Étapes d'action dans les flux - Amazon Quick Suite

Les traductions sont fournies par des outils de traduction automatique. En cas de conflit entre le contenu d'une traduction et celui de la version originale en anglais, la version anglaise prévaudra.

Étapes d'action dans les flux

Les connecteurs d'action permettent aux flux de s'intégrer à des systèmes et services externes, étendant ainsi les fonctionnalités de vos Amazon Quick Flows au-delà de la récupération et de l'analyse des données. Ces connecteurs permettent à vos flux d'effectuer des actions telles que la création d'enregistrements, l'envoi de notifications, la mise à jour de bases de données et le déclenchement de flux de travail dans les applications connectées.

Amazon Quick Suite Actions prend en charge des centaines d'actions sur plusieurs systèmes tiers, offrant ainsi des fonctionnalités complètes d'automatisation et d'intégration.

Conditions préalables à l'ajout de connecteurs d'action

Les administrateurs doivent configurer les connecteurs d'action dans la console Amazon Quick Suite avant qu'ils ne soient disponibles pour les créateurs d'Amazon Quick Flows. Seuls les plugins et les actions associées configurés par les administrateurs seront accessibles pour une utilisation lors de la création de flux. Cela inclut les connecteurs tiers, les connecteurs MCP et les connecteurs d'API personnalisés.

Configuration système requise

Votre environnement Amazon Quick Flows doit disposer des autorisations et de la connectivité réseau appropriées pour communiquer avec les systèmes cibles. Vérifiez que les règles de pare-feu, les groupes de sécurité et les listes de contrôle d'accès au réseau autorisent les connexions sortantes aux services que vous prévoyez d'intégrer. Vérifiez également que votre instance Amazon Quick Flows dispose de ressources suffisantes pour gérer la charge de traitement supplémentaire que les connecteurs d'action peuvent introduire.

Identifiants d'authentification

Obtenez les informations d'authentification requises pour chaque service que vous prévoyez de connecter. Cela inclut généralement les clés d'API, le client IDs, les secrets du client ou d'autres jetons d'authentification spécifiques au service. Stockez ces informations d'identification en toute sécurité à l'aide du système de gestion des informations d'identification approuvé de votre organisation, en veillant à ce qu'elles soient accessibles à votre environnement Amazon Quick Flows tout en respectant les meilleures pratiques en matière de sécurité.

Configuration du compte de service

Configurez les comptes de service ou les enregistrements d'applications dans les systèmes cibles sur lesquels vos connecteurs d'action fonctionneront. Ces comptes doivent disposer des autorisations minimales nécessaires pour effectuer les actions requises tout en respectant le principe du moindre privilège. Documentez les autorisations spécifiques accordées à chaque compte de service pour les futurs audits de référence et de sécurité.

Environnement de test

Établissez un environnement de test qui reflète votre configuration de production afin de valider le fonctionnement du connecteur d'action avant le déploiement. Cet environnement doit inclure l'accès aux instances de test de vos systèmes cibles, ce qui vous permet de vérifier le comportement des connecteurs sans affecter les données ou les processus de production.

Configuration des étapes d'action dans les flux

Pour ajouter des étapes d'action à votre flux, procédez comme suit :

  1. Dans le générateur de flux, sélectionnez le bouton + Ajouter une étape.

  2. Dans le menu, choisissez l'étape Actions de l'application.

  3. Dans le panneau d'édition, choisissez votre connecteur et votre action.

  4. Rédigez votre invite pour l'exécution de l'action.

  5. Enregistrez votre configuration.

Utilisation de connecteurs d'action dans les flux

Les connecteurs d'action s'intègrent parfaitement à la conception de votre flux et apparaissent sous la forme d'étapes exploitables qui peuvent être configurées et enchaînées avec d'autres composants de flux. Le processus de mise en œuvre implique de sélectionner le connecteur approprié, de configurer ses paramètres et de définir la manière dont il interagit avec les autres éléments de votre flux. Amazon Quick Flows prend en charge des flux d'action améliorés qui affichent les champs éligibles sous forme de listes déroulantes, réduisant ainsi la charge cognitive et améliorant l'expérience utilisateur.

Sélection et configuration du connecteur

Choisissez le connecteur d'action approprié en fonction de vos exigences d'intégration et des capacités du système cible. Chaque connecteur fournit une interface de configuration dans laquelle vous spécifiez les détails de connexion, les informations d'authentification et les paramètres spécifiques à l'action. Les créateurs de flux peuvent choisir parmi les plugins disponibles configurés par les administrateurs et choisir des actions spécifiques dans les menus déroulants.

Cartographie et transformation des données

Configurez la manière dont les données circulent entre votre Amazon Quick Flows et les systèmes connectés. Cela inclut le mappage des paramètres d'entrée de votre flux au format attendu du connecteur et la définition de la manière dont les données de réponse doivent être traitées et transmises aux étapes de flux suivantes. L'interface de mappage fournit des outils de transformation des données, vous permettant de modifier les formats de données, d'appliquer des filtres ou d'effectuer des calculs selon vos besoins.

Gestion des erreurs et logique de nouvelle tentative

Mettez en œuvre des mécanismes de gestion des erreurs appropriés pour gérer les problèmes de connectivité potentiels, les échecs d'authentification ou l'indisponibilité des services. Configurez des politiques de nouvelles tentatives qui définissent la manière dont le connecteur doit réagir aux défaillances temporaires, notamment les intervalles entre les tentatives, le nombre maximal de tentatives et les procédures d'escalade pour les problèmes persistants.

Modèles d'intégration des flux

Concevez vos flux de manière à utiliser efficacement les connecteurs d'action dans le cadre d'une logique de flux plus large. Cela inclut la détermination du placement optimal des étapes d'action, la configuration de l'exécution conditionnelle en fonction des résultats des étapes précédentes et la mise en œuvre du traitement parallèle le cas échéant pour optimiser les performances.

Authentification : à 2 pattes ou OAuth à 3 pattes OAuth

Les connecteurs Action prennent en charge plusieurs méthodes d'authentification afin de répondre aux différentes exigences de sécurité et aux différents scénarios d'intégration. Comprendre les différences entre deux et trois pieds vous OAuth aide à choisir l'approche d'authentification adaptée à votre cas d'utilisation spécifique.

À 2 pattes OAuth

Le système à deux volets OAuth, également connu sous le nom de flux d'octroi des informations d'identification du client, permet server-to-server l'authentification sans intervention de l'utilisateur. Cette méthode est idéale pour les processus automatisés dans lesquels votre flux doit effectuer des actions pour le compte de l'application plutôt que pour un utilisateur spécifique. Le processus d'authentification implique que votre application échange directement des informations d'identification avec le service cible pour obtenir un jeton d'accès. Ce flux convient à l'authentification par service-to-service jeton et est utilisé lorsque l'identité de l'utilisateur final n'a pas d'importance, par exemple lors de l'accès à des ressources appartenant au service ou pour des opérations de bot.

Cette approche permet une mise en œuvre simplifiée et une automatisation fiable puisqu'elle ne dépend pas de la présence ou de l'interaction de l'utilisateur. Toutefois, les actions effectuées à l'aide des deux jambes OAuth sont généralement associées à l'application ou au compte de service plutôt qu'à des utilisateurs individuels, ce qui peut limiter les pistes d'audit et les capacités de personnalisation.

À 3 pattes OAuth

Le flux à 3 OAuth étapes, également connu sous le nom de flux d'octroi de code d'autorisation, implique l'utilisateur final dans le processus d'authentification, en l'obligeant à autoriser explicitement votre flux à accéder à son compte dans le système cible. Cette méthode convient lorsque l'identité de l'utilisateur final est importante, par exemple lors de l'accès à des ressources appartenant à l'utilisateur ou lorsque les opérations doivent être effectuées sous l'identité de l'utilisateur plutôt que sous le nom d'un bot. Ce flux est pris en charge par la plupart des ISVs fournisseurs de support OAuth et fournit un accès spécifique à l'utilisateur avec un contexte utilisateur et des autorisations appropriés.

Le OAuth processus en trois étapes oblige les utilisateurs à s'authentifier auprès du service cible et à autoriser l'accès à votre application lors de leur première interaction avec le flux. Les exécutions suivantes peuvent utiliser des jetons d'actualisation stockés pour maintenir l'accès sans intervention répétée de l'utilisateur, à condition que les jetons restent valides et que l'utilisateur n'ait pas révoqué l'accès.

Cette méthode d'authentification fournit de meilleures fonctionnalités de sécurité et d'audit, car les actions sont liées à des comptes utilisateurs spécifiques. Cependant, elle nécessite une mise en œuvre et une interaction avec l'utilisateur plus complexes, ce qui peut ne pas convenir à des processus entièrement automatisés.

Connecteurs d'action disponibles

Amazon Quick Flows prend en charge une gamme complète de connecteurs d'action qui permettent l'intégration à divers systèmes et flux de travail. Pour obtenir la liste la plus récente des connecteurs disponibles et de leurs fonctionnalités, consultez les sections Utilisation des intégrations et Intégrations Action.

Capacités et limites du connecteur

Chaque catégorie de connecteur offre différents niveaux de fonctionnalité, de support et de maintenance. Les connecteurs de deuxième partie offrent une intégration fiable avec les services des partenaires établis, tandis que les connecteurs tiers offrent une compatibilité étendue avec différents niveaux d'exhaustivité des fonctionnalités.

Lors de la sélection des connecteurs, tenez compte de facteurs tels que les exigences d'authentification, la limitation du débit, la compatibilité des formats de données et les engagements de maintenance à long terme. Consultez la documentation spécifique à chaque connecteur pour comprendre ses fonctionnalités, ses limites et les meilleures pratiques de mise en œuvre.