0
0

Delete article

Deleted articles cannot be recovered.

Draft of this article would be also deleted.

Are you sure you want to delete this article?

NotebookLM Enterprise 管理者向け設定パラメータ検討ポイント

Posted at

本記事は、Gemini の Canvas 機能を補助として利用しています。

本稿の目的

本稿は、NotebookLM Enterprise導入後の管理者が検討すべきセキュリティ関連の設定パラメータを、技術的な観点からまとめたものである。

前提条件

本稿で解説する設定をすべて実施するには、以下の管理者権限が必要となる。

  • IDプロバイダ (IdP) の管理者権限
    • Google Workspace / Cloud Identityを利用する場合: Google Workspace または Cloud Identity の特権管理者権限
    • Workforce Identity連携を利用する場合: Google Cloudの roles/iam.workforcePoolAdmin 権限
  • Google Cloudの管理者権限
    • IAM
    • VPC Service Controls
    • Cloud Logging

1. IDプロバイダ(IdP)の選択

ユーザーがどのようなIdPでNotebookLMにサインインするかを決める。

  • 目的 組織の既存のID管理ポリシーに基づき、ユーザー認証の方式を決定する。
  • 選択肢
    • Google Workspace / Cloud Identity
      • 概要 user@suzutatsu.net のようなGoogle管理のIDを利用する、最も標準的な方式である。ユーザー情報はGoogleに同期・管理される。
      • 利点 NotebookLMの全機能、特にGoogle Drive上のファイルをデータソースとして利用する機能を含め、すべてのGoogle CloudおよびWorkspaceサービスとのシームレスな連携が保証される。
    • Workforce Identity連携 (外部IdP)
      • 概要 Okta, Microsoft Entra IDといった既存の外部IdPと連携し、ユーザーが普段利用している認証情報でGoogle Cloudにアクセスできるようにする方式。ユーザーアカウントをGoogleに同期する必要がない。
      • 利点 既存のID管理基盤を一元的に利用でき、ユーザー管理のオーバーヘッドを削減できる。
  • 注意事項・制約事項
    • Workforce Identity連携における制約 Workforce Identity連携経経由でサインインしたユーザーは、Google Workspace API(Google Drive APIを含む)へのアクセスができない。これにより、NotebookLMのデータソース選択画面で「Google Driveから追加」する機能が利用できなくなる。
  • 結論(IdPの選択指針)
    IdPの選択は、組織の主要なドキュメント管理戦略に依存する。
    • Google Driveがナレッジの中心である場合 ユーザーがDrive上のドキュメントを直接ソースとして利用するワークフローを維持するため、Google WorkspaceまたはCloud Identityが強く推奨される。
    • ローカルファイルやCloud Storageが中心である場合 ユーザーがPCから直接ファイル(Officeファイル、PDF等)をアップロードする、あるいはCloud Storage上のファイルをソースとする運用がメインであれば、Workforce Identity連携は有力な選択肢となる。この場合、「Google Driveから追加」機能は利用できないが、既存のIdPを一元管理できるメリットは大きい。

2. IAMによる利用権限の付与

NotebookLM Enterpriseの利用可否は、IAMロールの付与によって直接制御される。これがユーザー有効化の基本操作となる。

  • 目的 組織内のユーザーに対してNotebookLMの利用を有効化する。

  • 方法 権限はプリンシパル(誰に)、ロール(何の権限を)、リソース階層(どこで)の3つの要素を組み合わせて付与する。それぞれの選択肢によって、ガバナンスの効かせ方が異なる。

  • 1. リソース階層の選択肢 (どこで)

    • 組織 / フォルダレベルでの付与
      組織全体や特定の事業部門など、広範囲のユーザーに一括で利用を許可する場合に適している。ポリシーが継承されるため、管理がシンプルになる。
    • プロジェクトレベルでの付与 (権限スコープの限定)
      NotebookLMの利用を特定の専用プロジェクトに限定する、ガバナンス強化のための推奨プラクティスである。これにより、利用状況の監視、監査ログの集約、コスト管理を特定のプロジェクトに閉じることができ、組織全体の運用が容易になる。
  • 2. プリンシパルの選択肢 (誰に)

    • Googleグループ (group:group-name@suzutatsu.net)
      特定チームへの段階的導入や、ライセンス管理を厳密に行いたい場合に適している。ユーザーの追加・削除はGoogleグループのメンバーシップ管理で行えるため柔軟性が高い。
    • ドメイン (domain:suzutatsu.net)
      組織内の全従業員に利用を一括で許可する全社展開に適している。
  • 3. NotebookLMの定義済みロールとパーミッション (何の権限を)
    Google CloudはNotebookLM向けに以下の定義済みロールを提供しており、これらを付与することで権限をきめ細かく管理する。記載内容はGoogle Cloud Consoleの情報に基づく。

    • プロジェクトレベルのロール比較
      プロジェクト全体に関わる「管理者」(roles/discoveryengine.notebookLmOwner)と「ユーザー」(roles/discoveryengine.notebookLmUser)ロールを比較する。管理者には全権限が付与される一方、ユーザーは基本操作のみ許可される。通常の利用者には「Cloud NotebookLM ユーザー (Beta)」を割り当てるべきである。
パーミッション Cloud NotebookLM
管理者
(Beta)
Cloud NotebookLM
ユーザー
(Beta)
アカウント・ノートブック作成
discoveryengine.accounts.create
discoveryengine.notebooks.create
リソース表示
discoveryengine.notebooks.list
resourcemanager.projects.get
resourcemanager.projects.list
ACL設定
discoveryengine.aclConfigs.get
discoveryengine.aclConfigs.update
音声概要
discoveryengine.audioOverviews.create
discoveryengine.audioOverviews.delete
discoveryengine.audioOverviews.get
discoveryengine.audioOverviews.getIceConfig
discoveryengine.audioOverviews.sendSdpOffer
ノートブック操作
discoveryengine.notebooks.generateGuide
discoveryengine.notebooks.get
discoveryengine.notebooks.getAnalytics
discoveryengine.notebooks.getIamPolicy
discoveryengine.notebooks.interactSources
discoveryengine.notebooks.removeSelf
discoveryengine.notebooks.setIamPolicy
discoveryengine.notebooks.update
ノート操作
discoveryengine.notes.create
discoveryengine.notes.delete
discoveryengine.notes.get
discoveryengine.notes.update
ソース操作
discoveryengine.sources.checkFreshness
discoveryengine.sources.create
discoveryengine.sources.delete
discoveryengine.sources.generateDocumentGuide
discoveryengine.sources.get
discoveryengine.sources.refresh
discoveryengine.sources.update
  • ノートブックレベルのロール比較
    ノートブック単位の権限である「オーナー」(roles/discoveryengine.notebookOwner)、「編集者」(roles/discoveryengine.notebookEditor)、「閲覧者」(roles/discoveryengine.notebookViewer)を比較する。「オーナー」はノートブックの全管理権限、「編集者」は読み書き権限、「閲覧者」は読み取り専用権限を持つ。
パーミッション Cloud NotebookLM
ノートブック
オーナー
(Beta)
Cloud NotebookLM
ノートブック
編集者
(Beta)
Cloud NotebookLM
ノートブック
閲覧者
(Beta)
音声概要
discoveryengine.audioOverviews.create
discoveryengine.audioOverviews.delete
discoveryengine.audioOverviews.get
discoveryengine.audioOverviews.getIceConfig
discoveryengine.audioOverviews.sendSdpOffer
ノートブック操作
discoveryengine.notebooks.generateGuide
discoveryengine.notebooks.get
discoveryengine.notebooks.interactSources
discoveryengine.notebooks.list
discoveryengine.notebooks.removeSelf
discoveryengine.notebooks.update
ノートブック管理
discoveryengine.notebooks.getAnalytics
discoveryengine.notebooks.getIamPolicy
discoveryengine.notebooks.setIamPolicy
ノート操作
discoveryengine.notes.create
discoveryengine.notes.delete
discoveryengine.notes.get
discoveryengine.notes.update
ソース操作
discoveryengine.sources.checkFreshness
discoveryengine.sources.create
discoveryengine.sources.delete
discoveryengine.sources.generateDocumentGuide
discoveryengine.sources.get
discoveryengine.sources.refresh
discoveryengine.sources.update
  • 参考 Google Cloud ConsoleのIAM > ロール画面 (2025年9月時点の情報)

3. Cloud Audit Logsによる操作証跡の監視

  • 目的 ユーザー操作やシステムイベントを記録・監視し、インシデント発生時の追跡や不正利用の検知に利用する。
  • 監査ログの種類
    Cloud Audit Logsは以下の4種類で構成される。
    • Admin Activity 監査ログ
      • 内容 NotebookLMサービスに対するIAMポリシーの変更など、リソースの構成やメタデータを変更する管理操作を記録する。具体的には、特定のユーザーやグループにNotebookLM関連のIAMロール(例: roles/discoveryengine.notebookLmUser)を付与、または削除するといった操作が対象となる。
      • 設定 デフォルトで有効。無効化は不可。
    • Data Access 監査ログ
      • 内容 個々のノートブックに対する「書き込み」(作成、共有、ソース追加など)や「読み取り」(閲覧、クエリ実行など)といった、ユーザーによるデータアクセス操作を記録する。
      • 設定 手動で有効化が必要。ログ量が多くなるため、コストと監視要件を考慮して設定する。
    • System Event 監査ログ
      • 内容 ユーザーの直接的な操作ではなく、Google Cloudのシステムがリソースに対して行うアクションを記録する。
      • 設定 デフォルトで有効。無効化は不可。
    • Policy Denied 監査ログ
      • 内容 IAMポリシーやVPC Service Controlsの境界によって、ユーザーのアクセスが拒否された場合に記録される。不正アクセスの試行や権限設定ミスの調査に極めて重要である。
      • 設定 デフォルトで有効。無効化は不可。
  • 記録される主な操作 (methodName)
    Data Access監査ログを有効化すると、discoveryengine.googleapis.com サービス名で以下のようなユーザー操作が記録される。
    • ノートブックのライフサイクル管理
      • CreateNotebook
      • DeleteNotebook
      • UpdateNotebook
    • 共有と権限
      • SetIamPolicy
      • GetIamPolicy
    • データソース操作
      • CreateSource
      • DeleteSource
      • UpdateSource
    • 読み取りとクエリ
      • GetNotebook
      • ListNotebooks
      • QueryNotebook
  • アラート設定例 (Cloud Logging Filter)
    Policy Deniedログを活用し、VPC Service Controlsによるアクセス拒否を検知するアラート。
    protoPayload.serviceName="discoveryengine.googleapis.com" AND
    protoPayload.status.message:"VPC Service Controls"
    

4. VPC Service Controlsによるデータ境界設定(オプション)

  • 目的 特に機密性の高い情報を扱う場合など、厳密なセキュリティが求められる際に、サービス境界を定義する。これにより、承認されていないネットワークや場所へのデータ持ち出し、および境界外のデータソースへのアクセスをブロックする。
  • 重要 IAMでNotebookLMの利用プロジェクトを限定しても、ユーザーが別途アクセス権を持つ他プロジェクトのデータソース(GCSバケット等)へのアクセスを防ぐものではない点に注意が必要である。VPC Service Controlsは、このようなプロジェクトをまたいだデータアクセスをポリシーレベルで防ぐための強力な手段である。
  • 主要コンポーネント
    1. サービス境界 (Service Perimeter)
      • 保護対象 NotebookLMを利用するGoogle Cloudプロジェクト。
      • 制限対象サービス
        • discoveryengine.googleapis.com
        • storage.googleapis.com (ソースがGCSの場合)
        • その他、データソースが格納されている関連サービス。
    2. アクセスレベル (Access Level)
      • 設定例 特定のIPアドレス範囲(本社、支社など)からのアクセスのみを許可する。

注意点

  • ソース側の権限 NotebookLMの権限は、あくまでGoogle DriveやCloud Storage側の権限設定が基礎となる。データソース自体の権限管理を徹底すること。
  • 閲覧にもライセンスが必要 組織内で共有されたノートブックであっても、閲覧するには最低でも roles/discoveryengine.notebookViewer ロールが必要である。ロールが付与されていない(=ライセンスがない)ユーザーはサービス自体にアクセスできないため、共有リンクを開いても内容を閲覧することはできない。
  • 設定反映の遅延 IAMおよびVPC Service Controlsの設定変更がシステム全体に伝播するには数分を要する場合がある。
  • ログ費用 Data Access監査ログは、生成されるログ量に応じて課金対象となる。費用対効果を考慮して有効化スコープを検討すること。

まとめ

NotebookLM Enterpriseを安全に運用するには、本稿で解説したセキュリティ設定が不可欠である。

  • IAM 「誰が」「どこで」サービスを利用できるかを定義する基本のアクセス制御。
  • Cloud Audit Logs 「誰が」「何をしたか」を追跡し、セキュリティポリシー違反を検知するための網羅的な証跡。
  • VPC Service Controls 意図しないデータアクセスや持ち出しを防ぐ強力な境界防御。

これらの機能を自社のセキュリティポリシーに応じて組み合わせ、多層的に防御することで、ユーザーの利便性とセキュリティを両立したNotebookLM活用が実現できる。

0
0
0

Register as a new user and use Qiita more conveniently

  1. You get articles that match your needs
  2. You can efficiently read back useful information
  3. You can use dark theme
What you can do with signing up
0
0

Delete article

Deleted articles cannot be recovered.

Draft of this article would be also deleted.

Are you sure you want to delete this article?