2022-05-23 Google Cloud Certificate 模擬試験実施
今日は模擬試験を改めて実施した上で、その解説をじっくり読んだ。
模擬試験の結果は 21 / 28 正解。 正答率 77.8%。まずまずの結果だった。
自分が正解したところか、間違えたところかには構わず全て解説を見直した。
めぼしいものについて記載していく。
Cloud Logging の sinks
Cloud Logging は取得したログを他のサービスに転送することができる。
(Sinks control how Cloud Logging routes logs.)
転送できるサービスは以下の三つ。
Cloud Storage
Pub/Sub
BigQuery
Cloud Storage への転送は、長期保存、安価な保存に適する。
Pub/Sub への転送は、リアルタイムの分析に適する。 Pub/Sub 自体が分析をするのではなく、リアルタイムでの分析ができるようなプラットフォームにデータを転送する。 splunk との連携が推されている。
BigQuery への転送は、 BigQuery でログの分析を行いたいときに適する。リアルタイムな分析は行えないが、 SQL を利用して ad-hoc な分析を行える。
Cloud Audit Logs
以下のような種類のログをサポートする。
管理アクティビティログ : リソース変更、構成変更を伴う API 呼び出し
データアクセス監査ログ : API による情報の取得など
システムイベント監査ログ : Google Cloud 側によるリソース変更の操作ログ
ポリシー拒否監査ログ : その名の通り、アカウントの操作が拒否された時のログ
UNION 演算子
SQL において UNION 演算子を利用することで、二つの結果データセットについて結合したうえで重複を除いた結果を得ることができる。
UNION ALL を利用すると、同様に結合したうえで重複を除かない形の結果を得ることができる。
UNNEST 演算子
SQL において、 ARRAY タイプのデータに UNNEST 演算子を利用すると、 ARRAY 内の各要素を一行にしてテーブルを返すことができる。
例えば、 {(1, "one"), (2, "two")} という ARRAY のデータセットがあった場合にこれを array_unnest {(1, "one"), (2, "two")} という形にすると、
Column 1 | Column 2 |
---|---|
1 | one |
2 | two |
という形の二行が得られる。
multi-regional と regional
multi-regional が費用の面を除くと絶対的にいいと思っていたが、そんなことはない。
例えば Cloud Storage において、 multi-regional のバケットを作成するとオブジェクトが複数リージョンに分散される。
そのため、同一リージョン内でのやり取りが確実であれば、 multi-regional に作成した Cloud Storage よりも、 regional に作成した Cloud Storage の方が平均してアクセスは早くなる。
例えば、同一リージョンに作成された Compute Engine インスタンスからアクセスされる場合などである。
multi-regional に作成した Cloud Storage では、異なるリージョンに存在するオブジェクトを取得してしまう可能性があるため、平均してのアクセスはやや遅くなる。
Cloud Debugger の「スナップショット」
Cloud Debugger でいう「スナップショット」とは、ブレークポイントのようなもの。
コードの特定の場所における、ある時点のローカル変数とコールスタックの状態を確認するためのものである。
「スナップショット」というと取得に時間のかかる、「重たい」印象があったが、 VM インスタンスのスナップショットとは異なる。
Cloud Storage への接続
「提供方法」、「認可方法」、「認証情報」に選択肢がある。
提供方法: private アドレス OR public アドレス
認可方法:IAM に基づいたアクセス (Cloud SQL Auth proxy, Cloud SQL コネクタライブラリ) OR 証明書に基づくアクセス、送信元IPに基づくアクセス
認証方法:組み込みのユーザ名 / パスワードによる認証
条件が許せば、 private アドレスかつ Cloud SQL Auth proxy を利用したアクセス方法が最も推奨される。
public アドレスが利用したい場合 (外部から接続したい場合) は、 public アドレスを利用し、 Cloud SQL Auth proxy で認可してアクセスする。