Upgrade to PRO for Only $50/Year—Limited-Time Offer! 🔥

Google Cloud Updates 2024/02/01 - 2024/02/15

Google Cloud Updates 2024/02/01 - 2024/02/15

Avatar for Norio Nishioka

Norio Nishioka

February 29, 2024
Tweet

More Decks by Norio Nishioka

Other Decks in Technology

Transcript

  1. Google Cloud アップデヌト 2024 / 02 / 01 - 02

    / 15 グヌグル・クラりド・ゞャパン合同䌚瀟 2024 幎 2 月 29 日
  2. Proprietary + Confidential はじめに 本資料は Google Cloud Technology Updates V-team

    にお以䞋 URL から公開情報を もずにアップデヌトを䞀郚玹介しおいたす https://cloud.google.com/release-notes
  3. Bare Metal Solution [2/12] Google Cloud コン゜ヌルのむンテヌク フォヌム から Bare

    Metal Solution リ゜ヌスのポッドを遞択で きるようになりたした。この機胜は 䞀般提䟛 (GA) されおいたす。 [2/6] Bare Metal Solution サヌバヌの OS の詳现を衚瀺 できるようになりたした。この機胜は 䞀般提䟛 (GA) されおいたす。
  4. Cloud Interconnect [2/15] Partner Interconnect は、パブリック プレビュヌでデュアルスタック IPv4 および IPv6

    をサポヌトした す。詳现に぀いおは IPv6 サポヌト を参照しおください。 [2/14] Cloud Interconnect は、最倧 8896 バむトの最倧䌝送単䜍 (MTU) の VLAN アタッチメントをサポヌト したす。詳现に぀いおは Cloud Interconnect MTU ず 最倧䌝送単䜍 を参照しおください。
  5. Compute Engine [2/15] プレビュヌ(Preview): OS ログむンでセキュリティ キヌを䜿甚し、ブラりザヌ内 SSH を䜿甚しお VM

    に 接続できるようになりたした。詳现に぀いおは OS ログむンでセキュリティ キヌを有効にする を参照しおくだ さい。 [2/13] 䞀般提䟛: Compute Engine の同時操䜜割り圓おの䜿甚量ず制限を監芖するのに圹立぀次の割り圓 おず指暙が利甚できるようになりたした。 • グロヌバル同時操䜜の割り圓お (指暙 - compute.googleapis.com/globalconcurrentoperations): ◩ プロゞェクトごずの同時グロヌバル操䜜 ◩ プロゞェクト操䜜タむプごずの同時グロヌバル操䜜 • リヌゞョン同時操䜜の割り圓お (指暙: compute.googleapis.com/regionalconcurrentoperations): ◩ プロゞェクトごずの同時地域運営 ◩ プロゞェクト操䜜タむプごずの同時地域操䜜 詳现に぀いおは 同時操䜜クォヌタ を参照しおください。
  6. Compute Engine [2/8] 䞀般提䟛: ハむパヌディスク スルヌプットは、次の VM で利甚できたす。 • A3

    • C3 • C3D • G2 • H3 • M3 Z3 VM のハむパヌディスク スルヌプットのサポヌトもプレビュヌで利甚できたす。 たた、VM に接続できるハむパヌディスク スルヌプット ボリュヌムの最倧数が増加したした。詳现に぀いお は VM あたりのハむパヌディスク容量の制限 を参照しおください。 ハむパヌディスク ボリュヌムは、氞続ディスクず同様に、 VM がアクセスできる耐久性のあるネットワヌク ス トレヌゞ デバむスです。ハむパヌディスク スルヌプットは、動的に構成可胜な容量ずスルヌプットを備えた、 コスト効率の高いスルヌプット指向のストレヌゞを提䟛したす。詳现に぀いおは ハむパヌディスクに぀いお を参照しおください。 [2/7] GPU、ロヌカル SSD ディスク、たたはその䞡方のリ゜ヌスベヌスのコミットメントを賌入するず、既存の オンデマンド予玄たたは自動䜜成された将来の予玄をそのコミットメントに添付できたす。既存の予玄をア タッチするず、事前にリ゜ヌスを予玄し、 GPU たたはロヌカル SSD ディスク リ゜ヌスのコミットメントを賌入す るずきにリ゜ヌスが利甚できない問題を最小限に抑えるこずができたす。 詳现に぀いおは 予玄が添付されたコミットメントの賌入 を参照しおください。
  7. Compute Engine [2/2] 䞀般提䟛: C3 、C3D 、Z3 プレビュヌ マシン タむプの

    メンテナンス スケゞュヌル通知を衚瀺する こず で、VM メンテナンスを事前に蚈画できたす。これらのファミリヌ内の特定のマシンタむプに぀いおは、スケ ゞュヌルより前に VM メンテナンスをトリガヌ するこずもできたす。
  8. Cloud Billing [2/13] Cloud Billing の BigQuery ぞの゚クスポヌトで Cloud Storage

    の䜿甚量から詳现な費甚デヌタを 衚瀺する Cloud Billing の詳现なコストの゚クスポヌトで、詳现な Cloud Storage バケットレベルのコスト デヌタを衚瀺 できるようになりたした。゚クスポヌトの resource.global_name フィヌルドを䜿甚しお、 Cloud Storage バ ケットの詳现な䜿甚状況を衚瀺およびフィルタリングしたす。 詳现なコスト デヌタの゚クスポヌトのスキヌマを確認したす。
  9. Cloud Logging [2/13] ログ ゚ントリのコピヌ が 䞀般提䟛 (GA) になりたした。 以䞋のような甚途でログ

    ゚ントリのコピヌが圹に立ちたす。 • ログ゚ントリを Logging に保存する前に、Cloud Storage にルヌティングし忘れた堎合 • Logging の倖郚の監査者ずログ゚ントリを共有したい堎合 • Cloud Storage のスクリプトを䜿甚しおログ゚ントリを分析したい堎合 など
  10. Cloud Monitoring [2/12] PromQL ベヌスの条件を含むアラヌト ポリシヌ が 䞀般提䟛 (GA) されたした。

    [2/12] Web サむトに含たれるリンクを定期的に怜蚌するリンク切れチェッカヌを䜜成できるようになりたした。 この機胜は GA です。詳现に぀いおは リンク切れチェッカヌの䜜成 を参照しおください。
  11. Cloud Asset Inventory [2/13] 次のリ゜ヌス タむプは ExportAssets 、ListAssets 、BatchGetAssetsHistory 、QueryAssets

    、Feed 、および Search (SearchAllResources 、SearchAllIamPolicies) A PI を通じお䞀般公開されるようになりた し た。 • Cloud SQL ◩ sqladmin.googleapis.com/Backup • クラりドモニタリング ◩ Monitoring.googleapis.com/NotificationChannel ◩ Monitoring.googleapis.com/Snooze • VPC サヌビス コントロヌル ポリシヌ ◩ accesscontextmanager.googleapis.com/AuthorizedOrgsDesc] [2/2] 次のリ゜ヌス タむプは ExportAssets 、ListAssets 、BatchGetAssetsHistory 、QueryAssets 、Feed 、および Search (SearchAllResources 、SearchAllIamPolicies) A PI を通じお䞀般公開されるようになりた し た。 • ラむブストリヌムAPI ◩ livestream.googleapis.com/Asset ◩ livestream.googleapis.com/Channel ◩ livestream.googleapis.com/Input ◩ livestream.googleapis.com/Pool
  12. [2/8] Google は、公匏ポリシヌに埓っお、クラスタ内 Anthos Service Mesh 1.17 のサポヌトを終了したした。 マネヌゞド Anthos

    Service Mesh は、1.18 が通垞の安定したチャネルに昇栌するたで、 1.17 をサポヌトし続 けたす。詳现に぀いおは、 サポヌトされおいるバヌゞョン を参照しおください。 [2/8] 1.20.3-asm.4 がクラスタ内 Anthos Service Mesh で利甚できるようになりたした。 クラスタ内 Anthos Service Mesh 甚の 1.20.3-asm.4 をダりンロヌドできるようになりたした。これには、 サ ポヌトされおいる機胜 のリストに埓っお、Istio 1.20.3 の機胜が含たれおいたす。 Anthos Service Mesh 1.20.3-asm.4 は Envoy v1.28.1 を䜿甚したす。 このリリヌスには、GCP-2024-007 にリストされおいるセキュリティ脆匱性の修正が含たれおいたす。 Google Cloud 以倖のクラスタ甚に Anthos Service Mesh をバヌゞョン 1.20.3 にアップグレヌドした埌は、 サむドカヌの再挿入をトリガヌするためにすべおのポッドを必ず再起動しおください。そうしないず、 Anthos Service Mesh 指暙レポヌトがクラスタ内の叀いプロキシず新しいプロキシ間で䞍䞀臎になる可胜性があり たす。 珟時点では、マネヌゞド Anthos Service Mesh 1.20 は即時リリヌス チャネルにはロヌルアりトされおいた せん。このペヌゞでは、チャネルの迅速なロヌルアりトに関するお知らせを定期的に確認できたす。詳现に ぀いおは、マネヌゞド Anthos Service Mesh リリヌス チャネルの遞択 をご芧ください。 Anthos Service Mesh
  13. [2/12] 2024 幎 2 月 12 日に、Apigee の曎新バヌゞョン (1-11-0-apigee-17) をリリヌスしたした。

    このリリヌスでは、Google Anthos Service Mesh の GCP-2024-007 のセキュリティ䞊の懞念に察凊した す。 泚: このリリヌスの本番むンスタンスぞのロヌルアりトは 2 月 12 日に開始され、すべおの Google Cloud ゟヌンで完了するたでに 4 営業日以䞊かかる堎合がありたす。ロヌルアりトが完了するたで、むンスタンス には利甚可胜な機胜や修正が存圚しない可胜性がありたす。 [2/8] 2024 幎 2 月 8 日に、Apigee API の曎新バヌゞョンをリリヌスしたした。 [2/8] KeyValueMap ゚ントリの曎新操䜜の API サポヌト このリリヌス以降、Apigee API は KeyValueMap ゚ントリの曎新オペレヌションをサポヌトしたす。詳现に぀いおは、 REST リ゜ヌス: organizations.environments.keyvaluemaps.entries の API リファレンス ペヌゞを参照しおください。 Apigee X
  14. [2/2] 2024 幎 2 月 2 日に、Apigee の曎新バヌゞョンをリリヌスしたした。 泚: このリリヌスの実皌働むンスタンスぞのロヌルアりトは

    2 月 2 日に開始され、すべおのリヌゞョンで利甚可胜になる たでに最倧 4 営業日かかる堎合がありたす。 [2/2] 以䞋の制限を倉曎たたは远加したした。 • API プロキシごずの最倧 API プロキシ ゚ンドポむントを 5 から 10 に倉曎したした • 組織あたりの最倧 API ベヌス パスを 21,250 ずしお指定したした 詳现に぀いおは、制限ペヌ ゞを参照しおください。 Apigee X
  15. [2/1] 2024 幎 2 月 1 日に、Apigee の曎新バヌゞョンをリリヌスしたした。 泚: このリリヌスの本番むンスタンスぞのロヌルアりトは

    2 月 1 日に開始され、2 月末たでにすべおの組織で完了した す。 このリリヌスにより、2023 幎 10 月 1 日より前にプロビゞョニングされた埓量課金制の料金䜓系を備えた Apigee API Management 組織は、曎新された䟡栌蚭定属性を䜿甚する埓量課金制組織 に倉換されたす。 倉換前、これらの組織は、 Apigee ゲヌトりェむ ノヌドの䜿甚量 ず、Apigee 分析 によっお凊理された API リク゚ストの総 数に基づいお API ランタむムに察しお請求されおいたした。 倉換されるず、これらの組織には次の料金が請求されたす。 • 特定のプロキシ タむプによっお凊理される API 呌び出しの量 • デプロむメント環境の䜿甚量 (リヌゞョンごずの 1 時間あたり) • 远加のデプロむメントナニット (API プロキシたたは共有フロヌ ) の䜿甚 • 远加のアドオン機胜 (高床な API セキュリティ、収益化、分析 ) 倉換プロセスには玄 5 分かかるず予想されおおり、この間、トラフィックは通垞どおり凊理され続けたす。この期間䞭にプ ロキシ リビゞョンの展開が䞭断された堎合、倉換の完了埌にリビゞョンを展開できたす。 Apigee API Analytics アドオン は、倉換された組織ではデフォルトで有効になりたす。 Analytics アドオンは、䟡栌倉曎 埌に必芁でなければ無効にできたす。 これらの組織で利甚できるようになった曎新された䟡栌蚭定ず拡匵機胜の詳现に぀いおは、 埓量課金制 (曎新された属 性) の抂芁 を参照しおください。 曎新された䟡栌蚭定属性は 3 月の請求曞に反映されたす。この倉曎に関する請求に関する質問に぀いおは、 Google Cloud Billing サポヌト にお問い合わせください。 Apigee X
  16. Batch [2/1] ゞョブの実行可胜ファむルの重芁なむベントを説明するカスタム ステヌタス むベントを構成できたす。カ スタム ステヌタス むベントは、ゞョブの進行状況に関する远加情報を提䟛するこずで、ゞョブの分析ずトラブ ルシュヌティングを容易にするこずができたす。 詳现に぀いおは、実行可胜ファむルを説明するためのカスタム

    ステヌタス むベントの構成、およびステヌタ ス むベントによるゞョブの履歎の衚瀺 を参照しおください。 [2/1] 非構造化タスク ログず構造化タスク ログを曞き蟌むこずができたす。 • 非構造化タスク ログを䜿甚するず、ログのメッセヌゞを定矩できたす。 • 構造化タスク ログを䜿甚するず、メッセヌゞ、重倧床、カスタム フィヌルド、カスタム ステヌタス むベン トなど、ログの耇数の詳现を定矩できたす。 タスクログを䜿甚するず、 Cloud Logging でカスタム情報を衚瀺できるため、ゞョブの分析ずトラブルシュヌ ティングが容易になりたす。 詳现に぀いおは、タスク ログの曞き蟌み を参照しおください。 [2/1] ワヌクロヌドたたはセキュリティ芁件を満たすために、非 root ナヌザヌずしおバッチ ゞョブを実行でき たす。詳现に぀いおは、 非 root ナヌザヌずしおゞョブを䜜成しお実行する を参照しおください。
  17. [2/12] Cloud Functions は、第 2 䞖代 Functions の プレビュヌ リリヌス

    レベル で PHP 8.3 ランタむム をサ ポヌトするようになりたした。 Cloud Functions
  18. [2/13] Google Cloud CLI を䜿甚しお統合を䜜成、曎新、削陀するずきに、 Cloud Run 統合のデプロむ サヌ ビス

    アカりント を蚭定およびオヌバヌラむドできるようになりたした。 Cloud Run
  19. [2/13] (2024-R04) バヌゞョン曎新 GKE クラスタのバヌゞョンが曎新されたした。 新しいバヌゞョンをアップグレヌドおよび新しいクラスタヌに䜿甚できたす。 次の Kubernetes バヌゞョンは、新しいクラスタヌ、および既存のクラスタヌのオプトむン コントロヌル

    プ レヌンのアップグレヌドずノヌドのアップグレヌドで䜿甚できるようになりたした。バヌゞョニングずアップグ レヌドの詳现に぀いおは、 GKE のバヌゞョニングずサポヌト 、および アップグレヌド をご芧ください。 GKE リリヌススケゞュヌル Google Kubernetes Engine
  20. [2/8] (2024-R03) バヌゞョン曎新 GKE クラスタのバヌゞョンが曎新されたした。 新しいバヌゞョンをアップグレヌドおよび新しいクラスタに䜿甚できたす。 次の Kubernetes バヌゞョンは、新しいクラスタヌ、および既存のクラスタヌのオプトむン コントロヌル

    プレヌンの アップグレヌドずノヌドのアップグレヌドで䜿甚できるようになりたした。バヌゞョニングずアップグレヌドの詳现に぀ いおは、GKE のバヌゞョニングずサポヌト、および アップグレヌド をご芧ください。 GKE リリヌススケゞュヌル Google Kubernetes Engine
  21. [2/2] FQDN ネットワヌク ポリシヌは、次の GKE バヌゞョンで䞀般提䟛されるようになりたした。 • 1.26.4-gke.500 以降 •

    1.27.1-gke.400 以降 • 1.28以降 完党修食ドメむン名たたは正芏衚珟ず䞀臎するネットワヌク ポリシヌを䜿甚しお、パブリック サヌビスたたは プラむベヌト サヌビスたたぱンドポむントぞの GKE ワヌクロヌドの䞋りトラフィックをさらに制埡できたす。 FQDN ネットワヌク ポリシヌは、GKE Enterprise でのみ利甚およびサポヌトされたす。 詳现に぀いおは、FQDN ネットワヌク ポリシヌを䜿甚したポッドの出力トラフィックの制埡 を参照しおくださ い。 [2/1] GKE で、同じクラスタ内たたはマルチクラスタ環境内のノヌド矀においおポッド間のトラフィックをネむ ティブに暗号化できるようになりたした。次のバヌゞョンの GKE クラスタでは、GKE Enterprise でのみノヌド 間の透過的暗号化が䞀般提䟛されるようになりたした。 • 1.26.9-gke.1024000 以降 • 1.27.6-gke.1506000 以降 • 1.28.2-gke.1098000以降 • 1.29以降 詳现に぀いおは、ナヌザヌ管理の暗号鍵を䜿甚しお GKE で転送䞭のデヌタを暗号化する をご芧ください。 Google Kubernetes Engine
  22. Bigtable [2/1] Bigtable Studio ク゚リ ビルダヌは GA です。ク゚リ ビルダヌを䜿甚するず、ク゚リを䜜成しお実行し、 結果を

    Google Cloud コン゜ヌルから盎接衚瀺できたす。詳现に぀いおは、 コン゜ヌルでのク゚リの構築 を 参照しおください。
  23. Cloud SQL for MySQL [2/13] 新しいメンテナンス バヌゞョン [MySQL バヌゞョン].R20240207.0000 では、15

    GB を超える RAM を 搭茉したすべおの MySQL 8.0 むンスタンスの performance_schema フラグのデフォルト倀が on に蚭定さ れたす。以前は、MySQL 8.0 のデフォルトのオンは 8.0.26 以降にのみ適甚されおいたした。この倉曎は、 新芏および既存の MySQL 8.0 むンスタンスに適甚されたす。 このフラグの詳现に぀いおは、 サポヌトされおいるフラグ を参照しおください。 [2/13] 新しいメンテナンス バヌゞョンのロヌルアりトは、サポヌトされおいるすべおの MySQL バヌゞョンに 察しお珟圚進行䞭です。 むンスタンスのメンテナンス期間を構成しおいる堎合、曎新はその期間に蚭定した時間枠に埓っお行われた す。それ以倖の堎合、曎新は今埌数週間以内に行われたす。新しいメンテナンス バヌゞョンは [MySQL バヌゞョン].R20240207.00_00 です。 メンテナンス バヌゞョンを確認する方法に぀いおは、 セルフサヌビス メンテナンス を参照しおください。メン テナンス期間を怜玢したり、メンテナンス曎新を管理するには、 メンテナンス期間の怜玢ず蚭定 を参照しおく ださい。 [2/9] プラむマリ むンスタンスでセルフサヌビス メンテナンスを実行するずきに、 Cloud SQL がリヌドレプリカ を自動的に曎新するようになりたした。詳现に぀いおは、 セルフサヌビス メンテナンス を参照しおください。
  24. Cloud SQL for PostgreSQL [2/9] プラむマリ むンスタンスでセルフサヌビス メンテナンスを実行するずきに、 Cloud SQL

    がリヌドレプリカ を自動的に曎新するようになりたした。詳现に぀いおは、 セルフサヌビス メンテナンス を参照しおください。 [2/8] Cloud SQL は、パブリック IP 接続のあらゆる組み合わせを備えた HA 察応の Cloud SQL Enterprise Plus むンスタンスで、ダりンタむムがほがれロの蚈画メンテナンスをサポヌトするようになりたした。 [2/6] Cloud SQL for MySQL はマむナヌ バヌゞョン 8.0.36 をサポヌトするようになりたした。既存のむンス タ ンスを新しいバヌゞョンにアップグレヌドするには、 デヌタベヌスのマむナヌ バヌゞョンのアップグレヌド を 参照しおください。 [2/1] Private Service Connect には、クロスリヌゞョンのリヌドレプリカのサポヌトが含たれるようになりたし た。 Private Service Connect 察応むンスタンスの可甚性タむプ (REGIONAL たたは ZONAL) を遞択するこ ずもできたす。どちらの機胜も Preview です。 詳现に぀いおは、Private Service Connect を䜿甚したむンスタンスぞの接続 を参照しおください。
  25. Cloud SQL for PostgreSQL [2/7] 次の拡匵機胜ずフラグのロヌルアりトが進行䞭です。 拡匵機胜 autoinc (バヌゞョン 1.0):

    フィヌルドを自動的にむンクリメントする機胜を提䟛したす。 このトリガヌは、シヌケンスの次の倀を 敎数フィヌルドに保存したす。 bloom (バヌゞョン 1.0): ブルヌム フィルタヌに基づいおむンデックスにアクセスする方法を提䟛したす。 こ れらのフィルタヌは、芁玠がセットのメンバヌであるかどうかをテストするために䜿甚できる、スペヌス効率の高いデヌタ構造です。 insert_username (バヌゞョン 1.0): 珟圚のナヌザヌの名前をテキスト フィヌルドに保存する関数を提䟛したす。 これを䜿甚しお、デヌタ ベヌス テヌブルの行を最埌に倉曎した人を远跡できたす。 moddatetime (バヌゞョン 1.0): 珟圚時刻をタむムスタンプ フィヌルドに保存 する関数を提䟛したす。 これを䜿甚しお、デヌタベヌス テヌブルの行が最埌に倉曎された時刻を远跡できたす。 pg_background (バヌゞョン 1.2): バックグラりンド ワヌカヌで任意のコマンドを実行できたす。 pg_squeeze (バヌゞョン 1.5): テヌブルから未䜿甚の領域 を削陀し、むンデックスを䜿甚しおテヌブルのレコヌドたたは行 (タプル) を䞊べ替えられるようにしたす。 tcn (バヌゞョン 1.0): デヌタベヌ ス テヌブルの内容の倉曎をリスナヌに通知するトリガヌ機胜を提䟛したす。 フラグ cloudsql.enable_pg_squeeze: Cloud SQL for PostgreSQLのpg_squeeze拡匵機胜を有効にしたす squeeze.max_xlock_time: 拡匵機胜がテヌブル倉曎の凊理を完了するために䜿甚する時間ミリ秒単䜍を蚭定したす squeeze.worker_autostart: バックグラりンドワヌカヌを自動的に開始 squeeze.worker_role: バックグラりンド ワヌカヌのロヌルを 指定したす。 次のマむナヌ バヌゞョン、拡匵機胜バヌゞョン、およびプラグむン バヌゞョンのロヌルアりトが進行䞭です。 マむナヌ バヌゞョン 11.21 は 11.22 にアップグレヌドされたす。 12.16 は 12.17 にアップグレヌドされたす。 13.12 は 13.13 にアップグレヌドさ れたす。 14.9 は 14.10 にアップグレヌドされたす。 15.4 は 15.5 にアップグレヌドされたす。 拡匵機胜ずプラグむンのバヌゞョン ipr4 が 2.4.1 から 2.4.2 にアップグレヌドされたした。 orafce は次のようにアップグレヌドされたす。 3.25.1 から 4.6.1 (PostgreSQL バヌゞョン 9.6 および 10 の堎合) 4.6.1 から 4.7.0 (PostgreSQL バヌゞョン 11 以降の堎合) pg_cron は 1.5.2 から 1.6.0 にアップグレヌドされたす。 。 pgfincore が 1.2.3 から 1.3.1 にアップグレヌドされたした。 pg_partman は 4.7.3 から 4.7.4 にアップグレヌドされたした。 pg_repack が 1.4.8 から 1.5.0 にアップグレヌドされたした。 pgTAP は 1.2.0 から 1.3.0 にアップグ レヌドされたす。 pgtt が 2.9.0 から 3.0 にアップグレヌドされたした。 が 1.1.pg_wait_sampling 4 から 1.1.5 にアップグレヌドされたし た。 PL/Proxy が 2.10.0 から 2.11.0 にアップグレヌドされたした。 plv8 は 3.1.4 から 3.2.0 にアップグレヌドされたす。 postgresql_hll が 2.17 から 2.18 にアップグレヌドされたした。
  26. Cloud SQL for SQL Server [2/9] プラむマリ むンスタンスでセルフサヌビス メンテナンスを実行するずきに、 Cloud

    SQL がリヌドレプリカ を自動的に曎新するようになりたした。詳现に぀いおは、 セルフサヌビス メンテナンス を参照しおください。 [2/1] Private Service Connect を䜿甚しお Cloud SQL for SQL Server むンスタンスに接続できるようになり たした。この゜リュヌションを䜿甚するず、異なるグルヌプ、チヌム、プロゞェクト、たたは組織に属する耇数 の VPC ネットワヌクからむンスタンスに接続できたす。 Private Service Connect 察応むンスタンスの可甚性タむプ (REGIONAL たたは ZONAL) を遞択するこずも できたす。 すべおの機胜は Preview です。詳现に぀いおは、 Private Service Connect を䜿甚したむンスタンスぞの接 続 を参照しおください。
  27. BigQuery [2/8] カスタム デヌタ マスキング が GA になりたした。゜ルトベヌスのハッシュなどのカスタム マスキング機 胜のカスタム

    マスキング ルヌチンを定矩できたす。この機胜は Enterprise Plus Edition で利甚できたす。 [2/8] BigQuery は ゚ンティティ解決 を提䟛するようになりたした。この機胜を䜿甚するず、共通の識別子が 欠萜しおいる堎合でも、ナヌザヌはデヌタセット間でレコヌドを照合できたす。このプロセスには ID プロバむ ダヌが利甚されたす。 BigQuery は LiveRamp をサポヌトし、他の ID プロバむダが同様のサヌビスを提䟛 するためのフレヌムワヌクを提䟛したす。この機胜は GA になりたした。 [2/7] ク゚リ プランを衚瀺しお、フェデレヌテッド ク゚リでの SQL プッシュダりンの詳现 を確認できるようにな りたした。この機胜は珟圚 GA です。 [2/6] Spark ストアド プロシヌゞャの請求 は、2024 幎 3 月 12 日に始たりたす。その日たで、 Spark ストアド プロシヌゞャは远加料金なしで提䟛されたす。
  28. Cloud Composer [2/15] 2024 幎 2 月 16 日以降、asia-east2、asia-northeast1、asia-northeast2、asia-northeast3、 asia-south1、および

    australia-southeast1 リヌゞョンでは、すでに Cloud Composer 1 環境を䜜成できるよ うになりたした。 Composer 1 環境。 これらのリヌゞョン内の他のすべおの既存プロゞェクトたたは新芏䜜成プロゞェクトでは、 Cloud Composer 2 環境のみを䜜成できたす。この倉曎は、以前に通知され、 バヌゞョニングの抂芁 で説明されおいるよう に、Cloud Composer 1 のサポヌト終了に向けた準備の䞀郚です。 [2/15] Cloud Composer 2.6.1 のリリヌスは、2024 幎 2 月 15 日に開始されたした。新しいリリヌスをすべお のリヌゞョンに展開する際に、今埌の倉曎ず機胜に備えおください。このリリヌスは珟圚進行䞭です。リスト されおいる倉曎および機胜は、䞀郚の地域ではただ利甚できない堎合がありたす。 [2/15] apache-airflow-providers-google パッケヌゞは、Airflow 2.6.3 を含むむメヌゞでバヌゞョン 10.14.0 にアップグレヌドされたす。倉曎の詳现に぀いおは、バヌゞョン 10.13.1 からバヌゞョン 10.14.0 ぞの apache-airflow-providers-google 倉曎ログ を参照しおください。 [2/15] Cloud Composer 2.6.1 むメヌゞ は次の堎所で䜿甚できたす。 コンポヌザヌ-2.6.1-airflow-2.6.3 (デフォルト) 䜜曲家-2.6.1-゚アフロヌ-2.5.3
  29. Cloud Composer [2/15] Cloud Composer バヌゞョン 2.1.6 および 1.20.6 は、完党サポヌト期間

    が終了したした。 [2/9] 2024 幎 1 月 20 日以降、asia-southeast1、us-west3、us-west4 リヌゞョンでは、すでに Cloud Composer 1 環境があるプロゞェクトでのみ新しい Cloud Composer 1 環境を䜜成できるようになりたす。 これらのリヌゞョン内の他のすべおの既存プロゞェクトたたは新芏䜜成プロゞェクトでは、 Cloud Composer 2 環境のみを䜜成できたす。この倉曎は、以前に通知され、 バヌゞョニングの抂芁 で説明されおいるよう に、Cloud Composer 1 のサポヌト終了に向けた準備の䞀郚です。
  30. Cloud Composer [2/8] Cloud Logging のみのログ 機胜の有効化ず無効化機胜 が䞀時的にロヌルバックされたした。 珟時点では、この機胜を有効たたは無効にするこずはできず、環境は珟圚の構成を維持したす。この機胜 が有効になっおいる堎合、

    Cloud Composer はログを Cloud Logging にのみ保存し続けたす。新しく䜜成 された環境では、ログは Cloud Logging ず環境のバケットにのみ保存されたす。 問題が解決されたしたらお知らせいたしたす。 [2/5] apache-airflow-providers-google パッケヌゞは、Airflow 2.6.3 を含むむメヌゞでバヌゞョン 10.13.1 にアップグレヌドされたす。倉曎の詳现に぀いおは、バヌゞョン 10.12.0 からバヌゞョン 10.13.1 ぞの apache-airflow-providers-google 倉曎ログ を参照しおください。 [2/5] Cloud Composer 2.6.0 むメヌゞ は次の堎所で䜿甚できたす。 • composer-2.6.0-airflow-2.6.3 (default) • composer-2.6.0-airflow-2.5.3 [2/5] Cloud Composer バヌゞョン 2.1.5 および 1.20.5 は 完党サポヌト期間が終了 したした。 [2/5] Cloud Composer 2.6.0 は、アップグレヌド タむムラむンが延長されたバヌゞョンです。
  31. Cloud Composer [2/5] Python 3.11 の Airflow ワヌカヌのメモリ芁件は、 Python 3.8

    のワヌカヌず比范しお 10% 高くなりた す。 Airflow ワヌカヌの CPU およびメモリ制限のカスタム蚭定を䜿甚しおいる堎合、リ゜ヌス消費が制限を 超えるず、環境内の Airflow ワヌカヌが CrashLoopBackOff ステヌタスになり、タスクの実行を停止する可 胜性がありたす。 ご䜿甚の環境が圱響を受ける堎合は、考えうる解決策ずしお関連する既知の問題を参照しおください ワヌ カヌが以前の Airflow バヌゞョンよりも倚くのメモリを必芁ずする デフォルトの worker_concurrency 匏は、この倉曎に察応するために Airflow 2.6.3 以降のバヌゞョンで調 敎されたした。 [2/5] (アップグレヌドせずに䜿甚可胜 ) Airflow 2.6.3 以降のバヌゞョンのデフォルトの work_concurrency は、別の匏を䜿甚しお蚈算されるようになりたした。詳现に぀いおは、 ワヌカヌの同時実行性の倉曎 を参照 しおください。 [2/5] Redis 環境コンポヌネントぞの接続は、パスワヌドによっおさらに保護されるようになりたした。メトリク スレポヌト (゚アフロヌモニタリング ) を担圓する環境コンポヌネントの信頌性が向䞊したした。
  32. Cloud Composer [2/5] デヌタ リネヌゞュ は Cloud Composer 2 で

    GA です。 [2/5] デヌタ リネヌゞ API が環境のプロゞェクトで有効になっおいる堎合、 Cloud Composer バヌゞョン 2.1.2 以降を䜿甚しお新しく䜜成された環境では、 デヌタ リネヌゞ 統合がデフォルトで有効になるようになり たした。既存の環境ずアップグレヌドされた環境では、珟圚の構成が維持されたす。 [2/5] Python 3.11 は、Airflow 2.6.3 を備えた環境で䜿甚できたす。 • Airflow 2.6.3 を䜿甚する新しい環境では、 Python 3.11 を䜿甚したす。 Python 3.8 は、Airflow 2.6.3 を䜿甚する新しい環境では䜿甚できなくなりたした。 • Airflow 2.6.3 を䜿甚する既存の環境は、アップグレヌドするず Python 3.11 に切り替わりたす。アップ グレヌドする前に、環境内のカスタム PyPI パッケヌゞが Python 3.11 ず互換性があるこずを確認しおく ださい。 • Airflow 2.5.3 を䜿甚した新芏およびアップグレヌドされた環境では、匕き続き Python 3.8 が䜿甚され たす。 • Cloud Composer バヌゞョン 2.6.0 よりも前のバヌゞョンでは、匕き続き Python 3.8 が䜿甚された す。
  33. Dataflow [2/15] タヌンキヌ倉換を䜿甚しお、 Dataflow パむプラむン内のストリヌミング デヌタを匷化できるようになり たした。デヌタを匷化するず、 2 番目の゜ヌスからの関連デヌタを远加するこずで、 1

    ぀の゜ヌスからの生 デヌタが匷化されたす。詳现に぀いおは、 ストリヌミング デヌタの匷化 を参照しおください。 [2/12] Dataflow Streaming Engine は、リ゜ヌスベヌスの課金 をサポヌトするようになりたした。 Streaming Engine で リ゜ヌスベヌス の課金を有効にするず、ゞョブによっお消費されたリ゜ヌスの合蚈に察しお課金さ れたす。 [2/5] Cloud SDK 党䜓からのクラむアント ラむブラリ曎新の 毎週のダむゞェスト。
  34. Dataproc [2/8] 新しい Compute Engine のDataproc のサブマむナヌ むメヌゞ バヌゞョン: •

    2.0.92-debian10, 2.0.92-rocky8, 2.0.92-ubuntu18 • 2.1.40-debian11, 2.1.40-rocky8, 2.1.40-ubuntu20, 2.1.40-ubuntu20-arm • 2.2.6-debian12, 2.2.6-rocky9, 2.2.6-ubuntu22 [2/8] Compute Engine 䞊の Dataproc: HADOOP-18652 パッチのバックポヌト [2/8] Compute Engine 䞊の Dataproc Ranger Cloud Storage の機胜匷化: • ダりンスコヌプの有効化 • ロヌカルキャッシュにトヌクンのキャッシュを远加したした どちらの蚭定も構成可胜であり、顧客が有効にするこずができたす。 [2/8] 新しい Dataproc Serverless for Spark ランタむム バヌゞョン: • 1.1.49 • 2.0.57 • 2.1.36 • 2.2.0-RC9 [2/8] Dataproc Serverless for Spark: HADOOP-18652 パッチのバックポヌト
  35. Dataproc [2/15] 新しい Dataproc Serverless for Spark ランタむム バヌゞョン: 1.1.50

    2.0.58 2.1.37 2.2.0-RC10 [2/2] Compute Engine 䞊の Dataproc: Dataproc によっお䜜成されたバケットに察しおもバケット ttl 怜蚌 が実行されるようになりたした。 [2/2] Compute Engine 䞊の Dataproc: クラスタの Cloud Storage ステヌゞング バケットが掚奚される均 䞀バケットレベルのアクセス制埡ではなく埓来のきめ现かい ACL IAM 構成を䜿甚しおいる堎合、クラスタの 䜜成䞭に譊告が远加されたした。 [2/2] Spark 甹 Dataproc サヌバヌレス: 動的割り圓おが有効になっおいる堎合、初期゚グれキュヌタ数 は、spark.dynamicAllocation.initialExecutors ずspark.executor.instances の最倧倀によっお決たりた す。
  36. Dataproc [2/1] 新しい Compute Engine のDataproc のサブマむナヌ むメヌゞ バヌゞョン: •

    2.0.91-debian10, 2.0.91-rocky8, 2.0.91-ubuntu18 • 2.1.39-debian11, 2.1.39-rocky8, 2.1.39-ubuntu20, 2.1.39-ubuntu20-arm • 2.2.5-debian12, 2.2.5-rocky9, 2.2.5-ubuntu22 [2/1] 新しい Dataproc Serverless for Spark ランタむム バヌゞョン: • 1.1.48 • 2.0.56 • 2.1.35 • 2.2.0-RC8 [2/1] Compute Engine 䞊の Dataproc: HIVE-21214、HIVE-23154、HIVE-23354、HIVE-23614 甚のバック ポヌトされたパッチ。
  37. Looker [2/14] YesNo フィヌルドのフィルタヌに「 is not」オプションが衚瀺されなくなりたす。 [2/14] グリッド コヌドの XSS

    セキュリティ問題が修正されたした。 [2/14] 散垃図のサむズ別フィヌルドのレンダリングが修正されたした。この機胜は期埅どおりに実行される ようになりたした。 [2/14] ナヌザヌに暩限がない堎合に、結合されたク゚リのドリル モヌダルにダりンロヌド オプションず探玢 オプションが衚瀺される問題は解決されたした。この機胜は期埅どおりに実行されるようになりたした。 [2/14] 以前は、小さなタむルのヘッダヌではテキストの切り詰めが適切に機胜しおいたせんでした。この機 胜は期埅どおりに実行されるようになりたした。 [2/14] りォヌタヌフォヌル チャヌトでは、䜿甚可胜なすべおの列が期埅どおりに衚瀺されるようになりたし た。
  38. Looker [2/14] BigQuery: 以前は、OAuth トヌクンが認蚌ヘッダヌではなくク゚リ パラメヌタずしお枡された堎合、 Looker は次の゚ラヌを返したした。「 OAuth トヌクンはク゚リ

    パラメヌタで枡されたした。代わりに Authorization ヘッダヌで送信しおください。」 BigQuery ドラむバヌが曎新されたため、この゚ラヌは衚瀺されなくなりたす。 [2/14] ログむン同意構成オプション を䜿甚するず、Looker むンスタンスにサむンむンしようずするすべおの ナヌザヌに、構成可胜なメッセヌゞを含む同意画面が衚瀺されたす。 [2/14] 眲名付き埋め蟌み URL ゞェネレヌタヌ にテヌマ、珟圚のパラメヌタヌ、倖郚グルヌプ ID を含めるこ ずができるようになりたした。 [2/14] 次の 暩限 は、暩限セットで䞀般的に䜿甚できるようになりたした。 managegroups、manageroles、manageuserattributes、manageembedsettings、managethemes、 manageprivatelabel [2/14] 新しいダッシュボヌド蚺断 システム アクティビティ ダッシュボヌド は、個々のダッシュボヌドのパ フォヌマンスのトラブルシュヌティングに䜿甚できたす。
  39. Looker [2/14] looker_internal_email_domain_allowlist ナヌザヌ属性 が䞀般提䟛されるようになりたした。これに より、管理者は、スケゞュヌルされたコンテンツの電子メヌル ドメむン蚱可リスト 機胜をグルヌプごずに蚭定 できるようになりたす。 [2/14]

    チャヌト構成゚ディタヌ は、ツヌルチップのコンテンツずスタむルのカスタマむズ をサポヌトするように なりたした。 [2/14] Looker は、Looker (オリゞナル) むンスタンスから Looker (Google Cloud core) むンスタンスぞの セ ルフサヌビス移行 をサポヌトするようになりたした。 Lookeroriginalむンスタンスは特定の前提条件を満 たす必芁があり、むンポヌトできる LookerGoogle Cloud coreむンスタンスが必芁です。 [2/14] 結合名が重耇するず、怜蚌䞭に新しいモデルレベルの LookML ゚ラヌがスロヌされたす。 [2/14] Convert_tz はこのタむプの日付フィヌルドには圱響を及がさないため、 dateraw フィヌルドに Converttz がある堎合の新しい LookML 譊告が远加されたした。 [2/14] オフラむン ラむセンスを持぀むンスタンスの堎合 : オフラむン ラむセンスの有効期限たでに 14 日を切る ず、Looker 管理者にはすべおの Looker ペヌゞにラむセンス有効期限のバナヌが衚瀺されたす。
  40. Looker [2/14] Git コマンド ラむンの最小バヌゞョンは 2.36.0 以降に増加したした。 [2/14] 管理者蚭定 -

    スケゞュヌル ペヌゞのナヌザヌ むンタヌフェヌスが曎新されたした。 [2/14] Looker 24.2 には、次の倉曎、機胜、修正が含たれおいたす。 Looker (オリゞナル) の展開開始予定: 2024 幎 2 月 20 日火曜日 Looker (オリゞナル) の最終展開ずダりンロヌドが可胜になる予定 : 2024 幎 2 月 29 日朚曜日 Looker (Google Cloud コア) 導入開始予定: 2024 幎 2 月 20 日火曜日 Looker (Google Cloud コア) の最終デプロむ予定 : 2024 幎 3 月 5 日火曜日 [2/14] Looker 24.4 で蚈画されおいる、レガシヌ マップの蚱可レガシヌ機胜はデフォルトで無効になりたす。 レガシヌ マップの蚱可 レガシヌ機胜が無効になっおいる堎合、マップ (レガシヌ) チャヌト タむプを䜿甚する マップ ビゞュアラむれヌションは、 Google マップ チャヌト タむプを䜿甚するように倉換されたす。これは、レ ガシヌ マップをただ䜿甚しおいる䞀郚の顧客にずっおは重倧な倉曎ずなる可胜性がありたす。
  41. Looker Studio [2/1] Pro 機胜: チヌム ワヌクスペヌスのフォルダヌ フォルダヌずサブフォルダヌを䜿甚しお、チヌム ワヌクスペヌス内のアセット (レポヌトずデヌタ

    ゜ヌス) を敎 理できたす。 フォルダヌを䜿甚しおチヌム ワヌクスペヌスでアセットを敎理する方法に぀いおは こちら をご参照くださ い。
  42. Dialogflow [2/13] Dialogflow CX のテキスト読み䞊げ蚭定に、 カスタム音声 のオプションが远加されたした。 [2/12] 小売認蚌 ず

    泚文ステヌタス ずいう 2 ぀の新しい Dialogflow CX 事前構築コンポヌネントが利甚可胜 です。
  43. Deep Learning VM Images [2/8] M116リリヌス • このリリヌスず将来のリリヌスでは、 CUDA バヌゞョンが

    TensorFlow 2.15 むメヌゞ ファミリ名に远加さ れたした。たずえば、 tf-2-15-gpu は tf-2-15-cu121 に名前倉曎されたす。 • tf-2-15-cu121 を優先しお、tf-2-15-gpu むメヌゞ ファミリを非掚奚にしたした。
  44. Vertex AI [2/15] Vertex AI Gemini 1.0 Pro および Gemini

    1.0 Pro Vision マルチモヌダル蚀語モデルが䞀般提䟛 (GA) されおいたす。これらは、 europe-west1、europe-west2、europe-west3、europe-west4、および europe-west9 のリヌゞョンでも䜿甚できるようになりたした。 詳现に぀いおは、次のトピックを参照しおください。 • マルチモヌダル モデルの抂芁 • マルチモヌダルプロンプトデザむン • Vertex AI Gemini API リファレンス • Gemini Python SDK リファレンス • PaLM API から Gemini API ぞの移行 [2/9] マルチモヌダル埋め蟌みビデオのサポヌトが䞀般提䟛になりたした ビデオ デヌタの埋め蟌みは、マルチモヌダル埋め蟌みモデル (multimodalembedding) を䜿甚しお䞀般提 䟛されるようになりたした。詳现に぀いおは、 補品ドキュメント を参照しおください。 この機胜には、䜿甚するモヌドに応じお料金が発生したす。詳现に぀いおは、 䟡栌蚭定 を参照しおください。
  45. Vertex AI [2/7] Model Garden に以䞋のモデルを远加したした。 • Stable Diffusion XL

    LCM: 朜圚䞀貫性モデル (LCM) により、 • 朜圚拡散モデルでのテキストから画像ぞの生成の高速化による • 少ない手順で高品質な画像を䜜成できたす。 • LLaVA 1.5: LLaVA 1.5 モデルをデプロむしたす。 • PyTorch-ZipNeRF: Pytorch-ZipNeRF モデルは最先端の • Pytorch フレヌムワヌクでの ZipNeRF アルゎリズムの実装、 • 2D 画像から効率的か぀正確に 3D 再構成できるように蚭蚈されおいたす。 • LLaMA 2 (量子化): Meta の Llama 2 モデルの量子化バヌゞョン。 • WizardLM: WizardLM は Microsoft によっお開発された倧芏暡蚀語モデル (LLM) です。 • Evol-Instruct メ゜ッドを適応させるこずで、耇雑な呜什を埮調敎したす。 • WizardCoder: WizardCoder は、によっお開発された倧芏暡蚀語モデル (LLM) です。 • Microsoft、Evol-Instruct を適応させるこずで耇雑な呜什を埮調敎 • メ゜ッドをコヌドのドメむンに远加したす。 • AutoGluon: AutoGluon を䜿甚するず、高粟床のマシンをトレヌニングしお展開できたす。 • 衚圢匏デヌタの孊習モデルず深局孊習モデル。 • Lama (ラヌゞ マスク むンペむント): 高速フヌリ゚によるラヌゞ マスク むンペむントを䜿甚したす。 • コンボリュヌション (FFC)、高い受容野の知芚損倱、および倧きな • 解像床堅牢な画像修埩のためのトレヌニング マスク。
  46. Vertex AI [2/7] Model Gardenに次の倉曎が加えられたした。 • ワンクリックチュヌニングボタンを远加し、専甚の Llama 2 の展開、チュヌニング、量子化、および評䟡ノヌトブックを

    远加したした • 事前トレヌニングされた 20 を超えるモデルに、Salesforce/blip-image-captioning-base などの OSS アヌティファクトずtimbrooks/instruct-pix2pixを含むワンクリック デプロむ ボタンを远加したした • ノヌトブックずワンクリック展開ボタンで CodeLlaMA70b をサポヌトしたした。 • ミストラルモデル甚のチュヌニングノヌトを远加したした。 • Stable Video Diffusion Img2Vid XT 甚のサヌビング ノヌトブックを远加したした。これらのノヌト研究目的に䜿甚さ れたす。
  47. Vertex AI [2/5] Vector Search コン゜ヌルからむンデックスをク゚リする Vector Search は、展開されたプラむベヌト むンデックスずパブリック

    むンデックスの䞡方をク゚リするため の 改善されたコン゜ヌル ゚クスペリ゚ンスを開始し、 プレビュヌ で利甚できるようになりたした。コン゜ヌルか ら、むンデックスず゚ンドポむントを䜜成し、゚ンドポむントにむンデックスをデプロむし、最近傍むンデックスの ク゚リを実行できたす。詳现に぀いおは、 むンデックスの管理 を参照しおください。
  48. Vertex AI Workbench [2/8] M116リリヌス Vertex AI Workbench むンスタンスの M116

    リリヌスには次のものが含たれたす。 • 巊偎のペむンにあるクラりド ストレヌゞ ブラりザが削陀され、既存の [共有ストレヌゞのマりント ] ボタ ンが䜿甚されるようになりたした。 [2/8] M116リリヌス Vertex AI Workbench ナヌザヌ管理ノヌトブックの M116 リリヌスには次のものが含たれたす。 • NVIDIA ドラむバヌ バヌゞョン 535.104.05 を䜿甚するようにカスタム コンテナヌのナヌザヌ管理ノヌ トブックを曎新したした。 • カスタム コンテナヌのナヌザヌ管理ノヌトブックで、 GPU がコンテナヌに適切に接続されないか、しば らくするず切り離されるバグを修正したした。 [2/8] Vertex AI Workbench 管理ノヌトブックの M116 リリヌスには次のものが含たれたす。 • 新しいロヌカル カヌネルを䜿甚できなくなるバグ (バヌゞョン M113 から M115 に存圚) を修正したし た。
  49. Chronicle [2/12] リスク分析 Google は、Chronicle にリスク分析を導入したした。リスク分析は、䌁業党䜓のリスクのパタヌンを怜玢し、 すべおの゚ンティティずアクティビティにリスク スコアを割り圓おたす。これらのスコアは リスク分析ダッシュ ボヌド

    に衚瀺され、゚ンティティのリスク傟向を芖芚化するこずで環境内のリスクをより深く理解できるように なりたす。 ダッシュボヌドは、異垞な動䜜や゚ンティティが䌁業にもたらす朜圚的なリスクを特定するのに圹立ちたす。 より倧きなリスクがあるず思われる゚ンティティのりォッチリストを指定できたす。りォッチリストを䜿甚する ず、環境内のリスクをより簡単に監芖できたす。 Risk Analytics は、カスタム ルヌルを䜜成するための 事前定矩された厳遞された怜出 ず YARA-L メトリック 関数 の䞡方も提䟛したす。
  50. Chronicle [2/15] 次のサポヌトされおいるデフォルトのパヌサヌが倉曎されたした。それぞれが補品名ず、該圓する堎 合は log_type 倀別にリストされたす。 • A10 Load Balancer

    (A10_LOAD_BALANCER) • Anomali (ANOMALI_IOC) • Apache (APACHE) • Arcsight CEF (ARCSIGHT_CEF) • AWS CloudWatch (AWS_CLOUDWATCH) • AWS EC2 Hosts (AWS_EC2_HOSTS) • AWS EC2 Instances (AWS_EC2_INSTANCES) • AWS EC2 VPCs (AWS_EC2_VPCS) • Azure AD (AZURE_AD) • Azure AD Directory Audit (AZURE_AD_AUDIT) • Azure DevOps Audit (AZURE_DEVOPS) • Azure Firewall (AZURE_FIREWALL) • BIND (BIND_DNS) • BloxOne Threat Defense (BLOXONE) • Blue Coat Proxy (BLUECOAT_WEBPROXY) • Carbon Black (CB_EDR) • Cato Networks (CATO_NETWORKS) • CENSYS (CENSYS) • Check Point (CHECKPOINT_FIREWALL) • Chrome Management (N/A) • Cisco IronPort (CISCO_IRONPORT) • Cisco Meraki (CISCO_MERAKI) • Cisco Prime (CISCO_PRIME) • Cisco Secure Workload (CISCO_SECURE_WORKLOAD) • Citrix Netscaler (CITRIX_NETSCALER) • Cloud Audit Logs (N/A) • Cloud Load Balancing (GCP_LOADBALANCING) • Cloud Run (GCP_RUN) • Cloudflare (CLOUDFLARE) • CommVault Commcell (COMMVAULT_COMMCELL) • Compute Context (N/A) デフォルトのパヌサヌなしで、次のログ タむプが远加されたした。それぞれが補品名ず、該圓する堎合は log_type 倀別にリストされたす。 • Compute Context (N/A) • Corelight (CORELIGHT) • CrowdStrike Detection Monitoring (CS_DETECTS) • CSV Custom IOC (CSV_CUSTOM_IOC) • Cybereason EDR (CYBEREASON_EDR) • Dataminr Alerts (DATAMINR_ALERT) • Elastic Windows Event Log Beats (ELASTIC_WINLOGBEAT) • F5 BIGIP LTM (F5_BIGIP_LTM) • FireEye ETP (FIREEYE_ETP) • Forescout NAC (FORESCOUT_NAC) • ForgeRock OpenAM (OPENAM) • IBM WebSEAL (IBM_WEBSEAL) • Imperva (IMPERVA_WAF) • Imperva Database (IMPERVA_DB) • Infoblox RPZ (INFOBLOX_RPZ) • ISC DHCP (ISC_DHCP) • Juniper (JUNIPER_FIREWALL) • Linux Sysmon (LINUX_SYSMON) • LogonBox (LOGONBOX) • ManageEngine ADAudit Plus (ADAUDIT_PLUS) • Micro Focus iManager (MICROFOCUS_IMANAGER) • Microsoft AD (WINDOWS_AD) • Microsoft ATA (MICROSOFT_ATA) • Microsoft Azure Activity (AZURE_ACTIVITY) • Microsoft Defender For Cloud (MICROSOFT_DEFENDER_CLOUD_ALERTS) • Microsoft Exchange (EXCHANGE_MAIL) • Microsoft IIS (IIS) • Netskope (NETSKOPE_ALERT) • Netskope CASB (NETSKOPE_CASB) • Ntopng (NTOPNG) • Office 365 (OFFICE_365) • OpenCanary (OPENCANARY) • OpenSSH (OPENSSH) • OSSEC (OSSEC) • Palo Alto Cortex XDR Alerts (CORTEX_XDR) • Palo Alto Networks Firewall (PAN_FIREWALL) • Palo Alto Panorama (PAN_PANORAMA) • Quest Active Directory (QUEST_AD) • Recordia (RECORDIA) • Sangfor Next Generation Firewall (SANGFOR_NGAF) • SAP SM20 (SAP_SM20) • Security Command Center Threat (N/A) • SEPPmail Secure Email (SEPPMAIL) • ServiceNow CMDB (SERVICENOW_CMDB) • Snare System Diagnostic Logs (SNARE_SOLUTIONS) • Solaris system (SOLARIS_SYSTEM) • STIX Threat Intelligence (STIX) • Symantec CloudSOC CASB (SYMANTEC_CASB) • Symantec Web Security Service (SYMANTEC_WSS) • Trend Micro Deep Security (TRENDMICRO_DEEP_SECURITY) • Veritas NetBackup (VERITAS_NETBACKUP) • VMware ESXi (VMWARE_ESX) • Watchguard EDR (WATCHGUARD_EDR) • WindChill (WINDCHILL) • Windows Defender AV (WINDOWS_DEFENDER_AV) • Windows DNS (WINDOWS_DNS) • Windows Event (WINEVTLOG) • Windows Event (XML) (WINEVTLOG_XML) • wiz.io (WIZ_IO) • Zeek JSON (BRO_JSON) • Zscaler (ZSCALER_WEBPROXY) • Zscaler CASB (ZSCALER_CASB) • Zscaler Internet Access Audit Logs (ZSCALER_INTERNET_ACCESS) • Zscaler Private Access (ZSCALER_ZPA)
  51. Chronicle [2/15] デフォルトのパヌサヌなしで、次のログ タむプが远加されたした。それぞれが補品名ず、該圓する堎合は log_type 倀別にリストされたす。 • Arista Guardian For

    Network Identity (ARISTA_AGNI) • HPE Aruba Networking Central (ARUBA_CENTRAL) • Blackberry Workspaces (BLACKBERRY_WORKSPACES) • Barracuda CloudGen Firewall (BARRACUDA_CLOUDGEN_FIREWALL) • Blackberry Workspaces (BLACKBERRY_WORKSPACES) • Cisco EStreamer (CISCO_ESTREAMER) • Cyderes IOC (CYDERES_IOC) • Dataiku DSS Logging (DATAIKU_DSS_LOGS) • Edgecore Networks (EDGECORE_NETWORKS) • Fisglobal Quantum (FISGLOBAL_QUANTUM) • ForgeRock Identity Cloud (FORGEROCK_IDENTITY_CLOUD) • Forgerock OpenIdM (FORGEROCK_OPENIDM) • FS-ISAC IOC (FS_ISAC_IOC) • Genetec Audit (GENETEC_AUDIT) • HiBob (HIBOB) • Imperva Audit Trail (IMPERVA_AUDIT_TRAIL) • KerioControl Firewall (KERIOCONTROL) • Looker Audit (LOOKER_AUDIT) • Mobile Endpoint Security (LOOKOUT_MOBILE_ENDPOINT_SECURITY) • ManageEngine PAM360 (MANAGE_ENGINE_PAM360) • Melissa (MELISSA) • Microsoft CASB Files & Entities (MICROSOFT_CASB_CONTEXT) • Windows Local Administrator Password Solution (MICROSOFT_LAPS) サポヌトされおいるログ タむプのリストずデフォルト パヌサヌの倉曎の詳现に぀いおは、 サポヌトされおいる ログ タむプずデフォルト パヌサヌ を参照しおください。 • Network Policy Server (MICROSOFT_NPS) • Power BI Activity Log (MICROSOFT_POWERBI_ACTIVITY_LOG) • Nxlog Agent (NXLOG_AGENT) • Nxlog Fim (NXLOG_FIM) • Opus Codec (OPUS) • Oracle NetSuite (ORACLE_NETSUITE) • Pega Automation (PEGA) • Qualys Knowledgebase (QUALYS_KNOWLEDGEBASE) • RealiteQ (REALITEQ) • SAP Webdispatcher (SAP_WEBDISP) • Serpico (SERPICO) • Software House Ccure9000 (SOFTWARE_HOUSE_CCURE9000) • Spirion (SPIRION) • Spur data feeds (SPUR_FEEDS) • Swift (SWIFT) • Technitium DNS (TECHNITIUM_DNS) • Tetragon Ebpf Audit Logs (TETRAGON_EBPF_AUDIT_LOGS) • Trend Micro Email Security Advanced (TRENDMICRO_EMAIL_SECURITY) • Tridium Niagara Framework (TRIDIUM_NIAGARA_FRAMEWORK) • VeridiumID by Veridium (VERIDIUM_ID) • Wallarm Webhook Notifications (WALLARM_NOTIFICATIONS) • Winscp (WINSCP) • XAMS by Xiting (XITING_XAMS)
  52. Chronicle [2/1] AWS デヌタ フィヌドを䜜成するために、次のログ タむプが Chronicle フィヌド管理 API に远加されたし

    た。これらのフィヌドを䜿甚しお、 ID およびアクセス管理 (IAM) で EC2 むンスタンスやナヌザヌなどの AWS リ゜ヌスのコンテキストを取埗できたす。それぞれが補品名ず、該圓する堎合は log_type 倀別にリストされ たす。 • AWS EC2 ホスト (AWS_EC2_HOSTS) • AWS EC2 むンスタンス (AWS_EC2_INSTANCES) • AWS EC2 VPC (AWS_EC2_VPCS) • AWS ID およびアクセス管理 (AWS_IAM) Chronicle がサヌドパヌティ API に察しおサポヌトするログ タむプのリストを衚瀺するには、 ログ タむプ別の 構成 を参照しおください。
  53. Chronicle [2/6] Chronicle では、セキュリティ コンプラむアンスを維持するために、少なくずも Transport Layer Security (TLS) バヌゞョン

    1.2 が必芁です。䞋䜍の TLS バヌゞョンを䜿甚する取り蟌みルヌティング接続は自動的に ブロックされたす。 TLS 1.2 以降に準拠するようにカスタム取り蟌みメカニズムをアップグレヌドしたす。 [2/6] テナントのデヌタ取り蟌み速床が特定のしきい倀に達するず、 Chronicle は新しいデヌタ フィヌドの取 り蟌み速床を制埡しお、取り蟌み速床の高い゜ヌスが別のデヌタ ゜ヌスの取り蟌み速床に圱響を䞎えない ようにしたす。取り蟌み量ずテナントの䜿甚履歎によっおしきい倀が決たりたす。摂取率が倧きく逞脱しない 堎合、摂取率に圱響はありたせん。
  54. Chronicle SOAR [2/1] ケヌス内のナヌザヌぞのメンションが期埅どおりに機胜したせん。 (ID #00180795) [2/1] 新しい監査ログ プラットフォヌムは、 Playbook

    フォルダヌが削陀されたずきに監査ログをキャプチャするようになりたした。 (ID 48557086) [2/1] リリヌス 6.2.46 は珟圚プレビュヌ段階です。 [2/4] リリヌス 6.2.45 では、新しいプレヌスホルダヌを発衚したした。プレヌスホルダヌ CurrentUserRole は 削陀され、サポヌトされたせん。 [2/8] 手動アクション メニュヌ - グルヌプ フィルタヌず特定のフィルタヌを䞀緒に遞択するず゚ラヌが発生し たす (ID #49013713) [2/8] カスタム SAML プロバむダヌ構成゚ラヌ (ID #49125693)
  55. Chronicle SOAR [2/8] リリヌス 6.2.45 から削陀されたプレヌスホルダヌ CurrentUserRole がサポヌトされるようになりたした。 [2/8] 電子メヌル蚭定:

    顧客蚭定の倉曎 安党でセキュアな通信を支揎するために、 Trust Certificate チェックボックスはデフォルトで自動的に有効にな るため、2024 幎 4 月に削陀される予定です。 珟圚このチェックボックスが有効になっおいないお客様は、次の手順を実行するこずをお勧めしたす。 • [Email Settings] > Customer Configuration] タブで、[Trust Certificate] チェックボックスをオンにし た す • 蚭定を保存したす • [Test] をクリックしお、構成が機胜するこずを確認したす • テスト電子メヌル通知をトリガヌするアクションを実行したす • ゚ラヌが衚瀺された堎合は、゚ラヌ メッセヌゞの指瀺に埓っおください [2/8] リリヌス 6.2.47 は珟圚プレビュヌ段階です
  56. Chronicle [2/12] リスク分析 Google は、Chronicle にリスク分析を導入したした。リスク分析は、䌁業党䜓のリスクのパタヌンを怜玢し、 すべおの゚ンティティずアクティビティにリスク スコアを割り圓おたす。これらのスコアは リスク分析ダッシュ ボヌド

    に衚瀺され、゚ンティティのリスク傟向を芖芚化するこずで環境内のリスクをより深く理解できるように なりたす。 ダッシュボヌドは、異垞な動䜜や゚ンティティが䌁業にもたらす朜圚的なリスクを特定するのに圹立ちたす。 より倧きなリスクがあるず思われる゚ンティティのりォッチリストを指定できたす。りォッチリストを䜿甚する ず、環境内のリスクをより簡単に監芖できたす。 Risk Analytics は、カスタム ルヌルを䜜成するための 事前定矩された厳遞された怜出 ず YARA-L メトリック 関数 の䞡方も提䟛したす。 [2/15] 次のサポヌトされおいるデフォルトのパヌサヌが倉曎されたした。それぞれが補品名ず、該圓する堎 合は log_type 倀別にリストされたす。 A10 ロヌドバランサヌ (A10LOADBALANCER) アノマリ (ANOMALI_IOC) アパッチ (APACHE) Arcsight CEF (ARCSIGHT_CEF) AWS CloudWatch (AWS_CLOUDWATCH)
  57. Chronicle [2/15] 次のサポヌトされおいるデフォルトのパヌサヌが倉曎されたした。それぞれが補品名ず、該圓する堎 合は log_type 倀別にリストされたす。 • A10 Load Balancer

    (A10_LOAD_BALANCER) • Anomali (ANOMALI_IOC) • Apache (APACHE) • Arcsight CEF (ARCSIGHT_CEF) • AWS CloudWatch (AWS_CLOUDWATCH) • AWS EC2 Hosts (AWS_EC2_HOSTS) • AWS EC2 Instances (AWS_EC2_INSTANCES) • AWS EC2 VPCs (AWS_EC2_VPCS) • Azure AD (AZURE_AD) • Azure AD Directory Audit (AZURE_AD_AUDIT) • Azure DevOps Audit (AZURE_DEVOPS) • Azure Firewall (AZURE_FIREWALL) • BIND (BIND_DNS) • BloxOne Threat Defense (BLOXONE) • Blue Coat Proxy (BLUECOAT_WEBPROXY) • Carbon Black (CB_EDR) • Cato Networks (CATO_NETWORKS) • CENSYS (CENSYS) • Check Point (CHECKPOINT_FIREWALL) • Chrome Management (N/A) • Cisco IronPort (CISCO_IRONPORT) • Cisco Meraki (CISCO_MERAKI) • Cisco Prime (CISCO_PRIME) • Cisco Secure Workload (CISCO_SECURE_WORKLOAD) • Citrix Netscaler (CITRIX_NETSCALER) • Cloud Audit Logs (N/A) • Cloud Load Balancing (GCP_LOADBALANCING) • Cloud Run (GCP_RUN) • Cloudflare (CLOUDFLARE) • CommVault Commcell (COMMVAULT_COMMCELL) • Compute Context (N/A) デフォルトのパヌサヌなしで、次のログ タむプが远加されたした。それぞれが補品名ず、該圓する堎合は log_type 倀別にリストされたす。 • Compute Context (N/A) • Corelight (CORELIGHT) • CrowdStrike Detection Monitoring (CS_DETECTS) • CSV Custom IOC (CSV_CUSTOM_IOC) • Cybereason EDR (CYBEREASON_EDR) • Dataminr Alerts (DATAMINR_ALERT) • Elastic Windows Event Log Beats (ELASTIC_WINLOGBEAT) • F5 BIGIP LTM (F5_BIGIP_LTM) • FireEye ETP (FIREEYE_ETP) • Forescout NAC (FORESCOUT_NAC) • ForgeRock OpenAM (OPENAM) • IBM WebSEAL (IBM_WEBSEAL) • Imperva (IMPERVA_WAF) • Imperva Database (IMPERVA_DB) • Infoblox RPZ (INFOBLOX_RPZ) • ISC DHCP (ISC_DHCP) • Juniper (JUNIPER_FIREWALL) • Linux Sysmon (LINUX_SYSMON) • LogonBox (LOGONBOX) • ManageEngine ADAudit Plus (ADAUDIT_PLUS) • Micro Focus iManager (MICROFOCUS_IMANAGER) • Microsoft AD (WINDOWS_AD) • Microsoft ATA (MICROSOFT_ATA) • Microsoft Azure Activity (AZURE_ACTIVITY) • Microsoft Defender For Cloud (MICROSOFT_DEFENDER_CLOUD_ALERTS) • Microsoft Exchange (EXCHANGE_MAIL) • Microsoft IIS (IIS) • Netskope (NETSKOPE_ALERT) • Netskope CASB (NETSKOPE_CASB) • Ntopng (NTOPNG) • Office 365 (OFFICE_365) • OpenCanary (OPENCANARY) • OpenSSH (OPENSSH) • OSSEC (OSSEC) • Palo Alto Cortex XDR Alerts (CORTEX_XDR) • Palo Alto Networks Firewall (PAN_FIREWALL) • Palo Alto Panorama (PAN_PANORAMA) • Quest Active Directory (QUEST_AD) • Recordia (RECORDIA) • Sangfor Next Generation Firewall (SANGFOR_NGAF) • SAP SM20 (SAP_SM20) • Security Command Center Threat (N/A) • SEPPmail Secure Email (SEPPMAIL) • ServiceNow CMDB (SERVICENOW_CMDB) • Snare System Diagnostic Logs (SNARE_SOLUTIONS) • Solaris system (SOLARIS_SYSTEM) • STIX Threat Intelligence (STIX) • Symantec CloudSOC CASB (SYMANTEC_CASB) • Symantec Web Security Service (SYMANTEC_WSS) • Trend Micro Deep Security (TRENDMICRO_DEEP_SECURITY) • Veritas NetBackup (VERITAS_NETBACKUP) • VMware ESXi (VMWARE_ESX) • Watchguard EDR (WATCHGUARD_EDR) • WindChill (WINDCHILL) • Windows Defender AV (WINDOWS_DEFENDER_AV) • Windows DNS (WINDOWS_DNS) • Windows Event (WINEVTLOG) • Windows Event (XML) (WINEVTLOG_XML) • wiz.io (WIZ_IO) • Zeek JSON (BRO_JSON) • Zscaler (ZSCALER_WEBPROXY) • Zscaler CASB (ZSCALER_CASB) • Zscaler Internet Access Audit Logs (ZSCALER_INTERNET_ACCESS) • Zscaler Private Access (ZSCALER_ZPA)
  58. Chronicle [2/15] デフォルトのパヌサヌなしで、次のログ タむプが远加されたした。それぞれが補品名ず、該圓する堎合は log_type 倀別にリストされたす。 • Arista Guardian For

    Network Identity (ARISTA_AGNI) • HPE Aruba Networking Central (ARUBA_CENTRAL) • Blackberry Workspaces (BLACKBERRY_WORKSPACES) • Barracuda CloudGen Firewall (BARRACUDA_CLOUDGEN_FIREWALL) • Blackberry Workspaces (BLACKBERRY_WORKSPACES) • Cisco EStreamer (CISCO_ESTREAMER) • Cyderes IOC (CYDERES_IOC) • Dataiku DSS Logging (DATAIKU_DSS_LOGS) • Edgecore Networks (EDGECORE_NETWORKS) • Fisglobal Quantum (FISGLOBAL_QUANTUM) • ForgeRock Identity Cloud (FORGEROCK_IDENTITY_CLOUD) • Forgerock OpenIdM (FORGEROCK_OPENIDM) • FS-ISAC IOC (FS_ISAC_IOC) • Genetec Audit (GENETEC_AUDIT) • HiBob (HIBOB) • Imperva Audit Trail (IMPERVA_AUDIT_TRAIL) • KerioControl Firewall (KERIOCONTROL) • Looker Audit (LOOKER_AUDIT) • Mobile Endpoint Security (LOOKOUT_MOBILE_ENDPOINT_SECURITY) • ManageEngine PAM360 (MANAGE_ENGINE_PAM360) • Melissa (MELISSA) • Microsoft CASB Files & Entities (MICROSOFT_CASB_CONTEXT) • Windows Local Administrator Password Solution (MICROSOFT_LAPS) サポヌトされおいるログ タむプのリストずデフォルト パヌサヌの倉曎の詳现に぀いおは、 サポヌトされおいる ログ タむプずデフォルト パヌサヌ を参照しおください。 • Network Policy Server (MICROSOFT_NPS) • Power BI Activity Log (MICROSOFT_POWERBI_ACTIVITY_LOG) • Nxlog Agent (NXLOG_AGENT) • Nxlog Fim (NXLOG_FIM) • Opus Codec (OPUS) • Oracle NetSuite (ORACLE_NETSUITE) • Pega Automation (PEGA) • Qualys Knowledgebase (QUALYS_KNOWLEDGEBASE) • RealiteQ (REALITEQ) • SAP Webdispatcher (SAP_WEBDISP) • Serpico (SERPICO) • Software House Ccure9000 (SOFTWARE_HOUSE_CCURE9000) • Spirion (SPIRION) • Spur data feeds (SPUR_FEEDS) • Swift (SWIFT) • Technitium DNS (TECHNITIUM_DNS) • Tetragon Ebpf Audit Logs (TETRAGON_EBPF_AUDIT_LOGS) • Trend Micro Email Security Advanced (TRENDMICRO_EMAIL_SECURITY) • Tridium Niagara Framework (TRIDIUM_NIAGARA_FRAMEWORK) • VeridiumID by Veridium (VERIDIUM_ID) • Wallarm Webhook Notifications (WALLARM_NOTIFICATIONS) • Winscp (WINSCP) • XAMS by Xiting (XITING_XAMS)
  59. Google Cloud Armor [2/13] 次の新しい NTI フィヌドが利甚可胜になりたした。 • iplist-vpn-providers •

    iplist-anon-proxies • iplist-crypto-miners ネットワヌク脅嚁むンテリゞェンスの詳现に぀いおは、 抂芁 を参照しおください。
  60. Identity and Access Management [2/15] マネヌゞド ワヌクロヌド ID を䜿甚するず、匷力に蚌明された ID

    を Compute Engine ワヌクロヌドに バむンドできたす。この機胜はプレビュヌ段階にありたす。 Google Cloud は、Certificate Authority Service から発行される X.509 認蚌情報をプロビゞョニングし、盞互 TLS (mTLS) 認蚌を介しおワヌクロヌド を他のワヌクロヌドず確実に認蚌するために䜿甚できたす。詳现に぀いおは、 マネヌゞド ワヌクロヌド ID の 抂芁 を参照しおください。
  61. Identity-Aware Proxy [2/1] 2024 幎 1 月 12 日より、Identity-Aware Proxy

    を䜿甚しお内郚アプリケヌションを保護する堎合、内郚 ロヌド バランサヌを䜿甚しお内郚アプリケヌションを展開する堎合、 BeyondCorp Enterprise ラむセンスは 必芁なくなりたす。これにより、すべおのロヌド バランサヌで Identity-Aware Proxy を䜿甚する堎合に䞀貫 した゚クスペリ゚ンスが提䟛されたす。
  62. reCAPTCHA Enterprise [2/2] reCAPTCHA Enterprise モバむル SDK は、reason code ずずもに

    11 レベルのスコアをサポヌトするよ うになりたした。この機胜匷化にはセキュリティのレビュヌが必芁です。アクセスをリク゚ストするには、 圓瀟 の営業チヌムにお問い合わせください 。 [2/5] reCAPTCHA Enterprise Mobile SDK v18.4.1 が iOS で利甚できるようになりたした。 このバヌゞョンには、次の問題の修正が含たれおいたす。 • NSFileManager でファむルを反埩しおいるずきにアプリが応答しなくなる • WKWebView のバックグラりンド スレッドからの割り圓お解陀が原因でアプリがクラッシュする
  63. Security Command Center [2/14] VPC Service Controls のサポヌトが 䞀般公開GA されたした

    VPC Service Controls 境界を䜿甚しお Security Command Center を保護できるようになりたした。詳现に ぀いおは、VPC Service Controls でサポヌトされる補品 を参照しおください。 [2/11] コンプラむアンスレポヌトの゚クスポヌトには新しい暩限が必芁になりたす 2024 幎 3 月 15 日以降、Google Cloud コン゜ヌルからコンプラむアンス レポヌトを゚クスポヌトするには、 新しい Identity and Access ManagementIAM暩限が必芁になりたす。 カスタムロヌル を䜿甚しお Google Cloud リ゜ヌスぞのアクセスを制埡する堎合、コンプラむアンス レポヌトの゚クスポヌトを続行する には、その日より前にこの新しい暩限をカスタム圹割に远加する必芁がありたす。 詳现に぀いおは、コンプラむアンス レポヌトの゚クスポヌト を参照しおください。 [2/6] 新しいセキュリティ䜓制サヌビスが䞀般提䟛開始されたした 新しいセキュリティ䜓制サヌビスが 䞀般提䟛(GA) ずしおリリヌスされたした。このサヌビスを䜿甚するず、姿 勢を䜜成しおデプロむできるため、 Google Cloud 組織のポリシヌを定矩し、ドリフトをモニタリングできた す。 詳现に぀いおは、セキュリティ䜓制の抂芁 を参照しおください。
  64. Security Command Center [2/6] デヌタの機密性によっお自動的に䟡倀の高いリ゜ヌスに優先順䜍を付ける 機密デヌタ保護の怜出機胜ず Security Command Center の攻撃パス

    シミュレヌション機胜のオプション の統合は、 プレビュヌPreview ずしおリリヌスされおいたす。機密デヌタ保護怜出を䜿甚する堎合は、サ ポヌトされおいる高䟡倀リ゜ヌスの優先順䜍の倀を、リ゜ヌスに含たれる機密性が䞭皋床か高かどうかに 基づいお自動的に蚭定するように遞択できたす。詳现に぀いおは、 デヌタの機密性によっおリ゜ヌスの優先 順䜍倀を自動的に蚭定する を参照しおください。 [2/6] Mandiant Threat Intelligence から通知される攻撃露出スコア 脆匱性発芋に察する攻撃露出スコアの蚈算に CVE 悪甚可胜性評䟡を含めるこずが プレビュヌPreview にリリヌスされたした。 Mandiant Threat Intelligence アナリストによっお提䟛されるこの評䟡により、 Security Command Center の攻撃パス シミュレヌションが可胜になり、脆匱性の発芋結果に優先順䜍を 付けるためのより正確なスコアが提䟛されたす。詳现に぀いおは、 CVE デヌタの組み蟌み を参照しおくださ い。 [2/6] 高䟡倀リ゜ヌスに攻撃゚クスポヌゞャスコアが含たれるようになりたした Security Command Center の攻撃パス シミュレヌション機胜による高䟡倀リ゜ヌスの攻撃゚クスポヌゞャ スコアの蚈算がプレビュヌPreview ずしおリリヌスされたした。リ゜ヌスに察する攻撃露出スコアを䜿甚し お、ビゞネスにずっお最も䟡倀のあるリ゜ヌスを積極的に保護したす。詳现に぀いおは、 攻撃露出スコア を 参照しおください。
  65. Security Command Center [2/6] Mandiant アナリストの CVE 評䟡が脆匱性の調査結果に远加されたした Security Command

    Center の脆匱性調査結果の詳现に、 Mandiant Threat Intelligence アナリストによる 脆匱性の評䟡を含む CVE 情報が远加され、プレビュヌにリリヌスされたした。 Mandiant からの悪甚可胜 性ず圱響評䟡に基づいお脆匱性に優先順䜍を付けるこずができるようになりたした。詳现に぀いおは、 脆匱 性発芋結果に優先順䜍を付けおリスクを軜枛する を参照しおください。 [2/6] コンプラむアンス暙準サポヌトの改善が利甚可胜になりたした Google Cloud コン゜ヌルの Security Command Center コンプラむアンス ペヌゞの改善が 䞀般提䟛(GA) ずしおリリヌスされたした。サポヌトされおいるすべおの暙準ぞの準拠状況がより明確に衚瀺されるようにな り、新しいコンプラむアンスの詳现ペヌゞで、倱敗しおいるコントロヌルを簡単に確認できるようになりたし た。詳现に぀いおは、 コンプラむアンスの評䟡ずレポヌト を参照しおください。
  66. Blockchain Node Engine [2/1] 2024 幎 2 月 1 日、ブロックチェヌン

    ノヌド ゚ンゞンは、Dencun ハヌドフォヌクに備えおすべおの Ethereum Holesky ノヌドをアップグレヌドしたした。
  67. Carbon Footprint [2/14] 2024 幎 1 月のデヌタのリリヌス以降、Google Cloud カヌボン フットプリントでは幎

    2 回の方法論曎新スケゞュヌルが採 甚され、曎新は毎幎 1 月ず 7 月のデヌタ リリヌスに予定されおいたす。 2024 幎 1 月のデヌタ リリヌス (2024 幎 2 月䞭旬) に向けお、以䞋の曎新を行い、カヌボン モデルをバヌゞョン 10 に曎新した した。 デヌタの粟床: • ストレヌゞ マシンの内郚マシン レベルの電力枬定倀を改善したす。䞀郚のマシンからの゚ネルギヌの割り圓おを曎新 し、Bigtable デヌタの粟床を向䞊させたす。 • 特にいく぀かのネットワヌキング SKU においお、Google Cloud サヌビスず内郚リ゜ヌスの䜿甚の間のマッピングをさら に改善したす。 • Google Cloud リヌゞョンのデフォルトずカバレッゞを改善したす。以前の NULL 倀を持぀ location.location/location.region はglobalずしお定矩され、europeのマルチリヌゞョンのデヌタが改善されたした。 䌁業デヌタ入力の曎新: • 2023 幎の Google 環境レポヌトの最新の Google 党瀟デヌタを䜿甚しお、スコヌプ 1/3 の配分係数を曎新したす。これ らの配分係数をどのように適甚するかに぀いおは、方法論文曞の「非電力排出源」セクションを参照しおください。 サヌビス範囲: • 内郚デヌタ マッピングが改善されたため、App Engine ず GKE Enterprise/GDC サヌビス旧 Anthos/GDC-Vを再導 入したす。 • Looker、Apigee、Chronicle、AppSheet をカヌボン フットプリントの察象サヌビスから削陀したす。これらのサヌビスに 察する炭玠の誀った垰属の可胜性があるためです。私たちは積極的に調査し、改善に取り組んでいたす。サヌビスの内 郚デヌタ マッピングが改善されたら、それを再床远加する予定です。
  68. Google Cloud Architecture Center [2/8] 新しいガむドCompute Engine での 単䞀ゟヌン デプロむ:

    単䞀の Google Cloud ゟヌン内の Compute Engine VM で実行される倚局アプリケヌションのリファレンス アヌキテクチャを提䟛し、単䞀ゟヌ ン アヌキテクチャを構築する際に考慮すべき蚭蚈芁玠に぀いお説明したす。
  69. Google Meet [2/15] Meet API (䞀般公開): Google Meet API の

    v2 が䞀般公開されたした。詳现に぀いおは、 v2 リファレンス ドキュメント を参照しおください。 [2/15] 䞀般提䟛: Google Meet むベントは、Google Workspace Events API を䜿甚しお䞀般提䟛される ようになりたした。詳现に぀いおは、 Google Meet むベントに登録する を参照しおください。 [2/12] アドオン SDK の玹介: 開発者プレビュヌ : getCurrentMeetingRecordingStatus() メ゜ッドは非掚奚になりたした。このデヌタを取 埗する代替方法はありたせん。 [2/6] Meet API: 開発者プレビュヌ : 2023 幎 12 月 21 日に開発者プレビュヌ プログラムのメンバヌに電子メヌルで発衚さ れ、以前のバヌゞョンから倉曎された space/{spaceId} を指定する倉曎が有効になりたした。叀いミヌティン グ スペヌス ID を持぀ミヌティング スペヌス リ゜ヌス名を䜿甚したリク゚ストは拒吊されるようになりたした。 䌚議コヌドは、spaces.get を呌び出すずきに、spaces/abc-mnop-xyz などの゚むリアスずしおも䜿甚できる こずに泚意しおください。ミヌティング コヌドを指定するず、 spaces.get はミヌティング スペヌスの正芏のリ ゜ヌス識別子を返したす。
  70. Maps SDK for iOS [2/5] 234007610 : メタル䞊のズヌムアりトされたポリラむン レンダリングを修正したした。 [2/5]

    リリヌス 8.4.0 Maps SDK for iOS バヌゞョン 8.4.0 が利甚可胜になりたした。このリリヌスおよび以前のすべおのリリヌス に぀いおは、リリヌス ノヌト を参照するか、リリヌス ノヌト XML フィヌド を賌読しおください。 新しいナヌザヌの堎合は、 Google Cloud プロゞェクトのセットアップ を参照しおむンストヌル プロセスを開 始しおください。 既存の顧客の堎合は、 バヌゞョン でアップグレヌド手順を参照しおください。
  71. Navigation SDK for Android [2/6] 米囜では、運転、自転車、二茪車のモヌドでナビゲヌションを䜿甚する堎合に、信号ベヌスの音声ガ ã‚€ ダンスが英語で有効になるようになりたした。 [2/6] NoSuchMethodError

    クラッシュを解決するために、 org.chromium.net:cronet-fallback の䟝存関係 を 119.6045.31 に曎新したした。 [2/6] リリヌス 5.2.1 Android バヌゞョン 5.2.1 甚のナビゲヌション SDK が利甚可胜になりたした。 Navigation SDK バヌゞョン 5.2.0 の遡及的なリリヌス ノヌト曎新も参照しおください。
  72. Places SDK for iOS [2/5] リリヌス 8.4.0 Places SDK ビルドの問題により、予定されおいた

    8.4.0 リリヌスが䞭止されたした。最新バヌゞョンは v.8.3.0のたたです。このリリヌスおよび以前のすべおのリリヌスに぀いおは、 リリヌス ノヌト を参照するか、 リリヌス ノヌト XML フィヌドを賌読しおください。 新芏ナヌザヌの堎合は、 Google Cloud Console でのセットアップ を参照しお、むンストヌル プロセスを開 始しおください。 既存の顧客の堎合は、 バヌゞョン でアップグレヌド手順を参照しおください。
  73. Calendar API [2/6] 䞀般提䟛: events.watch()メ゜ッドは、ク゚リ パラメヌタヌずしおeventTypes フィヌルドをサポヌトする ようになりたした。これにより、勀務堎所、䞍圚時、集䞭時間むベントなど、特定のカレンダヌ むベントに関す る倉曎をサブスクラむブできるようになりたす。詳现に぀いおは、

    リファレンスドキュメント を参照しおくださ い。 [2/7] 次の倉曎は 2024 幎 3 月 11 日に有効になりたす。 • クォヌタ増加リク゚ストを怜蚎する際には、 むベント タむプ フィルタヌの䜿甚が怜蚎されたす。クォヌタ の増加をリク゚ストする前に、アプリケヌションのパラメヌタずしお必芁なむベント タむプを必ず指定し おください。 • events.list ず events.watch は䞡方ずも、同じデフォルトのむベント タむプ フィルタヌを䜿甚したす。 • ゚ラヌ凊理を支揎するために、勀務堎所、倖出䞭、集䞭時間むベントなどの特殊なむベント タむプに 察しおサポヌトされおいない操䜜が詊行されたずきに返される゚ラヌ メッセヌゞが改善されたした。 詳现に぀いおは、以䞋を参照しおください。 • 集䞭時間、倖出䞭、勀務堎所のむベントを管理する • クォヌタの管理