Amazon Slack Quick-Erweiterung - Amazon Quick

Die vorliegende Übersetzung wurde maschinell erstellt. Im Falle eines Konflikts oder eines Widerspruchs zwischen dieser übersetzten Fassung und der englischen Fassung (einschließlich infolge von Verzögerungen bei der Übersetzung) ist die englische Fassung maßgeblich.

Amazon Slack Quick-Erweiterung

Die Quick-Erweiterung für Slack integriert KI-gestützte Unterstützung direkt in die Kommunikationsabläufe Ihres Teams. Benutzer können innerhalb von Slack Kanälen und Direktnachrichten auf Wissen und Funktionen von Quick zugreifen, ohne zwischen Anwendungen wechseln zu müssen.

Die Slack Erweiterung ermöglicht Benutzern:

  • Fügen Sie Amazon Quick mithilfe von @Amazon Quick Mentions als Mitarbeiter hinzu.

  • Erhalten Sie Zusammenfassungen und Einblicke in Konversationen.

  • Greifen Sie direkt über Slack Kanäle auf Wissensdatenbanken und Dokumente Ihrer Organisation zu.

  • Generieren Sie Notizen und Aktionspunkte aus Diskussionen in Slack Threads.

  • Holen Sie sich Hilfe bei der Datenanalyse und der Erstellung von Berichten mithilfe hochgeladener Dateien.

Wichtig
  • Wenn Amazon Quick in öffentlichen Slack Kanälen verwendet wird, basieren die Antworten auf den Berechtigungen des aufrufenden Benutzers. Dies kann Inhalte beinhalten, auf die andere Kanalmitglieder nicht zugreifen dürfen. Prüfen Sie die Verwendung von Amazon Quick in öffentlichen Kanälen sorgfältig, um die unbeabsichtigte Offenlegung vertraulicher Informationen zu verhindern.

  • Amazon Quick verwendet Ihre Benutzerdaten nicht zur Serviceverbesserung oder zum Training der zugrunde liegenden großen Sprachmodelle (LLMs).

Voraussetzungen für die Slack Verlängerung

Vor dem Hinzufügen der Amazon Quick Slack Extension müssen Administratoren die folgenden Anforderungen erfüllen:

  • Habe einen kostenpflichtigen Slack Workspace.

  • Habe Administratorzugriff auf deinen Slack Workspace.

  • Beginnen Sie mit Amazon Quick.

  • Ihre Slack Workspace-ID (muss mit „T“ beginnen und alphanumerisch sein). Eine Möglichkeit, deine Slack Workspace-ID zu finden, besteht darin, zu deinem Slack Workspace zu navigieren und einen Chat mit der Slack Developer Tools App zu starten, die den /sdt whoami Befehl ausführt. Weitere Informationen findest du im Slack Help Center unter Finde deine Slack-URL oder -ID.

Wenn Sie die Authentifizierung für die Verbindung mit Amazon Quick mit IAM Identity Center konfiguriert haben, führen Sie die folgenden zusätzlichen Schritte aus:

  1. Stellen Sie sicher, dass Sie eine IAM Identity Center-Instance für Ihr AWS Konto aktiviert haben.

  2. Wenn Sie einen externen IAM-Anbieter mit IAM Identity Center verbinden, stellen Sie sicher, dass jedem Benutzer in Ihrer IAM-Provider-Konfiguration eine E-Mail-Adresse zugeordnet ist.

  3. Wenn Sie Entra ID verwenden, richten Sie die SCIM-Identitätsweitergabe zwischen der Microsoft Entra ID Instance und dem IAM Identity Center ein. Ausführliche Schritte finden Sie unter SAML und SCIM mit Microsoft Entra ID und IAM Identity Center konfigurieren.

Konfigurieren Sie den Erweiterungszugriff Slack

Als Administrator müssen Sie Ihrer Amazon Slack Quick-Erweiterung erlauben, eine Verbindung zu Ihrer Amazon Quick-Anwendungsumgebung herzustellen. Sie können die Amazon Quick-Konsole verwenden, um Konfigurationen für den Erweiterungszugriff zu verwalten.

Zuordnung von Benutzerattributen

Wenn Sie eine Slack Erweiterung konfigurieren, wird die Benutzeridentität standardmäßig anhand der folgenden Attribute zugeordnet:

  • Amazon Quick-Benutzerattribut — Die E-Mail-Adresse wird verwendet, um Amazon Quick-Benutzer ihren entsprechenden Slack Konten zuzuordnen. Das System verwendet die E-Mail-Adresse, um die Verbindung zwischen Benutzeridentitäten herzustellen.

  • SlackBenutzerattribut — User Profile Email wird für den Abgleich mit Slack Benutzerkonten verwendet. Dies wird der E-Mail-Adresse zugeordnet, die mit dem Benutzerprofil verknüpft istSlack.

Diese Standardzuordnungen gewährleisten eine sichere und genaue Benutzeridentifikation auf beiden Plattformen, ohne dass eine zusätzliche Konfiguration erforderlich ist.

Fügen Sie den Zugriff auf die Slack-Erweiterung für Konten hinzu, die das IAM Identity Center verwenden

Um den Erweiterungszugriff mit dem IAM Identity Center zu konfigurieren, müssen Sie die für Ihren Identitätsanbieter spezifischen Schritte (Entra ID oder Okta) ausführen, gefolgt von den allgemeinen Einrichtungsschritten unter. AWS

Konfigurieren Sie IAM Identity Center mit Entra ID

Gehen Sie nur dann vor, wenn Sie IAM Identity Center mit Entra ID verwenden, um einen Azure-Mandanten auf Ihrem Microsoft Azure-Portal einzurichten und zu konfigurieren:

So richten Sie einen Azure-Mandanten ein
  1. Erstellen Sie im Azure-Konto eine neue App-Registrierung.

    1. Gehen Sie zu App-Registrierungen.

    2. Wählen Sie auf dem Bildschirm für App-Registrierungen die Option Neue Registrierung aus. Wählen Sie unter der Option Unterstützte Kontotypen die Option Nur Konten in diesem Organisationsverzeichnis (Nur persönlicher Gebrauch — Einzelmandant) aus. Wenn Sie fertig sind, wählen Sie Registrieren aus.

    3. Notieren Sie sich die Client-ID. Sie benötigen sie zu einem späteren Zeitpunkt.

    4. Erstellen Sie ein Client-Geheimnis für die App-Registrierung und notieren Sie es sich. Sie benötigen sie zu einem späteren Zeitpunkt.

  2. Füge URLs für jede Region, in der deine Slack-Erweiterung installiert wird, einen Rückruf hinzu.

    1. Navigiere zur Registerkarte Authentifizierung der App-Registrierung.

    2. Wählen Sie Plattformkonfigurationen, Plattform hinzufügen.

    3. Wählen Sie Web.

    4. Verfassen Sie eine Callback-URL im folgenden Format und your-region ersetzen Sie sie durch Ihre Amazon Quick Instance-Region. Die Slack-Erweiterung unterstützt die folgenden Regionen:ap-southeast-2, eu-west-1us-west-2, und. us-east-1

      qbs-cell001.dp.appintegrations.your-region.prod.plato.ai.aws.dev/auth/idc-tti/callback
    5. Füge die Callback-URL als Umleitungs-URI ein und wähle „Konfigurieren“, wenn du fertig bist.

Gehen Sie wie folgt vor, um einen Trusted Token Issuer auf Ihrer IAM Identity Center-Instanz in Ihrer Konsole zu konfigurieren: AWS

So konfigurieren Sie einen Trusted Token Issuer
  1. Gehen Sie zu Ihrem AWS Konto und navigieren Sie zu Ihrer IAM Identity Center-Instanz.

  2. Navigieren Sie zu Einstellungen, Authentifizierung.

  3. Wählen Sie Vertrauenswürdigen Token-Aussteller erstellen aus.

  4. Fügen Sie die Aussteller-URL hinzu, die dieser Vorlage folgen sollte und sich auf Ihre Entra-Mandanten-ID Tenant ID bezieht:

    login.microsoftonline.com/Tenant ID/v2.0
    Anmerkung

    Die Aussteller-URL sollte der OIDC-Erkennungsendpunkt Ihrer Identität ohne den bekannten URI-Pfad des Dokuments sein. Wenn Sie den bekannten URI-Pfad für das Dokument angeben, funktioniert dies nicht. Weitere Informationen finden Sie unter Konfigurationseinstellungen für vertrauenswürdigen Token-Aussteller.

  5. Wählen Sie E-Mail als Identity Provider-Attribut und IAM Identity Center-Attribut aus.

Nachdem Sie diese Entra ID-spezifischen Schritte abgeschlossen haben, fahren Sie mit dem folgenden Abschnitt fort. Vollständige AWS Konfiguration (alle Anbieter)

Konfigurieren Sie IAM Identity Center mit Okta

Gehen Sie nur dann vor, wenn Sie IAM Identity Center mit Okta verwenden, um Ihre App-Integration in der Okta Admin-Konsole einzurichten und zu konfigurieren:

So richten Sie eine Okta-Anwendung ein
  1. Erstellen Sie in Ihrem Okta-Konto eine neue Okta-App-Integration.

    1. Navigieren Sie in Ihrer Okta Admin-Konsole zu Anwendungen > Anwendungen.

    2. Klicken Sie auf App-Integration erstellen.

    3. Wählen Sie für die Anmeldemethode OIDC - OpenID Connect aus.

    4. Wählen Sie als Anwendungstyp die Option Webanwendung aus.

    5. Klicken Sie auf Weiter.

    6. Geben Sie einen Namen für die App-Integration ein.

    7. Vergewissern Sie sich, dass unter Grant type > Core Grants die Optionen Authorization Code und Refresh Token ausgewählt sind.

    8. Stellen Sie sicher, dass unter Grant-Typ > Erweitert > Andere Grants die Option Implizit (hybrid) ausgewählt ist.

  2. Füge URIs für jede Region, in der deine Slack-Erweiterung installiert wird, einen Rückruf hinzu

    1. Verfassen Sie eine Callback-URI im folgenden Format und your-region ersetzen Sie sie durch Ihre Amazon Quick Instance-Region für jede Region, in der Sie die Erweiterung konfigurieren möchten. Die Slack-Erweiterung unterstützt die folgenden Regionen:ap-southeast-2, eu-west-1us-west-2, und. us-east-1

      qbs-cell001.dp.appintegrations.your-region.prod.plato.ai.aws.dev/auth/idc-tti/callback
    2. Klicke unter Weiterleitung URIs zur Anmeldung auf URI hinzufügen und füge alle URI ein, die URIs du im vorherigen Schritt generiert hast.

  3. Gewähren Sie Ihrer Organisation Zugriff auf die App:

    1. Wählen Sie unter Aufgaben > Kontrollierter Zugriff die Gruppen in Ihrer Organisation aus, die Zugriff benötigen.

    2. Wählen Sie unter Zuweisungen > Sofortigen Zugriff aktivieren die Option Sofortigen Zugriff mit Federation Broker-Modus aktivieren aus.

    3. Klicken Sie auf Speichern.

  4. Notieren Sie sich die Client-ID und das Client-Geheimnis für die App-Integration, die Sie gerade erstellt haben. Sie benötigen dies in den nächsten Schritten.

Um einen Trusted Token Issuer zu konfigurieren
  1. Gehen Sie zu Ihrem AWS Konto und navigieren Sie zu Ihrer IAM Identity Center-Instanz.

  2. Navigieren Sie zu Einstellungen > Authentifizierung.

  3. Wählen Sie Vertrauenswürdigen Token-Aussteller erstellen aus.

  4. Fügen Sie die Aussteller-URL hinzu, die dieser Vorlage folgen sollte, wobei sie yourOktaDomain auf die Okta-URL für Ihre Organisation verweist, die wie folgt aussehen könnte: your-organization.okta.com

    https://{yourOktaDomain}/oauth2/default
    Anmerkung

    Die Aussteller-URL sollte der OIDC-Erkennungsendpunkt Ihrer Identität ohne den bekannten URI-Pfad des Dokuments sein. Wenn Sie den bekannten URI-Pfad für das Dokument angeben, funktioniert dies nicht. Weitere Informationen finden Sie unter Konfigurationseinstellungen für vertrauenswürdigen Token-Aussteller.

  5. Wählen Sie E-Mail als Identity Provider-Attribut und IAM Identity Center-Attribut aus.

Nachdem Sie diese Okta-spezifischen Schritte abgeschlossen haben, fahren Sie mit dem folgenden Abschnitt fort. Vollständige AWS Konfiguration (alle Anbieter)

Vollständige AWS Konfiguration (alle Anbieter)

Gehen Sie wie folgt vor, um Berechtigungen für die AWS Konsole einzurichten:

So richten Sie Berechtigungen ein
  1. Navigieren Sie auf der AWS Konsole zu Secrets Manager.

  2. Wählen Sie Store a new secret (Ein neues Secret speichern).

  3. Wählen Sie „Anderer Geheimtyp“ und anschließend die Registerkarte „Klartext“.

  4. Ihr Geheimnis sollte das folgende Format haben und die Client-ID für die App-Registrierung und den geheimen Schlüssel des App-Registrierungsclients verwenden, die Sie aus den vorherigen Schritten gespeichert haben:

    { "client_id":"Your app registration client ID", "client_secret":"Your app registration client secret" }
  5. Navigieren Sie zu dem Secret, das Sie gerade erstellt haben, und speichern Sie den ARN für später.

  6. Navigieren Sie nun auf der AWS Konsole zu IAM.

  7. Wählen Sie in der linken Navigationsleiste Access Management, Rollen aus.

  8. Wählen Sie Rolle erstellen aus.

  9. Wählen Sie Benutzerdefinierte Vertrauensrichtlinie.

  10. Konfigurieren Sie die Rolle so, dass sie unserem Service Principal für die entsprechende Region vertraut, die Sie bei der Konfiguration Ihrer Identity Provider-App-Integration ausgewählt haben, indem Sie die folgende Aussage durch die Region your-region ersetzen, die Sie bei der Erstellung Ihrer Identity Provider-App-Integration ausgewählt haben:

    { "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Principal": { "Service": "your-region.prod.appintegrations.plato.aws.internal" }, "Action": "sts:AssumeRole", "Condition": {} } ] }
  11. Wählen Sie Weiter aus.

  12. Geben Sie einen Namen und eine Beschreibung ein und wählen Sie Rolle erstellen aus.

  13. Navigieren Sie zu der Rolle, die Sie gerade erstellt haben, und wählen Sie sie aus.

  14. Wählen Sie „Berechtigungen hinzufügen“, „Inline-Richtlinie erstellen“.

  15. Wählen Sie JSON.

  16. Konfigurieren Sie die Rolle mit Berechtigungen zum Lesen von Geheimnissen aus Secrets Manager und Berechtigungen zum Aufrufen, sso:DescribeTrustedTokenIssuer indem Sie die folgende Anweisung hinzufügen:

    { "Version": "2012-10-17", "Statement": [ { "Sid": "BasePermissions", "Effect": "Allow", "Action": [ "secretsmanager:GetSecretValue", "sso:DescribeTrustedTokenIssuer" ], "Resource": "*" } ] }
  17. Geben Sie einen Richtliniennamen ein und wählen Sie Richtlinie erstellen aus.

  18. Kopieren und speichern Sie den ARN der IAM-Rolle, die Sie für später erstellt haben. Sie benötigen ihn in den nächsten Schritten.

Jetzt können Sie die folgenden Schritte ausführen, um eine neue Konfiguration für den Erweiterungszugriff zu erstellen, mit der Amazon Quick in Ihre Slack-Umgebung integriert werden kann:

Um eine Konfiguration für den Erweiterungszugriff zu erstellen
  1. Melden Sie sich bei der Amazon Quick-Konsole an.

  2. Wählen Sie oben rechts das Profilbildsymbol aus.

  3. Wählen Sie im Drop-down-Menü die Option Konto verwalten aus.

  4. Wählen Sie unter Berechtigungen die Option Erweiterungszugriff aus.

  5. Wählen Sie oben rechts die Option Neuer Erweiterungszugriff aus.

  6. Wähle Slack aus. Wählen Sie anschließend Weiter.

  7. Konfigurieren Sie die folgenden Felder:

    • Name — Ein Name für deine Erweiterung ist für dich vorausgefüllt. Du kannst dies bearbeiten und einen aussagekräftigen Namen für die Slack-Erweiterung eingeben (maximal 512 alphanumerische Zeichen, Bindestriche erlaubt, aber keine Leerzeichen).

    • Beschreibung (optional) — Eine Beschreibung für deine Erweiterung ist bereits für dich ausgefüllt. Sie können dies bearbeiten und eine neue Beschreibung eingeben, um zusätzlichen Kontext zu dieser Erweiterungskonfiguration bereitzustellen (maximal 1000 Zeichen).

    • Workspace-ID von Slack — Gib deine Workspace-ID für Slack ein. Workspace IDs muss mit 'T' beginnen und zwischen 1 und 256 alphanumerische Zeichen enthalten.

    • Secrets Role ARN — Fügen Sie den ARN der IAM-Rolle ein, die Sie in den vorherigen Schritten erstellt haben.

    • Secrets ARN — Fügen Sie den ARN des Secrets Manager Manager-Geheimnisses ein, das Sie in den vorherigen Schritten erstellt haben.

  8. Wählen Sie Hinzufügen, um die neue Zugriffskonfiguration zu speichern.

    Eine Erfolgsmeldung wird oben rechts auf Ihrem Bildschirm geöffnet.

  9. Wählen Sie in der Erfolgsmeldung die Option Erweiterungen anzeigen aus, um die Installation Ihrer Erweiterung abzuschließen.

    Anmerkung

    Sie können auch über Verbindungen > Erweiterungen im Amazon-Schnellmenü zum Installationsbildschirm navigieren.

Nach der Erstellung ermöglicht diese Konfiguration für den Erweiterungszugriff Autoren und andere Administratoren in Ihrer Organisation, Amazon Quick-Erweiterungen in Ihrer Slack-Umgebung zu erstellen und bereitzustellen.

Anmerkung

Damit Ihre Endbenutzer mit der Nutzung Ihrer Slack-Erweiterung beginnen können, muss ein Administrator oder Autor die Bereitstellung einer Erweiterung abschließen, nachdem Sie den Erweiterungszugriff konfiguriert haben. Informiere deine Autoren, dass sie diese Erweiterung unter Erweiterungen in der linken Navigationsleiste ansehen, bearbeiten und die Installation abschließen können, sobald sie geteilt wurde. Wie das geht, erfährst du unter Installation deiner Slack-Erweiterung im Autorenhandbuch für Slack-Erweiterungen.

Füge Slack Erweiterungszugriff für Accounts hinzu, die andere Authentifizierungsmethoden verwenden

Gehen Sie wie folgt vor, um eine neue Konfiguration für den Erweiterungszugriff zu erstellen, mit der Amazon Quick in Ihre Slack Umgebung integriert werden kann.

  1. Melden Sie sich bei der Amazon Quick-Konsole an.

  2. Wählen Sie oben rechts das Profilbildsymbol aus.

  3. Wählen Sie im Drop-down-Menü die Option Konto verwalten aus.

  4. Wählen Sie unter Berechtigungen die Option Erweiterungszugriff aus.

  5. Wählen Sie oben rechts die Option Neuer Erweiterungszugriff aus.

  6. Wählen Slack Sie dann Weiter aus.

  7. Konfigurieren Sie die folgenden Felder:

    • Name — Ein Name für Ihre Erweiterung ist für Sie vorausgefüllt. Sie können dies bearbeiten und einen aussagekräftigen Namen für die Slack Erweiterung eingeben (maximal 512 alphanumerische Zeichen, Bindestriche sind zulässig, aber keine Leerzeichen).

    • Beschreibung (optional) — Eine Beschreibung für Ihre Erweiterung ist bereits für Sie ausgefüllt. Sie können dies bearbeiten und eine neue Beschreibung eingeben, um zusätzlichen Kontext zu dieser Erweiterungskonfiguration bereitzustellen (maximal 1000 Zeichen).

    • Workspace-ID von Slack — Gib deine Slack Workspace-ID ein. Die Workspace-ID muss mit T beginnen und zwischen 1 und 256 alphanumerische Zeichen lang sein.

  8. Wählen Sie Hinzufügen aus, um die neue Zugriffskonfiguration zu speichern.

    Eine Erfolgsmeldung wird oben rechts auf Ihrem Bildschirm geöffnet.

  9. Wählen Sie in der Erfolgsmeldung die Option Erweiterungen anzeigen aus, um die Installation Ihrer Erweiterung abzuschließen.

    Anmerkung

    Sie können auch über Verbindungen > Erweiterungen im Amazon-Schnellmenü zum Installationsbildschirm navigieren.

Nach der Erstellung ermöglicht diese Konfiguration für den Erweiterungszugriff Autoren und andere Administratoren in Ihrer Organisation, Amazon Slack Quick-Erweiterungen in ihrem Workspace bereitzustellen.

Anmerkung

Damit Ihre Endbenutzer mit der Nutzung Ihrer Slack Erweiterung beginnen können, muss ein Administrator oder Autor die Bereitstellung einer Erweiterung abschließen, nachdem Sie den Erweiterungszugriff konfiguriert haben. Teilen Sie Ihren Autoren mit, dass sie diese Erweiterung nach der Freigabe im linken Navigationsbereich unter Erweiterungen ansehen, bearbeiten und die Installation abschließen können. Wie das geht, erfahren Sie unter Installation Ihrer SlackSlack Erweiterung im Autorenhandbuch für Erweiterungen.

Bearbeiten Sie den Slack Erweiterungszugriff

Gehen Sie wie folgt vor, um die Konfigurationseinstellungen eines vorhandenen Slack Erweiterungszugriffs zu ändern.

  1. Melden Sie sich bei der Amazon Quick-Konsole an.

  2. Wählen Sie oben rechts das Profilbildsymbol aus.

  3. Wählen Sie im Drop-down-Menü die Option Konto verwalten aus.

  4. Wählen Sie unter Berechtigungen die Option Erweiterungszugriff aus.

  5. Wählen Sie das Menüsymbol mit den drei Punkten für die Slack Erweiterung aus, die Sie bearbeiten möchten.

  6. Wählen Sie Bearbeiten aus.

  7. Bearbeiten Sie die Konfiguration nach Bedarf und wählen Sie Speichern, um die Änderungen zu bestätigen.

Ihre Änderungen an der Konfiguration für den Slack Erweiterungszugriff werden gespeichert und werden sofort wirksam.

Löschen Sie den Slack Erweiterungszugriff

Gehen Sie wie folgt vor, um eine Konfiguration für den Slack Erweiterungszugriff dauerhaft zu entfernen. Diese Aktion kann nicht rückgängig gemacht werden.

  1. Melden Sie sich bei der Amazon Quick-Konsole an.

  2. Wählen Sie oben rechts das Profilbildsymbol aus.

  3. Wählen Sie im Drop-down-Menü die Option Konto verwalten aus.

  4. Wählen Sie unter Berechtigungen die Option Erweiterungszugriff aus.

  5. Wählen Sie das Menüsymbol mit den drei Punkten für die Slack Erweiterung aus, die Sie löschen möchten.

  6. Wählen Sie Löschen aus.

  7. Geben Sie das Wort „Bestätigen“ ein und wählen Sie LÖSCHEN.

Anmerkung

Durch das Löschen eines Erweiterungszugriffs wird der Zugriff für alle Benutzer in deinem Slack Workspace entfernt und alle Erweiterungen, für Slack die du erstellt hast, werden gelöscht. Wenn das Löschen des Erweiterungszugriffs fehlschlägt, muss der Administrator zur Autorenansicht wechseln und die Slack Erweiterungen löschen, die den konfigurierten Erweiterungszugriff verwenden, bevor er zum Löschen des Erweiterungszugriffs zurückkehrt.

Wenn der Slack Erweiterungszugriff konfiguriert ist, kann dein Team jetzt @Amazon Quick Mentions in Kanälen und Direktnachrichten verwenden, um direkt in seinem Slack Workspace auf KI-Unterstützung und organisatorisches Wissen zuzugreifen.