このページでは、NotebookLM Enterprise を設定するために完了する必要があるスタートアップ タスクについて説明します。
このページのタスクを完了すると、ユーザーは NotebookLM Enterprise でノートブックの作成と使用を開始できます。
ID の設定について
設定を完了するには、組織の ID プロバイダ(IdP)が Google Cloudで構成されている必要があります。ID の正しい設定が重要な理由は 2 つあります。
これにより、ユーザーは現在の企業認証情報を使用して NotebookLM Enterprise ユーザー インターフェースにアクセスできます。
これにより、ユーザーには自分が所有しているノートブック、または自分と共有されているノートブックのみが表示されます。
サポートされているフレームワーク
次の認証フレームワークがサポートされています。
Cloud Identity:
ケース 1: Cloud Identity または Google Workspace を使用している場合、すべてのユーザー ID とユーザー グループが存在し、Google Cloudを通じて管理されます。Cloud Identity の詳細については、Cloud Identity のドキュメントをご覧ください。
ケース 2: サードパーティの IdP を使用しており、ID を Cloud Identity と同期している。エンドユーザーは、Google リソースまたは Google Workspace にアクセスする前に、Cloud Identity を使用して認証を行います。
ケース 3: サードパーティの IdP を使用しており、ID を Cloud Identity と同期している。ただし、認証の実行には既存のサードパーティ IdP を引き続き使用します。ユーザーが Cloud Identity を使用してログインを開始し、サードパーティ製 IdP にリダイレクトされるように、Cloud Identity で SSO を構成している。(他の Google Cloud リソースまたは Google Workspace の設定時に、この同期をすでに完了している可能性があります)。
Workforce Identity 連携: 外部 ID プロバイダ(Microsoft Entra ID、Okta、Ping、PingFederate、または別の OIDC または SAML 2.0 IdP)を使用しているが、ID を Cloud Identity に同期しない場合は、 Google Cloudで Workforce Identity 連携を設定してから、Gemini Enterprise のデータソース アクセス制御を有効にする必要があります。
google.subject
属性は、外部 IdP のメールアドレス フィールドにマッピングする必要があります。次に、よく使用される IdP のgoogle.subject
属性とgoogle.groups
属性のマッピングの例を示します。Microsoft Entra ID
OIDC プロトコルを使用した Microsoft Entra ID
google.subject=assertion.email google.groups=assertion.groups
SAML プロトコルを使用した Microsoft Entra ID
google.subject=assertion.attributes['http://schemas.xmlsoap.org/ws/2005/05/identity/claims/name'][0] google.groups=assertion.attributes['http://schemas.microsoft.com/ws/2008/06/identity/claims/groups']
Microsoft Entra ID を使用していて、150 個を超えるグループがある場合は、System for Cross-domain Identity Management(SCIM)を設定して、 Google Cloud または Microsoft Entra ID と拡張属性を使用して ID を管理する必要があります。これは、Microsoft Graph を使用してグループ名を取得します。SCIM を設定すると、ノートブックを共有するときに、グループ ID ではなくグループ名を入力できます。グループとノートブックを共有する手順のステップ 2 をご覧ください。SCIM 属性または拡張属性を使用する場合、
google.groups
属性マッピングは無視されます。Okta
google.subject=assertion.email google.groups=assertion.groups
google.subject=assertion.subject google.groups=assertion.attributes['groups']
Google Cloud プロジェクトごとに選択できる IdP は 1 つのみです。
始める前に
このページの手順を開始する前に、次のいずれかが当てはまることを確認してください。
Cloud Identity を IdP として使用している。
サードパーティの IdP を使用し、Cloud Identity で SSO を構成している。
サードパーティの IdP を使用し、Workforce Identity 連携を設定済みで、Workforce プールの名前がわかっている。
プロジェクトを作成して API を有効にする
使用する Google Cloud プロジェクトがすでにある場合は、ステップ 2 から開始します。
- Sign in to your Google Cloud account. If you're new to Google Cloud, create an account to evaluate how our products perform in real-world scenarios. New customers also get $300 in free credits to run, test, and deploy workloads.
-
In the Google Cloud console, on the project selector page, select or create a Google Cloud project.
Roles required to select or create a project
- Select a project: Selecting a project doesn't require a specific IAM role—you can select any project that you've been granted a role on.
-
Create a project: To create a project, you need the Project Creator
(
roles/resourcemanager.projectCreator
), which contains theresourcemanager.projects.create
permission. Learn how to grant roles.
-
Verify that billing is enabled for your Google Cloud project.
-
Enable the Discovery Engine API.
Roles required to enable APIs
To enable APIs, you need the Service Usage Admin IAM role (
roles/serviceusage.serviceUsageAdmin
), which contains theserviceusage.services.enable
permission. Learn how to grant roles. -
In the Google Cloud console, on the project selector page, select or create a Google Cloud project.
Roles required to select or create a project
- Select a project: Selecting a project doesn't require a specific IAM role—you can select any project that you've been granted a role on.
-
Create a project: To create a project, you need the Project Creator
(
roles/resourcemanager.projectCreator
), which contains theresourcemanager.projects.create
permission. Learn how to grant roles.
-
Verify that billing is enabled for your Google Cloud project.
-
Enable the Discovery Engine API.
Roles required to enable APIs
To enable APIs, you need the Service Usage Admin IAM role (
roles/serviceusage.serviceUsageAdmin
), which contains theserviceusage.services.enable
permission. Learn how to grant roles. -
Google Cloud コンソールで、[IAM] ページに移動します。
[IAM] に移動 - プロジェクトを選択します。
- [ アクセスを許可] をクリックします。
-
[新しいプリンシパル] フィールドに、ユーザー ID を入力します。通常は、Google アカウントまたはユーザー グループのメールアドレスです。
- [ロールを選択] リストで、[Cloud NotebookLM 管理者] を選択します。詳細については、ユーザーロールをご覧ください。
- [保存] をクリックします。
Google Cloud コンソールで、[Gemini Enterprise] ページに移動します。
[NotebookLM Enterprise] で [管理] をクリックします。
[ID 設定] を [Google ID プロバイダ] または [サードパーティの ID] に設定します。
詳細については、上記のID の設定についてをご覧ください。
サードパーティの IdP を使用していて、Workforce Identity 連携を設定する場合は、Workforce プールの名前と Workforce プール プロバイダを指定します。
リンクをコピーします。
このリンクを NotebookLM Enterprise のすべてのエンドユーザーに送信します。これは、ユーザーがノートブックの作成、編集、共有に使用するユーザー インターフェースへのリンクです。
-
Google Cloud コンソールで、[IAM] ページに移動します。
[IAM] に移動 - プロジェクトを選択します。
- [ アクセスを許可] をクリックします。
-
[新しいプリンシパル] フィールドに、ユーザー ID を入力します。通常は、Google アカウントのメールアドレス、ユーザー グループ、または Workforce Identity プール内のユーザーの ID です。詳細については、 IAM ポリシーで Workforce プールユーザーを表すをご覧いただくか、管理者にお問い合わせください。
-
[ロールを選択] リストで
Cloud NotebookLM User
ロールを選択します。 - [保存] をクリックします。
Cloud NotebookLM 管理者ロールを付与する
プロジェクト オーナーは、このプロジェクトで NotebookLM Enterprise を管理できるようにするユーザーに Cloud NotebookLM 管理者ロールを割り当てる必要があります。
NotebookLM Enterprise の IdP を設定する
プロジェクト オーナーまたは Cloud NotebookLM 管理者ロールを持つユーザーは、IdP を設定できます。
省略可: 顧客管理の暗号鍵を登録する
Google のデフォルトの暗号化ではなく、顧客管理の暗号鍵(CMEK)を使用する場合は、顧客管理の暗号鍵の手順に沿って NotebookLM Enterprise の鍵を登録します。
通常、CMEK を使用する必要があるのは、組織に暗号鍵の制御を規定する厳格な規制要件または内部ポリシーがある場合のみです。ほとんどの場合、Google のデフォルトの暗号化で十分です。CMEK の一般的な情報については、Cloud Key Management Service のドキュメントをご覧ください。
NotebookLM Enterprise のロールをユーザーに付与する
このセクションでは、ノートブックへのアクセス、管理、共有に必要な IAM ロールをユーザーに付与する方法について説明します。
Cloud NotebookLM User
ロールに加えて、NotebookLM Enterprise のライセンスも必要です。NotebookLM Enterprise のライセンスを取得するをご覧ください。