Per impostazione predefinita, NotebookLM Enterprise cripta i contenuti inattivi dei clienti. NotebookLM Enterprise gestisce la crittografia per conto tuo senza che tu debba fare altro. Questa opzione è denominata Crittografia predefinita di Google.
Se vuoi controllare le tue chiavi di crittografia, puoi utilizzare le chiavi di crittografia gestite dal cliente (CMEK) in Cloud KMS con servizi integrati con CMEK, tra cui NotebookLM Enterprise. L'utilizzo delle chiavi Cloud KMS ti consente di controllare il livello di protezione, la località, la pianificazione della rotazione, le autorizzazioni di utilizzo e di accesso e i limiti crittografici. Con Cloud KMS puoi inoltre monitorare l'utilizzo delle chiavi, visualizzare gli audit log e controllare i cicli di vita delle chiavi. Invece di Google, sei tu ad avere la proprietà e la gestione delle chiavi di crittografia della chiave (KEK) simmetriche che proteggono i tuoi dati. Puoi controllare e gestire queste chiavi in Cloud KMS.
Dopo aver configurato le risorse con le CMEK, l'esperienza di accesso alle risorse NotebookLM Enterprise è simile all'utilizzo della crittografia predefinita di Google. Per saperne di più sulle opzioni di crittografia, consulta Chiavi di crittografia gestite dal cliente (CMEK).
Limitazioni di Cloud KMS in NotebookLM Enterprise
A NotebookLM Enterprise si applicano le seguenti limitazioni alle chiavi CMEK (Cloud KMS):
Le chiavi non possono essere modificate o ruotate.
I vincoli dei criteri dell'organizzazione non possono essere applicati a NotebookLM Enterprise.
La protezione CMEK con NotebookLM Enterprise non è integrata con la ricerca di Cloud Asset Inventory.
Non puoi modificare le impostazioni di crittografia dei blocchi note. Un blocco note non protetto non può essere protetto in un secondo momento.
- Una volta registrata, una chiave non può essere deregistrata o rimossa da un datastorei.
- Devi utilizzare app e data store multiregionali US o EU (non globali). Per saperne di più sulle multiregioni e sulla residenza dei dati, inclusi i limiti associati all'utilizzo di località non globali, consulta Località.
Se devi registrare più di una chiave per un progetto, contatta il team dell'account Google per richiedere un aumento della quota per le configurazioni CMEK, fornendo una motivazione per cui hai bisogno di più di una chiave.
L'utilizzo di External Key Manager (EKM) con CMEK è disponibile a livello generale con la lista consentita. Per utilizzare EKM con CMEK, contatta il tuo team dell'account Google.
Si applicano le seguenti limitazioni a EKM o HSM con CMEK:
La quota EKM e HSM per le chiamate di crittografia e decrittografia deve avere almeno 1000 QPM di margine. Per informazioni su come controllare le quote, consulta la sezione Controllare le quote di Cloud KMS.
Se utilizzi EKM, la chiave deve essere raggiungibile per più del 90% di qualsiasi finestra temporale superiore a 30 secondi. Se la chiave non è raggiungibile per questo periodo di tempo, può influire negativamente sull'indicizzazione e sulla freschezza della ricerca.
Se si verificano problemi di fatturazione, problemi persistenti di superamento della quota o problemi persistenti di mancata raggiungibilità per più di 12 ore, il servizio disattiva automaticamente CmekConfig associato alla chiave EKM o HSM.
- Non puoi utilizzare Terraform per configurare CMEK per NotebookLM Enterprise.
Prima di iniziare
Assicurati di soddisfare i seguenti prerequisiti:
Crea una chiave Cloud KMS simmetrica multiregionale. Consulta Creare un keyring e Creare una chiave nella documentazione di Cloud KMS.
Imposta il periodo di rotazione su Mai (rotazione manuale).
Per Località, seleziona Più regioni e poi europe o us dal menu a discesa.
Il ruolo IAM Autore crittografia/decrittografia CryptoKey (
roles/cloudkms.cryptoKeyEncrypterDecrypter
) per la chiave è stato concesso all'agente di servizio Discovery Engine. L'account dell'agente di servizio ha un indirizzo email che utilizza il seguente formato:service-PROJECT_NUMBER@gcp-sa-discoveryengine.iam.gserviceaccount.com
. Per istruzioni generali su come aggiungere un ruolo a un agente di servizio, vedi Concedere o revocare un singolo ruolo.Il ruolo IAM Autore crittografia/decrittografia CryptoKey (
roles/cloudkms.cryptoKeyEncrypterDecrypter
) per la chiave è stato concesso all'agente di servizio Cloud Storage. Se questo ruolo non viene concesso, l'importazione dei dati per i datastore protetti da CMEK non andrà a buon fine perché Discovery Engine non è in grado di creare il bucket e la directory temporanei protetti da CMEK necessari per l'importazione.Non creare datastore o app che vuoi gestire con la tua chiave finché non avrai completato le istruzioni per la registrazione della chiave riportate in questa pagina.
Registra la chiave Cloud KMS
Per criptare i dati utilizzando CMEK, devi registrare la chiave multiregionale. (Facoltativo) Se i tuoi dati richiedono chiavi a regione singola, ad esempio quando utilizzi connettori di terze parti, devi registrare le chiavi a regione singola.
Prima di iniziare
Verifica quanto segue:
La regione non è già protetta da una chiave. La procedura riportata di seguito non va a buon fine se una chiave è già registrata per la regione tramite il comando REST. Per determinare se esiste una chiave attiva in NotebookLM Enterprise per una località, consulta Visualizzare le chiavi Cloud KMS.
Hai il ruolo Discovery Engine Admin (
roles/discoveryengine.admin
).
Procedura
REST
Per registrare la tua chiave per NotebookLM Enterprise, segui questi passaggi:
Chiama il metodo
UpdateCmekConfig
con la chiave che vuoi registrare.curl -X PATCH \ -H "Authorization: Bearer $(gcloud auth print-access-token)" \ -H "Content-Type: application/json" \ -d '{"kmsKey":"projects/KMS_PROJECT_ID/locations/KMS_LOCATION/keyRings/KEY_RING/cryptoKeys/KEY_NAME"}' \ "https://LOCATION-discoveryengine.googleapis.com/v1/projects/PROJECT_ID/locations/LOCATION/cmekConfigs/CMEK_CONFIG_ID?set_default=SET_DEFAULT"
Sostituisci quanto segue:
KMS_PROJECT_ID
: l'ID del progetto che contiene la chiave. Il numero di progetto non funziona.KMS_LOCATION
: la multiregione della chiave:us
oeurope
.KEY_RING
: il nome delle chiavi automatizzate che contengono la chiave.KEY_NAME
: il nome della chiave.PROJECT_ID
: l'ID del progetto che contiene il datastore.LOCATION
: la multi-regione del datastore:us
oeu
.CMEK_CONFIG_ID
: imposta un ID univoco per la risorsa CmekConfig, ad esempiodefault_cmek_config
.SET_DEFAULT
: impostato sutrue
per utilizzare la chiave come chiave predefinita per i datastore successivi creati nella multiregione.
(Facoltativo) Registra il valore
name
restituito dal metodo e segui le istruzioni riportate in Visualizzare i dettagli di un'operazione di lunga durata per vedere quando l'operazione è completata.In genere, la registrazione di una chiave richiede pochi minuti.
Console
Procedura
Per registrare la tua chiave per NotebookLM Enterprise:
Nella console Google Cloud , vai alla pagina Gemini Enterprise.
Fai clic su Impostazioni e seleziona la scheda CMEK.
Fai clic su Aggiungi chiave per la posizione us o eu.
Fai clic su Aggiungi chiave. Fai clic sul menu a discesa Seleziona una chiave Cloud KMS e seleziona la chiave.
Se la chiave si trova in un altro progetto, fai clic su Cambia progetto, fai clic sul nome del progetto, digita il nome della chiave che hai creato e seleziona la chiave.
Se conosci il nome risorsa della chiave, fai clic su Inserisci manualmente, incolla il nome risorsa della chiave e fai clic su Salva.
Fai clic su Ok > Salva.
In questo modo viene registrata la chiave e viene creato un CmekResource denominato default_cmek_config
.
Possono essere necessarie diverse ore prima che i dati importati vengano visualizzati nei risultati di ricerca.
Annulla la registrazione della chiave Cloud KMS
Per annullare la registrazione della chiave da NotebookLM Enterprise, segui questi passaggi:
Chiama il metodo
DeleteCmekConfig
con il nome della risorsa CmekConfig che vuoi annullare la registrazione.curl -X DELETE \ -H "Authorization: Bearer $(gcloud auth print-access-token)" \ "https://LOCATION-discoveryengine.googleapis.com/v1/projects/PROJECT_ID/locations/LOCATION/cmekConfigs/CMEK_CONFIG_ID"
Sostituisci quanto segue:
LOCATION
: la multi-regione del datastore:us
oeu
.PROJECT_ID
: l'ID del progetto che contiene il datastore.CMEK_CONFIG_ID
: l'ID della risorsa CmekConfig. Se hai registrato la chiave utilizzando la console, l'ID èdefault_cmek_config
.
Un esempio di chiamata curl e risposta è il seguente:
$ curl -X DELETE -H "Authorization: Bearer $(gcloud auth print-access-token)" "https://us-discoveryengine.googleapis.com/v1/projects/my-ai-app-project-123/locations/us/cmekConfigs/default_cmek_config" { "name": "projects/my-ai-app-project-123/locations/us/operations/delete-cmek-config-56789", "metadata": { "@type": "type.googleapis.com/google.cloud.discoveryengine.v1.DeleteCmekConfigMetadata" } }
(Facoltativo) Registra il valore
name
restituito dal metodo e segui le istruzioni riportate in Recuperare i dettagli di un'operazione a lunga esecuzione per vedere quando l'operazione è stata completata.In genere, l'eliminazione di una chiave richiede pochi minuti.
Verifica che NotebookLM Enterprise sia protetto da una chiave
Se vuoi verificare che NotebookLM Enterprise sia protetto dalla tua chiave, segui questi passaggi:
Chiama il metodo
ListCmekConfigs
:curl -X GET \ -H "Authorization: Bearer $(gcloud auth print-access-token)" \ "https://LOCATION-discoveryengine.googleapis.com/v1/projects/PROJECT_ID/locations/LOCATION/cmekConfigs"
Sostituisci quanto segue:
LOCATION
: la multi-regione del datastore:us
oeu
.PROJECT_ID
: l'ID del tuo Google Cloud progetto che contiene i dati.
Esamina l'output del comando. CmekConfig è pronto per l'uso se nell'output sono presenti tutti i seguenti elementi:
"state": "ACTIVE"
"isDefault": true
"notebooklmState": NOTEBOOK_LM_READY
Se una chiave Cloud KMS è disabilitata o revocata
Se una chiave è disabilitata o le autorizzazioni per la chiave vengono revocate, il datastore interrompe l'importazione e la pubblicazione dei dati entro 15 minuti. Tuttavia, la riattivazione di una chiave o il ripristino delle autorizzazioni richiede molto tempo. Possono trascorrere fino a 24 ore prima che l'datastorei possa riprendere a pubblicare dati.
Pertanto, non disattivare una chiave a meno che non sia necessario. La disattivazione e l'attivazione di una chiave in un datastore è un'operazione che richiede molto tempo. Ad esempio, se una chiave viene disattivata e attivata ripetutamente, il datastore impiegherà molto tempo per raggiungere uno stato protetto. La disattivazione di una chiave e la sua riattivazione immediata potrebbero causare giorni di inattività perché la chiave viene prima disattivata dal datastore e successivamente riattivata.