A felhő technológia alapjai és jelentősége
Határidők / Események
-
2026. február 16. – február 27.: A migrációs folyamat aktív szakasza.
-
2026. augusztus 31.: A régi metrikák végleges kivezetése. Eddig az időpontig kell frissíteni minden egyedi monitorozást!
-
Regionális kvótaérvényesítés: A forgalom mostantól ott számít bele a kvótába, ahol a feladat fut (még multi-region forgalom esetén is).
-
Új metrika elnevezések: Pontosabb kategóriák érkeznek a védelem típusa szerint (
software_usage,hsm_usage, etc.) és műveleti típusok alapján (read_usage,write_usage). -
"Soft Enforcement": Az új metrikák többségénél a kvóta túllépése esetén is kiszolgálja a rendszer a kéréseket, amennyiben van szabad kapacitás.
-
Monitorozás: Ha saját dashboardokat vagy riasztásokat használtok, augusztus 31-ig írjátok át őket az új metrikákra az adatok folytonossága érdekében.
-
Kvóta túllépések (Overrides): A meglévő override-okat a Google automatikusan migrálja, ezzel nincs teendőtök.
- Számlázás: A változás nem érinti a költségeket, a KMS számlázása továbbra is használat alapú marad.
A Google Cloud elindította az új, natív OpenTelemetry (OTel) ingestion API-t, amely közös nevezőre hozza a logok, trace-ek és metrikák fogadását.
🗓️ Mi történik és mikor?-
2026. március 4.: Az új
telemetry.googleapis.comvégpont automatikusan aktiválódik minden olyan projektben, ahol a Cloud Logging, Trace vagy Monitoring API-k használatban vannak. -
Az új projekteknél az alapértelmezett aktiválás részeként ez az API is a függőségek közé kerül.
A cél egy zökkenőmentes átmenet biztosítása az OpenTelemetry Protocol (OTLP) irányába. Az új, egységesített végpont:
-
Native OTel támogatás: Hatékonyabb log, span és metrika beküldés.
-
Egyszerűbb infrastruktúra: Kevesebb különálló API-t kell kezelni a gyűjtőeszközök (collectorok) konfigurációja során.
-
Transzparencia: A meglévő szolgáltatásaidban nem lesz fennakadás, a Google automatikusan kezeli az aktiválást a háttérben.
-
Nincs közvetlen teendőd: A migráció automatikus, a meglévő ingestion folyamatok zavartalanul futnak tovább.
-
Audit: Ha szigorú biztonsági szabályokat (Org Policies) alkalmazol az engedélyezett API-kra vonatkozóan, érdemes felvenni a listára a
telemetry.googleapis.comvégpontot, hogy elkerüld az aktiválási hibákat.
Ez a lépés is mutatja, hogy az OpenTelemetry végérvényesen az iparági sztenderddé vált a Cloud Observability területén.
A cél az egységesebb role-definíció és az új, valamint meglévő funkciók lefedése.
➡️ Role-definíciók egységesítése:
• {Service} Admin – teljes hozzáférés az adott szolgáltatás minden műveletéhez
• {Service} Editor – erőforrások létrehozása, módosítása, törlése és használata (security policy-k nélkül)
• {Service} Viewer – read-only hozzáférés az erőforrásokhoz és konfigurációjukhoz.
⚠️ Hatás a meglévő projektekre
• A változás nem érinti a jelenlegi működést
• Az érintett felhasználók és service account-ok 2026. március 29-től automatikusan megkapják az új jogosultságokat.
⚠️ Ajánlott ellenőrzési pont
• Érdemes átnézni, hogy az új permission-ök illeszkednek-e a jelenlegi IAM és security modellhez
• Ha szükséges, a hozzáférés finomítható custom IAM role-lal vagy IAM Deny policy-vel
Ez egy role-definíciókat érintő változás, amelyet mindenkinek érdemes tudnia.
Eddig a Google Adatkezelőként (Data Controller) határozta meg a reCAPTCHA adatok felhasználását. Az új dátumtól kezdve Adatfeldolgozóvá (Data Processor) válik. Ez mit jelent a gyakorlatban?
- Nagyobb kontroll: A Google mostantól kizárólag az ügyfél megbízásodból, a reCAPTCHA szolgáltatás nyújtása érdekében dolgozza fel az adatokat.
- Saját felelősség: A végfelhasználók adatkezelése többé nem a Google Általános Szerződési Feltételei és Privacy Policy-ja alá tartozik, hanem a te saját adatkezelési szabályzatod része lesz (a Cloud Data Processing Addendum szerint).
- Funkcionális stabilitás: A szolgáltatás technikai működése, hatékonysága és funkciói változatlanok maradnak.
- Weboldal frissítése: 2026. április 2-ig el kell távolítanod a reCAPTCHA mellett megjelenő közvetlen Google Privacy Policy és Terms of Use hivatkozásokat, amennyiben ezeket korábban manuálisan helyezted el.
- Adatkezelési tájékoztató: Frissítsd a weboldalad Adatkezelési Tájékoztatóját (Privacy Policy), belefoglalva a reCAPTCHA-t mint adatfeldolgozót a Google Cloud feltételei szerint.
-
2026. február 16. – február 27.: A migrációs folyamat aktív szakasza.
-
2026. augusztus 31.: A régi metrikák végleges kivezetése. Eddig az időpontig kell frissíteni minden egyedi monitorozást!
-
Regionális kvótaérvényesítés: A forgalom mostantól ott számít bele a kvótába, ahol a feladat fut (még multi-region forgalom esetén is).
-
Új metrika elnevezések: Pontosabb kategóriák érkeznek a védelem típusa szerint (
software_usage,hsm_usage, etc.) és műveleti típusok alapján (read_usage,write_usage). -
"Soft Enforcement": Az új metrikák többségénél a kvóta túllépése esetén is kiszolgálja a rendszer a kéréseket, amennyiben van szabad kapacitás.
-
Monitorozás: Ha saját dashboardokat vagy riasztásokat használtok, augusztus 31-ig írjátok át őket az új metrikákra az adatok folytonossága érdekében.
-
Kvóta túllépések (Overrides): A meglévő override-okat a Google automatikusan migrálja, ezzel nincs teendőtök.
- Számlázás: A változás nem érinti a költségeket, a KMS számlázása továbbra is használat alapú marad.
A Microsoft bejelentette az Azure Key Vault API-k eddigi egyik legjelentősebb változását. Ha az infrastruktúrádat kódból építed (IaC), erre nagyon oda kell figyelned!
🗓️ Kulcsfontosságú dátumok-
2026. február: Megjelenik a
2026-02-01API verzió, ahol már az Azure RBAC lesz az alapértelmezett modell az új vault-oknál. -
2027. február 27.: Minden korábbi API verzió kivezetésre kerül (Retirement).
Eddig az új Key Vault-ok alapértelmezés szerint "Access Policy" (örökölt hozzáférési szabályok) módban jöttek létre. Az új API verzióval ez megfordul:
-
RBAC az új alapértelmezett: Minden újonnan létrehozott vault Azure RBAC-re lesz állítva, hacsak nem jelzed explicit módon az ellenkezőjét.
-
IaC hibaforrás: Ha a Terraform vagy Bicep scriptjeid nem tartalmazzák az explicit konfigurációt, az új vault-ok RBAC módban jönnek létre, a korábbi Access Policy-k pedig nem fognak működni.
Megerősítem a Microsoft javaslatát: Migrálj Azure RBAC-re! Ez sokkal granuláltabb, biztonságosabb és a modern Azure standard-oknak megfelelő megoldás.
Teendők:
-
Ellenőrizd a meglévő Key Vault-jaidat, és készíts tervet az RBAC-re való áttérésre.
-
Frissítsd a CLI, PowerShell, ARM, Bicep és Terraform sablonjaidat.
-
Ha ragaszkodsz a régi Access Policy modellhez, az új API verzióra való váltáskor explicit módon be kell állítanodezt a sablonjaidban, különben az automatizációid elhasalnak.
Ne várd meg 2027-et, az új API-val járó változások már jövő februártól élesednek az új erőforrásoknál!
