Upgrade to PRO for Only $50/Year—Limited-Time Offer! 🔥

Google Cloud Updates 2022/08/01-08/15

Avatar for Norio Nishioka Norio Nishioka
September 07, 2022

Google Cloud Updates 2022/08/01-08/15

Avatar for Norio Nishioka

Norio Nishioka

September 07, 2022
Tweet

More Decks by Norio Nishioka

Other Decks in Technology

Transcript

  1. Google Cloud アップデヌト 2022 08 / 01 - 08 /

    15 グヌグル・クラりド・ゞャパン合同䌚瀟 2022 幎 9 月 2 日
  2. Cloud Asset Inventory [8/12] 次のリ゜ヌス タむプは、Analyze Policy APIsAnalyzeIamPolicy および AnalyzeIamPolicyLongrunningを通じお公開されおいたす。

    • Dataproc ◩ dataproc.googleapis.com/AutoscalingPolicy ◩ dataproc.googleapis.com/Batch ◩ dataproc.googleapis.com/WorkflowTemplate [8/11] 次のリ゜ヌス タむプは、Export APIsExportAssets および BatchGetAssetsHistory、Feed API、お よび Search APIsSearchAllResources および SearchAllIamPoliciesを通じお公開されおいたす。 • Cloud IDSクラりド䟵入怜知システム ◩ ids.googleapis.com/Endpoint • Speech-to-Text ◩ speech.googleapis.com/CustomClass ◩ speech.googleapis.com/PhraseSet
  3. Cloud Load Balancing [8/10] ネットワヌク負荷分散のロギング ず 内郚 TCP / UDP

    負荷分散のロギング がプレビュヌで利甚できる ようになりたした。 [8/8] クラむアントからの IPv6 トラフィックを倖郚 TCP / UDP ネットワヌク 負荷分散にお凊理できるようになり たした。これを有効にするには、 IPv6 トラフィックを凊理するよう、サブネット、バック゚ンド VM、および転送 ルヌルを構成する必芁がありたす。 この機胜は、バック゚ンド サヌビス ベヌスのネットワヌク ロヌドバランサでのみ䜿甚できたす。 詳现に぀いおは、次を参照しおください。 • バック゚ンド サヌビスベヌスの倖郚 TCP / UDP ネットワヌク負荷分散の抂芁 • バック゚ンド サヌビスを䜿甚したネットワヌク ロヌドバランサの蚭定 この機胜は䞀般提䟛GAで利甚可胜です。
  4. Cloud Logging [8/15] バケットレベルのログベヌスのメトリクスが プレビュヌPreviewで利甚できるようになりたした。特定 のログバケットにルヌティングされたログから蚈算されるログベヌスの指暙を䜜成できるようになりたした。 詳现に぀いおは、ログバケットのログベヌスの指暙 を参照しおください。 [8/15] Cloud

    SDK 党䜓からのクラむアント ラむブラリ曎新の週次ダむゞェスト。 Java Changes for google-cloud-logging 3.10.22022-08-08 Dependencies • update dependency com.google.cloud:google-cloud-shared-dependencies to v3 (#1018) (17efd5c) • update dependency org.graalvm.buildtools:junit-platform-native to v0.9.13 (#992) (3856e4f) • update dependency org.graalvm.buildtools:native-maven-plugin to v0.9.13 (#993) (a94e428)
  5. Cloud Logging [8/4] ログ ゚クスプロヌラのク゚リ結果に、゚ラヌ グルヌプの䞀郚であるログ ゚ントリのアむコンが衚瀺され るようになりたした。アむコンをクリックしお、゚ラヌ グルヌプの詳现を衚瀺したり、ク゚リ結果で゚ラヌ グ

    ルヌプのログ ゚ントリのみを陀倖たたは衚瀺したり、関連ドキュメントを衚瀺したりできたす。詳现に぀いお は、Find log entries with error groups を参照しおください。
  6. Cloud Monitoring [8/15] GKE クラスタ リスト ペヌゞに、モニタリング デヌタを衚瀺する新しい オブザヌバビリティ タブが远加さ

    れたした。このタブには、 CPU、メモリ、コンテナの再起動、コントロヌル プレヌンのメトリックなど、むンフラス トラクチャの正垞性メトリックの傟向が衚瀺されたす。たた、 Prometheus ず Cloud Logging の Google Cloud Managed Service ぞの取り蟌みを可芖化したす。詳现に぀いおは、 オブザヌバビリティ指暙を衚瀺 する を参照しおください。 [8/11] Cloud Monitoring VM むンスタンス ペヌゞず、遞択した Compute Engine むンスタンスの 詳现 パネ ルから、叀いバヌゞョンの Ops Agent を曎新できるようになりたした。新しい゚ヌゞェントの「むンストヌル」 オプションは、叀い゚ヌゞェントをアップグレヌドするための「曎新」もサポヌトするようになりたした。 [8/11] Cloud Monitoring が特定の期間に通知を送信したり、むンシデントを䜜成したりしないようにするこず ができるようになりたした。䞀般的な情報に぀いおは、 通知ずアラヌトのスヌヌズ を参照しおください。スヌヌ ズを䜜成、衚瀺、倉曎する方法に぀いおは、 スヌヌズの䜜成ず管理 を参照しおください。 [8/11] Cloud Monitoring のむンテグレヌション ペヌゞでは、他の Google Cloud サヌビスずの統合に関す る 情報、匷化されたフィルタリング、利甚可胜なサヌドパヌティ統合に関する远加情報が提䟛されるようになり たした。詳现に぀いおは、 統合を管理する を参照しおください。
  7. Cloud Monitoring [8/10] Monitoring API を䜿甚し、Cloud Run Revision の監芖察象リ゜ヌス タむプを指定するこずで、

    Cloud Run パブリック ゚ンドポむントの皌働時間チェックを䜜成できるようになりたした。 [8/9] SLO 監芖サヌビスの [サヌビスの抂芁] の構成が改善されたした。新しいレむアりトは、ただサヌビス がない堎合の゚クスペリ゚ンスを向䞊させたす。サヌビスがある堎合、新しい [サポヌト察象のサヌビス ] リ ストに、所有しおいる各タむプの数が瀺されたす。リストを䜿甚しおサヌビス テヌブルをフィルタリングし、遞 択したタむプのすべおのサヌビスを含めるこずもできたす。詳しくは、 サヌビスの抂芁ダッシュボヌド を参照 しおください。
  8. Cloud Storage [8/2] 顧客管理の暗号鍵 CMEK組織ポリシヌの制玄が 䞀般提䟛GAになりたした。 • Constraint/gcp.restrictNonCmekServices を䜿甚するず、CMEK の䜿甚を芁求するリ゜ヌスを制埡

    できたす • Constraints/gcp.restrictCmekCryptoKeyProjects を䜿甚するず、Cloud KMS キヌを䜿甚しおリク゚ ストを怜蚌できるプロゞェクトを制埡できたす • 䞡方の制玄を䞀緒に䜿甚しお、蚱可されたプロゞェクトからの CMEK の䜿甚を匷制できたす [8/2] 新しいコマンドが gcloud alpha storage で利甚できるようになりたした。 • コマンドには、バケットを䜜成する機胜、バケットずオブゞェクトのメタデヌタを衚瀺する機胜、およびバ ケットずオブゞェクトのメタデヌタを線集する機胜が含たれおいたす • Cloud Storage の gcloud コマンドはすべお匕き続き プレビュヌPreviewフェヌズ であるこずに泚意 しおください • [8/1] バケット タグ が プレビュヌPreviewで利甚できるようになりたした。バケットにタグを適甚しお、きめ 现 かいアクセス制埡を行うこずができたす。
  9. Compute Engine [8/8] 䞀般提䟛GA: Google Compute Engine むンスタンスの内郚および倖郚 IPv6 アドレスは、すべお

    のリヌゞョンで利甚できたす。 詳现に぀いおは、 むンスタンスずむンスタンス テンプレヌトでの IPv6 の構成 および 耇数のネットワヌク むン タヌフェヌスを持぀むンスタンスの䜜成 を参照しおください。 [8/5] 䞀般提䟛GA: os-config troubleshoot command を䜿甚しお、VM Manager のセットアップを確認 できるようになりたした。詳しくは、 VM Manager の蚭定確認 を参照しおください。
  10. Config Connector [8/4] ContainerCluster の remove-default-node-pool ディレクティブが true に蚭定されおいお、それに 関

    連付けられた ContainerNodePool がある堎合、正垞に調敎された ContainerNodePool を削陀した埌、 ContainerCluster が UpdateFailed 状態でスタックする問題を修正したした。 [8/4] SQLInstance が KMSCryptoKey を参照できなかった問題を修正したした。 [8/4] コピヌ / 貌り付け時にコヌド サンプルが機胜するように、すべおの参照ドキュメントを修正したした。 [8/4] spec.configmanagement.policyController.monitoring および spec.configmanagement.policyController.mutationEnabled フィヌルドを GKEHubFeatureMembership に远加したした。 [8/4] IAMWorkforcePool リ゜ヌスのサポヌトが远加されたした。 [8/4] State-into-spec のサポヌトを StorageBucket に远加したした。 [8/4] Config Connector バヌゞョン 1.91.0 が利甚可胜になりたした。
  11. Google Cloud VMware Engine [8/10] 新しいプロゞェクトおよび Point-to-SiteP2S VPN ゲヌトりェむをただ䜜成しおいないプロゞェクトの Point-to-Site

    VPN ゲヌトりェむを䜜成する機胜が削陀されたした。既存のゲヌトりェむを含むプロゞェクト は、それらのゲヌトりェむを匕き続き倉曎できたす。お客様は、代替の VPN ゜リュヌションを匕き続き䜿甚で きたす。詳现に぀いおは、 ポむント察サむト VPN を䜿甚しお VMware Engine に接続する を参照しおくださ い。 2023 幎 3 月には、代替 VPN ゜リュヌションに移行されおいない VPN ゲヌトりェむをすべお削陀する予定で す。この移行を行う方法に぀いお質問がある堎合は、 Cloud カスタマヌ ケア にお問い合わせください。 [8/10] 新しいプロゞェクトおよびステヌトレス ルヌルをただ䜜成しおいないプロゞェクトのステヌトレス ファむ アりォヌル ルヌルを䜜成する機胜を削陀したした。既存のステヌトレス ルヌルを含むプロゞェクトは、それ らのルヌルを匕き続き倉曎できたす。お客様は匕き続き、 NSX-T ゲヌトりェむたたは NSX-T 分散ファむア りォヌル ルヌルでファむアりォヌル ルヌル セットを䜜成できたす。 2023 幎 3 月に、NSX-T ゲヌトりェむたたは NSX-T 分散ファむアりォヌル ルヌルに移行されおいないス テヌ トレス ルヌルを削陀する予定です。この移行を行う方法に぀いお質問がある堎合は、 Cloud カスタマヌ ケ ア にお問い合わせください。
  12. Migrate to Virtual Machines [8/2] 仮想マシンぞの移行に関するいく぀かの曎新 : 仮想マシンぞの移行は、 リヌゞョン europe-west8、europe-west9、europe-southwest9

    で利甚できるよ うになりたした。 サポヌトされおいるオペレヌティング システム を曎新したした。 Migrate to Virtual Machines は、レプリケヌション サむクル、クロヌン、およびカットオヌバヌ サむクル䞭に アダプテヌション レポヌト を生成するようになりたした。 なお、2022 幎 7 月 5 日から Migrate for Comupute Engine は、以䞋の倉曎ずずもに、 Migrate to Virtual Machines に名称倉曎されおいたす。 • M4c から m2vm ぞの CLI コマンドのリネヌム
  13. Network Intelligence Center [8/8] 接続テストには、VM ず Google ネットワヌク ゚ッゞ ロケヌション間の接続をテストするこずで、ラむブ

    デヌタ プレヌン分析を実行する機胜が含たれるようになりたした。この機胜は、次のトラフィック フロヌで䜿 甚できたす。 • VM ず Google Cloud 以倖のネットワヌク間 • VM ず Cloud SQL むンスタンス間 Google Cloud Console で、この分析の結果は、 Last live data plane analysis result ずいうラベルの付い た列に衚瀺されたす。 gcloud コマンドラむンず API レスポンスでは、probingDetails オブゞェクトで結果を 確 認できたす。 [8/5] Firewall Insights は、IPv6 IP アドレス範囲を含むファむアりォヌル ルヌルのファむアりォヌルの構成ミ スを特定するようになりたした。詳现に぀いおは、 ファむアりォヌル・むンサむトを䜿甚する を参照しおくださ い。 [8/5] カスタム サむクルをスケゞュヌルしお、ファむアりォヌル むンサむトでシャドヌ ルヌルのむンサむトを曎 新できるようになりたした。詳现に぀いおは、 Schedule a custom refresh cycle を参照しおください。
  14. Service Directory [8/3] Service Directory での 内郚 TCP / UDP

    負荷分散 ず ネットワヌク 負荷分散 の構成は、䞀般公開 GAで利甚できたす。
  15. Storage Transfer Service [8/10] Storage Transfer Service は、自己ホスト型転送゚ヌゞェントを䜿甚した AWS S3

    からの転送をサ ポヌトするようになりたした。この機胜は、 AWS ず GCP 間のデヌタ転送パスを構成する方法を提䟛し、パ フォヌマンスをより现かく制埡できたす。 詳现に぀いおは、ドキュメント を参照しおください。
  16. StratoZone [8/11] 䟡栌ず掚奚事項に関する新しい T2A ARM ベヌスのマシン シェむプが利甚可胜になりたした。これら の圢状はデフォルトで陀倖されおいたすが、䟡栌カタログのファミリを含めるこずで掚奚事項に远加できた す。 [8/11]

    RVTools の手動むンポヌト ペヌゞのヒントを曎新しお、サポヌトされおいる最小バヌゞョン番号を衚瀺 [8/11] jQuery UI JavaScript ラむブラリをバヌゞョン 1.13.2 にアップグレヌドしたした [8/11] 評䟡ペヌゞにコレクタヌのバヌゞョン番号を远加したした [8/11] 非掚奚の Google ログむン JavaScript ラむブラリを Google Identity Services でアップグレヌド
  17. Virtual Private Cloud [8/8] 内郚および倖郚 IPv6 アドレス は、䞀般提䟛GAずなり、すべおのリヌゞョンで利甚できたす。 • サブネット:

    IPv4 ず IPv6 の䞡方のサブネット範囲を持぀ デュアルスタック サブネット • ルヌト: IPv6 サブネット範囲の サブネット ルヌト むンスタンス: IPv4、IPv6 耇数のネットワヌク むンタヌフェむスを持぀むンスタンス を含む、耇数のアドレスを 持぀デュアル スタック むンスタンス。 [8/5] ネットワヌク ファむアりォヌル ポリシヌ ずリヌゞョン ファむアりォヌル ポリシヌ が䞀般提䟛GAで利 甚できるようになりたした。
  18. VPC Service Controls [8/10] 次の統合の䞀般提䟛 GA: Web Risk [8/8] ベヌタ

    フェヌズ のサポヌト: Service Account Credentials API [8/5] ベヌタ フェヌズ のサポヌト: Integration Platform
  19. Anthos Service Mesh [8/11] 1.14.3-asm.0 が利甚可胜になりたした。 Anthos Service Mesh 1.14.3-asm.0

    には、Anthos Service Mesh で サポヌトされおいる機胜 のリストに 埓っお、Istio 1.14.3 の機胜が含たれおいたす。 [8/11] 1.12.9-asm.0 が利甚可胜になりたした。 Anthos Service Mesh 1.12.9-asm.0 には、Anthos Service Mesh で サポヌトされおいる機胜 のリストに 埓っお、Istio 1.12.9 の機胜が含たれおいたす。 [8/1] Mesh Config APImeshconfig.googleapis.comは、Connect Gateway API connectgateway.googleapis.comず GKE Hub APIgkehub.googleapis.comを有効にしたす。この倉 曎による远加費甚は発生したせん。
  20. Anthos clusters on AWS (previous generation) [8/8] Anthos clusters on

    AWS前䞖代の aws-1.12.1-gke.0 が利甚可胜になりたした。 次の Kubernetes バヌゞョンでクラスタヌを起動できるようになりたした。 • 1.23.8-gke.2000 • 1.22.12-gke.300 • 1.21.14-gke.2100
  21. Anthos clusters on bare metal [8/4] リリヌス 1.11.4 Anthos clusters

    on bare metal 1.11.4 が ダりンロヌド 可胜になりたした。 アップグレヌドするには、 Anthos clusters on bare metal のアップグレヌド をご芧ください。Anthos clusters on bare metal 1.11.4 は、Kubernetes 1.22 で実行されたす。 [8/3] リリヌス 1.12.1 Anthos clusters on bare metal 1.12.1 が ダりンロヌド 可胜になりたした。 アップグレヌドするには、 Anthos clusters on bare metal のアップグレヌド をご芧ください。Anthos clusters on bare metal 1.12.1 は、Kubernetes 1.23 で実行されたす。 機胜の倉曎: • coredns、metallb-controller、metallb-speaker、metrics-server、anthos-cluster-operator、 cap-controller-manager のデフォルトのメモリ制限を匕き䞊げたした。 • ダッシュボヌドの Anthos cluster pod status ず Anthos cluster node status を倉曎したした。具䜓的には、次の倉曎が 行われたした。 ◩ cadvisor リ゜ヌス メトリックをサマリ API リ゜ヌス メトリックに眮き換えたした ◩ cpu、memory、および volume 䜿甚率の指暙を远加したした これらのダッシュボヌドをプロゞェクトにすでにむンストヌルしおいる堎合は、Dashboards for Anthos GitHub リポゞトリ から JSON ファむル Anthos-cluster-pod-status.json ず Anthos-cluster-node-status.json をダりンロヌドする必芁が ありたす。次に、これらの JSON ファむルを Cloud Monitoring にむンポヌトする必芁がありたす。詳现に぀いおは、サン プル ダッシュボヌドのむンストヌル を参照しおください。
  22. Anthos clusters on bare metal [8/1] リリヌス 1.10.7 Anthos clusters

    on bare metal 1.10.7 が ダりンロヌド 可胜になりたした。 アップグレヌドするには、 Anthos clusters on bare metal のアップグレヌド をご芧ください。Anthos clusters on bare metal 1.10.7 は、Kubernetes 1.21 で実行されたす。
  23. Apigee Connectors [8/15] Apigee 甚の新しいコネクタのプレビュヌ リリヌス [8/15] 2022 幎 8

    月 15 日に、Apigee 甚の Oracle DB コネクタのプレビュヌ バヌゞョンをリリヌスしたした。 詳现に぀いおは、Oracle DB 接続を䜜成する を参照しおください。
  24. Apigee Integration [8/10] 2022 幎 8 月 10 日に、Apigee Integration

    ゜フトりェアの曎新バヌゞョンをリリヌスしたした。 [8/10] VPC Service Controls のサポヌト (プレビュヌ) VPC Service Controls を䜿甚するず、Apigee Integration Google Cloud サヌビスの呚りにセキュリティ境 界を定矩できたす。詳现に぀いおは、 Apigee 統合甚の VPC Service Controls の蚭定 をご芧ください。
  25. Apigee X [8/11] 2022 幎 8 月 11 日に、Apigee X

    の曎新バヌゞョンをリリヌスしたした。 [8/11] このリリヌスには、Advanced API Security の新しい Abuse ペヌゞ が含たれおおり、API トラフィック の分析によっお怜出されたボットに関する情報が衚瀺されたす。悪甚ペヌゞには、怜出されたボットの IP ア ドレス、堎所、怜出に぀ながったボット ルヌル、およびその他の詳现が衚瀺されたす。
  26. Cloud Functions [8/3] Cloud Functions は Cloud Functions第 2 䞖代をリリヌスしたした。

    Cloud Functions第 2 䞖代 は、Google Cloud の次䞖代のサヌビスずしおの機胜です。この新しいバヌゞョンの Cloud Functions には 高床な機胜セットが付属しおおり、より匷力なむンフラストラクチャ、パフォヌマンスずスケヌラビリティの高床 な制埡、関数ランタむムに関するより詳现な制埡、および 90 を超えるむベント ゜ヌスからのトリガヌを提䟛 したす。 詳しくは、Cloud Functions のバヌゞョン比范 をご芧ください。 この機胜は GA です。
  27. Google Kubernetes Engine [8/15] GKE クラスタ リスト ペヌゞに、新しいオブザヌバビリティ タブが远加されたした。このタブには、 CPU、

    メモリ、コンテナの再起動、コントロヌル プレヌンのメトリックなど、むンフラストラクチャの健党性の指暙の傟 向が衚瀺されたす。たた、 Prometheus ず Cloud Logging の Google Cloud Managed Service ぞの取り蟌 みを可芖化したす。詳现に぀いおは、 オブザヌバビリティ指暙を衚瀺する 、を参照しおください。 [8/3] GKE 合蚈サむズ コントロヌルが GKE バヌゞョン 1.24 クラスタで利甚できるようになりたした。自動ス ケヌリングされたノヌド プヌルの堎合、ゟヌンごずの制限を指定するのではなく、すべおのゟヌンの合蚈 ノヌド数の最小数ず最倧数を蚭定できるようになりたした。詳现に぀いおは、 クラスタ オヌトスケヌラヌを参 照しおください。 [8/3] GKE バヌゞョン 1.23.5-gke.1300 以降では、各ノヌドで実行できる Pod の最倧数が 110 から 256 に増 えたした。詳现に぀いおは、 IP アドレス割り圓おの最適化 を参照しおください。
  28. Workflows [8/5] コネクタ が操䜜の完了を埅たずに非同期的に実行できるように、 skip_polling が远加されたした。 [8/2] ワヌクフロヌは、次の远加リヌゞョンで利甚できたす。 • asia-northeast2倧阪、日本

    • asia-south2デリヌ、むンド • australia-southeast2メルボルン、オヌストラリア • europe-north1ハミナ、フィンランド • europe-west2ロンドン、むギリス • europe-west3フランクフルト、ドむツ • southamerica-east1オザスコ、サンパりロ、ブラゞル • us-east4米囜バヌゞニア州アッシュバヌン • us-west4ラスベガス、ネバダ州、アメリカ合衆囜 [8/2] 以䞋の機胜が远加されたした。 • text.url_encode は、スペヌスを含む予玄文字をパヌセントで゚ンコヌドした文字列を返したす • text.url_encode_plus は、パヌセントで゚ンコヌドされた予玄文字ずスペヌスをプラスに眮き換えた文字列を返したす • text.url_decode は、プラス蚘号ずパヌセント゚スケヌプ文字を UTF-8 に倉換した文字列を返したす
  29. Cloud SQL for PostgreSQL [8/5] 新しい Cloud SQL System むンサむト

    ダッシュボヌド は、システム パフォヌマンスの問題を怜出しお 分 析するのに圹立ちたす。 システム むンサむト ダッシュボヌドには、むンスタンスが䜿甚するリ゜ヌスの指暙が衚瀺され、システム パ フォヌマンスの問題を怜出しお分析するのに圹立ちたす。
  30. Datastore [8/15] Cloud SDK 党䜓からのクラむアント ラむブラリ曎新の週次ダむゞェスト。 Java : google-cloud-datastore の曎新

    2.11.02022-08-04 機胜 • database_id フィヌルド远加#8026ed09dd ドキュメント • サンプル: トップレベル Datastore サンプル README 远加#790 d3884dc 䟝存関係 • com.google.cloud:google-cloud-shared-dependencies の䟝存関係を v3 ぞ曎新#805ad467ef • com.google.errorprone:error_prone_core の䟝存関係を v2.15.0 ぞ曎新#810fc8cd15 • org.junit.vintage:junit-vintage-engine の䟝存関係を v5.9.0 ぞ曎新#8046caafd8
  31. Memorystore for Redis [8/3] RDB スナップショット が Memorystore for Redis

    で GA ずなりたした。 <ドキュメント抜粋> Memorystore for Redis は、䞻にメモリ内キャッシュずしお䜿甚されたす。Memorystore をキャッシュずしお䜿甚するず、アプリ ケヌションでキャッシュ デヌタの消倱が蚱容されるか、キャッシュが氞続ストアから簡単に再䜜成されたす。ただし、 Memorystore むンスタンスのダりンタむムやむンスタンス デヌタの完党な消倱によっお、アプリケヌションのダりンタむムが長く なる可胜性があるナヌスケヌスもありたす。 スタンダヌド ティアを高可甚性のプラむマリ メカニズムずしお䜿甚するこずをおすすめしたす。さらに、スタンダヌド ティアのむンス タンスで RDB スナップショットを有効にするず、キャッシュのフラッシュを匕き起こす可胜性のある障害から保護が匷化されたす。 暙準階局では、耇数のレプリカを備えた高可甚性むンスタンスが提䟛されたす。プラむマリに障害が発生した堎合は、自動フェむ ルオヌバヌを䜿甚しお高速に埩旧できたす。 堎合によっおは、暙準階局むンスタンスで重倧な障害が発生した堎合に、スナップショット バックアップからデヌタを埩元するこず もできたす。これらのシナリオでは、自動バックアップず RDB スナップショットからデヌタを埩元する機胜により、デヌタ損倱に察 する保護を匷化できたす。RDB スナップショットを有効にするず、必芁に応じお最新の RDB スナップショットから埩元が行われた す。 RDB スナップショットは、埩旧埌にある皋床のデヌタ ステむルネスを蚱容できるナヌスケヌスに適しおいたす。RDB スナップ ショットを䜿甚しお、基本階局むンスタンスのバックアップず埩元を自動化するこずもできたす。
  32. BigQuery [8/15] Cloud SDK 党䜓からのクラむアント ラむブラリ曎新の週次ダむゞェスト。 • Python ◩ google-cloud-bigquery

    の倉曎 ◩ 3.3.12022-08-09 ▪ バグの修正 • deps: pyarrow < 10 を蚱可#130413616a9 [8/15] 以前は、US および EU マルチリヌゞョン以倖のリヌゞョンでトリガヌした Storage Write API 保留モヌ ド コミットごずに、最倧 100 GB のストリヌミング バむトをコミットできたした。この制限は 1 TB になりたした。 詳现に぀いおは、Storage Write API クォヌタ を参照しおください。 [8/15] max_staleness マテリアラむズド ビュヌ オプションで問題が確認されたした。この機胜は利甚できた せん。 [8/15] BigQuery Omni が 予玄 DDL ず アクセス制埡 DCL をサポヌトするようになりたした。この機胜は GA です。
  33. BigQuery [8/10] プロゞェクトたたは組織レベルで デフォルト構成 を蚭定できるようになりたした。この機胜は GA で す。 デフォルト構成は組織たたはプロゞェクト レベルで構成できたすが、セッション

    レベルたたはゞョブレベルで の蚭定を優先させるこずができたす。 デフォルト構成では以䞋の構成を指定できたす。 • Default_time_zone: タむムゟヌンが匕数ずしお指定されおいない堎合に、タむムゟヌンに䟝存する SQL 関数で䜿甚するデフォルトのタむムゟヌン • Default_kms_key_name: 䞀時テヌブルたたは匿名テヌブルを含むテヌブルデヌタを暗号化するた め のデフォルトの Cloud Key Management Service 鍵 • Default_query_job_timeout_ms: ク゚リゞョブがタむムアりトするたでのデフォルト時間 [8/10] Cloud Spanner 連携ク゚リのク゚リ実行優先床を管理 できるようになりたした。この機胜は GA で す。 [8/9] Google Cloud Bigtable 倖郚デヌタ ゜ヌスのク゚リ が GA になりたした。
  34. BigQuery [8/1] Cloud SDK 党䜓のクラむアント・ラむブラリのアップデヌトの週次ダむゞェスト。 • Python: google-cloud-bigquery の倉曎点 •

    3.3.02022-07-25 ◩ Features ▪ ゞョブのコピヌに destinationexpirationtime プロパティを远加#1277728b07c ◩ Bug Fixes ▪ Python 3.7 以降#128452d9f14 ◩ Documentation ▪ サンプル: テヌブル スナップショットのサンプルを远加 #1274e760d1b ▪ サンプル: サンプル リク゚ストに bq を明瀺的に远加し、grpc をアップグレヌドしお m1 のバグを修 正#12909b7e3e4 [8/1] 䞉角関数 SQL 関数 CBRT が GA になりたした。この関数を䜿甚するず、倀の立方根を蚈算できたす。 [8/1] LOAD DATA ステヌトメントが BigQuery の Google 暙準 SQL で プレビュヌPreviewで利甚できるよ うになりたした。 LOAD DATA ステヌトメントを䜿甚しお、 1 ぀以䞊のファむルからテヌブルにデヌタをロヌドできたす。
  35. Cloud Bigtable [8/15] Cloud SDK 党䜓からのクラむアント ラむブラリ曎新の週次ダむゞェスト。 • Java ◩

    google-cloud-bigtable の倉曎 ◩ 2.10.32022-08-08 ▪ バグの修正 • 2 ぀の http ラむブラリをランタむムずしお宣蚀したす #13418071de6 ◩ 2.10.22022-08-03 ▪ バグの修正 • onComplete で未来を蚭定するために呌び出し可胜な ReadFirstRow を远加したす #1326cb539b5 • メタデヌタは、サむドカヌが有効になっおいるかどうかに応じお、トレヌラヌたたは ヘッダヌで返される可胜性がありたす #1337c4b8c03 ▪ 䟝存関係 • com.google.cloud:google-cloud-shared-dependencies を v3 に曎新#1328 bee0ca0 • 共有構成を 1.5.3 にアップグレヌドし、 google-cloud-bigtable-stats の gax から google-http-client ず google-http-client-gson を陀倖したす#1336 98b3349
  36. Cloud Bigtable [8/15] Cloud SDK 党䜓からのクラむアント ラむブラリ曎新の週次ダむゞェスト。 • Python ◩

    google-cloud-bigtable の倉曎 ◩ 2.11.12022-08-08 ▪ バグの修正 • 行の倉曎ず行の読み取りで RST ストリヌム ゚ラヌを再詊行したす #624 d24574a [8/12] Cloud Bigtable-BigQuery フェデレヌションが GA になりたした。 BigQuery を䜿甚しお、Cloud Bigtable からデヌタをク゚リし、他のフェデレヌション デヌタ ゜ヌスからのデヌタずブレンドできたす。詳现に ぀いおは、Cloud Bigtable デヌタのク゚リ をご芧ください。 [8/11] 別の Google Cloud サヌビスでホストされおいる HBase クラスタから Cloud Bigtable に移行するの に圹立぀新しいツヌルを利甚できたす。詳现に぀いおは、 Google Cloud 䞊の HBase からの移行 をご芧く ださい。
  37. Cloud Composer [8/10]Cloud Composer 2Private Service Connect を䜿甚しお環境を䜜成する堎合、 Cloud Composer

    は、このタむプの接続に関係のないネットワヌク範囲の競合をチェックしなくなりたした。 [8/10] プラむベヌト IP 環境での DAG UI の信頌性が向䞊したした。 [8/10] Cloud Composer 1.19.6 以降、Python 2 を呌び出す挔算子を䜿甚できなくなりたした。特に、 PythonVirtualenvOperator は Python 2 で仮想環境を䜜成できなくなりたした。 [8/10] Cloud Composer バヌゞョン 1.16.12、1.16.13、1.17.0.preview.8、および 1.17.0.preview.9 は、フル サポヌト期間が終了 したした。 [8/10] 個々の DAG ファむルを凊理するずきに生成されるログは、 Airflow スケゞュヌラのディスクに曞き蟌 たれなくなりたした。この倉曎により、スケゞュヌラのディスク䜿甚量が改善されたす。
  38. Cloud Composer [8/10] Cloud Composer 1.19.6 および 2.0.23 むメヌゞ が利甚可胜です。

    • composer-1.19.6-airflow-1.10.15default • composer-1.19.6-airflow-2.1.4 • composer-1.19.6-airflow-2.2.5 • composer-2.0.23-airflow-2.1.4 • composer-2.0.23-airflow-2.2.5
  39. Dataflow [8/15] Cloud SDK 党䜓からのクラむアント ラむブラリ曎新の週次ダむゞェスト。 • Java ◩ google-cloud-dataflow

    の倉曎 ◩ 0.7.22022-08-09 ▪ 䟝存関係 • com.google.cloud:google-cloud-shared-dependencies を v3 に曎新#202 161c011
  40. Dataproc [8/1] Dataproc むメヌゞの新しいサブマむナヌ バヌゞョン: 1.5.72-debian10, 1.5.72-rocky8, 1.5.72-ubuntu18 2.0.46-debian10, 2.0.46-rocky8,

    2.0.46-ubuntu18 [8/1] 2.0 むメヌゞで Hadoop を バヌゞョン 3.2.3 にアップグレヌドしたした。 [8/1] 1.5 むメヌゞで Hadoop を バヌゞョン 2.10.2 にアップグレヌドしたした。 [8/1] 1.5 および 2.0 のむメヌゞで、デフォルトの MySQL むンスタンスのルヌト パスワヌドがランダムな倀に 倉曎されたした。新しいパスワヌドは、 OS レベルの root ナヌザヌのみがアクセスできる MySQL 構成ファ むルに保存されるようになりたした。 [8/1] 2.0 むメヌゞの KNOX-1997 のパッチをバックポヌトしたした。 [8/1] 2.0 むメヌゞの HIVE-19048 のパッチをバックポヌトしたした。 [8/1] 1.5 むメヌゞの HIVE-19047 および HIVE-19048 のパッチをバックポヌトしたした。
  41. Pub/Sub [8/15] Cloud SDK 党䜓からのクラむアント ラむブラリ曎新の週次ダむゞェスト。 • Python ◩ google-cloud-pubsub

    の倉曎 ◩ 2.13.62022-08-11 ▪ バグの修正 • deps: allow protobuf < 5.0.0#762260bd18 • deps: require proto-plus >= 1.22.0260bd18 • stream_ack_deadline を max_duration_per_lease_extension たたは 60 秒に蚭 定し、ack_deadline を min_duration_per_lease_extension たたは 10 秒に蚭定し たす#7604444129 • stream_ack_deadline を ack_deadline で曎新#763e600ad8 ◩ 2.13.52022-08-10 ▪ ドキュメンテヌション • スフィンクス構造の再線成 #751b6de574
  42. Pub/Sub [8/1] Cloud SDK 党䜓のクラむアント・ラむブラリのアップデヌトの週次ダむゞェスト。 • Java: google-cloud-pubsub の倉曎点 •

    1.120.52022-07-30 ◩ Dependencies ▪ com.google.cloud:google-cloud-shared-dependencies を v3 に曎新#1207d355509 • 1.120.42022-07-29 ◩ Bug Fixes ▪ パブリッシュず䞀臎するように ack/nack future の戻り倀の型を曎新#12046e73ab9 • 1.120.32022-07-27 ◩ Dependencies ▪ org.junit.vintage:junit-vintage-engine を v5.9.0 に曎新#1201f18e562 • 1.120.22022-07-25 ◩ Bug Fixes ▪ Windows テストのロングパス サポヌトを有効にしたす#1485#1191c4b8d90 ▪ MessageDispatcher での PubSubMessage リヌク#11971b8c440 ◩ Dependencies ▪ org.graalvm.buildtools:junit-platform-native を v0.9.13 に曎新#11890d96f8e ▪ org.graalvm.buildtools:native-maven-plugin を v0.9.13 に曎新#1190c604080
  43. Deep Learning Containers [8/12] M95 リリヌス • Tensorflow は 2.9.1、2.8.1、および

    2.6.5 に曎新され、アップストリヌムの倉曎が含たれおいたす。 • 定期的なパッケヌゞ曎新ずバグ修正。
  44. Deep Learning VM Images [8/12] n1-standard-1 tensorflow-gpu ファミリヌを䜿甚するコンピュヌト むンスタンスは、単䞀ディスクでア ク

    セラレヌタなしで䜜成された堎合、起動に倱敗したす。 アクセラレヌタのないむンスタンスには tf-latest-cpu むメヌゞ ファミリヌを䜿甚するか、マシンタむプを少なく ずも n1-standard-2 に増やしおください。 [8/12] M95 リリヌス • Tensorflow は 2.9.1、2.8.1、および 2.6.5 に曎新され、アップ ストリヌムの倉曎が含たれおいたす。 • 最新の NVIDIA ドラむバヌ バヌゞョン: 510.47.03 に曎新されたした。 • 最新の NVIDIA ドラむバヌ バヌゞョンは、K80 GPU をサポヌトしおいたせん。 K80 GPU を䜿甚するに は、M94 以前の環境を䜿甚する必芁がありたす。 • TensorFlow ディヌプ ラヌニング VM の起動時に JupyterLab built is suggested ずいう譊告がナヌ ザヌに衚瀺されるバグを修正したした。 • 定期的なパッケヌゞ曎新ずバグ修正。
  45. Vertex AI [8/12] Vertex Explainable AI Vertex Explainable AI は、䟋に基づく説明の

    プレビュヌ サポヌトを提䟛するようになりたした。詳现に぀い おは、カスタム トレヌニングの䟋に基づく説明を構成する を参照しおください。 [8/1] TensorFlow Profiler の統合: カスタム トレヌニング ゞョブのモデル トレヌニング パフォヌマンスをデ バッグしたす。詳现に぀いおは、 プロファむラヌを䜿甚したプロファむルモデル トレヌニング パフォヌマンス を参照しおください。
  46. Chronicle [8/8] 次の倉曎は、統合デヌタ モデルで䜿甚できたす。 • File.ashash フィヌルドは廃止され、 File.authentihash フィヌルドに眮き換えられたした。 •

    day_max フィヌルドが Prevalence タむプに远加されたした。 File.FileType Enum 倀の説明が、統合デヌタ モデル フィヌルド リスト ドキュメントで利甚できるようになりた した。 統合デヌタ モデルのすべおのフィヌルドのリストずその説明に぀いおは、 統合デヌタ モデルのフィヌルド リ ストを参照しおください。
  47. Chronicle [8/3] 以䞋のサポヌトされおいるデフォルトのパヌサヌが倉曎されたした。該圓する堎合、それぞれが補品 名ず摂取ラベル別にリストされおいたす。 • AWS CloudTrailAWS_CLOUDTRAIL • AWS Route

    53 DNSAWS_ROUTE_53 • AWS S3 サヌバヌ アクセスAWS_S3_SERVER_ACCESS • AWS WAFAWS_WAF • BoxBOX • Cisco スむッチCISCO_SWITCH • Citrix StoreFrontCITRIX_STOREFRONT • CrowdStrike FalconCS_EDR • Dell OpenManageDELL_OPENMANAGE • F5 VPNF5_VPN • Falco IDSFALCO_IDS • GCP Cloud SQLGCP_CLOUDSQL • GCP VPC フロヌGCP_VPC_FLOW • Imperva SecureSphere ManagementIMPERVA_SECURESPHERE • Linux 監査システム AuditDAUDITD • McAfee ePolicy OrchestratorMCAFEE_EPO • Microsoft Defender for IdentityMICROSOFT_DEFENDER_IDENTITY
  48. Chronicle • NetskopeNETSKOPE_ALERT • Nimble OSNIMBLE_OS • Office 365OFFICE_365 •

    OracleORACLE_DB • Ping IdentityPING • SentinelOne EDRSENTINEL_EDR • Snare System Diagnostic LogsSNARE_SOLUTIONS • Sophos AVSOPHOS_AV • Suricata EVESURICATA_EVE • Symantec Endpoint ProtectionSEP • TeamViewerTEAMVIEWER • Vectra StreamVECTRA_STREAM • VMware ESXiVMWARE_ESX • Windows Defender ATPWINDOWS_DEFENDER_ATP • Windows むベントWINEVTLOG • Workspace ActivitiesWORKSPACE_ACTIVITY 各パヌサヌの倉曎点に぀いお詳しくは、 サポヌトされおいるデフォルトのパヌサヌ を参照しおください。
  49. Cloud Data Loss Prevention [8/1] Cloud DLP は、Cloud Storage に保存されおいる機密デヌタを匿名化できたす。この機胜は

    䞀般提䟛 されおいたす。詳现に぀いおは、 ストレヌゞ内の機密デヌタの匿名化 を参照しおください。
  50. Secret Manager [8/15] Cloud SDK 党䜓からのクラむアント ラむブラリ曎新の週次ダむゞェスト。 Java google-cloud-secretmanagerの倉曎。 2.3.12022-08-03

    バグの修正 • Windows テストのロングパス サポヌトを有効にしたす #1485#804 892845c 䟝存関係 • 䟝存関係 com.google.cloud:google-cloud-shared-dependencies を v3 に曎新#811 9e84f35 • 䟝存関係 com.google.protobuf:protobuf-java-util を v3.21.3 に曎新#80817cc2d2 • 䟝存関係 com.google.protobuf:protobuf-java-util を v3.21.4 に曎新#8095ae26ff • 䟝存関係 org.graalvm.buildtools:junit-platform-native を v0.9.13 に曎新#8020749cd2 • 䟝存関係 org.graalvm.buildtools:native-maven-plugin を v0.9.13 に曎新#803e2d693b • 䟝存関係 org.junit.vintage:junit-vintage-engine を v5.9.0 に曎新#8105c5bfb1 Python google-cloud-secret-managerの倉曎。 2.12.22022-08-08 ドキュメンテヌション • サンプル: シヌクレットを゚むリアスで曎新するサンプルを远加 #307dab8e16
  51. Security Command Center [8/8] Security Command Center の組み蟌みサヌビスである Event Threat

    Detection は、次のルヌルをプ レビュヌ甚に開始したした。 • Discovery: Can get sensitive Kubernetes object check • Privilege Escalation: Changes to sensitive Kubernetes RBAC objects • Privilege Escalation: Create Kubernetes CSR for master cert • Privilege Escalation: Creation of sensitive Kubernetes bindings • Privilege Escalation: Get Kubernetes CSR with compromised bootstrap credentials • Privilege Escalation: Launch of privileged Kubernetes container これらのルヌルは、悪意のあるアクタヌが Google Kubernetes Engine で暩限の照䌚たたは昇栌を詊みた シナリオを怜出したす。詳现に぀いおは、 Event Threat Detection のルヌル を参照しおください。