本記事は
【Advent Calendar 2023】
15日目の記事です。
🎄
14日目
▶▶ 本記事 ▶▶
16日目
🎅
Google Cloud案件を1年半程度経験してみてAWSと比較しながら違いを整理してみた
はじめに
クラウド事業推進部の小野内です。昨年5月にキャリア入社してから早1年半以上が経ちました。
入社以降、AWS、Google Cloud のデータ分析基盤の開発・運用に関わっておりますが、現在はGoogle Cloud メインでやってます。 試行錯誤の毎日ですが、Google Cloud案件をどんどん盛り上げていきたい所存です。
1年ほど前の投稿記事では、 Google Cloudの学び方について触れましたが、本記事ではGoogle Cloud案件を1年半程度経験してみて、 AWSと比較しながら、Google Cloudの主要なサービスについて、違いを整理しました。
想定している読者
- AWS案件に半年以上関わっている方
- AWS認定アソシエイトレベルを取得している方
- Google Cloud案件にアサインされた方
一覧
カテゴリー | Google Cloudでのサービス名・用語 | サービスの概要 | AWSで対応するサービス名・用語 | AWSとの違い |
---|---|---|---|---|
ネットワーキング | VPC | GCEやGKEのようなコンピューティングリソースに対して、すべてのリージョンにまたがるグローバルな仮想ネットワーク機能を提供する。 | Amazon VPC | リージョンや、サブネット、AZ等の基本的な用語の意味は同じ。リージョンまたぎで、サブネットを展開できるところがAWSと異なる為、注意。 |
ネットワーキング | VPC ファイアウォール ルール | GCEやGKEのようなコンピューティングリソースに対し、インバウンドやアウトバウンド通信の許可、拒否を行うことができる。 | AWS Security Groups、AWS Network Access Control List(NACL) | ルールの優先度付けができる。暗黙のルールというものがあるので、考慮から漏れないように注意。任意のインターネット上へのアウトバウンド通信の許可や任意のインターネット上からのインバウンド通信の拒否設定がされている。 |
ネットワーキング | ロードバランサー(負荷分散) | GCEやGKEのようなコンピューティングリソースに対して、ネットワークトラフィックの分散を行うことができる。 | ALB、NLB | ロードバランサー配下に、GCE(VMインスタンス)を設定して、ヘルスチェックを設定できる等、機能は似ている。 |
ネットワーキング | Cloud VPN | IPsec VPN 接続を介してオンプレミス環境等をVPCネットワークに接続するサービス。 | AWS Virtual Private Network | 大きな違いはなし。 |
セキュリティ | Cloud Armor | ウェブ攻撃からのアプリケーションとウェブサイト保護ができる。 | AWS WAF、AWS Shield | 大きな違いはなし。Cloud Armorにロードバランサーを紐づける。 |
セキュリティ | VPC Service Controls | BigQueryや、GCS等、サービス毎にアクセスされる、アクセス元IPアドレス等の制限ができる。 | AWS PrivateLink | Google Cloud プロジェクト間でアクセス元IPアドレス制限を行うことができる。 |
ロギング | Cloud Logging | ログを出力できるサービス。 | Amazon CloudWatch Logs | Google Cloud専用のログ検索するクエリ言語を利用できる。(CloudWatch Logs Insightsのような機能がある) |
監視 | Cloud Monitorting | CPUやメモリ、ディスク、死活監視や、ログメッセージの監視等を行うことが可能。 | Amazon CloudWatch | GCEだけでなく、EC2の監視ができる(他クラウドのコンピューティングリソースの監視ができる) |
コンピューティング | GCE(VMインスタンス) | 仮想サーバーを提供するサービス。 | EC2インスタンス | AWSでいうIAMロールに相当するサービスアカウントを設定できる等、仕組みは似ている。 |
コンピューティング | Google Kubernetes Engine | コンテナサービス。 | Amazon Elastic Kubernetes Service(EKS)、Amazon Elastic Container Service(ECS) | 後述するCloud Composer のワーカーノード等、様々なサービスで利用されている。 |
サーバーレス | Cloud Functions | Functions as a Service(FaaS)サービス。サーバレスでコードを実行できる。 | AWS Lambda | 対応言語等に違いがある。PowerShellはサポートしていないことに注意。 |
認証 | IAMユーザ | Google Cloud プロジェクトにアクセスする際に利用する際、必要となるユーザ。 | IAMユーザ | IAMユーザとして、Google アカウントを利用するのでGoogle アカウントの作成必須であることに注意。Google Cloud を利用するユーザは、Googleアカウントのユーザ名とパスワードにて、ログインすることになる。 |
認証 | IAMロール | IAMユーザやサービスアカウント等に各サービスへの編集・閲覧権限を割り当てる。 | IAMポリシー | Google アカウントに権限を割り当てる際に利用する。権限をユーザに割り当てるという基本的な考えは一緒。 |
認証 | サービスアカウント | ユーザーではなく、アプリケーションや Compute Engine インスタンスなどのコンピューティング ワークロードで通常使用される特別なアカウント。 | IAMロール | 作成すると、メールアドレスがサービスアカウント名となることが特徴。 |
認証 | プロジェクト | プロジェクト毎に、各GCPサービス(VPC、Cloud Logging、GCE等)を利用する。 | AWSアカウント | 違いはほぼなし。プロジェクトの中に各Google Cloud サービスが存在する。プロジェクトIDは、AWS アカウント IDと同様に変更することができない。任意のプロジェクト名をつけることができるが、大文字は使うことができない。 |
認証 | Cloud Identity | IDの管理サービス。 | AWS IAM Identity Center | 後述する組織を利用する為に設定が必須となる。Google アカウントの発行等の管理が可能で、初期ログイン時のパスワードの強制変更等の管理ができる。 |
認証 | Resource Manager | プロジェクト、フォルダ、組織ごとに、階層的にリソースを管理する。 | AWS Organizations | 利用するには、Cloud Identity等を利用する必要がある。組織という上位リソースを作成し、その配下へプロジェクトを置くことができて、組織に設定したIAMポリシーをプロジェクトへ継承ができる。 |
データ分析 | Cloud Composer | ワークフロー パイプラインの作成、スケジューリング、モニタリング、管理ができる、フルマネージドサービス。 | AWS Glue | Apache Airflow を利用しているところが特徴。 |
データ分析 | Dataflow | ストリーム データ処理とバッチデータ処理を大規模に提供するサービス。 | Amazon Kinesis Data Firehose | Apache Beamを利用しているところが特徴。 |
データ分析 | Pub/Sub | メッセージの発行や取り込みを行うことができるサービス。 | AWS Kinesis等 | ストリーム処理とバッチ処理、双方に対応しているところが特徴。 |
デベロッパー ツール | Cloud Shell | 各サービスの操作を専用のCLIで実施できるサービス。 | AWS CloudShell | Google Cloud 独自のコマンドを利用するところが特徴。 |
デベロッパー ツール | Cloud Scheduler | cron ジョブサービス。 | Amazon EventBridge | cron形式でのジョブ実行に特化していることが特徴。Amazon EventBridge Schedulerに機能は近い。 |
ストレージ | Google Cloud Storage(GCS) | オブジェクト ストレージ サービス。 | Amazon S3 | バケット等の用語は似ている。コンソール画面から複数ファイルをバケット内フォルダや、バケット間で移動するときは、CLI(Cloud Shell)が必要になる等、細かい違いはある。 |
まとめてみて
今後、AWSでしかできないことや、Google Cloud でしかできないことについてより深堀し、次回以降は、特定のサービスに絞り、詳細をまとめてみたいなと思いました!
参考
執筆者:小野内 貴啓
2022年キャリア入社。猫好きのデータ/インフラエンジニアです。19歳のおじいちゃん保護猫を飼ってます。
ユーザ系SIerや独立系SIerでオンプレ・AWSメインのインフラ運用保守エンジニアを経て現職。Google Cloudメイン(たまにAWS)でデータ分析基盤の開発~運用周りを担当してます。
2022年キャリア入社。猫好きのデータ/インフラエンジニアです。19歳のおじいちゃん保護猫を飼ってます。
ユーザ系SIerや独立系SIerでオンプレ・AWSメインのインフラ運用保守エンジニアを経て現職。Google Cloudメイン(たまにAWS)でデータ分析基盤の開発~運用周りを担当してます。