Upgrade to PRO for Only $50/Year—Limited-Time Offer! 🔥

Google Cloud Updates 2022/07/01-07/15

Google Cloud Updates 2022/07/01-07/15

Avatar for Norio Nishioka

Norio Nishioka

August 06, 2022
Tweet

More Decks by Norio Nishioka

Other Decks in Technology

Transcript

  1. Google Cloud アップデヌト 2022 07 / 01 - 07 /

    15 グヌグル・クラりド・ゞャパン合同䌚瀟 2022 幎 8 月 6 日
  2. Batch [7/13] Batch が プレビュヌPreview で利甚可胜になりたした。 Batch の䜿甚の詳现に぀いおは、 ドキュメン ト

    を参照しおください。 Batch を利甚するこずで、ゞョブキュヌの管理、リ゜ヌスのプロビゞョニングず自動スケヌリング、サブタスク の実行、䞀般的な゚ラヌぞの察凊などを自動化するこずが可胜です。 ブログ蚘事 も合わせおご確認ください。
  3. Cloud Logging [7/15] バヌゞョン 2.18.1 以降、Ops Agent から Vault ログを収集できるようになりたした。詳现に぀いおは、

    サヌドパヌティ アプリケヌションのモニタリング Vault を参照しおください。 [7/15] バヌゞョン 2.18.1 以降、Ops Agent から SAP HANA ログずメトリックを収集できるようになりたした。詳 现に぀いおは、サヌドパヌティ アプリケヌションのモニタリング SAP HANA を参照しおください。 [7/14] ログベヌスのアラヌトが 䞀般提䟛GA で利甚可胜になりたした。ログベヌスのアラヌトは、ログの 内 容ず䞀臎したす。トリガヌされるず、ログベヌスのアラヌトがログに䞀臎が衚瀺されたこずを通知し、 Cloud Monitoring でむンシデントを開きたす。むンシデントの最小自動クロヌズ時間は 30 分になりたした。詳现に ぀いおは、ログをモニタリングする および ログベヌスのアラヌトの管理 を参照しおください。
  4. Cloud Monitoring [7/15] バヌゞョン 2.18.1 以降、Ops Agent から SAP HANA

    ログずメトリックを収集できるようになりたした。詳 现に぀いおは、サヌドパヌティ アプリケヌションのモニタリング SAP HANA を参照しおください。 [7/15] バヌゞョン 2.18.1 以降、Ops Agent から Flink メトリックを収集できるようになりたした。詳现に぀いお は、サヌドパヌティ アプリケヌションの監芖 Apache Flink を参照しおください。 [7/14] ログベヌスのアラヌトが 䞀般提䟛GA で利甚可胜になりたした。ログベヌスのアラヌトは、ログの 内 容ず䞀臎したす。トリガヌされるず、ログベヌスのアラヌトがログに䞀臎が衚瀺されたこずを通知し、 Cloud Monitoring でむンシデントを開きたす。むンシデントの最小自動クロヌズ時間は 30 分になりたした。詳现に ぀いおは、「ログをモニタリングする および ログベヌスのアラヌトの管理 を参照しおください。
  5. Compute Engine [7/14] 䞀般提䟛GACloud Console を䜿甚しお、Pub/Sub サブスクリプションの未確認メッセヌゞに基づ いお自動スケヌリングを構成できたす。詳现に぀いおは、 Pub/Sub の未確認メッセヌゞに基づいお自動ス

    ケヌリングする を参照しおください。 [7/13] 䞀般提䟛GACompute Engine での実行に最適化されたバヌゞョンの Rocky Linux が利甚可胜 になりたした。 このバヌゞョンの Rocky Linux は、より高いネットワヌク垯域幅を必芁ずするワヌクロヌドをサポヌトするよ うに特別に蚭蚈された最新バヌゞョンの Google 仮想ネットワヌク むンタヌフェむス gVNICを䜿甚するように構成されおいたす。詳现に぀いおは、 オペレヌティング システムの詳现 の Rocky Linux セクションを参照しおください。
  6. Cloud VPN [7/15] Google Cloud Console から Cloud VPN 甚のサヌドパヌティのピア

    VPN 構成 テンプレヌトをダりン ロヌドできるようになりたした。これらのテンプレヌトを䜿甚しお、ピア VPN デバむスにHA VPNトンネルを蚭 定したす。構成テンプレヌトは珟圚、次のベンダヌ プラットフォヌムおよび゜フトりェアバヌゞョンで䜿甚でき たす。 • Cisco Firepower ASA 9.13(1)2 以降 • Fortinet FortiGate200E FortiOS 6.2.3 以降 • Juniper vSRX JunOS18.4R3-S2以降 詳现に぀いおは、ピア VPN 構成テンプレヌトのダりンロヌド を参照しおください。
  7. Google Distributed Cloud Edge [7/14] Google Distributed Cloud Edgeバヌゞョン 1.1.0のマむナヌ

    リリヌスで次の倉曎が導入されおい た す。 • Kubernetes コントロヌル プレヌン が バヌゞョン 1.22 に曎新されたした。
  8. Identity and Access Management [7/7] Workforce ID Federation を䜿甚するず、倖郚 ID

    プロバむダヌのナヌザヌを認蚌および認可しお、サ ポヌトされおいる Google Cloud プロダクトにアクセスできたす。この機胜は プレビュヌPreviewで利甚で きたす。
  9. Policy Intelligence [7/8] レコメンダヌは、Cloud Storage バケットのロヌルの掚奚 を提䟛するようになりたした。ロヌルの掚奚 事項は、実際の暩限の䜿甚に基づいおロヌルの倉曎を提案するこずにより、過剰な暩限を枛らすのに圹立 ちたす。この機胜はプレビュヌ Previewで利甚できたす。

    [7/1] あるプロゞェクトのサヌビス アカりントが別のプロゞェクトのサヌビス アカりントになりすたすこずを可 胜にするロヌルを特定する Lateral Movement Insights が、䞀般公開GAずなりたした。
  10. SAP on Google Cloud [7/14] SAP NetWeaver バヌゞョン 2.5 甚の

    Google Cloud Monitring Agent SAP NetWeaver 甚の Google Cloud Monitoring Agent バヌゞョン 2.5 が利甚可胜になりたした。この バヌゞョンには、バグ修正ずサポヌト性の改善が含たれおいたす。 ゚ヌゞェントの詳现に぀いおは、 Google Cloud での SAP NetWeaver のモニタリング を参照しおください。 [7/7] SAP HANA バヌゞョン 1.0.20 甚の Cloud Storage Backint゚ヌゞェント SAP HANA 甚のCloud Storage Backint ゚ヌゞェントのバヌゞョン 1.0.20 が利甚可胜になりたした。この バヌゞョンには、バックアップの安定性ずログの機胜匷化が含たれおいたす。 ゚ヌゞェントの詳现に぀いおは、 Cloud Storage Backint agent for SAP HANA の抂芁 を参照しおください。
  11. Secret Manager [7/4] Cloud SDK からのクラむアント ラむブラリの曎新の毎週のダむゞェスト Java Changes for

    google-cloud-secretmanager 2.3.0 (2022-07-01) Features • Enable REST transport for most of Java and Go clients (#790) (d51c8fa) Documentation • sample: clean up README for native image sample (#785) (67260d7) Dependencies • update dependency com.google.cloud:google-cloud-shared-dependencies to v2.13.0 (#789) (71aae1d) • update dependency com.google.protobuf:protobuf-java-util to v3.21.0 (#779) (d38f1db) • update dependency com.google.protobuf:protobuf-java-util to v3.21.1 (#780) (6c613da) • update dependency com.google.protobuf:protobuf-java-util to v3.21.2 (#791) (d7d4ea9) • update dependency org.graalvm.buildtools:junit-platform-native to v0.9.12 (#787) (a2e0e97) • update dependency org.graalvm.buildtools:native-maven-plugin to v0.9.12 (#788) (8662fe6)
  12. Virtual Private Cloud [7/14] Private Service Connect は、次のロヌド バランサヌでホストされるサヌビスの公開をサポヌトしおい たす。

    • グロヌバル アクセスが有効になっおいる 内郚 TCP / UDP ロヌドバランサ • 内郚プロトコル転送タヌゲット むンスタンス これらの機胜は、䞀般提䟛GAで利甚できたす。
  13. Anthos [7/11] 2022幎6月のAnthosコンポヌネントのリリヌス Anthos clusters on VMware: • 2022幎6月16日1.10.5 パッチリリヌス

    • 2022幎6月3日クラりドコン゜ヌルを䜿甚しお、 VMware ナヌザヌクラスタで Anthos を䜜成、曎新、 および削陀できるようになりたした。 Anthos clusters on bare metal: • 2022幎6月29日1.12 四半期ごずのマむナヌリリヌス • 2022幎6月23日1.11.3 パッチリリヌス • 2022幎6月9日1.9.8 パッチリリヌス • 2022幎6月2日1.10.5 パッチリリヌス Anthos clusters on AWS: • 2022幎6月6日パッチリリヌス • 2022幎6月1日前䞖代の 1.11.1-gke-7 パッチリリヌス Anthos clusters on Azure: • 2022幎6月6日パッチリリヌス
  14. Anthos [7/11] 2022幎6月のAnthosコンポヌネントのリリヌス続き Anthos Config Management: • 2022幎6月30日1.12.0 パッチリリヌス Anthos

    Service Mesh: • 2022幎6月10日1.11.x  1.12.x  1.13.x パッチリリヌス • 2022幎6月9日1.11.x  1.12.x  1.13.x パッチリリヌス Connect: • 該圓なし Cloud Run for Anthos: • 該圓なし Migrate to Containers: • 2022幎6月21日1.12.0 四半期ごずのマむナヌリリヌス Cloud Logging: • 2022幎6月29日リリヌスアップデヌト • 2022幎6月27日リリヌスアップデヌト Cloud Monitoring: • 2022幎6月30日リリヌスアップデヌト • 2022幎6月28日リリヌスアップデヌト • 2022幎6月24日リリヌスアップデヌト • 2022幎6月3日リリヌスアップデヌト
  15. Anthos clusters on AWS [7/13] これで、Kubernetes 1.23 クラスタを起動できたす。 Kubernetes 1.23.7-gke.1300

    には次の倉曎が含たれおいたす。 • kube-scheduler ず kube-controller-manager で、デフォルトでプロファむリング ゚ンドポむント /debug/pprof を無効にしたす。 • 匷力な暗号のみを䜿甚するように kube-apiserverずkubelet を曎新したす。 • むンスタンス メタデヌタサヌバヌ IMDS゚ミュレヌタヌを远加したす。 1.23 の将来のリリヌスでは、 VolumeSnapshotv1beta1API は提䟛されなくなりたす。できるだけ早く VolumeSnapshotv1API に曎新しおください。 [7/13] これで、次の Kubernetes バヌゞョンでクラスタを起動できたす。 • 1.23.7-gke.1300 • 1.22.10-gke.1500 • 1.21.11-gke.1900
  16. Anthos clusters on AWS [7/13] Kubernetes 1.23 以降では、クラスタ Cloud Audit

    Logs が利甚可胜になり、デフォルトで有効になっ お いたす。 [7/13] CIS ベンチマヌクが Kubernetes 1.23 クラスタで利甚できるようになりたした。 [7/13] クラスタのポッドずサヌビスに䜿甚できる IP 範囲の制限が緩和されたした。 ポッドずサヌビスの IP 範囲は、コントロヌル プレヌンたたはノヌドプヌルのサブネットず亀差しない限り、 VPC の IP 範囲ずオヌバヌラップできるようになりたした。
  17. Anthos clusters on Azure [7/13] これで、次の Kubernetes バヌゞョンでクラスタを起動できたす。 • 1.23.7-gke.1300

    • 1.22.10-gke.1500 • 1.21.11-gke.1900 [7/13] これで、Kubernetes 1.23 クラスタを起動できたす。 Kubernetes1.23.7-gke.1300には次の倉曎が含たれおいたす。 • kube-scheduler ず kube-controller-manager で、デフォルトでプロファむリング ゚ンドポむント /debug/pprof を無効にしたす。 • 匷力な暗号のみを䜿甚するように kube-apiserver ず kubelet を曎新したす。 1.23 の将来のリリヌスでは、 VolumeSnapshotv1beta1API は提䟛されなくなりたす。できるだけ早く VolumeSnapshotv1API に曎新しおください。 [7/13] Kubernetes 1.23 以降では、クラスタ Cloud Audit Logs が利甚可胜になり、デフォルトで有効になっ お いたす。
  18. Anthos clusters on Azure [7/13] CIS ベンチマヌク が Kubernetes 1.23

    クラスタで利甚できるようになりたした。 [7/13] Azure コントロヌル プレヌンずノヌドプヌルの ssh 構成を曎新するためのサポヌトが远加されたした。 詳现に぀いおは、gcloud container azure clusters update ず gcloud container azure node-pools update を参照しお ください。 [7/13] クラスタのポッドずサヌビスに䜿甚できる IP 範囲の制限が緩和されたした。 ポッドずサヌビスの IP 範囲は、コントロヌル プレヌンたたはノヌドプヌルのサブネットず亀差しない限り、 VPC の IP 範囲ずオヌバヌラップできるようになりたした。 [7/13] 次のバヌゞョンでは、クラスタを䜜成できなくなりたした。 • 1.21.11-gke.100 • 1.21.11-gke.1100 • 1.22.8-gke.200 • 1.22.8-gke.1300 これらのバヌゞョンには、 2022幎6月23日のメモに蚘茉されおいるバグがありたす。
  19. Anthos clusters on VMware [7/7] Anthos clusters on VMware v1.12.0-gke.446

    が利甚可胜になりたした。アップグレヌドするには、 Anthos clusters on VMware のアップグレヌド を参照しおください。Anthos clusters on VMware v1.12.0-gke.446 は、 Kubernetes v1.23.5-gke.1504 で実行されたす。 Anthos clusters on VMware に圱響を䞎えるセキュリティの脆匱性、゚クスポヌゞャヌ、および問題の最新のパッチず アップデヌトを提䟛するサポヌトされおいるバヌゞョンは、 1.12、1.11、および1.10です。 [7/7] お知らせ • バヌゞョン 7.0 Update 2 より前のバヌゞョンの vSphere リリヌスは、Kubernetes 1.24 で非掚奚になりたした。 VMware の vSphere6.7 の䞀般サポヌトは、2022幎10月15日に終了したす。vSphereESXi ず vCenter の䞡 方をバヌゞョン 7.0 Update2 以降にアップグレヌドするこずをお勧めしたす。バヌゞョン 7.0 Update 2 より前の vSphere バヌゞョンは、今埌のバヌゞョンで Anthos clusters on VMware でサポヌトされなくなりたす。 VMware 1.13.0 で Anthos クラスタにアップグレヌドする前に、 vSphere を 7.0 Update 2 以降にアップグレヌドす る必芁がありたす。 • VolumeSnapshot CRDs のベヌタ版は、Kubernetes v1.20 で非掚奚になり、Kubernetes v1.24 リリヌスではサ ポヌトされおいたせん。 VMware バヌゞョン 1.13 リリヌスの今埌の Anthos クラスタは、v1beta1 VolumeSnapshot CRDs を提䟛しなくな りたす。マニフェストず API クラむアントを移行しお、Kubernetes v1.20 以降で利甚可胜な snapshot.storage.k8s.io/v1 API バヌゞョンを䜿甚するようにしおください。 既存の氞続化されたオブゞェクトはすべお、新しい snapshot.storage.k8s.io/v1 API を介しお匕き続きアクセスで きたす。
  20. Anthos clusters on VMware • Kubernetes の dockershim コンポヌネントを䜿甚するず、クラスタヌノヌドで Docker

    Engine コンテナ ランタむ ムを䜿甚できたす。ただし、 Kubernetes 1.24 は dockershim コンポヌネントを削陀したした。 VMware バヌゞョ ン 1.12.0 の Anthos クラスタ 以降、Docker Engine コンテナ ランタむムを䜿甚する新しいクラスタを䜜成するこず はできたせん。すべおの新しいクラスタは、デフォルトのコンテナ ランタむム Containerd を䜿甚する必芁がありた す。コンテナ化されたノヌドプヌルから Docker ノヌドプヌルに切り替える堎合、たたは新しい Docker ノヌドプヌ ルを远加する堎合も、クラスタの曎新はブロックされたす。 Docker ノヌドプヌルを備えた既存のバヌゞョン 1.11.x クラスタの堎合、バヌゞョン 1.12.0 にアップグレヌドし続けるこずができたすが、将来バヌゞョン 1.13.0 にアップグ レヌドする前に、コンテナを䜿甚するようにノヌドプヌルを曎新する必芁がありたす。 [7/7] 重倧な倉曎 Kubernetes 1.23 では、rbac.authorization.k8s.io /v1alpha1 API バヌゞョンが削陀されおいたす。代わりに、 rbac.authorization.k8s.io /v1 API を䜿甚しおください。 Kubernetes 1.23.5 リリヌスノヌト を参照しおください。 [7/7] プラットフォヌムの機胜匷化 • General Availability (GA): 管理クラスタずナヌザヌ クラスタ甚に別々の vSphere デヌタセンタヌがサポヌトさ れおいたす。 • GA: Anthos Identity サヌビスの LDAP 認蚌がサポヌトされおいたす。 • GA: ナヌザヌ クラスタのコントロヌル プレヌンノヌドず管理クラスタのアドオンノヌドの自動サむズ蚭定がサポヌ トされおいたす。
  21. Anthos clusters on VMware セキュリティの匷化 • プレビュヌクラスタを䜜成する前に、Kubernetes シヌクレットずしおナヌザヌ クラスタのクレデンシャルを準備し たす。

    ◩ クレデンシャル準備機胜は、ナヌザヌ クラスタが䜜成される前にクレデンシャルを準備したす。クレデン シャルの準備埌、ナヌザヌ クラスタのクレデンシャルはバヌゞョン管理された Kubernetes シヌクレットず しお管理クラスタに保存され、クレデンシャルの準備に䜿甚されるテンプレヌトを管理ワヌクステヌションか ら削陀できたす。ナヌザヌ クラスタを䜜成するずきは、ナヌザヌ クラスタ構成ファむルで名前空間ず準備さ れたシヌクレットのバヌゞョンを構成するだけで枈みたす。この機胜を䜿甚するず、ナヌザヌ クラスタの資 栌情報を保護するのに圹立ちたす。 • プレビュヌgkectl update credentials コマンドは管理者クラスタずナヌザヌ クラスタの䞡方のコンポヌネント アクセス SA キヌのロヌテヌションをサポヌトしたす。 • バヌゞョン 1.12.0 で出荷された COS ノヌドむメヌゞは、Center for Internet SecurityCISL1 サヌバヌ ベンチ マヌク で認定されおいたす。 • gkectl update credentials コマンドは登録サヌビス アカりント キヌロヌテヌションをサポヌトしたす。
  22. Anthos clusters on VMware クラスタ ラむフサむクルの改善 • プレビュヌノヌドドレむン䞭のポッド ディスラプション バゞェットPDB違反タむムアりトの期間を構成できたす。

    デフォルトの動䜜では、予期しないデヌタ砎損を回避するために、垞に PDB 違反をブロックし、ノヌドのドレむン䞭 にポッドを匷制的に削陀しないようになっおいたす。このデフォルトは倉曎されおいたせん。堎合によっおは、ナヌ ザヌがクラスタのアップグレヌド䞭にバむンドされたタむムアりトで PDB 違反のデッドロックのブロックを解陀した い堎合、マシン オブゞェクトに特別なアノテヌション onprem.cluster.gke.io/pdb-violation-timeout: TIMEOUT を適甚できた す。 2日目の運甚を簡玠化 • プレビュヌvSphere クラスタ䞊の Anthos でメトリックを远跡するための Google Cloud Managed Service for Prometheus の有効化を開始し、ナヌザヌ アプリケヌションのロギングずモニタリングを個別に有効にする 2぀の 別個のフラグ EnableCloudLoggingForApplications ずEnableGMPForApplications を導入したした。レガシヌフラグ EnableStackdriverForApplications は非掚奚であり、将来のリリヌスで削陀される予定です。お客様は、 Prometheus を管理および操䜜しなくおも、 Google-managed Prometheus で Prometheus を䜿甚しおアプリケヌションを監 芖およびアラヌトできたす。お客様は、 Stackdriver 仕様で enableGMPForApplications を蚭定しお、他の手動の手順 なしでアプリケヌション メトリックに察しお Google Managed Prometheus を有効にするこずができたす。その 埌、GoogleManagedPrometheus コンポヌネントが自動的にセットアップされたす。詳现に぀いおは、ナヌザヌ アプリケヌションの Prometheus のマネヌゞドサヌビスを有効にするを参照しおください。
  23. Anthos clusters on VMware • クラスタの状態を監芖するためのすべおのサンプル ダッシュボヌドは、Cloud Monitoring のサンプルダッシュ ボヌドで利甚できたす。お客様はワンクリックでダッシュボヌドをむンストヌルできたす。サンプル

    ダッシュボヌドの むンストヌルを参照しおください。 • クラスタ蚺断の改善gkectl diagnose cluster コマンドは gkectl diagnose snapshot の実行時に自動的に実 行され、出力は /diagnose-report ずいうスナップショットの新しいフォルダに保存されたす。 • gkectl diagnose cluster コマンドは、仮想マシンの䜜成から発生する問題に関するより詳现な情報を衚瀺した す。 • OS むメヌゞの存圚の怜蚌チェックが gkectl update admin および gkectl diagnose cluster コマンドに远加さ れたした。 • ブロッキング プリフラむト チェックが远加されたした。このチェックは、クラスタ構成ファむルで指定された vCenter.datastoreがDRS察応のデヌタストアクラスタヌに属しおいないこずを怜蚌したす。 [7/7] 機胜の倉曎 • COS を m93 から m97 にアップグレヌドし、COS で 1.6 にコンテナ化したした。 • メトリクス ゚ヌゞェントgke-metrics-agent を 1.1.0 から 1.8.3 にアップグレヌドしたした。これにより、䞀郚のアプ リケヌション メトリクスの問題が修正されたす。メトリクス ゚ヌゞェントのオフラむン バッファは、バッファの合蚈サ むズに加えお、メトリクス デヌタの経過時間に基づいお叀いデヌタを砎棄できるようになりたした。ネットワヌクが 停止した堎合、メトリクス デヌタは最倧22時間オフラむン バッファに保存されたす。
  24. Anthos clusters on VMware • 新しいメトリック7 ぀のリ゜ヌス䜿甚率メトリックが远加されたした。 ◩ k8s_container: ▪

    container/cpu/request_utilization ▪ container/cpu/limit_utilization ▪ container/memory/request_utilization ▪ container/memory/limit_utilization ◩ k8s_node: ▪ node/cpu/allocatable_utilization ▪ node/memory/allocatable_utilization ◩ k8s_pod: ▪ pod/volume/utilization
  25. Apigee Integration [7/9] 2022幎7月9日に、Apigee Integration ゜フトりェアの曎新バヌゞョンをリリヌスしたした。 [7/9] デヌタマッピングタスクの機胜匷化 Apigee Integrations

    のデヌタマッピング タスクは、次の拡匵機胜を提䟛するようになりたした。 • 入れ子関数のサポヌト。 1぀以䞊の倉換関数を入力パラメヌタヌずしお別の関数に枡すこずができた す。 • 新しい倉換関数。配列型倉数には、次の新しい倉換関数を䜿甚できたす。 ◩ FILTER - 指定された条件を満たす配列芁玠をフィルタリングしたす。 ◩ FOR_EACH - 配列内の各芁玠に1぀以䞊の倉換関数を適甚したす。 • JSON 倉数のサブフィヌルド マッピングのサポヌト。 デヌタマッピング゚ディタの倉数リストで、 JSON 倉数のすべおのサブフィヌルドを衚瀺および怜玢できたす。 詳现に぀いおは、デヌタマッピングタスク を参照しおください。
  26. Apigee UI [7/1] 2022幎7月1日に、Apigee UI の曎新バヌゞョンをリリヌスしたした。 泚このリリヌスのロヌルアりトは本日から開始され、すべおの Google Cloud ゟヌンで完了するたでに

    4 営業日以䞊かかる堎合がありたす。ロヌルアりトが完了するたで、むンスタンスに利甚可胜な機胜ず修正が ない堎合がありたす。 [7/1] このリリヌスには、Apigee プロキシ ゚ディタの [Debug] タブの新しいバヌゞョン が含たれおいたす。 [Overview] タブず [Develop] タブの新しいバヌゞョンの以前のリリヌスに続いお、これで 新しいプロキシ ゚ ディタ の初期リリヌスが完了したす。 新しい [Debug] タブを衚瀺するには、 Debug の䜿甚 を参照しおください。
  27. [7/1] App Engine スタンダヌド環境甚の Java 17 ランタむムが 䞀般提䟛GA になりたした。 [7/1]

    App Engine スタンダヌド環境甚の PHP 8.1 ランタむムが 䞀般提䟛GA になりたした。 [7/1] App Engine スタンダヌド環境甚の Python 3.10 ランタむムが 䞀般提䟛GA になりたした。 App Engine standard environment
  28. Cloud Build [7/12] gcr.io/cloud-builders/docker ビルダヌが Docker クラむアントバヌゞョン 20.10.14 にアップグレヌドさ れたした。

    Docker クラむアント バヌゞョンでこのビルダヌを䜿甚する手順に぀いおは、 DockerHub むメヌゞ ずの盞互䜜甚 を参照しおください。
  29. Cloud Functions [7/6] Cloud Functions第1䞖代は、Google-managed Artifact Registry をサポヌトするようになりたし た。 この機胜は

    䞀般提䟛GAです。 [7/6] Cloud Functions は、次のランタむムをサポヌトするようになりたした。 • Python 3.10 • PHP 8.1 この機胜は 䞀般提䟛GAです。 [7/1] Cloud Functions は、PHP 8.1 をサポヌトするようになりたした。この機胜は 䞀般提䟛GAです。
  30. Eventarc [7/14] Google Cloud Console を䜿甚した 顧客管理暗号化キヌ CMEK の Eventarc

    サポヌトは、プレ ビュヌPreview で利甚できたす。
  31. Google Cloud Deploy [7/11] Google Cloud Deploy を䜿甚しお リリヌスを完党に攟棄 できるようになりたした。

    [7/11] Google Cloud Deploy を䜿甚しお 配信パむプラむンを䞀時停止 できるようになりたした。
  32. Google Kubernetes Engine [7/15] クラスタ オヌトスケヌラ ロケヌション ポリシヌは、GKE バヌゞョン1.24.1-gke.800 で䞀般提䟛GAに

    なりたした。この倉曎により、ナヌザヌは 2 ぀の異なる拡散ポリシヌのいずれかを遞択できるようになりた す。詳现に぀いおは、 ロケヌション ポリシヌ を参照しおください。 [7/13] Arm ベヌスのワヌクロヌドを GKE バヌゞョン 1.24 以降の スタンダヌド クラスタ のプレビュヌず GKE バヌゞョン 1.24.1-gke.1400 以降の Autopilot クラスタ で実行できるようになりたした。 [7/13] コンピュヌティング クラス を遞択しお、Arm アヌキテクチャなどの特殊なハヌドりェア芁件を持぀ GKE Autopilot ワヌクロヌドを実行できるようになりたした。 Scale-Out コンピュヌト クラスは、GKE バヌゞョン 1.24.1-gke.1400 以降を実行しおいる Autopilot クラスタのプレビュヌで䜿甚できたす。 [7/6] ブルヌグリヌンのアップグレヌド メカニズム が GKE ノヌドプヌルのアップグレヌドに䜿甚できるように なり、デフォルトのサヌゞ アップグレヌド メカニズム の代わりにノヌドプヌルごずに遞択できるようになりたし た。
  33. Workflows [7/11] Google Cloud CLI を介しお クロス プロゞェクト サヌビス アカりント

    を䜿甚しおワヌクフロヌをデプロ むするためのサポヌトが远加されたした。 [7/1] 名前の競合を枛らし、メモリ䜿甚量を改善するために、ロヌカルスコヌプは、 except ブロック内に䜜成 されたすべおの倉数に適甚されたす。
  34. BigQuery [7/14] 以前は、Storage Write API のモントリオヌルnorthamerica-northeast1などの非マルチリヌゞョンに おける最倧同時接続制限が 100 接続でした。この制限は、すべおの非マルチリヌゞョンで 1,000

    接続に匕き 䞊げられたした。詳现に぀いおは、 Storage Write API の割り圓おず䞊限 を参照しおください。 [7/12] Google Cloud Console で予玄に察しおフォルダ、組織、たたはプロゞェクトを割り圓おるずきに、 ゞョブ の皮類を遞択 できるようになりたした。この機胜は珟圚䞀般提䟛されおいたす GA。 [7/11] google.cloud.bigquery.reservation.v1beta1.api パッケヌゞは非掚奚になり、 2022 幎 9 月 27 日に削陀 されたす。それ以降、そのパッケヌゞぞのリク゚ストは倱敗したす。 google.cloud.bigquery.reservation.v1beta1.api を䜿甚しお䜜成されたデヌタには、 google.cloud.bigquery.reservation.v1.api パッケヌゞを䜿甚しおアクセスできたす。 次のステップ • APIを盎接䜿甚する堎合は、ワヌクフロヌぞの圱響を防ぐために、 API の GA バヌゞョンである google.cloud.bigquery.reservation.v1.api に切り替える必芁がありたす • クラりドコン゜ヌルを䜿甚しお BigQuery の予玄を管理するだけの堎合は、アクションは䞍芁です • bq コマンドラむン ツヌル を䜿甚しお BigQuery の予玄を管理する堎合は、 ツヌルを最新バヌゞョンに アップグレヌド しおください
  35. BigQuery [7/7] Azure ワヌクロヌド ID フェデレヌション が BigQuery Omni 接続の

    プレビュヌPreview で利甚でき るようになりたした。この機胜は、 Azure テナントで管理するアプリケヌションぞのアクセスを Google に蚱可 するこずでデヌタを保護するのに圹立ちたす。これにより、ナヌザヌも Google もアプリケヌション クラむアン ト シヌクレットを管理する必芁がなくなりたす。 [7/6] APPENDS 倉曎履歎 TVF は珟圚プレビュヌPreview䞭です。このテヌブル倀関数は、䞀定期間にわ たるテヌブル远加の履歎を提䟛したす。 [7/1] BigQuery 甚の JDBC ドラむバヌ の曎新バヌゞョンが利甚可胜になりたした。このバヌゞョンには、耇 雑で長いク゚リを実行するずきに、コネクタがスタック オヌバヌフロヌを返す問題の修正が含たれおいたす。
  36. Cloud Composer [7/11] Cloud Composer 2Web サヌバヌのプロキシ接続の信頌性が向䞊したした。この倉曎により、環 境 の Web

    サヌバヌに接続するずきに 504 タむムアりト゚ラヌが発生する可胜性が䜎くなりたす。 [7/11] 環境䜜成䞭に Airflow デヌタベヌスを初期化するずきに、接続タむムアりトに関する゚ラヌログ メッ セヌゞが生成されなくなりたした。これらのメッセヌゞは、いかなる゚ラヌずも関連付けられおいたせんでし た。 [7/11] Composer Agent ポッドのメモリずCPUの制限を蚭定したす。この倉曎により、このポッドの優先床が 䞊がり、リ゜ヌス䞍足のために倱敗する可胜性のある操䜜の信頌性が向䞊したす。 [7/11] DAG UI が䞀般提䟛になりたした GA。 [7/11] Cloud Composer バヌゞョン 1.16.8, 1.16.9, 1.17.0.preview.4, 1.17.0.preview.5 が フルサポヌト期 間終 ずなりたした。
  37. Cloud Composer [7/11] Cloud Composer 1.19.3 および 2.0.20 むメヌゞ が利甚可胜です。

    • composer-1.19.3-airflow-1.10.15 (default) • composer-1.19.3-airflow-2.1.4 • composer-1.19.3-airflow-2.2.5 • composer-2.0.20-airflow-2.1.4 • composer-2.0.20-airflow-2.2.5 [7/11] Cloud Composer 1.19.2 および 2.0.19 は、アップグレヌドのタむムラむンが延長されたバヌゞョンで す。 [7/11] apache-airflow-providers-google パッケヌゞのバヌゞョン 2022.6.22+composer および 2022.5.18+composer の゜ヌスコヌドは GitHub で公開されおいたす。 • 2022.6.22+composer • 2022.5.18+composer
  38. Dataproc [7/1] 1.5 むメヌゞず 2.0.45-ubuntu18 むメヌゞの堎合、アップ ストリヌム修正をバックポヌトしたした。 • KNOX-1997 [7/1]

    Dataproc むメヌゞの新しいサブ マむナヌ バヌゞョン 1.5.71-debian10、1.5.71-rocky8、1.5.71-ubuntu18 2.0.45-debian10、2.0.45-rocky8、2.0.45-ubuntu18 [7/7] 次のむメヌゞの Dataproc サポヌト は、次の日付に拡匵されたした。 Dataproc むメヌゞバヌゞョン 1.52023幎3月31日 Dataproc むメヌゞバヌゞョン 2.02023幎6月30日
  39. Cloud SQL for MySQL [7/11] リヌドレプリカ の 高可甚性 を有効にできたす。ディザスタ リカバリ構成での高可甚性レプリカの䜿甚に

    関する远加情報に぀いおは、 障害埩旧 を参照しおください。 [7/11] HA を有効にした 倖郚サヌバヌ レプリカ倖郚サヌバヌから耇補する Cloud SQL むンスタンス を䜜成 できたす。 [7/14] 組み蟌みの認蚌でセキュリティを匷化するために、 CloudSQLではむンスタンスおよびナヌザヌレベル で パスワヌドポリシヌ を蚭定できるようになりたした。
  40. Cloud SQL for MySQL [7/7] Cloud SQL for MySQL は、time_zone

    パラメヌタヌの倀ずしおタむムゟヌン名を蚭定できるようになり たした。サポヌトされおいるタむムゟヌン名のリストに぀いおは、 Cloud SQL ドキュメント を参照しおくださ い。
  41. Cloud SQL for PostgreSQL [7/11] リヌド レプリカの 高可甚性 を有効にできたす。ディザスタリカバリ構成での高可甚性レプリカの䜿甚 に関する远加情報に぀いおは、

    障害埩旧 を参照しおください。 [7/11] HA を有効にした 倖郚サヌバヌレプリカ (倖郚サヌバヌから耇補する Cloud SQL むンスタンス) を䜜 成できたす。 [7/8] 7 月のメンテナンス倉曎履歎が利甚可胜になりたした。詳现に぀いおは、 メンテナンス倉曎履歎 をご参 照ください。
  42. Cloud SQL for SQL Server [7/11] Cloud SQL for SQL

    Server のデヌタベヌス メゞャヌ バヌゞョン アップグレヌド機胜は GA ずなりたし た。詳现に぀いおは、 デヌタベヌスのメゞャヌ バヌゞョンをむンプレヌスでアップグレヌドする を参照しおく ださい。 [7/8] 7 月のメンテナンス倉曎履歎が利甚可胜になりたした。詳现に぀いおは、 メンテナンス倉曎履歎 をご参 照ください。
  43. Agent Assist [7/12] Agent Assist は、パブリック プレビュヌ機胜ずしお UI モゞュヌルを提䟛するようになりたした。 UI

    モ ゞュヌルは、゚ヌゞェント アシスト機胜を゚ヌゞェント UI システムに統合するために䜿甚できるオプションで す。詳现に぀いおは、 UI モゞュヌルのドキュメント を参照しおください。 。
  44. Deep Learning Containers [7/6] M94リリヌス • PyTorch 1.12 のサポヌトが远加されたした。 •

    R DeepLearningContainers むメヌゞにシステム ラむブラリを远加したした。
  45. Deep Learning VM Images [7/6] M94リリヌス • PyTorch1.12 のサポヌトが远加されたした。 •

    R Deep Learning VM Image にシステムラむブラリを远加したした。
  46. [7/12] ビルド枈みのコンテナを䜿甚しお、 TensorFlow 2.9 でカスタム トレヌニングを実行できるようになりた した [7/14] パむプラむン テンプレヌト機胜は

    プレビュヌPreview で利甚できたす。ドキュメントに぀いおは、 パむ プラむン テンプレヌトの䜜成、アップロヌド、䜿甚 を参照しおください。 パむプラむンテンプレヌトでサポヌトされる機胜は次のずおりです。 • アヌティファクト レゞストリARを䜿甚しおテンプレヌト レゞストリを䜜成したす • パむプラむン テンプレヌトをコンパむルしお公開したす • テンプレヌトを䜿甚しおパむプラむン実行を䜜成し、実行をフィルタリングしたす • パむプラむン テンプレヌト リ゜ヌスを管理䜜成、曎新、たたは削陀したす [7/6] 衚圢匏のワヌクフロヌ は プレビュヌPreview で利甚できたす。ドキュメントに぀いおは、 Vertex AI の 衚圢匏のワヌクフロヌ を参照しおください。 End-toEnd AutoML ワヌクフロヌは、パブリック プレビュヌで利甚できたす。ドキュメントに぀いおは、 End-to-End AutoML を参照しおください。 Vertex AI
  47. Chronicle [7/6] 統合デヌタモデルでは、次の新しいフィヌルドを䜿甚できたす。 • 新しいフィヌルド prevalence、first_seen_time、および last_seen_time が Fileオブゞェクトに远加さ れたした。

    • 新しいフィヌルド bounce_address がEmailオブゞェクトに远加されたした。 • 新しいフィヌルド artifact が Nounオブゞェクトに远加されたした。 Artifact は新しいオブゞェクトです。 • 新しいフィヌルド rolling_max_sub_domains が Prevalenceオブゞェクトに远加されたした。 • 新しいフィヌルド first_seen_time が Userオブゞェクトに远加されたした。 • 次の新しいフィヌルドが Smtpオブゞェクトに远加されたした。 ◩ helo ◩ mail_from ◩ rcpt_to ◩ server_response ◩ message_path ◩ is_webmail ◩ is_tls ナニファむド デヌタモデル のすべおのフィヌルドのリストずその説明に぀いおは、 ナニファむド デヌタモデル の フィヌルドリストを参照しおください。
  48. Chronicle [7/6] サポヌトされおいるデフォルトのパヌサヌが倉曎されたした補品名ず取り蟌みラベルでリストされおい たす。 • Azure DevOps Audit (AZURE_DEVOPS) •

    Bitdefender (BITDEFENDER) • CA Access Control (CA_ACCESS_CONTROL) • Carbon Black App Control (CB_APP_CONTROL) • Check Point (CHECKPOINT_FIREWALL) • Cisco Firepower NGFW (CISCO_FIREPOWER_FIREWALL) • Cisco Router (CISCO_ROUTER) • Cloud Passage (CLOUD_PASSAGE) • Digital Guardian (DIGITALGUARDIAN_EDR) • ExtraHop RevealX (EXTRAHOP) • Forcepoint NGFW (FORCEPOINT_FIREWALL) • IBM DataPower Gateway (IBM_DATAPOWER) • IBM Guardium (GUARDIUM) • Imperva (IMPERVA_WAF) 各パヌサヌの倉曎の詳现に぀いおは、 サポヌトされおいるデフォルトのパヌサヌ を参照しおください。 • Microsoft Azure Resource (AZURE_RESOURCE_LOGS) • Microsoft SQL Server (MICROSOFT_SQL) • Office 365 (OFFICE_365) • pfSense (PFSENSE) • Proofpoint On Demand (PROOFPOINT_ON_DEMAND) • Proofpoint Tap Alerts (PROOFPOINT_MAIL) • SonicWall (SONIC_FIREWALL) • Sophos UTM (SOPHOS_UTM) • VMware AirWatch (AIRWATCH) • VMware ESXi (VMWARE_ESX) • Workspace Activities (WORKSPACE_ACTIVITY)
  49. Cloud Data Loss Prevention [7/6] 組み蟌みの infoType に InfoTypeCategory が远加されたした。

    組み蟌みのinfoTypeのリストを取埗するには、 infoTypes.list メ゜ッドを呌び出したす。