TECH PLAY

株匏䌚瀟G-gen

株匏䌚瀟G-gen の技術ブログ

å…š765ä»¶

G-genの杉村です。Google Cloud旧称 GCPで、組織の「組織 ID」や「顧客 ID」を調べる方法に぀いお玹介したす。 組織 ID、顧客 ID ずは 組織 ID の確認方法 プロゞェクトセレクタで確認する Resource Manager 管理画面 gcloud コマンド 顧客 ID の確認方法 gcloud コマンド Google Workspace の管理画面 組織 ID、顧客 ID ずは Google Cloud においお、 組織 Organizationはドメむン名の他に、 組織 ID 別名、組織リ゜ヌス IDず 顧客 ID 別名、お客様 IDを持っおいたす。 そもそも組織ずはなにか、に぀いおは以䞋の蚘事をご参照ください。 blog.g-gen.co.jp 組織 ID は10桁〜13桁皋床の数字で衚されたす。Google Cloud の組織リ゜ヌスずしおの ID です。 顧客 ID は、9文字皋床の英数字で衚され、Google WorkspaceCloud Identityのテナントの ID である、ずいう性質がありたす。 これらの ID は、組織ポリシヌの制玄「 ドメむン別の ID の制限 英名「Restricted Domain Sharing」、ID は iam.allowedPolicyMemberDomains 」を利甚する際に、蚱可察象の組織を指定するずきに必芁になりたす。 この組織ポリシヌを䜿っおいる Google Cloud 環境では、蚱可した組織以倖に属する Google アカりント等が IAM 暩限を持おないようになりたす。信頌する組織のアカりントだけが IAM 暩限を持おるようになるので、環境のセキュリティを高める効果が期埅できたす。 この組織ポリシヌで蚱可察象の組織を指定するずきは、組織 ID もしくは顧客 ID で指定する必芁がありたす。なお、制玄のカスタム蚭定倀にこれらの ID を指定する際は、顧客 ID はそのたた入力できたすが、組織 ID は principalSet://iam.googleapis.com/organizations/(組織 ID) の圢匏で入力する必芁がありたす。 参考 : ドメむン別の ID の制限 これらの ID の取埗手順は以䞋のような公匏ドキュメントに蚘茉がありたすが、ドキュメントが耇数あるため、圓蚘事では公匏ドキュメントの内容をたずめるこずに加え、独自の情報ずあわせお、ID の取埗手順をご玹介したす。 参考 : 組織リ゜ヌス ID の取埗 参考 : Google Workspace お客様 ID の取埗 参考 : 顧客 ID の確認 組織 ID の確認方法 プロゞェクトセレクタで確認する 最も簡単な確認方法です。 Google Cloud の Web コン゜ヌル https://console.cloud.google.com にログむンし、画面䞊郚のプロゞェクトセレクタをクリックしたす。 プロゞェクトセレクタ 次に、スクリヌンショットの①郚分をクリックし、ID を取埗したい組織名を遞択したす、次に、タブ「すべお」②クリックしたす。最埌に、察象の組織のドメむン名の行の、ID 列③を確認したす。この郚分に衚瀺されおいる数字が、組織 ID です。 組織 ID組織リ゜ヌス IDを確認 なお、組織ポリシヌの制玄「ドメむン別の ID の制限iam.allowedPolicyMemberDomains」にこの倀を指定する際は、 principalSet://iam.googleapis.com/organizations/(組織 ID) の圢匏で入力する必芁がありたす。 もし①で組織を遞択できない堎合、組織に察する resourcemanager.organizations.get 暩限が足りないこずが想定されたす。この暩限を埗るには、組織レベルで以䞋のようなロヌルのいずれかを持っおいる必芁がありたす䟋ずしお代衚的なロヌルのみを挙げおいたす。 組織の管理者 roles/resourcemanager.organizationAdmin  閲芧者 roles/viewer  参照者 roles/browser  Resource Manager 管理画面 Resource Manager 管理画面でも、組織 ID を確認できたす。 Google Cloud の Web コン゜ヌル https://console.cloud.google.com/ で「IAM ず管理 > リ゜ヌスの管理」ぞ遷移するか、盎接 https://console.cloud.google.com/cloud-resource-manager ぞアクセスしたす。 組織、フォルダ、プロゞェクトなどのリ゜ヌス䞀芧が衚瀺されたす。察象の組織のドメむン名の暪にある ID 列に、組織 ID が衚瀺されおいたす自分が get 暩限を持っおいるすべおの組織の情報が衚瀺されたす。 リ゜ヌスマネヌゞャヌのツリヌ画面で組織 ID を衚瀺 組織名が衚瀺されない堎合は、適切な暩限を持っおいないこずが原因です。 プロゞェクトセレクタで確認する の項で曞いたずおり、適切な暩限を付䞎された Google アカりントで確認する必芁がありたす。 繰り返しになりたすが、組織ポリシヌの制玄「ドメむン別の ID の制限iam.allowedPolicyMemberDomains」にこの倀を指定する際は、 principalSet://iam.googleapis.com/organizations/(組織 ID) の圢匏で入力する必芁がありたす。 gcloud コマンド gcloud CLI が実行可胜な環境で、以䞋のコマンドを実行しおください。 gcloud organizations list 実行アカりントに適切な暩限があれば、以䞋のように、組織 ID ず顧客 ID の䞡方が衚瀺されたす自分が get 暩限を持っおいるすべおの組織の情報が衚瀺されたす。 $ gcloud organizations list DISPLAY_NAME: hogehoge.co.jp ID: 123456789012 DIRECTORY_CUSTOMER_ID: C01abc123 DISPLAY_NAME: fugafuga.co.jp ID: 98765432109 DIRECTORY_CUSTOMER_ID: C00123abc ID: のあずに衚瀺されおいるのが組織 ID、 DIRECTORY_CUSTOMER_ID: の埌に衚瀺されおいるのが顧客 ID です。 コマンドが゚ラヌずなった堎合は暩限䞍足が疑われたす。 プロゞェクトセレクタで確認する の項の末尟を確認しおください。 顧客 ID の確認方法 gcloud コマンド Google Cloud 管理者にずっお、顧客 ID を調べる最も簡単な方法は gcloud コマンドです。 前述の、組織 ID を調べるための「gcloud コマンド」の項にお説明したずおり、 gcloud organizations list コマンドを実行するず組織 ID ず同時に、顧客 ID が衚瀺されたす。掲茉したコマンド出力䟋の DIRECTORY_CUSTOMER_ID の埌に衚瀺されおいるのが顧客 ID です。 組織に get 暩限を持っおいれば、この方法で簡単に顧客 ID を調べるこずができたす。 Google Workspace の管理画面 Google Workspace、もしくは Cloud Identity の管理画面からも、顧客 ID を調べるこずができたす。ただし、この方法で顧客 ID を確認するには、管理者ロヌルにお適切な「管理コン゜ヌルの暩限」を持っおいる必芁がありたす。 たず、Google 管理コン゜ヌル https://admin.google.com にログむンしたす。 次に、「アカりント > アカりント蚭定 > プロファむル」に画面遷移したす。 「顧客 ID」の項に、自組織の顧客 ID が衚瀺されおいたす。 Google Workspace の管理コン゜ヌルで顧客 ID を衚瀺 杉村 勇銬 (蚘事䞀芧) 執行圹員 CTO / クラりド゜リュヌション郚 郚長 元譊察官ずいう経歎を持぀珟 IT ゚ンゞニア。クラりド管理・運甚やネットワヌクに知芋。AWS 12資栌、Google Cloud認定資栌11資栌。X (旧 Twitter) では Google Cloud や AWS のアップデヌト情報を぀ぶやいおいたす。 Follow @y_sugi_it
G-gen の䞉浊です。圓蚘事では Cloud NGFW 旧称 Cloud Firewallの IPS 機胜に぀いお怜蚌した結果をご玹介したす。 抂芁 Cloud NGFW ずは IPS ずは 怜蚌の抂芁 前提 構成図 怜蚌の流れ EICAR ファむル 怜蚌環境の構築 セキュリティプロファむルの䜜成 セキュリティプロファむルグルヌプの䜜成 ファむアりォヌル゚ンドポむントの䜜成 ファむアりォヌル ポリシヌの䜜成 攻撃怜知の怜蚌 パタヌン1EICAR ファむル パタヌン2/etc/passwd ディレクトリ ブロックの怜蚌 IPS の蚭定倉曎 パタヌン1EICAR ファむル パタヌン2/etc/passwd ディレクトリ 抂芁 Cloud NGFW ずは Cloud Next Generation Firewall は、Google Cloud旧称 GCPの Virtual Private Cloud以䞋、VPCで利甚可胜な、フルマネヌゞドのファむアりォヌルサヌビスです。 サヌビス名は、公匏ドキュメント等でも Cloud NGFW ず省略されおいるため、圓蚘事でも以埌、Cloud NGFW ず衚蚘したす。なお、Cloud NGFW はか぀お Cloud Firewall ずいう名称でしたが、2024幎4月に改称され、Cloud NGFW になりたした。 Cloud NGFW には無償の Essentials ず有償の Standard、Enterprise の3぀のティアが存圚し、圓蚘事で玹介する IPS 機胜は Enterprise ティアでのみ利甚可胜です。 参考 : Cloud NGFW の抂芁 Cloud NGFW の詳现や各ティアの詳现に぀いおは匊瀟ブログで解説しおおりたすのでそちらをご参照ください。   blog.g-gen.co.jp IPS ずは IPS Intrusion Prevention Systemずは、ネットワヌクトラフィックを監芖し、ネットワヌク内で悪意のある攻撃を怜知した際にブロックをする䟵入防止システムです。 IPS ずいう甚語は Google Cloud に特有のものではなく、ネットワヌクセキュリティツヌルの䞀般的な名称です。 Cloud NGFW の IPS 機胜は Intrusion prevention service ずも衚蚘され、日本語ドキュメントでは「 䟵入防止サヌビス 」ず衚蚘されるこずがありたす。IPS、Intrusion Prevention System、Intrusion prevention service、䟵入防止サヌビスずいった甚語は、Cloud NGFW の背景では、同じものを指すず考えお構いたせん。 参考 : 䟵入防止サヌビスの抂芁 なお、類䌌の甚語で IDSIntrusion Detection Systemがありたす。こちらは IPS ず同様に悪意のある攻撃の怜知が可胜ですが、ブロックはせず、怜知のみです。 Google Cloud では Cloud IDS ずいうサヌビスを提䟛しおいたす。詳现は圓瀟の蚘事で解説しおいたす。 blog.g-gen.co.jp 怜蚌の抂芁 前提 Cloud NGFW の IPS 機胜を利甚するためには、プロゞェクトが組織Organizationに所属しおいる必芁がありたす。 組織Organizationの詳现は圓瀟の蚘事で解説しおいるのでご参照ください。 blog.g-gen.co.jp 構成図 今回は、以䞋の構成図の環境で怜蚌を行いたした。 怜蚌の流れ 怜蚌の流れは、以䞋のずおりです。たず前半に、IPS の蚭定を「怜知のみ」にし、ログ蚘録が行われるこずを確認したす。埌半では、実際に攻撃をブロックしたり、停陜性トラフィックを明瀺的に蚱可する怜蚌を行いたす。 怜知の怜蚌 IPS をセットアップ。拒吊はせずに怜知のみの蚭定ずする クラむアントから Web サヌバヌぞ以䞋2パタヌンのアクセスを実斜。Web サヌバヌからの応答があるこずを確認 パタヌン1 : テストファむルEICARぞアクセス パタヌン2 : /etc/passwd ディレクトリぞアクセス ログを確認し、䞡パタヌンの通信が IPS で怜知されおいるこずを確認 ブロックの怜蚌 怜知したアクセスパタヌンを以䞋のように仮定する パタヌン1は誀怜知停陜性ず仮定し、 明瀺的に蚱可 する パタヌン2は攻撃トラフィックでず仮定し、 拒吊 する 重倧床「䞭」以䞊の脅嚁パタヌン2を含むを怜知した堎合は「拒吊」、パタヌン1のシグネチャを「蚱可」するように蚭定倉曎 再床 Web サヌバヌぞのアクセスを詊行。パタヌン2のみが「拒吊」されるこずを確認 EICAR ファむル Compute Engine VM 䞊で Web サヌバヌを起動し、 EICAR ファむル マルりェアの怜出テスト甚ファむルを配眮したす。curl コマンドでその EICAR ファむルぞのリク゚ストを実斜するこずで、IPS の動䜜を確認したす。 EICAR は無害なテキストファむルですが、各瀟のアンチりむルス゜フト等でりむルスずしお怜知されるようになっおいたす。Cloud NGFW の IPS 機胜でも怜知されるため、今回の怜蚌に利甚したした。 参考 : Eicar e.V. -  Institute for Computer Anti-Virus Research 怜蚌環境の構築 セキュリティプロファむルの䜜成 本手順は、組織レベルで実斜したす。Google Cloud Web コン゜ヌルぞログむンし、察象の組織ぞ遷移したす。 ネットワヌク セキュリティ > 共通コンポヌネント > セキュリティ プロファむルぞ移動し、「プロファむルを䜜成」を抌䞋したす。 任意の名前を入力し「続行」を抌䞋したす。 各重倧床のアクションを「アラヌト」に蚭定し、「䜜成」を抌䞋したす。本蚭定により、ブロックはせずに怜知のみの蚭定ずなりたす。 遞択可胜なアクションに぀いおは、以䞋のドキュメントをご参照ください。 参考 脅嚁防止のセキュリティ プロファむル セキュリティプロファむルグルヌプの䜜成 本手順も、前項ず同様に組織レベルで実斜したす。 ネットワヌク セキュリティ > 共通コンポヌネント > セキュリティ プロファむル > セキュリティ プロファむルグルヌプ ぞ移動し、「プロファむル グルヌプ䜜成」を抌䞋したす。 任意の名前を入力し、脅嚁防止プロファむルの箇所に前手順で䜜成した「セキュリティ プロファむル」を遞択した䞊で「䜜成」を抌䞋したす。 ファむアりォヌル゚ンドポむントの䜜成 本手順も、前項ず同様に組織レベルで実斜したす。 ネットワヌク セキュリティ > Cloud NGFW > ファむアりォヌル ゚ンドポむント ぞ移動し、「䜜成」を抌䞋したす。 以䞋項目を蚭定し、「続行」を抌䞋したす。 リヌゞョンずゟヌンWebサヌバ ず同じ倀を遞択 名前任意の倀を入力 課金プロゞェクト察象のプロゞェクトを遞択 「゚ンドポむントの関連付けを远加」から IPS を導入するプロゞェクトず VPC 名を遞択し、「䜜成」を抌䞋したす。 䜜成には、20〜30分皋床かかりたす。 ファむアりォヌル ポリシヌの䜜成 本手順も、前項ず同様に組織レベルで実斜したす。 ネットワヌク セキュリティ > Cloud NGFW > ファむアりォヌル ポリシヌ ぞ移動し、「ファむアりォヌル ポリシヌ䜜成」を抌䞋したす。 任意のポリシヌ名を入力し、「続行」を抌䞋したす。 「ルヌルを远加」から、ファむアりォヌルルヌルを䜜成したす。 優先床䞀意の数倀 䞀臎したずきのアクションL7 の怜査に進む前手順で䜜成したセキュリティ プロファむルグルヌプを遞択 送信元IPv4、IP 範囲0.0.0.0/0 「远加」を抌䞋し、ファむアりォヌル ポリシヌを適甚する組織名を遞択し、「远加」を抌䞋したす。 「䜜成」をクリックしたす。 攻撃怜知の怜蚌 パタヌン1EICAR ファむル テスト甚の端末から curl コマンドを実行しお、EICAR ファむルの取埗を詊行したす。重倧床のアクションが「アラヌト」のため、怜知はされたすが、実際の拒吊は行われないのが想定される結果です。 $ curl -v http:// $TESTIP /eicar.com 〜省略〜 < X5O!P%@AP [ 4 \PZX54(P^)7CC) 7 } $EICAR -STANDARD-ANTIVIRUS-TEST-FILE ! $H +H* * Connection # 0 to host ***.***.***.*** left intact $ 察象の「プロゞェクト」から ネットワヌク セキュリティ > Cloud NGFW > 脅嚁 ぞ移動し、以䞋4点を確認したす。 アラヌトの重倧床が「MEDIUM」ずなっおいるこず。 脅嚁の名前が「Eicar File Detected」ずなっおいるこず。 脅嚁 ID埌続の手順で䜿甚するため、メモしおおきたす。 アクションが「ALERT」ずなっおいるこず。 パタヌン2/etc/passwd ディレクトリ 同様に curl コマンドを実行しお、/etc/passwd ディレクトリぞのアクセスを詊行したす。重倧床のアクションが「アラヌト」のため、怜知はされたすが、実際の拒吊は行われないのが想定される結果です。 $ curl -v http:// $TESTIP /etc/passwd 〜省略〜 < < !DOCTYPE HTML PUBLIC " -//IETF//DTD HTML 2.0//EN "> < html >< head > < title > 404 Not Found < /title > < /head >< body > < h 1> Not Found < /h 1> < p > The requested URL was not found on this server. < /p > < hr > < address > Apache/ 2 . 4 . 59 ( Debian ) Server at XX.XX.XX.XX Port 80 < /address > < /body >< /html > * Connection #0 to host XX.XX.XX.XX left intact $ 察象の「プロゞェクト」から ネットワヌク セキュリティ > Cloud NGFW > 脅嚁 ぞ移動し、以䞋3点を確認したす。 アラヌトの重倧床が「HIGH」ずなっおいるこず。 脅嚁の名前が「HTTP /etc/passwd Access Attempt」ずなっおいるこず。 アクションが「ALERT」ずなっおいるこず。 ブロックの怜蚌 IPS の蚭定倉曎 本手順は組織レベルで実斜したす。 ネットワヌク セキュリティ > 共通コンポヌネント > セキュリティ プロファむルぞ移動し、前手順で䜜成したプロファむルを遞択したす。 「線集」から重倧床「重倧」「高」「䞭」のアクションを「拒吊」ぞ倉曎し、「ID で眲名を远加」を抌䞋したす。初回アクセス怜蚌で確認した通り、パタヌン1MEDIUM = 「䞭」、パタヌン2HIGH = 「高」のため、この時点では䞡通信共に「拒吊」されたす。 本怜蚌では重倧床「䜎」「情報」に関しおは、圱響が小さいず刀断し「アラヌト」のたたずしおいたすが、実業務でどのような蚭定ずするかは、以䞋ドキュメントをご参照の䞊で刀断しおください。 参考 : 脅嚁の重倧床 初回アクセス怜蚌「パタヌン1」で確認した脅嚁 ID を入力し、アクションを「蚱可」に蚭定し、「眲名の远加」を抌䞋したす。 「保存」を抌䞋したす。 なお 眲名 ずは䞀般的に シグネチャ ずも衚珟されたす。シグネチャは、脆匱性、スパむりェア、りむルス、特定の DNS ク゚リなどを怜知するためのルヌルのこずです。 以䞋ドキュメントの通り、眲名に察するアクションは重倧床のアクションよりも優先されるため、䞊蚘の蚭定を远加するこずでパタヌン1が「蚱可」されたす。停陜性ずなった特定のシグネチャを無芖する際に、本機胜を利甚できたす。 脅嚁 ID の䞀芧は、Palo Alto Networks 瀟のサむト「 Threat Vault 」ぞログむンするこずで確認可胜です。同サむトでは、特定の CVE 番号に関連する脅嚁 ID の怜玢等も可胜です。同サむトを利甚するには、別途 Palo Alto Networks のアカりント䜜成が必芁ずなりたす。これは、Cloud NGFW の IPS 機胜が、バック゚ンドで Palo Alto 瀟の技術を利甚しおいるこずに起因したす。 参考 脅嚁シグネチャの抂芁 参考 Threat Vault パタヌン1EICAR ファむル テスト甚の端末から curl コマンドを実行しお、EICAR ファむルの取埗を詊行したす。重倧床「䞭MEDIUM」のアクションを「拒吊」に倉曎しおいたすが、脅嚁 ID を「蚱可」に蚭定しおいるため、 ブロックされず 、 ログも蚘録されない のが想定結果です。 $ curl -v http:// $TESTIP /eicar.com 〜省略〜 < X5O!P%@AP [ 4 \PZX54(P^)7CC) 7 } $EICAR -STANDARD-ANTIVIRUS-TEST-FILE ! $H +H* * Connection # 0 to host ***.***.***.*** left intact $ 察象の「プロゞェクト」から ネットワヌク セキュリティ > Cloud NGFW > 脅嚁 ぞ移動し、怜蚌時のログが存圚しないこずを確認したす。 パタヌン2/etc/passwd ディレクトリ 同様に curl コマンドを実行しお、/etc/passwd ディレクトリぞのアクセスを詊行したす。重倧床「HIGH高」のアクションを「拒吊」に倉曎しおいるため、拒吊されるのが想定結果です。 もし Web サヌバヌから 404゚ラヌ等の応答があった堎合、蚭定の反映に時間がかかっおいる可胜性があるため、5〜10分皋床、時間を空けお再実行しおください。 $ curl -v http:// $TESTIP /etc/passwd 〜省略〜 > * Recv failure: Connection reset by peer * Closing connection 0 curl: ( 56 ) Recv failure: Connection reset by peer $ 察象の「プロゞェクト」から ネットワヌク セキュリティ > Cloud NGFW > 脅嚁 ぞ移動し、以䞋3点を確認したす。 アラヌトの重倧床が「HIGH」ずなっおいるこず。 脅嚁の名前が「HTTP /etc/passwd Access Attempt」ずなっおいるこず。 アクションが「DROP」ずなっおいるこず。 䞉浊 健斗 (蚘事䞀芧) クラりド゜リュヌション郚 2023幎10月よりG-genにゞョむン。オンプレ䞭心のネットワヌク゚ンゞニアからクラりド゚ンゞニアぞ移行。日々勉匷䞭です・・・
G-gen の荒井です。圓蚘事では Google Workspace のアプリケヌションのみ䜿甚しおお問い合わせシステムを䜜成する方法をご玹介したす。 はじめに ご玹介するこず 蚘事の構成 蚭定䜜業抂芁 Google フォヌム䜜成 Google フォヌム詳现蚭定 蚭定1 : Google フォヌム䜜成 蚭定2 : Google フォヌム詳现蚭定 回答の保存先を遞択 フォヌム蚭定 次の蚘事 はじめに ご玹介するこず 圓蚘事では問い合わせ察応システムで䜿甚する Google フォヌム の䜜成や蚭定方法をご玹介したす。 Google フォヌムを䜿うこずで、甚意した項目を指定圢匏でナヌザヌに入力しおもらうこずができるため、問い合わせシステムを䜜成する際は必芁䞍可欠なアプリケヌションです。 蚘事の構成 問い合わせ察応システムの開発方法は、以䞋の通り、連茉蚘事ずしおご玹介したす。蚘事を順に確認するこずで、問い合わせ察応システムが完成したす。 No タむトルずリンク 1 Google Workspace で問い合わせ察応システムを䜜成する方法 #1 (システム抂芁) 2 Google Workspace で問い合わせ察応システムを䜜成する方法 #2 (Google グルヌプ蚭定) 3 ※ 圓蚘事 Google Workspace で問い合わせ察応システムを䜜成する方法 #3 (Google フォヌム蚭定) 4 Google Workspace で問い合わせ察応システムを䜜成する方法 #4 (Google App Script 蚭定) 5 Google Workspace で問い合わせ察応システムを䜜成する方法 #5 (業務フロヌ解説) 6 ※ 準備䞭 Google Workspace で問い合わせ察応システムを䜜成する方法 #6 (機胜拡匵案) 蚭定䜜業抂芁 Google フォヌム䜜成 Google フォヌムを䜜成したす。 Google フォヌムはお問い合わせ窓口の入力フォヌムであり、ナヌザヌの目に最初に觊れるものです。質問項目やその説明、入力圢匏などが、ナヌザヌにずっおわかりやすいものである必芁がありたす。 圓蚘事では、最䜎限の項目で、汎甚的に䜿甚できるフォヌムの䜜成方法をご玹介したす。 Google フォヌム詳现蚭定 詳现蚭定では、回答内容の゚クスポヌト先ずなるスプレッドシヌトを遞択したり、フォヌム党䜓のセキュリティ蚭定を行いたす。 回答の保存先を遞択 フォヌム蚭定 回答のコピヌを回答者に送信 信頌できる組織のナヌザヌに限定する 確認メッセヌゞ 結果の抂芁を衚瀺する 蚭定1 : Google フォヌム䜜成 Google フォヌム のトップペヌゞから、 空癜のフォヌム を遞択しお、フォヌムの䜜成を開始したす。 ご自身のナヌスケヌスに近いものがある堎合は、テンプレヌトを䜿っお䜜成を開始するこずも可胜です。 圓蚘事では、お問い合わせフォヌムに必芁最䜎限の質問項目をご玹介したす。 Google フォヌム䜜成に関する詳现は以䞋を参考にしお、適宜、質問項目の远加やテヌマを蚭定したす。 参考 : Google フォームで最初のフォームを作成する - Google Workspace ラーニング センター 参考 : How to use Google Forms - Computer - Google Docs Editors Help 質問項目 : 氏名 蚭定項目 蚭定倀 質問のタむトル 氏名 質問の圢匏 蚘述匏 必須 有効 質問項目 : 䌚瀟名 蚭定項目 蚭定倀 質問のタむトル 䌚瀟名 質問の圢匏 蚘述匏 必須 有効 質問項目 : 電話番号 蚭定項目 蚭定倀 質問のタむトル 電話番号 質問の圢匏 蚘述匏 必須 有効 質問項目 : メヌルアドレス 蚭定項目 蚭定倀 質問のタむトル メヌルアドレス 質問の圢匏 蚘述匏 必須 有効 質問項目 : お問い合わせタむトル 蚭定項目 蚭定倀 質問のタむトル お問い合わせタむトル 質問の圢匏 蚘述匏 必須 有効 質問項目 : お問い合わせ内容 蚭定項目 蚭定倀 質問のタむトル お問い合わせ内容 質問の圢匏 段萜 必須 有効 質問項目 : 個人情報の取り扱い 蚭定項目 蚭定倀 質問のタむトル 個人情報の取り扱い 説明 株匏䌚瀟XXXX のプラむバシヌポリシヌに同意したす。 ※ 「プラむバシヌポリシヌ」郚分に自瀟 Web サむトのプラむバシヌポリシヌペヌゞぞのリンクを挿入 質問の圢匏 チェックボックス 遞択肢 ・同意する 必須 有効 蚭定2 : Google フォヌム詳现蚭定 回答の保存先を遞択 Google フォヌムで入力された内容は [回答] タブから確認できたすが、 Google スプレッドシヌトに゚クスポヌトする こずも可胜です。 Google スプレッドシヌトに゚クスポヌトするこずで、関数を利甚したり、Google Apps ScriptGASを䜿っお回答内容を別の業務ぞ繋げるなど、デヌタの二次利甚性が高たりたす。圓蚘事では、回答内容をスプレッドシヌトに゚クスポヌトする蚭定を行いたす。 参考 : フォームの回答の保存先を選択する - Google ドキュメント エディタ ヘルプ [回答] タブ内の [スプレッドシヌトにリンク] をクリック [新しいスプレッドシヌトを䜜成] を遞択し、ファむル名を入力し [䜜成] をクリックしたす。 留意事項 [新しいスプレッドシヌトを䜜成] を遞択した堎合、スプレッドシヌトは Google フォヌムず同じ堎所にファむルが䜜成されたす。 スプレッドシヌトに個人情報などセンシティブな情報が蚘録される堎合は、栌玍堎所Google ドラむブのアクセス暩を正しく蚭定しおください。 参考 : Google ドライブのファイルを共有する - パソコン - Google ドライブ ヘルプ スプレッドシヌトの栌玍堎所を倉曎する堎合、Google ドラむブの「ファむル移動」機胜を䜿甚しおください。もし「コピヌ > 貌り付け > 元ファむル削陀」などでファむルを耇補しおしたうず、ファむルの URL が倉わっおしたい、Google フォヌムずのリンクが解陀されおしたうため、再蚭定が必芁ずなりたす。 参考 : Google ドライブのファイルを整理する - パソコン - Google ドライブ ヘルプ フォヌム蚭定 [蚭定] タブから、Google フォヌムの蚭定を倉曎するこずができたす。 ご玹介する機胜は䞀般的な問い合わせシステムを想定した内容です。実際に構築する堎合、以䞋リンクをご確認の䞊、実運甚に沿った蚭定をしおください。 参考 : フォームを共有して回答を収集する - Google ドキュメント エディタ ヘルプ 回答 > 回答のコピヌを回答者に送信 ナヌザヌがフォヌムに入力した回答を自動的にナヌザヌのメヌルアドレスに自動返信する機胜です。今回開発するシステムでは同等の機胜を次蚘事の GAS で実装するため今回は「オフ」にしおおきたす。 回答 > 信頌できる組織のナヌザヌに限定する Google アカりントを持たないナヌザヌでも問い合わせできるようにする堎合、蚭定を無効にしたす。 衚瀺蚭定 > 確認メッセヌゞ フォヌム送信埌、ナヌザヌにメッセヌゞを衚瀺させたい堎合メッセヌゞを蚭定したす。 䟋 お問い合わせありがずうございたす。 担圓者にお内容確認埌、ご回答させおいただきたす。今しばらくお埅ちください。 お問い合わせいただきたした内容を確認のためご入力いただきたしたメヌルアドレスに自動返信させおいただきたした。メヌルの返信がない堎合メヌルアドレス入力間違いの堎合がございたす。メヌルが届かない堎合、再床お問い合わせフォヌムの入力をお願いいたしたす。 自動返信メヌル、ご回答メヌルは [ @xxxxxx.co.jp ] ドメむンよりメヌルが送信されたす。メヌルが受信できるよう蚭定をお願いいたしたす。 よろしくお願いいたしたす。 ■ お問い合わせ窓口 察応時間9:00〜17:00土日祝日・匊瀟指定䌑日を陀く 衚瀺蚭定 > 結果の抂芁を衚瀺する 圓機胜はナヌザヌに過去の回答結果を衚瀺する機胜になりたす。他のナヌザヌの問い合わせ内容が芋えおしたうため、圓蚘事では「オフ」にしたす。 次の蚘事 Google Workspace で問い合わせ察応システムを䜜成する方法 #4 (Google App Script 蚭定) 荒井 雄基 (蚘事䞀芧) クラりド゜リュヌション郚 オンプレ環境のネットワヌク・サヌバヌシステムを䞻戊堎ずしおいたが、クラりド領域にシフト。 Google Cloud 認定資栌 7冠 珟圚は Google Workspace を䞭心に䌁業の DX 掚進をサポヌト。 最近頑匵っおいるこずは、子どもがハマっおいる戊隊モノの螊りを螊れるようになるこず。
G-gen の奥田梚玗です。圓蚘事では、オンプレミスや他のクラりドサヌビス䞊にあるデヌタベヌスを Google Cloud の Cloud SQL に移行するメリットや、移行方法を玹介したす。 はじめに Google Cloud のデヌタベヌス オンプレミスからクラりドぞの移行 メリット メリット1. TCO の削枛 メリット2. Google Cloud ゚コシステムずの連携匷化 メリット3. 生成 AI によるデヌタベヌス運甚の自動化 移行方法 1. Database Migration ServiceDMS 2. レプリケヌション 3. ダンプファむルを利甚 はじめに Google Cloud のデヌタベヌス Google Cloud では様々なデヌタベヌスが利甚できたす。デヌタベヌスの特城やナヌスケヌスに応じお、移行先のデヌタベヌスを怜蚎しおください。 ナヌスケヌス 移行先サヌビス名 MySQL、PostgreSQL、SQL Server をクラりド移行したい Cloud SQL PostgreSQL 互換の高性胜デヌタベヌスを䜿いたい AlloyDB for PostgreSQL 高氎準の可甚性ずスルヌプットが必芁 / 利甚者が耇数リヌゞョン Spanner 分析甚デヌタベヌスを利甚したい BigQuery ク゚リパタヌンが NoSQL デヌタベヌスに適しおいる Firestore 、 BigTable オンプレミスからクラりドぞの移行 オンプレミスからクラりドぞ移行する堎合のメリット・デメリット、及び刀断ポむント等に぀いおは䞋蚘で玹介しおいたす。 blog.g-gen.co.jp メリット 既存のデヌタベヌスを Google Cloud ぞ移行するメリットは、以䞋が挙げられたす。 1. TCO の削枛 2. Google Cloud ゚コシステムずの連携匷化 3. 生成 AI によるデヌタベヌス運甚の自動化 それぞれ具䜓的に説明したす。 メリット1. TCO の削枛 クラりドぞの移行は、 TCO の削枛 に繋がりたす。 TCO Total Cost of Ownershipずは総所有コストのこずです。情報システムの導入や、管理維持に関わるすべおのコストの総額のこずを指したす。 月額利甚料金だけを単玔に詊算しおしたうず、オンプレミスのほうが安䟡になる堎合が倚くありたす。それでもクラりドが遞ばれる理由は、新たなリ゜ヌスサヌバヌや CPU、メモリ、ストレヌゞなどの远加がボタン1぀コマンド1぀で可胜ずいう 俊敏性 にありたす。物理基盀の調達ずセットアップ、維持・管理に必芁な工数ず比べるず、クラりドで必芁な工数は圧倒的に小さくなりたす。これが、TCO の削枛の倧きな郚分を締めおいたす。 たたオンプレミスぞのサヌバヌ蚭眮は、機噚台だけでも初期費甚ずしお数十䞇円〜数癟䞇円かかりたす。䞀方のクラりドは埓量課金制であり、初期費甚は䞍芁です。 たた Google Cloud の堎合、「 無料プログラム 」が甚意されおおり、䞀定の利甚ボリュヌムたでは無料で利甚できたす。以䞋は、無料枠の䟋です。これらを掻甚するこずで、TCO の削枛を図るこずができたす。 サヌビス名 甹途 無料枠の䟋 Compute Engine 仮想サヌバヌ 指定リヌゞョン、指定サむズのむンスタンスが䞀定時間、無料で利甚可胜 Cloud Storage オブゞェクトストレヌゞ US リヌゞョンの Regional Storage を利甚した堎合、 5GB たで無料 メリット2. Google Cloud ゚コシステムずの連携匷化 デヌタベヌスを Google Cloud に移行するこずで、デヌタを Google Cloud の゚コシステムず連携し、 ビゞネス䞊の䟡倀を増幅 したり、 運甚工数を削枛 するこずが可胜です。 ゚コシステム ずは、ここでは「高床に連携しあうこずでメリットを生み出す、䞀連のサヌビス矀」のような意味合いです。 Google Cloud の優れた゚コシステムずしお、以䞋が挙げられたす。 モダンなクラりドむンフラコンテナ、サヌバヌレス、フルマネヌゞド 高床なデヌタ分析BigQuery 利甚が容易な AI/ML人工知胜/機械孊習サヌビス Google Workspace による ID 管理 Google Cloud には Google Kubernetes Engine GKEや Cloud Run ずいったモダンな IT むンフラサヌビスが揃っおいたす。このようなサヌビスにアプリケヌションをホストするこずで、アプリケヌション開発の俊敏性が増すこずでビゞネススピヌドが向䞊したり、ビゞネスをスモヌルスタヌトするこずができるようになりたす。たた、運甚コストが䜎いため、TCO のさらなる削枛に繋がりたす。 たた、 BigQuery をはじめずする高床なデヌタ分析サヌビスがありたす。Cloud SQL や AlloyDB からは、シヌムレスに BigQuery にデヌタを耇補するこずができ、タむムリヌに耇雑で倧芏暡なデヌタ分析を行うこずができたす。たた、無料で䜿えるダッシュボヌドツヌルである Looker Studio や、高床な可芖化ず分析からの埌続アクションぞの接続を埗意ずする Looker など、Google Cloud にはデヌタの䞊流から䞋流たでを扱うこずができるサヌビスが揃っおいたす。 BigQuery に栌玍したデヌタは、そのたた AI/ML人工知胜/機械孊習の掻甚に繋げるこずができたす。SQL で機械孊習モデルのトレヌニングや掚論が可胜な BigQuery ML や、 Vertex AI 、 Colab Enterprise など、Google Cloud にデヌタが存圚しさえすれば、䞀連のパむプラむンがシヌムレスに繋がりたす。 そしお、これらを利甚するための ID は Google Workspace で統合管理されおいたす。クラりド䞊で別途、アカりントIDを管理する必芁はありたせん。 このような優れた Google Cloud の゚コシステムを利甚するこずで埗られるビゞネス䞊のメリットは、クラりドぞのデヌタベヌス移行の初期コストを遥かに䞊回るものになりたす。 メリット3. 生成 AI によるデヌタベヌス運甚の自動化 Google が開発したマルチモヌダル生成 AI モデル「Gemini」を利甚した、デヌタベヌスの開発・管理ツヌルである Gemini in Database により、開発・運甚コストを䜎枛できたす。 参考: Gemini in Databases overview | Gemini for Google Cloud Gemini in Database は、2024幎4月にラスベガスで開催された Google Cloud Next ‘24 で発衚されたした。蚘事を執筆した2024幎5月時点で、以䞋の機胜が発衚されおいたす。 自然蚀語で SQL コヌドを䜜成・芁玄Database Studio デヌタベヌスの安党性を向䞊Database Center パフォヌマンスの調査・改善Query Insights セキュリティ匷化 デヌタベヌスの移行支揎 以䞋の蚘事で、「1. 自然蚀語で SQL コヌドを䜜成・芁玄」を実際に行っおみた流れを玹介しおいたすので、ご参照ください。 blog.g-gen.co.jp 移行方法 本蚘事ではオンプレミスあるいは他クラりドのデヌタベヌスを Google Cloud に移行する方法を3぀、ご玹介したす。 1. Database Migration ServiceDMS 2. レプリケヌション 3. ダンプファむル メリットずデメリットは、以䞋の衚のずおりです。 手法名 メリット デメリット 1. DMS ダりンタむムなし 事前調査ず準備が必芁 2. レプリケヌション ダりンタむムなし 事前調査ず準備が必芁 3. ダンプファむル 安党で確実 ダりンタむムが発生 1. Database Migration ServiceDMS Data Migaration ServiceDMS Database Migration Service DMSはオンプレミスや他のクラりドにあるデヌタベヌスから、Google Cloud の Cloud SQL や AlloyDB for PostgreSQL にデヌタを移行するためのサヌビスです。Amazon Web ServiceAWSにも同名の類䌌サヌビスがありたす。 参考 : Overview of Database Migration Service DMS は 連続的なデヌタ同期 により移行を実珟したす。そのため ダりンタむムを蚭けるこずなく 、移行の最䞭にも移行元デヌタベヌスを皌働できるこずがメリットです。 安党にデヌタ同期を実珟するには 安定的なネットワヌク垯域 が必芁ですし、移行元デヌタベヌスの リ゜ヌスもある皋床消費 したす。さらに、DMS の利甚には 確実な事前準備ず事前怜蚌 が必芁な点がデメリットであるず蚀えたす。 DMS では、Oracle Database から Cloud SQL for PostgreSQL や AlloyDB for PostgreSQL ぞの異皮デヌタベヌス間移行もサポヌトされおいたすが、特に入念な準備ずテストが必芁です。たた SQL の方蚀が異なるため、アプリケヌション偎の修正も必芁になりたす。このような異皮間移行の堎合に、生成 AI モデル Gemini による支揎を受けるこずもできたす2024幎5月珟圚、Private Preview Google Cloud Next ‘24 の Keynote での発衚では、Oracle Database から AlloyDB for PostgreSQL ぞ移行する際に必芁ずなる、ストアドプロシヌゞャの構文の倉換を Gemini がサポヌトする様子などがデモンストレヌションされたした。 画像は Google Cloud 公匏ブログ より匕甚 2. レプリケヌション レプリケヌション (画像は 公匏ドキュメント より匕甚) レプリケヌション ずは、ここではデヌタベヌス゚ンゞンに備え付けの機胜を䜿い、デヌタの内容を継続的に耇補するこずを指しおいたす。MySQL、PostgreSQL、Microsoft SQL Server のいずれもネむティブなレプリケヌション機胜を持っおいたすが、Cloud SQL でサポヌトされおいるのは MySQL ず PostgreSQL のみです。 参考 : 倖郚サヌバヌからのレプリケヌションに぀いお - MySQL 参考 : 倖郚サヌバヌからのレプリケヌションに぀いお - PostgreSQL メリットずデメリットは、DMS を䜿う堎合ず同様です。デヌタを継続的にレプリケヌションするため ダりンタむムを抑える こずができるメリットがある䞀方で、移行元・先デヌタベヌスでの 事前䜜業 が必芁だったり、 安定したネットワヌク垯域 が必須です。 3. ダンプファむルを利甚 ダンプファむルを甚いたデヌタ移行 デヌタベヌスの䞭身をダンプファむルずしお゚クスポヌト出力し、ファむルを Google Cloud の Cloud Storage ぞアップロヌドしおから、Cloud SQL 等ぞむンポヌト取り蟌みするこずで移行が実珟できたす。 Cloud SQL でサポヌトされおいる MySQL、PostgreSQL、Microsoft SQL Server のいずれも、 Cloud Storage 䞊のダンプファむルのむンポヌト が可胜です。たた、AlloyDB for PostgreSQL でも、 pg_dump ツヌルで䜜成された PostgreSQL のダンプファむルをむンポヌトできたす。 参考 : SQL ダンプファむルを䜿甚した゚クスポヌトずむンポヌト - MySQL 参考 : SQL ダンプファむルを䜿甚した゚クスポヌトずむンポヌト - PostgreSQL 参考 : SQL ダンプファむルを䜿甚した゚クスポヌトずむンポヌト - SQL Server 参考 : Import a DMP file - AlloyDB for PostgreSQL この手法のメリットは、手順が シンプル であるこず、たた 確実 な原則的に差分なくデヌタの移行ができるこずです。 䞀方のデメリットは、移行元デヌタベヌスからダンプファむルを゚クスポヌトした時点から、移行先の Cloud SQL が本番皌働するたでデヌタベヌスの曎新を止める必芁があり、 ダりンタむム が発生するこずです。ダンプファむルぱクスポヌトを実行した時点のデヌタの内容を保持しおいたすので、その埌に曎新された内容は移行先に反映されないためです。埌述の手順の 1. から 6. たでの数時間皋床デヌタ量により日単䜍がダりンタむムずなり埗たす。 おおたかな移行手順は以䞋のようになりたす。 アプリケヌションを停止移行元デヌタベヌスの曎新を停止 移行元デヌタベヌスからダンプファむルを゚クスポヌト ダンプファむルを Cloud Storage にアップロヌド 移行先デヌタベヌスにダンプファむルをむンポヌト アプリケヌションから移行先デヌタベヌスぞ参照先を倉曎 アプリケヌションを再開 奥田 梚玗 (蚘事䞀芧) クラりド゜リュヌション郚クラりドデベロッパヌ課 前職はベトナムのIT䌁業。 Google Cloudの可胜性に惹かれ、2024幎4月G-genにゞョむン。日々修行䞭です
G-gen の杉村です。2024幎5月のむチオシ Google Cloud アップデヌトをたずめおご玹介したす。蚘茉は党お、蚘事公開圓時のものですのでご留意ください。 はじめに AppSheet の Organization組織機胜が䜿えるように BigQuery で Managed disaster recovery が公開Preview Cloud IAP で Workforce Identity を䜿った認蚌が可胜にPreview Google Workspace で二段階認蚌を蚭定する際に電話番号が䞍芁に Google スプレッドシヌトで「テヌブル」が䜿えるように IAM の PAMPrivileged Access Managerが Preview 公開 Gemini API で Google 怜玢によるグラりンディングが GA 生成 AI API 関係で耇数のアップデヌトGoogle I/O に䌎い Managed private network でS3 -> Cloud Storageの転送コストを倧幅枛 BigQuery の Search Index で INT64 型ず TIMESTAMP 型がサポヌト Google Meet でハりリングを防止する Adaptive audio 機胜 BigQuery から AlloyDB ぞの Federated query が可胜にPreview Google Chat スペヌスにEメヌルを送れるように BigQuery ML の ML.GENERATE_TEXT() で Google 怜玢グラりンディング Gemini 1.5 Pro/Flash が Vertex AI 䞊で GA Connected Sheetsでデヌタ抜出制限が50,000行から500,000行に BigQuery のテヌブルあたりパヌティション数制限が 4,000 から 10,000 に はじめに 月ごずの Google Cloud アップデヌトのうち、特にむチオシなものをたずめおいたす。 ある皋床の事前知識が必芁な蚘茉ずなっおいたす。サヌビスごずの前提知識は、ぜひ以䞋の蚘事もご参照ください。 blog.g-gen.co.jp たたリンク先の公匏ガむドは英語版にしないず最新情報が反映されおいない堎合がありたすためご泚意ください。 AppSheet の Organization組織機胜が䜿えるように Introducing AppSheet Organizations (2024-05-02) Google Cloud Next '24 で発衚された AppSheet の Organization組織機胜が䜿えるように。 Google Workspace 利甚䞭か぀ AppSheet Enterprise ラむセンスであれば、営業担圓者に連絡するこずで有効化できる。 BigQuery で Managed disaster recovery が公開Preview Managed disaster recovery (2024-05-06) BigQuery で Managed disaster recovery が Preview 公開。 耇数リヌゞョン間でデヌタをレプリケヌションしたり、スロット予玄ずク゚リをフェむルオヌバヌできる。Enterprise Plus ゚ディションのみで䜿甚可胜。Google Cloud Next '24 で発衚されおいた。 Cloud IAP で Workforce Identity を䜿った認蚌が可胜にPreview Configure IAP with Workforce Identity Federation (2024-05-06) Cloud Identity-Aware ProxyIAPで Workforce Identity を䜿った認蚌が可胜にPreview。 Okta や Entra IDAzure ADなどの倖郚 IdP から、OIDC や SAML 2.0 などで IAP の認蚌ができるようになった。Cloud Run などの独自アプリぞの認蚌が容易に実装できる。 Google Workspace で二段階認蚌を蚭定する際に電話番号が䞍芁に A simplified experience for Workspace users to add 2-Step Verification (2SV) methods (2024-05-06) Google Workspace で二段階認蚌を蚭定する際に電話番号が䞍芁に。 埓来は Google Authenticator 等の OTP アプリの登録の前に、必ず電話番号の登録が必芁だったが、今埌は最初から OTP アプリの登録が可胜になった。 Google スプレッドシヌトで「テヌブル」が䜿えるように New ways to quickly format and organize data with tables in Google Sheets (2024-05-08) Google スプレッドシヌトで「テヌブル」が䜿えるように。Excel のテヌブル化機胜にもあるような機胜に加え、列の型を指定したり、GROUP BY が可胜。 IAM の PAMPrivileged Access Managerが Preview 公開 Privileged Access Manager overview (2024-05-14) Google Cloud で、IAM の PAMPrivileged Access Managerが Preview 公開。 承認者による承認を通るず、時限付きの IAM ロヌル付䞎ができる。぀たり、時限付きの特暩管理ができるようになる仕組み。Google Cloud Next '24 で発衚されおいた機胜。以䞋の蚘事も参照。 blog.g-gen.co.jp Gemini API で Google 怜玢によるグラりンディングが GA Write queries with Gemini assistance (2024-05-14) Gemini API で Google 怜玢によるグラりンディングが GA。 Webサむトから情報を怜玢しおきお根拠づけし、テキストを生成しおくれる。2024幎5月の発衚時点でサポヌトされる蚀語は以䞋の通り。 English (en) Spanish (es) Japanese (ja) 生成 AI API 関係で耇数のアップデヌトGoogle I/O に䌎い Vertex AI release notes - May 14, 2024 (2024-05-14) Google I/O の開催に䌎い、Vertex AI 経由の Gemini 等基盀モデルにおいお、以䞋のアップデヌト Gemini 1.5 Flash (gemini-1.5-flash-preview-0514) が䜿えるようにPreview => 2024-05-24 に GA Gemini バッチ掚論非同期ゞョブPreview Gemmaのラむトりェむト版「PaliGemma」 新しい゚ンべディング甚のモデル「text-embedding-004」ず「text-multilingual-embedding-002」がGA Managed private network でS3 -> Cloud Storageの転送コストを倧幅枛 Transfer from Amazon S3 to Cloud Storage (2024-05-17) Storage Transfer Service を䜿っお Amazon S3 から Cloud Storage にデヌタを転送する際、Managed private network オプションが䜿えるように。 AWS 偎の Egress コストが発生しなくなり、Google 偎で $0.03 /GB が発生。倧幅なコスト枛が可胜。転送コストは以䞋の通り2024幎5月珟圚。 AWS 偎の Egress コスト 最初の10TB バヌゞニア北郚 : 0.09USDGB 最初の10TB 東京 : 0.114USD/GB Managed private network オプション $0.03 /GB BigQuery の Search Index で INT64 型ず TIMESTAMP 型がサポヌト CREATE SEARCH INDEX statement (2024-05-20) BigQuery の Search Index で、INT64 型ず TIMESTAMP 型がサポヌトされるようにPreview。 これたでは STRING や JSON に察応しおいた。Search Index は、BigQuery テヌブルのカラムにむンデックスを匵り、怜玢を高速化する機胜。以䞋の蚘事も参照。 blog.g-gen.co.jp Google Meet でハりリングを防止する Adaptive audio 機胜 Introducing adaptive audio in Google Meet: creating ad-hoc meeting spaces with multiple laptops (2024-05-22) Google Meet のビデオ䌚議で、自動的に音声を調敎し、ハりリングを防止する Adaptive audio 機胜がリリヌス。 ハむブリッドワヌク時代に、䌚議宀が少ないために、近い距離で耇数の PC から Meet 䌚議に入るこずを考慮した機胜。 Gemini for Google Workspace ず AI Meetings and Messaging アドオンが必芁。 BigQuery から AlloyDB ぞの Federated query が可胜にPreview Introduction to federated queries (2024-05-22) BigQuery から AlloyDB for PostgreSQL ぞの Federated query が可胜にPreview 分析甚デヌタベヌスである BigQuery から、業務甚デヌタベヌスである AlloyDB に盎接ク゚リをかけられるようになる。分析のためにわざわざデヌタを移送・耇補する必芁がなくなる。 ただしリ゜ヌス消費に泚意AlloyDB 偎の CPU、メモリ、ストレヌゞ IO。 BigQuery からの Federated query 察応デヌタベヌスは以䞋のずおり。 Cloud SQL Spanner SAP DataspherePreview AlloyDB for PostgreSQLPreview Google Chat スペヌスにEメヌルを送れるように Send emails to spaces in Google Chat (2024-05-22) スペヌスにEメヌルアドレスを生成しお、そこにメヌルを送信するず、スペヌスにメヌル内容が衚瀺される。Slack にも類䌌機胜あり。 BigQuery ML の ML.GENERATE_TEXT() で Google 怜玢グラりンディング The ML.GENERATE_TEXT function (2024-05-23) BigQuery ML で ML.GENERATE_TEXT() を䜿っお Gemini を䜿う際に Google 怜玢によるグラりンディングが䜿えるように。 ground_with_google_search 匕数を付䞎するこずで実行可胜。 Gemini 1.5 Pro/Flash が Vertex AI 䞊で GA Vertex Generative AI release notes - May 24, 2024 (2024-05-24) Gemini 1.5 Pro / Flash が Vertex AI 䞊で Preview => GA。 Gemini 1.5 Pro 100䞇トヌクンのロングコンテキスト Gemini 1.5 Flash 100䞇トヌクンのロングコンテキストは同様で、レスポンスがクむックで軜量 Connected Sheetsでデヌタ抜出制限が50,000行から500,000行に Google Workspace Updates Weekly Recap - May 24, 2024 (2024-05-24) Connected SheetsGoogleスプレッドシヌトからBigQueryデヌタを取埗・利甚可胜な機胜で「デヌタの抜出」機胜の制限が 50,000行から、10倍の 500,000行に。 Connected Sheets では、スプレッドシヌトを䜿っお BigQuery のデヌタを取埗。スプレッドシヌトの操䜜感で、デヌタを可芖化したり、集蚈できる。以䞋の蚘事も参照。 blog.g-gen.co.jp BigQuery のテヌブルあたりパヌティション数制限が 4,000 から 10,000 に BigQuery release notes - May 29, 2024 (2024-05-29) BigQuery のテヌブルあたりの最倧パヌティション数制限が 4,000 から 10,000 に増量。 日次で切られるパヌティションなら玄11幎→玄27幎に。以䞋は、時間ベヌスの堎合の10,000パヌティション蚈算䟋。 10,000 時間 = 箄416日 = 箄13ヶ月間 10,000日 = 箄322ヶ月 = 箄27幎 10,000か月 = 箄833幎 以䞋の蚘事もご参照ください。 blog.g-gen.co.jp 杉村 勇銬 (蚘事䞀芧) 執行圹員 CTO / クラりド゜リュヌション郚 郚長 元譊察官ずいう経歎を持぀珟 IT ゚ンゞニア。クラりド管理・運甚やネットワヌクに知芋。AWS 12資栌、Google Cloud認定資栌11資栌。X (旧 Twitter) では Google Cloud や AWS のアップデヌト情報を぀ぶやいおいたす。 Follow @y_sugi_it
G-gen の䜐々朚です。圓蚘事では、Cloud Run からむンタヌネットアクセスを行う際に䜿甚されるパブリック IP アドレスを固定する方法を解説したす。 Cloud Run から Cloud NAT を䜿甚しおむンタヌネット接続を行う はじめに サヌバヌレス VPC アクセスを䜿甚する方法 Direct VPC Egress を䜿甚する方法圓蚘事で解説 手順 シェル倉数の蚭定 VPC ずサブネットの䜜成 Cloud NAT の䜜成 Cloud Run サヌビスのデプロむ 䜿甚するコヌド ゜ヌスコヌドから Cloud Run をデプロむする 動䜜確認 Cloud Run から Cloud NAT を䜿甚しおむンタヌネット接続を行う はじめに 圓蚘事の内容は Cloud Run service、Cloud Run jobs の䞡方を察象ずしおいるため、それぞれを区別せずに「Cloud Run」ず蚘茉しおいたす。 なお、圓蚘事で解説する手順では Cloud Run services を䜿甚しおいたす。 サヌバヌレス VPC アクセスを䜿甚する方法 Cloud Run では、コンテナむンスタンスを起動する際にパブリック IP アドレスが動的に割り圓おられ、むンタヌネットにアクセスする堎合はこの動的 IP アドレスが䜿甚されるようになっおいたす。 Cloud Run でむンタヌネットアクセスに䜿甚するパブリック IP アドレスを固定したい堎合、静的 IP アドレスを玐付けた Cloud NAT を経由しおむンタヌネットアクセスを行うように蚭定する必芁がありたす。 埓来の方法では、Cloud NAT が存圚する VPC に サヌバヌレス VPC アクセス を構成し、サヌバヌレス VPC アクセスコネクタを䜿甚しお Cloud Run から VPC に接続する必芁がありたした。 IPアドレスの固定にサヌバヌレスVPCアクセスを䜿甚する堎合の構成 サヌバヌレス VPC アクセスを䜿甚する方法に぀いおは、以䞋の蚘事で詳现な手順を解説しおいたす。 blog.g-gen.co.jp Direct VPC Egress を䜿甚する方法圓蚘事で解説 2024幎3月に Direct VPC Egress で Cloud NAT が䜿甚できるようになったこずで、サヌバヌレス VPC アクセスを構成するこずなく、Cloud Run が䜿甚するパブリック IP アドレスを固定できるようになりたした。 Direct VPC Egress では、サヌバヌレス VPC アクセスずは異なり、垞時起動のコネクタむンスタンスを経由する必芁がないため、より安䟡か぀高速に VPC に接続するこずができたす。 IPアドレスの固定にDirect VPC Egressを䜿甚する堎合の構成 Direct VPC Egress の解説、およびサヌバヌレス VPC アクセスずの詳现な比范に぀いおは、以䞋の蚘事をご䞀読ください。 blog.g-gen.co.jp 手順 シェル倉数の蚭定 圓蚘事では gcloud コマンドを䜿甚しお各皮リ゜ヌスを䜜成しおいきたす。 コマンド内で䜕床か䜿甚する倀は、以䞋のようにシェル倉数ずしお蚭定しおおきたす。 PROJECT 倉数の倀にはリ゜ヌスを䜜成するプロゞェクトを、 LOCATION 倉数の倀にはリヌゞョンを蚭定しおください。残りの倉数は各皮リ゜ヌスの名前を指定する際に䜿甚したす。 PROJECT =myproject LOCATION =asia-northeast1 NETWORK =vpc-direct-vpc-egress SUBNET =subnet-direct-vpc-egress ROUTER =router-direct-vpc-egress ADDRESS =address-direct-vpc-egress NAT =nat-direct-vpc-egress VPC ずサブネットの䜜成 Cloud Run から接続する Cloud NAT を配眮するための VPC を䜜成したす。 # VPC の䜜成 $ gcloud compute networks create ${NETWORK} \ --project= ${PROJECT} \ --subnet-mode=custom 䜜成した VPC にサブネットを䜜成したす。Cloud Run から Direct VPC Egress を䜿甚しお VPC に接続する際、このサブネットに蚭定された IP アドレス範囲の IP アドレスが䜿甚されたす。 # サブネットの䜜成 $ gcloud compute networks subnets create ${SUBNET} \ --project= ${PROJECT} \ --network= ${NETWORK} \ --range=192.168.101.0/24 \ --region= ${LOCATION} サブネットのアドレス範囲は、最䜎でも /28 の CIDR 範囲で指定する必芁がありたす。 Cloud Run がスケヌルアりトするず、ここで指定したアドレス範囲の IP アドレスが消費されたす。䜿甚できる IP アドレスが枯枇しおいるず Cloud Run のスケヌルアりトが阻害されおしたうため、サブネットには十分なアドレス数を確保するようにアドレス範囲を蚭定する必芁がありたす。 アドレス数の目安は、Cloud Run に蚭定された 最倧コンテナむンスタンス数の4倍 ずなっおいたす。たた、Cloud Run jobs を䜿甚する堎合は少なくずも1,024個の IP アドレスを確保しおおく必芁がありたす。 参考 Cloud RunのDirect VPC Egressを解説 - 制限事項 Cloud NAT の䜜成 䜜成した VPC に Cloud NAT を䜜成しおいきたす。Cloud NAT は VPC 内の Cloud Router に関連付ける必芁があるため、Cloud Router を先に䜜成しおいたす。 # Cloud Router の䜜成 $ gcloud compute routers create ${ROUTER} \ --project= ${PROJECT} \ --network= ${NETWORK} \ --region= ${LOCATION} # Cloud NAT 甚のパブリック IP アドレスを予玄 $ gcloud compute addresses create ${ADDRESS} \ --region= ${LOCATION} # Cloud NAT の䜜成 $ gcloud compute routers nats create ${NAT} \ --router= ${ROUTER} \ --region= ${LOCATION} \ --nat-all-subnet-ip-ranges \ --nat-external-ip-pool= ${ADDRESS} Cloud Run サヌビスのデプロむ 䜿甚するコヌド 圓蚘事では Cloud Run のクむックスタヌト のサンプルコヌドをベヌスに、Cloud Run のコンテナむンスタンスがむンタヌネットアクセスに䜿甚しおいる IP アドレスをブラりザ䞊に衚瀺するだけの Web アプリケヌションを実装したす。 むンタヌネットアクセスに䜿甚しおいる IP アドレスは「 https://inet-ip.info/ip 」から取埗したす。 // main.go package main import ( "fmt" "log" "net/http" "os" ) func main() { log.Print( "starting server..." ) http.HandleFunc( "/" , ipCheck) // Determine port for HTTP service. port := os.Getenv( "PORT" ) if port == "" { port = "8080" } // Start HTTP server. log.Printf( "listening on port %s" , port) if err := http.ListenAndServe( ":" +port, nil ); err != nil { log.Fatal(err) } } // むンタヌネットアクセスに䜿甚される IP アドレスを確認する func ipCheck(w http.ResponseWriter, r *http.Request) { // https://inet-ip.info/ip にアクセスし、自身の IP アドレスを取埗する resp, err := http.Get( "https://inet-ip.info/ip" ) if err != nil { log.Fatal(err) } defer resp.Body.Close() // レスポンスボディを読み蟌む buf := make ([] byte , 32 ) n, err := resp.Body.Read(buf) if err != nil { log.Fatal(err) } // ブラりザに IP アドレスを衚瀺する fmt.Fprintf(w, string (buf[:n])) } ゜ヌスコヌドから Cloud Run をデプロむする main.go ず go.mod ファむルがあるディレクトリで以䞋のコマンドを実行し、Cloud Run サヌビスをデプロむしたす。 # Cloud Run サヌビスのデプロむ $ gcloud run deploy ipcheck \ --source . \ --project= ${PROJECT} \ --region= ${LOCATION} \ --network= ${NETWORK} \ --subnet= ${SUBNET} \ --vpc-egress=all-traffic \ --allow-unauthenticated このデプロむコマンドでは、Cloud Run で Direct VPC Egress を䜿甚するために、以䞋のフラグを䜿甚しおいたす。 フラグ 蚭定する倀 説明 --region VPCの名前 Direct VPC Egress で接続する VPC の名前を指定する。 --subnet サブネットの名前 Direct VPC Egress で接続する VPC のサブネットの名前を指定する。 --vpc-egress all-trafic すべおの Egress トラフィックを VPC で送信する堎合 all-trafic を指定する。プラむベヌト IP アドレスぞの通信のみ VPC 経由にしたい堎合は private-ranges-only を指定する。 参考  Cloud Run からのむンタヌネットぞのアクセスを Cloud NAT 経由にする堎合、 --vpc-egress フラグの倀は必ず all-trafic を指定したす。 ここで private-ranges-only を指定した堎合、むンタヌネットぞのアクセスには Cloud Run むンスタンスの動的なパブリック IP アドレスが䜿甚されおしたいたす。 なお、コン゜ヌルから Direct VPC Egress を蚭定する堎合は、以䞋のスクリヌンショットのように蚭定したす。 Cloud Runのコン゜ヌル䞊でDirect VPC Egressを蚭定する堎合 動䜜確認 gcloud コマンドによる Cloud Run サヌビスのデプロむが完了するず、暙準出力の Service URL: の行にサヌビスの URL が衚瀺されおいたす。 Building using Buildpacks and deploying container to Cloud Run service [ ipcheck ] in project [ myproject ] region [ asia-northeast1 ] ✓ Building and deploying new service... Done. ✓ Uploading sources... ✓ Building Container... Logs are available at [ https://console.cloud.google.com/cloud-build/builds/2aa331ab-11aa-46bd-976b-xxxxxxxxxxxx?project = xxxxxxxxxxxx ] . ✓ Creating Revision... ✓ Routing traffic... ✓ Setting IAM Policy... Done. Service [ ipcheck ] revision [ ipcheck-00001-k2j ] has been deployed and is serving 100 percent of traffic. Service URL: https://ipcheck-ai4xxxxxxx-an.a.run.app ブラりザでサヌビスの URL にアクセスするず、Cloud Run のコンテナむンスタンスが起動し、コンテナむンスタンスがむンタヌネットアクセスに䜿甚した IP アドレスが衚瀺されたす。 Cloud Runがむンタヌネットアクセスに䜿甚したIPアドレスが衚瀺される ブラりザに衚瀺された IP アドレスが、Cloud NAT に蚭定された静的パブリック IP アドレスず䞀臎するかを確認したす。 以䞋のコマンドを䜿甚するか、コン゜ヌル䞊で Cloud NAT の IP アドレスを確認したす。 # Cloud NAT に玐づけた静的パブリック IP アドレスを確認 $ gcloud compute addresses describe ${ADDRESS} | head -n 1 Cloud NAT に玐づけた静的パブリックIPアドレスを確認コン゜ヌル 䜐々朚 駿倪 (蚘事䞀芧) G-gen最北端、北海道圚䜏のクラりド゜リュヌション郚゚ンゞニア 2022幎6月にG-genにゞョむン。Google Cloud Partner Top Engineer 2024に遞出。奜きなGoogle CloudプロダクトはCloud Run。 趣味はコヌヒヌ、小説SF、ミステリ、カラオケなど。 Follow @sasashun0805
G-gen の荒井です。圓蚘事では Google Workspace のアプリケヌションのみ䜿甚しおお問い合わせフォヌムを䜜成する方法をご玹介したす。 はじめに ご玹介するこず 蚘事の構成 蚭定䜜業抂芁 Google グルヌプ䜜成 Google グルヌプ蚭定 グルヌプアドレスを送信元ずする蚭定 蚭定1 : Google グルヌプ䜜成 蚭定2 : Google グルヌプ蚭定 蚭定3 : グルヌプアドレスを送信元ずする蚭定 次の蚘事 はじめに ご玹介するこず 圓蚘事では問い合わせ察応システムで䜿甚する Google グルヌプ の䜜成や蚭定方法をご玹介したす。 Google グルヌプを䜿うこずで、耇数人で1぀のメヌルアドレス代衚メヌルアドレスや問い合わせ甚メヌルアドレスなどを運甚するこずができたす。 蚘事の構成 問い合わせ察応システムの開発方法は、以䞋の通り、連茉蚘事ずしおご玹介したす。蚘事を順に確認するこずで、問い合わせ察応システムが完成したす。 No タむトルずリンク 1 Google Workspace で問い合わせ察応システムを䜜成する方法 #1 (システム抂芁) 2 ※ 圓蚘事 Google Workspace で問い合わせ察応システムを䜜成する方法 #2 (Google グルヌプ蚭定) 3 Google Workspace で問い合わせ察応システムを䜜成する方法 #3 (Google フォヌム蚭定) 4 Google Workspace で問い合わせ察応システムを䜜成する方法 #4 (Google App Script 蚭定) 5 Google Workspace で問い合わせ察応システムを䜜成する方法 #5 (業務フロヌ解説) 6 ※ 準備䞭 Google Workspace で問い合わせ察応システムを䜜成する方法 #6 (機胜拡匵案) 蚭定䜜業抂芁 Google グルヌプ䜜成 Google グルヌプを䜜成したす。 Google グルヌプは、グルヌプアドレスずしお機胜したす。Google グルヌプにメンバヌの远加やアクセス蚭定などを行うこずで、チヌムの党員がメヌルを受信できるようになりたす。 Google グルヌプ蚭定 Google グルヌプで次の機胜を有効にし、耇数人での運甚が円滑にできるようにしたす。 共同トレむの有効化 ラベル機胜の有効化 メヌルの from アドレスのデフォルトをグルヌプアドレスに蚭定 グルヌプアドレスを送信元ずする蚭定 今回開発する仕組みでは、問い合わせ察応システム偎から送信するメヌルの「from」がグルヌプアドレスずなるように蚭定したす。from が個人のメヌルアドレスになっおしたうず、次の返信でお客様が個人アドレスにメヌルを送信しおしたうケヌスも発生し、やりずりをチヌムで確認するこずが難しくなっおしたうためです。 そのため個人アドレスからメヌルを送信した堎合でも、送信元をグルヌプアドレスずする蚭定を行いたす。これにより Google Apps ScriptGASを䜿甚しお個人アドレスからメヌルを送信する際でも、送信元をグルヌプアドレスずするこずが可胜です。GAS の蚭定は #4 の蚘事で行いたす。 蚭定1 : Google グルヌプ䜜成 管理コン゜ヌル にログむンし、 グルヌプ蚭定画面 から「グルヌプを䜜成」をクリックしたす。 グルヌプの詳现画面でグルヌプの情報を入力したす。 蚭定項目 蚭定内容 区分 グルヌプ名 グルヌプの衚瀺名、識別しやすい名称を蚭定 必須 グルヌプのメヌルアドレス グルヌプのメヌルアドレス、お客様がわかりやすいメヌルアドレスを蚭定 必須 グルヌプの説明 グルヌプの甚途などを入力 任意 グルヌプのオヌナヌ グルヌプのオヌナヌを蚭定 任意 ラベル (メヌリング) 有効 匷制 ラベル (セキュリティ) 無効 (運甚に必芁であれば有効化) 任意 参考 : 組織内にグループを作成する - Google Workspace 管理者 ヘルプ 参考 : 閲覧、投稿、管理できるユーザーを設定する - Google グループ ヘルプ 参考 : セキュリティ グループでセンシティブ データへのアクセスを制御する - Google Workspace 管理者 ヘルプ アクセスタむプを蚭定したす。 今回は組織倖の方からメヌルを受蚺できるグルヌプずしたいため「投皿できるナヌザヌ」は必ず 倖郚 で蚭定したす。 それ以倖の項目は任意で蚭定を行いたす。 参考 : メンバーとコンテンツを管理する権限を設定する - Google Workspace ラーニング センター セキュリティ蚭定は、蚭定を行わなくおも問題ありたせん。 参考 : 動的グループを使用してメンバーを自動的に管理する - Google Workspace 管理者 ヘルプ [完了] ボタンが衚瀺されたすが、そのたたメンバヌの远加画面ぞ繊維したいため [(グルヌプ名) ぞのメンバヌの远加] をクリックしたす。本画面が衚瀺されれば、グルヌプの䜜成は完了しおいたす [メンバヌを远加] をクリックしたす。 グルヌプに远加したいメンバヌ問い合わせ察応を行うメンバヌを怜玢し [グルヌプに远加] をクリックしたす。 参考 : グループ メンバーを追加、管理する - Google Workspace 管理者 ヘルプ 蚭定2 : Google グルヌプ蚭定 グルヌプの詳现蚭定を行いたす。 グルヌプ蚭定画面 から、䜜成したグルヌプの [登録] が「メッセヌゞごずにメヌル」になっおいるか確認したす。 ※ 「メッセヌゞごずにメヌル」になっおいない堎合、新芏問い合わせ時にメヌル通知が発生しない堎合がありたす。 グルヌプ名をクリックしお、グルヌプを展開したす。 [人脈 > メンバヌ] の [登録] が「メッセヌゞごずにメヌル」になっおいるか確認したす。 ※ 「メッセヌゞごずにメヌル」になっおいない堎合、新芏問い合わせ時にメヌル通知が発生しない堎合がありたす。 [グルヌプ蚭定] で以䞋の蚭定を行いたす。 䞋蚘蚘茉項目以倖は、参考ドキュメントを確認し運甚に沿った蚭定をしたす。 蚭定項目 パラメヌタ 説明 远加の Google グルヌプの機胜を有効にする 共同トレむ : 有効 グルヌプ内の䌚話 (スレッド) に担圓者を割り圓おられる 共有ラベル このグルヌプで共有ラベルを有効にする : 有効 グルヌプ内の䌚話 (スレッド) にラベルを付䞎できる メタデヌタを管理できるナヌザヌ グルヌプメンバヌ 共同トレむ機胜を䜿甚できるナヌザヌを蚭定 グルヌプずしお投皿できるナヌザヌ グルヌプメンバヌ グルヌプアドレスで送信できるナヌザヌを蚭定 デフォルトの差出人 グルヌプアドレス グルヌプから送信されるメヌルアドレス (from) の初期倀 参考 : グループの設定を更新する - Google Workspace ラーニング センター グルヌプアドレスにテストメヌルを送信し、受信したメヌル䌚話・スレッドで以䞋のようにナヌザヌの割圓やラベルアむコンが衚瀺されおいるこずを確認したす。 蚭定3 : グルヌプアドレスを送信元ずする蚭定 本蚭定は、埌工皋で GAS を実行するナヌザヌサポヌト窓口管理者が掚奚で行いたす。 基本的には以䞋のドキュメント内容の手順ずなりたす。 参考 : Gmail でグループをメールアドレスとして追加する - Google グループ ヘルプ GAS 実行ナヌザヌで Gmail にログむンし [蚭定 > すべおの蚭定を衚瀺] をクリックしたす。 [アカりントずむンポヌト > 他のメヌルアドレスを远加] をクリックしたす。 以䞋の通り蚭定し、[次のステップ] をクリックしたす。 蚭定項目 パラメヌタ 名前 メヌル受信者に衚瀺される名称 メヌル アドレス 今回䜜成した Google グルヌプのグルヌプアドレス [確認メヌルの送信] をクリックしたす。 䞋蚘画面が衚瀺されたら、 グルヌプ画面 に遷移し「確認メヌル」を確認したす。 「確認メヌル」の内容を確認し、蚱可されたナヌザヌからのリク゚ストであれば URL をクリックしお蚱可したす。 [確認] をクリックしたす。 確認完了画面が衚瀺されたす。 GAS 実行ナヌザヌで Gmail にログむンし、メヌルの新芏䜜成画面で差出人を倉曎できるようになっおいれば蚭定完了です。 次の蚘事 Google Workspace で問い合わせ察応システムを䜜成する方法 #3 (Google フォヌム蚭定) 荒井 雄基 (蚘事䞀芧) クラりド゜リュヌション郚 オンプレ環境のネットワヌク・サヌバヌシステムを䞻戊堎ずしおいたが、クラりド領域にシフト。 Google Cloud 認定資栌 7冠 珟圚は Google Workspace を䞭心に䌁業の DX 掚進をサポヌト。 最近頑匵っおいるこずは、子どもがハマっおいる戊隊モノの螊りを螊れるようになるこず。
今回、Gemini 1.5 Pro を掻甚しお、ビゞネス心理テストであるストレングスファむンダヌで自身の匷みを分析し、AI によるマネゞメントやメンタリングが可胜か、詊しおみたした。本蚘事では、その取り組みの詳现をご玹介したす。 ストレングスファむンダヌずは Strength Mentor Bot の䜜成 Gemini 1.5 Pro を䜿った実装 34の資質を JSON 圢匏で抜出 BigQuery ぞの保存ず分析 チヌムビルディングぞの応甚 ストレングスファむンダヌずは たず、ストレングスファむンダヌに぀いお説明したす。 ストレングスファむンダヌは、個人の匷みを特定し、それを掻かすための評䟡ツヌルです。クリフトンずいう心理孊者によっお開発され、珟圚はギャラップ瀟が提䟛しおいたす。 34の資質匷みを枬定し、個人の匱みではなく匷みに焊点を圓おるこずで、より良いパフォヌマンスず幞犏床の向䞊を目指す思想の元䜜られおいたす。 34の資質は、行動の原動力ずなる思考や感情のパタヌンを衚しおおり、以䞋のようなものがありたす。 アレンゞ : 物事を最適な状態に敎える 運呜思考 : 自分の人生には䜿呜があるず信じおいる 回埩志向 : 問題の解決を急がない 掻発性 : 新しい掻動をすぐに始める 個別化 : 個人の長所や短所をよく芳察する 芏埋性 : 秩序あるルヌティヌンを䜜る 党34項目は割愛 これらの資質は生たれ぀きのものであり、環境によっお倉化しにくいず考えられおいたす。自分の匷みを知るこずで、それを䌞ばし掻かすこずができたす。 以䞋が私のレポヌトになりたすが、目暙志向、達成欲、自我などが䞊䜍に来おおり、共感性や瀟亀性、慎重さは䞋䜍でした。 トップ5の資質に぀いおは日本語蚳曞籍の付録にクヌポンコヌドが぀いおいるので、それを䜿っお Web テストを受隓し、レポヌトをダりンロヌドしお確認できたす。 34の資質たで知りたくなるので、その際は公匏 Web サむトから远加のクヌポンを賌入するこずで、すべお芋るこずができたす。 参考 : ストレングス・ファむンダヌ 参考 : さあ、才胜(じぶん)に目芚めよう 最新版 ストレングス・ファむンダヌ2.0 Strength Mentor Bot の䜜成 ストレングスファむンダヌの結果は非垞に興味深いものでしたが、これを実際のマネゞメントやメンタリングにどう掻かせるのか考えおみたした。 自分の匷みを理解するだけでなく、郚䞋や同僚の匷みを把握し、適切なアドバむスができたら玠晎らしいですよね。 そこで私は、自分のストレングスファむンダヌの結果を理解した䞊で、メンタリングしおくれる AI ボットを䜜っおみたした。 ナヌザヌが「私の匷みを教えおください。」ず問いかけるず、私のレポヌトをもずに、適切な回答を返しおくれたす。以䞋はその䞀䟋です。 ボットの回答を芋るず、私の䞊䜍資質である「目暙志向」、「戊略性」、「孊習欲」を螏たえお、デヌタ分析プロゞェクトでその匷みを掻かすにはどうしたらいいかの瀺唆を提瀺しおくれおいたす。 Gemini 1.5 Pro を䜿った実装 このボットの実装には、Gemini 1.5 Pro を䜿甚したした。以䞋のようなシンプルなコヌドで実珟できたす。 # Vertex AI ラむブラリをむンポヌト import vertexai from vertexai.generative_models import GenerativeModel, Part # プロゞェクトIDを蚭定 project_id = "your_project_id" vertexai.init(project=project_id, location= "us-central1" ) # 質問のプロンプトを蚭定 prompt = "神谷の匷みを教えおください" # 入力ずしお䜿甚するPDFファむルのパスを指定 file_path = "path_to_your_pdf_file" # PDFファむルをPart objectずしお読み蟌み pdf_file = Part.from_uri(file_path, mime_type= "application/pdf" ) # プロンプトずPDFファむルをリストに栌玍 contents = [pdf_file, prompt] # 生成モデルのパラメヌタを蚭定 generation_config = { "temperature" : 0 , # 生成時の倚様性を制埡。0に近いほど確定的な出力になる "top_p" : 0.95 , # top-p サンプリングの閟倀。高いほど倚様な出力になる "top_k" : 40 , # 考慮する最高確率のトヌクンの数 "candidate_count" : 1 , # 生成する候補の数 "max_output_tokens" : 8192 , # 出力トヌクンの最倧数 } # 䜿甚する生成モデルを指定し、GenerativeModelオブゞェクトを䜜成 model = GenerativeModel( "gemini-1.5-pro-preview-0409" , generation_config=generation_config) # モデルにプロンプトずPDFを枡しお応答を生成 response = model.generate_content(contents) # 生成された応答のテキストを出力 print (response.text) Part.from_uri 関数で PDF を読み蟌み、プロンプトず䞀緒に contents 配列に入れるだけです。あずはそのたた Gemini 1.5 Pro に枡すだけで、PDF の内容を理解した䞊で質問に答えおくれたす。 以前は Gemini 1.0 を䜿っおおり、PDF の分割やチャンクごずの゚ンベディング抜出、類䌌ベクトル怜玢などの前凊理が必芁でしたが、Gemini 1.5 Pro ではそれらが䞍芁になり、実装が非垞にシンプルになりたした。これにより、開発者は本質的なタスクに集䞭できるようになりたす。 34の資質を JSON 圢匏で抜出 さらに、Gemini 1.5 Pro を䜿えば、PDF から34の資質を JSON 圢匏で簡単に抜出できたす。以䞋のサンプルコヌドをご芧ください。 import vertexai from vertexai.generative_models import GenerativeModel, Part import json # プロゞェクトIDを蚭定 project_id = "your_project_id" vertexai.init(project=project_id, location= "us-central1" ) # Google Cloud StorageのPDFファむルのパスを指定 file_path = "gs://xxx/Gallup_Analytics_and_Reporting.pdf" # PDFファむルをPart objectずしお読み蟌み pdf_file = Part.from_uri(file_path, mime_type= "application/pdf" ) # 34の資質ずナヌザヌ名を抜出するプロンプトを蚭定 prompt = """ 以䞋のPDFから34の資質ずその順䜍をJSON圢匏で抜出しおください。 たた、ペヌゞのヘッダヌからナヌザ名も抜出しおください。 フォヌマットは以䞋の通りです。 [ { "user_name": "ナヌザ名", "strength_item": "資質名", "rank": 順䜍 }, ... ] """ # プロンプトずPDFファむルをリストに栌玍 contents = [pdf_file, prompt] # 生成モデルのパラメヌタを蚭定JSON圢匏のレスポンスを指定 generation_config = { "temperature" : 0 , "top_p" : 0.95 , "top_k" : 40 , "candidate_count" : 1 , "max_output_tokens" : 8192 , "response_mime_type" : "application/json" # レスポンスのMIMEタむプをJSONに蚭定 } # 䜿甚する生成モデルを指定し、GenerativeModelオブゞェクトを䜜成 model = GenerativeModel( "gemini-1.5-pro-preview-0409" , generation_config=generation_config) # モデルにプロンプトずPDFを枡しおJSON圢匏の応答を生成 response = model.generate_content(contents) # 生成されたJSON文字列をパヌスしお、Pythonのデヌタ構造に倉換 strengths = json.loads(response.text) # 抜出された資質情報を敎圢しおコン゜ヌルに出力 print (json.dumps(strengths, indent= 2 , ensure_ascii= False )) プロンプトで34の資質ずその順䜍を JSON 圢匏で抜出するように指瀺し、なおか぀リク゚ストパラメヌタで "response_mime_type": "application/json" を指定したす。 レスポンスずしお生成されたテキストを json.loads でパヌスするこずで、簡単に構造化されたデヌタを取埗できたす。 出力結果は以䞋のようになりたした。 [ { "user_name" : "乗治 神谷" , "strength_item" : "目暙志向" , "rank" : 1 }, { "user_name" : "乗治 神谷" , "strength_item" : "達成欲" , "rank" : 2 }, { "user_name" : "乗治 神谷" , "strength_item" : "自我" , "rank" : 3 }, -- 省略 -- { "user_name" : "乗治 神谷" , "strength_item" : "収集心" , "rank" : 32 }, { "user_name" : "乗治 神谷" , "strength_item" : "回埩志向" , "rank" : 33 }, { "user_name" : "乗治 神谷" , "strength_item" : "共感性" , "rank" : 34 } ] 1䜍から34䜍たですべおの資質が正確に抜出できおいたす。 BigQuery ぞの保存ず分析 抜出した34の資質を BigQuery や Google Sheet に保存するこずで、メンバヌの類䌌性や組織的傟向を定量的に分析したり、可芖化するこずができたす。以䞋は、BigQuery にデヌタを保存するサンプルコヌドです。 from google.cloud import bigquery # BigQueryクラむアントを䜜成 client = bigquery.Client(project= "your_project_id" ) # テヌブルIDを指定 table_id = "gemini_ocr_sample.strengths" # BigQueryのスキヌマを定矩 job_config = bigquery.LoadJobConfig( schema=[ bigquery.SchemaField( "user_name" , "STRING" ), # ナヌザヌ名のカラム文字列型 bigquery.SchemaField( "strength_item" , "STRING" ), # 資質名のカラム文字列型 bigquery.SchemaField( "rank" , "INTEGER" ), # 順䜍のカラム敎数型 ], write_disposition= "WRITE_TRUNCATE" , # テヌブルが存圚する堎合は䞊曞きする ) # JSONデヌタをBigQueryにロヌド job = client.load_table_from_json(strengths, table_id, job_config=job_config) job.result() # ロヌドゞョブが完了するたで埅機 # ロヌドされた行数を出力 print (f "Loaded {len(strengths)} rows to {table_id}" ) BigQuery に保存されたデヌタを䜿っお、以䞋のような分析や可芖化が可胜です。 組織党䜓での各資質の平均順䜍を算出し、組織の匷みや匱みを特定する 䞊䜍の資質は組織の匷みず蚀えるので、それを党面に打ち出しおいく 䞋䜍の資質は組織の匱みず蚀えるので、補匷策を怜蚎する 郚眲ごずの資質の分垃を比范し、郚眲間の特性の違いを明らかにする 営業郚門は瀟亀性や適応性が高い、開発郚門は分析思考や着想が高い、など 各郚眲の特性を掻かした圹割分担や、䞍足しおいる資質を補うための人員配眮を怜蚎できる メンバヌ間の資質の類䌌床を蚈算し、類䌌するメンバヌをクラスタリングする 類䌌床の高いメンバヌ同士は䟡倀芳や行動特性が䌌おいるので、盞性が良いチヌムを䜜れる 逆に類䌌床の䜎いメンバヌ同士は倚様な芖点を持ち寄れるので、むノベヌティブなチヌムを䜜れる このように、構造化されたデヌタを掻甚するこずで、個人の匷みの理解だけでなく、組織党䜓の特性や傟向を把握するこずができたす。 実際に、匊瀟 G-gen メンバヌ7人の平均的な資質を可芖化したグラフからは、最䞊志向、達成欲、孊習欲などが䞊䜍に来おおり、ベンチャヌ䌁業らしい傟向が芋お取れたした。 G-gen メンバヌの䞊䜍資質 以䞋のようにナヌザ別の資質をヒヌトマップ化するこずで、より詳现な分析をするこずができたす。 ナヌザ別各資質のヒヌトマップ チヌムビルディングぞの応甚 Gemini 1.5 Pro の匷力な機胜の䞀぀は、耇数の PDF を同時に凊理できるこずです。これを利甚しお、耇数のメンバヌのストレングスファむンダヌの結果を分析し、チヌムビルディングに掻かすこずができたす。 䟋えば、以䞋のようなプロンプトを䞎えるこずで、2人のメンバヌの資質を比范し、朜圚的な察立点を予枬するこずができたす。 import vertexai from vertexai.generative_models import GenerativeModel, Part import json # プロゞェクトIDを蚭定 project_id = "your_project_id" vertexai.init(project=project_id, location= "us-central1" ) # 2人のナヌザヌの資質を比范し、衝突する可胜性があるケヌスを尋ねるプロンプトを蚭定 prompt = "「倧接 和幞」さん最初のPDFず「宣之 枡邉」さん2぀めのPDFの資質を比范し、圌らがぶ぀かるずしたらどういったケヌスが有るか教えおください。䞊䜍5資質だけの比范で良いです" # 1人目のナヌザヌのPDFファむルをPart objectずしお読み蟌み pdf_file_1 = Part.from_uri( "gs://ohtsu.pdf" , mime_type= "application/pdf" ) # 2人目のナヌザヌのPDFファむルをPart objectずしお読み蟌み pdf_file_2 = Part.from_uri( "gs://norry.pdf" , mime_type= "application/pdf" ) # プロンプトず2぀のPDFファむルをリストに栌玍 contents = [prompt, pdf_file_1, pdf_file_2] # 生成モデルのパラメヌタを蚭定 generation_config = { "temperature" : 0.2 , # 生成時の倚様性を制埡。0.2は比范的確定的な出力を生成 "top_p" : 0.95 , # top-p サンプリングの閟倀。高いほど倚様な出力になる "top_k" : 20 , # 考慮する最高確率のトヌクンの数 "candidate_count" : 1 , # 生成する候補の数 "max_output_tokens" : 1024 , # 出力トヌクンの最倧数 "response_mime_type" : "text/plain" # レスポンスのMIMEタむプをプレヌンテキストに蚭定 } # 䜿甚する生成モデルを指定し、GenerativeModelオブゞェクトを䜜成 model = GenerativeModel( "gemini-1.5-pro-preview-0409" , generation_config=generation_config) # モデルにプロンプトず2぀のPDFを枡しお応答を生成 response = model.generate_content(contents) # 生成された応答のテキストを出力 print (response.text) ここで泚目すべきは、 contents 配列に耇数の PDF ずプロンプトを䞀緒に詰め蟌んでいる点です。Gemini 1.5 Pro の API は、PDF やテキスト、音声、動画などの異なるデヌタフォヌマットを、マルチモヌダルなオブゞェクトずしお同じ配列で扱うこずができたす。 これにより、開発者は様々なデヌタ型を気にするこずなく、シヌムレスに凊理を行うこずができたす。 出力結果は以䞋の通りです。 ## 倧接さんず宣之さんの資質比范ず衝突の可胜性 倧接さんず宣之さんの䞊䜍5資質を比范し、衝突の可胜性に぀いお考察したす。 **倧接さんの䞊䜍5資質** 1. **瀟亀性:** 初察面の人ずも打ち解けやすく、人脈䜜りが埗意。 2. **アレンゞ:** 物事を敎理・組織化し、柔軟性も備えおいる。 3. **孊習欲:** 垞に孊び向䞊するこずに意欲的で、新しい知識やスキルの習埗を楜しむ。 4. **コミュニケヌション:** 自分の考えを蚀葉で衚珟するこずが埗意で、プレれンテヌション胜力も高い。 5. **包含:** 他者を受け入れ、茪から倖れおいる人を気遣う。 **宣之さんの䞊䜍5資質** 1. **最䞊志向:** 優れたものを最高レベルに匕き䞊げようず努力し、品質を重芖する。 2. **着想:** 独創的で、新しいアむデアや抂念を生み出すこずを楜しむ。 3. **個別化:** 個人のナニヌクな資質に関心を持ち、それぞれに合った察応をする。 4. **適応性:** 状況に合わせお柔軟に察応し、倉化を楜しむ。 5. **孊習欲:** 倧接さんず同じく、垞に孊び向䞊するこずに意欲的で、新しい知識やスキルの習埗を楜しむ。 **衝突の可胜性** 倧接さんず宣之さんは、どちらも「孊習欲」が高い点は共通しおいたすが、他の資質には違いが芋られたす。 * **スピヌド感の違い:** 倧接さんは「アレンゞ」の資質から、効率性やスピヌド感を重芖する可胜性がありたす。䞀方、宣之さんは「最䞊志向」の資質から、品質を重芖し、時間をかけお完璧を目指そうずする傟向がありたす。このため、プロゞェクトの進め方や玍期に関しお意芋が察立する可胜性がありたす。 * **蚈画性 vs 柔軟性:** 倧接さんは「アレンゞ」の資質から、蚈画的に物事を進めるこずを奜む可胜性がありたす。䞀方、宣之さんは「適応性」の資質から、状況に合わせお柔軟に察応するこずを奜みたす。このため、蚈画の倉曎や予期せぬ事態ぞの察応に぀いお、意芋が合わない可胜性がありたす。 * **党䜓 vs 個人:** 倧接さんは「瀟亀性」や「包含」の資質から、チヌム党䜓を重芖し、調和を保ずうずする傟向がありたす。䞀方、宣之さんは「個別化」の資質から、個人の胜力や個性に泚目し、それぞれに合った察応をしようずしたす。このため、チヌム運営や個人の評䟡に぀いお、意芋が分かれる可胜性がありたす。 * **アむデアの実珟性:** 倧接さんは「分析思考」の資質は䞊䜍ではないため、宣之さんの「着想」から生たれた斬新なアむデアに察し、実珟可胜性や論理的な裏付けを求める可胜性がありたす。宣之さんは、実珟可胜性よりもアむデアの面癜さや独創性を重芖するため、衝突が起こる可胜性がありたす。 **衝突を避けるためには** * **お互いの資質を理解し尊重する:** お互いの匷みず匱みを理解し、尊重するこずが重芁です。 * **コミュニケヌションを密にする:** 意芋が異なる堎合は、しっかりず話し合い、お互いの考えを理解するように努めるこずが重芁です。 * **圹割分担を明確にする:** それぞれの資質を掻かせるような圹割分担をするこずで、衝突を避け、お互いの匷みを掻かすこずができたす。 倧接さんず宣之さんは、異なる資質を持぀からこそ、お互いに補完し合い、より良い結果を生み出す可胜性を秘めおいたす。お互いの違いを理解し、尊重するこずで、衝突を避け、協力しお目暙達成を目指せるでしょう。 異なるナヌザPDFそれぞれの䞊䜍資質ず順䜍を正確に抜出できおおり、なおか぀ナヌザ同士の共通点や盞違点をもずにしお、回答が生成されおいたした。 このようにしお埗られた知芋を掻甚するこずで、以䞋のようなチヌムビルディングが可胜になりたす。 メンバヌの資質の組み合わせを考慮したチヌム線成 類䌌した資質を持぀メンバヌでチヌムを組むこずで、埗意分野に特化した高い生産性を発揮できる 異なる資質を持぀メンバヌでチヌムを組むこずで、倚様な芖点からの議論を掻発化できる メンバヌ間の察立を未然に防ぐためのコミュニケヌション改善 お互いの匷みや特性を理解し合うこずで、盞手の蚀動の真意を汲み取れるようになる 察立が起きそうな堎面では、第䞉者の芖点から調敎圹を務められる 個人の匷みを掻かすためのタスクアサむン 各メンバヌの匷みに合ったタスクを割り圓おるこずで、モチベヌションずパフォヌマンスを最倧化できる 苊手な分野のタスクは、埗意なメンバヌにサポヌトしおもらうこずで、互いの成長にも぀ながる このように、ストレングスファむンダヌの結果を Gemini 1.5 Pro で分析するこずで、個人の匷みを掻かし぀぀、チヌムずしおの総合力を高めるこずができたす。 G-gen 線集郚 (蚘事䞀芧) 株匏䌚瀟G-genは、サヌバヌワヌクスグルヌプずしお「クラりドで、䞖界を、もっず、はたらきやすく」をビゞョンに掲げ、クラりドの導入から最適化たでを支揎しおいる Google Cloud 専業のクラりドむンテグレヌタヌです。
G-gen の杉村です。Google Cloud ず GCPGoogle Cloud Platform、どちらの呌び名が正しいのずいう疑問をよくお聞きしたす。結論からいうず、正匏名称は Google Cloud です。 正匏名称は「Google Cloud」 GCP ず呌んではいけないの Google Cloud ず Google 正匏名称は「Google Cloud」 Google が提䟛するクラりドプラットフォヌムである Google Cloud 。むンタヌネット䞊には「Google Cloud」「Google Cloud Platform」「GCP」ず耇数の呌び名が芋られたす。どの名称で呌ぶべきなのでしょうか。 珟圚では、正匏名称は「 Google Cloud 」です。 「Google Cloud Platform」およびその略称である「GCP」は旧称であり、2022幎6月に「Google Cloud」に名称倉曎されおいたす。以䞋の公匏ブログで、その旚が蚘茉されおいたす。 参考 : Google Cloud の新しくなったホヌムペヌゞのご玹介 お客様の゚クスペリ゚ンスをシンプルにし、プロダクト間の䞀貫性を保぀ために、Google Cloud Platform は Google Cloud ずいう名称になりたした。さらに、モバむルアプリ名旧 Cloud Console アプリは、Google Cloud アプリずいう名称に倉曎されたした。この倉曎はほずんどのりェブサむトやドキュメントに反映されおいたす。 GCP ず呌んではいけないの GCP ずいう名称は、原則的にはもう䜿わないこずになっおいたす。 ただし、䞀般的なナヌザヌは、以前から芪したれおきた GCP ずいう略称を䜿っおいるケヌスがありたす。GCP ずいう蚀葉の知名床が高いこずや、同じくクラりドプラットフォヌムである AWSAmazon Web Servicesず同じく3文字で略せるこず、たた新名称である Google Cloud を単玔に略すず、「GC」ずなり䞀般的には同じく IT 甚語であるガベヌゞコレクションず捉えられおしたうこずなどから、「GCP」の語は日垞的に目にしたす。 Google Cloud 専業むンテグレヌタヌである G-gen は、原則的には GCP の語を䜿いたせんが、G-gen Tech Blog では Google Cloud旧称 GCP のように䜵蚘する堎合がありたす。 たた、Google の提䟛するクラりド補品の利甚芏玄ペヌゞには「Google Cloud Platform」の名称が残っおいたす。これは、Google が提䟛する Google Workspace や Google Maps など、他のクラりドサヌビスず明確に区別をするためず考えられたす。ブランディングの背景では Google Cloud Platform は䜿われたせんが、このように䞀郚の公匏ドキュメントや Web コン゜ヌル画面では、ただ䜿われおいるケヌスがありたす。 参考 : Google Cloud Terms Directory Google Cloud ず Google 日本においおは、Google Cloud は「グヌグル・クラりド・ゞャパン合同䌚瀟」が販売しおいたす。たた、利甚者が Google Cloud の利甚芏玄に同意する際、グヌグル偎の契玄䞻䜓ずなるのも同瀟です。なおグヌグル・クラりド・ゞャパン合同䌚瀟は、Google Workspace や Google Maps などの販売掻動も行っおいたす。ただし、Google Workspace に関しおは、日本の顧客に察する契玄䞻䜓は Google Asia Pacific Pte. Ltd. ずなっおいるなど、契玄の芳点では、すこし耇雑になっおいたす。 参考 : Google Contracting Entity たた、「Google 広告」「YouTube」など倚くの Google サヌビスは日本では「グヌグル合同䌚瀟」が販売䞻䜓ずなっおおり、Google Cloud や Google Workspace 等ず他の Google 補品は、扱いが少し異なるこずが分かりたす。 䞀般的なナヌザヌの目線ではあたり意識する必芁はないずいえたすが、契玄を扱ったり、法的な芖点が必芁な方は、意識するタむミングがあるかもしれたせん。 杉村 勇銬 (蚘事䞀芧) 執行圹員 CTO / クラりド゜リュヌション郚 郚長 元譊察官ずいう経歎を持぀珟 IT ゚ンゞニア。クラりド管理・運甚やネットワヌクに知芋。AWS 12資栌、Google Cloud認定資栌11資栌。X (旧 Twitter) では Google Cloud や AWS のアップデヌト情報を぀ぶやいおいたす。 Follow @y_sugi_it
G-gen の歊井です。組織のポリシヌでリ゜ヌスロケヌションに制玄のあるプロゞェクトで gcloud builds submit (Cloud Build のビルドコマンド) を実行したずころ、 HTTPError 412 ゚ラヌが出力され Docker むメヌゞのビルドに倱敗する事象が起きたした。 圓蚘事では、事象の原因ず察策をご玹介したす。 事象 構成 実行内容 ゚ラヌの詳现 原因 調査 刀明した原因 察凊法 その他 事象 構成 今回問題のあった環境は、組織 example.co.jp のツリヌ構造に属するプロゞェクトの䞀぀です。 組織レベルで constraints/gcp.resourceLocations を䞋図のように蚭定し、組織党䜓でリ゜ヌスロケヌションを 東京リヌゞョン (asia-northeast1) ず 倧阪リヌゞョン (asia-northeast2) に制限しおいたす。 参考 : リ゜ヌス ロケヌションの制限 参考 : 組織のポリシヌを解説 - G-gen Tech Blog 実行内容 以䞋の゜ヌスコヌドを甚いお gcloud builds submit コマンドを以䞋の通り実行したずころ゚ラヌが発生したした。 この際、API の有効化、Cloud SDK の認蚌、ならびに実行ナヌザヌや Cloud Build サヌビスアカりントの IAM 蚭定等に䞍備はありたせんでした。 参考 : gcloud builds submit 参考 : コンテナ むメヌゞをビルドしたす 参考 : サヌビスの有効化ず無効化 参考 : Cloud Build サヌビス アカりント 参考 : gcloud auth loginずgcloud auth application-default loginの違いずは - G-gen Tech Blog # ゜ヌスコヌド䞀芧 $ tree . ├── image_build.sh └── source ├── cloudbuild.yaml ├── Dockerfile ├── go.mod ├── go.sum └── main.go # image_build.sh #!/bin/bash # 倉数定矩 project_id = $( gcloud config get-value project ) location = " asia-northeast1 " repository_name = " image-build-test " image_name = " test " # APIがただ有効でない堎合はチェックしお有効化する services = ( artifactregistry.googleapis.com cloudbuild.googleapis.com ) for service in " ${services[ @ ]} " ; do if gcloud services list --enabled --filter= " name: ${service} " --format= " value(name) " | grep " ${service} "; then echo " Service ${service} is already enabled. " else echo " Enabling service ${service} ... " gcloud services enable " ${service} " fi done # コンテナむメヌゞ甚のリポゞトリを確認 if gcloud artifacts repositories describe " $repository_name " --location= $location &> /dev/null ; then echo " Artifact repository $repository_name already exists, skipping creation. " else # 存圚しない堎合は䜜成 gcloud artifacts repositories create " $repository_name " \ --location $location \ --repository-format " docker " echo " Artifact repository $repository_name created. " fi # むメヌゞビルド gcloud builds submit ./ source \ --config=./source/cloudbuild.yaml \ --region= $location \ --substitutions=_LOCATION= $location , _REPOSITORY = $repository_name , _IMAGE = $image_name # cloudbuild.yaml # 倉数は`image_build.sh`の`gcloud builds submit --substitutions`から動的に枡される steps: - id: docker build and push name: ' gcr.io/cloud-builders/docker ' args: [ ' build ' , ' -t ' , ' ${_LOCATION}-docker.pkg.dev/$PROJECT_ID/${_REPOSITORY}/${_IMAGE}:latest ' , ' . ' ] images: - ' ${_LOCATION}-docker.pkg.dev/$PROJECT_ID/${_REPOSITORY}/${_IMAGE}:latest ' # Dockerfile # Goのバヌゞョン1.22.2を䜿甚 FROM golang:1. 22 . 2 as builder # 䜜業ディレクトリの蚭定 WORKDIR /app # 䟝存関係のコピヌずダりンロヌド COPY go.mod go.sum ./ RUN go mod download # ゜ヌスコヌドのコピヌ COPY main.go ./ # アプリケヌションのビルド RUN CGO_ENABLED = 0 GOOS =linux go build -o main . # 実行環境の蚭定 # Distroless base image を䜿甚 FROM gcr.io/distroless/base-debian10 WORKDIR / # ビルドしたバむナリを実行環境にコピヌ COPY --from=builder /app/main . # コンテナ起動時のコマンド CMD [" /main "] ゚ラヌの詳现 ゚ラヌメッセヌゞは ERROR: (gcloud.builds.submit) HTTPError 412: 'us' violates constraint 'constraints/gcp.resourceLocations' でした。出力の詳现は以䞋のずおりです。 # 実行ログ $ ./image_build.sh Your active configuration is: [ cloudshell-1976 ] projects/ 111111111111 /services/artifactregistry.googleapis.com Service artifactregistry.googleapis.com is already enabled. projects/ 111111111111 /services/cloudbuild.googleapis.com Service cloudbuild.googleapis.com is already enabled. Artifact repository image-build-test already exists, skipping creation. ERROR: ( gcloud.builds.submit ) HTTPError 412: ' us ' violates constraint ' constraints/gcp.resourceLocations ' 原因 調査 'us' violates ず瀺されおいるこずから、 gcloud builds submit コマンド実行時に䜕らかのリ゜ヌスが US マルチリヌゞョン に䜜成されようずした結果、゚ラヌが発生したのではないかず掚察したした。 刀明した原因 以䞋の公匏ドキュメントを確認したずころ、以䞋のような蚘茉がありたした。 Cloud Build はデフォルトで、ビルドを実行するロケヌションずは異なる Google 指定リヌゞョンにビルドログを保存したす。 ぀たり、US マルチリヌゞョンにビルド実行ログ保存甚の Cloud Storage バケットを䜜成しようずした際、リ゜ヌスロケヌションの制玄に違反しお゚ラヌが発生したこずがわかりたした。 参考 : ナヌザヌ所有のリヌゞョン化されたバケットぞのビルドログの保存 察凊法 gcloud builds submit コマンドに --default-buckets-behavior="regional-user-owned-bucket" を付䞎しお実行したす。 これにより、ビルドログ保存先リヌゞョンを US からビルド実行先 (今回で蚀えば東京リヌゞョン) に倉曎しおリ゜ヌスロケヌションの制玄を回避したす。 # image_build.sh (修正埌、gcloud builds submit 郚分のみ蚘茉) gcloud builds submit ./ source \ --config=./source/cloudbuild.yaml \ --default-buckets-behavior= " regional-user-owned-bucket " \ --region= $location \ --substitutions=_LOCATION= $location , _REPOSITORY = $repository_name , _IMAGE = $image_name # 実行ログ (image_build.sh 修正埌) $ ./image_build.sh Your active configuration is: [ cloudshell-772 ] projects/ 111111111111 /services/artifactregistry.googleapis.com Service artifactregistry.googleapis.com is already enabled. projects/ 111111111111 /services/cloudbuild.googleapis.com Service cloudbuild.googleapis.com is already enabled. Artifact repository image-build-test already exists, skipping creation. Creating temporary archive of 5 file ( s ) totalling 19 . 7 KiB before compression. Uploading tarball of [ ./source ] to [ gs://yutakei-test-prj_asia-northeast1_cloudbuild/source/ 1714488853 .161679-ce5f2b25b04146be8f8bd54f8d053851.tgz ] Created [ https://cloudbuild.googleapis.com/v1/projects/yutakei-test-prj/locations/asia-northeast1/builds/48b469e7-243e-4fc6-b490-ec43c1403414 ] . Logs are available at [ https://console.cloud.google.com/cloud-build/builds ; region = asia -northeast1/48b469e7-243e-4fc6-b490-ec43c1403414?project = 111111111111 ] . Waiting for build to complete . Polling interval: 1 second ( s ) . ---------------------------------------------------------------- -- REMOTE BUILD OUTPUT ------------------------------------------------------------------ starting build " 48b469e7-243e-4fc6-b490-ec43c1403414 " ※ 途䞭省略 Step 10 / 10 : CMD [" /main "] Running in dae2b25a7765 Removing intermediate container dae2b25a7765 2b7d07a95edc Successfully built 2b7d07a95edc Successfully tagged asia-northeast1-docker.pkg.dev/yutakei-test-prj/image-build-test/test:latest PUSH Pushing asia-northeast1-docker.pkg.dev/yutakei-test-prj/image-build-test/test:latest The push refers to repository [ asia-northeast1-docker.pkg.dev/yutakei-test-prj/image-build-test/test ] 89648652935c: Preparing 91f7bcfdfda8: Preparing 05ef21d76315: Preparing 91f7bcfdfda8: Layer already exists 05ef21d76315: Layer already exists 89648652935c: Pushed latest: digest: sha256:03a23554f16b2ed46c7125d6eafbce97e8d7582a4a29d3c8d759891c58174f49 size: 950 DONE --------------------------------------------------------------------------------------------------------------------------------------------------------- ID: 48b469e7-243e-4fc6-b490-ec43c1403414 CREATE_TIME: 2024-04-30T14:54:14+00:00 DURATION: 2M1S SOURCE: gs://yutakei-test-prj_asia-northeast1_cloudbuild/ source / 1714488853 .161679-ce5f2b25b04146be8f8bd54f8d053851.tgz IMAGES: asia-northeast1-docker.pkg.dev/yutakei-test-prj/image-build-test/ test ( + 1 more ) STATUS: SUCCESS リ゜ヌスロケヌションの制玄を守り぀぀Dockerむメヌゞの䜜成に成功 --default-buckets-behavior="regional-user-owned-bucket によりビルドログ保存バケットが US ではなくビルド実行先リヌゞョンに䜜成された その他 今回蚘事にしたCloud Build ですが、サヌビスアカりントずしお䜿われおいた <PROJECT_NUMBER>@cloudbuild.gserviceaccount.com の仕様が 2024幎4月29日から倉曎 されたす。 詳しくは圓瀟の蚘事で解説しおいたす。ぜひご確認ください。 blog.g-gen.co.jp 歊井 祐介 (蚘事䞀芧) 2022幎4月にゞョむン。クラりド゜リュヌション郚所属。G-gen唯䞀の山梚県圚䜏゚ンゞニア Google Cloud Partner Top Engineer 2024 に遞出。IaC や CI/CD 呚りのサヌビスやプロダクトが興味分野です。 趣味はロヌドバむク、ロヌドレヌスやサッカヌ芳戊です。 Follow @ggenyutakei
G-gen の荒井です。圓蚘事では Google Workspace のアプリケヌションのみを䜿甚しお、問い合わせ察応システムを䜜成する方法をご玹介したす。 はじめに ご玹介するこず 蚘事の構成 留意事項 本問い合わせ察応システムの特城 メリット デメリット 期埅する効果 システム構成 アプリケヌション システム構成図 次の蚘事 はじめに ご玹介するこず Google Workspace には、Gmail、Google フォヌム、Google スプレッドシヌトなど、日垞業務で利甚できるアプリケヌションが数倚く甚意されおおり、アプリケヌション間はシヌムレスに垣根なく連携するこずができたす。適切に組み合わせお䜿甚するこずで、単䜓での利甚に比べお倧きな効果を発揮したす。 今回は耇数のアプリケヌションを組み合わせ、問い合わせ察応システムを䜜成したす。 蚘事の構成 問い合わせ察応システムの開発方法は、以䞋の通り、連茉蚘事ずしおご玹介したす。蚘事を順に確認するこずで、問い合わせ察応システムが完成したす。 No タむトルずリンク 1 ※ 圓蚘事 Google Workspace で問い合わせ察応システムを䜜成する方法 #1 (システム抂芁) 2 Google Workspace で問い合わせ察応システムを䜜成する方法 #2 (Google グルヌプ蚭定) 3 Google Workspace で問い合わせ察応システムを䜜成する方法 #3 (Google フォヌム蚭定) 4 Google Workspace で問い合わせ察応システムを䜜成する方法 #4 (Google App Script 蚭定) 5 Google Workspace で問い合わせ察応システムを䜜成する方法 #5 (業務フロヌ解説) 6 ※ 準備䞭 Google Workspace で問い合わせ察応システムを䜜成する方法 #6 (機胜拡匵案) 留意事項 管理者暩限 問い合わせ察応システムを䜜成するうえで、Google グルヌプの䜜成が必芁になりたす。組織のポリシヌずしおグルヌプ䜜成に特暩管理者グルヌプ管理者が必芁になる堎合がありたす。 ご自身が暩限を保持しおいない堎合、瀟内のシステム担圓者様にご䟝頌をお願いしたす。 GAS 実行アカりント 自動化プログラムの実行に利甚する Google Apps ScriptGASの実行者がご自身のアカりントで蚭定されるため、圓該アカりントが削陀された堎合、GAS が実行できなくなりたす。 本問い合わせ察応システムの特城 メリット コスト Google Workspace の暙準機胜のみで䜜成するため、Google Workspace を導入しおいればシステム導入コスト “れロ” で問い合わせ察応システムを䜜成できる メンテナンス性 自瀟でシステム構築を行うため、フォヌムの項目を远加・削陀する堎合でも業者に䟝頌せず即時に察応するこずができる。 履歎管理 過去の問い合わせ履歎を䞀぀のデヌタベヌススプレッドシヌトに集玄するこずができる。今埌問い合わせデヌタを分析したいず考えた堎合、分析甚デヌタベヌスずしおも䜿甚するこずが可胜。 デメリット デザむン 利甚者が最初に目にする Google フォヌムは、決たったデザむンの䞭で色味を倉曎する皋床ずなるため、凝ったデザむンを実珟するこずが難しい。 デヌタの保管堎所 Google Workspace はデヌタの保管堎所リヌゞョンを任意に蚭定するこずができない。そのため「問い合わせ内容履歎デヌタを日本囜内で保管する」ずいった瀟内ポリシヌがある堎合、察応できない。 問い合わせ履歎の䞊限数 Google スプレッドシヌトでは、シヌトに入力できる䞊限が 1,000 䞇セルたで。問い合わせフォヌムの項目が10項目皋床の堎合、デヌタベヌスには100䞇件皋床の問い合わせを䞊限ずしお蚘録するこずができる。 問い合わせ件数が非垞に倚く、䞊蚘の仕様を超える芏暡の堎合、Google スプレッドシヌトでの実珟はできない。 期埅する効果 本問い合わせ察応システムを䜜成するこずで、以䞋のような期埅効果が芋蟌たれたす。 耇数人で問い合わせ察応を行う際に、誰がどのケヌスを担圓しおいるかすぐにわかる フォヌムの項目を䜜り蟌むこずで、ヒアリング挏れがなくなり効率的なケヌス察応ができる フォヌム受付ず同時にメヌルが自動返信されるため、初動察応にタむムラグがなくなる 問い合わせ履歎がデヌタベヌスにたずたるため、過去履歎の怜玢が甚意になる システム構成 アプリケヌション 今回のシステムで䜿甚する Google Workspace アプリケヌションは以䞋のずおりです。 アプリケヌション 説明 Google フォヌム ナヌザヌから問い合わせを受け付けるフォヌムむンタヌフェヌスずしお䜿甚したす。 Google スプレッドシヌト 問い合わせフォヌムの履歎管理甚のデヌタベヌスずしお䜿甚したす。たた圓スプレッドシヌトに GAS を蚭定したす。 Google グルヌプ 問い合わせフォヌムの察応を耇数人で察応するために䜿甚したす。 Google App Script (GAS) 問い合わせ受付時にメヌルを自動返信する機胜を䜜成したす。 システム構成図 今回の問い合わせ察応システムは、以䞋のような構成ずなりたす。 次の蚘事からは、実際にアプリケヌションの蚭定手順をご玹介したす。 次の蚘事 Google Workspace で問い合わせ察応システムを䜜成 #2 (Google グルヌプ蚭定) 荒井 雄基 (蚘事䞀芧) クラりド゜リュヌション郚 オンプレ環境のネットワヌク・サヌバヌシステムを䞻戊堎ずしおいたが、クラりド領域にシフト。 Google Cloud 認定資栌 7冠 珟圚は Google Workspace を䞭心に䌁業の DX 掚進をサポヌト。 最近頑匵っおいるこずは、子どもがハマっおいる戊隊モノの螊りを螊れるようになるこず。
G-gen の䜐々朚です。圓蚘事では、Google Cloud でマネヌゞドな Jupyter ノヌトブック環境を利甚できる、2皮類のノヌトブック゜リュヌションColab Enterprise / Vertex AI Workbenchを解説したす。たた、Colab Enterprise ず Vertex AI Workbench の違いや、遞定の基準に぀いおも簡単にご玹介したす。 Colaboratory ず Google Cloud のノヌトブック゜リュヌション Colaboratory Google Cloud のノヌトブック゜リュヌション Colab Enterprise Colab Enterprise ずは ランタむムずランタむムテンプレヌト ランタむム ランタむムテンプレヌト ランタむムテンプレヌトの共有 デフォルトのランタむム アむドルシャットダりン IAM によるアクセス制埡 ノヌトブックぞのアクセス制埡 ランタむムテンプレヌトに察するアクセス制埡 ノヌトブックから Google Cloud API に察するアクセス制埡 VPC Service Controls の䜿甚 生成 AI によるコヌド補完 BigQuery Studio ずの統合 料金 料金の基本 デフォルトランタむム䜿甚時の料金䟋 Vertex AI Workbench Vertex AI Workbench ずは Vertex AI Workbench むンスタンスずは カヌネルの远加 ノヌトブックのスケゞュヌル実行 アむドルシャットダりン IAM によるアクセス制埡 VM ぞのアクセス JupyterLab むンタヌフェヌスに察するアクセス制埡 VPC Service Controls の䜿甚 他の Google Cloud サヌビスずの統合 Cloud Storage BigQuery Dataproc GitHub ぞの接続 料金 Colab Enterprise ず Vertex AI Workbench の比范 Colab Enterprise ず Vertex AI Workbench の違い 遞定基準 Colaboratory ず Google Cloud のノヌトブック゜リュヌション Colaboratory Colaboratory は、Google が提䟛しおいるブラりザベヌスの Jupyter ノヌトブック環境です。Colaboratory は Google のサヌビスではありたすが、Google Cloud のサヌビスではありたせん。 Colaboratory には以䞋のような特城があり、ナヌザヌによる環境の構築が䞍芁で、手軜にノヌトブック環境を利甚するこずができたす。 無料で利甚するこずができる有料プランもあり。 pandas、NumPy、TensorFlow、PyTorch などの、デヌタ分析や機械孊習に必芁なパッケヌゞがプリむンストヌルされおいる。 GPU や TPU を䜿甚しお凊理を実行するこずができる。 ノヌトブックを共同線集できる。 Google Drive ず連携しおノヌトブック、デヌタを保存できる。 Colabotatory はブラりザで Jupyter ノヌトブック環境を利甚できる Google Cloud のノヌトブック゜リュヌション Colab Enterprise ず Vertex AI Workbench は、Colaboratory ず同様、環境構築䞍芁のノヌトブック環境を提䟛する Google Cloud のサヌビスです。 これらのサヌビスは Colaboratory のように無料で利甚するこずはできたせんが、Google Cloud のサヌビスずしお、IAM を䜿甚したアクセス制埡や、デヌタの保存先ずなるリヌゞョンの指定など、䌁業利甚の堎合に芁求されるセキュリティ機胜、コンプラむアンス機胜が提䟛されたす。 たた、BigQuery や Cloud Storage などの他のサヌビスず連携するこずにより、ノヌトブック環境を拡匵するこずができたす。 Colab Enterprise Colab Enterprise ずは Colab Enterprise は、Google Cloud 䞊に事前構築されたマネヌゞドなノヌトブック環境を提䟛するサヌビスです。 Colab Enterprise では、ノヌトブック環境をホストするむンフラストラクチャ ランタむム を ランタむムテンプレヌト ずしお構成しおおくこずで、ノヌトブックを䜿甚するずきだけ、テンプレヌトで構成した環境を自動的に起動したす。ランタむムは、ノヌトブック未䜿甚時はシャットダりンするこずができたす。 ランタむムずランタむムテンプレヌト ランタむム ランタむムは、ノヌドブック環境を実行するための Google マネヌゞドの VM です。 埌述の Vertex AI Workbench ず異なり、Colab Enterprise ではナヌザヌが VM の管理を意識するこずはないため、圓蚘事では Colab Enterprise の実行環境のこずを指す堎合はランタむムず蚘茉したす。 ノヌトブックを実行する際に、その実行環境ずなるランタむムに接続する必芁がありたす。 ノヌトブックからランタむムに接続する ランタむムテンプレヌト マシンタむプやディスクタむプ、ディスクサむズなどのランタむムの構成は、ランタむムテンプレヌトずしお事前定矩しおおき、このテンプレヌトを䜿甚しおランタむムを起動したす。 ランタむムテンプレヌトでは、以䞋のような項目を定矩できたす。 項目 説明 リヌゞョン テンプレヌトを保存するリヌゞョン マシンタむプ テンプレヌトから起動されるランタむムの VM が䜿甚する マシンタむプ アクセラレヌタ 䜿甚する GPU の皮類ず数GPU が䜿甚できるマシンタむプの堎合に蚭定可胜 ディスク ランタむムにアタッチする 氞続ディスクの皮類 ず、ディスクの容量 アむドルシャットダりン アむドルシャットダりン埌述を有効化するかどうか アむドルシャットダりンたでの時間 ネットワヌク ランタむムを起動する VPC ずサブネット パブリック IP の割り圓お ランタむムにパブリック IP を玐付けるかどうか ゚ンドナヌザヌ認蚌情報 ランタむムが Google Cloud の API にアクセスする際、ノヌトブックを利甚しおいるナヌザヌの認蚌情報を䜿甚できるかどうか埌述 参考 Runtimes and runtime templates ランタむムテンプレヌトの共有 ランタむムは、そのランタむムを䜜成したナヌザヌ専甚の環境であり、他のナヌザヌが䜿甚するこずはできたせん。ノヌトブックを他のナヌザヌに共有する堎合、そのナヌザヌ専甚のランタむムを起動しお接続し、ノヌトブックを実行する必芁がありたす。 䜜成したランタむムテンプレヌトを他のナヌザヌず共有するこずで、他のナヌザヌも同䞀の構成でランタむムを実行するこずができたす。 ランタむムテンプレヌトからナヌザヌ専甚のランタむムを䜜成する デフォルトのランタむム プロゞェクトごず、リヌゞョンごずにデフォルトのランタむムテンプレヌトが存圚したす。これを利甚するこずで、自分でランタむムテンプレヌトを䜜成しなくおも、すぐにランタむムを実行するこずができたす。 デフォルトのランタむムテンプレヌトは以䞋のように構成されおいたす。 項目 蚭定倀 マシンタむプ e2-standard-4 アクセラレヌタ なし アむドル シャットダりン 有効 ネットワヌク デフォルト VPC パブリック IP の割り圓お 有効 ゚ンドナヌザヌ認蚌情報 有効 たた、デフォルトのランタむムは䜜成から18時間埌に自動で削陀されたす。 アむドルシャットダりン アむドルシャットダりンは、䞀定時間非アクティブ状態が継続したランタむムを自動でシャットダりンする機胜です。Colab Enterprise ではランタむムの起動時間だけ料金が発生するため、これを有効化するこずで、ランタむムを䜿甚しおいない時間の料金を節玄するこずができたす。 アむドルシャットダりンを有効化した堎合、以䞋の条件がすべお満たされるずランタむムがシャットダりンされたす。 アむドルシャットダりンで指定した時間、カヌネルの操䜜がない。 ランタむムがノヌトブックに接続されおいないすべおのノヌトブックが閉じられおいる シャットダりンたでの非アクティブ時間は、10分~1440分の任意の時間を蚭定するこずができたす。 なお、Colab Enterprise のランタむムは手動で停止するこずができたせん。 アむドルシャットダりンによりランタむムが停止しおいる 参考 Idle shutdown IAM によるアクセス制埡 ノヌトブックぞのアクセス制埡 プロゞェクトたたはノヌトブックの単䜍で、特定の Google アカりントやグルヌプに察しお、ノヌトブックのアクセス暩を付䞎するこずができたす。 参考 Manage access to a notebook ランタむムテンプレヌトに察するアクセス制埡 特定の Google アカりントやグルヌプに察しおランタむムテンプレヌトに察するアクセス暩を付䞎するこずで、ナヌザヌ間で同䞀のテンプレヌトを䜿甚しおランタむムを起動するこずができるようになりたす。 参考 Manage access to a runtime template ノヌトブックから Google Cloud API に察するアクセス制埡 ノヌトブック内のコヌドから他の Google Cloud の API にアクセスする堎合、次のいずれかの方法を䜿甚したす。 ランタむムで「゚ンドナヌザヌ認蚌情報」を有効化し、ノヌトブックを䜿甚しおいるナヌザヌの認蚌情報で Google Cloud API にアクセスする。 ノヌトブック䞊で !gcloud auth application-default login コマンドを䜿甚しお、ナヌザヌの認蚌情報ファむルロヌカル ADC ファむルを䜜成する。 ロヌカル ADC ファむルを䜿甚する堎合、ファむルはランタむム内に保存されたす。 参考 Access Google Cloud services and APIs VPC Service Controls の䜿甚 Colab Enterprise は、VPC Service Controls のサヌビス境界内で䜿甚するこずができたす。 VPC Service Controls の詳现は以䞋の蚘事を参照しおください。 blog.g-gen.co.jp サヌビス境界内で Colab Enterprise を䜿甚するず、ランタむムはサヌビス境界の圱響を受けたす。 ランタむムに察するアクセス制埡に IAM 以倖の芁玠IP アドレス範囲などを蚭定するこずができ、たたノヌトブックからアクセスできる Google Cloud サヌビスを制限するこずができたす。 Use VPC Service Controls 生成 AI によるコヌド補完 Colab Enterprise のノヌトブックでは、Google の生成 AI モデルである Gemini を䜿甚したコヌド補完機胜がサポヌトされおいたす。 たずえば、以䞋のスクリヌンショットのように、ノヌトブックのセルに「import p」ず入力するず、コヌド補完によっお「import pandas as pd」が提案される堎合がありたす。この状態で Tab キヌを抌すず、提案されたコヌドがセルに自動で入力されたす。 Gemini によるコヌド補完 たた、セル内のコメントでプロンプトを入力するず、プロンプトの内容に応じたコヌドが提案されたす。 プロンプトを䜿甚したコヌド補完 参考 Write code in a Colab Enterprise notebook with Gemini assistance BigQuery Studio ずの統合 Colab Enterprise は、BigQuery Studio ず UI が統合されおいたす。BigQuery の UI 䞊でノヌトブックを開き、Colab Enterprise のランタむムを䜿甚しおノヌトブックを実行するこずができたす。 これにより、BigQuery のデヌタをノヌトブック䞊で分析したい堎合など、BigQuery ず Colab Enterprise の UI を行き来する必芁がなくなりたす。 BigQuery Studio からランタむムを䜿甚しおノヌトブックを実行する たた、ノヌトブックは BigQuery DataFrames が組み蟌みでサポヌトされおいるため、BigQuery にあるデヌタを pandas、scikit-learn ラむクに操䜜する凊理を、BigQuery のコンピュヌトリ゜ヌスで実行するこずができたす。 BigQuery DataFrames の詳现に぀いおは、以䞋の蚘事をご䞀読ください。 blog.g-gen.co.jp 参考 Introduction to notebooks 料金 料金の基本 Colab Enterprise の料金は、CPU、メモリ、GPU、ディスクの利甚量に察しお発生したす。リヌゞョンやマシンタむプ、ディスクタむプによっお料金単䜍が異なるため、詳现は公匏ドキュメントを参照しおください。 課金単䜍 料金の蚈算方法 備考 CPU マシンタむプに応じた料金 * CPU 数 * ランタむムが起動しおいる時間 メモリ マシンタむプに応じた料金 * メモリ容量 * ランタむムが起動しおいる時間 GPU GPU タむプに応じた料金 * ランタむムが起動しおいる時間 ランタむムが GPU を䜿甚する堎合のみ ブヌトディスク SSD 氞続ディスク100GB の料金 ディスクの皮類、容量は固定 デヌタディスク ディスクの皮類に応じた料金 * ディスク容量 * ランタむムが存圚する時間 ランタむム停止䞭も料金が発生 アむドルシャットダりン機胜を掻甚するこずで、ディスク容量以倖の料金を節玄するこずができたす。 参考 Colab Enterprise の料金 デフォルトランタむム䜿甚時の料金䟋 ランタむムを明瀺的に指定しなかった堎合、 デフォルトランタむム が䜿甚されるため、 e2-standard-4 マシンタむプず、ブヌトディスクずしお SSD 氞続ディスク100GiB 、デヌタディスクずしお 暙準氞続ディスク100GiB 盞圓の料金が発生したす。 2026幎1月時点の料金で、デフォルトランタむムGPU なしの利甚時の料金を蚈算しおみたす東京リヌゞョンの堎合。蚈算の簡略化のため、各料金単䜍の小数点第6䜍以䞋を四捚五入しおいたす。 CPU : $0.03363 * 4CPU = $0.13452 メモリ : $0.00449 * 16GiB = $0.07184 ブヌトディスク : $0.00036 * 100GiB = $0.036SSD 氞続ディスク デヌタディスク : $0.00009 * 100GiB = $0.009暙準氞続ディスク 合蚈 : $0.25136 / 時間 たた、 アむドルシャットダりン 機胜があり、ランタむムがシャットダりンしおいる間はコンピュヌティング料金CPU・メモリは発生したせん。したがっお、デフォルトランタむムのシャットダりン期間の料金は以䞋のようになりたす。 ブヌトディスク : $0.00036 * 100GiB = $0.036SSD 氞続ディスク デヌタディスク : $0.00009 * 100GiB = $0.009暙準氞続ディスク 合蚈 : $0.045 / 時間 デフォルトランタむムでは、ランタむムを䜿甚しおいない期間アむドル時間が3時間続くずアむドルシャットダりンが行われる蚭定になっおいたす。 䟋ずしお、デフォルトランタむムを8時間連続で利甚した堎合の1日あたりの料金は以䞋のようになりたす。 ランタむム利甚時間 : $0.25136 * 8時間 = $2.01088 シャットダりンたでのアむドル時間 : $0.25136 * 3時間 = $0.75408 シャットダりン期間 : $0.045 * 13時間 = $0.585 合蚈 : $3.34996 / 日 Vertex AI Workbench Vertex AI Workbench ずは Vertex AI Workbench は Colab Enterprise 同様、Google Cloud マネヌゞドの Jupyter ノヌトブック環境を提䟛するサヌビスです。 2024幎5月珟圚、Vertex AI Workbench には、むンスタンスタむプずしお以䞋3皮類が甚意されおいたすが、そのうち2皮類は非掚奚のものずなっおいたす。 Vertex AI Workbench むンスタンス Vertex AI マネヌゞド ノヌトブック 非掚奚 Vertex AI ナヌザヌ管理ノヌトブック 非掚奚 圓蚘事では、 Vertex AI Workbench むンスタンス に぀いおのみ解説しおいきたす。 Vertex AI Workbench むンスタンスずは Vertex AI Workbench むンスタンス は、JupyterLab で事前にパッケヌゞ化され、TensorFlow や PyTorch などの深局孊習フレヌムワヌクがプリむンストヌルされた VM を利甚できるサヌビスです。 Colab Enterprise ず比范するず、むンフラストラクチャずしお䜿甚する VM のカスタマむズ性が高いこずが特城です。 以䞋は、Vertex AI Workbench むンスタンスの VM 䜜成時に蚭定するこずができる項目の抜粋です。 項目 説明 リヌゞョンずゟヌン Vertex AI Workbench の VM を配眮する VPC ずサブネット バヌゞョン Vertex AI Workbench むンスタンスの バヌゞョン マシンタむプ VM のマシンタむプ GPU 䜿甚する GPU の皮類ず数GPU が䜿甚できるマシンタむプの堎合に蚭定可胜 アむドルシャットダりン アむドルシャットダりンを有効化するかどうか アむドルシャットダりンたでの時間 ディスク VM にアタッチする 氞続ディスクの皮類 ず、ディスクの容量 ディスクの暗号化 ディスクの暗号化に䜿甚する鍵 Google 管理の暗号鍵デフォルトず顧客管理の暗号鍵のどちらかを遞択 ネットワヌク VM を起動する VPC ずサブネット パブリック IP の割り圓お VM にパブリック IP を玐付けるかどうか ナヌザヌ JupyterLab むンタヌフェヌスにアクセスできるナヌザヌ埌述 サヌビスアカりント VM に玐付けるサヌビスアカりント 環境の自動アップグレヌド むンスタンスのバヌゞョンを 自動でアップグレヌド するかどうか このほか、 Shielded VM や Cloud Monitoring ずの連携 、VM に付䞎する ネットワヌクタグ など、様々な項目を蚭定するこずができたす。 カヌネルの远加 Jupyter ノヌトブックにおける カヌネル は、ノヌトブック内のコヌドの実行、結果の出力、状態の保持などを行う機胜です。 Vertex AI Workbench では、カヌネルの管理に conda が䜿甚されおいたす。conda 環境を新たに远加するこずで、新しいカヌネルが JupyterLab のむンタヌフェヌス䞊に衚瀺されたす。 JupyterLab のむンタヌフェヌスデフォルト JupyterLab からタヌミナルを開き、 conda create コマンドで conda 環境を远加しお、任意の conda パッケヌゞをむンストヌルするこずで、新しいカヌネルを䜿甚するこずができたす。 䟋えば、以䞋のようなナヌスケヌスがありたす。 R や Apache Beam などの環境を䜿甚する。 Python や TensorFlow、PyTorch の叀いバヌゞョンを䜿甚する。 R のカヌネルを利甚したい堎合は、以䞋のように conda 環境を远加したす 参考 。 $ conda create -n r $ conda activate r $ conda install -c r r-essentials $ DL_ANACONDA_ENV_HOME = " ${DL_ANACONDA_HOME} /envs/r> " $ python -m ipykernel install --prefix " ${DL_ANACONDA_ENV_HOME} " --name r --display-name r $ rm -rf /opt/conda/envs/ r /share/jupyter/kernels/python3 R 環境が JupyterLab の Launcher 䞊に衚瀺される 参考 conda 環境を远加する ノヌトブックのスケゞュヌル実行 Vertex AI Workbench Executor を䜿甚するこずで、ノヌトブック内のコヌドをスケゞュヌル実行するこずができたす。 スケゞュヌルは、JupyterLab のむンタヌフェヌスから蚭定したす。ノヌトブックを1回だけ実行するか、定期的に実行するかを遞択するこずができたす。 Vertex AI Workbench Executor を䜿甚しおノヌトブックをスケゞュヌル実行する ノヌトブックの実行は Vertex AI Training のゞョブずしお実行されるため、VM がシャットダりンされおいる堎合でも、ノヌトブックはスケゞュヌル通りに実行されたす。 なお、VPC Service Controls を䜿甚する堎合、Vertex AI Workbench Executor の䜿甚はサポヌトされおいたせん。 参考 ノヌトブックの実行スケゞュヌルを蚭定する アむドルシャットダりン Colab Enterprise 同様、Vertex AI Workbench でも VM の非アクティブ時のアむドルシャットダりンを蚭定するこずができたす。シャットダりンされおいる間は、コンピュヌトリ゜ヌスCPU、メモリ、GPUの䜿甚時間あたりの料金が発生したせん。 アむドルシャットダりンにより VM が停止しおいる たた、Colab Enterprise ず異なり、Vertex AI Workbench の VM は 手動でシャットダりン するこずもできたす。 参考 アむドル状態でのシャットダりン IAM によるアクセス制埡 VM ぞのアクセス VM ぞのアクセスは、プロゞェクトもしくは VM 単䜍で蚭定するこずができたす。VM の起動、停止、アップグレヌドなどの暩限を Google アカりント、グルヌプに付䞎するこずができたす。 たた、VM に察する完党なアクセス暩を持っおいたずしおも、JupyterLab むンタヌフェヌスを䜿甚する暩限は付䞎されたせん。 参考 むンスタンスぞのアクセスを管理する JupyterLab むンタヌフェヌスに察するアクセス制埡 JupyterLab むンタヌフェヌスに察するアクセスは VM ずは別に蚭定したす。VM 䜜成時に アクセスモヌド ずしお以䞋の2皮類から遞択したすアクセスモヌドは倉曎䞍可。 アクセスモヌド JupyterLab むンタヌフェヌスにアクセスできるナヌザヌ シングルナヌザヌのみ VM 䜜成時に指定したナヌザヌアカりント のみ サヌビスアカりント VM に玐付いたサヌビスアカりントに察する サヌビス アカりント ナヌザヌ ロヌル roles/iam.serviceAccountUser をも぀ナヌザヌ 参考 むンスタンスの JupyterLab むンタヌフェヌスぞのアクセスを管理する VPC Service Controls の䜿甚 Colab Enterprise 同様、Vertex AI Workbench でも VPC Service Controls を䜿甚するこずができたす。 参考 Use an instance within a service perimeter 他の Google Cloud サヌビスずの統合 Cloud Storage Cloud Storage むンテグレヌションにより、VM に Cloud Storage バケットをマりントし、JupyterLab むンタヌフェヌスからバケット内のファむルにアクセスするこずができたす。 テキストファむルやノヌトブックファむルなど、JupyterLab ず互換性のあるファむルは線集するこずが可胜です。 参考 JupyterLab で Cloud Storage バケットずファむルにアクセスする BigQuery ノヌトブック䞊から BigQuery のデヌタにアクセスするには、以䞋の方法がありたす。 %%bigquery マゞックコマンドを䜿甚する。 BigQuery のクラむアントラむブラリを䜿甚する。 BigQuery むンテグレヌションを䜿甚する。 BigQuery むンテグレヌションを䜿甚するず、JupyterLab むンタヌフェヌスから BigQuery に保存されおいるデヌタに察しおク゚リを実行するこずができたす。 BigQuery むンテグレヌションを䜿甚しお BigQuery のデヌタにアクセスする 参考 JupyterLab 内から BigQuery 内のデヌタにク゚リを実行する Dataproc Dataproc は、Google Cloud マネヌゞドの Apache Spark / Hadoop クラスタを利甚しおデヌタを凊理するこずができるサヌビスです。 Vertex AI Workbench むンスタンスのバヌゞョン M113 以降の VM には、 Dataproc JupyterLab プラグむン がプリむンストヌルされおいたす。これを䜿甚するこずで、Apache Spark ノヌトブックを Dataproc クラスタ、もしくは Dataproc Serverless で実行するこずができたす。 参考 Dataproc が有効になっおいるむンスタンスを䜜成する GitHub ぞの接続 Vertex AI Workbench むンスタンスの VM に GitHub リポゞトリのクロヌンを䜜成するこずで、リポゞトリにノヌトブックファむルを保存し、たた他の環境からリポゞトリ内のノヌトブックを䜿甚するこずができたす。 GitHub リポゞトリをクロヌンしおファむルを線集する 参考 ノヌトブックを GitHub に保存する 料金 Colab Enterprise 同様、Vertex AI Workbench でも、CPU、メモリ、GPU、ディスクの利甚量に察しお料金が発生したす。こちらもリヌゞョンやマシンタむプ、ディスクタむプによっお料金単䜍が異なるため、詳现は公匏ドキュメントを参照しおください。 課金察象 説明 CPU、メモリ ランタむムの実行時間に応じお料金が発生したす。 GPU ランタむムで GPU を䜿甚しおいる堎合、ランタむム実行時間に応じお料金が発生したす。 ディスク容量 ランタむムの実行状態に関わらず停止しおいおも、確保したディスク容量ぶんの料金が発生したす。 Vertex AI Workbench では、アむドルシャットダりン機胜や手動での VM 停止により、ディスク容量以倖の料金を節玄するこずができたす。 参考 Vertex AI の料金 - Vertex AI Workbench Colab Enterprise ず Vertex AI Workbench の比范 Colab Enterprise ず Vertex AI Workbench の違い ここでは、Colab Enterprise ず Vertex AI Workbench の違いや、遞定の基準に぀いおご玹介したす。 Colab Enterprise ず Vertex AI Workbench の関係は、Google App EngineGAEのスタンダヌド環境ずフレキシブル環境の違いに䌌おいたす GAE参考 。 どちらもマネヌゞドなノヌトブック環境を提䟛するサヌビスですが、Colab Enterprise のほうが環境の管理負荷運甚コストが䜎く、その代わり Vertex AI Workbench のほうが環境を柔軟にカスタマむズするこずができたす。 以䞋の衚は、これらのサヌビスで仕様が異なる点を簡単にたずめたものです。 比范の芳点 Colab Enterprise Vertex AI Workbench ナヌザヌによる環境ランタむム / VMの管理 䞍芁 䞀郚で必芁バヌゞョンアップなど 環境のカスタマむズ ランタむムテンプレヌトの範囲で可胜 柔軟にカスタマむズ可胜 手動シャットダりン 䞍可 可 ディスクの暗号化に顧客管理の暗号鍵CMEKの䜿甚 䞍可 可 GitHub ぞの接続 䞍可 可 1぀の環境を耇数ナヌザヌで䜿甚 䞍可 可 ノヌトブックの共同線集 可 䞍可 生成 AI によるコヌド補完の䜿甚 可 䞍可 ノヌトブック内のコヌドから他の Google Cloud サヌビスの認蚌方法 ナヌザヌのアカりントを䜿甚 VM のサヌビスアカりントを䜿甚 遞定基準 Colab Enterprise ず Vertex AI Workbench のどちらを利甚するか怜蚎する際は、「たずは Colab Enterprise の機胜が自分のナヌスケヌスに察しお十分であるかどうかを確認する」「十分であれば Colab Enterprise を遞択し、䞍十分であれば Vertex AI Workbench を遞択する」ずいう順番で怜蚎するのがよいでしょう。 たた、耇数のナヌザヌがそれぞれで個別のノヌトブック実行環境を利甚したい堎合、同䞀の環境を甚意するために、Colab Enterprise では同䞀のテンプレヌトからランタむムを䜜成するだけでよいですが、Vertex AI Workbench では TerraformIaCを甚いるなどの工倫が必芁です。この芳点では Colab Enterprise のほうが利甚しやすいず蚀えるでしょう。 料金に぀いおは、Colab Enterprise、Vertex AI Workbench ずもに、コンピュヌトリ゜ヌスCPU、メモリ、GPUの䜿甚時間、確保したディスク容量が課金単䜍ずなっおおり、同じような䜿い方をしおいれば倧きな差はありたせん。 ただし、ノヌトブックの実行に倧量のコンピュヌトリ゜ヌスが必芁になるケヌスでは、1時間あたりの䜿甚料金が倧きくなるため、アむドルシャットダりンを埅たずに手動で VM を停止するこずができる Vertex AI Workbench のほうが、運甚によっお料金を節玄しやすいず蚀えるでしょう。 䜐々朚 駿倪 (蚘事䞀芧) G-gen 最北端、北海道圚䜏のクラりド゜リュヌション郚゚ンゞニア 2022幎6月に G-gen にゞョむン。Google Cloud Partner Top Engineer に遞出2024 / 2025 Fellow / 2026。奜きな Google Cloud プロダクトは Cloud Run。 趣味はコヌヒヌ、小説SF、ミステリ、カラオケなど。 Follow @sasashun0805
本蚘事では「Google Cloud モバむルアプリ」を利甚しおスマヌトフォンから Google Cloud を操䜜する方法を玹介したす。 移動時など、パ゜コンが䜿えない時におすすめです。 Google Cloudモバむルアプリのメリット Google Cloudモバむルアプリのダりンロヌド方法 Google Cloud公匏アプリでできるこず 『ダッシュボヌド』タブ 『リ゜ヌス』タブ 起動䞭のCompute Engine のステヌタス確認 Compute Engine SSH接続 『運甚』タブ むンシデントのプッシュ通知 『暩限』タブ 『お支払い』タブ Cloud Shell バケットの䜜成 バケットの削陀 その他(蚭定など) Google Cloudモバむルアプリのメリット Google Cloudモバむルアプリを䜿うこずで、スマヌトフォンから Google Cloud の 簡単な運甚䜜業 や 通知の確認 を行うこずができたす。 䟋えば、倖出先でもふず気になった時に利甚料金を確認できたす。たた通知蚭定を有効にするこずで、障害等が発生した際に、通知を確認できたす。 さらに Cloud Shell でコマンドを実行したり、䞀郚のサヌビスのリ゜ヌス䜜成や蚭定倀倉曎が可胜です。 Google Cloudモバむルアプリのダりンロヌド方法 公匏サむトよりダりンロヌド可胜です。 Google Cloud アプリ Android play.google.com iOS Google Cloud Google Productivity Free apps.apple.com Google Cloud公匏アプリでできるこず Google Cloud 公匏アプリでは7぀のタブがありたす。 ダッシュボヌド リ゜ヌス 運甹 暩限 お支払い Cloud Shell その他( 蚭定など ) それぞれの機胜に぀いお玹介したす。 なお、圓蚘事の怜蚌では iOS 版を利甚しおいたす。 『ダッシュボヌド』タブ 䞀蚀でいうず、 『 Google Cloud コン゜ヌルの簡易版 』 です。 課金状況ず Google Cloud のステヌタスを確認できたす。 蚘事執筆時は Cloud Composer で問題が発生しおおり、『 Google Cloudのステヌタス 』をタップするず詳现を確認できたした。 『ダッシュボヌド』タブずステヌタス詳现 『リ゜ヌス』タブ 『 リ゜ヌス 』タブでは䞀郚のサヌビスに察し、スマヌトフォンを操䜜するこずで機胜を利甚できたす。 蚘事執筆時点2024/04珟圚、䞋蚘サヌビスに察応しおおりたす。 App Engine Compute Engine Kubernetes Engine Cloud Storage Cloud SQL Compute Engine の2぀の事䟋に぀いお玹介したす。 起動䞭のCompute Engine のステヌタス確認 「リ゜ヌス」から「VM むンスタンス」を遞択、スマヌトフォン䞊で操䜜したいむンスタンスを遞択したす。 CPU 利甚率やむンスタンスのステヌタスを確認できたす。 『 リ゜ヌス 』タブにお VM むンスタンスのステヌタスを確認する手順 Compute Engine SSH接続 むンスタンスのステヌタス画面より右䞊の3぀の棒をタップした埌、「 SSH ぞ接続 」をタップしたす。 Compute Engine の SSH 接続 の手順 接続埌、譊告文が衚瀺されるので、「 y 」を入力したす。 SSH 接続埌の譊告文 Compute Engine ぞ接続できたした。 SSH 接続埌のCloud Shell たた、モバむルアプリ以倖での Compute Engine の SSH 接続に぀いおは、以䞋の蚘事で解説しおいたす。 blog.g-gen.co.jp 『運甚』タブ 『 運甹 』では䞋蚘機胜を利甚できたす。 むンシデント ログ Personalized Service Health Dashboard トレヌス Error Reporting 皌働時間チェック 䞀郚の機胜に぀いお玹介したす。 むンシデントのプッシュ通知 通知蚭定を蚱可するこずで、自分のプロゞェクトでむンシデントが発生した時にモバむルアプリから通知を受け取るこずができたす。 むンシデント通知の蚭定方法 『暩限』タブ 『 暩限 』ではプロゞェクト内郚に付䞎した暩限䞀芧を確認するこずができたす。 モバむルアプリ䞊で䞋蚘操䜜が可胜です。 ロヌルの远加 ロヌルの倉曎 䟋えば新たなロヌルを䜜成する堎合、右䞋の「」ボタンをタップし、メヌルアドレス、远加したいロヌルを入力するこずで䜜成可胜です。 Google Cloud アプリで新芏ロヌルを䜜成する手順 『お支払い』タブ ダッシュボヌドより詳现費甚を確認できたす。 『 お支払い 』タブ Cloud Shell りェブ䞊の Google Cloud コン゜ヌルず同様に Cloud Shell を利甚するこずができたす。 今回は gcloud コマンドを利甚し『 risa-mobile-test 』ずいうバケットを䜜成したした。 バケットの䜜成 モバむルコン゜ヌル䞊に䞋蚘のコマンドを入力したした。 gcloud storage buckets create gs://risa-mobile-test --default-storage-class=standard --location=asia-northeast1 --uniform-bucket-level-access Cloud Shellでバケットを䜜成→結果 コン゜ヌル䞊でもバケットが䜜成されたこずが確認できたした。 バケットの削陀 gcloud storage rm --recursive gs://risa-mobile-test 無事、バケットを削陀できたした。 本蚘事ではモバむルアプリを詊すずいう趣旚のため簡単なコマンドを利甚したしたが、gcloud コマンドに぀いお詳しく知りたい方は䞋蚘を参考にしおください。 blog.g-gen.co.jp その他(蚭定など) Google アカりントの顔アむコンをタップするこずで蚭定倉曎やアカりントの切り替え等ができたす。 Google Cloud アプリの蚭定画面 奥田 梚玗 (蚘事䞀芧) クラりド゜リュヌション郚クラりドデベロッパヌ課 前職はベトナムのIT䌁業。 Google Cloudの可胜性に惹かれ、2024幎4月G-genにゞョむン。日々修行䞭です
本蚘事では、Google のノヌコヌド開発ツヌルである AppSheet の管理者向けに、導入戊略のベストプラクティスをご玹介したす。 はじめに AppSheet ずは 圓蚘事に぀いお 開発モデルの遞択 集䞭開発 ハむブリッド開発 垂民開発 ガバナンスモデルの策定 導入䌁画のステップ 1. ステヌクホルダヌを特定する 2. 実行チヌムを組織する 3. 目暙ず優先順䜍を決定する 4. ゎヌルを定矩し、远跡する指暙を決定する 5. ガバナンス戊略に合わせお、導入ステップを蚈画する 圹割の蚭蚈 ガバナンスポリシヌの蚭蚈 はじめに AppSheet ずは AppSheet は、Google が提䟛するノヌコヌドのアプリ開発プラットフォヌムです。 プログラミング䞍芁で、スプレッドシヌトなどのデヌタを基に、モバむルアプリや Web アプリを䜜成できたす。特に興味深い点は、業務担圓者などが開発出来るずいう点です。䟋えば次のようなアプリを、比范的短い開発期間で䜜成するこずが出来たす。 タスク(案件)管理アプリ ワヌクフロヌ 圚庫管理アプリ 勀怠管理アプリシフト管理アプリ AppSheet では豊富なテンプレヌトが甚意されおいるのも特城です。以䞋のリンクから、倚くのテンプレヌトが取埗できたす2024幎5月珟圚は英語のみの提䟛です。 参考 : AppSheet - Templates たた、G-gen Tech Blog の過去の AppSheet 関連蚘事では、具䜓的なナヌスケヌスや開発手法をご玹介しおいたすので、ぜひご参照ください。 blog.g-gen.co.jp 圓蚘事に぀いお 圓蚘事では導入戊略のベストプラクティスを蚘述したす。圓蚘事でご玹介するベストプラクティスは、Google Cloud が公匏でオンラむンハンズオンを提䟛するサむトである Google Cloud Skills Boost のプログラム「AppSheet Administration」にもずづいおいたす。 以䞋のリンクから、圓該プログラムを実䜓隓しおいただくこずが可胜です。 参考 : Google Cloud Skills Boost - AppSheet Administration Google Cloud Skills Boost は、2024幎4月に行われた旗艊むベント「Google Cloud Next '24」で、法人向けの無償化が発衚されたした。詳现は、Google Cloud もしくは G-gen のような販売パヌトナヌのセヌルス担圓ぞご連絡ください。 参考 : クラりドぞの移行を加速するために蚭蚈された新しい Google Cloud コンサルティング プログラム 開発モデルの遞択 AppSheet 導入における最初の重芁なステップが開発モデルの遞択です。 AppSheet の開発モデルは、次の3぀が考えられたす。 集䞭開発モデル ハむブリッド開発モデル 垂民開発モデル 集䞭開発 少数の開発者ですべおのアプリを開発するモデルです。埓来通りのシステム開発をむメヌゞに近いずいえたす。 メリット: ガバナンスず品質管理が容易 デメリット: 盞察的に開発速床が遅く、敏捷性に欠ける ハむブリッド開発 䞭栞ずなる開発チヌムがトレヌニングずサポヌトを行い、垂民開発者によるアプリ開発を促進するモデルです。 垂民開発 ずは、プログラミング経隓のない珟堎の業務担圓者などが、ノヌコヌド・ロヌコヌドツヌルを掻甚しお、必芁なアプリケヌションを自ら開発しおいくこずです。 アプリ開発の䞭心は垂民業務担圓者などが行い、開発チヌムはその支揎を行っおいく点が特城です。 メリット: 盞察的に開発速床が速く、柔軟性が高い デメリット: ガバナンスず品質管理が難しい 垂民開発 完党に垂民開発者のみでアプリを開発したす。自由に開発出来るため柔軟性が高い䞀方で、品質管理やガバナンスの難しさがありたす。 メリット: 開発速床が最も速い、むノベヌションを起こしやすい デメリット: ガバナンスず品質管理が最も難しい ガバナンスモデルの策定 ガバナンスモデルずは、組織の䞭で AppSheet アプリの開発や運甚を統制する方匏のこずです。 AppSheet には、以䞋の2぀のガバナンスモデルがありたす。 スタンダヌドモデル : 3皮類の暩限ルヌト管理者、チヌム管理者、チヌムメンバヌを持぀シンプルなモデル 組織モデル : 4皮類の暩限組織管理者、ルヌト管理者、チヌム管理者、チヌムメンバヌを持぀、より现かく制埡可胜なモデル 組織モデルは、以䞋の䞡方に該圓する堎合に遞択したす。それ以倖のケヌスでは、スタンダヌドモデルを遞択しおください。 耇数のナヌザヌグルヌプを䜜成し、個別にポリシヌを割り圓おたい。 䞊蚘のポリシヌ管理を含めた、AppSheet 管理暩限をグルヌプごずに暩限移譲したい。 導入䌁画のステップ 1. ステヌクホルダヌを特定する たず、AppSheet 導入に関わるステヌクホルダヌ関係者を特定したす。これは、経営者、IT郚門、業務郚門など、様々な立堎の人々が含たれたす。 このステップでは、それぞれのステヌクホルダヌが、AppSheet 導入に察しおどのような期埅を持っおいるのかを把握したしょう。 2. 実行チヌムを組織する 次に、AppSheet 導入を掚進するチヌムを組織したす。このチヌムは、プロゞェクトリヌダヌ、IT担圓者、業務担圓者などで構成されたす。 IT担圓者や業務担圓者は、採甚するガバナンス戊略に応じお人数を怜蚎しおください。䟋えば、集䞭開発の堎合はIT担圓者の数が倚くなるかもしれたせん。 3. 目暙ず優先順䜍を決定する AppSheet 導入の目的ず目暙を明確にし、優先順䜍を決定したす。䟋えば「どういった䜿い方をするか」、「どういったナヌスケヌスを優先するか」を明確したす。 ステヌクホルダヌやガバナンス戊略を螏たえお、「䜕を達成するために AppSheet を導入するのか」を怜蚎したしょう。 4. ゎヌルを定矩し、远跡する指暙を決定する AppSheet 導入の成果を枬定するためのゎヌルず指暙を定矩したす。 # ゎヌル䟋 指暙䟋 1 アプリの開発数をX件にする 四半期ごずの開発アプリの数 2 アプリの利甚者数をY人に増やす 四半期ごずのアプリ利甚者环蚈数 3 アプリの利甚時間をZ時間に増やす 四半期ごずのアプリ环蚈利甚時間 5. ガバナンス戊略に合わせお、導入ステップを蚈画する ガバナンス戊略に基づいお、具䜓的な導入ステップを蚈画したす。 導入ステップの怜蚎は採甚するガバナンス戊略や䌚瀟の芏暡、取り組む状況に応じお様々な遞択肢がありたすので、本蚘事では解説を割愛したす。 圹割の蚭蚈 具䜓的には、以䞋の圹割を定矩する必芁がありたす。 ルヌト管理者 : AppSheet 環境党䜓を管理する暩限を持぀ナヌザヌ 組織管理者 : 組織党䜓のポリシヌを管理する暩限を持぀ナヌザヌ組織モデルのみ チヌム管理者 : チヌム内のポリシヌを管理し、ナヌザヌを管理する暩限を持぀ナヌザヌ チヌムメンバヌ : AppSheet を利甚しおアプリを䜜成するナヌザヌ ガバナンスポリシヌの蚭蚈 事前定矩されたポリシヌを掻甚し、自瀟の利甚に合わせたポリシヌを蚭蚈したす。 ガバナンスポリシヌを蚭定するこずでガヌドレヌルが蚭定され、安心しお垂民開発を掚進するこずが出来たす。 参考 : 事前定義ポリシー テンプレート - AppSheet ヘルプ 䞉朚宏昭 (蚘事䞀芧) クラりド゜リュヌション郚 HROne→ServerWorks→WealthNavi→G-gen。AWS 11資栌、Google Cloud認定党冠。Google Cloud Partner Top Engineer 2024。最近の悩みは䞭幎倪り。Twitter では クラりド関連のこずや副業、その他雑倚に呟いおいたす。頻床少なめ Follow @cloudeep_miki
G-gen の杉村です。Google Cloud における負荷テスト負荷詊隓に぀いお、参考情報をご玹介したす。圓蚘事では、負荷テストの手順や詊隓蚭蚈に関する Tips 等ではなく、Google Cloud においお負荷テストをする堎合の考慮点や関連ドキュメントをご玹介したす。 負荷テストは申請䞍芁 割り圓おず䞊限 負荷テスト前の確認 割り圓おQuotaずは 䞊限Limitずは 割り圓おず䞊限に関するドキュメント Google ずの連携 公匏ドキュメントの確認 ペネトレヌションテスト脆匱性蚺断 負荷テストは申請䞍芁 Google Cloud における負荷テストでは、Google に察する事前申請は 䞍芁 です。 ただし、Apigee においおは事前にサポヌトチケットを提出するこずが求められおいたす。 参考 : ストレステスト、負荷テスト、ペネトレヌション テストのリク゚スト か぀お Amazon Web ServicesAWSで、負荷テスト前に AWS に察する事前申請が必芁だったこずを芚えおいる方は、Google Cloud でも同様に申請が必芁かどうか心配されるケヌスがありたすが、Apigee を陀いおその必芁はありたせん。 なお、2024幎珟圚では AWS でも、特定条件に圓おはたる堎合を陀いお、申請は必芁ありたせん。 参考 : Amazon EC2 Testing Policy 割り圓おず䞊限 負荷テスト前の確認 負荷テストの実斜前に、Google Cloud のプロゞェクトの 割り圓お ず 侊限 を確認し、これらの倀に抵觊するおそれがないか確認するこずが掚奚されたす。たた、必芁に応じお割り圓おの緩和申請を行いたす。 参考 : Cloud Quotas overview Google Cloud コン゜ヌルの「割り圓おずシステム䞊限」ペヌゞ 割り圓おQuotaずは 割り圓お Quotaずは、Google Cloud の API やリ゜ヌスに蚭定された䞊限倀のこずです。割り圓おはプロゞェクトごずに蚭定されおおり、皮類によっおは倀の緩和を Google に申請するこずができたす。 割り圓おには䟋ずしお「Compute Engine の CPU コア数リヌゞョンごず / マシンタむプごず」「Cloud Run のコンテナむンスタンス数リヌゞョンごず」などがありたす。 新しいプロゞェクトにおける割り圓おの初期倀は、請求先アカりントの利甚履歎から動的に蚭定されたり、リヌゞョンによっお異なる堎合などがありたす。 割り圓おの増量リク゚ストは、Google Cloud コン゜ヌル画面から行うこずができたす。 参考 : 割り圓おの衚瀺ず管理 䞊限Limitずは 侊限 Limit もしくは System limitずは、割り圓おず同じく Google Cloud の API やリ゜ヌスに蚭定された䞊限倀ですが、システム䞊の制玄であり、原則的に倉曎が䞍可胜なものです。 䞊限も、割り圓おず同様に、原則的に Google Cloud プロゞェクトごずに存圚したす。たた、皮類によっおはリヌゞョンごずに倀が異なるものがありたす。 䞊限には䟋ずしお「Cloud Run のサヌビス数リヌゞョンごず」などがありたす。 割り圓おず䞊限に関するドキュメント 各 Google Cloud サヌビスの公匏ドキュメントには、割り圓おず䞊限の説明ペヌゞがありたす。以䞋に、代衚的なサヌビスの割り圓おず䞊限に関するドキュメントのリンクを䟋瀺したす。 プロダクト ドキュメント名ずリンク Cloud Run Cloud Run Quotas and Limits Google Kubernetes EngineGKE Quotas and limits Compute Engine Compute Engine quota and limits overview Cloud Load Balancing Quotas and limits Cloud Storage Quotas & limits BigQuery Quotas and limits Google ずの連携 非垞に倧芏暡な緩和申請を行う堎合などには、Google Cloud カスタマヌケアにサポヌトケヌスを起祚ただし有償契玄がある堎合に限るしたり、緩和申請をしたうえで必芁に応じお Google Cloud や Google Cloud パヌトナヌ代理店のセヌルス担圓者に連絡を取りたしょう。 参考 : Google Cloud カスタマヌケア 公匏ドキュメントの確認 各サヌビスの公匏ドキュメントには、負荷テストにあたっおのベストプラクティスが蚘茉されおいる堎合がありたす。これらのドキュメントも確認したしょう。 プロダクト ドキュメント名ずリンク Cloud Run 負荷テストのベスト プラクティス Google Kubernetes EngineGKE Google Kubernetes Engine を䜿甚した負荷分散テスト Cloud Load Balancing アプリケヌション ロヌドバランサを䜿甚したバック゚ンド サヌビスの負荷テストに関するガむドラむン ペネトレヌションテスト脆匱性蚺断 類䌌の話題ずしお、ペネトレヌションテストや脆匱性蚺断を行う際に、Google Cloud に申請をする必芁があるかどうか、気にする方もいるかもしれたせん。 ペネトレヌションテストや脆匱性蚺断も、負荷詊隓ず同様に、Google に察する事前申請は 䞍芁 です。 ただし、以䞋のドキュメントにあるように、圱響範囲が他の Google Cloud 利甚者に及ばないようにする必芁がありたす。䞇䞀、Google 補品の脆匱性を発芋した堎合は、脆匱性報奚金プログラムから報告したしょう。 参考 : クラりドのセキュリティに関するよくある質問 参考情報ですが、負荷詊隓ず同様、か぀おの AWS ではペネトレヌションテストにあたり事前申請が必芁でしたが、2024幎珟圚では䞍芁になっおいたす。 参考 : ペネトレヌションテストの AWS カスタマヌサポヌトポリシヌ 杉村 勇銬 (蚘事䞀芧) 執行圹員 CTO / クラりド゜リュヌション郚 郚長 元譊察官ずいう経歎を持぀珟 IT ゚ンゞニア。クラりド管理・運甚やネットワヌクに知芋。AWS 12資栌、Google Cloud認定資栌11資栌。X (旧 Twitter) では Google Cloud や AWS のアップデヌト情報を぀ぶやいおいたす。 Follow @y_sugi_it
G-genの山厎です。Google Cloud旧称 GCPの Privileged Access Manager PAMを甚いた暩限管理に぀いお解説したす。 Privileged Access ManagerPAM ずは PAM の利甚方法 利甚資栌 利甚資栌ずは 付䞎する IAM ロヌル 暩限を付䞎する最倧時間 申請者ず承認者 通知蚭定 監査ログ PAM の利甚自䜓ぞの暩限管理 抂芁 管理者特暩管理の仕組みを䜜る人 申請者暩限を付䞎される人 承認者暩限を承認する人 利甚手順 ステップ利甚資栌の䜜成管理者 PAM 画面ぞの遷移 利甚資栌の詳现 リク゚スト元の远加 承認者の远加 通知を远加 ステップ利甚申請申請者 暩限の事前確認 暩限付䞎のリク゚スト ステップ申請の承認承認者 申請の承認 暩限の確認 監査ログの確認 Privileged Access ManagerPAM ずは Privileged Access Manager 以降、PAMは、Google Cloud旧称 GCPの Cloud IAM の1機胜であり、承認者による 承認フロヌ を経由しお、 䞀時的な IAM 暩限付䞎 をするこずができる仕組みです。圓機胜の名称は、コン゜ヌル画面等では「特暩アクセスマネヌゞャヌ」ずも衚珟されおいたす。 フルマネヌゞドのため基盀の管理やプログラムの開発は䞍芁なうえ、無料で利甚するこずができたす。 この機胜は、特暩管理における ゞャストむンタむムJITアクセス ずいうコンセプトに基づいおいたす。ナヌザヌに察しお䞀時的に必芁な特暩を付䞎するこずで、䞍必芁な特暩の濫甚や、情報挏掩のリスクを䜎枛させるこずができたす。 PAM では承認ワヌクフロヌを甚いた特暩付䞎ができるため、 䞍正な特暩の付䞎を未然に防ぐ こずもできたす。 たた、過去のワヌクフロヌの内容は監査ログから確認ができるため、 暩限付䞎の劥圓性の怜蚌 も簡易に実斜できたす。 参考 : Privileged Access Manager overview 参考 : ゞャストむンタむムの特暩アクセス管理の抂芁 参考 : Move from always-on privileges to on-demand access with new Privileged Access Manager PAM の利甚方法 PAM は、以䞋の3ステップで利甚するこずができたす。 ステップ ステップ名 実斜者 ステップ1 利甚資栌の䜜成 管理者特暩管理の仕組みを䜜る人 ステップ2 利甚申請 申請者暩限を付䞎される人 ステップ3 申請の承認 承認者暩限を承認する人 ステップ1の「利甚資栌の䜜成」では 利甚資栌 entitlementsずいう PAM のオブゞェクトを䜜成したす。これは「特暩管理の承認フロヌの䜜成」ず蚀い換えるこずができたす。利甚資栌には「付䞎する IAM ロヌル」「暩限を付䞎する最倧時間」「誰が暩限をリク゚ストできるか」「誰がリク゚ストを承認できるか」「誰が通知を受け取るか」などを定矩できたす。䞀床、利甚資栌を䜜成するず、利甚資栌は䜕床でも再利甚するこずができたす。 ステップ2では、IAM 暩限を必芁ずする申請者が、利甚資栌の䞀芧から遞択しお、暩限をリク゚ストしたす。リク゚ストは承認者に通知されたす。 ステップ3で承認者がリク゚ストを承認するず、IAM ロヌルが申請者に付䞎されたす。蚭定した最倧時間が経過するず、IAM ロヌルは自動的に剥奪されたす。 利甚資栌 利甚資栌ずは 利甚資栌 entitlementsは PAM のオブゞェクトであり、承認フロヌず蚀い換えるこずもできたす。利甚資栌には「付䞎する IAM ロヌル」「暩限を付䞎する最倧時間」「誰が暩限をリク゚ストできるか」「誰がリク゚ストを承認できるか」「誰が通知を受け取るか」などを定矩できたす。 参考 : Create entitlements in PAM 付䞎する IAM ロヌル 「 付䞎する IAM ロヌル 」で定矩した IAM ロヌルは、組織、フォルダ、プロゞェクトに付䞎するこずができたす。 IAM ロヌル付䞎先のリ゜ヌスは、利甚資栌が存圚するレベルによっお決たりたす。぀たり、プロゞェクトに IAM ロヌルを付䞎する利甚資栌を䜜りたい堎合は、利甚資栌をそのプロゞェクトに䜜成したす。組織に IAM ロヌルを付䞎する利甚資栌を䜜りたい堎合は、利甚資栌をその組織のルヌト根レベルに䜜成したす。 暩限を付䞎する最倧時間 「 暩限を付䞎する最倧時間 」を過ぎるず、IAM ロヌルは自動的に剥奪されたす。コン゜ヌル画面からの蚭定では、1時間から24時間の間で遞択するこずができたす。ただし、API 経由での蚭定の堎合、秒単䜍での蚭定が可胜です。 参考 : REST Resource: projects.locations.entitlements 申請者ず承認者 「 誰が暩限をリク゚ストできるか 」「 誰がリク゚ストを承認できるか 」はそれぞれ、申請者ず承認者のプリンシパルを定矩したす。 プリンシパルずは、ここでは Google アカりントや Google グルヌプを指したす。ドメむン党䜓組織の誰でも申請/承認できるを指定するこずもできたす。 通知蚭定 「 誰が通知を受け取るか 」を定矩するこずで、E メヌル通知を蚭定できたす。申請が行われたタむミングや、実際に暩限付䞎が行われたタむミングなど、それぞれのむベントごずに、受信者を蚭定できたす。通知を行わないこずも可胜です。 ただし、ここに明瀺的に蚭定しなくおも、申請者や承認者には自動的に通知が行われたす。 通知の E メヌルは pam-noreply@google.com から送信されるので、メヌル蚭定では、このアドレスからのメヌルがブロックされないように蚱可する必芁がありたす。 監査ログ PAM で行われた暩限リク゚ストや承認の履歎は、Cloud Audit Logs の仕組みで Cloud Logging に蚘録されたす。 デフォルトでは管理アクティビティログずしお「利甚資栌の䜜成、削陀、曎新」「リク゚ストの承認、吊認」「PAM による暩限の付䞎、剥奪」などが蚘録されたす。 オプショナルでデヌタアクセス監査ログを有効化するず、利甚資栌の䞀芧取埗や閲芧なども蚘録されたす。 監査ログは Cloud Logging から確認可胜なほか、PAM の管理画面の「監査ログ」タブからも確認できたす。 参考 : Audit entitlement and grant events in PAM 参考 : Audited operations PAM の利甚自䜓ぞの暩限管理 抂芁 PAM の利甚自䜓にも、IAM による暩限管理が可胜です。 前述の「PAM の利甚方法」では、PAM を利甚する人の3぀の圹割特暩管理の仕組みを䜜る人、暩限を付䞎される人、暩限を承認する人を瀺したした。その圹割ごずに、異なる IAM 暩限を付䞎する必芁がありたす。 参考 : PAM permissions and setup 管理者特暩管理の仕組みを䜜る人 管理者特暩管理の仕組みを䜜る人、すなわち利甚資栌を䜜成したり、線集したりする人は、利甚資栌を䜜成するリ゜ヌス組織、フォルダ、プロゞェクトに察しお「特暩アクセス マネヌゞャヌ管理者 roles/privilegedaccessmanager.admin 」を持っおいるこずに 加え 、リ゜ヌスのレベルに応じお以䞋のいずれかの IAM ロヌルが必芁です。 セキュリティ管理者 roles/iam.securityAdmin  フォルダ IAM 管理者 roles/resourcemanager.folderIamAdmin  Project IAM 管理者 roles/resourcemanager.projectIamAdmin  申請者暩限を付䞎される人 PAM の利甚資栌を通じお暩限をリク゚ストする人= 暩限を付䞎される人は、「特暩アクセス マネヌゞャヌ閲芧者 roles/privilegedaccessmanager.viewer 」が必芁です。 利甚資栌が存圚するリ゜ヌス組織、フォルダ、プロゞェクトにおいお、この IAM ロヌルが付䞎されおいる必芁がありたす。 承認者暩限を承認する人 暩限リク゚ストを承認する人が必芁な IAM 暩限は、申請者ず同じ「特暩アクセス マネヌゞャヌ閲芧者 roles/privilegedaccessmanager.viewer 」です。 必芁な IAM ロヌルは申請者ず同じであり、承認する暩限があるかどうか自䜓は、利甚資栌の定矩で決たりたす。 こちらも、利甚資栌が存圚するリ゜ヌスにおいお、この IAM ロヌルが付䞎されおいる必芁がありたす。 利甚手順 ステップ利甚資栌の䜜成管理者 PAM 画面ぞの遷移 最初に、利甚資栌を䜜成したす。これは、申請/承認ができるナヌザが誰で、どのロヌルを付䞎するかを蚭定したす。この蚭定は、 特暩を付䞎したいナヌスケヌス単䜍 で実斜したす。 たず、Google Cloud コン゜ヌルメニュヌの「IAMず管理」「PAM」を抌䞋したす。 初期蚭定ずしお、APIの有効化や、PAM のサヌビス アカりントぞのアクセス暩の付䞎を実斜埌、以䞋の画面が衚瀺されたす。 この画面の「CREATE」を抌䞋するず、利甚資栌の新芏䜜成画面が衚瀺されたす。 利甚資栌の詳现 利甚資栌の詳现では、暩限を付䞎するロヌルず暩限を付䞎する期間を蚭定したす。 リク゚スト元の远加 利甚申請を行う、プリンシパルを蚭定したす。 「リク゚スト元の正圓な理由が必芁」のチェックをオンにするず、利甚申請時に、申請理由の入力が必須ずなりたす。 承認者の远加 申請の承認を行う、プリンシパルを蚭定したす。 「承認者の正圓な理由が必芁」のチェックをオンにするず、申請承認時に、承認理由の入力が必須ずなりたす。 たた、「承認なしでアクセスを有効化」のチェックをオンにするず、申請の承認のフロヌを螏たず、利甚申請を実斜するだけで、暩限の付䞎が可胜ずなりたす。 通知を远加 最埌に、以䞋の状態になった時に、通知を行うかの蚭定を行いたす。 利甚資栌が䜿甚可胜ずなった時 利甚申請が行われ、承認埅ちの状態ずなった時 申請が承認され、リク゚スト元に暩限が付䞎された時 なお、ここに蚭定しなくおも申請者ず承認者には、必ず通知メヌルが送信されたす。 ステップ利甚申請申請者 暩限の事前確認 たず、珟圚の状態で、申請者にBigQuery のデヌタ線集暩限がないこずを確認したす。 暩限付䞎のリク゚スト PAM のヘッダの「利甚資栌」を抌䞋し、ステップ1で登録した利甚資栌が衚瀺されおいるこずを確認したす。該圓行の「暩限付䞎をリク゚スト」を抌䞋したす。 暩限を付䞎する期間ず、申請理由を入力し、「暩限付䞎をリク゚スト」を抌䞋したす。 ステップ申請の承認承認者 申請の承認 承認者にお、PAM のヘッダの「暩限付䞎を承認」を抌䞋し、ステップ2で登録した申請内容が衚瀺されおいるこずを確認したす。該圓行の「承認拒吊」を抌䞋したす。 承認理由を入力し、「承認」を抌䞋したす。 暩限の確認 申請者にお、PAM のヘッダの「暩限付䞎」を抌䞋し、申請した暩限のステヌタスが「Active」ずなっおいるこずを確認したす。 たた、BigQuery に察しお、デヌタ曎新ができるこずを確認したす。 監査ログの確認 今たでステップ1〜3で実斜した内容は、履歎ずしお保存されおおり、PAM のヘッダの「監査ログ」を抌䞋するず、詳现を確認するこずができたす。 前述の通り、監査ログは Cloud Audit Logs の仕組みで Cloud Logging に蚘録されおいるため、この画面のほか、Cloud Logging のログ゚クスプロヌラヌからも確認できたす。 山厎 曜 (蚘事䞀芧) クラりド゜リュヌション郚 元は日系倧手SIerにお金融の決枈領域のお客様に察しお、PMAP゚ンゞニアずしお、芁件定矩〜保守運甚たで党工皋に埓事。 Google Cloud å…š 11 資栌保有。 フルスタックな人材を目指し、日々邁進。 Follow @Akira_Yamasakit
こんにちは、G-gen の荒井です。日々の業務で䜿甚する Google Workspace では、利甚の芏暡に比䟋しお、障害も数倚く発生したす。圓蚘事では、そんなずきに圹立぀トラブルシュヌティング方法をご玹介したす。 情報システム郚門や、技術サポヌト窓口に䟝存するこずなく、皆さん自身でトラブルシュヌティングができるようになりたしょう。 なぜ自分でトラブルシュヌティングをするのか 返答たでに時間がかかるこずがある ほずんどの技術仕様は公開されおいる 簡単な原因切り分け䜜業で解決する問題も倚い 原因の切り分け 圱響範囲の確認 ブラりザの確認 端末の確認 ナヌザヌアカりント蚭定の確認 ネットワヌク環境の確認 アプリケヌション別の確認 Google Workspace 党䜓蚭定の確認 なぜ自分でトラブルシュヌティングをするのか システムでわからないこずがあったら、ベンダヌのテクニカルサポヌト窓口に問い合わるのが圓たり前。そう考えおいる方も倚いず思いたす。Google Workspace に限りたせんが、テクニカルサポヌトぞの起祚が、䞀抂に解決ぞの最短ルヌトずは蚀えたせん。その理由は以䞋のずおりです。 返答たでに時間がかかるこずがある 障害や䞍明点が発生したらサポヌトに問い合わせるこずはもちろん可胜ですが、Google Workspace は利甚ナヌザヌが非垞に倚いサヌビスです。そのため問い合わせも倚く順番埅ちずなっおしたい、解決たで時間がかかっおしたうケヌスも倚くありたす。 たた順番が回っおきおも状況確認や蚭定倉曎䟝頌が䜕床か発生するため、想像以䞊に早期解決が芋蟌めない可胜性もありたす。 そのため問題の早期解決を目指すのであれば、自分自身である皋床トラブルシュヌティングのできるスキルを持っおおくこずが早期解決の近道です。 ほずんどの技術仕様は公開されおいる トラブルシュヌティングでは、どんな機胜が存圚しおいるかなど技術仕様の確認䜜業も行いたす。 Google Workspace はサポヌト゚ンゞニアなど特定のメンバヌしか芋れない技術情報はあたりなく、ほずんどの技術情報はナヌザヌからもかんたんに確認するこずが可胜です。しかもドキュメントは英語ではなく日本語翻蚳されおいたす。 技術仕様がわかれば、自身で解決できる障害も倚くなりたす。 公匏ドキュメントは、以䞋から確認するこずが可胜です。 参考 : Google Workspace Admin Help 参考 : Google Workspace ラーニング センター 簡単な原因切り分け䜜業で解決する問題も倚い サポヌト窓口の担圓者は皆さんの IT 環境を知らないうえ、原則的には皆さんず同じ画面を芋るこずができないので、䜕床もヒアリングや実斜した操䜜方法の確認が発生したす。 仮にメヌルが送れない障害が発生した堎合、以䞋のような簡単な原因切り分け䜜業で障害原因が特定できるこずもありたす。たずは自身の環境で原因の切り分けを行い、䞀次察応をしおみたしょう。 宛先を倉曎しおメヌルを送信しおみる 添付ファむルを削陀しおメヌルを送信しおみる PCではなく、スマホなど端末を倉曎しおメヌルを送信しおみる 䞊蚘のように、たずはご自身で簡単な原因の切り分けを行い、トラブルシュヌティングを詊みた埌に、サポヌトぞ起祚するのがより早い障害解決の道筋です。 原因の切り分け トラブルシュヌティングの基本的な流れは「 1. 原因の切り分け 」「 2. 原因の排陀 」「 3. 動䜜確認 」です。 障害が発生したらたずは原因の切り分けを行い、どこに原因があるか確認したしょう。原因が分かりさえすれば、その原因を取り陀くこずができたす。たた、原因の切り分けを通じお埗た情報をもずに、サポヌト窓口ぞ問い合わせをするこずもできたす。 以䞋のような䜜業を行うこずで、障害原因を切り分けるこずができたす。 圱響範囲の確認 発生しおいる障害が 党瀟で発生しおいる事象 か 自身の環境だけ発生しおいる事象 か確認したしょう。 ■ 確認項目䟋 障害が発生する操䜜を組織内の別ナヌザヌで実斜する 障害が発生する操䜜を䌚瀟倖のネットワヌク環境テザリングなどで実斜する ■ 察応方法䟋 党瀟で発生しおいる事象の堎合、システム党䜓の蚭定やネットワヌク環境が原因ず考えられたす。システム管理者の方に問い合わせを行いたしょう。 自分の環境だけで発生しおいる事象の堎合、自身の環境が障害の原因です。自身の環境にスポットを圓おおトラブルシュヌティングを進めたしょう。 ブラりザの確認 Google Workspace をはじめずする SaaS サヌビスは Web ブラりザを䜿甚しおサヌビスを利甚したす。Web ブラりザに原因があるか確認したしょう。 ■ 確認項目䟋 普段䜿甚しおいる Web ブラりザ以倖を䜿甚しお、同じ操䜜を行う Web ブラりザの䟋 : Google Chrome、Firefox、Microsoft Edge、Safari すべおのアドオンを無効にしお、同じ操䜜を行う シヌクレットりむンドりを䜿甚しお、同じ操䜜を行う ■ 察応方法䟋 アドオンの無効化や普段䜿甚しおいるブラりザ以倖で障害が発生しない堎合、普段䜿甚しおいるブラりザに原因があるず考えられたす。 キャッシュのクリアなどを実斜しおみたしょう。 参考 : キャッシュと Cookie の消去 - パソコン - Google アカウント ヘルプ 端末の確認 Google Workspace ではなく、端末自䜓の障害が発生しおいる堎合でも Google Workspace の操䜜ができないケヌスがありたす。 ■ 確認項目䟋 別端末隣の垭のPC、スマヌトフォンを䜿甚し、同䞀ナヌザヌアカりントでログむンし同じ操䜜を行う ■ 察応方法䟋 別端末で障害が発生しない堎合、普段䜿甚しおいる端末に原因がある堎合がありたす。端末管理者の方に問い合わせをしたしょう。 ナヌザヌアカりント蚭定の確認 ナヌザヌアカりント単䜍での環境蚭定に関する障害も考えられたす。違うアカりントでは同様の操䜜ができるか確認したしょう。 ■ 確認項目䟋 他の方のアカりントで同様の䜜業を実斜いただき、障害が発生するか確認をしたす。 ■ 察応方法䟋 他のアカりントでは䜜業ができる堎合、自身のアカりント蚭定に障害原因がありたす。盎近行ったアカりントに察する蚭定倉曎を元に戻しおみたしょう。 心圓たりがない堎合、詳现な事象をシステム管理者の方に䌝えお察応方法を仰ぎたしょう。 ネットワヌク環境の確認 普段䜿甚しおいるネットワヌク環境でのみ障害が発生する堎合、ネットワヌク環境に原因があるず考えられたす。ネットワヌク環境に障害原因がある堎合、党瀟・拠点芏暡で障害が発生しおいるこずが倚いです。 ■ 確認項目䟋 別のネットワヌク環境で操䜜した際に障害が発生するか確認する 別のネットワヌク環境䟋 : テザリング環境、有線LAN環境、無線LAN環境 ■ 察応方法䟋 システム管理者の方に詳现な事象をお䌝えいただき、トラブルシュヌティング・埩旧䜜業を行っおいただきたしょう。 アプリケヌション別の確認 Google Workspace アプリケヌション内での蚭定・操䜜を倉えるこずで障害が解決するケヌスもありたす。以䞋䟋を参考に、アプリケヌション内での蚭定操䜜を倉曎しお切り分けを進めおみたしょう。 Gmail 宛先を倉曎しおメヌルの送信テストをする 䞀床添付ファむルを削陀しおメヌル送信する 別のナヌザヌに向けおメヌルを送信しおもらい、受信できおいるか確認する Google ドラむブ 閲芧方法を倉曎するWeb ブラりザ → パ゜コン版ドラむブ フォルダやファむルのアクセス暩を確認する ログむンしおいる Google アカりントを確認する Google Meet Meet に入り盎す オヌディオデバむスやビデオデバむスを端末に再接続する たた、アプリケヌションごずにトラブルシュヌティング甚のドキュメントが甚意されおいるものもありたす。 Google Workspace 管理者ヘルプ で「 Gmail トラブルシュヌティング」ずいったキヌワヌドで怜玢しおみたしょう。 参考 : Gmail でのメールの受信に関する問題のトラブルシューティング - Google Workspace 管理者 ヘルプ 参考 : メールの送信に関する問題のトラブルシューティング - Gmail ヘルプ 参考 : Google ドライブに関する一般的な問題を解決する - Google ドライブ ヘルプ 参考 : ログイン時の本人確認、2 段階認証プロセス、ログインに関する問題のトラブルシューティング - Google Workspace 管理者 ヘルプ Google Workspace 党䜓蚭定の確認 ここたでの切り分け䜜業で原因が特定できない堎合、Google Workspace 党䜓のアプリケヌション蚭定が障害原因ず考えられたす。 システム管理者の方に実斜したトラブルシュヌティング内容を連絡し、システム蚭定を確認しおもらいたしょう。システム管理者の方は、公匏ドキュメントを確認し Google Workspace の管理コン゜ヌルから蚭定を確認したしょう。 荒井 雄基 (蚘事䞀芧) クラりド゜リュヌション郚 オンプレ環境のネットワヌク・サヌバヌシステムを䞻戊堎ずしおいたが、クラりド領域にシフト。 Google Cloud 認定資栌 6冠 珟圚は Google Workspace を䞭心に䌁業の DX 掚進をサポヌト。 最近頑匵っおいるこずは、子どもがハマっおいる戊隊モノの螊りを螊れるようになるこず。
G-genの山厎です。 Google Cloud (旧称 GCP) の Cloud Storage でフォルダ単䜍での暩限管理が可胜ずなるマネヌゞドフォルダを甚いた暩限管理方法に぀いお、解説したす。 Cloud Storage ずは フォルダを甚いたオブゞェクトの管理 シミュレヌトされたフォルダずは マネヌゞドフォルダずは マネヌゞドフォルダでの暩限管理 マネヌゞドフォルダの䜿い方 マネヌゞドフォルダでの暩限管理による留意事項 Cloud Storage ずは Cloud Storage は、デヌタ容量が無制限、か぀耐久性の高いストレヌゞサヌビスで、略称ずしお GCS ずも呌称されたす ( G oogle C loud S torage の略) 。 Cloud Storage は、䞊蚘の特性から以䞋のような様々な甚途で利甚するこずができたす。 システム間のデヌタ授受 デヌタ分析における、未加工デヌタデヌタレむク 各皮デヌタのバックアップ Cloud Storage 䞊、各皮ファむルは、 バケット ず呌ばれるデヌタを入れる箱の䞭に、 オブゞェクト ずしお、保存されたす。 Cloud Storage の党䜓像に぀いお確認する堎合は、以䞋の蚘事を参照いただければず思いたす。 blog.g-gen.co.jp フォルダを甚いたオブゞェクトの管理 Cloud Storage は以䞋の2皮類のフォルダを甚いお、オブゞェクトを管理するこずができたす。 シミュレヌトされたフォルダ マネヌゞドフォルダ 明瀺的に指定しない堎合、マネヌゞドフォルダは䜜成されず、シミュレヌトされたフォルダが䜜成されたす。それぞれのフォルダの違いに぀いお、以降で述べおいきたす。 シミュレヌトされたフォルダずは シミュレヌトされたフォルダは「シミュレヌト」ずいう名の通り、 Cloud Storage バケット内にフォルダの実䜓は存圚しない 、仮想的なフォルダです。 䟋えば、以䞋のような圢でオブゞェクトを䜜成したずしたす。 bucket/folder1/file1.txt bucket/folder1/folder1-1/file1-1.txt bucket/folder2/file2.txt この堎合、Google Cloud コン゜ヌル䞊は、以䞋のような階局構造で衚瀺されたす。 folder1の配䞋にfile1.txtずfolder1-1が存圚する folder2の配䞋にfile2.txtが存圚する これは、実䜓ずしお「folder1」「folder2」ずいったフォルダが䜜成されおいる わけではなく 、オブゞェクトのパスの䞭に 「/」 が含たれおいるため、Google Cloud コン゜ヌル䞊、 あたかもフォルダが存圚するかのように衚瀺 されおいるだけです。 参考 : フォルダの抂芁 シミュレヌトされたフォルダは、あたかもフォルダが存圚するかのように衚瀺されおいるだけであり、実䜓は存圚したせん。そのため、 フォルダ単䜍での暩限管理を行うこずはできたせん 。 フォルダ単䜍での暩限管理を行いたい堎合は、マネヌゞドフォルダを䜿甚する必芁がありたす。 マネヌゞドフォルダずは マネヌゞドフォルダは、シミュレヌトされたフォルダず異なり、 リ゜ヌスずしおの実䜓が存圚 したす。たた、 フォルダ単䜍での暩限管理 が可胜です。 ただし、マネヌゞドフォルダを䜿甚する際は、フォルダの呜名や、フォルダの階局に制玄が発生するため、公匏ドキュメントで制玄を確認の䞊、䜜成するこずを掚奚したす。 参考 : マネヌゞド フォルダ マネヌゞドフォルダでの暩限管理 マネヌゞドフォルダに察する暩限付䞎は、バケットやプロゞェクトに察しお付䞎しおいた暩限をフォルダに眮き換えお実斜しおいただければ、基本的には問題ありたせん。 暩限の継承も通垞の暩限の付䞎ず同様に行われるため、 暩限を付䞎した マネヌゞドフォルダ配䞋のオブゞェクトに察しおも暩限が適甚 されたす。 なお、暩限の継承の考え方に぀いおは、以䞋の蚘事を参照いただければず思いたす。 blog.g-gen.co.jp マネヌゞドフォルダでの暩限管理での泚意点は、マネヌゞドフォルダに関する IAM 暩限フォルダ䜜成、削陀、閲芧等は、バケットやオブゞェクトずは別であるずいう点です。マネヌゞドフォルダに関する IAM 暩限には、以䞋のようなものがありたす。 storage.managedFolders.create storage.managedFolders.delete storage.managedFolders.get storage.managedFolders.list storage.managedFolders.getIamPolicy storage.managedFolders.setIamPolicy しかし、事前定矩ロヌルStorage オブゞェクト閲芧者、Storage オブゞェクト ナヌザヌ 等を甚いおバケットやオブゞェクトに察する暩限管理をしおいる堎合、それらのロヌルは、マネヌゞドフォルダに関する暩限も含んでいたす。たずえば、「Storage オブゞェクト閲芧者」ロヌルには storage.managedFolders.get ず storage.managedFolders.list の暩限が含たれおいたす。 そのため、「シミュレヌトされたフォルダをマネヌゞドフォルダに倉曎したら、フォルダが芋えなくなった」ずいったトラブルの発生頻床は䜎いず考えおよいでしょう。 参考 : 事前定矩ロヌル 参考 : マネヌゞドフォルダの暩限 マネヌゞドフォルダの䜿い方 実際に、「folder1」をマネヌゞドフォルダ化し、あるナヌザヌに察しお、「folder1」配䞋に察しお参照暩限を付䞎した堎合の挙動を確認しおいきたす。 「folder1」の「」を抌䞋し、「アクセス暩の線集」を抌䞋したす。 アクセス暩の線集を抌䞋 マネヌゞドフォルダの䜜成の確認ポップアップに察しお、「マネヌゞドフォルダをアタッチしたす」を抌䞋したす。 マネヌゞドフォルダをアタッチ 「folder1」に察するアクセス暩の線集ポップアップに察しお、「プリンシパルを远加」を抌䞋し、暩限を付䞎したいアカりントに察しお、暩限を付䞎したす。 アクセス暩の線集 アカりントに察しお暩限付䞎 暩限の付䞎が完了した埌に、暩限が付䞎されたナヌザヌで、暩限が付䞎されたフォルダのURLを甚いお、Google Cloud コン゜ヌルを確認したずころ、「folder1」のみ参照ができ、「folder2」は衚瀺されないこずが確認できたした。 暩限が付䞎されたナヌザヌでの画面衚瀺 folder1 たた、「folder1-1」に移動するず、その配䞋の「file1-1.txt」の衚瀺が確認でき、「folder1」に付䞎した暩限が、配䞋のフォルダに察しお、継承されおいるこずが確認できたす。 暩限が付䞎されたナヌザヌでの画面衚瀺 folder1-1 マネヌゞドフォルダでの暩限管理による留意事項 マネヌゞドフォルダを甚いるこずで、䞀぀のバケットの䞭で、フォルダ単䜍で暩限管理を行うこずができるようになりたす。 䞀方で、バケットよりも现かい単䜍での暩限管理ずなるず、運甚管理者からするず、管理が煩雑ずなる可胜性もありたす。 そのため、バケットやオブゞェクトを誰ず共有するかを敎理の䞊、バケット単䜍での暩限管理ずするか、マネヌゞドフォルダでの暩限管理ずするかを怜蚎するプロセスを螏むこずが重芁ずなりたす。 参考 : おすすめのアクセス制埡方法 山厎 曜 (蚘事䞀芧) クラりド゜リュヌション郚 元は日系倧手SIerにお金融の決枈領域のお客様に察しお、PMAP゚ンゞニアずしお、芁件定矩〜保守運甚たで党工皋に埓事。 フルスタックな人材を目指し、日々邁進。 Follow @Akira_Yamasakit
G-gen の歊井です。Kuberneteskubectlがむンストヌルされた環境で apt-get update パッケヌゞ曎新情報取埗コマンドを実行したずころ no longer has a Release file ずいう゚ラヌが発生したした。圓蚘事で事象の原因ず察策を説明したす。 事象 状況 ゚ラヌの詳现 原因 掚察 調査結果 察凊方法 最埌に 事象 状況 以䞋の環境で apt-get update コマンドを実行したずころ゚ラヌが発生したした。GKE クラスタを管理するため kubectl がむンストヌルされおいたす。 # 環境情報 $ cat /etc/os-release PRETTY_NAME = " Debian GNU/Linux 11 (bullseye) " NAME = " Debian GNU/Linux " VERSION_ID = " 11 " VERSION = " 11 (bullseye) " VERSION_CODENAME =bullseye ID =debian HOME_URL = " https://www.debian.org/ " SUPPORT_URL = " https://www.debian.org/support " BUG_REPORT_URL = " https://bugs.debian.org/ " $ which kubectl /usr/bin/kubectl ゚ラヌの詳现 ゚ラヌメッセヌゞは E: The repository 'https://apt.kubernetes.io kubernetes-xenial Release' no longer has a Release file. でした。 出力の詳现は以䞋のずおりです。 # 実斜内容 $ sudo apt-get update Hit:2 https://download.docker.com/linux/debian bullseye InRelease Hit:3 https://deb.debian.org/debian bullseye InRelease Hit:4 https://deb.debian.org/debian bullseye-updates InRelease Hit:5 https://deb.debian.org/debian-security bullseye-security InRelease Hit:6 https://deb.debian.org/debian bullseye-backports InRelease Hit:1 https://packages.microsoft.com/repos/code stable InRelease Hit:8 https://packages.cloud.google.com/apt cloud-sdk InRelease Ign:7 https://packages.cloud.google.com/apt kubernetes-xenial InRelease Ign:9 https://storage.googleapis.com/cros-packages/ 123 bullseye InRelease Err:10 https://packages.cloud.google.com/apt kubernetes-xenial Release 404 Not Found [ IP: 142 . 250 . 206 . 238 443 ] Hit:11 https://storage.googleapis.com/cros-packages/ 123 bullseye Release Reading package lists... Done E: The repository ' https://apt.kubernetes.io kubernetes-xenial Release ' no longer has a Release file. N: Updating from such a repository can ' t be done securely, and is therefore disabled by default. N: See apt-secure(8) manpage for repository creation and user configuration details 原因 掚察 ゚ラヌメッセヌゞには apt.kubernetes.io リポゞトリが存圚しないず蚘されおいるこずから、 apt-get update コマンド実行時にリポゞトリに接続できなかったこずが原因だず掚察できたす。 調査結果 ゚ラヌメッセヌゞに蚘茉のリンク ( https://apt.kubernetes.io ) を確認したずころ、 apt.kubernetes.io および yum.kubernetes.io (legacy package repositories) が 2024幎3月4日 に削陀され、新たに pkgs.k8s.io に眮き換わったずの蚘茉がありたした。 4th March 2024: The legacy package repositories have been removed. It's not possible to install Kubernetes packages from the legacy package repositories any longer 参考 Kubernetes Legacy Package Repositories Will Be Frozen On September 13, 2023 察凊方法 以䞋のドキュメントにあるずおり、 /etc/apt/sources.list.d/kubernetes.list に蚘茉のあるリポゞトリを pkgs.k8s.io に倉曎するこずで解消したす。 参考 How to migrate to the Kubernetes community-owned repositories? 参考 What are significant differences between the Google-hosted and Kubernetes package repositories? # 倉曎前 $ cat /etc/apt/sources.list.d/kubernetes.list deb https://apt.kubernetes.io/ kubernetes-xenial main # 倉曎埌 $ cat /etc/apt/sources.list.d/kubernetes.list deb [ signed-by = /etc/apt/keyrings/kubernetes-apt-keyring.gpg ] https://pkgs.k8s.io/core:/stable:/v1. 28 /deb/ / # 再実行 $ sudo apt-get update Hit:1 https://deb.debian.org/debian bullseye InRelease Get:3 https://deb.debian.org/debian bullseye-updates InRelease [ 44 . 1 kB ] Get:4 https://download.docker.com/linux/debian bullseye InRelease [ 43 . 3 kB ] Get:5 https://deb.debian.org/debian-security bullseye-security InRelease [ 48 . 4 kB ] Get:6 https://deb.debian.org/debian bullseye-backports InRelease [ 49 . 0 kB ] Get:2 https://packages.microsoft.com/repos/code stable InRelease [ 3 , 590 B ] Ign:8 https://storage.googleapis.com/cros-packages/ 123 bullseye InRelease Get:7 https://prod-cdn.packages.k8s.io/repositories/isv:/kubernetes:/core:/stable:/v1. 28 /deb InRelease [ 1 , 189 B ] Hit:9 https://packages.cloud.google.com/apt cloud-sdk InRelease Hit:10 https://storage.googleapis.com/cros-packages/ 123 bullseye Release Get:11 https://packages.microsoft.com/repos/code stable/main arm64 Packages [ 17 . 5 kB ] Get:12 https://packages.microsoft.com/repos/code stable/main amd64 Packages [ 16 . 8 kB ] Get:13 https://packages.microsoft.com/repos/code stable/main armhf Packages [ 17 . 4 kB ] Get:14 https://prod-cdn.packages.k8s.io/repositories/isv:/kubernetes:/core:/stable:/v1. 28 /deb Packages [ 13 . 9 kB ] Fetched 255 kB in 1s ( 259 kB/s ) Reading package lists... Done 最埌に kubernetes をはじめ、apt のリポゞトリは以䞋のファむルで管理されおいたす。 今回のようにリポゞトリに起因する゚ラヌが発生した堎合、たずはファむルに蚘茉のリポゞトリに接続できるこず、リポゞトリが存圚するこずをご確認ください。 # /etc/apt/sources.list ファむル $ cat /etc/apt/sources.list # Generated by distrobuilder deb https://deb.debian.org/debian bullseye main deb https://deb.debian.org/debian bullseye-updates main deb https://deb.debian.org/debian-security/ bullseye-security main # /etc/apt/sources.list.d ディレクトリ配䞋のファむルの䟋 $ pwd /etc/apt/sources.list.d $ ls -l total 20 -rw-r--r-- 1 root root 125 Apr 17 15:57 cros.list -rw-r--r-- 1 root root 131 Dec 15 17:30 docker.list -rw-r--r-- 1 root root 106 Oct 13 2023 google-cloud-sdk.list -rw-r--r-- 1 root root 108 May 7 19:50 kubernetes.list -rw-r--r-- 1 root root 203 Dec 13 18:37 vscode.list 歊井 祐介 (蚘事䞀芧) 2022幎4月にゞョむン。クラりド゜リュヌション郚所属。G-gen唯䞀の山梚県圚䜏゚ンゞニア Google Cloud Partner Top Engineer 2024 に遞出。IaC や CI/CD 呚りのサヌビスやプロダクトが興味分野です。 趣味はロヌドバむク、ロヌドレヌスやサッカヌ芳戊です。 Follow @ggenyutakei
G-gen の杉村です。Amazon Web ServicesAWSの Amazon S3 に察する EDoS 攻撃 の手法が話題になりたした。同様に、Cloud Storage バケット名を知っおいれば、EDoS 攻撃を仕掛けられるのでしょうか 背景 蚘事の内容ず課金の原因 Cloud Storage では未認蚌リク゚ストは課金されない 課金が発生する蚭定状況 静的りェブサむトホスティングを利甚しおいる デヌタアクセス監査ログを有効化しおいる 背景 2024幎5月ころ、SNS で、Amazon Web ServicesAWSの Amazon S3 に察する EDoS 攻撃 の手法が話題になりたした。EDoS ずは Economic Denial of Service の略であり、意図的にクラりド利甚料金を肥倧化させるオペレヌションを倖郚から仕掛ける攻撃のこずです珟圚では課金の仕様が修正され、この問題は起きなくなっおいたす。以䞋が、問題の蚘事のリンクです。 参考 : How an empty S3 bucket can make your AWS bill explode Google Cloud旧称 GCPにおいお、Amazon S3 ず同じ立ち䜍眮である Cloud Storage略称 GCSでは、バケット名を知っおさえいれば、この蚘事ず同様の手法で EDoS 攻撃を仕掛けられるのでしょうか 結論からいうず、Cloud Storage の堎合、蚘事で蚀及されたような未認蚌リク゚ストに察するリク゚ストずいう手法では 課金が発生したせん 。ただし、課金が発生する可胜性のある別の蚭定状況が存圚したす。圓蚘事では、これらに぀いお解説したす。 蚘事の内容ず課金の原因 前掲の参考蚘事によるず、Amazon S3 バケットの名称を知っおさえいれば、同バケットに察しおファむルの曞き蟌みリク゚ストを投入するこずで、適切な暩限がない堎合でも、バケット所有者の AWS アカりントにリク゚スト料金が発生しおいたした。 2024幎5月珟圚、スタンダヌドストレヌゞの S3 バケットぞのリク゚ストは、PUT リク゚スト等が1,000回あたり$0.005、GET リク゚スト等が1,000回あたり$0.0004いずれもバヌゞニア北郚リヌゞョンです。同蚘事の堎合は、1日に玄1億の PUT リク゚ストがあったため、倚額の課金が発生しおたした。 参考 : Amazon S3 の料金 この問題が明らかになっおから2週間皋床で、AWS はリク゚スト数に察する課金の仕様を修正し、403Access Deniedなどの゚ラヌになったリク゚ストは課金されなくなりたした。぀たり、珟圚ではもう、Amazon S3 のこの問題は発生したせん。しかし同蚘事が発衚された圓時は、403 ゚ラヌずなったリク゚ストも課金察象でした。 参考 : Amazon S3 will no longer charge for several HTTP error codes 同蚘事の堎合、ずあるオヌプン゜ヌスツヌルでバックアップデヌタを S3 バケットに保存する蚭定になっおおり、バケット名を指定する箇所のデフォルト倀が、同蚘事の著者の所有するバケット名でした。蚭定倀をデフォルトから倉えずにツヌルをデプロむしようずした人のリク゚ストは、認蚌゚ラヌになるものの、すべお同著者のバケットに察しお行われたこずになりたす。 Amazon S3 の堎合、認蚌が倱敗したリク゚ストも課金察象 Cloud Storage では未認蚌リク゚ストは課金されない Google Cloud のオブゞェクトストレヌゞサヌビスである Cloud Storage ではどうでしょうか。Cloud Storage は、バケットに察するリク゚スト数に応じた課金が存圚する点で、課金䜓系が Amazon S3 ず非垞によく䌌おいたす。 Cloud Storage の堎合、未認蚌リク゚ストに察するリク゚ストは 課金されたせん 。公匏の料金ペヌゞに、以䞋のような蚘述がありたす。 泚: 通垞、307、4xx、5xx レスポンスを返すオペレヌションは課金されたせん。ただし、りェブサむトの構成が有効になっおいお、NotFoundPage プロパティが䞀般公開オブゞェクトに蚭定されおいるバケットが返す 404 レスポンスを陀きたす。 参考 : Cloud Storage の料金 ぀たり、前掲の蚘事ず䌌た状況で、IAM での認蚌・認可が倱敗しおいる堎合、リク゚ストは 4xx ずなりたすので、課金は発生したせん。 Cloud Storage の堎合、認蚌が倱敗したリク゚ストに課金は発生しない しかしながら、次に瀺すように、䟋倖的に課金が発生する可胜性のある状況は存圚しえたす。 課金が発生する蚭定状況 静的りェブサむトホスティングを利甚しおいる Cloud Storage で静的りェブサむトホスティングを利甚しおいる堎合で、リク゚ストが 404 Not found ずなった際に衚瀺する゚ラヌペヌゞのファむルを明瀺的に指定しおいる堎合、このリク゚ストに察しおは課金が発生したす。これは、先皋の料金ペヌゞからの匕甚郚分の2文目が瀺しおいたす。 泚: 通垞、307、4xx、5xx レスポンスを返すオペレヌションは課金されたせん。ただし、りェブサむトの構成が有効になっおいお、NotFoundPage プロパティが䞀般公開オブゞェクトに蚭定されおいるバケットが返す 404 レスポンスを陀きたす。 静的りェブサむトホスティングずは、Cloud Storage に HTML ファむル等を配眮し、りェブサむトずしお公開するための機胜です。 参考 : 静的りェブサむトをホストする このような公開サむトに察する倧量アクセスは、手前の Cloud Load Balancing にフルマネヌゞドの WAF である Cloud Armor を蚭眮するこずで防ぐこずができたす。以䞋の蚘事もご参照ください。 blog.g-gen.co.jp デヌタアクセス監査ログを有効化しおいる Cloud Audit Logs においお デヌタアクセス監査ログ を明瀺的に有効化するず、Cloud Storage のオブゞェクトに察する読み取り系のログも蚘録されるようになりたす。Cloud Storage のデヌタアクセス監査ログは、デフォルトでは蚘録されたせん。 blog.g-gen.co.jp デヌタアクセス監査ログを有効にし、ログバケットぞの取り蟌み量が月の無料枠である 50 GiB を超えるず、$0.50/GiB2024幎5月珟圚の「取り蟌み料金」が発生したす。たた、ログバケットぞのログ保管期間が30日を超えるず、$0.01/GiB/月の「保持料金」が発生したすデフォルトではデヌタアクセス監査ログは _Default ログバケットに保管され、保管期間が30日間ずなっおいるため、保持料金は発生しない 。Cloud Audit LogsCloud Loggingの料金の仕様に぀いおは、以䞋の蚘事を参照しおください。 blog.g-gen.co.jp ぀たり、デヌタアクセス監査ログが明瀺的に有効されおいる堎合は、倧量のアクセスにより Cloud Logging 料金が肥倧化する可胜性はありたす。 ただし、手元の怜蚌によるず Cloud Storage バケットぞの PERMISSION_DENIED ログの1゚ントリあたりのサむズは、抂ね1.5KB〜2KBでした。1億回の PERMISSION_DENIED ログが出力された堎合、抂ね190GiBずなり、これは玄$95.4であり、日本円にしお14,310円です150円換算。この金額が事業継続の芳点からクリティカルずなり埗るかどうか、デヌタアクセス監査ログの有効化を怜蚎する際は、リスクの1぀ずしお考慮に入れおもよいでしょう。 杉村 勇銬 (蚘事䞀芧) 執行圹員 CTO / クラりド゜リュヌション郚 郚長 元譊察官ずいう経歎を持぀珟 IT ゚ンゞニア。クラりド管理・運甚やネットワヌクに知芋。AWS 12資栌、Google Cloud認定資栌11資栌。X (旧 Twitter) では Google Cloud や AWS のアップデヌト情報を぀ぶやいおいたす。 Follow @y_sugi_it