Data Analytics OnAir / Database OnAir では、Google Cloud のデータ分析・データベース製品の活用方法、最新情報、パートナー様による実践的なお話をお届けします。

詳細・お申し込みはこちら 

6 月 7 日(火)配信テーマ : 一歩深堀り SQL・データガバナンス

・BigQuery で学ぶ SQL(中級編)

・BI ツールから一歩踏み込んだ SQL 文とは

・データ利用者、データ管理者視点でのデータガバナンスについて


6 月 8 日(水)配信テーマ : AlloyDB 特集

・先日の Google I/O で発表された PostgreSQL と互換性を持つフルマネージド型のデータベース サービス「AlloyDB for PostgreSQL」について詳しくご紹介

・AlloyDB for PostgreSQL 概要とアーキテクチャ

・パートナー様による AlloyDB の検証結果

・Data Cloud Summit で発表されたデータベース製品最新アップデート


配信日当日はライブ Q&A を行います。

セッションでの疑問や、Google Cloud について聞きたかったことなど、ぜひ直接スピーカーへご質問ください。


《 お申し込み 》

https://goo.gle/3avR5o0

こちらのリンクからお申し込みください。


《 開催概要 》

■ 名 称 : 

Google Cloud Data Analytics / Database OnAir


■ 日 時 : 

2022 年 6 月 7 日(火)8 日(水)10:30 - 12:40


■ 会 場 : オンラインにて開催

※ スピーカーおよびセッションの最新情報は、お申し込みサイトをご確認ください。


■ 主催 : グーグル・クラウド・ジャパン合同会社


お問い合わせ

Google Cloud Data Analytics OnAir 事務局

email : [email protected]



Posted by Takuo Suzuki - Developer Relations Team




GDG とは

Google Developer Groups(GDG)は、Google のテクノロジーに興味をもつデベロッパーのコミュニティです。世界 145 ヵ国以上に支部があり、Android、Chrome、Play、Cloud などのプラットフォームから Flutter や TensorFlow などの フレームワーク 製品 まで幅広い内容を扱っています。

2022 年現在、日本には 22 の GDG コミュニティがあり、定期的に各地で勉強会やイベントを開催しています。

「普段、一緒に新しい技術を勉強する仲間が欲しい」と思ったことがある方は、ぜひお近くの GDG チャプターを探してみてください

お住まいの地域に GDG 支部がない、またはコミュニティ活動を新たに始めてみたいという方は、GDG オーガナイザーとして活躍してみませんか?


このような方の参加をお待ちしています : 

  • 技術系のコミュニティ活動・イベント企画に興味がある
  • 勉強会を通じて仲間と技術の勉強をしたい
  • IT 業界で活躍しているメンバーと繋がりたい
  • エンジニアとしてレベルアップしたい
  • テクノロジーを使って地域の問題に取り組みたい
    • 例 : 東北 TECH 道場は、震災後の東北の復興活動を、テクノロジーを使って支援できないか、 またテクノロジーを使って頑張っている開発者の皆さんを支援できないかと考えてスタートされた取り組みです。石巻、滝沢、仙台から始まり、現在までに 12 の東北各地で道場を開催しています。


GDG が世界規模で開催しているキャンペーンの一部紹介

    • 例年、Google I/O で発表のあったセッションの解説や振り返りなど、プロダクト別のさまざまな情報を共有する報告会が開催されています。
    • 毎年秋に GDG が世界規模で開催しているコミュニティイベント。2021 年は全世界で 500 を超えるイベントが開催され、33 万人以上が参加しました。


GDG オーガナイザー インタビュー集


詳しくはこちら

  • GDG オーガナイザーは通年募集しております。
    👉 応募はこちら
    ※応募フォームは英語となりますが、回答は日本語で問題ございません。
    お気軽にフォームをご提出ください。



Google は、2022 年 5 月 11 日 から 12 日にかけ、オンラインにて Google I/O 2022 を開催しました。

例年、Google Developer Groups(GDG)やその他の IT コミュニティの皆さんが、I/O Extended というイベントを各地で開催しています。今年は、Google I/O 2022 で発表のあったセッションの解説や振り返りなど、プロダクト別のさまざまな情報を共有する報告会がオンラインにて開催予定です。

開催される予定のイベントの概要は下記のとおりです。イベントごとにお申し込み方法が異なりますので、参加をご希望の方は、各リンクから詳細をご覧ください。

※リンクがない・開催日時が TBC となっている箇所は、イベント情報が確定次第、随時更新されますので今しばらくお待ちください。


イベント概要


GDG およびコミュニティ主催

I/O Extended Japan 2022

日時 : 2022 年 6 月 5 日(日)15:00 ~ 18:00

参加方法 : YouTube Live

参加費 : 無料

主催 : GDG 四国、岡山、京都、九州、名古屋、東京 

※上記 6 チャプターが本イベントを共催いたします 

 

DroidKaigi: Weekend Chat Vol.22~Vol.25 I/O、今年の新技術

日時 : 2022 年 5 月 27 日(金)20:00 ~ 21:30

参加方法 : YouTube Live

参加費 : 無料

主催 : DroidKaigi 


Android Bazaar and Conference 2022 Spring

日時 : 2022 年 5 月 28 日(土)10:30 ~ 16:30

参加方法 : YouTube Live(川崎市産業振興会館から YouTube 配信)

参加費 : 無料

主催 : 特定非営利活動法人 日本 Android の会 / 日本 Android の会 

共催・後援 : 公益財団法人 川崎市産業振興財団 

 

  

Google 主催

Android Roadshow Day 1 (オンライン)

日時 : 2022 年 6 月 15 日(水)10:00 ~ 12:00
参加費 : 無料 
参加方法 : ご参加登録はこちら

* ご参加(ご視聴)にはご登録が必要です



企業主催



※ リンクがない箇所は、情報が入り次第更新していきます。


※ I/O 報告会を開催したいと考えており、本記事に情報を追加してほしい、というコミュニティオーガナイザーの方がいらっしゃいましたら、こちらのフォームから情報をお寄せください。


皆さまのご参加を心よりお待ちしております。



Posted by Takuo Suzuki - Developer Relations Team

最近、世界のオープンソース ユーザーを震撼させるソフトウェア攻撃が話題になっていますが、そのような攻撃の多くは、サプライ チェーンの不完全性に起因しています。つまり、ビルドサーバーに侵入した攻撃者は、悪意のあるソースファイルを使って侵害したビルド プラットフォームに悪意のあるアーティファクトを注入し、信頼されたビルダーをバイパスして悪意のあるアーティファクトをアップロードします

こういった攻撃は、配信されるアーティファクトが想定されるソフトウェアの制作元によるものでないことを検知する仕組みがあれば、防ぐことができたはずです。しかし、これまでは、ソフトウェア アーティファクトがいつ、どこで、どのように生成されたかがわかる検証可能な情報(来歴と呼ばれる情報)を作成するのは困難でした。この情報があれば、ユーザーはアーティファクトをソースまでさかのぼって検証したり、使用するソフトウェアについてのリスクベースのポリシーを作成したりできます。現在、来歴の生成は広くサポートされてはおらず、既存のソリューションでは、ビルドプロセスを Tekton Chains などのサービスに移行しなければならない場合もあります。

このブログ投稿では、偽造できない来歴を生成する新手法について説明します。この手法では、分離に GitHub Actions ワークフローを、正当性の証明に Sigstore の署名ツールを利用します。この手法を使うと、GitHub ランナーを利用するプロジェクトで SLSA 3(4 つある SLSA「レベル」の 3 つ目で、数字が大きいほど信頼性が高い)を実現でき、アーティファクトが正当で信頼できるものであることをユーザーに対して証明できます。

来歴

SLSA(「Supply-chain Levels for Software Artifacts」)は、ソフトウェア アーティファクトのサプライ チェーン レベルを表すフレームワークで、開発サイクル全体でプロジェクトの完全性を維持するためのものです。ユーザーは、リリースされたソフトウェアの最終製品をソースまでさかのぼることができます。高い SLSA レベルを実現することで、アーティファクトがデベロッパーの意図したものであることを示す信頼性が向上します。

このブログ投稿では、ビルドの来歴に注目します。ビルドの来歴は、ユーザーにとって重要なビルド情報を提供します。たとえば、誰がリリース プロセスを実行したのか、このビルド アーティファクトは悪意のある改ざんに対して保護されているか、といった内容です。ソースコードの保護方法を表すソースの来歴については、今後のブログ投稿で触れたいと思いますので、ご期待ください。

偽造できないビルド来歴を生成する Go プロトタイプ

改ざんできないビルドの証拠を作成し、ユーザーがそれを検証できるようにするには、以下のことが必要です。
  1. ビルドプロセスから来歴生成処理を分離する
  2. ワークフローに干渉するメンテナから分離する
  3. 来歴の検証時にビルダーの身元を確認できる仕組みを提供する
最初の 2 つのポイントに記述されている分離を行うことで、ユーザーは来歴が忠実に記録されたものであるという信頼を得ることができます。これが保証されたエンティティを、信頼されたビルダーと呼びます。

私たちの Go プロトタイプは、3 つの課題すべてを解決します。加えて、ビルドは信頼されたビルダーの中で行われます。これは、ビルドで SLSA 3 の一時性要件と分離要件が達成されていることを示す保証になります。

機能の仕組み

信頼されたビルダーは、次の手順で作成します。信頼されたビルダーは、ビルドとメンテナの干渉から分離された環境で来歴を生成するために必要になります。

ステップ 1: GitHub ランナーで再利用可能なワークフローを作成する

GitHub の再利用可能なワークフローを利用すると、メンテナの呼び出し元ワークフローとビルドプロセスの両方から分離した仕組みを実現できます。このワークフローで Github Actions を使い、それぞれのジョブについて仮想マシン(VM)の新しいインスタンス(これをランナーと呼びます)を作成します。別の VM を作成することで、信頼されたビルダーに必要な分離を実現します。その結果、複数の異なる VM によってプロジェクトがコンパイルされ、SLSA の来歴が生成されて署名されます(下の図を参照)。

GitHub にホストされたランナーでワークフローを実行することで、実行するコードが実際に意図したワークフローであることが保証されます。セルフホストのランナーでは、この点は保証されません。このプロトタイプでは、ワークフローで定義された厳密なコードを実行するために、GitHub を利用しています。

再利用可能なワークフローでは、メンテナから干渉を受ける可能性もなくなります。この仕組みがない場合、メンテナがビルダーに干渉するようなワークフローを定義する可能性があります。再利用可能なワークフローを扱う唯一の方法は、呼び出し側のワークフローに公開される入力パラメータを使うことです。そのため、メンテナが環境変数ステップサービスデフォルトによって情報を改変することはできなくなります。

この手法では、いずれかのジョブ(ビルドステップなど)が、別のジョブ(来歴ステップ)によって使われる他のアーティファクトを改ざんする可能性をなくすため、信頼されたチャンネルを使ってデータの完全性を維持しています。ジョブ出力を使ってハッシュを送信し(サイズ制限があるため)、そのハッシュを使って信頼されていないアーティファクト レジストリを通して受け取ったバイナリを検証します。

ステップ 2: OpenID Connect(OIDC)を使って外部サービス(Sigstore)に対してワークフローの身元を証明する

OpenID Connect(OIDC)は、ウェブの ID プロバイダ(Google など)で広く使われている標準で、サードパーティに対してユーザーの身元を証明します。現在の GitHub のワークフローは、OIDC をサポートしています。ワークフローが実行されるたびに、ランナーは GitHub の OIDC プロバイダからの一意な JWT トークンを生成できます。このトークンには、ワークフローの身元に関する検証可能な情報が含まれています。たとえば、呼び出し元リポジトリ、コミットのハッシュ、トリガー、現在の(再利用可能な)ワークフローのパスと参照などです。

ワークフローは、OIDC を使って Sigstore の Fulcio ルート認証局に対して自身の身元を証明します。Sigstore は、外部の検証サービスとして振る舞います。Fulcio は、ランナーで生成された一時的な署名鍵を証明する短命の証明書に署名し、それをワークロードの身元と結びつけます。来歴への署名記録は、Sigstore の透明なログ管理サービスである Rekor で保持されます。この署名証明書を信頼性アンカーとして使うと、ユーザーが来歴の正当性や来歴が偽造できないことを検証できます。来歴は、信頼されたビルダーの中で作成されている必要があります。

検証

ユーザーは、以下の手順でアーティファクトと署名された来歴を検証できます。
  1. 対応する Rekor ログエントリを検索し、署名を検証する
  2. 署名証明書から信頼されたビルダーを抽出し、その身元を確認する
  3. 来歴情報が想定されるソースとビルドと一致することを確認する
詳しくは、公式リポジトリの実例をご覧ください。

ユーザーは、以上の手順を経ることで、信頼されたビルダーによって来歴で示されたコミットのハッシュから生成されたバイナリであるという保証を得ることができます。来歴に含まれる情報が偽造できないことは確かなので、ビルドの「レシピ」を信頼することができ、ソースまでさかのぼってアーティファクトの正当性を追跡することもできます。

補足 : 鍵なし署名

この手法には、追加のメリットがあります。それは、メンテナが署名に使う暗号鍵の管理や配布をする必要がないため、鍵の管理という悪名高い難題を回避できることです。OIDC プロトコルでは、ハードコードされた長期間有効なシークレットを GitHub に格納する必要はないため、不適切な鍵管理によって SLSA の来歴が無効になるという問題が起きる可能性はありません。バイナリ アーティファクトがしかるべき来歴を生成した信頼されたビルダーでビルドされたことは、OIDC を利用するだけで検証できます。

次のステップ

SLSA フレームワークを活用すれば、大規模環境でソフトウェアのサプライ チェーンの完全性を確実に保証できることが実証されています。このプロトタイプから、人気の CI/CD システムの最新機能やオープンソースのツールを使えば、考えられている以上に簡単に高い SLSA レベルを実現できることがわかります。改ざん防止(SLSA 3 以上)に対応したビルドサービスの採用が増えれば、オープンソース エコシステムはより充実し、現在のサプライ チェーンにおける簡単に悪用できる脆弱性を 1 つクローズすることにつながります。

ぜひこの機能を試し、採用することをおすすめします。また、プロジェクトへの改善要望も歓迎します。フィードバック、コメント、提案は、slsa-github-generator-go と slsa-verifier のプロジェクト リポジトリからお送りください。これから数週間のうちに、v1 を正式リリースする予定です。

今後の投稿では、安全なリポジトリ設定を証明する偽造できないソース来歴を追加する方法や、他のビルド ツールチェーンやパッケージ マネージャなどで同じ手法を使う方法について紹介したいと思います。お楽しみに!


Reviewed by Eiji Kitamura - Developer Relations Team

OAuth 2.0 は、インターネットでトークンベースの認可を行うためのオープンな標準認可フレームワークです。OAuth 2.0 のアクセス トークンは、OAuth 2.0 クライアントがリソース サーバーにリクエストをする際に使用する文字列で、ユーザー ID などの情報を OAuth 2.0 クライアントから隠蔽します。リソース サーバーにリクエストをする際には、アクセス トークンのみを使用します。

オフライン リフレッシュ トークン

アクセス トークンは一定時間で有効期限が切れ、関連する API リクエストに利用できない無効な認証情報になります。トークンに関連付けられたスコープに対してオフライン アクセスをリクエストする場合、アクセス トークンを更新することができます。このとき、ユーザーにパーミッションを要求するプロンプトを表示する必要はなく、ユーザーがそこにいる必要もありません。

リフレッシュ トークンの有効期限は、アクセス トークンよりも少し長くするというのがベスト プラクティスです。たとえば、アクセス トークンの有効期限を 30 分に設定する場合、リフレッシュ トークンの有効期限は 24 時間またはそれ以上にします。

詳しくは、アクセス トークンの更新(オフライン アクセス)をご覧ください。

オンライン アクセス

アプリによっては、短い間隔でユーザーを再認証するリクエストをする可能性があります。その場合は、リフレッシュ トークンではなくアクセス トークンのみを使います。こういったアプリは、リフレッシュ トークンを使ったオフライン アクセスと見なされるアプリとは違い、オンライン アクセスとなります。

詳しくは、アクセス トークンの更新(オフライン アクセス)トークンを更新するをご覧ください。

JSON Web Token(JWT)とトークンの有効期限

Cloud IoT の認証をするには、各デバイスで JWT を作成する必要があります。JWT は、デバイスと MQTT または HTTP ブリッジとの間の、短時間だけ有効な認証に使われます。

JWT は、ヘッダー部、ペイロード部、署名部という 3 つのセクションで構成され、ペイロード部には一連のクレームが含まれています。ヘッダー部とペイロード部は、JSON オブジェクトを UTF-8 のバイト列にシリアライズして Base64 URL エンコーディングでエンコードしたものです。

JWT のヘッダー部、ペイロード部、署名部は、ピリオドで連結されます。その結果、通常の JWT は次のような形式になります。

{Base64url encoded header}.{Base64url encoded payload}.{Base64url encoded signature}

詳細については、JSON Web Token(JWT)の使用JWT トークンの有効期限を管理するをご覧ください。

一般的なトークンの有効期限のパラダイム

トークンの有効期限の管理には、さまざまなポリシーや戦略を利用できます。以下のような方式が考えられます。

  • HTTP レスポンスをモニタリングして 401 HTTP レスポンスを検出し、適切に対応する
  • リソース サーバーに HTTP リクエストを行う前に、先回りでトークンの有効期限を確認し、有効性を判断する
  • リクエストの際に有効なトークンが期限切れして 401 HTTP レスポンスが発生する可能性がある場合に、上記 2 つの戦略を組み合わせて期限切れに対処する

Reviewed by Eiji Kitamura - Developer Relations Team

学習ツール「Google Cloud Skills Boost」を使って Google Cloud をコミュニティと一緒に学ぶ、無料の初級者向け新プログラムです。今回は BigQuery を中心としたデータ分析に関するラボを扱います。

プログラム 概要

本プログラム参加者は、Google Cloud Skills Boost を 30 日間無料で利用できます。

Google Cloud Skills Boost を初めてご利用いただく方にもご安心いただけるように、6 月 2 日のキックオフ セッションで使い方を説明し、いくつかのラボを解説つきで実施します。(本セッションは、アーカイブでもご覧いただけます。セッションに参加できなくても、プログラムに参加して学習することは可能です)。

また、学習においての不明点は、期間中に開催されるコミュニティ主催の勉強会やもくもく会に参加してご質問いただけます。そして、Skills Boost のクエストを完了してスキルバッジを取得された方には、先着で Google Cloud 特製グッズなどを獲得できるチャンスがあります。

記念品 :


コミュニティやグループを主催する方、チューターとして参加を希望する方はこちらでご登録ください。また、本プログラムにも必ずご登録ください。

コミュニティ主催の勉強会は随時情報を更新していきます。


イベント概要

GDG およびコミュニティ主催

Google Cloud Study Jam by インフラ勉強会 Part 2

日時 : 2022 年 6 月 2 日(木)21:00 ~ 22:00

場所 : オンライン(Discord)

参加費 : 無料

対象 : Google Cloud を触っていて良く分からない、見てみたい…という方は是非!

主催 : インフラ勉強会



Google Cloud Study Jam by GCPUG Yokohama

日時 : 2022 年 6 月 3 日(金)19:30 ~ 21:30

場所 : オンライン

参加費 : 無料

定員 : 25 名(先着順)

対象 : Google Cloud を学びたい方。横浜近辺じゃなくても大丈夫です!

主催 : GCPUG 横浜

 

Google Cloud Study Jam by GCPUG 女子会

日時 : 2022 年 6 月 4 日(土)10:00 ~ 12:00

場所 : オンライン (Google Meet)

参加費 : 無料

定員 : 20 名(先着順)

対象 : Google Cloud を学びたい大学生以上の方。男性の参加も OK です!

主催 : GCPUG 女子会


Google Cloud Study Jam by GCPUG Shiga

Google Cloud Study Jam by GCPUG Osaka #11

Google Cloud Study Jam by GCPUG Nara #6

日時 : 2022 年 6 月 7 日(火)15:00 ~ 17:00

場所 : オンライン

参加費 : 無料

定員 : 18 名(もくもく枠 15 名、チューター枠 3 名)

対象 : 

【学生】Google Cloud Platform を学びたい大学生以上の方

【エンジニア】 

  • Google Cloud Platform を使ったことがないが興味がある方

  • Google Cloud Platform を使っていきたいと思っている方

  • Google Cloud Platform をもうちょっと勉強してみたい方

【非エンジニア】データ活用したいが、クラウドで何ができるのか知りたい。 

主催 : GCPUG 滋賀、大阪、奈良 共催イベント


 

Google Cloud Study Jam by GCPUG Shonan (Vol.76)

日時 : 2022 年 6 月 8 日(水)19:30 ~ 21:00

場所 : 久しぶりのオフ会です!

参加費 : 無料

定員 : 4 名(先着順)

対象 : 

  • GCP の普段知ることができない深いところまで知りたい方
  • GCP に興味のある方
  • GCP の最新情報を知りたい方

主催 : GCPUG 湘南 

 

Google Cloud Study Jam by ML - Study-info

日時 : 2022 年 6 月 11 日(土)14:00 ~ 16:00

場所 : オンライン

参加費 : 無料

対象 :  

主催 : ML-Study-info

 

 Google Cloud Study Jam by GDG Cloud Shinshu, GDG Shinshu 

日時 : 2022 年 6 月 11 日(土)14:00 ~ 15:30

場所 : オンライン&オフライン

参加費 : 無料 

定員 : 19 名(オンライン枠 12 名、オフライン枠 7 名) 

対象 :  Google Cloudに興味があるけどやり方がわからない、といった皆さん。一緒に体験してみませんか?

共催 : GDG 信州、GDG Cloud 信州


 Google Cloud Study Jam by BQ FUN

日時 : 2022 年 6 月 12 日(日)10:00 ~ 12:00

場所 : オンライン

参加費 : 無料 

定員 : 25 名(先着順) 

対象 :  Google Cloud / BigQuery を学びたい方

主催 : BQ FUN


 Google Cloud Study Jam by GCPUG Ehime
 Google Cloud Study Jam by GDG Cloud Oita

日時 : 2022 年 6 月 22 日(水)18:30 ~ 20:00

場所 : オンライン

参加費 : 無料 

定員 : 20 名(先着順) 

対象 :  

  • IT勉強会に興味がある方、盛り上がっていきたい方
  • Google Cloud Platform ってなに? なにに使えばよいの? って初心者の方
  • Google の最新技術をキャッチアップしたい方
  • クラウドを活用して新しい技術を取り入れて行きたい、情報交換したい方

共催 : GCPUG 愛媛、GDG Cloud 大分


 Google Cloud Study Jam by GDG Cloud Sendai

日時 : 2022 年 6 月 29 日(水)19:00 ~ 21:00

場所 : オフライン

参加費 : 無料 

定員 : 10 名(先着順) 

主催 : GDG Cloud 仙台




 

 

GCPUG Okayama

日時 : 2022 年 6 月 25 日(土) 

詳細は近日公開予定 


 

 

これから Google Cloud を学びたい方は、ぜひご参加ください。

お申し込みはこちらからお願いします。



Posted by Takuo Suzuki - Developer Relations Team
Share on Twitter Share on Facebook