To prevent potentially misaligned LLM agents from taking actions with catastrophic consequences, you can try to monitor LLM actions - that is, try to detect dangerous or malicious actions, and do something aboutit when you do (likeblocking the action, starting an investigation, …).1 But where in your infrastructure should your LLM monitor be implemented, and what team in your organization should

2025/4/24に開催した #アーキ部 『丁度ええ! ロギング』の内容を編集したものです。 ロギングにまつわる問題の構造 ロギングにまつわる現場でよく見られる問題には以下のようなものがあります。 ロギングガイドラインを定義して、開発者に周知し実装してもらったが、実際運用してみると、役に立たないログが多すぎる。 担当者が異なると、ログ出力する粒度が微妙に異なり、解析に時間がかかる。 ログの形式や内容が統一されておらず、分析ツールでの活用が難しい。 ロギングベストプラクティスは探すといくつか見つかります。 https://www.dataset.com/blog/the-10-commandments-of-logging/ https://betterstack.com/community/guides/logging/logging-best-practices/ https://new
Grafana(グラファナ)は、分析およびインタラクティブな視覚化を可能にする、マルチプラットフォームで動作するオープンソースのWebアプリケーションである。サポートされているデータソースに接続することで、Webブラウザ上でチャート、グラフ、アラートの機能を提供する。追加機能を備えたライセンスを必要とするGrafana Enterpriseバージョンは、セルフホストインストールまたはGrafana Labsクラウドサービスのアカウントで利用できる[4]。Grafanaは、プラグインシステムを介して機能を拡張することができる。エンドユーザーは、インタラクティブなクエリビルダーを使用して複雑な監視ダッシュボードを作成できる[5]。Grafanaはフロントエンドとバックエンドに分かれており、それぞれTypeScriptとGoで書かれている[6]。 視覚化ツールとして、Grafanaはモニタリング
TL;DR 令和に踏み台サーバーを作成するAmazonLinux2023AMIとSSM Agentを利用したEC2 証跡を取得する About EC2とSSMのセッションロギングを使用して証跡を取得することが目的。 ECS/Fargateでも同様のことが可能ですが、SSM AgentがプリインストールされているAMIのEC2を使い捨てる方が運用コスト的や構築コスト的に楽なためEC2を選択。 How To アーキテクチャ Instance Profileの作成 assumerole.json $ cat <<EOL > assumerole.json { "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Principal": { "Service": "ec2.amazonaws.com" }, "Action
AWS IAM アイデンティティセンターでは、単一の ID コンテキストを使用してAWS サービスへのアクセスをリクエストしているユーザーの ID を伝達できるようになり、アプリケーション開発者のエクスペリエンスが簡素化されました。 以前は、アプリケーションで信頼できる ID 伝播を使用できるようにしたいアプリケーション開発者は、2 つの異なる IAM ロールセッションを使用してAWS サービスを呼び出す必要がありました。1 つはユーザーによるアクセスを許可できるサービス用で、もう 1 つは監査用にユーザー ID のみをログに記録するサービス用です。このリリースでは、アプリケーション開発者は、sts:identity_context で単一の IAM ロールセッションを使用して任意のAWS サービスを呼び出すことができます。アプリケーションが信頼できる ID 伝播のユースケースで設定

Amazon Web Services ブログAWS IoT Core でのタイムクリティカルなクラウドからデバイスへの IoT メッセージパターンの実装 この記事は Iacopo Palazzi によって投稿された Implementing time-critical cloud-to-device IoT message patterns onAWS IoT Core を翻訳したものです。 はじめに デバイスからクラウド、クラウドからデバイスの通信に広く採用されている IoT(Internet of Things)の標準的な通信は通常の場合には非同期型で、イベント駆動型のパターンを実現し、回復力、コスト削減、障害耐性を確保することができます。しかし、さまざまな業界のお客様が、エッジデバイスのタイムクリティカルなロジックを確保するために、同期型の通信パターンを必要としています。 たと

Splunkの拡張性に優れたデータプラットフォームは、統合されたセキュリティ、フルスタックのオブザーバビリティ、制限のないカスタムアプリケーションを実現します。

データ保持期間UIを見つけるには、 ユーザーメニューからManage your dataをクリックし、 Data retentionをクリックします。 Data retentionUIページでは、さまざまな種類のデータの保存期間を確認および管理できます。機密情報を保護するために、一部のデータタイプの保持期間を短くする必要がある場合や、長期間にわたるデータと傾向を確認および分析できるようにするために、より長い保持期間(最大7年間)が必要な場合があります。 保持期間の変更に関するプランとコストについて詳しくは、データオプション:Data Plusとオリジナルを参照してください。 長期的な分析とコンプライアンスのためにデータ保持期間を延長データ保持期間を延長すると、すべてのソースにわたるすべてのメトリクス、イベント、ログ、トレースの長期的な分析、視覚化、アラートを実行できるようになります。ただ
翻訳は機械翻訳により提供されています。提供された翻訳内容と英語版の間で齟齬、不一致または矛盾がある場合、英語版が優先します。 ロギングタスク設定 ロギング機能は、移行プロセス中にAmazon CloudWatch を使用して情報をログします。ロギングタスク設定を使用して、記録するコンポーネントアクティビティと、ログに書き込まれる情報量を指定できます。ログ記録タスク設定は JSON ファイルに書き込まれます。タスク設定ファイルを使用してタスク設定を設定する方法については、「タスク設定例」をご参照ください。 CloudWatch ログ記録は、いくつかの方法で有効にできます。移行タスクを作成するAWS Management Console ときに、 で EnableLoggingオプションを選択できます。または、AWS DMSAPI を使用してタスクを作成するtrueときに、 Enabl
redo ログは、不完全なトランザクションによって書き込まれたデータを修正するためにクラッシュリカバリ中に使用されるディスクベースのデータ構造です。 通常の操作中、redo ログは、SQL ステートメントまたは低レベルのAPI コールによって発生したテーブルデータを変更するリクエストをエンコードします。 予期しないシャットダウンの前にデータファイルの更新を終了しなかった変更は、初期化中、および接続が受け入れられる前に自動的にリプレイされます。 クラッシュリカバリにおける redo ログの役割の詳細は、セクション15.18.2「InnoDB のリカバリ」 を参照してください。 デフォルトでは、redo ログはディスク上で ib_logfile0 および ib_logfile1 という名前の 2 つのファイルによって物理的に表されます。MySQL は、redo ログファイルに循環して書き込
ETL (抽出、変換、ロード) ジョブの実行を自動化できます。AWS Glue は、モニタリングできるクローラとジョブのメトリクスを提供します。必要なメタデータを使用してAWS Glue Data Catalog を設定すると、AWS Glue は環境のヘルスに関する統計を提供します。クローラとジョブの呼び出しを、cron に基づく時間ベースのスケジュールで自動化することができます。イベントベースのトリガーが発生したときにジョブをトリガーすることもできます。AWS Glue は、AWS Glue で ユーザー、ロール、またはAWS のサービスによって実行されたアクションを記録するサービスであるAWS CloudTrail と統合されています。証跡を作成する場合は、AmazonSimple Storage Service (Amazon S3) バケット、Amazon CloudW
翻訳は機械翻訳により提供されています。提供された翻訳内容と英語版の間で齟齬、不一致または矛盾がある場合、英語版が優先します。 Kinesis Data Streams を使用したクロスアカウント、クロスリージョンのログデータ共有 クロスアカウントサブスクリプションを作成するときに、単一のアカウントまたは組織を送信者として指定できます。組織を指定した場合、この手順により組織内のすべてのアカウントがレシーバーアカウントにログを送信できるようになります。 複数のアカウントでログデータを共有するには、ログデータの送信者と受信者を確立する必要があります。 [Log data sender] (ログデータの送信者) — 受信者から送信先情報を取得し、そのログイベントを特定の送信先に送信する準備が完了していることを CloudWatchLogs に通知します。このセクションの残りの手順では、ログデータ
Amazon Redshift は、2025 年 11 月 1 日以降、新しいPython UDF の作成をサポートしなくなります。Python UDF を使用する場合は、その日付より前に UDFs を作成してください。既存のPython UDF は引き続き通常どおり機能します。詳細については、ブログ記事を参照してください。 STL_ALERT_EVENT_LOG パフォーマンスの問題を示している可能性のある条件がクエリオプティマイザによって特定された場合にアラートを記録します。クエリパフォーマンスを向上させる機会を特定するには、STL_ALERT_EVENT_LOG ビューを使用します。 複数のセグメントから構成された 1 つのクエリ。各セグメントは 1 つ以上のステップから構成されます。詳細については、「クエリ処理」を参照してください。 STL_ALERT_EVENT_LOG はす
Top takeaways New Relic アップデート紹介 (2024年2月) のスライドや解説動画も是非ご覧ください! New Relicでは日々各種機能のアップデートをしてリリースノート等でアナウンスしていますが、本ブログでは最近のアップデートをご紹介します。 今回は2024年2月分のアップデートを抜粋してご紹介します。 [Logs] 操作感を保ったままログの長期保管が可能に New RelicのUI上でLogsのパーティションに長期保存の設定を有効化するだけで、ログの長期保管を実現できます。また、通常保管のログと長期保管用のログを同じUI上でシームレスに分析することも可能です。 公式ドキュメント [Security] アプリケーションの脆弱性をリアルタイムで検出するIASTの一般提供開始 APMエージェントが入っているアプリケーションに対して、特許登録済みの手法でコードの脆弱性

AWS Glue 5.0 では、すべてのジョブにリアルタイムのログ記録機能があります。さらに、カスタム設定オプションを指定してログ記録の動作を調整できます。これらのオプションには、Amazon CloudWatch ロググループ名、Amazon CloudWatch ログストリームプレフィックス (AWS Glue ジョブ実行 ID とドライバー/エグゼキュター ID の前に付けられる)、ログメッセージのログ変換パターンの設定が含まれます。これらの設定により、異なる有効期限ポリシーを持つカスタムAmazon CloudWatch ロググループにログを集約できます。さらに、カスタムログストリームのプレフィックスおよび変換パターンを使用することで、ログをより効果的に分析できます。このレベルのカスタマイズによって、特定の要件に応じてログ管理と分析を最適化できます。AWS Glue 5.0 で
Windowsにはイベントログと呼ばれる機能がある。これは、システムやアプリケーションなどが、発生したイベントを記録し、後でのメンテナンスなどに利用するものだ。管理ツールにあるイベントビューアーでも簡単には見ることができる。今回は、このあたりを解説する。 目的としては、Windows内で発生した複数のプログラムが関わる特定の作業の経過などを取り出し、その経過を追えるようにする。筆者は、Windowsの機能アップデートに関しての情報を収集したいと思って調べ始めた。 イベントログは、Windows内で発生したさまざまなイベントを記録したもの。この中には再起動やアップデートのインストールなどさまざまな情報がある そもそもWindowsのイベントログとはWindowsのイベントログは、現在では、EVTX形式のファイルに記録され、 C:\Windows\System32\winevt\Logs と

リリース、障害情報などのサービスのお知らせ
最新の人気エントリーの配信
処理を実行中です
j次のブックマーク
k前のブックマーク
lあとで読む
eコメント一覧を開く
oページを開く