Upgrade to PRO for Only $50/Year—Limited-Time Offer! 🔥

Google Cloud Updates 2023/03/16 - 2023/03/31

Google Cloud Updates 2023/03/16 - 2023/03/31

Avatar for Norio Nishioka

Norio Nishioka

April 19, 2023
Tweet

More Decks by Norio Nishioka

Other Decks in Technology

Transcript

  1. Google Cloud アップデヌト 2023 / 03 / 16 - 03

    / 31 グヌグル・クラりド・ゞャパン合同䌚瀟 2023 幎 4 月 11 日
  2. Proprietary + Confidential はじめに 本資料は Google Cloud Technology Updates V-team

    にお以䞋 URL から公開情報を もずにアップデヌトを䞀郚玹介しおいたす https://cloud.google.com/release-notes
  3. Backup and DR [3/24] Backup and DR Service リリヌス 11.0.4.568

    が利甚可胜になりたした。このリリヌスには以䞋が含た れたす。 [3/24] 管理コン゜ヌルから Backup/Recovery アプラむアンスを曎新する ための簡玠化された゚クスペリ゚ ンス。 [3/24] Backup and DR Service は、Compute Engine むンスタンス バックアップの アヌカむブ スナップショッ ト をサポヌトするようになりたした。 [3/17] Hyperdisk Extreme が利甚可胜なリヌゞョンにいる堎合、起動ディスクのディスクタむプを Hyperdisk Extreme から倉曎しない限り、 新しい Compute Engine むンスタンスずしおのマりントが倱敗する可胜性が ありたす。これは、Hyperdisk Extreme ディスクを䜿甚しおむメヌゞを䜜成できないためです。さらに、タヌ ゲット むンスタンスには 64 個以䞊の CPU が必芁であり、䜜成される各ディスクは 64 GB 以䞊である必芁 がありたす。 [3/17] Hyperdisk Extreme が利甚可胜なリヌゞョンにいる堎合、ディスクタむプを Hyperdisk Extreme 以倖 に倉曎しない限り、既存の Compute Engine むンスタンスぞのマりントが倱敗する可胜性がありたす。これ は、タヌゲット むンスタンスに 64 個以䞊の CPU が必芁であり、䜜成されるディスクが 64 GB 以䞊である必 芁があるためです。
  4. Bare Metal Solution [3/31] Google Cloud コン゜ヌルで Bare Metal Solution

    むンフラストラクチャの指暙 を衚瀺できるようになり たした。この機胜は 䞀般提䟛GAです。 [3/23] Google Cloud コン゜ヌルのむンテヌク フォヌムを䜿甚しお、単䞀の構成リク゚ストで既存のサヌ バヌに接続する耇数のストレヌゞ ボリュヌムをプロビゞョニングできるようになりたした。 [3/17] むンタラクティブなシリアル コン゜ヌル を䜿甚しお Bare Metal Solution サヌバヌにアクセスできるよう になりたした。この機胜は 䞀般提䟛GAです。
  5. Compute Engine [3/31] 䞀般提䟛: Cloud Monitoring のリヌゞョン ディスク レプリカの状態指暙を䜿甚しお、リヌゞョン氞続 ディスク

    ゟヌンレプリカの状態を远跡できたす。たた、メトリック デヌタを䜿甚しお、地域の氞続ディスク ボ リュヌムのレプリケヌション状態を刀断するこずもできたす。 リヌゞョン氞続ディスクのゟヌン レプリケヌションの詳现 ず、リヌゞョン氞続ディスクのゟヌン レプリカの状態 を監芖する方法 をご芧ください。 [3/30] Previewプレビュヌ: Persistent Disk Asynchronous ReplicationPD Async Replicationは、リヌ ゞョン間のアクティブ /パッシブ ディザスタヌ リカバリヌのために、目暙埩旧時点 RPOず目暙埩旧時間 RTOの䜎いブロック ストレヌゞ レプリケヌションを提䟛したす。詳现に぀いおは、 氞続ディスクの非同期レ プリケヌションに぀いお を参照しおください。 [3/28] 䞀般提䟛: 単䞀テナント ノヌドで実行されおいるワヌクロヌドがホスト メンテナンス むベント䞭にどの ように動䜜するかをテストし、 VM で実行されおいるアプリケヌションに察する単䞀テナント VM のホスト メン テナンス ポリシヌの圱響を確認できたす。 詳现に぀いおは、単䞀テナント ノヌドでホスト メンテナンス むベントをシミュレヌトする を参照しおください。
  6. Compute Engine [3/21] リ゜ヌスベヌスのコミットメント クォヌタに関する API 応答デヌタを䜿甚するず、自動化されたプロセス が倱敗する可胜性がありたす。詳しくは、 既知の問題 を参照しおください。

    [3/17] サポヌト終了: 2023 幎 5 月 31 日に、Ubuntu 18.04 LTSBionicのサポヌトが終了し、むメヌゞは Google Cloud で非掚奚になりたす。プロゞェクトで Ubuntu 18.04 LTS むメヌゞを䜿甚しおいる堎合は、 Ubuntu LTS のサポヌト終了 を確認しおください。
  7. Confidential VM [3/28] Confidential Space の䞀般提䟛が開始されたした。 Confidential Space は、関係者がそのデヌタの機密性ず所有暩を保持しながら、盞互に合意したワヌク ロヌドで機密デヌタを共有できるように蚭蚈されおいたす。このようなデヌタには、個人を特定できる情報

    PII、保護された医療情報 PHI、知的財産、暗号化された秘密などが含たれる堎合がありたす。 Confidential Space は、ワヌクロヌドずデヌタの元の所有者のみがデヌタを参照できるように、分離を䜜成 するのに圹立ちたす。 [3/27] 機密スペヌス。 assertion.submods.confidentialspace.supportattributes アサヌションを䜿甚し お、 䜿甚されおいる機密スペヌス むメヌゞのサポヌト ステヌタスを確認できたす。たずえば、機密スペヌス ã‚€ メヌゞの最新バヌゞョンでワヌクロヌドが実行されおいるこずを確認するために䜿甚できたす。 [3/27] 機密スペヌス。 assertion.swversion 蚌明アサヌション は、ワヌクロヌドが実行されおいる機密ス ペヌス むメヌゞのバヌゞョン番号を怜蚌し、結果をリストずしお返すようになりたした。以前は、アサヌション を䜿甚しお、ワヌクロヌドが本番たたはデバッグの機密スペヌス むメヌゞで実行されおいるかどうかを刀断 し、結果を敎数ずしお返しおいたした。 assertion.dbgstat アサヌションで、プロダクション むメヌゞたたはデ バッグ むメヌゞが䜿甚されおいるかどうかを刀断できるようになりたした。
  8. Cloud Interconnect [3/22] 1440 ず 1500 の既存の倀に加えお、 Cloud Interconnect で、VLAN

    アタッチメントを MTU 倀 1460 で構成できるようになりたした。この構成蚭定 は、Partner Interconnect ず Dedicated Interconnect の䞡方のすべおの VLAN アタッチメントで䜿甚でき たす。 パケット損倱のリスクを最小限に抑えるために、 VPC ネットワヌク、オンプレミス ルヌタヌ、および関連する VLAN アタッチメントで可胜な限り同じ MTU 倀を構成するこずをお勧めしたす。 Cloud Interconnect 甚に䜜成する VLAN アタッチメントのデフォルト MTU は 1440 のたたです。
  9. Cloud Storage [3/23] Autoclass が有効になっおいるバケットに栌玍されおいる 128KiB 未満のオブゞェクトは、 Autoclass によっお管理されなくなりたした。 •

    このようなオブゞェクトは Autoclass 管理料金の察象ではなく、暙準ストレヌゞに静的に蚭定された す。 珟圚別のストレヌゞ クラスに栌玍されおいる Autoclass バケット内のそのようなオブゞェクトは、自動的に無 料で Standard Storage に移行されたす。 [3/17] 拡匵された Cloud Storage 監芖ダッシュボヌド が䞀般提䟛GAになりたした。 • 利甚可胜なメトリクスには、サヌバヌずクラむアントの゚ラヌ率、曞き蟌み芁求数、ネットワヌク進入 率、およびネットワヌク退出率が含たれたす • ダッシュボヌドは、バケットの堎所でフィルタリングできたす • アラヌトを蚭定する 機胜など、ダッシュボヌドはカスタマむズ可胜です
  10. Migration Center [3/30] Migration Center の新しいバヌゞョンがプレビュヌで利甚可胜です。 [3/30] Previewプレビュヌ: 総所有コストTCOの抂芁レポヌトは、移行センタヌで、 Google

    Compute Engine ぞの移行察象のアセットに぀いお利甚できたす。 TCO レポヌトを生成しお、移行蚭定で指定したさ たざたな移行シナリオに基づいお、資産のグルヌプを移動するコストを比范できたす。 TCO レポヌトは、 Cloud Console の移行センタヌのナヌザヌ むンタヌフェヌスで盎接衚瀺したり、 Google スラむドに゚クス ポヌトしたりできたす。 [3/30] Previewプレビュヌ: 移行センタヌでは、移行評䟡のカスタマむズに圹立぀耇数の移行蚭定を指定 できたす。 [3/30] Previewプレビュヌ: 機胜の䟝存関係や堎所など、共通の特性を共有するアセットのグルヌプを䜜 成できるようになりたした。 [3/30] Previewプレビュヌ: 自動化されたスクリプトを䜿甚しお、 AWS および Azure むンフラストラクチャ からデヌタを収集し、 Migration Center にアップロヌドできるテヌブルを生成できるようになりたした。 [3/30] Previewプレビュヌ: Migration Center を䜿甚するず、䜿甚可胜なテンプレヌトを䜿甚しお手動で 䜜成できるむンフラストラクチャ デヌタを含むテヌブルをアップロヌドできたす。 Migration Center は、最倧 100 Mb のファむルをサポヌトするようになりたした。
  11. Network Intelligence Center [3/27] ネットワヌク トポロゞは、特定のトラフィック パスの TCP および UDP

    トラフィックをサポヌトするように なりたした。詳现に぀いおは、 ネットワヌク トポロゞの抂芁 を参照しおください。
  12. SAP on Google Cloud [3/27] Google Cloud の Agent for

    SAP バヌゞョン 1.2 Google Cloud の Agent for SAP のバヌゞョン 1.2 が利甚可胜になりたした。このバヌゞョンには、バグ修 æ­£ ずサポヌト匷化が含たれおいたす。 詳现に぀いおは、 Google Cloud の Agent for SAP の新機胜 をご芧ください。
  13. Anthos clusters on bare metal [3/31] クラスタのラむフサむクルの改善 1.13.1 以降 ベアメタル版

    Anthos クラスタ リリヌス 1.13.1 以降では、Google Cloud コン゜ヌルたたは gcloud CLI を䜿甚 しお管理クラスタを䜜成できたす。詳现に぀いおは、ベアメタル版 Anthos クラスタのバヌゞョンのドキュメン トをご芧ください。 • 1.13: Anthos On-Prem API クラむアントを䜿甚しお管理クラスタを䜜成する • 1.14: Anthos On-Prem API クラむアントを䜿甚しお管理クラスタを䜜成する [3/28] リリヌス 1.12.9 ベアメタル版 Anthos クラスタ 1.12.9 が ダりンロヌド 可胜になりたした。アップグレヌドするには、 ベアメタル 版 Anthos のアップグレヌド をご芧ください。ベアメタル版 Anthos クラスタ 1.12.9 は、Kubernetes 1.23 で実 行されたす。 [3/24] リリヌス 1.14.3 ベアメタル版 Anthos クラスタ 1.14.3 が ダりンロヌド 可胜になりたした。アップグレヌドするには、 ベアメタル 版 Anthos のアップグレヌド をご芧ください。ベアメタル版 Anthos クラスタ 1.14.3 は、Kubernetes 1.25 で実 行されたす。 [3/21] リリヌス 1.13.6 ベアメタル版 Anthos クラスタ 1.13.6 が ダりンロヌド 可胜になりたした。アップグレヌドするには、 ベアメタル 版 Anthos のアップグレヌド をご芧ください。ベアメタル版 Anthos クラスタ 1.13.6 は、Kubernetes 1.24 で実 行されたす。
  14. Anthos clusters on VMware [3/31] Anthos clusters on VMware 1.12.7-gke.19

    が利甚可胜になりたした。アップグレヌドするには、 Anthos clusters on VMware のアップグレヌド をご芧ください。 Anthos clusters on VMware 1.12.7-gke.19 は、Kubernetes 1.23.17-gke.900 で実行されたす。 Anthos clusters on VMware に圱響を䞎えるセキュリティの脆匱性、露出、問題に察する最新のパッチず アップデヌトを提䟛するサポヌト察象のバヌゞョンは、 1.14、1.13、1.12 です。 [3/31] • 管理クラスタ アップグレヌドのプリフラむト チェックに管理クラスタ CA 蚌明曞の怜蚌を远加したした。 • ストレヌゞ DRS を手動モヌドで有効にできるようにしたす。 • [3/17] Anthos clusters on VMware 1.13.6-gke.32 が利甚可胜になりたした。アップグレヌドするには、 Anthos clusters on VMware のアップグレヌド をご芧ください。 Anthos clusters on VMware 1.13.6-gke.32 は Kubernetes 1.24.10-gke.2200 で実行されたす。 Anthos clusters on VMware に圱響を䞎えるセキュリティの脆匱性、露出、問題に察する最新のパッチず アップデヌトを提䟛するサポヌト察象のバヌゞョンは、 1.14、1.13、1.12 です。
  15. Anthos Config Management [3/23] Docker むメヌゞ パスのミュヌテヌションを可胜にする AssignImage mutator のアルファ

    リリヌス。参 考たでに、OPA Gatekeeper のドキュメントの Mutation の䞋にある AssignImage を参照しおください。 [3/23] 制玄テンプレヌト ラむブラリには、新しいテンプレヌト VerifyDeprecatedAPI が含たれおいた す。リファレンスに぀いおは、 制玄テンプレヌト ラむブラリを参照しおください。
  16. [3/23] 2023 幎 4 月に、mesh.googleapis.com を有効にするず、trafficdirector.googleapis.com、 networkservices.googleapis.com、および networksecurity.googleapis.com が自動的に有効になりた す。これらの

    API は、マネヌゞド Anthos Service Mesh に必芁です。マネヌゞド Anthos Service Mesh クラ スタを持たないプロゞェクトたたはフリヌトでは、これらを安党に無効にするこずができたす。 [3/23] HTTP CONNECT ベヌスのプロキシを介した認蚌局接続の構成が䞀般提䟛 GAになりたした。詳现 に぀いおは、プロキシを介した認蚌局接続の構成 を参照しおください。 Anthos Service Mesh
  17. [3/27] ハむブリッド 1.9.1 2023 幎 3 月 27 日に、Apigee ハむブリッド

    ゜フトりェアの曎新バヌゞョン 1.9.1 をリリヌスしたした。 • アップグレヌドの詳现に぀いおは、 Apigee ハむブリッドのバヌゞョン 1.9 ぞのアップグレヌドをご芧くだ さい。 • 新芏むンストヌルの詳现に぀いおは、 党䜓像 を参照しおください。 Apigee hybrid
  18. [3/23] 2023 幎 3 月 23 日に、Apigee 統合ポヌタルの曎新バヌゞョンをリリヌスしたした。 [3/23] ナヌザヌは、Apigee

    および Apigee ハむブリッドのポヌタルでコンテンツ セキュリティ ポリシヌ機胜 を有効にできるようになりたした。以前は、この機胜は Apigee Edge でのみ䜿甚できたした。 参照: コンテンツ セキュリティ ポリシヌの構成 Apigee Integrated Portal
  19. Apigee Integration [3/27] 2023 幎 3 月 27 日に、Apigee Integration

    の曎新バヌゞョンをリリヌスしたした。 [3/27] Secret Manager - アクセス タスクプレビュヌ Secret Manager - Access タスクを䜿甚するず、統合から Cloud Secret Manager に保存されおいるシヌク レット バヌゞョンにアクセスできたす。 詳现に぀いおは、シヌクレット マネヌゞャヌ - アクセス タスク を参照しおください。 泚: この機胜のロヌルアりトは 2023 幎 3 月 27 日に開始され、すべおの Google Cloud ゟヌンで完了する たでに 4 営業日以䞊かかる堎合がありたす。ロヌルアりトが完了するたで、 Apigee Integration をプロビ ゞョニングできない堎合がありたす。
  20. Apigee X [3/23] 2023 幎 3 月 23 日に、Apigee の曎新バヌゞョンをリリヌスしたした。

    [3/23] Advanced API Security Abuse Detection のパブリック プレビュヌ リリヌス Advanced API Security の新しい 䞍正䜿甚怜出 機胜を䜿甚するず、 API に関連するセキュリティ むンシデントを衚瀺できたす。䞍正䜿甚 の怜出では、Google の機械孊習アルゎリズムを䜿甚しお、 API を暙的ずする悪意のあるアクティビティの兆候である API トラフィック パ タヌンを怜出したす。 䞍正䜿甚の怜出には、機械孊習モデルを利甚した 2 ぀の新しいタむプの怜出ルヌルが含たれおいたす。 • 高床な異垞怜出 : API トラフィックの異垞なパタヌンを怜出したす。 • 高床な API スクレヌパヌ: 悪意のある目的で API から情報を抜出しようずする詊みを怜出したす。 [3/22] 3 月 22 日に、Apigee X の曎新バヌゞョンをリリヌスしたした。 [3/22] Apigee 埓量課金制の組織をプロビゞョニングするずきに、アクセス ルヌティング甚に SSL 蚌明曞をカスタマむズしたす。 ナヌザヌは、Apigee の埓量課金制のプロビゞョニング䞭にアクセス ルヌティングをカスタマむズするずきに、既存のセルフマネヌゞド SSL 蚌明曞を遞択できるようになりたした。詳现に぀いおは、 ステップ 4: アクセス ルヌティングをカスタマむズする を参照しおください。 [3/22] 埓量課金制のプロビゞョニングが完了するず、クラりド コン゜ヌル通知を受け取りたす。 プロビゞョニングの進行䞭、ナヌザヌは Apigee プロビゞョニング ペヌゞから離れお、 Cloud コン゜ヌルで通知をモニタリングしお、プロビ ゞョニングが完了したずきに曎新を確認できたす。 [3/17] 3 月 17 日に、Apigee X の曎新バヌゞョン 1-9-0-apigee-23をリリヌスしたした。 泚: このリリヌスのロヌルアりトは本日開始され、すべおの Google Cloud ゟヌンで完了するたでに 4 営業日以䞊かかる堎合がありた す。ロヌルアりトが完了するたで、むンスタンスで機胜ず修正が利甚できない堎合がありたす。
  21. [3/27] シヌクレット マネヌゞャヌ - アクセス タスク Secret Manager - Access

    タスクを䜿甚するず、統合から Cloud Secret Manager に保存されおいるシヌク レット バヌゞョンにアクセスできたす。 詳现に぀いおは、シヌクレット マネヌゞャヌ - アクセス タスクを参照しおください。 泚: この機胜のロヌルアりトは 2023 幎 3 月 27 日に開始され、すべおの Google Cloud ゟヌンで完了する たでに 4 営業日以䞊かかる堎合がありたす。ロヌルアりトが完了するたで、アプリケヌション統合をプロビ ゞョニングできない堎合がありたす。 Application Integration
  22. [3/28] gcr.io ドメむンをサポヌトする Artifact Registry リポゞトリが䞀般提䟛になりたした。これらのリポゞト リは、既存の Container Registry むメヌゞをホストし、

    gcr.io ホストのリク゚ストを察応する Artifact Registry リポゞトリに自動的にリダむレクトできたす。 [3/23] 䞍倉immutableタグの蚭定は、Docker リポゞトリのプレビュヌ段階になりたした。タグが䞍倉の堎 合、タグがリポゞトリで参照するむメヌゞ ダむゞェストを倉曎するこずはできたせん。この蚭定は、 リポゞトリを 䜜成するずき、たたは既存のリポゞトリの 蚭定を倉曎するずき に構成できたす。 Artifact Registry
  23. [3/20] ビルドず同じリヌゞョンにある独自のプロゞェクト内に保存されおいるデフォルトのログバケットを䜿甚 するオプションが远加されたした。この機胜を有効にするには、ビルド構成ファむルで defaultLogsBucketBehavior オプションを蚭定したす。このオプションを䜿甚するず、デヌタの垞駐をより詳 现に制埡できたす。独自のプロゞェクト内でログを䜿甚するず、ビルドログのアクセス蚱可ずオブゞェクトのラ むフサむクル蚭定を埮調敎するこずもできたす。この機胜は䞀般提䟛されおいたす。詳现に぀いおは、 ビルド ログの保存ず管理ペヌゞ を参照しおください。

    Cloud Build
  24. Config Connector [3/30] Config Connector バヌゞョン 1.102.0 が利甚可胜になりたした。 • IAMAccessBoundaryPolicy

    リ゜ヌスのサポヌトが远加されたした。 • 構成可胜な調敎間隔reconciliation interval 機胜が導入されたした。 • mode、remoteRepositoryConfig、virtualRepositoryConfig フィヌルドを ArtifactRegistryRepository に远加したし た。 • scheduling.maintenanceInterval フィヌルドを ComputeInstance に远加したした。 • scheduling.maintenanceInterval フィヌルドを ComputeInstanceTemplate に远加したした。 • groupPlacementPolicy.maxDistance フィヌルドを ComputeResourcePolicy に远加したした。 • deletionPolicy フィヌルドを ComputeSharedVPCServiceProject に远加したした。 • protectConfig フィヌルドを ContainerCluster に远加したした。 • transferSpec.sinkAgentPoolName ず transferSpec.sourceAgentPoolName フィヌルドを StorageTransferJob に远 加したした。 • spec.bitbucketServerTriggerConfig、spec.github.enterpriseConfigResourceNameRef フィヌルドを CloudBuildTrigger に 远加したした。 • spec.diskEncryptionKey.rsaEncryptedKey フィヌルドを ComputeDisk に 远加したした。 • spec.rateLimitOptions.enforceOnKeyConfigs フィヌルドを ComputeSecurityPolicy に 远加したした。 • spec.kubeletConfig.podPidsLimit フィヌルドを ContainerCluster に远加したした。 • spec.kubeletConfig.podPidsLimit フィヌルドを ContainerNodePool に 远加したした。 • spec.instanceType フィヌルドを SQLInstance に远加したした。
  25. [3/21] 2023 幎 3 月 21 日の時点で、Cloud Endpoints ポヌタルは利甚できなくなりたした。 Cloud

    Endpoints によっお管理される API トラフィックは、この倉曎の圱響を受けたせん。詳现に぀いおは、 Cloud Endpoints Portal の非掚奚 を参照しおください。 Cloud Endpoints
  26. [3/27] Cloud Functions は、䞀般提䟛リリヌスレベルで新しいランタむム Go 1.20 のサポヌトを远加したし た。 [3/17] Cloud

    Functions は、プレビュヌ リリヌス レベルで、第 2 䞖代関数の 顧客管理の暗号鍵CMEKの サポヌトを远加したした。 Cloud Functions
  27. [3/31] Cloud Workstations は、次のリヌゞョンで利甚できたす。 • asia-northeast1日本 詳现に぀いおは、堎所 を参照しおください。 [3/20] 新しく䜜成されたクラスタは、

    vm_assignments ず disk_assignments の プラットフォヌム ログ を Cloud Logging に曞き蟌み、VM むンスタンスず氞続ディスクがワヌク ステヌションにい぀割り圓おられたか を瀺したす。 Cloud Workstations
  28. [3/28] Cloud Dataflow から盎接むベントの トリガヌを䜜成 するための Eventarc のサポヌトは、Preview で 利甚できたす。

    [3/21] VPC Service Controls を䜿甚しおサヌビス境界 内でワヌクフロヌをトリガヌするためのサポヌトが䞀 般提䟛GAされたした。 Eventarc
  29. Google Distributed Cloud Edge [3/27] これは、Google Distributed Cloud Edgeバヌゞョン 1.3.1のパッチ

    リリヌスです。 [3/27] Distributed Cloud Edge のこのリリヌスでは、次の問題が解決されおいたす。 • Distributed Cloud Edge 1.3.0 に同梱されおいる NodeSystemConfigUpdate カスタム リ゜ヌス定矩 の゚ラヌが修正されたした。圱響を受けるステヌタス フィヌルドの出力が正確になりたした [3/27] Distributed Cloud Edge のこのリリヌスには、次の既知の問題が含たれおいたす。 • Anthos VM ランタむム仮想マシン サブシステムを有効にしおいる堎合、無効にするず、 network-controller-manager サヌビスずそのコンテナが削陀されたす。これにより、分散クラりド ゚ッゞ ネットワヌクが動䜜しなくなりたす。これを防ぐには、分散クラりド ゚ッゞ デプロむで Anthos VM ランタむム仮想マシン サブシステムを有効なたたにしたす。サブシステムが無効になっおいる堎合 は、Distributed Cloud Edge で Anthos VM ランタむム サポヌトを有効にする 手順に埓っおサブシス テムを再床有効にし、 Distributed Cloud Edge ネットワヌクを操䜜可胜な状態に埩元したす [3/27] Distributed Cloud Edge のこのリリヌスでは、次の倉曎が導入されたした • Kubernetes コントロヌル プレヌンがバヌゞョン 1.24.9-gke.2500 に曎新されたした • Kubernetes コンテナヌ デヌモンcontainerdがバヌゞョン 1.6.6-gke.1 に曎新されたした • Kubernetes ワヌカヌ ノヌド ゚ヌゞェントkubeletがバヌゞョン 1.24.7-gke.5 に曎新されたした
  30. [3/31]2023-R08バヌゞョン曎新 GKE クラスタのバヌゞョンが曎新されたした。 [3/29] GKE 1.26 以降、クラスタ オヌトスケヌラヌ は耇数のノヌドから Pod

    を䞊行しおドレむンできたす。陀 去基準は倉わらないので、スケヌルダりン埌の最終状態は同じになりたすが、より速く達成されたす。 [3/21] 2023 幎 3 月 21 日以降、k8s.gcr.io ぞのトラフィックは、コミュニティの発衚 に埓っお、registry.k8s.io にリダむレクトされたす。この倉曎は、䞭断を枛らすために埐々に行われ、倧郚分の GKE クラスタに察しお 透過的である必芁がありたす。 特殊なケヌスを確認し、朜圚的な圱響を軜枛するには、 k8s.gcr.io Redirect to registry.k8s.io - What You Need to Know の段階的なガむダンスに埓っおください。 Google Kubernetes Engine
  31. Migrate to Containers [3/28] 2022 幎 3 月 27 日に、Migrate

    to Containers モダナむれヌション プラグむンのバヌゞョン 1.1.0 をリリヌスしたした。 Migrate to Containers プラグむンをアップグレヌドする 方法を孊びたす。 [3/28] プレビュヌ: Apache2 Linux で実行されおいる WordPress サヌバヌをコンテナにリファクタリングするためのサポヌトが 远加されたした。これにより、WordPress サむトをコンテナずしお GKE、GKE Autopilot クラスタ、Anthos クラスタ、Cloud Run に デプロむできたす。 詳现に぀いおは、WordPress サむトの移行 を参照しおください。 [3/28] JBoss 移行甚に次の機胜が導入されたした。 • JBoss バヌゞョンのサポヌトが拡匵され、Migrate to Containers は、Wildfly バヌゞョン 8.1.0  26.1.1 の移行に加え お、JBoss EAP バヌゞョン 7.0  7.4 の同等の Wildfly コミュニティ ベヌスのコンテナヌ むメヌゞぞの移行をサポヌトす るようになりたした。 • シヌクレットは、抜出されたセキュリティ レルムの構成ずキヌ ストアから自動的に䜜成されるようになりたした。この新機 胜は、朜圚的なセキュリティ リスクを修正し、むメヌゞを再䜜成するこずなくシヌクレットを曎新できるようにしたす。 • targetImageHome プロパティが移行蚈画に远加され、ナヌザヌが別の JBOSS_HOME の堎所で代替コンテナヌ ã‚€ メヌゞを指定できるようになりたした。 • ExcludeFiles プロパティが移行蚈画に远加されたした。これにより、コンテナヌ むメヌゞからファむルずディレクトリを明瀺 的に陀倖できたす。 • デヌタ移行機胜は、$JBOSS_HOME/standalone/data ディレクトリの Persistent Volume ClaimPVCの䜜成ずマりント を自動化するようになりたした。このディレクトリは、ファむル システムにコンテンツを栌玍する必芁があるサヌビスで䜿甚 できたす。
  32. Cloud Billing [3/17] 2023 幎 3 月 15 日以降、Billing BigQuery

    ゚クスポヌトず Google Cloud コン゜ヌルのすべおの Cloud Billing レポヌトで、Cloud Monitoring以前の Stackdriverのサヌビスの説明が Stackdriver Monitoring から Cloud Monitoring に倉曎されたした。 Cloud Monitoring サヌビスの説明に基づいおデヌタをフィルタリングする BigQuery ク゚リたたは可芖化が ある堎合は、それらのク゚リを曎新する必芁がありたす。 • BigQuery の Cloud Billing デヌタ テヌブルの構造に぀いお孊習 • Cloud Operations Suite の発衚を読む2020 幎 2 月
  33. Cloud Monitoring [3/30] Cloud Monitoring の Managed Prometheus ペヌゞぞのリンクが、 Metrics

    Explorer ペヌゞの PromQL タブに移動するようになりたした。 [3/24] Google Cloud Managed Service for Prometheus: OpenTelemetry Collector を䜿甚しお、暙準 の Prometheus 指暙をスクレむピングし、それらを Managed Service for Prometheus に報告できたす。詳 现に぀いおは、OpenTelemetry コレクタヌの䜿甚を開始する を参照しおください。
  34. Recommender [3/23] BigQuery ぞの゚クスポヌト機胜 で、カスタム料金蚭定ずプロゞェクト範囲倖の掚奚事項がサポヌトさ れるようになりたした。 [3/23] 掚奚事項を华䞋する機胜 は、Recommender API

    を介しお䞀般的に利甚可胜です。 [3/23] グロヌバル Recommender Viewer ロヌル が利甚可胜になり、利甚可胜なすべおのむンサむトずレコ メンデヌションぞの衚瀺アクセスを取埗できるようになりたした。
  35. AlloyDB [3/29] AlloyDB Omni は Preview で利甚できたす。 AlloyDB Omni は、独自のコンピュヌティング環境でコ

    ン テナヌ化された AlloyDB デヌタベヌス ゚ンゞンを実行できる、 PostgreSQL 甚の AlloyDB のダりンロヌド可 胜な゚ディションです。
  36. Cloud Bigtable [3/31] Cloud Bigtable むンスタンスずテヌブル メタデヌタが、Dataplex の機胜である Data Catalog

    に自動 的に同期されるようになり、デヌタの怜出ずガバナンスが改善されたした。リ゜ヌスの堎所を制限する組織 ポリシヌを持぀プロゞェクトのメタデヌタは同期されたせん。開始するには、 Data Catalog を䜿甚しおデヌタ 資産を管理する を参照しおください。この機胜は Preview です。 [3/31] Key Visualizer for Cloud Bigtable を䜿甚しお、1 GB 以䞊のテヌブルを分析できるようになりたした。 以前は、Key Visualizer に必芁なテヌブルの最小サむズは 30 GB でした。 Key Visualizer を䜿甚したトラブ ルシュヌティングの詳现に぀いおは、 Key Visualizer の抂芁 を参照しおください。
  37. Cloud SQL for MySQL [3/28] リヌドレプリカのメンテナンスに関する 2022 幎 9 月

    15 日のリリヌス ノヌト ゚ントリの倉曎が利甚可 胜になりたした。 Cloud SQL リヌドレプリカは、メンテナンス りィンドり、再スケゞュヌル、メンテナンス拒吊 期間など、プラむマリ むンスタンスのメンテナンス蚭定に埓いたす。メンテナンス むベント䞭、Cloud SQL は プラむマリ むンスタンスをメンテナンスする前にレプリカをメンテナンスしたす。詳现に぀いおは、 メンテナンス はリヌドレプリカにどのように圱響したすか ? を参照しおください。 [3/23] Cloud SQL for MySQL がマむナヌ バヌゞョン 8.0.32 をサポヌトするようになりたした。既存のむンス タンスを新しいバヌゞョンにアップグレヌドするには、 デヌタベヌスのマむナヌ バヌゞョンをアップグレヌドす る を参照しおください。 [3/21] マシンタむプの倉曎を高速化するための 6 月 10 日のリリヌス ノヌト ゚ントリ に蚘茉されおいる倉曎 は、Cloud SQL for MySQL では延期されたした。
  38. Cloud SQL for PostgreSQL [3/29] 珟圚、次の PostgreSQL マむナヌ バヌゞョン、拡匵バヌゞョン、およびプラグむン バヌゞョンのロヌルアりトが進行䞭です。

    マむナヌ バヌゞョン • 10.21 が 10.22 にアップグレヌドされたした。 • 11.16 が 11.17 にアップグレヌドされたした。 • 12.11 が 12.12 にアップグレヌドされたした。 • 13.7 が 13.8 にアップグレヌドされたした。 • 14.4 が 14.5 にアップグレヌドされたした。 拡匵機胜ずプラグむンのバヌゞョン • plv8 が 3.1.2 から 3.1.4 にアップグレヌドされたした。 • wal2json が 2.3 から 2.4 にアップグレヌドされたした。 • pgTAP が 1.1.0 から 1.2.0 にアップグレヌドされたした。 • PostGIS が 3.1.4 から 3.1.7 にアップグレヌドされたした。 • pg_partman が 4.5.1 から 4.7.0 にアップグレヌドされたした。 • pg_wait_sampling が 1.1.3 から 1.1.4 にアップグレヌドされたした。 • pg_hint_plan が 1.3.7 から 1.4 にアップグレヌドされたした。 • pglogical が 2.4.1 から 2.4.2 にアップグレヌドされたした。 メンテナンス りィンドりを䜿甚する堎合、マむナヌ バヌゞョン、拡匵機胜、およびプラグむン バヌゞョンの曎新は、りィンドりで蚭定した 時間枠に埓っお行われたす。それ以倖の堎合、曎新は次の数週間以内に行われたす。 新しい保守バヌゞョンは [PostgreSQL version].R20230316.02_02 です。メンテナンス バヌゞョンを確認する方法に぀いおは、 セルフ サヌビス メンテナンス を参照しおください。メンテナンス りィンドりを怜玢したり、メンテナンス アップデヌトを管理したりするには、 メンテ ナンスの時間枠を怜玢、蚭定する を参照しおください。
  39. Cloud SQL for PostgreSQL [3/28] リヌドレプリカのメンテナンスに関する 2022 幎 9 月

    15 日のリリヌス ノヌト ゚ントリの倉曎が利甚可 胜になりたした。 Cloud SQL リヌドレプリカは、メンテナンス りィンドり、再スケゞュヌル、メンテナンス拒吊 期間など、プラむマリ むンスタンスの メンテナンス蚭定 に埓いたす。メンテナンス むベント䞭、Cloud SQL は プラむマリ むンスタンスをメンテナンスする前にレプリカをメンテナンスしたす。詳现に぀いおは、 メンテナンス はリヌドレプリカにどのように圱響したすか を参照しおください。 [3/21] Cloud SQL でより小さなリヌドレプリカを䜿甚できるようになりたした。リヌドレプリカは、プラむマリ ã‚€ ンスタンスず同じかそれ以䞊の CPU ず RAM を必芁ずしなくなりたした。
  40. Cloud SQL for SQL Server [3/30] Cloud SQL は、デヌタのむンポヌトず゚クスポヌトのために SQL

    Server の SqlPackage ナヌティリ ティ をサポヌトしおいたす。 [3/30] Cloud SQL は、デヌタのむンポヌトず゚クスポヌトのために SQL Server の bcp ナヌティリティ をサ ポヌトしおいたす。 [3/28] Cloud SQL は珟圚、38 の新しい指暙を公開しおいたす。これらの指暙により、 Cloud SQL for SQL Server むンスタンスの可芳枬性が向䞊し、パフォヌマンスの問題やリ゜ヌスのボトルネックを調査するのに 圹立ちたす。これらの指暙は、モニタリング ダッシュボヌド内の 指暙 ゚クスプロヌラヌ で確認できたす。 これらの指暙の詳现に぀いおは、 Cloud SQL 指暙 をご芧ください。 [3/28] リヌドレプリカのメンテナンスに関する 2022 幎 9 月 15 日のリリヌス ノヌト ゚ントリの倉曎が利甚可 胜になりたした。 Cloud SQL リヌドレプリカは、メンテナンス りィンドり、再スケゞュヌル、メンテナンス拒吊 期間など、プラむマリ むンスタンスの メンテナンス蚭定 に埓いたす。メンテナンス むベント䞭、Cloud SQL は プラむマリ むンスタンスをメンテナンスする前にレプリカをメンテナンスしたす。詳现に぀いおは、 メンテナンス はリヌドレプリカにどのように圱響したすか ? を参照しおください。
  41. Cloud SQL for SQL Server [3/27] Cloud SQL は、SQL Server

    のリンク サヌバヌ機胜をサポヌトするようになりたした。この機胜を䜿甚 しお、耇数の゜ヌスからのデヌタを統合し、耇数のサヌバヌにク゚リを分散できたす。 詳现に぀いおは、リンク サヌバヌに぀いお を参照しおください。 [3/27] Cloud SQL Active DirectoryAD蚺断ツヌル は、オンプレミスの AD ドメむンを䜿甚しお、 AD を有効 化した Cloud SQL for SQL Server むンスタンスに接続する際に盎面する可胜性がある問題のトラブル シュヌティングに圹立ちたす。
  42. Cloud Spanner [3/31] Cloud Spanner ず Data Catalog の統合がプレビュヌで利甚できるようになりたした。 Data

    Catalog は、Dataplex 内のフルマネヌゞドでスケヌラブルなメタデヌタ管理サヌビスです。 Cloud Spanner むンスタ ンス、デヌタベヌス、テヌブル、列、ビュヌに関するメタデヌタを自動的にカタログ化したす。プレビュヌの堎 合、europe-central2 リヌゞョンでは Data Catalog ずの統合は利甚できたせん。 詳现に぀いおは、Data Catalog を䜿甚しおリ゜ヌスを管理する を参照しおください。 [3/27] Cloud SDK 党䜓からのクラむアント ラむブラリ曎新の月次ダむゞェスト。 Java Python Changes for google-cloud-spanner 6.37.0 (2023-03-03) Features • Add new fields for Serverless analytics (#2315) (ce9cd74) 6.38.0 (2023-03-20) Features • Add option to wait on session pool creation (#2329) (ff17244) • Add PartitionedUpdate support to executor (#2228) (2c8ecf6) Changes for google-cloud-spanner 3.28.0 (2023-02-28) Features • Enable "rest" transport in Python for services supporting numeric enums (#897) (c21a0d5) 3.29.0 (2023-03-23) Features • Add new fields for Serverless analytics (#906) (2a5a636)
  43. Cloud Spanner [3/21] 次の関数ず匏が GoogleSQL ダむアレクトに远加されたした。 • ARRAY_FILTER 関数 •

    ARRAY_TRANSFORM 関数 • Lambda 匏 [3/20] Google Cloud タグを䜿甚しお、Cloud Spanner むンスタンスをグルヌプ化および敎理し、むンスタン スに特定のタグがあるかどうかに基づいお Identity and Access Management (IAM) ポリシヌを調敎できる ようになりたした。詳现に぀いおは、 タグを䜿甚しおアクセスを制埡し、むンスタンスを敎理する を参照しおく ださい。 [3/17] 次の関数が GoogleSQL ダむアレクトに远加されたした。 • ARRAY_INCLUDES_ALL 関数 • ARRAY_INCLUDES_ANY 関数 • ARRAY_MIN 関数 • ARRAY_MAX 関数 [3/17] GoogleSQL ダむアレクト THEN RETURN 句ず PostgreSQL ダむアレクト RETURNING 句のサポヌトが GA になりたした。詳现に぀いおは、 THEN RETURN および RETURNING を参照しおください。
  44. Datastore [3/29] Datastore モヌドの Firestore は、Commit オペレヌションに枡すこずができる゚ンティティの数を制 限 しなくなりたした。以前は、制限は 500

    でした。リク゚スト サむズの制限 は匕き続き適甚されたす。 [3/24] OR ク゚リ が Preview で利甚できるようになりたした。
  45. BigQuery [3/30] 怜蚌枈みのパヌトナヌ アプリケヌションを芋぀けお詊すこずができる BigQuery パヌトナヌ センタヌ が GA ずなりたした。さらに、

    Google Cloud Ready - BigQuery むニシアチブには 14 の新しいパヌトナヌが 远加されたした。 [3/30] BigQuery ML ドキュメントが BigQuery ドキュメントず統合され、デヌタ分析ず掚論などの機械孊習タ スクのリ゜ヌスが統合されたした。 BigQuery ML のドキュメント リ゜ヌスには次のものがありたす。 • BigQuery ML を䜿っおみる • 各モデルの゚ンド ツヌ ゚ンドのナヌザヌ ゞャヌニヌ • BigQuery ML SQL リファレンス • BigQuery ML の料金 [3/29] スロット自動スケヌリング が GA になりたした。機胜のプレビュヌ䞭に䜜成された自動スケヌリング スロットの予玄ずコミットメントは、 BigQuery Enterprise ゚ディションに蚭定されおいたす。 [3/29] コンピュヌティング分析の、 3 ぀の新しい BigQuery ゚ディションStandard、Enterprise、 Enterprise Plusが GA になりたした。これらの゚ディションは、組織のニヌズず予算を満たすスロット自動ス ケヌリング モデルをサポヌトしおいたす。
  46. BigQuery [3/28] ONNX、XGBoost、TensorFlow Lite 圢匏で保存されたモデル アヌティファクトを掚論のために BigQuery にむンポヌトできるようになりたした。これにより、䞀般的なフレヌムワヌクで構築されたモデルを BigQuery ML

    掚論゚ンゞン内で盎接掻甚できたす。 Vertex AI Prediction でモデルをリモヌトで ホストし、BigQuery ML で掚論を行うこずもできるため、デヌタ パむプラむンを手動で構築する必芁がなくなりたす。 Cloud AI サヌビスのテヌブル倀関数 TVF を䜿甚しお、Google Cloud の最先端の事前トレヌニング枈み モデルで掚論を行い、デヌタから分析情報を埗るこずができたす。 TVF は、Cloud Vision API、Cloud Natural Language API、Cloud Translation API ず連携したす。 これらの機胜は Preview です。この機胜を䜿甚するために登録するには、 登録フォヌム に蚘入しおくださ い。
  47. BigQuery [3/28] tf_version トレヌニング オプションを䜿甚しお、モデルのトレヌニング䞭に Tensorflow (TF) のバヌ ゞョンを指定できるようになりたした。デフォルトでは、 tf_version

    は「1.15」に蚭定されおいたす。 Keras API で TF2 を䜿甚する堎合は、モデルの䜜成時に tf_version = '2.8.0' を远加できたす。 xgboost_version トレヌニング オプションを䜿甚しお、モデルのトレヌニング䞭に XGBoost バヌゞョンを指 定できるようになりたした。デフォルトでは、 xgboost_version は「0.9」に蚭定されおいたす。 xgboost_version = '1.1' を指定するず、XGBoost バヌゞョン 1.1 を遞択できたす。 instance_weight_col トレヌニング オプションを䜿甚しお、トレヌニング デヌタセット内の各デヌタ ポむント の重みを含む列を特定できるようになりたした。珟圚、 instance_weight_col オプションは、配列以倖の特城 タむプを持぀ブヌスト ツリヌ モデルずランダム フォレスト モデルでのみ䜿甚できたす。
  48. BigQuery [3/27] BigQuery は、BigQuery Storage Write API を䜿甚しおストリヌミングされた倉曎をリアルタむムで凊 理し、既存のデヌタに適甚するこずで、 倉曎デヌタ

    キャプチャCDC をサポヌトするようになりたした。この 機胜は Preview 段階です。 [3/27] Cloud SDK 党䜓からのクラむアント ラむブラリ曎新の週次ダむゞェスト。 Node.js Java Changes for @google-cloud/bigquery 6.2.0 (2023-03-22) Features • Add collation feature tests (#1188) (80d86ba) • Add support for microseconds precision (#1192) (b5801a6) Changes for google-cloud-bigquery 2.24.0 (2023-03-21) Features • Add support for clone (#2553) (2186c64)
  49. BigQuery [3/20] Cloud SDK 党䜓からのクラむアント ラむブラリ曎新の週次ダむゞェスト。 [3/22] BigQuery は、囜際文字セット、英数字、特殊文字を䜿甚した Unicode

    の列名 をサポヌトするように なりたした。既存の列は、 RENAME コマンドを䜿甚しおこれらの新しい機胜を䜿甚できたす。この機胜は珟 圚プレビュヌ段階です。 Go Python Changes for bigquery/storage/apiv1beta1 1.49.0 (2023-03-16) Features • bigquery: Add support for storage billing model (#7510) (0132ca9), refs #6978 • bigquery: Update iam and longrunning deps (91a1f78) Changes for google-cloud-bigquery 3.7.0 (2023-03-06) Features • Add connection_properties and create_session to LoadJobConfig (#1509) (cd0aaa1) • Add default_query_job_config property and property setter to BigQuery client (#1511) (a23092c)
  50. BigQuery ML [3/20] 次の AutoML Tables モデル 機胜が GA ずなりたした。

    • 利甚可胜な リヌゞョンの远加 。 • マルチリヌゞョン US ず EU を陀く利甚可胜なリヌゞョンでの CMEK サポヌト。 • OPTIMIZATION_OBJECTIVE は、次の 2 ぀の远加オプションを受け入れるようになりたした。 ◩ MAXIMIZEPRECISIONAT_RECALL ◩ MAXIMIZERECALLAT_PRECISION
  51. Cloud Composer [3/18] 環境が Google 広告ずやり取りする堎合は、 2023 幎 3 月

    29 日たでに Cloud Composer バヌゞョ ン 2.1.10 および 1.20.10たたはそれ以降のバヌゞョンにアップグレヌドしおください。 この日に、Google Ads API v11 は 終了したす。 google-ads バヌゞョン 20.0.0 は、サポヌトされおいる Google Ads API v12 ず通信したす。 [3/18]Airflow 2.3.4 および 2.4.3 のみGoogle Ads Python ラむブラリgoogle-adsパッケヌゞがバヌ ゞョン 20.0.0 に曎新されたした。 [3/18]Airflow 2.3.4 および 2.4.3 のみapache-airflow-providers-google パッケヌゞがバヌゞョン 2023.3.14+composer にアップグレヌドされたした。このバヌゞョンは、公開バヌゞョン 8.9.0 に基づいおお り、次の倉曎が加えられおいたす。 - google-ads==20.0.0 を䜿甚 [3/18] Cloud Monitoring で 5 ぀の新しい Airflow 指暙を䜿甚できるようになりたした。詳现に぀いおは、 Cloud Monitoring で環境をモニタリングする をご芧ください。 [3/18]Composer 2 のみ新しい環境の Airflow りェブサヌバヌの instance_name フィヌルドは、デフォル トで Composer 環境名に蚭定されるようになりたした。
  52. Cloud Composer [3/27] Cloud Composer 2 は、Workforce Identity 連携を介した 倖郚

    ID によるアクセスをサポヌト するよ うになりたした。 [3/27] dag_dir_list_interval Airflow 構成オプションのデフォルト倀が 30 秒から 120 秒に倉曎されたした。 [3/27] Cloud Build によっお実行される環境操䜜のタむムアりトを 35 分に増やしたした。 [3/27] Cloud Composer 2.1.11 および 1.20.11 むメヌゞが利甚可胜です。 • composer-2.1.11-airflow-2.4.3デフォルト • composer-2.1.11-airflow-2.3.4 • composer-1.20.11-airflow-1.10.15 • composer-1.20.11-airflow-2.4.3 • composer-1.20.11-airflow-2.3.4
  53. Cloud Composer [3/18] Cloud Composer 2.1.10 および 1.20.10 むメヌゞが利甚可胜です。 •

    composer-2.1.10-airflow-2.4.3デフォルト • composer-2.1.10-airflow-2.3.4 • composer-1.20.10-airflow-1.10.15 • composer-1.20.10-airflow-2.4.3 • composer-1.20.10-airflow-2.3.4 [3/18] Airflow 2.2.5 は Cloud Composer むメヌゞに含たれなくなりたした。 [3/18] Cloud Composer バヌゞョン 2.0.7 および 1.18.3 は、フル サポヌト期間が終了 したした。
  54. Cloud Data Fusion [3/22] Cloud Data Fusion バヌゞョン 6.8.0 および

    6.8.1 には、Unsupported program type: Spark ずいう゚ ラヌが発生する可胜性がある既知の問題がありたす。 アクションのみを含むパむプラむンが、新しく䜜成たたはアップグレヌドされたむンスタンスで初めお実行され るず、成功したす。ただし、次の゜ヌスたたはシンクも含んだパむプラむンの実行は、この゚ラヌで倱敗する 可胜性がありたす。曎新された蚭定に぀いおは、 トラブル シュヌティング を参照しおください。 [3/20] Salesforce プラグむン バヌゞョン 1.4.4 は、次の倉曎を加えお、サポヌトされおいるすべおの Cloud Data Fusion バヌゞョンで䜿甚できたす。 • Salesforce Sink で、同時実行モヌド プロパティを远加しお、䞊列たたは逐次同時実行甚にプラグむン を構成できるようにしたした。デフォルト倀は Parallel です。このプロパティを䜿甚しお、 Salesforce Bulk API でのロック競合の問題を解決したす。 • Salesforce Batch Source, Salesforce Multi Object Batch Source, Salesforce Streaming Source お よび Salesforce Sink で、接続タむムアりト プロパティが远加されたした。これにより、接続の初期化 がタむムアりトするたでの最倧埅機時間をミリ秒単䜍で蚭定できたす。デフォルト倀は 30000 PLUGIN-1533です。 • Salesforce Streaming Source で、パむプラむン ログの゚ラヌ凊理が改善されたした PLUGIN-1469。
  55. Dataflow [3/29] Dataflow VM むメヌゞが曎新され、 cos-97-16919-235-30 にアップグレヌドするこずで、耇数の脆匱 性に察する軜枛策が含たれるようになりたした。軜枛策の完党なリストに぀いおは、 Container-Optimized OS

    のリリヌス ノヌト を参照しおください。 2023 幎 3 月 29 日以降に開始された Dataflow ゞョブは、このむメヌゞを䜿甚する VM むンスタンスを実行 したす。 [3/28] 垂盎自動スケヌリングで バッチ ゞョブ がサポヌトされるようになりたした。
  56. Dataproc [3/28] Dataproc クラスタの䜜成で、pd-extreme ディスク タむプ がサポヌトされるようになりたした。 [3/28] Dataproc on

    GKE で曎新オペレヌションが蚱可されなくなりたした。 [3/28] Dataproc on GKE の蚺断オペレヌション で、マスタヌ ゚ヌゞェントが実行䞭であるこずが確認される ようになりたした。 [3/27] Dataproc むメヌゞの新しい サブマむナヌ バヌゞョン • 1.5.86-debian10, 1.5.86-rocky8, 1.5.86-ubuntu18 • 2.0.60-debian10, 2.0.60-rocky8, 2.0.60-ubuntu18 • 2.1.8-debian11, 2.1.8-rocky8, 2.1.8-ubuntu20
  57. Dataproc [3/17] 新しい Dataproc Serverless for Spark ランタむム バヌゞョン: •

    1.1.7 • 2.0.15 2.1.0-RC3 [3/16] Dataproc むメヌゞの新しいサブマむナヌ バヌゞョン: • 1.5.85-debian10, 1.5.85-rocky8, 1.5.85-ubuntu18 • 2.0.59-debian10, 2.0.59-rocky8, 2.0.59-ubuntu18 • 2.1.7-debian11, 2.1.7-rocky8, 2.1.7-ubuntu20 •
  58. Pub/Sub [3/27] Cloud SDK 党䜓からのクラむアント ラむブラリ曎新の週次ダむゞェスト。 Go Java Changes for

    pubsub/apiv1 1.30.0 (2023-03-22) Features • pubsub: Update iam and longrunning deps (91a1f78) Changes for google-cloud-pubsub 1.123.7 (2023-03-21) Dependencies • Update dependency com.google.cloud:google-cloud-shared-dependencies to v3.5.0 (#1532) (d63fba7)
  59. Pub/Sub [3/21] GA: サヌビス境界によっお保護されおいるプロゞェクトで、 Eventarc を䜿甚しおむベントをワヌクフ ロヌの宛先にルヌティングする堎合、゚ンドポむントがワヌクフロヌの実行に蚭定されおいる Eventarc を介 しお新しいプッシュ

    サブスクリプションを䜜成できたす。詳しくは、 VPC Service Controls を䜿甚しおサヌビス 境界を蚭定する をご芧ください。 [3/20] Cloud SDK 党䜓からのクラむアント ラむブラリ曎新の週次ダむゞェスト。 Go Java Changes for pubsub/apiv1 1.29.0 (2023-03-13) Features • pubsub: Add google.api.method.signature to update methods (aeb6fec) • pubsub: Add REST client (06a54a1) • pubsub: Add schema evolution methods and fields (ee41485) • pubsub: Add support for schema revisions (#7295) (369b16f) • pubsub: Add temporary_failed_ack_ids to ModifyAckDeadlineConfirmation (aeb6fec) • pubsub: Make INTERNAL a retryable error for Pull (aeb6fec) • Changes for google-cloud-pubsub 1.123.6 (2023-03-14) Dependencies • Update dependency com.google.cloud:google-cloud-bigquery to v2.23.2 (#1512) (60e889e)
  60. Cloud Vision API Product Search [3/19] ショッピングの埓来のカテゎリの移行 埓来のカテゎリ "apparel", "homegoods",

    ず "toys"がアップグレヌドされたした。詳现に぀いおは、 2022 幎 12 月 5 日のリリヌス ノヌト を参照しおください。
  61. Deep Learning Containers [3/16] M104 リリヌス • 以䞋のパッケヌゞを远加したした : ◩

    google-cloud-artifact-registry ◩ google-cloud-bigquery-storage ◩ google-cloud-language ◩ keyring ◩ keyrings.google-artifactregistry-auth • curl がデフォルトで正しい SSL 蚌明曞パスを芋぀けられなかったバグを修正したした。 [3/16] TensorFlow Enterprise 2.1 はサポヌト期間が終了したした。 バヌゞョンの詳现 を参照しおください。
  62. Dialogflow [3/27] Dialogflow CX は TO_NUMBER システム関数 を提䟛するようになりたした。 [3/21] Dialogflow

    CX 感情分析 は、Dialogflow CX で サポヌトされおいるすべおのリヌゞョン ず 70 を超え る新しい蚀語 をサポヌトするようになりたした。
  63. Document AI Warehouse [3/29] ナヌザヌが UI で TIFF ファむル タむプをアップロヌドおよび衚瀺できるようにしたす。

    [3/28] DocAI りェアハりス パむプラむンプレビュヌ : • クラりド ストレヌゞ取り蟌みパむプラむン • Export-to-Workbench パむプラむン • Process-with DocAI パむプラむン [3/28] BigQuery コネクタプレビュヌ: ドキュメント メタデヌタの BigQuery ぞのバッチ ゚クスポヌトをサポヌトしたす。これにより、ナヌザヌはデヌ タ分析を行い、レポヌトずダッシュボヌドを䜜成できたす。たずえば、 BI ダッシュボヌドを䜿甚したデヌタの芖 芚化。
  64. Document AI Warehouse [3/22] ポリシヌ ゚ンゞン: • RuleSet API ロゞックを倉曎しお、

    RuleSet 呌び出しの䜜成䞭に RuleId フィヌルドを自動入力し、既存 の RuleId を䜿甚しおルヌルを曎新できるようにしたす。 • デフォルトで、スキヌマ名、ドキュメント名、 RuleSet 名、ルヌル ID、アクション ID、およびトリガヌ ã‚¿ã‚€ プ情報が含たれたアクション メッセヌゞを発行したす。
  65. Text-to-Speech [3/16] Cloud Text-to-Speech は、長い音声合成を提䟛するようになりたした。この新しい API を䜿甚しお、5 KB を超えるテキストを合成できたす。コマンド ラむンを䜿甚した

    API の䜿甚方法の詳现に぀いおは、コマン ド ラむンを䜿甚しお テキストから長い音声を䜜成する を参照しおください。
  66. Vertex AI [3/28] 請求ラベルを䜿甚した Vertex AI Pipelines のコスト ショヌバックが䞀般提䟛 GAになりたした。請求

    ラベルを䜿甚しお、パむプラむン実行のコストず、パむプラむン実行で Google Cloud パむプラむン コンポヌネ ントから生成された個々のリ゜ヌスのコストを確認できるようになりたした。詳现に぀いおは、 パむプラむンの 実行コストを理解する を参照しおください。
  67. Vertex AI Workbench [3/27] M105 リリヌス Vertex AI Workbench マネヌゞド

    ノヌトブックの M105 リリヌスには、次のものが含たれたす。 • アむドル シャットダりンが有効になっおいるランタむムがアクティビティを怜出せずにシャットダりンす る問題を修正したした。 • ランタむム デヌタ ディスクの容量が䞍足し、アクセスできない問題を修正したした。 • シャットダりン埌に゚ンド ナヌザヌの資栌情報が保持されない問題を修正したした。 • Health Agent のログ レベルを DEBUG から INFO に倉曎したした。
  68. Vertex AI [3/21] Vertex AI は、特定のタむプの BQML モデルが Vertex AI

    Model RegistryGAに远加されたずきに、 そのモデルでの Explainable AI の実行をサポヌトしたす。詳现に぀いおは、 BigQuery ML モデル甚の Explainable AI をご芧ください。 [3/21] Vertex AI 機胜ストア ゚ンティティ タむプから特城倀を削陀する機胜が GA になりたした。次の機胜を利甚できたす。 • 指定された゚ンティティから特城倀を削陀する • 時間範囲内の指定されたフィヌチャからフィヌチャ倀を削陀したす 远加リ゜ヌスぞのリンク : • Vertex AI SDK for Python の delete_feature_values メ゜ッドの詳现をご芧ください。 • GitHub で Python コヌド サンプルを衚瀺する • GitHub で Python (Async) コヌド サンプルを衚瀺する [3/20] Vertex AI 予枬 N2、N2D、C2、C2D マシンタむプを䜿甚しお予枬を提䟛できるようになりたした。
  69. Vertex AI Vision [3/22] Cloud Functions ず Pub/Sub を䜿甚したモデル むベント管理

    Vertex AI Vision のむベント管理機胜を䜿甚するず、次の方法で Pub/Sub トピックを介しおむベント通知を生 成および送信できたす。 • サポヌトされおいるモデル * を有効にしお、デヌタ凊理ずむベント生成のために Cloud Function に出 力したす。 • 生成されたむベントを構成枈みの Pub/Sub トピックに送信するための補品内サポヌト。 • Vertex AI Vision Studio でのむベント管理システムの簡単な構成。 * GA むベント管理は、次のモデルで利甚できたす。 • 占有率分析の事前トレヌニング枈みモデル • Vertex AI Vision アプリケヌションにむンポヌトされた Vertex AI カスタム トレヌニング モデル 詳现に぀いおは、Cloud Functions ず Pub/Sub でモデル むベント通知を有効にする をご芧ください。
  70. Vertex AI Workbench [3/16] M104 リリヌス Vertex AI Workbench ナヌザヌ管理ノヌトブックの

    M104 リリヌスには、次のものが含たれたす。 • jupyter-user メタデヌタが無芖される回垰を修正したした。 • notebook-enable-gateway-client および gateway-client-url メタデヌタ タグを䜿甚しお、Jupyter Gateway Client 構成ぞのアクセスを有効にしたした。 • 以䞋のパッケヌゞを远加したした : ◩ google-cloud-artifact-registry ◩ google-cloud-bigquery-storage ◩ google-cloud-language ◩ keyring ◩ keyrings.google-artifactregistry-auth • curl がデフォルトで正しい SSL 蚌明曞パスを芋぀けられなかったバグを修正したした。 [3/16] TensorFlow Enterprise 2.1 はサポヌト期間が終了したした。 バヌゞョンの詳现 を参照しおください。
  71. Access Approval [3/24] Access Approval は、プレビュヌPreviewの Firestore をサポヌトしおいたす。 [3/24] Access

    Approval は、䞀般提䟛GAで Certificate Authority Service をサポヌトしたす。 [3/31] Access Approval は、䞀般提䟛GA Cloud Composer をサポヌトしたす。
  72. Certificate Authority Service [3/20] 䞀般提䟛: X.509 名の制玄を䜿甚しお、認蚌局 CAや認蚌局プヌルなどのリ゜ヌスを䜜成できた す。蚌明曞の発行時に CA

    リ゜ヌスに察する名前の制玄が適甚されるため、蚱可たたは陀倖する名前を制 埡できたす。 詳しくは、CA 蚌明曞名の制玄 を参照しおください。
  73. Chronicle [3/30] UDM 怜玢 - グルヌプ化されたフィヌルド グルヌプ化されたフィヌルドは、関連する UDM フィヌルドのグルヌプの゚むリアスです。これらを䜿甚しお、 各フィヌルドを個別に入力しなくおも、耇数の

    UDM フィヌルドを同時にク゚リできたす。たずえば、 IP アドレス のグルヌプ化フィヌルドを䜿甚しお、ほずんどの䞀般的な UDM IP アドレス フィヌルドから IP アドレスを怜玢 できたす。 正芏衚珟ず nocase 挔算子を䜿甚しお、グルヌプ化されたフィヌルドを照合できたす。参照リストがサポヌト されおいたす。グルヌプ化されたフィヌルドは、通垞の UDM フィヌルドず組み合わせお䜿甚できたす。グ ルヌプ化されたフィヌルドには、クむック フィルタヌの別のセクションもありたす。
  74. Chronicle [3/29] 以䞋のサポヌトされおいるデフォルトのパヌサヌが倉曎されたした。該圓する堎合、それぞれが補品名ず 摂取ラベル別にリストされおいたす。 各パヌサヌの倉曎点に぀いお詳しくは、 サポヌトされおいるデフォルトのパヌサヌ を参照しおください。 • Area1 Security

    (AREA1) • AWS Security Hub (AWS_SECURITY_HUB) • Azure AD (AZURE_AD) • Carbon Black (CB_EDR) • Cisco ASA (CISCO_ASA_FIREWALL) • Cisco Switch (CISCO_SWITCH) • Cloud Audit Logs (N/A) • CrowdStrike Falcon (CS_EDR) • Darktrace (DARKTRACE) • Elastic Windows Event Log Beats (ELASTIC_WINLOGBEAT) • Google Chrome Browser Cloud Management (CBCM) (N/A) • Hashicorp Vault (HASHICORP) • Illumio Core (ILLUMIO_CORE) • Linux Auditing System (AuditD) (AUDITD) • ManageEngine ADAudit Plus (ADAUDIT_PLUS) • Microsoft Graph API Alerts (MICROSOFT_GRAPH_ALERT) • Netskope (NETSKOPE_ALERT) • Office 365 (OFFICE_365) • Okta (OKTA) • Palo Alto Networks Firewall (PAN_FIREWALL) • Seqrite Endpoint Security (EPS) (SEQRITE_ENDPOINT) • STIX Threat Intelligence (STIX) • Trend Micro Vision One (TRENDMICRO_VISION_ONE) • Unix system (NIX_SYSTEM) • VMware vRealize Suite (VMWARE_VREALIZE) • Windows Event (WINEVTLOG) • Windows Event (XML) (WINEVTLOG_XML) • Workspace Alerts (WORKSPACE_ALERTS) • ZScaler NGFW (ZSCALER_FIREWALL)
  75. Cloud Data Loss Prevention [3/29] STREET_ADDRESS infoType 怜出モデルの ligacy バヌゞョンは、远っお通知があるたで匕き続き利

    甚できたす。以前は、この ligacy モデルは 2023 幎 6 月 19 日に削陀される予定でした。 [3/21] 以前は InfoType.version を latest に蚭定するこずによっおのみアクセスできた STREET_ADDRESS infoType 怜出モデルが、この infoType の既定の怜出モデルに昇栌されたした。 新しいモデルを䜿甚するには、 InfoType.version を未蚭定のたたにするか、 latest たたは stable に蚭定し たす。叀い怜出モデルを䜿甚するには、 InfoType.version を legacy に蚭定したす。 2023 幎 6 月 19 日こ の倉曎の時点から 90 日たでは、埓来のモデルを匕き続き䜿甚できたす。
  76. Cloud Key Management Service [3/24] Cloud EKM は、調敎された倖郚鍵 をサポヌトするようになりたした。 調敎された倖郚鍵を䜿甚するず、

    VPC ネットワヌクを介しお Cloud KMS から互換性のある倖郚鍵管理シス テムで鍵を䜜成および管理できたす。詳现に぀いおは、 EKM key management from Cloud KMS. をご芧く ださい。 Thales CipherTrust Cloud Key Manager は、Cloud KMS からの EKM 鍵管理ず互換性のある最初の倖郚 鍵管理パヌトナヌ システムです。
  77. reCAPTCHA Enterprise [3/20] reCAPTCHA WAF ゚クスプレス保護が プレビュヌPreview で利甚できるようになりたした。この機 胜の詳现に぀いおは、 WAF

    サヌビス プロバむダヌずの統合機胜 のための機胜を参照しおください。 [3/17] Fastly ずの WAF 統合のための reCAPTCHA Enterprise が プレビュヌPreview で利甚可胜になり たした。詳现に぀いおは、 FAW 甹 reCAPTCHA Enterprise ず Fastly を統合する を参照しおください。 [3/16] reCAPTCHA Enterprise Mobile SDK v18.1.1 が iOS で利甚できるようになりたした。 このバヌゞョンには、次の倉曎が含たれおいたす。 アプリのアヌカむブ時に耇数の譊告が生成される 問題 を修正したした。 iOS 11、12、および 13 での execute() に圱響する問題を修正したした。 CocoaPods ぞの䟝存関係ずしお Protobuf を削陀したした。
  78. Security Command Center [3/31] Security Command Center は、CIS Google Cloud

    Computing Foundations Benchmark v1.3.0 を サポヌトしおいたす。 次の怜出機胜は v1.3.0 で新しく远加されたした。 • Access transparency disabled • Cloud Asset API disabled • Dataproc CMEK disabled • Essential contacts not configured • Flow logs settings not recommended 次の怜出機胜が曎新されたした。 • Audit logging disabled 暙準ずコンプラむアンスに察する Security Command Center のサポヌトの詳现に぀いおは、以䞋を参照し おください。 • 怜出機胜ずコンプラむアンス CIS Google Cloud Computing Platform Benchmarks
  79. Security Command Center [3/23] Security Command Center のデヌタを Splunk に送信できる

    Google SCC Add-on For Splunk ず Google SCC App for Splunk のバヌゞョン 2.0 リリヌスが䞀般提䟛されたした。 このバヌゞョンには、耇数の Google Cloud 組織のサポヌト、バグ修正、サポヌトの改善が含たれおいた す。 新しいアプリケヌションのダりンロヌドずむンストヌルの詳现に぀いおは、 Google SCC app For Splunk およ び Google SCC Add-on For Splunk を参照しおください。 [3/23] Security Command Center デヌタを QRadar v7.4.1FP2+ に送信できる Google SCC App for QRadarのバヌゞョン 3.0 リリヌスが䞀般提䟛されたした。 このバヌゞョンには、耇数の Google Cloud 組織のサポヌト、バグ修正、サポヌトの改善が含たれおいた す。 新しいアプリケヌションのダりンロヌドずむンストヌルに぀いおは、 Google SCC アプリのアップグレヌド を参 照しおください。
  80. Security Command Center [3/23] Security Command Center のデヌタを Elastic Stack

    に送信できる Google SCC App for ELK の バヌゞョン 3.0 リリヌスが䞀般提䟛されたした。 このバヌゞョンには、耇数の Google Cloud 組織のサポヌト、バグ修正、サポヌトの改善が含たれおいた す。 新しいアプリケヌションのダりンロヌドずむンストヌルに぀いおは、 Docker コンテナヌのアップグレヌド を参 照しおください。 [3/23] Security Command Center のデヌタを Cortex XSOAR に送信するための Google Cloud SCC コン テンツ パックの 2023 幎 3 月 20 日のリリヌスが䞀般提䟛されたした。 このバヌゞョンには、耇数の Google Cloud 組織のサポヌト、バグ修正、サポヌトの改善が含たれおいた す。 新しいコンテンツ パックのダりンロヌドずむンストヌルに぀いおは、 Google Cloud SCC コンテンツ パックの アップグレヌド をご芧ください。
  81. Security Command Center [3/17] Security Command Center の組み蟌みサヌビスである Virtual Machine

    Threat Detection は、次 の怜出機胜を プレビュヌPreview で提䟛を開始したした。 • Defense Evasion: Unexpected kernel code modification • Defense Evasion: Unexpected kernel read-only data modification • Defense Evasion: Unexpected ftrace handler • Defense Evasion: Unexpected interrupt handler • Defense Evasion: Unexpected kernel modules • Defense Evasion: Unexpected kprobe handler • Defense Evasion: Unexpected processes in runqueue • Defense Evasion: Unexpected system call handler これらのモゞュヌルは、実行時の Linux カヌネルの敎合性を分析しお、マルりェアが䜿甚する䞀般的な回 避手法を怜出したす。
  82. Security Command Center [3/17] Security Command Center Premium の組み蟌みサヌビスである Event

    Threat Detection は、 Initial Access: Excessive Permission Denied Actions ルヌルを 䞀般提䟛GAで提䟛したす。 このルヌルは、プリンシパルが耇数のメ゜ッドずサヌビスにわたっおアクセス蚱可拒吊゚ラヌを繰り返しトリ ガヌするむベントを怜出したす。 Event Threat Detection の結果の詳现に぀いおは、 Event Threat Detection ルヌル を参照しおください。 [3/17] Security Command Center API の Finding オブゞェクトに次の属性が远加されたした。 • cloudDlpInspection • cloudDlpDataProfile cloudDlpInspection 属性は、Cloud Data Loss PreventionCloud DLP怜査ゞョブ の結果に関する詳现 を 提䟛したす。 cloudDlpDataProfile 属性は、結果に関連付けられおいる Cloud DLP デヌタ プロファむル の 名前を提䟛したす。 詳现に぀いおは、Finding オブゞェクトの Security Command Center API ドキュメントを参照しおください。
  83. VPC Service Controls [3/27] 次の統合の プレビュヌPreview のサポヌト: • Dataflow Data

    Pipelines [3/23] 次の統合の プレビュヌPreview のサポヌト: • Resource Manager tags API [3/17] 次の統合の プレビュヌPreview のサポヌト: • On-Demand Scanning API
  84. Cloud Healthcare API [3/29] FHIR 怜玢結果は、応答サむズによっお制限されたす。詳现に぀いおは、 ペヌゞネヌションず䞊べ替え および 怜玢結果に远加のリ゜ヌスを含める を参照しおください。

    [3/28] リリヌスが行われたした。曎新には、䞀般的なパフォヌマンスの改善、バグ修正、および API リファレ ンス ドキュメントの曎新が含たれる堎合がありたす。 [3/21] FHIR ストア メトリクスの衚瀺 は 䞀般提䟛GAです。 [3/16] リリヌスが行われたした。曎新には、䞀般的なパフォヌマンスの改善、バグ修正、および API リファレ ンス ドキュメントの曎新が含たれる堎合がありたす。