Upgrade to Pro
— share decks privately, control downloads, hide ads and more …
Speaker Deck
Features
Speaker Deck
PRO
Sign in
Sign up for free
Search
Search
AWS DevOps Agentで見えた運用の未来 / The Future of Oper...
Search
Sponsored
·
Ship Features Fearlessly
Turn features on and off without deploys. Used by thousands of Ruby developers.
→
yayoi_dd
February 26, 2026
Technology
14
0
Share
AWS DevOps Agentで見えた運用の未来 / The Future of Operations with AWS DevOps Agent
弥生株式会社 もくテク
AWS re:Invent 2025 参加報告会(2026/02/26)
https://mokuteku.connpass.com/event/383715/
yayoi_dd
February 26, 2026
More Decks by yayoi_dd
See All by yayoi_dd
AWS re:Invent 2025 参加報告 / AWS re:Invent 2025 Participation Report
yayoi_dd
0
12
re:Inventの学びを最大化するためにしたこと / What I Did to Maximize Learning at re:Invent
yayoi_dd
0
13
Werner Vogelsが語った”T型人材” / "T-Shaped Talent" as Discussed by Werner Vogels
yayoi_dd
0
13
AI駆動開発のさらにその先へ / Beyond AI-Driven Development
yayoi_dd
0
15
OpenSearch Warm Tier設計の実践 / Practical Implementation of OpenSearch Warm Tier Design
yayoi_dd
0
31
なぜ私たちは「生成AI-LT大会」を終了するのか / Why we are ending the Generative AI-LT competition
yayoi_dd
0
65
AIと働く / Working with AI
yayoi_dd
0
68
AIで未経験タスクの心理的ハードルが下がった話 / How AI has lowered the psychological barrier to unfamiliar tasks
yayoi_dd
0
45
品質くん~電話応対品質をAIで診断してる件~ / Quality-kun: Using AI to assess telephone response quality
yayoi_dd
0
44
Other Decks in Technology
See All in Technology
名刺メーカーDevグループ 紹介資料
sansan33
PRO
0
1.1k
【Findy FDE登壇_2026_04_14】— 現場課題を本気で解いてたら、FDEになってた話
miyatakoji
0
1.1k
暗黙知について一歩踏み込んで考える - 暗黙知の4タイプと暗黙考・暗黙動へ
masayamoriofficial
0
1.7k
みんなの「データ活用」を支えるストレージ担当から持ち込むAWS活用/コミュニティー設計TIPS 10選~「作れる」より、「続けられる」設計へ~
yoshiki0705
0
180
サイボウズ 開発本部採用ピッチ / Cybozu Engineer Recruit
cybozuinsideout
PRO
10
78k
Data Hubグループ 紹介資料
sansan33
PRO
0
2.9k
All About Sansan – for New Global Engineers
sansan33
PRO
1
1.4k
2026年に相応しい 最先端プラグインホストの設計<del>と実装</del>
atsushieno
0
120
Introduction to Sansan Meishi Maker Development Engineer
sansan33
PRO
0
390
CDK Insightsで見る、AIによるCDKコード静的解析(+AI解析)
k_adachi_01
2
160
DevOpsDays Tokyo 2026 軽量な仕様書と新たなDORA AI ケイパビリティで実現する、動くソフトウェアを中心とした開発ライフサイクル / DevOpsDays Tokyo 2026
n11sh1
0
130
プロダクトを触って語って理解する、チーム横断バグバッシュのすすめ / 20260411 Naoki Takahashi
shift_evolve
PRO
1
290
Featured
See All Featured
Noah Learner - AI + Me: how we built a GSC Bulk Export data pipeline
techseoconnect
PRO
0
160
Building Applications with DynamoDB
mza
96
7k
First, design no harm
axbom
PRO
2
1.2k
A Modern Web Designer's Workflow
chriscoyier
698
190k
The Illustrated Guide to Node.js - THAT Conference 2024
reverentgeek
1
330
Dealing with People You Can't Stand - Big Design 2015
cassininazir
367
27k
How to Grow Your eCommerce with AI & Automation
katarinadahlin
PRO
1
160
Exploring the Power of Turbo Streams & Action Cable | RailsConf2023
kevinliebholz
37
6.3k
For a Future-Friendly Web
brad_frost
183
10k
The innovator’s Mindset - Leading Through an Era of Exponential Change - McGill University 2025
jdejongh
PRO
1
150
Skip the Path - Find Your Career Trail
mkilby
1
100
How to Align SEO within the Product Triangle To Get Buy-In & Support - #RIMC
aleyda
1
1.5k
Transcript
弥生株式会社 NEXT BUクラウドプロダクト開発部 米川 桂 弥生株式会社 NEXT BUクラウドプロダクト開発部 米川 桂
弥生株式会社 / 米川 桂(よねかわ けい) 法人向け/個人事業主向けの会計ソフトの開発 C#/.NET/Azure/AWS re:Invent 2025に初現地参加 休日の過ごし方:テニス、子供と遊ぶ
None
アラーム疲れ: アラームのたびに一時的に開発 を止めて調査にあたるため、集中が削がれる 調査のボトルネック: アプリか?インフラか? あらゆるログを横断して調査 「AIが代わりに調べてくれたら⋯」 対応の遅れ: ユーザーへの問い合わせ対応、シ ステムの復旧までに遅れが生じる
None
自律的な原因分析と改善提案 経験豊富なDevOps エンジニアのように、リソース の関係性、オブザーバビリティツール、GitHubリ ポジトリ、CI/CD パイプラインから、テレメトリデ ータとコードを相互に関連付けて、インシデントの 根本原因分析や改善提案を自律的に行う。
「Agent Space」と呼ばれるワークスペースを作成 管理者向け 運用チーム向け マネジメントコンソールで「Agent Space」の作成、権 限付与、GitHub・NewRelic・Datadog等のサードパー ティ連携を設定を行う。 Agent Spaceを作成したら、専用のWebアプリが払い出
される。運用チームはこちらで日々のインシデントの 調査・対応を行う Agent Spaceとは: 「誰が(利用者)」「どの範囲(AWSアカウント・リソース)」を操作・調査できるかを定義する、安全な隔離環境 管理機能と日常の運用業務を分離するデュアルコンソールアーキテクチャを採用
プロンプト例: “Investigate the latest triggered CloudWatch alarm in ap-northeast- 1
for AWS account XXX. Analyze the underlying metrics and logs to identify the root cause.” AWSアカウント XXX の東京リージョンで発生した最新の CloudWatch ア ラームを調査し、関連するメトリクスとログを分析して根本原因を特定せ よ
None
アプリケーション: Lambda (コンテナイメージ) + DynamoDB CI/CDデプロイ: GitHub Actions で自動デプロイ 監視・アラーム通知:
CloudWatch Alarm + SNS + Q Developer (Chatbot) Slack連携
シナリオ: 仕様変更が入ったと仮定し、KeyError が発生するLambdaコードをデプロイ。リクエスト パラメータを変更せずに実行エラーを発生させ、アラーム状態に。
以前の正常なコンテナイメージのバー ジョンへのロールバックを具体的に提 案 「直前のデプロイがトリガーだと特定」 ・デプロイ履歴とエラー発生時間を照合 ・「直前の変更」が原因であることを突き 止めた ・調査時間は10分ほど
シナリオ: LambdaからDynamoDB への権限を剥奪 「AccessDenied を即座に検知・分析」 ・DynamoDBへの書き込み権限がないこと を正確に指摘 ・不足しているアクション( dynamodb:PutItem)を特定 ・修正用のIAMポリシー案まで提示
・調査時間は5分ほど
シナリオ: Lambdaのタイムアウトエラー シナリオ: DynamoDBスロットリングエラー 「設定値と実行実態の乖離を指摘」 ・マネコンからのタイムアウト設定 変更を検知 ・「現在のコードは完了までに3秒以 上必要」と分析 ・タイムアウト値を3秒以上に延⾧す
べき」と具体的な設定値を提案 ・調査時間は5分ほど 「キャパシティ不足をピンポイント に特定」 ・ログからスロットリングエラーの 発生を検知 ・書き込み容量(WCU)が「1」で 大幅に不足していると断定 ・調査時間は5分ほど
CloudWatchのアラームとDevOps Agentの調査結果を セットで通知することで、アラーム通知から原因究明 までシームレスな運用ができるのではと実感
リージョン制限: 現在はバージニア北部のみ。ターゲットのリソースは他リージョンでもOK 言語は英語のみ: プロンプトや出力は今のところすべて英語。ただし、翻訳ツールで十分実用レベル。 利用上限(月間クォータ): 調査20時間 / 予防分析10時間 / チャット1,000メッセージ
自動化は作り込みが必要: アラーム発報からの自動調査は標準機能としてはまだなく、CloudWatchアラームから Lambdaを経由してWebhookを叩く仕組みの構築が必要。 AgentSpace作成: 最大10個 同時実行数: インシデント解決調査タスク3つまで。インシデント予防評価タスクの数は1つまで 価格: プレビュー期間中は無料。※調査過程で実行されるAPI呼び出しやクエリには料金が発生
AIによる自律的な調査の実現 ログ解析やリソース確認をAIが自律的に実行し、人間が「何が起きたか」を探す時間はなく なるのでは MTTR(平均復旧時間)の大幅な短縮 原因特定だけでなく、具体的な修正案まで提示してくれるので、MTTR(平均復旧時間)の 大幅な短縮に繋がると実感 人間の役割の変化 監視から修復までがシームレスに繋がることで、人間は調査結果を確認し、影響範囲の把握 や「意思決定」に専念できる