Les traductions sont fournies par des outils de traduction automatique. En cas de conflit entre le contenu d'une traduction et celui de la version originale en anglais, la version anglaise prévaudra.
Microsoft OutlookExtension Amazon Quick
L'extension Quick pour Microsoft Outlook intègre une assistance basée sur l'IA directement dans vos flux de travail de messagerie. Les utilisateurs peuvent accéder aux fonctionnalités Quick intégrées Outlook pour améliorer leur communication par e-mail et leur productivité sans passer d'une application à l'autre.
L'Outlookextension permet aux utilisateurs de :
-
Résumez les e-mails pour une compréhension rapide.
-
Rédigez des réponses contextuelles avec l'aide de l'IA.
-
Utilisez les actions des connecteurs d'action configurés dans Amazon Quick.
-
Accédez à toutes les sources de connaissances de l'entreprise ajoutées à votre instance Amazon Quick de l'intérieurMicrosoft Outlook.
Important
-
Le client qui intègre Amazon Quick Microsoft Outlook doit disposer d'une Microsoft Outlook organisation payante disposant d'un M365abonnement pour son organisation.
-
Amazon Quick n'utilise pas vos données utilisateur pour améliorer le service ou pour entraîner ses grands modèles linguistiques sous-jacents (LLMs).
Rubriques
Conditions préalables à l'extension Microsoft Outlook
Avant de configurer l'accès à l'extension Amazon Quick àMicrosoft Outlook, les administrateurs doivent effectuer les étapes suivantes :
-
Avoir un abonnement Microsoft 365 Business et être administrateur global ou disposer d'autorisations administratives (spécifiquement
AppCatalog.ReadWrite.All). -
Disposez d'une instance Amazon Quick.
-
Votre identifiant de Microsoft 365 locataire. Vous pouvez le trouver en accédant au Azure portail > Azure Active Directory > Propriétés, ou en utilisantPowerShell. Pour connaître les étapes détaillées, voir Comment trouver votre identifiant de locataire Microsoft Entra
dans le Microsoft Learn portail.
Si vous avez configuré l'authentification pour vous connecter à Amazon Quick avec IAM Identity Center, effectuez les étapes supplémentaires suivantes :
-
Assurez-vous qu'une instance IAM Identity Center est activée sur votre AWS compte.
-
Si vous connectez un fournisseur IAM externe à IAM Identity Center, assurez-vous qu'un e-mail est associé à chaque utilisateur de votre configuration de fournisseur IAM.
-
Si vous utilisez Entra ID, configurez la propagation de l'identité SCIM entre l'Microsoft Entra IDinstance et IAM Identity Center. Pour les étapes détaillées, voir Configurer SAML et SCIM avec Microsoft Entra ID et IAM Identity Center.
Configuration de Microsoft Outlook l'accès aux extensions
En tant qu'administrateur, vous devez autoriser l'Microsoft Outlookextension Amazon Quick à se connecter à votre environnement d'application Amazon Quick. Vous pouvez utiliser la console Amazon Quick pour gérer les configurations d'accès aux extensions.
Mappage des attributs utilisateur
Lorsque vous configurez une Microsoft Outlook extension, l'identité de l'utilisateur est mappée par défaut à l'aide des attributs suivants :
-
Attribut utilisateur Amazon Quick : l'adresse e-mail est utilisée pour associer les utilisateurs Amazon Quick aux Microsoft 365 comptes correspondants. Le système utilise l'adresse e-mail pour établir la connexion entre les identités des utilisateurs.
-
M365Attribut utilisateur du complément Office - User Principal Name (UPN) est utilisé pour établir une correspondance avec les comptes Microsoft 365 d'utilisateurs. Les utilisateurs doivent utiliser le User Principal Name (UPN) pour se connecter àMicrosoft 365. Adresse e-mail qui fonctionne à la fois sur le cloud et sur les systèmes sur site.
Ces mappages par défaut garantissent une identification sûre et précise des utilisateurs sur les deux plateformes sans nécessiter de configuration supplémentaire.
Rubriques
Ajouter l'accès à l'extension Microsoft Outlook pour les comptes utilisant IAM Identity Center
La configuration de l'accès aux extensions avec IAM Identity Center nécessite de suivre les étapes spécifiques à votre fournisseur d'identité (Entra ID ou Okta), suivies des étapes de configuration courantes dans. AWS
Configurer le centre d'identité IAM avec Entra ID
Suivez ces étapes uniquement si vous utilisez IAM Identity Center avec Entra ID pour configurer et configurer un client Azure sur votre portail Microsoft Azure :
Pour configurer un client Azure
-
Dans le compte Azure, créez un nouvel enregistrement d'application.
-
Accédez aux inscriptions à l'application.
-
Dans l'écran des inscriptions à l'application, choisissez Nouvel enregistrement. Sous l'option Types de comptes pris en charge, choisissez Comptes dans ce répertoire organisationnel uniquement (Usage personnel uniquement - Locataire unique). Lorsque vous avez terminé, choisissez Enregistrer.
-
Notez l'ID du client. Vous en aurez besoin ultérieurement.
-
Créez un secret client pour l'enregistrement de l'application et notez-le. Vous en aurez besoin ultérieurement.
-
-
Ajoutez un rappel URLs pour chaque région dans laquelle votre extension Outlook sera installée.
-
Accédez à l'onglet Authentification de l'enregistrement de l'application.
-
Choisissez Configurations de plate-forme, puis Ajouter une plate-forme.
-
Choisissez Web.
-
Composez une URL de rappel en utilisant le format suivant, en la
your-regionremplaçant par votre région d'instance Amazon Quick. L'extension Outlook prend en charge les régions suivantes :ap-southeast-2eu-west-1,us-west-2, etus-east-1.qbs-cell001.dp.appintegrations.your-region.prod.plato.ai.aws.dev/auth/idc-tti/callback -
Insérez l'URL de rappel comme URI de redirection et choisissez Configurer lorsque vous avez terminé.
-
Procédez comme suit pour configurer un émetteur de jetons de confiance sur votre instance IAM Identity Center dans votre AWS console :
Pour configurer un émetteur de jetons de confiance
-
Accédez à votre AWS compte et accédez à votre instance IAM Identity Center.
-
Accédez à Paramètres, Authentification.
-
Choisissez Créer un émetteur de jetons approuvés.
-
Ajoutez l'URL de l'émetteur, qui doit suivre ce modèle, où il
Tenant IDfait référence à votre identifiant de locataire Entra :login.microsoftonline.com/Tenant ID/v2.0Note
L'URL de l'émetteur doit être le point de terminaison OIDC de votre identité, sans le chemin d'URI du document bien connu. Si vous incluez le chemin URI du document bien connu, cela ne fonctionnera pas. Consultez la section Paramètres de configuration de l'émetteur de jetons fiables.
-
Choisissez Email comme attribut du fournisseur d'identité et comme attribut du centre d'identité IAM.
Après avoir effectué ces étapes spécifiques à l'identifiant Entra, passez à la AWS Configuration complète (tous les fournisseurs) section ci-dessous.
Configurer le centre d'identité IAM avec Okta
Suivez ces étapes uniquement si vous utilisez IAM Identity Center avec Okta pour configurer et configurer votre intégration d'applications dans la console d'administration Okta :
Pour configurer une application Okta
-
Dans votre compte Okta, créez une nouvelle intégration d'applications Okta.
-
Dans votre console d'administration Okta, accédez à Applications > Applications.
-
Cliquez sur Créer une intégration d'applications.
-
Pour la méthode de connexion, sélectionnez OIDC - OpenID Connect.
-
Pour le type d'application, sélectionnez Application Web.
-
Cliquez sur Suivant.
-
Indiquez le nom de l'intégration de l'application.
-
Sous Type de subvention > Subventions de base, assurez-vous que le code d'autorisation et le jeton d'actualisation sont sélectionnés.
-
Sous Type de subvention > Avancé > Autres subventions, assurez-vous que l'option Implicite (hybride) est sélectionnée.
-
-
Ajoutez un rappel URIs pour chaque région dans laquelle votre extension Outlook sera installée
-
Composez un URI de rappel au format suivant, en le
your-regionremplaçant par votre région d'instance Amazon Quick pour chaque région dans laquelle vous souhaitez configurer l'extension. L'extension Outlook prend en charge les régions suivantes :ap-southeast-2eu-west-1,us-west-2, etus-east-1.qbs-cell001.dp.appintegrations.your-region.prod.plato.ai.aws.dev/auth/idc-tti/callback -
Sous Redirection de connexion URIs, cliquez sur Ajouter une URI et collez chacune des adresses URIs que vous avez générées à l'étape précédente.
-
-
Donnez à votre organisation l'accès à l'application :
-
Sous Affectations > Accès contrôlé, sélectionnez les groupes de votre organisation qui doivent y avoir accès.
-
Sous Attributions > Activer l'accès immédiat, sélectionnez Activer l'accès immédiat avec le mode Federation Broker.
-
Cliquez sur Enregistrer.
-
-
Notez l'ID client et le secret du client pour l'intégration de l'application que vous venez de créer. Vous en aurez besoin dans les prochaines étapes.
Pour configurer un émetteur de jetons de confiance
-
Accédez à votre AWS compte et accédez à votre instance IAM Identity Center.
-
Accédez à Paramètres > Authentification.
-
Choisissez Créer un émetteur de jetons approuvés.
-
Ajoutez l'URL de l'émetteur, qui doit suivre ce modèle, où elle
yourOktaDomainfait référence à l'URL okta de votre organisation, qui peut ressembler à :your-organization.okta.comhttps://{yourOktaDomain}/oauth2/defaultNote
L'URL de l'émetteur doit être le point de terminaison OIDC de votre identité, sans le chemin d'URI du document bien connu. Si vous incluez le chemin URI du document bien connu, cela ne fonctionnera pas. Consultez la section Paramètres de configuration de l'émetteur de jetons fiables.
-
Choisissez Email comme attribut du fournisseur d'identité et comme attribut du centre d'identité IAM.
Après avoir effectué ces étapes spécifiques à Okta, passez à la AWS Configuration complète (tous les fournisseurs) section ci-dessous.
AWS Configuration complète (tous les fournisseurs)
Pour configurer les autorisations sur la AWS console, procédez comme suit :
Pour configurer les autorisations
-
Accédez à Secrets Manager sur AWS console.
-
Choisissez Store a new secret (Stocker un nouveau secret).
-
Choisissez Autre type de secret, puis cliquez sur l'onglet Texte en clair.
-
Votre secret doit être au format suivant et utiliser l'identifiant du client d'enregistrement de l'application et le secret du client d'enregistrement de l'application que vous avez enregistrés lors des étapes précédentes :
{ "client_id":"Your app registration client ID", "client_secret":"Your app registration client secret" } -
Accédez au secret que vous venez de créer et enregistrez l'ARN pour plus tard.
-
Accédez maintenant à IAM sur la AWS console.
-
Choisissez Gestion des accès, Rôles dans la barre de navigation de gauche.
-
Choisissez Créer un rôle.
-
Choisissez Politique de confiance personnalisée.
-
Configurez le rôle de manière à faire confiance à notre principal de service pour la région concernée que vous avez sélectionnée lors de la configuration de l'intégration de votre application de fournisseur d'identité en ajoutant la déclaration suivante en la
your-regionremplaçant par la région que vous avez choisie lors de la création de l'intégration de votre application de fournisseur d'identité :{ "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Principal": { "Service": "your-region.prod.appintegrations.plato.aws.internal" }, "Action": "sts:AssumeRole", "Condition": {} } ] } -
Choisissez Suivant.
-
Entrez un nom et une description, puis choisissez Créer un rôle.
-
Accédez au rôle que vous venez de créer et choisissez-le.
-
Choisissez Ajouter des autorisations, puis Créer une politique en ligne.
-
Choisissez JSON.
-
Configurez le rôle avec des autorisations pour lire les secrets depuis Secrets Manager et des autorisations pour les invoquer en
sso:DescribeTrustedTokenIssuerajoutant l'instruction suivante :{ "Version": "2012-10-17", "Statement": [ { "Sid": "BasePermissions", "Effect": "Allow", "Action": [ "secretsmanager:GetSecretValue", "sso:DescribeTrustedTokenIssuer" ], "Resource": "*" } ] } -
Entrez un nom de politique et choisissez Create policy.
-
Copiez et enregistrez l'ARN du rôle IAM que vous avez créé pour une utilisation ultérieure. Vous en aurez besoin dans les prochaines étapes.
Vous pouvez maintenant suivre ces étapes pour créer une nouvelle configuration d'accès aux extensions qui permettra à Amazon Quick de s'intégrer à votre environnement Microsoft Outlook :
Pour créer une configuration d'accès aux extensions
-
Connectez-vous à la console Amazon Quick.
-
En haut à droite, choisissez l'icône de la photo de profil.
-
Dans le menu déroulant, choisissez Gérer le compte.
-
Sous Autorisations, choisissez Accès aux extensions.
-
En haut à droite, choisissez Nouvel accès aux extensions.
-
Sélectionnez Microsoft Outlook. Ensuite, choisissez Suivant.
-
Configurez les champs suivants :
-
Nom - Le nom de votre extension est prérempli pour vous. Vous pouvez le modifier et saisir un nom descriptif pour l'extension Outlook (512 caractères alphanumériques au maximum, tirets autorisés mais pas d'espaces).
-
Description (facultatif) - Une description de votre extension est préremplie pour vous. Vous pouvez le modifier et saisir une nouvelle description pour fournir un contexte supplémentaire sur cette configuration d'extension (1 000 caractères maximum).
-
ID de locataire M365 - Entrez votre identifiant de client Microsoft 365 (36 caractères doivent être présents).
-
ARN du rôle secret : collez l'ARN du rôle IAM que vous avez créé lors des étapes précédentes.
-
Secrets ARN : collez l'ARN du secret Secrets Manager que vous avez créé lors des étapes précédentes.
-
-
Choisissez Ajouter pour enregistrer la nouvelle configuration d'accès.
Un message de réussite s'affichera en haut à droite de votre écran.
-
Dans le message de réussite, choisissez Afficher les extensions pour terminer l'installation de votre extension.
Note
Vous pouvez également accéder à l'écran d'installation depuis Connexions > Extensions dans le menu Amazon Quick.
Une fois créée, cette configuration d'accès aux extensions permet aux auteurs et aux autres administrateurs de votre organisation de créer et de déployer des extensions Amazon Quick dans votre environnement Microsoft Outlook.
Note
Pour que vos utilisateurs finaux puissent commencer à utiliser votre extension Microsoft Outlook, un administrateur ou un auteur doit terminer le déploiement d'une extension après avoir configuré l'accès à l'extension. Informez vos auteurs qu'ils peuvent consulter, modifier et terminer l'installation de cette extension sous Extensions dans la barre de navigation de gauche une fois qu'elle a été partagée. Pour savoir comment procéder, voir Installation de votre extension Microsoft Outlook dans le guide de l'auteur de l'extension Microsoft Outlook.
Ajouter un accès aux Microsoft Outlook extensions pour les comptes utilisant d'autres méthodes d'authentification
Suivez ces étapes pour créer une nouvelle configuration d'accès aux extensions qui permettra à Amazon Quick de s'intégrer à votre Microsoft Outlook environnement.
-
Connectez-vous à la console Amazon Quick.
-
En haut à droite, sélectionnez l'icône de la photo de profil.
-
Dans le menu déroulant, sélectionnez Gérer le compte.
-
Sous Autorisations, sélectionnez Accès aux extensions.
-
En haut à droite, sélectionnez Nouvel accès à l'extension.
-
Sélectionnez Microsoft Outlook. Ensuite, Suivant.
-
Configurez les champs suivants :
-
Nom - Le nom de votre extension est prérempli pour vous. Vous pouvez le modifier et saisir un nom descriptif pour l'Outlookextension (512 caractères alphanumériques au maximum, tirets autorisés mais pas d'espaces).
-
Description (facultatif) - Une description de votre extension est préremplie pour vous. Vous pouvez le modifier et saisir une nouvelle description pour fournir un contexte supplémentaire sur cette configuration d'extension (1 000 caractères maximum).
-
ID de locataire M365 - Entrez votre identifiant de Microsoft 365 locataire (36 caractères doivent être présents).
-
-
Sélectionnez Ajouter pour enregistrer la nouvelle configuration d'accès.
Un message de réussite s'affichera en haut à droite de votre écran.
-
Dans le message de réussite, sélectionnez Afficher les extensions pour terminer l'installation de votre extension.
Note
Vous pouvez également accéder à l'écran d'installation depuis Connexions > Extensions dans le menu Amazon Quick.
Une fois créée, cette configuration d'accès aux extensions permet aux auteurs et aux autres administrateurs de votre organisation de créer et de déployer des extensions Amazon Quick dans votre Microsoft Outlook environnement.
Note
Pour que vos utilisateurs finaux commencent à utiliser votre Microsoft Outlook extension, un administrateur ou un auteur doit terminer le déploiement d'une extension après avoir configuré l'accès à l'extension. Informez vos auteurs qu'ils peuvent consulter, modifier et terminer l'installation de cette extension sous Extensions dans la barre de navigation de gauche une fois qu'elle a été partagée. Pour savoir comment procéder, voir Installation de votre Microsoft Outlook extension dans le guide de l'auteur de l'Microsoft Outlookextension.
Modifier l'accès à Microsoft Outlook l'extension
Suivez ces étapes pour modifier les paramètres de configuration d'un accès à une Microsoft Outlook extension existante.
-
Connectez-vous à la console Amazon Quick.
-
En haut à droite, sélectionnez l'icône de la photo de profil.
-
Dans le menu déroulant, sélectionnez Gérer le compte.
-
Sous Autorisations, sélectionnez Accès aux extensions.
-
Sélectionnez l'icône du menu à trois points correspondant à l'Microsoft Outlookextension que vous souhaitez modifier.
-
Tâche de sélection Modifier.
-
Modifiez la configuration selon vos besoins et sélectionnez Enregistrer pour confirmer les modifications.
Les modifications que vous avez apportées à la configuration de l'accès aux Microsoft Outlook extensions sont enregistrées et prennent effet immédiatement.
Supprimer l'accès à Microsoft Outlook l'extension
Procédez comme suit pour supprimer définitivement une configuration d'accès à une Microsoft Outlook extension. Cette action ne peut pas être annulée.
-
Connectez-vous à la console Amazon Quick.
-
En haut à droite, sélectionnez l'icône de la photo de profil.
-
Dans le menu déroulant, sélectionnez Gérer le compte.
-
Sous Autorisations, sélectionnez Accès aux extensions.
-
Sélectionnez l'icône du menu à trois points correspondant à l'Microsoft Outlookextension que vous devez supprimer.
-
Sélectionnez Supprimer.
-
Entrez le mot « confirmer », puis sélectionnez SUPPRIMER.
Note
La suppression d'un accès à une extension supprime l'accès de tous les utilisateurs de votre client M365 et supprime toutes les extensions créées pour. Outlook Si l'accès à l'extension de suppression échoue, l'administrateur doit passer en mode auteur et supprimer les Outlook extensions qui utilisent l'accès aux extensions configuré avant de revenir pour supprimer l'accès à l'extension.
Une fois Microsoft Outlook l'accès aux extensions configuré, votre équipe peut désormais utiliser Amazon Quick pour améliorer ses flux de travail de messagerie grâce à une assistance basée sur l'IA pour résumer, rédiger des réponses et accéder directement aux connaissances organisationnelles. Outlook