Entra ID × Workforce Identity Federation で実現するGemini Enterprise / NotebookLM Enterprise SSO完全構築ガイド
はじめに
「Entra IDアカウントのまま、GCP/Google側にユーザーを同期せずに、GeminiとNotebookLMをSSOで使いたい」
これはMicrosoft 365中心の企業がGoogle AIツールを採用する際に必ず直面する要件です。本記事では Workforce Identity Federation(WIF) を使ってこれを実現する構成を、システムアーキテクチャから構築手順、よくある疑問まで徹底解説します。
システムアーキテクチャ全体像
認証フローの詳細
/ NotebookLM participant Entra as Microsoft Entra ID participant CA as 条件付きアクセス participant WIF as Workforce Identity
Federation(STS) participant IAM as Cloud IAM User->>App: ① アクセス App->>Entra: ② OIDC認証リダイレクト
(Workforce Pool Providerへ) Entra->>CA: ③ CAポリシー評価 Note over CA: MFA・準拠デバイス
リスクポリシー適用 CA-->>Entra: ④ 認証許可 Entra-->>WIF: ⑤ IDトークン(JWT)送信
(sub, email, groups等) WIF->>WIF: ⑥ 属性マッピング
google.subject = assertion.email WIF-->>App: ⑦ 短命GCPアクセストークン発行 App->>IAM: ⑧ IAMロール確認 IAM-->>App: ⑨ アクセス許可(ロール付き) App-->>User: ✅ Gemini / NotebookLM 利用可能
構築手順
前提条件
| 項目 | 内容 |
|---|---|
| Microsoft側 | Entra ID P1以上(CA使用の場合)、SharePoint Online |
| Google側 | GCPプロジェクト(課金有効)、Gemini Enterprise or NotebookLM Enterpriseライセンス |
| 権限 | GCP プロジェクトオーナー、Entraグローバル管理者またはアプリケーション管理者 |
Step 1: GCPプロジェクトの準備
| |
Step 2: Workforce Pool の作成
| |
Step 3: Workforce Pool Provider(OIDC)の作成
Entra IDのテナント情報を使って OIDC プロバイダーを登録します。
| |
ポイント:
google.subjectには必ず小文字のメールアドレスを使用してください。大文字が混在するとライセンス割り当てに失敗します。
Step 4: Entra ID アプリ登録
Azure PortalでOIDC用のアプリを登録します。
- Azure Portal → Entra ID → アプリの登録 → 新規登録
- リダイレクトURI(Web)を追加:
https://auth.cloud.google.com/authorize - クライアントシークレットを作成し、GCP側の
--client-secretに設定 - トークン構成 → 省略可能な要求 → IDトークンに以下を追加:
emailfamily_namegiven_namegroups(グループクレームの場合は「グループ」タブで設定)
- APIのアクセス許可 →
openid,email,profileを付与
Step 5: IAMロールの割り当て
Workforce Pool のユーザーに Gemini Enterprise 用のロールを付与します。
| |
Step 6: Gemini Enterprise の IdP 設定
Google Admin Console または Gemini Enterprise 管理画面で以下を設定します。
- Gemini Enterprise 管理コンソール → Identity Provider → Third-party Identity を選択
- Workforce Pool 名と Provider 名を入力
- ユーザーのログインURLとして以下が生成されます:
(初回アクセス時にEntra IDへリダイレクトされる)https://gemini.cloud.google.com/
Step 7: SharePoint Online コネクターの設定
Gemini Enterprise / Agentspace の管理画面でSharePoint接続を設定します。
- Agentspace 管理コンソール → データソース → Microsoft SharePoint Online を追加
- Entra IDにSharePoint用アプリを登録し、以下のGraph API権限を付与:
Sites.Read.All(読み取り専用の場合)またはSites.Selected(特定サイトのみ)Files.Read.AllUser.Read.All(ACL連携用)
- クローリングスケジュールとACL同期を設定
- インデックス構築完了後、Gemini Enterprise / NotebookLM Enterprise から利用可能
よくある疑問への回答
Q1. Entraの条件付きアクセス(CA)でアクセス制御できるか?
できます。 WIF経由のアクセスであっても、ユーザーはまずEntra IDで認証を行うため、その時点でCAポリシーが評価されます。
| 制御できる内容 | 詳細 |
|---|---|
| MFA要求 | ✅ Gemini/NotebookLM アクセス時にMFAを強制可能 |
| 準拠デバイス要件 | ✅ Intuneで管理された準拠デバイスのみ許可 |
| 場所ベース制御 | ✅ 特定IPレンジや国からのみアクセス許可 |
| リスクベース制御 | ✅ サインインリスク・ユーザーリスクに基づく制御 |
| アプリ単位の制御 | ✅ Entraに登録したGoogle Cloud用アプリに対してCA適用 |
注意: CAはEntra IDの認証時点で適用されます。Google Cloud側の細かいサービス制御(どのデータソースにアクセスできるか等)はWIF AttributeConditionやIAMポリシーで制御します。両方を組み合わせることで多層防御が実現できます。
Q2. Google Workspaceユーザーライセンスは必要か?
データソースがSharePoint Onlineのみなら、Google Workspaceライセンスは不要です。
| 構成 | Workspaceライセンス |
|---|---|
| Google Drive/Docsをデータソースに含む | 必要 |
| SharePointのみをデータソースとして使用 | 不要(WIF + Entra ID のみでOK) |
| Google DriveとSharePoint両方を使用 | 必要 |
必要なライセンスは以下のみです:
- Gemini Enterprise または NotebookLM Enterprise サブスクリプション
- GCPプロジェクト(課金有効)
補足: Cloud Identity(無料版)の登録が技術的に必要かどうかはGoogle営業への確認を推奨します。多くの実装事例ではWIFのみで動作しています。
Q3. NotebookLM EnterpriseでSharePoint Online(SPO)をソース元に指定できるか?
できます(Public Preview)。 MicrosoftSharePoint OnlineはGemini Enterprise / Agentspaceの公式コネクターとして提供されており、NotebookLM Enterpriseのソース元として指定可能です。
対応コンテンツ:
- ドキュメント(Word、PowerPoint、Excel、PDFなど)
- SharePointリスト
- サイトコレクション
現在の制限: 2025年初頭時点でPublic Previewステータスです。増分同期時に古いコネクター設定でファイルの重複が発生する既知の問題があります(回避策:フル同期を手動実行)。
Q4. SPO内のファイルがMIPで暗号化されているとNotebookLMのソース元に指定してもヒットしないか?
高確率でヒットしません(読み取り不可)。
MIP感度ラベルによる暗号化は、Microsoft Rights Management Service(RMS)によって保護されており、MIPクライアントまたはMicrosoft 365サービス以外は復号できません。GoogleのSharePointコネクターはEntraアプリとしてGraph API経由でアクセスしますが、RMS復号権限を持てないため、暗号化が有効なファイルは取り込み対象外になります。
| ラベル設定 | NotebookLMでの扱い |
|---|---|
| 暗号化なし(分類・視覚マーキングのみ) | ✅ 読み取り・インデックス化可能 |
| 暗号化あり(MIP/RMS保護) | ❌ 読み取り不可(高確率) |
対策案:
- 外部連携を想定するコンテンツは「暗号化なし」の感度ラベルを使用する
- もしくは、暗号化済みファイルはSharePoint以外のソース(暗号化解除後にアップロードしたバケット等)を別途用意する
重要: Googleの公式ドキュメントにはこの挙動が明示されていません。導入前にPoC(概念実証)での動作確認を強く推奨します。
Q5. SPOをソース元にしたとき、検索インデックスはGoogle側で作られるか?
Googleの Vertex AI Search 側でインデックスが構築されます。
- クロール: Googleコネクターが定期的にSPOをクロール(スケジュール or Webhookによるリアルタイム)
- インデックス: Vertex AI SearchによるGoogle品質のセマンティック検索インデックスが構築される
- 検索精度: Microsoft SharePointの検索エンジンではなく、Google品質のRAG(検索拡張生成)が適用されるため、精度向上が期待できる
- データ保管: ユーザーのGCPプロジェクト内に保存。Googleの他サービスとは共有されない
Q6. Entraユーザーのアクセス権限に応じてSPO内の参照できる範囲をコントロールできるか?
できます。パーミッションアウェア(Permission-aware)検索として実装されています。
仕組み
前提条件
- WIFの
google.subjectをユーザーのメールアドレス(UPN)に設定し、SharePointのユーザーIDと一致させる - コネクターのアプリ(Entraアプリ登録)に
User.Read.All権限を付与し、ACL情報を取得できるようにする - コネクター設定で「アクセス制御の同期」を有効化
SharePoint側のアクセス権(サイト・ライブラリ・フォルダー・ファイル単位)がGoogle側のインデックスに連携されるため、Entraのグループ管理をそのままGoogleのコンテンツアクセス制御として活用できます。
Q7. Agentspaceも使えるか?
使えます。 Google AgentspaceはGemini Enterpriseに統合されており、WIF + Entra ID構成でそのまま利用可能です。
名称整理:「Antigravity」はGoogle内部での旧称または別プロジェクト名です。現在の正式名称は Google Agentspace(2024年12月GA)です。
Agentspaceの主な機能
| 機能 | 内容 |
|---|---|
| エンタープライズ検索 | SharePoint、Confluence、Jira、Salesforce等100以上のコネクター |
| AIエージェント | マルチステップタスクの自動実行 |
| パーミッションアウェア | 各ソースのACLを尊重した結果返却 |
| NotebookLM統合 | Agentspace内でNotebookLM Enterpriseの機能を利用可能 |
WIF対応の設定は cloud.google.com/agentspace/docs/configure-identity-provider に公式ドキュメントがあります。Gemini EnterpriseのWIF設定と共通の設定を使いまわすことができます。
Q8. 課金体系はどうなるか?
ライセンス費用
| 製品 | 価格 | 備考 |
|---|---|---|
| NotebookLM Enterprise | $9 /ユーザー/月 | 単独購入可能 |
| Gemini Enterprise(Agentspace含む) | $25 /ユーザー/月 | NotebookLM機能含む |
| Gemini Enterprise Plus | $45 /ユーザー/月 | 高度なエージェント機能含む |
| Workforce Identity Federation | 無料 | GCP IAMの機能、追加コストなし |
GCPインフラ費用
WIF自体は無料ですが、バックエンドのVertex AI Search使用に応じてGCPの従量課金が発生します。具体的な費用は取り込みデータ量・クエリ数によって変動します。GCPコンソールの料金計算ツールまたはGoogleの営業担当者に見積もりを依頼することを推奨します。
1ライセンスあたりの購入上限
- 1回の購入:最大5,000ライセンス
- 5,000ライセンス超:Googleとの個別契約が必要
まとめ:構成評価チェックリスト
| 項目 | 結論 | 備考 |
|---|---|---|
| EntraアカウントでのSSO(ID同期なし) | ✅ 実現可能 | WIF + OIDC/SAMLで対応 |
| Entra条件付きアクセスでの制御 | ✅ 実現可能 | 認証フロー上でCA評価 |
| Google Workspaceライセンス不要 | ✅ 不要(SPOのみの場合) | Google Drive連携時は必要 |
| SPOをNotebookLMのソース元に設定 | ✅ 可能(Public Preview) | 増分同期の既知バグあり |
| MIP暗号化ファイルの読み取り | ❌ 不可(高確率) | PoCでの確認必須 |
| 検索インデックスがGoogle側で構築 | ✅ Vertex AI Searchで構築 | Google品質のRAGが適用 |
| Entraユーザー権限に応じたSPO制御 | ✅ ACL連携で実現 | UPN/メールのマッピングが前提 |
| Agentspaceの利用 | ✅ 利用可能 | Gemini Enterpriseに統合 |
| WIFの追加費用 | ✅ 無料 | GCPインフラ費用は別途 |
導入時の推奨アクション
- PoC環境の構築: 本記事の手順でWIF + Entra ID SSO環境を検証用に構築
- MIP暗号化ファイルの動作確認: 暗号化ファイルがSPOコネクターで読み取れるかPoC内で必ず検証
- ACL同期の動作確認: 複数のSharePoint権限レベル(サイト・ライブラリ・フォルダー)でパーミッションアウェア検索が正しく動作するか確認
- Google営業への確認: Cloud Identity最低限要件の有無、GCPバックエンドコストの見積もり
- 条件付きアクセスポリシーの設計: Gemini Enterprise用Entraアプリに対するCAポリシーを設計・テスト
本記事の情報は2026年4月時点のものです。Google CloudおよびMicrosoft Entra IDの仕様は変更される可能性があります。最新情報は各公式ドキュメントを参照してください。