

Die vorliegende Übersetzung wurde maschinell erstellt. Im Falle eines Konflikts oder eines Widerspruchs zwischen dieser übersetzten Fassung und der englischen Fassung (einschließlich infolge von Verzögerungen bei der Übersetzung) ist die englische Fassung maßgeblich.

# Amazon Microsoft Outlook Quick-Erweiterung
<a name="outlook-extension"></a>

Die Quick-Erweiterung für Microsoft Outlook integriert KI-gestützte Unterstützung direkt in Ihre E-Mail-Workflows. Benutzer können auf die darin enthaltenen Quick-Funktionen zugreifenOutlook, um ihre E-Mail-Kommunikation und Produktivität zu verbessern, ohne zwischen Anwendungen wechseln zu müssen.

Die Outlook Erweiterung ermöglicht Benutzern:
+ Fassen Sie E-Mails für ein schnelles Verständnis zusammen.
+ Entwerfen Sie kontextuelle Antworten mit KI-Unterstützung.
+ Verwenden Sie Aktionen von Action-Connectors, die in Amazon Quick konfiguriert sind.
+ Greifen Sie von innen auf alle Wissensquellen des Unternehmens zu, die Ihrer Amazon Quick-Instance hinzugefügt wurdenMicrosoft Outlook.

**Wichtig**  
Die Amazon Quick-Kundenintegration Microsoft Outlook muss über eine kostenpflichtige Microsoft Outlook Organisation mit einem *M365Abonnement für ihre Organisation* verfügen.
Amazon Quick verwendet Ihre Benutzerdaten nicht zur Serviceverbesserung oder zum Training der zugrunde liegenden großen Sprachmodelle (LLMs).

**Topics**
+ [Voraussetzungen für die Microsoft Outlook Verlängerung](#outlook-prerequisites)
+ [Konfigurieren Sie den Erweiterungszugriff Microsoft Outlook](#configure-outlook-extension)

## Voraussetzungen für die Microsoft Outlook Verlängerung
<a name="outlook-prerequisites"></a>

Vor der Konfiguration des Zugriffs auf die Amazon Quick-Erweiterung für müssen Administratoren die folgenden Schritte ausführen: Microsoft Outlook

1. Haben Sie ein Microsoft 365 Business-Abonnement und sind Sie Global Admin oder verfügen Sie über Administratorrechte (speziell`AppCatalog.ReadWrite.All`).

1. Haben Sie eine Amazon Quick-Instance.

1. Ihre Microsoft 365 Mandanten-ID. Sie finden diese, indem Sie zum Azure Portal > **Azure Active Directory** > **Eigenschaften** gehen oder indem SiePowerShell. Ausführliche Schritte finden Sie Microsoft Entra im Microsoft Learn Portal unter [So finden Sie Ihre Mandanten-ID](https://learn.microsoft.com/en-us/entra/fundamentals/how-to-find-tenant).

Wenn Sie die Authentifizierung für die Verbindung mit Amazon Quick mit IAM Identity Center konfiguriert haben, führen Sie die folgenden zusätzlichen Schritte aus:

1. Stellen Sie sicher, dass Sie eine IAM Identity Center-Instance für Ihr AWS Konto aktiviert haben.

1. Wenn Sie einen externen IAM-Anbieter mit IAM Identity Center verbinden, stellen Sie sicher, dass jedem Benutzer in Ihrer IAM-Provider-Konfiguration eine E-Mail-Adresse zugeordnet ist. 

1. Wenn Sie Entra ID verwenden, richten Sie die SCIM-Identitätsweitergabe zwischen der Microsoft Entra ID Instance und dem IAM Identity Center ein. Ausführliche Schritte finden [Sie unter SAML und SCIM mit Microsoft Entra ID und IAM Identity Center konfigurieren](https://docs.aws.amazon.com/singlesignon/latest/userguide/azure-ad-idp.html).

## Konfigurieren Sie den Erweiterungszugriff Microsoft Outlook
<a name="configure-outlook-extension"></a>

Als Administrator müssen Sie der Amazon Microsoft Outlook Quick-Erweiterung erlauben, eine Verbindung zu Ihrer Amazon Quick-Anwendungsumgebung herzustellen. Sie können die Amazon Quick-Konsole verwenden, um Konfigurationen für den Erweiterungszugriff zu verwalten.

### Zuordnung von Benutzerattributen
<a name="outlook-user-attributes"></a>

Wenn Sie eine Microsoft Outlook Erweiterung konfigurieren, wird die Benutzeridentität standardmäßig anhand der folgenden Attribute zugeordnet:
+ **Amazon Quick-Benutzerattribut** — Die E-Mail-Adresse wird verwendet, um Amazon Quick-Benutzer ihren entsprechenden Microsoft 365 Konten zuzuordnen. Das System verwendet die E-Mail-Adresse, um die Verbindung zwischen Benutzeridentitäten herzustellen.
+ **M365Office-Add-In-Benutzerattribut** — User Principal Name (UPN) wird für den Abgleich mit Microsoft 365 Benutzerkonten verwendet. Benutzer müssen das verwendenUser Principal Name (UPN), um sich anzumelden. Microsoft 365 E-Mail-Adresse, die sowohl auf Cloud- als auch auf lokalen Systemen funktioniert.

Diese Standardzuordnungen gewährleisten eine sichere und genaue Benutzeridentifikation auf beiden Plattformen, ohne dass eine zusätzliche Konfiguration erforderlich ist.

**Topics**
+ [Zuordnung von Benutzerattributen](#outlook-user-attributes)
+ [Microsoft Outlook-Erweiterungszugriff für Konten hinzufügen, die IAM Identity Center verwenden](#add-outlook-extension-access-idc)
+ [Fügen Sie Microsoft Outlook Erweiterungszugriff für Konten hinzu, die andere Authentifizierungsmethoden verwenden](#add-outlook-extension-access)
+ [Bearbeiten Sie den Microsoft Outlook Erweiterungszugriff](#edit-outlook-extension-access)
+ [Löschen Sie den Microsoft Outlook Erweiterungszugriff](#delete-outlook-extension-access)

### Microsoft Outlook-Erweiterungszugriff für Konten hinzufügen, die IAM Identity Center verwenden
<a name="add-outlook-extension-access-idc"></a>

Um den Erweiterungszugriff mit IAM Identity Center zu konfigurieren, müssen Sie die für Ihren Identitätsanbieter spezifischen Schritte (Entra ID oder Okta) ausführen, gefolgt von den allgemeinen Einrichtungsschritten unter. AWS

#### Konfigurieren Sie IAM Identity Center mit Entra ID
<a name="configure-idc-entra-id"></a>

Gehen Sie nur dann vor, wenn Sie IAM Identity Center mit Entra ID verwenden, um einen Azure-Mandanten auf Ihrem Microsoft Azure-Portal einzurichten und zu konfigurieren:

**So richten Sie einen Azure-Mandanten ein**

1. Erstellen Sie im Azure-Konto eine neue App-Registrierung.

   1. Gehen Sie zu **App-Registrierungen**.

   1. Wählen Sie auf dem Bildschirm für **App-Registrierungen** die Option **Neue Registrierung** aus. Wählen Sie unter der Option **Unterstützte Kontotypen** die Option Nur **Konten in diesem Organisationsverzeichnis (Nur persönlicher Gebrauch — Einzelmandant)** aus. Wenn Sie fertig sind, wählen Sie **Registrieren** aus.

   1. Notieren Sie sich die Client-ID. Sie benötigen sie zu einem späteren Zeitpunkt.

   1. Erstellen Sie ein Client-Geheimnis für die App-Registrierung und notieren Sie es sich. Sie benötigen sie zu einem späteren Zeitpunkt.

1. Fügen Sie URLs für jede Region, in der Ihre Outlook-Erweiterung installiert wird, einen Rückruf hinzu.

   1. Navigieren Sie zur Registerkarte **Authentifizierung** der App-Registrierung.

   1. Wählen Sie **Plattformkonfigurationen**, **Plattform hinzufügen**.

   1. Wählen Sie **Web**.

   1. Verfassen Sie eine Callback-URL im folgenden Format und *your-region* ersetzen Sie sie durch Ihre Amazon Quick Instance-Region. Die Outlook-Erweiterung unterstützt die folgenden Regionen:`ap-southeast-2`, `eu-west-1``us-west-2`, und`us-east-1`.

      ```
      qbs-cell001.dp.appintegrations.your-region.prod.plato.ai.aws.dev/auth/idc-tti/callback
      ```

   1. Fügen Sie die Callback-URL als Umleitungs-URI ein und wählen Sie **Configure, wenn Sie** fertig sind.

Gehen Sie wie folgt vor, um einen Trusted Token Issuer auf Ihrer IAM Identity Center-Instanz in Ihrer Konsole zu konfigurieren: AWS 

**So konfigurieren Sie einen Trusted Token Issuer**

1. Gehen Sie zu Ihrem AWS Konto und navigieren Sie zu Ihrer IAM Identity Center-Instanz.

1. Navigieren Sie zu **Einstellungen**, **Authentifizierung**.

1. Wählen Sie **Vertrauenswürdigen Token-Aussteller erstellen** aus.

1. Fügen Sie die Aussteller-URL hinzu, die dieser Vorlage folgen sollte und sich auf Ihre Entra-Mandanten-ID *Tenant ID* bezieht:

   ```
   login.microsoftonline.com/Tenant ID/v2.0
   ```
**Anmerkung**  
Die Aussteller-URL sollte der OIDC-Erkennungsendpunkt Ihrer Identität ohne den bekannten URI-Pfad des Dokuments sein. Wenn Sie den bekannten URI-Pfad für das Dokument angeben, funktioniert dies nicht. Siehe Konfigurationseinstellungen für vertrauenswürdigen Token-Aussteller.

1. Wählen Sie **E-Mail** als Identity Provider-Attribut und IAM Identity Center-Attribut aus.

Nachdem Sie diese Entra ID-spezifischen Schritte abgeschlossen haben, fahren Sie mit dem folgenden Abschnitt fort. [Vollständige AWS Konfiguration (alle Anbieter)](#complete-aws-config-outlook)

#### Konfigurieren Sie IAM Identity Center mit Okta
<a name="configure-idc-okta"></a>

Gehen Sie nur dann vor, wenn Sie IAM Identity Center mit Okta verwenden, um Ihre App-Integration in der Okta Admin-Konsole einzurichten und zu konfigurieren:

**So richten Sie eine Okta-Anwendung ein**

1. Erstellen Sie in Ihrem Okta-Konto eine neue Okta-App-Integration.

   1. **Navigieren Sie in Ihrer Okta Admin-Konsole zu **Anwendungen > Anwendungen**.**

   1. Klicken Sie auf **App-Integration erstellen**.

   1. Wählen Sie für die Anmeldemethode **OIDC -** OpenID Connect aus.

   1. **Wählen Sie als Anwendungstyp Webanwendung aus.**

   1. Klicken Sie auf **Weiter**.

   1. Geben Sie einen Namen für die App-Integration ein.

   1. Vergewissern Sie sich, dass unter **Grant type** > **Core Grants** die **Optionen Authorization Code** und **Refresh Token** ausgewählt sind.

   1. Stellen Sie sicher, dass unter **Grant-Typ** > **Erweitert** > **Andere Grants** die Option **Implizit (hybrid)** ausgewählt ist.

1. Fügen Sie URIs für jede Region, in der Ihre Outlook-Erweiterung installiert werden soll, einen Rückruf hinzu

   1. Verfassen Sie eine Callback-URI im folgenden Format und *your-region* ersetzen Sie sie durch Ihre Amazon Quick Instance-Region für jede Region, in der Sie die Erweiterung konfigurieren möchten. Die Outlook-Erweiterung unterstützt die folgenden Regionen:`ap-southeast-2`, `eu-west-1``us-west-2`, und`us-east-1`.

      ```
      qbs-cell001.dp.appintegrations.your-region.prod.plato.ai.aws.dev/auth/idc-tti/callback
      ```

   1. Klicken Sie unter **Anmeldeumleitung URIs** auf **URI hinzufügen und fügen Sie alle URI** ein, die URIs Sie im vorherigen Schritt generiert haben.

1. Gewähren Sie Ihrer Organisation Zugriff auf die App:

   1. Wählen Sie unter **Aufgaben** > **Kontrollierter Zugriff** die Gruppen in Ihrer Organisation aus, die Zugriff benötigen.

   1. Wählen Sie unter **Zuweisungen** > **Sofortigen Zugriff** **aktivieren die Option Sofortigen Zugriff mit Federation Broker-Modus** aktivieren aus.

   1. Klicken Sie auf **Speichern**.

1. Notieren Sie sich die **Client-ID** und das **Client-Geheimnis** für die App-Integration, die Sie gerade erstellt haben. Sie benötigen dies in den nächsten Schritten.

**Um einen Trusted Token Issuer zu konfigurieren**

1. Gehen Sie zu Ihrem AWS Konto und navigieren Sie zu Ihrer IAM Identity Center-Instanz.

1. Navigieren Sie zu **Einstellungen** > **Authentifizierung**.

1. Wählen Sie **Vertrauenswürdigen Token-Aussteller erstellen** aus.

1. Fügen Sie die Aussteller-URL hinzu, die dieser Vorlage folgen sollte, wobei sie *yourOktaDomain* auf die Okta-URL für Ihre Organisation verweist, die wie folgt aussehen könnte: `your-organization.okta.com`

   ```
   https://{yourOktaDomain}/oauth2/default
   ```
**Anmerkung**  
Die Aussteller-URL sollte der OIDC-Erkennungsendpunkt Ihrer Identität ohne den bekannten URI-Pfad des Dokuments sein. Wenn Sie den bekannten URI-Pfad für das Dokument angeben, funktioniert dies nicht. Siehe Konfigurationseinstellungen für vertrauenswürdigen Token-Aussteller.

1. Wählen Sie **E-Mail** als Identity Provider-Attribut und IAM Identity Center-Attribut aus.

Nachdem Sie diese Okta-spezifischen Schritte abgeschlossen haben, fahren Sie mit dem folgenden Abschnitt fort. [Vollständige AWS Konfiguration (alle Anbieter)](#complete-aws-config-outlook)

#### Vollständige AWS Konfiguration (alle Anbieter)
<a name="complete-aws-config-outlook"></a>

Gehen Sie wie folgt vor, um Berechtigungen für die AWS Konsole einzurichten:

**So richten Sie Berechtigungen ein**

1. Navigieren Sie auf der AWS Konsole zu Secrets Manager.

1. Wählen Sie **Store a new secret** (Ein neues Secret speichern).

1. Wählen Sie „**Anderer Geheimtyp**“ und anschließend die Registerkarte „**Klartext**“.

1. Ihr Geheimnis sollte das folgende Format haben und die Client-ID für die App-Registrierung und den geheimen Schlüssel des App-Registrierungsclients verwenden, die Sie aus den vorherigen Schritten gespeichert haben:

   ```
   {
       "client_id":"Your app registration client ID",
       "client_secret":"Your app registration client secret"
   }
   ```

1. Navigieren Sie zu dem Secret, das Sie gerade erstellt haben, und speichern Sie den ARN für später.

1. Navigieren Sie nun auf der AWS Konsole zu IAM.

1. Wählen Sie in der linken Navigationsleiste **Access Management**, **Rollen** aus.

1. Wählen Sie **Rolle erstellen** aus.

1. Wählen Sie **Benutzerdefinierte Vertrauensrichtlinie**.

1. Konfigurieren Sie die Rolle so, dass sie unserem Service Principal für die entsprechende Region vertraut, die Sie bei der Konfiguration Ihrer Identity Provider-App-Integration ausgewählt haben, indem Sie die folgende Aussage durch die Region *your-region* ersetzen, die Sie bei der Erstellung Ihrer Identity Provider-App-Integration ausgewählt haben:

   ```
   {
       "Version": "2012-10-17", 		 	 	 
       "Statement": [
           {
               "Effect": "Allow",
               "Principal": {
                   "Service": "your-region.prod.appintegrations.plato.aws.internal"
               },
               "Action": "sts:AssumeRole",
               "Condition": {}
           }
       ]
   }
   ```

1. Wählen Sie **Weiter** aus.

1. Geben Sie einen Namen und eine Beschreibung ein und wählen Sie **Rolle erstellen** aus.

1. Navigieren Sie zu der Rolle, die Sie gerade erstellt haben, und wählen Sie sie aus.

1. Wählen Sie „**Berechtigungen hinzufügen**“, „**Inline-Richtlinie erstellen**“.

1. Wählen Sie **JSON**.

1. Konfigurieren Sie die Rolle mit Berechtigungen zum Lesen von Geheimnissen aus Secrets Manager und Berechtigungen zum Aufrufen, `sso:DescribeTrustedTokenIssuer` indem Sie die folgende Anweisung hinzufügen:

   ```
   {
       "Version": "2012-10-17", 		 	 	 
       "Statement": [
           {
               "Sid": "BasePermissions",
               "Effect": "Allow",
               "Action": [
                   "secretsmanager:GetSecretValue",
                   "sso:DescribeTrustedTokenIssuer"
               ],
               "Resource": "*"
           }
       ]
   }
   ```

1. Geben Sie einen Richtliniennamen ein und wählen Sie **Richtlinie erstellen** aus.

1. Kopieren und speichern Sie den ARN der IAM-Rolle, die Sie für später erstellt haben. Sie benötigen ihn in den nächsten Schritten.

Jetzt können Sie die folgenden Schritte ausführen, um eine neue Konfiguration für den Erweiterungszugriff zu erstellen, mit der Amazon Quick in Ihre Microsoft Outlook-Umgebung integriert werden kann:

**Um eine Konfiguration für den Erweiterungszugriff zu erstellen**

1. Melden Sie sich bei der Amazon Quick-Konsole an.

1. Wählen Sie oben rechts das Profilbildsymbol aus.

1. Wählen Sie im Drop-down-Menü die Option **Konto verwalten** aus.

1. Wählen Sie unter **Berechtigungen** die Option **Erweiterungszugriff** aus.

1. Wählen Sie oben rechts die Option **Neuer Erweiterungszugriff** aus.

1. Wählen Sie **Microsoft Outlook** aus. Wählen Sie anschließend **Weiter**.

1. Konfigurieren Sie die folgenden Felder:
   + **Name** — Ein Name für Ihre Erweiterung ist für Sie vorausgefüllt. Sie können dies bearbeiten und einen beschreibenden Namen für die Outlook-Erweiterung eingeben (maximal 512 alphanumerische Zeichen, Bindestriche sind zulässig, aber keine Leerzeichen).
   + **Beschreibung (optional)** — Eine Beschreibung für Ihre Erweiterung ist bereits für Sie ausgefüllt. Sie können dies bearbeiten und eine neue Beschreibung eingeben, um zusätzlichen Kontext zu dieser Erweiterungskonfiguration bereitzustellen (maximal 1000 Zeichen).
   + **M365-Mandanten-ID** — Geben Sie Ihre Microsoft 365-Mandanten-ID ein (muss 36 Zeichen lang sein).
   + **Secrets Role ARN** — Fügen Sie den ARN der IAM-Rolle ein, die Sie in den vorherigen Schritten erstellt haben.
   + **Secrets ARN** — Fügen Sie den ARN des Secrets Manager Manager-Geheimnisses ein, das Sie in den vorherigen Schritten erstellt haben.

1. Wählen Sie **Hinzufügen**, um die neue Zugriffskonfiguration zu speichern.

   Eine Erfolgsmeldung wird oben rechts auf Ihrem Bildschirm geöffnet.

1. Wählen Sie in der Erfolgsmeldung die Option **Erweiterungen anzeigen** aus, um die Installation Ihrer Erweiterung abzuschließen.
**Anmerkung**  
Sie können auch über **Verbindungen** > **Erweiterungen** im Amazon-Schnellmenü zum Installationsbildschirm navigieren.

Nach der Erstellung ermöglicht diese Konfiguration für den Erweiterungszugriff Autoren und andere Administratoren in Ihrer Organisation, Amazon Quick-Erweiterungen in Ihrer Microsoft Outlook-Umgebung zu erstellen und bereitzustellen.

**Anmerkung**  
Damit Ihre Endbenutzer Ihre Microsoft Outlook-Erweiterung verwenden können, muss ein Administrator oder Autor die Bereitstellung einer Erweiterung abschließen, nachdem Sie den Erweiterungszugriff konfiguriert haben. Teilen Sie Ihren Autoren mit, dass sie diese Erweiterung nach der Freigabe im linken Navigationsbereich unter **Erweiterungen** anzeigen, bearbeiten und die Installation abschließen können. Informationen dazu finden Sie unter Installation Ihrer Microsoft Outlook-Erweiterung im Autorenhandbuch für Microsoft Outlook-Erweiterungen.

### Fügen Sie Microsoft Outlook Erweiterungszugriff für Konten hinzu, die andere Authentifizierungsmethoden verwenden
<a name="add-outlook-extension-access"></a>

Gehen Sie wie folgt vor, um eine neue Konfiguration für den Erweiterungszugriff zu erstellen, mit der Amazon Quick in Ihre Microsoft Outlook Umgebung integriert werden kann.

1. Melden Sie sich bei der Amazon Quick-Konsole an.

1. Wählen Sie oben rechts das Profilbildsymbol aus.

1. Wählen Sie im Drop-down-Menü die Option **Konto verwalten** aus.

1. Wählen Sie unter **Berechtigungen** die Option **Erweiterungszugriff** aus.

1. Wählen Sie oben rechts die Option **Neuer Erweiterungszugriff** aus.

1. Wählen Sie **Microsoft Outlook** aus. Dann **Weiter**.

1. Konfigurieren Sie die folgenden Felder:
   + **Name** — Ein Name für Ihre Erweiterung ist für Sie vorausgefüllt. Sie können dies bearbeiten und einen aussagekräftigen Namen für die Outlook Erweiterung eingeben (maximal 512 alphanumerische Zeichen, Bindestriche sind zulässig, aber keine Leerzeichen).
   + **Beschreibung** (optional) — Eine Beschreibung für Ihre Erweiterung ist bereits für Sie ausgefüllt. Sie können dies bearbeiten und eine neue Beschreibung eingeben, um zusätzlichen Kontext zu dieser Erweiterungskonfiguration bereitzustellen (maximal 1000 Zeichen).
   + **M365-Mandanten-ID** — Geben Sie Ihre Microsoft 365 Mandanten-ID ein (muss 36 Zeichen lang sein).

1. Wählen Sie **Hinzufügen** aus, um die neue Zugriffskonfiguration zu speichern.

   Eine Erfolgsmeldung wird oben rechts auf Ihrem Bildschirm geöffnet.

1. Wählen Sie in der Erfolgsmeldung die Option **Erweiterungen anzeigen** aus, um die Installation Ihrer Erweiterung abzuschließen.
**Anmerkung**  
Sie können auch über **Verbindungen** > **Erweiterungen** im Amazon-Schnellmenü zum Installationsbildschirm navigieren.

Nach der Erstellung ermöglicht diese Konfiguration für den Erweiterungszugriff Autoren und andere Administratoren in Ihrer Organisation, Amazon Quick-Erweiterungen in Ihrer Microsoft Outlook Umgebung zu erstellen und bereitzustellen.

**Anmerkung**  
Damit Ihre Endbenutzer mit der Nutzung Ihrer Microsoft Outlook Erweiterung beginnen können, muss ein Administrator oder Autor die Bereitstellung einer Erweiterung abschließen, nachdem Sie den Erweiterungszugriff konfiguriert haben. Teilen Sie Ihren Autoren mit, dass sie diese Erweiterung nach der Freigabe im linken Navigationsbereich unter **Erweiterungen** ansehen, bearbeiten und die Installation abschließen können. Wie das geht, erfahren Sie unter [Installation Ihrer Microsoft OutlookMicrosoft Outlook Erweiterung im Autorenhandbuch für](https://docs.aws.amazon.com/quicksuite/latest/userguide/outlook-extension-author-guide.html#add-extensions-outlook) Erweiterungen.

### Bearbeiten Sie den Microsoft Outlook Erweiterungszugriff
<a name="edit-outlook-extension-access"></a>

Gehen Sie wie folgt vor, um die Konfigurationseinstellungen eines vorhandenen Microsoft Outlook Erweiterungszugriffs zu ändern.

1. Melden Sie sich bei der Amazon Quick-Konsole an.

1. Wählen Sie oben rechts das Profilbildsymbol aus.

1. Wählen Sie im Drop-down-Menü die Option **Konto verwalten** aus.

1. Wählen Sie unter **Berechtigungen** die Option **Erweiterungszugriff** aus.

1. Wählen Sie das Menüsymbol mit den drei Punkten für die Microsoft Outlook Erweiterung aus, die Sie bearbeiten möchten.

1. Wählen Sie **Bearbeiten** aus.

1. Bearbeiten Sie die Konfiguration nach Bedarf und wählen Sie **Speichern**, um die Änderungen zu bestätigen.

Ihre Änderungen an der Konfiguration für den Microsoft Outlook Erweiterungszugriff werden gespeichert und werden sofort wirksam.

### Löschen Sie den Microsoft Outlook Erweiterungszugriff
<a name="delete-outlook-extension-access"></a>

Gehen Sie wie folgt vor, um eine Konfiguration für den Microsoft Outlook Erweiterungszugriff dauerhaft zu entfernen. Diese Aktion kann nicht rückgängig gemacht werden.

1. Melden Sie sich bei der Amazon Quick-Konsole an.

1. Wählen Sie oben rechts das Profilbildsymbol aus.

1. Wählen Sie im Drop-down-Menü die Option **Konto verwalten** aus.

1. Wählen Sie unter **Berechtigungen** die Option **Erweiterungszugriff** aus.

1. Wählen Sie das Menüsymbol mit den drei Punkten für die Microsoft Outlook Erweiterung aus, die Sie löschen möchten.

1. Wählen Sie **Löschen** aus.

1. Geben Sie das Wort „Bestätigen“ ein und wählen Sie **LÖSCHEN**.

**Anmerkung**  
Durch das Löschen eines Erweiterungszugriffs wird der Zugriff für alle Benutzer in Ihrem M365-Mandanten entfernt und alle Erweiterungen, für die Sie erstellt wurden, werden gelöscht. Outlook Wenn das Löschen des Erweiterungszugriffs fehlschlägt, muss der Administrator zur Autorenansicht wechseln und die Outlook Erweiterungen löschen, die den konfigurierten Erweiterungszugriff verwenden, bevor er zum Löschen des Erweiterungszugriffs zurückkehrt. 

Wenn der Microsoft Outlook Erweiterungszugriff konfiguriert ist, kann Ihr Team jetzt Amazon Quick verwenden, um seine E-Mail-Workflows mit KI-gestützter Unterstützung für die Zusammenfassung, das Verfassen von Antworten und den direkten Zugriff auf organisatorisches Wissen zu verbessern. Outlook