Upgrade to Pro — share decks privately, control downloads, hide ads and more …

Google Cloud Updates 2023/06/01 - 2023/06/15

Google Cloud Updates 2023/06/01 - 2023/06/15

Norio Nishioka

July 11, 2023
Tweet

More Decks by Norio Nishioka

Other Decks in Technology

Transcript

  1. Google Cloud アップデート 2023 / 06 / 01 - 06

    / 15 グーグル・クラウド・ジャパン合同会社 2023 年 6 月 30 日
  2. Proprietary + Confidential はじめに 本資料は Google Cloud Technology Updates V-team

    にて以下 URL から公開情報を もとにアップデートを一部紹介しています https://cloud.google.com/release-notes
  3. Cloud Firewall [6/5] ファイアウォール ポリシー ルールで 地理位置オブジェクト を使用して、特定の地理的位置または地域 に基づいた外部 IPv4

    トラフィックと外部 IPv6 トラフィックをフィルタリングします。この機能は 一般提供(GA) で利用可能です。 [6/5] ファイアウォール ポリシー ルールに脅威インテリジェンス を使用して、脅威インテリジェンス データに 基づいたトラフィックを許可またはブロックすることでネットワークを保護します。この機能は 一般提供(GA) で利用可能です。
  4. Cloud Interconnect [6/8] Cloud Direct Interconnect でのデュアルスタック IPv6 サポートが 一般提供(GA)になりました。この

    リリースには Cloud Router と Cloud Interconnect 製品の両方に対する IPv6 サポートが含まれています。
  5. Cloud Load Balancing [6/7] グローバル外部 HTTP(S) ロード バランサは構成可能なクライアント HTTP Keepalive

    Timeout をサ ポートするようになりました。クライアント HTTP Keepalive timeout は、(ダウンストリーム)クライアントと ターゲット HTTP/S プロキシの間で TCP 接続がアイドル状態でいられる最大時間を表します。 詳細については、を参照してください。 • クライアント HTTP キープアライブ タイムアウト • クライアントの HTTP キープアライブ タイムアウトの更新 この機能はプレビューで利用できます。
  6. Compute Engine [6/9] GA: Hyperdisk Throughput は動的に構成可能な容量とスループットを備えた、コスト効率が高く、ス ループット指向のブロック ストレージを提供します。ハイパーディスク ボリュームは、永続ディスクと同様に、

    VM がアクセスできる耐久性のあるネットワーク ストレージ デバイスです。詳細については Hyperdisk につ いて を参照してください。 [6/6] T2D マシン シリーズ VM を含む MIG の場合、CPU 使用率に基づく自動スケーリングが期待どおりに 機能しません。詳細については 既知の問題 を参照してください。 [6/5] 一般提供: NVIDIA® L4 GPU が接続された アクセラレータ最適化( G2)マシンタイプ は、次のリージョン とゾーンで一般提供されます。 • シンガポール、APAC: asia-southeast1-b • オランダ、ヨーロッパ : europe-west4-a,b,c • アイオワ州、北米: us-central1-a,b • サウスカロライナ州、北米 : us-east1-b,d • 北アメリカ、バージニア州 : us-east4-a • オレゴン州、北米: us-west1-a,b
  7. Google Cloud VMware Engine [6/14] Google Cloud VMware Engine は

    GCloud CLI と VMware Engine API を使用した単一ノードのプラ イベート クラウドのプロビジョニング、管理サブネット( HCX およびサービス サブネット)の構成、プライベート 接続の CRUD をサポートするようになりました。これらの機能は、高度な自動化を使用して VMware Engine のプロセス フローを合理化します。
  8. Managed Service for Microsoft Active Directory [6/2] Windows Compute Engine

    VM をマネージド Microsoft AD ドメインに自動的に参加 させるためのサ ポートは、次の更新で 一般提供 されます。 • 既存のコンピュータ アカウントを再利用するための新しい managed-ad-force フラグを追加しまし た。 • カスタム OU のパスを指定できるように、既存の managed-ad-ou-name フラグを改善しました。 詳細については メタデータ を参照してください。 自動ドメイン参加機能を使用すると、 GKE Windows Server ノードをマネージド Microsoft AD ドメインに自 動的に参加 させることもできます。
  9. Migrate to Virtual Machines [6/13] Migrate to Virtual Machines を使用すると

    Migrate Connector にスロットリング を設定して、 Migrate Connector からデータが転送される速度を制御できます。スロットリングにより、移行プロセスで は、ネットワークを使用する移行タスクとその他のタスク間で帯域幅が均等に分配されます。このようにし て、他のタスクを中断することなく移行を正常に完了できます。 [6/6] GA: 推定カットオーバー時間 フィールドが一般提供になりました。このフィールドは、カットオーバーが ト リガーされてから VM のカットオーバー ジョブを完了するまでにかかる時間の推定値を示します。このフィー ルドは、数回のレプリケーション サイクルを完了したアクティブな VM に対してのみ設定されます。
  10. Storage Transfer Service [6/12] Cloud Monitoring for Storage Transfer Service

    が 一般提供(GA)になりました。この統合により、 転 送されるオブジェクトとデータの数を監視し、転送速度を計算できます。この GA の開始により、エラーとエ ラー コードの監視も追加されました。 詳細については 転送ジョブの監視 を参照してください。 [6/6] Storage Transfer Service エージェント コンテナにセキュリティの脆弱性が発見されました。この問題 はより安全なコンテナ更新により修正されました。 2023 年 2 月 17 日以前にインストールされたエージェントを実行している場合は、アカウントの電子メール アドレスに送信された Action Required の電子メール内の指示に従ってコンテナ イメージを更新する必要 があります。 2023 年 2 月 17 日以降にインストールされたエージェントは更新する必要はありません。
  11. StratoZone [6/1] 中程度の適正サイジング モードのデフォルトの単一テナント オーバーコミット値を 1.0x に更新しまし た。 [6/1] StratoProbe

    5.0.5.7 - ターゲット Windows アセット間で(Windows レジストリを使用して)フィット評価 スクリプトとデータを転送する方法を更新しました。 [6/1] 新しいメモリ最適化マシンを含むように Google Cloud の料金を更新しました。 [6/1] StratoProbe 5.0.5.7 - .NET Framework を .NET Core 6.0 に更新しました。 [6/1] StratoProbe 5.0.5.7 - Windows NCrypt アルゴリズムを AES に更新しました。
  12. Virtual Private Cloud [6/13] Private Service Connect インターフェイス はプレビューで利用できます。 Private

    Service Connect インターフェイスを使用するとサービス プロデューサーはコンシューマ VPC ネットワークへの接続を開始で きます。 [6/4] 次のネクストホップを使用した IPv6 静的ルート のサポートはプレビューで利用できます。 • next-hop-gateway • next-hot-instance
  13. [6/1] リリース 1.13.8 ベアメタル版 Anthos クラスタ 1.13.8 が ダウンロード できるようになりました。アップグレードするには、

    ベア メタル版 Anthos のアップグレード をご覧ください。ベアメタル版 Anthos クラスタ 1.13.8 は Kubernetes 1.24 上で実行されます。 Anthos clusters on bare metal
  14. [6/14] Anthos クラスタ on VMware 1.14.5-gke.41 が利用可能になりました。アップグレードするには、 Anthos クラスタ on

    VMware のアップグレード を参照してください。 VMware 上の Anthos クラスタ 1.14.5-gke.41 は Kubernetes 1.25.8-gke.1500 上で実行されます。 Anthos Cluster on VMware に影響を与えるセキュリティの脆弱性、危険性、問題に対する最新のパッチと アップデートを提供するサポートされているバージョンは、 1.15、1.14、1.13 です。 [6/14] プライベート レジストリを使用する管理クラスタのコンポーネント アクセス サービス アカウント キー は、1.14.5 以降で更新できます。 詳細については、サービス アカウント キーのローテーション を参照してく ださい。 [6/1] Anthos クラスタ on VMware 1.15.1-gke.40 が利用可能になりました。アップグレードするには、 VMware 上の Anthos クラスタのアップグレード をご覧ください。 Anthos クラスタ on VMware 1.15.1-gke.40 は Kubernetes 1.26.2-gke.1001 上で実行されます。 Anthos Cluster on VMware に影響を与えるセキュリティの脆弱性、危険性、問題に対する最新のパッチと アップデートを提供するサポートされているバージョンは、 1.15、1.14、1.13 です。 Anthos clusters on VMware
  15. [6/6] Anthos Config Management SKU と Anthos Policy Controller SKU

    は販売終了です。 2023 年 9 月 4 日の時点で、Anthos Config Management を使用するには Anthos ライセンスが必要です。 Anthos Config Management SKU を使用している場合は、プロジェクトで Anthos API を有効にして Anthos ライセ ンスに移行します。 Anthos Config Management
  16. Anthos Service Mesh [6/13] 1.17.3-asm.1 がクラスタ内 Anthos Service Mesh で利用できるようになりました。

    クラスタ内 Anthos Service Mesh 用の 1.17.3-asm.1 をダウンロードできるようになりました。これには、 サ ポートされている機能 のリストに従って、Istio 1.17.3 の機能が含まれています。 Anthos Service Mesh 1.17.3-asm.1 は Envoy v1.25.7 を使用します。 [6/13] 1.16.5-asm.2 がクラスタ内 Anthos Service Mesh で利用できるようになりました。 クラスタ内 Anthos Service Mesh 用の 1.16.5-asm.2 をダウンロードできるようになりました。これには、 サ ポートされている機能 のリストに従って、Istio 1.16.5 の機能が含まれています。 Anthos Service Mesh 1.16.5-asm.2 は Envoy v1.24.8 を使用します。 [6/13] 1.15.7-asm.16 がクラスタ内 Anthos Service Mesh で利用できるようになりました。 クラスタ内 Anthos Service Mesh 用の 1.15.7-asm.16 をダウンロードできるようになりました。これには、 サ ポートされている機能 のリストに従って、Istio 1.15.7 の機能が含まれています。 Anthos Service Mesh 1.15.7-asm.16 は Envoy v1.23.7 を使用します。
  17. [6/1] Node.js ランタイム バージョン 18 およびバージョン 20(プレビュー)の場合、 Pnpm パッケージ マネー

    ジャーを使用して Node.js ランタイムの依存関係を構成できます。 ランタイムを構成する方法を学びます 。 App Engine flexible environment Node.js
  18. Application Integration [6/13] Application Integration が一般提供(GA)になりました Application Integration は、サポートされているすべての Google

    Cloud ロケーション で一般提供されるよ うになりました。 Cloud Scheduler トリガー、Error catcher トリガー、JavaScript タスク、Return タスク、Google 管理の暗号 鍵 などのプレビュー機能が GA に移行されました。 重要: Application Integration の請求サイクルは 2023 年 7 月 1 日から始まります。 [6/13] この GA リリースでは、次の新機能が追加されています。 Cloud Monitoring Application Integration は Cloud Monitoring と統合されており、統合リソースの使用状況、パフォーマン ス、アラート、全体的な健全性を可視化します。 詳細については、アプリケーション統合の監視リソース を参照してください。 インライン接続の作成 アプリケーション統合の コネクタ タスク を使用して、統合コネクタ プラットフォームで新しい接続を直接作成 できるようになりました。 詳細については、コネクタ タスク を参照してください。
  19. Cloud Functions [6/14] Cloud Functions は、第 2 世代機能の顧客管理の暗号化キー をサポートするようになりました。この 機能は

    GA です。 [6/9] Google Cloud コンソールの作成フォームから直接、関数の サーバーレス VPC アクセス コネクタを作 成して構成 できるようになりました。この機能は Preview です。 [6/1] Pnpm パッケージ マネージャーを使用して、 Node.js ランタイムの依存関係を構成できます。 ランタイムを構成する方法を学びます 。
  20. Google Cloud Deploy [6/7] 2023 年 6 月 6 日の時点で、Google

    Cloud Deploy は HIPAA コンプライアンスをサポートする準備が できています。 [6/1] アクティブな配信パイプラインの価格が引き下げられます。また、単一ターゲットの配信パイプラインに は料金がかかりません。基本的なサービス料金は引き続き適用されます。詳細については、 Google Cloud Deploy の料金ページをご覧ください。
  21. Google Kubernetes Engine [6/15](2023-R13)バージョン更新 GKE クラスタのバージョンが更新されました。 アップグレードおよび新しいクラスタに新しいバージョンが利用可能です。 次の Kubernetes バージョンは、新しいクラスター、および既存のクラスターのオプトイン

    コントロール プ レーンのアップグレードとノードのアップグレードで使用できるようになりました。 バージョニングとアップグ レードの詳細については、 GKE のバージョニングとサポート 、およびアップグレード をご覧ください。 [6/14] 使用率が低い、またはまったくないクラスタは、 アイドル クラスタの分析情報 によって特定できます。 [6/12] デュアルスタック LoadBalancer サービスがプレビューで利用できるようになりました。デュアルスタッ ク LoadBalancer サービスは、GKE Standard と Autopilot の両方のデュアルスタック クラスタでサポートさ れています。詳細については、 シングルスタック サービスとデュアルスタック サービス を参照してください。 [6/12] サポート終了の分析情報 を使用して、GKE バージョン 1.25 以降ではサポートされていないポッド セ キュリティ ポリシーを使用するバージョン 1.21 ~ 1.24 のクラスタを特定できるようになりました。
  22. [6/9] GKE バージョン 1.25.5-gke.1000 以降を実行する新しい Autopilot クラスタは、イメージ ストリーミング を自動的に使用して、対象となるイメージを取得します。 [6/9]

    GKE がすでにサポートしている既存の下りネットワーク ポリシーに加えて、完全修飾ドメイン名または 正規表現と一致するネットワーク ポリシーを使用して、 Pod の下りトラフィックを制御できるようになりまし た。 FQDN ネットワーク ポリシーは、バージョン 1.26.4-gke.500 以降および 1.27.1-gke.400 以降のクラス ターでプレビューで利用できるようになりました。詳細については、 FQDN ネットワーク ポリシーを使用した ポッドの出力トラフィックの制御 を参照してください。 [6/7](2023-R12)バージョン更新 GKE クラスタのバージョンが更新されました。 アップグレードおよび新しいクラスタに新しいバージョンが利用可能です。 次の Kubernetes バージョンは、新しいクラスター、および既存のクラスターのオプトイン コントロール プ レーンのアップグレードとノードのアップグレードで使用できるようになりました。 バージョニングとアップグ レードの詳細については、 GKE のバージョニングとサポート 、およびアップグレード をご覧ください。 Google Kubernetes Engine
  23. [6/5](2023-R11)バージョン更新 GKE クラスタのバージョンが更新されました。 アップグレードおよび新しいクラスタに新しいバージョンが利用可能です。 次の Kubernetes バージョンは、新しいクラスター、および既存のクラスターのオプトイン コントロール プ レーンのアップグレードとノードのアップグレードで使用できるようになりました。

    バージョニングとアップグ レードの詳細については、 GKE のバージョニングとサポート 、およびアップグレード をご覧ください。 [6/1] Agones on GKE ユーザーは、Agones コントローラを専用ノードにインストールしていない場合に、 推 奨事項と分析情報 を取得できます。 Google Kubernetes Engine
  24. Integration Connectors [6/13] 統合コネクタは現在 GA です。請求サイクルは 2023 年 7 月

    1 日以降に開始されます。 統合コネクタを使用すると、 統合 からさまざまなデータ ソースに接続できます。これらのコネクタを使用する と、Google Cloud サービスと他のビジネス アプリケーションの両方にシームレスにアクセスできます。使用 可能なすべてのコネクタのリストについては、 すべての統合コネクタ を参照してください。 注: 一部のコネクタはプレビュー モードでのみ使用できます。 [6/13] SQL Server コネクタ でのプロキシ サーバー構成のサポート。 [6/13] Cloud SQL for SQL Server、HTTP、Redis、SFTP、SQL Server コネクタが一般提供されました。これ らのコネクタを含め、次の 10 個のコネクタが一般的に利用可能です。 • BigQuery • Cloud SQL for MySQL • Cloud SQL for PostgreSQL • Cloud SQL for SQL Server • HTTP • Pub/Sub • Redis • Salesforce • SFTP • SQL Server
  25. Cloud Asset Inventory [6/15] 次のリソース タイプは analyze policy API(AnalyzeIamPolicy および

    AnalyzeIamPolicyLongrunning)を通じて一般公開されるようになりました。 • Wokflow ◦ workflows.googleapis.com/Workflow [6/15] 次のリソース タイプは Export API(ExportAssets 、ListAssets 、および BatchGetAssetsHistory)、 Feed API 、およびSearch API(SearchAllResources 、SearchAllIamPolicies)を通じて一般公開されるよう になりました。 • CloudTasks ◦ Cloudtasks.googleapis.com/Queue [6/5] 次のリソース タイプは Export API(ExportAssets 、ListAssets 、および BatchGetAssetsHistory)、 Feed API 、およびSearch API(SearchAllResources 、SearchAllIamPolicies)を通じて一般公開されるよう になりました。 • Dataform ◦ dataform.googleapis.com/CompilationResult ◦ dataform.googleapis.com/ReleaseConfig ◦ dataform.googleapis.com/Repository ◦ dataform.googleapis.com/WorkflowConfig ◦ dataform.googleapis.com/WorkflowInvocation ◦ dataform.googleapis.com/Workspace
  26. Cloud Billing [6/6] 予算でフォルダと組織を使用する : Cloud 請求先アカウントの予算を設定するとき、特定のプロジェクト とラベルの現在のオプションに加えて、アカウントにリンクされている 1 つ以上のフォルダまたは組織に予算

    の範囲を設定できます。 フォルダーまたは組織に適用する予算を作成すると、その予算にはフォルダーまたは組織内で作成する将 来のプロジェクトも含まれます。 詳細は Cloud 請求先アカウントの予算の作成と変更について の説明をご覧ください。
  27. Cloud Logging [6/12] ユーザー定義のサービス アカウントを使用してログ シンクを作成できるようになりました。詳細につい ては ユーザー管理のサービス アカウントを使用してログ シンクを構成する

    を参照してください。 [6/5] CMEK と組織に加えて個々のフォルダーのデフォルトの保存場所を構成できるようになりました。詳細 については 組織とフォルダのデフォルト設定の構成 と Cloud Logging 用の CMEK の構成 をご覧ください。
  28. Cloud Monitoring [6/13] インシデントの表示と管理のみを許可する事前定義されたロールを付与できるようになりました。詳細 については アクセス制御: インシデント を参照してください。 [6/9] Prometheus

    向け Google Cloud マネージド サービスはヒストグラム指標に添付されたエグザンプラ を取り込めるようになりました。エグザンプラは一般にトレース データをレイテンシ メトリクスに添付するため に使用され、メトリクス値の突然の変化の原因を見つけるのに役立ちます。詳細については Prometheus エグザンプラの使用 を参照してください。 [6/9] Prometheus のマネージド サービスの新しいバージョンが利用可能になりました。 Kubernetes のマ ネージド コレクションのバージョン 0.7.0 がリリースされました。 kubectl を使用してマネージド コレクションを デプロイするユーザーは マニフェストを再適用 する必要があります。 gcloud または GKE UI を使用して サービスをデプロイするユーザーは、バージョン 1.25 以降を実行しているクラスタですでにアップグレードさ れています。自身でデプロイしたたコレクション ユーザーは、 gke.gcr.io/prometheus-engine/prometheus:v2.35.0-gmp.5-gke.0 を使用するようにバイナリをアップグ レードする必要があります。 変更に含まれている詳細については GitHubのリリース ページをご覧ください。
  29. AlloyDB [6/12] クォータ ページでリクエストを送信することで、 クォータを増やす ことができます。 [6/12] クォータ ページから クラスターのストレージ

    クォータ を管理できるようになりました。 [6/1] 継続的なバックアップとリカバリ が GA となりました。
  30. Cloud Bigtable [6/12] Cloud SDK 全体からのクライアント ライブラリ更新の 毎週のダイジェスト。 [6/5] Cloud

    SDK 全体からのクライアント ライブラリ更新の 毎週のダイジェスト。
  31. Cloud Spanner [6/9] GoogleSQL と PostgreSQL の両方の言語で、CREATE TABLE、CREATE INDEX、ALTER TABLE

    ADD COLUMN の IF NOT EXISTS 句のサポートが、DROP TABLE と DROP INDEX の IF EXISTS とともに追加され ました。 [6/7] PostgreSQL 言語データベースに対してきめ細かいアクセス制御が利用できるようになりました。この 機能により、きめ細かなアクセス制御により、テーブル、列、ビュー、変更ストリームへのアクセスを制御でき ます。 詳細については、きめ細かいアクセス制御について を参照してください。 [6/5] Cloud SDK 全体からのクライアント ライブラリ更新の 月次ダイジェスト。
  32. Cloud SQL for PostgreSQL [6/15] Cloud SQL システム分析情報ダッシュボード が一般提供され、より多くの 指標

    が含まれています。 ダッシュボードのカスタマイズ オプションを使用して、ダッシュボードをカスタマイズし、そこに表示するメトリ クスを選択することもできます。
  33. Cloud SQL for PostgreSQL [6/2] 以下のマイナー バージョン、拡張機能バージョン、およびプラグイン バージョンのロールアウトが現在進行中です。 マイナーバージョン •

    10.22 は 10.23 にアップグレードされます。 • 11.17 は 11.19 にアップグレードされます。 • 12.12 は 12.14 にアップグレードされます。 • 13.8 は 13.10 にアップグレードされます。 • 14.5 は 14.7 にアップグレードされます。 拡張機能とプラグインのバージョン • pg_cron が 1.4.1 から 1.5 にアップグレードされました。 • pg_partman は 4.7.0 から 4.7.3 にアップグレードされました。 • postgresql-hll が 2.16 から 2.17 にアップグレードされました。 • pg_repack が 1.4.7 から 1.4.8 にアップグレードされました。 • wal2json が 2.4 から 2.5 にアップグレードされました。 • pghintplan は次のようにアップグレードされます。 ◦ 1.3.7 から 1.3.8(PostgreSQL バージョン 11 ~ 13 の場合) ◦ 1.4.0 から 1.4.1(PostgreSQL バージョン 14 の場合) ◦ 1.4.0 から 1.5.0(PostgreSQL バージョン 15 の場合) メンテナンス期間を使用する場合、マイナー、拡張機能、プラグイン バージョンの更新は、その期間に設定した時間枠に従って行わ れます。それ以外の場合、更新は数週間以内に行われます。 新しいメンテナンスバージョンは、[PostgreSQL version].R20230530.01_00 です。メンテナンス バージョンを確認する方法について は、セルフサービス メンテナンス を参照してください。メンテナンス期間を検索したり、メンテナンス更新を管理するには、メンテナンス 期間の検索と設定 を参照してください。
  34. Cloud SQL for SQL Server [6/7] データベースの差分バックアップをインポートおよびエクスポート できるようになりました。これにより、 データのインポートとエクスポートをより頻繁に行うことができ、移行のダウンタイムが短縮されます。 [6/2]

    最近、Cloud SQL for SQL Server に脆弱性が発見されました。この脆弱性により、顧客の管理者アカ ウントが tempdb データベースにトリガーを作成し、それを使用してインスタンスの sysadmin 権限を取得で きるようになります。 sysadmin 権限により、攻撃者はシステム データベースへのアクセス権と、その SQL Server インスタンスを実行しているマシンへの部分的なアクセス権を与えることになります。 Google Cloud は、2023 年 3 月 1 日までにセキュリティ脆弱性にパッチを適用することで問題を解決しまし た。Google Cloud は、侵害された顧客インスタンスを発見しませんでした。 手順と詳細については、 Cloud SQL のセキュリティ情報をご覧ください。
  35. BigQuery [6/14] テーブル ストレージ メタデータを表示する INFORMATION_SCHEMA ビューが GA になりました。 TABLE_STORAGE

    ビュー を使用して、プロジェクト レベルでテーブルの現在のストレージ使用量のスナップ ショットを取得します。 TABLE_STORAGE_BY_ORGANIZATION ビュー を使用して、組織レベルでのテーブルの現在のストレージ 使用量のスナップショットを取得します。 [6/14] BigLake Metastore は GA です。 BigLake Metastore を使用すると、複数のソースから Iceberg テー ブルのメタデータにアクセスして管理できます。 [6/14] BigQuery は、フェイルセーフ期間 に関する情報を提供するようになりました。フェール セーフ期間で は、タイム トラベル ウィンドウの後にさらに 7 日間のデータ ストレージが提供され、緊急リカバリにデータを 利用できるようになります。この機能は Preview です。 [6/12] クエリ実行グラフ は現在 GA です。クエリ実行グラフを使用して、クエリ パフォーマンスの問題を診断 し、クエリ パフォーマンスに関する洞察を得ることができます。
  36. BigQuery [6/15] 次の Generative AI 機能は現在、許可リスト付きで Preview です。 • Vertex

    AI ラージ言語モデル(LLM)text-bison に基づいて リモート モデル を作成します。 • LLM ベースのリモート モデルで ML.GENERATE_TEXT 関数 を使用して、BigQuery テーブルに保存さ れているテキストに対して自然言語生成タスクを実行します。 これらの機能を、リモート モデルを使用したテキストの生成と ML.GENERATE_TEXT 関数のチュートリアル で試してください。 [6/5] Cloud SDK 全体からのクライアント ライブラリ更新の毎週のダイジェスト。
  37. Cloud Composer [6/15] Cloud Composer 2.3.1 のリリースは、2023 年 6 月

    15 日 に開始されました。新しいリリースをすべ てのリージョンに展開する際に、今後の変更と機能に備えてください。このリリースは現在進行中です。リス トされている変更および機能は、一部の地域ではまだ利用できない場合があります。 [6/15] Cloud Composer 2.3.1 イメージ が使用できます。 • composer-2.3.1-airflow-2.5.1(default) • composer-2.3.1-airflow-2.4.3 [6/15] Cloud Composer バージョン 2.0.17、1.19.0 は、完全サポート期間が終了 しました。 [6/9] google-cloud-asset パッケージは、Airflow 2.5.1 および 2.4.3 のイメージに追加されます。 [6/9] Cloud Composer 2.3.0 イメージ が使用できます。 • composer-2.3.0-airflow-2.5.1(default) • composer-2.3.0-airflow-2.4.3 [6/9] Cloud Composer バージョン 2.0.16、2.0.15、1.18.12、1.18.11 は、完全サポート期間が終了 しました。
  38. Cloud Composer [6/9] 環境で 2 つの Airflow トリガーを実行できるようになりました。この機能は、以前は高復元性環境での み利用可能でした。 [6/9]

    Airflow 2.5.1 および 2.4.3 を含むイメージの apache-airflow-providers-google パッケージは、バー ジョン 2023.6.6+composer にアップグレードされました。このバージョンはパブリック バージョン 10.1.1 に基 づいており、一部のオペレーターに対する追加の修正と、多くの SDK パッケージの依存関係( protobuf な ど)へのアップグレードが行われています。注目すべき変更点は次のとおりです。 • Google 広告のデフォルト API がバージョン 12 から 13 に変更されました。 • protobuf==4.22.5 が含まれています。これは、 protobuf バージョン 4.x を備えた最初の Cloud Composer バージョンです。 • このバージョンのプロバイダー パッケージでは、非推奨の delegate_to パラメータがすべての GCP オペレーター、フック、トリガー、および GCS と対話する Firestore および Gsuite 転送オペレーターか ら削除されています。代わりに impersonation_chain パラメータを利用することで、偽装を実現できま す。 delegate_to param は、Gsuite および Google Cloud と対話しないマーケティング プラットフォー ムのフックと演算子でのみ利用可能です。 apache-airflow-providers-google の変更の完全なリストについては、 apache-airflow-providers-google ページ のバージョン 8.9.0 から 10.1.1 への変更ログを参照してくださ い。
  39. Cloud Data Fusion [6/14] Cloud Data Fusion 6.9.1 の機能: •

    Cloud Data Fusion は、ソース コントロール管理 を使用して、GitHub リポジトリを通じてパイプラインのバージョンを管理することをサポートしています。ソース管 理管理は Preview です(CDAP-20228)。 • Data Catalog Asset Lineage Integration は、バージョン 6.8.0 以降で GA になっています。バージョン 6.9.1 では、複数のデータベース テーブル ソースと BigQuery マルチ テーブル シンクがサポートされています。 • Cloud Data Fusion は、デプロイされたパイプラインの編集 をサポートしています(CDAP-19425)。 • Cloud Data Fusion は、変換プッシュダウンでの ウィンドウ集約オペレーション をサポートし、Spark ではなく BigQuery で SQL オペレーションを実行することで パイプラインの実行時間を短縮します(CDAP-19628)。 • Cloud Data Fusion は、Wrangler の SQL でのフィルタの指定と、Wrangler の SQL フィルタの BigQuery へのプッシュダウンをサポートしています。 Wrangler 変換に、SQL での前提条件の指定のサポートと、SQL 前提条件の変換プッシュダウンのサポートが追加されました。詳細については、Wrangler フィルター プッ シュダウン(CDAP-20454).」を参照してください。 • Cloud Data Fusion は Dataproc ドライバ ノード グループ をサポートします。 Dataproc ドライバ ノード グループを使用するには、Dataproc クラスタの作成 時 に次のプロパティを構成します。 ◦ yarn:yarn.nodemanager.resource.memory.enforced=false ◦ yarn:yarn.nodemanager.admin-env.SPARK_HOME=$SPARK_HOME ★ 注:gcloud CLI を使用してクラスター('yarn:yarn.nodemanager.admin-env.SPARK_HOME=$SPARK_HOME')を作成する場合、シェルが $ を解決しようとし ないように、プロパティ内の一重引用符が重要です。送信する前にローカルで実行してください(CDAP-20288).。 • 複数のデータベース テーブルのバッチ ソース に、フィールド レベルの系統サポートが追加されました(CDAP-20440)。 • Cloud Data Fusion バージョン 6.9.1 は、Java11 で実行される Dataproc イメージ 2.1 コンピューティング エンジンをサポートしています。 Dataproc イメージを 2.1 に変更 する場合、データベース プラグインがそれらのインスタンスで使用する JDBC ドライバは Java11 と互換性がある必要があります(CDAP-20543)。 • Cloud Data Fusion は、単一の Pub/Sub ストリーミング ソースを使用し、Windower プラグインを使用しないリアルタイム パイプラインの次の改善と変更をサ ポートします。 ◦ Pub/Sub ストリーミング ソースにはサポートが組み込まれており、データは少なくとも 1 回処理されます。 ◦ Spark チェックポイントを有効にする必要はありません。 Pub/Sub ストリーミング ソースは、各バッチの開始時に Pub/Sub スナップショット を作成し、 各バッチの終了時に削除します。 ◦ Pub/Sub スナップショットの作成にはコストがかかります。詳細については、Pub/Sub の料金 を参照してください。 ◦ スナップショットの作成は、Cloud Audit ログ を使用して監視できます。 詳細については、Pub/Sub ストリーミング ソースからの読み取り(PLUGIN-1537)を参照してください。
  40. Cloud Data Fusion [6/14] Cloud Data Fusion 6.9.1 の変更点: •

    Cloud Data Fusion の Docker イメージの依存関係を更新して、セキュリティの脆弱性の修正を含めました。 • system.program.jvm.opts ランタイム引数を設定することで、パイプライン実行の Java オプションを構成する機能が追 加されました(CDAP-20381)。 • レプリケーション パイプラインは、ソースおよびターゲット プラグインによって処理されたイベントの統計のログを一定の 間隔で生成します(CDAP-20140)。 • cdap.streaming.allow.source.macros ランタイム引数が true に設定されている場合、Spark チェックポイントを使用す るストリーミング パイプラインでマクロを使用できます。この場合、マクロ評価は最初の実行時にのみ実行され、その後 チェックポイントに保存されることに注意してください。後の実行では再評価されません (CDAP-20455)。 • データ イベントのスキーマ オブジェクトをキャッシュすることにより、レプリケーション パイプラインのパフォーマンスが向 上しました(CDAP-20488)。 • Dataproc プロビジョナーに起動モード設定を追加しました。クライアント モードに設定すると、プログラム ランチャーは別 の YARN アプリケーションとしてではなく、Dataproc ジョブ自体で実行されます。これにより、起動時間と必要なクラス ター リソースが削減されますが、データをメモリにロードするアクション プラグインがある場合など、ランチャーがより多く のメモリを必要とする場合、エラーが発生する可能性があります (CDAP-20500)。 • プログラムがセキュア ストアから読み取る際の重複したバックエンド呼び出しを削除しました(CDAP-20504)。 • パイプラインのアップグレード プロセス中にパイプラインの実行後アクション(パイプライン アラート)プラグインをアップグ レードするためのサポートが追加されました(CDAP-20567)。 • Kafka Consumer Streaming および Google Cloud Pub/Sub Streaming ソースのストリーミング アプリケーション状態 を削除するライフサイクル マイクロサービス エンドポイントを追加しました(CDAP-20466)。
  41. Cloud Data Fusion [6/14] Cloud Data Fusion 6.9.1 でデプロイされたパイプラインの編集が導入されたことにより、一部の API

    の動作が大幅に変更されました。これらの変更により、 一部の API は非推奨になりました (CDAP-20030)。 [6/14] Cloud Data Fusion 6.9.1 では、FileSet と ExternalDataset を除くすべてのデータセットが非推奨と なり、将来のリリースで削除される予定です。すべての非推奨のデータセットは何らかの形式で テーブル データセットを使用しますが、これは非常に古い Hadoop リリース(CDAP-20667)のネイティブ プロビジョ ナーで実行されているプログラムでのみ機能します。
  42. Cloud Data Fusion [6/14] Cloud Data Fusion バージョン 6.9.1 は

    Preview です。このリリースは CDAP 6.9.1 リリース と並行しています。 [6/8] Cloud Data Fusion バージョン 6.8.3 が GA となりました。このリリースは CDAP 6.8.3 リリースと並行して行われます。 [6/8] Cloud Data Fusion 6.8.3 は、system.program.jvm.opts ランタイム引数を設定することで、パイプライン実行の Java オ プションを構成する機能をサポートしています(CDAP-20381)。 [6/8] Cloud Data Fusion 6.8.3 は、パイプライン アップグレード プロセス中のパイプライン実行後アクション(パイプライン アラー ト)プラグインのアップグレードをサポートしています(CDAP-20567)。 [6/7] Zendesk プラグイン バージョン 1.2.0 は、Cloud Data Fusion Hub で利用できます。バージョン 1.2.0 には次の変更が含ま れています。 • Zendesk Multi Objects Batch Source は GA となりました。 • Zendesk プラグインは接続管理をサポートしています。 [6/2] SAP SuccessFactors Batch Source プラグイン は GA となりました。 Cloud Data Fusion バージョン 6.5.1 以降のこのプラ グインを使用して、データ パイプラインを SAP SuccessFactors ソースおよび BigQuery シンクに接続できます。 [6/2] SAP Ariba Batch Source プラグイン は GA となりました。 Cloud Data Fusion バージョン 6.5.1 以降のこのプラグインを使 用して、データ パイプラインを SAP Ariba ソースおよび BigQuery シンクに接続できます。
  43. Dataflow [6/13] Dataflow は、Dataflow ワーカー VM の Confidential VMs をサポートするようになりました。詳細に

    ついては、Dataflow サービス オプション を参照してください。 [6/5] Cloud SDK 全体からのクライアント ライブラリ更新の 毎週のダイジェスト。
  44. Dataproc [6/8] 新しい Dataproc Serverless for Spark ランタイム バージョン: •

    1.1.18、2.0.26、2.1.5 [6/2] 新しい Dataproc Serverless for Spark ランタイム バージョン: • 1.1.17、2.0.25、2.1.4 [6/2] Dataproc Serverless for Spark ランタイム の Cloud Storage コネクタをバージョン 2.2.14 にアップグレード します。 [6/1] Dataproc イメージの新しいサブマイナー バージョン: • 2.0.66-debian10, 2.0.66-rocky8, 2.0.66-ubuntu18 • 2.1.14-debian11, 2.1.14-rocky8, 2.1.14-ubuntu20 [6/1] 2.0 および 2.1 イメージの Cloud Storage コネクタのバージョンを 2.2.14 にアップグレードします。 [6/1] HIVE-22891, HIVE-21660, HIVE-21915 イメージを 2.0 イメージにバックポートします。 [6/1] HIVE-22891, HIVE-21660, HIVE-25520, HIVE-25521 イメージを 2.1 イメージにバックポートします。
  45. Looker [6/14] Looker 23.10 には、次の変更、機能、修正が含まれています。 Looker(オリジナル)のロールアウト開始予定 : 2023 年 6

    月 20 日火曜日 Looker(オリジナル)の最終展開とダウンロードが可能になる予定 : 2023 年 6 月 28 日水曜日 Looker(Google Cloud コア)導入開始予定: 2023 年 6 月 30 日金曜日 Looker(Google Cloud コア)デプロイ終了予定 : 2023 年 7 月 14 日金曜日 [6/14] Looker 23.12 で API 3.0 および 3.1 が無効になるまでは、新しい API 3.x リクエストの拒否 レガシー機 能切り替え を使用して、API 3.x リクエストを拒否し、それらのリクエストを Looker システム ログに記録する ように Looker インスタンスを構成できます。これにより、そのインスタンスの API 3.x リクエストが失敗し、管 理者は API 3.0 および 3.1 への呼び出しが残っていないことを確認できるようになります。 [6/14] Liquid value と rendered_value は、日付参照として YYYY-MM-DD スタイルの日付を返すようにな りました。 [6/14] LookML ダッシュボードを除く YAML LookML プロジェクトはエラーを返すようになり、 YAML LookML プロジェクトに基づくすべてのコンテンツが壊れます。 [6/14] LookML ジェネレーターは常に、新しいプロジェクト、派生テーブル、集計テーブルの LookML を生成 します。
  46. Looker [6/14] データを CSV ファイルなどにエクスポートする場合、バックエンド データベースの文字列列に基づい た日付フィールドは、日付列 YYYY-MM-DD に基づいた日付フィールドと同じようにシリアル化されます。 [6/14]

    埋め込みライセンスは、すべての埋め込み API およびその他の埋め込み固有の機能を含む、 disable_embed ライセンス機能に基づいて、非プライベート(現在は SSO と呼ばれる)埋め込み機能をイ ンスタンス上で有効または無効に強制します。 [6/14] Looker Marketplace CDN の新しい URL は、https://marketplace-api.looker.com/ ではなく https://static-a.cdn.looker.app/marketplace/ です。 Looker インスタンス構成で Marketplace CDN への 明示的なアクセスが必要な場合は、新しいドメイン値を使用します。両方の URL のコンテンツは同一です が、https://marketplace-api.looker.com/ は非推奨になりました。 [6/14] Looker デプロイメント プロセスは、デプロイ Webhook によってトリガーされるときに非同期になりま した。 Webhook のデプロイでは、応答する前にデプロイを完了する必要がなくなり、 Webhook の応答時間 が短縮されます。この変更により、デプロイ Webhook 応答にはコミット情報が含まれなくなります。 [6/14] Looker は共有ファイル システムなしのクラスタ化デプロイメントをサポートしていないため、 Looker に必要な共有ファイル システム マウントを活用することで、 Git プル操作のパフォーマンスが向上しました。
  47. Looker [6/14] Looker-Power BI コネクタ が GA になりました。このコネクタを使用すると、ユーザーは Power BI

    イン ターフェイスを通じてモデル化された Looker データを探索できます。 Looker 管理者は、BI コネクタ管理 ページ でこの機能を有効にする必要があります。 [6/14] model_fieldname_suggestions API エンドポイントは、suggest_dimension が定義されたフィールド をサポートするようになりました。以前は、これらは 404 エラーを返していました。 [6/14] 通常のエラーに対処するために、必須フィールドがピボット フィールドに確実に追加されるようにする 機能が追加されました。さらに、新しい関数により、 ORDER BY に重複フィールドがないことが保証されま す。 [6/14] SQL 形式のクエリが create_query_task API でサポートされるようになりました。 [6/14] 埋め込まれた Explore、Look、ダッシュボードからのビジュアライゼーションの PNG ダウンロード で、 適用された テーマ を使用できるようになりました。 [6/14] カスタム フィルターは、matches_filter 関数の zipcode データ タイプをサポートするようになりまし た。
  48. Looker [6/14] 新しい埋め込み URL の取得機能を使用すると、ダッシュボード、 Look、または Explore の プライベー ト組み込み

    URL を自動的に生成できます。組み込み URL には、オプションでフィルター値などのパラメー ターを含めたり、既存の テーマ を適用したりできます。 [6/14] 新しいデータの組み込みウェルカム ガイドでは、初めて組み込みを行うユーザー向けに、ダッシュ ボードの プライベート組み込み URL の作成、埋め込みダッシュボードへの テーマ の適用、および Looker の公開されているスクリプトを使用して SSO 組み込み URL を作成する方法を示す新しいコードラボへのリ ンクを記載しています。
  49. Cloud TPU [6/7] TPU のメンテナンス イベントの履歴ログを Cloud TPU 監査ログ で表示できるようになりました。追加

    の 詳細については、メンテナンス イベントのドキュメント を参照してください。
  50. Vertex AI [6/15] chat-bison@001 モデルは、コンテキスト contextフィールドの指示によりよく従うように更新されまし た。 chat-bison@001 のチャット プロンプトを作成する方法の詳細については、

    チャット プロンプトのデザイ ン を参照してください。 [6/7] PaLM テキストおよび埋め込み API、および Generative AI Studio Vertex AI での Generative AI サポートが一般提供( GA)になりました。 この機能の開始により、 PaLM API を使用し、AI を活用したアプリケーションに、 AIテスト、調整、デプロイで きる AI モデルを生成することができます。これらの機能の GA により、 text-bison および textembedding-gecko のPaLM APIを使用すると、利用料金がかかります。価格設定に ついて詳しくは、Vertex AI の価格ページ を参照ください。 このリリースの機能とモデルには次のものが含まれます。 • テキスト用PaLM 2: text-bison • テキストの埋め込み : textembedding-gecko • Generative AI Studio for Language 重要: この GA の開始により、Vertex AI 標準のセキュリティとコンプライアンスはまだ Generative AI では利 用できません。詳細については、 Vertex AI の機能と認定 を参照してください。
  51. Vertex AI [6/7] Vertex AI Codey API Vertex AI Codey

    API は現在プレビュー段階です。 Codey API を使用すると、コード生成、コード補完、コード チャット API を許可リストに登録せずに、任意の Google Cloud プロジェクトから使用できます。 API には次からアクセスできます。 us-central1 リージョン。 Codey API は、Generative AI スタジオまたは REST コマンドでプログラム的に使 用 できます。 開始するには、 コード モデルの概要 を参照してください。 [6/7] Vertex AI モデル ガーデン Vertex AI Model Garden が一般提供(GA)されました。 Model Garden は、Vertex AI と選択した OSS モデ ルの検出、テスト、カスタマイズ、デプロイに役立つプラットフォームです。これらのモデルは、調整可能なモ デルからタスク固有のものまであり、すべて Google Cloud コンソールの Model Garden ページで利用でき ます。 開始するには、Model Garden で AI モデルと API を探索する を参照してください。 [6/1] Vertex 予測 マルチリージョンの BigQuery テーブルを バッチ予測リクエスト への入力または出力として指定できるよう になりました。
  52. Chronicle [6/14] 次のサポートされているデフォルトのパーサーが変更されました。それぞれは、製品名および該当する場 合は摂取ラベルごとにリストされています。 • Microsoft AD FS (ADFS) •

    Apache (APACHE) • Linux Auditing System (AuditD) (AUDITD) • AWS Cloudtrail (AWS_CLOUDTRAIL) • Azure Firewall (AZURE_FIREWALL) • Zeek JSON (BRO_JSON) • Cisco ASA (CISCO_ASA_FIREWALL) • Cisco Firepower NGFW (CISCO_FIREPOWER_FIREWALL) • Cisco ISE (CISCO_ISE) • Cisco Meraki (CISCO_MERAKI) • Cisco VCS Expressway (CISCO_VCS) • Corelight (CORELIGHT) • CrowdStrike Detection Monitoring (CS_DETECTS) • Digital Guardian DLP (DIGITALGUARDIAN_DLP) • F5 BIGIP Access Policy Manager (F5_BIGIP_APM) • Elastic Windows Event Log Beats (ELASTIC_WINLOGBEAT) • Fluentd Logs (FLUENTD) • Forcepoint Proxy (FORCEPOINT_WEBPROXY) • Forescout NAC (FORESCOUT_NAC) • FortiGate (FORTINET_FIREWALL) • Apigee (GCP_APIGEE_X) • Cloud SQL (GCP_CLOUDSQL) 各パーサーの変更の詳細については、 サポートされるデフォルトのパーサー を参照してください。 • GitHub (GITHUB) • GMAIL Logs (GMAIL_LOGS) • Apache Hadoop (HADOOP) • Imperva (IMPERVA_WAF) • Kemp Load Balancer (KEMP_LOADBALANCER) • McAfee Web Gateway (MCAFEE_WEBPROXY) • Microsoft Defender for Endpoint (MICROSOFT_DEFENDER_ENDPOINT) • Cloud Audit Logs (N/A) • Firewall Rule Logging (N/A) • Security Command Center Threat (N/A) • Netskope (NETSKOPE_ALERT) • Netskope Web Proxy (NETSKOPE_WEBPROXY) • Office 365 (OFFICE_365) • Okta (OKTA) • Okta User Context (OKTA_USER_CONTEXT) • 1Password (ONEPASSWORD) • OSQuery (OSQUERY_EDR) • OSSEC (OSSEC) • Palo Alto Networks Firewall (PAN_FIREWALL) • Proofpoint On Demand (PROOFPOINT_ON_DEMAND) • Proofpoint Web Browser Isolation(PROOFPOINT_WEB_BROWSER_IS OLATION) • Saviynt Enterprise Identity Cloud (SAVIYNT_EIP) • SentinelOne EDR (SENTINEL_EDR) • Sentinelone Alerts (SENTINELONE_ALERT) • Tripwire (TRIPWIRE_FIM) • Windows Defender ATP (WINDOWS_DEFENDER_ATP) • Windows Event (WINEVTLOG) • WordPress (WORDPRESS_CMS) • Workspace Activities (WORKSPACE_ACTIVITY) • ZScaler VPN (ZSCALER_VPN) •
  53. Chronicle [6/14] IOC マッチングが変更され、イベント タイムスタンプが脅威インテリジェンス フィードに存在するアクティブ な時間範囲間隔内にある場合にのみドメイン マッチングが発生するようになりました。脅威インテリジェンス フィードにアクティブな時間範囲間隔がない場合、フィード データでドメインが識別されるたびに

    IOC 一致が返さ れます。 IOC ドメインの一致については、 IOC 一致の表示 を参照してください。 [6/9] UDM 検索 UDM 検索でバイト型のフィールドを検索できるようになりました。 Chronicle はバイト リテラルに Base64 エン コーディングを使用します。次の例に示すように、バイト リテラルは、先頭に文字 b を付けた二重引用符で囲む 必要があります。 • network.dhcp.client_identifier = b"7Ixbub6A0KMvugAAAAA" • metadata.id = b"AAAAADg51kPYn7Ixbub6A0KMvugAAAAABQAAAAgAAAA=
  54. Chronicle [6/5] Chronicle は、顧客が指定した Google Cloud プロジェクトで、Cloud IAM、Cloud Monitoring Cloud

    Audit Logs などの Google Cloud サービスとより密接に統合できるようになりました。 お客様は 既存の ID プロバイダーを使用して認証するために Cloud IAM と Workforce Identity フェデレーションを 使用できるようになりました。 Chronicle は、Cloud Console 経由で利用できるオンボーディングおよび移行ポータルを提供します これにより、新規のお客様が新しい Chronicle をプロビジョニングおよび構成でき、既存のお客様は SIEM インスタンス、および既存の顧客は現在の Chronicle SIEM インスアンスを Google Cloud サービスにバイン ドすることができます 詳細については、次のドキュメントを参照してください。 • Chronicle 用の Google Cloud プロジェクトの構成 • サードパーティの ID プロバイダーを使用して Chronicle を構成する • Chronicle インスタンスを Google Cloud サービスにリンクする
  55. Chronicle [6/2] 次のサポートされているデフォルトのパーサーが変更されました。それぞれは、製品名および該当する場合 は摂取ラベルごとにリストされています。 • Aruba (ARUBA_WIRELESS) • AWS Cloudtrail

    (AWS_CLOUDTRAIL) • Azure AD Directory Audit (AZURE_AD_AUDIT) • Cato Networks (CATO_NETWORKS) • Cisco ISE (CISCO_ISE) • Cisco Meraki (CISCO_MERAKI) • Cisco PIX Firewall (CISCO_PIX_FIREWALL) • Dope Security SWG (DOPE_SWG) • F5 BIGIP LTM (F5_BIGIP_LTM) • Falco IDS (FALCO_IDS) • Fidelis Network (FIDELIS_NETWORK) • ForgeRock OpenAM (OPENAM) • FortiGate (FORTINET_FIREWALL) • FortiMail Email Security (FORTINET_FORTIMAIL) • Fortinet Web Application Firewall (FORTINET_FORTIWEB) • GMAIL Logs (GMAIL_LOGS) • IBM Safenet (IBM_SAFENET) • IBM Security Access Manager (IBM_SAM) • IBM Security QRadar SIEM (IBM_QRADAR) • Microsoft Defender for Endpoint (MICROSOFT_DEFENDER_ENDPOINT) 各パーサーの変更の詳細については、 サポートされるデフォルトのパーサー を参照してください。 • Microsoft Graph API Alerts (MICROSOFT_GRAPH_ALERT) • Mongo Database (MONGO_DB) • Office 365 (OFFICE_365) • Okta (OKTA) • Oracle Cloud Infrastructure Audit Logs (OCI_AUDIT) • Proofpoint Threat Response (PROOFPOINT_TRAP) • Pulse Secure (PULSE_SECURE_VPN) • Security Command Center Threat (N/A) • Sentinelone Alerts (SENTINELONE_ALERT) • SentinelOne EDR (SENTINEL_EDR) • ServiceNow CMDB (SERVICENOW_CMDB) • SonicWall (SONIC_FIREWALL) • Strong Swan VPN (STRONGSWAN_VPN) • ThreatLocker Platform (THREATLOCKER) • VMware vRealize Suite (VMWARE_VREALIZE) • VPC Flow Logs (GCP_VPC_FLOW) • WatchGuard (WATCHGUARD) • Windows DNS (WINDOWS_DNS) • Windows Event (WINEVTLOG) • Workspace Activities (WORKSPACE_ACTIVITY)
  56. Chronicle [6/1] 新しいアラート ビューとアラート リストを反映するようにコンテンツを更新しました。 アラート ビューに次の変更が加えられました。 • 新しい [概要]

    タブと [アラート履歴] タブ ◦ [概要] セクションでは、重要なアラート情報のスナップショットが提供されます。これは アラート調査と監査領域を明確に区別するために、 [履歴] タブとは別のものです • 検出ウィジェットには、このルールからの他のアラートにすばやくアクセスできるように、 [このルールから他のアラートを表示 ] ボタンが追加されました。ユーザーは、このルールから 他のアラートにピボットできます • アラートを閉じてアラート ステータスを変更する方法に関する情報を更新しました • 時間範囲を調整する方法に関する情報を更新しました • 単一および複数のフィルターを適用する方法に関する情報が更新されました アラート リストに次の変更が加えられました。 • 列を拡張してリスク スコアとタグを追加しました。これにより、ユーザーはリスクが高く重要なセキュリティの調 査結果に焦点を当て、優先順位を付けることができます • 取り込み時刻と最終変更日もアラート リストに追加されました • ユーザーは、アラート リストの列をカスタマイズしたり、テーブルに列を追加または削除したりできるようにな りました • フィルタを拡張して OR 演算子と AND 演算子を追加し、より複雑なフィルタリングを可能にしました • アラートリストを更新する方法に関する情報を更新しました これらの変更は、「アラートの調査」および「アラートと IOC の表示」に記載されています。
  57. Cloud Data Loss Prevention [6/14] ディスカバリー サービスのサブスクリプション価格モードが 一般提供(GA)されるようになりました。こ の価格設定モードでは、データの増加に関係なく、予測可能で一貫したコストが提供されます。サブスクリプ ション

    モードでは、プロファイリング用に予約するコンピューティング時間 (容量)を選択します。この価格設 定モードでは、プロファイリングされたバイトに対して料金はかかりません。詳細については、 Discovery の 価格設定 を参照してください。
  58. Confidential VM [6/9] Confidential Space Confidential Space イメージ バージョン 230600

    以降を使用する場合、 受信ネットワーク トラフィック用に ポート を開くことができるようになりました。
  59. Google Cloud Armor [6/12] リージョン HTTP(S) ロードバランサ用の Cloud Armor がパブリック

    プレビューで利用できるようになり ました。詳細については、 セキュリティ ポリシーの概要 を参照してください。
  60. Security Command Center [6/12] 新しい検出結果属性: userAgent userAgent 属性は、Security Command Center

    API の Finding オブジェクトに含まれる Access オブジェク トに追加されます。 userAgent 属性は、Security Command Center の結果に関連付けられている発信者のユーザー エージェ ントを識別します。 詳細については、Finding オブジェクトに関する Security Command Center API ドキュメントを参照してくだ さい。 [6/8] Security Command Center の組織レベルのアクティベーションに対する使用量ベースの価格設定 固定価格サブスクリプションの代わりに使用量ベースの価格設定を使用して、組織レベルで Security Command Center プレミアム レベルをアクティブ化できるようになりました。この機能を使用すると、 Cloud コンソールで組織レベルで Security Command Center を有効にすることができます。 Security Command Center の組織レベルのアクティベーションの請求は、組織内のリソース消費量に基づいて行われ、 使用量 ベースの価格モデル が使用されます。 詳細については、組織レベルのアクティベーションの概要 を参照してください。
  61. Security Command Center [6/8] Security Command Center クリプトマイニング保護プログラム Security Command

    Center クリプトマイニング保護プログラムが一般提供開始されました。このプログラム では、Security Command Center Premium の顧客に対し、未検出の仮想通貨マイニング攻撃に関連する 不正な Google Cloud コンピューティング費用をカバーするために、最大 100 万ドルの金銭的保護を提供 し ます。 詳細については、Security Command Center クリプトマイニング保護プログラム を参照してください。 [6/2] Google Cloud コンソールが更新され、 Security Command Center ページを開く方法が変更されまし た。以前は、メイン ページのタブを使用してページを選択していました。ここで、コンソールの左側にあるスラ イドアウト メニューからページを選択します。メニューを表示するには、コンソールの左側にあるアイコンの 上にポインタを置きます。 ページの概要については、 Google Cloud コンソールでの Security Command Center の使用 を参照してく ださい。
  62. Blockchain Node Engine [6/13] 2023 年 6 月 13 日に、ブロックチェーン

    ノード エンジンが一般利用可能になりました。ユーザー イン ターフェイスと API は現在、すべての顧客が公開されています。 [6/5] 2023 年 6 月 5 日、Blockchain Node Engine はソフトウェアの限定 GA バージョンをリリースしました。 ユーザー インターフェイスと API へのアクセスは、完全な GA リリースまで特定の顧客に限定されます。 注: このリリースのロールアウトは本日開始され、すべての Google Cloud ゾーンで完了するまでに 4 営業日 以上かかる場合があります。ロールアウトが完了するまで、インスタンスには利用可能な機能や修正が存在 しない可能性があります。
  63. Blockchain Node Engine [6/5] このリリースでサポートされている機能は次のとおりです。 • Blockchain Node Engine は、専用のブロックチェーン

    ノード用のフルマネージド サービスです。 • イーサリアムのサポート : ◦ 実行クライアントとコンセンサスクライアント ◦ フルノードとアーカイブノード ◦ JSON-RPC および WebSocket エンドポイント。 • Blockchain Node Engine は、1 回の操作で、指定された構成(ネットワーク、リージョン、クライアント、 ノード タイプ)で新しいノードをプロビジョニングし、正常であることがわかっているスナップショットから ブートストラップして、ブロックチェーンと同期して、その可用性を確保します。 • Google Cloud Armor は常に有効になっています。 参考: • ブロックチェーンノードエンジンとは何ですか ? • 始めましょう • ブロックチェーンノードを作成する • ブロックチェーンノードの使用 • APIとリファレンス
  64. Chat API [6/7] デベロッパー プレビュー: Google Workspace デベロッパー プレビュー プログラム

    の一部として利用 でき、特定の機能への早期アクセスが許可されます。 他のメッセージング プラットフォームから Google Chat に データをインポート します。既存のメッセージ、添 付ファイル、リアクション、メンバーシップ、およびスペース エンティティを、他のメッセージング プラットフォー ムから対応する Chat API リソースにインポートできます。このデータをインポートするには、インポート モー ドでチャット スペースを作成し、それらのスペースにデータをインポートします。
  65. Datasets API [6/6] このリリースでは、API 呼び出しのエンドポイント URL が /v1alpha ではなく /v1

    を使用するように変更さ れました。以前のエンドポイントは次の形式でした。 • https://mapsplatformdatasets.googleapis.com/v1alpha/projects 新しいエンドポイントは次の形式になります。 • https://mapsplatformdatasets.googleapis.com/v1/projects アプリの移行については、 以前のプレビュー リリースからの移行 を参照してください。
  66. Google Workspace Add-ons API [6/12] サードパーティのスマート チップとリンク プレビューが一般提供されるようになりました。この機能を使 用する Google

    Workspace アドオンを構築するには、 スマート チップを使用したリンクのプレビュー をご覧く ださい。