Auf dieser Seite werden die Startaufgaben beschrieben, die Sie ausführen müssen, um NotebookLM Enterprise einzurichten.
Nachdem Sie die Aufgaben auf dieser Seite ausgeführt haben, können Ihre Nutzer damit beginnen, Notebooks in NotebookLM Enterprise zu erstellen und zu verwenden.
Über die Identitätseinrichtung
Damit Sie die Einrichtung abschließen können, muss der Identitätsanbieter (IdP) Ihrer Organisation in Google Cloudkonfiguriert sein. Die korrekte Einrichtung der Identität ist aus zwei Gründen wichtig:
Mit ihr können Ihre Nutzer mit ihren aktuellen Unternehmensanmeldedaten auf die NotebookLM Enterprise-Benutzeroberfläche zugreifen.
Mit ihr wird sichergestellt, dass Nutzer nur die Notebooks sehen, die ihnen gehören oder die für sie freigegeben wurden.
Unterstützte Frameworks
Die folgenden Authentifizierungsframeworks werden unterstützt:
Cloud Identity:
Fall 1: Wenn Sie Cloud Identity oder Google Workspace verwenden, sind alle Nutzeridentitäten und ‑gruppen vorhanden und werden überGoogle Cloudverwaltet. Weitere Informationen zu Cloud Identity finden Sie in der Cloud Identity-Dokumentation.
Fall 2: Sie verwenden einen externen IdP und haben Identitäten mit Cloud Identity synchronisiert. Ihre Endnutzer verwenden Cloud Identity zur Authentifizierung, bevor sie auf Google-Ressourcen oder Google Workspace zugreifen.
Fall 3: Sie verwenden einen externen IdP und haben Identitäten mit Cloud Identity synchronisiert. Sie verwenden jedoch weiterhin Ihren vorhandenen externen IdP für die Authentifizierung. Sie haben SSO mit Cloud Identity so konfiguriert, dass sich Ihre Nutzer zuerst über Cloud Identity anmelden und dann zu Ihrem externen IdP weitergeleitet werden. (Möglicherweise haben Sie diese Synchronisierung bereits beim Einrichten anderer Google Cloud Ressourcen oder Google Workspace durchgeführt.)
Mitarbeiteridentitätsföderation: Wenn Sie einen externen Identitätsanbieter (Microsoft Entra ID, Okta, Ping, PingFederate oder einen anderen OIDC- oder SAML 2.0-IdP) verwenden, Ihre Identitäten aber nicht mit Cloud Identity synchronisieren möchten, müssen Sie die Mitarbeiteridentitätsföderation in Google Cloudeinrichten, bevor Sie die Zugriffssteuerung für Datenquellen für Gemini Enterprise aktivieren können.
Das Attribut
google.subjectmuss dem E-Mail-Adressfeld im externen IdP zugeordnet werden. Im Folgenden finden Sie Beispielzuordnungen für die Attributegoogle.subjectundgoogle.groupsfür häufig verwendete IdPs:Microsoft Entra ID
Microsoft Entra ID mit OIDC-Protokoll
google.subject=assertion.email google.groups=assertion.groupsMicrosoft Entra ID mit SAML-Protokoll
google.subject=assertion.attributes['http://schemas.xmlsoap.org/ws/2005/05/identity/claims/name'][0] google.groups=assertion.attributes['http://schemas.microsoft.com/ws/2008/06/identity/claims/groups']
Wenn Sie Microsoft Entra ID verwenden und mehr als 150 Gruppen haben, sollten Sie ein System for Cross-domain Identity Management (SCIM) einrichten, um Identitäten mit Google Cloud oder Microsoft Entra ID mit erweiterten Attributenzu verwalten, bei dem Microsoft Graph verwendet wird, um Gruppennamen abzurufen. Wenn Sie SCIM einrichten, können Sie (und Ihre Endnutzer) beim Freigeben von Notebooks Gruppennamen anstelle von Gruppen-IDs eingeben. Weitere Informationen hierzu finden Sie in Schritt 2 des Verfahrens für das Teilen eines Notebooks mit einer Gruppe. Wenn Sie SCIM oder erweiterte Attribute verwenden, wird die Zuordnung des Attributs
google.groupsignoriert.Okta
google.subject=assertion.email google.groups=assertion.groupsgoogle.subject=assertion.subject google.groups=assertion.attributes['groups']
Sie können nur einen Identitätsanbieter pro Google Cloud Projekt auswählen.
Hinweis
Bevor Sie mit den Verfahren auf dieser Seite beginnen, muss eine der folgenden Bedingungen erfüllt sein:
Sie verwenden Cloud Identity als IdP oder
Sie verwenden einen externen IdP und haben SSO mit Cloud Identity konfiguriert oder
Sie verwenden einen externen IdP, haben die Mitarbeiteridentitätsföderation eingerichtet und kennen den Namen Ihres Mitarbeiterpools.
Projekt erstellen und API aktivieren
Wenn Sie bereits ein Google Cloud Projekt haben, das Sie verwenden möchten, beginnen Sie mit Schritt 2.
- Sign in to your Google Cloud account. If you're new to Google Cloud, create an account to evaluate how our products perform in real-world scenarios. New customers also get $300 in free credits to run, test, and deploy workloads.
-
In the Google Cloud console, on the project selector page, select or create a Google Cloud project.
Roles required to select or create a project
- Select a project: Selecting a project doesn't require a specific IAM role—you can select any project that you've been granted a role on.
-
Create a project: To create a project, you need the Project Creator
(
roles/resourcemanager.projectCreator), which contains theresourcemanager.projects.createpermission. Learn how to grant roles.
-
Verify that billing is enabled for your Google Cloud project.
-
Enable the Discovery Engine API.
Roles required to enable APIs
To enable APIs, you need the Service Usage Admin IAM role (
roles/serviceusage.serviceUsageAdmin), which contains theserviceusage.services.enablepermission. Learn how to grant roles. -
In the Google Cloud console, on the project selector page, select or create a Google Cloud project.
Roles required to select or create a project
- Select a project: Selecting a project doesn't require a specific IAM role—you can select any project that you've been granted a role on.
-
Create a project: To create a project, you need the Project Creator
(
roles/resourcemanager.projectCreator), which contains theresourcemanager.projects.createpermission. Learn how to grant roles.
-
Verify that billing is enabled for your Google Cloud project.
-
Enable the Discovery Engine API.
Roles required to enable APIs
To enable APIs, you need the Service Usage Admin IAM role (
roles/serviceusage.serviceUsageAdmin), which contains theserviceusage.services.enablepermission. Learn how to grant roles. -
Rufen Sie in der Google Cloud Console die Seite IAM auf.
IAM aufrufen - Wählen Sie das Projekt aus.
- Klicken Sie auf Zugriffsrechte erteilen.
-
Geben Sie im Feld Neue Hauptkonten die Nutzer-ID ein. Dies ist in der Regel die E‑Mail-Adresse eines Google-Kontos oder einer Nutzergruppe.
- Wählen Sie in der Liste Rolle auswählen die Option Cloud NotebookLM Admin aus. Weitere Informationen finden Sie unter Nutzerrollen.
- Klicken Sie auf Speichern.
Rufen Sie in der Google Cloud Console die Seite Gemini Enterprise auf.
Klicken Sie unter „NotebookLM Enterprise“ auf Verwalten.
Setzen Sie Identitätseinstellung auf Google-Identitätsanbieter oder Identität von Drittanbieter.
Weitere Informationen finden Sie oben unter Über die Identitätseinrichtung.
Wenn Sie einen externen IdP verwenden und sich für die Einrichtung der Mitarbeiteridentitätsföderation entschieden haben, geben Sie den Namen Ihres Mitarbeiterpools und Ihres Mitarbeiterpoolanbieters an.
Kopieren Sie den Link.
Diesen Link senden Sie an alle Endnutzer von NotebookLM Enterprise. Dies ist der Link zur Benutzeroberfläche, die sie zum Erstellen, Bearbeiten und Freigeben von Notebooks verwenden.
-
Rufen Sie in der Google Cloud Console die Seite IAM auf.
IAM aufrufen - Wählen Sie das Projekt aus.
- Klicken Sie auf Zugriffsrechte erteilen.
-
Geben Sie im Feld Neue Hauptkonten die Nutzer-ID ein. Dies ist in der Regel die E-Mail-Adresse für ein Google-Konto, eine Nutzergruppe oder die Kennung für einen Nutzer in einem Mitarbeiteridentitätspool. Weitere Informationen erhalten Sie unter Mitarbeiterpoolnutzer in IAM-Richtlinien darstellen oder kontaktieren Sie Ihren Administrator.
-
Wählen Sie in der Liste Rolle auswählen die Rolle
Cloud NotebookLM Useraus. - Klicken Sie auf Speichern.
Rolle „Cloud NotebookLM Admin“ zuweisen
Als Projektinhaber müssen Sie allen Nutzern, die in der Lage sein sollen, NotebookLM Enterprise in diesem Projekt zu verwalten, die Rolle „Cloud NotebookLM Admin“ zuweisen:
IdP für NotebookLM Enterprise festlegen
Der Projektinhaber oder ein Nutzer mit der Rolle „Cloud NotebookLM Admin“ kann den IdP einrichten.
Optional: Vom Kunden verwaltete Verschlüsselungsschlüssel registrieren
Wenn Sie vom Kunden verwaltete Verschlüsselungsschlüssel (CMEK) anstelle der standardmäßigen Google-Verschlüsselung verwenden möchten, folgen Sie der Anleitung zum Registrieren eines Schlüssels für NotebookLM Enterprise unter Vom Kunden verwaltete Verschlüsselungsschlüssel.
Normalerweise müssen Sie CMEK nur verwenden, wenn Ihre Organisation strenge behördliche Anforderungen oder interne Richtlinien hat, die die Kontrolle über Verschlüsselungsschlüssel festlegen. In den meisten Fällen ist die Standardverschlüsselung von Google ausreichend. Allgemeine Informationen zu CMEK finden Sie in der Cloud Key Management Service-Dokumentation.
Nutzern NotebookLM Enterprise-Rollen zuweisen
In diesem Abschnitt wird beschrieben, wie Sie Ihren Nutzern die IAM-Rollen zuweisen, die sie für den Zugriff auf Notebooks, deren Verwaltung und Freigabe benötigen.
Zusätzlich zur Rolle Cloud NotebookLM User benötigen Nutzer eine Lizenz für NotebookLM Enterprise. Weitere Informationen erhalten Sie unter Lizenzen für NotebookLM Enterprise abrufen.