Upgrade to Pro
— share decks privately, control downloads, hide ads and more …
Speaker Deck
Features
Speaker Deck
PRO
Sign in
Sign up for free
Search
Search
[JAWS-UG 横浜支部 #91]DevOps Agent vs CloudWatch In...
Search
Sponsored
·
Ship Features Fearlessly
Turn features on and off without deploys. Used by thousands of Ruby developers.
→
sh_fk2
December 08, 2025
Technology
380
2
Share
[JAWS-UG 横浜支部 #91]DevOps Agent vs CloudWatch Investigations -比較と実践-
sh_fk2
December 08, 2025
More Decks by sh_fk2
See All by sh_fk2
[JAWS-UG彩の国埼玉#6]混乱しました。AWS MCP ServersとAWS MCP Serverの違いを5分で解説
sh_fk2
0
130
[トレノケ雲の会 超re:Cap LT大会]re:Invent2025 5分で読み解くAWSサポート大変革
sh_fk2
2
57
[JAWS-UG初心者支部#72]re:Invent2025で見つけたコミュニティに参加する意味
sh_fk2
1
68
[クラウド食堂 #5]見える化✖️自動監視=CloudWatchSynthetics
sh_fk2
0
58
[JAWS-UG 横浜支部 #89]CloudWatch 2025年の軌跡から”勝手に”予測する「運用の未来」
sh_fk2
0
99
[re:Inent2025事前勉強会(有志で開催)] re:Inventで見つけた人生をちょっと変えるコツ
sh_fk2
2
2.5k
20250910_障害注入から効率的復旧へ_カオスエンジニアリング_生成AIで考えるAWS障害対応.pdf
sh_fk2
4
420
[ JAWS-UG 東京 CommunityBuilders Night #2 ]SlackとAmazon Q Developerで 運用効率化を模索する
sh_fk2
3
750
[Amazon Q Developer Meetup #1]インフラ畑出身PMが挑んだゲーム制作〜AIエージェントでも伝え方が9割〜
sh_fk2
2
140
Other Decks in Technology
See All in Technology
AIにより大幅に強化された AWS Transform Customを触ってみる
0air
0
310
Oracle AI Databaseデータベース・サービス: BaseDB/ExaDB-Dの可用性
oracle4engineer
PRO
1
120
機能・非機能の学びを一つに!Agent Skillsで月間レポート作成始めてみた / Unifying Bug & Infra Insights — Building Monthly Quality Reports with Agent Skills
bun913
5
3k
OpenClawでPM業務を自動化
knishioka
2
390
ハーネスエンジニアリング×AI適応開発
aictokamiya
3
1.5k
サイボウズ 開発本部採用ピッチ / Cybozu Engineer Recruit
cybozuinsideout
PRO
10
77k
サイボウズフロントエンドの活動から考える探究と発信
mugi_uno
0
110
出版記念イベントin大阪「書籍紹介&私がよく使うMCPサーバー3選と社内で安全に活用する方法」
kintotechdev
0
150
「できない」のアウトプット 同人誌『精神を壊してからの』シリーズ出版を 通して得られたこと
comi190327
3
570
Databricks Appsで実現する社内向けAIアプリ開発の効率化
r_miura
0
320
JAWS DAYS 2026でAIの「もやっと」感が解消された話
smt7174
1
130
Data Enabling Team立ち上げました
sansantech
PRO
0
270
Featured
See All Featured
Faster Mobile Websites
deanohume
310
31k
Become a Pro
speakerdeck
PRO
31
5.9k
Reality Check: Gamification 10 Years Later
codingconduct
0
2.1k
Stop Working from a Prison Cell
hatefulcrawdad
274
21k
Sharpening the Axe: The Primacy of Toolmaking
bcantrill
46
2.7k
Fashionably flexible responsive web design (full day workshop)
malarkey
408
66k
Leadership Guide Workshop - DevTernity 2021
reverentgeek
1
260
Tell your own story through comics
letsgokoyo
1
880
Let's Do A Bunch of Simple Stuff to Make Websites Faster
chriscoyier
508
140k
Agile Actions for Facilitating Distributed Teams - ADO2019
mkilby
0
170
The Straight Up "How To Draw Better" Workshop
denniskardys
239
140k
DBのスキルで生き残る技術 - AI時代におけるテーブル設計の勘所
soudai
PRO
64
53k
Transcript
2025年12月8日 JAWS-UG横浜 #91 AWS re:Invent 2025 宇宙一早い re:Cap DevOps Agent
vs CloudWatch Investigations -比較と実践- #jawsugyokohama
自己紹介 >深津 新太郎 PM @ 事業会社の情報システム子会社 オンプレ/ハイブリッドシステムの運用・開発・リプレイス担当 >re:Invent 2022、2023、2024、2025参戦 >Community
Builder(Cloud Operations)2025 >好きなAWSサービス S3、CloudWatch、FIS
予想は…
DevOps Agent
DevOps Agent 運用現場での課題 膨大なテレメトリ、切り分け時間、複数ツールの切替 AIエージェントが原因の調査・仮説生成で時間短縮 CloudWatch Investigationsと同じでは?
CloudWatch Investigations (re:Invent 2024 & 2025/6GA) - アラーム発生時の自動調査機能、根本原因・仮説の自動提示
DevOps Agent & CloudWatch Investigations 生成AIが解析、根本原因の候補を示す メトリクス・ログ、デプロイイベント等を参照して関連性を示す ユーザーがAIの提案をレビューして確定させる Runbooks /
SSM Automation 等と連携した復旧案を提案する データへのアクセス権限設定を付与する
DevOps Agent vs CloudWatch Investigations 自律性 / 行動の範囲 DevOps Agent
CloudWatch Investigations 分析・仮説提示を都度実行(単発で調査) 復旧は人が実行 より自律的に調査・改善案提示できるよう学習 将来的には自動復旧や継続的改善を行うことが目標
DevOps Agent vs CloudWatch Investigations 統合範囲 DevOps Agent CloudWatch Investigations
CloudWatch+AWS内の情報を横断して分析する 主に「調査補助」用途 リポジトリ/CI・CD/Runbook/SaaSを横断して学習する Agent Space概念
DevOps Agent vs CloudWatch Investigations 導入 DevOps Agent CloudWatch Investigations
CloudWatchコンソール中心で即利用可 「Agent Space」の作成 アクセス定義・権限付与等の初期設定がより重要 (Aegnt Space/web app)
DevOps Agent vs CloudWatch Investigations Cfnで誤って更新 Chatで依頼 DevOps Agent
CloudWatch Investigations 根本原因は、incident-test- consumer Lambda関数における IAM権限の拒否です。コンシュー マーには、対象のDynamoDBテー ブルに対するdynamodb:PutItem 権限がないため、体系的なメッ セージ処理エラーが発生し、デッ
ドレターキューに蓄積され、イン シデントアラームがトリガーされ ます。影響: incident-test- consumer Lambda関数が DynamoDBへの書き込み権限不足 によりSQSメッセージを正常に処 理できなかったため、インシデン ト発生期間中にincident-test-dlq 関数に失敗したメッセージが蓄積 されました。 原因の特定が行えているが、変更の契機までは踏み込んでいない
CloudWatch Investigations Incident Reports ポストモーテムが自動で作成される、アップデートも可能
IAMロール(investigationTest- ConsumerLambdaRole- fwdK9dpeGhse)から、 CloudFormationスタック更新により dynamodb:PutItem権限が削除された ためです。この権限は、08:27:44Z (最初のエラースパイクの発生時刻 08:28:00Z 以前)および 08:53:43Z
(2 回目のエラースパイクの発生時刻 08:54:00Z 以前)に削除され、 DynamoDB の読み取り専用権限に置 き換えられました。PutItem権限がな いため、Lambda関数はincident-test- messages DynamoDBテーブルへの書 き込みができず、すべての処理試行で AccessDeniedExceptionエラーが発生 しました。 DevOps Agent 原因の特定に加えて、Cfnによるアップデートまでしっかり把握している
DevOps Agent vs CloudWatch Investigations 導入の流れ(案) CloudWatch Investigationsで、本番環境の調査 → 仮説生成
の自動化 (GA済、低リスク・即効性) 復旧コマンドをエンジニアがレビュー DevOps Agentをステージング環境で構築。読み取り専用で導入 (GA待ち) 最小権限の確認や監査対応面の課題を確認 データアクセスのスコープ管理なども検証 DevOps Agentを本番で運用 自律的な復旧範囲を順次拡大 (GAしたら) それに伴い、必要な権限を付与 1 2 3
まとめ 両サービスの目的は似つつも、自立性に違い AI任せではなく、エンジニアがオーナーシップを持つ そのためにも、段階導入が鍵 DevOps Agent vs CloudWatch Investigations
※本資料に記載されている会社名、製品名、サービス名、写真は各社の商標または登録商標です Share your lessons