Terjemahan disediakan oleh mesin penerjemah. Jika konten terjemahan yang diberikan bertentangan dengan versi bahasa Inggris aslinya, utamakan versi bahasa Inggris.
Microsoft TeamsEkstensi Cepat Amazon
Ekstensi Cepat untuk Microsoft Teams mengintegrasikan bantuan bertenaga AI langsung ke alur kerja komunikasi tim Anda. Pengguna dapat menyebutkan @Amazon Quick dalam percakapan untuk mengakses pengetahuan perusahaan, menggunakan konektor tindakan yang dikonfigurasi, dan mendapatkan bantuan kontekstual tanpa meninggalkan lingkungan merekaTeams.
TeamsEkstensi ini memungkinkan pengguna untuk:
-
Sebutkan @Amazon Cepat dalam percakapan di Teams saluran untuk menambahkannya sebagai kolaborator.
-
Gunakan tindakan dari konektor tindakan yang dikonfigurasi di Amazon Quick.
-
Akses sumber pengetahuan perusahaan apa pun yang ditambahkan ke instans Cepat Amazon Anda dari dalamMicrosoft Teams.
penting
-
Pelanggan Amazon Quick yang terintegrasi Microsoft Teams harus memiliki Microsoft Teams organisasi berbayar dengan M365langganan untuk organisasi mereka.
-
Amazon Quick tidak menggunakan data pengguna Anda untuk peningkatan layanan atau untuk melatih model bahasa besar yang mendasarinya (LLMs).
Prasyarat untuk ekstensi Microsoft Teams
Sebelum mengonfigurasi akses untuk ekstensi Amazon Quick keMicrosoft Teams, administrator harus menyelesaikan langkah-langkah berikut:
-
Memiliki langganan Microsoft 365 Bisnis dan menjadi Admin Global atau memiliki izin administratif (khususnya
AppCatalog.ReadWrite.All). -
Miliki contoh Cepat Amazon.
-
ID Microsoft 365 penyewa Anda. Anda dapat menemukan ini dengan membuka Azure portal > Azure Active Directory > Properties, atau dengan menggunakanPowerShell. Untuk langkah-langkah terperinci, lihat Cara menemukan ID penyewa Anda - Microsoft Entra
di Microsoft Learn portal.
Jika Anda mengonfigurasi otentikasi untuk terhubung ke Amazon Quick dengan IAM Identity Center, selesaikan langkah-langkah tambahan berikut:
-
Pastikan instans Pusat Identitas IAM diaktifkan di AWS akun Anda.
-
Jika Anda menghubungkan penyedia IAM eksternal ke IAM Identity Center, pastikan bahwa setiap pengguna di bawah konfigurasi penyedia IAM Anda memiliki email yang terkait dengannya.
-
Jika Anda menggunakan ID Entra, siapkan propagasi identitas SCIM antara Microsoft Entra ID instance dan IAM Identity Center. Untuk langkah-langkah rinci, lihat Mengkonfigurasi SAFL dan SCIM dengan Microsoft Entra ID dan IAM Identity Center.
Konfigurasikan akses Microsoft Teams ekstensi
Sebagai administrator, Anda harus mengizinkan Amazon Quick Microsoft Teams untuk terhubung ke lingkungan aplikasi Amazon Quick Anda. Anda dapat menggunakan konsol Amazon Quick untuk mengelola konfigurasi akses ekstensi.
Pemetaan atribut pengguna
Saat Anda mengonfigurasi Microsoft Teams ekstensi, identitas pengguna dipetakan secara default menggunakan atribut berikut:
-
Atribut pengguna Amazon Quick - Alamat email digunakan untuk memetakan pengguna Amazon Quick ke Microsoft 365 akun yang sesuai. Sistem menggunakan alamat email untuk membuat koneksi antara identitas pengguna.
-
M365Atribut pengguna add-in Office - User Principal Name (UPN) digunakan untuk mencocokkan dengan akun Microsoft 365 pengguna. Pengguna harus menggunakan tombol User Principal Name (UPN) untuk masukMicrosoft 365. Alamat email yang berfungsi pada sistem cloud dan on-premise.
Pemetaan default ini memastikan identifikasi pengguna yang aman dan akurat di kedua platform tanpa memerlukan konfigurasi tambahan.
Topik
Tambahkan akses ekstensi Microsoft Teams untuk akun yang menggunakan IAM Identity Center
Mengkonfigurasi akses ekstensi dengan IAM Identity Center memerlukan penyelesaian langkah-langkah khusus untuk penyedia identitas Anda (Entra ID atau Okta) diikuti dengan langkah-langkah pengaturan umum di. AWS
Konfigurasikan Pusat Identitas IAM dengan Entra ID
Ikuti langkah-langkah ini hanya jika Anda menggunakan IAM Identity Center dengan Entra ID untuk mengatur dan mengonfigurasi penyewa Azure di portal Microsoft Azure Anda:
Untuk mengatur penyewa Azure
-
Di akun Azure, buat pendaftaran aplikasi baru.
-
Buka Pendaftaran aplikasi.
-
Di layar Pendaftaran aplikasi, pilih Pendaftaran baru. Di bawah opsi Jenis akun yang didukung, pilih Akun di direktori organisasi ini saja (Hanya penggunaan pribadi - Penyewa tunggal). Setelah selesai, pilih Daftar.
-
Perhatikan ID klien. Anda akan membutuhkan ini nanti.
-
Buat rahasia klien untuk pendaftaran aplikasi dan catat itu. Anda akan membutuhkan ini nanti.
-
-
Tambahkan callback URLs untuk setiap Wilayah tempat ekstensi Teams Anda akan diinstal.
-
Arahkan ke tab Autentikasi pendaftaran aplikasi.
-
Pilih Konfigurasi Platform, Tambahkan platform.
-
Pilih Web.
-
Buat URL panggilan balik menggunakan format berikut, ganti
your-regiondengan Wilayah instans Cepat Amazon Anda. Ekstensi Teams mendukung Wilayah berikut:ap-southeast-2,eu-west-1,us-west-2, danus-east-1.qbs-cell001.dp.appintegrations.your-region.prod.plato.ai.aws.dev/auth/idc-tti/callback -
Masukkan URL callback sebagai URI pengalihan dan pilih Konfigurasi setelah selesai.
-
Ikuti langkah-langkah berikut untuk mengonfigurasi Penerbit Token Tepercaya pada instans Pusat Identitas IAM di AWS Konsol:
Untuk mengonfigurasi Penerbit Token Tepercaya
-
Buka AWS akun Anda dan arahkan ke instans Pusat Identitas IAM Anda.
-
Arahkan ke Pengaturan, Otentikasi.
-
Pilih Buat penerbit token tepercaya.
-
Tambahkan URL penerbit, yang harus mengikuti templat ini, di mana
Tenant IDmengacu pada ID penyewa Entra Anda:login.microsoftonline.com/Tenant ID/v2.0catatan
URL penerbit harus menjadi titik akhir penemuan OIDC dari identitas Anda tanpa jalur URI dokumen yang terkenal. Jika Anda menyertakan jalur URI dokumen yang terkenal, ini tidak akan berfungsi. Lihat Pengaturan konfigurasi penerbit token tepercaya.
-
Pilih Email sebagai atribut Penyedia Identitas dan atribut Pusat Identitas IAM.
Setelah menyelesaikan langkah-langkah khusus Entra ID ini, lanjutkan ke AWS Konfigurasi Lengkap (semua penyedia) bagian di bawah ini.
Konfigurasikan Pusat Identitas IAM dengan Okta
Ikuti langkah-langkah ini hanya jika Anda menggunakan IAM Identity Center dengan Okta untuk menyiapkan dan mengonfigurasi Integrasi Aplikasi Anda di konsol Admin Okta:
Untuk mengatur Aplikasi Okta
-
Di akun Okta Anda, buat Integrasi Aplikasi Okta baru.
-
Di konsol Admin Okta Anda, navigasikan ke Applications > Applications.
-
Klik Buat Integrasi Aplikasi.
-
Untuk metode Masuk, pilih OIDC - OpenID Connect.
-
Untuk tipe Application, pilih Web Application.
-
Klik Berikutnya.
-
Berikan nama integrasi Aplikasi.
-
Di bawah Grant type > Core grant, pastikan Authorization Code dan Refresh Token dipilih.
-
Di bawah Jenis Grant > Advanced > Other grant, pastikan Implicit (hybrid) dipilih.
-
-
Tambahkan callback URIs untuk setiap Wilayah tempat ekstensi Teams Anda akan diinstal
-
Buat URI callback menggunakan format berikut, ganti
your-regiondengan Wilayah instans Cepat Amazon untuk setiap wilayah tempat Anda ingin mengonfigurasi ekstensi. Ekstensi Teams mendukung Wilayah berikut:ap-southeast-2,eu-west-1,us-west-2, danus-east-1.qbs-cell001.dp.appintegrations.your-region.prod.plato.ai.aws.dev/auth/idc-tti/callback -
Di bawah Pengalihan masuk URIs, klik Tambahkan URI dan tempel setiap yang URIs Anda buat dari langkah sebelumnya.
-
-
Berikan akses organisasi Anda ke aplikasi:
-
Di bawah Penugasan > Akses terkontrol, pilih grup di organisasi Anda yang perlu memiliki akses.
-
Di bawah Tugas > Aktifkan akses langsung, pilih Aktifkan akses langsung dengan Mode Pialang Federasi.
-
Klik Simpan.
-
-
Catat ID Klien dan Rahasia Klien untuk integrasi aplikasi yang baru saja Anda buat. Anda akan membutuhkan ini di langkah selanjutnya.
Untuk mengonfigurasi Penerbit Token Tepercaya
-
Buka AWS akun Anda dan arahkan ke instans Pusat Identitas IAM Anda.
-
Arahkan ke Pengaturan > Otentikasi.
-
Pilih Buat penerbit token tepercaya.
-
Tambahkan URL penerbit, yang harus mengikuti templat ini, di mana
yourOktaDomainmerujuk ke URL okta untuk organisasi Anda, yang mungkin terlihat seperti:your-organization.okta.comhttps://{yourOktaDomain}/oauth2/defaultcatatan
URL penerbit harus menjadi titik akhir penemuan OIDC dari identitas Anda tanpa jalur URI dokumen yang terkenal. Jika Anda menyertakan jalur URI dokumen yang terkenal, ini tidak akan berfungsi. Lihat Pengaturan konfigurasi penerbit token tepercaya.
-
Pilih Email sebagai atribut Penyedia Identitas dan atribut Pusat Identitas IAM.
Setelah menyelesaikan langkah-langkah khusus Okta ini, lanjutkan ke AWS Konfigurasi Lengkap (semua penyedia) bagian di bawah ini.
AWS Konfigurasi Lengkap (semua penyedia)
Ikuti langkah-langkah berikut untuk menyiapkan izin di AWS Konsol:
Untuk mengatur izin
-
Arahkan ke Secrets Manager di AWS konsol.
-
Pilih Simpan rahasia baru.
-
Pilih Jenis rahasia lainnya dan pilih tab Plaintext.
-
Rahasia Anda harus dalam format berikut dan gunakan ID klien pendaftaran aplikasi dan rahasia klien pendaftaran aplikasi yang Anda simpan dari langkah-langkah sebelumnya:
{ "client_id":"Your app registration client ID", "client_secret":"Your app registration client secret" } -
Arahkan ke rahasia yang baru saja Anda buat dan simpan ARN untuk nanti.
-
Sekarang arahkan ke IAM di AWS konsol.
-
Pilih Manajemen Akses, Peran di bilah navigasi kiri.
-
Pilih Buat peran.
-
Pilih Kebijakan kepercayaan khusus.
-
Konfigurasikan peran untuk mempercayai prinsip layanan kami untuk Wilayah terkait yang Anda pilih saat mengonfigurasi integrasi aplikasi penyedia identitas Anda dengan menambahkan pernyataan berikut yang diganti
your-regiondengan Wilayah yang Anda pilih saat membuat integrasi aplikasi penyedia identitas Anda:{ "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Principal": { "Service": "your-region.prod.appintegrations.plato.aws.internal" }, "Action": "sts:AssumeRole", "Condition": {} } ] } -
Pilih Berikutnya.
-
Berikan nama dan deskripsi dan pilih Buat peran.
-
Arahkan ke peran yang baru saja Anda buat dan pilih.
-
Pilih Tambahkan Izin, Buat kebijakan sebaris.
-
PilihJSON.
-
Konfigurasikan peran dengan izin untuk membaca rahasia dari Secrets Manager dan izin untuk dipanggil
sso:DescribeTrustedTokenIssuerdengan menambahkan pernyataan berikut:{ "Version": "2012-10-17", "Statement": [ { "Sid": "BasePermissions", "Effect": "Allow", "Action": [ "secretsmanager:GetSecretValue", "sso:DescribeTrustedTokenIssuer" ], "Resource": "*" } ] } -
Berikan nama kebijakan dan pilih Buat kebijakan.
-
Salin dan simpan ARN dari peran IAM yang Anda buat nanti. Anda akan membutuhkannya di langkah selanjutnya.
Sekarang Anda dapat mengikuti langkah-langkah ini untuk membuat konfigurasi akses ekstensi baru yang memungkinkan Amazon Quick berintegrasi dengan lingkungan Microsoft Teams Anda:
Untuk membuat konfigurasi akses ekstensi
-
Masuk ke konsol Amazon Quick.
-
Di kanan atas, pilih ikon gambar profil.
-
Dari menu tarik-turun, pilih Kelola akun.
-
Di bawah Izin, pilih Akses ekstensi.
-
Di kanan atas, pilih Akses ekstensi baru.
-
Pilih Microsoft Teams. Lalu, pilih Selanjutnya.
-
Konfigurasi bidang berikut:
-
Nama - Nama untuk ekstensi Anda sudah diisi sebelumnya untuk Anda. Anda dapat mengedit ini dan memasukkan nama deskriptif untuk ekstensi Teams (maksimum 512 karakter alfanumerik, tanda hubung diizinkan tetapi tidak ada spasi).
-
Deskripsi (opsional) - Deskripsi untuk ekstensi Anda sudah diisi sebelumnya untuk Anda. Anda dapat mengedit ini dan memasukkan deskripsi baru untuk memberikan konteks tambahan tentang konfigurasi ekstensi ini (maksimum 1000 karakter).
-
ID penyewa M365 - Masukkan pengenal penyewa Microsoft 365 Anda (harus 36 karakter).
-
Rahasia Peran ARN - Tempelkan ARN dari peran IAM yang Anda buat dari langkah sebelumnya.
-
Rahasia ARN - Tempelkan ARN rahasia Secrets Manager yang Anda buat dari langkah sebelumnya.
-
-
Pilih Tambah untuk menyimpan konfigurasi akses baru.
Pesan sukses akan terbuka di kanan atas layar Anda.
-
Dari pesan sukses, pilih Lihat ekstensi untuk menyelesaikan pemasangan ekstensi Anda.
catatan
Anda juga dapat menavigasi ke layar instalasi dari Connections > Extensions di menu Amazon Quick.
Setelah dibuat, konfigurasi akses ekstensi ini memungkinkan penulis dan admin lain di organisasi Anda untuk membuat dan menerapkan ekstensi Amazon Quick dalam lingkungan Microsoft Teams Anda.
catatan
Agar pengguna akhir dapat mulai menggunakan ekstensi Microsoft Teams, admin atau penulis harus menyelesaikan penerapan ekstensi setelah Anda mengonfigurasi akses ekstensi. Beri tahu penulis Anda bahwa mereka dapat melihat, mengedit, dan menyelesaikan pemasangan ekstensi ini di bawah Ekstensi di navigasi kiri setelah dibagikan. Untuk mempelajari cara melakukannya, lihat Menginstal ekstensi Microsoft Teams Anda di panduan pembuat ekstensi Microsoft Teams.
Tambahkan akses Microsoft Teams ekstensi untuk akun menggunakan metode otentikasi lainnya
Ikuti langkah-langkah ini untuk membuat konfigurasi akses ekstensi baru yang memungkinkan Amazon Quick berintegrasi dengan Microsoft Teams lingkungan Anda.
-
Masuk ke konsol Amazon Quick.
-
Di kanan atas, pilih ikon gambar profil.
-
Dari menu tarik-turun, pilih Kelola akun.
-
Di bawah Izin, pilih Akses ekstensi.
-
Di kanan atas, pilih Akses ekstensi baru.
-
Pilih Microsoft Teams, lalu, Berikutnya.
-
Konfigurasi bidang berikut:
-
Nama - Nama untuk ekstensi Anda sudah diisi sebelumnya untuk Anda. Anda dapat mengedit ini dan memasukkan nama deskriptif untuk Teams ekstensi (maksimum 512 karakter alfanumerik, tanda hubung diizinkan tetapi tidak ada spasi).
-
Deskripsi (opsional) - Deskripsi untuk ekstensi Anda sudah diisi sebelumnya untuk Anda. Anda dapat mengedit ini dan memasukkan deskripsi baru untuk memberikan konteks tambahan tentang konfigurasi ekstensi ini (maksimum 1000 karakter).
-
ID penyewa M365 - Masukkan pengenal Microsoft 365 penyewa Anda (harus 36 karakter).
-
-
Pilih Tambah untuk menyimpan konfigurasi akses baru.
Pesan sukses akan terbuka di kanan atas layar Anda.
-
Dari pesan sukses, pilih Lihat ekstensi untuk menyelesaikan pemasangan ekstensi Anda.
catatan
Anda juga dapat menavigasi ke layar instalasi dari Connections > Extensions di menu Amazon Quick.
Setelah dibuat, konfigurasi akses ekstensi ini memungkinkan penulis dan admin lain di organisasi Anda untuk menerapkan ekstensi Microsoft Teams Amazon Quick di lingkungan Anda. Microsoft Teams
catatan
Agar pengguna akhir Anda mulai menggunakan Microsoft Teams ekstensi Anda, admin atau penulis harus menyelesaikan penerapan ekstensi setelah Anda mengonfigurasi akses ekstensi. Beri tahu penulis Anda bahwa mereka dapat melihat, mengedit, dan menyelesaikan pemasangan ekstensi ini di bawah Ekstensi di navigasi kiri setelah dibagikan. Untuk mempelajari cara melakukannya, lihat Memasang Microsoft Teams ekstensi Anda di panduan penulis Microsoft Teams ekstensi.
Edit akses Microsoft Teams ekstensi
Gunakan langkah-langkah ini untuk mengubah pengaturan konfigurasi akses Microsoft Teams ekstensi yang ada.
-
Masuk ke konsol Amazon Quick.
-
Di kanan atas, pilih ikon gambar profil.
-
Dari menu tarik-turun, pilih Kelola akun.
-
Di bawah Izin, pilih Akses ekstensi.
-
Pilih ikon menu tiga titik untuk Microsoft Teams ekstensi yang perlu Anda edit.
-
Pilih Edit.
-
Edit konfigurasi sesuai kebutuhan dan pilih Simpan untuk mengonfirmasi perubahan.
Perubahan Anda pada konfigurasi akses Microsoft Teams ekstensi disimpan dan akan segera berlaku.
Hapus akses Microsoft Teams ekstensi
Ikuti langkah-langkah ini untuk menghapus konfigurasi akses Microsoft Teams ekstensi secara permanen. Tindakan ini tidak dapat dibatalkan.
-
Masuk ke konsol Amazon Quick.
-
Di kanan atas, pilih ikon gambar profil.
-
Dari menu tarik-turun, pilih Kelola akun.
-
Di bawah Izin, pilih Akses ekstensi.
-
Pilih ikon menu tiga titik untuk Microsoft Teams Ekstensi yang perlu Anda hapus.
-
Pilih Hapus.
-
Masukkan kata, “konfirmasi”, dan pilih HAPUS.
catatan
Menghapus akses ekstensi menghapus akses untuk semua pengguna di M365 penyewa Anda dan menghapus semua ekstensi yang dibuat untuknya. Teams Jika akses ekstensi hapus gagal, admin harus beralih ke tampilan penulis dan menghapus Teams ekstensi yang menggunakan akses ekstensi yang dikonfigurasi sebelum kembali untuk menghapus akses ekstensi.
Dengan akses Microsoft Teams ekstensi yang dikonfigurasi, tim Anda sekarang dapat menggunakan sebutan @Quick dalam percakapan untuk mengakses bantuan AI, pengetahuan perusahaan, dan konektor tindakan langsung di Teams lingkungan mereka.