Menyiapkan NotebookLM Enterprise

Halaman ini menjelaskan tugas-tugas memulai yang harus Anda selesaikan untuk menyiapkan NotebookLM Enterprise.

Setelah Anda menyelesaikan tugas di halaman ini, pengguna Anda dapat mulai membuat dan menggunakan notebook di NotebookLM Enterprise.

Tentang penyiapan identitas

Untuk menyelesaikan penyiapan, Anda harus mengonfigurasi penyedia identitas (IdP) organisasi Anda di Google Cloud. Penyiapan identitas yang benar penting karena dua alasan:

  • Dengan demikian, pengguna Anda dapat menggunakan kredensial perusahaan saat ini untuk mengakses antarmuka pengguna NotebookLM Enterprise.

  • Hal ini memastikan bahwa pengguna hanya melihat notebook yang mereka miliki atau yang telah dibagikan kepada mereka.

Framework yang didukung

Framework autentikasi berikut didukung:

  • Cloud Identity:

    • Kasus 1: Jika Anda menggunakan Cloud Identity atau Google Workspace, semua identitas pengguna dan grup pengguna akan ada dan dikelola melalui Google Cloud. Untuk mengetahui informasi selengkapnya tentang Cloud Identity, lihat dokumentasi Cloud Identity.

    • Kasus 2: Anda menggunakan IdP pihak ketiga, dan Anda telah menyinkronkan identitas dengan Cloud Identity. Pengguna akhir Anda menggunakan Cloud Identity untuk melakukan autentikasi sebelum mengakses resource Google atau Google Workspace.

    • Kasus 3: Anda menggunakan IdP pihak ketiga, dan Anda telah menyinkronkan identitas dengan Cloud Identity. Namun, Anda masih menggunakan IdP pihak ketiga yang ada untuk melakukan autentikasi. Anda telah mengonfigurasi SSO dengan Cloud Identity sehingga pengguna Anda memulai login mereka menggunakan Cloud Identity, lalu diarahkan ke IdP pihak ketiga Anda. (Anda mungkin telah melakukan sinkronisasi ini saat menyiapkan resource Google Cloud lain atau Google Workspace.)

  • Workforce Identity Federation: Jika Anda menggunakan penyedia identitas eksternal (Microsoft Entra ID, Okta, Ping, PingFederate, atau IdP OIDC atau SAML 2.0 lainnya), tetapi tidak ingin menyinkronkan identitas Anda ke Cloud Identity, Anda harus menyiapkan Workforce Identity Federation di Google Cloudsebelum dapat mengaktifkan kontrol akses sumber data untuk Gemini Enterprise.

    Atribut google.subject harus dipetakan ke kolom alamat email di IdP eksternal. Berikut adalah contoh pemetaan atribut google.subject dan google.groups untuk IdP yang umum digunakan:

Anda hanya dapat memilih satu IdP per Google Cloud project.

Sebelum memulai

Sebelum memulai prosedur di halaman ini, pastikan salah satu hal berikut benar:

  • Anda menggunakan Cloud Identity sebagai IdP, atau

  • Anda menggunakan IdP pihak ketiga dan telah mengonfigurasi SSO dengan Cloud Identity, atau

  • Anda menggunakan IdP pihak ketiga, telah menyiapkan Workforce Identity Federation, dan mengetahui nama workforce pool Anda.

Buat project dan aktifkan API

Jika Anda sudah memiliki project Google Cloud yang ingin digunakan, mulai dari langkah 2.

  1. Sign in to your Google Cloud account. If you're new to Google Cloud, create an account to evaluate how our products perform in real-world scenarios. New customers also get $300 in free credits to run, test, and deploy workloads.
  2. In the Google Cloud console, on the project selector page, select or create a Google Cloud project.

    Roles required to select or create a project

    • Select a project: Selecting a project doesn't require a specific IAM role—you can select any project that you've been granted a role on.
    • Create a project: To create a project, you need the Project Creator (roles/resourcemanager.projectCreator), which contains the resourcemanager.projects.create permission. Learn how to grant roles.

    Go to project selector

  3. Verify that billing is enabled for your Google Cloud project.

  4. Enable the Discovery Engine API.

    Roles required to enable APIs

    To enable APIs, you need the Service Usage Admin IAM role (roles/serviceusage.serviceUsageAdmin), which contains the serviceusage.services.enable permission. Learn how to grant roles.

    Enable the API

  5. In the Google Cloud console, on the project selector page, select or create a Google Cloud project.

    Roles required to select or create a project

    • Select a project: Selecting a project doesn't require a specific IAM role—you can select any project that you've been granted a role on.
    • Create a project: To create a project, you need the Project Creator (roles/resourcemanager.projectCreator), which contains the resourcemanager.projects.create permission. Learn how to grant roles.

    Go to project selector

  6. Verify that billing is enabled for your Google Cloud project.

  7. Enable the Discovery Engine API.

    Roles required to enable APIs

    To enable APIs, you need the Service Usage Admin IAM role (roles/serviceusage.serviceUsageAdmin), which contains the serviceusage.services.enable permission. Learn how to grant roles.

    Enable the API

  8. Memberikan peran Admin Cloud NotebookLM

    Sebagai pemilik project, Anda perlu menetapkan peran Admin NotebookLM Cloud kepada pengguna yang Anda inginkan agar dapat mengelola NotebookLM Enterprise di project ini:

    1. Di konsol Google Cloud , buka halaman IAM.

      Buka IAM
    2. Pilih project.
    3. Klik Grant access.
    4. Di kolom New principals, masukkan ID pengguna. Biasanya berupa alamat email untuk Akun Google atau grup pengguna.

    5. Di daftar Pilih peran, pilih Admin Cloud NotebookLM. Untuk mengetahui informasi selengkapnya, lihat Peran pengguna.
    6. Klik Simpan.

    Menetapkan IdP untuk NotebookLM Enterprise

    Pemilik project atau pengguna yang memiliki peran Admin Cloud NotebookLM dapat menyiapkan IdP.

    1. Di konsol Google Cloud , buka halaman Gemini Enterprise.

      Gemini Enterprise

    2. Di bagian NotebookLM Enterprise, klik Kelola.

    3. Setel Setelan identitas ke Penyedia Identitas Google atau Identitas pihak ketiga.

      Untuk mengetahui informasi selengkapnya, lihat Tentang penyiapan identitas di atas.

    4. Jika Anda menggunakan IdP pihak ketiga dan memutuskan untuk menyiapkan Workforce Identity Federation, tentukan nama kumpulan tenaga kerja dan Penyedia kumpulan tenaga kerja.

    5. Salin Link.

      Anda akan mengirimkan link ini kepada semua pengguna akhir NotebookLM Enterprise. Ini adalah link ke antarmuka pengguna yang akan mereka gunakan untuk membuat, mengedit, dan membagikan notebook.

    Opsional: Mendaftarkan kunci enkripsi yang dikelola pelanggan

    Jika Anda ingin menggunakan kunci enkripsi yang dikelola pelanggan (CMEK) dan bukan enkripsi default Google, ikuti petunjuk untuk mendaftarkan kunci bagi NotebookLM Enterprise di Kunci enkripsi yang dikelola pelanggan.

    Biasanya, Anda hanya perlu menggunakan CMEK jika organisasi Anda memiliki persyaratan peraturan yang ketat atau kebijakan internal yang menetapkan kontrol atas kunci enkripsi. Dalam sebagian besar situasi, enkripsi default Google sudah cukup. Untuk mengetahui informasi umum tentang CMEK, lihat dokumentasi Cloud Key Management Service.

    Memberikan peran NotebookLM Enterprise kepada pengguna

    Bagian ini menjelaskan cara memberikan peran IAM yang diperlukan pengguna untuk mengakses, mengelola, dan membagikan notebook.

    1. Di konsol Google Cloud , buka halaman IAM.

      Buka IAM
    2. Pilih project.
    3. Klik Grant access.
    4. Di kolom New principals, masukkan ID pengguna. Ini biasanya adalah alamat email untuk Akun Google, grup pengguna, atau ID untuk pengguna dalam workforce identity pool. Untuk mengetahui detailnya, lihat Merepresentasikan pengguna workforce pool dalam kebijakan IAM, atau hubungi administrator Anda.

    5. Di daftar Select a role, pilih peran Cloud NotebookLM User.
    6. Klik Simpan.

    Selain peran Cloud NotebookLM User, pengguna memerlukan lisensi untuk NotebookLM Enterprise. Lihat Mendapatkan lisensi untuk NotebookLM Enterprise.

    Langkah berikutnya