Upgrade to Pro — share decks privately, control downloads, hide ads and more …

Google Cloud Updates 2021/08/01-08/15

Google Cloud Updates 2021/08/01-08/15

Norio Nishioka

August 23, 2021
Tweet

More Decks by Norio Nishioka

Other Decks in Technology

Transcript

  1. Google Cloud アップデート
    2021 08/01 - 08/15
    グーグル・クラウド・ジャパン合同会社
    2021 年 08 月 23 日

    View Slide

  2. Proprietary + Confidential
    はじめに
    本資料は以下 URL から公開情報をもとにアップデートを一部紹介しています
    https://cloud.google.com/release-notes

    View Slide

  3. Google Cloud アップデートサマリー
    2021-08-01 ~ 2021-08-15
    3

    View Slide

  4. BigQuery
    [8/3] BigQueryは、ALTER COLUMN SET DATA TYPE データ定義言語 (DDL) ステートメントをサポート す
    るようになりました。この機能は GA です
    [8/3] BigQueryは、次のデータ定義言語 (DDL) ステートメントをサポートするようになりました。
    ● CREATE TABLE LIKE (同じメタデータの別テーブルを作るときに使用 )
    ● CREATE TABLE COPY (同じテーブルデータとメタデータを持つテーブルを作るときに使用 )
    この機能は GA です

    View Slide

  5. AI Platform Training
    [8/9] TPU Pods (TPU のハードウェアデバイス ) をトレーニングに使用 できます。この機能は Preview です

    View Slide

  6. Anthos clusters on bare metal
    [8/13] bare metal 1.6.4 上の Anthos クラスターが利用可能になりました。アップグレードするには、 bare
    metal での Anthos のアップグレード を参照してください。 bare metal 1.6.4 上の Anthos クラスターは、
    Kubernetes1.18 で実行されます

    View Slide

  7. BigQuery ML
    [8/6] 主成分分析 (PCA) モデルが Preview できるようになりました。詳細については、 PCA モデルの
    CREATE MODEL ステートメント と、エンドツーエンドのユーザージャーニー における PCA の詳細を参照し
    てください

    View Slide

  8. Cloud Build
    [8/9] ユーザーは、オンプレミス インスタンスを含め、 GitHub Enterprise からリポジトリを構築できるようにな
    りました。詳細については、 GitHub Enterprise トリガーの作成 を参照してください
    [8/5] ユーザーは、特定のサービス アカウントを使用するようにトリガーを構成できるようになりました。詳細
    については、ユーザー指定のサービス アカウントの構成 を参照してください

    View Slide

  9. Cloud Functions
    [8/10] 関数をビルドするために private worker pools を使用できるようになりました。 Cloud Build の
    private worker pools の機能をつかって、例えば ビルドのアクセスを VPC Service Controls などの境界内
    に限定させることができるようになります

    View Slide

  10. Cloud Logging
    [8/2] Puppet を使用して、Linux および Windows VM のフリート全体に Google Cloud operations suite
    agents をインストールおよび管理できます。詳細については、 Puppet Integration のドキュメント を参照し
    てください

    View Slide

  11. Cloud Monitoring
    [8/12] Cloud Monitoring は、GKE でホストされている Kubernetes LoadBalancer サービスに対する稼働
    時間チェック (Uptime check) の作成をサポートするようになりました。詳細については、 稼働時間チェック
    の管理を参照してください
    [8/5] [VM インスタンス] ページの [プロセス] タブが GA になりました。このタブは、既存の CPU、メモリ、ディ
    スク、およびネットワークタブによって提供されるチャートに プロセスメトリック のチャートを追加します
    [8/2] Google Cloud プロジェクトの metrics scope (例えば、Project 単位、組織内の複数の Project、複数
    組織にまたがるプロジェクト、などが設定できる )を管理するための API が Preview になりました。詳細につ
    いては、API を使用した metrics scope の管理 を参照してください

    View Slide

  12. Cloud NAT
    [8/2] Cloud NAT rules が Preview で利用できます。 NAT rules を使用すると、Cloud NAT のインターネット
    への接続に関する定義をしたアクセスルールを作成できます。 NAT rules は、宛先アドレスに基づいて送信元
    NAT をサポートします
    .
    NAT rules の記述例

    View Slide

  13. Cloud Spanner
    [8/4] Cloud Spanner に、エンド ツー エンドのレイテンシ ガイド が追加されました。このガイドでは、 Cloud
    Spanner API リクエストに関連するハイレベルのコンポーネントについて説明し、これらのコンポーネントに
    関連付けられたレイテンシを抽出、キャプチャ、可視化してレイテンシのソースを知る方法について説明しま

    [8/3] インスタンス構成の変更のサポート (regional から multi-regional の構成変更含む) が追加されました
    (Preview)
    レイテンシガイドの一部

    View Slide

  14. Cloud Storage
    [8/1] Cloud Storage は、他の Google サービスへ出力 (egress 通信) するための 帯域幅割り当て(Quota)
    をもつようになりました
    以下がその例となります
    ● Cloud Storage から Google サービスへの下り(外向き)データにはデフォルトの帯域幅の割り当てが
    あり、リージョンごとにプロジェクトあたり 200 Gbps に設定されています。 Cloud CDN への下り(外向
    き)には、この上限は適用されません
    ● Cloud Storage から Google サービスへの下り(外向き)データにはデフォルトの帯域幅の割り当てが
    あり、マルチリージョンごとにプロジェクトあたり 50 Gbps に設定されています。 Cloud CDN への下り
    (外向き)は、この上限から除外されます
    ● プロジェクトの下り(外向き)でロケーションの割り当てを超えると、影響を受けるバケットへのリクエス
    トが再試行可能な 429 エラーで拒否されるか、抑制されます。 帯域幅のモニタリングについては、 帯
    域幅の使用量をご覧ください

    View Slide

  15. Cloud Translation
    [8/2] フレーズベースの機械翻訳( PBMT)(※統計的機械翻訳) モデルを削除しました。 PBMT モデルを指
    定するリクエストの場合、 Cloud Translation は代わりにニューラル機械翻訳( NMT)モデルを使用します

    View Slide

  16. Compute Engine
    [8/6] Compute Engine の VM インスタンスの詳細ページの [オブザーバビリティ]タブには、プロセスメトリッ
    ク のカテゴリが含まれています。新しいチャートとレポートを使用して、 VM で実行されているプロセスの動
    作のトラブルシューティングを行うことができます。 この機能は GA です
    [8/6] Slurm-GCP ワークロード マネージャー (オープンソース HPC のワークロードマネージャ ) を使用して
    クラスターを作成できるようになりました。 このクラスターは HPC 仮想マシンイメージ と Intel Select
    Solution for Simulation and Modeling criteria に準拠します。詳細については Intel Select Solution HPC
    クラスターの作成 を参照してください。 この機能は Preview です
    [8/2] Compute Engine ゾーン リソースの Reservation (あらかじめリソースを確保できる有償の機能 ) を 複
    数のプロジェクト間で共有 できるようになりました。詳細は shared reservation の作成 を参照ください。 こ
    の機能は Preview です

    View Slide

  17. Dialogflow
    [8/11] ライブ トラフィックの処理中にフロー バージョン (開発用途などで変動するバージョン )のパフォーマン
    スをコントロール バージョン (一般的的には本番環境向けのバージョン )と比較するための Experiments が
    Dialogflow CX で利用できるようになりました。 この機能は GA です
    モニタリングできる項目

    View Slide

  18. Filestore
    [8/2] Filestore に新しい Enterprise Tier が追加されました。これによりストレージのニーズに合わせてスケー
    ルアップおよびスケールダウンできる 1〜10 個のリージョナル インスタンスを作成できます
    [8/2] Filestore は プライベートサービスアクセス をサポートするようになりました。これにより、 サービス プロ
    ジェクトの共有 VPC ネットワーク上にインスタンスを作成 できます

    View Slide

  19. Google Kubernetes Engine
    [8/5] GKE Multi Cluster Ingress (1 つの Load Balancer で複数の GKE クラスタを配置) は、Anthos ライ
    センスに加えて、すべての GKE リリースチャネルにおいて stand-alone の pod ごとのプライシング で利用
    できるようになりました。 Multi Cluster Ingress の価格は、$3 / backend Pod, month (730 時間)で
    backend Pod の数と使用時間できまります

    View Slide

  20. Identity and Access Management
    [8/2] Activity Analyzer を使用して、いつ、サービスアカウントとキーが最後に Google API の呼び出しに使
    用されたのかを確認できるようになりました。この機能は Preview です
    Activity Analyzer の確認結果の例

    View Slide

  21. Memorystore for Redis
    [8/2] Memorystore for Redis のクロスリージョン アクセスを有効にしました
    同一リージョン内でのアクセスは無料になりますが、ほかのリージョンの Memorystore にアクセスする場合
    は、egress 料金がかかります
    クロスリージョン アクセスの料金

    View Slide

  22. Security Command Center
    [8/11] Security Command Center Premium の組み込みサービスである Event Threat Detection は、
    Google Workspace ドメインを GA で保護するための新しい検出器をリリースしました。検出器は、パス ワー
    ドの漏洩、アカウント違反の試み、設定の変更、政府が支援する攻撃の可能性など、メンバー アカウントと
    管理コンソールでの疑わしいアクティビティを識別します。詳細については、 Event Threat Detection を参照
    してください
    [8/11] Security Command Center Premium の組み込みサービスである Container Threat Detectionは、
    新しい検出器である Malicious Script Executed を GA で開始しました。検出器は自然言語処理を使用して
    bash スクリプトを評価し、それらが悪意があるかどうかを判断します。詳細については、 Container Threat
    Detection の概要を参照してください

    View Slide

  23. Security Command Center
    [8/11] Security Command Center の findings には、findings の種類とそれをトリガーしたアクティビティに
    関する追加情報を提供する 2 つの新しい属性が含まれるようになりました。属性には次のものが含まれま
    す。
    ● Indicator:indicator として表示されます。これは、ネットワークまたはオペレーティングシステムで
    観察された侵入の痕跡( IoC)またはアーティファクトであり、信頼性が高く、コンピューターへの侵入を
    示します
    ● Finding Class:findingClass として表示されます。調査結果のタイプを示します。次のリストに
    は、クラスとその説明の検索が含まれています
    ● Threat:望ましくないまたは悪意のある活動
    ● Vulnerability:リソースの機密性、整合性、および可用性に対するリスクを高めるソフトウェア
    の潜在的な弱点
    ● Misconfigration:リスクを高めるリソースの構成の潜在的な弱点
    ● Observation:情報提供の目的で提供されるセキュリティ監視
    (次ページに続く)

    View Slide

  24. Security Command Center
    (続き)
    調査結果の詳細については、 Security Command Center ダッシュボードの使用 の「結果」タブを参照して
    ください

    View Slide

  25. Security Command Center
    [8/11] Documentation
    ● Security Command Center のドキュメントに、Cloud Asset Inventory と Security Command Center
    の間でリソースタイプの形式をマップするページが含まれるようになりました。サービスは、リソースタ
    イプに異なる命名規則を使用します。詳細については、 Security Command Center の「リソースタイ
    プの形式」を参照してください
    マッピングの一部

    View Slide

  26. VPC Service Controls
    [8/10] 下記が GA:
    ● Cloud DNS

    View Slide

  27. Thank you

    View Slide