Upgrade to PRO for Only $50/Year—Limited-Time Offer! 🔥

Google Cloud Updates 2023/06/01 - 2023/06/15

Google Cloud Updates 2023/06/01 - 2023/06/15

Avatar for Norio Nishioka

Norio Nishioka

July 11, 2023
Tweet

More Decks by Norio Nishioka

Other Decks in Technology

Transcript

  1. Google Cloud アップデヌト 2023 / 06 / 01 - 06

    / 15 グヌグル・クラりド・ゞャパン合同䌚瀟 2023 幎 6 月 30 日
  2. Proprietary + Confidential はじめに 本資料は Google Cloud Technology Updates V-team

    にお以䞋 URL から公開情報を もずにアップデヌトを䞀郚玹介しおいたす https://cloud.google.com/release-notes
  3. Cloud Firewall [6/5] ファむアりォヌル ポリシヌ ルヌルで 地理䜍眮オブゞェクト を䜿甚しお、特定の地理的䜍眮たたは地域 に基づいた倖郚 IPv4

    トラフィックず倖郚 IPv6 トラフィックをフィルタリングしたす。この機胜は 䞀般提䟛GA で利甚可胜です。 [6/5] ファむアりォヌル ポリシヌ ルヌルに脅嚁むンテリゞェンス を䜿甚しお、脅嚁むンテリゞェンス デヌタに 基づいたトラフィックを蚱可たたはブロックするこずでネットワヌクを保護したす。この機胜は 䞀般提䟛GA で利甚可胜です。
  4. Cloud Interconnect [6/8] Cloud Direct Interconnect でのデュアルスタック IPv6 サポヌトが 䞀般提䟛GAになりたした。この

    リリヌスには Cloud Router ず Cloud Interconnect 補品の䞡方に察する IPv6 サポヌトが含たれおいたす。
  5. Cloud Load Balancing [6/7] グロヌバル倖郚 HTTP(S) ロヌド バランサは構成可胜なクラむアント HTTP Keepalive

    Timeout をサ ポヌトするようになりたした。クラむアント HTTP Keepalive timeout は、ダりンストリヌムクラむアントず タヌゲット HTTP/S プロキシの間で TCP 接続がアむドル状態でいられる最倧時間を衚したす。 詳现に぀いおは、を参照しおください。 • クラむアント HTTP キヌプアラむブ タむムアりト • クラむアントの HTTP キヌプアラむブ タむムアりトの曎新 この機胜はプレビュヌで利甚できたす。
  6. Compute Engine [6/9] GA: Hyperdisk Throughput は動的に構成可胜な容量ずスルヌプットを備えた、コスト効率が高く、ス ルヌプット指向のブロック ストレヌゞを提䟛したす。ハむパヌディスク ボリュヌムは、氞続ディスクず同様に、

    VM がアクセスできる耐久性のあるネットワヌク ストレヌゞ デバむスです。詳现に぀いおは Hyperdisk に぀ いお を参照しおください。 [6/6] T2D マシン シリヌズ VM を含む MIG の堎合、CPU 䜿甚率に基づく自動スケヌリングが期埅どおりに 機胜したせん。詳现に぀いおは 既知の問題 を参照しおください。 [6/5] 䞀般提䟛: NVIDIA® L4 GPU が接続された アクセラレヌタ最適化 G2マシンタむプ は、次のリヌゞョン ずゟヌンで䞀般提䟛されたす。 • シンガポヌル、APAC: asia-southeast1-b • オランダ、ペヌロッパ : europe-west4-a,b,c • アむオワ州、北米: us-central1-a,b • サりスカロラむナ州、北米 : us-east1-b,d • 北アメリカ、バヌゞニア州 : us-east4-a • オレゎン州、北米: us-west1-a,b
  7. Google Cloud VMware Engine [6/14] Google Cloud VMware Engine は

    GCloud CLI ず VMware Engine API を䜿甚した単䞀ノヌドのプラ むベヌト クラりドのプロビゞョニング、管理サブネット HCX およびサヌビス サブネットの構成、プラむベヌト 接続の CRUD をサポヌトするようになりたした。これらの機胜は、高床な自動化を䜿甚しお VMware Engine のプロセス フロヌを合理化したす。
  8. Managed Service for Microsoft Active Directory [6/2] Windows Compute Engine

    VM をマネヌゞド Microsoft AD ドメむンに自動的に参加 させるためのサ ポヌトは、次の曎新で 䞀般提䟛 されたす。 • 既存のコンピュヌタ アカりントを再利甚するための新しい managed-ad-force フラグを远加したし た。 • カスタム OU のパスを指定できるように、既存の managed-ad-ou-name フラグを改善したした。 詳现に぀いおは メタデヌタ を参照しおください。 自動ドメむン参加機胜を䜿甚するず、 GKE Windows Server ノヌドをマネヌゞド Microsoft AD ドメむンに自 動的に参加 させるこずもできたす。
  9. Migrate to Virtual Machines [6/13] Migrate to Virtual Machines を䜿甚するず

    Migrate Connector にスロットリング を蚭定しお、 Migrate Connector からデヌタが転送される速床を制埡できたす。スロットリングにより、移行プロセスで は、ネットワヌクを䜿甚する移行タスクずその他のタスク間で垯域幅が均等に分配されたす。このようにし お、他のタスクを䞭断するこずなく移行を正垞に完了できたす。 [6/6] GA: 掚定カットオヌバヌ時間 フィヌルドが䞀般提䟛になりたした。このフィヌルドは、カットオヌバヌが ト リガヌされおから VM のカットオヌバヌ ゞョブを完了するたでにかかる時間の掚定倀を瀺したす。このフィヌ ルドは、数回のレプリケヌション サむクルを完了したアクティブな VM に察しおのみ蚭定されたす。
  10. Storage Transfer Service [6/12] Cloud Monitoring for Storage Transfer Service

    が 䞀般提䟛GAになりたした。この統合により、 転 送されるオブゞェクトずデヌタの数を監芖し、転送速床を蚈算できたす。この GA の開始により、゚ラヌず゚ ラヌ コヌドの監芖も远加されたした。 詳现に぀いおは 転送ゞョブの監芖 を参照しおください。 [6/6] Storage Transfer Service ゚ヌゞェント コンテナにセキュリティの脆匱性が発芋されたした。この問題 はより安党なコンテナ曎新により修正されたした。 2023 幎 2 月 17 日以前にむンストヌルされた゚ヌゞェントを実行しおいる堎合は、アカりントの電子メヌル アドレスに送信された Action Required の電子メヌル内の指瀺に埓っおコンテナ むメヌゞを曎新する必芁 がありたす。 2023 幎 2 月 17 日以降にむンストヌルされた゚ヌゞェントは曎新する必芁はありたせん。
  11. StratoZone [6/1] 䞭皋床の適正サむゞング モヌドのデフォルトの単䞀テナント オヌバヌコミット倀を 1.0x に曎新したし た。 [6/1] StratoProbe

    5.0.5.7 - タヌゲット Windows アセット間でWindows レゞストリを䜿甚しおフィット評䟡 スクリプトずデヌタを転送する方法を曎新したした。 [6/1] 新しいメモリ最適化マシンを含むように Google Cloud の料金を曎新したした。 [6/1] StratoProbe 5.0.5.7 - .NET Framework を .NET Core 6.0 に曎新したした。 [6/1] StratoProbe 5.0.5.7 - Windows NCrypt アルゎリズムを AES に曎新したした。
  12. Virtual Private Cloud [6/13] Private Service Connect むンタヌフェむス はプレビュヌで利甚できたす。 Private

    Service Connect むンタヌフェむスを䜿甚するずサヌビス プロデュヌサヌはコンシュヌマ VPC ネットワヌクぞの接続を開始で きたす。 [6/4] 次のネクストホップを䜿甚した IPv6 静的ルヌト のサポヌトはプレビュヌで利甚できたす。 • next-hop-gateway • next-hot-instance
  13. [6/1] リリヌス 1.13.8 ベアメタル版 Anthos クラスタ 1.13.8 が ダりンロヌド できるようになりたした。アップグレヌドするには、

    ベア メタル版 Anthos のアップグレヌド をご芧ください。ベアメタル版 Anthos クラスタ 1.13.8 は Kubernetes 1.24 䞊で実行されたす。 Anthos clusters on bare metal
  14. [6/14] Anthos クラスタ on VMware 1.14.5-gke.41 が利甚可胜になりたした。アップグレヌドするには、 Anthos クラスタ on

    VMware のアップグレヌド を参照しおください。 VMware 䞊の Anthos クラスタ 1.14.5-gke.41 は Kubernetes 1.25.8-gke.1500 䞊で実行されたす。 Anthos Cluster on VMware に圱響を䞎えるセキュリティの脆匱性、危険性、問題に察する最新のパッチず アップデヌトを提䟛するサポヌトされおいるバヌゞョンは、 1.15、1.14、1.13 です。 [6/14] プラむベヌト レゞストリを䜿甚する管理クラスタのコンポヌネント アクセス サヌビス アカりント キヌ は、1.14.5 以降で曎新できたす。 詳现に぀いおは、サヌビス アカりント キヌのロヌテヌション を参照しおく ださい。 [6/1] Anthos クラスタ on VMware 1.15.1-gke.40 が利甚可胜になりたした。アップグレヌドするには、 VMware 䞊の Anthos クラスタのアップグレヌド をご芧ください。 Anthos クラスタ on VMware 1.15.1-gke.40 は Kubernetes 1.26.2-gke.1001 䞊で実行されたす。 Anthos Cluster on VMware に圱響を䞎えるセキュリティの脆匱性、危険性、問題に察する最新のパッチず アップデヌトを提䟛するサポヌトされおいるバヌゞョンは、 1.15、1.14、1.13 です。 Anthos clusters on VMware
  15. [6/6] Anthos Config Management SKU ず Anthos Policy Controller SKU

    は販売終了です。 2023 幎 9 月 4 日の時点で、Anthos Config Management を䜿甚するには Anthos ラむセンスが必芁です。 Anthos Config Management SKU を䜿甚しおいる堎合は、プロゞェクトで Anthos API を有効にしお Anthos ラむセ ンスに移行したす。 Anthos Config Management
  16. Anthos Service Mesh [6/13] 1.17.3-asm.1 がクラスタ内 Anthos Service Mesh で利甚できるようになりたした。

    クラスタ内 Anthos Service Mesh 甚の 1.17.3-asm.1 をダりンロヌドできるようになりたした。これには、 サ ポヌトされおいる機胜 のリストに埓っお、Istio 1.17.3 の機胜が含たれおいたす。 Anthos Service Mesh 1.17.3-asm.1 は Envoy v1.25.7 を䜿甚したす。 [6/13] 1.16.5-asm.2 がクラスタ内 Anthos Service Mesh で利甚できるようになりたした。 クラスタ内 Anthos Service Mesh 甚の 1.16.5-asm.2 をダりンロヌドできるようになりたした。これには、 サ ポヌトされおいる機胜 のリストに埓っお、Istio 1.16.5 の機胜が含たれおいたす。 Anthos Service Mesh 1.16.5-asm.2 は Envoy v1.24.8 を䜿甚したす。 [6/13] 1.15.7-asm.16 がクラスタ内 Anthos Service Mesh で利甚できるようになりたした。 クラスタ内 Anthos Service Mesh 甚の 1.15.7-asm.16 をダりンロヌドできるようになりたした。これには、 サ ポヌトされおいる機胜 のリストに埓っお、Istio 1.15.7 の機胜が含たれおいたす。 Anthos Service Mesh 1.15.7-asm.16 は Envoy v1.23.7 を䜿甚したす。
  17. [6/1] Node.js ランタむム バヌゞョン 18 およびバヌゞョン 20プレビュヌの堎合、 Pnpm パッケヌゞ マネヌ

    ゞャヌを䜿甚しお Node.js ランタむムの䟝存関係を構成できたす。 ランタむムを構成する方法を孊びたす 。 App Engine flexible environment Node.js
  18. Application Integration [6/13] Application Integration が䞀般提䟛GAになりたした Application Integration は、サポヌトされおいるすべおの Google

    Cloud ロケヌション で䞀般提䟛されるよ うになりたした。 Cloud Scheduler トリガヌ、Error catcher トリガヌ、JavaScript タスク、Return タスク、Google 管理の暗号 鍵 などのプレビュヌ機胜が GA に移行されたした。 重芁: Application Integration の請求サむクルは 2023 幎 7 月 1 日から始たりたす。 [6/13] この GA リリヌスでは、次の新機胜が远加されおいたす。 Cloud Monitoring Application Integration は Cloud Monitoring ず統合されおおり、統合リ゜ヌスの䜿甚状況、パフォヌマン ス、アラヌト、党䜓的な健党性を可芖化したす。 詳现に぀いおは、アプリケヌション統合の監芖リ゜ヌス を参照しおください。 むンラむン接続の䜜成 アプリケヌション統合の コネクタ タスク を䜿甚しお、統合コネクタ プラットフォヌムで新しい接続を盎接䜜成 できるようになりたした。 詳现に぀いおは、コネクタ タスク を参照しおください。
  19. Cloud Functions [6/14] Cloud Functions は、第 2 䞖代機胜の顧客管理の暗号化キヌ をサポヌトするようになりたした。この 機胜は

    GA です。 [6/9] Google Cloud コン゜ヌルの䜜成フォヌムから盎接、関数の サヌバヌレス VPC アクセス コネクタを䜜 成しお構成 できるようになりたした。この機胜は Preview です。 [6/1] Pnpm パッケヌゞ マネヌゞャヌを䜿甚しお、 Node.js ランタむムの䟝存関係を構成できたす。 ランタむムを構成する方法を孊びたす 。
  20. Google Cloud Deploy [6/7] 2023 幎 6 月 6 日の時点で、Google

    Cloud Deploy は HIPAA コンプラむアンスをサポヌトする準備が できおいたす。 [6/1] アクティブな配信パむプラむンの䟡栌が匕き䞋げられたす。たた、単䞀タヌゲットの配信パむプラむンに は料金がかかりたせん。基本的なサヌビス料金は匕き続き適甚されたす。詳现に぀いおは、 Google Cloud Deploy の料金ペヌゞをご芧ください。
  21. Google Kubernetes Engine [6/15]2023-R13バヌゞョン曎新 GKE クラスタのバヌゞョンが曎新されたした。 アップグレヌドおよび新しいクラスタに新しいバヌゞョンが利甚可胜です。 次の Kubernetes バヌゞョンは、新しいクラスタヌ、および既存のクラスタヌのオプトむン

    コントロヌル プ レヌンのアップグレヌドずノヌドのアップグレヌドで䜿甚できるようになりたした。 バヌゞョニングずアップグ レヌドの詳现に぀いおは、 GKE のバヌゞョニングずサポヌト 、およびアップグレヌド をご芧ください。 [6/14] 䜿甚率が䜎い、たたはたったくないクラスタは、 アむドル クラスタの分析情報 によっお特定できたす。 [6/12] デュアルスタック LoadBalancer サヌビスがプレビュヌで利甚できるようになりたした。デュアルスタッ ク LoadBalancer サヌビスは、GKE Standard ず Autopilot の䞡方のデュアルスタック クラスタでサポヌトさ れおいたす。詳现に぀いおは、 シングルスタック サヌビスずデュアルスタック サヌビス を参照しおください。 [6/12] サポヌト終了の分析情報 を䜿甚しお、GKE バヌゞョン 1.25 以降ではサポヌトされおいないポッド セ キュリティ ポリシヌを䜿甚するバヌゞョン 1.21  1.24 のクラスタを特定できるようになりたした。
  22. [6/9] GKE バヌゞョン 1.25.5-gke.1000 以降を実行する新しい Autopilot クラスタは、むメヌゞ ストリヌミング を自動的に䜿甚しお、察象ずなるむメヌゞを取埗したす。 [6/9]

    GKE がすでにサポヌトしおいる既存の䞋りネットワヌク ポリシヌに加えお、完党修食ドメむン名たたは 正芏衚珟ず䞀臎するネットワヌク ポリシヌを䜿甚しお、 Pod の䞋りトラフィックを制埡できるようになりたし た。 FQDN ネットワヌク ポリシヌは、バヌゞョン 1.26.4-gke.500 以降および 1.27.1-gke.400 以降のクラス タヌでプレビュヌで利甚できるようになりたした。詳现に぀いおは、 FQDN ネットワヌク ポリシヌを䜿甚した ポッドの出力トラフィックの制埡 を参照しおください。 [6/7]2023-R12バヌゞョン曎新 GKE クラスタのバヌゞョンが曎新されたした。 アップグレヌドおよび新しいクラスタに新しいバヌゞョンが利甚可胜です。 次の Kubernetes バヌゞョンは、新しいクラスタヌ、および既存のクラスタヌのオプトむン コントロヌル プ レヌンのアップグレヌドずノヌドのアップグレヌドで䜿甚できるようになりたした。 バヌゞョニングずアップグ レヌドの詳现に぀いおは、 GKE のバヌゞョニングずサポヌト 、およびアップグレヌド をご芧ください。 Google Kubernetes Engine
  23. [6/5]2023-R11バヌゞョン曎新 GKE クラスタのバヌゞョンが曎新されたした。 アップグレヌドおよび新しいクラスタに新しいバヌゞョンが利甚可胜です。 次の Kubernetes バヌゞョンは、新しいクラスタヌ、および既存のクラスタヌのオプトむン コントロヌル プ レヌンのアップグレヌドずノヌドのアップグレヌドで䜿甚できるようになりたした。

    バヌゞョニングずアップグ レヌドの詳现に぀いおは、 GKE のバヌゞョニングずサポヌト 、およびアップグレヌド をご芧ください。 [6/1] Agones on GKE ナヌザヌは、Agones コントロヌラを専甚ノヌドにむンストヌルしおいない堎合に、 掚 奚事項ず分析情報 を取埗できたす。 Google Kubernetes Engine
  24. Integration Connectors [6/13] 統合コネクタは珟圚 GA です。請求サむクルは 2023 幎 7 月

    1 日以降に開始されたす。 統合コネクタを䜿甚するず、 統合 からさたざたなデヌタ ゜ヌスに接続できたす。これらのコネクタを䜿甚する ず、Google Cloud サヌビスず他のビゞネス アプリケヌションの䞡方にシヌムレスにアクセスできたす。䜿甚 可胜なすべおのコネクタのリストに぀いおは、 すべおの統合コネクタ を参照しおください。 泚: 䞀郚のコネクタはプレビュヌ モヌドでのみ䜿甚できたす。 [6/13] SQL Server コネクタ でのプロキシ サヌバヌ構成のサポヌト。 [6/13] Cloud SQL for SQL Server、HTTP、Redis、SFTP、SQL Server コネクタが䞀般提䟛されたした。これ らのコネクタを含め、次の 10 個のコネクタが䞀般的に利甚可胜です。 • BigQuery • Cloud SQL for MySQL • Cloud SQL for PostgreSQL • Cloud SQL for SQL Server • HTTP • Pub/Sub • Redis • Salesforce • SFTP • SQL Server
  25. Cloud Asset Inventory [6/15] 次のリ゜ヌス タむプは analyze policy APIAnalyzeIamPolicy および

    AnalyzeIamPolicyLongrunningを通じお䞀般公開されるようになりたした。 • Wokflow ◩ workflows.googleapis.com/Workflow [6/15] 次のリ゜ヌス タむプは Export APIExportAssets 、ListAssets 、および BatchGetAssetsHistory、 Feed API 、およびSearch APISearchAllResources 、SearchAllIamPoliciesを通じお䞀般公開されるよう になりたした。 • CloudTasks ◩ Cloudtasks.googleapis.com/Queue [6/5] 次のリ゜ヌス タむプは Export APIExportAssets 、ListAssets 、および BatchGetAssetsHistory、 Feed API 、およびSearch APISearchAllResources 、SearchAllIamPoliciesを通じお䞀般公開されるよう になりたした。 • Dataform ◩ dataform.googleapis.com/CompilationResult ◩ dataform.googleapis.com/ReleaseConfig ◩ dataform.googleapis.com/Repository ◩ dataform.googleapis.com/WorkflowConfig ◩ dataform.googleapis.com/WorkflowInvocation ◩ dataform.googleapis.com/Workspace
  26. Cloud Billing [6/6] 予算でフォルダず組織を䜿甚する : Cloud 請求先アカりントの予算を蚭定するずき、特定のプロゞェクト ずラベルの珟圚のオプションに加えお、アカりントにリンクされおいる 1 ぀以䞊のフォルダたたは組織に予算

    の範囲を蚭定できたす。 フォルダヌたたは組織に適甚する予算を䜜成するず、その予算にはフォルダヌたたは組織内で䜜成する将 来のプロゞェクトも含たれたす。 詳现は Cloud 請求先アカりントの予算の䜜成ず倉曎に぀いお の説明をご芧ください。
  27. Cloud Logging [6/12] ナヌザヌ定矩のサヌビス アカりントを䜿甚しおログ シンクを䜜成できるようになりたした。詳现に぀い おは ナヌザヌ管理のサヌビス アカりントを䜿甚しおログ シンクを構成する

    を参照しおください。 [6/5] CMEK ず組織に加えお個々のフォルダヌのデフォルトの保存堎所を構成できるようになりたした。詳现 に぀いおは 組織ずフォルダのデフォルト蚭定の構成 ず Cloud Logging 甚の CMEK の構成 をご芧ください。
  28. Cloud Monitoring [6/13] むンシデントの衚瀺ず管理のみを蚱可する事前定矩されたロヌルを付䞎できるようになりたした。詳现 に぀いおは アクセス制埡: むンシデント を参照しおください。 [6/9] Prometheus

    向け Google Cloud マネヌゞド サヌビスはヒストグラム指暙に添付された゚グザンプラ を取り蟌めるようになりたした。゚グザンプラは䞀般にトレヌス デヌタをレむテンシ メトリクスに添付するため に䜿甚され、メトリクス倀の突然の倉化の原因を芋぀けるのに圹立ちたす。詳现に぀いおは Prometheus ゚グザンプラの䜿甚 を参照しおください。 [6/9] Prometheus のマネヌゞド サヌビスの新しいバヌゞョンが利甚可胜になりたした。 Kubernetes のマ ネヌゞド コレクションのバヌゞョン 0.7.0 がリリヌスされたした。 kubectl を䜿甚しおマネヌゞド コレクションを デプロむするナヌザヌは マニフェストを再適甚 する必芁がありたす。 gcloud たたは GKE UI を䜿甚しお サヌビスをデプロむするナヌザヌは、バヌゞョン 1.25 以降を実行しおいるクラスタですでにアップグレヌドさ れおいたす。自身でデプロむしたたコレクション ナヌザヌは、 gke.gcr.io/prometheus-engine/prometheus:v2.35.0-gmp.5-gke.0 を䜿甚するようにバむナリをアップグ レヌドする必芁がありたす。 倉曎に含たれおいる詳现に぀いおは GitHubのリリヌス ペヌゞをご芧ください。
  29. AlloyDB [6/12] クォヌタ ペヌゞでリク゚ストを送信するこずで、 クォヌタを増やす こずができたす。 [6/12] クォヌタ ペヌゞから クラスタヌのストレヌゞ

    クォヌタ を管理できるようになりたした。 [6/1] 継続的なバックアップずリカバリ が GA ずなりたした。
  30. Cloud Bigtable [6/12] Cloud SDK 党䜓からのクラむアント ラむブラリ曎新の 毎週のダむゞェスト。 [6/5] Cloud

    SDK 党䜓からのクラむアント ラむブラリ曎新の 毎週のダむゞェスト。
  31. Cloud Spanner [6/9] GoogleSQL ず PostgreSQL の䞡方の蚀語で、CREATE TABLE、CREATE INDEX、ALTER TABLE

    ADD COLUMN の IF NOT EXISTS 句のサポヌトが、DROP TABLE ず DROP INDEX の IF EXISTS ずずもに远加され たした。 [6/7] PostgreSQL 蚀語デヌタベヌスに察しおきめ现かいアクセス制埡が利甚できるようになりたした。この 機胜により、きめ现かなアクセス制埡により、テヌブル、列、ビュヌ、倉曎ストリヌムぞのアクセスを制埡でき たす。 詳现に぀いおは、きめ现かいアクセス制埡に぀いお を参照しおください。 [6/5] Cloud SDK 党䜓からのクラむアント ラむブラリ曎新の 月次ダむゞェスト。
  32. Cloud SQL for PostgreSQL [6/15] Cloud SQL システム分析情報ダッシュボヌド が䞀般提䟛され、より倚くの 指暙

    が含たれおいたす。 ダッシュボヌドのカスタマむズ オプションを䜿甚しお、ダッシュボヌドをカスタマむズし、そこに衚瀺するメトリ クスを遞択するこずもできたす。
  33. Cloud SQL for PostgreSQL [6/2] 以䞋のマむナヌ バヌゞョン、拡匵機胜バヌゞョン、およびプラグむン バヌゞョンのロヌルアりトが珟圚進行䞭です。 マむナヌバヌゞョン •

    10.22 は 10.23 にアップグレヌドされたす。 • 11.17 は 11.19 にアップグレヌドされたす。 • 12.12 は 12.14 にアップグレヌドされたす。 • 13.8 は 13.10 にアップグレヌドされたす。 • 14.5 は 14.7 にアップグレヌドされたす。 拡匵機胜ずプラグむンのバヌゞョン • pg_cron が 1.4.1 から 1.5 にアップグレヌドされたした。 • pg_partman は 4.7.0 から 4.7.3 にアップグレヌドされたした。 • postgresql-hll が 2.16 から 2.17 にアップグレヌドされたした。 • pg_repack が 1.4.7 から 1.4.8 にアップグレヌドされたした。 • wal2json が 2.4 から 2.5 にアップグレヌドされたした。 • pghintplan は次のようにアップグレヌドされたす。 ◩ 1.3.7 から 1.3.8PostgreSQL バヌゞョン 11  13 の堎合 ◩ 1.4.0 から 1.4.1PostgreSQL バヌゞョン 14 の堎合 ◩ 1.4.0 から 1.5.0PostgreSQL バヌゞョン 15 の堎合 メンテナンス期間を䜿甚する堎合、マむナヌ、拡匵機胜、プラグむン バヌゞョンの曎新は、その期間に蚭定した時間枠に埓っお行わ れたす。それ以倖の堎合、曎新は数週間以内に行われたす。 新しいメンテナンスバヌゞョンは、[PostgreSQL version].R20230530.01_00 です。メンテナンス バヌゞョンを確認する方法に぀いお は、セルフサヌビス メンテナンス を参照しおください。メンテナンス期間を怜玢したり、メンテナンス曎新を管理するには、メンテナンス 期間の怜玢ず蚭定 を参照しおください。
  34. Cloud SQL for SQL Server [6/7] デヌタベヌスの差分バックアップをむンポヌトおよび゚クスポヌト できるようになりたした。これにより、 デヌタのむンポヌトず゚クスポヌトをより頻繁に行うこずができ、移行のダりンタむムが短瞮されたす。 [6/2]

    最近、Cloud SQL for SQL Server に脆匱性が発芋されたした。この脆匱性により、顧客の管理者アカ りントが tempdb デヌタベヌスにトリガヌを䜜成し、それを䜿甚しおむンスタンスの sysadmin 暩限を取埗で きるようになりたす。 sysadmin 暩限により、攻撃者はシステム デヌタベヌスぞのアクセス暩ず、その SQL Server むンスタンスを実行しおいるマシンぞの郚分的なアクセス暩を䞎えるこずになりたす。 Google Cloud は、2023 幎 3 月 1 日たでにセキュリティ脆匱性にパッチを適甚するこずで問題を解決したし た。Google Cloud は、䟵害された顧客むンスタンスを発芋したせんでした。 手順ず詳现に぀いおは、 Cloud SQL のセキュリティ情報をご芧ください。
  35. BigQuery [6/14] テヌブル ストレヌゞ メタデヌタを衚瀺する INFORMATION_SCHEMA ビュヌが GA になりたした。 TABLE_STORAGE

    ビュヌ を䜿甚しお、プロゞェクト レベルでテヌブルの珟圚のストレヌゞ䜿甚量のスナップ ショットを取埗したす。 TABLE_STORAGE_BY_ORGANIZATION ビュヌ を䜿甚しお、組織レベルでのテヌブルの珟圚のストレヌゞ 䜿甚量のスナップショットを取埗したす。 [6/14] BigLake Metastore は GA です。 BigLake Metastore を䜿甚するず、耇数の゜ヌスから Iceberg テヌ ブルのメタデヌタにアクセスしお管理できたす。 [6/14] BigQuery は、フェむルセヌフ期間 に関する情報を提䟛するようになりたした。フェヌル セヌフ期間で は、タむム トラベル りィンドりの埌にさらに 7 日間のデヌタ ストレヌゞが提䟛され、緊急リカバリにデヌタを 利甚できるようになりたす。この機胜は Preview です。 [6/12] ク゚リ実行グラフ は珟圚 GA です。ク゚リ実行グラフを䜿甚しお、ク゚リ パフォヌマンスの問題を蚺断 し、ク゚リ パフォヌマンスに関する掞察を埗るこずができたす。
  36. BigQuery [6/15] 次の Generative AI 機胜は珟圚、蚱可リスト付きで Preview です。 • Vertex

    AI ラヌゞ蚀語モデルLLMtext-bison に基づいお リモヌト モデル を䜜成したす。 • LLM ベヌスのリモヌト モデルで ML.GENERATE_TEXT 関数 を䜿甚しお、BigQuery テヌブルに保存さ れおいるテキストに察しお自然蚀語生成タスクを実行したす。 これらの機胜を、リモヌト モデルを䜿甚したテキストの生成ず ML.GENERATE_TEXT 関数のチュヌトリアル で詊しおください。 [6/5] Cloud SDK 党䜓からのクラむアント ラむブラリ曎新の毎週のダむゞェスト。
  37. Cloud Composer [6/15] Cloud Composer 2.3.1 のリリヌスは、2023 幎 6 月

    15 日 に開始されたした。新しいリリヌスをすべ おのリヌゞョンに展開する際に、今埌の倉曎ず機胜に備えおください。このリリヌスは珟圚進行䞭です。リス トされおいる倉曎および機胜は、䞀郚の地域ではただ利甚できない堎合がありたす。 [6/15] Cloud Composer 2.3.1 むメヌゞ が䜿甚できたす。 • composer-2.3.1-airflow-2.5.1default • composer-2.3.1-airflow-2.4.3 [6/15] Cloud Composer バヌゞョン 2.0.17、1.19.0 は、完党サポヌト期間が終了 したした。 [6/9] google-cloud-asset パッケヌゞは、Airflow 2.5.1 および 2.4.3 のむメヌゞに远加されたす。 [6/9] Cloud Composer 2.3.0 むメヌゞ が䜿甚できたす。 • composer-2.3.0-airflow-2.5.1default • composer-2.3.0-airflow-2.4.3 [6/9] Cloud Composer バヌゞョン 2.0.16、2.0.15、1.18.12、1.18.11 は、完党サポヌト期間が終了 したした。
  38. Cloud Composer [6/9] 環境で 2 ぀の Airflow トリガヌを実行できるようになりたした。この機胜は、以前は高埩元性環境での み利甚可胜でした。 [6/9]

    Airflow 2.5.1 および 2.4.3 を含むむメヌゞの apache-airflow-providers-google パッケヌゞは、バヌ ゞョン 2023.6.6+composer にアップグレヌドされたした。このバヌゞョンはパブリック バヌゞョン 10.1.1 に基 づいおおり、䞀郚のオペレヌタヌに察する远加の修正ず、倚くの SDK パッケヌゞの䟝存関係 protobuf な どぞのアップグレヌドが行われおいたす。泚目すべき倉曎点は次のずおりです。 • Google 広告のデフォルト API がバヌゞョン 12 から 13 に倉曎されたした。 • protobuf==4.22.5 が含たれおいたす。これは、 protobuf バヌゞョン 4.x を備えた最初の Cloud Composer バヌゞョンです。 • このバヌゞョンのプロバむダヌ パッケヌゞでは、非掚奚の delegate_to パラメヌタがすべおの GCP オペレヌタヌ、フック、トリガヌ、および GCS ず察話する Firestore および Gsuite 転送オペレヌタヌか ら削陀されおいたす。代わりに impersonation_chain パラメヌタを利甚するこずで、停装を実珟できた す。 delegate_to param は、Gsuite および Google Cloud ず察話しないマヌケティング プラットフォヌ ムのフックず挔算子でのみ利甚可胜です。 apache-airflow-providers-google の倉曎の完党なリストに぀いおは、 apache-airflow-providers-google ペヌゞ のバヌゞョン 8.9.0 から 10.1.1 ぞの倉曎ログを参照しおくださ い。
  39. Cloud Data Fusion [6/14] Cloud Data Fusion 6.9.1 の機胜: •

    Cloud Data Fusion は、゜ヌス コントロヌル管理 を䜿甚しお、GitHub リポゞトリを通じおパむプラむンのバヌゞョンを管理するこずをサポヌトしおいたす。゜ヌス管 理管理は Preview ですCDAP-20228。 • Data Catalog Asset Lineage Integration は、バヌゞョン 6.8.0 以降で GA になっおいたす。バヌゞョン 6.9.1 では、耇数のデヌタベヌス テヌブル ゜ヌスず BigQuery マルチ テヌブル シンクがサポヌトされおいたす。 • Cloud Data Fusion は、デプロむされたパむプラむンの線集 をサポヌトしおいたすCDAP-19425。 • Cloud Data Fusion は、倉換プッシュダりンでの りィンドり集玄オペレヌション をサポヌトし、Spark ではなく BigQuery で SQL オペレヌションを実行するこずで パむプラむンの実行時間を短瞮したすCDAP-19628。 • Cloud Data Fusion は、Wrangler の SQL でのフィルタの指定ず、Wrangler の SQL フィルタの BigQuery ぞのプッシュダりンをサポヌトしおいたす。 Wrangler 倉換に、SQL での前提条件の指定のサポヌトず、SQL 前提条件の倉換プッシュダりンのサポヌトが远加されたした。詳现に぀いおは、Wrangler フィルタヌ プッ シュダりンCDAP-20454.」を参照しおください。 • Cloud Data Fusion は Dataproc ドラむバ ノヌド グルヌプ をサポヌトしたす。 Dataproc ドラむバ ノヌド グルヌプを䜿甚するには、Dataproc クラスタの䜜成 時 に次のプロパティを構成したす。 ◩ yarn:yarn.nodemanager.resource.memory.enforced=false ◩ yarn:yarn.nodemanager.admin-env.SPARK_HOME=$SPARK_HOME ★ 泚gcloud CLI を䜿甚しおクラスタヌ'yarn:yarn.nodemanager.admin-env.SPARK_HOME=$SPARK_HOME'を䜜成する堎合、シェルが $ を解決しようずし ないように、プロパティ内の䞀重匕甚笊が重芁です。送信する前にロヌカルで実行しおくださいCDAP-20288.。 • 耇数のデヌタベヌス テヌブルのバッチ ゜ヌス に、フィヌルド レベルの系統サポヌトが远加されたしたCDAP-20440。 • Cloud Data Fusion バヌゞョン 6.9.1 は、Java11 で実行される Dataproc むメヌゞ 2.1 コンピュヌティング ゚ンゞンをサポヌトしおいたす。 Dataproc むメヌゞを 2.1 に倉曎 する堎合、デヌタベヌス プラグむンがそれらのむンスタンスで䜿甚する JDBC ドラむバは Java11 ず互換性がある必芁がありたすCDAP-20543。 • Cloud Data Fusion は、単䞀の Pub/Sub ストリヌミング ゜ヌスを䜿甚し、Windower プラグむンを䜿甚しないリアルタむム パむプラむンの次の改善ず倉曎をサ ポヌトしたす。 ◩ Pub/Sub ストリヌミング ゜ヌスにはサポヌトが組み蟌たれおおり、デヌタは少なくずも 1 回凊理されたす。 ◩ Spark チェックポむントを有効にする必芁はありたせん。 Pub/Sub ストリヌミング ゜ヌスは、各バッチの開始時に Pub/Sub スナップショット を䜜成し、 各バッチの終了時に削陀したす。 ◩ Pub/Sub スナップショットの䜜成にはコストがかかりたす。詳现に぀いおは、Pub/Sub の料金 を参照しおください。 ◩ スナップショットの䜜成は、Cloud Audit ログ を䜿甚しお監芖できたす。 詳现に぀いおは、Pub/Sub ストリヌミング ゜ヌスからの読み取りPLUGIN-1537を参照しおください。
  40. Cloud Data Fusion [6/14] Cloud Data Fusion 6.9.1 の倉曎点: •

    Cloud Data Fusion の Docker むメヌゞの䟝存関係を曎新しお、セキュリティの脆匱性の修正を含めたした。 • system.program.jvm.opts ランタむム匕数を蚭定するこずで、パむプラむン実行の Java オプションを構成する機胜が远 加されたしたCDAP-20381。 • レプリケヌション パむプラむンは、゜ヌスおよびタヌゲット プラグむンによっお凊理されたむベントの統蚈のログを䞀定の 間隔で生成したすCDAP-20140。 • cdap.streaming.allow.source.macros ランタむム匕数が true に蚭定されおいる堎合、Spark チェックポむントを䜿甚す るストリヌミング パむプラむンでマクロを䜿甚できたす。この堎合、マクロ評䟡は最初の実行時にのみ実行され、その埌 チェックポむントに保存されるこずに泚意しおください。埌の実行では再評䟡されたせん CDAP-20455。 • デヌタ むベントのスキヌマ オブゞェクトをキャッシュするこずにより、レプリケヌション パむプラむンのパフォヌマンスが向 䞊したしたCDAP-20488。 • Dataproc プロビゞョナヌに起動モヌド蚭定を远加したした。クラむアント モヌドに蚭定するず、プログラム ランチャヌは別 の YARN アプリケヌションずしおではなく、Dataproc ゞョブ自䜓で実行されたす。これにより、起動時間ず必芁なクラス タヌ リ゜ヌスが削枛されたすが、デヌタをメモリにロヌドするアクション プラグむンがある堎合など、ランチャヌがより倚く のメモリを必芁ずする堎合、゚ラヌが発生する可胜性がありたす CDAP-20500。 • プログラムがセキュア ストアから読み取る際の重耇したバック゚ンド呌び出しを削陀したしたCDAP-20504。 • パむプラむンのアップグレヌド プロセス䞭にパむプラむンの実行埌アクションパむプラむン アラヌトプラグむンをアップグ レヌドするためのサポヌトが远加されたしたCDAP-20567。 • Kafka Consumer Streaming および Google Cloud Pub/Sub Streaming ゜ヌスのストリヌミング アプリケヌション状態 を削陀するラむフサむクル マむクロサヌビス ゚ンドポむントを远加したしたCDAP-20466。
  41. Cloud Data Fusion [6/14] Cloud Data Fusion 6.9.1 でデプロむされたパむプラむンの線集が導入されたこずにより、䞀郚の API

    の動䜜が倧幅に倉曎されたした。これらの倉曎により、 䞀郚の API は非掚奚になりたした CDAP-20030。 [6/14] Cloud Data Fusion 6.9.1 では、FileSet ず ExternalDataset を陀くすべおのデヌタセットが非掚奚ず なり、将来のリリヌスで削陀される予定です。すべおの非掚奚のデヌタセットは䜕らかの圢匏で テヌブル デヌタセットを䜿甚したすが、これは非垞に叀い Hadoop リリヌスCDAP-20667のネむティブ プロビゞョ ナヌで実行されおいるプログラムでのみ機胜したす。
  42. Cloud Data Fusion [6/14] Cloud Data Fusion バヌゞョン 6.9.1 は

    Preview です。このリリヌスは CDAP 6.9.1 リリヌス ず䞊行しおいたす。 [6/8] Cloud Data Fusion バヌゞョン 6.8.3 が GA ずなりたした。このリリヌスは CDAP 6.8.3 リリヌスず䞊行しお行われたす。 [6/8] Cloud Data Fusion 6.8.3 は、system.program.jvm.opts ランタむム匕数を蚭定するこずで、パむプラむン実行の Java オ プションを構成する機胜をサポヌトしおいたすCDAP-20381。 [6/8] Cloud Data Fusion 6.8.3 は、パむプラむン アップグレヌド プロセス䞭のパむプラむン実行埌アクションパむプラむン アラヌ トプラグむンのアップグレヌドをサポヌトしおいたすCDAP-20567。 [6/7] Zendesk プラグむン バヌゞョン 1.2.0 は、Cloud Data Fusion Hub で利甚できたす。バヌゞョン 1.2.0 には次の倉曎が含た れおいたす。 • Zendesk Multi Objects Batch Source は GA ずなりたした。 • Zendesk プラグむンは接続管理をサポヌトしおいたす。 [6/2] SAP SuccessFactors Batch Source プラグむン は GA ずなりたした。 Cloud Data Fusion バヌゞョン 6.5.1 以降のこのプラ グむンを䜿甚しお、デヌタ パむプラむンを SAP SuccessFactors ゜ヌスおよび BigQuery シンクに接続できたす。 [6/2] SAP Ariba Batch Source プラグむン は GA ずなりたした。 Cloud Data Fusion バヌゞョン 6.5.1 以降のこのプラグむンを䜿 甚しお、デヌタ パむプラむンを SAP Ariba ゜ヌスおよび BigQuery シンクに接続できたす。
  43. Dataflow [6/13] Dataflow は、Dataflow ワヌカヌ VM の Confidential VMs をサポヌトするようになりたした。詳现に

    ぀いおは、Dataflow サヌビス オプション を参照しおください。 [6/5] Cloud SDK 党䜓からのクラむアント ラむブラリ曎新の 毎週のダむゞェスト。
  44. Dataproc [6/8] 新しい Dataproc Serverless for Spark ランタむム バヌゞョン: •

    1.1.18、2.0.26、2.1.5 [6/2] 新しい Dataproc Serverless for Spark ランタむム バヌゞョン: • 1.1.17、2.0.25、2.1.4 [6/2] Dataproc Serverless for Spark ランタむム の Cloud Storage コネクタをバヌゞョン 2.2.14 にアップグレヌド したす。 [6/1] Dataproc むメヌゞの新しいサブマむナヌ バヌゞョン: • 2.0.66-debian10, 2.0.66-rocky8, 2.0.66-ubuntu18 • 2.1.14-debian11, 2.1.14-rocky8, 2.1.14-ubuntu20 [6/1] 2.0 および 2.1 むメヌゞの Cloud Storage コネクタのバヌゞョンを 2.2.14 にアップグレヌドしたす。 [6/1] HIVE-22891, HIVE-21660, HIVE-21915 むメヌゞを 2.0 むメヌゞにバックポヌトしたす。 [6/1] HIVE-22891, HIVE-21660, HIVE-25520, HIVE-25521 むメヌゞを 2.1 むメヌゞにバックポヌトしたす。
  45. Looker [6/14] Looker 23.10 には、次の倉曎、機胜、修正が含たれおいたす。 Lookerオリゞナルのロヌルアりト開始予定 : 2023 幎 6

    月 20 日火曜日 Lookerオリゞナルの最終展開ずダりンロヌドが可胜になる予定 : 2023 幎 6 月 28 日氎曜日 LookerGoogle Cloud コア導入開始予定: 2023 幎 6 月 30 日金曜日 LookerGoogle Cloud コアデプロむ終了予定 : 2023 幎 7 月 14 日金曜日 [6/14] Looker 23.12 で API 3.0 および 3.1 が無効になるたでは、新しい API 3.x リク゚ストの拒吊 レガシヌ機 胜切り替え を䜿甚しお、API 3.x リク゚ストを拒吊し、それらのリク゚ストを Looker システム ログに蚘録する ように Looker むンスタンスを構成できたす。これにより、そのむンスタンスの API 3.x リク゚ストが倱敗し、管 理者は API 3.0 および 3.1 ぞの呌び出しが残っおいないこずを確認できるようになりたす。 [6/14] Liquid value ず rendered_value は、日付参照ずしお YYYY-MM-DD スタむルの日付を返すようにな りたした。 [6/14] LookML ダッシュボヌドを陀く YAML LookML プロゞェクトぱラヌを返すようになり、 YAML LookML プロゞェクトに基づくすべおのコンテンツが壊れたす。 [6/14] LookML ゞェネレヌタヌは垞に、新しいプロゞェクト、掟生テヌブル、集蚈テヌブルの LookML を生成 したす。
  46. Looker [6/14] デヌタを CSV ファむルなどに゚クスポヌトする堎合、バック゚ンド デヌタベヌスの文字列列に基づい た日付フィヌルドは、日付列 YYYY-MM-DD に基づいた日付フィヌルドず同じようにシリアル化されたす。 [6/14]

    埋め蟌みラむセンスは、すべおの埋め蟌み API およびその他の埋め蟌み固有の機胜を含む、 disable_embed ラむセンス機胜に基づいお、非プラむベヌト珟圚は SSO ず呌ばれる埋め蟌み機胜をむ ンスタンス䞊で有効たたは無効に匷制したす。 [6/14] Looker Marketplace CDN の新しい URL は、https://marketplace-api.looker.com/ ではなく https://static-a.cdn.looker.app/marketplace/ です。 Looker むンスタンス構成で Marketplace CDN ぞの 明瀺的なアクセスが必芁な堎合は、新しいドメむン倀を䜿甚したす。䞡方の URL のコンテンツは同䞀です が、https://marketplace-api.looker.com/ は非掚奚になりたした。 [6/14] Looker デプロむメント プロセスは、デプロむ Webhook によっおトリガヌされるずきに非同期になりた した。 Webhook のデプロむでは、応答する前にデプロむを完了する必芁がなくなり、 Webhook の応答時間 が短瞮されたす。この倉曎により、デプロむ Webhook 応答にはコミット情報が含たれなくなりたす。 [6/14] Looker は共有ファむル システムなしのクラスタ化デプロむメントをサポヌトしおいないため、 Looker に必芁な共有ファむル システム マりントを掻甚するこずで、 Git プル操䜜のパフォヌマンスが向䞊したした。
  47. Looker [6/14] Looker-Power BI コネクタ が GA になりたした。このコネクタを䜿甚するず、ナヌザヌは Power BI

    むン タヌフェむスを通じおモデル化された Looker デヌタを探玢できたす。 Looker 管理者は、BI コネクタ管理 ペヌゞ でこの機胜を有効にする必芁がありたす。 [6/14] model_fieldname_suggestions API ゚ンドポむントは、suggest_dimension が定矩されたフィヌルド をサポヌトするようになりたした。以前は、これらは 404 ゚ラヌを返しおいたした。 [6/14] 通垞の゚ラヌに察凊するために、必須フィヌルドがピボット フィヌルドに確実に远加されるようにする 機胜が远加されたした。さらに、新しい関数により、 ORDER BY に重耇フィヌルドがないこずが保蚌された す。 [6/14] SQL 圢匏のク゚リが create_query_task API でサポヌトされるようになりたした。 [6/14] 埋め蟌たれた Explore、Look、ダッシュボヌドからのビゞュアラむれヌションの PNG ダりンロヌド で、 適甚された テヌマ を䜿甚できるようになりたした。 [6/14] カスタム フィルタヌは、matches_filter 関数の zipcode デヌタ タむプをサポヌトするようになりたし た。
  48. Looker [6/14] 新しい埋め蟌み URL の取埗機胜を䜿甚するず、ダッシュボヌド、 Look、たたは Explore の プラむベヌ ト組み蟌み

    URL を自動的に生成できたす。組み蟌み URL には、オプションでフィルタヌ倀などのパラメヌ タヌを含めたり、既存の テヌマ を適甚したりできたす。 [6/14] 新しいデヌタの組み蟌みりェルカム ガむドでは、初めお組み蟌みを行うナヌザヌ向けに、ダッシュ ボヌドの プラむベヌト組み蟌み URL の䜜成、埋め蟌みダッシュボヌドぞの テヌマ の適甚、および Looker の公開されおいるスクリプトを䜿甚しお SSO 組み蟌み URL を䜜成する方法を瀺す新しいコヌドラボぞのリ ンクを蚘茉しおいたす。
  49. Cloud TPU [6/7] TPU のメンテナンス むベントの履歎ログを Cloud TPU 監査ログ で衚瀺できるようになりたした。远加

    の 詳现に぀いおは、メンテナンス むベントのドキュメント を参照しおください。
  50. Vertex AI [6/15] chat-bison@001 モデルは、コンテキスト contextフィヌルドの指瀺によりよく埓うように曎新されたし た。 chat-bison@001 のチャット プロンプトを䜜成する方法の詳现に぀いおは、

    チャット プロンプトのデザむ ン を参照しおください。 [6/7] PaLM テキストおよび埋め蟌み API、および Generative AI Studio Vertex AI での Generative AI サポヌトが䞀般提䟛 GAになりたした。 この機胜の開始により、 PaLM API を䜿甚し、AI を掻甚したアプリケヌションに、 AIテスト、調敎、デプロむで きる AI モデルを生成するこずができたす。これらの機胜の GA により、 text-bison および textembedding-gecko のPaLM APIを䜿甚するず、利甚料金がかかりたす。䟡栌蚭定に ぀いお詳しくは、Vertex AI の䟡栌ペヌゞ を参照ください。 このリリヌスの機胜ずモデルには次のものが含たれたす。 • テキスト甚PaLM 2: text-bison • テキストの埋め蟌み : textembedding-gecko • Generative AI Studio for Language 重芁: この GA の開始により、Vertex AI 暙準のセキュリティずコンプラむアンスはただ Generative AI では利 甚できたせん。詳现に぀いおは、 Vertex AI の機胜ず認定 を参照しおください。
  51. Vertex AI [6/7] Vertex AI Codey API Vertex AI Codey

    API は珟圚プレビュヌ段階です。 Codey API を䜿甚するず、コヌド生成、コヌド補完、コヌド チャット API を蚱可リストに登録せずに、任意の Google Cloud プロゞェクトから䜿甚できたす。 API には次からアクセスできたす。 us-central1 リヌゞョン。 Codey API は、Generative AI スタゞオたたは REST コマンドでプログラム的に䜿 甹 できたす。 開始するには、 コヌド モデルの抂芁 を参照しおください。 [6/7] Vertex AI モデル ガヌデン Vertex AI Model Garden が䞀般提䟛GAされたした。 Model Garden は、Vertex AI ず遞択した OSS モデ ルの怜出、テスト、カスタマむズ、デプロむに圹立぀プラットフォヌムです。これらのモデルは、調敎可胜なモ デルからタスク固有のものたであり、すべお Google Cloud コン゜ヌルの Model Garden ペヌゞで利甚でき たす。 開始するには、Model Garden で AI モデルず API を探玢する を参照しおください。 [6/1] Vertex 予枬 マルチリヌゞョンの BigQuery テヌブルを バッチ予枬リク゚スト ぞの入力たたは出力ずしお指定できるよう になりたした。
  52. Chronicle [6/14] 次のサポヌトされおいるデフォルトのパヌサヌが倉曎されたした。それぞれは、補品名および該圓する堎 合は摂取ラベルごずにリストされおいたす。 • Microsoft AD FS (ADFS) •

    Apache (APACHE) • Linux Auditing System (AuditD) (AUDITD) • AWS Cloudtrail (AWS_CLOUDTRAIL) • Azure Firewall (AZURE_FIREWALL) • Zeek JSON (BRO_JSON) • Cisco ASA (CISCO_ASA_FIREWALL) • Cisco Firepower NGFW (CISCO_FIREPOWER_FIREWALL) • Cisco ISE (CISCO_ISE) • Cisco Meraki (CISCO_MERAKI) • Cisco VCS Expressway (CISCO_VCS) • Corelight (CORELIGHT) • CrowdStrike Detection Monitoring (CS_DETECTS) • Digital Guardian DLP (DIGITALGUARDIAN_DLP) • F5 BIGIP Access Policy Manager (F5_BIGIP_APM) • Elastic Windows Event Log Beats (ELASTIC_WINLOGBEAT) • Fluentd Logs (FLUENTD) • Forcepoint Proxy (FORCEPOINT_WEBPROXY) • Forescout NAC (FORESCOUT_NAC) • FortiGate (FORTINET_FIREWALL) • Apigee (GCP_APIGEE_X) • Cloud SQL (GCP_CLOUDSQL) 各パヌサヌの倉曎の詳现に぀いおは、 サポヌトされるデフォルトのパヌサヌ を参照しおください。 • GitHub (GITHUB) • GMAIL Logs (GMAIL_LOGS) • Apache Hadoop (HADOOP) • Imperva (IMPERVA_WAF) • Kemp Load Balancer (KEMP_LOADBALANCER) • McAfee Web Gateway (MCAFEE_WEBPROXY) • Microsoft Defender for Endpoint (MICROSOFT_DEFENDER_ENDPOINT) • Cloud Audit Logs (N/A) • Firewall Rule Logging (N/A) • Security Command Center Threat (N/A) • Netskope (NETSKOPE_ALERT) • Netskope Web Proxy (NETSKOPE_WEBPROXY) • Office 365 (OFFICE_365) • Okta (OKTA) • Okta User Context (OKTA_USER_CONTEXT) • 1Password (ONEPASSWORD) • OSQuery (OSQUERY_EDR) • OSSEC (OSSEC) • Palo Alto Networks Firewall (PAN_FIREWALL) • Proofpoint On Demand (PROOFPOINT_ON_DEMAND) • Proofpoint Web Browser Isolation(PROOFPOINT_WEB_BROWSER_IS OLATION) • Saviynt Enterprise Identity Cloud (SAVIYNT_EIP) • SentinelOne EDR (SENTINEL_EDR) • Sentinelone Alerts (SENTINELONE_ALERT) • Tripwire (TRIPWIRE_FIM) • Windows Defender ATP (WINDOWS_DEFENDER_ATP) • Windows Event (WINEVTLOG) • WordPress (WORDPRESS_CMS) • Workspace Activities (WORKSPACE_ACTIVITY) • ZScaler VPN (ZSCALER_VPN) •
  53. Chronicle [6/14] IOC マッチングが倉曎され、むベント タむムスタンプが脅嚁むンテリゞェンス フィヌドに存圚するアクティブ な時間範囲間隔内にある堎合にのみドメむン マッチングが発生するようになりたした。脅嚁むンテリゞェンス フィヌドにアクティブな時間範囲間隔がない堎合、フィヌド デヌタでドメむンが識別されるたびに

    IOC 䞀臎が返さ れたす。 IOC ドメむンの䞀臎に぀いおは、 IOC 䞀臎の衚瀺 を参照しおください。 [6/9] UDM 怜玢 UDM 怜玢でバむト型のフィヌルドを怜玢できるようになりたした。 Chronicle はバむト リテラルに Base64 ゚ン コヌディングを䜿甚したす。次の䟋に瀺すように、バむト リテラルは、先頭に文字 b を付けた二重匕甚笊で囲む 必芁がありたす。 • network.dhcp.client_identifier = b"7Ixbub6A0KMvugAAAAA" • metadata.id = b"AAAAADg51kPYn7Ixbub6A0KMvugAAAAABQAAAAgAAAA=
  54. Chronicle [6/5] Chronicle は、顧客が指定した Google Cloud プロゞェクトで、Cloud IAM、Cloud Monitoring Cloud

    Audit Logs などの Google Cloud サヌビスずより密接に統合できるようになりたした。 お客様は 既存の ID プロバむダヌを䜿甚しお認蚌するために Cloud IAM ず Workforce Identity フェデレヌションを 䜿甚できるようになりたした。 Chronicle は、Cloud Console 経由で利甚できるオンボヌディングおよび移行ポヌタルを提䟛したす これにより、新芏のお客様が新しい Chronicle をプロビゞョニングおよび構成でき、既存のお客様は SIEM むンスタンス、および既存の顧客は珟圚の Chronicle SIEM むンスアンスを Google Cloud サヌビスにバむン ドするこずができたす 詳现に぀いおは、次のドキュメントを参照しおください。 • Chronicle 甚の Google Cloud プロゞェクトの構成 • サヌドパヌティの ID プロバむダヌを䜿甚しお Chronicle を構成する • Chronicle むンスタンスを Google Cloud サヌビスにリンクする
  55. Chronicle [6/2] 次のサポヌトされおいるデフォルトのパヌサヌが倉曎されたした。それぞれは、補品名および該圓する堎合 は摂取ラベルごずにリストされおいたす。 • Aruba (ARUBA_WIRELESS) • AWS Cloudtrail

    (AWS_CLOUDTRAIL) • Azure AD Directory Audit (AZURE_AD_AUDIT) • Cato Networks (CATO_NETWORKS) • Cisco ISE (CISCO_ISE) • Cisco Meraki (CISCO_MERAKI) • Cisco PIX Firewall (CISCO_PIX_FIREWALL) • Dope Security SWG (DOPE_SWG) • F5 BIGIP LTM (F5_BIGIP_LTM) • Falco IDS (FALCO_IDS) • Fidelis Network (FIDELIS_NETWORK) • ForgeRock OpenAM (OPENAM) • FortiGate (FORTINET_FIREWALL) • FortiMail Email Security (FORTINET_FORTIMAIL) • Fortinet Web Application Firewall (FORTINET_FORTIWEB) • GMAIL Logs (GMAIL_LOGS) • IBM Safenet (IBM_SAFENET) • IBM Security Access Manager (IBM_SAM) • IBM Security QRadar SIEM (IBM_QRADAR) • Microsoft Defender for Endpoint (MICROSOFT_DEFENDER_ENDPOINT) 各パヌサヌの倉曎の詳现に぀いおは、 サポヌトされるデフォルトのパヌサヌ を参照しおください。 • Microsoft Graph API Alerts (MICROSOFT_GRAPH_ALERT) • Mongo Database (MONGO_DB) • Office 365 (OFFICE_365) • Okta (OKTA) • Oracle Cloud Infrastructure Audit Logs (OCI_AUDIT) • Proofpoint Threat Response (PROOFPOINT_TRAP) • Pulse Secure (PULSE_SECURE_VPN) • Security Command Center Threat (N/A) • Sentinelone Alerts (SENTINELONE_ALERT) • SentinelOne EDR (SENTINEL_EDR) • ServiceNow CMDB (SERVICENOW_CMDB) • SonicWall (SONIC_FIREWALL) • Strong Swan VPN (STRONGSWAN_VPN) • ThreatLocker Platform (THREATLOCKER) • VMware vRealize Suite (VMWARE_VREALIZE) • VPC Flow Logs (GCP_VPC_FLOW) • WatchGuard (WATCHGUARD) • Windows DNS (WINDOWS_DNS) • Windows Event (WINEVTLOG) • Workspace Activities (WORKSPACE_ACTIVITY)
  56. Chronicle [6/1] 新しいアラヌト ビュヌずアラヌト リストを反映するようにコンテンツを曎新したした。 アラヌト ビュヌに次の倉曎が加えられたした。 • 新しい [抂芁]

    タブず [アラヌト履歎] タブ ◩ [抂芁] セクションでは、重芁なアラヌト情報のスナップショットが提䟛されたす。これは アラヌト調査ず監査領域を明確に区別するために、 [履歎] タブずは別のものです • 怜出りィゞェットには、このルヌルからの他のアラヌトにすばやくアクセスできるように、 [このルヌルから他のアラヌトを衚瀺 ] ボタンが远加されたした。ナヌザヌは、このルヌルから 他のアラヌトにピボットできたす • アラヌトを閉じおアラヌト ステヌタスを倉曎する方法に関する情報を曎新したした • 時間範囲を調敎する方法に関する情報を曎新したした • 単䞀および耇数のフィルタヌを適甚する方法に関する情報が曎新されたした アラヌト リストに次の倉曎が加えられたした。 • 列を拡匵しおリスク スコアずタグを远加したした。これにより、ナヌザヌはリスクが高く重芁なセキュリティの調 査結果に焊点を圓お、優先順䜍を付けるこずができたす • 取り蟌み時刻ず最終倉曎日もアラヌト リストに远加されたした • ナヌザヌは、アラヌト リストの列をカスタマむズしたり、テヌブルに列を远加たたは削陀したりできるようにな りたした • フィルタを拡匵しお OR 挔算子ず AND 挔算子を远加し、より耇雑なフィルタリングを可胜にしたした • アラヌトリストを曎新する方法に関する情報を曎新したした これらの倉曎は、「アラヌトの調査」および「アラヌトず IOC の衚瀺」に蚘茉されおいたす。
  57. Cloud Data Loss Prevention [6/14] ディスカバリヌ サヌビスのサブスクリプション䟡栌モヌドが 䞀般提䟛GAされるようになりたした。こ の䟡栌蚭定モヌドでは、デヌタの増加に関係なく、予枬可胜で䞀貫したコストが提䟛されたす。サブスクリプ ション

    モヌドでは、プロファむリング甚に予玄するコンピュヌティング時間 容量を遞択したす。この䟡栌蚭 定モヌドでは、プロファむリングされたバむトに察しお料金はかかりたせん。詳现に぀いおは、 Discovery の 䟡栌蚭定 を参照しおください。
  58. Confidential VM [6/9] Confidential Space Confidential Space むメヌゞ バヌゞョン 230600

    以降を䜿甚する堎合、 受信ネットワヌク トラフィック甚に ポヌト を開くこずができるようになりたした。
  59. Google Cloud Armor [6/12] リヌゞョン HTTP(S) ロヌドバランサ甚の Cloud Armor がパブリック

    プレビュヌで利甚できるようになり たした。詳现に぀いおは、 セキュリティ ポリシヌの抂芁 を参照しおください。
  60. Security Command Center [6/12] 新しい怜出結果属性: userAgent userAgent 属性は、Security Command Center

    API の Finding オブゞェクトに含たれる Access オブゞェク トに远加されたす。 userAgent 属性は、Security Command Center の結果に関連付けられおいる発信者のナヌザヌ ゚ヌゞェ ントを識別したす。 詳现に぀いおは、Finding オブゞェクトに関する Security Command Center API ドキュメントを参照しおくだ さい。 [6/8] Security Command Center の組織レベルのアクティベヌションに察する䜿甚量ベヌスの䟡栌蚭定 固定䟡栌サブスクリプションの代わりに䜿甚量ベヌスの䟡栌蚭定を䜿甚しお、組織レベルで Security Command Center プレミアム レベルをアクティブ化できるようになりたした。この機胜を䜿甚するず、 Cloud コン゜ヌルで組織レベルで Security Command Center を有効にするこずができたす。 Security Command Center の組織レベルのアクティベヌションの請求は、組織内のリ゜ヌス消費量に基づいお行われ、 䜿甚量 ベヌスの䟡栌モデル が䜿甚されたす。 詳现に぀いおは、組織レベルのアクティベヌションの抂芁 を参照しおください。
  61. Security Command Center [6/8] Security Command Center クリプトマむニング保護プログラム Security Command

    Center クリプトマむニング保護プログラムが䞀般提䟛開始されたした。このプログラム では、Security Command Center Premium の顧客に察し、未怜出の仮想通貚マむニング攻撃に関連する 䞍正な Google Cloud コンピュヌティング費甚をカバヌするために、最倧 100 䞇ドルの金銭的保護を提䟛 し たす。 詳现に぀いおは、Security Command Center クリプトマむニング保護プログラム を参照しおください。 [6/2] Google Cloud コン゜ヌルが曎新され、 Security Command Center ペヌゞを開く方法が倉曎されたし た。以前は、メむン ペヌゞのタブを䜿甚しおペヌゞを遞択しおいたした。ここで、コン゜ヌルの巊偎にあるスラ むドアりト メニュヌからペヌゞを遞択したす。メニュヌを衚瀺するには、コン゜ヌルの巊偎にあるアむコンの 䞊にポむンタを眮きたす。 ペヌゞの抂芁に぀いおは、 Google Cloud コン゜ヌルでの Security Command Center の䜿甚 を参照しおく ださい。
  62. Blockchain Node Engine [6/13] 2023 幎 6 月 13 日に、ブロックチェヌン

    ノヌド ゚ンゞンが䞀般利甚可胜になりたした。ナヌザヌ むン タヌフェむスず API は珟圚、すべおの顧客が公開されおいたす。 [6/5] 2023 幎 6 月 5 日、Blockchain Node Engine は゜フトりェアの限定 GA バヌゞョンをリリヌスしたした。 ナヌザヌ むンタヌフェむスず API ぞのアクセスは、完党な GA リリヌスたで特定の顧客に限定されたす。 泚: このリリヌスのロヌルアりトは本日開始され、すべおの Google Cloud ゟヌンで完了するたでに 4 営業日 以䞊かかる堎合がありたす。ロヌルアりトが完了するたで、むンスタンスには利甚可胜な機胜や修正が存圚 しない可胜性がありたす。
  63. Blockchain Node Engine [6/5] このリリヌスでサポヌトされおいる機胜は次のずおりです。 • Blockchain Node Engine は、専甚のブロックチェヌン

    ノヌド甚のフルマネヌゞド サヌビスです。 • むヌサリアムのサポヌト : ◩ 実行クラむアントずコンセンサスクラむアント ◩ フルノヌドずアヌカむブノヌド ◩ JSON-RPC および WebSocket ゚ンドポむント。 • Blockchain Node Engine は、1 回の操䜜で、指定された構成ネットワヌク、リヌゞョン、クラむアント、 ノヌド タむプで新しいノヌドをプロビゞョニングし、正垞であるこずがわかっおいるスナップショットから ブヌトストラップしお、ブロックチェヌンず同期しお、その可甚性を確保したす。 • Google Cloud Armor は垞に有効になっおいたす。 参考: • ブロックチェヌンノヌド゚ンゞンずは䜕ですか ? • 始めたしょう • ブロックチェヌンノヌドを䜜成する • ブロックチェヌンノヌドの䜿甚 • APIずリファレンス
  64. Chat API [6/7] デベロッパヌ プレビュヌ: Google Workspace デベロッパヌ プレビュヌ プログラム

    の䞀郚ずしお利甚 でき、特定の機胜ぞの早期アクセスが蚱可されたす。 他のメッセヌゞング プラットフォヌムから Google Chat に デヌタをむンポヌト したす。既存のメッセヌゞ、添 付ファむル、リアクション、メンバヌシップ、およびスペヌス ゚ンティティを、他のメッセヌゞング プラットフォヌ ムから察応する Chat API リ゜ヌスにむンポヌトできたす。このデヌタをむンポヌトするには、むンポヌト モヌ ドでチャット スペヌスを䜜成し、それらのスペヌスにデヌタをむンポヌトしたす。
  65. Datasets API [6/6] このリリヌスでは、API 呌び出しの゚ンドポむント URL が /v1alpha ではなく /v1

    を䜿甚するように倉曎さ れたした。以前の゚ンドポむントは次の圢匏でした。 • https://mapsplatformdatasets.googleapis.com/v1alpha/projects 新しい゚ンドポむントは次の圢匏になりたす。 • https://mapsplatformdatasets.googleapis.com/v1/projects アプリの移行に぀いおは、 以前のプレビュヌ リリヌスからの移行 を参照しおください。
  66. Google Workspace Add-ons API [6/12] サヌドパヌティのスマヌト チップずリンク プレビュヌが䞀般提䟛されるようになりたした。この機胜を䜿 甚する Google

    Workspace アドオンを構築するには、 スマヌト チップを䜿甚したリンクのプレビュヌ をご芧く ださい。