Upgrade to Pro — share decks privately, control downloads, hide ads and more …

Google Cloud Updates 2021/07/16-07/31

Google Cloud Updates 2021/07/16-07/31

609308e6510e41133d30460eef1ccd36?s=128

Norio Nishioka

August 10, 2021
Tweet

Transcript

  1. Google Cloud アップデート 2021 07/16 - 07/31 グーグル・クラウド・ジャパン合同会社 2021 年

    08 月 10 日
  2. Proprietary + Confidential はじめに 本資料は以下 URL から公開情報をもとにアップデートを一部紹介しています https://cloud.google.com/release-notes

  3. Google Cloud アップデートサマリー 2021-07-16 ~ 2021-07-31 3

  4. Access Approval [7/26] Cloud Data Loss Prevention は、GA で Access

    Approval をサポートします [7/26] Cloud External Key Manager (外部の Key Manager を利用できるサービス )は、GA で Access Approval をサポートします [7/26] Cloud HSM は、GA で Access Approval をサポートします [7/26] Cloud Logging は、GA で Access Approval をサポートします Access Approval の概要 https://cloud.google.com/access-approval/docs/overview?hl=ja Access Approval がサポートされているサービス https://cloud.google.com/access-approval/docs/supported-services?hl=ja
  5. AI Platform Training [7/19] インタラクティブ シェルを使用 して、実行中にトレーニング コンテナを検査できるようになりました。イ ンタラクティブ シェルは、トレーニング

    ジョブの監視とデバッグに役立ちます。ファイルシステムのブラウジン グやデバックツールを使用することができます。また、東京リージョンで利用することができます。この機能 は Preview です
  6. Anthos clusters on bare metal [7/29] 機能: • Preview:ユーザー クラスターのクラスター認証局

    (CA) をローテーションする機能が追加されました。 bmctl cluster credentials コマンドを使用してクラスター CA をローテーションする手順については、 ユーザークラスター認証局のローテーション を参照してください • Preview:ベアメタル上の Anthos クラスターでの AppArmor (Linux Security Modules の一部で、特 定なコンテナやプログラムに必要なアクセスを許可できるようにする )のサポートが追加されました。イ ンストールの前提条件として、 Ubuntu で AppArmor を無効にする必要はありません。新しい 1.8.2 ク ラスターを作成するか、クラスターをバージョン 1.8.2 にアップグレードする場合、アップグレードの前 または後に AppArmor を有効にできます
  7. App Engine flexible environment .NET, Go, Java, Node.js, PHP,Python,Ruby,Custom runtimes

    [7/19] デプロイ中に App Engine のバージョンごとに ユーザー管理のサービスアカウントを指定 できるよう になりました。この機能を使用すると、実行する特定のタスクに基づいて、バージョンごとに異なる特権を付 与し、必要以上の特権を付与することを回避できます。この機能は Preview です
  8. App Engine standard environment Go,Java,Node.js,PHP,Python,Ruby [7/21] サーバーレス VPC アクセス で

    Egress 設定を利用できるようになりました。デフォルトでは、サー バーレス VPC アクセスをつかって、 App Engine から内部 IP アドレスや DNS のネームに対してのみリクエ ストできましたが、Egress 設定により、サーバーレス VPC アクセス コネクタを介して外部の宛先にトラフィッ クを送信するかどうかを指定できます。これは、 App Engine サービスの 静的アウトバウンド IP アドレスを設 定 する場合に必要です
  9. BigQuery [7/27] BigQueryは、期間または時間を表す INTERVAL タイプをサポートするようになりました。このタイプは Preview です [7/26] DML クエリジョブは、挿入、削除、または更新された行数に関する統計を返すようになりました。詳細

    については、ジョブ リソースタイプの DmlStats を参照してください。さらに、 DML 統計が INFORMATION_SCHEMA.JOBS_BY_ * ビューで利用できるようになりました。この機能は GA です
  10. BigQuery [7/19] BigQueryは、ワークロード管理データ制御言語 (DCL) ステートメントをサポートするようになりまし た。 • CREATE CAPACITY (スロットを購入)

    • CREATE RESERVATION (リザベーションを作成 ) • CREATE ASSIGNMENT (リザベーションに組織、フォルダ、プロジェクトをアサイン ) • DROP CAPACITY • DROP RESERVATION • DROP ASSIGNMENT この機能は GA です [7/19] BigQueryは、次の SQL クエリ演算子をサポートするようになりました。 • PIVOT operator (例: ある列, 例えば sales, quarter, の 2 列のデータを Q1, Q2, Q3, Q4 列に統合) • UNPIVOT operator この機能は GA です [7/19] BigQuery 標準 SQL が CONTAINS_SUBSTR 関数 (文字列をもとに検索する関数 )をサポートするよう になりました。この機能は GA です
  11. BigQuery ML [7/28] Wide-and-Deep モデル (線形モデルと DNN のハイブリッドモデル ) が

    Preview で利用できるようにな りました。[DNN_LINEAR_COMBINED_CLASSIFIER] と [DNN_LINEAR_COMBINED_REGRESSOR] は、それ ぞれ Wide-and-Deep 分類器モデルと Regressor モデルを作成します [7/27] 説明可能な AI (XAI) は、データ行の各特徴が予測結果にどのように貢献したかを定義することで、 機械学習モデルが分類および回帰タスクにもたらす結果を理解するのに役立ちます。この機能は Preview で利用できるようになりました [7/26] 時系列モデルは、以前にサポートされていた毎日の時系列に加えて、毎週の時系列の 休日効果 (リージョンや国を指定できます ) をサポートするようになりました。この機能は現在 GA です
  12. BigQuery ML [7/19] BigQuery MLの エンドツーエンドのユーザー ジャーニー のドキュメントでは、機能の前処理、モデル の作成、ハイパーパラメータの調整、推論、評価、モデルのエクスポートなど、利用可能な各モデルの完全 な機械学習フローの概要を説明しています

    参考:マニュアルの一部
  13. Cloud Bigtable [7/16] Cloud Bigtable にデータをインポートするのに役立つ新しい Dataflow テンプレート が利用可能にな りました。

    importsnapshot テンプレートを使用すると、データを SequenceFiles または Avro ファイルとして エクスポートしなくても、 HBase スナップショットを Cloud Bigtable にインポートできます。 sync-table テンプ レートを使用すると、インポートしたデータの整合性を検証できます [7/16] Cloud Bigtable のドキュメントが更新され、 コネクション プール に関する情報と、コネクション プール のサイズ変更を検討するタイミングが含まれるようになりました
  14. Cloud Build [7/27] Cloud Build プライベート プールが GA になりました。プライベート プールは、VPC

    Service Controls をサポートするプライベート ネットワーク内のリソースにアクセスする機能など、ビルド環境の 地域化 (東京 リージョンも指定可能 ) とより優れたカスタマイズを提供します。詳細については、 プライベート プールの概 要 を参照してください デフォルトプールとの違い
  15. Cloud CDN [7/19] Cloud CDN は、max-age (リソースが新しいとみられる最長の時間 )または s-maxage (共有キャッ

    シュのためだけのもので、 max-age や Exprise ヘッダを上書きする)ディレクティブを使用した HTTP 応答 を、それらの応答に Cache-Control: public ディレクティブがない場合でも、キャッシュ可能として扱うように なりました。これにより、 Cloud CDN は追加の応答をキャッシュし、 HTTP 標準との整合性を高めることがで きます。詳細については、 キャッシュのドキュメント を参照してください
  16. Cloud Composer [7/22] Airflow 2を使用する Cloud Composer 環境では、複数の Airflow スケジューラーを実行できます。

    この機能により、Airflow HA スケジューラー が Cloud Composer 環境に導入されます (スケジューラーが 単一障害点になることを防ぐことができます )
  17. Cloud Load Balancing [7/29] Cloud Monitoring は、外部 HTTP (S) ロードバランサーと呼ばれる新しい定義済みダッシュボードを

    提供するようになりました。新しいダッシュボードは、外部 HTTP (S) ロードバランサーの接続の問題を理解 してトラブル シューティングするのに役立つ強力な視覚化を提供します 詳細については、HTTP(S)負荷分散のログと監視 を参照してください [7/27] 内部 TCP / UDP ロードバランサーを静的ルートのネクストホップにすると、ルートにネットワークタグ を含めることができるようになります さらに、ネクストホップを指定する方法が 2 つあります • 転送ルールの名前とロードバランサーのリージョン • 転送ルールの内部 IP アドレス 詳細については、次の各ページを参照してください • ネクストホップとしての内部 TCP / UDP ロードバランサー • ロードバランサをネクストホップとして定義する静的ルートの作成
  18. Cloud Logging [7/30] Cloud Logging では、フィールド レベルのアクセス制御を使用して、個々のログ エントリ フィールドへ のアクセスを制御できるようになりました。

    PII を含むログデータなどの特定フィールドへのアクセスを制限す ることができます。詳細については、 フィールド レベルのアクセス制御 を参照してください
  19. Cloud Run [7/27] Cloud Run VPC Service Controls が GA

    になりました [7/27] Cloud Run の 確約使用割引 がが GA になりました [7/27] 組織ポリシー がが GA になりました これにより Cloud Run の上り(内向き)と下り(外向き)の通信の設定をすることができます [7/26] Cloud Run コンテナ インスタンスは、最大 1,000 の 同時リクエスト を処理できるようになりました。 最 大同時実行の設定 を参照してください。 (デフォルト値は 80 のままです)
  20. Cloud Spanner [7/21] Time to Live (TTL) が Public Preview

    で利用できるようになりました。この機能により、データベース 管理者は Cloud Spanner テーブルから不要なデータを定期的に削除できるため、ストレージとバックアップ のコストが削減され、クエリのパフォーマンスが向上する可能性があります。この機能を使用するには、デー タベース所有者がテーブル スキーマに 行削除ポリシー を定義します [7/20] きめ細かいインスタンス サイズ設定が Public Preview で利用できるようになりました。これまで、 Spanner でコンピューティング容量をプロビジョニングするための最も細かい単位はノードでした。よりきめ 細かい制御を提供するために、プロセッシング ユニット (PU) を導入しています。 1 つの Spanner ノードは 1,000 PU に相当します。100 PU のバッチでプロビジョニングし、それに比例した量のコンピューティング リ ソースとストレージ リソースを取得できるようになりました。 もっと詳しく知る [7/19] Cloud Spanner の Key Visualizer が利用可能になりました。 Key Visualizer は、Spanner データベー スの使用パターンを分析するためのインタラクティブな監視ツールです。重要なパフォーマンスとリソースの 指標の傾向と外れ値を明らかにします
  21. Cloud SQL for PostgreSQL [7/29] Cloud SQL for PostgreSQL は、次のフラグをサポートするようになりました

    • tcp_keepalives_count • tcp_keepalives_idle • tcp_keepalives_interval これらのフラグの詳細については Cloud SQL for PostgreSQL フラグ のドキュメントを参照してください
  22. Cloud Storage [7/20] gcloud alpha storage コマンドが利用可能になりました。 これらのコマンドは、 gsutil コマンドライン

    ツールよりも高速なアップロードとダウンロードのパフォーマ ンスを提供します
  23. Compute Engine [7/22] Preview:Google Cloud Console の Help Assistant を使用して、Compute

    Engine に関する質問へ の回答を見つけることができます
  24. Dataproc [7/20] Dataproc Enhanced Flexibility Mode の GA リリースを発表しました。 Dataproc

    Enhanced Flexibility Mode (EFM) は、稼働中のクラスタからノードを削除することによって発生するジョブの処理の遅 延を最小限にするようシャッフルデータを管理します。
  25. Dataproc Metastore [7/22] Avro ベースの インポート と エクスポート は現在 GA

    です
  26. Dialogflow [7/22] 2021 年 7 月 26 日に dialogflow.changelogs.get と

    dialogflow.changelogs.list の 2 つの新しい Dialogflow IAM 権限 が有効になります。カスタムロール を使用して Dialogflow CX コンソールへのアクセ スを許可する場合は、これらのアクセス許可をカスタムロールに追加して 変更履歴機能 へのアクセスを許 可してください。カスタムロールを使用しない場合、アクションは不要です
  27. Google Kubernetes Engine [7/21] RBAC 向け Google Groups が GA

    になりました。これまでは ロールにユーザーアカウントか IAM サービスアカウントしか紐付けできませんでしたが、ロールに Google Groups を紐付けできるようになりまし た [7/20] レガシーロギングとモニタリングは 2019 年 12 月 12 日に 非推奨となり 、 2021 年 3 月 31 日に 廃 止されました 。 GKE の Cloud Operations への移行ガイド に記載されているように レガシーロギングとモニタリングを引き続き使用しているすべてのクラスターは今後数週間の間に GKE の Cloud Operations に自動的かつ段階的に移行されます。
  28. Identity and Access Management [7/27] Recommender は、ラテラル ムーブメントの分析情報 を生成するようになりました。 ラテラル

    ムーブ メントとは、あるプロジェクトのサービスアカウントが別のプロジェクトのサービスアカウントとして動作するた めのロールを識別します。 gcloud コマンドライン ツールまたは Recommender REST API を使用して、ラテ ラル ムーブメントの分析情報を管理 できます。この機能は Preview で利用可能です
  29. Identity and Access Management [7/22] IAM 用の C++ クライアント ライブラリ

    が利用可能になりました。クライアント ライブラリは、IAM API と Service Account Credentials API (short-lived credentials) をサポートしています [7/21] 付与・取消ができる Cloud Storage の役割に制限 を設定できるようになりました。これが可能なの は、Cloud Storage が条件として modifiedGrantsByRole API 属性を認識するようになったためです。 IAM Conditions と iam.googleapis.com/modifiedGrantsByRole API 属性を使用すると、メンバーが付与および 取り消しできるロールに制限を設定できます
  30. Memorystore for Redis [7/20] Redis 用 Memorystoreの メンテナンス ウィンドウ のサポートが追加されました

    (Preview)。1 時間の メンテナンス ウィンドウを設定でき、メンテナンスはそのウィンドウの時間帯で開始されます
  31. Network Connectivity Center [7/20] Network Connectivitiy Center は VPC Service

    Controls をサポートするようになりました。詳細につ いては VPC Service Controls によるリソースの保護 を参照してください
  32. Network Intelligence Center [7/23] Connectivity Tests に Google Kubernetes Engine

    (GKE) コントロール プレーンや Cloud SQL インス タンスなどの Google マネージド サービスとの間の接続を確認する機能が含まれるようになりました。 Connectivity Tests の構成分析でテストを実行し Google マネージド サービスの全体的な到達可能性の結 果を提供できるようになりました。詳細については Connectivity Tests の概要 を参照してください [7/16] Google Cloud コンソールでは各 Connectivity Testsのトレースパネルにテストの一部として分析され た VM、ファイアウォール ルール、その他のリソースへのリンクが含まれるようになりました。 さらに[結果の詳細]パネルを表示すると、送信元と宛先の IP アドレス、使用されたポート、およびテストに関 するその他の情報が表示されるようになりました。拡張 UI のスクリーン ショットを表示するには、 一般的な 使用例 にアクセスしてください
  33. Notebooks [7/26] プロキシ シングル ユーザーモードを使用している場合、 Notebooks API は指定されたユーザー (proxy-user-mail)がサービス アカウントに対するアクセス許可を持っているかどうかを確認するようになり

    ました。このチェックは、インスタンスの作成および登録中に実行されます proxy-user-mail でユーザを指定している例 プロキシ シングル ユーザモードを使用することで、特定のユーザのみに絞って notebooks インスタンスを使用することができます
  34. Private Catalog [7/19] Private Catalog はソリューションの更新、バージョンのハイライトの記録、展開の更新など、 Terraform の使用に関する改善を開始します。詳細は こちら をご覧ください

    アップデートの保留 管理者視点のデプロイメントのリスト
  35. Security Command Center [7/19] Security Command Center の組み込みサービスである Security Health

    Analytics は、新しい検出 器 DATASET_CMEK_DISABLED を GA で開始しました。 Security Command Center Premium のお客様が 利用できる検出器は、お客様が管理する暗号化キー (CMEK) を使用して暗号化されていない BigQuery データセットを検出します。詳細については、 脆弱性の調査結果の DATASET_SCANNERテーブルを参照し てください [7/19] Security Command Center Premium の組み込みサービスである Event Threat Detection は、 GoogleWorkspace ドメインを保護するための新しい検出器の Public Preview を開始しました。検出器は、 パスワードの漏洩、アカウント違反の試み、設定の変更、政府が支援する攻撃の可能性など、メンバーアカ ウントと管理コンソールでの疑わしいアクティビティを識別します。詳細については、 Event Threat Detection の概要 を参照してください
  36. Speech-to-Text [7/21] Speech-to-Textは、絵文字と句読点の音声入力機能の GA バージョンをリリースしました。詳細につ いては、ドキュメント を参照してください。例えば 「お元気ですか疑問符」の文字起こしは「お元気ですか?」 になります

  37. VPC Service Controls [7/20] 次の統合の Preview のサポート:Network Connectivity Center [7/19]

    次の統合の Beta のサポート:Eventarc
  38. Vertex AI [7/20] オンライン予測用のプライベート エンドポイントが Preview で利用できるようになりました。 Vertex AIを使用して VPC

    ネットワーク ピアリングを設定した 後、プライベートネットワーク内で 低遅延のオ ンライン予測用のプライベート エンドポイントを作成できます。さらに、カスタム トレーニングを使用した VPC ネットワーク ピアリングのドキュメントが移動しました。 Vertex AI を使用してVPC ネットワーク ピアリングを 設定するための一般的な手順は、元のリンク https://cloud.google.com/vertex-ai/docs/general/vpc-peering で入手できます。カスタムトレーニングの ドキュメントは、こちらから入手できます: カスタムトレーニングでのプライベート IP の使用 [7/19] インタラクティブ シェル を使用して、実行中にカスタム トレーニングコンテナを検査できるようになりま した。インタラクティブ シェルは、トレーニングの監視とデバッグに役立ちます。この機能は Preview で利用 できます
  39. Vertex AI [7/28] Reduction Server アルゴリズム(Preview)を使用して、分散カスタムトレーニング中のスループットを 向上させ、レイテンシーを削減できます。 Reduction Server を使用するには、GPU

    ワーカーが必要です [7/27] 次の機能が GA です: • Vertex AI の Access Transparency • カスタムトレーニングと予測にカスタム サービスアカウントを使用する • VertexAI で VPC Service Controls を使用する • VertexAIで VPC ネットワーク ピアリングを設定し、カスタムトレーニングにプライベート IP を使用する (予測にプライベート IP を使用して マッチング エンジンとのベクトル マッチングする機能は Preview のままです)
  40. Virtual Private Cloud [7/28] Private Service Connect を使用した公開サービスおよび 公開サービスへのアクセス が、GA

    で利用 可能になりました
  41. Virtual Private Cloud [7/20] VM インスタンスの外部 IPv6 アドレス が、サポートされている地域において GA

    で利用できるように なりました サポートされているリージョン • asia-east1 (台湾) • asia-south1 (インド) • europe-west2 (イギリス) • us-west2 (ロサンゼルス)
  42. Workflows [7/28] リストへの要素の追加をサポートするために、 list.concat 関数が追加されました

  43. Thank you