Upgrade to Pro
— share decks privately, control downloads, hide ads and more …
Speaker Deck
Features
Speaker Deck
PRO
Sign in
Sign up for free
Search
Search
[JAWS-UG 横浜支部 #91]DevOps Agent vs CloudWatch In...
Search
Sponsored
·
Your Podcast. Everywhere. Effortlessly.
Share. Educate. Inspire. Entertain. You do you. We'll handle the rest.
→
sh_fk2
December 08, 2025
Technology
390
2
Share
[JAWS-UG 横浜支部 #91]DevOps Agent vs CloudWatch Investigations -比較と実践-
sh_fk2
December 08, 2025
More Decks by sh_fk2
See All by sh_fk2
[OpsJAWS 40]リリースしたら終わり、じゃなかった。セキュリティ空白期間をAWS Security Agentで埋める
sh_fk2
3
290
[JAWS-UG彩の国埼玉#6]混乱しました。AWS MCP ServersとAWS MCP Serverの違いを5分で解説
sh_fk2
0
140
[トレノケ雲の会 超re:Cap LT大会]re:Invent2025 5分で読み解くAWSサポート大変革
sh_fk2
2
67
[JAWS-UG初心者支部#72]re:Invent2025で見つけたコミュニティに参加する意味
sh_fk2
1
75
[クラウド食堂 #5]見える化✖️自動監視=CloudWatchSynthetics
sh_fk2
0
65
[JAWS-UG 横浜支部 #89]CloudWatch 2025年の軌跡から”勝手に”予測する「運用の未来」
sh_fk2
0
100
[re:Inent2025事前勉強会(有志で開催)] re:Inventで見つけた人生をちょっと変えるコツ
sh_fk2
4
2.7k
20250910_障害注入から効率的復旧へ_カオスエンジニアリング_生成AIで考えるAWS障害対応.pdf
sh_fk2
4
440
[ JAWS-UG 東京 CommunityBuilders Night #2 ]SlackとAmazon Q Developerで 運用効率化を模索する
sh_fk2
3
760
Other Decks in Technology
See All in Technology
バイブコーディングで3倍早く⚪⚪を作ってみた
samakada
0
210
「誰一人取り残されない」 AIエージェント時代のプロダクト設計思想 Product Management Summit 2026
mizushimac
1
2.6k
Forget technical debt
ufried
0
150
VespaのParent Childを用いたフィードパフォーマンスの改善
taking
0
180
The 7 pitfalls of AI
ufried
0
170
「QA=テスト」「シフトレフト=スクラムイベントの参加者の一員」の呪縛を解く。アジャイルな開発を止めないために、10Xで挑んだ「右側のしわ寄せ」解消記 #scrumniigata
nihonbuson
PRO
3
410
多角的な視点から見たAGI
terisuke
0
110
ハーネスエンジニアリングをやりすぎた話 ~そのハーネスは解体された~
gotalab555
5
2k
GitHub Copilot Dev Days
tomokusaba
0
130
社内エンジニア勉強会の醍醐味と苦しみ/tamadev
nishiuma
0
280
プラットフォームエンジニアリングの実践 - AWS コンテナサービスで構築する社内プラットフォーム / AWS Containers Platform Meetup #1
literalice
1
230
試作とデモンストレーション / Prototyping and Demonstrations
ks91
PRO
0
150
Featured
See All Featured
30 Presentation Tips
portentint
PRO
1
280
Un-Boring Meetings
codingconduct
0
280
Design and Strategy: How to Deal with People Who Don’t "Get" Design
morganepeng
133
19k
Introduction to Domain-Driven Design and Collaborative software design
baasie
1
760
How Software Deployment tools have changed in the past 20 years
geshan
0
33k
Skip the Path - Find Your Career Trail
mkilby
1
110
Writing Fast Ruby
sferik
630
63k
Hiding What from Whom? A Critical Review of the History of Programming languages for Music
tomoyanonymous
2
780
Accessibility Awareness
sabderemane
1
110
Fireside Chat
paigeccino
42
3.9k
Building Experiences: Design Systems, User Experience, and Full Site Editing
marktimemedia
0
490
Impact Scores and Hybrid Strategies: The future of link building
tamaranovitovic
0
270
Transcript
2025年12月8日 JAWS-UG横浜 #91 AWS re:Invent 2025 宇宙一早い re:Cap DevOps Agent
vs CloudWatch Investigations -比較と実践- #jawsugyokohama
自己紹介 >深津 新太郎 PM @ 事業会社の情報システム子会社 オンプレ/ハイブリッドシステムの運用・開発・リプレイス担当 >re:Invent 2022、2023、2024、2025参戦 >Community
Builder(Cloud Operations)2025 >好きなAWSサービス S3、CloudWatch、FIS
予想は…
DevOps Agent
DevOps Agent 運用現場での課題 膨大なテレメトリ、切り分け時間、複数ツールの切替 AIエージェントが原因の調査・仮説生成で時間短縮 CloudWatch Investigationsと同じでは?
CloudWatch Investigations (re:Invent 2024 & 2025/6GA) - アラーム発生時の自動調査機能、根本原因・仮説の自動提示
DevOps Agent & CloudWatch Investigations 生成AIが解析、根本原因の候補を示す メトリクス・ログ、デプロイイベント等を参照して関連性を示す ユーザーがAIの提案をレビューして確定させる Runbooks /
SSM Automation 等と連携した復旧案を提案する データへのアクセス権限設定を付与する
DevOps Agent vs CloudWatch Investigations 自律性 / 行動の範囲 DevOps Agent
CloudWatch Investigations 分析・仮説提示を都度実行(単発で調査) 復旧は人が実行 より自律的に調査・改善案提示できるよう学習 将来的には自動復旧や継続的改善を行うことが目標
DevOps Agent vs CloudWatch Investigations 統合範囲 DevOps Agent CloudWatch Investigations
CloudWatch+AWS内の情報を横断して分析する 主に「調査補助」用途 リポジトリ/CI・CD/Runbook/SaaSを横断して学習する Agent Space概念
DevOps Agent vs CloudWatch Investigations 導入 DevOps Agent CloudWatch Investigations
CloudWatchコンソール中心で即利用可 「Agent Space」の作成 アクセス定義・権限付与等の初期設定がより重要 (Aegnt Space/web app)
DevOps Agent vs CloudWatch Investigations Cfnで誤って更新 Chatで依頼 DevOps Agent
CloudWatch Investigations 根本原因は、incident-test- consumer Lambda関数における IAM権限の拒否です。コンシュー マーには、対象のDynamoDBテー ブルに対するdynamodb:PutItem 権限がないため、体系的なメッ セージ処理エラーが発生し、デッ
ドレターキューに蓄積され、イン シデントアラームがトリガーされ ます。影響: incident-test- consumer Lambda関数が DynamoDBへの書き込み権限不足 によりSQSメッセージを正常に処 理できなかったため、インシデン ト発生期間中にincident-test-dlq 関数に失敗したメッセージが蓄積 されました。 原因の特定が行えているが、変更の契機までは踏み込んでいない
CloudWatch Investigations Incident Reports ポストモーテムが自動で作成される、アップデートも可能
IAMロール(investigationTest- ConsumerLambdaRole- fwdK9dpeGhse)から、 CloudFormationスタック更新により dynamodb:PutItem権限が削除された ためです。この権限は、08:27:44Z (最初のエラースパイクの発生時刻 08:28:00Z 以前)および 08:53:43Z
(2 回目のエラースパイクの発生時刻 08:54:00Z 以前)に削除され、 DynamoDB の読み取り専用権限に置 き換えられました。PutItem権限がな いため、Lambda関数はincident-test- messages DynamoDBテーブルへの書 き込みができず、すべての処理試行で AccessDeniedExceptionエラーが発生 しました。 DevOps Agent 原因の特定に加えて、Cfnによるアップデートまでしっかり把握している
DevOps Agent vs CloudWatch Investigations 導入の流れ(案) CloudWatch Investigationsで、本番環境の調査 → 仮説生成
の自動化 (GA済、低リスク・即効性) 復旧コマンドをエンジニアがレビュー DevOps Agentをステージング環境で構築。読み取り専用で導入 (GA待ち) 最小権限の確認や監査対応面の課題を確認 データアクセスのスコープ管理なども検証 DevOps Agentを本番で運用 自律的な復旧範囲を順次拡大 (GAしたら) それに伴い、必要な権限を付与 1 2 3
まとめ 両サービスの目的は似つつも、自立性に違い AI任せではなく、エンジニアがオーナーシップを持つ そのためにも、段階導入が鍵 DevOps Agent vs CloudWatch Investigations
※本資料に記載されている会社名、製品名、サービス名、写真は各社の商標または登録商標です Share your lessons