Microsoft OutlookEstensione Amazon Quick - Amazon Quick

Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.

Microsoft OutlookEstensione Amazon Quick

L'estensione Quick Microsoft Outlook integra l'assistenza basata sull'intelligenza artificiale direttamente nei flussi di lavoro di posta elettronica. Gli utenti possono accedere alle funzionalità di Quick integrate Outlook per migliorare la comunicazione via e-mail e la produttività senza passare da un'applicazione all'altra.

L'Outlookestensione consente agli utenti di:

  • Riassumi le e-mail per una rapida comprensione.

  • Elaborate le risposte contestuali con l'assistenza dell'IA.

  • Usa le azioni dei connettori di azione configurati in Amazon Quick.

  • Accedi dall'interno a tutte le fonti di conoscenza aziendali aggiunte alla tua istanza Amazon QuickMicrosoft Outlook.

Importante
  • Il cliente Amazon Quick che effettua l'integrazione Microsoft Outlook deve avere un'Microsoft Outlookorganizzazione a pagamento con un M365abbonamento per la propria organizzazione.

  • Amazon Quick non utilizza i dati utente per migliorare il servizio o per addestrare i modelli linguistici di grandi dimensioni sottostanti (LLMs).

Prerequisiti per l'estensione Microsoft Outlook

Prima di configurare l'accesso all'estensione Amazon Quick perMicrosoft Outlook, gli amministratori devono completare i seguenti passaggi:

  1. Abbonati a un abbonamento Microsoft 365 Business e diventa un amministratore globale o disponi di autorizzazioni amministrative (in particolare). AppCatalog.ReadWrite.All

  2. Avere un'istanza Amazon Quick.

  3. Il tuo ID Microsoft 365 inquilino. Puoi trovarlo accedendo al Azure portale > Azure Active Directory > Proprietà o utilizzando. PowerShell Per i passaggi dettagliati, vedi Come trovare l'ID del tenant - Microsoft Entra nel Microsoft Learn portale.

Se hai configurato l'autenticazione per connetterti ad Amazon Quick con IAM Identity Center, completa i seguenti passaggi aggiuntivi:

  1. Assicurati di avere un'istanza IAM Identity Center abilitata sul tuo AWS account.

  2. Se stai collegando un provider IAM esterno a IAM Identity Center, assicurati che a ogni utente nella configurazione del provider IAM sia associata un'e-mail.

  3. Se utilizzi Entra ID, configura la propagazione dell'identità SCIM tra l'Microsoft Entra IDistanza e IAM Identity Center. Per i passaggi dettagliati, consulta Configurare SAML e SCIM con Microsoft Entra ID e IAM Identity Center.

Configura l'accesso Microsoft Outlook alle estensioni

In qualità di amministratore, devi consentire all'Microsoft Outlookestensione Amazon Quick di connettersi al tuo ambiente applicativo Amazon Quick. Puoi utilizzare la console Amazon Quick per gestire le configurazioni di accesso alle estensioni.

Mappatura degli attributi utente

Quando configuri un'Microsoft Outlookestensione, l'identità dell'utente viene mappata per impostazione predefinita utilizzando i seguenti attributi:

  • Attributo utente Amazon Quick: l'indirizzo e-mail viene utilizzato per mappare gli utenti Amazon Quick agli Microsoft 365 account corrispondenti. Il sistema utilizza l'indirizzo e-mail per stabilire la connessione tra le identità degli utenti.

  • M365Attributo utente del componente aggiuntivo di Office: User Principal Name (UPN) viene utilizzato per il confronto con gli account Microsoft 365 utente. Gli utenti devono utilizzare il User Principal Name (UPN) per accedere aMicrosoft 365. Indirizzo e-mail che funziona sia su sistemi cloud che on-premise.

Queste mappature predefinite garantiscono un'identificazione utente sicura e accurata su entrambe le piattaforme senza richiedere configurazioni aggiuntive.

Aggiungi l'accesso alle estensioni di Microsoft Outlook per gli account che utilizzano IAM Identity Center

La configurazione dell'accesso alle estensioni con IAM Identity Center richiede il completamento dei passaggi specifici del provider di identità (Entra ID o Okta) seguiti dai passaggi di configurazione comuni riportati in. AWS

Configura IAM Identity Center con Entra ID

Segui questi passaggi solo se utilizzi IAM Identity Center con Entra ID per configurare e configurare un tenant di Azure sul tuo portale Microsoft Azure:

Per configurare un tenant di Azure
  1. Nell'account Azure, crea una nuova registrazione per l'app.

    1. Vai a Registrazioni delle app.

    2. Nella schermata di registrazione dell'app, scegli Nuova registrazione. Nell'opzione Tipi di account supportati, scegli Account solo in questa directory organizzativa (Solo per uso personale - Tenant singolo). Una volta terminato, scegli Registra.

    3. Annota l'ID del cliente. Saranno necessari in seguito.

    4. Crea un client secret per la registrazione dell'app e prendine nota. Saranno necessari in seguito.

  2. Aggiungi callback URLs per ogni regione in cui verrà installata l'estensione di Outlook.

    1. Vai alla scheda Autenticazione della registrazione dell'app.

    2. Scegli Configurazioni della piattaforma, Aggiungi una piattaforma.

    3. Scegli Web.

    4. Componi un URL di callback utilizzando il seguente formato, sostituendolo your-region con la tua regione di istanza Amazon Quick. L'estensione Outlook supporta le seguenti regioni:ap-southeast-2, eu-west-1us-west-2, e. us-east-1

      qbs-cell001.dp.appintegrations.your-region.prod.plato.ai.aws.dev/auth/idc-tti/callback
    5. Inserisci l'URL di callback come URI di reindirizzamento e scegli Configura al termine.

Segui questi passaggi per configurare un Trusted Token Issuer sulla tua istanza IAM Identity Center nella tua console: AWS

Per configurare un emittente di token affidabile
  1. Accedi al tuo AWS account e accedi all'istanza di IAM Identity Center.

  2. Vai a Impostazioni, Autenticazione.

  3. Scegli Crea emittente di token attendibili.

  4. Aggiungi l'URL dell'emittente, che dovrebbe seguire questo modello, dove Tenant ID si riferisce al tuo ID tenant Entra:

    login.microsoftonline.com/Tenant ID/v2.0
    Nota

    L'URL dell'emittente deve essere l'endpoint di rilevamento OIDC della vostra identità senza il noto percorso URI del documento. Se includi il noto percorso URI del documento, questo non funzionerà. Vedi Impostazioni di configurazione dell'emittente di token affidabili.

  5. Scegli Email come attributo Identity Provider e attributo IAM Identity Center.

Dopo aver completato questi passaggi specifici per Entra ID, procedi alla AWS Configurazione completa (tutti i provider) sezione seguente.

Configura IAM Identity Center con Okta

Segui questi passaggi solo se utilizzi IAM Identity Center con Okta per configurare e configurare l'integrazione delle app nella console di amministrazione Okta:

Per configurare un'applicazione Okta
  1. Nel tuo account Okta, crea una nuova integrazione dell'app Okta.

    1. Nella tua console di amministrazione Okta, vai su Applicazioni > Applicazioni.

    2. Fai clic su Crea integrazione tra app.

    3. Per il metodo di accesso, selezionare OIDC - OpenID Connect.

    4. Per il tipo di applicazione, selezionare Applicazione Web.

    5. Fate clic su Avanti.

    6. Fornisci un nome per l'integrazione dell'app.

    7. In Tipo di concessione > Sovvenzioni principali, assicurati che siano selezionati Codice di autorizzazione e Token di aggiornamento.

    8. In Tipo di concessione > Avanzato > Altre sovvenzioni, assicurati che sia selezionata l'opzione Implicito (ibrido).

  2. Aggiungi callback URIs per ogni regione in cui verrà installata l'estensione di Outlook

    1. Componi un URI di callback utilizzando il seguente formato, sostituendolo your-region con la tua regione di istanza Amazon Quick per ogni regione in cui desideri configurare l'estensione. L'estensione Outlook supporta le seguenti regioni:ap-southeast-2, eu-west-1us-west-2, e. us-east-1

      qbs-cell001.dp.appintegrations.your-region.prod.plato.ai.aws.dev/auth/idc-tti/callback
    2. In Reindirizzamento dell'accesso URIs, fai clic su Aggiungi URI e incolla ciascuno dei dati URIs generati nel passaggio precedente.

  3. Fornisci alla tua organizzazione l'accesso all'app:

    1. In Assegnazioni > Accesso controllato, seleziona i gruppi dell'organizzazione a cui è necessario accedere.

    2. In Assegnazioni > Abilita l'accesso immediato, seleziona Abilita l'accesso immediato con la modalità Federation Broker.

    3. Fai clic su Salva.

  4. Annota il Client ID e il Client Secret per l'integrazione dell'app che hai appena creato. Ne avrai bisogno nei passaggi successivi.

Per configurare un emittente di token affidabile
  1. Accedi al tuo AWS account e accedi all'istanza di IAM Identity Center.

  2. Vai su Impostazioni > Autenticazione.

  3. Scegli Crea emittente di token attendibili.

  4. Aggiungi l'URL dell'emittente, che dovrebbe seguire questo modello, dove yourOktaDomain si riferisce all'URL okta della tua organizzazione, che potrebbe essere simile a: your-organization.okta.com

    https://{yourOktaDomain}/oauth2/default
    Nota

    L'URL dell'emittente deve essere l'endpoint di rilevamento OIDC della vostra identità senza il noto percorso URI del documento. Se includi il noto percorso URI del documento, questo non funzionerà. Vedi Impostazioni di configurazione dell'emittente di token affidabili.

  5. Scegli Email come attributo Identity Provider e attributo IAM Identity Center.

Dopo aver completato questi passaggi specifici di OKTA, procedi alla sezione seguenteAWS Configurazione completa (tutti i provider).

AWS Configurazione completa (tutti i provider)

Segui questi passaggi per configurare le autorizzazioni sulla AWS console:

Per configurare le autorizzazioni
  1. Vai a Secrets Manager sulla AWS console.

  2. Scegli Archivia un nuovo segreto.

  3. Scegli Altro tipo di segreto e scegli la scheda Testo normale.

  4. Il tuo segreto deve essere nel seguente formato e utilizzare l'ID del client di registrazione dell'app e il segreto del client di registrazione dell'app che hai salvato nei passaggi precedenti:

    { "client_id":"Your app registration client ID", "client_secret":"Your app registration client secret" }
  5. Vai al segreto che hai appena creato e salva l'ARN per dopo.

  6. Ora accedi a IAM su AWS console.

  7. Scegli Gestione degli accessi, Ruoli nella barra di navigazione a sinistra.

  8. Scegli Crea ruolo.

  9. Scegli una politica di fiducia personalizzata.

  10. Configura il ruolo di trust del nostro responsabile del servizio per la regione pertinente che hai selezionato durante la configurazione dell'integrazione con l'app del provider di identità aggiungendo la seguente dichiarazione in sostituzione della regione che hai scelto durante la creazione dell'integrazione your-region con l'app del provider di identità:

    { "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Principal": { "Service": "your-region.prod.appintegrations.plato.aws.internal" }, "Action": "sts:AssumeRole", "Condition": {} } ] }
  11. Scegli Next (Successivo).

  12. Fornisci un nome e una descrizione e scegli Crea ruolo.

  13. Vai al ruolo che hai appena creato e sceglilo.

  14. Scegli Aggiungi autorizzazioni, Crea politica in linea.

  15. Scegli JSON.

  16. Configura il ruolo con le autorizzazioni per leggere i segreti da Secrets Manager e le autorizzazioni sso:DescribeTrustedTokenIssuer da invocare aggiungendo la seguente dichiarazione:

    { "Version": "2012-10-17", "Statement": [ { "Sid": "BasePermissions", "Effect": "Allow", "Action": [ "secretsmanager:GetSecretValue", "sso:DescribeTrustedTokenIssuer" ], "Resource": "*" } ] }
  17. Fornisci un nome per la policy e scegli Crea policy.

  18. Copia e salva l'ARN del ruolo IAM che hai creato per un secondo momento. Ti servirà nei passaggi successivi.

Ora puoi seguire questi passaggi per creare una nuova configurazione di accesso alle estensioni che consenta ad Amazon Quick di integrarsi con il tuo ambiente Microsoft Outlook:

Per creare una configurazione di accesso alle estensioni
  1. Accedi alla console Amazon Quick.

  2. In alto a destra, scegli l'icona dell'immagine del profilo.

  3. Dal menu a discesa, scegli Gestisci account.

  4. In Autorizzazioni, scegli Accesso alle estensioni.

  5. In alto a destra, scegli Nuovo accesso alle estensioni.

  6. Seleziona Microsoft Outlook. Quindi, seleziona Successivo.

  7. Configura i campi seguenti:

    • Nome: un nome per l'estensione è precompilato automaticamente. Puoi modificarlo e inserire un nome descrittivo per l'estensione di Outlook (massimo 512 caratteri alfanumerici, trattini consentiti ma senza spazi).

    • Descrizione (opzionale): una descrizione dell'estensione è precompilata automaticamente. Puoi modificarlo e inserire una nuova descrizione per fornire un contesto aggiuntivo sulla configurazione dell'estensione (massimo 1000 caratteri).

    • ID tenant M365: inserisci l'identificatore del tenant di Microsoft 365 (deve contenere 36 caratteri).

    • Secrets Role ARN: incolla l'ARN del ruolo IAM che hai creato nei passaggi precedenti.

    • Secrets ARN: incolla l'ARN del segreto di Secrets Manager che hai creato nei passaggi precedenti.

  8. Scegli Aggiungi per salvare la nuova configurazione di accesso.

    Un messaggio di conferma si aprirà in alto a destra dello schermo.

  9. Dal messaggio di successo, scegli Visualizza estensioni per completare l'installazione dell'estensione.

    Nota

    Puoi anche accedere alla schermata di installazione da Connessioni > Estensioni nel menu Amazon Quick.

Una volta creata, questa configurazione di accesso alle estensioni consente agli autori e agli altri amministratori dell'organizzazione di creare e distribuire estensioni Amazon Quick all'interno del tuo ambiente Microsoft Outlook.

Nota

Affinché gli utenti finali inizino a utilizzare l'estensione di Microsoft Outlook, un amministratore o un autore deve completare la distribuzione dell'estensione dopo aver configurato l'accesso all'estensione. Informa i tuoi autori che possono visualizzare, modificare e completare l'installazione di questa estensione in Estensioni nella barra di navigazione a sinistra dopo che è stata condivisa. Per informazioni su come eseguire questa operazione, consulta Installazione dell'estensione di Microsoft Outlook nella guida all'autore delle estensioni di Microsoft Outlook.

Aggiungi Microsoft Outlook l'accesso tramite estensione per gli account che utilizzano altri metodi di autenticazione

Segui questi passaggi per creare una nuova configurazione di accesso alle estensioni che consenta ad Amazon Quick di integrarsi con il tuo Microsoft Outlook ambiente.

  1. Accedi alla console Amazon Quick.

  2. In alto a destra, seleziona l'icona dell'immagine del profilo.

  3. Dal menu a discesa, seleziona Gestisci account.

  4. In Autorizzazioni, seleziona Accesso alle estensioni.

  5. In alto a destra, seleziona Nuovo accesso alle estensioni.

  6. Seleziona Microsoft Outlook. Quindi, Avanti.

  7. Configura i campi seguenti:

    • Nome: un nome per l'estensione è precompilato automaticamente. Puoi modificarlo e inserire un nome descrittivo per l'Outlookestensione (massimo 512 caratteri alfanumerici, trattini consentiti ma senza spazi).

    • Descrizione (opzionale): una descrizione dell'estensione è precompilata automaticamente. Puoi modificarlo e inserire una nuova descrizione per fornire un contesto aggiuntivo sulla configurazione dell'estensione (massimo 1000 caratteri).

    • ID tenant M365: inserisci il tuo identificativo del Microsoft 365 tenant (deve contenere 36 caratteri).

  8. Seleziona Aggiungi per salvare la nuova configurazione di accesso.

    Un messaggio di conferma si aprirà in alto a destra dello schermo.

  9. Dal messaggio di successo, seleziona Visualizza estensioni per completare l'installazione dell'estensione.

    Nota

    Puoi anche accedere alla schermata di installazione da Connessioni > Estensioni nel menu Amazon Quick.

Una volta creata, questa configurazione di accesso alle estensioni consente agli autori e agli altri amministratori dell'organizzazione di creare e distribuire estensioni Amazon Quick all'interno del tuo Microsoft Outlook ambiente.

Nota

Affinché gli utenti finali possano iniziare a utilizzare Microsoft Outlook l'estensione, un amministratore o un autore deve completare la distribuzione dell'estensione dopo aver configurato l'accesso all'estensione. Informa i tuoi autori che possono visualizzare, modificare e completare l'installazione di questa estensione in Estensioni nella barra di navigazione a sinistra una volta condivisa. Per sapere come eseguire questa operazione, consulta Installazione dell'Microsoft Outlookestensione nella guida all'autore dell'Microsoft Outlookestensione.

Modifica Microsoft Outlook l'accesso all'estensione

Utilizza questi passaggi per modificare le impostazioni di configurazione di un accesso all'Microsoft Outlookestensione esistente.

  1. Accedi alla console Amazon Quick.

  2. In alto a destra, seleziona l'icona dell'immagine del profilo.

  3. Dal menu a discesa, seleziona Gestisci account.

  4. In Autorizzazioni, seleziona Accesso alle estensioni.

  5. Seleziona l'icona del menu a tre puntini per l'Microsoft Outlookestensione che devi modificare.

  6. Seleziona Edit (Modifica).

  7. Modifica la configurazione come richiesto e seleziona Salva per confermare le modifiche.

Le modifiche alla configurazione di accesso all'Microsoft Outlookestensione vengono salvate e avranno effetto immediato.

Eliminare Microsoft Outlook l'accesso all'estensione

Segui questi passaggi per rimuovere definitivamente una configurazione di accesso all'Microsoft Outlookestensione. Questa operazione non può essere annullata.

  1. Accedi alla console Amazon Quick.

  2. In alto a destra, seleziona l'icona dell'immagine del profilo.

  3. Dal menu a discesa, seleziona Gestisci account.

  4. In Autorizzazioni, seleziona Accesso alle estensioni.

  5. Seleziona l'icona del menu a tre punti per l'Microsoft Outlookestensione che devi eliminare.

  6. Seleziona Elimina.

  7. Inserisci la parola, «conferma» e seleziona ELIMINA.

Nota

L'eliminazione dell'accesso a un'estensione rimuove l'accesso per tutti gli utenti del tenant M365 ed elimina tutte le estensioni create per. Outlook Se l'accesso all'estensione non riesce, l'amministratore deve passare alla visualizzazione dell'autore ed eliminare Outlook le estensioni che utilizzano l'accesso all'estensione configurato prima di tornare a eliminare l'accesso all'estensione.

Con Microsoft Outlook l'accesso alle estensioni configurato, il tuo team può ora utilizzare Amazon Quick per migliorare i flussi di lavoro e-mail con l'assistenza basata sull'intelligenza artificiale per riepilogare, redigere risposte e accedere alle conoscenze organizzative direttamente dall'interno. Outlook