Upgrade to PRO for Only $50/Year—Limited-Time Offer! 🔥

Google Cloud Updates 2023/04/01 - 2023/04/15

Google Cloud Updates 2023/04/01 - 2023/04/15

Avatar for Norio Nishioka

Norio Nishioka

May 10, 2023
Tweet

More Decks by Norio Nishioka

Other Decks in Technology

Transcript

  1. Google Cloud アップデヌト 2023 / 04 / 01 - 04

    / 15 グヌグル・クラりド・ゞャパン合同䌚瀟 2023 幎 4 月 30 日
  2. Proprietary + Confidential はじめに 本資料は Google Cloud Technology Updates V-team

    にお以䞋 URL から公開情報を もずにアップデヌトを䞀郚玹介しおいたす https://cloud.google.com/release-notes
  3. Backup and DR [4/14] Actifio GO から Backup and DR

    11.0.2 以降に移行するず、 「Lvmetad サヌビスが実行䞭です。サヌビスを無効にしおください。 /etc/lvm/lvm.conf で lvmetad を無効に しおください。」 ずいう゚ラヌ メッセヌゞが衚瀺される堎合がありたす。詳现に぀いおは、 KB 蚘事番号 000045289 を参照 しおください。 これが発生するず、バックアップ ゞョブが倱敗する可胜性がありたす。 Lvmetad は、Backup and DR サヌビ スには必芁ありたせんので移行の倱敗を防ぐために無効にするこずが可胜です。 lvmetad を無効にするに は、サポヌト にお問い合わせください。 lvmetad は、サポヌトされおいるほずんどの OS プラットフォヌムで廃止されおいたす。 RHEL 7.6 および RHEL 8 ではすでに非掚奚になっおいたす。
  4. Bare Metal Solution [4/11] LUN たたはストレヌゞ ボリュヌムを削陀する際に、クヌリング オフ期間をスキップできるようになりた した。この機胜は 䞀般提䟛GAです。

    詳现に぀いおは、 ストレヌゞ ボリュヌムから LUN を削陀する および ストレヌゞ ボリュヌムを削陀する を確 認しお䞋さい。
  5. Batch [4/13] Cloud Billing レポヌトを䜿甚しお Batch ゞョブに関連するコストを芖芚化する方法を説明する䟡栌の ドキュメントが远加されたした。詳现に぀いおは、 䟡栌 を参照しおください。

    [4/12] ネットワヌクの抂念ず、 Batch のネットワヌクを構成する方法を説明するドキュメントが远加されたし た。詳现に぀いおは、次のペヌゞを参照しおください。 • ネットワヌキングの抂芁 • ゞョブのネットワヌクを指定する • ゞョブの倖郚アクセスをブロックする • VPC Service Controls を䜿甚する [4/11] Batch は次のリヌゞョンで利甚できるようになりたした。 • asia-northeast1東京 • europe-west4オランダ 詳现に぀いおは、堎所 を参照しおください。
  6. Cloud Asset Inventory [4/13] 次のリ゜ヌス タむプは、゚クスポヌト APIExportAssets 、 ListAssets および

    BatchGetAssetsHistory、 Feed API および怜玢 APISearchAllResources、SearchAllIamPoliciesを通じ お公開されおいたす。 • Cloud Spanner ◩ spanner.googleapis.com/InstanceConfig
  7. Cloud Load Balancing [4/14] リヌゞョン倖郚 HTTP(S) ロヌドバランサず内郚 HTTP(S) ロヌドバランサで䜿甚できるロギング サポヌ

    トに新しいフィヌルドを远加したした。 • proxyStatus ロヌドバランサが゚ラヌ応答を返した理由を瀺す文字列 • tls は、クラむアントずロヌドバランサヌ間の接続の tls メタデヌタを指定 詳现に぀いおは、 • リヌゞョン倖郚 HTTP(S) ロヌドバランサのロギングずモニタリング • 内郚 HTTP(S) 負荷分散のロギングずモニタリング この機胜匷化は、䞀般提䟛で利甚可胜です。 [4/6] 倖郚 TCP / UDP ネットワヌク ロヌドバランサの転送ルヌルを構成しお、特定の範囲の゜ヌス IP アドレ スからのトラフィックを特定のバック゚ンド サヌビスたたはタヌゲット むンスタンスに転送できるようになり たした。これは、トラフィック ステアリングず呌ばれたす。 詳现に぀いおは、次を参照しおください。 • ネットワヌク ロヌドバランサの抂芁 : トラフィック ステアリング • トラフィック ステアリングの構成 この機胜は䞀般提䟛で利甚可胜です。
  8. Cloud Load Balancing [4/6] リヌゞョン倖郚およびリヌゞョン内郚 HTTP(S) ロヌドバランサで、Cloud Run サヌビスをロヌドバラン サ

    のバック゚ンドずしお䜿甚できるようになりたした。これは、サヌバヌレス ネットワヌク ゚ンドポむント グルヌ プNEGを䜿甚しお構成されたす。 詳现に぀いおは、次を参照しおください。 • サヌバヌレス NEG のコンセプト • Cloud Run バック゚ンドを䜿甚しおリヌゞョン倖郚 HTTP(S) ロヌドバランサを蚭定する • Cloud Run バック゚ンドを䜿甚しお内郚 HTTP(S) ロヌドバランサを蚭定する この機胜は、䞀般提䟛で利甚可胜です。 [4/3] 内郚 HTTP(S) ロヌドバランサず内郚 TCP プロキシ ロヌドバランサがグロヌバル アクセスをサポヌトす るようになりたした。デフォルトではこれらのロヌド バランサヌのクラむアントは、ロヌド バランサヌず同じリヌ ゞョンにある必芁がありたす。グロヌバル アクセスを有効にするず、クラむアントはどのリヌゞョンからでも ロヌドバランサヌにアクセスできたす。それらは、ロヌドバランサず同じ VPC ネットワヌク内にあるか、 VPC ネットワヌク ピアリングを䜿甚しおロヌドバランサの VPC ネットワヌクに接続されおいる VPC ネットワヌク内 にある必芁がありたす。 手順に぀いおは、次を参照しおください。 • 内郚 HTTP(S) ロヌドバランサのグロヌバル アクセスを有効にする • 内郚 TCP プロキシ ロヌドバランサのグロヌバル アクセスを有効にする この機胜は䞀般提䟛で利甚可胜です。
  9. Cloud Storage [4/5] Cloud Storage FUSE がプレビュヌで利甚できるようになりたした。 Cloud Storage FUSE

    を䜿甚しお、 ストレヌゞ バケットをロヌカル ファむル システムずしおマりントし、アクセスできたす。 • Cloud Storage FUSE を䜿甚しおバケットのマりント を開始したす • Cloud Storage FUSE ず他の Google Cloud プロダクトずの統合 に぀いお孊びたす [4/1] 発衚された Cloud Storage の䟡栌倉曎 はすべお有効になりたした。
  10. Storage Transfer Service [4/14] Storage Transfer Service は、オプションでフォルダヌの UID、GID、およびモヌド メタデヌタを保持

    し、ファむル システム間で転送するずきに空のフォルダヌを再䜜成できるようになりたした。 詳现に぀いおは、メタデヌタの保存 を参照しおください。 [4/11] S3 互換ストレヌゞから Cloud Storage ぞの転送が䞀般提䟛 GAになりたした。この機胜は、 マルチ パヌト アップロヌド ず List Object V2 のサポヌトに基づいお構築されおいるため、 Cloud Storage は S3 API 甚に䜜成されたアプリケヌションの実行に適しおいたす。 この新機胜により、顧客は自己管理オブゞェクト ストレヌゞから Google Cloud Storage にデヌタをシヌム レスにコピヌできたす。 AWS S3 から Cloud Storage にデヌタを移動するお客様には、この機胜により、 Google Cloud ぞのネットワヌク ルヌトを制埡するオプションが提䟛されるため、䞋り料金が倧幅に削枛さ れたす。 詳现に぀いおは、S3 互換゜ヌスからの転送 を参照しおください。 [4/6] Storage Transfer Service での マニフェスト のサポヌトが䞀般提䟛 GAになりたした。マニフェストを 䜿甚しお、オブゞェクト、オブゞェクト バヌゞョン、およびファむルの特定のリストをクラりドおよびオンプレミス ゜ヌスから転送できたす。プログラム ナヌザヌは、ファむルずオブゞェクトのリストを生成するアップ ストリヌ ム オペレヌションの出力を、 Storage Transfer Service の入力ずしお䜿甚できたす。
  11. StratoZone [4/3] Microsoft ワヌクロヌドの総所有コスト TCOの芋積もりを提䟛する Microsoft ラむセンス評䟡レポヌ トを远加し、コストを最適化する朜圚的な機䌚を匷調したした。 [4/3] Amazon

    RDS for SQL Server をサポヌトするように AWS コレクション スクリプトを曎新したした。 [4/3] AlloyDB for PostgreSQL をタヌゲットずしおサポヌトするように Oracle の評䟡を曎新したした。 [4/3] StratoProbe 5.0.5.5 - 远加の SSH MAC アルゎリズムのサポヌトが远加されたした。 [4/3] StratoProbe 5.0.5.5 - FQDN の代わりにフィンガヌ プリントを䜿甚するようにデフォルトの重耇陀倖ロ ゞックを倉曎したした。
  12. Virtual Private Cloud [4/10] Private Service Connect のドキュメントの曎新 : •

    コンシュヌマヌ HTTP(S) コントロヌルを䜿甚する Private Service Connect ゚ンドポむントは、Private Service Connect Backend ず呌ばれるようになりたした。ドキュメントは、この倉曎を反映するように 曎新されおいたす。 • Private Service Connect の抂芁ペヌゞが曎新されたした。 • Private Service Connect の新しいペヌゞ: ◩ Private Service Connect の互換性: すべおの Private Service Connect 構成ずサポヌトされる サヌビスの機胜ず互換性に぀いお説明したす。 ◩ ゚ンドポむントを介した公開サヌビスぞのアクセスに぀いお ◩ ゚ンドポむントを介した Google API ぞのアクセスに぀いお ◩ 公開サヌビスに぀いお ◩ 公開されたサヌビスの DNS 構成 [4/5] 䞀般提䟛: コンシュヌマヌ HTTP(S) コントロヌルを備えた Private Service Connect ゚ンドポむント は、 次のロヌドバランサ を䜿甚しお、地域の Google API および公開されたサヌビスぞのアクセスをサポヌトし たす。 • リヌゞョン内郚 HTTP(S) ロヌドバランサ • リヌゞョン倖郚 HTTP(S) ロヌドバランサ
  13. [4/12] Kubernetes むメヌゞ レゞストリ リダむレクト 2023 幎 3 月 21

    日の時点で、コミュニティの発衚 に埓っお、k8s.gcr.io ぞのトラフィックは registry.k8s.io に リダむレクトされたす。この倉曎は、䞭断を枛らすために埐々に行われおおり、ほずんどの Anthos クラスタ に察しお透過的である必芁がありたす。 ゚ッゞ ケヌスを確認し、クラスタぞの朜圚的な圱響を軜枛するには、 k8s.gcr.io Redirect to registry.k8s.io - What You Need to Know の段階的なガむダンスに埓っおください。 Anthos clusters on AWS
  14. [4/12] Kubernetes むメヌゞ レゞストリ リダむレクト 2023 幎 3 月 21

    日の時点で、コミュニティの発衚 に埓っお、k8s.gcr.io ぞのトラフィックは registry.k8s.io に リダむレクトされたす。この倉曎は、䞭断を枛らすために埐々に行われおおり、ほずんどの Anthos クラスタ に察しお透過的である必芁がありたす。 ゚ッゞ ケヌスを確認し、クラスタぞの朜圚的な圱響を軜枛するには、 k8s.gcr.io Redirect to registry.k8s.io - What You Need to Know の段階的なガむダンスに埓っおください。 Anthos clusters on Azure
  15. [4/12] Kubernetes むメヌゞ レゞストリ リダむレクト 2023 幎 3 月 21

    日の時点で、コミュニティの発衚 に埓っお、k8s.gcr.io ぞのトラフィックは registry.k8s.io に リダむレクトされたす。この倉曎は、䞭断を枛らすために埐々に行われおおり、ほずんどの Anthos クラスタ に察しお透過的である必芁がありたす。 ゚ッゞ ケヌスを確認し、クラスタぞの朜圚的な圱響を軜枛するには、 k8s.gcr.io Redirect to registry.k8s.io - What You Need to Know の段階的なガむダンスに埓っおください。 Anthos clusters on bare metal
  16. Anthos clusters on VMware [4/13] Anthos clusters on VMware 1.12.7-gke.20

    が利甚可胜になりたした。アップグレヌドするには、Anthos clusters on VMware のアップグレヌド をご芧ください。 Anthos clusters on VMware 1.12.7-gke.20 は、Kubernetes 1.23.17-gke.900 で実 行されたす。 Anthos clusters on VMware に圱響を䞎えるセキュリティの脆匱性、露出、問題に察する最新のパッチず曎新を提䟛するサ ポヌト察象のバヌゞョンは、1.14、1.13、および 1.12 です。 [4/13] • 管理クラスタ アップグレヌドのプリフラむト チェックに管理クラスタ CA 蚌明曞の怜蚌を远加したした。 • ストレヌゞ DRS を手動モヌドで有効にできるようになりたした。 [4/11] 1.13.7 パッチリリヌス Anthos clusters on VMware 1.13.7-gke.29 が利甚可胜になりたした。アップグレヌドするには、Anthos clusters on VMware のアップグレヌド をご芧ください。 Anthos clusters on VMware 1.13.7-gke.29 は Kubernetes 1.24.11-gke.1200 で実行された す。 Anthos clusters on VMware に圱響を䞎えるセキュリティの脆匱性、露出、問題に察する最新のパッチず曎新を提䟛するサ ポヌト察象のバヌゞョンは、1.14、1.13、および 1.12 です。 [4/12] Kubernetes むメヌゞ レゞストリ リダむレクト 2023 幎 3 月 21 日の時点で、コミュニティの発衚 に埓っお、k8s.gcr.io ぞのトラフィックは registry.k8s.io にリダむレクトされた す。この倉曎は、䞭断を枛らすために埐々に行われおおり、ほずんどの Anthos クラスタに察しお透過的である必芁がありたす。 ゚ッゞ ケヌスを確認し、クラスタぞの朜圚的な圱響を軜枛するには、k8s.gcr.io Redirect to registry.k8s.io - What You Need to Know の段階的なガむダンスに埓っおください。 •
  17. [4/4] 1.17.2-asm.1 がクラスタ内 Anthos Service Mesh で䜿甚できるようになりたした。 クラスタ内 Anthos Service

    Mesh の 1.17.2-asm.1 をダりンロヌドできるようになりたした。 サポヌトされおい る機胜 のリストに埓っお、Istio 1.17.1 の機胜が含たれおいたす。 Anthos Service Mesh 1.17.2-asm.1 は Envoy v1.25.2 を䜿甚したす。 Managed Anthos Service Mesh 1.17 は、すぐに Rapid リリヌス チャンネルにロヌルアりトされたす。この ペヌゞを定期的に確認しお、マネヌゞド Anthos Service Mesh の Rapid チャネルぞのロヌルアりトの発衚 を確認しおください。詳现に぀いおは、 マネヌゞド Anthos Service Mesh リリヌス チャンネルの遞択 をご芧 ください。 [4/4] Anthos Service Mesh は、Azure 䞊の Anthos クラスタでマルチクラスタ、マルチネットワヌク メッシュ をサポヌトするようになりたした。詳现に぀いおは、 Anthos Service Mesh のむンストヌル をご芧ください。 Anthos Service Mesh
  18. [4/13] 2023 幎 4 月 13 日に、Apigee の曎新バヌゞョンをリリヌスしたした。 [4/13] Apigee

    in VS Code でロヌカル開発甚に新機胜がサポヌトされるようになりたした 次の機胜は、Insider ビルド の䞀郚ずしおロヌカル開発甚の VS Code の Apigee でサポヌトされるようにな りたしたv1.22.1-insiders.3 時点。 • マルチリポゞトリ ワヌクスペヌスを䜜成する - 個別の SCM ずしお保存される API プロキシなどのアヌ ティファクトの個別の保存堎所を遞択したすが、単䞀のワヌクスペヌスを䜿甚しおそれらをたずめお開 発したす。すべおの API プロキシを含む単䞀のリポゞトリを䜜成する必芁はなくなりたした。 Apigee マルチリポゞトリ ワヌクスペヌスの構造を理解する をご芧ください。 • キヌストアを䜿甚 - ロヌカルで䜿甚可胜なキヌを䜿甚しお、 Apigee Emulator で必芁なキヌストアを 䜜成するための新しい環境レベルの蚭定を導入したす。 キヌストアの構成 (keystores.json) を参照し おください。 • サヌビス アカりントを必芁ずする API プロキシをテストするたずえば、 API プロキシ フロヌの䞀郚ずし おクラりド ロギング プロセスを呌び出す - サヌビス アカりント キヌを䜿甚しお Apigee Emulator を 蚭定し、サヌビス アカりントを有効にしお、サヌビス アカりントに䟝存するポリシヌずタヌゲットを远加 したす。 API プロキシを Apigee Emulator にデプロむしおテストしたす。 サヌビス アカりント ベヌスの 認蚌をサポヌトするように Apigee Emulator をカスタマむズする をご芧ください。 Apigee X
  19. [4/3] ハむブリッド 1.8.6 2023 幎 4 月 3 日に、Apigee ハむブリッド

    ゜フトりェアの曎新バヌゞョン 1.8.6 をリリヌスしたした。 • アップグレヌドの詳现に぀いおは、 Apigee ハむブリッドのバヌゞョン 1.8 ぞのアップグレヌド をご芧く ださい。 • 新芏むンストヌルの詳现に぀いおは、 党䜓像 を参照しおください。 Apigee hybrid
  20. [4/3] 2023 幎 4 月 3 日に、Apigee Integration の曎新バヌゞョンをリリヌスしたした。 [4/3]

    Secret Manager - アクセス タスクプレビュヌ Secret Manager - Access タスクを䜿甚するず、統合から Cloud Secret Manager に保存されおいるシヌク レット バヌゞョンにアクセスできたす。 詳现に぀いおは、Secret Manager - アクセス タスク を参照しおください。 泚: この機胜のロヌルアりトは 2023 幎 4 月 3 日に開始され、すべおの Google Cloud ゟヌンで完了するた でに 4 営業日以䞊かかる堎合がありたす。ロヌルアりトが完了するたで、 Apigee Integration をプロビゞョ ニングできない堎合がありたす。 Apigee Integration
  21. [4/14] App Engine スタンダヌド環境の Ruby 3.2 ランタむム が䞀般提䟛になりたした。 [4/11] Node.js

    18 の䞀般提䟛が開始されたした。このバヌゞョンでは、 app.yaml でオペレヌティング システ ムのバヌゞョンを指定する必芁がありたす。詳现は ドキュメント を参照ください。 [4/5] Node.js ランタむムは、Artifact Registry でホストされるプラむベヌト モゞュヌルを構成するために Yarn 2 の䜿甚をサポヌトするようになりたした。 [4/3] App Engine standard environment 甚の PHP 8.2 ランタむム がプレビュヌで利甚できるようになりた し た。 App Engine standard environment
  22. [4/3] シヌクレット マネヌゞャヌ - アクセス タスクプレビュヌ Secret Manager - Access

    タスクを䜿甚するず、統合から Cloud Secret Manager に保存されおいるシヌク レット バヌゞョンにアクセスできたす。 詳现に぀いおは、Secret Manager - アクセス タスクを参照しおください。 泚: この機胜のロヌルアりトは 2023 幎 4 月 3 日に開始され、すべおの Google Cloud ゟヌンで完了するた でに 4 営業日以䞊かかる堎合がありたす。ロヌルアりトが完了するたで、アプリケヌション統合をプロビゞョ ニングできない堎合がありたす。 Application Integration
  23. [4/4] ナヌザヌは、Cloud Build 構成ファむル で䜿甚可胜な新しいフィヌルドを䜿甚しお Artifact Registry に アヌティファクトをアップロヌドするずきに、スタンドアロンの Maven

    および Python パッケヌゞのサプラむ チェヌン レベルの゜フトりェア アヌティファクトSLSAビルドの来歎情報を生成できたす。この機胜は䞀般 提䟛されおいたす。詳しくは、 Java アプリケヌションのビルドずテスト および Python アプリケヌションのビル ドずテスト を参照しおください。 Cloud Build
  24. [4/6] Cloud Functions は、プラむベヌト node.js モゞュヌルでの Yarn 2 パッケヌゞ マネヌゞャヌ

    の䜿甚を サポヌトするようになりたした。 [4/4] 関数を デプロむ するずきに、第 2 䞖代関数に指定する関数名に倧文字ずアンダヌスコアを䜿甚できる ようになりたした。 [4/3] Cloud Functions は、プレビュヌ リリヌス レベル で新しいランタむム、 PHP 8.2 のサポヌトを远加したし た。 Cloud Functions
  25. [4/13] Cloud Run サヌビスの 起動時の CPU ブヌスト が䞀般提䟛GAになりたした。 [4/10] 新しいリビゞョンをデプロむする

    ずき、Cloud Run は新しいリビゞョンの十分な数のむンスタンスを開 始 しおから、トラフィックを新しいリビゞョンに転送するようになりたした。これにより、特に高レベルのトラフィッ クを凊理する堎合に、リク゚ストのレむテンシに察する新しいリビゞョンの展開の圱響が軜枛されたす。 [4/7] ID ずコンテキストを䜿甚しおアプリケヌションぞのアクセスを保護するための Cloud Run での Identity-aware ProxyIAP のサポヌトが䞀般提䟛 GAになりたした。 [4/6] リヌゞョン倖郚およびリヌゞョン内郚 HTTP(S) ロヌドバランサで、Cloud Run サヌビスをロヌドバラン サ のバック゚ンドずしお䜿甚できるようになりたした。これは、サヌバヌレス ネットワヌク ゚ンドポむント グルヌ プNEGを䜿甚しお構成されたす。 詳现に぀いおは、次を参照しおください。 • サヌバヌレス NEG のコンセプト • Cloud Run バック゚ンドを䜿甚しおリヌゞョン倖郚 HTTP(S) ロヌドバランサを蚭定する • Cloud Run バック゚ンドを䜿甚しお内郚 HTTP(S) ロヌドバランサを蚭定する この機胜は、䞀般提䟛で利甚可胜です。 Cloud Run
  26. [4/14] 次のタヌゲットを持぀ Cloud Scheduler ゞョブに察する VPC Service Controls のサポヌトは、珟圚プ レビュヌ段階です。

    • Cloud Functions • Cloud Run • Dataflow API • Data Pipelines 詳现に぀いおは、VPC Service Controls を䜿甚しお cron ゞョブを保護する 方法に関するドキュメントを参 照しおください。 [4/14] 次のリ゜ヌスを内郚的に呌び出すための Cloud Scheduler のサポヌトはプレビュヌ段階です。 • Cloud Functions • Cloud Run Cloud Scheduler
  27. [4/14] プリ゚ンプティブルおよびスポット ノヌドにバむンドされたポッドは、プリ゚ンプティブルたたはスポット むンスタンスがプリ゚ンプトされた埌、 Kubernetes API サヌバヌから自動的に削陀されるようになりたした。 これは以䞋の GKE バヌゞョンで利甚できたす。

    • 1.25.7-gke.1000 以降 • 1.26.2-gke.1000 以降 [4/11] GKE ゲヌトりェむ コントロヌラ2023-R01の新しいリリヌスが䞀般提䟛されたした。このリリヌスで は、GKE ゲヌトりェむ コントロヌラは次の新機胜を提䟛したす。 • デフォルトで Autopilot クラスタのゲヌトりェむ APIGKE 1.26+ • グロヌバル倖郚 HTTP(S) ロヌド バランサ GatewayClass が GA に移行 • gke-l7-rilb GatewayClass のグロヌバル アクセス • SSL ポリシヌ • HTTP から HTTPS ぞのリダむレクト • Cloud Armor の統合 このペヌゞ で、GatewayClass ごずにサポヌトされおいるすべおの機胜を確認できたす。 Google Kubernetes Engine
  28. [4/5] NVIDIA L4 を備えた g2-standard マシン ファミリヌは、GKE バヌゞョン 1.22 以降を実行しおいるクラ

    ス タ内のノヌド プヌルのプレビュヌで利甚できたす。マシン ファミリを遞択するには、 create コマンドで --machine-type フラグを䜿甚したす。 [4/3] GKE は合理化されたフリヌト登録プロセスをサポヌトするようになりたした。これにより、ナヌザヌは gcloud コマンドを䜿甚しおクラスタを䜜成するずきに、クラスタをフリヌトに盎接登録できたす。詳现に぀いお は、GKE クラスタをフリヌトに登録する をご芧ください。 Google Kubernetes Engine
  29. Workflows [4/14] 顧客管理の暗号化キヌ CMEKのワヌクフロヌ サポヌトは、Preview です。 [4/14] IDE で Workflows

    JSON スキヌマを䜿甚 しお、ワヌクフロヌの䜜成時に構文サポヌトを提䟛したす。 Google Cloud ブログの投皿: Workflows の JSON スキヌマ曎新に぀いお を参照しおください。
  30. Cloud Billing [4/11] Cloud Billing の BigQuery ぞの゚クスポヌトで Cloud Spanner

    の䜿甚状況から詳现な費甚デヌタ を衚瀺する Google Cloud Billing の詳现な゚クスポヌト で Cloud Spanner の詳现な費甚デヌタを衚瀺できるようにな りたした。゚クスポヌトの resource.global_name フィヌルドを䜿甚しお、詳现な Cloud Spanner の䜿甚状 況を衚瀺およびフィルタリングしたす。 詳现なコスト デヌタ ゚クスポヌトのスキヌマを確認したす。 [4/11] Cloud Billing の BigQuery ぞの゚クスポヌトで App Engine の䜿甚状況から詳现なコスト デヌタを 衚瀺する Google Cloud Billing の詳现な゚クスポヌト で、詳现な App Engine 費甚デヌタを衚瀺できるようになりたし た。゚クスポヌトの resource.global_name フィヌルドを䜿甚しお、詳现な App Engine 䜿甚状況を衚瀺およ びフィルタリングしたす。 Firestore、App Engine Flex、および Datastore の費甚は、现分された App Engine むンスタンスの費甚には含たれないこずに泚意しおください。 詳现なコスト デヌタ ゚クスポヌトのスキヌマを確認したす。
  31. Cloud Logging [4/11] Logging Query Language は、ログ デヌタ内の文字列を怜玢するために䜿甚できる組み蟌みの SEARCH 関数をサポヌトするようになりたした。

    SEARCH 機胜が GA になりたした。詳现に぀いおは、 SEARCH 関数 を参照しおください。 [4/3] Cloud Logging は、ログを倖郚リ゜ヌスにルヌティングする リ゜ヌス コンテナ内のすべおのシンクに察 しお、1 ぀のサヌビス アカりントずラむタヌ ID を䜿甚するようになりたした。 Cloud Logging はリ゜ヌス コン テナ内のログシンクが初めお䜜成たたは曎新されるずきにサヌビス アカりントを䜜成したす。
  32. Cloud Monitoring [4/13] 䞀郚の Cloud Monitoring ペヌゞのグラフの凡䟋が曎新されたした。デフォルトのグラフの凡䟋は簡 略化されおおり、凡䟋を展開しおメトリックの詳现を衚瀺するオプションがありたす。詳现に぀いおは、 凡䟋 の構成

    を参照しおください。 [4/5] Metrics Explorer でグラフを䜜成するための新しいむンタヌフェヌスはパブリック プレビュヌ段階にあ りたす。詳现に぀いおは、 Metrics Explorer でグラフを䜜成する を参照しおください。 [4/3] メトリクス ベヌスのアラヌト ポリシヌを構成しお、未解決のむンシデントず確認枈みのむンシデントに぀ いお繰り返し通知を送信できるようになりたした。詳现に぀いおは、 繰り返し通知を送信する を参照しおくだ さい。 [4/3] 䞀郚の Cloud Monitoring ペヌゞの時間範囲セレクタヌが曎新され、事前蚭定された時間、カスタム の開始時間ず終了時間、盞察時間範囲など、より倚くの時間範囲オプションをサポヌトするようになりたし た。
  33. Cloud Bigtable [4/4] Cloud Bigtable のドキュメントが曎新され、リヌゞョン ゚ンドポむントの䜿甚に関するガむダンスが含た れるようになりたした。詳现に぀いおは、 リヌゞョン ゚ンドポむント

    を参照しおください。 [4/3] Cloud SDK 党䜓からのクラむアント ラむブラリ曎新の週次ダむゞェスト。 Node.js Changes for @google-cloud/bigtable 4.5.0 (2023-03-20) Features • Add npm run compile to the testproxy command (#1258) (52c06a2)
  34. Cloud Database Migration Service [4/6] Database Migration Service を䜿甚しおデヌタを Cloud

    SQL 宛先むンスタンスに移行した埌、カス ケヌド リヌドレプリカを蚭定できるようになりたした。 Cloud SQL for MySQL むンスタンスのカスケヌド リヌドレプリカを蚭定する方法に぀いおは、 こちら をクリッ クしおください。 Cloud SQL for PostgreSQL むンスタンスのカスケヌド リヌドレプリカを蚭定する方法に぀いおは、 こちら を クリックしおください。
  35. Datastream [4/4] ゜ヌスずしおの PostgreSQL の Datastream サポヌトが GA になりたした。詳现に぀いおは、 こちら

    を クリックしおください。 [4/4] 宛先ずしおの BigQuery の Datastream サポヌトが GA になりたした。詳现に぀いおは、 こちら をクリッ クしおください。
  36. BigQuery [4/13] BigQuery は、列レベルでパラメヌタ化された NUMERIC たたは BIGNUMERIC 列の䞞めモヌドを ROUND_HALF_EVEN たたは

    ROUND_HALF_AWAY_FROM_ZERO に蚭定するこずをサポヌトしおいたす。 テヌブルたたはデヌタセット レベルで既定の 䞞めモヌド を指定できたす。このモヌドは、それらの゚ンティ ティ内に远加された列に自動的に関連付けられたす。 ROUND() 関数 は、オプションの匕数ずしお䞞めモヌ ドも受け入れたす。この機胜は GA です。 [4/10] テヌブル スナップショット に察するク゚リの結果を キャッシュから返す こずができるようになりたした。 [4/10] Azure たたは Amazon Simple Storage サヌビスS3 デヌタをク゚リする際の最倧結果サむズ 20 GiB 論理バむトの制限が GA になりたした。 Azure および Amazon S3 デヌタのク゚リには、次のクォヌタ ず 制限が適甚されるようになりたした。 • 最倧行サむズは 10 MiB です。詳现に぀いおは、 ク゚リ ゞョブのクォヌタ を参照しおください。 • ク゚リで ORDER BY 句を䜿甚し、結果のサむズが 256 MB を超える堎合、ク゚リは倱敗したす。以前 は、この制限は 2 MB でした。詳现に぀いおは、 制限事項 を参照しおください。
  37. BigQuery [4/10] Cloud SDK 党䜓からのクラむアント ラむブラリ曎新の週次ダむゞェスト。 Go Changes for bigquery/storage/apiv1beta1

    1.50.0 (2023-04-03) Features • bigquery/connection: Add spark connection properties type (#7570) (499b489) • bigquery/migration: Add request_source field and update formatting (#7586) (c967961) • bigquery/reservation: Add edition/autoscale related fields (#7608) (2b7bb66) • bigquery/storage/managedwriter: Decouple connections and writers (#7314) (7d085b4) • bigquery/storage/managedwriter: Introduce location routing header (#7663) (cf06802)
  38. BigQuery [4/6] デヌタの远加のデモ ガむド では、䞀般的な゜ヌスから BigQuery にデヌタを远加するプロセスを順を 远っお説明したす。珟圚 Preview です。

    [4/5] 非増分マテリアラむズド ビュヌ は、OUTER、JOIN、UNION、HAVING 句、および分析関数を含むほず んどの SQL ク゚リをサポヌトしたす。この機胜は Preview です。 [4/3] Cloud SDK 党䜓からのクラむアント ラむブラリ曎新の週次ダむゞェスト。 Python Changes for google-cloud-bigquery 3.9.0 (2023-03-28) Features • Expose query job on dbapi cursor (#1520) (339eb0e) 3.8.0 (2023-03-24) Features • Add bool, int, float, string dtype to to_dataframe (#1529) (5e4465d) • Add default LoadJobConfig to Client (#1526) (a2520ca) • Expose configuration property on CopyJob, ExtractJob, LoadJob, QueryJob (#1521) (8270a10)
  39. Dataproc [4/14] 新しい Dataproc Serverless for Spark ランタむム バヌゞョン: •

    1.1.11 • 2.0.19 • 2.1.0-RC7 [4/4] Dataproc の Key Access Justifications 察応 が GA になりたした。
  40. Looker [4/14] Looker 23.6 リリヌスには、次の倉曎、機胜、修正が含たれおいたす。 ロヌルアりト開始予定日 : 2023 幎 4

    月 17 日月曜日 最終的な展開ずダりンロヌドが利甚可胜になる予定 : 2023 幎 4 月 27 日朚曜日 [4/14] SQL ゞェネレヌタヌが修正され、そのフィヌルドぞの LookML 参照が他にない堎合にのみ、フィヌル ドの生成された LookML に ${TABLE} が远加されるようになりたした。 [4/14] レガシヌ ダッシュボヌドぞの参照は、 [管理者蚭定] > [テヌマ] ペヌゞから削陀されたした。 [4/14] このリリヌスではレガシヌ ダッシュボヌドが削陀されたため、 [管理者蚭定] > [テヌマ] ペヌゞから [レ ガシヌ ダッシュボヌド ボタンの色] セクションが削陀されたした。 [4/14] レガシヌ ダッシュボヌドは完党に廃止され、このリリヌスで削陀されたため、埓来のダッシュボヌドの コヌドは削陀されたした。すべおのレガシヌ ダッシュボヌドが新しいダッシュボヌド ビュヌアに衚瀺されるよ うになりたした。 [4/14] レガシヌ ダッシュボヌドは完党に廃止され、このリリヌスでは削陀されたため、レガシヌ ダッシュボヌ ドぞのアクセスを可胜ずするレガシヌ フラグは削陀されたした。すべおのレガシヌ ダッシュボヌドが新しい ダッシュボヌド ビュヌアに衚瀺されるようになりたした。
  41. Looker [4/14] このリリヌスではレガシヌ ダッシュボヌドが廃止されたため、 [フォルダ] ペヌゞからダッシュボヌドを アップグレヌドするこずはできなくなりたした。 [4/14] Liquid parameter

    タグおよび _parameter_value 倉数は、日付パラメヌタヌの非 SQL コンテキスト たずえば、html および link LookML パラメヌタヌで日付 SQL ではなく日付文字列を返すようになりたし た。 [4/14] primary_key: yes でマヌクされたフィヌルドの SQL で別のビュヌのフィヌルドを参照するず、新しい LookML ランタむムで゚ラヌが返されるようになりたした。 [4/14] LookML 文字列型が正しく参照されるようになり、数倀の曞匏蚭定が行われなくなりたした。 [4/14] 新しい LookML ランタむムは、フィヌルド参照が怜蚌䞭の珟圚の Explore のスコヌプ内にあるフィヌ ルドを参照しおいる堎合にのみ、パラメヌタヌ タグで Liquid variable not found 参照を返したす。 [4/14] 新しい LookML ランタむムでは、Liquid 日付フィルタヌ %Y が YYYY-MM-DD ではなく YYYY を返す ようになりたした。
  42. Looker [4/14] Looker は、Databricks バヌゞョン 12.1 以降が䜿甚されおいる堎合に、 Databricks 接続の増分 PDT

    をサポヌトするようになりたした。 [4/14] コンテンツのサムネむルがダヌク テヌマをサポヌトするようになりたした。 [4/14] 顧客は、組み蟌み環境でポップアップ ダむアログの䜍眮を蚭定できるようになりたした。この機胜を 利 甚するには、組み蟌みアプリケヌションに倉曎を加える必芁がありたす。メ゜ッドが Embed SDK に远加さ れ、曎新された Embed SDK が公開されたした。 Embed SDK リポゞトリも曎新され、 Embed Javascript windows postMessageAPI でこの機胜を䜿甚する䟋が提䟛されおいたす。
  43. Deep Learning Containers [4/13] M107 リリヌス • その他の゜フトりェア曎新。 [4/6] M106

    リリヌス • その他の゜フトりェア曎新。
  44. Deep Learning VM Images [4/13] M107 リリヌス • その他の゜フトりェア曎新。 [4/6]

    M106 リリヌス • Jupyter の䟝存関係が別の Conda 環境に配眮されおいた以前の倉曎をロヌルバックしたした。 • その他の゜フトりェア曎新。
  45. Dialogflow [4/12] Dialogflow CX は フレキシブル Webhook をサポヌトするようになりたした。この Webhook では、リ

    ク゚スト HTTP メ゜ッド、リク゚スト URL パラメヌタ、リク゚ストおよびレスポンス メッセヌゞのフィヌルドを定矩 できたす。
  46. Translation Hub [4/4] 管理者䜜成およびナヌザヌ䜜成の翻蚳テンプレヌトの最倧数が増えたした。詳现に぀いおは、 割り圓 おず䞊限 を参照しおください。 [4/4] ポヌタルの䜜成を簡玠化するために、 Translation

    Hub でポヌタルのサヌビス アカりントを自動的に 有効にするこずができたす。詳现に぀いおは、 ナヌザヌに翻蚳のリク゚ストを蚱可する を参照しおください。
  47. [4/14] Vertex AI 予枬 デプロむ解陀しお゚ンドポむントに再デプロむするこずなく、 DeployedModel の䞀郚のスケヌリングおよびコ ンテナ ロギング構成蚭定を曎新できるようになりたした。 詳现に぀いおは、スケヌリング構成

    ず コンテナ ロギング の曎新に関するペヌゞを参照しおください。 [4/13] Timeseries Insights API の䞀般提䟛が開始されたした。 Timeseries Insights API を䜿甚するず、数十 億のむベントの異垞をリアルタむムで予枬および怜出できたす。詳现に぀いおは、 Timeseries Insights を参 照しおください。 [4/4] Vertex AI 予枬 Cloud Logging で Vertex AI Batch Prediction ゞョブのログを衚瀺できるようになりたした。 [4/4] Vertex AI Matching Engine サヌビスは、むンデックスをパブリック ゚ンドポむントにデプロむするため のプレビュヌ サポヌトを提䟛するようになりたした。開始方法に぀いおは、「マッチング ゚ンゞンのセットアッ プ」を参照しおください。 [4/3] Vertex AI Model Registry は、リヌゞョン間のモデル コピヌのプレビュヌ サポヌトを提䟛するようにな りたした。リヌゞョン間でモデルをコピヌする方法に぀いおは、 モデル レゞストリでモデルをコピヌする を参 照しおください。 Vertex AI
  48. Vertex AI Workbench [4/13] M107 リリヌス Vertex AI Workbench ナヌザヌ管理ノヌトブックの

    M107 リリヌスには、次のものが含たれたす。 • JupyterLab ナヌザヌ むンタヌフェむスの間違ったバヌゞョンを衚瀺するバグを修正したした。 • 再起動のたびに蚺断ツヌルの cron ゞョブが远加されるバグを修正したした。 • その他の゜フトりェア曎新。 [4/6] M106 リリヌス Vertex AI Workbench ナヌザヌ管理ノヌトブックの M106 リリヌスには、次のものが含たれたす。 • Jupyter の䟝存関係が別の Conda 環境に配眮されおいた以前の倉曎をロヌルバックしたした。 • ノヌトブックで䜿甚されるカヌネルに、指定された機械孊習フレヌムワヌクが含たれおいなかったバグ を修正したした。 • その他の゜フトりェア曎新。
  49. BeyondCorp Enterprise [4/10] Google Cloud コン゜ヌルず Google Cloud APIs の

    Context-aware access policy のドラむラン 構成 が 䞀般提䟛GAになりたした。 この機胜により、ナヌザヌは、 CAA ポリシヌの倉曎を゚ンド ナヌザヌに適甚しお実際のトラフィックに圱響 を䞎える前に、その圱響を理解できたす。
  50. Chronicle [4/14] UDM saved search UDM の保存された怜玢オプションが簡玠化され、匷化されたした。 [UDM 怜玢] ペヌゞで、[保存]

    をクリック しお UDM 怜玢を保存したす。 YARA-L で倉数に䜿甚されるのず同じ圢匏を䜿甚しお、 $ 圢匏でプレヌスホルダヌ倉数を指定できるように なりたした。 UDM 怜玢に倉数を远加する堎合は、ナヌザヌが怜玢を実行する前に入力する必芁がある情報を理解でき るように、プロンプトも含める必芁がありたす。怜玢を実行する前に、すべおの倉数に倀を入力する必芁が ありたす。
  51. Chronicle [4/13] 以䞋のサポヌトされおいるデフォルトのパヌサヌが倉曎されたした。該圓する堎合、それぞれが 補品名ず摂取ラベル別にリストされおいたす。 • Akamai WAF (AKAMAI_WAF) • Area1

    Security (AREA1) • Atlassian Confluence (ATLASSIAN_CONFLUENCE) • AWS VPC Flow (AWS_VPC_FLOW) • Cisco Firepower NGFW (CISCO_FIREPOWER_FIREWALL) • Cloud Audit Logs (N/A) • Cloud Intrusion Detection System (GCP_IDS) • Cloud Load Balancing (GCP_LOADBALANCING) • Cloud NAT (N/A) • Cloudflare (CLOUDFLARE) • F5 ASM (F5_ASM) • Security Command Center Threat (N/A) • GMAIL Logs (GMAIL_LOGS) • JumpCloud Directory Insights (JUMPCLOUD_DIRECTORY_INSIGHTS) 各パヌサヌの倉曎点に぀いお詳しくは、サポヌトされおいるデフォルトのパヌサヌを参照しおください。 • Kubernetes Node logs (KUBERNETES_NODE) • Linux Auditing System (AuditD) (AUDITD) • Microsoft Graph API Alerts (MICROSOFT_GRAPH_ALERT) • Mimecast (MIMECAST_MAIL) • NetApp ONTAP (NETAPP_ONTAP) • Office 365 (OFFICE_365) • Okta (OKTA) • Ping Identity (PING) • SentinelOne Deep Visibility (SENTINEL_DV) • Sophos Firewall (Next Gen) (SOPHOS_FIREWALL) • Symantec Endpoint Protection (SEP) • Trustwave SEC MailMarshal (MAILMARSHAL) • Unix system (NIX_SYSTEM)
  52. Cloud Data Loss Prevention [4/7] 怜出サヌビスを確認しおテストするために、 Cloud DLP では、単䞀のテヌブルでプロファむリングを簡 単にテストできるようになりたした。䞀床に

    1 ぀ず぀、最倧 25 のテヌブルを远加料金なしでプロファむリング できたす。無料でプロファむリングできるのは、サむズが 1 TB 以䞋のテヌブルのみです。詳现に぀いおは、 テヌブルをテストモヌドでプロファむリングする を参照しおください。
  53. Identity and Access Management [4/5] Workforce ID フェデレヌション ず Workload

    Identity フェデレヌション は、暗号化された SAML アサヌ ションを受け入れるこずができるようになりたした。この機胜は 䞀般提䟛GAされおいたす。この機胜を䜿 甚するには、ID プロバむダの構成ガむドで Workload Identity プヌルずプロバむダの䜜成セクションを芋぀ け、SAML ワヌクフロヌの gcloud CLI の手順に埓いたす。
  54. Sovereign Controls by Partners [4/7] 以䞋の補品に察応したした。詳现に぀いおは、 サポヌトされおいる補品 を参照しおください。 • Cloud

    DNS • Cloud Interconnect • Cloud Load Balancing • Cloud NAT • Cloud Router • Cloud VPN • Identity and Access Management (IAM) • Identity-Aware Proxy • Network Connectivity Center • Virtual Private Cloud • VPC Service Controls
  55. reCAPTCHA Enterprise [4/6] reCAPTCHA Enterprise Mobile SDK v18.1.2 が Android

    で利甚できるようになりたした。 このバヌゞョンには、次の倉曎が含たれおいたす。 • ネットワヌクが非垞に遅いが、タむムアりトたでに倱敗しない堎合、内郚゚ラヌではなく ネットワヌク ゚ラヌを返したす • SDK 以倖の API 違反を削陀したした
  56. Security Command Center [4/12] Security Health Analytics のカスタム モゞュヌル機胜が 䞀般提䟛GAになりたした。カスタム

    モ ゞュヌルを䜿甚するず、 Security Health Analytics のカスタム ディテクタヌを定矩できたす。 詳现に぀いおは、Security Health Analytics のカスタム モゞュヌルの抂芁 を参照しおください。 [4/11] Security Command Center の組み蟌みサヌビスである Event Threat Detection では、次の新しい ルヌルが 䞀般提䟛GAされたした。 • 暩限昇栌: 管理者アクティビティのためのサヌビス アカりントの異垞ななりすたし • 暩限昇栌: 管理アクティビティの異垞なマルチステップ サヌビス アカりント委任 • 暩限昇栌: デヌタ アクセスのための異垞な耇数ステップのサヌビス アカりントの委任 • 暩限昇栌: 管理者アクティビティのための異垞なサヌビス アカりント停装者 • 暩限昇栌: デヌタ アクセスのための異垞なサヌビス アカりント停装者 これらのルヌルは、なりすたしサヌビス アカりントを䜿甚しお Google Cloud にアクセスしおいる誰かによっ お行われる異垞なアクティビティを怜出したす。詳现に぀いおは、 むベント脅嚁怜出ルヌル を参照しおくださ い。
  57. VPC Service Controls [4/14] 次のタヌゲットを持぀ Cloud Scheduler ゞョブに察する VPC Service

    Controls のサポヌトは、珟圚 プレビュヌ段階Preview です。 • Cloud Functions • Cloud Run • Dataflow API • Data Pipelines 詳现に぀いおは、VPC Service Controls を䜿甚しお cron ゞョブを保護する 方法に関するドキュメントを参 照しおください。 [4/10] 次の統合の プレビュヌ段階Preview のサポヌト: • Looker (Google Cloud core)
  58. Places SDK for Android [4/13] リリヌス 3.1.0 Places SDK for

    Android バヌゞョン 3.1.0 が利甚可胜になりたした。このリリヌスおよび以前のすべおのリ リヌスに関する情報に぀いおは、 リリヌス ノヌト を参照するか、リリヌス ノヌト XML フィヌド を賌読しおくだ さい。 新芏ナヌザヌの堎合は、 Google Cloud Console でのセットアップ を参照しお、むンストヌル プロセスを開 始しおください。 既存のお客様は、バヌゞョンのアップグレヌド手順を参照しおください。 [4/13] Place Details では、次の新しい基本デヌタ フィヌルドがサポヌトされるようになりたした。 • Place.Field.WHEELCHAIR_ACCESSIBLE_ENTRANCE そしお、次の新しい Atmosphere Data フィヌルド: • Place.Field.RESERVABLE • Place.Field.SERVES_BEER • Place.Field.SERVES_BREAKFAST • Place.Field.SERVES_BRUNCH • Place.Field.SERVES_DINNER • Place.Field.SERVES_LUNCH • Place.Field.SERVESVEGETARIANFOOD • Place.Field.SERVES_WINE
  59. Places SDK for Android [4/13] 次のメ゜ッドが Place に远加されたした: • getCurrentOpeningHours() は、今埌

    7 日間の堎所の営業時間を返したす。期間は、リク゚スト日 の午前 0 時から 6 日埌の午埌 11 時 59 分たでです。 • getSecondaryOpeningHours() は、次の 7 日間の堎所の第 2 の営業時間を返したす。セカンダリ ア ワヌはビゞネスのメむン アワヌずは異なりたす。たずえば、レストランでは、ドラむブ スルヌの営業時 間や配達の営業時間を第 2 の営業時間ずしお指定できたす。 [4/13] 堎所のオヌプン状況を確認するためのより䟿利なメ゜ッドを提䟛するために、 Place.isOpen() は、 v3.1.0 で廃止されたした。代わりに、 PlacesClient.isOpen() を䜿甚しおください。 PlacesClient.isOpen() を 䜿甚する Places SDK for Android の最小バヌゞョンは v3.1.0 です。 PlacesClent.isOpen() の詳现に぀いおは、 オヌプン ステヌタスの取埗 を参照しおください。
  60. Places SDK for Android [4/13] 囜ごずの結果のフィルタリングを簡玠化するために、 Places SDK for Android

    の次のメ゜ッドは v3.1.0 で非掚奚になりたした。 • FindAutocompletePredictionsRequest.Builder.setCountry(String countryCode) • Autocomplete.setCountry(String country) • AutocompleteSupportFragment.setCountry(String country) • FindAutocompletePredictionsRequest.getCountry() 代わりに、次の方法を䜿甚しおください。次のメ゜ッドを含む Places SDK for Android の最小バヌゞョンは v2.2.0 です。 • FindAutocompletePredictionsRequest.Builder.setCountries(List<String> countries) • Autocomplete.IntentBuilder.setCountries(List<String> countries) • AutocompleteSupportFragment.setCountries(List<String> countries) • FindAutocompletePredictionsRequest.getCountries()