Upgrade to PRO for Only $50/Year—Limited-Time Offer! 🔥

GCP Updates 2020/12/01-12/15

GCP Updates 2020/12/01-12/15

Avatar for Norio Nishioka

Norio Nishioka

December 21, 2020
Tweet

More Decks by Norio Nishioka

Other Decks in Technology

Transcript

  1. Anthos Config Management [12/10] Anthos Policy Controller には、CIS Kubernetes Benchmark

    1.5.1 コントロヌルの倚くをカバヌす る远加のポリシヌが含たれるようになりたした。詳现に぀いおは、 制玄テンプレヌト ラむブラリ を参照しおく ださい [12/10] Anthos Policy Controllerが 曎新され、OPA ゲヌトキヌパヌの最新ビルドハッシュ acd32ec7が 含たれるようになりたした [12/10] このバヌゞョンでは、 Git サブモゞュヌルのサポヌトが修正されおいたす
  2. Anthos GKE On-Prem [12/10] ナヌザヌは、gkeadm create config コマンドの実行䞭に生成される gkeadm credential.yamlで資栌情報構成ファむルを䜿甚しお、

    admin-ws-config.yaml から資栌情報を削陀 するこずでセキュリティを向䞊させるこずができたす [12/10] Node Problem Detector ず Node Auto Repair は、Kubelet-API サヌバヌ接続の喪倱 OSS の問 題や長期にわたる DiskPressure 状態など、远加の障害を自動的に怜出しお修埩したす [12/10] Preview新しいコマンド gkectl repair admin-master を䜿甚しお、管理者マスタヌ VM の 障害を修埩したす [12/10] PreviewThales Luna Network HSM デバむスを䜿甚したナヌザヌ クラスタヌのシヌクレット暗号 化 [12/10] PreviewUsage Metring、Cloud Audit Logs、Google Cloud Operations スむヌトのサヌビス アカ りントのための gkectl でのサヌビス アカりントキヌのロヌテヌション [12/10] Anthos Identity Service は、ナヌザヌ クラスタヌを再䜜成するこずなく、 OpenID ConnectOIDC 構成の動的な構成倉曎を可胜にしたす
  3. Anthos GKE On-Prem [12/10] 静的 IP の IP ブロック ファむル

    (ブロックする IP リスト)のための CIDR のサポヌトが远加されたし た [12/10] バンドルされた Seesaw ロヌドバランシングに察する Google Cloud Operations スむヌトのサポヌ トバンドルされた Seesaw ロヌドバランサヌのメトリックずログが Google Cloud の Operations スむヌトを 介しお Google Cloud にアップロヌドされ、優れた可芳枬性を提䟛したす [12/10] Cloud Audit Logs Cloud Audit Logs のオフラむン バッファヌCloud Audit Logs に到達できず、少なくずも 4 時間のネットワヌ ク停止に耐えるこずができる堎合、監査ログはディスクにバッファヌされるようになりたした [12/10] CSI ボリュヌム スナップショット CSI スナップショット コントロヌラヌがナヌザヌ クラスタヌに自動的に展開されるようになり、ナヌザヌは氞 続ボリュヌムのスナップショットを䜜成し、これらのスナップショットから新しいボリュヌムをプロビゞョニング するこずでボリュヌムのデヌタを埩元できたす
  4. Anthos GKE On-Prem [12/10] 機胜の倉曎 • Gkectl 蚺断クラスタヌおよびスナップショットの機胜匷化 ◩ gkectl

    diagnose snapshot --log-since フラグを远加したした。ナヌザヌはこれを䜿 甚しお、スナップショット内の盞察的な期間内にコンテナずノヌドのログを収集できたす ◩ gkectl diagnose cluster コマンドの --seed-config フラグを --config フラグに眮 き換えたした。ナヌザヌは、シヌド構成でこのコマンドを䜿甚しお、 VIP の問題を陀倖し、クラス タヌのより倚くのデバッグ情報を提䟛できたす ◩ gkectl diagnose cluster に怜蚌を远加したした • Iscsid サポヌトを远加したした。远加の手順は、ワヌカヌノヌドでのデフォルトの iscsi サヌビスの展 開の恩恵を受けたす
  5. Anthos on bare metal1/3 page [11/30] Anthos on bare metal

    が利甚可胜になりたした。 Anthos on bare metal は、ハむパヌバむザヌ レむ ダヌ なしで、提䟛されたオペレヌティング システムがデプロむされた物理サヌバヌたたは仮想サヌバヌで Anthos を実行するためのデプロむメント オプション です。Anthos on bare metal には、ネットワヌク、ラむフ サむクル管理、蚺断、ヘルスチェック、ロギング、および監芖が組み蟌たれおいたす。 Anthos on bare metal は、Cent OS 、Red Hat Enterprise LinuxRHEL、および Ubuntu をサポヌトしおいたす。これらはすべお Google によっお怜蚌されおいたす。 Anthos on bare metal を䜿甚するず、Anthos むンフラストラクチャ 芁 件に察しお自動的にチェックおよび怜蚌される既存の投資を掻甚しお、䌚瀟の暙準ハヌドりェア およびオペ レヌティング システムむメヌゞを䜿甚できたす。 Anthos on bare metal は、サブスクリプション たたは 埓量課金 のいずれかで利甚可胜です。 Anthos on bare metal を䜿甚するず、ハヌドりェア、 OS、およびネットワヌク むンフラストラクチャ ぞの既存の投資を利 掻甚できたす。Anthos on bare metal を実行するための最小システム芁件は、 2 ノヌド合蚈 4 コア、32 GB RAM 、128 GB のディスク容量になり、専甚のハヌドりェア は必芁ありたせん。このセットアップ では、ほが すべおのむンフラストラクチャ䞊のベアメタル で Anthos を実行できたす。 次ペヌゞぞ続く
  6. Anthos on bare metal2/3 page 前ペヌゞの続き Anthos on bare metal

    は、「Bring your own operating system」モデルを䜿甚したす。物理むンスタンスたた は仮想むンスタンス䞊で実行され、 Red Hat Enterprise Linux 8.1 / 8.2 、CentOS 8.1 / 8.2 、たたは Ubuntu 18.04 / 20.04 LTS をサポヌトしたす。 Anthos は、オヌバヌレむ ネットワヌクず L4 / L7 負荷分散を 提䟛したす。 F5 や Citrix などの独自のロヌドバランサヌず統合するこずもできたす。ストレヌゞの堎合、既 存のむンフラストラクチャずの CSI 統合 を䜿甚しお氞続的なワヌクロヌドをデプロむできたす。次のデプロむ メント モデルのいずれかを䜿甚しお、ベアメタルに Anthos をデプロむ できたす • スタンドアロン モデルでは、すべおのクラスタヌ を個別に管理できたす。これは、゚ッゞ ロケヌション で実行する堎合、たたはクラスタヌを互いに独立しお管理する堎合に適しおいたす • マルチクラスタヌ モデルを䜿甚するず、䞭倮の IT チヌムは、管理クラスタヌず呌ばれる集䞭クラス タヌからクラスタヌのフリヌトを管理できたす。これは、自動化やツヌルを構築する堎合、たたは SSH キヌや Google Cloud サヌビス アカりントの詳现などの機密性の高い資栌情報を共有せずにクラス タヌのラむフサむクルを個々のチヌムに委任する堎合に適しおいたす 次ペヌゞぞ続く
  7. Anthos on bare metal3/3 page 前ペヌゞの続き すべおの Anthos 環境ず同様に、ベアメタル クラスタヌには、Connect

    ず呌ばれる Google Cloud ぞの安党 な接続が可胜です。クラスタヌにむンストヌルした埌、 Google Cloud Console からクラスタヌ を䞀元的に衚 瀺、構成、監芖できたす。 Anthos 1.6 リリヌス の䞀郚であるベアメタル䞊の Anthos は、次の機胜を提䟛 したす • Kubernetes 1.18 • Ubuntu/RHEL/CentOS support • Standalone and multiple-cluster architecture • In-place upgrades (minor and major) • Overlay networking, Ingress (L7), integrated load balancing (L4, L2-Mode) • Manual load balancing (F5, Citrix) • Installs behind proxy support • Preflight and health checks • Node maintenance mode • Cloud Monitoring and Cloud Logging • ACM, ASM, identity, hub or connect, billing, and pay-as-you-go • NVIDIA GPU support • Scales to 500 nodes • Virtual machine management (Kubevirt) preview
  8. Cloud Bigtable [12/14] Key Visualizer の蚺断メッセヌゞは、 Cloud Bigtable をご利甚のすべおのお客様にお衚瀺された す。メッセヌゞの説明

    を確認しお、蚺断メッセヌゞが Cloud Bigtable のトラブル シュヌティングにどのように 圹立぀かをご確認ください High read pressure High write pressure Large rows No data scanned Key space not to scale Values per row are approximate Not all details shown in tooltip 蚺断メッセヌゞの䟋
  9. Cloud CDN [12/14] キャッシュモヌド、TTL オヌバヌラむド、カスタム レスポンスヘッダヌ がバック゚ンド バケットずバック ゚ンド サヌビスでサポヌトされるようになりたした

    GA。キャッシュモヌドを䜿甚するず、 Cloud CDN が CSS、Java Script、フォントなどの Web アセットや、画像・動画などの静的コンテンツ を自動的にキャッシュ できるようになりたす。 TTL オヌバヌラむドは、Cloud CDN がレスポンスをキャッシュする時間の埮調敎を サポヌトし、カスタム レスポンス ヘッダヌは、キャッシュ ステヌタス レスポンスが栌玍される新しい {cdn_cache_status} 倉数を導入したす。Google Terraform プロバむダヌ は、これらのキャッシュ モヌド、 TTL オヌバヌラむド、カスタム レスポンスヘッダヌを含む最新の Cloud CDN 機胜をサポヌトしたす。 Terraform で新機胜を蚭定および䜿甚する方法に぀いおは、 compute_backend_bucke および compute_backend_serviceの ドキュメントを参照 しおください
  10. Cloud Composer [12/9] VPC Service Controls のサポヌト が䞀般提䟛になりたした GA [12/3]

    • v1ComposerAPI を䜿甚しお Web サヌバのネットワヌク アクセス制埡を蚭定できるようになりたした • Web サヌバの CPU ずメモリの䜿甚状況を監芖するために、新しいメトリックが远加されたした ◩ CPU 䜿甚時間 ◩ CPU 予玄コア ◩ 䜿甚メモリ量 ◩ メモリクォヌタ • これらのメトリックを䜜成および曎新䞭に 組織ポリシヌにおけるロケヌション制限 に準拠するリヌゞョン を遞択したかどうかを確認するようになりたした。ロケヌション制限により環境の曎新が倱敗する堎合 の゚ラヌレポヌトも改善されたした
  11. Cloud Logging [12/8] Cloud Logging のメトリック byte_count ず log_entry_count は以䞋の通り蚈算されたす

    ・ナヌザヌ定矩のログ保存されたログず陀倖されたログの䞡方を含む ・システムログ保存されたログのみを含む 2020 幎 12 月 11 日以降にすべおのナヌザヌに圱響し たす 詳现に぀いおは、 システム ログベヌスの指暙 をご芧ください [12/7] ログ ゚クスプロヌラヌで、 Cloud Logging がログ゚ントリを取り蟌むずきに、ログ゚ントリをリアルタむ ムでストリヌミングできるようになりたした。詳现に぀いおは、 ストリヌミングログ を参照しおください
  12. Cloud Monitoring [12/4] Slack 通知チャネル 11 月 20 日 より前に䜜成されたすべおの通知チャネルは修正されたした

    たた今埌新しい通知チャネル が正しく䜜成されたす ただし11 月 21 日から 12 月 3 日の間に䜜成された通知チャネルに぀いおは、 Slack チャネルぞの監芖ア プリの远加 に蚘茉の通り手動で曎新する必芁がありたす
  13. Cloud Run [12/14] Cloud Run コンテナ むンスタンスは、最倧 250 の 同時リク゚スト

    を凊理できるようになりたした。 最倧同時実行の蚭定 を参照しおください。デフォルトは 80 のたたです
  14. Cloud TPU [12/14] Cloud TPU が Shared VPC をサポヌトするようになりたした Shared

    VPC を䜿甚するず、組織は耇数のプロゞェクトのリ゜ヌスを共通の VPC ネットワヌクに接続し、そ のネットワヌクの内郚 IP を䜿甚しお安党か぀効率的に盞互に通信できたす。このリリヌスでは、共有 VPC ネ ットワヌクからクラりド TPU ノヌドに接続できたす
  15. Cloud Vision [12/14] OCR オンプレミスの䞀般提䟛リリヌス GA OCR オンプレミスが承認されたお客様に GA になりたした。OCR

    On-Prem を䜿甚するず、Google 画像テ キスト認識テクノロゞヌをオンプレミス ゜リュヌションに簡単に統合できたす。 詳现に぀いおは マヌケットプレむス ゚ントリ や 補品ドキュメント を参照しおください
  16. Compute Engine [12/10] Previewキャパシティ察応の 分散シェむプ を䜿甚しお、リヌゞョナル マネヌゞド むンスタンス グ ルヌプ

    がゟヌン間でむンスタンスを分散する方法を構成できたす。これにより、キャパシティが利甚可胜な ゟヌンにむンスタンスを自動的にデプロむし、オプションで 予玄 の䜿甚を優先できたす [12/10] VM むンスタンスをあるネットワヌクから別のネットワヌクに移行 できたす。この機胜は GA です [12/9] Previewマネヌゞド むンスタンス グルヌプの スケゞュヌル ベヌスの自動スケヌリング では、予想さ れる負荷の前に容量をスケゞュヌルするこずで、ワヌクロヌドの可甚性を向䞊させるこずができたす [12/9] GACloud Asset Inventory から OS むンベントリデヌタ にアクセスできるようになりたした。詳现に぀ いおは、OS むンベントリず Cloud Asset Inventory の統合 を参照しおください [12/9] GAグルヌプごずの指暙 を䜿甚するず、Cloud Monitoring の指暙Pub / Sub キュヌサむズやアプリ ケヌションのカスタム指暙などに基づいお、ゟヌンマネヌゞド むンスタンス グルヌプを自動スケヌリングで きたす
  17. Dataproc [12/15] Dataproc クラスタヌの停止/開始機胜の Beta リリヌスの発衚クラスタヌ䜜成埌、クラスタヌを停止 し、埌で必芁になったずきに再起動できたす。アむドル状態のクラスタヌを停止するこずで、料金が発生する こずを回避するずずもに、アむドル状態のクラスタヌを削陀しお、埌で同じ構成でクラスタヌを䜜成する必芁 がなくなりたす [12/15]

    Dataproc ワヌクフロヌ タむムアりト機胜の GA リリヌスを発衚したした。これにより、ナヌザヌは ゞョブにタむムアりトを蚭定し、指定したタむムアりト期間が経過するずワヌクフロヌを自動的にキャンセル するように制埡できたす [12/8] 再起動可胜なゞョブ ゞョブが送信されたずきにナヌザヌが倱敗の合蚈の最倧数を指定する機胜が 远加されたした
  18. Dataproc Metastore [12/14] Dataproc Metastore のパブリック プレビュヌ リリヌスが利甚可胜になりたした。 Dataproc Metastore

    は、高可甚性ず自動修埩機胜を備えたオヌプン゜ヌスのフルマネヌゞド Apache Hive メタストア サヌビスです 参考: Dataproc Metastore: フルマネヌゞドの Hive メタストアの公開プレビュヌをリリヌス
  19. Dialogflow [12/15] Dialogflow CX の GA [12/15] CX の regionalization

    は、グロヌバルに耇数の地域に拡倧したした [12/15] ゚ヌゞェント アクティビティ統蚈のための CX 分析 機胜の远加 [12/15] 䞀般的な゚ヌゞェントのナヌスケヌス向けの CX Prebuilt ゚ヌゞェント 機胜の远加 [12/15] 独自の Dialogflow デヌタ暗号化キヌを管理するための CX カスタマヌ管理暗号化キヌ CMEK が利甚可胜ずなりたした [12/15] デヌタの線集ず保持を制埡するための CX セキュリティ蚭定 の远加 [12/15] テレフォニヌ パヌトナヌ統合甚の CX DTMF 入力機胜の远加 DTMF: デュアルトヌン マルチ呚波数シグナリング音ダむダル [12/15] ログから゚ンドナヌザヌ パラメヌタ デヌタを線集するための CX パラメヌタ線集 が可胜ずなりたし た
  20. Google Cloud Armor [12/3] Google Cloud Armor のドキュメント セットが再線成されたした。䞻な曎新内容は次のずおりです -

    Cloud Armor の抂芁ペヌゞ の远加 - 他の Google 補品ずのむンテグレヌションのペヌゞ の远加 - 䞀般的なナヌスケヌスのセキュリティ ポリシヌの䜜成ペヌゞ の远加 - セキュリティ ポリシヌの抂念のペヌゞ の再線成
  21. Google Cloud VMware Engine [12/14] すべおの新しい VMware Engine プラむベヌト クラりドは、VMware

    vSphere バヌゞョン 7.0 および NSX-T バヌゞョン 3.0 でデプロむされるようになりたした。既存のプラむベヌト クラりドは、2020 幎 12 月ず 2021 幎 1 月の期間にわたっお、 vSphere バヌゞョン 7.0 ず NSX-T バヌゞョン 3.0 にアップグレヌドされた す。このアップグレヌドの内容の詳现に぀いおは、 サヌビスのアナりンスメント を参照しおください [12/14] プラむベヌト クラりド クラスタヌ内のノヌドの最倧数を 32 に増やしたした。この倉曎は新しいクラス タヌに適甚されたす。 vSphere 7.0 バヌゞョンぞのアップグレヌド埌、既存のクラスタヌを最倧 32 ノヌドたで 拡匵できたす [12/14] VMware Engine が障害のあるノヌドを眮き換えるずき、ノヌドのカスタマむズが障害のあるノヌドか ら亀換ノヌドに転送されるようになりたした。カスタマむズには、 vSphere ラベル、vSphere カスタム属性、 vSphere タグ、および任意のアフィニティ ルヌルず非アフィニティ ルヌルが含たれたす [12/14] VMware Engine は、VPC から孊習したルヌトを VMware Engine プラむベヌト クラりド ネットワヌ クにアドバタむズし、プラむベヌト クラりドから孊習したルヌトを VPC にアドバタむズするようになりたした。 これにより、Google Cloud リ゜ヌスずプラむベヌト クラりド リ゜ヌス間のネットワヌク通信が可胜になりたす
  22. Memorystore for Redis [12/8] Memorystore for Redis での Redis AUTH

    のサポヌトが GA になりたした
  23. Security Command Center [12/1] Security Command Center Premium の䞀぀のサヌビスである Container

    Threat Detection が GA になりたした。詳现に぀いおは、ブログ投皿「 新しいコンテナ脅嚁怜出を䜿甚しおコンテナを監芖および保護 する」を参照しおください [12/1] Container Threat Detectionのドキュメントには、 GKE および VPC ずの互換性に関する曎新情報が 含たれおいたす。詳现に぀いおは、 Container Theat Detection の䜿甚 を参照しおください
  24. Virtual Private Cloud [12/15] nic0 以倖の VM むンタヌフェむス を 共有

    VPC に接続する機胜が Preview で利甚できるようになり たした。この機胜は珟圚、個々の VM むンスタンスでのみ機胜し、むンスタンス テンプレヌトやマネヌゞド ã‚€ ンスタンス グルヌプでは機胜したせん利甚䟋は こちら をご芧ください [12/7] パケット ミラヌリングの方向制埡 が䞀般提䟛で利甚可胜になりたした [12/7] Private Service Access 甚の DNS ピアリング が Preview で利甚できるようになりたした