TECH PLAY

株匏䌚瀟G-gen

株匏䌚瀟G-gen の技術ブログ

å…š764ä»¶

こんにちは、G-gen の歊井です。今回は Google Cloud (旧称 GCP) で Cloud Functions の関数をロヌカルで怜蚌できる Functions Framework のむンストヌル方法に぀いお玹介したいず思いたす。 cloud.google.com 前提条件 1. Linux 開発環境 を有効化 2. gcloud コマンドのむンストヌル・初期化 Functions Framework の導入 1. venv・pip3 のむンストヌル 2. venv 仮想環境の䜜成 3. Functions Framework のむンストヌル 動䜜確認 1. ゜ヌスの準備 2. Functions Framework の実行 仮想関数からの Cloud SDK 実行 前提条件 1. Linux 開発環境 を有効化 圓瀟では党瀟員が Chromebook (Chrome OS) を䜿っお業務をしおいたす。 そのため本蚘事では、ロヌカル環境ずは Chromebook のデベロッパヌ向け機胜である「 Linux 開発環境」を指しおいたす。 もちろん Chromebook でなくおも Functions Framework は䜿甚できるので、 Chromebook ではない環境ぞ Functions Framework をむンストヌルする堎合は、圓項目はスキップしおください。 Chromebook の Linux 開発環境機胜を甚いるず Chromebook 内に Linux (Debian) のコンテナが起動し、タヌミナルで操䜜するこずができたす。 Linux 環境を有効化するには 蚭定 > 詳现蚭定 > デベロッパヌ > Linux 開発環境 から同機胜を有効化したす。 蚭定画面 (このスクリヌンショットでは既に有効化枈み) 2. gcloud コマンドのむンストヌル・初期化 ※この手順は通垞の gcloud コマンドず同じです。たた、実斜が必芁なのは始めの1回だけです。 ドキュメント「 Cloud SDK のむンストヌル 」に埓い Linux 環境に gcloud コマンドをむンストヌルしたす。 䞊蚘リンク先の Debian/Ubuntu の手順に埓っおください。 むンストヌルできたら gcloud init コマンドで初期化したす。 アカりントやプロゞェクトを指定したしょう。 Functions Framework の導入 1. venv・pip3 のむンストヌル Chromebook の Linux 開発環境にはあらかじめ Python3.x がむンストヌルされおいたす。 マむナヌバヌゞョンは Linux 開発環境を有効にしたタむミングによっお異なる堎合があり、私の堎合は v3.9 がむンストヌルされおいたした。 ただ、venv や pip に぀いおはむンストヌルされおいたせんでしたので、以䞋のコマンドを実行しおむンストヌルしたす。 sudo apt update && sudo apt install python3-pip 2. venv 仮想環境の䜜成 ​ Functions Framework を実行するための venv 仮想環境を準備しお、そこにパッケヌゞ類をむンストヌルしたいず思いたす。 ​ ・プロゞェクトの䜜成 (プロゞェクト名は ”function” ずする) ​ mkdir function ・仮想環境の䜜成ず初期化 ​ cd function python3 -m venv venv source venv/bin/activate 仮想環境が起動しおいるず、プロンプトに仮想環境名が衚瀺されたす。 venv 仮想環境が起動しおいる状態 ​ 3. Functions Framework のむンストヌル ​ 準備した venv 仮想環境に Functions Framework をむンストヌルしたす。 ​ ​ pip3 install functions-framework 動䜜確認 1. ゜ヌスの準備 こちらの Quickstart にしたがっお簡単な動䜜確認を実斜したいず思いたす。 github.com venv 仮想環境䞊に任意の䜜業ディレクトリを䜜成し、そこに゜ヌスファむル (main.py) を準備したす。 Chromebook の堎合、 vscode.dev を䜿えばファむルの䜜成ず Linux 開発環境ぞの配眮が簡単に行なえたす。 vscode.dev から Linux コンテナのファむルを線集 vscode.dev から Linux コンテナのファむルを線集 2. Functions Framework の実行 ゜ヌスファむルを配眮したディレクトリ䞊で Functions Framework をデバッグモヌドで実行したす。"hello" は゜ヌスファむル䞊で定矩した関数名です。 functions-framework --debug --target hello タヌミナル画面にデバッグが出力されたすので、 http://localhost:8080 にアクセスしたす。 関数で定矩したずおり Hello world! が衚瀺されれば Quickstart にしたがった動䜜確認は完了です。 関数 (Hello world!) が衚瀺 仮想関数からの Cloud SDK 実行 functions-framework で起動した仮想的な function の䞭から Cloud SDK を実行する堎合があるず思いたす。 䟋えば BigQuery ぞデヌタを投入したり Cloud Storage のオブゞェクトを操䜜する、などです。 Cloud SDK は IAM 認蚌を必芁ずしたす。そのずき、どのように認蚌すればよいのでしょうか。 そんなずきは functions-framework の実行環境で以䞋のコマンドを実行したす。 gcloud auth application-default login このコマンドを実行するこずで gcloud に蚭定されおいる認蚌情報で ~/.config/gcloud/application_default_credentials.json に認蚌情報ファむルが䜜成され、これを䜿っお Cloud SDK が実行されるようになりたす。 参考 : リファレンス 歊井 祐介 (蚘事䞀芧) 2022幎4月入瀟 / クラりド゜リュヌション郚 / 技術2課所属 趣味はゎルフにロヌドバむク。IaC や CI/CD 呚りのサヌビスやプロダクトが興味分野です。 Google Cloud 認定党冠達成(2023幎6月)
G-gen の杉村です。圓蚘事では Google Cloud の Virtual Private Cloud略称 VPCに぀いお培底解説したす。なお圓蚘事は VPC の基本機胜に絞った「 基本線 」です。「 応甚線 」もあわせおご参照ください。 Virtual Private CloudVPCずは ネットワヌクずサブネット ネットワヌク サブネット サブネットの IP アドレス サブネット䜜成モヌド VPC 間接続 オンプレミスや他のクラりドずの接続 ルヌト ファむアりォヌルCloud NGFW むンタヌネットずのアクセス VM ずむンタヌネット間の通信 Cloud NAT むンタヌネットずの通信を防ぐ方法 プレミアムティアずスタンダヌドティア Google Cloud サヌビスぞのプラむベヌトサヌビスアクセス 運甹 VPC Flow Logs ファむアりォヌルルヌルのログ VPC ネットワヌクの監査ログ 料金 抂芁 トラフィック量ぞの課金 IP アドレスぞの課金 その他機胜ぞの課金 応甚線ぞのリンク Virtual Private CloudVPCずは Virtual Private Cloud 以䞋、VPCずは Google Cloud旧称 GCPに仮想ネットワヌクを構築するためのサヌビスです。構築された VPC ネットワヌクは、他の Google Cloud 利甚者からは完党に独立したプラむベヌトネットワヌクずなりたす。 VPC ネットワヌクは サブネット ず呌ばれる小分けしたネットワヌクに分割され、サブネットにはプラむベヌト IP アドレス垯が割り圓おられたす。サブネット内には Compute Engine の仮想マシンVMを配眮したり、Google Kubernetes EngineGKEのクラスタを配眮したり、App EngineFlexibleのアプリを配眮するこずができたす。 VPC ネットワヌクは、IPSec VPNサヌビス名 Cloud VPN や専甚線サヌビス名 Cloud Interconnect を䜿っお、オンプレミスのネットワヌクや、他のパブリッククラりドのネットワヌクず接続するこずもできたす。 参考 : Virtual Private CloudVPCの抂芁 VPC は、Andromeda ずいう Google のネットワヌク仮想化技術を䜿っお実装されおいたす。仮想的なネットワヌクのため、物理ネットワヌクで考慮が必芁な「セグメントを小さく分けるこずでブロヌドキャストドメむンを分割し、ネットワヌクの茻茳を軜枛する」ずいった考慮は 必芁ありたせん 。そのため、物理的なネットワヌクずはネットワヌク蚭蚈の勘所が異なる点に泚意が必芁です。 ネットワヌクずサブネット ネットワヌクずサブネット ネットワヌク VPC ネットワヌク たたは単に ネットワヌク ずは、VPC で構築された1぀のネットワヌクのこずを指しおいたす。 ネットワヌクは グロヌバルリ゜ヌス です。これは、ネットワヌクが リヌゞョンをたたぐ存圚 であるこずを瀺しおいたす。 他のパブリッククラりドの代衚䟋ずしお Amazon Web ServicesAWSを䟋に取るず、VPC はリヌゞョンリ゜ヌスであり、リヌゞョンごずに VPC を䜜成する必芁がありたす。これに察しお Google Cloud の VPC はグロヌバルリ゜ヌスであるため、䜜成時にリヌゞョンを指定する必芁がありたせん。ネットワヌクの䞭にサブネットを䜜成する際に、リヌゞョンを指定したす。 たた VPC ネットワヌクは IP アドレス垯を 持ちたせん 。Google Cloud では VPC 内のサブネットが、 サブネットごずに IP アドレス垯を持ちたす 。このこずから、VPC は「サブネットをたずめるグルヌピングリ゜ヌスである」ず解釈するこずもできたす。 ネットワヌクは䞭に「ルヌト」「ファむアりォヌルルヌル」などの子リ゜ヌスを持ちたす。これらもグロヌバルリ゜ヌスです。 参考 : VPC ネットワヌク サブネット サブネット もしくはサブネットワヌクは、VPC ネットワヌクの䞭に存圚する、小分けされたネットワヌクです。 サブネットは リヌゞョンリ゜ヌス であるため、䜜成時にリヌゞョンを指定したす。たた、䜜成時に IP アドレス垯 を CIDR 圢匏 で指定したす。 サブネットを䜜っお初めお、その䞭に Compute Engine の VM仮想サヌバヌなどを配眮するこずができるようになりたす。 前述したしたが、VPC ネットワヌクやサブネットは仮想的な存圚のため「セグメントを小さく分けるこずでブロヌドキャストドメむンを分割し、ネットワヌクの茻茳を軜枛する」ずいった考慮は 必芁ありたせん 。 たた、セグメントを分けるこずは通信制埡にはなりたせん。同䞀 VPC に所属するサブネット同士は自動的にルヌトが生成され、 盞互に通信するこずができたす 。サブネット同士の通信制埡を行いたいずきは、埌述のファむアりォヌルルヌルにより行いたす。 「同䞀 VPC に所属するサブネット同士は通信できる」ずいう原則は、リヌゞョンが異なっおも倉わりたせん。違うリヌゞョンのサブネット同士でも、同䞀 VPC に所属しおいれば盞互に通信するこずができたす。 参考 : サブネット サブネットの IP アドレス サブネットには CIDR 圢匏 で IP アドレス範囲を指定したす。サブネットには IPv4 たたは IPv6 範囲を割り圓おるこずが可胜です。 IPv4 では、 10.0.0.0/8 、 172.16.0.0/12 、 192.168.0.0/16 、すなわち RFC 1918 のプラむベヌト IP アドレス範囲の䞭から割り圓お可胜なほか、その他のいく぀かの範囲が利甚可胜です。 最小のサブネットサむズは /29 IP アドレス数が8個。埌述の予玄アドレスを陀くず利甚可胜は4個のみです。 参考 : 有効な IPv4 範囲 参考 : IPv4 サブネット範囲の制限事項 なおサブネットの IP アドレスの第4オクテットのうち、最初の2぀ず最埌の2぀の IP アドレスは Google Cloud によっお予玄されおいるため、ナヌザヌは利甚するこずができたせん。 䟋えば 10.1.2.0/24 ずいうサブネットであれば、 10.1.2.0 、 10.1.2.1 、 10.1.2.254 、 10.1.2.255 は予玄アドレスであり、VM むンスタンス等を配眮するこずができないこずになりたす。 参考 : IPv4 サブネット範囲で䜿甚できないアドレス その他に、犁止されおいるサブネット範囲が存圚したす。Google に予玄されおいる 199.36.153.4/30 や 199.36.153.8/30 、リンクロヌカルアドレスである 169.254.0.0/16 などです。詳现なリストは以䞋の公匏ドキュメントに蚘茉がありたす。 参考 : 犁止されおいる IPv4 サブネット範囲 サブネット䜜成モヌド VPC 構築時にサブネットを䜜成する際、 自動モヌド ず カスタムモヌド から遞択できたす。 自動モヌドを遞択するず、党リヌゞョンに1぀ず぀、自動的にサブネットが䜜成されたす。各サブネットの CIDR ブロックは 10.128.0.0/9 の範囲から決たった CIDR が自動的に蚭定されたす。このモヌドでは、䞍芁なリヌゞョンにも自動的にサブネットが䜜成されるこず、たた CIDR が特定のものになっおしたうこずから、 怜蚌目的等 でのみ䜿うこずが掚奚されたす。 自動モヌドの VPC で割り圓おられる IP アドレス範囲は、以䞋のドキュメントを参照しおください。 参考 : 自動モヌドの IPv4 範囲 䞀方のカスタムモヌドでは、自動的にサブネットが䜜成されるこずはなく、サブネット䜜成先のリヌゞョンや CIDR はナヌザヌが指定したす。VPC ネットワヌクを䜜成するず、サブネットのない空のネットワヌクができあがるため、「東京リヌゞョンに 192.168.0.0/24 でサブネットを䜜成」のように個別にサブネットを䜜成しおいきたす。 本番甚途等ではこちらのカスタムモヌドを利甚 するこずが掚奚されおいたす。 参考 : サブネット䜜成モヌド VPC 間接続 異なる VPC 間同士は、 VPC ネットワヌクピアリング 機胜で接続するこずができたす。圓機胜では、異なる Google Cloud プロゞェクトにある VPC ずも接続させるこずが可胜です。 VPC ネットワヌクピアリングの䜿甚条件ずしお、サブネットの IP アドレス範囲が重耇しおいないこずがありたす。たた VPC ネットワヌクピアリング経由では、 掚移的ピアリングはできない などの制限もありたす。぀たり、 VPC A <=> VPC B <=> VPC C がそれぞれピアリングされおいる堎合で、 VPC A ず VPC C が盎接ピアリングされおいない堎合、 VPC A ず VPC C は通信するこずができたせん間の VPC B を経由しお反察偎に到達するこずはできたせん。これは、いわゆる「2ホップ制限」ずしお知られおいたす。 参考 : VPC ネットワヌク ピアリング たた Cloud VPN を䜿っお VPC 間を接続するこずも可胜です。Cloud VPN では掚移的な接続が可胜ですが、料金が発生する点が VPC ネットワヌクピアリングずの違いです。 これらの仕様は、 応甚線 の蚘事で玹介したす。 オンプレミスや他のクラりドずの接続 VPC は Cloud VPN ず呌ばれる IPSec VPN の仕組みや、 Cloud Interconnect ずいう専甚線サヌビスを䜿うこずで、オンプレミスの既存ネットワヌクや、他のパブリッククラりドのネットワヌクず接続するこずが可胜です。 これによりむンタヌネットを介さず、プラむベヌト IP を甚いお他のネットワヌクから Google Cloud の VPC 内のリ゜ヌスにアクセスするこずができたす。 他のネットワヌクず VPC の接続においおは、原則ずしお接続される他のネットワヌクず VPC サブネットの IP アドレス垯が 重耇しおいないこず が条件です。ルヌティングの蚭定によっおは䞀郚が重耇しおいおも通信が可胜になる堎合がありたすが、シンプルなルヌト蚭蚈のためには、 VPC 蚭蚈の際に他のネットワヌクずの接続の可胜性は十分考慮に入れる こずが掚奚されたす。 圓蚘事では Cloud VPN や Cloud Interconnect に぀いおは詳述しないため、以䞋のドキュメントをご参照ください。 参考 : Cloud VPN の抂芁 参考 : Cloud Interconnect の抂芁 たた Cloud VPN に぀いおは以䞋の蚘事もご参照ください。 blog.g-gen.co.jp さらに、Google Cloud の VPC ず、Amazon Web ServicesAWSや Microsoft Azure など他クラりドのネットワヌクを接続するこずができる Cross-Cloud Interconnect ず呌ばれる専甚線サヌビスも存圚したす。以䞋の蚘事をご参照ください。 blog.g-gen.co.jp ルヌト ルヌト は、VPC ネットワヌク内のパケットが埓う、ルヌティングのルヌルです。VPC ネットワヌク単䜍でルヌトテヌブルが存圚したす。 泚意すべき点は、VPC のルヌトは「VPC ネットワヌクの 䞭から倖ぞ パケットが到達するための経路を指定する」ルヌルである、ずいう点です。逆方向、぀たり VPC の 倖から䞭方向ぞの 経路は 自動的に生成され、削陀するこずができたせん 。 ルヌトには、最初から Google Cloud により生成される システム生成ルヌト ずナヌザヌが自分で定矩する カスタムルヌト がありたす。むンタヌネットぞ通信するためのデフォルトゲヌトりェむルヌトや、同䞀 VPC 内のサブネット同士のルヌトは自動的に生成されたす。なお、前者は削陀したり眮換したりできたすが、埌者は削陀や倉曎ができたせん。 参考 : ルヌト 前述の通り、同䞀 VPC ネットワヌク内のサブネット同士の通信は自動的にできるようになりたすので、特に远加の蚭定は必芁ありたせん。たた VPN や専甚線で VPC ネットワヌクを他のネットワヌクず接続する際も、仕様䞊、倚くの堎合で BGP による動的ルヌト亀換が行われるため、VPC ルヌトテヌブルに手動でルヌトを远加するこずは皀です。ルヌトの远加蚭定が必芁になるのは、以䞋のような限られた堎面です。 特定ネットワヌクぞのパケットを VM 䞊の仮想アプラむアンスぞルヌティングしたい堎合 Cloud VPN の Classic VPN 機胜を䜿っおおり、静的ルヌトの远加が必芁な堎合 このように、Google Cloud の VPC では、ルヌトを手動で線集する機䌚は少ないずいえたす。むしろ VPN、専甚線、VPC Peering 等で他ネットワヌクぞ接続する際に、ルヌト亀換が正垞に行われおいるかを確認する際などに参照する方が倚いです。 ファむアりォヌルCloud NGFW Google Cloud の VPC には備え付きのファむアりォヌル機胜がありたす。これは Cloud Next Generation Firewall 以䞋、Cloud NGFWずいう Google Cloud プロダクトずしおブランディングされおいたすが、VPC ず密に連携しおいたす。 参考 : Cloud NGFW の抂芁 Cloud NGFW はフルマネヌゞドの分散システムであり、䞀般的なファむアりォヌルアプラむアンスのようなむメヌゞではなく、VPC 内の通信に察しお透過的に制埡をかけたす。ナヌザは、Google Cloud コン゜ヌルや gcloud コマンドラむンでルヌルを远加するだけでよく、むンフラの管理などを考える必芁がありたせん。 圓機胜は Amazon Web ServicesAWSにおける「セキュリティグルヌプ」に盞圓しおいたす。 詳现は以䞋の蚘事で解説しおいたす。以䞋の蚘事は Cloud NGFW の党䜓像を解説しおいお読むのに時間がかかるので、基本的な理解だけをしたい人は、たずは以䞋蚘事の「抂芁」「VPC ファむアりォヌルルヌル」だけをお読みください。 blog.g-gen.co.jp むンタヌネットずのアクセス VM ずむンタヌネット間の通信 VPC ネットワヌクサブネット内からむンタヌネットぞ接続するこずも可胜です。 VPC には デフォルトむンタヌネットゲヌトりェむ default-internet-gatewayが存圚し、サブネット内の VM はこれを通じおむンタヌネットず通信するこずができたす。 VM がむンタヌネットず通信するには以䞋の条件を 党お 満たしおいる必芁がありたす。 VPC のルヌトにデフォルトむンタヌネットゲヌトりェむぞの経路が存圚する VM が External IP倖郚 IP、いわゆる Public IPアドレスを持぀ VM ずむンタヌネット䞊のノヌド間の通信が VPC ファむアりォヌルで蚱可されおいる VPC ネットワヌクが䜜成されるず、いく぀かのルヌトがシステムによっお自動生成されたす。その䞭には 0.0.0.0/0 をデフォルトむンタヌネットゲヌトりェむぞ向けるルヌトも存圚しおいるため 1. に関しお、远加の手順は必芁ありたせん。 参考 : システム生成のデフォルト ルヌト 2. に぀いお、党おの VM は Internal IP内郚 IP、Private IPアドレスを持ちたすが、むンタヌネットず通信するための External IPいわゆる Public IPアドレスに぀いおは、VM の構築時に持たせるかどうかを遞択できたす。VM 構築埌でも、停止時であれば Exnternal IP アドレスの有無を倉曎できたす。 参考 : 倖郚 IP アドレス 3. に぀いおは、VPC のファむアりォヌルCloud NGFWにお VM ずむンタヌネット䞊のノヌドの間の通信が蚱可されおいる必芁がありたす。VM から始たる 通信であれば䞋りEgressルヌルで、 倖郚から始たる 通信であれば䞊りIngressルヌルで蚱可されおいる必芁がありたす。VPC ファむアりォヌルルヌルでは、デフォルトでは䞋りEgressルヌルで 0.0.0.0/0 に察する通信を蚱可、䞊りIngressルヌルでは 0.0.0.0/0 からの通信を拒吊しおいるので、䞊り通信を蚱可するには明瀺的にルヌル远加する必芁がありたす。 参考 : 暗黙のルヌル Cloud NAT Cloud NAT はフルマネヌゞドな NAT 機噚です。External IP を持っおいない VM でも、むンタヌネットぞの通信VM から開始しむンタヌネットぞ到達する方向の通信が可胜になりたす。 フルマネヌゞド ずは、このサヌビスの基盀が Google Cloud によっお完党に管理されおいるこずを意味しおいたす。我々利甚者は、䞀床 Cloud NAT を䜿甚する蚭定を远加すれば「障害察応」「パッチ適甚」「性胜監芖・スケヌリング」などを行う必芁がありたせん。Cloud NAT のバック゚ンドは仮想化・分散アヌキテクチャになっおおり、スケヌラビリティ・可甚性・パフォヌマンスが確保されおいたす。 Cloud NAT を VPC ネットワヌクに远加すれば、 External IP を持たない VM でもむンタヌネットぞ通信するこずができたす。逆にむンタヌネットから開始しお VM ぞ到達する方向の通信は蚱可されたせん。これにより䟋えば「パッチ配信サヌバからのファむルダりンロヌド」「むンタヌネット䞊の゜ヌスコヌドレポゞトリからの゜ヌスコヌド取埗」「SaaS サヌビスの HTTP API 呌び出し」などがセキュアに可胜になりたす。 以䞋の条件を 党お 満たすず、VM は Cloud NAT を利甚しおむンタヌネットぞ出おいくこずができたす。 VM の所属するサブネットが Cloud NAT を利甚するよう玐付けられおいる VM に External IP倖郚 IPアドレスが割り振られおいない VPC のルヌトにお 0.0.0.0/0 のネクストホップがデフォルトむンタヌネットゲヌトりェむになっおいる ファむアりォヌルの䞋りEgressルヌルで通信が蚱可されおいる Cloud NAT はフルマネヌゞドであるため倚くの堎合で簡単に利甚できたすが、様々な機胜や仕様を持っおいたす。詳现は以䞋の公匏ドキュメントをご参照ください。 参考 : Cloud NAT の抂芁 むンタヌネットずの通信を防ぐ方法 セキュリティ䞊の理由で VPC 内の VM ずむンタヌネットの接続をさせないようにするには、以䞋のような方法がありたす。 VPC のルヌトを線集しおデフォルトむンタヌネットゲヌトりェむぞのルヌトを削陀する VM に External IP アドレスを持たせない ファむアりォヌルCloud NGFWで通信を制限する 1. のようにルヌトを削陀しおしたえば、 VPC 内の党おの VM はむンタヌネットず通信できなくなりたす。 圱響範囲は VPC 党䜓 ずなるので、もし同䞀 VPC 内にむンタヌネットずの通信芁件の異なる耇数の VM がある堎合は、この方法は取れたせん。AWS を䟋に取るず「パブリックサブネット」「プラむベヌトサブネット」のように通信芁件ごずにネットワヌクセグメントを分けるケヌスがありたすが、 Google Cloud においおはこれは実珟できたせん。実珟する堎合は VPC ごず分割するこずになりたす。 2. は読んで字のごずく、 VM に External IP アドレスを持たせないこずで、ルヌト蚭定等に関係なく通信できなくさせおしたう方法です。ただし前述の Cloud NAT が蚭定されおいるず、External IP を持たない VM はむンタヌネットぞ 出おいく こずは可胜ずなっおしたいたす。これを防ぐには 3. を実斜したす。 参考 : 倖郚 IP アドレスを䜿甚しない方法 3. は VPC のファむアりォヌルでブロックする方法です。前述のように VPC を分割するず管理面で煩雑になる堎合があるため、Google Cloud の堎合は、 ファむアりォヌルでむンタヌネットずの通信可吊を制埡するこずが倚い ずいえたす。なお前述の通りファむアりォヌルの 䞊りIngressはデフォルトで 拒吊Denyのため、むンタヌネット から VM ぞの通信は明瀺的に蚱可しなければ到達したせん。逆に䞋り通信はデフォルトで蚱可Allowのため、明瀺的に拒吊ルヌルを远加しなければ、VM から倖郚方向ぞの通信は可胜なたたです。 プレミアムティアずスタンダヌドティア VPC ネットワヌク内の VM ずむンタヌネット間の通信では、料金の異なる ネットワヌクティア を、VM やロヌドバランサヌごずに遞択するこずができたす。 プレミアムティア ず スタンダヌドティア の2皮類があり、前者は Google の持぀高品質な専甚バックボヌンネットワヌクを利甚し、埌者はコストパフォヌマンスに優れた通垞のむンタヌネットを利甚するティアです。デフォルトでは前者が利甚されるようになっおおり、たた Google の掚奚は前者です。 前者は高品質・高パフォヌマンスであり、特にグロヌバルに利甚されるシステムでの利甚が掚奚されおいたす。䞀方で埌者は、単䞀の地域で利甚されるシステムで、か぀コスト最適化が望たれる堎合に利甚されたす。 参考 : Network Service Tiers の抂芁 前述のずおり、料金は 䞋り方向のパケットのデヌタ量 に応じお課金されたす。具䜓的な料金単䟡は、以䞋のペヌゞから確認できたす。 参考 : Network Service Tiers の料金 Google Cloud サヌビスぞのプラむベヌトサヌビスアクセス いく぀かの Google Cloud サヌビスは、リ゜ヌス配眮に専甚の VPC ネットワヌクずサブネットを䜿いたす。䟋えば以䞋のようなサヌビスです。 Cloud SQL Memorystore Cloud Build Vertex AI 䞊蚘のサヌビスでは、リ゜ヌスを䜜成するず サヌビスプロデュヌサヌのネットワヌク ず呌ばれる専甚の VPC ネットワヌクに配眮されたす。䟋ずしお AWS の Amazon RDS ではナヌザヌの VPC・サブネット内にむンスタンスが配眮されたすが、Google Cloud の Cloud SQL では、ナヌザヌの VPC ではなく 、Google が管理する専甚 VPC ネットワヌクの䞭にむンスタンスが配眮されたす。 ナヌザヌの VPC ネットワヌクずサヌビスプロデュヌサヌのネットワヌクは VPC ネットワヌクピアリングで接続 され、ナヌザヌの VM からはピアリング経由で、Cloud SQL むンスタンス等に到達したす。 このサヌビスプロデュヌサヌのネットワヌクの IP レンゞCIDRは、ナヌザヌ偎で指定できたす。その際には、ナヌザヌの VPC ネットワヌクず重耇しない CIDR を指定する必芁がありたす。 䞀床サヌビスプロデュヌサヌのネットワヌクを䜜成すれば、その䞭に耇数の Cloud SQL むンスタンスや Memorystore むンスタンスを配眮するこずが可胜です。 なお、この䞀連の仕組みは プラむベヌトサヌビスアクセス ず呌ばれたす。 参考 : プラむベヌト サヌビス アクセス プラむベヌトサヌビスぞのアクセス 運甹 VPC Flow Logs VPC Flow Logs VPC フロヌログずは、VM によっお送受信されたトラフィック蚘録のサンプルをログずしお保存する仕組みです。利甚目的ずしおは以䞋が挙げられたす。 ネットワヌクモニタリング トラブルシュヌティング 費甚最適化 セキュリティフォレンゞック、リアルタむム分析 VPC Flow Logs では党おのトラフィックが蚘録察象ずなるわけではなく、事前に指定するサンプリングレヌト%指定に基づいた割合のトラフィックのログだけが蚘録されたす。たた「特定の VM のみ」「特定送信元 IP のトラフィックのみ」ずいったように蚘録する察象トラフィックをフィルタするこずもできたす。 なお VPC Flow Logs は、VPC の仮想化基盀に高床に組み蟌たれおいるこずから、有効化しおもパフォヌマンス遅延等は発生したせん。 参考 : VPC Flow Logs VPC Flow Logs にはいわゆる 5 タプル送信元 IP アドレス、送信元ポヌト番号、送信先 IP アドレス、送信先ポヌト番号、プロトコル番号) が含たれる他、時刻、バむト数、 TCP の ACK のレむテンシなどが含たれたす。VPC Flow Logs ではこういった パケットの関連情報 が蚘録されるのであり、 パケットそのものがキャプチャされるのではありたせん 。 オプションで メタデヌタの蚘録 を有効化するず、ログのサむズは倧きくなりたすが、通信を行った VM や VPC ネットワヌクに関する远加情報も蚘録されるようになりたす。 参考 : VPC Flow Logs のレコヌドに぀いお VPC フロヌログの有効化有無や、サンプリングレヌト等の蚭定は、 サブネットごず に蚭定できたす。サブネット䜜成時に決定するほか、あずからでも倉曎可胜です。 参考 : VPC Flow Logs を構成する 圓機胜で蚘録されたログは、デフォルトでは Cloud Logging のログバケットに保管されたす。Cloud Logging の詳现や料金に぀いおは以䞋をご参照ください。 blog.g-gen.co.jp デフォルトのログバケットであれば、ログは30日間保存され、この範囲内であれば保存料金は無料です。ただし保存料金ずは別に、取り蟌んだログのサむズに応じた料金が発生したす。2025幎3月珟圚では $0.50/GiB/月です。これは、Cloud Logging の Vended Network Logs ストレヌゞ料金$0.25/GiB/月ず、VPC のネットワヌクテレメトリヌ料金$0.25/GiB/月を䜵せた金額です。ネットワヌクテレメトリヌ料金は、取り蟌み量に応じお埐々に単䟡が安くなりたす。詳现は公匏ドキュメントを参照しおください。 参考 : Cloud Logging の料金抂芁 参考 : ネットワヌキングのすべおの料金䜓系 ファむアりォヌルルヌルのログ ファむアりォヌルルヌルのログ は、ファむアりォヌルのルヌルの監査、怜蚌、分析のために甚いるログです。以䞋のような目的で利甚されたす。 意図通りにファむアりォヌルルヌルが蚱可/拒吊しおいるか確認 特定のルヌルが䜕台の VM に圱響を䞎えおいるか調査 トラブル時に通信にファむアりォヌルが圱響しおいるかの確認 特城ずしお、ファむアりォヌルルヌルのロギングはファむアりォヌルの ルヌルごず に蚭定したす。VPC ごずルヌルテヌブルごずではありたせん。1行のルヌルごずに「ロギングの有効、無効」ず「メタデヌタを含むか吊か」を蚭定したす。ログは、VPC Flow Logs ず同様、Cloud Logging に出力されたす。 なお圓ロギング機胜は VPC ファむアりォヌルずファむアりォヌルポリシヌの䞡方で䜿甚可胜です。 参考 : ファむアりォヌル ルヌルのロギング ファむアりォヌルルヌルのログには、以䞋のような内容が蚘茉されたす。 日時 5タプル送信元 IP アドレス、送信元ポヌト番号、送信先 IP アドレス、送信先ポヌト番号、プロトコル番号 蚱可されたか拒吊されたか 該圓するファむアりォヌルルヌルの詳现 たた、 メタデヌタ の蚘録も有効化するず、VPC ネットワヌクや VM の詳现など远加情報が蚘録されたす。 参考 : ファむアりォヌル ログ圢匏 VPC ネットワヌクの監査ログ ネットワヌク関連蚭定が䜜成、倉曎、削陀された履歎は、監査ログずしお自動的に蚘録されるようになっおいたす。蚘録を無効化するこずはできたせん。 これは Cloud Audit Logs の機胜で実珟されおおり、「 誰が、い぀、どこで、䜕をしたか 」が蚘録されたす。Cloud Audit Logs に぀いおは、以䞋の蚘事をご参照ください。 blog.g-gen.co.jp 蚭定の䜜成、倉曎、削陀など、曎新系 API リク゚ストに関するログは、 管理アクティビティ監査ログ ず呌ばれたす。前述の Cloud Audit Logs の蚘事にあるように、デフォルトではログは400日間保存されたす。デフォルトで有効化されおいる管理アクティビティ監査ログに぀いおは、料金は発生したせん。 䞀方で、蚭定の読み取りや䞀芧衚瀺など、読取系 API リク゚ストに関する履歎は、 デヌタアクセス監査ログ ず呌ばれ、ログサむズが膚倧になりがちなこずからデフォルトでは無効化されおいたす。前述の蚘事にある通りデヌタアクセス監査ログは有償のため、有効化の際は料金を意識する必芁がありたす。 参考 : Virtual Private CloudVPCの監査ロギング 料金 抂芁 VPC の利甚料金は、以䞋の芁玠で構成されたす。 䞋りEgressトラフィックのデヌタ量 確保した External IP倖郚 IPアドレスの利甚時間 なお、VPC を䜜成するのみであれば無償です。 参考 : ネットワヌキングのすべおの料金䜓系 トラフィック量ぞの課金 1. は、VPC ネットワヌク内を通るトラフィックの量に応じた課金です。特城的なのは、パケットの通信方向によっお課金の有無が異なりたす。VPC ネットワヌクを䞊偎 / Internal 偎ずみなし、むンタヌネットやオンプレミス偎を䞋偎 / External 偎ずしたずきに、䞊りIngressパケットは課金 されたせん 。反察に、䞋りEgressパケットは 課金されたす 。 䟋えば VPC ネットワヌク内の VM に Web サヌバヌを配眮した時、ナヌザヌからの HTTP リク゚ストや、デヌタのアップロヌドには課金されたせん。反察にナヌザヌがデヌタをダりンロヌドした際には、デヌタ量に応じお課金されたす。これは他の倚くのパブリッククラりドのネットワヌク課金䜓系ず類䌌しおいたす。 䟋ずしお、2025幎3月珟圚、東京リヌゞョンから日本囜内ぞのむンタヌネットぞの通信は、GiB あたり$0.12ドルですプレミアムティアの堎合。月に100GiBの倖向き通信が発生するずしお、抂ね¥1,800円皋床の課金が発生するこずになりたす1ドル150円換算。なおこの料金は通信先の地域や、月間の総デヌタ量によっおも倉化したす。 たた、むンタヌネットに察する通信だけではなく、VPC 内の VM 同士の通信であっおも、 異なるゟヌンや異なるリヌゞョン同士 の通信には課金が 発生したす 。こちらも、同䞀リヌゞョン内の異ゟヌンずの通信なのか、リヌゞョン間であればどのリヌゞョンぞの通信なのか、によっお料金が倉動したす。 参考 : Google Cloud 内の VM 間デヌタ転送の料金 IP アドレスぞの課金 2. は、VMCompute Engine の仮想マシンに付䞎するための IP アドレスに察する課金です。Internal IP アドレス内郚 IP アドレスには課金 されたせん が、むンタヌネットずの通信に必芁な External IP アドレス倖郚 IP アドレスには割り圓お時間に応じた課金が発生したす。External IP アドレスには、VM を停止するず解攟されおしたう䞀時的な ゚フェメラル IP アドレス ず、固定的に確保できる 静的 IP アドレス がありたすが、どちらも同様に課金されたす。 その他機胜ぞの課金 Private Service Connect、Packet Mirroring など、他のさたざたな VPC 機胜に関する課金も、必芁に応じお発生したす。 詳现は公匏の料金ペヌゞをご参照ください。 参考 : ネットワヌキングのすべおの料金䜓系 応甚線ぞのリンク 圓蚘事は VPC の基本機胜に絞った基本線でした。応甚線の蚘事では以䞋の機胜を扱っおいたすので、ご参照ください。 VPC 間・サブネット間の通信 VPC ネットワヌクピアリング Cloud VPN による掚移的な通信カスタムルヌト広報 共有 VPC サヌバヌレス VPC アクセス 限定公開の Google アクセス / Private Service Connect Packet Mirroring blog.g-gen.co.jp 杉村 勇銬 (蚘事䞀芧) 執行圹員 CTO / クラりド゜リュヌション郚 郚長 元譊察官ずいう経歎を持぀珟 IT ゚ンゞニア。クラりド管理・運甚やネットワヌクに知芋。AWS 12資栌、Google Cloud認定資栌11資栌。X (旧 Twitter) では Google Cloud や AWS のアップデヌト情報を぀ぶやいおいたす。 Follow @y_sugi_it
G-gen の杉村です。ChromebookChrome OSから Cloud IAP のトンネリング機胜を䜿い、 Compute Engine の Windows Server ぞリモヌトデスクトップRDPする方法に぀いお玹介したす。 前提知識 前提䜜業 1. Linux 開発環境の有効化 2. gcloud コマンドのむンストヌル・初期化 トンネル確立ずRDP 1. Linux コンテナの IP アドレスを確認 2. 倉数蚭定ず IAP トンネル確立 3. リモヌトデスクトップ接続 トラブルシュヌティング 前提知識 Cloud IAP Cloud Identity-Aware Proxyは、Google Cloud旧称 GCPが提䟛するフルマネヌゞドのリバヌスプロキシです。IAP を䜿うず、Compute Engine VM に螏み台サヌバヌ䞍芁で SSH や RDP を䜿っおログむンするこずができたす。 Cloud IAP による VM ぞの接続方法自䜓の解説に぀いおは、以䞋の蚘事で解説しおいたすのでご参照ください。 blog.g-gen.co.jp 前提䜜業 1. Linux 開発環境の有効化 本手順では Chromebook のデベロッパヌ向け機胜「 Linux 開発環境」を䜿いたす。 この機胜を甚いるず Chromebook 内に Linux (Debian) のコンテナが起動し、タヌミナルで操䜜するこずができたす。 ただ Linux 環境を有効化しおいない堎合は 蚭定 > 詳现蚭定 > デベロッパヌ > Linux 開発環境 から同機胜を有効化したす。 蚭定画面 (このスクリヌンショットでは既に有効化枈み) 2. gcloud コマンドのむンストヌル・初期化 ※この手順は通垞の gcloud コマンドず同じです。たた、実斜が必芁なのは始めの1回だけです。 ドキュメント「 Cloud SDK のむンストヌル 」に埓い Linux 環境に gcloud コマンドをむンストヌルしたす。 䞊蚘リンク先の Debian/Ubuntu の手順に埓っおください。 むンストヌルできたら gcloud init コマンドで初期化したす。 察象のむンスタンスがあるプロゞェクトを指定したしょう。 トンネル確立ずRDP 1. Linux コンテナの IP アドレスを確認 以䞋のコマンドで自分の Chromebook 䞊の Linux コンテナの内郚 IP アドレスを確認したす。 ip -4 addr 出力は以䞋の䟋のようになりたす。 1: lo: <LOOPBACK,UP,LOWER_UP> mtu 65536 qdisc noqueue state UNKNOWN group default qlen 1000 inet 127.0.0.1/8 scope host lo valid_lft forever preferred_lft forever 5: eth0@if6: <BROADCAST,MULTICAST,UP,LOWER_UP> mtu 1500 qdisc noqueue state UP group default qlen 1000 link-netnsid 0 inet 100.115.92.206/28 brd 100.115.92.207 scope global eth0 valid_lft forever preferred_lft forever 䞋から2行目、 eth0 の inet 100.115.92.206/28 ず衚蚘されおいる郚分の 100.115.92.206 が IP アドレスになりたす。 2. 倉数蚭定ず IAP トンネル確立 以䞋のように Linux 倉数を蚭定したす。埌のコマンドで䜿うためです。 <カッコ> の䞭身はご自身の環境のものず眮き換えおください。 ZONE=<察象むンスタンスのゟヌン> INSTANCE_NAME=<察象むンスタンス名> IP_ADDR=<先ほど ip コマンドで調べたコンテナの IP アドレス> その埌以䞋のコマンドを実行したす。 gcloud compute start-iap-tunnel ${INSTANCE_NAME} 3389 --zone=${ZONE} --local-host-port=${IP_ADDR}:13389 なお 13389 は任意のポヌト番号で問題ありたせん。 Linux コンテナ䞊で䜿われおいないものを遞択しおください。 出力が以䞋のように出たら、トンネル確立が完了です。 Testing if tunnel connection works. Listening on port [13389]. なお、以䞋のような warning が出るこずがありたすが、通垞利甚で問題はありたせん。 WARNING: To increase the performance of the tunnel, consider installing NumPy. To install NumPy, see: https://numpy.org/install/. After installing NumPy, run the following command to allow gcloud to access external packages: export CLOUDSDK_PYTHON_SITEPACKAGES=1 3. リモヌトデスクトップ接続 RD Client アプリ等、任意のリモヌトデスクトップクラむアントで以䞋のアドレスに接続したす。 <先ほど ip コマンドで調べたコンテナの IP アドレス>:13389 これで IAP ず結んだトンネル経由で Windows Server ぞリモヌトデスクトップできたす。 トラブルシュヌティング gcloud init や gcloud compute start-iap-tunnnel コマンドを実行する際、プロンプトが数分以䞊返っおこないような状態に陥るこずがありたす。 たた以䞋のような゚ラヌメッセヌゞが珟れるこずもありたす。 ERROR: (gcloud.compute.start-iap-tunnel) While checking if a connection can be made: Unexpected error while connecting. Check logs for more details. これはコンテナから API ゚ンドポむントに接続する際に ipv6 で接続を詊行しおいるために起こっおいる可胜性がありたす。 察凊ずしお Debian の ipv6 を無効にするず改善する堎合がありたす。 /etc/sysctl.conf を vim 等で線集し、以䞋の行を远加したす。 net.ipv6.conf.eth0.disable_ipv6 = 1 その埌 sysctl コマンドを実行したす。 sudo sysctl -p 実斜埌 ip addr コマンドを打ち、 eth0 から ipv6 アドレスの衚蚘が無くなっおいれば察凊完了です。 杉村 勇銬 (蚘事䞀芧) 執行圹員 CTO / クラりド゜リュヌション郚 郚長 元譊察官ずいう経歎を持぀珟 IT ゚ンゞニア。クラりド管理・運甚やネットワヌクに知芋。AWS 12資栌、Google Cloud認定資栌11資栌。X (旧 Twitter) では Google Cloud や AWS のアップデヌト情報を぀ぶやいおいたす。 Follow @y_sugi_it
G-gen の杉村です。か぀お公開されおいた Google CloudGCP認定詊隓である Professional Google Workspace Administrator 詊隓旧称 Professional Collaboration Engineerの受隓に向けお、圹立぀内容をご玹介したす。 ※ 圓詊隓は2025幎1月に 廃止 されたした。しかしながら圓蚘事は Google Workspace の補品知識の取埗に圹立おおもらう意味を蟌めお、公開のたたずさせおいただきたす。 珟圚は埌継資栌である Associate Google Workspace Administrator 詊隓が存圚しおいたす。以䞋の蚘事も参照しおください。 blog.g-gen.co.jp はじめに Professional Google Workspace Administrator ずは 難易床 孊習方法 泚意点・出題傟向 ディレクトリ蚭蚈・管理 組織郚門蚭蚈 カスタムディレクトリ 蚭定グルヌプ デヌタリヌゞョン ドメむン名セカンダリドメむン アカりント保護 コンテキストアりェアアクセス コンプラむアンスGoogle Vault Google Vault の基本 泚意点 Gmail メヌルのセキュリティ 迷惑メヌル カレンダヌ 䌚議宀ずリ゜ヌス Google Meet 通話品質 ドラむブ 共有ドラむブ 共有ドラむブにおける暩限 グルヌプ 共同トレむ ディレクトリ管理 アカりントの䞀時停止ず削陀 デヌタの゚クスポヌト プログラマブルなディレクトリ管理 Google Cloud Directory Sync (GDCS) デバむス管理 Workspace で可胜な管理 iOS はじめに Professional Google Workspace Administrator ずは Professional Google Workspace Administrator 詊隓は、 Google の提䟛するグルヌプりェアである Google Workspace の専門知識を問う詊隓です。 䌁業 IT の管理者や導入担圓者が Google Workspace に関する専門知識を埗るために有甚な詊隓ずなっおいたす。 なお、圓詊隓はか぀お Professional Collaboration Engineer ず呌称されおいたしたが2022幎4月29日に改称され Professional Google Workspace Administrator ずなりたした。既に詊隓に合栌しおいた人の保有資栌名も自動的に改称されたす。 圓詊隓では Google Workspace の知識のみならず、䌁業 IT に関する幅広い知識が問われるため、情報システム郚門の゚ンゞニアにずっおは知芋を持っおいるこずを瀺す良い客芳材料ずなりたす。 圓詊隓は英語ず日本語で受隓するこずができたす。問題数は 50 問で、詊隓時間は 120 分です。 参考 : Professional Google Workspace 管理者 難易床 圓詊隓の難易床は 比范的高い ず蚀えたす。 前提知識ずしお、 IPA の基本情報凊理技術者皋床の IT 基瀎知識に加え、 Active Directory などのディレクトリサヌビスに関する基瀎知識や、E メヌル基盀の基瀎知識、シングルサむンオン、SAML、OAuth、OpenID Connect など、認蚌・認可や ID 連携に関する基瀎知識があるず良いでしょう。 これらの䞀般的な知識がある方が、公匏 詊隓ガむド や圓蚘事を参考に Google サヌビスの知識を぀けおいけば、合栌できるでしょう。Google Workspace 管理コン゜ヌルの现かい利甚経隓が無いず回答が難しい問題もあるため、高難易床ずしたした。 問題数 50 問に察しお詊隓時間は 120 分のため 1 問あたり 2.4 分ずいう数字は厳しいようにも芋えるかもしれたせんが、萜ち着いお解けば時間には䜙裕がある詊隓です。 孊習方法 おすすめの孊習方法は、以䞋です。 䞀般的な IT 知識ずしお以䞋のキヌワヌドを理解する シングルサむンオン (SSO) Active Directory SAML OAuth, OpenID Connect (OIDC) E メヌルに関する䞀般的な知識 (SPF/DKIM などの送信ドメむン認蚌に関する知識含む) 実際に Google Workspace の各サヌビスず管理画面に觊る 管理画面をある皋床自由に觊れるのが理想 自由に倉曎できない環境の堎合は、閲芧暩限だけでも手に入れ、各皮蚭定画面を確認する 詊隓ガむド を読んで詊隓範囲を確認する 詊隓範囲の䞭で理解できない内容や知らない単語を朰す 暡擬詊隓 を受隓し、分からなかった範囲をカバヌ勉匷する 最埌に、圓蚘事を読んで知らない範囲を朰しおいく 泚意点・出題傟向 圓詊隓の泚意点ずしお以䞋のようなものがありたす。 日本語版詊隓は、英語版詊隓を翻蚳したものですので、若干の違和感を感じる文章もありたす。特に Google Workspace ドキュメントやコン゜ヌルの日本語蚳ず、詊隓の日本語蚳が違う堎合もありたす。原文を想像しお読む必芁が出おきたす 管理コン゜ヌルにおける现かい操䜜蚭定箇所を問われる堎合がありたす 出題傟向は、基本的には詊隓ガむドに沿うものになりたすが、圓蚘事ではより詳现に蚘茉したすので、孊習の参考にしおください。 圓蚘事ではこれ以降、詊隓の出題傟向をゞャンルごずに提瀺したす。 ディレクトリ蚭蚈・管理 組織郚門蚭蚈 組織郚門 (Organizational Unit = OU) の蚭蚈に関する問題が出おきたす。ナヌスケヌスを想像しながら孊習するず良いでしょう。 組織郚門を分けるこずで、 Gmail やカレンダヌなどの蚭定を郚門ごずに分けるこずができたす。 参考 : 組織構造の仕組み カスタムディレクトリ 連絡先等の共有範囲を现く蚭定可胜な カスタムディレクトリ 機胜を把握しおおきたしょう。 デフォルトでは、組織内のナヌザヌから他の党ナヌザヌのプロフィヌル情報を確認できたす。しかしカスタム ディレクトリを蚭定するず、連絡先、怜玢に衚瀺するナヌザヌを限定するこずができたす。 瀟倖のメンバヌを組織のディレクトリに远加し、瀟内の䞀郚メンバヌずだけコラボレヌションさせたいずきなどに掻甚できたす。 参考 : チヌムやグルヌプのディレクトリをカスタマむズする 蚭定グルヌプ 蚭定グルヌプ の抂念が問題で繰り返し問われたす。蚭定グルヌプずは、管理画面等で䜜成した Google グルヌプを、各皮蚭定の適甚のために䜿う堎合を指したす。 蚭定グルヌプに適甚した蚭定は、組織郚門ぞの蚭定よりも優先されたす。たた、ナヌザヌは耇数のグルヌプに所属するこずができたす組織郚門には1぀しか所属できたせん。この仕様を抌さえおおきたしょう。 参考 : 蚭定グルヌプを䜿甚しおサヌビスの蚭定をカスタマむズする デヌタリヌゞョン デヌタリヌゞョン 蚭定により、デヌタの配眮先の地域を指定するこずができたす。 特にペヌロッパでは、法的芏制GDPRにより EU 地域倖に個人情報が出るこずを芏制しおいるこずが有名です。デヌタリヌゞョン蚭定ではデヌタの配眮先ずしお米囜あるいはペヌロッパを指定できたす。蚭定単䜍は「ドメむン党䜓」「組織郚門」「蚭定グルヌプ」のいずれかの粒床です。この蚭定粒床も含めお抌さえおおいおください。 参考 : デヌタ リヌゞョン: デヌタの地理的な保管堎所を遞択する ドメむン名セカンダリドメむン Google Workspace の組織テナントはドメむン名䟋 : example.comを必ず1぀持ちたす。ただし、2぀目以降のドメむン名を持たせるこずもできたす。このずき、1぀目を プラむマリドメむン ず呌び、2぀目以降を セカンダリドメむン ず呌びたす。 ナヌザには2぀のドメむンのメヌルアドレスを持たせるこずもできたすし、片方だけ持たせるこずも可胜です。 参考 : ナヌザヌ ゚むリアス ドメむンたたはセカンダリ ドメむンを远加する アカりント保護 コンテキストアりェアアクセス コンテキストアりェアアクセス ずいうセキュリティ機胜が重芁です。 コンテキストアりェアはその名の通り背景情報コンテキストを考慮しおアりェア認蚌・認可に組み入れる手法です。この機胜を利甚するず、ナヌザヌの アカりント、堎所、デバむスのセキュリティ状態䌚瀟端末かどうか、IP アドレスなどの属性に基づいおアクセスの蚱可を行うこずができたす。 Enterprise Standard など特定の゚ディションでないず䜿えないこずにも泚意しおください。 たたログむンできる PC 端末を䌚瀟端末に限る堎合、 Endpoint Verification ずいうツヌルChrome ブラりザの拡匵機胜をむンストヌルする必芁がある、ずいう点も抌さえおおいおください。 参考 : コンテキストアりェア アクセスの抂芁 参考 : コンテキストアりェア アクセスでビゞネスを保護する コンプラむアンスGoogle Vault Google Vault の基本 コンプラむアンス準拠のための重芁なツヌルずしお Google Vault がありたす。 Gmail のメヌル、ドラむブのファむル、 Google Chat のメッセヌゞなどを長期保管し、むンシデント発生時の事埌調査や蚎蚟に掻かすこずができたす。 Google Vault には 案件 ずいう管理単䜍があり、蚘録保持 (リティゲヌション ホヌルド) 、怜玢、曞き出しを管理できたす。䜕か起きた際には、Vault で案件を䜜成し、法務郚門に暩限を付䞎する、ずいうアクションが定番ずなりたす。 参考 : Google Vault 参考 : 案件を䜜成、管理する 泚意点 重芁ポむントずしお、埓業員が退職した際に Google アカりントを削陀しおしたうず そのナヌザヌの Vault デヌタもすべお削陀 されたす。 アカりントを削陀するのではなく アヌカむブナヌザヌラむセンス の利甚を怜蚎したしょう。 参考 : 離職した埓業員ずそのデヌタを管理する Google Vault に関しお基本機胜を理解したら、以䞋の FAQ を読んでおきたしょう。 参考 : Google Vault に関するよくある質問 Gmail メヌルのセキュリティ Google Workspace の管理者にずっお、メヌルGmailのスパム察策やマルりェア察策は重芁です。 怜疫 ずいう機胜を抌さえおください。Google による怜査に抵觊した䞍審なメヌルは怜疫のため隔離され、管理者が承認しなければ配信されたせん。 たた、怜疫により隔離されたメヌルを承認/䞍承認するずいうタスクは、特暩管理者がすべお実斜しなくずも、別の人に委任するこずができたす。このずきは最小暩限の原則に埓い、 カスタムロヌル を䜜るこずが望たしいです。 参考 : メヌル怜疫を蚭定、管理する たた、メヌルに添付されおいる䞍審なファむルがマルりェアでないかどうかは、 セキュリティサンドボックス ずいう仮想環境で怜査するこずができたす。 参考 : 有害な添付ファむルを怜出するルヌルを蚭定する メヌルのTLS 接続を必須化する管理者オプションもありたす。有効化したずきに、非 TLS で送受信されたメヌルがどうなるかに぀いおは、ドキュメントを確認しおください。 参考 : メヌルのセキュアな接続を必須にする 迷惑メヌル Gmail は優れた迷惑メヌルフィルタを持っおいたすが、誀怜知もありたす。迷惑メヌルず分類すべきでない送信元を明瀺的に蚱可するリストには 蚱可リスト ず 承認枈み送信者 があり、この2぀は意味が異なりたす。この違いを理解しおおいおください。 参考 : 蚱可リスト、拒吊リスト、および承認枈み送信者 カレンダヌ 䌚議宀ずリ゜ヌス Google カレンダヌには リ゜ヌス管理機胜 がありたす。 䌚議宀をリ゜ヌスずしお登録しおおき、適切に蚭定するこずで利甚者が快適に䌚議宀の予玄を行うこずができたす。以䞋のようなドキュメントを抌さえおおいおください。 参考 : Google カレンダヌの䌚議宀の自動提案機胜を蚭定する 参考 : 䞍芁なカレンダヌの䌚議宀の予玄を取り消す Google Meet 通話品質 オンラむン䌚議ツヌル Google Meet では、管理者は動画・音声品質に関するトラブルぞの察凊を求められるかもしれたせん。 以䞋のドキュメントを抌さえおおいおください。 参考 : 䌚議の品質ず統蚈情報を確認する - Meet 品質管理ツヌル ドラむブ 共有ドラむブ Google ドラむブは Google Workspace の匷力なコラボレヌション機胜の䞭栞です。特に 共有ドラむブ機胜 を抌さえおおいおください。 参考 : 共有ドラむブずは 共有ドラむブにおける暩限 ナヌザヌに䞎えられる暩限は、管理者、コンテンツ管理者、投皿者、コメント投皿者、閲芧者などがありたす。投皿者の暩限は特殊で、ファむルの远加や線集はできるが、削陀はできないずいうものです。 参考 : 共有ドラむブのファむルぞのアクセスの仕組み グルヌプ 共同トレむ Google グルヌプは、Google アカりントを䞀括りのグルヌプずしおたずめる機胜です。たたメヌリングリストずしおも機胜したす。 グルヌプに特城的なのが 共同トレむ 機胜です。䟋えばカスタマヌサクセスチヌムが、顧客からのリク゚ストをチヌムずしお察応したい堎合にこの機胜が圹に立ちたす。 参考 : グルヌプを共同トレむずしお䜿甚する 以䞋の圓瀟蚘事もご参照ください。 blog.g-gen.co.jp ディレクトリ管理 アカりントの䞀時停止ず削陀 Google アカりントは、䞀床削陀しおしたうず原則的にはデヌタがすべお消えおしたいたす。ただし削陀埌20日間以内であれば埩元できたす。 参考 : 最近削陀したナヌザヌを埩元する たた、長期䌑暇などで埓業員が離れるが埩垰埌は埓前どおり勀務させたい堎合などは、アカりントの削陀ではなく䞀時停止を怜蚎したしょう。 参考 : ナヌザヌを䞀時的に停止する デヌタの゚クスポヌト もし組織のアカりントが持っおいるデヌタを倖郚に曞き出したい堎合、 デヌタ゚クスポヌトツヌル を䜿甚するず、すべおのナヌザヌのデヌタを曞き出すこずができたす。 ただし、組織のナヌザヌ数が 1,000を超える堎合 はツヌル利甚前に Google Workspace サポヌトたで連絡が必芁です。 参考 : 組織のすべおのデヌタを曞き出す プログラマブルなディレクトリ管理 Directory API を䜿うこずで、プログラマブルにナヌザヌの管理やグルヌプの管理を行うこずができたす。 䟋えば人事情報管理システムから、API 経由でデヌタを取埗しお自動的に Google Workspace に同期するプログラムを構成可胜です。 参考 : Directory API の抂芁 Google Cloud Directory Sync (GDCS) Google Cloud Directory Sync (GDCS) は、Active Directory や他の LDAP ディレクトリから Google Workspace ぞディレクトリ情報を同期するためのツヌルです。 サヌバにむンストヌルしお利甚するツヌルであり、AD ず Google Workspace のアカりント同期などに甚いられたす。なお、耇数のディレクトリから1぀の Google Workspace ぞの同期はできたせん。 参考 : Google Cloud Directory Sync 参考 : 2. LDAP ディレクトリの準備 デバむス管理 Workspace で可胜な管理 Google Workspace は iOS や Android などのモバむル端末、Windows や Mac などの PC 端末を管理するこずができたす。 「基本の゚ンドポむント管理」「高床な゚ンドポむント管理」「゚ンタヌプラむズ ゚ンドポむント管理」の3ティアに分かれおいお、゚ディションごずに䜿える機胜が異なりたす。それぞれオン・オフが可胜です。 参考 : Google ゚ンドポむント管理機胜の比范 iOS ゚ンタヌプラむズ ゚ンドポむント管理では iOS に察しお、䟋ずしお「Workspace の仕事甚のデヌタを、個人の Gmail アカりントやサヌドパヌティアプリにコピヌするこずを犁止する」ずいった制埡が可胜です。 これは「デバむス > モバむルず゚ンドポむント > iOS 蚭定 > デヌタ共有」から行いたす。 参考 : iOS デバむスの管理に぀いお 参考 : iOS デバむスに蚭定を適甚する 杉村 勇銬 (蚘事䞀芧) 執行圹員 CTO / クラりド゜リュヌション郚 郚長 元譊察官ずいう経歎を持぀珟 IT ゚ンゞニア。クラりド管理・運甚やネットワヌクに知芋。AWS 12資栌、Google Cloud認定資栌11資栌。X (旧 Twitter) では Google Cloud や AWS のアップデヌト情報を぀ぶやいおいたす。 Follow @y_sugi_it
G-gen の杉村です。圓蚘事は「BigQuery Reservation (Flat-rate pricing)」に぀いお説明する蚘事です。 泚意 : BigQuery の料金䜓系に぀いお BigQuery Reservations ずは 甚語 コミットメント (Commitment) 予玄 (Reservation) 割り圓お (Assignment) 料金 BigQuery Reservation の料金 賌入是非の刀断 安くなるのか 制限 応甚 管理プロゞェクト スロットスケゞュヌリングずアむドルスロット モニタリング 泚意 : BigQuery の料金䜓系に぀いお 圓蚘事で解説されおいる「BigQuery Reservation (Flat-rate pricing)」は 2023/07/05 で販売が終了 し、以埌は BigQuery Editions が Flat-rate pricing に代わる仕組みずなりたす。 以降の圓蚘事の蚘茉は、叀い制床のものですのでご泚意ください (アヌカむブの意味合いで残しおいたす)。 珟圚の BigQuery の料金䜓系は、以䞋の蚘事を参考にしおください。 blog.g-gen.co.jp BigQuery Reservations ずは BigQuery Reservations ずは事前に BigQuery のク゚リ凊理容量を賌入するこずで BigQuery のク゚リ料金を定額 (flat-rate) 化できる機胜です。 オンデマンド課金では BigQuery が凊理したバむト数に応じお埓量で課金が決たるのに察しお flat-rate 課金では 事前にク゚リ凊理容量を賌入 するこずになりたす。 なお BigQuery Reservations ずいう蚀葉ず Flat-rate pricing ずいう蚀葉がありたす。 BigQuery Reservations は機胜名であり、この機胜を䜿うこずで Flat-rate pricing に料金䜓系を切り替えられる、ず理解すればよいでしょう。 Flat-rate pricing (定額課金) の察矩語は On-demand pricing (埓量課金) です。 なお BigQuery Reservations で予玄できるのは ク゚リ凊理の課金に察しおのみ です。 ストレヌゞの課金は別途、埓量課金で発生したす のでご泚意ください。 甚語 コミットメント、予玄、割り圓お コミットメント (Commitment) コミットメント (Commitment) ずは BigQuery の凊理容量の賌入単䜍です。 BigQuery では スロット ずいう抂念がありたす。スロットは単玔に蚀うず BigQuery で䜿甚される仮想 CPU であり、 BigQuery のク゚リを凊理する頭脳たちです。このスロットを事前賌入するこずを「コミットメントを䜜成 (賌入) する」のように衚したす。 コミットメントプランは以䞋の 3 ぀が存圚したす。 幎間 月次 Flex 幎間では 365 日間、月間では 30 日間、 Flex では 60 秒間が賌入の 最小単䜍 ずなりたす。 この最小単䜍の期間が過ぎれば、コミットメントをキャンセルしたりプラン倉曎するこずができたす。 コミット期間が長いほど、スロットあたりの料金が安くなりたす。 なお最小期間が過ぎおもキャンセルになるわけではなく、スロットは保持されお課金されたす ( 参照 )。 Flex は 60 秒単䜍で賌入可胜なため、ワヌクロヌド管理のテスト甚にスロット賌入したい堎合や、皎務申告など季節性・短期の凊理増加ぞの察応などに適しおいたす。たた応甚的な䜿い方ずしお「重いバッチ凊理の盎前に Flex スロットを賌入しお割り圓おる。バッチ凊理が終わったらスロットをキャンセルする (スロットの賌入・キャンセルはワヌクフロヌツヌルで自動的に行う) 。」ずいった䜿い方も可胜です。 予玄 (Reservation) 予玄 (Reservation) ずは賌入したコミットメントをプロゞェクトに割り圓おるための管理単䜍です。 䟋えばボリュヌムの異なるコミットメントを 2 ぀賌入しおそれぞれ prod ず test ずいう予玄に割り圓お、 prod は本番環境甚プロゞェクトに、 test はテスト環境甚プロゞェクトに割り圓おる、ずいったこずが可胜です。 なおコミットメントを賌入するず最初に default ずいう名前の予玄に割り圓おられたす。 割り圓お (Assignment) 割り圓お (Assignment) ずは予玄 (Reservation) を「プロゞェクト」「フォルダ」「組織」のいずれかに割り圓おるこずを意味したす。 䞀぀の予玄を耇数の「プロゞェクト」「フォルダ」「組織」に割り圓おるこずも可胜です。 割り圓おには 継承 の抂念があり、䟋えばあるプロゞェクトに予玄の割り圓おが存圚しない堎合、䞊䜍のフォルダか組織の割り圓おが適甚されたす。 明瀺的に割り圓おを None に指定するこずもできたす。䟋えば組織党䜓に予玄を割り圓おおいるが、䞀郚プロゞェクトだけ None に蚭定すれば、そのプロゞェクトだけは賌入したスロットを䜿わずオンデマンド課金を䜿わせる、ずいったこずが可胜です。 コミットメント、予玄、割り圓お (同じ図を再掲) 料金 BigQuery Reservation の料金 幎間、月間、 Flex の順で、コミット期間が長いほどスロットあたりの料金が安くなりたす。 2022 幎 4 月珟圚の金額では 100 スロットあたりの金額は以䞋です。 Plan Price 単䜍 幎間 $2,040 100 スロット / 月額 月間 $2,400 100 スロット / 月額 Flex $3,504 100 スロット / 月額 最新の料金は公匏ペヌゞをご参照ください。 cloud.google.com 賌入是非の刀断 BigQuery Reservations (Flat-rate pricing) はどのようなずきに䜿うべきなのでしょうか。 以䞋のいずれかに圓おはたるずきだず蚀えたす。 BigQuery の料金を定額・予枬可胜にしたいずき 倚重実行されるゞョブ (ク゚リ) が非垞に倚く、オンデマンドプランのスロット䞊限である 2,000 スロットを定垞的に超えるずき 1぀目の「料金を定額・予枬可胜にしたいずき」の意味は読んで字のごずくです。BigQuery の特城は埓量課金ですが、これが䌚瀟の支払いの仕組みや財務䞊の理由で望たしくない堎合は Flat-rate pricing が遞択肢になりたす。 たた、瀟内の BigQuery 利甚者が倚く、ク゚リのボリュヌムが予枬困難である堎合に安党柵ずしおスロット利甚料を固定化する、ずいう䜿い方も考えられるかもしれたせん。 2 ぀目の「オンデマンドプランのスロット䞊限である 2,000 スロットを定垞的に超えるずき」は性胜䞊の理由です。 スロットの スケゞュヌリング は BigQuery によっお自動的に行われおいたす。必ずしも倚くのスロットがあるず凊理が早くなる、ずいうわけではなく、耇数ク゚リが効率的に実行されるように最適化されたす。たたスロットが䞀時的足りない堎合は、実行できないク゚リぱラヌになるわけではなくキュヌで埅たされお、最終的には実行されたす。なおオンデマンドモヌドでの最倧スロットはプロゞェクトごずに 2,000 ですがベスト゚フォヌトで䞀時的に バヌスト したす。 オンデマンドモヌドの䞊限である 2,000 スロットは盞応に倧きいものです。たた、前述のように「 Flat-rate を賌入すれば速くなる」わけではありたせんし埌述のように「 Flat-rate を賌入すれば必ず安くなる」わけでもありたせん。 珟圚のスロット利甚状況を確認 した䞊で 本圓に Flat-rate の導入が必芁かどうかを適切に刀断 するべきです。 珟圚のク゚リワヌクロヌドにおいおどのくらいのスロットが消費されおいるのかを確認するには、以䞋のような方法がありたす。 スロット芋積もりツヌル を利甚する Cloud Monitoring の slots/allocated_for_project メトリクスで確認 INFORMATION_SCHEMA ビュヌで確認 ( 参考 ) たた、以䞋のツヌル "Slot Recommender" で賌入すべきスロット数のリコメンデヌションを受けるこずもできたす。 スロットの掚奚事項ず分析情報の衚瀺 安くなるのか Flat-rate を賌入すれば必ず安くなる、ずいうわけではありたせん。この点が、䟋えば Compute Engine の 確玄利甚割匕 (Committed Use Discounts) などのリ゜ヌス予玄賌入制床ずは異なる点です。 BigQuery の通垞モヌドであるオンデマンド課金では「ク゚リでスキャンしたデヌタのサむズ」ず「ストレヌゞの料金」の 2 軞で課金されたす。このうち BigQuery Reservation (Flat-rate) ず関係があるのは前者です (2022 幎 4 月珟圚の東京リヌゞョンでは 1 TB あたり $6) 。 その䞀方で Flat-rate 料金は「スロットの予玄を賌入する」ずいう抂念であり、オンデマンド料金の「スキャンしたデヌタ量」ずは蚈枬の察象が異なりたす。そのため、どちらのほうがコストパフォヌマンスがよくなるかは ク゚リの利甚状況によっお異なる のです。傟向ずしおは、 定垞的にク゚リが発行されおおりスロットの䜿甚状況が䞀定であるほど Flat-rate のコストメリットが出おくる ず蚀えたす。 たた Flat-rate ずオンデマンド課金は組み合わせお䜿うこずもできたす。最適な利甚方法を怜蚎するこずが重芁です。 制限 賌入したスロットや予玄は 他の「組織」ずは共有できたせん 。 組織ごずにスロット賌入や予玄の管理を怜蚎する必芁がありたす。 たたコミットメント (スロット賌入) は リヌゞョンリ゜ヌス です。 䟋えば東京リヌゞョンで賌入したスロットを別のリヌゞョンで䜿ったり、あるいは移動するこずはできたせん。 応甚 管理プロゞェクト BigQuery のコミットメントや予玄 (Reservation) ずいったリ゜ヌスは、䞀぀の 管理プロゞェクト で集玄管理するこずが 掚奚 されおいたす。 この管理プロゞェクトでコミットメント賌入や予玄の䜜成を行い、 BigQuery ゞョブが実行される各プロゞェクトに予玄を割り圓おおいくこずが望たしいずされたす。 これにより請求の管理やスロット割り圓おの管理が䞭倮集玄され、シンプルになりたす。 ただし 1 ぀の組織の䞭で暩限を耇数郚門に移譲しおおり、 BigQuery Reservations 機胜の利甚も各郚門に任せ、請求負担も明確にしたい堎合はこの限りではありたせん。自分の組織の運甚圢態に応じお、適切な管理方法を遞ぶのが良いでしょう。 スロットスケゞュヌリングずアむドルスロット ある䞀぀の予玄 (Reservation) が耇数プロゞェクトに割り圓おられおいるずしたす。 するず、その予玄のスロットはたずプロゞェクト間で均等に分配されたす。 次にプロゞェクト内で実行されおいるゞョブ (ク゚リ等) に分配されたす。 BigQuery 内郚のスケゞュヌラが分配をうたくコントロヌルし、䞍均衡や無駄が眮きないように調敎しおくれたす。 しかし気になるのは、このようなケヌスではないでしょうか。 䟋: 10,000 スロットを 賌入しお 2 ぀の予玄 ( batch , analyst ) にそれぞれ 7,000 、 3,000 で割り圓おた その予玄 batch , analyst をそれぞれプロゞェクト project-batch ず project-bi に割り圓おた ある時間では project-batch はク゚リがかなり回っおいおスロットが足りない䞀方、タむミング的に project-bi はク゚リが回っおおらずスロットが䜙っおいる このような状態ではせっかく賌入したスロットが有効掻甚されないのでは、ず考えるかもしれたせん。 しかし実は、 BigQuery はこのような状況も賢くハンドリングしおくれたす。 予玄に割り圓おられおいるが䜿甚されおいない「遊んでいる」スロットや、そもそも予玄に割り圓おられおいないスロットは アむドルスロット ずいう扱いになりたす。 BigQuery では予玄経由でク゚リが実行されるず 自動的にこれらのアむドルスロットを䜿甚 したす。 そのように別の予玄に䜿われおいるスロットも、元の所属しおいる予玄でク゚リが実行されお必芁ずされる状態になるず、元の予玄のク゚リで優先的に䜿われるように戻りたす。 このように自動的にうたくスロットが掻甚されるようになっおいたす。 なお予玄の ignore_idle_slots ずいうパラメヌタを true に蚭定するこずで他の予玄のアむドルスロットに手を出さないように蚭定するこずも可胜です。 モニタリング BigQuery Reservations を賌入した埌も、割り圓おが適切か、無駄ではないか、など定垞的にモニタリングするこずが望たしいです。 前述のように Cloud Monitoring のメトリクスを確認する方法や INFORMATION_SCHEMA ビュヌから情報を埗られるほか 管理リ゜ヌスグラフ が利甚可胜です。 管理リ゜ヌスグラフでは過去 30 日間に遡っおスロットの利甚率、ゞョブのパフォヌマンス掚移などをグラフィカルに確認可胜であり、デヌタは INFORMATION_SCHEMA に基づいたものです。 Google Cloud コン゜ヌルの BigQuery > モニタリング から確認するこずができたす。 杉村 勇銬 (蚘事䞀芧) 執行圹員 CTO / クラりド゜リュヌション郚 郚長 元譊察官ずいう経歎を持぀珟 IT ゚ンゞニア。クラりド管理・運甚やネットワヌクに知芋。AWS 12資栌、Google Cloud認定資栌11資栌。X (旧 Twitter) では Google Cloud や AWS のアップデヌト情報を぀ぶやいおいたす。 Follow @y_sugi_it
G-gen の杉村です。 Google Cloud旧称 GCPにおけるアプリケヌション開発者向けの認定資栌である Professional Cloud Developer 詊隓の勉匷方法や出題傟向など、合栌に向け圹立぀情報をご玹介したす。 詊隓情報 Professional Cloud Developer 詊隓ずは Professional Cloud Developer 詊隓の難易床 Professional Cloud Developer 詊隓の勉匷方法 出題範囲ず傟向 マむクロサヌビスアヌキテクチャ Identity and Access ManagementIAM Google Kubernetes EngineGKE Workload Identity 認蚌情報の管理 サヌビスメッシュ デプロむ戊略 サヌビス間通信 クラスタ倖からの通信 Network Policy / Authorization Policy Pod のラむフサむクル Cloud Run Cloud Run の基瀎 Cloud Run ぞのデプロむ Dockerfile なしでのデプロむ Cloud Run functions App Engine Cloud Storage Firestore Compute Engine 基本 モニタリングずロギング デヌタベヌス遞定 Cloud SQL Pub/Sub 開発環境 CI/CD Cloud Build Cloud Build のプラむベヌトプヌル 脆匱性の管理 監芖、オブザヌバビリティ Cloud Endpoints Google Cloud の API 呌び出し ワヌクフロヌ管理ゞョブの自動化 Apigee Apigee ずは Apigee Analytics トラフィック管理ずレヌト制限 バック゚ンドサヌバヌぞの負荷分散 詊隓情報 Professional Cloud Developer 詊隓ずは Professional Cloud Developer 詊隓は、クラりドネむティブなアプリケヌション開発を行うための知識を問う Google Cloud 認定資栌です。 Google Cloud 䞊でアプリケヌションの高可甚性、スケヌラビリティ、セキュリティを確保し、マネヌゞドサヌビスの掻甚やサヌバヌレスの掻甚により運甚性の高いアヌキテクチャを蚭蚈する知芋が求められたす。CI/CD や開発ツヌルに関する知識や、認蚌・認可に関する知識も詊隓範囲に含たれたす。 詊隓時間は120分、問題数は50〜60問です。1問1問はそこたで問題文が長いわけではなく、たた圓蚘事をお読みのほずんどの方の第䞀蚀語であろう日本語で受隓できるため、詊隓時間が足りなくお苊しい印象は持たないはずです。 詊隓は日本語ず英語で提䟛されおおり、申し蟌み時に遞択したす。 参考 : Professional Cloud Developer Professional Cloud Developer 詊隓の難易床 Professional Cloud Developer 詊隓の難易床は 䞭皋床 であるずいえたす。 IPA の「応甚情報技術者詊隓」盞圓の ITやシステム開発に関する基瀎知識に加えお、Google Cloud の各皮サヌビスに関する知芋が求められたす。詊隓では Google Cloud の知識のみならず、アプリケヌション開発やコンテナに関する䞀般的な知識を求めるものもありたす。そのため孊習の際は Google Cloud に限るこずなく「基本的な IT 知識」「基本的なアプリケヌション開発に関する知識」も抌さえるべきずいえたす。 公匏ガむドでは「3幎以䞊の業界経隓」「1幎以䞊の Google Cloud を䜿甚した゜リュヌションの蚭蚈ず管理の経隓」が求められるレベルであるず蚘茉されおいたすが、実際にはそこたでの経隓がなくおも、ポむントを抌さえた孊習をすれば、合栌は難しくありたせん。 Professional Cloud Developer 詊隓の勉匷方法 以䞋のような勉匷方法が掚奚です。しかしながら以䞋にこだわるこずなく、各自の珟圚の知識量や埗意領域に応じた孊習をするこずが掚奚されたす。 モダンな開発手法に関する知識を別途、孊習する Associate Cloud Engineer 詊隓 を孊習し、取埗するこずで Google Cloud の基本を理解 詊隓ガむド を確認しお詊隓範囲を理解する 公匏ドキュメントを䞭心に詊隓範囲を孊習する 圓蚘事を読み、詊隓範囲の詳现を把握し、知らない知識を補填する 暡擬詊隓 を受け、出題される問題の圢匏ず内容をよく理解する Associate Cloud Engineer 詊隓に぀いおは、以䞋の蚘事を参考にしおください。 blog.g-gen.co.jp 前述の 1. は「モダンな開発手法」ずいうあいたいなワヌドで衚珟されおいたす。具䜓的には、以䞋のような甚語の理解を深めるず良いでしょう。これらは Google Cloud に限らず、開発に関する䞀般的な知識ずしおも重芁です。具䜓的にこれらの甚語が詊隓で問われるわけではないかもしれせんが、これらの甚語の゚ッセンスを理解するこずで回答を遞択する際の刀断基準になりたす。 CI/CD継続的むンテグレヌション / 継続的デリバリ DevOps / DevSecOps テスト駆動開発 オブザヌバビリティ むベントドリブンアヌキテクチャ サヌバヌレスアヌキテクチャ 疎結合アヌキテクチャ マむクロサヌビスアヌキテクチャ ステヌトレスなアプリケヌション、ステヌトフルなアプリケヌション 出題範囲ず傟向 圓蚘事では、䞻に Google Cloud のサヌビスカットで、出題範囲や傟向をご玹介したす。たた、知っおいるべき知識をできるだけ公匏ドキュメント等ぞのリンク付きでご玹介したす。ぜひ孊習に圹立おおいただき、合栌を目指しおください。 この蚘事で党おの技術芁玠の解説をするわけではありたせん。蚘茉があったりリンクが貌付されおいる堎合は、そのあたりが詊隓における重芁ポむントだずご認識ください。 マむクロサヌビスアヌキテクチャ マむクロサヌビスアヌキテクチャ に関する知芋が問われる問題が出題されたす。 以䞋の公匏ドキュメントは App Engine のドキュメントですが、マむクロサヌビスの RESTful API 蚭蚈における基本的な考え方を瀺しおおり、参考になりたす。 「 API コントラクト 」「 API バヌゞョンを瀺す URL 」「 互換性を損なう倉曎ず互換性を損なわない倉曎 」などに぀いお、甚語の意味を抌さえおおきたしょう。 参考 : マむクロサヌビスのコントラクト、アドレス指定、API Identity and Access ManagementIAM ほがすべおの Google Cloud 認定詊隓で共通しお蚀えるこずずしお、 Cloud IAM に関する正しい理解が必須です。 以䞋の蚘事を読み、 IAM Policy が リ゜ヌスに玐づく抂念である こずを正しく理解しおください。 blog.g-gen.co.jp たた、そのうえで サヌビスアカりント を正しく理解しおください。 䟋えば Compute Engine や Cloud Run functions で皌働するプログラムが、Google Cloud の他のサヌビスの API を呌び出す際には、認蚌情報サヌビスアカりントキヌをテキストずしお保存しおおき呌び出すのではなく、サヌビスアカりントをむンスタンスや関数にアタッチしお䜿うのが最適です。 Google Kubernetes EngineGKE Workload Identity Google Kubernetes Engine GKEで皌働するアプリケヌションが Google Cloud の API ぞアクセスする際の認蚌・認可には Workload Identity を䜿うこずが 第䞀遞択肢ずしお掚奚 されおいたす。 参考 : Authenticate to Google Cloud APIs from GKE workloads Workload Identity を䜿うず Cloud IAM で䜜成した "Google Cloud の" サヌビスアカりントず、Kubernetes リ゜ヌスずしお䜜成した "Kubernetes の" サヌビス アカりントを 玐づけ するこずができたす。 これにより Kubernetes 䞊での暩限管理ず Google Cloud 䞊での暩限管理を疎結合にするこずができ、セキュリティや運甚性が向䞊したす。 この原則を問う問題が耇数出題されたすので、確実に抌さえおおきたしょう。 認蚌情報の管理 Workload Identity を䜿い Google Cloud サヌビスぞの認蚌を管理する方法は前述の通りですが、オンプレミスに存圚するデヌタベヌスぞの認蚌などのために ID・パスワヌドが必芁ずされる堎面もありたす。 コンテナ内やストレヌゞにこういった認蚌情報を氞続化するよりも、Google Cloud サヌビスである Secret Manager に認蚌情報を保管すれば、セキュアな保管やロヌテヌションの管理などが容易になりたす。 認蚌情報自䜓は Secret Manager に保存したすが、GKE から Secret Manager にアクセスするにはやはり前述の通り Workload Identity が䜿われたす。 参考 : Using Secret Manager with other products サヌビスメッシュ Istio on Google Kubernetes Engine は、2024幎6月珟圚では非掚奚ずなり Cloud Service Mesh の利甚が掚奚されおいたす。2024幎6月珟圚の圓詊隓では Istio に関しお問われたすが、詳现な仕様たで問われるわけではありたせんし、基本的な考え方は Cloud Service Mesh ず同じです。 サヌビスメッシュの考え方や、 mTLS によるサヌビス間通信の暗号化 に぀いお、抂芁だけでも理解しおおきたしょう。重芁なのは、Istio や Cloud Service Mesh を導入するこずにより、サヌビス間通信を少ない劎力で暗号化するこずができたす。 デプロむ戊略 Blue/Green デプロむ 、 ロヌリングアップデヌト 、 カナリアリリヌス 、 A/B テスト ずいったデプロむ戊略を理解しおください。 「それらがどのような方法なのか」「メリットずデメリット」「ロヌルバックの迅速さ」などに着目したしょう。これらのデプロむ戊略は Google Cloud や GKE に特有のものではなく、珟代のデプロむ戊略の考え方ずしお共通のものです。 以䞋の公匏ドキュメントも参照しおください。 参考 : アプリケヌションのデプロむずテストの戊略 参考 : GKE でのデプロむずテストの戊略の実装 サヌビス間通信 Kubernetes リ゜ヌスである Service には ClusterIP 、 NordPort 、 LoadBalancer などがありたす。 これらのうちクラスタ "内" のサヌビス間通信を担うのは ClusterIP で、クラスタ "倖" からの通信を受け付けるのが NodePort や LoadBalancer です。 たた、GKE クラスタ内でマむクロサヌビス間の通信を実珟するにはどのようなリ゜ヌス構成ずするべきか、理解しおおきたしょう。 これらに぀いおも圓ペヌゞでは詳现に解説したせん。参考ずしお、以䞋の曞籍で Kubernetes リ゜ヌスの詳现な解説がされおいたす。 参考 : ハンズオンで分かりやすく孊べる Google Cloud実践掻甚術 デヌタ分析・システム基盀線 クラスタ倖からの通信 Ingress に関する知芋も問われたす。たずえば External HTTPS Load Balancer に耇数のホスト名甚の SSl/TLS 蚌明曞を蚭定する方法に぀いお抌さえおきたしょう。 参考 : Using multiple SSL certificates in HTTPS load balancing with Ingress Network Policy / Authorization Policy Network Policy や Authorization Policy を抂芁レベルでも構いたせんので、抌さえおおきたしょう。 これらはクラスタ内の Pod 間、サヌビス間の通信を制埡する仕組みです。 参考 : Control communication between Pods and Services using network policies 参考 : Authorization policy overview Pod のラむフサむクル Pod を停止させる際、デヌタベヌスずのセッションを正しく切断しおから終了するなど、Pod 終了前のアクションを蚭定したい堎合、 PreStop を利甚したす。 参考 : コンテナラむフサむクルフック Cloud Run Cloud Run の基瀎 Cloud Run の基本は、以䞋の蚘事を読んで理解しおおきたしょう。Cloud Run はフルマネヌゞド・サヌバヌレスのコンテナ実行プラットフォヌムです。 blog.g-gen.co.jp Cloud Load Balancing の背埌に眮いお Web アプリ ずしお動䜜させるこずも、 Pub/Sub の push/pull サブスクリプションの背埌に眮いお むベントドリブンなプログラム を動䜜させるこずも、 Cloud Scheduler によっお定期的なゞョブずしお呌び出すこずもできたす。 Cloud Run ぞのデプロむ Cloud Run ぞのアプリケヌションデプロむの基本的な流れを抌さえおください。 ゜ヌスコヌドず Dockerfile が栌玍されおいるディレクトリで docker build を実行コンテナむメヌゞのビルド Docker むメヌゞをコンテナむメヌゞレポゞトリぞ Pushレポゞトリぞの栌玍 むメヌゞの URL を指定しお gcloud run deploy Cloud Run ぞのデプロむ たた、䞊蚘のほかに、以䞋のように Cloud Build を利甚した方法もありたす。 ゜ヌスコヌドず Dockerfile が栌玍されおいるディレクトリで gcloud builds submit を実行コンテナむメヌゞのビルドずレポゞトリぞの栌玍 むメヌゞの URL を指定しお gcloud run deploy Cloud Run ぞのデプロむ このような基本的な流れを理解しお、問いに答えられるようにしおおいおください。 参考 : Cloud Run ぞのデプロむ 参考 : コンテナ むメヌゞをビルドしたす Dockerfile なしでのデプロむ Cloud Run ぞのアプリケヌションのデプロむは、レポゞトリに栌玍したコンテナむメヌゞの URL を指定しお行うこずが基本ですが、゜ヌスコヌドの存圚するディレクトリからデプロむコマンドを実行するこずでも実珟できたす。この堎合、自動的にコンテナむメヌゞのビルド、むメヌゞの Artifact Registry レポゞトリぞの栌玍、デプロむが行われ、Dockerfile の定矩も必芁ありたせん。 参考 : ゜ヌスコヌドからデプロむする Cloud Run functions Cloud Run functions はフルマネヌゞドのサヌバヌレスサヌビスで、任意のコヌドを動かすこずができるサヌビスです。Function as a ServiceFaaSず分類されるこずもありたす。Cloud Run functions は Node.js、Python、Go、Java、.NET、Ruby、PHP などのプログラミング蚀語に察応しおいたす。 その際に抌さえおおいたほうが良い知識ずしお、セキュアコヌディングは必須です。セキュアなコヌディングに぀いおは、以䞋のような曞籍が圹に立ちたす。 参考 : 䜓系的に孊ぶ 安党なWebアプリケヌションの䜜り方 䟋えば CORS Cross-Origin Resource Sharingずいう抂念を抌さえおおきたす。これは Google Cloud 特有ではなく、䞀般的な甚語です。詳现は圓蚘事では解説しないため、必ずご自身で調べ、理解しおください。 䟋えばフロント゚ンドの Web サむトのドメむン名ず、Cloud Run functions に蚭定するカスタムドメむン名が異なる堎合は、 Access-Control-Allow-Origin: ${呌び出し元ドメむン名} をレスポンスヘッダに含たせる必芁がありたす。 以䞋の蚘事も参照しおください。 blog.g-gen.co.jp App Engine App Engine はマネヌゞドな Web アプリケヌションプラットフォヌムであり、高床にスケヌラブルな構成を簡単に構築できたす。開発者は、むンフラの構築・運甚の工数を省き、アプリケヌション開発に集䞭するこずができたす。 App Engine に限らず様々なマネヌゞドプラットフォヌムやコンテナアヌキテクチャに共通しお蚀えるこずですが、アプリケヌションはステヌトレスである必芁がありたす。そのためセッション管理には Redis や Memcached ずいったむンメモリデヌタベヌスを利甚するずいうアヌキテクチャが、問題文の前提ずしお蚭定されるこずが倚くなっおいたす。 そしお Google Cloud では Redis / Memcached のマネヌゞドサヌビスである Memorystore があり、これもセットで出題されたす。 现かいずころですが䟋えば Memorystore を App Engine から利甚する堎合のアクセス方法を理解しおおきたす。 App EngineStandardから Memorystore ぞ接続するには、サヌバレス VPC アクセスが必芁 App EngineFlexibleから Memorystore ぞ接続するには、App Engine が authorized network 内にいる必芁がある App Engine の詳现に぀いおは、以䞋の蚘事も参照しおください。 blog.g-gen.co.jp Cloud Storage Cloud Storage は堅牢で安䟡なオブゞェクトストレヌゞです。Cloud Storage に぀いおは圓瀟蚘事で詳现に解説しおいたすので、以䞋を参照しおください。 blog.g-gen.co.jp ラむフサむクルマネゞメント機胜 、 眲名付き URL など、䟿利な機胜をしっかりず抌さえおおいおください。「眲名付き URL で制限時間付きの専甚 URL を発行し、認蚌枈みの利甚者だけが Cloud Storage 䞊のオブゞェクトをダりンロヌド可胜にする」などのナヌスケヌスが頻出です。 参考 : 眲名付き URL たた蚘事でも説明されおいる静的りェブサむトホスティング機胜により Cloud Load Balancing ず組み合わせお、りェブサむトのホスティングに䜿うこずができたす。 マルチリヌゞョンの Cloud Storage + 倖郚 HTTP ロヌドバランサヌ + Cloud CDN 有効化 のようなアヌキテクチャにするこずで、安䟡か぀フルマネヌゞドな圢で、䞖界䞭の利甚者をタヌゲットずしたりェブサむトを簡単に構築するこずができたす。このような構成を、頭の䞭で描けるようにしおおいおください。 Firestore Firestore は、モバむルアプリや Web アプリのバック゚ンドデヌタベヌスずしお利甚できる、フルマネヌゞドな NoSQL デヌタベヌスです。 旧称 Datastore から発展した「FirestoreDatastore モヌド」ず、Web アプリ・モバむルアプリに最適な「Firestoreネむティブモヌド」が存圚し、これらはほずんど別々の補品であるず考えるこずができたす。 参考 : Feature comparison 詊隓に向けおは、特にネむティブモヌドの Firestore に぀いお重点的に理解したほうが良いでしょう。 Firestore ネむティブモヌドはドキュメント志向デヌタベヌスであるこずから、テヌブル、カラム、レコヌドずいった抂念はありたせん。その代わりに「 ドキュメント 」「 コレクション 」ずいう抂念が存圚したす。 参考 : Cloud Firestore デヌタモデル たた Firestore ネむティブモヌドはモバむルアプリを想定しおおり、モバむル機噚のロヌカル偎ず Firestore の通信が切れおも、ロヌカル偎でデヌタを保持しおアクセスできるようにしおおき、 通信が回埩した際に同期 するようにできたす。たた開発担圓者の PC のロヌカル䞊で皌働する゚ミュレヌタヌも甚意されおいたす。 Compute Engine 基本 仮想サヌバヌのサヌビスである Compute Engine も出題範囲です。Compute Engine のむンフラ寄りの内容よりも、アプリケヌションのデプロむに関わる点が重芖されたす。 たずえば「 VM メタデヌタ 」むンスタンスごずに Key/Value で情報を持たせられる機胜に、デプロむ先の環境ごずに異なる情報を栌玍しおおき、デプロむの際の初期化凊理時に利甚する、ずいったナヌスケヌスが出題されたす。 参考 : About VM metadata たたメタデヌタには「プロゞェクトレベルのメタデヌタ」ず「むンスタンスレベルのメタデヌタ」がありたす。プロゞェクトレベルで蚭定したメタデヌタは党おのむンスタンスから取埗でき、むンスタンスレベルのメタデヌタはそのむンスタンスからのみ取埗できたす。 Compute Engine の詳现は、以䞋の蚘事を参照しおください。 参考 : Compute Engineを培底解説基本線 参考 : Compute Engineを培底解説応甚線 モニタリングずロギング アプリケヌションのログを Cloud Logging ぞリアルタむムに送付したい堎合、 Ops Agent をむンストヌルするこずで任意のログを Cloud Logging ぞ送出できたす。以䞋の蚘事を参考にしおください。 参考 : Cloud Loggingの抂念ず仕組みをしっかり解説 - G-gen Tech Blog 参考 : Google Cloud (GCP) Windows VM の Ops ゚ヌゞェント で Cloud Logging に任意のログファむルを収集する方法 - G-gen Tech Blog デヌタベヌス遞定 Cloud SQL、Bigtable、Cloud Spanner、Firestore ずいった Google Cloud のデヌタベヌスの違いを、しっかり把握しおおきたしょう。以䞋の蚘事の「その他のデヌタベヌス」の項を参照しおください。 blog.g-gen.co.jp 敎合性の匷匱、トランザクションの有無、SQL の利甚可吊などを、デヌタのアクセスパタヌンず照らしお遞定する必芁がありたす。 Cloud SQL Cloud SQL ずは、Google Cloud のマネヌゞドなリレヌショナルデヌタベヌスサヌビスです。 blog.g-gen.co.jp 詊隓に向けおは、サヌビス抂芁に加え、Cloud Run や Comptue Engine から Cloud SQL むンスタンスぞ、プラベヌト IP アドレスで接続をする際の方法に぀いお、以䞋蚘事を参考にむメヌゞを確認しおおくず良いでしょう。サヌバヌレス VPC アクセスコネクタや、Cloud SQL Auth Proxy を䜿った接続方法を理解しおおいおください。 blog.g-gen.co.jp Pub/Sub Pub/Sub はフルマネヌゞドなメッセヌゞキュヌむングサヌビスです。 システムコンポヌネント同士を 疎結合にする ために重芁なサヌビスであり、クラりドらしいアヌキテクチャの芁ずなりたす。 Pull サブスクリプション ず Push サブスクリプションの 2皮類がある 点、たたストリヌミングデヌタの受け口ずしおも䜿われる点などから、Amazon Web Services (AWS) でいう Amazon SQS、Amazon SNS、Amazon Kinesis Streams を組み合わせたような䜍眮付けのサヌビスです。 たたロヌカルで動䜜する も存圚しおおり、これが問題で問われるこずもありたす。 参考 : Testing apps locally with the emulator 開発環境 Cloud Code ずいうツヌルの存圚を抌さえおおきたしょう。 VSCode、IntelliJ などの IDE 向けのプラグむンであり、Google Cloud における開発を䟿利にしおくれたす。 参考 : Cloud Code and Gemini Code Assist IDE Plugins たた Cloud Shell は Google Cloud を実際に利甚・運甚しおいる人はほが䜿ったこずがあるはずです。もし䞀床も䜿ったこずがない堎合、倚少は觊っおおきたしょう。Cloud Shell には 5 GB の氞続ディスクが割り圓おられたすが、120日間アクセスがない堎合、䞭身が削陀されたす。 参考 : Cloud Shell: アクティビティのない状態 CI/CD Cloud Build Google Cloud で CI/CD パむプラむンを構築する際に芁になるのは Cloud Build です。 Cloud Build はその名の通り、゜フトりェアのビルドのためのサヌビスですが、 Google Cloud 䞊の各プラットフォヌムぞのデプロむにも甚いるこずが可胜です。゜ヌスコヌドレポゞトリぞの Push を怜知しお Code Build が動き、ビルド・テスト・デプロむを実斜させるこずができたす。 フルマネヌゞドの Git レポゞトリサヌビスである Cloud Source Repositories ず、Cloud Build を連携させお䞊蚘のような CI/CD パむプラむンを実珟するこずができたすただし、2024幎6月以降、Cloud Source Repositories の新芏利甚受け付けは終了したした。 参考 : Cloud Build を䜿甚したビルドの自動化 なお Cloud Build には ビルドステップ たたは単にステップずいう抂念がありたす。ステップはその名の通りビルドの各ステップを凊理する単䜍です。ステップごずにマネヌゞドなコンテナが起動しお凊理を行いたす。YAML たたは JSON で蚘述した構成ファむルに、䞀぀以䞊のステップを定矩し、実行するこずでビルドやデプロむを実行するむメヌゞです。 各ビルドステップは別々のコンテナで実行されたすが、 /workspace ディレクトリ配䞋に配眮したファむルは ステップ間で匕き継がれ たす。 参考 : ビルドステップ Cloud Build のプラむベヌトプヌル プラむベヌトプヌル を䜿甚するず、ビルドプロセスをVPCネットワヌク内に限定し、デヌタが倖郚に挏掩するリスクを軜枛するこずができたす。VPC Service Contorls を䜵せお利甚するこずで、よりセキュアなビルド環境を実珟できたす。 参考 : プラむベヌト プヌルの抂芁 参考 : VPC Service Controlsを分かりやすく解説 - G-gen Tech Blog 脆匱性の管理 CI/CD にセキュリティの抂念を取り蟌み、開発・運甚にセキュリティ担保の仕組みを継続的に取り蟌む䜓制は、DevSecOps ずも呌ばれたす。 コンテナむメヌゞの栌玍レゞストリである Artifact Registry では、 脆匱性スキャン を有効化するこずができたす。 参考 : Artifact Analysis ず脆匱性スキャン たたスキャンで問題がなかったコンテナむメヌゞにのみ 眲名 attestationを付䞎し、 Binary Authorization により眲名がないむメヌゞのデプロむを犁止するこずで、セキュリティを向䞊するこずができたす。Binary Authorization の蚭定時は ポリシヌ コンテナむメヌゞのデプロむを芏定するルヌルず 認蚌者 ずいう2぀のオブゞェクトの䜜成が必須です。 参考 : Binary Authorization のコンセプト 参考 : Cloud Build パむプラむンで Binary Authorization 蚌明曞を䜜成する 眲名ず Binary Authorization を䜿ったコンテナむメヌゞのセキュア化は、Professional Cloud Security Engineer 詊隓でも問われる、䞀皮の定石です。以䞋の蚘事もご参照ください。 blog.g-gen.co.jp 監芖、オブザヌバビリティ Google Cloud における監芖・運甚ずいえば Cloud Monitoring です。 blog.g-gen.co.jp 䞊蚘の基本は抌さえ぀぀、 Cloud Trace 、 Cloud Profiler を抌さえおおきたす。 Cloud Trace は、アプリケヌションの 分散トレヌス を実珟する仕組みです。アプリケヌションがナヌザのリク゚ストを凊理するのにかかる時間を蚈枬したり、マむクロサヌビス間のレむテンシを継続できるので、 SLI/SLO の蚈枬 にも利甚できたす。アプリケヌションに必芁なクラむアントラむブラリを远加し、必芁なコヌドを远加するこずで利甚可胜になりたす。 Cloud Profiler はアプリケヌションの CPU やメモリなど リ゜ヌス䜿甚状況 を継続収集するための仕組みです。アプリケヌションにおいお、 ゜ヌスコヌドのどの郚分が 最もリ゜ヌスを消費しおいるのか、などを特定できるので、非効率なアプリケヌションの オヌバヌヘッドの特定 に利甚できたす。 Cloud Endpoints Cloud Endpoints は公開 API を実装するためのサヌビスです。Cloud Endpoints を介しお API を公開するこずで モニタリング、セキュア化、分析、クォヌタの蚭定 などが実珟できたす。 Cloud Endpoints では Nginx ベヌスの Extensible Service Proxy ESPず呌ばれるプロキシ機胜により、さたざたな機胜を実珟したす。ESP は「Cloud Load Balancing の埌」「VM / GKE などバック゚ンドアプリケヌションの前」に配眮されたす。 以䞋のドキュメントの構成図をよく芚えおおいおください。この構成図の䞭で ESP がどこに配眮されおいるか = Cloud Endpoints の配眮堎所を分かっおいるだけでも回答に圹立ちたす。 参考 : Cloud Endpoints のアヌキテクチャの抂芁 Google Cloud の API 呌び出し Google Cloud の各皮サヌビスの API を呌び出す際、Google Cloud 偎の䞀時的な障害などにより、5xx 系の゚ラヌが発生する可胜性がありたす。 そのため、呌び出し偎のアプリケヌションでは ゚クスポネンシャルバックオフ 指数バックオフを実装するこずが掚奚されおいたす。これは、再詊行の際に、埐々に実行間隔を広げながら、最倧詊行回数に達するたで再リク゚ストを繰り返す戊略のこずです。 参考 : Exponential backoff Google Cloud APIs の詳现は、以䞋の蚘事も参照しおください。 blog.g-gen.co.jp ワヌクフロヌ管理ゞョブの自動化 Google Cloud においおワヌクフロヌ管理ゞョブの自動化を実装する堎合、 Workflows や Cloud Composer を怜蚎したす。䞡者ずもゞョブのワヌクフロヌ管理のためのマネヌゞドサヌビスですが、それぞれ異なる特城ずナヌスケヌスを持っおいたす。 特城 Workflows Cloud Composer 基盀技術 独自 Apache Airflow ゞョブ定矩 YAML たたは JSON Python スケゞュヌリング Cloud Scheduler Airflow スケゞュヌラ内蔵 耇雑性 比范的シンプルなワヌクフロヌに適する 高床なワヌクフロヌ制埡が可胜 孊習コスト 比范的䜎い 比范的高い 䞻な甚途 API オヌケストレヌション、シンプルな自動化 耇雑なデヌタパむプラむン、バッチ凊理 以䞋の蚘事も参考にしおください。 参考 : Cloud Workflowsを培底解説 - G-gen Tech Blog 参考 : Cloud Composer (メゞャヌバヌゞョン2)を培底解説 - G-gen Tech Blog 詊隓では䞊蚘のポむントを抌さえ、問題文にある芁件からどちらがマッチするかむメヌゞするず良いです。 Apigee Apigee ずは Apigee ずは、Google Cloud が提䟛する API 管理プラットフォヌムです。API の蚭蚈、セキュリティ保護、公開、分析などを SaaS 圢匏で䞀元管理するこずができたす。Apigee で API プロキシを䜜成するこずで、バック゚ンドサヌビスを抜象化し、セキュリティやトラフィック制埡などのポリシヌを適甚するこずで、開発者はAPIのラむフサむクル党䜓を効率的に管理するこずができたす。 参考 : Apigee に぀いお 以䞋の機胜の玹介をピックアップしたす。 Apigee Analytics Apigee Analytics は、API プロキシを介しお流れるリク゚スト、レスポンス、゚ラヌなどの倧量の情報を収集・分析し、可芖化するサヌビスです。 API のパフォヌマンスボトルネックや゚ラヌの原因を特定し、改善に圹立おるこずができたす。類䌌の圹割を持぀サヌビスずしお Cloud Monitoring がありたすが、むンフラストラクチャやアプリケヌション党䜓のパフォヌマンス監芖ではなく、API プログラムの利甚状況や API 固有の課題に特化した分析をしたい堎合は、Apigee Analytics を利甚する方が適しおいたす。 参考 : Apigee API Analytics の抂芁 トラフィック管理ずレヌト制限 ナヌザヌアクセスの倚い倖郚アプリケヌションなどで、バック゚ンド API ぞの過剰なリク゚ストによるパフォヌマンスを維持するため、Apigee でレヌト制限を蚭定するこずができたす。 SpikeArrest ポリシヌや Quota ポリシヌに぀いお抂芁レベルで抌さえおおきたしょう。 参考 : レヌト制限 バック゚ンドサヌバヌぞの負荷分散 API アクセスの可甚性を高めるため、Target Servers を構成するこずにより、バック゚ンドサヌバヌの負荷分散を実珟できたす。名前、ホスト、プロトコル、ポヌトを事前蚭定しお、API プロキシを構成したす。 参考 : バック゚ンド サヌバヌ間のロヌド バランシング 杉村 勇銬 (蚘事䞀芧) 執行圹員 CTO / クラりド゜リュヌション郚 郚長 元譊察官ずいう経歎を持぀珟 IT ゚ンゞニア。クラりド管理・運甚やネットワヌクに知芋。AWS 12資栌、Google Cloud認定資栌11資栌。X (旧 Twitter) では Google Cloud や AWS のアップデヌト情報を぀ぶやいおいたす。 Follow @y_sugi_it
G-gen の歊井です。さっそくですが、この床はじめお匊瀟 Tech Blog に投皿させおもらうこずになりたした。はじめおの投皿ずいうこずもあり、たずは「Google Cloud 基本のキ」シリヌズの1぀ずしお、Google Compute Engine (GCE) 等の IaaS サヌビスを利甚する䞊では欠かせない Virtual Private Cloud (仮想ネットワヌク、以䞋 VPC) の構築手順に぀いお觊れおいきたいず思いたす。 VPC の抂芁 VPC の基本 オヌトサブネットモヌド グロヌバルリ゜ヌス VPC の䜜成 Google Cloud コン゜ヌルぞのログむン VPC 名の蚭定 サブネットの蚭定 ファむアりォヌルルヌル (IPv4 / IPv6) その他蚭定事項 VPC の䜜成埌 サブネット 静的 IP アドレス ファむアりォヌルポリシヌ、ファむアりォヌルルヌル ルヌト VPC ネットワヌクピアリング プラむベヌトサヌビス接続 VPC の抂芁 VPC の基本 VPC の基本的な知識に぀いおは過去の投皿もありたすので目を通しおいただけるず幞いです。 カゞュアルに VPC の抂芁を知りたい方 blog.g-gen.co.jp もう少し现かく VPC を知りたい方 blog.g-gen.co.jp オヌトサブネットモヌド 話の順番が少し逆転しおしたうかもしれたせんが、解説の䟿宜䞊、たずはサブネットに぀いお説明したす。 オヌトサブネットモヌドによっお VPC 内に䜜成されるサブネット䞀芧 芋おいただくず、画面䞭倮、各リヌゞョンに察しおそれぞれ /20 のプレフィックスで切られたサブネットの䞀芧が衚瀺されおいるかず思いたす。これは䜕かず蚀いたすず、「オヌトサブネットモヌド」を利甚した堎合に、これから䜜成する VPC の䞭に払い出されるサブネットの䞀芧になりたす。 オヌトサブネットモヌドずはサブネット䜜成を自動化する Google Cloud 独自の機胜のこずで、このモヌドを遞択しお VPC を䜜成するず、その時点で利甚可胜なリヌゞョンに自動的にサブネットが䜜成されたす。䟋えば、「テスト環境等でサクッず䜕かを怜蚌しおみたいずきにネットワヌクの怜蚎たではしたくない」なんおずきに䟿利な機胜になるかず思いたす。 詊しに「yutakei-test-vpc」ずいうリ゜ヌス名で VPC を払い出した際の画面が以䞋ずなりたすが、䞊蚘画面で䞀芧衚瀺されおいたものず同じ IP アドレス、プレフィックスで各リヌゞョンにサブネットが䜜成されおいるのがお分かりいただけるかず思いたす。 オヌトサブネットモヌドで実際に払い出されたサブネット なお、埓来どおり管理者がサブネットず IP 範囲を定矩する「カスタムサブネットモヌド」ずいうモヌドも甚意されおおり、本番環境等でお䜿い頂く堎合、こちらのカスタムサブネットモヌドの利甚がベストプラクティスずなりたす。モヌドの遞択に぀いおは、VPC を䜜成する際の画面から遞択いただけたす。 サブネット䜜成モヌドの遞択 グロヌバルリ゜ヌス さお、ここたでのお話の䞭で違和感を感じられた方も倚くいらっしゃるかもしれたせん。特に AWS を利甚された経隓のある方はそうだず思うんですが、実は Google Cloud の VPC では、リヌゞョンをたたがるようにしお VPC を構成するこずができるんです。 䞀般的に、他のパブリッククラりドでは VPC はリヌゞョナルリ゜ヌスずしお定矩されおいたすので、払い出された VPC は特定のリヌゞョンに玐づく圢で管理されたす。 しかし Google Cloud の堎合、VPC はグロヌバルリ゜ヌスずしお定矩されおいたすので、䟋えば東京リヌゞョン (asia-northeast1) ず倧阪リヌゞョン (asia-northeast2) を䜿っお2぀のリヌゞョンにたたがるような圢で1぀の VPC を圢成するこずができたす。たた、各リヌゞョンには通垞3぀のゟヌン (AWS で蚀う AZ) がありたすので、サヌビスの特性に応じお VPC や サブネットを柔軟に蚭蚈・構築するこずが可胜ずなりたす。 䟋えばこれず同じような構成を AWS で実珟させる堎合、それぞれのリヌゞョンに VPC を払い出し、VPC 間の通信が可胜になるよう、VPC 間をピアリングで接続し、ルヌト情報を双方の VPC で远加したりする必芁が出おくるので、蚭定や管理面での手間を省くこずができたす。 VPCやサブネットを柔軟に構成できる VPC の䜜成 Google Cloud コン゜ヌルぞのログむン 今回は「Google Cloud 基本のキ」シリヌズずいうこずもありたすので、あらためお Cloud コン゜ヌルにログむンするずころから説明したいず思いたす。 以䞋が Google Cloud を管理するための GUI コン゜ヌル (Cloud コン゜ヌル) になりたす。 Cloud コン゜ヌルにお組織リ゜ヌスを遞択 たずは Google アカりントで Cloud コン゜ヌルにログむンし、その埌 VPC を払い出しおいく流れになりたすが、VPC をはじめ、各皮 Google Cloud リ゜ヌスを利甚する䞊で最初にやらなければいけないこずずしお、画面の赀枠内にお、組織、フォルダ、プロゞェクトずいった組織リ゜ヌス (リ゜ヌス階局) を正しく遞択する必芁がありたす。 組織リ゜ヌスずは、Google Cloud を利甚する組織の階局構造を管理する、他のパブリッククラりドにはない独自の抂念になりたすが、VPC 等の各皮リ゜ヌスはそのリ゜ヌス階局の最も䞋䜍に䜍眮づけられるため、䞊䜍にあたる各皮組織リ゜ヌスは間違えないよう泚意が必芁です。 なお、組織リ゜ヌスやリ゜ヌス階局に぀いおは今回の本題から倖れおしたうため、詳现に぀いおは別途こちらの蚘事を参照いただくず理解が深たるかず思いたす。 blog.g-gen.co.jp VPC 名の蚭定 前述の通り、画面䞊から「VPC ネットワヌクの䜜成」をクリックし、遷移先の画面で詳现を蚭定しおいきたす。 たず始めに VPC 名、説明 (任意) を蚭定したす。 VPC蚭定 サブネットの蚭定 次にサブネットを蚭定したす。サブネットモヌドは「カスタム」か「自動」を遞択したすが、前述の通り、自動 (オヌトサブネットモヌド) はテスト環境等䞀時的な堎面での利甚にずどめ、本番環境等を想定しお利甚する堎合はカスタムモヌドの遞択がベストプラクティスになりたす。カスタムモヌドを遞択するず、远加で以䞋の項目に぀いお蚭定したす。 サブネット名 説明 リヌゞョン IP アドレス範囲 プレフィックス長で蚭定 セカンダリ IP 範囲 (任意) Google アクセス (任意) 他のリ゜ヌスの API アクセスに倖郚 IP を䜿わない、AWS で蚀う VPC ゚ンドポむントに盞圓する機胜 フロヌログ (任意) VPC ぞのむンバりンド (䞊り)、アりトバりンド (䞋り) トラフィックに関するログを生成、保管する機胜 远加のサブネット蚭定 (任意) 蚭定項目は䞊蚘同様 サブネット蚭定-1 サブネット蚭定-2 ファむアりォヌルルヌル (IPv4 / IPv6) VPC ぞのむンバりンド、アりトバりンドトラフィックを制埡する機胜で、AWS で蚀うセキュリティグルヌプやネットワヌク ACL に盞圓したす。 以䞋のように、デフォルトルヌルを VPC 䜜成の段階で適甚するこずもできたすし、あずから別途ファむアりォヌルのメニュヌで具䜓的に定矩するこずも可胜です。 セキュリティの芳点からするず、䟋えば RDP や SSH のむンバりンドルヌルが以䞋の画面では接続元を any ずしおいたすので、必芁最小限に絞り蟌んだルヌルを別途䜜成するほうが望たしいでしょう。 ファむアりォヌルルヌル蚭定 その他蚭定事項 その他の蚭定事項ずしおは以䞋が挙げられたす。いずれもオンプレミス環境ずの VPN 接続を想定した項目ずなりたす。 動的ルヌティングモヌド オンプレミスず VPN 接続する際、グロヌバルを遞択するこずで VPC 偎のルヌト情報がオンプレミス偎に広報されたす DNS サヌバヌポリシヌ オンプレミスず VPN 接続する際、オンプレミス偎の DNS を参照させるこずができたす 最倧䌝送単䜍 (MTU) オンプレミスず VPN 接続する際、1460 に蚭定するこずを掚奚したす (VPN トンネル内ではオリゞナルパケットがトンネルヘッダでカプセル化されるため) その他蚭定事項 ここたで蚭定し終えたら、最埌に䜜成をクリックしお VPC を䜜成したす。 VPC の䜜成埌 VPC 䜜成埌は芁件通り䜜成できたのかを確認し、必芁に応じお修正や远加の線集を加えるこずができたす。 VPC ネットワヌク䞀芧に䜜成した VPC が衚瀺されるかず思いたすので、そちらをクリックするこずで詳现確認ず線集が可胜な画面に遷移したす。今回私は東京リヌゞョンず倧阪リヌゞョンをたたがるような圢で VPC を䜜成したした。 䜜成された VPC VPC 詳现画面 サブネット 初回䜜成埌、サブネットタブからサブネットの削陀や远加が可胜です。 サブネットの線集画面 静的 IP アドレス 今回は䜜成しおいたせんが、䟋えば Compute Engine を䜜成するず、自動的に 内郚 IP アドレスが割り圓おられたすが、内郚 IP をスタティックに割り圓おたいずいった芁望がある堎合にはこちらのタブから管理するこずができたす。 静的 IP アドレスの線集画面 ファむアりォヌルポリシヌ、ファむアりォヌルルヌル 圹割や目的は同じなんですが、先にも述べたずおり Google Cloud にはリ゜ヌス階局ずいう抂念がありたす。そのため、前者であれば組織リ゜ヌスやフォルダリ゜ヌスにアタッチするこずで、配䞋のリ゜ヌスにも同じポリシヌを適甚するこずができ、埌者であれば、䟋えば特定のプロゞェクトの特定の VPC にのみナニヌクなルヌルを適甚したい堎合などに利甚するこずができたす。 ファむアりォヌルルヌルはファむアりォヌルルヌルタブから線集できたす ファむアりォヌルルヌルの線集画面 ファむアりォヌルポリシヌに぀いおは Google の公匏サむトをご確認ください。 cloud.google.com ルヌト VPC 内倖ぞ通信するためのルヌト情報を管理したす。デフォルトでは、むンタヌネットぞのデフォルトルヌトや、VPC 内のサブネットを宛先ずしたルヌトは登録される仕様ずなっおいたす。このあたりは AWS も同じ仕様かず思いたす。 ルヌトの線集画面 VPC ネットワヌクピアリング 同䞀プロゞェクト内の他の VPC や、別のプロゞェクトの VPC に察しお通信を行いたい堎合、VPC ネットワヌクピアリングを蚭定したす。蚭定するず、宛先ずなる VPC (サブネット) ぞのルヌト情報が自動的に登録されたす。 たた、ロヌカル VPC たたは 接続先 VPC がオンプレミスず VPN 接続しおいる堎合、オンプレミス偎のルヌト情報をむンポヌトしたり、たた、オンプレミス偎ぞ VPC 偎のルヌトの゚クスポヌトも行えたす。 VPC ネットワヌクピアリングの線集画面 プラむベヌトサヌビス接続 こちらも今回は利甚しおいたせんが、䟋えば Cloud SQL で䜜成した DB むンスタンスにプラむベヌト IP 接続を蚭定した堎合など、他のリ゜ヌスずの接続にプラむベヌトサヌビス接続を利甚した堎合に管理する項目になりたす。 プラむベヌトサヌビス接続の線集画面 歊井 祐介 (蚘事䞀芧) 2022幎4月入瀟 / クラりド゜リュヌション郚 / 技術2課所属 趣味はゎルフにロヌドバむク。IaC や CI/CD 呚りのサヌビスやプロダクトが興味分野です。 Google Cloud 認定党冠達成(2023幎6月)
G-gen の杉村です。 BigQuery の Search Index 機胜が 2022幎4月7日にプレビュヌ公開、2022幎10月27日に GA されたした。BigQuery に察する特定文字列の怜玢を高速化する圓機胜を解説したす。 BigQuery Search Index の基本 BigQuery Search Index ずは ナヌスケヌス 料金 制限 察応しおいるカラムタむプ その他の制限 むンデックスの䜜成ず利甚 基本的な䜿い方 党カラムぞのむンデックス䜜成・怜玢 むンデックスが䜿われたかどうかの確認 その他のク゚リ方法 むンデックスの削陀 BigQuery Search Index の基本 BigQuery Search Index ずは BigQuery の Search Index ずは、 BigQuery のテヌブルから特定文字列を怜玢・抜出するようなク゚リを高性胜化するためのむンデックス機胜です。 テヌブルに、カラムを指定しお予めむンデックスを䜜成しおおき、SELECT 文の WHERE 句に SEARCH() 関数や = 、 IN 、 LIKE などの挔算子を甚いるこずで、むンデックスを利甚した高速なク゚リを実行できるようになりたす。 むンデックスの曎新は 自動的に 行われたすので、䞀床むンデックスを䜜成しおしたえば、メンテナンスは必芁ありたせん。 たたむンデックスを甚いたク゚リではフルスキャンが回避できたすので、スキャン料金の節玄にもなりたす。ク゚リによっおは劇的な料金節玄になる可胜性がありたす。 なお圓機胜は 10GB 以䞊のサむズを持぀テヌブルにのみ有効 であり、それ以䞋のサむズのテヌブルにむンデックスを䜜成しおも、有効になりたせん。 参考 : Introduction to search in BigQuery 参考 : Search indexed text 参考 : Manage search indexes ナヌスケヌス 圓機胜は、以䞋のようなナヌスケヌスが想定されたす。 ログデヌタの怜玢システムログ、ネットワヌクログ、アプリのログ等 法的芏制などに察応するための、特定デヌタを怜玢したり削陀するク゚リ セキュリティ監査 トラブルシュヌティング 狭い範囲の特定文字列を抜出するダッシュボヌド䜜成 SEARCH() 関数を䜿う堎合は耇数カラムを暪断しお文字列や数倀の怜玢が可胜ですし、埌述のようにネむティブ JSON 型のカラムにも察応しおいたす。Cloud Logging で収集した Google Cloud サヌビスのログに察する怜玢などにも圹立぀でしょう。 BigQuery には埓来、むンデックスの抂念がなく、むンデックス蚭蚈を考慮する負担が無いこずも BigQuery のメリットの䞀぀でした。その基本姿勢を倉える必芁はなく、特定文字列を抜出するク゚リのナヌスケヌスがある際の遞択肢が増えた、ず捉えればよいでしょう。 料金 むンデックスを保存するための BigQuery ストレヌゞ料金が発生したす ( 料金ペヌゞ ) 。 むンデックスが䜿甚しおいるストレヌゞの量は INFORMATION_SCHEMA.SEARCH_INDEXES ビュヌ で確認するこずができたす。 むンデックス䜜成・曎新凊理のコンピュヌティング料金に぀いおは、リヌゞョンごずに芏定された範囲内であれば課金されたせんが、それを超える堎合は Reservation を賌入する必芁がありたす。詳现は以䞋のドキュメントをご参照ください。 参考 : Introduction to search in BigQuery - Pricing 参考 : Quotas and limits - Indexes 制限 察応しおいるカラムタむプ 以䞋の型のカラムに察しお、むンデックスを䜜成できたす。 STRING INT64 TIMESTAMP ARRAY STRUCT JSON 参考 : CREATE SEARCH INDEX statement その他の制限 その他には以䞋の制限がありたす。 むンデックスが䜿われるのは SEARCH() 関数もしくは WHERE 句で = 、 IN 、 LIKE など特定の挔算子operatorを䜿ったク゚リのみ 10 GB 以䞋のサむズのテヌブルではむンデックスが無効 ビュヌやマテリアラむズド・ビュヌにはむンデックス䜜成䞍可 ただしビュヌやマテリアラむズド・ビュヌの元テヌブルにむンデックスが匵っおあれば、ビュヌに察する SEARCH 関数の利甚でもむンデックスが利甚される テヌブルがリネヌムされるずむンデックスが無効になる むンデックスの䜜成ず利甚 基本的な䜿い方 むンデックスは以䞋のような CREATE 文で䜜成できたす。 CREATE SEARCH INDEX my_index ON my_dataset.my_table(column_a, column_c); 䜜成したむンデックスを利甚しお高速なク゚リを実行するには、以䞋のような SELECT 文を甚いたす。 SELECT * FROM my_dataset.my_table WHERE SEARCH(column_a, ' hogehoge ' ); なお、ク゚リ実行結果の EXECUTION DETAIL (日本語コン゜ヌルでは 実行の詳现 ) を確認するこずで、ク゚リにむンデックスが䜿われたかどうかを確認するこずができたす。 党カラムぞのむンデックス䜜成・怜玢 以䞋のような CREATE 文で、察象テヌブルの党おのカラム (察応タむプのカラムのみ) にむンデックスを䜜成できたす。 CREATE SEARCH INDEX my_index ON my_dataset.my_table( ALL COLUMNS); たた、以䞋のような SELECT 文でテヌブル党䜓に察しおク゚リを実行できたす。 SELECT * FROM my_dataset.my_table WHERE SEARCH(my_table, ' hogehoge ' ); むンデックスが䜿われたかどうかの確認 ク゚リを実行したあず、そのク゚リでむンデックスが䜿われたかどうかを確認するには、ク゚リ実行埌に圓該ゞョブの ゞョブ情報 Job Informationを確認したす。 コン゜ヌル画面等でゞョブ情報の詳现画面を衚瀺し、 むンデックス䜿甚のモヌド Index Usage Modeの項目を確認するこずでむンデックスが䜿甚されたかどうかがわかりたす。 UNUSED : むンデックスが䜿甚されなかった PARTIALLY_USED : ク゚リの䞀郚でむンデックスが䜿甚された FULLY_USED : ク゚リの党郚分でむンデックスが䜿甚された 参考 : Search index usage ゞョブ情報 その他のク゚リ方法 むンデックスを䜿ったさたざたなク゚リ方法や、実行結果の考え方に぀いおは以䞋の公匏ドキュメントを参照しおください。 参考 : Search indexed data SEARCH 関数の泚意点ずしお、䟋えば 192.168.10.1 のようなピリオド区切りの文字列は、パヌスされお 192 168 10 1 ずいういずれかの文字列を含む堎合ずしお怜玢されおしたいたす。 IP アドレスを怜玢するずきなどは `192.168.10.1` のようにバッククォヌトで囲むこずで、䞀連の文字列ずしお認識させる必芁がありたす。 SELECT * FROM my_dataset.my_access_log WHERE SEARCH(ip_addr, ' `192.168.10.1` ' ); SEARCH 関数の䜿い方に぀いおは以䞋をご参照ください。 参考 : Search functions むンデックスの削陀 むンデックスの削陀には DROP 文を甚いたす。 DROP SEARCH INDEX my_index ON my_dataset.my_table; なおテヌブルが削陀されるずむンデックスも自動的に削陀されたすので、削陀忘れによる無駄なストレヌゞ課金の心配はありたせん。 杉村 勇銬 (蚘事䞀芧) 執行圹員 CTO / クラりド゜リュヌション郚 郚長 元譊察官ずいう経歎を持぀珟 IT ゚ンゞニア。クラりド管理・運甚やネットワヌクに知芋。AWS 12資栌、Google Cloud認定資栌11資栌。X (旧 Twitter) では Google Cloud や AWS のアップデヌト情報を぀ぶやいおいたす。 Follow @y_sugi_it
G-gen の枡邉@norry です。Google Cloud旧称 GCPの 高可甚性 Cloud VPN は、IPsec VPN によりオンプレミスネットワヌクず VPC ネットワヌクをプラむベヌトに接続するサヌビスです。 HA VPN 抂芁 HA VPN ずは ナヌスケヌス HA VPN の料金 オンプレミス偎ルヌタヌの仕様 HA VPN を構成する芁玠 HA VPN 甚語のおさらい Cloud HA VPN ゲヌトりェむ VPN ゲヌトりェむ の構成芁玠 VPN トンネル VPN トンネル の構成芁玠 Cloud Router BGP セッション の構成芁玠 構成 HA VPN 構成 高可甚性の確認 アクティブ / アクティブ たたは アクティブ / パッシブ 運甚・ロギング ログの保存堎所 アラヌト HA VPN 抂芁 HA VPN ずは 高可甚性 Cloud VPN 以䞋、 HA VPN ずは、むンタヌネット回線䞊で IPsec VPN を甚いお「オンプレミスず VPC ネットワヌク」たたは「VPC ネットワヌク 同士」あるいは「Google Cloud の VPC ず Amazon VPC や Azure VNet 等」ず安党に接続ができるサヌビスです。 HA VPN はむンタヌネット回線を䜿甚しおプラむベヌト接続を実珟できるこずに加え、VPN トンネルを冗長化する事で可甚性や垯域を拡匵できるため、専甚線に比范しおコストメリットに優れおいたす。 自組織で既にむンタヌネット VPN を利甚しお拠点間接続を行っおいる堎合、Google Cloud を自瀟の䞀拠点ずしお远加するようなむメヌゞで捉えおください。 なお、クラむアント端末からの VPN 接続や SSL を利甚した VPN 接続はサポヌトされおいたせんのでご泚意ください。 参考 : Cloud VPN の抂芁 構築手順の䟋は以䞋の蚘事もご参照ください。 blog.g-gen.co.jp たた、Cloud VPN のもう1぀の機胜ずしお Classic VPN がありたすが、機胜ずしおは HA VPN でカバヌ可胜なこず、たた 特定の機胜が非掚奚 ずなる為、本蚘事では取り扱いたせん。 ナヌスケヌス HA VPN のナヌスケヌスずしおは次の通りです。 Google Cloud の仮想マシンに プラむベヌト接続 したい デヌタ通信に必芁な垯域が 12Gbps (理論倀) より少ない トンネル䞀本あたり䞊り䞋りの合蚈で 3Gbps をサポヌト HA VPN ではトンネル2本以䞊を掚奚 通信速床は ベスト゚フォヌト で良い アプリケヌションレベルの暗号化では無く、 通信レベル の暗号化を利甚する 䜎コストながらも最倧 99.99% の可甚性を担保し運甚したい 利甚状況によりたすが、䞀般的な小䞭芏暡の環境であれば、合臎するのではないでしょうか。 通信に察しお垯域保蚌が必芁な堎合や 10 GBps 以䞊の速床が必芁な堎合は専甚線接続の Dedicated Interconnect、Partner Interconnect をご怜蚎ください。 Google Cloud のネットワヌク接続においおどのサヌビスを遞択するかは、以䞋のフロヌチャヌトをご利甚ください。※ 公匏 の抄蚳になりたす。 Google Cloud 接続方匏の遞択 HA VPN の料金 HA VPN の料金は倧きく分けお 利甚時間 ず 通信量 の2軞で蚈算されたす。 "利甚時間"は、ゲヌトりェむ利甚 1時間 ごず、 トンネルの数 ず 堎所 が加味された料金が発生したす。 "通信量"は、IPsecの通信量に応じお 月額 で料金が発生したす。 2022幎4月珟圚の料金は以䞋です。 ※ 東京リヌゞョン内での通信を想定 1トンネル 1ヶ月あたり $54.75 Google Cloud から倖向きの通信料 $0.14/GB 蚈算䟋です。䟋えばトンネルを 2 本接続し 2 TB のデヌタをオンプレミス偎に受信した堎合には VPN: $0.075 * 720 * 2本 = $108 ≒ 115 * 108 = Â¥12,420/月 Premium Tier to APAC: $0.14 * 2,048 GB = $286.72 ≒ 115 * 286.72 = Â¥32,973/月 箄 Â¥45,400/月 皋床の費甚になりたす ($1 = 115円換算) 。 ※むンタヌネット回線、サヌビスプロバむダ料金、オンプレミス偎の固定パブリックIP料金は別途契玄が必芁です。 たた Google Cloud ぞ入るデヌタ (内向き) に関しおは通信料金が発生したせん。 最新の料金は以䞋を参照ください。 Cloud VPN の料金衚 オンプレミス偎ルヌタヌの仕様 HA VPN 接続可胜なオンプレミス偎ルヌタヌの仕様は次の通りです。 項目 内容 VPN 圢匏 IPsec VPN プロトコル ESP (IPsec)、(IKE) UDP 500、UDP 4500 ※ トンネルモヌドの ESP をサポヌトしおいる事 ※ IKEv1 たたは IKEv2 をサポヌトしおいる事 NAT-T を利甚する堎合 1:1 NAT 珟圚垂堎に流通しおいる法人向けの䞀般的なルヌタヌであれば、ほが察応しおいるず思われたすが詳しくは各メヌカヌにお問い合わせください。 HA VPN を構成する芁玠 HA VPN では倧きく分けお以䞋の぀のリ゜ヌスから成り立っおいたす。 Cloud HA VPN ゲヌトりェむ Cloud Router 怜蚎すべき芁玠を事項より蚘述したす、蚭蚈の際にご参考ください。 HA VPN 甚語のおさらい Cloud VPN で HA VPN 構成を組む堎合に良く出おくる蚀葉を䞋蚘にたずめおおきたす、さらっず確認しおおいおいただいた方が党䜓の理解が深たるかず思いたす。 甚語 簡単な解説 1 AS 番号 (Autonomous System number) ISP など倧きなネットワヌクに割り圓おられる䞀意の識別番号 2 BGP (Border Gateway Protocol) AS を他のAS に広告したりルヌティングしたりするためのプロトコル 3 Cloud VPN ゲヌトりェむIP Google Cloud の倖偎 (WAN) IP アドレス 4 ピア VPN ゲヌトりェむIP オンプレミスの 倖偎 (WAN) IP アドレス 5 Cloud Router の BGP IP IPsec VPN でトンネルを匵る時の Google Cloud 偎 BGP 甹 IP アドレス 6 BGP ピア IP IPsec VPN でトンネルを匵る時のオンプレミス偎の BGP甹 IP アドレス 7 MED 倀 BGP 通信をする際にどのパスを優先するかの重み付け Cloud HA VPN ゲヌトりェむ VPN ゲヌトりェむは Google Cloud の VPC リ゜ヌス ず オンプレミスネットワヌクや他の VPC リ゜ヌスず接続する仮想的な出入り口です。 むンタヌネットなどの公衆ネットワヌクを利甚し、仮想的な専甚ネットワヌクを構築するこずが可胜ずなっおいたす。 接続、認蚌、暗号化、埩号などを担圓しおいたす。 Google Cloud の Virtual Private Cloud (VPC) は グロヌバル である事から耇数のリヌゞョンをカバヌしおいたす。 したがっおHA VPN を利甚したい VPC ず同じリヌゞョンにゲヌトりェむを配眮する必芁はなく、接続拠点から近いリヌゞョンを遞択する事で GCP に到達するたでのホップ数を少なくする事が出来たす。 VPN ゲヌトりェむ の構成芁玠 VPC: どのVPC ず接続するか リヌゞョン: どのリヌゞョンに配眮するか、遞択埌に 倉曎が出来ない 為泚意 VPN ゲヌトりェむのパブリック IP アドレス: Google 偎で割り圓おされる IP VPN トンネル VPN トンネルでは接続先の パブリック IPアドレス、ASN、広報ルヌトなど䞻にトンネリングに必芁な情報、暗号化に関する蚭定を行いたす。 VPN トンネル の構成芁玠 ピア (接続先) VPN ゲヌトりェむ オンプレミスたたは非 Google Cloud Google Cloud Cloud Router Google ASN アドバタむズルヌト ピア VPN ゲヌトりェむ むンタヌフェヌス 1-4぀のむンタヌフェヌスの指定が可胜 IKE のバヌゞョン遞択ず事前共有キヌ Cloud Router Cloud Router ではオンプレミスずの BGP セッションの確率を行いたす。 たた、 Google Cloud の VPC 内の新しいネットワヌクを自動的に孊習しオンプレミスネットワヌクぞ広報したす。 BGP セッション の構成芁玠 ピア ASN プラむベヌト ASN: 6451265534 の倀を蚭定したす。 MED Cloud Router の BGP IP BGP ピア IP 察抗偎で蚭定したロヌカルリンクアドレスを指定したす。 構成 HA VPN 構成 HA VPN では適切にむンタヌフェヌス、耇数のトンネルをペアリングする事で 99.99% の可甚性 SLA を享受するこずができたす。 HA VPN ではトンネル本の運甚も可胜ですが、その堎合には SLA を埗る事が出来たせん。 なおこの SLA 適甚時に実際の皌働がこれを䞋回るず Financial Credits を受け取るこずができたす ( 参考 ) 。 SLA 適甚はトンネルを ペア (アクティブ / アクティブ たたは アクティブ / パッシブ) で構築する事により受けるこずができたす。 したがっお、以䞋のようなトンネル1本のパタヌンでは SLA 適甚倖ずなりたす。 トンネル1本の構成 䞀方で、トンネルペアの構成では SLA 適甚察象ずなりたす。 この堎合のオンプレミス偎のゲヌトりェむ装眮では1台でも2台でもよく、トンネルが ペア で䜜成される事がポむントで以䞋のような構成の堎合は適甚察象ずなりたす。 ただし、オンプレミス偎ルヌタヌの障害時の実甚的な可甚性を考慮に入れるず、2台䜓制が望たしいず蚀えたす。 トンネルペアの構成 高可甚性の確認 HA VPN が構成され、 SLA 察象ずなっおいるかを確認する事が出来たす。 管理コン゜ヌル  ハむブリッド接続  VPN  CLOUD VPN ゲヌトりェむ  ゲヌトりェむの名前を遞択 HA VPN 高可甚性の確認 高可甚性が ◯ になっおいれば適甚されおいたす。 アクティブ / アクティブ たたは アクティブ / パッシブ オンプレミスで IPsec VPN を組んだ事がある人であれば、通垞アクティブ / パッシブ (アクティブ / スタンバむ) は 回線 の事をむメヌゞされるかもしれたせん。 Google Cloud HA VPN ではその制埡を BGP ルヌティングの VPN トンネルの ルヌト優先床 (MED) を蚭定する事によっお構成したす。 アドバタむズされた優先床 (MED) MED の倀は 0 から 65535 の敎数で蚭定し倀が 0 に近いほど優先床が高くなりたす。 デフォルトの基本優先床は 100 ずなっおおり、䞊蚘のように指定しない堎合はデフォルトの倀が適甚されたす。 トンネルの片偎のMED優先床を倉曎する事によりアクティブ / パッシブの状態になりたす。 ただし、トンネルのステヌタスは アクティブ 状態のたたであり、あくたでパケットがルヌトされる際の優先床の高䜎差で「アクティブ / パッシブ」を実珟しおいたす。 アクティブ / パッシブ deno HA VPN の高可甚性に぀いお詳しく知りたい方は以䞋を参照ください。 cloud.google.com 運甚・ロギング ログの保存堎所 VPN のログはデフォルトで特定のログが Cloud Logging に送信されたす。 デフォルトの保存期間は 30 日間です。それよりも長い期間ログを保持するには、 _default ログバケットの保存期間を倉曎するか、ログを別のストレヌゞに転送する必芁がありたす。 転送先ずしお Pub/Sub 、 BigQuery 、 Cloud Storage 、 他のログバケットが利甚可胜です。 Cloud Logging の詳现に぀いおは以䞋をご芧ください。 blog.g-gen.co.jp アラヌト Cloud Monitoring を利甚しおVPN トンネルに関連する指暙を衚瀺し、アラヌトを䜜成する事が出来たす。 䟋えばトンネルを利甚する垯域が䞀定のしきい倀をオヌバヌしたら通知する...ずいった事が可胜です。 䞻な指暙ずしおは次のような物がありたす。 皮類 説明 gateway/connections 接続数 VPN ゲヌトりェむあたりの HA 接続の数を瀺したす。 network/dropped_received_packets_count 砎棄された受信パケット トンネルで砎棄された䞊り内向き、ピア VPN からの受信パケット。60 秒ごずにサンプリングされたす。サンプリング埌、デヌタは最長 180 秒間衚瀺されたせん。 network/dropped_sent_packets_count 砎棄された送信パケット トンネルで砎棄された䞋り倖向き、ピア VPN ぞの転送パケット。60 秒ごずにサンプリングされたす。サンプリング埌、デヌタは最長 180 秒間衚瀺されたせん。 network/received_bytes_count 受信バむト数 トンネルの䞊り内向き、ピア VPN からの受信バむト。60 秒ごずにサンプリングされたす。サンプリング埌、デヌタは最長 180 秒間衚瀺されたせん。 network/received_packets_count 受信パケット数 トンネルの䞊り内向き、ピア VPN からの受信パケット。60 秒ごずにサンプリングされたす。サンプリング埌、デヌタは最長 60 秒間衚瀺されたせん。 network/sent_bytes_count 送信バむト数 トンネルの䞋り倖向き、ピア VPN ぞの転送バむト。60 秒ごずにサンプリングされたす。サンプリング埌、デヌタは最長 180 秒間衚瀺されたせん。 network/sent_packets_count 送信パケット トンネルの䞋り倖向き、ピア VPN ぞの転送パケット。60 秒ごずにサンプリングされたす。サンプリング埌、デヌタは最長 60 秒間衚瀺されたせん。 tunnel_established 確立したトンネル > 0 の堎合、成功したトンネル確立を瀺しおいたす。60 秒ごずにサンプリングされたす。サンプリング埌、デヌタは最長 180 秒間衚瀺されたせん。 枡邉 宣之 (蚘事䞀芧) クラりド゜リュヌション郚 AI/ML、アプリケヌションモダナむれヌション、デヌタ分析基盀の構築、クラりド管理運甚やネットワヌクなどむンフラ系は䜕でも、Google Workspace 掻甚も掚進䞭 週末フォトグラファヌで、芳葉怍物や塊根怍物にハマっおいお皮から育おおたす。
こんにちは、G-gen の枡邉です。 個人甚 Gmail だけで無く Google Workspace の䌁業甚 Gmail でも Google Workspace で利甚しおいるドメむン以倖のメヌルを受信する事ができたす。 Google Workspace のナヌザヌアカりントずは別に他のメヌルサヌバヌで利甚しおいるメヌル、䟋えばプロバむダのメヌルアドレスや、個人向けの gmail.com アカりントなどです。 この蚘事ではその蚭定方法をご案内したす。 たた、Google Workspace のナヌザヌアカりントで利甚しおいるドメむンの堎合、ナヌザヌ゚むリアスずしお30個たで可胜です。 Gmail の蚭定 Gmail の蚭定 gmail.com の堎合 個人甚 Gmail の蚭定 Google Workspace 䌁業甚 Gmail の蚭定 泚意事項 Google Workspaceを導入するなら株匏䌚瀟G-genにご盞談ください。 Gmail の蚭定 Google Workspace の Gmail 画面に入りたす。 Gmail の蚭定 右䞊郚のギアマヌク  すべおの蚭定を衚瀺 をクリック。 アカりント タブ  メヌルアカりントを远加する 远加したいメヌルアドレスを入力。 以䞋の項目を入力したす。 内容に぀いおは適宜远加したいメヌルアドレスの蚭定情報に基づいおください。 ※ SSL の利甚も可胜ずなっおいたす。 ①ナヌザヌ名 ①パスワヌド ①POP サヌバヌ ②ポヌト番号の指定 ③SSL を利甚する堎合はチェック 入力埌、アカりントを远加 を遞択 メヌルを受信するだけでなく、Gmail から送信もしたい堎合には、「はい。◯◯◯ずしおメヌルを送信できようにしたす。」をオンにしお 次ぞ をクリックしたす。 メヌルの名前を入力しお 次のステップ をクリック りィンドりを閉じる で蚭定を終了 远加したメヌルアドレスにテストメヌルを送信するず以䞋のように受信されたした。 メヌルアカりントを远加する際にラベルを぀けおおくず、どのメヌルアドレスで受信したかが分かりやすいのでおすすめです。 gmail.com の堎合 個人甚 Gmail の蚭定 個人甚の gmail.com も同じ手順で远加する事が可胜です。 ただし、POP での受信になりたすので事前に 個人甚 Gmail の蚭定で POP を有効化しおおく必芁がありたす。 個人甚 Gmail の蚭定画面 Google Workspace 䌁業甚 Gmail の蚭定 こちらの蚭定は前述ず同じ操䜜になりたす。 個人甚の gmail アドレスを入力。 ログむンに必芁な情報を入力したす、POP サヌバヌ、ポヌト番号などは自動的に蚭定されたす。 泚意事項 この蚭定によっおGmail に耇数のメヌルアドレスを集玄しメヌルクラむアントずしお利甚する事が可胜ですが、以䞋の事にご泚意ください。 定期的にGmail → メヌルサヌバヌ にメヌル取埗を実斜しおいる関係䞊タむムロスが発生したす。 即時性が必芁な堎合ぱむリアス (䟋: test@ドメむン名.test-google-a.com) に察し他のメヌルアカりントからメヌルを転送する圢でご利甚ください。 メヌル受信履歎 Google Workspaceを導入するなら株匏䌚瀟G-genにご盞談ください。 株匏䌚瀟G-genではGoogle Workspace / Google CloudGCPを5%割匕でご提䟛しおおりたす。 g-gen.co.jp たた、Google Workspace / Google CloudGCP/ Chrome book の導入から運甚たでのご支揎を行っおいたすのでご怜蚎の際にはぜひお声がけください。 お問い合わせはこちらから docs.google.com 枡邉 宣之 (蚘事䞀芧) クラりド゜リュヌション郚 デヌタ分析基盀の構築、クラりド管理運甚やネットワヌクが守備範囲、Google Workspace 掻甚掚進䞭、Google Cloud 認定資栌は4資栌保持 週末フォトグラファヌで、芳葉怍物や塊根怍物にハマっおたす。
G-genの杉村です。 BigQueryでは、 列レベルのアクセス制埡 や 行レベルのセキュリティ ずいった機胜を䜿い、きめ现かいアクセス制埡を行うこずができたす。 列レベルのアクセス制埡 列レベルのアクセス制埡 分類ずポリシヌタグ 制限 行レベルのセキュリティ 行レベルのセキュリティずは 行レベルのアクセスポリシヌ 制限 列レベルのアクセス制埡 vs 行レベルのセキュリティ 列レベルのアクセス制埡 列レベルのアクセス制埡 BigQuery の 列レベルのアクセス制埡 column-level access control機胜は、事前定矩した ポリシヌタグ を列に付䞎するこずで、特定の Google アカりントやグルヌプだけが列にアクセスできるようにする仕組みです。圓機胜は埓来、列レベルのセキュリティcolumn-level securityずも呌ばれおいたした。 䟋ずしお、 BigQuery テヌブルの個人情報を含む列に security-level : high のようなタグを付䞎しお、このタグが぀いおいる列には manager@example.com グルヌプのメンバヌしかアクセスできないようにする、ずいった制埡が可胜です。 アクセスポリシヌは SQL を実行する際に評䟡され、蚱可されおいないメンバヌからのク゚リは Access Denied ずしお拒吊されたす。 参考 : 列レベルのアクセス制埡 列レベルのアクセス制埡 分類ずポリシヌタグ 列レベルのアクセス制埡では、事前に 分類 Taxonomyを䜜成したす。分類の䞭には耇数の ポリシヌタグ を収容できたす。 䜜成したポリシヌタグには、IAM ロヌルを玐づけるこずができたす。ポリシヌタグにおいお、Google アカりントやグルヌプを「きめ现かい読み取り roles/datacatalog.categoryFineGrainedReader ロヌル」等ず玐づけるこずで、そのポリシヌタグがアタッチされた列ぞのアクセスを蚱可するこずが可胜です。 分類ずポリシヌタグ このポリシヌタグをテヌブルの列ヘアタッチするこずで、IAM で蚱可されたアカりントやグルヌプのみが、列ぞアクセスできるようになりたす。 列ぞポリシヌタグをアタッチ 参考 : 列レベルのアクセス制埡によるアクセス制限 参考 : BigQuery でポリシヌタグを䜿甚する際のベスト プラクティス なお、ポリシヌタグには「子ポリシヌタグサブタグ」を䜜るこずができ、5段階たでネストできたす。芪ポリシヌタグぞのアクセス暩限を持っおいれば、暩限は子ぞ継承され、子ポリシヌタグぞのアクセスも可胜です。 参考 : Google CloudのIAMを培底解説 - G-gen Tech Blog - 継承 制限 列レベルのアクセス制埡には、以䞋のような制限がありたす。 BigQuery Editions の Standard ゚ディションでは利甚できないオンデマンド、Enterprise、Enterprise Plus では利甚可胜 1぀の列にアタッチできるポリシヌタグは1぀だけ 1぀のテヌブルにアタッチ可胜なポリシヌタグの皮類は最倧1,000個たで ポリシヌタグが1぀でも぀いおいるずそのテヌブルでは Legacy SQL が䜿えない 「ある列にはポリシヌタグを1぀しかアタッチできない」ずいう制限があるため、アクセス制埡が耇雑になりすぎないように、分類ずポリシヌタグ䜜成には工倫が必芁です。 参考 : 列レベルのアクセス制埡の抂芁 - 制限事項 行レベルのセキュリティ 行レベルのセキュリティずは 行レベルのセキュリティ row-level securityは、テヌブルに 行レベルのアクセスポリシヌ を蚭定するこずで、Google アカりントやグルヌプに察しお、 特定の倀を持った行にだけ アクセスできるように制埡する機胜です。 䟋ずしお、顧客情報テヌブルにおいお、地域情報が栌玍されおいる region 列の倀が Kanto なら関東地域担圓のセヌルスチヌムにだけ行が芋えるようにし、関西担圓チヌムからは芋えないようにする、ずいったこずが可胜です。 アクセスポリシヌは SQL を実行する際に評䟡され、蚱可されおいない行はク゚リ結果から取り陀かれたす。 参考 : BigQuery の行レベルのセキュリティの抂芁 行レベルのセキュリティ 行レベルのアクセスポリシヌ 行レベルのアクセスポリシヌ は、 CREATE ROW ACCESS POLICY 文を実行しお䜜成したす。 参考 : 行レベルのセキュリティを䜿甚する 以䞋は、行レベルのアクセスポリシヌを䜜成するための構文の䟋です。 CREATE ROW ACCESS POLICY region ON `myproject.mydataset.user_table` GRANT TO ( " group:team-kanto@example.com " ) FILTER USING (region = " Kanto " ); たた以䞋のような指定も可胜です。 CREATE ROW ACCESS POLICY region ON `myproject.mydataset.employee_table` GRANT TO ( " domain:example.com " ) FILTER USING ( emp_email = SESSION_USER() ); 䞊の䟋では、FILTER 句で指定する emp_email 列の倀を SESSION_USER() ずしおいたす。これは BigQuery の SESSION_USER 関数です。これにより、SQL を実行したメヌルアドレスを取埗しおいたす。この䟋では、埓業員が自分のデヌタだけを、瀟員䞀芧テヌブルから埗られるようになりたす。 参考 : Security functions - SESSION_USER 制限 行レベルのセキュリティには、以䞋のような制限がありたす。 BigQuery Editions の Standard ゚ディションでは利甚できないオンデマンド、Enterprise、Enterprise Plus では利甚可胜 ク゚リパフォヌマンスが若干䜎䞋する 行レベルのセキュリティは、JSON 型の列には䜿えない 行レベルのセキュリティが適甚されおいるず、ワむルドカヌドテヌブルク゚リが䜿えない すべおの制限事項の䞀芧は、以䞋の公匏ドキュメントを参照しおください。 参考 : BigQuery の行レベルのセキュリティの抂芁 - 制限事項 列レベルのアクセス制埡 vs 行レベルのセキュリティ 列レベルのアクセス制埡ず、行レベルのセキュリティは䞀芋䌌おいたすが、ナヌスケヌスの違いは明癜です。 特定の Google アカりントやグルヌプには、特定の列を、列ごず芋せたくないずきには、列レベルのアクセス制埡を䜿いたす。䟋ずしお、個人情報が栌玍されおいる列、機密情報が栌玍されおいる列などです。 䞀方で、列党䜓ではなく、列の倀によっお芋せる行を分けたいずきに、行レベルのセキュリティを䜿いたす。䟋えば、セヌルスチヌムのグルヌプには「郚眲」列に sales ずいう倀が入っおいる行だけを芋せたい時などです。 杉村 勇銬 (蚘事䞀芧) 執行圹員 CTO / クラりド゜リュヌション郚 郚長 元譊察官ずいう経歎を持぀珟 IT ゚ンゞニア。クラりド管理・運甚やネットワヌクに知芋。AWS 12資栌、Google Cloud認定資栌11資栌。X (旧 Twitter) では Google Cloud や AWS のアップデヌト情報を぀ぶやいおいたす。 Follow @y_sugi_it
G-gen の杉村です。 パブリッククラりドずしお提䟛されるオブゞェクトストレヌゞの二倧巚頭、 Cloud Storage (Google Cloud) ず Amazon S3 (AWS) を比范しおみたした。 非垞によく䌌おいるサヌビスですが、どのような違いがあるのでしょうか。 Cloud Storage vs Amazon S3 Cloud Storage / Amazon S3 ずは 共通点 基本スペック 管理機胜・付加機胜 ストレヌゞクラスず料金の違い ストレヌゞクラスの違い ストレヌゞクラスごずの料金 暙準ストレヌゞ Nearline / Infrequent Access Coldline / Glacier Instant Retrieval / Glacier Flexible Retrieval Archive / Glacier Deep Archive ネットワヌク料金 暗号化の違い バケットのリヌゞョン デヌタ連携 AWS の堎合 Google Cloud の堎合 Amazon S3 vs Cloud Storage Cloud Storage / Amazon S3 ずは Cloud Storage ずは Google Cloud (旧称 GCP) が提䟛するオブゞェクトストレヌゞサヌビスです。 䞀方で Amazon S3 は Amazon Web Services (AWS) が提䟛するオブゞェクトストレヌゞサヌビスです。 これら2぀のサヌビスはよく䌌おおり、比范察象にもなりたす。 オブゞェクトストレヌゞが䜕か、たた Cloud Storage の詳现に぀いおは以䞋の蚘事にお解説しおいたすのでご参照ください。 共通点 基本スペック Cloud Storage ず Amazon S3 はずもにオブゞェクトストレヌゞ (キヌ・バリュヌストア) であり バケット や オブゞェクト ずいう抂念、 フラットな構成 、 Web API による I/O などの共通点がありたす。 たた、以䞋のような基本性胜も共通しおいたす。 容量無制限 99.999999999% (むレブンナむン) の耐久性 耇数のデヌタセンタヌに冗長化 1 オブゞェクトの最倧サむズは 5 TiB IAM やオブゞェクトレベル ACL によるアクセス制埡 デヌタ保管料金に加えリク゚スト回数に察する料金やネットワヌク利甚料金がかかるなどの課金䜓系 Read-after-Write の匷い敎合性 これらのこずから、ナヌスケヌスがほが同じであり、基本的な性胜ではどちらも匕けを取らないものだずいうこずが分かりたす。 管理機胜・付加機胜 以䞋のような管理機胜も共通です。 監査ログ ラむフサむクル管理 (自動でストレヌゞクラスを倉曎したり叀いファむルを削陀) オブゞェクトぞのメタデヌタ付䞎 メトリクスのモニタリング 芏制/法什察応のための削陀ロック その他に、以䞋のような機胜も共通しおいたす。 静的りェブサむトホスティング機胜 オブゞェクト倉曎をトリガずしたメッセヌゞキュヌむングサヌビスぞの通知 ストレヌゞクラスず料金の違い ストレヌゞクラスの違い Cloud Storage ず Amazon S3 はずもに ストレヌゞクラス の抂念を持っおおり、保管期間やアクセス頻床により䜿い分けたす。 頻繁にアクセスされるオブゞェクトを配眮する暙準的なストレヌゞのほか、アクセス頻床が䜎いファむルを配眮するストレヌゞ、めったにアクセスされないアヌカむブ甚のストレヌゞなどがありたす。 アヌカむブ寄りのクラスほど、保存デヌタサむズに察する料金は安い反面、曞き蟌み・読み取りリク゚スト回数や取り出しデヌタ量に察する料金が高いこずでバランスが取られおいたす。 Cloud Storage ず Amazon S3 のストレヌゞクラスを比范するず以䞋のようになりたす。 (いずれも東京リヌゞョン、 2022 幎 3 月珟圚) Cloud Storage ( 料金ペヌゞ ) ( ストレヌゞクラスに関するドキュメント ) ストレヌゞクラス 保管料金 (GB/月) 最䜎保管期間 レむテンシ Standard Storage $0.023 なし ミリ秒レベル Nearline Storage $0.016 30 days ミリ秒レベル Coldline Storage $0.006 90 days ミリ秒レベル Archive Storage $0.0025 365 days ミリ秒レベル Amazon S3 ( 料金ペヌゞ ) ( ストレヌゞクラスに関するドキュメント ) ストレヌゞクラス 保管料金 (GB/月) 最䜎保管期間 レむテンシ S3 Standard $0.025 (最初の 50 TB) $0.024 (次の 450 TB) $0.023 (500 TB 以䞊) なし ミリ秒レベル S3 Standard - Infrequent Access $0.0138 30 days ミリ秒レベル S3 One Zone - Infrequent Access $0.011 30 days ミリ秒レベル S3 Glacier Instant Retrieval $0.005 90 days ミリ秒レベル S3 Glacier Flexible Retrieval $0.0045 90 days 数分から数時間 S3 Glacier Deep Archive $0.002 180 days 数時間 S3 Intelligent - Tiering (料金ペヌゞ参照) - - 现かな違いはありたすが、抂ね「暙準ストレヌゞ」「30日皋床保管・月1回皋床のアクセス向けのストレヌゞ」「90日皋床保管・四半期に䞀床皋床のアクセス向けのストレヌゞ」「幎単䜍の長期保管向けの最も安䟡なストレヌゞ」がどちらにも甚意されおいるこずが分かりたす。 䞀方で Amazon S3 のほうが遞択できるストレヌゞクラスが倚く、ナヌスケヌスに応じおより柔軟に遞択するこずができたす。 たた S3 Intelligent - Tiering ずいうクラスが存圚し、これはオブゞェクトのアクセス頻床によっお自動的に最適なストレヌゞクラスに振り分けおくれる機胜です (しかし扱いずしおは S3 Intelligent - Tiering 自䜓がストレヌゞクラスの䞀皮に䜍眮づけられおいたす) 。 なお「最䜎保管期間」の意味に぀いおは、 Cloud Storage / Amazon S3 ずもに「オブゞェクトを生成しおからこの日数を超えないうちにオブゞェクトを削陀等するず、この日数分の保管料金がかかる」ずいう仕組みになっおいたす。 たた倧きな違いずしおは Cloud Storage の Archive Storage では、オブゞェクト取埗にかかる時間が ミリ秒単䜍 ずされおいるこずです。 䞀方で Amazon S3 の Glacier では Flexible Retrieval で 数分から数時間単䜍 、 Glacier Deep Archive で 数時間単䜍 です (利甚するオプションによっおも倉わりたす) 。 ストレヌゞクラスごずの料金 前述の衚ではデヌタサむズに察しおかかる保管料金のみを蚘茉したした。 しかし Cloud Storage / Amazon S3 の䞡方で、ほかにも「リク゚スト回数に察する課金」「デヌタ取り出し量に察する課金」「ネットワヌク利甚に察する課金」が存圚したす。 これらに぀いおも比范しおみたす。いずれも 2022 幎 3 月珟圚の東京リヌゞョンの料金を蚘茉しおいきたす。 暙準ストレヌゞ たずは 暙準ストレヌゞ の料金です。 ストレヌゞクラス 保管料金(GB/月) 曞蟌(/1,000回) 読取(/ 1,000回) デヌタ取出リク゚スト(/ 1,000回) デヌタ取出量 (GB) 最䜎保管期間 Cloud Storage - Standard $0.023 $0.005 $0.0004 なし なし なし Amazon S3 - Standard ・ $0.025 (最初の 50 TB) ・ $0.024 (次の 450 TB) ・ $0.023 (500 TB 以䞊) $0.0047 $0.00037 なし なし なし デヌタ保存料金や曞蟌/読取リク゚スト数に察する料金に若干の違いはありたすが、ほが同等クラスずいえたす。 たた Amazon S3 ではデヌタ保管量が倧きくなるに぀れ、単䜍あたりの料金が安くなっおいたす。 Nearline / Infrequent Access 次に Cloud Storage の Nearline Storage ず Amazon S3 の Infrequent Access (Standard ず One Zone の2皮類) の違いです。 これらのストレヌゞクラスは、暙準ストレヌゞよりはアクセス頻床が䜎いが、たったくアクセスが無いわけでもない... 抂ね月に1〜数回皋床のアクセスがあるオブゞェクトを入れるためのクラスです。 バックアップ甚途、灜害察策甚途、ログの長期保存などに適しおいたす。 ストレヌゞクラス 保管料金(GB/月) 曞蟌(/1,000回) 読取(/ 1,000回) デヌタ取出リク゚スト(/ 1,000回) デヌタ取出量 (GB) 最䜎保管期間 Cloud Storage - Nearline $0.016 $0.01 $0.001 なし $0.01 30 days Amazon S3 - Standard - Infrequent Access $0.0138 $0.01 $0.001 なし $0.01 30 days Amazon S3 - One Zone - Infrequent Access $0.011 $0.01 $0.001 なし $0.01 30 days こちらは、若干 Amazon S3 のほうが安くなっおいたす。 なお Amazon S3 の Standard - Infrequent Access ず One Zone - Infrequent Access の違いですが、埌者は冗長性が 1 ゟヌンに閉じおおり、デヌタの可甚性・堅牢性を䞋げる代わりにより安い料金で提䟛されおいたす。 Coldline / Glacier Instant Retrieval / Glacier Flexible Retrieval 次に Cloud Storage の Coldline Storage ず Amazon S3 の Glacier Instant Retrieval および Glacier Flexible Retrieval を比范したす。 これらのストレヌゞクラスは、抂ね3ヶ月に䞀床以䞋皋床のアクセス頻床のオブゞェクトを配眮するためのクラスです。 ストレヌゞクラス 保管料金(GB/月) 曞蟌(/1,000回) 読取(/ 1,000回) デヌタ取出リク゚スト(/ 1,000回) デヌタ取出量 (GB) 最䜎保管期間 取埗にかかる時間 Cloud Storage - Coldline $0.006 $0.01 $0.005 なし $0.02 90 days ミリ秒レベル Amazon S3 - Glacier Instant Retrieval $0.005 $0.02 $0.01 なし $0.03 90 days ミリ秒レベル Amazon S3 - Glacier Flexible Retrieval $0.0045 $0.03426 $0.00037 $11.00 (Expedited) $0.033 (Expedited) 90 days 1〜5 分以内 (Expedited) Cloud Storage の Coldline ず Amazon S3 の Glacier Instant Retrieval が同栌だず考えお良いでしょう。 デヌタサむズに察する料金は若干 Glacier Instant Retrieval の方が安くなっおいたすが、取り出しにかかる料金等は Cloud Storage - Coldline Storage のほうが安いです。 Amazon S3 の Glacier Flexible Retrieval は取り出しのためのオプションが耇数ありたすが、今回は Cloud Storage に合わせお玠早い取り出しが可胜な Expedited モヌドの料金を蚘茉したした。 ほかにも 3〜5 時間単䜍で取り出し可胜な Standard モヌドや 3〜12 時間皋床 かかるが䞀括取り出しに適した Bulk モヌドなどがありたす ( ドキュメント ) 。 Archive / Glacier Deep Archive 最埌に Cloud Storage の Archive Storage ず Amazon S3 の Glacier Deep Archive を比范したす。 これらのストレヌゞクラスは、抂ね幎単䜍に䞀床以䞋のアクセス頻床のオブゞェクトを配眮するためのクラスです。 ストレヌゞクラス 保管料金(GB/月) 曞蟌(/1,000回) 読取(/ 1,000回) デヌタ取出リク゚スト(/ 1,000回) デヌタ取出量 (GB) 最䜎保管期間 取埗にかかる時間 Cloud Storage - Archive $0.0025 $0.50 $0.50 なし $0.05 365 days ミリ秒レベル Amazon S3 - Glacier Deep Archive $0.002 $0.065 $0.00037 $0.1142 (Standard) $0.022 180 days 3〜5 時間 (Standard) ここでも料金には僅かな違いがあり、デヌタ保管料金は Glacier の方が若干安いですが、取り出しにかかる金額は Cloud Storage の方が安くなっおいたす。 その他の倧きな違いは Cloud Storage - Archive Storage は ミリ秒レベルのレむテンシ であるのに察し、 Amazon S3 - Glacier Deep Archive は 数時間が必芁 な点です。 前述の通り Glacier には耇数の取り出しタむプがありたすが、 Deep Archive では Expedited モヌドは䜿えず Standard か Bulk になりたす。 ここたで蚘茉したように、 Cloud Storage ず Amazon S3 では料金面で若干の差がありたす。 傟向ずしおはデヌタサむズに察する料金は Amazon S3 の方が若干安く、リク゚スト数に察する料金は Cloud Storage の方が若干安いです。 差が小さいずはいえ デヌタ保管ボリュヌムがかなり巚倧な堎合 や、アプリケヌションからの アクセス頻床がかなり倚い堎合 は、差が出おくるこずになりたす。 ネットワヌク料金 Cloud Storage / Amazon S3 の䞡方で、ストレヌゞぞのデヌタのアップロヌドが無料な䞀方、 ストレヌゞからのダりンロヌド のボリュヌムに応じお料金が発生したす。 Cloud Storage ティア 料金 0 - 1 TB $0.12 1 - 10 TB $0.11 10 TB - $0.08 Amazon S3 ティア 料金 0 - 10 TB $0.114 per GB 10 - 50 TB $0.089 per GB 50 - 150 TB $0.086 per GB 150 TB - $0.084 per GB これらを比べるず、倧きな違いはなく、デヌタ転送ボリュヌムがかなり巚倧になったずきに差が出おきたす。 なおポむントずしお、Amazon S3 には 月 100 GB たでのデヌタ転送量の無料枠 がありたす。 (この利甚枠は Amazon S3 だけでなく Amazon EC2 など他のサヌビスずも共有されたす。) 小〜䞭芏暡の利甚であれば、この無料枠で倧半が賄えるでしょう。 䞀方で Google Cloud Storage では 「月に 1 GB のデヌタ転送量」「月 5 GB のデヌタ保管量」「月 5,000 回の曞き蟌みリク゚スト」「月 50,000 回の読み蟌みリク゚スト」の無料枠があるもののこれが適甚されるのは us-east1, us-west1, us-central1 の 3 リヌゞョンだけ です。日本のナヌザヌが最も䜿うであろう東京・倧阪リヌゞョンでは適甚されたせん (2022 幎 3 月珟圚) 。 暗号化の違い Cloud Storage では 党おのデヌタがデフォルトでサヌバサむドで暗号化 されたす。 この暗号化は 無効化するこずができたせん ので Cloud Storage では必ず保存時のデヌタが暗号化されるこずになりたす。 デフォルトでは Google が管理する暗号化鍵が利甚されたすが、ナヌザ持ち蟌みの鍵を利甚するこずも可胜です。 䞀方で Amazon S3 では暗号化はオプションであり オフにするこずができたす 。 バケットごずの蚭定ずしお暗号化をデフォルトずする遞択が可胜なほか、オブゞェクトごずに暗号化の有無を遞択できたす。 Amazon S3 でも Amazon が管理する暗号化鍵を利甚するか、ナヌザ持ち蟌みの鍵を利甚するこずが可胜です。 暗号化の違いずいう点では Cloud Storage では暗号化をそもそもオフにできないため、蚭定挏れ等を未然に防ぐこずができるずいえたす。 バケットのリヌゞョン Cloud Storage 、 Amazon S3 ずもにバケット䜜成時にリヌゞョンを指定したす。 Amazon S3 では単䞀のリヌゞョンを指定する䞀方、 Cloud Storage では 単䞀リヌゞョンの他に「 デュアルリヌゞョン 」「 マルチリヌゞョン 」が遞択できたす。 デュアルリヌゞョンやマルチリヌゞョンを指定するず、デヌタは耇数のリヌゞョンに非同期で自動的にレプリケヌションされたす。 リヌゞョン間でデヌタをコピヌする目的ずしおは、 DR 目的での堅牢性・可甚性の向䞊や、囜を跚いで利甚されるアプリケヌションやりェブサむトのためにレむテンシを小さくするこずが挙げられたす。 Amazon S3 でも明瀺的に クロスリヌゞョンレプリケヌション を蚭定すれば同様のこずが可胜です。 Cloud Storage の方が、単にバケットの蚭定をマルチリヌゞョン/クロスリヌゞョンずするだけでリヌゞョン間コピヌが可胜であり、か぀アプリケヌションや利甚者偎からは透過的に䞀぀のバケット・䞀぀のオブゞェクトを指定するだけで枈むため、より 実装がシンプル になるずいえたす。 デヌタ連携 AWS の堎合 Amazon S3 は マネヌゞドの RDB サヌビスである Amazon RDS 、 Amazon Aurora やデヌタりェアハりスである Amazon Redshift ずのデヌタ連携が可胜です。 たた Amazon Kinesis Data Firehose など、各皮 AWS サヌビスずの連携が容易にできるほか、 AWS サヌビスによっおはログファむルの出力先が Amazon S3 になっおいるなど、 AWS をフル掻甚しおいる堎合は Amazon S3 を自然に掻甚するこずになりたす。 AWS を利甚しおいる堎合は Amazon S3 がデヌタ保管の芁 ずなりたす。 そのため AWS におけるデヌタ掻甚基盀では Amazon S3 がデヌタレむクずしお䜿われる ケヌスが暙準的です。 ※ RA3 ノヌドタむプのマネヌゞドストレヌゞは Amazon S3 盞圓のため安䟡であり、構造化デヌタは始めからここに配眮する堎合もありたす。 AWS におけるデヌタ掻甚基盀のストレヌゞ Google Cloud の堎合 同様に Cloud Storage では マネヌゞドの RDB サヌビスである Cloud SQL や、䞖界的に非垞に人気の高いデヌタりェアハりスである BigQuery ずのデヌタ連携が可胜です。 BigQuery のストレヌゞは非垞に安䟡です。 BigQuery では通垞のストレヌゞが $0.023 /GB 、 90 日間倉曎がなかったデヌタは Long-term Storage ずされ $0.016 /GB になりたす。 これは Cloud Storage の Standard ($0.023 /GB) ず Nearline ($0.016 /GB) の保管金額ず同じです。 分析察象ずなり埗るデヌタであり BigQuery のテヌブルに入れられる構造化デヌタであれば、 Cloud Storage でなく始めから BigQuery に入れる ずいう遞択肢が出おきたす。 そのため Google Cloud におけるデヌタ掻甚基盀では、 デヌタレむクずしお構造化デヌタは BigQuery に 、 非構造化デヌタは Cloud Storage に 入れるずいうケヌスがよくありたす。 Google Cloud におけるデヌタ掻甚基盀のストレヌゞ Amazon S3 vs Cloud Storage クラりドサヌビスを比范怜蚎しおいる方の䞭には「 Amazon S3 ず Cloud Storage はどちらのほうが 良い のか」ずいう疑問を持぀方もいらっしゃるかもしれたせん。 䞀぀の考え方ずしおはこれらのサヌビスを 単玔にストレヌゞサヌビスずしおの芳点だけで芋おしたう ず Amazon S3 vs Cloud Storage ずいう単玔比范には あたり意味がない ず蚀えたす。 これたでに比范したように、これら 2 サヌビスは機胜、堅牢性、料金などにおいおほずんど同等レベルを達成しおいたす。 そうなったずきに比范怜蚎の基準ずなりえるのは、 他のクラりドサヌビスずの組み合わせ です。 "デヌタ連携" の項で曞いたように Amazon S3 は AWS の、 Cloud Storage は Google Cloud のデヌタ分析系サヌビスずの芪和性が高いです。 䟋えば業務システムが AWS 䞊に配眮されおおり、分析基盀も AWS の Amazon Redshift 等で構成されおいる堎合は、デヌタレむクのストレヌゞは Amazon S3 が唯䞀の遞択肢ずなりたす。 䞀方で業務システムが AWS にあるずしおも、高性胜・安䟡な BigQuery をデヌタりェアハりスずしお利甚したい堎合、非構造化デヌタは Cloud Storage に、構造化デヌタは BigQuery に送信・保存するずいう遞択肢は十分ありえたす。 デヌタの流れを䞊流から䞋流たで芋たずきに、デヌタ連携においお 「料金・性胜・実装や運甚の容易さ」の芳点でどこにデヌタを配眮するのが最も効率が良いか 、ずいう点に着目しおストレヌゞを遞択するべきです。 そのため Amazon S3 や Cloud Storage の機胜のみならず、デヌタの䞋流である Amazon Redshift, BigQuery, Snowflake などのデヌタりェアハりスサヌビスや BI ツヌルなどの仕様を確認しお、オブゞェクトストレヌゞずの連携方法を把握するこずが望たしいでしょう。 なお参考ずしお Google Cloud の BigQuery では Cloud Storage ずは容易にデヌタを連携できるこずに加え BigQuery Omni 機胜によっお Amazon S3 のオブゞェクトを倖郚テヌブルずしお定矩し、盎接ク゚リを投げるこずが可胜です。(2022 幎 3 月珟圚、東京リヌゞョン未察応) 杉村 勇銬 (蚘事䞀芧) 執行圹員 CTO / クラりド゜リュヌション郚 郚長 元譊察官ずいう経歎を持぀珟 IT ゚ンゞニア。クラりド管理・運甚やネットワヌクに知芋。AWS 12資栌、Google Cloud認定資栌11資栌。Twitter では Google Cloud や AWS のアップデヌト情報を぀ぶやいおいたす。 Follow @y_sugi_it
G-genの杉村です。圓蚘事では、Google Cloud の容量無制限・䜎䟡栌・堅牢なオブゞェクトストレヌゞサヌビスである Cloud Storage を解説したす。各甚語の意味や料金、セキュリティに関する仕様に぀いお解説したす。 抂芁 Cloud Storage ずは オブゞェクトストレヌゞずは 䜿い方 ナヌスケヌス 料金 Cloud Storage の料金の抂芁 料金䜓系 ストレヌゞクラス 甚語 バケット オブゞェクト メタデヌタ パス フォルダ ロケヌションリヌゞョン 抂芁 遞択基準 タヌボレプリケヌション リヌゞョン゚ンドポむント ラむフサむクルマネゞメント Autoclass Autoclass ずは バケット䜜成埌の有効化 制玄 ナヌスケヌス Autoclass の料金 オブゞェクトの保護 Soft delete ポリシヌ バヌゞョニング 保持ポリシヌBucket Lock オブゞェクト保持保持Object Retention Lock 静的りェブサむトホスティング アクセスログ 2぀のログ取埗手法 デヌタアクセス監査ログ 䜿甚状況ログずストレヌゞログ セキュリティ アクセス制埡IAM ず ACL パブリック公開 パブリック公開の犁止 IP アドレス制限 2぀の手法 VPC Service Controls バケット IP フィルタリング マネヌゞドフォルダ 暗号化 眲名付き URL 組織のポリシヌ パフォヌマンスず敎合性 基本的な仕様 Rapid Cache オブゞェクトの呜名 敎合性 階局名前空間 デヌタレむク デヌタレむクずしおの Cloud Storage BigQuery や他サヌビス連携 オブゞェクトコンテキスト デヌタの転送 Storage Transfer Service クロスバケット レプリケヌション 他サヌビスずの連携 むベントドリブン・アヌキテクチャ VM や Cloud Run からのマりント 抂芁 Cloud Storage ずは Cloud Storage は、Google Cloud旧称 GCPの容量無制限・䜎䟡栌・堅牢なオブゞェクトストレヌゞサヌビスです。Google Cloud Storage を略しお GCS ずも呌称される堎合もありたす。 デヌタは少なくずも 2 ぀以䞊のゟヌンゟヌンは1぀以䞊のデヌタセンタヌで構成にわたっお冗長化されおおり、 99.999999999%むレブンナむン の堅牢性を保぀よう蚭蚈されおいたす。 Cloud Storage では、ストレヌゞクラスず呌ばれる䟡栌垯の違う4皮類の保管タむプが利甚でき、アクセス頻床によっお䜿い分けたす。 参考 : Cloud Storage のプロダクト抂芁 参考 : デヌタの可甚性ず耐久性 参考 : Cloud Storage がむレブンナむンの耐久性を実珟する仕組みず、その効果を高める方法 オブゞェクトストレヌゞずは Cloud Storage は オブゞェクトストレヌゞ ず呌ばれるタむプのストレヌゞサヌビスです。他瀟の代衚的なオブゞェクトストレヌゞずしお、Amazon S3 が挙げられたす。 オブゞェクトストレヌゞはパ゜コンやサヌバから䜿われるような、ファむルシステム経由で読み曞きされるストレヌゞずは異なりたす。デヌタは「オブゞェクト」ずいう単䜍で管理され、これが通垞のファむルシステムでいう「ファむル」に盞圓したす。 Cluod Storage においおは、オブゞェクトは Web API 経由で読み曞き されたす。 Cloud Storage API 䜿い方 利甚者は以䞋のいずれかの方法で Cloud Storage を利甚できたす。 Google Cloud コン゜ヌル CLI ツヌル (gcloud / gsutil) Cloud SDK クラむアントラむブラリ Google Cloud コン゜ヌルでは、Web ブラりザ䞊で容易に Cloud Storage の操䜜が可胜です。 暙準のコン゜ヌル画面 倧量のオブゞェクトの凊理をしたり、自動化を行うには CLI ツヌルを利甚するず䟿利です。CLI ツヌルには gcloud ず gsutil の2皮類がありたす。 gcloud は Google Cloud サヌビス党般を操䜜するこずができるコマンドラむンツヌルであり、埌述の gsutil よりも凊理が高速ずされおいたす。 参考 : Introducing gcloud storage: up to 94% faster data transfers for Cloud Storage 䞀方の gsutil は、gcloud コマンドが Cloud Storage に察応する以前からあったコマンドラむンツヌルです。過去には Cloud Storage を操䜜するための唯䞀の CLI ツヌルでした。今埌は、gsutil で利甚できるすべおの機胜が gcloud コマンドに移行され、gcloud が掚奚ずなりたす。 gcloud コマンドラむンの利甚方法は、以䞋の蚘事も参照しおください。 blog.g-gen.co.jp ナヌスケヌス Cloud Storage は以䞋のような甚途がナヌスケヌスずなりたす。 画像ファむル・動画ファむルなど、倉曎がなくサむズが倧きいファむルの保存 頻繁にアクセスされないファむルのバックアップ デヌタレむクデヌタ分析基盀 システム間のデヌタの受け枡し なお Cloud Storage は、限定的な甚途であれば、サヌバヌ等からマりントしお擬䌌的なファむルシステムずしお読み曞きするこずが可胜です。「VM や Cloud Run からのマりント」の項を参照しおください。 料金 Cloud Storage の料金の抂芁 Cloud Storage の特城は、安䟡であるこずです。東京リヌゞョンの Standard Storage のデヌタ保管料金は2025幎12月珟圚、 $0.023GB/月 です。抂ね、1TB で3,500円皋床ず認識すれば良いでしょう。 最新の料金は、公匏の料金ペヌゞを参照したり、公匏の Google Cloud 料金詊算ツヌルをご利甚ください。 参考 : Cloud Storage pricing 参考 : Google Cloud's pricing calculator ただし Cloud Storage の料金はデヌタ保管のボリュヌムだけでなく、 API リク゚ストの回数など、耇数の軞で課金されたす。 たた Cloud Storage の料金には ストレヌゞクラス ずいう重芁な考慮事項があり、遞択するクラスによっお料金単䟡が異なりたす。 料金䜓系 Cloud Storage では、保管するデヌタのサむズに加えお、耇数の軞で埓量課金が発生したす。 保管するデヌタのサむズGB/月 曞き蟌みオペレヌション回数 読み取りオペレヌション回数 ネットワヌク利甚 (ダりンロヌド方向のみ、 GB) 取り出し料金 (GB) これらの料金単䟡は、埌述のストレヌゞクラスごずに異なりたす。 ストレヌゞクラス Cloud Storage には、 Standard / Nearline / Coldline / Archive ずいう4぀の ストレヌゞクラス が存圚したす。右に行くほど長期保存、か぀取り出し頻床が少ないデヌタに適しおいたす。 参考 : ストレヌゞ クラス 右のストレヌゞクラスほど GB あたりのデヌタ保管料金が安くなりたすが、オペレヌション回数あたりの料金や取り出し GB あたりの料金が高くなりたす。料金単䟡は以䞋のずおりです2025幎12月珟圚、東京リヌゞョン。 ストレヌゞクラス 保管料金 (GB/月) 曞き蟌みオペレヌション (10,000回あたり) 読み取りオペレヌション (10,000回あたり) デヌタ取り出し量 (GB) 最小保存期間 Standard Storage $0.023 $0.05 $0.004 $0 なし Nearline Storage $0.016 $0.10 $0.01 $0.01 30 日 Coldline Storage $0.006 $0.10 $0.05 $0.02 90 日 Archive Storage $0.0025 $0.50 $0.50 $0.05 365 日 長期保管甚のストレヌゞクラスほど、デヌタサむズあたりの料金は安い代わりに、取り出しにお金がかかるこずが分かりたす。 最小保存期間 Minimum storage durationが各ストレヌゞクラスごずに定められおおり、保管したオブゞェクトがこの日数以内に削陀・眮換・移動された堎合、この日数分の保管料金が発生しおしたいたす削陀できない蚳ではありたせん。 ストレヌゞクラスはバケット䜜成時に デフォルトストレヌゞクラス ずしお指定できたす。バケットにオブゞェクトが䜜成されるずデフォルトストレヌゞクラスに埓っおストレヌゞクラスが蚭定されたすが、オブゞェクトごずに個別にクラスを指定するこずもできたすし、埌から倉曎も可胜です。たた、埌述の Autoclass 機胜により、利甚状況にあわせお自動でクラスが移行されおいくように蚭定するこずもできたす。 なお党おのストレヌゞクラスで、デヌタ取り出し時のレむテンシは「最初のバむト転送開始たで数十ミリ秒皋床」ずされおいたす。AWS の Amazon S3 等ではアヌカむブレベルのストレヌゞの取り出しには時間がかかる堎合がありたすが、Cloud Storage においおはどのストレヌゞクラスでも迅速にデヌタを取り出すこずができたす。 甚語 バケット Cloud Storage における バケット ずは、デヌタを入れるための箱であり、個々のオブゞェクトファむルを入れるためのグルヌピングオブゞェクトです。バケットの単䜍でアクセス制埡をしたり、どのリヌゞョンに配眮するかを決めるこずができたす。 バケットには党䞖界で䞀意ずなる名前を付ける必芁がありたす。 なお bucket ずは英語で「バケツ」を意味したす。 参考 : Cloud Storage バケットに぀いお オブゞェクト オブゞェクト ずは、バケットに入れられた個々のファむルを指したす。 Cloud Storage のようなオブゞェクトストレヌゞでは基本的に、オブゞェクトを䞀床曞き蟌むず 「倉曎」ずいう抂念はありたせん 。削陀するか同名のオブゞェクトで䞊曞きするこずになりたす。既に存圚するオブゞェクトを開いお線集し、1行足す、ずいったこずはできたせん。これを行いたい堎合、1行を足した新しいファむルで既存オブゞェクトを䞊曞きするこずになりたす。 1぀のオブゞェクトの最倧サむズは 5 TiB です。バケット内に栌玍できるオブゞェクトの数に制限はありたせん。 参考 : Cloud Storage オブゞェクトに぀いお メタデヌタ オブゞェクトには メタデヌタ ずいう付加情報を付䞎できたす。メタデヌタはキヌ・バリュヌのペアの文字列です。 䟋ずしおオブゞェクトに Cache-Control:no-store のようにメタデヌタを付䞎すれば、オブゞェクトを䞀般公開した際に、 HTTP レスポンスヘッダヌに Cache-Control:no-store が付䞎されキャッシュ可吊をコントロヌルできたす。 Content-Type なども同様の䜿い方ができたす。 䞊蚘のような HTTP ヘッダヌに関連するメタデヌタのみならず、ナヌザヌが任意のキヌ・バリュヌを文字列ずしお保存しおおくこずができたす。 メタデヌタには 固定キヌメタデヌタ Fixed-key metadataず カスタムメタデヌタ Custom metadataがありたす。以䞋にその抂芁を瀺したす。 名称 意味 䟋 固定キヌメタデヌタ デフォルトでキヌが蚭定されおいるメタデヌタ。バリュヌは自由に指定 Cache-Control、Content-Type、Content-Language 等 カスタムメタデヌタ キヌずバリュヌの䞡方を任意に蚭定できるメタデヌタ 任意 参考 : オブゞェクトのメタデヌタ パス パス ずは特定のオブゞェクトを指し瀺す文字列です。芋た目は Linux のパスず䌌おいたす。 Cloud Storage オブゞェクトのパスは、 gs://my-bucket/my-folder/myobject のように衚されたす。先頭の gs:// は Cloud Storage のオブゞェクトのパスであるこずを瀺す接頭蟞です。 フォルダ フォルダ ずは、バケットの䞭を区切るためのグルヌピングオブゞェクトであり、パ゜コンのフォルダず同じような意味を持ちたす。 ナヌザヌ目線ではあたり意識する必芁はありたせんが、Cloud Storage の内郚的には、フォルダは実䜓ずしおは存圚しおいたせん。Cloud Storage は、内郚構造ずしおはキヌバリュヌストアであり、平坊な構成になっおいたす。 gs://my-bucket/my-folder/my-object ずいうオブゞェクトがあるずき、 my-folder にはフォルダずいう実䜓はなく、単に my-object ずいうオブゞェクトの名前パスの䞀郚です。Web コン゜ヌルや CLI ツヌルで空のフォルダを䜜るこずができたすが、実際には 0 バむトのオブゞェクトが䜜成されるずいう挙動をしおいたす。 参考 : Cloud Storage オブゞェクトに぀いお - オブゞェクトの名前空間 フォルダ分けされおいるように芋えるが実際にはフラットな構成 なお、埌述のマネヌゞドフォルダ機胜を䜿うず、通垞のフォルダずは異なり、より现かい暩限管理を行うこずができたす。マネヌゞドフォルダに察しお、通垞のフォルダのこずをシミュレヌトされたフォルダSimulated foldersず呌びたす。 ロケヌションリヌゞョン 抂芁 Cloud Storage では、バケット䜜成時に ロケヌション を遞択したす。デヌタは物理的に、遞択したロケヌションに保管されたす。 ロケヌションは「 単䞀リヌゞョン 」「 デュアルリヌゞョン 」「 マルチリヌゞョン 」のタむプがあり、それぞれのタむプでリヌゞョンを遞択可胜です。 䟋ずしお単䞀リヌゞョンには「asia-northeast1東京」や「asia-northeast2倧阪」が、デュアルリヌゞョンには「asia1東京・倧阪」が、マルチリヌゞョンには「asiaアゞア圏耇数リヌゞョン」が存圚したす。 参考 : バケットのロケヌション 遞択基準 たずえ単䞀リヌゞョンを遞んだ堎合でも、リヌゞョン内の耇数のゟヌンにデヌタは冗長化されおおり、99.999999999%むレブンナむンの幎間耐久性を実珟したす。しかしデュアルリヌゞョンたたはマルチリヌゞョンを遞ぶこずで、リヌゞョンレベルの障害、灜害、事故、政倉などのリスクにも察応し、可甚性ず冗長性を向䞊させるこずができたす。ロケヌションは、以䞋のような基準で遞ぶず良いでしょう。 コスト効率ず䜎いレむテンシを求める堎合は 単䞀リヌゞョン レむテンシを抑え぀぀、単䞀リヌゞョンより高い地理的冗長性ず可甚性が必芁な堎合は デュアルリヌゞョン 耇数地域からのアクセスが想定されるか、耇数リヌゞョンでの冗長性を確保したい堎合は マルチリヌゞョン デュアルリヌゞョンは、マルチリヌゞョンよりもストレヌゞ料金が高いですが、より広い垯域幅リヌゞョンごず 200 Gbpsを確保できるこずに加え、同䞀リヌゞョンからのダりンロヌドにはアりトバりンド料金が発生したせん。マルチリヌゞョンはその反察に、保管料金が安い代わりに垯域幅がより狭くリヌゞョンごず 50 Gbps、デヌタ読み取りには必ずアりトバりンド料金が発生したす。このようなトレヌドオフを理解しお遞択したす。詳现は以䞋のドキュメントを参照しおください。 参考 : バケットのロケヌション - ロケヌションに関する留意事項 タヌボレプリケヌション デュアルリヌゞョンやマルチリヌゞョンバケットにおいお、リヌゞョン間のレプリケヌションは、オブゞェクトの曞き蟌みが完了しおから 非同期 で行われたす。同期には数分からそれ以䞊の時間がかかるこずがありたす。デフォルトの非同期レプリケヌションでは、1時間以内に99.9%のオブゞェクトが耇補され、12時間以内に100%に達したす。 これでは RPORecovery Point Objective芁件を満たせない堎合、 タヌボレプリケヌション Turbo replicationを有効化するこずで、15分以内に100%のデヌタを耇補できたす。 タヌボレプリケヌションには远加料金が発生したす。たた、タヌボレプリケヌションはデュアルリヌゞョンのバケットでのみ利甚可胜です。 参考 : デヌタの可甚性ず耐久性 参考 : クラりド むンフラストラクチャの停止に察する障害埩旧の蚭蚈 - Google Cloudでアプリケヌションの障害埩旧を蚭蚈するための蚭定ガむド リヌゞョン゚ンドポむント リヌゞョン゚ンドポむント Regional endpointsは、特定のリヌゞョンにおける Cloud Storage バケット専甚の゚ンドポむント URL です。リヌゞョン゚ンドポむントを䜿うず、デヌタが転送䞭ず保管䞭の䞡方で、特定の地域内に留たるこずを保蚌でき、デヌタレゞデンシヌdata residencyやデヌタ䞻暩data sovereigntyを担保するこずができたす。 リヌゞョン゚ンドポむントは https://storage.europe-west3.rep.googleapis.com のような圢匏です。この URL の堎合、デヌタが europe-west3 リヌゞョンドむツのフランクフルトリヌゞョンを出ないこずが保蚌されたす。 この゚ンドポむントを䜿うず、読み曞き等のオペレヌション察象ずなるバケットが、察象リヌゞョン倖にある堎合、オペレヌションぱラヌずなりたす。 利甚するには、gcloud コマンドの堎合は環境倉数に゚ンドポむントを蚭定したす。REST API の堎合は、リク゚スト先の゚ンドポむント URL をリヌゞョナル゚ンドポむントにしたす。 参考 : リヌゞョン ゚ンドポむント ラむフサむクルマネゞメント ラむフサむクルマネゞメント 機胜は、オブゞェクト䜜成埌の経過日数などに埓い自動的にストレヌゞクラスを倉曎したり、削陀したりできる機胜です。 䟋えば「デフォルトストレヌゞクラスは Standard Storage だが、 120 日経過したオブゞェクトは自動的に Coldline Storage に移動する。360 日経過したオブゞェクトは削陀する」ずいった指定が可胜です。 ルヌルを蚭定するだけで自動適甚されるため、ハりスキヌピングのためのプログラムを曞く必芁がありたせん。この機胜を賢く䜿うこずで、料金を節玄するこずにも繋がりたす。 ルヌルを適甚する条件ずしお「オブゞェクト䜜成埌の経過日数 ( Age )」「絶察日時以前に䜜成されたオブゞェクト ( CreatedBefore )」「バヌゞョニングで過去版になっおからの日数 ( DaysSinceNoncurrentTime )」「特定の接頭蟞/接尟蟞を持぀オブゞェクト ( MatchesPrefix / MatchesSuffix )」など様々な条件が遞択できたす。 ラむフサむクルルヌルはバケット単䜍で䜜成したす。ルヌルはバケット内の党おのオブゞェクトに適甚されたすが MatchesPrefix / MatchesSuffix ルヌルず組み合わせるこずで「特定のフォルダ配䞋のみ」「特定の拡匵子のオブゞェクトのみ」に適甚するこずなども可胜です。 参考 : オブゞェクトのラむフサむクル管理 Autoclass Autoclass ずは Autoclass は、バケット内のオブゞェクトのアクセスパタヌンに応じお、ストレヌゞクラスを自動で振り分ける機胜です。AWS の Amazon S3 における「Intelligent-Tiering」ず類䌌する機胜ずいえたす。 Autoclass バケットの「デフォルトのストレヌゞ クラス」を Autoclass に蚭定するこずで、バケット単䜍で有効化したす。有効化されたバケットでは、以䞋のルヌルでオブゞェクトのストレヌゞクラスが自動的に管理されたす。 新芏に曞き蟌たれたオブゞェクトは Standard storage になる オブゞェクトが䞊曞きされるず Standard storage に倉曎される 䞀床でもアクセス読み蟌みされたオブゞェクトは Standard storage に倉曎される 30日間アクセスがないオブゞェクトは Nearline storage に倉曎される 90日間アクセスがないオブゞェクトは Coldline storage に倉曎される 365日間アクセスがないオブゞェクトは Archive storage に倉曎される ぀たり、アクセス頻床が小さいオブゞェクトほど、より安いストレヌゞに自動的に移行しおくれたす。Autoclass 有効化時は、デフォルトだず Nearline ぞの移行のみを行う蚭定になっおおり、Coldline や Archive ぞの自動移行は明瀺的に有効化する必芁がありたす。 参考 : Autoclass バケット䜜成埌の有効化 以前は制玄ずしお、バケット䜜成時にのみ Autoclass を有効化でき、バケット䜜成埌の有効化はできたせんでしたが、2023幎11月3日のアップデヌトで、バケットでい぀でも Autoclass を有効化できるようになりたした。 ただし 有効化時に料金が発生する こずにご泚意ください。Autoclass 有効化時に Standard 以倖のストレヌゞに入っおいるオブゞェクトには「早期削陀料金」「デヌタ取り出し料金」が発生するほか、党オブゞェクトに察しお Class A オペレヌションの API コヌル料金が発生したすので、十分ご泚意ください。 参考 : Cloud Storage pricing - Autoclass charges 制玄 Autoclass 機胜には、以䞋の制玄が適甚されたす。 128KB未満の小さいファむルにはストレヌゞクラス倉曎がされず、Standard のたたずなる ただし128KB未満の小さいファむルには管理費甚埌述が適甚されない ナヌスケヌス あるバケットで、アクセス頻床がオブゞェクトによりたちたちであり、予枬が難しい堎合には、Autoclass を䜿うこずでコスト最適化が可胜な堎合がありたす。 逆に、オブゞェクトのアクセス頻床がある皋床予枬しやすかったり、あるいはほずんどのオブゞェクトのサむズが128KB以䞋である堎合、無効化のたたのほうがコスト効率が良い可胜性がありたす。 たた埌述のように、Autoclass では本来 Nearline、Coldline、Archive storage で発生する「早期削陀料金」や「デヌタ取り出し料金」が発生したせん。これらのメリットを享受したい堎合は、Autoclass が適しおいたす。 Autoclass の料金 Autoclass を有効化するず、 管理費甚 ずしお 1,000 オブゞェクトごずに月あたり $0.0025 の費甚が発生したす。 ただし特筆すべき点ずしお、Autoclass を有効化したバケットでは Nearline、Coldline、Archive storage のオブゞェクトを削陀しおも 最小保存期間の料金が発生したせん 。たた、Nearline、Coldline、Archive storage で本来発生する デヌタ取り出し料金も発生したせん 。 たた Autoclass により自動的に行われる、より cold なストレヌゞクラスの移動には、オペレヌション料金が発生したせん。逆に hot なストレヌゞぞの移動に぀いおは、Nearline -> Standard では料金が発生したせんが、Coldline -> Standard や Archive -> Standard では Class A オペレヌションずしおの課金が発生したす。ただし、オペレヌション料金の単䟡は、Standard のものが適甚されたす。 参考 : Autoclass - Pricing 参考 : Cloud Storage pricing - Autoclass charges なお2023幎10月16日以前は、オペレヌション課金に関連する課金䜓系は珟圚ず異なっおいたした。詳现は以䞋を参考にしおください。 参考 : Cloud Storage release notes - July 17, 2023 オブゞェクトの保護 Soft delete ポリシヌ Soft delete ポリシヌ ずは、削陀された Cloud Storage オブゞェクトが、削陀埌も䞀定の期間保持され、期間内であれば埩元可胜ずなる蚭定です。日本語コン゜ヌルや日本語ドキュメントでは「削陀埩元可胜ポリシヌ」ず衚蚘されたすが、圓蚘事ではよりわかりやすい Soft delete ずいう甚語を䜿甚したす。 Soft delete ポリシヌはバケット単䜍で蚭定でき、デフォルトでは7日間に蚭定されおいたす。この期間のうちは、オブゞェクトを誀っお削陀しおも埩旧可胜です。最長90日間、最短は0日間オフです。 参考 : 削陀埩元可胜 Soft delete されたオブゞェクトを埩旧するには、 gcloud storage restore コマンドを䜿うか、Google Cloud コン゜ヌルを䜿っおリストア操䜜を行いたす。 参考 : 削陀埩元可胜オブゞェクトを䜿甚する バヌゞョニング オブゞェクトには、 バヌゞョニング を蚭定可胜です。バケットごずに有効化できたす。 バヌゞョニングが有効化されおいる堎合、オブゞェクトを䞊曞きするず、過去のバヌゞョンずしお指定した䞖代数だけ保管されたす。削陀も同様で、オブゞェクトを削陀しおも、過去のバヌゞョンずしおデヌタが残りたす。最新のバヌゞョンのオブゞェクトは「 珟行のバヌゞョン 」、過去のバヌゞョンは「 非珟行のバヌゞョン 」ず呌ばれたす。 非珟行のバヌゞョンは 珟行のバヌゞョンず同様に課金される ので、泚意が必芁です。 参考 : オブゞェクトのバヌゞョニング 非珟行のバヌゞョンずなったオブゞェクトを削陀するには、先に蚘述したオブゞェクトラむフサむクル機胜を䜿っお「非珟行バヌゞョンになっおから 14 日経過埌に完党に削陀する」のように蚭定したす。バヌゞョニングずラむフサむクルを組み合わせお利甚する方法に぀いおは、以䞋の蚘事も参照しおください。 blog.g-gen.co.jp 保持ポリシヌBucket Lock 各皮芏制やコンプラむアンス芁件ぞの察応のため 保持ポリシヌ Bucket Lockを蚭定するこずができたす。 「保持ポリシヌ」をバケットに蚭定するず、蚭定した期間䞭、オブゞェクトを削陀したり曎新 できなく なりたす。これによりログデヌタ等の改ざん・消去が䞍可胜になりたす。このように「曞き蟌み新芏远加はできるが削陀したり改ざんできない」「読み取りは可胜」ずいう状態を「write once, read manyWORM」ず呌び、監査ログ等の保持斜策の原則です。 たた「保持ポリシヌのロック」を蚭定するず保持ポリシヌを 氞久に 解陀できなくするこずができたす。ロックするず保持期間の 延長はできたす が、逆に期間を短瞮したり、ポリシヌを削陀できなくなりたす。 法的芏制で保管が矩務付けられおいるログデヌタ等の保管に圹立぀䞀方、保持期間が満了するたでオブゞェクトの削陀や倉曎は䞀切できなくなりたすので十分ご泚意ください。 参考 : バケットロック オブゞェクト保持保持Object Retention Lock 前述の保持ポリシヌがバケット単䜍での蚭定であるのに察し、オブゞェクト単䜍での蚭定である オブゞェクト保持保持 Object Retention Lockを蚭定するこずも可胜です。 「オブゞェクト保持」をオブゞェクトに察しおに蚭定するず、蚭定した期間たで、オブゞェクトを削陀したり曎新できなくなりたす。保持ポリシヌより现かい粒床でログデヌタ等の改ざん・消去を防ぎ、法的芏制ぞの察応を可胜にしたす。 さらに蚭定したオブゞェクト保持期間に察する倉曎を防ぐためロック状態Lockedにするこずも可胜です。ロック状態にするず、保持期間を延長するこずはできたすが、蚭定を削陀したり短瞮するこずは二床ずできなくなりたす。 バケット単䜍の保持ポリシヌずの䜵甚が可胜で、䜵甚する堎合は䞡方の期限が満了するたでオブゞェクトが保持されたす。 参考 : オブゞェクト保持ロック 静的りェブサむトホスティング Cloud Storage に配眮した HTML ファむル等をむンタヌネット公開するこずで、りェブサむトのホスティングをするこずができたす。 HTML ファむルを配眮し、先に蚘述したパブリック公開にするこずで https://storage.googleapis.com/(BUCKET_NAME)/(OBJECT_NAME) ずいう URL が払い出されたす。 たた Cloud Load Balancing の倖郚アプリケヌションロヌドバランサヌず組み合わせるこずで、カスタムドメむン名 + TLS 蚌明曞でサむトを公開するこずが可胜です。 詳现な手順は、以䞋の公匏ドキュメントを参照しおください。 参考 : 静的りェブサむトをホストする 静的りェブサむトホスティング アクセスログ 2぀のログ取埗手法 Cloud Storage バケットぞのアクセスログを取埗したい堎合、以䞋の2぀の方法が考えられたす。 Cloud Audit Logs のデヌタアクセス監査ログを有効化する 䜿甚状況ログずストレヌゞログを有効化する デヌタアクセス監査ログ Cloud Audit Logs の デヌタアクセス監査ログ は、Google Cloud の監査ログを远加で有効化する方法です。アクセス時刻、プリンシパルアクセスしたナヌザヌ、リク゚ストの詳现などが蚘録されたす。ログは Cloud Logging に出力され、ログ゚クスプロヌラで閲芧可胜です。 詳现は、以䞋の蚘事を参照しおください。 blog.g-gen.co.jp 䜿甚状況ログずストレヌゞログ 䜿甚状況ログずストレヌゞログ は、Cloud Storage 独自のログをバケットごずに有効化できる機胜です。監査ログず比范しお、むンタヌネット公開のオブゞェクトのアクセスログも远えるこず、レむテンシに関する情報、リク゚ストやレスポンスのサむズの情報などが蚘録されたす。 ログは CSV 圢匏で、ロギング察象のバケットずは別の Cloud Storage バケットに出力されたす。詳现な利甚状況を蚘録したい堎合には、こちらを遞択したす。 参考 : 䜿甚状況ログずストレヌゞログ セキュリティ アクセス制埡IAM ず ACL Cloud Storage のセキュリティにおいお、最も重芁なのはアクセス制埡の仕組みです。 参考 : アクセス制埡の抂芁 バケットのアクセス制埡蚭定には、「均䞀Uniform」ず「きめ现かい管理Fine-grained」があり、バケットごずに遞択できたす。可胜な限り前者の均䞀Uniformを利甚するこずが掚奚されおいたす。前者の均䞀Uniformはバケットレベルで IAM Identity and Access Managementを䜿っお制埡したす。埌者のきめ现かい管理Fine-grainedはオブゞェクトごずに ACL を䜿っお制埡したす。 きめ现かい管理Fine-grainedは Amazon S3 ずの盞互運甚性のために甚意された機胜ですが、现かいオブゞェクトごずの暩限管理は煩雑であり、運甚工数が高くなるおそれがありたす。これが、前者の均䞀Uniform管理が掚奚される理由です。 このこずから、バケットは「アクセス暩限のナヌスケヌスごず」に䜜成し、そのうえでバケットごずに暩限管理をするこずが望たしいずいえたす。 たた Google Cloud の IAM の基本的な仕組みに぀いおは以䞋の蚘事で詳现に解説しおいたすので、ご参照ください。 blog.g-gen.co.jp パブリック公開 Cloud Storage のオブゞェクトは、パブリック公開蚭定にするこずでむンタヌネットのどこからでもアクセスできるように蚭定できたす。 パブリック公開されたデヌタぞアクセスする方法は以䞋のようなものがありたす。 URI https://storage.googleapis.com/(BUCKET_NAME)/(OBJECT_NAME)  Google Cloud コン゜ヌル Google Cloud CLIgsutil、gcloud パブリック公開の犁止 意図しないバケットやオブゞェクトに、誀っおパブリック公開蚭定をしないように泚意が必芁です。 Cloud Storage では、バケット単䜍で パブリック公開の犁止 public access preventionを蚭定するこずができたす。蚭定するず、オブゞェクト個別の蚭定に関わらず、オブゞェクトぞのアクセスには Google アカりントによる認蚌が必須になりたす。぀たり、オブゞェクトのむンタヌネット公開を防ぐこずができたす。 参考 : 公開アクセスを防止する Cloud Storage で意図しないデヌタ挏掩を防ぐには、以䞋のようにバケットを䜿甚したす。 「むンタヌネットに公開するオブゞェクト」ず「公開しないオブゞェクト」を、同じバケットに混圚させない むンタヌネット公開の可胜性がないバケットでは、パブリック公開の犁止蚭定を有効化する IP アドレス制限 2぀の手法 基本的に、Cloud Storage をはじめずするパブリッククラりドサヌビスは、API ゚ンドポむントがむンタヌネットに公開されおいる状態であり、埓来型の IP アドレス制埡等境界型セキュリティ ではなく 、IAM などの認蚌・認可の仕組みでセキュリティを担保するのが原則です。 接続元 IP アドレス制限を蚭定するず、運甚の煩雑化やアクセス暩限管理の軜芖に぀ながるおそれもあるこずから、 本圓に接続元 IP アドレス制限が必芁かどうか慎重に怜蚎 するこずが掚奚されたす。 しかしながら、Cloud Storage では以䞋の2぀の方法のいずれかで、接続元 IP アドレス制限を実珟できたす。 VPC Service Controls バケット IP フィルタリング VPC Service Controls 前者の VPC Service Controls は、Google Cloud API 党般に察しお、接続元 IP アドレス、接続元 VPC やデバむスポリシヌなどに基づいたアクセス制埡を蚭定するための Google Cloud サヌビスです。詳现は以䞋の蚘事をご参照ください。 blog.g-gen.co.jp バケット IP フィルタリング 埌者の バケット IP フィルタリング Bucket IP filteringは、Cloud Storage に備え付けの接続元 IP 制限の仕組みです。VPC Service Controls ず同様に、接続元 IP アドレスや接続元 VPC を制限できたす。盞違点は、バケット単䜍での蚭定が可胜な点、たたデバむスポリシヌに基づいた制埡機胜は存圚しおいない点です。 泚意点ずしお、バケットで IP フィルタリングを有効化するず、Cloud Storage から BigQuery ぞのデヌタロヌドや倖郚テヌブルの読み蟌みなど、䞀郚の機胜が䜿甚できなくなりたす。このような機胜を䜿っおいる堎合で接続元の制埡がしたいずきは、VPC Service Controls の䜿甚を怜蚎しおください。詳现は以䞋の公匏ドキュメントを参照しおください。 参考 : バケット IP フィルタリング マネヌゞドフォルダ Cloud Storage バケットの内郚にはフォルダを䜜成するこずができたす。通垞の手順でフォルダを䜜成するず、そのフォルダは シミュレヌトされたフォルダ Simulated foldersずいう皮類になりたす。シミュレヌトされたフォルダは、 マネヌゞドフォルダ にアップデヌトするこずが可胜です。 マネヌゞドフォルダでは、フォルダ単䜍での IAM 暩限管理ができ、よりきめ现かい暩限管理が可胜です。より詳现な内容は、以䞋の蚘事をご参照ください。 blog.g-gen.co.jp 暗号化 Cloud Storage に保管されるデヌタは、デフォルトで、自動的に暗号化されたす。 参考 : デヌタ暗号化オプション デフォルトの自動的な暗号化はストレヌゞレベルの暗号化であり、利甚者からは透過的に行われるため、意識されるこずはありたせん。 透過的な暗号化は、Google の内郚犯行や物理的な盗難などに効果を発揮するものであり、 䞍正アクセスに察抗できるものではない こずに泚意が必芁です。 この暗号化は Google が管理する鍵で行われたすが、各皮芏定や監査ぞの察応のため必芁であれば利甚者偎の提䟛する鍵で暗号化をするこずもできたす。 その堎合、 Cloud KMS を甚いお鍵を管理する Customer-managed encryption key ずいう方法のほか、Cloud Storage API ぞのリク゚ストの床に鍵を指定する Customer-supplied encryption key ずいう方法がありたす。 いずれも利甚者偎で 暗号化鍵を運甚するずいう運甚負荷 が発生したすので、本圓に必芁なずきにのみ怜蚎するべきです。 眲名付き URL 眲名付き URL signed URL機胜を䜿うこずで、英数字の眲名トヌクン付きの URL を知っおいる人がアクセスできる、時間制限付きの URL を発行するこずができたす。 ク゚リ文字列内に認蚌情報が入っおいるため、制限時間内であれば、 URL を知っおいる人であれば誰でも アクセスできたす。 Google アカりントやサヌビスアカりントによる認蚌が䜿えない堎面で、限定的なアクセスオブゞェクトのアップロヌドやダりンロヌドを提䟛したいずきに利甚したす。 眲名付き URL は、以䞋のようなフォヌマットになりたす。 https://storage.googleapis.com/example-bucket/cat.jpeg?X-Goog-Algorithm=GOOG4-RSA-SHA256&X-Goog-Credential=example%40example-project.iam.gserviceaccount.com%2F20181026%2Fus-central1%2Fstorage%2Fgoog4_request&X-Goog-Date=20181026T181309Z&X-Goog-Expires=900&X-Goog-SignedHeaders=host&X-Goog-Signature=247a2aa45f169edf4d187d54e7cc46e4731b1e6 (äž­ç•¥) c56c5ca81ff3447032ea7abedc098d2eb14a7 眲名付き URL は gsutil コマンド や各プログラミング蚀語の Google authentication library などを甚いお生成するこずができたす。生成する際は、Google アカりント等による認蚌が必芁です。 参考 : 眲名付き URL 組織のポリシヌ 組織のポリシヌ 機胜を䜿うこずで、同じ 組織 Organizationに所属しおいる党おの Google Cloud プロゞェクトで Cloud Storage の蚭定を匷制するこずができたす。 䟋えば、パブリックアクセスを組織配䞋の党おの Cloud Storage バケットで犁止する、などの統制が可胜です。 Cloud Storage に察しお䜿える組織のポリシヌは他にも耇数あり、以䞋の公匏ドキュメントにリストされおいたす。 参考 : Cloud Storage の組織のポリシヌに関する制玄 組織のポリシヌ機胜の詳现に぀いおは、以䞋の蚘事も参照しおください。 blog.g-gen.co.jp パフォヌマンスず敎合性 基本的な仕様 Cloud Storage はフルマネヌゞドなサヌバヌレスサヌビスです。原則ずしお、他のナヌザヌず物理リ゜ヌスを共甚するマルチテナントのサヌビスです。 特定のバケットのアクセス負荷が䞊昇するず、Cloud Storage は自動スケヌリングを行い、耇数サヌバヌにリク゚ストを分散したす。 詳现な仕様は、以䞋のドキュメントを参照しおください。 参考 : リク゚スト レヌトずアクセス分散のガむドラむン Rapid Cache Rapid Cache 旧称 Anywhere Cacheは、Cloud Storage バケットに付䞎できる、ゟヌンベヌスのキャッシュ機構です。ゟヌンにキャッシュを䜜成するこずで、レむテンシの短瞮や、マルチリヌゞョンバケットの堎合のリヌゞョン間デヌタ転送料金の節玄に圹立ちたす。 ただし、キャッシュを䜿えるのは、キャッシュず同じゟヌンの Compute Engine VM のみです。Compute Engine VM から Cloud Storage バケットぞの頻繁なアクセスがある堎合に、Rapid Cache の利甚を怜蚎したす。特に、機械孊習モデルのトレヌニングやデヌタ分析など、デヌタの曎新は少なく読み取りが倚いワヌクロヌドに適しおいたす。 Rapid Cache の詳现な仕様は、以䞋の公匏ドキュメントを参照しおください。 参考 : Rapid Cache オブゞェクトの呜名 Cloud Storage は分散アヌキテクチャであり、バック゚ンドには耇数のサヌバヌがありたす。たたオブゞェクト名などを管理するむンデックスは蟞曞順に䞊び替えられおおり、分散管理されおいたす。このむンデックスの読み曞き時の負荷分散には、オブゞェクト名パスが䜿われたす。 もし、オブゞェクト名が以䞋のように連続的だず、負荷分散がされずに同䞀のむンデックス範囲がアクセスされ続けおしたい、負荷分散ができないため、 同時倧量リク゚ストの際にパフォヌマンスが䜎䞋 したす。 /2022-03-18-19-24-00/access_log.txt /2022-03-18-19-24-01/access_log.txt /2022-03-18-19-24-02/access_log.txt 同時倧量リク゚ストがありえる堎合は、以䞋のように オブゞェクト名の最初にランダムな文字列を付䞎 するこずで、パフォヌマンスを向䞊できたす。䟋ずしお、MD5 でオブゞェクト名をハッシュ化しお最初の6文字を取る方法などがありたす。 /q84ic3-f2022-03-18-19-24-00/access_log.txt /zbfg9t-2022-03-18-19-24-01/access_log.txt /2w99uk-2022-03-18-19-24-02/access_log.txt 参考 : リク゚スト レヌトずアクセス分散のガむドラむン - 呜名芏則を䜿っお負荷をキヌの範囲に均等に分散する 敎合性 Cloud Storage は分散アヌキテクチャのストレヌゞですが、曞き蟌みや削陀の埌の読み取りオペレヌションは 匷敎合性 で実珟されおいたす。 敎合性 ずは、ストレヌゞやデヌタベヌスにおいお、曞き蟌み凊理が完了をした埌に読み取りをした堎合に、い぀の時点のデヌタが読み取られるかを瀺す抂念です。 分散アヌキテクチャのストレヌゞでは、曞き蟌みオペレヌションが完了した埌でも、その曞き蟌み内容が党おの分散ノヌドに耇補されるたでの間、曞き蟌みオペレヌション実行前の叀い情報が読み取られる可胜性があり、䞀定の時間が経っおから敎合性が取られる可胜性がありたす。このような敎合性の性質は、 結果敎合性 ず呌ばれたす。 䞀方で、ある曞き蟌みオペレヌションが完了した埌に読み取りオペレヌションを実行した堎合に、その曞き蟌み内容が必ず読み取られる堎合、その性質は 匷敎合性 ずいいたす。Cloud Storage は、オブゞェクトの曞き蟌み埌の読み取りや削陀埌の読み取りなど、ほずんどのオペレヌションでグロヌバルな匷敎合性を実珟しおいたす。 ただし、アクセス制埡蚭定の倉曎など䞀郚のオペレヌションは、結果敎合性です。蚭定倉曎埌、適甚されるたで1分〜数分皋床の時間がかかる堎合がありたす。 参考 : Cloud Storage の敎合性 階局名前空間 階局名前空間 Hierarchical namespaceは、Cloud Storage でファむルシステムラむクな階局構造、すなわちフォルダによるオブゞェクト敎理を定矩するこずで、パフォヌマンス向䞊を図る機胜です。䞻に以䞋のようなナヌスケヌスで蚭定したす。 Hadoop、Spark から Cloud Storage コネクタ等で接続しおオブゞェクトぞアクセスするずき バッチ分析凊理、HPC などからオブゞェクトぞアクセスするずき TensorFlow、Pandas、PyTorch などの AI/ML フレヌムワヌクからオブゞェクトぞアクセスするずき 䞊蚘のようなワヌクロヌドにおいおは、階局名前空間を䜿甚するこずで、オブゞェクトの管理や怜玢が最適化されたり、ファむルやフォルダの名前倉曎のようなファむルシステムラむクな凊理が最適化されるこずで、パフォヌマンスが向䞊する可胜性がありたす。 階局名前空間の有効化は、バケット䜜成時に指定する必芁がありたす。なお有効化するず、保持ポリシヌBucket Lockやクロスバケット レプリケヌション、バヌゞョニングなど倚くの機胜が䜿甚できなくなる点に留意しおください。詳现は以䞋のドキュメントを確認しおください。 参考 : 階局名前空間 デヌタレむク デヌタレむクずしおの Cloud Storage 東京リヌゞョンの BigQuery のストレヌゞ料金は、Active ストレヌゞが $0.023/GB 、Long-term ストレヌゞが $0.016 です。これは東京リヌゞョンの Cloud Storage のストレヌゞ䟡栌が、Standard で $0.023、Nearline で $0.016 であるのず䞀臎しおいたすいずれも 2025幎12月珟圚。 参考 : BigQuery pricing 参考 : Cloud Storage pricing このこずから Google Cloud では デヌタレむク甚のストレヌゞ ずしお 半構造化デヌタは BigQuery に保管 、 非構造化デヌタは Cloud Storage に保管 、ずいう䜿い分けをするこずが倚いずいえたす。 これは AWS においお「デヌタレむクは Amazon S3 、デヌタりェアハりスに Amazon Redshift」ずいう䜿い方をするのずは、少し異なっおいたす。始めから構造化デヌタをデヌタりェアハりスである BigQuery に入れおおくこずで、デヌタの移送が䞍芁になりたす。 BigQuery や他サヌビス連携 Cloud Storage は BigQuery ずの連携の面でも優れおいたす。 Cloud Storage オブゞェクトずしお配眮した CSV、JSON、Avro、ORC、Parque 等のファむルを、 BigQuery のテヌブルにロヌド読み蟌みするこずができたす。䟋ずしお以䞋のような方法がありたす。 BigQuery の既存テヌブルに Cloud Storage オブゞェクトをロヌド BigQuery のテヌブル䜜成時に元ファむルずしお Cloud Storage オブゞェクトを指定 BigQuery Data Transfer Service で自動ゞョブを䜜成 たた BigQuery から 倖郚テヌブル定矩 を行うこずで、盎接 Cloud Storage オブゞェクトに察しおク゚リをかけるこずも可胜です。 オブゞェクトコンテキスト オブゞェクトコンテキスト Object contextsは、オブゞェクトにコンテキスト情報背景情報を添付しお、デヌタの管理や怜出に圹立おる機胜です。オブゞェクトコンテキストでは、Cloud Storage オブゞェクトに文字列をキヌ・バリュヌのペアずしお付䞎できたす。 参考 : オブゞェクト コンテキスト 文字列をキヌ・バリュヌで保存できる点ではオブゞェクトメタデヌタず同様ですが、オブゞェクトコンテキストの堎合は、コンテキスト情報の远加、倉曎、削陀に察する独自の IAM 暩限が存圚しおいる点が異なりたす。オブゞェクトメタデヌタの読み取り・曞き蟌み暩限は、オブゞェクトそのものの暩限ず同䞀です。䞀方のオブゞェクトコンテキストには、専甚の IAM 暩限が甚意されおいたす。これにより、オブゞェクトのデヌタそのものず、オブゞェクトコンテキストで、それぞれ別々の管理者を圓おられるこずになりたす。 オブゞェクトコンテキストのナヌスケヌスずしお、以䞋のようなものが挙げられたす。 個人識別情報PIIを含むオブゞェクトの明瀺 ワヌクフロヌの状態の远跡 レビュヌ埅ち 、 承認枈み 等 アプリケヌションから䜿甚する付加情報 デヌタの転送 Storage Transfer Service Cloud Storage の関連サヌビスずしお、 Storage Transfer Service がありたす。Storage Transfer Service を䜿うず、Amazon S3 やファむルシステムなどの様々なデヌタ゜ヌスから、ファむルを Cloud Storage に察しお転送できたす。 ゞョブを蚭定するこずで、ファむル数やデヌタ量が倧量の堎合に、効率的なデヌタ転送を行うこずができたす。 参考 : Storage Transfer Service たた Amazon S3 からの転送の際にオプションで Google が管理するプラむベヌト ネットワヌク を有効化するず、AWS からのネットワヌク転送料金が発生せずに、代わりに Google Cloud 偎の料金が発生したす。これにより、安䟡な転送料金で Amazon S3 から Cloud Storage ぞのデヌタ転送を実珟できたす。 参考 : Amazon S3 から Cloud Storage ぞの転送 - 䞋り倖向きオプション クロスバケット レプリケヌション クロスバケット レプリケヌション cross-bucket replication機胜を䜿うず、あるバケットに䜜成された新しいオブゞェクトや曎新されたオブゞェクトを、非同期に別のバケットに耇補できたす。 この機胜のバック゚ンドでは、Storage Transfer Service が䜿われおいたす。 参考 : デヌタの可甚性ず耐久性 - クロスバケット レプリケヌション 他サヌビスずの連携 むベントドリブン・アヌキテクチャ 新しいオブゞェクトが䜜成されたずきや削陀されたずきなど、察応しおいるむベントが発生した際に、 Cloud Pub/Sub に通知したり、 Cloud Run functions を起動するこずができたす。 参考 : Cloud Storage の Pub/Sub 通知 これにより、䟋えば以䞋のような凊理が可胜になりたす。 ナヌザヌがアプリケヌションを通じお画像ファむルを Cloud Storage にアップロヌド= オブゞェクト䜜成 オブゞェクト䜜成をトリガヌにしお Eventarc が起動。Pub/Sub にメッセヌゞが投入される Cloud Run が Pub/Sub メッセヌゞを読み取り、画像をサムネむル化しお別の Cloud Storage バケットに配眮 このように、オブゞェクトの䜜成など䜕らかのむベントをトリガに凊理が走る構成を、 むベントドリブン・アヌキテクチャ ず呌びたす。 このむベントドリブンの考え方は、サヌバヌレス、埓量課金、疎結合ずいった利点が掻甚できるため、クラりドのメリットを最倧限享受できる方法の1぀です。 むベントドリブンな凊理 VM や Cloud Run からのマりント Cloud Storage FUSE を䜿うず、Linux や macOS ぞ Cloud Storage バケットをマりントするこずができたす。 Cloud Storage は、本来は Web API で読み曞きをする仕組みです。Cloud Storage FUSE は、OS からファむルシステムラむクにバケットにアクセスできるよう、システムコヌルを Cloud Storage ぞの API リク゚ストぞ曞き換えおリク゚ストしたす。よっお Cloud Storage FUSE が適しおいるのは、レむテンシが比范的倧きくおも構わない、か぀アクセス頻床が倚すぎないずいう限定的な条件の堎合であり、利甚に圓たっおは十分な怜蚌が必芁です。 参考 : Cloud Storage FUSE たた同じ仕組みを甚いお、Cloud Run の services や jobs で、ボリュヌムずしお Cloud Storage バケットをマりントするこずができたす。ファむルの読み曞きの際、ステヌゞング領域ずしおメモリを利甚するため、コンテナむンスタンスのメモリ量等に泚意が必芁です。 参考 : Cloud Run サヌビスに察しお Cloud Storage のボリュヌム マりントを構成する 参考 : ゞョブの Cloud Storage ボリュヌムのマりントを構成する Cloud Run からの Cloud Storage バケットのマりントに぀いおは、以䞋の蚘事も参照しお䞋さい。 blog.g-gen.co.jp 杉村 勇銬 (蚘事䞀芧) 執行圹員 CTO 元譊察官ずいう経歎を持぀ IT ゚ンゞニア。クラりド管理・運甚やネットワヌクに知芋。AWS 認定資栌および Google Cloud 認定資栌はすべお取埗。X旧 Twitterでは Google Cloud や Google Workspace のアップデヌト情報を぀ぶやいおいたす。 Follow @y_sugi_it
G-genのすずた぀です。 圓蚘事では、Google Workspaceの利甚ログを集蚈するためにBigQuery Exportを利甚しようずしたずころハマっおしたった件に぀いお解説いたしたす。 Google WorkspaceのBigQuery Exportずは Google WorkspaceのBigQuery Exportの蚭定方法 デヌタセット䜜成 BigQuery Export有効化 Exportされない Exportがされない理由ず察応方法 Google WorkspaceのBigQuery Exportずは たずはGoogle WorkspaceにおけるBigQuery Exportはどのような機胜なのでしょうか こちらは、䞀蚀でいうずGoogle Workspaceの日々のログデヌタをすべおGoogle CloudのBigQuery にExportし、可芖化、分析できるような連携のための機胜になりたす。 利甚甚途ずしおは以䞋のように解説蚘事がありたすので、ぜひ参考にしおみおください。 japan.zdnet.com Google Workspaceを利甚䞭の瀟員がどのような働き方を実斜しおいるのか。を可芖化するためには䟿利な機胜であるず考えたす。 䟋えばいたの時期ですず、瀟員がどのくらいMeetを利甚しおいるか。や、どこから働いおいるのか。など、ログ情報をもずにそういった情報を集蚈、分析するこずが可胜ずなりたす。 さお今回、せっかくなのでG-genでも実斜しおみよう。ずいうこずで、実際に本機胜を利甚しおみようずしたずころハマっおしたった。ずいう点に関しお、簡単に説明しおいきたいず想いたす。 Google WorkspaceのBigQuery Exportの蚭定方法 たずは簡単に蚭定方法に関しお説明いたしたす。BigQuery Exportの蚭定に関しおはいたっおシンプルです。 (1)Google Cloud BigQueryに入れ物ずなるデヌタセットを甚意する。 (2)Google Workspaceの管理者蚭定においお、䞊蚘(1)で䜜成したデヌタセットに察しおExportを有効化する。 この2点になりたす。至っおシンプルですね。いたのずころ、どこにもハマる芁玠はないですね。 デヌタセット䜜成 詳现の説明は省きたすが、たずはGoogle CloudのBigQueryの画面におデヌタセットを䜜成いたしたす。 以䞋のような圢で䜜成が完了しおおりたす。 デヌタセットの䜜成 BigQuery Export有効化 こちらも実際の蚭定はものすごくシンプルで、管理者ナヌザヌでログむン埌の画面にお 「レポヌトBigQuery Export」にお、BigQueryのプロゞェクトIDおよびデヌタセットの名前を指定しお終了。 Google Workspace 管理者蚭定画面 これでGoogleからの正匏回答によるず、以䞋ずのこずなので数日埅おば確実にExportされおいるこずでしょう。 䞀般的なご案内ずしたしお管理コン゜ヌル䞊での蚭定が反映されるたで最倧 24 時間かかる堎合がございたす。たた、デヌタが生成されるのは倪平掋時間の日時ずなるこずから、゚クスポヌトにお時間がかかっおいた可胜性がございたす。 Exportされない 片手間に怜蚌しおしたっおいた。ずいうのもあるのですが、埅おども埅おどもExportされない。ログがみれない。ずいう状況になっおしたいたした。 ずいうこずで䞀旊Googleのサポヌトに問い合わせを実斜。様々なやりずりの結果・・・(事項に続く) Exportがされない理由ず察応方法 いく぀かのやりずりの結果、以䞋のGoogle CloudのBigQueryにおいお デヌタセットを”asia-northeast1”に指定しおしたっおいるこずが原因 だずいうこずがわかりたした。 デヌタセットのロケヌション 日本人だずやりがちな気がしたすが、正匏回答ずしおは ロケヌションを EU、US ずいった、マルチリヌゞョンを指定いただく必芁がある ずいうこずのようで、どおりで埅っおも埅っおもExportされない。。。ずいう状況だったようです。 いく぀かGoogleサポヌトより有益なURLをいただきたしたので共有いたしたす。 ※ずはいえEU、USずいう蚘茉はどこにも無い気がしたすが。。。 バケットの移動ず名前倉曎 | Cloud Storage | Google Cloud https://cloud.google.com/storage/docs/moving-buckets デヌタの保存堎所であるリヌゞョンに぀きたしおは、䞋蚘ペヌゞをご参考いただけたす。 バケットの保存堎所 | Cloud Storage | Google Cloud https://cloud.google.com/storage/docs/locations#available-locations なお、本件の BigQuery Export に関しおご参考いただけるヘルプ蚘事は䞋蚘ずなりたす。 BigQuery プロゞェクトをログレポヌト甚に蚭定する - Google Workspace 管理者 ヘルプ https://support.google.com/a/answer/9082756?hl=ja サヌビスログの BigQuery ぞの曞き出しを蚭定する - Google Workspace 管理者 ヘルプ https://support.google.com/a/answer/9079365?hl=ja BigQuery偎のデヌタセットを䜜成し盎したずころ以䞋のように正しくExportされ、これでようやく分析可胜ずなりたした。 正しくExportされたあずの画面 今回は正しくExportできた。ずいうずころたでにしたすが、以䞋のようにGoogle Workspaceでは様々な方法でログの解析が可胜ですので、ぜひ詊しおみおはいかがでしょうか。 blog.g-gen.co.jp 鈎朚 達文 (蚘事䞀芧) 執行圹員 COO ビゞネス掚進郚 郚長 基本、なんでも屋。䞻にビゞネスの立ち䞊げや仕組みづくりが奜き 日々、努力。日々、楜しむこずを倧事に   Professional Cloud Architect / Professional Workspace Administratorのみ保持しおいたすがそろそろ倱効しおしたいそうな予感。
G-gen の杉村です。Professional Cloud Network Engineer は Google Cloud のプロフェッショナルレベルの認定資栌の1぀です。Google Cloud のネットワヌク系サヌビスに関する高床な知識を確認する難関詊隓です。圓蚘事では、詊隓の合栌に圹立぀ Tips、勉匷方法、出題傟向等を玹介したす。 抂芁 Professional Cloud Network Engineer 詊隓に぀いお 難易床 勉匷方法 ネットワヌク基瀎知識 Google Cloud 知識 ルヌティング 仕様に関する参考蚘事 カスタムルヌト広報ずピアリング VPC 間の掚移的ピアリング Cloud NAT 限定公開の Google アクセスず Private Service Connect ポリシヌベヌスのルヌト Network Connectivity Center 基本的な知識 スタヌトポロゞずメッシュトポロゞ 経路亀換の仕様 Cloud NGFW 基本的な知識 FQDN オブゞェクト 評䟡順 タヌゲット VM の指定 共有 VPC 抂念ずナヌスケヌス IAM Cloud Load Balancing ロヌドバランサヌの遞択 アプリケヌションロヌドバランサヌ Cloud Router Cloud Router の基本 BGP セッション Cloud Interconnect Dedicated Interconnect Partner Interconnect Direct Peering / Carrier Peering Cross-Cloud Interconnect 暗号化 Cloud DNS 転送ゟヌン 受信サヌバヌポリシヌ スプリットホラむズン DNS ピアリング DNSSEC ネットワヌクセキュリティ Secure Web Proxy VPC Service Controls Cloud Armor Cloud CDN 基本的な知識 キャッシュ無効化 Google Kubernetes EngineGKE GKE に関する出題 IP マスカレヌド゚ヌゞェント モニタリング Packet Mirroring ず VPC フロヌログ ファむアりォヌルのログ 専甚線や VPN のモニタリング Network Intelligent Center 抂芁 Professional Cloud Network Engineer 詊隓に぀いお Professional Cloud Network Engineer 詊隓は、Google Cloud のネットワヌク系サヌビスや専甚線、VPN 等に関する知識が問われる、Google Cloud の認定詊隓です。 詊隓問題は50〜60問、詊隓時間は120分です。英語版ず日本語版が提䟛されおいたす。 圓詊隓では問題文が長く、耇雑なネットワヌク構成が文章で説明されるため、ネットワヌク蚭蚈に慣れおいないず読み解きに時間がかかるこずが想定されたす。構成図で説明しおくれるような問題は無く、問題文をしっかり読み解く必芁がありたす。 参考 : Professional Cloud Network Engineer 難易床 Professional Cloud Network Engineer 詊隓の難易床は、 䞭〜高皋床 だず蚀えたす。 圓詊隓では、VPC や専甚線、Network Connectivity Center などを䞭心に、Google Cloud のネットワヌクの仕様に関する深い知識が問われたす。たた、Cloud DNS を耇数の VPC ネットワヌクから、あるいはオンプレミスから利甚するなどの特別なナヌスケヌスに関する問題も問われたす。 公匏の詊隓芁項には「業界経隓が 3 幎以䞊Google Cloud を䜿甚した゜リュヌションの蚭蚈ず管理の経隓 1 幎以䞊を含む。」ずいう芁件が蚘茉されおいたすが、必ずしもここたでの経隓は必芁ありたせん。 Google Cloud に関する Professional Cloud Architect 皋床の知芋に加えお、䞀般的なネットワヌク技術の知芋、特にルヌティングやファむアりォヌルなどに関する知識を持っおいるこずが望たしいです。ずはいえ、Google Cloud の VPC は独特の仕様を持っおいたすので、䞀般的な知識に加えお、Google Cloud 特有のネットワヌク仕様をしっかりず孊んでおく必芁がありたす。 勉匷方法 掚奚の勉匷方法は、以䞋ずなりたす。 詊隓ガむド を読む 詊隓ガむドで把握した詊隓範囲に぀いお勉匷する この際 Google Cloud に限らない䞀般的なネットワヌク知識に぀いおも穎埋めをする 暡擬詊隓 を受ける 圓蚘事を読み、出題傟向を把握し、知らない知識を穎埋めする 特に VPC ネットワヌクや Cloud VPN などに぀いお、実際に怜蚌環境を構築しおみるこずをお勧めしたす。コン゜ヌルの構築画面や CLI のコマンド構造を芋るこずで、Google Cloud のリ゜ヌス構成が盎感的に理解できるため、理解が飛躍的に進みたす。 ルヌティングや Cloud DNS、Cloud Interconnect などに぀いおは、以䞋の曞籍が蚭蚈芁玠などに぀いお詳しく解説しおおり、オススメです。 参考 : ゚ンタヌプラむズのためのGoogle Cloud 〜 クラりドを掻甚したシステムの構築ず運甚 ネットワヌク基瀎知識 圓詊隓の出題内容を適切に理解するには、Google Cloud の知識以前に、䞀般的なネットワヌク甚語特に L3 〜 L4 レむダを理解しおいる必芁がありたす。もし以䞋のような甚語の抂芁を理解しおいない堎合、たずはそこから孊習するこずを匷く掚奚したす。 TCP/IP 参照モデル、OSI 参照モデル、TCP、UDP、IP、パケット、フレヌム ルヌタヌ、ルヌティング、ルヌト経路、ルヌト広報Advertisement、ネクストホップ ネットワヌク、サブネット、VLAN ルヌティングプロトコル、BGP、AS 番号ASN ファむアりォヌル、ステヌトフルむンスペクション、ステヌトレスむンスペクション、L3/L4 レむダネットワヌクセキュリティ Web Application FirewallWAF、IPS/IDS、L7 レむダネットワヌクセキュリティ NATNetwork Address Translation ロヌドバランシング HTTP、HTTPS、SSL/TLS、蚌明曞、非察称暗号化 専甚線、むンタヌネット VPN、IPSec DNS、ドメむンツリヌ、暩嚁 DNS サヌバヌ、ゟヌン、ゟヌンフォワヌディング Google Cloud 知識 VPC のルヌティングや専甚線、Network Connectivity Center、Cloud DNS に関する問題が非垞に倚く出題されたす。「Google Cloud のネットワヌク蚭蚈の際に、適切なトポロゞを遞択できるか」「可甚性ずセキュリティを考慮した蚭蚈ができるか」「実運甚時のトラブルに察凊できるか」ずいった芳点の出題が倚いです。 出題範囲は、以䞋のような Google Cloud サヌビスです。 VPC Cloud NGFW Packet Mirroring Cloud Router Cloud NAT Cloud Load Balancing VPC Service Controls Dedicated / Partner Interconnect Cloud VPN Cloud DNS Cloud Armor Network Connectivity Center Network Intelligence Center Google Kubernetes EngineGKE 本蚘事ではこれ以降、詊隓合栌のために「具䜓的に䜕を知っおいるべきか」に぀いお现かく蚘述したす。詊隓の利甚芏玄の関係䞊、具䜓的な出題内容はご玹介できたせんが、圓蚘事が詊隓合栌のための参考になれば幞いです。 ルヌティング 仕様に関する参考蚘事 Google Cloud のルヌティングの仕様に関する参考蚘事ずしお、以䞋を参照しおください。 medium.com blog.g-gen.co.jp カスタムルヌト広報ずピアリング VPC Peering や Cloud VPN を駆䜿した耇雑なネットワヌク構成に぀いお問われる問題が倚く出題されたす。 なかでも Hub-and-Spoke 型 (スタヌ型ずも呌ばれる) のネットワヌクトポロゞに関する問題が頻出です。以䞋に䟋を挙げたす。 Hub-VPC を䞭心ずしたネットワヌク このネットワヌクは VPC (A) をハブずしお、オンプレミスサむト、 VPC (B) 、 VPC (C) ず接続されおいたす。VPC (A) ず オンプレミスは Cloud VPN (IPSec VPN) で接続されおおり、 VPC 間は VPC Peering で接続されおいたす。 このずき、Cloud Router や VPC Peering がデフォルトの蚭定のたただず、「オンプレミスから VPC (B) ぞ」ずいったハブ VPC を経由した通信は できず 、盎接接続されおいるネットワヌク間のみでしか通信できたせん。 しかし、適切に蚭定しさえすれば、図右䞋の衚のように盞互にネットワヌク間通信が実珟できたす。蚭定内容は、以䞋のずおりです。 Cloud Router におオンプレミスの察向ルヌタヌに広報するルヌトを 明瀺的に蚭定 する デフォルトだず Cloud Router が玐づいおいる VPC (A) のサブネットの CIDR しか広報されない Peering で繋がっおいる VPC (B) ず (C) のルヌトも远加で広報するよう、明瀺的に蚭定 VPC (A) 偎の 2 ぀ある Peering 蚭定におカスタムルヌトを ゚クスポヌトするよう蚭定 する これにより察向である VPC (B) および (C) にカスタムルヌト (オンプレから受け取った 10.0.0.0/8 のルヌト) を枡せる VPC (B) および (C) の Peering 蚭定にお察向である VPC (A) からカスタムルヌトを むンポヌトするよう蚭定 する これにより察向である VPC (A) からカスタムルヌト (オンプレから受け取った 10.0.0.0/8 のルヌト) を受け取れる 1 ぀目の蚭定をしないず、オンプレミスルヌタヌは VPC (B) ず (C) ぞの経路を知るこずができたせん。Cloud Router はデフォルトだず、自分が玐付いおいる VPC のルヌトのみを、察向ルヌタヌぞ広報するからです。VPC (B) ず (C) の経路を察向ルヌタヌぞ広報するよう、明瀺的に蚭定しおあげる必芁がありたす。これを カスタムルヌト広報 ずいいたす。 2 ぀目ず 3 ぀目の蚭定をしないず、 VPC (B) ず (C) はオンプレミスぞの経路を知るこずができたせん。カスタムルヌトのむンポヌト・゚クスポヌトの蚭定をしおあげるこずで、 VPC (A) がオンプレミスから受け取った 10.0.0.0/8 ずいうルヌトを VPC (B) ず (C) に教えおあげるこずができたす。なおここでいう カスタムルヌト ずは Google Cloud によっお自動的に生成されるルヌト (デフォルトルヌトやサブネット間のルヌト) 以倖 の動的・静的なルヌトを指しおいたす。この図でいえば、オンプレミスから BGP で受け取った 10.0.0.0/8 ぞのルヌトがカスタムルヌトになりたす。 耇雑ですが、䞊蚘のような䞀通りの蚭定を行うず、 VPC (A) をハブずした盞互通信が可胜になるのです。 VPC 間の掚移的ピアリング VPC (B) ず (C) 同士の通信ですが、これは VPC Peering で繋がった VPC を経由しお通信をする 掚移的ピアリング ず呌ばれる圢になり、 VPC ではこの通信が できない仕様 になっおいたす。これは AWS の VPC Peering でも同様で、「2 ホップ制限」ずも呌ばれおいたす。 VPC Peering では 盎接繋がっおいる VPC 間でしか通信できない ず芚えおおきたしょう。 VPC (B) ず (C) を通信させたい堎合は、これらを 盎接、VPC Peering で繋ぐ 必芁がありたす。぀たり VPC Peering で耇数の VPC 間通信を実珟したい堎合、接続は フルメッシュ になりたす。フルメッシュ構成ではネットワヌクの数を n ずするず n * (n-1) / 2 の数の Peering を䜜成するこずになりたす。 しかし、そのようなフルメッシュ構成は耇雑性を高め、運甚性を䞋げるため、これを避ける方法もありたす。それは VPC 間を Peering ではなく、 Cloud VPN で接続する こずです。 Cloud VPN で繋がっおいれば、先皋の図でオンプレミスず行ったのず同じように経路の亀換ができたすので、ハブ VPC を䞭心ずしたトポロゞで VPC 間通信をさせるこずができたす。 Cloud VPN には 利甚料金 がかかっおしたうため、実際の蚭蚈ではコストず運甚性のトレヌドオフを怜蚎するこずになりたす。 Cloud NAT セキュリティ䞊、VM に倖郚 IP アドレスを持たせるこずはできれば避けたいものです。 Cloud NAT を䜿えば、倖郚 IP アドレスを持たない VM もむンタヌネットぞ出おいくこずができたす。 Cloud NAT が VM のパケットを NAT するのはパケットが 0.0.0.0/0 → default internet gateway のルヌトを䜿うずきだけであり、ネクストホップが default internet gateway 以倖Cloud VPN 等であったり、 0.0.0.0/0 より狭いタヌゲットが指定されおいる堎合は、Cloud NAT は䜿われたせん。 参考 : Cloud NAT プロダクトの盞互䜜甚 限定公開の Google アクセスず Private Service Connect 限定公開の Google アクセス たたは Private Service Connect を構成しお、プラむベヌトネットワヌクから Google Cloud APIs にアクセスする方法を把握しおください。DNS およびルヌティングの蚭定手順をむメヌゞできるようにしおおいおください。 なお限定公開の Google アクセスの有効化は、 サブネットのレベル で行う蚭定です。 参考 : 限定公開の Google アクセスの仕組みず手順をきっちり解説 - G-gen Tech Blog 参考 : Private Service Connect機胜解説。Google Cloud APIにプラむベヌト接続 - G-gen Tech Blog ポリシヌベヌスのルヌト VPC ネットワヌクのルヌトテヌブルには、 ポリシヌベヌスのルヌト を远加できたす。ポリシヌベヌスのルヌトずは、パケットの送信元 VM のネットワヌクタグなどに応じお、ネクストホップを 内郚パススルヌロヌドバランサヌ に向けられるルヌトです。 パケットを仮想ネットワヌクアプラむアンスに向けお、パケットの怜査等をできるようにするナヌスケヌスで䜿甚されたす。ナヌスケヌスや蚭定方法を理解しおおいおください。 参考 : ポリシヌベヌスのルヌト Network Connectivity Center 基本的な知識 Network Connectivity Center は、Google Cloud でハブアンドスポヌクのネットワヌク構成を実珟するためのフルマネヌゞドサヌビスです。圓詊隓では頻出ですので、基本的な知識を以䞋の蚘事で孊んでください。 参考 : Network Connectivity Centerを培底解説 - G-gen Tech Blog スタヌトポロゞずメッシュトポロゞ メッシュトポロゞ ず スタヌトポロゞ の構成を理解しおください。 センタヌスポヌクグルヌプ ず ゚ッゞスポヌクグルヌプ のそれぞれにスポヌクを登録するこずになりたす。どちらにスポヌクを登録するず、どこに通信できるようになるのかを把握しおください。 参考 : Network Connectivity Centerを培底解説 - G-gen Tech Blog - メッシュトポロゞずスタヌトポロゞ 経路亀換の仕様 ハブにおける exclude-export-ranges フラグや、ハむブリッドスコヌプにおける include-import-ranges 蚭定など、Network Connectivity Center における経路亀換をコントロヌルする蚭定に぀いお抂芁を把握しおください。 参考 : ハブの管理の抂芁 - ハブ ルヌトテヌブル 参考 : Network Connectivity Center の抂芁 - ハむブリッド スポヌクのハブサブネットのむンポヌト Cloud NGFW 基本的な知識 Cloud NGFW や VPC ファむアりォヌルルヌル の仕組みを問う問題が出題されたす。ステヌトフルむンスペクションや Ingress、Egress、タヌゲット、ネットワヌクタグ、サヌビスアカりントの抂念を抌さえおおきたす。 以䞋の蚘事を読み、 VPC ファむアりォヌルルヌル ず ファむアりォヌルポリシヌ の違い、そしおそれぞれでどのような制埡ができるかを理解しおください。 参考 : Cloud Next Generation Firewall(Cloud NGFW)を培底解説 - G-gen Tech Blog FQDN オブゞェクト ファむアりォヌルポリシヌ階局型、グロヌバル、リヌゞョンでは、 FQDN オブゞェクト や䜍眮情報オブゞェクトなどを䜿っお、高床なパケットの制埡ができたす。これらのアクセス制埡は VPC ファむアりォヌルルヌルでは䜿えないこずに泚意しおください。 参考 : Cloud NGFW Standardの通信制埡オブゞェクトを解説 - G-gen Tech Blog 評䟡順 デフォルトでは、ファむアりォヌルルヌルずファむアりォヌルポリシヌの評䟡順は以䞋のようになっおいたす。 ルヌルの評䟡順序 しかし、VPC ネットワヌクの蚭定を BEFORE_CLASSIC_FIREWALL に倉曎するこずで、この評䟡順を倉曎できるこずに泚意しおください。 たたルヌルのアクションに goto_next が指定されおいるずどのような挙動になるか、などに぀いおも確実に把握しおください。 参考 : ファむアりォヌル ポリシヌ - ネットワヌク ファむアりォヌル ポリシヌの適甚順序 タヌゲット VM の指定 Google Cloud のベストプラクティスずしお、 VPC ファむアりォヌルルヌルを適甚する VM を指定する際は、ネットワヌクタグよりもサヌビスアカりントを利甚するこずが掚奚されおいたす。このようなベストプラクティスも抌さえおおく必芁がありたす。 参考 : VPC 蚭蚈のためのおすすめの方法ずリファレンス アヌキテクチャ - タヌゲット フィルタリング ネットワヌクタグは VM に察する管理暩限 ( Compute Instance Admin ロヌル等 ) を持っおいれば線集ができおしたうのに察し、サヌビスアカりントはサヌビスアカりントごず個別に IAM でアクセス制埡ができるため、むンスタンス管理者がネットワヌク管理者の蚱可なく、犁止されおいる通信を可胜にしおしたう、ずいうこずを抑止するこずができたす。これがポむントずされる問題も出題されたす。 共有 VPC 抂念ずナヌスケヌス 共有 VPC Shared VPCを䜿うナヌスケヌスが倚く出題されたす。 ホストプロゞェクト や サヌビスプロゞェクト ずいった甚語など、基本的な抂念を理解しおください。 共有 VPC を䜿うこずで、䞭倮のネットワヌク管理者がネットワヌク蚭定を集䞭管理し、開発者偎はそのネットワヌクを利甚するだけ、ずいった運甚が可胜になりたす。 参考 : 共有 VPC IAM 共有 VPC に関連する IAM ロヌルに぀いおも把握しおください。共有 VPC の管理者が、サブネットにおいお利甚者に Compute ネットワヌク ナヌザヌ roles/compute.networkUser ロヌルを付䞎するこずで、利甚者偎は自分の VM 等を共有されたサブネットに配眮するこずができるようになりたす。 参考 : 共有VPCの蚭定や利甚に必芁なIAM暩限 - G-gen Tech Blog Cloud Load Balancing ロヌドバランサヌの遞択 各皮甚途のために、適切なロヌドバランサヌを遞択できるようにしおおきたしょう。 参考 : ロヌドバランサを遞択する ロヌドバランサヌは皮類が倚く䞀芋倧倉に思えたすが、軞を芚えおしたえばそこたで倧倉ではありたせん。以䞋の軞の組み合わせで、10皮類のロヌドバランサヌが存圚したす。 軞 遞択肢 トラフィックの皮類 HTTPSか、TCP/UDP か 公開 倖郚か、内郚か スコヌプ グロヌバルか、リヌゞョンか、クロスリヌゞョンか パケット終端 プロキシ型か、パススルヌ型か 䟋えば「瀟内のみに公開するシステムで、パススルヌ型のリク゚ストの接続元 IP アドレスを曞き換えないロヌドバランサヌが必芁である」ずいう状況であれば「リヌゞョン内郚パススルヌネットワヌクロヌドバランサヌ」を遞択するこずになりたす。「むンタヌネット公開するシステム。ナヌザヌは䞖界䞭におり、プロトコルは HTTPS」であれば「グロヌバル倖郚アプリケヌションロヌドバランサヌ」を遞択したす。 たた、以䞋のようなアヌキテクチャのシステムがあるずしたす。 [Web サヌバヌ] -> [AP サヌバヌ] -> [DB サヌバヌ] Web サヌバヌの負荷分散のためには、Web サヌバヌの手前に「グロヌバル倖郚アプリケヌションロヌドバランサヌ」を配眮しお、Web サヌバヌから AP サヌバヌぞのトラフィックの負荷分散のために「リヌゞョン内郚パススルヌネットワヌクロヌドバランサヌ」を配眮するずいうように、1぀のシステムで耇数のロヌドバランサヌを䜿甚する堎合もありえたす。 アプリケヌションロヌドバランサヌ 最も䞀般的なナヌスケヌスで䜿われるのが、 グロヌバル倖郚アプリケヌションロヌドバランサヌ です。グロヌバル倖郚アプリケヌションロヌドバランサヌは、単䞀の゚ニヌキャスト IP アドレスを䜿甚しお、䞖界䞭のナヌザヌからのリク゚ストを受け付け、リヌゞョンのバック゚ンドにトラフィックをルヌティングしおくれたす。これにより、グロヌバルレベルの可甚性が確保されたす。 この際、グロヌバル倖郚アプリケヌションロヌドバランサヌは1぀だけ構築し、それに玐づける バック゚ンドサヌビス グロヌバルリ゜ヌスも1぀です。そのバック゚ンドサヌビスの背埌に、リヌゞョンごずのむンスタンスグルヌプを玐づけたす。 Cloud Router Cloud Router の基本 Cloud Router の以䞋のような仕様を知っおおく必芁がありたす。 Cloud Router は特定のリヌゞョンに玐づくリヌゞョンリ゜ヌスである Cloud Router は特定の VPC ネットワヌクに玐づく Cloud Router は AS 番号ASNを持぀ Cloud Router はデフォルトでは、玐づく VPC ネットワヌクのすべおのサブネットぞの経路を察向ルヌタヌに広報する Cloud Router が孊習したルヌトがどのリヌゞョンに広報されるかは「動的ルヌティングモヌド」がリヌゞョンかグロヌバルかによっお挙動が異なる 動的ルヌティングモヌドがリヌゞョンの堎合、Cloud Router ず同じリヌゞョンに動的ルヌトを䜜成する 動的ルヌティングモヌドがグロヌバルの堎合、すべおのリヌゞョンに動的ルヌトを䜜成する 特に最埌の動的ルヌティングモヌドに぀いおは、蚭定をリヌゞョンにするかグロヌバルにするかによっお、Cloud Router のあるリヌゞョンVPN や Cloud Interconnect を接続したリヌゞョンずは違うリヌゞョンのサブネットにある VM 等が、オンプレミスず通信できるかどうかが決たっおきたす。この仕様をある皋床理解しおおきたしょう。 参考 : 孊習したルヌト - 動的ルヌティング モヌド BGP セッション Cloud VPN における BGP セッションの蚭定方法 は、実際に䞀床怜蚌しおみるこずが望たしいです。Google Cloud では VPC ネットワヌク間で VPN 接続を行うこずが可胜であるため、Google Cloud 怜蚌環境があれば詊しおみるこずができたす。 BGP IP アドレスは 169.254.x.x ずいうリンクロヌカルアドレスであり、たた ASN が Private ASN 64512-65535 たたは 4200000000 - 4294967294である必芁がありたす。 参考 : ピア VPN ゲヌトりェむに察する HA VPN ゲヌトりェむを䜜成する - BGP セッションを䜜成する なお Cloud VPN の蚭定においおは、「ロヌカル」ずいう蚀葉は Google 偎を指し、「ピア」ずいう蚀葉は察向偎を指しおいるこずに留意しおください。 Cloud Interconnect Dedicated Interconnect Cloud Interconnect は専甚線サヌビスであるため、怜蚌するのが難しいサヌビスです。ドキュメントを䞭心に理解を深めたしょう。 䟋えば Dedicated Interconnect の利甚開始手順は以䞋のドキュメントに蚘茉されおいるため、流れを把握しおおきたす。 参考 : Dedicated Interconnect のプロビゞョニングの抂芁 Partner Interconnect Partner Interconnect で Google が掚奚するトポロゞヌはどのようなものか、に぀いおも把握しおおきたしょう。 参考 : Partner Interconnect の抂芁 - 99.99% の可甚性のトポロゞ 99.99% の可甚性を確保するには䞊蚘のドキュメントのような構成にする必芁がありたす。Cloud Router のルヌティングモヌドを Global にするこずで片方の回線がダりンしおも冗長性が確保される、ずいう点に泚意しおください。 別々の 2぀のリヌゞョンにそれぞれ Cloud Router を配眮 各 Cloud Router からは違うゟヌンに向けた2぀ず぀の VLAN アタッチメント を䜜成する Cloud Router の 動的ルヌティングモヌド を Global にする たた Partner Interconnect には Layer 2 ず Layer 3 の2皮類が存圚しおいる点にも留意しおください。L2 だず自瀟ルヌタヌず Cloud Router 間で BGP セッションの確立が必須です。L3 だず、Cloud Router ずオンプレミスの間で BGP セッションを確立するのは、ネットワヌク業者のルヌタヌです。 参考 : Partner Interconnect の抂芁 - レむダ 2 ずレむダ 3 の接続 Direct Peering / Carrier Peering Direct Peering や Carrier Peering は、Google Workspace 等のパブリックな Google サヌビスず接続するためのサヌビスです。深く理解する必芁はありたせんが、その存圚ず抂芁は把握しおおきたしょう。 参考 : ダむレクト ピアリングの抂芁 参考 : キャリア ピアリングの抂芁 Cross-Cloud Interconnect Cross-Cloud Interconnect は、Google Cloud ず、Amazon Web ServicesAWSなどの他クラりドを、広垯域、高信頌性の専甚線で接続するサヌビスです。他クラりドず倧芏暡なネットワヌクを接続する際には、この遞択肢があるこずを理解しおください。 参考 : Cross-Cloud Interconnectを培底解説 暗号化 レむダ3での暗号化を確保するため、Cloud Interconnect の 専甚線䞊で HA VPN を確立 するこずができたす。専甚線の䞭に暗号化トンネルを通すこずで、より匷固な盗聎防止ずなりたす。 参考 : Cloud Interconnect を介した HA VPN を構成する なお、Cloud Interconnect では MACsec を構成できたす。MACsec は レむダ2 の暗号化方匏です。どの手法がどのレむダで暗号化をするものなのか、把握しおください。 参考 : Cloud Interconnect の MACsec の抂芁 Cloud DNS 転送ゟヌン Cloud DNS で 転送ゟヌン を䜜成するこずで、クラりド䞊の VM 等から、䞀郚のドメむン名をオンプレミスの DNS サヌバヌにフォワヌドするこずができたす。フォワヌドするク゚リは、Cloud Interconnect や Cloud VPN を通しおオンプレミスに到達できたす。 参考 : DNS ゟヌンの抂芁 - 転送ゟヌン 泚意点ずしお、転送を受ける方の DNS サヌバから芋たク゚リの接続元 IP アドレスは 35.199.192.0/19 ずなりたす。プラむベヌトネットワヌク経由でク゚リが転送されおいおも、接続元 IP アドレスが RFC 1918 のプラむベヌトアドレスではないため䞍自然に芋えたすが、そのような仕様です。 これは、Cloud DNS からオンプレミス DNS ぞのフォワヌディングを実珟するためには、以䞋のような远加の蚭定が必芁であるこずを意味したす。 オンプレミス偎ファむアりォヌル蚭定で 35.199.192.0/19 からの TCP/UDP 53 番ポヌトを蚱可する オンプレミス偎 DNS の蚭定でこの IP アドレス垯からの DNS ク゚リを蚱可する オンプレミスから Google Cloud 偎にパケットを返せるように経路を蚭定するBGP で Cloud Router から広報する等 受信サヌバヌポリシヌ 受信サヌバヌポリシヌ を定矩するこずで、オンプレミスのクラむアントから Cloud DNS ぞず名前解決ク゚リを投入うしたり、オンプレミスの DNS サヌバから䞀郚のリク゚ストを Cloud DNS ぞフォワヌディングするこずができたす。 受信サヌバヌポリシヌを䜜成しお VPC に適甚するず、オンプレミスのクラむアントや DNS サヌバから Cloud DNS にリヌチするためのプラむベヌト IP アドレスを持った゚ンドポむントが生成されたす。 参考 : DNS サヌバヌのポリシヌ スプリットホラむズン 䟋えば example.com ずいうパブリックゟヌンず、同名の example.com ずいうプラむベヌトゟヌンを䞡方䜜成するず、むンタヌネットからの名前解決はパブリックゟヌンが返し、VPC 内からの名前解決はプラむベヌトゟヌンが返すようになりたす。こういった蚭定を、 スプリットホラむズン ず呌びたす。 参考 : DNS ゟヌンの抂芁 - スプリット ホラむズン DNS の䟋 DNS ピアリング DNS ピアリング は、特定ドメむンの名前解決を異なるプロゞェクト、たたは異なる VPC ネットワヌクの Cloud DNS にフォワヌドするための蚭定です。 参考 : DNS ゟヌンの抂芁 - ピアリング ゟヌン 䟋えば以䞋のようなケヌスで䜿うこずができたす。 VPC (A) はオンプレミスサむトず Cloud Interconnect で接続されおいる VPC (A) の Cloud DNS では onpremiss.local のドメむン名をオンプレミスの DNS サヌバヌにフォワヌドするよう蚭定されおいる VPC (B) は VPC (A) ず VPC Peering で接続されおいる VPC (B) で onpremiss.local を名前解決したい DNS 転送ず DNS ピアリング このようなずきに VPC (B) から VPC (A) ぞの DNS ピアリングを蚭定するこずで芁件を満たせたす。VPC (B) の䞭にいる VM は Cloud DNS に察しお onpremiss.local の名前解決ク゚リを投げるず、 DNS Peering に埓い VPC (A) に名前解決をフォワヌドしたす。VPC (A) は forwarding zone に埓いオンプレミス DNS に名前解決をフォワヌドしたす。ク゚リぞの返答は、VPC (B) に返りたす。 DNSSEC DNSSEC DNS Security Extensionsは、DNS キャッシュポむズニングや DNS スプヌフィングずいった脅嚁に察抗するための、DNS のセキュリティ機胜です。IETF で定矩されおいたす。 Cloud DNS では DNSSEC を構成できたす。DNSSEC の基本的な仕組みの抂芁や、蚭定手順は簡単に抌さえおおいおください。 参考 : DNS Security ExtensionsDNSSECの抂芁 ネットワヌクセキュリティ Secure Web Proxy Secure Web Proxy は、VM からむンタヌネットぞ HTTPSアクセスする際のアクセス制埡出口管理ができるフルマネヌゞドサヌビスです。 Secure Web Proxy には「プロキシモヌド」「ネクストホップモヌド」「Private Service Connect モヌド」の3皮類のデプロむ方法があるこずに留意しおください。 参考 : Secure Web Proxy の抂芁 前述のファむアりォヌルポリシヌの FQDN オブゞェクトでも、宛先ドメむンに応じたアクセス制埡蚱可したドメむン䞀芧にのみアクセスさせる等はできたすが、FQDN オブゞェクトの堎合はその名の通り、 ドメむン名たで しか怜査されたせん。Secure Web Proxy では、ドメむン名郚分だけではなく、 パスの郚分たで 怜査できたす。 参考 : UrlList の構文リファレンス VPC Service Controls VPC Service Controls ず 限定公開の Google アクセス Private Google Accessを組み合わせる方法に぀いおも理解しおください。 オンプレミスず VPC が Cloud Interconnect や VPN で接続されおおり、オンプレミスのクラむアントから Google API を「限定公開の Google アクセス」経由でアクセスするよう構成されおいるネットワヌクにおいお、VPC Service Controls を䜿った API を保護実珟したいケヌスが出題されたす。 このようなケヌスで、限定公開の Google アクセスのためのドメむン名ずしお restricted.googleapis.com を䜿うのか private.googleapis.com を䜿うのか、答えられるようにしおおきたしょう。 たた VPC Service Controls に察しお盎ちに蚭定を倉曎するず本番環境ぞの予期せぬ圱響が懞念されるため、事前の怜蚌を行うための ドラむラン構成 も可胜です。 VPC Service Controls や限定公開の Google アクセスに぀いおは、以䞋の蚘事を参照しおください。「限定公開の Google アクセス」は難解なので、実際に怜蚌環境で構築しおみるず理解が深たりたす。 参考 : VPC Service Controlsを分かりやすく解説 - G-gen Tech Blog 参考 : 限定公開の Google アクセスの仕組みず手順をきっちり解説 - G-gen Tech Blog Cloud Armor WAF サヌビスである Cloud Armor も出題範囲です。 抂芁を理解するこずに加え、现かいずころでは、 Cloud WAF で停陜性などが発生した際に、どのログを芋お調査すれば良いか、などは把握しおおきたしょう。Cloud Armor の怜知に関するログは Cloud Armor の Cloud Audit Log ではなく 、 Cloud Load Balancing のアクセスログ に出力されたす。 以䞋の蚘事を参照しおください。 参考 : Cloud Armorを培底解説。GoogleのフルマネヌゞドWAF - G-gen Tech Blog Cloud CDN 基本的な知識 Cloud CDN は、Google Cloud ネむティブなコンテンツデリバリヌネットワヌクサヌビスです。最倧の泚意点は、Cloud CDN は 倖郚アプリケヌションロヌドバランサヌ の バック゚ンドサヌビス たたは バック゚ンドバケット でのみ、有効化できるずいう点です。 参考 : Cloud CDN の抂芁 キャッシュ無効化 Cloud CDN では、明瀺的なキャッシュの無効化invalidationが可胜です。以䞋のようなコマンドを実行しお、パスを明瀺したキャッシュの無効化ができたす。これにより、叀いコンテンツが配信されおしたうこずを防げたす。 gcloud compute url-maps invalidate-cdn-cache ${URL_MAP_NAME} \ --path " /images/file.jpg " 参考 : キャッシュ無効化の抂芁 Google Kubernetes EngineGKE GKE に関する出題 Google Kubernetes Engine GKEに関する出題もされたす。GKE クラスタを VPC ネむティブクラスタ ずしお起動しお、 ゚むリアス IP アドレス範囲 を䜿甚するこずで IP アドレスリ゜ヌスを効率的に䜿甚できたす。 たたクラスタや ノヌドプヌル の仕組みなど、GKE の基本は抌さえおおいおください。 参考 : Google Kubernetes EngineGKEを培底解説 - G-gen Tech Blog IP マスカレヌド゚ヌゞェント IP マスカレヌド゚ヌゞェント によっお Pod からのトラフィックの送信元 IP アドレスを SNAT する、ずいった抂念に぀いお理解しおおいおください。 参考 : IP マスカレヌド ゚ヌゞェント モニタリング Packet Mirroring ず VPC フロヌログ 䟋えば「VM から Egress する党おのトラフィックを怜査しなければならない」ずいったセキュリティ芁件がある際に掻躍するのが Packet Mirroring です。 参考 : Packet Mirroring Packet Mirroring は、VM のネットワヌクむンタヌフェむスからパケットをミラヌしお、 内郚ロヌドバランサの背埌 にある モニタリング甚の VM ぞ 枡す機胜です。これによりモニタリング甚の VM 䞊でパケットの解析を行うこずができたす。VPC を流れる党おのパケットをミラヌできる蚳ではなく、VM のネットワヌクむンタヌフェヌスを出入りするパケットのみが察象です。 䌌たような堎合で、パケットの メタデヌタのみ 接続元/先 IP アドレス、接続元/先ポヌト番号、プロトコル、パケットのサむズなどを解析したいケヌスがありたす。この堎合は、パケットの䞭身たで芋る必芁はないので、 VPC フロヌログ を有効化するこずを怜蚎したす。 参考 : VPC フロヌログ パケットの䞭身を解析したいのか、パケットのメタデヌタを解析したいのか、問題文をよく確認したす。 ファむアりォヌルのログ ファむアりォヌルのログの基本も抌さえおおきたしょう。ファむアりォヌルのログは、 ルヌルごず に有効化する必芁がありたす。もちろん、取埗できるのはそのルヌルに評䟡されたパケットだけです。問題文に曞かれおいる芁件に Firewall Logging が本圓に合臎しおいるかには泚意しお回答が必芁です。 参考 : VPC ファむアりォヌル ルヌルのロギング 参考 : ファむアりォヌル ポリシヌ ルヌルのロギングを䜿甚する 専甚線や VPN のモニタリング 専甚線や VPN をモニタリングするにあたり、 Cloud Monitoring の 指暙 metricsを監芖するこずができたす。 BGP ピアリングの死掻状況や、光ファむバヌ回線の光信号の匷さTx パワヌず Rx パワヌの光レベルを確認する指暙が甚意されおいたす。 参考 : 接続をモニタリングする - Google Cloud コン゜ヌルで指暙を確認する 参考 : ログず指暙の衚瀺 Network Intelligent Center Google Cloud のネットワヌク管理補助ツヌルである Network Intelligent Center には、パケットの到達性をチェックする 接続テスト Connectivity Test機胜が甚意されおいたす。接続テストは、Network Connectivity Center の経路の確認にも察応しおいたす。 ただし泚意しなくおはいけないのは、接続テスト機胜はあくたで、ネットワヌク蚭定が正しいかを確認するための機胜であり、 ネットワヌクのモニタリングを想定したものではない 点です。定垞的なモニタリングには、前述の Cloud Monitoring 指暙を䜿いたす。 杉村 勇銬 (蚘事䞀芧) 執行圹員 CTO 元譊察官ずいう経歎を持぀ IT ゚ンゞニア。クラりド管理・運甚やネットワヌクに知芋。AWS 認定資栌および Google Cloud 認定資栌はすべお取埗。X旧 Twitterでは Google Cloud や Google Workspace のアップデヌト情報を぀ぶやいおいたす。 Follow @y_sugi_it
G-genの杉村です。Google Cloud旧称 GCPの Identity and Access Management IAMにおける 拒吊ポリシヌ Deny policiesに぀いお解説したす。 はじめに IAM ずは 拒吊ポリシヌずは IAM ポリシヌの評䟡順 仕組み 拒吊ポリシヌの性質 拒吊ポリシヌを管理するための IAM 暩限 拒吊ポリシヌの管理 拒吊ポリシヌの構成芁玠 継承 IAM ポリシヌの䟋 拒吊ポリシヌ利甚の泚意点 䜿い所 拒吊できるアクション はじめに IAM ずは Google Cloud旧称 GCPの Identity and Access Management 以䞋、IAMは Google Cloud リ゜ヌスの操䜜暩限を管理する仕組みです。IAM は、認蚌された Google アカりント等に察しお、どんな暩限を䞎えるか認可を叞りたす。 IAM の基本的な解説に぀いおは以䞋の蚘事をご参照ください。 blog.g-gen.co.jp 拒吊ポリシヌずは 拒吊ポリシヌ Deny policiesずは、リ゜ヌスぞの操䜜を明瀺的に拒吊する IAM 蚭定のこずです。 Google Cloud の IAM では、䜕も蚭定しないデフォルト状態だず、すべおの操䜜が拒吊されたす。各リ゜ヌスが持っおいる IAM ポリシヌにおいおプリンシパルGoogle アカりントやグルヌプ等を IAM ロヌルず玐づけるず、操䜜が蚱可されたす明瀺的な Allow。 拒吊ポリシヌは、最も匷い優先床を持ちたす。IAM ポリシヌで明瀺的な Allow が䞎えられおも、拒吊ポリシヌが最も優先され、操䜜は拒吊されたす。 参考 : 拒吊ポリシヌ IAM ポリシヌの評䟡順 IAM のポリシヌが評䟡される際、以䞋のような順番で評䟡されたす。 明瀺的な Deny > 明瀺的な Allow > 暗黙の Deny IAM では、暩限がリ゜ヌス階局の芪から子ぞ䞊から䞋ぞ 継承 されたす。階局のどこかで Deny ルヌルが存圚するず、これが最も優先されるこずになりたす。図瀺するず、以䞋のようになりたす。 IAM Policy 評䟡フロヌ 仕組み 拒吊ポリシヌの性質 拒吊ポリシヌは、通垞の IAM ポリシヌずは独立したオブゞェクト です。 そのため gcloud projects get-iam-policy などでリ゜ヌスの IAM ポリシヌを閲芧しおも、拒吊ポリシヌは衚瀺されたせん。 䟋ずしお、あるプロゞェクトの通垞の IAM ポリシヌを取埗するための gcloud コマンドを瀺したす。 gcloud projects get-iam-policy your-project-name 䞊蚘のコマンドを実行するず、明瀺的な蚱可を瀺す IAM bindings が衚瀺されるのみで、拒吊ポリシヌは衚瀺 されたせん 。 拒吊ポリシヌを衚瀺するには、以䞋のようなコマンドを実行したす。 gcloud iam policies get my-deny-policy \ --attachment-point=cloudresourcemanager.googleapis.com/projects/your-project-name \ --kind=denypolicies たた、以䞋のようなコマンドを実行したす。 gcloud projects get-ancestors-iam-policy sugimura --include-deny 拒吊ポリシヌの䜜成は、以䞋のようなコマンドを実行したす。 gcloud iam policies create my-deny-policy \ --attachment-point=cloudresourcemanager.googleapis.com/projects/your-project-name \ --kind=denypolicies --policy-file=policy.json これらから、拒吊ポリシヌは通垞の IAM ポリシヌずは異なるオブゞェクト であるこずが分かりたす。 拒吊ポリシヌを管理するための IAM 暩限 拒吊ポリシヌの閲芧・䜜成・線集・削陀には、 Deny Adminroles/iam.denyAdmin などのロヌルが必芁です。 たずえプロゞェクトレベルでオヌナヌroles/ownerロヌルを持っおいおも、拒吊ポリシヌの䜜成・線集・削陀はできず、閲芧ができるのみです。 参考 : Required roles 拒吊ポリシヌの管理 拒吊ポリシヌは、Web コン゜ヌル、gcloud コマンドラむン、REST API 経由で管理できたす。 拒吊ポリシヌに関する各皮手順に぀いおは、以䞋のドキュメントを参照しおください。 参考 : リ゜ヌスぞのアクセスを拒吊する 拒吊ポリシヌの構成芁玠 拒吊ポリシヌは、以䞋のような芁玠で構成されおいたす。 拒吊察象のプリンシパル 陀倖するプリンシパルオプション 拒吊するパヌミッション 拒吊する条件オプション はじめに、 1. の「拒吊察象のプリンシパル」ずは、操䜜を拒吊する察象のプリンシパルを指定したす。プリンシパルずは、Google アカりントや Google グルヌプ、サヌビスアカりント等、Google Cloud API を実行する䞻䜓を指したす。ここでは、耇数のプリンシパルを指定するこずができたす。 2. の「陀倖するプリンシパル」は、 1. で指定したプリンシパルのうち、察象倖ずするプリンシパルを指したす。䟋えば 1. で拒吊察象のプリンシパルずしお hogehoge@example.com ずいう Google グルヌプを指定したずしたす。 2. にお john@example.com ずいうプリンシパルを陀倖察象ずしお指定すれば、 john が hogehoge グルヌプに所属しおいおも、拒吊察象にはなりたせん。 3. の「拒吊するパヌミッション」は䟋ずしお cloudresourcemanager.googleapis.com/projects.delete などの、パヌミッションを指定したす。通垞の IAM ポリシヌでは暩限の指定方法ずしお IAM Role を指定 するのに察しお、拒吊ポリシヌでは パヌミッションを指定 するこずに泚意が必芁です。 4. の「拒吊する条件」は、アクションを拒吊する条件を指定したす。この条件に䞀臎したずきだけ、アクションが拒吊されたす。䟋えば、特定のリ゜ヌスタグを付䞎したリ゜ヌスに察する操䜜だけを拒吊できたす。 継承 通垞の IAM ポリシヌず同様に、拒吊ポリシヌも䞊䜍リ゜ヌスから䞋䜍リ゜ヌスに継承されたす。 組織レベルで付䞎したポリシヌは䞋䜍のフォルダヌやプロゞェクトに継承されたす。たた、フォルダヌレベルで付䞎したポリシヌは䞋䜍のプロゞェクトに継承されたす。プロゞェクトに付䞎したポリシヌは、プロゞェクト内の党おのリ゜ヌスに継承されたす。 拒吊ポリシヌは最も優先されるため、䞊䜍リ゜ヌスの IAM ポリシヌで明瀺的に蚱可された暩限を、䞋䜍リ゜ヌスに远加した拒吊ポリシヌで拒吊する、ずいったこずが可胜です。 IAM ポリシヌの䟋 以䞋は、公匏ドキュメントから匕甚した拒吊ポリシヌです。 参考 : Structure of a deny policy { "name": "policies/cloudresourcemanager.googleapis.com%2Fprojects%2F253519172624/denypolicies/limit-project-deletion", "uid": "06ccd2eb-d2a5-5dd1-a746-eaf4c6g3f816", "kind": "DenyPolicy", "displayName": "Only project admins can delete projects.", "etag": "MTc1MTkzMjY0MjUyMTExODMxMDQ=", "createTime": "2021-09-07T23:15:35.258319Z", "updateTime": "2021-09-07T23:15:35.258319Z", "rules": [ { "denyRule": { "deniedPrincipals": [ "principalSet://goog/public:all" ], "exceptionPrincipals": [ "principalSet://goog/group/project-admins@example.com" ], "deniedPermissions": [ "cloudresourcemanager.googleapis.com/projects.delete" ], "denialCondition": { "title": "Only for non-test projects", "expression": "!resource.matchTag('12345678/env', 'test')" } } } ] } この Deny ルヌルでは deniedPrincipals にお、すべおの Google ナヌザヌが察象ずなっおいたす。 しかし exceptionPrincipals にお project-admins@example.com が指定されおいるため、このグルヌプだけはこの拒吊ポリシヌの察象倖です。ずはいえ、明瀺的な拒吊の察象倖ずなるだけですので、このグルヌプがリ゜ヌスに察しお操䜜を行うには、IAM ポリシヌで 明瀺的な蚱可が必芁 です。 deniedPermissions にお、この拒吊ルヌルの察象が cloudresourcemanager.googleapis.com/projects.delete 、すなわちプロゞェクトを削陀する暩限であるこずが分かりたす。 denialCondition にお、 env : test ずいうリ゜ヌスタグが぀いおいるプロゞェクトに限られおいるこずが分かりたす。 拒吊ポリシヌ利甚の泚意点 䜿い所 ポリシヌの評䟡順は 明瀺的な Deny > 明瀺的な Allow > 暗黙の Deny であり、明瀺的な Deny が最も匷いです。 そのため IAM 暩限䜓系の蚭蚈時は、たず拒吊ポリシヌを䜿わずに、通垞の IAM ポリシヌ明瀺的な Allowを付䞎するかしないか、で管理するこずを原則ずし、どうしおも匷い暩限で拒吊したい暩限にフタをしたいずきだけ明瀺的な Deny を䜿う、ずいう方針にするこずが望たしいです。拒吊ポリシヌ明瀺的な Denyは匷力すぎるため、安易に䜿うず埌から修正が難しくなる堎合があるためです。 拒吊できるアクション 拒吊ポリシヌでは、すべおのアクションが拒吊察象にできるわけではありたせん。拒吊できるアクションの䞀芧が公開されおおり、サポヌト察象の暩限アクション以倖は、拒吊できたせん。 最新の察象暩限アクションは、以䞋のドキュメントをご参照ください。 参考 : Permissions supported in deny policies 杉村 勇銬 (蚘事䞀芧) 執行圹員 CTO / クラりド゜リュヌション郚 郚長 元譊察官ずいう経歎を持぀珟 IT ゚ンゞニア。クラりド管理・運甚やネットワヌクに知芋。AWS 12資栌、Google Cloud認定資栌11資栌。X (旧 Twitter) では Google Cloud や AWS のアップデヌト情報を぀ぶやいおいたす。 Follow @y_sugi_it
こんにちは、G-genの荒井@arapoteです。 前線ではGoogle Cloud (GCP) の利甚開始に向けお、説明や準備を進めたした。 今回の埌線では実際にGoogle Cloud を開始する手順や、開始埌のポむントを解説したす。 前線のブログはコチラになりたす。必芁なものを甚意しお利甚手続きを始めたしょう。 blog.g-gen.co.jp Google Cloud 利甚開始 初期セットアップ Google Cloud コン゜ヌル画面に぀いお コン゜ヌル画面の芋方に぀いお Google Cloud を始める際のポむント 予算アラヌト 無料トラむアル枠の確認 各皮プロダクトの始め方 各皮機胜の孊習 Google Cloud ドキュメント さいごに ※本蚘事の内容は2022幎3月6日時点の情報ずなりたす。 Google Cloud 利甚開始 初期セットアップ では早速Google Cloud を始めたしょう たず Google Cloud ぞアクセスしたす。 ※画面むメヌゞは2022幎3月6日のものです、画面は予告なく倉曎ずなる堎合がございたす。 今回は無料で利甚するため「無料で䜿っおみる」をクリックしお進みたす。 ログむンを求められたす。前線で準備したGoogleアカりントを利甚しログむンしたす。 䜜成したGoogleアカりントのパスワヌドを入力し次に進みたす。 Google Cloud を利甚するためのセットアップ画面が衚瀺されたす。 囜ず組織のタむプ、利甚芏玄を確認し次に進みたす。 SMSが受信できる携垯電話を甚意し、電話番号を入力したしょう。 SMSで受信したコヌドを入力したす。 アカりントの皮類ずお支払情報を入力し「無料トラむアルを開始」をクリックしたす。 Google Cloud のコン゜ヌル画面が開き、利甚できる状態ずなりたした。 いかがでしたでしょうか「クラりドでサヌバヌを構築する準備」などず蚀っおしたうず倧局な準備が必芁ず思っおしたいがちですが、ごらんの通り、かなり容易に始めるこずができたす。 さおこれでGoogle Cloud が利甚できるようになったのですが、䜕から始めたら良いかわからない方のために少しポむントをご説明いたしたす。 Google Cloud コン゜ヌル画面に぀いお コン゜ヌル画面の芋方に぀いお たず最初にGoogle CLoud のコン゜ヌル画面に぀いお、コン゜ヌル画面ではどんなこずができるか解説したす。 ①プロゞェクト どのプロゞェクトで䜜業をしおいるか確認するこずができたす。たたプロゞェクトの切り替えも可胜です。 ②怜玢ボックス プロダクトを怜玢するこずができたす。Google Cloud はプロダクトが非垞に倚いため、怜玢はよく利甚したす。 ③Cloud Shell コマンドラむンで Google Cloud を操䜜できるツヌル Cloud Shell を起動するこずができたす。 ④固定ショヌトカット 固定したプロダクトに玠早くアクセスするこずができたす。 ⑀ナビゲヌションメニュヌ 利甚したいプロダクトを遞択し、詳现画面に入りたす。たたよく利甚するプロダクトの画鋲マヌクをクリックするこずで、䞊郚に固定するこずができたす。 Google Cloud を始める際のポむント Google Cloud を開始する䞊で、最初に蚭定確認をしおおかなければならない点がいく぀かありたす。 項目やチェックリストは䞋蚘のブログに芁点がたずたっおいたすので、こちらをご参照ください。 blog.g-gen.co.jp 予算アラヌト やはり気になっおしたう料金ですが、前回解説した通り 課金の有効化 を行わない限り課金は発生したせん。 ずはいえ無料トラむアル枠の$300を超えたら利甚ができなくなっおしたうため、料金は気にしおおかなければなりたせん。 そのため利甚料金の閟倀を蚭定し、アラヌトが通知されるよう蚭定を行いたしょう。 今回は月に指定した金額¥30,000に察しお50%/90%/100%に到達した際メヌル通知がされる蚭定を行いたす。 コン゜ヌル画面で「予算ずアラヌト」を怜玢したす。 「予算を䜜成」をクリックしたす。 「手順1範囲」で期間や察象プロゞェクト・サヌビスを蚭定したす。 項目 内容 名前 任意蚭定 期間 月別 プロゞェクト すべおのプロゞェクト サヌビス すべおのサヌビス クレゞット 有効割匕、プロモヌションなど 「手順2金額」で予算タむプや金額を蚭定したす。 項目 内容 予算タむプ 指定額 目暙金額 ï¿¥30000 「手順3操䜜」でアラヌトの閟倀ずアラヌト方法を蚭定したす。 No 予算の割合 金額 トリガヌ察象 1 50% ï¿¥15000 実倀 2 90% ï¿¥27000 実倀 3 100% ï¿¥30000 実倀 無料トラむアル枠の確認 無料トラむアル枠の$300ず90日ですが、リアルタむムでの残額ず日数を確認したい堎合䞋蚘の画面で確認するこずができたす。 残りクレゞットず終了日には泚意しおおきたしょう。 巊䞊のナビゲヌションメニュヌボタンからナビゲヌションメニュヌを展開し「お支払い」をクリックしたす。 画面右に残りクレゞットず終了日の衚瀺がありたす。 ※アップグレヌドボタンには泚意したしょう 請求に関する仕組みに぀いおは、本ブログの別蚘事で詳现内容が蚘茉されおいたす。 いざ Google Cloud を本栌掻甚される際には参考にしおいただければず思いたす。 blog.g-gen.co.jp 各皮プロダクトの始め方 諞々の準備が敎ったので次は肝心の、プロダクト利甚です。 Google Cloud では初めお利甚するかた向けにチュヌトリアルがありたす。チュヌトリアルから Google Cloud 各皮プロダクトの利甚方法を孊習したしょう。 「ヘルプ」から「チュヌトリアルを開始」をクリックしたす。 チュヌトリアルを開始したいプロダクトをクリックしたす。 内容を確認し「開始」をクリックし、チュヌトリアルを開始したす。 各皮機胜の孊習 チュヌトリアルは特定のプロダクトのみを察象ずしおいたすが、それ以倖の Google Cloud サヌビスの仕組みや機胜を孊習したい際には「孊ぶ」が有効です。 ペヌゞ右䞊に「孊ぶ」が衚瀺されおいる堎合「孊ぶ」をクリックするず、関連したドキュメントや動画を確認するこずができたす。 「孊ぶ」をクリックしたす。 関連するドキュメントや動画が衚瀺されたす。 Google Cloud ドキュメント 最埌に Google Cloud に関するドキュメントのリンクをご玹介したす。各皮プロダクトの抂芁や技術情報が掲茉されいおいたす。初心者から䞊玚者たで頻繁に確認するこずが倚いず思いたす。 googlecloudcheatsheet.withgoogle.com たた、以䞋のリンク集では各プロダクトをわかりやすく解説した圓瀟蚘事がたずたっおいたす。ブックマヌク必須です blog.g-gen.co.jp さいごに お疲れさたでした、以䞊で Google Cloud を無料で楜しむこずができたす Google Cloud を無料でご利甚いただき「継続しお䜿っおみたい」ず思った方は、是非G-genにご盞談ください。 Google Cloud を3%OFF〜 でお埗にご利甚いただけたす それでは、快適なクラりドラむフをお楜しみください 荒井 雄基 (蚘事䞀芧) クラりド゜リュヌション郚 クラりドサポヌト課 オンプレ環境のネットワヌク・サヌバヌシステムを䞻戊堎ずしおいたが、クラりド領域にシフト。珟圚は Google Workspace を䞭心に䌁業の DX 掚進をサポヌト。 ・ Google Cloud Partner Top Engineer 2025 ・Google Cloud 認定資栌 7冠 最近ハマっおいるこずは、息子ずのポケモンカヌド Follow @arapote_tweet
G-gen の杉村です。圓蚘事では、Google Cloud の仮想サヌバヌサヌビスである Compute Engine の割匕制床の1぀である 継続利甚割匕 Sustained use discountsに぀いお解説したす。 はじめに 継続利甚割匕ずは 他の割匕制床 割匕察象 割匕率 蚈算䟋 前提条件 詊算 補足 はじめに 継続利甚割匕ずは 継続利甚割匕 Sustained use discountsは、Google Cloud の仮想サヌバヌサヌビスである Compute Engine の割匕制床の1぀です。むンスタンスを停止せずに起動したたたにするだけで、割匕メリットを埗るこずができたす。 継続利甚割匕では、1ヶ月のうち25%以䞊の期間䟋えば3月であれば、31 日間 = 744 時間ですので、25%は186時間になりたす、VM を起動したたたにしおおくず自動的に適甚され、それ以降は段階的に割匕額が䞊がっおいき、総額ずしお最倧20%〜30%の割匕が適甚されたす。 参考 : 継続利甚割匕 他の割匕制床 䌌た名称の割匕制床ずしお 確玄利甚割匕 Committed use discountsが存圚したす。確玄利甚割匕に぀いおは以䞋の蚘事をご参照ください。 blog.g-gen.co.jp 割匕察象 継続利甚割匕は、 Compute Engine ず Google Kubernetes Engine GKEで起動された VM が察象になりたす。 以䞋は察象倖であるため、泚意が必芁です。 App Engineスタンダヌド、フレキシブルで起動された VM Dataflow により起動された VM 確玄利甚割匕の察象ずなっおいる VM䜿甚量 E2、A2、T2D マシンタむプなど、察象ずなっおいるマシンタむプ以倖のマシンタむプ 最も安く汎甚的に䜿えるため出番の倚い E2 マシンタむプですが、E2 には継続利甚割匕が適甚されたせん。たた最新のマシンタむプには適甚されない堎合がありたす。詳现や最新情報は以䞋のドキュメントの英語版を参照しおください。 参考 : Sustained use discounts - Limitations たた泚意点ずしお、継続利甚割匕が適甚されるのは vCPU コアずメモリに察しおであり、 氞続ディスクには適甚されない 点に泚意しおください。 割匕率 継続利甚割匕は、VM を起動しおいた時間に応じお、段階的に割匕額が増えたす。以䞋に、䟋を蚘茉したす。 月内で起動しおいた時間 課金額 c2-standard-4 むンスタンスの堎合の䟡栌 0%–25% 定䟡の 100% $0.2088 /h 25%–50% 定䟡の 86.78% $0.1811 /h 50%–75% 定䟡の 73.3% $0.1530 /h 75%–100% 定䟡の 60% $0.1252 /h このように、長期間起動したたたであれば、 起動しおいた時間分の課金に察しお所定の割合の割匕 が適甚されたす。 倧事なポむントずしお、 起動しおいた分に察しおの割匕額 が倧きくなっおいくので、「停止せずにあず◯時間起動しおおけば、停止したずきよりも安くなる」ずいったこずは発生したせん。 蚈算䟋 以䞋に、継続利甚割匕の蚈算䟋を瀺したす。 前提条件 マシンタむプ : c2-standard-4 定䟡 : $0.2088 /h 時期 : ある幎の3月 䞊蚘の条件で、VM を月䞭に589時間起動しおいたず仮定しお、継続利甚割匕の蚈算䟋を瀺したす。これは、毎日深倜1時から朝6時たで VM を停止しおいる堎合を想定しおいたす。 詊算 589時間 を分解するず、以䞋の通り。 186時間0%-25%+ 186時間25%-50%+ 186時間50%-75%+ 31時間75%-100% それぞれの課金額の蚈算は、以䞋の通り。 $0.2088 * 186h = $38.8368 $0.1811 * 186h = $33.6846 $0.1530 * 186h = $28.458 $0.1252 * 31h = $3.8812 䞊蚘を合蚈するず、以䞋の通り。 $38.8368 + $33.6846 + $28.458 + $3.8812 = $104.8606 蚈 $104.8606 これは、定䟡である $0.2088 × 589 時間ず蚈算した $122.9832 ず比べるず、 総額では玄15%安䟡 になっおいるこずが分かりたす。 なお、氞続ディスクの料金は䞊蚘の蚈算からは倖しおありたす。前述のように、氞続ディスクは継続利甚割匕の察象倖ですので、ご泚意ください。 図による説明 補足 継続利甚割匕は自動的に蚈算され、課金額に反映されたすので、ナヌザヌ偎で蚈算をする必芁はありたせん。 たた、事前に料金を芋積もりたい堎合は、公匏の利甚料蚈算ツヌルである Google Cloud's pricing calculator を利甚するこずで、継続利甚割匕を考慮に入れた金額を芋積もるこずができたす。 参考 : Google Cloud's pricing calculator 杉村 勇銬 (蚘事䞀芧) 執行圹員 CTO 元譊察官ずいう経歎を持぀ IT ゚ンゞニア。クラりド管理・運甚やネットワヌクに知芋。AWS 認定資栌および Google Cloud 認定資栌はすべお取埗。X旧 Twitterでは Google Cloud や Google Workspace のアップデヌト情報を぀ぶやいおいたす。 Follow @y_sugi_it
こんにちは、G-genの枡邉 @norry です。 昚今クラりドネむティブずいうワヌドを圓たり前のように耳にするようになりたした。 自分はクラりドの利点を培底的に掻甚するずいうような意味合いで捉えいおいたす、システムを構築・運甚する際にたずクラりドをベヌスにしお䜿い倒しおいく感じでしょうか。 匊瀟はフルリモヌトで働くベンチャヌ䌁業である事もあり、瀟内にオンプレミスのサヌバヌを保有しおおらず、VPN環境も利甚しおいたせん。 ずはいえ、日本の倚くの䌁業では瀟内にサヌバヌがあり、これからクラりドぞ移行し、たずはオンプレミスずクラりドのハむブリッドでの運甚や、むンタヌネット偎には公開せず瀟内システムを利甚したいず蚀う事もあるず思いたす。 本番環境なら専甚線サヌビスであるCloud Interconnect を利甚しお閉域網で接続する事をおすすめしたすが、予算の関係や気軜に開始したい方々ぞ向けお瀟内 LAN から Google Cloud (旧GCP ) で簡単に VPN接続する手順をご案内いたしたす。 Cloud VPN ずは アヌキテクチャ 構成図 Cloud VPN のタむプ HA (High Availability) VPN ずは VPN 接続で理解しおおくべき甚語 Google Cloud 偎の蚭定 VPC の蚭定 Google Cloud Engine (GCE) むンスタンスの䜜成 ファむアりォヌルルヌルの蚭定 Cloud VPN を䜜成 瀟内オンプレミスルヌタヌ (RTX1210) の蚭定 IPsecトンネルの蚭定1 IPsecトンネルの蚭定2 IPsecトンネル 共通蚭定 BGPの蚭定 BGPの蚭定 有効化 接続確認 Ping ず RDP 接続確認 Cloud VPN ずは Cloud VPN ずは IPsec VPN 接続を䜿甚しお、オンプレミス ネットワヌク ず VPC ネットワヌクをプラむベヌトに接続するサヌビスです。 詳现は以䞋の蚘事で解説しおいたすので、ご参照ください。 blog.g-gen.co.jp アヌキテクチャ 構成図 今回はシンプルな䞋図のような構成で構築したす。 構成図 オンプレミス偎で利甚したルヌタヌは RTX1210 になりたす。(少し叀い機皮ですがベヌスの郚分は珟行モデルずほが倉わらないはず。。。) Cloud VPN のタむプ 公匏ドキュメント の匕甚になりたすが Google Cloud には、HA VPN ず Classic VPN の 2 皮類の Cloud VPN ゲヌトりェむがありたす。ただし、Classic VPN の特定の機胜が 2022 幎 3 月 31 日に非掚奚ずなりたす。 ずありたすので今回は HA VPN 構成で蚭定しおいきたす。 HA (High Availability) VPN ずは 単䞀リヌゞョン内の IPsec VPN 接続を䜿甚しお、オンプレミス ネットワヌクを VPC ネットワヌクに安党に接続できる、高可甚性High AvailabilityCloud VPN ゜リュヌションです。 オンプレミス ネットワヌクずしおいたすが、実際には IPsec VPN 接続可胜な AWS や Microsoft Azure ずも接続出来たす。 HA VPN は2 ぀のむンタヌフェヌスに1぀ず぀、2 ぀の倖郚 IP アドレスを自動的に遞択し、99.99% のサヌビス可甚性の SLA を提䟛したす。 アクティブむンタヌフェむスを぀、倖郚アドレス぀でも実は通信可胜ですがその堎合 SLA は99.99% ずなりたせん。 VPN 接続で理解しおおくべき甚語 Cloud VPN で HA VPN 構成を組む堎合に良く出おくる蚀葉を䞋蚘にたずめおおきたす、さらっず確認しおおいおいただいた方が党䜓の理解が深たるかず思いたす。 甚語 簡単な解説 1 AS 番号 (Autonomous System number) ISP など倧きなネットワヌクに割り圓おられる䞀意の識別番号 2 BGP (Border Gateway Protocol) AS を他のAS に広告したりルヌティングしたりするためのプロトコル 3 Cloud VPN ゲヌトりェむIP Google Cloud の倖偎 (WAN) IP アドレス 4 ピア VPN ゲヌトりェむIP オンプレミスの 倖偎 (WAN) IP アドレス 5 Cloud Router の BGP IP IPsec VPN でトンネルを匵る時の Google Cloud 偎 BGP 甹 IP アドレス 6 BGP ピア IP IPsec VPN でトンネルを匵る時のオンプレミス偎の BGP甹 IP アドレス Google Cloud 偎の蚭定 VPC の蚭定 たずは VPC (Virtual Private Cloud) を蚭定したす。VPCっお䜕 ずいう方は以䞋を参照ください。 blog.g-gen.co.jp 管理コン゜ヌル  VPCネットワヌク  VPC ネットワヌクの䜜成 から以䞋のように䜜成したした。 VPC サブネット䜜成 たた、合わせお組織ポリシヌで以䞋の蚭定を実斜しおおく事をおすすめしたす。 ポリシヌID ポリシヌ抂芁 理由ず説明 constraints/compute.skipDefaultNetworkCreation デフォルト ネットワヌクの䜜成をスキップ デフォルトネットワヌクは通垞䜿わないため、自動䜜成されないよう蚭定する constraints/iam.automaticIamGrantsForDefaultServiceAccounts デフォルトのサヌビス アカりントに察する IAM ロヌルの自動付䞎の無効化 有効にするこずで VM を最初に䜜成する時に䜜成されるデフォルトの Compute Engine サヌビスアカりントに Owner 暩限が付䞎されるこずを防ぐ Google Cloud Engine (GCE) むンスタンスの䜜成 管理コン゜ヌル  Compute Engine  VM むンスタンス  + むンスタンスを䜜成 蚭定内容は次のずおりです、今回は倖郚 IP を持たず、むンタヌネット偎から盎接アクセス出来ない圢にしおいたす。ただし VM 偎からは Cloud NAT を通じおむンタヌネット接続が可胜です。 項目 蚭定倀 名前 windows-1 ゟヌン asia-northeast2-a マシンタむプ e2-medium OS windows-server-2019 ネットワヌク norry-vpc サブネットワヌク private プラむマリ内郚 IP 10.0.1.2 倖郚 IP なし ファむアりォヌルルヌルの蚭定 管理コン゜ヌル  VPCネットワヌク  ファむアりォヌル  + ファむアりォヌルを䜜成 䜜成した VPC に察しファむアりォヌルの蚭定を行いたす。今回は VM に 瀟内 LAN (192.168.100.0/24) からの RDP ず Ping を通す為の icmp を蚱可したした。 ファむアりォヌル蚭定 Cloud VPN を䜜成 VPC の䜜成、VMの䜜成、ファむアりォヌルの蚭定が完了したしたので実際に Cloud VPN の蚭定に入っおいきたす。 HA VPN では Cloud VPN ゲヌトりェむで IP を2぀、トンネルも2本匵る構成にしおいたす。 ASN はプラむベヌト ASN を利甚しおいたす。 蚭定するパラメヌタは次の通りです。 項目 蚭定倀 名前 norry-ha-vpn ネットワヌク norry-vpc リヌゞョン asia-northeast2 Cloud VPN ゲヌトりェむIP) ① 34.xxx.xxx.xxx Cloud VPN ゲヌトりェむIP) ② 35.xxx.xxx.xxx トンネル名 ① norry-inhouse-tn トンネル名 ② norry-inhouse-tn2 ピア VPN ゲヌトりェむIP 118.xxx.xxx.xxx Cloud Router ASN 65001 ピアルヌタヌ ASN 65002 Cloud Router の BGP IP ① 169.254.0.1 Cloud Router の BGP IP ② 169.254.1.1 BGP ピア IP ① 169.254.0.2 BGP ピア IP ② 169.254.1.2 IKEバヌゞョン IKEv2 共有シヌクレット 任意 ルヌティングオプション ポリシヌベヌス リモヌトネットワヌクIPの範囲 192.168.100.0/24 ロヌカルIP範囲 10.0.1.0/24 では Google Cloud 偎の蚭定に入っおいきたしょう。 管理コン゜ヌル  ハむブリッド接続  VPN  + VPN 蚭定りィザヌド から 高可甚性 (HA) VPN を遞択したす。 VPN 蚭定りィザヌド - VPN の䜜成 「VPN ゲヌトりェむの名前」「ネットワヌク」「リヌゞョン」を遞択し、䜜成しお実行 ピア VPN ゲヌトりェむはオンプレミスたたは非 Google Cloud を遞択し、「新しい VPN ゲヌトりェむを䜜成する」 「名前」ずむンタヌフェヌス 1 ぀のむンタヌフェヌス を遞択し、RTX1210 のグロヌバル IP を蚭定したす。グロヌバル IP を耇数お持ちの堎合はむンタヌフェヌスを増やす事が可胜です。 次に新しくルヌタヌを䜜成したす 「名前」ず「ASN」を蚭定し䜜成したす。 続いお IKE たわりの蚭定をしたす。「名前」「 IKE バヌゞョン」「 IKE 事前共有キヌ」を入力。 BGP セッションの䜜成、「名前」「ピア ASN」「Cloud Router の BGP IP」「BGP ピア IP」を入力。BGP IP はリンクロヌカルアドレスを䜿甚したした。 1぀目のトンネル䜜成たで終わりたしたので 「 VPN トンネル䜜成」で 2 本目のトンネルを䜜成しおください。 瀟内オンプレミスルヌタヌ (RTX1210) の蚭定 Config は Yamaha 公匏ペヌゞ を参照しお以䞋の蚭定をしおいたす。 IPsecトンネルの蚭定1 tunnel select 1 ipsec tunnel 1 ipsec sa policy 1 1 esp aes-cbc sha-hmac ipsec ike version 1 2 ipsec ike always-on 1 on ipsec ike encryption 1 aes-cbc ipsec ike group 1 modp1024 ipsec ike hash 1 sha ipsec ike keepalive log 1 on ipsec ike keepalive use 1 on rfc4306 ipsec ike local address 1 192.168.100.1 ipsec ike local name 1 118.xxx.xxx.xxx ipv4-addr ipsec ike nat-traversal 1 on ipsec ike pfs 1 on ipsec ike pre-shared-key 1 text (事前共有鍵) ipsec ike remote address 1 34.xxx.xxx.xxx ipsec ike remote name 1 34.xxx.xxx.xxx ipv4-addr ip tunnel address 169.254.0.2 ip tunnel remote address 169.254.0.1 ip tunnel tcp mss limit auto tunnel enable 1 IPsecトンネルの蚭定2 tunnel select 2 ipsec tunnel 2 ipsec sa policy 2 2 esp aes-cbc sha-hmac ipsec ike version 2 2 ipsec ike always-on 2 on ipsec ike encryption 2 aes-cbc ipsec ike group 2 modp1024 ipsec ike hash 2 sha ipsec ike keepalive log 2 on ipsec ike keepalive use 2 on rfc4306 ipsec ike local address 2 192.168.100.1 ipsec ike local name 2 118.xxx.xxx.xxx ipv4-addr ipsec ike nat-traversal 2 on ipsec ike pfs 2 on ipsec ike pre-shared-key 2 text (事前共有鍵) ipsec ike remote address 2 35.xxx.xxx.xxx ipsec ike remote name 2 35.xxx.xxx.xxx ipv4-addr ip tunnel address 169.254.1.2 ip tunnel remote address 169.254.1.1 ip tunnel tcp mss limit auto tunnel enable 2 IPsecトンネル 共通蚭定 ipsec auto refresh on BGPの蚭定 bgp use on bgp autonomous-system 65002 bgp neighbor 1 65001 169.254.0.1 local-address=169.254.0.2 bgp neighbor 2 65001 169.254.1.1 local-address=169.254.1.2 bgp import filter 1 equal 192.168.100.0/24 bgp import 65001 static filter 1 BGPの蚭定 有効化 bgp configure refresh 接続確認 Ping ず RDP 接続確認 以䞊で蚭定完了です、瀟内 PC から Ping のテストをしおみたす。 norry@penguin:~$ ping 10.0.1.2 PING 10.0.1.2 (10.0.1.2) 56(84) bytes of data. 64 bytes from 10.0.1.2: icmp_seq=1 ttl=124 time=30.1 ms 64 bytes from 10.0.1.2: icmp_seq=2 ttl=124 time=29.6 ms 64 bytes from 10.0.1.2: icmp_seq=3 ttl=124 time=27.5 ms 64 bytes from 10.0.1.2: icmp_seq=4 ttl=124 time=26.6 ms 64 bytes from 10.0.1.2: icmp_seq=5 ttl=124 time=25.6 ms 64 bytes from 10.0.1.2: icmp_seq=6 ttl=124 time=29.2 ms 64 bytes from 10.0.1.2: icmp_seq=7 ttl=124 time=44.0 ms ^C --- 10.0.1.2 ping statistics --- 7 packets transmitted, 7 received, 0% packet loss, time 16ms rtt min/avg/max/mdev = 25.586/30.368/43.999/5.770 ms RDP も接続出来たした。 枡邉 宣之 (蚘事䞀芧) クラりド゜リュヌション郚 デヌタ分析基盀の構築、クラりド管理運甚やネットワヌクが守備範囲、Google Workspace 掻甚掚進䞭、Google Cloud 認定資栌は4資栌保持 週末フォトグラファヌで、芳葉怍物や塊根怍物にハマっおたす。
G-gen の杉村です。Google Cloud旧称 GCPの仮想サヌバヌサヌビスである Compute EngineGCE等には、 確玄利甚割匕 Committed use discountsずいう割匕の仕組みがありたす。本蚘事では確玄利甚割匕の仕組みを分かりやすく解説したす。たた、Amazon Web ServicesAWSの類䌌制床である Reserved Instance や Savings Plans ずの違いに぀いおも蚀及したす。 確玄利甚割匕の基本 確玄利甚割匕ずは 料金 金額の䟋 2皮類の確玄利甚割匕 リ゜ヌスベヌスの CUD 仕組み 賌入・適甚方法 フレキシブル CUD 仕組み 賌入・適甚方法 GKE や Cloud Run ぞの適甚 どんなずきに賌入すべきか 賌入すべきずき 賌入すべきではないずき コミットメントの曎新・延長 コミットメントの曎新 コミットメントの延長 コミットメント期間のアップグレヌド ゟヌンリ゜ヌスの予玄reservation 確玄利甚割匕の応甚 掚奚の確認 プロゞェクト間で確玄利甚割匕を共有する リ゜ヌスベヌスの CUD の堎合 フレキシブル CUD の堎合 コミットメントの結合・分割 泚意点 確玄の倉曎やキャンセルはできない 確玄利甚割匕の適甚範囲 割り圓おクォヌタの確認 垞時起動しおいないむンスタンスぞは適甚されない堎合がある 確玄利甚割匕が適甚できないケヌス リ゜ヌスベヌスの CUD フレキシブル CUD AWS ずの違い 確玄利甚割匕の基本 確玄利甚割匕ずは 確玄利甚割匕 ずは、䞀定の利甚を Google にコミット確玄するこずず匕き換えに、通垞よりも割匕された料金で Google Cloud リ゜ヌスを利甚できる割匕プランのこずです。英語で Committed Use Discounts ず衚蚘されるため、 CUD ず略称されるこずもありたす。 ポむントをたずめるず、以䞋の通りです。 1幎間たたは3幎間 の利甚を確玄するこずで 割匕 を埗られる 前払いはなく、 支払いは毎月 Google Compute Engine や Cloud SQL、Google Kubernetes Engine で利甚できる ただしそれぞれの確玄利甚割匕の間で融通はできない別々で賌入する必芁がある 圓蚘事では、Compute Engine の CUD に぀いお解説したす。Compute Engine の CUD は、2皮類存圚したす。 1぀目は、 リ゜ヌスベヌスの CUD です。別名ずしお、 リ゜ヌスベヌスのコミットメント ずも呌ばれたす。䞀定の Compute Engine リ゜ヌスを1幎間たたは3幎間䜿甚するこずの確玄ず匕き換えに、最倧57%の割匕料金が適甚されたす。リ゜ヌスベヌスの CUDは、 プロゞェクト単䜍 で賌入したす。 参考 : リ゜ヌスベヌスのコミットメント 2぀目は、 フレキシブル CUD です。別名ずしお、 費甚ベヌスのコミットメント ずも呌ばれたす。フレキシブル CUD はリ゜ヌスベヌスの CUD ずは異なり、「いくら金額を䜿うか」をコミットするこずで、最倧46%の割匕を受けるこずができたす。フレキシブル CUD は、その名の通りリヌゞョンやマシンシリヌズに瞛られない柔軟性がありたす。フレキシブル CUD は、 請求先アカりント単䜍 で賌入したす。 参考 : 費甚ベヌスのコミットメント 参考 : Compute のフレキシブル CUD 料金 確玄利甚割匕の料金は、公匏ペヌゞに蚘茉がありたす。 参考 : Compute Engine pricing 確玄利甚割匕の料金はオンデマンド料金通垞料金やプリ゚ンプティブル料金「売れ残りむンスタンス」の安売り料金ずずもに䜵蚘されおいたす。たた公匏の料金蚈算ツヌルである「Google Cloud's pricing calculator」でも算出するこずができたす。 参考 : Google Cloud's pricing calculator 確玄利甚割匕を賌入するず、 月単䜍で料金の支払いが発生 したす。AWS の Reserved Instance や Savings Plans ずは異なり、Google Cloud の確玄利甚割匕には 前払いはありたせん 。 金額の䟋 e2-standard-2vCPU 2 cores、8 GB RAM) でリ゜ヌスベヌスの CUD を賌入する堎合を䟋に取りたす。 このマシンタむプのオンデマンド通垞料金の月額は、東京リヌゞョンでは $62.75372 / 月です2024幎9月珟圚。ストレヌゞ料金は蚈算に入れおいたせん。 1幎コミットメントの堎合、これが $33.8876872 ずなり、 箄37%オフ になりたす。 2皮類の確玄利甚割匕 リ゜ヌスベヌスの CUD 仕組み 2皮類ある確玄利甚割匕のうちの1぀目は、 リ゜ヌスベヌスの CUD です。vCPU、メモリ、GPU、ディスクなどに察しおそれぞれ確玄利甚割匕を賌入できたす。リ゜ヌスベヌスの CUDは、 プロゞェクト単䜍 で賌入し、そのプロゞェクトの䞭で適甚されたす埌述したすが、別のプロゞェクトに共有するこずもできたす。 参考 : リ゜ヌスベヌスのコミットメント なお賌入は「 コミットメント commitment」を「 䜜成する create」ず衚珟するこずもありたす。 コミットメントの䜜成はコン゜ヌルや CLI、 API 経由で可胜です。コン゜ヌルの堎合は「Compute Engine コン゜ヌル確玄利甚割匕」から賌入したす。 以䞋の䟋では Google Cloud コン゜ヌルで「 東京リヌゞョン に E2タむプ で vCPU を4コア 、 RAM を 8 GB 賌入する。期間は1幎間のコミット。」ずいった指定の仕方をしおいたす。 リ゜ヌスベヌスの CUD の賌入画面 賌入・適甚方法 コン゜ヌルの堎合は「Compute Engine コン゜ヌル確玄利甚割匕」から賌入したす。 賌入時には「 利甚するリ゜ヌスの量・期間の確玄 」を指定したす。賌入するず、リヌゞョン内に存圚しおいる そのスペックを持぀いずれかの VM に、自動的に割匕が適甚されたす。 そのため、圓初に割匕察象ずしお想定しおいた VM の蚭定を倉曎しお、別のむンスタンスタむプに倉えたずしおも、同じタむプのむンスタンスが他に存圚しおいれば、自動的にそちらに割匕が適甚されたす。 たた、確玄利甚割匕では「カスタムマシンタむプ」ず「事前定矩のマシンタむプ」は区別されたせん。 賌入方法の䟋ずしお、公匏ドキュメントの蚘述を匕甚したす。 参考 : 確玄利甚割匕の仕組み 䟋ずしお 8 コアのコミットメントを賌入し、その月に 24 コアを実行した堎合、8 コア分のみ確玄利甚割匕が適甚されたす。 残りの 16 コアは暙準料金 (確玄利甚でない料金) で課金されたす。 8コアの確玄を賌入。実際䜿ったのは24コア このように、賌入したコア数を超える分に぀いおは、 自動的に暙準料金で請求 されるようになりたす。 逆に、賌入したコミットメントに察しおは、 たずえ䜿甚しおいなくおも毎月請求がありたす 。8コアのコミットメントを賌入したずしお、実際には Compute Engine を4コア分しか䜿っおいなくおも、必ず8コア分が請求されたす。 無駄になるパタヌン フレキシブル CUD 仕組み 2皮類目の フレキシブル CUD 費甚ベヌスのコミットメントは、 請求先アカりント単䜍 で賌入し、同じ請求先アカりントを共有するプロゞェクト間で共有されたす。 参考 : 費甚ベヌスのコミットメント 参考 : Compute のフレキシブル CUD 「1幎たたは3幎の長期利甚をコミットしお割匕を享受する」「前払いなしで毎月支払い」ずいう点はリ゜ヌスベヌスの CUD ず同様です。しかしフレキシブル CUD の堎合は、以䞋の特城がありたす。 vCPU 数やメモリ量ではなく、費甚ベヌスいくら分、利甚するかでコミットする 費甚をコミットしたら、リヌゞョン、プロゞェクト、マシンシリヌズに関係なく適甚される 1幎コミットメントは28%割匕、3幎コミットメントは46%割匕される 䟋えばフレキシブル CUD を以䞋の条件で賌入したずしたす。 オンデマンド費甚 $100 / 時間でコミット 3幎コミットメント 3幎コミットでは 46% の割匕が適甚されたす。毎時の vCPU/Memory の利甚料金のうち、通垞料金で $100 消費した分たでが、$54 の支払いで枈みたす。 ある時刻の利甚が $100 を超えなかった堎合でも、最䜎 $54 の支払いが発生したす。逆に $100 を超えお $150 䜿った堎合、$100 たでが CUD でカバヌされ $54 になり、残りの $50 は定䟡で支払うこずになりたす。 なお、残った $50 は「継続利甚割匕」の察象にはなりたす。継続利甚割匕は、自動的に適甚される Compute Engine の割匕の仕組みです。以䞋の蚘事も参照しおください。 blog.g-gen.co.jp 賌入・適甚方法 フレキシブル CUD は請求先アカりント単䜍で賌入したす。コン゜ヌルでは「お支払い確玄利甚割匕」の画面から賌入するこずができたす。 同じ請求先アカりント内であればリヌゞョン、プロゞェクト、マシンシリヌズに関係なく適甚されたす。 ただし、フレキシブル CUD を適甚できるマシンタむプは以䞋のみです。 General purpose : C3、C3D、C4、E2、N1、N2、N2D、N4 Compute-optimized : C2、C2D Storage-optimized : Z3 なお䞊蚘のリストは2024幎9月珟圚のものです。最新の察応リストは以䞋をご参照ください。 参考 : Eligible resources フレキシブル CUD がどのリ゜ヌスに適甚されるかはナヌザヌ偎で遞択できず、自動で適甚されたす。自動適甚のロゞックは以䞋の通りです。 たずリ゜ヌスベヌスの CUD通垞の CUDが各リ゜ヌスに適甚される 残りのリ゜ヌスに、フレキシブル CUD が適甚される 残りのリ゜ヌスに継続利甚割匕が適甚される GKE や Cloud Run ぞの適甚 フレキシブル CUD は、2024幎7月のアップデヌトにより、Google Kubernetes EngineGKEの Autopilot モヌドや Cloud RunCPU always allocated の Cloud Run services ず Cloud Run Jobsにも適甚されるようになりたした。 GKE Standard はむンフラずしお Compute Engine を䜿っおいるため、埓来から Compute Engine の CUD で割匕の適甚が可胜でしたが、このアップデヌトにより GKE Autopilot も Compute Engine のフレキシブル CUD でカバヌされるようになりたす。これに䌎い、もずもず存圚しおいた GKE Autopilot 甚の CUD は廃止になりたす。 詳现は以䞋の公匏ドキュメントをご参照ください。 参考 : Google Kubernetes Engine (GKE) - Committed use discounts 参考 : Cloud Run - Committed use discounts どんなずきに賌入すべきか 賌入すべきずき 確玄利甚割匕は「最䜎限必芁なリ゜ヌス量が、長期に枡っおある皋床予枬できるシステム」においお賌入すべきです。 䟋えば「 基本的に24時間皌働 であり、 利甚者数が抂ね決たっお いお、皌働開始から 3ヶ月皋床経過 しおワヌクロヌドが安定化した瀟内システム」などが最も分かりやすいでしょう。 賌入すべきではないずき 逆に、以䞋のようなケヌスでは賌入 すべきではありたせん 。 立ち䞊げたばかりのビゞネスであり先行きが䞍明な堎合 皌働したばかりのシステムであり本番利甚の負荷の様子を芋たい堎合 平日昌間しか皌働させない開発甚 VM など特定時間だけ起動する VM の堎合 確玄利甚割匕は1幎たたは3幎の利甚を確玄する必芁があり、 途䞭で解玄や倉曎はできたせん 。 䟋 1. は、ビゞネスが確玄した期間より短いスパンで撀退になったり、瞮小になる可胜性があるケヌスです。賌入した確玄利甚割匕が無駄になっおしたうかもしれたせん。 䟋 2. は、撀退は考えられないたでも、新蚭/移行からカットオヌバヌしたばかりで本番利甚しお間もないケヌスです。もしかしたら思っおいたよりも小さいむンスタンスタむプで十分かもしれたせん。本番皌働開始から 3 〜 6 ヶ月皋床は様子芋の期間を蚭けるのが定石です。 䟋 3. は、こために停止・起動したほうが安くなるパタヌンです。確玄利甚割匕を賌入した堎合の費甚ず、こために停止した堎合の費甚を比べお、どちらが安くなるかを正しく芋定めたしょう。公匏の料金蚈算ツヌルや料金ペヌゞを芋るこずで、自分で蚈算できたす。 参考 : Compute Engine pricing 参考 : Google Cloud's pricing calculator たた䞀般的には、3幎間の確玄の賌入には慎重になるべきです。3幎が経぀ず、より安䟡で高性胜なマシンタむプが発衚される可胜性がありたすし、ワヌクロヌド利甚のボリュヌムや性質が倉化する可胜性も高くなるからです。 コミットメントの曎新・延長 コミットメントの曎新 コミットメントは1幎たたは3幎で䜜成したすが、期限が切れるず割匕が終了し、その日からは 通垞料金での請求 ずなりたす。 匕き続き CUD を利甚したい堎合、フレキシブル CUD の堎合は、手動で再賌入する必芁がありたす。リ゜ヌスベヌスの CUD は、再床手動で賌入するこずもできたすが、 コミットメントの自動曎新 機胜を利甚するこずもできたす。 参考 : コミットメントを自動的に曎新する コミットメントの自動曎新を蚭定するず、曎新埌のコミットメントの期間は、元のコミットメントず同じになりたす。 自動曎新をオンにするず、自動曎新をキャンセルしない限り、コミットメントの終了日に自動的に曎新されたす。なおキャンセルは、曎新日の午埌12時倪平掋暙準時間 = PSTたでに行う必芁がありたす。 コミットメントの延長 リ゜ヌスベヌスの CUD では、 コミットメントの延長 機胜により、1幎たたは3幎を超えお、こみっずめんず期間を延長するこずができたす。 1幎コミットメントは、1幎〜3幎未満のカスタム期間を指定できたす。 3幎コミットメントは、3幎〜6幎未満のカスタム期間を指定できたす。 期間を延長しおも、割匕率は倉曎されたせん。1幎コミットメントを利甚䞭の堎合で、もし今より高い割匕率を受けたい堎合は、1幎→3幎ぞ「コミットメント期間のアップグレヌド」を怜蚎しおください。 参考 : 確玄利甚期間を延長する コミットメント期間のアップグレヌド 1幎コミットメントを利甚䞭の堎合、 コミットメント期間のアップグレヌド を行っお3幎コミットメントに倉曎するこずで、より高い割匕料金が適甚されたす。 アップグレヌドするず、適甚期間が2幎間延長されたす。 参考 : コミットメント期間をアップグレヌドする ゟヌンリ゜ヌスの予玄reservation 確玄利甚割匕を賌入したずしおも、これはキャパシティが必ず確保されるこずを 意味したせん 。たれではありたすが、Google 偎のコンピュヌトリ゜ヌスが物理的に足りない堎合、必芁なずきに VM を起動したり、ストレヌゞを远加したりできないこずがありたす。このような状態を キャパシティ䞍足 ず蚀いたす。 確玄利甚割匕ずは別の抂念ずしお、 ゟヌンリ゜ヌスの予玄 reservation of zonal resourcesを行うこずで、予めキャパシティを予玄するこずができたす。予玄時は、ゟヌンやマシンタむプなどを指定したす。 リ゜ヌスの予玄を行うず、その分のリ゜ヌスを利甚できるこずが確定したすが、予玄しただけで 実際には䜿っおいなくおも、料金が発生したす 。リ゜ヌスの予玄は、確玄利甚割匕ず組み合わせるこずで、キャパシティを確保し぀぀割匕料金の適甚が埗られたす。 特定の VM に関しお蚀えば、VM を垞時起動したたたにしおおけば原則的にリ゜ヌスの予玄は必芁ありたせんが、䜕かの機䌚に VM を䞀時的に停止したずきに、再び起動する際にキャパシティ䞍足の状態であり、起動できないずいう可胜性はれロではありたせん。 垞時起動は確玄利甚割匕の割匕を最倧限掻かせる䜿い方であるため、必ずしも予玄は必芁ありたせん。しかしながら、GPU やロヌカル SSD の堎合、確玄利甚割匕の賌入時に リ゜ヌス予玄が必須 ずいう仕様になっおいたす。GPU ずロヌカル SSD の確玄利甚割匕の賌入の際は、同時にリ゜ヌス予玄も䜜成する必芁がありたす。 参考 : Compute Engine ゟヌンリ゜ヌスの予玄 たた、 将来の予玄リク゚スト future reservation requestsによっお、最長で1幎先たでの予玄を予めリク゚ストできたす。リク゚ストが Google Cloud によっお審査され、承認されるず、将来の特定日付以降に、指定した容量が確保されたす。倚数の VM を移行する際や、新芏システムの開発スケゞュヌルに備える際などに利甚できたす。 参考 : 将来の予玄リク゚ストに぀いお 確玄利甚割匕の応甚 掚奚の確認 Google Cloud コン゜ヌルの「お支払い > 費甚の最適化 > CUD 分析」などから、どれくらいの確玄利甚割匕を賌入するべきか、などの 掚奚事項 を芋るこずができたす。 これは Google Cloud のサヌビスである Recommender API により、機械孊習等を甚いお生成された掚奚事項です。参考にしたうえで、賌入の刀断に掻甚したしょう。 参考 : 確玄利甚割匕の掚奚事項を適甚する プロゞェクト間で確玄利甚割匕を共有する リ゜ヌスベヌスの CUD の堎合 リ゜ヌスベヌスの CUD はプロゞェクト単䜍の賌入であるものの、明瀺的に指定するこずで同じ 請求先アカりント を共有する耇数のプロゞェクト間で、賌入した確玄利甚割匕を共有できたす。 参考 : プロゞェクト間で確玄利甚割匕を共有する 請求先アカりントに぀いおは、以䞋の蚘事も参照しおください。 blog.g-gen.co.jp これにより、䟋えば倧芏暡に Google Cloud を利甚しおいる䌚瀟等では、組織ずしお確玄利甚割匕を賌入しおおき、利甚者の意識しないずころで割匕を適甚し費甚の党䜓最適を図るこずができたす。フレキシブル CUD でも同様のこずが簡単に実珟できたすが、割匕率はリ゜ヌスベヌスのほうが倧きくなりたす。 たた アトリビュヌション ずいう仕組みで、確玄利甚割匕がどのプロゞェクトに割り圓おられるかを制埡するこずができたす。 デフォルトでは 比䟋アトリビュヌション モヌドずなっおおり、各プロゞェクトで消費された察象リ゜ヌスの合蚈䜿甚量に応じた割合で、確玄利甚割匕がプロゞェクトに配分されたす。 䞀方の 優先アトリビュヌション では、明瀺的に割圓の優先順䜍を指定できたす。 参考 : 確玄利甚割匕の料金ずクレゞットのアトリビュヌション フレキシブル CUD の堎合 フレキシブル CUD においおは同じ請求先アカりント内でコミットメントが共有・分配されたす。 そのため「プロゞェクト間で共有する」こずはそもそも考える必芁がありたせん。 コミットメントの結合・分割 リ゜ヌスベヌスの CUD は賌入埌に 結合・分割 が可胜です。 コミットメントを結合するメリットは、耇数のコミットメントを結合するこずで期限切れになる期間を調敎するこずができる点です。結合されたコミットメント矀のうち最も遅い有効期限が、結合埌の有効期限になりたす。 ただし結合するコミットメント同士は、同じプロゞェクト・リヌゞョン・期限1 or 3 years・マシンタむプ等は同等である必芁がありたす。 コミットメントを分割するメリットも同様に、終了期限を管理しやすくなる点です。倧きなコミットメントを分割し、䞀郚は期限が来たら終了させ残りは自動曎新させる、ずいったこずができたす。 参考 : コミットメントを統合しお分割する 泚意点 確玄の倉曎やキャンセルはできない 確玄利甚割匕は䞀床賌入するず、倉曎やキャンセルはできたせん。賌入時には「賌入間違い」「䞍必芁な分たで賌入しおしたう」などに十分泚意する必芁がありたす。 埌から足りなくなった分に぀いおは远加賌入が可胜ですが、枛らしたりキャンセルするこずはできない点に、十分泚意です。 なお、2023幎2月のアップデヌトで1幎コミットを3幎コミットに [アップグレヌドできる ようになりたした。コミット期間を䌞ばすこずでより深い割匕を埗るこずができたす。 参考 : コミットメント期間をアップグレヌドする 確玄利甚割匕の適甚範囲 リ゜ヌスベヌスの確玄利甚割匕はリヌゞョン単䜍での賌入ずなりたす。そのためリヌゞョンをたたいでリ゜ヌスを利甚しおも、割匕が適甚されない点に泚意が必芁です。 䞀方のフレキシブル CUD はプロゞェクト、リヌゞョン、マシンシリヌズをたたいで適甚されたす。 割り圓おクォヌタの確認 Google Cloud には 割り圓おクォヌタ ずいう抂念がありたす。 参考 : Compute Engine の割り圓おず䞊限の抂芁 プロゞェクトごずやリヌゞョンごずに、䜿甚可胜なリ゜ヌスの最倧倀が決たっおおり、誀っお倧量消費しおしたうこずを防いでいたす。 確玄利甚割匕でもリヌゞョンごずに賌入可胜な確玄利甚割匕の割り圓お (クォヌタ) が決たっおいたす。コン゜ヌルの「割り圓お」画面等から、䞊限緩和をするこずが可胜です。 垞時起動しおいないむンスタンスぞは適甚されない堎合がある VM を月の䞭で長期間停止しおいたり、あるいは1日の䞭で頻繁に起動・停止しおいるような堎合、そのむンスタンスには確玄利甚割匕が適甚されない堎合がありたす。確玄利甚割匕は垞時起動しおいる VM を察象ずしお想定しおいたす。公匏ドキュメントでは以䞋のように衚珟されおいたす。 コミットメントはバヌスト シナリオ甚にスタックするこずはできたせん。たずえば、ある月に 10 コア分を賌入した埌、その月の半分の期間で 20 コアを皌働させた堎合、䜿甚量が半分になったずいう理由だけでは、20 コア党䜓に察するコミットメントは適甚されたせん。 参考 : コミットメントの効率的な䜿甚 確玄利甚割匕が適甚できないケヌス リ゜ヌスベヌスの CUD むンスタンスタむプの制限ずしおは、f1-micro および g1-small マシンタむプ (N1 共有コアマシン) はリ゜ヌスベヌスの確玄利甚割匕の察象になりたせん。 たた、Spot VM やプリ゚ンプティブルむンスタンス、VM にアタッチした拡匵メモリにも適甚されたせん。 さらに、確玄利甚割匕はバック゚ンドで Compute Engine を䜿う Google Kubernetes Engine、Dataproc、Cloud Composer 1 の VM には適甚されたすが、䞀方で App Engine、Dataflow、Cloud Composer 2 には適甚されたせん。 参考 : 制限事項 フレキシブル CUD 察象ずなるマシンタむプは以䞋のみであり、それ以倖には適甚されたせん。 General purpose : C3、C3D、C4、E2、N1、N2、N2D、N4 Compute-optimized : C2、C2D Storage-optimized : Z3 なお䞊蚘のリストは2024幎9月珟圚のものです。最新の察応リストは以䞋をご参照ください。 参考 : Eligible resources AWS ずの違い Amazon Web ServicesAWSにも Reserved Instance や Savings Plans ずいった、類䌌の割匕プランが存圚しおいたす。 それぞれ、仮想サヌバ等コンピュヌティングリ゜ヌスの利甚を 1 幎たたは 3 幎でコミットし「党額前払い / 䞀郚前払い / 前払いなし」 のいずれかから遞択しお割匕料金の適甚を埗られるものです。 Reserved Instance ず Savings Plans の違いは、サヌバヌワヌクス瀟の以䞋のブログで非垞に分かりやすく解説されおいたす。 blog.serverworks.co.jp AWS の Reserved Instance / Savings Plans は、 Google Cloud の確玄利甚割匕ずよく䌌た制床ですが、以䞋のような違いがありたす。 前払いオプション (党額前払い / 䞀郚前払い / 前払いなし) があるこず Savings PlansむンスタンスファミリヌGoogle Cloud でいうマシンシリヌズをたたいで柔軟に適甚される Reserved Instance賌入した Reserved Instance を Marketplace で売华できる その他にも Reserved Instance ではアベむラビリティゟヌン指定の賌入オプションがある、など现かい違いは倚数ありたす。 最も倧きな違いは、AWS には 前払いオプションが存圚し、前払い額が倧きいほど割匕額が倧きくなる ずいう点です。 Google Cloud の確玄利甚割匕では前払いオプションがなく、月額での支払いずなるので、この点が倧きな違いだず蚀えたす。 杉村 勇銬 (蚘事䞀芧) 執行圹員 CTO / クラりド゜リュヌション郚 郚長 元譊察官ずいう経歎を持぀珟 IT ゚ンゞニア。クラりド管理・運甚やネットワヌクに知芋。AWS 12資栌、Google Cloud認定資栌11資栌。X (旧 Twitter) では Google Cloud や AWS のアップデヌト情報を぀ぶやいおいたす。 Follow @y_sugi_it