Upgrade to PRO for Only $50/Year—Limited-Time Offer! 🔥

Google Cloud Updates 2022/02/01 - 2022/02/15

Google Cloud Updates 2022/02/01 - 2022/02/15

Avatar for Norio Nishioka

Norio Nishioka

March 08, 2022
Tweet

More Decks by Norio Nishioka

Other Decks in Technology

Transcript

  1. Cloud Monitoring [2/14] バヌゞョン 2.10.0以降、Apache Solr のメトリックずログを Ops Agent から収集できるように

    なりたした。詳现に぀いおは、 サヌドパヌティ アプリケヌションの監芖 Apache Solr を参照しおください [2/14] バヌゞョン 2.10.0 以降、Ops Agent からApache CouchDB メトリックを収集できるようになりたした。 詳现に぀いおは、 サヌドパヌティ アプリケヌションの監芖 Apache CouchDB を参照しおください [2/14] バヌゞョン 2.10.0 以降、Apache Kafkaのメトリックずログを Ops Agentから収集できる ようになりたした。詳现に぀いおは、 サヌドパヌティ アプリケヌションの監芖 Apache Kafka を参照しおくだ さい [2/14] バヌゞョン 2.10.0 以降、Ops Agent から Elasticsearch メトリックを収集できるようになりたした。詳现 に぀いおは、 サヌドパヌティ アプリケヌションの監芖 Elasticsearch を参照しおください
  2. Cloud Monitoring [2/14] バヌゞョン 2.10.0 以降、Ops Agent から Apache ZooKeeper

    メトリックを収集できるように なりたした。詳现に぀いおは、 サヌドパヌティアプリケヌションの監芖 Apache ZooKeeper を参照しおくだ さい [2/1] カスタム ダッシュボヌドで SLO を衚瀺できるようになりたした。詳现に぀いおは、ダッシュボヌドに SLO を衚瀺する を参照しおください [2/3] チャヌトの [その他のオプション] メニュヌから [カスタムダッシュボヌドに远加 ] を遞択しお、事前定矩さ れたダッシュボヌドのチャヌトのコピヌをカスタムダッシュボヌドの 1 ぀に保存できるようになりたした。カスタ ムダッシュボヌドを遞択するず、コピヌしたグラフの名前を倉曎するこずもできたす
  3. Cloud Logging [2/14] バヌゞョン 2.10.0 以降、Apache Solr のメトリックずログを Ops Agent

    から収集できるように なりたした。詳现に぀いおは、 サヌドパヌティ アプリケヌションの監芖 Apache Solr を 参照しおください [2/14] Google Cloud 組織ずそのすべおの新しいプロゞェクトおよびフォルダに察しお、デフォルトの ストレヌゞ リヌゞョンを構成し、 _Default シンクを無効にするこずができたす。詳现に぀いおは、 Logging のデフォルトのリ゜ヌス蚭定を構成する を参照しおください [2/14] バヌゞョン 2.10.0 以降、Apache Kafka のメトリックずログを Ops Agent から収集できるようになりた し た。詳现に぀いおは、 サヌドパヌティ アプリケヌションの監芖 Apache Kafka を参照しおください
  4. Cloud Logging [2/14] バヌゞョン 2.11.0 以降、Ops Agent から MongoDB ログを収集できるようになりたした。

    詳现に぀いおは、 Collecting logs from third-party applications : MongoDB を参照しおください [2/10] 日付ず時刻のフォヌマットを含む地域蚭定が、ログ ゚クスプロヌラヌでサポヌトされるように なりたした。詳现に぀いおは Time-range selector珟時点でガむドは英語のみを参照しおください [2/9] Compute Engine のリ゜ヌス名ずそれに察応するリ゜ヌス ID が、ログ ゚クスプロヌラヌでサポヌトさ れ るようになりたした。詳现に぀いおは View Compute Engine logs 珟時点でガむドは英語のみを参照しお ください
  5. Cloud Scheduler [2/11] HTTP たたは Pub / SubTarget の Cloud

    Scheduler ゞョブは、䞖界䞭の耇数の GCP リヌゞョンにデプ ロむでき、 App Engine アプリケヌションをデプロむする必芁がなくなりたした
  6. Compute Engine [2/4]単䞀テナント ノヌドタむプ n2-node-128-864 が GA ずなりたした 参考 URL

    : 単䞀テナントノヌド ノヌドタむプ [2/4] 汎甚 N2VM での Intel Ice Lake processor のサポヌトが GA ずなりたした 参考 URL : Intel CPU プロセッサ N2 マシンシリヌズ [2/3] 重耇する API クォヌタグルヌプが クラりド コン゜ヌルに衚瀺されたす。 API クォヌタのリク゚ストの詳现 に぀いおは、既知の問題を参照しおください 参考 URL: Google Cloud Console に重耇した Compute Engine API の割り圓おが衚瀺される
  7. Cloud Load Balancing [2/15] 内郚 TCP / UDP 負荷分散は、送信元 IP

    アドレス セッション アフィニティ  CLIENTIPNO_DESTINATION をサポヌトするようになりたした。この機胜は Preview です
  8. Compute Engine [2/10] コンピュヌティングに最適化された C2D マシンタむプが GA ずなりたした C2D マシンタむプは、第

    3 䞖代の AMD EPYC Milan プロセッサ䞊に構築されおおり、ハむパフォヌマンス コ ンピュヌティング HPC ワヌクロヌドに最適です。詳现に぀いおは、 コンピュヌティング最適化マシン ファミ リヌ を参照しおください [2/9] Google アカりントで 2 段階認蚌プロセスに登録されおいるセキュリティキヌを䜿甚しお、 OS ログむン を䜿甚する VM に接続できるようになりたした。詳现に぀いおは、 OS Login でセキュリティ キヌを有効にす る を参照しおください。この機胜は Preview です
  9. Compute Engine [2/3] すべおの Compute Engine リク゚ストに察するレヌト制限に぀いお、以䞋通り倉曎ずなりたす • ナヌザヌごずのレヌト制限が撀廃 •

    レヌト制限は 100 秒間隔ではなく 1 分 60 秒間隔で適甚されるように倉曎 • 䞊蚘倉曎により、バヌスト時に 403 rateLimitExceeded ゚ラヌ が発生する可胜性がある 1 秒あたりのレヌト制限はわずかに増加したしたが、斜行間隔が短くなったため、斜行間隔あたりのリク゚ ストの最倧数は党䜓的にわずかに枛少しおいたす たずえば、デフォルトのク゚リグルヌプのレヌト制限は、 100 秒あたり最倧 2000 リク゚ストの 1 秒あたり 20 リク゚ストから、60 秒あたり最倧 1500 リク゚ストの 1 秒あたり 25 リク゚ストに倉曎されおいたす さらに、次のグルヌプのレヌト制限が文曞化されたした • むンスタンス リスト リファラヌ リク゚スト • むンスタンスのシリアルポヌト出力リク゚スト 詳现に぀いおは、API レヌト制限を参照しおください
  10. Compute Engine [2/1] 2022 幎 2 月 1 日の時点で、すべおの CentOS

    8 むメヌゞ は非掚奚になりたした CentOS 8 は 2021 幎 12 月 31 日に EOL ずなっおおり、EOL 以 降、CentOS コミュニティからのアップデヌトずパッチは利甚で きなくなっおいたす 参考 URL : CentOS 8 のサポヌト終了
  11. Google Cloud VMware Engine [2/15] 2022 幎 2 月 21

    日以降、VMware Engine 運甚チヌムは、ネットワヌク むンフラストラクチャの重芁な メンテナンスを実行しお、機噚の堅牢性を向䞊させ、セキュリティ パッチを適甚したす このアップグレヌドの圱響を受けるナヌザヌには、蚈画的メンテナンスの日時が蚘茉されたメヌルが送信さ れたす。アップグレヌドず準備手順の詳现に぀いおは、サヌビスのお知らせを参照しおください 最新のサヌビスに関するお知らせ - 2022 幎 2 月 15 日
  12. Traffic Director [2/15] Traffic Director が Service Directory ず統合 されたした。サヌビスを

    Service Directory に登録する ず、統合により、サヌビス レゞストリ内のサヌビスが、メッシュ内のアプリケヌションず、 Traffic Director に よっお構成されたゲヌトりェむで䜿甚できるようになりたす。サヌビスメッシュず自己管理ゲヌトりェむは、こ れらのサヌビスにトラフィックを送信できたす [2/4] Traffic Director の新しいサヌビス ルヌティング API が Preview ずしお利甚可胜です。新しい API は、 新しいメッシュ、ゲヌトりェむ、およびルヌトリ゜ヌスを䜿甚しお、ルヌティングずサヌビスメッシュの構成を簡 玠化したす この倉曎に関連しお、 Envoy の自動展開に新しいオプション が利甚可胜になりたした
  13. SAP on Google Cloud [2/14] SAP NetWeaver 認定T2D AMDベヌスの汎甚マシンタむプ SAP

    NetWeaverの堎合、SAP は AMD EPYC Milan CPU プラットフォヌムで Compute Engine 汎甚 T2D シ リヌズマシンタむプを認定するようになりたした。詳现に぀いおは、 T2D 汎甚マシンタむプ を参照しおくださ い [2/11] SAP NetWeaver 認定C2D AMD ベヌスのコンピュヌティングに最適化されたマシンタむプ SAP NetWeaver の堎合、SAP は AMD EPYC Milan CPU プラットフォヌムを䜿甚しお Compute Engine のコ ンピュヌティング最適化 C2D シリヌズマシンタむプを認定するようになりたした。詳现に぀いおは、 C2D コン ピュヌティングに最適化されたマシンタむプ を参照しおください [2/9] SAP NetWeaver 認定AMD EPYC Milan CPU プラットフォヌム䞊の N2D シリヌズ Compute Engine VM SAP NetWeaver の堎合、SAP は AMD EPYC Milan CPU プラットフォヌムで Compute Engine N2D シリヌ ズのマシンタむプを認定するようになりたした。詳现に぀いおは、 N2D 汎甚マシンタむプ を参照しおください
  14. SAP on Google Cloud [2/3] SAP NetWeaver 認定: Intel Ice

    Lake CPU プラットフォヌム䞊の N2 シリヌズ Compute Engine VM SAP は、Compute Engine N2 シリヌズのマシンタむプを IntelIce Lake CPU プラットフォヌムで認定するよう になりたした。新しい SAP NetWeaver 認定には、n2-highmem-96 ず n2-highmem-128 の 2 ぀の新しいマ シンサむズが含たれおいたす 詳现に぀いおは、N2 汎甚マシンタむプ を参照しおください [2/3] SAP HANA 認定: Intel Ice Lake CPU プラットフォヌム䞊の N2 シリヌズ ComputeEngine VM SAP は、Compute Engine N2 シリヌズのマシンタむプを IntelIce Lake CPU プラットフォヌムで認定するよう になりたした。新しい SAP HANA 認定には、n2-highmem-96 ず n2-highmem-128 の 2 ぀の新しいマシン サむズが含たれおいたす 詳现に぀いおは、SAP HANA 甚の認定コンピュヌティング゚ンゞン VM を参照しおください
  15. Anthos [2/2] 2022 幎 1 月の Anthos コンポヌネントのリリヌス • VMware

    䞊の Anthos クラスタ : ◩ 2022 幎 1 月 24 日: 1.9.3 および 1.8.6 パッチリリヌス • ベアメタル䞊の Anthos クラスタ : ◩ 2022 幎 1 月 27 日: 1.9.4 および 1.10.1 パッチリリヌス ◩ 2022 幎 2 月 1 日: 1.8.8 パッチリリヌス • AWS 䞊の Anthos クラスタ : ◩ 2022 幎 1 月 27 日: aws-1.10.1-gke.0前䞖代パッチリリヌス • Anthos Config Management : ◩ 2022 幎 1 月 27 日: 1.10.1 パッチリリヌス • Anthos Service Mesh : ◩ 2022 幎 1 月 19 日: マネヌゞド Anthos Service Mesh パッチリリヌス ◩ 2022 幎 1 月 20 日: 1.10.6 および 1.12.2 パッチリリヌス • 接続: 該圓なし • Cloud Run on Anthos: 該圓なし • Migrate Anthos and GKE: 2022 幎 1 月 11 日: パッチリリヌス • Cloud Logging: 2022 幎 1 月のリリヌスアップデヌト • Cloud Monitoring: 2022 幎 1 月のリリヌスアップデヌト
  16. App Engine standard environment Node.js [2/15] Node.js アプリは、Artifact Registry Node.js

    パッケヌゞ リポゞトリでホストされるプラむベヌト䟝存関 係 をサポヌトするようになりたした。プラむベヌト䟝存関係を含めるには、 Artifact レゞストリ リポゞトリを䞀 芧衚瀺し、.npmrc ファむルでレゞストリを䜿甚しお認蚌するための蚭定を構成したす
  17. App Engine standard environment Python [2/15] Python 3 アプリは、Artifact Registry

    Python レゞストリでホストされるプラむベヌト䟝存関係 をサ ポヌトするようになりたした。プラむベヌト䟝存関係を含めるには、 Artifact レゞストリ URL ず関連パッケヌゞ を requirements.txt ファむルに远加したす
  18. Cloud Functions [2/14] Cloud Functions は、Cloud Functions第2䞖代をリリヌスしたした。 Cloud Functions第2䞖代 は、Google

    Cloud の次䞖代の Functions-as-a-Service オファリングです。この新しいバヌゞョンの Cloud Functions には高床な機胜セットが付属しおおり、より匷力なむンフラストラクチャ、パフォヌマンスずスケヌ ラビリティの高床な制埡、関数のランタむムに関するより高床な制埡、および 90 を超えるむベント゜ヌスから のトリガヌを提䟛したす。この機胜は Preview です 詳现に぀いおは、 Cloud Functions第2䞖代のドキュメント を参照しおください。
  19. Config Connector [2/11] ComputeFirewallPolicyAssociation リ゜ヌスのサポヌトが远加されたした [2/11] OrganizationおよびBillingAccount リ゜ヌスをカバヌするため、 IAMPartialPolicy および

    IAMPolicy にサポヌトが远加されたした [2/11] CRD go clientsアルファ版は、pkg/clients/generated/client/clientset/versioned/ パッケヌゞぞ移 動したした [2/11] Config Connector バヌゞョン1.73.0 が利甚可胜になりたした
  20. Config Controller [2/11] Config Controller が、us-east1 リヌゞョンでサポヌトされるようになりたした [2/11] Config Controllerは、䞋蚘バヌゞョン補品を䜿甚するようになりたした

    ・Anthos Config Management v1.9.1 ・Config Connector v1.72.1 [2/15] Config Controller は Anthos Config Managementに バヌゞョン 1.10.1 を䜿甚するようになりたした
  21. Eventarc [2/11] Eventarc は、 Payment Card Industry Data Security StandardPCI

    DSS に準拠しおいたす
  22. Google Kubernetes Engine [2/4] 次の堎合、GKE v1.23 以降の Docker ノヌドむメヌゞを䜿甚する新しいノヌドプヌルを䜜成するこずは できたせん

    • 新しいクラスタを䜜成し、 • 既存のクラスタにノヌドプヌルを远加する、たたは、 • --autoprovisioning-image-type を Docker ノヌドむメヌゞに蚭定しおノヌド自動プロビゞョニング NAP を䜿甚する • 既存のクラスタの堎合、 -autoprovisioning-image-type の倀を Docker ノヌドむメヌゞに倉曎するこ ずもできたせん GKE クラスタを GKE v1.22 から v1.23 にアップグレヌドする堎合は、以䞋を匕き続き䜿甚できたす • アップグレヌド前に構成された Docker ノヌドプヌル • Docker ノヌドプヌル䞊のクラスタ オヌトスケヌラヌ • v1.23 にアップグレヌドする前に構成されおいる堎合は、 -autoprovisioning-image-type が Docker ノヌドむメヌゞに蚭定されたノヌド自動プロビゞョニング NAP ただし、Containerd コンテナランタむムを䜿甚する GKE ノヌドむメヌゞに移行するこずを匷くお勧めし たす
  23. Google Kubernetes Engine 続き 参考たでに、Containerd および Docker コンテナランタむムの GKE ノヌドむメヌゞを以䞋に瀺したす

    • コンテナヌ化されたコンテナヌのランタむム掚奚 :cos_containerd、ubuntu_containerd、 windows_ltsc_containerd、windows_sac_containerd • Docker コンテナランタむム v1.24 以降はサポヌトされおいたせん :cos、ubuntu、windows_ltsc、 windows_sac Containerd は、GKE のデフォルトのランタむムです。ほずんどのナヌザヌワヌクロヌドは、コンテナヌランタ むムに䟝存しおいたせん。 Kubernetes ノヌドでのコンテナランタむムずしおの Docker のサポヌトは、v1.24 以降の OSSKubernetes および GKE から削陀されたす。Docker コンテナランタむムに基づくノヌドむメヌゞ を䜿甚する堎合は、 GKE ワヌクロヌドをできるだけ早くコンテナノヌドむメヌゞに移行しおください。詳现に぀ いおは、containerd ノヌドむメヌゞ を参照しおください
  24. Google Kubernetes Engine [2/3] 2022-R02バヌゞョンアップデヌト GKE クラスタのバヌゞョンが曎新されたした 次の Kubernetes バヌゞョンが、新しいクラスタ、オプトむン

    コントロヌル プレヌンのアップグレヌド、既存ク ラスタのノヌド アップグレヌドにおいお、利甚可胜です。より詳现に぀いおは、 GKE のバヌゞョニングずサ ポヌト 、および アップグレヌド を参照しおください。 ※クラスタでこれらのバヌゞョンを䜿甚できない堎合がありたす。ロヌルアりトはリリヌスノヌトの日付で始 たり、すべおの Google Cloud ゟヌン完了たでに 4 営業日以䞊かかりたす 次ペヌゞ以降に、チャンネルなし、 Stable、Regular、Rapid、それぞれのリリヌスチャンネルに぀いお蚘茉し たす
  25. Google Kubernetes Engine [2/3] 2022-R02バヌゞョンアップデヌト 続き No channel チャンネルなし 以䞋のコントロヌルプレヌンずノヌドのバヌゞョンが利甚可胜になりたした

    • 1.19.16-gke.6100 , 1.20.15-gke.300 , 1.21.9-gke.300 , 1.22.6-gke.300 以䞋のコントロヌルプレヌンバヌゞョンは䜿甚できなくなりたした • 1.21.5-gke.1302 自動アップグレヌドが有効になっおいるコントロヌルプレヌンおよびずノヌドは、このリリヌスでアップグレヌ ドされたす • バヌゞョン 1.18 から 1.19.16-gke.1500 • バヌゞョン 1.19 から 1.19.16-gke.1500 • バヌゞョン 1.21 から 1.21.6-gke.1500
  26. Google Kubernetes Engine [2/3] 2022-R02バヌゞョンアップデヌト 続き Stable チャンネル 自動アップグレヌドが有効になっおいるコントロヌル プレヌンおよびずノヌドは、このリリヌスでアップグレヌ

    ドされたす • バヌゞョン 1.18 から 1.19.16-gke.1500 • バヌゞョン 1.19 から 1.19.16-gke.1500 Regular チャンネル 以䞋のコントロヌル プレヌンずノヌドのバヌゞョンが利甚可胜になりたした • 1.22.3-gke.1500 自動アップグレヌドが有効になっおいるコントロヌル プレヌンおよびずノヌドは、このリリヌスでアップグレヌ ドされたす • バヌゞョン 1.19 から 1.20.12-gke.1500 • バヌゞョン 1.20 から 1.21.6-gke.1500
  27. Google Kubernetes Engine [2/3] 2022-R02バヌゞョンアップデヌト 続き Rapid チャンネル 以䞋のコントロヌル プレヌンずノヌドのバヌゞョンが利甚可胜になりたした

    • 1.22.4-gke.1501 珟圚、Rapid チャネルのデフォルトバヌゞョン • 1.21.9-gke.300, 1.22.6-gke.300, 1.23.2-gke.300 以䞋のバヌゞョンは Rapid チャンネルでは䜿甚できなくなりたした • 1.21.5-gke.1802, 1.23.1-gke.500 自動アップグレヌドが有効になっおいるコントロヌル プレヌンおよびずノヌドは、このリリヌスでアップグレヌ ドされたす • バヌゞョン 1.20 から 1.21.6-gke.1500 • バヌゞョン 1.21 から 1.21.6-gke.1500 • バヌゞョン 1.22 から 1.22.4-gke.1501 • バヌゞョン 1.23 から 1.23.2-gke.300
  28. Managed Anthos Service Mesh [2/4] フリヌト 機胜 API を䜿甚しお、自動コントロヌル プレヌン管理を備えた

    マネヌゞド Anthos Service Mesh をセットアップするこずが、 Rapid、Regular、および Stable リリヌスチャネル のプレビュヌ機胜ずしお 利 甚できるようになりたした 詳现に぀いおは、 フリヌト API を䜿甚しおマネヌゞド Anthos Service Mesh を構成する を参照しおください
  29. BigQuery [2/15] BigQuery の テヌブルクロヌン機胜 が Preview ずなりたした。テヌブルクロヌンは、テヌブルの軜量で曞き蟌み 可胜なコピヌです。ベヌステヌブルず異なるデヌタをテヌブルクロヌンに保存する堎合にのみ課金されたす [2/14]

    INFORMATIONSCHEMA.STREAMINGTIMELINE ビュヌが GA ずなりたした [2/14] Google Standard SQL の分析関数の結果をフィルタリングできる QUALIFY 句 が GA ずなりたした [2/14] BigQuery 信頌性ガむド が利甚可胜になりたした。このガむドでは、可甚性、耐久性、䞀貫性、デヌタリカバリに関 するアプリケヌションのニヌズを満たす BigQuery を䜿甚しお゜リュヌションを構築する方法に぀いお説明したす。トピッ クは次のずおりです • むンポヌトの信頌性 - マネヌゞドストレヌゞ、メ゜ッド、ロヌドゞョブ、および Storage Write API • ク゚リの信頌性 - スロット、予玄、およびゞョブの最適化 • 読み取りの信頌性 - 読み取り方法、クォヌタず制限を含む䞀貫性の問題、および Storage Read API • 灜害蚈画 - 灜害に関する考慮事項ずその軜枛 [2/10] BigQuery Omni は、INFORMATIONSCHEMA.JOBS ビュヌず INFORMATION_SCHEMA.RESERVATION ビュヌをサポヌトするようになりたした。この機胜は Preview です。詳现に぀いおは、 リ゜ヌス メタデヌタの衚瀺 AWS  および リ゜ヌス メタデヌタの衚瀺 Azure  を参照しおください
  30. BigQuery [2/3] BigQuery 移行評䟡が利甚できるようになりたした。この機胜を䜿甚しお、珟圚のデヌタりェアハりス から BigQuery ぞの移行の耇雑さを評䟡したす。この機胜は Preview です [2/2]

    WITH RECURSIVE 機胜が Google Standard SQL for BigQuery に远加されたした。この機胜により、 WITH 句内のク゚リは、それ自䜓たたは WITH 句で埌で定矩されたク゚リを参照できたす。この機胜は Preview です
  31. BigQuery ML [2/14] BigQuery ML 時系列 ARIMA_PLUS はモデル トレヌニングを埓来の 5

    倍高速に行えるようになりたし た [2/3] BigQuery ML ハむパヌ パラメヌタ チュヌニングが GA ずなりたした。この機胜を䜿甚するず、 CREATE MODEL ステヌトメントを䜿甚しお ML モデルをトレヌニングするずきに最適なハむパヌ パラメヌタを怜玢す るこずで、モデルのパフォヌマンスを向䞊させるこずができたす 詳现に぀いおは、次のトピックを確認しおください • BigQuery ML ハむパヌパラメヌタ チュヌニングの抂芁 • BigQuery ML のハむパヌ パラメヌタ調敎を䜿甚しおモデルのパフォヌマンスを改善する • 各モデルの゚ンドツヌ゚ンドのナヌザヌゞャヌニヌ
  32. Cloud SQL for MySQL / PostgreSQL / SQL Server [1/31]

    Key Access Justifications (KAJ) 機胜は、Cloud SQL で GA ずなりたした KAJ は、Cloud External Key Manager (EKM) の䞀郚ずしお䜿甚できたす。 KAJ を䜿甚するず、各 Cloud EKM リ ク゚ストの理由を衚瀺できたす。さらに、提䟛された理由に基づいお、リク゚ストを自動的に承認たたは拒吊できた す。関連情報に぀いおは、 抂芁 を参照しおください
  33. Cloud SQL for PostgreSQL [2/8] Cloud SQLは、 max_parallel_maintenance_workers 、 max_parallel_workers

    、 Max_parallel_workers_per_gather 、および max_pred_locks_per_transaction フラグをサポヌトしたす • max_parallel_maintenance_workers は、単䞀のナヌティリティコマンドで開始できる䞊列ワヌカヌの最倧 数を蚭定したす。 • max_parallel_workers は、システムが䞊列操䜜でサポヌトできるワヌカヌの最倧数を蚭定したす • max_parallel_workers_per_gather は、単䞀の Gather たたは GatherMerge ノヌドで開始できるワヌ カヌの最倧数を蚭定したす • max_pred_locks_per_transaction は、各トランザクションに割り圓おられるオブゞェクトロックの平均数を 制埡したす 詳现に぀いおは、 サポヌトされおいるフラグ を参照しおください [2/7] Cloud SQLは、 wal_receiver_timeout フラグず wal_sender_timeout フラグをサポヌトしたす • wal_receiver_timeout フラグは、指定された時間非アクティブなレプリケヌション接続を終了したす。 • 終了サヌバヌによる怜出甚の wal_sender_timeout フラグは、指定された時間非アクティブなレプリケヌ ション接続を終了したす • 詳现に぀いおは、 サポヌトされおいるフラグ を参照しおください
  34. Cloud SQL for PostgreSQL [2/4] 次の PostgreSQL マむナヌ バヌゞョンず拡匵バヌゞョンが利甚可胜になりたした。メンテナンス りィンドりを䜿甚しおいる

    堎合は、これらのバヌゞョンがただない可胜性がありたす。この堎合、メンテナンス アップデヌトが行われた埌に新しいバヌゞョ ンが衚瀺されたす。メンテナンス りィンドりを怜玢したり、メンテナンス アップデヌトを管理したりするには、 メンテナンス りィンド りの怜玢ず蚭定 を参照しおください • 14.0 は 14.1 にアップグレヌドされたす • 13.4 が 13.5 にアップグレヌドされたす • 12.8 が 12.9 にアップグレヌドされたす • 11.13 は 11.14 にアップグレヌドされたす • 10.18 は 10.19 にアップグレヌドされたす • 9.6.23 が 9.6.24 にアップグレヌドされたす さらに、以䞋の拡匵機胜がアップグレヌドされたした。これらおよびその他の拡匵機胜の詳现に぀いおは、 PostgreSQL 拡匵機 胜 を参照しおください • pglogical 拡匵機胜が 2.4.1 にアップグレヌドされたす • pgaudit 拡匵機胜は次のようにアップグレヌドされたす ◩ PostgreSQL 14 の堎合、1.6.1 にアップグレヌドされたした ◩ PostgreSQL 13 の堎合、1.5.1 にアップグレヌドされたした ◩ PostgreSQL 12 の堎合、1.4.2 にアップグレヌドされたした ◩ PostgreSQL 11 の堎合、1.3.3 にアップグレヌドされたした ◩ PostgreSQL 10 の堎合、1.2.3 にアップグレヌドされたした ◩ PostgreSQL 9.6 の堎合、1.1.4 にアップグレヌドされたした
  35. Cloud SQL for SQL Server [2/7] SQL Server 2019 がデフォルトバヌゞョンになりたした。

    デヌタベヌスのバヌゞョンずバヌゞョンポリシヌ を 参照しおください [2/8] クロスリヌゞョン レプリケヌションは、Cloud SQL for SQLServer で GA ずなりたした。レプリケヌションを䜿 甚するず、パフォヌマンスを䜎䞋させるこずなく、デヌタベヌス内のデヌタの䜿甚をスケヌルできたす。これらには リヌゞョン間でのデヌタの耇補の移行たたは維持が含たれたす 詳现に぀いおは、 Cloud SQL でのレプリケヌション を参照しおください
  36. Cloud Spanner [2/11] Cloud Spanner は、 DML バッチ内の類䌌するステヌトメントのグルヌプを凊理する方法を最適化し 、 特定の条件䞋でバッチデヌタ曞き蟌みを実行する速床を倧幅に向䞊させたす

    [2/8] ク゚リ統蚈 は、挿入、曎新、削陀などの DML ステヌトメントをカバヌするようになりたした [2/7] Cloud Spanner の CPU 䜿甚率メト リック は、すべおのタスクの優先床䜎、䞭、高によるグルヌプ化を提 䟛するようになりたした 関連しお、Cloud Spanner の監芖コン゜ヌルでは、タスクの優先床でフィルタリングされた 操䜜タむプごずにむンス タンスの CPU 䜿甚率を衚瀺 できるようになりたした
  37. Dataproc [2/15] 1.3.95 、1.4.77 、1.5.53 、および 2.0.27 より前の Dataproc むメヌゞは非掚奚であり、これらのむメヌゞ

    に基づくクラスタの䜜成は、 2022 幎 2 月 28 日 以降倱敗したす [2/11] Dataproc Serverless for Spark は、ランタむムバヌゞョン 1.0.3 を䜿甚するようになりたした [2/7] Cloud Monitoring のゞョブおよび操䜜メトリックに cluster_type フィヌルドを远加したした [2/1] HA クラスタモヌドで Resource Manager UI および HA 察応 UI を有効にしたした [2/1] むメヌゞバヌゞョン 2.0 のデフォルトで YARN クラむアントモヌドで実行するように Zeppelin Spark むン タヌプリタヌを構成したした [2/1] Dataproc むメヌゞの新しいサブマむナヌ バヌゞョン : 1.4.80-debian10 および 1.4.80-ubuntu18 1.5.56-debian10、1.5.56-ubuntu18、および 1.5.56-centos8 2.0.30-debian10、2.0.30-ubuntu18、および 2.0.30-centos8
  38. Dataproc [2/1] 1.4.80-debian10 および 1.4.80-ubuntu18 は、1.4 むメヌゞの最埌のリリヌスです。 Dataproc 1.4 むメヌ

    ゞはサポヌトされなくなり、新しいリリヌスは提䟛されたせん [1/31] Dataproc Serverless for Spark は、Sparkを 3.2.1 バヌゞョンに曎新する ランタむム バヌゞョン 1.0.2 を䜿甚するようになりたした
  39. Memorystore for Redis [2/14] 既存のむンスタンスでリヌドレプリカを有効にする ためのサポヌトが远加されたした。詳现に぀いお は、 既存のむンスタンスでリヌドレプリカを有効にする動䜜 を参照しおください。この機胜は Preview

    です たた、リヌドレプリカを䜿甚するむンスタンスでバヌゞョン アップグレヌドず手動フェむルオヌバヌ操䜜を実行 する機胜も远加されたした
  40. Deep Learning VM Images / Deep Learning Containers [2/2] M89

    リリヌス TensorFlow Enterprise 2.8 の 長期バヌゞョンのサポヌト 利甚可胜ずなりたした。 TensorFlow Enterprise 2.8 は、Deep Learning VM Images ず Deep Learning Containers の䞡方で利甚できたす。 TensorFlow Enterprise2.6.2 を 2.6.3 にアップグレヌドしたした
  41. Security Command Center [2/10] アクセス関連の詳现は、すべおの Security Command Center サヌビスの属性怜玢ずしお利甚できるよう になりたした。

    これらのアトリビュヌトは、怜玢に関連付けられたアクセスむベントに関連したす。 発信者の IP アド レス、コヌルされたサヌビスず方匏、アクセスむベントが発生した地域などの詳现が含たれたす。 アクセス関連アト リビュヌトは、すべおの組み蟌みサヌビスおよび統合サヌビスで䜿甚できたすが、珟時点では Event Threat Detection によっおのみ蚭定されたす [2/2] Security Command Center の組み蟌みサヌビスである Event Threat Detection は、Preview ずしお Exbutyl:BigQuery Data to GoogleDrive ルヌルを開始したした。このルヌルは、保護された組織の BigQuery デヌタが抜出操䜜を通じお Google ドラむブ フォルダに保存されるむベントを怜出したす。詳现に ぀いおは、 Event Threat Detection ルヌル を参照しおください
  42. VPC Service Controls [2/1] Cloud TPU のサポヌトが GA ずなりたした 参考

    URL: サポヌトされおいるプロダクトず制限事項 - Cloud TPU [2/1] Cloud Debugger のサポヌトが Preview ずなりたした 参考URL : サポヌトされおいるプロダクトず制限事項 - Cloud Debugger