NotebookLM Enterprise 설정

이 페이지에서는 NotebookLM Enterprise를 설정하기 위해 완료해야 하는 시작 태스크를 설명합니다.

이 페이지의 작업을 완료하면 사용자가 NotebookLM Enterprise에서 노트북을 만들고 사용할 수 있습니다.

ID 설정 정보

설정을 완료하려면 조직의 ID 공급업체 (IdP)가 Google Cloud에 구성되어 있어야 합니다. ID를 올바르게 설정하는 것은 다음 두 가지 이유로 중요합니다.

  • 이를 통해 사용자는 현재 회사 사용자 인증 정보를 사용하여 NotebookLM Enterprise 사용자 인터페이스에 액세스할 수 있습니다.

  • 이를 통해 사용자는 자신이 소유하거나 자신과 공유된 노트북만 볼 수 있습니다.

지원되는 프레임워크

지원되는 인증 프레임워크는 다음과 같습니다.

  • Cloud ID:

    • 케이스 1: Cloud ID 또는 Google Workspace를 사용하는 경우 모든 사용자 ID와 사용자 그룹이Google Cloud를 통해 표시되고 관리됩니다. Cloud ID에 대한 자세한 내용은 Cloud ID 문서를 참고하세요.

    • 케이스 2: 서드 파티 IdP를 사용하고 Cloud ID와 ID를 동기화한 경우 최종 사용자는 Google 리소스 또는 Google Workspace에 액세스하기 전에 Cloud ID를 사용하여 인증합니다.

    • 케이스 3: 서드 파티 IdP를 사용하고 Cloud ID와 ID를 동기화한 경우 하지만 인증을 실행하는 데는 기존 서드 파티 IdP를 계속 사용합니다. 사용자가 Cloud ID를 사용하여 로그인을 시작한 다음 서드 파티 IdP로 리디렉션되도록 Cloud ID로 SSO를 구성했습니다. (다른 Google Cloud 리소스 또는 Google Workspace를 설정할 때 이미 동기화했을 수 있습니다.)

  • 직원 ID 제휴: 외부 ID 공급업체 (Microsoft Entra ID, Okta, Ping, PingFederate 또는 기타 OIDC 또는 SAML 2.0 IdP)를 사용하지만 ID를 Cloud ID에 동기화하지 않으려면 Gemini Enterprise의 데이터 소스 액세스 제어를 사용 설정하기 전에 Google Cloud에서 직원 ID 제휴를 설정해야 합니다.

    google.subject 속성은 외부 IdP의 이메일 주소 필드에 매핑되어야 합니다. 일반적으로 사용되는 IdP의 google.subjectgoogle.groups 속성 매핑의 예는 다음과 같습니다.

Google Cloud 프로젝트당 IdP는 하나만 선택할 수 있습니다.

시작하기 전에

이 페이지의 절차를 시작하기 전에 다음 중 하나가 참인지 확인하세요.

  • Cloud ID를 IdP로 사용하는 경우

  • 서드 파티 IdP를 사용하고 Cloud ID로 SSO를 구성한 경우

  • 서드 파티 IdP를 사용하고 직원 ID 제휴를 설정했으며 직원 풀의 이름을 알고 있습니다.

프로젝트 만들기 및 API 사용 설정

사용할 Google Cloud 프로젝트가 이미 있는 경우 2단계부터 시작합니다.

  1. Sign in to your Google Cloud account. If you're new to Google Cloud, create an account to evaluate how our products perform in real-world scenarios. New customers also get $300 in free credits to run, test, and deploy workloads.
  2. In the Google Cloud console, on the project selector page, select or create a Google Cloud project.

    Roles required to select or create a project

    • Select a project: Selecting a project doesn't require a specific IAM role—you can select any project that you've been granted a role on.
    • Create a project: To create a project, you need the Project Creator (roles/resourcemanager.projectCreator), which contains the resourcemanager.projects.create permission. Learn how to grant roles.

    Go to project selector

  3. Verify that billing is enabled for your Google Cloud project.

  4. Enable the Discovery Engine API.

    Roles required to enable APIs

    To enable APIs, you need the Service Usage Admin IAM role (roles/serviceusage.serviceUsageAdmin), which contains the serviceusage.services.enable permission. Learn how to grant roles.

    Enable the API

  5. In the Google Cloud console, on the project selector page, select or create a Google Cloud project.

    Roles required to select or create a project

    • Select a project: Selecting a project doesn't require a specific IAM role—you can select any project that you've been granted a role on.
    • Create a project: To create a project, you need the Project Creator (roles/resourcemanager.projectCreator), which contains the resourcemanager.projects.create permission. Learn how to grant roles.

    Go to project selector

  6. Verify that billing is enabled for your Google Cloud project.

  7. Enable the Discovery Engine API.

    Roles required to enable APIs

    To enable APIs, you need the Service Usage Admin IAM role (roles/serviceusage.serviceUsageAdmin), which contains the serviceusage.services.enable permission. Learn how to grant roles.

    Enable the API

  8. Cloud NotebookLM 관리자 역할 부여

    프로젝트 소유자는 이 프로젝트에서 NotebookLM Enterprise를 관리할 수 있는 사용자에게 Cloud NotebookLM Admin 역할을 할당해야 합니다.

    1. Google Cloud 콘솔에서 IAM 페이지로 이동합니다.

      IAM으로 이동
    2. 프로젝트를 선택합니다.
    3. 액세스 권한 부여를 클릭합니다.
    4. 새 주 구성원 필드에 사용자 식별자를 입력합니다. 일반적으로 Google 계정 또는 사용자 그룹의 이메일 주소입니다.

    5. 역할 선택 목록에서 Cloud NotebookLM 관리자를 선택합니다. 자세한 내용은 사용자 역할을 참고하세요.
    6. 저장을 클릭합니다.

    NotebookLM Enterprise의 IdP 설정

    프로젝트 소유자 또는 Cloud NotebookLM Admin 역할이 있는 사용자가 IdP를 설정할 수 있습니다.

    1. Google Cloud 콘솔에서 Gemini Enterprise 페이지로 이동합니다.

      Gemini Enterprise

    2. NotebookLM Enterprise에서 관리를 클릭합니다.

    3. ID 설정Google ID 공급업체 또는 서드 파티 ID로 설정합니다.

      자세한 내용은 위의 ID 설정 정보를 참고하세요.

    4. 서드 파티 IdP를 사용하고 직원 ID 제휴를 설정하기로 한 경우 직원 풀 이름과 직원 풀 제공업체를 지정합니다.

    5. 링크를 복사합니다.

      이 링크를 NotebookLM Enterprise의 모든 최종 사용자에게 전송합니다. 이 링크는 사용자가 노트북을 만들고 수정하고 공유하는 데 사용할 사용자 인터페이스로 연결됩니다.

    선택사항: 고객 관리 암호화 키 등록

    Google 기본 암호화 대신 고객 관리 암호화 키 (CMEK)를 사용하려면 고객 관리 암호화 키의 안내에 따라 NotebookLM Enterprise의 키를 등록하세요.

    일반적으로 조직에 암호화 키 제어를 규정하는 엄격한 규제 요구사항이나 내부 정책이 있는 경우에만 CMEK를 사용하면 됩니다. 대부분의 경우 Google 기본 암호화로 충분합니다. CMEK에 대한 일반적인 정보는 Cloud Key Management Service 문서를 참고하세요.

    사용자에게 NotebookLM Enterprise 역할 부여

    이 섹션에서는 사용자가 노트북에 액세스하고, 노트북을 관리하고, 노트북을 공유하는 데 필요한 IAM 역할을 사용자에게 부여하는 방법을 설명합니다.

    1. Google Cloud 콘솔에서 IAM 페이지로 이동합니다.

      IAM으로 이동
    2. 프로젝트를 선택합니다.
    3. 액세스 권한 부여를 클릭합니다.
    4. 새 주 구성원 필드에 사용자 식별자를 입력합니다. 일반적으로 Google 계정, 사용자 그룹의 이메일 주소 또는 직원 ID 풀의 사용자 식별자입니다. 자세한 내용은 IAM 정책에서 직원 풀 사용자 표현을 참고하거나 관리자에게 문의하세요.

    5. 역할 선택 목록에서 Cloud NotebookLM User 역할을 선택합니다.
    6. 저장을 클릭합니다.

    Cloud NotebookLM User 역할 외에도 사용자에게는 NotebookLM Enterprise 라이선스가 필요합니다. NotebookLM Enterprise 라이선스 받기를 참고하세요.

    다음 단계