Upgrade to Pro
— share decks privately, control downloads, hide ads and more …
Speaker Deck
Features
Speaker Deck
PRO
Sign in
Sign up for free
Search
Search
[JAWS-UG 横浜支部 #91]DevOps Agent vs CloudWatch In...
Search
sh_fk2
December 08, 2025
Technology
2
310
[JAWS-UG 横浜支部 #91]DevOps Agent vs CloudWatch Investigations -比較と実践-
sh_fk2
December 08, 2025
Tweet
Share
More Decks by sh_fk2
See All by sh_fk2
[トレノケ雲の会 超re:Cap LT大会]re:Invent2025 5分で読み解くAWSサポート大変革
sh_fk2
2
40
[JAWS-UG初心者支部#72]re:Invent2025で見つけたコミュニティに参加する意味
sh_fk2
1
54
[クラウド食堂 #5]見える化✖️自動監視=CloudWatchSynthetics
sh_fk2
0
47
[JAWS-UG 横浜支部 #89]CloudWatch 2025年の軌跡から”勝手に”予測する「運用の未来」
sh_fk2
0
85
[re:Inent2025事前勉強会(有志で開催)] re:Inventで見つけた人生をちょっと変えるコツ
sh_fk2
2
2.2k
20250910_障害注入から効率的復旧へ_カオスエンジニアリング_生成AIで考えるAWS障害対応.pdf
sh_fk2
4
390
[ JAWS-UG 東京 CommunityBuilders Night #2 ]SlackとAmazon Q Developerで 運用効率化を模索する
sh_fk2
3
710
[Amazon Q Developer Meetup #1]インフラ畑出身PMが挑んだゲーム制作〜AIエージェントでも伝え方が9割〜
sh_fk2
2
130
[ JAWS-UG千葉支部 x 彩の国埼玉支部 ]ムダ遣い卒業!FinOpsで始めるAWSコスト最適化の第一歩
sh_fk2
3
300
Other Decks in Technology
See All in Technology
エンジニアとして長く走るために気づいた2つのこと_大賀愛一郎
nanaism
0
170
純粋なイミュータブルモデルを設計してからイベントソーシングと組み合わせるDeciderの実践方法の紹介 /Introducing Decider Pattern with Event Sourcing
tomohisa
1
1.2k
コミュニティが持つ「学びと成長の場」としての作用 / RSGT2026
ama_ch
2
390
持続可能な開発のためのミニマリズム
sansantech
PRO
3
380
ReproでのicebergのStreaming Writeの検証と実運用にむけた取り組み
joker1007
0
200
チームで安全にClaude Codeを利用するためのプラクティス / team-claude-code-practices
tomoki10
7
3.5k
OCI技術資料 : OS管理ハブ 概要
ocise
2
4.1k
プロンプトエンジニアリングを超えて:自由と統制のあいだでつくる Platform × Context Engineering
yuriemori
0
510
#22 CA × atmaCup 3rd 1st Place Solution
yumizu
1
220
研究開発部メンバーの働き⽅ / Sansan R&D Profile
sansan33
PRO
4
22k
2026/01/16_実体験から学ぶ 2025年の失敗と対策_Progate Bar
teba_eleven
1
210
それぞれのペースでやっていく Bet AI / Bet AI at Your Own Pace
yuyatakeyama
1
150
Featured
See All Featured
Chasing Engaging Ingredients in Design
codingconduct
0
97
The B2B funnel & how to create a winning content strategy
katarinadahlin
PRO
0
250
Principles of Awesome APIs and How to Build Them.
keavy
127
17k
Dominate Local Search Results - an insider guide to GBP, reviews, and Local SEO
greggifford
PRO
0
41
Refactoring Trust on Your Teams (GOTO; Chicago 2020)
rmw
35
3.3k
Money Talks: Using Revenue to Get Sh*t Done
nikkihalliwell
0
140
Reality Check: Gamification 10 Years Later
codingconduct
0
2k
Marketing to machines
jonoalderson
1
4.5k
DevOps and Value Stream Thinking: Enabling flow, efficiency and business value
helenjbeal
1
83
GraphQLとの向き合い方2022年版
quramy
50
14k
Agile that works and the tools we love
rasmusluckow
331
21k
Navigating the Design Leadership Dip - Product Design Week Design Leaders+ Conference 2024
apolaine
0
150
Transcript
2025年12月8日 JAWS-UG横浜 #91 AWS re:Invent 2025 宇宙一早い re:Cap DevOps Agent
vs CloudWatch Investigations -比較と実践- #jawsugyokohama
自己紹介 >深津 新太郎 PM @ 事業会社の情報システム子会社 オンプレ/ハイブリッドシステムの運用・開発・リプレイス担当 >re:Invent 2022、2023、2024、2025参戦 >Community
Builder(Cloud Operations)2025 >好きなAWSサービス S3、CloudWatch、FIS
予想は…
DevOps Agent
DevOps Agent 運用現場での課題 膨大なテレメトリ、切り分け時間、複数ツールの切替 AIエージェントが原因の調査・仮説生成で時間短縮 CloudWatch Investigationsと同じでは?
CloudWatch Investigations (re:Invent 2024 & 2025/6GA) - アラーム発生時の自動調査機能、根本原因・仮説の自動提示
DevOps Agent & CloudWatch Investigations 生成AIが解析、根本原因の候補を示す メトリクス・ログ、デプロイイベント等を参照して関連性を示す ユーザーがAIの提案をレビューして確定させる Runbooks /
SSM Automation 等と連携した復旧案を提案する データへのアクセス権限設定を付与する
DevOps Agent vs CloudWatch Investigations 自律性 / 行動の範囲 DevOps Agent
CloudWatch Investigations 分析・仮説提示を都度実行(単発で調査) 復旧は人が実行 より自律的に調査・改善案提示できるよう学習 将来的には自動復旧や継続的改善を行うことが目標
DevOps Agent vs CloudWatch Investigations 統合範囲 DevOps Agent CloudWatch Investigations
CloudWatch+AWS内の情報を横断して分析する 主に「調査補助」用途 リポジトリ/CI・CD/Runbook/SaaSを横断して学習する Agent Space概念
DevOps Agent vs CloudWatch Investigations 導入 DevOps Agent CloudWatch Investigations
CloudWatchコンソール中心で即利用可 「Agent Space」の作成 アクセス定義・権限付与等の初期設定がより重要 (Aegnt Space/web app)
DevOps Agent vs CloudWatch Investigations Cfnで誤って更新 Chatで依頼 DevOps Agent
CloudWatch Investigations 根本原因は、incident-test- consumer Lambda関数における IAM権限の拒否です。コンシュー マーには、対象のDynamoDBテー ブルに対するdynamodb:PutItem 権限がないため、体系的なメッ セージ処理エラーが発生し、デッ
ドレターキューに蓄積され、イン シデントアラームがトリガーされ ます。影響: incident-test- consumer Lambda関数が DynamoDBへの書き込み権限不足 によりSQSメッセージを正常に処 理できなかったため、インシデン ト発生期間中にincident-test-dlq 関数に失敗したメッセージが蓄積 されました。 原因の特定が行えているが、変更の契機までは踏み込んでいない
CloudWatch Investigations Incident Reports ポストモーテムが自動で作成される、アップデートも可能
IAMロール(investigationTest- ConsumerLambdaRole- fwdK9dpeGhse)から、 CloudFormationスタック更新により dynamodb:PutItem権限が削除された ためです。この権限は、08:27:44Z (最初のエラースパイクの発生時刻 08:28:00Z 以前)および 08:53:43Z
(2 回目のエラースパイクの発生時刻 08:54:00Z 以前)に削除され、 DynamoDB の読み取り専用権限に置 き換えられました。PutItem権限がな いため、Lambda関数はincident-test- messages DynamoDBテーブルへの書 き込みができず、すべての処理試行で AccessDeniedExceptionエラーが発生 しました。 DevOps Agent 原因の特定に加えて、Cfnによるアップデートまでしっかり把握している
DevOps Agent vs CloudWatch Investigations 導入の流れ(案) CloudWatch Investigationsで、本番環境の調査 → 仮説生成
の自動化 (GA済、低リスク・即効性) 復旧コマンドをエンジニアがレビュー DevOps Agentをステージング環境で構築。読み取り専用で導入 (GA待ち) 最小権限の確認や監査対応面の課題を確認 データアクセスのスコープ管理なども検証 DevOps Agentを本番で運用 自律的な復旧範囲を順次拡大 (GAしたら) それに伴い、必要な権限を付与 1 2 3
まとめ 両サービスの目的は似つつも、自立性に違い AI任せではなく、エンジニアがオーナーシップを持つ そのためにも、段階導入が鍵 DevOps Agent vs CloudWatch Investigations
※本資料に記載されている会社名、製品名、サービス名、写真は各社の商標または登録商標です Share your lessons