Watson Query の新機能と変更点

Watson Query の更新には、新機能、バグ修正、およびセキュリティー更新が含まれることがあります。 更新は、最新のリリースが先頭になるように、新しい順にリストされています。

プラットフォームの新機能とすべてのサービスが、IBM Cloud Pak® for Data の新機能に一覧表示されています。

Watson Query のインストールまたはアップグレード

Watson Query をインストールまたはアップグレードする準備はできましたか?

関連資料:

Cloud Pak for Data バージョン 4.7.3

Watson Query の新規バージョンは、 Cloud Pak for Data 4.7.32023 年 9 月 にリリースされました。

オペランドのバージョン: 2.1.3

このリリースには、以下の変更が含まれています。

新機能

Watson Query2.1.3 リリースには、以下の機能および更新が含まれています。

連結された名前空間に Watson Query がデプロイされたときに監査イベントをログに記録する
Cloud Pak for Data (または「連結プロジェクト」) とは別の OpenShift® プロジェクトにインスタンスがプロビジョンされたときに、監査イベントをログに記録できるようになりました。 監査イベントについて詳しくは、 Watson Queryの監査イベントを参照してください。
管理者は、仮想オブジェクトをすべてのユーザーに表示できるようになりました。
管理者は、 「仮想化データ」 ページから既存の仮想オブジェクトを可視化することで、ユーザーにコンテンツのより包括的なビューを提供できるようになりました。 これらのオブジェクト内のデータ・アクセスは、引き続き Watson Query 許可およびデータ保護ルールに従います。 この機能を有効にするには、管理者が 「サービス設定」「可視性の制限」 設定を無効にする必要があります。 詳しくは、 Watson Queryでの仮想オブジェクトの可視性の管理を参照してください。
照会アクセス・プランの EXPLAIN 情報がどのように表示されるかを簡単にフォーマット設定する
Cloud Pak for Data Web クライアントを使用して、照会アクセス・プランの生成時に EXPLAIN 情報がどのように表示されるかをフォーマットできるようになりました。 その後、Web クライアントから db2exfmt コマンドを実行して、テキスト・ファイルに EXPLAIN 出力を簡単に生成してダウンロードすることができます。 db2exfmt コマンドについて詳しくは、 Db2® 資料の「 db2exfmt -Explain 表フォーマット・コマンド 」を参照してください。
ワイルドカード文字を使用してデータ・ソースをフィルターに掛けます
仮想表を作成するときに、以下のワイルドカード文字を使用できるようになりました。
  • % (パーセント): ゼロ個以上の文字を表します。
  • _ (下線): 単一文字を表します。

ワイルドカード文字を使用してフィルターをカスタマイズし、必要なデータ・ソースを見つけることができます。 詳しくは、「 Watson Queryでのデータのフィルタリング」を参照してください。

Web クライアントから PEP キャッシュ設定を構成します。
Cloud Pak for Data Web クライアントを使用して、データ保護ルールのポリシー適用ポイント (PEP) キャッシュ設定 (キャッシュ・サイズやキャッシュ・ライブ時間など) を構成できるようになりました。 PEP キャッシュについて詳しくは、 Watson Queryでのデータ保護ルールの適用の有効化を参照してください。
Watson Query ユーザーは、独自の仮想オブジェクトを公開できます。
Watson QueryUser 役割を持つユーザーは、自分が作成した仮想オブジェクトを管理対象カタログに公開できるようになりました。 詳しくは、 Watson Queryを使用したカタログへの仮想データの公開を参照してください。
このリリースで修正されたお客様報告の問題
セキュリティーの修正

このリリースには、以下のセキュリティー問題の修正が含まれています。

CVE-2023-1281, CVE-2023-1667, CVE-2023-1829, CVE-2023-2124, CVE-2023-2194, CVE-2023-2235, CVE-2023-2283, CVE-2023-2602, CVE-2023-2603, CVE-2023-2727, CVE-2023-2728, CVE-2023-2828, CVE-2023-3347, CVE-2023-3899, CVE-2023-22045, CVE-2023-22049, CVE-2023-24329, CVE-2023-24532, CVE-2023-24534, CVE-2023-24536, CVE-2023-24537, CVE-2023-24538, CVE-2023-26604, CVE-2023-27535, CVE-2023-27536, CVE-2023-28321, CVE-2023-28370, CVE-2023-28466, CVE-2023-28484, CVE-2023-29469, CVE-2023-32002, CVE-2023-32006, CVE-2023-32360, CVE-2023-32559, CVE-2023-32681, CVE-2023-34969, CVE-2023-38408, CVE-2023-40590

CVE-2022-35252, CVE-2022-36227, CVE-2022-41724, CVE-2022-41725, CVE-2022-42896, CVE-2022-43552, CVE-2022-45061, CVE-2022-46751, CVE-2022-48281

CVE-2020-24736, CVE-2020-25649

Cloud Pak for Data バージョン 4.7.0

Watson Query の新規バージョンは、 Cloud Pak for Data 4.7.0を使用して 2023 年 6 月 にリリースされました。

オペランドのバージョン: 2.1.0

このリリースには、以下の変更が含まれています。

新機能
バージョン 2.1.0Watson Query サービスには、以下の機能および更新が含まれています。
パフォーマンスまたは整合性のいずれかを優先するクエリー・モードを選択します
照会を最大プッシュダウン・モードで実行するか、最大整合性モードで実行するかを選択できるようになりました。
  • 単一ソース照会の場合、最大プッシュダウン・モードでは、 Watson Query とデータ・ソースの間のセマンティックの違いは無視されます。 したがって、より多くの単一ソース照会が完全にデータ・ソースにプッシュダウンされ、照会のパフォーマンスが向上する可能性があります。 照会結果は、このモードで完全にプッシュダウンされた照会のデータ・ソース・セマンティクスと整合しています。 最大プッシュダウン・モードは、複数ソース照会には影響しません。
  • 最大整合性モードは、 Watson Query セマンティクスに従って、操作をデータ・ソースにプッシュダウンできるかどうかを評価します。 データ・ソースに対して実行される操作が Watson Queryと同じ結果を生成する場合、操作をプッシュダウンすることができます。 リモート・データ・ソースのセマンティクスが Watson Queryと同じ場合、このモードの照会は完全にプッシュダウンされる可能性があります。
照会パフォーマンスを改善するためのプッシュダウン機能拡張
照会プッシュダウンは、照会時間とメモリー使用量を削減する最適化機能です。 このリリースの Watson Query には、プッシュダウンを使用する照会における以下の機能拡張が含まれています。
  • 以下のデータ・ソース接続は、単一ソース表の照会パフォーマンスを向上させるために、より多くのデータ・ソース機能を利用するように最適化されています。
    • Salesforce.com
    • Db2 for i
  • 以下の状況では、プッシュダウン・モードで照会のパフォーマンスが向上します。
    • IN 述部を使用してリモート・データ・ソース上のストリング・データを照会する場合。 IN 述部について詳しくは、 Db2 資料の IN 述部 を参照してください。
    • 「選択」リストの列の合計幅が 32 万を超えるデータを照会する場合。
    • 共通副次式 (CSE) プッシュダウン機能を使用する場合。
    • 照会で数値データ・タイプ関数を参照する場合。
    • 照会で日時タイプの関数を参照する場合。
プラットフォーム資格情報を使用して Watson Query 接続にアクセスする
プラットフォーム接続を使用して Watson Queryにアクセスすると、資格情報の入力を求めるプロンプトが出されます。 オプションで、接続に個人の資格情報を入力する代わりに、 「プラットフォームのログイン資格情報を使用する」を選択できます。 接続では、現行セッションの JSON Web トークン (JWT) が使用されます。
仮想化データで高度なデータ・マスキングを使用
このリリースの Watson Queryでは、データ・マスキングのパフォーマンスが大幅に向上しています。 機密データの公開を回避するために、拡張データ・マスキング・オプションを使用できるようになりました。 このリリースで更新されたマスキング動作について、および必要に応じて Cloud Pak for Data バージョン 4.6.x からマスキング動作に戻す方法については、 Watson Queryでの仮想データのマスキング を参照してください。
グループの名前変更時に許可を維持する
Watson Queryでグループの名前を変更するときに、MIGRATE_GROUP_AUTHZ ストアード・プロシージャーを使用して、グループ・レベルの許可を新しいグループ名にマイグレーションできるようになりました。 詳しくは、 MIGRATE_GROUP_AUTHZ ストアード・プロシージャーを参照してください。
Kerberos 認証を持つデータ・ソースへの接続
Kerberos 認証を使用するデータ・ソースに接続できるようになりました。 詳しくは、 Watson Queryでの Kerberos 認証の有効化を参照してください。
Microsoft Azure Data Lake Storage Gen2 データレイク内のデータの照会
これで、 Microsoft Azure Data Lake Storage Gen2 データ・ソースに接続できます。 詳しくは、 Watson Queryでサポートされるデータ・ソースを参照してください。
個々のデータ・ソースにアクセスして操作を実行できるユーザーの管理
データ・ソース・アクセス制限を使用すると、共有資格情報を使用する個々のデータ・ソース接続へのアクセスを明示的に管理できます。 データ・ソース接続のコラボレーターとして、ユーザー、ユーザー・グループ、および役割を割り当てることができます。 それらのコラボレーターのみがデータ・ソース接続にアクセスできます。 データ・ソースに対して実行できるアクションを管理するために、特定の特権をコラボレーターに割り当てます。 これにより、管理者などのロールを割り当てられた一部のユーザーが、他の管理者ユーザーとは異なるデータ・ソース接続にアクセスしてアクションを実行できるように、ロールから特権を分離することができます。

詳しくは、 Watson Queryでのデータ・ソース接続のアクセス制限を参照してください。

Watson Query の複数インスタンスのデプロイ
以前は、 Cloud Pak for Dataの特定のインスタンスにプロビジョンできる Watson Query サービス・インスタンスは 1 つのみでした。 連結プロジェクトを使用して、複数の Watson Query サービス・インスタンスをプロビジョンできるようになりました。

Watson Query サービス・インスタンスは、異なるプロジェクト内になければなりません。 例えば、あるサービス・インスタンスを Cloud Pak for Data control plane がインストールされているプロジェクトにプロビジョンし、別のインスタンスを連結されたプロジェクト A にプロビジョンし、3 番目のインスタンスを連結されたプロジェクト B にプロビジョンすることができます。

パフォーマンス・チューニングのための定様式アクセス・プランのフォーマット設定および保管
EXPLAIN_FORMAT ストアード・プロシージャーを使用して、 Watson Query でパフォーマンス・チューニングのためにフォーマット設定されたアクセス・プランを保存できるようになりました。 この手順を実行して、照会アクセス・プランを作成し、生成された EXPLAIN 出力をテキスト・ファイルにダウンロードします。 詳しくは、 Watson Queryの EXPLAIN_FORMAT ストアード・プロシージャーを参照してください。
改善された監査ロギングを使用して、ユーザー・アクティビティーとデータ・アクセスをモニターします。
キャッシングおよびデータ・ソース分離の領域で、追加の Watson Query 監査可能イベントを使用してユーザー・アクティビティーをモニターできます。 Db2 監査機能を使用してデータ・アクセスをモニターすることもできるようになりました。 詳しくは、「 Watson Queryの監査イベント 」および「 Watson Queryでの監査」を参照してください。
このリリースで修正されたお客様報告の問題
セキュリティーの修正

このリリースには、以下のセキュリティー問題の修正が含まれています。

CVE-2023-0266, CVE-2023-0361, CVE-2023-0386, CVE-2023-0767, CVE-2023-20860, CVE-2023-20861, CVE-2023-20863, CVE-2023-23916, CVE-2023-25153, CVE-2023-25173, CVE-2023-32233

CVE-2022-2047, CVE-2022-2048, CVE-2022-4269, CVE-2022-4378, CVE-2022-4450, CVE-2022-23471, CVE-2022-25647, CVE-2022-25857, CVE-2022-27191, CVE-2022-27664, CVE-2022-29526, CVE-2022-32149, CVE-2022-38749, CVE-2022-38750, CVE-2022-38751, CVE-2022-38752, CVE-2022-40149, CVE-2022-40152, CVE-2022-41721, CVE-2022-41854, CVE-2022-45688

CVE-2021-22573, CVE-2021-26341, CVE-2021-28165, CVE-2021-28169, CVE-2021-29425, CVE-2021-33813, CVE-2021-34428, CVE-2021-42740

CVE-2020-8840, CVE-2020-9480, CVE-2020-9546, CVE-2020-9547, CVE-2020-9548, CVE-2020-10650, CVE-2020-10672, CVE-2020-10673, CVE-2020-10968, CVE-2020-10969, CVE-2020-11111, CVE-2020-11112, CVE-2020-11113, CVE-2020-11619, CVE-2020-11620, CVE-2020-13936, CVE-2020-13949, CVE-2020-13956, CVE-2020-14060, CVE-2020-14061, CVE-2020-14062, CVE-2020-14195, CVE-2020-15522, CVE-2020-24616, CVE-2020-24750, CVE-2020-26939, CVE-2020-27216, CVE-2020-27218, CVE-2020-27223, CVE-2020-28491, CVE-2020-35490, CVE-2020-35491, CVE-2020-35728, CVE-2020-36179, CVE-2020-36181, CVE-2020-36182, CVE-2020-36184, CVE-2020-36185, CVE-2020-36186, CVE-2020-36187, CVE-2020-36188, CVE-2020-36189

CVE-2019-12086, CVE-2019-12384, CVE-2019-12814, CVE-2019-14379, CVE-2019-14439, CVE-2019-14540, CVE-2019-14892, CVE-2019-14893, CVE-2019-16335, CVE-2019-16942, CVE-2019-16943, CVE-2019-17267, CVE-2019-17531, CVE-2019-20330

CVE-2018-5968, CVE-2018-7489, CVE-2018-12022, CVE-2018-12023, CVE-2018-14718, CVE-2018-14720, CVE-2018-14721, CVE-2018-19360, CVE-2018-19361, CVE-2018-19362

CVE-2017-7525, CVE-2017-15095, CVE-2017-17485, CVE-2018-11307