Upgrade to Pro — share decks privately, control downloads, hide ads and more …

Google Cloud Updates 2022/02/16-02/28

Google Cloud Updates 2022/02/16-02/28

Norio Nishioka

March 15, 2022
Tweet

More Decks by Norio Nishioka

Other Decks in Technology

Transcript

  1. Compute Engine [2/23] Compute Engine で実行されている GPU では NVIDIA510 ドライバーはまだサポートされていませ

    ん。既知の問題を参照してください [2/16] T2D マシンは、次のリージョンとゾーンで利用できるようになりました ベルギー、サンギスラン: europe-west1 オレゴン州ダレス:us-west1 [2/16] ライセンスと追加ライセンスに関する新しいドキュメントが公開されています  ライセンスについて  ライセンスの表示と追加
  2. Cloud Asset Inventory [2/28] 次のリソースタイプは、エクスポート API( exportAssets および batchGetAssetsHistory )および

    フィード API を介して公開されています。 Firestore firestore.googleapis.com/Database [2/24] 次のリソースタイプは、エクスポート API( exportAssets および batchGetAssetsHistory )、 フィード API 、および検索 API( searchAllResources および searchAllIamPolicies )を通じて公開されています Cloud Healthcare API  Healthcare.googleapis.com/ConsentStore  Healthcare.googleapis.com/Dataset  Healthcare.googleapis.com/DicomStore  Healthcare.googleapis.com/FhirStore  Healthcare.googleapis.com/Hl7V2Store
  3. Cloud Asset Inventory [2/23] 次のリソースタイプは、 リソース検索 API ( searchAllResources )および

    IAM ポリシーの検索 API ( searchAllIamPolicies )を通じて公開されています Vertex AI aiplatform.googleapis.com/PipelineJob [2/17] 次のリソースタイプは、 リソース検索 API ( searchAllResources )および IAM ポリシーの検索 API ( searchAllIamPolicies )を通じて公開されています Vertex AI aiplatform.googleapis.com/MetadataStore aiplatform.googleapis.com/ModelDeploymentMonitoringJob
  4. Cloud DNS [2/22] ゾーン Cloud DNS ゾーン が利用できるようになりました。 Google Cloud

    ゾーンのみを対象とするプ ライベート DNS ゾーンを作成できます。この機能は Preview です
  5. Cloud Composer [2/17] ( Cloud Composer 2 )実行が 25 分未満のタスクは、

    メンテナンス操作 の影響を受けません。 Cloud Composer は、そのようなタスクが終了するまで待機してから、メンテナンス操作を開始します [2/17] DAG UI が利用できるようになりました。 DAG UI は、 DAG や DAG 実行、および個々のタスクの表示 と監視専用の Cloud Composer 用の Google Cloud Console インターフェースです。 この機能は Preview です
  6. Cloud Domains [2/21] Cloud Domains は、次の新しい TLD をサポートするようになりました • .day

    • .contact • .de • .nl • .autos 次の 2 つの TLD の年間価格が 15 ドルに変更されました • .boats • .homes 詳細については、 Cloud Domain の料金 をご覧ください
  7. Cloud Monitoring [2/28] Google Cloud のフルマネージドで Prometheus 互換のモニタリング ソリューションである Google

    Cloud Managed Service for Prometheus が GA になりました。現在標準の Prometheus を使用している 場所ならどこでもマネージドサービスを使用できます。コレクタは、ローカルストレージやルール評価など、 期待されるすべての Prometheus 機能を保持します Managed Service for Prometheus は、Kubernetes 環境でのマネージド データ収集も提供し、コレクタの デプロイ、スケーリング、シャーディング、構成、およびメンテナンスの複雑さを軽減します。詳細について は、Google Cloud Managed Service for Prometheus をご覧ください [2/22] バージョン 2.11.0 以降、Apache HBase のログとメトリックを Ops Agent から収集できるようになりま した。詳細については、 サードパーティ アプリケーションの監視: Apache HBase を参照してください [2/22] バージョン 2.11.0 以降、Ops Agent から Apache Hadoop ログとメトリックを収集できるようになりまし た。詳細については、 サードパーティ アプリケーションの監視: Apache Hadoop を参照してください [2/22] Metrics Explorer とダッシュボードのグラフには、新しいメトリック選択インターフェイスがあります。詳 細については、 Metrics Explorer 使用時の指標の選択 を参照してください
  8. Cloud Monitoring [2/22] バージョン 2.11.0 以降、Ops Agent から Apache HBase

    メトリックとログを収集できるようになりまし た。詳細については、 サードパーティ アプリケーションの監視: Apache HBase を参照してください [2/22] バージョン 2.11.0 以降、Ops Agent から MongoDB メトリックを収集できるようになりました。詳細に ついては、 サードパーティ アプリケーションの監視: MongoDB を参照してください [2/22] バージョン 2.11.0 以降、Ops Agent から Apache ActiveMQ メトリックを収集できるようになりました。 詳細については、 サードパーティ アプリケーションの監視: ActiveMQ を参照してください [2/22] バージョン 2.11.0 以降、Ops Agent から RabbitMQ メトリックを収集できるようになりました。詳細に ついては、 サードパーティ アプリケーションの監視: RabbitMQ を参照してください [2/22] バージョン 2.11.0 以降、Ops Agent から Apache Hadoop メトリックとログを収集できるようになりまし た。詳細については、 サードパーティ アプリケーションの監視: Apache Hadoop を参照してください [2/22] バージョン 2.11.0 以降、Ops Agent から WildFly ログを収集できるようになりました。詳細について は、 サードパーティ アプリケーションの監視: WildFly を参照してください
  9. Cloud Logging [2/22] バージョン 2.11.0 以降、Ops Agent から Apache ZooKeeper

    ログを収集できるようになりました。詳 細については、 サードパーティ アプリケーションの監視: Apache ZooKeeperを参照してください [2/22] バージョン 2.11.0 以降、Ops Agent から Apache CouchDB ログを収集できるようになりました。詳細 については、 サードパーティ アプリケーションの監視: Apache CouchDB を参照してください [2/17] Linux 用の Cloud Monitoring エージェントの install-monitoring-agent.sh インストールスクリプトは 廃止されました 。最新のインストール手順については、 Cloud Monitoring エージェントのインストールガイ ド を参照してください [2/17] アラートポリシーで欠落データをどのように処理するかを構成できるようになりました。現在、データの 到着が停止した場合、アラートポリシーは前の測定を繰り返すため、未解決のインシデントは未解決のまま になります。欠落しているデータを条件に違反しているものとして扱い、アクティブな条件をアクティブなまま にするか、違反していないものとして扱い、アクティブな条件を閉じることができるようになりました。詳細に ついては、 部分的な指標データ を参照してください
  10. Cloud Shell [2/16] .NET6.0 のサポートが追加されました。 Cloud Shell と Cloud Shell

    Editor は 、.NET6.0 開発をサポー トするようになりました [2/16] Cloud Shell Editor は Theia1.21.0 で構築されています。機能、更新、およびバグ修正の完全なリスト については、 Theiaリリースノート を参照してください [2/16] Cloud Shell は Debian 11 上に構築されています。アップデートの全リストについては、 Debian 11 リ リースノート を参照してください [2/16] Python3 への今後の切り替え CloudShell はまもなくデフォルトで Python3 になります。Python2 は引き続き CloudShell の開発ツールとし て含まれ、python2 コマンドを発行することで呼び出すことができます
  11. Network Connectivity Center [2/23] Networking Connectivity Center は、次のユースケースで、 Google Cloud

    リージョンでのサード パーティ ネットワーク仮想アプライアンスの使用をサポートするようになりました • サイトからクラウドへの接続の提供 • VPC ネットワーク間の接続の提供またはトラフィックの管理 サードパーティのネットワーク仮想アプライアンスは、 BGP を使用している限り、 SD-WAN ルーター、ファイ アウォール アプライアンス、ロードバランサー、または別のアプライアンスである可能性があります。ルー ター アプライアンス インスタンスを表す Network Connectivity Center スポークを作成すると、 Cloud Router と動的にルートを交換できます ソリューションが Network Connectivity Center と統合されているパートナーのリストを表示するには、 Network Connectivity Center のパートナーを参照してください Network Connectivity Center の詳細については、 製品の概要 を参照してください
  12. Anthos Service Mesh [2/22] 1.12.4-asm.1 が利用可能になりました。このパッチリリースには、 GCP-2022-007 に記載されている セキュリティの脆弱性に対する修正が含まれています [2/22]

    1.10.6-asm.1 が利用可能になりました。このパッチリリースには、 GCP-2022-007 に記載されている セキュリティの脆弱性に対する修正が含まれています [2/22] 1.11.7-asm.1 が利用可能になりました。このパッチリリースには、 GCP-2022-007 に記載されている セキュリティの脆弱性に対する修正が含まれています Anthos Service Mesh のアップグレードの詳細については、 Anthos Service Mesh のアップグレード を参 照してください
  13. [2/24] 制約テンプレート ライブラリには、 K8sPSPAutomountServiceAccountTokenPod 、 RestrictNetworkExclusions 、および K8sDisallowAnonymous という新しいテンプレートが含まれています [2/24]

    テンプレート ライブラリの K8sContainerRatios テンプレートは、新しいフィールド cpuRatio をサポー トします [2/24] テンプレート ライブラリの K8sRestrictRoleBindings テンプレートは、regexMatch フィールドを使用し て、role/clusterRole の正規表現マッチングをサポートするようになりました [2/24] テンプレート ライブラリの K8sProhibitRoleWildcardAccess テンプレートで、制約で指定された roles と clusterRoles をポリシーから除外できるようになりました Anthos Config Management
  14. [2/24] テンプレート ライブラリのテンプレートのセットに、特定のコンテナをポリシーから除外する ‘exemptImages’ パラメータが含まれるようになりました。それらのテンプレートは次のとおりです • K8sPSPAllowPrivilegeEscalationContainer • K8sPSPAppArmor •

    K8sPSPCapabilities • K8sContainerLimits • K8sContainerRatios • K8sPSPHostNetworkingPorts • K8sImageDigests • K8sPSPPrivilegedContainer • K8sPSPProcMount • K8sPSPReadOnlyRootFilesystem • K8sPSPSeccomp • K8sPSPSELinuxV2 • K8sPSPAllowedUsers • K8sContainerLimits Anthos Config Management
  15. Anthos on bare metal [2/25] リリース1.10.2 ベアメタル 1.10.2 上の Anthos

    クラスタが ダウンロード できるようになりました。アップグレードするには、 ベ アメタル版 Anthos のアップグレード を参照してください。ベアメタル 1.10.2 上のAnthosクラスタは、 Kubernetes 1.21で実行されます [2/25] 機能の変更: プリフライト チェックでは、インストールを開始する前に、ノードマシンに 十分なディスク容量 があるかどうか を確認するようになりました bmctl check cluster --snapshot コマンドを更新して、スナップショットがクラスタ名前空間のポッドに関する 情報をキャプチャするようにしました bmctl check cluster --snapshot コマンドを更新して、スナップショットがクラスタ API マシンとkubeadmin シークレットに関する情報をキャプチャするようにしました
  16. Apigee X [2/17] GraphQL ポリシー は、JSON でエンコードされたペイロードをサポートするようになりました [2/17] KVM ページネーション

    のサポートが利用可能になりました [2/17] スパイク停止のレートの動的更新がすぐに反映されるようになりました
  17. Cloud Build [2/18] GitHub などのサービスとの統合に関する組織ポリシーが GA となりました。ユーザーはポリシーを適 用して、GitHub などの外部サービスからトリガーされたビルドを制御できるようになりました。詳細について は、

    外部サービスからトリガーされるビルドの制限 を参照してください [2/18] CloudBuild の VPC Service Controls サポートが GA となりました。この機能の使用方法について は、 VPC Service Controls を使用する を参照してください
  18. Cloud Functions [2/16] Cloud Functions は、Node.js および Python の Artifact

    レジストリへのプライベート依存関係への 低 構成アクセスのサポートを追加しました
  19. Cloud Run for Anthos [2/23] Knative Serving 1.1.2 のサポートが、 Google

    Cloud 上の Cloud Run for Anthos のバージョン 1.23.0-gke.17 で利用できるようになりました 次の GKE マイナーバージョンがサポートされています • 1.19 と Anthos Service Mesh 1.10 • 1.20 と Anthos Service Mesh 1.10 • 1.21 と Anthos Service Mesh 1.11 または 1.12
  20. Config Connector [2/18] CloudBuildTrigger の topicRef を修正しました(Issue #605 ) [2/18]

    PrivateCACertificateAuthority リソースのサポートが追加されました [2/18] Config Connector バージョン 1.74.0 が利用可能になりました
  21. Google Kubernetes Engine [2/24] (2022-R3)バージョン アップデート GKE クラスタのバージョンが更新されました 次の Kubernetes

    バージョンが、新しいクラスタ、オプトイン コントロール プレーンのアップグレード、既存ク ラスタのノード アップグレードにおいて、利用可能です。より詳細については、 GKE のバージョニングとサ ポート 、および アップグレード を参照してください。 ※クラスタでこれらのバージョンを使用できない場合があります。ロールアウトはリリースノートの日付で始 まり、すべての Google Cloud ゾーン完了までに 4 営業日以上かかります 次ページ以降に、チャンネルなし、 Stable 、Regular 、Rapid 、それぞれのリリースチャンネルについて記載 します
  22. Google Kubernetes Engine [2/24] (2022-R03)バージョンアップデート (続き) <No channel (チャンネルなし)> 以下のコントロール

    プレーンとノードのバージョンが利用可能になりました • バージョン 1.21.6-gke.1503 は現在デフォルトバージョンです • 1.19.16-gke.6800 , 1.20.15-gke.1000 , 1.21.5-gke.1805 , 1.21.6-gke.1503 , 1.21.9-gke.1001 , 1.22.3-gke.1500 , 1.22.4-gke.1501 , 1.22.6-gke.1000 以下のノードのバージョンが利用可能になりました • 1.18.20-gke.6101 , 1.21.6-gke.1501 , 1.21.9-gke.1000 以下のコントロールプレーンバージョンは使用できなくなりました • 1.19.15-gke.1801 • 1.21.6-gke.1500 以下のノードバージョンは使用できなくなりました • 1.21.6-gke.1500 自動アップグレードが有効になっているコントロール プレーンおよびノードは、このリリースでアップグレード されます • バージョン 1.21 から 1.21.6-gke.1503 • バージョン 1.22 から 1.22.6-gke.300
  23. Google Kubernetes Engine [2/24] (2022-R03)バージョンアップデート (続き) <Stable チャンネル> 以下のバージョンが利用可能になりました •

    1.19.16-gke.3600 , 1.21.5-gke.1805 以下のバージョンは、 Stable チャネルでは使用できなくなりました • 1.19.15-gke.1801 • 1.21.5-gke.1802 自動アップグレードが有効になっているコントロールプレーンおよびノードは、このリリースでアップグレード されます • バージョン1.21 から 1.21.5-gke.1805
  24. Google Kubernetes Engine [2/24] (2022-R03)バージョンアップデート (続き) <Regular チャンネル> 以下のバージョンが利用可能になりました •

    バージョン 1.21.6-gke.1503 は現在、Regular チャンネルのデフォルト バージョンです • 1.21.5-gke.1805 , 1.21.6-gke.1503 , 1.22.4-gke.1501 以下のバージョンは、 Regular チャンネルでは利用できなくなりました • 1.20.11-gke.1801 , 1.21.5-gke.1802 , 1.21.6-gke.1500 自動アップグレードが有効になっているコントロール プレーンおよびとノードは、このリリースでアップグレー ドされます • バージョン 1.20 から 1.21.6-gke.1503 • バージョン 1.21 から 1.21.6-gke.1503 • バージョン 1.22 から 1.22.4-gke.1501
  25. Google Kubernetes Engine [2/24] (2022-R03)バージョンアップデート (続き) <Rapid チャンネル> 以下のバージョンが利用可能になりました •

    バージョン 1.22.6-gke.300 現在、Rapid チャネルのデフォルトバージョンです • 1.21.9-gke.1001 , 1.22.6-gke.1000 , 1.22.6-gke.1500 , 1.23.3-gke.1100 以下のバージョンは、 Rapidチャネルでは使用できなくなりました • 1.21.6-gke.1500 , 1.22.3-gke.700 , 1.22.3-gke.1500 , 1.23.2-gke.300 自動アップグレードが有効になっているコントロールプレーンおよびとノードは、このリリースでアップグレー ドされます • バージョン 1.20 から 1.21.9-gke.1001 • バージョン 1.21 から 1.21.9-gke.1001 • バージョン 1.23 から 1.23.3-gke.1100
  26. Google Kubernetes Engine [2/22] GKE Gateway のトラフィック管理 は、GKE 1.22 以降のバージョンのクラスタで利用可能です。

    ポッド を自動スケーリング したり、サービス トラフィック容量に基づいて クラスタ間でトラフィックを動的にシフト し たりできるようになりました [2/17] Kubernetes ネットワーク ポリシー API を使用すると、GKE 1.22 以降のバージョンでポリシーが適用さ れるポートの範囲(ポート範囲については KEP を参照)を指定できます。ネットワークポリシーで endPort フィールドを指定すると、クラスタ構成に基づいて Dataplane V2 で有効にならない場合があります。この API は、 Calico Network Policy 対応クラスタでサポートされますが、 Dataplane V2 クラスタではサポートさ れません 詳細については、 GKE Dataplane V2 の既知の問題 を参照してください
  27. BigQuery [2/16] リモート関数 が Preview となりました。リモート関数を使用すると、 SQL や Javascript 以外の言語、

    または BigQuery ユーザー定義関数で許可されていないライブラリやサービスを使用して関数を実装できま す
  28. Cloud Data Fusion [2/25] Cloud Data Fusion バージョン 6.6.0 は

    Preview として利用可能です。このリリースは、 CDAP リリース 6.6.0 と 並行しています [2/25] 6.6.0の機能: • クラスタの再利用 が GA となりました • 事前定義された自動スケーリング が Preview で利用可能です • Cloud Data Fusion の フロー制御 により、多すぎるリクエストの送信が妨げられます。送信するリクエストが多す ぎると、パイプラインの実行が停止したり、失敗したりする可能性があります。これはバッチ パイプラインとリアル タイム パイプライン、レプリケーション ジョブ API 、およびスケジュールされた開始リクエストに適用されます。この 機能は Preview です
  29. Cloud SQL for MySQL / PostgreSQL / SQL Server [2/23]

    プライマリ インスタンスがプライベート IP アドレスを使用している場合、インスタンスから作成された クローン と レプリカ に割り当てられた IP 範囲を選択できるようになりました [2/17] Cloud SQL は、インスタンスでのタグの使用をサポートするようになりました。タグは、プロジェクトや Cloud SQL インスタンスなどのリソースに適用できるキーと値のペアであり、きめ細かいアクセス制御に使 用されます。詳細については、 Google Cloud タグによるアクセス制御 をご覧ください。今すぐタグを使用す るには、 Cloud SQL インスタンスでタグを接続して管理する を参照してください
  30. Cloud SQL for MySQL [2/28] Cloud SQL for MySQL 8.0.26

    がデフォルトのマイナー バージョンになりました。既存のインスタンス を新しいバージョンにアップグレードするには、 MySQL のマイナー バージョンを設定する を参照してくださ い
  31. Cloud SQL for PostgreSQL [2/24] 最近のメンテナンス アップデートの変更により、 2 月 4

    日のリリースノート エントリ に記載されている 変更が一部のインスタンスに適用されましたが、他のインスタンスでは延期されました。 Google Cloud Console で、メンテナンスアップデートが適用されたかどうかを確認できます。具体的には、 インスタンスの [ 概要 ] ページ で、インスタンスの オペレーションとログ を確認して、 1 月 27 日以降に発生したメンテナンス 操作を確認します
  32. Dataplex [2/17] Dataplex Explore は Preview で利用可能となりました。 Explore は、Apache SparkSQL

    クエリと Jupyter ノートブックを使用してデータをクエリできる、フルマネージドのサーバーレスデータ探索エクスペリ エンスを提供します
  33. Dataproc [2/18] 新しい Rocky Linux ベースのイメージ 1.5.57-rocky8 および 2.0.31-rocky8 が

    GA となりました。これ らのイメージは、 EOL である CentOS イメージを置き換えます [2/18] Dataproc Serverless for Spark は、 GCS コネクタを 2.2.5 バージョンに更新する ランタイムバージョ ン 1.0.4 を使用するようになりました [2/18] Dataproc イメージの新しいサブマイナーバージョン : 1.5.57-debian10 、 1.5.57-ubuntu18 、および 1.5.57-rocky8 2.0.31-debian10 、 2.0.31-ubuntu18 、および 2.0.31-rocky8 [2/18] CentOS イメージは EOL です。 1.5.56-centos8 および 2.0.30-centos8 は、最終的な CentOS ベー スのイメージです。 CentOS イメージはサポートされなくなり、新しいリリースを受け入れません [2/18] イメージバージョン 2.0 で Cloud Storage コネクタバージョンを 2.2.5 にアップグレードしました [2/18] イメージバージョン 1.5 で Cloud Storage コネクタバージョンを 2.1.7 にアップグレードしました
  34. Document AI [2/18] 調達プロセッサの新しいバージョン 新しい Google Pretrained バージョンの procurement processor

    を、さまざまな品質改善とともにのリリー スしました • Invoice Parser • Expense Parser 古い Google default の次のバージョンからの変更は、新しい Google Pretrained バージョンに適用されて います。古い Google default バージョンは、引き続き利用可能であり、少なくとも 180 日間は非推奨になる ことはありません
  35. Deep Learning Containers [2/28] M90 リリース • CUDA は、いくつかの NCCL

    の問題に対処するため、 11.3.0 から 11.3.1 にアップグレードされました • VSlim GPU TensorFlow コンテナ が利用可能であり、サイズが大幅に小さくなっています • TensorFlow 2.7 コンテナが、再リリースされました
  36. Deep Learning VM Images [2/28] M90 リリース インスタンスでは、gRPC 1.44.0 が誤ったエラーログを生成する可能性がありますが、

    これは VM の起動機能には影響しません。修正は次のリリースで計画されています [2/28] M90 リリース • VertexAI のサンプルノートブックが /usr/share/tutorials のフォルダに含まれるようになりました。 • インスタンスは、端末をゴミ箱 (trash) やごみ箱 (recycle bin) に送る代わりに、端末を無効にしてファ イルを削除するという Jupyter オプションを許可するようになりました
  37. Security Command Center [2/24] Security Command Center は、調査結果、資産、およびセキュリティ ソースを次の SIEM

    および SOAR プラットフォームに自動的に送信できます • Cortex XSOAR - Security Command Centerのデータを Cortex XSOAR に送信する を参照してくだ さい • Elastic Stack - アセットと結果を Elastic Stack に送信する および アセットと結果を Docker とElastic Stack でエクスポートする を参照してください • IBM QRadar - IBM QRadar への Security Command Center のデータの送信 を参照してください [2/22] 調査結果に関連する MITRE ATT & CK フレームワークの詳細が、すべての Security Command Center サービスの検索属性として利用できるようになりました。このフレームワークは、クラウドリソースに 対する攻撃の 戦術 と 手法 を説明し、修復ガイダンスを提供します。これらの属性はすべての組み込み サービスと統合サービスで利用できますが、現時点では、 Container Threat Detection と Event Threat Detection のみがこれらの属性を設定しています。 詳細については、Findings オブジェクトの API マニュアルを 参照してください