Amazon CloudWatch Application Signals に GitHub アクションと MCP サーバーの機能強化を追加
AWS は、新しい GitHub Action の一般提供と、CloudWatch Application Signals MCP サーバーの機能強化を発表しました。これにより、開発者用ツールにアプリケーションのオブザーバビリティがもたらされ、問題のトラブルシューティングがより迅速かつ便利になります。以前は、開発者が本番環境の問題の優先順位付け、トレースデータの検索、オブザーバビリティの適用範囲の確認を行うには GitHub を離れる必要があり、コンソール、ダッシュボード、ソースコードを頻繁に切り替えていました。今後は、AWS GitHub アクションのアプリケーションのオブザーバビリティにより、GitHub ワークフローの SLO 違反や重大なサービスエラーを検知できます。また、Kiro などの AI コーディングエージェントで CloudWatch Application Signals MCP サーバーを使用して、レイテンシー、エラー、SLO 違反の原因となっているファイル、関数、コード行を正確に特定できるようになりました。さらに、包括的なオブザーバビリティ範囲を確保するインストルメンテーションガイダンスを利用できます。
この新しい GitHub Action を使用すると、開発者は GitHub Issues で @awsapm 宛てに「チェックアウトサービスのレイテンシーが高いのはなぜか」などのプロンプトを送信して、コンソールを切り替えることなく、オブザーバビリティに基づいたインテリジェントな応答を受け取ることができるため、時間と労力を節約できます。また、CloudWatch Application Signals MCP サーバーの機能強化により、開発者は「どのコード行がサービスのレイテンシー急上昇を引き起こしたのか」などの質問をできるようになりました。さらに、インストルメンテーションがない場合には、MCP サーバーは Infrastructure as Code (IaC) (CDK、Terraform など) を変更して、チームがコーディング作業なしで ECS、EKS、Lambda、EC2 用の OTel ベースのアプリケーションパフォーマンスモニタリングを設定できるようにします。
これらの機能を組み合わせることで、開発ワークフローにオブザーバビリティがもたらされ、コンテキストの切り替えが減り、コードから本番環境までのインテリジェントなエージェント支援デバッグが可能になります。使用を開始するには、AWS GitHub Action のアプリケーションのオブザーバビリティドキュメントと CloudWatch Application Signals MCP サーバーのドキュメントを参照してください。