Les traductions sont fournies par des outils de traduction automatique. En cas de conflit entre le contenu d'une traduction et celui de la version originale en anglais, la version anglaise prévaudra.
Microsoft WordExtension Amazon Quick
L'extension Quick pour Microsoft Word intègre une assistance basée sur l'IA directement dans vos flux de travail de création et d'édition de documents. Les utilisateurs peuvent accéder aux fonctionnalités Quick intégrées Word pour améliorer la productivité de leurs documents et la qualité de leur contenu sans passer d'une application à l'autre.
L'Wordextension permet aux utilisateurs de :
-
Révisez, rédigez et révisez des documents avec l'aide de l'IA.
-
Résumez les documents et obtenez des informations.
-
Simplifiez et améliorez la qualité d'écriture.
-
Utilisez les actions des connecteurs d'action configurés dans Amazon Quick.
-
Accédez à toutes les sources de connaissances de l'entreprise ajoutées à votre instance Amazon Quick de l'intérieurMicrosoft Word.
Important
-
Le client qui intègre Amazon Quick Microsoft Word doit disposer d'une Word organisation payante disposant d'un M365abonnement pour son organisation.
-
Amazon Quick n'utilise pas les données utilisateur pour améliorer le service ou pour former ses grands modèles linguistiques sous-jacents (LLMs).
Rubriques
Conditions préalables à l'extension Microsoft Word
Avant d'ajouter l'extension Amazon Quick àMicrosoft Word, les administrateurs doivent suivre les étapes suivantes :
-
Avoir un abonnement Microsoft 365 Business et être administrateur global ou disposer d'autorisations administratives (spécifiquement
AppCatalog.ReadWrite.All). -
Disposez d'une instance Amazon Quick.
-
Votre identifiant de Microsoft 365 locataire. Vous pouvez le trouver en accédant au Azure portail > Azure Active Directory > Propriétés, ou en utilisantPowerShell. Pour connaître les étapes détaillées, consultez Comment trouver votre identifiant de locataire Microsoft Entra
dans le Microsoft Learn portail.
Si vous avez configuré l'authentification pour vous connecter à Amazon Quick avec IAM Identity Center, effectuez les étapes supplémentaires suivantes :
-
Assurez-vous qu'une instance IAM Identity Center est activée sur votre AWS compte.
-
Si vous connectez un fournisseur IAM externe à IAM Identity Center, assurez-vous qu'un e-mail est associé à chaque utilisateur de votre configuration de fournisseur IAM.
-
Si vous utilisez Entra ID, configurez la propagation de l'identité SCIM entre l'Microsoft Entra IDinstance et IAM Identity Center. Pour les étapes détaillées, voir Configurer SAML et SCIM avec Microsoft Entra ID et IAM Identity Center.
Configuration de Microsoft Word l'accès aux extensions
En tant qu'administrateur, vous devez autoriser l'Amazon Quick Microsoft Word Extension à se connecter à votre environnement d'application Amazon Quick et à votre expérience Web. Vous pouvez utiliser la console Amazon Quick pour gérer les configurations d'accès aux extensions.
Mappage des attributs utilisateur
Lorsque vous configurez une Microsoft Word extension, l'identité de l'utilisateur est mappée par défaut à l'aide des attributs suivants :
-
Attribut utilisateur Amazon Quick : l'adresse e-mail est utilisée pour associer les utilisateurs Amazon Quick aux Microsoft 365 comptes correspondants. Le système utilise l'adresse e-mail pour établir la connexion entre les identités des utilisateurs.
-
M365Attribut utilisateur du complément Office - User Principal Name (UPN) est utilisé pour établir une correspondance avec les comptes Microsoft 365 d'utilisateurs. Les utilisateurs doivent utiliser le User Principal Name (UPN) pour se connecter àMicrosoft 365. Adresse e-mail qui fonctionne à la fois sur le cloud et sur les systèmes sur site.
Ces mappages par défaut garantissent une identification sûre et précise des utilisateurs sur les deux plateformes sans nécessiter de configuration supplémentaire.
Rubriques
Ajouter un accès à l'extension Microsoft Word pour les comptes utilisant IAM Identity Center
La configuration de l'accès aux extensions avec IAM Identity Center nécessite de suivre les étapes spécifiques à votre fournisseur d'identité (Entra ID ou Okta), suivies des étapes de configuration courantes dans. AWS
Configurer le centre d'identité IAM avec Entra ID
Suivez ces étapes uniquement si vous utilisez IAM Identity Center avec Entra ID pour configurer et configurer un client Azure sur votre portail Microsoft Azure :
Pour configurer un client Azure
-
Dans le compte Azure, créez un nouvel enregistrement d'application.
-
Accédez aux inscriptions aux applications.
-
Dans l'écran des inscriptions à l'application, choisissez Nouvel enregistrement. Sous l'option Types de comptes pris en charge, choisissez Comptes dans ce répertoire organisationnel uniquement (Usage personnel uniquement - Locataire unique). Lorsque vous avez terminé, choisissez Enregistrer.
-
Notez l'ID du client. Vous en aurez besoin ultérieurement.
-
Créez un secret client pour l'enregistrement de l'application et notez-le. Vous en aurez besoin ultérieurement.
-
-
Ajoutez un rappel URLs pour chaque région dans laquelle votre extension Word sera installée.
-
Accédez à l'onglet Authentification de l'enregistrement de l'application.
-
Choisissez Configurations de plate-forme, puis Ajouter une plate-forme.
-
Choisissez Web.
-
Composez une URL de rappel en utilisant le format suivant, en la
your-regionremplaçant par votre région d'instance Amazon Quick. L'extension Word prend en charge les régions suivantes :ap-southeast-2eu-west-1,us-west-2, etus-east-1.qbs-cell001.dp.appintegrations.your-region.prod.plato.ai.aws.dev/auth/idc-tti/callback -
Insérez l'URL de rappel comme URI de redirection et choisissez Configurer lorsque vous avez terminé.
-
Procédez comme suit pour configurer un émetteur de jetons de confiance sur votre instance IAM Identity Center dans votre AWS console :
Pour configurer un émetteur de jetons de confiance
-
Accédez à votre AWS compte et accédez à votre instance IAM Identity Center.
-
Accédez à Paramètres, Authentification.
-
Choisissez Créer un émetteur de jetons approuvés.
-
Ajoutez l'URL de l'émetteur, qui doit suivre ce modèle, où il
Tenant IDfait référence à votre identifiant de locataire Entra :login.microsoftonline.com/Tenant ID/v2.0Note
L'URL de l'émetteur doit être le point de terminaison OIDC de votre identité, sans le chemin d'URI du document bien connu. Si vous incluez le chemin URI du document bien connu, cela ne fonctionnera pas. Consultez les paramètres de configuration des émetteurs de jetons fiables.
-
Choisissez Email comme attribut du fournisseur d'identité et comme attribut du centre d'identité IAM.
Après avoir effectué ces étapes spécifiques à l'identifiant Entra, passez à la AWS Configuration complète (tous les fournisseurs) section ci-dessous.
Configurer le centre d'identité IAM avec Okta
Suivez ces étapes uniquement si vous utilisez IAM Identity Center avec Okta pour configurer et configurer votre intégration d'applications dans la console d'administration Okta :
Pour configurer une application Okta
-
Dans votre compte Okta, créez une nouvelle intégration d'applications Okta.
-
Dans votre console d'administration Okta, accédez à Applications > Applications.
-
Cliquez sur Créer une intégration d'applications.
-
Pour la méthode de connexion, sélectionnez OIDC - OpenID Connect.
-
Pour le type d'application, sélectionnez Application Web.
-
Cliquez sur Suivant.
-
Indiquez le nom de l'intégration de l'application.
-
Sous Type de subvention > Subventions de base, assurez-vous que le code d'autorisation et le jeton d'actualisation sont sélectionnés.
-
Sous Type de subvention > Avancé > Autres subventions, assurez-vous que l'option Implicite (hybride) est sélectionnée.
-
-
Ajoutez un rappel URIs pour chaque région dans laquelle votre extension Word sera installée
-
Composez un URI de rappel au format suivant, en le
your-regionremplaçant par votre région d'instance Amazon Quick pour chaque région dans laquelle vous souhaitez configurer l'extension. L'extension Word prend en charge les régions suivantes :ap-southeast-2eu-west-1,us-west-2, etus-east-1.qbs-cell001.dp.appintegrations.your-region.prod.plato.ai.aws.dev/auth/idc-tti/callback -
Sous Redirection de connexion URIs, cliquez sur Ajouter une URI et collez chacune des adresses URIs que vous avez générées à l'étape précédente.
-
-
Donnez à votre organisation l'accès à l'application :
-
Sous Affectations > Accès contrôlé, sélectionnez les groupes de votre organisation qui doivent y avoir accès.
-
Sous Attributions > Activer l'accès immédiat, sélectionnez Activer l'accès immédiat avec le mode Federation Broker.
-
Cliquez sur Enregistrer.
-
-
Notez l'ID client et le secret du client pour l'intégration de l'application que vous venez de créer. Vous en aurez besoin dans les prochaines étapes.
Pour configurer un émetteur de jetons de confiance
-
Accédez à votre AWS compte et accédez à votre instance IAM Identity Center.
-
Accédez à Paramètres > Authentification.
-
Choisissez Créer un émetteur de jetons approuvés.
-
Ajoutez l'URL de l'émetteur, qui doit suivre ce modèle, où il
yourOktaDomainfait référence à l'URL okta de votre organisation, qui peut ressembler à :your-organization.okta.comhttps://{yourOktaDomain}/oauth2/defaultNote
L'URL de l'émetteur doit être le point de terminaison OIDC de votre identité, sans le chemin d'URI du document bien connu. Si vous incluez le chemin URI du document bien connu, cela ne fonctionnera pas. Consultez les paramètres de configuration des émetteurs de jetons fiables.
-
Choisissez Email comme attribut du fournisseur d'identité et comme attribut du centre d'identité IAM.
Après avoir effectué ces étapes spécifiques à Okta, passez à la AWS Configuration complète (tous les fournisseurs) section ci-dessous.
AWS Configuration complète (tous les fournisseurs)
Pour configurer les autorisations sur la AWS console, procédez comme suit :
Pour configurer les autorisations
-
Accédez à Secrets Manager sur AWS console.
-
Choisissez Store a new secret (Stocker un nouveau secret).
-
Choisissez Autre type de secret, puis cliquez sur l'onglet Texte en clair.
-
Votre secret doit être au format suivant et utiliser l'identifiant du client d'enregistrement de l'application et le secret du client d'enregistrement de l'application que vous avez enregistrés lors des étapes précédentes :
{ "client_id":"Your app registration client ID", "client_secret":"Your app registration client secret" } -
Accédez au secret que vous venez de créer et enregistrez l'ARN pour plus tard.
-
Accédez maintenant à IAM sur la AWS console.
-
Choisissez Gestion des accès, Rôles dans la barre de navigation de gauche.
-
Choisissez Créer un rôle.
-
Choisissez Politique de confiance personnalisée.
-
Configurez le rôle de manière à faire confiance à notre principal de service pour la région concernée que vous avez sélectionnée lors de la configuration de l'intégration de votre application de fournisseur d'identité en ajoutant la déclaration suivante en la
your-regionremplaçant par la région que vous avez choisie lors de la création de l'intégration de votre application de fournisseur d'identité :{ "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Principal": { "Service": "your-region.prod.appintegrations.plato.aws.internal" }, "Action": "sts:AssumeRole", "Condition": {} } ] } -
Choisissez Suivant.
-
Entrez un nom et une description, puis choisissez Créer un rôle.
-
Accédez au rôle que vous venez de créer et choisissez-le.
-
Choisissez Ajouter des autorisations, puis Créer une politique en ligne.
-
Choisissez JSON.
-
Configurez le rôle avec des autorisations pour lire les secrets depuis Secrets Manager et des autorisations pour les invoquer en
sso:DescribeTrustedTokenIssuerajoutant l'instruction suivante :{ "Version": "2012-10-17", "Statement": [ { "Sid": "BasePermissions", "Effect": "Allow", "Action": [ "secretsmanager:GetSecretValue", "sso:DescribeTrustedTokenIssuer" ], "Resource": "*" } ] } -
Entrez un nom de politique et choisissez Create policy.
-
Copiez et enregistrez l'ARN du rôle IAM que vous avez créé pour une utilisation ultérieure. Vous en aurez besoin dans les prochaines étapes.
Vous pouvez maintenant suivre ces étapes pour créer une nouvelle configuration d'accès aux extensions qui permettra à Amazon Quick de s'intégrer à votre environnement Microsoft Word :
Pour créer une configuration d'accès aux extensions
-
Connectez-vous à la console Amazon Quick.
-
En haut à droite, choisissez l'icône de la photo de profil.
-
Dans le menu déroulant, choisissez Gérer le compte.
-
Sous Autorisations, choisissez Accès aux extensions.
-
En haut à droite, choisissez Nouvel accès aux extensions.
-
Sélectionnez Microsoft Word. Ensuite, choisissez Suivant.
-
Configurez les champs suivants :
-
Nom - Le nom de votre extension est prérempli pour vous. Vous pouvez le modifier et saisir un nom descriptif pour l'extension Word (512 caractères alphanumériques au maximum, tirets autorisés mais pas d'espaces).
-
Description (facultatif) - Une description de votre extension est préremplie pour vous. Vous pouvez le modifier et saisir une nouvelle description pour fournir un contexte supplémentaire sur cette configuration d'extension (1 000 caractères maximum).
-
ID de locataire M365 - Entrez votre identifiant de client Microsoft 365 (36 caractères doivent être présents).
-
ARN du rôle secret : collez l'ARN du rôle IAM que vous avez créé lors des étapes précédentes.
-
Secrets ARN : collez l'ARN du secret Secrets Manager que vous avez créé lors des étapes précédentes.
-
-
Choisissez Ajouter pour enregistrer la nouvelle configuration d'accès.
Un message de réussite s'affichera en haut à droite de votre écran.
-
Dans le message de réussite, choisissez Afficher les extensions pour terminer l'installation de votre extension.
Note
Vous pouvez également accéder à l'écran d'installation depuis Connexions > Extensions dans le menu Amazon Quick.
Une fois créée, cette configuration d'accès aux extensions permet aux auteurs et aux autres administrateurs de votre organisation de créer et de déployer des extensions Amazon Quick dans votre environnement Microsoft Word.
Note
Pour que vos utilisateurs finaux puissent commencer à utiliser votre extension Microsoft Word, un administrateur ou un auteur doit terminer le déploiement d'une extension après avoir configuré l'accès à l'extension. Informez vos auteurs qu'ils peuvent consulter, modifier et terminer l'installation de cette extension sous Extensions dans la barre de navigation de gauche une fois qu'elle a été partagée. Pour savoir comment procéder, voir Installation de votre extension Microsoft Word dans le guide de l'auteur de l'extension Microsoft Word.
Ajouter un accès aux Microsoft Word extensions pour les comptes utilisant d'autres méthodes d'authentification
Suivez ces étapes pour créer une nouvelle configuration d'accès aux extensions qui permettra à Amazon Quick de s'intégrer à votre Microsoft Word environnement.
-
Connectez-vous à la console Amazon Quick.
-
En haut à droite, sélectionnez l'icône de la photo de profil.
-
Dans le menu déroulant, sélectionnez Gérer le compte.
-
Sous Autorisations, sélectionnez Accès aux extensions.
-
En haut à droite, sélectionnez Nouvel accès à l'extension.
-
Sélectionnez Microsoft Word. Sélectionnez ensuite Next.
-
Configurez les champs suivants :
-
Nom - Le nom de votre extension est prérempli pour vous. Vous pouvez le modifier et saisir un nom descriptif pour l'Wordextension (512 caractères alphanumériques au maximum, tirets autorisés mais pas d'espaces).
-
Description (facultatif) - Une description de votre extension est préremplie pour vous. Vous pouvez le modifier et saisir une nouvelle description pour fournir un contexte supplémentaire sur cette configuration d'extension (1 000 caractères maximum).
-
ID de locataire M365 - Entrez votre identifiant de Microsoft 365 locataire (36 caractères doivent être présents).
-
-
Sélectionnez Ajouter pour enregistrer la nouvelle configuration d'accès.
Un message de réussite s'affichera en haut à droite de votre écran.
-
Dans le message de réussite, sélectionnez Afficher les extensions pour terminer l'installation de votre extension.
Note
Vous pouvez également accéder à l'écran d'installation depuis Connexions > Extensions dans le menu Amazon Quick.
Une fois créée, cette configuration d'accès aux extensions permet aux auteurs et aux autres administrateurs de votre organisation de créer et de déployer des extensions Amazon Quick dans votre Microsoft Word environnement.
Note
Pour que vos utilisateurs finaux commencent à utiliser votre Microsoft Word extension, un administrateur ou un auteur doit terminer le déploiement d'une extension après avoir configuré l'accès à l'extension. Informez vos auteurs qu'ils peuvent consulter, modifier et terminer l'installation de cette extension sous Extensions dans la barre de navigation de gauche une fois qu'elle a été partagée. Pour savoir comment procéder, voir Installation de votre Microsoft Word extension dans le guide de l'auteur de l'Microsoft Wordextension.
Modifier l'accès à Microsoft Word l'extension
Suivez ces étapes pour modifier les paramètres de configuration d'un accès à une Microsoft Word extension existante.
-
Connectez-vous à la console Amazon Quick.
-
En haut à droite, sélectionnez l'icône de la photo de profil.
-
Dans le menu déroulant, sélectionnez Gérer le compte.
-
Sous Autorisations, sélectionnez Accès aux extensions.
-
Sélectionnez l'icône de menu à trois points correspondant à l'extension Microsoft Word que vous souhaitez modifier.
-
Tâche de sélection Modifier.
-
Modifiez la configuration selon vos besoins et sélectionnez Enregistrer pour confirmer les modifications.
Les modifications que vous avez apportées à la configuration de l'accès aux Microsoft Word extensions sont enregistrées et prennent effet immédiatement.
Supprimer l'accès à Microsoft Word l'extension
Procédez comme suit pour supprimer définitivement une configuration d'accès à une Microsoft Word extension. Cette action ne peut pas être annulée.
Note
La suppression d'un accès à une extension supprime l'accès de tous les utilisateurs de votre client M365 et supprime toutes les extensions créées pour. Word
-
Connectez-vous à la console Amazon Quick.
-
En haut à droite, sélectionnez l'icône de la photo de profil.
-
Dans le menu déroulant, sélectionnez Gérer le compte.
-
Sous Autorisations, sélectionnez Accès aux extensions.
-
Sélectionnez l'icône du menu à trois points correspondant à l'Microsoft Wordextension que vous devez supprimer.
-
Sélectionnez Supprimer.
-
Entrez le mot « confirmer », puis sélectionnez SUPPRIMER.
Note
Si le processus de suppression de l'accès aux extensions échoue, l'administrateur doit passer en mode auteur et supprimer les Word extensions qui utilisent l'accès aux extensions configuré avant de revenir pour supprimer l'accès à l'extension.
Une fois Microsoft Word l'accès aux extensions configuré, votre équipe peut désormais utiliser Amazon Quick pour améliorer ses flux de travail de création de documents grâce à l'assistance de l'IA pour la révision, la rédaction, la révision et l'accès aux connaissances organisationnelles directement depuis celui-ci. Word