Microsoft TeamsEstensione Amazon Quick - Amazon Quick

Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.

Microsoft TeamsEstensione Amazon Quick

L'estensione Quick Microsoft Teams integra l'assistenza basata sull'intelligenza artificiale direttamente nei flussi di lavoro di comunicazione del tuo team. Gli utenti possono menzionare @Amazon Quick nelle conversazioni per accedere alle informazioni aziendali, utilizzare gli action connector configurati e ottenere assistenza contestuale senza uscire dal proprio Teams ambiente.

L'Teamsestensione consente agli utenti di:

  • Menziona @Amazon Quick nelle conversazioni nei Teams canali per aggiungerlo come collaboratore.

  • Usa le azioni dei connettori di azione configurati in Amazon Quick.

  • Accedi dall'interno a tutte le fonti di conoscenza aziendali aggiunte alla tua istanza Amazon QuickMicrosoft Teams.

Importante
  • Il cliente Amazon Quick che effettua l'integrazione Microsoft Teams deve avere un'Microsoft Teamsorganizzazione a pagamento con un M365abbonamento per la propria organizzazione.

  • Amazon Quick non utilizza i dati utente per migliorare il servizio o per addestrare i modelli linguistici di grandi dimensioni sottostanti (LLMs).

Prerequisiti per l'estensione Microsoft Teams

Prima di configurare l'accesso per l'estensione Amazon Quick aMicrosoft Teams, gli amministratori devono completare i seguenti passaggi:

  1. Abbonati a un abbonamento Microsoft 365 Business e diventa un amministratore globale o disponi di autorizzazioni amministrative (in particolare). AppCatalog.ReadWrite.All

  2. Avere un'istanza Amazon Quick.

  3. Il tuo ID Microsoft 365 inquilino. Puoi trovarlo accedendo al Azure portale > Azure Active Directory > Proprietà o utilizzando. PowerShell Per i passaggi dettagliati, vedi Come trovare l'ID del tenant - Microsoft Entra nel Microsoft Learn portale.

Se hai configurato l'autenticazione per connetterti ad Amazon Quick con IAM Identity Center, completa i seguenti passaggi aggiuntivi:

  1. Assicurati di avere un'istanza IAM Identity Center abilitata sul tuo AWS account.

  2. Se stai collegando un provider IAM esterno a IAM Identity Center, assicurati che a ogni utente nella configurazione del provider IAM sia associata un'e-mail.

  3. Se utilizzi Entra ID, configura la propagazione dell'identità SCIM tra l'Microsoft Entra IDistanza e IAM Identity Center. Per i passaggi dettagliati, consulta Configurare SAML e SCIM con Microsoft Entra ID e IAM Identity Center.

Configura l'accesso Microsoft Teams alle estensioni

In qualità di amministratore, devi consentire ad Amazon Quick Microsoft Teams di connettersi al tuo ambiente applicativo Amazon Quick. Puoi utilizzare la console Amazon Quick per gestire le configurazioni di accesso alle estensioni.

Mappatura degli attributi utente

Quando configuri un'Microsoft Teamsestensione, l'identità dell'utente viene mappata per impostazione predefinita utilizzando i seguenti attributi:

  • Attributo utente Amazon Quick: l'indirizzo e-mail viene utilizzato per mappare gli utenti Amazon Quick agli Microsoft 365 account corrispondenti. Il sistema utilizza l'indirizzo e-mail per stabilire la connessione tra le identità degli utenti.

  • M365Attributo utente del componente aggiuntivo di Office: User Principal Name (UPN) viene utilizzato per il confronto con gli account Microsoft 365 utente. Gli utenti devono utilizzare il User Principal Name (UPN) per accedere aMicrosoft 365. Indirizzo e-mail che funziona sia su sistemi cloud che on-premise.

Queste mappature predefinite garantiscono un'identificazione utente sicura e accurata su entrambe le piattaforme senza richiedere configurazioni aggiuntive.

Aggiungi l'accesso alle estensioni di Microsoft Teams per gli account che utilizzano IAM Identity Center

La configurazione dell'accesso alle estensioni con IAM Identity Center richiede il completamento dei passaggi specifici del provider di identità (ad esempio, Entra ID o Okta) seguiti dai passaggi di configurazione comuni in. AWS

Configura IAM Identity Center con Entra ID

Segui questi passaggi solo se utilizzi IAM Identity Center con Entra ID per configurare e configurare un tenant di Azure sul tuo portale Microsoft Azure:

Per configurare un tenant di Azure
  1. Nell'account Azure, crea una nuova registrazione per l'app.

    1. Vai a Registrazioni delle app.

    2. Nella schermata di registrazione dell'app, scegli Nuova registrazione. Nell'opzione Tipi di account supportati, scegli Account solo in questa directory organizzativa (Solo per uso personale - Tenant singolo). Una volta terminato, scegli Registra.

    3. Annota l'ID del cliente. Saranno necessari in seguito.

    4. Crea un client secret per la registrazione dell'app. Copia e salva l'attributo Value del segreto. perché sarà necessaria in seguito. Questo valore viene mostrato solo una volta e non può essere recuperato dopo aver lasciato la pagina.

  2. Aggiungi il callback URLs per ogni regione in cui verrà installata l'estensione Teams.

    1. Vai alla scheda Autenticazione della registrazione dell'app.

    2. Scegli Configurazioni della piattaforma, Aggiungi una piattaforma.

    3. Scegli Web.

    4. Componi un URL di callback utilizzando il seguente formato, sostituendolo your-region con la tua regione di istanza Amazon Quick. L'estensione Teams supporta le seguenti regioni:ap-southeast-2, eu-west-1us-west-2, e. us-east-1

      qbs-cell001.dp.appintegrations.your-region.prod.plato.ai.aws.dev/auth/idc-tti/callback
    5. Inserisci l'URL di callback come URI di reindirizzamento e scegli Configura al termine.

Segui questi passaggi per configurare un Trusted Token Issuer sulla tua istanza IAM Identity Center nella tua console: AWS

Per configurare un emittente di token affidabile
  1. Accedi al tuo AWS account e accedi all'istanza di IAM Identity Center.

  2. Vai a Impostazioni, Autenticazione.

  3. Scegli Crea emittente di token attendibili.

  4. Aggiungi l'URL dell'emittente, che dovrebbe seguire questo modello, dove Tenant ID si riferisce al tuo ID tenant Entra:

    login.microsoftonline.com/Tenant ID/v2.0
    Nota

    L'URL dell'emittente deve essere l'endpoint di rilevamento OIDC della vostra identità senza il noto percorso URI del documento. Se includi il noto percorso URI del documento, questo non funzionerà. Vedi Impostazioni di configurazione dell'emittente di token affidabili.

  5. Scegli Email come attributo Identity Provider e attributo IAM Identity Center.

Dopo aver completato questi passaggi specifici per Entra ID, procedi alla AWS Configurazione completa (tutti i provider) sezione seguente.

Configura IAM Identity Center con Okta

Segui questi passaggi solo se utilizzi IAM Identity Center con Okta per configurare e configurare l'integrazione delle app nella console di amministrazione Okta:

Per configurare un'applicazione Okta
  1. Nel tuo account Okta, crea una nuova integrazione dell'app Okta.

    1. Nella tua console di amministrazione Okta, vai su Applicazioni > Applicazioni.

    2. Fai clic su Crea integrazione tra app.

    3. Per il metodo di accesso, selezionare OIDC - OpenID Connect.

    4. Per il tipo di applicazione, selezionare Applicazione Web.

    5. Fate clic su Avanti.

    6. Fornisci un nome per l'integrazione dell'app.

    7. In Tipo di concessione > Sovvenzioni principali, assicurati che siano selezionati Codice di autorizzazione e Token di aggiornamento.

    8. In Tipo di concessione > Avanzato > Altre sovvenzioni, assicurati che sia selezionato Implicito (ibrido).

  2. Aggiungi callback URIs per ogni regione in cui verrà installata l'estensione Teams

    1. Componi un URI di callback utilizzando il seguente formato, sostituendolo your-region con la tua regione di istanza Amazon Quick per ogni regione in cui desideri configurare l'estensione. L'estensione Teams supporta le seguenti regioni:ap-southeast-2, eu-west-1us-west-2, e. us-east-1

      qbs-cell001.dp.appintegrations.your-region.prod.plato.ai.aws.dev/auth/idc-tti/callback
    2. In Reindirizzamento dell'accesso URIs, fai clic su Aggiungi URI e incolla ciascuno dei dati URIs generati nel passaggio precedente.

  3. Fornisci alla tua organizzazione l'accesso all'app:

    1. In Assegnazioni > Accesso controllato, seleziona i gruppi dell'organizzazione a cui è necessario accedere.

    2. In Assegnazioni > Abilita l'accesso immediato, seleziona Abilita l'accesso immediato con la modalità Federation Broker.

    3. Fai clic su Salva.

  4. Annota il Client ID e il Client Secret per l'integrazione dell'app che hai appena creato. Ne avrai bisogno nei passaggi successivi.

Per configurare un emittente di token affidabile
  1. Accedi al tuo AWS account e accedi all'istanza di IAM Identity Center.

  2. Vai su Impostazioni > Autenticazione.

  3. Scegli Crea emittente di token attendibili.

  4. Aggiungi l'URL dell'emittente, che dovrebbe seguire questo modello, dove yourOktaDomain si riferisce all'URL okta della tua organizzazione, che potrebbe essere simile a: your-organization.okta.com

    https://{yourOktaDomain}/oauth2/default
    Nota

    L'URL dell'emittente deve essere l'endpoint di rilevamento OIDC della vostra identità senza il noto percorso URI del documento. Se includi il noto percorso URI del documento, questo non funzionerà. Vedi Impostazioni di configurazione dell'emittente di token affidabili.

  5. Scegli Email come attributo Identity Provider e attributo IAM Identity Center.

Dopo aver completato questi passaggi specifici di OKTA, procedi alla sezione seguenteAWS Configurazione completa (tutti i provider).

AWS Configurazione completa (tutti i provider)

Segui questi passaggi per configurare le autorizzazioni sulla AWS console:

Per configurare le autorizzazioni
  1. Vai a Secrets Manager sulla AWS console.

  2. Scegli Archivia un nuovo segreto.

  3. Scegli Altro tipo di segreto e scegli la scheda Plaintext.

  4. Il tuo segreto deve essere nel seguente formato e utilizzare l'ID del client di registrazione dell'app e il segreto del client di registrazione dell'app che hai salvato nei passaggi precedenti:

    { "client_id":"Your app registration client ID", "client_secret":"Your app registration client secret value" }
  5. Vai al segreto che hai appena creato e salva l'ARN per dopo.

  6. Ora accedi a IAM su AWS console.

  7. Scegli Gestione degli accessi, Ruoli nella barra di navigazione a sinistra.

  8. Scegli Crea ruolo.

  9. Scegli una politica di fiducia personalizzata.

  10. Configura il ruolo di trust del nostro service principal per la regione pertinente che hai selezionato durante la configurazione dell'integrazione con l'app del provider di identità aggiungendo la seguente dichiarazione in sostituzione della regione che hai scelto durante la creazione dell'integrazione your-region con l'app del provider di identità:

    { "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Principal": { "Service": "your-region.prod.appintegrations.plato.aws.internal" }, "Action": "sts:AssumeRole", "Condition": {} } ] }
  11. Scegli Next (Successivo).

  12. Fornisci un nome e una descrizione e scegli Crea ruolo.

  13. Vai al ruolo che hai appena creato e sceglilo.

  14. Scegli Aggiungi autorizzazioni, Crea politica in linea.

  15. Scegli JSON.

  16. Configura il ruolo con le autorizzazioni per leggere i segreti da Secrets Manager e le autorizzazioni sso:DescribeTrustedTokenIssuer da invocare aggiungendo la seguente dichiarazione:

    { "Version": "2012-10-17", "Statement": [ { "Sid": "BasePermissions", "Effect": "Allow", "Action": [ "secretsmanager:GetSecretValue", "sso:DescribeTrustedTokenIssuer" ], "Resource": "*" } ] }
  17. Fornisci un nome per la policy e scegli Crea policy.

  18. Copia e salva l'ARN del ruolo IAM che hai creato per un secondo momento. Ti servirà nei passaggi successivi.

Ora puoi seguire questi passaggi per creare una nuova configurazione di accesso alle estensioni che consenta ad Amazon Quick di integrarsi con il tuo ambiente Microsoft Teams:

Per creare una configurazione di accesso alle estensioni
  1. Accedi alla console Amazon Quick.

  2. In alto a destra, scegli l'icona dell'immagine del profilo.

  3. Dal menu a discesa, scegli Gestisci account.

  4. In Autorizzazioni, scegli Accesso alle estensioni.

  5. In alto a destra, scegli Nuovo accesso alle estensioni.

  6. Seleziona Microsoft Teams. Quindi, seleziona Successivo.

  7. Configura i campi seguenti:

    • Nome: un nome per l'estensione è precompilato automaticamente. Puoi modificarlo e inserire un nome descrittivo per l'estensione Teams (massimo 512 caratteri alfanumerici, trattini consentiti ma senza spazi).

    • Descrizione (opzionale): una descrizione dell'estensione è precompilata automaticamente. Puoi modificarlo e inserire una nuova descrizione per fornire un contesto aggiuntivo sulla configurazione dell'estensione (massimo 1000 caratteri).

    • ID tenant M365: inserisci l'identificatore del tenant di Microsoft 365 (deve contenere 36 caratteri).

    • Secrets Role ARN: incolla l'ARN del ruolo IAM che hai creato nei passaggi precedenti.

    • Secrets ARN: incolla l'ARN del segreto di Secrets Manager che hai creato nei passaggi precedenti.

  8. Scegli Aggiungi per salvare la nuova configurazione di accesso.

    Un messaggio di conferma si aprirà in alto a destra dello schermo.

  9. Dal messaggio di successo, scegli Visualizza estensioni per completare l'installazione dell'estensione.

    Nota

    Puoi anche accedere alla schermata di installazione da Connessioni > Estensioni nel menu Amazon Quick.

Una volta creata, questa configurazione di accesso alle estensioni consente agli autori e agli altri amministratori dell'organizzazione di creare e distribuire estensioni Amazon Quick all'interno del tuo ambiente Microsoft Teams.

Nota

Affinché gli utenti finali inizino a utilizzare l'estensione Microsoft Teams, un amministratore o un autore deve completare la distribuzione dell'estensione dopo aver configurato l'accesso all'estensione. Informa i tuoi autori che possono visualizzare, modificare e completare l'installazione di questa estensione in Estensioni nella barra di navigazione a sinistra dopo che è stata condivisa. Per informazioni su come eseguire questa operazione, consulta Installazione dell'estensione Microsoft Teams nella guida all'autore dell'estensione Microsoft Teams.

Aggiungi Microsoft Teams l'accesso tramite estensione per gli account che utilizzano altri metodi di autenticazione

Segui questi passaggi per creare una nuova configurazione di accesso alle estensioni che consenta ad Amazon Quick di integrarsi con il tuo Microsoft Teams ambiente.

  1. Accedi alla console Amazon Quick.

  2. In alto a destra, seleziona l'icona dell'immagine del profilo.

  3. Dal menu a discesa, seleziona Gestisci account.

  4. In Autorizzazioni, seleziona Accesso alle estensioni.

  5. In alto a destra, seleziona Nuovo accesso alle estensioni.

  6. Seleziona Microsoft Teams, quindi Avanti.

  7. Configura i campi seguenti:

    • Nome: un nome per l'estensione è precompilato automaticamente. Puoi modificarlo e inserire un nome descrittivo per l'Teamsestensione (massimo 512 caratteri alfanumerici, trattini consentiti ma senza spazi).

    • Descrizione (opzionale): una descrizione dell'estensione è precompilata automaticamente. Puoi modificarlo e inserire una nuova descrizione per fornire un contesto aggiuntivo sulla configurazione dell'estensione (massimo 1000 caratteri).

    • ID tenant M365: inserisci il tuo identificativo del Microsoft 365 tenant (deve contenere 36 caratteri).

  8. Seleziona Aggiungi per salvare la nuova configurazione di accesso.

    Un messaggio di conferma si aprirà in alto a destra dello schermo.

  9. Dal messaggio di successo, seleziona Visualizza estensioni per completare l'installazione dell'estensione.

    Nota

    Puoi anche accedere alla schermata di installazione da Connessioni > Estensioni nel menu Amazon Quick.

Una volta creata, questa configurazione di accesso alle estensioni consente agli autori e agli altri amministratori dell'organizzazione di distribuire l'estensione Microsoft Teams Amazon Quick all'interno del proprio ambiente. Microsoft Teams

Nota

Affinché gli utenti finali possano iniziare a utilizzare Microsoft Teams l'estensione, un amministratore o un autore deve completare la distribuzione dell'estensione dopo aver configurato l'accesso all'estensione. Informa i tuoi autori che possono visualizzare, modificare e completare l'installazione di questa estensione in Estensioni nella barra di navigazione a sinistra una volta condivisa. Per sapere come eseguire questa operazione, consulta Installazione dell'Microsoft Teamsestensione nella guida all'autore dell'Microsoft Teamsestensione.

Modifica Microsoft Teams l'accesso all'estensione

Utilizza questi passaggi per modificare le impostazioni di configurazione di un accesso all'Microsoft Teamsestensione esistente.

  1. Accedi alla console Amazon Quick.

  2. In alto a destra, seleziona l'icona dell'immagine del profilo.

  3. Dal menu a discesa, seleziona Gestisci account.

  4. In Autorizzazioni, seleziona Accesso alle estensioni.

  5. Seleziona l'icona del menu a tre puntini per l'Microsoft Teamsestensione che devi modificare.

  6. Seleziona Edit (Modifica).

  7. Modifica la configurazione come richiesto e seleziona Salva per confermare le modifiche.

Le modifiche alla configurazione di accesso all'Microsoft Teamsestensione vengono salvate e avranno effetto immediato.

Eliminare Microsoft Teams l'accesso all'estensione

Segui questi passaggi per rimuovere definitivamente una configurazione di accesso all'Microsoft Teamsestensione. Questa operazione non può essere annullata.

  1. Accedi alla console Amazon Quick.

  2. In alto a destra, seleziona l'icona dell'immagine del profilo.

  3. Dal menu a discesa, seleziona Gestisci account.

  4. In Autorizzazioni, seleziona Accesso alle estensioni.

  5. Seleziona l'icona del menu a tre punti per l'Microsoft Teamsestensione che devi eliminare.

  6. Seleziona Elimina.

  7. Inserisci la parola, «conferma» e seleziona ELIMINA.

Nota

L'eliminazione di un'estensione di accesso rimuove l'accesso per tutti gli utenti del M365 tenant ed elimina tutte le estensioni create per. Teams Se l'accesso all'estensione non riesce, l'amministratore deve passare alla visualizzazione dell'autore ed eliminare Teams le estensioni che utilizzano l'accesso all'estensione configurato prima di tornare a eliminare l'accesso all'estensione.

Con Microsoft Teams l'accesso alle estensioni configurato, il tuo team può ora utilizzare @Quick mentions nelle conversazioni per accedere all'assistenza basata sull'intelligenza artificiale, alla conoscenza aziendale e ai connettori di azione direttamente all'interno del proprio Teams ambiente.