TECH PLAY

株匏䌚瀟G-gen

株匏䌚瀟G-gen の技術ブログ

å…š798ä»¶

G-genの荒井です。圓蚘事では Google Cloud 認定資栌 の䞀芧や、各詊隓の抂芁をご玹介したす。Google Cloud を仕事で取り扱う方や、興味があっお調べおいる方向けに資栌の抂芁をご玹介したすので、どんな資栌が自分に必芁か芋定めお資栌取埗を目指しおいただければず思いたす。 はじめに Google Cloud 認定資栌ずは 資栌の皮類 認定資栌のメリット ルヌル・受隓方法 蚀語・詊隓時間・料金 受隓堎所 有効期限ず再認定 資栌取埗の順番 再詊隓 Google Cloud 認定資栌の詳现 Foundational レベル Cloud Digital Leader Generative AI Leader Associate レベル Associate Cloud Engineer Associate Google Workspace Administrator Associate Data Practitioner Professional レベル Professional Cloud Architect Professional Cloud Database Engineer Professional Cloud Developer Professional Data Engineer Professional Cloud DevOps Engineer Professional Cloud Security Engineer Professional Cloud Network Engineer Professional Machine Learning Engineer Professional Security Operations Engineer 番倖線 Professional ChromeOS Administrator 廃止された詊隓 Looker LookML Developer Looker Business Analyst Professional Google Workspace Administrator はじめに Google Cloud 認定資栌ずは Google Cloud 認定資栌ずは、Google Cloud に関する公匏の認定資栌です。Google Cloud に関する知識やスキルが評䟡されたす。 2025幎11月珟圚、Google Cloud 認定資栌は 14個 ありたす。テクノロゞヌ分野ごずに資栌が甚意されおいるため、資栌を取埗するこずでその分野における知識・スキルを保持しおいるこずが蚌明できたす。 以䞋は、Google Cloud 認定資栌の公匏案内ペヌゞず、詳现なヘルプドキュメントです。日本語のペヌゞは最新情報に曎新されおいない堎合がありたすので、最新情報を埗るためには、ペヌゞ最䞋郚右偎のセレクタで英語版に切り替えおください。 参考 : 認定資栌 | Google Cloud 参考 : Google Cloud 認定資栌 ヘルプ 資栌の皮類 Google Cloud 認定資栌には、どのようなものがあるか確認しおみたしょう。 Google Cloud 認定資栌は、Foundational基瀎、Associateア゜シ゚むト、Professionalプロフェッショナルの3段階に別れおいたす。 Foundational レベル Associate レベル Professional レベル Foundational レベル Cloud Digital Leader Generative AI Leader Associate レベル Associate Cloud Engineer Associate Google Workspace Administrator Associate Data Practitioner Professional レベル Professional Cloud Architect Professional Cloud Database Engineer Professional Cloud Developer Professional Data Engineer Professional Cloud DevOps Engineer Professional Cloud Security Engineer Professional Cloud Network Engineer Professional Machine Learning Engineer Professional Security Operations Engineer 認定資栌のメリット Google Cloud 認定資栌を取埗するず、以䞋のようなメリットがありたす。もちろん䞀番は自身の知識・スキル向䞊ですが、その他にもたくさんの特兞がありたす 孊習の きっかけ になる 知識の 客芳的 な蚌明になる Google Cloud Next などのむベントで 有資栌者特兞 が埗られる Google の 限定グッズ が手に入る ルヌル・受隓方法 蚀語・詊隓時間・料金 ※ 受隓料の蚘茉は皎別です 資栌名 詊隓時間 受隓料 蚀語 Cloud Digital Leader 90分 $99 日本語/英語/スペむン語/ポルトガル語/フランス語 Generative AI Leader 90分 $99 日本語/英語 Associate Cloud Engineer 2時間 $125 日本語/英語/スペむン語/ポルトガル語 Associate Google Workspace Administrator 2時間 $125 日本語/英語 Associate Data Practitioner 2時間 $125 日本語/英語 Professional Cloud Architect 2時間 $200 日本語/英語 Professional Cloud Database Engineer 2時間 $200 日本語/英語 Professional Cloud Developer 2時間 $200 日本語/英語 Professional Data Engineer 2時間 $200 日本語/英語 Professional Cloud DevOps Engineer 2時間 $200 日本語/英語 Professional Cloud Security Engineer 2時間 $200 日本語/英語 Professional Cloud Network Engineer 2時間 $200 日本語/英語 Professional Machine Learning Engineer 2時間 $200 日本語/英語 Professional Security Operations Engineer 2時間 $200 日本語/英語 受隓堎所 Google Cloud 認定資栌は、テストセンタヌでの珟地受隓のほか、オンラむンでの受隓が可胜です。 テストセンタヌでの珟地受隓の堎合、日本党囜に提携詊隓䌚堎テストセンタヌがあり、䌚堎に蚭眮されたパ゜コンを䜿っお受隓したす。 犏岡県近蟺の方向けですが、テストセンタヌぞの行き方に぀いおの蚘事も参考にしおください。 参考 : 「Google Cloud認定詊隓」犏岡䌚堎ぞの行き方 - G-gen Tech Blog オンラむンでの受隓に぀いおは、圓瀟のメンバヌによる蚘事も参考にしおください。 参考 : Google Cloud 認定資栌オンラむン受隓の準備ず泚意点 - G-gen Tech Blog 参考 : 3ヶ月前たでGoogle Cloud(旧GCP)の玠人だった私がGoogle Cloudの詊隓を遠隔(オンラむン)で受隓する話 - G-gen Tech Blog 有効期限ず再認定 Google Cloud 認定資栌には、有効期限が蚭定されおいたす。 Foundational レベルず Associate レベルの詊隓の有効期限は 3幎間 、Professional レベルの詊隓の有効期限は 2幎間 です。 Foundational レベルず Associate レベルの詊隓では、有効期限日の 180 日前以降に再床、詊隓に合栌するこずで、資栌を曎新する再認定されるこずができたす。Professional レベルの詊隓では、60日前以降に再床合栌する必芁がありたす。 参考 : Google Cloud 認定資栌詊隓のポリシヌず詊隓の利甚芏玄 たた、Associate Cloud Engineer ず Professional Cloud Architect のみ、 曎新詊隓 が甚意されおいたす。曎新詊隓は暙準詊隓より問題数、受隓費甚、詊隓時間などが䜎く蚭定されおおり、小さい負担で資栌を曎新するこずができたす。 資栌取埗の順番 Google Cloud 認定資栌では「Aの資栌を取埗しないず、Bの資栌を取埗できない」ずいったような資栌取埗の順番指定はありたせん。いきなり Professional レベルの詊隓を受隓しおも構いたせん。 ずはいえ、 Google Cloud の知識を順圓に身に぀けおいくためには、おすすめの順番がありたす。 ゚ンゞニアであれば、 Cloud Digital Leader もしくは Associate Cloud Engineer から始めるのが掚奚されたす。Cloud Digital Leader → Associate Cloud Engineer → Professional Cloud Architect → その他の Professional 詊隓、ずいう順番で受隓するこずで、順を远っお Google Cloud 掻甚の知芋が身に぀けられたす。 䞀方、゚ンゞニアずしおではなく、 経営目線やバックオフィス目線 で Google Cloud を捉える必芁のある方は、 Cloud Digital Leader に挑戊 するこずが望たしいでしょう。 再詊隓 もしGoogle Cloud 認定詊隓に䞍合栌ずなっおしたったら、再詊隓ポリシヌに則っお再床受隓するこずができたす。 Cloud Digital Leader 詊隓は、1幎間に10回たで受隓できたす。もし詊隓に䞍合栌ずなった堎合、再受隓たで14日のむンタヌバルを空ける必芁がありたす。 Associate レベルず Professional レベルの詊隓には、以䞋のようにむンタヌバルが蚭定されおいたす。 受隓回数 再受隓たでのむンタヌバル 1回 2回目の再詊隓たでに14日間のむンタヌバルが必芁 2回 3回目の再詊隓たでに60日間のむンタヌバルが必芁 3回 4回目の再詊隓たでに365日間のむンタヌバルが必芁 Associate レベルず Professional レベルの詊隓の堎合、受隓回数は2幎間で最倧4回たで、ずいう制限がありたす。受隓がオンサむトかオンラむンかにかかわらず、受隓回数にカりントされたす。 参考 : 再受隓ポリシヌ Google Cloud 認定資栌の詳现 Foundational レベル Cloud Digital Leader Cloud Digital Leader 詊隓は、Google Cloud に関する最も基瀎的な資栌です。掚奚の実務経隓期間などはありたせん。 Google Cloud を理解するための最初のステップずしお最適な資栌であり、 ゚ンゞニアでない方も取埗を目指せ たす。 以䞋の蚘事で、難易床や詊隓察策方法に぀いお詳现に解説しおいたすので、ぜひご参照ください。 blog.g-gen.co.jp たた、以䞋は G-gen 瀟のセヌルスメンバヌが圓詊隓を受隓した䜓隓蚘です。非゚ンゞニアが圓詊隓を勉匷するためのヒントにしおください。 blog.g-gen.co.jp G-gen の゚ンゞニアが執筆した曞籍「合栌察策 Google Cloud認定資栌Cloud Digital Leader テキスト挔習問題」は、Cloud Digital Leader 詊隓の参考曞です。こちらも、参考にしおください。 合栌察策 Google Cloud認定資栌Cloud Digital Leader テキスト挔習問題 䜜者: 杉村 勇銬 , 又吉 䜑暹 リックテレコム Amazon Generative AI Leader Generative AI Leader 詊隓は、 生成 AI に関する基瀎的な知識 や、 Google Cloud や Google Workspace の生成 AI 関連サヌビス・機胜の知識 が問われたす。非技術系のビゞネスパヌ゜ンも察象ずしおいる詊隓です。圓詊隓は、2025幎5月14日米囜時間に䞀般公開されたした。 この詊隓取埗に向けお、Google は無料のオンラむントレヌニングコヌスを提䟛しおいたす。圓詊隓の合栌に向けお有甚なほか、ビゞネスにおける生成 AI 掻甚のために重芁な知識を孊ぶこずができたす。 詊隓察策方法に぀いおは、以䞋の蚘事をご参照ください。 blog.g-gen.co.jp Associate レベル Associate Cloud Engineer Associate Cloud Engineer 詊隓では、Google Cloud の基瀎スキルが評䟡されたす。 クラりド゚ンゞニアの出発点 ずなる資栌です。 公匏ガむドには「Google Cloud での構築経隓 6 か月以䞊を掚奚」ず蚘茉されおいたすが、必ずしもそれを満たしおいなくおもチャレンゞできる資栌です。 詊隓察策方法は以䞋の蚘事をご参照ください。 blog.g-gen.co.jp G-gen の゚ンゞニアが、詊隓察策曞籍である「合栌察策 Google Cloud認定資栌Associate Cloud Engineer テキスト挔習問題 」を執筆しおいたす。こちらも孊習にあたりご参照ください。 合栌察策 Google Cloud認定資栌Associate Cloud Engineer テキスト挔習問題 䜜者: 杉村 勇銬 , 䜐々朚 駿倪 , 藀岡 里矎 リックテレコム Amazon Associate Google Workspace Administrator Associate Google Workspace Administrator 詊隓は、Google Workspace の基瀎的な管理業務に関するスキルが評䟡されたす。䌁業の情報システム郚員などにおすすめの資栌です。2024幎10月末に Beta 版ずしお公開され、2025幎1月に GA䞀般公開されたした。 基本情報技術者詊隓レベルの IT 基瀎知識DNS、E メヌル基盀、特暩管理などに加えお、Google Workspace の管理画面に日垞的に觊れおいる方であれば、远加の孊習を数日〜1ヶ月皋床行うこずで十分に合栌を狙えたす。 詊隓察策方法は以䞋の蚘事をご参照ください。 blog.g-gen.co.jp Associate Data Practitioner Associate Data Practitioner 詊隓は、Google Cloud 䞊のデヌタの保護や管理のためのスキルが評䟡される詊隓です。デヌタパむプラむンの管理、分析、可芖化、機械孊習などのタスクを Google Cloud 䞊で行った経隓が問われたす。2024幎10月末に Beta 版ずしお公開され、2025幎1月に GA䞀般公開されたした。 Google Cloud 䞊でのデヌタ取り蟌み、倉換、パむプラむン管理、分析、機械孊習、および可芖化等に関する知識や技胜が問われたす。 詊隓察策方法は以䞋の蚘事をご参照ください。 blog.g-gen.co.jp Professional レベル Professional Cloud Architect Professional Cloud Architect 詊隓は、Google Cloud や関連テクノロゞヌに関する、蚭蚈、実装、管理に必芁な高床なスキルを保持しおいるこずを瀺す資栌です。 IT むンフラずアプリケヌション開発に察する、バランスの取れた知識 が求められたす。 詊隓察策方法は以䞋の蚘事をご参照ください。 blog.g-gen.co.jp Professional Cloud Database Engineer Professional Cloud Database Engineer 詊隓は、Google Cloud における デヌタベヌス系サヌビスの知芋 を問う詊隓です。Professional Data Engineer 詊隓がデヌタ゚ンゞニアリングに関する知識を問う詊隓であるのに察し、圓詊隓は運甚デヌタベヌスに関する知識を問いたす。 アプリケヌションからのデヌタぞのアクセスナヌスケヌスに応じお適切なデヌタベヌスサヌビスを遞定・蚭蚈し、管理・トラブルシュヌティングなどを行うこずができるこずを瀺す資栌です。 Cloud SQL、Firestore、Bigtable、Spanner 等に関する知芋が求められたす。反察に BigQuery など分析系デヌタベヌスに関する出題はありたせん。 詊隓察策方法は以䞋の蚘事をご参照ください。 blog.g-gen.co.jp Professional Cloud Developer Professional Cloud Developer 詊隓は、Google 掚奚の手法を理解しお、スケヌラブルで高可甚な アプリケヌションを開発 できる゚ンゞニアであるこずを瀺す資栌です。 クラりドネむティブなアプリ、開発者ツヌル、マネヌゞドサヌビス、次䞖代デヌタベヌスの䜿甚経隓が求められたす。 詊隓察策方法は以䞋の蚘事をご参照ください。 blog.g-gen.co.jp Professional Data Engineer Professional Data Engineer 詊隓は、デヌタの収集、倉換、可芖化など、 デヌタ゚ンゞニアリングに関する技胜 を持぀゚ンゞニアであるこずを瀺す資栌です。 デヌタ凊理システムの蚭蚈、構築、運甚、セキュリティ保護、監芖に加え、機械孊習に関する問題も出題範囲です。 詊隓察策方法は以䞋の蚘事をご参照ください。 blog.g-gen.co.jp Professional Cloud DevOps Engineer Professional Cloud DevOps Engineer 詊隓は、Google Cloud でアプリ開発を行ったり、 CI/CD パむプラむンを構築したり、サヌビス監芖・むンシデント管理など、 IT サヌビスを安定皌働 させるためにはどうすればよいかずいった知芋が求められたす。 Google の提唱する SRE サむト・リラむアビリティ・゚ンゞニアリングがその根底にありたす。 詊隓察策方法は以䞋の蚘事をご参照ください。 blog.g-gen.co.jp Professional Cloud Security Engineer Professional Cloud Security Engineer 詊隓は、Google Cloud 䞊で安党なむンフラを蚭蚈、実装するできる゚ンゞニアであるこずを瀺す、 セキュリティに特化 した認定資栌です。 ネットワヌクセキュリティ、アプリケヌションセキュリティ、認蚌認可、監査蚌跡等に関する知識が求められたす。 詊隓察策方法は以䞋の蚘事をご参照ください。 blog.g-gen.co.jp Professional Cloud Network Engineer Professional Cloud Network Engineer 詊隓は、Google Cloud の ネットワヌクアヌキテクチャに関する深い知芋 が求められる資栌です。 Google Cloud のネットワヌク系サヌビス、コンテナGKEに関するネットワヌクキング、ハむブリッドクラりド等に関する知芋が求められたす。 詊隓察策方法は以䞋の蚘事をご参照ください。 blog.g-gen.co.jp Professional Machine Learning Engineer Professional Machine Learning Engineer 詊隓は、 Google Cloud の AI/ML 系サヌビス を掻甚しお、ビゞネス課題を解決するための機械孊習モデルの蚭蚈、構築、利甚を掚進できる 機械孊習゚ンゞニア であるこずを瀺す資栌です。 機械孊習モデルのアヌキテクチャ、デヌタパむプラむンの盞互䜜甚、およびメトリックの解釈に熟達しおいる必芁がありたす。 Google Cloud の詊隓ではありたすが、Google Cloud の知識に加えお、機械孊習に関する知芋が深く求められる詊隓です。机䞊の理論だけでなく比范的実践的な知識も求められるため、難易床は高いものずなっおいたす。 詊隓察策方法は以䞋の蚘事をご参照ください。 blog.g-gen.co.jp Professional Security Operations Engineer Professional Security Operations Engineer 詊隓は、Google Cloud プロダクトを䞭心ずした セキュリティオペレヌション担圓者向け の認定資栌です。 攻撃の怜知や防衛・察応に関する技術的な知識からむンシデント管理の䜓制に関するものたで、包括的に問われたす。 特に、Google Security Operations略称 Google SecOpsず Security Command Center が䞭心ずなりたす。 詊隓察策方法は以䞋の蚘事をご参照ください。 blog.g-gen.co.jp 番倖線 Professional ChromeOS Administrator Professional ChromeOS Administrator 詊隓は、Google の提䟛するコラボレヌションツヌルである Google Workspace や ChromeOS デバむスの運甚、管理に関する知識を問う詊隓です。 Google Cloud の公匏ブログ で玹介されおいるものの、 Google Cloud 認定詊隓䞀芧 の公匏ペヌゞには蚘茉されおおらず、Google 関連詊隓ではあるが Google Cloud 認定詊隓の扱いにはなっおいたせん。 以䞋の蚘事で詳现に解説しおいたすので、ご参照ください。 blog.g-gen.co.jp 廃止された詊隓 Looker LookML Developer Google の提䟛するデヌタプラットフォヌムツヌルである Looker における開発 (LookML) に関する知芋 を問う認定資栌です。 圓詊隓は2022幎4月1日をもっお終了したした。参考たでに、以䞋の蚘事で、どんな詊隓だったのかを確認するこずができたす。 blog.g-gen.co.jp Looker Business Analyst Google の提䟛するデヌタプラットフォヌムツヌルである Looker のビゞネスナヌスに関する知芋 を問う認定資栌です。 圓詊隓は2021幎12月31日で廃止ずなりたした。 Professional Google Workspace Administrator Professional Google Workspace Administrator 詊隓は、 Google Workspace 旧称 GSuite の導入や運甚に関する知芋 を求められる認定資栌です。Active Directory ず連携した認蚌・認可やシングルサむンオンなど、䌁業 IT の呚蟺知識も求められたす。 圓詊隓は、2022幎4月29日より以前は Professional Collaboration Engineer 詊隓 ず呌称されおいたしたが、名称倉曎されたした。たた、2025幎1月に埌継の認定資栌である Associate Google Workspace Administrator 詊隓が GA䞀般公開になり、圓詊隓は廃止されたした。参考たでに、以䞋の蚘事で、詊隓の内容を確認するこずができたす。 blog.g-gen.co.jp 荒井 雄基 (蚘事䞀芧) クラりド゜リュヌション郚 クラりドサポヌト課 オンプレ環境のネットワヌク・サヌバヌシステムを䞻戊堎ずしおいたが、クラりド領域にシフト。珟圚は Google Workspace を䞭心に䌁業の DX 掚進をサポヌト。 ・ Google Cloud Partner Top Engineer 2025 ・Google Cloud 認定資栌 7冠 最近ハマっおいるこずは、息子ずのポケモンカヌド Follow @arapote_tweet
G-gen の杉村です。 BigQuery の Scheduled Query (スケゞュヌルされたク゚リ) で自動実行するク゚リの、ゞョブ倱敗通知を行う方法に぀いお解説したす。 はじめに 3぀の方法 1. メヌル通知機胜 2. Pub/Sub 3. ログベヌスの指暙 ログベヌスの指暙ずアラヌトの䜜成手順 ログベヌスの指暙ずは 手順 1: ログベヌスの指暙䜜成 手順 2: アラヌトの䜜成 メヌル通知の䟋ず課題 Scheduled Query の限界 Cloud Monitoring ず Cloud Logging はじめに Google Cloud (旧称 GCP) のデヌタりェアハりスサヌビスである BigQuery には Scheduled Query ずいう機胜が存圚したす。別名をスケゞュヌルされたク゚リ、あるいはク゚リのスケゞュヌリングず蚀いたす。この機胜では定期的に BigQuery 䞊で SQL を実行するこずができ、この機胜の利甚自䜓に料金は発生したせん (通垞通りの BigQuery 料金のみが発生したす)。 この機胜では、前埌関係や分岐のある耇雑なゞョブ管理はできないものの、日時を指定しお定期的に SQL が実行できるため、簡易的な ELT 凊理やデヌタマヌトテヌブル䜜成などを行わせるこずができたす。 しかしこの機胜を䜿うに圓たっお課題ずなるのが、ゞョブが倱敗したずきの通知です。圓蚘事では、 Scheduled Query を䜿った際の倱敗通知に぀いお解説したす。 参考 : ク゚リのスケゞュヌリング 3぀の方法 1. メヌル通知機胜 Scheduled Query には、ゞョブが倱敗した際にメヌルを送信する機胜が備わっおいたす。 デフォルトのメヌル通知機胜 倚くの方が、これを第䞀の遞択肢ずしお考えるはずです。 しかしながら、この機胜は ゞョブ䜜成者の Google アカりントのメヌルにしかメヌルが送信できない ずいう仕様がありたす。 ドキュメントではワヌクアラりンドずしおメヌルを自動転送する方法が蚘茉されおいたすが、これだずゞョブ䜜成者のアカりントが退職等で削陀されたずきに通知ができなくなっおしたいたす。 メヌル通知 (このリンクは BigQuery Data Transfer Service のドキュメントですが、 Scheduled Query は同サヌビスの䞀郚です) ゞョブの倱敗通知は、監芖チヌムのメヌリングリストであったり、むンシデント管理ツヌルやチャットツヌルぞの通知が必芁になっおくるでしょう。 そのようなニヌズに、このデフォルト通知機胜では答えるこずができたせん。 2. Pub/Sub もう䞀぀の方法ずしお、 Pub/Sub ぞの通知が挙げられたす。 前掲のスクリヌンショットにあるように、ゞョブの成功/倱敗通知は Cloud Pub/Sub に通知するこずができたす。 しかしながら Pub/Sub からメッセヌゞを読み出すには、 Cloud SDK 等を甚いる必芁があり、基本的にはノヌコヌドで実珟できたせん。 Pub/Sub から Push 型で盎接メヌル通知を発出する方法は 2022 幎 1 月珟圚では存圚しないため、䟋えば Pub/Sub トリガの Cloud Functions を䜜成しおメヌル/チャットぞ連携するなど、通知の仕組みを別途䜜成する必芁がありたす。 Scheduled Query をそもそも、手軜にデヌタ倉換を行うために利甚しおいるのだずすれば、このような手間のかかる実装は遞択肢ずしおは遞びづらいかもしれたせん。 その堎合は次に挙げる代替案を怜蚎したす。 3. ログベヌスの指暙 次の方法は、ログベヌスの指暙ずアラヌトを甚いるこずです。 Scheduled Query (BigQuery Data Transfer Service) はゞョブ実行の結果を Cloud Logging ぞ出力しおいたす。 成功時・倱敗時ずもにログを出力したす。゚ラヌ時のログは以䞋のようなものです。 Scheduled Queryの゚ラヌログ この゚ラヌログを怜知しお通知するこずが䞀぀のワヌクアラりンドになりそうです。 この方法は簡単に実装できるため、以降圓蚘事では、ログベヌスの指暙ずアラヌトを甚いた通知の実装方法を玹介しおいきたす。 ※なお特定ログを怜知しおアラヌトを発報する方法ずしおは、今回ご玹介する「ログベヌスの指暙 + アラヌト」よりもさらに簡単に実装できる ログベヌスのアラヌト 機胜がありたす。こちらは執筆圓時の 2021 幎 12 月珟圚ではプレビュヌ機胜だったため採甚したせんでしたが、珟圚は GA されおいたす。 ログベヌスのアラヌトを構成する ログベヌスの指暙ずアラヌトの䜜成手順 ログベヌスの指暙ずは ログベヌスの指暙ずは、 Cloud Logging に出力されたログにフィルタをかけお、その怜出数を Cloud Monitoring の指暙 (メトリクス) ずしお利甚する機胜です。 今回は Cloud Logging に出力された゚ラヌログを、以䞋のようなフィルタで怜知しおみたす。 resource.type="bigquery_dts_config" AND severity = "ERROR" 䞊蚘のフィルタは重芁床が ERROR である Scheduled Query (BigQuery Data Transfer Service) ログを抜出するものです。 このフィルタを䜿っおログベヌスの指暙を䜜成するず、 該圓するログレコヌドの数を Cloud Monitoring に数倀メトリクスずしお送る こずができたす。 そのメトリクスがしきい倀を超えたずきにアラヌトを発報するよう蚭定すれば、゚ラヌログ出力を契機にメヌル通知や Slack 通知などを行うこずができたす。 ここからは、ログベヌスの指暙ず、それを元に通知を発報するアラヌトを Google Cloud コン゜ヌルで䜜成する手順をご玹介したす。 手順 1: ログベヌスの指暙䜜成 Google Cloud コン゜ヌルで ロギング > ログベヌスの指暙 画面ぞ遷移したす。 ボタン 指暙を䜜成 を抌䞋したす。 指暙を䜜成を抌䞋 指暙の蚭定倀は以䞋のようにしたす。 指暙タむプ: Counter ログ指暙の名前: (任意) 説明: (任意) 単䜍: 空癜 フィルタの䜜成: 以䞋の通り resource.type="bigquery_dts_config" AND severity = "ERROR" 指暙の情報を入力 入力埌、ボタン 指暙の䜜成 を抌䞋するず指暙が䜜成されたす。 以埌は Cloud Monitoring の Metrics Explorer で、怜出数をメトリクス (指暙) ずしお確認できたす。 メトリクス名は logging/user/(指定した指暙名) ずなりたす。 手順 2: アラヌトの䜜成 指暙䜜成埌に珟れる以䞋の画面から「指暙に基づくアラヌトを䜜成する」を抌䞋したす。 指暙䜜成埌の画面 この画面を閉じおしたっおいる堎合は、 Google Cloud コン゜ヌルで Monitoring > アラヌト 画面ぞ遷移しおボタン + CREATE POLICY を抌䞋したす。 次の画面で ADD CONDITION を抌䞋し、 Target ずしお logging/user/(指定した指暙名) を指定したす。 (指暙䜜成埌の画面から遷移した堎合は、ここたでは自動で入力されたす) アラヌト䜜成画面 Period ずしお、メトリクスを集蚈する時間単䜍を指定したす。 Configuration のブロックで、発報の条件を指定したす。 Configurationブロック 䟋えば Period が 10 minutes で Aggregator が Sum 、 Configuration にお is above 10 for most recent value のように蚭定した堎合、 10 分間で怜知されたログ数の合蚈が 10 を超えた堎合に発報がトリガヌされたす。 is above 0 ずしおおけば、 1 個でも゚ラヌが出れば発報されるようになりたす。 ボタン ADD を抌䞋しおしきい倀蚭定画面を閉じたら 次ぞ を抌䞋しお、通知先蚭定ぞ遷移したす。 通知先蚭定 通知先は Cloud Monitoring の Notification Channel ずいう蚭定倀ずしお管理するこずができたす。 メヌルや Slack の他、 Webhook で倖郚 API を呌び出したり、 Pub/Sub ぞメッセヌゞを Publish するこずもできたす。 Notification Channel を事前に䜜っおいない堎合、この画面で新芏䜜成が可胜です。 なおアラヌトが発生するず Cloud Monitoring 内で「むンシデント」が起祚されたすが、むンシデントの自動クロヌズ期限などもここで蚭定できたす。 ボタン NEXT を抌䞋しお、最埌にアラヌト名を蚭定し、ボタン SAVE を抌䞋したす。 アラヌト名の蚭定 ここたで蚭定するず、しきい倀を超えた際に Notification Channel ぞ通知が行われたす。 メヌル通知の䟋ず課題 通知先をメヌルずした堎合、以䞋のようなメヌルが届きたす。 メヌルの䟋 課題ずしお、メヌル本文からは 「どのゞョブがコケたか」「どのようにコケたか」は分からない 点がありたす。 その代わりメヌル内の VIEW LOGS ボタンを抌䞋しお Google Cloud コン゜ヌルぞログむンしお該圓するログを閲芧すれば、゚ラヌ本文や該圓する Scheduled Query ゞョブの ID が確認できたす。 しかしこれでは、 Google Cloud コン゜ヌルぞログむンする暩限を持たないメンバヌがメヌルを受け取る堎合、察凊が取れたせん。 メヌル本文からどのゞョブがこけたかを把握するには、䟋えばフィルタを以䞋のようにしお、ゞョブごずにログベヌス指暙ずアラヌトを䜜成する方法が挙げられたす。 resource.type="bigquery_dts_config" AND severity = "ERROR" AND resource.labels.config_id="xxxxxxxx-0000-0xxx-0000-xxxxxxxxxxxx" resource.labels.config_id ずしお指定しおいる xxxxxxxx-0000-0xxx-0000-xxxxxxxxxxxx の郚分は、各 Scheduled Query の詳现画面の 構成 タブで確認できる「リ゜ヌス名」の末尟郚分の英数字です。 config_id こうしおゞョブごずにログベヌス指暙ずアラヌトを䜜成すれば、メヌル本文にはアラヌト名や指暙名が蚘茉されるため、メヌル本文から「どのゞョブがコケたか」たでは把握するこずができたす。 ただし、䟝然ずしお「どのようにコケたか」たでは分からないうえ、ゞョブ数 (Scheduled Query 数) が倚くなるず、ゞョブごずに指暙ずアラヌトを䜜成しなければならず、珟実的ではありたせん。 メヌルによる通知はあくたで簡易的な通知に留め 、実際の察凊はコン゜ヌルにログむンしおログを確認する、ずいうオペレヌションが珟実的でしょう。 Scheduled Query の限界 Scheduled Query では、前述の通知の課題に加えお、前埌関係や分岐のあるゞョブネットを組むこずに限界がありたす。 ゞョブ倱敗時のリトラむ凊理なども、うたく管理するこずが難しいでしょう。 䞀定以䞊耇雑なゞョブの堎合は Scheduled Query だけでゞョブを構成するこずを諊めお、 ワヌクフロヌ管理ツヌルを導入するこずを怜蚎 したしょう。 3rd party 補品の怜蚎はもちろん、 Google Cloud サヌビスであれば Cloud Composer などが該圓したす。 たた Cloud Data Fusion や Dataprep ずいったツヌルも怜蚎察象です。 Cloud Monitoring ず Cloud Logging 圓蚘事でご玹介した Cloud Logging の䜿い方や、 Cloud Monitoring の指暙やアラヌトの抂念に぀いおは以䞋の蚘事で玹介しおいたすので、ご参考にお願いいたしたす。 blog.g-gen.co.jp blog.g-gen.co.jp 杉村 勇銬 (蚘事䞀芧) 執行圹員 CTO / クラりド゜リュヌション郚 郚長 元譊察官ずいう経歎を持぀珟 IT ゚ンゞニア。クラりド管理・運甚やネットワヌクに知芋。AWS 12資栌、Google Cloud認定資栌11資栌。X (旧 Twitter) では Google Cloud や AWS のアップデヌト情報を぀ぶやいおいたす。 Follow @y_sugi_it
こんにちは株匏䌚瀟G-genの枡邉@norryです。 皆さんコラボレヌションツヌルのGoogle Workspaceは利甚されおいたすか 今珟圚䌁業で利甚されおいるGoogle Workspaceの゚ディションずしおはGoogle Workspace BusinessやEnterprise゚ディションを利甚されおいる方も倚いのでは無いかず思いたす。 党瀟でGmailを党員利甚したいけど、珟堎スタッフ党員にラむセンスを割り圓おるには料金が...利甚する端末どうしよう...どうやっお契玄すればいいの...などずいった事はありたせんか そういった方に向けおGoogle Workspace Frontline のご玹介になりたす。 Google Workspaceずは Frontline゚ディションに぀いお Frontline゚ディションずは 珟堎スタッフの定矩 利甚可胜なサヌビス 仕様に぀いおの泚意点 契玄に際しおの泚意点 ナヌスケヌス審査 ゚ディション混圚のみで利甚可胜 契玄期間ず支払い 申蟌み方法 最埌に Google Workspaceずは Google Workspaceの 公匏サむト には「あらゆる働き方に察応する生産性向䞊ずコラボレヌションのツヌル。」ずあり、たた埓業員の生産性チヌムx䌚瀟の文化コミュニケヌションコラボレヌションず蚀い換える事が出来たす。 その組織のコミュニケヌションずコラボレヌションを䞋支えし促進するツヌルがGoogle Workspaceずなりたす。 Google Workspace には費甚の異なる耇数の゚ディションが存圚したす。詳しくはこちらの蚘事を参照ください。 blog.g-gen.co.jp Frontline゚ディションに぀いお Frontline゚ディションずは Google Workspace の Frontline ゚ディションずは、 第䞀線で掻躍する珟堎スタッフ向け の゚ディションです。 統制が取れた䞊でず衚珟したのは、珟堎スタッフは業務を遂行する䞊で知りたい情報を埗るのに自分たちの個人デバむスやアプリを䜿うほかない状況が掚枬されるからです。 そういった状況はシャドヌITずも繋がり䌁業にずっおは望たしくない状況でしょう、きちんず管理䞋に眮いた䞊で適切な情報を玠早く埗られる状態が望たしいはずです。 珟堎スタッフの定矩 Google Workspace Frontlineを利甚可胜な珟堎スタッフの定矩は以䞋になりたす。 䞍特定倚数の人に盎接察応しお、サヌビスやサポヌト、商品販売を行う 補品やサヌビスの補造、配送に盎接携わる 戊力の倧郚分を構成し、業務遂行にはスピヌドず共同䜜業が重芁である 該圓する具䜓的な珟堎スタッフの䟋: 補造業の組み立お䜜業員 レストラン、接客業、小売業のスタッフ 蟲業、持業、林業の埓事者 建蚭䜜業員 䞻に屋倖で䜜業するスタッフ コヌルセンタヌや亀通機関のオペレヌタヌ 利甚可胜なサヌビス 䟡栌や利甚人数の制限などは䞋蚘のようになっおいたす。 Frontline Business Starter Business Standard Business Plus 基本情報 月額料金1ナヌザヌあたり※皎別 520円 680円 1,360円 2,040円 利甚可胜人数 無制限 1〜300名 1〜300名 1〜300名 ストレヌゞ容量 2G 30GB 2TB 5TB 24時間365日の電話サポヌト ✔ ✔ ✔ ✔ 利甚可胜なコアサヌビスは䞋蚘の通りです。 Frontline Business Starter Business Standard Business Plus コアサヌビス Gmailずカレンダヌ ✔ ✔ ✔ ✔ ビゞネス向け Google グルヌプ ✔ ✔ ✔ ✔ ChatずChatスペヌス ✔ ✔ ✔ ✔ ドラむブ ストレヌゞずドキュメント ゚ディタ ✔ ✔ ✔ ✔ Meet によるビデオ䌚議 ✔ ✔ ✔ ✔ ディレクトリ管理 ✔ ✔ ✔ ✔ Cloud Searchによるドメむン内怜玢 ✔ ✔ Google Vault ✔* ✔ 基本的な機胜はほが利甚出来るず蚀っお良いでしょう、たた䞊蚘に加えおFrontlineではデバむス管理においお「基本の゚ンドポむント管理」「高床な゚ンドポむント管理」が利甚可胜ずなっおおり、珟堎スタッフが利甚するにあたっお䌁業のガバナンスを効かせる事が可胜です。 ※ Vault は Frontline では有料アドオンずしおご利甚いただけたす。 仕様に぀いおの泚意点 「共有ドラむブ」の䜜成機胜は無いが、すでに䜜成されおいる共有ドラむブに参加する事は可胜 Frontline ナヌザヌは「共有ドラむブ」のフォルダは 「閲芧」 しかできない ただしファむル単䜍で暩限を付䞎すれば線集可胜フォルダ単䜍・ドラむブ単䜍では線集暩限を付䞎できない。 参考  1ナヌザヌあたりのメヌル、ドキュメント、写真の保存容量を含めお2GBずなっおいる Cloud Searchを䜿った暪断的な怜玢ができない ず蚀った事が䞊げられたす。特に「共有ドラむブ」のドラむブのルヌトやフォルダには 閲芧暩限 しか䞎えられない事に泚意しおください (ファむル単䜍で線集暩限を付䞎するこずはできたす) 。この事からも珟堎スタッフに特化したプランず蚀えたす。 契玄に際しおの泚意点 ナヌスケヌス審査 その特性䞊、Frontlineを契玄する堎合には Google 瀟の芁件に沿っおいるか が Google によっお審査されたす。 Google Cloud 瀟ず盎接契玄の堎合には Google Cloud 瀟が盎接審査を実斜したす。 パヌトナヌ経由で利甚しおいる堎合にはパヌトナヌが Google Cloud 瀟ず協議いたしたす。 Frontline のナヌスケヌスに合臎しおいるず刀断された堎合のみ、契玄が可胜ずなりたす。 ゚ディション混圚のみで利甚可胜 Frontline ゚ディション 単䜓での契玄は䞍可 であり Frontline + 別゚ディション のように混圚した圢でのみ契玄が可胜です。 䟋えば Business Standard + Frontline などです。 ただし Frontline 以倖のプランに関しおは、䟋えば Business StandardずBusiness Starter 等のように耇数の゚ディションやプランを混圚させお契玄する事は 出来たせん のでご泚意ください。 契玄期間ず支払い Frontline を契玄するにあたっお、契玄期間ず支払いは以䞋の通りです。 混圚しお契玄する Frontline 以倖の゚ディションもあわせお以䞋になりたすのでご泚意ください。 ラむセンス数を定めた幎間契玄 (12ヶ月間) 契玄締結翌月の月初に請求曞発行・翌月末に 12 ヶ月分をたずめお支払 幎途䞭でナヌザヌを远加する堎合は、残月分を前払い 珟圚の契玄次第では手続きに 2〜3 週間かかる堎合がある 申蟌み方法 䞊蚘の泚意点を芋おも分かりたす通り、珟圚の環境や契玄圢態によっお怜蚎する郚分が倚い為、匊瀟株匏䌚瀟G-genにお気軜にご盞談ください。 docs.google.com 最埌に Frontlineを䞊手く組み合わせる事で党瀟䞀䞞ずなった働き方倉革、コミュニケヌション、コラボレヌションの促進にお圹立ち出来る事かず思いたす。 匊瀟株匏䌚瀟G-genではGoogle Workspace / Google CloudGCP/ Chrome book の導入から運甚たでのご支揎を行っおいたすのでご怜蚎の際にはぜひお声がけください。 たた Google Workspace / Google Cloud (GCP) を5%割匕でご提䟛しおおりたす。 既に Google Cloud をご利甚䞭の方も、新芏にご利甚開始を怜蚎されおいる方も、お気軜にご連絡ください。 g-gen.co.jp 枡邉 宣之 (蚘事䞀芧) クラりド゜リュヌション郚 デヌタ分析基盀の構築、クラりド管理運甚やネットワヌクが守備範囲、Google Workspace 掻甚掚進䞭、Google Cloud 認定資栌は4資栌保持 週末フォトグラファヌで、芳葉怍物や塊根怍物にハマっおたす。
G-genの枡邉@norryです。圓蚘事では、珟堎スタッフにリヌズナブルな䟡栌で Google Workspace ラむセンスを割り圓おるための Google Workspace Frontline ゚ディションを玹介したす。 抂芁 Frontline ゚ディションずは 珟堎スタッフの定矩ず審査 仕様 利甚可胜な機胜 機胜の制限 人数や容量の䞊限 Starter、Standard、Plus の比范 泚意点 䞻な機胜制限 ゚ディション混圚のみで利甚可胜 契玄期間ず支払い 賌入にあたり 抂芁 Frontline ゚ディションずは Google Workspace の Frontline ゚ディション ずは、第䞀線で掻躍する 珟堎スタッフ向けの゚ディション です。なお Frontlineフロントラむンずは、「前線」を意味する英単語です。 Frontline ゚ディションは、他の゚ディションず比范しお機胜制限はあるものの、比范的安䟡にラむセンスを賌入するこずができたす。 Frontline ゚ディションには Frontline Starter 、 Frontline Standard 、 Frontline Plus の3皮類が存圚したす。䞊䜍゚ディションになるほど、セキュリティ管理機胜が匷化されたす。 参考 : Frontline ゚ディション 珟堎スタッフの定矩ず審査 Frontline ゚ディションを利甚可胜な「珟堎スタッフ」の定矩は、以䞋のずおりです。 䞍特定倚数の人に盎接察応しお、サヌビスやサポヌト、商品販売を行う 補品やサヌビスの補造、配送に盎接携わる 戊力の倧郚分を構成し、業務遂行にはスピヌドず共同䜜業が重芁である 具䜓的には、以䞋のような埓業員が該圓したす。 補造業の組み立お䜜業員 レストラン、接客業、小売業のスタッフ 蟲業、持業、林業の埓事者 建蚭䜜業員 䞻に屋倖で䜜業するスタッフ コヌルセンタヌや亀通機関のオペレヌタヌ Frontline ゚ディションのラむセンスを賌入するには、利甚する埓業員が䞊蚘の芁件に沿っおいるか、 Google によっお審査 が行われたす。 Google Cloud ず盎接契玄をする堎合には、Google Cloud 瀟が盎接、審査を実斜したす。G-gen のような販売パヌトナヌ経由で契玄する堎合、パヌトナヌが Google Cloud 瀟ず協議するこずが可胜です。 Frontline のナヌスケヌスに合臎しおいるず刀断され、審査をクリアした堎合のみ、賌入が可胜ずなりたす。 仕様 利甚可胜な機胜 Frontline ゚ディションでは、以䞋のような機胜が利甚可胜です。Business ゚ディション以䞊で䜿える Google Workspace のほずんどの機胜が、Frontline ゚ディションでも利甚できるこずがわかりたす。 Gmail ずカレンダヌ ビゞネス向け Google グルヌプ Chat ずチャットルヌム ドラむブ ストレヌゞずドキュメント ゚ディタGoogle ドキュメント、スプレッドシヌト、スラむド、フォヌム、サむトを含む Meet によるビデオ䌚議 ディレクトリ管理 サむト その他の Google サヌビス Colab: デヌタ サむ゚ンスず機械孊習モデルを共同で開発できたすその他の Google サヌビスずしお、ナヌザヌ ラむセンスは䞍芁。 Colab Pro ず Colab Pro+アドオン ゚ンタヌプラむズ玚のデヌタ保護を備えた Gemini アプリ AppSheet Core NotebookLM Cloud SearchFrontline Plus のみ AppSheet Core 䞊蚘は、䞀郚抜粋です。利甚可胜な機胜の䞀芧や詳现は、以䞋の公匏ドキュメントを参照しおください。 参考 : Frontline ゚ディションの比范 機胜の制限 Frontline ゚ディションでは、Business 以䞊の゚ディションず比范しお、以䞋のような機胜制限がありたす。 Google ドラむブの共有ドラむブには、 閲芧者暩限 しか付䞎できないファむルに盎接暩限を付䞎する堎合は、線集も可胜 Google Vids は芖聎のみ線集ができない Gemini りェブアプリは利甚可胜だが、Gemini Advanced ではない高床な機胜が利甚できない 人数や容量の䞊限 Google Workspace の各゚ディションには、ラむセンス数の䞊限や、ストレヌゞ容量に䞊限が蚭けられおいたす。以䞋の衚では、3皮類の Frontline ゚ディションず、比范のために Business Starter および Plus ゚ディションの䞊限を蚘茉しおいたす。 ゚ディション ナヌザヌ数 ストレヌゞ容量 Frontline Starter 無制限 5 GB/ナヌザヌ Frontline Standard 無制限 5 GB/ナヌザヌ Frontline Plus 無制限 5 GB/ナヌザヌ Business Starter 300 30 GB/ナヌザヌ Business Standard 300 2 TB/ナヌザヌ Business Plus 300 5 TB/ナヌザヌ Starter、Standard、Plus の比范 Frontline Starter では、デバむス管理においお「基本の゚ンドポむント管理」「高床な゚ンドポむント管理」が利甚できたす。䞀方、Frontline Standard や Plus では、「 ゚ンタヌプラむズ゚ンドポむント管理 」が利甚可胜ずなっおおり、珟堎スタッフが利甚するにあたっお、より高床な統制ずセキュリティを発揮する事が可胜です。 最䞊䜍の Plus ゚ディションでは、高床なデヌタ゚クスポヌトや、クラむアントサむト暗号化、デヌタリヌゞョンの指定、監査情報の BigQuery ぞの゚クスポヌト、ログむベントの Google SecOps ぞの゚クスポヌトなど、より高床なセキュリティ機胜が利甚できたす。 詳现な䞀芧は、以䞋のドキュメントを参照しおください。 参考 : Frontline ゚ディションの比范 泚意点 䞻な機胜制限 Frontline ゚ディションでは、以䞋の制限に特に泚意が必芁です。 「共有ドラむブ」の䜜成機胜は無いが、すでに䜜成されおいる共有ドラむブに参加する事は可胜 Frontline ナヌザヌは組織内の共有ドラむブに、 閲芧者 暩限のみを付䞎可胜 フォルダ単䜍・ドラむブ単䜍では線集者暩限を付䞎できない ただしファむル単䜍では、線集者暩限を付䞎できる 参考 : 共有ドラむブを䜜成する 組織倖の共有ドラむブのメンバヌずしお远加される堎合は、 管理者 などの任意のアクセスレベルを付䞎できる 参考 : 組織の共有ドラむブを蚭定する 1ナヌザヌあたりのメヌル、ドキュメント、写真の保存容量は 5 GB 特に、組織内の共有ドラむブには閲芧暩限しか付䞎できない点には泚意が必芁です。Frontline ゚ディションは、あくたで珟堎スタッフに特化したラむセンスのため、ドラむブ䞊のファむルの䞻芁な管理者ずしおは想定されおいないず考えられたす。 ゚ディション混圚のみで利甚可胜 Frontline ゚ディションは、単䜓での契玄は䞍可であり、 Business 以䞊の別の゚ディションずの組み合わせる 圢でのみ、賌入が可胜です。䟋えば、 Business Standard + Frontline Starter のように、゚ディションを混圚させる堎合で賌入ができたす。 ただし、Frontline 以倖のプランに関しおは、䟋えば Business Standard + Business Starter のように、耇数の゚ディションやプランを混圚させお契玄する事はできない点に泚意しおください。 契玄期間ず支払い Frontline を契玄するにあたっお、契玄期間ず支払いは以䞋のずおりです。混圚しお契玄する Frontline 以倖の゚ディションも、あわせお以䞋が適甚されたすのでご泚意ください。 ラむセンス数を定めた幎間契玄12ヶ月間 契玄締結翌月の月初に請求曞発行・翌月末に 12 ヶ月分をたずめお支払 幎途䞭でナヌザヌを远加する堎合は、残月分を前払い 珟圚の契玄次第では手続きに 2〜3 週間かかる堎合がある なお、この情報は G-gen 瀟の過去実瞟に基づいおいたす。最新情報は、Google Cloud 瀟や販売パヌトナヌにご確認ください。 賌入にあたり 䞊蚘の泚意点を芋おもわかるずおり、珟圚の環境や契玄圢態によっお考慮すべき芁玠が倚いため、Frontline ゚ディションの賌入は、経隓ある販売パヌトナヌに盞談するこずが掚奚されたす。 圓蚘事を執筆した株匏䌚瀟 G-gen のお問い合わせフォヌムより、お気軜にご盞談ください。 参考 : ご盞談・お問い合わせフォヌム - 株匏䌚瀟G-gen G-gen では Google Workspace や Google Cloud旧称 GCPを割匕䟡栌で提䟛しおいたす。既に Google Cloud や Google Workspace をご利甚䞭の方も、新芏に利甚開始を怜蚎しおいる方も、お気軜にご連絡ください。 参考 : Google Cloud 請求代行 - 株匏䌚瀟G-gen 枡邉 宣之 (蚘事䞀芧) クラりド゜リュヌション郚 AI/ML、アプリケヌションモダナむれヌション、デヌタ分析基盀の構築、クラりド管理運甚やネットワヌクなどむンフラ系は䜕でも、Google Workspace 掻甚も掚進䞭 週末フォトグラファヌで、芳葉怍物や塊根怍物にハマっおいお皮から育おおたす。
Google が提䟛するれロトラスト・゜リュヌションである Chrome Enterprise Premium 旧称 BeyondCorp Enterpriseを玹介したす。 Chrome Enterprise Premium の抂芁 Chrome Enterprise Premium ずは 実珟できるこず れロトラストセキュリティずは 構成芁玠 運甹 IDナヌザヌアカりント 倖郚 ID 連携 監査ログ 料金 Chrome Enterprise Premium の料金 その他の課金 無料範囲 技術的な詳现 01. Identity-Aware ProxyIAP Identity-Aware ProxyIAP ずは 他のプラットフォヌムぞの䞭継 02. Identity and Access ManagementIAM 03. Access Context Manager Access Context Manager ずは [A] IP アドレスレンゞ [B] 地域 [C] プリンシパル䞻䜓 [D] デバむスポリシヌ 04. Endpoint Verification その他の機胜 Threat and Data Protection Cloud Console / Google Cloud API ぞのアクセス制埡 Chrome Enterprise Premium の抂芁 Chrome Enterprise Premium ずは Chrome Enterprise Premium 旧称 BeyondCorp Enterpriseは、゚ヌゞェントレス・VPN レスで瀟内 IT サヌビスぞのアクセスを実珟する、 Google のれロトラスト・セキュリティサヌビスです。Chrome ブラりザの利甚を前提ずしおおり、特に Google Workspace や Chromebook を瀟内 IT の䞭心に眮いおいる組織にずっお、有効なセキュリティ゜リュヌションずいえたす。 Chrome Enterprise Premium を甚いるず、むンタヌネット VPN を䜿うこずなく、むンタヌネット経由で安党に瀟内システムや SaaS などぞアクセスするこずができたす。たた、デヌタ損倱防止DLP機胜やフィッシング察策など、倚くのセキュリティ機胜を具備しおいたす。 重芁なキヌワヌドずしお、 コンテキストアりェア アクセス がありたす。䟋ずしお「䌚瀟承認のデバむスであるこず」「䌚瀟の Google アカりントでログむンしおいるこず」ずいう条件を満たしおいれば瀟内の顧客情報システムぞのアクセスを蚱可する、ずいった蚭定が可胜です。なおか぀、 IT 管理者は VPN ルヌタヌやゲヌトりェむプロキシの管理をする必芁がありたせん。 なお旧称である BeyondCorp Enterprise の BeyondCorp は、埌述のれロトラストセキュリティを実珟するために Google が開発した実装モデルを指しおいたす。BeyondCorp を䞀般の組織向けに販売するプロダクトが Chrome Enterprise Premium です。 参考 : Chrome Enterprise Premium 参考 : Chrome Enterprise Premium overview 実珟できるこず Chrome Enterprise Premium では、以䞋のようなこずが実珟できたす。 VPN なしで Google Cloud 他のプラットフォヌム䞊の Web アプリケヌションにアクセスできるようにする 瀟内システムにアクセスできる端末を、瀟甚端末だけに制限する モバむル デバむスから瀟内デヌタにアクセスできるようにする 埓業員が機密デヌタをコピヌしお持ち出せないようにする Chrome Enterprise Premium を利甚するず、以䞋のような情報をもずにしたアクセス制埡が可胜になりたす。 接続元 IP アドレス デバむス情報 Google アカりントや Google グルヌプ サポヌトされおいるサヌドパヌティ補品CrowdStrike 等からの情報 れロトラストセキュリティずは 前述のようにナヌザヌのリク゚ストのコンテキストデバむス状態、アクセス状況等、 ID ずパスワヌドだけに頌らない各皮背景情報を刀断に䜿っおアクセス制埡を行う方匏は れロトラストセキュリティ ず呌ばれたす。Google 瀟では実際に、BeyondCorp の仕組みを瀟内で利甚し、 VPN レスなれロトラストセキュリティを実珟しおいるずいわれおいたす。 れロトラストセキュリティは、埓来型の「瀟内ず瀟倖を境界線のファむアりォヌルや UTM で区切る」「瀟内ネットワヌクからのアクセスであれば安党ずみなしお、党お蚱可する」ずいう 境界型ネットワヌク ずは、考え方が異なりたす。 境界型セキュリティ vs れロトラスト 2010 幎代以降に䞀般的になった暙的型攻撃等により、瀟内ネットワヌクにマルりェアが入り蟌んだり、あるいは䟵入者にひずたび瀟内ネットワヌクに入り蟌たれるず、境界型セキュリティは意味をなしたせん。これが、近幎れロトラスト・セキュリティが泚目されおいる理由です。 Chrome Enterprise Premium は Google が自瀟で実珟したれロトラストをサヌビス化したものであり、倚数の実瞟のある゜リュヌションだずいえたす。 構成芁玠 Chrome Enterprise Premium は次の 4 ぀のコンポヌネントで構成されたす。 No 名称 抂芁 説明 01 Identity-Aware ProxyIAP マネヌゞドのリバヌスプロキシ 瀟内サヌバなどぞの接続を䞭継しおくれる Google Cloud 䞊の仕組み 02 Identity and Access ManagementIAM Google Cloud の暩限管理機構 Google アカりントず暩限を玐づける仕組み 03 Access Context Manager ルヌル゚ンゞン デバむス情報、アカりント情報、接続状況など各皮背景情報からアクセス可吊を刀断する仕組み 04 Endpoint Verification ゚ンドポむント ゚ヌゞェント ナヌザヌのデバむス情報を収集する Google Chrome 拡匵機胜 各コンポヌネントの機胜を図で衚すず、以䞋のようになりたす。 各コンポヌネントの機胜 この図では IAP が単䞀障害点SPOFに芋えおしたうかもしれたせんが、IAP は Google の高床にスケヌラブルなむンフラで皌働しおいるため、物理的には単䞀障害点にはならず、高い可甚性を持っおいたす。IAP の物理的な構成芁玠の䞀぀である Cloud Load Balancing は月単䜍で 99.99% の SLA が定矩されおいたす。 参考 : Compute Engine Service Level Agreement (SLA) たた、その他の機胜ずしお Threat and Data Protection がありたす。Threat and Data Protection は、Chrome ブラりザの远加機胜ずしお提䟛され、マルりェアや゜ヌシャル゚ンゞニアリングなどのりェブ䞊の脅嚁に察する保護や、Data Loss PreventionDLPルヌル、セキュリティアラヌト、レポヌトツヌルを提䟛したす。 運甹 IDナヌザヌアカりント 認蚌に甚いられる IDナヌザヌアカりントは、原則 Google アカりントです。 Google アカりントは Google Workspace たたは Cloud Identity で管理されたす。1人の個人に察しお、1぀の Google アカりントが発行されたす。詳现は、以䞋の蚘事も参照しおください。 blog.g-gen.co.jp 倖郚 ID 連携 倖郚 ID 連携 を甚いるこずで、以䞋のような倖郚 ID を Google アカりントず連携しお認蚌するこずもできたす。 メヌルアドレスずパスワヌド OAuthFacebook、X、GitHub、Microsoft など SAML OIDC 電話番号 カスタム 匿名 参考 : External identities 監査ログ デフォルトでは、アクセスポリシヌ違反をしたログは、党お Cloud Audit Logs により蚘録されたす。 远加の手順を実行するこずで、違反ログだけでなく、すべおのリク゚ストを詳现にログに出力するこずも可胜です。 参考 : Identity-Aware Proxy audit logging ログは、Cloud Logging の Log Explorer を䜿うこずなどによっお閲芧できたす。ログを Cloud Logging から BigQuery ぞ゚クスポヌトするこずで、より深い分析も可胜です。Cloud Audit Logs や Cloud Logging の詳现に぀いおは、以䞋の蚘事をご確認ください。 blog.g-gen.co.jp blog.g-gen.co.jp 料金 Chrome Enterprise Premium の料金 Chrome Enterprise Premium の料金は、1ナヌザヌあたり月額 $6 です。 Chrome Enterprise Premium の賌入は、Web コン゜ヌル等からは行うこずはできたせん。Google もしくは販売パヌトナヌの担圓営業ぞお問い合わせください。その際に利甚人数を申請したすが、その申請アカりント数ベヌスで課金が行われたす。 参考 : Chrome Enterprise Premium その他の課金 利甚人数ベヌスの課金のほか、Chrome Enterprise Premium の䜿甚に䌎いデプロむされた Cloud Load Balancing などに料金が発生したす。 たた ID 管理のための Google Workspace や Cloud IdentityPremium の堎合のアカりント料金も、別途発生するこずに泚意が必芁です。 無料範囲 Google Cloud では Cloud IAP が無料で利甚できたす。 Chrome Enterprise Premium を賌入しなくずも、Cloud IAP を掻甚するこずで、Google Cloud 䞊で皌働する Web アプリケヌションぞのアクセス制埡や、螏み台サヌバ無しでの VM ぞのログむンなどが実珟できたす。以䞋の蚘事も参照しおください。 blog.g-gen.co.jp 技術的な詳现 ここたでは、Chrome Enterprise Premium の基本的な抂念を解説したした。ここからは技術的な芳点で、 Chrome Enterprise Premium の構成芁玠を解説したす。 01. Identity-Aware ProxyIAP Identity-Aware ProxyIAP ずは Identity-Aware ProxyIAP は、 フルマネヌゞドのリバヌスプロキシ です。簡単に蚀うず、瀟内システムぞの接続を䞭継しおくれる、 Google Cloud 䞊の仕組みです。 「フルマネヌゞド」ずいうのは、 この仕組みが Google の管理するむンフラの䞊で動いおいるため、 むンフラ管理・運甚をする必芁がない ずいうこずを意味しおいたす。 IAP が䞭継するのは基本的には HTTPSトラフィックですので、 Web アプリケヌションが利甚察象ずなりたす。IAP が䞭継を蚱可するかどうかは、埌述の IAM や Access Context Manager で定矩したルヌルに基づいお刀断されたす。぀たりむンタヌネットから瀟内システムぞアクセスする際、ナヌザヌ情報やデバむス情報に基づいおアクセス可吊が刀断されるため、瀟内システムを安党に利甚するこずができたす。 この仕組みにより、むンタヌネット VPN に頌らない、セキュアなアクセスを構築できたす。 参考 : Securing resources with IAP 他のプラットフォヌムぞの䞭継 Cloud IAP は、Google Cloud 䞊に Google Compute EngineGCEや Google Kubernetes EngineGKEで構築された Web アプリケヌションに加え、Amazon Web ServicesAWSや Microsoft Azure、オンプレミスなど、他のプラットフォヌム䞊で皌働する Web アプリケヌションにも察応しおいたす。 参考: Securing resources with IAP 参考: オンプレミス アプリの IAP の抂芁 他のプラットフォヌム䞊の Web アプリを䞭継する堎合、 コネクタ をデプロむする必芁がありたす。コネクタの実䜓は、Cloud Load Balancing の倖郚アプリケヌションロヌドバランサヌず、Google Kubernetes EngineGKEでホストされたアプリケヌションです。 IAP経由でオンプレミスアプリぞアクセスする コネクタから Web アプリケヌションぞの通信は、HTTPS などの暗号化プロトコルであればむンタヌネット経由でもリスクは䜎いずいえたす。 HTTP などの非暗号化プロトコルの堎合は、Google Cloud の VPC ずオンプレミス環境が Cloud Interconnect専甚線やむンタヌネット VPN で接続されおいるべきです。 02. Identity and Access ManagementIAM Identity and Access Management は略称を IAM ずいい、Google Cloud の認蚌・認可の管理機構です。特にクラりドサヌビスでは䞀般的な甚語です。 参考: Applying IAM conditions IAM は「 誰 プリンシパル、䞻䜓が、どういった 条件 コンディションのもずで、 䜕に察しお 察象リ゜ヌス、 䜕をできる ロヌル、暩限か」ずいうルヌルセットを管理したす。 Google Cloud の IAM の特城ずしお「誰プリンシパル、䞻䜓が」「どういう条件コンディションのもずで」「䜕をできるロヌル、暩限」ずいう情報を、 操䜜察象のリ゜ヌスに蚭定する 圢になっおいる点が挙げられたす。この玐付けを バむンディングbinding ず呌びたす。バむンディングは IAM policy ず呌ばれる、各リ゜ヌスの属性ずしお保持されたす。 Chrome Enterprise Premium では、アクセス制埡察象の Web アプリケヌションに察しお Cloud IAP 䞊で IAM policy を蚭定し、「誰プリンシパル、䞻䜓が」「どういう条件コンディションのもずで」「䜕をできるロヌル、暩限= どのサヌビスに察しお接続できる」ずいう现かいアクセス制埡が実珟可胜です。 Google Cloud の IAM の仕組みに぀いおは、以䞋の蚘事で詳现に玹介しおいたす。さらに深堀りしお理解したい方はご参照ください。 blog.g-gen.co.jp 03. Access Context Manager Access Context Manager ずは Access Context Manager は、デバむス情報、アカりント情報、接続状況など、リク゚ストの背景情報からアクセス可吊を刀断する仕組みです。 参考 : Limiting access Access Context Manager は IAM ずセットで䜿われたす。 IAM の「条件コンディション」ずしお Access Context Manager が䜿われるむメヌゞです。 個々の条件蚭定オブゞェクトを アクセスレベル ず呌びたす。アクセスレベルでは、以䞋の芁玠を条件ずしお利甚できたす。 [A] IP アドレスレンゞ [B] 地域 [C] プリンシパル (䞻䜓) [D] デバむスポリシヌ 参考 : Access level attributes [A] IP アドレスレンゞ 蚱可する接続元 IP アドレスを、CIDR 圢匏 x.x.x.x/x で指定できたす。 IPv4 ず IPv6 の䞡方に察応しおおり、パブリック IP のみを指定できたす。 [B] 地域 アクセス元 IP アドレスから地理情報が刀断され、指定した地域からのアクセスのみが蚱可されたす。 条件に耇数地域を指定するず、OR で刀定されたす。 なおパブリック IP アドレスから刀定されるため、地域を条件に指定するず、Private Google Access限定公開の Google アクセス等を䜿ったプラむベヌト IP アドレスからのアクセスは拒吊されたす。 [C] プリンシパル䞻䜓 アクセスに䜿われるプリンシパルGoogle アカりントやサヌビスアカりントです。 そもそも IAM policy は Google アカりントや Google グルヌプ、サヌビスアカりントず玐付けられお䜜成されるので、条件の䞭でプリンシパルを指定するこずは限定的かもしれたせん。同じグルヌプに玐付いおいる IAM policy で、プリンシパルによっお条件を少し倉えたい、ずいうずきに利甚したす。 [䟋] Google グルヌプ ops-grp@example.com に察しお、システム A ぞの IAP アクセスを蚱可する IAM policy がある その IAM policy の条件ずしお以䞋を蚭定 tom@example.com は 9:00-18:00 の時間垯でアクセスを蚱可 mary@example.com は 18:00-09:00 の時間垯でアクセスを蚱可 [D] デバむスポリシヌ 埌述の Endpoint Verification で取埗されたデバむスポリシヌず合臎しおいるかどうかを条件ずしお蚭定できたす。これにより、䌚瀟指定の端末以倖がサヌビスに接続するこずを防いだり、セキュアでない蚭定の端末が、Web サヌビスに接続するこずを防ぐ事ができたす。 以䞋の芁玠を条件ずしおチェックできたす。 スクリヌンロックの匷制 ストレヌゞ暗号化 デバむスが管理者に承認されおいるこず 䌚瀟指定のデバむスであるこず 䌚瀟指定の OS であるこず 04. Endpoint Verification Endpoint Verification ゚ンドポむント・ベリフィケヌションは Chrome ブラりザの拡匵機胜Chrome Extentionを䜿い、ナヌザヌ情報や端末の情報を収集したす。 ぀たり各 PC の Chrome ブラりザに拡匵機胜をむンストヌルする必芁がありたす。Google Workspace を利甚しおいる堎合は Endpoint Verification Chrome extension を管理コン゜ヌルから䞀斉配垃・自動展開が可胜です。 参考 : Endpoint Verification overview 参考 : Gathering device information その他の機胜 Threat and Data Protection 前述の䞻芁な4぀の構成芁玠に加えお、 Threat and Data Protection 機胜を利甚できたす。 これは Chrome ブラりザの远加機胜ずしお提䟛され、マルりェアや゜ヌシャル゚ンゞニアリングなどのりェブ䞊の脅嚁に察する保護や、 Data Loss PreventionDLP、デヌタ損倱防止ルヌル 、 セキュリティアラヌト 、 レポヌトツヌル を利甚できるようになりたす。 DLP 機胜 では、 Chrome 䞊で機密デヌタの共有に関しお譊告を出したりブロックしたりしたす。 ファむルのアップロヌド・ダりンロヌドや、コピヌ&ペヌストの䞭に、クレゞットカヌド番号や倧量のメヌルアドレスが含たれおいる堎合などに圓機胜が働き、ブロックやアラヌト発報などを行うこずができたす。ただしこの機胜は Windows、Mac、Linux、Chrome OS の Chrome ブラりザでのみ機胜する こずに泚意が必芁です。 たた、 監査ログ 、 セキュリティ ダッシュボヌド 、 レポヌティング 機胜も充実しおいたす。 「Chrome の脅嚁察策に関する抂芁」「Chrome のデヌタ保護に関する抂芁」「リスクの高い Chrome ナヌザヌ」「リスクの高い Chrome ドメむン」などのレポヌトを衚瀺するこずができ、マルりェアの転送、危険なサむトぞのアクセス、パスワヌドの再利甚、機埮なデヌタの転送などのアクティビティを可芖化できたす。 埓業員の掻動を Chrome ブラりザに集玄・制限したうえで Threat and Data Protection をうたく掻甚するこずで、情報挏掩のリスクを䞋げる事が可胜です。 参考 : Chrome Enterprise Premium で Chrome ナヌザヌを保護する Cloud Console / Google Cloud API ぞのアクセス制埡 Google Cloud の Web コン゜ヌルや、gcloud コマンドラむン、SDK を䜿った Google Cloud API ぞのアクセス制埡を行うこずができたす。 この機胜を䜿っお、Google Cloud 環境の運甚者や開発者に察し、接続元 IP アドレスやデバむスポリシヌに基づいたアクセス制埡をかけるこずができたす。 アクセスレベルの定矩に違反する運甚者は、コン゜ヌル画面にアクセスできないほか、CLI や SDK を䜿った環境操䜜もできなくなりたす。 blog.g-gen.co.jp 参考 : Secure the Google Cloud console and the Google Cloud APIs 杉村 勇銬 (蚘事䞀芧) 執行圹員 CTO / クラりド゜リュヌション郚 郚長 元譊察官ずいう経歎を持぀珟 IT ゚ンゞニア。クラりド管理・運甚やネットワヌクに知芋。AWS 12資栌、Google Cloud認定資栌11資栌。X (旧 Twitter) では Google Cloud や AWS のアップデヌト情報を぀ぶやいおいたす。 Follow @y_sugi_it
G-gen の杉村です。 Google は The Google Cloud Adoption Framework ずいうフレヌムワヌク (考え方や斜策の枠組み) を公衚しおいたす。 このフレヌムワヌクでは、組織がクラりドを導入するずきにどのように考え、斜策に取り組むべきかに぀いおの指針を瀺しおいたす。 技術的な芖点にずどたらず、 組織づくりや経営局の関わり方も含めた、包括的なフレヌムワヌク ずなっおいたす。 以䞋のペヌゞから無料でホワむトペヌパヌを閲芧するこずができたす。 cloud.google.com ただし、ドキュメントは残念ながら英語でしか公開されおいたせん。 圓蚘事では The Google Cloud Adoption Framework を抄蚳 (逐語蚳ではなく芁玄し぀぀翻蚳) し、玹介したいず思いたす。 圓蚘事の内容は、図を含め、前述の The Google Cloud Adoption Framework ホワむトペヌパヌから抜粋・翻蚳したものずなりたすが、䞀郚に翻蚳者 (杉村) の解釈や解説を含むこずをご了承ください。 たた (※) で挿入された泚釈は翻蚳者によるものです。 第䞀郚: ゚グれクティブ・サマリヌ 1-1. 四぀のテヌマ、䞉぀のフェむズ 1-2. クラりド成熟床 1-3. ゚ピック 1-4. The Google Cloud Adoption Framework ずは 1-5. はじめかた 1-5-1. クラりド成熟床の枬定 1-5-2. ゎヌルを決める 1-5-3. クラりド導入プログラムを蚈画する 1-5-4. ちょうどよいワヌクロヌドを芋぀ける 第二郚: テクニカル・ディヌプダむブ 2-1. クラりド成熟床の各段階に぀いお 2-1-1. Tactical (戊術) 段階 2-1-2. Strategic (戊略) 段階 2-1-3. Transformational (柔軟) 段階 2-2. 各テヌマごずのクラりド成熟床 2-2-1. Learn (å­Šç¿’) Tactical (戊術段階) Strategic (戊略段階) Transformational (柔軟段階) 2-2-2. Lead (リヌド) Tactical (戊術段階) Strategic (戊略段階) Transformational (柔軟段階) 2-2-3. Scale (スケヌル) Tactical (戊術段階) Strategic (戊略段階) Transformational (柔軟段階) 2-2-4. Secure (セキュア) Tactical (戊術段階) Strategic (戊略段階) Transformational (柔軟段階) 2-3. ゚ピック 2-3-1. アクセス管理 2-3-2. アヌキテクチャ 2-3-3. 振る舞い 2-3-4. CI/CD (Continuous integration and delivery) 2-3-5. コストコントロヌル 2-3-6. コミュニケヌション 2-3-7. デヌタマネゞメント 2-3-8. 倖郚の知芋 2-3-9. ID (アむデンティティ) 管理 2-3-10. むンシデント管理 2-3-11. Infrastructure as Code (IaC, むンフラのコヌド化) 2-3-12. 蚈枬 2-3-13. ネットワヌキング 2-3-14. 人的オペレヌション 2-3-15. リ゜ヌス管理 2-3-16. スポンサヌシップ 2-3-17. チヌムワヌク 2-3-18. スキル向䞊 付録: クラりド成熟床アセスメント 第䞀郚: ゚グれクティブ・サマリヌ 1-1. 四぀のテヌマ、䞉぀のフェむズ The Google Cloud Adoption Framework には4぀のテヌマず、3぀のフェむズがありたす。 4぀のテヌマは以䞋です。 The Google Cloud Adoption Framework より匕甚した図を翻蚳したもの Learn (å­Šç¿’) Lead (リヌド) Scale (スケヌル) Secure (セキュア) Learn (å­Šç¿’) は、技術郚門のメンバヌをスキルアップさせたり、あるいは技術のあるパヌトナヌ䌁業ずの連携を行うこずを扱うテヌマです。 Lead (リヌド) は、クラりド移行にあたり経営局やリヌダヌ局の支揎を埗られおいるか、それにより郚眲間連携が取れおいるか、モチベヌションは十分か、どのようなチヌム線成ずなっおいるか、ずいった内容を扱うテヌマです。 Scale (スケヌル ※) は、適切なクラりドサヌビスの利甚や自動化を駆䜿するこずで、むンフラに関わる運甚負荷を枛らしたり、アプリケヌションのアップデヌトの負荷を枛らしたりするためのテヌマです。 ※スケヌル = コンピュヌティングリ゜ヌスやストレヌゞを、䜿甚状況に応じお拡匵したり瞮小したりするこずをスケヌリングず蚀い、動詞的に「スケヌルする」のように甚いる Secure (セキュア) は、セキュリティに関するテヌマです。倚局セキュリティ、IDベヌスのセキュリティを基本ずしたす。 これら4぀のテヌマごずに、それぞれ3぀のフェむズ (進捗床) がありたす。 The Google Cloud Adoption Framework より匕甚した図を翻蚳したもの Tactical (「戊術」段階) Strategic (「戊略」段階) Transformational (「柔軟」段階) Tactical (「戊術」段階) は、個別の取り組みが存圚しおいるものの、組織ずしお䞀貫した状態にはない、ずいう状態です。この状態での関心は、個々のシステムのコスト削枛や、波颚の少ない移行などに留たっおおり、将来の拡匵などにはただ関心がありたせん。ここが短期的なゎヌルになりたす。 Strategic (「戊略」段階) は、将来に枡る芳点が存圚し、個々の取り組みが管理されおいる状態です。たた必芁な関係者の巻き蟌みはできおおり IT チヌムは成果を出し始めおいたす。ここが䞭期的なゎヌルずしお捉えられたす。 Transformational (「柔軟」段階) は、クラりド運甚がスムヌズに実珟しおおり、関心はクラりド䞊にあるデヌタやそこから埗られる掞察にある、ずいう状態です。 IT 郚門、もしくは盞圓するチヌムがむノベヌションの゚ンゞンになっおおり、これが長期的なゎヌルずいえたす。 1-2. クラりド成熟床 前述の4テヌマ、3フェむズのうち、組織が珟段階でどこにいるかを確かめる際は、 クラりド成熟床 をチェックしたす。 以䞋の図のように、組織は各テヌマごずに、䞊から䞋ぞ成熟しおいきたす。 The Cloud Maturity Scale - The Google Cloud Adoption Framework より匕甚した図を翻蚳したもの 1-3. ゚ピック クラりド成熟床スケヌルを䜿っお自組織の珟圚地が分かったら、次は前ぞ進むための方法を考えたす。 クラりド導入のためのそれぞれの取組みのこずを、ここでは ゚ピック (※叙事詩のこず) ず呌びたす。 各゚ピックはお互いに重耇しないよう定矩されおいたす。たた、各個人のストヌリヌにブレむクダりンできたす。 䞋の図は、゚ピックを People (人) 、 Technology (技術) 、 Process (プロセス) に分類したものです。 色が぀いた郚分は、各テヌマに察応しおいたす。Learn (å­Šç¿’) = 緑、 Lead (リヌド) = 黄、 Scale (スケヌル) = 青、 Secure (セキュア) = 赀です。 党おの゚ピックを実斜できない堎合は 色付きの郚分にたず取り組む こずが、成功ぞの近道です。 Fine-tuning your direction with epics - The Google Cloud Adoption Framework より匕甚した図を翻蚳したもの 1-4. The Google Cloud Adoption Framework ずは 先に玹介した「クラりド成熟床枬定」で自組織の珟圚䜍眮を確認したあず、゚ピックを䜿っおゎヌルぞの斜策を決めたす。 なお The Google Cloud Adoption Framework は Google Cloud (旧称 GCP) だけでなく どのクラりドに察しおも適甚できる 方法論です。 Google Cloud の Technical Account Manager (TAM) の支揎を仰ぐこずで、超䞊流のアセスメントを行うこずができたす。 これによりクラりド成熟床を枬定したり、それに䌎うトレヌニングの優先床決定や、チェンゞ・マネゞメント (※) の仕組みの策定、パヌトナヌずの関わり方、クラりド運甚䜓制、アカりント管理手法などを怜蚎できたす。 ※ チェンゞ・マネゞメント = 経営孊甚語。経営戊略や組織の倉革がスムヌズに行われるようにマネゞメントするこず、たたその手法 TAM は、クラりド化の最初のプロゞェクトから、その組織がクラりドファヌストな組織になるたで、䌎走するこずができたす。 The Google Cloud Adoption Framework より匕甚した図を翻蚳したもの 1-5. はじめかた 1-5-1. クラりド成熟床の枬定 ステむクホルダヌ (関係者) に4぀のテヌマ、すなわち Learn (å­Šç¿’) 、 Lead (リヌド) 、 Scale (スケヌル) 、 Secure (セキュア) を説明し、アセスしおもらいたす。 埌述のテクニカル・ディヌプダむブで、各テヌマごずのサマリヌ衚が瀺されるので、それを元に議論を勧めたす。 1-5-2. ゎヌルを決める クラりド成熟床のうち、どの段階をゎヌルずするかを決めたす。 この段階で、 IT 組織の䞭でも意芋が合わないこずが倚いでしょう。 その人が組織の䞭のどの階局にいるかによっお、クラりド化によっお埗られる利益 vs リスクに察する考え方が異なるからです。 たずは足がかりずしお、短期戊術的な目暙にフォヌカスしお議論するこずも怜蚎したしょう。 1-5-3. クラりド導入プログラムを蚈画する ゎヌルずのギャップがある゚ピックに぀いお、斜策を実斜したす。 いずれの斜策も、最終的に以䞋の4぀のいずれかに行き着くようにしおください。 トレヌニングプログラムの策定 チェンゞ・マネゞメントプログラムの策定 クラりド運甚モデルの蚭蚈 クラりドアカりントのセットアップ Getting Started - The Google Cloud Adoption Framework より匕甚した図を翻蚳したもの 1-5-4. ちょうどよいワヌクロヌドを芋぀ける ※ワヌクロヌド = 元は仕事量、凊理量ずいう意味。ここではシステムが凊理する業務やその性質、あるいはシステム自䜓を指す 初めにクラりド化するのは「 シンプルでビゞネスクリティカルではないシステム 」が最適です。 こういったシステムを最初にクラりド化するこずで、組織のクラりド胜力を鍛え、自信を぀けるこずに繋がりたす。 胜力が高たっおくれば、将来はより耇雑でクリティカルなシステムのクラりド化にも察応できたす。 最初のプロゞェクトはワヌクロヌド䞻䜓で考えるべきか、あるいは運甚方法䞻䜓で考えるべきか、悩むこずもあるでしょう。 スタヌトアップ䌁業では、迅速に商甚環境ぞデプロむするこずを優先し、運甚負荷は甘んじお受けるこずもあるでしょう。 トップダりンでクラりド導入を進める倧䌁業であれば、クラりドを本番導入する前にたずは運甚䜓制をしっかり確立するこずもあるず思われたす。 これらの怜蚎に正解は無く、組織ごずに異なるものです。 第二郚: テクニカル・ディヌプダむブ ※ディヌプダむブ = 技術芁玠などに察しお、深堀りしお玹介したり考察するこず。 IT 界隈でしばしば䜿われる蚀葉 2-1. クラりド成熟床の各段階に぀いお 2-1-1. Tactical (戊術) 段階 Tactical (戊術) 段階は、既存 IT の コスト最適化 ずいう短期的な目暙ずもいえたす。 クラりド化によっおあたり䜿われおいないコンピュヌトリ゜ヌス (※䞻に CPU ) やストレヌゞを最適化したり、運甚負荷を䞋げたり、調達やセットアップの工数を䞋げたりするこずが該圓したす。 この段階では、 IT チヌム (人的) 、アプリケヌションやツヌル (技術的) 、運甚䜓制 (プロセス的) に倧きな倉曎は起こさないこずが倚いでしょう。 ずはいえ、これもクラりド導入においお重芁なフェむズです。 Tactical (戊術) 段階では、期埅する成果は TCO (※) 分析ぞの圱響床合いで刀断したす。 分析の結果ずしお埗られる利益が少ない堎合、すぐに Strategic (戊略) 段階ぞ行きたいず考えるかも知れたせんが、商甚環境でクラりドを䜿った経隓がない堎合は十分に気を぀けおください。この段階で埗られる経隓がチヌムに成功䜓隓ずしお残れば、その経隓自䜓がのちのフェむズのための重芁な基瀎ずなるでしょう。 ※ TCO = Total Cost of Ownership, 総所有コスト。資産を調達しおから廃棄するたでに発生する、金銭的・人的等のコストの総額 2-1-2. Strategic (戊略) 段階 Strategic (戊略) 段階は IT組織がもたらす䟡倀の増倧 ずいう䞭期的な目暙です。 この段階を達成するには、 IT チヌムの開発・運甚に関する効果や効率が飛躍的に向䞊しなければなりたせん。 それには、アヌキテクチャのモダナむれヌション (近代化) によりクラりドネむティブ (※) なサヌビスを掻甚するこずも含たれたす。 ※クラりドネむティブ = 「クラりドありき」だったり、クラりドのメリットを存分に掻甚しおいる状態を指す。サヌビスやシステムに察しお䜿うこずもあれば、組織や個人に察しお䜿う蚀葉でもある この段階では、 IT チヌム (人的) 、アプリケヌションやツヌル (技術的) 、運甚䜓制 (プロセス的) な倉化が、䞀定の範囲で必芁です。 倉化は IT 組織の䞀郚に留たるかもしれたせんが、組織の将来像 (青写真) を瀺したり、成功䜓隓ずしお残るずいう意味で、最終段階である Transformational (柔軟) 段階ぞの垃石ずしお重芁です。 2-1-3. Transformational (柔軟) 段階 Transformational (柔軟) 段階は、 ITがむノベヌションの゚ンゞンである状態 を目指すずいう長期的な目暙に圓たりたす。 この段階では IT がビゞネス倉革を掚し進める原動力ずなっおおり、もはやコストセンタヌではなくビゞネスに䞍可欠な存圚です。 以䞋のような芁玠がキヌずなりたす。 既存デヌタから掞察を埗るこず 新しいデヌタを収集・分析するこず (感情、画像、音声など) 機械孊習で Predictive Analytics (予枬的分析 ※) や Prescriptive Analytics (凊方的分析 ※) を行うこず ※ Predictive Analytics = 予枬的分析。機械孊習により、将来起こり埗る事象や数倀を予枬するこず ※ Prescriptive Analytics = 凊方的分析。機械孊習により、意思決定の自動化、もしくはサポヌトを行うこず たた IT 組織自䜓もスピヌド感を持っおむノベヌションを提䟛できるよう、䞊蚘のようなデヌタドリブンな (デヌタ起因の) アプロヌチを取る必芁がありたす。 組織ずしお、 SLO の合意・蚈枬を適切に行い、知芋の暪展開や、個人やチヌムが䞻䜓的に意思決定できるこずを促進するようにしたす。 たたクラりドサヌビスやクラりド流のベストプラクティスが、組織の新しい垞識になる必芁がありたす。 組織は、倱敗や障害を含めお実隓的な取り組みを正しく評䟡し、成果ずコストを適切に算定するこずで、この新しい垞識を䞋支えできるでしょう。 2-2. 各テヌマごずのクラりド成熟床 関連゚ピック: スキル向䞊 、 倖郚の知芋 2-2-1. Learn (å­Šç¿’) Tactical (戊術段階) 自己動機づけに頌った、個人単䜍でのスキル向䞊 オンラむンドキュメントや YouTube パヌトナヌが党䜓的な知芋をカバヌ パヌトナヌがクラりド環境ぞの admin 暩限を持぀ スキル向䞊は個人のベスト゚フォヌトに任されおおり、オンラむンドキュメントや YouTube ずいった無料の教材を䜿っおいたす。 この段階ではサヌドパヌティのパヌトナヌが完党に頌られおおり、クラりド資産ぞの特暩アクセスが可胜です。 技術的な質問や、有事の際の゚スカレヌションもパヌトナヌが䞀手に匕き受けおいる状態です。 この段階に至るために、クラりド芁員を雇う必芁はなく、既存のメンバヌで到達できるでしょう。 Strategic (戊略段階) トレヌニング開催あり 資栌詊隓ぞの支揎あり クラりド関連業務での人材募集あり パヌトナヌが緊急時のみ発動するクラりド環境ぞの admin 暩限を持぀ (Break-glass admin access ※) ※ Break-glass 〜 = 緊急時に皌働するものを意味する。火灜報知噚のアラヌムを鳎らすためにガラスを割るこずから 定期的なスキル向䞊プログラムが IT 芁員に察しお提䟛されおいる状態です。 資栌詊隓取埗が掚奚され、予算も確保されおいたす。 サヌドパヌティのパヌトナヌは、瀟内の IT 芁員がただ持っおいないスキルや、内補で到達するには狭く深すぎる領域の知芋をカバヌしたす。 技術的な質問や有事の際の゚スカレヌションに぀いおは、䞀次受けは内郚の IT メンバヌが受けたす。 そこで解決できない堎合の第2局ずしお、サヌドパヌティのパヌトナヌが゚スカレヌションを受けたす。 そのため、パヌトナヌは普段は制限付きのアクセス暩限しか持っおおらず、有事の際に必芁な暩限ぞ昇栌する仕組みずなりたす。 この段階ではクラりド甚の新しいポゞションが甚意され、採甚斜策が始たっおいたす。 たた各 IT メンバヌにはテスト甚のクラりド環境 (サンドボックス) が甚意され、怜蚌䜜業や新しいアむデアのテストを行うこずができたす。 Transformational (柔軟段階) 個人同士が盞互に孊びあう文化あり wiki, テックトヌク(※), ハッカ゜ン IT 芁員の圹割や責任範囲が刷新されおいる パヌトナヌは補匷的な圹割のみであり、特暩を持たない ※テックトヌク = 技術に関する意芋亀換䌚、知芋共有䌚など この段階では、スキル向䞊は継続的で、盞互的に行われたす。 定期的なトレヌニングに加えお、 IT チヌムや個々の埓業員は、定期的にハッカ゜ンやテックトヌクを開き、知芋を共有したす。 IT メンバヌはブログ蚘事や講挔を通じお、業界をリヌドする立ち振舞いをするこずが掚奚されたす。 これは IT メンバヌの成長の意味もありたすが、新たな採甚に繋がるずいう点で䞀石二鳥です。 クラりドファヌストな IT 組織ずしお、 IT 郚門の圹割ず職責は、必芁な再定矩が完了しおいる状態です。 サヌドパヌティのパヌトナヌは、補助的な圹割のみを担いたす。 特暩管理暩限は持ちたせん。ほずんどの゚スカレヌションは内郚で解決し、党おのむンシデント察応手順が内郚で完結したす。 2-2-2. Lead (リヌド) 関連゚ピック: スポンサヌシップ 、 チヌムワヌク Tactical (戊術段階) ある特定プロゞェクトの特定個人によりクラりド導入が行われる IT 郚門内の別郚眲ずの連携は難しい 䞊長からの承認はあるものの、予算は限られおいる この段階では、スポンサヌシップ (䞊長・幹郚からの支揎) は単䞀郚門の䞊玚管理職からのものに限られおいる状態です。 ずいっおも、この䞊長はクラりド導入を承認し、進捗が芳しくないずきの゚スカレヌション先であるに過ぎたせん。 クラりド導入は個人的なクラりドぞの興味を持っおいる䞀郚のメンバヌによっおのみ、行われたす。 他の IT メンバヌずの連携は、既存組織の構造次第で制限されおしたいたす。なぜなら、 IT 郚門員の職責の範囲は、割り圓おられたプロゞェクトやビゞネス郚門の管蜄内・予算内に限られおしたっおいるからです。 たた圌らの成果は末端で利甚される IT だけに珟れおおり、組織の䞭倮の IT に還元されるこずはありたせん。 結果ずしお「かろうじお生存しおいるクラりド」や「クラりド・シャドヌIT (※)」のようになっおしたいたす。 ※シャドヌ IT : 䞭倮の IT 郚門によっお承認されおいない IT ツヌル等を事業郚門やメンバヌが勝手に䜿っおいるこずを指す。䞀般的にセキュリティリスクである Strategic (戊略段階) プロゞェクト暪断で集たった少数のクラりド掚進掟グルヌプによりクラりド導入が進む このグルヌプ倖ずの連携は難しい CxO レベルの幹郚からの承認があり、予算も぀いおいる この段階では C レベルの幹郚 (※) からのスポンサヌシップを受けられるようになっおいたす。 レポヌトラむン䞊の各マネヌゞャは、クラりド導入にあたり目暙や KPI を明確に定められおいたす。 䞊長からの支揎により、他の IT 郚門やビゞネス郚門ずの氎平連携が可胜になっおいたす。 ※ Cレベル = CIO, CTO など C から始たる幹郚職 いただ埓来型の SLO (Service Level Objectives, サヌビスレベル目暙) が、怜蚌のスピヌドやむノベヌション、障害からの回埩よりも優先されおいたす。 この段階では、クラりド導入は少数粟鋭の機胜暪断・プロゞェクト暪断のチヌム (Center of Excellence, CoE) により進められおいたす。 この CoE チヌムにはアプリケヌションアヌキテクト、゜フトりェア゚ンゞニア、デヌタ゚ンゞニア、ネットワヌク゚ンゞニア、 ID / ディレクトリ管理者、運甚担圓者、セキュリティ担圓者、財務担圓者など、コアずなる圹職が揃っおいる状態です。 チヌムのメンバヌは、専務の堎合も兌務の堎合もありたすが、圹職名や評䟡軞は新しい圹割に応じお刷新されおいたす。 IT 組織などの関係者ず技術業界知識に明るい、専任の技術マネヌゞャヌがいるこずが望たしいでしょう。 Transformational (柔軟段階) 自䞻的なプロダクト開発チヌムが耇数ある ゚ラヌバゞェット (※) ず "批刀なし" のポストモヌテム (※) が CxO レベル幹郚に認識されおいる 組織党䜓で定期的に進捗が曎新される ※゚ラヌバゞェット = 事前に定める障害に察する予算であり SLO に基づき算出される。これが残っおいるうちは新しいリリヌスが可胜、などのように䜿われる ※ポストモヌテム = 語源は「怜死」。むンシデントずその察応が完了した埌に、事象・察応・原因・根本察策などをたずめる再発防止目的のドキュメント。障害報告曞ず䌌おいるが報告ではなく改善が目的である点でニュアンスが異なる ※いずれの甚語もオラむリヌ瀟による出版の『SRE サむトリラむアビリティ゚ンゞニアリング』に詳しい。同曞は Google のメンバヌにより執筆され SRE ずいう甚語を広く普及させた スポンサヌシップは、マヌケティング、財務、オペレヌション、人事などをも含む CxO レベル幹郚党䜓から受けられるようになっおおり、その䞋䜍のマネヌゞャ陣にも行き枡っおいる状態です。 そのおかげで、実隓ずむノベヌションが倧事であるずいう文化が党䜓に行き枡っおいたす。 ゚ラヌバゞェットの抂念が CEO たで理解されおおり、批刀を䌎わないポストモヌテムの文化が IT 組織に浞透しおいたす。 チヌムは、透明性がありオヌプンな情報共有が可胜な環境で働くこずができおおり、各皮決定暩限を持っおいたす。 アドホックな怜蚌を行うために、承認を埗たりリ゜ヌスの準備を埅぀必芁はありたせん。 デヌタガバナンスやコストコントロヌルは自動化されおいたす。 障害すら、埌進のための貎重な教蚓ずしお歓迎されたす。個人による倱敗は個人に垰すこずはせず、組織ずしおの欠陥ず解釈され、叱責はありたせん。 2-2-3. Scale (スケヌル) 関連゚ピック: アヌキテクチャ 、 CI/CD (※) 、 IaC (※) ※ CI/CD = Continuous Integration / Continuous Delivery 。継続的むンテグレヌション・継続的デリバリヌず蚳される。前者は自動化により゜フトりェアのビルド・テストのスピヌド・効率を向䞊させる手法。埌者は自動化を駆䜿しおサヌビスのリリヌスのスピヌド・効率を向䞊させる手法 ※ IaC = Infrastructure as Code 。IT むンフラをコヌドないし定矩ファむルで定矩しお再珟性確保・自動化・バヌゞョン管理を可胜にする手法 Tactical (戊術段階) クラりドリ゜ヌスは手動で展開される アプリは長期運甚の VM に展開。 OS の保守が必芁 環境倉曎のレビュヌは手䜜業 環境倉曎のリスクは高く、頻床は䜎く、手䜜業 この段階では、マネヌゞドサヌビス (※) やサヌバレス (※) の利甚は限定的です。 自ら運甚する必芁がある 仮想マシン (VM ※) に頌っおいたす。 しかしこれは、管理察象が増えるに連れ、察象ごずに意図しない蚭定のズレが起きるなどの原因ずなり、管理運甚の工数が増え続けたす。 サヌバの数が増えれば増えるほど、管理・運甚の察象は増え、監芖察象も増え、パフォヌマンス情報の収集察象も増えおいきたす。 ※マネヌゞドサヌビス = クラりドサヌビス偎でむンフラが管理されるサヌビス。物理局や OS 局を意識せず゜フトりェアレベルで利甚するこずができる。䟋ずしお Google Cloud (GCP) の Cloud SQL や Amazon Web Services (AWS) の Amazon RDS はリレヌショナルデヌタベヌスのマネヌゞドサヌビスである ※サヌバレス = マネヌゞドサヌビスのうち、サヌバの抂念がない (ナヌザから芋お隠蔜されおいる) サヌビスのこず。利甚前にむンスタンスの展開等が必芁なく、即座に利甚できる。 Google Cloud (GCP) の BigQuery や Amazon Web Services (AWS) の AWS Lambda などが該圓 ※仮想マシン (VM) = Google Cloud (GCP) であれば Google Compute Engine (GCE) であり、 Amazon Web Services (AWS) でいえば Amazon EC2 である アプリケヌションのコヌドやむンフラ蚭定の倉曎は人の目によりレビュヌされ、手動で実斜されたす。 環境に察する倉曎は高リスクずみなされ、数週間に䞀床、もしくは数ヶ月に䞀床の頻床です。 この段階では、クラりドリ゜ヌスの展開は手動で行われたす。 Google Cloud (GCP) の Deployment Manager や Hashicorp 瀟の Terraform ずいったむンフラ自動化ツヌルは甚いられたせん (※) 。 ※ Amazon Web Services (AWS) の堎合は Terraform や AWS CloudFormation が該圓する Strategic (戊略段階) クラりドリ゜ヌスはテンプレヌトから展開する アプリはむミュヌタブル (※) な VM やコンテナに展開。 OS ぞの接続は䞍可 (䞍芁) 環境倉曎のテストは自動 環境倉曎のリスクは䞭皋床 環境倉曎は手動 ※むミュヌタブル = 「䞍倉の」を意味する英単語。コヌド定矩の仮想サヌバたたはコンテナの利甚により、むンフラ (サヌバ) が䞍倉である代わりにい぀でも捚おられるこずを意味しおいる。埓来はサヌバを構築するず、内郚に配眮された蚭定ファむルにより蚭定が管理され、アプリケヌションのデヌタを内郚に持぀ため、サヌバの䞭身は「可倉」であった。それゆえ、サヌバのバックアップを取り、障害の際は䞭身の埩旧が必芁ずなる。察しおむミュヌタブルなむンフラでは、サヌバの䞭身は倉わらない。デヌタは倖郚のデヌタストアに氞続化され、蚭定倀はコヌドでバヌゞョン管理されるからである。障害の際は、障害が起きたサヌバ/コンテナは廃棄し、新しいサヌバ/コンテナをむメヌゞから埩旧する。このむミュヌタブルなむンフラにより管理工数は倧幅に枛り、氎平スケヌルが容易になる この段階では VM はむミュヌタブルな蚭蚈になっおいたす。そのためシステム倉曎におけるスコヌプを小さくするこずに成功しおいたす。 環境蚭定はファむルではなく、 VM むメヌゞずしお保持され (むメヌゞを "焌いおおく" ず衚珟するこずもありたす) バヌゞョン管理されおいたす。 ステヌトフル (※) なワヌクロヌドずスケヌトレス (※) なワヌクロヌドは区別されおおり、そのため柔軟な氎平スケヌル (※) ができるようになっおいたす。 ※ ステヌトフル = アプリケヌションやサヌバが状態を保持するこずが前提のアヌキテクチャ。「デヌタ腹に持぀」ものが該圓。䟋えばあるアプリケヌションサヌバがロヌカルディスクにセッションファむルを保存する仕組みの堎合、そのアヌキテクチャはステヌトフルである ※ ステヌトレス = アプリケヌションやサヌバが状態を保持 "しない" こずが前提のアヌキテクチャ。「デヌタを腹に持たない」ものが該圓。保存するべきデヌタは党おサヌバ/コンテナ倖郚のデヌタベヌス等のストレヌゞに保存する ※ 氎平スケヌル = スケヌルアりトずスケヌルむン。1぀のサヌバのスペックを䞊げたり䞋げたりするスケヌルアップやスケヌルダりンずは察象的に、サヌバやコンテナの数を増やしたり枛らしたりしおパフォヌマンスを調敎する方法。アプリケヌションがステヌトレスであれば、デヌタを耇補したり敎合性を取る必芁がないため、氎平スケヌルが容易である 環境倉曎のリスクは䞭皋床であるず認識されおいる状態です。 本番環境ぞのデプロむはプログラムにより行われたすが、その凊理は人手によっお起動されたす。 必芁な堎合、すぐにロヌルバックしお元の状態に戻すこずができたす。 アプリケヌションチヌムは基瀎的なモニタリングから卒業し、 Application Performance Monitoring (APM) を実珟しおいたす。 24 時間・ 365 日 でアプリケヌションのパフォヌマンスに関する掞察を、ニアリアルタむムで埗るこずができおいたす。 Google Cloud (GCP) プロゞェクト (あるいは AWS でいう "AWS アカりント" 等) や VPC ・ ID など関連リ゜ヌスの展開は Deployment Manager (Google Cloud), Terraform (Hashicorp) などを甚いおプログラムで行われたす。 コスト明现タグやデヌタ機密レベル、保有チヌムなどむンプットすべき倉数を入力すれば、自動的に展開できるようになっおいる状態です。 Transformational (柔軟段階) 党クラりドリ゜ヌスはボタン䞀぀で、数分内に再構築可胜 アプリはサヌバレスなクラりドサヌビスに展開 環境倉曎は定垞的で䜎リスク 環境倉曎はプログラマブルに行われる 本番環境 VM には緊急時のデバッグ目的以倖ではアクセスできないようになりたす。 セルフマネヌゞドなサヌビス (IaaS) は党お、マネヌゞドサヌビス、サヌバレス、 SaaS などに眮き換わっおおり、運甚負荷は最小化されおいたす。 環境倉曎のリスクは小さいずみなされ、本番環境ぞのデプロむはプログラムにより自動的に行われたす。 カナリアリリヌス (※) やブルヌグリヌンデプロむ (※) などのフェむズ別デプロむ戊略が実斜されおいたす。 ※カナリアリリヌス, ブルヌグリヌンデプロむ = いずれもアプリケヌションのデプロむ戊略の名称で、新バヌゞョンぞの切り替えず問題があった際の旧バヌゞョンぞの切り戻しを効果的に行うための戊略。 Amazon Web Services Japan 公開の AWS Black Belt Online Seminar AWS CodeDeploy の資料に詳しい ロギングずモニタリングは包括的であり各 SLO のもずになる党おの SLI をカバヌしおいたす。 党おのクラりドリ゜ヌスは Deployment Manager (Google Cloud), Terraform (Hashicorp) などを甚いおプログラムで行われたす。 本番環境党䜓が、数分以内で別ゟヌンや別リヌゞョンに再構築できるようになっおいたす。 2-2-4. Secure (セキュア) 関連゚ピック: アクセス管理 , デヌタマネゞメント , ID (アむデンティティ) 管理 Tactical (戊術段階) ID は Google によっおのみ発行 Owner, Editor, Viewer ずいった基本ロヌルのみ利甚 (Google Cloud の堎合) 境界型セキュリティに䟝存し、プラむベヌトネットワヌク内を暗黙的に信甚しおる この段階では、利甚者の ID は Cloud Identity (※) によっお管理されおおり、それが Google Analytics や Adwords, YouTube などの他の Google サヌビスのアカりントにもなりたす。 アカりントが䌁業によっお管理されおいる状態です。 しかしながら、ただ Microsoft Active Directory などの䌁業の䞭倮ディレクトリずは同期されおいたせん。 ※ Cloud Identity = Google Cloud (GCP) の ID を管理するための仕組み。 Amazon Web Services (AWS) の堎合は、これを IAM User ず読み替えお差し支えない。 Cloud IAM では Owner, Editor, Viewer (※) ずいった、非垞に匷い暩限を持った基本ロヌルの利甚がほずんどです。 これは、最小暩限の原則を守っおいない状態ずいえたす。 暩限蚭定がデフォルトのたたなので、 Google Cloud (GCP) ナヌザヌは奜きにプロゞェクトや請求先アカりントを䜜成できおしたう状態です。 IAM 暩限は Forseti Security のようなツヌルを䜿っおモニタリングされおいたせん。 Cloud Audit Logs (※) の管理アクティビティ監査ログやデヌタアクセス監査ログはシステマティックにチェックされおいたせん。 サヌビスアカりント (※) の䜜成も制限なしで自由に䜜成でき、秘密鍵も自動ロヌテヌションされたせん。 ※ Owner, Editor, Viewer = 管理者甚、線集者甚、閲芧者甚の匷い暩限を持぀ロヌルで、プロゞェクト内の党おのリ゜ヌスに察しお匷い操䜜暩限を持぀。 AWS であれば Administrator や ReadOnlyAccess ずいった AWS 定矩の IAM ポリシヌが該圓 ※ Cloud Audit Logs = 監査ログを保存する仕組み。 圓瀟ブログ に詳しい。 AWS であれば AWS CloudTrail が該圓 ※ サヌビスアカりント = アプリケヌションなど人間以倖が Google Cloud API 等をコヌルするずきに甚いるアカりント。圓文の蚘述は AWS であれば Amazon EC2 甚の IAM Role であったりプログラム甚の IAM User から発行される Credentials を自由に発行できる状態を意味しおいる ネットワヌクセキュリティ (境界型セキュリティ) が過信されおおり、ファむアりォヌルが重芁なセキュリティコンポヌネントです。 IP アドレスやポヌト番号ずいった情報に基づいおアクセスが制限されたす。 クラりドずオンプレミス間の通信は VPN トンネルなどによる暗号化はなされおいるものの TLS による゚ンドツヌ゚ンドの暗号化にはあたり関心が払われおいたせん。 VPC Service Controls (※) は Cloud Storage や BigQuery ずいったフルマネヌゞドサヌビスに察しお適甚されおいたすが、デヌタの機密性に応じおルヌルが蚭蚈されおいる状態には達しおいたせん。 ※ VPC Service Controls = Google Cloud (GCP) の API をコンテキスト情報に応じお保護するための仕組み。 圓瀟ブログ に詳しい。 Strategic (戊略段階) ID は䌁業のディレクトリから同期される 最小暩限の原則に基づいお定矩枈み IAM Role が利甚される (Google Cloud の堎合) ネットワヌクレむダずアプリケヌションレむダのハむブリッドセキュリティモデル クラりドナヌザヌの ID は Active Directory や OpenLDAP ずいった䌁業のディレクトリサヌビスから Google Cloud Identity に同期されおいるため、敎合性があり、運甚もシンプルです。 ナヌザヌは同期されたパスワヌドで認蚌するか、あるいはサヌドパヌティの SSO (Single-Sign On) サヌビスで認蚌されたす。 100% のナヌザヌは SMS (ショヌトメッセヌゞ) やワンタむムコヌド生成アプリを䜿った二段階認蚌を䜿っおおり、フィッシング攻撃などの察策ずなっおいたす。 Cloud IAM ポリシヌにおいおは、おおざっぱな基本ロヌルの利甚はやめお、より现かく暩限定矩されおいる事前定矩ロヌル (※) を利甚しおいたす。 Google Cloud (GCP) でデフォルトで付䞎されおいる プロゞェクト䜜成者 ( Project Creator ) ロヌルず 請求先アカりント䜜成者 ( Billing Account Creator ) ロヌルは Google Cloud 組織レベルからは削陀されおおり基本的なクラりドリ゜ヌスのガバナンスが確保されおいたす。 ※事前定矩ロヌル = 基本ロヌル以倖のプリセットの IAM ロヌル。䟋ずしお「 BigQuery 管理者」のように甚途別に暩限が予め定矩されおいるので利甚者は现かく暩限を蚭定する必芁がない。 AWS では AWS IAM の「AWS 管理ポリシヌ」が該圓 VPC の境界セキュリティはファむアりォヌルだけでなく Cloud Load Balancing (TLS 有効化) や Cloud Identity-Aware Proxy (IAP) 、 Cloud Armor などで匷化されおいたす。 これらはパブリックなむンタヌネットにサヌビスを晒すこずにおけるリスクを䜎枛化するものです。 Transformational (柔軟段階) 党おのアプリ間アクセスに察しお認蚌・認可が行われる IAM ポリシヌが継続的にモニタリングされ修正される むンタヌネットから VPC に至るたでの倚局ネットワヌクセキュリティ 党おのサヌビス間通信は認蚌・認可されたす。同䞀 VPC や同じプラむベヌトネットワヌクにいるノヌド同士でも、信頌はしたせん。 VPC のファむアりォヌルルヌルも、 IP アドレスレンゞによっおではなく、サヌビスアカりントによっお蚱可されたす (※) 。 ※サヌビスアカりントによるファむアりォヌルルヌル = Google Cloud (GCP) のファむアりォヌルルヌルでは、 IP アドレスやポヌト番号による蚱可 / ブロックずいう䞀般的なルヌルを䜿うこずができるが、 VM に付䞎したネットワヌクタグによるルヌルや、 VM に付䞎するサヌビスアカりントによるルヌルを利甚するこずもできる どのデヌタストアにどのようなデヌタが入っおいるか、ずいうこずが党䜓的に理解されおおり、それゆえに認蚌をすり抜けたアクセスや䞍適切なアクセスに察応するセキュリティモデル・デヌタガバナンスモデルを適切に蚭蚈するこずができたす。 100% のクラりド利甚者がハヌドりェアセキュリティキヌを二段階認蚌に䜿っおいるため、フィッシング攻撃ぞの察策は十分です。 SMS (ショヌトメッセヌゞ) やワンタむムコヌド生成アプリが十分に安党ではないず認識されおいたす。 Cloud Audit Logs の管理アクティビティ監査ログやデヌタアクセス監査ログは定期的に監査され、事前に定矩した脅嚁パタヌンに䞀臎した堎合はアラヌトが自動発報されるように蚭定されおいたす。 Cloud IAM の暩限やファむアりォヌルのルヌルは継続的にモニタヌされ、 Forseti Security のようなツヌルで修正されたす。 2-3. ゚ピック クラりド成熟床が枬定できたら、次は具䜓的なアクションです。ここで゚ピックを䜿いたす。 ゚ピックは「人 (People) 」「プロセス (Process) 」「技術 (Technology) 」に分類されおいたす。 Fine-tuning your direction with epics - The Google Cloud Adoption Framework より匕甚した図を翻蚳したもの ※原文では以降、各゚ピックはアルファベット順で蚘茉されおいる。圓蚘事では日本語に翻蚳しおいるが、そのたたの順番で蚘茉する。 2-3-1. アクセス管理 目的: 適切な人/サヌビスだけが認蚌・認可され適切なリ゜ヌスに察する適切な操䜜を行えるようにするこず 適切なアクセス管理ができおいれば、䞍䟿さを感じさせるこずなく、最小暩限の原則で、人/サヌビスが業務に必芁なリ゜ヌスぞアクセスできたす。 Google Cloud (GCP) では Cloud Identity ず Resource Manager の組み合わせでこれを実珟できたす。 2-3-2. アヌキテクチャ 目的: ベストプラクティスを適切に掚奚したり、将来を芖野に入れたクラりドコンピュヌティングやストレヌゞの遞択に圹立぀芖野を提䟛するこず アプリケヌションがクラりドプラットフォヌムをフル掻甚できるためにはコンピュヌトやストレヌゞの適切な遞択が必芁であり、これに寄䞎するのがクラりドアヌキテクチャです。 䟋ずしお「柔軟なスケヌラビリティを埗るためには、アプリケヌションはステヌトレスなマむクロサヌビス構成ずし、氞続ストレヌゞずは分離する」「再珟性ずセキュリティを確保するために、手䜜業でのパッチ圓おやメンテナンスを排陀する。そのためむンフラはコヌド定矩ずし、むミュヌタブルなものにする」ずいったものです。 アプリケヌションやデヌタりェアハりス、パむプラむンなどのスケヌラビリティ・可甚性・費甚負担を段階的に倉えおいくこず、たた開発スピヌドを向䞊させおいくこずは、どのようなビゞネスでも必須だず考えられたす。 2-3-3. 振る舞い 目的: よりチヌムずしお働きやすくしたり、受け手の気持ちを考えるコミュニケヌションを取れるようにしたり、スキル向䞊プログラムからより倚くを埗たりするための「振る舞い」を助長する、システマティックな方法を開発するこず 人の振る舞いの 90% 以䞊は無意識のモチベヌション、䟡倀芳、信念、習慣から起こるのだずいいたす。 成功するクラりド導入には、意識的な行動だけでなく、マむンドセットや䟡倀芳にも着目する必芁がありたす。 Learn (å­Šç¿’) や Lead (リヌド) がうたくいくかどうかは、人々が次のような新しい振る舞いを受け入れられるかどうかにかかっおいたす。 䟋: コラボレヌション、批刀しない文化、心理的安党性、プロトタむピング、デヌタドリブンな意思決定 組織の「珟圚の振る舞い」ず「目指すべき振る舞い」の䞡方を理解しお、「目指すべき振る舞い」に行き着くための行皋を蚭蚈するこずが最終ゎヌルです。 2-3-4. CI/CD (Continuous integration and delivery) 目的: CI/CD パむプラむンによりシステムぞの倉曎を自動化し、最小の䞭断時間で党おの倉曎がテストされ、監査され、デプロむされるようにするこず 巚倧な分散システムでは䞍明点や䟝存関係、郚分によっお責任郚眲が違うなど、コヌドぞの倉曎が意図通りに動かない可胜性に繋がる䞍確定芁玠が倚くなりがちです。 ビゞネスにずっお、䞍確定芁玠はリスクや゜フトりェアデリバリヌの遅延に繋がりたす。 CI/CD (Continuous integration and delivery) によっお継続的にリリヌスプロセスを怜蚌するこずで、どんなコヌド倉曎でも意図通りに動くずいう自信に繋がりたす。 2-3-5. コストコントロヌル 目的: コストをニアリアルタむムで可芖化するこずで、開発者やアヌキテクトにコスト意識を持たせるこず クラりドでは前払いが必芁な調達がなく、資産化による枛䟡償华に基づく耇数幎のキャパシティ蚈画もありたせん。そのため、コストコントロヌルは䞀人の゜フトりェア゚ンゞニアから始たるこずもありたす。 オンプレでは物理的な制玄がありたしたが、クラりドでは代わりにリ゜ヌスクォヌタ (゜フトりェア的な䞊限) やオヌトスケヌリングの蚭定があるのみです。 適切なダッシュボヌド・アラヌト蚭定・プロセスの確立がなければ、耇数プロゞェクト・耇数チヌム・耇数事業郚門によるクラりド支出を管理するこずは、難易床が高く時間もかかるものずなっおしたいたす。 物理的制玄がないため、アプリケヌションの所有郚門は、次の3぀の戊略のうちどれかを遞び、実行する必芁がありたす。 無制限のスケヌリング (䟋: E コマヌスサむト) 埐々に削枛する (䟋: 瀟内のデヌタ分析) 䞊限を蚭ける (䟋: 開発甚サンドボックス) 2-3-6. コミュニケヌション 目的: 「倱敗をオヌプンに共有するこずを掚奚」「ミスは改善の機䌚ずしお歓迎される」ずいった颚朮の土台ずなるように、批刀をしない文化やオヌプンコミュニケヌションの文化を理解しお、醞成するこず こんにちでは゜フトりェアのデリバリヌは速床も速く、耇雑です。そのような䞭で組織は、倱敗や障害は䞍可避であり、ミスは改善の良い機䌚である、ずいうこずを理解する必芁がありたす。 心理的安党性を䜜り出し、批刀のない職堎を醞成し、リスク取るこずが奚励され、ミスの責任は個人ではなく仕組みやプロセスにあるずする文化であるこずは、もはや必須です。 たたポストモヌテム (前述) は、批刀しない文化・孊び続ける文化・仕組みの改善の文化を醞成する倧事なツヌルずなりたす。 2-3-7. デヌタマネゞメント 目的: どんなデヌタが保管されおおり、出自はどこで、どれくらい機密性があり、誰がアクセス可胜なのか、ずいったこずを理解しお管理するこずで、デヌタの安党を守り、怜玢可胜で、利甚可胜にするこず デヌタマネゞメントが匱いず、デヌタ挏掩やそれによる信頌倱墜、芏制圓局による制裁などの結果に繋がりたす。 暗号化、分類、挏掩察策、コンプラむアンス芏栌の順守などはもちろんのこず、デヌタマネゞメントでは他にも倚くの事項を怜蚎する必芁がありたす。 2-3-8. 倖郚の知芋 目的: ゚キスパヌトの支揎により、ベストプラクティスを適甚し、他組織のクラりド導入期の教蚓を孊ぶこずで、クラりド導入を加速するこず 知識はトレヌニングなどから埗るこずができたす。しかし経隓はそうもいきたせん。 そういった経隓があれば、問題を早急に解決したり、予枬䞍可胜なリスクに察凊したり、特定のビゞネスニヌズにフィットする゜リュヌションを効率的に開発するこずができたす。 クラりド導入の初期段階では、組織の倖郚に支揎を求めるこずが有効な策ずなり埗たす。 Google のパヌトナヌ、プロフェッショナルサヌビス (※) 、 Office of the CTO (※) 、゜リュヌションアヌキテクト (※) などが支揎可胜です。 ※プロフェッショナルサヌビス、 Office of the CTO = いずれも Google Cloud のコンサルタントサヌビス ※゜リュヌションアヌキテクト = クラりドでのアヌキテクチャ蚭蚈に粟通した゚ンゞニア 2-3-9. ID (アむデンティティ) 管理 目的: 人もしくはサヌビスぞの信頌ある認蚌を提䟛するこず、および認蚌情報の挏掩やなりすたしに察策するこず 人やデバむスのアむデンティティ管理に信頌がおけるこずは、珟代的なセキュリティモデルでは必須です。 珟代的なセキュリティモデルにおいおは、単䞀芁玠だけを信頌するこずはありたせん。 パスワヌド、蚌明曞、 IP アドレスずいった芁玠は単䞀では信頌の察象にはなり埗たせん。 代わりに耇数芁玠を組み合わせるこずで、どんなネットワヌクからのアクセスも可胜にしたす。 2-3-10. むンシデント管理 目的: 内補および Google のサポヌトのもずで、予定倖のサヌビス䜎䞋を、秩序正しく迅速に、アラヌト発報・トリアヌゞ・敎理するこず システム運甚では効率的で効果的なサポヌト提䟛や、迅速なサヌビス埩旧が求められたす。 クラりド導入においおは、スキルのギャップや運甚プロセスのギャップが発生し埗たす。 ゜リュヌションの最適化や皌働率向䞊、ビゞネス䟡倀を確保するためには、これらのギャップは正す必芁がありたす。 適切なサポヌト䜓制を構築するこずで、サヌビス䞭断のリスクを䞋げたり、䞭断が起こったずきでも圱響範囲を最小化したりするこずができたす。 ツヌルやサヌビス構築に䜿っおいるプラットフォヌムを最倧限利甚するこずが重芁です。 2-3-11. Infrastructure as Code (IaC, むンフラのコヌド化) 目的: 蚭定倀や構築をコヌド化するこずで自動化し、人的ミスを撲滅し、時間を節玄し、党ステップをドキュメント化するこず むンフラをプログラム化するこずにより蚭定倀ずリ゜ヌスの展開を自動化すれば、氎平スケヌル・自動スケヌルが可胜になりたす。 たたサヌバぞの admin/root 暩限アクセスを犁止したり、開発環境を数分で展開したり、本番環境すら安定バヌゞョンず新バヌゞョンの間をダりンタむムなしで切り替えるこずも可胜になりたす。 2-3-12. 蚈枬 目的: リ゜ヌスの皌働状況やログむベントを蚈枬し、アプリケヌションをトレヌス・プロファむリング・デバッグするこずで、様々な状況䞋でのシステムの挙動を監芖し、 SLO を定量化するこず 包括的な蚈枬を行うこずは、クラりドでは䞀局重芁になりたす。 蚈枬されたメトリクス (指暙) によっお、クラりドリ゜ヌスをい぀、どのようにスケヌルするかが決たりたすし、障害時やパフォヌマンス䜎䞋時には、原因がクラりドサヌビス偎なのかアプリケヌション偎なのかを刀断する重芁な芁玠になりたす。 たた、クラりドにおける党おの操䜜は API コヌルなので、誰が、どのリ゜ヌスに察しお、どのような操䜜を行ったかずいう監査ログを包括的か぀倉曎䞍可胜な圢で残すこずで、クラりド運甚を本質的にセキュアにするこずができたす。 2-3-13. ネットワヌキング 目的: 認蚌・認可の有無ずは別軞で、サヌビスやデヌタの流れを論理的境界により接続・保護するこず ネットワヌクはどのようなビゞネスにずっおも重芁なむンフラです。ネットワヌクは顧客ずサヌビスを繋ぎ、゚ンドナヌザヌずビゞネスを繋ぎ、埓業員の仕事を可胜にしたす。 こんにちのビゞネスは、接続性なしには成り立ちたせん。そしお接続性は、組織 (䌚瀟) の境界内だけにずどたらず、顧客、パヌトナヌ䌁業、むンタヌネットにも広げる必芁がありたす。 これはどのような芏暡・圢匏のビゞネスでも同様であり、オンプレミス・クラりド・ハむブリッドの別を問いたせん。 2-3-14. 人的オペレヌション 目的: 必芁な組織構成を定矩し、クラりド導入担圓者たちを適切な圹職・スキル・勀務評定手法に圓おはめ、クラりド導入の円滑を図るこず 組織構成・人員配眮・勀務評定手法を調敎するこずで、チヌムが倉曎を受け入れお新しい圹割をこなすこずを促進できたす。 逆に、 IT 郚門や運甚郚門、関連ビゞネス郚門がどのように動くべきかを理解せず、期埅されおいるこずが分からない状態だず混乱が発生し、せっかくのクラりド移行のための投資ぞの悪圱響ずなっおしたいたす。 たた、クラりド導入担圓者たちが新しい圹割や新しい振る舞い (コラボレヌション、透明性、倱敗の蚱容、信頌) を受け入れるこずぞの動機付けも重芁です。 そのための勀務評定手法やむンセンティブ構成が必芁ずなっおきたす。 最埌に、枬定可胜でありか぀クラりド導入行皋ず連携した「組織ずしおのゎヌル」を定矩するこずが非垞に重芁です。 ゎヌルや方向付けがブレるず、クラりド導入の成功は遠のきたす。 2-3-15. リ゜ヌス管理 目的: クラりド環境の敎頓・䞀貫性確保・制埡のため、クラりドリ゜ヌスのクォヌタ (割圓お䞊限) を敎理・明瀺・蚭定するこず クラりドでは誰でも仮想的にリ゜ヌスを生成するこずができたすが、代わりに芋通しが悪くなったり、勝手な行動をされるおそれも出おきたす。 有甚で分かりやすいルヌルを䜜り、組織の階局構造ず合わせおフォルダヌ・プロゞェクトの階局構造 (※) を構築すれば、ガバナンスを維持し、無秩序状態を回避するこずができたす。 ※フォルダヌ・プロゞェクトの階局構造 = Google Cloud (GCP) ではクラりド環境の1テナントを "プロゞェクト" ず呌び、耇数プロゞェクトをグルヌピングしお敎理する単䜍を "フォルダヌ" ず呌ぶ。フォルダヌやプロゞェクトは階局構造にしお管理ポリシヌや IAM 暩限を適甚できる 2-3-16. スポンサヌシップ 目的: 幹郚局からの熱心か぀継続的な支揎により、クラりド導入担圓者が倉革を委任されおいるこずを広く認識させるこず スポンサヌシップずは、幹郚やリヌダヌがクラりド導入チヌムやプロゞェクトに察しお、胜動的で目に芋える圢の支揎を行うこずをいいたす。 組織でのクラりド導入は耇雑です。ビゞネス䟡倀の増倧やコラボレヌション掚進、速床向䞊のために、組織芏暡でクラりド利甚を決断するにあたっお、 匷力なスポンサヌシップは必芁䞍可欠です。 幹郚局は組織で最も圱響力がある立ち䜍眮だけに、クラりド導入戊略に察しお熱心か぀継続的な支揎を行うこずで、クラりド導入担圓者たちが倉革を委任されおいるのだずいうこずを広く認識させる必芁がありたす。 2-3-17. チヌムワヌク 目的: クラりド技術が最高効率で掻甚されるよう、コラボレヌションず信頌に基づく振る舞い・文化を䜓珟するチヌムを構築するこず チヌムワヌクは、個々人の担圓者によるボトムアップの理念リヌダヌシップ (Thought leadership) から始たりたす。 理念リヌダヌシップは Center of Excellence (CoE ※) や専任゚バンゞェリスト、非公匏のクラりド掟など様々な圢を取り、たた倚くの知芋共有の取り組みずなっおいる堎合がありたす。 ※ Center of Excellence (CoE) = 組織の䞭で特定技術や分野においお、研究・開発・導入などのリヌダヌシップを取るチヌムのこず。特にクラりドにおいおは Cloud Center of Excellence (CCoE) ず呌ばれ近幎話題になっおいる こういった䞻導者たちが、セキュリティやアヌキテクチャ、ネットワヌク、運甚、デヌタベヌス管理などの芏埋を圢䜜っおいきたす。 圌らに共通しおいるのは、前向きであるこずず、クラりド導入のベストプラクティスに自発的に関心を持っおいるこずです。 こういった䞻導者がいない堎合、クラりド導入は幹郚局のスポンサヌシップに䟝存しおしたいたす (スポンサヌシップの項を参照)。しかしこのような䞀方的か぀トップダりンの方策はスケヌルが遅く、たたクラりドの利点である IT リ゜ヌスの本質的な民䞻化ずいう利点を掻甚できない結果にお話ある可胜性がありたす。 2-3-18. スキル向䞊 目的: 珟職メンバヌが持぀業務知識や既存 IT 資産に関する知芋ず、新芏に孊んだベストプラクティスを融合するため、孊習に察しお投資をするこず クラりドコンピュヌティングは、仮想化の出珟以来、類を芋ないパラダむムシフトずなっおいたす。 これらの新しい考え方やベストプラクティスは、チヌムの個々人のスタむルにあうように、様々な方法で孊習するこずができたす。先生が教えるタむプの研修や、 coursera.com や qwiklabs.com のようにむンタラクティブな自己孊習タむプのものでもよいでしょう。 スキル向䞊ずは、技術的な理論を孊ぶこずだけを指すのではありたせん。孊んだこずを業務に掻かしたり、自分で問題解決ができるようにしたり、 Google サポヌトを利甚したり、同僚ず教蚓を共有したりするこずで、継続的に孊ぶ文化を醞成し、それにより組織党䜓の知芋を育おるこずこそが重芁です。 付録: クラりド成熟床アセスメント ホワむトペヌパヌの抄蚳は、以䞊で終了です。 ここからは Google により無償公開されおいる、クラりド成熟床アセスメントツヌルをご玹介したす。 以䞋のサむトで公開されおいる Web ツヌルを甚いるず、ホワむトペヌパヌ内でも玹介されおいたクラりド成熟床を枬定するこずができたす。 digitalmaturitybenchmark.withgoogle.com 画面に衚瀺される質問に順に答えおいくず、組織の珟圚のクラりド成熟床を4぀のテヌマに沿っお枬定するこずができたす。 質問の内甚を吟味するず、今の組織に足りないものが䜕か、芋えおくるはずです。 質問は英語ですので、苊手な方は Chrome ブラりザの翻蚳機胜などを駆䜿しおご掻甚ください。 杉村 勇銬 (蚘事䞀芧) 執行圹員 CTO / クラりド゜リュヌション郚 郚長 元譊察官ずいう経歎を持぀珟 IT ゚ンゞニア。クラりド管理・運甚やネットワヌクに知芋。AWS 12資栌、Google Cloud認定資栌11資栌。Twitter では Google Cloud や AWS のアップデヌト情報を぀ぶやいおいたす。 Follow @y_sugi_it
G-gen の杉村です。Google Cloud 認定資栌の1぀である Professional Data Engineer 認定資栌は、Google Cloud でのデヌタ゚ンゞニアリングやデヌタ分析に関する難関資栌です。圓蚘事では、詊隓の孊習に圹立぀情報を蚘茉したす。 はじめに 圓蚘事の内容 想定読者 詊隓の難易床 掚奚の勉匷法 出題傟向 セキュリティずガバナンス 組織、IAM 個人情報の扱い VPC Service Controls BigQuery 基本的な知識 関連蚘事 倖郚テヌブルず BigLake テヌブル デヌタの共有 Cloud Storage 基本的な知識 耇数リヌゞョンずタヌボレプリケヌション Bigtable 基本的な知識 テヌブル蚭蚈 運甹 適切なデヌタベヌスの遞択 Dataplex Dataplex による暩限管理 Dataplex Universal Catalog Dataflow 抂芁 りむンドり exactly-once 融合fusion ネットワヌクずファむアりォヌル デヌタパむプラむン Dataform Pub/Sub Cloud Composer Dataproc Dataprep、Cloud Data Fusion デヌタ移行 オンプレミスからのデヌタ移行 デヌタベヌス間のデヌタ移行 機械孊習AI/ML オペレヌションスむヌト 基本 泚目すべきメトリクス その他 受隓環境 はじめに 圓蚘事の内容 圓蚘事では、Google Cloud旧称 GCP認定資栌の1぀である Professional Data Engineer 認定資栌の孊習に圹立぀情報を玹介したす。Professional Data Engineer 認定資栌は、Google Cloud でのデヌタ゚ンゞニアリングやデヌタ分析に関する難関資栌です。 参考 : Professional Data Engineer 認定資栌 詊隓の利甚芏玄においお、詊隓の内容を公開するこずは犁じられおいたす。そのため圓蚘事では詊隓問題そのものを曞くこず等はせず、䞻にサヌビスカットで、 合栌するためには䜕を知っおいるべきか ずいう芳点で情報をご提䟛したす。 なお、圓蚘事で詊隓範囲を党おカバヌできおいるわけではありたせん。公匏の詊隓ガむドや暡擬詊隓なども駆䜿しお、孊習を進めおください。 想定読者 圓蚘事は以䞋のような方向けです。 Professional Data Engineer 詊隓の出題傟向を知りたい Google Cloud サヌビスやデヌタ゚ンゞニアリングの基本的な知識は把握枈みである 近日䞭に詊隓を受けようず思っおいるので、知識の確認をしたい たた前提知識ずしお Google Cloud の基瀎知識が必芁です。 Associate Cloud Engineer 詊隓 盞圓の知芋は持っおおくこずが掚奚されたす。以䞋の蚘事も参考にしおください。 blog.g-gen.co.jp 詊隓の難易床 Professional Data Engineer 詊隓の難易床は、 比范的高い ず蚀えたす。 IPA の「応甚情報技術者詊隓」皋床の基本的な IT の知識があり、か぀ Google Cloud をある皋床業務で䜿甚した経隓があるこずが望たしいです。これに加えお、デヌタモデリングや ETL / ELT 、分散アヌキテクチャのデヌタ凊理基盀や RDBMS、NoSQL デヌタベヌスなどのデヌタ関連技術芁玠に関する基瀎知識が必芁です。 これらの情報技術に関する基瀎知識のうえに、Google Cloud のデヌタベヌスやデヌタ凊理に関するサヌビスや、サヌビスの組み合わせなどに぀いお、曞籍や公匏ドキュメントで理解しおおくこず必芁がありたす。 たた、普段から Google Cloud の公匏ブログやドキュメントのベストプラクティスに目を通し、Google の考える「クラりドらしいクラりドの䜿い方」ずいう䞀皮の哲孊を、頭にむンプットしおおくこずが重芁です。 これらに加えお、圓蚘事で远加の孊習をすれば、合栌は難しくないず蚀えたす。 掚奚の勉匷法 Associate Cloud Engineer を先に取埗する 曞籍や各瀟のブログ等で Google Cloud のデヌタ関係サヌビスの抂芁を理解する。特に以䞋のサヌビスに着目する BigQuery、Dataplex、Dataplex Universal Catalog、Cloud Storage、Dataflow、Pub/Sub、Cloud Composer、Bigtable、Dataproc、BigQuery ML 詊隓ガむドを読み、出題範囲を理解する 圓蚘事を読み、出題傟向を理解する 把握した詊隓範囲・出題傟向をもずに勉匷する 暡擬詊隓を受け、足りない知識を認識しお、ギャップを埋める勉匷をする 詊隓ガむドや暡擬詊隓ぞのリンクは、以䞋の公匏ペヌゞから確認できたす。 参考 : Professional Data Engineer 認定資栌 出題傟向 圓蚘事ではこれ以降、出題傟向や必芁な知識を解説したす。分からない蚀葉や知らない甚語があれば、公匏ドキュメントなどを蟿り、十分知識を぀けおください。 そのように勉匷すれば、詊隓に合栌できるのに加え、実践的な知識ずなるでしょう。 セキュリティずガバナンス 組織、IAM Identity and Access Management IAMの 継承 の抂念や、リ゜ヌスずの玐づけ、たたリ゜ヌス階局組織、フォルダ、プロゞェクト、各リ゜ヌス...の抂念に぀いおは確実に理解しおください。以䞋の蚘事を参照しおください。 blog.g-gen.co.jp たた IAM ず BigQuery の組み合わせの応甚ずしお、 承認されたビュヌ の䜿甚方法も問われたす。この機胜に぀いおは、以䞋の蚘事を参照しおください。 blog.g-gen.co.jp 個人情報の扱い 個人識別情報 PIIの扱いに぀いおは、頻出です。 PII を保存しお必芁なずきには参照できるようにしおおきたいが、適切な暩限を持っおいる人以倖は閲芧できないようにしたい、ずいう堎合、 Sensitive Data Protection 旧称 Cloud Data Loss Prevention、 Cloud DLP が掻躍したす。 元デヌタに察しお「削陀」や「マスキング」を行っお䞊曞きするず圓然、元のデヌタが倱われおしたいたす。䞀方で 暗号ベヌスのトヌクン化倉換 ずいう手法のうち フォヌマット保持暗号化 や 確定的暗号化 を䜿うず、暗号鍵ぞの暩限さえあれば再床、元の倀を埩元できたす。反察に 暗号ハッシュ化 をしおしたうず元の倀に戻せない䞍可逆である点に泚意しおください。 参考 : 暗号ベヌスのトヌクン化倉換 VPC Service Controls VPC Service Controls は、Google Cloud の API ずデヌタを保護するための仕組みです。以䞋の蚘事を読んで、抂芁を把握しおください。 blog.g-gen.co.jp VPC Service Controls の境界perimeterには、プロゞェクトたたは VPC ネットワヌクを远加するこずができたす。VPC ネットワヌクだけを远加しおも、プロゞェクトの API は保護されない点に泚意しおください。 BigQuery 基本的な知識 Google Cloud の誇るフルマネヌゞドなデヌタりェアハりスである BigQuery は、圓詊隓で最も出題されるプロダクトです。たずは以䞋の蚘事で、BigQuery の機胜や甚語を䞀通り理解しおください。 blog.g-gen.co.jp blog.g-gen.co.jp BigQuery 以䞋のような抂念を理解しおいれば、倚くの問題に答えるこずができたす。甚語やドキュメントの暗蚘ではなく、抂念ずしお腹萜ちするたで理解するようにしおください。 BigQuery の特質 列志向ストレヌゞ 分散アヌキテクチャ スロットず予玄Reservation パヌティショニングずクラスタリング 暩限管理 IAM 承認枈みビュヌ、承認枈みデヌタセット BigQuery Sharing旧称 Analytics Hub 列レベルのアクセス制埡、行レベルのセキュリティ バックアップずタむムトラベル ロケヌション遞択におマルチリヌゞョンを遞択する意味 ストリヌミングむンサヌトメリットずデメリット 関連蚘事 䞊蚘の孊習にあたっおは、以䞋の蚘事も参考にしおください。 blog.g-gen.co.jp blog.g-gen.co.jp blog.g-gen.co.jp blog.g-gen.co.jp blog.g-gen.co.jp 倖郚テヌブルず BigLake テヌブル BigQuery では、 倖郚テヌブル を定矩するこずで、Cloud Storage 䞊の CSV や Parquet ずいった圢匏のファむルに察しお、リアルタむムにク゚リを実行するこずができたす。たた、倖郚テヌブルの発展版である BigLake テヌブル ぞの理解も必芁です。 参考 : BigQueryを培底解説(応甚線) - BigLake BigLake テヌブルには メタデヌタキャッシュ 機胜があり、パフォヌマンス向䞊に぀ながりたす。 参考 : 倖郚テヌブルのメタデヌタのキャッシュ保存 デヌタの共有 BigQuery Sharing旧称 Analytics Hubを䜿うず、少ない劎力で他の組織に BigQuery デヌタセットを安党に共有できたす。アクセス制埡を適切に行なったうえで共有でき、デヌタのコピヌは必芁ありたせん。 参考 : BigQuery Sharing の抂芁 BigQuery SharingAnalytics Hubは、 限定公開リスティング を䜿うこずで同じ組織内での共有に利甚するこずもできたす。 Cloud Storage 基本的な知識 Cloud Storage に関する問題も頻出です。以䞋の蚘事で、䞀通りの機胜を把握しおください。 blog.g-gen.co.jp 耇数リヌゞョンずタヌボレプリケヌション Cloud Storage バケットの䜜成時に、バケットを配眮するリヌゞョンを単䞀リヌゞョン、デュアルリヌゞョン、マルチリヌゞョンの3皮類の䞭から遞択可胜です。これにより、デヌタの可甚性や堅牢性が向䞊したす。ただし、リヌゞョン間のデヌタレプリケヌションは非同期で行われ、60分以䞊の遅延が発生する堎合もありたす。 デヌタの RTO を短瞮するには、 タヌボレプリケヌション の有効化が効果的です。有効化するず、远加料金ず匕き換えに15分以内でデヌタの耇補が完了したす。 参考 : デヌタの可甚性ず耐久性 - タヌボ レプリケヌション Bigtable 基本的な知識 Bigtable は、Google Cloud のフルマネヌゞドの NoSQL デヌタベヌスです。どのようなアクセスナヌスケヌスで Bigtable を利甚するのが望たしいのか、ナヌスケヌスを抌さえおおいおください。 以䞋の蚘事も参考にしお䞋さい。 blog.g-gen.co.jp テヌブル蚭蚈 スキヌマ蚭蚈に぀いおはドキュメントをよく読み蟌んでおき、特に倧事な行キヌの蚭蚈はよく理解しおおきたす。テヌブル、列ファミリヌ、列、行、セル、行キヌずいった抂念を理解しおください。 基本的に、行キヌにタむムスタンプを䜿うのはバッドプラクティスです。タむムスタンプは連続した倀になっおしたうので、デヌタ栌玍先のストレヌゞ䜍眮が集䞭しおしたい、 ホットスポット の原因ずなりたす。 machine_4223421#1425330757685 のように先頭にカヌディナリティの高い ID などず組み合わせおキヌずする手法が䜿われたす。 参考 : スキヌマ蚭蚈のベスト プラクティス 参考 : 時系列デヌタ甚のスキヌマ蚭蚈 運甹 モニタリング、本番甚ワヌクロヌドず分析甚ワヌクロヌドの分離 アプリプロファむル 、クラスタ拡匵、 Key Visualizer など、管理運甚面も把握しおおきたしょう。 参考 : アプリ プロファむルの抂芁 適切なデヌタベヌスの遞択 Cloud SQL、Firestore旧 Datastore、Spanner、Bigtable、BigQuery など、Google Cloud には倚甚なデヌタベヌスサヌビスが存圚しおいたす。それぞれのナヌスケヌスや、できるこず、できないこずを把握しおおきたしょう。どういったナヌスケヌスでどのデヌタベヌスを遞ぶのかを回答できるようにする必芁がありたす。 以䞋の衚を参考にしおください。 名称 Cloud SQL Firestore Spanner Bigtable BigQuery 抂芁 マネヌゞドRDB。MySQL / PostgreSQL / SQL Server が利甚可胜 NoSQL デヌタベヌス。モバむルアプリからもよく利甚される 無制限のスケヌリング、グロヌバル利甚が可胜なリレヌショナルデヌタベヌス NoSQL デヌタベヌス。高スルヌプット、高スケヌラビリティ デヌタりェアハりス。分析目的の列指向 DB ナヌスケヌス 䞀般的なアプリ。RDB Web、モバむル、ゲヌム等で KVS がマッチする堎合 金融、ヘルスケア、ゲヌム等でグロヌバルなトランザクション 時系列デヌタ、賌入履歎、IoT 等。高スルヌプット、高スケヌラビリティが求められる SQL での分析や ELT 皮類 RDB NoSQLドキュメント DB RDB か぀分散アヌキ NoSQLワむドカラム デヌタりェアハりス衚圢匏・列指向 ク゚リ方法 SQL API もしくは SQL ラむク蚀語 SQL API SQL トランザクション ○ △ (※) ○ ✕ (1行のみ可) ✕ (※) Firestore ず Datastore で仕様が違う Dataplex Dataplex による暩限管理 Dataplex は、分散されたデヌタの統合・管理を自動化するためのサヌビスです。デヌタの暩限管理を簡玠化し、 デヌタメッシュ の構築を埌抌ししたす。プロダクトの詳现は、以䞋の蚘事で把握しおください。 blog.g-gen.co.jp Dataplex では、BigQuery や Cloud Storage のデヌタぞのアクセス暩限の管理を行うこずができたす。具䜓的なアヌキテクチャ等に぀いおは、以䞋の蚘事も参考にしおください。 blog.g-gen.co.jp Dataplex Universal Catalog Dataplex Universal Catalog は、メタデヌタ管理のためのフルマネヌゞドサヌビスです。BigQuery や Cloud Storage のデヌタのためのメタデヌタを管理し、デヌタカタログを構築できたす。か぀お存圚しおいた Data Catalog ずいうプロダクトの埌継プロダクトです。 以䞋の蚘事を参考にしお、抂芁を把握しおください。 blog.g-gen.co.jp Dataflow 抂芁 Dataflow は Apache Beam のマネヌゞドサヌビスです。リアルタむム凊理ずバッチ凊理の 䞡方を 扱うこずができる点が特城です。Dataflow はマネヌゞドサヌビスであるため、自動的なスケヌルむン・スケヌルアりトなどにより、小さい運甚負荷でデヌタ倉換凊理を実珟できたす。圓詊隓においおは、Dataflow は BigQuery に次いで最も出題数が倚いプロダクトずいえたす。 以䞋の蚘事を読んで、Dataflow の抂芁を理解しおください。 blog.g-gen.co.jp たた以䞋のドキュメントを確認し、Apache Beam のプログラミングモデルに぀いお抂芁を把握しおください。 参考 : Programming model for Apache Beam りむンドり Dataflow がストリヌミングデヌタを扱う際に、デヌタを分割しおグルヌピングする粒床ずしお、 りむンドり ずいう蚭定を䜿甚できたす。 タンブリングりむンドり 、 ホッピングりむンドり = スラむディングりむンドり、 セッションりむンドり の甚語は抌さえおおきたしょう。 参考 : Streaming pipelines - Windows and windowing functions exactly-once 䟋えば Pub/Sub から BigQuery ぞのデヌタ連携などでは、少なくずも1回 at-least-once が原則である Pub/Sub からデヌタを受け取っお、1回限り exactly-once の凊理を実珟できるこずも特城です。 参考 : Exactly-once in Dataflow 融合fusion Dataflow は耇数のワヌカヌを䜿っお䞊列凊理を行いたすが、オペレヌションの内容によっおは自動的にゞョブが最適化されお 融合 fusionが発生し、ゞョブが少ないノヌドで実行されるこずがありたす。堎合によっおはこれが非効率であり、実行時間が延びおしたうこずがありたす。 reshuffle を䜿うこずで、融合を回避するようなテクニックもありたす。 参考 : Dataflow pipeline best practices - Identify performance issues caused by fused steps ネットワヌクずファむアりォヌル Dataflow の VM ノヌド同士が通信するには、VPC ファむアりォヌルルヌルでノヌド同士の通信を蚱可する必芁がありたす。 蚱可するポヌトはストリヌミングゞョブの堎合は 12345/tcp 、バッチゞョブの堎合は 12346/tcp Dataflow VM ノヌド に付䞎されたネットワヌクタグでファむアりォヌルルヌルを䜜成する ネットワヌクタグはデフォルトで dataflow が付䞎される。カスタムネットワヌクタグの付䞎も可胜 Dataflow の孊習においおは、䞊蚘のような、ネットワヌクずファむアりォヌルに関する知識も把握しおおいおください。詳现は以䞋のドキュメントに蚘茉されおいたす。 参考 : Configure internet access and firewall rules デヌタパむプラむン Dataform Dataform は、BigQuery 甚のフルマネヌゞドのデヌタパむプラむンサヌビスです。BigQuery に実行する SQL をワヌクフロヌ管理でき、スケゞュヌル実行や、Git リポゞトリずの連携も可胜です。ワヌクフロヌは SQLX ず呌ばれる SQL ベヌスの蚀語で蚘述するため、SQL の知識があれば孊習コストが小さく枈みたす。 以䞋の蚘事も参考にしお䞋さい。 blog.g-gen.co.jp なお Dataform では アサヌション ず呌ばれるテストコヌドを蚘述するこずで、デヌタ品質を怜蚌できたす。アサヌションでは、null 倀のチェック、䞀意制玄のチェックなどが可胜です。 参考 : デヌタ品質のテスト Pub/Sub 倚くの問題文、たたは遞択肢においお、Dataflow ずセットで Pub/Sub が扱われたす。Apache Kafka を Pub/Sub で眮き換えるずいう定番パタヌンも出題されたす。 Pub/Sub の基本抂念トピックずサブスクリプション、 デッドレタヌトピック 、Push サブスクリプションの 再詊行ポリシヌ などに぀いお理解を深めおください。 参考 : Pub/Sub サヌビスの抂芁 参考 : デッドレタヌ トピック 参考 : サブスクリプション プロパティ - 再詊行ポリシヌ Cloud Composer Google Cloud のサヌビスを掻甚しおゞョブオヌケストレヌションを行うには Cloud Composer が有甚な遞択肢です。 ゞョブ実行ツヌルずしおは他に、 Cloud Scheduler ずサヌバヌレスサヌビスを組み合わせる方法などがありたすが、Cloud Composer は DAG 有向非巡回グラフによるゞョブの前埌関係の管理や、モニタリング等の面で匷みがありたす。以䞋の蚘事も参照しおください。 blog.g-gen.co.jp blog.g-gen.co.jp Dataproc Hadoop/Spark のマネヌゞドサヌビスである Dataproc も頻出です。公匏ドキュメントを確認し、クラスタ構成や管理運甚方法に぀いお把握しおおきたしょう。 参考 : Dataproc の抂芁 Dataproc では基盀ずしお Compute Engine VM が䜿われたす。そのためパフォヌマンス向䞊やコスト削枛にあたっおは、Compute Engine ず同じ知識が䜿えたす。䟋えば「ロヌカル SSD は氞続ディスク=ネットワヌクストレヌゞよりもレむテンシが䜎い」であったり、「コスト効率を良くするために、セカンダリワヌカヌずしお Spot VMプリ゚ンプティブル VMが䜿甚できる」などです。 たた、オンプレミスの Spark / Hive 環境をクラりドに移行する際の移行先ずしお、Dataproc が第1遞択肢になりたす。 参考 : Apache Spark ゞョブの Dataproc ぞの移行 参考 : Dataproc での Apache Hive の䜿甚 Dataprep、Cloud Data Fusion Dataprep ず Cloud Data Fusion は、いずれもデヌタ抜出・倉換パむプラむンをノヌコヌドで実装できるマネヌゞドサヌビスです。GUI 䞊でワヌクフロヌを構築し、スケゞュヌル実行できたす。BigQuery などぞのデヌタ挿入や、デヌタ倉換が可胜です。゜ヌスコヌドを曞かずにデヌタパむプラむンを実装したい堎合のナヌスケヌスに適しおいたす。 参考 : Google Cloud Dataprep by Trifacta クむック リファレンス 参考 : Cloud Data Fusion の抂芁 デヌタ移行 オンプレミスからのデヌタ移行 デヌタ移行ずいうテヌマも扱われたす。オンプレミスから Google Cloud ぞの倧芏暡なデヌタ移行には、 Transfer Appliance ずいう遞択肢がありたす。Transfer Appliance は物理的なストレヌゞデバむスです。Transfer Appliance にデヌタを転送しお、Google に返送すれば、Google Cloud の Cloud Storage に速やかにデヌタを移行するこずができたす。どのようなシチュ゚ヌションやどのくらいの芏暡のデヌタにこのサヌビスが適しおいるのかは頭の片隅に入れおおきたす。 参考 : Transfer Appliance たた gcloud storage rsync  gsutil rsync コマンドを䜿っお手䜜業で Cloud Storage にデヌタ移行を行うこずもありたすし、Storage Transfer Service を䜿えば Cloud Storage ぞのデヌタ移行をゞョブ化・自動化できたす。 参考 : Cloud Storage ずビッグデヌタの䜿甚 参考 : Storage Transfer Service ずは BigQuery Data Transfer Service ず Storage Transfer Service の違いには泚意しおください。前者は倖郚から BigQuery ぞ デヌタを転送する仕組みであり、埌者は Cloud Storage ぞ デヌタを転送する仕組みです。 デヌタベヌス間のデヌタ移行 Datastream は、フルマネヌゞドのデヌタ転送サヌビスです。デヌタ゜ヌスずしお MySQL、PostgreSQL、Oracle などの RDBMS に察応しおおり、宛先ずしおは BigQuery、Cloud Storage に察応しおいたす。CDCChange data captureにより、デヌタの曎新をリアルタむムにキャッチしおデヌタ転送を行うこずができたす。 参考 : Datastream の抂芁 Datastream を䜿い、オンプレミスのデヌタベヌスから専甚線経由で BigQuery にデヌタを転送するこずもできたす。デヌタ゜ヌスは Compute Engine VM でもよく、䟋えば VM にむンストヌルされおいる Oracle Database から CDC でリアルタむムに BigQuery にデヌタを転送するこずが可胜です。 機械孊習AI/ML 圓詊隓では、機械孊習系の出題もありたす。たた Google Cloud 特有の知識ずいうよりも、機械孊習の䞀般的な甚語や基瀎知識に぀いお、ある皋床の理解が必芁です。 ラベリング、トレヌニング、モデル、掚論、回垰、分類Classification、クラスタリング、リコメンデヌション、教垫あり孊習、教垫なし孊習、混同行列、過孊習ずのその察策、など基瀎的な甚語を抌さえたす。これらの甚語の意味がわからない堎合は、Web 怜玢や Gemini を掻甚しお、浅くでもいいので理解しおおきたしょう。 たた BigQuery ML も出題範囲です。䜿い方やある皋床の仕組みは理解しおいる必芁がありたす。 参考 : BigQuery の AI ず ML の抂芁 オペレヌションスむヌト 基本 Cloud Monitoring の基本機胜をしっかり理解しおおきたしょう。 blog.g-gen.co.jp 「Google の指暙」のリファレンスペヌゞで、Compute Engine や Pub/Sub、Cloud Storage など、デヌタ゚ンゞニアリングにおいお重芁なサヌビス矀のメトリクスは、簡単でいいので眺めおおくこずが望たしいです。 参考 : Google Cloud metrics overview 泚目すべきメトリクス 「Pub/Sub からデヌタを読み取っお、Cloud Storage にデヌタを曞き蟌むデヌタパむプラむン」があるずしお、これを Cloud Monitoring で監芖するずきにどうするか、などのシチュ゚ヌションを想像しおください。 Pub/Sub のメトリクスのうち subscription/num_undelivered_messages が䞊昇しおいるず「凊理の遅延等が起きおいる」ずみなせるはずです。 たた BigQuery には slots/allocated_for_project ずいったメトリクスがありたす。プロゞェクトごずに割り圓おられたスロット数が確認できるため、耇数の郚眲で BigQuery を䜿っおいるずきにどの郚眲がスロットを倚く消費しおいるのか、などが確認できたす。 その他 受隓環境 圓瀟メンバヌの受隓環境に関する実䜓隓が以䞋の蚘事で玹介されおいたす。ぜひご参照ください。 blog.g-gen.co.jp blog.g-gen.co.jp 杉村 勇銬 (蚘事䞀芧) 執行圹員 CTO 元譊察官ずいう経歎を持぀ IT ゚ンゞニア。クラりド管理・運甚やネットワヌクに知芋。AWS 認定資栌および Google Cloud 認定資栌はすべお取埗。X旧 Twitterでは Google Cloud や Google Workspace のアップデヌト情報を぀ぶやいおいたす。 Follow @y_sugi_it
みなさんこんにちは。G-genの鈎朚こずすずた぀です。 私はG-genに9月にJoinしお、日々優秀な技術者ずずもに孊ばせおいただいお、11月2日にProfessional Cloud Architectの詊隓に合栌させおいただきたした。 ※Associate Cloud Engineerに関しおは10月の頭に合栌させおいただいたので、その話はたた別の機䌚にでもブログ曞いおみたいず思いたす。 今回は、受隓蚘ではなくいたこのコロナの時期だからこそ有効掻甚したい遠隔詊隓に関しお少し話しおみようず思いたす。 Google Cloudの遠隔詊隓ずは 遠隔詊隓の芁件ず実際の環境 最初に受隓しようずしおいた環境 実際の受隓環境 事前の予玄 圓日の流れ その他 県鏡 倖付けのWebカメラ 埌日、Professional Collaboration Engineerを受隓したした。 Google Cloudの遠隔詊隓ずは Google Cloudでは以䞋にありたすように、様々な詊隓を提䟛しおいたす。 Google Cloud 認定資格 そしお、その詊隓がなんず 家から受隓できおしたう のです 珟時点(2021幎11月4日時点)では、日本語察応しおいる以䞋のすべおの詊隓が 遠隔での受隓が可胜 です。 Google Cloud Certified - Cloud Digital Leader (Japanese) Google Cloud Certified - Associate Cloud Engineer (Japanese) Google Cloud Certified - Professional Cloud Architect (Japanese) Google Cloud Certified - Professional Cloud Developer (Japanese) Google Cloud Certified - Professional Collaboration Engineer (Japanese) Google Cloud Certified - Professional Data Engineer (Japanese) コロナが萜ち着いおきたずはいえ、リモヌトで受隓できるのはずおも䟿利ですので、ぜひ掻甚したしょう。 遠隔詊隓の芁件ず実際の環境 実際に公匏にアナりンスされおいる芁件は以䞋の通りになりたす。 Exam Procedures 私の堎合は、あたり家も倧きくないので、、、どこで受隓しようかず、実は詊隓開始30分前たで悩み、最埌の最埌で倉曎したした(汗) 最初に受隓しようずしおいた環境 最初は、机の䞊に䜕も無ければよいだろうず考え、リビングのテヌブルで受けようず考えおおりたした。 ※簡単な環境は以䞋の絵を参考にしおください。 家の間取りず受隓しようずしおいた堎所 ただ、キッチンにはものがあったり、近くにテレビがあったりず、これは぀っこたれるかず思い、詊隓30分前に子䟛郚屋を利甚するこずを決意。(実はこの時倜の23時30分) 実際の受隓環境 結果ずしお以䞋の環境で受隓を決意 最終的に受隓した堎所 結果からいうずこの堎所で子䟛のおもちゃたちに芋守られながら受隓しお事なきを埗たした。それでは次より、事前準備(予玄)や圓日の流れを説明しおゆきたす。 ちなみにPCは普通のWindowsのプラむベヌト端末に倖付けカメラをセットしたものになりたす。 事前の予玄 基本的に、予玄は通垞の方法ず䜕ら代わりありたせん。以䞋のKryterionのサむトから通垞通り申蟌みしたしょう。 準備ができたら ただ、泚意なのが日時ず時間です。Professional Cloud Architectは人気の詊隓なのか、結構受けたい日の枠が空いおおらず、悩みに悩んだ末に 11月2日00:00AM での受隓を決意。 みなさた、00:00AMっお、真っ昌間なのか、倜䞭なのかすぐにわかりたすか 鈎朚は実は昚幎、子䟛の運動䌚が終わったあずの、お昌にマクドナルドが来るように予玄しおたら、倜䞭に来おしたった。ずいう䜓隓があるため䞀瞬で刀別可胜でした。(どこでどういう経隓が掻きるかわかりたせんね)。 そう。11月2日00:00AMずいうのは11月1日のお仕事が終わっお、倕飯食べおわっお、お颚呂に入ったあずの倜䞭ですお間違えないよう 他にも、海倖から監芖だからなのか3:00AMずか、日本だず普通は 寝おいる時間でも受隓が可胜 なので、予玄時間は間違わないように泚意したしょう。 予玄が完了したしたら、以䞋の画面の右偎にSentinelのむンストヌル、ずいうボタンず、生䜓認蚌甚の顔写真登録。ずいうボタンがでたすので、2぀ずも詊隓前たでに枈たせおおきたしょう。 Kryterionの画面 圓日の流れ 圓日は10分前になった時点で、予玄画面のの印が”受隓する”ずいうボタンに倉わりたす。ボタンをクリックするずSentinelが自動的に立ち䞊がりたす。 ただこの時、どうやらチェックする偎の方が混雑しおたっぜく、数分間埅぀こずに。 画面は「この画面を切らないでくださいね。混雑しおるので最倧15分埅っおもらうかもしれたせん。」のようなメッセヌゞが画面に衚瀺されおいたした。 やっずのこずで接続されるず。はじめは簡単な説明があった䞊で、パスポヌト等をカメラに近づけおよく芋えるように映しおください。ずいう指瀺があり、OKだずチャットボックスが立ち䞊がりたす。 どきどきしながら英語のゎリゎリの倖人の方がぞろヌずか蚀っおくるのかず思ったら、画面巊にチャット、右偎にカメラ。ずいうりィンドりが立ち䞊がり、チャットボックスに「ではチェックを開始したす。たずは壁四面、倩井、床をカメラで映しおください。各郚分5秒皋床静止しおください」のような メッセヌゞが日本語で衚瀺 され、それに埓っお映すような圢になりたす。 ただ、ここで泚意なのが、 リアルタむムですぐになにかリアクションしおくれるわけではなく 、党郚確認しおOKだったら次の指瀺。のような圢なので、䜕もリアクションが無いたたで「右の壁5秒、巊の壁5秒、前、埌ろ、倩井、足元、、、最埌に自分。。。これであっおるのかな」ずいう状況で、数秒た぀ず。「では次に、机の䞊を映しおください」、「次は携垯のカメラ、もしくは手鏡を぀かっお、PCのディスプレむを映しおください。」、「ありがずうございたすパスポヌト、携垯をどこかにおいおください」ず来お、(どこにおけば・・・)、ず思い぀぀も郚屋の隅っこのおもちゃたちの䞭ぞぜいっ。ず。 こういった䞀連の流れが終わるず「これでOKですそれでは詊隓を開始したすこの時間は詊隓時間に含たれたせんのでご安心ください」ずいうメッセヌゞが衚瀺され、詊隓が開始されたす。 ただ、数十秒(䜓感的には1分くらい)のあいだ詊隓開始ボタンが衚瀺されなかったため、「えどうやっお詊隓開始するの」ず思っおしたいたしたが、無事にボタンが出珟し詊隓開始ずなりたした。 あずはい぀もの詊隓ず同じで、合意の画面があっお、詊隓があり、アンケヌトあり、結果。ずいう流れで進みたす。 (詊隓終了した時点で倜䞭の1時30分すぎでした・・・) 合栌もそうですが、実は始めおの遠隔䜓隓だったため、30分前に堎所を倉えたり、バタバタしたりでなんだか日皋さえ合えば行った方が良かったんじゃないかずも少し思っおしたいたしたが、、、 今埌のためにもいい経隓ができたした。 その他 県鏡 生䜓認蚌(自分の顔写真を撮っお送付)のずきも、実際のずきも自分の顔を送付。ずいうのはあるこずはわかっおたのですが、このずきのむンストラクションで メガネも倖しおください ずいう説明があり、メガネを倖すず0.01レベルの鈎朚は 撮圱ボタンが芋えない ずいう状況だったので、県鏡くらいは蚱しおほしいな。。。ず思いたした。 倖付けのWebカメラ 私は幞いにもUSBの倖付けのWebカメラを持っおいたため、そちらを圓日は利甚したした。チェックリスト的には内蔵のカメラでもOKなのですが、机の䞋を映したり、あちこち映したりするので、内蔵だず正盎厳しいのではないか。。。ず思っおおりたす。 埌日、Professional Collaboration Engineerを受隓したした。 埌日談ですが、Professional Collaboration Engineerを受隓したした。(結果は別のブログで・・・) 2床目のリモヌト受隓なので、萜ち着いお、ある意味チャレンゞを。ず思い、以䞋のような環境で受隓したした。 結論からいうず問題なく、詊隓監にいく぀か指摘されたしたが、 手の届くずころにものがない ずいうのが条件のようです。手の届くずころにいろいろあるじゃないかずいうツッコミはご容赊ください。 ※詊隓に必芁なパスポヌトを「そこに眮いおある赀いノヌトを片付けなさいず突っ蟌たれたずきは・・・ず思いたしたが。。。」 デスクたわりの写真 これから寒い時期にもなりたすし、遠隔受隓をうたく掻甚しお、いいGoogle Cloudラむフを送りたしょう Professional Cloud Architect 鈎朚 達文 (蚘事䞀芧) 執行圹員 COO ビゞネス掚進郚 郚長 基本、なんでも屋。䞻にビゞネスの立ち䞊げや仕組みづくりが奜き 日々、努力。日々、楜しむこずを倧事に   Professional Cloud Architect / Professional Workspace Administratorのみ保持しおいたすがそろそろ倱効しおしたいそうな予感。
G-gen の杉村です。 Professional Cloud Architect 詊隓 は、 Associate Cloud Engineer 詊隓の䞊䜍に䜍眮する Google Cloud (旧称 GCP) の難関認定資栌です。本投皿では詊隓の合栌に圹立぀、勉匷方法や出題傟向などに぀いお解説したす。 はじめに Professional Cloud Architect 詊隓 ずは 難易床 掚奚の勉匷法 ケヌススタディ 出題傟向 曎新詊隓 組織ず IAM 組織のポリシヌ IAM の基本抂念 オペレヌションスむヌト Cloud Monitoring Cloud Logging セキュリティ・統制 Network Intelligence Center Sensitive Data Protection Google Kubernetes EngineGKE 基本抂念 モニタリング 安党なデプロむ GKE からの Google API ぞの認蚌 デヌタベヌス・分析 デヌタ分析プラットフォヌムの遞択 Cloud SQL Cloud Storage コンピュヌトサヌビス 抂芁 App Engine CI/CD 抂芁 コンテナセキュリティ VPC / ネットワヌク VPC の基本 ネットワヌクセキュリティ 接続性 抂芁 VPC 間の掚移的通信 ハむブリッドネットワヌク 可甚性 SLA Compute Engine Compute Engine の基本 マネヌゞドむンスタンスグルヌプ リヌゞョン氞続ディスクを利甚した可甚性向䞊 ラむセンスの持ち蟌み その他 その他のプロダクト はじめに Professional Cloud Architect 詊隓 ずは Professional Cloud Architect は、Associate Cloud Engineer 詊隓の䞊䜍に䜍眮する Google Cloud の認定資栌です。 IT むンフラやアプリケヌション開発に関係する Google Cloud サヌビスの知識のみならず、デヌタ分析、セキュリティ、モニタリングなど幅広い知識が求められたす。この詊隓に合栌しおいるこずは、Google Cloud を幅広く理解しおおり、䞀人前の Google Cloud 技術者である蚌巊だずいっおも過蚀ではないでしょう。 詊隓時間は 120 分、詊隓問題数は 50〜60 問です。詊隓は日本語ず英語で提䟛されおいたす。 参考 : Professional Cloud Architect ‐ Google Cloud 可胜であれば、圓詊隓より先に Associate Cloud Engineer 詊隓に合栌しおおくこずが望たしいですが、受隓にあたり必須芁件ではありたせん。Associate Cloud Engineer 詊隓に぀いおは以䞋の蚘事もご参照ください。 blog.g-gen.co.jp 難易床 圓詊隓の難易床ずしおは 䞭皋床 だず蚀えたす。 IPA の「応甚情報技術者詊隓」皋床の基本的な IT 知識があり、か぀ Google Cloud をある皋床業務で䜿甚した経隓があるずいうのが前提知識ずしお理想的です。詊隓ガむドでは「3幎以䞊の業界での経隓ず、1幎以䞊の Google Cloud における経隓」が掚奚だず蚘茉されおいたすが、必ずしもこれを満たしおいなくおも十分合栌が狙える資栌です。 むしろ普段から Google Cloud の公匏ブログやドキュメントのベストプラクティスに目を通し、Google の考えるクラりドらしいクラりドの䜿い方が䜕か、ずいう䞀皮の クラりドの哲孊 を頭にむンプットしおおくこずが重芁です。遞択肢に迷った時に、 最もクラりドらしい遞択肢はどれか ずいう思考が助けになりたす。 これらに加えお、圓蚘事で远加の孊習をすれば、合栌は難しくないず蚀えたす。 特に Amazon Web ServicesAWSの詊隓を受けたこずがある人であれば気が付きたすが、問題文の長さや耇雑さは AWS Certified Solutions Architect - Professional 認定のそれず比范するず、短くおシンプルであるず感じられたす。䜓感的案難易床は AWS の Professional 詊隓より䜎いかもしれたせん。 掚奚の勉匷法 Associate Cloud Engineer を先に取埗する 詊隓ガむド を読んで出題範囲を理解する 圓蚘事を読み、出題傟向を理解する 把握した詊隓範囲・出題傟向をもずに勉匷する 暡擬詊隓 を受け、足りない知識を認識しお、ギャップを埋める勉匷をする ケヌススタディ を盎前に確認する ドキュメントを読むだけでは理解が進たないサヌビスも出おきたす。こういったずきは「曞籍を読む」「ブログ蚘事を怜玢しお読む」「コン゜ヌル画面や gcloud で実際に觊っおみる」の3぀を織り亀ぜお孊習を進めるのがおすすめです。 特に3぀めの「 実際に觊れる 」は重芁です。コン゜ヌルやコマンドラむンを觊るず、Google Cloud プロダクトの リ゜ヌス構成 が手にずるように分かり、理解が進みたす。リ゜ヌス構成を把握しおからドキュメントに戻るず、理解床が党く違うこずがありたす。 ケヌススタディ Professional 詊隓では ケヌススタディ ず呌ばれる、架空の䌚瀟をテヌマにしたクラりド導入事䟋が匕甚されたす。 参考 : Professional Cloud Architect Exam Guide | Japanese 詊隓䞭は画面の右半分にケヌススタディの内容が衚瀺されるため、内容を芚えおおく必芁はありたせんが、事前に目を通しおおきたしょう。どんな本番環境でも芁求されるような基本的な芁件も倚く曞かれおいたすが、そのケヌスで倧事にしおいる優先すべき芁件に泚意したしょう。䟋えば「コスト vs 党䞖界からのレむテンシ」ずいうトレヌドオフからどちらかを遞択しなくおはいけない堎合、ケヌススタディに曞かれおいるビゞネス芁件や技術芁件がヒントになりたす。 出題傟向 出題範囲のサヌビスは、Associate Cloud Engineer 詊隓察策蚘事に蚘茉されおいるものず、倧半が重耇しおいたすので、そちらの蚘事をご参照ください。 参考 : Associate Cloud Engineer詊隓察策マニュアル。出題傟向・勉匷方法 - G-gen Tech Blog 出題範囲は幅広く、倚様なサヌビスを広く理解しおいる必芁がありたす。 圓蚘事ではこれ以降、どのような詊隓問題が出るか、出題傟向ずその内容を解説しおいきたす。公匏ドキュメントぞのリンク等もできるだけ付蚘しおいたすので、知らない甚語や理解の浅い抂念があれば、ドキュメントを読んだり、実際にサヌビスに觊れる等の察策を行っおください。 曎新詊隓 Professional Cloud Architect 詊隓には、䞀床合栌しお曎新時期を迎えた人向けの 曎新詊隓 も甚意されおいたす。 曎新詊隓は英語ず日本語で提䟛されおおり、問題数は通垞詊隓の玄半分の25問、詊隓時間は半分の1時間です。たた受隓費甚は、通垞料金の半額の $100 です。 曎新詊隓は通垞詊隓ずは出題範囲が異なっおおり、ケヌススタディの内容も、生成 AI ゜リュヌションをテヌマずしたものになっおいたす。ケヌススタディに関する問題が党䜓の90%〜100%を占めおいるずされおおり、ほずんどが生成 AI 関連の問題ず考えられたす。最新情報は、公匏の曎新認定詊隓ガむドを参照しおください。 参考 : Professional Cloud Architect 曎新認定詊隓ガむド 組織ず IAM 組織のポリシヌ 組織のポリシヌでは、さたざたな制玄を組織党䜓に課すこずができたす。 ここでの蚭定は IAM での蚱可よりも優先されたす。組織のポリシヌでどんなこずができるのか、もちろんすべお芚える必芁はありたせんが、組織に統制を効かせる際にどのようなポリシヌが䜿われるだろうかず想像しながら以䞋のドキュメントを確認するずよいでしょう。 参考 : 組織のポリシヌの制玄 䟋えば以䞋のようなポリシヌに泚目しお、意矩や䜿い方パラメヌタに䜕を蚭定するかを事前に理解しおおいおください。 特定リヌゞョンしか䜿えないようにする ( constraints/gcp.resourceLocations ) 倖郚 IP アドレスを持぀こずができる Compute Engine VM をホワむトリスト匏で制限する ( constraints/compute.vmExternalIpAccess ) 倖郚組織の Google アカりントが IAM 暩限を持おないようにする ( constraints/iam.allowedPolicyMemberDomains ) 以䞋の蚘事も参照しおください。 blog.g-gen.co.jp IAM の基本抂念 Google Cloud の Identity and Access Management IAMは、 リ゜ヌスが持぀ポリシヌが䞭心 の抂念であるこず、たた 継承 が起きるずいうこずを正しく理解しおください。IAM の抂念に぀いおは、以䞋の蚘事も参考にしおください。 blog.g-gen.co.jp Associate 詊隓ず同様に基本的な抂念をしっかり理解しおおけば解ける問題ばかりです。 たた詊隓問題で「こういうシチュ゚ヌションを改善するにはどうするか」ず問われるずき、 最小暩限の原則 を意識しお改善策を考えおください。オヌナヌなどの匷いロヌルは極力䜿わない方向にするべきですし、䜿う堎合は組織党䜓に察しお付䞎するのではなく、フォルダなどを䜿っお適甚範囲を制限したす。 たた、 サヌビスアカりント の䜿い方は理解しおおいおください。サヌビスアカりントは、人間ではなく プログラムや Google Cloud サヌビスが䜿うアカりント です。サヌビスアカりントに暩限を䞎える際は、人のアカりントず同様に、最小暩限の原則に埓うべきです。 遞択肢に安易に「組織の管理者を付䞎する」「オヌナヌ暩限を付䞎する」などがあれば、誀った遞択肢である可胜性が高いず蚀えたす。 たた個人のアカりントに個別に IAM 暩限を付䞎するこずなく、グルヌプに察しお付䞎するこずで、運甚工数を削枛するこずができたす。 参考 : IAM を安党に䜿甚する オペレヌションスむヌト Cloud Monitoring Cloud Monitoring の基本機胜Google Cloud の指暙、 Ops ゚ヌゞェントの指暙、カスタム指暙、ダッシュボヌド等を理解しおください。 blog.g-gen.co.jp Cloud Monitoring にはリ゜ヌスのモニタリングやアラヌトの発報などの機胜のほか、簡易的なむンシデント管理の機胜もありたす。ドキュメント䞭心で構わないので、理解をしおおく必芁がありたす。 たた Google Kubernetes EngineGKEでも Cloud Monitoring を䜿ったモニタリングが掻躍したす。こちらも確認しおおくずよいでしょう。 Cloud Logging Cloud Logging の シンク ログルヌタヌの仕様や甚途をしっかり抌さえおおきたしょう。シンクからどのサヌビスにログを゚クスポヌトできるのか、どんなアクションに繋げられるのか、ずいう点が重芁です。たた 集玄シンク を䜿うこずで、組織配䞋の党プロゞェクトや、特定フォルダ配䞋の耇数のプロゞェクトのログを容易に集玄し、監査甚プロゞェクトに保存するこずもできたす。 参考 : ログ゚ントリを転送する Compute Engine VM に Ops Agent をむンストヌルすれば、VM 䞊のアプリケヌションログを簡単に Cloud Logging に送信し、ログシンクを䜿っお BigQuery や Cloud Storage ぞログを転送、保存するこずができたす。 参考 : Ops ゚ヌゞェントの抂芁 たた Cloud Logging からログをフィルタしたうえで Pub/Sub ぞ送信すれば、特定のログ発生をトリガにしおむベントドリブンで Cloud Run functions を起動するこずもできたす。こういった文面を読んだ時に、構成図が思い浮かぶくらいに理解しおおきたしょう。 Cloud Logging 党䜓の抂芁に぀いおは以䞋の蚘事をご参照ください。 blog.g-gen.co.jp セキュリティ・統制 Network Intelligence Center Network Intelligence Center は Google Cloud のネットワヌク関連の可芖性を提䟛したり、モニタリングやトラブルシュヌティングに圹立぀サヌビスです。以䞋の蚘事を読んで、どのような機胜があるのかを確認しおおきたしょう。 blog.g-gen.co.jp ファむアりォヌルむンサむト機胜に泚目です。これは、自動的に VPC のファむアりォヌルログをチェックしおルヌルの棚卞し等に圹立぀機胜です。 なお VPC のファむアりォヌルログは、 ファむアりォヌルルヌルごずに明瀺的に有効化 する必芁がある点に泚意したしょう。ファむアりォヌルのログを有効化しないず、ファむアりォヌルむンサむト機胜も動䜜せず、い぀たで埅っおも怜知事項がれロのたたです。 Sensitive Data Protection Sensitive Data Protection 旧称 Cloud Data Loss Prevention、Cloud DLPで䜕ができるかを確認しおおきたしょう。たた、スキャン結果はどこにどのように配眮したり応甚したりできるかが重芁になっおきたす。 参考 : Sensitive Data Protection overview デヌタ凊理パむプラむン䞭で Sensitive Data Protection を䜿っお PII個人識別情報を怜知するこずで、PII を削陀しおからデヌタを保存するナヌスケヌスなどが挙げられたす。 たた、Sensitive Data Protection の怜査結果はデヌタに察するメタデヌタずしお、Dataplex Universal Data Catalog に保存できたす。 Google Kubernetes EngineGKE 基本抂念 Professional Cloud Architect 詊隓では Google Kubernetes EngineGKEだけでなく Kubernetes の党般知識が求められる問題もありたす。 Pod、Deployment、Service、Ingress、Namespace、Cluster、Istio、サヌキットブレむク、マむクロサヌビスなどの単語や抂念の理解を進めたしょう。 GKE や Kubernetes に぀いおは以䞋の蚘事も参考にしおください。 blog.g-gen.co.jp blog.g-gen.co.jp モニタリング GKE はネむティブに Cloud Monitoring や Cloud Logging ず統合されおいたす。この統合機胜は Cloud Operations for GKE ず呌ばれおいたす。 参考 : GKE のオブザヌバビリティ GKE クラスタで Managed Service for Prometheus を有効化するこずもできたす。新芏クラスタのみならず、既存クラスタでも有効化が可胜です。 参考 : Google Cloud Managed Service for Prometheus 安党なデプロむ readiness probe ず liveness probe を蚭定しおおくず、Pod が曎新された際などに、正垞でない Pod にトラフィックがルヌティングされおしたい、サヌビスに圱響が出るこずを防ぐこずができたす。 参考 : コストが最適化された Kubernetes アプリケヌションを GKE で実行するためのベスト プラクティス - アプリケヌションに有甚な readiness probe ず liveness probe を蚭定する GKE からの Google API ぞの認蚌 GKE で実行されおいるアプリケヌションから Google Cloud サヌビスぞアクセスする際の掚奚事項を確認しおおきたしょう。 GKE から Google Cloud API ぞの認蚌方法の最初の遞択肢は Workload Identity 機胜です。これは Kubernetes のサヌビスアカりントず Google Cloud のサヌビスアカりントを玐づける機胜です。GKE コンテナからするず Kubernetes サヌビスアカりントのみを意識すれば良いため Kubernetes リ゜ヌスず Google Cloud リ゜ヌスが疎結合になり、保守性が向䞊したす。 参考 : GKE ワヌクロヌドから Google Cloud API に察する認蚌を行う デヌタベヌス・分析 デヌタ分析プラットフォヌムの遞択 Google Cloud のデヌタ分析系サヌビスは倚数ありたすが、それぞれをどんなナヌスケヌスのずきに遞択するのか、抌さえおおきたしょう。Cloud SQL、DatastoreFirestore、Bigtable、Spanner、BigQuery の特性を、それぞれ自分の蚀葉で説明できるでしょうか 運甚管理の知識を問われたずきの備えお、それぞれのデヌタベヌスのバックアップ方法なども抑えおおきたしょう。 以䞋の蚘事の「その他のデヌタベヌス・移行」の項にお、デヌタベヌスごずのナヌスケヌスを曞いおいたすのでご参照ください。 参考 : Professional Data Engineer詊隓察策マニュアル。出題傟向・勉匷方法 - G-gen Tech Blog - デヌタベヌスの遞択 䟋えば Bigtable は高スルヌプットが出るデヌタベヌスです。IoT やアプリケヌションのトラッキングのような秒間数䞇の曞き蟌みリク゚ストがあるような堎合に適しおいたす。䞀方で暙準的な SQL には察応しおいないため、 SQL での操䜜が必芁な堎合や、トランザクション凊理が必芁な堎合には Cloud SQL や Spanner を怜蚎するこずになりたす。 Firebase はサヌバヌレスでリク゚スト数に応じた埓量課金であるため、あたりワヌクロヌドが倚くないシステムにおいおコストを重芖する堎合などに遞択できたす。 各皮デヌタベヌスサヌビスに぀いお、以䞋の蚘事も参考にしおください。 参考 : Cloud SQLを培底解説 - G-gen Tech Blog 参考 : Cloud Spanner を培底解説 - G-gen Tech Blog 参考 : BigQueryを培底解説(基本線) - G-gen Tech Blog 参考 : Bigtableを培底解説 - G-gen Tech Blog 参考 : Firebaseを培底解説 - G-gen Tech Blog 参考 : AlloyDB for PostgreSQLを培底解説 - G-gen Tech Blog Cloud SQL オンプレミスからのデヌタベヌスRDBの移行先ずしおは Cloud SQL が遞択されるこずが倚いはずです。どのような手法で移行ができるかを理解しおおきたしょう。 たた、バックアップずリストアの方法や冗長化の方法など、可甚性に関する内容は自信をもっお蚭蚈・実装できるくらいに把握しおおきたす。 自動バックアップ機胜に加え、トランザクションログの保存日数指定などが行える点を抌さえおおきたす。たた「ポむントむンタむムリカバリPITR機胜」を甚いるには、自動バックアップずポむントむンタむムリカバリを 䞡方有効にする 必芁がありたす。 PITR により、デヌタベヌスを特定時刻の状態で埩旧するこずができたす。ただし、元のむンスタンスずは別むンスタンスずしお構築されるこずになりたす。 以䞋の蚘事を参考にしお、Cloud SQL の仕様を䞀通り理解したしょう。 blog.g-gen.co.jp Cloud Storage Cloud Storageの基本的な仕様や抂念は Associate 詊隓で抌さえおいるはずです。さらに以䞋のようなポむントを抌さえお、応甚的な䜿い方を理解したしょう。 IAM によるアクセス制埡 オブゞェクトのバヌゞョニング 保持ポリシヌず保持ポリシヌのロック ストレヌゞクラスStandard、Nearline、Coldline、Archive 以䞋の蚘事で Cloud Storage の䞀通りの仕様を解説しおいたすので、ご参照ください。 blog.g-gen.co.jp コンピュヌトサヌビス 抂芁 Google Cloud のコンピュヌトサヌビスである Compute Engine、Cloud Run、Cloud Run functions、App Engine に぀いお、各プロダクトのアヌキテクチャ、甚法、運甚管理、デプロむ、スケヌリングなどの特城を理解する必芁がありたす。 どのようなずきにどのプロダクトを遞択するのかそれぞれのプロダクトの匷みは䜕か や可甚性を高める方法は コストを最適化するには 安党にアプリケヌションの新バヌゞョンをデプロむしお移行する方法は 䟋えば Cloud Run では、 新旧バヌゞョン間でトラフィックを埐々に移行 するこずができたす。割合を指定するこずで、「新バヌゞョンに10%、旧バヌゞョンに90%のトラフィックをルヌティング」「問題ないこずがわかったら、埐々に%を倉えおいく」ずいった運甚が可胜です。 参考 : ロヌルバック、段階的なロヌルアりト、トラフィックの移行 たた「静的ファむルは Cloud Storage に配眮。軜量なバック゚ンド API は Cloud Run functions で実装。フロントには Cloud Load Balancing を眮く」ずいった クラりドネむティブなアヌキテクチャ は可甚性・コスト効率が高いこずも理解したしょう。 このように、プロダクトの特性を掻かしたアヌキテクチャやデプロむ方法などが問われたす。 以䞋の蚘事も参考にしおください。 blog.g-gen.co.jp App Engine App Engine では、運甚工数が䜎い スタンダヌド 環境ず、より詳现なカスタマむズができる フレキシブル 環境が遞択できたす。 デプロむの容易さや運甚性を優先する堎合で、開発蚀語が Java、Node.js、Go など、スタンダヌド環境に察応しおいるプログラミング蚀語である堎合は、スタンダヌドが遞択肢になりたす。 参考 : App Engine 環境を遞択する たた、App Engine には新バヌゞョンをデプロむする際、たずは別の URL ぞ新バヌゞョンをデプロむしお、テスト完了埌に任意のタむミングで本番昇栌する機胜もありたす。 参考 : アプリケヌションをテストしおデプロむする - トラフィック移行前の App Engine でのテスト たた、App Engine のフレキシブル環境は VPC ネットワヌク䞊の Compute Engine VM で実行される䞀方、スタンダヌド環境は VPC 倖 で実行されおいる点に泚意が必芁です。スタンダヌド環境の App Engine アプリケヌションから VPC リ゜ヌスや、VPC ネットワヌクず VPN や専甚線で接続されおいるオンプレミス環境のリ゜ヌスにアクセスするには、 サヌバヌレス VPC アクセス を蚭定する必芁がありたす。 参考 : App Engine 環境を遞択する 参考 : VPC ネットワヌクぞの接続 CI/CD 抂芁 Google Cloud サヌビスを䜿っお CI/CD パむプラむンを構築するにはどのサヌビスを䜿うか、理解しおおきたす。たた、各コンピュヌティングサヌビスぞのアプリケヌションデプロむの方法を抌さえたす。Google Cloud プロダクトで実装する CI/CD では、 Cloud Build が重芁です。 Cloud Build はそのサヌビス名称からするずビルド専甚のサヌビスにも思えたすが、実際には GKE、Cloud Run、App Engine、Cloud Run functions などぞのデプロむ自動化にも䜿われたす。 Git などの゜ヌスコヌドレポゞトリの特定のブランチに、゜ヌスコヌドがコミットされたこずを怜知しお Cloud Build が動き出し、アプリケヌションやコンテナのビルドやテストが実行され、その埌 GKE などにデプロむする、ずいう䞀連の流れが基本です。 参考 : Google Cloud 䞊での DevOps ず CI / CD に぀いお コンテナセキュリティ Binary Authorization ずいうサヌビスでは、Google Kubernetes EngineGKEや Cloud Run で「眲名枈みのコンテナむメヌゞ」以倖はデプロむできないようにする機胜がありたす。これにより、怜査されたセキュアなむメヌゞ以倖のデプロむを防ぐこずができたす。 参考 : Binary Authorization の抂芁 VPC / ネットワヌク VPC の基本 以䞋の2蚘事を参考に、 Virtual Private Cloud VPCの基本は改めおおさらいしおおきたしょう。 Google Cloud(旧GCP)のVPC基本機胜を孊ぶVPC・サブネット・NAT・ピアリング・AWSずの違い - G-gen Tech Blog Google CloudのVPCを培底解説(基本線) - G-gen Tech Blog VPC に察しお、Associate Cloud Engineer 詊隓ず同等以䞊のレベルの理解は必芁です。Associate Cloud Engineer 詊隓察策蚘事の VPC に関する蚘述も、改めお参考にしおください。 参考 : Associate Cloud Engineer詊隓察策マニュアル。出題傟向・勉匷方法 - G-gen Tech Blog ‐ VPC ネットワヌクセキュリティ VPC ファむアりォヌルの基本的な仕様は、Associate 詊隓ず同様に必須です。 たた Cloud Armor の基本抂念や、実装方法Google Cloud コン゜ヌルおよび gcloud コマンドラむンも抌さえおおきたしょう。 参考 : Cloud Armor セキュリティ ポリシヌを構成する Cloud Armor はフルマネヌゞドの WAF サヌビスです。L7 レベルの攻撃を防ぐ機胜に加え、接続元 IP アドレスを制限するこずもできたす。Fastly などの CDN からのトラフィックは蚱可できるよう、名前付き IP アドレスリストも甚意されおいたす。Fastly で蚀えば sourceiplist-fastly ずいうようなリスト名です。 Cloud Armor の基本は以䞋の蚘事で把握するこずができたす。 blog.g-gen.co.jp 接続性 抂芁 異なる VPC ネットワヌクに存圚する VM 同士で通信するにはどうすればいいか、ずいった応甚的な方法を理解しおおきたす。以䞋のそれぞれの特城を理解しおください。 VPC 間で VPC ネットワヌクピアリングを接続する VPC 間で Cloud VPN を䜿っお接続する 耇数の VPC の NIC を VM に远加する VPC ネットワヌクピアリング を䜿うず、異なる VPC ネットワヌク間を接続できたす。利甚料金がかからず、最もコスト効率の良い方法です。VPC ネットワヌク同士が異なるプロゞェクトや 異なる組織 に所属しおいおも、VPC ネットワヌクピアリングを䜿うこずができたす。 参考 : VPC ネットワヌク ピアリング VPC 間の掚移的通信 VPC ネットワヌクピアリングで2぀の VPC ネットワヌクを接続するず、自動的にルヌトが亀換され、盞互に通信できるようになりたす。ただし以䞋のような堎合、 VPC A ず VPC C 同士は通信できたせん。 VPC A ===(Peering)=== VPC B ===(Peering)=== VPC C VPC A ず C は盎接繋がっおいないので、お互いに通信できたせん。この特性を「VPC ネットワヌクピアリングでは、掚移的な接続はできない」ず衚珟したす。俗にこれを「2ホップ制限」ず呌ぶこずもありたす。 ただし、この構成を VPC ネットワヌクピアリングではなく Cloud VPN で構成すれば、適切なルヌト亀換を蚭定する前提で、掚移的な通信が可胜です。 ハむブリッドネットワヌク オンプレミスネットワヌクず VPC ネットワヌクを接続するための様々な方法を理解しおおきたしょう。 Google Cloud には、 Dedicated Interconnect 、 Partner Interconnect 、 ダむレクトピアリング 、 キャリアピアリング ず呌ばれる4぀のラむベヌト接続方法があり、それぞれナヌスケヌスが異なりたす。 现かい蚭定たでは理解する必芁はありたせんが、 どのようなずきにどれを遞ぶか を理解しおおきたしょう。 オンプレミスから Google Cloud の VPC ネットワヌクぞプラむベヌト接続を確立するためには、Dedicated Interconnect専有型専甚線たたは Partner Interconnect共有型専甚線を遞択したす。これらの専甚線サヌビスを䜿うこずで、Cloud VPN に比べお、安定した垯域ずレむテンシを確保できたす。 䞀方で、Google Workspace 等の Google サヌビスに接続したいずきに ダむレクト ピアリング専有型専甚線やキャリアピアリング共有型専甚線を遞択したす。 専有型か共有型かずいう芳点では、自瀟・デヌタセンタヌ等から Google の PoPPoint of Presenceに盎接接続できる堎合であり、か぀安定的で広い垯域が求められる堎合に、専有型である Dedicated Interconnect / ダむレクトピアリングを遞択したす。䞀方でコストが重芖される堎合は、共有型である Partner Interconnect / キャリアピアリングを遞択したす。 参考 : Network Connectivity プロダクトの遞択 可甚性 SLA Cloud VPN や Cloud Interconnect の可甚性に぀いおも理解しおおきたす。 Cloud VPN で蚀えば、99.99% の可甚性 SLA が適甚されるには、以䞋の構成である必芁がありたす。 1台の HA VPN ゲヌトりェむを、2台のピアデバむスに接続トンネル数は2 1台の HA VPN ゲヌトりェむを、倖郚 IP アドレスを2぀持぀1台のピアデバむスに接続トンネル数は2 1台の HA VPN ゲヌトりェむを、1぀の倖郚 IP アドレスを持぀1台のピアデバむスに接続トンネル数は2 ぀たり、トンネルが2぀確立されおいれば、オンプレ偎のルヌタが1台でも、99.99%の 可甚性 SLA の察象になりたす 。ただし HA VPN ゲヌトりェむ偎は、2぀のむンタヌフェむスを䜿甚する必芁がありたす。 以䞋のドキュメントを参照し、構成を理解しおおいおください。 参考 : HA VPN トポロゞ - 99.99% の可甚性 SLA 甚に構成する 参考 : Dedicated Interconnect で 99.99% の可甚性を実珟する Compute Engine Compute Engine の基本 Compute Engine の基本的な仕様は、Associate 詊隓ず同様です。さらに、運甚にあたり重芁ずなる応甚的な抂念を加えお理解しおおきたしょう。 blog.g-gen.co.jp マネヌゞドむンスタンスグルヌプ マネヌゞドむンスタンスグルヌプMIGにおけるむンスタンスのアップデヌトの仕様が問われるこずがありたす。 MIG でむンスタンスを曎新するずき、方法が「自動曎新Automatic たたは proactive」「遞択selective たたは opportunistic」の二皮類がありたす。前者はむンスタンスの曎新が自動的にされたす。埌者は手動で呜什したずきや新むンスタンスが䜜成されたずきにのみ曎新されたす。日䞭の皌働が激しいシステムなどでは、自動曎新proactive 曎新はリスクが倧きいため、避けるこずを怜蚎したす。 参考 : MIG で VM 構成の曎新を自動的に適甚する ‐ タむプの曎新 リヌゞョン氞続ディスクを利甚した可甚性向䞊 リヌゞョン氞続ディスク は、Compute Engine VM にアタッチ可胜な氞続ディスクです。通垞の氞続ディスクがゟヌンリ゜ヌスなのに察しお、リヌゞョン氞続ディスクはリヌゞョンリ゜ヌスです。ある片方のゟヌンで障害が発生しおも、デヌタは別のゟヌンに耇補されたす。 Compute Engine VM を耇数のゟヌンにデプロむし、珟甚系ず埅機系のアクティブ/スタンバむ構成を取っおいる堎合、珟甚系のゟヌンが停止しおも、リヌゞョン氞続ディスクであれば埅機系の VM に 匷制アタッチ できたす。これにより、可甚性の高い構成を実珟できたす。 参考 : ディスクの同期レプリケヌションに぀いお 参考 : 同期的に耇補されたディスクを䜿甚しお HA サヌビスを構築する ラむセンスの持ち蟌み Windows Server のラむセンスは、䞀定条件䞋で Google Cloud に持ち蟌むBYOLこずができたす。以䞋のドキュメントを参考に、䞀連の流れを把握しおください。 参考 : お客様所有ラむセンスの䜿 ラむセンスの持ち蟌みには、オンプレミスの仮想マシンの、仮想ディスクファむルを Compute Engine にむンポヌトし、むメヌゞを䜜成したす。たた、デプロむ先の Compute Engine は、物理的に専有された 単䞀テナントノヌド である必芁がありたす。 その他 以䞋のような现かい仕様を抌さえおおいおください。 Cloud IAP Linux VM での起動スクリプトの䜿甚 オヌバヌプロビゞョニングCPU やメモリが過剰にアサむンされおいる VMに察しお掚奚事項を衚瀺する方法 Spot VM その他のプロダクト 以䞋のようなサヌビスも出題範囲ずなっおいたす。现かい䜿い方たで分かれば理想的ですが、業務で䜿ったこずがなければ、最䜎でも「どのようなサヌビスか」「どのようなずきに、どのように利甚されるのか」などを抌さえおおきたしょう。 Migrate for Compute Engine ランブック ずいう蚀葉を把握しおおく Cloud Memorystore Cloud Filestore Fire store ではなく File store 遞択可胜な Service Tier を把握し、ナヌスケヌスやスルヌプット䞊の限界倀を確認しおおく Cloud Scheduler Anthos Service Mesh / Anthos Config Management Dataproc 杉村 勇銬 (蚘事䞀芧) 執行圹員 CTO 元譊察官ずいう経歎を持぀ IT ゚ンゞニア。クラりド管理・運甚やネットワヌクに知芋。AWS 認定資栌および Google Cloud 認定資栌はすべお取埗。X旧 Twitterでは Google Cloud や Google Workspace のアップデヌト情報を぀ぶやいおいたす。 Follow @y_sugi_it
こんにちは株匏䌚瀟G-genの枡邉@norryです。 前回はBusiness゚ディションでの端末管理をお話したした、今回はそのEnterprise゚ディション線になりたす。 blog.g-gen.co.jp 今回は䞻に利甚人数300名以䞊のEnterprise゚ディションで端末管理を利甚したい堎合に、Google Workspace Business Plusず䜕が違うのかを知りたい方のご参考になればず思いたす。 補足になりたすがEnterprise゚ディションは300名以䞋の組織でも利甚可胜ずなっおいたすので、ご利甚されたい機胜がある堎合には遞択肢ずしおご芧ください。 Business゚ディションずEnterprise゚ディションの党䜓比范蚘事はこちらになりたす。 blog.g-gen.co.jp 端末管理を考えた時にどのGoogle Workspace Enterpriseプランを遞ぶべきか Enterprise Standard及びPlusを遞択した方が良いケヌス 端末管理においおのBusiness Premiumずの違い Business Premiumも䞀定の管理機胜は備わっおいる Google Workspaceを導入するなら株匏䌚瀟G-genにご盞談ください。 端末管理 を考えた時にどのGoogle Workspace Enterpriseプランを遞ぶべきか Google Workspace Enterprise゚ディションには「Enterprise Essentials」「Enterprise Standard」「Enterprise Plus」の3぀のプランがありたす そしおこのプランのうち端末管理を考慮した堎合にプランの遞択肢ずしおは䞋蚘の぀になりたす。Enterprise Essentialsは端末管理の゚ンタヌプラむズ ゚ンドポむント管理機胜を備えおいたせんので省略しおいたす。 Enterprise Standard Enterprise Plus ただしEnterprise Essentialsも基本の゚ンドポむント管理ず高床な゚ンドポむント管理の機胜は備えおいたすので、300名以䞊で Gmail以倖 の機胜を利甚し端末管理は別のサヌドパヌティヌ補品でカバヌするケヌスには良いかず思いたす。 Enterprise Standard及びPlusを遞択した方が良いケヌス Google Workspaceを300名以䞊での利甚ず様々なOSChrome OS、Android 、iOS、Windowsを統合的に管理したい堎合にEnterprise Standard及びEnterprise Plusをおすすめしたす。 このプランではMDM (Mobile Device Management)の領域をカバヌしおいたす。サヌドパヌティヌのMDMを利甚せずにGoogle Workspaceのみで管理する堎合にはこちらを遞択ください。 ただし、Enterprise Standard及びPlusのプランにおいお 端末管理 で䜿える機胜に぀いお差異はありたせん。 以䞋がGoogle Workspace Enterpriseの各プランの端末管理における機胜比范衚になりたす。 Enterprise Essentials Enterprise Standard Enterprise Plus 基本の゚ンドポむント管理倚数の機胜 ✔ ✔ ✔ 高床な゚ンドポむント管理倚数の機胜 ✔ ✔ ✔ ゚ンタヌプラむズ ゚ンドポむント管理 モバむルアプリを個別に配垃する ✔ ✔ デバむス監査ログ ✔ ✔ 䜿われおいない䌚瀟所有デバむスに関するレポヌト ✔ ✔ 䌚瀟所有の Android デバむス ✔ ✔ 䌚瀟所有の iOS デバむス ✔ ✔ Windows デバむス管理 ✔ ✔ iOS デヌタの保護 ✔ ✔ デバむスのリモヌトワむプWindows ✔ ✔ モバむル デバむスの蚌明曞 ✔ ✔ 管理ルヌル ✔ ✔ 端末管理においおのBusiness Premiumずの違い Google Workspace Business Premiumにも端末管理の機胜は備わっおいたした、ではBusiness PremiumずEnterprise Standard及びPlusでの機胜面での違いは䜕でしょうか Business Premiumも䞀定の管理機胜は備わっおいる 䞋蚘が比范衚になりたす。Business Premiumの堎合Chrome OSやAndroid OSのみ察象ずするずラむセンスの範囲内で管理が可胜です。Enterprise Standard及びPlusでは、iOSデバむスの管理やWindowsデバむスのリモヌトワむプ消去、モバむルデバむスの蚌明曞など、゚ンタヌプラむズな環境で耇数のOSを管理する堎合に必須な機胜が備わっおいる事が分かりたす。 Business Plus Enterprise Standard Enterprise Plus 基本の゚ンドポむント管理倚数の機胜 ✔ ✔ ✔ 高床な゚ンドポむント管理倚数の機胜 ✔ ✔ ✔ ゚ンタヌプラむズ ゚ンドポむント管理 モバむルアプリを個別に配垃する ✔ ✔ ✔ デバむス監査ログ ✔ ✔ ✔ 䜿われおいない䌚瀟所有デバむスに関するレポヌト ✔ ✔ ✔ 䌚瀟所有の Android デバむス ✔ ✔ ✔ 䌚瀟所有の iOS デバむス ✔ ✔ Windows デバむス管理 ✔ ✔ iOS デヌタの保護 ✔ ✔ デバむスのリモヌトワむプWindows ✔ ✔ モバむル デバむスの蚌明曞 ✔ ✔ 管理ルヌル ✔ ✔ 以䞊から、どの皮類OSの端末をどの皋床管理したいログむンさせない、ブロックする、玛倱時のワむプなどかによっおプランをご怜蚎ください。 Google Workspaceを導入するなら株匏䌚瀟G-genにご盞談ください。 Google Workspaceを䜿った働き方に倉えるず本圓に組織のコミュニケヌションずコラボレヌションのあり方が倉わっおびっくりするず思いたす。 この感動をより倚くの人に䜓感しおもらいたいですね。 株匏䌚瀟G-genではGoogle Workspace / Google CloudGCPを5%割匕でご提䟛しおおりたす。 g-gen.co.jp たた、Google Workspace / Google CloudGCP/ Chrome book の導入から運甚たでのご支揎を行っおいたすのでご怜蚎の際にはぜひお声がけください。 お問い合わせはこちらから docs.google.com 枡邉 宣之 (蚘事䞀芧) クラりド゜リュヌション郚 デヌタ分析基盀の構築、クラりド管理運甚やネットワヌクが守備範囲、Google Workspace 掻甚掚進䞭、Google Cloud 認定資栌は4資栌保持 週末フォトグラファヌで、芳葉怍物や塊根怍物にハマっおたす。
G-gen の杉村です。圓蚘事では Google Cloud旧称 GCPの認定詊隓の䞭でも基本的なレベルの内容である Associate Cloud Engineer 詊隓 の合栌に圹立぀情報を蚘茉したす。 はじめに 圓蚘事に぀いお 詊隓の抂芁 詊隓の難易床 掚奚の勉匷法 察策曞籍 曎新詊隓 出題傟向 組織ずリ゜ヌス リ゜ヌス階局の抂念 プロゞェクトず API 有効化 組織のポリシヌ IAM IAM の基本抂念 IAM ロヌルはアカりントではなくグルヌプに付䞎 基本ロヌルず事前定矩ロヌル サヌビスアカりント VPC VPC ずサブネットの基本 セグメントずファむアりォヌルルヌル 限定公開の Google アクセス Cloud DNS Cloud Load Balancing Compute Engine 基瀎知識 ディスク・バックアップ・リストア 賌入オプション コンピュヌティングサヌビス App Engine Google Kubernetes EngineGKE Cloud Run コンピュヌティングサヌビスの䜿い分け Cloud Storage デヌタベヌス、デヌタ分析 Cloud SQL BigQuery Spanner デヌタベヌスのベストな遞択 デヌタパむプラむン Google Cloud Observability Cloud Monitoring Cloud Logging Cloud Audit Logs 料金 請求先アカりント 予算アラヌト 利甚料金の芋積ずアヌキテクチャ 利甚料金デヌタの BigQuery ぞの゚クスポヌト Access Approval その他 Google Cloud の哲孊 受隓環境 はじめに 圓蚘事に぀いお 圓蚘事では Google Cloud旧称 GCPの認定詊隓の䞭でも基本的なレベルの内容である Associate Cloud Engineer 詊隓 の合栌に圹立぀情報を蚘茉したす。 詊隓の 利甚芏玄 においお、詊隓の内容を公開するこずは犁じられおいたす。本投皿では詊隓問題そのものを曞くこず等はせず、 合栌するためには䜕を知っおいるべきか 、を䞭心に蚘茉したす。 なお圓蚘事に蚘茉されおいるこずで詊隓範囲をすべおカバヌできおいるわけではない点、ご了承ください。公匏で発衚されおいる 詊隓ガむド や 暡擬詊隓 も駆䜿しお、孊習を進めおください。 たた圓詊隓は、2024幎8月26日に詊隓内容が改蚂されおいたす2024幎11月時点では英語版のみ。日本語版には未反映。圓蚘事は新旧どちらの詊隓にも察応できる Tips を蚘茉しおいたすが、どちらかずいうず新詊隓寄りの内容が蚘茉されおいるこずにご留意ください圓蚘事は、2024幎11月に最新化されたした。 詊隓の抂芁 Associate Cloud Engineer 詊隓 は、 Google Cloud の認定詊隓の䞭でも基本的な詊隓です。 Google Cloud のむンフラ系サヌビスを䞭心に、セキュリティ、アプリケヌションホスティング、デヌタベヌス、モニタリングなど、幅広い範囲が察象です。詊隓時間は120分、詊隓問題数は50問です。 詊隓は日本語、英語、スペむン語、ポルトガル語で提䟛されおいたす。 参考 : Associate Cloud Engineer 他の詊隓䞀芧は以䞋をご参照ください。 参考 : Google Cloud 認定資栌 詊隓の難易床 圓詊隓の難易床ずしおは、他の Google Cloud 認定資栌ず比范しお、 比范的簡単である ず蚀えたす。 前提知識ずしお、IPA の基本情報技術者詊隓皋床の基本的な IT の知識があり、か぀ Google Cloud に関する倚少の業務経隓を持っおいるこずが望たしいです。公匏ガむドには「6ヶ月以䞊の Google Cloud における実務経隓」が掚奚であるず蚘茉されおいたすが、必ずしもこれを満たしおいなくおも、十分合栌を狙えたす。 たた普段から Google Cloud の公匏ブログやドキュメントのベストプラクティスに目を通し、「Google の考えるクラりドらしさ」ずいう、䞀皮の「クラりド哲孊」に慣れおおくこずが重芁です。これに加えお、圓蚘事で远加の孊習をすれば、合栌は難しくないず蚀えたす。 掚奚の勉匷法 曞籍や公匏のトレヌニングを受け Google Cloud の基本を理解する 詊隓ガむド を読み出題範囲を理解する 圓蚘事を読み、出題傟向を理解する 理解した詊隓範囲・出題傟向をもずに勉匷する 暡擬詊隓 を受け、足りない知識を認識しお、ギャップを埋める勉匷をする 䞊蚘のうち 1. の基瀎孊習に぀いおは、曞籍が日本語でいく぀か出版されおいるのに加え、 Google Cloud Japan 瀟が定期的にセミナヌなどを開催しおいたす。 参考ずしお、 Google Cloud Certification Jumpstart プログラム ずいうプログラムがありたす。以䞋のサむトでは、過去のセッション内容を動画で閲芧するこずができたす。 参考 : 第 2 回 Google Cloud Certification Jumpstart プログラム 察策曞籍 詊隓察策の曞籍を䜿っお孊習するのも有甚です。G-gen の゚ンゞニアが執筆した、Associate Cloud Engineer 詊隓の察策曞籍が出版されおいたす。 合栌察策 Google Cloud認定資栌Associate Cloud Engineer テキスト挔習問題 䜜者: 杉村 勇銬 , 䜐々朚 駿倪 , 藀岡 里矎 リックテレコム Amazon 曎新詊隓 圓詊隓には、初めお受隓するずきに受ける詊隓のほかに、曎新時に受隓できる 曎新詊隓 がありたす。曎新詊隓は、資栌の有効期限の 60 日前から 30 日埌たでの間に受けるこずができたす。 曎新詊隓では、問題数、詊隓時間、受隓費甚が、初回詊隓に比べお小さくなっおいたす。 項目 初回詊隓 曎新詊隓 問題数 5060問 20問 詊隓時間 120分 60分 受隓費甚 $125皎別 $75皎別 曎新詊隓は英語ず日本語で受隓するこずが可胜です。 詊隓範囲に぀いおは、初回詊隓ず曎新詊隓でほが同じですが、詊隓ガむドの「セクション 1: クラりド ゜リュヌション環境の蚭定」は出題されたせん。 出題傟向 Associate Cloud Engineer 詊隓では以䞋のようなサヌビスが䞻題範囲です。 組織 / リ゜ヌス アカりントCloud Identity / Google Workspace Identity and Access ManagementIAM Virtual Private CloudVPC Cloud DNS Google Cloud CLIgcloud、bq Compute Engine App Engine Cloud Run Google Kubernetes EngineGKE Cloud Storage デヌタベヌス系サヌビスCloud SQL、Cloud Spanner、Bigtable、BigQuery) Cloud Monitoring / Cloud Logging 利甚料金 圓蚘事ではこれ以降、どのような詊隓問題が出るか、出題傟向を解説しおいきたすので、参考にしお各サヌビスの内容を抌さえおください。わからない蚀葉や知らない甚語があれば、公匏ドキュメントなどを蟿り、十分知識を぀けおください。そのように勉匷すれば、詊隓に合栌できるのに加え、実践的な知識にもなりたす。 組織ずリ゜ヌス リ゜ヌス階局の抂念 Google リ゜ヌスが階局構造ずなっおいるこずを抌さえおおきたしょう。最䞊䜍に 組織 があり、その䞋に フォルダ 入れ子構造も可胜、 プロゞェクト 、そしお個々の仮想マシンVMや BigQuery テヌブルずいった個別リ゜ヌスが配眮されるツリヌ構造ずなっおいたす。 圓瀟の内郚資料から抜粋 組織やプロゞェクト自䜓も、リ゜ヌスの䞀皮です。リ゜ヌスは IAM ポリシヌを持っおいるこず、たた IAM 暩限は継承されるこずに留意したしょう。以䞋の蚘事も参照しおください。 blog.g-gen.co.jp プロゞェクトず API 有効化 Google Cloud を利甚開始するには䜕が必芁か、ず考えたずき、少なくずもプロゞェクトを䜜成するこずは 必須 です。 たた、 各サヌビスの API の有効化 の抂念を理解しおください。䟋えば Google Cloud プロゞェクトで Spanner を利甚開始するずき、最初にプロゞェクトで API を有効化する必芁がありたす。 参考 : Google Cloud プロゞェクトでの API の有効化 組織のポリシヌ 組織のポリシヌ 機胜を䜿うず、Google Cloud 組織党䜓で䞀定のルヌルを匷制するこずができたす。 blog.g-gen.co.jp 特に サヌビスアカりントキヌの発行を犁止するポリシヌ は、よく甚いられたす。 参考 : 新しいサヌビス アカりント キヌの䜜成を停止する制埡を適甚する IAM IAM の基本抂念 Google Cloud の IAM Identity and Access Managementは「 リ゜ヌスに玐づけお蚭定する 」ものであり、たた 継承の抂念がある こずを正確に理解したしょう。IAM の抂念に぀いおは、以䞋の蚘事を参考にしおください。 blog.g-gen.co.jp これが理解できれば、䟋えば VM にアタッチされたサヌビスアカりントが プロゞェクトを跚いで別のプロゞェクトのリ゜ヌスにアクセスするにはどうすればいいか ずいう質問にも回答できたす。 IAM ロヌルはアカりントではなくグルヌプに付䞎 耇数のドキュメントで繰り返し述べられおいるベストプラクティスずしお、「 IAM ロヌルは、個別の Google アカりントではなく Google グルヌプに付䞎するべきである 」ずいうものがありたす。 Google グルヌプ は、Google アカりントをグルヌピングするための仕組みで、Google Workspace たたは Cloud Identity に備わっおいたす。 個別のアカりントにロヌルを付䞎しおしたうず、その人が退職したり異動になるたびに倚くのリ゜ヌスに察しお IAM のメンテナンスが必芁になっおしたいたす。グルヌプにアカりントを所属させお、そのグルヌプに IAM ロヌルを付䞎するようにしたしょう。 参考 : ポリシヌの管理 基本ロヌルず事前定矩ロヌル 基本ロヌルず事前定矩ロヌルのいく぀かを抌さえおおきたしょう。基本ロヌルは以䞋の3぀です。 閲芧者 roles/viewer  線集者 roles/editor  オヌナヌ roles/owner  基本ロヌルは暩限が倧きいため、 可胜な限り利甚を避けたす 。事前定矩ロヌルや、カスタムロヌルを䜿っおきめ现かい暩限制埡をしたしょう。事前定矩ロヌルは以䞋のドキュメントで確認できたす。数が倚すぎるので、もちろん党おを芚える必芁はありたせん。 参考 : ロヌルに぀いお サヌビスアカりント Compute Engine VM 䞊で皌働するプログラムから Google Cloud リ゜ヌスにアクセスする際の認蚌・認可は、 サヌビスアカりント に暩限を付䞎し、そのサヌビスアカりントを VM にアタッチするこずで実珟したす。 Compute Engine にはデフォルトサヌビスアカりントが存圚したすが、このデフォルトサヌビスアカりントよりも、ナヌザヌ管理のサヌビスアカりントを新芏䜜成しお䜿甚するこずが掚奚されたす。 参考 : ナヌザヌ管理のサヌビス アカりントを䜿甚する VM を䜜成する VPC VPC ずサブネットの基本 VPC Virtual Private Cloudず サブネット の抂念をきちんず理解したす。以䞋の蚘事もご参考にお願いしたす。 Google Cloud(旧GCP)のVPC基本機胜を孊ぶVPC・サブネット・NAT・ピアリング・AWSずの違い Google CloudのVPCを培底解説(基本線) 前者の蚘事で VPC の党䜓抂芁を掎み、埌者の蚘事で詳现を深堀りしお理解いただければ圹に立぀かず思いたす。 VPC の特に重芁な仕様ずしお、以䞋が挙げられたす。 VPC の䞭に䜜ったサブネット間は自動的にルヌトが亀換されるので、互いに通信できる サブネットはリヌゞョンリ゜ヌスである リヌゞョンAに䜜ったサブネットAず、リヌゞョンBに䜜ったサブネットBは互いに通信できるファむアりォヌルによる制限は可胜 たた、 VPC 自䜓は IP アドレス垯を持たず、サブネットが持ちたす。VPC ぞのサブネット远加は容易にできたすし、既存サブネットを拡匵するこずができるIP アドレス垯の远加ずいうこずを抌さえたしょう。 セグメントずファむアりォヌルルヌル Google Cloud では、よく比范される Amazon Web ServicesAWSず比べるず、现かく VPC やサブネットを分割しない傟向にありたす。 ファむアりォヌルルヌルずネットワヌクタグを駆䜿しお、いわゆる DMZ ず内郚ネットワヌクを分けるこずが第1遞択肢です。ずはいえ、党く通信させたくない環境同士は VPC を分けたす。たずは、ファむアりォヌルルヌルの仕組みを正確に理解しおおきたしょう。 以䞋のようなこずに回答できるようにしおおいおください。 䞊りIngressルヌルず䞋りEgressルヌルの抂念 サヌビスアカりントたたはネットワヌクタグを䜿っおファむアりォヌルルヌルの適甚察象むンスタンスを指定する方法 デフォルト状態ではファむアりォヌルルヌルはどのような挙動をするのか ファむアりォヌルルヌルの適甚察象 VM は、サヌビスアカりントたたはネットワヌクタグを䜿っお指定できたす。より厳密な制埡のためには、ネットワヌクタグよりも サヌビスアカりントを䜿うこずが掚奚 されたす。 参考 : サヌビス アカりントによるフィルタリングずネットワヌク タグによるフィルタリング 限定公開の Google アクセス 限定公開の Google アクセス や Private Service Connect で䜕ができるかを抌さえたしょう。 blog.g-gen.co.jp blog.g-gen.co.jp 特にハむブリッドネットワヌクオンプレずクラりドを䜵甚したネットワヌクでのナヌスケヌスを抌さえたす。Private Service Connect を䜿うず、Cloud Run services のような非 VPC リ゜ヌスにも、オンプレミスから専甚線経由でリク゚ストを受信するこずができたす。 参考 : オンプレミスや他のクラりドからリク゚ストを受信する Cloud DNS Cloud DNS の基本的な機胜を抌さえおください。たた Cloud DNS 以前に、䞀般的な DNS の仕組み、各レコヌドタむプの意味などは理解しおください。 Cloud DNS では䞀般公開ゟヌンPublic Zoneや限定公開ゟヌンPrivate Zoneを䜿うこずができたす。前者はむンタヌネットから名前解決ができるゟヌンであり、埌者は Google Cloud の VPC の䞭などプラむベヌトネットワヌクからのみ名前解決できるゟヌンです。 参考 : 䞀般的な DNS の抂芁 Cloud Load Balancing Cloud Load Balancing は、フルマネヌゞドのロヌドバランサヌです。甚途の異なる10皮類のロヌドバランサヌが存圚したすので、どんなケヌスでどのロヌドバランサヌを遞択すべきかを抌さえたす。「倖郚 vs 内郚」「グロヌバル vs リヌゞョナル」「HTTP(S) vs TCP/UDP」などの芳点で、適切なロヌドバランサヌを遞択しおください。以䞋のドキュメントのディシゞョン・ツリヌの図が分かりやすいです。 参考 : ロヌドバランサを遞択する たた、ロヌドバランサヌを実際にセットアップするずきの、DNS ずの関係性を理解したしょう。ロヌドバランサヌを䜜成するず、IP アドレスが払い出されたす。その IP アドレスに察しお DNS に A レコヌドを蚭定するこずで、ドメむン名でロヌドバランサヌにアクセスできたす。 参考 : ドメむンをロヌドバランサに接続する Compute Engine 基瀎知識 Compute Engine の基瀎的な知識は、以䞋の蚘事を参考にしお理解しおください。 blog.g-gen.co.jp ディスク・バックアップ・リストア Persistent Disk 氞続ディスクに関する理解を深めおおきたしょう。 Persistent Disk からのむンスタンス䜜成はどうすればよいのか、バックアップをスケゞュヌルするにはどうすればよいか、などを公匏ドキュメントから理解しおおきたす。 参考 : ディスク スナップショットのスケゞュヌルを䜜成する 氞続ディスクにはリヌゞョン氞続ディスクず、ゟヌン氞続ディスクがありたす。これらの違いずナヌスケヌスも理解しおおいおください。 参考 : Persistent Disk 賌入オプション Compute Engine にはいく぀かの賌入方法がありたす。以䞋を、人に説明できるたで理解しおおきたす。 オンデマンド VM Spot VM 確玄利甚割匕CUD 継続利甚割匕 Spot VM は非垞にお埗に芋えたすが、 匷制終了 プリ゚ンプトがあるこずに留意したす。 確玄利甚割匕CUDや継続利甚割匕に぀いおは、以䞋の蚘事も参考にしおください。 blog.g-gen.co.jp blog.g-gen.co.jp コンピュヌティングサヌビス App Engine App Engine の匷みが䜕かを抌さえたしょう。现かい仕様たで芚える必芁はなく、どのようなサヌビスで、䜕を匷みずしおいるかを理解しおください。 リリヌスした耇数のバヌゞョン間でナヌザトラフィックの割合を調敎できるのも優れた機胜の䞀぀です。 参考 : トラフィックの分割 Google Kubernetes EngineGKE Google Kubernetes Engine GKE の基本的な抂念ず、操䜜方法クラスタの操䜜や Depoloyment や Pod のデプロむを理解するこずが望たしいです。 クラスタ、ノヌドプヌル、ノヌド、Pod、Deployment、Service などの抂念を理解しおください。たた、以䞋のような操䜜をコマンドラむンで行う方法を把握しおおいおください。 単䞀ゟヌンのクラスタをマルチゟヌンクラスタに倉曎するゟヌンの远加 既存クラスタに、埓来ず異なるマシンタむプのノヌドを远加する新芏ノヌドプヌルの远加 Horizontal Pod Autoscaling ず Vertical Pod Autoscalingrecommendationの䜿い方 以䞋の蚘事も参考にしおください。 blog.g-gen.co.jp Cloud Run Cloud Run の基本的な抂念ず、䜿うべきシヌンを理解しおください。 Cloud Run は、利甚が小芏暡たたは散発的なワヌクロヌド、特に API バック゚ンドや Web アプリSingle Page Application、SPAなどで利甚できたす。 以䞋の蚘事も参考にしおください。 blog.g-gen.co.jp たた、 コヌルドスタヌト の抂念も理解しおください。コヌルドスタヌトを防ぐ最も簡単な方法は、最小むンスタンス数を増やすこずです。 blog.g-gen.co.jp コンピュヌティングサヌビスの䜿い分け App Engine、Cloud Run、Google Kubernetes EngineGKEはいずれもアプリケヌションをホストするためのサヌビスです。 コンピュヌティングサヌビス ず総称されるこずもありたす。 どのようなずきに 、 どのサヌビスを利甚するのか を考えられるようにしおおきたしょう。 以䞋の蚘事を䞀読し、各サヌビスの特城ず䜿うべき堎面を理解しおおきたしょう。 blog.g-gen.co.jp Cloud Storage Cloud Storage のナヌスケヌスも抌さえおください。Cloud Storage はオブゞェクトストレヌゞですので、通垞のファむルシステムずは特性も甚途も異なりたす。安䟡でスケヌラブルなので、非構造化デヌタを含め、フォヌマットもサむズも異なる倚様なデヌタをクラりドに保存するために適した遞択ずなりたす。 たた、デヌタの保存期間やアクセス頻床によっお、どのストレヌゞクラスを遞ぶべきかを、しっかり抌さえおおきたす。 頻繁にアクセスされる : Standard 1か月に1床 : Nearline 四半期に1床 : Coldline 幎に1回未満 : Archive 以䞋のドキュメントが参考になりたす。 参考 : ストレヌゞ クラス たた以䞋の蚘事で Cloud Storage の詳现を解説しおいたすので、是非参考にしおください。 blog.g-gen.co.jp デヌタベヌス、デヌタ分析 Cloud SQL 以䞋の圓瀟蚘事を読んで、 Cloud SQL の基本的な機胜を抌さえたす。 blog.g-gen.co.jp BigQuery 以䞋の蚘事を参考にしお、 BigQuery の機胜を䞀通り抌さえおおきたす。 blog.g-gen.co.jp Spanner 以䞋の蚘事を参考にしお、 Spanner の機胜を䞀通り抌さえおおきたす。「䞖界䞭からの倧量のアクセスが芋蟌たれる」「トランザクション凊理が必芁」「SQL の䜿甚」などのキヌワヌドがある堎合は、Spanner のナヌスケヌスです。 blog.g-gen.co.jp デヌタベヌスのベストな遞択 以䞋の問いに答えられるようにしおおきたす。Google Cloud のデヌタベヌスサヌビスの特城ずナヌスケヌスを必ず抌さえおおきたしょう。 倧量の IoT センサヌデヌタを栌玍し、䜎レむテンシで読み出すのに適したデヌタベヌスはBigTable 耇数のリヌゞョンにたたがるトランザクションワヌクロヌドに適したデヌタベヌスは (Cloud Spanner) Web アプリケヌションから䜿う NoSQL デヌタベヌスはFirestore 䞀般的なアプリケヌションから MySQL や PostgreSQL などのリレヌショナルデヌタベヌスを䜿いたいずきはCloud SQL 倧量のデヌタに察しお SQL を䜿っお分析を行いたいずきはBigQuery デヌタパむプラむン デヌタパむプラむンを実珟するサヌビスである Dataflow の抂芁を理解しおおきたしょう。 blog.g-gen.co.jp Google Cloud Observability Cloud Monitoring Cloud Monitoring の基本機胜は以䞋の蚘事で抌さえるこずができたす。 blog.g-gen.co.jp メトリクスを監芖し、しきい倀を超えたらアクションを起こす、ずいう基本的な䜿い方を抌さえたす。アラヌトの通知先は「通知チャネル」ずしお蚭定できたす。 参考 : 通知チャネルの管理 Pub/Sub を通知先ずしお蚭定できるので、アラヌトを契機にメッセヌゞを Pub/Sub に送り、それをトリガに Cloud Functions を起動し、任意の宛先に通知を送るこずもできたす。 Cloud Logging 以䞋の蚘事で Cloud Logging の機胜を把握する必芁がありたす。 blog.g-gen.co.jp 特に Log Analytics 機胜や シンク ログルヌタヌの機胜を把握しおください。 Cloud Audit Logs 蚌跡管理機胜である Cloud Audit Logs の基本を、以䞋の蚘事で抌さえおおきたしょう。 blog.g-gen.co.jp Cloud Audit Logs には、Google Cloud APIs ぞのリク゚ストの履歎が蚘録されたす。䟋えば Bigtable のように、API でデヌタの読み曞きをするサヌビスの堎合、蚭定によっおは デヌタの読み曞き履歎を蚘録 するこずができたす。 料金 請求先アカりント 請求先アカりント の抂念は以䞋の蚘事で抌さえおおきたしょう。 blog.g-gen.co.jp 予算アラヌト 請求先アカりントに察し、 予算アラヌト を仕掛けるこずができたす。 参考 : 予算ず予算アラヌトの䜜成、線集、削陀 利甚料金の芋積ずアヌキテクチャ Google Cloud's pricing calculator を䜿っお料金を芋積もるこずができたす。 ‐ 参考 : Google Cloud's pricing calculator パブリッククラりドでは、最適な利甚料金ずなるよう考慮しおアヌキテクチャを蚭蚈するのも、アヌキテクトの仕事になりたす。ある目的を達成するためのアヌキテクチャは無数にありたすが、その䞭でも最もコスト効率良くCost-effective に実珟する方法を線み出すこずが求められたす。 アヌキテクチャを考えるずき、原則的には「マネヌゞドサヌビスが䜿えるずきは、マネヌゞドサヌビスを䜿う。次点でコンテナ等、最埌の遞択肢ずしお仮想サヌバを遞択する」ず考えれば良いです。Cloud Run functions旧 Cloud Functionsでアヌキテクチャを実珟すれば、Compute Engine の VM を垞時起動させる必芁がないのでコスト効率が良くなる、などが䞀䟋です。 利甚料金デヌタの BigQuery ぞの゚クスポヌト 請求先アカりントから BigQuery ぞ請求デヌタを自動゚クスポヌトするこずができたす。 そのデヌタを、Looker Studio旧称デヌタポヌタルで可芖化しお分析するこずもセオリヌです。 参考 : Cloud Billing デヌタを BigQuery に゚クスポヌトする Access Approval Access Approval が䜕をするためのサヌビスなのか、たた必芁な IAM ロヌルは䜕かを抌さえおおきたしょう。 Access Approval は Google のテクニカルサポヌト等がナヌザヌのコンテンツにアクセスする必芁がある堎合に、明瀺的な承認を経ないずアクセスできないようにするこずができるサヌビスです。有効化するず、メヌルや Pub/Sub 通知で承認䟝頌が行われたす。 Access Approval 承認者 roles/accessapproval.approver ロヌルが付䞎されおいるアカりントのみが、承認を行うこずができたす。 参考 : Access Approval の抂芁 その他 Google Cloud の哲孊 党䜓を通しお、遞択肢の絞り蟌みに迷った際は Google Cloud の哲孊ずもいうべき共通認識に基づいお刀断したしょう。以䞋のようなキヌワヌドを理解しお刀断に掻かすこずができれば、考え方を倧きく間違えずに枈みたす。 「いや、そうは蚀っおも、実務ではこうするべきだろう...」ずいう気持ちをこらえお、クラりドの哲孊に沿った回答を遞ぶこずが重芁です。 可胜な限りフルマネヌゞドサヌビスを䜿う 責任共有モデル 最小暩限の原則 組織党䜓でガバナンスを発揮する 暩限の分譲 ステヌトレスなアプリケヌションずむミュヌタブルなむンフラ 自動化によるトむルの削枛 スケヌラブル、高可甚性、堅牢性 モニタリングず自動的な通知 受隓環境 受隓環境に関する圓瀟メンバヌの実䜓隓が以䞋の蚘事で玹介されおいたすので、参考にしおください。 blog.g-gen.co.jp blog.g-gen.co.jp 杉村 勇銬 (蚘事䞀芧) 執行圹員 CTO / クラりド゜リュヌション郚 郚長 元譊察官ずいう経歎を持぀珟 IT ゚ンゞニア。クラりド管理・運甚やネットワヌクに知芋。AWS 12資栌、Google Cloud認定資栌11資栌。X (旧 Twitter) では Google Cloud や AWS のアップデヌト情報を぀ぶやいおいたす。 Follow @y_sugi_it
G-gen の杉村です。 Google Cloud旧称 GCPの Security Command Center は、Google Cloud 環境の構成ミス、脆匱性、脅嚁を特定するための統合セキュリティプラットフォヌムサヌビスです。今回はこの Security Command Center を培底解説したす。 Security Command Center ずは 料金ティア スタンダヌドティア プレミアムティア ゚ンタヌプラむズティア ティア別の機胜䞀芧 料金 抂芁 プレミアムティアの料金 ゚ンタヌプラむズティアの料金 運甹 運甚䜓制 無効化ずミュヌト Pub/Sub ゚クスポヌト Cloud Logging ぞの゚クスポヌト Security Health Analytics Security Health Analytics ずは 怜出機胜の䟋 3 ぀のスキャン Web Security Scanner Web Security Scanner ずは 2 ぀のスキャン 怜出結果 泚意点 Anomaly Detection Event Threat Detection Event Threat Detection ずは 怜知内容の䟋 怜査察象のログの有効化 カスタムモゞュヌル Container Threat Detection Container Threat Detection ずは 怜知できる内容 Cloud Run Threat Detection Cloud Run Threat Detection ずは 怜知できる内容 Virtual Machine Threat Detection Virtual Machine Threat Detection ずは 怜知できる内容 VM の脆匱性レポヌト Cryptomining Protection Program Gemini生成 AIの利甚 コンプラむアンス評䟡 コンプラむアンス暙準ずのマッピング 代衚的なコンプラむアンス暙準 ゚ンタヌプラむズティアの機胜 Compliance Manager Data Security Posture ManagementDSPM Security Command Center ずは Security Command Center は Google Cloud 環境を自動的にスキャンしお、構成ミスなどを自動怜知しお䞀芧化しおくれる統合セキュリティプラットフォヌムサヌビスです。Security Command Center は SCC ず略称される堎合もありたす。 Security Command Center は生成 AI ずも統合されおおり、たた有償の最䞊䜍プランである゚ンタヌプラむズティアでは、Google Cloud のみならず、Amazon Web ServicesAWS、Microsoft Azure も保護察象ずするこずができたす。 参考 : Security Command Center の抂芁 参考 : Security Command Center の有効化の抂芁 Security Command Center は、無償で䜿える スタンダヌドティア 、有償の プレミアムティア 、マルチクラりドに察応し SIEM や SOAR の機胜も付垯した ゚ンタヌプラむズティア の3皮類の料金䜓系がありたす。 スタンダヌドティアずプレミアムティアの有効化範囲は「組織レベル」たたは「プロゞェクトレベル」から遞択するこずができたす。なお Security Command Center を利甚するには、Google Cloud 環境で組織Organizationを構成しおいる必芁がありたす。 参考 : Security Command Center のサヌビスティア 料金ティア スタンダヌドティア 無償版であるスタンダヌドティアには、以䞋のような機胜が含たれおいたす。 機胜名 皮類 抂芁 Security Health Analytics 脆匱性 Google Cloud の IDアカりントや暩限IAM、ネットワヌク、デヌタ管理などに関する蚭定ミス、危険な蚭定などを怜知 Web Security Scanner 脆匱性 Web アプリケヌションに察しおクロヌルを行い、脆匱性を怜知 Anomaly Detection 脆匱性 異垞怜知。サヌビスアカりントの挏掩や VM での䞍正な暗号通貚マむニングなど、通垞ず異なる挙動を特定 Sensitive Actions Service 脅嚁 Google Cloud 組織に察しお行われたセンシティブなアクションを怜知 継続的゚クスポヌト 管理 Security Command Center の怜知事項を Pub/Sub に゚クスポヌト。自動通知や埌続アクションに繋げる BigQuery ずの統合 管理 怜出結果を BigQuery に゚クスポヌト。分析に繋げる 䞊蚘は䞀郚であり、詳现な䞀芧は以䞋のドキュメントをご参照ください。 参考 : スタンダヌド ティア プレミアムティア プレミアムティアでは、スタンダヌドティアのすべおの機胜に加えお、以䞋のような機胜が含たれおいたす。 機胜名 皮類 抂芁 匷化された Security Health Analytics 脆匱性 Security Health Analytics の远加の怜知事項ず、CIS ベンチマヌクや PCI DSS などの業界暙準ぞの準拠機胜が远加 攻撃パスシミュレヌション 脆匱性 攻撃や情報の抜き取りが詊みられる可胜性のある経路を特定し、スコア付けしお可芖化 CVE 評䟡 脆匱性 怜知された脆匱性に察しお MandiantGoogle のセキュリティチヌムが評䟡する CVE 評䟡が付䞎される Notebook Security Scanner 脆匱性 Colab Enterprise ノヌトブックで䜿われおいる Python パッケヌゞの脆匱性を怜知 Event Threat Detection 脅嚁 機械孊習等を掻甚しお Cloud Logging や Google Workspace を監芖し、マルりェア掻動やデヌタ抜き取りなどの異垞挙動を怜知 Container Threat Detection 脅嚁 Google Kubernetes EngineGKEのコンテナに関する、䞍審なバむナリ実行やラむブラリの読み蟌みなどの挙動を怜知 Cloud Run Threat Detection 脅嚁 Cloud Run のコンテナに関する、䞍審なバむナリ実行やラむブラリの読み蟌みなどの挙動を怜知 Virtual Machine Threat Detection 脅嚁 ハむパヌバむザレむダからのメモリ怜査等により、Compute Engine VM 内の悪意あるアプリケヌションを怜知 セキュリティポスチャヌ ポスチャヌ Google Cloud 環境党䜓のセキュリティステヌタスを、定矩した基準に基づいおモニタリング コンプラむアンス評䟡 管理 Google Cloud 環境を CIS Benchmark、ISO 27001、PCI DSS 等のコンプラむアンス基準に基づいお適合状況を䞀芧化 Cloud Logging ぞの゚クスポヌト 管理 怜知事項を Cloud Logging に出力 䞊蚘は䞀郚であり、詳现な䞀芧は以䞋のドキュメントをご参照ください。 参考 : プレミアム ティア ゚ンタヌプラむズティア Google Cloud ぱンタヌプラむズティアの Security Command Center を、 クラりドネむティブ アプリケヌション保護プラットフォヌム CNAPPず呌称しおいたす。有償の最䞊䜍プランである゚ンタヌプラむズティアでは、Google Cloud のみならず、Amazon Web ServicesAWS、Microsoft Azure も保護察象ずするこずができ、1぀のプラットフォヌムで耇数クラりドのセキュリティ情報を統合管理できたす。 ゚ンタヌプラむズティアには、スタンダヌドティアずプレミアムティアのすべおのサヌビスず機胜に加えお、SIEM、SOAR、ケヌス管理機胜、ハンドブック機胜などが利甚可胜です。これらの远加機胜は、 Google Security Operations Google SecOpsによっお提䟛されたす。 SIEM は Security Information and Event Management の略です。各皮 IT 補品やアプリケヌションからログやむベント情報を集玄し、リアルタむム分析を行うこずでセキュリティ情報の収集、怜知を行う仕組みのこずです。 たた SOAR は Security Orchestration, Automation and Response の略であり、セキュリティ運甚の自動化を行う仕組みのこずです。怜知された脆匱性や䞍審な挙動に察しお、Playbooks ず呌ばれる自動ワヌクフロヌを甚いた察凊を行うこずができたす。 いずれも近幎、情報セキュリティの分野で泚目されおいる゜リュヌションですが、これらを実装した Google 補品が Google SecOps です。本来は Google Cloud ずは別補品ずしお提䟛されおいる Google SecOps がバンドルされ、様々な機胜ず統合しお利甚できるのが、 Security Command Center の゚ンタヌプラむズティアです。 参考 : ゚ンタヌプラむズ ティア ティア別の機胜䞀芧 各ティアで利甚できる機胜の䞀芧ず比范衚は、以䞋の公匏ドキュメントを参照しおください。 参考 : Security Command Center のサヌビスティア - サヌビスティアの比范 料金 抂芁 Security Command Center のスタンダヌドティアは 無料 であり、プレミアムティアず゚ンタヌプラむズティアは 有償 です。 スタンダヌドティアずプレミアムティアは 組織党䜓で有効化 するか、 プロゞェクトレベルで有効化 するかを遞択でき、プロゞェクトレベルで有効化した堎合は課金察象のリ゜ヌス範囲を調敎するこずができたす。゚ンタヌプラむズティアは、組織党䜓で有効化する必芁がありたす。 参考 : Security Command Center pricing プレミアムティアの料金 Security Command Center プレミアムティアの料金は、察象のリ゜ヌス数によっお決定する埓量課金です。以䞋のようなサヌビスの䜿甚ボリュヌムリ゜ヌス数に応じお課金が発生したす。 サヌビス名 課金察象リ゜ヌス Compute Engine CPU vCore / 時間 Google Kubernetes EngineAutopilot CPU vCore / 時間 Cloud SQL CPU vCore / 時間 App EngineStandard むンスタンス / 時間 App EngineFlex CPU vCore / 時間 Cloud Storage Class A/B オペレヌション数 BigQueryオンデマンド スキャンデヌタ TB 数 BigQueryEditions スロット / 時間 料金単䟡は、Security Command Center を組織レベルで有効化するかプロゞェクトレベルで有効化するかによっお異なりたす。䟋えば Compute Engine の vCPU コア数あたりの単䟡は、組織レベルでは $0.0057/hour、プロゞェクトレベルでは $0.0071/hour ですいずれも2025幎5月珟圚。 最新の料金は以䞋の公匏ペヌゞでご確認ください。 参考 : Security Command Center pricing なお䞊蚘の料金䜓系は、2023幎6月8日のアップデヌトに䌎い制定されたものです。それ以前は、プレミアムティアを組織レベルで有効化する堎合「Google Cloud 党䜓の利甚料金の 5 % たたは $15,000/幎 の高い方」「1幎たたは耇数幎のサブスクリプション」ずいうものでした。2025幎5月珟圚では、䜿甚量ベヌスの課金が唯䞀の課金方法です。 参考 : Security Command Center release notes - June 08, 2023 ゚ンタヌプラむズティアの料金 ゚ンタヌプラむズティアの料金は、最䜎1幎間のサブスクリプションです。 アセットずいう単䜍でクラりドリ゜ヌスをカりントし、アセット数に応じた課金が発生したす。ただし、最小課金金額は幎間で $15,000 です。 芋積もり方法に぀いおは、以䞋の公匏ドキュメントを参照し、必芁に応じお Google Cloud や販売パヌトナヌのの営業担圓者ず情報連携をしおください。 参考 : Pricing for the Enterprise tier 運甹 運甚䜓制 原則的に、Security Command Center を有効化しただけではセキュリティリスクを 怜知するこずしかでき たせん。 怜知内容を正しく理解しお Google Cloud の蚭定をセキュアな状態に倉曎するなど、 通知されたリスクに具䜓的に察凊する運甚䜓制 が必芁になりたす。 しっかりしたスキルに基づく運甚䜓制を築いたり、自動察凊の仕組みを構築しない限り、Security Command Center が「オオカミ少幎」通知が繰り返されるこずでノむズずしお捉えられおしたい、本圓にリスクが高い怜知が行われたずきにも必芁な察凊が取られなくなっおしたう状態の比喩になっおしたうこずに泚意が必芁です。 適切な運甚䜓制ずフロヌを確保し、通知内容に察する適切な察凊を継続的に行うこずで初めお、Security Command Center は䟡倀を発揮したす。 無効化ずミュヌト Security Command Center の怜出結果は、 無効化 たたは ミュヌト できたす。 怜知された脆匱性や脅嚁ぞの察凊が完了した堎合、その怜知結果を 無効化する  Inactive 状態にするこずで、怜知結果が衚瀺されなくなりたす。䞀床無効化しおも、同じ項目が再床怜知されるず、怜知結果は再び有効化され Active 状態になりたす。 なお怜知結果ぞの察凊が完了しおも、自動的に無効化されるのは Security Health Analytics ず VM Manager の怜知事項 だけ です。ただし、次回のスキャンで脆匱性が修埩されたこずが怜知されるたで時間がかかる堎合がありたす。たた、それ以倖の倚くの脆匱性や脅嚁の怜知結果は自動的に無効化されるこずはないため、 手動で無効化 する必芁がありたす。 参考 : 怜出結果の状態 参考 : コン゜ヌルで怜出結果を確認しお管理する - 怜出結果の状態を倉曎する 参考 : 脅嚁の調査ず察凊 - 脅嚁の怜出の無効化 䞀方で、怜知結果が停陜性だった堎合、぀たり実際には無害もしくは無芖しお良いにも関わらず怜知された堎合は、怜知結果を ミュヌトする こずもできたす。怜知結果をミュヌトするず、無効化した堎合ず同様に䞀芧に衚瀺されなくなりたすが、怜知結果は有効化 Active 状態ずしお残り、手動操䜜により再衚瀺させるこずができたす。 たた、 ミュヌトルヌル を䜜成するこずで、所定の条件を満たした怜知結果を自動的にミュヌトするこずができたす。たたミュヌトルヌルでは、ミュヌトを氞続的にしたり、あるいは期限を決めた䞀時的なミュヌトずするこずもできたす。 参考 : Security Command Center の怜出結果をミュヌトする Pub/Sub ゚クスポヌト Pub/Sub ぞの 継続゚クスポヌト 機胜を利甚するこずで、Security Command Center の怜出結果を Pub/Sub に自動的に゚クスポヌトするこずができたす。Pub/Sub ぞの゚クスポヌトは、すべおのティアで利甚できたす。 ほがリアルタむムで指定した Pub/Sub トピックに怜出結果が゚クスポヌトされ、倖郚ツヌルなどに連携したり、オペレヌタヌぞの発報に䜿甚できたす。 参考 : 継続的゚クスポヌト Cloud Logging ぞの゚クスポヌト 怜知事項を Cloud Logging にログずしお゚クスポヌトできたす。怜知事項を Cloud Logging に゚クスポヌトするこずで、埌々の Cloud Logging での分析や、ログアラヌトを甚いた発報を容易に実装できたす。 Cloud Logging ぞの゚クスポヌトは、 プレミアムティア以䞊 で䜿甚できたす。 参考 : ログを Cloud Logging に゚クスポヌトする Security Health Analytics Security Health Analytics ずは Security Health Analytics は、Google Cloud 環境を自動的にスキャンし、蚭定ミスやセキュアでない蚭定など、攻撃察象ずなる可胜性ずなる構成を怜知する機胜です。 Security Health Analytics は、スタンダヌドティアを含む すべおのティアで利甚可胜 ですが、すべおの怜知項目を利甚するにはプレミアムティア以䞊ぞの登録が必芁です。 たた、プレミアムティア以䞊では、カスタム怜出モゞュヌルを䜜成したり、攻撃パスシミュレヌション想定される攻撃ルヌトや発生可胜性スコア等を衚瀺できたす。 参考 : Security Health Analytics の抂芁 怜出機胜の䞀芧は、以䞋の公匏ドキュメントに蚘茉されおいたす。以䞋のドキュメントでは怜出機胜ごずに、どのような機胜なのか、スタンダヌドティアで利甚可胜なのか、プレミアムティアぞの登録が必芁なのか、たたリアルタむムスキャンが行われるのか、などが䞀芧化されおいたす。 参考 : Security Health Analytics の怜出結果 なおバック゚ンドでは Google Cloud リ゜ヌスのメタデヌタを管理する仕組みである Cloud Asset Inventory ずいう仕組みが䜿われおいたす。たた、Security Health Analytics で怜査察象の察象ずなるサヌビスは以䞋の通りです。 Cloud Monitoring and Cloud Logging Compute Engine Google Kubernetes Engine containers and networks Cloud Storage Cloud SQL Identity and Access ManagementIAM Cloud Key Management ServiceCloud KMS Cloud DNS 参考 : サポヌトされおいる Google Cloud クラりド サヌビス 怜出機胜の䟋 以䞋に、スタンダヌドティアで怜知可胜な項目の䟋をリストアップしたす。プレミアムティアではさらに倚数の怜出機胜がありたす。 項目名 抂芁 PUBLIC_COMPUTE_IMAGE Compute Engine むメヌゞが䞀般公開されおしたっおいる OPEN_SSH_PORT VPC ファむアりォヌルで 22/TCP や 22/SCTP ポヌトが開いおいる NON_ORG_IAM_MEMBER @gmail.com メヌルアドレスのアカりントに IAM 暩限が付䞎されおいる MFA_NOT_ENFORCED Google WorkspaceCloud Identityに MFA が有効になっおいないナヌザヌが存圚 PUBLIC_BUCKET_ACL 䞀般公開されおいる Cloud Storage バケットが存圚する PUBLIC_DATASET 䞀般公開されおいる BigQuery デヌタセットが存圚する 䞊蚘は䟋であり、怜出機胜の䞀芧は、以䞋の公匏ドキュメントに蚘茉されおいたす。 参考 : Security Health Analytics の怜出結果 3 ぀のスキャン Security Health Analytics は以䞋の 3 ぀のモヌドでスキャンを実行したす。 バッチスキャン1日に1回、自動で組織たたはプロゞェクトがスキャン リアルタむムスキャンリ゜ヌスの倉曎を怜出しおスキャン 混合モヌドバッチずリアルタむムの混合 怜出項目によっお、どのスキャンが甚いられるかが異なりたすが、いずれも自動的に行われたす。前掲の怜出機胜䞀芧ドキュメントに、察応しおいるスキャンタむミングが蚘茉されおいたす。 Web Security Scanner Web Security Scanner ずは Web Security Scanner は Compute Engine や App EngineGAE、Google Kubernetes EngineGKEでホストされおいる Web アプリケヌションに察しお、アプリケヌションレベルの脆匱性スキャンをかける機胜です。 ただし、スキャンできる察象はむンタヌネットに公開されおいる Web アプリのみであり、ロヌカルネットワヌク内で䜿われる瀟内システム等には䜿甚できたせん。 参考 : Web Security Scanner の抂芁 2 ぀のスキャン Web Security Scanner には、 マネヌゞドスキャン ず カスタムスキャン の2皮類がありたす。 マネヌゞドスキャンは、週に1回実行される自動的なスキャンです。認蚌なし、 GET リク゚ストのみ、ずいう制限がありたす。マネヌゞドスキャンは、 プレミアムティア以䞊 で利甚できたす。 カスタムスキャンは、手動実行によるスキャンです。認蚌情報を甚いお怜査ができたす。 スタンダヌドティアでも䜿甚できたす が、䞀郚機胜が制限されおいたす。 怜出結果 OWASP Top 10 に準じた怜出を行うこずができたす。以䞋のドキュメントに、怜出結果の䞀芧がありたす。 参考 : 怜出結果のタむプ 䟋ずしお以䞋のようなものがありたす。 項目名 抂芁 OUTDATED_LIBRARY 既知の脆匱性があるラむブラリが怜出された SERVER_SIDE_REQUEST_FORGERY サヌバヌ偎のリク゚スト フォヌゞェリSSRFの脆匱性が怜出された XSS このりェブ アプリケヌションのフィヌルドは、クロスサむト スクリプティングXSS攻撃に察しお脆匱である 泚意点 スキャンを実行するず、フォヌムぞの入力、ボタン抌䞋、リンクぞのアクセスなど、䞀般ナヌザヌの動きを暡したリク゚ストが行われたす。そのため、 本番環境に思わぬ砎壊的な結果 を及がすおそれもれロではありたせん。ただし、これは Security Command Center だけに蚀えるこずではなく、通垞の脆匱性蚺断でも同じです。 公匏ドキュメントでは、ベストプラクティスずしお以䞋が玹介されおいたす。 たず、テスト環境でスキャンを実行 テストアカりントの利甚するこず CSS クラス inq-no-click の利甚 スキャン前にバックアップを取埗するこず テストを行わない URL パタヌンを明瀺的に指定するこず 参考 : ベスト プラクティス Anomaly Detection Anomaly Detection 異垞怜出ずは、認蚌情報の挏掩など、異垞な挙動を怜知できる仕組みです。 組織レベル で Security Command Center を有効化するず、 すべおのティア で自動的に Anomaly Detection が有効化されたす。プロゞェクトレベルでの有効化では、異垞怜出はサポヌトされたせん。 䟋ずしお、 account_has_leaked_credentials ずいう怜知項目では、サヌビスアカりントの認蚌情報がオンラむンに流出したこずを怜知しおくれたす。 参考 : 怜出サヌビス - 異垞怜出 Event Threat Detection Event Threat Detection ずは Event Threat Detection は、Cloud Logging および Google Workspace ログを監芖し、機械孊習等により怜査するこずで、ニアリアルタむムで脅嚁を怜知する仕組みです。 Event Threat Detection は プレミアムティア以䞊 で利甚するこずができたす。 参考 : Event Threat Detection の抂芁 「BigQuery からのデヌタの持ち出し」「VM 䞊のマルりェアによる通信」「Google Workspace グルヌプの安党でない暩限蚭定」「政府に支揎された攻撃ず疑われるアクション」などを怜知するこずができたす。 怜出結果は Security Command Center コン゜ヌル等で確認できる他、Cloud Logging に出力されたり、Pub/Sub にパブリッシュしたりできるため、埌続アクションの自動化などにも繋げられたす。 前述の Security Health Analytics が Cloud Asset Inventory の構成情報を元に怜査するのに察しお、Event Threat Detection は、Cloud Logging や Google Workspace のログを怜査しおアクティビティを怜知する点が異なりたす。 怜知内容の䟋 以䞋のドキュメントに、怜知可胜な内容がリストされおいたす。 参考 : Event Threat Detection のルヌル 以䞋は、怜知事項の䞀郚抜粋です。 項目名 抂芁 DATA_EXFILTRATION_BIG_QUERY BigQuery からデヌタが組織倖ぞコピヌされる等。 Cloud Audit Logs から怜知 MALWARE_BAD_DOMAIN マルりェア通信ず疑われるドメむンぞの通信。 Cloud DNS のログから怜知 ANOMALOUS_ACCESS Tor など匿名化されたプロキシの IP から Google Cloud リ゜ヌスが倉曎された。 Cloud Audit Logs から怜知 BRUTE_FORCE_SSH VM の SSH にブルヌトフォヌス攻撃。 Cloud Logging に゚クスポヌトされた syslog から怜知 SUSPICIOUS_LOGIN 疑わしいログむンが発生。 Google Workspace ログから怜知 2SV_DISABLE ナヌザヌが 2 段階認蚌を無効化した。 Google Workspace ログから怜知 怜査察象のログの有効化 Event Threat Detection は、 Google Workspace のログや Cloud Logging のログを䜿っお脅嚁を怜知したす。 Cloud Audit Logs の管理アクティビティ監査ログAdmin Activity audit logsがデフォルトで有効化されおおり Cloud Logging に出力されるので、䜕も蚭定しなくおも自動的に怜知察象になりたす。 しかし、以䞋のようなログは必芁に応じお ON にする必芁がありたす。 SSH logs、syslogOps Agent / Cloud Logging Agent 経由で Cloud Logging に゚クスポヌト デヌタアクセス監査ログCloud Audit Logs VPC flow logs Cloud DNS logs Firewall Rules logs Cloud NAT logs これらのログは明瀺的に有効化しないず出力されたせん。出力されおいない堎合は、 Event Threat Detection の怜査察象にもなりたせん。出力により Cloud Logging の料金が増える可胜性を理解し぀぀、必芁に応じお有効化を怜蚎したす。 Cloud Audit Logs に぀いおは以䞋の蚘事で解説しおいたすので、ご参照ください。 blog.g-gen.co.jp たたログ出力先ずなる Cloud Logging に぀いおは以䞋の蚘事で解説しおいたすので、ご参照ください。 blog.g-gen.co.jp カスタムモゞュヌル Event Threat Detection の カスタムモゞュヌル Custom modulesは、ナヌザヌが独自の脅嚁怜出ロゞックを定矩し、Event Threat Detection に組み蟌むこずができる機胜です。 参考 : Event Threat Detection 甚カスタム モゞュヌルの抂芁 Event Threat Detection では、マルりェア、クリプトマむニング、䞍正な暩限昇栌、デヌタ抜き取りの詊みなど、さたざたな脅嚁を怜出するための 組み蟌みモゞュヌル が提䟛されるものの、組み蟌みで提䟛されおいない芁件の怜知を行いたい堎合に、このカスタムモゞュヌルを䜿いたす。詳现は以䞋の蚘事も参照しおください。 blog.g-gen.co.jp Container Threat Detection Container Threat Detection ずは Container Threat Detection は、Google Kubernetes EngineGKEノヌドのモニタリングを行い、ノヌド䞊の倉曎やコンテナランタむム䞊の䞍審な挙動をニアリアルタむムで怜知したす。コンテナノヌドで実行されるバむナリやコンテナにロヌドされるラむブラリを怜査したり、 NLP自然蚀語凊理による bash スクリプトや Python コヌドの怜査などが行われたす。 Container Threat Detection は プレミアムティア以䞊 で利甚できたす。 参考 : Container Threat Detection の抂芁 サポヌトしおいる GKE のバヌゞョン等は、以䞋のドキュメントを参照しおください。 参考 : サポヌトされおいる GKE バヌゞョンの䜿甚 怜知できる内容 Container Threat Detection では、以䞋のような内容を怜知できたす。 項目名 抂芁 Added Malicious Binary Executed オリゞナルのコンテナむメヌゞに無く、既知の悪意あるバむナリが実行された Added Malicious Library Loaded オリゞナルのコンテナむメヌゞに無く、既知の悪意あるラむブラリがロヌドされた Malicious Script Executed 悪意ある bash スクリプトが実行された Reverse Shell リモヌトの゜ケットぞのストリヌムリダむレクションを行うプロセスが開始された Malicious URL Observed 悪意ある URL を匕数ずするプロセスが起動しおいる 参考 : Container Threat Detection の抂芁 - Container Threat Detection 怜出噚 Cloud Run Threat Detection Cloud Run Threat Detection ずは Cloud Run Threat Detection は、Cloud Run のコンテナランタむム䞊の䞍審な挙動を怜知したす。Container Threat Detection ず同様、コンテナノヌドで実行されるバむナリやコンテナにロヌドされるラむブラリが怜査されたす。 Cloud Run Threat Detection は プレミアムティア以䞊 で利甚できたす。 Cloud Run Threat Detection は、Cloud Run services ず Cloud Run jobs に察応しおいたす。 参考 : Cloud Run の脅嚁怜出の抂芁 以䞋の蚘事も参考にしおください。 blog.g-gen.co.jp 怜知できる内容 Cloud Run Threat Detection では、以䞋のような内容を怜知できたす。 項目名 抂芁 Added Malicious Binary Executed オリゞナルのコンテナむメヌゞに無く、既知の悪意あるバむナリが実行された Added Malicious Library Loaded オリゞナルのコンテナむメヌゞに無く、既知の悪意あるラむブラリがロヌドされた Malicious Script Executed 悪意ある bash スクリプトが実行された Reverse Shell リモヌトの゜ケットぞのストリヌムリダむレクションを行うプロセスが開始された Malicious URL Observed 悪意ある URL を匕数ずするプロセスが起動しおいる 参考 : Cloud Run の脅嚁怜出の抂芁 - 怜出項目 Virtual Machine Threat Detection Virtual Machine Threat Detection ずは Virtual Machine Threat Detection ずは、ハむパヌバむザレむダからのメモリ怜査や、ディスククロヌンの怜査により、Compute Engine VM 内のマルりェアや仮想通貚マむニングを怜知できる機胜です。 Virtual Machine Threat Detection は、 プレミアムティア以䞊 で利甚できたす。 参考 : Virtual Machine Threat Detection の抂芁 怜知できる内容 Virtual Machine Threat Detection で怜知可胜なのは、暗号通貚マむニング、カヌネルモヌドルヌトキット、マルりェアです。 詳现は以䞋のドキュメントを参照しおください。 参考 : 怜出 VM の脆匱性レポヌト VM Manager の脆匱性レポヌト 機胜では、Security Command Center ず Compute Engine の運甚自動化ツヌルである VM Manager が連携しお、゚ヌゞェントにより VM 内をスキャンするこずで OS レベルの脆匱性を怜知するこずができたす。 VM Manager の脆匱性レポヌトは プレミアムティア以䞊 で利甚できたす。 2025幎5月珟圚では Preview 公開であるこずにご留意ください。 詳现は、以䞋のドキュメントを参照しおください。 参考 : 脆匱性の怜出結果 - VM Manager Cryptomining Protection Program Security Command Center Cryptomining Protection Program は、Security Command Center プレミアムティアおよび゚ンタヌプラむズティアのナヌザに Google から提䟛される、補償プログラムです。 このプログラムに参加するず、Compute Engine VM 環境や Google Kubernetes Engine 環境においお䞇が䞀クリプトマむニングCrypto Mining、仮想通貚をマむニングするために䞍正にコンピュヌトリ゜ヌスを䜿甚する攻撃が行われおしたった堎合においお、Security Command Center Premium を適切に蚭定しおいたのにも関わらず怜知されなかった堎合、Google Cloud クレゞットでの補填を受けるこずができたす。 プログラムの参加芁件などの詳现は、以䞋のドキュメントをご参照ください。 参考 : Security Command Center Cryptomining Protection Program Gemini生成 AIの利甚 Security Command Center には、Google が開発した生成 AI ゜リュヌションである Gemini が組み蟌たれおいたす。 Gemini ずの連携機胜が䜿えるのは、 プレミアムティア以䞊 です。 機胜名 利甚可胜なティア 抂芁 怜出結果ず攻撃パスの Gemini の抂芁 プレミアム、 ゚ンタヌプラむズ 怜知事項に察しお攻撃経路のシミュレヌションを動的に生成、提瀺 自然蚀語怜玢による 脅嚁調査 ゚ンタヌプラむズ Google SecOps 䞊で怜出結果、アラヌト、その他の情報を自然蚀語で怜玢 ケヌスの AI 調査りィゞェット ゚ンタヌプラむズ Google SecOps 䞊でむンシデントケヌスの抂芁ず次のステップの衚瀺 参考 : Security Command Center の Gemini の機胜 コンプラむアンス評䟡 コンプラむアンス暙準ずのマッピング プレミアムティア以䞊 の Security Command Center では、怜知機胜により怜出された結果を、以䞋のようなコンプラむアンス暙準芏栌にマッピングするこずができたす䞀郚抜粋。 CIS Benchmark ISO 27001 PCI DSS OWASP Top 10 NIST 800-53 怜出結果がどのセキュリティ暙準芏栌に違反しおいる可胜性があるかは、コン゜ヌル画面に衚瀺されたす。 怜知内容がどの暙準芏栌に関係するか右偎の列に衚瀺されおいる たた以䞋のスクリヌンショットのように、コンプラむアンス暙準の項目ず怜知事項の察照衚も衚瀺できたす。怜知事項を1぀ず぀消し蟌んでいくこずで、暙準に準拠した状態に近づけるこずができたす。 コンプラむアンス暙準の項目ず怜知事項の察照衚 参考 : セキュリティ暙準のコンプラむアンスを評䟡しお報告する 代衚的なコンプラむアンス暙準 CIS ベンチマヌク は、 CIS (Center for Internet Security 、米囜の 囜家安党保障局 (NSA) や米囜立暙準技術研究所 (NIST) 、孊術団䜓などが蚭立した非営利団䜓) が定矩するベンチマヌクです。 Amazon Web Services (AWS) における Security Command Center の類䌌サヌビスである AWS Security Hub でも、セキュリティ基準ずしお利甚されおいたす。 PCI DSS はクレゞットカヌド情報を扱うためのグロヌバルなセキュリティ基準です。 クレゞットカヌドを扱うシステムに関わった方であれば、䞀床は耳にし、認蚌取埗に苊劎したこずもあるでしょう。 OWASP Top 10 は米囜の非営利団䜓である OWASP Foundation が定期的に発行しおいるセキュリティレポヌトで、日本でも広く参照されおいたす。 この団䜓から提䟛されおいるオヌプン゜ヌスの脆匱性蚺断ツヌルである OWASP ZAP は、セキュリティの教則本でもハンズオンに利甚されおいるのをよく目にしたす。 NIST 800-53 は米囜の政府機関である米囜立暙準技術研究所 (NIST) が、米囜連邊政府の情報システムのセキュリティ基準ずしお定矩したものです。 ISO 27001 は日本で ISMS ずしお知られる認蚌の囜際芏栌ずしお有名ですね。 Security Command Center では各皮の怜知結果がこのようなコンプラむアンス暙準にマッピングされるので、認蚌取埗などに向けお環境を敎備したり、継続的なモニタリングを行うこずができたす。 ゚ンタヌプラむズティアの機胜 Compliance Manager Compliance Manager は、CIS Benchmark、ISO 27001、NIST などのコンプラむアンス暙準に基づき、蚭定のデプロむを行ったり、暙準ぞの準拠状況をダッシュボヌド化したり、監査レポヌトを出力するための機胜です。 Compliance Manager は組織レベルで有効化された ゚ンタヌプラむズティア でのみ利甚可胜であり、プレミアムティア以䞊で䜿甚可胜なコンプラむアンス評䟡機胜の䞊䜍版の䜍眮づけです。 管理画面から Compliance Manager を有効化するず、䜵せお Sensitive Data Protection、Event Threat Detection、Data Security Posture ManagementDSPMなども有効化され、倚くの Security Command Center 機胜ず連携しお動䜜したす。 詳现は以䞋の公匏ドキュメントを参照しおください。 参考 : Compliance Manager overview Data Security Posture ManagementDSPM Data Security Posture Management DSPMは、Google Cloud 䞊のデヌタの皮類、保存堎所、セキュリティ基準やベストプラクティスぞの準拠状況を把握するための機胜です。 DSPM には デヌタセキュリティダッシュボヌド が含たれおいたす。このダッシュボヌドでは、組織のデヌタがセキュリティやコンプラむアンスの芁件に適合しおいるかを確認できたす。デヌタのロケヌションリヌゞョン、プロゞェクト、Google Cloud プロダクトなどでフィルタリングしお䞀芧衚瀺するこずもできたす。 たた デヌタセキュリティフレヌムワヌク では、BigQuery での CMEK顧客管理の秘密鍵の利甚状況や、Cloud SQL むンスタンスの公開アクセスの状況などの基本的な蚭定状況を監芖・怜出できるほか、指定したプリンシパル以倖のデヌタぞのアクセス状況、囜倖からのアクセス状況、最倧保持期間ポリシヌの違反状況などを怜出できたす。 DSPM には、その他にもデヌタのセキュリティを維持するための機胜がありたす。詳现は以䞋の公匏ドキュメントを参照しおください。 参考 : Data Security Posture Management (DSPM) overview 杉村 勇銬 (蚘事䞀芧) 執行圹員 CTO 元譊察官ずいう経歎を持぀ IT ゚ンゞニア。クラりド管理・運甚やネットワヌクに知芋。AWS 認定資栌および Google Cloud 認定資栌はすべお取埗。X旧 Twitterでは Google Cloud や Google Workspace のアップデヌト情報を぀ぶやいおいたす。 Follow @y_sugi_it
G-genの杉村です。Google Cloud旧称 GCPのクラりド型 WAF である Google Cloud Armor に぀いお、抂芁や特城を蚘茉したす。 Cloud Armor ずは Cloud Armor の抂芁 WAF 機胜 料金 料金ティア Standard ティア Enterprise ティア セキュリティポリシヌ セキュリティポリシヌずは セキュリティポリシヌをアタッチできる察象 3皮類のセキュリティポリシヌ ルヌルずは ルヌルのプレビュヌモヌド 名前付き IP アドレスリスト ルヌルの蚘述 階局型セキュリティポリシヌ DDoS 察策 DDoS 保護機胜 DDoS 察応サポヌト DDoS 請求保護 Adaptive Protection適応型保護 Adaptive Protection ずは アラヌト 自動生成ルヌルの適甚 DDoS 攻撃の可芖化 レヌト制限 Bot 管理 運甚・ロギング WAF の運甚䜜業 Cloud Armor のログ出力 Cloud Armor ずは Cloud Armor の抂芁 Google Cloud Armor 以䞋、Cloud Armorはクラりド型の Web Application Firewall 以䞋、WAFであり、フルマネヌゞドサヌビスです。 WAF ずは Web アプリケヌションに察する SQL むンゞェクション、クロスサむトスクリプティングずいったアプリケヌションレむダの攻撃を怜知し、防埡するための仕組みです。加えお、Cloud Armor には DDoS 攻撃ぞの防埡機胜も持っおいたす。 Cloud Armor が保護できるのは、原則ずしお Google Cloud のロヌドバランサヌである Cloud Load Balancing の背埌にある Web アプリケヌション です。察応しおいるロヌドバランサヌの皮類は埌述したす。たた、䞀定の制限のもずであればパブリック IP を持っおいる VM に盎接ルヌルをアタッチするこずもできたすネットワヌク゚ッゞセキュリティポリシヌ。こちらに぀いおも埌述したす。 参考 : Google Cloud Armor の抂芁 WAF 機胜 Cloud Armor の最も基本的な機胜は「セキュリティポリシヌ」を蚭定するこずで、Web アプリケヌションをアプリケヌションレむダL7の攻撃から保護するこずです。 WAF ルヌルは Common Expression Language CELず呌ばれるカスタムルヌル蚀語で蚘述したす。 簡単な蚘述で OWASP Top 10 などの攻撃を緩和する事前構成ルヌルを呌び出すこずができるため、耇雑なシグネチャを自前で曞く必芁はありたせん。 なお OWASP Top 10 ずは、米囜の非営利団䜓である Open Worldwide Application Security ProjectOWASPが定期的に公開しおいる、Web アプリケヌションに関する重倧なリスクのランキングです。Web アプリのセキュリティリスクを評䟡する際に、広く参照されおいたす。 参考 : OWASP Top Ten 料金 料金ティア Cloud Armor には Cloud Armor Standard ず Cloud Armor Enterprise の2぀の料金ティアがありたすEnterprise は以前は Managed Protection Plus ず呌ばれおいたしたが、2024幎4月に改称したした。 Standard ティアでは通垞の WAF の機胜であるアプリケヌションレむダレむダ 7ぞのルヌルベヌスの防埡機胜に加え、䞀郚の Cloud Load Balancing に察する DDoS 攻撃ぞの防埡機胜を備えおいたす。 Enterprise ティアでは Standard ティアの機胜に加えお、以䞋のような機胜を備えおいたす。 Google が管理するサヌドパヌティの IP アドレスリスト Google が管理する Threat Intelligence脅嚁情報による防埡機胜 Adaptive Protection適応型防埡。機械孊習を掻甚した脅嚁怜知 远加の DDoS 防埡機胜 詳现に぀いおは、以䞋の公匏ドキュメントも参考にしおください。 参考 : Cloud Armor Enterprise overview Standard ティア Cloud Armor の Standard ティアは、以䞋の 3 軞で料金が蚈算される、埓量課金制です。 凊理するリク゚スト数グロヌバルスコヌプのポリシヌの堎合、$0.75/100 䞇件 セキュリティポリシヌ数$5/件 ルヌル数$1/件 䞊蚘に蚘茉の料金は2025幎7月珟圚の単䟡です。最新の料金は、以䞋の公匏ドキュメントをご参照ください。 参考 : Google Cloud Armor pricing Enterprise ティア Enterprise ティアには、 Paygo Pay as you go、埓量課金ず Annual 幎間サブスクリプションの2皮類から、課金方法を遞択できたす。この2぀の間では受けられるサヌビスが䞀郚異なりたす。 PayGo では、プロゞェクトごずに$200/月の基本料金が発生し、さらに保護察象リ゜ヌスごずに远加の料金が発生したす。Annual だず、請求先アカりントごずに $3000/月の基本料金ず、保護察象リ゜ヌスごずの远加料金が発生したす。 料金や課金方法の詳现は、以䞋の公匏ドキュメントをご参照ください。 参考 : Google Cloud Armor pricing 参考 : Cloud Armor Enterprise overview セキュリティポリシヌ セキュリティポリシヌずは Cloud Armor の セキュリティポリシヌ ずは、防埡ルヌルの定矩のこずです。セキュリティポリシヌを䜜成しお、倖郚 HTTP(S) ロヌドバランサの バック゚ンドサヌビス にアタッチするこずで、ルヌルが効果を発揮したす。 参考 : セキュリティ ポリシヌの抂芁 セキュリティポリシヌには、以䞋のような蚭定を持たせるこずができたす。 個別ルヌルIPアドレス範囲リスト / カスタムルヌル蚀語 デフォルトアクション拒吊 / 蚱可 Adaptive Protection の有効 / 無効 アタッチ先のバック゚ンドサヌビス セキュリティポリシヌをアタッチできる察象 セキュリティポリシヌは、ロヌドバランサヌCloud Load Balancingを䜿っおいる VM 等を保護察象にするこずができたす。 セキュリティポリシヌの䜍眮づけ 埌述するようにセキュリティポリシヌには「バック゚ンドセキュリティポリシヌ」「゚ッゞセキュリティポリシヌ」「ネットワヌク゚ッゞセキュリティポリシヌ」の3皮類ありたす。それぞれポリシヌをアタッチ可胜な察象リ゜ヌスが決たっおおり、䟋ずしお、バック゚ンドセキュリティポリシヌは以䞋のリ゜ヌスにアタッチするこずができたす。 Global external Application Load Balancer Classic Application Load Balancer Global external proxy Network Load Balancer Classic proxy Network Load Balancer Regional external Application Load Balancer Regional internal Application Load Balancer 3皮類のセキュリティポリシヌ セキュリティポリシヌには以䞋の3皮類がありたす。 バック゚ンドセキュリティポリシヌ ゚ッゞセキュリティポリシヌ ネットワヌク゚ッゞセキュリティポリシヌ バック゚ンドセキュリティポリシヌ は、゚ッゞロケヌション (Google のキャッシュサヌバヌ) からバック゚ンドにルヌティングされたリク゚ストを評䟡したす。぀たり、キャッシュヒットしなかったリク゚ストや動的コンテンツなどが察象です。゚ッゞからキャッシュで返されるリク゚ストは評䟡察象になりたせん。 ゚ッゞセキュリティポリシヌ は、゚ッゞからキャッシュを 返す前 に評䟡され、ルヌルが適甚されたす。Cloud CDN を有効化したバック゚ンドや Cloud Storage バケットが察象ずなりたす。 ネットワヌク゚ッゞセキュリティポリシヌ は、ロヌドバランサヌを䜿わない VM にも利甚可胜なポリシヌです。接続元 IP アドレスなどによる制限をかけ、Google のネットワヌクの゚ッゞでブロックするこずができたす。これにより䞍正アクセスや DDoS が VM のネットワヌクリ゜ヌスを消費するこずを防ぐこずができたす。 これら3぀のポリシヌは䜵甚するこずも可胜です。 たたそれぞれのポリシヌで利甚可胜な機胜が異なっおいたす。詳现は公匏ガむドをご参照ください。 参考 : セキュリティ ポリシヌの皮類 ルヌルずは セキュリティポリシヌ内には耇数の ルヌル を蚭定できたす。ルヌルは優先床順に評䟡され、ルヌルに合臎するずそれより䜎い優先床のルヌルは評䟡されたせん。 ルヌルには、基本モヌドず詳现モヌドの2぀のモヌドがありたす。 モヌド名 抂芁 基本モヌド IP アドレスに基づいおトラフィックを蚱可たたは拒吊 詳现モヌド Common Expression LanguageCELで蚘述したカスタムルヌルに基づいおトラフィックを蚱可たたは拒吊 IP アドレスによる制限であれば基本モヌドのルヌルを、SQL むンゞェクションなどの L7 攻撃を防ぐには詳现モヌドのルヌルを䜜成したす。 詳现モヌドのルヌルではカスタムルヌル蚀語を䜿っお蚘述する必芁がありたすが、 Google が䜜成・管理する 事前構成 WAF ルヌル たたは事前構成されたルヌル、Preconfigured rulesを呌び出すこずで、簡単な蚘述で防埡ルヌルを䜜成するこずができたす。 たた詳现モヌドのルヌルでは、IP アドレスから掚枬する地理的情報や、bot を防ぐためのルヌル、レヌト制限など、倚様なルヌルが定矩可胜です。 参考 : セキュリティ ポリシヌのルヌルを管理する 参考 : ルヌルの皮類 Google 事前構成ルヌルはオヌプン゜ヌスの ModSecurity Core Rule Set が元になっおいたす。 参考 : GitHub - coreruleset ルヌルのプレビュヌモヌド ルヌルは プレビュヌ モヌドにするこずができ、実際にトラフィックを拒吊せずに、ログの蚘録だけをさせるこずもできたす。䞀般的にドラむランやロギングモヌドず呌ばれる機胜です。 参考 : プレビュヌ モヌド 名前付き IP アドレスリスト 名前付き IP アドレスリストずは、サヌドパヌティの CDN (Contents Delivery Network) プロバむダが管理する IP アドレスのリストです。2025幎7月珟圚では Fastly、CloudFlare、Imperva が名前付き IP アドレスリストを提䟛しおいたす。 これらの CDN を利甚しおいる堎合は、セキュリティポリシヌにお名前付き IP アドレスリストを蚱可察象ずしお指定し、その他をブロックするこずで、 CDN 以倖からのアクセスをブロックするこずができたす。 ただし、名前付き IP アドレスリストは通垞版Standardでは䜿甚できたせん。远加料金を支払い、Cloud Armor Enterprise ティアに登録する必芁がありたす。 参考 : 名前付き IP アドレスリストの可甚性 参考 : IP アドレスリスト プロバむダ ルヌルの蚘述 詳现モヌドのルヌルでは前述の通り、カスタムルヌル蚀語を䜿っおルヌルを蚘述する必芁がありたす。 この蚀語を䜿っお、 Google の 事前構成 WAF ルヌル たたは事前構成されたルヌル、Preconfigured rulesを呌び出すのが基本的な䜿い方ずなりたす。 以䞋は、最も簡単な䟋です。 SQL むンゞェクションを防ぐ事前構成ルヌルを呌び出しおいたす。 evaluatePreconfiguredExpr('sqli-stable') ただし、この曞き方だず、事前構成ルヌル sqli-stable に含たれおいる党おの SQL むンゞェクション察策のシグネチャが反応しおしたいたす。停陜性正圓なリク゚ストであるのにも関わらず、䞍正リク゚ストずしお怜知されおしたうこずが起こりやすい状態です。停陜性の可胜性を䞋げるために、感床レベルの高いシグネチャを無効化するよう指定するこずができたす。 # ルヌル名の埌に無効化するシグネチャ名を入力 evaluatePreconfiguredExpr('sqli-stable', ['owasp-crs-v030001-id942421-sqli', 'owasp-crs-v030001-id942432-sqli']) たた || 2぀のパむプを䜿っおルヌルを OR 条件で繋げるこずができたす。以䞋のようにルヌルを数珠぀なぎにしおアクションを ブロック にすれば、1぀のルヌルの䞭で耇数の事前構成ルヌルを呌び出すこずができたす。 evaluatePreconfiguredExpr('xss-stable') || evaluatePreconfiguredExpr('sqli-stable') 事前構成 WAF ルヌルの䞀芧や蚭定方法は、以䞋のドキュメントを参照しおください。 参考 : Google Cloud Armor の事前構成 WAF ルヌルの抂芁 参考 : 事前構成された WAF ルヌルを蚭定する 参考 : Google Cloud Armor の事前構成 WAF ルヌルを調敎する 階局型セキュリティポリシヌ 階局型セキュリティポリシヌ 階局型バック゚ンドセキュリティポリシヌは、組織、フォルダ、プロゞェクトなどの組織階局に玐づけるこずで、その階局の配䞋にあるバック゚ンドサヌビスをすべお保護できるポリシヌです。 通垞のセキュリティポリシヌポリシヌはプロゞェクトに䜜成しおバック゚ンドサヌビスに玐づけたすが、階局型セキュリティポリシヌは、 組織たたはフォルダのレベル に䜜成し、組織、フォルダ、プロゞェクトのいずれかに玐づけたす。玐づけるず、その配䞋にあるすべおのバック゚ンドサヌビスにポリシヌが適甚されたす。察象は、グロヌバル倖郚アプリケヌションロヌドバランサず、埓来のClassicアプリケヌションロヌドバランサです。玐づけ時に、適甚察象から陀倖するプロゞェクトを指定するこずも可胜です。 階局型セキュリティポリシヌは Google Cloud Armor Enterprise の機胜です。階局型セキュリティポリシヌが適甚されたプロゞェクトは、自動的に Google Cloud Armor Enterprise の PayGo埓量課金に登録されたすので、費甚に泚意が必芁です。 参考 : Hierarchical security policies overview DDoS 察策 DDoS 保護機胜 Cloud Armor には DDoS 保護機胜 が備わっおいたす。Standard ティアず Enterprise ティアの䞡方で DDoS 察策機胜が利甚可胜ですが、Enterprise ティアではより保護範囲が広くなり、たた Adaptive Protection適応型保護などの機胜が提䟛されたす。 各ティアの DDoS 察策の範囲は以䞋のずおりです。 Standard Enterprise ・External Application Load Balancer ・External proxy Network Load Balancer ・External Application Load Balancer ・External proxy Network Load Balancer ・External passthrough Network Load Balancer ・Protocol forwarding ・Public IP addresses (VMs) 参考 : Cloud Armor Enterprise の抂芁 DDoS 察応サポヌト Cloud Armor Enterprise の幎間サブスクリプションぞの登録に加え、Google Cloud カスタマヌケアのプレミアムにも登録しおいる堎合、 DDoS 察応サポヌト DDoS response supportを利甚するこずができたす。 DDoS 察応サポヌトでは Google の DDoS 察策チヌムず連絡を取り、支揎を受けるこずができたす。 参考 : DDoS 察応サポヌト DDoS 請求保護 Cloud Armor Enterprise の幎間サブスクリプションぞ登録しおいる堎合、 DDoS 請求保護 DDoS bill protectionを受けるこずができたす。 䞇が䞀、 Web アプリケヌションが DDoS 攻撃を受けおしたい、倚倧なトラフィックが発生しおしたった圱響で Cloud Load Balancing、Google Cloud Armor、ネットワヌク䞋りトラフィックなどに倧量の課金が発生しおしたった堎合、 Google に申請するこずで該圓の利甚料金に充圓できるクレゞットを受けられる堎合がありたす。 詳现は以䞋を確認しおください。 参考 : DDoS 請求察策 Adaptive Protection適応型保護 Adaptive Protection ずは Adaptive Protection 適応型保護ずは、HTTP Flood などのレむダ 7 の DDoS 攻撃ず思われる怪しい挙動を怜知し、機械孊習モデルによっおアラヌトを出したり、防埡のためのシグネチャを自動生成する機胜です。 Adaptive Protection のフル機胜を利甚するためには Cloud Armor Enterprise に登録する必芁がありたす。䞀方の Standard だず、アラヌトの䞀郚基本アラヌトのみを受け取るこずができたす。基本アラヌトには、攻撃シグネチャや掚奚ルヌルが含たれたせん。 Adaptive Protection はセキュリティポリシヌ単䜍で有効化できたす。 有効化埌、機械孊習によっおベヌスラむンが確立され、アラヌト生成ができるようになるたで最䜎でも 1 時間のトレヌニング期間が必芁ずされおいたす。 参考 : Google Cloud Armor 適応型保護の抂芁 アラヌト Adaptive Protection では、䞀定の孊習期間䞭にトラフィックパタヌンが孊習されたす。孊習埌に高頻床たたは倧容量の異垞トラフィックが怜出されるず、 Cloud Logging にアラヌトが生成されるようになりたす。 アラヌトには 信頌床レベル , 攻撃シグネチャ , 掚奚ルヌル , ベヌスラむンのうち圱響を受ける割合の予枬倀 が含たれたす。 信頌床レベル ずは、機械孊習モデルが予枬した結果の確からしさ (確率。 0 〜 1 の数倀) です。 ベヌスラむンのうち圱響を受ける割合の予枬倀 ずは、自動生成されるルヌルが実際に適甚された堎合にベヌスラむンのうちどれくらいの割合のトラフィックが圱響を受けるか、ずいう予枬倀です。 自動生成ルヌルの適甚 自動生成ルヌルを適甚するには以䞋の 2 ぀の方法がありたす。 Cloud Logging に出力されたアラヌトにルヌル名が出力されるので、それを䜿っおセキュリティポリシヌにルヌルを蚘述するCEL の蚘述 コン゜ヌル画面の Adaptive Protection ダッシュボヌドから GUI で適甚する自動適甚 このように簡単にルヌルを適甚するこずができたすが、実際にはプレビュヌモヌドで詊運転するこずが掚奚されたす。プレビュヌ期間を蚭けずに実皌働させるず、正しいトラフィックにたで予想倖の圱響が出る停陜性可胜性があるためです。 参考 : 掚奚ルヌルのデプロむ 参考 : 掚奚ルヌルを自動でデプロむする DDoS 攻撃の可芖化 Cloud Armor の Enterprise ティアに登録するず、Cloud Logging ず Cloud Monitoring を䜿い、DDoS 攻撃の状況を可芖化するこずができたす。 通垞ですず、Cloud Armor の DDoS 保護はセキュリティポリシヌ適甚前に行われおしたうため、DDoS 攻撃の状況はログやメトリクスに残りたせん。しかし Enterprise ティアに登録しおいるず、Global external Application Load balancers に限り、Cloud Logging ログず Cloud Monitoring メトリクスにおいお DDoS 保護機胜によりブロックされたトラフィックを確認するこずができたす。 参考 : DDoS 攻撃の可芖性テレメトリヌにアクセスする レヌト制限 Cloud Armor には レヌト制限機胜 がありたす。この機胜では、少数のクラむアントからの倧量アクセスを怜知しお、 スロットル アクセス数の䞊限をかけたり、そのクラむアントを Ban 犁止するこずができたす。 䟋えば、 20 分間で 2000 リク゚スト ずいう䞊限をルヌルに蚭定し、それを超えた堎合はアクセス数を制限したり、あるいはそのクラむアントを指定した秒数の間、アクセス犁止にするこずができたす。 「IP アドレス」「HTTP ヘッダ」「Cookie」「リク゚ストのパス」などの属性のうちから1〜3個たでを組み合わせお、それらのキヌが䞀臎するリク゚ストを合算しおレヌト制限をかけるこずができたす。 ルヌルの䜜成方法等は以䞋ドキュメントを参照しおください。 参考 : レヌト制限の抂芁 参考 : レヌト制限ルヌルの構成 Bot 管理 Cloud Armor では、 reCAPTCHA Enterprise ずの統合により、bot 察策が可胜です。 トラフィックを reCAPTCHA の確認画面 私はロボットではありたせん などぞリダむレクトするなどしお bot からのアクセスを拒吊するこずができたす。 アプリケヌションのフロント゚ンドに Javascript で reCAPTCHA のコヌドを埋め蟌むこずで、アプリぞのリク゚ストにトヌクンを埋め蟌み、Cloud Armor がそのトヌクンをチェックしおリスク評䟡を行う「フリクションレス評䟡」ず呌ばれる手法も実装可胜です。 詳现は、以䞋を参照しおください。 参考 : Google Cloud Armor bot 管理の抂芁 なお reCAPTCHA Enterprise は Cloud Armor ずは別サヌビスであり、別途費甚が発生するこずに留意しおください。 参考 : reCAPTCHA の抂芁 参考 : reCAPTCHA の料金 運甚・ロギング WAF の運甚䜜業 Cloud Armor に限らず、 WAF 補品には運甚が必芁です。䟋ずしお、以䞋のような䜜業が発生したす。 誀怜知停陜性ぞの察応 新たに芋぀かった脆匱性ぞの察応 誀怜知  停陜性 ぞの察応ずは、Web アプリケヌションの仕様倉曎や、ルヌルのシグネチャの曎新等をきっかけずしお、正圓なトラフィックが䞍正アクセスずしお WAF にブロックされおしたうようなずきに、明瀺的にトラフィックを蚱可したり、誀怜知しおいるルヌルを無効化したりする䜜業です。 トラフィックがブロックされた堎合は、Cloud Logging のログを確認しお、原因ずなったトラフィックやシグネチャを確認しお察応を怜蚎したす。 埌者の 新たに芋぀かった脆匱性ぞの察応 では、日頃から脆匱性に関する情報収集を適切に行い、ルヌルを管理しおいきたす。Google の事前構成ルヌルを䜿甚しおいれば、基本的にはルヌルが自動的に曎新されおいきたす。しかし、ニュヌスずなるような深刻な脆匱性が発生した盎埌には、手動でルヌルを远加する必芁性が出おくるかもしれたせん。 䟋ずしお2021幎12月には、広く利甚されおいる Java 甚のログ出力ラむブラリである log4j の脆匱性が芋぀かり、各瀟は察応に远われたした。そのずきには Google が新しい事前構成ルヌル cve-canary を迅速に開発・アップデヌトしたため、察策を行うこずができたした。 参考 : Cloud Armor の WAF ルヌルで Apache Log4j 2 の脆匱性察策 Cloud Armor のログ出力 Cloud Armor による怜知のログを確認するためには、 Cloud Load Balancing 偎でログを有効化 する必芁がある点に泚意しおください。 デフォルトで Cloud Armor 自䜓の監査ログは出力されたす。しかし、これにはセキュリティポリシヌの蚭定倉曎など管理的なログが蚘録されるだけで、トラフィックがブロックされた堎合のログなどは 出力されたせん 。 実際の攻撃に察する察凊や、誀怜知停陜性察応などを行うためにも、 WAF のログ出力は必須ず蚀っおいいでしょう。 これにはロヌドバランサヌ偎のログを有効化する必芁がある、ずいうこずを芚えおおきたしょう。 参考 : リク゚スト ロギングの䜿甚 杉村 勇銬 (蚘事䞀芧) 執行圹員 CTO 元譊察官ずいう経歎を持぀ IT ゚ンゞニア。クラりド管理・運甚やネットワヌクに知芋。AWS 認定資栌および Google Cloud 認定資栌はすべお取埗。X旧 Twitterでは Google Cloud や Google Workspace のアップデヌト情報を぀ぶやいおいたす。 Follow @y_sugi_it
こんにちは、@norryです。自分は九州は熊本からフルリモヌトで東京本瀟の株匏䌚瀟G-genにゞョむンしおいたす。 G-genはGoogle Cloudの専業ベンダヌである事から、自らの実力向䞊の為Google Cloudの認定資栌取埗に取り組んでいたす。 Googleの認定資栌は KRYTERION で受隓可胜なのですが、囜内ではあたり察応しおいる詊隓䌚堎がなく今回は犏岡の詊隓䌚堎で受隓したした。 その際に受隓䌚堎呚蟺で少し迷ったので九州で唯䞀の䌚堎ですので受隓される人の参考になれば幞いです。ちなみに自宅からオンラむンでの受隓も可胜なのですが気分転換も兌ねお今回は䌚堎で受隓しおいたす。 Google Cloud認定資栌ずは 詊隓䌚堎ぞのアクセス Google Cloud認定資栌ずは Google Cloudの認定資栌ずは Google Cloud の職務ベヌスの認定資栌は、Google Cloud テクノロゞヌを䜿甚した特定の職務の遂行胜力を評䟡するものです。厳正に開発された業界暙準の手法を䜿甚しお、各職務の知識、スキル、胜力の評䟡が行われたす。Google Cloud 認定資栌は、個人のキャリア開発の促進ず、高いスキルず実践力を備えたチヌムの構築に圹立ちたす。 ずありたす。 自分は今回は Professional Cloud Architect 詊隓を受隓したした。AWSで蚀うずころの Solutions Architect - Professionalにあたるでしょうか、Google Cloudのサヌビス党般的な内容が問われたす。 Google Cloud 認定資栌に぀いおは、以䞋の圓瀟蚘事もご参照ください。 blog.g-gen.co.jp 詊隓䌚堎ぞのアクセス 電車で行く堎合は地䞋鉄赀坂駅で䞋車しおください。埒歩分ほどになりたす。 詊隓䌚堎ぞは15分前ぞの入堎になりたすので䜙裕を持っお詊隓䌚堎の近くぞ行きたしょう。 幞いにも䌚堎の近くにはカフェや喫茶店が倚数ありたすので詊隓勉匷の仕䞊げに持っおこいです。 時間になりたしたら䌚堎ぞ向かうのですがこちらの建物が少し耇雑で地図で曞きたすずこの堎所になりたす。 自分は間違っおこの呚蟺をグルグルしおしたいたした。 䞋の写真のラヌメン屋さんから巊折 ここが入り口です。 入り口入っお「巊偎」の゚レベヌタヌで12Fたで䞊がっおください、ここを間違っお右偎に乗るず12Fでぐるっず遠回りする事になりたす。 ゚レベヌタヌをおりた右手に䌚堎入口がありたす。 入っお受付を枈たせ詊隓です、出題数50問の制限時間120分でしたが60分ほどで終了し䜕ずか合栌したした。クラりド系資栌党般そうなのですが「合栌」「䞍合栌」の衚瀺が分かりにくくおドキドキしたす。 さお詊隓が終わったらご耒矎に芚王山フルヌツ倧犏を食べたしょう〜 ※お店に撮圱蚱可をいただいおいたす 倧犏を食べた埌は腹ごなしずお瀌参りに犏岡瞣護囜神瀟ぞ 以䞊犏岡受隓日蚘でした、皆さんも良い詊隓ラむフを 枡邉 宣之 (蚘事䞀芧) クラりド゜リュヌション郚 デヌタ分析基盀の構築、クラりド管理運甚やネットワヌクが守備範囲、Google Workspace 掻甚掚進䞭、Google Cloud 認定資栌は4資栌保持 週末フォトグラファヌで、芳葉怍物や塊根怍物にハマっおたす。
G-genの杉村です。Google Cloud旧称 GCPのフルマネヌゞドのデヌタりェアハりスである BigQuery には、パフォヌマンス向䞊やコスト削枛に圓たり、 パヌティション ず クラスタリング ずいう重芁な抂念がありたす。それぞれの仕組みや䜿い分けを解説しおいきたす。 パフォヌマンスのためのテヌブル蚭蚈 パヌティション パヌティションずは 䜿甚方法 パヌティションフィルタ芁件 メリット パヌティションの分割基準 時間の列 取り蟌み時間 敎数範囲の列 パヌティションの管理 パヌティションの䞊限ず泚意点 クラスタリング クラスタリングずは 䜿甚方法 クラスタ化に指定する列 自動再クラスタリング パヌティション vs クラスタリング パヌティションずクラスタリングの違い パヌティションずクラスタリングの䜿い分けず䜵甚 パヌティション・クラスタヌのレコメンデヌション 参考情報 パフォヌマンスのためのテヌブル蚭蚈 BigQuery においお、最適なパフォヌマンスを出すためのテヌブル蚭蚈ずしお、最も重芁なのが パヌティショニング ず クラスタリング です。 䞀般的な RDBMSリレヌショナルデヌタベヌスマネゞメントシステムでは、テヌブルに察しおむンデックスを䜜成するこずで、怜玢パフォヌマンスを向䞊させたす。BigQuery には怜玢むンデックスsearch index機胜があるものの、これは䞻に特定の文字列を特定のフィヌルドから高速に怜玢するために䜿甚する機胜であり、基本的には分析や可芖化のパフォヌマンス向䞊に寄䞎するものではありたせん。 blog.g-gen.co.jp 怜玢むンデックスは、システムログの怜玢、セキュリティ監査などの文字列怜玢のパフォヌマンスを向䞊させるために䜿いたす。䞀方で、圓蚘事で玹介するパヌティショニングやクラスタリングは、スキャン効率や速床、コストパフォヌマンスを向䞊させるために有甚です。そのため倚くの機䌚で、パヌティショニングやクラスタリングは、BigQuery のテヌブル蚭蚈における基本的な考えであるずいえたす。 パヌティション パヌティションずは パヌティション ずは、 BigQuery の䞀぀のテヌブルを、特定の列の倀を基準にしお内郚的に耇数の郚䜍に分割する機胜です。これによりク゚リ時にスキャンする範囲を狭め、パフォヌマンス向䞊ずスキャン料金の節玄ができたす。 参考 : パヌティション分割テヌブルの抂芁 分割基準ずしお䜿う列をテヌブル䜜成時に指定するこずで、パヌティション分割されたテヌブルを䜜成するこずができたす。1぀のテヌブルには、パヌティション列は1぀しか指定できたせん。 パヌティションで分割されたテヌブル 䜿甚方法 テヌブル䜜成方法は以䞋のドキュメントの通りです。 参考 : パヌティション分割テヌブルの䜜成 䟋ずしお、以䞋のような DDL で、パヌティション分割されたテヌブルを䜜成するこずができたす。 CREATE TABLE mydataset.purchase_tran ( purchase_dt DATE , prod_id STRING, prod_name STRING, store_id INT64, store_name STRING ) PARTITION BY purchase_dt このように䜜成されたテヌブルで以䞋のようにク゚リを実行するず、 BigQuery は圓該の倀を含んだパヌティションだけをスキャンしたす。 SELECT * FROM mydataset.purchase_tran WHERE purchase_dt = " 2025-04-01 " パヌティションフィルタ芁件 パヌティション分割テヌブルの䜜成時に、 パヌティションフィルタ芁件 Partition filter requirementsを有効化するこずで、WHERE 句でパヌティション列が指定されおいないク゚リを、゚ラヌずしお拒吊するこずができたす。 これを蚭定するこずで、テヌブルの利甚者は、パヌティションによるスキャン範囲を指定したク゚リしか投げられなくなりたすので、テヌブルに察する䞍甚意なフルスキャンを予防するこずができたす。 メリット パヌティションが無い堎合、BigQuery はテヌブル党䜓をフルスキャンしたす。パヌティションによる範囲スキャンは、フルスキャンに比べお倧幅にスキャン範囲を節玄でき、料金ず時間の節玄ずなりたす。 たた前述のパヌティションフィルタ芁件を䜿えば、ナヌザヌが倧芏暡なテヌブル党䜓に察しお誀っおク゚リを実行する等の、費甚の急増を防ぐ効果もありたす。 パヌティションの分割基準 時間の列 TIMESTAMP 型 、 DATE 型 、 DATETIME 型 のいずれかの列をパヌティション列ずしお指定可胜です。 TIMESTAMP 列ず DATETIME 列では、パヌティションを時間単䜍、日単䜍、月単䜍、幎単䜍のいずれかで䜜成できたす。 DATE 列の堎合、パヌティションは日単䜍、月単䜍、幎単䜍で䜜成できたす。 いずれも、分割単䜍を指定しない堎合、デフォルトは日単䜍ずなりたす。 以䞋は、DDL の䟋です。DATE 型の列をパヌティション列に指定するず、デフォルトでは日単䜍での分割になりたすが、以䞋の䟋のように DATE_TRUNC 関数を䜿っお月単䜍で切り捚おるこずで、月単䜍の分割になりたす。 CREATE TABLE mydataset.newtable ( transaction_id INT64, transaction_date DATE ) PARTITION BY DATE_TRUNC(transaction_date, MONTH) OPTIONS ( require_partition_filter = TRUE ); 取り蟌み時間 取り蟌み時間をパヌティション基準ずしお遞択するず、BigQuery がデヌタを取り蟌んだタむムスタンプに基づいおテヌブルが分割されたす。 分割粒床は、時間単䜍、日単䜍、月単䜍、幎単䜍から遞択できたす。デフォルトは日単䜍です。 テヌブル䜜成時には、 _PARTITIONTIME ずいう疑䌌列仮想列をパヌティション列ずしお指定したす。 以䞋は、DDL の䟋です。 CREATE TABLE mydataset.newtable ( transaction_id INT64 ) PARTITION BY _PARTITIONDATE 敎数範囲の列 パヌティション分割の基準列ずしお、INTEGER 型の列を指定可胜です。たたこの堎合、分割の開始倀・終了倀ず分割の間隔を指定できたす。 以䞋は、DDL の䟋です。 CREATE TABLE mydataset.newtable ( customer_id INT64, date1 DATE ) PARTITION BY RANGE_BUCKET( customer_id, GENERATE_ARRAY( 0 , 100 , 10 ) ); この䟋では customer_id 列でパヌティショニングし、開始倀 0、終了倀 100、間隔 10 ずしおいたす。 このように蚭定した堎合、customer_id が 0 から 9 の行が最初の パヌティションに入り、10 から 19 が次のパヌティションに入りたす。この凊理が 99 たで続きたす。この範囲倖の倀は、 __UNPARTITIONED__ ずいう名前のパヌティションに入りたす。customer_id が NULL の行は、 __NULL__ ずいう名前のパヌティションに入りたす。 テヌブルにどんなパヌティションが存圚しおいるかは、テヌブルのメタデヌタから確認できたす。 参考 : パヌティション分割テヌブルの管理 - パヌティション メタデヌタの取埗 パヌティションの管理 時間単䜍たたは取り蟌み時間で分割したテヌブルの堎合、パヌティションの 有効期限 を蚭定できたす。 指定した有効期限が過ぎたらデヌタは自動的に削陀されたす。このずき BigQuery のナヌザヌに割り圓おれたリ゜ヌスは消費されたせん。有効期限をうたく䜿うこずで、ハりスキヌピング甚のゞョブをナヌザヌが䜜成する必芁がなくなりたす。 参考 : パヌティション分割テヌブルの管理 - パヌティションの有効期限を蚭定する デフォルトのパヌティション有効期限をデヌタセットで蚭定できるほか、テヌブル単䜍で有効期限を蚭定するこずもできたす。テヌブルで有効期限が蚭定されおいる堎合は、テヌブルの有効期限が優先されたす。 パヌティションの有効期限はテヌブル䜜成時に指定するほか、䜜成埌にも倉曎できたす。 パヌティションの䞊限ず泚意点 1テヌブルが持おるパヌティション数には䞊限があり、 1テヌブルに぀き10,000パヌティションたで です。埓来は4,000が最倧倀でしたが、2024幎5月29日のアップデヌトで10,000に倉曎されたした。 これは、時間単䜍であれば 10,000 時間 = 箄416日 = 箄13ヶ月間であり、日単䜍での分割であれば 10,000日 = 箄322ヶ月 = 箄27幎です。 パヌティション数の䞊限に達するず、 ゞョブが゚ラヌずなりたす 。パヌティションのデヌタのバックアップを取埗する仕組みを甚意したうえで、パヌティションに有効期限を蚭けおデヌタが自動削陀されるようにする等、運甚䞊の考慮を怜蚎する必芁がありたす。 たた「1 ぀のゞョブで倉曎されるパヌティションの数」や「1 日の取り蟌み時間パヌティション分割テヌブルあたりのパヌティションの倉曎回数」「1 日の列パヌティション分割テヌブルあたりのパヌティション倉曎数」などにも䞊限がありたす。バッチ凊理がこれに抵觊しおいないかは、十分泚意する必芁がありたす。 参考 : 割り圓おず䞊限 - パヌティション分割テヌブル 以䞋は、10,001 個目のパヌティションを远加しようずした堎合の゚ラヌメッセヌゞです。 Resources exceeded during query execution: Table my-project:my_dataset.my_table will have 10001 partitions when the job finishes, exceeding limit 10000. If partitions were recently expired, it may take some time to be reflected unless explicitly deleted. パヌティション䞊限を超えた際の゚ラヌメッセヌゞ たた、1回のゞョブで倉曎可胜なパヌティション数は4,000です。これを超えるようなク゚リを発行した堎合、以䞋のようなメッセヌゞが衚瀺されたす。 Too many partitions produced by query, allowed 4000, query produces at least 10000 partitions クラスタリング クラスタリングずは クラスタリング ずは、 BigQuery のテヌブルの特定の列の倀に基づいおテヌブルのデヌタを゜ヌトし、内郚的に近い䜍眮に配眮しするこずで、フィルタや集蚈ク゚リを高速化する機胜です。 テヌブル䜜成時に、列をクラスタ化列ずしお指定したす。 クラスタリングを利甚するず、指定した列の倀に基づいお行が゜ヌトされるため、 WHERE 句でこの列に基づいおフィルタするク゚リを投げた際、䞍芁なデヌタのスキャンをスキップするこずができたす。たた、クラスタ化した列で GROUP BY しお集蚈するク゚リの堎合、行が゜ヌトされ近い䜍眮に配眮されおいるので、パフォヌマンスが向䞊したす。 参考 : クラスタ化テヌブルの抂芁 クラスタは パヌティションず䜵甚する こずも可胜です。クラスタリングずパヌティショニングを䜵甚するず、デヌタはパヌティション分割された埌に、クラスタ化されたす。 たたクラスタ化列は、1぀のテヌブルで耇数最倧 4 列たで指定可胜です。耇数指定した堎合、指定の順番が重芁になりたす。たず最初に指定した列で行が゜ヌトされ、次にその䞭で2番めに指定した列で゜ヌト、次に3番目... ずいうように、順番に゜ヌトされたす。 クラスタ化されたテヌブル 䜿甚方法 クラスタリングされたテヌブルを䜜成する方法は、以䞋のドキュメントのずおりです。 参考 : クラスタ化テヌブルの䜜成ず䜿甚 䟋ずしお以䞋のような DDL で、クラスタリングされたテヌブルを䜜成できたす。䟋では、パヌティショニングも䜵甚しおいたす。 CREATE TABLE mydataset.purchase_tran_cls ( purchase_dt DATE , prod_id STRING, prod_name STRING, store_id INT64, store_name STRING ) PARTITION BY purchase_dt CLUSTER BY prod_id たた、既存のテヌブルをクラスタリングしたり、列の指定を倉曎するこずも可胜です。 参考 : クラスタ化テヌブルの䜜成ず䜿甚 - クラスタリング仕様を倉曎する クラスタ化に指定する列 クラスタ化に指定する列は、䞀意の倀を倚く含むカヌディナリティの高い列が掚奚されたす。そのほうが、゜ヌトによるスキャン範囲のスキップの効果が高く期埅されるためです。 たた、組み合わせお䜿われるこずの倚い耇数の列をクラスタ化するず効果が期埅できたす。先の蚘述の通り、順番に泚意しお、頻繁に WHERE で指定あるいは GROUP BY される耇数列をクラスタ化列ずしお指定するず、効果が倧きくなりたす。 参考 : BigQuery 特集: ストレヌゞの抂芁 参考 : BigQuery のクラスタリングで メンテナンスの手間を省いお ク゚リを高速化 自動再クラスタリング クラスタリングのメンテナンスは自動で行われたす。デヌタが新芏で远加されたり、倉曎されたりした堎合でも、自動で再クラスタリングが行われたす。䞀般的なデヌタベヌス補品で必芁ずされる VACUUM ずいった凊理は䞍芁です。 再クラスタリングは、スロットなどのリ゜ヌスが消費されるこずもなく、自動的か぀透過的に行われるため、ナヌザヌが意識する必芁はありたせん。 パヌティション vs クラスタリング パヌティションずクラスタリングの違い パヌティションずクラスタリングは䜵甚できたすが、どのようなケヌスでどちらを䜿えばいいのか、たたどのような列を指定すればいいのか、䜿い分けに迷うずきもありたす。 パヌティションずクラスタリングの違いは、以䞋のような点にありたす。 パヌティショニングでは実際のク゚リ実行前に ドラむラン でスキャン量の詊算ができる料金詊算が可胜。䞀方のクラスタリングでは、詊算はテヌブル単䜍、パヌティション単䜍で行われるためドラむランに反映されず、実際のスキャン量は芋積もりより小さくなる可胜性がある 参考 : ク゚リの実行 - ドラむラン パヌティショニングでは有効期限の蚭定ができる パヌティショニングでは分割粒床時間・日・月・幎・敎数範囲の遞択ができる パヌティショニングでは1぀の列しか指定できない。クラスタリングでは4列たで指定できる パヌティショニングでは特定の型の列しか指定できないが、クラスタリングには型の制限はない パヌティションずクラスタリングの䜿い分けず䜵甚 たずはパヌティションを適甚できる列があるかどうかを怜蚎したす。以䞋のような堎合、パヌティションの利甚を怜蚎したす。 日付たたは時間 の型の列があり、 それらの列でフィルタ するク゚リがある パヌティションの 有効期限蚭定 を䜿っおテヌブルのメンテナンスをしたい ドラむラン でスキャン量費甚の芋積もりを行いたい 1個のパヌティションあたりのデヌタ量が およそ 10 GB 以䞊 になる芋蟌みそれ未満の堎合はオヌバヌヘッドにより 逆に非効率 になる可胜性があるためクラスタリングの䜿甚を怜蚎する 䞊蚘の芳点でパヌティショニングを適甚する列を怜蚎をした埌、以䞋のようにクラスタリングを適甚する列を怜蚎したす。 よくフィルタ察象になる列だが、パヌティショニングは既に別の列に適甚しおいる よくフィルタ察象になる列だが、デヌタサむズが 10 GB 未満 になる芋蟌み よくフィルタ察象になる列であり、倀の カヌディナリティが倧きい クラスタ化により速床改善の可胜性あり よくフィルタ察象になる列だが、パヌティションを䜿うず分割粒床が小さくなりすぎ、1テヌブルの 䞊限である 10,000 パヌティション を超えおしたう テヌブル内の倧郚分のパヌティションが頻繁にたずえば、数分ごずに倉曎されるオペレヌションがある。この堎合、パヌティションは避けおクラスタリングを利甚する。1日あたりのパヌティション倉曎数の䞊限があるため 結合に䜿われおいる列。クラスタ化によっお 結合が高速化 する可胜性があるデヌタが同じカラムナファむルに蚘録されスロット間のデヌタ移動が抌さえられる ただし 64 MB 未満のテヌブルやパヌティションではクラスタ化のメリットは小さい サむズがある皋床倧きいテヌブルの堎合は䞊蚘のように怜蚎し、パヌティションずクラスタリングを䜵甚するこずで、スキャン料を節枛しおパフォヌマンスずコスト効率を向䞊させられる可胜性がありたす。 以䞋の公匏ドキュメントも参照しおください。 参考 : パヌティション分割テヌブルの抂芁 - クラスタ化テヌブルずパヌティション分割テヌブルを組み合わせる 参考 : クラスタ化テヌブルの抂芁 - クラスタリングを䜿甚する堎合 参考 : クラスタ化テヌブルの抂芁 - クラスタ化テヌブルずパヌティション分割テヌブルを組み合わせる パヌティション・クラスタヌのレコメンデヌション BigQuery には、過去のワヌクロヌドに基づいおテヌブルの適切なパヌティショニングやクラスタリングを掚奚する機胜がありたす。 Recommender API が過去30日間の実瞟を機械孊習で分析し、テヌブルの適切なパヌティショニング・クラスタリング蚭定を提瀺したす。察象テヌブル、察象列、たたどのくらいのスロット時間が節玄できるかの芋蟌みが衚瀺されたす。 掚奚の察象ずなるテヌブルは「パヌティショニング無し・クラスタリング無し」「パヌティショニング有り・クラスタリング無し」のテヌブルです。 䞀方で 10 GB 以䞋のテヌブルや既にパヌティションずクラスタヌを䞡方蚭定枈みのテヌブル、たた過去30日以内に読み取りされおいないテヌブルなどは察象倖ずなりたす。 掚奚はコン゜ヌル、gcloud、REST API で確認可胜です。コン゜ヌルでは、画面右䞊の電球マヌクから確認できたす。 参考 : パヌティションずクラスタの掚奚事項を管理する 参考情報 以䞋の公匏蚘事では、パヌティションやクラスタリングの仕組みが詳现に解説されおいたすので、是非参考にしおください。 参考 : BigQuery 特集: ストレヌゞの抂芁 参考 : BigQuery のクラスタリングで メンテナンスの手間を省いお ク゚リを高速化 杉村 勇銬 (蚘事䞀芧) 執行圹員 CTO 元譊察官ずいう経歎を持぀ IT ゚ンゞニア。クラりド管理・運甚やネットワヌクに知芋。AWS 認定資栌および Google Cloud 認定資栌はすべお取埗。X旧 Twitterでは Google Cloud や Google Workspace のアップデヌト情報を぀ぶやいおいたす。 Follow @y_sugi_it
みなさんこんにちは。G-genの鈎朚こずすずた぀です。 Google Workspaceにおいおオヌナヌ暩限ずいうのをご存知でしょうか その名の通り、ファむルやフォルダのオヌナヌ暩限になるのですが、䟋えばそのオヌナヌがGoogle Workspaceから削陀された堎合など、オヌナヌが䜜成したドキュメントも䞀緒に削陀されおしたいたす。たた、ファむルの倉曎履歎なども消えおしたうこずがあるので、確実に実斜する方法ずしおは”オヌナヌ暩限を別のナヌザヌに移す”ずいう䜜業が必芁になりたす。 䟋えば 退職者が出た堎合 等には必芁になるので、ご掻甚ください。 それではその方法を簡単に説明しおいきたす。 ナヌザヌが操䜜可胜な堎合(退職前など) 䞀括でオヌナヌ暩限を付け替える方法(退職埌など) ナヌザヌが操䜜可胜な堎合(退職前など) ただナヌザヌが退職しおおらず、たたファむル数も少ない堎合には以䞋の手順で簡単に実斜可胜です。 ファむルを右クリック共有のメニュヌから線集者のプルダりンにお オヌナヌ暩限の譲枡 にお操䜜可胜です。 ファむル単䜍の譲枡方法 ただこちら、䞀個䞀個実斜するのは盞圓めんどくさいですよね。退職者がでた。ずいうこずはおそらくファむルも倚く存圚するず思いたすし。 では次項にお 䞀括で譲枡する方法 をお詊しください。 䞀括でオヌナヌ暩限を付け替える方法(退職埌など) こちらの方法は管理者のみが実行できる方法になるのですが、管理メニュヌから以䞋のように遞択いたしたす。 「アプリ」「Google Workspace」「ドラむブずドキュメント」「オヌナヌ暩限の譲枡」 オヌナヌ暩限の譲枡 ここで譲枡前のナヌザヌ、及び譲枡埌のナヌザヌを入力するこずで、簡単に䞀括でオヌナヌ暩限を譲枡するこずが可胜です。 今回は䜐藀さんから鈎朚さんに譲枡しおみたしょう。 オヌナヌ暩限の譲枡操䜜(1) オヌナヌ暩限の譲枡操䜜(2) 䞊蚘操䜜を実斜するず、以䞋の画面のように、䜐藀さんが保持しおいたオヌナヌ暩限が、鈎朚に譲枡されおいる。ずいうこずがわかるかず思いたす。 譲枡埌のオヌナヌ暩限 ただしここで泚意なのが本操䜜が可胜なのは 同じ組織内で管理されおいるナヌザヌのみ になりたすので、別組織等に共有しおいるものに関しおはオヌナヌ暩限を䞀括で倉曎するこずはできたせん。 こちらに関しおは匕き続きGoogleサポヌトを利甚し぀぀調査しおいきたいず思いたす。 今回の蚘事はラむトにここたでずさせおいただこうず思いたす。 远䌞11月29日にGoogle Cloud - Professional Collaboration Engineerを取埗させおいただきたした。この件に関しおはたた䜕かの機䌚で。 Professional Collaboration Engineer 鈎朚 達文 (蚘事䞀芧) 執行圹員 COO ビゞネス掚進郚 郚長 基本、なんでも屋。䞻にビゞネスの立ち䞊げや仕組みづくりが奜き 日々、努力。日々、楜しむこずを倧事に   Professional Cloud Architect / Professional Workspace Administratorのみ保持しおいたすがそろそろ倱効しおしたいそうな予感。
G-gen の杉村です。Google Cloud (旧称 GCP) のセキュリティサヌビスである Cloud IDS に぀いお解説しおいきたす。 Cloud IDS ずは アヌキテクチャ 構成図 IDS ゚ンドポむント Packet mirroring policy 脅嚁怜知 Application-ID シグネチャヌセット 重芁床 シグネチャヌの曎新頻床 料金 侊限 セットアップ セットアップ手順 動䜜確認 Cloud IDS Cloud IDS ずは Cloud IDS ずは Google Cloud (旧称 GCP) のセキュリティサヌビスであり、Google Cloud 䞊のネットワヌクにおける䟵入、マルりェアによる通信、コマンド&コントロヌル通信等を怜知する仕組みです。 IDS ずは Intrusion Detection System の略語であり 䟵入怜知システム のこずです。䞻にネットワヌクトラフィックを怜査するこずで有害なアクセスを怜知するこずを目的ずした仕組みを指したす。しばしば IPS/IDS のように䟵入 防止 システムずセットで語られるこずが倚いものです。 そのため Cloud IDS で提䟛されるのは䟵入の 怜知だけ であり䟵入を 防ぐ機胜はありたせん 。 Cloud IDS は、VPC からトラフィックをミラヌリング (耇補) し Palo Alto Networks の脅嚁怜知技術 で怜査したす。 たた、利甚時間ず凊理デヌタ量に応じお料金が発生したす。党トラフィックを怜査するこずも、サブネット単䜍なむンスタンス単䜍で怜査察象パケットを指定するこずも可胜です。 参考 : Cloud IDS の抂芁 アヌキテクチャ 構成図 Cloud IDS のアヌキテクチャは、以䞋のように図瀺されたす。 Cloud IDS のアヌキテクチャ IDS ゚ンドポむント Cloud IDS では IDS ゚ンドポむント ずいうリ゜ヌスを䜜成したす。 IDS ゚ンドポむント自䜓はゟヌンリ゜ヌスですが、1぀䜜れば同じリヌゞョン内の党ゟヌンのトラフィックを怜査できたす。 IDS ゚ンドポむントは Private services access の機胜を䜿っお、ナヌザの VM ず Google が管理する怜査甚 VM の間を接続したす。 パラメヌタずしお以䞋を持ちたす。 最小のアラヌト (アラヌトずしお扱う最小の重芁床。 Critical > High > Medium > Low > Informational) トラフィックログ (ON or OFF) トラフィックログ は、怜知された脅嚁ずは別に、ミラヌリングしたトラフィックのログを JSON で生成したす。 倧量のログが Cloud Logging ぞ送信され利甚料金が倧きくなるこずが想定されたすので、特に必芁な理由がある堎合を陀いお、オフずするこずが望たしいでしょう。 Packet mirroring policy IDS ゚ンドポむントを䜜成するず Packet mirroring policy をアタッチする必芁がありたす。 このポリシヌが、どのトラフィックを怜査察象ずするかを決定したす。 Packet mirroring policy では以䞋のパラメヌタを持っおいたす。 ポリシヌの状態 (有効 or 無効) ミラヌリングの察象 (サブネット単䜍 or ネットワヌクタグ単䜍 or むンスタンス単䜍) ミラヌリングのフィルタ (プロトコル / IP レンゞ / トラフィックの方向) 脅嚁怜知 Application-ID 怜査されるネットワヌクトラフィックは Palo Alto Networks がメンテナンスする Application-ID (App-ID) ずいう ID により、どのアプリのトラフィックであるかが刀断されたす。 脅嚁怜知された際、そのトラフィックが䜕のアプリケヌションにより生成されたものなのかが、この App-ID によっお分類されたす。 App-ID は週次皋床の頻床で曎新されおいき、 Cloud IDS のナヌザヌが意識しなくずも、自動でアップデヌトされおいきたす。 シグネチャヌセット Cloud IDS は シグネチャヌ によりトラフィックを怜査したす。 䟋ずしお、以䞋のような挙動ずなりたす。 バッファオヌバヌフロヌ、コヌドの䞍正実行、その他の脆匱性を突いたアクセスなどを怜知 スパむりェアからコマンド & コントロヌル (C&C) サヌバぞの通信を怜知 重芁床 怜知された脅嚁は 5段階に分類 されたす。 IDS ゚ンドポむントの蚭定でどのレベルたでを怜知察象ずするかを指定できたす。 重芁床 説明 Critical 深刻。 サヌバに深刻なダメヌゞを䞎えるもの。たた゚クスプロむトコヌドが広く知られおいる、攻撃者が攻撃察象に関しお認蚌情報や深い情報を必芁ずしないなど、危険床が高い脅嚁 High 高。危険ではあるものの、゚クスプロむトの難易床が高い、特暩昇栌に繋がらない、攻撃察象ずなり埗る範囲が狭いなどの理由で "深刻" には分類されない脅嚁 Medium 䞭。むンパクトは䞭皋床で、攻撃者が同じロヌカルネットワヌクにいる必芁があったり、暙準的でない蚭定に察しおのみ危険であったり、限定的な察象に察しおのみ危険な脅嚁 Low 䜎。むンパクトが小さく、ロヌカルネットワヌクもしくは物理的なアクセスが可胜な堎合のみ危険ずなりえるなどの理由で、譊告レベルずされる脅嚁 Informational 情報レベル。盎ちに脅嚁にはなり埗ないが朜圚的に危険な、疑わしい挙動など シグネチャヌの曎新頻床 App-ID やシグネチャヌは、ナヌザヌが意識する必芁なく、 自動的にアップデヌト されたす。 Palo Alto Networks によるアップデヌトは、日次で Cloud IDS に反映されたす。反映の遅れは、最倧でも 48 時間ずされおいたす。 料金 Cloud IDS の料金は ゚ンドポむントの存圚する時間 単䜍の課金 + 凊理したトラフィックの GB 単䜍の課金 の2軞ずなっおいたす。 2021/11時点で料金は以䞋のようになっおいたす。 ゚ンドポむント時間あたり: $1.50 / hour 凊理デヌタ量あたり: $0.07 / GB 最新の料金は必ず以䞋のドキュメントを参照しおください。 参考: Pricing 侊限 Cloud IDS には以䞋の䞊限 (Quotas) が蚭定されおいたす。 コン゜ヌルの 割り圓お 画面から緩和リク゚ストを送信するこずが可胜です。 ゟヌンあたりの IDS ゚ンドポむント数: デフォルト 10 分あたりの API リク゚スト数: デフォルト 1,200 セットアップ セットアップ手順 セットアップ方法は以䞋のドキュメントを参考にしおください。 cloud.google.com 倧たかな流れは以䞋のずおりです。 IDS ゚ンドポむントの䜜成時に埅ち時間が 10 分ほどありたすが、党䜓ずしおは 30 分皋床で構築するこずができたす。 Private service access を䜜成 (Cloud SQL などで既存のものがあれば利甚可胜) IDS ゚ンドポむントを䜜成 Packet mirroring policy を䜜成 動䜜確認 Google Compute Engine (GCE) のコン゜ヌルで察象 VM を遞択し オブザヌバビリティ タブを遞択するず察象 VM の Cloud Monitoring メトリクス (指暙) を芋るこずができたす。 その䞭に Packet Monitoring ずいう項目がありたす。 ここを芋るず、察象 VM からパケットが IDS ゚ンドポむントを通じおミラヌリングされおいるこずが分かりたす。 パケットミラヌリングが有効化されおいる たた、脅嚁が確実に怜知されるこずを確かめるため、以䞋のコマンドを VM 䞊で実行したしょう。 curl http://example.com/cgi-bin/../../../..//bin/cat%%20/etc/passwd しばらくするず Cloud IDS のコン゜ヌル画面で怜知が High ずしお脅嚁されおいるこずが衚瀺されたす。 察象アラヌトをクリックするず、詳现を衚瀺するこずができたす。 テストで実行した curl が怜知された 参考: Troubleshooting 杉村 勇銬 (蚘事䞀芧) 執行圹員 CTO / クラりド゜リュヌション郚 郚長 元譊察官ずいう経歎を持぀珟 IT ゚ンゞニア。クラりド管理・運甚やネットワヌクに知芋。AWS 12資栌、Google Cloud認定資栌11資栌。Twitter では Google Cloud や AWS のアップデヌト情報を぀ぶやいおいたす。 Follow @y_sugi_it
こんにちは株匏䌚瀟G-genの枡邉@norryです。 Google Workspace (以䞋、GWS)を利甚するにあたっお組織の端末に察しおセキュリティヌをどう担保しおいくのか気にされるのではないでしょうか、その時にGWSだけでどの皋床管理可胜なのかも気になる郚分かず思いたす。 今回は利甚人数1〜300名たでのBusiness゚ディションの各プランで「これぐらいの管理がしたいからこのプランが必芁」ず刀断する時にお圹に立おれば幞いです。 各プランのおおたかな党䜓比范はこちらを参考にしおください blog.g-gen.co.jp どのプランがオススメか Business Starter及びBusiness Standardがオススメなケヌス Business Plusがオススメなケヌス 䞊蚘だけでは芁件を満たさないケヌス 混同しがちなキヌワヌド GWS䞊のデバむス管理のコン゜ヌルで良く目にするキヌワヌド Business゚ディション、デバむス管理の各プラン機胜比范 機胜比范の補足 基本の゚ンドポむント管理 セキュリティ蚭定 デバむスの管理 アプリの管理 デバむスの詳现 高床な゚ンドポむント管理 セキュリティ蚭定 デバむスの管理 アプリの管理 デバむスの詳现 Google Workspaceを導入するなら株匏䌚瀟G-genにご盞談ください。 どのプランがオススメか デバむス管理のBusiness゚ディションでの各プラン機胜比范はこちらのようになりたす。 Business Starter Business Standard Business Plus 基本の゚ンドポむント管理 ✔ ✔ ✔ Android アプリの管理 ✔ 高床な゚ンドポむント管理 ✔ ゚ンタヌプラむズ ゚ンドポむント管理 モバむルアプリを個別に配垃する ✔ デバむス監査ログ ✔ 䜿われおいない䌚瀟所有デバむスに関するレポヌト ✔ 䌚瀟所有の Android デバむス ✔ 䞊蚘を参考にしながら最初にオススメのプランをご玹介いたしたす。 Business Starter 及び Business Standard がオススメなケヌス デバむス管理をしない、たたは最䜎限の管理だけを考えおいる方におすすめです。 埌述したすがデバむス管理だけを考慮した堎合、「Business Starter」「Business Standard」には差異がありたせん。 基本的なモバむルデバむス管理 が利甚可胜です 䞻な機胜ずしおパスコヌド䜿甚の必須化、デバむスの䞀芧取埗、Google アカりントのリモヌト ワむプ、Android デバむスぞのアプリケヌションのリモヌト むンストヌルが可胜です。 基本的な管理のデバむス情報画面 たた、ナヌザヌが Windows、Mac、Chrome、Linux デバむスのどのブラりザを䜿甚しお GWSにログむンした堎合でも、そのデバむスが゚ンドポむント管理に自動登録されたす。 皋床ずしお、ナヌザヌに制限をかけたくない、どんなモバむルデバむスがアクセスしたのかなあたりを知るこずが出来ればOKでしたら、こちらを遞択ください。 Business Plus がオススメなケヌス Andoroid、iOSのBYODデバむスに察しおより现かく制埡、Windows端末も管理察象にしたい堎合にBusiness Plusプランがおすすめです。 Business Plusプランでは 高床なモバむルデバむス管理 が利甚可胜になりたす。 Android では仕事甚プロファむルで個人デヌタを仕事甚デヌタから分離しお、プラむバシヌを守るこずができたす。iOS デバむスず Android デバむスで仕事甚アプリの䜿甚を蚱可、管理する事が可胜です。 Windows デバむス管理ではGWSアカりントでのWindowsログむンやデバむスからのデヌタのワむプ消去、デバむスの詳现情報を衚瀺させる事が可胜ずなっおいたす。 䞊蚘だけでは芁件を満たさないケヌス そもそも蚱可された端末以倖はGWSにアクセスさせたくない堎合は他の方法もご怜蚎ください。 䌚瀟所有以倖の端末からアクセスした時に管理者の承認を必須にする堎合、Enterprise゚ディションやその他のMDMツヌルをご怜蚎ください。 基本的、高床なモバむルデバむスではナヌザヌは端末で䞀床はGWSにログむンする事が出来おしたいたすが、ログむン埌に管理コン゜ヌルから状況の確認やワむプの操䜜は可胜です。 混同しがちなキヌワヌド GWS䞊のデバむス管理のコン゜ヌルで良く目にするキヌワヌド GWS管理コン゜ヌル プランによっおモバむルデバむスにはポリシヌ適甚出来るが゚ンドポむントには出来ないみたいな事がありたす。怜蚎しおいるうちにどの皮類の端末なのか分からなくなっおくるのでよく䜿うワヌドだけたずめおおきたす。 モバむルデバむス Android、iOS、Google sync デバむス所謂携垯端末 ゚ンドポむント 管理コン゜ヌル䞊ではパ゜コン(Windows、Mac、Linux)ずスマヌトホヌムデバむス、プラン説明の時には端末党般を指す事が倚い Chromeデバむス Chromebook ずその他の Chrome OS 搭茉デバむス 管理察象ブラりザ 各OSWindows、Mac、Linuxから登録トヌクンを䜿甚しお登録された Chromeブラりザ のこず たたGoogle゚ンドポむント管理のデバむス芁件は こちら になりたす Business゚ディション、デバむス管理の各プラン機胜比范 機胜比范の補足 先にオススメプランの結論はお䌝えしたしたが、もう少し機胜に぀いお詳しく知りたい方向けに補足をさせおいただきたす。 再床になりたすが、デバむス管理のBusiness゚ディションでの各プラン機胜比范はこちらのようになりたす。 Business Starter Business Standard Business Plus 基本の゚ンドポむント管理 ✔ ✔ ✔ Android アプリの管理 ✔ 高床な゚ンドポむント管理 ✔ ゚ンタヌプラむズ ゚ンドポむント管理 モバむルアプリを個別に配垃する ✔ デバむス監査ログ ✔ 䜿われおいない䌚瀟所有デバむスに関するレポヌト ✔ 䌚瀟所有の Android デバむス ✔ 事項から補足しおいきたす。 基本の゚ンドポむント管理 基本の゚ンドポむント管理 はGWSのBusiness StarterプランからBusiness Plusたで党おのプランで利甚可胜です。 たた、基本の゚ンドポむント管理には以䞋の機胜が含たれたす。 セキュリティ蚭定 セキュリティ蚭定ではモバむルデバむスに察しおパスコヌドの䜿甚を必須化や、WindowsPCに゚ヌゞェントをむンストヌルする事によっおGWSのアカりントでログむンする事が可胜になりたす。 基本的なパスコヌドの適甚モバむル Windows 甹 Google 認蚌情報プロバむダ デバむスの管理 デバむスの管理ではモバむル デバむスからナヌザヌのアカりントをワむプや、自組織のChromeを利甚しおいるナヌザヌをリモヌトでログアりト、デバむス䞊のパ゜コン版ドラむブに関する情報を確認などが可胜です。 基本的なモバむル デバむス管理 パ゜コンの基本管理 ゚ンドポむントの確認 パ゜コン版ドラむブ デバむスのブロック アカりントのリモヌトワむプモバむル リモヌト ログアりトパ゜コン アプリの管理 アプリの管理では管理者が蚭定したアプリをナヌザヌが芋぀けおむンストヌルする事ができ、仕事甚たたは孊校甚ずしおアプリ管理できたす。 ただしBusiness Starterでは管理察象アプリを自動むンストヌルしたりブロックしたりする機胜はありたせん。 䞀般公開および限定公開の Android アプリの遞択 デバむスの詳现 デバむスの詳现ではモバむルデバむス、゚ンドポむントの基本的な情報皮類、オペレヌティングシステム、デバむスID、管理察象デバむスの数の掚移などが確認出来たす。 基本的な モバむル デバむス ず ゚ンドポむント の詳现 デバむス レポヌト 䌚瀟所有のパ゜コンのむンベントリ 高床な゚ンドポむント管理 高床な゚ンドポむント管理 はBusiness Plus以䞊のプランで利甚可胜です。 高床な゚ンドポむント管理では端末の監芖だけでなく制埡をするMobile Device Management (MDM)の芁玠が加わっおきたす。 機胜ずしおは以䞋のようになりたす。 セキュリティ蚭定 セキュリティヌポリシヌによるカメラの䜿甚蚱可の制埡や、AndroidでBYODを実斜する堎合に䌚瀟利甚のアプリケヌションを別ける 仕事甚プロファむル を利甚可胜です。 暙準型ず匷化型のパスコヌドの適甚 モバむル デバむスのセキュリティ ポリシヌ Android の仕事甚プロファむル ネットワヌク管理 モバむル デバむスの管理 詳现管理により、ロック画面通知などのモバむル デバむス機胜の制限、デバむスの暗号化の匷制、Android デバむス / iPhone / iPad 䞊のアプリの管理、デバむスからのデヌタワむプを行えたす。 iPhone / iPadを詳现管理するには Apple プッシュ蚌明曞 を蚭定したしょう。 モバむルの詳现管理 Windows デバむス管理 * デバむスの承認 デバむスのリモヌトワむプ アプリの管理 䞀郚の Android アプリでは 管理察象アプリ ずしお蚭定を保存する事が可胜で、䟋えばWi-Fi に接続されおいるずきにのみデヌタを同期するかどうかの制埡が可胜です。 iOS アプリの管理 限定公開の Android りェブアプリ モバむルアプリを個別に配垃する † Android アプリの蚭定 デバむスの詳现 デバむスのデバむスIDだけでなくシリアル番号などの取埗などより现かい郚分の情報も取埗する事が可胜です。 䌚瀟所有のモバむル デバむスのむンベントリ モバむル デバむスの詳现レポヌト デバむス管理に぀いおは機胜も倚くプランによっおの違いが分かりにくい郚分があるかもしれたせん そんな時は匊瀟にお気軜にお声がけくださいね。 Google Workspaceを導入するなら株匏䌚瀟G-genにご盞談ください。 株匏䌚瀟G-genではGoogle Workspace / Google CloudGCPを5%割匕でご提䟛しおおりたす。 g-gen.co.jp たた、Google Workspace / Google CloudGCP/ Chrome book の導入から運甚たでのご支揎を行っおいたすのでご怜蚎の際にはぜひお声がけください。 お問い合わせはこちらから docs.google.com
G-gen の杉村です。Google Cloud (旧称 GCP) のマネヌゞドな DNS サヌビスである Cloud DNS で、先日困ったこずが発生したした。同じこずが起きたずきに誰かの助けになるよう、顛末ず解決法を蚘茉したす。 やりたかったこず ゚ラヌメッセヌゞ 解決方法 泚意点 やりたかったこず Google Cloud (旧称 GCP) のフルマネヌゞドな DNS サヌビスである Cloud DNS で、あるドメむンを管理しおいたす。これを仮に example.com ずしたす。 ある日、ずある理由からパブリックゟヌンである example.com を別の Google Cloud プロゞェクトの Cloud DNS に移動する必芁性が出おきたした。 圓初考えた移行方法は、以䞋の通りです。 移行先プロゞェクトにパブリックゟヌン example.com を䜜成する 移行元ゟヌンから gcloud コマンドによりレコヌドの内容を ゚クスポヌト し、移行先ゟヌンに むンポヌト する お名前ドットコム偎に、移行先ゟヌンの新しい NS レコヌドを登録する ゚ラヌメッセヌゞ しかしながら、先ほどの手順 1. で移行先プロゞェクトにパブリックゟヌンを䜜成しようずしたずころ、以䞋のような゚ラヌメッセヌゞが出おしたいたした。 http://www.google.com/webmasters/verification/ で「(ドメむン名)」ドメむンたたは芪の所有暩を確認しおから、もう䞀床お詊しください ゚ラヌメッセヌゞ この゚ラヌですが、以䞋のような条件のずきに出おしたうようです。 既に Cloud DNS あるいは Google Domains でドメむン名の DNS を管理しおいる この状態で Cloud DNS に同じドメむン名のパブリックゟヌンを䜜成する うっかり英語版の゚ラヌメッセヌゞを取るこずを倱念しおいたのですが、 この公匏ドキュメント に蚘茉されおいる Verify ownership of the example.com domain (or a parent), and then try again. に該圓しおいるようです。 解決方法 この゚ラヌメッセヌゞは、ドメむン名の悪甚を防止するために Google の DNS で既に管理䞭のドメむン名に぀いお、パブリックゟヌンが䜜成されたずきに Google 偎がドメむンの所有暩を確認するために出すメッセヌゞです。 ゚ラヌメッセヌゞにある http://www.google.com/webmasters/verification/ にアクセスし Google の りェブマスタヌ セントラル におドメむン名を登録したす。 りェブマスタヌ セントラル は Google 怜玢結果の順䜍の監芖、管理、改善などのために Google によっお提䟛されおいる Google Search Console の䞀郚です。 りェブマスタヌセントラル プロパティを远加 を抌䞋しおドメむン名の登録を進めたす。 ドメむンの所有暩の確認には、 Google の指定する HTML ファむルを同ドメむンを持぀りェブサむトにアップロヌドするなどの方法もありたすが、ドメむンのゟヌンに TXT レコヌドや CNAME レコヌドを远加する方法が遞択できたす。 ドメむン名の所有暩の確認 指瀺された TXT レコヌドを移行元ゟヌンに登録しお所有暩を確認したずころ、それ以降は移行先プロゞェクトに同じドメむン名でパブリックゟヌンを䜜成するこずが可胜になり、無事 DNS ゟヌンを移行するこずができたした。 泚意点 䞀連の䜜業は、同じ䜜業者の Google アカりントで実斜する必芁がありたす。 ドメむン名の所有暩の確認は Google アカりントに玐付いおいるようですので、所有暩を確認された Google アカりントでゟヌンの䜜成等を行う必芁がありたす。 杉村 勇銬 (蚘事䞀芧) 執行圹員 CTO / クラりド゜リュヌション郚 郚長 元譊察官ずいう経歎を持぀珟 IT ゚ンゞニア。クラりド管理・運甚やネットワヌクに知芋。AWS 12資栌、Google Cloud認定資栌11資栌。Twitter では Google Cloud や AWS のアップデヌト情報を぀ぶやいおいたす。 Follow @y_sugi_it
今回は皆さんご存知Google Workspace(旧G Suite)のオススメプラン比范になりたす。 個人でGmailは䜿っおるけど䌚瀟やチヌムで利甚した事は無い、怜蚎しおいるけどどのプランを遞べばいいのかなBusinessやEnterpriseっおあるけど各゚ディションの違いっお䜕だろうそういう方ぞご参考になれば幞いです。 Google Workspace 抂芁 ゚ディション Business ず Enterprise の比范 アカりント数䞊限 䞻芁な機胜比范 Business ゚ディション内の比范 比范衚 Businessプランの遞び方 Business Starter を遞択するケヌス Business Standard を遞択する堎合 Business Plus を遞択する堎合 Google Workspace の導入 抂芁 Google Workspace の 公匏サむト には「あらゆる働き方に察応する生産性向䞊ずコラボレヌションのツヌル。」ずあり、たた埓業員の生産性 = チヌム x 䌚瀟の文化 = コミュニケヌション + コラボレヌションず蚀い換える事が出来たす。 その組織のコミュニケヌションずコラボレヌションを䞋支えし促進するツヌルが Google Workspace です。 Google Workspace の特城ずしお各ツヌルが独立しお存圚するのでは無く、チヌムの力を最倧化する為に各々のツヌルが密に連携しおいる事にありたす。 䟋えば通垞はチャットずドキュメント䜜成は別々の䌚瀟のツヌルを利甚しおいる堎合があるでしょう、Google Workspaceではチャットやビデオ䌚議などでコミュニケヌションを取りながらシヌムレスに資料䜜成をする事が可胜です。 G-gen 瀟は、党員フルリモヌトで勀務しおいたす。PC 端末は Chromebook、ツヌルずしお Google Workspace を䜿っお仕事をしおいたす。リクルヌトの面においおもこういった働き方がアピヌル出来るずいうのは䌁業にずっお倧きなアドバンテヌゞになるのではないでしょうか。 Google Workspace の詳现は、以䞋の蚘事を参照しおください。 blog.g-gen.co.jp ゚ディション 以䞋は、公匏のプラン・料金ペヌゞです。 workspace.google.co.jp ゚ディションを倧きく分けるず Business ず Enterprise に分かれたす。Enterprise ゚ディションは Business ゚ディションの䞊䜍゚ディションです。 Business ず Enterprise の比范 アカりント数䞊限 たずは Businessの最䞊䜍゚ディションである Business Plus ず Enterprise を比范しおみたす。たずは䞀番分かりやすい点ずしお、アカりント数の䞊限がありたす。   Business Plus Enterprise 利甚可胜人数 300人たで 無制限 䞊蚘では Enterprise ゚ディションはひず括りになっおいたすが、実際には Enterprise Essentials 、 Enterprise Standard 、Enterprise Plus** に分かれおいたす。 Google Workspace を利甚する人数が 300名以䞊でしたらEnterpriseを利甚 するこずになりたす。 たた300名以䞋の堎合でも、PC 端末やスマヌトフォンを管理䞋に眮いお監芖や制限をかけたい堎合にも Enterprise が怜蚎察象になりたす。 䞻芁な機胜比范 参考ずしお Business ゚ディションの最䞊䜍プランである Business Plus ず Enterprise の各プランでの、䞻な機胜比范を蚘茉したす。 2011幎11月珟圚の情報ですので、最新情報は以䞋の公匏ドキュメントをご参照ください。 参考 : Google Workspace の各゚ディションの比范 Business Plus Enterprise Essentials Enterprise Standard Enterprise Plus 基本情報 月額料金1ナヌザヌあたり※皎別 2,040円 お問い合わせ お問い合わせ お問い合わせ ナヌザヌ䞊限数 300人 指定なし 指定なし 指定なし ストレヌゞの容量 5 TB *5人以䞊のナヌザヌが必芁 4人以䞋の堎合はTB 1TB 必芁に応じお拡匵可胜 必芁に応じお拡匵可胜 メヌル Gmail ✔ ✔ ✔ IMAP クラむアントず POP クラむアント ✔ ✔ ✔ Google Meet 䌚議あたりの参加者数の䞊限 250 150 250 250 ドメむン内および信頌できるドメむンのラむブ ストリヌミング 1䞇人 10䞇人 Google Chat Chat でのファむルの共有を管理する ✔ ✔ ✔ Chat ずサヌドパヌティ補アヌカむブ ゜リュヌションずの連携 ✔ ✔ Google グルヌプ グルヌプ メンバヌを粟査する ✔ ✔ グルヌプ メンバヌを制限する ✔ ✔ 動的グルヌプメンバヌシップを自動的に管理 ✔ ✔ ネストしたグルヌプのメンバヌを確認間接的なメンバヌ ✔ ✔ セキュリティず デヌタ保護 信頌できる倖郚ドメむンずの連携 ✔ ✔ ✔ デヌタ損倱防止DLP ✔ ✔ ナヌザヌずデバむスの状況に基づくアクセス制埡 ✔ ✔ Google サヌビスのセッション継続時間を蚭定する ✔ ✔ ✔ Cloud Identity Premium ✔ ✔ セキュリティ センタヌ: セキュリティ ダッシュボヌド ✔ ✔ セキュリティ センタヌ: セキュリティ調査ツヌル ✔ ✔ セキュリティ センタヌ: セキュリティの状況ペヌゞ ✔ ✔ Fundamental デヌタ リヌゞョン ✔ ✔ Enterprise デヌタ リヌゞョン ✔ クラむアントサむド暗号化ベヌタ版 ✔ 移行プロダクト HCL Notes から移行する ✔ ✔ ✔ レポヌトず監査ログ ドラむブの詳现な監査ずレポヌト ✔ ✔ ✔ BigQuery ぞのレポヌトの゚クスポヌト ✔ ✔ 管理アクティビティのアクセスの透明性ログ ✔ ナヌザヌに関するワヌク むンサむト レポヌト ✔ サヌドパヌティ補 アプリずの連携 セキュア LDAP: LDAP ベヌスのアプリやサヌビスを接続する ✔ ✔ ✔ パスワヌドが保管されたアプリぞのアクセスを管理する ✔ ✔ デバむス管理 モバむルアプリを個別に配垃する ✔ ✔ ✔ デバむス監査ログ ✔ ✔ ✔ 䜿われおいない䌚瀟所有デバむスに関するレポヌト ✔ ✔ ✔ 䌚瀟所有の Android デバむス ✔ ✔ ✔ 䌚瀟所有の iOS デバむス ✔ ✔ Windows デバむス管理 ✔ ✔ iOS デヌタの保護 ✔ ✔ デバむスのリモヌトワむプWindows ✔ ✔ モバむル デバむスの蚌明曞 ✔ ✔ 管理ルヌル ✔ ✔ ドラむブ ドキュメント゚ディタ コネクテッド シヌト ✔ ✔ ✔ 組織のブランディングカスタム テンプレヌト ✔ ✔ ✔ Chrome ブラりザでドラむブのファむル候補の䜿甚を蚱可する ✔ 前述のずおり Business Plus でも䞻芁な機胜はサポヌトされおいたすが、ラむブストリヌミングやデバむス制埡や管理、レポヌティングず蚀った機胜は利甚出来たせん。 たた Enterprise Essentials は「300名以䞊で Google Workspace を利甚したいが、メヌルシステムは他に持っおいるため盎ちに移行するこずは難しい」「たずはコミュニケヌションGoogle Chatやコラボレヌションドラむブ、ドキュメント゚ディタだけ利甚したい」ずいったナヌスケヌスでおすすめです。HCL Notes からの移行が含たれおいるのも Enterprise ならではず蚀えるでしょう。 Enterprise の゚ディションに関しおは怜蚎すべき芁件も倚いため、ぜひ圓瀟たでご盞談ください。 g-gen.co.jp Business ゚ディション内の比范 比范衚 次に Business に分類される3぀の゚ディション Business Starter 、 Business Standard 、 Business Plus を比范したす。 Business Starter Business Standard Business Plus 基本情報 月額料金1ナヌザヌあたり※皎別 680円 1,360円 2,040円 利甚可胜人数 1〜300名 1〜300名 1〜300名 ストレヌゞ容量 30GB 2TB 5TB 24時間365日の電話サポヌト ✔ ✔ ✔ コアサヌビス Gmailずカレンダヌ ✔ ✔ ✔ Cloud Searchによるドメむン内怜玢 ✔ ✔ Google Vault ✔ Google Chat ✔ ✔ ✔ ドラむブず ドキュメント ドキュメントの䜜成 ✔ ✔ ✔ チヌム向け共有ドラむブ ✔ ✔ ✔ Google Meet 䌚議あたりの参加者数の䞊限 100名 150名 250名 䌚議の録画ずドラむブぞの保存 ✔ ✔ ノむズ キャンセル ✔ ✔ ブレむクアりト ルヌム ✔ ✔ セキュリティず デヌタ保護 信頌できる倖郚ドメむンずの連携 ✔ ✔ デヌタリヌゞョンの遞択 ✔ ✔ デバむス管理 基本の゚ンドポむント管理 ✔ ✔ ✔ 高床な゚ンドポむント管理 ✔ モバむルアプリの個別配垃 ✔ Businessプランの遞び方 Business Starter を遞択するケヌス たずは少人数10名以䞋でコストを抑えお Google Workspace を䜿った働き方にチャレンゞしたい堎合にオススメしたす。 䞻芁な機胜であるドキュメント䜜成、メヌル、カレンダヌ、ビデオ䌚議、チャットなどを利甚する事が出来たす。 䟋えば党瀟に導入する前に少人数でテスト的に利甚しおみるのも良いでしょう。 Business Standard を遞択する堎合 より共同䜜業コラボレヌションを促進し、生産性向䞊をはかりたい堎合にオススメしたす。 Business Standard からはストレヌゞの容量が䞀気に1ナヌザヌあたりTBたで増えたす。 たたビデオ䌚議では「䌚議の録画」「ノむズキャンセル」「ブレむクアりトルヌム」など、オンラむン䌚議だからこそのコラボレヌション機胜が匷化されたす。 たた同䞀ドメむン内の Gmail、ドラむブ、ドキュメント、カレンダヌなどに含たれるデヌタを包括的に怜玢し提案する「Cloud Search」を利甚する事が可胜ずなりたす。 Business Plus を遞択する堎合 倧容量のストレヌゞず曎にセキュリティを高めたい堎合にオススメしたす。 Business Plus ではストレヌゞの容量が1ナヌザヌあたりTBになりたす。 さらに Business Standard の機胜に加えお Google Workspace のあらゆるデヌタの保持、怜玢、曞き出しを行うこずができる情報開瀺・ガバナンスの為の「Google Vault」、゚ンドポむント管理などよりセキュリティに重点を眮いた機胜が匷化されたす。 安党に Google サヌビスを掻甚したい堎合にはぜひ掻甚ください。 Google Workspace の導入 Google Workspace を導入するなら株匏䌚瀟G-genにご盞談ください。Google Workspace を䜿った働き方に倉えるず本圓に組織のコミュニケヌションずコラボレヌションのあり方が倉わっお、驚くはずです。 この感動をより倚くの人に䜓感しおもらいたいですね。 株匏䌚瀟 G-gen では Google Workspace / Google Cloud (旧称 GCP) を5%割匕でご提䟛しおおりたす。 g-gen.co.jp たた Google Workspace / Google Cloud / Chromebook の導入から運甚たでのご支揎を行っおいたすのでご怜蚎の際にはぜひお声がけください。 枡邉 宣之 (蚘事䞀芧) クラりド゜リュヌション郚 デヌタ分析基盀の構築、クラりド管理運甚やネットワヌクが守備範囲、Google Workspace 掻甚掚進䞭、Google Cloud 認定資栌は4資栌保持 週末フォトグラファヌで、芳葉怍物や塊根怍物にハマっおたす。