Configurar o NotebookLM Enterprise

Nesta página, descrevemos as tarefas de inicialização que você precisa concluir para configurar o NotebookLM Enterprise.

Depois de realizar as tarefas nesta página, os usuários poderão começar a criar e usar notebooks no NotebookLM Enterprise.

Sobre a configuração de identidades

Para concluir a configuração, você precisa ter o provedor de identidade (IdP) da sua organização configurado em Google Cloud. A configuração correta da identidade é importante por dois motivos:

  • Ele permite que os usuários usem as credenciais corporativas atuais para acessar a interface do usuário do NotebookLM Enterprise.

  • Isso garante que os usuários vejam apenas os notebooks que são deles ou que foram compartilhados com eles.

Frameworks compatíveis

Há compatibilidade com as seguintes estruturas de autenticação:

  • Cloud Identity:

    • Caso 1: se você usa o Cloud Identity ou o Google Workspace, todas as identidades e grupos de usuários estão presentes e são gerenciados peloGoogle Cloud. Para mais informações sobre o Cloud Identity, consulte a documentação do Cloud Identity.

    • Caso 2: você usa um IdP de terceiros e sincronizou identidades com o Cloud Identity. Seus usuários finais usam o Cloud Identity para fazer a autenticação antes de acessar os recursos ou o Google Workspace.

    • Caso 3: você usa um IdP de terceiros e sincronizou identidades com o Cloud Identity. No entanto, você ainda usa seu IdP terceirizado atual para realizar a autenticação. Você configurou o SSO com o Cloud Identity para que os usuários comecem o login usando o Cloud Identity e sejam direcionados ao IdP de terceiros. Talvez você já tenha feito essa sincronização ao configurar outros recursos do Google Cloud ou o Google Workspace.

  • Federação de identidade de colaboradores: se você usa um provedor de identidade externo (ID do Microsoft Entra, Okta, Ping, PingFederate ou outro IdP OIDC ou SAML 2.0), mas não quer sincronizar suas identidades com o Cloud Identity, configure a federação de identidade de colaboradores em Google Cloudantes de ativar o controle de acesso à fonte de dados para o Gemini Enterprise.

    O atributo google.subject precisa ser mapeado para o campo de endereço de e-mail no IdP externo. Confira a seguir exemplos de mapeamentos de atributos google.subject e google.groups para IdPs usados com frequência:

Só é possível selecionar um IdP por projeto do Google Cloud .

Antes de começar

Antes de iniciar os procedimentos nesta página, verifique se uma das seguintes opções é verdadeira:

  • Você usa o Cloud Identity como IdP ou

  • Você usa um IdP de terceiros e configurou o SSO com o Cloud Identity, ou

  • Você usa um IdP de terceiros, configurou a Federação de identidade de colaboradores e sabe o nome do seu pool de colaboradores.

Criar um projeto e ativar a API

Se você já tiver um projeto Google Cloud que quer usar, comece na etapa 2.

  1. Sign in to your Google Cloud account. If you're new to Google Cloud, create an account to evaluate how our products perform in real-world scenarios. New customers also get $300 in free credits to run, test, and deploy workloads.
  2. In the Google Cloud console, on the project selector page, select or create a Google Cloud project.

    Roles required to select or create a project

    • Select a project: Selecting a project doesn't require a specific IAM role—you can select any project that you've been granted a role on.
    • Create a project: To create a project, you need the Project Creator (roles/resourcemanager.projectCreator), which contains the resourcemanager.projects.create permission. Learn how to grant roles.

    Go to project selector

  3. Verify that billing is enabled for your Google Cloud project.

  4. Enable the Discovery Engine API.

    Roles required to enable APIs

    To enable APIs, you need the Service Usage Admin IAM role (roles/serviceusage.serviceUsageAdmin), which contains the serviceusage.services.enable permission. Learn how to grant roles.

    Enable the API

  5. In the Google Cloud console, on the project selector page, select or create a Google Cloud project.

    Roles required to select or create a project

    • Select a project: Selecting a project doesn't require a specific IAM role—you can select any project that you've been granted a role on.
    • Create a project: To create a project, you need the Project Creator (roles/resourcemanager.projectCreator), which contains the resourcemanager.projects.create permission. Learn how to grant roles.

    Go to project selector

  6. Verify that billing is enabled for your Google Cloud project.

  7. Enable the Discovery Engine API.

    Roles required to enable APIs

    To enable APIs, you need the Service Usage Admin IAM role (roles/serviceusage.serviceUsageAdmin), which contains the serviceusage.services.enable permission. Learn how to grant roles.

    Enable the API

  8. Conceder a função de administrador do Cloud NotebookLM

    Como proprietário do projeto, você precisa atribuir o papel de administrador do Cloud NotebookLM a todos os usuários que poderão administrar o NotebookLM Enterprise neste projeto:

    1. No console do Google Cloud , acesse a página IAM.

      Acessar IAM
    2. Selecione o projeto.
    3. Clique em CONCEDER ACESSO.
    4. No campo Novos principais, insira o identificador do usuário. Normalmente, é o endereço de e-mail de uma Conta do Google ou de um grupo de usuários.

    5. Na lista Selecionar um papel, selecione Administrador do NotebookLM no Cloud. Para mais informações, consulte Funções do usuário.
    6. Clique em Salvar.

    Definir o IdP para o NotebookLM para empresas

    O proprietário do projeto ou um usuário com a função de administrador do Cloud NotebookLM pode configurar o IdP.

    1. No console Google Cloud , acesse a página Gemini Enterprise.

      Gemini Enterprise

    2. Em NotebookLM Enterprise, clique em Gerenciar.

    3. Defina Configuração de identidade como Provedor de identidade do Google ou Identidade de terceiros.

      Para mais informações, consulte Sobre a configuração de identidade acima.

    4. Se você estiver usando um IdP de terceiros e decidir configurar a federação de identidade de colaboradores, especifique o nome do seu pool de colaboradores e o provedor do pool de colaboradores.

    5. Copie o Link.

      Envie esse link para todos os usuários finais do NotebookLM Enterprise. Este é o link para a interface do usuário que eles vão usar para criar, editar e compartilhar notebooks.

    Opcional: registrar chaves de criptografia gerenciadas pelo cliente

    Se você quiser usar chaves de criptografia gerenciadas pelo cliente (CMEK) em vez da criptografia padrão do Google, siga as instruções para registrar uma chave do NotebookLM Enterprise em Chaves de criptografia gerenciadas pelo cliente.

    Normalmente, você só precisa usar a CMEK se sua organização tiver requisitos regulatórios rígidos ou políticas internas que estipulem o controle sobre as chaves de criptografia. Na maioria das situações, a criptografia padrão do Google é suficiente. Para informações gerais sobre a CMEK, consulte a documentação do Cloud Key Management Service.

    Conceder papéis do NotebookLM para empresas aos usuários

    Nesta seção, descrevemos como conceder aos usuários os papéis do IAM necessários para acessar, gerenciar e compartilhar notebooks.

    1. No console do Google Cloud , acesse a página IAM.

      Acessar IAM
    2. Selecione o projeto.
    3. Clique em CONCEDER ACESSO.
    4. No campo Novos principais, insira o identificador do usuário. Normalmente, é o endereço de e-mail de uma Conta do Google, um grupo de usuários ou o identificador de um usuário em um pool de identidades de força de trabalho. Para mais detalhes, consulte Representar usuários do pool de força de trabalho nas políticas do IAM ou entre em contato com seu administrador.

    5. Na lista Selecionar um papel, escolha o papel Cloud NotebookLM User.
    6. Clique em Salvar.

    Além da função Cloud NotebookLM User, os usuários precisam de uma licença do NotebookLM Enterprise. Consulte Adquirir licenças do NotebookLM Enterprise.

    A seguir