Upgrade to Pro — share decks privately, control downloads, hide ads and more …

GCP Updates 2020/10/01-10/15

GCP Updates 2020/10/01-10/15

Norio Nishioka

October 26, 2020
Tweet

More Decks by Norio Nishioka

Other Decks in Technology

Transcript

  1. Anthos GKE on AWS [10/02] Anthos GKE on AWS 1.5.0-gke.6

    が利用可能になり、クラスターは 1.16.15-gke.700 および v1.17.9-gke.2800 で実行されます。クラスタをアップグレードするには、次の手順を実行します。 1. Upgrade your Management service to 1.5.0-gke.6. 2. Upgrade your user clusters to 1.16.15-gke.700 or v1.17.9-gke.2800 [10/02] Workload identity (Preview) を使用すると、Kubernetes サービスアカウントを特定のアクセス許可 を持つ AWS IAM アカウントにバインドできます。 Workload Identity は、AWS IAM パーミッションを使用してクラウドリソースへの不要なアクセスをブロックし ます。Workload Identity を使用すると、各ワークロードに異なる IAM ロールを割り当てることができます。 きめ細かい権限制御により、最小権限の原則に従うことができます。 詳細については、Workload Identity を使用したユーザークラスターの作成 を参照してください [10/02] AWS 管理サービス上の GKE からのトラフィックをルーティングし、 HTTP / HTTPSプロキシを介し て接続できるようになりました。 詳細については、AWS 上の GKE でプロキシを使用する をご覧ください。
  2. Anthos GKE on AWS [10/02] インストールエクスペリエンスの向上 • このバージョンでは、 Google Cloudで認証されたサービスアカウントを使用してインストールとアップ

    グレードが可能です。 GKE on AWS コンポーネントにアクセスするために、許可リストに登録する必 要はなくなりました • 追加のプリフライトチェックにより、必要な Google Cloud API が有効になります。詳細については、 Google Cloud の要件をご覧ください。 [10/12] AWS 1.5.0の GKE は、ボリュームスナップショット をサポートしています。ストレージボリュームのス ナップショットを作るために VolumeSnapshot リソースを使うことができます
  3. BigQuery [10/06] 許可されたユーザー定義関数 (UDF) が GA になりました。承認された UDF を使用すると、もとに なるテーブルへのアクセスを許可せずにクエリ結果を共有できます。詳細については、「

    許可された UDF 」 を参照してください。 [10/06] Cloud Console で、Data Catalog を利用した検索とオートコンプリート を選択できるようになりまし た。この機能は Beta 版です。 [10/01] BigQuery のテーブルレベルのアクセス制御が GA になりました。詳細については、 テーブルアクセ ス制御の概要を参照してください。
  4. BigQuery [10/14] 動的 SQL が GA になりました。動的 SQL を使用すると、実行時に SQL

    ステートメントを動的に生 成および実行できます。詳細については、 EXECUTE IMMEDIATE を参照してください [10/14] BigQuery 標準 SQL は、次の新しい関数をサポートするようになりました。これらの関数は一般に 利用可能です (GA) • ASCII • CHR • INITCAP • INSTR • LAST_DAY • LEFT • OCTET_LENGTH • REGEXP_EXTRACT と 2 つの追加パラメーター(位置とオカレンス) • REGEXP_INSTR • REGEXP_SUBSTR • RIGHT • SOUNDEX • TRANSLATE • UNICODE
  5. BigQuery [10/14] BigQuery は、次の新しいステートメントをサポートするようになりました。これらのステートメントは一 般に利用可能です (GA) • CREATE EXTERNAL TABLE

    • DROP EXTERNAL TABLE • ALTER TABLE ADD COLUMN • EXPORT DATA • TRUNCATE TABLE [10/14] BigQuery 標準 SQL は、DATE 算術演算子をサポートするようになりました
  6. BigQuery [10/14] 次の INFORMATION_SCHEMA ビューが GA になりました • TABLES •

    TABLE_OPTIONS • COLUMNS • COLUMN_FIELD_PATHS • VIEWS • ROUTINES • ROUTINE_OPTIONS • PARAMETERS • SCHEMATA • SCHEMATA_OPTIONS [10/14] BigQuery は Unicode テーブル名をサポートするようになりました。詳細については、 テーブルの命 名を参照してください。日本語のテーブル名が使用できます [10/14] クエリに重複する列名を付けることができるようになりました
  7. Cloud Billing [10/08] Cloud Billing の予算設定が更新され、 credit typeごとの credit がサポートされるようになりました。

    可能なすべての Cloud Billing credit types を 予算範囲 に追加しました。これにより、プロモーションクレ ジット、確約使用割引、無料利用枠など、タイプごとに特定のクレジットを含めたり除外したりするように予算 額を設定できます。以前は、クレジット設定は、予算額を設定する際のオプションのチェックボックス - [コスト にクレジットを含める ]オプション- であり、予算スコープで使用できる詳細なオプションではありませんでし た。以前のクレジットチェックボックス設定では、使用可能なすべてのクレジットを含めるか、含めないかの 2 択でした。 きめ細かいクレジット予算スコープ機能が利用可能になる以前に設定された場合: • 予算額で、[クレジットをコストに含める ]オプションを有効にした場合、すべてのクレジットがコスト計算 に含まれます。 • [コストにクレジットを含める ]オプションの選択を解除すると、どのクレジットもコスト計算に含まれませ ん。 既存の予算に新しいクレジットスコープ機能を実装するには、 予算のクレジット設定を編集 します。クレジッ トと予算範囲オプションの詳細 については、ドキュメントを参照ください [10/07] BigQuery エクスポートテーブルのプロジェクトレベルの tax 情報:2020 年 9 月 1 日以降、 BigQuery の毎日の費用詳細データには、税金を 1 つのプロジェクト情報に集約するのではなく、プロジェク トごとに分類された税金が表示されます。データにアクセスするために変更を加える必要はありません。 tax 情報に依存するクエリや視覚化がある場合は、これらの変更を考慮してクエリを更新する必要がある場合 があります。BigQuery での tax 情報の表示について学習 できます
  8. Cloud Load Balancing [10/08] Serverless NEG が GA になりました。Serverless NEG

    を利用すると外部 HTTP(S) 負荷分散が、 App Engine、Cloud Functions、および Cloud Run サービスで利用可能になります [10/01] Cloud CDN を使用するときに、同じホスト名で HTTP および HTTPS コンテンツを配信するための 新しいチュートリアル を追加しました。多くのブラウザはトランスポート層セキュリティ( TLS)の使用を強制 し、安全でないコンテンツ配信を許可していませんが、安全でない配信と安全な配信を同じホスト名で許可 する必要がある場合もあります Serverless NEG が HTTP(S) Load Balancing model に フィットする例
  9. Cloud Run [10/06] Cloud Run は、最大 60 分のリクエストタイムアウトをサポートするようになりました。ただし、 15 分

    を超えるタイムアウトは Beta 機能です [10/15] レイテンシーとコールドスタートを減らす必要があるサービスのために、ウォームに保たれ、リクエス トを処理できるようにする コンテナインスタンスの最小数 を指定できるようになりました。 [10/13] サービスからの egress トラフィックを制御し、すべてのアウトバウンドリクエストを VPC ネットワーク にルーティングできます。これにより、 Cloud NAT を利用して、静的なアウトバウンド IP アドレス を構成でき ます [10/12] Cloud Run サービスのコンテナインスタンスに 4 つの vCPU を割り当てることができるようになりま した [10/11] コンテナインスタンスをシャットダウンする必要がある場合、 SIGTERM シグナルを受信するようにな りました。コンテナがシャットダウンされる前に最大 10 秒間の処理が可能です。
  10. Cloud Spanner [10/08] Cloud Spanner 標準 SQL における次の更新が利用可能になりました: • SELECT

    * REPLACE および SELECT * EXCEPT 構文のサポート • Net 関数のドキュメント
  11. Cloud SQL for PostgreSQL [10/12] Cloud SQL for Postgre SQL

    は、IAM データベース認証を提供するようになりました。 データベースに対するユーザーとサービスアカウントからのアクセスをより適切に監視および管理します。こ の機能により、ユーザーとサービスアカウントは IAM 認証情報を使用して Postgre SQL インスタンスにロ グインできます。 IAM データベース認証の仕組みの詳細については、 Cloud SQL IAM データベース認証 の概要 を参照してください。インスタンスを設定するには、 IAM データベース認証用のインスタンスの設定 を参照してください。ユーザーまたはサービスアカウントを作成するには、 IAM データベース認証を使用する ユーザーの作成と管理 を参照してください [10/12] Cloud SQL for Postgre SQL のデータベース監査 は、オープンソースの pgAudit 拡張機能を通じ て利用できます。この拡張機能を使用すると、特定のデータベースインスタンスに対して実行された SQL 操 作を選択的に記録および追跡できます。 pgAudit 拡張機能は、政府、金融、および ISO 認証に準拠するた めにしばしば必要となることがあるログの多くを構成するのに役立ちます
  12. Cloud VPN [10/14] クラシック VPN の部分的な機能の廃止 2021年10月31日以降、次の操作を実行できなくなります: • 静的ルート(ルートベースまたはポリシーベース)を使用して、別のクラシック VPN

    ゲートウェイに接続する 新しいクラシック VPN トンネルを作成する • 静的ルート(ルートベースまたはポリシーベース)を使用して、 Google Cloud の Virtual Private Cloud (VPC) ネットワークから別のクラウドへ接続する新しいクラシック VPN トンネルを作成する • 動的ルーティング(全てのコンフィグレーション )を使用して、新しいクラシック VPN トンネルを作成する 次のタイプの接続の作成は、引き続き継続してサポートされます • クラシック VPN ゲートウェイからオンプレミス VPN ゲートウェイ (あるいは、その逆の通信 ) の静的ルート を使用した VPN トンネル • クラシック VPN ゲートウェイから VPN ゲートウェイとして稼働する GCE の VM (あるいは、その逆の通 信) の静的ルートを使用した VPN トンネル Google は 廃止予定日に既存の接続をプロアクティブに無効にしませんが、非推奨の クラシック VPN 構成で は、定期的な更新やメンテナンスを受信できなくなります。詳細については、 クラシック VPN の部分的な非推奨 のビデオチュートリアルやドキュメント、 高可用性クラウド VPN ソリューションを参照してください
  13. Compute Engine [10/05] VPC Service Controls で OS ログイン を使用できます。この機能は

    Beta でサポートされています [10/15] VPC ネットワークでの 1500 MTU サポートが GA になりました
  14. Identity and Access Management [10/09] すべてのサービスの サービスエージェントに関する詳細 が更新されました。サービスエージェント は、Google によって作成および管理される特別なタイプのサービスアカウントであり、

    Google Cloud サー ビスがリソースにアクセスするために使用します [10/15] IAM ポリシーのロールバインディングが削除されたメンバーを参照している場合(たとえば、 deleted:user:[email protected]?uid=123456789012345678901)、同じ名前で新しく作成されたメンバーの ロールバインディングを追加できるようになりました(この場合、 user:[email protected])。ロールバイン ディングは、常に新しく作成されたメンバーに適用されます。詳細については、 メンバーが削除されたポリ シーのドキュメントを参照してください
  15. Memorystore for Redis [10/06] Redis の Memorystore に Redis AUTH

    のサポートを追加しました [10/01] プライベートサービスアクセスを使用して共有 VPC で Redis インスタンスを作成するための クラウ ドコンソール UI サポートが追加されました