本記事は、Gemini の Canvas 機能を補助として利用しています。
本稿の目的
本稿は、NotebookLM Enterprise導入後の管理者が検討すべきセキュリティ関連の設定パラメータを、技術的な観点からまとめたものである。
前提条件
本稿で解説する設定をすべて実施するには、以下の管理者権限が必要となる。
-
IDプロバイダ (IdP) の管理者権限
- Google Workspace / Cloud Identityを利用する場合: Google Workspace または Cloud Identity の特権管理者権限
- Workforce Identity連携を利用する場合: Google Cloudの
roles/iam.workforcePoolAdmin
権限
-
Google Cloudの管理者権限
- IAM
- VPC Service Controls
- Cloud Logging
1. IDプロバイダ(IdP)の選択
ユーザーがどのようなIdPでNotebookLMにサインインするかを決める。
- 目的 組織の既存のID管理ポリシーに基づき、ユーザー認証の方式を決定する。
-
選択肢
-
Google Workspace / Cloud Identity
-
概要
user@suzutatsu.net
のようなGoogle管理のIDを利用する、最も標準的な方式である。ユーザー情報はGoogleに同期・管理される。 - 利点 NotebookLMの全機能、特にGoogle Drive上のファイルをデータソースとして利用する機能を含め、すべてのGoogle CloudおよびWorkspaceサービスとのシームレスな連携が保証される。
-
概要
-
Workforce Identity連携 (外部IdP)
- 概要 Okta, Microsoft Entra IDといった既存の外部IdPと連携し、ユーザーが普段利用している認証情報でGoogle Cloudにアクセスできるようにする方式。ユーザーアカウントをGoogleに同期する必要がない。
- 利点 既存のID管理基盤を一元的に利用でき、ユーザー管理のオーバーヘッドを削減できる。
-
Google Workspace / Cloud Identity
-
注意事項・制約事項
- Workforce Identity連携における制約 Workforce Identity連携経経由でサインインしたユーザーは、Google Workspace API(Google Drive APIを含む)へのアクセスができない。これにより、NotebookLMのデータソース選択画面で「Google Driveから追加」する機能が利用できなくなる。
-
結論(IdPの選択指針)
IdPの選択は、組織の主要なドキュメント管理戦略に依存する。- Google Driveがナレッジの中心である場合 ユーザーがDrive上のドキュメントを直接ソースとして利用するワークフローを維持するため、Google WorkspaceまたはCloud Identityが強く推奨される。
- ローカルファイルやCloud Storageが中心である場合 ユーザーがPCから直接ファイル(Officeファイル、PDF等)をアップロードする、あるいはCloud Storage上のファイルをソースとする運用がメインであれば、Workforce Identity連携は有力な選択肢となる。この場合、「Google Driveから追加」機能は利用できないが、既存のIdPを一元管理できるメリットは大きい。
2. IAMによる利用権限の付与
NotebookLM Enterpriseの利用可否は、IAMロールの付与によって直接制御される。これがユーザー有効化の基本操作となる。
-
目的 組織内のユーザーに対してNotebookLMの利用を有効化する。
-
方法 権限はプリンシパル(誰に)、ロール(何の権限を)、リソース階層(どこで)の3つの要素を組み合わせて付与する。それぞれの選択肢によって、ガバナンスの効かせ方が異なる。
-
1. リソース階層の選択肢 (どこで)
-
組織 / フォルダレベルでの付与
組織全体や特定の事業部門など、広範囲のユーザーに一括で利用を許可する場合に適している。ポリシーが継承されるため、管理がシンプルになる。 -
プロジェクトレベルでの付与 (権限スコープの限定)
NotebookLMの利用を特定の専用プロジェクトに限定する、ガバナンス強化のための推奨プラクティスである。これにより、利用状況の監視、監査ログの集約、コスト管理を特定のプロジェクトに閉じることができ、組織全体の運用が容易になる。
-
組織 / フォルダレベルでの付与
-
2. プリンシパルの選択肢 (誰に)
-
Googleグループ (
group:group-name@suzutatsu.net
)
特定チームへの段階的導入や、ライセンス管理を厳密に行いたい場合に適している。ユーザーの追加・削除はGoogleグループのメンバーシップ管理で行えるため柔軟性が高い。 -
ドメイン (
domain:suzutatsu.net
)
組織内の全従業員に利用を一括で許可する全社展開に適している。
-
Googleグループ (
-
3. NotebookLMの定義済みロールとパーミッション (何の権限を)
Google CloudはNotebookLM向けに以下の定義済みロールを提供しており、これらを付与することで権限をきめ細かく管理する。記載内容はGoogle Cloud Consoleの情報に基づく。-
プロジェクトレベルのロール比較
プロジェクト全体に関わる「管理者」(roles/discoveryengine.notebookLmOwner
)と「ユーザー」(roles/discoveryengine.notebookLmUser
)ロールを比較する。管理者には全権限が付与される一方、ユーザーは基本操作のみ許可される。通常の利用者には「Cloud NotebookLM ユーザー (Beta)」を割り当てるべきである。
-
プロジェクトレベルのロール比較
パーミッション | Cloud NotebookLM 管理者 (Beta) |
Cloud NotebookLM ユーザー (Beta) |
---|---|---|
アカウント・ノートブック作成 | ||
discoveryengine.accounts.create |
✅ | ✅ |
discoveryengine.notebooks.create |
✅ | ✅ |
リソース表示 | ||
discoveryengine.notebooks.list |
✅ | ✅ |
resourcemanager.projects.get |
✅ | ✅ |
resourcemanager.projects.list |
✅ | ✅ |
ACL設定 | ||
discoveryengine.aclConfigs.get |
✅ | |
discoveryengine.aclConfigs.update |
✅ | |
音声概要 | ||
discoveryengine.audioOverviews.create |
✅ | |
discoveryengine.audioOverviews.delete |
✅ | |
discoveryengine.audioOverviews.get |
✅ | |
discoveryengine.audioOverviews.getIceConfig |
✅ | |
discoveryengine.audioOverviews.sendSdpOffer |
✅ | |
ノートブック操作 | ||
discoveryengine.notebooks.generateGuide |
✅ | |
discoveryengine.notebooks.get |
✅ | |
discoveryengine.notebooks.getAnalytics |
✅ | |
discoveryengine.notebooks.getIamPolicy |
✅ | |
discoveryengine.notebooks.interactSources |
✅ | |
discoveryengine.notebooks.removeSelf |
✅ | |
discoveryengine.notebooks.setIamPolicy |
✅ | |
discoveryengine.notebooks.update |
✅ | |
ノート操作 | ||
discoveryengine.notes.create |
✅ | |
discoveryengine.notes.delete |
✅ | |
discoveryengine.notes.get |
✅ | |
discoveryengine.notes.update |
✅ | |
ソース操作 | ||
discoveryengine.sources.checkFreshness |
✅ | |
discoveryengine.sources.create |
✅ | |
discoveryengine.sources.delete |
✅ | |
discoveryengine.sources.generateDocumentGuide |
✅ | |
discoveryengine.sources.get |
✅ | |
discoveryengine.sources.refresh |
✅ | |
discoveryengine.sources.update |
✅ |
-
ノートブックレベルのロール比較
ノートブック単位の権限である「オーナー」(roles/discoveryengine.notebookOwner
)、「編集者」(roles/discoveryengine.notebookEditor
)、「閲覧者」(roles/discoveryengine.notebookViewer
)を比較する。「オーナー」はノートブックの全管理権限、「編集者」は読み書き権限、「閲覧者」は読み取り専用権限を持つ。
パーミッション | Cloud NotebookLM ノートブック オーナー (Beta) |
Cloud NotebookLM ノートブック 編集者 (Beta) |
Cloud NotebookLM ノートブック 閲覧者 (Beta) |
---|---|---|---|
音声概要 | |||
discoveryengine.audioOverviews.create |
✅ | ✅ | |
discoveryengine.audioOverviews.delete |
✅ | ✅ | |
discoveryengine.audioOverviews.get |
✅ | ✅ | ✅ |
discoveryengine.audioOverviews.getIceConfig |
✅ | ✅ | ✅ |
discoveryengine.audioOverviews.sendSdpOffer |
✅ | ✅ | ✅ |
ノートブック操作 | |||
discoveryengine.notebooks.generateGuide |
✅ | ✅ | ✅ |
discoveryengine.notebooks.get |
✅ | ✅ | ✅ |
discoveryengine.notebooks.interactSources |
✅ | ✅ | ✅ |
discoveryengine.notebooks.list |
✅ | ✅ | ✅ |
discoveryengine.notebooks.removeSelf |
✅ | ✅ | ✅ |
discoveryengine.notebooks.update |
✅ | ✅ | |
ノートブック管理 | |||
discoveryengine.notebooks.getAnalytics |
✅ | ||
discoveryengine.notebooks.getIamPolicy |
✅ | ✅ | ✅ |
discoveryengine.notebooks.setIamPolicy |
✅ | ||
ノート操作 | |||
discoveryengine.notes.create |
✅ | ✅ | |
discoveryengine.notes.delete |
✅ | ✅ | |
discoveryengine.notes.get |
✅ | ✅ | ✅ |
discoveryengine.notes.update |
✅ | ✅ | |
ソース操作 | |||
discoveryengine.sources.checkFreshness |
✅ | ✅ | ✅ |
discoveryengine.sources.create |
✅ | ✅ | |
discoveryengine.sources.delete |
✅ | ✅ | |
discoveryengine.sources.generateDocumentGuide |
✅ | ✅ | ✅ |
discoveryengine.sources.get |
✅ | ✅ | ✅ |
discoveryengine.sources.refresh |
✅ | ✅ | |
discoveryengine.sources.update |
✅ | ✅ |
- 参考 Google Cloud ConsoleのIAM > ロール画面 (2025年9月時点の情報)
3. Cloud Audit Logsによる操作証跡の監視
- 目的 ユーザー操作やシステムイベントを記録・監視し、インシデント発生時の追跡や不正利用の検知に利用する。
-
監査ログの種類
Cloud Audit Logsは以下の4種類で構成される。-
Admin Activity 監査ログ
-
内容 NotebookLMサービスに対するIAMポリシーの変更など、リソースの構成やメタデータを変更する管理操作を記録する。具体的には、特定のユーザーやグループにNotebookLM関連のIAMロール(例:
roles/discoveryengine.notebookLmUser
)を付与、または削除するといった操作が対象となる。 - 設定 デフォルトで有効。無効化は不可。
-
内容 NotebookLMサービスに対するIAMポリシーの変更など、リソースの構成やメタデータを変更する管理操作を記録する。具体的には、特定のユーザーやグループにNotebookLM関連のIAMロール(例:
-
Data Access 監査ログ
- 内容 個々のノートブックに対する「書き込み」(作成、共有、ソース追加など)や「読み取り」(閲覧、クエリ実行など)といった、ユーザーによるデータアクセス操作を記録する。
- 設定 手動で有効化が必要。ログ量が多くなるため、コストと監視要件を考慮して設定する。
-
System Event 監査ログ
- 内容 ユーザーの直接的な操作ではなく、Google Cloudのシステムがリソースに対して行うアクションを記録する。
- 設定 デフォルトで有効。無効化は不可。
-
Policy Denied 監査ログ
- 内容 IAMポリシーやVPC Service Controlsの境界によって、ユーザーのアクセスが拒否された場合に記録される。不正アクセスの試行や権限設定ミスの調査に極めて重要である。
- 設定 デフォルトで有効。無効化は不可。
-
Admin Activity 監査ログ
-
記録される主な操作 (methodName)
Data Access監査ログを有効化すると、discoveryengine.googleapis.com
サービス名で以下のようなユーザー操作が記録される。-
ノートブックのライフサイクル管理
CreateNotebook
DeleteNotebook
UpdateNotebook
-
共有と権限
SetIamPolicy
GetIamPolicy
-
データソース操作
CreateSource
DeleteSource
UpdateSource
-
読み取りとクエリ
GetNotebook
ListNotebooks
QueryNotebook
-
ノートブックのライフサイクル管理
-
アラート設定例 (Cloud Logging Filter)
Policy Deniedログを活用し、VPC Service Controlsによるアクセス拒否を検知するアラート。protoPayload.serviceName="discoveryengine.googleapis.com" AND protoPayload.status.message:"VPC Service Controls"
4. VPC Service Controlsによるデータ境界設定(オプション)
- 目的 特に機密性の高い情報を扱う場合など、厳密なセキュリティが求められる際に、サービス境界を定義する。これにより、承認されていないネットワークや場所へのデータ持ち出し、および境界外のデータソースへのアクセスをブロックする。
- 重要 IAMでNotebookLMの利用プロジェクトを限定しても、ユーザーが別途アクセス権を持つ他プロジェクトのデータソース(GCSバケット等)へのアクセスを防ぐものではない点に注意が必要である。VPC Service Controlsは、このようなプロジェクトをまたいだデータアクセスをポリシーレベルで防ぐための強力な手段である。
-
主要コンポーネント
-
サービス境界 (Service Perimeter)
- 保護対象 NotebookLMを利用するGoogle Cloudプロジェクト。
-
制限対象サービス
discoveryengine.googleapis.com
-
storage.googleapis.com
(ソースがGCSの場合) - その他、データソースが格納されている関連サービス。
-
アクセスレベル (Access Level)
- 設定例 特定のIPアドレス範囲(本社、支社など)からのアクセスのみを許可する。
-
サービス境界 (Service Perimeter)
注意点
- ソース側の権限 NotebookLMの権限は、あくまでGoogle DriveやCloud Storage側の権限設定が基礎となる。データソース自体の権限管理を徹底すること。
-
閲覧にもライセンスが必要 組織内で共有されたノートブックであっても、閲覧するには最低でも
roles/discoveryengine.notebookViewer
ロールが必要である。ロールが付与されていない(=ライセンスがない)ユーザーはサービス自体にアクセスできないため、共有リンクを開いても内容を閲覧することはできない。 - 設定反映の遅延 IAMおよびVPC Service Controlsの設定変更がシステム全体に伝播するには数分を要する場合がある。
- ログ費用 Data Access監査ログは、生成されるログ量に応じて課金対象となる。費用対効果を考慮して有効化スコープを検討すること。
まとめ
NotebookLM Enterpriseを安全に運用するには、本稿で解説したセキュリティ設定が不可欠である。
- IAM 「誰が」「どこで」サービスを利用できるかを定義する基本のアクセス制御。
- Cloud Audit Logs 「誰が」「何をしたか」を追跡し、セキュリティポリシー違反を検知するための網羅的な証跡。
- VPC Service Controls 意図しないデータアクセスや持ち出しを防ぐ強力な境界防御。
これらの機能を自社のセキュリティポリシーに応じて組み合わせ、多層的に防御することで、ユーザーの利便性とセキュリティを両立したNotebookLM活用が実現できる。