Upgrade to Pro — share decks privately, control downloads, hide ads and more …

Google Cloud Updates 2022/04/16-04/30

Google Cloud Updates 2022/04/16-04/30

Norio Nishioka

May 20, 2022
Tweet

More Decks by Norio Nishioka

Other Decks in Technology

Transcript

  1. Google Cloud アップデート 2022 04 / 16 - 04 /

    30 グーグル・クラウド・ジャパン合同会社 2022 年 5 月 16 日
  2. Cloud Asset Inventory [4/19] 次のリソースタイプは、 Analyze Policy API(AnalyzeIamPolicy および AnalyzeIamPolicyLongrunning)を介して公開されています。

    データベース移行サービス • datamigration.googleapis.com/MigrationJob • datamigration.googleapis.com/ConnectionProfile
  3. Cloud Billing [4/25] 料金明細レポート で、更新された フィルタ、プロジェクトの祖先、および レポートの共有 がサポートさ れるようになりました。 Cloud

    Billing Console の料金明細レポートでは、レポートのフィルタと請求月セレクターが更新され、 Cloud Billing レポートページと費用明細ページと同様に機能し、 プロジェクトの祖先機能 が追加され、レポートの 共有 が有効になりました。 更新されたフィルター : 料金明細レポートを使用して請求書と明細書の詳細にアクセスします。レポートのフィルタおよびその他の 設定を使用すると、使用状況とコストのデータを分析するときに レポートビューを構成できます 。オフライン 分析のために 料金明細データを CSV にダウンロード することもできます。レポートを CSV にダウンロード すると、ダウンロードするデータは 設定したフィルタ によって制限され、表示するために選択した列のみが 含まれます。 プロジェクトの祖先: • 2022 年 1 月の請求月からプロジェクトの祖先データを表示するための新しいテーブル列が追加され ました プロジェクト階層データ を追加すると、過去のプロジェクト メタデータ を利用できます • プロジェクトごとにグループ化されていた使用量とコストのデータが、 プロジェクト階層ごとにグループ 化 されるようになりました
  4. Cloud Billing • プロジェクトの祖先 のコンポーネントである フォルダと組織をフィルタリング して、プロジェクト階層ご とにコストを分析できるようになりました • プロジェクト階層列の値は、

    フラットな表形式 を表示している場合、または [プロジェクト] > [サービス] > [SKU] でグループ化されたネストされた表形式を表示している場合にのみ表示されます • レポートには、[組織] > [フォルダ] > [プロジェクト] の個別の組み合わせごとに行が返され、テーブル には、プロジェクト、プロジェクト ID、プロジェクト番号、および プロジェクト階層の列 が含まれます。 [プロジェクト階層] 列にリストされている値は、 [組織名] > [フォルダー名]を示しています レポートの共有: 更新されたレポート フィルタに加えて、料金明細レポートは URL のブックマークと共有 をサポートするように なりました。請求書の月、テーブルビューの コストグループ化オプション 、およびレポート フィルタを設定して 料金明細レポートを構成すると、 料金明細の URL が更新され、選択内容が含まれます。 URL をブックマー クすると、レポート設定を保存 できます。 URL をコピーすることで、 料金明細レポートを共有 できます。 料金明細レポートおよび更新された機能の使用の詳細については、 ドキュメント を参照してください。
  5. Cloud Composer [4/29] Airflow in the Cloud: Lessons from the

    Field:Airflow Summit 2022 にご参加ください。
  6. Cloud Healthcare API [4/29] リリースが行われました。更新には、一般的なパフォーマンスの改善、バグ修正、および API リファレ ンス ドキュメントの更新が含まれる場合があります。 [4/22]

    FHIR リソースタイプを指定せずに _content パラメータを使用して FHIR 検索を実行することは、 2022 年 5 月 23 日に非推奨になります。 _content パラメータを使用して検索する場合は、 FHIR リソースタイプを 指定する必要があります。詳細については、 テキスト検索 を参照してください。
  7. Cloud Load Balancing [4/19] 内部 HTTP(S)ロード バランサーのバックエンド サブセット は、各プロキシ インスタンスにバックエンド

    のサブセットを割り当てることにより、パフォーマンスとスケーラビリティを向上させます。この機能は Preview です。
  8. Compute Engine [4/29] Spot VM は、すべてのマシンタイプ、リージョン、およびゾーンで使用できます。大幅な割引を受ける ためのプリエンプションに耐えることができるワークロードには、 Sopt VM を使用します。Spot

    VM は、マシ ンタイプと GPU の標準 VM のオンデマンド価格から 60 〜 91 %の割引を提供し、ローカル SSD の割引も少 なくなります。スポット価格は、ベースとなる需要と供給を反映するために、最大で月に 1 回変更される可能 性があります。 Sppt VM は、プリエンプティブル VM インスタンスの最新バージョンです。新規および既存のプリエンプティ ブル VM は引き続きサポートされ、 Spot VM と同じ価格を適用しますが、 Spot VM は、プリエンプティブル VM ではサポートされていない新機能を提供します。たとえば、プリエンプティブル VM は一度に最大 24 時 間しか実行できませんが、 Spot VM には最大ランタイムがありません。 Spot VM と プリエンプティブル VM の詳細をご覧ください。この機能は GA です。
  9. Compute Engine [4/18] 表示可能な CPU コアの数をカスタマイズ できるようになりました。この機能は Preview です。 [4/21]

    NVIDIA 510 ドライバは、Compute Engine で実行されている GPU でサポートされるようになりまし た。ドライバーのインストールについては、 GPU ドライバーのインストール を参照してください。
  10. Config Connector [4/25] IAMPolicy、IAMPartialPolicy、IAMPolicyMember、IAMAuditConfig の spec.resourceRef.apiVersion フィールドをオプションにしました。 [4/25] Config Connector

    バージョン 1.83.0 が利用可能になりました。 [4/21] Compute Instance リソースにフィールド spec.networkInterface[].networkIpRef を追加しました。 [4/21] Compute Instance リソース における spec.networkInterface[].networkIp フィールド が非推奨とな りました。 [4/21] Config Connector バージョン 1.82.0 が利用可能になりました。
  11. Google Cloud VMware Engine [4/29] VMware Engine の運用チームは、2022 年 5

    月初旬から vCenter Server と NSX-T に重要なセキュ リティ更新プログラムを適用します。このアップグレードの影響を受けるユーザーには、計画されたメンテナ ンス日時が記載された電子メールが送信されます。 メンテナンスの範囲と影響の詳細については、 サービスのお知らせ を参照してください。
  12. Identity and Access Management [4/25] IAM ドキュメントでは、「IAM ポリシー」を「許可ポリシー」と呼んでいます。他のドキュメントで「 IAM ポ

    リシー」への参照が引き続き表示される場合があります。 この変更は、gcloud CLI の RESTAPI、クライアント ライブラリ、またはフラグには影響しません。 [4/22] IAM Conditions は、Cloud SQL バックアップ セットの リソース属性 を提供するようになりました。こ れらのリソース属性を使用して、 Cloud SQL リソースのサブセットへのアクセスを許可できます。
  13. Network Intelligence Center [4/28] ルーター アプライアンスへの接続は、 ネットワーク トポロジ で GA

    として利用できるようになりました。 Google Cloud ユーザーは、ネットワーク トポロジを使用して、ネットワーク構成を監査し、ルーター アプライ アンス インスタンスに関連する問題のトラブル シューティングを行うことができます。 [4/19] 最大 12 か月間、過度に制限が緩いルール インサイトの監視期間を設定できます。詳細については、 観察期間の構成 を参照してください。
  14. SAP on Google Cloud [4/18] SLES 上での SAP NetWeaver の

    高可用性(HA)クラスタ - 推奨構成に変更 Google Cloud 上の SAP NetWeaver 用の SUSE Linux Enterprise Server(SLES)高可用性クラスタ内の ノード間のバックエンド通信を有効にするための推奨構成が変更されました。 新しいガイダンスでは、起動スクリプトの代わりに google-guest-agent を使用してバックエンド通信を有効 にします。 スタートアップ スクリプトを使用して既存のクラスタでバックエンド通信を有効にする場合は、できるだけ早く google-guest-agent 構成に切り替えることをお勧めします。 更新されたガイダンスについては、 VM 間でのロード バランサのバックエンド通信を有効にする を参照してく ださい。 [4/18] RHEL での SAP NetWeaver の HA クラスタ のドキュメント Red Hat Enterprise Linux(RHEL)上の SAP NetWeaver 高可用性(HA)クラスタの新しい手動構成ガイドを 使用できます。 詳細については、RHEL での SAP NetWeaver の HA クラスタ構成ガイド を参照してください。
  15. Storage Transfer Service [4/19] Storage Transfer Service は、宛先にすでに存在するファイルをいつ上書きするかについて、より多く のオプションを提供するようになりました。新しい OverwriteWhen

    フィールドには、ファイル システムとの間 の転送を含む すべての転送に適用される 3 つのオプションがあります。 • NEVER: ソース オブジェクトが同じ名前の場合、宛先オブジェクトを上書きしない    この場合、ソース オブジェクトは転送されない • DIFFERENT: ETags とチェックサム値を使用して、コンテンツが変更された場合にのみファイルを上書 きする • ALWAYS: 同じ名前の既存のファイルを上書きします。 Cloud Storage に転送する際に、宛先での LIST 操作を回避する
  16. Virtual Private Cloud [4/25] Private Service Connect エンドポイントの自動 DNS 構成は、GA

    で利用できます。 サービス プロデューサの場合 : Private Service Connect を使用してマネージド サービスを公開する場合、 オプションで サービスのドメイン名 を指定できます。 サービス利用者の場合 : 指定されたドメイン名を持つマネージド サービスに接続するために Private Service Connect エンドポイントを作成すると、 Private Service Connect エンドポイントの DNS エントリ が Service Directory DNS ゾーンに作成されます。
  17. Anthos Config Management [4/21] Fleet Workload Identity を使用してクラウド ソースリポジトリの Git

    リポジトリを認証するためのサ ポートが追加されました。詳細については、 Config Sync に Git の読み取り専用アクセス権を付与する を参 照してください。 [4/21] nomos bugreport コマンドに新しい --timeout フラグを追加しました。このフラグは、クラスタに接続 する時のタイムアウトを構成します。 [4/21] ConfigSync は、隠しディレクトリ .github、.gitlab、および隠しファイル .gitlab-ci.yml を無視します。
  18. Anthos clusters on bare metal [4/27] リリース 1.9.7 Anthos clusters

    on bare metal 1.9.7 が ダウンロード できるようになりました。アップグレードするには、 Anthos clusters on bare metal のアップグレード を参照してください。 Anthos clusters on bare metal 1.9.7 は、Kubernetes 1.21 で実行されます。
  19. Anthos clusters on VMware(1 / 4) [4/27] Anthos clusters on

    VMware 1.11.0-gke.543 が利用可能になりました。アップグレードするには、 Anthos clusters on VMware のアップグレード を参照してください。 Anthos clusters on VMware 1.11.0-gke.543 は、Kubernetes v1.22.8-gke.200 で実行されます。 Anthos clusters on VMware に影響を与えるセキュリティの脆弱性、エクスポージャー、および問題の最新 のパッチとアップデートを提供するサポートされているバージョンは、 1.11、1.10、および 1.9 です。 [4/27] Anthos clusters on VMware のドキュメント構造は、以前のバージョンとは大幅に異なります。詳細 に ついては、新しいドキュメント構造 を参照してください。 Kubernetes の Docker Engine 統合コードである Dockershim は、Kubernetes 1.20 で非推奨 になり、 Kubernetes 1.24 で削除される予定です。したがって、 ubuntu OS ノードのイメージタイプはその時点ではサ ポートされません。できるだけ早く ubuntu_containerd または cos OS イメージタイプのいずれかを使用す るようにノードプールを変換することを計画する必要があります。詳細については、 コンテナ ランタイムでの containerd の使用 を参照してください。 接続プロジェクトは現在、フリート ホスト プロジェクトと呼ばれています。詳細については、 フリート ホスト プ ロジェクト を参照してください。
  20. Anthos clusters on VMware(2 / 4) [4/27] クラスタライフサイクルの改善 : •

    管理者クラスタの作成が再開可能になりました。管理クラスタの作成がいずれかのステップで失敗し た場合、gkectl create admin を再実行して、管理クラスタの作成を再開できるようになりました。 プラットフォームの機能強化 : • Windows ノードプール: ◦ Windows Dataplane V2 のサポートは GA です。 Windows Dataplane V2 は、Windows ノード プールに対してデフォルトで有効になっています。これは、 containerd が Windows ノードプー ルに対してもデフォルトで有効になっていることを意味します ◦ Docker と Flannel が次のバージョンで削除されるという Windows ノードの非推奨通知を追加 しました。 Docker コンテナ ランタイムを使用している場合は、代わりに containerd と Windows Dataplane V2 を使用するように、gkectl update cluster を使用して ユーザー クラス タ構成を更新 する必要があります ◦ ノードの再起動後のべき等の Windows 起動スクリプト実行のサポートが追加されました ◦ 新しい Windows Server 2019 OS ビルド バージョン 10.0.17763.2565 は、Anthos 1.11.0 に対応 しています
  21. Anthos clusters on VMware(3 / 4) プラットフォームの機能強化(続き) : • 出力NATゲートウェイ:

    ◦ 出力 NAT ゲートウェイが GA になりました。この機能を使用すると、送信元ネットワークアドレス 変換(SNAT)を構成して、ユーザークラスタからの特定の出力トラフィックに予測可能な送信元 IP アドレスが与えられるようにすることができます。これにより、元のクラスタ外のワークロード からのリターン トラフィックがクラスタに到達できるようになります。詳細については、 出力 NAT ゲートウェイの設定 を参照してください • MetalLB: ◦ 新しいロード バランサ オプションである Metal LB は、Seesaw に加えて、別のバンドルされたソ フトウェア ロードバランサとして GA になりました • マルチニック ログ: ◦ Fluent Bit Logging エージェントは、複数のネットワーク インターフェイスを備えたポッドのログ を収集し、それらを Cloud Logging に送信できるようになりました。ログはシステムログとして 収 集され、追加料金は適用されません
  22. Anthos clusters on VMware(4 / 4) セキュリティの強化: • 管理クラスタ CA

    証明書ローテーション : ◦ gkectl を使用して、管理クラスタのシステムルート CA 証明書をローテーションできるようになり ました。この機能は GA です Day-2 Operation の簡素化: • gkectl update admin は、既存の管理クラスタの登録をサポートしています。 • クラスタ診断の改善 : ◦ gkectl diagnose cluster は、管理者またはユーザー クラスタのアップグレードに失敗したとき に自動的に実行されます ◦ gkectl diagnose cluster はクラスタ検索を診断し、検証の失敗について関連イベントを表示し ます • gkectl update は、既存クラスタでの Cloud Logging と Cloud Monitoring の有効化と無効化をサ ポートします。管理者クラスタとユーザークラスタの両方で gkectl update を使用して、Cloud Audit Logs へのログ記録を有効または無効にすることもできます。この機能は GA です • metrics-server-config Config Map に加えられた変更は、クラスタのアップグレード間も保持される ようになりました。
  23. Anthos clusters on VMware [4/18] Anthos clusters on VMware 1.10.3-gke.49

    が利用可能になりました。アップグレードするには、 Anthos clusters on VMware のアップグレード を参照してください。 Anthos clusters on VMware 1.10.3-gke.49 は、Kubernetes 1.21.5-gke.1200 で実行されます。 Anthos clusters on VMware に影響を与えるセキュリティの脆弱性、エクスポージャー、および問題の最新 パッチとアップデートを提供するサポートされているバージョンは、 1.10、1.9、および 1.8 です。
  24. Apigee UI [4/18] 2022 年 4 月 18 日、Apigee UI

    の更新バージョンをリリースしました。 [4/18] 注: このリリースのロールアウトは本日から開始され、すべての Google Cloud ゾーンで完了するまでに 4 営業 日以上かかる場合があります。ロールアウトが完了するまで、 Apigee UI に新機能と変更が表示されない場合がありま す。 Apigee インスタンスの管理 UI が更新され、改善されました: • インスタンスのサービス アタッチメントにプライベート接続できる、承認済みクラウド プロジェクトのリストを指定で きるようになりました • [新しいインスタンス] ダイアログは、専用の [新しいインスタンスの作成 ] 構成ページにて、 ディスク暗号化キーを 指定または作成するためのフィールドと、承認済みプロジェクトのリストの編集フィールドに置き換えられます • [インスタンスの編集]ダイアログは、環境を追加または削除でき、インスタンスのサービス アタッチメントにプライ ベート接続できる、承認済みクラウド プロジェクトのリストを編集でくる専用ページに置き換えられました • UI で、リストからディスク暗号化キーを選択できるようになり、新しいキーを作成する場合に便利なフローが提供さ れます • インスタンスを削除するための UI が変更されました。インスタンスの詳細ページに削除ボタンがあります 詳細については、インスタンスの管理 を参照してください。
  25. Apigee API hub [4/27] 2022 年 4 月 27 日、Apigee

    API Hub はソフトウェアの新しいバージョンをリリースしました。 [4/27] すべての システム分類 の説明が編集可能になりました。
  26. Apigee hybrid [4/22] ハイブリッド v1.5.10 2022 年 4 月 22

    日に、Apigee ハイブリッド v1.5.10 ソフトウェアの更新バージョンをリリースしました。 アップグレードの詳細については、 Apigee ハイブリッド のバージョン 1.7 へのアップグレード を参照してくだ さい。
  27. App Engine standard environment [4/18] App Engine スタンダード環境用の PHP 8.1

    ランタイム が Preview で利用できるようになりました。 [4/18] App Engine スタンダード環境用の Python 3.10 ランタイム が Preview で利用できるようになりまし た。
  28. Cloud Run [4/22] 最大 32 GiB メモリ と、最大 8 個の

    CPU を Cloud Run サービスに割り当てることができるようになり ました。
  29. BigQuery [4/25] タイムトラベル期間を構成する機能 が Preview になりました。タイム トラベル ウィンドウの期間を、 最 低

    2 日から最大 7 日まで指定できます。 [4/25] テーブル ストレージ メタデータを表示する 3 つの新しい INFORMATION_SCHEMA ビューが Preview になりました。 • テーブルおよびマテリアライズド・ビューの現在のストレージ使用量のスナップ ショットを取得するため には、TABLE_STORAGE ビュー を使用します • プロジェクトまたは組織レベルでの時間経過に基づくテーブル ストレージの変化を確認するために は、TABLE_STORAGE_TIMELINE_BY_PROJECT ビュー と TABLE_STORAGE_TIMELINE_BY_ORGANIZATION ビュー を使用します [4/25] BigQuery 管理リソースグラフ が オンデマンド ユーザー に対して GA となりました。この機能により、 管理者は主要な指標を監視し、組織全体の問題をトラブル シューティングできるようになりました。以前は、 予約ユーザーのみが利用できました。新しい権限 bigquery.jobs.listExecutionMetadata が追加され、完全 な UI に簡単にアクセスできるようになりました。
  30. Cloud Data Fusion [4/18] Google ドライブ プラグイン バージョン 1.4.0が GA

    となりました。詳細については、 CDAP Hub Release Log を参照してください。
  31. Cloud SQL for MySQL / PostgreSQL / SQL Server [4/28]

    データベース コストの最適化に役立つ、次の Cloud SQL Recommender が GA になりました。 • アイドル状態の Cloud SQL インスタンスの Recommender: プロジェクト内のアイドル状態のデータ ベース インスタンスを識別し、それらをシャットダウンすることで節約する方法に関する推奨事項を提 供します • オーバー プロビジョニングされた Cloud SQL インスタンスの Recommender: プロジェクト内の必要 以 上に大きなデータベース インスタンスを識別し、これらのインスタンスを適正にサイジングし、節約す る方法に関する推奨事項を提供します [4/25] 定期メンテナンスの通常のフローの範囲外でインスタンスのメンテナンス更新を受け入れることがで きるようになりました。 Cloud SQL は、メンテナンス更新を数か月ごとにスケジュールして、最新のメンテナン ス バージョンを確実にお届けしますが、次の場合は セルフサービス メンテナンス を使用することをおすす めします。 • 次回の定期メンテナンス イベントよりも前に更新が必要な場合 • 直近の定期メンテナンス イベントをスキップした後、最新のメンテナンス バージョンを使用する必要が ある場合 [4/25] Cloud SQL は、メンテナンス変更履歴をサポートするようになりました。メンテナンス変更履歴は、 データベースのマイナー バージョンのアップグレードやセキュリティの脆弱性のパッチなど、新しいメンテナ ンス バージョンに含まれる更新に関する情報を提供します。データベース エンジンのメジャー バージョンご との現在のメンテナンス変更履歴へのリンクについては、 Cloud SQL メンテナンス変更履歴 を参照してくだ さい。
  32. Cloud SQL for MySQL [4/29] MySQL 8.0 は、Cloud SQL for

    MySQL のデフォルトのメジャー データベース バージョンになりまし た。
  33. Cloud SQL for PostgreSQL [4/25] 次の PostgreSQL マイナー バージョンと拡張バージョンが利用可能になりました。メンテナンスの時 間枠を使用している場合は、これらのバージョンがまだない可能性があります。この場合、メンテナンス更新

    が行われた後に新しいバージョンが表示されます。メンテナンスの時間枠を検索したり、メンテナンス アップ デートを管理したりするには、 メンテナンスの時間枠を検索、設定する を参照してください。 • 14.1 は 14.2 にアップグレードされます • 13.5 は 13.6 にアップグレードされます • 12.9 は 12.10 にアップグレードされます • 11.14 は 11.15 にアップグレードされます • 10.19 は 10.20 にアップグレードされます
  34. Dataproc [4/22] Dataproc イメージの新しい サブマイナーバージョン : • 1.5.63-debian10, 1.5.63-ubuntu18, 1.5.63-rocky8

    • 2.0.37-debian10, 2.0.37-ubuntu18, 2.0.37-rocky8 [4/22] Dataproc Serverless for Spark は、ランタイム バージョン 1.0.10 を使用するようになりました。 [4/22] イメージ バージョン 2.0 で Cloud Storage コネクタのバージョンが 2.2.6 にアップグレードされまし た。 [4/22] Hive: イメージ バージョン 2.0 の hive-exec.jar に threethen クラスをバンドルします。 ORC では、 org.threeten パッケージの日付処理クラスが必要になりました。これらのクラスは、現時点において hive-exec.jar に存在しません。 HIVE-22589 はこのバグをアップストリームで修正しましたが、これは大きな新機能の一部でした。代わり に、この変更により、バグに対処するための対象を絞った修正が適用されます。
  35. Chronicle [4/27] Chronicle は、検出エンジンルールで次の機能をサポートするようになりました。 • strings.concat (a, b) • strings.to_lower(stringText)

    • strings.to_upper(stringText) • strings.base64_decode(encodedString) • re.capture(stringText, regex) • re.replace(stringText, replaceRegex, replacementText) • timestamp.getminute(unix_seconds [, time_zone]) • timestamp.gethour(unix_seconds [, time_zone]) • timestamp.getdayofweek(unix_seconds [, time_zone]) • timestamp.getweek(unix_seconds [、time_zone]) • timestamp.current_seconds() • math.abs(intExpression) これらの関数の詳細については、 YARA-L2.0 言語構文 を参照してください。
  36. reCAPTCHA Enterprise [4/25] reCAPTCHA Enterprise API の v1 バージョンは、API キー認証をサポートするようになりました。

    API の v1beta1 バージョンは、引き続き既存のユーザーのみが利用できます。
  37. Security Command Center [4/28] Security Command Center のエラー検出器が GA となりました。エラー検出器は、

    Security Command Center とそのサービスが正しく機能するのを妨げる構成エラーを報告します。検出タイプごとに 修復ガイダンスが提供されます。詳細については、 Security Command Center のエラー を参照してくださ い。 [4/28] connections[] 属性 description 属性が Finding オブジェクトに追加されました。 connections[] 属性には、検索結果に関連付けられた IP 接続に関する情報が含まれています。これには、 宛先 IP アドレス、宛先ポート、送信元 IP アドレス、送信元ポート、およびプロトコルが含まれます。 description 属性は、結果の説明を提供します。 詳細については Finding オブジェクトの API ドキュメントを参照してください。