Amazon Web Services ブログ

Tag: Management and Governance

Amazon Bedrock Insights による CloudWatch アラームへの対応

クラウドで複雑な分散システムを運用する際、問題の原因を迅速に特定し、インシデントを解決することは大変な課題です。トラブルシューティングには、複数の AWS サービスからメトリクス、ログ、トレースをさらけずる必要があり、問題の全体像を把握することが難しくなります。しかし、この Alarm Context Tool (ACT) を使えば、効果的なインシデント解決に必要な時間と労力を削減できます。このブログでは、Amazon CloudWatch アラームに追加のコンテキストを提供する ACT ソリューションを紹介しています。ACT は、AWS Lambda 、Amazon CloudWatch 、AWS X-Ray 、AWS Health 、Amazon Bedrock を活用して、メトリクス、ログ、トレースを統合・分析し、有益な洞察を生成します。ACT を使えば、トラブルシューティングが簡素化され、運用コストを削減でき、AWS 環境の可観測性が向上します。

AWS オブザーバビリティの向上 – Amazon CloudWatch アラームの力を引き出そう

この記事では、CloudWatch アラームを使用した信頼性の高いモニタリングのための重要なヒントと戦略について説明します。アラームの推奨事項の一般的なユースケースを説明し、欠落データのシナリオや警告を早期に発する設定など、具体的なユースケースについて詳しく説明します。

AWS コストを最適化するための AWS Config カスタムルールの活用

AWS Config は、AWS アカウント内のリソースの構成と関係性を評価、監査、検証します。このサービスをコスト最適化に使用したい理由は何でしょうか。たとえば、特定の Amazon Relational Database Service (Amazon RDS) インスタンスがアカウントにデプロイされた場合にアラートを受信できるシナリオを考えてみましょう。必要以上に大きいインスタンスタイプが使用されている場合、予期しないコストが発生する可能性があります。

Automating Amazon CloudWatch Alarm Cleanup at Scale

Amazon CloudWatch アラームの大規模なクリーンアップを自動化する

このブログでは、CloudWatch で価値の低いアラームのクリーンアップメカニズムを AWS アカウントのリージョン全体に大規模にデプロイする方法を探り、さまざまな種類の設定ミスや価値の低いアラームを特定することによって、お客様が CloudWatch アラームのコストを最適化するのに役立つメカニズムについて説明します。

Amazon Managed Grafana でインバウンドネットワークアクセスコントロール機能が追加されました

Amazon Managed Grafana を利用するにあたり、Grafana ワークスペースのパブリックアクセスを制限し、 どのトラフィックソースが Grafana ワークスペースに到達できるかをきめ細かく制御したいニーズが多くのお客様からありました。本日、Amazon Managed Grafana の新機能として、インバウンドネットワークアクセスコントロールをサポートすることを発表します。これにより、VPC エンドポイントとカスタマーマネージドプレフィックスリストを使用して 、ワークスペースに到達するインバウンドネットワークトラフィックを制限し、Grafana ワークスペースを保護できます。