🥇

「LLMとサーバーレスで、月額$2で動画分析!開発体験も劇的に向上。」~【aws】今週の人気記事TOP5(2025/12/14)

に公開

「LLMとサーバーレスで、月額$2で動画分析!開発体験も劇的に向上。」今週の人気記事TOP5(2025/12/14)

ローカル開発のシークレット設定を自動化する ── Go × AWS Secrets Manager

LayerXは、ローカル開発のシークレット手動設定課題に対し、Goのstruct tagsとAWS Secrets Managerを連携させた自動注入システムを構築。localsecretタグでシークレットを宣言的に指定し、アプリ起動時に環境変数が未設定の場合のみSecrets Managerから取得・注入する。この仕組みにより、手動設定の手間を解消し、開発体験や新メンバーのオンボーディング、セキュリティを大幅に向上させた。

$1で最大8時間の動画を話者分離・文字起こし・LLM分析するAWSパイプラインを作った

AWS Step FunctionsとLambdaのフルサーバーレス構成で、月額固定費約$2の動画分析パイプラインを構築。pyannote.audioによる高精度な話者分離、faster-whisperでの高速文字起こし、gpt-5-miniでのLLM分析を実現しました。8時間動画の処理が約$2.3で完了し、AWS Transcribe比で約5倍のコスト効率を達成。256KB制限はS3とresultPath:DISCARDで回避し、モデルはビルド時に含めるなど、低コスト・高品質・長時間対応の工夫が満載です。

ランサムウェア対策としてのバックアップ戦略@AWS

現代のランサムウェアはバックアップも標的とするため、単なる取得では不十分。記事ではVeeamの「3-2-1-1-0ルール」に基づき、AWSで堅牢なバックアップ戦略を解説。

結論として、AWS Backupの「論理的エアギャップボールト」でイミュータブルなデータ保存を実現し、マルチアカウント構成とOrganizationsのSCPでバックアップを隔離。さらにMulti-Party Approval (MPA)で緊急時のアクセス経路を確保し、定期的な復旧テストで確実性を担保する。これにより、攻撃者からバックアップデータ自体を守る。

Claude CodeでTerraformのドキュメント作成を効率化した話

jinjerは、複雑化したTerraform IaC環境での開発者のインフラ情報探索コストが課題でした。この解決策として、tfstateファイル(デプロイされた現実のリソース情報)をClaude Codeに解析させ、開発者向けドキュメントを自動生成する仕組みを構築。コード解析より正確で、jqより柔軟なメンテナンス性を実現しました。結果、SREのトイル削減、開発者体験(DX)向上、属人化排除、オンボーディング高速化に大きく貢献しています。

世界で一番詳しい! ElastiCache Serverless for Valkey を約1年実際に運用してわかったポイント

ElastiCache Serverless for Valkeyを約1年運用し、その実用性を確認。ECPUの高速拡張と事前スケーリング機能により、リクエスト5倍のスパイクにも耐える優れたスパイク耐性が最大の強み。ECPU費用は安価だが、データストレージ料金が割高だった。しかし、Database Savings Plans適用でECPU/ストレージが30%削減され、コストメリットが大幅に向上。自動アップデートは便利だが、スナップショットからのダウングレード不可に留意が必要。

【2025/12/7】「Agent開発でToken爆食い?あなたのAWS運用、アンチパターンかも?」今週の人気記事TOP5(2025/12/07)

やったらあかんで! AWSアンチパターン

AWSアンチパターン解説記事。インフラ負債回避のため、早期の正しい設計・運用が重要と説く。技術的改善策として、AWSアカウントは環境ごとに分離しIAM Identity Centerで認証一元化。RDS/ECSはプライベートサブネット配置、S3はCloudFront+OACで安全公開。CI/CDはIAMロールの一時認証を使い、ECS環境変数はSecrets Manager活用。ECRタグはコミットハッシュで管理し、LambdaはGit+CI/CD。RDSバックアップ延長、S3バージョニング有効化でデータ保護。不要なEBS削除も忘れず、命名規則統一で運用性向上を推奨。

初心者が爆速で Claude Code を習得する 10 のステップ

Amazon Bedrock上のClaude Code活用術として、開発効率を爆速で向上させる10ステップを解説。CLAUDE.mdでプロジェクトのコンテキストを維持し、settings.jsonで権限を制御する。プランモードや拡張思考で複雑なタスクを効率化し、カスタムスラッシュコマンドで定型作業を自動化。Tavily、Context7、AWS MCPサーバー等と連携し、ウェブ検索やAWSリソース操作などの機能を拡張可能。GitHub連携や画像活用も実現し、開発ワークフローを最適化する具体的な手法を示した。

AgentのToolを公開MCPから自作に変えたらToken使用料が9割削減した

Agent開発でStrands AgentsのAWS MCPを使いGitHub PR取得時、不要な詳細情報までLLMに渡され約34万Token消費と高額な費用が発生。これを、必要なフィールドのみを抽出する自作Toolへ変更した結果、Token使用料を9割削減(約3万Token)することに成功した。これによりコストを大幅に削減でき、Agentの暴走防止にも寄与。MCPは便利だが、API連携では自作Toolとの適材適所な使い分けが重要と結論。

Lambda durable functions が発表されました!

AWS Lambdaに新機能「Durable Functions」が発表されました。これは、長時間実行が必要なワークフローや複数ステップ処理をサーバーレスで実現するものです。実行途中にチェックポイントを設置し、待機やクラッシュからの安全な再開を可能にします。

単一のLambda関数内で状態管理を行い、注文処理やポーリングなどの複雑なドメインロジックを記述可能。待機中はLambdaの実行時間課金が停止します。Step Functionsがインフラ連携主体なのに対し、Durable Functionsは関数レベルのオーケストレーションに強みを持ちます。

ECS Service Discoveryを採用しようとして採用しなかった話

Fargateを用いたAWSアーキテクチャで、ELBコスト削減と新技術への好奇心から、当初はAPI Gatewayのプライベート統合とECS Service Discoveryを検討。しかし、CTOの指摘を受け方針転換。運用の不確実性(ヘルスチェック信頼性、トラブルシューティング困難)、YAGNI原則、サービス継続性を考慮し、実績のあるELBを採用。結果、安定稼働を実現。プロジェクト目的に合った、不確実性の少ない技術選定の重要性を学んだ。

CareNet Engineers

Discussion