Les traductions sont fournies par des outils de traduction automatique. En cas de conflit entre le contenu d'une traduction et celui de la version originale en anglais, la version anglaise prévaudra.
Types d'actions
Amazon Quick prend en charge deux méthodes d'appel d'actions, chacune répondant à des cas d'utilisation et à des modèles d'authentification différents.
Actions à la demande
Les actions à la demande s'exécutent immédiatement lorsque vous les déclenchez. Ces actions prennent en charge les opérations interactives qui nécessitent une réponse en temps réel.
Caractéristiques principales :
-
Exécution initiée par l'utilisateur : vous déclenchez des actions en langage naturel dans l'interface de chat.
-
Remplissage de formulaires interactifs : vous remplissez les formulaires avec les paramètres requis avant l'exécution de l'action.
-
Réponse immédiate : les actions sont exécutées en temps réel et fournissent un feedback instantané en cas de réussite ou d'échec.
-
Authentification personnelle (3LO) : utilise vos informations d'identification et autorisations individuelles du service cible.
Cas d’utilisation courants :
-
Création de tickets dans Jira.
-
Envoyer des messages dans Slack.
-
Mettre à jour les enregistrements Salesforce.
-
Récupération d'informations à partir de. SharePoint
Flux de travail automatisés
Les flux de travail automatisés exécutent des actions selon un calendrier ou en réponse à des déclencheurs spécifiques. Ils sont utiles pour les opérations en arrière-plan et au niveau du système.
Caractéristiques principales :
-
Exécution au niveau du système : les actions s'exécutent automatiquement sans intervention de l'utilisateur sur la base de déclencheurs prédéfinis.
-
Programmé ou déclenché par un événement : exécutez selon des plannings temporels ou en réponse à des événements spécifiques du système.
-
Fonctionnement non interactif : s'exécute en arrière-plan sans que l'utilisateur n'ait à saisir de données ni à remplir de formulaire.
-
Authentification au niveau du service : utilisez les informations d'identification du système plutôt que l'authentification utilisateur individuelle.
Cas d’utilisation courants :
-
Synchronisation régulière des données.
-
Génération de rapports planifiée.
-
Mises à jour automatisées des tickets.
-
Contrôles de santé du système.