Lock in $30 Savings on PRO—Offer Ends Soon! ⏳
Speaker Deck
Features
Speaker Deck
PRO
Sign in
Sign up for free
Search
Search
[JAWS-UG 横浜支部 #91]DevOps Agent vs CloudWatch In...
Search
sh_fk2
December 08, 2025
Technology
1
120
[JAWS-UG 横浜支部 #91]DevOps Agent vs CloudWatch Investigations -比較と実践-
sh_fk2
December 08, 2025
Tweet
Share
More Decks by sh_fk2
See All by sh_fk2
[クラウド食堂 #5]見える化✖️自動監視=CloudWatchSynthetics
sh_fk2
0
40
[JAWS-UG 横浜支部 #89]CloudWatch 2025年の軌跡から”勝手に”予測する「運用の未来」
sh_fk2
0
82
[re:Inent2025事前勉強会(有志で開催)] re:Inventで見つけた人生をちょっと変えるコツ
sh_fk2
2
2k
20250910_障害注入から効率的復旧へ_カオスエンジニアリング_生成AIで考えるAWS障害対応.pdf
sh_fk2
4
370
[ JAWS-UG 東京 CommunityBuilders Night #2 ]SlackとAmazon Q Developerで 運用効率化を模索する
sh_fk2
3
680
[Amazon Q Developer Meetup #1]インフラ畑出身PMが挑んだゲーム制作〜AIエージェントでも伝え方が9割〜
sh_fk2
2
120
[ JAWS-UG千葉支部 x 彩の国埼玉支部 ]ムダ遣い卒業!FinOpsで始めるAWSコスト最適化の第一歩
sh_fk2
3
280
[JAWS-UG 栃木 #2]AWS FISはドSなのか?システムに試練を与えて強くする!
sh_fk2
1
420
[つながりテック #2 AWSトークで締めくくる年度末LT大会]Amazon Q Developerとこれからの運用を考える
sh_fk2
0
200
Other Decks in Technology
See All in Technology
こがヘンだよ!Snowflake?サービス名称へのこだわり
tarotaro0129
0
110
プロダクトマネジメントの分業が生む「デリバリーの渋滞」を解消するTPMの越境
recruitengineers
PRO
3
550
All About Sansan – for New Global Engineers
sansan33
PRO
1
1.3k
名刺メーカーDevグループ 紹介資料
sansan33
PRO
0
980
Eight Engineering Unit 紹介資料
sansan33
PRO
0
5.8k
A Compass of Thought: Guiding the Future of Test Automation ( #jassttokai25 , #jassttokai )
teyamagu
PRO
1
220
Master Dataグループ紹介資料
sansan33
PRO
1
4k
日本Rubyの会の構造と実行とあと何か / hokurikurk01
takahashim
4
740
会社紹介資料 / Sansan Company Profile
sansan33
PRO
11
390k
Playwrightのソースコードに見る、自動テストを自動で書く技術
yusukeiwaki
12
3.9k
21st ACRi Webinar - Univ of Tokyo Presentation Slide (Shinya Takamaeda)
nao_sumikawa
0
110
Bill One 開発エンジニア 紹介資料
sansan33
PRO
4
16k
Featured
See All Featured
Designing for Performance
lara
610
69k
For a Future-Friendly Web
brad_frost
180
10k
10 Git Anti Patterns You Should be Aware of
lemiorhan
PRO
659
61k
StorybookのUI Testing Handbookを読んだ
zakiyama
31
6.4k
The World Runs on Bad Software
bkeepers
PRO
72
12k
Refactoring Trust on Your Teams (GOTO; Chicago 2020)
rmw
35
3.3k
Optimizing for Happiness
mojombo
379
70k
No one is an island. Learnings from fostering a developers community.
thoeni
21
3.5k
Code Review Best Practice
trishagee
73
19k
[Rails World 2023 - Day 1 Closing Keynote] - The Magic of Rails
eileencodes
37
2.6k
The Illustrated Children's Guide to Kubernetes
chrisshort
51
51k
Understanding Cognitive Biases in Performance Measurement
bluesmoon
31
2.7k
Transcript
2025年12月8日 JAWS-UG横浜 #91 AWS re:Invent 2025 宇宙一早い re:Cap DevOps Agent
vs CloudWatch Investigations -比較と実践- #jawsugyokohama
自己紹介 >深津 新太郎 PM @ 事業会社の情報システム子会社 オンプレ/ハイブリッドシステムの運用・開発・リプレイス担当 >re:Invent 2022、2023、2024、2025参戦 >Community
Builder(Cloud Operations)2025 >好きなAWSサービス S3、CloudWatch、FIS
予想は…
DevOps Agent
DevOps Agent 運用現場での課題 膨大なテレメトリ、切り分け時間、複数ツールの切替 AIエージェントが原因の調査・仮説生成で時間短縮 CloudWatch Investigationsと同じでは?
CloudWatch Investigations (re:Invent 2024 & 2025/6GA) - アラーム発生時の自動調査機能、根本原因・仮説の自動提示
DevOps Agent & CloudWatch Investigations 生成AIが解析、根本原因の候補を示す メトリクス・ログ、デプロイイベント等を参照して関連性を示す ユーザーがAIの提案をレビューして確定させる Runbooks /
SSM Automation 等と連携した復旧案を提案する データへのアクセス権限設定を付与する
DevOps Agent vs CloudWatch Investigations 自律性 / 行動の範囲 DevOps Agent
CloudWatch Investigations 分析・仮説提示を都度実行(単発で調査) 復旧は人が実行 より自律的に調査・改善案提示できるよう学習 将来的には自動復旧や継続的改善を行うことが目標
DevOps Agent vs CloudWatch Investigations 統合範囲 DevOps Agent CloudWatch Investigations
CloudWatch+AWS内の情報を横断して分析する 主に「調査補助」用途 リポジトリ/CI・CD/Runbook/SaaSを横断して学習する Agent Space概念
DevOps Agent vs CloudWatch Investigations 導入 DevOps Agent CloudWatch Investigations
CloudWatchコンソール中心で即利用可 「Agent Space」の作成 アクセス定義・権限付与等の初期設定がより重要 (Aegnt Space/web app)
DevOps Agent vs CloudWatch Investigations Cfnで誤って更新 Chatで依頼 DevOps Agent
CloudWatch Investigations 根本原因は、incident-test- consumer Lambda関数における IAM権限の拒否です。コンシュー マーには、対象のDynamoDBテー ブルに対するdynamodb:PutItem 権限がないため、体系的なメッ セージ処理エラーが発生し、デッ
ドレターキューに蓄積され、イン シデントアラームがトリガーされ ます。影響: incident-test- consumer Lambda関数が DynamoDBへの書き込み権限不足 によりSQSメッセージを正常に処 理できなかったため、インシデン ト発生期間中にincident-test-dlq 関数に失敗したメッセージが蓄積 されました。 原因の特定が行えているが、変更の契機までは踏み込んでいない
CloudWatch Investigations Incident Reports ポストモーテムが自動で作成される、アップデートも可能
IAMロール(investigationTest- ConsumerLambdaRole- fwdK9dpeGhse)から、 CloudFormationスタック更新により dynamodb:PutItem権限が削除された ためです。この権限は、08:27:44Z (最初のエラースパイクの発生時刻 08:28:00Z 以前)および 08:53:43Z
(2 回目のエラースパイクの発生時刻 08:54:00Z 以前)に削除され、 DynamoDB の読み取り専用権限に置 き換えられました。PutItem権限がな いため、Lambda関数はincident-test- messages DynamoDBテーブルへの書 き込みができず、すべての処理試行で AccessDeniedExceptionエラーが発生 しました。 DevOps Agent 原因の特定に加えて、Cfnによるアップデートまでしっかり把握している
DevOps Agent vs CloudWatch Investigations 導入の流れ(案) CloudWatch Investigationsで、本番環境の調査 → 仮説生成
の自動化 (GA済、低リスク・即効性) 復旧コマンドをエンジニアがレビュー DevOps Agentをステージング環境で構築。読み取り専用で導入 (GA待ち) 最小権限の確認や監査対応面の課題を確認 データアクセスのスコープ管理なども検証 DevOps Agentを本番で運用 自律的な復旧範囲を順次拡大 (GAしたら) それに伴い、必要な権限を付与 1 2 3
まとめ 両サービスの目的は似つつも、自立性に違い AI任せではなく、エンジニアがオーナーシップを持つ そのためにも、段階導入が鍵 DevOps Agent vs CloudWatch Investigations
※本資料に記載されている会社名、製品名、サービス名、写真は各社の商標または登録商標です Share your lessons