Upgrade to Pro — share decks privately, control downloads, hide ads and more …

Google Cloud Updates 2021/08/01-08/15

Google Cloud Updates 2021/08/01-08/15

Norio Nishioka

August 23, 2021
Tweet

More Decks by Norio Nishioka

Other Decks in Technology

Transcript

  1. BigQuery [8/3] BigQueryは、ALTER COLUMN SET DATA TYPE データ定義言語 (DDL) ステートメントをサポート

    す るようになりました。この機能は GA です [8/3] BigQueryは、次のデータ定義言語 (DDL) ステートメントをサポートするようになりました。 • CREATE TABLE LIKE (同じメタデータの別テーブルを作るときに使用 ) • CREATE TABLE COPY (同じテーブルデータとメタデータを持つテーブルを作るときに使用 ) この機能は GA です
  2. Anthos clusters on bare metal [8/13] bare metal 1.6.4 上の

    Anthos クラスターが利用可能になりました。アップグレードするには、 bare metal での Anthos のアップグレード を参照してください。 bare metal 1.6.4 上の Anthos クラスターは、 Kubernetes1.18 で実行されます
  3. BigQuery ML [8/6] 主成分分析 (PCA) モデルが Preview できるようになりました。詳細については、 PCA モデルの

    CREATE MODEL ステートメント と、エンドツーエンドのユーザージャーニー における PCA の詳細を参照し てください
  4. Cloud Build [8/9] ユーザーは、オンプレミス インスタンスを含め、 GitHub Enterprise からリポジトリを構築できるようにな りました。詳細については、 GitHub

    Enterprise トリガーの作成 を参照してください [8/5] ユーザーは、特定のサービス アカウントを使用するようにトリガーを構成できるようになりました。詳細 については、ユーザー指定のサービス アカウントの構成 を参照してください
  5. Cloud Functions [8/10] 関数をビルドするために private worker pools を使用できるようになりました。 Cloud Build

    の private worker pools の機能をつかって、例えば ビルドのアクセスを VPC Service Controls などの境界内 に限定させることができるようになります
  6. Cloud Logging [8/2] Puppet を使用して、Linux および Windows VM のフリート全体に Google

    Cloud operations suite agents をインストールおよび管理できます。詳細については、 Puppet Integration のドキュメント を参照し てください
  7. Cloud Monitoring [8/12] Cloud Monitoring は、GKE でホストされている Kubernetes LoadBalancer サービスに対する稼働

    時間チェック (Uptime check) の作成をサポートするようになりました。詳細については、 稼働時間チェック の管理を参照してください [8/5] [VM インスタンス] ページの [プロセス] タブが GA になりました。このタブは、既存の CPU、メモリ、ディ スク、およびネットワークタブによって提供されるチャートに プロセスメトリック のチャートを追加します [8/2] Google Cloud プロジェクトの metrics scope (例えば、Project 単位、組織内の複数の Project、複数 組織にまたがるプロジェクト、などが設定できる )を管理するための API が Preview になりました。詳細につ いては、API を使用した metrics scope の管理 を参照してください
  8. Cloud NAT [8/2] Cloud NAT rules が Preview で利用できます。 NAT

    rules を使用すると、Cloud NAT のインターネット への接続に関する定義をしたアクセスルールを作成できます。 NAT rules は、宛先アドレスに基づいて送信元 NAT をサポートします . NAT rules の記述例
  9. Cloud Spanner [8/4] Cloud Spanner に、エンド ツー エンドのレイテンシ ガイド が追加されました。このガイドでは、

    Cloud Spanner API リクエストに関連するハイレベルのコンポーネントについて説明し、これらのコンポーネントに 関連付けられたレイテンシを抽出、キャプチャ、可視化してレイテンシのソースを知る方法について説明しま す [8/3] インスタンス構成の変更のサポート (regional から multi-regional の構成変更含む) が追加されました (Preview) レイテンシガイドの一部
  10. Cloud Storage [8/1] Cloud Storage は、他の Google サービスへ出力 (egress 通信)

    するための 帯域幅割り当て(Quota) をもつようになりました 以下がその例となります • Cloud Storage から Google サービスへの下り(外向き)データにはデフォルトの帯域幅の割り当てが あり、リージョンごとにプロジェクトあたり 200 Gbps に設定されています。 Cloud CDN への下り(外向 き)には、この上限は適用されません • Cloud Storage から Google サービスへの下り(外向き)データにはデフォルトの帯域幅の割り当てが あり、マルチリージョンごとにプロジェクトあたり 50 Gbps に設定されています。 Cloud CDN への下り (外向き)は、この上限から除外されます • プロジェクトの下り(外向き)でロケーションの割り当てを超えると、影響を受けるバケットへのリクエス トが再試行可能な 429 エラーで拒否されるか、抑制されます。 帯域幅のモニタリングについては、 帯 域幅の使用量をご覧ください
  11. Compute Engine [8/6] Compute Engine の VM インスタンスの詳細ページの [オブザーバビリティ]タブには、プロセスメトリッ ク

    のカテゴリが含まれています。新しいチャートとレポートを使用して、 VM で実行されているプロセスの動 作のトラブルシューティングを行うことができます。 この機能は GA です [8/6] Slurm-GCP ワークロード マネージャー (オープンソース HPC のワークロードマネージャ ) を使用して クラスターを作成できるようになりました。 このクラスターは HPC 仮想マシンイメージ と Intel Select Solution for Simulation and Modeling criteria に準拠します。詳細については Intel Select Solution HPC クラスターの作成 を参照してください。 この機能は Preview です [8/2] Compute Engine ゾーン リソースの Reservation (あらかじめリソースを確保できる有償の機能 ) を 複 数のプロジェクト間で共有 できるようになりました。詳細は shared reservation の作成 を参照ください。 こ の機能は Preview です
  12. Filestore [8/2] Filestore に新しい Enterprise Tier が追加されました。これによりストレージのニーズに合わせてスケー ルアップおよびスケールダウンできる 1〜10 個のリージョナル

    インスタンスを作成できます [8/2] Filestore は プライベートサービスアクセス をサポートするようになりました。これにより、 サービス プロ ジェクトの共有 VPC ネットワーク上にインスタンスを作成 できます
  13. Google Kubernetes Engine [8/5] GKE Multi Cluster Ingress (1 つの

    Load Balancer で複数の GKE クラスタを配置) は、Anthos ライ センスに加えて、すべての GKE リリースチャネルにおいて stand-alone の pod ごとのプライシング で利用 できるようになりました。 Multi Cluster Ingress の価格は、$3 / backend Pod, month (730 時間)で backend Pod の数と使用時間できまります
  14. Identity and Access Management [8/2] Activity Analyzer を使用して、いつ、サービスアカウントとキーが最後に Google API

    の呼び出しに使 用されたのかを確認できるようになりました。この機能は Preview です Activity Analyzer の確認結果の例
  15. Security Command Center [8/11] Security Command Center Premium の組み込みサービスである Event

    Threat Detection は、 Google Workspace ドメインを GA で保護するための新しい検出器をリリースしました。検出器は、パス ワー ドの漏洩、アカウント違反の試み、設定の変更、政府が支援する攻撃の可能性など、メンバー アカウントと 管理コンソールでの疑わしいアクティビティを識別します。詳細については、 Event Threat Detection を参照 してください [8/11] Security Command Center Premium の組み込みサービスである Container Threat Detectionは、 新しい検出器である Malicious Script Executed を GA で開始しました。検出器は自然言語処理を使用して bash スクリプトを評価し、それらが悪意があるかどうかを判断します。詳細については、 Container Threat Detection の概要を参照してください
  16. Security Command Center [8/11] Security Command Center の findings には、findings

    の種類とそれをトリガーしたアクティビティに 関する追加情報を提供する 2 つの新しい属性が含まれるようになりました。属性には次のものが含まれま す。 • Indicator:indicator として表示されます。これは、ネットワークまたはオペレーティングシステムで 観察された侵入の痕跡( IoC)またはアーティファクトであり、信頼性が高く、コンピューターへの侵入を 示します • Finding Class:findingClass として表示されます。調査結果のタイプを示します。次のリストに は、クラスとその説明の検索が含まれています • Threat:望ましくないまたは悪意のある活動 • Vulnerability:リソースの機密性、整合性、および可用性に対するリスクを高めるソフトウェア の潜在的な弱点 • Misconfigration:リスクを高めるリソースの構成の潜在的な弱点 • Observation:情報提供の目的で提供されるセキュリティ監視 (次ページに続く)
  17. Security Command Center [8/11] Documentation • Security Command Center のドキュメントに、Cloud

    Asset Inventory と Security Command Center の間でリソースタイプの形式をマップするページが含まれるようになりました。サービスは、リソースタ イプに異なる命名規則を使用します。詳細については、 Security Command Center の「リソースタイ プの形式」を参照してください マッピングの一部