GoogleがChatのDMリテンションポリシーを変更、会話作成者のポリシーに統一し外部ユーザーとの一貫性を確保
スポンサーリンク
記事の要約
- Google ChatのDM保持ポリシーが会話作成者のポリシーに従うよう変更
- Google Vaultポリシー適用ユーザーはメッセージにアクセス可能
- 2025年5月から新規DMに適用、6月から既存DMも移行開始
スポンサーリンク
Google ChatのDMリテンションポリシー変更により外部ユーザーとのコミュニケーションがより一貫性のある体験に
GoogleはGoogle Workspace組織間のコミュニケーションをより一貫性のある体験にするため、2025年3月17日にGoogle Chatの1対1のダイレクトメッセージに関するリテンションポリシーの変更を発表した。従来は各組織が独自のリテンションポリシーを設定できていたが、今後は会話作成者のポリシーが適用されるように変更される。[1]
Google Vaultポリシーが適用されているユーザーについては、Chat UIでのメッセージ表示のみが影響を受け、Google VaultやData Exportでのメッセージへのアクセスは維持される。同一組織内のユーザー間で競合するポリシーが存在する場合は、より長期のリテンションポリシーが両ユーザーに適用されることになった。
自動削除ポリシーについては、会話の一方のユーザーに適用される場合、両ユーザーのChat UIでメッセージが削除される仕組みとなる。両ユーザーに自動削除ポリシーが設定されている場合は、より短期のポリシーが適用されるが、Google Vaultではリテンションポリシーに従ってメッセージが保持される。
Google Chatのリテンションポリシー変更スケジュール
時期 | 変更内容 |
---|---|
2025年5月1日 | 新規外部1対1DMに作成者のポリシーを適用開始 |
2025年6月2日 | 既存1対1DMの移行開始 |
2025年8月1日 | 移行完了予定 |
2026年2月1日まで | 影響を受けるDMデータの保持期間(6ヶ月) |
スポンサーリンク
リテンションポリシーについて
リテンションポリシーとは、データの保持期間や削除条件を定めた方針のことを指す。主な特徴として、以下のような点が挙げられる。
- データの保持期間を組織のニーズに応じて設定可能
- 法令順守やセキュリティ確保のための重要な要素
- 自動削除や保管場所の指定などの機能を含む
今回のGoogle Chatの変更では、外部ユーザーとの1対1のダイレクトメッセージに対するリテンションポリシーが会話作成者のポリシーに統一される。これにより、組織をまたいだコミュニケーションにおいてもポリシーの一貫性が確保され、ユーザー体験の向上とデータ管理の効率化が期待できる。
Google Chatのリテンションポリシー変更に関する考察
本変更によって、組織間のコミュニケーションにおけるデータ管理の透明性と一貫性が向上することが期待される。特にGoogle Vaultを利用している組織にとっては、メッセージのアクセス権限が維持されることで、コンプライアンスやセキュリティの観点からも安心してコミュニケーションを継続できる。
一方で、組織によってはリテンションポリシーの違いにより、一部のメッセージがChat UIから見えなくなる可能性があることは課題となるだろう。この問題に対しては、組織間で事前にポリシーの調整を行うことや、重要なコミュニケーションを別の手段で記録することが解決策として考えられる。
今後は、より柔軟なポリシー設定オプションの追加や、組織間でのポリシー調整を支援する機能の実装が期待される。特に、複数の組織が関わるプロジェクトでの利用を想定した機能強化が、より円滑なコラボレーションの実現につながるだろう。
参考サイト
- ^ Google Workspace. 「 Google Workspace Updates: Upcoming changes to how retention policies are applied to 1:1 direct messages in Google Chat 」. https://workspaceupdates.googleblog.com/2025/03/changes-to-retention-policy-for-direct-messages-with-external-participants.html, (参照 25-03-19).
- Google. https://blog.google/intl/ja-jp/
※上記コンテンツはAIで確認しておりますが、間違い等ある場合はコメントよりご連絡いただけますと幸いです。
- 【CVE-2025-24201】AppleがiOS 18.3.2など複数製品のセキュリティアップデートを公開、重大な脆弱性に対処
- 【CVE-2025-25615】Unifiedtransform 2.0に不適切なアクセス制御の脆弱性、出席リストの意図しない閲覧が可能な状態に
- 【CVE-2025-21864】Linux kernelにTCPセキュリティの脆弱性、ネットワーク名前空間の削除処理に問題
- 【CVE-2025-21865】LinuxカーネルのGTPモジュールに二重削除の脆弱性、ネットワーク名前空間の終了処理に問題
- Google WorkspaceがVaultとTakeoutのクライアントサイド暗号化ドキュメントをWord形式に変換可能に、セキュアなデータ管理の実現へ
- GoogleがGoogle DocsにGeminiによるAI要約機能を追加、長文ドキュメントの理解と共有が効率化へ
- GoogleがNotebookLMとNotebookLM PlusにContext-Aware Access機能を追加、企業向けセキュリティ管理の強化を実現
- MicrosoftがWindows 11向けPaintアプリを刷新、AIアートワーク生成機能の操作性が大幅に向上
- Windows 11最新ビルドで音声アクセス機能が大幅強化、中国語サポートも追加され利便性が向上
スポンサーリンク