Upgrade to Pro — share decks privately, control downloads, hide ads and more …

Google Cloud Updates 2022/02/01 - 2022/02/15

Google Cloud Updates 2022/02/01 - 2022/02/15

Norio Nishioka

March 08, 2022
Tweet

More Decks by Norio Nishioka

Other Decks in Technology

Transcript

  1. Cloud Monitoring [2/14] バージョン 2.10.0以降、Apache Solr のメトリックとログを Ops Agent から収集できるように

    なりました。詳細については、 サードパーティ アプリケーションの監視: Apache Solr を参照してください [2/14] バージョン 2.10.0 以降、Ops Agent からApache CouchDB メトリックを収集できるようになりました。 詳細については、 サードパーティ アプリケーションの監視: Apache CouchDB を参照してください [2/14] バージョン 2.10.0 以降、Apache Kafkaのメトリックとログを Ops Agentから収集できる ようになりました。詳細については、 サードパーティ アプリケーションの監視: Apache Kafka を参照してくだ さい [2/14] バージョン 2.10.0 以降、Ops Agent から Elasticsearch メトリックを収集できるようになりました。詳細 については、 サードパーティ アプリケーションの監視: Elasticsearch を参照してください
  2. Cloud Monitoring [2/14] バージョン 2.10.0 以降、Ops Agent から Apache ZooKeeper

    メトリックを収集できるように なりました。詳細については、 サードパーティアプリケーションの監視: Apache ZooKeeper を参照してくだ さい [2/1] カスタム ダッシュボードで SLO を表示できるようになりました。詳細については、ダッシュボードに SLO を表示する を参照してください [2/3] チャートの [その他のオプション] メニューから [カスタムダッシュボードに追加 ] を選択して、事前定義さ れたダッシュボードのチャートのコピーをカスタムダッシュボードの 1 つに保存できるようになりました。カスタ ムダッシュボードを選択すると、コピーしたグラフの名前を変更することもできます
  3. Cloud Logging [2/14] バージョン 2.10.0 以降、Apache Solr のメトリックとログを Ops Agent

    から収集できるように なりました。詳細については、 サードパーティ アプリケーションの監視: Apache Solr を 参照してください [2/14] Google Cloud 組織とそのすべての新しいプロジェクトおよびフォルダに対して、デフォルトの ストレージ リージョンを構成し、 _Default シンクを無効にすることができます。詳細については、 Logging のデフォルトのリソース設定を構成する を参照してください [2/14] バージョン 2.10.0 以降、Apache Kafka のメトリックとログを Ops Agent から収集できるようになりま し た。詳細については、 サードパーティ アプリケーションの監視: Apache Kafka を参照してください
  4. Cloud Logging [2/14] バージョン 2.11.0 以降、Ops Agent から MongoDB ログを収集できるようになりました。

    詳細については、 Collecting logs from third-party applications : MongoDB を参照してください [2/10] 日付と時刻のフォーマットを含む地域設定が、ログ エクスプローラーでサポートされるように なりました。詳細については Time-range selector(現時点でガイドは英語のみ)を参照してください [2/9] Compute Engine のリソース名とそれに対応するリソース ID が、ログ エクスプローラーでサポートさ れ るようになりました。詳細については View Compute Engine logs (現時点でガイドは英語のみ)を参照して ください
  5. Cloud Scheduler [2/11] HTTP または Pub / SubTarget の Cloud

    Scheduler ジョブは、世界中の複数の GCP リージョンにデプ ロイでき、 App Engine アプリケーションをデプロイする必要がなくなりました
  6. Compute Engine [2/4]単一テナント ノードタイプ n2-node-128-864 が GA となりました 参考 URL

    : 単一テナントノード ノードタイプ [2/4] 汎用 N2VM での Intel Ice Lake processor のサポートが GA となりました 参考 URL : Intel CPU プロセッサ N2 マシンシリーズ [2/3] 重複する API クォータグループが クラウド コンソールに表示されます。 API クォータのリクエストの詳細 については、既知の問題を参照してください 参考 URL: Google Cloud Console に重複した Compute Engine API の割り当てが表示される
  7. Cloud Load Balancing [2/15] 内部 TCP / UDP 負荷分散は、送信元 IP

    アドレス セッション アフィニティ ( CLIENTIPNO_DESTINATION )をサポートするようになりました。この機能は Preview です
  8. Compute Engine [2/10] コンピューティングに最適化された C2D マシンタイプが GA となりました C2D マシンタイプは、第

    3 世代の AMD EPYC Milan プロセッサ上に構築されており、ハイパフォーマンス コ ンピューティング( HPC )ワークロードに最適です。詳細については、 コンピューティング最適化マシン ファミ リー を参照してください [2/9] Google アカウントで 2 段階認証プロセスに登録されているセキュリティキーを使用して、 OS ログイン を使用する VM に接続できるようになりました。詳細については、 OS Login でセキュリティ キーを有効にす る を参照してください。この機能は Preview です
  9. Compute Engine [2/3] すべての Compute Engine リクエストに対するレート制限について、以下通り変更となります • ユーザーごとのレート制限が撤廃 •

    レート制限は 100 秒間隔ではなく 1 分( 60 秒)間隔で適用されるように変更 • 上記変更により、バースト時に 403 rateLimitExceeded エラー が発生する可能性がある 1 秒あたりのレート制限はわずかに増加しましたが、施行間隔が短くなったため、施行間隔あたりのリクエ ストの最大数は全体的にわずかに減少しています たとえば、デフォルトのクエリグループのレート制限は、 100 秒あたり最大 2000 リクエストの 1 秒あたり 20 リクエストから、60 秒あたり最大 1500 リクエストの 1 秒あたり 25 リクエストに変更されています さらに、次のグループのレート制限が文書化されました • インスタンス リスト リファラー リクエスト • インスタンスのシリアルポート出力リクエスト 詳細については、API レート制限を参照してください
  10. Compute Engine [2/1] 2022 年 2 月 1 日の時点で、すべての CentOS

    8 イメージ は非推奨になりました CentOS 8 は 2021 年 12 月 31 日に EOL となっており、EOL 以 降、CentOS コミュニティからのアップデートとパッチは利用で きなくなっています 参考 URL : CentOS 8 のサポート終了
  11. Google Cloud VMware Engine [2/15] 2022 年 2 月 21

    日以降、VMware Engine 運用チームは、ネットワーク インフラストラクチャの重要な メンテナンスを実行して、機器の堅牢性を向上させ、セキュリティ パッチを適用します このアップグレードの影響を受けるユーザーには、計画的メンテナンスの日時が記載されたメールが送信さ れます。アップグレードと準備手順の詳細については、サービスのお知らせを参照してください 最新のサービスに関するお知らせ - 2022 年 2 月 15 日
  12. Traffic Director [2/15] Traffic Director が Service Directory と統合 されました。サービスを

    Service Directory に登録する と、統合により、サービス レジストリ内のサービスが、メッシュ内のアプリケーションと、 Traffic Director に よって構成されたゲートウェイで使用できるようになります。サービスメッシュと自己管理ゲートウェイは、こ れらのサービスにトラフィックを送信できます [2/4] Traffic Director の新しいサービス ルーティング API が Preview として利用可能です。新しい API は、 新しいメッシュ、ゲートウェイ、およびルートリソースを使用して、ルーティングとサービスメッシュの構成を簡 素化します この変更に関連して、 Envoy の自動展開に新しいオプション が利用可能になりました
  13. SAP on Google Cloud [2/14] SAP NetWeaver 認定:T2D AMDベースの汎用マシンタイプ SAP

    NetWeaverの場合、SAP は AMD EPYC Milan CPU プラットフォームで Compute Engine 汎用 T2D シ リーズマシンタイプを認定するようになりました。詳細については、 T2D 汎用マシンタイプ を参照してくださ い [2/11] SAP NetWeaver 認定:C2D AMD ベースのコンピューティングに最適化されたマシンタイプ SAP NetWeaver の場合、SAP は AMD EPYC Milan CPU プラットフォームを使用して Compute Engine のコ ンピューティング最適化 C2D シリーズマシンタイプを認定するようになりました。詳細については、 C2D コン ピューティングに最適化されたマシンタイプ を参照してください [2/9] SAP NetWeaver 認定:AMD EPYC Milan CPU プラットフォーム上の N2D シリーズ Compute Engine VM SAP NetWeaver の場合、SAP は AMD EPYC Milan CPU プラットフォームで Compute Engine N2D シリー ズのマシンタイプを認定するようになりました。詳細については、 N2D 汎用マシンタイプ を参照してください
  14. SAP on Google Cloud [2/3] SAP NetWeaver 認定: Intel Ice

    Lake CPU プラットフォーム上の N2 シリーズ Compute Engine VM SAP は、Compute Engine N2 シリーズのマシンタイプを IntelIce Lake CPU プラットフォームで認定するよう になりました。新しい SAP NetWeaver 認定には、n2-highmem-96 と n2-highmem-128 の 2 つの新しいマ シンサイズが含まれています 詳細については、N2 汎用マシンタイプ を参照してください [2/3] SAP HANA 認定: Intel Ice Lake CPU プラットフォーム上の N2 シリーズ ComputeEngine VM SAP は、Compute Engine N2 シリーズのマシンタイプを IntelIce Lake CPU プラットフォームで認定するよう になりました。新しい SAP HANA 認定には、n2-highmem-96 と n2-highmem-128 の 2 つの新しいマシン サイズが含まれています 詳細については、SAP HANA 用の認定コンピューティングエンジン VM を参照してください
  15. Anthos [2/2] 2022 年 1 月の Anthos コンポーネントのリリース • VMware

    上の Anthos クラスタ : ◦ 2022 年 1 月 24 日: 1.9.3 および 1.8.6 パッチリリース • ベアメタル上の Anthos クラスタ : ◦ 2022 年 1 月 27 日: 1.9.4 および 1.10.1 パッチリリース ◦ 2022 年 2 月 1 日: 1.8.8 パッチリリース • AWS 上の Anthos クラスタ : ◦ 2022 年 1 月 27 日: aws-1.10.1-gke.0(前世代)パッチリリース • Anthos Config Management : ◦ 2022 年 1 月 27 日: 1.10.1 パッチリリース • Anthos Service Mesh : ◦ 2022 年 1 月 19 日: マネージド Anthos Service Mesh パッチリリース ◦ 2022 年 1 月 20 日: 1.10.6 および 1.12.2 パッチリリース • 接続: 該当なし • Cloud Run on Anthos: 該当なし • Migrate Anthos and GKE: 2022 年 1 月 11 日: パッチリリース • Cloud Logging: 2022 年 1 月のリリースアップデート • Cloud Monitoring: 2022 年 1 月のリリースアップデート
  16. App Engine standard environment Node.js [2/15] Node.js アプリは、Artifact Registry Node.js

    パッケージ リポジトリでホストされるプライベート依存関 係 をサポートするようになりました。プライベート依存関係を含めるには、 Artifact レジストリ リポジトリを一 覧表示し、.npmrc ファイルでレジストリを使用して認証するための設定を構成します
  17. App Engine standard environment Python [2/15] Python 3 アプリは、Artifact Registry

    Python レジストリでホストされるプライベート依存関係 をサ ポートするようになりました。プライベート依存関係を含めるには、 Artifact レジストリ URL と関連パッケージ を requirements.txt ファイルに追加します
  18. Cloud Functions [2/14] Cloud Functions は、Cloud Functions(第2世代)をリリースしました。 Cloud Functions(第2世代) は、Google

    Cloud の次世代の Functions-as-a-Service オファリングです。この新しいバージョンの Cloud Functions には高度な機能セットが付属しており、より強力なインフラストラクチャ、パフォーマンスとスケー ラビリティの高度な制御、関数のランタイムに関するより高度な制御、および 90 を超えるイベントソースから のトリガーを提供します。この機能は Preview です 詳細については、 Cloud Functions(第2世代)のドキュメント を参照してください。
  19. Config Connector [2/11] ComputeFirewallPolicyAssociation リソースのサポートが追加されました [2/11] OrganizationおよびBillingAccount リソースをカバーするため、 IAMPartialPolicy および

    IAMPolicy にサポートが追加されました [2/11] CRD go clients(アルファ版)は、pkg/clients/generated/client/clientset/versioned/ パッケージへ移 動しました [2/11] Config Connector バージョン1.73.0 が利用可能になりました
  20. Config Controller [2/11] Config Controller が、us-east1 リージョンでサポートされるようになりました [2/11] Config Controllerは、下記バージョン製品を使用するようになりました

    ・Anthos Config Management v1.9.1 ・Config Connector v1.72.1 [2/15] Config Controller は Anthos Config Managementに バージョン 1.10.1 を使用するようになりました
  21. Google Kubernetes Engine [2/4] 次の場合、GKE v1.23 以降の Docker ノードイメージを使用する新しいノードプールを作成することは できません

    • 新しいクラスタを作成し、 • 既存のクラスタにノードプールを追加する、または、 • --autoprovisioning-image-type を Docker ノードイメージに設定してノード自動プロビジョニング( NAP )を使用する • 既存のクラスタの場合、 -autoprovisioning-image-type の値を Docker ノードイメージに変更するこ ともできません GKE クラスタを GKE v1.22 から v1.23 にアップグレードする場合は、以下を引き続き使用できます • アップグレード前に構成された Docker ノードプール • Docker ノードプール上のクラスタ オートスケーラー • v1.23 にアップグレードする前に構成されている場合は、 -autoprovisioning-image-type が Docker ノードイメージに設定されたノード自動プロビジョニング( NAP) ただし、Containerd コンテナランタイムを使用する GKE ノードイメージに移行することを強くお勧めし ます
  22. Google Kubernetes Engine (続き) 参考までに、Containerd および Docker コンテナランタイムの GKE ノードイメージを以下に示します

    • コンテナー化されたコンテナーのランタイム(推奨) :cos_containerd、ubuntu_containerd、 windows_ltsc_containerd、windows_sac_containerd • Docker コンテナランタイム( v1.24 以降はサポートされていません) :cos、ubuntu、windows_ltsc、 windows_sac Containerd は、GKE のデフォルトのランタイムです。ほとんどのユーザーワークロードは、コンテナーランタ イムに依存していません。 Kubernetes ノードでのコンテナランタイムとしての Docker のサポートは、v1.24 以降の OSSKubernetes および GKE から削除されます。Docker コンテナランタイムに基づくノードイメージ を使用する場合は、 GKE ワークロードをできるだけ早くコンテナノードイメージに移行してください。詳細につ いては、containerd ノードイメージ を参照してください
  23. Google Kubernetes Engine [2/3] (2022-R02)バージョンアップデート GKE クラスタのバージョンが更新されました 次の Kubernetes バージョンが、新しいクラスタ、オプトイン

    コントロール プレーンのアップグレード、既存ク ラスタのノード アップグレードにおいて、利用可能です。より詳細については、 GKE のバージョニングとサ ポート 、および アップグレード を参照してください。 ※クラスタでこれらのバージョンを使用できない場合があります。ロールアウトはリリースノートの日付で始 まり、すべての Google Cloud ゾーン完了までに 4 営業日以上かかります 次ページ以降に、チャンネルなし、 Stable、Regular、Rapid、それぞれのリリースチャンネルについて記載し ます
  24. Google Kubernetes Engine [2/3] (2022-R02)バージョンアップデート (続き) <No channel (チャンネルなし)> 以下のコントロールプレーンとノードのバージョンが利用可能になりました

    • 1.19.16-gke.6100 , 1.20.15-gke.300 , 1.21.9-gke.300 , 1.22.6-gke.300 以下のコントロールプレーンバージョンは使用できなくなりました • 1.21.5-gke.1302 自動アップグレードが有効になっているコントロールプレーンおよびとノードは、このリリースでアップグレー ドされます • バージョン 1.18 から 1.19.16-gke.1500 • バージョン 1.19 から 1.19.16-gke.1500 • バージョン 1.21 から 1.21.6-gke.1500
  25. Google Kubernetes Engine [2/3] (2022-R02)バージョンアップデート (続き) <Stable チャンネル> 自動アップグレードが有効になっているコントロール プレーンおよびとノードは、このリリースでアップグレー

    ドされます • バージョン 1.18 から 1.19.16-gke.1500 • バージョン 1.19 から 1.19.16-gke.1500 <Regular チャンネル> 以下のコントロール プレーンとノードのバージョンが利用可能になりました • 1.22.3-gke.1500 自動アップグレードが有効になっているコントロール プレーンおよびとノードは、このリリースでアップグレー ドされます • バージョン 1.19 から 1.20.12-gke.1500 • バージョン 1.20 から 1.21.6-gke.1500
  26. Google Kubernetes Engine [2/3] (2022-R02)バージョンアップデート (続き) <Rapid チャンネル> 以下のコントロール プレーンとノードのバージョンが利用可能になりました

    • 1.22.4-gke.1501 (現在、Rapid チャネルのデフォルトバージョン) • 1.21.9-gke.300, 1.22.6-gke.300, 1.23.2-gke.300 以下のバージョンは Rapid チャンネルでは使用できなくなりました • 1.21.5-gke.1802, 1.23.1-gke.500 自動アップグレードが有効になっているコントロール プレーンおよびとノードは、このリリースでアップグレー ドされます • バージョン 1.20 から 1.21.6-gke.1500 • バージョン 1.21 から 1.21.6-gke.1500 • バージョン 1.22 から 1.22.4-gke.1501 • バージョン 1.23 から 1.23.2-gke.300
  27. Managed Anthos Service Mesh [2/4] フリート 機能 API を使用して、自動コントロール プレーン管理を備えた

    マネージド Anthos Service Mesh をセットアップすることが、 Rapid、Regular、および Stable リリースチャネル のプレビュー機能として 利 用できるようになりました 詳細については、 フリート API を使用してマネージド Anthos Service Mesh を構成する を参照してください
  28. BigQuery [2/15] BigQuery の テーブルクローン機能 が Preview となりました。テーブルクローンは、テーブルの軽量で書き込み 可能なコピーです。ベーステーブルと異なるデータをテーブルクローンに保存する場合にのみ課金されます [2/14]

    INFORMATIONSCHEMA.STREAMINGTIMELINE ビューが GA となりました [2/14] Google Standard SQL の分析関数の結果をフィルタリングできる QUALIFY 句 が GA となりました [2/14] BigQuery 信頼性ガイド が利用可能になりました。このガイドでは、可用性、耐久性、一貫性、データリカバリに関 するアプリケーションのニーズを満たす BigQuery を使用してソリューションを構築する方法について説明します。トピッ クは次のとおりです • インポートの信頼性 - マネージドストレージ、メソッド、ロードジョブ、および Storage Write API • クエリの信頼性 - スロット、予約、およびジョブの最適化 • 読み取りの信頼性 - 読み取り方法、クォータと制限を含む一貫性の問題、および Storage Read API • 災害計画 - 災害に関する考慮事項とその軽減 [2/10] BigQuery Omni は、INFORMATIONSCHEMA.JOBS ビューと INFORMATION_SCHEMA.RESERVATION ビューをサポートするようになりました。この機能は Preview です。詳細については、 リソース メタデータの表示( AWS ) および リソース メタデータの表示( Azure ) を参照してください
  29. BigQuery [2/3] BigQuery 移行評価が利用できるようになりました。この機能を使用して、現在のデータウェアハウス から BigQuery への移行の複雑さを評価します。この機能は Preview です [2/2]

    WITH RECURSIVE 機能が Google Standard SQL for BigQuery に追加されました。この機能により、 WITH 句内のクエリは、それ自体または WITH 句で後で定義されたクエリを参照できます。この機能は Preview です
  30. BigQuery ML [2/14] BigQuery ML 時系列 ARIMA_PLUS はモデル トレーニングを従来の 5

    倍高速に行えるようになりまし た [2/3] BigQuery ML ハイパー パラメータ チューニングが GA となりました。この機能を使用すると、 CREATE MODEL ステートメントを使用して ML モデルをトレーニングするときに最適なハイパー パラメータを検索す ることで、モデルのパフォーマンスを向上させることができます 詳細については、次のトピックを確認してください • BigQuery ML ハイパーパラメータ チューニングの概要 • BigQuery ML のハイパー パラメータ調整を使用してモデルのパフォーマンスを改善する • 各モデルのエンドツーエンドのユーザージャーニー
  31. Cloud SQL for MySQL / PostgreSQL / SQL Server [1/31]

    Key Access Justifications (KAJ) 機能は、Cloud SQL で GA となりました KAJ は、Cloud External Key Manager (EKM) の一部として使用できます。 KAJ を使用すると、各 Cloud EKM リ クエストの理由を表示できます。さらに、提供された理由に基づいて、リクエストを自動的に承認または拒否できま す。関連情報については、 概要 を参照してください
  32. Cloud SQL for PostgreSQL [2/8] Cloud SQLは、 max_parallel_maintenance_workers 、 max_parallel_workers

    、 Max_parallel_workers_per_gather 、および max_pred_locks_per_transaction フラグをサポートします • max_parallel_maintenance_workers は、単一のユーティリティコマンドで開始できる並列ワーカーの最大 数を設定します。 • max_parallel_workers は、システムが並列操作でサポートできるワーカーの最大数を設定します • max_parallel_workers_per_gather は、単一の Gather または GatherMerge ノードで開始できるワー カーの最大数を設定します • max_pred_locks_per_transaction は、各トランザクションに割り当てられるオブジェクトロックの平均数を 制御します 詳細については、 サポートされているフラグ を参照してください [2/7] Cloud SQLは、 wal_receiver_timeout フラグと wal_sender_timeout フラグをサポートします • wal_receiver_timeout フラグは、指定された時間非アクティブなレプリケーション接続を終了します。 • 終了サーバーによる検出用の wal_sender_timeout フラグは、指定された時間非アクティブなレプリケー ション接続を終了します • 詳細については、 サポートされているフラグ を参照してください
  33. Cloud SQL for PostgreSQL [2/4] 次の PostgreSQL マイナー バージョンと拡張バージョンが利用可能になりました。メンテナンス ウィンドウを使用している

    場合は、これらのバージョンがまだない可能性があります。この場合、メンテナンス アップデートが行われた後に新しいバージョ ンが表示されます。メンテナンス ウィンドウを検索したり、メンテナンス アップデートを管理したりするには、 メンテナンス ウィンド ウの検索と設定 を参照してください • 14.0 は 14.1 にアップグレードされます • 13.4 が 13.5 にアップグレードされます • 12.8 が 12.9 にアップグレードされます • 11.13 は 11.14 にアップグレードされます • 10.18 は 10.19 にアップグレードされます • 9.6.23 が 9.6.24 にアップグレードされます さらに、以下の拡張機能がアップグレードされました。これらおよびその他の拡張機能の詳細については、 PostgreSQL 拡張機 能 を参照してください • pglogical 拡張機能が 2.4.1 にアップグレードされます • pgaudit 拡張機能は次のようにアップグレードされます ◦ PostgreSQL 14 の場合、1.6.1 にアップグレードされました ◦ PostgreSQL 13 の場合、1.5.1 にアップグレードされました ◦ PostgreSQL 12 の場合、1.4.2 にアップグレードされました ◦ PostgreSQL 11 の場合、1.3.3 にアップグレードされました ◦ PostgreSQL 10 の場合、1.2.3 にアップグレードされました ◦ PostgreSQL 9.6 の場合、1.1.4 にアップグレードされました
  34. Cloud SQL for SQL Server [2/7] SQL Server 2019 がデフォルトバージョンになりました。

    データベースのバージョンとバージョンポリシー を 参照してください [2/8] クロスリージョン レプリケーションは、Cloud SQL for SQLServer で GA となりました。レプリケーションを使 用すると、パフォーマンスを低下させることなく、データベース内のデータの使用をスケールできます。これらには リージョン間でのデータの複製の移行または維持が含まれます 詳細については、 Cloud SQL でのレプリケーション を参照してください
  35. Cloud Spanner [2/11] Cloud Spanner は、 DML バッチ内の類似するステートメントのグループを処理する方法を最適化し 、 特定の条件下でバッチデータ書き込みを実行する速度を大幅に向上させます

    [2/8] クエリ統計 は、挿入、更新、削除などの DML ステートメントをカバーするようになりました [2/7] Cloud Spanner の CPU 使用率メト リック は、すべてのタスクの優先度(低、中、高)によるグループ化を提 供するようになりました 関連して、Cloud Spanner の監視コンソールでは、タスクの優先度でフィルタリングされた 操作タイプごとにインス タンスの CPU 使用率を表示 できるようになりました
  36. Dataproc [2/15] 1.3.95 、1.4.77 、1.5.53 、および 2.0.27 より前の Dataproc イメージは非推奨であり、これらのイメージ

    に基づくクラスタの作成は、 2022 年 2 月 28 日 以降失敗します [2/11] Dataproc Serverless for Spark は、ランタイムバージョン 1.0.3 を使用するようになりました [2/7] Cloud Monitoring のジョブおよび操作メトリックに cluster_type フィールドを追加しました [2/1] HA クラスタモードで Resource Manager UI および HA 対応 UI を有効にしました [2/1] イメージバージョン 2.0 のデフォルトで YARN クライアントモードで実行するように Zeppelin Spark イン タープリターを構成しました [2/1] Dataproc イメージの新しいサブマイナー バージョン : 1.4.80-debian10 および 1.4.80-ubuntu18 1.5.56-debian10、1.5.56-ubuntu18、および 1.5.56-centos8 2.0.30-debian10、2.0.30-ubuntu18、および 2.0.30-centos8
  37. Dataproc [2/1] 1.4.80-debian10 および 1.4.80-ubuntu18 は、1.4 イメージの最後のリリースです。 Dataproc 1.4 イメー

    ジはサポートされなくなり、新しいリリースは提供されません [1/31] Dataproc Serverless for Spark は、Sparkを 3.2.1 バージョンに更新する ランタイム バージョン 1.0.2 を使用するようになりました
  38. Deep Learning VM Images / Deep Learning Containers [2/2] M89

    リリース TensorFlow Enterprise 2.8 の 長期バージョンのサポート 利用可能となりました。 TensorFlow Enterprise 2.8 は、Deep Learning VM Images と Deep Learning Containers の両方で利用できます。 TensorFlow Enterprise2.6.2 を 2.6.3 にアップグレードしました
  39. Security Command Center [2/10] アクセス関連の詳細は、すべての Security Command Center サービスの属性検索として利用できるよう になりました。

    これらのアトリビュートは、検索に関連付けられたアクセスイベントに関連します。 発信者の IP アド レス、コールされたサービスと方式、アクセスイベントが発生した地域などの詳細が含まれます。 アクセス関連アト リビュートは、すべての組み込みサービスおよび統合サービスで使用できますが、現時点では Event Threat Detection によってのみ設定されます [2/2] Security Command Center の組み込みサービスである Event Threat Detection は、Preview として Exbutyl:BigQuery Data to GoogleDrive ルールを開始しました。このルールは、保護された組織の BigQuery データが抽出操作を通じて Google ドライブ フォルダに保存されるイベントを検出します。詳細に ついては、 Event Threat Detection ルール を参照してください
  40. VPC Service Controls [2/1] Cloud TPU のサポートが GA となりました 参考

    URL: サポートされているプロダクトと制限事項 - Cloud TPU [2/1] Cloud Debugger のサポートが Preview となりました 参考URL : サポートされているプロダクトと制限事項 - Cloud Debugger