Les traductions sont fournies par des outils de traduction automatique. En cas de conflit entre le contenu d'une traduction et celui de la version originale en anglais, la version anglaise prévaudra.
Microsoft TeamsExtension Amazon Quick Suite
L'extension Quick Suite pour Microsoft Teams intègre l'assistance basée sur l'IA directement dans les flux de communication de votre équipe. Les utilisateurs peuvent mentionner @Amazon Quick Suite dans les conversations pour accéder aux connaissances de l'entreprise, utiliser des connecteurs d'action configurés et obtenir une assistance contextuelle sans quitter leur Teams environnement.
L'Teamsextension permet aux utilisateurs de :
-
Mentionnez @Amazon Quick Suite dans les conversations des Teams chaînes pour l'ajouter en tant que collaborateur.
-
Utilisez les actions des connecteurs d'action configurés dans Amazon Quick Suite.
-
Accédez à toutes les sources de connaissances de l'entreprise ajoutées à votre instance Amazon Quick Suite depuis l'intérieurMicrosoft Teams.
Important
-
Le client qui intègre Amazon Quick Suite Microsoft Teams doit disposer d'une Microsoft Teams organisation payante avec un M365abonnement pour son organisation.
-
Amazon Quick Suite n'utilise pas vos données utilisateur pour améliorer le service ou pour entraîner ses grands modèles linguistiques sous-jacents (LLMs).
Rubriques
Conditions préalables à l'extension Microsoft Teams
Avant de configurer l'accès à l'extension Amazon Quick Suite àMicrosoft Teams, les administrateurs doivent effectuer les étapes suivantes :
-
Disposez Microsoft 365 d'un abonnement Business et soyez administrateur global ou disposez d'autorisations administratives (en particulier
AppCatalog.ReadWrite.All). -
Disposez d'une instance Amazon Quick Suite.
-
Votre identifiant de Microsoft 365 locataire. Vous pouvez le trouver en accédant au Azure portail > Azure Active Directory > Propriétés, ou en utilisantPowerShell. Pour connaître les étapes détaillées, consultez Comment trouver votre identifiant de locataire Microsoft Entra
dans le Microsoft Learn portail.
Si vous avez configuré l'authentification pour vous connecter à Amazon Quick Suite avec IAM Identity Center, effectuez les étapes supplémentaires suivantes :
-
Assurez-vous qu'une instance IAM Identity Center est activée sur votre AWS compte.
-
Microsoft Entra IDUtilisez-le comme fournisseur d'identité.
-
Assurez-vous qu'un e-mail est associé à chaque utilisateur dans la configuration de votre Entra ID fournisseur.
-
Configurez la propagation de l'identité SCIM entre l'Microsoft Entra IDinstance et IAM Identity Center. Pour les étapes détaillées, voir Configurer SAML et SCIM avec Microsoft Entra ID et IAM Identity Center.
Note
L'Microsoft Teamsextension prend uniquement en charge l'authentification Entra ID avec IAM Identity Center.
Configuration de Microsoft Teams l'accès aux extensions
En tant qu'administrateur, vous devez autoriser Amazon Quick Suite Microsoft Teams à se connecter à votre environnement d'application Amazon Quick Suite. Vous pouvez utiliser la console Amazon Quick Suite pour gérer les configurations d'accès aux extensions.
Mappage des attributs utilisateur
Lorsque vous configurez une Microsoft Teams extension, l'identité de l'utilisateur est mappée par défaut à l'aide des attributs suivants :
-
Attribut utilisateur Amazon Quick Suite : l'adresse e-mail est utilisée pour associer les utilisateurs d'Amazon Quick Suite à leurs Microsoft 365 comptes correspondants. Le système utilise l'adresse e-mail pour établir la connexion entre les identités des utilisateurs.
-
M365Attribut utilisateur du complément Office - User Principal Name (UPN) est utilisé pour établir une correspondance avec les comptes Microsoft 365 d'utilisateurs. Les utilisateurs doivent utiliser le User Principal Name (UPN) pour se connecter àMicrosoft 365. Adresse e-mail qui fonctionne à la fois sur le cloud et sur les systèmes sur site.
Ces mappages par défaut garantissent une identification sûre et précise des utilisateurs sur les deux plateformes sans nécessiter de configuration supplémentaire.
Rubriques
Ajoutez un accès aux Microsoft Teams extensions pour les comptes à l'aide d'IAM Identity Center et d'Entra ID
Procédez comme suit pour configurer et configurer un Azure locataire sur votre Microsoft Azure portail :
Pour configurer un Azure locataire
-
Dans le Azure compte, créez un nouvel enregistrement d'application.
-
Accédez aux inscriptions aux applications.
-
Dans l'écran des inscriptions à l'application, choisissez Nouvel enregistrement. Sous l'option Types de comptes pris en charge, choisissez Comptes dans ce répertoire organisationnel uniquement (Usage personnel uniquement - Locataire unique). Lorsque vous avez terminé, choisissez Enregistrer.
-
Notez l'ID du client. Vous en aurez besoin ultérieurement.
-
Créez un secret client pour l'enregistrement de l'application et notez-le. Vous en aurez besoin ultérieurement.
-
-
Ajoutez un rappel URLs pour chaque région dans laquelle votre Teams extension sera installée.
-
Accédez à l'onglet Authentification de l'enregistrement de l'application.
-
Choisissez Configurations de plate-forme, puis Ajouter une plate-forme.
-
Choisissez Web.
-
Composez une URL de rappel en utilisant le format suivant, en la
your-regionremplaçant par votre instance Amazon Quick Suite Region. L'Teamsextension prend en charge les régions suivantes :ap-southeast-2eu-west-1,us-west-2, etus-east-1.qbs-cell001.dp.appintegrations.your-region.prod.plato.ai.aws.dev/auth/idc-tti/callback -
Insérez l'URL de rappel comme URI de redirection et choisissez Configurer lorsque vous avez terminé.
-
Procédez comme suit pour configurer un émetteur de jetons de confiance sur votre instance IAM Identity Center dans votre AWS console :
Pour configurer un émetteur de jetons de confiance
-
Accédez à votre AWS compte et accédez à votre instance IAM Identity Center.
-
Accédez à Paramètres, Authentification.
-
Choisissez Créer un émetteur de jetons approuvés.
-
Ajoutez l'URL de l'émetteur, qui doit suivre ce modèle, où il
Tenant IDfait référence à votre identifiant de Entra locataire :login.microsoftonline.com/Tenant ID/v2.0Note
L'URL de l'émetteur doit être le point de terminaison OIDC de votre identité, sans le chemin d'URI du document bien connu. Si vous incluez le chemin URI du document bien connu, cela ne fonctionnera pas. Consultez les paramètres de configuration des émetteurs de jetons fiables.
-
Choisissez Email comme attribut du fournisseur d'identité et comme attribut du centre d'identité IAM.
Pour configurer les autorisations sur la AWS console, procédez comme suit :
Pour configurer les autorisations
-
Accédez à Secrets Manager sur AWS console.
-
Choisissez Store a new secret (Stocker un nouveau secret).
-
Choisissez Autre type de secret, puis cliquez sur l'onglet Texte en clair.
-
Votre secret doit être au format suivant et utiliser l'identifiant du client d'enregistrement de l'application et le secret du client d'enregistrement de l'application que vous avez enregistrés lors des étapes précédentes :
{ "client_id":"Your app registration client ID", "client_secret":"Your app registration client secret" } -
Accédez au secret que vous venez de créer et enregistrez l'ARN pour plus tard.
-
Accédez maintenant à IAM sur la AWS console.
-
Choisissez Gestion des accès, Rôles dans la barre de navigation de gauche.
-
Choisissez Créer un rôle.
-
Choisissez Politique de confiance personnalisée.
-
Configurez le rôle de manière à faire confiance à notre principal de service pour la région concernée que vous avez sélectionnée lors de la configuration de Azure l'enregistrement de votre application en ajoutant la déclaration suivante en la
your-regionremplaçant par la région que vous avez choisie lors de la création de l'enregistrement de Azure l'application :{ "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Principal": { "Service": "your-region.prod.appintegrations.plato.aws.internal" }, "Action": "sts:AssumeRole", "Condition": {} } ] } -
Choisissez Suivant.
-
Entrez un nom et une description, puis choisissez Créer un rôle.
-
Accédez au rôle que vous venez de créer et choisissez-le.
-
Choisissez Ajouter des autorisations, puis Créer une politique en ligne.
-
Choisissez JSON.
-
Configurez le rôle avec des autorisations pour lire les secrets depuis Secrets Manager et des autorisations pour les invoquer en
sso:DescribeTrustedTokenIssuerajoutant l'instruction suivante :{ "Version": "2012-10-17", "Statement": [ { "Sid": "BasePermissions", "Effect": "Allow", "Action": [ "secretsmanager:GetSecretValue", "sso:DescribeTrustedTokenIssuer" ], "Resource": "*" } ] } -
Entrez un nom de politique et choisissez Create policy.
-
Copiez et enregistrez l'ARN du rôle IAM que vous avez créé pour une utilisation ultérieure. Vous en aurez besoin dans les prochaines étapes.
Vous pouvez maintenant suivre ces étapes pour créer une nouvelle configuration d'accès aux extensions qui permettra à Amazon Quick Suite de s'intégrer à votre Teams environnement Microsoft :
Pour créer une configuration d'accès aux extensions
-
Connectez-vous à la console Amazon Quick Suite.
-
En haut à droite, choisissez l'icône de la photo de profil.
-
Dans le menu déroulant, choisissez Gérer le compte.
-
Sous Autorisations, choisissez Accès aux extensions.
-
En haut à droite, choisissez Nouvel accès aux extensions.
-
Sélectionnez Microsoft Teams. Ensuite, choisissez Suivant.
-
Configurez les champs suivants :
-
Nom - Le nom de votre extension est prérempli pour vous. Vous pouvez le modifier et saisir un nom descriptif pour l'Teamsextension (512 caractères alphanumériques au maximum, tirets autorisés mais pas d'espaces).
-
Description (facultatif) - Une description de votre extension est préremplie pour vous. Vous pouvez le modifier et saisir une nouvelle description pour fournir un contexte supplémentaire sur cette configuration d'extension (1 000 caractères maximum).
-
ID de locataire M365 - Entrez votre identifiant de client Microsoft 365 (36 caractères doivent être présents).
-
ARN du rôle secret : collez l'ARN du rôle IAM que vous avez créé lors des étapes précédentes.
-
Secrets ARN : collez l'ARN du secret Secrets Manager que vous avez créé lors des étapes précédentes.
-
-
Choisissez Ajouter pour enregistrer la nouvelle configuration d'accès.
Un message de réussite s'affichera en haut à droite de votre écran.
-
Dans le message de réussite, choisissez Afficher les extensions pour terminer l'installation de votre extension.
Note
Vous pouvez également accéder à l'écran d'installation depuis Connexions > Extensions dans le menu Amazon Quick Suite.
Une fois créée, cette configuration d'accès aux extensions permet aux auteurs et aux autres administrateurs de votre organisation de déployer votre extension Microsoft Teams Amazon Quick Suite dans votre Microsoft Teams environnement.
Note
Pour que vos utilisateurs finaux commencent à utiliser votre Microsoft Teams extension, un administrateur ou un auteur doit terminer le déploiement d'une extension après avoir configuré l'accès à l'extension. Informez vos auteurs qu'ils peuvent consulter, modifier et terminer l'installation de cette extension sous Extensions dans la barre de navigation de gauche une fois qu'elle a été partagée. Pour savoir comment procéder, consultez la section Installation de votre Microsoft Teams extension dans le guide de l'auteur de l'Microsoft Teamsextension.
Ajouter un accès aux Microsoft Teams extensions pour les comptes utilisant d'autres méthodes d'authentification
Suivez ces étapes pour créer une nouvelle configuration d'accès aux extensions qui permettra à Amazon Quick Suite de s'intégrer à votre Microsoft Teams environnement.
-
Connectez-vous à la console Amazon Quick Suite.
-
En haut à droite, sélectionnez l'icône de la photo de profil.
-
Dans le menu déroulant, sélectionnez Gérer le compte.
-
Sous Autorisations, sélectionnez Accès aux extensions.
-
En haut à droite, sélectionnez Nouvel accès aux extensions.
-
Sélectionnez Microsoft Teams, puis Next.
-
Configurez les champs suivants :
-
Nom - Le nom de votre extension est prérempli pour vous. Vous pouvez le modifier et saisir un nom descriptif pour l'Teamsextension (512 caractères alphanumériques au maximum, tirets autorisés mais pas d'espaces).
-
Description (facultatif) - Une description de votre extension est préremplie pour vous. Vous pouvez le modifier et saisir une nouvelle description pour fournir un contexte supplémentaire sur cette configuration d'extension (1 000 caractères maximum).
-
ID de locataire M365 - Entrez votre identifiant de Microsoft 365 locataire (36 caractères doivent être présents).
-
-
Sélectionnez Ajouter pour enregistrer la nouvelle configuration d'accès.
Un message de réussite s'affichera en haut à droite de votre écran.
-
Dans le message de réussite, sélectionnez Afficher les extensions pour terminer l'installation de votre extension.
Note
Vous pouvez également accéder à l'écran d'installation depuis Connexions > Extensions dans le menu Amazon Quick Suite.
Une fois créée, cette configuration d'accès aux extensions permet aux auteurs et aux autres administrateurs de votre organisation de déployer votre extension Microsoft Teams Amazon Quick Suite dans votre Microsoft Teams environnement.
Note
Pour que vos utilisateurs finaux commencent à utiliser votre Microsoft Teams extension, un administrateur ou un auteur doit terminer le déploiement d'une extension après avoir configuré l'accès à l'extension. Informez vos auteurs qu'ils peuvent consulter, modifier et terminer l'installation de cette extension sous Extensions dans la barre de navigation de gauche une fois qu'elle a été partagée. Pour savoir comment procéder, consultez la section Installation de votre Microsoft Teams extension dans le guide de l'auteur de l'Microsoft Teamsextension.
Modifier l'accès à Microsoft Teams l'extension
Suivez ces étapes pour modifier les paramètres de configuration d'un accès à une Microsoft Teams extension existante.
-
Connectez-vous à la console Amazon Quick Suite.
-
En haut à droite, sélectionnez l'icône de la photo de profil.
-
Dans le menu déroulant, sélectionnez Gérer le compte.
-
Sous Autorisations, sélectionnez Accès aux extensions.
-
Sélectionnez l'icône du menu à trois points correspondant à l'Microsoft Teamsextension que vous souhaitez modifier.
-
Tâche de sélection Modifier.
-
Modifiez la configuration selon vos besoins et sélectionnez Enregistrer pour confirmer les modifications.
Les modifications que vous avez apportées à la configuration de l'accès aux Microsoft Teams extensions sont enregistrées et prennent effet immédiatement.
Supprimer l'accès à Microsoft Teams l'extension
Procédez comme suit pour supprimer définitivement une configuration d'accès à une Microsoft Teams extension. Cette action ne peut pas être annulée.
-
Connectez-vous à la console Amazon Quick Suite.
-
En haut à droite, sélectionnez l'icône de la photo de profil.
-
Dans le menu déroulant, sélectionnez Gérer le compte.
-
Sous Autorisations, sélectionnez Accès aux extensions.
-
Sélectionnez l'icône du menu à trois points correspondant à l'Microsoft Teamsextension que vous devez supprimer.
-
Sélectionnez Supprimer.
-
Entrez le mot « confirmer », puis sélectionnez SUPPRIMER.
Note
La suppression d'un accès à une extension supprime l'accès de tous les utilisateurs de votre M365 locataire et supprime toutes les extensions créées pourTeams. Si l'accès à l'extension de suppression échoue, l'administrateur doit passer en mode auteur et supprimer les Teams extensions qui utilisent l'accès aux extensions configuré avant de revenir pour supprimer l'accès à l'extension.
Une fois Microsoft Teams l'accès aux extensions configuré, votre équipe peut désormais utiliser les mentions de @Quick Suite dans les conversations pour accéder à l'assistance de l'IA, aux connaissances de l'entreprise et aux connecteurs d'action directement dans son Teams environnement.