 Resolver DNS Firewall のご紹介
52
NetworkR53 resolver2018--11オンプレから Private Hosted Zone 参照に Simple AD / 自前 Resolver -> Route 53 Resolver自前DNSハイブリッドクラウドの DNS を簡素化する Amazon Route 53 Resolver を発表
53
NetworkTransitGateway2018--11•オンプレミスからDirect ConnectでつなげたVPCを経由してインターネットに出るには、EC2上のアプリケーションプロキシが必要だったが、Transit Gatewayでインターネット用のVPCとつないで経路設定すれば不要にVPC+VPN+ProxyAWS Transit Gateway の紹介 (amazon.com)
54
NetworkPrivateLink2017-11SaaS用共通VPCとVPC peering → PrivateLinkSaaS共通VPCとVPCピアリングAWS のサービス用の AWS PrivateLink のご紹介 (amazon.com)
55
NetworkAWS Direct Connect SiteLink2021-12これまで、オンプレミス間の通信をVGWで折り返す機能は提供されていたが、DXGWで折り返せるようになった。これによって、ロケーション・リージョンを跨ぐオンプレミス間をAWSのバックボーンを経由して通信することが出来るようになった。キャリヤ提供の回線
Transit VIF + TGW
https://aws.amazon.com/jp/blogs/news/new-site-to-site-connectivity-with-aws-direct-connect-sitelink/
56
SecurityInspector2021-11Private Subnet 内で Inspector (Classic) Agent を利用するために NAT GW が必要だった → Inspector が刷新されたため NAT GW 不要に (SSM Agent 経由で取得したインベントリ情報が使われる)inspector agentをつかっていたのがClassic.EC2の脆弱性診断をする際に必要なAgentが異なり、それぞれ以下のAgentが必要です。
通常版:SSMAgent(最近のAMIにはほとんどデフォルトでインストールされています)
Classic版:Inspector Agent
Amazon Inspectorを使ってEC2の脆弱性診断をしてみる - QiitaWindowsと設定監査がどうしても必要なお客様はv2でそれが実装されるまでは待ち

CISベンチマークと比較して、変な設定があるとか、AWSのベストプラクティスであるかどうか?です。
57
SecuritySecurity Hubとセキュリティ監視全般2021-10Security Hubがクロスリージョンでfindinsを集約できるので、全アカウント、全リージョンのGuardDuty、Inepctor、Macie等のFindinsを一つのコンソールから確認できるようになった。OrganizationsでもSecurityHub、GuardDuty、Macie、Inspector、Detectiveが管理・統制できるようになったGuardDuty、Macie、Inspectorで検出する脅威は、マルチアカウントで集約していたが、各リージョン毎に確認する必用があった。
ESSサービスのマルチアカウント管理はGitHubにおいてあるScript等で有効化していた
https://aws.amazon.com/jp/about-aws/whats-new/2021/10/aws-security-hub-cross-region-security-posture/https://dev.classmethod.jp/articles/securityhub-region-aggregation-update/
58
ServerlessEventBridge2019-07EventBridge外部イベントソースからの情報をウケるためにAPIGWとか必要だったAmazon EventBridge のご紹介
59
ServerlessLambdaよくなった2019-09VPC LambdaのENI作成によるsubnet IP枯渇 → subnet x security group単位でENIが共有、VPC LambdaのENI作成によるsubnet IP枯渇 → subnet x security group単位でENIが共有パフォーマンス注意[発表] Lambda 関数が VPC 環境で改善されます | Amazon Web Services ブログ【AWS】VPC Lambdaを構築したときのメモ - Qiita
60
ServerlessLambdaよくなった2019-09VPC内部リソースへのアクセス時のコールドスタート問題が大幅改善(2019-09)
61
ServerlessRDS Proxy2020-06 (GA)LambdaからRDS/Auroraを使う時のコネクション枯渇 → RDS Proxyでパフォーマンス注意AWS LambdaでAmazon RDS Proxyを使用する | Amazon Web Services ブログ
62
ServerlessSFnのNativeAPI呼び出し2021-09SFnがNativeなAPI呼び出しに対応→APIを呼び出すためのLambdaが不要にLambdaで呼び出しAWS Step Functions が AWS SDK 統合で 200 を超える AWS のサービスのサポートを追加 (amazon.com)
63
ServerlessSFn Visual Workflow (Workflow Studio)2021-06Workflow Studioの対象は、開発者だけでなくビジネスユーザや技術者以外の人も使用できる。たとえば、ドラッグアンドドロップインターフェイスを使用してAWS Lambda関数やその他のサービス統合のプレースホルダを作成できる。ワークフローを設計する前に、リソースが存在する必要はない。さらに、ワークフローのプロトタイプが作成されると、コンソールで保存して編集を継続したり、ASL定義をVisual CodeなどのIDEで続行できる開発者に引き継いだりできる。その後、開発者はASL定義をInfrastructure as Code (IaC) テンプレートに組み込むことができる。
64
ServerlessSNS2020-10SNSに順序付けと重複排除機能がなかったのでDynamoDBなど併用するケースが対応したため不要に(2020-10)
65
StorageEBS Fast Snapshot Restore2019-11EBSのFSRで1st touch penaltyなくなったEBS[新機能] リストア直後からフルパフォーマンス!EBS で Fast Snapshot Restore(FSR)が可能になりました | DevelopersIO (classmethod.jp)
66
StorageS3 interface endpoint2021-02S3 EC2 Proxy → S3 interface endpointS3+ProxyOnEC2Amazon S3 で AWS PrivateLink のサポートを開始Gateway TypeとInterface Typeの使い分け
オンプレ:Interface Type
VPC内EC2:Gateway Type←お得!
67
StorageS3がすごくなった2018--07S3でパフォーマンス低下を防ぐためにプレフィクス名を変えるなどして分散させる必要があったS3 Prefix工夫Amazon S3 が、リクエストレートのパフォーマンス向上を発表Amazon S3 Increases Request Rate Performance and Drops Randomized Prefix Requirement (infoq.com)
68
StorageS3強い整合性2020-12S3 が結果整合性から強い整合性へ → アプリケーション側で整合性を気にしなくてもよくなったS3+DDBなどAmazon S3 アップデート – 強力な書き込み後の読み取り整合性 | Amazon Web Services ブログ
69
StorageS3バケットキー2020-12S3 バケットキー → KMS のコストやスロットリングについて意識する必要が無くなったSSE-KMSで暗号化されたオブジェクトをPUT/GETすると、データキーの生成やCMKでデータキーを暗号化したり復号化したりするリクエストが発生し、KMSへのリクエストの度にコストが掛かります。このため、オブジェクト数がやそのオブジェクトに対するアクセス頻度が少なければ問題ありませんが、大量になってくるとKMSのコストが目立ってきます。SSE-KMSのリクエストコストが最大99%削減可能 S3バケットキーについて調べてみた #reinvent | DevelopersIO (classmethod.jp)
70
StorageBlockPublicAccess2018-11Block Public Accessにより、意図しないバケットの公開設定を防ぐことが可能にAmazon S3 Block Public Access – アカウントとバケットのさらなる保護 | Amazon Web Services ブログ
71
Storageアクセスポイント2019-12アクセスポイントの活用で、バケットポリシーなどの記載を簡素化。ポリシーを記述できるサイズ上限等に到達しないようにデザインしやすくなった。Amazon S3 Access Points で共有データセットの管理が簡単に | Amazon Web Services ブログ
72
StorageS3 Bucket Owner Enforced2021-12S3 Bucket Owner Enforced → AWS サービスアカウントなど別アカウントから配信されるオブジェクトのオーナーを, バケット所有アカウントに変更するために Lambda で処理する必要が無くなったS3 内のオブジェクトは、アップロードした AWS アカウントによって自動的に所有されなくなりました。
S3 Object Ownershipsでバケット所有者が適用された設定により、Amazon S3 バケット内のすべてのオブジェクトをバケット所有者が所有できるようになりました。バケット所有者強制機能では、すべてのアクセスコントロールリスト (ACL) も無効化されるため、S3 に保存されているデータのアクセス管理が簡素化されます。
別のアカウントが所有する Amazon S3 オブジェクトの所有権を変更する
73
StorageS3 SRR2019-09同一リージョン内の S3 バケット複製は s3 sync で → S3 SRRs3 syncちまちまhttps://aws.amazon.com/about-aws/whats-new/2019/09/amazon-s3-introduces-same-region-replication/
74
StorageTransfer Family2018--11自前FTPサーバー→Transfer Family自前FTPサーバAWS Transfer Family が SFTP、FTPS、FTP のフルマネージドサポート付きで導入されました (amazon.com)
75
StorageTransfer Family2020-01NLB+NACL不要に。EIP+SecurityGroupできるようになった: https://aws.amazon.com/jp/about-aws/whats-new/2020/01/aws-transfer-for-sftp-supports-vpc-security-groups-and-elastic-ip-addresses/Transfer Family の IPアドレス固定とアクセス元制限AWS Transfer for SFTP で VPC Security Groupsと Elastic IP アドレスが利用可能に (amazon.com)
76
StorageS32019-04•S3バッチオペレーションにより、個別オブジェクト単位でのAPI Callが不要に(2019-04)
77
Storageあれこれストレージ系サービスが増えた今, 無理してストゲを使わなくてもよくなった, というのは言っていってもいいので
78
Securityアーキテクチャ2015年ごろ?シングルアカウントアーキテクチャは、権限管理が破綻する。マルチアカウントアーキテクチャにより、AWSアカウントを明示的なセグメンテーションとして用いて、これを解消する。
79
SecurityAWS SSO2017-12所謂ジャンプアカウントは不要になった。というか、ジャンプアカウントはアンチパターンになった。
80
81
82
83
84
85
86
87
88
89
90
91
92
93
94
95
96
97
98
99
100