Slide 1

Slide 1 text

JAWS DAYS 2026 Mashup for the Future us-east-1 に障害が起きた時に、 ap-northeast-1 にどんな影響があるか 説明できるようになろう! Kazuki Miura / miumiu | Cloud Architect, Heptagon Inc. 2025 Japan AWS Ambassador / 2025 Japan AWS Top Engineer AWS Community Hero

Slide 2

Slide 2 text

#jawsug #jawsdays2026 #jawsdays2026_d 楽しんでますか!! 楽しんでますか!!

Slide 3

Slide 3 text

#jawsug #jawsdays2026 #jawsdays2026_d 自己紹介 三浦一樹 JAWS DAYS CfP 初選出嬉しい JAWS DAYS 2026 Logo サポーター

Slide 4

Slide 4 text

#jawsug #jawsdays2026 #jawsdays2026_d すっごいソワソワした us-east-1 はダメだって。 。 。

Slide 5

Slide 5 text

#jawsug #jawsdays2026 #jawsdays2026_d どうしてソワソワするのか

Slide 6

Slide 6 text

#jawsug #jawsdays2026 #jawsdays2026_d ソワソワする理由 説明できますか?

Slide 7

Slide 7 text

#jawsug #jawsdays2026 #jawsdays2026_d 問 us-east-1 での障害発生時、 ap-northeast-1 でどのような影響が考えられますか? 200 文字以内で説明しなさい。 一回、生成AI に聞かずに考えてみよう!

Slide 8

Slide 8 text

#jawsug #jawsdays2026 #jawsdays2026_d 問 us-east-1 での障害発生時、 ap-northeast-1 でどのような影響が考えられますか? 200 文字以内で説明しなさい。 ヒント 「データプレーン」と 「コントロールプレーン」

Slide 9

Slide 9 text

us-east-1 での障害時、ap-northeast-1 のデータプレーン は通常稼働しますが、コントロールプレーンに影響が出 ます。IAM やRoute 53 などグローバルサービスのコントロ ールプレーンがus-east-1 依存のため、ap-northeast-1 で もリソース作成や設定変更が不可能になります。ただし 既存のEC2 やLambda などデータプレーン処理は正常動作 し、実行中アプリケーションへの直接影響は限定的です #jawsug #jawsdays2026 #jawsdays2026_d 答

Slide 10

Slide 10 text

#jawsug #jawsdays2026 #jawsdays2026_d データプレーン と コントロールプレーン

Slide 11

Slide 11 text

#jawsug #jawsdays2026 #jawsdays2026_d Container Services コントロールプレーン Amazon EKS Amazon ECS AWS Fargate Amazon EC2 変更操作を加える CRUDL データプレーン コントロールプレーンは データプレーンに

Slide 12

Slide 12 text

#jawsug #jawsdays2026 #jawsdays2026_d Tokyo Region Availability Zone Availability Zone Availability Zone Regional Control Plane AZ1 Control Plane AZ2 Control Plane AZ3 Control Plane AZ1 Data Plane AZ2 Data Plane AZ3 Data Plane Regional Data Plane

Slide 13

Slide 13 text

#jawsug #jawsdays2026 #jawsdays2026_d Amazon ECS AWS Fargate Control Plane 定義 リソースの作成・変更・削除・管理を行う操作レイ ヤー 操作例 (CRUDL) CreateBucket / DeleteBucket CreateRole / AttachRolePolicy PutBucketPolicy / PutBucketVersioning UpdateResourceRecordSet コントロールプレーンの方が障害が起きやすい Data Plane 定義 実際のデータ処理・認証認可・トラフィック転送を ⾏うレイヤー 操作例 GetObject / PutObject (S3) AuthN / AuthZ (IAM 検証) DNS resolution (Route 53) ELB トラフィック転送 障害が起きにくい / 各リージョン独立

Slide 14

Slide 14 text

#jawsug #jawsdays2026 #jawsdays2026_d コントロールプレーンが どこにあるかで サービスを分類

Slide 15

Slide 15 text

#jawsug #jawsdays2026 #jawsdays2026_d Zonal services Regional services Global services Amazon RDS Amazon EC2 Amazon EBS Amazon S3 Amazon SQS DynamoDB Amazon Route 53 AWS IAM CloudFront Control Plane Data Plane Control Plane Data Plane Control Plane Data Plane リージョン AZ リージョン リージョン パーティションに1つ Global コントロールプレーンとデータプレーンの関係性での分類 一部例外 一部例外

Slide 16

Slide 16 text

#jawsug #jawsdays2026 #jawsdays2026_d パーティション という概念

Slide 17

Slide 17 text

#jawsug #jawsdays2026 #jawsdays2026_d Partitions Oregon Region N. Virginia Region Tokyo Region China (Beijing) China (Ningxia) US-EAST US-WEST Commercial Partition China Partition GovCloud Partition London Region ... aws aws-cn aws-us-gov European Sovereign Cloud German (Brandenburg) 2026 年1 ⽉にGA GDPR 準拠のため

Slide 18

Slide 18 text

Tokyo Region Regional Data Plane Commercial Partition Availability Zone Availability Zone Availability Zone Regional Control Plane AZ1 Control Plane AZ2 Control Plane AZ3 Control Plane AZ1 Data Plane AZ1 Data Plane AZ1 Data Plane N.Virginia US-EAST-1 Region Partitional Control Plane Oregon Region London Region Regional Data Plane Regional Data Plane

Slide 19

Slide 19 text

Tokyo Region Regional Data Plane Partitional Control Plane Commercial Partition Availability Zone Availability Zone Availability Zone Regional Control Plane AZ1 Control Plane AZ2 Control Plane AZ3 Control Plane AZ1 Data Plane AZ1 Data Plane AZ1 Data Plane N.Virginia US-EAST-1 Region Oregon Region London Region Regional Data Plane Regional Data Plane

Slide 20

Slide 20 text

#jawsug #jawsdays2026 #jawsdays2026_d 具体的に コントロールプレーン(CP) ってどれ?

Slide 21

Slide 21 text

#jawsug #jawsdays2026 #jawsdays2026_d コントロールプレーンがパーティションに1 つだけ存在するサービス CP: us-east-1 (N. Virginia) AWS IAM 認証・認可のコントロール。ロール/ ポリシ ー作成はus-east-1 経由 AWS Organizations マルチアカウント管理のSCP ・OU 構造 AWS Account Management アカウント情報の管理操作 Route 53 Public DNS パブリックDNS のレコード作成・変更 Route 53 Private DNS VPC 内プライベートDNS の管理 Amazon CloudFront CDN 設定・ディストリビューション作成 AWS WAF for CloudFront CloudFront 向けWAF ルール管理 ACM for CloudFront CloudFront ⽤SSL 証明書 AWS Shield Advanced DDoS 保護の管理 Source: AWS Fault Isolation Boundaries Whitepaper - Global services https://docs.aws.amazon.com/pdfs/whitepapers/latest/aws-fault-isolation-boundaries/aws-fault-isolation-boundaries.pdf

Slide 22

Slide 22 text

#jawsug #jawsdays2026 #jawsdays2026_d 外部公開するURL はRoute 53 を使⽤しているので、新規登録系は影響を受ける CP: us-east-1 (N. Virginia) AWS IAM 認証・認可のコントロール。ロール/ ポリシ ー作成はus-east-1 経由 AWS Organizations マルチアカウント管理のSCP ・OU 構造 AWS Account Management アカウント情報の管理操作 Route 53 Public DNS パブリックDNS のレコード作成・変更 Route 53 Private DNS VPC 内プライベートDNS の管理 Amazon CloudFront CDN 設定・ディストリビューション作成 AWS WAF for CloudFront CloudFront 向けWAF ルール管理 ACM for CloudFront CloudFront ⽤SSL 証明書 AWS Shield Advanced DDoS 保護の管理 Source: AWS Fault Isolation Boundaries Whitepaper - Global services https://docs.aws.amazon.com/pdfs/whitepapers/latest/aws-fault-isolation-boundaries/aws-fault-isolation-boundaries.pdf 「Global サービスではないのにCP がus-east-1 に依存」するサービス群 依存 Route 53 CP (us-east-1 )に依存するサービス Amazon API Gateway (REST/HTTP) Amazon ELB / ALB / NLB ( 作成時) AWS PrivateLink VPC エンドポイント AWS Lambda URLs Amazon ElastiCache Amazon OpenSearch Service Amazon CloudFront (CP 経由) Amazon MemoryDB / Neptune Amazon DAX Amazon ECS (DNS-based Service Discovery) Amazon EKS Kubernetes コントロールプレーン

Slide 23

Slide 23 text

#jawsug #jawsdays2026 #jawsdays2026_d CP: us-west-2 (Oregon) Route 53 ARC Application Recovery Controller フェイルオーバー管理 AWS Network Manager グローバルネットワーク管理 AWS Global Accelerator エッジからの最適ルーティング管理 ポイント ARC と Global Accelerator は例外的に us-west-2 がコントロールプレーン。 us-east-1 障害時でも これらの管理操作は継続可能。 コントロールプレーンがパーティションに1 つだけ存在するサービス us-west-2 のパターンもある Source: AWS Fault Isolation Boundaries Whitepaper - Global services https://docs.aws.amazon.com/pdfs/whitepapers/latest/aws-fault-isolation-boundaries/aws-fault-isolation-boundaries.pdf

Slide 24

Slide 24 text

#jawsug #jawsdays2026 #jawsdays2026_d Amazon S3 ─ us-east-1 依存のCP 操作 CreateBucket / DeleteBucket PutBucketCors / DeleteBucketCors PutBucketReplication / DeleteBucketReplication PutBucketEncryption / DeleteBucketEncryption PutBucketLifecycle / DeleteBucketLifecycle PutBucketVersioning PutBucketPolicy / DeleteBucketPolicy PutBucketNotification / PutBucketLogging PutBucketTagging / DeleteBucketTagging PutBucketPublicAccessBlock PutBucketOwnershipControls PutBucketObjectLockConfiguration ※ バケット名はパーティション内でグローバルユニーク DynamoDB Global Tables ─ CP はus-east-1 依存 Data Plane (各リージョン独立) GetItem / PutItem / Query / Scan (各レプリカで実⾏可) アクティブなレプリカへの書き込みは継続 99.999% SLA を提供(Global Tables ) Control Plane (us-east-1 依存) 新規Global Table の作成・削除 レプリカリージョンの追加・削除 スループット設定変更(table settings ) DynamoDB Streams の設定変更 レプリケーションメタデータ管理(DNS Planner ) 2025/10/20 障害では「DNS Planner 」依存が影響拡⼤の⼀因に Source: AWS Fault Isolation Boundaries Whitepaper - Global Single-Region operations リージョナルサービスだけど、us-east-1 に依存しているもの

Slide 25

Slide 25 text

#jawsug #jawsdays2026 #jawsdays2026_d どう対策をしたらいいのか

Slide 26

Slide 26 text

#jawsug #jawsdays2026 #jawsdays2026_d 静的安全性 Static Stability

Slide 27

Slide 27 text

#jawsug #jawsdays2026 #jawsdays2026_d AWS Well-Architected Framework 信頼性の柱

Slide 28

Slide 28 text

AWS Well-Architected Framework https://docs.aws.amazon.com/ja_jp/wellarchitected/2022-03-31/framework/rel_withstand_component_failures_avoid_control_plane.html #jawsug #jawsdays2026 #jawsdays2026_d AWS W-A Framework 信頼性の柱 REL11-BP04 REL11-BP05 復旧中はコントロールプレーン(CP) ではなく データプレーン(DP) を利用する 静的安定性を使用してバイモーダル動作を 防止する bimodal behavior ( ⼆峰性・双峰性)

Slide 29

Slide 29 text

#jawsug #jawsdays2026 #jawsdays2026_d REL11-BP04 復旧時はDP に依存し、CP に依存しない 原則 CP はCRUDL 操作。障害時にCP を呼ぶと可⽤性がさらに低下 する。復旧⼿順からCP 操作を排除する。 実装例 Route 53 DP ヘルスチェック自動フェイルオーバーで 手動変更を不要に 事前プロビジョニング済み EC2/ALB → CreateInstance/CreateLoadBalancer 不要 break-glass ユーザーを平時に作成・保管 → CreateRole 不要 手順書の各ステップに CP 操作が含まれていないか確認 REL11-BP05 Static Stability でバイモーダル動作を防ぐ バイモーダル動作とは 平常時と障害時で振る舞いが変わる設計。ワークロードは 常に静的に安定な状態であるべき。 設計比較 AZ 障害が起きたら別AZ に新インスタンスを起動(障害 時だけ)← バイモーダル 平時から全AZ に必要数を稼働し、ELB/Route 53 で⾃動 切替 ← statically stable ( 静的に安定) AZ 数を増やすと必要スペアキャパシティは減る(コス トとのトレードオフ) BP04 と組み合わせ、 障害時に「いつもと違う動き」をしない 設計を実現 Source: AWS Well-Architected Framework - Reliability Pillar AWS W-A Framework 信頼性の柱より

Slide 30

Slide 30 text

#jawsug #jawsdays2026 #jawsdays2026_d 障害発生時や訓練の時とか バイモーダル動作をしていないか 静的安全性を確保できているか を確認してみましょう

Slide 31

Slide 31 text

#jawsug #jawsdays2026 #jawsdays2026_d ケーススタディ

Slide 32

Slide 32 text

ケーススタディ:DR フェイルオーバー #jawsug #jawsdays2026 #jawsdays2026_d バイモーダル コントロールプレーン操作 静的安全性 データプレーンのみ Amazon Route 53 us-east-1 us-west-2 User UpdateResourceRecordSet Amazon Route 53 us-east-1 us-west-2 Health check Failover routing レコード書き換え レコードを変更する操作はコントロールプレーン ヘルスチェックとフェイルオーバールーティング はデータプレーン 特別な操作をしないというのがバイモーダル回避

Slide 33

Slide 33 text

ケーススタディ:オリジン障害対応 #jawsug #jawsdays2026 #jawsdays2026_d バイモーダル 推奨(DP のみで完結) User UpdateDistribution オリジン切り替え オリジンの書き換えや追加は コントロールプレーン 設定済みのオリジングループのフェイルオーバー はデータプレーン 特別な操作をしないというのがバイモーダル回避 Amazon CloudFront Amazon S3 Amazon S3 Origin Group Failover Orign Amazon CloudFront Amazon S3 Amazon S3 CreateBucket

Slide 34

Slide 34 text

#jawsug #jawsdays2026 #jawsdays2026_d まとめ

Slide 35

Slide 35 text

Tokyo Region Regional Data Plane Commercial Partition Availability Zone Availability Zone Availability Zone Regional Control Plane AZ1 Control Plane AZ2 Control Plane AZ3 Control Plane AZ1 Data Plane AZ1 Data Plane AZ1 Data Plane N.Virginia US-EAST-1 Region Partitional Control Plane Oregon Region London Region Regional Data Plane Regional Data Plane

Slide 36

Slide 36 text

#jawsug #jawsdays2026 #jawsdays2026_d まとめ us-east-1 で障害が発生しても、影響を受けるのは、 us-east-1にコントロールプレーンを持つ、一部のサー ビスと一部の操作のみ。ap-northeast-1 への影響は限 定的 普段からここを使ってなければ大丈夫。復旧時のプラ ンにも入っていないことを確認 us-east-1 の障害に限らず、コントロールプレーンと データプレーンを意識して、静的安全性を担保した設 計が大切

Slide 37

Slide 37 text

参考資料 / References 本資料で参照した AWS ドキュメント・ホワイトペーパー・ブログ AWS Fault Isolation Boundaries ホワイトペーパー(HTML 版) https://docs.aws.amazon.com/whitepapers/latest/aws- fault-isolation-boundaries/aws-fault-isolation- boundaries.html ホワイトペーパー(PDF 版) https://docs.aws.amazon.com/pdfs/whitepapers/latest/aw s-fault-isolation-boundaries/aws-fault-isolation- boundaries.pdf Global Services (IAM CP/DP 図の出典) https://docs.aws.amazon.com/whitepapers/latest/aws- fault-isolation-boundaries/global-services.html Appendix A - Partitional service guidance https://docs.aws.amazon.com/whitepapers/latest/aws- fault-isolation-boundaries/appendix-a---partitional-service- guidance.html Well-Architected / REL11-BP04 & BP05 REL11-BP04: DP に依存した復旧を実践する https://docs.aws.amazon.com/wellarchitected/latest/reliab ility- pillar/rel_mitigate_interaction_failure_rely_data_plane.ht ml REL11-BP05: 静的な安定性でバイモーダル動作を 防ぐ https://docs.aws.amazon.com/wellarchitected/latest/reliab ility- pillar/rel_mitigate_interaction_failure_static_stability.html Static Stability (AWS Builders' Library ) https://aws.amazon.com/builders-library/static-stability- using-availability-zones/ Break-glass / IAM Identity Center IAM Identity Center :マルチリージョンレプリケ ーション GA (2026/02 ) https://aws.amazon.com/blogs/aws/aws-iam-identity- center-now-supports-multi-region-replication-for-aws- account-access-and-application-use/ Resiliency design and Regional behavior (IDC ドキ ュメント) https://docs.aws.amazon.com/singlesignon/latest/userguid e/resiliency-regional-behavior.html awslabs/aws-break-glass-role (GitHub ) https://github.com/awslabs/aws-break-glass-role aws-samples/aws-cross-account-break-glass- example (GitHub ) https://github.com/aws-samples/aws-cross-account-break- glass-example JAWS DAYS 2026 | AWS Fault Isolation Boundaries Level300