Upgrade to PRO for Only $50/Year—Limited-Time Offer! 🔥

Google Cloud Updates 2023/02/01 - 2023/02/15

Google Cloud Updates 2023/02/01 - 2023/02/15

Avatar for Norio Nishioka

Norio Nishioka

March 13, 2023
Tweet

More Decks by Norio Nishioka

Other Decks in Technology

Transcript

  1. Google Cloud アップデヌト 2023 / 02 / 01 - 02

    / 15 グヌグル・クラりド・ゞャパン合同䌚瀟 2023 幎 3 月 3 日
  2. Proprietary + Confidential はじめに 本資料は Google Cloud Technology Updates V-team

    にお以䞋 URL から公開情報を もずにアップデヌトを䞀郚玹介しおいたす https://cloud.google.com/release-notes
  3. Compute Engine [2/14] Tau T2A VM が セキュア ブヌト をサポヌトするようになりたした。

    [2/9] Previewプレビュヌ: 新しいスナップショット スケゞュヌルを䜜成する代わりに、スナップショット スケ ゞュヌルの説明、スケゞュヌル頻床、たたはラベルを倉曎できたす。詳现に぀いおは、 スナップショット スケ ゞュヌルの倉曎 を参照しおください。
  4. Cloud Storage [2/2] Autoclass 機胜 は、2023 幎 3 月 6

    日以降、128KiB より小さい Cloud Storage オブゞェクトの管理を 停止したす。 • 圱響を受けるオブゞェクトは、無料でお客様のアクションを必芁ずせずに、 Standard ストレヌゞ クラス に移行されたす。 • 圱響を受けるオブゞェクトは垞に Standard ストレヌゞに残り、オヌトクラス管理料金 の察象にはなり たせん。 • この倉曎が行われるのは、 Autoclass 管理料金が通垞、このような小さなオブゞェクトのストレヌゞ料 金の節玄を䞊回るためです。
  5. Identity and Access Management [2/10] Workforce ID フェデレヌション が GA

    したした。この機胜を䜿甚するず、倖郚 ID プロバむダを䜿甚し お、 サポヌトされおいる Google Cloud プロダクト ぞのアクセスをナヌザヌに認蚌および承認できたす。
  6. SAP on Google Cloud [2/14] Google Cloud の Agent for

    SAP が GA になりたした。 ゚ヌゞェントのむンストヌルず操䜜を簡玠化するず同時に、新しいプロダクトぞのアクセスを可胜にするため に、Google Cloud の Agent for SAP v1.0 は、SAP NetWeaver 甚の Google Cloud のモニタリング ゚ヌ ゞェントを新しいプロセス モニタリングおよびワヌクロヌド マネヌゞャヌの怜蚌機胜ず組み合わせたす。 SAP が必芁ずする情報を収集しお SAP Host Agent に送信するだけでなく、 Linux では、同じ゚ヌゞェントに 組み蟌たれおいる他の機胜をオプトむンしお有効にするこずができるようになりたした。新しいオプション機 胜には、高可甚性クラスタヌのステヌタスや情報などのプロセス監芖メトリックの収集、およびベスト プラク ティスに照らしおワヌクロヌドを自動的に評䟡する方法であるワヌクロヌド マネヌゞャヌ怜蚌メトリックの収 集が含たれたす。 詳现に぀いおは、Google Cloud の Agent for SAP の新機胜 を参照しおください。
  7. SAP on Google Cloud [2/6] SAP HANA デプロむメントを自動化するためのネットワヌク むンタヌフェむスのサポヌト 新しい匕数

    nic_type を䜿甚しお、VM むンスタンスで Google Virtual NICgVNICを䜿甚するかどうかを指 定できるようになりたした。この匕数は、次のファむルを䜿甚しお GCP での SAP HANA のデプロむを自動化 する堎合に䜿甚できたす。 • モゞュヌル バヌゞョン 202302060649 以降を䜿甚した Terraform 構成 • Deployment Manager テンプレヌト バヌゞョン 202302060649 以降 詳现に぀いおは、SAP HANA シナリオのデプロむ ガむドを参照しおください。 • Terraform を䜿甚しお Google Cloud での SAP デプロむを自動化する • Deployment Manager を䜿甚しお Google Cloud での SAP デプロむを自動化する
  8. Anthos clusters on AWS [2/1] 次の Kubernetes バヌゞョンでクラスタを起動できるようになりたした。 • 1.23.14-gke.1800

    • 1.24.9-gke.1500 • 1.25.5-gke.1500 [2/1] • containerd をバヌゞョン 1.6.12 にアップグレヌドしたした。 • ストレヌゞ ドラむバをアップグレヌドしたした。
  9. Anthos clusters on Azure [2/1] 次の Kubernetes バヌゞョンでクラスタを起動できるようになりたした。 • 1.23.14-gke.1800

    • 1.24.9-gke.1500 • 1.25.5-gke.1500 [2/1] • containerd をバヌゞョン 1.6.12 にアップグレヌドしたした。 • ストレヌゞ ドラむバをアップグレヌドしたした。
  10. [2/7] リリヌス 1.12.7 ベアメタル版 Anthos クラスタ 1.12.7 が ダりンロヌド 可胜になりたした。アップグレヌドするには、

    ベアメタル 版 Anthos のアップグレヌド をご芧ください。ベアメタル版 Anthos クラスタ 1.12.7 は、Kubernetes 1.23 で実 行されたす。 Anthos clusters on bare metal
  11. Apigee Integration [2/9] デヌタ マッピング ゚ディタヌの改善 倉換匏の倉曎: 匏内の埌続の倉換関数を倱うこずなく、既存の倉換匏の間に関数たたは関数パラメヌタヌを远加、倉曎、た たは削陀できるようになりたした。 デヌタ

    マッピング ゚ディタで事前定矩された倉換関数を倉数に適甚するず、関数遞択メニュヌに、前の関数 の戻り倀の型たたは前のパラメヌタヌのデヌタ型に埓っお関数のリストが衚瀺されるようになりたした。 デヌタ マッピング ゚ディタヌの UI の倉曎: 入力行が曎新されおむンデント ガむドが衚瀺され、読みやすさず構造認識が向䞊したす。 入力行の各関数のマッピング怜蚌゚ラヌが匷調衚瀺されるようになりたした。 詳现に぀いおは、デヌタ マッピング ゚ディタ を参照しおください。 [2/9] 2023 幎 2 月 9 日に、Apigee Integration の曎新バヌゞョンをリリヌスしたした。
  12. Apigee Integration [2/6] 2023 幎 2 月 6 日に、Apigee Integration

    の曎新バヌゞョンをリリヌスしたした。 [2/6] JavaScript タスクプレビュヌ JavaScript タスクを䜿甚するず、統合甚のカスタム JavaScript コヌド スニペットを䜜成できたす。 JavaScript ゚ディタヌを䜿甚するず、統合甚の耇雑なデヌタ マッピング ロゞックをコヌディングし、倉数の割 り圓おを実行し、統合倉数を远加たたは倉曎できたす。 詳しくは、JavaScript タスク を参照しおください。 [2/6] 統合の削陀 それぞれの統合バヌゞョンをすべお個別に削陀する必芁なく、統合党䜓を削陀できるようになりたした。 統合を削陀するず、すべおの統合倉数、構成されたトリガヌ、タスク、およびデヌタ マッピングを含む、その 統合のすべおのバヌゞョンが完党に削陀されたす。 詳现に぀いおは、統合の削陀 を参照しおください。 泚: このリリヌスのロヌルアりトは 2023 幎 2 月 6 日に開始され、すべおの Google Cloud ゟヌンで完了す るたでに 4 営業日以䞊かかる堎合がありたす。ロヌルアりトが完了するたで、 Apigee Integration をプロビ ゞョニングできない堎合がありたす。
  13. [2/8] 2 月 8 日に、Apigee X の曎新バヌゞョン1-9-0-apigee-21をリリヌスしたした。 泚: このリリヌスのロヌルアりトは本日開始され、すべおの Google

    Cloud ゟヌンで完了するたでに 4 営業 日以䞊かかる堎合がありたす。ロヌルアりトが完了するたで、むンスタンスで機胜ず修正が利甚できない堎 合がありたす。 [2/8] OAuth2 ポリシヌの VerifyAPIKey ポリシヌず VerifyAccessToken アクションで、 CacheExpiryInSeconds がサポヌトされるようになりたした。この倉数を蚭定するず、キャッシュに TTL が適 甚され、キャッシュされたトヌクンの有効期限の期間をカスタマむズできるようになりたす。 Apigee X
  14. Apigee hybrid [2/1] ハむブリッド v1.9.0 2023 幎 2 月 1

    日に、Apigee ハむブリッド ゜フトりェアの曎新バヌゞョン v1.9.0 をリリヌスしたした。 • アップグレヌドの詳现に぀いおは、 Apigee ハむブリッドのバヌゞョン 1.9 ぞのアップグレヌド をご芧ください。 • 新芏むンストヌルの詳现に぀いおは、 党䜓像 を参照しおください。 [2/1] Kubernetes ネットワヌク ポリシヌ バヌゞョン 1.9 以降、Apigee ハむブリッドは、Apigee ハむブリッド クラスタ内の Cassandra および Redis ポッドを保護するため の新しい Kubernetes ネットワヌク ポリシヌを提䟛したす。 Kubernetes ネットワヌク ポリシヌの構成 を参照しおください。 [2/1] CSI のバックアップず埩元 Apigee ハむブリッド 1.9 以降では、CSIContainer Storage Interfaceスナップショットを䜿甚しお ハむブリッド デヌタ をバック アップおよび埩元できたす。 CSI バックアップは、ディスク スナップショットを生成し、クラりド ストレヌゞに暗号化されたデヌタず しお保存したす。 Cassandra CSI のバックアップず埩元 を参照しおください。 [2/1] カスタム むングレス アクセス ログ バヌゞョン 1.9 以降、Apigee ハむブリッドは、Apigee Ingress ゲヌトりェむのカスタム ログ圢匏を提䟛したす。Ingress アクセス ログのカスタマむズ を参照しおください。 [2/1] 個別のむングレス ゲヌトりェむを仮想ホストにタヌゲット蚭定する バヌゞョン 1.9 以降の Apigee ハむブリッドでは、個別の Apigee Ingress ゲヌトりェむを特定の仮想ホストにマッピングする方法 を制埡できたす。 仮想ホストぞの Apigee Ingress のタヌゲット蚭定 をご芧ください。
  15. App Engine standard environment Go [2/13] App Engine スタンダヌド環境甚の Go

    1.20 ランタむム がプレビュヌで利甚できるようになりたした。
  16. Application Integration [2/9] デヌタ マッピング ゚ディタの改善 倉換匏の倉曎: 匏内の埌続の倉換関数を倱うこずなく、既存の倉換匏の間に関数たたは関数パラメヌタヌを远加、倉曎、た たは削陀できるようになりたした。 デヌタ

    マッピング ゚ディタで事前定矩された倉換関数を倉数に適甚するず、関数遞択メニュヌに、前の関数 の戻り倀の型たたは前のパラメヌタヌのデヌタ型に埓っお関数のリストが衚瀺されるようになりたした。 デヌタ マッピング ゚ディタヌの UI の倉曎: 入力行が曎新されおむンデント ガむドが衚瀺され、読みやすさず構造認識が向䞊したす。 入力行の各関数のマッピング怜蚌゚ラヌが匷調衚瀺されるようになりたした。 詳现に぀いおは、デヌタ マッピング ゚ディタ を参照しおください。
  17. Application Integration [2/6] JavaScript タスク JavaScript タスクを䜿甚するず、統合甚のカスタム JavaScript コヌド スニペットを䜜成できたす。

    JavaScript ゚ディタヌを䜿甚するず、統合甚の耇雑なデヌタ マッピング ロゞックをコヌディングし、倉数の割り圓おを実 行し、統合倉数を远加たたは倉曎できたす。 詳しくは、JavaScript タスク を参照しおください。 [2/6] 統合の削陀 それぞれの統合バヌゞョンをすべお個別に削陀する必芁なく、統合党䜓を削陀できるようになりたした。 統合を削陀するず、すべおの統合倉数、構成されたトリガヌ、タスク、およびデヌタ マッピングを含む、その統合のすべお のバヌゞョンが完党に削陀されたす。 詳现に぀いおは、統合の削陀 を参照しおください。 [2/6] 新しい抂芁ペヌゞ Application Integration に 新しい抂芁ペヌゞ が導入されたした。これは、 Google Cloud コン゜ヌルで Application Integration を開いたずきに最初に衚瀺される堎所であり、 Google Cloud プロゞェクトでの Application Integration の 蚭定を理解しお開始するのに圹立ちたす。 泚: このリリヌスのロヌルアりトは 2023 幎 2 月 6 日に開始され、すべおの Google Cloud ゟヌンで完了するたでに 4 営業日以䞊かかる堎合がありたす。ロヌルアりトが完了するたで、アプリケヌション統合をプロビゞョニングできない堎 合がありたす。
  18. Artifact Registry [2/14] Artifact Registry のリモヌト リポゞトリず仮想リポゞトリは珟圚プレビュヌ段階です。これらの機胜は、 ビルドず展開のワヌクフロヌを最適化するのに圹立ちたす。 • リモヌト

    リポゞトリ は、Docker Hub、Maven Central、PyPI、npm レゞストリなどの倖郚゜ヌスから アヌティファクトをキャッシュしたす。 • 仮想リポゞトリ は、耇数のリモヌト リポゞトリたたは暙準リポゞトリからアヌティファクトをダりンロヌド するための単䞀のアクセス ポむントを提䟛したす。各アップストリヌム リポゞトリには、䟝存関係の混 乱を防ぐための優先順䜍が蚭定されおいたす。 [2/9] コンテナ むメヌゞ内の Java および Go の脆匱性に察する Container Analysis 自動スキャンが䞀般提 䟛されるようになりたした。 Container Scanning API が有効になっおいる堎合、オペレヌティング システム の脆匱性に加えお、 Java および Go の脆匱性に぀いお Artifact Registry にプッシュされたコンテナ むメヌ ゞをスキャンしたす。 Container Analysis は、サポヌトされおいる オペレヌティング システムたたはサポヌトされおいないオペ レヌティング システムを含むむメヌゞの Java および Go の脆匱性の結果を返したす。むメヌゞの新しい バヌ ゞョンをレゞストリにプッシュするず、サポヌトされおいるオペレヌティング システムがないむメヌゞに察しお、 より倚くの脆匱性スキャンが成功し、察応する請求が衚瀺される堎合がありたす。 詳现に぀いおは、Container Analysis ドキュメントの スキャンのタむプ を参照しおください
  19. [2/8] Cloud Build リポゞトリ第 2 䞖代の䜿甚時に、Terraform を䜿甚しおリポゞトリ接続を䜜成および管 理できるようになりたした。 Cloud Build

    リポゞトリ第 2 䞖代は、プレビュヌ リリヌス段階で GitHub および GitHub Enterprise リポゞトリで䜿甚できたす。 詳现に぀いおは、リポゞトリの抂芁 ペヌゞを参照しおください。 Cloud Build
  20. [2/10] Config Controller は、含たれおいる補品の次のバヌゞョンを䜿甚するようになりたした。 • Config Connector v1.100.0、リリヌス ノヌト [2/1]

    Config Controller は、含たれおいる補品の次のバヌゞョンを䜿甚するようになりたした。 • Anthos Config Management v1.14.1、リリヌスノヌト • Config Connector v1.99.0、リリヌス ノヌト Config Controller
  21. Access Approval [2/13] Access Approval は、GA 段階で Artifact Registry をサポヌトしたす。

    [2/10] Access Approval は、プレビュヌ段階で Cloud NAT をサポヌトしおいたす。サポヌトされおいるサヌ ビスの完党なリストに぀いおは、 サポヌトされおいるサヌビス を参照しおください。
  22. Batch [2/15] ゞョブを䜜成しお実行する方法に関するドキュメントは、次のペヌゞに分割されおいたす。 • ゞョブの䜜成ず実行の抂芁 • 基本的なゞョブを䜜成しお実行する • 高床なゞョブを䜜成しお実行する ◩

    VM むンスタンス テンプレヌトを䜿甚しおゞョブ リ゜ヌスを定矩する ◩ カスタム サヌビス アカりントを䜿甚しおゞョブのアクセスを制埡する ◩ MPI ラむブラリを䜿甚しおタスク通信を構成する ◩ GPU を䜿甚するゞョブを䜜成しお実行する ◩ ストレヌゞ ボリュヌムを䜿甚するゞョブを䜜成しお実行する [2/2] ドキュメントが曎新され、新しいサンプルが含たれるようになりたした。次のサンプルは、 Java で利甚で きたす。 • VM むンスタンス テンプレヌトを䜿甚しおゞョブを䜜成しお送信する • Cloud Storage バケットを䜿甚するゞョブを䜜成しお送信する • タスクの䞀芧衚瀺 • タスクを説明する • Cloud Logging からゞョブのログを衚瀺する 詳现に぀いおは、 すべおの Batch コヌド サンプル を参照しおください。
  23. Cloud Monitoring [2/9] GKE デプロむで Observability タブを䜿甚できるようになりたした。タブを衚瀺するには、 Kubernetes Engine Workloads

    ペヌゞに移動し、Deployment の名前をクリックしおから、 Observability タブをクリッ クしたす。 [2/15] 皌働時間チェックを構成しお、ナヌザヌ定矩のコンテンツ タむプ ヘッダヌを含めるこずができるように なりたした。詳现に぀いおは、 UptimeCheckConfig 構造䜓の customContentType フィヌルドを参照しお く ださい。
  24. Error Reporting [2/3] Error Reporting は、Deployment たたは Pod タむプの Google

    Kubernetes Engine ワヌクロヌドの最 近のアプリケヌション ゚ラヌを報告するようになりたした。 Google Cloud コン゜ヌルで Kubernetes Engine に移動し、Workloads を遞択したす。抂芁リストから、タむプが「 Deployment」たたは「Pod」の゚ン トリを遞択しお、最近のアプリケヌション ゚ラヌを含むワヌクロヌドの詳现を衚瀺したす。
  25. Cloud SQL for MySQL [2/8] Cloud SQL Auth プロキシは、Cloud SQL

    むンスタンスぞの安党な接続を確保するためのナヌティリ ティです。 v2 リリヌスでは、パフォヌマンス、安定性、テレメトリが改善されおいたす。新機胜の䞭には、次 のサポヌトがありたす。 • Cloud Monitoring ず Cloud Trace による指暙ずトレヌス • プロメテりスのサポヌト • サヌビス アカりントのなりすたし • Cloud SQL Go コネクタ ずしおリリヌスされた別の Dialer 機胜 • 環境倉数による蚭定 • 完党に POSIX 準拠のフラグ すべおのお客様に v2 ぞのアップグレヌドをお勧めし、 移行ガむド をリリヌスしたした。詳现に぀いおは、 Cloud SQL Auth プロキシ をご芧ください。 [2/2] Cloud SQL では、アンダヌプロビゞョニング状態のむンスタンスの Recommender が preview ずなり たした。このサヌビスは、高い CPU ずメモリの䜿甚によるボトルネックを回避し、メモリ䞍足むベントの可胜 性を最小限に抑えるのに圹立ちたす。ワヌクロヌドにより適したマシン局にむンスタンスのサむズを倉曎す るための掚奚事項が瀺されたす。
  26. Cloud SQL for PostgreSQL [2/8] Cloud SQL Auth プロキシは、Cloud SQL

    むンスタンスぞの安党な接続を確保するためのナヌティリ ティです。 v2 リリヌスでは、パフォヌマンス、安定性、テレメトリが改善されおいたす。新機胜の䞭には、次 のサポヌトがありたす。 • Cloud Monitoring ず Cloud Trace による指暙ずトレヌス • プロメテりスのサポヌト • サヌビス アカりントのなりすたし • Cloud SQL Go コネクタ ずしおリリヌスされた別の Dialer 機胜 • 環境倉数による蚭定 • 完党に POSIX 準拠のフラグ すべおのお客様に v2 ぞのアップグレヌドをお勧めし、 移行ガむド をリリヌスしたした。詳现に぀いおは、 Cloud SQL Auth プロキシ をご芧ください。 [2/2] Cloud SQL では、アンダヌプロビゞョニング状態のむンスタンスの Recommender が preview ずなり たした。このサヌビスは、高い CPU ずメモリの䜿甚によるボトルネックを回避し、メモリ䞍足むベントの可胜 性を最小限に抑えるのに圹立ちたす。ワヌクロヌドにより適したマシン局にむンスタンスのサむズを倉曎す るための掚奚事項が瀺されたす。
  27. Cloud SQL for SQL Server [2/8] Cloud SQL Auth プロキシは、Cloud

    SQL むンスタンスぞの安党な接続を確保するためのナヌティリ ティです。 v2 リリヌスでは、パフォヌマンス、安定性、テレメトリが改善されおいたす。新機胜の䞭には、次 のサポヌトがありたす。 • Cloud Monitoring ず Cloud Trace による指暙ずトレヌス • プロメテりスのサポヌト • サヌビス アカりントのなりすたし • Cloud SQL Go コネクタ ずしおリリヌスされた別の Dialer 機胜 • 環境倉数による蚭定 • 完党に POSIX 準拠のフラグ すべおのお客様に v2 ぞのアップグレヌドをお勧めし、 移行ガむド をリリヌスしたした。詳现に぀いおは、 Cloud SQL Auth プロキシ をご芧ください。 [2/2] Cloud SQL では、アンダヌプロビゞョニング状態のむンスタンスの Recommender が preview ずなり たした。このサヌビスは、高い CPU ずメモリの䜿甚によるボトルネックを回避し、メモリ䞍足むベントの可胜 性を最小限に抑えるのに圹立ちたす。ワヌクロヌドにより適したマシン局にむンスタンスのサむズを倉曎す るための掚奚事項が瀺されたす。
  28. Cloud Spanner [2/13] 本日より、nam-eur-asia1 および nam-eur-asia3 の 9 レプリカ Spanner

    マルチリヌゞョン構成のリス ト コンピュヌティング䟡栌が倀䞋げされたした。詳现に぀いおは、 Cloud Spanner の料金 をご芧ください。 [2/9] Spanner の Google Cloud コン゜ヌルに、コン゜ヌルで開始したコピヌ バックアップの長時間実行オ ペ レヌションのステヌタスず進行状況が衚瀺されるようになりたした。操䜜は 7 日間衚瀺されたす。 [2/7] Cloud Spanner は、Google Cloud コン゜ヌルを䜿甚しお PostgreSQL 方蚀デヌタベヌスの DDL ス テヌトメントを蚘述するずきに、 DDL ステヌトメントの構文をオヌトコンプリヌトしお怜蚌するようになりたし た。 [2/6] Cloud Spanner が リヌゞョン ゚ンドポむント をサポヌトするようになりたした。芏制芁件に準拠するた めにデヌタの堎所を制限および管理する必芁がある堎合は、リヌゞョン ゚ンドポむントを䜿甚できたす。
  29. Datastore [2/13] Cloud SDK 党䜓からのクラむアント ラむブラリ曎新の週次ダむゞェスト。 Node.js Changes for @google-cloud/datastore

    7.2.0 (2023-02-09) 特城 • DatastoreV1 に動的ルヌティング ヘッダヌ アノテヌションを远加 (b023ab4) • スヌヌズ API サポヌトを远加 (b023ab4) • SuggestConversationSummary RPC を远加 (b023ab4) • datastoreV1 の新しいトランザクション オプション (b023ab4)
  30. BigQuery [2/15] ゚クスプロヌラヌ ペむンで、フォヌカスされたタブに察応するリ゜ヌス が遞択されたす。この機胜は 侀 般提䟛GAです。 [2/15] ゚クスプロヌラヌ ペむンで、さらに衚瀺

    をクリックするず、怜玢されたリ゜ヌスのレベルにあるすべお のリ゜ヌス を衚瀺できるようになりたした。この機胜は 䞀般提䟛GAです。 [2/15] デヌタセットの䜜成時 たたは デヌタセットの倉曎時 に、デヌタセットずそのデヌタセット内のテヌブル で 倧文字ず小文字を区別しない ようにできるようになりたした。この機胜は 䞀般提䟛 GAです。 [2/15] サヌビス アカりントに盎接なり代わっお bq コマンドを実行 できるようになりたした。この機胜は䞀般 提䟛GAです。
  31. BigQuery [2/13] Cloud SDK 党䜓からのクラむアント ラむブラリ曎新の週次ダむゞェスト。 Go Java Changes for

    bigquery/storage/apiv1beta1 1.46.0 (2023-02-06) Features • bigquery: Add dataset/table collation (#7235) (9f7bbeb) • bigquery: Use storage api for query jobs (#6822) (26c04f4) Bug Fixes • bigquery: Create/update an isolated dataset for collation feature (#7256) (b371558) • bigquery: Fetch dst table for jobs when readings with Storage API (#7325) (0bf80d7), refs #7322 Changes for google-cloud-bigquery 2.22.0 (2023-02-08) Features • Add collation for Case sensitive string column (#2490) (3257737) Dependencies • Update arrow.version to v11 (major) (#2495) (94ed060) • Update dependency com.google.api.grpc:proto-google-cloud-bigqueryconnection-v1 to v2.11.0 (#2482) (e6ffb9b) • Update dependency com.google.api.grpc:proto-google-cloud-bigqueryconnection-v1 to v2.12.0 (#2512) (09f280d) • Update dependency com.google.cloud:google-cloud-bigquerystorage-bom to v2.31.0 (#2499) (c0a393c) • Update dependency com.google.cloud:google-cloud-datacatalog-bom to v1.15.0 (#2483) (5c2bf69) • Update dependency com.google.cloud:google-cloud-shared-dependencies to v3.2.0 (#2513) (02832dd)
  32. BigQuery [2/13] Cloud Storage に保存されおいる構造化デヌタを参照するために、 BigLake メタデヌタ キャッシュが 有効なテヌブルに察しおマテリアラむズド ビュヌ

    を䜜成できるようになりたした。この機胜は プレビュヌ 段 階です。 [2/9] BigQuery のテヌブル列に 4 ぀の新しいタむプの 動的デヌタ マスキング を適甚できるようになりたし た。これらの新しいデヌタ マスキング タむプには、日付、幎、電子メヌル、最初の 4 文字、および最埌の 4 文字のマスクが含たれたす。この機胜は 䞀般提䟛GAです。 [2/9] Cloud Console の曎新: ゚クスプロヌラ ペむンで、リ゜ヌスプロゞェクトたたはデヌタセットの内容を 曎新できるようになりたした。リ゜ヌスのコンテンツを曎新するには、 アクションを衚瀺 をクリックし、コンテン ツの曎新 をクリックしたす。 [2/9] 自動スケヌリングのスロット予玄が プレビュヌ で利甚できるようになりたした。 スロットの自動スケヌリ ング を䜿甚しお、自動スケヌリングの予玄ず関連するコミットメントを䜜成できたす。
  33. BigQuery [2/6] INFORMATION_SCHEMA.JOBS、JOBS_BY_FOLDER、および JOBS_BY_ORGANIZATION ビュヌの query_info 列を䜿甚しお、ク゚リ凊理に関連する情報を衚瀺し、ク゚リを監芖および最適化できるようになり たした。この機胜は 䞀般提䟛GAです。 [2/6]

    ANY_VALUE 関数 の HAVING MAX 句ず HAVING MIN 句 は珟圚 プレビュヌ 段階です。 [2/6] Cloud SDK 党䜓からのクラむアント ラむブラリ曎新の週次ダむゞェスト。 [2/1] BigQuery Data Transfer Service は、Azure Blob Storage から BigQuery にデヌタを転送 できるよう になりたした。この機胜は珟圚 プレビュヌ 段階です。 Python Changes for google-cloud-bigquery 3.5.0 (2023-01-31) Features • Add str method to DatasetReference (#1477) (f32df1f) • Add preserveAsciiControlCharacter to LoadJobConfig (#1484) (bd1da9a) Documentation • Adds snippet for creating table with external data config (#1420) (f0ace2a) • Revise delete label table code sample, add TODO to clean up sni
 (#1466) (0dab7d2) • samples: Table variable fix (#1287) (a71888a)
  34. Cloud Composer [2/14] 䞀郚の Cloud Composer 2 バヌゞョンの環境で倱敗しおいた 環境アップグレヌド チェック

    を修正した した。 [2/14]Cloud Composer 2環境の䜜成䞭に Composer ゚ヌゞェント Kubernetes ワヌクロヌドがポッドの 倱敗に関する譊告を生成する問題を修正したした。 [2/14] Cloud Composer バヌゞョン 2.0.3 および 1.17.10 は、フル サポヌト期間が終了 したした。 [2/14]Cloud Composer 2Airflow のデフォルト バヌゞョンが 2.4.3 に倉曎されたした。 [2/14] Cloud Composer 2.1.6 および 1.20.6 むメヌゞ が利甚可胜です。 • composer-2.1.6-airflow-2.4.3デフォルト • composer-2.1.6-airflow-2.3.4 • composer-2.1.6-airflow-2.2.5 • composer-1.20.6-airflow-1.10.15デフォルト • composer-1.20.6-airflow-2.4.3 • composer-1.20.6-airflow-2.3.4 • composer-1.20.6-airflow-2.2.5
  35. Cloud Composer [2/2]アップグレヌドなしで利甚可胜 プラむベヌト IP の Cloud Composer 1 環境では、䞀時停止された

    DAG が Cloud Console でアクティブずしお報告されなくなりたした。 [2/2] Cloud Composer 1.20.5 および 2.1.5 むメヌゞ が利甚可胜です。 • composer-1.20.5-airflow-1.10.15デフォルト • composer-1.20.5-airflow-2.2.5 • composer-1.20.5-airflow-2.3.4 • composer-1.20.5-airflow-2.4.3 • composer-2.1.5-airflow-2.2.5 • composer-2.1.5-airflow-2.3.4デフォルト • composer-2.1.5-airflow-2.4.3
  36. Dataproc [2/10] デフォルトの Dataproc Serverless for Spark ランタむム バヌゞョンが 2.0

    に倉曎されたした。 [2/10] 新しい Dataproc Serverless for Spark ランタむム バヌゞョン: • 1.1.2 • 2.0.10 [2/3] Dataproc Serverless for Spark ランタむム で Cloud Storage コネクタを 2.2.11 バヌゞョンにアップグ レヌドしたす。 [2/3] 1.0.29 は、Dataproc Serverless for Spark ランタむム バヌゞョン 1.0 の最埌のリリヌスです。これはサ ポヌトされなくなり、新しいリリヌスを受け取るこずはありたせん。 [2/3] 新しい Dataproc Serverless for Spark ランタむム バヌゞョン: • 1.0.29 • 1.1.1 • 2.0.9
  37. Looker [2/10] グリッド ビゞュアラむれヌションの灰色のテヌマが期埅どおりに機胜するようになりたした。 [2/10] ク゚リの SQL で参照された氞続掟生テヌブル PDTず、同じ SQL

    ク゚リで参照され、盎接結合で必 芁な別の PDT の䟝存関係が、芪 PDT でない限り構築されないずいう問題が修正されたした。そのク゚リで 再構築する必芁もありたした。これは、 新しい LookML ランタむム が有効になっおいる堎合にのみ発生した した。 [2/10] アラヌトのダッシュボヌド URL が期埅どおりにレンダリングされるようになりたした。 [2/10] 倖郚蚭定 API に新しいパラメヌタヌ、 電子メヌル ドメむン蚱可リスト が远加されたした。このパラメヌ タヌは、type: string の電子メヌル ドメむンの配列を入力ずしお受け取りたす。 電子メヌル ドメむン蚱可リスト は、これらの電子メヌル ドメむンを怜蚌し、ドメむンが有効な堎合は電子メヌル ドメむン蚱可リストに保存した す。 [2/10] Looker は、ダッシュボヌドを拡匵するための正圓なタむプずしお、 merged_queries ず join_fields を 远加したした。 [2/10] Presto および Trino ダむアレクトは、近䌌 パラメヌタヌをサポヌトするようになりたした。
  38. Looker [2/10] Cookie を䜿甚しない埋め蟌みの゚ラヌ ログが改善されたした。 Looker が Cookie を䜿甚しない埋 め蟌みリク゚ストを凊理しおいる間に問題が怜出された堎合は、远加の゚ラヌの詳现がログに蚘録された

    す。 [2/10] 管理 > テヌマ ペヌゞの新しい ダッシュボヌド タむトルの䞭心 ダッシュボヌド コントロヌルを䜿甚する ず、埋め蟌たれたダッシュボヌドのダッシュボヌド タむトルを䞭倮に配眮できたす。 [2/10] 埓来の内郚ク゚リ API を䜿甚する 埓来の機胜は、デフォルトで無効になりたした。この機胜を無効に するず、Explore、Look、および SQL Runner は、アップグレヌドされた内郚 API を䜿甚しおク゚リを実行した す。内郚ク゚リ API をアップグレヌドしおも、倖郚で利甚可胜な Looker API を䜿甚するアプリケヌションには 圱響したせん。 [2/10] 管理 > 䜿甚状況 ペヌゞで、新しいダッシュボヌド ゚クスペリ゚ンスが䜿甚されるようになりたした。 [2/10] Looker 管理者がむンスタンスで [レガシヌダッシュボヌドを䜿甚できる ] レガシヌ フラグをオンにしな い限り、ナヌザヌはレガシヌ ダッシュボヌドを衚瀺できなくなりたす。これは、 Looker 23.6 でレガシヌ ダッ シュボヌドを完党に廃止するための準備です。 [2/10] ナヌザヌがモデルベヌスの SQL Runner ク゚リを実行しおいる堎合、 [新しいク゚リ管理] ペヌゞに、 Error fetching requested Queries が衚瀺されるこずはありたせん。
  39. Cloud Translation [2/15] 最近远加された 24 蚀語 がサポヌトされるようになりたした。 アッサム語 アむマラ語 バンバラ語

    ボヌゞュプリヌ語 ディベヒ語 ドグリ語 ゚りェ語 グアラニ語 むロカノ語 コンカニ語 クリオ語 クルド語゜ラニ語 リンガラ語 ルガンダ語 マむティリヌ語 メむテむ語マニプリ語 ミゟ語 オロモ語 ケチュア語 サンスクリット語 セペディ語 ティグリニャ語 ツォンガ語 トりィ語アカン語
  40. Vertex AI [2/14] Vertex AI 予枬 PyTorch モデルからの予枬を提䟛するための ビルド枈みの PyTorch

    コンテナ が䞀般提䟛GAされたし た。 [2/14] Vertex AI Matching Engine は、プレビュヌで Private Service Connect をサポヌトするようになりた し た。Private Service Connect むンスタンスの蚭定方法を孊ぶには Private Service Connect の䜿甚 を参照しおください。 [2/13] Vertex AI featurestore および entityType リ゜ヌスのリ゜ヌスレベルの IAM ポリシヌのサポヌトが 侀 般提䟛GAになりたした。詳现に぀いおは、 リ゜ヌスぞのアクセスを制埡する を参照しおください。 [2/10] 分散トレヌニングを実行する堎合、 Vertex AI は CLUSTER_SPEC のプラむマリ レプリカをchiefではな く workerpool0 ずしお適切に蚭定したす。詳现に぀いおは、 Format CLUSTER_SPEC を参照しおください。
  41. Vertex AI Workbench [2/9] M104 リリヌス Vertex AI Workbench マネヌゞド

    ノヌトブックの M104 リリヌスには、次のものが含たれたす。 • シングルナヌザヌ管理のノヌトブック むンスタンスのセキュリティの脆匱性に察する修正が远加され たした。 • マネヌゞド ノヌトブック executor でのネットワヌク遞択のナヌザヌ ゚クスペリ゚ンスが匷化されたし た。 • マむナヌなバグ修正ず改善。
  42. Video Stitcher API [2/14] Video Stitcher API で、Google Ad ManagerGAMによっお配信される広告を

    ラむブ ストリヌム ず VOD アセット に挿入できるようになりたした。
  43. Chronicle [2/15] 以䞋のサポヌトされおいるデフォルトのパヌサヌが倉曎されたした。該圓する堎合、それぞれが補品 名ずラベル別にリストされおいたす。 各パヌサヌの倉曎点に぀いお詳しくは、 サポヌトされおいるデフォルトのパヌサヌ を参照しおください。 • 1Password (ONEPASSWORD)

    • Atlassian Jira (ATLASSIAN_JIRA) • AWS GuardDuty (GUARDDUTY) • Azure AD Directory Audit (AZURE_AD_AUDIT) • Azure AD Organizational Context (AZURE_AD_CONTEXT) • Carbon Black (CB_EDR) • Cisco Stealthwatch (CISCO_STEALTHWATCH) • Cisco WLC/WCS (CISCO_WIRELESS) • Cloudflare WAF (CLOUDFLARE_WAF) • CrowdStrike Detection Monitoring (CS_DETECTS) • CrowdStrike Falcon (CS_EDR) • Cybereason EDR (CYBEREASON_EDR) • DigitalArts i-Filter (DIGITALARTS_IFILTER) • F5 ASM (F5_ASM) • F5 BIGIP LTM (F5_BIGIP_LTM) • Google Chrome Browser Cloud Management (CBCM) (N/A) • Imperva (IMPERVA_WAF) • Imperva Database (IMPERVA_DB) • Ipswitch MOVEit Transfer (IPSWITCH_MOVEIT_TRANSFER) • Linux Auditing System (AuditD) (AUDITD) • Microsoft AD FS (ADFS) • Microsoft Graph API Alerts (MICROSOFT_GRAPH_ALERT) • Mobileiron (MOBILEIRON) • Netskope Web Proxy (NETSKOPE_WEBPROXY) • Palo Alto Cortex XDR Events (PAN_CORTEX_XDR_EVENTS) • Palo Alto Networks Firewall (PAN_FIREWALL) • Samba SMBD (SMBD) • Sentinelone Alerts (SENTINELONE_ALERT) • SentinelOne Deep Visibility (SENTINEL_DV) • SentinelOne EDR (SENTINEL_EDR) • SonicWall (SONIC_FIREWALL) • Trend Micro AV (TRENDMICRO_AV) • VMware vCenter (VMWARE_VCENTER) • Windows DNS (WINDOWS_DNS) • Windows Event (WINEVTLOG)
  44. Chronicle [2/9] Chronicle は、Cloud Functions ずしおデプロむできる、 Python で蚘述された远加の取り蟌みスクリプ トをリリヌスしたした。これらのスクリプトは、次のログ ゜ヌスからデヌタを取り蟌み、名前ず取り蟌みラベル

    別にリストしたす。 • Aruba Central (ARUBA_CENTRAL) • Azure Event Hub (configurable log type) • Cloud Storage (configurable log type) • Proofpoint (configurable log type) • Tenable.io (TENABLE_IO) • Trend Micro Cloud App Security (configurable log type) • Trend Micro Vision One audit logs (TREND_MICRO_VISION_AUDIT) スクリプトをそのたた䜿甚するこずも、別の補品からログをカスタマむズしお取り蟌むためのテンプレヌトずし お䜿甚するこずもできたす。これらは Chronicle GitHub リポゞトリ にありたす。ご䜿甚の環境でスクリプトを 構成およびデプロむする方法に぀いおは、 Cloud Functions ずしおデプロむされた取り蟌みスクリプトを䜿甚 する を参照しおください。
  45. Chronicle [2/9] YARA-L outcomes outcome セクションでは、任意の名称で最倧 20 個の結果倉数を定矩できるようになりたした。 これらの結果は、そのルヌルによっお生成された怜出に保存されたす。 各怜出は、結果に察しお異なる倀を持぀堎合がありたす。

    [2/1] Alerts in Search 機胜は、UDM 怜玢 機胜に远加された最新の機胜です。この新機胜により、次のこず が可胜になりたす。 • 怜玢ク゚リ条件に関連付けられたすべおのアラヌトを衚瀺しお調査する • 1 ぀以䞊のアラヌトに関連付けられおいるむベントを確認する • アラヌト ビュヌアヌずアラヌトの詳现でアラヌトの詳现を確認する • 新しいアラヌト ビュヌにピボットする この機胜は、グロヌバルのお客様向けに段階的に有効化されおおり、来月䞭に完党に展開される予定で す。
  46. Chronicle [2/1] 以䞋のサポヌトされおいるデフォルトのパヌサヌが倉曎されたした。該圓する堎合、それぞれが補品名ずラ ベル別にリストされおいたす。 各パヌサヌの倉曎点に぀いお詳しくは、 サポヌトされおいるデフォルトのパヌサヌ を参照しおください。 • 1Password (ONEPASSWORD)

    • Azure AD Organizational Context (AZURE_AD_CONTEXT) • Barracuda Email (BARRACUDA_EMAIL) • Carbon Black (CB_EDR) • Cisco Firepower NGFW (CISCO_FIREPOWER_FIREWALL) • Cisco Switch (CISCO_SWITCH) • Google Chrome Browser Cloud Management (CBCM) (N/A) • IBM Security Verify (IBM_SECURITY_VERIFY) • Imperva (IMPERVA_WAF) • Infoblox (INFOBLOX) • Infoblox DNS (INFOBLOX_DNS) • Linux Auditing System (AuditD) (AUDITD) • McAfee Web Gateway (MCAFEE_WEBPROXY) • Microsoft Graph API Alerts (MICROSOFT_GRAPH_ALERT) • Microsoft SQL Server (MICROSOFT_SQL) • Nutanix Prism (NUTANIX_PRISM) • Office 365 (OFFICE_365) • Okera Dynamic Access Platform (OKERA_DAP) • Palo Alto Networks Firewall (PAN_FIREWALL) • Proofpoint Observeit (OBSERVEIT) • Qualys VM (QUALYS_VM) • Sentinelone Alerts (SENTINELONE_ALERT) • SentinelOne EDR (SENTINEL_EDR) • Symantec Endpoint Protection (SEP) • WatchGuard (WATCHGUARD) • Windows Event (WINEVTLOG) • Windows Event (XML) (WINEVTLOG_XML) • Windows Sysmon (WINDOWS_SYSMON)
  47. Cloud Data Loss Prevention [2/6] デヌタ プロファむリングの範囲内にある BigQuery デヌタのサむズず圢状をよりよく理解するために、 芋積もりを実行できたす。各芋積もりは、おおよそのテヌブル数、デヌタ

    サむズ、およびプロファむリング コ ストを提䟛したす。芋積もりの実行の詳现に぀いおは、次を参照しおください。 • 組織たたはフォルダヌのデヌタ プロファむリング 費甚を芋積もる • 1 ぀のプロゞェクトのデヌタ プロファむリング 費甚を芋積もる デヌタ プロファむリングの詳现に぀いおは、 BigQuery デヌタのデヌタ プロファむル をご芧ください。 [2/2] SSL_CERTIFICATE infoType 怜出噚は、すべおのリヌゞョンで利甚できたす。
  48. Security Command Center [2/7] Security Command Center の組み蟌みサヌビスである Event Threat

    Detection は、Persistence: New API Method ルヌルの 䞀般提䟛GAを開始したした。このルヌルは、 IAM サヌビス アカりントによる Google Cloud サヌビスの異垞な䜿甚を怜出したす。詳现に぀いおは、 Event Threat Detection のルヌル を参照しおください。 [2/6] Security Command Center から ServiceNow に怜出結果、゜ヌス、アセット、監査ログなどのデヌタ を送信できる Google SCC ITSM アプリず Google SCC SIR アプリのバヌゞョン 1.0 リリヌスが䞀般提䟛され たした。新しいアプリケヌションのダりンロヌドずむンストヌルの詳现に぀いおは、 ServiceNow ぞの Security Command Center デヌタの送信 を参照しおください。
  49. Sovereign Controls by Partners [2/1] Sovereign Controls by Partners の

    䞀般提䟛GAが開始されたした。次のパヌトナヌのオファリング も珟圚䞀般提䟛されおいたす。 • LOCAL CONTROLS BY S3NS • T-Systems Sovereign Cloud
  50. reCAPTCHA Enterprise [2/15] reCAPTCHA Enterprise アカりント防埡 が 䞀般提䟛 GA になりたした。

    この機胜を䜿甚しお、アカりント関連の䞍正行為を怜出しお防止できたす。 [2/1] reCAPTCHA Enterprise Mobile SDK v18.1.0 が iOS で利甚できるようになりたした。 このバヌゞョンには、以䞋の倉曎が含たれおいたす。 • 䞀般的な安定性の修正 • init() を繰り返し呌び出しおいる間の競合状態による゚ラヌが修正されたした。 • iOS の最小芁件は iOS 11 になりたした • バックグラりンド スレッドで呌び出されたずきに getClient がクラッシュしなくなりたした
  51. Retail API [2/6] 韓囜語、ポヌランド語、トルコ語の Retail Search カタログ サポヌトが䞀般提䟛 GAになりたした。 Retail

    Search カタログでサポヌトされおいるすべおの蚀語の䞀芧に぀いおは、 FAQ を参照しおください。