Microsoft TeamsExtension Amazon Quick - Amazon Quick

Les traductions sont fournies par des outils de traduction automatique. En cas de conflit entre le contenu d'une traduction et celui de la version originale en anglais, la version anglaise prévaudra.

Microsoft TeamsExtension Amazon Quick

L'extension Quick pour Microsoft Teams intègre l'assistance basée sur l'IA directement dans les flux de communication de votre équipe. Les utilisateurs peuvent mentionner @Amazon Quick dans les conversations pour accéder aux connaissances de l'entreprise, utiliser des connecteurs d'action configurés et obtenir une assistance contextuelle sans quitter leur Teams environnement.

L'Teamsextension permet aux utilisateurs de :

  • Mentionnez @Amazon Quick dans les conversations des Teams chaînes pour l'ajouter en tant que collaborateur.

  • Utilisez les actions des connecteurs d'action configurés dans Amazon Quick.

  • Accédez à toutes les sources de connaissances de l'entreprise ajoutées à votre instance Amazon Quick de l'intérieurMicrosoft Teams.

Important
  • Le client qui intègre Amazon Quick Microsoft Teams doit disposer d'une Microsoft Teams organisation payante avec un M365abonnement pour son organisation.

  • Amazon Quick n'utilise pas vos données utilisateur pour améliorer le service ou pour entraîner ses grands modèles linguistiques sous-jacents (LLMs).

Conditions préalables à l'extension Microsoft Teams

Avant de configurer l'accès pour l'extension Amazon Quick àMicrosoft Teams, les administrateurs doivent effectuer les étapes suivantes :

  1. Avoir un abonnement Microsoft 365 Business et être administrateur global ou disposer d'autorisations administratives (spécifiquementAppCatalog.ReadWrite.All).

  2. Disposez d'une instance Amazon Quick.

  3. Votre identifiant de Microsoft 365 locataire. Vous pouvez le trouver en accédant au Azure portail > Azure Active Directory > Propriétés, ou en utilisantPowerShell. Pour connaître les étapes détaillées, consultez Comment trouver votre identifiant de locataire Microsoft Entra dans le Microsoft Learn portail.

Si vous avez configuré l'authentification pour vous connecter à Amazon Quick avec IAM Identity Center, effectuez les étapes supplémentaires suivantes :

  1. Assurez-vous qu'une instance IAM Identity Center est activée sur votre AWS compte.

  2. Si vous connectez un fournisseur IAM externe à IAM Identity Center, assurez-vous qu'un e-mail est associé à chaque utilisateur de votre configuration de fournisseur IAM.

  3. Si vous utilisez Entra ID, configurez la propagation d'identité SCIM entre l'Microsoft Entra IDinstance et IAM Identity Center. Pour les étapes détaillées, voir Configurer SAML et SCIM avec Microsoft Entra ID et IAM Identity Center.

Configuration de Microsoft Teams l'accès aux extensions

En tant qu'administrateur, vous devez autoriser Amazon Quick Microsoft Teams à se connecter à votre environnement d'application Amazon Quick. Vous pouvez utiliser la console Amazon Quick pour gérer les configurations d'accès aux extensions.

Mappage des attributs utilisateur

Lorsque vous configurez une Microsoft Teams extension, l'identité de l'utilisateur est mappée par défaut à l'aide des attributs suivants :

  • Attribut utilisateur Amazon Quick : l'adresse e-mail est utilisée pour associer les utilisateurs Amazon Quick aux Microsoft 365 comptes correspondants. Le système utilise l'adresse e-mail pour établir la connexion entre les identités des utilisateurs.

  • M365Attribut utilisateur du complément Office - User Principal Name (UPN) est utilisé pour établir une correspondance avec les comptes Microsoft 365 d'utilisateurs. Les utilisateurs doivent utiliser le User Principal Name (UPN) pour se connecter àMicrosoft 365. Adresse e-mail qui fonctionne à la fois sur le cloud et sur les systèmes sur site.

Ces mappages par défaut garantissent une identification sûre et précise des utilisateurs sur les deux plateformes sans nécessiter de configuration supplémentaire.

Ajouter l'accès à l'extension Microsoft Teams pour les comptes utilisant IAM Identity Center

La configuration de l'accès aux extensions avec IAM Identity Center nécessite de suivre les étapes spécifiques à votre fournisseur d'identité (Entra ID ou Okta), suivies des étapes de configuration courantes dans. AWS

Configurer le centre d'identité IAM avec Entra ID

Suivez ces étapes uniquement si vous utilisez IAM Identity Center avec Entra ID pour configurer et configurer un client Azure sur votre portail Microsoft Azure :

Pour configurer un client Azure
  1. Dans le compte Azure, créez un nouvel enregistrement d'application.

    1. Accédez aux inscriptions à l'application.

    2. Dans l'écran des inscriptions à l'application, choisissez Nouvel enregistrement. Sous l'option Types de comptes pris en charge, choisissez Comptes dans ce répertoire organisationnel uniquement (Usage personnel uniquement - Locataire unique). Lorsque vous avez terminé, choisissez Enregistrer.

    3. Notez l'ID du client. Vous en aurez besoin ultérieurement.

    4. Créez un secret client pour l'enregistrement de l'application et notez-le. Vous en aurez besoin ultérieurement.

  2. Ajoutez un rappel URLs pour chaque région dans laquelle votre extension Teams sera installée.

    1. Accédez à l'onglet Authentification de l'enregistrement de l'application.

    2. Choisissez Configurations de plate-forme, puis Ajouter une plate-forme.

    3. Choisissez Web.

    4. Composez une URL de rappel en utilisant le format suivant, en la your-region remplaçant par votre région d'instance Amazon Quick. L'extension Teams prend en charge les régions suivantes : ap-southeast-2eu-west-1,us-west-2, etus-east-1.

      qbs-cell001.dp.appintegrations.your-region.prod.plato.ai.aws.dev/auth/idc-tti/callback
    5. Insérez l'URL de rappel comme URI de redirection et choisissez Configurer lorsque vous avez terminé.

Procédez comme suit pour configurer un émetteur de jetons de confiance sur votre instance IAM Identity Center dans votre AWS console :

Pour configurer un émetteur de jetons de confiance
  1. Accédez à votre AWS compte et accédez à votre instance IAM Identity Center.

  2. Accédez à Paramètres, Authentification.

  3. Choisissez Créer un émetteur de jetons approuvés.

  4. Ajoutez l'URL de l'émetteur, qui doit suivre ce modèle, où il Tenant ID fait référence à votre identifiant de locataire Entra :

    login.microsoftonline.com/Tenant ID/v2.0
    Note

    L'URL de l'émetteur doit être le point de terminaison OIDC de votre identité, sans le chemin d'URI du document bien connu. Si vous incluez le chemin URI du document bien connu, cela ne fonctionnera pas. Consultez la section Paramètres de configuration de l'émetteur de jetons fiables.

  5. Choisissez Email comme attribut du fournisseur d'identité et comme attribut du centre d'identité IAM.

Après avoir effectué ces étapes spécifiques à l'identifiant Entra, passez à la AWS Configuration complète (tous les fournisseurs) section ci-dessous.

Configurer le centre d'identité IAM avec Okta

Suivez ces étapes uniquement si vous utilisez IAM Identity Center avec Okta pour configurer et configurer votre intégration d'applications dans la console d'administration Okta :

Pour configurer une application Okta
  1. Dans votre compte Okta, créez une nouvelle intégration d'applications Okta.

    1. Dans votre console d'administration Okta, accédez à Applications > Applications.

    2. Cliquez sur Créer une intégration d'applications.

    3. Pour la méthode de connexion, sélectionnez OIDC - OpenID Connect.

    4. Pour le type d'application, sélectionnez Application Web.

    5. Cliquez sur Next.

    6. Indiquez le nom de l'intégration de l'application.

    7. Sous Type de subvention > Subventions de base, assurez-vous que le code d'autorisation et le jeton d'actualisation sont sélectionnés.

    8. Sous Type de subvention > Avancé > Autres subventions, assurez-vous que l'option Implicite (hybride) est sélectionnée.

  2. Ajoutez un rappel URIs pour chaque région dans laquelle votre extension Teams sera installée

    1. Composez un URI de rappel au format suivant, en le your-region remplaçant par votre région d'instance Amazon Quick pour chaque région dans laquelle vous souhaitez configurer l'extension. L'extension Teams prend en charge les régions suivantes : ap-southeast-2eu-west-1,us-west-2, etus-east-1.

      qbs-cell001.dp.appintegrations.your-region.prod.plato.ai.aws.dev/auth/idc-tti/callback
    2. Sous Redirection de connexion URIs, cliquez sur Ajouter une URI et collez chacune des adresses URIs que vous avez générées à l'étape précédente.

  3. Donnez à votre organisation l'accès à l'application :

    1. Sous Affectations > Accès contrôlé, sélectionnez les groupes de votre organisation qui doivent y avoir accès.

    2. Sous Attributions > Activer l'accès immédiat, sélectionnez Activer l'accès immédiat avec le mode Federation Broker.

    3. Cliquez sur Enregistrer.

  4. Notez l'ID client et le secret du client pour l'intégration de l'application que vous venez de créer. Vous en aurez besoin dans les prochaines étapes.

Pour configurer un émetteur de jetons de confiance
  1. Accédez à votre AWS compte et accédez à votre instance IAM Identity Center.

  2. Accédez à Paramètres > Authentification.

  3. Choisissez Créer un émetteur de jetons approuvés.

  4. Ajoutez l'URL de l'émetteur, qui doit suivre ce modèle, où elle yourOktaDomain fait référence à l'URL okta de votre organisation, qui peut ressembler à : your-organization.okta.com

    https://{yourOktaDomain}/oauth2/default
    Note

    L'URL de l'émetteur doit être le point de terminaison OIDC de votre identité, sans le chemin d'URI du document bien connu. Si vous incluez le chemin URI du document bien connu, cela ne fonctionnera pas. Consultez la section Paramètres de configuration de l'émetteur de jetons fiables.

  5. Choisissez Email comme attribut du fournisseur d'identité et comme attribut du centre d'identité IAM.

Après avoir effectué ces étapes spécifiques à Okta, passez à la AWS Configuration complète (tous les fournisseurs) section ci-dessous.

AWS Configuration complète (tous les fournisseurs)

Pour configurer les autorisations sur la AWS console, procédez comme suit :

Pour configurer les autorisations
  1. Accédez à Secrets Manager sur AWS console.

  2. Choisissez Store a new secret (Stocker un nouveau secret).

  3. Choisissez Autre type de secret, puis cliquez sur l'onglet Texte en clair.

  4. Votre secret doit être au format suivant et utiliser l'identifiant du client d'enregistrement de l'application et le secret du client d'enregistrement de l'application que vous avez enregistrés lors des étapes précédentes :

    { "client_id":"Your app registration client ID", "client_secret":"Your app registration client secret" }
  5. Accédez au secret que vous venez de créer et enregistrez l'ARN pour plus tard.

  6. Accédez maintenant à IAM sur la AWS console.

  7. Choisissez Gestion des accès, Rôles dans la barre de navigation de gauche.

  8. Choisissez Créer un rôle.

  9. Choisissez une politique de confiance personnalisée.

  10. Configurez le rôle de manière à faire confiance à notre principal de service pour la région concernée que vous avez sélectionnée lors de la configuration de l'intégration de votre application de fournisseur d'identité en ajoutant la déclaration suivante en la your-region remplaçant par la région que vous avez choisie lors de la création de l'intégration de votre application de fournisseur d'identité :

    { "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Principal": { "Service": "your-region.prod.appintegrations.plato.aws.internal" }, "Action": "sts:AssumeRole", "Condition": {} } ] }
  11. Choisissez Suivant.

  12. Entrez un nom et une description, puis choisissez Créer un rôle.

  13. Accédez au rôle que vous venez de créer et choisissez-le.

  14. Choisissez Ajouter des autorisations, puis Créer une politique en ligne.

  15. Choisissez JSON.

  16. Configurez le rôle avec des autorisations pour lire les secrets depuis Secrets Manager et des autorisations pour les invoquer en sso:DescribeTrustedTokenIssuer ajoutant l'instruction suivante :

    { "Version": "2012-10-17", "Statement": [ { "Sid": "BasePermissions", "Effect": "Allow", "Action": [ "secretsmanager:GetSecretValue", "sso:DescribeTrustedTokenIssuer" ], "Resource": "*" } ] }
  17. Entrez un nom de politique et choisissez Create policy.

  18. Copiez et enregistrez l'ARN du rôle IAM que vous avez créé pour une utilisation ultérieure. Vous en aurez besoin dans les prochaines étapes.

Vous pouvez maintenant suivre ces étapes pour créer une nouvelle configuration d'accès aux extensions qui permettra à Amazon Quick de s'intégrer à votre environnement Microsoft Teams :

Pour créer une configuration d'accès aux extensions
  1. Connectez-vous à la console Amazon Quick.

  2. En haut à droite, choisissez l'icône de la photo de profil.

  3. Dans le menu déroulant, choisissez Gérer le compte.

  4. Sous Autorisations, choisissez Accès aux extensions.

  5. En haut à droite, choisissez Nouvel accès aux extensions.

  6. Sélectionnez Microsoft Teams. Ensuite, choisissez Suivant.

  7. Configurez les champs suivants :

    • Nom - Le nom de votre extension est prérempli pour vous. Vous pouvez le modifier et saisir un nom descriptif pour l'extension Teams (512 caractères alphanumériques au maximum, tirets autorisés mais pas d'espaces).

    • Description (facultatif) - Une description de votre extension est préremplie pour vous. Vous pouvez le modifier et saisir une nouvelle description pour fournir un contexte supplémentaire sur cette configuration d'extension (1 000 caractères maximum).

    • ID de locataire M365 - Entrez votre identifiant de client Microsoft 365 (36 caractères doivent être présents).

    • ARN du rôle secret : collez l'ARN du rôle IAM que vous avez créé lors des étapes précédentes.

    • Secrets ARN : collez l'ARN du secret Secrets Manager que vous avez créé lors des étapes précédentes.

  8. Choisissez Ajouter pour enregistrer la nouvelle configuration d'accès.

    Un message de réussite s'affichera en haut à droite de votre écran.

  9. Dans le message de réussite, choisissez Afficher les extensions pour terminer l'installation de votre extension.

    Note

    Vous pouvez également accéder à l'écran d'installation depuis Connexions > Extensions dans le menu Amazon Quick.

Une fois créée, cette configuration d'accès aux extensions permet aux auteurs et aux autres administrateurs de votre organisation de créer et de déployer des extensions Amazon Quick dans votre environnement Microsoft Teams.

Note

Pour que vos utilisateurs finaux commencent à utiliser votre extension Microsoft Teams, un administrateur ou un auteur doit terminer le déploiement d'une extension après avoir configuré l'accès à l'extension. Informez vos auteurs qu'ils peuvent consulter, modifier et terminer l'installation de cette extension sous Extensions dans la barre de navigation de gauche une fois qu'elle a été partagée. Pour savoir comment procéder, voir Installation de votre extension Microsoft Teams dans le guide de l'auteur de l'extension Microsoft Teams.

Ajouter un accès aux Microsoft Teams extensions pour les comptes utilisant d'autres méthodes d'authentification

Suivez ces étapes pour créer une nouvelle configuration d'accès aux extensions qui permettra à Amazon Quick de s'intégrer à votre Microsoft Teams environnement.

  1. Connectez-vous à la console Amazon Quick.

  2. En haut à droite, sélectionnez l'icône de la photo de profil.

  3. Dans le menu déroulant, sélectionnez Gérer le compte.

  4. Sous Autorisations, sélectionnez Accès aux extensions.

  5. En haut à droite, sélectionnez Nouvel accès à l'extension.

  6. Sélectionnez Microsoft Teams, puis Next.

  7. Configurez les champs suivants :

    • Nom - Le nom de votre extension est prérempli pour vous. Vous pouvez le modifier et saisir un nom descriptif pour l'Teamsextension (512 caractères alphanumériques au maximum, tirets autorisés mais pas d'espaces).

    • Description (facultatif) - Une description de votre extension est préremplie pour vous. Vous pouvez le modifier et saisir une nouvelle description pour fournir un contexte supplémentaire sur cette configuration d'extension (1 000 caractères maximum).

    • ID de locataire M365 - Entrez votre identifiant de Microsoft 365 locataire (36 caractères doivent être présents).

  8. Sélectionnez Ajouter pour enregistrer la nouvelle configuration d'accès.

    Un message de réussite s'affichera en haut à droite de votre écran.

  9. Dans le message de réussite, sélectionnez Afficher les extensions pour terminer l'installation de votre extension.

    Note

    Vous pouvez également accéder à l'écran d'installation depuis Connexions > Extensions dans le menu Amazon Quick.

Une fois créée, cette configuration d'accès aux extensions permet aux auteurs et aux autres administrateurs de votre organisation de déployer votre extension Microsoft Teams Amazon Quick dans votre Microsoft Teams environnement.

Note

Pour que vos utilisateurs finaux commencent à utiliser votre Microsoft Teams extension, un administrateur ou un auteur doit terminer le déploiement d'une extension après avoir configuré l'accès à l'extension. Informez vos auteurs qu'ils peuvent consulter, modifier et terminer l'installation de cette extension sous Extensions dans la barre de navigation de gauche une fois qu'elle a été partagée. Pour savoir comment procéder, voir Installation de votre Microsoft Teams extension dans le guide de l'auteur de l'Microsoft Teamsextension.

Modifier l'accès à Microsoft Teams l'extension

Suivez ces étapes pour modifier les paramètres de configuration d'un accès à une Microsoft Teams extension existante.

  1. Connectez-vous à la console Amazon Quick.

  2. En haut à droite, sélectionnez l'icône de la photo de profil.

  3. Dans le menu déroulant, sélectionnez Gérer le compte.

  4. Sous Autorisations, sélectionnez Accès aux extensions.

  5. Sélectionnez l'icône du menu à trois points correspondant à l'Microsoft Teamsextension que vous souhaitez modifier.

  6. Tâche de sélection Modifier.

  7. Modifiez la configuration selon vos besoins et sélectionnez Enregistrer pour confirmer les modifications.

Les modifications que vous avez apportées à la configuration de l'accès aux Microsoft Teams extensions sont enregistrées et prennent effet immédiatement.

Supprimer l'accès à Microsoft Teams l'extension

Procédez comme suit pour supprimer définitivement une configuration d'accès à une Microsoft Teams extension. Cette action ne peut pas être annulée.

  1. Connectez-vous à la console Amazon Quick.

  2. En haut à droite, sélectionnez l'icône de la photo de profil.

  3. Dans le menu déroulant, sélectionnez Gérer le compte.

  4. Sous Autorisations, sélectionnez Accès aux extensions.

  5. Sélectionnez l'icône du menu à trois points correspondant à l'Microsoft Teamsextension que vous devez supprimer.

  6. Sélectionnez Supprimer.

  7. Entrez le mot « confirmer », puis sélectionnez SUPPRIMER.

Note

La suppression d'un accès à une extension supprime l'accès de tous les utilisateurs de votre M365 locataire et supprime toutes les extensions créées pourTeams. Si l'accès à l'extension de suppression échoue, l'administrateur doit passer en mode auteur et supprimer les Teams extensions qui utilisent l'accès aux extensions configuré avant de revenir pour supprimer l'accès à l'extension.

Une fois Microsoft Teams l'accès aux extensions configuré, votre équipe peut désormais utiliser les mentions @Quick dans les conversations pour accéder à l'assistance de l'IA, aux connaissances de l'entreprise et aux connecteurs d'action directement dans son Teams environnement.