이 페이지에서는 Vertex AI Workbench 사용자 관리 노트북 인스턴스의 JupyterLab 인터페이스에 대한 액세스 권한을 부여하는 방법을 설명합니다.
인스턴스의 액세스 모드를 통해 사용자 관리 노트북 인스턴스의 JupyterLab 인터페이스에 대한 액세스를 제어합니다.
JupyterLab 액세스 모드는 사용자 관리형 노트북 인스턴스를 만들 때 설정됩니다.
노트북이 생성된 후에는 액세스 모드를 변경할 수 없습니다.
JupyterLab 액세스 모드에 따라 인스턴스의 JupyterLab 인터페이스를 사용할 수 있는 사용자가 결정됩니다.
또한 액세스 모드에 따라 인스턴스가 다른 Google Cloud 서비스와 상호작용할 때 사용되는 사용자 인증 정보가 결정됩니다.
액세스 제한사항
주 구성원에게 사용자 관리 노트북 인스턴스의 JupyterLab 인터페이스에 대한 액세스 권한을 부여해도 인스턴스 자체에 대한 액세스 권한은 부여되지 않습니다. 예를 들어 인스턴스를 시작, 중지, 재설정하려면 인스턴스에서 IAM 정책을 설정하여 이러한 작업을 수행할 수 있는 액세스 권한을 주 구성원에게 부여해야 합니다.
사용자 관리 노트북 인스턴스에 대한 액세스 권한을 부여하려면 사용자 관리 노트북 인스턴스에 대한 액세스 관리를 참조하세요.
JupyterLab 액세스 모드
사용자 관리 노트북 인스턴스는 다음과 같은 액세스 모드를 지원합니다.
단일 사용자 전용: 단일 사용자 전용 액세스 모드는 지정된 사용자에게만 액세스 권한을 부여합니다.
서비스 계정: 서비스 계정 액세스 모드는 서비스 계정에 대한 액세스 권한을 부여합니다. 이 서비스 계정을 통해 하나 이상의 사용자에게 액세스 권한을 부여할 수 있습니다.
단일 사용자 전용
단일 사용자만 액세스 권한을 사용하여 사용자 관리 노트북 인스턴스를 만들 때는 사용자 계정을 지정합니다.
지정된 사용자 계정은 JupyterLab 인터페이스에 액세스할 수 있는 유일한 사용자입니다. 지정된 사용자가 인스턴스의 생성자가 아닌 경우 지정된 사용자에게 인스턴스의 서비스 계정에 대한 서비스 계정 사용자 역할(roles/iam.serviceAccountUser)을 부여해야 합니다. 인스턴스가 다른 Google Cloud 리소스에 액세스해야 하는 경우에는 이 서비스 계정에 해당 Google Cloud 리소스에 대한 액세스 권한도 있어야 합니다.
[[["이해하기 쉬움","easyToUnderstand","thumb-up"],["문제가 해결됨","solvedMyProblem","thumb-up"],["기타","otherUp","thumb-up"]],[["이해하기 어려움","hardToUnderstand","thumb-down"],["잘못된 정보 또는 샘플 코드","incorrectInformationOrSampleCode","thumb-down"],["필요한 정보/샘플이 없음","missingTheInformationSamplesINeed","thumb-down"],["번역 문제","translationIssue","thumb-down"],["기타","otherDown","thumb-down"]],["최종 업데이트: 2025-09-04(UTC)"],[],[],null,["# Manage access to a Vertex AI Workbench user-managed notebooks instance's JupyterLab interface\n\nManage access to a user-managed notebooks instance's JupyterLab interface\n=========================================================================\n\n\n| Vertex AI Workbench user-managed notebooks is\n| [deprecated](/vertex-ai/docs/deprecations). On\n| April 14, 2025, support for\n| user-managed notebooks will end and the ability to create user-managed notebooks instances\n| will be removed. Existing instances will continue to function\n| but patches, updates, and upgrades won't be available. To continue using\n| Vertex AI Workbench, we recommend that you\n| [migrate\n| your user-managed notebooks instances to Vertex AI Workbench instances](/vertex-ai/docs/workbench/user-managed/migrate-to-instances).\n\n\u003cbr /\u003e\n\nThis page describes how to grant access to the JupyterLab interface\nof a Vertex AI Workbench user-managed notebooks instance.\n\nYou control access to a user-managed notebooks instance's\nJupyterLab interface through the instance's access mode.\nYou set a JupyterLab access mode when you create\na user-managed notebooks instance.\nThe access mode can't be changed after the notebook is created.\n\nThe JupyterLab access mode determines who can use\nthe instance's JupyterLab interface.\nThe access mode also determines which credentials are used when\nyour instance interacts with other Google Cloud services.\n\nAccess limitations\n------------------\n\nGranting a principal access to\na user-managed notebooks instance's JupyterLab interface\ndoesn't grant access to the instance itself. For example,\nto start, stop, or reset an instance, you must grant the principal\naccess to perform those operations by setting an\n[IAM policy](/iam/docs/policies) on the instance.\nTo grant access to the user-managed notebooks instance,\nsee [Manage access to\na user-managed notebooks instance](/vertex-ai/docs/workbench/user-managed/manage-access).\n\nJupyterLab access modes\n-----------------------\n\nUser-managed notebooks instances support the\nfollowing access modes:\n\n- [Single user only](#single-user-only): The **Single user only** access mode\n grants access only to the user that you specify.\n\n- [Service account](#service-account): The **Service account** access mode\n grants access to a service account. You can grant access to one or more\n users through this service account.\n\n| **Note:** To grant access to the instance through the single user option or the service account, you must use an individual's user account email address. Group access is not supported.\n\nSingle user only\n----------------\n\nWhen you create a user-managed notebooks instance\nwith **Single user only** access, you specify a user account.\nThe specified user account is the only user with access to\nthe JupyterLab interface. If the specified user is not the creator of the\ninstance, you must grant the specified user the\n[Service Account User role](/iam/docs/service-accounts#user-role)\n(`roles/iam.serviceAccountUser`) on the instance's service account. If the\ninstance needs to access other Google Cloud resources, this\nservice account\nmust also have access to those Google Cloud resources.\n| **Note:** When you create a user-managed notebooks instance with **Single user only** access, your instance completes the boot process using the Compute Engine default service account. Your specified user account can access the instance after the boot process is finished.\n\n### Grant access to a single user\n\nTo grant access to a single user, complete the following steps.\n\n1. [Create\n a user-managed notebooks instance](/vertex-ai/docs/workbench/user-managed/create-new#create-with-options)\n with the following specifications:\n\n 1. In the **Create instance** dialog, in\n the **IAM and security** section, select the **Single user only** access mode.\n\n 2. In the **User email** field, enter the user account that you want\n to grant access.\n\n2. Complete the rest of the dialog, and then click **Create**.\n\nService account\n---------------\n\nWhen you create a user-managed notebooks instance\nwith **Service account** access, you specify a service account. If\nthe instance needs to access\nother Google resources, this service account must have access to those\nGoogle resources also.\n\nWhen you specify a service account,\nchoose one of the following:\n\n- Select the Compute Engine default service account.\n- Specify a custom service account. The custom service account must be in the same project as your user-managed notebooks instance. To create the instance, you must have the `iam.serviceAccounts.actAs` permission on the service account.\n\nTo grant access to users through a service account,\nyou grant the `iam.serviceAccounts.actAs` permission on\nthe specified service account for each user who needs\nto access JupyterLab.\n\n### Grant access to multiple users through a service account\n\n1. [Create\n a user-managed notebooks instance](/vertex-ai/docs/workbench/user-managed/create-new#console)\n with the following specifications:\n\n 1. In the **Create instance** dialog, in\n the **IAM and security** section, select the **Service account** access mode.\n\n 2. Choose the Compute Engine default service account\n or a [custom\n service account](/iam/docs/creating-managing-service-accounts).\n\n - To use the Compute Engine default service account,\n select **Use Compute Engine default service account**.\n\n - To use a custom service account, clear\n **Use Compute Engine default service account** , and then,\n in the **Service account email** field, enter\n your custom service account email address.\n\n2. Complete the rest of the dialog, and then click **Create**.\n\n3. For each user who needs to access JupyterLab,\n [grant the `iam.serviceAccounts.actAs` permission on your\n service account](/iam/docs/manage-access-service-accounts).\n\nAccess mode metadata\n--------------------\n\nThe access mode that you configure during\nuser-managed notebooks instance creation\nis stored in the notebook metadata.\n\nWhen you select the **Single user only** access mode,\nVertex AI Workbench stores a value for `proxy-mode` and `proxy-user-mail`.\nThe following are examples of single user access metadata entries:\n\n- `proxy-mode=mail`\n- `proxy-user-mail=user@example.com`\n\nWhen you select the **Service account** access mode, Vertex AI Workbench\nstores a `proxy-mode=service_account` metadata entry.\n| **Caution:** Changing the access mode metadata is not supported and can make the JupyterLab interface inaccessible.\n\nWhat's next\n-----------\n\n- [Grant a principal access to\n a user-managed notebooks instance.](/vertex-ai/docs/workbench/user-managed/manage-access)\n\n- To learn how to grant access to other Google resources, see\n [Manage access to\n other resources](/iam/docs/granting-changing-revoking-access)."]]