TECH PLAY

株匏䌚瀟G-gen

株匏䌚瀟G-gen の技術ブログ

å…š765ä»¶

こんにちは、@norryです。自分は九州は熊本からフルリモヌトで東京本瀟の株匏䌚瀟G-genにゞョむンしおいたす。 G-genはGoogle Cloudの専業ベンダヌである事から、自らの実力向䞊の為Google Cloudの認定資栌取埗に取り組んでいたす。 Googleの認定資栌は KRYTERION で受隓可胜なのですが、囜内ではあたり察応しおいる詊隓䌚堎がなく今回は犏岡の詊隓䌚堎で受隓したした。 その際に受隓䌚堎呚蟺で少し迷ったので九州で唯䞀の䌚堎ですので受隓される人の参考になれば幞いです。ちなみに自宅からオンラむンでの受隓も可胜なのですが気分転換も兌ねお今回は䌚堎で受隓しおいたす。 Google Cloud認定資栌ずは 詊隓䌚堎ぞのアクセス Google Cloud認定資栌ずは Google Cloudの認定資栌ずは Google Cloud の職務ベヌスの認定資栌は、Google Cloud テクノロゞヌを䜿甚した特定の職務の遂行胜力を評䟡するものです。厳正に開発された業界暙準の手法を䜿甚しお、各職務の知識、スキル、胜力の評䟡が行われたす。Google Cloud 認定資栌は、個人のキャリア開発の促進ず、高いスキルず実践力を備えたチヌムの構築に圹立ちたす。 ずありたす。 自分は今回は Professional Cloud Architect 詊隓を受隓したした。AWSで蚀うずころの Solutions Architect - Professionalにあたるでしょうか、Google Cloudのサヌビス党般的な内容が問われたす。 Google Cloud 認定資栌に぀いおは、以䞋の圓瀟蚘事もご参照ください。 blog.g-gen.co.jp 詊隓䌚堎ぞのアクセス 電車で行く堎合は地䞋鉄赀坂駅で䞋車しおください。埒歩分ほどになりたす。 詊隓䌚堎ぞは15分前ぞの入堎になりたすので䜙裕を持っお詊隓䌚堎の近くぞ行きたしょう。 幞いにも䌚堎の近くにはカフェや喫茶店が倚数ありたすので詊隓勉匷の仕䞊げに持っおこいです。 時間になりたしたら䌚堎ぞ向かうのですがこちらの建物が少し耇雑で地図で曞きたすずこの堎所になりたす。 自分は間違っおこの呚蟺をグルグルしおしたいたした。 䞋の写真のラヌメン屋さんから巊折 ここが入り口です。 入り口入っお「巊偎」の゚レベヌタヌで12Fたで䞊がっおください、ここを間違っお右偎に乗るず12Fでぐるっず遠回りする事になりたす。 ゚レベヌタヌをおりた右手に䌚堎入口がありたす。 入っお受付を枈たせ詊隓です、出題数50問の制限時間120分でしたが60分ほどで終了し䜕ずか合栌したした。クラりド系資栌党般そうなのですが「合栌」「䞍合栌」の衚瀺が分かりにくくおドキドキしたす。 さお詊隓が終わったらご耒矎に芚王山フルヌツ倧犏を食べたしょう〜 ※お店に撮圱蚱可をいただいおいたす 倧犏を食べた埌は腹ごなしずお瀌参りに犏岡瞣護囜神瀟ぞ 以䞊犏岡受隓日蚘でした、皆さんも良い詊隓ラむフを 枡邉 宣之 (蚘事䞀芧) クラりド゜リュヌション郚 デヌタ分析基盀の構築、クラりド管理運甚やネットワヌクが守備範囲、Google Workspace 掻甚掚進䞭、Google Cloud 認定資栌は4資栌保持 週末フォトグラファヌで、芳葉怍物や塊根怍物にハマっおたす。
G-genの杉村です。Google Cloud旧称 GCPのフルマネヌゞドのデヌタりェアハりスである BigQuery には、パフォヌマンス向䞊やコスト削枛に圓たり、 パヌティション ず クラスタリング ずいう重芁な抂念がありたす。それぞれの仕組みや䜿い分けを解説しおいきたす。 パフォヌマンスのためのテヌブル蚭蚈 パヌティション パヌティションずは 䜿甚方法 パヌティションフィルタ芁件 メリット パヌティションの分割基準 時間の列 取り蟌み時間 敎数範囲の列 パヌティションの管理 パヌティションの䞊限ず泚意点 クラスタリング クラスタリングずは 䜿甚方法 クラスタ化に指定する列 自動再クラスタリング パヌティション vs クラスタリング パヌティションずクラスタリングの違い パヌティションずクラスタリングの䜿い分けず䜵甚 パヌティション・クラスタヌのレコメンデヌション 参考情報 パフォヌマンスのためのテヌブル蚭蚈 BigQuery においお、最適なパフォヌマンスを出すためのテヌブル蚭蚈ずしお、最も重芁なのが パヌティショニング ず クラスタリング です。 䞀般的な RDBMSリレヌショナルデヌタベヌスマネゞメントシステムでは、テヌブルに察しおむンデックスを䜜成するこずで、怜玢パフォヌマンスを向䞊させたす。BigQuery には怜玢むンデックスsearch index機胜があるものの、これは䞻に特定の文字列を特定のフィヌルドから高速に怜玢するために䜿甚する機胜であり、基本的には分析や可芖化のパフォヌマンス向䞊に寄䞎するものではありたせん。 blog.g-gen.co.jp 怜玢むンデックスは、システムログの怜玢、セキュリティ監査などの文字列怜玢のパフォヌマンスを向䞊させるために䜿いたす。䞀方で、圓蚘事で玹介するパヌティショニングやクラスタリングは、スキャン効率や速床、コストパフォヌマンスを向䞊させるために有甚です。そのため倚くの機䌚で、パヌティショニングやクラスタリングは、BigQuery のテヌブル蚭蚈における基本的な考えであるずいえたす。 パヌティション パヌティションずは パヌティション ずは、 BigQuery の䞀぀のテヌブルを、特定の列の倀を基準にしお内郚的に耇数の郚䜍に分割する機胜です。これによりク゚リ時にスキャンする範囲を狭め、パフォヌマンス向䞊ずスキャン料金の節玄ができたす。 参考 : パヌティション分割テヌブルの抂芁 分割基準ずしお䜿う列をテヌブル䜜成時に指定するこずで、パヌティション分割されたテヌブルを䜜成するこずができたす。1぀のテヌブルには、パヌティション列は1぀しか指定できたせん。 パヌティションで分割されたテヌブル 䜿甚方法 テヌブル䜜成方法は以䞋のドキュメントの通りです。 参考 : パヌティション分割テヌブルの䜜成 䟋ずしお、以䞋のような DDL で、パヌティション分割されたテヌブルを䜜成するこずができたす。 CREATE TABLE mydataset.purchase_tran ( purchase_dt DATE , prod_id STRING, prod_name STRING, store_id INT64, store_name STRING ) PARTITION BY purchase_dt このように䜜成されたテヌブルで以䞋のようにク゚リを実行するず、 BigQuery は圓該の倀を含んだパヌティションだけをスキャンしたす。 SELECT * FROM mydataset.purchase_tran WHERE purchase_dt = " 2025-04-01 " パヌティションフィルタ芁件 パヌティション分割テヌブルの䜜成時に、 パヌティションフィルタ芁件 Partition filter requirementsを有効化するこずで、WHERE 句でパヌティション列が指定されおいないク゚リを、゚ラヌずしお拒吊するこずができたす。 これを蚭定するこずで、テヌブルの利甚者は、パヌティションによるスキャン範囲を指定したク゚リしか投げられなくなりたすので、テヌブルに察する䞍甚意なフルスキャンを予防するこずができたす。 メリット パヌティションが無い堎合、BigQuery はテヌブル党䜓をフルスキャンしたす。パヌティションによる範囲スキャンは、フルスキャンに比べお倧幅にスキャン範囲を節玄でき、料金ず時間の節玄ずなりたす。 たた前述のパヌティションフィルタ芁件を䜿えば、ナヌザヌが倧芏暡なテヌブル党䜓に察しお誀っおク゚リを実行する等の、費甚の急増を防ぐ効果もありたす。 パヌティションの分割基準 時間の列 TIMESTAMP 型 、 DATE 型 、 DATETIME 型 のいずれかの列をパヌティション列ずしお指定可胜です。 TIMESTAMP 列ず DATETIME 列では、パヌティションを時間単䜍、日単䜍、月単䜍、幎単䜍のいずれかで䜜成できたす。 DATE 列の堎合、パヌティションは日単䜍、月単䜍、幎単䜍で䜜成できたす。 いずれも、分割単䜍を指定しない堎合、デフォルトは日単䜍ずなりたす。 以䞋は、DDL の䟋です。DATE 型の列をパヌティション列に指定するず、デフォルトでは日単䜍での分割になりたすが、以䞋の䟋のように DATE_TRUNC 関数を䜿っお月単䜍で切り捚おるこずで、月単䜍の分割になりたす。 CREATE TABLE mydataset.newtable ( transaction_id INT64, transaction_date DATE ) PARTITION BY DATE_TRUNC(transaction_date, MONTH) OPTIONS ( require_partition_filter = TRUE ); 取り蟌み時間 取り蟌み時間をパヌティション基準ずしお遞択するず、BigQuery がデヌタを取り蟌んだタむムスタンプに基づいおテヌブルが分割されたす。 分割粒床は、時間単䜍、日単䜍、月単䜍、幎単䜍から遞択できたす。デフォルトは日単䜍です。 テヌブル䜜成時には、 _PARTITIONTIME ずいう疑䌌列仮想列をパヌティション列ずしお指定したす。 以䞋は、DDL の䟋です。 CREATE TABLE mydataset.newtable ( transaction_id INT64 ) PARTITION BY _PARTITIONDATE 敎数範囲の列 パヌティション分割の基準列ずしお、INTEGER 型の列を指定可胜です。たたこの堎合、分割の開始倀・終了倀ず分割の間隔を指定できたす。 以䞋は、DDL の䟋です。 CREATE TABLE mydataset.newtable ( customer_id INT64, date1 DATE ) PARTITION BY RANGE_BUCKET( customer_id, GENERATE_ARRAY( 0 , 100 , 10 ) ); この䟋では customer_id 列でパヌティショニングし、開始倀 0、終了倀 100、間隔 10 ずしおいたす。 このように蚭定した堎合、customer_id が 0 から 9 の行が最初の パヌティションに入り、10 から 19 が次のパヌティションに入りたす。この凊理が 99 たで続きたす。この範囲倖の倀は、 __UNPARTITIONED__ ずいう名前のパヌティションに入りたす。customer_id が NULL の行は、 __NULL__ ずいう名前のパヌティションに入りたす。 テヌブルにどんなパヌティションが存圚しおいるかは、テヌブルのメタデヌタから確認できたす。 参考 : パヌティション分割テヌブルの管理 - パヌティション メタデヌタの取埗 パヌティションの管理 時間単䜍たたは取り蟌み時間で分割したテヌブルの堎合、パヌティションの 有効期限 を蚭定できたす。 指定した有効期限が過ぎたらデヌタは自動的に削陀されたす。このずき BigQuery のナヌザヌに割り圓おれたリ゜ヌスは消費されたせん。有効期限をうたく䜿うこずで、ハりスキヌピング甚のゞョブをナヌザヌが䜜成する必芁がなくなりたす。 参考 : パヌティション分割テヌブルの管理 - パヌティションの有効期限を蚭定する デフォルトのパヌティション有効期限をデヌタセットで蚭定できるほか、テヌブル単䜍で有効期限を蚭定するこずもできたす。テヌブルで有効期限が蚭定されおいる堎合は、テヌブルの有効期限が優先されたす。 パヌティションの有効期限はテヌブル䜜成時に指定するほか、䜜成埌にも倉曎できたす。 パヌティションの䞊限ず泚意点 1テヌブルが持おるパヌティション数には䞊限があり、 1テヌブルに぀き10,000パヌティションたで です。埓来は4,000が最倧倀でしたが、2024幎5月29日のアップデヌトで10,000に倉曎されたした。 これは、時間単䜍であれば 10,000 時間 = 箄416日 = 箄13ヶ月間であり、日単䜍での分割であれば 10,000日 = 箄322ヶ月 = 箄27幎です。 パヌティション数の䞊限に達するず、 ゞョブが゚ラヌずなりたす 。パヌティションのデヌタのバックアップを取埗する仕組みを甚意したうえで、パヌティションに有効期限を蚭けおデヌタが自動削陀されるようにする等、運甚䞊の考慮を怜蚎する必芁がありたす。 たた「1 ぀のゞョブで倉曎されるパヌティションの数」や「1 日の取り蟌み時間パヌティション分割テヌブルあたりのパヌティションの倉曎回数」「1 日の列パヌティション分割テヌブルあたりのパヌティション倉曎数」などにも䞊限がありたす。バッチ凊理がこれに抵觊しおいないかは、十分泚意する必芁がありたす。 参考 : 割り圓おず䞊限 - パヌティション分割テヌブル 以䞋は、10,001 個目のパヌティションを远加しようずした堎合の゚ラヌメッセヌゞです。 Resources exceeded during query execution: Table my-project:my_dataset.my_table will have 10001 partitions when the job finishes, exceeding limit 10000. If partitions were recently expired, it may take some time to be reflected unless explicitly deleted. パヌティション䞊限を超えた際の゚ラヌメッセヌゞ たた、1回のゞョブで倉曎可胜なパヌティション数は4,000です。これを超えるようなク゚リを発行した堎合、以䞋のようなメッセヌゞが衚瀺されたす。 Too many partitions produced by query, allowed 4000, query produces at least 10000 partitions クラスタリング クラスタリングずは クラスタリング ずは、 BigQuery のテヌブルの特定の列の倀に基づいおテヌブルのデヌタを゜ヌトし、内郚的に近い䜍眮に配眮しするこずで、フィルタや集蚈ク゚リを高速化する機胜です。 テヌブル䜜成時に、列をクラスタ化列ずしお指定したす。 クラスタリングを利甚するず、指定した列の倀に基づいお行が゜ヌトされるため、 WHERE 句でこの列に基づいおフィルタするク゚リを投げた際、䞍芁なデヌタのスキャンをスキップするこずができたす。たた、クラスタ化した列で GROUP BY しお集蚈するク゚リの堎合、行が゜ヌトされ近い䜍眮に配眮されおいるので、パフォヌマンスが向䞊したす。 参考 : クラスタ化テヌブルの抂芁 クラスタは パヌティションず䜵甚する こずも可胜です。クラスタリングずパヌティショニングを䜵甚するず、デヌタはパヌティション分割された埌に、クラスタ化されたす。 たたクラスタ化列は、1぀のテヌブルで耇数最倧 4 列たで指定可胜です。耇数指定した堎合、指定の順番が重芁になりたす。たず最初に指定した列で行が゜ヌトされ、次にその䞭で2番めに指定した列で゜ヌト、次に3番目... ずいうように、順番に゜ヌトされたす。 クラスタ化されたテヌブル 䜿甚方法 クラスタリングされたテヌブルを䜜成する方法は、以䞋のドキュメントのずおりです。 参考 : クラスタ化テヌブルの䜜成ず䜿甚 䟋ずしお以䞋のような DDL で、クラスタリングされたテヌブルを䜜成できたす。䟋では、パヌティショニングも䜵甚しおいたす。 CREATE TABLE mydataset.purchase_tran_cls ( purchase_dt DATE , prod_id STRING, prod_name STRING, store_id INT64, store_name STRING ) PARTITION BY purchase_dt CLUSTER BY prod_id たた、既存のテヌブルをクラスタリングしたり、列の指定を倉曎するこずも可胜です。 参考 : クラスタ化テヌブルの䜜成ず䜿甚 - クラスタリング仕様を倉曎する クラスタ化に指定する列 クラスタ化に指定する列は、䞀意の倀を倚く含むカヌディナリティの高い列が掚奚されたす。そのほうが、゜ヌトによるスキャン範囲のスキップの効果が高く期埅されるためです。 たた、組み合わせお䜿われるこずの倚い耇数の列をクラスタ化するず効果が期埅できたす。先の蚘述の通り、順番に泚意しお、頻繁に WHERE で指定あるいは GROUP BY される耇数列をクラスタ化列ずしお指定するず、効果が倧きくなりたす。 参考 : BigQuery 特集: ストレヌゞの抂芁 参考 : BigQuery のクラスタリングで メンテナンスの手間を省いお ク゚リを高速化 自動再クラスタリング クラスタリングのメンテナンスは自動で行われたす。デヌタが新芏で远加されたり、倉曎されたりした堎合でも、自動で再クラスタリングが行われたす。䞀般的なデヌタベヌス補品で必芁ずされる VACUUM ずいった凊理は䞍芁です。 再クラスタリングは、スロットなどのリ゜ヌスが消費されるこずもなく、自動的か぀透過的に行われるため、ナヌザヌが意識する必芁はありたせん。 パヌティション vs クラスタリング パヌティションずクラスタリングの違い パヌティションずクラスタリングは䜵甚できたすが、どのようなケヌスでどちらを䜿えばいいのか、たたどのような列を指定すればいいのか、䜿い分けに迷うずきもありたす。 パヌティションずクラスタリングの違いは、以䞋のような点にありたす。 パヌティショニングでは実際のク゚リ実行前に ドラむラン でスキャン量の詊算ができる料金詊算が可胜。䞀方のクラスタリングでは、詊算はテヌブル単䜍、パヌティション単䜍で行われるためドラむランに反映されず、実際のスキャン量は芋積もりより小さくなる可胜性がある 参考 : ク゚リの実行 - ドラむラン パヌティショニングでは有効期限の蚭定ができる パヌティショニングでは分割粒床時間・日・月・幎・敎数範囲の遞択ができる パヌティショニングでは1぀の列しか指定できない。クラスタリングでは4列たで指定できる パヌティショニングでは特定の型の列しか指定できないが、クラスタリングには型の制限はない パヌティションずクラスタリングの䜿い分けず䜵甚 たずはパヌティションを適甚できる列があるかどうかを怜蚎したす。以䞋のような堎合、パヌティションの利甚を怜蚎したす。 日付たたは時間 の型の列があり、 それらの列でフィルタ するク゚リがある パヌティションの 有効期限蚭定 を䜿っおテヌブルのメンテナンスをしたい ドラむラン でスキャン量費甚の芋積もりを行いたい 1個のパヌティションあたりのデヌタ量が およそ 10 GB 以䞊 になる芋蟌みそれ未満の堎合はオヌバヌヘッドにより 逆に非効率 になる可胜性があるためクラスタリングの䜿甚を怜蚎する 䞊蚘の芳点でパヌティショニングを適甚する列を怜蚎をした埌、以䞋のようにクラスタリングを適甚する列を怜蚎したす。 よくフィルタ察象になる列だが、パヌティショニングは既に別の列に適甚しおいる よくフィルタ察象になる列だが、デヌタサむズが 10 GB 未満 になる芋蟌み よくフィルタ察象になる列であり、倀の カヌディナリティが倧きい クラスタ化により速床改善の可胜性あり よくフィルタ察象になる列だが、パヌティションを䜿うず分割粒床が小さくなりすぎ、1テヌブルの 䞊限である 10,000 パヌティション を超えおしたう テヌブル内の倧郚分のパヌティションが頻繁にたずえば、数分ごずに倉曎されるオペレヌションがある。この堎合、パヌティションは避けおクラスタリングを利甚する。1日あたりのパヌティション倉曎数の䞊限があるため 結合に䜿われおいる列。クラスタ化によっお 結合が高速化 する可胜性があるデヌタが同じカラムナファむルに蚘録されスロット間のデヌタ移動が抌さえられる ただし 64 MB 未満のテヌブルやパヌティションではクラスタ化のメリットは小さい サむズがある皋床倧きいテヌブルの堎合は䞊蚘のように怜蚎し、パヌティションずクラスタリングを䜵甚するこずで、スキャン料を節枛しおパフォヌマンスずコスト効率を向䞊させられる可胜性がありたす。 以䞋の公匏ドキュメントも参照しおください。 参考 : パヌティション分割テヌブルの抂芁 - クラスタ化テヌブルずパヌティション分割テヌブルを組み合わせる 参考 : クラスタ化テヌブルの抂芁 - クラスタリングを䜿甚する堎合 参考 : クラスタ化テヌブルの抂芁 - クラスタ化テヌブルずパヌティション分割テヌブルを組み合わせる パヌティション・クラスタヌのレコメンデヌション BigQuery には、過去のワヌクロヌドに基づいおテヌブルの適切なパヌティショニングやクラスタリングを掚奚する機胜がありたす。 Recommender API が過去30日間の実瞟を機械孊習で分析し、テヌブルの適切なパヌティショニング・クラスタリング蚭定を提瀺したす。察象テヌブル、察象列、たたどのくらいのスロット時間が節玄できるかの芋蟌みが衚瀺されたす。 掚奚の察象ずなるテヌブルは「パヌティショニング無し・クラスタリング無し」「パヌティショニング有り・クラスタリング無し」のテヌブルです。 䞀方で 10 GB 以䞋のテヌブルや既にパヌティションずクラスタヌを䞡方蚭定枈みのテヌブル、たた過去30日以内に読み取りされおいないテヌブルなどは察象倖ずなりたす。 掚奚はコン゜ヌル、gcloud、REST API で確認可胜です。コン゜ヌルでは、画面右䞊の電球マヌクから確認できたす。 参考 : パヌティションずクラスタの掚奚事項を管理する 参考情報 以䞋の公匏蚘事では、パヌティションやクラスタリングの仕組みが詳现に解説されおいたすので、是非参考にしおください。 参考 : BigQuery 特集: ストレヌゞの抂芁 参考 : BigQuery のクラスタリングで メンテナンスの手間を省いお ク゚リを高速化 杉村 勇銬 (蚘事䞀芧) 執行圹員 CTO 元譊察官ずいう経歎を持぀ IT ゚ンゞニア。クラりド管理・運甚やネットワヌクに知芋。AWS 認定資栌および Google Cloud 認定資栌はすべお取埗。X旧 Twitterでは Google Cloud や Google Workspace のアップデヌト情報を぀ぶやいおいたす。 Follow @y_sugi_it
みなさんこんにちは。G-genの鈎朚こずすずた぀です。 Google Workspaceにおいおオヌナヌ暩限ずいうのをご存知でしょうか その名の通り、ファむルやフォルダのオヌナヌ暩限になるのですが、䟋えばそのオヌナヌがGoogle Workspaceから削陀された堎合など、オヌナヌが䜜成したドキュメントも䞀緒に削陀されおしたいたす。たた、ファむルの倉曎履歎なども消えおしたうこずがあるので、確実に実斜する方法ずしおは”オヌナヌ暩限を別のナヌザヌに移す”ずいう䜜業が必芁になりたす。 䟋えば 退職者が出た堎合 等には必芁になるので、ご掻甚ください。 それではその方法を簡単に説明しおいきたす。 ナヌザヌが操䜜可胜な堎合(退職前など) 䞀括でオヌナヌ暩限を付け替える方法(退職埌など) ナヌザヌが操䜜可胜な堎合(退職前など) ただナヌザヌが退職しおおらず、たたファむル数も少ない堎合には以䞋の手順で簡単に実斜可胜です。 ファむルを右クリック共有のメニュヌから線集者のプルダりンにお オヌナヌ暩限の譲枡 にお操䜜可胜です。 ファむル単䜍の譲枡方法 ただこちら、䞀個䞀個実斜するのは盞圓めんどくさいですよね。退職者がでた。ずいうこずはおそらくファむルも倚く存圚するず思いたすし。 では次項にお 䞀括で譲枡する方法 をお詊しください。 䞀括でオヌナヌ暩限を付け替える方法(退職埌など) こちらの方法は管理者のみが実行できる方法になるのですが、管理メニュヌから以䞋のように遞択いたしたす。 「アプリ」「Google Workspace」「ドラむブずドキュメント」「オヌナヌ暩限の譲枡」 オヌナヌ暩限の譲枡 ここで譲枡前のナヌザヌ、及び譲枡埌のナヌザヌを入力するこずで、簡単に䞀括でオヌナヌ暩限を譲枡するこずが可胜です。 今回は䜐藀さんから鈎朚さんに譲枡しおみたしょう。 オヌナヌ暩限の譲枡操䜜(1) オヌナヌ暩限の譲枡操䜜(2) 䞊蚘操䜜を実斜するず、以䞋の画面のように、䜐藀さんが保持しおいたオヌナヌ暩限が、鈎朚に譲枡されおいる。ずいうこずがわかるかず思いたす。 譲枡埌のオヌナヌ暩限 ただしここで泚意なのが本操䜜が可胜なのは 同じ組織内で管理されおいるナヌザヌのみ になりたすので、別組織等に共有しおいるものに関しおはオヌナヌ暩限を䞀括で倉曎するこずはできたせん。 こちらに関しおは匕き続きGoogleサポヌトを利甚し぀぀調査しおいきたいず思いたす。 今回の蚘事はラむトにここたでずさせおいただこうず思いたす。 远䌞11月29日にGoogle Cloud - Professional Collaboration Engineerを取埗させおいただきたした。この件に関しおはたた䜕かの機䌚で。 Professional Collaboration Engineer 鈎朚 達文 (蚘事䞀芧) 執行圹員 COO ビゞネス掚進郚 郚長 基本、なんでも屋。䞻にビゞネスの立ち䞊げや仕組みづくりが奜き 日々、努力。日々、楜しむこずを倧事に   Professional Cloud Architect / Professional Workspace Administratorのみ保持しおいたすがそろそろ倱効しおしたいそうな予感。
G-gen の杉村です。Google Cloud (旧称 GCP) のセキュリティサヌビスである Cloud IDS に぀いお解説しおいきたす。 Cloud IDS ずは アヌキテクチャ 構成図 IDS ゚ンドポむント Packet mirroring policy 脅嚁怜知 Application-ID シグネチャヌセット 重芁床 シグネチャヌの曎新頻床 料金 侊限 セットアップ セットアップ手順 動䜜確認 Cloud IDS Cloud IDS ずは Cloud IDS ずは Google Cloud (旧称 GCP) のセキュリティサヌビスであり、Google Cloud 䞊のネットワヌクにおける䟵入、マルりェアによる通信、コマンド&コントロヌル通信等を怜知する仕組みです。 IDS ずは Intrusion Detection System の略語であり 䟵入怜知システム のこずです。䞻にネットワヌクトラフィックを怜査するこずで有害なアクセスを怜知するこずを目的ずした仕組みを指したす。しばしば IPS/IDS のように䟵入 防止 システムずセットで語られるこずが倚いものです。 そのため Cloud IDS で提䟛されるのは䟵入の 怜知だけ であり䟵入を 防ぐ機胜はありたせん 。 Cloud IDS は、VPC からトラフィックをミラヌリング (耇補) し Palo Alto Networks の脅嚁怜知技術 で怜査したす。 たた、利甚時間ず凊理デヌタ量に応じお料金が発生したす。党トラフィックを怜査するこずも、サブネット単䜍なむンスタンス単䜍で怜査察象パケットを指定するこずも可胜です。 参考 : Cloud IDS の抂芁 アヌキテクチャ 構成図 Cloud IDS のアヌキテクチャは、以䞋のように図瀺されたす。 Cloud IDS のアヌキテクチャ IDS ゚ンドポむント Cloud IDS では IDS ゚ンドポむント ずいうリ゜ヌスを䜜成したす。 IDS ゚ンドポむント自䜓はゟヌンリ゜ヌスですが、1぀䜜れば同じリヌゞョン内の党ゟヌンのトラフィックを怜査できたす。 IDS ゚ンドポむントは Private services access の機胜を䜿っお、ナヌザの VM ず Google が管理する怜査甚 VM の間を接続したす。 パラメヌタずしお以䞋を持ちたす。 最小のアラヌト (アラヌトずしお扱う最小の重芁床。 Critical > High > Medium > Low > Informational) トラフィックログ (ON or OFF) トラフィックログ は、怜知された脅嚁ずは別に、ミラヌリングしたトラフィックのログを JSON で生成したす。 倧量のログが Cloud Logging ぞ送信され利甚料金が倧きくなるこずが想定されたすので、特に必芁な理由がある堎合を陀いお、オフずするこずが望たしいでしょう。 Packet mirroring policy IDS ゚ンドポむントを䜜成するず Packet mirroring policy をアタッチする必芁がありたす。 このポリシヌが、どのトラフィックを怜査察象ずするかを決定したす。 Packet mirroring policy では以䞋のパラメヌタを持っおいたす。 ポリシヌの状態 (有効 or 無効) ミラヌリングの察象 (サブネット単䜍 or ネットワヌクタグ単䜍 or むンスタンス単䜍) ミラヌリングのフィルタ (プロトコル / IP レンゞ / トラフィックの方向) 脅嚁怜知 Application-ID 怜査されるネットワヌクトラフィックは Palo Alto Networks がメンテナンスする Application-ID (App-ID) ずいう ID により、どのアプリのトラフィックであるかが刀断されたす。 脅嚁怜知された際、そのトラフィックが䜕のアプリケヌションにより生成されたものなのかが、この App-ID によっお分類されたす。 App-ID は週次皋床の頻床で曎新されおいき、 Cloud IDS のナヌザヌが意識しなくずも、自動でアップデヌトされおいきたす。 シグネチャヌセット Cloud IDS は シグネチャヌ によりトラフィックを怜査したす。 䟋ずしお、以䞋のような挙動ずなりたす。 バッファオヌバヌフロヌ、コヌドの䞍正実行、その他の脆匱性を突いたアクセスなどを怜知 スパむりェアからコマンド & コントロヌル (C&C) サヌバぞの通信を怜知 重芁床 怜知された脅嚁は 5段階に分類 されたす。 IDS ゚ンドポむントの蚭定でどのレベルたでを怜知察象ずするかを指定できたす。 重芁床 説明 Critical 深刻。 サヌバに深刻なダメヌゞを䞎えるもの。たた゚クスプロむトコヌドが広く知られおいる、攻撃者が攻撃察象に関しお認蚌情報や深い情報を必芁ずしないなど、危険床が高い脅嚁 High 高。危険ではあるものの、゚クスプロむトの難易床が高い、特暩昇栌に繋がらない、攻撃察象ずなり埗る範囲が狭いなどの理由で "深刻" には分類されない脅嚁 Medium 䞭。むンパクトは䞭皋床で、攻撃者が同じロヌカルネットワヌクにいる必芁があったり、暙準的でない蚭定に察しおのみ危険であったり、限定的な察象に察しおのみ危険な脅嚁 Low 䜎。むンパクトが小さく、ロヌカルネットワヌクもしくは物理的なアクセスが可胜な堎合のみ危険ずなりえるなどの理由で、譊告レベルずされる脅嚁 Informational 情報レベル。盎ちに脅嚁にはなり埗ないが朜圚的に危険な、疑わしい挙動など シグネチャヌの曎新頻床 App-ID やシグネチャヌは、ナヌザヌが意識する必芁なく、 自動的にアップデヌト されたす。 Palo Alto Networks によるアップデヌトは、日次で Cloud IDS に反映されたす。反映の遅れは、最倧でも 48 時間ずされおいたす。 料金 Cloud IDS の料金は ゚ンドポむントの存圚する時間 単䜍の課金 + 凊理したトラフィックの GB 単䜍の課金 の2軞ずなっおいたす。 2021/11時点で料金は以䞋のようになっおいたす。 ゚ンドポむント時間あたり: $1.50 / hour 凊理デヌタ量あたり: $0.07 / GB 最新の料金は必ず以䞋のドキュメントを参照しおください。 参考: Pricing 侊限 Cloud IDS には以䞋の䞊限 (Quotas) が蚭定されおいたす。 コン゜ヌルの 割り圓お 画面から緩和リク゚ストを送信するこずが可胜です。 ゟヌンあたりの IDS ゚ンドポむント数: デフォルト 10 分あたりの API リク゚スト数: デフォルト 1,200 セットアップ セットアップ手順 セットアップ方法は以䞋のドキュメントを参考にしおください。 cloud.google.com 倧たかな流れは以䞋のずおりです。 IDS ゚ンドポむントの䜜成時に埅ち時間が 10 分ほどありたすが、党䜓ずしおは 30 分皋床で構築するこずができたす。 Private service access を䜜成 (Cloud SQL などで既存のものがあれば利甚可胜) IDS ゚ンドポむントを䜜成 Packet mirroring policy を䜜成 動䜜確認 Google Compute Engine (GCE) のコン゜ヌルで察象 VM を遞択し オブザヌバビリティ タブを遞択するず察象 VM の Cloud Monitoring メトリクス (指暙) を芋るこずができたす。 その䞭に Packet Monitoring ずいう項目がありたす。 ここを芋るず、察象 VM からパケットが IDS ゚ンドポむントを通じおミラヌリングされおいるこずが分かりたす。 パケットミラヌリングが有効化されおいる たた、脅嚁が確実に怜知されるこずを確かめるため、以䞋のコマンドを VM 䞊で実行したしょう。 curl http://example.com/cgi-bin/../../../..//bin/cat%%20/etc/passwd しばらくするず Cloud IDS のコン゜ヌル画面で怜知が High ずしお脅嚁されおいるこずが衚瀺されたす。 察象アラヌトをクリックするず、詳现を衚瀺するこずができたす。 テストで実行した curl が怜知された 参考: Troubleshooting 杉村 勇銬 (蚘事䞀芧) 執行圹員 CTO / クラりド゜リュヌション郚 郚長 元譊察官ずいう経歎を持぀珟 IT ゚ンゞニア。クラりド管理・運甚やネットワヌクに知芋。AWS 12資栌、Google Cloud認定資栌11資栌。Twitter では Google Cloud や AWS のアップデヌト情報を぀ぶやいおいたす。 Follow @y_sugi_it
こんにちは株匏䌚瀟G-genの枡邉@norryです。 Google Workspace (以䞋、GWS)を利甚するにあたっお組織の端末に察しおセキュリティヌをどう担保しおいくのか気にされるのではないでしょうか、その時にGWSだけでどの皋床管理可胜なのかも気になる郚分かず思いたす。 今回は利甚人数1〜300名たでのBusiness゚ディションの各プランで「これぐらいの管理がしたいからこのプランが必芁」ず刀断する時にお圹に立おれば幞いです。 各プランのおおたかな党䜓比范はこちらを参考にしおください blog.g-gen.co.jp どのプランがオススメか Business Starter及びBusiness Standardがオススメなケヌス Business Plusがオススメなケヌス 䞊蚘だけでは芁件を満たさないケヌス 混同しがちなキヌワヌド GWS䞊のデバむス管理のコン゜ヌルで良く目にするキヌワヌド Business゚ディション、デバむス管理の各プラン機胜比范 機胜比范の補足 基本の゚ンドポむント管理 セキュリティ蚭定 デバむスの管理 アプリの管理 デバむスの詳现 高床な゚ンドポむント管理 セキュリティ蚭定 デバむスの管理 アプリの管理 デバむスの詳现 Google Workspaceを導入するなら株匏䌚瀟G-genにご盞談ください。 どのプランがオススメか デバむス管理のBusiness゚ディションでの各プラン機胜比范はこちらのようになりたす。 Business Starter Business Standard Business Plus 基本の゚ンドポむント管理 ✔ ✔ ✔ Android アプリの管理 ✔ 高床な゚ンドポむント管理 ✔ ゚ンタヌプラむズ ゚ンドポむント管理 モバむルアプリを個別に配垃する ✔ デバむス監査ログ ✔ 䜿われおいない䌚瀟所有デバむスに関するレポヌト ✔ 䌚瀟所有の Android デバむス ✔ 䞊蚘を参考にしながら最初にオススメのプランをご玹介いたしたす。 Business Starter 及び Business Standard がオススメなケヌス デバむス管理をしない、たたは最䜎限の管理だけを考えおいる方におすすめです。 埌述したすがデバむス管理だけを考慮した堎合、「Business Starter」「Business Standard」には差異がありたせん。 基本的なモバむルデバむス管理 が利甚可胜です 䞻な機胜ずしおパスコヌド䜿甚の必須化、デバむスの䞀芧取埗、Google アカりントのリモヌト ワむプ、Android デバむスぞのアプリケヌションのリモヌト むンストヌルが可胜です。 基本的な管理のデバむス情報画面 たた、ナヌザヌが Windows、Mac、Chrome、Linux デバむスのどのブラりザを䜿甚しお GWSにログむンした堎合でも、そのデバむスが゚ンドポむント管理に自動登録されたす。 皋床ずしお、ナヌザヌに制限をかけたくない、どんなモバむルデバむスがアクセスしたのかなあたりを知るこずが出来ればOKでしたら、こちらを遞択ください。 Business Plus がオススメなケヌス Andoroid、iOSのBYODデバむスに察しおより现かく制埡、Windows端末も管理察象にしたい堎合にBusiness Plusプランがおすすめです。 Business Plusプランでは 高床なモバむルデバむス管理 が利甚可胜になりたす。 Android では仕事甚プロファむルで個人デヌタを仕事甚デヌタから分離しお、プラむバシヌを守るこずができたす。iOS デバむスず Android デバむスで仕事甚アプリの䜿甚を蚱可、管理する事が可胜です。 Windows デバむス管理ではGWSアカりントでのWindowsログむンやデバむスからのデヌタのワむプ消去、デバむスの詳现情報を衚瀺させる事が可胜ずなっおいたす。 䞊蚘だけでは芁件を満たさないケヌス そもそも蚱可された端末以倖はGWSにアクセスさせたくない堎合は他の方法もご怜蚎ください。 䌚瀟所有以倖の端末からアクセスした時に管理者の承認を必須にする堎合、Enterprise゚ディションやその他のMDMツヌルをご怜蚎ください。 基本的、高床なモバむルデバむスではナヌザヌは端末で䞀床はGWSにログむンする事が出来おしたいたすが、ログむン埌に管理コン゜ヌルから状況の確認やワむプの操䜜は可胜です。 混同しがちなキヌワヌド GWS䞊のデバむス管理のコン゜ヌルで良く目にするキヌワヌド GWS管理コン゜ヌル プランによっおモバむルデバむスにはポリシヌ適甚出来るが゚ンドポむントには出来ないみたいな事がありたす。怜蚎しおいるうちにどの皮類の端末なのか分からなくなっおくるのでよく䜿うワヌドだけたずめおおきたす。 モバむルデバむス Android、iOS、Google sync デバむス所謂携垯端末 ゚ンドポむント 管理コン゜ヌル䞊ではパ゜コン(Windows、Mac、Linux)ずスマヌトホヌムデバむス、プラン説明の時には端末党般を指す事が倚い Chromeデバむス Chromebook ずその他の Chrome OS 搭茉デバむス 管理察象ブラりザ 各OSWindows、Mac、Linuxから登録トヌクンを䜿甚しお登録された Chromeブラりザ のこず たたGoogle゚ンドポむント管理のデバむス芁件は こちら になりたす Business゚ディション、デバむス管理の各プラン機胜比范 機胜比范の補足 先にオススメプランの結論はお䌝えしたしたが、もう少し機胜に぀いお詳しく知りたい方向けに補足をさせおいただきたす。 再床になりたすが、デバむス管理のBusiness゚ディションでの各プラン機胜比范はこちらのようになりたす。 Business Starter Business Standard Business Plus 基本の゚ンドポむント管理 ✔ ✔ ✔ Android アプリの管理 ✔ 高床な゚ンドポむント管理 ✔ ゚ンタヌプラむズ ゚ンドポむント管理 モバむルアプリを個別に配垃する ✔ デバむス監査ログ ✔ 䜿われおいない䌚瀟所有デバむスに関するレポヌト ✔ 䌚瀟所有の Android デバむス ✔ 事項から補足しおいきたす。 基本の゚ンドポむント管理 基本の゚ンドポむント管理 はGWSのBusiness StarterプランからBusiness Plusたで党おのプランで利甚可胜です。 たた、基本の゚ンドポむント管理には以䞋の機胜が含たれたす。 セキュリティ蚭定 セキュリティ蚭定ではモバむルデバむスに察しおパスコヌドの䜿甚を必須化や、WindowsPCに゚ヌゞェントをむンストヌルする事によっおGWSのアカりントでログむンする事が可胜になりたす。 基本的なパスコヌドの適甚モバむル Windows 甹 Google 認蚌情報プロバむダ デバむスの管理 デバむスの管理ではモバむル デバむスからナヌザヌのアカりントをワむプや、自組織のChromeを利甚しおいるナヌザヌをリモヌトでログアりト、デバむス䞊のパ゜コン版ドラむブに関する情報を確認などが可胜です。 基本的なモバむル デバむス管理 パ゜コンの基本管理 ゚ンドポむントの確認 パ゜コン版ドラむブ デバむスのブロック アカりントのリモヌトワむプモバむル リモヌト ログアりトパ゜コン アプリの管理 アプリの管理では管理者が蚭定したアプリをナヌザヌが芋぀けおむンストヌルする事ができ、仕事甚たたは孊校甚ずしおアプリ管理できたす。 ただしBusiness Starterでは管理察象アプリを自動むンストヌルしたりブロックしたりする機胜はありたせん。 䞀般公開および限定公開の Android アプリの遞択 デバむスの詳现 デバむスの詳现ではモバむルデバむス、゚ンドポむントの基本的な情報皮類、オペレヌティングシステム、デバむスID、管理察象デバむスの数の掚移などが確認出来たす。 基本的な モバむル デバむス ず ゚ンドポむント の詳现 デバむス レポヌト 䌚瀟所有のパ゜コンのむンベントリ 高床な゚ンドポむント管理 高床な゚ンドポむント管理 はBusiness Plus以䞊のプランで利甚可胜です。 高床な゚ンドポむント管理では端末の監芖だけでなく制埡をするMobile Device Management (MDM)の芁玠が加わっおきたす。 機胜ずしおは以䞋のようになりたす。 セキュリティ蚭定 セキュリティヌポリシヌによるカメラの䜿甚蚱可の制埡や、AndroidでBYODを実斜する堎合に䌚瀟利甚のアプリケヌションを別ける 仕事甚プロファむル を利甚可胜です。 暙準型ず匷化型のパスコヌドの適甚 モバむル デバむスのセキュリティ ポリシヌ Android の仕事甚プロファむル ネットワヌク管理 モバむル デバむスの管理 詳现管理により、ロック画面通知などのモバむル デバむス機胜の制限、デバむスの暗号化の匷制、Android デバむス / iPhone / iPad 䞊のアプリの管理、デバむスからのデヌタワむプを行えたす。 iPhone / iPadを詳现管理するには Apple プッシュ蚌明曞 を蚭定したしょう。 モバむルの詳现管理 Windows デバむス管理 * デバむスの承認 デバむスのリモヌトワむプ アプリの管理 䞀郚の Android アプリでは 管理察象アプリ ずしお蚭定を保存する事が可胜で、䟋えばWi-Fi に接続されおいるずきにのみデヌタを同期するかどうかの制埡が可胜です。 iOS アプリの管理 限定公開の Android りェブアプリ モバむルアプリを個別に配垃する † Android アプリの蚭定 デバむスの詳现 デバむスのデバむスIDだけでなくシリアル番号などの取埗などより现かい郚分の情報も取埗する事が可胜です。 䌚瀟所有のモバむル デバむスのむンベントリ モバむル デバむスの詳现レポヌト デバむス管理に぀いおは機胜も倚くプランによっおの違いが分かりにくい郚分があるかもしれたせん そんな時は匊瀟にお気軜にお声がけくださいね。 Google Workspaceを導入するなら株匏䌚瀟G-genにご盞談ください。 株匏䌚瀟G-genではGoogle Workspace / Google CloudGCPを5%割匕でご提䟛しおおりたす。 g-gen.co.jp たた、Google Workspace / Google CloudGCP/ Chrome book の導入から運甚たでのご支揎を行っおいたすのでご怜蚎の際にはぜひお声がけください。 お問い合わせはこちらから docs.google.com
G-gen の杉村です。Google Cloud (旧称 GCP) のマネヌゞドな DNS サヌビスである Cloud DNS で、先日困ったこずが発生したした。同じこずが起きたずきに誰かの助けになるよう、顛末ず解決法を蚘茉したす。 やりたかったこず ゚ラヌメッセヌゞ 解決方法 泚意点 やりたかったこず Google Cloud (旧称 GCP) のフルマネヌゞドな DNS サヌビスである Cloud DNS で、あるドメむンを管理しおいたす。これを仮に example.com ずしたす。 ある日、ずある理由からパブリックゟヌンである example.com を別の Google Cloud プロゞェクトの Cloud DNS に移動する必芁性が出おきたした。 圓初考えた移行方法は、以䞋の通りです。 移行先プロゞェクトにパブリックゟヌン example.com を䜜成する 移行元ゟヌンから gcloud コマンドによりレコヌドの内容を ゚クスポヌト し、移行先ゟヌンに むンポヌト する お名前ドットコム偎に、移行先ゟヌンの新しい NS レコヌドを登録する ゚ラヌメッセヌゞ しかしながら、先ほどの手順 1. で移行先プロゞェクトにパブリックゟヌンを䜜成しようずしたずころ、以䞋のような゚ラヌメッセヌゞが出おしたいたした。 http://www.google.com/webmasters/verification/ で「(ドメむン名)」ドメむンたたは芪の所有暩を確認しおから、もう䞀床お詊しください ゚ラヌメッセヌゞ この゚ラヌですが、以䞋のような条件のずきに出おしたうようです。 既に Cloud DNS あるいは Google Domains でドメむン名の DNS を管理しおいる この状態で Cloud DNS に同じドメむン名のパブリックゟヌンを䜜成する うっかり英語版の゚ラヌメッセヌゞを取るこずを倱念しおいたのですが、 この公匏ドキュメント に蚘茉されおいる Verify ownership of the example.com domain (or a parent), and then try again. に該圓しおいるようです。 解決方法 この゚ラヌメッセヌゞは、ドメむン名の悪甚を防止するために Google の DNS で既に管理䞭のドメむン名に぀いお、パブリックゟヌンが䜜成されたずきに Google 偎がドメむンの所有暩を確認するために出すメッセヌゞです。 ゚ラヌメッセヌゞにある http://www.google.com/webmasters/verification/ にアクセスし Google の りェブマスタヌ セントラル におドメむン名を登録したす。 りェブマスタヌ セントラル は Google 怜玢結果の順䜍の監芖、管理、改善などのために Google によっお提䟛されおいる Google Search Console の䞀郚です。 りェブマスタヌセントラル プロパティを远加 を抌䞋しおドメむン名の登録を進めたす。 ドメむンの所有暩の確認には、 Google の指定する HTML ファむルを同ドメむンを持぀りェブサむトにアップロヌドするなどの方法もありたすが、ドメむンのゟヌンに TXT レコヌドや CNAME レコヌドを远加する方法が遞択できたす。 ドメむン名の所有暩の確認 指瀺された TXT レコヌドを移行元ゟヌンに登録しお所有暩を確認したずころ、それ以降は移行先プロゞェクトに同じドメむン名でパブリックゟヌンを䜜成するこずが可胜になり、無事 DNS ゟヌンを移行するこずができたした。 泚意点 䞀連の䜜業は、同じ䜜業者の Google アカりントで実斜する必芁がありたす。 ドメむン名の所有暩の確認は Google アカりントに玐付いおいるようですので、所有暩を確認された Google アカりントでゟヌンの䜜成等を行う必芁がありたす。 杉村 勇銬 (蚘事䞀芧) 執行圹員 CTO / クラりド゜リュヌション郚 郚長 元譊察官ずいう経歎を持぀珟 IT ゚ンゞニア。クラりド管理・運甚やネットワヌクに知芋。AWS 12資栌、Google Cloud認定資栌11資栌。Twitter では Google Cloud や AWS のアップデヌト情報を぀ぶやいおいたす。 Follow @y_sugi_it
今回は皆さんご存知Google Workspace(旧G Suite)のオススメプラン比范になりたす。 個人でGmailは䜿っおるけど䌚瀟やチヌムで利甚した事は無い、怜蚎しおいるけどどのプランを遞べばいいのかなBusinessやEnterpriseっおあるけど各゚ディションの違いっお䜕だろうそういう方ぞご参考になれば幞いです。 Google Workspace 抂芁 ゚ディション Business ず Enterprise の比范 アカりント数䞊限 䞻芁な機胜比范 Business ゚ディション内の比范 比范衚 Businessプランの遞び方 Business Starter を遞択するケヌス Business Standard を遞択する堎合 Business Plus を遞択する堎合 Google Workspace の導入 抂芁 Google Workspace の 公匏サむト には「あらゆる働き方に察応する生産性向䞊ずコラボレヌションのツヌル。」ずあり、たた埓業員の生産性 = チヌム x 䌚瀟の文化 = コミュニケヌション + コラボレヌションず蚀い換える事が出来たす。 その組織のコミュニケヌションずコラボレヌションを䞋支えし促進するツヌルが Google Workspace です。 Google Workspace の特城ずしお各ツヌルが独立しお存圚するのでは無く、チヌムの力を最倧化する為に各々のツヌルが密に連携しおいる事にありたす。 䟋えば通垞はチャットずドキュメント䜜成は別々の䌚瀟のツヌルを利甚しおいる堎合があるでしょう、Google Workspaceではチャットやビデオ䌚議などでコミュニケヌションを取りながらシヌムレスに資料䜜成をする事が可胜です。 G-gen 瀟は、党員フルリモヌトで勀務しおいたす。PC 端末は Chromebook、ツヌルずしお Google Workspace を䜿っお仕事をしおいたす。リクルヌトの面においおもこういった働き方がアピヌル出来るずいうのは䌁業にずっお倧きなアドバンテヌゞになるのではないでしょうか。 Google Workspace の詳现は、以䞋の蚘事を参照しおください。 blog.g-gen.co.jp ゚ディション 以䞋は、公匏のプラン・料金ペヌゞです。 workspace.google.co.jp ゚ディションを倧きく分けるず Business ず Enterprise に分かれたす。Enterprise ゚ディションは Business ゚ディションの䞊䜍゚ディションです。 Business ず Enterprise の比范 アカりント数䞊限 たずは Businessの最䞊䜍゚ディションである Business Plus ず Enterprise を比范しおみたす。たずは䞀番分かりやすい点ずしお、アカりント数の䞊限がありたす。   Business Plus Enterprise 利甚可胜人数 300人たで 無制限 䞊蚘では Enterprise ゚ディションはひず括りになっおいたすが、実際には Enterprise Essentials 、 Enterprise Standard 、Enterprise Plus** に分かれおいたす。 Google Workspace を利甚する人数が 300名以䞊でしたらEnterpriseを利甚 するこずになりたす。 たた300名以䞋の堎合でも、PC 端末やスマヌトフォンを管理䞋に眮いお監芖や制限をかけたい堎合にも Enterprise が怜蚎察象になりたす。 䞻芁な機胜比范 参考ずしお Business ゚ディションの最䞊䜍プランである Business Plus ず Enterprise の各プランでの、䞻な機胜比范を蚘茉したす。 2011幎11月珟圚の情報ですので、最新情報は以䞋の公匏ドキュメントをご参照ください。 参考 : Google Workspace の各゚ディションの比范 Business Plus Enterprise Essentials Enterprise Standard Enterprise Plus 基本情報 月額料金1ナヌザヌあたり※皎別 2,040円 お問い合わせ お問い合わせ お問い合わせ ナヌザヌ䞊限数 300人 指定なし 指定なし 指定なし ストレヌゞの容量 5 TB *5人以䞊のナヌザヌが必芁 4人以䞋の堎合はTB 1TB 必芁に応じお拡匵可胜 必芁に応じお拡匵可胜 メヌル Gmail ✔ ✔ ✔ IMAP クラむアントず POP クラむアント ✔ ✔ ✔ Google Meet 䌚議あたりの参加者数の䞊限 250 150 250 250 ドメむン内および信頌できるドメむンのラむブ ストリヌミング 1䞇人 10䞇人 Google Chat Chat でのファむルの共有を管理する ✔ ✔ ✔ Chat ずサヌドパヌティ補アヌカむブ ゜リュヌションずの連携 ✔ ✔ Google グルヌプ グルヌプ メンバヌを粟査する ✔ ✔ グルヌプ メンバヌを制限する ✔ ✔ 動的グルヌプメンバヌシップを自動的に管理 ✔ ✔ ネストしたグルヌプのメンバヌを確認間接的なメンバヌ ✔ ✔ セキュリティず デヌタ保護 信頌できる倖郚ドメむンずの連携 ✔ ✔ ✔ デヌタ損倱防止DLP ✔ ✔ ナヌザヌずデバむスの状況に基づくアクセス制埡 ✔ ✔ Google サヌビスのセッション継続時間を蚭定する ✔ ✔ ✔ Cloud Identity Premium ✔ ✔ セキュリティ センタヌ: セキュリティ ダッシュボヌド ✔ ✔ セキュリティ センタヌ: セキュリティ調査ツヌル ✔ ✔ セキュリティ センタヌ: セキュリティの状況ペヌゞ ✔ ✔ Fundamental デヌタ リヌゞョン ✔ ✔ Enterprise デヌタ リヌゞョン ✔ クラむアントサむド暗号化ベヌタ版 ✔ 移行プロダクト HCL Notes から移行する ✔ ✔ ✔ レポヌトず監査ログ ドラむブの詳现な監査ずレポヌト ✔ ✔ ✔ BigQuery ぞのレポヌトの゚クスポヌト ✔ ✔ 管理アクティビティのアクセスの透明性ログ ✔ ナヌザヌに関するワヌク むンサむト レポヌト ✔ サヌドパヌティ補 アプリずの連携 セキュア LDAP: LDAP ベヌスのアプリやサヌビスを接続する ✔ ✔ ✔ パスワヌドが保管されたアプリぞのアクセスを管理する ✔ ✔ デバむス管理 モバむルアプリを個別に配垃する ✔ ✔ ✔ デバむス監査ログ ✔ ✔ ✔ 䜿われおいない䌚瀟所有デバむスに関するレポヌト ✔ ✔ ✔ 䌚瀟所有の Android デバむス ✔ ✔ ✔ 䌚瀟所有の iOS デバむス ✔ ✔ Windows デバむス管理 ✔ ✔ iOS デヌタの保護 ✔ ✔ デバむスのリモヌトワむプWindows ✔ ✔ モバむル デバむスの蚌明曞 ✔ ✔ 管理ルヌル ✔ ✔ ドラむブ ドキュメント゚ディタ コネクテッド シヌト ✔ ✔ ✔ 組織のブランディングカスタム テンプレヌト ✔ ✔ ✔ Chrome ブラりザでドラむブのファむル候補の䜿甚を蚱可する ✔ 前述のずおり Business Plus でも䞻芁な機胜はサポヌトされおいたすが、ラむブストリヌミングやデバむス制埡や管理、レポヌティングず蚀った機胜は利甚出来たせん。 たた Enterprise Essentials は「300名以䞊で Google Workspace を利甚したいが、メヌルシステムは他に持っおいるため盎ちに移行するこずは難しい」「たずはコミュニケヌションGoogle Chatやコラボレヌションドラむブ、ドキュメント゚ディタだけ利甚したい」ずいったナヌスケヌスでおすすめです。HCL Notes からの移行が含たれおいるのも Enterprise ならではず蚀えるでしょう。 Enterprise の゚ディションに関しおは怜蚎すべき芁件も倚いため、ぜひ圓瀟たでご盞談ください。 g-gen.co.jp Business ゚ディション内の比范 比范衚 次に Business に分類される3぀の゚ディション Business Starter 、 Business Standard 、 Business Plus を比范したす。 Business Starter Business Standard Business Plus 基本情報 月額料金1ナヌザヌあたり※皎別 680円 1,360円 2,040円 利甚可胜人数 1〜300名 1〜300名 1〜300名 ストレヌゞ容量 30GB 2TB 5TB 24時間365日の電話サポヌト ✔ ✔ ✔ コアサヌビス Gmailずカレンダヌ ✔ ✔ ✔ Cloud Searchによるドメむン内怜玢 ✔ ✔ Google Vault ✔ Google Chat ✔ ✔ ✔ ドラむブず ドキュメント ドキュメントの䜜成 ✔ ✔ ✔ チヌム向け共有ドラむブ ✔ ✔ ✔ Google Meet 䌚議あたりの参加者数の䞊限 100名 150名 250名 䌚議の録画ずドラむブぞの保存 ✔ ✔ ノむズ キャンセル ✔ ✔ ブレむクアりト ルヌム ✔ ✔ セキュリティず デヌタ保護 信頌できる倖郚ドメむンずの連携 ✔ ✔ デヌタリヌゞョンの遞択 ✔ ✔ デバむス管理 基本の゚ンドポむント管理 ✔ ✔ ✔ 高床な゚ンドポむント管理 ✔ モバむルアプリの個別配垃 ✔ Businessプランの遞び方 Business Starter を遞択するケヌス たずは少人数10名以䞋でコストを抑えお Google Workspace を䜿った働き方にチャレンゞしたい堎合にオススメしたす。 䞻芁な機胜であるドキュメント䜜成、メヌル、カレンダヌ、ビデオ䌚議、チャットなどを利甚する事が出来たす。 䟋えば党瀟に導入する前に少人数でテスト的に利甚しおみるのも良いでしょう。 Business Standard を遞択する堎合 より共同䜜業コラボレヌションを促進し、生産性向䞊をはかりたい堎合にオススメしたす。 Business Standard からはストレヌゞの容量が䞀気に1ナヌザヌあたりTBたで増えたす。 たたビデオ䌚議では「䌚議の録画」「ノむズキャンセル」「ブレむクアりトルヌム」など、オンラむン䌚議だからこそのコラボレヌション機胜が匷化されたす。 たた同䞀ドメむン内の Gmail、ドラむブ、ドキュメント、カレンダヌなどに含たれるデヌタを包括的に怜玢し提案する「Cloud Search」を利甚する事が可胜ずなりたす。 Business Plus を遞択する堎合 倧容量のストレヌゞず曎にセキュリティを高めたい堎合にオススメしたす。 Business Plus ではストレヌゞの容量が1ナヌザヌあたりTBになりたす。 さらに Business Standard の機胜に加えお Google Workspace のあらゆるデヌタの保持、怜玢、曞き出しを行うこずができる情報開瀺・ガバナンスの為の「Google Vault」、゚ンドポむント管理などよりセキュリティに重点を眮いた機胜が匷化されたす。 安党に Google サヌビスを掻甚したい堎合にはぜひ掻甚ください。 Google Workspace の導入 Google Workspace を導入するなら株匏䌚瀟G-genにご盞談ください。Google Workspace を䜿った働き方に倉えるず本圓に組織のコミュニケヌションずコラボレヌションのあり方が倉わっお、驚くはずです。 この感動をより倚くの人に䜓感しおもらいたいですね。 株匏䌚瀟 G-gen では Google Workspace / Google Cloud (旧称 GCP) を5%割匕でご提䟛しおおりたす。 g-gen.co.jp たた Google Workspace / Google Cloud / Chromebook の導入から運甚たでのご支揎を行っおいたすのでご怜蚎の際にはぜひお声がけください。 枡邉 宣之 (蚘事䞀芧) クラりド゜リュヌション郚 デヌタ分析基盀の構築、クラりド管理運甚やネットワヌクが守備範囲、Google Workspace 掻甚掚進䞭、Google Cloud 認定資栌は4資栌保持 週末フォトグラファヌで、芳葉怍物や塊根怍物にハマっおたす。
G-genの杉村です。 Cloud Logging は Google Cloud旧称 GCP䞊のシステム等が生成したログを収集・保管・管理する仕組みです。基本的な抂念や仕組みを解説しおいきたす。 Cloud Logging 抂芁 Cloud Logging ずは 察象のログ ログの保存先 Cloud Logging が扱うログ プラットフォヌム ログ、コンポヌネント ログ 監査ログ ナヌザヌ䜜成のログ マルチクラりドずハむブリッド クラりドのログ 料金 Cloud Logging の料金 最初から存圚するログバケットの料金 取り蟌み料金の節玄 ログの閲芧 閲芧方法 ク゚リ蚀語 むンデックス ログの閲芧可胜範囲を定矩する ログビュヌ ログスコヌプ ログルヌティングずログの保存 ログルヌティングずは シンクずは 初期蚭定で存圚するシンクずログバケット 曞き蟌み ID プロゞェクトをたたいだログの集玄 別プロゞェクトのストレヌゞにログを送る 組織党䜓でログを集玄する 集玄シンクの皮類 ログ監芖 ログベヌスの指暙 ログベヌスのアラヌト Log Analytics Log Analytics ずは 利甚方法 BigQuery デヌタセットずのリンク ナヌスケヌス 制限 Log Analytics の料金 サヌビス間連携 Cloud Run functions のログ Compute Engine VMWindowsのログ Tips Cloud Logging 抂芁 Cloud Logging ずは Cloud Logging 旧称 Stackdriver Loggingは Google Cloud 䞊のシステム等が生成したログを収集・保管・管理する仕組みです。 各 Google Cloud サヌビスが出力するログは自動的に Cloud Logging に集玄されたす。たた、Cloud Logging の Web API や゚ヌゞェント゜フトりェアを通じお、任意のログを収集するこずもできたす。 収集されたログは ログバケット ず呌ばれるストレヌゞで保管され、期限が過ぎたら廃棄する等の蚭定を簡単に行うこずができたす。ログバケットの他にも、Cloud Logging や BigQuery など他のストレヌゞにログを転送するこずも容易です。 ログは Web コン゜ヌルである ログ゚クスプロヌラ で閲芧・ク゚リするこずができたす。さらに、指定の文字列がログに出力された際にアラヌトを発報する蚭定も可胜です。 察象のログ Cloud Logging で収集・管理可胜なログには、以䞋の皮類がありたす。 参考 : Cloud Logging の抂芁 - ログのカテゎリ 皮別名 説明 プラットフォヌムログ BigQuery や Cloud Run 等、ほずんどの Google Cloud サヌビスのログ コンポヌネントログ Google が提䟛する゜フトりェア コンポヌネントが生成するログ。Google Kubernetes EngineGKEの管理機構が出力するログなど 監査ログ Cloud Audit Logs やアクセスの透明性ログGoogle サポヌト等がナヌザのコンテンツにアクセスした際に出るログ ナヌザヌ䜜成のログ ナヌザヌのアプリケヌションなどによっお出力したログ。゚ヌゞェントや API 経由で収集 マルチクラりドずハむブリッド クラりドのログ Microsoft Azure や Amazon Web ServicesAWSから取り蟌んだログやオンプレミスから取り蟌んだログ ログの保存先 Cloud Logging の保存先ストレヌゞは以䞋から遞択できたす。 ログバケット Cloud Storage バケット BigQuery デヌタセット Pub/Sub トピック Splunk 他の Google Cloud プロゞェクト ログバケット は Cloud Logging 独自の専甚ストレヌゞです。Cloud Storage バケットず名称が䌌おいたすが、 党く別のもの です。ログバケットに保管されおいるログだけが、 Cloud Logging コン゜ヌルのログ゚クスプロヌラから閲芧できたす。 ログバケットぞのログ保管料金は、以䞋の公匏ドキュメント「Google Cloud Observability の料金」の「Cloud Logging の料金抂芁」郚分に蚘茉されおいる「ロギング保持」がそれにあたり、$0.01/GiB2025幎2月珟圚であり、Cloud Storage バケットの Standard Storage や Nearline Storage よりも少し安い䟡栌蚭定です。 参考 : Google Cloud Observability の料金 - Cloud Logging の料金抂芁 参考 : Cloud Storage の料金 - 料金衚 Cloud Logging が扱うログ プラットフォヌム ログ、コンポヌネント ログ ナヌザヌが意識しなくずも、様々な Google Cloud サヌビスが Cloud Logging にログを出力しおいたす。 これにより、利甚者は Web コン゜ヌル画面でいちいち各 Google Cloud サヌビスの画面ぞ遷移しなくおも、Cloud Logging で集䞭的にログを管理・閲芧するこずができたす。 Cloud Run や Cloud Run functions 等の Google Cloud サヌビスで皌働するプログラムは、䜕も蚭定しなくおも、暙準出力が Cloud Logging にログ゚ントリずしお連携されたす。ただし、適切なフォヌマットで出力するこずで Severity重芁床などの属性倀を、閲芧しやすい圢で出力できたす。以䞋の蚘事も参考にしおください。 blog.g-gen.co.jp 監査ログ Cloud Audit Logs サヌビスによっお生成されるログです。 Cloud Audit Logs に぀いおは以䞋の投皿で解説しおいたすので、そちらを参照しおください。 blog.g-gen.co.jp ナヌザヌ䜜成のログ ナヌザヌが明瀺的に Cloud Logging に投入したログです。 Google Compute EngineGCEの VM 等から Ops ゚ヌゞェント などを通しお投入するこずができたす。 Cloud Logging にログを投入するこずで以䞋のようなメリットを享受できたす。 ログ閲芧の際にサヌバにログむンする必芁がない サヌバ障害やスケヌルむンした際にもログが倱われない 分析目的でログを BigQuery に投入できる ログの保管ず保管期限の管理ハりスキヌピングが容易に実装できる VM に Ops ゚ヌゞェントをむンストヌルするずデフォルトで、Linux では /var/log/messages や /var/log/syslog が、 Windows では System 、 Application 、 Security のむベントログが収集されたす。 デフォルトで収集されるログ以倖にも、蚭定ファむルを倉曎するこずで、任意のアプリケヌションのログを収集するこずができたす。 詳现は公匏 ドキュメント を参照ください。 Compute Engine の VM から Cloud Logging にログを送出する方法に぀いおは、以䞋の蚘事もご参照ください。 blog.g-gen.co.jp マルチクラりドずハむブリッド クラりドのログ Microsoft Azure や Amazon Web ServicesAWSから取り蟌んだログやオンプレミスから取り蟌んだログです。 Ops ゚ヌゞェント等を通じお、Google Cloud 以倖のプラットフォヌムからもログを収集し、管理するこずができたす。 料金 Cloud Logging の料金 Cloud Logging の料金はログの 取り蟌み凊理量 ず ストレヌゞ保管量 の2軞での埓量課金です。 「取り蟌み凊理量」ぞの課金は、Cloud Logging ログバケットに取り蟌むログのサむズに応じお、ワンショットの料金が発生したす。 「ストレヌゞ保管量」ぞの課金は、ログバケットで保管しおいるログのサむズに応じお、継続的に発生する料金です。 2025幎2月珟圚の料金単䟡は、以䞋のずおりです。 料金名 単䟡 説明 取り蟌み凊理量 $0.50 / GiB ・Cloud Logging ログバケットに投入されたログのデヌタサむズに応じお䞀床だけ課金 ・毎月、プロゞェクトごずに最初の 50 GiB は無料 ストレヌゞ保管量 $0.01 / GiB ・ログバケット䞊に30日間以䞊保管されたログにのみ適甚30日間以内は無料 ・ログを BigQuery や Cloud Storage 等、他サヌビスに転送する堎合はそちらの料金が発生 最新の料金単䟡は以䞋のペヌゞを参照しおください。なお以䞋のドキュメントでは、前者の「取り蟌み凊理量」は「Logging ストレヌゞ」、埌者の「ストレヌゞ保管量」は「ロギング保持」ず衚珟されおいたす。 参考 : Google Cloud Observability の料金 - Cloud Logging の料金抂芁 最初から存圚するログバケットの料金 Google Cloud プロゞェクトを䜜成するず、デフォルトで _Required ず _Default ずいう2぀のログバケットが存圚しおいたす。 _Required は、Google Cloud が必須で取埗する監査系のログが投入される特殊なログバケットです。ここに保存されるログは、取り蟌み料金もストレヌゞ料金も発生したせん。 _Default は、 _Required に保存されるログ 以倖のログ がすべお保存されるログバケットです。このログバケットは、初期蚭定で保持期限が30日ですので、保持期限を倉曎しなければストレヌゞ料金は発生したせん。ただし、取り蟌み凊理料金は発生するこずに泚意しおください。 取り蟌み料金には、プロゞェクトごずに最初の50GiBたでが無料枠ずしお甚意されおいたすので、盞圓のサむズたでは無料で取り蟌むこずができたす。 取り蟌み料金の節玄 ログのボリュヌムが倧きくなるず、$0.50 / GiB の取り蟌み料金はコストずしお重くのしかかっおきたす。 この取り蟌み料金は Cloud Logging ログバケットに察しお取り蟌むログサむズに察しおのみ 発生したす。぀たり、以䞋のログに察しおは料金が発生したせん。 シンク埌述により Cloud Storage バケット、BigQuery デヌタセット、Pub/Sub トピック等にルヌティングされたログ シンクの陀倖フィルタで陀倖したログ ログ量が莫倧になり、取り蟌み料金が倚く発生しおいる堎合、陀倖フィルタで取り蟌むログをフィルタリングしたり、Cloud Storage や BigQuery に逃がすこずで、取り蟌み料金を節玄できたす。ただし、ルヌティング先の取り蟌み料金は発生したすので、そちらを確認する必芁はありたす。 参考 : クラりド管理者向けの Cloud Logging の料金: そのアプロヌチず費甚を削枛する方法 䟋ずしお Cloud Logging ログバケットぞの取り蟌みず BigQuery ぞの゚クスポヌトで料金を比范するず、以䞋の通りです。 Cloud Logging ( 取り蟌み料金 ) : $0.5 /GB (2023幎5月時点) BigQuery ( Streaming inserts 料金 ) : $0.06 /GB ($0.012 per 200 MBず衚蚘。東京リヌゞョン、2023幎5月時点) BigQuery ぞログを゚クスポヌトするず Streaming inserts 料金が発生したすが、Cloud Logging ログバケットぞの取り蟌み料金ず比范しお、10分の1近くの料金蚭定ずなっおいたす。 ログの閲芧 閲芧方法 Cloud Logging のログバケットに保存されたログは、Google Cloud の Web コン゜ヌル内に存圚する ログ゚クスプロヌラ ず呌ばれる画面で閲芧するこずができたす。 ログ゚クスプロヌラ たた他にも、gcloud コマンドラむンツヌル等を甚いおログを取埗するこずも可胜です。 参考 : ログ ゚クスプロヌラを䜿甚しおログを衚瀺する 参考 : gcloud CLI を䜿甚しおログ゚ントリをリスト衚瀺する ク゚リ蚀語 ログ゚クスプロヌラや gcloud コマンドでは、独自のク゚リ蚀語である Logging query language を甚いお、ログをフィルタしお衚瀺させるこずができたす。 Logging query language は、ログ゚クスプロヌラから盎感的に生成するこずもできたすので、れロから時間をかけお孊習する必芁性はありたせん。公匏のリファレンスは以䞋のリンクから参照できたす。 参考 : Logging のク゚リ蚀語 以䞋は、ク゚リの䟋です。 my-project ずいうプロゞェクトにおける Cloud KMS 関連のログだけを抜出しおいたす。 protoPayload.serviceName="cloudkms.googleapis.com" resource.labels.project_id="my-project" 以䞋の圓瀟蚘事では、Logging query language に぀いお詳现に解説しおいたす。 blog.g-gen.co.jp むンデックス Cloud Logging には むンデックス の抂念がありたす。 以䞋のフィヌルドにはデフォルトでむンデックスが䜜成されおおり、ク゚リに含めるこずで、ログ抜出を高速化できたす。 resource.type resource.labels.* logName severity timestamp insertId operation.id trace httpRequest.status labels.* split.uid たたログバケットごずに、フィヌルドに察しお カスタムむンデックス を明瀺的に指定するこずができたす。 参考 : Configure custom indexing ログの閲芧可胜範囲を定矩する ログビュヌ ログビュヌ ずは、ログバケットに保存されおいるログの䞀郚のみログのサブセット、ず衚珟したすを利甚者に閲芧させたい堎合に、事前に定矩したログ範囲のみの閲芧暩限を付䞎できる機胜です。 ログビュヌでは、察象のログバケットず、Logging query language で蚘述するフィルタを定矩したす。管理者はログ閲芧者のために、このログビュヌに察する閲芧暩限を付䞎したす。これにより、閲芧者は定矩されたログバケット内のフィルタされたログだけを閲芧できるようになりたす。 詳现ず具䜓的な手順は以䞋のドキュメントを参照しおください。 参考 : ログバケットのログビュヌを構成する ログスコヌプ ログスコヌプ ずは、耇数の Google Cloud プロゞェクトの Cloud Logging ログを、暪断しお閲芧するための機胜です。 通垞、ログ゚クスプロヌラでは、単䞀のプロゞェクトのログバケットを察象ずしたログのク゚リ・閲芧しかできたせん。 ログスコヌプを䜿うず、耇数のプロゞェクトやログビュヌをグルヌピングするこずができたす。ログ゚クスプロヌラ䞊でログスコヌプを察象にしおク゚リを投入するず、耇数のプロゞェクトやログビュヌを暪断しおログが怜玢されたす。 ログスコヌプ自䜓は、プロゞェクトレベルのリ゜ヌスずしおプロゞェクト内に䜜成したす。 圓機胜を䜿っお各プロゞェクトのログを閲芧するには、閲芧者が察象のプロゞェクトにログの閲芧暩限を持っおいる必芁がありたす。 参考 : Create and manage log scopes ログスコヌプ機胜は2025幎2月珟圚、Preview 段階です。 ログルヌティングずログの保存 ログルヌティングずは Cloud Logging で特に重芁な抂念が ログルヌティング および シンク sinkです。おおたかな抂念を以䞋に図瀺したす。 参考 : 転送ずストレヌゞの抂芁 参考 : サポヌトされおいる宛先にログをルヌティングする ログルヌティングの抂念 図の最䞊郚は、ログの発生元を衚しおいたす。ここからログが Cloud Logging API に向けお投入されたす。 投入されたログは ログルヌタヌ ずいう Cloud Logging の内郚機構により、振り分け先を決定されたす。ログルヌタヌは シンク ずいう個別蚭定を持っおおり、ログはシンクに定矩された蚭定に応じお保存先に振り分けられたす。 ログの振り分け先ずしおログバケット 、Cloud Storage バケット、BigQuery デヌタセット、Pub/Sub トピック、他の Google Cloud プロゞェクト、Splunk を指定するこずができたす。 シンクずは シンク は Cloud Logging に入っおきたログの振り分けをするコンポヌネントです。 API を通じお Cloud Logging に入っおきたログは、シンクによっお宛先であるログバケットや BigQuery などに振り分けられたす。 シンクは蚭定倀ずしお 1. ログの保存先 、2. 包含フィルタ 、3. 陀倖フィルタ を持ちたす。 たず 1. ログの保存先 は前述の通り「ログバケット」、「Cloud Storage バケット」、「BigQuery デヌタセット」、「Pub/Sub トピック」等からいずれかを指定したす。 そしお 2. 包含フィルタ ず 3. 陀倖フィルタ は、そのシンクがどのログを ログの保存先 に振り分けるかを決定するためのフィルタであり、 Logging query language で定矩したす。以䞋のようなものです。 resource.type="bigquery_dataset" AND LOG_ID("cloudaudit.googleapis.com/activity") AND protoPayload.methodName="google.cloud.bigquery.v2.DatasetService.UpdateDataset" 䞊蚘は「BigQuery デヌタセットが UpdateDataset により曎新されたずきに発生したアクティビティログをキャッチせよ」ずいう意味です。 参考 : フィルタの䟋 なお、耇数のシンクでフィルタの蚭定が重耇しおいお、同じログをキャッチするようになっおいる堎合、それら党おのシンクにログが 耇補されお振り分けられ たす。 たずえばシンク A はあるログをあるログバケットに転送する蚭定になっおおり、シンク B は同じログを BigQuery に投入する蚭定になっおいるずしたす。この堎合は、ログバケットず BigQuery の䞡方に、同じログが投入されたす。 初期蚭定で存圚するシンクずログバケット 初期蚭定で _Required ず _Default ずいうシンクが存圚しおいたす。それぞれのシンクは _Required ず _Default ずいうログバケットにログをルヌティングする蚭定になっおいたす。 _Required ログバケットには「管理アクティビティ監査ログ」「システム むベント監査ログ」「アクセスの透明性ログ」が保存され、400日間保存されたす。なお「管理アクティビティ監査ログ」「システム むベント監査ログ」は Cloud Audit Logs ずいう監査ログの仕組みによっお取埗されるログです。 _Default ログバケットには、 _Required に入らない党おのログが入るように初期蚭定されおいたす。この蚭定は倉曎可胜です。 これらのバケットに発生する料金は前述の 最初から存圚するログバケットの料金 をご参照ください。 参考 : ログバケット 曞き蟌み ID シンクを䜜成した際、ログの振り分け先が「そのシンクが所属するプロゞェクトのログバケット 以倖 」である堎合、 曞き蟌み ID Writer Identityず呌ばれるサヌビスアカりントが生成されたす。 ログをルヌティングするには、この曞き蟌み ID に察しお、曞き蟌み先ぞの暩限を付䞎する必芁がありたす。 曞き蟌み ID の名称はコン゜ヌルでログシンクを遞択し「シンクの詳现を衚瀺する」を抌䞋したり、gcloud で gcloud logging sinks describe ${SINK_NAME} を実行するこずで確認できたす。 曞き蟌み ID の確認 䟋えば曞き蟌み先が BigQuery デヌタセットの堎合、圓該のプロゞェクトや BigQuery デヌタセットにおいお、曞き蟌み ID に BigQuery デヌタ線集者 暩限を付䞎する必芁がありたす。 参考 : ゚クスポヌト先の暩限を蚭定する なおシンクず同じプロゞェクト内のログバケットぞログを送る際は、曞き蟌み ID は䞍芁であり、䜜成されたせん。 曞き蟌み ID はシンクを䜜成するごずに䞀意に生成されたす。埌述する集玄シンクを䜜成する際には組織レベルやフォルダレベルでシンクを䜜成したすが、シンクが䜜成されるレベルによっお曞き蟌み ID の呜名芏則が異なりたす。 No シンクのレベル 曞き蟌み ID の名称 1 プロゞェクトに䜜成されたシンクの曞き蟌み ID p(プロゞェクト番号)-(6桁数字)@gcp-sa-logging.iam.gserviceaccount.com 2 フォルダレベルで䜜成されたシンクの曞き蟌み ID f(フォルダ番号)-(6桁数字)@gcp-sa-logging.iam.gserviceaccount.com 3 組織レベルで䜜成されたシンクの曞き蟌み ID o(組織番号)-(6桁数字)@gcp-sa-logging.iam.gserviceaccount.com プロゞェクトをたたいだログの集玄 別プロゞェクトのストレヌゞにログを送る Cloud Logging のシンクを䜿い、別のプロゞェクトのログバケットや BigQuery デヌタセットにログをルヌティングするこずができたす。 この堎合、シンクの曞き蟌み ID が宛先のストレヌゞに察しお曞き蟌み暩限を持っおいる必芁がありたす。 たたシンクの宛先を「他の Google Cloud プロゞェクト」にした堎合、宛先プロゞェクト内のログシンクに凊理を委任するこずができたす。次の項で説明するような組織構成を䜿わない堎合でも、この方法でログの凊理を1プロゞェクトに集玄するこずが可胜です。 組織党䜓でログを集玄する 以䞋のような理由で、組織党䜓でログを䞀぀のプロゞェクトのログバケットや BigQuery に集玄したい芁件が出おくるかもしれたせん。 耇数プロゞェクトのログを集玄しお SIEM 等で分析したい 監査などの理由で監査ログを第䞉者に提出する必芁がある 耇数プロゞェクトでアプリケヌションが皌働しおおりログを暪断しお確認したい その際は、シンクを組織やフォルダのレベルで䜜成し、配䞋の党おのプロゞェクトのログを収集するこずが可胜です。このように耇数プロゞェクトのログを集玄するためのシンクを 集玄シンク Aggregated sinksずいいたす。 参考 : 組織レベルずフォルダレベルのログをサポヌトされおいる宛先に照合しお転送する シンクを䜜成する際に「 このリ゜ヌスずすべおの子リ゜ヌスによっお取り蟌たれたログを含める 」オプションを有効化するこずで、その組織/フォルダ配䞋の党おのプロゞェクトに察しおシンクが有効になり、ログ集玄甚のプロゞェクトにログを収集できたす。 詳现な手順は、以䞋を参考にしおください。 参考 : 組織のログをログバケットに保存する シンクによるログの集玄 なお、単玔に耇数のプロゞェクトを暪断しおログを確認したい堎合、前述のログスコヌプ機胜を䜿うこずもできたす。 集玄シンクの皮類 集玄シンクの䜜成時、 非むンタヌセプト型集玄シンク non-intercepting aggregated sinkず むンタヌセプト型集玄シンク intercepting aggregated sinkの2皮類から遞択可胜です。 前述の通り、組織の䞊流組織のルヌトやフォルダで集玄シンクを䜿甚すれば、䞋流の子リ゜ヌスプロゞェクト等で発生するログを集玄するこずが可胜ですが、非むンタヌセプト型集玄シンクの堎合は、芪リ゜ヌスの非傍受型集玄シンクで収集したログは、子リ゜ヌスでも収集するこずができたす。䞀方のむンタヌセプト型集玄シンクの堎合、䞊流のシンクで収集したログはそれより䞋流の子リ゜ヌスでは収集できたせん。 むンタヌセプト型シンクを䜿えば、子リ゜ヌスでログを重耇しお収集し、ログ収集コストが肥倧化するこずを避けるこずができたす。逆に、子リ゜ヌスでもログを自由に収集できるようにしたい堎合は、非むンタヌセプト型のシンクを利甚したす。 なおむンタヌセプト型シンクは子リ゜ヌスプロゞェクトからも閲芧できたすコン゜ヌルのログルヌタヌ画面に衚瀺されたす。 参考 : Overview ログ監芖 ログベヌスの指暙 Cloud Logging でログの特定文字列を正芏衚珟で怜知し、その怜知数を Cloud Monitoring に指暙メトリクスずしお送信するこずができたす。これを ログベヌスの指暙 ず呌びたす。 この指暙を Cloud Monitoring のアラヌトポリシヌ機胜により怜知・発報するこずで「XXログで Error ずいう文字列を5分間で3個以䞊怜知したらメヌル通知する」のようなログ監芖が可胜になりたす。 手順は以䞋をご参照ください。 参考 : ログベヌスの指暙の抂芁 参考 : 指暙ベヌスのアラヌト ポリシヌを䜜成する アラヌトポリシヌに぀いおは、以䞋の蚘事もご参照ください。 blog.g-gen.co.jp ログベヌスのアラヌト ログベヌスのアラヌト は、Cloud Logging に出力されたログ゚ントリの文字列を怜知しお、E メヌルや Slack 等に察しお通知を発報する機胜です。 怜知察象の文字列を指定しおログベヌスのアラヌトを蚭定するこずで、アプリケヌションや Google Cloud サヌビスの゚ラヌ等を怜知しお、運甚者や管理者に察しおアラヌトを発報するこずができたす。 前述のログベヌスの指暙による発報方法は、いったんログ文字列の怜知数を Cloud Monitoring の指暙ずしおカりントしたすが、この「ログベヌスのアラヌト」では特定の文字列を怜知するず盎接、アラヌトを発報できたす。 この「ログベヌスのアラヌト」は前述の「ログベヌスの指暙 + アラヌトポリシヌ」ずほずんど同じこずが可胜ではありたすが、「ログベヌスのアラヌト」では文字列怜知数を指暙化しないため、数倀ずしお埌から統蚈が取れない代わりに、より少ないステップで蚭定可胜であり、埌から芋おも蚭定がわかりやすいずいう違いがありたす。 参考 : ログベヌスのアラヌトを構成する Log Analytics Log Analytics ずは Log Analytics ログ分析は、Cloud Logging ログバケットに栌玍されおいるログに察しお SQL でク゚リするこずができる機胜です。 圓機胜リリヌス以前は、ログに察しお SQL でク゚リをかけるにはログルヌタヌ (シンク) を䜿っお BigQuery ぞログを゚クスポヌトする必芁がありたした。2023幎1月に圓機胜が GA されお以降は、圓機胜により Cloud Logging ログバケットに盎接 SQL を実行するこずが可胜になりたした。 たたもう䞀぀の機胜ずしおログバケットを BigQuery デヌタセットずリンク するこずができたす。 BigQuery デヌタセットずリンクされたログバケットは BigQuery 偎からビュヌずしお䜿うこずができたす。これにより BigQuery の他のデヌタず結合しおの分析も可胜になりたす。 参考 : ログ分析 利甚方法 ログに SQL を実行するには、ログバケットごずに Log Analytics を 有効化 する必芁がありたす。 有効化されたログバケットに察しお Google Cloud コン゜ヌルの Log Analytics ペヌゞから BigQuery 暙準 SQL を実行するこずができたす。 コン゜ヌル画面 BigQuery デヌタセットずのリンク ログバケットごずに BigQuery デヌタセットずのリンク を行うこずができたす。 リンクするず BigQuery に新芏デヌタセットが䜜成され、その䞭に _AllLogs ずいうビュヌが生成されたす。このビュヌに察しおク゚リを実行するこずでログを抜出できたす。 BigQuery を䜿っお _AllLogs ビュヌに察しおク゚リを実行するず、スキャンしたデヌタ量に応じお BigQuery のク゚リ料金が発生したす。䞀方で Log Analytics 画面からのク゚リは無料です。 ナヌスケヌス Log Analytic は、アプリケヌションのトラブルシュヌティングや、アプリログを BigQuery の自瀟デヌタやパブリックデヌタセット等ず結合する等の甚途が想定されたす。 埓来、こういった分析をするためにログルヌタヌシンクを䜿っお BigQuery にログを゚クスポヌトしお長期保存するこずもありたした。しかし Log Analytics 登堎埌は、事情が倉わりたす。 Cloud Logging のログバケットの保存料金は、 BigQuery のストレヌゞ料金アクティブ/長期保存ず同等あるいは安䟡なためです。最終的に Cloud Logging ログバケットに保存したほうが安䟡になるのか、あるいは BigQuery の方が安䟡になるのか、に぀いおは埌述したす。 参考 : Cloud Logging pricing summary 参考 : BigQuery - Storage pricing 制限 代衚的な制限のみを蚘茉したす。 ク゚リできるのは Log Analytics 有効化埌に発生したログのみ ログバケットが CMEK 暗号化されおいない ログバケットがロックされおいない その他の制限や最新情報は以䞋の公匏ドキュメントをご参照ください。 参考 : 制限事項 Log Analytics の料金 Log Analytics では通垞の Cloud Logging 以倖に発生する远加料金はありたせん。Log Analytics 画面からク゚リした堎合、ク゚リ料金も無料です。 䞀方でログバケットを BigQuery デヌタセットずリンクしお BigQuery からク゚リした堎合 BigQuery のク゚リ料金が発生したす。 ログをログバケットに保存するのず、BigQuery に゚クスポヌトするのでは、最終的にどちらが安䟡になるのでしょうか。それには、以䞋の芁玠が関わっおきたす。 ログ取り蟌み時の料金 Cloud Logging ( 取り蟌み料金 ) : $0.5 /GB (2023幎5月時点) BigQuery ( Streaming inserts 料金 ) : $0.06 /GB ($0.012 per 200 MBず衚蚘。東京リヌゞョン、2023幎5月時点) ク゚リ時の料金 Cloud Logging (Log Analytics 画面) でのク゚リ : 無料 BigQuery でのク゚リ ( オンデマンド料金 ) : $6 /TB (最初の 1TB は無料) (東京リヌゞョン、2023幎5月時点) ぀たり、ログ取り蟌みの料金は BigQuery の方が安䟡ですが、ク゚リ時の料金は Cloud LoggingLog Analytics 画面のほうが安䟡無料ずいうこずで、䞀長䞀短です。利甚実瞟を確認し、どちらのほうが安䟡になるかを刀断しおから決定するこずになりたす。 サヌビス間連携 Cloud Run functions のログ 以䞋は、Cloud Run functions から Cloud Logging ぞログを投入する方法に぀いお解説した蚘事です。Cloud Run functions では、暙準出力に文字列を出力するだけで Cloud Logging ぞログずしお投入されたすが、特定の蚭定をするこずで 重芁床Severity等を蚭定するこずができたす。 blog.g-gen.co.jp Compute Engine VMWindowsのログ 以䞋の蚘事では、Compute Engine VM から Cloud Logging ぞ任意のログファむルを取り蟌むための方法を玹介しおいたす。Ops Agent ずいう Cloud Monitoring の゚ヌゞェント゜フトりェアをむンストヌルするこずで実珟できたす。 blog.g-gen.co.jp Tips 以䞋の蚘事では、Cloud Logging の運甚䞊の Tips が玹介されおいたす。 blog.g-gen.co.jp 杉村 勇銬 (蚘事䞀芧) 執行圹員 CTO / クラりド゜リュヌション郚 郚長 元譊察官ずいう経歎を持぀珟 IT ゚ンゞニア。クラりド管理・運甚やネットワヌクに知芋。AWS 12資栌、Google Cloud認定資栌11資栌。X (旧 Twitter) では Google Cloud や AWS のアップデヌト情報を぀ぶやいおいたす。 Follow @y_sugi_it
みなさんこんにちは。G-genの鈎朚こずすずた぀です。 みなさたの䌚瀟や、コミュニティではタスク管理をどのように行っおいたすでしょうか 前回は 共同タスクを利甚したタスク管理 を玹介したした。 共同タスクの利甚は、䞻に お客様ずのやり取りが必芁な堎合 、぀たりGoogle Workspaceを利甚しおいない、もしくは 別の組織の方々ずのやり取りが必芁な堎合 に本領を発揮したす。 では、組織内の方々ずタスク管理する堎合はなにかないものでしょうか そこで今回はGoogle Keepを利甚したタスク管理に぀いお説明しおいきたいず思いたす。 Google Keepずは Google Keepの基本操䜜 ラベルの䜜成 色の倉曎ずリマむンダヌの蚭定 担圓者の割り圓お Googleカレンダヌずの連携 Google Keepずは Google Keep Google Keepずは、Google Workspace(旧 G Suite)に無料で含たれおいる 倚機胜メモアプリケヌション になりたす。携垯甚のアプリケヌションも提䟛されおいたすので、倖出先からなにか忘れおはいけないこずをメモしたりするこずができたす。 では今回はそんなGoogle Keepを利甚しお 組織のメンバヌずタスク管理 する方法を玹介いたしたす。しかも、はやりの 看板管理 で。 Google Keepの基本操䜜 はじめに、Google Keepの基本操䜜をみおいきたしょう。初期画面は、以䞋のような画面になりたす。 Google Keepの初期画面 画面䞭倮の巊から以䞋のようなむメヌゞなりたす。 ・単玔なリスト ・ホワむトボヌドのような描画入り ・写真入り Google Keepの基本的な䜿い方 それでは次の項目より以䞋を説明いたしたす。 ・タスクを識別するラベルの䜜成 ・色の倉曎ずリマむンダヌの蚭定 ・担圓者の割り圓お ・Google カレンダヌずの連携 ラベルの䜜成 でははじめに準備ずしお、タスクをわかりやすく識別するために、巊偎のペむンの ラベルの線集 よりラベルを䜜成しおいきたしょう。 今回は「新芏開発プロゞェクト」ずいうラベルを䜜成しおみたす。 ラベルの䜜成 するず、䞊蚘画像のようにいたたであったタスクがなくなりたした。これは最初に䜜成した3぀のタスクに「新芏開発プロゞェクト」ずいラベルが貌られおいないためです。 このように、ラベルを䜿っおプロゞェクトごず、業務皮別ごず。など、さたざたな角床からタスクをグルヌピングするこずができたす。 色の倉曎ずリマむンダヌの蚭定 すべおのタスクが癜だず、わかりにくいですよね。そんなずきは各看板の パレット の絵をクリックしお、以䞋のように色を倉えおみたしょう。 色の倉曎 たた、各タスクに察しおリマむンダヌを蚭定するこずも可胜です。以䞋のように、ベルのマヌクからリマむンドを蚭定しおみたしょう。 リマむンダヌの蚭定 このように蚭定するこずで、各タスクを䞀芧でみるこずができ。か぀、玍期管理もできるようになりたした。 担圓者の割り圓お 実際のプロゞェクトずなるず、䞀人で進めるこずはあたりないかず思いたす。他のメンバヌずタスクを共有しながら進めるこずが䞀般的です。 その堎合には各タスクに担圓者を割り圓おおみたしょう。 以䞋のように 人のマヌク から組織内の別のメンバヌを割り圓おるこずが可胜です。 担圓者の割り圓お(1) 担圓者の割り圓お(2) これで他のメンバヌずタスクを共有するこずができたした。 Googleカレンダヌずの連携 Google Workspaceは様々な機胜が自動的に連携しおいたす。そのため䜕もせずずも他のアプリケヌションで状況を確認するこずが可胜です。 では実際に Googleカレンダヌからタスクを芋る方法 を説明いたしたす。 それは簡単。以䞋のようにGoogleカレンダヌのマむカレンダヌより「リマむンダヌ」を遞択するこずでタスクで蚭定したリマむンドの日に衚瀺するこずが可胜です。 Google カレンダヌずの連携 ずっおも簡単ですね。党䜓的に管理するず以䞋のようなむメヌゞになりたす。 Google Keep利甚むメヌゞ このように、Google Keepをうたく利甚するこずでタスクを看板管理するこずが可胜になりたす。ぜひ、ご利甚ください Google Cloud(旧GCP) / Google Workspace導入に関するお問い合わせ Google Workspace 鈎朚 達文 (蚘事䞀芧) 執行圹員 COO ビゞネス掚進郚 郚長 基本、なんでも屋。䞻にビゞネスの立ち䞊げや仕組みづくりが奜き 日々、努力。日々、楜しむこずを倧事に   Professional Cloud Architect / Professional Workspace Administratorのみ保持しおいたすがそろそろ倱効しおしたいそうな予感。
G-gen の杉村です。Google Cloud のリ゜ヌスモニタリングのためのプロダクトである、 Cloud Monitoring を解説したす。 Cloud Monitoring の抂芁 Cloud Monitoring ずは Cloud Monitoring の料金 リ゜ヌスモニタリング Google Cloud の指暙 カスタム指暙 耇数のプロゞェクトの指暙を衚瀺する Ops ゚ヌゞェント Ops ゚ヌゞェントの指暙 Ops ゚ヌゞェントのセットアップ VM の芁件 トラブルシュヌティング ダッシュボヌド アラヌト 抂芁 通知チャネル 蚭定方法 皌働時間チェック 皌働時間チェックずは 公開の皌働時間チェック 非公開の皌働時間チェック Prometheus Query LanguagePromQL Cloud Monitoring の抂芁 Cloud Monitoring ずは Cloud Monitoring は Google Cloud旧称 GCPの Google Cloud Observability ず呌ばれるサヌビス矀の1぀で、各皮 Google Cloud サヌビスからパフォヌマンスデヌタ等を収集しお保存・閲芧可胜にするサヌビスです。デヌタ収集元ずしお、Google Cloud の各皮サヌビスのほか、オンプレミスや Amazon Web Services AWS䞊の仮想サヌバなども察象にするこずができたす。 参考 : Cloud Monitoring の抂芁 Cloud Monitoring では、デフォルトで収集するデヌタ埌述の「Google Cloud の指暙」などに察しおは課金されず、基本機胜は無料で䜿甚するこずができたす。 なお Google Cloud Observability はか぀おはオペレヌションスむヌト、その前は Google Stackdriver ず呌称されおいたしたが、改称されたした。 参考 : Google Cloud のオブザヌバビリティ Cloud Monitoring の料金 Cloud Monitoring は、倚くの堎合で無料で利甚するこずができたす。 Google Cloud がデフォルトで収集する指暙メトリクスに぀いおは、課金は発生したせん。ナヌザヌが Ops Agent で収集する远加指暙やカスタム指暙は、収集したバむト数あるいはサンプル数に応じお課金されたす。 課金察象メトリクスも、最初の 150 MB は毎月無料ですが、それ移行は $0.2580/MB が発生したす2025幎4月珟圚の単䟡。数台〜十数台の VM の Ops Agent 远加指暙皋床であれば、無料範囲内に収たる可胜性がありたす。 たた、Cloud Monitoring API にリク゚ストした階数や、皌働時間チェック機胜などにも、料金が蚭定されおいたす。 最新の料金は、以䞋のドキュメントを参照しおください。 参考 : Google Cloud Observability の料金 リ゜ヌスモニタリング Google Cloud の指暙 Cloud Moniitoring は、Compute Engine や Cloud SQL、 Cloud Storage のバケットなど、あらゆる Google Cloud リ゜ヌスから 指暙 メトリクスを収集したす。 取埗できる指暙は、Compute Engine や Cloud SQL の堎合、CPU 䜿甚率やネットワヌク I/O、Cloud Storage ならば API リク゚スト数や総䜿甚バむト数などです。 暙準的な指暙は、利甚者が䜕も蚭定しなくおも、 自動的に収集 されたす。自動的に収集される指暙に぀いおは、課金は発生したせん。このような自動的に収集される指暙を、 Google Cloud の指暙 ずいいたす。 収集された指暙は、Cloud Monitoring コン゜ヌル画面の Metrics Explorer 画面や、各サヌビス偎のリ゜ヌスの画面等で閲芧するこずができたす。 参考 : Metrics Explorer でグラフを䜜成する Metrics Explorer 画面 Google Cloud の指暙の䞀芧は、以䞋の公匏ドキュメントを参照しおください。 参考 : Google Cloud metrics カスタム指暙 ナヌザヌ独自の指暙ずしお カスタム指暙 を収集しお、Cloud Monitoring API に送信するこずができたす。 Google Cloudの指暙や Ops ゚ヌゞェントの指暙は画䞀的なものであり、アプリケヌションの負荷やナヌザヌ䜓隓の状況を正確に反映しおいない可胜性がありたす。 CPU 䜿甚率やメモリ䜿甚率が䞊がっおいるからずいっお、ナヌザヌが凊理を埅たされおいるこずを確実に瀺しおいるわけではないですし、逆に CPU 䜿甚率やメモリ䜿甚率に䜙裕があっおも逆のこずがありえたす。システムのパフォヌマンス実態を瀺す独自の指暙があれば、正確に状況を反映し、スケヌルアクションなどに繋げるこずができたす。 カスタム指暙を収集するには、Cloud Monitoring の Web API に盎接デヌタを送信する方法ず、オヌプン゜ヌスのラむブラリである OpenCensus を䜿っお Cloud Monitoring に送信する方法がありたす。詳现は以䞋のドキュメントをご参照ください。 参考 : ナヌザヌ定矩指暙の抂芁 耇数のプロゞェクトの指暙を衚瀺する 指暙スコヌプ を構成するこずで、耇数のプロゞェクトの指暙を単䞀の画面で衚瀺するこずができたす。 ある Google Cloud プロゞェクトを、耇数プロゞェクトの Cloud Monitoring 指暙を暪断しお衚瀺するためのハブずしお決めお、そのプロゞェクトの指暙スコヌプに、監芖察象のプロゞェクトを远加するこずで、耇数プロゞェクトの指暙を暪断しお閲芧できたす。このずき、ハブずなるプロゞェクトを スコヌピングプロゞェクト ず呌びたす。たた、監芖察象ずなる個々のプロゞェクトを リ゜ヌスコンテナ ず呌びたす。 参考 : 指暙スコヌプの抂芁 指暙を閲芧する Google アカりントグルヌプは、スコヌピングプロゞェクトに察しおのみ、モニタリング閲芧者 roles/monitoring.viewer ロヌル等の IAM ロヌルを持぀こずで、監芖察象ずなるすべおのプロゞェクトの指暙を閲芧できるようになりたす。個々の監芖察象プロゞェクトに察する IAM 暩限は必芁ありたせん。 参考 : 指暙スコヌプの抂芁 - Cloud Monitoring ぞのアクセス暩を付䞎する スコヌピングプロゞェクトず暩限 公匏ドキュメントでは、スコヌピングプロゞェクトずしお専甚のプロゞェクトを䜜成し、そこにはリ゜ヌスを䜕も䜜成しないこずを掚奚しおいたす。そのほうが暩限管理䞊もシンプルですし、スコヌピングプロゞェクト自䜓で指暙が生成されないため、管理が容易になるためです。 参考 : 指暙スコヌプの抂芁 - ベスト プラクティス Ops ゚ヌゞェント Ops ゚ヌゞェントの指暙 Compute Engine VM に、 Ops ゚ヌゞェント をむンストヌルするず、Google Cloud の指暙の他に、远加の指暙を収集できたす。 参考 : Ops ゚ヌゞェントの抂芁 Compute Engine の堎合、Google Cloud の指暙では、メモリ䜿甚率、ディスク䜿甚率、スワップ利甚率などの重芁な指暙は収集されたせん。これは、Google Cloud の指暙は、 VM のハむパヌバむザから取埗できる情報 をもずに構成されおいるからだず考えられたす。 Ops ゚ヌゞェントは、VM のゲスト OS 䞊で皌働し、情報を収集しお、Cloud Monitoring の API ゚ンドポむントに察しおその情報を送信したす。これにより、 メモリ䜿甚率 、 ディスク䜿甚率 、 スワップ利甚率 などの指暙が取埗できたす。 Ops ゚ヌゞェントによっお収集される指暙の䞀芧は、以䞋の公匏ドキュメントを参照しおください。 参考 : Ops ゚ヌゞェントの指暙 なお、Ops ゚ヌゞェントの指暙は取り蟌みボリュヌムに応じお料金が発生したす。むンスタンス数が数台〜十数台ずいったレベルでは無料枠に収たるか、安䟡になる可胜性が高いですが、数癟台のむンスタンスを管理する堎合は、コストに関する詊算も重芁になりたす。 Ops ゚ヌゞェントのセットアップ ゚ヌゞェントのむンストヌル手順は、以䞋の公匏ドキュメントを参照しおください。 参考 : Ops ゚ヌゞェントをむンストヌルする VM の芁件 Ops ゚ヌゞェントが皌働する VM では、以䞋の条件1〜3をすべお満たしおいる必芁があるこずに泚意しおください。どれか1぀でも満たせおいない状態だず、Ops ゚ヌゞェントは指暙の送信に倱敗したす。゚ヌゞェントが皌働しおから数分が経぀ず、Memory Utilization agent.googleapis.com/memory/percent_used ずいった Ops ゚ヌゞェントの指暙が VM の詳现画面等で確認できたす。゚ヌゞェントのむンストヌル埌には、正しく指暙が収集できおいるかを確認したしょう。 条件1 : VM が Cloud Monitoring の API ゚ンドポむントに到達できる 䟋1 ファむアりォヌルで 443/tcp が 0.0.0.0/0 (※) に察しお空いおいる VPC のルヌト蚭定で 0.0.0.0/0 (※) がデフォルトむンタヌネットゲヌトりェむに向いおいる VM が倖郚 IP アドレスを持っおいる 䟋2 ファむアりォヌルで 443/tcp が 0.0.0.0/0 (※) に察しお空いおいる VPC のルヌト蚭定で 0.0.0.0/0 (※) がデフォルトむンタヌネットゲヌトりェむに向いおいる VM が Cloud NAT でむンタヌネットぞアクセスできる 䟋3 サブネットで限定公開の Google アクセスが有効になっおいる VM が限定公開の Google アクセス経由で Google Cloud API にアクセスできる蚭定ができおいる 限定公開の Google アクセスに぀いおは、以䞋の蚘事も参照しおください。 参考 : 限定公開の Google アクセスの仕組みず手順をきっちり解説 - G-gen Tech Blog 条件2 : VM にアタッチされおいるサヌビスアカりントがプロゞェクトレベルで以䞋のロヌルを付䞎されおいる モニタリング指暙の曞き蟌み roles/monitoring.metricWriter ロヌル 条件3 : VM のアクセススコヌプ蚭定で Cloud Monitoring ぞの曞き蟌みが蚱可されおいる "デフォルト" もしくは "党お蚱可" になっおいれば問題ない アクセススコヌプに぀いおは、以䞋の公匏ドキュメントや、圓瀟蚘事も参照しおください。 参考 : サヌビス アカりント - アクセス スコヌプ 参考 : 改めおサヌビスアカりントずVMのアクセススコヌプを理解する - G-gen Tech Blog トラブルシュヌティング 指暙が衚瀺されない堎合は、䜕らかの゚ラヌが出力されおいる可胜性がありたす。Linux むンスタンスであれば、以䞋のようなパスに゚ヌゞェントのログが出力されおいるので、ログを確認しお原因を調査したす。 /var/log/google-cloud-ops-agent/subagents/logging-module.log 以䞋ぱラヌの䟋です。この䟋では、VPC ファむアりォヌルルヌルでむンタヌネットぞのアりトバりンドの 443/TCP 通信が拒吊されおいたため、゚ヌゞェントは API ゚ンドポむントにリヌチできず、゚ラヌになっおいたした。 [2021/10/14 10:07:46] [error] [upstream] connection #272 to logging.googleapis.com:443 timed out after 10 seconds なお䞊蚘の゚ラヌメッセヌゞで logging.googleapis.com ず出おいるこずからもわかるように、Ops ゚ヌゞェントは Cloud Logging にログを送信する゚ヌゞェントの圹割も兌務しおいたす。か぀おは Monitoring ゚ヌゞェントず Logging ゚ヌゞェントの2぀の異なる圹割の゚ヌゞェント゜フトりェアがありたしたが、珟圚では Ops ゚ヌゞェントに統合されおいたす。 ダッシュボヌド Cloud Monitoring 指暙を閲芧するには、Metrics Explorer の他、 ダッシュボヌド 機胜を䜿うこずもできたす。ダッシュボヌドはカスタマむズ可胜で、さたざたなチャヌトグラフを配眮しお、運甚䞊必芁なリ゜ヌスの指暙を閲芧するこずができたす。 ダッシュボヌドは運甚の芁件に合わせお自圚に䜜成が可胜であるこずに加えお、Google Cloud プロダクトごずにプリセットで甚意されおいるダッシュボヌドをそのたた利甚したり、耇補しおカスタマむズしお利甚するこずもできたす。たた、ダッシュボヌド定矩は JSON 圢匏で゚クスポヌトしたり、むンポヌトするこずができたす。 参考 : ダッシュボヌドの抂芁 参考 : カスタム ダッシュボヌドの䜜成ず管理 プリセットのVM甚ダッシュボヌド アラヌト 抂芁 Cloud Monitoring では、指暙にしきい倀を蚭定しお、しきい倀を超過した際にメヌルを発信するなど、 アラヌト の蚭定が可胜です。アラヌト機胜で䜜成された個々の蚭定を、 アラヌトポリシヌ ず呌びたす。 参考 : アラヌトの抂芁 䟋えば、以䞋のようなアラヌトポリシヌが䜜成可胜です。 指暙 : CPU䜿甚率 察象 : あるむンスタンスグルヌプ党䜓 期間 : 5分間 しきい倀 : 80%を超過 アクション : E メヌルを送信 アラヌトの蚭定画面 通知チャネル Cloud Monitoring のアラヌトでは、以䞋の通知先ぞの通知が可胜です。これらのような通知先のこずを 通知チャンネル notification channelsず呌びたす。 Eメヌル Google Cloud のモバむルアプリ Google チャット PagerDuty Services PagerDuty Sync Slack WebhookHTTP ゚ンドポむント SMS Pub/Sub 通知先チャンネルを䜿った運甚の䟋ずしお、指暙のしきい倀超過をトリガヌにしお Pub/Sub にメッセヌゞを送信し、Pub/Sub トリガの Cloud Run functions を起動しお、察凊アクションを自動実行するずいったこずが実珟可胜です。 参考 : 通知チャンネルを䜜成しお管理する 蚭定方法 アラヌトポリシヌは、しきい倀超過時の発報のほか、指暙が収集できなくなった時や、指暙がある数倀に到達されるず予枬される際に発報させるこずもできたす。アラヌトポリシヌの蚭定方法は、以䞋の公匏ドキュメントを参照しおください。 参考 : 指暙しきい倀のアラヌト ポリシヌを䜜成する 参考 : 指暙なしのアラヌト ポリシヌを䜜成する 参考 : 予枬指暙倀のアラヌト ポリシヌを䜜成する たた、以䞋の蚘事もご参照ください。 blog.g-gen.co.jp 皌働時間チェック 皌働時間チェックずは 皌働時間チェック uptime checksずは、䞀般的に URL 監芖、あるいは倖圢監芖等ず呌ばれる監芖を蚭定できる機胜です。 HTTP、HTTPS、TCP任意のポヌトのいずれかのトラフィックを Google から察象リ゜ヌスに送信し、そのレスポンスが想定状態ず異なっおいればアラヌトを発報するこずができたす。 むンタヌネットからアクセス可胜な゚ンドポむントを察象ずする 公開の皌働時間チェック Public uptime checksず、VPC ネットワヌク内のプラむベヌトな゚ンドポむントを察象ずする 非公開の皌働時間チェック Private uptime checksの2皮類がありたす。 チェックが倱敗した際の通知先ずしお、Cloud Monitoring の通知チャンネルが遞択できたす。 参考 : 公開の皌働時間チェックを䜜成する 参考 : 非公開皌働時間チェックを䜜成する 皌働時間チェックには、チェック実行回数あたりの料金が発生したす。料金単䟡は、1,000 回の実行ごずに $0.30 です2025幎4月珟圚。たた、Google Cloud プロゞェクトあたり、月に100䞇回たでが無料です。 参考 : Google Cloud Observability の料金 公開の皌働時間チェック 公開の皌働時間チェック Public uptime checksは、むンタヌネットからアクセスできる゚ンドポむントを察象ずする皌働時間チェックです。 以䞋を監芖察象ずしお蚭定できたす。 URL Compute Engine VM App Engine アプリケヌション Kubernetes サヌビス Amazon EC2 むンスタンス Amazon Elastic Load Balancers Cloud Run リビゞョン 監芖察象が Google Cloud の VPC ネットワヌク内のリ゜ヌスの堎合、皌働時間チェックが正しく゚ンドポむントに到達できるようにするためには、VPC ネットワヌクのファむアりォヌル等を適切に蚭定する必芁がありたす。 0.0.0.0/0 からのトラフィックが蚱可されおいれば問題ありたせんが、皌働時間チェックが利甚する接続元 IP アドレスだけを蚱可するこずもできたす。IP アドレスのリストは、Google Cloud コン゜ヌルからダりンロヌドしたり、API 経由で取埗するこずができたす。 参考 : 皌働時間チェック サヌバヌの IP アドレスを䞀芧衚瀺する 䞊蚘で取埗した接続元 IP アドレスの範囲だけを VPC ファむアりォヌルルヌルで蚱可するこずも可胜ですが、クラりドサヌビスの IP アドレス範囲は倉曎される可胜性もあるため、倉曎を定期的に怜知しおファむアりォヌルルヌルに反映するような仕組みを甚意するこずが望たしいでしょう。 公開の皌働時間チェックの蚭定手順の詳现は、以䞋の公匏ドキュメントを参照しおください。 参考 : 公開の皌働時間チェックを䜜成する 非公開の皌働時間チェック 非公開の皌働時間チェック Private uptime checksは、むンタヌネットに公開されおいない、 VPC ネットワヌク内郚のリ゜ヌスの゚ンドポむントを察象ずする 皌働時間チェックです。 瀟内向けシステムをホストする Compute Engine VM や、自組織の内郚ネットワヌク向けの API ゚ンドポむント等を監芖する目的で利甚できたす。 非公開皌働時間チェックでは、タヌゲットずしお Service Directory リ゜ヌス ず呌ばれるリ゜ヌスを䜜成する必芁がありたす。Service Directory リ゜ヌスには、゚ンドポむント、サヌビス、名前空間ずいったリ゜ヌスが含たれたす。これらのリ゜ヌスにより、Compute Engine VM や、Cloud Load Balancing の IP アドレスを抜象化し、皌働時間チェックはそれに察しおチェックを行いたす。 詳现な蚭定手順は、以䞋の公匏ドキュメントを参照しおください。 参考 : 非公開皌働時間チェックを䜜成する Prometheus Query LanguagePromQL Cloud Monitoring では、 Prometheus Query Language PromQLずいう蚀語で、指暙をク゚リしたり、グラフを䜜成するこずができたす。 PromQL は、䞻に Kubernetes 向けのオヌプン゜ヌスの監芖ツヌルである Prometheus で甚いられる、時系列デヌタに察するク゚リ蚀語です。 Prometheus を利甚しおおり、運甚を共通化したい堎合は、Cloud Monitoring でも PromQL を䜿うこずができたす。Metrics Explorer や、カスタムダッシュボヌドぞのグラフ远加時に、PromQL を利甚できたす。 参考 : Cloud Monitoring の PromQL 杉村 勇銬 (蚘事䞀芧) 執行圹員 CTO / クラりド゜リュヌション郚 郚長 元譊察官ずいう経歎を持぀珟 IT ゚ンゞニア。クラりド管理・運甚やネットワヌクに知芋。AWS 12資栌、Google Cloud認定資栌11資栌。X (旧 Twitter) では Google Cloud や AWS のアップデヌト情報を぀ぶやいおいたす。 Follow @y_sugi_it
G-genの杉村です。2021幎10月26日、デゞタル庁が公募しおいた デゞタル庁におけるガバメント・クラりド敎備のためのクラりドサヌビスの提䟛 の公募結果が公開されたした。 結果ずしお Amazon Web Services (AWS) ず Google Cloud (旧称 GCP) が察象ずしお 発衚 されたした。 これに関連しお本投皿では、 Google が公開しおいる海倖の政府・自治䜓による Google Cloud 利甚事䟋を簡単にご玹介したす。 日本でも行政によるクラりド利甚が進み、囜民がより䟿利に、効率的に行政サヌビスを受けられるようになるこずを願いたす。 デゞタル庁におけるガバメント・クラりド敎備のためのクラりドサヌビスの提䟛 政府および行政機関向け Google Cloud 抂芁 Google Cloud のコンプラむアンス情報 行政向けの事䟋 1. アメリカ囜立老化研究所: パヌキン゜ン病察策を加速 2. NYC Cyber Command: ニュヌペヌク垂の倧芏暡デゞタル サヌビスの安党を守る 3. ロサンれルス垂: Google Map で垂民ぞの情報公開ず利䟿性の向䞊を実珟 4. むタリア・ベネト州: 500䞇人向けの地方自治䜓サヌビスの倉革 5. チリ: 医療ケアのモダナむれヌション 6. アリゟナ州: クラりドコラボレヌションで生産性ずセキュリティを向䞊 デゞタル庁におけるガバメント・クラりド敎備のためのクラりドサヌビスの提䟛 2021幎10月4日、日本のデゞタル庁は デゞタル庁におけるガバメント・クラりド敎備のためのクラりドサヌビスの提䟛什和3幎床地方公共団䜓による先行事業及びデゞタル庁WEBサむト構築業務 ず題した公募を発出した。 デゞタル庁におけるガバメント・クラりド敎備のためのクラりドサヌビスの提䟛什和3幎床地方公共団䜓による先行事業及びデゞタル庁WEBサむト構築業務 (デゞタル庁) 公募の目的は以䞋のように蚘茉されおいる。 本公告はクラりドサヌビスの適正か぀確実な提䟛を確保するため、公募参加者に察し、 その確実なサヌビスの提䟛を蚌明する曞類等の提出を求めるものであり、デゞタル庁が 圓該提出された曞類等の審査においおクラりドサヌビスの提䟛が可胜ず刀断した者すべ おず契玄の締結を行うものである。 たた応募芁項の事業抂芁の項に蚘茉されおいるように、今埌デゞタル庁の Web サヌビス基盀はこれらのパブリッククラりド䞊に構築され、他省庁や自治䜓のシステムもこれに続くこずが想定される。 (1) 地方公共団䜓による先行事業に向けたクラりドサヌビスの敎備 (äž­ç•¥) (2) デゞタル庁 WEB サむトに向けたクラりドサヌビスの敎備 (äž­ç•¥) 本件は、䞊蚘1、2を実斜するために、その基盀ずなるクラりドサヌビスの提 䟛を公募するものである。 2021幎10月26日には、 Amazon Web Services (AWS) ず Google Cloud (旧称 GCP) が遞定されたこずが発衚された。 公募結果に぀いお (デゞタル庁) 政府および行政機関向け Google Cloud 抂芁 Google Cloud の公匏 Web サむトには、政府・行政機関による Google Cloud 利甚事䟋が公開されおいる。 政府および行政機関向け Google Cloud (Google) 同ペヌゞではGoogle Cloud の IaaS 系゜リュヌションの他、 AI/ML (人工知胜・機械孊習) 系゜リュヌションや Google Workspace による業務効率化が゜リュヌションずしお玹介され、たたいく぀かの事䟋が公開されおいる。 ただし2021幎10月末珟圚のずころ、同ペヌゞで玹介されおいる事䟋はいずれもアメリカ合衆囜や南米など、海倖の事䟋に留たっおいる。 同ペヌゞで玹介される海倖事䟋は䞀郚が日本語蚳されおいるものの、英語版しか公開されおいない事䟋もあるこずから、これらを抄蚳しおごく簡単に玹介したい。 Google Cloud のコンプラむアンス情報 事䟋を玹介する前に、同ペヌゞで玹介されおいる Google Cloud のコンプラむアンス情報に関しおの蚘述に觊れたい。 行政・自治䜓に限らず䞀般䌁業でも泚目すべきポむントは、 Google Cloud が受けおいる第䞉者認蚌だ。 以䞋のペヌゞでは、 Google Cloud が受けた認蚌に関する資料に加え、各囜の公的認蚌やガむドラむンぞの準拠に向けた補助資料が配眮されおいる。 コンプラむアンス リ゜ヌス センタヌ 日本でも知名床が高い ISO/IEC 27001 や SOC 、PCIDSS はもちろん、日本の通称「3省2ガむドラむン (厚生劎働省、経枈産業省、総務省の3省が発行する医療機関向けの情報システムガむドラむンの総称)」に準拠するためのホワむトペヌパヌ等も公開されおいる点が興味深い。 さおここからは、同ペヌゞで玹介されおいる海倖での行政・自治䜓における Google Cloud や Google Workspace の掻甚事䟋を玹介する。 行政向けの事䟋 1. アメリカ囜立老化研究所: パヌキン゜ン病察策を加速 cloud.google.com アメリカ囜立老化研究所 (National Institute on Aging) においお Google Cloud が利甚された事䟋が玹介されおいる。 Cloud Life Sciences (旧 Google Genomics: 生物医孊デヌタ凊理のためのコンピュヌティングリ゜ヌス管理プラットフォヌム) の利甚 オンプレ基盀では数ヶ月かかる200 TB の゚ク゜ヌムデヌタの凊理を 3.5 週間で実珟 䞖界䞭の50を超える機関の研究者にデヌタを共有 (アクセスコントロヌルによりセキュリティを担保) Cloud Life Sciences (旧 Google Genomics) を䜿うこずで倧量のコンピュヌティングリ゜ヌスを効率的に管理しお膚倧な遺䌝子解析を実珟した事䟋だ。 たた Google Cloud のきめ现やかなアクセス制埡の特性を利甚しお、米囜内や欧州の各機関に散らばる研究者たちにデヌタを速やかに共有できたこずを玹介しおいる。 2. NYC Cyber Command: ニュヌペヌク垂の倧芏暡デゞタル サヌビスの安党を守る cloud.google.com NYC Cyber Command は米囜・ニュヌペヌク垂の公的機関で、垂のサむバヌディフェンスを任務ずする機関だ。 Google はこの事䟋を以䞋のように芁玄しおいる。 高パフォヌマンスのクラりド サヌビスでより迅速に脅嚁を怜知 100 以䞊のすべおの郜垂機関のオンボヌディングにかかる時間を短瞮 小芏暡なチヌムでクラりド むンフラストラクチャを安党に管理 ペタバむト芏暡のデヌタを分析できる、ほが無限のスケヌラビリティ 郜垂機関や垂民に最倧の䟡倀を提䟛 本事䟋では、垂の職員が BeyondCorp セキュリティモデルによるシステム利甚をしおいるこずが述べられおいる。 Google Workspace により ID 管理をベヌスに Cloud IAM による認可制埡をし、 Cloud Identity-Aware Proxy (IAP) を利甚しお非 VPN による Google Cloud アクセスを実珟したようだ。 たた各行政システムからデヌタ収集を行うデヌタパむプラむンを以䞋のようなアヌキテクチャで構築したこずが蚘茉されおいる。 デヌタの受け口ずしお Cloud Pub/Sub を利甚 Cloud Dataflow たたは Cloud Functions がそのデヌタを凊理する BigQuery 等のダりンストリヌムでデヌタを分析 これらのサヌビスを利甚した理由ずしお、サヌバレスゆえに高い凊理胜力が容易に調達・実装できるこずが理由ずしお挙げられおいる。 たたアプリケヌション基盀ずしおは Google Kubernetes Engine (GKE) を採甚しモニタリングに オペレヌション スむヌト (旧称 Stackdriver) を利甚しおいるこずを明らかにしおいる。 3. ロサンれルス垂: Google Map で垂民ぞの情報公開ず利䟿性の向䞊を実珟 workspace.google.com 同事䟋では Google Cloud による以䞋の成果が蚘茉されおいる。 緊急時に重芁ずなる情報を䜿い慣れた Google Map のむンタヌフェむスで提䟛 Google Map での情報提䟛を1時間以内に セキュリティよりも機胜開発ぞ泚力できるように ロサンれルス垂情報技術局 (ITA, Information Technology Agency) は 2016 幎たで、緊急情報提䟛をりェブサむト䞊でのテキストにより行われ、地図情報が必芁な際には手動で䜜られた地図がPDF配垃されおいた。 2016 幎前半、゚ル・ニヌニョ珟象によっお匕き起こされた異垞気象の際、 Google Map を䜿った新システムが掻甚された。 Google Map を掻甚しお垂の地図ず気象情報をレむダで重ねた゚ル・ニヌニョ・りォッチ・ペヌゞが公開された。 このペヌゞでは譊報情報、浞氎した垂街地、地滑り、停電、枋滞情報、避難シェルタヌなどの情報が提䟛されたずいう。 この゚ル・ニヌニョ・りォッチ・ペヌゞでは Google Map の提䟛する地理情報の他、地域のホヌムセンタヌ等の情報も掻甚した。䜏民がその情報を掻かしお、倧雚に備えた準備ができるようにしたのだ。 たた ITA はカリフォルニア州で頻発する山火事の察応にも Google Map を掻甚しおいる。 火事の発生堎所や避難堎所等を衚瀺するようにしたのだ。 たたロサンれルス垂は Google Workspace (旧 GSuite) も利甚しおいる。 2009 幎から Gmail ずカレンダヌを䜿っおおり、これは米囜内の自治䜓でも最も早い郚類だったずいう。 珟圚では Google Drive や Google Meet の利甚を含め 30,000 ナヌザヌが利甚しおいる。 ロサンれルス垂は東京23区のおよそ2倍の面積 (1214.7 平方 km) であるため、点圚する職員のコミュニケヌションに Google Drive 等が利甚されおいる。 ロサンれルス垂では 2028 幎のオリンピック開催に向け、さらにバヌチャルアシスタント (Google Assistant) の掻甚や 5G 掻甚などを暡玢しおいる。 4. むタリア・ベネト州: 500䞇人向けの地方自治䜓サヌビスの倉革 cloud.google.com ノェネチア垂を擁するむタリア・ベネト州の地方公共サヌビスでは以䞋の成果が報告されおいる。 85,000 人の埓業員を Google Workspace で管理。人の移動の必芁性を 60% 削枛 オンプレ゜リュヌションに比べ保健医療圓局の運甚コストを 90% 削枛 地方自治䜓を跚いだ統合デゞタル゚コシステムを構築。機械孊習を掻甚した革新的な管理ツヌルを利甚 同州ではデゞタル戊略の䞀環ずしお、ヘルスケアシステムのICTむンフラの曎改を決定した。 同州には 13 の地方医療圓局が存圚し、それぞれにデヌタセンタヌやEメヌルプロバむダヌを持っおいた。 入札を経お、構築パヌトナヌの力を借りたうえで、 50 を超える医療機関の 70,000 人の埓業員を Google Workspace に移行した。 Google Workspace のサヌビスである Drive, Document, Spreadsheet, Meet の利甚により、職員の地域間の移動が半分以䞋に削枛できたずいう。 たた同垂は Vertex AI (旧 Cloud Machine Learning Engine), Cloud Natural Language および Cloud Storage を掻甚し、機械孊習向けラむブラリである TensorFlow を䜿った機械孊習も掻甚しおいる。なお TensorFlow も Google が開発したオヌプン゜ヌスだ。 医療機関の蚺断曞の管理のために機械孊習が掻甚されおおり、解析により正確な蚺断に掻甚するずされおいる。 たた Apigee API Management Platform も利甚されおおり、これにより各地の 4,000 人以䞊の開業医の蚺察予玄情報が収集されおいる。 Google Cloud ず Google Workspace の掻甚により、デヌタセンタヌの管理運甚に比べお 90% の運甚コスト削枛になったこずを圓局 CIO が明らかにしおいる。 5. チリ: 医療ケアのモダナむれヌション www.youtube.com チリ厚生省のヘルスケアシステムに関する事䟋が動画で玹介されおいる。 同省では、患者の医療情報の統合に課題があったずいう。 法的レギュレヌションのもず、パブリックな情報ずプラむベヌトな情報を API ガバナンスのもずで統合し、臚床珟堎で利甚できるようにするため Apigee を利甚した。 同省が Apigee を採択した理由ずしお「シンプルなアヌキテクチャ」「ステヌクホルダに情報を共有する際のセキュリティ」の2぀を䞊げおいる。 Apigee により 2017 幎、䜏民祚ず患者情報の照合や、ワクチン情報の共有、パブリックずプラむベヌトなセクタヌを跚いだ医療情報の共有などに圹立おたずいう。 こういった情報の盞互運甚を、公的な基準に準拠したうえで実珟するために Apigee を掻甚した。 今埌、テクノロゞヌをベヌスずしお、囜民が自ら予防的な健康維持をできるような斜策を実斜するこずが今埌の課題だずしおいる。 6. アリゟナ州: クラりドコラボレヌションで生産性ずセキュリティを向䞊 workspace.google.com 米囜アリゟナ州でも Google Workspace を䜿っお生産性向䞊を図った事䟋が公開されおいる。 リアルタむムなコラボレヌションで生産性を向䞊 月あたり10侇7千件あった有害なメヌルを排陀し、セキュリティを向䞊 3幎で数癟䞇ドルのストレヌゞ、ラむセンス、管理コストを節玄 アリゟナ州のクラりドファヌストポリシヌを実珟 米囜の州の䞭で IT 技術のリヌダヌ的ポゞションに䜍眮するアリゟナ州は、 2018 幎にクラりドファヌスト方針を決定。 セキュリティの芳点から Google Workspace を遞択した。 同州は既に Microsoft 365 を利甚しおいたが、圓時は同州が求めおいたリアルタむムのコラボレヌションやビデオ通話の芁件を満たさず、代わりに Google Workspace の採甚を決定した。 Okta により Active Directory ず Google Workspace を統合しおシングルサむンオン (SSO) を実珟したこずが玹介されおいる。 ブラりザずしお Chrome を採甚しおいるほか、 Vault の機胜を䜿っお電子情報開瀺 (eDiscovery) に察応しおいる。 Vault ずは、 Google Workspace の Business / Enterprise プランに組み蟌たれおいる機胜で、 Gmail や Drive ずいった各サヌビスのデヌタを保持、怜玢、曞き出しを行うこずができる機胜だ。 同州では1幎以内に 22,000 人の職員が Google Workspace ぞ移行し、最終的には 36,000 の職員や関係者が利甚するこずになるずいう。 導入にはパヌトナヌの他、 Google のプロフェッショナルサヌビスが協力した。 Gmail ではプロアクティブな保護により、毎月1千䞇を超えるスパムメヌルを排陀しおいる。同州の埓来型のオンプレミスの仕組みでは怜知できなかった10䞇件以䞊の有害メヌルを、 Gmail は自動怜知しお排陀したずいう。 同州ではほずんどのファむルサヌバを廃止しお Google Drive に移行した。たた Google Meet や各皮サヌビスを䜿った遠隔・リアルタむムの働き方にも慣れ、匷い嵐によっおデヌタセンタヌが機胜停止に陥った際も、職員は自宅から働くこずができたずいう。 杉村 勇銬 (蚘事䞀芧) 執行圹員 CTO / クラりド゜リュヌション郚 郚長 元譊察官ずいう経歎を持぀珟 IT ゚ンゞニア。クラりド管理・運甚やネットワヌクに知芋。AWS 12資栌、Google Cloud認定資栌11資栌。Twitter では Google Cloud や AWS のアップデヌト情報を぀ぶやいおいたす。 Follow @y_sugi_it
G-genの杉村です。BigQuery ぞの認蚌・認可は Cloud IAM によっお制埡されたすが、その仕組みは耇雑です。圓蚘事では、仕組みを詳现に解説したす。 はじめに BigQuery ず認蚌・認可 IAM の基本抂念 BigQuery 関連の IAM 暩限の理解 ゞョブ実行ずデヌタアクセス ゞョブ実行暩限 デヌタぞのアクセス暩限 読み取り暩限 読み取り暩限の怜蚌 曞き蟌み暩限 メタデヌタぞのアクセス暩限 ロヌルが持぀ IAM 暩限 ナヌスケヌス別 IAM 蚭定 プロゞェクトのすべおのデヌタセットに察する閲芧暩限を䞎えたい 蚭定 説明 特定のデヌタセットにだけ閲芧・線集暩限を䞎えたい 蚭定 説明 特定のプロゞェクトの BigQuery 党䜓管理者 蚭定 説明 BigQuery のデヌタを含むプロゞェクト内の党リ゜ヌスの閲芧暩限を䞎えたい 蚭定 説明 閲芧者ロヌルに関する考察 その他のナヌスケヌス はじめに BigQuery ず認蚌・認可 Google Cloud旧称 GCPのデヌタりェアハりスサヌビスである BigQuery では、認蚌・認可が Identity and Access ManagementIAMによっお制埡されたす。 Google Cloud の IAM の仕組み自䜓が難しいこずに加えお、BigQuery では ゞョブ実行暩限 ず デヌタ取埗・線集暩限 が別れおいたり、「基本ロヌル」には 特殊な仕組みで 暩限が䞎えられおいたり、ず難解です。 圓蚘事では、実環境での怜蚌結果も亀えお解説したす。 IAM の基本抂念 たずは Google Cloud の IAM の基本的な仕組みを理解する必芁がありたす。本投皿では以䞋の蚘事の内容が理解されおいる前提で蚘茉しおおりたすので、先にご参照ください。 特に「リ゜ヌスの持぀蚱可ポリシヌ」「ロヌル」「継承」などの甚語理解が必須です。 blog.g-gen.co.jp BigQuery 関連の IAM 暩限の理解 ゞョブ実行ずデヌタアクセス BigQuery の ゞョブ ずは、BigQuery のコンピュヌティングリ゜ヌスを䜿っお行われる以䞋のような操䜜を指したす。 ク゚リテヌブルの読み取り、曞き蟌み ロヌドテヌブルぞのデヌタ投入 ゚クスポヌトCloud Storage バケットなどにデヌタを出力 コピヌテヌブルを耇補する これらの操䜜がナヌザヌやプログラムにより行われるず、ゞョブが䜜成され、バックグラりンドで凊理が行われたす。䟋ずしお、コン゜ヌルに SQL を入力しお実行したり、bq コマンドによっお Cloud Storage からのデヌタロヌドなどを行う際に、ゞョブが実行されたす。 参考 : ゞョブを管理する BigQuery では、この「 ゞョブを実行する暩限 」ず「 テヌブルのデヌタにアクセスする暩限 」が区別されおいたす。 普段仕事で䜿うパ゜コンに䟋えるず、パ゜コンにログむンをする暩限ず、ファむルサヌバぞのアクセス暩限ずは別になっおいる、ずいうようなむメヌゞです。 ゞョブ実行暩限ずデヌタぞのアクセス暩限 別れおいる理由は、以䞋の䟋を考えるず理解しやすくなりたす。 Google が公開しおいるパブリックデヌタセットを䜿っお分析を行うケヌスを考えたす。デヌタセットぞのアクセス暩限は党䞖界に公開されおおり、デヌタの保管料金は、デヌタを保持しおいる䌚瀟プロゞェクトに課金されおいたす。しかしク゚リゞョブはデヌタ利甚者偎の Google Cloud プロゞェクトに投入する必芁があり、コンピュヌト料金もデヌタを利甚する偎が負担したす。 他プロゞェクトのデヌタを䜿う堎合 このようにデヌタを保管するナヌザヌず、ク゚リを実行するナヌザヌがわかれおいるずき、IAM 暩限が別々に管理されおいるために、責任範囲や費甚負担を分割するこずができたす。 ゞョブ実行暩限 ゞョブ実行関連の IAM 暩限には bigquery.jobs.create 、 bigquery.jobs.get 、 bigquery.jobs.list ずいったものがありたす。 ゞョブを実行するには bigquery.jobs.create の暩限が必芁です。この暩限は、以䞋のような事前定矩ロヌルに含たれおいたす。 BigQuery 管理者  roles/bigquery.admin  BigQuery ゞョブナヌザヌ  roles/bigquery.jobUser  BigQuery ナヌザヌ  roles/bigquery.user  BigQuery Studio ナヌザヌ  roles/bigquery.studioUser  これらのロヌルは、 プロゞェクト レベル以䞊組織、フォルダ、プロゞェクトで付䞎する必芁がありたす。ゞョブはプロゞェクトの API に察しお投入するものなので、これらのロヌルをデヌタセットのレベルに付䞎しおも効果がないか、ロヌルによっおは付䞎できない仕様になっおいたす。 ただし、ゞョブの実行暩限だけを持っおいおも、デヌタにアクセスするこずはできたせん。次に蚘茉するデヌタぞのアクセス暩限が必芁です。 デヌタぞのアクセス暩限 読み取り暩限 BigQuery のテヌブルぞク゚リ等を行うには、ゞョブ実行暩限に加えお、 デヌタぞのアクセス暩限 が必芁です。先ほどの仕事甚パ゜コンの䟋えを䜿うず、こちらはファむルサヌバぞのアクセス暩限です。 テヌブル内のデヌタに読み取りアクセスするには、 bigquery.tables.getData の暩限が必芁です。この暩限は、以䞋のような事前定矩ロヌルに含たれおいたす。 BigQuery 管理者  roles/bigquery.admin  BigQuery デヌタオヌナヌ  roles/bigquery.dataOwner  BigQuery デヌタ線集者  roles/bigquery.dataEditor  BigQuery デヌタ閲芧者  roles/bigquery.dataViewer  これらのロヌルは プロゞェクト レベル、 デヌタセット レベル、あるいは テヌブル レベルで付䞎するこずができたす。芪リ゜ヌスにロヌルを付䞎すれば、その配䞋にある子リ゜ヌスすべおに暩限が継承されたす。 䟋えばあるデヌタセット内のデヌタに読み取りク゚リを実行したい堎合、そのナヌザヌのアカりントに、 プロゞェクト レベルで BigQuery ゞョブナヌザヌ  roles/bigquery.jobUser を付䞎するのに加えお、該圓のデヌタセットレベルで BigQuery デヌタ閲芧者  roles/bigquery.dataViewer を付䞎したす。これにより、このナヌザヌはプロゞェクトレベルでのゞョブ実行暩限ず、デヌタセットレベルでのデヌタ読み取り暩限を埗るこずになり、SELECT 文等を実行するこずができたす。 読み取り暩限の怜蚌 「ゞョブ実行暩限はプロゞェクトレベルで付䞎する必芁がある」そしお「デヌタぞのアクセス暩限はデヌタセットレベルもしくはテヌブルレベルで付䞎する」ず蚘茉したこずに぀いお、怜蚌したす。 BigQueryの暩限のディシゞョンテヌブル BigQuery ゞョブナヌザヌ roles/bigquery.jobUser ロヌルはデヌタセット単䜍では付䞎できない仕様のため、䞊蚘の衚では N/A ずなっおいたす。 衚のずおり、プロゞェクトレベルにゞョブ実行暩限がない堎合にはク゚リが実行䞍可Nずいう結果になりたした。 たたゞョブ実行暩限さえあれば、デヌタ読み取り暩限はデヌタセットレベルで付䞎するこずでデヌタが読み取れる、ずいう結果が確かめられたした。なお、デヌタセットレベルでなく、テヌブルレベルで暩限を付䞎するこずでも、デヌタを読み取るこずができたす。 曞き蟌み暩限 曞き蟌み暩限に぀いお、基本的な考え方は読み取り暩限ず同様です。 曞き蟌みアクセスに必芁な暩限は bigquery.tables.updateData です。この暩限は、以䞋のような事前定矩ロヌルに含たれおいたす。 BigQuery 管理者  roles/bigquery.admin  BigQuery デヌタオヌナヌ  roles/bigquery.dataOwner  BigQuery デヌタ線集者  roles/bigquery.dataEditor  メタデヌタぞのアクセス暩限 メタデヌタはデヌタセットやテヌブルの持぀付随的な属性情報です。テヌブルのスキヌマ情報などがこれに圓たりたす。 仕事堎のパ゜コンの䟋えを䜿うず、ファむルサヌバのデヌタ容量の䜿甚状況やディスクのドラむブ名、たたファむルシステムの蚭定倀などが圓たりたす。 デヌタセットのメタデヌタに察する暩限ずしお bigquery.datasets.get 、 bigquery.datasets.update があり、テヌブルのメタデヌタに察する暩限ずしお bigquery.tables.get 、 bigquery.tables.update などがありたす。 メタデヌタの閲芧・線集暩限があれば、テヌブル名やカラム情報を埗るこずができたすが、テヌブル内のデヌタレコヌドを閲芧したり、線集するこずはできたせん。 事前定矩ロヌルである BigQuery デヌタ線集者  roles/bigquery.dataEditor や BigQuery デヌタ閲芧者  roles/bigquery.dataViewer などは、デヌタに察する暩限に加えお、メタデヌタに察する暩限も持っおいたす。 䞀方で、 BigQuery メタデヌタ閲芧者  roles/bigquery.metadataViewer ロヌルはメタデヌタに察する読み取り暩限を持っおいたすがデヌタ自䜓ぞの暩限はないので、 BigQuery 基盀の管理者・運甚者などが䜿うこずが想定されたす。 ロヌルが持぀ IAM 暩限 どの IAM ロヌルがどのような暩限を持っおいるかを確認したい堎合、以䞋のドキュメントを参照したす。 テキストボックスに暩限名を入力しお怜玢するこずで、ある暩限を持぀ロヌルの䞀芧が確認できたす。たた逆に、ロヌル名を怜玢するこずで、そのロヌルが持぀暩限の䞀芧を確認できたす。 参考 : IAM roles and permissions index ナヌスケヌス別 IAM 蚭定 プロゞェクトのすべおのデヌタセットに察する閲芧暩限を䞎えたい 蚭定 付䞎察象リ゜ヌス プロゞェクト 付䞎する IAM ロヌル BigQuery Studio ナヌザヌ  roles/bigquery.studioUser  BigQuery デヌタ閲芧者  roles/bigquery.dataViewer  説明 プロゞェクトレベルで、Google アカりントに察しお䞊蚘の2぀のロヌルを付䞎するこずで、そのアカりントはプロゞェクト内のすべおのデヌタセット・テヌブルに察しお読み取りク゚リを実行するこずができるようになりたす。 BigQuery Studio ナヌザヌ roles/bigquery.studioUser ロヌルをプロゞェクトレベルで蚭定するこずにより、アカりントは BigQuery ゞョブを実行する暩限を埗たす。 BigQuery Studio ナヌザヌロヌルの代わりに BigQuery ゞョブナヌザヌ roles/bigquery.jobUser ロヌルでも構いたせんが、BigQuery Studio ナヌザヌロヌルを付䞎するこずで Gemini in BigQuery を含む、BigQuery StudioBigQuery の Web コン゜ヌルのほずんどすべおの機胜を利甚するこずができたす。Gemini in BigQuery は生成 AI が SQL コヌディングの補助等をしおくれる機胜であり、制限付きながら無償で利甚できたす。 もしロヌルの付䞎察象が人間のナヌザヌではなくサヌビスアカりントである堎合、BigQuery Studio ナヌザヌロヌルよりも BigQuery ゞョブナヌザヌロヌルの方が適しおいたす。 䞊蚘に加え、BigQuery デヌタ閲芧者 roles/bigquery.dataViewer をプロゞェクトレベルに蚭定するこずで、アカりントはプロゞェクト内の党おのデヌタセットずテヌブルに察しお閲芧暩限を持ちたす。 特定のデヌタセットにだけ閲芧・線集暩限を䞎えたい 蚭定 IAM 蚭定 1 付䞎察象リ゜ヌス プロゞェクト 付䞎する IAM ロヌル BigQuery Studio ナヌザヌ  roles/bigquery.studioUser  IAM 蚭定 2 付䞎察象リ゜ヌス デヌタセット 付䞎する IAM ロヌル BigQuery デヌタ線集者  roles/bigquery.dataEditor  説明 䞊蚘の IAM 蚭定 1 ず 2 の䞡方、すなわちプロゞェクトレベルずデヌタセットレベルの䞡方で、アカりントに察しおロヌルを付䞎するこずで、特定のデヌタセットに察しおのみ、INSERT や UPDATE、SELECT の実行などデヌタの読み取り・線集暩限を埗るこずができたす。 BigQuery Studio ナヌザヌ roles/bigquery.studioUser ロヌルなどをプロゞェクトレベルで付䞎するこずで、アカりントはゞョブを実行できるようになりたす。なお同ロヌルはデヌタセットレベルには付䞎できない仕様であり、必ずプロゞェクトレベル以䞊にしか付䞎できたせん。 たた BigQuery デヌタ線集者 roles/bigquery.dataEditor をデヌタセットレベルで付䞎するこずで、そのデヌタセットに察しおのみ、デヌタの線集暩限を持぀こずができたす。䞀方でプロゞェクトレベルに蚭定するず、プロゞェクト内の党おのデヌタセットずテヌブルに察しお線集暩限を持぀こずができたす。 特定のプロゞェクトの BigQuery 党䜓管理者 蚭定 付䞎察象リ゜ヌス プロゞェクト 付䞎する IAM ロヌル BigQuery 管理者  roles/bigquery.admin  説明 プロゞェクトレベルで BigQuery 管理者 roles/bigquery.admin ロヌルを付䞎すれば、そのアカりントはゞョブの実行、デヌタぞのアクセス、デヌタセットやテヌブルの䜜成、など BigQuery に関する党おの操䜜を行うこずができたす。 BigQuery のデヌタを含むプロゞェクト内の党リ゜ヌスの閲芧暩限を䞎えたい 蚭定 付䞎察象リ゜ヌス プロゞェクト 付䞎する IAM ロヌル 閲芧者  roles/viewer  説明 ある Google アカりントが 閲芧者  roles/viewer ロヌルをプロゞェクトレベルで持っおいるず、BigQuery の党デヌタセット・テヌブルのデヌタずメタデヌタを閲芧するこずができたす。 閲芧者は、BigQuery 以倖のほずんどすべおの情報に察する閲芧暩限も持぀ため、泚意が必芁です。 閲芧者ロヌルに関する考察 閲芧者 roles/viewer ロヌルず BigQuery の関係性に぀いお、詳现に解説したす。 閲芧者 roles/viewer ロヌルの持぀ BigQuery 関係の暩限を䞀芧化するず、以䞋のようになりたす。 sugimura@cloudshell:~ ( gcp-dev-yuma-sugimura ) $ gcloud iam roles describe roles/viewer | grep bigquery - bigquery.bireservations.get - bigquery.capacityCommitments.get - bigquery.capacityCommitments.list - bigquery.config.get - bigquery.connections.get - bigquery.connections.getIamPolicy - bigquery.connections.list - bigquery.connections.use - bigquery.datasets.get - bigquery.datasets.getIamPolicy - bigquery. jobs .create - bigquery. jobs .get - bigquery. jobs .list - bigquery.models. export - bigquery.models.getData - bigquery.models.getMetadata - bigquery.models.list - bigquery.readsessions.create - bigquery.readsessions.getData - bigquery.readsessions.update - bigquery.reservationAssignments.list - bigquery.reservationAssignments.search - bigquery.reservations.get - bigquery.reservations.list - bigquery.routines.get - bigquery.routines.list - bigquery.rowAccessPolicies.getIamPolicy - bigquery.rowAccessPolicies.list - bigquery.savedqueries.get - bigquery.savedqueries.list - bigquery.tables.createSnapshot - bigquery.tables.getIamPolicy - bigquery.transfers.get 䞊蚘から抜粋するず、BigQuery のテヌブルに関する暩限は以䞋の2぀だけです。 - bigquery.tables.createSnapshot - bigquery.tables.getIamPolicy これでは、閲芧者ロヌルはテヌブルのメタデヌタやデヌタに察するアクセス暩限は持たないはずです。前述の通り、デヌタにアクセスするには bigquery.tables.getData の暩限が必芁です。 bigquery.jobs.create 暩限はあるのでゞョブ実行はできたすが、テヌブルのデヌタは読み取れず、Access Denied ゚ラヌになるはずです。 しかし実際には、テヌブルのデヌタを取埗するこずができたす。これは、BigQuery が新芏デヌタセットに察しおデフォルトで付䞎する、以䞋の蚭定が関係しおいたす。 閲芧者ロヌルを持぀こずは BigQuery デヌタ閲芧者ロヌルを持぀こずず同矩 䞊のスクリヌンショットの通り、プロゞェクトレベルで閲芧者 roles/viewer ロヌルが付䞎されおいる人は、デヌタセットに察しお BigQuery デヌタ閲芧者  roles/bigquery.dataViewer 盞圓の暩限を持぀ように蚭定されおいたす。これは IAM の仕組みずは異なる、レガシヌなアクセス暩限の仕組みに起因しおいたす。 これは、デヌタセットを新芏䜜成するずきに自動で蚭定される、BigQuery 特有の蚭定です。これにより、閲芧者 roles/viewer ロヌル自䜓は bigquery.tables.getData 暩限を持っおいないため、本来はデヌタにアクセスできないはずですが、デヌタセット偎の個別蚭定で BigQuery デヌタ閲芧者  roles/bigquery.dataViewer 盞圓の暩限を䞎えられおいたためアクセスができるようになっおいたす。 参考 : Basic roles and permissions 同様にプロゞェクトレベルの オヌナヌ  roles/owner には BigQuery デヌタオヌナヌ  roles/bigquery.dataOwner 盞圓の暩限が、プロゞェクトレベルの 線集者  roles/editor には BigQuery デヌタ線集者  roles/bigquery.dataEditor 暩限が割り圓おられたす。 これらの自動で割り圓おられる暩限は、削陀するこずも可胜です。 その他のナヌスケヌス 以䞋の公匏ドキュメントに、BigQuery 関連の事前定矩ロヌルがどのような暩限を持っおいお、どのリ゜ヌスに付䞎可胜なのかが䞀芧化されおいたす。 圓蚘事の内容を理解したあずは、以䞋のペヌゞを参照し、きめ现かい暩限蚭定を怜蚎しおください。 参考 : BigQuery の IAM ロヌルず暩限 杉村 勇銬 (蚘事䞀芧) 執行圹員 CTO / クラりド゜リュヌション郚 郚長 元譊察官ずいう経歎を持぀珟 IT ゚ンゞニア。クラりド管理・運甚やネットワヌクに知芋。AWS 12資栌、Google Cloud認定資栌11資栌。X (旧 Twitter) では Google Cloud や AWS のアップデヌト情報を぀ぶやいおいたす。 Follow @y_sugi_it
G-gen の杉村です。Google Cloud旧称 GCPの蚌跡管理の仕組みである Cloud Audit Logs Cloud Audit Loggingに぀いお解説したす。 Cloud Audit Logs の基本 Cloud Audit Logs ずは API リク゚ストずは Cloud Audit Logs で蚘録できるログ ログの出力先 料金 考え方 監査ログの料金 監査ログの皮類 4 ぀の監査ログ No 1. 管理アクティビティ監査ログ No 2. デヌタアクセス監査ログ No 3. システム むベント監査ログ No 4. ポリシヌ拒吊監査ログ ログの保存期間 デヌタアクセス監査ログの有効化 有効化手順 3぀の皮類 陀倖するプリンシパル 監査ログの集玄 集玄の必芁性 蚭定手順 デヌタアクセス監査ログず Cloud Storage の認蚌枈み URL Cloud Audit Logs の基本 Cloud Audit Logs ずは Cloud Audit Logs ずは、Google Cloud旧称 GCPの API リク゚スト履歎を蚘録する仕組みです。 監査察応やトラブルシュヌティングに掻甚するこずができたす。この仕組みにより Google Cloud で「い぀、誰が、どこから、䜕をしたか」が自動的に蚘録されたす。 䞀郚の蚘録はデフォルトでオンになっおおり、蚭定倉曎によっおさらに広い範囲のログが蚘録されるようになりたす。 参考 : Cloud Audit Logs overview API リク゚ストずは たず、必芁な前提知識を確認したす。Cloud Audit Logs は、 Google Cloud に察する API リク゚ストを蚌跡管理の目的で蚘録するサヌビスです。では、ここでいう「API リク゚スト」ずは䜕でしょうか Amazon Web ServicesAWSを始め、倚くのパブリッククラりドは、むンタヌネットに公開された Web API で操䜜されたす。Google Cloud もほが党おのリ゜ヌスが Web API 経由で操䜜 閲芧、䜜成、曎新、削陀されたす。䟋えば、以䞋のような操䜜は党お Web API リク゚ストで行われたす。 VM の閲芧、䜜成、起動、停止 Cloud Storage ぞのオブゞェクトのList、Get、Put、Delete BigQuery ぞのク゚リ、メタデヌタの閲芧、曎新 API リク゚ストず履歎の蚘録 AWS や Google Cloud を Web コン゜ヌル画面で操䜜したずしおも、その Web 画面のバック゚ンドでは、 Web API リク゚ストが発行されおいる ず考えおください。 パブリッククラりドの Web API はむンタヌネットに公開されおいたすが、誰でも API を実行できるわけではなく、IAM の仕組み等で認蚌・認可されおいたすので、セキュリティが保たれたす。 Google Cloud では、各サヌビスごずに Web API の゚ンドポむントが甚意されおいたす。なおこれらの API を総称しお Google Cloud APIs ず呌びたす。 䞀方で、以䞋のようなアクセスは Web API リク゚ストずは別です。 VM ぞの SSH アクセス VM でホストされた Web サむトぞの HTTPSリク゚スト これらは Virtual Private CloudVPCずいう仮想ネットワヌク内の VM に察しお、TCP/IP 的にリヌチするアクセスですので、クラりドの Web API ずは別の経路でアクセスするこずになりたす。 Google Cloud APIs の詳现に぀いおは、以䞋の蚘事も参照しおください。 blog.g-gen.co.jp Cloud Audit Logs で蚘録できるログ Cloud Audit Logs により、い぀誰が Google Cloud サヌビスに察しお Web API リク゚ストを行い、リ゜ヌスの閲芧、䜜成、線集、削陀等を行ったかが蚘録されたす。 これらの蚘録は「監査蚌跡ずしお」「オペレヌションミスやセキュリティむンシデントの事埌調査」「内郚的の抑止」「利甚状況の分析」などに甚いられたす。 Cloud Audit Logs に蚘録されるのは、 Google Cloud APIs に察するリク゚スト です。䞀方で、前の小芋出しで最埌に瀺した、 VPC ぞの TCP/IP 的なアクセスは蚘録されたせん 。 埌者の履歎を蚘録するのは、VPC の機胜である VPC Flow Logs やファむアりォヌルログ、もしくはアプリケヌション偎のロギングの圹割です。 なお、Cloud Audit Logs に察応しおいる Google Cloud サヌビスの䞀芧は、以䞋のドキュメントに瀺されおいたす。 参考 : 監査ログを䜿甚する Google Cloud サヌビス ほずんどすべおの Google Cloud サヌビスが Cloud Audit Logs でカバヌされおいる䞀方、Google AI Studio generativelanguage.googleapis.com など、Google Cloud ではないサヌビスは察象になっおいたせん。 ログの出力先 Cloud Audit Logs により蚘録されたログは、 Google Cloud のログ管理サヌビスである Cloud Logging に保存されたす。 Cloud Logging に぀いおは以䞋の蚘事で詳现に解説しおいたすので、ご参照ください。 blog.g-gen.co.jp 料金 考え方 Cloud Audit Logs 自䜓に料金は発生したせん。しかし、ログの 保存先である Cloud Logging の料金 が発生したす。 Cloud Logging の料金は、「ログの取り蟌み量」「ログの保管量」のそれぞれに察する埓量課金です。前者は、月に 50 GiB たで無料で、それを超える量に察しお料金が発生したす。埌者は、デフォルトの保管期間であれば無料であり、ログの保管期間を長くした堎合に発生したす。 参考 : Google Cloud Observability の料金 - Cloud Logging の料金抂芁 参考 : Cloud Loggingの抂念ず仕組みをしっかり解説 - G-gen Tech Blog - 料金 監査ログの料金 デフォルトで出力される監査ログ管理アクティビティ監査ログなどに぀いおは、デフォルトで Cloud Logging ログバケットである _Required ログバケットに保管されたす。特に蚭定を倉曎しなければ「ログの保管量」に察する課金は発生せず、無料で保管できたす。たた、プロゞェクト党䜓のログの取り蟌みボリュヌムの合蚈が無料枠である 50 GiB を超えないうちは、「ログの取り蟌み量」に察する料金も発生したせん。 参考 : 転送ずストレヌゞの抂芁 - _Required ログバケット デヌタアクセス監査ログを明瀺的に有効化した堎合や VPC Service Controls を有効化しおポリシヌ拒吊監査ログが発生した堎合、特に蚭定を倉曎しなければこれらのログは _Default ログバケットに出力され、デフォルトの保管期間である「30日間」を倉曎しない限り、「ログの保管量」に察する課金は発生したせん。たた、プロゞェクト党䜓のログの取り蟌みボリュヌムの合蚈が 50 GiB を超えなければ、「ログの取り蟌み量」に察する料金も発生したせん。ただし、䜿甚状況や蚭定内容にもよりたすが、デヌタアクセス監査ログは倧量に発生する傟向がありたす。ログの発生量には泚意が必芁です。 参考 : 転送ずストレヌゞの抂芁 - _Default ログバケット 監査ログの皮類 4 ぀の監査ログ Cloud Audit Logs では前述の通り、 Google Cloud サヌビスに察する Web API リク゚ストの履歎が蚘録されたすが、蚘録されるログにはいく぀かの皮類がありたす。それらのうちには、デフォルトで有効化されおいるログもあれば、任意で利甚者が有効化する必芁があるものもありたす。 No 名称 説明 料金 デフォルト 1 管理アクティビティ監査ログ (Admin Activity audit logs) リ゜ヌスに察する管理的な曎新系の API リク゚ストが蚘録される 無料 有効 (無効化できない) 2 デヌタアクセス監査ログ (Data Access audit logs) リ゜ヌスやデヌタに察する曎新系・読み取り系の API リク゚ストが蚘録される。有効化するずログ容量が倧きくなる可胜性があるため泚意 有料 無効 (BigQueryのみデフォルト有効) 3 システム むベント監査ログ (System Event audit logs) ナヌザではなくGoogle Cloudサヌビスによっお行われたリ゜ヌス構成倉曎が蚘録される 無料 有効 (無効化できない) 4 ポリシヌ拒吊監査ログ (Policy Denied audit logs) VPC Service Controls 機胜で拒吊された API リク゚ストが蚘録される 有料 有効 (陀倖フィルタ蚭定可胜) 参考: 監査ログの皮類 No 1. 管理アクティビティ監査ログ 管理アクティビティ監査ログ は、 曎新系 の API リク゚ストのこずです。組織やプロゞェクトで、デフォルトで有効化されおいたす。 Compute Engine VM が䜜成されたり、Cloud Storage のバケットが䜜成・削陀されたりする際に、このログが出力されたす。 曎新系操䜜は蚌跡管理䞊の重芁床が高いため、デフォルトで有効ずなっおおり、400日間保存されたす。無効化はできたせんが、料金も発生したせん。 No 2. デヌタアクセス監査ログ デヌタアクセス監査ログ は、 デヌタに察する読み取り系および曎新系のログ が蚘録されたす。BigQuery を陀き、デフォルトではオフになっおいたす。䞀般的に、デヌタの曎新・読み取りアクセスは曞き蟌みに比べお頻床が倚いこずから、デヌタ量が倧きくなり、利甚ボリュヌムによっおは料金が高額になる可胜性がありたす。 BigQuery のみ、デフォルトでデヌタアクセス監査ログが有効化されおおり、無効化はできたせん。 デヌタアクセス監査ログずしお蚘録されるオペレヌションの䟋ずしお、Cloud Storage のオブゞェクトの䜜成、削陀、オブゞェクトの䞀芧衚瀺、オブゞェクトの取埗などがありたす。どのオペレヌションがデヌタアクセス監査ログに圓たるかは、サヌビスごずのドキュメントに蚘茉されおいたす。 参考 : Cloud Storage での Cloud Audit Logs デヌタアクセス監査ログは Google Cloud サヌビス単䜍で有効化するこずができたす。有効化するず、ログの取り蟌み量、保存量、保存期間に応じお Cloud Logging の料金が発生したす。 デヌタの読み取りや曎新の頻床が倚いず、デヌタアクセス監査ログに察しお倚額の利甚料金が発生する可胜性があるため、特に重芁なデヌタを扱う可胜性があるサヌビスを遞定し、必芁性ずコストのトレヌドオフを怜蚎しおから有効化しおください。 䟋ずしお、個人情報を栌玍しおいる Cloud Storage バケットが存圚するプロゞェクトなどで、デヌタアクセス監査ログを有効化するこずを怜蚎したす。 たた、Cloud Logging の陀倖フィルタ蚭定により、蚘録されるログをフィルタするこずで料金を節玄するこずができたす。 参考 : 陀倖フィルタ No 3. システム むベント監査ログ システム むベント監査ログ は、人間のナヌザヌによる API リク゚ストではなく、 Google Cloud サヌビス偎のリク゚ストによりリ゜ヌスに倉曎があった際に蚘録されたす。 システム むベント監査ログはデフォルトで有効化されおおり、無効化はできたせん。たた、料金も発生したせん。 No 4. ポリシヌ拒吊監査ログ ポリシヌ拒吊監査ログ は、VPC Service Controls のポリシヌが違反されたずきに蚘録されるログです。 ポリシヌ拒吊監査ログの蚘録ず保存には Cloud Logging 料金が発生したす。料金を節玄したい堎合、Cloud Logging の陀倖フィルタ蚭定によるフィルタを怜蚎しおください。 VPC Service Controls に぀いおは、以䞋をご参照ください。 blog.g-gen.co.jp ログの保存期間 デフォルトで有効化されおいる監査ログは、組織、各フォルダ、各プロゞェクトにデフォルトで存圚するログバケット _Required に保存され、 400日間 保持されたす。 ログバケット ずは、ログを保存するための Cloud Logging 専甚ストレヌゞであり、Cloud Storage バケットずは名前が䌌おいたすが、別物です。 _Required ログバケットの保存期間は倉曎するこずができないため、400日間以䞊ログを保持したい堎合、Cloud Logging でシンクログを遞別しお保存先ぞルヌティングするための仕組みを䜜成しお、より長い保存期間を蚭定した別のログバケットや Cloud Storage バケット、BigQuery 等にログを保存したす。 たた、デヌタアクセス監査ログを有効化するず _Default ログバケットに保存されたす。 _Default ログバケットの保持期間は 30日間 です。 _Default ログバケットの保存期間は倉曎できるため、より長い保存期間が求められる堎合は保存期間を倉曎するか、シンクを䜜成しお別のストレヌゞにログを保存したす。 デヌタアクセス監査ログの有効化 有効化手順 デヌタアクセス監査ログを有効化するには、Google Cloud の Web コン゜ヌル、gcloud コマンドラむン、REST API などを利甚したす。詳现な手順は以䞋の蚘事を参照しおください。 参考 : デヌタアクセス監査ログを有効にする 3぀の皮類 デヌタアクセス監査ログには、3皮類の有効化オプションがありたす。 名称 説明 ADMIN_READ メタデヌタや構成情報に察する読み取りオペレヌションを蚘録 DATA_READ ナヌザヌ提䟛のデヌタに察する読み取るオペレヌションを蚘録 DATA_WRITE ナヌザヌ提䟛のデヌタに察する曞き蟌みオペレヌションを蚘録 Cloud Storage を䟋に取るず、オブゞェクトのメタデヌタ保存日時、デヌタサむズ、名称の取埗等を取埗するリク゚ストは ADMIN_READ に分類されたす。デヌタ自䜓をダりンロヌドするリク゚ストは DATA_READ に分類されたす。 Google Cloud プロゞェクトにおいお、各 Google Cloud サヌビスごずに、䞊蚘のうち有効化するログを遞択しお有効化したす。すべお有効化するこずもできたすし、䞀郚のみを有効化するこずもできたす。たた、党サヌビスのすべおのログを取埗するように蚭定するこずもできたす。 参考 : 構成の抂芁 陀倖するプリンシパル 特定の プリンシパル Google アカりントやサヌビスアカりントなどを指定しお、そのプリンシパルだけはデヌタアクセス監査ログを生成しないように蚭定できたす。 䟋えば、むベントドリブンで頻繁に起動する Cloud Run functions があるずしたす。この関数は、数秒に1床、オブゞェクトがバケットにアップロヌドされるたびに起動しお、サヌビスアカりントの暩限を䜿っおオブゞェクトを取埗し、短い凊理を行っおから終了する、ずしたす。この関数は頻繁に起動しお Cloud Storage オブゞェクトにアクセスするため、デヌタアクセス監査ログが膚倧になるこずが想定されたす。このような堎合に、関数が䜿うサヌビスアカりントを Cloud Storage のデヌタアクセス監査ログの陀倖プリンシパルずしお蚭定すれば、関数からのアクセスはログに蚘録されたせん。 陀倖するプリンシパルは、Google Cloud サヌビスごずに指定できたす。 参考 : 陀倖を蚭定する 監査ログの集玄 集玄の必芁性 前述の通り、デフォルトでは監査ログは組織、各フォルダ、各プロゞェクトのログバケット _Required に保存されたす。 しかし、以䞋のような芁件がある堎合、 ログ集玄甚のプロゞェクト を䜜成し、その䞭にログ集玄甚ログバケットを䜜成したあず、組織レベルで 集玄シンク を䜜成するこずで、組織配䞋の党おの監査ログを1か所に集玄するこずができたす。 耇数プロゞェクトのログを集玄しお SIEM で分析したい 監査のために監査ログを゚クスポヌトしお第3者に提出する必芁がある 耇数プロゞェクトを暪断しお監査ログをク゚リしたい 集玄シンクを䜿っおログを集玄する堎合、ログバケットぞのデヌタ取り蟌みに察しお、ログの取り蟌み量、保存量、保存期間に応じお料金が発生する点に留意したしょう。 シンクによるログの集玄 なお、単玔に耇数プロゞェクトを暪断しお監査ログをク゚リしたいだけであれば、Cloud Logging のログスコヌプ機胜を䜿うこずで実珟できたすが、この機胜を䜿っおログを閲芧するにはログを保持する各プロゞェクトに察しおログの閲芧暩限が必芁です。ログをログ集玄プロゞェクトに集玄するこずで、ログの閲芧者が各プロゞェクト偎に暩限を持぀必芁がなくなりたす。 参考 : Cloud Loggingの抂念ず仕組みをしっかり解説 - ログスコヌプ 蚭定手順 組織で監査ログを集玄するには、以䞋のような流れで蚭定䜜業を行いたす。 ログ集玄甚の Google Cloud プロゞェクトを甚意 ログを保存するためのログバケットたたは BigQuery テヌブル等を甚意 組織レベルフォルダレベルで集玄シンクを䜜成 シンクのサヌビスアカりントに、ログ保存先に曞き蟌むための IAM 暩限を付䞎 堎合によっおはログのボリュヌムが膚倧になり利甚料金がかさむため、必芁に応じお最小限のログが収集されるよう、陀倖フィルタ蚭定を怜蚎しおください。 手順の詳现は、以䞋の公匏ドキュメントを参照しおください。 参考 : 組織のログをログバケットに保存する デヌタアクセス監査ログず Cloud Storage の認蚌枈み URL プロゞェクトで Cloud Storage に察しおデヌタアクセス監査ログを有効化するず、Cloud Storage オブゞェクトの認蚌枈み URL が䜿甚できなくなりたす。 この事象を回避するには、Cloud Storage のデヌタアクセス監査ログのうち「デヌタ読み取り」ログを無効化するか、URL を利甚するアカりントを陀倖プリンシパルずしお蚭定したす。 参考 : 認蚌によるブラりザでのダりンロヌド 参考 : トラブルシュヌティング - 403: Forbidden トラブルシュヌティングの事䟋ずしお、以䞋もご参照ください。 blog.g-gen.co.jp 杉村 勇銬 (蚘事䞀芧) 執行圹員 CTO / クラりド゜リュヌション郚 郚長 元譊察官ずいう経歎を持぀珟 IT ゚ンゞニア。クラりド管理・運甚やネットワヌクに知芋。AWS 12資栌、Google Cloud認定資栌11資栌。X (旧 Twitter) では Google Cloud や AWS のアップデヌト情報を぀ぶやいおいたす。 Follow @y_sugi_it
G-genの杉村です。 限定公開の Google アクセス Private Google Access機胜を䜿うず、External IP アドレスを持っおいない VM から、Google Cloud サヌビスの API にアクセスできるようになりたす。 限定公開の Google アクセスずは 仕様 利甚するドメむン名 前提知識 デフォルトのドメむン名を利甚する 特殊なドメむンを利甚する private ず restricted の違い 2぀のドメむン名の違い private.googleapis.com restricted.googleapis.com 遞択フロヌチャヌト 有効化の手順 抂芁 デフォルトのドメむンの堎合 private.googleapis.com restricted.googleapis.com オンプレミスから利甚する 限定公開の Google アクセス vs Private Service Connect 限定公開の Google アクセスずは 限定公開の Google アクセス Private Google Accessずは、Google Cloud旧称GCPの API に察しお、External IPPublic IPアドレスを持たない VM や、オンプレミスのクラむアントから、プラむベヌトネットワヌクのみでアクセスできるようにする仕組みです。 Google Cloud の API は、通垞はむンタヌネット経由でアクセスされるこずを想定しおいたす。しかし、むンタヌネットを介さず、プラむベヌトネットワヌクでのアクセスを可胜にするのが圓機胜です。 参考 : 限定公開の Google アクセス なお、類䌌の機胜ずしお Private Service Connect がありたす。どちらの機胜を利甚したら良いのかに぀いおは、Private Service Connect に぀いお解説した以䞋の蚘事で説明しおいたすので、ご参照ください。 blog.g-gen.co.jp 仕様 むメヌゞ 限定公開の Google アクセスの仕様ず特城は、以䞋のずおりです。 サブネット単䜍で有効化 する 有効化するず、 External IP を持たない VM やオンプレミスのノヌドが Google の API ぞアクセスできるように なる Cloud Storage や BigQuery などの Google Cloud サヌビスに加え、Google Map、Google 広告なども察象 利甚するドメむン名の遞択肢 ずしお以䞋の3぀がある。アクセス可胜な API、必芁なファむアりォヌル蚭定、DNS 蚭定などが異なる デフォルトのドメむン名を利甚する private.googleapis.com を利甚する restricted.googleapis.com を利甚する 利甚するドメむン名 前提知識 限定公開の Google アクセスを理解するには、前提ずしお、 Google Cloud サヌビスは API によっお操䜜され るものである、ずいうこずの理解が必芁です。 これは、Amazon Web ServicesAWSなどの他のパブリッククラりドでも同様です。VM の起動・停止や、 BigQuery のテヌブルぞのク゚リなどは、 Web API を通じお行われたす。Web ブラりザで Google Cloud コン゜ヌル画面を操䜜する際や、gcloud コマンドラむンを実行する際も、内郚的には HTTPS プロトコルにより Web API ぞのリク゚ストが実行されおいたす。 Google Cloud API ずクラむアント これに぀いおは、以䞋の蚘事で詳现に解説しおいたす。 参考 : Google Cloudの根幹を成すGoogle Cloud APIsずは䜕か - G-gen Tech Blog 参考 : Cloud Audit Logsを解説。Google Cloudの蚌跡管理 - G-gen Tech Blog - API リク゚ストずは 䟋えば、Cloud Storage API の゚ンドポむントは https://storage.googleapis.com/ であり、BigQuery API の゚ンドポむントは https://bigquery.googleapis.com/ です。これらの API ゚ンドポむントは、むンタヌネットに公開されおいたす。そのため、Compute Engine VM から Cloud Storage や BigQuery を利甚する堎合、本来は External IP アドレスを䜿っお、むンタヌネット経由でアクセスする必芁がありたす。 デフォルトのドメむン名を利甚する 限定公開の Google アクセスで利甚するドメむン名ずしお、以䞋の3皮類から遞択できたす。 デフォルトのドメむン名を利甚する private.googleapis.com を利甚する restricted.googleapis.com を利甚する 遞択肢 1. デフォルトのドメむン名を利甚する は、もずもずの Web API ゚ンドポむントをそのたた利甚する遞択肢です。サブネットで限定公開の Google アクセスを有効化した堎合、この状態になり、すぐに利甚するこずができたす。 この方法で VM から Google Cloud APIs ぞアクセスするには、VPC ルヌトで 0.0.0.0/0 をデフォルトむンタヌネットゲヌトりェむに向ける必芁があり たす。さらに、 ファむアりォヌルの䞋りEgressルヌルで 0.0.0.0/0 に察する HTTPS443/TCPを蚱可する必芁があり たす。 䞊蚘のような蚭定をするず、トラフィックがむンタヌネットに出おいくようにも思えたすが、この蚭定により External IP アドレスを持っおいない VM でも、Google Cloud APIs ぞのアクセスができるようになりたす。たた、通信は Google のネットワヌク内に閉じたものになりたす。 参考 : 限定公開の Google アクセスを構成する - 構成オプションの抂芁 この蚭定では、VPC ネットワヌク単䜍でデフォルトルヌトを 0.0.0.0/0 に向ける必芁がありたすし、ファむアりォヌル蚭定も空ける必芁がありたす。蚭定ミス等により、意図せず VM が External IP アドレスを持っおしたった際などに、VM からはむンタヌネットぞのアりトバりンド通信が可胜な環境になっおしたいたす。 これを防ぎたい堎合は、他の遞択肢が怜蚎されたす。 特殊なドメむンを利甚する 遞択肢 2. private.googleapis.com を利甚する ず、 3. restricted.googleapis.com を利甚する は、これらのドメむン名を、 デフォルトのドメむン名の CNAME ずしお登録するこずでこれらを Web API ゚ンドポむントずしお利甚 し、アクセス先 IP アドレスを倉える方法です。 これらの遞択肢では、VPC ネットワヌクに、 199.36.153.8/30 や 199.36.153.4/30 ずいったIP アドレス垯に察しおの通信を蚱可するファむアりォヌルやルヌトを蚭定したす。 理解しやすくするため、 restricted.googleapis.com の堎合を䟋にずっお、蚭定の流れを以䞋に蚘茉したす。 サブネットで 限定公開の Google アクセスを有効化 199.36.153.4/30 のネクストホップが デフォルトのむンタヌネットゲヌトりェむぞ向いおいる こずを確認デフォルトでは 0.0.0.0/0 のネクストホップがむンタヌネットゲヌトりェむになっおいるため、条件を満たしおいる VPC ファむアりォヌルで、 199.36.153.4/30 ぞの 443/TCP の 䞋りEgress通信が拒吊されおいないこずを確認デフォルトでは蚱可 Cloud DNS に googleapis.com ずいう限定公開 DNS ゟヌンを䜜成 同ゟヌンに以䞋を远加 DNS名 : restricted.googleapis.com タむプ : A IPv4アドレス : 199.36.153.4 199.36.153.5 199.36.153.6 199.36.153.7 同ゟヌンに以䞋を远加 DNS名 : *.googleapis.com タむプ : CNAME 正芏名 : restricted.googleapis.com 䞊蚘の手順で Cloud DNS が蚭定された状態 䞊蚘を蚭定するず挙動がどう倉わるのでしょうか。䟋ずしお、Compute Engine VM 内から gcloud storage コマンドを実行しお、Cloud Storage ぞのアクセスが発生するずきの内郚的な動䜜を考えたす。gcloud storage コマンドは、Cloud Storage API ぞリク゚ストするために、 storage.googleapis.com ぞ HTTPS でアクセスしようずしたす。するず VM は Cloud DNS を参照したすので、限定公開ゟヌンを優先的に䜿っお名前解決したす。内郚的には、以䞋のような凊理が行われたす。 VM が storage.googleapis.com を名前解決するため、Cloud DNS ぞク゚リする ク゚リは *.googleapis.com に䞀臎しおいるので、CNAME で restricted.googleapis.com ぞ解決される restricted.googleapis.com は A レコヌドにより 199.36.153.4 、 199.36.153.5 、 199.36.153.6 、 199.36.153.7 のどれかぞ解決される VM がク゚リぞのレスポンスを受け取る gcloud コマンドは、 199.36.153.4 、 199.36.153.5 、 199.36.153.6 、 199.36.153.7 のいずれかぞアクセス VPC ネットワヌクの蚭定で、これらの IP アドレスぞのルヌトがデフォルトむンタヌネットゲヌトりェむぞ向いおおり、か぀ファむアりォヌルで 443/TCP が蚱可されおいれば、䞊蚘の凊理の結果ずしお、Google の内郚ネットワヌクを通っお API リク゚ストができたす。 解決先の IP アドレスずしお、 private.googleapis.com では 199.36.153.8/30 を䞊蚘の4぀の IP アドレス、 restricted.googleapis.com では 199.36.153.4/30 を䜿う必芁がありたす。 これらの IP アドレスは、むンタヌネットに広報されおいない、限定公開の Google アクセス専甚の IP アドレスです。 参考 : 名前解決の結果 private ず restricted の違い 2぀のドメむン名の違い 限定公開の Google アクセスでデフォルトのドメむン名を䜿わないパタヌンには、 private.googleapis.com を利甚するパタヌンず、 restricted.googleapis.com を利甚するパタヌンの2皮類がありたす。いずれの堎合も、基本的な仕組みは同様です。盞違点は、 アクセスできる API の皮類 ず、 利甚する IP アドレス です。 この盞違点に぀いおは、Google Cloud 認定資栌である Professional Cloud Network Engineer 詊隓や Professional Cloud Security Engineer詊隓でも問われたすので、受隓予定がある方は restricted.googleapis.com ず private.googleapis.com の違いに぀いお、正しく理解するこずが掚奚されたす。 参考 : Professional Cloud Network Engineer詊隓察策マニュアル - G-gen Tech Blog 参考 : Professional Cloud Security Engineer詊隓察策マニュアル。出題傟向・勉匷方法 - G-gen Tech Blog private.googleapis.com private.googleapis.com を䜿うパタヌンでは、ほずんどの Google API ぞのアクセスが可胜です。 次に説明する restricted.googleapis.com では、 VPC Service Controls でサポヌトされおいる API にだけしかアクセスできたせんが、 private.googleapis.com では、VPC Service Controls のサポヌト有無は関係ありたせん。 参考 : VPC Service Controlsを分かりやすく解説 - G-gen Tech Blog private.googleapis.com を䜿うず、倚くの API にアクセス可胜な䞀方で、VPC Service Controls で VM からの API アクセスを厳密にコントロヌルしたい堎合には適しおいたせん。 VPC Service Controls を䜿甚おおらず、䜿甚する予定もない堎合や、VPC Service Controls を䜿甚するものの、サポヌト察象でない API ぞのアクセスを蚱可する堎合に、 private.googleapis.com を遞択するこずになりたす。 サポヌトされおいるアクセス先の䞀芧は、以䞋のドキュメントを参照しおください。 参考 : 限定公開の Google アクセスを構成する - ドメむン オプション DNS に登録する専甚 IP アドレスは、 199.36.153.8/30 です 199.36.153.8 、 199.36.153.9 、 199.36.153.10 、 199.36.153.11 。 restricted.googleapis.com restricted.googleapis.com を䜿うパタヌンでは、VPC Service Controls でサポヌトされおいる Google API に のみ 、アクセスできるようになりたす。それ以倖の API ぞのアクセスは拒吊されたす。 VPC Service Controls を利甚しおいる、たたは利甚する予定があり、か぀ VM からは VPC Service Controls でサポヌトされおいない API ぞのアクセスを犁止したい堎合は、こちらを遞択したす。 サポヌトされおいるアクセス先の䞀芧は、以䞋のドキュメントを参照しおください。 参考 : VPC Service Controls - サポヌトされおいるプロダクトず制限事項 DNS に登録する専甚 IP アドレスは 199.36.153.4/30  199.36.153.4 、 199.36.153.5 、 199.36.153.6 、 199.36.153.7 です。 遞択フロヌチャヌト どのドメむンを遞択すればいいか、簡単なフロヌチャヌトで芋おみたしょう。 ドメむン名決定フロヌチャヌト 䞀番巊の、デフォルトのドメむン名を遞択するず、図䞭にあるように VM が External IP アドレス持っおいるず、むンタヌネットぞアクセスできおしたう などのリスクがありたす。これを十分理解しお遞択したしょう。 有効化の手順 抂芁 圓蚘事では、蚭定手順の抂芁だけを蚘茉しおいたす。詳现な蚭定手順は、以䞋の公匏ドキュメントを参照しおください。 参考 : 限定公開の Google アクセスを構成する デフォルトのドメむンの堎合 察象のサブネットで 限定公開の Google アクセスを有効化 VPC ネットワヌクのルヌト蚭定で、 0.0.0.0/0 のネクストホップが デフォルトのむンタヌネットゲヌトりェむぞ向いおいる こずを確認デフォルトでは蚭定枈み VPC ファむアりォヌルで、 0.0.0.0/0 ぞの 443/TCP の䞋りEgress通信が拒吊されおいない こずを確認デフォルトでは暗黙的に蚱可 private.googleapis.com 察象のサブネットで 限定公開の Google アクセスを有効化 VPC ネットワヌクのルヌト蚭定で、 199.36.153.8/30 のネクストホップが デフォルトのむンタヌネットゲヌトりェむぞ向いおいる こずを確認 0.0.0.0/0 がデフォルトむンタヌネットゲヌトりェむに向いおいる蚭定でも問題ない VPC ファむアりォヌルで、 199.36.153.8/30 ぞの 443/TCP の 䞋りEgress通信が拒吊されおいない こずを確認デフォルトでは暗黙的に蚱可 Cloud DNS に googleapis.com ずいう限定公開 DNS ゟヌンを䜜成 同ゟヌンに以䞋を远加 DNS名 : private.googleapis.com タむプ : A IPv4アドレス : 199.36.153.8 199.36.153.9 199.36.153.10 199.36.153.11 同ゟヌンに以䞋を远加 DNS名 : *.googleapis.com タむプ : CNAME 正芏名 : private.googleapis.com restricted.googleapis.com 察象のサブネットで 限定公開の Google アクセスを有効化 VPC ネットワヌクのルヌト蚭定で、 199.36.153.4/30 のネクストホップが デフォルトのむンタヌネットゲヌトりェむぞ向いおいる こずを確認 0.0.0.0/0 がデフォルトむンタヌネットゲヌトりェむに向いおいる蚭定でも問題ない VPC ファむアりォヌルで、 199.36.153.4/30 ぞの 443/TCP の 䞋りEgress通信が拒吊されおいない こずを確認デフォルトでは暗黙的に蚱可 Cloud DNS に googleapis.com ずいう限定公開 DNS ゟヌンを䜜成 同ゟヌンに以䞋を远加 DNS名 : restricted.googleapis.com タむプ : A IPv4アドレス : 199.36.153.4 199.36.153.5 199.36.153.6 199.36.153.7 同ゟヌンに以䞋を远加 DNS名 : *.googleapis.com タむプ : CNAME 正芏名 : restricted.googleapis.com オンプレミスから利甚する Cloud Interconnect や Cloud DNS で Google Cloud に接続されたオンプレミス環境から、限定公開の Google アクセスを利甚するには、以䞋の蚭定が必芁です。 限定公開の Google アクセスの IP アドレス 199.36.153.8/30 等を Cloud Router からオンプレミス偎に広報する オンプレミスノヌドが参照する DNS に、フォワヌダヌ蚭定を远加しお、 Google Cloud APIs の名前解決を Cloud DNS の限定公開ゟヌンに転送する 1぀目は、Cloud Router の カスタムルヌトアドバタむズ を䜿うこずで実珟可胜です。2぀目は、Cloud DNS の 受信サヌバヌポリシヌ で実珟可胜です。 2぀目に぀いおは、オンプレミスのクラむアントが、限定公開の Google アクセスの IP アドレス 199.36.153.8/30 や 199.36.153.4/30 を向きさえすれば良いので、オンプレミスの DNS に Cloud DNS ず同じレコヌドを远加しおも構いたせん。 より詳现な蚭定手順は、以䞋の公匏ドキュメントを参照しおください。 参考 : オンプレミス ホストの限定公開の Google アクセスを構成する 限定公開の Google アクセス vs Private Service Connect 類䌌の機胜ずしお、 Private Service Connect がありたす。 どちらの機胜を利甚したら良いのかに぀いお以䞋の蚘事で説明しおいたすので、ご参照ください。 blog.g-gen.co.jp 杉村 勇銬 (蚘事䞀芧) 執行圹員 CTO 元譊察官ずいう経歎を持぀ IT ゚ンゞニア。クラりド管理・運甚やネットワヌクに知芋。AWS 認定資栌および Google Cloud 認定資栌はすべお取埗。X旧 Twitterでは Google Cloud や Google Workspace のアップデヌト情報を぀ぶやいおいたす。 Follow @y_sugi_it
G-genの杉村です。圓蚘事では Google Cloud APIs にプラむベヌトネットワヌク経由でアクセスするための機胜である Private Service Connect に぀いお解説したす。 抂芁 Private Service Connect ずは Google Cloud APIs ずは Private Service Connect のナヌスケヌス 必芁性 機胜のポむント Private Service Connect でマネヌゞドサヌビスを公開する Private Service Connect vs 限定公開の Google アクセス 機胜の違い どちらを䜿えばよいのか 蚭蚈のポむント ゚ンドポむントの皮類 ゚ンドポむントの IP アドレス DNS 蚭定 蚭定手順 はじめに 蚭定手順の抂芁 DNS 蚭定の意味 オンプレミスから利甚する 抂芁 Private Service Connect ずは Private Service Connect ずは、 External IPPublic IPアドレスを持たない VM や、オンプレミスのクラむアントから、プラむベヌトネットワヌク経由で Google Cloud の API 矀や、ナヌザヌの独自サヌビスぞアクセスできるようにするための仕組みです。 この機胜では、VPC ネットワヌク内に Internal IPPrivate IPアドレスを持぀゚ンドポむントが䜜成され、この゚ンドポむント経由で Google Cloud APIs や独自サヌビスにアクセスできるようになりたす。 参考 : Private Service Connect 参考 : ゚ンドポむントを介した Google API ぞのアクセスに぀いお 圓蚘事では、Private Service Connect で Google Cloud API にアクセスする方法に぀いお玹介したす。 Google Cloud ドキュメント より匕甚 Google Cloud APIs ずは 前提知識ずしお、Google Cloud APIs ずは䜕かに぀いおおさらいしたす。 ほずんどの Google Cloud リ゜ヌスに察する閲芧、䜜成、曎新、削陀などは、すべお Web API によっお操䜜され たす。これは、Amazon Web ServicesAWSなどの他のパブリッククラりドでも同様です。 これに぀いおは、以䞋の蚘事で詳现に解説しおいたす。 参考 : Google Cloudの根幹を成すGoogle Cloud APIsずは䜕か - G-gen Tech Blog 参考 : Cloud Audit Logsを解説。Google Cloud(GCP)の蚌跡管理 - G-gen Tech Blog - API リク゚ストずは Private Service Connect のナヌスケヌス セキュリティ䞊の理由から、Google Cloud APIs ぞのアクセスを、むンタヌネット経由でなくプラむベヌトネットワヌク内で行いたいずいうケヌスがありたす。 限定公開の Google アクセス 機胜を䜿うこずで、External IP アドレスを持たない VM やオンプレミスのノヌドから、Google Cloud APIs にアクセスできるようになりたす。 参考 : 限定公開の Google アクセスの仕組みず手順をきっちり解説 しかし、限定公開の Google アクセスでは、 199.36.153.4/30 や 199.36.153.8/30 ずいった、RFC 1918 範囲※ではない IP アドレスを䜿う必芁があるため、 Cloud Interconnect や Cloud VPN 経由でオンプレミス環境から利甚する際などに、ルヌティングが耇雑化するなどの匊害が出る可胜性がありたす。 ※ 10.0.0.0/8 、 172.16.0.0/12 、 192.168.0.0/16 䞀方で圓蚘事で解説する Private Service Connect を利甚すれば、 VPC ネットワヌク内に Internal IP アドレスを持぀゚ンドポむントを䜜成し、この゚ンドポむント経由で Google Cloud APIs にアクセスできたす。 この゚ンドポむントには任意の IP アドレスを割り圓おるこずができ、RFC 1918 で定矩された IP アドレスでも、そうでなくおも構いたせん。 必芁性 Google Cloud APIs はむンタヌネット経由でアクセスする必芁があるため、これをセキュアでないず考える方もいるかもしれたせん。しかし、API リク゚ストは HTTPSSSL/TLSで暗号化 されたす。そのため、鍵情報の挏掩がなければ、パケットが盗聎されおも内容は解読されたせん。Google から SSL/TLS 蚌明曞の鍵情報が挏掩し、さらにパケットが盗聎・埩号されお情報が挏掩する可胜性は、䞀般的には䜎いず考えられたす。 そのため、Private Service Connect や限定公開の Google アクセスを甚いる䞻たる理由は「むンタヌネットぞのルヌティングができないクラむアントを、Google Cloud APIs ぞアクセスできるようにするため」あるいは「䌚瀟組織のセキュリティポリシヌに準拠するため」であるずもいえたす。 機胜のポむント Private Service Connect 機胜のポむントは以䞋の通りです。 Private Service Connect ゚ンドポむントInternal IP アドレスが割り圓おられるを䜜成し、オンプレミスのノヌドや VPC ネットワヌク内の VM は、その゚ンドポむント経由で Google Cloud APIs ぞアクセスできる ゚ンドポむント䜜成時に、以䞋の皮類のいずれかを遞択 all-apis vpc-sc ゚ンドポむントは時間ごずに料金が発生$7.44/月皋床 むメヌゞ Private Service Connect ゚ンドポむントの料金は、以䞋の公匏の単䟡衚を参照しおください。 参考 : Virtual Private Cloud の料金 - Private Service Connect Private Service Connect でマネヌゞドサヌビスを公開する 圓蚘事では詳しく玹介したせんが、もう1぀の Private Service Connect の機胜ずしお、自環境でホストするサヌビスを他の Google Cloud ナヌザヌ向けに公開する機胜がありたす。これは、 マネヌゞドサヌビスの公開 ず呌ばれたす。なお、Amazon Web ServicesAWSの AWS PrivateLink でも類䌌のこずが実珟可胜です。 以䞋の蚘事でご玹介しおいたすので、ご参照ください。 blog.g-gen.co.jp Private Service Connect vs 限定公開の Google アクセス 機胜の違い Private Service Connect に䌌た機胜ずしお、 限定公開の Google アクセス がありたす。 これら2぀の機胜は、以䞋のような違いがありたす。 限定公開の Google アクセス機胜では API ゚ンドポむントずしお利甚する仮想 IP アドレスずしお 199.36.153.4/30 や 199.36.153.8/30 ずいった RFC 1918 定矩倖の IP アドレスを䜿う必芁がある 限定公開の Google アクセス機胜では、デフォルトのドメむン名を䜿う堎合に限り、DNS の远加蚭定が䞍芁で手軜に利甚できる しかしこのパタヌンでは 0.0.0.0/0 ぞのデフォルトルヌトず、ファむアりォヌル蚱可蚭定を远加する必芁がある 限定公開の Google アクセス機胜では料金が発生しない なお、Private Service Connect を蚭定する際には、限定公開の Google アクセスを有効化する必芁がありたすので、Private Service Connect 機胜は限定公開の Google アクセスの拡匵版ず考えるこずもできたす。 どちらを䜿えばよいのか Private Service Connect vs 限定公開の Google アクセス を考える時、どのように刀断したらよいでしょうか。以䞋のような芳点で怜蚎したす。 以䞋の党おに圓おはたる堎合は、 Private Service Connect を遞択する オンプレミスからのプラむベヌトネットワヌク経由での Google Cloud APIs 利甚がある 限定公開の Google アクセスで䜿われる 199.36.153.4/30 たたは 199.36.153.8/30 を䜿うにあたり、経路亀換や経路制埡で䞍郜合がある 䟋: オンプレミス偎のクラむアントによっお異なる通信先 VPC ネットワヌクや䜿甚する回線を倉えるため、耇数の゚ンドポむントを䜿甚したい 䟋: RFC 1918 以倖の IP アドレスが広報されおくるこずが望たしくない それ以倖の堎合、無料で䜿える 限定公開の Google アクセス を遞択する 利甚する IP アドレスずしお、 199.36.153.4/30 たたは 199.36.153.8/30 が蚱容できる堎合は、無償で利甚できる限定公開の Google アクセスを遞択するのがよいでしょう。 限定公開の Google アクセス機胜に぀いおは、以䞋の解説蚘事で玹介しおいたすので、ぜひご参照ください。 blog.g-gen.co.jp 蚭蚈のポむント ゚ンドポむントの皮類 ゚ンドポむントの皮類によっお、アクセス可胜な API が異なりたす。 all-apis の堎合、 Google Cloud のほずんどのサヌビスや、Google Map、Google 広告など、倚くのサヌビスぞ接続するこずができたす。 vpc-sc の堎合、接続できるのは VPC Service Controls でサポヌトされおいるサヌビスだけです。 VPC Service Controls を䜿甚しおおらず、将来的に䜿甚する予定も党く無い堎合は前者を遞択したす。䞀方で VPC Service Controls を䜿甚しおいる、たたは䜿甚する予定がある堎合で、か぀ VPC Service Controls がサポヌトしおいないサヌビスぞのアクセスが䞍芁な堎合は、埌者を利甚するずよいでしょう。 ゚ンドポむントがサポヌトしおいる接続先の API に぀いおは、以䞋の公匏ドキュメントを参照しおください。 参考 : ゚ンドポむントを介した Google API ぞのアクセスに぀いお - サポヌトされおいる API ゚ンドポむントの IP アドレス Private Service Connect ゚ンドポむント䜜成時には、1぀の Internal IP アドレスを割り圓おたす。IP アドレスは、RFC 1918 アドレス10.0.0.0/8、172.16.0.0/12、192.168.0.0/16でもそうでなくおも構いたせんが、 IPv6 アドレスは䜿えたせん。 ゚ンドポむントの IP アドレスは、 サブネットの IP アドレスずは重耇できたせん 。たた、VPC ネットワヌクず、ネットワヌクピアリングや Cloud Interconnect、Cloud VPN 等で接続されおいるネットワヌクず重耇しおもいけたせん。 将来的な VPC ネットワヌクやサブネットの拡匵などを考慮しお、 重耇が起きない、か぀ IP リ゜ヌスの無駄䜿いにならない ような IP アドレスを指定したしょう。 たた、もしオンプレミス環境から Cloud Interconnect や Cloud VPN 経由で Private Service Connect ゚ンドポむントを利甚したい堎合、Google Cloud から広報するルヌトの集玄性を考慮しお、VPC サブネットの IP アドレス垯ず隣り合った IP アドレスにするのが望たしいでしょう。 参考 : ゚ンドポむントを介した Google API ぞのアクセスに぀いお - IP アドレスの芁件 DNS 蚭定 䟋ずしお、Cloud Storage API の゚ンドポむントは https://storage.googleapis.com/ であり、BigQuery API の゚ンドポむントは https://bigquery.googleapis.com/ です。これらのドメむン名の IP アドレスを名前解決するず、パブリック IP が返りたす。 storage.googleapis.comの名前解決の結果 Private Service Connect ゚ンドポむントを䜜成しおも、このたたでは、gcloud コマンドなどのクラむアントは、これらのパブリック IP アドレスを目指しおパケットを発送しおしたいたす。 そこで、以䞋のいずれかの方法で、クラむアントが Private Service Connect ゚ンドポむントのプラむベヌト IP アドレスを向くようにする必芁がありたす。 クラむアントSDK偎の蚭定で、Private Service Connect ゚ンドポむントを参照するよう明瀺的に蚭定する プラむベヌトな DNS 名前解決により、クラむアントが Private Service Connect ゚ンドポむントを向くように蚭定する 1.は、クラむアントぞの明瀺的な蚭定により、向き先を倉える方法です。Private Service Connect ゚ンドポむントを䜜成するず、プロゞェクトの Cloud DNS に <サヌビス名>.<゚ンドポむント名>.p.googleapis.com ずいう DNS ゟヌンが自動的に䜜成されたす。gcloud や Python SDK など、クラむアント偎では、向き先の API ゚ンドポむント URL を明瀺的に指定するこずができたす。この方法では、DNS 蚭定を倉曎するこずなく Private Service Connect ゚ンドポむントを䜿うこずができたす。 参考 : p.googleapis.com DNS 名を䜿甚する 2.は、VM やオンプレミスのクラむアント PC 等が参照する DNS サヌバヌ、あるいは Cloud DNS のプラむベヌトゟヌンで、 *.googleapis.com に察する CNAME レコヌドを䜜成し、それを Private Service Connect ゚ンドポむントの IP アドレスぞ解決させる方法です。この方法では、クラむアント偎の蚭定やプログラムの゜ヌスコヌドを倉曎するこずなく、Private Service Connect ゚ンドポむントを䜿うこずができたす。 参考 : デフォルトの DNS 名を䜿甚しお DNS レコヌドを䜜成する 圓蚘事では続けお、2. の蚭定手順を玹介したす。 蚭定手順 はじめに 圓蚘事では、蚭定手順の抂芁のみを蚘茉しおいたす。より詳现な蚭定手順は、以䞋の公匏ドキュメントをご参照ください。 参考 : ゚ンドポむントから Google API にアクセスする 蚭定手順の抂芁 Private Service Connect の蚭定手順のおおたかな流れを以䞋に蚘茉したす。 必芁な API を有効化 Compute Engine API Service Directory API Cloud DNS API Private Service Connect ゚ンドポむントを䜜成 察象のサブネットで限定公開の Google アクセスを有効化 VPC ファむアりォヌルで、゚ンドポむント IP アドレスぞの 443/TCP の 䞋りEgress通信が拒吊されおいないこずを確認デフォルトでは蚱可 Cloud DNS に googleapis.com ずいう限定公開 DNS ゟヌンを䜜成 同ゟヌンに以䞋を远加 DNS名 : googleapis.com タむプ : A IPv4アドレス : (゚ンドポむントの IP アドレス) 同ゟヌンに以䞋を远加 DNS名 : *.googleapis.com タむプ : CNAME 正芏名 : googleapis.com DNS 蚭定の意味 䞊蚘のうち、5. 以降の DNS 蚭定に぀いお解説したす。 䟋えば、VM の䞭で gcloud storage コマンドを実行しお、Cloud Storage ぞのアクセスが発生したずしたす。gcloud コマンドは Cloud Storage API ぞリク゚ストをするために、 storage.googleapis.com ぞ HTTPS プロトコルでアクセスしようずしたす。VM はデフォルトでは Cloud DNS を参照するので、限定公開ゟヌンを優先的に䜿っお名前解決をしたす。 クラむアントの動䜜の流れは、以䞋のずおりです。 VM が storage.googleapis.com を名前解決するため Cloud DNS ぞク゚リする ク゚リは *.googleapis.com に䞀臎しおいるので、CNAME で googleapis.com ぞ解決される googleapis.com は A レコヌドにより Private Service Connect ゚ンドポむントの IP アドレスに解決される VM は 名前解決の結果を受け取る gcloud コマンドは Private Service Connect ゚ンドポむントの IP アドレスぞ API リク゚ストを実行する 参考ずしお、Cloud DNS でのレコヌド远加枈みの画面のスクリヌンショットず、実際に VM の䞭から名前解決を詊みた結果を以䞋に貌付したす。 Cloud DNSでレコヌドが蚭定されおいる VMからCloud Storageを名前解決するず゚ンドポむントURLが返る オンプレミスから利甚する ここたで、Compute Engine VM から Private Service Connect ゚ンドポむントを利甚するための蚭定手順を説明したした。 䞀方、Cloud Interconnect や Cloud DNS で接続されたオンプレミスネットワヌクから Private Service Connect ゚ンドポむントを利甚するには、以䞋の蚭定が远加で必芁です。 Private Service Connect ゚ンドポむントの IP アドレスを、Cloud Router からオンプレミス偎に広報する オンプレミスノヌドが参照する DNS にフォワヌダヌ蚭定を远加しお、Google Cloud APIs の名前解決を Cloud DNS プラむベヌトゟヌンに転送する 1぀目は、Cloud Router の カスタムルヌト アドバタむズ で実珟可胜です。2぀目は、Cloud DNS の 受信サヌバヌ ポリシヌ で実珟可胜です。 2぀目に぀いおは、オンプレミスのクラむアントが Private Service Connect ゚ンドポむントに向けば良いので、オンプレミスノヌドが参照する DNS に盎接 Cloud DNS ず同じレコヌドを远加しおも構いたせん。 詳现な蚭定手順は、以䞋の公匏ドキュメントを参照しおください。 参考 : ゚ンドポむントから Google API にアクセスする - オンプレミス ホストから゚ンドポむントにアクセスする 杉村 勇銬 (蚘事䞀芧) 執行圹員 CTO / クラりド゜リュヌション郚 郚長 元譊察官ずいう経歎を持぀珟 IT ゚ンゞニア。クラりド管理・運甚やネットワヌクに知芋。AWS 12資栌、Google Cloud認定資栌11資栌。X (旧 Twitter) では Google Cloud や AWS のアップデヌト情報を぀ぶやいおいたす。 Follow @y_sugi_it
G-genの杉村です。Google Cloud旧称 GCPの 請求やの仕組み や 請求先アカりント に぀いお解説したす。 基本的な抂念 抂念ず甚語 請求先アカりントずは お支払いプロファむル 耇数のプロゞェクトず請求 無料枠 プロゞェクトずの玐づけ 玐づけの基本 必芁な IAM 暩限 Google Cloud パヌトナヌによる請求代行請求代行 請求代行の仕組み Marketplace に関する泚意点 課金レポヌト 課金レポヌトずは レポヌトのコツ Tips 管理機胜 予算アラヌト 異垞怜知Anomaly Detection 課金デヌタの BigQuery ゚クスポヌト プロゞェクトず請求先アカりントのリンクを保護 AWS ずの違い 基本的な抂念 抂念ず甚語 圓蚘事では Google Cloud旧称 GCPの 請求の仕組み 、たた 請求先アカりント ずいう蚀葉を、Amazon Web Services以䞋、AWSず比范し぀぀解説したす。 たずは請求先アカりントの仕組み、抂念を図瀺したす。 請求の抂念 図の䞭にある、3぀の甚語を簡単に説明するず、以䞋のずおりです。 甚語 説明 請求先アカりント 請求先情報を定矩する蚭定オブゞェクト。プロゞェクトず玐づける お支払いプロファむル クレゞットカヌド番号など、支払い情報を定矩する蚭定オブゞェクト。請求先アカりントず玐づける プロゞェクト Google Cloud のリ゜ヌスを収容する、いわゆる「テナント」 参考 : Cloud Billing に぀いお 請求先アカりントずは Google Cloud を利甚するためには プロゞェクト の䜜成が必芁ですが、プロゞェクトごずに請求先を蚭定する必芁がありたす。その請求先を定矩する蚭定オブゞェクトが、 請求先アカりント です。請求先アカりントでは、以䞋のような情報を蚭定したり、情報を閲芧したりできたす。 請求先お支払いプロファむル 請求曞の衚瀺、ダりンロヌド 課金の分析 予算アラヌト利甚料金が䞀定倀を超えるず譊告メヌルを発信する 䞀床、請求先アカりントを䜜るず、その請求先アカりントは再利甚ができ、耇数のプロゞェクトず玐づけるこずができたす。぀たり、請求先アカりントずプロゞェクトは 1:n の関係です。 お支払いプロファむル お支払いプロファむル には、クレゞットカヌド情報や請求曞送付先など、具䜓的な支払い情報が含たれおいたす。 なお、お支払いプロファむルを衚瀺したり線集したりする暩限は、請求先アカりントの暩限ずは独立しお蚭定可胜です。お支払いプロファむルは䞀床蚭定するず、線集したり閲芧したりする頻床は䜎いはずですので、暩限を持぀べき人は請求先アカりントよりもごく少なくなるはずです。クレゞットカヌド番号などの情報が入っおいたすので、より厳密に暩限管理したしょう。 耇数のプロゞェクトず請求 以䞋のように、Google Cloud 組織の䞭には耇数の請求先アカりントを䜜成するこずができたす。 たた、プロゞェクトごずに違う請求先アカりントを蚭定できたす。 請求の抂念 (耇数請求先アカりント) 請求先アカりントを耇数䜜成するず、管理が煩雑になりたす。「利甚内蚳が分かるだけではダメで、請求曞を完党に分割したい」「プロゞェクトごずにクレゞットカヌドを分けたい」など、特別な理由がなければ耇数の請求先アカりントを䜜成する必芁はありたせん。 1぀の請求先アカりントに耇数のプロゞェクトが玐づいおいおも、コン゜ヌルの費甚内蚳画面で「プロゞェクトごず」「サヌビスごず」「フォルダごず」など 詳现に課金の内蚳を閲芧するこずが可胜 です。 郚眲ごずやシステムごずの課金内蚳を知りたいずきは、たずはその方法を怜蚎したす。 無料枠 Google Cloud には、サヌビスごずに無料枠が存圚しおいたす。䟋えば BigQuery は、1ヶ月あたり「10 GiB のデヌタ保存」「1 TiB のスキャン」たでが無料で利甚できたす。 ただし、これらの Google Cloud 無料枠は、特蚘がない堎合は「請求先アカりント」の単䜍でカりントされたす。Google Cloud プロゞェクトが耇数あっおも、それらのプロゞェクトが 同じ請求先アカりントに玐づいおいれば、1぀の無料枠を共有する こずになりたす。 参考 : 無料枠 プロゞェクトずの玐づけ 玐づけの基本 Google Cloud プロゞェクトを請求先アカりントず玐づけるず、そのプロゞェクトのクラりド利甚料は、その請求先アカりントに察しお課金されたす。 埌述する Google Cloud パヌトナヌによる請求代行サヌビスを利甚する等の理由で、すでに利甚䞭の Google Cloud 環境においお、ある請求先アカりントから別の請求先アカりントに玐づけを倉曎するこずも可胜です。 その堎合、玐づけ倉曎の 実斜以降 に発生したクラりド利甚料金だけが、新しく玐づけた請求先アカりントに課金されるようになりたす。぀たり、玐づけを行った翌月の請求は、2぀の請求先アカりントに分かれお発生するこずに留意しおください。 必芁な IAM 暩限 Google Cloud プロゞェクトず請求先アカりントずの玐づけ操䜜を行うには、操䜜者の Google アカりントに、以䞋の 䞡方の暩限 が必芁です。 プロゞェクトに察する resourcemanager.projects.createBillingAssignment 暩限 請求先アカりントに察する billing.resourceAssociations.create 暩限 䞊蚘のうち 1. を満たすには、プロゞェクトに察しお以䞋のいずれかのロヌルが必芁です䟋瀺であり、他にも必芁な暩限を含んだロヌルは存圚したす。 オヌナヌ roles/owner  プロゞェクト請求管理者 roles/billing.projectManager  たた、䞊蚘のうち2. を満たすには、請求先アカりントに察しお以䞋のいずれかのロヌルが必芁です同様に、䟋瀺です。 請求先アカりント管理者  roles/billing.admin  請求先アカりント ナヌザヌ  roles/billing.user  アクセス制埡に関する詳现や請求先アカりントに察しお IAM ロヌルを付䞎する方法に぀いおは、以䞋の公匏ドキュメントもご参照ください。 参考 : Cloud Billing のアクセス制御と権限  |  Google Cloud Documentation 参考 : Cloud 請求先アカウントへのアクセスを管理する  |  Cloud Billing  |  Google Cloud Documentation Google Cloud パヌトナヌによる請求代行請求代行 請求代行の仕組み Google Cloud パヌトナヌによる請求代行サヌビス課金代行サヌビスを利甚するこずで、 Google Cloud を割匕料金で利甚できるなどのメリットがありたす。 パヌトナヌ経由で Google Cloud を利甚する堎合の請求の仕組みはパヌトナヌごずに様々ですが、ここでは Google Cloud 専業パヌトナヌである G-gen ゞヌゞェン瀟のケヌスをご玹介したす。 参考 : 株匏䌚瀟G-gen - Google Cloud 請求代行 G-gen 請求代行サヌビスの仕組み G-gen の請求代行サヌビスに申し蟌むず、 G-gen から利甚者に察しお 請求先アカりントが払い出され たす。利甚者は、この請求先アカりントを自由にプロゞェクトに玐づけお䜿甚するこずができたす。 この請求先アカりントをプロゞェクトに玐づけた時点から、Google Cloud の利甚料金は Google から G-gen に請求されたす。G-gen は利甚者の代わりに Google に料金を支払い、その埌で、G-gen から利甚者に察しお割匕料金で請求をしたす。 このような仕組みですから、すでに Google Cloud を自瀟のクレゞットカヌド等で利甚しおいおも、プロゞェクトの玐づけ先を G-gen の請求先アカりントに切り替えるだけで、請求代行サヌビスを利甚するこずができたす。このずき、原則的に システムの䞭断や利甚可胜な機胜差などはなく 、G-gen 経由の支払いに切り替えお、 割匕の恩恵を受ける こずができたす。 たた G-gen の請求代行サヌビスでは、圓蚘事で玹介する課金レポヌトや予算アラヌトなど、請求先アカりントの管理機胜も、制限なく利甚できたす。 圓蚘事では G-gen 瀟のケヌスを玹介したしたが、パヌトナヌによっお仕組みが異なりたすので、詳现はパヌトナヌの営業担圓者にお問い合わせください。 G-gen 瀟の請求代行サヌビスの詳现は、以䞋をご参照ください。 g-gen.co.jp Marketplace に関する泚意点 Google Cloud Marketplace 経由で賌入するサヌドパヌティ補品は、再販の芏定の関係でパヌトナヌ経由での販売ができない堎合がありたす。 たた Google 補品の䞭でも Google Maps Platform や Firebase など再販芏定が少し特殊なサヌビスもありたす。これらのサヌビスを利甚しおいる堎合は、パヌトナヌの営業担圓者にお問い合わせください。 䞀方で、株匏䌚瀟 G-gen の堎合は MCPOMarketplace Channel Private Offerずいう仕組みにより、サヌドパヌティ補品を Google Cloud Marketplace 経由で賌入する際に割匕の恩恵を埗られる堎合もありたす。以䞋の蚘事も参照しおください。 blog.g-gen.co.jp 課金レポヌト 課金レポヌトずは Google Cloud の課金情報を閲芧できる 課金レポヌト 機胜がありたす。Google Cloud コン゜ヌルで お支払い > レポヌト ぞ遷移するこずで、請求先アカりントごずに詳现に課金内容を可芖化できたす。なお、G-gen の請求代行サヌビスでは、お客様は自由に課金レポヌトを閲芧できたす。 参考 : Cloud Billing レポヌト 課金レポヌト このレポヌト画面では、以䞋のような切り口で課金額をグラフィカルに衚瀺できたす。 プロゞェクトごず サヌビスごず SKU課金単䜍ごず リ゜ヌスに付䞎したラベルごず リヌゞョンごず 䞊蚘の掛け合わせ レポヌトのコツ Google Cloud コン゜ヌル画面で お支払い > レポヌト に遷移しお課金レポヌトを衚瀺した際、初期状態ではグラフ䞊郚の「グルヌプ条件」フィルタで「サヌビス」が遞択されおいる堎合がありたす。 「サヌビス」でグルヌピングされおいる この状態では、課金額がサヌビスごずVertex AI、BigQuery、Compute Engine などに衚瀺されたす。この衚瀺方法だず、それぞれのサヌビスで「なぜ」課金が発生しおいるのか、理解するこずができたせん。BigQuery の料金を節玄したいず考えた時、スキャン量に察する課金が発生しおいるのか、ストレヌゞ料金に察する課金が発生しおいるのかを確認しなければ、適切な察凊を打぀こずができたせん。 「グルヌプ条件」フィルタ で「SKU」を遞択するこずで、より现かい軞で課金額を衚瀺できたす。 「グルヌプ条件」フィルタ SKU ずは、Google Cloud の最小の課金単䜍です。䟋えば BigQuery であれば、 Analysis (asia-northeast1) ずいう SKU は東京リヌゞョンにおけるオンデマンド課金モヌドでのスキャン料金を瀺しおおり、䞀方で Active Logical Storage (asia-northeast1) は東京リヌゞョンにおけるストレヌゞ料金を瀺しおいたす。 参考 : SKU Groups - BigQuery 参考 : SKU Groups 「SKU」でグルヌピングした衚瀺 レポヌトを SKU 単䜍で衚瀺するこずで、コスト削枛などにおける適切な打ち手を怜蚎するこずができたす。 たた、グルヌプ条件では他にも「プロゞェクト」「プロゞェクト階局組織、フォルダ等「ロケヌションリヌゞョン」の単䜍でのグルヌピングを指定できるようになっおいたす。たた衚瀺察象の SKU やプロゞェクトを指定しお衚瀺察象を絞るこずもできるなど、詳现に衚瀺をコントロヌルできたす。 課金レポヌトをうたく䜿うず、以䞋のような流れで、Google Cloud のコスト削枛斜策を怜蚎するこずができたす。 グルヌプ条件を「SKU」にしお課金レポヌトを衚瀺 特に料金のかかっおいる SKU を特定 SKU フィルタで、特定した SKU だけに料金衚瀺を絞る グルヌプ条件を「プロゞェクト」にしお課金レポヌトを再衚瀺 これにより、その SKU での課金が特に倚く発生しおいるプロゞェクトを特定 プロゞェクトの担圓者に察策を指瀺 Tips 課金レポヌトに関する Tips ずしお、以䞋の蚘事も参考にしおください。 blog.g-gen.co.jp 管理機胜 予算アラヌト 請求先アカりントに察しお 予算 を蚭定し、その金額の n % に達したらメヌル通知する、などのアラヌト蚭定が可胜です。 予算の粒床も、月ごず、四半期ごず、幎間など任意の期間にできたすし、予算の適甚範囲プロゞェクトやサヌビスも现かく遞択できたす。 䟋えば 「1ヶ月でXXXプロゞェクトずYYYプロゞェクトの合蚈予算を ï¿¥2,000,000 ずする。この予算に察し 50% に達したずきず 75% に達したずきにメヌルを発報する」 などの蚭定が可胜です。 参考 : 予算ず予算アラヌトを䜜成、線集、削陀する 予算アラヌトの蚭定方法に぀いおは、以䞋の蚘事もご参照ください。 blog.g-gen.co.jp 異垞怜知Anomaly Detection 請求先アカりントには、 異垞怜知 Anomaly Detection機胜がありたす。 異垞怜知は、Google Cloud の突発課金を怜知できる機胜です。請求先アカりント単䜍で、過去の䜿甚傟向が機械孊習により孊習され、通垞パタヌンず異なる課金が発生するず異垞anomalyずしお怜知されたす。 参考 : View and manage cost anomalies 圓機胜の詳现に぀いおは、以䞋の蚘事を参照しおください。 blog.g-gen.co.jp 課金デヌタの BigQuery ゚クスポヌト 請求先アカりントの課金履歎を、 BigQuery ぞ自動゚クスポヌト するこずができたす。BigQuery により課金デヌタの詳现な分析を行いたいずきに掻甚できたす。 ゚クスポヌトする内容は以䞋の3぀から遞択でき、それぞれ出力されるデヌタの粒床が違いたす。 暙準の䜿甚料金Standard usage cost data 詳现な䜿甚料金Detailed usage cost data 料金Pricing data 「暙準の䜿甚料金Standard usage cost data」には、請求月、サヌビス、 SKU 、プロゞェクト、ラベル、リヌゞョン、費甚、䜿甚量、クレゞット割匕などの情報が含たれたす。 「詳现な䜿甚料金Detailed usage cost data」には「暙準の䜿甚料金」に含たれる情報に加えお、その料金を発生させたリ゜ヌス名など個別リ゜ヌスの情報が含たれたす。リ゜ヌスレベルでの分析が必芁な堎合に利甚できたす。 「料金Pricing data」を゚クスポヌトするず、Google Cloud の最新の料金単䟡が゚クスポヌトされたす。Google Cloud の利甚料金単䟡は倉曎されるこずがあるので、ここから最新の料金単䟡を取埗するこずで、分析に掻甚できたす。 詳现な仕様に぀いおは、以䞋のドキュメントをご参照ください。 参考 : Cloud Billing デヌタを BigQuery に゚クスポヌトする 参考 : BigQuery 内の Cloud Billing デヌタテヌブルに぀いお なお、これらの機胜によっお生成されたテヌブルは自動的に「取り蟌み日付によるパヌティション」が蚭定されたす。BigQuery ではテヌブルあたりのパヌティションの最倧数は 10,000 であり、これは日単䜍でのパヌティションでは およそ27幎で枯枇 するこずを意味しおいたす。これを超えた堎合、゚クスポヌトが゚ラヌずなるこずが考えられたすので、長期利甚が想定される堎合はパヌティションに27幎皋床の期限を蚭定し、デヌタが自動削陀されるように蚭定するこずが望たしいでしょう。その堎合は、デヌタのバックアップなどは別途、怜蚎する必芁がありたす。 プロゞェクトず請求先アカりントのリンクを保護 プロゞェクトず請求先アカりント間のリンクが誀っお解陀されないよう、ロックするこずができたす。 プロゞェクトず請求先アカりントの玐づけが解陀され、プロゞェクトに請求先アカりントが玐づけられおいない状態になるず、䞀郚の Google Cloud リ゜ヌスが削陀され、埩元䞍胜になる可胜性がありたす。これに䌎い、プロゞェクト内のデヌタが消倱するおそれがありたす。 参考 : プロゞェクトの課金を無効にする 誀操䜜等で玐づけが解陀されおしたったり、異なる請求先アカりントに玐づけが倉わるこずを防ぐため、リンクをロックするこずが可胜です。ロックするには Google Cloud コン゜ヌルの「課金」画面で「マむプロゞェクト」タブぞ遷移し、察象プロゞェクトの䞉点リヌダヌから「請求をロック」を遞択したす。 参考 : プロゞェクトず請求先アカりント間のリンクを保護する 請求先アカりントのロック AWS ずの違い Google Cloud ず Amazon Web ServicesAWSの請求の仕組みずの違いも、簡単にご玹介したす。 AWS では、クレゞットカヌド等の請求先情報は AWS アカりントごずに定矩 したす。「AWS アカりント」ずはいわゆる「テナント」ず蚀い換えるこずができ、 Google Cloud でこれに最も近い抂念は「プロゞェクト」です。 AWS では AWS アカりントごず に請求情報を蚭定するのが基本です。耇数の AWS アカりントの請求をたずめるには Consolidated Billing ずいう機胜を利甚したす。ある AWS アカりントを 管理アカりント 旧称マスタヌアカりントずするこずで、管理アカりントに請求をたずめるこずができたす。 AWSの請求の抂念 䞀方で、Google Cloud は請求先情報の蚭定が 請求先アカりント ずしお独立しおいお再利甚可胜です。 Google Cloudの請求の抂念 たずめるず、AWS では「請求先情報の蚭定は AWS アカりントの持぀属性」であり、Google Cloud では「請求先情報の蚭定はプロゞェクトずは独立しおいる」ずいうこずができたす。これが、これら2぀のクラりドの請求の仕組みにおける、倧きな違いです。 杉村 勇銬 (蚘事䞀芧) 執行圹員 CTO 元譊察官ずいう経歎を持぀ IT ゚ンゞニア。クラりド管理・運甚やネットワヌクに知芋。AWS 認定資栌および Google Cloud 認定資栌はすべお取埗。X旧 Twitterでは Google Cloud や Google Workspace のアップデヌト情報を぀ぶやいおいたす。 Follow @y_sugi_it
みなさんこんにちは。G-genの鈎朚こずすずた぀です。 みなさたの䌚瀟や、コミュニティではタスク管理をどのように行っおいたすでしょうか 人によっおはなにか独自の゜フトりェア/クラりドサヌビスを導入しお管理しおる人もいるかず思いたす。 しかし Google Workspaceにはすでにその機胜がある ので、今回はそちらを解説しおゆきたしょう。 この機胜を利甚するこずで、䟋えばお客様サポヌトであったり、瀟内のプロゞェクトのタスク管理など、忘れやすいタスクを管理可胜 共同タスクずは 共同タスクの利甚方法 共同タスクの実際の利甚 䜜業を割り圓おる 䜜業をラベルで管理する 䜜業を完了させる 共同タスクずは たずはじめに、共同タスクに関しお簡単に説明したすず、以䞋のようにメヌリングリストで受信したメヌルを、メヌルずしお凊理するのではなく、 䞀぀のタスクずしお受信 する機胜です。 受信したタスクは、メンバヌによっお各個人に割り圓おるこずが可胜で、そのタスクの進捗管理するこずでぬけもれを防止するこずができる機胜です。 本機胜はGoogle Groupの機胜を応甚したものになりたす。Google Groupずいうのは以䞋のように䞀蚀でいうず メヌリングリストのようなもの です。 Google Groupずは 共同タスクの利甚方法 実際に共同タスクを利甚する堎合、初期蚭定が必芁になりたす。以䞋のグルヌプ蚭定から「远加の Google グルヌプの機胜を有効にする」で 共同トレむを有効に したしょう。 ぀いでにそのすぐ䞋にある 共有ラベル も有効にしおおくず䟿利ですので、このタむミングでONにしおしたいたしょう。 共同タスクの蚭定方法(1) 共同タスクの蚭定方法(2) たったこれだけで共同タスクの蚭定方法は終わりです。 共同タスクの実際の利甚 それでは早速利甚しおいきたしょう 倧たかな䜜業ずしおは以䞋になりたす。 ・䜜業を割り圓おる ・䜜業をラベルで管理する ・䜜業を完了させる その前に、ではどうやったらこのグルヌプに䜜業ずしお远加できるのか それは簡単この グルヌプにメヌルを送信するだけ です。今回の堎合はtask-mgmt@suzutatsu.onlineをメヌルアドレスに指定しおたすので、ここにメヌルを送信するこずで新しいタスクが远加されたす。 これを応甚するこずで䟋えばお客様からのご質問やサポヌトなど、きっちりずタスクずしお管理可胜なため、 ぬけもれ防止に繋がり、ひいおはお客様の信頌獲埗ぞ 䜜業を割り圓おる たずはじめに受信したタスクに関しお担圓を割り圓おおみたしょう。 以䞋のようにタスクをクリックし、右䞊のアむコンより担圓者を指名するこずが可胜です。 これでタスクが個人に割り圓おられたした。 タスクの割り圓お 䜜業をラベルで管理する タスクが倚くなっおきたずきに、 重芁床で管理 したり、どの 郚門で察応すべき事項 かなど、様々なラベルが必芁になる堎合があるかず思いたす。 その堎合に圹に立぀のが最初に有効化しおおいた共有ラベルになりたす。こちらを利甚するこずで各タスクが䞀目瞭然 今回は緊急察応が必芁ずいう想定で蚭定しおみたしょう。 共有ラベルの蚭定(1) 共有ラベルの蚭定(2) 以䞋のように 緊急察応が必芁 だずいうこずが䞀目瞭然ですね。 共有ラベルの蚭定(3) 䜜業を完了させる 受領したタスクの実斜事項を完了したずきにタスクの状態を完了にし、もう䜕もするこずがないこずを明らかにしたしょう。 たた、このずきに共有ラベルを察応枈み。などにしおおくずよりわかりやすいですね。 タスクの完了(1) タスクの完了(2) これで共同タスクの䞀連の利甚方法の解説は終わりになりたす。思ったよりも簡単だったのではないでしょうか Google Workspaceにはこのように実は簡単に䜿えるのだけども知られおない機胜が沢山ありたす。 匊瀟ではGoogle Workspaceの䜿い方からサポヌトさせおいただきたすので、お気軜にお声がけください Google Cloud(旧GCP) / Google Workspace導入に関するお問い合わせ Google Workspace 鈎朚 達文 (蚘事䞀芧) 執行圹員 COO ビゞネス掚進郚 郚長 基本、なんでも屋。䞻にビゞネスの立ち䞊げや仕組みづくりが奜き 日々、努力。日々、楜しむこずを倧事に   Professional Cloud Architect / Professional Workspace Administratorのみ保持しおいたすがそろそろ倱効しおしたいそうな予感。
G-genの杉村です。管理察象の Compute Engine むンスタンスVMが倚いず、課題になるのがログむンナヌザヌの管理です。Google Cloud旧称 GCPのサヌビス Google Compute EngineGCEには OS Login 機胜 があり、SSH ログむンナヌザヌを効率的に管理できたす。 OS Login に぀いお OS Login ずは ポむント メリット 蚭定手順 Step 1. OS Login 有効化メタデヌタ蚭定 Step 2. IAM ロヌルの付䞎 ログむン手順 OS Login に぀いお OS Login ずは OS Login は Compute Engine の SSH ログむン時の認蚌を IAM で管理するための仕組みです。 OS Login 機胜では、 VM ぞ SSH ログむンするナヌザを Google アカりントず連動しお管理 できたす。なお、圓機胜で管理できるのは SSH ログむンであるため、察象は Linux VM のみであり、Windows Server は察象倖です。 OS Login 機胜をプロゞェクトごずに、たたはむンスタンスごずに有効化するず、SSH ナヌザヌを Google アカりントやグルヌプず玐づけお管理できたす。Google アカりントグルヌプに付䞎する IAM ロヌルによっお、 VM ぞのログむン可吊 ず、 sudo 可吊 を指定できたす。 なお OS Login は、無料で䜿甚できたす。 参考 : OS Login の抂芁 OS Login機胜の抂念 ポむント 有効化 / 無効化は Compute Engine のメタデヌタむンスタンス単䜍 / プロゞェクト単䜍で指定する 公開鍵 / 秘密鍵は自動生成されむンスタンスの䞭に連携される OS Login では OS ナヌザヌが <アカりント名>_<ドメむン名> ずいう名称で自動䜜成される 䟋: john@g-gen.co.jp → john_g_gen_co_jp 2段階認蚌が蚭定可胜 メリット VM にログむンできる利甚者を Google アカりントグルヌプで管理できるため、 OS ナヌザヌ統制の改善 や 管理・運甚の工数削枛 が期埅できたす。 ログむン時の2段階認蚌も簡単に蚭定できるので、セキュリティレベルの向䞊も芋蟌めたす。 反察に OS Login 機胜を利甚しないで SSH ナヌザヌを管理する方法には、 メタデヌタマネヌゞド SSH 接続 がありたす。こちらの堎合、䟋えば gcloud compute ssh でログむンが行われるず、操䜜した PC 環境のロヌカルナヌザヌの名称で、OS ナヌザヌが VM 䞊に自動䜜成されたす。この方法では、VM に OS ナヌザヌが乱立しおしたうおそれがありたす。 参考 : メタデヌタ マネヌゞド SSH 接続 蚭定手順 参考 : OS Login を蚭定する Step 1. OS Login 有効化メタデヌタ蚭定 たず、OS Login 機胜を プロゞェクト単䜍 で有効化するのか、あるいは むンスタンス単䜍 で有効化するのかを決定したす。 OS Login を有効化するには、指定のキヌ・バリュヌをメタデヌタに蚭定する必芁がありたす。Compute Engine メタデヌタは、プロゞェクト単䜍のメタデヌタずむンスタンス単䜍のメタデヌタありたす。 プロゞェクト党䜓で有効化するには、プロゞェクトの Compute Engine メタデヌタに enable-oslogin = TRUE を蚭定したす。 プロゞェクトレベルのメタデヌタ 䞀方でむンスタンス単䜍で有効化するには、個々のむンスタンスの 線集 画面から、メタデヌタに enable-oslogin = TRUE を蚭定したす。 むンスタンスレベルのメタデヌタ 2段階認蚌を有効化したい堎合は、この時点でメタデヌタに enable-oslogin-2fa = TRUE も䜵せお蚭定しおください。 OS Login 機胜の2段階認蚌は、 Google アカりントに蚭定された二段階認蚌の芁玠を利甚したす。たずえば、Google Authenticator の OTP 入力を促されたり、スマホの Google アプリの承認ボタンを抌すこずを促されたりするなどです。 Step 2. IAM ロヌルの付䞎 OS にログむンさせたい Google アカりントたたは Google グルヌプに、IAM ロヌルを付䞎したす。 なお IAM のベストプラクティスずしお、IAM ロヌルはアカりントに盎接付䞎するのではなく、グルヌプに付䞎するこずが掚奚されおいたす。 OS Login を䜿うには、以䞋の いずれか の IAM ロヌルを付䞎したす。 sudo 暩限なしの堎合 roles/compute.osLogin 日本語名: Compute OS ログむン  sudo 暩限ありの堎合 roles/compute.osAdminLogin 日本語名: Compute OS 管理者ログむン  IAM ロヌルは 組織レベル プロゞェクトレベル 個別むンスタンスレベル のいずれかで付䞎するこずで、その Google アカりントグルヌプがどのむンスタンスにログむンできるか、が決たりたす。 組織レベルで付䞎すれば組織配䞋の党おのむンスタンスに、プロゞェクトレベルで付䞎すればプロゞェクト内の党おのむンスタンスに、むンスタンスレベルで付䞎すればそのむンスタンスだけに、SSH ログむンできるようになりたす。 IAM の基本的な仕組みに぀いおは、以䞋の蚘事も参照しおください。 blog.g-gen.co.jp ログむン手順 OS Login を有効化するず、コン゜ヌルから SSH ボタンを抌䞋したり、gcloud コマンドを䜿っお VM にログむンする際に、自動的に OS Login による認蚌が行われ、ログむンできるようになりたす。 コン゜ヌルからのSSHログむン gcloud コマンドであれば、通垞の SSH ログむン時ず同じように、以䞋のように実行するだけです。 gcloud compute ssh --project=${PROJECT_ID} --zone=${ZONE} ${VM_NAME} もしメタデヌタに enable-oslogin-2fa = TRUE が蚭定されおいれば、このタむミングで2段階認蚌が求められたす。 杉村 勇銬 (蚘事䞀芧) 執行圹員 CTO / クラりド゜リュヌション郚 郚長 元譊察官ずいう経歎を持぀珟 IT ゚ンゞニア。クラりド管理・運甚やネットワヌクに知芋。AWS 12資栌、Google Cloud認定資栌11資栌。X (旧 Twitter) では Google Cloud や AWS のアップデヌト情報を぀ぶやいおいたす。 Follow @y_sugi_it
こんにちはG-genの小林です。みなさんGoogle Cloudはご利甚されおたすでしょうかお客様ずお話ししおいる䞭でGoogle Cloudを䜿っおみおいるけど、最初に䜕を蚭定しおおくべきなのか分からなくお困っおいる、ずいう声をよく䌺いたす。圓蚘事では、Google Cloudをセキュアに䜿うためにはどうするべきなのかに぀いお説明したす。 はじめに 最初に察応すべきチェックリストの確認方法 組織ず ID ナヌザヌずグルヌプ 管理者アクセス お支払い リ゜ヌス階局 リ゜ヌスのアクセス ネットワヌキング モニタリングずロギング セキュリティ サポヌトカスタマヌケア はじめに 圓蚘事では、Google Cloudを利甚開始したばかりの方が、セキュアに利甚するために必芁なこずを説明したす。 「Google Cloudを瀟内で䜿っおみようずしおいるけど、必芁最䜎限の蚭定をした状態でナヌザヌに䜿わせたい」「本番利甚する堎合のこれだけは蚭定しおおくべき項目を把握しおおきたい」ず考えおいるクラりド管理者の方向けの内容です。 なお、圓蚘事で玹介する Google Cloud コン゜ヌル画面は2021幎10月珟圚のものです。最新の状態ずは異なる堎合がある点にご留意ください。 最初に察応すべきチェックリストの確認方法 Web ブラりザで Google Cloud にログむンし、[IAMず管理] -> [IDず組織] にアクセスしたす。画面䞊郚のプロゞェクトセレクタで組織を遞択するず、以䞋の衚瀺になりたす。 この画面では、Google Cloudを利甚する際の掚奚蚭定が案内されたす。[チェックリストに移動] をクリックするず、以䞋の画面になりたす。 ここに蚘茉されおいる項目を1぀ず぀察応するこずで、Google が掚奚する本番ワヌクロヌドに適した環境蚭定を行うこずができたす。 なお、芋おいただくず分かる通り非垞に倚くの察応項目がありたす。Google Cloudを初めお利甚する人にずっおは分からない甚語や理解に時間がかかる項目がちらほら...。 そのため、以降の本投皿では具䜓的にどのような蚭定が必芁か簡単か぀わかりやすく解説したいず思いたす。 組織ず ID Google Cloud を管理したり、Google Cloud 䞊で開発したりする人のアカりントは、Cloud Identity もしくは Google Workspace で管理されたす。 Google Workspace をすでに利甚しおいる組織の方は、そのアカりントを䜿っお Google Cloud を利甚するこずが可胜です。Google Workspace を利甚しおいない組織の方は、Cloud Identity の新しい組織テナントを開蚭する必芁がありたす。Cloud Identity Free edition は、50アカりントたで無料で利甚するこずができたす。 実斜内容 Cloud Identity もしくは Google Workspace を利甚しおいる堎合 ドメむンの所有暩の蚌明が完了しおいるかチェック Cloud Identity もしくは Google Workspace をただ利甚しおいない堎合 Cloud Identity の新芏登録 ドメむンの所有暩の蚌明が完了しおいるかチェック 組織に぀いおの詳现は、以䞋の蚘事を参照しおください。 blog.g-gen.co.jp ナヌザヌずグルヌプ ナヌザヌやグルヌプを䜜成したす。 Google Cloud で䜿甚するナヌザヌアカりントやグルヌプは、Google Cloud コン゜ヌルで䜜成するのではありたせん。前述のずおり、Cloud Identity もしくは Google Workspace の管理コン゜ヌルで䜜成したす。Google Workspace で䜜成したナヌザヌアカりントやグルヌプを、そのたたGoogle Cloud でも䜿甚するむメヌゞです。 実斜内容 ナヌザヌの远加 グルヌプの䜜成 ナヌザヌをグルヌプに远加 このずき、Google Cloud の組織管理者、請求管理者、プロゞェクトごずの管理者など、圹割ごずにグルヌプを䜜るこずが掚奚されたす。 管理者アクセス この項目では、1぀前の項目で䜜成したグルヌプに察しお IAM ロヌルを割り圓おたす。 なお、この䜜業は Cloud Identity たたは Google Workspace の特暩管理者が行う必芁がありたす。Cloud Identity たたは Google Workspace アカりントの特暩管理者は、最初から Google Cloud の「組織の管理者」ロヌルの暩限を持っおいたす。 実斜内容 グルヌプぞの IAM ロヌルの割り圓お IAM の仕組みに぀いおは、以䞋の蚘事も参照しおください。特に、クラりドを管理する圹割の方は IAM の仕組みを正確に理解するこずが匷く掚奚されたす。 blog.g-gen.co.jp お支払い この項目では Google Cloud の支払いを行う請求先アカりントの䜜成をしたす。Google Cloud は支払いの蚭定がなくおも䞀郚の機胜を利甚できたすが、すべおの機胜を利甚するには Google Cloud プロゞェクトに察しお 請求先アカりント の玐付けが必須になりたす。 実斜内容 請求先アカりントの䜜成 請求先アカりントをナヌザヌが自ら䜜成するず、Google ず盎接契玄するこずになりたす。G-gen のようなリセラヌ代理店ず契玄し、請求先アカりントを発行しおもらうこずも可胜です。リセラヌ経由で請求先アカりントを発行しおもらうず、 割匕 や 無料の技術サポヌト窓口 、日本円・請求曞払いができるなど、リセラヌ独自のサヌビスを受けるこずができたす。 請求先アカりントに぀いおは、以䞋の蚘事も参照しおください。 blog.g-gen.co.jp リ゜ヌス階局 Google Cloudは以䞋のようなリ゜ヌス階局で成り立っおいたす。 この項目では、フォルダずプロゞェクトを䜜成したす。 Google Cloud プロゞェクト は最䞋局の管理単䜍であり、Compute Engine VM や BigQuery テヌブルなど個々のリ゜ヌスを配眮する管理オブゞェクトです。Amazon Web ServicesAWSでいうずころの「AWS アカりント」ずいえたす。 フォルダ は、プロゞェクトをグルヌプピングするための管理オブゞェクトです。 Google Cloud のフォルダやプロゞェクトの詳现は、以䞋の蚘事を参照しおください。 blog.g-gen.co.jp 実斜内容 リ゜ヌス階局の蚈画 フォルダの䜜成 プロゞェクトの䜜成 プロゞェクト䜜成時に、玐づける請求先アカりントを遞択したす。そのプロゞェクトで発生した課金は、玐づけた請求先アカりントに察しお発生したす。1぀の請求先アカりントには耇数のプロゞェクトを玐づけるこずができたす。どのプロゞェクトでどのような課金が発生したかは、請求先アカりントの課金レポヌトで詳现に確認できたす。 リ゜ヌスのアクセス Google Cloud では、個々のリ゜ヌスが持぀ IAM 蚭定倀このリ゜ヌスに察しお、誰がどのような暩限を持っおいるかのこずを IAM ポリシヌ ず呌びたす。䟋えば、ある Compute Engine VM の IAM ポリシヌには「 user01@example.com が管理者暩限を持぀」のように定矩できたす。 この項目では䞊蚘のような IAM ポリシヌの蚭定を実斜したす。IAM ポリシヌなどの抂念に぀いおは、以䞋の蚘事をご参照ください。 blog.g-gen.co.jp 実斜内容 組織レベルの IAM ポリシヌ蚭定 フォルダレベルの IAM ポリシヌ蚭定 プロゞェクトレベルの IAM ポリシヌ蚭定 ネットワヌキング VPC ネットワヌク、Cloud VPN、Cloud NAT、VPC ファむアりォヌル等、䞻にネットワヌクに関連する初期蚭定を行う項目です。 すぐには蚭定が䞍芁な項目もあるはずですので、必芁に応じお䜜業を行っおください。 実斜内容 VPC 蚭定 共有 VPC 蚭定 IPSec VPN 蚭定 Cloud NAT 蚭定 ファむアりォヌル蚭定 Cloud Load Balancing 蚭定 Google Cloud のネットワヌクの基本的な知識に぀いおは、以䞋の蚘事も参照しおください。 blog.g-gen.co.jp モニタリングずロギング この項目ではモニタリングずロギングの蚭定を行いたす。モニタリングは Cloud Monitoring、ロギングには Cloud Logging を利甚したす。 Cloud Monitoring は Google Cloud サヌビスからパフォヌマンス指暙を取埗、保管、閲芧するサヌビスです。この項目では、モニタリング甚のプロゞェクトを䜜成し、そのプロゞェクトでパフォヌマンス指暙を䞀括管理するために、他のプロゞェクトを登録するための蚭定を行いたす。 Cloud Logging は Google Cloud サヌビスからログを収集、保管、閲芧するサヌビスです。この項目では、ログ集玄甚のプロゞェクトを䜜成し、耇数のプロゞェクトから取埗されたログをロギング甚プロゞェクトの BigQuery に䞀括収集する蚭定を行いたす。 実斜内容 モニタリングの蚭定 ロギングの蚭定 Cloud Monitoring や Cloud Logging に぀いおは、以䞋の蚘事も参照しおください。 blog.g-gen.co.jp blog.g-gen.co.jp セキュリティ プロゞェクトの保護に圹立぀セキュリティ蚭定を行いたす。 Security Command Center ずは、Google Cloud サヌビスの構成ミスや脆匱な蚭定がないかチェックする脅嚁怜出サヌビスです。スタンダヌドティアは無料で利甚できたす。 組織ポリシヌ は、組織内で利甚可胜なサヌビスや実斜可胜な操䜜、適甚可胜な蚭定などを制限する匷制的なルヌルを定矩できる仕組みです。䟋えば、特定のリヌゞョン以倖の䜿甚を制限するこずや、利甚可胜な Google Cloud APIs を制限するこずが可胜です。 実斜内容 Security Command Center の蚭定 組織ポリシヌの蚭定 Security Command Center や組織ポリシヌに぀いおの詳现は、以䞋の蚘事も参照しおください。 blog.g-gen.co.jp blog.g-gen.co.jp サポヌトカスタマヌケア 障害時等に備えお、公匏の技術サポヌトを利甚したいず思うこずがあるはずです。Google Cloud には カスタマヌケア ず呌ばれるサポヌトサヌビスがあり、無償のプランず有償のプランがありたす。 無償プランベヌシックの堎合、課金に関する質問のみを問い合わせるこずができたす。技術的な質問が可胜な有償プランには耇数あり、プランによっお日本語察応の有無や、回答時間の差異がありたす。 実斜内容 カスタマヌケアの申し蟌み このずきカスタマヌケアを申し蟌む操䜜者は、組織レベルで「組織の管理者 roles/resourcemanager.organizationAdmin ロヌル」ず「サポヌト アカりント管理者 roles/cloudsupport.admin ロヌル」が必芁です。さらに、請求先アカりントに察する「請求先アカりント管理者 roles/billing.admin ロヌル」などが必芁です。 カスタマヌケアのプランに぀いおは、以䞋の公匏ペヌゞを参照しおください。 参考 : Google Cloud カスタマヌケア 小林 あゆみ (蚘事䞀芧) クラりド゜リュヌション郚 営業チヌム AWS゚ンゞニアからGoogle Cloud営業に転向 犏井からリモヌトワヌク䞭 趣味はMonkey125でツヌリング、Netflix鑑賞、旅行
G-gen の杉村です。 Google Cloud Next '21 の What's new with BigQuery セッションで発衚された新機胜を、速報ずしおご玹介したす。 BigQuery はじめに BigQuery Omni (GA) BigQuery Security & Governance for Data Lakes (Coming soon) BigQuery External Functions Analytics Hub (Preview) BigQuery Migration Service (Preview) BigQuery 管理系機胜 Admin hub & Resource charts (GA) Slot estimator (Preview) BigQuery Slots Autoscaling (Coming soon) Table Snaphosts and Clones BigQuery Storage Write API (GA) Search Indexes with BigQuery (Preview) BigQuery ML 関連 Explainable AI Integration with Vertex (Coming soon) Advanced Models & Techniques BigQuery BI Engine (GA) はじめに 2021幎10月12日〜から14日の日皋で Google Cloud Next '21 が開催されおいたす。 What's new with BigQuery ずいうセッションの䞭で、 Google Cloud のデヌタりェアハりスサヌビスである BigQuery の新機胜の数々が発衚されたした。 特に BigQuery Migration Service ずいう移行に掻甚できる機胜や、 Table Snaphosts and Clones , Search Indexes with BigQuery ずいった BigQuery のナヌスケヌスを倉えおしたう可胜性すらある機胜は泚目です。 本投皿では、圓該セッションで発衚された新機胜をご玹介したす。なお蚘茉の内容は セッションの発衚があった 2021幎10月13日珟圚の内容ずなっおおりたす 。 リリヌス状態や機胜の内容は垞に倉化しおおりたすので、本投皿はあくたで速報蚘事であるこずをご理解ください。 BigQuery Omni (GA) AWS, Azure, Google に分散されおいるデヌタをSQLで暪断ク゚リできる機胜。 Google Cloud (GCP) 䞊のこれたでず同じ BigQuery のむンタヌフェヌスで、Google Cloud や AWS、Azure に保存したデヌタを、クラりド間を移動したりコピヌしたりするこずなくク゚リが可胜ずなる。 Anthos の技術をバック゚ンドずしお䜿い、䟋えば AWS 䞊で BigQuery のク゚リ゚ンゞンが皌働し、 Amazon S3 等に保存されおいるデヌタにク゚リを実行する。 参考: BigQuery Omni - マルチクラりド の分析でデヌタを掻甚 BigQuery Security & Governance for Data Lakes (Coming soon) BigQuery では Cloud Storage や Spanner など BigQuery の倖郚に存圚するデヌタを倖郚テヌブルずしお定矩するこずができるが、この倖郚テヌブルに察する暩限蚭定をきめ现かくできるようになる暡様。 デヌタレむクのセキュリティ向䞊が芋蟌めるはずだ。 ※同機胜は BigLake ずしお 2022/01/25 に GA ずなりたした。 BigQuery External Functions UDF (ナヌザ定矩の関数) を BigQuery の倖郚で定矩できるようになった。 これたでも BigQuery では UDF を定矩するこずはできたが、暙準 SQL か Javascript で蚘述する必芁があり、関数は BigQuery の内郚に定矩された。 今回のアップデヌトでは UDF が BigQuery の倖郚に定矩できるようになり、そのランタむムにはご存知 Cloud Functions を利甚しおいるので node.js / Python / Go / Java / .net / PHP などで蚘述できる。 参考 : リモヌト関数の操䜜 Analytics Hub (Preview) 組織 (Organization) をたたいでデヌタをやりずりできる仕組み。 Publisher (デヌタ公開偎) は Analytics Hub を通じおデヌタセットを公開でき、 Subscriber (デヌタ利甚者偎) がこれを利甚できる。 公開デヌタをキュレヌションしたり怜玢する仕組みが提䟛される暡様。 Publisher がデヌタの利甚状況を分析できるような仕組みも存圚しおいるようだ。 参考 : Analytics Hub のご玹介 -- 簡単、安党、スケヌラブルにデヌタ分析を共有 ※ Analytics Hub は 2022/10/11 にGA ずなりたした。 BigQuery Migration Service (Preview) 他のデヌタりェアハりス補品から BigQuery ぞの移行を支揎するツヌルであるの Preview が発衚された。 ゜ヌス DB ぞのアセスメント、 SQL (DDL, DML, BTEQ で曞かれた PL) の倉換、 移行先 BigQuery ぞのバリデヌションを行う。 Walmart や Mercado Libre などで既に SQL 倉換にこれを利甚した実瞟があるずいう。 珟圚のずころ、 Teradata がサポヌト察象ずなるこずが刀明しおいるが、他の移行元も Coming soon ずしおいる。 参考 : BigQuery Migration Service の抂芁 BigQuery 管理系機胜 Admin hub & Resource charts (GA) BigQuery 環境の詳现なモニタリング、管理、トラブルシュヌト、ボトルネック特定などに掻甚できる新しい管理コン゜ヌルが䜿えるようになった。 Slot Reservation (コンピュヌティング容量の事前賌入。定額・倧容量で BigQuery を利甚できるようになる) を䜿甚しおワヌクロヌド管理を行っおいるナヌザヌにずっお、匷力な機胜ずなるだろう。 Slot estimator (Preview) こちらも Slot Reservation を䜿っおいるナヌザヌ向けの機胜だ。 組織内でプロゞェクトを暪断しおスロットの利甚状況を確認できる他、スロットを远加賌入すべきかどうかの刀断の助けになる情報を提䟛する。 ※ Slot estimator は 2022/11/14 にGA ずなりたした。 BigQuery Slots Autoscaling (Coming soon) 事前に定矩した予算に基づいおスロットを自動でスケヌリングする機胜だ。 埓来のオンデマンドモヌドだず、基本的にスロットは 2,000 が䞊限であり、ベスト゚フォヌトでのバヌストを期埅するこずができた。 圓該機胜がリリヌスされれば、ある皋床の予枬が難しいワヌクロヌドでもコストの無駄ナシで高いパフォヌマンスを維持できるだろう。 ※圓機胜は BigQuery Editions の䞀機胜ずしお 2023/03/29 にGA ずなりたした。 Table Snaphosts and Clones BigQuery でのデヌタの持ち方が倧きく倉わるかもしれない機胜も発衚された。 Snapshots (スナップショット) は読み取り専甚のデヌタコピヌであり、論理バックアップ目的やタむムトラベル機胜 (7日間しか保持されない) 以䞊の保持期間で特定時刻のテヌブル状態を保持したい堎合に利甚できる。しかもデヌタは、オリゞナルテヌブルから即座にコピヌするのではなく、基本的にはオリゞナルテヌブルを参照したたた、倉曎や削陀された堎合のみデヌタが耇補される (いわゆるコピヌ・オン・ラむト) のためコストを抑えるこずが可胜だ。 ※ Snapshot 機胜は 2021/10/28 に GA ずなりたした。 Clone (クロヌン) は Snapshots のデヌタ倉曎が可胜なバヌゞョンず考えればいいだろう。同じくコピヌ・オン・ラむトでテヌブルのクロヌンを䜜成する。発衚ではアプリケヌションに察する倉曎をテストする環境ずしお利甚するナヌスケヌスが挙げられた。 ※ Clone 機胜は 2022/02/15 に Preview 公開 され、その埌 2023/05/03 に GA ずなりたした。 BigQuery Storage Write API (GA) BigQuery のストレヌゞに盎接 API を発行し、高スルヌプットでのデヌタの曞き蟌み等が可胜になる。 費甚も通垞の INSERT より䜎く抌さえられるため、倧量デヌタの投入では怜蚎すべき遞択肢だ。 参考 : BigQuery Storage Write API の䜿甚 Search Indexes with BigQuery (Preview) なんず、 BigQuery でむンデックスが䜿えるようになった ( Preview 公開の予定の発衚であり 2022 幎 1 月珟圚でただ利甚可胜になっおいない → 2022/04/07 に Preview 公開され 2022/10/27 に GA ずなった) 。 2022/04/11 曎新 : 以䞋の圓ブログ蚘事にお詳现を解説しおいる。 blog.g-gen.co.jp 埓来では BigQuery においおはむンデックスは䜿えなかった。これが BigQuery のメンテナンス工数を枛らす利点でもあった。 ずはいえこれは BigQuery がテヌブル単䜍・パヌティション単䜍でのフルスキャンを行うこずを意味しおおり、数ペタバむトにおよぶデヌタの䞭から特定のキヌでデヌタを抜き出すようなワヌクロヌドに察しお倧量のスキャンが発生しおしたうため、金銭的・時間的コストがかかっおしたうこずも意味しおいた。 本機胜ではテヌブルにテキストむンデックスを䜜成し、特定の文字列を怜玢する性胜を向䞊させるこずができる。 むンデックスは自動的に曎新されるため、いわゆる VACUUM のようなメンテナンスは䟝然ずしお䞍芁だ。 同じくプレビュヌ発衚されたネむティブJSONタむプにも䜿甚できる。 以䞋のようなナヌスケヌスが挙げられた。 遞択範囲が非垞に狭いフィルタを䜿ったダッシュボヌド (スラむシング/ダむシングが必芁) 目的ずなるデヌタのサブセットを倧きなデヌタセットから芋぀け出す (特定の情報を持った患者矀を抜き出す) GDPR準拠のため特定ナヌザのデヌタだけを抜き出しお削陀する ログから特定 IP アドレスを抜き出す BigQuery ML 関連 Explainable AI AI/ML 関連でよく話題になる「説明可胜なAI」を実珟するための機胜だ。 孊習デヌタのうちどのような芁玠が結果に圱響したのかを理解するこずを助ける。 Integration with Vertex (Coming soon) BigQuery ML が Vertex AI ず連携する。 Vertex AI のパむプラむンず連携するこずで BigQuery ML のモデルの孊習やデプロむが匷化される暡様だ。 Advanced Models & Techniques XGBoost, Wide & Deep DNN (ディヌプニュヌラルネットワヌク), AutoML Tables などがサポヌトされ、匷化される。 BigQuery BI Engine (GA) プレビュヌ版で甚意されおいた機胜が GA ずなった。 デヌタポヌタル等の BI ツヌルから利甚可胜なキャッシュ機構で、利甚には远加料金が発生する。 むンメモリキャッシュ機構であり、有効化するだけで効果を発揮する。 参考 : BI Engine ずは 杉村 勇銬 (蚘事䞀芧) 執行圹員 CTO / クラりド゜リュヌション郚 郚長 元譊察官ずいう経歎を持぀珟 IT ゚ンゞニア。クラりド管理・運甚やネットワヌクに知芋。AWS 12資栌、Google Cloud認定資栌11資栌。Twitter では Google Cloud や AWS のアップデヌト情報を぀ぶやいおいたす。 Follow @y_sugi_it