フォーム読み込み中
2022年11月15日掲載
皆さま、こんにちは。
先週 (2022/11/4 - 2022/11/10) の主な Google Cloud(旧GCP)のアップデート情報を紹介します。
LOAD DATA ステートメントを使用して、Amazon S3 および Azure Blob Storage から BigQuery にデータを転送することができるようになりました。この機能は一般に利用可能で、以下の機能がサポートされています。
・ハイブパーティション化されたファイルを転送する。
・半構造化 JSON ソースデータを、転送先テーブルの JSON カラムを使用して、スキーマを提供せずに BigQuery にロードします。
・お客さまが管理する暗号化キーを使用して、転送先テーブルを暗号化します。
A2マシンタイプで予測配信ができるようになりました。
コンテキスト、エグゼキューション、アーティファクトを関連付けとアトリビューションでフィルタリング ができるようになりました。
Feature Transform Engine は、プレビュー版で利用可能です。ドキュメントについては、「Feature engineering」を参照してください。
エラー解析は、モデルの評価ページ内で、モデルのトレーニング後のエラーケースを調べることができます。この機能はプレビューで利用可能です。
各画像について、トレーニングセットの類似画像を検査することで、以下を特定するのに役立ちます。
・視覚的に類似した画像間のラベルの不一致
・テストサンプルに視覚的に類似したイメージがトレーニングセットに存在しない場合の外れ値
データの問題を解決した後、モデルの再トレーニングを行い、モデルのパフォーマンスを向上させることができます。
・テキスト抽出機能を有効にする。
・Enum プロパティ値のバリデーションチェックをデフォルトで有効にする。
スキーマで定義されていない Enum 値は、対応するドキュメント・プロパティのEnumフィールドに設定することができなくなる。EnumTypeOptions の validationCheckDisabled フラグは、ENUM バリデーションを無効にする。
2022年11月4日、Apigee Integration ソフトウェアのアップデート版をリリースしました。
2022年11月4日、Apigee X のアップデート版をリリースしました。
client-to-Apigee (northbound) トラフィックに Private Service Connect(PSC)を使用する Apigee のサポートは、現在GAです。さらに、マルチリージョン構成でのノースバウンドルーティングに PSC を使用することをサポートするようになりました。詳しくは、「Apigee の複数地域への展開」を参照してください。「ノースバウンドネットワーキング with Private Service Connect」 および 「Migrate northbound routing to Private Service Connect」 も参照してください。
以下の主なセルフサービス機能を追加しました。他の追加された機能については、リンク先を参照してください。
・ネットワークの管理-ネットワークの作成、アタッチ、デタッチ、および削除が可能です。また、VLANアタッチメントの追加、更新、および削除が可能です。
・ブートボリュームスナップショットの管理-ブートボリュームスナップショットの作成、削除、および復元が可能です。
・NFS ファイルストレージの管理-NFS ストレージボリュームの作成、更新、および削除を行うことができます。
ソールテナントノードグループを他のプロジェクトまたは組織全体で共有できます。詳細については、「ソールテナントノードグループの共有」を参照してください。
GKEクラスタのバージョンが更新されました。詳しくは、リンク先を参照してください。
GKE で LoadBalancer サービスを作成すると、Google Cloud コントローラーは自動的にファイアウォールルールを作成し、GKE ノードに適用して Service ポートのインバウンド接続を許可します。詳しくは、リンク先を参照してください。
Anthos Service Mesh で使用されている Istio に、悪意のある攻撃者がコントロールプレーンをクラッシュさせることができるセキュリティ脆弱性 CVE-2022-39278 が発見されました。GKE は Istio と一緒に出荷されていないため、この脆弱性の影響を受けません。ただし、Anthos Service Mesh または Istio を GKE クラスターに別途インストールしている場合は、「Anthos Service Mesh のセキュリティ情報」を参照してください。
GKE Gateway for Single Clusterは、GKEバージョン1.24以降で一般に利用できるようになりました。Gateway API を使用して、GKE クラスタへの HTTP(S) トラフィックのインテントを表現すると、 Gateway コントローラはトラフィックをアプリケーションに転送する外部または内部の HTTP(S) ロードバランサをインストルメントして完全に管理します。GKE ゲートウェイコントローラの詳細については、ドキュメントを参照してください。
GKE バージョン 1.25 以降の Standard クラスタで、ノードの自動プロビジョニングにコンパクトな配置を使用できるようになりました。詳細については、「ノードの自動プロビジョニングにコンパクトな配置を使用する」を参照してください。
エクスプローラペインで、プロジェクト、データセット、テーブルをスターで囲むことができるようになりました。この機能は、これまでエクスプローラペインにプロジェクトをピン留めすることができたピン機能に代わるものです。この機能は現在、一般に利用可能です。
Cloud コンソールの [データの追加] 機能では、BigQuery と連携するデータソースを検索して取り込むための一般的な方法にアクセスできます。例として、「「Analytics Hub でのリスティングの表示」をご覧ください。この機能は現在、一般的に利用可能です。
DNS Resolution は一般的に利用可能です。スキーマの取得、ラングリング、パイプラインのプレビューなどのパイプライン設計時のアクティビティにおいて、IPアドレスの代わりにドメイン名やホスト名をソースに使用することができます。
Cloud Spannerは、クロスリージョンバックアップとクロスプロジェクトバックアップのユースケースをサポートするようになりました。あるインスタンスのデータベースのバックアップを、異なる地域やプロジェクトの別のインスタンスにコピーすることで、データ保護とコンプライアンスの機能を追加することができます。
プレビュー private.googleapis.com および restricted.googleapis.com VIP を使用し、IPv6 アドレスを使用して Google API およびサービスにアクセスします。詳細については、次のページを参照してください。
・内部 IPv6 アドレスを持つ VM から VIP を使用する
・外部 IPv6 アドレスを持つ VM の VIP を使用する
・IPv6 アドレスを持つオンプレミスホストからのVIPの使用
・VPC サービスコントロールで restricted.googleapis.com を使用する
Google Cloud コンソールでは、以下の全てのことができるようになりました。
・既存のハブの一覧表示
・複数のハブの作成
・既存のハブの説明やラベルを編集する。
以前は、Google Cloud CLI または API を使用することによってのみ、これらのアクションを完了することができました。
また、Network Connectivity Center Quotas ページが更新され、プロジェクトごとに 60 個のハブの制限があることが説明されました。
ハブの作成と管理の詳細については、「ハブおよびスポークを使用する」を参照してください。
Kubernetes Engine > Clusters ページの各クラスタで利用可能な [Logs] タブには、ログに対する推奨クエリが含まれるようになりました。GKE ログの使用に関する詳細については、「GKE ログの表示」を参照してください。
トラブルシューティングを容易にするために、アラート通知にログの内容を動的に含めることができるようになりました。ログの内容をラベルに抽出する方法の詳細については、「ログベースのアラートを作成する(Monitoring API)」を参照してください。
トレース散布図に、エラーコードのあるトレースが赤色で表示されるようになりました。詳細は、「トレースの検索と表示」を参照してください。
・KTD blocked by admission controller
・KTD image pull failure
これらの検出器は、Container Threat Detection サービスが正しく機能するのを妨げる設定エラーを報告します。
それぞれの検出タイプに対して、改善ガイダンスが提供されています。詳細については、「Security Command Center エラー」を参照してください。
以下のインテグレーションをベータ版としてサポートします。
Google Cloud コンソールを使用して、認証アクティビティを表示することができます。これは、サービスアカウントとキーが最後に Google API を呼び出すために使用された日時を示すものです。
Autoclass を有効にすると、アクセスパターンに応じてオブジェクトのストレージクラスが自動的に遷移します。
現在、AutoclassはBucket 作成時にのみ有効にすることができます。
拡張された Cloud Storage モニタリングダッシュボードがプレビュー版で利用可能になりました。
・サーバとクライアントのエラー率、書き込み要求数、ネットワークの入口率、出口率などのメトリクスが利用可能です。
・ダッシュボードは、バケットの場所によってフィルタリングすることができます。
・ダッシュボードはカスタマイズ可能で、アラートを設定することもできます。
プロジェクト全体のダッシュボードに加え、バケットごとのダッシュボードは、各バケットのバケット詳細の新しい [Observability] タブで利用可能です。
Anthos Service Mesh で使用されている Istio に、悪意のある攻撃者が制御プレーンをクラッシュさせるセキュリティ脆弱性 CVE-2022-39278 が発見されました。
手順と詳細については、「Anthos clusters on bare metal security」 bulletin を参照してください。
Linux カーネルに、ノード上の root にフルコンテナで侵入される脆弱性 (CVE-2022-2585 および CVE-2022-2588) が新たに発見されました。
詳細については、セキュリティ情報 GCP-2022-024 を参照してください。
Chronicle Feed Management に Sentinel One Alerts API のサポートが追加されました。このフィードの設定方法については、「フィード管理」のドキュメントを参照してください。
Chronicle ユーザインターフェースから CSV ファイル形式にデータをダウンロードするとき、Raw Log Scan を使用していない限り、raw ログ データは除外されるようになりました。例えば、イベントをダウンロードする場合、raw ログデータは含まれなくなりました。
これは、CSV へのダウンロードが失敗する問題を解決するものです。
ユーザは、notifier テンプレートを使用して、ビルドの Slack 通知をカスタマイズできるようになりました。この機能は実験的なリリースの段階で利用可能です。詳しくは、「Slack 通知の設定」をご覧ください。
このリリースで導入された主な機能は下記の通りです。詳しくは、リンク先をご参照ください。
・Google Distributed Cloud Edge で Anthos VM Runtime が Kubevirtに置き換わり
・新しい Google Distributed Cloud Edge ハードウェア構成の利用が可能
・プロジェクト横断型 VPN 接続などのネットワーク機能のサポート開始
Google Distributed Cloud Edge のノードが、過剰なメモリ使用によって一時的に応答しなくなることはなくなりました。
Google Distributed Cloud Edge のこのリリースには、以下の既知の問題が含まれています。
Distributed Cloud Edge に組み込まれたロードバランシングソリューションは、重複する Kubernetes サービス仮想 IP プレフィックスを使用することができません。Layer 2 MetalLB ロードバランシングを使用する既存の Distributed Cloud Edge デプロイメントがあり、ベアメタルロードバランサ上の Anthos を使用する Layer 3 ロードバランシングに切り替えたい場合、Layer 2 MetalLB ロードバランシング構成で使用するプレフィックスと重ならないようにサービス仮想 IP プレフィックスを使用する必要があります。
メモリに最適化されたM3シリーズマシンタイプ SAP HANAとSAP NetWeaverで使用するために、SAPはCompute Engineのメモリ最適化されたM3シリーズマシンタイプを認定するようになりました。
詳細については、以下を参照してください。
・SAP HANA向けCompute Engine VMの認証取得について
条件に該当するページがございません