<?xml version="1.0" encoding="utf-8"?>
<rss version="2.0" xmlns:atom="http://www.w3.org/2005/Atom" xmlns:content="http://purl.org/rss/1.0/modules/content/" xmlns:dc="http://purl.org/dc/elements/1.1/" xmlns:media="http://search.yahoo.com/mrss/"><channel><title>Anthos</title><link>https://cloud.google.com/blog/ja/topics/anthos/</link><description>Anthos</description><atom:link href="https://cloudblog.withgoogle.com/blog/ja/topics/anthos/rss/" rel="self"></atom:link><language>ja</language><lastBuildDate>Thu, 13 Jul 2023 08:41:18 +0000</lastBuildDate><image><url>https://cloud.google.com/blog/ja/topics/anthos/static/blog/images/google.a51985becaa6.png</url><title>Anthos</title><link>https://cloud.google.com/blog/ja/topics/anthos/</link></image><item><title>Banco BV が GKE と Anthos でバンキング アプリをモダナイズ</title><link>https://cloud.google.com/blog/ja/products/containers-kubernetes/banco-bv-migrates-from-openshift-to-gke-and-anthos/</link><description>&lt;div class="block-paragraph"&gt;&lt;p&gt;※この投稿は米国時間 2023 年 7 月 6 日に、Google Cloud blog に&lt;a href="https://cloud.google.com/blog/products/containers-kubernetes/banco-bv-migrates-from-openshift-to-gke-and-anthos?hl=en"&gt;投稿&lt;/a&gt;されたものの抄訳です。&lt;/p&gt;&lt;p&gt;&lt;i&gt;&lt;b&gt;編集者注&lt;/b&gt;&lt;b&gt;: &lt;/b&gt;今日のゲスト投稿では、Anthos と Google Kubernetes Engine（GKE）を採用したアプリケーションのモダナイゼーションについて Banco BV にお話を伺いました。Banco BV は、データセンターの OpenShift プラットフォームから Google Cloud の GKE にバンキング アプリを移行し、Anthos Service Mesh と Config Sync を使用して、本番環境、開発環境、テスト環境のチーム全体で GKE クラスタを管理しています。Google Cloud への移行により、Banco BV はデジタル バンキング プラットフォームをスケールできるようになり、顧客向けアプリケーションの信頼性とスケーラビリティが大幅に向上しました。&lt;/i&gt;&lt;/p&gt;&lt;p/&gt;&lt;hr/&gt;&lt;p/&gt;&lt;p&gt;ブラジル最大級の民間銀行の一つである Banco BV は、運営するあらゆる市場セグメントでお客様のニーズを満たす革新的なソリューションを提供しています。Banco BV は、より効果的に技術革新を推進するための変革とソリューションを常に模索しています。&lt;/p&gt;&lt;p&gt;Google Cloud と当行の協力関係は 2020 年に始まりました。この年は、当行がクラウド基盤の構築を開始し、それに基づいてチームを整備し、クラウドの活用を進めようとしていた時期でした。クラウドへの投資を最大限に活用することが重要であったことから、Google Cloud ソリューションに基づいた &lt;a href="https://cloud.google.com/customers/banco-bv"&gt;FinOps モデルを実装&lt;/a&gt;しました。クラウド FinOps のコンセプトは、テクノロジー、ファイナンス、ビジネスに基づいた運用フレームワークと文化の変革に関わるものです。その目標には、財務上の説明責任を促進し、ビジネス価値の創出を加速させることが含まれます。&lt;/p&gt;&lt;p&gt;Google Cloud への移行という Banco BV のデジタル トランスフォーメーションのさらなる一環として、当行は、運用費用の節約を目的として、セルフマネージド プラットフォームからフルマネージド サービスへのバンキング アプリケーションの移行を目指すことにしました。さらに重要なこととして、コンテナ プラットフォームのスケーラビリティ、CI / CD パイプラインの効率性、アプリケーション モニタリングの可視性を向上させる必要がありました。&lt;/p&gt;&lt;p&gt;当行はまず、バンキング アプリケーションをデータセンターのセルフマネージド型 OpenShift ソリューションから GKE に移行することから始めました。移行プロセスには 3 か月ほどかかりました。&lt;a href="https://cloud.google.com/anthos/service-mesh"&gt;Anthos Service Mesh（ASM）&lt;/a&gt;を有効にしたことで、段階を追って徐々に移行することができました（図 1 を参照）。&lt;br/&gt;&lt;/p&gt;&lt;/div&gt;
&lt;div class="block-image_full_width"&gt;






  
    &lt;div class="article-module h-c-page"&gt;
      &lt;div class="h-c-grid"&gt;
  

    &lt;figure class="article-image--large
      
      
        h-c-grid__col
        h-c-grid__col--6 h-c-grid__col--offset-3
        
        
      "
      &gt;

      
      
        
        &lt;img
            src="https://storage.googleapis.com/gweb-cloudblog-publish/images/Figure_1_of_the_blog.max-1000x1000.jpg"
        
          alt="Figure 1 of the blog.jpg"&gt;
        
        &lt;/a&gt;
      
        &lt;figcaption class="article-image__caption "&gt;図 1: オンプレミス データセンターから GKE へのアプリケーションの移行&lt;br/&gt;&lt;/figcaption&gt;
      
    &lt;/figure&gt;

  
      &lt;/div&gt;
    &lt;/div&gt;
  




&lt;/div&gt;
&lt;div class="block-paragraph"&gt;&lt;p/&gt;&lt;p&gt;当初、Kubernetes クラスタは環境ごとに 1 つだけでした。これらの環境の成長とさまざまなビジネス ユニットの関心を考慮して、ビジネス ユニットごとに個別のクラスタを備えた新しいアーキテクチャを設計し、分離とアクセス制御を強化しました。ただし、これらのアプリケーションを新しいクラスタに配布するのは困難でした。これを克服するために、開発者がデプロイ先のクラスタを選択できるオプションをセルフサービス ポータルに作成しました。アプリケーションをあるクラスタから別のクラスタに移行する必要がある場合、ターゲット クラスタの Workload Identity をはじめとする構成が自動的に適用されます。&lt;/p&gt;&lt;/div&gt;
&lt;div class="block-image_full_width"&gt;






  
    &lt;div class="article-module h-c-page"&gt;
      &lt;div class="h-c-grid"&gt;
  

    &lt;figure class="article-image--large
      
      
        h-c-grid__col
        h-c-grid__col--6 h-c-grid__col--offset-3
        
        
      "
      &gt;

      
      
        
        &lt;img
            src="https://storage.googleapis.com/gweb-cloudblog-publish/images/Figure_2_of_the_blog.max-1000x1000.png"
        
          alt="Figure 2 of the blog.png"&gt;
        
        &lt;/a&gt;
      
        &lt;figcaption class="article-image__caption "&gt;図 2: バンキング アプリケーションを実行するための GKE アーキテクチャの概観図&lt;/figcaption&gt;
      
    &lt;/figure&gt;

  
      &lt;/div&gt;
    &lt;/div&gt;
  




&lt;/div&gt;
&lt;div class="block-paragraph"&gt;&lt;p&gt;GKE は、自動化されたスケーラブルなコンテナ プラットフォームを提供します。当行の開発者は、セルフサービス ポータル経由でクラウド リソースをリクエストできます。クラウド リソースの作成は Terraform によって完全に自動化されており、当行のポリシー（セキュリティ、FinOps など）に準拠しています。GKE は、開発者の生産性を高めることを目的とした豊富な統合ツールも提供しているので、私たちは効率的な CI / CD パイプラインも確立できました。Anthos は、GKE クラスタの効率的な管理を支援します。また、GitOps 手法に沿って、名前空間の作成をはじめとするクラスタ構成に Anthos Config Sync を活用することで、運用のスケーラビリティ、監査可能性を確保し、バージョン管理を可能にしています。また、当行は、マイクロサービス ベースのシステム アーキテクチャに Anthos Service Mesh を広範囲に使用しています。このサービス メッシュは、サービス間の安全な通信を促進するだけでなく、アプリケーションのパフォーマンス、可用性、可視性も向上させます。&lt;/p&gt;&lt;p&gt;Google Cloud に移行してからの 1 年で、ブラジル市場向けの即時送金サービスをはじめとするバンキング サービスのトランザクション数が 75 倍になるという驚異的な数字を記録しました。当行のクラウド エンジニア マネージャーである Ivan Gancev は、「新しいアーキテクチャは、信頼性とコンプライアンスの要件を確実に満たしながら、需要に合わせてスケールできます。GKE と Anthos の採用に非常に満足しています。システムの信頼性とスケーラビリティを維持しながら、より迅速にお客様の手に価値を提供できるようになりました」と話しています。&lt;/p&gt;&lt;p&gt;今日の消費者は、24 時間 365 日のデジタル エクスペリエンスを求めています。当行はインフラストラクチャの運用方法を改善できる新しい方法を模索し続けています。2022 年の中期から後期にかけて、Anthos Service Mesh で新しい「マネージド コントロール プレーン」機能を採用しました。これは当行にとって大きな変革となりました。私たちは、サービス メッシュの更新とアップグレードを Google SRE チームに任せ、ビジネスの優先事項により集中できるようになりました。さらに、セキュリティとコンプライアンスを一元管理できる Anthos Policy Controller の検討も行っています。特に、ベスト プラクティスの適用、業界標準への準拠、GKE クラスタ全体にわたる規制問題の解決に役立つすぐに使えるポリシー バンドルに好印象をもっています。&lt;/p&gt;&lt;p&gt;GKE を採用し、マルチクラスタ管理に Anthos を使用することで、効率的でスケーラブルかつ信頼性の高い最先端のコンテナ管理プラットフォームでアプリケーションを実行できます。これにより、お客様にご満足いただける素晴らしいバンキング サービスを提供することができるはずです。&lt;/p&gt;&lt;p&gt;&lt;i&gt;Google Cloud の&lt;a href="https://cloud.google.com/kubernetes-engine"&gt;ウェブサイト&lt;/a&gt;にアクセスして、GKE と Anthos がもたらすメリットをご確認ください。また、詳細な&lt;a href="https://cloud.google.com/anthos/docs/tutorials/explore-anthos#your_journey"&gt;チュートリアル&lt;/a&gt;に沿って操作することで、今すぐ利用を開始できます。&lt;/i&gt;&lt;/p&gt;&lt;p&gt;&lt;i&gt;- Banco BV、クラウド エンジニア&lt;b&gt; &lt;/b&gt;&lt;b&gt;Daniel Azevedo 氏&lt;/b&gt;&lt;br/&gt;&lt;/i&gt;&lt;i&gt;- &lt;/i&gt;&lt;i&gt;Banco BV、クラウド エンジニア コーディネーター &lt;b&gt;Rodrigo Moreno 氏&lt;/b&gt;&lt;/i&gt;&lt;br/&gt;&lt;/p&gt;&lt;/div&gt;
&lt;div class="block-aside"&gt;&lt;dl&gt;
    &lt;dt&gt;aside_block&lt;/dt&gt;
    &lt;dd&gt;&amp;lt;ListValue: []&amp;gt;&lt;/dd&gt;
&lt;/dl&gt;&lt;/div&gt;</description><pubDate>Thu, 13 Jul 2023 01:20:00 +0000</pubDate><guid>https://cloud.google.com/blog/ja/products/containers-kubernetes/banco-bv-migrates-from-openshift-to-gke-and-anthos/</guid><category>Cloud Migration</category><category>Anthos</category><category>Customers</category><category>Containers &amp; Kubernetes</category><og xmlns:og="http://ogp.me/ns#"><type>article</type><title>Banco BV が GKE と Anthos でバンキング アプリをモダナイズ</title><description></description><site_name>Google</site_name><url>https://cloud.google.com/blog/ja/products/containers-kubernetes/banco-bv-migrates-from-openshift-to-gke-and-anthos/</url></og><author xmlns:author="http://www.w3.org/2005/Atom"><name>Google Cloud Japan Team </name><title></title><department></department><company></company></author></item><item><title>スマートシティ チューリッヒ: 都市のデジタル トランスフォーメーションを推進している Anthos の舞台裏</title><link>https://cloud.google.com/blog/ja/topics/hybrid-cloud/city-of-zurich-builds-a-hybrid-cloud-with-anthos/</link><description>&lt;div class="block-paragraph"&gt;&lt;p&gt;※この投稿は米国時間 2023 年 7 月 5 日に、Google Cloud blog に&lt;a href="https://cloud.google.com/blog/topics/hybrid-cloud/city-of-zurich-builds-a-hybrid-cloud-with-anthos?hl=en"&gt;投稿&lt;/a&gt;されたものの抄訳です。&lt;/p&gt;&lt;p&gt;&lt;i&gt;自治体の IT 部門は都市のデジタル トランスフォーメーションをどのようにサポートできるでしょうか。チューリッヒの情報技術センター OIZ の主任 IT アーキテクトである Reto Hirt 氏にたずねます。今回のゲストブログ投稿では、チューリッヒ市のデジタル化の加速をサポートしている Hirt 氏の部門の舞台裏をご紹介します。公共部門における IT 特有の課題、チューリッヒの IT 部門が Anthos を使用してクラウド テクノロジーのメリットをどのように市のオンプレミス アプリケーションにもたらしているか、それによってハイブリッド クラウド アプローチがどのように実現されているかについて Hirt 氏にお話しいただきました。&lt;/i&gt;&lt;/p&gt;&lt;p&gt;チューリッヒは、湖畔の景観、高山の静けさ、生活の質の高さで知られています。また、ヨーロッパにおける金融の中心地の一つであり、&lt;a href="https://www.imd.org/news/updates/data-shows-effects-of-covid-and-climate-change-on-citizens-perceptions-of-how-smart-their-cities-are/" target="_blank"&gt;世界で最もスマート化の進んでいる都市&lt;/a&gt;のリストに常に挙げられています。最も重要なことは、機能する病院、公共交通機関、その他日常生活に必要な多くの施設や設備を必要とする 44 万人以上の住民がチューリッヒで暮らしていることです。約 3 万人の職員と 600 人の IT スペシャリストが、市のサービスを稼働し続けるために 24 時間体制で精力的に働いており、チューリッヒのデジタル化および情報技術センターである OIZ にすべての部門が接続されています。&lt;/p&gt;&lt;p&gt;OIZ は 2,100 を超えるアプリケーションを担当しているため、そのサービスはなんらかの形ですべての住民の生活に影響を与えています。たとえば、「Mein Konto」ウェブ プラットフォームを使用すると、チューリッヒ市民は 1 回のログインでさまざまなオンライン サービスに一元的にアクセスできます。こうしたサービスは、税金の支払い、市営アパートの賃貸、保育所の検索など、多くのことに役立ちます。私たちはこれらのサービスのユーザー エクスペリエンスをモダナイズする方法を常に模索していますが、すべてのアプリケーションを手動でスケールするためのリソースがありません。通常の企業であれば、すべてをクラウドに移行するだけで済むかもしれませんが、公共サービスとしてのデータ保護には、より慎重なアプローチが求められます。そうした経緯から、私たちは &lt;a href="https://cloud.google.com/anthos"&gt;Anthos&lt;/a&gt; に注目しました。&lt;/p&gt;&lt;h3&gt;ハイブリッドおよびマルチクラウドの将来に向けた市の基盤づくり&lt;/h3&gt;&lt;p&gt;なぜ Anthos を選んだのかというと、ワークロードを実際にクラウドに移行することなく、最適な場所でワークロードをホストし、クラウドのメリットをオンプレミスのアプリケーションに適用できるという柔軟性を手にできるからです。また、特定のベンダーに対する依存度も軽減できます。Anthos があれば、コンテナ化されたアプリケーションを書き直すことなく、クラウド間の自由な移動を簡素化することができます。これは、マルチクラウド戦略に沿った中期計画にとってきわめて重要な点です。&lt;/p&gt;&lt;p&gt;スイスの大手 IT プロバイダでありクラウド スペシャリストである &lt;a href="https://www.ti8m.com/en/" target="_blank"&gt;ti&amp;amp;m AG&lt;/a&gt; のサポートを受けながら、私たちは Anthos を活用して、自治体のオンプレミス データセンターで必要に応じてアプリケーションを実行およびスケールできる新しいコンテナ管理プラットフォーム（CMP）を構築しました。CMP は、純粋にオンプレミスで実行されるデリバリー プラットフォームと、必要に応じて将来的にクラウドに拡張できるランタイム プラットフォームの 2 つの部分で構成されています。Anthos を活用したこれらの CMP ソリューションを組み合わせることで、チューリッヒのアプリケーション環境の管理とセルフサービス方式での新しいアプリケーションのインテグレーションがはるかに容易になります。これは、組織内のチームにとっても、外部ソフトウェア プロバイダとのコラボレーションにとっても、真の変革をもたらすものです。&lt;/p&gt;&lt;h3&gt;イノベーションに向けて都市をオープンに&lt;/h3&gt;&lt;p&gt;外部ベンダーについていえば、私たちの新しいデリバリー プラットフォームは、「セキュリティを犠牲にすることなく、ソフトウェア サプライヤーにチューリッヒ市向けのアプリケーションを構築してもらうにはどうすればよいか？」という根本的な問題を解決します。私たちは以前、特定のテクノロジーによる制限を受けていました。ベンダーがその範囲外のソフトウェア ソリューションを提示してきた場合、私たちは拒否するか、動作させられるようにカスタム ソリューションを使用しなければなりませんでした。&lt;/p&gt;&lt;p&gt;Anthos を使用すれば、作業がはるかに容易になります。外部のソフトウェア ベンダーは、独自のレジストリを使用した独自の環境でアプリケーションを構築し、基盤となるインフラストラクチャ向けに書き直すことなく、自治体の CMP ソリューションに転送するだけで済みます。最初に稼働したアプリケーションの一つは、外部のソフトウェア サプライヤーによって構築されたチューリッヒの賃貸向けテナント ポータルです。ベンダーはコンテナ内でアプリを構築し、それを自治体の環境に移動するだけでよいため、テクノロジーの違いはまったく問題になりませんでした。&lt;/p&gt;&lt;p&gt;これは私たちとベンダーの双方にメリットがあります。私たちはまったく新しいアプリケーションとソリューションを簡単に統合でき、それがチューリッヒとその住民に利益をもたらしています。また、ベンダーはそのシンプルさに感銘を受けています。&lt;/p&gt;&lt;h3&gt;職員にセルフサービスと API 管理を提供する&lt;/h3&gt;&lt;p&gt;もちろん、チューリッヒ市の職員も同じセルフサービスの機会を活用できます。Anthos を使用すれば、職員はアプリ開発ツールと配信ツールにアクセスできるようになり、継続的インテグレーションおよび継続的デリバリー（CICD）環境で新規のコードをユーザーに迅速に push することがはるかに容易になります。このプラットフォームは非常に使いやすいため、さまざまなレベルの経験をもつプログラマーが新しいアプリケーションを簡単に開発し、市全体に提供することができます。私たちの職員の中には、修士論文の一環として紙ベースの財務修正プロセスをデジタル化することに決め、いくらかのトレーニング後、すぐにアプリケーションを開発できた者がいます。&lt;/p&gt;&lt;p&gt;私たちのアプリケーション環境は着実に拡張を続けており、API は私たちのサービスを結び付ける接着剤として機能しています。私たちは 20 年以上 API を使用してきましたが、API にアクセスする標準化された方法がありませんでした。特定のサービスについて職員が疑問をもった場合、API のオーナーに電話して自分で解決する必要がありました。新しい API 管理ツールである &lt;a href="https://cloud.google.com/apigee"&gt;Apigee&lt;/a&gt; は、一貫したフレームワークの作成に役立ち、職員はどの API をどのように使用できるかをすぐに確認することができます。&lt;/p&gt;&lt;h3&gt;チューリッヒのモダナイゼーション - 一度に 1 つのサービス&lt;/h3&gt;&lt;p&gt;私たちの新しい CMP は順調なスタートを切っています。これまでに 50 以上のアプリケーションを統合しており、今後はさらに数百ものアプリケーションを統合予定です。新しいアプリケーションをより迅速に構築、導入し、既存のアプリケーションをより適切にスケールできます。これは OIZ と市の IT チームにとっての素晴らしい成果ですが、最も重要なのは、市のサービスを日常的に利用しているチューリッヒの住民が生活しやすくなっていることです。スケーリングの改善によりサービスの停止が減り、多数のオンライン サービスが継続的に改良され、IT 部門が住民のニーズやフィードバックによりよく対応できるようになったことで、現在および将来の世代に向けてチューリッヒを変革する準備が整いました。&lt;/p&gt;&lt;p&gt;将来的には、さらに多くのワークフローをクラウドに移行する可能性がありますが、Anthos のおかげで急ぐ必要はなくなりました。Anthos は私たちにとって決して暫定的なソリューションではなく、アクセラレータともいえるものでした。安全なワークロードをすぐにクラウドに配置する必要はなく、クラウド テクノロジーの力を活用してアプリケーションをモダナイズできるからです。&lt;/p&gt;&lt;p&gt;&lt;br/&gt;&lt;/p&gt;&lt;i&gt;- OIZ Zurich、主任 IT アーキテクト &lt;b&gt;Reto Hirt 氏&lt;/b&gt;&lt;/i&gt;&lt;br/&gt;&lt;/div&gt;</description><pubDate>Wed, 12 Jul 2023 03:00:00 +0000</pubDate><guid>https://cloud.google.com/blog/ja/topics/hybrid-cloud/city-of-zurich-builds-a-hybrid-cloud-with-anthos/</guid><category>Anthos</category><category>Containers &amp; Kubernetes</category><category>Hybrid &amp; Multicloud</category><og xmlns:og="http://ogp.me/ns#"><type>article</type><title>スマートシティ チューリッヒ: 都市のデジタル トランスフォーメーションを推進している Anthos の舞台裏</title><description></description><site_name>Google</site_name><url>https://cloud.google.com/blog/ja/topics/hybrid-cloud/city-of-zurich-builds-a-hybrid-cloud-with-anthos/</url></og><author xmlns:author="http://www.w3.org/2005/Atom"><name>Google Cloud Japan Team </name><title></title><department></department><company></company></author></item><item><title>AbemaTV：Google Cloud の活用による徹底した負荷対策によって世界的スポーツ イベントにおいて安定した視聴体験を提供</title><link>https://cloud.google.com/blog/ja/topics/customers/abematv-google-cloud/</link><description>&lt;div class="block-paragraph"&gt;&lt;p&gt;株式会社AbemaTV（以下、AbemaTV） が運営する &amp;quot;新しい未来のテレビ&amp;quot;「ABEMA」では、サービス開始当初よりバックエンド システムの構築に Google Cloud を採用しています。過去最大の WAU（週間アクティブ ユーザー数）を記録した世界的スポーツ イベントの⁠全試合無料生中継で安定した配信を実現した背景について、負荷対策を担当したお二人にお話を伺いました。 &lt;/p&gt;&lt;p&gt;&lt;b&gt;利用しているサービス:&lt;/b&gt;&lt;/p&gt;&lt;p&gt;&lt;a href="https://cloud.google.com/anthos/service-mesh?hl=ja"&gt;Anthos Service Mesh&lt;/a&gt;, &lt;a href="https://cloud.google.com/kubernetes-engine?hl=ja"&gt;Google Kubernetes Engine&lt;/a&gt;, &lt;a href="https://cloud.google.com/bigtable?hl=ja"&gt;Cloud Bigtable&lt;/a&gt;, &lt;a href="https://cloud.google.com/run?hl=ja"&gt;Cloud Run&lt;/a&gt;, &lt;a href="https://cloud.google.com/pubsub?hl=ja"&gt;Pub/Sub&lt;/a&gt;, &lt;a href="https://cloud.google.com/trace?hl=ja"&gt;Cloud Trace&lt;/a&gt;&lt;/p&gt;&lt;h3&gt;高トラフィックに対応するためにシステム構成の見直しを実施、Google Cloud の性能をフル活用へ&lt;/h3&gt;&lt;p&gt;AbemaTV では、2015 年のサービス スタート当初より、API やデータ分析、レコメンド システム、広告配信といった周辺サービスの基盤として Google Cloud を利用しています。ABEMA のサービスが大規模になることを想定して、そのトラフィックに対応できる基盤が必要であったことや、大規模でも高速な開発サイクルを実現できることなどから、当時の大手クラウド サービスでは唯一 Kubernetes のマネージド サービスを提供していた GKE（Google Kubernetes Engine）を採用したと開発本部 SRE 海野 嘉和氏は語ります。&lt;/p&gt;&lt;/div&gt;
&lt;div class="block-paragraph_with_image"&gt;&lt;div class="article-module h-c-page"&gt;
  &lt;div class="h-c-grid uni-paragraph-wrap"&gt;
    &lt;div class="uni-paragraph
      h-c-grid__col h-c-grid__col--8 h-c-grid__col-m--6 h-c-grid__col-l--6
      h-c-grid__col--offset-2 h-c-grid__col-m--offset-3 h-c-grid__col-l--offset-3"&gt;

      






  

    &lt;figure class="article-image--wrap-small
      
      "
      &gt;

      
      
        
        &lt;img
            src="https://storage.googleapis.com/gweb-cloudblog-publish/images/_DSC2909.max-1000x1000.jpg"
        
          alt="abema"&gt;
        
        &lt;/a&gt;
      
    &lt;/figure&gt;

  





      &lt;p&gt;「当時はまだコンテナ オーケストレーションの導入事例そのものがあまり多くは無かったのですが、通常の VM ベースの開発に比べると、コンテナを利用した開発は圧倒的に開発速度が速かったという実感があります。実際にサービスが拡大した現在でも、マイクロサービスがどんどん増えて管理が複雑になってくるのを見ると、当時 GKE を選択したのは間違いではなかったと実感しています。マイクロサービスでよく課題になるネットワークの複雑性についても、Anthos Service Mesh を導入したことである程度は解消できているので、大きな問題にはなっていません。」&lt;/p&gt;
    &lt;/div&gt;
  &lt;/div&gt;
&lt;/div&gt;

&lt;/div&gt;
&lt;div class="block-paragraph"&gt;&lt;p&gt;今回のスポーツ イベントの中継でも基本的なアーキテクチャは既存のものが利用できるものの、急激なトラフィックの変化に備えてこれまで積み重なった技術的負債を解消することも必要だったと、開発本部 プロダクト開発テックリード 辻 純平氏は説明します。&lt;/p&gt;&lt;/div&gt;
&lt;div class="block-paragraph_with_image"&gt;&lt;div class="article-module h-c-page"&gt;
  &lt;div class="h-c-grid uni-paragraph-wrap"&gt;
    &lt;div class="uni-paragraph
      h-c-grid__col h-c-grid__col--8 h-c-grid__col-m--6 h-c-grid__col-l--6
      h-c-grid__col--offset-2 h-c-grid__col-m--offset-3 h-c-grid__col-l--offset-3"&gt;

      






  

    &lt;figure class="article-image--wrap-small
      
      "
      &gt;

      
      
        
        &lt;img
            src="https://storage.googleapis.com/gweb-cloudblog-publish/images/_DSC2817.max-1000x1000.jpg"
        
          alt="abema"&gt;
        
        &lt;/a&gt;
      
    &lt;/figure&gt;

  





      &lt;p&gt;「今回は過去に無い規模のトラフィックが予想されたので、従来から抱えていた技術的な課題を解消して、Google Cloud の性能をフル活用できる形に改修しながら負荷対策を進めていく必要がありました。例えば Bigtable に関しては、データ整合性を重視してシングルゾーンで運用していたものを、アプリ プロファイルを活用して整合性を維持しつつマルチゾーン構成に変更しました。インメモリ データストアに関しても、もともとは Redis Cluster をセルフ ホスティングで運用していたのですが、高負荷でのレイテンシー対策としてマイクロサービスごとに分割するように構成し直しています。MongoDB も同様にマイクロサービス単位での分割を行いました。また、それまで台湾リージョンで運用していたのですが、レイテンシーなども考慮して今回の機会に東京リージョンへの移設も行っています。」&lt;/p&gt;
    &lt;/div&gt;
  &lt;/div&gt;
&lt;/div&gt;

&lt;/div&gt;
&lt;div class="block-image_full_width"&gt;






  
    &lt;div class="article-module h-c-page"&gt;
      &lt;div class="h-c-grid"&gt;
  

    &lt;figure class="article-image--large
      
      
        h-c-grid__col
        h-c-grid__col--6 h-c-grid__col--offset-3
        
        
      "
      &gt;

      
      
        
        &lt;img
            src="https://storage.googleapis.com/gweb-cloudblog-publish/images/AbemaTV_architecture.max-1000x1000.png"
        
          alt="abema"&gt;
        
        &lt;/a&gt;
      
    &lt;/figure&gt;

  
      &lt;/div&gt;
    &lt;/div&gt;
  




&lt;/div&gt;
&lt;div class="block-paragraph"&gt;&lt;h3&gt;当日に起こりうる問題を洗い出すために、PSO チームと連携して徹底した事前対策を実施&lt;/h3&gt;&lt;p&gt;実際の試合当日におけるトラフィックは ABEMA にとって過去最大のものとなりましたが、結果的に全試合大きなトラブル無く安定した配信を行うことができました。その成功の背景には、前述のシステム改修と並んで、Google Cloud の Professional Services Organization（PSO）チームと連携して行った徹底した事前対策がありました。&lt;/p&gt;&lt;p&gt;「当日に向けた負荷対策として最初に行ったのが、トラフィックの見積もりと、我々がクリティカル ユーザー ジャーニーと呼んでいた &amp;quot;絶対に停止させてはいけない部分&amp;quot; の特定です。トラフィックについては、まず直前に開催された大規模な格闘技イベントの配信からアクセスログを分析し、それを参考にしてリクエスト数の見積もりを行いました。この見積もりはあくまでもテストシナリオ作成の参考にするための大ざっぱなもので、予測したトラフィックを基にして十分に大きな負荷で試験を行い、クリティカル ユーザー ジャーニーが落ちないように対策していく、というのが全体の大きな流れです。」（海野氏）&lt;/p&gt;&lt;p&gt;テストシナリオの作成にあたっては、試合中に起こり得る出来事とそれに対するユーザーの行動のモデル化を行いました。これは、リアルタイムに変動するアクセスに対してシステム側にどのような現象が起こるのかをシミュレートし、問題を洗い出すためのものです。&lt;/p&gt;&lt;p&gt;「実際の中継では、試合の展開に合わせて刻一刻とトラフィックが変動します。例えば試合開始直後やハーフタイム、ゴールが決まったときなど、さまざまな状況でのユーザーの行動を想定してシナリオを作り、それに基づいてクリティカル ユーザー ジャーニーの負荷対策や、トラフィックのスパイクへの対策などを考えました。」（海野氏）&lt;/p&gt;&lt;p&gt;PSO チームからは、キャパシティ プランニングにあたってのアドバイスや、負荷試験のレビュー、障害試験の提案などといった支援を受けることで、負荷対策の確実性が大幅に向上したと海野氏は語ります。&lt;/p&gt;&lt;p&gt;「社内のチームだけではどうしてもさまざまなバイアスがかかって工程の取りこぼしや優先順位付けの誤りなどが起こりがちになるため、PSO チームから率直なアドバイスをもらえたことは非常に助かりました。我々の負荷対策のアプローチに誤りが無いかといったことをはじめとして、Google Cloud の内部的なコンポーネントの特性を考慮した問題点の洗い出しなど、プロダクトの中身を知る専門家ならではの視点で確認してもらいました。」（海野氏）&lt;/p&gt;&lt;p&gt;負荷試験には Kubernetes で動作する負荷テストツールの k6 を使用し、クリティカル ユーザー ジャーニーに至るさまざまな API のシーケンスコールをテストシナリオに基づいて再現。段階的にクライアント数を増やしながら問題が発生したら対策を施すというサイクルを繰り返して、最終的にビジネス目標とされていた同時視聴者数を達成しました。具体的には、データベースのスケールアウトやサーキット ブレーカーの追加、Kubernetes ノードの増強、必要なリソースの追加などの対策を行ったとのことです。&lt;/p&gt;&lt;p&gt;障害試験では、特にリスクが高いコンポーネントが停止したり、外部サービスとの連携が遮断された場合などに、その影響範囲やシステム全体の挙動がどのように変わるかなどを確認しました。障害試験の組み立て方や、意図的に障害の状態を作り出す方法などについては、PSO チームのアドバイスが非常に役に立ったと辻氏は語ります。&lt;/p&gt;&lt;p&gt;「クラウドを意図的に壊すことは原理的にできないので、どのようにして障害の状況をシミュレートするかという問題がありました。その点について、PSO チームからは各サービスの特性を考慮した上で、仮想的に障害の挙動を発生させる方法などをアドバイスしてもらいました。クラウド内部の特性を含めた知見を共有してもらえたことには大きな価値がありました。」（辻氏）&lt;/p&gt;&lt;p&gt;今回の負荷対策に向けた改修項目のひとつに、分散トレース システムである Cloud Trace の全面的な導入がありました。この Cloud Trace が、負荷試験や障害試験において発生した問題の分析に非常に役立ったと辻氏は語ります。&lt;/p&gt;&lt;p&gt;「マイクロサービスではどうしてもどこで問題が発生しているのかを特定しにくいという特性があるのですが、Cloud Trace を導入したことで細部のテレメトリーまで正確に把握できるようになったので、問題の特定にかかる時間を大幅に削減できました。試験中に明らかになった問題の中には、Cloud Trace が無ければ発見できなかったような性質のものもあります。今回の負荷試験は複合的な機能に着眼したものだったので、障害も連鎖的に発生するため非常に分析が難しいという特徴があり、分散トレースの仕組みが本当に役に立ちました。」（辻氏）&lt;/p&gt;&lt;h3&gt;負荷試験・障害試験を最小限の手間で実施できるようにプラットフォームの改善を進めていく&lt;/h3&gt;&lt;p&gt;これらの事前対策の成果により、大会中の配信では大きなトラブルは発生せず、始終安定して中継を届けることができました。実際には、想定していた最大同時接続数を上回るリクエストが発生した時間帯もあったものの、結果的に全試合に対して完全な機能を提供することができたと海野氏は語ります。&lt;/p&gt;&lt;p&gt;「同時接続数に対しては、目標最大数の半分までのリクエストに対しては確実に全機能を提供する、それを超えた場合でも最大数まではクリティカルな機能を維持して配信を継続するという要件を設定していました。結果的に、ピーク時には最大数に近い同時接続数を記録したのですが、システムは想定以上に安定しており、全機能の提供を継続することができました。これは、PSO チームの協力の下で事前に各種ボトルネックを解消できた成果だと考えています。」（海野氏）&lt;/p&gt;&lt;p&gt;この成功を踏まえて、同様の水準での負荷試験や障害試験を継続的に行えるようにプラットフォームの改善を進めていきたいと、辻氏は次のように語ります。&lt;/p&gt;&lt;p&gt;「今回の経験で、疎結合なマイクロサービスの複合的な試験は非常に手間がかかり、認知負荷も高いことを実感しました。この負担を取り除いて、負荷試験や障害試験を最小限の手間で継続的に実施できるプラットフォームを構築していく必要があると考えています。」&lt;/p&gt;&lt;p/&gt;&lt;hr/&gt;&lt;p/&gt;&lt;/div&gt;
&lt;div class="block-image_full_width"&gt;






  
    &lt;div class="article-module h-c-page"&gt;
      &lt;div class="h-c-grid"&gt;
  

    &lt;figure class="article-image--large
      
      
        h-c-grid__col
        h-c-grid__col--6 h-c-grid__col--offset-3
        
        
      "
      &gt;

      
      
        
        &lt;img
            src="https://storage.googleapis.com/gweb-cloudblog-publish/images/_DSC2937.max-1000x1000.jpg"
        
          alt="abema"&gt;
        
        &lt;/a&gt;
      
    &lt;/figure&gt;

  
      &lt;/div&gt;
    &lt;/div&gt;
  




&lt;/div&gt;
&lt;div class="block-paragraph"&gt;&lt;br/&gt;&lt;p&gt;&lt;a href="https://abematv.co.jp/" target="_blank"&gt;&lt;b&gt;株式会社AbemaTV&lt;/b&gt;&lt;/a&gt;&lt;/p&gt;&lt;p&gt;2015 年 4 月、株式会社サイバーエージェントと株式会社テレビ朝日によって共同で設立。テレビのイノベーションを目指し "新しい未来のテレビ" として「ABEMA」を運営。登録は不要で、国内唯一の 24 時間編成のニュース専門チャンネルをはじめ、オリジナルのドラマや恋愛番組、アニメ、スポーツなど、多彩なジャンルの約 25 チャンネルを 24 時間 365 日放送している。&lt;/p&gt;&lt;p&gt;&lt;b&gt;インタビュイー（写真左から）&lt;/b&gt;&lt;/p&gt;&lt;p&gt;&lt;b&gt;株式会社AbemaTV&lt;/b&gt;&lt;/p&gt;&lt;p&gt;開発本部 SRE 海野 嘉和 氏&lt;br/&gt;開発本部 プロダクト開発テックリード 辻 純平 氏&lt;/p&gt;&lt;p&gt;&lt;/p&gt;&lt;hr/&gt;&lt;p&gt;この記事の導入事例 PDF は&lt;a href="https://services.google.com/fh/files/blogs/googlecloud_abematv_casestudy.pdf" target="_blank"&gt;こちら&lt;/a&gt;をご覧ください。&lt;/p&gt;&lt;p&gt;その他の導入事例は&lt;a href="https://cloud.google.com/customers/?hl=ja#/"&gt;こちら&lt;/a&gt;をご覧ください。&lt;/p&gt;&lt;/div&gt;</description><pubDate>Thu, 08 Jun 2023 00:00:00 +0000</pubDate><guid>https://cloud.google.com/blog/ja/topics/customers/abematv-google-cloud/</guid><category>GKE</category><category>Anthos</category><category>Customers</category><media:content height="540" url="https://storage.googleapis.com/gweb-cloudblog-publish/images/hero_image_abematv_horizontal.max-600x600.jpg" width="540"></media:content><og xmlns:og="http://ogp.me/ns#"><type>article</type><title>AbemaTV：Google Cloud の活用による徹底した負荷対策によって世界的スポーツ イベントにおいて安定した視聴体験を提供</title><description></description><image>https://storage.googleapis.com/gweb-cloudblog-publish/images/hero_image_abematv_horizontal.max-600x600.jpg</image><site_name>Google</site_name><url>https://cloud.google.com/blog/ja/topics/customers/abematv-google-cloud/</url></og><author xmlns:author="http://www.w3.org/2005/Atom"><name>Google Cloud Japan Team </name><title></title><department></department><company></company></author></item><item><title>Policy Controller ダッシュボード: Anthos と GKE のすべての環境で利用可能に</title><link>https://cloud.google.com/blog/ja/products/containers-kubernetes/new-features-and-integrations-for-policy-controller-dashboard/</link><description>&lt;div class="block-paragraph"&gt;&lt;p&gt;※この投稿は米国時間 2023 年 5 月 17 日に、Google Cloud blog に&lt;a href="https://cloud.google.com/blog/products/containers-kubernetes/new-features-and-integrations-for-policy-controller-dashboard?hl=en"&gt;投稿&lt;/a&gt;されたものの抄訳です。&lt;/p&gt;&lt;p&gt;Kubernetes を大規模に利用しているお客様は、セキュリティ、リソース管理、柔軟性を向上させ、製品化までの時間の短縮と運用効率の向上を達成するために、環境全体のリソース使用状況について一貫したガードレールを必要とされています。&lt;/p&gt;&lt;p&gt;また、クラスタのフリートに対する適用ステータス、違反、修正の推奨事項など、ポリシー ガードレールを簡単に適用、表示できる方法も求められています。そこで Google は 2023 年 1 月、すぐに使えるポリシー バンドルが付属した Policy Controller ダッシュボードを&lt;a href="https://cloud.google.com/blog/ja/products/containers-kubernetes/apply-policy-bundles-and-monitor-policy-compliance-at-scale-for-kubernetes-clusters"&gt;リリース&lt;/a&gt;しました。そしてこのたび、Policy Controller ダッシュボードをすべての Google Kubernetes Engine（GKE）と Anthos 環境（オンプレミス、マルチクラウド、接続クラスタ）でご利用いただけるようになりました。このダッシュボードでは、違反の修正に役立つ優れたフローが利用できます。&lt;/p&gt;&lt;p&gt;&lt;a href="https://cloud.google.com/anthos-config-management/docs/concepts/policy-controller"&gt;Policy Controller&lt;/a&gt; を使用すると、ガードレールとして機能する完全にプログラム可能なポリシーをクラスタ リソースに適用し、セキュリティ、運用、またはコンプライアンスの管理に違反する変更を防止できます。Policy Controller は、デベロッパーが迅速かつ安全にコードをリリースできるようにすることで、アプリケーションのモダナイゼーションへの取り組みを加速させます。Policy Controller で監査、適用できるポリシーの例をいくつか以下にご紹介します。&lt;/p&gt;&lt;ul&gt;&lt;li&gt;&lt;p&gt;すべてのコンテナ イメージは承認されたリポジトリから取得する必要がある&lt;/p&gt;&lt;/li&gt;&lt;li&gt;&lt;p&gt;すべての Ingress ホスト名はグローバルに一意である必要がある&lt;/p&gt;&lt;/li&gt;&lt;li&gt;&lt;p&gt;すべての Pod にはリソース制限が必要である&lt;/p&gt;&lt;/li&gt;&lt;li&gt;&lt;p&gt;すべての名前空間には、連絡先を一覧表示したラベルが必要である&lt;/p&gt;&lt;/li&gt;&lt;li&gt;&lt;p&gt;クラスタのフリートで実行されているリソースは CIS Kubernetes Benchmark に準拠している必要がある&lt;/p&gt;&lt;/li&gt;&lt;li&gt;&lt;p&gt;クラスタのフリートで実行されているリソースは PCI DSS ベンチマークに準拠している必要がある&lt;/p&gt;&lt;/li&gt;&lt;/ul&gt;&lt;h3&gt;Policy Controller ダッシュボード&lt;/h3&gt;&lt;p&gt;一方、プラットフォームとセキュリティ管理者は Policy Controller ダッシュボードを使用して、次のことができます。&lt;/p&gt;&lt;ul&gt;&lt;li&gt;&lt;p&gt;適用ステータス（dryrun、warn、enforced）など、クラスタのフリートに適用されたすべてのポリシーの状態を一目で確認&lt;/p&gt;&lt;/li&gt;&lt;li&gt;&lt;p&gt;各違反に対する独自の推奨事項を参照することで、ポリシー違反を容易にトラブルシューティングして解決&lt;/p&gt;&lt;/li&gt;&lt;li&gt;&lt;p&gt;クラスタ リソースのコンプライアンス ステータスを可視化&lt;/p&gt;&lt;/li&gt;&lt;/ul&gt;&lt;p&gt;Policy Controller ダッシュボードは、ユーザー フレンドリーで直感的に操作できるよう設計されているため、あらゆるスキルレベルのユーザーがクラスタのフリートに対する違反を簡単に管理、モニタリングできます。これにより、ポリシー違反の状況を一元的に把握し、必要に応じて対処することが可能になります。&lt;/p&gt;&lt;/div&gt;
&lt;div class="block-image_full_width"&gt;






  
    &lt;div class="article-module h-c-page"&gt;
      &lt;div class="h-c-grid"&gt;
  

    &lt;figure class="article-image--large
      
      
        h-c-grid__col
        h-c-grid__col--6 h-c-grid__col--offset-3
        
        
      "
      &gt;

      
      
        
        &lt;img
            src="https://storage.googleapis.com/gweb-cloudblog-publish/images/blog-image-1_S9Uu51u.max-1000x1000.png"
        
          alt="blog-image-1.png"&gt;
        
        &lt;/a&gt;
      
    &lt;/figure&gt;

  
      &lt;/div&gt;
    &lt;/div&gt;
  




&lt;/div&gt;
&lt;div class="block-paragraph"&gt;&lt;p&gt;上のダッシュボードの円形グラフには、Policy Controller のインストール全般のステータス、違反しているクラスタ、クラスタのフリート全体に適用されているポリシーの合計など、すべての環境にわたるポリシーの状態が表示されます。違反措置は、ポリシーに照らしてリソースを監査しているだけなのか、クラスタの承認時にポリシーを適用しているのかを示します。&lt;/p&gt;&lt;p&gt;Policy Controller ダッシュボード ページの下部には、フリートのポリシー バンドルごとのカバレッジが示され、該当バンドルに準拠しているリソースや違反しているリソースの割合が分けて表示されます。&lt;/p&gt;&lt;ul&gt;&lt;li&gt;&lt;p&gt;棒グラフが完全にグレー表示されている場合、このクラスタのフリートにバンドルは適用されていません。棒グラフの一部がグレー表示されている場合、フリート内の 1 つ以上のクラスタにバンドルが適用されていません。&lt;/p&gt;&lt;/li&gt;&lt;li&gt;&lt;p&gt;バンドルが 1 つ以上適用されている場合、リソースの全体的なコンプライアンスはバンドルに対して計算されます。棒グラフの青色の部分はポリシーに準拠しているリソースを示し、オレンジ色の部分は違反を表します。&lt;/p&gt;&lt;/li&gt;&lt;/ul&gt;&lt;p&gt;各バンドルの違反リンクをクリックすると、下の画像に示されている詳細な [違反] タブが表示されます。&lt;/p&gt;&lt;/div&gt;
&lt;div class="block-image_full_width"&gt;






  
    &lt;div class="article-module h-c-page"&gt;
      &lt;div class="h-c-grid"&gt;
  

    &lt;figure class="article-image--large
      
      
        h-c-grid__col
        h-c-grid__col--6 h-c-grid__col--offset-3
        
        
      "
      &gt;

      
      
        
        &lt;img
            src="https://storage.googleapis.com/gweb-cloudblog-publish/images/blog-image-2.max-1000x1000.png"
        
          alt="blog-image-2.png"&gt;
        
        &lt;/a&gt;
      
        &lt;figcaption class="article-image__caption "&gt;新しい [違反] タブを使うと、ご利用の環境でポリシー違反を簡単に表示して把握できます。&lt;/figcaption&gt;
      
    &lt;/figure&gt;

  
      &lt;/div&gt;
    &lt;/div&gt;
  




&lt;/div&gt;
&lt;div class="block-paragraph"&gt;&lt;p&gt;[違反] タブでは、クラスタ、バンドル、リソースの種類などに基づいて違反をフィルタできます。さらに、制約と名前空間ごとに違反をグループ化して、さまざまなユーザー ペルソナがジョブの実行を効率化できるようになりました。いずれかのグループの制約リンクをユーザーがクリックすると、以下のように [制約] ビューが表示されます。&lt;/p&gt;&lt;/div&gt;
&lt;div class="block-image_full_width"&gt;






  
    &lt;div class="article-module h-c-page"&gt;
      &lt;div class="h-c-grid"&gt;
  

    &lt;figure class="article-image--large
      
      
        h-c-grid__col
        h-c-grid__col--6 h-c-grid__col--offset-3
        
        
      "
      &gt;

      
      
        
        &lt;img
            src="https://storage.googleapis.com/gweb-cloudblog-publish/images/blog-image-3.max-1000x1000.png"
        
          alt="blog-image-3.png"&gt;
        
        &lt;/a&gt;
      
        &lt;figcaption class="article-image__caption "&gt;[制約の詳細] タブには、修正の対応案と制約 YAML が表示されます。&lt;/figcaption&gt;
      
    &lt;/figure&gt;

  
      &lt;/div&gt;
    &lt;/div&gt;
  




&lt;/div&gt;
&lt;div class="block-paragraph"&gt;&lt;p&gt;[制約の詳細] タブには制約の説明が表示されます。また、推奨される対応も示されるため、制約および影響を受けるリソースに対する違反を修正できます。クラスタ上に存在する制約の YAML を表示することもできます。[影響を受けるリソース] タブには、制約に違反しているすべてのリソースと詳細なエラー メッセージが下の図のように一覧表示されます。&lt;/p&gt;&lt;/div&gt;
&lt;div class="block-image_full_width"&gt;






  
    &lt;div class="article-module h-c-page"&gt;
      &lt;div class="h-c-grid"&gt;
  

    &lt;figure class="article-image--large
      
      
        h-c-grid__col
        h-c-grid__col--6 h-c-grid__col--offset-3
        
        
      "
      &gt;

      
      
        
        &lt;img
            src="https://storage.googleapis.com/gweb-cloudblog-publish/images/blog-image-4.max-1000x1000.png"
        
          alt="blog-image-4.png"&gt;
        
        &lt;/a&gt;
      
        &lt;figcaption class="article-image__caption "&gt;[影響を受けるリソース] タブに、違反しているリソースが表示されています。&lt;/figcaption&gt;
      
    &lt;/figure&gt;

  
      &lt;/div&gt;
    &lt;/div&gt;
  




&lt;/div&gt;
&lt;div class="block-paragraph"&gt;&lt;h3&gt;今すぐ使用を開始する&lt;/h3&gt;&lt;p&gt;Google は使いやすさ、すぐに使えるコンテンツ、Google Cloud 機能のさらなる統合に重点を置いて、GKE と Anthos のフルマネージド ポリシー機能の構築に投資を続けています。Policy Controller の使用を開始するには、&lt;a href="https://cloud.google.com/anthos-config-management/docs/how-to/installing-policy-controller"&gt;Policy Controller をインストール&lt;/a&gt;し、&lt;a href="https://cloud.google.com/anthos-config-management/docs/how-to/using-cis-k8s-benchmark"&gt;CIS Kubernetes Benchmark&lt;/a&gt; などの基準に照らしてクラスタのフリートを監査するためにポリシー バンドルを適用してみてください。また、&lt;a href="https://cloud.google.com/anthos-config-management/docs/how-to/using-policy-essentials-v2022"&gt;Policy Essentials バンドル&lt;/a&gt;に照らしてクラスタを監査するために、&lt;a href="https://cloud.google.com/anthos-config-management/docs/how-to/try-policy-controller?hl=en"&gt;Policy Controller をご試用&lt;/a&gt;いただけます。Policy Controller の最新機能については、次回のブログ投稿で詳しくご紹介します。ぜひ &lt;a href="https://cloud.withgoogle.com/next?utm_source=google&amp;amp;utm_medium=cpc&amp;amp;utm_campaign=FY23-Q3-global-ENDM33-physicalevent-er-next-2023-mc&amp;amp;utm_content=early-bird&amp;amp;utm_term=-&amp;amp;gclid=Cj0KCQjwpPKiBhDvARIsACn-gzCJG2-nB9gWBQQT1MRYI6BDUETiikAyFmFISaABk2wbUaAZu9WmLlAaAoXPEALw_wcB&amp;amp;gclsrc=aw.ds" target="_blank"&gt;Next ’23&lt;/a&gt; に参加して詳細をご確認ください。&lt;/p&gt;&lt;p&gt;&lt;i&gt;- Google Cloud、プロダクト マネージャー &lt;b&gt;Poonam Lamba&lt;/b&gt;&lt;/i&gt;&lt;/p&gt;&lt;/div&gt;</description><pubDate>Wed, 24 May 2023 09:40:00 +0000</pubDate><guid>https://cloud.google.com/blog/ja/products/containers-kubernetes/new-features-and-integrations-for-policy-controller-dashboard/</guid><category>Anthos</category><category>Application Modernization</category><category>Compliance</category><category>Containers &amp; Kubernetes</category><og xmlns:og="http://ogp.me/ns#"><type>article</type><title>Policy Controller ダッシュボード: Anthos と GKE のすべての環境で利用可能に</title><description></description><site_name>Google</site_name><url>https://cloud.google.com/blog/ja/products/containers-kubernetes/new-features-and-integrations-for-policy-controller-dashboard/</url></og><author xmlns:author="http://www.w3.org/2005/Atom"><name>Google Cloud Japan Team </name><title></title><department></department><company></company></author></item><item><title>Anthos ハイブリッド環境のリファレンス アーキテクチャを発表</title><link>https://cloud.google.com/blog/ja/topics/hybrid-cloud/announcing-anthos-hybrid-reference-architecture/</link><description>&lt;div class="block-paragraph"&gt;&lt;p&gt;※この投稿は米国時間 2023 年 4 月 29 日に、Google Cloud blog に&lt;a href="https://cloud.google.com/blog/topics/hybrid-cloud/announcing-anthos-hybrid-reference-architecture?hl=en"&gt;投稿&lt;/a&gt;されたものの抄訳です。&lt;/p&gt;&lt;p&gt;セキュリティ体制を強化し、アプリケーションの信頼性を向上させ、環境内の構成のばらつきを減らす、新しい &lt;a href="https://cloud.google.com/anthos/docs/architecture/anthos-hybrid-environment"&gt;Anthos リファレンス アーキテクチャ&lt;/a&gt;のリリースをお知らせします。&lt;/p&gt;&lt;p&gt;この新しいリファレンス アーキテクチャは、Google のプロダクト、エンジニアリング、サポート、フィールドの各チームの協力によって作成されたもので、Anthos ハイブリッド環境に必要なコンポーネントの計画、デプロイ、構成に役立ちます。&lt;/p&gt;&lt;p&gt;&lt;a href="https://cloud.google.com/anthos"&gt;Anthos ハイブリッド環境&lt;/a&gt;では、Anthos clusters on VMware や Anthos clusters on bare metal を使用してコンテナベースのワークロードや VM を実行するオンプレミスのコンポーネントを柔軟にデプロイできます。オンプレミスのインフラストラクチャへの既存投資を引き続き活用しつつ、&lt;a href="https://cloud.google.com/anthos/config-management"&gt;Anthos Config Management&lt;/a&gt; などのコンポーネントの追加を開始できます。すべてをまとめる準備ができたら、&lt;a href="https://cloud.google.com/artifact-registry"&gt;Artifact Registry&lt;/a&gt;、&lt;a href="https://cloud.google.com/monitoring"&gt;Cloud Monitoring&lt;/a&gt;、&lt;a href="https://cloud.google.com/iam"&gt;Identity and Access Management（IAM）&lt;/a&gt;などの Google Cloud ベースのサービスを追加できます。&lt;/p&gt;&lt;p&gt;ここでは、Anthos ハイブリッド環境を設計するためのベスト プラクティスの一部を取り上げます。より詳細なガイダンスとプランニング情報については、完全な &lt;a href="https://cloud.google.com/anthos/docs/architecture/anthos-hybrid-environment"&gt;Anthos ハイブリッド環境のリファレンス アーキテクチャ&lt;/a&gt;をご覧ください。&lt;/p&gt;&lt;p&gt;Anthos ハイブリッド環境を設計してデプロイする場合、2 つ以上のお客様が運用するオンプレミス コンピューティング設備と、2 つ以上の Google Cloud リージョンを使用し、オンプレミス設備では複数のクラスタを実行することをおすすめします。このアプローチは、以下のような理由で推奨されています。&lt;/p&gt;&lt;ul&gt;&lt;li&gt;&lt;p&gt;&lt;b&gt;障害復旧: &lt;/b&gt;1 つのクラスタや設備で障害が発生しても、ワークロードを引き続き実行できます。&lt;/p&gt;&lt;/li&gt;&lt;li&gt;&lt;p&gt;&lt;b&gt;複数の環境: &lt;/b&gt;本番やステージングといった複数の環境で、インフラストラクチャの変更をテストできます。&lt;/p&gt;&lt;/li&gt;&lt;li&gt;&lt;p&gt;&lt;b&gt;環境ごとに異なるクラスタタイプ:&lt;/b&gt; 管理者クラスタやユーザー クラスタなどを用意します。このアプローチでは管理リソースが分離されるため、セキュリティのベスト プラクティスに沿っています。&lt;/p&gt;&lt;/li&gt;&lt;/ul&gt;&lt;p&gt;次の図は、複数のお客様が運用する設備とリージョンにまたがる Anthos ハイブリッド環境の例を示したもので、管理者とユーザーのワークロード用、および本番環境とステージング環境用に異なるクラスタを使用しています。&lt;/p&gt;&lt;/div&gt;
&lt;div class="block-image_full_width"&gt;






  
    &lt;div class="article-module h-c-page"&gt;
      &lt;div class="h-c-grid"&gt;
  

    &lt;figure class="article-image--large
      
      
        h-c-grid__col
        h-c-grid__col--6 h-c-grid__col--offset-3
        
        
      "
      &gt;

      
      
        
        &lt;img
            src="https://storage.googleapis.com/gweb-cloudblog-publish/images/blog-image-01.max-1000x1000.jpg"
        
          alt="blog-image-01.jpg"&gt;
        
        &lt;/a&gt;
      
    &lt;/figure&gt;

  
      &lt;/div&gt;
    &lt;/div&gt;
  




&lt;/div&gt;
&lt;div class="block-paragraph"&gt;&lt;p&gt;各設備では、Anthos clusters on VMware または Anthos clusters on bare metal を使用できます。両プロダクトとも、以下の使用方法をおすすめします。&lt;/p&gt;&lt;ul&gt;&lt;li&gt;&lt;p&gt;3 台からなる高可用性（HA）コントロール プレーンを使用することで、オペレーティング システムのアップグレード、コントロール プレーン ソフトウェアのアップデート、単一マシンのハードウェアやカーネルの障害に際して同時実行を可能にし、コントロール プレーンの可用性を維持する。&lt;/p&gt;&lt;/li&gt;&lt;li&gt;&lt;p&gt;管理クラスタを 2 つデプロイし、管理クラスタの設定変更やアップデートをステージング環境で最初にテストできるようにする。&lt;/p&gt;&lt;/li&gt;&lt;/ul&gt;&lt;p&gt;次の図は、コントロール プレーンとワーカーノードが複数の物理マシンに分散している Anthos clusters on bare metal の例です。Anthos clusters on VMware では、コントロール プレーンとワーカーノードが複数の VMware VM に分散されています。&lt;/p&gt;&lt;/div&gt;
&lt;div class="block-image_full_width"&gt;






  
    &lt;div class="article-module h-c-page"&gt;
      &lt;div class="h-c-grid"&gt;
  

    &lt;figure class="article-image--large
      
      
        h-c-grid__col
        h-c-grid__col--6 h-c-grid__col--offset-3
        
        
      "
      &gt;

      
      
        
        &lt;img
            src="https://storage.googleapis.com/gweb-cloudblog-publish/images/blog-image-02.max-1000x1000.jpg"
        
          alt="blog-image-02.jpg"&gt;
        
        &lt;/a&gt;
      
    &lt;/figure&gt;

  
      &lt;/div&gt;
    &lt;/div&gt;
  




&lt;/div&gt;
&lt;div class="block-paragraph"&gt;&lt;p&gt;分析やレビューを行うため、ロギングとモニタリングのデータを Google Cloud に送信するようオンプレミス クラスタとアプリケーションを構成します。さまざまなペルソナに応じて、必要な環境へのアクセス権のみを付与します。次の図は、アプリケーションのデベロッパーや、アプリケーションやプラットフォームのオペレーターが、Google Cloud でロギングとモニタリングのデータを表示する方法を示しています。&lt;/p&gt;&lt;/div&gt;
&lt;div class="block-image_full_width"&gt;






  
    &lt;div class="article-module h-c-page"&gt;
      &lt;div class="h-c-grid"&gt;
  

    &lt;figure class="article-image--large
      
      
        h-c-grid__col
        h-c-grid__col--6 h-c-grid__col--offset-3
        
        
      "
      &gt;

      
      
        
        &lt;img
            src="https://storage.googleapis.com/gweb-cloudblog-publish/images/blog-image-03.max-1000x1000.jpg"
        
          alt="blog-image-03.jpg"&gt;
        
        &lt;/a&gt;
      
    &lt;/figure&gt;

  
      &lt;/div&gt;
    &lt;/div&gt;
  




&lt;/div&gt;
&lt;div class="block-paragraph"&gt;&lt;p&gt;Anthos Config Management を使用してクラスタ内の Kubernetes オブジェクトを管理します。Anthos Config Management は GitOps スタイルのツールで、Git リポジトリや Open Container Initiative（OCI）をストレージ メカニズムおよび信頼できるデータソースとして使用します。Git プロバイダのワークフローでは、複数のステークホルダーが変更のレビューに参加できます。&lt;/p&gt;&lt;p&gt;次の図に示すように、一般的な Anthos Config Management のデプロイメントでは、1 つのフォルダにすべてのクラスタの構成が含まれます。アプリケーション用には個別のフォルダを追加して、構成データを保持します。&lt;/p&gt;&lt;/div&gt;
&lt;div class="block-image_full_width"&gt;






  
    &lt;div class="article-module h-c-page"&gt;
      &lt;div class="h-c-grid"&gt;
  

    &lt;figure class="article-image--large
      
      
        h-c-grid__col
        h-c-grid__col--6 h-c-grid__col--offset-3
        
        
      "
      &gt;

      
      
        
        &lt;img
            src="https://storage.googleapis.com/gweb-cloudblog-publish/images/blog-image-04.max-1000x1000.jpg"
        
          alt="blog-image-04.jpg"&gt;
        
        &lt;/a&gt;
      
    &lt;/figure&gt;

  
      &lt;/div&gt;
    &lt;/div&gt;
  




&lt;/div&gt;
&lt;div class="block-paragraph"&gt;&lt;p&gt;Anthos ハイブリッド環境でネットワーク トラフィックを保護する方法を計画して実装します。クラスタ内の認証、接続、通信には以下のサービスが役立ちます。&lt;/p&gt;&lt;ul&gt;&lt;li&gt;&lt;p&gt;&lt;a href="https://cloud.google.com/anthos/identity"&gt;Anthos Identity Service&lt;/a&gt;: クラスタをオンサイトの ID プロバイダに接続してローカル アクセスを認証します。&lt;/p&gt;&lt;/li&gt;&lt;li&gt;&lt;p&gt;&lt;a href="https://cloud.google.com/anthos/multicluster-management/gateway/using"&gt;Connect ゲートウェイ&lt;/a&gt;: Workforce Identity 連携とともに、VPN を使用せずにモバイル ワーカー用クラスタへのクラウドを介した安全なアクセスを提供します。&lt;/p&gt;&lt;/li&gt;&lt;li&gt;&lt;p&gt;&lt;a href="https://cloud.google.com/kubernetes-engine/docs/concepts/workload-identity"&gt;Workload Identity&lt;/a&gt;: オンプレミスのワークロードに管理された有効期間が短い認証情報を提供し、クラウド リソースへのアクセスを可能にします。&lt;/p&gt;&lt;/li&gt;&lt;li&gt;&lt;p&gt;&lt;a href="https://cloud.google.com/anthos/service-mesh"&gt;Anthos Service Mesh&lt;/a&gt;: 同じクラスタ内のサービス間の通信を暗号化して制御します。&lt;/p&gt;&lt;/li&gt;&lt;/ul&gt;&lt;p&gt;次の図は、Anthos Service Mesh がクラスタ内のサービス間のトラフィック フローを制御する方法を示しています。&lt;/p&gt;&lt;/div&gt;
&lt;div class="block-image_full_width"&gt;






  
    &lt;div class="article-module h-c-page"&gt;
      &lt;div class="h-c-grid"&gt;
  

    &lt;figure class="article-image--large
      
      
        h-c-grid__col
        h-c-grid__col--6 h-c-grid__col--offset-3
        
        
      "
      &gt;

      
      
        
        &lt;img
            src="https://storage.googleapis.com/gweb-cloudblog-publish/images/blog-image-05.max-1000x1000.jpg"
        
          alt="blog-image-05.jpg"&gt;
        
        &lt;/a&gt;
      
    &lt;/figure&gt;

  
      &lt;/div&gt;
    &lt;/div&gt;
  




&lt;/div&gt;
&lt;div class="block-paragraph"&gt;&lt;p&gt;最初のオンプレミスのデプロイの一環として、これらのクラウドベースのサービスすべてを実装する必要はありません。使い慣れていくにつれ、こうしたハイブリッド サービスを追加し、機能拡張を図ることができます。しかし、このブログ投稿がヒントとなり、お客様の Anthos ハイブリッド環境の計画や設計を開始する際にお役に立てることを願っています。&lt;/p&gt;&lt;p&gt;より詳細なガイダンスとプランニング情報については、完全な &lt;a href="https://cloud.google.com/anthos/docs/architecture/anthos-hybrid-environment"&gt;Anthos ハイブリッド環境のリファレンス アーキテクチャ&lt;/a&gt;をご覧ください。ご意見やご感想をお待ちしております。&lt;/p&gt;&lt;p&gt;&lt;br/&gt;&lt;/p&gt;&lt;i&gt;- &lt;/i&gt;&lt;i&gt;プリンシパル エンジニア &lt;b&gt;Eric Tune&lt;/b&gt;&lt;br/&gt;- プリンシパル エンジニア &lt;b&gt;Dawn Chen&lt;/b&gt;&lt;/i&gt;&lt;br/&gt;&lt;/div&gt;</description><pubDate>Fri, 12 May 2023 03:00:00 +0000</pubDate><guid>https://cloud.google.com/blog/ja/topics/hybrid-cloud/announcing-anthos-hybrid-reference-architecture/</guid><category>Anthos</category><category>Hybrid &amp; Multicloud</category><og xmlns:og="http://ogp.me/ns#"><type>article</type><title>Anthos ハイブリッド環境のリファレンス アーキテクチャを発表</title><description></description><site_name>Google</site_name><url>https://cloud.google.com/blog/ja/topics/hybrid-cloud/announcing-anthos-hybrid-reference-architecture/</url></og><author xmlns:author="http://www.w3.org/2005/Atom"><name>Google Cloud Japan Team </name><title></title><department></department><company></company></author></item><item><title>PSP のポリシーからポリシー バンドルへの移行</title><link>https://cloud.google.com/blog/ja/products/containers-kubernetes/migrate-psp-policies-policy-bundle/</link><description>&lt;div class="block-paragraph"&gt;&lt;p&gt;※この投稿は米国時間 2023 年 4 月 20 日に、Google Cloud blog に&lt;a href="https://cloud.google.com/blog/products/containers-kubernetes/migrate-psp-policies-policy-bundle?hl=en"&gt;投稿&lt;/a&gt;されたものの抄訳です。&lt;/p&gt;&lt;p&gt;多くの組織が Pod Security Policy（PSP）を利用して Kubernetes の Pod に制限を適用しています。Kubernetes v1.25 での PSP の廃止を受け、セキュリティ体制を維持するために PSP と同等のポリシーが必要であるというフィードバックがユーザーから寄せられています。Pod Security Standards に移行する場合も PSP のポリシーの継続性を維持する場合も、&lt;a href="https://cloud.google.com/anthos-config-management/docs/concepts/policy-controller"&gt;Policy Controller&lt;/a&gt; によってビジネス目標を達成できます。&lt;/p&gt;&lt;p&gt;&lt;a href="https://cloud.google.com/anthos-config-management/docs/concepts/policy-controller"&gt;Policy Controller&lt;/a&gt; には、PSP の移行以外にも複数の機能があります。たとえば、あらゆる環境にあるクラスタのフリート全体のポリシー違反と修正のための推奨事項を表示する&lt;a href="https://cloud.google.com/anthos-config-management/docs/how-to/policy-controller-status"&gt;一元的なダッシュボード&lt;/a&gt;や、複数の適用ポイント（CI / CD、アドミッション、監査）および複数の適用タイプ（dryrun、deny）で必要なガバナンスとコンプライアンスに対応するために Google が構築、管理している&lt;a href="https://cloud.google.com/anthos-config-management/docs/concepts/policy-controller-bundles"&gt;ポリシー コンテンツ&lt;/a&gt;などです。&lt;/p&gt;&lt;h3&gt;Policy Controller 以外の PSP 移行手段&lt;/h3&gt;Policy Controller への移行以外では、&lt;a href="https://kubernetes.io/docs/concepts/security/pod-security-admission/" target="_blank"&gt;Pod Security アドミッション&lt;/a&gt;（PSA）コントローラやオープンソースの &lt;a href="https://open-policy-agent.github.io/gatekeeper" target="_blank"&gt;Gatekeeper&lt;/a&gt; などを使用する方法があります。&lt;/div&gt;
&lt;div class="block-image_full_width"&gt;






  
    &lt;div class="article-module h-c-page"&gt;
      &lt;div class="h-c-grid"&gt;
  

    &lt;figure class="article-image--large
      
      
        h-c-grid__col
        h-c-grid__col--6 h-c-grid__col--offset-3
        
        
      "
      &gt;

      
      
        
        &lt;img
            src="https://storage.googleapis.com/gweb-cloudblog-publish/images/image3_1k5MD2p.max-1000x1000.png"
        
          alt="Alternatives"&gt;
        
        &lt;/a&gt;
      
    &lt;/figure&gt;

  
      &lt;/div&gt;
    &lt;/div&gt;
  




&lt;/div&gt;
&lt;div class="block-paragraph"&gt;&lt;h3&gt;Policy Controller を使用した PSP の移行&lt;/h3&gt;&lt;p&gt;既存の PSP は主に検証用のアドミッション コントローラであるとみなされることが多いのですが、PSP の構成によっては、ミューテーション アドミッション コントロールも含まれることがあります。今回の投稿では、まず Pod Security Policy（PSP）v2022 のポリシー バンドルを使用した PSP の検証機能の移行について解説し、続けて PSP ミューテーション移行の 2 つの主なオプションを取り上げます。&lt;/p&gt;&lt;h3&gt;PSP の検証機能の移行&lt;/h3&gt;&lt;p&gt;PSP バンドルは、Pod Security Policy の監査または適用を支援する制約のグループです。PSP バンドルをクラスタにインストールする場合は、&lt;a href="https://cloud.devsite.corp.google.com/anthos-config-management/docs/how-to/installing-policy-controller" target="_blank"&gt;Policy Controller&lt;/a&gt; v1.11.1 以上を使用します。含まれているポリシーは、デフォルトでは「監査」モードで構成されているので、既存または新しいワークロードに影響しません。これらのポリシーを適用するには、kubectl（後述）、&lt;a href="https://cloud.google.com/anthos-config-management/docs/how-to/using-pci-dss-v3#kpt"&gt;kpt&lt;/a&gt;、または &lt;a href="https://cloud.google.com/anthos-config-management/docs/how-to/using-pci-dss-v3#config-sync"&gt;Config Sync&lt;/a&gt; を使用します。&lt;/p&gt;&lt;p&gt;1. 手順を&lt;a href="https://cloud.google.com/anthos-config-management/docs/how-to/using-constraints-to-enforce-pod-security#before_you_begin"&gt;開始する前に&lt;/a&gt; PSP バンドルの設定を完了し、カスタマイズした PSP バンドル用の新しいフォルダを作成します（例: org-restricted-psp）。&lt;/p&gt;&lt;br/&gt;2. &lt;a href="https://github.com/GoogleCloudPlatform/acm-policy-controller-library/tree/main/bundles/psp-v2022" target="_blank"&gt;Pod Security Policy（PSP）v2022 のポリシー バンドル&lt;/a&gt;を取得します。たとえば、以下のように git を使用します。&lt;/div&gt;
&lt;div class="block-code"&gt;&lt;dl&gt;
    &lt;dt&gt;code_block&lt;/dt&gt;
    &lt;dd&gt;&amp;lt;ListValue: [StructValue([(&amp;#x27;code&amp;#x27;, &amp;#x27;git clone https://github.com/GoogleCloudPlatform/acm-policy-controller-library.git\r\ncd acm-policy-controller-library/bundles/psp-v2022&amp;#x27;), (&amp;#x27;language&amp;#x27;, &amp;#x27;&amp;#x27;), (&amp;#x27;caption&amp;#x27;, &amp;lt;wagtail.rich_text.RichText object at 0x7fee6e0bd040&amp;gt;)])]&amp;gt;&lt;/dd&gt;
&lt;/dl&gt;&lt;/div&gt;
&lt;div class="block-paragraph"&gt;&lt;p&gt;3. &lt;a href="https://cloud.google.com/anthos-config-management/docs/how-to/using-constraints-to-enforce-pod-security"&gt;PSP バンドルの対応表&lt;/a&gt;を使用して、既存の PSP のフィールドに一致する関連制約を構成します。&lt;/p&gt;&lt;p&gt;&lt;br/&gt;&lt;/p&gt;&lt;p&gt;たとえば、&lt;a href="https://raw.githubusercontent.com/kubernetes/website/a34a0567f972e0ee04b578a46bb1b7cbf79c3f9e/content/en/examples/policy/restricted-psp.yaml" target="_blank"&gt;PSP「restricted」&lt;/a&gt;には「allowPrivilegeEscalation: false」が含まれています。この動作を構成するには、&lt;a href="https://github.com/GoogleCloudPlatform/acm-policy-controller-library/blob/main/bundles/psp-v2022/psp-allow-privilege-escalation-container.yaml" target="_blank"&gt;psp-allow-privilege-escalation-container.yaml&lt;/a&gt; の制約を org-restricted-psp フォルダにコピーします。&lt;/p&gt;&lt;p&gt;制約の中には、フィールド名の値に基づいたカスタマイズが必要なものもあります。たとえば、&lt;a href="https://raw.githubusercontent.com/kubernetes/website/a34a0567f972e0ee04b578a46bb1b7cbf79c3f9e/content/en/examples/policy/restricted-psp.yaml" target="_blank"&gt;PSP「restricted」&lt;/a&gt;には「requiredDropCapabilities: [“ALL”]」が含まれています。この動作を構成するには、&lt;a href="https://github.com/GoogleCloudPlatform/acm-policy-controller-library/blob/main/bundles/psp-v2022/psp-capabilities.yaml" target="_blank"&gt;psp-capabilities.yaml&lt;/a&gt; の制約を org-restricted-psp フォルダにコピーし、allowedCapabilities パラメータを削除して、requiredDropCapabilities パラメータを [“ALL”] に設定します。&lt;/p&gt;&lt;p&gt;注: マッピングされた PSP フィールド名が既存の PSP に含まれていないフォルダには制約をコピーしないでください。&lt;/p&gt;&lt;p&gt;4. kubectl を使用して、カスタマイズしたポリシー制約を適用します。&lt;/p&gt;&lt;/div&gt;
&lt;div class="block-code"&gt;&lt;dl&gt;
    &lt;dt&gt;code_block&lt;/dt&gt;
    &lt;dd&gt;&amp;lt;ListValue: [StructValue([(&amp;#x27;code&amp;#x27;, &amp;#x27;kubectl apply -f org-restricted-psp&amp;#x27;), (&amp;#x27;language&amp;#x27;, &amp;#x27;&amp;#x27;), (&amp;#x27;caption&amp;#x27;, &amp;lt;wagtail.rich_text.RichText object at 0x7fee6e0bd5e0&amp;gt;)])]&amp;gt;&lt;/dd&gt;
&lt;/dl&gt;&lt;/div&gt;
&lt;div class="block-paragraph"&gt;&lt;p&gt;5. ポリシーの制約がインストールされていることを確認し、クラスタ全体で違反の存在を確認します。&lt;/p&gt;&lt;/div&gt;
&lt;div class="block-code"&gt;&lt;dl&gt;
    &lt;dt&gt;code_block&lt;/dt&gt;
    &lt;dd&gt;&amp;lt;ListValue: [StructValue([(&amp;#x27;code&amp;#x27;, &amp;#x27;kubectl get -f org-restricted-psp&amp;#x27;), (&amp;#x27;language&amp;#x27;, &amp;#x27;&amp;#x27;), (&amp;#x27;caption&amp;#x27;, &amp;lt;wagtail.rich_text.RichText object at 0x7fee682e89a0&amp;gt;)])]&amp;gt;&lt;/dd&gt;
&lt;/dl&gt;&lt;/div&gt;
&lt;div class="block-paragraph"&gt;&lt;h3&gt;PSP のミューテーション&lt;/h3&gt;&lt;p&gt;既存の Pod Security Policy には、検証機能に加えて、デフォルトを構成するためのミューテーション用アドミッション コントロールが含まれている場合があります。現在 PSP ミューテーションを利用していない場合は、ミューテーションの移行も構成も不要です。たとえば、&lt;a href="https://raw.githubusercontent.com/kubernetes/website/main/content/en/examples/policy/privileged-psp.yaml" target="_blank"&gt;PSP「privileged」&lt;/a&gt;の例にはミューテーションが含まれていません。PSP ミューテーションを利用する場合は、以前に PSP ミューテーションによって設定された値すべてを含めるように Pod と PodTemplate の構成を直接更新するとよいでしょう。移行前にすべての PSP ミューテーションを削除することをおすすめします。これは、ミューテーションによって、ポリシーの GitOps とシフトレフトの実装が難しくなるためです。ただし、ビジネス上の理由から必要な場合は、Policy Controller を使用してミューテーションを実装できます。&lt;/p&gt;&lt;h3&gt;ミューテーションの移行&lt;/h3&gt;&lt;p&gt;既存の PSP が変更を加えているかどうかを確認するには、Pod および PodTemplate のソース構成を PSP クラスタ上で実行されているリソースと比較し、ソース構成にすべての変更を追加します。&lt;/p&gt;&lt;/div&gt;
&lt;div class="block-image_full_width"&gt;






  
    &lt;div class="article-module h-c-page"&gt;
      &lt;div class="h-c-grid"&gt;
  

    &lt;figure class="article-image--large
      
      
        h-c-grid__col
        h-c-grid__col--6 h-c-grid__col--offset-3
        
        
      "
      &gt;

      
      
        
        &lt;img
            src="https://storage.googleapis.com/gweb-cloudblog-publish/images/image1_eQEWaqx.max-1000x1000.png"
        
          alt="PSP fields"&gt;
        
        &lt;/a&gt;
      
    &lt;/figure&gt;

  
      &lt;/div&gt;
    &lt;/div&gt;
  




&lt;/div&gt;
&lt;div class="block-paragraph"&gt;&lt;h3&gt;ミューテーションの構成&lt;/h3&gt;&lt;p&gt;&lt;a href="https://cloud.google.com/anthos-config-management/docs/how-to/mutation"&gt;Policy Controller のリソース ミューテーション&lt;/a&gt;機能を使用して、ご自身の環境に同様のミューテーションを実装することもできます。Policy Controller のデフォルトではミューテーションは無効になっているため、使用する前に&lt;a href="https://cloud.google.com/anthos-config-management/docs/how-to/mutation#before_you_begin"&gt;有効にする&lt;/a&gt;必要があります。Policy Controller のミューテーションは GKE Autopilot クラスタではサポートされていません。&lt;/p&gt;たとえば、&lt;a href="https://raw.githubusercontent.com/kubernetes/website/a34a0567f972e0ee04b578a46bb1b7cbf79c3f9e/content/en/examples/policy/restricted-psp.yaml" target="_blank"&gt;PSP「restricted」&lt;/a&gt;には「allowPrivilegeEscalation: false」が含まれています。この場合、.securityContext.allowPrivilegeEscalation の値を指定せずに作成された spec.containers と spec.initContainers にデフォルト値 false が構成されます。このミューテーション動作は、以下の Assign オブジェクトを使用して spec.containers にレプリケートできます。この場合、値を指定しないで作成された spec.containers[*].securityContext.allowPrivilegeEscalation が false に設定されます。&lt;/div&gt;
&lt;div class="block-code"&gt;&lt;dl&gt;
    &lt;dt&gt;code_block&lt;/dt&gt;
    &lt;dd&gt;&amp;lt;ListValue: [StructValue([(&amp;#x27;code&amp;#x27;, &amp;#x27;apiVersion: mutations.gatekeeper.sh/v1\r\nkind: Assign\r\nmetadata:\r\n name: allow-privilege-escalation-container\r\nspec:\r\n match:\r\n   namespaces: [&amp;quot;default&amp;quot;]\r\n applyTo:\r\n - groups: [&amp;quot;&amp;quot;]\r\n   kinds: [&amp;quot;Pod&amp;quot;]\r\n   versions: [&amp;quot;v1&amp;quot;]\r\n location: \&amp;#x27;spec.containers[name: *].securityContext.allowPrivilegeEscalation\&amp;#x27;\r\n parameters:\r\n   assign:\r\n     value: false\r\n   pathTests:\r\n   - subPath: \&amp;#x27;spec.containers[name: *].securityContext.allowPrivilegeEscalation\&amp;#x27;\r\n     condition: MustNotExist&amp;#x27;), (&amp;#x27;language&amp;#x27;, &amp;#x27;&amp;#x27;), (&amp;#x27;caption&amp;#x27;, &amp;lt;wagtail.rich_text.RichText object at 0x7fee682e8310&amp;gt;)])]&amp;gt;&lt;/dd&gt;
&lt;/dl&gt;&lt;/div&gt;
&lt;div class="block-paragraph"&gt;&lt;h3&gt;変更のテスト&lt;/h3&gt;&lt;p&gt;既存の PSP を無効にする前に、ミューテーションを含まない&lt;a href="https://raw.githubusercontent.com/kubernetes/website/main/content/en/examples/policy/privileged-psp.yaml" target="_blank"&gt;「privileged」PSP&lt;/a&gt; を適用してワークロードのサンプルをテストする必要があります。問題を発見した場合は、必要に応じて既存の Pod Security Policy とアドレスに簡単にロールバックできます。該当する場合は、PSP バンドルを &lt;a href="https://cloud.google.com/anthos-config-management/docs/how-to/using-constraints-to-enforce-pod-security#enforce_policy_security_policy_policies"&gt;deny 適用アクション&lt;/a&gt;に設定できます。構成を一定期間、十分にテストしたら、既存の PSP を無効にできます。&lt;/p&gt;&lt;h3&gt;ダッシュボードでの Pod Security Policy 違反の確認&lt;/h3&gt;クラスタでの違反は、&lt;a href="https://cloud.devsite.corp.google.com/anthos-config-management/docs/how-to/policy-controller-status" target="_blank"&gt;Policy Controller ダッシュボード&lt;/a&gt;を使用して UI からも確認できます。&lt;/div&gt;
&lt;div class="block-image_full_width"&gt;






  
    &lt;div class="article-module h-c-page"&gt;
      &lt;div class="h-c-grid"&gt;
  

    &lt;figure class="article-image--large
      
      
        h-c-grid__col
        h-c-grid__col--6 h-c-grid__col--offset-3
        
        
      "
      &gt;

      
      
        
        &lt;img
            src="https://storage.googleapis.com/gweb-cloudblog-publish/images/image2_ed16cS6.max-1000x1000.png"
        
          alt="PSP fields"&gt;
        
        &lt;/a&gt;
      
        &lt;figcaption class="article-image__caption "&gt;Policy Controller ダッシュボード&lt;/figcaption&gt;
      
    &lt;/figure&gt;

  
      &lt;/div&gt;
    &lt;/div&gt;
  




&lt;/div&gt;
&lt;div class="block-paragraph"&gt;&lt;h3&gt;クラスタでの Pod Security Policy バンドル違反のモニタリング&lt;/h3&gt;&lt;p&gt;PSP バンドルでは、デフォルトで適用アクションが dryrun に設定されています。この構成では、リソースをブロックまたは中止することなく Policy Controller によって違反が表示されます。これにより、クラスタの監査、ワークロード オーナーとの違反の共有、重要なセキュリティ問題の共同修正が可能になります。&lt;/p&gt;すべてのポリシー違反は自動的に &lt;a href="https://cloud.google.com/logging/docs"&gt;Cloud Logging&lt;/a&gt; に記録され、&lt;a href="https://console.cloud.google.com/logs/viewer"&gt;ログ エクスプローラ&lt;/a&gt;で以下のフィルタを適用して見つけることができます。&lt;/div&gt;
&lt;div class="block-code"&gt;&lt;dl&gt;
    &lt;dt&gt;code_block&lt;/dt&gt;
    &lt;dd&gt;&amp;lt;ListValue: [StructValue([(&amp;#x27;code&amp;#x27;, &amp;#x27;resource.type=&amp;quot;k8s_container&amp;quot;\r\nresource.labels.namespace_name=&amp;quot;gatekeeper-system&amp;quot;\r\nresource.labels.pod_name:&amp;quot;gatekeeper-audit-&amp;quot;\r\njsonPayload.process: &amp;quot;audit&amp;quot;\r\njsonPayload.event_type: &amp;quot;violation_audited&amp;quot;\r\njsonPayload.constraint_name:*\r\njsonPayload.constraint_namespace:*&amp;#x27;), (&amp;#x27;language&amp;#x27;, &amp;#x27;&amp;#x27;), (&amp;#x27;caption&amp;#x27;, &amp;lt;wagtail.rich_text.RichText object at 0x7fee682e8cd0&amp;gt;)])]&amp;gt;&lt;/dd&gt;
&lt;/dl&gt;&lt;/div&gt;
&lt;div class="block-paragraph"&gt;&lt;p&gt;Cloud Monitoring を使用して、ポリシー違反向けにログベースの&lt;a href="https://cloud.google.com/logging/docs/alerting/log-based-alerts"&gt;アラート&lt;/a&gt;を設定することもできます。&lt;/p&gt;&lt;p&gt;Policy Controller には、制約の数、制約テンプレート、検出された監査違反などをはじめとする、ポリシーの使用に関連する指標が含まれています（&lt;a href="https://cloud.google.com/anthos-config-management/docs/how-to/monitoring-policy-controller#available_metrics"&gt;公開された指標のリスト&lt;/a&gt;を参照）。インストール時にこれらの指標を Cloud Monitoring と Prometheus、またはそのどちらかにエクスポートできます（&lt;a href="https://cloud.google.com/blog/topics/anthos/view-policy-enforcement-metrics-for-acm-policy-controller"&gt;ブログ投稿&lt;/a&gt;、&lt;a href="https://cloud.google.com/anthos-config-management/docs/how-to/policy-controller-metrics"&gt;ドキュメント&lt;/a&gt;）。また、指標に基づいてアラートを設定することもできます。&lt;/p&gt;&lt;h3&gt;まとめ&lt;/h3&gt;&lt;p&gt;Policy Controller により、&lt;a href="https://cloud.google.com/anthos-config-management/docs/concepts/policy-controller-bundles"&gt;Google によって作成、管理されるポリシー バンドル&lt;/a&gt;と&lt;a href="https://cloud.google.com/anthos-config-management/docs/how-to/creating-policy-controller-constraints"&gt;カスタム ポリシー&lt;/a&gt;の両方をクラスタに適用できます。これにより、Kubernetes API に対する変更がセキュリティ、運用、コンプライアンスの管理に違反することを防止します。また、&lt;a href="https://cloud.google.com/anthos-config-management/docs/how-to/mutation"&gt;リソースのミューテーション&lt;/a&gt;を実装するとき、または Kubernetes クラスタへの&lt;a href="https://cloud.google.com/anthos-config-management/docs/tutorials/app-policy-validation-ci-pipeline"&gt;デプロイ前にコンプライアンスを確認するために構成を分析する&lt;/a&gt;ときに、必要に応じて Policy Controller を使用することもできます。&lt;/p&gt;&lt;h3&gt;今すぐ使用を開始する&lt;/h3&gt;&lt;p&gt;Policy Controller の使用を開始する際は、&lt;a href="https://cloud.google.com/anthos-config-management/docs/how-to/installing-policy-controller"&gt;Policy Controller をインストール&lt;/a&gt;し、Google によって作成、管理されている他のポリシー バンドルを試す方法が最も簡単です。&lt;/p&gt;&lt;ul&gt;&lt;li&gt;&lt;p&gt;&lt;a href="https://cloud.devsite.corp.google.com/anthos-config-management/docs/how-to/using-asm-security-policy" target="_blank"&gt;Anthos Service Mesh セキュリティ&lt;/a&gt;&lt;/p&gt;&lt;/li&gt;&lt;li&gt;&lt;p&gt;&lt;a href="https://cloud.devsite.corp.google.com/anthos-config-management/docs/how-to/using-cis-k8s-benchmark" target="_blank"&gt;CIS Kubernetes Benchmark v1.5.1&lt;/a&gt;&lt;/p&gt;&lt;/li&gt;&lt;li&gt;&lt;p&gt;&lt;a href="https://cloud.devsite.corp.google.com/anthos-config-management/docs/how-to/using-pci-dss-v3" target="_blank"&gt;PCI-DSS v3.2.1&lt;/a&gt;&lt;/p&gt;&lt;/li&gt;&lt;li&gt;&lt;p&gt;&lt;a href="https://cloud.devsite.corp.google.com/anthos-config-management/docs/concepts/policy-controller-bundles#:~:text=Pod%20Security%20Standards%20Baseline" target="_blank"&gt;Pod Security Standards Baseline&lt;/a&gt;&lt;/p&gt;&lt;/li&gt;&lt;li&gt;&lt;p&gt;&lt;a href="https://cloud.google.com/anthos-config-management/docs/how-to/using-pss-restricted"&gt;Pod Security Standards Restricted&lt;/a&gt;&lt;/p&gt;&lt;/li&gt;&lt;li&gt;&lt;p&gt;&lt;a href="https://cloud.devsite.corp.google.com/anthos-config-management/docs/how-to/using-policy-essentials-v2022" target="_blank"&gt;Policy Essentials&lt;/a&gt;&lt;/p&gt;&lt;/li&gt;&lt;/ul&gt;&lt;br/&gt;&lt;i&gt;- Google Cloud、プロダクト マネージャー &lt;b&gt;Poonam Lamba&lt;/b&gt;&lt;br/&gt;&lt;/i&gt;&lt;i&gt;- &lt;/i&gt;&lt;i&gt;Google Cloud、テクニカル ソリューション コンサルタント &lt;b&gt;Andrew Peabody&lt;/b&gt;&lt;/i&gt;&lt;br/&gt;&lt;/div&gt;</description><pubDate>Fri, 28 Apr 2023 03:00:00 +0000</pubDate><guid>https://cloud.google.com/blog/ja/products/containers-kubernetes/migrate-psp-policies-policy-bundle/</guid><category>Developers &amp; Practitioners</category><category>GKE</category><category>Anthos</category><category>Containers &amp; Kubernetes</category><og xmlns:og="http://ogp.me/ns#"><type>article</type><title>PSP のポリシーからポリシー バンドルへの移行</title><description></description><site_name>Google</site_name><url>https://cloud.google.com/blog/ja/products/containers-kubernetes/migrate-psp-policies-policy-bundle/</url></og><author xmlns:author="http://www.w3.org/2005/Atom"><name>Google Cloud Japan Team </name><title></title><department></department><company></company></author></item><item><title>コンテナ化されたマネージド マイクロサービスでモダナイゼーションを加速させる Ulta Beauty</title><link>https://cloud.google.com/blog/ja/products/application-modernization/ulta-beauty-uses-anthos-and-gke-for-containerized-microservices/</link><description>&lt;div class="block-paragraph"&gt;&lt;p&gt;※この投稿は米国時間 2023 年 3 月 17 日に、Google Cloud blog に&lt;a href="https://cloud.google.com/blog/products/application-modernization/ulta-beauty-uses-anthos-and-gke-for-containerized-microservices?hl=en"&gt;投稿&lt;/a&gt;されたものの抄訳です。&lt;/p&gt;&lt;h3&gt;未来のデジタル店舗を開設する&lt;/h3&gt;&lt;p&gt;Ulta Beauty は、バランスのとれた視点で明日を見据えながら、来るべきデジタル店舗の礎を築いてきました。この革新的なデジタル タッチポイントは、高度なパーソナライズに向けて再設計された魅力的な e コマース エクスペリエンスを提供します。そのようなエクスペリエンスを適切に提供するために、Ulta Beauty は、最新のコンテナ化されたプラットフォーム、迅速なアプリケーション開発をサポートするアジャイルなインフラストラクチャ、多忙なチームの運用面の負担を軽減するマネージド サービスを必要としています。そのため Google Cloud を使用して、グローバルな規模で効率的にスケーリングする e コマース プラットフォームを提供し、すべての人のために魅力的で楽しく利用しやすいショッピング エクスペリエンスを実現しています。&lt;/p&gt;&lt;p&gt;2019 年に、Ulta Beauty は自社のオンプレミス データセンターで運用していた従来の e コマース プラットフォームからの移行を開始しました。モノリシックなプラットフォームはアップデートとアップグレードが次第に困難になり、新機能の導入が妨げられていました。Ulta Beauty は、こうしたボトルネックを考慮して、開発チームが新機能の構築、テスト、修正のリリースをより迅速に行えるように、独自の機能を実行する複数のマイクロサービスへのリファクタリングを行うことにしました。マイクロサービスは個別にスケーリングできますが、相互に接続されていて相互に監視可能であり、システムの新たな複雑性が大規模に生じる可能性があります。Ulta Beauty にとって重要だったのは、マイクロサービスを迅速にデプロイし、サービスを相互に統合するときや、基盤となるインフラストラクチャ自体を管理するときに、不要な混乱を回避することでした。&lt;/p&gt;&lt;p&gt;Ulta Beauty が Google Cloud を選んだ理由は、コンテナと Kubernetes に関するその主導的な地位と専門知識、およびその統合マネージド コンテナ サービスである &lt;a href="https://cloud.google.com/kubernetes-engine"&gt;Google Kubernetes Engine（GKE）&lt;/a&gt;と &lt;a href="https://cloud.google.com/anthos"&gt;Anthos&lt;/a&gt; にありました。それに加えて、Google Cloud のクラウドベースのマネージド サービス、知識豊かな技術サポート、費用対効果の高い料金設定も魅力でした。&lt;/p&gt;&lt;h3&gt;魅力的なパートナーシップ&lt;/h3&gt;&lt;p&gt;シニア クラウド アーキテクトの Michael Alderson 氏が Ulta Beauty に入社したとき、Kubernetes と Google Cloud の経験はありませんでしたが、コンテナについては理解していました。モダナイゼーションへの取り組みを開始した Alderson 氏は、インフラストラクチャを構築および管理する新しい方法を模索し、発見するとすぐに開発者の手に渡しました。&lt;/p&gt;&lt;p&gt;Alderson 氏は生産性がさまざまな影響を受ける可能性があることを認識しており、開発者がクラウドの「ランディング ゾーン」を必要とするときはいつでも、適切に構成されたランディング ゾーンを備えた環境を整える必要がありました。開発者はコンテナの構築に懸命に取り組みましたが、本番環境に近い開発環境やテスト環境がありませんでした。Alderson 氏は次のように語ります。「開発者は、インテグレーションに必要な新しい API でコンテナをテストできませんでした。GKE と Anthos を使用すると、必要なときにいつでも Google Cloud 上に開発環境を作成できるので、生産性が 10 倍になります。」&lt;/p&gt;&lt;p&gt;クラウド アーキテクトになりたてだった Alderson 氏は、Google Cloud の&lt;a href="https://cloud.google.com/training?hl=en"&gt;トレーニング passway &lt;/a&gt;と&lt;a href="https://cloud.google.com/certification"&gt;認定資格&lt;/a&gt;について知識を深めました。実験的な精神に基づいて、同氏は &lt;a href="https://www.cloudskillsboost.google/quests/29?catalog_rank=%7B%22rank%22%3A1%2C%22num_filters%22%3A0%2C%22has_search%22%3Atrue%7D&amp;amp;search_id=19725542" target="_blank"&gt;Kubernetes&lt;/a&gt;、コンテナ、&lt;a href="https://www.cloudskillsboost.google/quests/151?catalog_rank=%7B%22rank%22%3A1%2C%22num_filters%22%3A0%2C%22has_search%22%3Atrue%7D&amp;amp;search_id=19725560" target="_blank"&gt;コンテナ化されたマイクロサービスの大規模なフリートを管理するためのサービス メッシュの役割&lt;/a&gt;の研究に取り掛かりました。&lt;/p&gt;&lt;p&gt;優先事項は GKE を機能させることでした。Alderson 氏とチームは、まもなく Kubernetes によって管理されるエフェメラル コンテナ環境の主要なメリットを発見しました。それは、巨額の先行投資をしなくても、アイデアをすばやく試し、学習し、再試行できることでした。&lt;/p&gt;&lt;p&gt;IT チームは Google Cloud と GKE を使用して、記録的な速さで開発者向けのコンテナ プラットフォームの作成、管理、最適化を行い、安全性と安定性を確保できるようになりました。「私たちは、おそらく 1,000 を超えるクラスタを構築しては捨て去ることで、Kubernetes を学びました。以前なら、それを達成するのに数か月か数年かかっていたでしょう。」GKE の使用により、開発者は新しい環境の立ち上げと解体を繰り返すことができました。「私たちは、通常なら 5 つのチームによる途方もない努力を必要とするようなベンダーとサービスの統合を達成しました。それを 1 つのまとまったユニットとして成し遂げたのです。このテクノロジーは、かつては考えられないほどに私たちの取り組みを加速させました。」Alderson 氏は次のように言い加えます。「オンデマンドでスピンアップされる GKE 上のエフェメラル コンテナ開発環境では、新機能をマイクロサービスに約 10 分でグローバルにデプロイできます。これは、それまでに必要とされた時間に比べるとほんのわずかです。また、重要なのは、マイクロサービスによってアップデートのリスク要因が大幅に減少することです。」&lt;/p&gt;&lt;p&gt;それでも Alderson 氏は、相互接続された e コマース マイクロサービスの網状組織（それは拡大し、さらに複雑化します）を管理し続ける必要がありました。&lt;/p&gt;&lt;h3&gt;Anthos でエンジニアリング リソースを最大限に活用する&lt;/h3&gt;&lt;p&gt;ここで &lt;a href="https://cloud.google.com/anthos"&gt;Anthos&lt;/a&gt; が登場します。Anthos は Google Cloud のマネージド プラットフォームであり、コンテナ化された分散アプリがどこで構築または実行されようとも、一貫性のある包括的な管理、オブザーバビリティ、セキュリティを実現できます。Anthos に含まれているマネージド サービス メッシュを使用すると、サービス配信が大幅に簡素化され、トラフィック管理が容易になります。また、サービス間の通信が保護され、サービス間ネットワーキングの詳細な可視化によりトラブルシューティングが高速化されます。また、サービス メッシュは、アプリ間の通信を簡素化し、どのサービスが相互に通信できるかに関するルールをアサートし、障害が発生した場合にもサービスの高可用性を保証します。&lt;/p&gt;&lt;p&gt;&lt;a href="https://cloud.google.com/anthos/service-mesh"&gt;Anthos Service Mesh&lt;/a&gt; は、Google によるオープンソースの Istio のフルマネージド実装です。Istio は単独ではパワフルですが、インストール、構成、保守が難しい場合があります。Anthos Service Mesh を使用すると、Google Cloud を通じて Istio コンポーネントを管理できるため、Alderson 氏とチームは Ulta Beauty のアプリの最適化とトラブルシューティングに集中できます。「私たちが組み込んだ指標を使用して、Anthos Service Mesh のネイティブな自動スケーリングと自動修復を行えるため、ゲスト エクスペリエンスが向上します。」&lt;/p&gt;&lt;p&gt;「エラー、レポート、そしてまだ明らかになっていない箇所を確認できるので、ゲスト エクスペリエンスをより正確に定量化できます。これにより、ソフトウェアの開発とリリースのプロセス（DevOps）を成熟させることができ、ビジネス上の選択とゲスト エクスペリエンスの質の向上につながります。今では、このことが Ulta Beauty の競争上の優位性になっています。」さらに、個々のマイクロサービスは Anthos によって動的にインストルメント化されるため、開発者は 1 つのコンポーネントをデバッグしたり、モニタリングとログのデータをトラッキングしたりするために、システム全体を学習する必要がないことを Alderson 氏は言い加えました。&lt;/p&gt;&lt;p&gt;Anthos のもう一つのマネージド サービスである &lt;a href="https://cloud.google.com/anthos/config-management"&gt;Anthos Config Management&lt;/a&gt; では、事前定義されたネットワーキング ポリシーとセキュリティ ポリシーを使用して、標準テンプレートから新しい環境をスピンアップできます。Kubernetes の宣言型の機能を活用することにより、Ulta Beauty は、クラスタのフリート全体に均一な構成を迅速にデプロイし、一貫性のあるセキュリティ ガードレールを適用して、クラスタおよびリージョン間でロード バランシングを共有できます。Alderson 氏によると、Anthos では必要な環境を定義してから、「...その確立を行い、開発から本番までの環境を自動的に同じ状態に保つことができます。私たちは、新しい e コマース プラットフォームで 70 から 80 の異なるインテグレーションをテストしなければなりません。Anthos がなければ、開発環境とテスト環境でそれらを整理するために、月に 1 週間を費やす必要があるでしょう。Anthos は、すべてを自動的に最新の状態に維持してくれます。」&lt;/p&gt;&lt;p&gt;Ulta Beauty は、Anthos マルチクラスタ Ingress の組み込みのトラフィック ルーティングにより、特定のサードパーティ サービスでオーケストレーションを支援する必要性を除去できます。同社のセキュリティ チームから、組織のセキュリティ体制を強化するために既存のファイアウォールへのアップグレードを要求されたとき、Alderson 氏はそれが不要な理由と、それを行うと実際にパフォーマンスがどのように妨げられるかを説明しました。「必要のない次世代のファイアウォールに多額の投資をしなくても、この問題はメッシュ内で解決できます。また、そうあるべきでしょう。それは、あくまでネットワークの一部であり、パフォーマンスを低下させる別の要因であってはなりません。」Ulta Beauty は、Anthos の組み込みのトラフィック ルーティングを使用することで、追加のライセンス料金を数十万ドル節約しました。&lt;/p&gt;&lt;p&gt;Alderson 氏にとって、GKE と Anthos にサーバーをスピンアップする柔軟性があることは、開発者がコードをテスト、解体、再試行して実践的に学習できることを意味します。「間違いを犯しても咎められないことが重要です。私たち全員に必要なのは実践を通して学ぶことであり、Google Cloud はそれを可能にしてくれます。」&lt;/p&gt;&lt;p&gt;Anthos の使いやすさによって Ulta Beauty の e コマースのモダナイゼーションは加速しており、組織のビジネス ワークフローはすでに向上しつつあります。どこでも利用できる Anthos クラウド サービスに移行すると、プラットフォームの可用性を Google Cloud にオフロードすることで、リスクが減少し、エラーの重大さが軽減されます。Alderson 氏が 2 か月以上リモート勤務を余儀なくされたときも、チームは問題なく機能し、イノベーションを進めました。&lt;/p&gt;&lt;p&gt;新しいサービス メッシュの実装以降、Ulta Beauty のモダナイゼーションは急速に進行しています。これは、特に開発チームがセキュリティやプラットフォームの運用に専念する必要がなくなり、魅力のあるゲストサービスとアプリの構築に集中できるためです。今では、エラーからの平均復旧時間（MTTR）は時間単位ではなく秒単位で測定されるようになり、少なくとも 2 桁分高速になりました。エラーの追跡は、影響を受けるクラスタまたは Pod まで迅速に行われるようになり、他のコンポーネントに影響を及ぼすことなく（重要な点としては、ゲスト エクスペリエンスに影響を及ぼすことなく）エラーを修復できるようになりました。応答の高速化と MTTR の大幅な短縮により、Ulta Beauty のゲストはウェブサイト上の購入プロセス全体を通して優れたエクスペリエンスを享受できます。&lt;/p&gt;&lt;h3&gt;今後の展望&lt;/h3&gt;&lt;p&gt;Ulta Beauty は、将来を見据えてこの短期間でどこまで到達したかを評価しており、今後も Anthos Service Mesh を重要なコンポーネントとして活用する予定です。次の 1 年をかけて、Alderson 氏とチームは Google Cloud の&lt;a href="https://cloud.google.com/blog/products/infrastructure/introducing-new-google-cloud-regions"&gt;マルチリージョン機能&lt;/a&gt;を活用し、クラスタに障害が発生した場合のアプリケーションの可用性と障害復旧力を向上させる予定です。Anthos と GKE は、インフラストラクチャが利用できないときに、ワークロードの再分散をシームレスに処理します。Ulta Beauty が新しいサービスとエクスペリエンスのイノベーションとデプロイを進める一方で、Google は引き続き同社の環境の管理を行い、開発者がショッピング エクスペリエンスをゲストと同じくらい魅力的なものにできるよう支援します。Google Cloud は、Ulta Beauty とパートナーシップを築き、良いときも悪いときも、どのような状況でも同社の開発者をサポートしていることを誇りに思います。&lt;/p&gt;&lt;br/&gt;&lt;i&gt;- Ulta Beauty、シニア クラウド アーキテクト&lt;b&gt;Michael Alderson 氏&lt;/b&gt;&lt;br/&gt;- アウトバウンド プロダクト マネージャー&lt;b&gt;Dave Bartoletti&lt;/b&gt;&lt;/i&gt;&lt;br/&gt;&lt;/div&gt;</description><pubDate>Tue, 28 Mar 2023 01:30:00 +0000</pubDate><guid>https://cloud.google.com/blog/ja/products/application-modernization/ulta-beauty-uses-anthos-and-gke-for-containerized-microservices/</guid><category>Containers &amp; Kubernetes</category><category>Anthos</category><category>DevOps &amp; SRE</category><category>Application Modernization</category><media:content height="540" url="https://storage.googleapis.com/gweb-cloudblog-publish/images/google_cloud_x_ulta_beauty.max-600x600.jpg" width="540"></media:content><og xmlns:og="http://ogp.me/ns#"><type>article</type><title>コンテナ化されたマネージド マイクロサービスでモダナイゼーションを加速させる Ulta Beauty</title><description></description><image>https://storage.googleapis.com/gweb-cloudblog-publish/images/google_cloud_x_ulta_beauty.max-600x600.jpg</image><site_name>Google</site_name><url>https://cloud.google.com/blog/ja/products/application-modernization/ulta-beauty-uses-anthos-and-gke-for-containerized-microservices/</url></og><author xmlns:author="http://www.w3.org/2005/Atom"><name>Google Cloud Japan Team </name><title></title><department></department><company></company></author></item><item><title>新しい PCI DSS ポリシー バンドルで Kubernetes クラスタを強化し、ワークロードのコンプライアンスを大規模にモニタリングする</title><link>https://cloud.google.com/blog/ja/products/containers-kubernetes/new-pci-dss-policy-bundle/</link><description>&lt;div class="block-paragraph"&gt;&lt;p&gt;※この投稿は米国時間 2023 年 2 月 9 日に、Google Cloud blog に&lt;a href="https://cloud.google.com/blog/products/containers-kubernetes/new-pci-dss-policy-bundle?hl=en"&gt;投稿&lt;/a&gt;されたものの抄訳です。&lt;/p&gt;&lt;p&gt;&lt;a href="https://cloud.google.com/security/compliance/pci-dss"&gt;PCI DSS&lt;/a&gt; は、PCI Security Standards Council で採択された一連のネットワーク セキュリティおよびビジネス上の&lt;a href="https://www.pcisecuritystandards.org/document_library?category=pcidss&amp;amp;document=pci_dss" target="_blank"&gt;ベスト プラクティス ガイドライン&lt;/a&gt;によって構成され、お客様の支払いカード情報を保護するための「最小限のセキュリティ基準」が設定されています。Google Cloud は少なくとも年に 1 回、第三者監査を実施し、PCI DSS に照らして個々のプロダクトの認証を受けています。お客様はこうした証明書に基づいて、アプリケーションのコンプライアンスを測定できます。このブログ投稿では、新しいアプリケーションと既存のアプリケーションを評価して PCI DSS のコンプライアンス状況を確認できるようにします。&lt;/p&gt;&lt;p&gt;&lt;a href="https://cloud.google.com/anthos-config-management/docs/concepts/policy-controller"&gt;Policy Controller&lt;/a&gt; を使用すると、クラスタに対して完全にプログラム可能なポリシーを適用できます。ポリシー バンドルは、すぐに使える一連の制約で、Google Cloud によって作成、管理されます。ポリシー バンドルにより、Kubernetes 基準、業界基準、Google Cloud 推奨のベスト プラクティスに照らしてクラスタ リソースを監査できます。多くの&lt;a href="https://cloud.google.com/blog/ja/products/containers-kubernetes/apply-policy-bundles-and-monitor-policy-compliance-at-scale-for-kubernetes-clusters"&gt;ポリシー バンドルはすぐに利用可能であり&lt;/a&gt;、新規ユーザーでも既存ユーザーでもそのまま、つまり 1 行もコードを記述することなく簡単に使用できます。&lt;a href="https://cloud.google.com/anthos-config-management/docs/how-to/policy-controller-status"&gt;Policy Controller ダッシュボード&lt;/a&gt;を使用して、クラスタのフリートに対するポリシー バンドルのカバレッジとコンプライアンスの状況を確認することもできます。&lt;/p&gt;&lt;h3&gt;PCI DSS v3.2.1 ポリシー バンドル&lt;/h3&gt;&lt;p&gt;組織のセキュリティ管理者は、PCI DSS ポリシー バンドルの違反を確認することで、PCI DSS の要件に対するアプリケーションの対応状況を確認できます。PCI DSS バンドルの各制約には &lt;a href="https://cloud.google.com/anthos-config-management/docs/how-to/using-pci-dss-v3"&gt;PCI DSS コントロール番号&lt;/a&gt;も設定されており、この番号を &lt;a href="https://www.pcisecuritystandards.org/document_library/?category=pcidss&amp;amp;document=pci_dss" target="_blank"&gt;PCI の要件&lt;/a&gt;にマッピングできます。このマッピングはコンプライアンス報告時に必要に応じて使用できます。違反リストを表示する方法については、この投稿の次のセクションで説明します。&lt;/p&gt;&lt;p&gt;PCI DSS v3.2.1 ポリシー バンドルのポリシーは、次の分野に焦点を当てています。&lt;/p&gt;&lt;p&gt;安全なネットワークとシステム&lt;/p&gt;&lt;ol&gt;&lt;li&gt;&lt;p&gt;すべてのアプリに特定の監査ラベルを含めることを必須にすることで、ファイアウォールの要件を保証します。&lt;/p&gt;&lt;/li&gt;&lt;li&gt;&lt;p&gt;すべてのアプリに特定のアノテーションを含めることを必須にすることで、ネットワーク制御の要件を保証します。&lt;/p&gt;&lt;/li&gt;&lt;li&gt;&lt;p&gt;クラスタで定義されているすべての名前空間に NetworkPolicy が必要です。&lt;/p&gt;&lt;/li&gt;&lt;li&gt;&lt;p&gt;RoleBinding リソースに有効な app.kubernetes.io/managed-by= ラベルが必要です。&lt;/p&gt;&lt;/li&gt;&lt;li&gt;&lt;p&gt;デフォルトのサービス アカウントを使用したリソースの作成を制限します。&lt;/p&gt;&lt;/li&gt;&lt;li&gt;&lt;p&gt;Pod がデフォルトの名前空間を使用できないようにします。&lt;/p&gt;&lt;/li&gt;&lt;/ol&gt;&lt;p&gt;安全なシステムとアプリケーション&lt;/p&gt;&lt;ol&gt;&lt;li&gt;&lt;p&gt;すべての PeerAuthentication が厳格な mTLS を上書きできないようにします。&lt;/p&gt;&lt;/li&gt;&lt;li&gt;&lt;p&gt;アンチウイルス DaemonSet が必要です。&lt;/p&gt;&lt;/li&gt;&lt;li&gt;&lt;p&gt;Anthos Config Management のプレゼンスと有効化を適用します。&lt;/p&gt;&lt;/li&gt;&lt;li&gt;&lt;p&gt;BackendConfig リソースに Cloud Armor の構成を適用します。&lt;/p&gt;&lt;/li&gt;&lt;/ol&gt;&lt;p&gt;高度なアクセス制御とモニタリング&lt;/p&gt;&lt;ol&gt;&lt;li&gt;&lt;p&gt;basic-auth タイプのシークレットの使用を制限します。&lt;/p&gt;&lt;/li&gt;&lt;li&gt;&lt;p&gt;&lt;a href="https://cloud.google.com/container-optimized-os/docs"&gt;Container-Optimized OS&lt;/a&gt; を OS イメージとして確実に使用することで、ノード上での一貫性のある正確な時間を確保します。&lt;/p&gt;&lt;/li&gt;&lt;/ol&gt;&lt;h3&gt;PCI DSS v3.2.1 ポリシー バンドルを使用する&lt;/h3&gt;&lt;p&gt;PCI DSS v.3.2.1 ポリシー バンドルは、&lt;a href="https://cloud.devsite.corp.google.com/anthos-config-management/docs/how-to/installing-policy-controller" target="_blank"&gt;Policy Controller&lt;/a&gt; v1.14.0 以降がインストールされている &lt;a href="https://cloud.google.com/anthos/clusters/docs"&gt;Anthos クラスタ&lt;/a&gt;にインストールできます。含まれているポリシーは、デフォルトでは「監査」モードで構成されているので、既存または新しいワークロードに影響しません。ポリシー バンドルを適用するには、kubectl（以下で手順を説明します）、&lt;a href="https://cloud.google.com/anthos-config-management/docs/how-to/using-pci-dss-v3#kpt"&gt;kpt&lt;/a&gt;、または &lt;a href="https://cloud.google.com/anthos-config-management/docs/how-to/using-pci-dss-v3#config-sync"&gt;Config Sync&lt;/a&gt; を使用できます。&lt;/p&gt;&lt;p&gt;1. &lt;a href="https://cloud.google.com/sdk/docs/install"&gt;Google Cloud CLI&lt;/a&gt; をインストールして初期化します。これにより、この手順で使用する gcloud コマンドと kubectl コマンドが提供されます。Cloud Shell を使用する場合、Google Cloud CLI がプリインストールされています。&lt;/p&gt;&lt;p&gt;2. &lt;a href="https://cloud.google.com/anthos-config-management/docs/how-to/creating-policy-controller-constraints#referential"&gt;参照制約&lt;/a&gt;と &lt;a href="https://cloud.google.com/anthos-config-management/docs/latest/reference/constraint-template-library"&gt;Policy Controller 制約テンプレート ライブラリ&lt;/a&gt;を有効にして、Anthos クラスタに &lt;a href="https://cloud.google.com/anthos-config-management/docs/how-to/installing-policy-controller"&gt;Policy Controller をインストール&lt;/a&gt;します。&lt;/p&gt;&lt;p&gt;3. 次の YAML マニフェストを policycontroller-config.yaml という名前のファイルに保存します。このマニフェストでは、特定の種類のオブジェクトを監視するように Policy Controller を構成します。&lt;/p&gt;&lt;p&gt;注: gatekeeper-system 名前空間にすでに既存の構成がある場合は、変更を維持するため、以前にカスタマイズした設定をすべて含める必要があります。&lt;/p&gt;&lt;/div&gt;
&lt;div class="block-code"&gt;&lt;dl&gt;
    &lt;dt&gt;code_block&lt;/dt&gt;
    &lt;dd&gt;&amp;lt;ListValue: [StructValue([(&amp;#x27;code&amp;#x27;, &amp;#x27;apiVersion: config.gatekeeper.sh/v1alpha1\r\nkind: Config\r\nmetadata:\r\n name: config\r\n namespace: &amp;quot;gatekeeper-system&amp;quot;\r\nspec:\r\n sync:\r\n   syncOnly:\r\n     - group: &amp;quot;apps&amp;quot;\r\n       version: &amp;quot;v1&amp;quot;\r\n       kind: &amp;quot;DaemonSet&amp;quot;\r\n     - group: &amp;quot;networking.k8s.io&amp;quot;\r\n       version: &amp;quot;v1&amp;quot;\r\n       kind: &amp;quot;NetworkPolicy&amp;quot;&amp;#x27;), (&amp;#x27;language&amp;#x27;, &amp;#x27;&amp;#x27;), (&amp;#x27;caption&amp;#x27;, &amp;lt;wagtail.rich_text.RichText object at 0x7fee42e9a8e0&amp;gt;)])]&amp;gt;&lt;/dd&gt;
&lt;/dl&gt;&lt;/div&gt;
&lt;div class="block-paragraph"&gt;&lt;p&gt;4. policycontroller-config.yaml マニフェストを適用します。&lt;/p&gt;&lt;/div&gt;
&lt;div class="block-code"&gt;&lt;dl&gt;
    &lt;dt&gt;code_block&lt;/dt&gt;
    &lt;dd&gt;&amp;lt;ListValue: [StructValue([(&amp;#x27;code&amp;#x27;, &amp;#x27;kubectl apply -f policycontroller-config.yaml&amp;#x27;), (&amp;#x27;language&amp;#x27;, &amp;#x27;&amp;#x27;), (&amp;#x27;caption&amp;#x27;, &amp;lt;wagtail.rich_text.RichText object at 0x7fee42e9a820&amp;gt;)])]&amp;gt;&lt;/dd&gt;
&lt;/dl&gt;&lt;/div&gt;
&lt;div class="block-paragraph"&gt;&lt;p&gt;4. kubectl でポリシーの制約をプレビューします。&lt;/p&gt;&lt;/div&gt;
&lt;div class="block-code"&gt;&lt;dl&gt;
    &lt;dt&gt;code_block&lt;/dt&gt;
    &lt;dd&gt;&amp;lt;ListValue: [StructValue([(&amp;#x27;code&amp;#x27;, &amp;#x27;kubectl kustomize https://github.com/GoogleCloudPlatform/acm-policy-controller-library.git/anthos-bundles/pci-dss-v3.2.1&amp;#x27;), (&amp;#x27;language&amp;#x27;, &amp;#x27;&amp;#x27;), (&amp;#x27;caption&amp;#x27;, &amp;lt;wagtail.rich_text.RichText object at 0x7fee42e9a220&amp;gt;)])]&amp;gt;&lt;/dd&gt;
&lt;/dl&gt;&lt;/div&gt;
&lt;div class="block-paragraph"&gt;&lt;p&gt;5. kubectl でポリシーの制約を適用します。&lt;/p&gt;&lt;/div&gt;
&lt;div class="block-code"&gt;&lt;dl&gt;
    &lt;dt&gt;code_block&lt;/dt&gt;
    &lt;dd&gt;&amp;lt;ListValue: [StructValue([(&amp;#x27;code&amp;#x27;, &amp;#x27;kubectl apply -k https://github.com/GoogleCloudPlatform/acm-policy-controller-library.git/anthos-bundles/pci-dss-v3.2.1&amp;#x27;), (&amp;#x27;language&amp;#x27;, &amp;#x27;&amp;#x27;), (&amp;#x27;caption&amp;#x27;, &amp;lt;wagtail.rich_text.RichText object at 0x7fee42e9a070&amp;gt;)])]&amp;gt;&lt;/dd&gt;
&lt;/dl&gt;&lt;/div&gt;
&lt;div class="block-paragraph"&gt;&lt;p&gt;出力は次のようになります。&lt;/p&gt;&lt;/div&gt;
&lt;div class="block-code"&gt;&lt;dl&gt;
    &lt;dt&gt;code_block&lt;/dt&gt;
    &lt;dd&gt;&amp;lt;ListValue: [StructValue([(&amp;#x27;code&amp;#x27;, &amp;#x27;asmpeerauthnstrictmtls.constraints.gatekeeper.sh/pci-dss-v3.2.1-asm-peer-authn-strict-mtls created\r\nk8sblockcreationwithdefaultserviceaccount.constraints.gatekeeper.sh/pci-dss-v3.2.1-block-creation-with-default-serviceaccount created\r\nk8sblockobjectsoftype.constraints.gatekeeper.sh/pci-dss-v3.2.1-block-secrets-of-type-basic-auth created\r\nk8senforcecloudarmorbackendconfig.constraints.gatekeeper.sh/pci-dss-v3.2.1-enforce-cloudarmor-backendconfig created\r\n...&amp;#x27;), (&amp;#x27;language&amp;#x27;, &amp;#x27;&amp;#x27;), (&amp;#x27;caption&amp;#x27;, &amp;lt;wagtail.rich_text.RichText object at 0x7fee42e9a040&amp;gt;)])]&amp;gt;&lt;/dd&gt;
&lt;/dl&gt;&lt;/div&gt;
&lt;div class="block-paragraph"&gt;&lt;p&gt;6. ポリシーの制約がインストールされていることを確認し、クラスタ全体で違反の存在を確認します。&lt;/p&gt;&lt;/div&gt;
&lt;div class="block-code"&gt;&lt;dl&gt;
    &lt;dt&gt;code_block&lt;/dt&gt;
    &lt;dd&gt;&amp;lt;ListValue: [StructValue([(&amp;#x27;code&amp;#x27;, &amp;#x27;kubectl get constraint -l policycontroller.gke.io/bundleName=pci-dss-v3.2.1&amp;#x27;), (&amp;#x27;language&amp;#x27;, &amp;#x27;&amp;#x27;), (&amp;#x27;caption&amp;#x27;, &amp;lt;wagtail.rich_text.RichText object at 0x7fee42e9afa0&amp;gt;)])]&amp;gt;&lt;/dd&gt;
&lt;/dl&gt;&lt;/div&gt;
&lt;div class="block-paragraph"&gt;&lt;p&gt;出力は次のようになります。&lt;/p&gt;&lt;/div&gt;
&lt;div class="block-code"&gt;&lt;dl&gt;
    &lt;dt&gt;code_block&lt;/dt&gt;
    &lt;dd&gt;&amp;lt;ListValue: [StructValue([(&amp;#x27;code&amp;#x27;, &amp;#x27;NAME                                                                                         ENFORCEMENT-ACTION   TOTAL-VIOLATIONS\r\nasmpeerauthnstrictmtls.constraints.gatekeeper.sh/pci-dss-v3.2.1-asm-peer-authn-strict-mtls   dryrun               0\r\nNAME                                                                                                                            ENFORCEMENT-ACTION   TOTAL-VIOLATIONS\r\nk8sblockcreationwithdefaultserviceaccount.constraints.gatekeeper.sh/pci-dss-v3.2.1-block-creation-with-default-serviceaccount   dryrun               0\r\nNAME                                                                                              ENFORCEMENT-ACTION   TOTAL-VIOLATIONS\r\nk8sblockobjectsoftype.constraints.gatekeeper.sh/pci-dss-v3.2.1-block-secrets-of-type-basic-auth   dryrun               0\r\n…&amp;#x27;), (&amp;#x27;language&amp;#x27;, &amp;#x27;&amp;#x27;), (&amp;#x27;caption&amp;#x27;, &amp;lt;wagtail.rich_text.RichText object at 0x7fee42e9a550&amp;gt;)])]&amp;gt;&lt;/dd&gt;
&lt;/dl&gt;&lt;/div&gt;
&lt;div class="block-paragraph"&gt;&lt;p&gt;違反を修正するためには、リソースの yaml を更新することをおすすめします。&lt;a href="https://cloud.google.com/anthos-config-management/docs/how-to/using-pci-dss-v3#configure_your_clusters_workload_for_pci-dss_v321"&gt;ガイドライン&lt;/a&gt;をご覧ください。違反には、その違反の修正手順も含まれています。修正手順は CLI と Policy Controller ダッシュボードの両方から確認できます。&lt;/p&gt;&lt;h3&gt;Policy ダッシュボードで PCI DSS ポリシー バンドルの違反を確認する&lt;/h3&gt;クラスタでの違反は、&lt;a href="https://cloud.devsite.corp.google.com/anthos-config-management/docs/how-to/policy-controller-status" target="_blank"&gt;Policy Controller ダッシュボード&lt;/a&gt;を使用して UI からも確認できます。&lt;/div&gt;
&lt;div class="block-image_full_width"&gt;






  
    &lt;div class="article-module h-c-page"&gt;
      &lt;div class="h-c-grid"&gt;
  

    &lt;figure class="article-image--large
      
      
        h-c-grid__col
        h-c-grid__col--6 h-c-grid__col--offset-3
        
        
      "
      &gt;

      
      
        
        &lt;img
            src="https://storage.googleapis.com/gweb-cloudblog-publish/images/1_Kubernetes_clusters.max-1000x1000.jpg"
        
          alt="1 Kubernetes clusters.jpg"&gt;
        
        &lt;/a&gt;
      
    &lt;/figure&gt;

  
      &lt;/div&gt;
    &lt;/div&gt;
  




&lt;/div&gt;
&lt;div class="block-paragraph"&gt;&lt;h3&gt;クラスタで PCI DSS ポリシー バンドル違反をモニタリングする&lt;/h3&gt;&lt;p&gt;PCI DSS ポリシー バンドルは、デフォルトで適用アクションが dryrun に設定されています。この構成では、リソースをブロックまたは中止することなく Policy Controller で違反が表示されます。これにより、クラスタの監査、ワークロード オーナーとの違反の共有、重要なセキュリティ問題を共同で修正することが可能になります。&lt;/p&gt;すべてのポリシー違反は自動的に &lt;a href="https://cloud.google.com/logging/docs"&gt;Cloud Logging&lt;/a&gt; に記録され、&lt;a href="https://console.cloud.google.com/logs/viewer"&gt;ログ エクスプローラ&lt;/a&gt;で以下のフィルタを適用して見つけることができます。&lt;/div&gt;
&lt;div class="block-code"&gt;&lt;dl&gt;
    &lt;dt&gt;code_block&lt;/dt&gt;
    &lt;dd&gt;&amp;lt;ListValue: [StructValue([(&amp;#x27;code&amp;#x27;, &amp;#x27;resource.type=&amp;quot;k8s_container&amp;quot;\r\nresource.labels.namespace_name=&amp;quot;gatekeeper-system&amp;quot;\r\nresource.labels.pod_name:&amp;quot;gatekeeper-audit-&amp;quot;\r\njsonPayload.process: &amp;quot;audit&amp;quot;\r\njsonPayload.event_type: &amp;quot;violation_audited&amp;quot;\r\njsonPayload.constraint_name:*\r\njsonPayload.constraint_namespace:*&amp;#x27;), (&amp;#x27;language&amp;#x27;, &amp;#x27;&amp;#x27;), (&amp;#x27;caption&amp;#x27;, &amp;lt;wagtail.rich_text.RichText object at 0x7fee42e9a1f0&amp;gt;)])]&amp;gt;&lt;/dd&gt;
&lt;/dl&gt;&lt;/div&gt;
&lt;div class="block-paragraph"&gt;&lt;p&gt;また、ポリシー違反が発生するたびに通知を受け取るようにするため、Cloud Monitoring を使用してログベースの&lt;a href="https://cloud.google.com/logging/docs/alerting/log-based-alerts"&gt;アラート&lt;/a&gt;を設定することもできます。&lt;/p&gt;&lt;p&gt;Policy Controller には、制約の数、制約テンプレート、検出された監査違反などをはじめとする、ポリシーの使用に関連する指標が含まれています（&lt;a href="https://cloud.google.com/anthos-config-management/docs/how-to/monitoring-policy-controller#available_metrics"&gt;公開された指標のリスト&lt;/a&gt;を参照）。インストール時にこれらの指標を Cloud Monitoring と Prometheus にエクスポートできます（&lt;a href="https://cloud.google.com/blog/topics/anthos/view-policy-enforcement-metrics-for-acm-policy-controller"&gt;ブログ投稿&lt;/a&gt;、&lt;a href="https://cloud.google.com/anthos-config-management/docs/how-to/policy-controller-metrics"&gt;ドキュメント&lt;/a&gt;）。また、指標に基づいてアラートを設定することもできます。&lt;/p&gt;&lt;h3&gt;まとめ&lt;/h3&gt;&lt;p&gt;Policy Controller により、&lt;a href="https://cloud.google.com/anthos-config-management/docs/concepts/policy-controller-bundles"&gt;Google によって作成、管理されるポリシー バンドル&lt;/a&gt;と&lt;a href="https://cloud.google.com/anthos-config-management/docs/how-to/creating-policy-controller-constraints"&gt;カスタム ポリシー&lt;/a&gt;の両方をクラスタに適用できます。これにより、Kubernetes API に対する変更がセキュリティ、運用、コンプライアンスの管理に違反することを防止しますまた、Kubernetes クラスタへの&lt;a href="https://cloud.google.com/anthos-config-management/docs/tutorials/app-policy-validation-ci-pipeline"&gt;デプロイ前にコンプライアンスを確認するために構成を分析する&lt;/a&gt;ときに、必要に応じて Policy Controller を使用できます。&lt;/p&gt;&lt;h3&gt;使ってみる&lt;/h3&gt;&lt;p&gt;Anthos Policy Controller の使用を開始する際は、&lt;a href="https://cloud.google.com/anthos-config-management/docs/how-to/installing-policy-controller"&gt;Policy Controller をインストール&lt;/a&gt;し、Google によって作成、管理されている他のポリシー バンドルを試してみることが最も簡単です。&lt;/p&gt;&lt;ul&gt;&lt;li&gt;&lt;p&gt;&lt;a href="https://cloud.devsite.corp.google.com/anthos-config-management/docs/how-to/using-asm-security-policy" target="_blank"&gt;Anthos Service Mesh セキュリティ&lt;/a&gt;&lt;/p&gt;&lt;/li&gt;&lt;li&gt;&lt;p&gt;&lt;a href="https://cloud.devsite.corp.google.com/anthos-config-management/docs/how-to/using-cis-k8s-benchmark" target="_blank"&gt;CIS Kubernetes Benchmark v1.5.1&lt;/a&gt;&lt;/p&gt;&lt;/li&gt;&lt;li&gt;&lt;p&gt;&lt;a href="https://cloud.devsite.corp.google.com/anthos-config-management/docs/how-to/using-constraints-to-enforce-pod-security" target="_blank"&gt;Pod Security Policy&lt;/a&gt;&lt;/p&gt;&lt;/li&gt;&lt;li&gt;&lt;p&gt;&lt;a href="https://cloud.devsite.corp.google.com/anthos-config-management/docs/concepts/policy-controller-bundles#:~:text=Pod%20Security%20Standards%20Baseline" target="_blank"&gt;Pod Security Standards Baseline&lt;/a&gt;&lt;/p&gt;&lt;/li&gt;&lt;li&gt;&lt;p&gt;&lt;a href="https://cloud.google.com/anthos-config-management/docs/how-to/using-pss-restricted"&gt;Pod Security Standards Restricted&lt;/a&gt;&lt;/p&gt;&lt;/li&gt;&lt;li&gt;&lt;p&gt;&lt;a href="https://cloud.devsite.corp.google.com/anthos-config-management/docs/how-to/using-policy-essentials-v2022" target="_blank"&gt;Policy Essentials&lt;/a&gt;&lt;/p&gt;&lt;/li&gt;&lt;/ul&gt;&lt;br/&gt;&lt;i&gt;- Google Cloud、プロダクト マネージャー &lt;b&gt;Poonam Lamba&lt;/b&gt;&lt;br/&gt;&lt;/i&gt;&lt;i&gt;- &lt;/i&gt;&lt;i&gt;Google Cloud、テクニカル ソリューション コンサルタント &lt;b&gt;Andrew Peabody&lt;/b&gt;&lt;/i&gt;&lt;br/&gt;&lt;/div&gt;</description><pubDate>Thu, 16 Feb 2023 03:15:00 +0000</pubDate><guid>https://cloud.google.com/blog/ja/products/containers-kubernetes/new-pci-dss-policy-bundle/</guid><category>Anthos</category><category>Application Modernization</category><category>Compliance</category><category>Containers &amp; Kubernetes</category><og xmlns:og="http://ogp.me/ns#"><type>article</type><title>新しい PCI DSS ポリシー バンドルで Kubernetes クラスタを強化し、ワークロードのコンプライアンスを大規模にモニタリングする</title><description></description><site_name>Google</site_name><url>https://cloud.google.com/blog/ja/products/containers-kubernetes/new-pci-dss-policy-bundle/</url></og><author xmlns:author="http://www.w3.org/2005/Atom"><name>Google Cloud Japan Team </name><title></title><department></department><company></company></author></item><item><title>新しい GitOps オブザーバビリティ ダッシュボードを使用して、Kubernetes 構成を大規模に管理する</title><link>https://cloud.google.com/blog/ja/products/containers-kubernetes/manage-kubernetes-configuration-at-scale-using-the-new-gitops-observability-dashboard/</link><description>&lt;div class="block-paragraph"&gt;&lt;p&gt;※この投稿は米国時間 2023 年 1 月 26 日に、Google Cloud blog に&lt;a href="https://cloud.google.com/blog/products/containers-kubernetes/manage-kubernetes-configuration-at-scale-using-the-new-gitops-observability-dashboard?hl=en"&gt;投稿&lt;/a&gt;されたものの抄訳です。&lt;/p&gt;&lt;p&gt;プラットフォームの管理者やオペレーターの間では、構成（デプロイメント、ポリシー定義、Helm チャート、ConfigMap など）を複数の Kubernetes クラスタにわたって一貫して同期する手段として、&lt;a href="https://cloud.google.com/anthos-config-management/docs/config-sync-overview"&gt;Config Sync&lt;/a&gt; がすでに使用されています。ところが、問題が 1 つ解決されて歓喜している一方で新たな問題が生じています。それは、構成の同期や障害を複数のクラスタにわたってリアルタイムで可視化することです。大規模な運用には、多数の懸念事項が伴います。たとえば、「構成は同期されているか」「リソースの調整はとれているか」「クラスタ内のどの構成の変更がエンドユーザーの行動に影響しているか」などです。本日ご紹介する&lt;a href="https://console.cloud.google.com/anthos/config_management/dashboard"&gt;構成管理ダッシュボード&lt;/a&gt;によって、こうした質問に対する答えを簡単に見つけられるようになります。&lt;/p&gt;&lt;p&gt;新しい構成管理ダッシュボードにより、構成を特定し、望ましい状態と実際の状態の違いを把握できるだけでなく、Config Sync を実行しているクラスタを追跡することもできます。この記事では、新しいダッシュボードの主要コンポーネントと、それが運用上の問題の解決にどのように役立つかについて詳しく説明します。&lt;/p&gt;&lt;h3&gt;主要コンポーネント &lt;/h3&gt;&lt;p/&gt;&lt;p&gt;&lt;a href="https://console.cloud.google.com/anthos/config_management/dashboard"&gt;&lt;b&gt;Dashboard&lt;/b&gt;&lt;/a&gt;: 1 つまたは複数のクラスタにまたがるすべての構成とリソースの全体的なステータスに焦点を当てます。特定のクラスタまたはパッケージ内の最大の懸念事項も確認できます。&lt;/p&gt;&lt;/div&gt;
&lt;div class="block-image_full_width"&gt;






  
    &lt;div class="article-module h-c-page"&gt;
      &lt;div class="h-c-grid"&gt;
  

    &lt;figure class="article-image--large
      
      
        h-c-grid__col
        h-c-grid__col--6 h-c-grid__col--offset-3
        
        
      "
      &gt;

      
      
        
        &lt;img
            src="https://storage.googleapis.com/gweb-cloudblog-publish/images/1_GitOps_observability_dashboard.max-1000x1000.jpg"
        
          alt="1 GitOps observability dashboard.jpg"&gt;
        
        &lt;/a&gt;
      
    &lt;/figure&gt;

  
      &lt;/div&gt;
    &lt;/div&gt;
  




&lt;/div&gt;
&lt;div class="block-paragraph"&gt;&lt;p&gt;&lt;b&gt;&lt;a href="https://console.cloud.google.com/anthos/config_management/packages"&gt;Packages&lt;/a&gt;: &lt;/b&gt;複数のクラスタにわたって同期されるクラスタ構成とリソースを格納する Git リポジトリ、Helm チャート、OCI レジストリのことです。同期されたリソースと構成は、パッケージごとまたはクラスタごとに表示できます。同期ステータス、調整ステータス、場所、クラスタでビューをフィルタすることもできます。&lt;/p&gt;&lt;/div&gt;
&lt;div class="block-image_full_width"&gt;






  
    &lt;div class="article-module h-c-page"&gt;
      &lt;div class="h-c-grid"&gt;
  

    &lt;figure class="article-image--large
      
      
        h-c-grid__col
        h-c-grid__col--6 h-c-grid__col--offset-3
        
        
      "
      &gt;

      
      
        
        &lt;img
            src="https://storage.googleapis.com/gweb-cloudblog-publish/images/2_GitOps_observability_dashboard.max-1000x1000.jpg"
        
          alt="2 GitOps observability dashboard.jpg"&gt;
        
        &lt;/a&gt;
      
    &lt;/figure&gt;

  
      &lt;/div&gt;
    &lt;/div&gt;
  




&lt;/div&gt;
&lt;div class="block-paragraph"&gt;&lt;h3&gt;一般的な操作 &lt;/h3&gt;&lt;p&gt;新しい構成管理ダッシュボードは、以前は CLI のみが実行手段であった一般的な操作を念頭に置いて設計されています。これにより、次のことを行えるようになりました。&lt;/p&gt;&lt;p&gt;&lt;b&gt;ダッシュボードから 1 つまたは複数のクラスタ&lt;/b&gt;に &lt;a href="https://console.cloud.google.com/anthos/config_management/new"&gt;&lt;b&gt;Config Sync を簡単にインストール&lt;/b&gt;&lt;/a&gt;して、[Settings] タブでインストール ステータスを追跡できます。&lt;/p&gt;&lt;/div&gt;
&lt;div class="block-image_full_width"&gt;






  
    &lt;div class="article-module h-c-page"&gt;
      &lt;div class="h-c-grid"&gt;
  

    &lt;figure class="article-image--large
      
      
        h-c-grid__col
        h-c-grid__col--6 h-c-grid__col--offset-3
        
        
      "
      &gt;

      
      
        
        &lt;img
            src="https://storage.googleapis.com/gweb-cloudblog-publish/original_images/3_GitOps_observability_dashboard.gif"
        
          alt="3 GitOps observability dashboard.gif"&gt;
        
        &lt;/a&gt;
      
    &lt;/figure&gt;

  
      &lt;/div&gt;
    &lt;/div&gt;
  




&lt;/div&gt;
&lt;div class="block-paragraph"&gt;&lt;p&gt;[Packages] タブで&lt;a href="https://console.cloud.google.com/anthos/config_management/packages"&gt;クイック フィルタ&lt;/a&gt;を使用して、パッケージ内の特定の構成の同期ステータスと調整ステータスを 1 つまたは複数のクラスタにわたって確認できます。同期ステータスとは、Git リポジトリ、Helm チャート、OCI レジストリなどのパッケージからの最新の同期のステータスのことです。調整ステータスとは、Config Sync によって Kubernetes API にデプロイされたときの構成のステータスのことです。&lt;/p&gt;&lt;/div&gt;
&lt;div class="block-image_full_width"&gt;






  
    &lt;div class="article-module h-c-page"&gt;
      &lt;div class="h-c-grid"&gt;
  

    &lt;figure class="article-image--large
      
      
        h-c-grid__col
        h-c-grid__col--6 h-c-grid__col--offset-3
        
        
      "
      &gt;

      
      
        
        &lt;img
            src="https://storage.googleapis.com/gweb-cloudblog-publish/original_images/4_GitOps_observability_dashboard.gif"
        
          alt="4 GitOps observability dashboard.gif"&gt;
        
        &lt;/a&gt;
      
    &lt;/figure&gt;

  
      &lt;/div&gt;
    &lt;/div&gt;
  




&lt;/div&gt;
&lt;div class="block-paragraph"&gt;&lt;p&gt;[Packages] タブからエラー メッセージを直接表示して、複数のクラスタにわたってリソースの問題をフィルタし、エラーを特定できます。構成エラーや同期エラーなどの一般的な&lt;a href="https://cloud.google.com/anthos-config-management/docs/reference/errors"&gt;エラー&lt;/a&gt;をダッシュボードから簡単に確認できるようになりました。&lt;/p&gt;&lt;/div&gt;
&lt;div class="block-image_full_width"&gt;






  
    &lt;div class="article-module h-c-page"&gt;
      &lt;div class="h-c-grid"&gt;
  

    &lt;figure class="article-image--large
      
      
        h-c-grid__col
        h-c-grid__col--6 h-c-grid__col--offset-3
        
        
      "
      &gt;

      
      
        
        &lt;img
            src="https://storage.googleapis.com/gweb-cloudblog-publish/original_images/5_GitOps_observability_dashboard.gif"
        
          alt="5 GitOps observability dashboard.gif"&gt;
        
        &lt;/a&gt;
      
    &lt;/figure&gt;

  
      &lt;/div&gt;
    &lt;/div&gt;
  




&lt;/div&gt;
&lt;div class="block-paragraph"&gt;&lt;p&gt;すべてのパッケージの同期ステータスと調整ステータスのリアルタイムのスナップショットに加えて、複数のクラスタにわたる Config Sync 全体の健全性をダッシュボードから直接一目で確認できます。&lt;/p&gt;&lt;/div&gt;
&lt;div class="block-image_full_width"&gt;






  
    &lt;div class="article-module h-c-page"&gt;
      &lt;div class="h-c-grid"&gt;
  

    &lt;figure class="article-image--large
      
      
        h-c-grid__col
        h-c-grid__col--6 h-c-grid__col--offset-3
        
        
      "
      &gt;

      
      
        
        &lt;img
            src="https://storage.googleapis.com/gweb-cloudblog-publish/original_images/6_GitOps_observability_dashboard.gif"
        
          alt="6 GitOps observability dashboard.gif"&gt;
        
        &lt;/a&gt;
      
    &lt;/figure&gt;

  
      &lt;/div&gt;
    &lt;/div&gt;
  




&lt;/div&gt;
&lt;div class="block-paragraph"&gt;&lt;h3&gt;まとめ&lt;/h3&gt;&lt;p&gt;構成管理ダッシュボードは、管理者やオペレーターとアプリケーション チームが日々行う以下の重要なタスクに役立ちます。&lt;/p&gt;&lt;ul&gt;&lt;li&gt;&lt;p&gt;複数のクラスタにわたって構成とリソースの進行状況をしっかり確認し、クラスタの一貫した動作を確保する。&lt;/p&gt;&lt;/li&gt;&lt;li&gt;&lt;p&gt;問題を迅速に特定し、それに応じて適切に対処して、エンドユーザーにとっての価値とサービスレベル目標（SLO）を維持する。&lt;/p&gt;&lt;/li&gt;&lt;/ul&gt;&lt;p&gt;お客様のニーズを満たす、使いやすい構成管理ダッシュボードを作成することは Google にとって重要です。今後は、パッケージのデプロイ、ロールアウト管理、通知などの重要な機能を構成管理ダッシュボードに追加する予定です。今後の情報にご注目ください。また、新しい構成管理ダッシュボードに関するフィードバックもお待ちしております。Cloud コンソールの右上にある質問アイコンをクリックし、[フィードバックを送信] を選択して、ご意見、ご提案をお寄せください。&lt;/p&gt;&lt;p&gt;&lt;i&gt;- プロダクト マネージャー &lt;b&gt;Divyansh Chaturvedi&lt;/b&gt;&lt;/i&gt;&lt;/p&gt;&lt;p&gt;&lt;i&gt;- &lt;/i&gt;&lt;i&gt;DevRel エンジニア &lt;b&gt;Mathieu Benoit&lt;/b&gt;&lt;/i&gt;&lt;/p&gt;&lt;/div&gt;</description><pubDate>Thu, 02 Feb 2023 03:10:00 +0000</pubDate><guid>https://cloud.google.com/blog/ja/products/containers-kubernetes/manage-kubernetes-configuration-at-scale-using-the-new-gitops-observability-dashboard/</guid><category>Anthos</category><category>Application Modernization</category><category>Developers &amp; Practitioners</category><category>Containers &amp; Kubernetes</category><og xmlns:og="http://ogp.me/ns#"><type>article</type><title>新しい GitOps オブザーバビリティ ダッシュボードを使用して、Kubernetes 構成を大規模に管理する</title><description></description><site_name>Google</site_name><url>https://cloud.google.com/blog/ja/products/containers-kubernetes/manage-kubernetes-configuration-at-scale-using-the-new-gitops-observability-dashboard/</url></og><author xmlns:author="http://www.w3.org/2005/Atom"><name>Google Cloud Japan Team </name><title></title><department></department><company></company></author></item><item><title>任天堂：新しい汎用ゲームサーバーを Google Kubernetes Engine、Cloud Spanner などを駆使して構築</title><link>https://cloud.google.com/blog/ja/topics/customers/nintendo-new-game-servers-built-with-gke-cloud-spanner/</link><description>&lt;div class="block-paragraph"&gt;&lt;p&gt;世界中で愛好されている任天堂株式会社（以下、任天堂）の家庭用ゲーム機「Nintendo Switch」。そのオンライン マルチプレイを担う汎用ゲームサーバーの動作基盤に新たに Google Cloud が採用されました。多くのユーザーとの通信を処理しなければならないこの仕組みを、なぜ Google Cloud 上に構築したのか。どのような工夫を施すことで、安定性・可用性と運用負担の軽減を両立させたのか。構築に携わったエンジニアのお二人に話を伺いました。&lt;/p&gt;&lt;p&gt;&lt;b&gt;利用しているサービス：&lt;/b&gt;&lt;/p&gt;&lt;p&gt;&lt;a href="https://cloud.google.com/kubernetes-engine?hl=ja"&gt;Google Kubernetes Engine&lt;/a&gt;、&lt;a href="https://agones.dev/site/" target="_blank"&gt;Agones&lt;/a&gt;、&lt;a href="https://cloud.google.com/anthos/service-mesh?hl=ja"&gt;Anthos Service Mesh&lt;/a&gt;、&lt;a href="https://cloud.google.com/spanner?hl=ja"&gt;Cloud Spanner&lt;/a&gt;、&lt;a href="https://cloud.google.com/load-balancing"&gt;Cloud Load Balancing&lt;/a&gt;、&lt;a href="https://cloud.google.com/storage/"&gt;Cloud Storage&lt;/a&gt;、&lt;a href="https://cloud.google.com/monitoring?hl=ja"&gt;Cloud Monitoring&lt;/a&gt;、&lt;a href="https://cloud.google.com/trace?hl=ja"&gt;Cloud Trace&lt;/a&gt;、&lt;a href="https://cloud.google.com/logging?hl=ja"&gt;Cloud Logging&lt;/a&gt;、&lt;a href="https://cloud.google.com/bigquery/"&gt;BigQuery&lt;/a&gt; など&lt;/p&gt;&lt;h3&gt;Google Cloud なら Kubernetes や Istio をフルマネージドで使える&lt;/h3&gt;&lt;p&gt;今やゲームとインターネットは切り離せないもの。それは「Nintendo Switch」も例外ではありません。フレンドの状況を確認したり、オンライン ショップでゲームを購入、ダウンロードしたり、ゲーム内外のさまざまな部分でインターネットが活用されています。そうした中、「オンラインマルチプレイ」はゲームにとって、お客様に注目され、重要視される要素の一つです。多くのタイトルが、インターネットを通じて世界中のユーザーと対戦したり、協力したりといった遊び方を提供しています。&lt;/p&gt;&lt;/div&gt;
&lt;div class="block-image_full_width"&gt;






  
    &lt;div class="article-module h-c-page"&gt;
      &lt;div class="h-c-grid"&gt;
  

    &lt;figure class="article-image--large
      
      
        h-c-grid__col
        h-c-grid__col--6 h-c-grid__col--offset-3
        
        
      "
      &gt;

      
      
        
        &lt;img
            src="https://storage.googleapis.com/gweb-cloudblog-publish/images/switch.max-1000x1000.jpg"
        
          alt="Nintendo"&gt;
        
        &lt;/a&gt;
      
    &lt;/figure&gt;

  
      &lt;/div&gt;
    &lt;/div&gt;
  




&lt;/div&gt;
&lt;div class="block-paragraph"&gt;&lt;p&gt;任天堂では「ニンテンドーDS」の頃から、オンラインマルチプレイの取り組みを開始。携帯型ゲーム機「ニンテンドー3DS」（2011 年発売）の時代に、ユーザー認証やマッチメイクなど、多くのタイトルで共通して使う機能を提供する汎用ゲームサーバーを構築し、その後も機能強化を繰り返しながら提供し続けてきました。そうした中、オンライン ユーザー数の増加や、ネット環境、プレイ環境の変化を受け、今後、さらにオンライン ゲームを発展・普及させていくため、2018 年、新技術も積極的に採り入れた「任天堂プラットフォーム向け汎用ゲームサーバー（NPLN）」を開発することになったと、技術開発部の開発担当、河原 太介 氏は言います。&lt;/p&gt;&lt;/div&gt;
&lt;div class="block-paragraph_with_image"&gt;&lt;div class="article-module h-c-page"&gt;
  &lt;div class="h-c-grid uni-paragraph-wrap"&gt;
    &lt;div class="uni-paragraph
      h-c-grid__col h-c-grid__col--8 h-c-grid__col-m--6 h-c-grid__col-l--6
      h-c-grid__col--offset-2 h-c-grid__col-m--offset-3 h-c-grid__col-l--offset-3"&gt;

      






  

    &lt;figure class="article-image--wrap-small
      
      "
      &gt;

      
      
        
        &lt;img
            src="https://storage.googleapis.com/gweb-cloudblog-publish/images/221028_interview_1223.max-1000x1000.jpg"
        
          alt="Nintendo"&gt;
        
        &lt;/a&gt;
      
    &lt;/figure&gt;

  





      &lt;p&gt;「開発が大規模化して携わるエンジニアが増えたことと、利用タイトルの増加を踏まえ、NPLN では『マイクロ サービス指向』と『マルチテナント構成』の 2 つをコンセプトにシステム全体をコンテナベースで再設計しています。これらを実現するために、必要な Kubernetes や Istio をフルマネージドで利用できる GKE（Google Kubernetes Engine）と Anthos Service Mesh を擁する Google Cloud は我々のニーズに合致した選択肢でした。また、データベースについても、ひとつのインスタンスの中に複数タイトルのデータを入れるには、耐久性や可用性だけでなく、極めて高いスケーラビリティが必要で、そこに Cloud Spanner がマッチしました。」&lt;/p&gt;
    &lt;/div&gt;
  &lt;/div&gt;
&lt;/div&gt;

&lt;/div&gt;
&lt;div class="block-paragraph"&gt;&lt;h3&gt;2021 年のローンチ後、すでに複数のタイトルで導入が進む&lt;/h3&gt;&lt;/div&gt;
&lt;div class="block-image_full_width"&gt;






  
    &lt;div class="article-module h-c-page"&gt;
      &lt;div class="h-c-grid"&gt;
  

    &lt;figure class="article-image--large
      
      
        h-c-grid__col
        h-c-grid__col--6 h-c-grid__col--offset-3
        
        
      "
      &gt;

      
      
        
        &lt;img
            src="https://storage.googleapis.com/gweb-cloudblog-publish/images/npln1.max-1000x1000.png"
        
          alt="Nintendo"&gt;
        
        &lt;/a&gt;
      
    &lt;/figure&gt;

  
      &lt;/div&gt;
    &lt;/div&gt;
  




&lt;/div&gt;
&lt;div class="block-paragraph"&gt;&lt;p&gt;NPLN のサービスはマイクロサービスで構成されており、Anthos Service Mesh でサービス メッシュを管理しています。クライアント（Nintendo Switch）からサービス メッシュのアクセスには Cloud Load Balancing を経由して接続します。GKE 上の各サービスは原則としてすべてステートレスに実装されており、ユーザー情報を含むステートフルな情報は Cloud Spanner や Cloud Storage（GCS）に格納。NPLN から出力されたメトリクスやログは Cloud Monitoring や Cloud Trace、Cloud Logging で収集・蓄積し、その一部は BigQuery に転送して必要に応じて分析できるようにしています。&lt;/p&gt;&lt;p&gt;なお、NPLN サーバーは原則としてマルチテナントで運用されていますが、極度に大きなトラフィックが予測される人気タイトルや、特殊な要件のタイトルについてはシングル テナントとして分離できるハイブリッド構成を実現。Anthos Service Mesh がその複雑化したルーティングを担当しています。&lt;/p&gt;&lt;/div&gt;
&lt;div class="block-image_full_width"&gt;






  
    &lt;div class="article-module h-c-page"&gt;
      &lt;div class="h-c-grid"&gt;
  

    &lt;figure class="article-image--large
      
      
        h-c-grid__col
        h-c-grid__col--6 h-c-grid__col--offset-3
        
        
      "
      &gt;

      
      
        
        &lt;img
            src="https://storage.googleapis.com/gweb-cloudblog-publish/images/npln3.max-1000x1000.png"
        
          alt="Nintendo"&gt;
        
        &lt;/a&gt;
      
    &lt;/figure&gt;

  
      &lt;/div&gt;
    &lt;/div&gt;
  




&lt;/div&gt;
&lt;div class="block-paragraph"&gt;&lt;p&gt;「NPLN には、製品環境と開発環境、検証環境など、複数の論理的な環境が存在し、それらに個別の GKE クラスタを割り当てることで独立して更新できるようにしています。また、マッチメイクの条件設定など、タイトルごとの設定値は環境によらず共通になることもあるため、設定値を集中管理できるように、これらの環境とはさらに別のクラスタに管理用のダッシュボードを用意しました。このクラスタが各環境のクラスタと横断して通信することで、ゲーム開発者が行った設定変更を自動的にすべての環境に反映できるように工夫しています。」（河原氏）&lt;/p&gt;&lt;/div&gt;
&lt;div class="block-image_full_width"&gt;






  
    &lt;div class="article-module h-c-page"&gt;
      &lt;div class="h-c-grid"&gt;
  

    &lt;figure class="article-image--large
      
      
        h-c-grid__col
        h-c-grid__col--6 h-c-grid__col--offset-3
        
        
      "
      &gt;

      
      
        
        &lt;img
            src="https://storage.googleapis.com/gweb-cloudblog-publish/images/npln2.max-1000x1000.png"
        
          alt="Nintendo"&gt;
        
        &lt;/a&gt;
      
    &lt;/figure&gt;

  
      &lt;/div&gt;
    &lt;/div&gt;
  




&lt;/div&gt;
&lt;div class="block-paragraph"&gt;&lt;p&gt;また、オンライン マルチプレイを支えるセッション管理サーバーの運用には、Google のオープンソース プロジェクトである Agones を活用。その狙いについて、技術開発部の開発担当、田中 翔也 氏は次のように説明します。&lt;/p&gt;&lt;p&gt;「NPLN では、ユーザー間でマッチメイクが成立すると、セッションという単位にまとめます。そして各セッションに、内製の軽量なインメモリ データベース機能を持つセッション管理サーバーである Gamesync を割り当てます。これはそれぞれが独立した Pod になっているのですが、そのライフサイクルは他の GKE クラスタの Pod とは大きく異なっています。そこで、NPLN ではそれを Agones を利用して管理しています。」&lt;/p&gt;&lt;p&gt;こうした仕組みの構築に際し、任天堂は Google Cloud のエキスパートからのコンサルティングを受けられる PSO（Professional Services Organization）を導入しました。&lt;/p&gt;&lt;/div&gt;
&lt;div class="block-paragraph_with_image"&gt;&lt;div class="article-module h-c-page"&gt;
  &lt;div class="h-c-grid uni-paragraph-wrap"&gt;
    &lt;div class="uni-paragraph
      h-c-grid__col h-c-grid__col--8 h-c-grid__col-m--6 h-c-grid__col-l--6
      h-c-grid__col--offset-2 h-c-grid__col-m--offset-3 h-c-grid__col-l--offset-3"&gt;

      






  

    &lt;figure class="article-image--wrap-small
      
      "
      &gt;

      
      
        
        &lt;img
            src="https://storage.googleapis.com/gweb-cloudblog-publish/images/221028_interview_1189.max-1000x1000.jpg"
        
          alt="Nintendo"&gt;
        
        &lt;/a&gt;
      
    &lt;/figure&gt;

  





      &lt;p&gt;「チームとして Google Cloud を利用した大規模プロダクト開発が初めてだったため、設計に関する専門的なアドバイスや、ローンチのサポートを期待して PSO を導入しました。そのおかげで潜在的な不具合が見つかったり、ローンチ前に対策しておくべき問題を一通り解決したりすることができたので、導入した成果はあったと考えています。特に Cloud Spanner を使いこなすにあたり、我々のワークロードに合わせたチューニングや、Cloud Spanner の特性を考慮した負荷試験の実施方法などをアドバイスいただけたのはありがたかったですね。」（田中氏）&lt;/p&gt;
    &lt;/div&gt;
  &lt;/div&gt;
&lt;/div&gt;

&lt;/div&gt;
&lt;div class="block-paragraph"&gt;&lt;p&gt;2021 年より運用が開始され、すでにソフトメーカー タイトルも含めた複数のゲームタイトルで利用され始めているという NPLN。もちろん、今後も機能強化していく予定で、そこに Google Cloud の各種プロダクトを活用していきたいと河原氏は語ります。&lt;/p&gt;&lt;p&gt;「Cloud Logging など、ログ周辺の機能を今後さらに活用していきたいですね。たとえば、NPLN のログをすべて載せてしまうのは現実的ではないため、GCS や BigQuery と連携する機能をうまく活用して、開発体験とコストの折り合いをつけられないか模索しているところです。もちろん、それ以外にも Anthos をさらに使いこなすことで運用の安定性を高めつつ管理コストを削減したり、Cloud Spanner と BigQuery の連携、&lt;a href="https://cloud.google.com/managed-prometheus"&gt;Google Cloud Managed Service for Prometheus&lt;/a&gt; を導入したりなど、やりたいことはたくさんあり、幅広い知識や興味を持った&lt;a href="https://www.nintendo.co.jp/jobs/career/kyoto_sec2.html#sae" target="_blank"&gt;エンジニアを求めています&lt;/a&gt;。この記事やゲームサーバーに興味を持っていただけたらぜひご検討ください！」（河原氏）&lt;/p&gt;&lt;p&gt;&lt;/p&gt;&lt;hr/&gt;&lt;p&gt;&lt;/p&gt;&lt;/div&gt;
&lt;div class="block-image_full_width"&gt;






  
    &lt;div class="article-module h-c-page"&gt;
      &lt;div class="h-c-grid"&gt;
  

    &lt;figure class="article-image--large
      
      
        h-c-grid__col
        h-c-grid__col--6 h-c-grid__col--offset-3
        
        
      "
      &gt;

      
      
        
        &lt;img
            src="https://storage.googleapis.com/gweb-cloudblog-publish/images/221028_interview_1096.max-1000x1000.jpg"
        
          alt="Nintendo"&gt;
        
        &lt;/a&gt;
      
    &lt;/figure&gt;

  
      &lt;/div&gt;
    &lt;/div&gt;
  




&lt;/div&gt;
&lt;div class="block-paragraph"&gt;&lt;p&gt;&lt;a href="https://www.nintendo.co.jp/" target="_blank"&gt;&lt;b&gt;任天堂株式会社&lt;/b&gt;&lt;/a&gt;&lt;/p&gt;&lt;p&gt;〒601-8501 京都市南区上鳥羽鉾立町 11-1&lt;/p&gt;&lt;p&gt;1889 年に創業し、1983 年に発売した「ファミリーコンピュータ」以降、家庭用ゲーム専用機のハードウェアとソフトウェアの開発・製造・販売を手がけるグローバル企業。2017 年に発売された「Nintendo Switch」は、全世界で 1 億台を超える大ヒット商品となった。2021 年にはユニバーサル・スタジオ・ジャパンにテーマパーク「スーパー・ニンテンドー・ワールド」をオープン。ゲーム以外の分野においても、任天堂 IP の活用を積極的に推し進めている。&lt;/p&gt;&lt;p&gt;&lt;b&gt;インタビュイー（写真左から）&lt;/b&gt;&lt;/p&gt;&lt;p&gt;技術開発部 プラットフォーム技術開発グループ サブマネージャー　河原 太介 氏&lt;/p&gt;&lt;p&gt;技術開発部 プラットフォーム技術開発グループ　田中 翔也 氏&lt;/p&gt;&lt;p&gt;&lt;/p&gt;&lt;hr/&gt;&lt;p&gt;&lt;/p&gt;&lt;p&gt;その他の導入事例は&lt;a href="https://cloud.google.com/customers/?hl=ja#/"&gt;こちら&lt;/a&gt;をご覧ください&lt;/p&gt;&lt;/div&gt;</description><pubDate>Wed, 01 Feb 2023 01:00:00 +0000</pubDate><guid>https://cloud.google.com/blog/ja/topics/customers/nintendo-new-game-servers-built-with-gke-cloud-spanner/</guid><category>GKE</category><category>Anthos</category><category>Spanner</category><category>BigQuery</category><category>Customers</category><media:content height="540" url="https://storage.googleapis.com/gweb-cloudblog-publish/images/hero_image_nintendo_horizontal.max-600x600.jpg" width="540"></media:content><og xmlns:og="http://ogp.me/ns#"><type>article</type><title>任天堂：新しい汎用ゲームサーバーを Google Kubernetes Engine、Cloud Spanner などを駆使して構築</title><description></description><image>https://storage.googleapis.com/gweb-cloudblog-publish/images/hero_image_nintendo_horizontal.max-600x600.jpg</image><site_name>Google</site_name><url>https://cloud.google.com/blog/ja/topics/customers/nintendo-new-game-servers-built-with-gke-cloud-spanner/</url></og><author xmlns:author="http://www.w3.org/2005/Atom"><name>Google Cloud Japan Team </name><title></title><department></department><company></company></author></item><item><title>Kubernetes クラスタにポリシー バンドルを適用してポリシー準拠の状況を大規模にモニタリング</title><link>https://cloud.google.com/blog/ja/products/containers-kubernetes/apply-policy-bundles-and-monitor-policy-compliance-at-scale-for-kubernetes-clusters/</link><description>&lt;div class="block-paragraph"&gt;&lt;p&gt;※この投稿は米国時間 2023 年 1 月 24 日に、Google Cloud blog に&lt;a href="https://cloud.google.com/blog/products/containers-kubernetes/apply-policy-bundles-and-monitor-policy-compliance-at-scale-for-kubernetes-clusters?hl=en"&gt;投稿&lt;/a&gt;されたものの抄訳です。&lt;/p&gt;&lt;p&gt;ハイブリッド クラウドやマルチクラウド戦略を採用する企業ユーザーが増加する現在、ワークロードは環境全体に分散されるようになり、一元化されたセキュリティとガバナンスの重要性が高まっています。Anthos は、最新のアプリケーションをあらゆる場所で一貫して大規模に実行するための、Google のクラウド中心（Cloud-Centric）のコンテナ プラットフォームです。Anthos Config Management（ACM）は、Kubernetes クラスタのポリシーとセキュリティを自動化するサービスで、&lt;a href="https://cloud.google.com/anthos-config-management/docs/how-to/installing-config-sync"&gt;Config Sync&lt;/a&gt;、&lt;a href="https://cloud.google.com/anthos-config-management/docs/concepts/config-controller-overview"&gt;Config Controller&lt;/a&gt;、&lt;a href="https://cloud.google.com/anthos-config-management/docs/concepts/policy-controller"&gt;Policy Controller&lt;/a&gt; により構成されています。Config Sync は、クラスタの状態を 1 つ以上の Git リポジトリと調整します。Config Controller は、管理者が Google Cloud Platform（GCP）リソースを宣言型で管理できるようにするホスト型サービスです。このブログ記事では、Policy Controller コンポーネントに追加された機能拡張について取り上げます。&lt;/p&gt;&lt;p&gt;ACM の主要コンポーネントである &lt;a href="https://cloud.google.com/anthos-config-management/docs/concepts/policy-controller"&gt;Policy Controller&lt;/a&gt; を使用すると、クラスタに対して完全にプログラム可能なポリシーを適用できます。こうしたポリシーは「ガードレール」として機能し、セキュリティ、運用、またはコンプライアンスの管理に違反する変更を防止します。Policy Controller は、デベロッパーが迅速かつ安全にコードをリリースできるようにすることで、アプリケーションのモダナイゼーションへの取り組みを加速させます。&lt;/p&gt;&lt;p&gt;このたび、クラスタのフリートに適用されるポリシー ガードレールを簡単に管理、モニタリングできるパワフルなツールとして、新しい組み込みの &lt;b&gt;Policy Controller ダッシュボード&lt;/b&gt;をリリースいたしました。&lt;/p&gt;&lt;p&gt;プラットフォームとセキュリティ管理者は Policy Controller ダッシュボードを使用して、次のことを実現できます。&lt;/p&gt;&lt;ul&gt;&lt;li&gt;&lt;p&gt;適用ステータス（dryrun または enforced）など、クラスタのフリートに適用されたすべてのポリシーの状態を一目で確認&lt;/p&gt;&lt;/li&gt;&lt;li&gt;&lt;p&gt;各違反に対する独自の推奨事項を参照することで、ポリシー違反を容易にトラブルシューティングして解決&lt;/p&gt;&lt;/li&gt;&lt;li&gt;&lt;p&gt;クラスタ リソースのコンプライアンス ステータスを可視化&lt;/p&gt;&lt;/li&gt;&lt;/ul&gt;&lt;p&gt;Policy Controller ダッシュボードは、ユーザー フレンドリーで直感的に操作できるよう設計されているため、あらゆるスキルレベルのユーザーがクラスタのフリートに対する違反を簡単に管理、モニタリングできます。これにより、ポリシー違反の状況を一元的に把握し、必要に応じて対処することが可能になります。&lt;/p&gt;&lt;/div&gt;
&lt;div class="block-image_full_width"&gt;






  
    &lt;div class="article-module h-c-page"&gt;
      &lt;div class="h-c-grid"&gt;
  

    &lt;figure class="article-image--large
      
      
        h-c-grid__col
        h-c-grid__col--6 h-c-grid__col--offset-3
        
        
      "
      &gt;

      
      
        
        &lt;img
            src="https://storage.googleapis.com/gweb-cloudblog-publish/images/1_The_Anthos_Policy_Controller_dashboard.max-1000x1000.jpg"
        
          alt="1 The Anthos Policy Controller dashboard.jpg"&gt;
        
        &lt;/a&gt;
      
        &lt;figcaption class="article-image__caption "&gt;Anthos の Policy Controller ダッシュボード&lt;/figcaption&gt;
      
    &lt;/figure&gt;

  
      &lt;/div&gt;
    &lt;/div&gt;
  




&lt;/div&gt;
&lt;div class="block-paragraph"&gt;&lt;p&gt;このダッシュボードでは、特定のポリシーの影響を受けるリソースを表示して、問題の解決方法について独自の提案を行うこともできます。&lt;/p&gt;&lt;/div&gt;
&lt;div class="block-image_full_width"&gt;






  
    &lt;div class="article-module h-c-page"&gt;
      &lt;div class="h-c-grid"&gt;
  

    &lt;figure class="article-image--large
      
      
        h-c-grid__col
        h-c-grid__col--6 h-c-grid__col--offset-3
        
        
      "
      &gt;

      
      
        
        &lt;img
            src="https://storage.googleapis.com/gweb-cloudblog-publish/images/2_Identifying_resources_affected_by_vulner.max-1000x1000.jpg"
        
          alt="2 Identifying resources affected by vulnerabilities .jpg"&gt;
        
        &lt;/a&gt;
      
        &lt;figcaption class="article-image__caption "&gt;脆弱性の影響を受けるリソースを特定&lt;/figcaption&gt;
      
    &lt;/figure&gt;

  
      &lt;/div&gt;
    &lt;/div&gt;
  




&lt;/div&gt;
&lt;div class="block-paragraph"&gt;&lt;h3&gt;ポリシー バンドルの概要&lt;/h3&gt;&lt;p&gt;&lt;a href="https://cloud.google.com/anthos-config-management/docs/concepts/policy-controller-bundles"&gt;&lt;b&gt;ポリシー バンドル&lt;/b&gt;&lt;/a&gt;は、すぐに使える一連の制約で、Google によって作成、管理されます。このバンドルにより、Kubernetes 基準、業界基準、または Google 推奨のベスト プラクティスに照らしてクラスタ リソースを監査することができます。&lt;/p&gt;&lt;p&gt;ポリシー バンドルはすぐに利用可能で、新規ユーザーでも既存ユーザーでもそのまま、&lt;b&gt;つまり 1 行もコードを記述することなく&lt;/b&gt;簡単に使用できます。ユーザーは、Policy Controller ダッシュボードから、フリートに対するポリシー バンドルのカバレッジの状況を確認できます。たとえば、フリート内に 4 つのクラスタがあり、この 4 つのクラスタすべてに PCI DSS 3.2.1 バンドルを適用した場合、ダッシュボードにはフリートのカバレッジが 100% であることが表示されます。また、カバレッジに加え、ダッシュボードにはクラスタのフリート全体に対する、各バンドルの包括的なコンプライアンス ステータスも表示されます。&lt;/p&gt;&lt;p&gt;Anthos では、&lt;b&gt;現在&lt;/b&gt;以下のポリシー バンドルを利用できます。&lt;/p&gt;&lt;ul&gt;&lt;li&gt;&lt;p&gt;&lt;a href="https://cloud.google.com/anthos-config-management/docs/how-to/using-pci-dss-v3"&gt;PCI DSS 3.2.1&lt;/a&gt;: PCI-DSS 3.2.1 業界基準に照らしてクラスタ リソースの監査を行う&lt;/p&gt;&lt;/li&gt;&lt;li&gt;&lt;p&gt;&lt;a href="https://cloud.google.com/anthos-config-management/docs/how-to/using-cis-k8s-benchmark"&gt;CIS Kubernetes Benchmark 1.5.1&lt;/a&gt;: CIS Kubernetes Benchmark（Kubernetes を構成し、堅牢なセキュリティ体制をサポートするための一連の推奨事項）に照らしてクラスタ リソースの監査を行う&lt;/p&gt;&lt;/li&gt;&lt;li&gt;&lt;p&gt;&lt;a href="https://cloud.google.com/anthos-config-management/docs/how-to/using-pss-baseline"&gt;PSS Baseline&lt;/a&gt;: &lt;a href="https://kubernetes.io/docs/concepts/security/pod-security-standards/#baseline" target="_blank"&gt;PSS - Baseline&lt;/a&gt; に照らしてクラスタ リソースの監査を行う&lt;/p&gt;&lt;/li&gt;&lt;li&gt;&lt;p&gt;&lt;a href="https://cloud.google.com/anthos-config-management/docs/how-to/using-pss-restricted"&gt;PSS Restricted&lt;/a&gt;: &lt;a href="https://kubernetes.io/docs/concepts/security/pod-security-standards/#restricted" target="_blank"&gt;PSS - Restricted&lt;/a&gt; に照らしてクラスタ リソースの監査を行う&lt;/p&gt;&lt;/li&gt;&lt;li&gt;&lt;p&gt;&lt;a href="https://cloud.google.com/anthos-config-management/docs/how-to/using-constraints-to-enforce-pod-security"&gt;PSP&lt;/a&gt;: &lt;a href="https://v1-24.docs.kubernetes.io/docs/concepts/security/pod-security-policy/" target="_blank"&gt;Pod のセキュリティ ポリシー&lt;/a&gt;に照らしてクラスタ リソースの監査を行う&lt;/p&gt;&lt;/li&gt;&lt;li&gt;&lt;p&gt;&lt;a href="https://cloud.google.com/anthos-config-management/docs/how-to/using-policy-essentials-v2022"&gt;Policy Essentials&lt;/a&gt;: コンテナ化されたワークロード向けに、Google 推奨のベスト プラクティスに照らしてクラスタ リソースの監査を行う&lt;/p&gt;&lt;/li&gt;&lt;li&gt;&lt;p&gt;&lt;a href="https://cloud.google.com/anthos-config-management/docs/how-to/using-asm-security-policy"&gt;Anthos Service Mesh セキュリティ&lt;/a&gt; : 推奨される Anthos Service Mesh のベスト プラクティスに対してクラスタの監査を行う&lt;/p&gt;&lt;/li&gt;&lt;/ul&gt;&lt;h3&gt;使ってみる&lt;/h3&gt;&lt;p&gt;Anthos Policy Controller の使用を開始する際は、&lt;a href="https://cloud.google.com/anthos-config-management/docs/how-to/installing-policy-controller"&gt;Policy Controller をインストール&lt;/a&gt;し、&lt;a href="https://cloud.google.com/anthos-config-management/docs/how-to/using-cis-k8s-benchmark"&gt;CIS ベンチマーク&lt;/a&gt;などの基準に照らしてクラスタのフリートを監査するためにポリシー バンドルを適用してみることが最も簡単です。&lt;/p&gt;&lt;p&gt;また、Policy Essentials バンドルに照らしてクラスタを監査するために、&lt;a href="https://cloud.google.com/anthos-config-management/docs/how-to/try-policy-controller?hl=en"&gt;Policy Controller を試す&lt;/a&gt;こともできます。&lt;/p&gt;&lt;p&gt;&lt;br/&gt;&lt;/p&gt;&lt;i&gt;- Google Cloud、プロダクト マネージャー &lt;/i&gt;&lt;i&gt;&lt;b&gt;Poonam Lamba&lt;/b&gt;&lt;/i&gt;&lt;/div&gt;</description><pubDate>Mon, 30 Jan 2023 02:30:00 +0000</pubDate><guid>https://cloud.google.com/blog/ja/products/containers-kubernetes/apply-policy-bundles-and-monitor-policy-compliance-at-scale-for-kubernetes-clusters/</guid><category>Anthos</category><category>Application Modernization</category><category>Compliance</category><category>Containers &amp; Kubernetes</category><og xmlns:og="http://ogp.me/ns#"><type>article</type><title>Kubernetes クラスタにポリシー バンドルを適用してポリシー準拠の状況を大規模にモニタリング</title><description></description><site_name>Google</site_name><url>https://cloud.google.com/blog/ja/products/containers-kubernetes/apply-policy-bundles-and-monitor-policy-compliance-at-scale-for-kubernetes-clusters/</url></og><author xmlns:author="http://www.w3.org/2005/Atom"><name>Google Cloud Japan Team </name><title></title><department></department><company></company></author></item><item><title>Anthos Service Mesh によるマルチクラスタ Ingress の一元化</title><link>https://cloud.google.com/blog/ja/topics/developers-practitioners/centralized-multi-cluster-ingress-anthos-service-mesh/</link><description>&lt;div class="block-paragraph"&gt;&lt;p&gt;※この投稿は米国時間 2022 年 12 月 16 日に、Google Cloud blog に&lt;a href="https://cloud.google.com/blog/topics/developers-practitioners/centralized-multi-cluster-ingress-anthos-service-mesh?hl=en"&gt;投稿&lt;/a&gt;されたものの抄訳です。&lt;/p&gt;&lt;p&gt;ツールをきっかけとしてオープンソース プロダクトが普及するという Kubernetes で見られたような現象は、これまでには見られなかったものです。Kubernetes が安全かつ確実にサービスを実行する事実上のコンテナ オーケストレーターとなっているのは、こうした構成要素があるためです。Kubernetes は単独で実行されるわけではなく、多くの場合、Kubernetes がネイティブには解決できないビジネス上の現実課題を解決できるよう、その他のツールとともにデプロイされます。Google は、そうしたプロダクトのマネージド コレクションを Anthos 傘下で提供しています。&lt;/p&gt;&lt;p&gt;本記事では、Anthos を活用し、マルチクラスタ Ingress（&lt;a href="https://cloud.google.com/kubernetes-engine/docs/concepts/multi-cluster-ingress"&gt;MCI&lt;/a&gt;）と Anthos Service Mesh（&lt;a href="https://cloud.google.com/anthos/service-mesh"&gt;ASM&lt;/a&gt;）でインターネット トラフィックの管理を一元化する方法について説明します。&lt;/p&gt;&lt;h3&gt;問題提起&lt;/h3&gt;&lt;p&gt;大規模な組織にとって、責務の分離は大きな懸念事項です。クラウド基盤の設計も、この懸念によって決まることになります。プロジェクトは、Google Cloud Platform が提供するリソースの大半に対して最小権限戦略を策定する際の境界線となるものです。よって、チームが違えばワークロードを実行するプロジェクトも分かれていると言っていいでしょう。&lt;/p&gt;&lt;p&gt;こうした責務の分離は、ネットワーキングの管理にも当てはまります。共有 VPC は、チームがネットワーキングを一元的に管理するためのツールの一つです。これを使うと、複数のプロジェクトで同じ VPC を共有できます。VPC が同じであることは、Anthos の提供する一部の機能の要件にもなっています。&lt;/p&gt;&lt;p&gt;Kubernetes で実行されるアプリケーションは、時としてインターネットに公開する必要があります。アプリケーションの公開には、ロードバランサを使用できます。ロードバランサのライフサイクルと構成の管理は、アノテーションとカスタム リソース定義（CRD）によって行われます。MCI は、Kubernetes 上で実行されているサービスをインターネットに公開するうえで Google Cloud グローバル ロードバランサ（GLBC）のライフサイクルを管理するマネージド コントローラです。残念ながら、GLBC はクロス プロジェクトのバックエンドには対応していません。最小権限戦略を導入するうえでの基盤はプロジェクトです。よって、1 つの解決策として、プロジェクトごとに GLBC をデプロイするという方法が考えられます。ただ、この方法の場合、ネットワーク チームやセキュリティ チームに相当の管理上のオーバーヘッドがかかります。もう 1 つの解決策は、MCI を使って 1 つの GLBC をデプロイし、ASM を使いクロス プロジェクトでトラフィックをルーティングするというものです。この方法ならば、セキュリティ チームも、混乱や偶発的な構成エラーの発生を最小限に抑えつつ、責任をシームレスに分離して、必要な責務の分離を実現できます。&lt;/p&gt;&lt;p&gt;ここまでで、解決しようとしている問題の内容と使用するツールについて説明してきました。続いて、解決方法について詳しく見ていきましょう。&lt;/p&gt;&lt;h3&gt;アーキテクチャの図&lt;/h3&gt;&lt;/div&gt;
&lt;div class="block-image_full_width"&gt;






  
    &lt;div class="article-module h-c-page"&gt;
      &lt;div class="h-c-grid"&gt;
  

    &lt;figure class="article-image--large
      
      
        h-c-grid__col
        h-c-grid__col--6 h-c-grid__col--offset-3
        
        
      "
      &gt;

      
      
        
        &lt;img
            src="https://storage.googleapis.com/gweb-cloudblog-publish/images/Architecture_Diagram_1.max-2200x2200.max-1000x1000.png"
        
          alt="Architecture Diagram"&gt;
        
        &lt;/a&gt;
      
    &lt;/figure&gt;

  
      &lt;/div&gt;
    &lt;/div&gt;
  




&lt;/div&gt;
&lt;div class="block-paragraph"&gt;&lt;p&gt;このアーキテクチャは、マルチ プロジェクト設定で MCI をサポートする場合の推奨ソリューションです。フリート プロジェクトとサービス プロジェクトが同じ VPC を共有しています。共有 VPC ホスト プロジェクトはこの図には描かれていませんが、別個のプロジェクトとなっています。フリート プロジェクトとは、Fleet API が有効になっているプロジェクトのことです。同じフリートに属するすべてのクラスタは、属するメッシュも同じになります。MCI の構成をホストしているのはフリート GKE クラスタの片方ですが、構成を両方のフリート GKE クラスタにデプロイすることで高可用性を実現しています。両方のクラスタに同じ構成をデプロイすることで、構成クラスタの入れ替えを簡単に行えるようにしています。&lt;/p&gt;&lt;p&gt;一方、サービス プロジェクトはワークロードをホストしています。開発チームは、管理するサービスをデプロイする際、Namespace にアクセスすることになります。&lt;/p&gt;&lt;h3&gt;このソリューションの導入方法&lt;/h3&gt;&lt;p&gt;このソリューションを導入するうえで重要なのは、トラフィックの流れについて詳細に把握することです。以下の手順では、すべてが正常に動作していることを確認するためのプロセスを説明します。作業を始める前に、以下を実施します。&lt;/p&gt;&lt;ul&gt;&lt;li&gt;&lt;p&gt;&lt;a href="https://cloud.google.com/kubernetes-engine/docs/how-to/multi-cluster-ingress-setup"&gt;MCI がセットアップされている&lt;/a&gt;ことを確認します。&lt;/p&gt;&lt;/li&gt;&lt;li&gt;&lt;p&gt;&lt;a href="https://cloud.google.com/service-mesh/docs/managed/provision-managed-anthos-service-mesh"&gt;マネージド ASM が有効である&lt;/a&gt;ことを確認します。&lt;/p&gt;&lt;/li&gt;&lt;/ul&gt;&lt;/div&gt;
&lt;div class="block-code"&gt;&lt;dl&gt;
    &lt;dt&gt;code_block&lt;/dt&gt;
    &lt;dd&gt;&amp;lt;ListValue: [StructValue([(&amp;#x27;code&amp;#x27;, &amp;#x27;$ kubectl -n istio-system get controlplanerevision\r\nNAME                      RECONCILED   STALLED   AGE\r\nasm-managed-stable   True                  False          34d&amp;#x27;), (&amp;#x27;language&amp;#x27;, &amp;#x27;&amp;#x27;), (&amp;#x27;caption&amp;#x27;, &amp;lt;wagtail.rich_text.RichText object at 0x7fee683703d0&amp;gt;)])]&amp;gt;&lt;/dd&gt;
&lt;/dl&gt;&lt;/div&gt;
&lt;div class="block-paragraph"&gt;&lt;p/&gt;&lt;ul&gt;&lt;li&gt;Ingress ゲートウェイなどのリソース用の Namespace を作成します。&lt;/li&gt;&lt;/ul&gt;&lt;p/&gt;&lt;/div&gt;
&lt;div class="block-code"&gt;&lt;dl&gt;
    &lt;dt&gt;code_block&lt;/dt&gt;
    &lt;dd&gt;&amp;lt;ListValue: [StructValue([(&amp;#x27;code&amp;#x27;, &amp;quot;$ export INGRESS_NS=ingress\r\n$ export ASM_REVISION=$(kubectl -n istio-system get controlplanerevision | awk &amp;#x27;/asm/ {print $1}&amp;#x27;)\r\n$ cat &amp;gt; ns_ingress.yaml &amp;lt;&amp;lt; EOF\r\napiVersion: v1\r\nkind: Namespace\r\nmetadata:\r\n labels:\r\n   istio.io/rev: ${ASM_REVISION}\r\n name: ${INGRESS_NS}\r\nEOF&amp;quot;), (&amp;#x27;language&amp;#x27;, &amp;#x27;&amp;#x27;), (&amp;#x27;caption&amp;#x27;, &amp;lt;wagtail.rich_text.RichText object at 0x7fee683702e0&amp;gt;)])]&amp;gt;&lt;/dd&gt;
&lt;/dl&gt;&lt;/div&gt;
&lt;div class="block-paragraph"&gt;&lt;ul&gt;&lt;li&gt;&lt;p&gt;Ingress の Namespace で、&lt;a href="https://github.com/GoogleCloudPlatform/gke-networking-recipes/blob/main/ingress/multi-cluster/mci-asm-https-e2e/ingress-deployment.yaml" target="_blank"&gt;Ingress Deployment&lt;/a&gt; と &lt;a href="https://github.com/GoogleCloudPlatform/gke-networking-recipes/blob/main/ingress/multi-cluster/mci-asm-https-e2e/ingress-gateway.yaml" target="_blank"&gt;Ingress ゲートウェイ&lt;/a&gt;を作成します。なお、これをデプロイするのは、フリート GKE クラスタだけです。&lt;/p&gt;&lt;/li&gt;&lt;li&gt;マルチクラスタ サービス リソースをデプロイし、デプロイした Ingress コントローラにセレクタを使用してトラフィックを送信します。クラスタの spec のリンクは、ASM の Ingress リソースがデプロイされているフリート GKE クラスタのみとします。マルチクラスタ サービス リソースで&lt;a href="https://cloud.google.com/load-balancing/docs/negs"&gt;ネットワーク エンドポイント グループ（NEG）&lt;/a&gt;を作成します。&lt;/li&gt;&lt;/ul&gt;&lt;/div&gt;
&lt;div class="block-code"&gt;&lt;dl&gt;
    &lt;dt&gt;code_block&lt;/dt&gt;
    &lt;dd&gt;&amp;lt;ListValue: [StructValue([(&amp;#x27;code&amp;#x27;, &amp;#x27;$ export INGRESS_NS=ingress\r\n$ cat &amp;gt; mcs.yaml &amp;lt;&amp;lt; EOF\r\napiVersion: networking.gke.io/v1\r\nkind: MultiClusterService\r\nmetadata:\r\n annotations:\r\n   networking.gke.io/app-protocols: \&amp;#x27;{&amp;quot;http&amp;quot;:&amp;quot;HTTP&amp;quot;}\&amp;#x27;\r\n name: mcs-service\r\n namespace: ${INGRESS_NS}\r\nspec:\r\n clusters:\r\n - link: us-east4/fleetclustereast\r\n - link: us-central1/fleetclustercentral\r\n template:\r\n   spec:\r\n     ports:\r\n     - name: https\r\n       port: 80\r\n       protocol: TCP\r\n       targetPort: 80\r\n     selector:\r\n       asm: ingressgateway # Ingress コントローラで同じセレクタを定義\r\nEOF&amp;#x27;), (&amp;#x27;language&amp;#x27;, &amp;#x27;&amp;#x27;), (&amp;#x27;caption&amp;#x27;, &amp;lt;wagtail.rich_text.RichText object at 0x7fee68370a00&amp;gt;)])]&amp;gt;&lt;/dd&gt;
&lt;/dl&gt;&lt;/div&gt;
&lt;div class="block-paragraph"&gt;&lt;ul&gt;&lt;li&gt;GLBC を作成するには、マルチクラスタ Ingress リソースをデプロイする必要があります。&lt;br/&gt;&lt;/li&gt;&lt;/ul&gt;&lt;/div&gt;
&lt;div class="block-code"&gt;&lt;dl&gt;
    &lt;dt&gt;code_block&lt;/dt&gt;
    &lt;dd&gt;&amp;lt;ListValue: [StructValue([(&amp;#x27;code&amp;#x27;, &amp;#x27;cat &amp;gt; mci.yaml &amp;lt;&amp;lt; EOF\r\napiVersion: networking.gke.io/v1\r\nkind: MultiClusterIngress\r\nmetadata:\r\n name: mci\r\nspec:\r\n template:\r\n   spec:\r\n     backend:\r\n      serviceName: mcs-service  # マルチ クラスタ サービスの名前\r\n      servicePort: 80\r\n     rules:\r\n       - host: &amp;quot;store.store.svc.cluster.local&amp;quot;\r\n         http:\r\n           paths:\r\n             - backend:\r\n                 serviceName: mcs-service\r\n                 servicePort: 80\r\nEOF&amp;#x27;), (&amp;#x27;language&amp;#x27;, &amp;#x27;&amp;#x27;), (&amp;#x27;caption&amp;#x27;, &amp;lt;wagtail.rich_text.RichText object at 0x7fee683704f0&amp;gt;)])]&amp;gt;&lt;/dd&gt;
&lt;/dl&gt;&lt;/div&gt;
&lt;div class="block-paragraph"&gt;&lt;p&gt;&lt;/p&gt;&lt;ul&gt;&lt;li&gt;サービスの Namespace を作成します。次の構成を、すべてのクラスタに適用する必要があります。その際、&lt;a href="https://cloud.google.com/anthos/config-management"&gt;Anthos Config Management（ACM）&lt;/a&gt;を利用できます。&lt;/li&gt;&lt;/ul&gt;&lt;p&gt;&lt;/p&gt;&lt;/div&gt;
&lt;div class="block-code"&gt;&lt;dl&gt;
    &lt;dt&gt;code_block&lt;/dt&gt;
    &lt;dd&gt;&amp;lt;ListValue: [StructValue([(&amp;#x27;code&amp;#x27;, &amp;quot;$ export STORE_NS=store\r\n$ export ASM_REVISION=$(kubectl -n istio-system get controlplanerevision | awk &amp;#x27;/asm/ {print $1}&amp;#x27;)\r\n$ cat &amp;gt; ns_store.yaml &amp;lt;&amp;lt; EOF\r\napiVersion: v1\r\nkind: Namespace\r\nmetadata:\r\n labels:\r\n   istio.io/rev: ${ASM_REVISION}\r\n name: ${STORE_NS}\r\nEOF&amp;quot;), (&amp;#x27;language&amp;#x27;, &amp;#x27;&amp;#x27;), (&amp;#x27;caption&amp;#x27;, &amp;lt;wagtail.rich_text.RichText object at 0x7fee68370f70&amp;gt;)])]&amp;gt;&lt;/dd&gt;
&lt;/dl&gt;&lt;/div&gt;
&lt;div class="block-paragraph"&gt;&lt;ul&gt;&lt;li&gt;MCI 用にデプロイされたゲートウェイをリッスンする仮想サービスを作成します。ゲートウェイの属性は、Namespace と使用するゲートウェイの名前を組み合わせたものです。この仮想サービスは、フリート GKE クラスタに作成する必要があります。&lt;br/&gt;&lt;/li&gt;&lt;/ul&gt;&lt;/div&gt;
&lt;div class="block-code"&gt;&lt;dl&gt;
    &lt;dt&gt;code_block&lt;/dt&gt;
    &lt;dd&gt;&amp;lt;ListValue: [StructValue([(&amp;#x27;code&amp;#x27;, &amp;#x27;$ export STORE_NS=store\r\ncat &amp;gt; ingress_virtual_service.yaml &amp;lt;&amp;lt; EOF\r\napiVersion: networking.istio.io/v1alpha3\r\nkind: VirtualService\r\nmetadata:\r\n name: frontend\r\n namespace: ${STORE_NS}\r\nspec:\r\n hosts:\r\n   - &amp;quot;store.store.svc.cluster.local&amp;quot;\r\n gateways:\r\n   - asmingress/ingressgateway\r\n http:\r\n   - route:\r\n       - destination:\r\n           host: store\r\n           port:\r\n             number: 80\r\nEOF&amp;#x27;), (&amp;#x27;language&amp;#x27;, &amp;#x27;&amp;#x27;), (&amp;#x27;caption&amp;#x27;, &amp;lt;wagtail.rich_text.RichText object at 0x7fee683705e0&amp;gt;)])]&amp;gt;&lt;/dd&gt;
&lt;/dl&gt;&lt;/div&gt;
&lt;div class="block-paragraph"&gt;&lt;p&gt;&lt;/p&gt;&lt;ul&gt;&lt;li&gt;2 つめの仮想サービスは、ワークロードが実行されているクラスタに作成する必要があります。最初の仮想サービスとの違いは、こちらの場合に使用するゲートウェイは、Ingress ゲートウェイが別のプロジェクトにデプロイされているため、メッシュである必要があるという点です。&lt;/li&gt;&lt;/ul&gt;&lt;p&gt;&lt;/p&gt;&lt;/div&gt;
&lt;div class="block-code"&gt;&lt;dl&gt;
    &lt;dt&gt;code_block&lt;/dt&gt;
    &lt;dd&gt;&amp;lt;ListValue: [StructValue([(&amp;#x27;code&amp;#x27;, &amp;#x27;$ export STORE_NS=store\r\ncat &amp;gt; virtual_service.yaml &amp;lt;&amp;lt; EOF\r\napiVersion: networking.istio.io/v1alpha3\r\nkind: VirtualService\r\nmetadata:\r\n name: frontend\r\n namespace: ${STORE_NS}\r\nspec:\r\n hosts:\r\n   - store.store.svc.cluster.local\r\n gateways:\r\n   - mesh\r\n http:\r\n   - route:\r\n       - destination:\r\n           host: store\r\n           port:\r\n             number: 80\r\nEOF&amp;#x27;), (&amp;#x27;language&amp;#x27;, &amp;#x27;&amp;#x27;), (&amp;#x27;caption&amp;#x27;, &amp;lt;wagtail.rich_text.RichText object at 0x7fee68370190&amp;gt;)])]&amp;gt;&lt;/dd&gt;
&lt;/dl&gt;&lt;/div&gt;
&lt;div class="block-paragraph"&gt;&lt;ul&gt;&lt;li&gt;サービス GKE クラスタにワークロードをデプロイします。&lt;br/&gt;&lt;/li&gt;&lt;/ul&gt;&lt;/div&gt;
&lt;div class="block-code"&gt;&lt;dl&gt;
    &lt;dt&gt;code_block&lt;/dt&gt;
    &lt;dd&gt;&amp;lt;ListValue: [StructValue([(&amp;#x27;code&amp;#x27;, &amp;#x27;$ export STORE_NS=store\r\n$ cat &amp;gt; store.yaml &amp;lt;&amp;lt; EOF\r\napiVersion: apps/v1\r\nkind: Deployment\r\nmetadata:\r\n name: store\r\n namespace: ${STORE_NS}\r\nspec:\r\n replicas: 2\r\n selector:\r\n   matchLabels:\r\n     app: store\r\n     version: v1\r\n template:\r\n   metadata:\r\n     labels:\r\n       app: store\r\n       version: v1\r\n   spec:\r\n     containers:\r\n     - name: whereami\r\n       image: us-docker.pkg.dev/google-samples/containers/gke/whereami:v1.2.11\r\n       ports:\r\n         - containerPort: 8080\r\nEOF&amp;#x27;), (&amp;#x27;language&amp;#x27;, &amp;#x27;&amp;#x27;), (&amp;#x27;caption&amp;#x27;, &amp;lt;wagtail.rich_text.RichText object at 0x7fee6e874760&amp;gt;)])]&amp;gt;&lt;/dd&gt;
&lt;/dl&gt;&lt;/div&gt;
&lt;div class="block-paragraph"&gt;&lt;ul&gt;&lt;li&gt;フリート GKE クラスタとサービス クラスタの両方に、Deployment 用のサービスをデプロイします。これは、サービス ディスカバリのために必要となるものです。&lt;br/&gt;&lt;/li&gt;&lt;/ul&gt;&lt;/div&gt;
&lt;div class="block-code"&gt;&lt;dl&gt;
    &lt;dt&gt;code_block&lt;/dt&gt;
    &lt;dd&gt;&amp;lt;ListValue: [StructValue([(&amp;#x27;code&amp;#x27;, &amp;#x27;$ export STORE_NS=store\r\n$ cat &amp;gt; store_svc.yaml &amp;lt;&amp;lt; EOF\r\napiVersion: v1\r\nkind: Service\r\nmetadata:\r\n name: store\r\n namespace: ${STORE_NS}\r\nspec:\r\n selector:\r\n   app: store\r\n ports:\r\n - port: 80\r\n   targetPort: 8080\r\nEOF&amp;#x27;), (&amp;#x27;language&amp;#x27;, &amp;#x27;&amp;#x27;), (&amp;#x27;caption&amp;#x27;, &amp;lt;wagtail.rich_text.RichText object at 0x7fee6e8743d0&amp;gt;)])]&amp;gt;&lt;/dd&gt;
&lt;/dl&gt;&lt;/div&gt;
&lt;div class="block-paragraph"&gt;&lt;ul&gt;&lt;li&gt;最後に、サービスが応答するかどうかをテストします。これには curl を利用できます。たとえば次のとおりです。&lt;br/&gt;&lt;/li&gt;&lt;/ul&gt;&lt;/div&gt;
&lt;div class="block-code"&gt;&lt;dl&gt;
    &lt;dt&gt;code_block&lt;/dt&gt;
    &lt;dd&gt;&amp;lt;ListValue: [StructValue([(&amp;#x27;code&amp;#x27;, &amp;#x27;$ curl --header &amp;quot;Host: store.store.svc.cluster.local&amp;quot; http://${GLBC_IP} -v&amp;#x27;), (&amp;#x27;language&amp;#x27;, &amp;#x27;&amp;#x27;), (&amp;#x27;caption&amp;#x27;, &amp;lt;wagtail.rich_text.RichText object at 0x7fee6e874dc0&amp;gt;)])]&amp;gt;&lt;/dd&gt;
&lt;/dl&gt;&lt;/div&gt;
&lt;div class="block-paragraph"&gt;&lt;h3&gt;まとめ&lt;/h3&gt;&lt;p&gt;本ブログ投稿では、MCI は異なるプロジェクトのバックエンドには対応していないものの、ASM を使えばこの制約を克服できるということを説明しました。これら 2 つのプロダクトを組み合わせれば、トラフィック管理を一元化したり、異なるプロジェクトで実行されているワークロードに同じ GLBC を使いまわしたりといったことを簡単に実行できます。GKE Ingress のその他の例については、GKE ネットワーク レシピの&lt;a href="https://github.com/GoogleCloudPlatform/gke-networking-recipes" target="_blank"&gt;リポジトリ&lt;/a&gt;をご覧ください。&lt;/p&gt;&lt;p&gt;&lt;br/&gt;&lt;/p&gt;&lt;i&gt;- プロフェッショナル サービス &lt;b&gt;Ahmed Belgana&lt;/b&gt;&lt;br/&gt;- Google、シニア クラウド アーキテクト &lt;b&gt;Hamza El-Ghoujdami&lt;/b&gt;&lt;/i&gt;&lt;br/&gt;&lt;/div&gt;</description><pubDate>Mon, 09 Jan 2023 11:14:00 +0000</pubDate><guid>https://cloud.google.com/blog/ja/topics/developers-practitioners/centralized-multi-cluster-ingress-anthos-service-mesh/</guid><category>Containers &amp; Kubernetes</category><category>Anthos</category><category>Developers &amp; Practitioners</category><og xmlns:og="http://ogp.me/ns#"><type>article</type><title>Anthos Service Mesh によるマルチクラスタ Ingress の一元化</title><description></description><site_name>Google</site_name><url>https://cloud.google.com/blog/ja/topics/developers-practitioners/centralized-multi-cluster-ingress-anthos-service-mesh/</url></og><author xmlns:author="http://www.w3.org/2005/Atom"><name>Google Cloud Japan Team </name><title></title><department></department><company></company></author></item><item><title>Multicloud Mindset: マルチクラウドの世界におけるオープンソースとセキュリティについて考える</title><link>https://cloud.google.com/blog/ja/products/infrastructure-modernization/multicloud-mindset-with-google-cloud-open-source-and-security/</link><description>&lt;div class="block-paragraph"&gt;&lt;p&gt;※この投稿は米国時間 2022 年 11 月 17 日に、Google Cloud blog に&lt;a href="https://cloud.google.com/blog/products/infrastructure-modernization/multicloud-mindset-with-google-cloud-open-source-and-security?hl=en"&gt;投稿&lt;/a&gt;されたものの抄訳です。&lt;/p&gt;&lt;p&gt;今こそマルチクラウドについてお話しするときです。そのために、Twitter スペース上で Google Cloud Multicloud Mindset シリーズを作成しました。このシリーズでは、2 週間に一度、マルチクラウドに関する最新のトピックについて、トップクラスのエキスパートによる会話をライブでお届けします。15 分間の Q＆A に参加すると、最も知りたいことについてご質問いただけます。また、ライブでの会話が終了してから 30 日間はいつでもオフラインでエピソードを視聴できます。&lt;/p&gt;&lt;p&gt;これまでのエピソードを聴き逃した場合は、&lt;a href="https://cloud.google.com/blog/ja/products/infrastructure-modernization/multicloud-mindset-with-google-cloud?hl=ja"&gt;このシリーズの紹介ブログ&lt;/a&gt;で内容をご確認になることをおすすめします。今回は、マルチクラウド環境におけるオープンソースの影響と新たなセキュリティ課題について説明した、最近のエピソードについて詳しくご紹介します。&lt;/p&gt;&lt;h3&gt;エピソード 5: オープンソースとマルチクラウドの交わるところ&lt;/h3&gt;&lt;p&gt;オープンソース テクノロジーは、コンピューティングの初期時代からその不可欠な一部であり、シリコンバレーのようなテクノロジー拠点が誕生する以前から存在しています。Mozilla Firefox や Linux オペレーティング システムなど、世界で最も有名なソフトウェアのいくつかはオープンソース プロジェクトから生み出されました。&lt;/p&gt;&lt;p&gt;エピソード 5 では、Google Cloud の Cloud デベロッパー アドボケイト Mike Coleman とともに、オープンソース テクノロジーの歴史、マルチクラウドの世界で果たす役割、オープンソース テクノロジーを使用した作業に対するデベロッパーの視点について詳しく取り上げました。&lt;/p&gt;&lt;p&gt;マルチクラウドのコンセプトは、異なるクラウドをまたいでワークロードを実行できることと、ワークロードの特定の部分に最適なプロバイダを選択できることに基づいています。企業は、オープンソースのテクノロジーと言語を採用することで、特定のクラウド プロバイダに縛られることを心配せずに、プロバイダに関係なく必要なツールを使用することができます。&lt;/p&gt;&lt;p&gt;「クラウドからクラウドへの移動でも、デベロッパーのパソコンからデータセンターやクラウドなどへの移動でも、オープンソース ソフトウェアでは環境間の移動が可能です。マルチクラウドはその延長にすぎません。場所がどこであっても同じソフトウェアを実行する必要があるという考え方です。」- Google Cloud、Cloud デベロッパー アドボケイト Mike Coleman&lt;/p&gt;&lt;p&gt;ソフトウェア開発およびデジタル トランスフォーメーションのトレンドに対するマルチクラウドとオープンソースの影響を取り上げた、デベロッパーによるセッションにご興味がある方は、このエピソードをご確認ください。&lt;/p&gt;&lt;p&gt;&lt;a href="https://twitter.com/googlecloud/status/1575879577226051584" target="_blank"&gt;Twitter スペース上で、エピソード全体&lt;/a&gt;にアクセスできます。&lt;/p&gt;&lt;h3&gt;エピソード 6: マルチクラウドにおけるセキュリティ上の新たな課題&lt;/h3&gt;&lt;p&gt;このシリーズのエピソード 6 では、Google Cloud の CISO オフィスのセキュリティ アドバイザー Anton Chuvakin 博士を交えて、セキュリティのリーダーやアーキテクトが、マルチクラウド環境への対応がますます難しくなっている従来のセキュリティ モデルからどのように脱却しているかについて取り上げました。&lt;/p&gt;&lt;p&gt;マルチクラウド アプローチを採用する組織が増えるのに伴い、このような複雑な環境で、SecOps チームへの負担が増す中、セキュリティをどのように維持するかが最重要課題となっています。Chuvakin 博士が述べたように、従来型のチームが直面しているクラウドの課題は、テレメトリーやログの種類から、ボリューム、検出のユースケースの不明確さまで、多岐にわたります。しかも、複数のクラウドを含むように拡張された環境では、このような問題が深刻化します。こうした環境では、特定のプロバイダでの操作方法が、別のプロバイダとまったく異なることがあるためです。&lt;/p&gt;&lt;p&gt;「最終的にマルチクラウドを採用することになったら、パブリック クラウドについて理解し、またどうすれば単一のプロバイダの場合よりもそれがうまく機能するかについて知る必要があります。3 台の自動車を修理する場合に、まず自動車の修理方法を学ぶ必要があるのと同じです。マルチクラウドを利用するには、クラウドについてより多くの知識が必要になります。より少ない知識でもよいということはありません。1 つのプロバイダについて学んだらそれで終わりではなく、パブリック クラウド コンピューティングの分野にさらに精通する必要があります。」- Google Cloud、CISO オフィス セキュリティ アドバイザー Anton Chuvakin 博士&lt;/p&gt;&lt;p&gt;このエピソードで、博士はマルチクラウドのセキュリティに対処するための 3 つのヒントを示しました。&lt;/p&gt;&lt;ol&gt;&lt;li&gt;&lt;p&gt;&lt;b&gt;マルチクラウドを採用する場合は、クラウドについてより多く学ぶ。&lt;/b&gt;マルチクラウドの場合、1 つのプロバイダについて学んだら終わりではなく、クラウドについてより多くの知識が必要になります。マルチクラウド環境を保護するには、クラウド間の違いを理解する必要があります。&lt;/p&gt;&lt;/li&gt;&lt;li&gt;&lt;p&gt;&lt;b&gt;クラウド ID 管理について学び、&lt;/b&gt;また従来の ID 管理サービス機能との違いについても学ぶことを重視する。まずは、特定のクラウドで相違点と類似点を特定してから、利用している他のクラウドでも同じことを行います。&lt;/p&gt;&lt;/li&gt;&lt;li&gt;&lt;p&gt;検出が複数のクラウド全体で機能するかどうかを把握するために、検出と対応のアクティビティを計画する際に、&lt;b&gt;クラウド環境で脅威の領域が変わる部分を探る。&lt;/b&gt;&lt;/p&gt;&lt;/li&gt;&lt;/ol&gt;&lt;p&gt;組織でマルチクラウドを採用する場合は、&lt;a href="https://twitter.com/googlecloud/status/1590761924194889728" target="_blank"&gt;こちら&lt;/a&gt;のエピソードの視聴をおすすめします。クラウドのセキュリティ、セキュリティ チームが直面する主な考慮事項と課題、マルチクラウド環境でのセキュリティについて考えるうえで役立つベスト プラクティスについてご確認いただけます。&lt;/p&gt;&lt;p&gt;このブログシリーズでは毎月、最新のトピックとエピソードをご紹介します。次回もご期待ください。&lt;/p&gt;&lt;p&gt;&lt;br/&gt;&lt;/p&gt;&lt;i&gt;- Google Cloud、プロダクト マーケティング マネージャー &lt;/i&gt;&lt;i&gt;&lt;b&gt;Shubhika Taneja&lt;/b&gt;&lt;/i&gt;&lt;/div&gt;</description><pubDate>Thu, 24 Nov 2022 10:10:00 +0000</pubDate><guid>https://cloud.google.com/blog/ja/products/infrastructure-modernization/multicloud-mindset-with-google-cloud-open-source-and-security/</guid><category>Application Modernization</category><category>Open Source</category><category>Anthos</category><category>Infrastructure Modernization</category><og xmlns:og="http://ogp.me/ns#"><type>article</type><title>Multicloud Mindset: マルチクラウドの世界におけるオープンソースとセキュリティについて考える</title><description></description><site_name>Google</site_name><url>https://cloud.google.com/blog/ja/products/infrastructure-modernization/multicloud-mindset-with-google-cloud-open-source-and-security/</url></og><author xmlns:author="http://www.w3.org/2005/Atom"><name>Google Cloud Japan Team </name><title></title><department></department><company></company></author></item><item><title>お知らせ: Twitter スペースで Multicloud Mindset シリーズをご紹介</title><link>https://cloud.google.com/blog/ja/products/infrastructure-modernization/multicloud-mindset-with-google-cloud/</link><description>&lt;div class="block-paragraph"&gt;&lt;p&gt;※この投稿は米国時間 2022 年 9 月 24 日に、Google Cloud blog に&lt;a href="https://cloud.google.com/blog/products/infrastructure-modernization/multicloud-mindset-with-google-cloud"&gt;投稿&lt;/a&gt;されたものの抄訳です。&lt;/p&gt;&lt;p&gt;今こそマルチクラウドについてお話しするときです。マルチクラウドは、従来の IT インフラストラクチャをクラウドに「リフト＆シフト」して費用の削減と利便性を図るだけでなく、さまざまなクラウド プロバイダのベスト オブ ブリード サービスを利用して、ビジネス目標を達成する新しい方法を考案し、デジタル トランスフォーメーションを促進します。実際、業界の調査では、&lt;a href="https://www.flexera.com/blog/cloud/cloud-computing-trends-2022-state-of-the-cloud-report/" target="_blank"&gt;89% の企業&lt;/a&gt;が最低でも 2 つ以上のパブリック クラウド プロバイダを使用していることがわかっています。&lt;/p&gt;&lt;p&gt;新しい Multicloud Mindset シリーズでは、2 週間に一度、マルチクラウドに関するトピックについて、トップクラスのエキスパートによる魅力的なライブ会話を Twitter スペースでお届けします。差し迫った問題への回答を得るために 15 分の Q＆A へジャンプすることもできます。また、チャット後最大 30 日間は、オフラインで後からエピソードを聞くこともできます。&lt;/p&gt;&lt;h3&gt;エピソード 1: 役員室内のマルチクラウド&lt;/h3&gt;&lt;p&gt;まず、&lt;a href="https://accelerationeconomy.com/category/cloud-wars/" target="_blank"&gt;Cloud Wars&lt;/a&gt; の創業者である Bob Evans 氏との対話でシリーズをはじめたいと思います。先進的な企業では、さらなる柔軟性を求めるだけでなく、マルチクラウドを、特定のクラウド プロバイダにより提供されるイノベーションを活用するための極めて重要な方法として考えています。組織で起こっているマルチクラウドについての決定が、なぜほとんどの場合競争上のメリットを確保するために役員室内で行われるのかについて深く掘り下げました。&lt;/p&gt;&lt;p&gt;&lt;i&gt;「マルチクラウド戦略の欠落は、ビジネスに競争上の不利益をもたらします。」&lt;b&gt; - Cloud Wars、創業者 Bob Evans 氏&lt;/b&gt;&lt;/i&gt;&lt;/p&gt;&lt;p&gt;経営者がどんなシナリオを計画しているのか、議論されている検討事項、主なトレードオフと課題について、気になったことがある方はぜひ聴いてください。&lt;/p&gt;&lt;p&gt;このエピソードは 30 日以上経過したため、Twitter でのアーカイブは終了しました。すぐにアーカイブ版にアクセスできるように対応し、次回のブログでご紹介する予定です。   &lt;/p&gt;&lt;h3&gt;エピソード 2: マルチクラウドに関する 5 つのすべきこととすべきでないこと&lt;/h3&gt;&lt;p&gt;デジタル トランスフォーメーションのプロセスにおいて、まったく同じ方法でクラウドを使用している人はいないというのが真実です。このシリーズのエピソード 2 では、Google Cloud のアウトバウンド プロダクト マネジメント ディレクターである Richard Seroter とともに、マルチクラウドの採用が組織にとって正しい選択である理由と、正しいアプローチを見つけるためのベスト プラクティスに関する知見についてご紹介します。&lt;/p&gt;&lt;p&gt;Richard によると、マルチクラウドには、5 つのすべきこととすべきでないことがあります。&lt;/p&gt;&lt;ol&gt;&lt;li&gt;&lt;p&gt;&lt;b&gt;すべきこと: 正しい理由でマルチクラウドを選択する&lt;/b&gt; - アナリストの言いなりになるのではなく、ビジネスの価値に基づいて「なぜ」マルチクラウドなのかを定義してください。&lt;/p&gt;&lt;/li&gt;&lt;li&gt;&lt;p&gt;&lt;b&gt;すべきでないこと: ワークロードやデータ ポータビリティの過剰なエンジニアリング - &lt;/b&gt;「一度書けば、どこでも実行可能」は、価値以上にトラブルになる可能性があります。その代わりに、ネイティブ サービスの明確な価値を考慮し、クラウドにワークフローを持ち込むのではなく、ワークフローをサポートするために使用してください。&lt;/p&gt;&lt;/li&gt;&lt;li&gt;&lt;p&gt;&lt;b&gt;すべきこと: さまざまなステークホルダーの関心やニーズを理解する &lt;/b&gt;- コンテキストが重要です。気をつけてほしいのは、マルチクラウドを必要とする理由はグループによって異なるということです。このことは全体のアプローチに影響します。&lt;/p&gt;&lt;/li&gt;&lt;li&gt;&lt;p&gt;&lt;b&gt;すべきでないこと: 一人で行動する&lt;/b&gt; - 業界のコミュニティを上手に活用し、何がうまくいって何がうまくいかないのかについて知識を共有してください。&lt;/p&gt;&lt;/li&gt;&lt;li&gt;&lt;p&gt;&lt;b&gt;すべきこと: まずマルチリージョンのデプロイでテストする&lt;/b&gt; - マルチリージョンのデプロイから始めることで、マルチクラウド アーキテクチャに挑戦する前に、問題点を解決できます。&lt;/p&gt;&lt;/li&gt;&lt;/ol&gt;&lt;p&gt;マルチクラウドのどの段階にあるかにかかわらず、マルチクラウドとは何か、重要な検討事項、そして最も重要な点として、なぜマルチクラウドを活用すべきなのか（そして活用すべきでないのか）について学べる素晴らしいエピソードです。&lt;/p&gt;&lt;p&gt;こちらから &lt;a href="https://twitter.com/googlecloud/status/1563935935603015682" target="_blank"&gt;Twitter スペース上のすべての会話&lt;/a&gt;にアクセスできます。&lt;/p&gt;&lt;h3&gt;エピソード 3: Yugabyte のマルチクラウド への移行&lt;/h3&gt;&lt;p&gt;過去 10 年間、これまでテクノロジー企業ではなかった組織は、競争力を維持するために、マイクロサービス、Kubernetes、マルチクラウドやハイブリッド クラウドを導入し、IT インフラストラクチャを変革する必要がありました。エピソード 3 では、クラウドネイティブ アプリのためのオープンソース分散型 SQL データベース、&lt;a href="https://www.yugabyte.com/" target="_blank"&gt;Yugabyte&lt;/a&gt; の戦略およびマーケティング担当バイス プレジデントである Suda Srinivasan 氏と、オープンソースとマルチクラウドについて対談します。&lt;/p&gt;&lt;p&gt;&lt;i&gt;「過去 5 年間、多くの企業がアプリのモダナイゼーションに注目していました。現在、それらの企業は、デジタル トランスフォーメーションのデータベース モダナイゼーションのフェーズに移行しており、そのデータベース モダナイゼーションはある種、本当の旅のようです。今後 5 年間は、その多くが、予測可能な未来のためのハイブリッドやマルチクラウドを導入するステージへと移っていくでしょう。」 &lt;b&gt;- Yugabyte、戦略およびマーケティング担当バイス プレジデント Suda Srinivasan 氏&lt;/b&gt;&lt;/i&gt;&lt;/p&gt;&lt;p&gt;Yugabyte の独自の成功がどのようにオープンソースの力とリンクしているのか、そしてマルチクラウドのためのサービスを構築するとき、データベースについてどのように考えるべきかを議論します。Suda 氏によると、鍵となるのは、異なる環境の不均一性や複雑性を取り除くためにテクノロジーを使用することです。データベースが異なる環境にまたがって動くかどうか、トラブルなくスムーズに動くかどうかという細かい点が、成功へとつながるのです。&lt;/p&gt;&lt;p&gt;Suda 氏によると、鍵となるのは、異なる環境の不均一性や複雑性を取り除くためにテクノロジーを使用することです。データベースが異なる環境にまたがって動くかどうか、トラブルなくスムーズに動くかどうかという細かい点が、成功へとつながるのです。マルチクラウドのためのデータベースをデプロイする際は、さまざまなクラウド環境でテストされ、その環境での動作が保証されたソリューションを選ぶことが重要です。また、Database as a Service（DBaaS）ソリューションを選んだ場合は、さまざまなクラウドでデータベース クラスタをスピンアップして、基盤となるインフラストラクチャやクラウド スタックの複雑性を取り除き、アプリケーションの構築に集中できるようにすべきです。&lt;/p&gt;&lt;p&gt;こちらから &lt;a href="https://twitter.com/googlecloud/status/1564374128177692672" target="_blank"&gt;Twitter スペース上のすべての会話&lt;/a&gt;にアクセスできます。  &lt;/p&gt;&lt;h3&gt;エピソード 4: クラウドがマルチクラウドへ進化するにつれ、仕事も進化する&lt;/h3&gt;&lt;p&gt;すでに Cloud で仕事をしていてキャリアアップの道筋を探している、もしくは Cloud でのキャリアをスタートさせようとしている方は、Google Cloud のプロダクト マーケティング シニア ディレクターである Jeana Jorgensen によるこのエピソードは必見です。&lt;/p&gt;&lt;p&gt;Jeana はテクノロジー企業業界に入るまでの驚くべきストーリーでリスナーを魅了しました。Jeana はまた、忍耐力や学び続けることへの好奇心などの特定のスキルが、どのようなバックグラウンドの人が来るかに関係なく、リーダーとしてチームを作る際に求めることの核心であることを共有しました。&lt;/p&gt;&lt;p&gt;次に、クラウドがマルチクラウドへ進化するにつれ、仕事がどのように進化するかについて語りました。Jeana は、オープンソースやコードとしてのインフラストラクチャが、クラウドの専門家がクラウドのジェネラリストとなり、クラウドでのキャリアアップのためのスキルを習得するのに役立つということを説明しました。マルチクラウドを恐れる理由はあるかと尋ねられたとき、Jeana は次のように答えました。&lt;/p&gt;&lt;p&gt;&lt;i&gt;「マルチクラウドは恐れるものではなく、利用すべきものです。」&lt;b&gt;- Google Cloud、プロダクト マーケティング シニア ディレクター Jeana Jorgensen&lt;/b&gt;&lt;/i&gt;&lt;/p&gt;&lt;p&gt;こちらから &lt;a href="https://twitter.com/googlecloud/status/1570072679331266562" target="_blank"&gt;Twitter スペース上で Jeana との会話&lt;/a&gt;にアクセスできます。&lt;/p&gt;&lt;p&gt;このブログシリーズでは、さまざまなマルチクラウドについてのトピックが毎月更新されますので、次回もどうぞお楽しみに。次回の Multicloud Mindset は 2022 年 9 月 30 日 9 時（太平洋標準時）からですので、ぜひお聞きください（詳細は &lt;a href="https://twitter.com/googlecloud" target="_blank"&gt;Twitter&lt;/a&gt; 上ですぐに共有されます）。&lt;/p&gt;&lt;br/&gt;&lt;i&gt;- Google Cloud プロダクト マーケティング マネージャー &lt;b&gt;Shubhika Taneja&lt;/b&gt;&lt;/i&gt;&lt;br/&gt;&lt;/div&gt;
&lt;div class="block-related_article_tout"&gt;





&lt;div class="uni-related-article-tout h-c-page"&gt;
  &lt;section class="h-c-grid"&gt;
    &lt;a href="https://cloud.google.com/blog/ja/products/ai-machine-learning/twitter-leveraging-automl-for-spaces-recommendations/"
       data-analytics='{
                       "event": "page interaction",
                       "category": "article lead",
                       "action": "related article - inline",
                       "label": "article: {slug}"
                     }'
       class="uni-related-article-tout__wrapper h-c-grid__col h-c-grid__col--8 h-c-grid__col-m--6 h-c-grid__col-l--6
        h-c-grid__col--offset-2 h-c-grid__col-m--offset-3 h-c-grid__col-l--offset-3 uni-click-tracker"&gt;
      &lt;div class="uni-related-article-tout__inner-wrapper"&gt;
        &lt;p class="uni-related-article-tout__eyebrow h-c-eyebrow"&gt;Related Article&lt;/p&gt;

        &lt;div class="uni-related-article-tout__content-wrapper"&gt;
          &lt;div class="uni-related-article-tout__image-wrapper"&gt;
            &lt;div class="uni-related-article-tout__image" style="background-image: url('https://storage.googleapis.com/gweb-cloudblog-publish/images/twitter_google_cloud.max-500x500.jpg')"&gt;&lt;/div&gt;
          &lt;/div&gt;
          &lt;div class="uni-related-article-tout__content"&gt;
            &lt;h4 class="uni-related-article-tout__header h-has-bottom-margin"&gt;Twitter: AutoML を活用してユーザーが有意義なスペースを見つけられるようサポート&lt;/h4&gt;
            &lt;p class="uni-related-article-tout__body"&gt;Twitter は AutoML を活用し、スペースを人気順でランキングにするのではなく、個人に合わせておすすめすることで顧客体験を向上させています。&lt;/p&gt;
            &lt;div class="cta module-cta h-c-copy  uni-related-article-tout__cta muted"&gt;
              &lt;span class="nowrap"&gt;Read Article
                &lt;svg class="icon h-c-icon" role="presentation"&gt;
                  &lt;use xmlns:xlink="http://www.w3.org/1999/xlink" xlink:href="#mi-arrow-forward"&gt;&lt;/use&gt;
                &lt;/svg&gt;
              &lt;/span&gt;
            &lt;/div&gt;
          &lt;/div&gt;
        &lt;/div&gt;
      &lt;/div&gt;
    &lt;/a&gt;
  &lt;/section&gt;
&lt;/div&gt;

&lt;/div&gt;</description><pubDate>Tue, 04 Oct 2022 01:00:00 +0000</pubDate><guid>https://cloud.google.com/blog/ja/products/infrastructure-modernization/multicloud-mindset-with-google-cloud/</guid><category>Application Modernization</category><category>Open Source</category><category>Anthos</category><category>Infrastructure Modernization</category><og xmlns:og="http://ogp.me/ns#"><type>article</type><title>お知らせ: Twitter スペースで Multicloud Mindset シリーズをご紹介</title><description></description><site_name>Google</site_name><url>https://cloud.google.com/blog/ja/products/infrastructure-modernization/multicloud-mindset-with-google-cloud/</url></og><author xmlns:author="http://www.w3.org/2005/Atom"><name>Google Cloud Japan Team </name><title></title><department></department><company></company></author></item><item><title>オンプレミスのエッジ VM 管理を目的とした Anthos の拡張: 一般提供開始</title><link>https://cloud.google.com/blog/ja/topics/anthos/extending-anthos-to-manage-on-premises-edge-vms-now-generally-available/</link><description>&lt;div class="block-paragraph"&gt;&lt;p&gt;※この投稿は米国時間 2022 年 9 月 20 日に、Google Cloud blog に&lt;a href="https://cloud.google.com/blog/topics/anthos/extending-anthos-to-manage-on-premises-edge-vms-now-generally-available"&gt;投稿&lt;/a&gt;されたものの抄訳です。&lt;/p&gt;&lt;p&gt;このたび、Anthos での仮想マシン（VM）サポートの一般提供を開始したことをお知らせいたします。VM サポートは、ベアメタル版 Anthos（現在の名称は&lt;a href="https://cloud.google.com/blog/ja/topics/anthos/anthos-on-prem-and-bare-metal-are-now-gdc-virtual"&gt;Google Distributed Cloud Virtual&lt;/a&gt;）でご利用いただけます。データセンターまたはエッジで、Google Cloud に接続された単一の統合プラットフォーム上のコンテナと一緒に VM を実行していただけるようになりました。&lt;/p&gt;&lt;p&gt;Anthos での VM サポートによって、開発者と運用チームはクラウドネイティブな共有インフラストラクチャ上で VM をコンテナとともに実行できます。Anthos での VM サポートにより、Kubernetes スタイルの宣言型構成とポリシー適用、セルフサービスでのデプロイ、オブザーバビリティ、モニタリングを使用して、一貫したコンテナと VM のオペレーションを実現できます。これらはすべて、使い慣れた Google Cloud コンソール、API、コマンドライン インターフェースから操作できます。Anthos VM のランタイムは、あらゆる Anthos on bare metal クラスタ（v1.12 以降）で追加料金なしで有効にできます。&lt;/p&gt;&lt;p&gt;プレビュー期間中、小売業のエッジ環境に向けた Anthos での VM サポートに大きな関心が寄せられました。小売業のエッジ環境では、インフラストラクチャのフットプリントが小規模で、少数のホストで新しいコンテナアプリと従来の VM アプリを実行する必要があります。実際に、世界的なクイック サービス レストラン（QSR）では、既存の POS ソリューションにおける単一の VM を使用し、注文のシミュレーションを 1 時間あたり 1,700 件を超えるスループットで 10 時間行い、合計で 17,000 以上を処理しました。この VM は、店舗にあるものと同じハードウェア上で実行しています。&lt;/p&gt;&lt;h3&gt;VM 管理のために Anthos を拡張する理由&lt;/h3&gt;&lt;p&gt;多くのお客様は、コンテナや Kubernetes を使用して既存の（従来の）アプリケーションをモダナイズしています。しかし、現在のところ、エンタープライズ ワークロードはほとんどコンテナ化されておらず、何百万ものビジネス クリティカルなワークロードがいまだに VM で実行されています。多くの VM は Google Cloud の VM への移行や、GKE または Anthos 上のコンテナへの移行によってモダナイズできますが、すぐにできないものも含めて、モダナイズできない VM が数多く存在します。&lt;/p&gt;&lt;p&gt;ベンダー提供のアプリに依存しており、コンテナで実行するためのアップデートがまだ行われていないケース、他のローカルアプリまたはインフラストラクチャへの接続時のレイテンシを低く抑える必要があり VM をデータセンターやエッジ ロケーションに保持する必要があるケース、現時点でカスタムビルドのアプリをコンテナ化するための予算がないケースなどが考えられます。こうした VM をコンテナやクラウドアプリのモダナイゼーション戦略に組み込むには、どうすればよいでしょうか。&lt;/p&gt;&lt;/div&gt;
&lt;div class="block-image_full_width"&gt;






  
    &lt;div class="article-module h-c-page"&gt;
      &lt;div class="h-c-grid"&gt;
  

    &lt;figure class="article-image--large
      
      
        h-c-grid__col
        h-c-grid__col--6 h-c-grid__col--offset-3
        
        
      "
      &gt;

      
      
        &lt;a href="https://storage.googleapis.com/gweb-cloudblog-publish/images/1_Extending_Anthos.max-2800x2800.jpg" rel="external" target="_blank"&gt;
      
        
        &lt;img
            src="https://storage.googleapis.com/gweb-cloudblog-publish/images/1_Extending_Anthos.max-1000x1000.jpg"
        
          alt="1 Extending Anthos.jpg"&gt;
        
        &lt;/a&gt;
      
        &lt;figcaption class="article-image__caption "&gt;&lt;p&gt;Anthos で、VM とコンテナを対象とした一貫した可視性、構成、セキュリティが実現&lt;/p&gt;&lt;/figcaption&gt;
      
    &lt;/figure&gt;

  
      &lt;/div&gt;
    &lt;/div&gt;
  




&lt;/div&gt;
&lt;div class="block-paragraph"&gt;&lt;h3&gt;VM とコンテナを同時に実行、管理する&lt;/h3&gt;&lt;p&gt;Anthos での VM サポートの中心にあるのは、オープンソースの &lt;a href="https://kubevirt.io/" target="_blank"&gt;KubeVirt&lt;/a&gt; テクノロジーを拡張および強化する &lt;a href="https://cloud.google.com/anthos/clusters/docs/bare-metal/latest/vm-runtime/enable-disable"&gt;Anthos VM ランタイム&lt;/a&gt;です。インストールとアップデートを簡素化するために、Kubevirt と Anthos on bare metal を統合しています。コマンドライン、API、Google Cloud コンソールを使用して VM を管理するためのツールも提供しています。また、すぐに使用できるダッシュボードやアラートなど、VM のオブザーバビリティ ログと指標を &lt;a href="https://cloud.google.com/products/operations"&gt;Google Cloud のオペレーション スイート&lt;/a&gt;に統合しました。&lt;/p&gt;&lt;p&gt;Kubernetes Pod との互換性も備えた VM モビリティを実現するために、VM 用の複数ネットワーク インターフェースや IP / MAC セッション維持のサポートなど、ネットワークの大幅な機能強化も行っています（&lt;a href="https://cloud.google.com/anthos/clusters/docs/on-prem/latest/how-to/multi-nic"&gt;マルチ NIC&lt;/a&gt;）。また、VLAN 統合を追加するとともに、お客様が L4 Kubernetes ネットワーク ポリシーを適用して、オンプレミスでの VPC のようなマイクロ セグメンテーションを利用できるようにもしました。&lt;/p&gt;&lt;p&gt;VM の管理者としての経験があれば、これまでと同様の操作で、VM の高可用性と簡素化された Kubernetes のストレージ管理を活用して、新たな管理体験を得ることができます。VM のライフサイクル管理は Google Cloud コンソールに組み込まれており、既存の Anthos と Google Cloud の認証および認可フレームワークと統合された、よりシンプルなユーザー エクスペリエンスが用意されています。&lt;/p&gt;&lt;/div&gt;
&lt;div class="block-image_full_width"&gt;






  
    &lt;div class="article-module h-c-page"&gt;
      &lt;div class="h-c-grid"&gt;
  

    &lt;figure class="article-image--large
      
      
        h-c-grid__col
        h-c-grid__col--6 h-c-grid__col--offset-3
        
        
      "
      &gt;

      
      
        &lt;a href="https://storage.googleapis.com/gweb-cloudblog-publish/images/2_Extending_Anthos.max-2800x2800.jpg" rel="external" target="_blank"&gt;
      
        
        &lt;img
            src="https://storage.googleapis.com/gweb-cloudblog-publish/images/2_Extending_Anthos.max-1000x1000.jpg"
        
          alt="2 Extending Anthos.jpg"&gt;
        
        &lt;/a&gt;
      
        &lt;figcaption class="article-image__caption "&gt;Anthos で稼働している VM を Google Cloud コンソールで表示および管理&lt;/figcaption&gt;
      
    &lt;/figure&gt;

  
      &lt;/div&gt;
    &lt;/div&gt;
  




&lt;/div&gt;
&lt;div class="block-paragraph"&gt;&lt;h3&gt;新しい VM 評価ツールと移行ツールを使ってすぐに開始する&lt;/h3&gt;&lt;p&gt;Anthos が VM ワークロードに適したものかどうどうかを判別するには、どうすればよいでしょうか。Google Cloud では、VM のモダナイゼーションにおけるあらゆる段階で役立つ評価ツールと移行ツールを用意しています。アップデートされた&lt;a href="https://cloud.google.com/migrate/containers/docs/fit-assessment#how_the_tool_works"&gt;適合性評価ツール&lt;/a&gt;では、既存の VMware VM に関するデータを収集して詳細なレポートが作成できます。このレポートの所有権はお客様にあり、費用もかかりません。Google Cloud コンソールにアップロードして、詳細に可視化されたビューと履歴ビューを利用できます。&lt;/p&gt;&lt;p&gt;このレポートによってすべての VM の適合性スコアがわかります。適合性スコアにより、VM をコンテナ化して Anthos または GKE にコンテナとして移行する場合、または VM として Anthos に移行する場合に必要となる作業量を見積もることができます。移行に最適な VM を特定したら、追加の費用負担なしでアップデートされた &lt;a href="https://cloud.google.com/migrate/containers"&gt;Migrate to Containers&lt;/a&gt; ツールを使用し、コマンドラインまたはコンソールから VM を Anthos に移行できます。&lt;/p&gt;&lt;/div&gt;
&lt;div class="block-image_full_width"&gt;






  
    &lt;div class="article-module h-c-page"&gt;
      &lt;div class="h-c-grid"&gt;
  

    &lt;figure class="article-image--large
      
      
        h-c-grid__col
        h-c-grid__col--6 h-c-grid__col--offset-3
        
        
      "
      &gt;

      
      
        &lt;a href="https://storage.googleapis.com/gweb-cloudblog-publish/images/3_Extending_Anthos.max-2800x2800.jpg" rel="external" target="_blank"&gt;
      
        
        &lt;img
            src="https://storage.googleapis.com/gweb-cloudblog-publish/images/3_Extending_Anthos.max-1000x1000.jpg"
        
          alt="3 Extending Anthos.jpg"&gt;
        
        &lt;/a&gt;
      
        &lt;figcaption class="article-image__caption "&gt;&lt;p&gt;VM として Anthos にシフト（移行）できる VM を示す適合性評価レポートのサンプル&lt;/p&gt;&lt;/figcaption&gt;
      
    &lt;/figure&gt;

  
      &lt;/div&gt;
    &lt;/div&gt;
  




&lt;/div&gt;
&lt;div class="block-paragraph"&gt;&lt;p&gt;ビジネス クリティカルな VM ワークロードや仮想化管理に投資することで、クラウドやコンテナアプリのモダナイゼーションの目標達成が遠ざかるような事態は避けるべきです。これからは、オンプレミスで管理するコンテナのプラットフォーム戦略に従来の VM を含めることができます。ぜひご連絡いただき、費用負担のない適合性評価についてご確認ください。お客さまの重要な VM を新たに活用するための支援をいたします。&lt;/p&gt;&lt;p&gt;Google Cloud によって Anthos にもたらされる優れたイノベーションの詳細については、&lt;a href="https://cloud.withgoogle.com/next" target="_blank"&gt;Google Cloud Next ‘22&lt;/a&gt; でご確認いただけます。日程をご確認いただき、ぜひご参加ください。&lt;/p&gt;&lt;i&gt;- Anthos プロダクト マネージャー &lt;b&gt;Amr Abdelrazik&lt;/b&gt;&lt;br/&gt;- アウトバウンド プロダクト マネージャー &lt;b&gt;Dave Bartoletti&lt;/b&gt;&lt;/i&gt;&lt;br/&gt;&lt;/div&gt;
&lt;div class="block-related_article_tout"&gt;





&lt;div class="uni-related-article-tout h-c-page"&gt;
  &lt;section class="h-c-grid"&gt;
    &lt;a href="https://cloud.google.com/blog/ja/topics/anthos/anthos-on-prem-and-bare-metal-are-now-gdc-virtual/"
       data-analytics='{
                       "event": "page interaction",
                       "category": "article lead",
                       "action": "related article - inline",
                       "label": "article: {slug}"
                     }'
       class="uni-related-article-tout__wrapper h-c-grid__col h-c-grid__col--8 h-c-grid__col-m--6 h-c-grid__col-l--6
        h-c-grid__col--offset-2 h-c-grid__col-m--offset-3 h-c-grid__col-l--offset-3 uni-click-tracker"&gt;
      &lt;div class="uni-related-article-tout__inner-wrapper"&gt;
        &lt;p class="uni-related-article-tout__eyebrow h-c-eyebrow"&gt;Related Article&lt;/p&gt;

        &lt;div class="uni-related-article-tout__content-wrapper"&gt;
          &lt;div class="uni-related-article-tout__image-wrapper"&gt;
            &lt;div class="uni-related-article-tout__image" style="background-image: url('https://storage.googleapis.com/gweb-cloudblog-publish/images/anthos_gdc_virtual_hero.max-500x500.jpg')"&gt;&lt;/div&gt;
          &lt;/div&gt;
          &lt;div class="uni-related-article-tout__content"&gt;
            &lt;h4 class="uni-related-article-tout__header h-has-bottom-margin"&gt;Anthos オンプレミスとベアメタル版 Anthos をベースにする Google Distributed Cloud Virtual&lt;/h4&gt;
            &lt;p class="uni-related-article-tout__body"&gt;Google Distributed Cloud Virtual は、Anthos オンプレミス、またはベアメタル版 Anthos を使用して、既存のハードウェアにハイブリッド クラウドを作成します。&lt;/p&gt;
            &lt;div class="cta module-cta h-c-copy  uni-related-article-tout__cta muted"&gt;
              &lt;span class="nowrap"&gt;Read Article
                &lt;svg class="icon h-c-icon" role="presentation"&gt;
                  &lt;use xmlns:xlink="http://www.w3.org/1999/xlink" xlink:href="#mi-arrow-forward"&gt;&lt;/use&gt;
                &lt;/svg&gt;
              &lt;/span&gt;
            &lt;/div&gt;
          &lt;/div&gt;
        &lt;/div&gt;
      &lt;/div&gt;
    &lt;/a&gt;
  &lt;/section&gt;
&lt;/div&gt;

&lt;/div&gt;</description><pubDate>Mon, 26 Sep 2022 01:20:00 +0000</pubDate><guid>https://cloud.google.com/blog/ja/topics/anthos/extending-anthos-to-manage-on-premises-edge-vms-now-generally-available/</guid><category>Containers &amp; Kubernetes</category><category>Application Modernization</category><category>Hybrid &amp; Multicloud</category><category>Google Cloud</category><category>Anthos</category><og xmlns:og="http://ogp.me/ns#"><type>article</type><title>オンプレミスのエッジ VM 管理を目的とした Anthos の拡張: 一般提供開始</title><description></description><site_name>Google</site_name><url>https://cloud.google.com/blog/ja/topics/anthos/extending-anthos-to-manage-on-premises-edge-vms-now-generally-available/</url></og><author xmlns:author="http://www.w3.org/2005/Atom"><name>Google Cloud Japan Team </name><title></title><department></department><company></company></author></item><item><title>ArgoCD を使用して GKE クラスタのフリートを構築する</title><link>https://cloud.google.com/blog/ja/products/containers-kubernetes/building-a-fleet-with-argocd-and-gke/</link><description>&lt;div class="block-paragraph"&gt;&lt;p&gt;※この投稿は米国時間 2022 年 8 月 31 日に、Google Cloud blog に&lt;a href="https://cloud.google.com/blog/products/containers-kubernetes/building-a-fleet-with-argocd-and-gke"&gt;投稿&lt;/a&gt;されたものの抄訳です。&lt;/p&gt;&lt;p&gt;アプリケーションをコンテナ化して Kubernetes 上で実行している組織はしばしば、単一クラスタを実行するだけではニーズを満たせないという状況に直面します。一例として、アプリケーションを新しいリージョンの市場にいるユーザーに近い場所で実行したいとします。新しいリージョンにクラスタを追加すれば、復元性を向上させることができます。この場合のメリットやデメリットについて詳しく知りたい方は、こちらの&lt;a href="https://cloud.google.com/anthos/fleet-management/docs/multi-cluster-use-cases"&gt;マルチクラスタのユースケース&lt;/a&gt;についての概要をお読みください。  &lt;/p&gt;&lt;p&gt;ArgoCD とフリートを使用すると、個々のクラスタではなくクラスタのプロファイルに注目する、簡単に変更できるラベルに基づいてクラスタの状態を定義できるようになるため、マルチクラスタ環境の管理が容易になります。&lt;/p&gt;&lt;p&gt;この投稿では、&lt;a href="https://argo-cd.readthedocs.io/#:~:text=Argo%20CD%20is%20implemented%20as,target%20state%20is%20considered%20OutOfSync%20." target="_blank"&gt;ArgoCD&lt;/a&gt; と &lt;a href="https://argoproj.github.io/argo-rollouts/" target="_blank"&gt;Argo Rollouts&lt;/a&gt; を使用して &lt;a href="https://cloud.google.com/kubernetes-engine/docs/concepts/kubernetes-engine-overview"&gt;GKE&lt;/a&gt; クラスタの&lt;a href="https://cloud.google.com/anthos/fleet-management/docs"&gt;フリート&lt;/a&gt;の状態を自動で管理する方法を説明します。このデモでは、クラスタ オペレータが経験しうる 3 つの状況について取り上げます。&lt;/p&gt;&lt;ol&gt;&lt;li&gt;&lt;p&gt;クラスタをデプロイして特別なラベルを付与することに加えて、新しいアプリケーション クラスタをフリートにゼロタッチで追加します。新しいクラスタは、そのクラスタラベルに結び付けられているアプリケーションとともに、ツールとセキュリティのための一連のベースライン構成を自動的にインストールします。&lt;/p&gt;&lt;/li&gt;&lt;li&gt;&lt;p&gt;新しいアプリケーションをフリートにデプロイします。フリートは、アプリケーションを開発および配信するチームのためにマルチテナントのベースライン構成を継承し、Kubernetes RBAC ポリシーをチームの ID グループに適用します。&lt;/p&gt;&lt;/li&gt;&lt;li&gt;&lt;p&gt;新しいバージョンのアプリケーションをクラスタのグループ（またはウェーブ）全体に段階的にロールアウトします。各ウェーブ間では、手動の承認が必要になります。&lt;/p&gt;&lt;/li&gt;&lt;/ol&gt;&lt;p&gt;このデモで使用されているコードは、&lt;a href="https://github.com/GoogleCloudPlatform/gke-poc-toolkit-demos/tree/main/gke-fleets-with-argocd" target="_blank"&gt;GitHub&lt;/a&gt; にあります。&lt;/p&gt;&lt;h3&gt;ArgoCD フリート アーキテクチャを構成する&lt;/h3&gt;&lt;p&gt;ArgoCD は、Kubernetes 向けの GitOps 継続的デリバリーを提供する CNCF ツールです。ArgoCD の機能のうち、最も価値あるものの一つがその UX / UI です。クラスタのフリート全体で UI / UX を維持するには、ハブ アンド スポーク アーキテクチャを使用してください。ハブ アンド スポークの設計では、一元化された GKE クラスタを使用して ArgoCD をホストします（ArgoCD クラスタ）。アプリケーションを Secret としてホストする各 GKE クラスタを、ArgoCD クラスタの ArgoCD Namespace に追加します。各アプリケーション クラスタに特別なラベルを割り当てて、特定できるようにします。フリートに必要な Kubernetes の構成を含む各 Git リポジトリに対して、ArgoCD 構成リポジトリ オブジェクトが作成されます。ArgoCD の同期エージェントは ArgoCD アプリケーションで定義された構成リポジトリを継続的に監視します。そして、ArgoCD Namespace のクラスタの Secret に含まれるクラスタ ラベルに基づいて、アプリケーション クラスタのフリート全体で変更を有効にします。&lt;/p&gt;&lt;/div&gt;
&lt;div class="block-image_full_width"&gt;






  
    &lt;div class="article-module h-c-page"&gt;
      &lt;div class="h-c-grid"&gt;
  

    &lt;figure class="article-image--large
      
      
        h-c-grid__col
        h-c-grid__col--6 h-c-grid__col--offset-3
        
        
      "
      &gt;

      
      
        
        &lt;img
            src="https://storage.googleapis.com/gweb-cloudblog-publish/images/1_GKE_fleet.max-1000x1000.jpg"
        
          alt="1 GKE fleet.jpg"&gt;
        
        &lt;/a&gt;
      
    &lt;/figure&gt;

  
      &lt;/div&gt;
    &lt;/div&gt;
  




&lt;/div&gt;
&lt;div class="block-paragraph"&gt;&lt;h3&gt;基盤となるインフラストラクチャのセットアップ&lt;/h3&gt;&lt;p&gt;アプリケーション クラスタを使用し始める前に、いくらかの基盤となるインフラストラクチャが必要になります。&lt;a href="https://github.com/GoogleCloudPlatform/gke-poc-toolkit-demos/tree/main/gke-fleets-with-argocd#fleet-infra-setup" target="_blank"&gt;Fleet infra setup&lt;/a&gt; の手順に沿って、Google が提供するデモ ツールを使用し、VPC、リージョンのサブネット、Pod とサービスの IP アドレス範囲、その他の基盤となるインフラストラクチャをセットアップします。これらの手順によって、コントロール クラスタとして動作する一元化された ArgoCD クラスタも作成されます。&lt;/p&gt;&lt;h3&gt;ArgoCD クラスタを構成する&lt;/h3&gt;&lt;p&gt;インフラストラクチャのセットアップができたら、マネージド &lt;a href="https://cloud.google.com/service-mesh/docs/overview#managed_anthos_service_mesh"&gt;Anthos Service Mesh&lt;/a&gt;（ASM）、&lt;a href="https://cloud.google.com/kubernetes-engine/docs/concepts/multi-cluster-ingress"&gt;マルチクラスタ Ingress&lt;/a&gt;（MCI）、その他のコントロール用コンポーネントを使用して、一元化された ArgoCD を構成できます。まずは、フリートにとって ASM と MCI が非常に重要である理由を考えましょう。&lt;/p&gt;&lt;p&gt;MCI によって、クライアントに最も近いフリート内の GKE クラスタにトラフィックをルーティングするグローバル レイヤ 7 ロードバランサの前に単一のエニーキャスト IP が提供されるため、外部のクライアントからクラスタにルーティングされるすべてのトラフィックのパフォーマンスが向上します。また MCI では、リージョンの障害に対する復元性ももたらされます。クライアントに最も近いリージョンでアプリケーションに到達できない場合は、その次に近いリージョンにルーティングされます。&lt;/p&gt;&lt;p&gt;mTLS、アプリリケーションのレイヤ 7 の指標、その他のいくつかの優れた機能に加えて、ASM は GKE クラスタのフリート全体で Pod 間トラフィックを処理するネットワークを提供します。これは、ローカルの呼び出しが失敗するかエンドポイントがない場合に、アプリケーションが、クラスタ内の他のアプリケーションへの呼び出しを自動的に他のクラスタへリダイレクトするということを意味しています。&lt;/p&gt;&lt;p&gt;&lt;a href="https://github.com/GoogleCloudPlatform/gke-poc-toolkit-demos/tree/main/gke-fleets-with-argocd#fleet-cluster-setup" target="_blank"&gt;Fleet cluster setup&lt;/a&gt; の手順に沿って操作します。コマンドによって、ArgoCD のインストール、アプリケーション クラスタのツールと構成のための ApplicationSets の作成、ArgoCD へのログインを行う&lt;a href="https://github.com/GoogleCloudPlatform/gke-poc-toolkit-demos/blob/main/gke-fleets-with-argocd/scripts/fleet_prep.sh" target="_blank"&gt;スクリプト&lt;/a&gt;が実行されます。また、GitHub のプライベート リポジトリと同期するように ArgoCD が構成されます。&lt;/p&gt;&lt;p&gt;GKE アプリケーション クラスタを Secret として ArgoCD Namespace に追加して `env: "multi-cluster-controller"` というラベルを付与すると、&lt;a href="https://github.com/GoogleCloudPlatform/gke-poc-toolkit-demos/blob/main/gke-fleets-with-argocd/argo-repo-sync/generators/multi-cluster-controller-applicationset.yaml" target="_blank"&gt;multi-cluster-controller ApplicationSet&lt;/a&gt; が   &lt;a href="https://github.com/GoogleCloudPlatform/gke-poc-toolkit-demos/tree/main/gke-fleets-with-argocd/argo-repo-sync/multi-cluster-controllers" target="_blank"&gt;multi-cluster-controllers&lt;/a&gt; フォルダ内のサブディレクトリとファイルに基づいてアプリケーションを生成します。  このデモでは、そのフォルダには、各アプリケーション クラスタにインストールされる &lt;a href="https://cloud.google.com/service-mesh/docs/gateways"&gt;ASM Ingress ゲートウェイ&lt;/a&gt;に対してマルチクラスタ Ingress を設定するために必要なすべての構成が含まれています。&lt;/p&gt;&lt;p&gt;GKE アプリケーション クラスタを Secret として ArgoCD Namespace に追加し、`env: "prod"` というラベルを付与すると、app-clusters-tooling アプリケーション セットは &lt;a href="https://github.com/GoogleCloudPlatform/gke-poc-toolkit-demos/tree/main/gke-fleets-with-argocd/argo-repo-sync/app-clusters-config" target="_blank"&gt;app-clusters-config&lt;/a&gt; フォルダ内の各サブフォルダに対してアプリケーションを生成します。このデモでは、app-clusters-config フォルダには各アプリケーション クラスタに必要なツールが含まれています。たとえば、&lt;a href="https://github.com/GoogleCloudPlatform/gke-poc-toolkit-demos/tree/main/gke-fleets-with-argocd/argo-repo-sync/app-clusters-config/argo-rollouts" target="_blank"&gt;argo-rollouts&lt;/a&gt; フォルダには、すべてのアプリケーション クラスタにインストールされる必要がある、Argo Rollouts カスタム リソース定義が含まれています。&lt;/p&gt;&lt;p&gt;この時点で、以下が揃っているはずです。&lt;/p&gt;&lt;ul&gt;&lt;li&gt;&lt;p&gt;GitHub リポジトリと同期する、一元化された ArgoCD クラスタ。&lt;/p&gt;&lt;/li&gt;&lt;li&gt;&lt;p&gt;ArgoCD クラスタと同期する、マルチクラスタ Ingress とマルチ クラスタ サービス オブジェクト。&lt;/p&gt;&lt;/li&gt;&lt;li&gt;&lt;p&gt;各アプリケーション クラスタに対して Google Cloud ロードバランサを構成する、マルチクラスタ Ingress とマルチ クラスタ サービス コントローラ。ロードバランサは、最初のアプリケーション クラスタがフリートに追加されたときにのみインストールされます。&lt;/p&gt;&lt;/li&gt;&lt;li&gt;&lt;p&gt;フリート全体で Istio エンドポイントとオブジェクトを監視し、Istio サイドカーとゲートウェイ オブジェクトを最新の状態に維持する、マネージド Anthos Service Mesh。&lt;/p&gt;&lt;/li&gt;&lt;/ul&gt;&lt;p&gt;次の図はこの状態を示しています。&lt;/p&gt;&lt;/div&gt;
&lt;div class="block-image_full_width"&gt;






  
    &lt;div class="article-module h-c-page"&gt;
      &lt;div class="h-c-grid"&gt;
  

    &lt;figure class="article-image--large
      
      
        h-c-grid__col
        h-c-grid__col--6 h-c-grid__col--offset-3
        
        
      "
      &gt;

      
      
        
        &lt;img
            src="https://storage.googleapis.com/gweb-cloudblog-publish/images/2_GKE_fleet.max-1000x1000.jpg"
        
          alt="2 GKE fleet.jpg"&gt;
        
        &lt;/a&gt;
      
    &lt;/figure&gt;

  
      &lt;/div&gt;
    &lt;/div&gt;
  




&lt;/div&gt;
&lt;div class="block-paragraph"&gt;&lt;h3&gt;アプリケーション クラスタをフリートに接続する&lt;/h3&gt;&lt;p&gt;ArgoCD コントロール クラスタのセットアップができたら、新しいクラスタを作成してフリートにプロモートできます。これらのクラスタがアプリケーションを実行します。前の手順で、マルチクラスタ Ingress と Anthos Service Mesh を使用して、マルチクラスタ ネットワークを構成しました。新しいクラスタを、`env=prod` ラベルを使用して Secret として ArgoCD クラスタに追加することで、新しいクラスタは Anthos Service Mesh ゲートウェイなどの必要なベースライン ツールを確実に自動で取得するようになります。&lt;/p&gt;&lt;p&gt;新しいクラスタを ArgoCD に追加するために、Secret をコントロール クラスタの ArgoCD Namespace に追加します。これは次の方法で行うことができます。&lt;/p&gt;&lt;ul&gt;&lt;li&gt;&lt;p&gt;`argocli add cluster` コマンド。新しいアプリケーション クラスタに対する `clusteradmin` アクセス許可をコントロール クラスタに付与する署名なしトークンを自動的に Secret に挿入します。&lt;/p&gt;&lt;/li&gt;&lt;li&gt;&lt;p&gt;Connect ゲートウェイとフリートの Workload Identity。ApplicationSets に何をすべきかを伝えるラベルなどのカスタムラベルを持つ Secret を構築し、Google OAuth2 トークンを使用して GKE コントロール プレーンに対して認証された API 呼び出しを行うように ArgoCD を構成します。&lt;/p&gt;&lt;/li&gt;&lt;/ul&gt;&lt;p&gt;新しいクラスタを ArgoCD に追加する場合、そのクラスタを特定のロールアウト ウェーブの一部としてマークできます。デモの後半で段階的ロールアウトを開始する際に、これを活用します。&lt;/p&gt;&lt;p&gt;次の Secret マニフェストのサンプルは、Connect ゲートウェイの認証構成と、`env: prod` および `wave` などのラベルを示しています。&lt;/p&gt;&lt;/div&gt;
&lt;div class="block-image_full_width"&gt;






  
    &lt;div class="article-module h-c-page"&gt;
      &lt;div class="h-c-grid"&gt;
  

    &lt;figure class="article-image--large
      
      
        h-c-grid__col
        h-c-grid__col--6 h-c-grid__col--offset-3
        
        
      "
      &gt;

      
      
        
        &lt;img
            src="https://storage.googleapis.com/gweb-cloudblog-publish/images/3_GKE_fleet.max-1000x1000.jpg"
        
          alt="3 GKE fleet.jpg"&gt;
        
        &lt;/a&gt;
      
    &lt;/figure&gt;

  
      &lt;/div&gt;
    &lt;/div&gt;
  




&lt;/div&gt;
&lt;div class="block-paragraph"&gt;&lt;p&gt;デモでは、Google が提供するスクリプトを使用して、アプリケーション クラスタを ArgoCD 構成に追加できます。手順については、&lt;a href="https://github.com/GoogleCloudPlatform/gke-poc-toolkit-demos/tree/main/gke-fleets-with-argocd#promoting-application-clusters-to-the-fleet" target="_blank"&gt;Promoting Application Clusters to the Fleet&lt;/a&gt; を参照してください。&lt;/p&gt;&lt;p&gt;&lt;/p&gt;&lt;p&gt;次のサンプル画像に示されているように、ArgoCD ウェブ インターフェースを使用して、クラスタ内での自動化されたツール セットアップの進捗状況を確認できます。&lt;/p&gt;&lt;/div&gt;
&lt;div class="block-image_full_width"&gt;






  
    &lt;div class="article-module h-c-page"&gt;
      &lt;div class="h-c-grid"&gt;
  

    &lt;figure class="article-image--large
      
      
        h-c-grid__col
        h-c-grid__col--6 h-c-grid__col--offset-3
        
        
      "
      &gt;

      
      
        
        &lt;img
            src="https://storage.googleapis.com/gweb-cloudblog-publish/images/4_GKE_fleet.max-1000x1000.jpg"
        
          alt="4 GKE fleet.jpg"&gt;
        
        &lt;/a&gt;
      
    &lt;/figure&gt;

  
      &lt;/div&gt;
    &lt;/div&gt;
  




&lt;/div&gt;
&lt;div class="block-paragraph"&gt;&lt;h3&gt;新しいチーム アプリケーションと新しいクラスタを追加する&lt;/h3&gt;&lt;p&gt;この時点で、フリート内のアプリケーション クラスタは、アプリケーションを提供する準備ができています。クラスタにアプリケーションをデプロイするために、アプリケーション構成を作成して、それらを ArgoCD 構成リポジトリに push します。ArgoCD は push を検出し、自動的にアプリケーションのデプロイと構成を行い、Anthos Service Mesh ゲートウェイを介してトラフィックの提供を開始します。&lt;/p&gt;&lt;p&gt;このデモでは、Google が提供するスクリプトを実行して、新しい ArgoCD Team にあるテンプレート `team-2` に基づいて新しいアプリケーションを作成します。手順については、&lt;a href="https://github.com/GoogleCloudPlatform/gke-poc-toolkit-demos/tree/main/gke-fleets-with-argocd#creating-a-new-app-from-the-app-template" target="_blank"&gt;Creating a new app from the app template&lt;/a&gt; を参照してください。&lt;/p&gt;&lt;p&gt;新しいアプリケーションを作成すると、段階的ロールアウトの各ウェーブに対して、そのウェーブの Git ブランチと同期されるアプリケーション セットが構成されます。&lt;/p&gt;&lt;p&gt;そのアプリケーション クラスタは wave one としてラベル付けされており、これまでにデプロイされている唯一のアプリケーション クラスタであるため、次のように、アプリケーションの UI には Argo アプリケーションが 1 つだけ表示されているはずです。&lt;/p&gt;&lt;/div&gt;
&lt;div class="block-image_full_width"&gt;






  
    &lt;div class="article-module h-c-page"&gt;
      &lt;div class="h-c-grid"&gt;
  

    &lt;figure class="article-image--large
      
      
        h-c-grid__col
        h-c-grid__col--6 h-c-grid__col--offset-3
        
        
      "
      &gt;

      
      
        
        &lt;img
            src="https://storage.googleapis.com/gweb-cloudblog-publish/images/5_GKE_fleet.max-1000x1000.jpg"
        
          alt="5 GKE fleet.jpg"&gt;
        
        &lt;/a&gt;
      
    &lt;/figure&gt;

  
      &lt;/div&gt;
    &lt;/div&gt;
  




&lt;/div&gt;
&lt;div class="block-paragraph"&gt;&lt;p&gt;エンドポイントに対して `curl` を実行すると、アプリケーションは、実行されている Google Cloud ゾーンの名前を含むいくつかのメタデータを返します。&lt;/p&gt;&lt;/div&gt;
&lt;div class="block-image_full_width"&gt;






  
    &lt;div class="article-module h-c-page"&gt;
      &lt;div class="h-c-grid"&gt;
  

    &lt;figure class="article-image--large
      
      
        h-c-grid__col
        h-c-grid__col--6 h-c-grid__col--offset-3
        
        
      "
      &gt;

      
      
        
        &lt;img
            src="https://storage.googleapis.com/gweb-cloudblog-publish/images/6_GKE_fleet.max-1000x1000.jpg"
        
          alt="6 GKE fleet.jpg"&gt;
        
        &lt;/a&gt;
      
    &lt;/figure&gt;

  
      &lt;/div&gt;
    &lt;/div&gt;
  




&lt;/div&gt;
&lt;div class="block-paragraph"&gt;&lt;p&gt;可用性を高めるために、別の Google Cloud ゾーンに新しいアプリケーション クラスタを追加できます。そのためには、同じ VPC 内でクラスタを作成し、既存の ApplicationSets に一致するラベルを持つ新しい ArgoCD Secret を追加します。&lt;/p&gt;&lt;p&gt;このデモでは、Google が提供するスクリプトを使用して次のことを行うことができます。&lt;/p&gt;&lt;ul&gt;&lt;li&gt;&lt;p&gt;別のゾーンで新しいクラスタを追加する&lt;/p&gt;&lt;/li&gt;&lt;li&gt;&lt;p&gt;新しいクラスタに、wave two というラベルを付ける（既存のアプリケーション クラスタのラベルは wave one）&lt;/p&gt;&lt;/li&gt;&lt;li&gt;&lt;p&gt;ArgoCD がベースライン ツールをインストールするように、アプリケーション固有のラベルを追加する&lt;/p&gt;&lt;/li&gt;&lt;li&gt;&lt;p&gt;そのクラスタにサンプル アプリケーションの他のインスタンスをデプロイする&lt;/p&gt;&lt;/li&gt;&lt;/ul&gt;手順については、&lt;a href="https://github.com/GoogleCloudPlatform/gke-poc-toolkit-demos/tree/main/gke-fleets-with-argocd#add-another-application-cluster-to-the-fleet" target="_blank"&gt;Add another application cluster to the Fleet&lt;/a&gt; を参照してください。スクリプトを実行した後、ArgoCD ウェブ インターフェースで新しいクラスタとアプリケーション インスタンスを確認できます。インターフェースは次のようになっているはずです。&lt;/div&gt;
&lt;div class="block-image_full_width"&gt;






  
    &lt;div class="article-module h-c-page"&gt;
      &lt;div class="h-c-grid"&gt;
  

    &lt;figure class="article-image--large
      
      
        h-c-grid__col
        h-c-grid__col--6 h-c-grid__col--offset-3
        
        
      "
      &gt;

      
      
        
        &lt;img
            src="https://storage.googleapis.com/gweb-cloudblog-publish/images/7_GKE_fleet.max-1000x1000.jpg"
        
          alt="7 GKE fleet.jpg"&gt;
        
        &lt;/a&gt;
      
    &lt;/figure&gt;

  
      &lt;/div&gt;
    &lt;/div&gt;
  




&lt;/div&gt;
&lt;div class="block-paragraph"&gt;&lt;p&gt;アプリケーション エンドポイントに対して `curl` を実行すると、curl の送信元からの潜在経路が最小の GKE クラスタがレスポンスを返します。たとえば、`us-west1` の Compute Engine インスタンスから curl を実行すると、`gke-std-west02` クラスタにルーティングされます。&lt;/p&gt;&lt;p&gt;異なる地理的位置にあるマシンからエンドポイントにアクセスしてみることにより、レイテンシベースのルーティングを実験してみることができます。&lt;/p&gt;&lt;p&gt;デモのこの時点では、以下がある状態です。&lt;/p&gt;&lt;ul&gt;&lt;li&gt;&lt;p&gt;wave one とラベル付けされた 1 つのアプリケーション クラスタ&lt;/p&gt;&lt;/li&gt;&lt;li&gt;&lt;p&gt;wave two とラベル付けされた 1 つのアプリケーション クラスタ&lt;/p&gt;&lt;/li&gt;&lt;li&gt;&lt;p&gt;両方のアプリケーション クラスタにデプロイされたアプリケーションを持つ、単一のチーム&lt;/p&gt;&lt;/li&gt;&lt;li&gt;&lt;p&gt;ArgoCD を使用するコントロール クラスタ&lt;/p&gt;&lt;/li&gt;&lt;li&gt;&lt;p&gt;新しい変更を自動で push する、背後の構成リポジトリ&lt;/p&gt;&lt;/li&gt;&lt;/ul&gt;&lt;h3&gt;フリート全体でアプリケーションを段階的にロールアウトする&lt;/h3&gt;&lt;p&gt;ArgoCD のロールアウトは Kubernetes のデプロイと似ていますが、ロールアウトを制御するためのいくつかの追加のフィールドがあります。新しいバージョンを `wave-1` Git ブランチから `wave-2` Git ブランチにマージし、その後 `main` にマージすることで、ロールアウトを使用してアプリの新しいバージョンをフリート全体で段階的にデプロイし、ロールアウトのウェーブごとの進捗状況を手動で承認できます。&lt;/p&gt;&lt;p&gt;このデモでは、Google が提供するスクリプトを使用して次のことを行うことができます。&lt;/p&gt;&lt;ul&gt;&lt;li&gt;&lt;p&gt;新しいアプリケーションを、両方のアプリケーション クラスタに追加する。&lt;/p&gt;&lt;/li&gt;&lt;li&gt;&lt;p&gt;アプリケーションの新しいイメージ バージョンを、wave one クラスタにリリースする。&lt;/p&gt;&lt;/li&gt;&lt;li&gt;&lt;p&gt;新しいアプリケーション イメージを使用する Pod から少しずつトラフィックを提供することで、ロールアウトしたバージョンにエラーがないかをテストする。&lt;/p&gt;&lt;/li&gt;&lt;li&gt;&lt;p&gt;ロールアウトしたバージョンを wave two クラスタにプロモートする。&lt;/p&gt;&lt;/li&gt;&lt;li&gt;&lt;p&gt;ロールアウトしたバージョンをテストする。&lt;/p&gt;&lt;/li&gt;&lt;li&gt;&lt;p&gt;`main` で、ロールアウトしたバージョンを新しい stable バージョンとしてプロモートする。&lt;/p&gt;&lt;/li&gt;&lt;/ul&gt;&lt;p&gt;手順については、&lt;a href="https://github.com/GoogleCloudPlatform/gke-poc-toolkit-demos/tree/main/gke-fleets-with-argocd#rolling-out-new-version-of-an-app" target="_blank"&gt;Rolling out a new version of an app&lt;/a&gt; を参照してください。&lt;/p&gt;&lt;p&gt;次のサンプルは、ArgoCD ロールアウトに特有のフィールドを示しています。`strategy` フィールドは、使用するロールアウト方法を定義します。この例では、方法はカナリアで、ロールアウトには 2 つの手順が含まれます。アプリケーション クラスタのロールアウト コントローラは、ロールアウト オブジェクトに対するイメージの変更を確認して、新しいイメージを追加する際に、更新されたイメージタグを持つ新しいレプリカセットを作成します。その後ロールアウト コントローラは、クラスタへのトラフィックの 20% が新しいイメージを使用する Pod にルーティングされるように、Istio 仮想サービスの重み付けを調整します。&lt;/p&gt;&lt;/div&gt;
&lt;div class="block-image_full_width"&gt;






  
    &lt;div class="article-module h-c-page"&gt;
      &lt;div class="h-c-grid"&gt;
  

    &lt;figure class="article-image--large
      
      
        h-c-grid__col
        h-c-grid__col--6 h-c-grid__col--offset-3
        
        
      "
      &gt;

      
      
        
        &lt;img
            src="https://storage.googleapis.com/gweb-cloudblog-publish/images/8_GKE_fleet.max-1000x1000.jpg"
        
          alt="8 GKE fleet.jpg"&gt;
        
        &lt;/a&gt;
      
    &lt;/figure&gt;

  
      &lt;/div&gt;
    &lt;/div&gt;
  




&lt;/div&gt;
&lt;div class="block-paragraph"&gt;&lt;p&gt;各手順は 4 分間実行され、次の手順に移る前に分析テンプレートを呼び出します。次の分析テンプレートのサンプルは Prometheus プロバイダを使用してクエリを実行し、ロールアウトのカナリア バージョンの成功率を確認します。成功率が 95% 以上の場合、ロールアウトは次の手順に移ります。成功率が 95% 未満の場合、ロールアウト コントローラは、stable バージョンのイメージを実行している Pod に対して Istio 仮想サービスの重み付けを 100% に設定することで、変更をロールバックします。&lt;/p&gt;&lt;/div&gt;
&lt;div class="block-image_full_width"&gt;






  
    &lt;div class="article-module h-c-page"&gt;
      &lt;div class="h-c-grid"&gt;
  

    &lt;figure class="article-image--large
      
      
        h-c-grid__col
        h-c-grid__col--6 h-c-grid__col--offset-3
        
        
      "
      &gt;

      
      
        
        &lt;img
            src="https://storage.googleapis.com/gweb-cloudblog-publish/images/9_GKE_fleet.max-1000x1000.jpg"
        
          alt="9 GKE fleet.jpg"&gt;
        
        &lt;/a&gt;
      
    &lt;/figure&gt;

  
      &lt;/div&gt;
    &lt;/div&gt;
  




&lt;/div&gt;
&lt;div class="block-paragraph"&gt;&lt;p&gt;すべての分析手順が完了したら、ロールアウト コントローラは新しいアプリケーションのデプロイに stable というラベルを付け、その stable バージョンに Istio 仮想サービス 100% を設定し、以前のイメージ バージョン デプロイを削除します。&lt;/p&gt;&lt;h3&gt;まとめ&lt;/h3&gt;&lt;p&gt;この投稿では、ArgoCD と Argo Rollouts を使用して GKE クラスタのフリートの状態を自動で管理する方法を学びました。この自動化によって GKE クラスタの独自性が抽象化され、時間とともに変化するニーズに合わせて、クラスタのプロモートと削除を行えるようになります。 &lt;/p&gt;&lt;p&gt;このデモを構築するために使用されているサービスを詳しく知りたい場合は、次のドキュメントをご覧ください。&lt;/p&gt;&lt;ul&gt;&lt;li&gt;&lt;p&gt;Argo &lt;a href="https://argo-cd.readthedocs.io/en/stable/operator-manual/applicationset/" target="_blank"&gt;ApplicationSet コントローラ&lt;/a&gt;: 改善されたマルチクラスタおよびマルチテナント サポート。&lt;/p&gt;&lt;/li&gt;&lt;li&gt;&lt;p&gt;&lt;a href="https://argoproj.github.io/argo-rollouts/" target="_blank"&gt;Argo Rollouts&lt;/a&gt;: Blue / Green やテストなどの高度なロールアウト機能を提供する、Kubernetes コントローラ。&lt;/p&gt;&lt;/li&gt;&lt;li&gt;&lt;p&gt;&lt;a href="https://cloud.google.com/kubernetes-engine/docs/concepts/multi-cluster-ingress"&gt;マルチクラスタ Ingress&lt;/a&gt;: 複数の GKE クラスタを単一の Google Cloud ロード バランサにマッピングし、1 つのクラスタを Ingress コントローラのコントロール ポイントとして使用します。&lt;/p&gt;&lt;/li&gt;&lt;li&gt;&lt;p&gt;&lt;a href="https://cloud.google.com/service-mesh/docs/managed/configure-managed-anthos-service-mesh"&gt;マネージド Anthos Service Mesh&lt;/a&gt;: 高可用性のために、アプリケーションをフリート内の複数のクラスタ全体に分散させる機能を持つ、一元化された Google マネージド コントロール プレーン。&lt;/p&gt;&lt;/li&gt;&lt;li&gt;&lt;p&gt;&lt;a href="https://cloud.google.com/anthos/fleet-management/docs/use-workload-identity"&gt;フリートの Workload Identity&lt;/a&gt;: フリートのクラスタの任意の場所にあるアプリケーションが、Kubernetes サービス アカウントを IAM サービス アカウントとして使用して Google Cloud API に認証できるようにします。サービス アカウント キーや他の長期間の認証情報の管理は必要ありません。&lt;/p&gt;&lt;/li&gt;&lt;/ul&gt;&lt;a href="https://cloud.google.com/anthos/multicluster-management/gateway/using"&gt;Connect ゲートウェイ&lt;/a&gt;: VPN、VPC ピアリング、SSH トンネルを必要とすることなく、Google ID プロバイダを使用してクラスタに対する認証を行います。&lt;/div&gt;
&lt;div class="block-related_article_tout"&gt;





&lt;div class="uni-related-article-tout h-c-page"&gt;
  &lt;section class="h-c-grid"&gt;
    &lt;a href="https://cloud.google.com/blog/ja/products/containers-kubernetes/benefits-of-using-kubernetes/"
       data-analytics='{
                       "event": "page interaction",
                       "category": "article lead",
                       "action": "related article - inline",
                       "label": "article: {slug}"
                     }'
       class="uni-related-article-tout__wrapper h-c-grid__col h-c-grid__col--8 h-c-grid__col-m--6 h-c-grid__col-l--6
        h-c-grid__col--offset-2 h-c-grid__col-m--offset-3 h-c-grid__col-l--offset-3 uni-click-tracker"&gt;
      &lt;div class="uni-related-article-tout__inner-wrapper"&gt;
        &lt;p class="uni-related-article-tout__eyebrow h-c-eyebrow"&gt;Related Article&lt;/p&gt;

        &lt;div class="uni-related-article-tout__content-wrapper"&gt;
          &lt;div class="uni-related-article-tout__image-wrapper"&gt;
            &lt;div class="uni-related-article-tout__image" style="background-image: url('https://storage.googleapis.com/gweb-cloudblog-publish/images/containers_Bjl9JxS.max-500x500.jpg')"&gt;&lt;/div&gt;
          &lt;/div&gt;
          &lt;div class="uni-related-article-tout__content"&gt;
            &lt;h4 class="uni-related-article-tout__header h-has-bottom-margin"&gt;Google Kubernetes Engine: 7 年の実績と 7 つの素晴らしいメリット&lt;/h4&gt;
            &lt;p class="uni-related-article-tout__body"&gt;最も自動化されたスケーラブルなマネージド Kubernetes の、7 年間の実績に基づくメリットを活用する方法について説明します。&lt;/p&gt;
            &lt;div class="cta module-cta h-c-copy  uni-related-article-tout__cta muted"&gt;
              &lt;span class="nowrap"&gt;Read Article
                &lt;svg class="icon h-c-icon" role="presentation"&gt;
                  &lt;use xmlns:xlink="http://www.w3.org/1999/xlink" xlink:href="#mi-arrow-forward"&gt;&lt;/use&gt;
                &lt;/svg&gt;
              &lt;/span&gt;
            &lt;/div&gt;
          &lt;/div&gt;
        &lt;/div&gt;
      &lt;/div&gt;
    &lt;/a&gt;
  &lt;/section&gt;
&lt;/div&gt;

&lt;/div&gt;
&lt;div class="block-paragraph"&gt;&lt;p&gt;&lt;i&gt;- GKE プロダクト マネージャー &lt;b&gt;Nicholas Eberts&lt;/b&gt;&lt;br/&gt;&lt;/i&gt;&lt;i&gt;- &lt;/i&gt;&lt;i&gt;GKE テクニカル ライター &lt;b&gt;Shannon Kularathna&lt;/b&gt;&lt;/i&gt;&lt;/p&gt;&lt;/div&gt;</description><pubDate>Wed, 31 Aug 2022 05:00:00 +0000</pubDate><guid>https://cloud.google.com/blog/ja/products/containers-kubernetes/building-a-fleet-with-argocd-and-gke/</guid><category>Anthos</category><category>Application Development</category><category>Application Modernization</category><category>Google Cloud</category><category>Containers &amp; Kubernetes</category><og xmlns:og="http://ogp.me/ns#"><type>article</type><title>ArgoCD を使用して GKE クラスタのフリートを構築する</title><description></description><site_name>Google</site_name><url>https://cloud.google.com/blog/ja/products/containers-kubernetes/building-a-fleet-with-argocd-and-gke/</url></og><author xmlns:author="http://www.w3.org/2005/Atom"><name>Google Cloud Japan Team </name><title></title><department></department><company></company></author></item><item><title>Anthos Service Mesh を使用して Google 社員のためにアプリを保護する</title><link>https://cloud.google.com/blog/ja/topics/developers-practitioners/securing-apps-googlers-using-anthos-service-mesh/</link><description>&lt;div class="block-paragraph"&gt;&lt;p&gt;※この投稿は米国時間 2022 年 8 月 13 日に、Google Cloud blog に&lt;a href="https://cloud.google.com/blog/topics/developers-practitioners/securing-apps-googlers-using-anthos-service-mesh"&gt;投稿&lt;/a&gt;されたものの抄訳です。&lt;/p&gt;&lt;p&gt;皆様こんにちは。アクセスサイト信頼性エンジニアリング（SRE）の David Challoner です。ここではデベロッパー リレーションズの Anthony Bushong と一緒に、コーポレート エンジニアリングがどのように &lt;a href="https://cloud.google.com/anthos/service-mesh"&gt;Anthos Service Mesh&lt;/a&gt; を Google 社内に導入しているかご説明します。&lt;/p&gt;&lt;p&gt;コーポレート エンジニアリングは、Google の「エンタープライズ IT」を担当しています。コーポレート エンジニアリングの重要な任務は、法務、財務、フロアプラン、さらには社内カフェのメニューを考案するアプリといった、社内のビジネス プロセスの基盤となる、自社ソフトウェアとサードパーティ ソフトウェアを実行することです。これらのプロセスはすべて、Google 製アプリケーションと同一のセキュリティ基準と制作基準を遵守しています。   &lt;/p&gt;&lt;p&gt;Google 社員は、こうしたアプリケーションだけでなく、他のアプリケーションや Google Cloud サービスへのアクセスが必要になる場合があります。このトラフィックはさまざまな信頼境界を横断し、それによって異なるポリシーがトリガーされることがあります。&lt;/p&gt;&lt;p&gt;アクセス SRE はこのアクセスを仲介するシステムを実行し、Google は、社員がこうしたアプリケーションにアクセスする方法を保護するソリューションの一部として、Anthos Service Mesh を実装しています。&lt;/p&gt;&lt;h3&gt;なぜでしょうか？&lt;/h3&gt;&lt;p&gt;お分かりかもしれませんが、コーポレート エンジニアリングが担当するアプリケーションには別の要件があります。これは多くの場合、特定のアプリケーションが、法務上、業務上、技術上の事由により、別のインフラストラクチャに依存することを意味します。インフラストラクチャごとに動作や機能が異なる場合、アプリケーションの使用は容易ではありません。&lt;/p&gt;&lt;p&gt;そこで &lt;a href="https://cloud.google.com/anthos"&gt;Anthos&lt;/a&gt; の出番です。Google Cloud は、このように多様な基盤インフラストラクチャ上でアプリを使用する環境を統合する、一貫したプラットフォーム インターフェースを提供するため、&lt;a href="https://kubernetes.io/docs/concepts/overview/kubernetes-api/" target="_blank"&gt;Kubernetes API&lt;/a&gt; を基盤として Anthos を構築しました。&lt;/p&gt;&lt;p&gt;コーポレート エンジニアリング サービスへのアクセスを仲介する一般的な認可フレームワークの構築に適したツールとして、Google は Anthos を利用することにしました。特に、オープンソース プロジェクト &lt;a href="https://cloud.google.com/learn/what-is-istio"&gt;Istio&lt;/a&gt; の機能を利用している Anthos Service Mesh が適しています。サービスのデプロイ先が Google Cloud、コーポレート エンジニアリングのデータセンター、実際の Google キャンパスのエッジのどれであっても、Anthos Service Mesh は安全な接続をプログラミングするため、Google に一貫した方法を提供してきました。&lt;/p&gt;&lt;p&gt;ASM が社内組織に及ぼす効果を明らかにするため、この ASM を管理して使用する担当者のロールをご紹介します。&lt;/p&gt;&lt;/div&gt;
&lt;div class="block-image_full_width"&gt;






  
    &lt;div class="article-module h-c-page"&gt;
      &lt;div class="h-c-grid"&gt;
  

    &lt;figure class="article-image--large
      
      
        h-c-grid__col
        h-c-grid__col--6 h-c-grid__col--offset-3
        
        
      "
      &gt;

      
      
        
        &lt;img
            src="https://storage.googleapis.com/gweb-cloudblog-publish/images/Untitled_design_3.max-1000x1000.png"
        
          alt="Anthos Service"&gt;
        
        &lt;/a&gt;
      
        &lt;figcaption class="article-image__caption "&gt;図 1 - Anthos Service Mesh はさまざまなロールを担う複数の担当者間でサービスを安全に接続&lt;/figcaption&gt;
      
    &lt;/figure&gt;

  
      &lt;/div&gt;
    &lt;/div&gt;
  




&lt;/div&gt;
&lt;div class="block-paragraph"&gt;&lt;p&gt;セキュリティ関係者に対しては、ASM はワークロードの ID に基づいた証明書のプロビジョニングと、きめ細かいアプリケーション対応アクセス制御の適用が可能なアプリケーションごとに実行される、拡張可能なポリシー適用ポイントを提供します。&lt;/p&gt;&lt;p&gt;プラットフォーム オペレーターに対しては、ASM は、すぐに使える&lt;a href="https://cloud.google.com/service-mesh/docs/managed/select-a-release-channel"&gt;リリース チャネル&lt;/a&gt;、メンテナンスの時間枠、公開済みのサービスレベル目標（SLO）を提供することで運用上のオーバーヘッドを削減できるマネージド プロダクトとして提供されます。&lt;/p&gt;&lt;p&gt;サービス オーナーに対しては、ASM はネットワークの問題からアプリケーションを切り離し、一方で、レート制限、負荷制限、リクエストのトレースとモニタリングなども提供します。このような機能は通常、Kubernetes の作成に役立つ自社のクラスタ マネージャーである &lt;a href="https://research.google/pubs/pub43438/" target="_blank"&gt;Borg&lt;/a&gt; で実行されたアプリケーションでのみ使用できます。&lt;/p&gt;&lt;p&gt;まとめると、運用上のオーバーヘッドを最小限に抑えて、膨大な数の多様なサービスへのアクセスを保護すると同時に、サービス オーナーにはきめ細かいトラフィック制御を提供します。&lt;/p&gt;&lt;p&gt;実際にどのようになっているか下図で見ていきましょう。&lt;/p&gt;&lt;h3&gt;アーキテクチャ&lt;/h3&gt;&lt;/div&gt;
&lt;div class="block-image_full_width"&gt;






  
    &lt;div class="article-module h-c-page"&gt;
      &lt;div class="h-c-grid"&gt;
  

    &lt;figure class="article-image--large
      
      
        h-c-grid__col
        h-c-grid__col--6 h-c-grid__col--offset-3
        
        
      "
      &gt;

      
      
        
        &lt;img
            src="https://storage.googleapis.com/gweb-cloudblog-publish/images/Anthos_Blog_2.max-1000x1000.png"
        
          alt="Anthos Blog 2"&gt;
        
        &lt;/a&gt;
      
        &lt;figcaption class="article-image__caption "&gt;図 2 - コーポレート エンジニアリング サービスと Anthos のアーキテクチャの概要&lt;/figcaption&gt;
      
    &lt;/figure&gt;

  
      &lt;/div&gt;
    &lt;/div&gt;
  




&lt;/div&gt;
&lt;div class="block-paragraph"&gt;&lt;p&gt;このフローでは、ユーザーのアクセスは最初に &lt;a href="https://cloud.google.com/iap"&gt;Identity Aware Proxy&lt;/a&gt;（IAP）と &lt;a href="https://cloud.google.com/armor"&gt;Cloud Armor&lt;/a&gt; を使用して構成された Google Cloud グローバル ロードバランサに到達します [1]。IAP は &lt;a href="https://cloud.google.com/beyondcorp"&gt;BeyondCorp&lt;/a&gt; に関する Google 社内の理念の実装を一般公開したものです。BeyondCorp は、VPN を使用しなくても、信頼できないネットワークでも機能する認証レイヤを提供します。&lt;/p&gt;&lt;p&gt;ユーザーが認証されると、リクエストは Anthos Service Mesh から提供される &lt;a href="https://cloud.google.com/service-mesh/docs/gateways"&gt;Ingress Gateway&lt;/a&gt; に流れます [2]。これにより、リクエストが IAP を介して発生する場合のみ、トラフィックがサービスに流れるかを確認するための追加のチェックが提供されます。同時に、Anthos Service Mesh Gateway とさまざまなチームが所有するコーポレート サービスとの間に相互 TLS（mTLS）も提供されます。&lt;/p&gt;&lt;p&gt;最終的に、各 Service Pod で実行されるサイドカーによって追加のポリシーが適用されます [3]。ポリシーは Anthos Config Management を使用してソース管理から取得され [4]、Anthos Service Mesh が提供するマネージド コントロール プレーンによってすべてのサイドカーに反映されます [5]。&lt;/p&gt;&lt;h3&gt;メッシュの管理&lt;/h3&gt;&lt;p&gt;Istio の仕組みに不慣れな場合は、コントロール プレーンとデータプレーンのパターンが踏襲されます。データプレーンは、以前少しご説明したとおり、Google のすべての Service Pod とともに稼働するサイドカー コンテナで構成されています。一方コントロール プレーンは、Google が適用を希望するポリシーを使用して、サイドカーの更新を行います。&lt;/p&gt;&lt;/div&gt;
&lt;div class="block-image_full_width"&gt;






  
    &lt;div class="article-module h-c-page"&gt;
      &lt;div class="h-c-grid"&gt;
  

    &lt;figure class="article-image--large
      
      
        h-c-grid__col
        h-c-grid__col--6 h-c-grid__col--offset-3
        
        
      "
      &gt;

      
      
        
        &lt;img
            src="https://storage.googleapis.com/gweb-cloudblog-publish/images/Anthos_Blog_3_ndxcv9x.max-1000x1000.png"
        
          alt="Anthos Blog 3"&gt;
        
        &lt;/a&gt;
      
        &lt;figcaption class="article-image__caption "&gt;図 3 - Istio のアーキテクチャの概要&lt;/figcaption&gt;
      
    &lt;/figure&gt;

  
      &lt;/div&gt;
    &lt;/div&gt;
  




&lt;/div&gt;
&lt;div class="block-paragraph"&gt;&lt;p&gt;そのため、コントロール プレーンを正常に保つことが Google にとって非常に重要です。フルマネージドのコントロール プレーンに対する Anthos Service Mesh のサポートに関して、Google のプラットフォーム オーナーに多大なメリットをもたらすからです。他の多くの企業と同様、Google 社内の組織がクラウド リソースをプロビジョニングする場合には、コード プロジェクトとして一般的なオープンソース インフラストラクチャの &lt;a href="https://www.terraform.io/" target="_blank"&gt;Terraform&lt;/a&gt; を使用します。宣言型の使いやすい方法で、Anthos Service Mesh コントロール プレーンをプロビジョニングできます。&lt;/p&gt;&lt;p&gt;最初に Terraform を使用して下記の &lt;code&gt;google_gke_hub_feature&lt;/code&gt; リソースを作成し、GKE 用のマネージド コントロール プレーン機能を有効にします。&lt;/p&gt;&lt;/div&gt;
&lt;div class="block-code"&gt;&lt;dl&gt;
    &lt;dt&gt;code_block&lt;/dt&gt;
    &lt;dd&gt;&amp;lt;ListValue: [StructValue([(&amp;#x27;code&amp;#x27;, &amp;#x27;resource &amp;quot;google_gke_hub_feature&amp;quot; &amp;quot;feature_asm&amp;quot; {\r\n  name     = &amp;quot;servicemesh&amp;quot;\r\n  location = &amp;quot;global&amp;quot;\r\n  provider = google-beta\r\n}&amp;#x27;), (&amp;#x27;language&amp;#x27;, &amp;#x27;&amp;#x27;), (&amp;#x27;caption&amp;#x27;, &amp;lt;wagtail.rich_text.RichText object at 0x7fee6827b9d0&amp;gt;)])]&amp;gt;&lt;/dd&gt;
&lt;/dl&gt;&lt;/div&gt;
&lt;div class="block-paragraph"&gt;&lt;p&gt;リソースを公開する際は、Terraform の &lt;code&gt;google-beta&lt;/code&gt; プロバイダからでないと利用できませんのでご注意ください。&lt;/p&gt;&lt;p&gt;リソースが作成されたら、&lt;code&gt;ControlPlaneRevision&lt;/code&gt; &lt;a href="https://kubernetes.io/docs/concepts/extend-kubernetes/api-extension/custom-resources/" target="_blank"&gt;カスタム リソース&lt;/a&gt;を GKE クラスタにプロビジョニングして、このクラスタに ASM 用のマネージド コントロール プレーンをスピンアップします。&lt;/p&gt;&lt;/div&gt;
&lt;div class="block-code"&gt;&lt;dl&gt;
    &lt;dt&gt;code_block&lt;/dt&gt;
    &lt;dd&gt;&amp;lt;ListValue: [StructValue([(&amp;#x27;code&amp;#x27;, &amp;#x27;apiVersion: mesh.cloud.google.com/v1alpha1\r\nkind: ControlPlaneRevision\r\nmetadata:\r\n  name: asm-managed\r\n  namespace: istio-system\r\nspec:\r\n  type: managed_service\r\n  channel: regular&amp;#x27;), (&amp;#x27;language&amp;#x27;, &amp;#x27;&amp;#x27;), (&amp;#x27;caption&amp;#x27;, &amp;lt;wagtail.rich_text.RichText object at 0x7fee6827b1c0&amp;gt;)])]&amp;gt;&lt;/dd&gt;
&lt;/dl&gt;&lt;/div&gt;
&lt;div class="block-paragraph"&gt;&lt;p&gt;このカスタム リソースを使用すると、ASM マネージド コントロール プレーン用にリリース チャネルを設定できます。これで、Google のプラットフォーム チームがそのニーズに対応したアップグレードのペースを定義できるようになります。&lt;/p&gt;&lt;p&gt;ASM はコントロール プレーンの管理に加え、データプレーンに関する管理機能も提供するので、各サイドカー Envoy は最新のセキュリティ更新が適用された状態を保ち、コントロール プレーンとの互換性も維持できます。これでサービス オペレーターの心配事が 1 つ減ります。適切なバージョンのサイドカー プロキシを挿入するように Google の Pod ワークロード定義を変更するには、Kubernetes の&lt;a href="https://kubernetes.io/docs/reference/access-authn-authz/extensible-admission-controllers/" target="_blank"&gt;変更用アドミッション Webhook&lt;/a&gt; と Namespace ラベルを使用します。&lt;/p&gt;&lt;h3&gt;必須のアクセス ポリシーの同期&lt;/h3&gt;&lt;p&gt;Google のセキュリティ担当者は Anthos Service Mesh の主要コンポーネントが用意された状態で Istio API を使用して、一貫性のある必須のセキュリティ ポリシーを GKE クラスタごとに定義できます。&lt;/p&gt;&lt;p&gt;たとえば、あるポリシーが、自動的にプロビジョニングされる Workload Identity 証明書を使用して Pod 間に厳格な mTLS を適用しているとします。先ほど Istio Gateway 間でこれがどのように適用されるかご説明したように、同じポリシーが Google のクラスタのすべての Pod 間の mTLS に適用されます。&lt;/p&gt;&lt;/div&gt;
&lt;div class="block-image_full_width"&gt;






  
    &lt;div class="article-module h-c-page"&gt;
      &lt;div class="h-c-grid"&gt;
  

    &lt;figure class="article-image--large
      
      
        h-c-grid__col
        h-c-grid__col--6 h-c-grid__col--offset-3
        
        
      "
      &gt;

      
      
        
        &lt;img
            src="https://storage.googleapis.com/gweb-cloudblog-publish/images/Anthos_Blog_4.max-1000x1000.png"
        
          alt="Anthos Blog 4"&gt;
        
        &lt;/a&gt;
      
        &lt;figcaption class="article-image__caption "&gt;図 4 - 相互 TLS の概要図&lt;/figcaption&gt;
      
    &lt;/figure&gt;

  
      &lt;/div&gt;
    &lt;/div&gt;
  




&lt;/div&gt;
&lt;div class="block-paragraph"&gt;&lt;p&gt;Google が実装するもう 1 つのポリシーは、すべての下り（外向き）トラフィックをデフォルトで拒否するものです。この実装には、サービスチームがそのアウトバウンド依存関係を明示的に宣言する必要があります。次の例では、Istio &lt;a href="https://istio.io/latest/docs/reference/config/networking/service-entry/" target="_blank"&gt;サービス エントリ&lt;/a&gt;を使用して、特定の外部サービス（ここでは &lt;a href="https://www.google.com/" target="_blank"&gt;Google&lt;/a&gt;）へのきめ細かいアクセスを許可しています。これは外部サービスへの意図しないアクセスを防ぐうえで有効です。&lt;/p&gt;&lt;/div&gt;
&lt;div class="block-code"&gt;&lt;dl&gt;
    &lt;dt&gt;code_block&lt;/dt&gt;
    &lt;dd&gt;&amp;lt;ListValue: [StructValue([(&amp;#x27;code&amp;#x27;, &amp;#x27;apiVersion: networking.istio.io/v1alpha3\r\nkind: ServiceEntry\r\nmetadata:\r\n  name: google\r\nspec:\r\n  hosts:\r\n  - www.google.com\r\n  ports:\r\n  - number: 443\r\n    name: https\r\n    protocol: HTTPS\r\n  resolution: DNS\r\n  location: MESH_EXTERNAL\r\nEOF&amp;#x27;), (&amp;#x27;language&amp;#x27;, &amp;#x27;&amp;#x27;), (&amp;#x27;caption&amp;#x27;, &amp;lt;wagtail.rich_text.RichText object at 0x7fee6827ba00&amp;gt;)])]&amp;gt;&lt;/dd&gt;
&lt;/dl&gt;&lt;/div&gt;
&lt;div class="block-paragraph"&gt;&lt;p&gt;これらのポリシーは Anthos Config Management を使用して、各クラスタのすべてのサービス メッシュ名前空間と自動的に同期されます。Anthos Config Management は Google 社内のソース管理システムを信頼できるソースとして使用することで、Google の GKE クラスタすべてにわたってポリシーの同期と調整が可能になり、Google のサービスごとにこれらのポリシーが確実に設定されます。Anthos Config Management に関する Google の実装について詳しくは、&lt;a href="https://cloud.google.com/blog/topics/developers-practitioners/running-anthos-inside-google"&gt;こちら&lt;/a&gt;をご覧ください。&lt;/p&gt;&lt;p&gt;これが行われると、Google のチームは最終的に、明示的な IP、ポート、プロトコルのポリシーに基づいて単独で動作するセキュリティの自動化からの移行に着手します。&lt;/p&gt;&lt;h3&gt;Identity-Aware Proxy とのインテグレーション&lt;/h3&gt;&lt;p&gt;コーポレート エンジニアリングが使用する BeyondCorp プロキシの一般公開バージョンは &lt;a href="https://cloud.google.com/iap"&gt;Identity-aware Proxy&lt;/a&gt;（IAP）と呼ばれ、Anthos Service Mesh とのインテグレーションを提供します。IAP を利用することで、ユーザーは Google のサービスへのアクセスが認証され、コンテキスト アウェア アクセス ポリシーを適用できるようになります。このインテグレーションには次の 2 つのメリットがあります。&lt;/p&gt;&lt;ul&gt;&lt;li&gt;&lt;p&gt;サービス メッシュでのサービスへのユーザー トラフィックを Identity-aware Proxy 経由のみにする&lt;/p&gt;&lt;/li&gt;&lt;li&gt;&lt;p&gt;Google が収集する複数のデバイス シグナルで定義されるデバイスにコンテキストアウェア アクセス（CAA）信頼レベルを適用する&lt;/p&gt;&lt;/li&gt;&lt;/ul&gt;Identity-aware Proxy を使用することで、&lt;a href="https://kubernetes.io/docs/reference/access-authn-authz/extensible-admission-controllers/" target="_blank"&gt;Request Context Token&lt;/a&gt;（RCToken）でこの情報をキャプチャできるようになります。RCToken は、ASM によって検証できる Identity-aware Proxy が作成する JSON Web Token（JWT）です。IAP はこの JWT を &lt;code&gt;Ingress-Authorization&lt;/code&gt; ヘッダーに挿入します。次のポリシーに類似した Istio &lt;a href="https://istio.io/latest/docs/reference/config/security/authorization-policy/" target="_blank"&gt;認可ポリシー&lt;/a&gt;を使用する場合、この JWT のないリクエストはすべて却下されます。&lt;/div&gt;
&lt;div class="block-code"&gt;&lt;dl&gt;
    &lt;dt&gt;code_block&lt;/dt&gt;
    &lt;dd&gt;&amp;lt;ListValue: [StructValue([(&amp;#x27;code&amp;#x27;, &amp;#x27;apiVersion: security.istio.io/v1beta1\r\n  kind: AuthorizationPolicy\r\n  metadata:\r\n    name: iap-gateway-require-jwt\r\n    namespace: istio-system\r\n  spec:\r\n    selector:\r\n      matchLabels:\r\n        app: istio-iap-ingressgateway\r\n    action: DENY\r\n    rules:\r\n      - from:\r\n          - source:\r\n\tnotRequestPrincipals: [&amp;quot;*&amp;quot;]&amp;#x27;), (&amp;#x27;language&amp;#x27;, &amp;#x27;&amp;#x27;), (&amp;#x27;caption&amp;#x27;, &amp;lt;wagtail.rich_text.RichText object at 0x7fee6827beb0&amp;gt;)])]&amp;gt;&lt;/dd&gt;
&lt;/dl&gt;&lt;/div&gt;
&lt;div class="block-paragraph"&gt;&lt;p&gt;次のポリシーの例は、&lt;code&gt;fullyTrustedDevice &lt;/code&gt;アクセスレベルを必要としています。これは、会社所有で、完全に更新され、IT が承認した構成を実行していることが確認されている、組織のデバイスなどが該当します。&lt;/p&gt;&lt;/div&gt;
&lt;div class="block-code"&gt;&lt;dl&gt;
    &lt;dt&gt;code_block&lt;/dt&gt;
    &lt;dd&gt;&amp;lt;ListValue: [StructValue([(&amp;#x27;code&amp;#x27;, &amp;#x27;apiVersion: security.istio.io/v1beta1\r\nkind: AuthorizationPolicy\r\nmetadata:\r\n  name: require-fully-trusted-device\r\n  namespace: fooService\r\nspec:\r\n  selector:\r\n    matchLabels:\r\n      app: fooService\r\n  action: ALLOW\r\n  rules:\r\n  - from:\r\n    - source:\r\n       requestPrincipals: [&amp;quot;*&amp;quot;]\r\n    when:\r\n    - key: request.auth.claims[google.access_levels]\r\n      values: [&amp;quot;accessPolicies/$orgId/accessLevels/fullyTrustedDevice&amp;quot;]&amp;#x27;), (&amp;#x27;language&amp;#x27;, &amp;#x27;&amp;#x27;), (&amp;#x27;caption&amp;#x27;, &amp;lt;wagtail.rich_text.RichText object at 0x7fee6827bf70&amp;gt;)])]&amp;gt;&lt;/dd&gt;
&lt;/dl&gt;&lt;/div&gt;
&lt;div class="block-paragraph"&gt;&lt;p&gt;このポリシーによって、Google のセキュリティ チームは、サービス間通信やサービスからのアウトバウンド呼び出しを保護すると同時に、信頼できるデバイスと、信頼できるデバイスを使用する認証済みユーザーからの受信リクエストが特に必要になります。&lt;/p&gt;&lt;h3&gt;サービスチームを有効にする&lt;/h3&gt;&lt;p&gt;SRE としての Google の優先事項の一つは、サービスレベル指標（SLI）、SLO、サービスレベル契約（SLA）がサービスに対応して存在するかを確認することです。Anthos Service Mesh では、メッシュ内のすべてのサービスに対するレイテンシや可用性などの水平リクエスト指標を公開するため、サービス オーナーはこれを自分たちのサービスに対して実行できます。&lt;/p&gt;&lt;p&gt;Anthos Service Mesh を利用する前に、各アプリケーションはこれらの指標を別個にエクスポートしておく必要があります（存在する場合）。ASM を利用することで、サービス オーナーは水平にエクスポートされた指標を使用して、サービスの SLO をクラウド コンソールに、または Terraform 経由で、簡単に定義できるようになります。続いて SLO を Google のより高度なサービス定義に統合し、Google が SLO モニタリングとアラートをデフォルトで利用できるようにします。&lt;a href="https://sre.google/sre-book/table-of-contents/" target="_blank"&gt;SRE ブック&lt;/a&gt;で &lt;a href="https://sre.google/sre-book/service-level-objectives/" target="_blank"&gt;SLO&lt;/a&gt; と&lt;a href="https://sre.google/sre-book/embracing-risk/#xref_risk-management_unreliability-budgets" target="_blank"&gt;エラー バジェット&lt;/a&gt;の詳細をご覧ください。&lt;/p&gt;&lt;h3&gt;重要なポイント&lt;/h3&gt;&lt;p&gt;ASM は、企業が自社の IT インフラストラクチャをモダナイズするために使用できる便利なツールです。  次の機能を提供します。&lt;/p&gt;&lt;ul&gt;&lt;li&gt;&lt;p&gt;環境に依存しない共有適用ポイントでセキュリティ ポリシーを管理&lt;/p&gt;&lt;/li&gt;&lt;li&gt;&lt;p&gt;統一的な方法で ID をプロビジョニングし、アプリケーションの依存関係を記述&lt;/p&gt;&lt;/li&gt;&lt;/ul&gt;&lt;p&gt;分散トレースや段階的カナリヤ ロールアウトなど、これまでにない運用能力も実現されます。これらは、一般的な企業のアプリケーション環境ではほとんど見られないものです。  &lt;/p&gt;&lt;p&gt;既存の認可システムで、ギャップの解消に向けて段階的に導入、普及できるので、導入への障壁が低く、今すぐ評価を開始することをおすすめします。&lt;/p&gt;&lt;br/&gt;&lt;i&gt;- サイト信頼性エンジニア &lt;b&gt;David Challoner&lt;/b&gt;&lt;br/&gt;&lt;/i&gt;&lt;i&gt;- &lt;/i&gt;&lt;i&gt;デベロッパーリレーションズ エンジニア &lt;b&gt;Anthony Bushong&lt;/b&gt;&lt;/i&gt;&lt;br/&gt;&lt;/div&gt;</description><pubDate>Wed, 24 Aug 2022 04:00:00 +0000</pubDate><guid>https://cloud.google.com/blog/ja/topics/developers-practitioners/securing-apps-googlers-using-anthos-service-mesh/</guid><category>Anthos</category><category>Application Modernization</category><category>Developers &amp; Practitioners</category><media:content height="540" url="https://storage.googleapis.com/gweb-cloudblog-publish/images/unnamed_2_i1OdwJV.max-600x600.png" width="540"></media:content><og xmlns:og="http://ogp.me/ns#"><type>article</type><title>Anthos Service Mesh を使用して Google 社員のためにアプリを保護する</title><description></description><image>https://storage.googleapis.com/gweb-cloudblog-publish/images/unnamed_2_i1OdwJV.max-600x600.png</image><site_name>Google</site_name><url>https://cloud.google.com/blog/ja/topics/developers-practitioners/securing-apps-googlers-using-anthos-service-mesh/</url></og><author xmlns:author="http://www.w3.org/2005/Atom"><name>Google Cloud Japan Team </name><title></title><department></department><company></company></author></item><item><title>スケールアウト コンピューティング クラスを使用した、GKE Autopilot への高スループット ワークロードのデプロイ</title><link>https://cloud.google.com/blog/ja/products/containers-kubernetes/deploying-arm-workloads-on-gke-autopilot-with-the-scale-out-compute-class/</link><description>&lt;div class="block-paragraph"&gt;&lt;p&gt;※この投稿は米国時間 2022 年 7 月 20 日に、Google Cloud blog に&lt;a href="https://cloud.google.com/blog/products/containers-kubernetes/deploying-arm-workloads-on-gke-autopilot-with-the-scale-out-compute-class"&gt;投稿&lt;/a&gt;されたものの抄訳です。&lt;/p&gt;&lt;p&gt;&lt;a href="https://cloud.google.com/kubernetes-engine/docs/concepts/autopilot-overview"&gt;&lt;b&gt;GKE Autopilot&lt;/b&gt;&lt;/a&gt;&lt;b&gt; &lt;/b&gt;は多機能のフルマネージド Kubernetes プラットフォームで、Kubernetes API をフル活用しており、クラスタの管理と運用に操作不要方式を採用しています。Autopilot を&lt;a href="https://cloud.google.com/blog/ja/products/containers-kubernetes/introducing-gke-autopilot"&gt;昨年&lt;/a&gt;リリースして以来、ワークロードの需要に応えるべく、イノベーションと機能の追加を継続してきました。このたび、Autopilot にコンピューティング クラスの概念が導入され、x86 と Arm の高パフォーマンス コンピューティングを実現する&lt;a href="https://cloud.google.com/kubernetes-engine/docs/concepts/autopilot-compute-classes"&gt;スケールアウト コンピューティング クラス&lt;/a&gt;がプレビュー版になったことをお知らせします。&lt;/p&gt;&lt;p&gt;Autopilot コンピューティング クラスはワークロードのデプロイが可能なハードウェア構成を厳選したものです。今回の初回リリースでは、スケールアウト コンピューティング クラスを導入しました。これは、コアあたり 1 スレッドに最適化されたワークロード向けに設計されており、水平方向にスケールします。スケールアウト コンピューティング クラスでは現在、x86 と Arm の 2 つのハードウェア アーキテクチャをサポートしています。自社ワークロードの価格とパフォーマンスのバランスに適した方を選択できます。スケールアウト コンピューティング クラスは Google Cloud の既存の汎用コンピューティング オプションに加わり、Google Cloud で利用可能な最速の CPU プラットフォームを活用する形でワークロードを実行するように設計されています。また、CPU 使用率が高いアプリケーションにおいて高い費用対効果を実現します。&lt;/p&gt;&lt;p&gt;一部のワークロードはよりパフォーマンスの高いコンピューティングからメリットが得られるとの声もいただいています。こうしたニーズに応えるために、スケールアウト コンピューティング クラス上で実行される x86 ワークロードは現在、第 3 世代の AMD EPYC&lt;sup&gt;TM&lt;/sup&gt; プロセッサによって提供されており、同時マルチスレッディング（SMT）を無効化することで、Google Cloud の x86 プラットフォームのなかで最高のコア単位&lt;a href="https://cloud.google.com/compute/docs/benchmarks-linux#tau_t2d_standard_vm_instances"&gt;ベンチマーク&lt;/a&gt;を達成しています。&lt;/p&gt;&lt;p&gt;また、今回初めて Autopilot が Arm ワークロードをサポートするようになりました。現在は、&lt;a href="https://amperecomputing.com/blogs/2022-07-13/ampere-altra-based-t2a-vms-now-in-preview-on-google-cloud.html" target="_blank"&gt;Ampere® Altra®&lt;/a&gt; の Arm ベース プロセッサ上で実行している&lt;a href="https://cloud.google.com/blog/products/compute/tau-t2a-is-first-compute-engine-vm-on-an-arm-chip"&gt;新しい Tau T2A VM&lt;/a&gt; を利用することで、スケールアウト コンピューティング クラスには、特定のプラットフォームに依存しない活発でオープンなエンドツーエンドのエコシステムに加え、Arm ワークロードのコスト パフォーマンスのメリットがあります。Autopilot Arm Pod は現在、us-central、europe-west4、asia-southeast1 で利用できます。&lt;/p&gt;&lt;h3&gt;スケールアウト コンピューティング クラスを使用した Arm ワークロードのデプロイ&lt;/h3&gt;&lt;p&gt;Pod を特定のコンピューティング クラスと CPU にデプロイするには、デプロイ仕様に次のラベルを指定して、Kubernetes の &lt;a href="https://kubernetes.io/docs/concepts/scheduling-eviction/assign-pod-node/#nodeselector" target="_blank"&gt;nodeSelector&lt;/a&gt; か&lt;a href="https://kubernetes.io/docs/concepts/scheduling-eviction/assign-pod-node/#node-affinity" target="_blank"&gt;ノード アフィニティ ルール&lt;/a&gt;を追加します。&lt;/p&gt;&lt;p&gt;&lt;code&gt;cloud.google.com/COMPUTE-CLASS&lt;/code&gt;&lt;br/&gt;&lt;code&gt;kubernetes.io/ARCH&lt;/code&gt;&lt;/p&gt;&lt;/div&gt;
&lt;div class="block-paragraph"&gt;&lt;p&gt;Autopilot で Arm ワークロードを実行するには、いずれかの&lt;a href="https://cloud.devsite.corp.google.com/kubernetes-engine/docs/concepts/autopilot-compute-classes#availability" target="_blank"&gt;サポート対象リージョン&lt;/a&gt;でバージョン 1.24.1-gke.1400 以降を実行しているクラスタが必要です。このバージョンで新しいクラスタを作成することも、既存のバージョンを&lt;a href="https://cloud.google.com/kubernetes-engine/docs/how-to/upgrading-a-cluster#upgrade_cp"&gt;アップグレード&lt;/a&gt;することもできます。新しい Arm 対応クラスタを CLI で作成するには、以下を使用します。&lt;br/&gt;&lt;/p&gt;&lt;/div&gt;
&lt;div class="block-code"&gt;&lt;dl&gt;
    &lt;dt&gt;code_block&lt;/dt&gt;
    &lt;dd&gt;&amp;lt;ListValue: [StructValue([(&amp;#x27;code&amp;#x27;, &amp;#x27;CLUSTER_NAME=autopilot-arm\r\nREGION=us-central1\r\nVERSION=1.24.1-gke.1400\r\ngcloud container clusters create-auto $CLUSTER_NAME \\\r\n    --release-channel &amp;quot;rapid&amp;quot; --region $REGION \\\r\n    --cluster-version $VERSION&amp;#x27;), (&amp;#x27;language&amp;#x27;, &amp;#x27;&amp;#x27;), (&amp;#x27;caption&amp;#x27;, &amp;lt;wagtail.rich_text.RichText object at 0x7fee427fd910&amp;gt;)])]&amp;gt;&lt;/dd&gt;
&lt;/dl&gt;&lt;/div&gt;
&lt;div class="block-paragraph"&gt;&lt;p&gt;たとえば、次の Deployment 仕様は &lt;a href="https://hub.docker.com/_/nginx" target="_blank"&gt;Nginx 公式イメージ&lt;/a&gt;を Arm アーキテクチャでデプロイします。&lt;/p&gt;&lt;/div&gt;
&lt;div class="block-code"&gt;&lt;dl&gt;
    &lt;dt&gt;code_block&lt;/dt&gt;
    &lt;dd&gt;&amp;lt;ListValue: [StructValue([(&amp;#x27;code&amp;#x27;, &amp;#x27;apiVersion: apps/v1\r\nkind: Deployment\r\nmetadata:\r\n name: nginx-arm64\r\nspec:\r\n selector:\r\n   matchLabels:\r\n     app: nginx\r\n template:\r\n   metadata:\r\n     labels:\r\n       app: nginx\r\n   spec:\r\n     nodeSelector:\r\n       cloud.google.com/compute-class: Scale-Out\r\n       kubernetes.io/arch: arm64\r\n     containers:\r\n     - name: nginx\r\n       image: nginx:latest&amp;#x27;), (&amp;#x27;language&amp;#x27;, &amp;#x27;&amp;#x27;), (&amp;#x27;caption&amp;#x27;, &amp;lt;wagtail.rich_text.RichText object at 0x7fee427fd5b0&amp;gt;)])]&amp;gt;&lt;/dd&gt;
&lt;/dl&gt;&lt;/div&gt;
&lt;div class="block-paragraph"&gt;&lt;h3&gt;スケールアウト コンピューティング クラスへの x86 ワークロードのデプロイ&lt;/h3&gt;&lt;p&gt;スケールアウト コンピューティング クラスでも、「スケールアウト」コンピューティング クラス用のセレクタを追加することで、x86 アーキテクチャをサポートしています。&lt;code&gt;kubernetes.io/arch: amd64&lt;/code&gt; でアーキテクチャを明示的に設定できます。x86 がデフォルトであるため、セレクタからこのラベルを省略することもできます。&lt;/p&gt;&lt;p&gt;Autopilot で x86 スケールアウト ワークロードを実行するには、いずれかの&lt;a href="https://cloud.devsite.corp.google.com/kubernetes-engine/docs/concepts/autopilot-compute-classes#availability" target="_blank"&gt;サポート対象リージョン&lt;/a&gt;でバージョン 1.24.1-gke.1400 以降を実行しているクラスタが必要です。上記のサンプルの同じ CLI コマンドで、x86 Scale-Out-capable GKE Autopilot クラスタを取得します。&lt;/p&gt;&lt;/div&gt;
&lt;div class="block-code"&gt;&lt;dl&gt;
    &lt;dt&gt;code_block&lt;/dt&gt;
    &lt;dd&gt;&amp;lt;ListValue: [StructValue([(&amp;#x27;code&amp;#x27;, &amp;#x27;apiVersion: apps/v1\r\nkind: Deployment\r\nmetadata:\r\n name: nginx-arm64\r\nspec:\r\n selector:\r\n   matchLabels:\r\n     app: nginx\r\n template:\r\n   metadata:\r\n     labels:\r\n       app: nginx\r\n   spec:\r\n     nodeSelector:\r\n       cloud.google.com/compute-class: Scale-Out\r\n     containers:\r\n     - name: nginx\r\n       image: nginx:latest&amp;#x27;), (&amp;#x27;language&amp;#x27;, &amp;#x27;&amp;#x27;), (&amp;#x27;caption&amp;#x27;, &amp;lt;wagtail.rich_text.RichText object at 0x7fee427fda30&amp;gt;)])]&amp;gt;&lt;/dd&gt;
&lt;/dl&gt;&lt;/div&gt;
&lt;div class="block-paragraph"&gt;&lt;h3&gt;スケールアウト コンピューティング クラスを使用した Spot Pod のデプロイ&lt;/h3&gt;ラベル &lt;code&gt;cloud.google.com/gke-spot: “true”&lt;/code&gt; を nodeSelector に追加することで、コンピューティング クラスと Spot Pod を結合することもできます。&lt;/div&gt;
&lt;div class="block-code"&gt;&lt;dl&gt;
    &lt;dt&gt;code_block&lt;/dt&gt;
    &lt;dd&gt;&amp;lt;ListValue: [StructValue([(&amp;#x27;code&amp;#x27;, &amp;#x27;apiVersion: apps/v1\r\nkind: Deployment\r\nmetadata:\r\n name: nginx-arm64\r\nspec:\r\n selector:\r\n   matchLabels:\r\n     app: nginx\r\n template:\r\n   metadata:\r\n     labels:\r\n       app: nginx\r\n   spec:\r\n     nodeSelector:\r\n       cloud.google.com/gke-spot: &amp;quot;true&amp;quot;\r\n       cloud.google.com/compute-class: Scale-Out\r\n       kubernetes.io/arch: arm64\r\n     containers:\r\n     - name: nginx\r\n       image: nginx:latest&amp;#x27;), (&amp;#x27;language&amp;#x27;, &amp;#x27;&amp;#x27;), (&amp;#x27;caption&amp;#x27;, &amp;lt;wagtail.rich_text.RichText object at 0x7fee427fdfd0&amp;gt;)])]&amp;gt;&lt;/dd&gt;
&lt;/dl&gt;&lt;/div&gt;
&lt;div class="block-paragraph"&gt;&lt;p&gt;スケールアウト コンピューティング クラスを使用する場合は、x86 と Arm 両方のアーキテクチャで Spot Pod がサポートされます。&lt;/p&gt;&lt;h3&gt;スケールアウト コンピューティング クラスを GKE Autopilot でぜひお試しください。&lt;/h3&gt;&lt;p&gt;詳細については、&lt;a href="https://cloud.google.com/kubernetes-engine/docs/how-to/creating-an-autopilot-cluster"&gt;Autopilot クラスタの作成&lt;/a&gt;、&lt;a href="https://cloud.google.com/kubernetes-engine/docs/how-to/autopilot-compute-classes"&gt;コンピューティング クラスの概要&lt;/a&gt;、&lt;a href="https://cloud.google.com/kubernetes-engine/docs/how-to/build-multi-arch-for-arm"&gt;Arm ワークロード用イメージの構築&lt;/a&gt;、&lt;a href="https://cloud.google.com/kubernetes-engine/docs/how-to/autopilot-arm-workloads"&gt;GKE Autopilot への Arm ワークロードのデプロイ&lt;/a&gt;に関するガイドをご覧ください。&lt;/p&gt;&lt;/div&gt;
&lt;div class="block-related_article_tout"&gt;





&lt;div class="uni-related-article-tout h-c-page"&gt;
  &lt;section class="h-c-grid"&gt;
    &lt;a href="https://cloud.google.com/blog/ja/products/containers-kubernetes/gke-supports-new-arm-based-tau-t2a-vms/"
       data-analytics='{
                       "event": "page interaction",
                       "category": "article lead",
                       "action": "related article - inline",
                       "label": "article: {slug}"
                     }'
       class="uni-related-article-tout__wrapper h-c-grid__col h-c-grid__col--8 h-c-grid__col-m--6 h-c-grid__col-l--6
        h-c-grid__col--offset-2 h-c-grid__col-m--offset-3 h-c-grid__col-l--offset-3 uni-click-tracker"&gt;
      &lt;div class="uni-related-article-tout__inner-wrapper"&gt;
        &lt;p class="uni-related-article-tout__eyebrow h-c-eyebrow"&gt;Related Article&lt;/p&gt;

        &lt;div class="uni-related-article-tout__content-wrapper"&gt;
          &lt;div class="uni-related-article-tout__image-wrapper"&gt;
            &lt;div class="uni-related-article-tout__image" style="background-image: url('https://storage.googleapis.com/gweb-cloudblog-publish/images/GKE_tau.max-500x500.jpg')"&gt;&lt;/div&gt;
          &lt;/div&gt;
          &lt;div class="uni-related-article-tout__content"&gt;
            &lt;h4 class="uni-related-article-tout__header h-has-bottom-margin"&gt;Tau T2A VM を使用して Google Kubernetes Engine 上で Arm ワークロードを実行する&lt;/h4&gt;
            &lt;p class="uni-related-article-tout__body"&gt;Google Kubernetes Engine（GKE）が新しい Tau VM T2A をサポートすることで、Arm アーキテクチャ上でコンテナ化されたワークロードを実行できます。&lt;/p&gt;
            &lt;div class="cta module-cta h-c-copy  uni-related-article-tout__cta muted"&gt;
              &lt;span class="nowrap"&gt;Read Article
                &lt;svg class="icon h-c-icon" role="presentation"&gt;
                  &lt;use xmlns:xlink="http://www.w3.org/1999/xlink" xlink:href="#mi-arrow-forward"&gt;&lt;/use&gt;
                &lt;/svg&gt;
              &lt;/span&gt;
            &lt;/div&gt;
          &lt;/div&gt;
        &lt;/div&gt;
      &lt;/div&gt;
    &lt;/a&gt;
  &lt;/section&gt;
&lt;/div&gt;

&lt;/div&gt;
&lt;div class="block-paragraph"&gt;&lt;p&gt;&lt;i&gt;- Google Kubernetes Engine、GKE Autopilot プロダクト マネージャー &lt;b&gt;William Denniss&lt;/b&gt;&lt;/i&gt;&lt;/p&gt;&lt;i&gt;- プロダクト マネージャー &lt;b&gt;Gari Singh&lt;/b&gt;&lt;/i&gt;&lt;/div&gt;</description><pubDate>Mon, 01 Aug 2022 08:50:00 +0000</pubDate><guid>https://cloud.google.com/blog/ja/products/containers-kubernetes/deploying-arm-workloads-on-gke-autopilot-with-the-scale-out-compute-class/</guid><category>Compute</category><category>Anthos</category><category>Application Development</category><category>Application Modernization</category><category>Google Cloud</category><category>Containers &amp; Kubernetes</category><og xmlns:og="http://ogp.me/ns#"><type>article</type><title>スケールアウト コンピューティング クラスを使用した、GKE Autopilot への高スループット ワークロードのデプロイ</title><description></description><site_name>Google</site_name><url>https://cloud.google.com/blog/ja/products/containers-kubernetes/deploying-arm-workloads-on-gke-autopilot-with-the-scale-out-compute-class/</url></og><author xmlns:author="http://www.w3.org/2005/Atom"><name>Google Cloud Japan Team </name><title></title><department></department><company></company></author></item><item><title>Anthos オンプレミスとベアメタル版 Anthos をベースにする Google Distributed Cloud Virtual</title><link>https://cloud.google.com/blog/ja/topics/anthos/anthos-on-prem-and-bare-metal-are-now-gdc-virtual/</link><description>&lt;div class="block-paragraph"&gt;&lt;p&gt;※この投稿は米国時間 2022 年 6 月 17 日に、Google Cloud blog に&lt;a href="https://cloud.google.com/blog/topics/anthos/anthos-on-prem-and-bare-metal-are-now-gdc-virtual"&gt;投稿&lt;/a&gt;されたものの抄訳です。&lt;/p&gt;&lt;p&gt;Google は昨年、Google のインフラストラクチャをエッジとデータセンター内に提供する、ハードウェア、ソフトウェア、サービスのポートフォリオ &lt;a href="https://cloud.google.com/blog/ja/topics/hybrid-cloud/announcing-google-distributed-cloud-edge-and-hosted"&gt;Google Distributed Cloud&lt;/a&gt;（GDC）を発表しました。3 月には、&lt;a href="https://cloud.google.com/blog/ja/products/infrastructure-modernization/google-distributed-cloud-edge-is-ga"&gt;Google Distributed Cloud Edge が一般提供&lt;/a&gt;となり、新しい通信エッジ ワークロードとエンタープライズ エッジ ワークロード向けの、ハードウェアおよびソフトウェア統合ソリューションが利用可能になりました。そして本日ご紹介するのは、Google Distributed Cloud Virtual です。ソフトウェアとサービスのみのソリューションであり、統合された新しいプロダクト ファミリーとしての GDC ポートフォリオに、既存の（VMware vSphere とベアメタル版 Anthos のサービス向け）Anthos オンプレミスが加わりました。&lt;/p&gt;&lt;p&gt;Anthos オンプレミス（新名称「GDC Virtual」）をご利用のお客様には、今まで通りの一貫した管理とデベロッパー エクスペリエンスが提供されます。現在の機能や料金構成、ユーザー インターフェース全体の外観は変わりません。また、一貫した追加ロードマップを今後もご利用いただけます。GDC Virtual をこれからご利用されるお客様にとっては、その機能は、（クラウドへの移行を加速させるよう設計されている）GDC Edge と GDC Hosted のサービスを完結させるものになるでしょう。&lt;/p&gt;&lt;p&gt;これらのサービスをまとめることで、Edge、Hosted、Virtual 向け Google Distributed Cloud ポートフォリオでは、どのような IT 環境を選択しても、共通の Anthos API を基盤とし、開発とセキュリティ、管理における一貫性のあるエクスペリエンスを提供します。たとえば、フォーム ファクタの種類をシステム全体から選択する機能があります。ソフトウェアのみのソリューションと、ハードウェアおよびソフトウェア統合ソリューションのどちらかを選ぶ、あるいはセルフマネージドと、Google や別の信頼できるパートナーによるフルマネージドのどちらかを選ぶことができます。お客様固有のビジネスとワークロードのニーズに応じて、組織に最適なシナリオを選びましょう。&lt;/p&gt;&lt;/div&gt;
&lt;div class="block-image_full_width"&gt;






  
    &lt;div class="article-module h-c-page"&gt;
      &lt;div class="h-c-grid"&gt;
  

    &lt;figure class="article-image--large
      
      
        h-c-grid__col
        h-c-grid__col--6 h-c-grid__col--offset-3
        
        
      "
      &gt;

      
      
        &lt;a href="https://storage.googleapis.com/gweb-cloudblog-publish/images/Anthos_gdc_virtual.max-2800x2800.jpg" rel="external" target="_blank"&gt;
      
        
        &lt;img
            src="https://storage.googleapis.com/gweb-cloudblog-publish/images/Anthos_gdc_virtual.max-1000x1000.jpg"
        
          alt="Anthos gdc virtual.jpg"&gt;
        
        &lt;/a&gt;
      
    &lt;/figure&gt;

  
      &lt;/div&gt;
    &lt;/div&gt;
  




&lt;/div&gt;
&lt;div class="block-paragraph"&gt;&lt;p&gt;クラウドで管理され、お客様のインフラストラクチャにデプロイされた GDC Virtual を使うことで、Google Cloud のソフトウェアのみの拡張が提供され、以下のことが可能になります。&lt;/p&gt;&lt;ul&gt;&lt;li&gt;&lt;p&gt;お客様が選択する要件とフォーム ファクタで、VM 上の GKE クラスタと既存のベアメタル インフラストラクチャのプロビジョニングと管理を自動化する。また、Google Cloud コンソールを使って vSphere で &lt;a href="https://cloud.google.com/anthos/clusters/docs/on-prem/latest/how-to/create-user-cluster-api"&gt;Anthos クラスタをプロビジョニングする&lt;/a&gt;&lt;/p&gt;&lt;/li&gt;&lt;li&gt;&lt;p&gt;デベロッパーが、コンテナベースのワークロードを Kubernetes に直接ビルドとデプロイができる、またはアプリケーション ランタイムにビルドとデプロイができる&lt;/p&gt;&lt;/li&gt;&lt;li&gt;&lt;p&gt;クラウドとオンプレミス クラスタ全体に連携セキュリティとアクセス制御、ID 管理を適用する&lt;/p&gt;&lt;/li&gt;&lt;/ul&gt;&lt;p&gt;これらの機能についてより具体的に理解していただくため、お客様が GDC Virtual をデプロイする例を以下に示します。&lt;/p&gt;&lt;ul&gt;&lt;li&gt;&lt;p&gt;あるお客様が自身が所有する VM 環境に多額の投資をしています。GDC Virtual を選択することで、既存のインフラストラクチャを活用し、モダナイズされた新しいアプリケーションを実行できます。&lt;/p&gt;&lt;/li&gt;&lt;li&gt;&lt;p&gt;あるお客様が高度な AI / ML ワークロードを各店舗に提供したいと考えています。お客様の施設内でデプロイする必要があることから、フットプリントとハードウェアに関して特定の要件があります。GDC Virtual を使うことで、新しいワークロードを特定の要件を満たしたハードウェアとフットプリントにデプロイできます。&lt;/p&gt;&lt;/li&gt;&lt;li&gt;&lt;p&gt;ある大手自動車メーカーがアプリケーションをクラウドに移行しようとしています。取り組みの中で、既存のオンプレミスの投資を活用しています。GDC Virtual を選ぶことで、クラウドに移行する前にアプリケーションをモダナイズできます。&lt;/p&gt;&lt;/li&gt;&lt;/ul&gt;&lt;h3&gt;GDC Virtual の導入が急速に増加&lt;/h3&gt;&lt;p&gt;一貫性のあるクラウド運用モデルとデベロッパー エクスペリエンスを提供するため、Anthos は 3 年前に開発されました。その後、Anthos の導入は急激に増加し続けてきました。実際、&lt;b&gt;2021 年から 2022 年の間に Anthos プロダクトのお客様は 5 倍以上に増えました。&lt;/b&gt;同じ期間で、ベアメタル版 Anthos（現在は Google GDC Virtual）のお客様は 4 倍以上になりました。お客様が Anthos を利用する方法は多様になっており、GDC Edge、Virtual、Hosted はすべて Anthos で動作します。注目すべきお客様の事例をいくつかご紹介します。&lt;/p&gt;&lt;p&gt;&lt;b&gt;TELUS &lt;/b&gt;- 通信技術の大手プロバイダ TELUS は、Anthos オンプレミスの機能によって新しいマルチアクセス エッジ コンピューティング（MEC）のユースケースを実現しました。この新しい通信エッジ ソリューションでは、トラフィックの処理と管理を一元管理型のクラウドから TELUS の 5G ネットワークのエッジに移すことで、お客様のより近くでアプリケーションをデプロイし、コンテンツを処理することが可能となり、パフォーマンス、セキュリティ、カスタマイズの向上など複数の利点が得られます。たとえば、新しい Connected Worker Safety ソリューションをさまざまな業種で利用して、安全性の向上、負傷事故の防止、人命救助に役立てられるようになります。このソリューションの詳細は&lt;a href="https://cloud.google.com/blog/ja/topics/telecommunications/telus-solving-for-workers-safety-with-edge-computing-and-5g"&gt;こちら&lt;/a&gt;をご覧ください。&lt;/p&gt;&lt;p&gt;&lt;b&gt;Major League Baseball（MLB）&lt;/b&gt; - MLB は米国とカナダにある 30 のチームをサポートしており、クラウドと各球場にオンプレミスのデータセンターを備えたエッジでワークロードを実行しています。Anthos を使用することで、これらのワークロードをコンテナ化し、アプリケーションにとって最適な場所でワークロードを実行することが可能となっています。特に、スタジアム内のデータをファンやブロードキャスト、あるいはスコアボードに配信するなど、レイテンシの理由から球場内でローカル コンピューティングを実現する必要があるシナリオが可能になります。これによって、MLB の 30 のチームにデータの民主化と配布を行い、分析情報とファンのエンゲージメントにかかる時間を短縮できています。&lt;/p&gt;&lt;p&gt;&lt;b&gt;Google コーポレート エンジニアリング &lt;/b&gt;- Google コーポレート エンジニアリングは、Anthos で、共通のツールを使うことで、オペレーションを一貫させ、Google Cloud とオンプレミス分散型クラウド環境全体の費用を減らすことに取り組んでいます。2021 年に、Google はベアメタル版 Anthos を使って、企業のオフィスのエッジ環境で最初の本番環境ワークロードを実行し始めました。2022 年には、ホストするデータセンターに最初の本番環境ワークロードを追加しました。年末までに、Google は仮想化プラットフォームのかなりの部分を GDC Virtual に移行する計画をたてています。この最後の移行の中には、セキュリティや財務、IT などの会社のオペレーションにとって重要な多数のエンタープライズ ワークロードが含まれます。&lt;/p&gt;&lt;h3&gt;Google Distributed Cloud で柔軟な選択&lt;/h3&gt;&lt;p&gt;Google にとって、お客様の変換の要件に対応することは、オープン性と選択肢を取り入れた Google Distributed Cloud ポートフォリオを提供することです。GDC Virtual では、実績のある Anthos スタックで構築された新しい消費モデルを、インフラストラクチャ上でのソフトウェアのみのデプロイの選択肢としてお客様に提供します。これによってモダナイゼーションに取り組むことができ、自身のビジネスに適したペースで前進することができます。&lt;/p&gt;&lt;p&gt;GDC Virtual のこの更新によって、Google Distributed Cloud ポートフォリオでは、オンプレミスからエッジ、そしてクラウドへの一貫したオペレーションが可能になりました。&lt;/p&gt;&lt;p&gt;GDC Virtual の詳細については、&lt;a href="https://cloud.google.com/distributed-cloud"&gt;Google Distributed Cloud&lt;/a&gt; のウェブサイトをご覧ください。現在 Google Cloud をご利用のお客様の場合は、Anthos Service Mesh と構成管理を GKE クラスタに追加することで、Google Distributed Cloud をご確認いただけます。&lt;/p&gt;&lt;br/&gt;&lt;i&gt;- Cloud Native Runtimes エンジニアリング担当ゼネラル マネージャー兼バイス プレジデント &lt;b&gt;Chen Goldberg&lt;/b&gt;&lt;/i&gt;&lt;/div&gt;
&lt;div class="block-related_article_tout"&gt;





&lt;div class="uni-related-article-tout h-c-page"&gt;
  &lt;section class="h-c-grid"&gt;
    &lt;a href="https://cloud.google.com/blog/ja/topics/hybrid-cloud/announcing-google-distributed-cloud-edge-and-hosted/"
       data-analytics='{
                       "event": "page interaction",
                       "category": "article lead",
                       "action": "related article - inline",
                       "label": "article: {slug}"
                     }'
       class="uni-related-article-tout__wrapper h-c-grid__col h-c-grid__col--8 h-c-grid__col-m--6 h-c-grid__col-l--6
        h-c-grid__col--offset-2 h-c-grid__col-m--offset-3 h-c-grid__col-l--offset-3 uni-click-tracker"&gt;
      &lt;div class="uni-related-article-tout__inner-wrapper"&gt;
        &lt;p class="uni-related-article-tout__eyebrow h-c-eyebrow"&gt;Related Article&lt;/p&gt;

        &lt;div class="uni-related-article-tout__content-wrapper"&gt;
          &lt;div class="uni-related-article-tout__image-wrapper"&gt;
            &lt;div class="uni-related-article-tout__image" style="background-image: url('https://storage.googleapis.com/gweb-cloudblog-publish/images/CloudNext21.max-500x500.jpg')"&gt;&lt;/div&gt;
          &lt;/div&gt;
          &lt;div class="uni-related-article-tout__content"&gt;
            &lt;h4 class="uni-related-article-tout__header h-has-bottom-margin"&gt;Google Distributed Cloud をデータセンター、エッジ、クラウドに導入&lt;/h4&gt;
            &lt;p class="uni-related-article-tout__body"&gt;Google Distributed Cloud では、エッジに設置した専用のハードウェアや自社のデータセンターでホストするハードウェアで Anthos を実行するため、新しいクラスの低レイテンシ ワークロードや規制されたワークロードを実現できます。&lt;/p&gt;
            &lt;div class="cta module-cta h-c-copy  uni-related-article-tout__cta muted"&gt;
              &lt;span class="nowrap"&gt;Read Article
                &lt;svg class="icon h-c-icon" role="presentation"&gt;
                  &lt;use xmlns:xlink="http://www.w3.org/1999/xlink" xlink:href="#mi-arrow-forward"&gt;&lt;/use&gt;
                &lt;/svg&gt;
              &lt;/span&gt;
            &lt;/div&gt;
          &lt;/div&gt;
        &lt;/div&gt;
      &lt;/div&gt;
    &lt;/a&gt;
  &lt;/section&gt;
&lt;/div&gt;

&lt;/div&gt;</description><pubDate>Fri, 24 Jun 2022 01:00:00 +0000</pubDate><guid>https://cloud.google.com/blog/ja/topics/anthos/anthos-on-prem-and-bare-metal-are-now-gdc-virtual/</guid><category>Hybrid &amp; Multicloud</category><category>Google Cloud</category><category>Anthos</category><media:content height="540" url="https://storage.googleapis.com/gweb-cloudblog-publish/images/anthos_gdc_virtual_hero.max-600x600.jpg" width="540"></media:content><og xmlns:og="http://ogp.me/ns#"><type>article</type><title>Anthos オンプレミスとベアメタル版 Anthos をベースにする Google Distributed Cloud Virtual</title><description></description><image>https://storage.googleapis.com/gweb-cloudblog-publish/images/anthos_gdc_virtual_hero.max-600x600.jpg</image><site_name>Google</site_name><url>https://cloud.google.com/blog/ja/topics/anthos/anthos-on-prem-and-bare-metal-are-now-gdc-virtual/</url></og><author xmlns:author="http://www.w3.org/2005/Atom"><name>Google Cloud Japan Team </name><title></title><department></department><company></company></author></item><item><title>Redbox が GKE と Anthos のマルチクラスタ Ingress でクラスタ間のサービスの復元力と可用性を向上させた方法</title><link>https://cloud.google.com/blog/ja/topics/anthos/redbox-achieves-multi-region-availability-with-anthos-and-multi-cluster-ingress/</link><description>&lt;div class="block-paragraph"&gt;&lt;p&gt;※この投稿は米国時間 2022 年 6 月 11 日に、Google Cloud blog に&lt;a href="https://cloud.google.com/blog/topics/anthos/redbox-achieves-multi-region-availability-with-anthos-and-multi-cluster-ingress"&gt;投稿&lt;/a&gt;されたものの抄訳です。&lt;/p&gt;&lt;p&gt;米国では、国中のさまざまな店舗で赤色の映画レンタル ボックスを頻繁に目にします。この映画レンタル ボックスやオンデマンド エンターテイメントを提供している企業が Redbox です。&lt;/p&gt;&lt;p&gt;Redbox のクラウドネイティブへの取り組みは、マイクロサービスを他社のクラウド プロバイダで 1 つのリージョンにデプロイするところから始まりました。このデプロイは、主にそのリージョン内の 1 つのコンピューティング クラスタ上で実施されました。ビジネスの需要に伴い、Redbox はマルチリージョンへのデプロイ（東部および西部）が必要であるという結論に至りました。マイクロサービスに同じアプリケーション アーキテクチャを活用しつつ、東部および西部 2 つのリージョンにそのアプリケーションをデプロイするというものです。トラフィックのほとんどは東部から送信されていましたが、西部からの送信量も増加しており、マルチリージョン ソリューションを確立してお客様のトラフィックを効果的に処理することが同社にとってますます重要になっていました。この問題をどのように解決したのか、Redbox の Lin Meyer 氏にお話を伺いました。&lt;/p&gt;&lt;h3&gt;従来のマルチクラスタ ソリューションで解決できなかった課題とは？&lt;/h3&gt;&lt;p&gt;Redbox は通常、シングル リージョン アーキテクチャを使用してアプリケーション稼働率 99% を実現していましたが、マルチリージョン アプローチを採用することでこの稼働率を 99.9% に引き上げたいと考えていました。主に夜の時間帯と週末にストリーミング サービスへの需要が高まることが原因で、可用性に問題が発生していたためです。マルチリージョンやマルチクラスタのソリューションについて調査し始めたものの、すぐに既存のツールセットには重要な課題が複数存在することに気がつきました。&lt;/p&gt;&lt;ol&gt;&lt;li&gt;&lt;p&gt;&lt;b&gt;トラフィック管理の問題。&lt;/b&gt;トラフィックをクラスタ間で移行するというアプローチもありましたが、それを実行する権限の多くはオペレーター個人に委ねられていました。アプリケーションやインフラストラクチャによる利用可能なクラスタへのルーティングが失敗した場合、その環境のオペレーターがテレメトリーを使用してトラフィック管理ルールを構成することになっていました。&lt;/p&gt;&lt;/li&gt;&lt;li&gt;&lt;p&gt;&lt;b&gt;複雑さ。&lt;/b&gt;このクラウド プロバイダで当時利用できたオプションは、Redbox が求めていたマルチクラスタ トポロジを実現するため、さまざまなクラウド サブシステム間（ネットワーキング、セキュリティ、コンピューティングなど）の数多くのカスタム スクリプト、エンジニアリング、構成に依存していました。&lt;/p&gt;&lt;/li&gt;&lt;/ol&gt;&lt;h3&gt;GKE、Anthos、マルチクラスタ Ingress を選んだ理由は？&lt;/h3&gt;&lt;p&gt;特にこの可用性の問題に対処するため、Redbox は 2019 年後半からマネージド Kubernetes サービスの調査を開始しました。Kubernetes を調査して、このマルチリージョンのニーズに対応するソリューションが組み込まれているか確認しました。まず、マルチクラスタの要件を達成するより洗練された方法があるかどうかを確認するために、他のクラウド マネージド サービスを調べることから着手しました。この調査の評価に基づいて、次の 2 つの理由から現行のソリューションでは機能しないと結論付けました。&lt;/p&gt;&lt;ol&gt;&lt;li&gt;&lt;p&gt;&lt;b&gt;プラットフォームの構築に他のプラットフォームが必要。&lt;/b&gt;調査の結果、他のマネージド Kubernetes サービスでは、プラットフォームで他の機能を構築する必要があることが判明しました。たとえば、ノード自動スケーリング機能などです。対処する方法はありましたが、クラスタ オペレーターによってこれらのサービスを使用してベースクラスタを構成することが想定されていました。Redbox が求めていたのは、こうしたインフラストラクチャ レベルのアドオンを利用できる、もしくは簡単に有効化できるマネージド サービスだったのです。&lt;/p&gt;&lt;/li&gt;&lt;li&gt;&lt;p&gt;&lt;b&gt;専用マルチクラスタ / リージョン ソリューションの欠如。&lt;/b&gt;DNS サービスを使用してこの機能を導入することも考えられましたが、DIY 要素が強く、専用のマルチクラスタ ソリューションでもないため、多くのエンジニアリング作業を要し、ソリューション自体も不安定なものになる可能性がありました。理想的には、より洗練された高度なマルチクラスタ ソリューションを求めていました。&lt;/p&gt;&lt;/li&gt;&lt;/ol&gt;&lt;p&gt;GKE を検討し始めてすぐに、マルチクラスタ Service（MCS）とマルチクラスタ Ingress（MCI）サービスについて知り、これこそが Redbox のマルチリージョン要件を真に満たし得るものだと考えました。GKE 自体に感銘を受けたのはもちろんですが、Redbox が GKE を検討するきっかけを作った主な要因は MCI と MCS にありました。&lt;/p&gt;&lt;h3&gt;マルチクラスタ Ingress とマルチクラスタ Service の恩恵とは？&lt;/h3&gt;&lt;p&gt;Redbox が MCS を選択した理由はいくつかあります。&lt;/p&gt;&lt;ol&gt;&lt;li&gt;&lt;p&gt;&lt;b&gt;専用サービス。&lt;/b&gt;多くのエンジニアリング作業を必要とする他のアプローチとは異なり、このサービスはフルマネージドされたものであるため、オペレーターは業務の複雑さやエンジニアリングの労力から開放されました。DevOps チームはこの機能を有効にするために必要なサービスに集中でき、MCS および MCI の管理者はネットワーキングとロード バランシングの基盤となる部分について細かい点を担当できました。この抽象化レベルこそ、Redbox チームが探し求めていたものでした。&lt;/p&gt;&lt;/li&gt;&lt;li&gt;&lt;p&gt;&lt;b&gt;宣言型の構成。&lt;/b&gt;MCS サービスは YAML の使用をサポートしているため、Kubernetes ベースの他のアーティファクトとの連携が非常に円滑になりました。コンソール上で多くの項目を操作して更新するという作業が不要になることから、Redbox にとって望ましいアプローチでした。また、CI / CD ツールチェーンとも非常に相性が良く、構成のバージョン管理もかなり簡単なものになりました。&lt;/p&gt;&lt;/li&gt;&lt;/ol&gt;&lt;p&gt;Redbox チームは、いくつかの API をプロジェクト レベルで有効にすることでサービスの開発を非常に迅速に進めることができ、MCS サービスを立ち上げて数日のうちにトラフィックを受け入れることができました。その翌週中にはすべてのフェイルオーバー負荷テストを完了し、2 週間ですべてを立ち上げて本番環境にデプロイできました。&lt;/p&gt;&lt;p&gt;&lt;br/&gt;&lt;/p&gt;&lt;/div&gt;
&lt;div class="block-image_full_width"&gt;






  
    &lt;div class="article-module h-c-page"&gt;
      &lt;div class="h-c-grid"&gt;
  

    &lt;figure class="article-image--large
      
      
        h-c-grid__col
        h-c-grid__col--6 h-c-grid__col--offset-3
        
        
      "
      &gt;

      
      
        
        &lt;img
            src="https://storage.googleapis.com/gweb-cloudblog-publish/images/redbox.max-1000x1000.jpg"
        
          alt="redbox.jpg"&gt;
        
        &lt;/a&gt;
      
        &lt;figcaption class="article-image__caption "&gt;&lt;p&gt;図 1: Redbox のアーキテクチャの概要。NGINX バックエンドで圧縮された外部のマルチクラスタ Ingress とマルチクラスタ Service 経由で制御される上り（内向き）のマルチリージョン / マルチクラスタ トポロジが示されている&lt;/p&gt;&lt;p&gt;&lt;br/&gt;&lt;/p&gt;&lt;/figcaption&gt;
      
    &lt;/figure&gt;

  
      &lt;/div&gt;
    &lt;/div&gt;
  




&lt;/div&gt;
&lt;div class="block-paragraph"&gt;&lt;h3&gt;このデプロイにより得られたメリットとは？&lt;/h3&gt;&lt;p&gt;Redbox チームは本番環境でこのサービスを約 2 年間使用し続けています。これまでに実感している主なメリットは次のとおりです。&lt;/p&gt;&lt;ol&gt;&lt;li&gt;&lt;p&gt;&lt;b&gt;可用性。&lt;/b&gt;このサービスにより、アプリケーションの可用性と稼働時間が大幅に向上しました。MCS サービスを活用するだけで、Redbox サービスに対し 99.99% の可用性を実現しています。MCI サービスにより、問題発生時のクラスタ間でのフェイルオーバーがシームレスに実行されるため、エンドユーザーのアプリケーションが停止することはほぼありません。&lt;/p&gt;&lt;/li&gt;&lt;li&gt;&lt;p&gt;&lt;b&gt;シンプルなデプロイ。&lt;/b&gt;MCS サービスをネイティブの Kubernetes オブジェクトとしてサポートすることで、DevOps チームは構成デプロイの標準的なプロセスとして、マルチリージョン デプロイ用のサービスの宣言型の構成を含めることができます。  &lt;/p&gt;&lt;/li&gt;&lt;li&gt;&lt;p&gt;&lt;b&gt;定期メンテナンス。&lt;/b&gt;MCS サービスを導入したことで、DevOps チームがダウンタイムなしでリージョン クラスタ上での定期メンテナンスを実行できるというメリットも得られました。たとえば、現在チームは各クラスタで Istio を実行しており、Istio をアップグレードするには基本的にクラスタのアップグレードとアプリケーションの再起動が必要です。MCS によりアプリケーションの可用性が保証され続けるため、ダウンタイムなしでメンテンス作業を実行することができます。これにより、稼働時間が大幅に増加しました。&lt;/p&gt;&lt;/li&gt;&lt;li&gt;&lt;p&gt;&lt;b&gt;サービス間通信。&lt;/b&gt;MCS により、サービス間通信用のデータパスも大幅に改善されています。現在 Redbox は、データのカテゴリ（PCI と非 PCI）ごとに分割された複数の環境を実行しています。PCI および非 PCI クラスタ用に 1 つの GKE フリートをデプロイしてから、MCS を使用してマルチリージョン方式でサービスを公開することで、MCS エンドポイントを介した PCI サービスと非 PCI サービスの通信が可能になりました。これにより、MCS がマルチクラスタ Service 用のサービス レジストリとして機能し、サービス エンドポイントの検出と呼び出しがシームレスに処理されます。また、内部または外部ロードバランサを経由することなくサービス同士が接続されることにより、さらに効率的なデータパスが提供されます。&lt;/p&gt;&lt;/li&gt;&lt;/ol&gt;&lt;h3&gt;まとめ&lt;/h3&gt;&lt;p&gt;Redbox は、DVD の自動レンタルボックス ビジネスと急速に拡大しているデジタル ストリーミング サービスのニーズを満たすために、インフラストラクチャとデプロイ プラットフォームのモダナイズが必要であることを認識していました。迅速かつ安全にデプロイする方法を模索するなかで、Google Kubernetes Engine に出会い、マルチクラスタ Ingress とマルチクラスタ Service の使用を選択し、複数の GCP リージョンでお客様向けアプリケーションをホストしました。GKE や MCI を活用することで、Redbox は新しい機能や製品をこれまで以上に迅速にお客様に提供しながら、クラウドへのデジタル トランスフォーメーションを継続することができています。MCI によりトラフィックは使用可能な最も近いクラスタに直ちにルーティングされるため、信頼性の向上と応答時間の短縮も実現しています。&lt;/p&gt;Anthos や MCI の詳細については、&lt;a href="https://cloud.google.com/anthos"&gt;https://cloud.google.com/anthos&lt;/a&gt; をご覧ください。&lt;/div&gt;
&lt;div class="block-paragraph"&gt;&lt;p&gt;&lt;i&gt;- Google Cloud カスタマー エンジニア &lt;/i&gt;&lt;i&gt;&lt;b&gt;Guna Vijayaratnam&lt;/b&gt;&lt;/i&gt;&lt;br/&gt;&lt;i&gt;- Redbox クラウド DevOps 担当マネージャー &lt;b&gt;Lin Meyer 氏&lt;/b&gt;&lt;/i&gt;&lt;/p&gt;&lt;/div&gt;</description><pubDate>Wed, 22 Jun 2022 01:00:00 +0000</pubDate><guid>https://cloud.google.com/blog/ja/topics/anthos/redbox-achieves-multi-region-availability-with-anthos-and-multi-cluster-ingress/</guid><category>Application Modernization</category><category>Containers &amp; Kubernetes</category><category>Infrastructure Modernization</category><category>Media &amp; Entertainment</category><category>Google Cloud</category><category>Anthos</category><og xmlns:og="http://ogp.me/ns#"><type>article</type><title>Redbox が GKE と Anthos のマルチクラスタ Ingress でクラスタ間のサービスの復元力と可用性を向上させた方法</title><description></description><site_name>Google</site_name><url>https://cloud.google.com/blog/ja/topics/anthos/redbox-achieves-multi-region-availability-with-anthos-and-multi-cluster-ingress/</url></og><author xmlns:author="http://www.w3.org/2005/Atom"><name>Google Cloud Japan Team </name><title></title><department></department><company></company></author></item></channel></rss>