このページでは、NotebookLM Enterprise を設定するために完了する必要があるスタートアップ タスクについて説明します。
このページのタスクを完了すると、ユーザーは NotebookLM Enterprise でノートブックの作成と使用を開始できます。
ID の設定について
設定を完了するには、組織の ID プロバイダ(IdP)が Google Cloudで構成されている必要があります。ID の正しい設定が重要な理由は 2 つあります。
- これにより、ユーザーは現在の企業認証情報を使用して NotebookLM Enterprise ユーザー インターフェースにアクセスできます。 
- これにより、ユーザーには自分が所有しているノートブック、または自分と共有されているノートブックのみが表示されます。 
サポートされているフレームワーク
次の認証フレームワークがサポートされています。
- Cloud Identity: - ケース 1: Cloud Identity または Google Workspace を使用している場合、すべてのユーザー ID とユーザー グループが存在し、Google Cloudを通じて管理されます。Cloud Identity の詳細については、Cloud Identity のドキュメントをご覧ください。 
- ケース 2: サードパーティの IdP を使用しており、ID を Cloud Identity と同期している。エンドユーザーは、Google リソースまたは Google Workspace にアクセスする前に、Cloud Identity を使用して認証を行います。 
- ケース 3: サードパーティの IdP を使用しており、ID を Cloud Identity と同期している。ただし、認証の実行には既存のサードパーティ IdP を引き続き使用します。ユーザーが Cloud Identity を使用してログインを開始し、サードパーティ製 IdP にリダイレクトされるように、Cloud Identity で SSO を構成している。(他の Google Cloud リソースまたは Google Workspace の設定時に、この同期をすでに完了している可能性があります)。 
 
- Workforce Identity 連携: 外部 ID プロバイダ(Microsoft Entra ID、Okta、Ping、PingFederate、または別の OIDC または SAML 2.0 IdP)を使用しているが、ID を Cloud Identity に同期しない場合は、 Google Cloudで Workforce Identity 連携を設定してから、Gemini Enterprise のデータソース アクセス制御を有効にする必要があります。 - google.subject属性は、外部 IdP のメールアドレス フィールドにマッピングする必要があります。次に、よく使用される IdP の- google.subject属性と- google.groups属性のマッピングの例を示します。- Microsoft Entra ID - OIDC プロトコルを使用した Microsoft Entra ID - google.subject=assertion.email google.groups=assertion.groups
- SAML プロトコルを使用した Microsoft Entra ID - google.subject=assertion.attributes['http://schemas.xmlsoap.org/ws/2005/05/identity/claims/name'][0] google.groups=assertion.attributes['http://schemas.microsoft.com/ws/2008/06/identity/claims/groups']
 - Microsoft Entra ID を使用していて、150 個を超えるグループがある場合は、System for Cross-domain Identity Management(SCIM)を設定して、 Google Cloud または Microsoft Entra ID と拡張属性を使用して ID を管理する必要があります。これは、Microsoft Graph を使用してグループ名を取得します。SCIM を設定すると、ノートブックを共有するときに、グループ ID ではなくグループ名を入力できます。グループとノートブックを共有する手順のステップ 2 をご覧ください。SCIM 属性または拡張属性を使用する場合、 - google.groups属性マッピングは無視されます。
- Okta - google.subject=assertion.email google.groups=assertion.groups
- google.subject=assertion.subject google.groups=assertion.attributes['groups']
 
 
Google Cloud プロジェクトごとに選択できる IdP は 1 つのみです。
始める前に
このページの手順を開始する前に、次のいずれかが当てはまることを確認してください。
- Cloud Identity を IdP として使用している。 
- サードパーティの IdP を使用し、Cloud Identity で SSO を構成している。 
- サードパーティの IdP を使用し、Workforce Identity 連携を設定済みで、Workforce プールの名前がわかっている。 
プロジェクトを作成して API を有効にする
使用する Google Cloud プロジェクトがすでにある場合は、ステップ 2 から開始します。
- Sign in to your Google Cloud account. If you're new to Google Cloud, create an account to evaluate how our products perform in real-world scenarios. New customers also get $300 in free credits to run, test, and deploy workloads.
- 
    
    
      In the Google Cloud console, on the project selector page, select or create a Google Cloud project. Roles required to select or create a project - Select a project: Selecting a project doesn't require a specific IAM role—you can select any project that you've been granted a role on.
- 
      Create a project: To create a project, you need the Project Creator
      (roles/resourcemanager.projectCreator), which contains theresourcemanager.projects.createpermission. Learn how to grant roles.
 
- 
  
    Verify that billing is enabled for your Google Cloud project. 
- 
  
  
    
      Enable the Discovery Engine API. Roles required to enable APIs To enable APIs, you need the Service Usage Admin IAM role ( roles/serviceusage.serviceUsageAdmin), which contains theserviceusage.services.enablepermission. Learn how to grant roles.
- 
    
    
      In the Google Cloud console, on the project selector page, select or create a Google Cloud project. Roles required to select or create a project - Select a project: Selecting a project doesn't require a specific IAM role—you can select any project that you've been granted a role on.
- 
      Create a project: To create a project, you need the Project Creator
      (roles/resourcemanager.projectCreator), which contains theresourcemanager.projects.createpermission. Learn how to grant roles.
 
- 
  
    Verify that billing is enabled for your Google Cloud project. 
- 
  
  
    
      Enable the Discovery Engine API. Roles required to enable APIs To enable APIs, you need the Service Usage Admin IAM role ( roles/serviceusage.serviceUsageAdmin), which contains theserviceusage.services.enablepermission. Learn how to grant roles.
- 
     Google Cloud コンソールで、[IAM] ページに移動します。 [IAM] に移動
- プロジェクトを選択します。
- [ アクセスを許可] をクリックします。
- 
     [新しいプリンシパル] フィールドに、ユーザー ID を入力します。通常は、Google アカウントまたはユーザー グループのメールアドレスです。 
- [ロールを選択] リストで、[Cloud NotebookLM 管理者] を選択します。詳細については、ユーザーロールをご覧ください。
- [保存] をクリックします。
- Google Cloud コンソールで、[Gemini Enterprise] ページに移動します。 
- [NotebookLM Enterprise] で [管理] をクリックします。 
- [ID 設定] を [Google ID プロバイダ] または [サードパーティの ID] に設定します。 - 詳細については、上記のID の設定についてをご覧ください。 
- サードパーティの IdP を使用していて、Workforce Identity 連携を設定する場合は、Workforce プールの名前と Workforce プール プロバイダを指定します。 
- リンクをコピーします。 - このリンクを NotebookLM Enterprise のすべてのエンドユーザーに送信します。これは、ユーザーがノートブックの作成、編集、共有に使用するユーザー インターフェースへのリンクです。 
- 
     Google Cloud コンソールで、[IAM] ページに移動します。 [IAM] に移動
- プロジェクトを選択します。
- [ アクセスを許可] をクリックします。
- 
     [新しいプリンシパル] フィールドに、ユーザー ID を入力します。通常は、Google アカウントのメールアドレス、ユーザー グループ、または Workforce Identity プール内のユーザーの ID です。詳細については、 IAM ポリシーで Workforce プールユーザーを表すをご覧いただくか、管理者にお問い合わせください。 
- 
     [ロールを選択] リストで Cloud NotebookLM Userロールを選択します。
- [保存] をクリックします。
Cloud NotebookLM 管理者ロールを付与する
プロジェクト オーナーは、このプロジェクトで NotebookLM Enterprise を管理できるようにするユーザーに Cloud NotebookLM 管理者ロールを割り当てる必要があります。
NotebookLM Enterprise の IdP を設定する
プロジェクト オーナーまたは Cloud NotebookLM 管理者ロールを持つユーザーは、IdP を設定できます。
省略可: 顧客管理の暗号鍵を登録する
Google のデフォルトの暗号化ではなく、顧客管理の暗号鍵(CMEK)を使用する場合は、顧客管理の暗号鍵の手順に沿って NotebookLM Enterprise の鍵を登録します。
通常、CMEK を使用する必要があるのは、組織に暗号鍵の制御を規定する厳格な規制要件または内部ポリシーがある場合のみです。ほとんどの場合、Google のデフォルトの暗号化で十分です。CMEK の一般的な情報については、Cloud Key Management Service のドキュメントをご覧ください。
NotebookLM Enterprise のロールをユーザーに付与する
このセクションでは、ノートブックへのアクセス、管理、共有に必要な IAM ロールをユーザーに付与する方法について説明します。
Cloud NotebookLM User ロールに加えて、NotebookLM Enterprise のライセンスも必要です。NotebookLM Enterprise のライセンスを取得するをご覧ください。