

翻訳は機械翻訳により提供されています。提供された翻訳内容と英語版の間で齟齬、不一致または矛盾がある場合、英語版が優先します。

# 統合固有のガイド
<a name="integration-guides"></a>

これらのガイドを使用して、特定のアプリケーションとの統合を設定します。各ガイドには、統合でサポートされるアクションとデータインジェスト機能の設定手順が含まれています。

# Amazon S3 統合
<a name="s3-integration"></a>

Amazon Quick での Amazon S3 統合を使用すると、S3 バケットに保存されているドキュメントからナレッジベースを作成できます。この統合は、S3 コンテンツのインデックス作成と検索のためのデータ取り込み機能をサポートしています。

**注記**  
このガイドでは、ナレッジベースを作成するための Amazon S3 データ取り込み統合について説明します。ファイルのアップロード、ダウンロード、削除などの Amazon S3 オペレーションを実行する Amazon S3 アクションコネクタについては、「」を参照してください[AWS サービスアクションコネクタ](builtin-services-integration.md)。Amazon S3 アクションは Quick Automate でのみサポートされています。

## できること
<a name="s3-integration-capabilities"></a>

Amazon S3 ユーザーは、Amazon S3 バケットに保存されているコンテンツについて質問できます。たとえば、ユーザーはドキュメントから主要な検出結果について問い合わせたり、複数のファイルタイプで特定の情報を検索したり、データパターンを分析したりできます。

統合により、ユーザーはファイルの場所やタイプに関係なく、Amazon S3 コンテンツから情報にすばやくアクセスして理解できます。また、変更日やファイルメタデータなどのコンテキストの詳細も提供し、情報検出の効率化と情報に基づいた意思決定に役立ちます。

## [開始する前に]
<a name="s3-integration-prerequisites"></a>

Amazon S3 統合を設定する前に、以下があることを確認してください。
+ AWS Amazon S3 アクセスを持つ アカウント。
+ インデックスを作成するドキュメントを含む Amazon S3 バケット。
+ Amazon Quick Enterprise サブスクリプション。
+ Amazon S3 統合を作成するために必要なアクセス許可。
+ 管理者は、使用する Amazon S3 バケットへの Amazon Quick アクセスを許可する必要があります。詳細については、「[Amazon S3 バケットへの Amazon Quick Access の付与](s3-admin-setup.md#s3-grant-bucket-access)」を参照してください。

**注記**  
クロスアカウント Amazon S3 アクセスは、同じ AWS リージョン内でのみサポートされます。

# 管理者の設定
<a name="s3-admin-setup"></a>

ユーザーが Amazon S3 統合とナレッジベースを作成する前に、Amazon Quick 管理者は以下のセットアップタスクを完了する必要があります。

## Amazon S3 バケットへの Amazon Quick Access の付与
<a name="s3-grant-bucket-access"></a>

組織が必要とする Amazon S3 バケットへの Amazon Quick アクセスを付与します。これは、バケットが同じ AWS アカウントにあるか、別のアカウントにあるかにかかわらず適用されます。

1. Amazon Quick 管理コンソールのアクセス**許可**で、**AWS リソース**を選択します。

1. **これらのリソースへのアクセスと自動検出を許可する **で、**Amazon S3** チェックボックスをオンにします。

1. **[Select S3 buckets]** (S3 バケットの選択) を選択します。

1. **Amazon S3 バケットの選択**ダイアログで、バケットの場所に一致するタブを選択します。
   + **S3 Buckets Linked To Quick Account** – Amazon Quick がアクセスするバケットをリストから選択します。選択したバケットには、デフォルトで読み取り専用のアクセス許可があります。
   + アクセス**可能な S3 バケット AWS** – クロスアカウントバケットの場合は、アカウント所有者がアカウントを承認していることを確認します。**別のバケットを使用する** を選択し、バケット名を入力し、**S3 バケットの追加** を選択します。

1. (オプション) クロスアカウントバケットの場合は、**ナレッジベース作成者にバケットアクセスを制限する**を選択してアクセスを制限し、ナレッジベースを作成するユーザーのみがバケットを使用できるようにします。

1. [**Finish**] を選択してください。

選択したバケットにナレッジベースの作成中にユーザーがアクセスできるようになりました。

## IAM ロールとポリシーのセットアップを準備する
<a name="s3-integration-authentication"></a>

Amazon S3 統合では、 AWS 認証を使用して Amazon S3 バケットにアクセスします。ユーザーが統合を設定する前に、IAM ロールとポリシーの設定を準備します。

### 必要な IAM 許可
<a name="s3-integration-iam-permissions"></a>

 AWS アカウントに Amazon S3 バケットに対する以下の最小限のアクセス許可があることを確認します。
+ `s3:GetObject` – バケットからオブジェクトを読み取ります。
+ `s3:ListBucket` – バケットの内容を一覧表示します。
+ `s3:GetBucketLocation` – バケットリージョン情報を取得します。
+ `s3:GetObjectVersion` – オブジェクトバージョンを取得します。
+ `s3:ListBucketVersions` – バケットバージョンを一覧表示します。

### クロスアカウントアクセス用に Amazon S3 バケットのアクセス許可を設定する
<a name="s3-cross-account-bucket-policy"></a>

別の AWS アカウントで Amazon S3 バケットにアクセスする場合は、ソース AWS アカウントで IAM ポリシーを設定する必要があります。

**クロスアカウントアクセス用に Amazon S3 バケットのアクセス許可を設定するには**

1. Amazon S3 バケットを含むアカウントの AWS マネジメントコンソールにサインインします。

1. Amazon S3 コンソール ([https://console.aws.amazon.com/s3/](https://console.aws.amazon.com/s3/)) を開きます。

1. アクセスを許可するバケットを選択します。

1. **[Permissions]** (許可) を選択し、**[Bucket Policy]** (バケットポリシー) を選択します。

1. 以下の要素を含むバケットポリシーを追加します。
   + `Version` – を「2012-10-17」に設定します。
   + `Statement` – 以下を含むポリシーステートメントを含む配列:
     + `Sid` – AllowQuickSuiteS3Access」
     + `Effect` – 「許可」
     + `Principal` – アカウントの Amazon Quick サービスロールの AWS ARN。たとえば、プリンシパルは次のようになります。` "Principal": { "AWS": "arn:aws:iam::<quick_account_id>:role/service-role/aws-quicksight-service-role-v0" }`
     + `Action` – Amazon S3 アクセス許可の配列: s3:GetObject、s3:ListBucket、s3:GetBucketLocation、s3:GetObjectVersion、s3:ListBucketVersions
     + `Resource` – "\$1" (現在のキーに適用）、Amazon S3 バケットパスは次のようになります。 `"Resource": [ "arn:aws:s3:::bucket_name"]`

1. **[Save changes]** (変更の保存) をクリックします。

### KMS キーのアクセス許可を設定する (バケットが暗号化を使用している場合)
<a name="s3-kms-permissions"></a>

Amazon S3 バケットが KMS AWS 暗号化を使用している場合は、次の手順を実行します。

**KMS キーのアクセス許可を設定するには**

1. [https://console.aws.amazon.com/kms](https://console.aws.amazon.com/kms) で AWS Key Management Service (AWS KMS) コンソールを開きます。

1. Amazon S3 バケットの暗号化に使用される KMS キーを選択します。

1. [**Key policy (キーポリシー)**]、[**Edit (編集)**] の順に選択します。

1. 次の構造要素を含むステートメントをキーポリシーに追加します。
   + `Sid` – AllowQuickSuiteKMSAccess」
   + `Effect` – 「許可」
   + `Principal` – アカウントの Amazon Quick サービスロールの AWS ARN。たとえば、プリンシパルは次のようになります。` "Principal": { "AWS": "arn:aws:iam::<quick_account_id>:role/service-role/aws-quicksight-service-role-v0" }`
   + `Action` – KMS アクセス許可の配列: kms:Decrypt、kms:DescribeKey
   + `Resource` – "\$1" (現在のキーに適用）、Amazon S3 バケットパスは次のようになります。 `"Resource": [ "arn:aws:s3:::bucket_name"]`

1. **[Save changes]** (変更の保存) をクリックします。

1. ポリシーの変更が反映されるまで 2～3 分待ちます。

## Amazon Quick で Amazon S3 Connector の VPC アクセスを設定する
<a name="s3-vpc-support"></a>

VPC アクセス許可により、Amazon Quick は安全な VPC または VPC エンドポイント接続を介してのみ Amazon S3 バケットにアクセスできます。

### 必要なポリシーの変更
<a name="s3-vpc-required-policy"></a>

このステートメントをバケットアクセスポリシーに追加して、Amazon Quick が VPC エンドポイントを介してバケットにアクセスできるようにします。

```
{
  "Sid": "Allow-Quick-access"		 	 	 ,
  "Principal": "arn:aws:iam::Quick Account:role/service-role/aws-quicksight-service-role-v0",
  "Action": "s3:*",
  "Effect": "Allow",
  "Resource": [
    "arn:aws:s3:::amzn-s3-demo-bucket",
    "arn:aws:s3:::amzn-s3-demo-bucket/*"
  ],
  "Condition": {
    "Null": {
      "aws:SourceVpce": "false"
    }
  }
}
```
+ `amzn-s3-demo-bucket` をバケット名に置き換えます。
+ を Amazon Quick アカウント`Quick Account`に置き換えます。

この`"aws:SourceVpce": "false"`条件により、Amazon Quick は VPC エンドポイントを介してのみバケットにアクセスし、セキュリティ要件を維持できます。

### ポリシーを拒否する
<a name="s3-vpc-deny-policies"></a>

拒否ポリシーを介して特定の VPC または VPC エンドポイントへのトラフィックを制限するポリシーがバケットにある場合は、拒否ポリシーが許可ポリシーよりも優先されるため、このポリシーを元に戻す必要があります。

例えば、次のようになります。

```
{
   "Version":"2012-10-17"		 	 	 ,                   
   "Id": "Policy1415115909152",
   "Statement": [
     {
       "Sid": "Access-to-specific-VPCE-only",
       "Principal": "*",
       "Action": "s3:*",
       "Effect": "Deny",
       "Resource": ["arn:aws:s3:::amzn-s3-demo-bucket",
                    "arn:aws:s3:::amzn-s3-demo-bucket/*"],
       "Condition": {
         "StringNotEquals": {
           "aws:SourceVpce": "vpce-0abcdef1234567890"
         }
       }
     }
   ]
}
```

以下に戻す必要があります。

```
{
   "Version":"2012-10-17"		 	 	 ,                   
   "Id": "Policy1415115909152",
   "Statement": [
     {
       "Sid": "Access-to-specific-VPCE-only",
       "Principal": "*",
       "Action": "s3:*",
       "Effect": "Allow",
       "Resource": ["arn:aws:s3:::amzn-s3-demo-bucket",
                    "arn:aws:s3:::amzn-s3-demo-bucket/*"],
       "Condition": {
         "StringEquals": {
           "aws:SourceVpce": "vpce-0abcdef1234567890"
         }
       }
     }
   ]
}
```

### ベストプラクティス
<a name="s3-vpc-best-practices"></a>

**Amazon Quick ロールへのアクセスを制限する**

アクセスポリシーでは、発信者が Amazon Quick ロール ARN、または少なくとも Amazon Quick アカウントであることを強制する必要があります。これにより、VPC トラフィックを許可しても、呼び出しは予想されるソースからのみ送信されます。

### セキュリティに関する推奨事項
<a name="s3-vpc-security-recommendations"></a>
+ 最も安全なトラフィックのためにポリシーを Amazon Quick ロールに制限する
+ バケットポリシーを定期的に見直して、最小特権の原則に従っていることを確認します。

## IAM ポリシー割り当てを使用して Amazon S3 バケットアクセスを制限する
<a name="s3-restrict-bucket-access"></a>

IAM ポリシーを作成し、Amazon Quick IAM ポリシーの割り当てを通じて特定のユーザー、グループ、またはすべてのユーザーに割り当てることで、Amazon Quick ユーザーがナレッジベースの作成に使用できる Amazon S3 バケットを制御できます。これにより、ACL 対応のナレッジベースなど、特定のバケットに対してナレッジベースを作成できるユーザーを制限できます。

**注記**  
Amazon Quick を通じて割り当てられた IAM ポリシーは、リソースレベルのポリシーよりも AWS 優先されます。アクセス要件を確実に満たすには、IAM ポリシーを適切に設定します。

例えば、ACL 対応バケットへのアクセスを必要とする特定のユーザーに制限ポリシーを割り当て、ACL 以外のバケットのすべてのユーザーにより広範なポリシーを割り当てることができます。

### ステップ 1: IAM で Amazon S3 アクセスポリシーを作成する
<a name="s3-create-iam-policy"></a>

ナレッジベース作成のためにユーザーがアクセスできる Amazon S3 バケットを定義する AWS IAM ポリシーを IAM コンソールに作成します。次のポリシー例では、2 つの特定のバケットへのアクセスを許可します。

```
{
    "Version": "2012-10-17"		 	 	 ,
    "Statement": [
        {
            "Effect": "Allow",
            "Action": "s3:ListAllMyBuckets",
            "Resource": "arn:aws:s3:::*"
        },
        {
            "Action": [
                "s3:ListBucket"
            ],
            "Effect": "Allow",
            "Resource": [
                "arn:aws:s3:::amzn-s3-demo-bucket-1",
                "arn:aws:s3:::amzn-s3-demo-bucket-2"
            ]
        },
        {
            "Action": [
                "s3:GetObject",
                "s3:GetObjectVersion"
            ],
            "Effect": "Allow",
            "Resource": [
                "arn:aws:s3:::amzn-s3-demo-bucket-1/*",
                "arn:aws:s3:::amzn-s3-demo-bucket-2/*"
            ]
        },
        {
            "Action": [
                "s3:ListBucketMultipartUploads",
                "s3:GetBucketLocation"
            ],
            "Effect": "Allow",
            "Resource": [
                "arn:aws:s3:::amzn-s3-demo-bucket-1",
                "arn:aws:s3:::amzn-s3-demo-bucket-2"
            ]
        },
        {
            "Action": [
                "s3:PutObject",
                "s3:AbortMultipartUpload",
                "s3:ListMultipartUploadParts"
            ],
            "Effect": "Allow",
            "Resource": [
                "arn:aws:s3:::amzn-s3-demo-bucket-1/*",
                "arn:aws:s3:::amzn-s3-demo-bucket-2/*"
            ]
        }
    ]
}
```

`amzn-s3-demo-bucket-1` と を、アクセスを許可する Amazon S3 バケットの名前`amzn-s3-demo-bucket-2`に置き換えます。

### ステップ 2: Amazon Quick でポリシーを割り当てる
<a name="s3-assign-iam-policy"></a>

IAM ポリシーを作成したら、Amazon Quick ユーザーまたはグループに割り当てます。

1. Amazon Quick 管理コンソールのアクセス**許可**で、**IAM ポリシーの割り当て**を選択します。

1. **新しい割り当ての追加** を選択します。

1. 割り当ての名前を入力します。

1. **IAM ポリシーの選択**ページで、ステップ 1 で作成した IAM ポリシーを検索して選択します。[**次へ**] を選択します。

1. **ユーザーとグループの割り当て**ページで、次のいずれかを選択します。
   + **すべてのユーザーとグループに割り当て**を選択して、現在および将来のすべてのユーザーにポリシーを適用します。
   + ポリシーを割り当てる特定のユーザーまたはグループを検索して選択します。

   [**次へ**] を選択します。

1. **変更の確認と有効化**ページで、割り当ての詳細を確認し、**保存と有効化**を選択します。

IAM ポリシー割り当てを通じてアクセスを明示的に許可されていないユーザーは、制限された Amazon S3 バケットにアクセスして統合またはナレッジベースを作成することはできません。

# ドキュメントレベルの ACLs
<a name="s3-acl"></a>

それぞれが異なるユースケースに合わせて最適化された 2 つの設定方法のいずれかを使用して、Amazon S3 ナレッジベースレベルでアクセスコントロールリスト (ACLs) を有効にできます。

**重要**  
ドキュメントレベルの ACL 設定は永続的です。ACLs サポートなしで作成されたナレッジベースで ACL を有効にすることはできません。また、一度有効にすると ACLs を無効にすることはできません。ACL 設定を変更するには、最初から必要な設定で新しいナレッジベースを作成します。

**注記**  
ACL 対応のナレッジベースの場合、ACL エントリが関連付けられていないドキュメントは取り込まれません。すべてのドキュメントに、グローバル ACL ファイルまたはメタデータファイルを通じて定義された ACL があることを確認します。

**グローバル ACL 設定ファイル**  
フォルダレベルでアクセス許可を定義する 1 つの集中ファイルを作成します。これにより、大規模なドキュメント階層全体のアクセス許可を効率的に管理できます。この方法は、安定したアクセス許可構造を持つ組織に最適です。グローバルファイルに変更を加えると、影響を受けるプレフィックス全体のインデックスを再作成する必要があり、数千万のドキュメントを含むナレッジベースには数時間かかる場合があります。ファイル形式については、「[グローバル ACL ファイル構造](#s3-global-acl)」を参照してください。

**ドキュメントレベルのメタデータファイル**  
各ドキュメントには、特定のアクセスコントロール情報を含む独自のメタデータファイルがあります。このアプローチでは、ドキュメントごとに個別のメタデータファイルを作成して管理する必要があります。これにより、フォルダ構造全体ではなく、影響を受けるドキュメントのみにインデックスを再作成する必要があるため、アクセス許可が変更されたときのインデックスの更新が大幅に高速化されます。メタデータファイルで ACLs「」を参照してください[ドキュメントメタデータ](s3-metadata.md)。

運用上のニーズに最適な方法を選択します。管理を簡素化するグローバル ACL ファイルによる一元管理、またはアクセス許可の更新を高速化し、よりきめ細かな制御を実現するドキュメントレベルのメタデータファイルです。

組織のアクセス要件に合わせて Amazon S3 ACLs 設定を定期的に更新することで、ドキュメントレベルの ACL を最新の状態に保ちます。一般的なベストプラクティスの詳細については、「」を参照してください[ナレッジベースで ACLs を管理するためのベストプラクティス](acl-best-practices-kb.md)。

## グローバル ACL ファイル構造
<a name="s3-global-acl"></a>

グローバルファイルは、フォルダレベルで一元的なアクセスコントロール管理を提供します。ファイル内の各エントリは、Amazon S3 キープレフィックスを、そのプレフィックスの下にあるすべてのドキュメントに適用される一連の ACL エントリにマッピングします。

グローバル ACL JSON ファイルは、次の構造を使用します。

```
[
    {
        "keyPrefix": "s3://BUCKETNAME/prefix1/",
        "aclEntries": [
            {
                "Name": "user1@example.com",
                "Type": "USER",
                "Access": "ALLOW"
            },
            {
                "Name": "group1",
                "Type": "GROUP",
                "Access": "DENY"
            }
        ]
    },
    {
        "keyPrefix": "s3://BUCKETNAME/prefix1/document_1.txt",
        "aclEntries": [
            {
                "Name": "user1@example.com",
                "Type": "USER",
                "Access": "ALLOW"
            },
            {
                "Name": "group1",
                "Type": "GROUP",
                "Access": "DENY"
            }
        ]
    },
    {
        "keyPrefix": "s3://BUCKETNAME/prefix2/",
        "aclEntries": [
            {
                "Name": "user2@example.com",
                "Type": "USER",
                "Access": "ALLOW"
            },
            {
                "Name": "user1@example.com",
                "Type": "USER",
                "Access": "DENY"
            },
            {
                "Name": "group1",
                "Type": "GROUP",
                "Access": "DENY"
            }
        ]
    }
]
```

配列の各エントリには、次のフィールドが含まれます。

`keyPrefix`  
ACL エントリが適用される Amazon S3 パスプレフィックス。このプレフィックスのすべてのドキュメントは、指定されたアクセス許可を継承します。

`aclEntries`  
アクセスコントロールエントリの配列。それぞれに次のフィールドが含まれます。  
+ `Name` – `USER`タイプの場合、Quick のユーザーの E メールアドレス。type の場合`GROUP`、Quick のグループ名。
+ `Type` - `USER` または `GROUP`。
+ `Access` - `ALLOW` または `DENY`。

# ドキュメントメタデータ
<a name="s3-metadata"></a>

Amazon S3 バケット内のドキュメントにメタデータを追加して、チャット結果をカスタマイズし、ドキュメントレベルのアクセスを制御できます。メタデータは、タイトル、作成日、アクセス許可など、ドキュメントに関する追加情報です。

Amazon Quick は、引用を含むソース属性をサポートしています。`_source_uri` メタデータフィールドを指定した場合、チャット結果のソース属性リンクは、設定された URL にユーザーを誘導します。を指定しない場合でも`_source_uri`、ユーザーは、クエリ時にファイルをダウンロードするクリック可能な引用リンクからソースドキュメントにアクセスできます。

## ドキュメントメタデータの場所
<a name="s3-metadata-location"></a>

Amazon S3 では、各メタデータファイルをインデックス付きドキュメントに関連付けることができます。メタデータファイルは、インデックス付きファイルと同じ Amazon S3 バケットに保存する必要があります。Amazon Quick で Amazon S3 統合を設定するときに、メタデータファイルの Amazon S3 バケット内の場所を指定できます。

Amazon S3 プレフィックスを指定しない場合、メタデータファイルはインデックス付きドキュメントと同じ場所に保存する必要があります。メタデータファイルに Amazon S3 プレフィックスを指定する場合は、インデックス付きドキュメントと並行するディレクトリ構造である必要があります。Amazon Quick は、指定されたディレクトリでのみメタデータを検索します。メタデータが読み込まれない場合は、ディレクトリの場所がメタデータの場所と一致していることをチェックします。

次の例は、インデックス作成されたドキュメントの場所がメタデータファイルの場所にどのようにマッピングされるかを示しています。ドキュメントの Amazon S3 キーがメタデータの Amazon S3 プレフィックスに追加され、 にサフィックスを付けてメタデータファイルの Amazon S3 パス`.metadata.json`を形成します。

**注記**  
結合された Amazon S3 キー、メタデータの Amazon S3 プレフィックス、およびサフィックスは、合計 1,024 文字以下にする必要があります。 `.metadata.json`キーをプレフィックスとサフィックスと組み合わせる場合、Amazon S3 キーは追加文字を考慮して 1,000 文字未満にすることをお勧めします。

**Example 例 1: メタデータパスが指定されていません**  

```
Bucket name:
     s3://bucketName
Document path:
     documents
Metadata path:
     none
File mapping
     s3://bucketName/documents/file.txt -> 
        s3://bucketName/documents/file.txt.metadata.json
```

**Example 例 2: メタデータパスを指定**  

```
Bucket name:
     s3://bucketName
Document path:
     documents/legal
Metadata path:
     metadata
File mapping
     s3://bucketName/documents/legal/file.txt -> 
        s3://bucketName/metadata/documents/legal/file.txt.metadata.json
```

## ドキュメントのメタデータの構造
<a name="s3-metadata-structure"></a>

ドキュメントのメタデータ自体は JSON ファイル内で定義します。ファイルは、BOM マーカーの無い UTF-8 テキストファイルである必要があります。JSON ファイルのファイル名は `<document>.<extension>.metadata.json` である必要があります。この例では、 `document`はメタデータが適用されるドキュメントの名前で、 `extension`はドキュメントのファイル拡張子です。ドキュメント ID は `<document>.<extension>.metadata.json` 内で一意である必要があります。

JSON ファイルの内容では次のテンプレートを使用します。

```
{
    "DocumentId": "document ID",
    "Attributes": {
        "_authors": ["author of the document"],
        "_category": "document category",
        "_created_at": "ISO 8601 encoded string",
        "_last_updated_at": "ISO 8601 encoded string",
        "_source_uri": "document URI",
        "_version": "file version",
        "_view_count": number of times document has been viewed
    },
    "AccessControlList": [
        {
            "Name": "user1@example.com",
            "Type": "GROUP | USER",
            "Access": "ALLOW | DENY"
        }
    ],
    "Title": "document title",
    "ContentType": "PDF | HTML | MS_WORD | PLAIN_TEXT | PPT | RTF | XML | XSLT | MS_EXCEL | CSV | JSON | MD"
}
```

メタデータパスを指定する場合は、メタデータディレクトリ内のディレクトリ構造がデータファイルのディレクトリ構造と正確に一致していることを確認してください。

例えば、データファイルの場所が `s3://bucketName/documents/legal/file.txt` の場合、メタデータファイルの場所は `s3://bucketName/metadata/documents/legal/file.txt.metadata.json` である必要があります。

すべての属性とフィールドが必須ではないため、すべての属性を含める必要はありません。ただし、含める属性ごとに値を指定する必要があります。値を空にすることはできません。

`_created_at` および `_last_updated_at` メタデータフィールドは ISO 8601 でエンコードされた日付です。例えば、2012-03-25T12:30:10\$101:00 は、中央ヨーロッパ時間の 2012 年 3 月 25 日午後 12 時 30 分 (プラス 10 秒) の ISO 8601 の日付/時刻形式です。

`AccessControlList` フィールドは、ドキュメントレベルのアクセスコントロールを定義するオプションの配列です。配列の各エントリには、次のフィールドが含まれます。
+ `Name` – `USER`タイプの場合、Quick のユーザーの E メールアドレス。type の場合`GROUP`、Quick のグループ名。
+ `Type` - `USER` または `GROUP`。
+ `Access` - `ALLOW` または `DENY`。

**注記**  
`AccessControlList` フィールドを使用するには、ナレッジベースの作成時にドキュメントレベルの ACLs を有効にする必要があります。詳細については、「[ドキュメントレベルの ACLs](s3-acl.md)」を参照してください。

# Amazon S3 統合の設定と管理
<a name="s3-setup-manage"></a>

## Amazon S3 統合をセットアップする
<a name="s3-integration-setup"></a>

管理者がセットアップタスクを完了したら、以下の手順に従って Amazon S3 ナレッジベースを作成します。

1. Amazon Quick コンソールで、**統合**を選択します。

1. **Amazon S3** で、**追加** (プラス **\$1** ボタン) を選択します。

1. Connect **S3 バケット**ページで、データソースを選択します。
   + 既存の Amazon S3 データソースを再利用するには、ドロップダウンから選択します。次に、**次**へ を選択してナレッジベースの詳細ステップに進みます。
   + 新しい Amazon S3 バケットを接続するには、ドロップダウンから **\$1 アカウント**を追加を選択します。

1. 新しいバケットを接続する場合は、接続の詳細を入力します。
   + **名前** – Amazon S3 統合のわかりやすい名前。
   + **S3 バケットの場所** – Amazon **Quick が有効になっている同じアカウントの Amazon S3 バケットにアクセスするには Quick Suite インスタンス** AWS アカウントを選択するか、別の** AWS アカウントのバケットにアクセスするにはその他の**アカウントを選択します。 Amazon S3 
   + **S3 バケット URL** – ドキュメントを含む Amazon S3 バケットパス。Amazon S3 バケットは、Amazon Quick リージョンと同じリージョンにある必要があります。

   [**次へ**] を選択します。システムは設定を検証します。エラーが発生した場合は、エラーメッセージを確認して特定の修復手順を確認してください。
**注記**  
アクセスエラーが発生した場合は、管理者に連絡して、ユーザーに Amazon S3 バケットに必要なアクセス許可があることを確認します。

1. **ナレッジベースの作成**ページで、以下を完了します。
   + **名前** – ナレッジベースのわかりやすい名前を入力します。
   + **説明** – このナレッジベースの目的を記述します (オプション）。
   + **コンテンツ** – **すべてのコンテンツを追加**を選択してバケットからすべてを同期するか、**特定のコンテンツを追加**を選択して、含めるフォルダとファイルの S3 プレフィックスを指定します。フィルターでは大文字と小文字が区別されます。

1. **次へ: ACL とメタデータオプションを設定する追加設定**を選択するか、**作成**を選択してデフォルト設定でナレッジベースを作成します。

1. **追加設定**ページで、ACL 管理とメタデータを設定します。
**重要**  
ACLs有効または無効にする決定は、ナレッジベースの作成中に行う必要があります。このステップの後にこのオプションを変更することはできません。ACL の詳細については、「[ドキュメントレベルの ACLs](s3-acl.md)」を参照してください。
   + ドキュメントレベルの ACLs を有効にするには、**ACLs を使用してドキュメントアクセスを制御する**を選択します。有効にすると、次のオプションが表示されます。
     + **グローバル ACL ファイルの場所** – グローバル ACL 設定ファイルを使用してフォルダレベルでの一元的なアクセスコントロール管理を行う場合は、グローバル ACL ファイル (例: acl.json) への Amazon S3 パスを入力します。
     + **メタデータファイルフォルダの場所** – ACL エントリを含むドキュメントレベルのメタデータファイルを使用している場合は、メタデータフォルダへの Amazon S3 パスを入力します。
     + メタデータファイルがサイドカーメソッド (元のドキュメントと同じフォルダに保存) を使用している場合は、両方のフィールドを空白のままにすることができます。
   + 必要に応じて、ACLs を有効にしなくても**、メタデータファイルフォルダの場所**を指定できます。

1. **[作成]** を選択します。

作成を選択すると、データ同期が自動的に開始されます。

## ナレッジベースの管理
<a name="s3-integration-knowledge-base"></a>

Amazon S3 統合を設定したら、Amazon S3 コンテンツからナレッジベースを作成および管理できます。

### 既存のナレッジベースを編集する
<a name="s3-edit-knowledge-base"></a>

既存の Amazon S3 ナレッジベースを変更できます。

1. Amazon Quick コンソールで、**ナレッジベース**を選択します。

1. リストから Amazon S3 ナレッジベースを選択します。

1. **アクション**で 3 つのドットのアイコンを選択し、**ナレッジベースの編集**を選択します。

1. 必要に応じて設定を更新し、**保存**を選択します。

### 追加のナレッジベースを作成する
<a name="s3-create-additional-knowledge-base"></a>

同じ Amazon S3 統合から複数のナレッジベースを作成できます。

1. Amazon Quick コンソールで、**統合**を選択し、**データ**タブを選択します。

1. リストから既存の Amazon S3 統合を選択します。

1. **アクション**で 3 つのドットのアイコンを選択し、**ナレッジベースの作成**を選択します。

1. ナレッジベース設定を設定し、**作成**を選択します。

ナレッジベース設定オプションの詳細については、「」を参照してください[一般的な設定](knowledge-base-integrations.md#common-configuration-settings)。

**注記**  
Amazon Quick でナレッジベースを作成すると、デフォルトではナレッジベースからインサイトを取得できるのは自分だけです。共有コンテンツの場合、ナレッジベースのアクセス許可を更新することで、さまざまなユーザーやグループへのアクセスを提供できます。ナレッジベース内のドキュメントレベルのアクセスを制御するには、「」を参照してください[ドキュメントレベルの ACLs](s3-acl.md)。

# Amazon S3 統合の問題のトラブルシューティング
<a name="s3-integration-troubleshooting"></a>

Amazon S3 バケットへの接続に問題がある場合は、次の一般的な原因と解決策を確認してください。

## ACL 対応ナレッジベースに表示されないドキュメント
<a name="s3-troubleshooting-acl-documents-missing"></a>

**問題:** ドキュメントは ACL 対応のナレッジベースに取り込まれません。

**解決策:** ACL 対応ナレッジベースの場合、ACL エントリが関連付けられていないドキュメントは取り込まれません。すべてのドキュメントに、グローバル ACL ファイルまたはメタデータファイルで定義された ACL があることを確認します。詳細については、「[ドキュメントレベルの ACLs](s3-acl.md)」を参照してください。

## クロスアカウントアクセスが設定されていません
<a name="s3-troubleshooting-cross-account"></a>

**問題:** 管理者が Amazon Quick の他の AWS アカウントから Amazon S3 バケットを使用するためのアクセスを許可していません。

**解決策:** クロスアカウント Amazon S3 アクセスを許可するように管理者に依頼します。詳細については、「[Amazon S3 バケットへの Amazon Quick Access の付与](s3-admin-setup.md#s3-grant-bucket-access)」を参照してください。

## バケットが承認済みリストにない
<a name="s3-troubleshooting-bucket-not-approved"></a>

**問題:** アクセスしようとしているバケットが管理者によって承認されていません。

**解決策**:
+ バケット名のスペルが正しいことを確認します。
+ バケットが承認済みリストに含まれていることを管理者に確認します。
+ 必要に応じて、承認されたバケットリストにバケットを追加するように管理者に依頼します。

## IAM アクセス権限の不足
<a name="s3-troubleshooting-iam-permissions"></a>

**問題:** IAM ロールまたはユーザーには、Amazon S3 バケットにアクセスするために必要なアクセス許可がありません。

**解決策**:
+ IAM ポリシーに必要な Amazon S3 アクセス許可が含まれていることを確認します。
  + `s3:GetObject`
  + `s3:ListBucket`
  + `s3:GetBucketLocation`
  + `s3:GetObjectVersion`
  + `s3:ListBucketVersions`
+ アクセスをブロックしている可能性のある明示的な拒否ステートメントがないか、独自のバケットを確認します。

**注記**  
ARN `arn:aws:iam::account-id:role/service-role/aws-quicksight-service-role-v0`は、カスタムロールが作成されていない場合に使用されるデフォルトのサービスロールです。カスタムサービスロールが存在する場合は、管理者に連絡してカスタムサービスロール ARN を取得し、デフォルトの代わりに使用します。

## クロスリージョンの制限
<a name="s3-troubleshooting-cross-region"></a>

**問題:** Amazon S3 バケットが Amazon Quick アカウントまたはサービスとは異なる AWS リージョンにある。

**解決策**:
+ バケットリージョンが Amazon Quick サービスリージョンと一致していることを確認します。
+ CLI AWS を使用してバケットリージョンを確認します。 `aws s3api get-bucket-location --bucket bucket-name`
+ サービスと同じリージョンのバケットを使用します。

## 追加のトラブルシューティング手順
<a name="s3-troubleshooting-additional-steps"></a>
+ CLI AWS を使用して**バケットのアクセシビリティをテスト**します。

  ```
  aws s3 ls s3://bucket-name --profile your-profile
  ```
+ AccessDenied エラーの** CloudTrail ログ**を確認して、特定のアクセス許可の問題を特定します。
+ **Amazon S3 パブリックアクセスブロック設定を確認する** - これらは通常、認証されたアクセスには影響しませんが、特定のユースケースに干渉していないことを確認します。
+ **バケットの所有権を検証する** - バケットが存在し、正しいバケット名があることを確認します。

# 制限事項
<a name="s3-limitations"></a>

Amazon Quick で Amazon S3 統合を使用する場合は、次の制限に注意してください。
+ Amazon S3 バケットは、Amazon Quick アプリケーションと同じ AWS リージョンにある必要があります。
+ 各ドキュメントには、最大 2,500 個の個々のユーザーまたはグループの ACL エントリを含めることができます。
+ グローバル ACL 設定ファイルの最大サイズ: 100 MB。
+ ドキュメントメタデータファイルの最大サイズ: 5 MB。

ドキュメントレベルの ACL の制限の詳細については、「」を参照してください[制限事項](acl-best-practices-kb.md#acl-limitations)。

# Asana 統合
<a name="asana-integration"></a>

Amazon Quick を Asana ワークスペースに接続して、プロジェクト、タスク、チームコラボレーションを管理します。Amazon Quick 環境を離れることなく、Asana コンテンツを作成、更新、管理できます。この統合には、Amazon Quick Pro 階層以上が必要です。

## できること
<a name="asana-integration-capabilities"></a>

Asana 統合を使用すると、Asana API を使用して Asana ワークスペース内でアクションを実行できます。

**アクションコネクタ**  
Asana API を使用して、プロジェクト、タスク、チーム割り当てを作成、更新、管理します。

## Asana 統合をセットアップする
<a name="asana-integration-setup"></a>

Amazon Quick を Asana ワークスペースに接続するには、次の手順に従います。

1. Amazon Quick コンソールで、**統合**を選択します。

1. **追加** (プラス「＋」ボタン) をクリックします。

1. 以下の詳細を入力します。
   + **名前** - Asana 統合のわかりやすい名前を入力します。
   + **説明** - この統合の目的を説明します。

1. 接続タイプを選択し、ネットワークタイプの設定を行います。

1. 選択した認証方法に基づいて認証設定を構成します。

1. **作成して続行**を選択します。

1. 統合を共有するユーザーを追加します。

1. **[次へ]** をクリックします。

## 認証を設定する
<a name="asana-integration-authentication"></a>

Asana 統合は、カスタムユーザーベースの OAuth 認証を使用します。次の認証フィールドを設定します。
+ **ベース URL** - Asana API ベース URL。
+ **クライアント ID** - Asana OAuth アプリクライアント ID。
+ **クライアントシークレット** - Asana OAuth アプリクライアントシークレット。
+ **認可 URL** - Asana OAuth 認可エンドポイント。
+ **リダイレクト URL** - アプリケーションの OAuth リダイレクト URI。

### 必要な OAuth スコープ
<a name="asana-oauth-scopes"></a>

Asana OAuth アプリケーションを作成するときは、以下のスコープを設定します。
+ `tasks:write` - タスクを作成および変更します。
+ `tasks:read` - タスク情報を読み取ります。
+ `workspaces:read` - ワークスペース情報にアクセスします。
+ `workspaces.typeahead:read` - ワークスペース内で検索します。
+ `stories:read` - タスクストーリーとコメントを読む。
+ `users:read` - ユーザー情報にアクセスします。
+ `projects:read` - プロジェクト情報を読み取ります。
+ `project_templates:read` - プロジェクトテンプレートにアクセスします。

## Asana 統合の管理
<a name="asana-integration-management"></a>

Asana 統合では、以下の管理タスクを実行できます。
+ **統合設定の編集** - 認証設定または Asana 設定を更新します。
+ **統合アクセスの共有** - 他のユーザーが統合を使用できるようにします。
+ **統合の削除** - 統合を削除し、認証を取り消します。

# Atlassian Confluence Cloud の統合
<a name="confluence-integration"></a>

Atlassian Confluence Cloud 統合を使用して、Confluence コンテンツに対してアクションを実行したり、Confluence スペース、ページ、ブログ投稿からナレッジベースを作成して AI を活用した検索と Q&A を実行したりできます。

## 統合機能
<a name="confluence-integration-capabilities"></a>

**アクションコネクタ**  
Confluence ページを作成および更新し、Atlassian API コールで Confluence コンテンツを検索します。

**Knowledge base**  
Index Confluence ページ、ブログ投稿、スペースコンテンツ。その後、Amazon Quick エージェントはコンテンツに関する質問を検索して回答できます。

# Atlassian Confluence Cloud アクション統合
<a name="confluence-action-integration"></a>

Atlassian Confluence Cloud アクションコネクタを使用して、自然言語を通じて Amazon Quick で Confluence のページとスペースを直接作成、更新、管理します。

この統合を設定するには、まず Atlassian デベロッパーコンソールで OAuth 2.0 (3LO) アプリを作成し、そのアクセス許可を設定します。次に、Amazon Quick で統合を作成し、Atlassian アプリに接続します。Amazon Quick がサポートする認証方法の詳細については、「」を参照してください[認証方法](quick-action-auth.md)。

## [開始する前に]
<a name="confluence-action-prerequisites"></a>

統合を設定する前に、以下があることを確認してください。
+ Atlassian Confluence Cloud。
+ [Atlassian デベロッパーコンソール](https://developer.atlassian.com/console/myapps/)にアクセスして、OAuth アプリを作成または管理します。
+ サブスクリプションの要件については、「」を参照してください[コンソールで統合を設定する](integration-console-setup-process.md)。

## Atlassian デベロッパーコンソールを設定する
<a name="confluence-action-atlassian-setup"></a>

ユーザー認証 (3LO) を使用する場合は、Amazon Quick を設定する前に、Atlassian デベロッパーコンソールで OAuth 2.0 アプリを作成します。Amazon Quick コンソールに移動する前に、以下のすべてのステップを完了します。

サービス認証 (API キー) のみを使用する場合は、このセクションをスキップして に進むことができます[認証を準備する](#confluence-action-auth-setup)。

OAuth 2.0 (3LO) アプリケーションの詳細については、Atlassian デベロッパードキュメントの[OAuth 2.0 (3LO) アプリケーション](https://developer.atlassian.com/cloud/confluence/oauth-2-3lo-apps/)」を参照してください。

### OAuth 2.0 (3LO) アプリを作成する
<a name="atlassian-oauth-app"></a>

Amazon Quick は、Atlassian OAuth 2.0 (3LO) アプリを使用して、ユーザーに代わって Atlassian Cloud 製品で認証します。Amazon Quick を設定する前に、Atlassian デベロッパーコンソールでこのアプリを作成します。

1. [Atlassian デベロッパーコンソール](https://developer.atlassian.com/console/myapps/)を開き、Atlassian アカウントでサインインします。

1. **Create** を選択し、**OAuth 2.0 統合**を選択します。

1. **名前**には、 など、統合のわかりやすい名前を入力します`your-app-name connector`。

1. Atlassian デベロッパー規約を確認して同意します。

1. **[作成]** を選択します。

### アクセス許可の設定
<a name="atlassian-oauth-permissions"></a>

OAuth 2.0 アプリを作成したら、Amazon Quick が Atlassian 製品とやり取りするために必要な API アクセス許可を追加します。

1. Atlassian デベロッパーコンソールのアプリから、左側のナビゲーションで**アクセス許可**を選択します。

1. Atlassian 製品の API (**Jira API** や **Confluence API** など) を検索し、**追加**を選択します。API が追加されると、ボタンが **Configure** に変わります。

1. [**設定**] を選択します。スコープページが開き、**クラシックスコープ**と**粒度スコープタブが表示されます**。

1. **Classic scopes** タブで、**Edit Scopes** を選択します。必要なクラシックスコープを選択し、**保存**を選択します。

1. **きめ細かなスコープ**タブを選択し、**スコープの編集**を選択します。必要なきめ細かなスコープを選択し、**保存**を選択します。

統合に必要な特定のスコープについては、以下のスコープセクションを参照してください。

### Confluence に必要なスコープ
<a name="confluence-action-oauth-scopes"></a>

Confluence Cloud アクション統合の OAuth 2.0 アプリに次のスコープを追加します。

**クラシックスコープ**

**Classic scopes** タブで、**Edit Scopes** を選択し、次のスコープを選択します。


**Confluence アクション統合 – クラシックスコープ**  

| スコープ | 説明 | 
| --- | --- | 
| search:confluence | Confluence のコンテンツとスペースの概要を検索します。 | 

**きめ細かなスコープ**

**きめ細かなスコープ**タブを選択し、**スコープの編集**を選択します。次のスコープを選択します。


**Confluence アクション統合 – きめ細かなスコープ**  

| スコープ | 説明 | 
| --- | --- | 
| read:page:confluence | ページの内容を表示します。 | 
| write:page:confluence | ページを作成および更新します。 | 
| read:space:confluence | スペース情報にアクセスします。 | 

### 認可を設定
<a name="atlassian-oauth-authorization"></a>

Atlassian がアプリを承認した後にユーザーを Amazon Quick にリダイレクトできるように、コールバック URL を設定します。

1. Atlassian デベロッパーコンソールのアプリから、左側のナビゲーションで**認可**を選択します。

1. **OAuth 2.0 (3LO) **の横にある**「追加**」を選択します。

1. **コールバック URLs**、 と入力します`https://region.quicksight.aws.amazon.com/sn/oauthcallback`。*region* を、Amazon Quick インスタンスがデプロイされている AWS リージョンに置き換えます。例: `us-east-1`。

1. **[Save changes]** (変更の保存) をクリックします。

### 認証情報を記録する
<a name="atlassian-oauth-credentials"></a>

Atlassian デベロッパーコンソールを離れる前に、次の値があることを確認してください。Amazon Quick 設定にはこれらが必要です。

1. Atlassian デベロッパーコンソールのアプリから、左側のナビゲーションで**設定**を選択します。

1. **認証の詳細**で、**クライアント ID** と**シークレット**値をコピーします。


**Atlassian デベロッパーコンソールから必要な認証情報**  

| 値 | 検索先 | 
| --- | --- | 
| クライアント ID | 設定ページ、認証の詳細の下 | 
| シークレット | 設定ページ、認証の詳細の下 | 

## 認証を準備する
<a name="confluence-action-auth-setup"></a>

Confluence Cloud アクションコネクタは、2 つの認証方法をサポートしています。Amazon Quick を設定する前に、必要な認証情報を収集します。

**ユーザー認証 (3LO)**  
前のセクションで Atlassian デベロッパーコンソールの設定を完了した場合、次の値が準備されているはずです。Amazon Quick で統合を設定するときに、これらを入力します。  
+ **ベース URL** – API コールの Confluence インスタンス URL。これは、ユーザーがログインする URL とは異なります。これは、 のようになります`https://api.atlassian.com/ex/confluence/yourInstanceId`。インスタンス ID を検索するには、 に移動します`https://your-domain.atlassian.net/_edge/tenant_info`。
+ **クライアント ID** – Atlassian OAuth アプリの設定ページから。
+ **クライアントシークレット** – Atlassian OAuth アプリの設定ページから。
+ **トークン URL** – `https://auth.atlassian.com/oauth/token`
+ **認可 URL** – `https://auth.atlassian.com/authorize`
+ **リダイレクト URL** – `https://region.quicksight.aws.amazon.com/sn/oauthcallback`

**サービス認証 (API キー)**  
Confluence Cloud 管理者から次の情報を収集します。  
+ **API キー** – Confluence API トークン。
+ **ベース URL** – API コールの Confluence インスタンス URL。
+ **E メール** – 関連付けられたユーザーアカウント E メール。

## Amazon Quick で統合を設定する
<a name="confluence-action-integration-setup"></a>

認証情報を準備したら、Amazon Quick で統合を作成します。

1. Amazon Quick コンソールで、**統合**を選択します。

1. **[Actions]** タブを選択します。

1. **「アクションの新しいアプリ統合を設定する**」で、**Atlassian Confluence Cloud** を見つけ、追加 (プラス「＋」) ボタンを選択します。

1. **統合タイプ**ページで、**「Atlassian Confluence Cloud でアクションを実行**する」を選択し、**「次へ**」を選択します。

1. **統合の作成**フォームで、次のフィールドに入力します。
   + **名前** – Confluence 統合の説明名。
   + **説明** (オプション) — この接続の使用方法に関する注意事項。
   + **接続タイプ** – **パブリックネットワーク**を選択します。

1. **認証設定**で、認証方法を選択し、必須フィールドを入力します。

   1. **ユーザー認証**では、次のフィールドを設定します。
      + **ベース URL** – API コールの Confluence インスタンス URL。形式は です`https://api.atlassian.com/ex/confluence/yourInstanceId`。インスタンス ID を検索するには、 に移動します`https://your-domain.atlassian.net/_edge/tenant_info`。
      + **クライアント ID** – Atlassian OAuth アプリの設定ページからのクライアント ID。
      + **クライアントシーク**レット – Atlassian OAuth アプリの設定ページからのシークレット。
      + **トークン URL** – `https://auth.atlassian.com/oauth/token`
      + **認可 URL** – `https://auth.atlassian.com/authorize`
      + **リダイレクト URL** – このフィールドには、Amazon Quick コールバック URL があらかじめ入力されています。

   1. **サービス認証**では、次のフィールドを設定します。
      + **API キー** – Confluence API トークン。
      + **ベース URL** – API コールの Confluence インスタンス URL。
      + **E メール** – 関連付けられたユーザーアカウント E メール。

1. [**作成して続ける]** を選択します。

1. (オプション) **統合の共有**ページで、統合を共有するユーザーを選択します。

## 使用可能なアクション
<a name="confluence-action-available-actions"></a>

統合を設定すると、次のアクションを使用できます。


**Confluence Cloud で使用可能なアクション**  

| アクション | 説明 | 
| --- | --- | 
| ページの作成 | 新しいページを作成します。 | 
| ページの取得 | すべてのページを表示します。 | 
| 検索 | CQL を使用してコンテンツを検索します。 | 
| 更新ページ | ページの内容を更新します。 | 

## の管理とトラブルシューティング
<a name="confluence-action-troubleshooting"></a>

統合を編集、共有、または削除するには、「」を参照してください[既存の統合の管理](integration-workflows.md#managing-existing-integrations)。

### 認証問題
<a name="confluence-action-troubleshooting-auth"></a>
+ **アプリ設定が正しく**ない – Atlassian デベロッパーコンソールの OAuth アプリに必要なスコープが含まれ、リダイレクト URI が Amazon Quick 設定と一致することを確認します。
+ **期限切れの API トークン** – サービス認証を使用する場合は、API トークンの有効期限が切れていないことを確認し、必要に応じて新しいトークンを生成します。
+ **不正なベース URL** – API コールのベース URL が Confluence Cloud ログイン URL と同じではありません。API URL 形式 を使用していることを確認します`https://api.atlassian.com/ex/confluence/yourInstanceId`。インスタンス ID を検索するには、 に移動します`https://your-domain.atlassian.net/_edge/tenant_info`。

### 一般的なエラーメッセージ
<a name="confluence-action-troubleshooting-errors"></a>
+ **`Access denied. You do not have permission to perform this action`** – 認証されたユーザーには、Confluence Cloud で必要なアクセス許可がありません。Confluence Cloud 管理者に連絡して、適切なアクセス許可を確認して付与してください。
+ **`OAuth 2.0 authorization failed`** – Atlassian デベロッパーコンソールと Amazon Quick の両方でクライアント ID、クライアントシークレット、OAuth スコープが正しく設定されていることを確認します。

# Atlassian Confluence Cloud ナレッジベース統合
<a name="confluence-knowledge-base"></a>

Atlassian Confluence Cloud ナレッジベース統合を使用して Confluence コンテンツのインデックスを作成し、Amazon Quick エージェントがそれに関する質問を検索して回答できるようにします。

## [開始する前に]
<a name="confluence-kb-prerequisites"></a>

統合を設定する前に、以下があることを確認してください。
+ Atlassian Confluence Cloud。
+ サブスクリプションの要件については、「」を参照してください[コンソールで統合を設定する](integration-console-setup-process.md)。

## 認証
<a name="confluence-kb-auth-setup"></a>

ナレッジベースの統合の場合、Amazon Quick はセットアップ中にポップアップフローを通じて認証を処理します。以下の手順を実行します。

1. 表示される Confluence Cloud 認証ポップアップを完了します。

1. Amazon Quick が Confluence コンテンツにアクセスするためのアクセス許可を付与します。

1. 認証プロセスを確認して完了します。

## ナレッジベース統合を設定する
<a name="confluence-kb-setup"></a>

1. Amazon Quick コンソールで、**統合**を選択します。

1. **Atlassian Confluence Cloud** を選択し、追加 (プラス「＋」) ボタンを選択します。

1. **Confluence ナレッジベースの作成**ダイアログの**「接続されたアカウント**」で、次のフィールドに入力します。
   + **名前** – データアクセス統合のわかりやすい名前。
   + **Confluence URL** – Atlassian サイトの URL (例: `your-site.atlassian.net`)。

1. **サインイン**を選択し、ポップアップウィンドウで Confluence Cloud 認証フローを完了します。

1. **ナレッジベースの作成**で、次のフィールドに入力します。
   + **名前** – ナレッジベースの名前。
   + **説明** (オプション) – ナレッジベースの使用方法に関する注意事項。

1. **コンテンツ**で、含める Confluence スペース、ブログ、またはページの URLs を貼り付けます。各 URL の後に**追加**を選択します。
**注記**  
構造に従う URLs`https://company.atlassian.net/wiki/spaces/space-key/overview`は、ページ URLs。

1. **[作成]** を選択します。

## サポートされているコンテンツタイプ
<a name="confluence-kb-content-types"></a>
+ Confluence のページとブログ記事
+ Spaces コンテンツ
+ ページとブログの添付ファイル

## アクセス制御
<a name="confluence-kb-access-controls"></a>

**重要**  
Amazon Quick は、データソースからのアクセスコントロールリスト (ACLs同期しません。Amazon Quick でナレッジベースを作成する場合、デフォルトでは、ナレッジベースからインサイトを取得できるのは自分だけです。共有コンテンツの場合、ナレッジベースのアクセス許可を更新することで、さまざまなユーザーとグループへのアクセスを提供できます。

## ナレッジベースの管理
<a name="confluence-kb-management"></a>

### 既存のナレッジベースを編集する
<a name="confluence-kb-edit"></a>

1. Amazon Quick コンソールで、**ナレッジベース**を選択します。

1. リストから Confluence Cloud ナレッジベースを選択します。

1. **アクション**で 3 つのドットのアイコンを選択し、**ナレッジベースの編集**を選択します。

1. 必要に応じて設定を更新し、**保存**を選択します。

## トラブルシューティング
<a name="confluence-kb-troubleshooting"></a>

統合を編集、共有、または削除するには、「」を参照してください[既存の統合の管理](integration-workflows.md#managing-existing-integrations)。

同期の問題やドキュメントの欠落など、一般的なナレッジベースのトラブルシューティングについては、「」を参照してください[ナレッジベースのトラブルシューティング](troubleshooting-knowledge-bases.md)。

### ブロックされた OAuth アプリ認可
<a name="confluence-kb-troubleshooting-blocked-oauth"></a>

**症状:**
+ エラーメッセージ：「アプリがアカウントにアクセスする前に、サイト管理者がサイト *instance-name*.atlassian.net に対してこのアプリを承認する必要があります。」
+ 同意ダイアログで **Accept** をクリックしても効果はありません。

**原因:**

Atlassian サイト管理者が、ユーザーがインストールした OAuth アプリをブロックしました。この設定を有効にすると、サイトまたは組織の管理者のみが新しいサードパーティーアプリを承認できます。

**解決の手順:**

この問題を解決するには、次のいずれかのオプションを使用します。
+ **オプション 1 (推奨): 管理者がアプリを直接承認する**

  1. Atlassian サイト管理者は Amazon Quick に移動し、Confluence Cloud で新しいナレッジベースのセットアップを開始します。

  1. 管理者にはサイトレベルのアクセス許可があるため、クリーンな同意画面がエラーなしで表示されます。

  1. 管理者は **Accept** を選択してアプリをインストールします。

  管理者がアプリを承認すると、サイト上の他のすべてのユーザーが問題なく接続できます。
+ **オプション 2: ユーザーインストールアプリを一時的に許可**する – 管理者は に移動し`admin.atlassian.com`、**アプリ**、**アトラシアンアプリ**に移動し、サードパーティーアプリと Marketplace アプリのリンクを選択します。**設定**で、**ユーザーインストールアプリを検索**し、ユーザーアプリを許可するように切り替えます。ユーザーが Amazon Quick を承認したら、設定を再び切り替えてユーザーアプリケーションをブロックします。

**重要**  
管理者認可は、組織ごとではなく、アトラシアンサイトごとに適用されます。会社に複数のサイト ( `team-a.atlassian.net`や など`team-b.atlassian.net`) がある場合は、各サイトに個別の認可が必要です。

**注記**  
ユーザーがインストールしたアプリはブロック解除されますが (オプション 2)、サイトのすべてのユーザーは任意の OAuth アプリを承認できます。ユーザーが接続した直後にブロックを再度有効にします。

### 認証ポップアップが失敗する
<a name="confluence-kb-troubleshooting-auth-popup"></a>

**症状:**
+ 認証ポップアップはすぐには表示または閉じません。
+ ポップアップが表示されますが、OAuth フローを完了できません。

**解決の手順:**

1. ブラウザで Amazon Quick コンソールドメインからのポップアップが許可されていることを確認します。

1. Confluence Cloud インスタンスがネットワークからアクセス可能であることを確認します。

1. 別のブラウザを使用するか、ブラウザキャッシュをクリアしてみてください。

### ナレッジベースにコンテンツがない
<a name="confluence-kb-troubleshooting-missing-content"></a>

**症状:**
+ ナレッジベースの同期は完了しますが、予想されるコンテンツのインデックスは作成されません。
+ 検索結果には、特定のスペースやページからのコンテンツは含まれません。
+ スペース全体でインデックスが作成されるドキュメントは 1 つだけです。

**解決の手順:**

1. 認証した Confluence Cloud ユーザーが、セットアップ時に選択したスペースとページにアクセスできることを確認します。

1. 選択したコンテンツタイプ (ページ、ブログ記事、添付ファイル) がサポートされていることを確認します。

1. ナレッジベース設定のコンテンツ選択を確認して、正しいスペースとページが含まれていることを確認します。

1. Confluence URLsサフィックスを確認します。 `/overview`で終わる URLs`/wiki/spaces/space-key/overview`は、フルスペースではなく、単一ページの URL として扱われます。スペース全体のインデックスを作成する場合は、スペース URL を なしで使用します `/overview` (例: `https://company.atlassian.net/wiki/spaces/space-key`)。

# Atlassian Jira クラウド統合
<a name="jira-integration"></a>

Atlassian Jira Cloud アクションコネクタを使用して、自然言語で直接 Amazon Quick で Jira の問題、プロジェクト、スプリント、ユーザーを作成、更新、検索、管理します。

この統合をセットアップするには、2 つのステップが必要です。まず、Atlassian デベロッパーコンソールで OAuth 2.0 (3LO) アプリを作成し、そのアクセス許可を設定します。次に、Amazon Quick で統合を作成し、Atlassian アプリに接続します。Amazon Quick がサポートする認証方法の詳細については、「」を参照してください[認証方法](quick-action-auth.md)。

## [開始する前に]
<a name="jira-integration-prerequisites"></a>

統合を設定する前に、以下があることを確認してください。
+ Atlassian Jira Cloud。
+ [Atlassian デベロッパーコンソール](https://developer.atlassian.com/console/myapps/)にアクセスして、OAuth アプリを作成または管理します。
+ サブスクリプションの要件については、「」を参照してください[コンソールで統合を設定する](integration-console-setup-process.md)。

## Atlassian デベロッパーコンソールを設定する
<a name="jira-atlassian-setup"></a>

ユーザー認証 (3LO) を使用する場合は、Amazon Quick を設定する前に、Atlassian デベロッパーコンソールで OAuth 2.0 アプリを作成します。Amazon Quick コンソールに移動する前に、以下のすべてのステップを完了します。

サービス認証 (API キー) のみを使用する場合は、このセクションをスキップして に進むことができます[Amazon Quick で統合を設定する](#jira-integration-setup)。

OAuth 2.0 (3LO) アプリケーションの詳細については、Atlassian デベロッパードキュメントの[OAuth 2.0 (3LO) アプリケーション](https://developer.atlassian.com/cloud/jira/platform/oauth-2-3lo-apps/)」を参照してください。

### OAuth 2.0 (3LO) アプリを作成する
<a name="atlassian-oauth-app"></a>

Amazon Quick は、Atlassian OAuth 2.0 (3LO) アプリを使用して、ユーザーに代わって Atlassian Cloud 製品で認証します。Amazon Quick を設定する前に、Atlassian デベロッパーコンソールでこのアプリを作成します。

1. [Atlassian デベロッパーコンソール](https://developer.atlassian.com/console/myapps/)を開き、Atlassian アカウントでサインインします。

1. **Create** を選択し、**OAuth 2.0 統合**を選択します。

1. **名前**には、 など、統合のわかりやすい名前を入力します`your-app-name connector`。

1. Atlassian デベロッパー規約を確認して同意します。

1. **[作成]** を選択します。

### アクセス許可の設定
<a name="atlassian-oauth-permissions"></a>

OAuth 2.0 アプリを作成したら、Amazon Quick が Atlassian 製品とやり取りするために必要な API アクセス許可を追加します。

1. Atlassian デベロッパーコンソールのアプリから、左側のナビゲーションで**アクセス許可**を選択します。

1. Atlassian 製品の API (**Jira API** や **Confluence API** など) を検索し、**追加**を選択します。API が追加されると、ボタンが **Configure** に変わります。

1. [**設定**] を選択します。スコープページが開き、**クラシックスコープ**と**粒度スコープタブが表示されます**。

1. **Classic scopes** タブで、**Edit Scopes** を選択します。必要なクラシックスコープを選択し、**保存**を選択します。

1. **きめ細かなスコープ**タブを選択し、**スコープの編集**を選択します。必要なきめ細かなスコープを選択し、**保存**を選択します。

統合に必要な特定のスコープについては、以下のスコープセクションを参照してください。

### API アクセス許可を設定する
<a name="jira-oauth-scopes"></a>

Jira Cloud アクション統合の OAuth 2.0 アプリに次のスコープを追加します。

**クラシックスコープ**

**Classic scopes** タブで、**Edit Scopes** を選択し、次のスコープを選択します。


**Jira アクション統合 – クラシックスコープ**  

| スコープ | 説明 | 
| --- | --- | 
| read:jira-work | Jira プロジェクトと問題データの読み取り、問題の検索、添付ファイルや作業ログなどの問題に関連するオブジェクトの検索を行います。 | 
| manage:jira-project | プロジェクト設定を作成および編集し、新しいプロジェクトレベルのオブジェクト (バージョンやコンポーネントなど) を作成します。 | 
| manage:jira-configuration | Jira 管理アクションを実行する (プロジェクトとカスタムフィールドの作成、ワークフローの表示、問題リンクタイプの管理など）。 | 
| read:jira-user | ユーザー名、E メールアドレス、アバターなど、ユーザーがアクセスできる Jira のユーザー情報を表示します。 | 
| write:jira-work | Jira で問題を作成および編集し、ユーザーとしてコメントを投稿し、作業ログを作成し、問題を削除します。 | 
| manage:jira-webhook | 動的に宣言された Jira ウェブフックを取得、登録、更新、削除します。 | 

**きめ細かなスコープ**

**きめ細かなスコープ**タブを選択し、**スコープの編集**を選択します。検索バーを使用して、以下のスコープを見つけます。たとえば、 を検索`sprint:jira-software`してスプリント関連のスコープを検索します。


**Jira アクション統合 – きめ細かなスコープ**  

| スコープ | 説明 | 
| --- | --- | 
| read:board-scope:jira-software | 読み取りボードの設定。 | 
| read:sprint:jira-software | スプリント情報を読み取ります。 | 
| write:sprint:jira-software | スプリントを作成および変更します。 | 
| delete:sprint:jira-software | スプリントを削除します。 | 
| write:board-scope:jira-software | ボード設定を管理します。 | 
| read:project:jira | プロジェクトの詳細を読み取ります。 | 

### 認可を設定
<a name="atlassian-oauth-authorization"></a>

Atlassian がアプリを承認した後にユーザーを Amazon Quick にリダイレクトできるように、コールバック URL を設定します。

1. Atlassian デベロッパーコンソールのアプリから、左側のナビゲーションで**認可**を選択します。

1. **OAuth 2.0 (3LO) **の横にある**「追加**」を選択します。

1. **コールバック URLs**、 と入力します`https://region.quicksight.aws.amazon.com/sn/oauthcallback`。*region* を、Amazon Quick インスタンスがデプロイされている AWS リージョンに置き換えます。例: `us-east-1`。

1. **[Save changes]** (変更の保存) をクリックします。

### 認証情報を記録する
<a name="atlassian-oauth-credentials"></a>

Atlassian デベロッパーコンソールを離れる前に、次の値があることを確認してください。Amazon Quick 設定にはこれらが必要です。

1. Atlassian デベロッパーコンソールのアプリから、左側のナビゲーションで**設定**を選択します。

1. **認証の詳細**で、**クライアント ID** と**シークレット**値をコピーします。


**Atlassian デベロッパーコンソールから必要な認証情報**  

| 値 | 検索先 | 
| --- | --- | 
| クライアント ID | 設定ページ、認証の詳細の下 | 
| シークレット | 設定ページ、認証の詳細の下 | 

## Amazon Quick で統合を設定する
<a name="jira-integration-setup"></a>

認証情報を準備したら、Amazon Quick で統合を作成します。

1. Amazon Quick コンソールで、**統合**を選択します。

1. **[Actions]** タブを選択します。

1. **「アクションの新しいアプリ統合を設定する**」で、**Atlassian Jira Cloud** を検索し、追加 (プラス「＋」) ボタンを選択します。

1. **統合の作成**ウィザードで、次のフィールドに入力します。
   + **名前** – Jira 統合の説明名。
   + **説明** (オプション) – この接続の使用方法に関する注意事項。
   + **接続タイプ** – **パブリックネットワーク**を選択します。

1. **認証設定**で、認証方法を選択し、必須フィールドを入力します。

   1. **ユーザー認証**では、次のフィールドを設定します。
      + **ベース URL** – API コールの Jira インスタンス URL。これは、ユーザーがログインする URL とは異なります。これは、 のようになります`https://api.atlassian.com/ex/jira/yourInstanceId`。インスタンス ID を検索するには、 に移動します`https://your-domain.atlassian.net/_edge/tenant_info`。
      + **クライアント ID** – Atlassian OAuth アプリの設定ページからのクライアント ID。
      + **クライアントシー**クレット – Atlassian OAuth アプリの設定ページからのシークレット。
      + **トークン URL** – `https://auth.atlassian.com/oauth/token`
      + **認可 URL** – `https://auth.atlassian.com/authorize`
      + **リダイレクト URL** – このフィールドには、Amazon Quick コールバック URL があらかじめ入力されています。

   1. **サービス認証**では、次のフィールドを設定します。
      + **API キー** – Jira API トークン。
      + **ベース URL** – API コールの Jira インスタンス URL。
      + **E メール** – 関連付けられたユーザーアカウント E メール。

1. [**作成して続ける]** を選択します。

1. (オプション) **統合の共有**ページで、統合を共有するユーザーを選択します。

**重要**  
Jira Cloud は、API トークンが取り消されたり、不適切に設定されている場合でも、HTTP 200 成功レスポンスを返すことがあります。詳細については、「[JRACLOUD-82932](https://jira.atlassian.com/browse/JRACLOUD-82932)」を参照してください。統合が正常に接続されたように見えるが、アクションが予期せず失敗する場合は、API トークンが有効で、取り消されていないことを確認します。

## 使用可能なアクション
<a name="jira-integration-actions"></a>

統合を設定すると、次のアクションを使用できます。


**Jira Cloud で使用可能なアクション**  

| アクション | 説明 | 
| --- | --- | 
| 添付ファイルの追加 | 問題に添付ファイルを追加します。 | 
| コメントの追加 | 新しいコメントを追加します。 | 
| 問題ステータスの変更 | 問題のタスクステータスを変更します。 | 
| 問題の作成 | 新しい問題またはサブタスクを作成します。 | 
| プロジェクトを作成する | 新しいプロジェクトを作成します。 | 
| スプリントの作成 | プロジェクトにスプリントを作成します。 | 
| コメントの削除 | コメントを削除します。 | 
| 問題の削除 | プロジェクトの問題を削除します。 | 
| プロジェクトの削除 | プロジェクトを削除します。 | 
| スプリントの削除 | プロジェクトのスプリントを削除します。 | 
| 問題の編集 | 問題を変更します。 | 
| ユーザーの検索 | Jira ユーザーを検索します。 | 
| すべてのラベルを取得する | すべてのラベルを表示します。 | 
| すべてのユーザーを取得する | すべての Jira ユーザーを一覧表示します。 | 
| 添付ファイルコンテンツの取得 | 添付ファイルの内容を表示します。 | 
| コメントの取得 | 問題コメントを表示します。 | 
| 問題を取得する | プロジェクトの問題の詳細を表示します。 | 
| プロジェクトの問題タイプを取得する | プロジェクトの問題タイプを表示します。 | 
| 優先度の取得 | 問題の優先順位を表示します。 | 
| プロジェクトの取得 | プロジェクトの詳細を表示します。 | 
| スプリントの取得 | プロジェクト内のスプリントの詳細を表示します。 | 
| 問題をバックログに移動する | 問題をバックログに移動します。 | 
| スプリントとランクに問題を移動する | 問題をスプリントに割り当てます。 | 
| 検索の問題 | 問題を検索します。 | 
| プロジェクトの検索 | 表示されるプロジェクトを検索します。 | 
| 検索ステータス | 問題のステータスを検索します。 | 
| コメントの更新 | コメントを編集します。 | 
| プロジェクトの更新 | プロジェクトを変更します。 | 
| スプリントの更新 | スプリントの詳細を更新します。 | 

**注記**  
使用できるアクションは、Jira Cloud インスタンスで設定されたアクセス許可と認証方法によって異なります。

## の管理とトラブルシューティング
<a name="jira-integration-troubleshooting"></a>

統合を編集、共有、または削除するには、「」を参照してください[既存の統合の管理](integration-workflows.md#managing-existing-integrations)。

### 認証問題
<a name="jira-troubleshooting-auth"></a>
+ **アプリ設定が正しく**ない – Atlassian デベロッパーコンソールの OAuth アプリに必要なスコープが含まれ、リダイレクト URI が Amazon Quick 設定と一致することを確認します。
+ **有効期限切れまたは取り消された API トークン** – サービス認証を使用する場合は、API トークンの有効期限が切れていないか、取り消されていないことを確認します。既知の Jira Cloud 動作 ([JRACLOUD-82932](https://jira.atlassian.com/browse/JRACLOUD-82932)) により、無効なトークンでも統合が正常に接続されたように見える場合があります。
+ **不正なベース URL** – API コールのベース URL が Jira Cloud ログイン URL と同じではありません。API URL 形式 を使用していることを確認します`https://api.atlassian.com/ex/jira/yourInstanceId`。インスタンス ID を検索するには、 に移動します`https://your-domain.atlassian.net/_edge/tenant_info`。

### 一般的なエラーメッセージ
<a name="jira-troubleshooting-errors"></a>
+ **`Access denied. You do not have permission to perform this action`** – 認証されたユーザーには、Jira Cloud に必要なアクセス許可がありません。Jira Cloud 管理者に連絡して、適切なアクセス許可を確認して付与してください。
+ **`OAuth 2.0 authorization failed`** – Atlassian デベロッパーコンソールと Amazon Quick の両方でクライアント ID、クライアントシークレット、OAuth スコープが正しく設定されていることを確認します。

# BambooHR 統合
<a name="bamboohr-integration"></a>

Amazon Quick を BambooHR システムに接続して、従業員データ、休暇申請、人事プロセスを管理します。Amazon Quick 環境を離れることなく、HR コンテンツを作成、更新、管理できます。この統合には、Amazon Quick Pro 階層以上が必要です。

## できること
<a name="bamboohr-integration-capabilities"></a>

BambooHR 統合を使用すると、BambooHR API を使用して BambooHR システム内でアクションを実行できます。

**アクションコネクタ**  
BambooHR API を使用して、従業員レコード、休暇申請、その他の人事プロセスを作成、更新、管理します。

## BambooHR 統合をセットアップする
<a name="bamboohr-integration-setup"></a>

Amazon Quick を BambooHR システムに接続するには、次の手順に従います。

1. Amazon Quick コンソールで、**統合**を選択します。

1. **追加** (プラス「＋」ボタン) をクリックします。

1. 統合の詳細を入力します。
   + **名前** - BambooHR 統合のわかりやすい名前を入力します。
   + **説明** (オプション) - この統合の目的を説明します。

1. 接続タイプ (ユーザーまたはサービス認証) を選択します。

1. 認証方法に基づいて接続設定を完了します。
   + **ユーザー認証 (OAuth):**
     + **ベース URL** - BambooHR インスタンス URL。
     + **クライアント ID** - OAuth クライアント識別子。
     + **クライアントシークレット** - OAuth クライアントシークレット。
     + **トークン URL** - OAuth トークンエンドポイント。
     + **認証 URL** - OAuth 認可エンドポイント。
     + **リダイレクト URL** - OAuth コールバック URL。

     **必要な OAuth スコープ**: BambooHR OAuth アプリケーションを作成するときは、ユースケースに必要なスコープを設定します。一般的なスコープは次のとおりです。
     + `employee` - 従業員情報にアクセスします。
     + `employee.write` - 従業員情報を書き込みます。
     + `time_off` - 休暇情報にアクセスします。
     + `time_off.write` - 休暇情報を書き込みます。
     + `company:info` - 会社情報にアクセスします。
     + `payroll` - 給与データにアクセスします。
**注記**  
使用する予定の特定の BambooHR アクションによっては、追加のスコープが必要になる場合があります。使用可能なスコープの完全なリストについては、BambooHR 管理者にお問い合わせください。
   + **サービス認証 (API キー):**
     + **ベース URL** - BambooHR インスタンス URL。
     + **API キー** - BambooHR API キー。
     + **E** メール - API キーに関連付けられた E メールアドレス。

1. **作成して続行**を選択します。

1. 統合を共有するユーザーを選択します。

1. **[次へ]** をクリックします。

## BambooHR 統合の管理
<a name="bamboohr-integration-management"></a>

BambooHR 統合では、以下の管理タスクを実行できます。

### 統合設定の編集
<a name="bamboohr-integration-editing"></a>

BambooHR 統合設定を変更するには:

1. Amazon Quick コンソールで、**統合**を選択します。

1. 統合グリッドから **BambooHR** を選択します。

1. リストから統合を選択し、**編集**を選択します。

1. 必要に応じて統合設定を変更します。

1. **[Save changes]** (変更の保存) をクリックします。

### 統合の共有
<a name="bamboohr-integration-sharing"></a>

BambooHR アクションコネクタは、組織内の他のユーザーと共有できます。

1. BambooHR 統合の詳細ページで、**共有**を選択します。

1. 共有オプションとアクセス許可レベルを設定します。

1. **統合の共有**を選択します。

### 統合の削除
<a name="bamboohr-integration-deletion"></a>

BambooHR 統合を完全に削除するには:

1. BambooHR 統合の詳細ページで、**削除**を選択します。

1. この統合を使用するワークフローやオートメーションなど、削除の影響を確認します。

1. 削除を確認するには、統合名を入力します。

1. **統合の削除**を選択します。

## 次に起こること
<a name="bamboohr-integration-setup-results"></a>

セットアップが完了すると、BambooHR 統合が統合リストに表示されます。Amazon Quick ワークフロー、オートメーション、AI エージェントでこれを使用して、人事関連のタスクを実行できます。

## BambooHR 統合のトラブルシューティング
<a name="bamboohr-integration-troubleshooting"></a>

BambooHR 統合で問題が発生した場合は、次のソリューションを試してください。

認証の失敗  
BambooHR 認証情報が正しく、API キーまたは OAuth アプリケーションに必要なアクセス許可があることを確認します。

接続タイムアウト  
BambooHR インスタンス URL が正しく、Amazon Quick からアクセス可能であることを確認します。

アクセス許可エラー  
認証されたユーザーまたは API キーに、BambooHR でリクエストされた HR オペレーションを実行するために必要なアクセス許可があることを確認します。

アクション実行の失敗  
アクションパラメータを確認し、BambooHR API コールで想定される形式と一致することを確認します。

# ボックス統合
<a name="box-integration"></a>

Amazon Quick の Box 統合を使用すると、ファイル、フォルダを管理し、Model Context Protocol (MCP) サーバー接続を介して Amazon Quick 環境から直接ドキュメントでコラボレーションできます。

## できること
<a name="box-integration-capabilities"></a>

Box 統合は、MCP サーバー接続を通じてアクション機能を提供し、次のことを可能にします。
+ ファイルのアップロードとダウンロード
+ フォルダの作成と管理
+ ファイルとフォルダを共有する
+ コンテンツの検索
+ ファイルアクセス許可の管理
+ AI を活用したツールを使用して、ファイルやハブ全体の質問をしたり、インサイトを抽出したり、コンテンツを分析したりできます。

## 使用可能なツール
<a name="box-integration-tools"></a>

Box MCP サーバーには通常、次のツールが用意されています。
+ `who_am_i` - 現在認証されている Box ユーザーに関する詳細情報を返します。
+ `get_file_content` - Box に保存されているファイルのコンテンツを返します。
+ `get_file_details` - メタデータ、アクセス許可、バージョンの詳細を含む包括的なファイル情報を Box から取得します。
+ `update_file_properties` - 名前、説明、タグ、コレクションなどのファイルプロパティを更新します。
+ `upload_file` - 新しいファイルを Box にアップロードします。
+ `upload_file_version` - ファイルの内容全体を指定して新しいファイルバージョンをアップロードし、Box の既存のファイルを更新します。
+ `create_folder` - Box に新しいフォルダを作成します。
+ `get_folder_details` - メタデータ、アクセス許可、コラボレーション設定などの包括的なフォルダ情報を取得します。
+ `list_folder_content_by_folder_id` - フォルダ内のファイル、フォルダ、およびウェブリンクを一覧表示します。
+ `update_folder_properties` - 名前、説明、タグ、コレクションなどのフォルダプロパティを更新します。
+ `search_files_keyword` - キーワードを使用してファイルを検索します。メタデータフィルター、ファイル拡張子フィルタリング、フィールド選択をサポートします。
+ `search_folders_by_name` - キーワードマッチングを使用して Box 内のフォルダを名前で検索します。
+ `ai_qa_hub` - Box AI を使用して Box Hub に質問をします。
+ `ai_qa_single_file` - Box AI を使用して 1 つのファイルに質問をします。
+ `ai_qa_multi_file` - Box AI を使用して複数のファイルに質問をします。
+ `ai_extract_freeform` - 事前定義されたテンプレート構造を必要とせずに、Box AI を使用してファイルからメタデータをフリーフォーム形式で抽出します。
+ `ai_extract_structured` - カスタムフィールド定義または既存のメタデータテンプレートに基づいて、Box AI を使用してファイルから構造化メタデータを抽出します。
+ `create_file_comment` - 特定のファイルに新しいコメントを作成します。
+ `list_file_comments` - 特定のファイルに関するすべてのコメントを一覧表示します。
+ `list_tasks` - ステータス、メッセージ、期日など、特定のファイルに関連付けられているすべてのタスクを一覧表示します。
+ `add_items_to_hub` - ファイル、フォルダ、またはウェブリンクを特定のハブに追加します。
+ `create_hub` - 新しいハブを作成します。
+ `get_hub_details` - 特定のハブに関する詳細情報を取得します。
+ `get_hub_items` - 特定のハブに関連付けられた項目 (ファイルとフォルダ) を取得します。
+ `list_hubs` - 認証されたユーザーがアクセスできるすべてのハブを一覧表示します。
+ `update_hub` - 特定のハブのタイトルと説明を更新します。

**注記**  
この MCP サーバーで利用できる特定のツールや機能は、時間の経過とともに変化する可能性があります。サポートされているツール、機能、実装の詳細については、公式の Box ドキュメントと MCP サーバーリポジトリを参照してください。

## セットアップ要件
<a name="box-integration-setup"></a>

Box 統合を設定するには、以下が必要です。
+ 適切なアクセス許可を持つボックスアカウント
+ Box API 認証情報 (クライアント ID とクライアントシークレット)
+ MCP 統合が有効になっている Amazon Quick

## 互換性
<a name="box-integration-compatibility"></a>

Box 統合は以下をサポートします。
+ **チャットエージェント:** はい
+ **フロー:** はい
+ **ナレッジベース:** いいえ

# Canva 統合
<a name="canva-integration"></a>

Amazon Quick での Canva 統合を使用すると、MCP サーバー接続を通じて設計とビジュアルコンテンツを作成、編集、管理できます。この統合により、設計オペレーションとコンテンツ作成のためのアクション機能が提供されます。

## できること
<a name="canva-integration-capabilities"></a>

Canva 統合は、MCP サーバー接続を通じてアクションコネクタ機能を提供します。
+ テンプレートから新しい設計を作成する
+ 既存の設計とプレゼンテーションを編集する
+ 設計アセットとメディアを管理する
+ さまざまな形式で設計をエクスポートする
+ 設計を共有し、チームメンバーとコラボレーションする

## 使用可能なツール
<a name="canva-integration-tools"></a>

Canva MCP サーバーは通常、以下のツールを提供します。
+ `comment-on-design` - Canva 設計にコメントを追加します。設計 ID とメッセージテキストを指定する必要があります。コメントは設計に追加され、設計にアクセスできるすべてのユーザーに表示されます。
+ `create-design-from-candidate` - 生成ジョブ候補 ID から新しい Canva 設計を作成します。これにより、AI が生成した設計候補が編集可能な Canva 設計に変換されます。成功すると、 は editing\$1transaction\$1tools で使用できる設計 ID を含む設計概要を返します。設計を変更するには、まず generate-design 結果から candidate\$1id を使用してこのツールを呼び出し、次に start-editing-transaction とそれに続く編集ツールで返された design\$1id を使用します。
+ `create-folder` - Canva に新しいフォルダを作成します。ルートレベルまたは別のフォルダ内に作成できます。
+ `export-design` - Canva の設計、ドキュメント、プレゼンテーション、ホワイトボード、動画、その他の Canva コンテンツタイプをさまざまな形式 (PDF、JPG、PNG、PPTX、GIF、MP4) にエクスポートします。最初に get-export-formats ツールを使用して、設計でサポートされているエクスポート形式を確認する必要があります。このツールは、ユーザーと共有できるエクスポートされたファイルのダウンロード URL を提供します。エクスポートされたコンテンツにアクセスできるように、このダウンロード URL をユーザーに常に表示します。
+ `generate-design` - AI を使用して設計を生成します。「クエリ」パラメータを使用して、作成する内容を AI に伝えます。
+ `get-design` - ドキュメント、プレゼンテーション、ホワイトボード、ビデオ、シートなど、Canva 設計に関する詳細情報を取得します。これには、設計所有者情報、タイトル、編集および表示用の URLs、サムネイル、作成/更新時刻、ページ数が含まれます。このツールはフォルダやイメージでは機能しません。設計 ID を指定する必要があります。この ID は、検索設計ツールまたは list-folder-items ツールを使用して確認できます。
+ `get-design-content` - Canva でドキュメント、プレゼンテーション、ホワイトボード、ソーシャルメディアの投稿、シート、その他のデザインのテキストコンテンツを取得します。これは、変更を加えずにテキストコンテンツを読み取る必要がある場合にのみ使用します。重要: ユーザーがコンテンツを編集、更新、変更、翻訳、または修正する場合は、コンテンツを表示し、編集を有効にするため、代わりに start-editing-transaction を使用します。検索設計ツールで確認できる設計 ID を指定する必要があります。Canva 設計への URL を指定すると、URL から設計 ID を抽出できます。ウェブ検索を使用して設計のコンテンツを取得しないでください。コンテンツは一般公開されていません。URL の例: https://www.canva.com/design/\$1design\$1id\$1。
+ `get-design-pages` - プレゼンテーションなど、Canva 設計のページのリストを取得します。各ページには、インデックスとサムネイルが含まれます。このツールは、ページ (Canva ドキュメントなど) がない設計では機能しません。設計 ID を指定する必要があります。この ID は、検索設計や list-folder-items などのツールを使用して確認できます。「offset」と「limit」を使用してページ分割できます。get-design を使用して、必要に応じてページの合計数を調べます。
+ `get-export-formats` - Canva 設計で使用できるエクスポート形式を取得します。このツールには、設計のエクスポートでサポートされている形式 (PDF、JPG、PNG、PPTX、GIF、MP4) が一覧表示されます。export-design を呼び出す前にこのツールを使用して、必要な形式がサポートされていることを確認します。
+ `import-design-from-url` - URL からファイルを新しい Canva 設計としてインポートする
+ `list-comments` - 特定の Canva 設計のコメントのリストを取得します。コメントは、チームのコラボレーションに役立つ設計にアタッチされたディスカッションです。各コメントには返信、メンションを含めることができ、解決済みまたは未解決としてマークできます。検索設計ツールを使用して検索できる設計 ID を指定する必要があります。必要に応じて、継続トークンを使用して結果の次のページを取得します。comment\$1resolution パラメータを使用して、解決ステータス (解決済みまたは未解決) でコメントをフィルタリングできます。
+ `list-folder-items` - Canva フォルダ内の項目を一覧表示します。アイテムは、設計、フォルダ、イメージのいずれかです。項目タイプでフィルタリングし、結果をソートできます。必要に応じて、継続トークンを使用して結果の次のページを取得します。
+ `list-replies` - Canva 設計に関する特定のコメントの返信のリストを取得します。コメントには、さまざまなユーザーからの複数の返信を含めることができます。これらの返信は、特定のコメントに関するディスカッションを許可することで、チームのコラボレーションに役立ちます。設計 ID とコメント ID を指定する必要があります。設計 ID は検索設計ツールを使用して、コメント ID はリストコメントツールを使用して確認できます。必要に応じて、継続トークンを使用して結果の次のページを取得します。
+ `move-item-to-folder` - 項目 (設計、フォルダ、イメージ) を指定された Canva フォルダに移動する
+ `reply-to-comment` - Canva 設計に関する既存のコメントに返信します。設計 ID、コメント ID、返信メッセージを指定する必要があります。返信は指定されたコメントに追加され、設計にアクセスできるすべてのユーザーに表示されます。
+ `resize-design` - Canva 設計のサイズをプリセットサイズまたはカスタムサイズに変更します。ツールは、メタデータを含む新しいサイズ変更設計の概要を提供します。
+ `search-designs` - Canva でドキュメント、プレゼンテーション、ビデオ、ホワイトボード、シート、その他のデザインを検索します。タイトルまたはコンテンツで検索するには、「クエリ」パラメータを使用します。「query」を使用する場合は、「sortBy」を「relevance」に設定する必要があります。指定しない限り、「任意の」所有権でフィルタリングします。指定されていない限り、関連性でソートします。必要に応じて、継続トークンを使用して結果の次のページを取得します。
+ `search-folders` - フォルダ名とタグに基づいて、ユーザーと共有されているユーザーのフォルダを検索します。ページ分割がサポートされている一致するフォルダのリストを返します。
+ `upload-asset-from-url` - URL から Canva にアセット (イメージ、動画など) をアップロードする API コールが「スコープの欠落: [asset:write]」を返す場合は、コネクタの接続を切断して再接続するようにユーザーに依頼する必要があります。これにより、このツールに必要なスコープを持つ新しいアクセストークンが生成されます。

## Canva 統合のセットアップ
<a name="canva-integration-setup"></a>

Canva 統合は MCP サーバー接続を使用してアクション機能を提供します。詳細なセットアップ手順については、「」を参照してください[Model Context Protocol (MCP) の統合](mcp-integration.md)。

次が必要になります。
+ 適切なアクセス許可を持つ Canva アカウント

## 互換性
<a name="canva-integration-compatibility"></a>

Canva 統合は以下をサポートしています。
+ **チャットエージェント:** はい
+ **フロー:** はい
+ **ナレッジベース:** いいえ

# GitHub 統合
<a name="github-integration"></a>

Amazon Quick の GitHub 統合を使用すると、リポジトリの管理、プルリクエストの作成とレビュー、問題の追跡、および MCP サーバー接続によるコードの共同作業を行うことができます。この統合により、開発ワークフローオペレーションのアクション機能が提供されます。

## できること
<a name="github-integration-capabilities"></a>

GitHub 統合は、MCP サーバー接続を介してアクションコネクタ機能を提供します。
+ リポジトリの作成と管理
+ プルリクエストの作成、レビュー、マージ
+ 問題の追跡と管理
+ ブランチとコミットを管理する
+ コードを確認してフィードバックを提供する
+ プロジェクトボードとマイルストーンを管理する

## 使用可能なツール
<a name="github-integration-tools"></a>

GitHub MCP サーバーは通常、以下のツールを提供します。
+ `create_repository` - 新しいリポジトリを作成する
+ `get_repository` - リポジトリ情報を取得する
+ `list_issues` - リポジトリの問題を一覧表示する
+ `create_issue` - 新しい問題を作成する
+ `create_pull_request` - プルリクエストを作成する
+ `list_pull_requests` - プルリクエストを一覧表示する
+ `get_file_contents` - ファイルの内容を読み取る
+ `create_commit` - コミットを作成する
+ `search_repositories` - リポジトリを検索する

**注記**  
この MCP サーバーで利用できる特定のツールや機能は、時間の経過とともに変化する可能性があります。サポートされているツール、機能、実装の詳細については、GitHub の公式ドキュメントと MCP サーバーリポジトリを参照してください。

## GitHub 統合のセットアップ
<a name="github-integration-setup"></a>

GitHub 統合は MCP サーバー接続を使用してアクション機能を提供します。詳細なセットアップ手順については、「」を参照してください[Model Context Protocol (MCP) の統合](mcp-integration.md)。

次が必要になります。
+ 適切なリポジトリアクセス許可を持つ GitHub アカウント
+ 個人用アクセストークンまたは GitHub アプリの認証情報

## 互換性
<a name="github-integration-compatibility"></a>

GitHub 統合は以下をサポートしています。
+ **チャットエージェント:** はい
+ **フロー:** はい
+ **ナレッジベース:** いいえ

# Google Drive ナレッジベース統合
<a name="google-drive-integration"></a>

Google Drive ナレッジベース統合を使用すると、Google Drive のコンテンツのインデックスを作成できます。その後、Amazon Quick エージェントはこのコンテンツを検索し、そのコンテンツに関する質問に回答できます。

Amazon Quick は、Google Drive に接続するための 2 つの認証方法をサポートしています。
+ **ユーザー管理のセットアップ** – Google Drive に直接サインインして接続を承認します。これは最も簡単な開始方法です。詳細については、「[ユーザー管理のセットアップ](google-drive-kb-user-managed.md)」を参照してください。
+ **管理者管理のセットアップ (サービス認証情報)** – Google WorkSpace 管理者は、接続を承認するドメイン全体の委任を持つサービスアカウントを作成します。管理型セットアップの主な利点は、組み込みのドキュメントレベルのアクセスコントロール (ACL) です。Amazon Quick は、Google Drive のアクセスコントロールリストを自動的に同期します。クエリ時に各ユーザーのアクセス許可を検証するため、アクセスが許可されているドキュメントからの回答のみが表示されます。詳細については、「[管理者管理の Google Drive ナレッジベースのセットアップ](google-drive-kb-admin-managed.md)」を参照してください。

接続後、Amazon Quick は Google Drive ファイルとフォルダをナレッジベースにインデックス化します。その後、Amazon Quick エージェントはこのコンテンツを検索し、Google Drive データに基づく回答を生成できます。

## 前提条件
<a name="google-drive-kb-prerequisites"></a>

Google Drive 統合を設定する前に、以下があることを確認してください。
+ Google Drive アクセスを持つ Google アカウント。
+ サブスクリプションの要件については、「」を参照してください[コンソールで統合を設定する](integration-console-setup-process.md)。

管理者管理のセットアップには、追加の前提条件が適用されます。詳細については、「[管理者管理の Google Drive ナレッジベースのセットアップ](google-drive-kb-admin-managed.md)」を参照してください。

## サポートされているコンテンツタイプ
<a name="google-drive-kb-content-types"></a>

Google Drive コネクタは、Amazon Quick ナレッジベースがサポートするすべての一般的なファイルタイプをサポートしています。これには、PDF、Word、Excel、PowerPoint、テキストファイルが含まれます。コネクタは、次の Google Workspace 固有の形式もサポートしています。
+ Google Docs
+ Google Sheets
+ Google Slides

サポートされているファイルタイプ、サイズ制限、およびコンテンツ処理オプションの詳細については、「」を参照してください[一般的な設定](knowledge-base-integrations.md#common-configuration-settings)。

# ユーザー管理のセットアップ
<a name="google-drive-kb-user-managed"></a>

ユーザー管理のセットアップでは、Google Drive に直接サインインして接続を承認します。Amazon Quick は、マネージド OAuth フローを通じて認証を処理します。Google Cloud プロジェクト、サービスアカウント、またはドメイン全体の委任は必要ありません。

## 前提条件
<a name="google-drive-kb-user-managed-prereqs"></a>

ユーザー管理の Google Drive ナレッジベースを設定する前に、以下を確認してください。
+ Google Drive にアクセスできる Google アカウントがある。
+ Google Workspace 管理者は、サードパーティーアプリへのアクセスを許可するか、ユーザーに代わって Amazon Quick アプリを許可できます。
+ ブラウザでは、Amazon Quick コンソールドメインからのポップアップが許可されます。

**注記**  
組織が Google WorkSpace でサードパーティーアプリへのアクセスを制限している場合、ユーザーがサインインする前に、Google WorkSpace 管理者が Amazon Quick アプリを許可する必要がある場合があります。サインイン中にエラーが発生した場合は、Google Workspace 管理者にお問い合わせください。

**注記**  
ユーザー管理の設定では、ドキュメントレベルのアクセスコントロール (ACL) はサポートされていません。ACL は、特定のドキュメントにアクセスできるユーザーを制御するメカニズムです。ドキュメントレベルのアクセスコントロールが必要な場合は、[管理者管理の Google Drive ナレッジベースのセットアップ](google-drive-kb-admin-managed.md)代わりに を使用します。

## 同意中に付与されるアクセス許可
<a name="google-drive-kb-user-managed-permissions"></a>

接続を承認すると、Amazon Quick は Google アカウントから次のアクセス許可をリクエストします。

すべての Google Drive ファイルを表示してダウンロードする  
+ Amazon Quick に Google Drive ファイルの表示を許可する
+ Amazon Quick にファイルのダウンロードを許可する
+ Amazon Quick がファイルを共有するユーザーの名前と E メールアドレスを表示できるようにします。

Google Drive ファイルに関する情報を表示する  
+ Amazon Quick にファイルのタイトルと説明の表示を許可する
+ Amazon Quick がファイルを共有するユーザーの名前と E メールアドレスを表示できるようにします。
+ Amazon Quick にフォルダとファイルの整理方法の表示を許可する

**注記**  
このアクセスは、Google アカウントのアクセス許可設定からいつでも確認および削除できます。

## Google Drive ナレッジベースを設定する
<a name="google-drive-kb-user-managed-setup"></a>

ユーザー管理の Google Drive ナレッジベースを作成するには、Amazon Quick コンソールで次の手順を実行します。

1. Amazon Quick コンソールで、**統合**を選択します。

1. **Google Drive** を検索し、**Add** (\$1) アイコンを選択します。

1. **Google Drive ナレッジベースの作成**ダイアログの**認証メソッド**で、**Google Drive にサインイン**を選択し、Google のサインインと同意のフローを完了します。

1. **ナレッジベースの作成** に、ナレッジベースの名前とオプションの説明を入力します。

1. Content ****セクションで、Add **content **を選択し、インデックスを作成する Google Drive ファイルとフォルダを選択します。個人用ドライブ、共有ファイル、組織内の共有ドライブからコンテンツを参照できます。

1. **[作成]** を選択します。

**Create** を選択すると、データ同期が自動的に開始されます。

## アクセス制御
<a name="google-drive-kb-user-managed-access"></a>

**重要**  
Amazon Quick がユーザー管理のセットアップを通じて Google Drive コンテンツをインデックス作成する場合、Google Drive からのアクセスコントロールリスト (ACLs) は同期されません。インデックス付きコンテンツはすべて、Google Drive のアクセス許可に関係なく、Amazon Quick のナレッジベースにアクセスできるすべてのユーザーがアクセスできます。ナレッジベースを作成するときは、含めるコンテンツを慎重に確認してください。

ドキュメントレベルのアクセスコントロールが必要な場合は、[管理者管理の Google Drive ナレッジベースのセットアップ](google-drive-kb-admin-managed.md)代わりに を使用します。

## 統合の管理とトラブルシューティング
<a name="google-drive-kb-user-managed-manage"></a>

統合の編集、共有、または削除の手順については、「」を参照してください[既存の統合の管理](integration-workflows.md#managing-existing-integrations)。

同期の問題やドキュメントの欠落など、ナレッジベースのトラブルシューティングの詳細については、「」を参照してください[ナレッジベースのトラブルシューティング](troubleshooting-knowledge-bases.md)。

### Google ドライブ固有の問題
<a name="google-drive-kb-user-managed-issues"></a>
+ **管理者によってブロックされたアプリ** – Google Workspace 管理者がサードパーティーのアプリへのアクセスを制限している場合、サインインしようとするとエラーが表示されることがあります。Amazon Quick アプリを許可するには、Google Workspace 管理者にお問い合わせください。
+ **認証ポップアップが失敗**する – ブラウザで Amazon Quick コンソールドメインからのポップアップが許可されていることを確認します。別のブラウザを使用するか、ブラウザキャッシュをクリアしてみてください。
+ アクセス**許可の取り消し** – 以前に Google アカウントのアクセス許可設定から Amazon Quick Access を取り消した場合は、統合を編集して再度サインインして再認証する必要があります。
+ **コンテンツがない** – 認証に使用した Google アカウントが、選択したファイルとフォルダにアクセスできることを確認します。最初の同期後に共有されたコンテンツには、インデックスの再同期が必要です。
+ **Google API レート制限** – Google Drive は、使用期間の長い間、リクエストを制限する場合があります。同期が失敗または不完全な場合は、オフピーク時間に再試行します。

## 既知の制限事項
<a name="google-drive-kb-user-managed-limitations"></a>
+ ドキュメントレベルのアクセスコントロール (ACL) は、ユーザー管理のセットアップではサポートされていません。ドキュメントレベルのアクセスコントロールが必要な場合は、 を使用します[管理者管理の Google Drive ナレッジベースのセットアップ](google-drive-kb-admin-managed.md)。
+ ファイルコメントの同期はサポートされていません。

# 管理者管理の Google Drive ナレッジベースのセットアップ
<a name="google-drive-kb-admin-managed"></a>

管理者管理の設定では、Google Workspace 管理者がサービスアカウントを作成し、ドメイン全体のアクセスを委任します。個々のユーザーは、サインインを通じて を承認する必要はありません。

管理者管理のセットアップには、ドキュメントレベルのアクセスコントロールリスト (ACL) のサポートが組み込まれています。Amazon Quick は、Google Drive から ACLs を自動的に同期し、クエリ時に各ユーザーのアクセス許可を検証します。

ACL のベストプラクティスの詳細については、「」を参照してください[ナレッジベースで ACLs を管理するためのベストプラクティス](acl-best-practices-kb.md)。

## 前提条件
<a name="google-drive-kb-admin-managed-prerequisites"></a>

統合を設定する前に、以下があることを確認してください。
+ 組織の Google Workspace への管理者アクセス。
+ Amazon Quick エンタープライズユーザーアカウント。管理者アクセスは必要ありません。
+ Amazon Quick ID に使用される E メールドメインと一致する E メールドメインを持つ Google Workspace アカウント。
+ サブスクリプションの要件については、「」を参照してください[コンソールで統合を設定する](integration-console-setup-process.md)。

## 設定の概要
<a name="google-drive-kb-admin-managed-overview"></a>

セットアップには以下のフェーズが含まれます。

1. **Google Workspace の設定** – 読み取り専用 API アクセスとドメイン全体の委任を使用して Google クラウドサービスアカウントを作成します。次に、サービスアカウントが偽装する専用の管理者ユーザーを作成します。詳細については、「[Google Workspace を設定する](google-drive-kb-google-config.md)」を参照してください。

1. **Amazon Quick でナレッジベース**を作成する – フェーズ 1 のサービスアカウントの認証情報を使用して Google Drive ナレッジベースを作成します。詳細については、「[Amazon Quick でのナレッジベースの作成](google-drive-kb-connection.md)」を参照してください。

ドキュメントレベルのアクセスコントロールは、すべての管理者管理ナレッジベースで自動的に有効になります。アクセスコントロールの仕組みの詳細については、「」を参照してください[ドキュメントレベルのアクセスコントロール](google-drive-kb-acl.md)。

# Google Workspace を設定する
<a name="google-drive-kb-google-config"></a>

Amazon Quick を Google Drive に接続するには、Google クラウドコンソールと Google Workspace 管理コンソールで次のタスクを実行します。Google Cloud プロジェクトを作成し、必要な APIs を有効にして、サービスアカウントの認証情報を生成し、ドメイン全体の委任を設定します。また、サービスアカウントが偽装する専用の管理者ユーザーを作成します。

**前提条件**  
作業を開始する前に、以下の準備が整っていることを確認します。  
管理者アクセス権を持つ Google Workspace アカウント
Google Cloud コンソールでプロジェクトを作成するアクセス許可

## Google Cloud プロジェクトの作成
<a name="google-drive-kb-create-project"></a>

1. Google Cloud コンソールを開きます。

1. ページ上部のプロジェクトセレクターから、**新しいプロジェクト**を選択します。

1. プロジェクト名を入力し、**作成**を選択します。

1. プロジェクトを作成したら、**プロジェクトの選択**を選択して切り替えます。これにはしばらく時間がかかることがあります。

## 必要な APIs を有効にする
<a name="google-drive-kb-enable-apis"></a>

Amazon Quick には 3 つの Google APIsが必要です。API ライブラリからそれぞれをオンにします。

1. ナビゲーションメニューで、**APIsとサービス**を選択し、**ライブラリ**を選択します。

1. 次の各 APIsし、**有効化**を選択します。
   + Google Drive API
   + Google Drive アクティビティ API
   + 管理者 SDK API

## サービスアカウントの作成
<a name="google-drive-kb-create-service-account"></a>

1. ナビゲーションメニューで、**APIsとサービス**を選択し、**認証情報**を選択します。

1. **認証情報の作成**を選択し、**サービスアカウント**を選択します。

1. サービスアカウントの名前とオプションの説明を入力し、**完了**を選択します。

## プライベートキーの生成
<a name="google-drive-kb-generate-key"></a>

1. **認証情報**ページで、作成したサービスアカウントを選択します。

1. **キー**タブを選択し、**キーの追加**、**新しいキーの作成**を選択します。

1. **JSON** が選択されていることを確認してから、**作成**を選択します。

ブラウザは、プライベートキーを含む JSON ファイルをダウンロードします。このファイルを安全に保存します。後のステップで Amazon Quick にアップロードします。

**注記**  
サービスアカウントキーの作成が組織ポリシーによって無効になっていることを示すエラーが表示された場合は、「」を参照してください[組織ポリシーの制限の解決](#google-drive-kb-admin-troubleshooting-org-policy)。

## サービスアカウントの一意の ID の記録
<a name="google-drive-kb-record-unique-id"></a>

1. サービスアカウントの詳細ページで、**詳細**タブを選択します。

1. Unique **ID **フィールドの値をコピーします。この値は、ドメイン全体の委任を設定するときに必要です。

## ドメイン全体の委任の設定
<a name="google-drive-kb-domain-delegation"></a>

ドメイン全体の委任により、サービスアカウントは組織内のユーザーに代わって Google Workspace データにアクセスできます。

1. サービスアカウントの詳細ページで、**詳細設定**を展開します。

1. **Google Workspace 管理コンソールの表示**を選択します。管理者コンソールが新しいタブで開きます。

1. 管理者コンソールのナビゲーションペインで、**セキュリティ**、**アクセスとデータ管理**、**API コントロール**を選択します。

1. **Manage Domain Wide Delegation** を選択し、Add **new **を選択します。

1. **クライアント ID** には、前にコピーした一意の ID を入力します。

1. **OAuth スコープの場合は**、次のカンマ区切り値を入力します。

   ```
   https://www.googleapis.com/auth/drive.readonly,https://www.googleapis.com/auth/drive.metadata.readonly,https://www.googleapis.com/auth/admin.directory.user.readonly,https://www.googleapis.com/auth/admin.directory.group.readonly,https://www.googleapis.com/auth/cloud-platform,https://www.googleapis.com/auth/forms.body.readonly
   ```

1. [**承認**] を選択します。

## 委任管理者ユーザーの作成
<a name="google-drive-kb-create-admin-user"></a>

サービスアカウントは、Google Workspace 管理者ユーザーに代わって動作します。この目的のために専用ユーザーを作成し、最低限必要なロールを割り当てます。

1. Google Workspace 管理コンソールで、**ディレクトリ**を選択し、**ユーザー**を選択します。

1. **新しいユーザーの追加** を選択します。

1. 新しいユーザーの名、姓、プライマリ E メールアドレスを入力し、**新しいユーザーの追加**を選択します。

1. **[Done]** (完了) をクリックします。

1. ユーザーリストから、作成したユーザーを選択します。ユーザーが表示されない場合は、ページを更新します。

1. ユーザーの詳細ページで、**管理者のロールと権限**セクションを展開します。

1. **ロール** で、次のロールを割り当てます。
   + グループリーダー
   + ユーザー管理管理者
   + ストレージ管理者

1. **[保存]** を選択します。

このユーザーの E メールアドレスを記録します。Amazon Quick でナレッジベースを作成するときに必要になります。

## Google Workspace 設定のトラブルシューティング
<a name="google-drive-kb-google-config-troubleshooting"></a>

### 組織ポリシーの制限の解決
<a name="google-drive-kb-admin-troubleshooting-org-policy"></a>

サービスアカウントキーの作成時に次のエラーが発生した場合:

```
The organization policy constraint iam.disableServiceAccountKeyCreation
is enforced on your organization.
```

**注記**  
2024 年 5 月 3 日以降に作成された Google クラウド組織の場合、この制約はデフォルトで適用されます。

プロジェクトのポリシーを上書きする必要があります。

1. Google Cloud コンソールを開き、正しいプロジェクトが選択されていることを確認します。

1. ナビゲーションメニューで、**IAM & Admin** を選択し、**組織ポリシー**を選択します。

1. Filter ****フィールドに、 と入力します`iam.disableServiceAccountKeyCreation`。次に、ポリシーリストで、**サービスアカウントキーの作成を無効にする**を選択します。

1. **ポリシーの管理**を選択します。
**注記**  
**管理ポリシー**が利用できない場合は、組織レベルで組織ポリシー管理者ロール (`roles/orgpolicy.policyAdmin`) が必要です。「[組織ポリシー管理者ロールの付与](#google-drive-kb-admin-troubleshooting-org-admin-role)」を参照してください。

1. **ポリシーソース**セクションで、**親のポリシーを上書き**が選択されていることを確認します。

1. **強制**で、この組織のポリシー制約の強制をオフにします。

1. **ポリシーの設定** を選択します。

変更が反映されるまでに数分かかる場合があります。

### 組織ポリシー管理者ロールの付与
<a name="google-drive-kb-admin-troubleshooting-org-admin-role"></a>

Organization Policy Administrator ロール (`roles/orgpolicy.policyAdmin`) は、プロジェクトレベルではなく、組織レベルで付与する必要があります。プロジェクトにロールを割り当てるときに、ロールリストに表示されません。

このロールを付与するには、Google Cloud コンソールのプロジェクトセレクタから組織 (プロジェクトではない) を選択します。次に、**IAM & Admin**、**IAM** を選択し、アカウントにロールを割り当てます。詳細な手順については、Google Cloud ドキュメントの[「プロジェクト、フォルダ、組織へのアクセスを管理する](https://cloud.google.com/iam/docs/granting-changing-revoking-access)」を参照してください。

ロールの割り当ての伝播には数分かかる場合があります。

# Amazon Quick でのナレッジベースの作成
<a name="google-drive-kb-connection"></a>

このフェーズでは、Amazon Quick でナレッジベースを作成し、Google Workspace 設定からサービスアカウントの認証情報を指定します。どのエンタープライズユーザーもこのフェーズを完了できます。Amazon Quick 管理者アクセスは必要ありません。

Google WorkSpace 管理者がユーザーに代わって Google WorkSpace 設定を完了した場合は、続行する前に JSON キーファイルと委任管理者の E メールアドレスが必要です。

## ナレッジベースのセットアップ
<a name="google-drive-kb-connection-setup"></a>

1. Amazon Quick コンソールで、**統合**を選択します。

1. **ナレッジベース**で Google **Drive** を見つけ、**追加** (\$1) アイコンを選択します。

1. **Google Drive ナレッジベースの作成**ダイアログで、**管理者認証情報があるを選択します。ドキュメントレベルのアクセスコントロールを設定します。**

1. **接続されたアカウント**ドロップダウンで、**アカウントの追加**を選択します。

1. [**名前**] に、接続の名前を入力します。Google Workspace ドメインなどのわかりやすい名前を使用します。
**重要**  
保存後に接続名を変更することはできません。

1. **.JSON キーをアップロード**を選択し、Google Workspace の設定中にダウンロードした JSON ファイルを選択します。

1. **Google ワークスペース管理者 E** メールには、Google Workspace 設定中に作成した委任管理者ユーザーの E メールアドレスを入力します。

1. [**次へ**] を選択します。

## 同期するコンテンツの選択
<a name="google-drive-kb-connection-content"></a>

1. ナレッジベース**の名前**とオプションの**説明**を入力します。

1. 含める Google Drive コンテンツを選択します。
   + **My Drive (すべてのユーザー)** – 組織内のすべてのユーザーの My Drive のファイルが含まれます。
   + **自分と共有 (すべてのユーザー)** – ユーザーと共有されているファイルが含まれます。
   + **共有ドライブ** – すべての共有ドライブはデフォルトで同期されます。特定のドライブを含めるか除外するには、**フィルタータイプの**ドロップダウンと**共有ドライブ IDs の追加**フィールドを使用します。1～100 個の共有ドライブ IDs を入力できます。

1. 詳細設定を行うには、**次へ** を選択します。

## 詳細設定の構成
<a name="google-drive-kb-connection-advanced"></a>

**詳細設定**ステップでは、ナレッジベースのオプション設定を設定できます。

日付でコンテンツをフィルタリングする  
最後に変更された日付に基づいてクロールするドキュメントを制限します。開始日は、デフォルトで今日より 1 年前になります。開始日を変更またはクリアし、オプションで終了日を設定できます。

マルチメディアコンテンツ、ファイルサイズ、ファイルパターン  
ナレッジベースに含めるコンテンツタイプを選択します。  
+ **ドキュメント内のビジュアルコンテンツ** – サポートされているドキュメント形式からビジュアル要素を抽出してインデックス化します。デフォルトでは、このオプションは有効になっています。
+ **オーディオファイル** – オーディオファイルを書き起こし、インデックスを作成します。
+ **動画ファイル** – 動画ファイルを書き起こし、インデックスを作成します。

**Create** を選択してナレッジベースを作成します。**Create** を選択すると、データ同期が自動的に開始されます。

## の管理とトラブルシューティング
<a name="google-drive-kb-admin-managed-manage"></a>

統合を編集、共有、または削除するには、「」を参照してください[既存の統合の管理](integration-workflows.md#managing-existing-integrations)。

同期の問題やドキュメントの欠落など、ナレッジベースのトラブルシューティングについては、「」を参照してください[ナレッジベースのトラブルシューティング](troubleshooting-knowledge-bases.md)。

### 管理者管理のセットアップの問題
<a name="google-drive-kb-admin-troubleshooting"></a>
+ **Google API レート制限** – Google Drive は、使用期間中にリクエストをスロットリングする場合があります。同期が失敗または不完全な場合は、オフピーク時間に再試行します。
+ **SSL 証明書エラー** – ナレッジベースの作成時に SSL 証明書エラーに関するエラーが表示された場合は、ドメイン全体の委任時に設定した OAuth スコープを確認します。

# ドキュメントレベルのアクセスコントロール
<a name="google-drive-kb-acl"></a>

管理者管理の Google Drive ナレッジベースには、ドキュメントレベルのアクセス制御が組み込まれています。Amazon Quick は、クロールのたびに Google Drive のアクセスコントロールリスト (ACLs) を同期し、クエリ時に各ユーザーのアクセス許可を検証するため、ユーザーはアクセスが許可されているドキュメントからの回答のみを表示できます。

## 仕組み
<a name="google-drive-kb-acl-how-it-works"></a>

ユーザーが管理者管理の Google Drive ナレッジベースを使用する Amazon Quick エージェントにクエリを送信すると、システムは 2 つの段階でアクセスコントロールを適用します。

1. **取得前フィルタリング** – Amazon Quick は、ベクトルインデックスに対してセマンティック検索を実行して、最も関連性の高いドキュメントパッセージを見つけます。システムは、インデックスに既に保存されているアクセスコントロールリストを適用します。これにより、候補ドキュメントの予備セットが生成されます。このステージは、インデックス内のすべてのドキュメントのリアルタイム API コールが大規模に高すぎるために必要です。

1. **リアルタイム検証** – システムは Google Drive APIs。管理者が提供したサービスアカウントの認証情報を使用して、なりすましによってユーザー固有のアクセストークンを生成します。Google Drive は、各ドキュメントに関連付けられているアクセスコントロールリストの信頼できるソースを維持します。システムは、ユーザーがアクセスを許可されていないドキュメントを結果セットから削除します。

システムは、検証済みおよび承認されたドキュメントパッセージのみをコンテキストとしてモデルに渡します。このモデルは、この知識を使用してレスポンスを生成します。この 2 段階のアプローチでは、ドキュメントレベルのアクセスコントロールにより、大規模なパフォーマンスが保証され、維持されます。

## ACL 管理を有効にする
<a name="google-drive-kb-acl-enable"></a>

ドキュメントレベルのアクセスコントロールは、すべての管理者管理ナレッジベースで自動的に有効になります。追加の設定は必要ありません。

ACL のベストプラクティスの詳細については、「」を参照してください[ナレッジベースで ACLs を管理するためのベストプラクティス](acl-best-practices-kb.md)。

## 既知の制限事項
<a name="google-drive-kb-admin-managed-limitations"></a>
+ ファイルコメントの同期はサポートされていません。

一般的な ACL の制限とベストプラクティスの詳細については、「」を参照してください[ナレッジベースで ACLs を管理するためのベストプラクティス](acl-best-practices-kb.md)。

# HubSpot の統合
<a name="hubspot-integration"></a>

Amazon Quick での HubSpot 統合により、MCP サーバー接続を通じて問い合わせ、取引、マーケティングキャンペーン、顧客関係を管理できます。この統合により、CRM およびマーケティングオペレーションのアクション機能が提供されます。

## できること
<a name="hubspot-integration-capabilities"></a>

HubSpot 統合は、MCP サーバー接続を介してアクションコネクタ機能を提供します。
+ 連絡先と会社の作成と管理
+ 販売パイプラインでの取引の追跡と更新
+ マーケティングキャンペーンの作成と管理
+ カスタマーインタラクションのログ記録と追跡
+ レポートと分析を生成する
+ チケットとカスタマーサポートケースを管理する

## 使用可能なツール
<a name="hubspot-integration-tools"></a>

HubSpot MCP サーバーは通常、以下のツールを提供します。
+ `create_contact` - 新しい連絡先を作成する
+ `get_contact` - 連絡先情報を取得する
+ `update_contact` - 連絡先の詳細を更新する
+ `create_deal` - 新しいディールを作成する
+ `update_deal` - ディール情報を更新する
+ `list_deals` - パイプラインのディールを一覧表示する
+ `create_ticket` - サポートチケットを作成する
+ `search_contacts` - 連絡先を検索する
+ `create_company` - 会社レコードを作成する

**注記**  
この MCP サーバーで利用できる特定のツールや機能は、時間の経過とともに変化する可能性があります。サポートされているツール、機能、実装の詳細については、HubSpot の公式ドキュメントと MCP サーバーリポジトリを参照してください。

## HubSpot 統合のセットアップ
<a name="hubspot-integration-setup"></a>

HubSpot 統合は MCP サーバー接続を使用してアクション機能を提供します。詳細なセットアップ手順については、「」を参照してください[Model Context Protocol (MCP) の統合](mcp-integration.md)。

次が必要になります。
+ 適切なアクセス許可を持つ HubSpot アカウント
+ HubSpot API キーまたはプライベートアプリケーションの認証情報

## 互換性
<a name="hubspot-integration-compatibility"></a>

HubSpot 統合は以下をサポートしています。
+ **チャットエージェント:** はい
+ **フロー:** はい
+ **ナレッジベース:** いいえ

# HuggingFace 統合
<a name="huggingface-integration"></a>

Amazon Quick で HuggingFace を統合すると、MCP サーバー接続を介して機械学習モデル、データセット、スペースにアクセスできます。この統合により、ML ワークフローオペレーションとモデル管理のためのアクション機能が提供されます。

## できること
<a name="huggingface-integration-capabilities"></a>

HuggingFace 統合は、MCP サーバー接続を介してアクションコネクタ機能を提供します。
+ HuggingFace Hub からモデルを参照してダウンロードする
+ データセットへのアクセスと管理
+ HuggingFace スペースを操作する
+ 独自のモデルをアップロードして管理する
+ ホストされたモデルで推論を実行する
+ モデルリポジトリとバージョンを管理する

## 使用可能なツール
<a name="huggingface-integration-tools"></a>

HuggingFace MCP サーバーは通常、以下のツールを提供します。
+ `search_models` - HuggingFace Hub でモデルを検索する
+ `get_model_info` - 詳細なモデル情報を取得する
+ `download_model` - モデルをローカルにダウンロードする
+ `list_datasets` - 使用可能なデータセットを一覧表示する
+ `get_dataset_info` - データセット情報を取得する
+ `run_inference` - ホストモデルで推論を実行する
+ `upload_model` - Hub にモデルをアップロードする
+ `list_spaces` - HuggingFace スペースを一覧表示する

**注記**  
この MCP サーバーで利用できる特定のツールや機能は、時間の経過とともに変化する可能性があります。サポートされているツール、機能、実装の詳細については、公式の HuggingFace ドキュメントと MCP サーバーリポジトリを参照してください。

## HuggingFace 統合の設定
<a name="huggingface-integration-setup"></a>

HuggingFace 統合は MCP サーバー接続を使用してアクション機能を提供します。詳細なセットアップ手順については、「」を参照してください[Model Context Protocol (MCP) の統合](mcp-integration.md)。

次が必要になります。
+ 適切なアクセス許可を持つ HuggingFace アカウント
+ 認証用の HuggingFace API トークン

## 互換性
<a name="huggingface-integration-compatibility"></a>

HuggingFace 統合は以下をサポートしています。
+ **チャットエージェント:** はい
+ **フロー:** はい
+ **ナレッジベース:** いいえ

# インターコム統合
<a name="intercom-integration"></a>

Amazon Quick でのインターコム統合により、MCP サーバー接続を通じて顧客との会話、サポートチケット、ユーザーエンゲージメントを管理できます。この統合により、カスタマーサポートとコミュニケーションオペレーションのためのアクション機能が提供されます。

## できること
<a name="intercom-integration-capabilities"></a>

インターコム統合は、MCP サーバー接続を介してアクションコネクタ機能を提供します。
+ 顧客との会話とメッセージを管理する
+ サポートチケットの作成と更新
+ ユーザープロファイルと連絡先情報を管理する
+ ターゲットを絞ったメッセージとキャンペーンを送信する
+ カスタマーエンゲージメントとアクティビティを追跡する
+ チームの割り当てとワークフローを管理する

## 使用可能なツール
<a name="intercom-integration-tools"></a>

インターコム MCP サーバーは通常、以下のツールを提供します。
+ `create_conversation` - 新しい会話を開始する
+ `reply_to_conversation` - 既存の会話に返信する
+ `list_conversations` - 顧客との会話を一覧表示する
+ `create_user` - 新しいユーザープロファイルを作成する
+ `update_user` - ユーザー情報を更新する
+ `send_message` - ユーザーにメッセージを送信する
+ `create_ticket` - サポートチケットを作成する
+ `search_users` - ユーザーを検索する

**注記**  
この MCP サーバーで利用できる特定のツールや機能は、時間の経過とともに変化する可能性があります。サポートされているツール、機能、実装の詳細については、Intercom の公式ドキュメントと MCP サーバーリポジトリを参照してください。

## Intercom 統合の設定
<a name="intercom-integration-setup"></a>

インターコム統合は MCP サーバー接続を使用してアクション機能を提供します。詳細なセットアップ手順については、「」を参照してください[Model Context Protocol (MCP) の統合](mcp-integration.md)。

次が必要になります。
+ 適切なアクセス許可を持つインターコムアカウント
+ Intercom API アクセストークン

## 互換性
<a name="intercom-integration-compatibility"></a>

インターコム統合は以下をサポートします。
+ **チャットエージェント:** はい
+ **フロー:** はい
+ **ナレッジベース:** いいえ

# 線形統合
<a name="linear-integration"></a>

Amazon Quick での線形統合を使用すると、問題を管理し、プロジェクトを追跡し、MCP サーバー接続を通じて開発ワークフローを合理化できます。この統合により、プロジェクト管理と問題追跡オペレーションのためのアクション機能が提供されます。

## できること
<a name="linear-integration-capabilities"></a>

線形統合は、MCP サーバー接続を通じてアクションコネクタ機能を提供します。
+ 問題とタスクの作成と管理
+ プロジェクトの進捗状況とマイルストーンを追跡する
+ チームワークフローと割り当てを管理する
+ 問題のステータスと優先順位を更新する
+ プロジェクトサイクルの作成と管理
+ レポートの生成とメトリクスの追跡

## 使用可能なツール
<a name="linear-integration-tools"></a>

通常、線形 MCP サーバーには以下のツールが用意されています。
+ `create_issue` - 新しい問題を作成する
+ `update_issue` - 問題の詳細を更新する
+ `list_issues` - チームの問題を一覧表示する
+ `search_issues` - 特定の問題を検索する
+ `create_project` - 新しいプロジェクトを作成する
+ `list_projects` - チームプロジェクトを一覧表示する
+ `assign_issue` - チームメンバーに問題を割り当てる
+ `create_cycle` - プロジェクトサイクルを作成する

**注記**  
この MCP サーバーで利用できる特定のツールや機能は、時間の経過とともに変化する可能性があります。サポートされているツール、機能、実装の詳細については、公式の Linear ドキュメントと MCP サーバーリポジトリを参照してください。

## 線形統合のセットアップ
<a name="linear-integration-setup"></a>

線形統合では、MCP サーバー接続を使用してアクション機能を提供します。詳細なセットアップ手順については、「」を参照してください[Model Context Protocol (MCP) の統合](mcp-integration.md)。

次が必要になります。
+ 適切なチームアクセス許可を持つリニアアカウント
+ 認証用の線形 API キー

## 互換性
<a name="linear-integration-compatibility"></a>

線形統合は以下をサポートします。
+ **チャットエージェント:** はい
+ **フロー:** はい
+ **ナレッジベース:** いいえ

# Model Context Protocol (MCP) の統合
<a name="mcp-integration"></a>

Model Context Protocol (MCP) は、AI アプリケーションが外部ツールやデータソースと通信する方法を定義するオープンスタンダードです。MCP はクライアント/サーバーアーキテクチャを使用します。AI アプリケーションは、MCP サーバーに接続するクライアントとして機能します。各 MCP サーバーは、一連のツールを公開します。これらのツールは、AI アプリケーションがデータベースのクエリ、APIs の呼び出し、サードパーティーのサービスとのやり取りなどのタスクを実行するために呼び出すことができる構造化されたオペレーションです。

Amazon Quick の MCP 統合を使用すると、リモート MCP サーバーに接続して、AI アシスタントがそれらのサーバーが提供するツールを使用できるようにします。たとえば、プロジェクト管理システムへのアクセスを提供する MCP サーバーに接続できます。この接続により、アシスタントは会話の一部としてチケットの作成、問題の検索、ステータスの更新を行うことができます。MCP はオープンスタンダードであるため、ツールごとにカスタム統合を構築せずに、互換性のある任意のサーバーに接続できます。

## できること
<a name="mcp-integration-capabilities"></a>

MCP 統合は、MCP サーバーツールを Amazon Quick のアクションとして登録します。

**アクションコネクタ**  
MCP サーバーによって公開される各ツールは、AI アシスタントが会話中に呼び出すことができるアクションとして登録されます。統合は、S256 チャレンジメソッドとリソースインジケータ (RFC 8707) でコード交換の証明キー (PKCE) を使用してアクセストークンを特定の MCP サーバーにバインドすることで、これらの接続を保護します。

## [開始する前に]
<a name="mcp-integration-prerequisites"></a>

MCP 統合を設定する前に、以下があることを確認してください。
+ 適切なアクセス権を持つ MCP サーバーエンドポイント。
+ 必要に応じて、MCP サーバーの認証認証情報。詳細については、「[MCP サーバーのセットアップと認証を準備する](#mcp-integration-authentication)」を参照してください。
+ Amazon Quick Enterprise サブスクリプション。

**注記**  
MCP 統合はリモートサーバーのみをサポートします。HTTP ストリーミングは、サーバー送信イベント (SSE) よりも優先されます。ローカル stdio 接続と VPC 接続はサポートされていません。

## MCP サーバーのセットアップと認証を準備する
<a name="mcp-integration-authentication"></a>

MCP サーバーに接続すると、Amazon Quick は OAuth 2.0 Protected Resource Metadata (RFC 9728) を使用して認可サーバー情報を自動的に検出します。クライアントは、認証されていない最初のリクエストを MCP サーバーに送信します。サーバーが `resource_metadata` URL を含む`WWW-Authenticate`ヘッダーを含む 401 ステータスで応答した場合、Amazon Quick はその URL を使用してメタデータドキュメントを取得します。ヘッダーが存在しない場合、Amazon Quick はサーバールートの既知の URI にフォールバックします。

認可サーバーが動的クライアント登録 (DCR) をサポートしている場合、Amazon Quick は認可サーバーメタデータ`registration_endpoint`から検出された を使用して自動的に登録します。手動の認証情報設定は必要ありません。機密クライアントフローとパブリッククライアントフローの両方がサポートされています。DCR は、選択した認証方法に関係なく適用されます。

認可サーバーが DCR をサポートしていない場合は、認証情報を手動で指定する必要があります。MCP サーバーの要件に一致する認証方法を選択します。

**ユーザー認証 (OAuth)**  
MCP サーバー設定から次の情報を収集します。  
+ **クライアント ID** – OAuth クライアント ID。
+ **クライアントシークレット** – OAuth クライアントシークレット。
+ **トークン URL** – OAuth トークンエンドポイント。
+ **認可 URL** – OAuth 認可エンドポイント。
+ **リダイレクト URL** – OAuth リダイレクト URI。

**サービス認証 (Service-to-Service)**  
MCP サーバー設定から次の情報を収集します。  
+ **クライアント ID** – サービスクライアント ID。
+ **クライアントシークレット** — サービスクライアントシークレット。
+ **トークン URL** – サービストークンエンドポイント。

**認証なし**  
MCP サーバーが認証を必要としない場合、認証情報は必要ありません。認証されていないアクセスを許可する MCP サーバーの場合は、このオプションを選択します。

## MCP 統合をセットアップする
<a name="mcp-integration-setup"></a>

MCP サーバー設定と認証情報を準備したら、MCP 統合を作成します。

1. Amazon Quick コンソールで、**統合**を選択します。

1. **[Add]** (追加) を選択します。

1. **統合の作成**ページで、統合の詳細を入力します。
   + **名前** – MCP 統合のわかりやすい名前。
   + **説明** (オプション) – 統合の目的。
   + **MCP サーバーエンドポイント** – MCP サーバーの URL。

1. [**次へ**] を選択します。

1. 認証方法 (ユーザー、サービス、または認証なし) を選択します。

1. 適切な設定の詳細を入力します。

1. [**作成して続ける]** を選択します。

1. 統合の詳細を確認します。

1. [**次へ**] を選択します。

1. 必要に応じて、他のユーザーと統合を共有します。

MCP 統合を作成すると、使用可能なツールが検出され、アクションとして登録されます。

## 統合を確認する
<a name="mcp-integration-review"></a>

認証を設定したら、MCP 統合機能を確認します。

1. システムは MCP サーバーに接続し、使用可能な機能を検出します。

1. MCP サーバーが提供する利用可能なアクションとタスクのリストを確認します。

1. 統合の設定と機能を確認します。

### 機能検出
<a name="mcp-integration-capabilities-discovery"></a>

で説明されている接続プロセス中に[MCP サーバーのセットアップと認証を準備する](#mcp-integration-authentication)、Amazon Quick は MCP サーバーで使用できるツールも検出して登録します。検出が完了すると、各ツールは確認して有効にできるアクションとして一覧表示されます。

## MCP 統合の管理
<a name="mcp-integration-management"></a>

統合を編集、共有、または削除するには、「」を参照してください[既存の統合の管理](integration-workflows.md#managing-existing-integrations)。

## 制限事項
<a name="mcp-integration-limitations"></a>

Amazon Quick で MCP 統合を使用する場合は、次の制限に注意してください。
+ MCP オペレーションのタイムアウトは 60 秒に固定されています。この制限を超えるオペレーションは、HTTP 424 エラーで自動的に失敗します。
+ カスタム HTTP ヘッダーは MCP オペレーションではサポートされていません。標準システムヘッダーのみが送信されます。
+ ツールリストは、初回登録後も静的なままです。サーバー側のツールの変更を取得するには、統合を削除して再作成する必要があります。
+ Amazon Quick コールバック URI がサードパーティープロバイダーによって許可リストに登録されていない場合、コネクタの作成が失敗する可能性があります。
+ サーバー接続の問題により、再試行せずにすぐに障害が発生します。
+ ステップアップ認可はサポートされていません。MCP サーバーが最初の認可 ( を使用した HTTP 403`insufficient_scope`) 後に追加のスコープを必要とする場合は、接続全体を再認可する必要があります。増分アクセス許可のアップグレードは使用できません。
+ スコープ処理には以下の制限があります。
  + Amazon Quick は、サーバーの最初の 401 `WWW-Authenticate`チャレンジから `scope`パラメータを抽出しません。スコープは、代わりに保護されたリソースメタデータドキュメントから決定されます。
  + メタデータでサポートされているスコープが指定されていない場合、Amazon Quick はデフォルトのスコープを省略するのではなく適用します。この動作により、デフォルトのスコープを認識しないサーバーで認証が失敗する可能性があります。
+ 自動クライアント登録では、動的クライアント登録 (DCR) のみがサポートされています。クライアント ID メタデータドキュメントはサポートされていません。
+ よく知られている URI 検出では、サーバーのルートパスのみが使用されます。パス固有のメタデータの場所 (パス挿入検出) はサポートされていません。この制限により、パス固有の URIs でのみメタデータを提供するサーバーの検出が妨げられる可能性があります。

# Monday.com 統合
<a name="monday-integration"></a>

Amazon Quick での Monday.com 統合により、プロジェクトボードの管理、項目の追跡、MCP サーバー接続によるチームワークフローの調整を行うことができます。この統合により、プロジェクト管理とチームコラボレーションオペレーションのためのアクション機能が提供されます。

## できること
<a name="monday-integration-capabilities"></a>

Monday.com 統合は、MCP サーバー接続を介してアクションコネクタ機能を提供します。
+ プロジェクトボードの作成と管理
+ ボード項目とタスクの追加と更新
+ チームの割り当てとワークロードを管理する
+ プロジェクトのタイムラインと期限を追跡する
+ 項目のステータスと進行状況を更新する
+ レポートと分析を生成する

## 使用可能なツール
<a name="monday-integration-tools"></a>

Monday.com MCP サーバーは通常、以下のツールを提供します。
+ `create_board` - 新しいプロジェクトボードを作成する
+ `get_board` - ボード情報を取得する
+ `create_item` - 新しいボード項目を作成する
+ `update_item` - 項目の詳細を更新する
+ `list_items` - ボード項目を一覧表示する
+ `create_column` - ボード列を作成する
+ `update_column_value` - 列値を更新する
+ `search_boards` - ボードを検索する

**注記**  
この MCP サーバーで利用できる特定のツールや機能は、時間の経過とともに変化する可能性があります。サポートされているツール、機能、実装の詳細については、Monday.com の公式ドキュメントと MCP サーバーリポジトリを参照してください。

## Monday.com 統合のセットアップ
<a name="monday-integration-setup"></a>

Monday.com 統合は MCP サーバー接続を使用してアクション機能を提供します。詳細なセットアップ手順については、「」を参照してください[Model Context Protocol (MCP) の統合](mcp-integration.md)。

次が必要になります。
+ 適切なボードアクセス許可を持つ Monday.com アカウント
+ Monday.com 認証用の API トークン

## 互換性
<a name="monday-integration-compatibility"></a>

Monday.com 統合は以下をサポートしています。
+ **チャットエージェント:** はい
+ **フロー:** はい
+ **ナレッジベース:** いいえ

# Microsoft OneDrive の統合
<a name="onedrive-integration"></a>

Microsoft OneDrive 統合を使用して、OneDrive ファイルとフォルダに対してアクションを実行したり、AI を活用した検索と Q&A のために OneDrive コンテンツからナレッジベースを作成したりできます。

## できること
<a name="onedrive-integration-capabilities"></a>

**アクションコネクタ**  
Microsoft Graph API コールを使用して OneDrive ファイルとフォルダを作成、更新、削除、管理します。

**Knowledge base**  
OneDrive ドキュメント、スプレッドシート、プレゼンテーションのインデックスを作成します。その後、Amazon Quick エージェントはコンテンツに関する質問を検索して回答できます。

# Microsoft OneDrive アクション統合
<a name="onedrive-action-integration"></a>

Microsoft OneDrive アクションコネクタを使用して、自然言語で Amazon Quick で OneDrive ファイル、フォルダ、Excel ワークブックを直接管理します。

この統合を設定するには、2 つのステップが必要です。まず、アプリケーションを Microsoft Entra に登録し、そのアクセス許可を設定します。次に、Amazon Quick で統合を作成し、Entra アプリに接続します。Amazon Quick がサポートする認証方法の詳細については、「」を参照してください[認証方法](quick-action-auth.md)。

## [開始する前に]
<a name="onedrive-action-prerequisites"></a>

統合を設定する前に、以下があることを確認してください。
+ OneDrive アクセスを持つ Microsoft 365 アカウント。
+ 少なくとも Application Developer のアクセス許可を持つ [Microsoft Entra 管理センター](https://entra.microsoft.com/)へのアクセス。
+ サブスクリプションの要件については、「」を参照してください[コンソールで統合を設定する](integration-console-setup-process.md)。

## Microsoft Entra の設定
<a name="onedrive-entra-setup"></a>

Amazon Quick を設定する前に、Microsoft Entra でアプリ登録を作成します。Amazon Quick コンソールに移動する前に、Entra で次の手順をすべて実行します。

アプリ登録の詳細については、Microsoft ドキュメントの「Microsoft [ID プラットフォームでアプリケーションを登録する](https://learn.microsoft.com/en-us/entra/identity-platform/quickstart-register-app)」を参照してください。

### アプリケーションを登録する
<a name="entra-app-registration"></a>

1. [Microsoft Entra 管理センター](https://entra.microsoft.com/)を開きます。

1. 左側のナビゲーションで、**Entra ID** を選択し、**App registrations** を選択します。

1. **[New registration]** (新規登録) を選択します。

1. Name に****、統合のわかりやすい名前を入力します。

1. **サポートされているアカウントタイプ**では、**この組織ディレクトリのアカウントのみ**を選択します。

1. **リダイレクト URI で**、**ウェブ** を選択し、 と入力します`https://{region}.quicksight.aws.amazon.com/sn/oauthcallback`。*\$1region\$1* を Amazon Quick インスタンスがデプロイされている AWS リージョンに置き換えます。

1. [**登録**] を選択します。

1. 概要ページで、**アプリケーション (クライアント) ID** と**ディレクトリ (テナント) ID** をコピーします。Amazon Quick 設定には、これらの値が必要です。

### クライアントシークレットを作成する
<a name="entra-client-secret"></a>

Amazon Quick では、Microsoft Entra で認証するためにクライアントシークレットが必要です。このシークレットは、アプリ登録のパスワードとして機能します。

1. アプリの登録から、**証明書とシークレット**を選択します。

1. **新しいクライアントシークレット**を選択します。

1. 説明を入力し、有効期限を選択します。

1. **[Add]** (追加) を選択します。

1. すぐに**値**をコピーします。この値は 1 回のみ表示されます。

**重要**  
シークレット ID ではなく、シークレット**値**をコピーします。値は、認証に使用される長い文字列です。

### API アクセス許可を設定する
<a name="onedrive-entra-api-permissions"></a>

この統合では、委任されたアクセス許可を使用して、アプリケーションがサインインユーザーに代わって動作できるようにします。詳細については、[Microsoft ドキュメントの「Microsoft Graph アクセス許可の概要](https://learn.microsoft.com/en-us/graph/permissions-overview)」を参照してください。

1. アプリ登録から API アクセス**許可**を選択します。

1. アクセス**許可の追加**を選択し、**Microsoft Graph **を選択します。

1. **委任されたアクセス許可**を選択し、以下の表からアクセス許可を追加します。

1. アクセス許可を承認するには、**[テナント名] の管理者同意を付与**を選択します。

Entra アプリ登録に委任されたアクセス許可として以下を追加します。アクセス許可の完全なリファレンスについては、[Microsoft ドキュメントの「Microsoft Graph permissions reference](https://learn.microsoft.com/en-us/graph/permissions-reference)」を参照してください。


**OneDrive アクション統合 – 委任されたアクセス許可**  

| アクセス許可 | 説明 | 
| --- | --- | 
| Files.ReadWrite | アプリがサインインしたユーザーのファイルを読み取る、作成、更新、削除できるようにします。 | 
| User.Read.All | サインインしたユーザーに代わって、アプリが組織内のすべてのユーザーのプロファイルプロパティの完全なセットを読み取ることを許可します。 | 
| offline\$1access | ユーザーが再度サインインしなくても、アプリケーションがアクセストークンを更新できるようにします。これにより、ユーザーが再認証する必要がある頻度が減ります。 | 

### 認証情報を記録する
<a name="entra-record-credentials"></a>

Microsoft Entra 管理センターを離れる前に、次の値があることを確認してください。Amazon Quick 設定にはこれらが必要です。


**Microsoft Entra から必要な認証情報**  

| 値 | 検索先 | 
| --- | --- | 
| アプリケーション (クライアント) ID | アプリ登録の概要ページ | 
| ディレクトリ (テナント) ID | アプリ登録の概要ページ | 
| クライアントシークレット値 | 証明書とシークレットページ | 

## Amazon Quick で統合を設定する
<a name="onedrive-action-integration-setup"></a>

Entra 設定が完了したら、Amazon Quick で統合を作成します。

1. Amazon Quick コンソールで、**統合**を選択します。

1. **Microsoft OneDrive** を選択し、追加 (プラス「＋」) ボタンを選択します。

1. **[Actions]** タブを選択します。

1. **Microsoft OneDrive でアクションを実行**する を選択します。

1. 統合の詳細を入力します。
   + **名前** – OneDrive 統合の説明名。
   + **説明** (オプション) – 統合の目的。

1. 接続設定を入力します。
   + **ベース URL** – `https://graph.microsoft.com/v1.0`
   + **クライアント ID** – Entra アプリ登録からのアプリケーション (クライアント) ID。
   + **クライアントシークレット** – Entra アプリ登録からのクライアントシークレット値。
   + **トークン URL** – `https://login.microsoftonline.com/{tenant-id}/oauth2/v2.0/token`
   + **認証 URL** – `https://login.microsoftonline.com/{tenant-id}/oauth2/v2.0/authorize`
   + **リダイレクト URL** – `https://{region}.quicksight.aws.amazon.com/sn/oauthcallback`

1. [**作成して続ける]** を選択します。

1. 統合を共有するユーザーを選択します。

1. [**次へ**] を選択します。

## 使用可能なアクション
<a name="onedrive-integration-actions"></a>

統合を設定すると、次のアクションを使用できます。


**Microsoft OneDrive で使用可能なアクション**  

| Category | アクション | 説明 | 
| --- | --- | --- | 
| ドライブとアイテム | ドライブの取得 | ドライブのプロパティと関係を取得します。 | 
| ドライブとアイテム | 項目を一覧表示する | ドライブに含まれるすべての項目を取得します。 | 
| ドライブとアイテム | Get Item | ドライブに含まれる項目を取得します。 | 
| ドライブとアイテム | フォルダの作成 | ユーザーのドライブに新しいフォルダを作成します。 | 
| ドライブとアイテム | Update Item | ファイルまたはフォルダのメタデータを更新します。 | 
| ドライブとアイテム | Delete Item | ファイルまたはフォルダを削除します。項目をごみ箱に移動します。 | 
| ドライブとアイテム | 子フォルダを一覧表示する | フォルダの子に項目のコレクションを返します。 | 
| ドライブとアイテム | 項目のコピー | ファイルまたはフォルダのコピーを別の場所に作成します。 | 
| ドライブとアイテム | アクセス許可の追加 | ファイルまたはフォルダの共有招待を送信します。 | 
| ドライブとアイテム | ファイルをアップロードする | 新しいファイルをアップロードするか、既存のファイルを更新します。最大 250 MB のファイルをサポートします。 | 
| Excel ワークブック | シートを一覧表示する | ワークシートオブジェクトのリストを取得します。 | 
| Excel ワークブック | シートの追加 | 新しいワークシートをワークブックに追加します。 | 
| Excel ワークブック | シートの読み取り | ワークシートオブジェクトのプロパティを取得します。 | 
| Excel ワークブック | 更新シート | ワークシートオブジェクトのプロパティを更新します。 | 
| Excel ワークブック | シートの削除 | ワークブックからワークシートを削除します。 | 
| Excel ワークブック | セルの読み取り | 行と列番号で単一のセルの値を取得します。 | 
| Excel ワークブック | セルの書き込み | 行と列番号で単一のセルの値を設定します。 | 
| Excel ワークブック | 読み取り範囲 | 範囲の値を取得します。 | 
| Excel ワークブック | 書き込み範囲 | 範囲の値を更新します。 | 
| Excel ワークブック | 範囲をクリアする | 範囲の値、形式、塗りつぶし、境界線をクリアします。 | 
| Excel ワークブック | 範囲の削除 | 範囲に関連付けられたセルを削除します。 | 
| Excel ワークブック | 使用範囲の取得 | 値またはフォーマットを持つセルを含む最小範囲を取得します。 | 

## の管理とトラブルシューティング
<a name="entra-troubleshooting"></a>

統合を編集、共有、または削除するには、「」を参照してください[既存の統合の管理](integration-workflows.md#managing-existing-integrations)。

### 認証問題
<a name="entra-troubleshooting-auth"></a>
+ **アプリ登録が正しく**ない – Microsoft Entra のアプリ登録に必要な API アクセス許可が含まれ、管理者の同意が付与されていることを確認します。
+ **期限切れのクライアントシーク**レット – **証明書とシークレットでクライアントシークレットの有効期限が切れているかどうかを確認し、必要に応じて新しいシークレット**を生成します。
+ **リダイレクト URI が正しく**ない — Microsoft Entra のリダイレクト URI が と一致することを確認します`https://{region}.quicksight.aws.amazon.com/sn/oauthcallback`。

### 一般的なエラーメッセージ
<a name="entra-troubleshooting-errors"></a>
+ **`Access denied. You do not have permission to perform this action`** – 認証されたユーザーに必要なアクセス許可がありません。管理者に連絡して、適切なアクセス許可を確認して付与してください。
+ **`AADSTS50020: User account from identity provider does not exist in tenant`** – ユーザーアカウントが正しい Microsoft Entra テナントで設定されていません。アプリ登録のディレクトリ (テナント) ID に一致するユーザーアカウントがテナントに存在することを確認します。

# Microsoft OneDrive ナレッジベースの統合
<a name="onedrive-kb-integration"></a>

Microsoft OneDrive ナレッジベース統合を使用して OneDrive コンテンツのインデックスを作成し、Amazon Quick エージェントがそれに関する質問を検索して回答できるようにします。

Amazon Quick は、事前登録済みのマルチテナントアプリケーションを使用して、ナレッジベースの OneDrive に接続します。アプリ登録を作成する必要はありません。ユーザーが初めて接続すると、Microsoft は同意ダイアログを表示します。管理者は、組織全体に代わって同意を付与することも、個々のユーザーが自身で同意することもできます。

## [開始する前に]
<a name="onedrive-kb-prerequisites"></a>

統合を設定する前に、以下があることを確認してください。
+ OneDrive アクセスを持つ Microsoft 365 アカウント。
+ サブスクリプションの要件については、「」を参照してください[コンソールで統合を設定する](integration-console-setup-process.md)。
+ Microsoft 管理者は、ユーザーが OneDrive ナレッジベースを作成する前に、組織の同意を付与する必要がある場合があります。管理者は、統合作成フロー中に組織**に代わってサインインし、同意を選択することで、組織全体**の同意を付与できます。

**注記**  
管理者が組織の同意を付与すると、Microsoft Entra はテナントにエンタープライズアプリケーション (サービスプリンシパル) を自動的に作成します。このサービスプリンシパルは、Microsoft Entra 管理センターの**エンタープライズアプリケーション**からいつでも無効化または削除できます。これにより、すべてのアクセスが直ちに取り消されます。

## ナレッジベース統合を設定する
<a name="onedrive-kb-setup"></a>

1. Amazon Quick コンソールで、**統合**を選択します。

1. **Microsoft OneDrive** を選択し、追加 (プラス「＋」) ボタンを選択します。

1. **OneDrive 「OneDrive ナレッジベースの作成**」ダイアログの**「接続されたアカウント**」で**OneDrive にサインイン**」を選択し、Microsoft のサインインと同意のフローを完了します。

1. **ナレッジベースの作成** に、ナレッジベースの名前とオプションの説明を入力します。

1. **コンテンツ**セクションで、**コンテンツを追加**を選択し、インデックスを作成する OneDrive ファイルまたはフォルダを選択します。

1. **[作成]** を選択します。

## サポートされているコンテンツタイプ
<a name="onedrive-kb-content-types"></a>
+ **Microsoft Office ドキュメント:** Word、Excel、PowerPoint
+ **PDF ファイル**
+ **テキストファイルとリッチテキストドキュメント**
+ **イメージが埋め込まれたテキストドキュメント**
+ **オーディオファイルとビデオファイル**

## アクセス制御
<a name="onedrive-kb-access-controls"></a>

**重要**  
Amazon Quick が OneDrive コンテンツのインデックスを作成する場合、OneDrive からのアクセスコントロールリスト (ACLs) は同期されません。インデックス付きコンテンツはすべて、OneDrive のアクセス許可に関係なく、Amazon Quick のナレッジベースにアクセスできるすべてのユーザーがアクセスできます。ナレッジベースの作成時に含めるコンテンツを確認します。

## 制限事項
<a name="onedrive-kb-limitations"></a>
+ ファイルコメントの同期はサポートされていません。

## の管理とトラブルシューティング
<a name="onedrive-kb-management"></a>

統合を編集、共有、または削除するには、「」を参照してください[既存の統合の管理](integration-workflows.md#managing-existing-integrations)。

同期の問題やドキュメントの欠落など、一般的なナレッジベースのトラブルシューティングについては、「」を参照してください[ナレッジベースのトラブルシューティング](troubleshooting-knowledge-bases.md)。

# Microsoft Outlook の統合
<a name="microsoft-outlook-integration"></a>

Microsoft Outlook アクションコネクタを使用して、自然言語で Amazon Quick で Outlook の E メール、カレンダー、問い合わせ APIsに直接アクセスします。

この統合をセットアップするには、2 つのステップが必要です。まず、アプリケーションを Microsoft Entra に登録し、そのアクセス許可を設定します。次に、Amazon Quick で統合を作成し、Entra アプリに接続します。Amazon Quick がサポートする認証方法の詳細については、「」を参照してください[認証方法](quick-action-auth.md)。

## [開始する前に]
<a name="exchange-integration-prerequisites"></a>

統合を設定する前に、以下があることを確認してください。
+ Outlook または Exchange Online にアクセスできる Microsoft 365 アカウント。
+ 少なくとも Application Developer のアクセス許可を持つ [Microsoft Entra 管理センター](https://entra.microsoft.com/)へのアクセス。
+ サブスクリプションの要件については、「」を参照してください[コンソールで統合を設定する](integration-console-setup-process.md)。

## Microsoft Entra の設定
<a name="exchange-entra-setup"></a>

Amazon Quick を設定する前に、Microsoft Entra でアプリ登録を作成します。Amazon Quick コンソールに移動する前に、Entra で次の手順をすべて実行します。

アプリ登録の詳細については、Microsoft ドキュメントの「Microsoft [ID プラットフォームでアプリケーションを登録する](https://learn.microsoft.com/en-us/entra/identity-platform/quickstart-register-app)」を参照してください。

### アプリケーションを登録する
<a name="entra-app-registration"></a>

1. [Microsoft Entra 管理センター](https://entra.microsoft.com/)を開きます。

1. 左側のナビゲーションで、**Entra ID** を選択し、**App registrations** を選択します。

1. **[New registration]** (新規登録) を選択します。

1. Name に****、統合のわかりやすい名前を入力します。

1. **サポートされているアカウントタイプ**では、**この組織ディレクトリのアカウントのみ**を選択します。

1. **リダイレクト URI で**、**ウェブ** を選択し、 と入力します`https://{region}.quicksight.aws.amazon.com/sn/oauthcallback`。*\$1region\$1* を Amazon Quick インスタンスがデプロイされている AWS リージョンに置き換えます。

1. [**登録**] を選択します。

1. 概要ページで、**アプリケーション (クライアント) ID** と**ディレクトリ (テナント) ID** をコピーします。Amazon Quick 設定には、これらの値が必要です。

### クライアントシークレットを作成する
<a name="entra-client-secret"></a>

Amazon Quick には、Microsoft Entra で認証するためのクライアントシークレットが必要です。このシークレットは、アプリ登録のパスワードとして機能します。

1. アプリの登録から、**証明書とシークレット**を選択します。

1. **新しいクライアントシークレット**を選択します。

1. 説明を入力し、有効期限を選択します。

1. **[Add]** (追加) を選択します。

1. すぐに**値**をコピーします。この値は 1 回のみ表示されます。

**重要**  
シークレット ID ではなくシークレット**値**をコピーします。値は、認証に使用される長い文字列です。

### API アクセス許可を設定する
<a name="exchange-entra-api-permissions"></a>

Microsoft Graph は、この統合に 2 つのアクセス許可タイプをサポートしています。委任されたアクセス許可により、アプリはサインインユーザーに代わって動作できます。アプリケーションのアクセス許可により、アプリケーションはサインインユーザーなしで動作できます。詳細については、[Microsoft ドキュメントの「Microsoft Graph アクセス許可の概要](https://learn.microsoft.com/en-us/graph/permissions-overview)」を参照してください。

1. アプリ登録から API アクセス**許可**を選択します。

1. アクセス**許可の追加**を選択し、**Microsoft Graph **を選択します。

1. 認証方法に基づいて**委任されたアクセス許可**または**アプリケーションのアクセス許可**を選択し、以下の表からアクセス許可を追加します。

1. アクセス許可を承認するには、**[テナント名] の管理者同意を付与**を選択します。

**ユーザー認証 (委任されたアクセス許可) の場合:**

Entra アプリ登録に委任されたアクセス許可として以下を追加します。アクセス許可の完全なリファレンスについては、[Microsoft ドキュメントの「Microsoft Graph のアクセス許可リファレンス](https://learn.microsoft.com/en-us/graph/permissions-reference)」を参照してください。


**Outlook アクション統合 – 委任されたアクセス許可**  

| アクセス許可 | 説明 | 
| --- | --- | 
| Mail.ReadWrite | アプリがユーザーメールボックスで E メールを作成、読み取り、更新、削除できるようにします。 | 
| Mail.Send | アプリが組織内のユーザーとしてメールを送信できるようにします。 | 
| Calendars.ReadWrite | アプリがユーザーカレンダーでイベントを作成、読み取り、更新、削除できるようにします。 | 
| Calendars.ReadWrite.Shared | 委任カレンダーや共有カレンダーなど、ユーザーがアクセスできるすべてのカレンダーでイベントを作成、読み取り、更新、削除することをアプリに許可します。 | 
| User.Read | ユーザーがアプリにサインインすることを許可し、アプリがサインインしたユーザーのプロファイルを読み取ることを許可します。 | 
| User.Read.All | アプリが組織内の他のユーザーのプロファイルプロパティの完全なセットを読み取ることを許可します。 | 
| Contacts.Read | アプリがユーザーの連絡先を読み取ることを許可します。 | 
| Place.Read.All | カレンダーイベントやその他のアプリケーションの会社の場所 (会議室と会議室リスト) をアプリが読み取ることを許可します。 | 
| MailboxSettings.Read | アプリがユーザーのメールボックス設定を読み取ることを許可します。 | 
| offline\$1access | ユーザーが再度サインインしなくても、アプリがアクセストークンを更新できるようにします。これにより、ユーザーが再認証する必要がある頻度が減ります。 | 

**注記**  
`User.Read.All` と には管理者の同意`Place.Read.All`が必要です。管理者は、ユーザーが認証する前に同意を付与する必要があります。

**サービス認証 (アプリケーションのアクセス許可) の場合:**

Entra アプリ登録にアプリケーションアクセス許可として以下を追加します。


**Outlook アクション統合 – アプリケーションのアクセス許可**  

| アクセス許可 | 説明 | 
| --- | --- | 
| Mail.ReadWrite | アプリがすべてのメールボックスでメールを作成、読み取り、更新、削除できるようにします。 | 
| Mail.Send | アプリが任意のユーザーとしてメールを送信できるようにします。 | 
| Calendars.ReadWrite | アプリがすべてのカレンダーのイベントを作成、読み取り、更新、削除できるようにします。 | 
| User.Read.All | アプリがユーザープロファイルを読み取ることを許可します。 | 
| Contacts.Read | アプリがすべてのメールボックス内のすべての連絡先を読み取ることを許可します。 | 
| Place.Read.All | カレンダーイベントやその他のアプリケーションの会社の場所 (会議室と会議室リスト) をアプリが読み取ることを許可します。 | 
| MailboxSettings.Read | アプリがユーザーのメールボックス設定を読み取ることを許可します。 | 

**重要**  
サービス認証では、すべてのアクションがサービスアカウントとして実行されます。この統合にアクセスできるユーザーは、サービスアカウントがアクセスできるすべてのメールボックスでアクションを実行できます。組織のセキュリティ要件に応じて、アプリケーションのアクセス許可の範囲を適切に設定します。

### 認証情報を記録する
<a name="entra-record-credentials"></a>

Microsoft Entra 管理センターを離れる前に、次の値があることを確認してください。Amazon Quick 設定にはこれらが必要です。


**Microsoft Entra から必要な認証情報**  

| 値 | 検索先 | 
| --- | --- | 
| アプリケーション (クライアント) ID | アプリ登録の概要ページ | 
| ディレクトリ (テナント) ID | アプリ登録の概要ページ | 
| クライアントシークレット値 | 証明書とシークレットページ | 

## Amazon Quick で統合を設定する
<a name="exchange-integration-setup"></a>

Entra 設定が完了したら、Amazon Quick で統合を作成します。

1. Amazon Quick コンソールで、**統合**を選択します。

1. **[Actions]** タブを選択します。

1. **Microsoft Outlook** を選択し、追加 (プラス「＋」) ボタンを選択します。

1. 統合の詳細を入力します。
   + **名前** – Outlook 統合の説明名。
   + **説明** (オプション) – 統合の目的。

1. 接続タイプを選択し、接続設定を入力します。

   1. **ユーザー認証 (OAuth)** では、次のフィールドを設定します。
      + **ベース URL** – `https://graph.microsoft.com/v1.0`
      + **クライアント ID** – Entra アプリ登録からのアプリケーション (クライアント) ID。
      + **クライアントシークレット** – Entra アプリ登録からのクライアントシークレット値。
      + **トークン URL** – `https://login.microsoftonline.com/{tenant-id}/oauth2/v2.0/token`
      + **認証 URL** – `https://login.microsoftonline.com/{tenant-id}/oauth2/v2.0/authorize`
      + **リダイレクト URL** – `https://{region}.quicksight.aws.amazon.com/sn/oauthcallback`

   1. **サービス認証**では、次のフィールドを設定します。
      + **クライアント ID** – Entra アプリ登録からのアプリケーション (クライアント) ID。
      + **クライアントシークレット** – Entra アプリ登録からのクライアントシークレット値。
      + **トークン URL** – `https://login.microsoftonline.com/{tenant-id}/oauth2/v2.0/token`
      + **範囲** – `.default`

1. [**作成して続ける]** を選択します。

1. 統合を共有するユーザーを選択します。

1. [**次へ**] を選択します。

## 使用可能なアクション
<a name="exchange-integration-actions"></a>

統合を設定すると、次のアクションを使用できます。


**Microsoft Outlook で使用可能なアクション**  

| Category | アクション | 説明 | 
| --- | --- | --- | 
| E メール | ユーザーメールを一覧表示する | メールボックス内の E メールを表示します。 | 
| E メール | フォルダメッセージを一覧表示する | 特定のメールフォルダにメッセージを表示します。 | 
| E メール | E メールの表示 | ID で E メールの詳細を取得します。 | 
| E メール | ユーザー E メールを送信する | 新しい E メールメッセージを送信します。 | 
| E メール | E メールへの返信 | 既存の E メールに返信します。 | 
| E メール | ユーザー E メールを転送する | E メールを他の受信者に転送します。 | 
| E メール | E メールの更新 | E メールのプロパティを編集します。 | 
| E メール | E メールの削除 | メールボックスから E メールを削除します。 | 
| E メール | E メールをフォルダに移動する | E メールを別のフォルダに移動します。 | 
| E メール | E メール添付ファイルを一覧表示する | E メールの添付ファイルを表示します。 | 
| E メール | 添付ファイルの取得 | ID で添付ファイルの詳細とコンテンツを取得します。 | 
| カレンダー | カレンダーイベントを一覧表示する | カレンダーでイベントを表示します。 | 
| カレンダー | カレンダービューを一覧表示する | 指定した日付範囲の会議を表示します。 | 
| カレンダー | カレンダーイベントの作成 | 新しい会議または予約を作成します。 | 
| カレンダー | カレンダーイベントの更新 | 既存のイベントを変更します。 | 
| カレンダー | カレンダーイベントの削除 | カレンダーからイベントを削除します。 | 
| カレンダー | 会議時間の検索 | 参加者の可用性に基づいて会議時間を提案します。 | 
| Contacts | 連絡先を一覧表示する | 連絡先を表示します。 | 
| [ユーザー] |  ユーザーのリストを取得する | 組織内のユーザーを表示します。 | 
| 設定 | メールボックス設定の取得 | メールボックス設定を読み取ります。 | 
| 場所 | 場所を一覧表示する | 会議室とルームリストを表示します。 | 

## の管理とトラブルシューティング
<a name="entra-troubleshooting"></a>

統合を編集、共有、または削除するには、「」を参照してください[既存の統合の管理](integration-workflows.md#managing-existing-integrations)。

### 認証問題
<a name="entra-troubleshooting-auth"></a>
+ **アプリ登録が正しく**ない – Microsoft Entra のアプリ登録に必要な API アクセス許可が含まれ、管理者の同意が付与されていることを確認します。
+ **期限切れのクライアントシーク**レット – **証明書とシークレットでクライアントシークレットの有効期限が切れているかどうかを確認し、必要に応じて新しいシークレット**を生成します。
+ **リダイレクト URI が正しく**ない — Microsoft Entra のリダイレクト URI が と一致することを確認します`https://{region}.quicksight.aws.amazon.com/sn/oauthcallback`。

### 一般的なエラーメッセージ
<a name="entra-troubleshooting-errors"></a>
+ **`Access denied. You do not have permission to perform this action`** – 認証されたユーザーに必要なアクセス許可がありません。管理者に連絡して、適切なアクセス許可を確認して付与してください。
+ **`AADSTS50020: User account from identity provider does not exist in tenant`** – ユーザーアカウントが正しい Microsoft Entra テナントで設定されていません。アプリ登録のディレクトリ (テナント) ID に一致するユーザーアカウントがテナントに存在することを確認します。

# Microsoft SharePoint の統合
<a name="microsoft-sharepoint-integration"></a>

Microsoft SharePoint 統合を使用して、SharePoint リスト、項目、ファイルに対してアクションを実行したり、SharePoint コンテンツからナレッジベースを作成して AI を活用した検索や Q&A を実行したりできます。

## できること
<a name="sharepoint-integration-capabilities"></a>

**アクションコネクタ**  
Microsoft Graph API コールを使用して、SharePoint リスト、項目、ファイル、および Excel ワークブックを管理します。

**Knowledge base**  
SharePoint ドキュメントライブラリ、サイト、ページのインデックスを作成します。その後、Amazon Quick エージェントはコンテンツに関する質問を検索して回答できます。

# Microsoft SharePoint アクション統合
<a name="sharepoint-action-integration"></a>

Microsoft SharePoint アクションコネクタを使用して、自然言語を使用して Amazon Quick でリスト、項目、ファイル、Excel ワークブックを直接管理します。

この統合を設定するには、2 つのステップが必要です。まず、アプリケーションを Microsoft Entra に登録し、そのアクセス許可を設定します。次に、Amazon Quick で統合を作成し、Entra アプリに接続します。Amazon Quick がサポートする認証方法の詳細については、「」を参照してください[認証方法](quick-action-auth.md)。

## [開始する前に]
<a name="sharepoint-action-prerequisites"></a>

統合を設定する前に、以下があることを確認してください。
+ SharePoint アクセスを持つ Microsoft 365 アカウント。
+ 少なくとも Application Developer のアクセス許可を持つ [Microsoft Entra 管理センター](https://entra.microsoft.com/)へのアクセス。
+ サブスクリプションの要件については、「」を参照してください[コンソールで統合を設定する](integration-console-setup-process.md)。

## Microsoft Entra の設定
<a name="sharepoint-entra-setup"></a>

Amazon Quick を設定する前に、Microsoft Entra でアプリ登録を作成します。Amazon Quick コンソールに移動する前に、Entra で次の手順をすべて実行します。

アプリ登録の詳細については、Microsoft ドキュメントの「Microsoft [ID プラットフォームでアプリケーションを登録する](https://learn.microsoft.com/en-us/entra/identity-platform/quickstart-register-app)」を参照してください。

### アプリケーションを登録する
<a name="entra-app-registration"></a>

1. [Microsoft Entra 管理センター](https://entra.microsoft.com/)を開きます。

1. 左側のナビゲーションで、**Entra ID** を選択し、**App registrations** を選択します。

1. **[New registration]** (新規登録) を選択します。

1. Name に****、統合のわかりやすい名前を入力します。

1. **サポートされているアカウントタイプ**では、**この組織ディレクトリのアカウントのみ**を選択します。

1. **リダイレクト URI で**、**ウェブ** を選択し、 と入力します`https://{region}.quicksight.aws.amazon.com/sn/oauthcallback`。*\$1region\$1* を Amazon Quick インスタンスがデプロイされている AWS リージョンに置き換えます。

1. [**登録**] を選択します。

1. 概要ページで、**アプリケーション (クライアント) ID** と**ディレクトリ (テナント) ID** をコピーします。Amazon Quick 設定には、これらの値が必要です。

### クライアントシークレットを作成する
<a name="entra-client-secret"></a>

Amazon Quick では、Microsoft Entra で認証するためにクライアントシークレットが必要です。このシークレットは、アプリ登録のパスワードとして機能します。

1. アプリの登録から、**証明書とシークレット**を選択します。

1. **新しいクライアントシークレット**を選択します。

1. 説明を入力し、有効期限を選択します。

1. **[Add]** (追加) を選択します。

1. すぐに**値**をコピーします。この値は 1 回のみ表示されます。

**重要**  
シークレット ID ではなく、シークレット**値**をコピーします。値は、認証に使用される長い文字列です。

### API アクセス許可を設定する
<a name="sharepoint-entra-api-permissions"></a>

Microsoft Graph は、この統合に 2 つのアクセス許可タイプをサポートしています。委任されたアクセス許可により、アプリはサインインユーザーに代わって動作できます。アプリケーションのアクセス許可により、アプリケーションはサインインユーザーなしで動作できます。詳細については、[Microsoft ドキュメントの「Microsoft Graph アクセス許可の概要](https://learn.microsoft.com/en-us/graph/permissions-overview)」を参照してください。

1. アプリ登録から API アクセス**許可**を選択します。

1. アクセス**許可の追加**を選択し、**Microsoft Graph **を選択します。

1. 認証方法に基づいて**委任されたアクセス許可**または**アプリケーションのアクセス許可**を選択し、以下の表からアクセス許可を追加します。

1. アクセス許可を承認するには、**[テナント名] の管理者同意を付与**を選択します。

**ユーザー認証 (委任されたアクセス許可) の場合:**

Entra アプリ登録に委任されたアクセス許可として以下を追加します。アクセス許可の完全なリファレンスについては、[Microsoft ドキュメントの「Microsoft Graph permissions reference](https://learn.microsoft.com/en-us/graph/permissions-reference)」を参照してください。


**SharePoint アクション統合 – 委任されたアクセス許可**  

| アクセス許可 | 説明 | 
| --- | --- | 
| Files.ReadWrite | アプリがサインインしたユーザーのファイルを読み取る、作成、更新、削除できるようにします。 | 
| Sites.ReadWrite.All | アプリケーションがサインインユーザーに代わってドキュメントを編集または削除し、すべてのサイトコレクション内の項目を一覧表示できるようにします。 | 
| offline\$1access | ユーザーが再度サインインしなくても、アプリケーションがアクセストークンを更新できるようにします。これにより、ユーザーが再認証する必要がある頻度が減ります。 | 

**サービス認証 (アプリケーションのアクセス許可) の場合:**

Entra アプリ登録にアプリケーションアクセス許可として以下を追加します。


**SharePoint アクション統合 – アプリケーションのアクセス許可**  

| アクセス許可 | 説明 | 
| --- | --- | 
| Sites.ReadWrite.All | サインインしたユーザーなしで、アプリがすべてのサイトコレクションのドキュメントを作成、読み取り、更新、削除し、項目を一覧表示できるようにします。 | 

**重要**  
サービス認証では、すべてのアクションがサービスアカウントとして実行されます。この統合にアクセスできるユーザーは、サービスアカウントがアクセスできるすべてのサイトコレクションでアクションを実行できます。組織のセキュリティ要件に応じて、アプリケーションのアクセス許可の範囲を適切に設定します。

### 認証情報を記録する
<a name="entra-record-credentials"></a>

Microsoft Entra 管理センターを離れる前に、次の値があることを確認してください。Amazon Quick 設定にはこれらが必要です。


**Microsoft Entra から必要な認証情報**  

| 値 | 検索先 | 
| --- | --- | 
| アプリケーション (クライアント) ID | アプリ登録の概要ページ | 
| ディレクトリ (テナント) ID | アプリ登録の概要ページ | 
| クライアントシークレット値 | 証明書とシークレットページ | 

## Amazon Quick で統合を設定する
<a name="sharepoint-action-integration-setup"></a>

Entra 設定が完了したら、Amazon Quick で統合を作成します。

1. Amazon Quick コンソールで、**統合**を選択します。

1. **Microsoft SharePoint** を選択し、追加 (プラス「＋」) ボタンを選択します。

1. **[Actions]** タブを選択します。

1. **Microsoft SharePoint でアクションを実行**する を選択します。

1. 統合の詳細を入力します。
   + **名前** – SharePoint 統合の説明名。
   + **説明** (オプション) – 統合の目的。

1. 接続タイプを選択し、接続設定を入力します。

   1. **ユーザー認証 (OAuth)** では、次のフィールドを設定します。
      + **ベース URL** – `https://graph.microsoft.com/v1.0`
      + **クライアント ID** – Entra アプリ登録からのアプリケーション (クライアント) ID。
      + **クライアントシークレット** – Entra アプリ登録からのクライアントシークレット値。
      + **トークン URL** – `https://login.microsoftonline.com/{tenant-id}/oauth2/v2.0/token`
      + **認証 URL** – `https://login.microsoftonline.com/{tenant-id}/oauth2/v2.0/authorize`
      + **リダイレクト URL** – `https://{region}.quicksight.aws.amazon.com/sn/oauthcallback`

   1. **サービス認証**では、次のフィールドを設定します。
      + **クライアント ID** – Entra アプリ登録からのアプリケーション (クライアント) ID。
      + **クライアントシークレット** – Entra アプリ登録からのクライアントシークレット値。
      + **トークン URL** – `https://login.microsoftonline.com/{tenant-id}/oauth2/v2.0/token`
      + **範囲** – `.default`

1. [**作成して続ける]** を選択します。

1. 統合を共有するユーザーを選択します。

1. [**次へ**] を選択します。

## 使用可能なアクション
<a name="sharepoint-integration-task-actions"></a>

統合を設定すると、次のアクションを使用できます。


**Microsoft SharePoint で利用可能なアクション**  

| Category | アクション | 説明 | 
| --- | --- | --- | 
| リストと項目 | 項目の表示 | リスト内の項目のコレクションを取得します。 | 
| リストと項目 | Get Item | リスト内の項目のメタデータを返します。 | 
| リストと項目 | リストの取得 | リストのメタデータを返します。 | 
| リストと項目 | Update Item | リスト項目のプロパティを更新します。 | 
| リストと項目 | Delete Item | リストから項目を削除します。 | 
| ファイル | ファイルをアップロードする | 新しいファイルをアップロードするか、既存のファイルを更新します。最大 250 MB のファイルをサポートします。 | 
| ファイル | Site Drive 項目の検索 | クエリに一致する項目の階層を検索します。 | 
| Excel ワークブック | シートを一覧表示する | ワークシートオブジェクトのリストを取得します。 | 
| Excel ワークブック | シートの追加 | 新しいワークシートをワークブックに追加します。 | 
| Excel ワークブック | シートの読み取り | ワークシートオブジェクトのプロパティを取得します。 | 
| Excel ワークブック | 更新シート | ワークシートオブジェクトのプロパティを更新します。 | 
| Excel ワークブック | シートの削除 | ワークブックからワークシートを削除します。 | 
| Excel ワークブック | セルの読み取り | 行と列番号で単一のセルの値を取得します。 | 
| Excel ワークブック | セルの書き込み | 行と列番号で単一のセルの値を設定します。 | 
| Excel ワークブック | 読み取り範囲 | 範囲の値を取得します。 | 
| Excel ワークブック | 書き込み範囲 | 範囲の値を更新します。 | 
| Excel ワークブック | 範囲をクリアする | 範囲の値、形式、塗りつぶし、境界線をクリアします。 | 
| Excel ワークブック | 削除範囲 | 範囲に関連付けられたセルを削除します。 | 
| Excel ワークブック | 使用範囲の取得 | 値またはフォーマットを持つセルを含む最小範囲を取得します。 | 

## の管理とトラブルシューティング
<a name="entra-troubleshooting"></a>

統合を編集、共有、または削除するには、「」を参照してください[既存の統合の管理](integration-workflows.md#managing-existing-integrations)。

### 認証問題
<a name="entra-troubleshooting-auth"></a>
+ **アプリ登録が正しく**ない – Microsoft Entra のアプリ登録に必要な API アクセス許可が含まれ、管理者の同意が付与されていることを確認します。
+ **期限切れのクライアントシーク**レット – **証明書とシークレットでクライアントシークレットの有効期限が切れているかどうかを確認し、必要に応じて新しいシークレット**を生成します。
+ **リダイレクト URI が正しく**ない — Microsoft Entra のリダイレクト URI が と一致することを確認します`https://{region}.quicksight.aws.amazon.com/sn/oauthcallback`。

### 一般的なエラーメッセージ
<a name="entra-troubleshooting-errors"></a>
+ **`Access denied. You do not have permission to perform this action`** – 認証されたユーザーに必要なアクセス許可がありません。管理者に連絡して、適切なアクセス許可を確認して付与してください。
+ **`AADSTS50020: User account from identity provider does not exist in tenant`** – ユーザーアカウントが正しい Microsoft Entra テナントで設定されていません。アプリ登録のディレクトリ (テナント) ID に一致するユーザーアカウントがテナントに存在することを確認します。

# Microsoft SharePoint ナレッジベースの統合
<a name="sharepoint-knowledge-base"></a>

Microsoft SharePoint ナレッジベース統合を使用して SharePoint コンテンツのインデックスを作成し、Amazon Quick エージェントがそのコンテンツを検索して質問に回答できるようにします。

Amazon Quick は、事前登録済みのマルチテナントアプリケーションを使用して、ナレッジベースの SharePoint に接続します。アプリ登録を作成する必要はありません。ユーザーが初めて接続すると、Microsoft は同意ダイアログを表示します。管理者は、組織全体に代わって同意を付与することも、個々のユーザーが自身で同意することもできます。

## [開始する前に]
<a name="sharepoint-kb-prerequisites"></a>

統合を設定する前に、以下があることを確認してください。
+ SharePoint アクセスを持つ Microsoft 365 アカウント。
+ サブスクリプションの要件については、「」を参照してください[コンソールで統合を設定する](integration-console-setup-process.md)。
+ Microsoft 管理者は、ユーザーが SharePoint ナレッジベースを作成する前に、組織の同意を付与する必要がある場合があります。管理者は、統合作成フロー中に組織**に代わってサインインし、同意を選択することで、組織全体**の同意を付与できます。

**注記**  
管理者が組織の同意を付与すると、Microsoft Entra はテナントにエンタープライズアプリケーション (サービスプリンシパル) を自動的に作成します。このサービスプリンシパルは、Microsoft Entra 管理センターの**エンタープライズアプリケーション**からいつでも無効化または削除できます。これにより、すべてのアクセスが直ちに取り消されます。

## 同意中に付与されるアクセス許可
<a name="sharepoint-kb-permissions"></a>


**SharePoint ナレッジベース – アクセス許可**  

| アクセス許可 | API | 説明 | 
| --- | --- | --- | 
| Files.Read.All | Microsoft Graph | ユーザーがアクセスできるすべてのファイルを読み取ることをアプリに許可します。 | 
| Notes.Read.All | Microsoft Graph | ユーザーがアクセスできるすべての OneNote ノートブックをアプリが読み取ることを許可します。 | 
| User.Read | Microsoft Graph | ユーザーがサインインすることを許可し、アプリがサインインしたユーザーのプロファイルを読み取ることを許可します。 | 
| Sites.Read.All | Microsoft Graph | アプリケーションがすべてのサイトコレクションのドキュメントを読み取って項目を一覧表示できるようにします。 | 
| offline\$1access | Microsoft Graph | ユーザーがアクティブにサインインしていない場合に、アプリがアクセスを維持できるようにします。 | 
| AllSites.Read | Office 365 SharePoint Online | アプリがすべてのサイトコレクションの項目を読み取ることを許可します。 | 

## ナレッジベース統合を設定する
<a name="sharepoint-kb-setup"></a>

1. Amazon Quick コンソールで、**統合**を選択します。

1. **Microsoft SharePoint** を選択し、追加 (プラス「＋」) ボタンを選択します。

1. **SharePoint ナレッジベースの作成**ダイアログの**「接続されたアカウント**」で、**SharePoint にサインイン**を選択し、Microsoft のサインインと同意のフローを完了します。

1. **ナレッジベースの作成** に、ナレッジベースの名前とオプションの説明を入力します。

1. **コンテンツ**セクションで、**コンテンツを追加**を選択し、インデックスを作成する SharePoint ページ、ファイル、またはフォルダを選択します。

1. **[作成]** を選択します。

## サポートされているコンテンツタイプ
<a name="sharepoint-kb-content-types"></a>
+ **ドキュメントライブラリ:** Word、Excel、PowerPoint、PDF、OneNote (.one)
+ **メディアファイル:** MP3, MP4、MOV、WMV
+ **サイトページと Wiki ページ**

## アクセス制御
<a name="sharepoint-kb-access-controls"></a>

**重要**  
Amazon Quick が SharePoint コンテンツのインデックスを作成する場合、SharePoint からのアクセスコントロールリスト (ACLs) は同期されません。インデックス付きコンテンツはすべて、SharePoint のアクセス許可に関係なく、Amazon Quick のナレッジベースにアクセスできるすべてのユーザーがアクセスできます。ナレッジベースの作成時に含めるコンテンツを確認します。

## の管理とトラブルシューティング
<a name="sharepoint-kb-management"></a>

統合を編集、共有、または削除するには、「」を参照してください[既存の統合の管理](integration-workflows.md#managing-existing-integrations)。

同期の問題やドキュメントの欠落などの一般的なナレッジベースのトラブルシューティングについては、「」を参照してください[ナレッジベースのトラブルシューティング](troubleshooting-knowledge-bases.md)。

### SharePoint 固有の問題
<a name="sharepoint-troubleshooting-kb-consent"></a>
+ **管理者の同意が必要** – 一部の組織では、個々のユーザーが接続する前に管理者による同意が必要です。管理者は、同意フロー中に**組織に代わって**サインインし、同意を選択する必要があります。
+ **Enterprise Application disabled** – Microsoft Entra 管理センターの **Enterprise アプリケーションで**サービスプリンシパルが以前に無効にされていた場合は、再度有効にしてアクセスを復元します。
+ **SharePoint スロットリング** – SharePoint は、使用頻度が高い期間にリクエストをスロットリングすることがあります。オフピーク時に同期を再試行します。

# Microsoft Teams integration
<a name="microsoft-teams-integration"></a>

Microsoft Teams アクションコネクタを使用して、メッセージの送信、チャネルの管理、会議のスケジュール、自然言語による Amazon Quick でのチームコラボレーションの管理を直接行うことができます。

この統合をセットアップするには、2 つのステップが必要です。まず、アプリケーションを Microsoft Entra に登録し、そのアクセス許可を設定します。次に、Amazon Quick で統合を作成し、Entra アプリに接続します。Amazon Quick がサポートする認証方法の詳細については、「」を参照してください[認証方法](quick-action-auth.md)。

## [開始する前に]
<a name="msteams-integration-prerequisites"></a>

統合を設定する前に、以下があることを確認してください。
+ Teams アクセスを持つ Microsoft 365 アカウント。
+ 少なくとも Application Developer のアクセス許可を持つ [Microsoft Entra 管理センター](https://entra.microsoft.com/)へのアクセス。
+ サブスクリプションの要件については、「」を参照してください[コンソールで統合を設定する](integration-console-setup-process.md)。

## Microsoft Entra の設定
<a name="msteams-entra-setup"></a>

Amazon Quick を設定する前に、Microsoft Entra でアプリ登録を作成します。Amazon Quick コンソールに移動する前に、Entra で次の手順をすべて実行します。

アプリ登録の詳細については、Microsoft ドキュメントの「Microsoft [ID プラットフォームでアプリケーションを登録する](https://learn.microsoft.com/en-us/entra/identity-platform/quickstart-register-app)」を参照してください。

### アプリケーションを登録する
<a name="entra-app-registration"></a>

1. [Microsoft Entra 管理センター](https://entra.microsoft.com/)を開きます。

1. 左側のナビゲーションで、**Entra ID** を選択し、**App registrations** を選択します。

1. **[New registration]** (新規登録) を選択します。

1. Name に****、統合のわかりやすい名前を入力します。

1. **サポートされているアカウントタイプ**では、**この組織ディレクトリのアカウントのみ**を選択します。

1. **リダイレクト URI で**、**ウェブ** を選択し、 と入力します`https://{region}.quicksight.aws.amazon.com/sn/oauthcallback`。*\$1region\$1* を Amazon Quick インスタンスがデプロイされている AWS リージョンに置き換えます。

1. [**登録**] を選択します。

1. 概要ページで、**アプリケーション (クライアント) ID** と**ディレクトリ (テナント) ID** をコピーします。Amazon Quick 設定には、これらの値が必要です。

### クライアントシークレットを作成する
<a name="entra-client-secret"></a>

Amazon Quick には、Microsoft Entra で認証するためのクライアントシークレットが必要です。このシークレットは、アプリ登録のパスワードとして機能します。

1. アプリの登録から、**証明書とシークレット**を選択します。

1. **新しいクライアントシークレット**を選択します。

1. 説明を入力し、有効期限を選択します。

1. **[Add]** (追加) を選択します。

1. すぐに**値**をコピーします。この値は 1 回のみ表示されます。

**重要**  
シークレット ID ではなくシークレット**値**をコピーします。値は、認証に使用される長い文字列です。

### API アクセス許可を設定する
<a name="msteams-entra-api-permissions"></a>

Microsoft Graph は、この統合に 2 つのアクセス許可タイプをサポートしています。委任されたアクセス許可により、アプリはサインインユーザーに代わって動作できます。アプリケーションのアクセス許可により、アプリケーションはサインインユーザーなしで動作できます。詳細については、[Microsoft ドキュメントの「Microsoft Graph アクセス許可の概要](https://learn.microsoft.com/en-us/graph/permissions-overview)」を参照してください。

1. アプリ登録から API アクセス**許可**を選択します。

1. アクセス**許可の追加**を選択し、**Microsoft Graph **を選択します。

1. 認証方法に基づいて**委任されたアクセス許可**または**アプリケーションのアクセス許可**を選択し、以下の表からアクセス許可を追加します。

1. アクセス許可を承認するには、**[テナント名] の管理者同意を付与**を選択します。

**ユーザー認証 (委任されたアクセス許可) の場合:**

Entra アプリ登録に委任されたアクセス許可として以下を追加します。アクセス許可の完全なリファレンスについては、[Microsoft ドキュメントの「Microsoft Graph のアクセス許可リファレンス](https://learn.microsoft.com/en-us/graph/permissions-reference)」を参照してください。


**Teams アクション統合 – 委任されたアクセス許可**  

| アクセス許可 | 説明 | 
| --- | --- | 
| Chat.ReadWrite | アプリがサインインユーザーのチャットメッセージを読み書きできるようにします。 | 
| ChatMessage.Send | サインインしたユーザーに代わってチャットメッセージを送信することをアプリに許可します。 | 
| Team.ReadBasic.All | サインインしたユーザーに代わって、アプリがチームの名前と説明を読み取ることを許可します。 | 
| Channel.ReadBasic.All | サインインしたユーザーに代わってアプリがチャネル名と説明を読み取ることを許可します。 | 
| Channel.Create | アプリがサインインユーザーに代わって任意のチームにチャネルを作成できるようにします。 | 
| ChannelMessage.Read.All | アプリがサインインユーザーに代わってすべてのチャネルメッセージを読み取ることを許可します。 | 
| ChannelMessage.Send | サインインしたユーザーに代わってアプリがチャネルでメッセージを送信できるようにします。 | 
| ChannelMember.ReadWrite.All | サインインしたユーザーに代わって、アプリがチャネルからメンバーを追加および削除できるようにします。 | 
| TeamMember.ReadWrite.All | サインインしたユーザーに代わって、アプリがすべてのチームのメンバーを追加および削除できるようにします。 | 
| User.Read.All | サインインしたユーザーに代わって、アプリがすべてのユーザーのプロファイルプロパティの完全なセットを読み取ることを許可します。 | 
| OnlineMeetings.ReadWrite | サインインしたユーザーに代わってアプリがオンライン会議を読み取って作成できるようにします。 | 
| OnlineMeetingTranscript.Read.All | サインインしたユーザーに代わって、アプリがオンライン会議のすべてのトランスクリプトを読み取ることを許可します。 | 
| Calendars.ReadWrite | サインインしたユーザーに代わって、アプリがユーザーカレンダーでイベントを読み書きできるようにします。 | 
| offline\$1access | ユーザーが再度サインインしなくても、アプリがアクセストークンを更新できるようにします。これにより、ユーザーが再認証する必要がある頻度が減ります。 | 

**サービス認証 (アプリケーションのアクセス許可) の場合:**

Entra アプリ登録にアプリケーションアクセス許可として以下を追加します。


**Teams アクション統合 – アプリケーションのアクセス許可**  

| アクセス許可 | 説明 | 
| --- | --- | 
| Chat.Read.All | サインインしたユーザーなしで、アプリが組織内のすべてのチャットメッセージを読み取ることを許可します。 | 
| Chat.Send | サインインしたユーザーなしでチャットメッセージを送信することをアプリに許可します。 | 
| Team.ReadBasic.All | サインインしたユーザーなしで、アプリがすべてのチームの名前と説明を読み取ることを許可します。 | 
| Channel.ReadBasic.All | サインインしたユーザーなしで、アプリがすべてのチャネル名と説明を読み取ることを許可します。 | 
| ChannelMessage.Read.All | アプリがサインインユーザーなしですべてのチャネルメッセージを読み取ることを許可します。 | 
| ChannelMessage.Send | サインインしたユーザーなしで任意のチャネルにメッセージを送信することをアプリに許可します。 | 
| ChannelMember.ReadWrite.All | サインインしたユーザーなしで、アプリがすべてのチャネルのメンバーを追加および削除できるようにします。 | 
| TeamMember.ReadWrite.All | サインインユーザーなしで、アプリがすべてのチームのメンバーを追加および削除できるようにします。 | 
| User.Read.All | サインインしたユーザーなしで、アプリがすべてのユーザーのプロファイルプロパティの完全なセットを読み取ることを許可します。 | 
| OnlineMeetingTranscript.Read.All | アプリがサインインユーザーなしでオンライン会議のすべてのトランスクリプトを読み取ることを許可します。 | 

**重要**  
サービス認証では、すべてのアクションがサービスアカウントとして実行されます。この統合にアクセスできるユーザーは、サービスアカウントがアクセスできるすべてのチームおよびチャネルでアクションを実行できます。組織のセキュリティ要件に応じて、アプリケーションのアクセス許可の範囲を適切に設定します。

### 認証情報を記録する
<a name="entra-record-credentials"></a>

Microsoft Entra 管理センターを離れる前に、次の値があることを確認してください。Amazon Quick 設定にはこれらが必要です。


**Microsoft Entra から必要な認証情報**  

| 値 | 検索先 | 
| --- | --- | 
| アプリケーション (クライアント) ID | アプリ登録の概要ページ | 
| ディレクトリ (テナント) ID | アプリ登録の概要ページ | 
| クライアントシークレット値 | 証明書とシークレットページ | 

## Amazon Quick で統合を設定する
<a name="msteams-action-connector-setup"></a>

Entra 設定が完了したら、Amazon Quick で統合を作成します。

1. Amazon Quick コンソールで、**統合**を選択します。

1. **[Actions]** タブを選択します。

1. **Microsoft Teams** を選択し、追加 (プラス「＋」) ボタンを選択します。

1. 統合の詳細を入力します。
   + **名前** – Teams 統合の説明名。
   + **説明** (オプション) – 統合の目的。

1. 接続タイプを選択し、接続設定を入力します。

   1. **ユーザー認証 (OAuth)** では、次のフィールドを設定します。
      + **ベース URL** – `https://graph.microsoft.com/v1.0`
      + **クライアント ID** – Entra アプリ登録からのアプリケーション (クライアント) ID。
      + **クライアントシークレット** – Entra アプリ登録からのクライアントシークレット値。
      + **トークン URL** – `https://login.microsoftonline.com/{tenant-id}/oauth2/v2.0/token`
      + **認証 URL** – `https://login.microsoftonline.com/{tenant-id}/oauth2/v2.0/authorize`
      + **リダイレクト URL** – `https://{region}.quicksight.aws.amazon.com/sn/oauthcallback`

   1. **サービス認証**では、次のフィールドを設定します。
      + **クライアント ID** – Entra アプリ登録からのアプリケーション (クライアント) ID。
      + **クライアントシークレット** – Entra アプリ登録からのクライアントシークレット値。
      + **トークン URL** – `https://login.microsoftonline.com/{tenant-id}/oauth2/v2.0/token`
      + **範囲** – `.default`

1. [**作成して続ける]** を選択します。

1. 統合を共有するユーザーを選択します。

1. [**次へ**] を選択します。

## 使用可能なアクション
<a name="msteams-integration-actions"></a>

統合を設定すると、次のアクションを使用できます。


**Microsoft Teams で使用可能なアクション**  

| Category | アクション | 説明 | 
| --- | --- | --- | 
| チャット | チャットを一覧表示する | チャットの会話を表示します。 | 
| チャット | チャットの作成 | 新しいチャット会話を開始します。 | 
| チャット | チャットメッセージを送信する | チャットでメッセージを送信します。 | 
| チーム | チームのリスト | メンバーになっているチームを表示します。 | 
| チーム | チームメンバーを一覧表示する | チームのメンバーを表示します。 | 
| チーム | チームメンバーを追加する | メンバーをチームに追加します。 | 
| チャンネル | チャネルを一覧表示する | チーム内のチャネルを表示します。 | 
| チャンネル | チャネルの作成 | チーム内に新しいチャネルを作成します。 | 
| チャンネル | チャネルメッセージを一覧表示する | チャネル内のメッセージを表示します。 | 
| チャンネル | チャネルメッセージを送信する | メッセージをチャネルに投稿します。 | 
| チャンネル | チャネルメンバーを一覧表示する | チャネルのメンバーを表示します。 | 
| チャンネル | チャネルメンバーの追加 | チャネルにメンバーを追加します。 | 
| [ユーザー] |  ユーザーのリストを取得する | 組織内のユーザーを表示します。 | 
| 会議 | オンライン会議を一覧表示する | スケジュールされたオンライン会議を表示します。 | 
| 会議 | オンライン会議を作成する | 新しいオンライン会議をスケジュールします。 | 
| 会議 | 会議のトランスクリプトを一覧表示する | 会議からのトランスクリプトを表示します。 | 
| カレンダー | カレンダーイベントを一覧表示する | カレンダーでイベントを表示します。 | 
| カレンダー | カレンダーイベントの作成 | 新しいカレンダーイベントを作成します。 | 

## の管理とトラブルシューティング
<a name="entra-troubleshooting"></a>

統合を編集、共有、または削除するには、「」を参照してください[既存の統合の管理](integration-workflows.md#managing-existing-integrations)。

### 認証問題
<a name="entra-troubleshooting-auth"></a>
+ **不正なアプリ登録** – Microsoft Entra のアプリ登録に必要な API アクセス許可が含まれ、管理者の同意が付与されていることを確認します。
+ **期限切れのクライアントシーク**レット – **証明書とシークレットでクライアントシークレットの有効期限が切れているかどうかを確認し、必要に応じて新しいシークレット**を生成します。
+ **リダイレクト URI が正しく**ない — Microsoft Entra のリダイレクト URI が と一致することを確認します`https://{region}.quicksight.aws.amazon.com/sn/oauthcallback`。

### 一般的なエラーメッセージ
<a name="entra-troubleshooting-errors"></a>
+ **`Access denied. You do not have permission to perform this action`** – 認証されたユーザーに必要なアクセス許可がありません。管理者に連絡して、適切なアクセス許可を確認して付与してください。
+ **`AADSTS50020: User account from identity provider does not exist in tenant`** – ユーザーアカウントが正しい Microsoft Entra テナントで設定されていません。アプリ登録のディレクトリ (テナント) ID に一致するユーザーアカウントがテナントに存在することを確認します。

# New Relic 統合
<a name="newrelic-integration"></a>

New Relic アクションコネクタを使用すると、自然言語を通じて Amazon Quick で New Relic オブザーバビリティプラットフォームに直接アクセスできます。Amazon Quick を離れることなく、インシデントの調査、アプリケーションのパフォーマンスの分析、テレメトリデータのクエリ、レポートの生成を行うことができます。

New Relic は、Amazon Quick の組み込みコネクタとして利用できます。この統合を設定するには、次の 2 つのステップを実行します。まず、必要なアクセス権を持つ New Relic アカウントを準備します。次に、Amazon Quick で統合を作成し、New Relic 認証情報を使用して認証します。この統合では、OAuth 2.0 ユーザー認証を使用します。Amazon Quick がサポートする認証方法の詳細については、「」を参照してください[認証方法](quick-action-auth.md)。

## 前提条件
<a name="newrelic-integration-prerequisites"></a>

統合を設定する前に、次のリソースとアクセス権があることを確認してください。
+ 必要なアクセス許可とアクセス権限を持つアクティブな New Relic アカウント。アカウントの要件とアクセス設定の詳細については、[New Relic ドキュメントの「New Relic AI MCP](https://docs.newrelic.com/docs/agentic-ai/mcp/overview/)」を参照してください。
+ サブスクリプション要件の詳細については、「」を参照してください[コンソールで統合を設定する](integration-console-setup-process.md)。

## New Relic アカウントを検証する
<a name="newrelic-account-setup"></a>

Amazon Quick を設定する前に、New Relic アカウントが次の要件を満たしていることを確認します。
+ New Relic アカウントがアクティブであり、[login.newrelic.com](https://login.newrelic.com) にサインインできます。
+ クエリするエンティティとデータには、アカウントからアクセスできます。

## Amazon Quick で統合を設定する
<a name="newrelic-integration-setup"></a>

New Relic アカウントアクセスを確認したら、Amazon Quick で統合を作成します。

1. Amazon Quick コンソールで、**統合**を選択します。

1. **[Actions]** タブを選択します。

1. **「アクションの新しいアプリケーション統合を設定する**」で、**New Relic** を検索し、追加 (プラス「＋」) ボタンを選択します。

1. **統合の作成**ダイアログで、次のフィールドに入力します。
   + **名前** – New Relic 統合のわかりやすい名前。
   + **説明** (オプション) – この接続の使用方法に関する注意事項。
   + **接続タイプ** – **パブリックネットワーク**を選択します。

1. [**作成して続ける]** を選択します。

1. 統合の詳細ページで、**サインイン**を選択し、New Relic アカウントの認証情報で認証します。このステップでは、Amazon Quick が認証されたユーザーに代わって New Relic にアクセスすることを許可します。

1. (オプション) 統合を共有するユーザーを選択します。

1. **[Done]** (完了) をクリックします。

統合は、ステータスが **Available** の**既存のアクション**パネルに表示されます。

## 使用可能なアクション
<a name="newrelic-integration-actions"></a>

統合を設定したら、次のアクションを使用できます。


**New Relic で使用可能なアクション**  

| Category | アクション | 説明 | 
| --- | --- | --- | 
| インシデント分析 | アラートインサイトレポートの生成 | 特定の問題のアラートインテリジェンス分析レポートを生成します。根本原因、影響、推奨されるアクションに関するインサイトを提供します。 | 
| インシデント分析 | ユーザー影響レポートの生成 | 影響を受けるエンティティとその関係を分析し、影響を受けるユーザー数、サービスの低下、重大度指標などのメトリクスを通じてエンドユーザーへの影響を定量化します。 | 
| インシデント分析 | インシデントの検索 | 問題 ID、エンティティ GUID、またはポリシーと条件のペアによる柔軟なフィルタリングでアラートインシデントイベントを取得します。 | 
| インシデント分析 | 最近の問題を一覧表示する | 指定されたアカウントの最近の問題 (過去 24 時間) を一覧表示します。 | 
| 分析の実行 | トランザクションの分析 | 低速でエラーが発生しやすいトランザクション、トレース、一般的なトランザクションパス、エラー分散を識別します。 | 
| 分析の実行 | ゴールデンメトリクスの分析 | アプリケーションエンティティとインフラストラクチャエンティティ全体の主要なヘルス指標 (スループット、応答時間、エラー率、飽和度) を分析します。 | 
| 分析の実行 | デプロイの影響を分析する | デプロイ前後のメトリクスを比較して、リグレッションや改善点を特定します。 | 
| 分析の実行 | Kafka メトリクスを分析する | コンシューマーラグ、プロデューサースループット、メッセージレイテンシー、パーティションバランス、リソース使用率などの Kafka メトリクスを分析します。 | 
| 分析の実行 | スレッドの分析 | スレッドの状態、CPU 使用率、メモリ消費量などのスレッドメトリクスデータを分析します。アプリケーションに関する言語固有のインサイトを提供します。 | 
| 分析の実行 | ガベージコレクションメトリクスを一覧表示する | 特定のエンティティのガベージコレクションとメモリメトリクスを取得します。このアクションを使用して、GC の問題がアプリケーションのパフォーマンスに影響を与えているかどうかを確認します。 | 
| ログ分析 | エンティティログの分析 | アプリケーションログを分析して、指定された時間枠内のエラーパターン、異常な動作、および定期的な問題を特定します。 | 
| ログ分析 | 最近のログを一覧表示する | 指定されたアカウントとエンティティ GUID の最近のログを取得します。 | 
| エラー分析 | エンティティエラーグループを一覧表示する | 時間枠内のエラー受信トレイからエラーグループを取得します。エラーをメッセージ別にグループ化し、ユーザーへの影響別に優先順位を付けます。 | 
| クエリ | 自然言語から NRQL クエリへ | 自然言語リクエストを New Relic クエリ言語 (NRQL) クエリに変換し、New Relic に対して実行して、結果を返します。 | 
| クエリ | NRQL クエリを実行する | New Relic テレメトリデータに対して NRQL クエリを直接実行します。 | 
| エンティティ | エンティティの取得 | GUID でエンティティを取得するか、名前パターンで検索します。 | 
| エンティティ | 関連エンティティを一覧表示する | 特定のエンティティ GUID に関連するエンティティを取得します。 | 
| エンティティ | タグでエンティティを検索する | タグキーと値のペアを使用してエンティティを検索します。 | 
| エンティティ | エンティティタイプの一覧表示 | ドメイン、タイプ、メトリクス定義を含む New Relic エンティティタイプの完全なカタログを一覧表示します。 | 
| アラート | アラートポリシーを一覧表示する | 指定されたアカウントのアラートポリシーを一覧表示し、オプションでポリシー名でフィルタリングします。 | 
| アラート | アラート条件を一覧表示する | 特定のアラートポリシーのアラート条件の詳細を取得します。 | 
| ダッシュボード | ダッシュボードを一覧表示する | New Relic アカウントのすべてのダッシュボードを一覧表示します。 | 
| ダッシュボード | ダッシュボードの取得 | エンティティ GUID ごとに特定のダッシュボードの詳細情報を取得します。 | 
| 変更追跡 | 変更イベントを一覧表示する | エンティティのデプロイ、設定変更、その他の追跡アクティビティなどの変更イベントの履歴を取得します。 | 
| モニタリング | Synthetic Monitor を一覧表示する | 複数の地理的場所からのサービスの可用性とパフォーマンスをチェックする合成モニターを一覧表示します。 | 
| アカウント | 利用可能な New Relic アカウントを一覧表示する | 認証されたユーザーがアクセスできるすべての New Relic アカウント IDs を一覧表示します。 | 
| Utilities | 期間をエポック Ms に変換する | 自然言語の期間をエポックミリ秒に変換して、時間ベースのクエリで使用します。 | 

**注記**  
使用できるアクションは、New Relic アカウントで設定されているアクセス許可と、認証されたユーザーがアクセスできるエンティティによって異なります。

## の管理とトラブルシューティング
<a name="newrelic-integration-troubleshooting"></a>

統合を編集、共有、または削除するには、「」を参照してください[既存の統合の管理](integration-workflows.md#managing-existing-integrations)。

### 認証問題
<a name="newrelic-troubleshooting-auth"></a>
+ **サインインが失敗**する – New Relic アカウントがアクティブであり、[login.newrelic.com](https://login.newrelic.com) に直接サインインできることを確認します。組織がシングルサインオン (SSO) を使用している場合は、ID プロバイダーが正しく設定されていることを確認します。
+ **MCP サーバーアクセスが拒否されました** – ユーザーに New Relic MCP サーバーにアクセスするために必要なアクセス許可があることを確認します。アクセス要件の詳細については、[New Relic ドキュメントの「New Relic AI MCP](https://docs.newrelic.com/docs/agentic-ai/mcp/overview/)」を参照してください。

# Notion の統合
<a name="notion-integration"></a>

Amazon Quick での Notion 統合により、MCP サーバー接続を通じてページ、データベース、共同ワークスペースを管理できます。この統合により、ナレッジ管理とコンテンツ組織のオペレーションのためのアクション機能が提供されます。

## できること
<a name="notion-integration-capabilities"></a>

Notion 統合は、MCP サーバー接続を通じてアクションコネクタ機能を提供します。
+ ページとドキュメントの作成と編集
+ データベースと構造化コンテンツを管理する
+ タグとプロパティを使用してコンテンツを整理する
+ ページを共有し、チームメンバーとコラボレーションする
+ ワークスペースとコンテンツを検索
+ ワークスペースのアクセス許可とアクセスを管理する

## 使用可能なツール
<a name="notion-integration-tools"></a>

Notion MCP サーバーは通常、以下のツールを提供します。
+ `create_page` - 新しいページを作成する
+ `update_page` - ページの内容を更新する
+ `get_page` - ページ情報を取得する
+ `search_pages` - ページの検索
+ `create_database` - 新しいデータベースを作成する
+ `query_database` - データベースエントリをクエリする
+ `create_database_entry` - データベースエントリを追加する
+ `update_database_entry` - データベースエントリを更新する

**注記**  
この MCP サーバーで利用できる特定のツールや機能は、時間の経過とともに変化する可能性があります。サポートされているツール、機能、実装の詳細については、公式の Notion ドキュメントと MCP サーバーリポジトリを参照してください。

## Notion 統合の設定
<a name="notion-integration-setup"></a>

Notion 統合は MCP サーバー接続を使用してアクション機能を提供します。詳細なセットアップ手順については、「」を参照してください[Model Context Protocol (MCP) の統合](mcp-integration.md)。

次が必要になります。
+ 適切なワークスペースアクセス許可を持つ Notion アカウント
+ API アクセス用の Notion 統合トークン

## 互換性
<a name="notion-integration-compatibility"></a>

Notion 統合は以下をサポートします。
+ **チャットエージェント:** はい
+ **フロー:** はい
+ **ナレッジベース:** いいえ

# OpenAPI 仕様の統合
<a name="openapi-integration"></a>

OpenAPI 仕様統合を使用すると、OpenAPI スキーマに基づいてカスタム統合を作成できます。これにより、OpenAPI 仕様を提供する任意の API に接続できます。この統合はアクション実行のみをサポートし、Amazon Quick Pro 階層以上が必要です。

## できること
<a name="openapi-integration-capabilities"></a>

OpenAPI 仕様統合は、カスタム APIs。

**アクションコネクタ**  
OpenAPI の仕様に基づいてアクションを実行します。API コールを実行し、リソースを管理し、提供されたスキーマに基づいて動的に生成されたアクションを通じてカスタムサービスとやり取りします。

**スキーマベースの設定**  
OpenAPI 仕様をインポートして、使用可能なアクションとアクションを自動的に生成します。JSON スキーマの検証とパラメータマッピングのサポート。

## [開始する前に]
<a name="openapi-integration-prerequisites"></a>

OpenAPI 仕様統合を設定する前に、以下があることを確認してください。
+ ターゲット API の OpenAPI 仕様 (バージョン 3.0.0 以降）。
+ API 認証情報 (API キー、OAuth、その他）。
+ Amazon Quick Author 以上。
+ API ドキュメントとエンドポイントへのアクセス。

## OpenAPI 仕様と認証を準備する
<a name="openapi-integration-preparation"></a>

Amazon Quick で統合を設定する前に、OpenAPI 仕様と認証情報を準備します。OpenAPI 仕様は、統合を成功させるための特定の要件を満たしている必要があります。

### 基本要件
<a name="openapi-integration-basic-requirements"></a>

OpenAPI 仕様は、これらの基本要件を満たしている必要があります。
+ **OpenAPI バージョン** - バージョン 3.0.0 以降が必要です。
+ **ファイル形式** - JSON 形式のみ (application/json)。
+ **ファイルサイズ制限** - OpenAPI 仕様全体の最大 1MB。
+ **オペレーション制限** - コネクタごとに最小 1 回、最大 100 回の API オペレーション。

### 必須スキーマフィールド
<a name="openapi-integration-required-fields"></a>

OpenAPI 仕様には、これらの必須セクションが含まれている必要があります。

**openapi**  
使用する OpenAPI バージョン (「3.0.0」以降である必要があります）。

**info**  
タイトル、説明、バージョンなどのサービス情報。

**サーバー**  
API 接続の基本 URL とサーバー情報。

**パス**  
HTTP メソッドとオペレーションを使用した API エンドポイント定義。

### サポートされている認証スキーム
<a name="openapi-integration-authentication-schemes"></a>

OpenAPI 仕様でサポートされている認証方法に基づいて認証情報を準備します。

**OAuth 2.0**  
認可コード付与フローとクライアント認証情報付与フローの両方をサポートします。セキュリティスキームで authorizationUrl、tokenUrl、スコープ定義が必要です。

**API キー**  
クエリパラメータまたはヘッダーに渡される API キー認証。

**認証なし**  
仕様でセキュリティスキームが定義されていない場合のデフォルトオプション。

**注記**  
OpenAPI 仕様でサポートされていない認証スキームは無視され、コネクタはデフォルトで認証なしになります。

## OpenAPI 仕様統合をセットアップする
<a name="openapi-integration-setup"></a>

OpenAPI 仕様と認証情報を準備したら、以下の手順に従って OpenAPI 仕様統合を作成します。

1. Amazon Quick コンソールで、**統合**を選択します。

1. **追加** (プラス「＋」ボタン) をクリックします。

1. スキーマの追加ページで、**スキーマのインポート**を選択し、インポートするスキーマを選択します。

1. **[次へ]** を選択してください。

1. 名前や説明など、統合の詳細を入力します。

1. OpenAPI 仕様から生成された利用可能なアクションを確認します。

1. **作成して続行**を選択します。

1. 統合を共有するユーザーを選択します。

1. **[次へ]** をクリックします。

### 予想される結果
<a name="openapi-integration-setup-results"></a>

セットアップが正常に完了すると、OpenAPI 仕様の統合が統合リストに表示され、スキーマに基づいて動的に生成されたアクションが表示されます。統合は、OpenAPI 仕様で定義されたエンドポイントに対応するタスクを使用して、Amazon Quick ワークフロー、オートメーション、AI エージェントで使用できます。

## 形式とパターンの要件
<a name="openapi-integration-format-requirements"></a>

OpenAPI 仕様は、これらの形式要件に従う必要があります。
+ **パスパターン** - パターンに従う必要があります。`^/[^/]*(/[^/]*)*$`スラッシュ (/) で始まります。
+ **オペレーション IDs** - パターンに従う必要があります: `^[a-zA-Z0-9_ ]{1,256}$`。
+ **説明** - すべてのオペレーションとパラメータに必須で、最大 5000 文字です。
+ **コンテンツタイプ** - リクエスト本文とレスポンス本文では application/json のみがサポートされています。

## サポートされていない 機能
<a name="openapi-integration-unsupported-features"></a>

次の OpenAPI 機能はサポートされていないため、検証エラーが発生します。
+ **配列タイプ** - 配列タイプ ( など`{"type": "array", "items": {"string"}}`) を持つスキーマはサポートされていません。
+ **コンポジションキーワード** - allOf、oneOf、 anyOf、および not キーワードはサポートされていません。
+ **循環参照** - 循環参照または循環参照 (\$1ref 内の \$1ref) はサポートされていません。
+ **複雑なネスト構造** - 可能な限り、深くネストされたオブジェクト構造は避けてください。

## スキーマのベストプラクティス
<a name="openapi-integration-best-practices"></a>

OpenAPI 仕様を作成するときは、以下のベストプラクティスに従ってください。

### 効果的な説明を書く
<a name="openapi-integration-description-guidelines"></a>

これらのガイドラインを使用して、明確で有用な説明を記述します。
+ **オペレーションの説明** - オペレーションの動作、使用するタイミング、動作について説明します。
+ **パラメータの説明** - パラメータの目的とオペレーション動作への影響を簡潔に説明します。
+ **自己完結型コンテンツ** - 説明が外部参照なしで十分なガイダンスを提供していることを確認します。
+ **依存関係の明確**さ - オペレーション間の依存関係を説明で明確にします。
+ **オペレーションリファレンス** - API パスではなく、他のオペレーションを参照するときに operationId を使用します。

### パラメータ構造の推奨事項
<a name="openapi-integration-parameter-structure"></a>

最適なユーザビリティを実現するためにパラメータを構造化します。
+ **複雑なオブジェクトをフラット化する** - ネストされたオブジェクトの代わりに、個別のパラメータ (start\$1date、start\$1time、end\$1date、end\$1time など) を使用します。
+ **標準形式を使用する **- ISO-8601 の日時には「date-time」や「date」などの標準形式値を使用します。
+ **パラメータ名をクリア**する - 目的を明確に示すわかりやすいパラメータ名を使用します。
+ **必須フィールドのマーク** - API の動作に基づいて、パラメータを必須またはオプションとして適切にマークします。

## サポートされる拡張機能
<a name="openapi-integration-extensions"></a>

ユーザーエクスペリエンスを向上させるために、カスタム OpenAPI 拡張機能をサポートしています。

**x-amzn-form-display-name**  
パラメータレベルで を使用して、確認フォームに表示されるデフォルトのフィールド名を上書きします。現在、リクエスト本文パラメータでのみサポートされています。  

```
"x-amzn-form-display-name": "User Name"
```

**x-amzn-operation-type**  
オペレーションを「読み取り」と「書き込み」のどちらとして扱うかを定義します。デフォルトでは、GET メソッドは「読み取り」オペレーションであり、他のすべての HTTP メソッドは「書き込み」オペレーションです。  

```
"x-amzn-operation-type": "read"
```

## スキーマの検証とエラー処理
<a name="openapi-integration-validation-process"></a>

OpenAPI 仕様をアップロードすると、包括的な検証が実行されます。
+ **ファイルサイズの検証** - 仕様が 1MB を超えないようにします。
+ **オペレーション数の検証** - 1～100 個のオペレーションが定義されていることを確認します。
+ **スキーマ構造の検証** - 必須フィールドと適切なフォーマットをチェックします。
+ **セキュリティスキームの検証** - サポートされている認証方法を検証します。
+ **コンテンツタイプの検証** - application/json のみが使用されます。

検証エラーはスキーマエディタの下に表示され、統合を作成する前に解決する必要があります。一般的な検証の問題は次のとおりです。
+ 必須フィールド (openapi、情報、サーバー、パス) がありません。
+ パスパターンまたはオペレーション IDsが無効です。
+ サポートされていないスキーマ機能 (配列、コンポジションキーワード）。
+ 説明がないか、長すぎます。
+ スキーマ定義の循環参照。

## OpenAPI 仕様統合の管理
<a name="openapi-integration-management"></a>

OpenAPI 仕様統合を作成したら、いくつかのオプションを使用して管理できます。

### 統合の共有
<a name="openapi-integration-sharing"></a>

OpenAPI 仕様アクションコネクタは、組織内の他のユーザーと共有できます。

1. OpenAPI 統合の詳細ページで、**共有**を選択します。

1. 共有オプションを設定します。
   + **特定のユーザーと共有** - ユーザー名または E メールアドレスを入力します。
   + **組織と共有** - 組織内のすべてのユーザーが利用できるようにします。

1. 共有アクセスのアクセス許可レベルを設定します。

1. **共有統合**を選択して共有設定を適用します。

### 統合の削除
<a name="openapi-integration-deletion"></a>

OpenAPI 統合を完全に削除するには、次の手順に従います。

1. OpenAPI 統合の詳細ページで、**削除**を選択します。

1. この統合を使用するワークフローやオートメーションなど、削除の影響を確認します。

1. 削除を確認するには、統合名を入力します。

1. **統合の削除**を選択して、完全に削除します。

## OpenAPI 仕様統合のトラブルシューティング
<a name="openapi-integration-troubleshooting"></a>

これらのトラブルシューティングのヒントを使用して、一般的な OpenAPI 仕様統合の問題を解決します。

スキーマ検証エラー  
OpenAPI 仕様が正しい形式に従っており、すべての必須フィールドが含まれていることを確認します。OpenAPI 検証を使用して、インポート前にスキーマを確認します。

タスクは生成されません  
OpenAPI 仕様に HTTP メソッドとオペレーション IDs を含むパス定義が含まれていることを確認します。アクションは、スキーマで定義されたオペレーションに基づいて生成されます。

認証の失敗  
OpenAPI 仕様で定義されている認証スキームが実際の API 要件と一致し、認証情報が正しく設定されていることを確認します。

アクション実行の失敗  
アクションパラメータを確認し、必須フィールドやデータ型など、OpenAPI 仕様のパラメータ定義と一致することを確認します。

# PagerDuty の統合
<a name="pagerduty-integration"></a>

Amazon Quick を PagerDuty システムに接続して、インシデント、アラート、スケジュール、オンコールローテーションを管理します。これらのアクションは、Amazon Quick 環境を離れることなく実行できます。この統合には、Amazon Quick Pro 階層以上が必要です。

## できること
<a name="pagerduty-integration-capabilities"></a>

PagerDuty 統合を使用すると、PagerDuty API を使用して PagerDuty システム内でアクションを実行できます。

**アクションコネクタ**  
PagerDuty API を使用して、インシデント、アラート、スケジュール、エスカレーションポリシーを作成、更新、管理します。

## PagerDuty 統合を設定する
<a name="pagerduty-integration-setup"></a>

Amazon Quick を PagerDuty システムに接続するには、次の手順に従います。

1. Amazon Quick コンソールで、**統合**を選択します。

1. 追加 (プラス「＋」) ボタンをクリックします。

1. 統合オプションから **PagerDuty** を選択します。

1. 統合の詳細を入力します。
   + **名前** - PagerDuty 統合のわかりやすい名前を入力します。
   + **説明** (オプション) - この統合の目的を説明します。

1. 接続タイプを選択します。
   + **ユーザー認証** - PagerDuty への個々のユーザーアクセス用の OAuth。
   + **サービス認証** - service-to-serviceアクセス用の API キーベースの認証。

1. 選択した認証方法 (ユーザーまたはサービス) に基づいて接続設定を入力します。

1. **作成して続行**を選択します。

1. 統合を共有するユーザーを選択します。

1. **[次へ]** をクリックします。

### 次に起こること
<a name="pagerduty-integration-setup-results"></a>

セットアップが完了すると、PagerDuty 統合が統合リストに表示されます。Amazon Quick ワークフロー、オートメーション、AI エージェントで使用できます。

## PagerDuty 統合の管理
<a name="pagerduty-integration-management"></a>

PagerDuty 統合では、次の管理タスクを実行できます。
+ **統合の編集** - 認証設定または PagerDuty 設定を更新します。
+ **統合の共有** - 組織内の他のユーザーが統合を利用できるようにします。
+ **統合の削除** - 統合を削除し、認証を取り消します。

# PagerDuty Advance の統合
<a name="pagerduty-advance-integration"></a>

Amazon Quick を PagerDuty Advance MCP に接続し、AI を使用して PagerDuty Advance に安全に連絡します。チームは、SRE エージェントからインシデントコンテキスト、履歴、ランブックにアクセスし、選択した AI 対応プラットフォームから Shift エージェントを使用してオンコールカバレッジを改善または変更するプロアクティブ方法について Insights エージェントにクエリを実行できます。

## できること
<a name="pagerduty-advance-integration-capabilities"></a>

PagerDuty Advance 統合により、次のことが可能になります。
+ アクティブなインシデント対応のインシデントコンテキスト、履歴、ランブックにアクセスする
+ 根本原因分析と技術的なトラブルシューティングを実行する
+ オンコールスケジュールのクエリとシフトカバレッジの管理
+ 過去の傾向とパフォーマンスメトリクスを分析する (MTTR、MTTA)
+ サービスの信頼性とチームパフォーマンスに関するインサイトを生成する
+ 任意の AI 対応プラットフォームから PagerDuty Advance エージェントとコラボレーションする

## 使用可能なツール
<a name="pagerduty-advance-integration-tools"></a>

PagerDuty Advance 用の MCP サーバーは通常、次のツールを提供します。
+ `analytics_agent_tool` - パフォーマンスメトリクス (MTTR、MTTA)、チームベンチマーク、サービス信頼性統計、エグゼクティブ KPI 追跡など、履歴レポートと傾向分析用の分析エージェントを実行します。
+ `schedules_agent_tool` - シフト割り当て、スケジュール設定、エスカレーションポリシー、ユーザーの可用性の競合、カバレッジ管理など、オンコールおよびスケジューリング情報のスケジュールエージェントを実行します。
+ `sre_agent_tool` - アクティブなインシデントのトリアージ、根本原因分析、診断、アラートの説明、変更イベント分析、ランブック生成など、インシデント対応と技術的なトラブルシューティングのために SRE エージェントを実行します。

**注記**  
この MCP サーバーで利用できる特定のツールや機能は、時間の経過とともに変化する可能性があります。サポートされているツール、機能、実装の詳細については、公式の PagerDuty ドキュメントと MCP サーバーリポジトリを参照してください。

## PagerDuty Advance 統合の設定
<a name="pagerduty-advance-integration-setup"></a>

PagerDuty Advance 統合では、MCP サーバー接続を使用してエージェント機能を提供します。詳細なセットアップ手順については、「」を参照してください[Model Context Protocol (MCP) の統合](mcp-integration.md)。

次が必要になります。
+ 適切なアクセス許可を持つ PagerDuty アカウント
+ PagerDuty API 認証情報 (クライアント ID とクライアントシークレット)
+ MCP 統合が有効になっている Amazon Quick

## 互換性
<a name="pagerduty-advance-integration-compatibility"></a>

PagerDuty Advance 統合は以下をサポートしています。
+ **チャットエージェント:** はい
+ **フロー:** はい
+ **ナレッジベース:** いいえ

# REST API 接続の統合
<a name="rest-api-integration"></a>

Amazon Quick の REST API Connection 統合を使用すると、カスタム REST APIs とウェブサービスを使用してアクションを実行できます。この統合は、アクションの実行のみをサポートします。

## できること
<a name="rest-api-integration-capabilities"></a>

REST API Connection 統合を使用すると、 アクションコネクタを介してカスタム REST APIs とウェブサービスでアクションを実行できます。

**アクションコネクタ**  
柔軟な認証オプションを使用して、HTTP リクエストの実行、データの取得、APIsの操作を行います。

**注記**  
REST API Connection 統合は、データアクセスやナレッジベースの作成をサポートしていません。これは、カスタムウェブサービスとのタスク実行と API インタラクション専用に設計されています。

## [開始する前に]
<a name="rest-api-integration-prerequisites"></a>

REST API 統合を設定する前に、以下があることを確認してください。
+ 適切なアクセス許可を持つ REST API エンドポイント。
+ API 認証情報 (OAuth、API キー、その他）。
+ ターゲットウェブサービスの API ドキュメント。

## API エンドポイントと認証を準備する
<a name="rest-api-integration-authentication"></a>

Amazon Quick で統合を設定する前に、REST API エンドポイントと認証情報を準備します。REST API Connection 統合は、複数の認証方法をサポートしています。API 要件に一致する方法を選択します。

**ユーザー認証 (OAuth)**  
API プロバイダーから次の情報を収集します。  
+ **ベース URL** - REST API ベース URL。
+ **クライアント ID** - OAuth アプリケーションクライアント ID。
+ **クライアントシークレット** - OAuth アプリケーションクライアントシークレット。
+ **トークン URL** - OAuth トークンエンドポイント。
+ **認証 URL** - OAuth 認可エンドポイント。
+ **リダイレクト URL** - OAuth リダイレクト URI。

**サービス認証 (Service-to-service OAuth)**  
API プロバイダーから次の情報を収集します。  
+ **認証タイプ** - OAuth 2.0 クライアント認証情報付与フローはservice-to-service認証用です。
+ **ベース URL** - REST API ベース URL。
+ **クライアント ID** - サービス認証用の OAuth アプリケーションクライアント識別子。
+ **クライアントシークレット** - サービス認証用の OAuth アプリケーションクライアントシークレット。
+ **トークン URL** - アクセストークンを取得するための OAuth トークンエンドポイント。

### カスタムヘッダーとパラメータ
<a name="rest-api-custom-headers"></a>

カスタムヘッダーとパラメータを使用して、柔軟な認証と API 操作を行うことができます。
+ カスタム認証ヘッダー。
+ API バージョンヘッダー。
+ Content-Type の仕様。
+ カスタムクエリパラメータ。

## REST API 統合をセットアップする
<a name="rest-api-integration-setup"></a>

API エンドポイントと認証情報を準備したら、以下の手順に従って REST API 統合を作成します。

1. Amazon Quick コンソールで、**統合**を選択します。

1. 統合オプションから **REST API 接続**を選択し、追加 (プラス「＋」) ボタンをクリックします。

1. 統合の詳細を入力します。
   + **名前** - REST API 統合の説明名。
   + **説明** (オプション) - 統合の目的。

1. 接続タイプを選択します。
   + **ユーザー認証** - 個々のユーザーアクセスのための OAuth ベースの認証。
   + **サービス認証** - サービスアクセス用の API キーベースの認証。

1. 選択した認証方法 (ユーザーまたはサービス) に基づいて接続設定を入力します。

1. **[次へ]** を選択してください。

1. 使用可能なアクションを確認します。

1. **作成して続行**を選択します。

## 使用可能なタスクアクション
<a name="rest-api-integration-actions"></a>

REST API 統合を作成したら、REST API を操作するために使用可能なアクションを確認できます。一般的な REST API アクションは次のとおりです。
+ データ取得のための HTTP GET リクエスト。
+ データ作成のための HTTP POST リクエスト。
+ データ更新の HTTP PUT/PATCH リクエスト。
+ データ削除の HTTP DELETE リクエスト。
+ カスタムエンドポイントインタラクション。
+ JSON および XML データ処理。
+ クエリパラメータとヘッダー管理。

**注記**  
使用できる特定のアクションは、REST API エンドポイントと、統合用に設定された認証アクセス許可によって異なります。

## API 設定オプション
<a name="rest-api-integration-configuration"></a>

REST API 統合のさまざまな側面を、特定の要件に合わせて設定できます。

### エンドポイント設定
<a name="rest-api-endpoint-configuration"></a>

これらのエンドポイント設定を構成します。
+ ベース URL とエンドポイントパス。
+ HTTP メソッドの仕様。
+ リクエストとレスポンスの形式処理。
+ エラー処理と再試行ロジック。

### データの処理
<a name="rest-api-data-handling"></a>

統合がさまざまなデータ形式を処理する方法を設定します。
+ JSON リクエストとレスポンスの処理。
+ XML データ変換。
+ フォームデータとマルチパートアップロード。
+ バイナリデータ処理。

## REST API 統合の管理
<a name="rest-api-integration-management"></a>

REST API 統合を作成したら、以下のオプションを使用して管理できます。
+ **統合の編集** - 認証設定、ベース URL、または API 設定を更新します。
+ **統合の共有** - 組織内の他のユーザーが統合を利用できるようにします。
+ **使用状況のモニタリング** - 統合アクティビティと API コールメトリクスを表示します。
+ **アクションの確認** - 使用可能な REST API アクションの完全なリストを参照してください。
+ **エンドポイントのテスト** - API の接続と認証を検証します。
+ **統合の削除** - 統合を削除し、関連する認証を取り消します。

**重要**  
REST API 統合は、ターゲットウェブサービスの可用性と設定によって異なります。API または認証要件を変更すると、統合機能に影響する可能性があります。

# Salesforce との統合
<a name="salesforce-integration"></a>

Amazon Quick の Salesforce アクションコネクタを使用すると、レコードの管理、データのクエリ、Salesforce APIs とのやり取りなど、Salesforce 組織内でアクションを実行できます。このアクションコネクタはタスク実行のみをサポートし、Amazon Quick Pro 階層以上が必要です。

## できること
<a name="salesforce-integration-capabilities"></a>

Salesforce 統合を使用すると、アクションコネクタを使用して Salesforce 組織内でアクションを実行できます。

**アクションコネクタ**  
リード、アカウント、連絡先、機会などの Salesforce オブジェクトを作成、更新、クエリします。

**注記**  
Salesforce 統合では、データアクセスやナレッジベースの作成はサポートされていません。これは、タスクの実行と Salesforce オブジェクトとの API インタラクション専用に設計されています。

## [開始する前に]
<a name="salesforce-integration-prerequisites"></a>

Salesforce 統合を設定する前に、以下があることを確認してください。
+ 適切なアクセス許可を持つ Salesforce 組織。
+ Salesforce 接続アプリケーションまたは API アクセス認証情報。
+ Amazon Quick Author 以上。
+ OAuth アプリケーションを設定するための管理アクセス (ユーザー認証を使用している場合）。

## ステップ 1: Salesforce 接続アプリを設定する
<a name="salesforce-connected-app-setup"></a>

**注記**  
Salesforce で接続されたアプリを作成します。外部クライアントアプリを作成しないでください。外部クライアントアプリケーションは、この統合と互換性がありません。

Salesforce で接続されたアプリを作成して、Amazon Quick で OAuth 認証を有効にします。

1. Salesforce アカウントにサインインし、右上の Setup アイコンを使用して Setup ページに移動します。

1. クイック検索バーで、「」と入力し**Apps**、次のステップに従います。
   + **外部クライアントアプリ**の選択
   + **設定**の選択
   + 設定 で、新しい接続アプリケーションを作成します。

1. **新しい接続されたアプリ**を選択します。

1. **接続されたアプリを作成する** を選択します。

1. 基本情報セクションに、次の必須情報を入力します。
   + **接続されたアプリ名** - 接続されたアプリのわかりやすい名前。
   + **API 名** - アプリケーションの一意の API 名。
   + **連絡先 E** メール - 連絡先 E メールアドレス。

1. OAuth 設定セクションで、次のチェックボックスをオンにします。
   + **OAuth 設定を有効にする**
   +  **サポートされる認可フローのコード交換 (PKCE) 拡張に証明キー**を要求する * (推奨)* 

      このオプションを有効にして、認可コードフローにセキュリティレイヤーを追加します。
   + **ウェブサーバーフローのシークレットを要求する**
   + **更新トークンフローにシークレットを要求する**
   + **クライアント認証情報フローを有効にする**
   + **認可コードと認証情報フローを有効にする**
   + **トークン交換フローを有効にする**
   + **トークン交換フローにシークレットを要求する**

1. 以下の必要な OAuth スコープを追加します。
   + `api` - Salesforce APIsにアクセスする
   + `refresh_token` - ユーザーがオフラインのときにアクセスを維持する
   + `offline_access` - いつでもリクエストを実行する
   + `full` - すべてのデータへのフルアクセス
   + `web` - ウェブベースのアクセス
   + `visualforce` - Visualforce ページにアクセスする
   + `custom_permissions` - カスタムアクセス許可にアクセスする
   + `chatter_api` - Chatter API にアクセスする
   + `wave_api` - 分析 API にアクセスする
   + `eclair_api` - Einstein Analytics API にアクセスする
   + `pardot_api` - Pardot API にアクセスする
   + `id` - ID 情報にアクセスする
   + `email` - E メールアドレスにアクセスする
   + `profile` - 基本的なプロファイル情報にアクセスする
   + `address` - アドレス情報にアクセスする
   + `phone` - 電話番号にアクセスする
   + `open_id` - OpenID Connect にアクセスする

1. コールバック URL を 形式で入力します。 `<quicksuite-url>/sn/oauthcallback`

1. **[保存]** を選択します。

## ステップ 2: コンシューマーの詳細と実行ユーザーを設定する
<a name="salesforce-consumer-details"></a>

コンシューマーの詳細を設定し、クライアント認証情報フローの実行ユーザーを設定します。

1. 接続されたアプリの管理ページで、**コンシューマーの詳細の管理**を選択します。ID の検証が必要になる場合があります。

1. **コンシューマーキー (クライアント ID)** と**コンシューマーシークレット (クライアントシークレット)** をコピーします。

1. **[Apply]** (適用) を選択します。

1. **「初期アクセストークン**」を選択し、**「OK**」を選択します。

1. 実行ユーザーを設定します。

   1. 接続されたアプリケーションの詳細ページから、アクション列で**編集**を選択します。

   1. OAuth ポリシー > トークンポリシーの更新で、更新**トークンをすぐに期限切れにする**を選択します。

   1. クライアント認証情報フローの Run As で、クライアント認証情報フローを割り当てるユーザーを選択します。

   1. **[保存]** を選択します。

## ステップ 3: Salesforce アクションコネクタを設定する
<a name="salesforce-integration-setup"></a>

Salesforce に接続されたアプリケーションの認証情報を準備したら、Amazon Quick で Salesforce アクションコネクタを作成します。

Salesforce 統合はアクション実行のみをサポートします。データアクセスとナレッジベースの作成は Salesforce システムでは使用できません。

1. Amazon Quick コンソールで、**統合**を選択します。

1. 統合オプションから **Salesforce** を選択し、追加 (プラス「＋」) ボタンをクリックします。

1. 統合の詳細を入力します。
   + **名前** - Salesforce アクションコネクタの説明名。
   + **説明** (オプション) - アクションコネクタの目的。

1. 接続タイプを選択します。
   + **ユーザー認証** - 個々のユーザーアクセスのための OAuth ベースの認証。
   + **サービス認証** - Service-to-service認証。

1. 選択した認証方法 (ユーザーまたはサービス) に基づいて接続設定を入力します。

   1. **ユーザー認証 (OAuth)** では、次のフィールドを設定します。
     + **ベース URL** - Salesforce インスタンス URL (https://your-domain.salesforce.com など）。
     + **クライアント ID** - Salesforce 接続アプリケーションコンシューマーキー。
     + **クライアントシークレット** - Salesforce 接続アプリケーションコンシューマーシークレット。
     + **トークン URL** - Salesforce OAuth トークンエンドポイント。
     + **認証 URL** - Salesforce OAuth 認可エンドポイント。
     + **リダイレクト URL** - 接続されたアプリで設定された OAuth リダイレクト URI。

1. **作成して続行**を選択します。

1. 統合を共有するユーザーを選択します。

1. **[次へ]** をクリックします。

## ステップ 4: アクションコネクタをオートメーショングループに関連付ける
<a name="salesforce-automation-group-setup"></a>

オートメーションで Salesforce アクションを使用するには、アクションコネクタをオートメーショングループに関連付ける必要があります。

1. オートメーショングループ設定に移動します。

1. Salesforce アクションコネクタを、これらのアクションを使用するオートメーショングループに関連付けます。

1. ワークフロー内の Salesforce アクションにアクセスするための自動化グループの新しい自動化を作成します。

## 使用可能なタスクアクション
<a name="salesforce-integration-actions"></a>

Salesforce 統合を作成したら、Salesforce オブジェクトを操作するために使用可能なアクションを確認できます。Salesforce の一般的なアクションは次のとおりです。
+ 標準オブジェクトとカスタムオブジェクトに対する作成、読み取り、更新、削除 (CRUD) オペレーション。
+ SOQL (Salesforce オブジェクトクエリ言語) を使用して Salesforce データをクエリします。
+ リード、アカウント、連絡先、機会を管理します。
+ Apex メソッドとカスタムロジックを実行します。
+ ケース、タスク、アクティビティを管理します。
+ レポートとダッシュボードにアクセスします。

## 統合の共有
<a name="salesforce-integration-sharing"></a>

Salesforce アクションコネクタは、組織内の他のユーザーと共有できます。以下の手順に従ってください。

1. 統合を作成したら、**統合の共有**を選択します。

1. 統合を共有するユーザーまたはグループを選択します。

1. 共有アクセスに適切なアクセス許可を設定します。

1. 共有設定を確認します。

共有ユーザーは Salesforce 統合を使用して、元の認証設定で設定されたアクセス許可に従って、接続された Salesforce 組織内でアクションを実行できます。

## Salesforce アクションコネクタを管理する
<a name="salesforce-integration-management"></a>

Salesforce アクションコネクタを作成したら、次のオプションを使用して管理できます。
+ **アクションコネクタの編集** - 認証設定または Salesforce インスタンス設定を更新します。
+ **アクションコネクタを共有する** - 組織内の他のユーザーがアクションコネクタを使用できるようにします。
+ **使用状況のモニタリング** - アクションコネクタのアクティビティと API 使用状況メトリクスを表示します。
+ **アクションの確認** - 使用可能な Salesforce アクションの完全なリストを参照してください。
+ **アクションコネクタの削除** - アクションコネクタを削除し、関連する認証を取り消します。

# SAP ワークロード統合
<a name="sap-integrations"></a>

SAP ワークロード統合を使用すると、さまざまな SAP システム内でアクションを実行できます。ビジネスデータ、インベントリ、マテリアル、ビジネスプロセスを管理します。これらの統合はアクションの実行のみをサポートし、Amazon Quick Pro 階層以上が必要です。

## できること
<a name="sap-integrations-capabilities"></a>

SAP ワークロード統合は、SAP システムの操作に役立つエンタープライズレベルの接続を提供します。

**アクションコネクタ**  
SAP システム内でアクションを実行します。SAP APIs。

**複数の SAP モジュール**  
部品表、ビジネスパートナー、マテリアルストック、物理インベントリドキュメント、製品マスターの 5 つの異なる統合タイプのサポート。

## [開始する前に]
<a name="sap-integrations-prerequisites"></a>

SAP ワークロード統合を設定する前に、以下があることを確認してください。
+ 適切なモジュールがインストールされ、設定された SAP システム。
+ 必要なアクセス許可と認可を持つ SAP ユーザーアカウント。
+ Amazon Quick Author 以上。
+ Amazon Quick と SAP システム間のネットワーク接続。

## SAP システム設定と認証を準備する
<a name="sap-system-preparation"></a>

Amazon Quick で統合を設定する前に、SAP システム設定とユーザー認証を準備します。SAP ワークロード統合は複数の認証方法をサポートし、適切なシステムセットアップが必要です。

### 認証方法
<a name="sap-authentication-methods"></a>

SAP ワークロード統合は、次の 2 つの認証方法をサポートしています。

**OAuth 2.0 (推奨)**  
自動ワークフローの安全な認証方法。SAP システムで OAuth 設定が必要です。  
**必須パラメータ:**  
+ **クライアント ID** - SAP OAuth クライアント ID
+ **クライアントシーク**レット - SAP OAuth クライアントシークレット
+ **トークン URL** - OAuth トークンエンドポイント (例: `https://hostname:port/sap/bc/sec/oauth2/token?sap-client=100`)
+ **ドメイン URL** - SAP システム API エンドポイント (例: `https://hostname:port/sap/opu/odata/sap/API_BUSINESS_PARTNER`)

**基本認証**  
SAP システムに直接アクセスするためのユーザー名とパスワード認証。  
**必須パラメータ:**  
+ **ユーザー名** - SAP システムユーザー名
+ **パスワード** - SAP システムパスワード
+ **ドメイン URL** - SAP システム API エンドポイント

### SAP システム設定要件
<a name="sap-system-configuration"></a>

SAP ワークロード統合を使用する前に、SAP システムが正しく設定されていることを確認してください。

#### OAuth 2.0 のセットアップ
<a name="sap-oauth-setup"></a>

OAuth 2.0 認証の場合:
+ 適切なスコープで OAuth 認可サーバーを設定する
+ トランザクションコードを使用してサービスで OAuth が有効になっていることを確認する `/IWFND/MAINT_SERVICE`
+ 詳細な OAuth 2.0 設定については SAP ドキュメントを参照してください: [OAuth 2.0 設定ガイド](https://help.sap.com/docs/ABAP_PLATFORM_NEW/fd0fc52fd22b45f29d274a7f8236e768/cdb122d5b0784c77bf1bcce17f730e74.html)

#### SAP API のアクティベーション
<a name="sap-api-activation"></a>

必要な SAP API サービスがアクティブであることを確認します。
+ 選択した SAP コネクタの特定の API サービスをアクティブ化する
+ SAP システムで API サービスのステータスを確認する
+ API アクティベーションについては、「SAP ドキュメント: [SAP API サービスアクティベーションガイド](https://help.sap.com/doc/saphelp_nw75/7.5.5/en-US/1b/023c1cad774eeb8b85b25c86d94f87/frameset.htm)」を参照してください。

### 使用可能な SAP ワークロード統合タイプ
<a name="sap-integration-types"></a>

ビジネスニーズに合った SAP 統合タイプを選択し、対応する SAP モジュールがシステムで使用可能であることを確認します。

**SAP 部品表**  
コンポーネントリスト、数量、製造仕様などの部品表データを管理します。  
**必要なスコープ:** `ZAPI_BILL_OF_MATERIAL_SRV_0002`

**SAP ビジネスパートナー**  
顧客とベンダーのデータ、連絡先の詳細、関係管理など、ビジネスパートナーの情報を処理します。  
**必要なスコープ:** `ZAPI_BUSINESS_PARTNER_0001`

**SAP マテリアルストック**  
品目在庫レベル、在庫移動、倉庫情報にアクセスして管理します。  
**必要なスコープ:** `ZAPI_MATERIAL_STOCK_SRV_0001`

**SAP 物理インベントリドキュメント**  
物理的なインベントリドキュメント、在庫数、在庫調整プロセスを作成および管理します。  
**必要なスコープ:** `ZAPI_MATERIAL_STOCK_SRV_0001`

**SAP 製品マスター**  
マテリアル仕様、分類、製品階層など、製品マスターデータを維持します。  
**必要なスコープ:** `ZAPI_PRODUCT_SRV_0001`

### SAP ワークロード認証の設定
<a name="sap-authentication-setup"></a>

SAP ユーザー認証情報を準備し、適切なシステムアクセス許可を確保します。
+ **SAP システム URL** - SAP システムのベース URL またはサーバーアドレスを取得します。
+ **ユーザー認証情報** - 適切なアクセス許可を持つ SAP ユーザーアカウントを作成または識別します。
+ **システムアクセス許可** - 統合する特定の SAP モジュールに必要な SAP 認可とトランザクションコードがユーザーアカウントにあることを確認します。
+ **ネットワークアクセス** - SAP システムが外部接続からアクセス可能であり、ファイアウォールルールで統合が許可されていることを確認します。

## SAP 統合をセットアップする
<a name="sap-integrations-setup"></a>

SAP システム設定と認証情報の準備後、セットアッププロセスはすべての SAP 統合タイプで似ています。セキュリティ要件に基づいて、OAuth 2.0 または基本認証のいずれかを選択します。

1. Amazon Quick コンソールで、**統合**を選択します。

1. 使用可能な SAP コネクタのいずれかを選択します。
   + **SAP 部品表**
   + **SAP ビジネスパートナー**
   + **SAP マテリアルストック**
   + **SAP 物理インベントリドキュメント**
   + **SAP 製品マスター**

1. **追加** (プラス「＋」ボタン) をクリックします。

1. SAP 統合の名前と説明を入力します。

1. 統合の接続タイプを選択します。

1. サポートされている方法のいずれかを使用して認証を設定します。

   1. <a name="sap-oauth-configuration"></a>**OAuth 2.0 の設定**

      OAuth 2.0 認証の場合は、以下を指定します。
      + **クライアント ID** - SAP OAuth クライアント ID
      + **クライアントシーク**レット - SAP OAuth クライアントシークレット
      + **トークン URL** - OAuth トークンエンドポイント URL
      + **ドメイン URL** - SAP システム API エンドポイント URL

   1. <a name="sap-basic-auth-configuration"></a>**基本的な認証設定**

      基本認証の場合は、以下を指定します。
      + **ユーザー名** - SAP システムユーザー名
      + **パスワード** - SAP システムパスワード
      + **ドメイン URL** - SAP システム API エンドポイント URL

1. **作成して続行**を選択します。

1. 統合を共有するユーザーを選択します。

1. **[次へ]** をクリックします。

### 予想される結果
<a name="sap-integrations-setup-results"></a>

セットアップが正常に完了すると、SAP ワークロード統合が統合リストに表示され、Amazon Quick ワークフロー、オートメーション、AI エージェントで使用できます。設定された認証情報を使用して、Amazon Quick から直接 SAP 固有のアクションを実行できます。

## コネクタタイプ別の使用可能なオペレーション
<a name="sap-available-operations"></a>

各 SAP ワークロードコネクタは、ビジネスドメインに合わせた特定のオペレーションを提供します。選択したコネクタタイプで使用可能なオペレーションを確認します。

### SAP 部品表オペレーション
<a name="sap-bom-operations"></a>

部品表データの管理に使用できるオペレーション:
+ **品目 BOM 項目の取得** - 指定された品目の部品表の詳細を取得します

  **オペレーション ID:** `getMaterialBOMItem`

  **エンドポイント**: `GET /MaterialBOMItem`

### SAP ビジネスパートナーのオペレーション
<a name="sap-bp-operations"></a>

ビジネスパートナーデータの管理に使用できるオペレーション:
+ **ビジネスパートナーの取得** - ビジネスパートナーの一般データを取得します

  **オペレーション ID:** `getBusinessPartner`
+ **ビジネスパートナーの住所の取得** - ビジネスパートナーの住所データを取得します

  **オペレーション ID:** `getBusinessPartnerAddress`
+ **ビジネスパートナーロールの取得** - ビジネスパートナーロールデータを取得します

  **オペレーション ID:** `getBusinessPartnerRole`
+ **ID でビジネスパートナーを取得する** - ビジネスパートナー番号でビジネスパートナーデータを取得します

  **オペレーション ID:** `getBusinessPartnerByID`

  **必須パラメータ:** `BusinessPartner` (文字列、最大 10 文字)
+ **ID でビジネスパートナーロールを取得する** - キーフィールドを使用してビジネスパートナーロールデータを取得します

  **オペレーション ID:** `getBusinessPartnerRoleByID`

  **必須パラメータ:** `BusinessPartner` (文字列、最大 10 文字）、 `BusinessPartnerRole` (文字列、最大 6 文字)

### SAP Material Stock オペレーション
<a name="sap-ms-operations"></a>

マテリアルストックデータの管理に使用できるオペレーション:
+ **Get Material Stock In Account** - アカウントモデルに投稿されたマテリアル株式情報を取得します。

  **オペレーション ID:** `getMaterialStockInAccount`

### SAP 物理インベントリドキュメントオペレーション
<a name="sap-pi-operations"></a>

物理インベントリドキュメントを管理するために使用できるオペレーション:
+ **PhysInventory Doc 項目の取得** - 物理インベントリ項目に関する情報を読み取ります

  **オペレーション ID:** `getPhysInventoryDocItem`

### SAP Product Master オペレーション
<a name="sap-pm-operations"></a>

製品マスターデータの管理に使用できるオペレーション:
+ **製品マスター項目の取得** - 製品マスターレコードを返します

  **オペレーション ID:** `getProductMaster`
+ **マテリアルによる植物データの取得** - 製品マスターレコードの植物データを返します

  **オペレーション ID:** `getPlantDataByMaterial`

  **必須パラメータ:** `Product` (文字列、最大 40 文字)
+ **マテリアル別に供給計画データを取得する** - 製品番号とプラント別に供給計画データを返します

  **オペレーション ID:** `getSupplyPlanningDataByMaterial`

  **必須パラメータ:** `Product` (文字列、最大 40 文字）、 `Plant` (文字列、最大 4 文字)

## クエリパラメータ
<a name="sap-odata-parameters"></a>

SAP コネクタは、API レスポンスをフィルタリング、ソート、フォーマットするための標準クエリパラメータをサポートしています。これらのパラメータを使用して、データの取得と処理を最適化します。


**サポートされているクエリパラメータ**  

| \$1 | パラメータ | 説明 | タイプ | 
| --- | --- | --- | --- | 
| 1 | \$1top | 返される項目の数を制限します | integer | 
| 2 | \$1skip | 指定された数の項目をスキップします | integer | 
| 3 | \$1filter | 指定された基準に基づいて結果をフィルタリングします | string | 
| 4 | \$1orderby | 指定されたフィールドで結果を注文する | array | 
| 5 | \$1select | 返す特定のプロパティを選択します | array | 
| 6 | \$1expand | 関連エンティティを展開 | array | 
| 7 | \$1inlinecount | レスポンスの項目数が含まれます。 | string | 

## SAP ワークロード統合を管理する
<a name="sap-integrations-management"></a>

SAP ワークロード統合を作成したら、いくつかのオプションを使用して管理できます。

### 統合設定の編集
<a name="sap-integrations-editing"></a>

SAP ワークロード統合設定を変更するには、次の手順に従います。

1. Amazon Quick コンソールで、**統合**を選択します。

1. 統合グリッドから SAP ワークロード統合タイプを選択します。

1. リストから統合を選択し、**編集**を選択します。

1. 統合設定を変更します。
   + 認証情報 (ユーザー名とパスワード) を更新します。
   + SAP システム URL または接続設定を変更します。
   + 統合名または説明を変更します。

1. **変更を保存する** を選択して変更を適用します。

### 統合の共有
<a name="sap-integrations-sharing"></a>

SAP ワークロードアクションコネクタは、組織内の他のユーザーと共有できます。

1. SAP 統合の詳細ページで、**共有**を選択します。

1. 共有オプションを設定します。
   + **特定のユーザーと共有** - ユーザー名または E メールアドレスを入力します。
   + **組織と共有** - 組織内のすべてのユーザーが利用できるようにします。

1. 共有アクセスのアクセス許可レベルを設定します。

1. **共有統合**を選択して共有設定を適用します。

### 統合の削除
<a name="sap-integrations-deletion"></a>

SAP 統合を完全に削除するには、次の手順に従います。

1. SAP ワークロード統合の詳細ページで、**削除**を選択します。

1. この統合を使用するワークフローやオートメーションなど、削除の影響を確認します。

1. 削除を確認するには、統合名を入力します。

1. **統合の削除**を選択して、完全に削除します。

## SAP ワークロード統合のトラブルシューティング
<a name="sap-integrations-troubleshooting"></a>

これらのトラブルシューティングのヒントを使用して、一般的な SAP ワークロード統合の問題を解決します。

### 認証問題
<a name="sap-authentication-issues"></a>

OAuth 2.0 認証の失敗  
**症状:** トークン生成の失敗、無効なクライアント認証情報、または OAuth スコープエラー。  
**解決策:**  
+ OAuth クライアント ID とクライアントシークレットが正しいことを確認する
+ トランザクションを使用して SAP で OAuth が正しく設定されていることを確認します。 `/IWFND/MAINT_SERVICE`
+ SAP ワークロードコネクタタイプに必要なスコープが正しく設定されていることを確認します。
+ トークン URL 形式が SAP システム設定と一致することを確認する

基本的な認証の失敗  
**症状:** ログイン失敗、無効な認証情報、アクセス拒否エラー。  
**解決策:**  
+ SAP ユーザー名とパスワードが正しいことを確認する
+ ユーザーアカウントに必要な SAP 認可があることを確認する
+ ユーザーアカウントがロックまたは期限切れになっていないことを確認します。
+ ドメイン URL がアクセス可能で、正しくフォーマットされていることを確認します。

### SAP システム設定の問題
<a name="sap-system-configuration-issues"></a>

API サービスがアクティブ化されていません  
**症状:** サービス使用不可エラー、API エンドポイントが見つかりません、または HTTP 404 レスポンス。  
**解決策:**  
+ 必要な SAP API サービスがシステムでアクティブ化されていることを確認します。
+ SAP トランザクションコードを使用して API サービスのステータスを確認する
+ API サービスが選択した SAP コネクタタイプに対応していることを確認します。
+ SAP 管理者に連絡して、不足している API サービスをアクティブ化する

接続タイムアウト  
**症状:** リクエストのタイムアウト、ネットワーク接続エラー、または応答時間の遅延。  
**解決策:**  
+ SAP システム URL が正しくアクセス可能であることを確認します。
+ ネットワーク接続が SAP システムへの接続を許可していることを確認する
+ ファイアウォールルールが統合トラフィックを許可していることを確認する
+ SAP システムのパフォーマンスと可用性を確認する

### アクセス許可と認可のエラー
<a name="sap-permission-errors"></a>

SAP 認可が不十分  
**症状:** アクセス拒否エラー、承認メッセージの欠落、または制限されたオペレーションの失敗。  
**解決策:**  
+ 認証されたユーザーに、特定のモジュールに必要な SAP 認可があることを確認します。
+ ユーザーが必要なトランザクションコードにアクセスできることを確認する
+ ユーザーアカウントに適切なロール割り当てがあることを確認します。
+ SAP 管理者に連絡して、不足しているアクセス許可を付与する

スコープアクセス許可エラー  
**症状:** OAuth スコープエラー、API オペレーションのアクセス許可不足、またはアクセス制限メッセージ。  
**解決策:**  
+ OAuth 設定にコネクタタイプに必要なスコープが含まれていることを確認する
+ SAP システムでスコープのアクセス許可が適切に付与されていることを確認します。
+ OAuth クライアントに必要な API アクセス権が付与されていることを確認します。

### データ形式とパラメータエラー
<a name="sap-data-format-errors"></a>

無効なパラメータ形式  
**症状:** データ検証エラー、無効なフィールド長メッセージ、またはパラメータ形式の例外。  
**解決策:**  
+ アクションパラメータを確認し、期待される SAP データ形式と一致することを確認します。
+ フィールドの長さが SAP システムの要件と一致することを確認する (例: BusinessPartner の最大 10 文字)
+ 特定の SAP モジュールのデータ型が正しいことを確認する
+ オペレーションのすべての必須フィールドが指定されていることを確認します。

クエリパラメータエラー  
**症状:** クエリ構文エラー、サポートされていないパラメータメッセージ、または不正な形式のリクエストエラー。  
**解決策:**  
+ パラメータが正しい構文 (、`$filter`、 など`$skip`) `$top`を使用していることを確認する
+ パラメータ値が適切にフォーマットされていることを確認します。
+ SAP API が使用されている特定のパラメータをサポートしていることを確認します。
+ サポートされているクエリオプションについては、SAP API ドキュメントを参照してください。

### SAP システムの可用性の問題
<a name="sap-system-availability"></a>

SAP システムの非可用性  
**症状:** 接続がエラーを拒否した、システムが応答しない、またはサービスが使用できないメッセージ。  
**解決策:**  
+ SAP 管理者による SAP システムのステータスと可用性の確認
+ システムに影響するメンテナンスウィンドウがスケジュールされているかどうかを確認する
+ SAP システムアラートまたは既知の問題がないか確認する
+ システムの可用性を確認した後、オペレーションを再試行する

# ServiceNow 統合
<a name="servicenow-integration"></a>

ServiceNow 統合を使用して、インシデント、問題、変更リクエスト、ナレッジベースの記事、添付ファイルの管理など、ServiceNow インスタンス内でアクションを実行します。この統合では、ServiceNow REST API を使用します。詳細については、ServiceNow ドキュメントの[「REST API](https://docs.servicenow.com/bundle/xanadu-api-reference/page/build/applications/concept/api-rest.html)」を参照してください。

この統合をセットアップするには、2 つのステップが必要です。まず、ServiceNow インスタンスで OAuth アプリケーションを設定します。次に、Amazon Quick で統合を作成し、ServiceNow アプリに接続します。Amazon Quick がサポートする認証方法の詳細については、「」を参照してください[認証方法](quick-action-auth.md)。

## [開始する前に]
<a name="servicenow-integration-prerequisites"></a>

統合を設定する前に、以下があることを確認します。
+ ServiceNow インスタンス。この統合は Xanadu リリースに対して検証されます。
+ OAuth アプリケーションを作成するアクセス許可を持つ ServiceNow ユーザーアカウント (`admin` ロールが必要）。
+ サービス認証 (クライアント認証情報) では、インスタンスがワシントン DC リリース 以降を実行している必要があります。
+ サブスクリプションの要件については、「」を参照してください[コンソールで統合を設定する](integration-console-setup-process.md)。

## ServiceNow OAuth を設定する
<a name="servicenow-oauth-setup"></a>

Amazon Quick を設定する前に、ServiceNow インスタンスに OAuth アプリケーションエンドポイントを作成します。Amazon Quick コンソールに移動する前に、ServiceNow で次の手順をすべて実行します。

詳細については、ServiceNow ドキュメントの[「クライアントがインスタンスにアクセスするためのエンドポイントを作成する](https://www.servicenow.com/docs/bundle/xanadu-platform-security/page/administer/security/task/t_CreateEndpointforExternalClients.html)」を参照してください。

### OAuth アプリケーションを登録する
<a name="servicenow-oauth-app-registration"></a>

OAuth アプリケーションを登録するには、次の手順を実行します。

1. ServiceNow インスタンスで、**All** > **System OAuth** > **Application Registry** に移動し、**New** を選択します。

1. **外部クライアントの OAuth API エンドポイントを作成する** を選択します。

1. フォームに入力します。
   + **名前** – OAuth アプリケーションのわかりやすい名前。
   + **リダイレクト URL** – `https://{region}.quicksight.aws.amazon.com/sn/oauthcallback`

     *\$1region\$1* を自分の AWS リージョン ( など`us-east-1`) に置き換えます。

1. [**Submit**] を選択してください。

1. アプリケーションレジストリエントリを再度開き、**クライアントシークレット**の横にあるロックアイコンを選択して値を表示します。

1. **クライアント ID** と**クライアントシークレット**の値をコピーします。これらは、Amazon Quick で統合を設定するときに必要です。

### サービス認証の追加ステップ (クライアント認証情報)
<a name="servicenow-oauth-client-credentials"></a>

サービス認証を使用する予定がある場合は、OAuth アプリケーションを登録した後にこれらの追加ステップを完了します。クライアント認証情報付与タイプは、ServiceNow Washington DC リリースで導入されました。詳細については、ServiceNow コミュニティの「Up [Your OAuth2.0 Game: Inbound Client Credentials with Washington DC](https://www.servicenow.com/community/developer-blog/up-your-oauth2-0-game-inbound-client-credentials-with-washington/ba-p/2816891)」を参照してください。

1. クライアント認証情報の付与タイプを有効にします。フィルターナビゲーター`sys_properties.list`を使用して に移動し、次の値を使用して新しいシステムプロパティを作成します。
   + **名前** – `glide.oauth.inbound.client.credential.grant_type.enabled`
   + **型** – `true | false`
   + **値** – `true`

1. 次のプラグインがインストールされていることを確認します (**Admin** > **Application Manager** に移動します）。
   + OAuth 2.0 (`com.snc.platform.security.oauth`)
   + REST API プロバイダー (`com.glide.rest`)
   + 認証スコープ (`com.glide.auth.scope`)
   + REST API 認証スコーププラグイン (`com.glide.rest.auth.scope`)

1. System OAuth > Application Registry の **OAuth **アプリケーションに戻ります。 ******OAuth アプリケーションユーザー**フィールドが表示されない場合は、フォームに追加します (**Configure** > **Form Builder** を使用して追加します）。

1. **OAuth アプリケーションユーザー**を、システム管理者ロールを持つユーザーなど、適切なアクセス許可を持つユーザーに設定します。

**重要**  
サービス認証では、すべてのアクションが設定された OAuth アプリケーションユーザーとして実行されます。この統合にアクセスできる Amazon Quick ユーザーは、そのアカウントのアクセス許可を使用してアクションを実行できます。組織のセキュリティ要件に合わせてアカウントのアクセス許可を設定します。

## Amazon Quick で統合を設定する
<a name="servicenow-action-integration-setup"></a>

ServiceNow OAuth 設定が完了したら、Amazon Quick で統合を作成します。

1. Amazon Quick コンソールで、**統合**を選択します。

1. **ServiceNow** を選択し、追加 (プラス「＋」) ボタンを選択します。

1. 統合の詳細を入力します。
   + **名前** – ServiceNow 統合の説明名。
   + **説明** (オプション) – 統合の目的。

1. 接続タイプを選択し、接続設定を入力します。

   1. **ユーザー認証 (OAuth)** では、次のフィールドを設定します。
      + **ベース URL** – `https://{your-instance}.service-now.com`
      + **クライアント ID** – ServiceNow OAuth アプリケーションのクライアント ID。
      + **クライアントシークレット** – ServiceNow OAuth アプリケーションからのクライアントシークレット。
      + **トークン URL** – `https://{your-instance}.service-now.com/oauth_token.do`
      + **認証 URL** – `https://{your-instance}.service-now.com/oauth_auth.do`
      + **リダイレクト URL** – `https://{region}.quicksight.aws.amazon.com/sn/oauthcallback`

   1. **サービス認証 (クライアント認証情報)** では、次のフィールドを設定します。
      + **認証タイプ** – Service-to-service OAuth
      + **ベース URL** – `https://{your-instance}.service-now.com`
      + **クライアント ID** – ServiceNow OAuth アプリケーションのクライアント ID。
      + **クライアントシークレット** – ServiceNow OAuth アプリケーションからのクライアントシークレット。
      + **トークン URL** – `https://{your-instance}.service-now.com/oauth_token.do`

1. [**作成して続ける]** を選択します。

1. 統合を共有するユーザーを選択します。

1. [**次へ**] を選択します。

ユーザー認証の場合は、**統合** > **アクション** > ServiceNow 統合名に移動し、**サインイン**を選択して OAuth 認可フローを完了します。

## 使用可能なアクション
<a name="servicenow-integration-actions"></a>

統合を設定すると、次のアクションを使用できます。


**ServiceNow で使用可能なアクション**  

| Category | アクション | 説明 | 
| --- | --- | --- | 
| インシデント | インシデントを一覧表示する | 既存のインシデントを取得します。 | 
| インシデント | インシデントの作成 | インシデントレコードを作成して、予想される運用標準からの逸脱を文書化します。 | 
| インシデント | インシデントの表示 | 特定のインシデントの詳細を取得します。 | 
| インシデント | インシデントの更新 | インシデントレコードを更新します。 | 
| インシデント | インシデントの削除 | インシデントを削除します。 | 
| 問題点 | 問題を一覧表示する | 既存の問題を取得します。 | 
| 問題点 | 問題の作成 | 新しい問題レコードを作成します。 | 
| 問題点 | 問題の表示 | 特定の問題レコードの詳細を取得します。 | 
| 問題点 | 更新の問題 | 問題レコードを更新します。 | 
| 問題点 | 削除の問題 | 問題を削除します。 | 
| 変更リクエスト | 変更リクエストを一覧表示する | すべての変更リクエストを取得します。 | 
| 変更リクエスト | 変更リクエストの作成 | 変更リクエストを作成して、承認済みおよびサポートされている設定項目 (CIs。 | 
| 変更リクエスト | 変更リクエストの表示 | 特定の変更リクエストに関する詳細情報を取得します。 | 
| 変更リクエスト | 変更リクエストの更新 | 変更リクエストを変更します。 | 
| 変更リクエスト | 変更リクエストの削除 | 変更リクエストを削除します。 | 
| ナレッジベースの記事 | ナレッジベースの記事を作成する | ナレッジベースの記事を作成します。Knowledge API (sn\$1km\$1api) プラグインが必要です。 | 
| ナレッジベースの記事 | ナレッジベースの記事を更新する | ナレッジベースの記事を変更します。 | 
| ナレッジベースの記事 | ナレッジベースの記事を削除する | ナレッジベースの記事を削除します。 | 
| アタッチメント | 添付ファイルメタデータの取得 | 添付ファイルのメタデータを取得します。 | 
| アタッチメント | 添付ファイルメタデータを取得する | 特定の添付ファイルのメタデータを取得します。 | 
| アタッチメント | 添付ファイルコンテンツを取得する | バイナリファイルアタッチメントコンテンツを取得します。 | 
| アタッチメント | バイナリアタッチメントをアップロードする | バイナリファイルを添付ファイルとして指定されたレコードにアップロードします。 | 
| アタッチメント | マルチパートフォームアタッチメントをアップロードする | マルチパートファイルアタッチメントをアップロードします。 | 
| アタッチメント | 添付ファイルの削除 | 添付ファイルを削除します。 | 
| [ユーザー] |  ユーザーのリストを取得する | すべてのユーザーレコードを一覧表示します。 | 
| システム | 選択を一覧表示する | sys\$1choice テーブルから選択リスト値を取得します。 | 

**注記**  
使用できる特定のアクションは、ServiceNow インスタンスで設定されたアクセス許可と使用される認証方法によって異なります。

## 制限事項
<a name="servicenow-integration-limitations"></a>

この統合は、UI ポリシー、UI アクション、またはクライアントスクリプトを適用しない REST API を介して ServiceNow とやり取りします。これらのルールは、ServiceNow ブラウザインターフェイスにのみ適用されます。サーバー側のビジネスルール、ACLs、データポリシーが適用されます。詳細については、ServiceNow ドキュメントの[「REST API](https://docs.servicenow.com/bundle/xanadu-api-reference/page/integrate/inbound-rest/concept/c_RESTAPI.html)」を参照してください。

## の管理とトラブルシューティング
<a name="servicenow-integration-troubleshooting"></a>

統合を編集、共有、または削除するには、「」を参照してください[既存の統合の管理](integration-workflows.md#managing-existing-integrations)。

### 認証問題
<a name="servicenow-troubleshooting-auth"></a>
+ **OAuth 認可が失敗**する – クライアント ID とクライアントシークレットが ServiceNow アプリケーションレジストリの値と一致することを確認します。ServiceNow のリダイレクト URL が Amazon Quick 設定の URL と正確に一致することを確認します。
+ **サービス認証が失敗**する – `glide.oauth.inbound.client.credential.grant_type.enabled`システムプロパティが に設定されていることを確認します`true`。**OAuth Application User** フィールドがアプリケーションレジストリレコードに入力されていることを確認します。

### 一般的なエラーメッセージ
<a name="servicenow-troubleshooting-errors"></a>
+ **アクションがアクセス許可エラーを返**す – ServiceNow ユーザーまたは OAuth アプリケーションユーザーに、ターゲットテーブルにアクセスするために必要なロール (インシデント管理の`itil`ロールなど) があることを確認します。
+ **接続タイムアウトまたは到達できないインスタンス** — ベース URL が正しい ServiceNow インスタンス名を使用していることを確認します。ServiceNow インスタンスがアクセス可能であり、メンテナンスモードではないことを確認します。

# Slack 統合
<a name="slack-integration"></a>

Amazon Quick での Slack 統合を使用すると、メッセージの送信、チャネルの管理、Slack APIs とのやり取りなど、Slack ワークスペース内でアクションを実行できます。この統合はアクション実行のみをサポートし、Amazon Quick Pro 階層以上が必要です。

## できること
<a name="slack-integration-capabilities"></a>

Slack 統合では、アクションコネクタを使用してアクションを実行できます。

**アクションコネクタ**  
認証された接続を介してメッセージを送信し、チャネルを管理し、Slack APIs にアクセスします。

## [開始する前に]
<a name="slack-integration-prerequisites"></a>

Slack 統合を設定する前に、以下があることを確認してください。
+ 適切なアクセス許可を持つ Slack ワークスペース。
+ 必要なスコープを持つ Slack アプリまたはボットトークン。
+ Amazon Quick Author 以上。
+ OAuth アプリケーションを設定するための管理アクセス (ユーザー認証を使用している場合）。

## Slack OAuth アプリをセットアップする
<a name="slack-integration-oauth-setup"></a>

統合を設定する前に、OAuth 機能を備えた Slack アプリを作成する必要があります。以下の手順に従ってください。

1. Slack API ウェブサイトに移動し、新しい Slack アプリを作成します。

1. 実行するアクションに基づいて OAuth スコープを設定します。

1. Amazon Quick 統合設定と一致するようにリダイレクト URLs を設定します。

1. Amazon Quick 統合設定で使用するクライアント ID とクライアントシークレットを書き留めます。

## Slack 統合をセットアップする
<a name="slack-integration-setup"></a>

Amazon Quick コンソールの統合統合タブを使用して、タスク実行用の Slack 統合を設定します。以下の手順に従ってください。

1. Amazon Quick コンソールで、**統合**を選択します。

1. 統合オプションから **Slack** を選択し、追加 (プラス「＋」) ボタンをクリックします。

1. 統合の詳細を入力します。
   + **名前** - Slack 統合の説明名。
   + **説明** (オプション) - 統合の目的。

1. 接続タイプ (Slack のユーザー認証) を選択します。

1. ユーザー認証の接続設定を入力します。

   1. 次の OAuth フィールドを設定します。
     + **ベース URL** - Slack API ベース URL (通常は https://slack.com/api)。
     + **クライアント ID** - Slack アプリケーションクライアント ID。
     + **クライアントシークレット** - Slack アプリケーションクライアントシークレット。
     + **トークン URL** - Slack OAuth トークンエンドポイント。
     + **認証 URL** - Slack OAuth 認可エンドポイント。
     + **リダイレクト URL** - Slack アプリで設定された OAuth リダイレクト URI。

1. **作成して続行**を選択します。

1. 統合を共有するユーザーを選択します。

1. **[次へ]** をクリックします。

## 使用可能なタスクアクション
<a name="slack-integration-actions"></a>

Slack 統合を作成したら、Slack ワークスペースとやり取りするために使用可能なアクションを確認できます。一般的な Slack アクションは次のとおりです。
+ チャネルまたはダイレクトメッセージにメッセージを送信します。
+ チャネルを作成および管理します。
+ チャネル情報とメンバーリストを取得します。
+ ファイルをアップロードして共有します。
+ ユーザーのプレゼンスとステータスを管理します。
+ ワークスペースとチーム情報にアクセスします。

**注記**  
使用できる特定のアクションは、Slack アプリで設定された OAuth スコープと、認証中に付与されたアクセス許可によって異なります。

## 統合を共有する
<a name="slack-integration-sharing"></a>

Slack アクションコネクタは、組織内の他のユーザーと共有できます。以下の手順に従ってください。

1. 統合を作成したら、**統合の共有**を選択します。

1. 統合を共有するユーザーまたはグループを選択します。

1. 共有アクセスに適切なアクセス許可を設定します。

1. 共有設定を確認します。

共有ユーザーは、元の OAuth セットアップで設定されたアクセス許可に従って、Slack 統合を使用して、接続された Slack ワークスペース内でアクションを実行できます。

## Slack 統合の管理
<a name="slack-integration-management"></a>

Slack 統合を作成したら、以下のオプションを使用して統合コンソールで管理できます。
+ **統合の編集** - 認証設定または OAuth 設定を更新します。
+ **統合の共有** - 組織内の他のユーザーが統合を利用できるようにします。
+ **使用状況のモニタリング** - 統合アクティビティと API 使用状況メトリクスを表示します。
+ **アクションの確認** - 使用可能な Slack アクションの完全なリストを参照してください。
+ **統合の削除** - 統合を削除し、関連する OAuth トークンを取り消します。

**重要**  
Slack 統合を削除すると、OAuth トークンが取り消され、共有ユーザーが Amazon Quick を介して Slack ワークスペースにアクセスできなくなります。

# Smartsheet の統合
<a name="smartsheet-integration"></a>

Amazon Quick での Smartsheet 統合を使用すると、シート、行、共同作業の管理など、Smartsheet ワークスペース内でアクションを実行できます。この統合はアクション実行のみをサポートし、Amazon Quick Pro 階層以上が必要です。

## できること
<a name="smartsheet-integration-capabilities"></a>

Smartsheet 統合を使用すると、アクションコネクタを使用して Smartsheet ワークスペース内でアクションを実行できます。

**アクションコネクタ**  
Smartsheet API を使用して、シート、行、列、共同機能を作成、更新、管理します。

## Smartsheet 統合をセットアップする
<a name="smartsheet-integration-setup"></a>

Smartsheet 統合を作成するには、次の手順に従います。

1. Amazon Quick コンソールで、**統合**を選択します。

1. 統合オプションから **Smartsheet** を選択し、追加 (プラス「＋」) ボタンをクリックします。

1. 統合の詳細を入力します。
   + **名前** - Smartsheet 統合の説明名。
   + **説明** (オプション) - 統合の目的。

1. 接続タイプを選択します。
   + **ユーザー認証** - 個々のユーザーアクセスのための OAuth ベースの認証。
   + **サービス認証** - サービスアクセス用の API キーベースの認証。

1. 選択した認証方法 (ユーザーまたはサービス) に基づいて接続設定を入力します。

   1. **ユーザー認証 (OAuth)** では、次のフィールドを設定します。
      + **ベース URL** - Smartsheet API ベース URL。
      + **クライアント ID** - Smartsheet OAuth アプリクライアント ID。
      + **クライアントシークレット** - Smartsheet OAuth アプリケーションクライアントシークレット。
      + **トークン URL** - Smartsheet OAuth トークンエンドポイント。
      + **認証 URL** - Smartsheet OAuth 認可エンドポイント。
      + **リダイレクト URL** - OAuth リダイレクト URI。

      必要な OAuth スコープは `READ_SHEETS`と です`WRITE_SHEETS`。

   1. **サービス認証 (API キー)** では、次のフィールドを設定します。
      + **API キー** - Smartsheet API アクセストークン。
      + **ベース URL** - Smartsheet API ベース URL。
      + E **メール** - 関連付けられた Smartsheet ユーザー E メール。

1. **作成して続行**を選択します。

1. 統合を共有するユーザーを選択します。

1. **[次へ]** をクリックします。

## Smartsheet 統合の管理
<a name="smartsheet-integration-management"></a>

Smartsheet 統合を作成したら、以下のオプションを使用して管理できます。
+ **統合の編集** - 認証設定または Smartsheet 設定を更新します。
+ **統合の共有** - 他のユーザーが統合を使用できるようにします。
+ **統合の削除** - 統合を削除し、認証を取り消します。

# ウェブクローラーの統合
<a name="web-crawler-integration"></a>

Amazon Quick での Web Crawler 統合を使用すると、ウェブページをクロールしてインデックスを作成することで、ウェブサイトコンテンツからナレッジベースを作成できます。この統合は、さまざまな認証オプションでデータ取り込み機能をサポートしています。

## ウェブクローラーの機能
<a name="web-crawler-integration-capabilities"></a>

Web Crawler ユーザーは、ウェブサイトやウェブページに保存されているコンテンツについて質問できます。たとえば、ユーザーはドキュメントサイト、ナレッジベース、または複数のウェブページにわたる特定の情報を検索できます。

統合により、ユーザーは場所やタイプに関係なくウェブコンテンツにアクセスして理解できます。発行日、変更履歴、ページの所有権などのコンテキストの詳細を提供し、情報検出をより効率的にします。

**注記**  
Web Crawler 統合は、データ取り込みのみをサポートします。ウェブサイトやウェブサービスを管理するためのアクション機能は提供されていません。

## 前提条件
<a name="web-crawler-integration-prerequisites"></a>

Web Crawler 統合を設定する前に、以下があることを確認してください。
+ クロールとインデックスを作成するウェブサイト URLs。
+ Amazon Quick Enterprise サブスクリプション。
+ ファイアウォールの内側ではなく、接続に特別なブラウザプラグインを必要としないウェブサイト。

## ウェブサイトのアクセスと認証を準備する
<a name="web-crawler-integration-authentication"></a>

Amazon Quick で統合を設定する前に、ウェブサイトのアクセス認証情報を準備します。Web Crawler 統合は、さまざまな認証方法をサポートしています。

**認証なし**  
認証を必要としないウェブサイトのクローリングに使用します。

**基本認証**   
保護されたウェブサイトの標準 HTTP 基本認証。保護されたサイトにアクセスすると、ブラウザに 認証情報を尋ねるダイアログボックスが表示されます。  
**必要な認証情報:**  
+ **ログインページの URL** - ログインページの URL
+ **ユーザー名** - 基本的な認証ユーザー名
+ **パスワード** - 基本的な認証パスワード

**フォーム認証**   
HTML フォームベースのログインページを使用するウェブサイトの場合。XPath 式を指定して、ログインページのフォームフィールドを識別します。  
XPath (XML パス言語) は、HTML または XML ドキュメント内の要素をナビゲートするためのクエリ言語です。ウェブページ要素の XPath を検索するには、ブラウザで要素を右クリックして **Inspect** を選択します。開発者ツールで、強調表示された HTML コードを右クリックし、**コピー**を選択し、**XPath のコピー**を選択します。  
**必要な情報:**  
+ **ログインページの URL** - ログインフォームの URL (例: `https://example.com/login`)
+ **ユーザー名** - ログインユーザー名
+ **パスワード** - ログインパスワード
+ **Username フィールド XPath** - XPath to username input フィールド (例: `//input[@id='username']`)
+ **ユーザー名ボタン XPath** (オプション) - XPath to username ボタンフィールド (例: `//input[@id='username_button']`)
+ **パスワードフィールド XPath** - XPath to password 入力フィールド (例: `//input[@id='password']`)
+ **パスワードボタン XPath** - XPath to password ボタン (例: `//button[@type='password']`)

**SAML 認証**  
SAML ベースのシングルサインオン (SSO) 認証を使用するウェブサイトの場合。  
SAML (Security Assertion Markup Language) 認証は、SSO を有効にするフェデレーション ID 標準です。ユーザーは、各アプリケーションに直接認証情報を入力する代わりに、一元化された ID プロバイダー (Microsoft Azure AD や Okta など) を介して認証します。ID プロバイダーは、安全なトークンをアプリケーションに渡し、アクセスを許可します。  
**必要な情報:**  
+ **ログインページの URL** - SAML ログインページの URL
+ **ユーザー名** - SAML ユーザー名
+ **パスワード** - SAML パスワード
+ **Username フィールド XPath** - XPath to username input フィールド (例: `//input[@id='username']`)
+ **ユーザー名ボタン XPath** (オプション) - XPath to username ボタンフィールド (例: `//input[@id='username_button']`)
+ **パスワードフィールド XPath** - XPath to password 入力フィールド (例: `//input[@id='password']`)
+ **パスワードボタン XPath** - XPath to password ボタン (例: `//button[@type='password']`)

### XPath 設定の例
<a name="web-crawler-xpath-examples"></a>

フォームと SAML 認証を設定するには、次の XPath の例を使用します。

```
Username field examples:
//input[@id='username']
//input[@name='user']
//input[@class='username-field']

Password field examples:
//input[@id='password']
//input[@name='pass']
//input[@type='password']

Submit button examples:
//button[@type='submit']
//input[@type='submit']
//button[contains(text(), 'Login')]
```

## Web Crawler 統合をセットアップする
<a name="web-crawler-integration-setup"></a>

ウェブサイトのアクセス要件を準備したら、Amazon Quick で Web Crawler 統合を作成します。

1. Amazon Quick コンソールで、**統合**を選択します。

1. 統合オプションから**ウェブクローラー**を選択し、**追加**ボタン (プラス「＋」ボタン) をクリックします。

1. Web **Crawler からデータにアクセスする**を選択します。ウェブクローラー統合はデータアクセスのみをサポートします。アクションの実行はウェブクロールでは使用できません。

1. 統合の詳細と認証方法を設定し、必要に応じてナレッジベースを作成します。

   1. ウェブクローラー統合の認証タイプを選択します。

   1. 選択した認証方法に基づいて、必要な詳細を入力します。

   1. (オプション) VPC 接続を選択して、プライベートネットワークでホストされているサイトをクロールします。ここで VPC 接続を選択する前に、VPC 接続を管理者設定で設定する必要があります。詳細については、「[Amazon Quick で使用する VPC のセットアップ](vpc-setup-for-quicksight.md)」を参照してください。
**注記**  
統合の作成後に VPC 接続を変更することはできません。別の VPC 接続を使用するには、新しい統合を作成します。

   1. [**作成して続ける]** を選択します。

   1. ナレッジベースの名前と説明を入力します。

   1. クロールするコンテンツ URLs を追加します。

   1. **[作成]** を選択します。

**Create** を選択すると、データ同期が自動的に開始されます。

## クローリングを設定する
<a name="web-crawler-integration-configuration"></a>

クロールするウェブサイトとページ、およびコンテンツのフィルタリング方法を設定できます。

### URLsとコンテンツソースを設定する
<a name="web-crawler-url-configuration"></a>

クロールするウェブサイトとページを設定します。

#### 直接 URLs
<a name="web-crawler-direct-urls"></a>

クロールする個々の URLs を指定します。

```
https://example.com/docs
https://example.com/blog
https://example.com/support
```

**制限:** データセットあたり最大 10 URLs 

### コンテンツフィルターとクロール設定
<a name="web-crawler-content-filters"></a>

#### スコープ設定をクロールする
<a name="web-crawler-crawl-scope-settings"></a>

 これらの設定を表示するには、まずナレッジベースをセットアップしてから、詳細設定オプションを調べる必要があります。

**クロール深度**  
+ 範囲: 0～10 (デフォルト: 1)
+ 0 = 指定された URLs
+ 1 = リンクされたページを 1 レベル深く含める
+ 値が大きいほど、サイト内のリンクが深くなります。

**ページあたりの最大リンク数**  
+ デフォルト: 1000
+ 最大: 1,000
+ 各ページからフォローするリンクの数を制御します

**待機**時間  
+ デフォルト: 1
+ ページが準備完了状態になってからウェブクローラーが各ページを待機する時間 (秒単位）。メインテンプレートの後にロードされる動的 JavaScript コンテンツを持つページのこの値を増やします。

## ナレッジベースの管理
<a name="web-crawler-integration-knowledge-base"></a>

Web Crawler 統合を設定したら、クロールされたウェブサイトコンテンツからナレッジベースを作成および管理できます。

### 既存のナレッジベースを編集する
<a name="web-crawler-edit-knowledge-base"></a>

既存の Web Crawler ナレッジベースを変更できます。

1. Amazon Quick コンソールで、**ナレッジベース**を選択します。

1. リストから Web Crawler ナレッジベースを選択します。

1. **アクション**で 3 つのドットのアイコンを選択し、**ナレッジベースの編集**を選択します。

1. 必要に応じて設定を更新し、**保存**を選択します。

### 添付ファイルとファイルのクローリング
<a name="web-crawler-attachments"></a>

システムがウェブページからリンクされたファイルと添付ファイルを処理するかどうかを制御します。
+ **ファイル添付ファイルのクロールを有効にする** – このオプションを選択すると、PDF、ドキュメント、メディアファイルなどのPDFs。

### クローリング動作と同期設定
<a name="web-crawler-crawling-behavior"></a>

Web Crawler 統合は、次のクローリングプラクティスに従います。
+ **増分同期モデル:** 最初の同期はフルクロールを実行します。以降の同期は変更のみをキャプチャします。
+ **自動再試行:** 失敗したリクエストの組み込み再試行ロジック。
+ **重複処理:** URLs の自動検出と重複排除。
+ **クローラ識別:** リクエストヘッダーの user-agent 文字列aws-quick-on-behalf-of-<UUID>」で自身を識別します。

#### Sitemap 検出
<a name="web-crawler-sitemap-discovery"></a>

Web Crawler は、シード URLs に共通のサイトマップパスを追加して、サイトマップを自動的にチェックします。サイトマップ URLs を個別に指定する必要はありません。次のパスがチェックされます。

```
sitemap.xml
sitemap_index.xml
sitemap/sitemap.xml
sitemap/sitemap_index.xml
sitemaps/sitemap.xml
sitemap/index.xml
```

たとえば、シード URL が の場合`https://example.com/docs`、クローラは `https://example.com/docs/sitemap.xml`、 `https://example.com/docs/sitemap_index.xml`などをチェックします。

**注記**  
Web Crawler は、再帰的なサイトマップインデックスリファレンスに従いません。検出されたサイトマップに直接リストされている URLs のみが使用されます。robots.txt の Sitemap ディレクティブは、サイトマップ検出には使用されません。

#### Robots.txt コンプライアンス
<a name="web-crawler-robots-compliance"></a>

Web Crawler は robots.txt プロトコルを尊重し、ユーザーエージェントおよび許可/禁止ディレクティブを尊重します。これにより、クローラがサイトにアクセスする方法を制御できます。

##### robots.txt チェックの仕組み
<a name="web-crawler-robots-behavior"></a>
+ **ホストレベルのチェック:** Web Crawler は、robots.txt ファイルをホストレベルで読み取ります (例: example.com/robots.txt)
+ **マルチホストのサポート:** 複数のホストを持つドメインの場合、Web Crawler はホストごとにロボットルールを個別に尊重します。
+ **フォールバック動作:** ブロック、解析エラー、またはタイムアウトが原因で Web Crawler が robots.txt を取得できない場合、robots.txt が存在しないかのように動作します。この場合、クローラはサイトをクロールします。

##### サポートされている robots.txt フィールド
<a name="web-crawler-robots-fields"></a>

Web Crawler は、これらの robots.txt フィールドを認識します (フィールド名では大文字と小文字が区別されず、値は大文字と小文字が区別されます）。

`user-agent`  
ルールが適用されるクローラを識別します。

`allow`  
クロールできる URL パス。

`disallow`  
クロールできない URL パス。

`crawl-delay`  
ウェブサイトへのリクエスト間の待機時間 (秒単位）。

#### メタタグのサポート
<a name="web-crawler-meta-tags"></a>

Web Crawler は、データの使用方法を制御するために使用できるページレベルのロボットメタタグをサポートしています。HTML ページまたは HTTP ヘッダーにメタタグを含めることで、ページレベルの設定を指定できます。

##### サポートされているメタタグ
<a name="web-crawler-supported-meta-tags"></a>

`noindex`  
ページのインデックスを作成しないでください。このルールを指定しない場合、ページがインデックス化され、エクスペリエンスに表示される可能性があります。

`nofollow`  
このページのリンクは参照しないでください。このルールを指定しない場合、Web Crawler はページのリンクを使用してリンクされたページを検出できます。

カンマ (「noindex、nofollow」など) を使用して複数の値を組み合わせることができます。

**注記**  
メタタグを検出するには、Web Crawler がページにアクセスする必要があります。robots.txt でページをブロックしないでください。これにより、ページが復元されなくなります。

## トラブルシューティング
<a name="web-crawler-integration-troubleshooting"></a>

このセクションを使用して、Web Crawler 統合の一般的な問題を解決します。

### 認証の失敗
<a name="web-crawler-authentication-failures"></a>

**症状:**
+ 「認証できません」エラーメッセージ
+ 401/403 HTTP レスポンス
+ ログインページのリダイレクトループ
+ セッションタイムアウトエラー

**解決の手順:**

1. Amazon Quick インスタンスがセットアップされている AWS リージョンからサイトにアクセスできることを確認します。

1. 認証情報が正しく、有効期限が切れていないことを確認します。

1. 認証エンドポイントの可用性とアクセシビリティを確認します。

1. ブラウザ開発者ツールでテストして XPath 設定を検証します。

1. ブラウザネットワークログを確認して、認証フローを理解します。

1. ログインページの URL が正しく、アクセス可能であることを確認します。

1. 同じ認証情報を使用して認証を手動でテストします。

### アクセスと接続の問題
<a name="web-crawler-access-issues"></a>

**症状:**
+ 接続タイムアウトとネットワークエラー
+ ネットワークに到達できないエラー
+ DNS 解決の失敗

**解決の手順:**

1. ターゲットウェブサイトへのネットワーク接続を検証します。

1. サイトのアクセシビリティを検証する:
   + ターゲットドメインの DNS 解決を確認します。
   + SSL/TLS 設定と証明書を確認します。
   + 可能であれば、さまざまなネットワークからのアクセスをテストします。

### DNS 解決
<a name="web-crawler-dns-resolution"></a>

Web Crawler は DNS を使用してウェブサイトのホスト名 ( など`www.example.com`) を IP アドレスに解決します。デフォルトでは、パブリック DNS 解決が使用されます。

VPC 内でサイトをクロールする場合、クローラーが内部サイトのホスト名を解決できるように、プライベート DNS サーバーを設定する必要がある場合があります。VPC 設定に基づいて、次のいずれかのオプションを選択します。

1. **VPC 提供の DNS サーバー**を使用する — VPC で **DNS ホスト名**と **DNS 解決**の両方が有効になっている場合は、デフォルトの VPC DNS リゾルバー (通常は 10.0.0.2、またはより一般的には VPC CIDR base\$12) を使用できます。詳細については、「[VPC](vpc-amazon-virtual-private-cloud.md)」を参照してください。

1. **カスタム DNS サーバー**を使用する — VPC がカスタム DNS リゾルバーを使用している場合は、組織の内部 DNS サーバーの IP アドレスを指定します。ネットワーク管理者と協力して、このアドレスを取得します。

DNS サーバーを設定しない場合、クローラーはパブリックに登録されたホスト名のみを解決します。

### JavaScript 依存ナビゲーション
<a name="web-crawler-javascript-navigation"></a>

**症状:**
+ シード URL のみがインデックス作成され、追加のページは検出されません
+ クロールは正常に完了しますが、返されるドキュメントは 1 つだけです

**解決の手順:**

1. Web Crawler は JavaScript を実行し、ページコンテンツをレンダリングしますが、クリック、スクロール、ホバーアクションなどのユーザーインタラクションをシミュレートしません。サイトがユーザー操作 (クリックハンドラー、無限スクロール、動的メニューなど) を通じてナビゲーションリンクをロードした場合、クローラはそれらのリンクを検出できません。

1. ブラウザ開発者ツールのページを調べて、ナビゲーションリンクが標準`<a href="...">`要素を使用しているかどうかを確認します。リンクが代わりに JavaScript イベントハンドラーを介してワイヤリングされている場合、クローラはリンクをフォローしません。

1. サイトがサイトマップを提供する場合、Web Crawler はシード URLs。サイトマップが標準の場所 ( など`/sitemap.xml`) で使用可能であることを確認します。これにより、クローラはページ内のリンク抽出に頼ることなく追加の URLs を検出できます。

1. または、すべてのターゲットページの URLsシード URLs。

1. コンテンツを HTML、PDF、またはテキストファイルとしてエクスポートできる場合は、代わりに Amazon S3 コネクタをデータソースとして使用することを検討してください。

### クロールとコンテンツの問題
<a name="web-crawler-crawl-issues"></a>

**症状:**
+ 欠落または不完全なコンテンツ
+ 不完全なクロールまたは早期終了
+ レート制限エラー (429 レスポンス)
+ コンテンツが適切にインデックス化されていない

**解決の手順:**

1. robots.txt の制限を確認します。
   + robots.txt ファイルでクロールの制限を確認します。
   + クローラがターゲットパスにアクセスできることを確認します。
   + robots.txt コンプライアンスがコンテンツをブロックしていないことを確認します。

1. レート制限とスロットリングを確認します。
   + レート制限情報のレスポンスヘッダーをモニタリングします。
   + 適切なクロール遅延を実装します。

1. URL パターンとフィルターを確認します。
   + 正規表現パターンの精度をテストします。
   + URL の形式と構造を確認します。
   + 包含/除外パターンロジックを検証します。

1. コンテンツの制限を確認します。
   + ページの noindex メタタグを確認します。
   + コンテンツタイプのサポートを確認します。
   + コンテンツサイズが制限内であることを確認します。

1. クローラーがクロールを開始する前に、コンテンツがページにロードされるように待機時間を更新します。

### 既知の制限事項
<a name="web-crawler-integration-limitations"></a>

Web Crawler の統合には、次の制限があります。
+ **URL 制限:** データセットあたり最大 10 URLs。シード URLs フィールドにサイトマップ URL を指定することはできません。
+ **クロール深度:** 最大クロール深度は 10 レベル
+ **セキュリティ要件:** ウェブプロキシ設定に必要な HTTPS

VPC 接続でウェブクローラーを使用する場合、次の制限が適用されます。
+ **HTTP/3 (QUIC) サポートなし:** HTTP/3 はサポートされていません。ほとんどのサイトは自動的に HTTP/2 にフォールバックされますが、HTTP/3 専用に設定されたサイトにはアクセスできません。
+ **TCP 経由の DNS が必要:** DNS 解決には TCP を使用する必要があります。VPC クローリングを設定する前に、DNS サーバーが TCP 経由の DNS をサポートしていることを確認します。
+ **パブリックに信頼された SSL 証明書が必要:** 内部サイトは、よく知られている認証機関 (Let's Encrypt や DigiCert など) の証明書を使用する必要があります。自己署名 CA 証明書またはプライベート CA 証明書を使用しているサイトは接続に失敗します。
+ **IPv4 のみ:** IPv4 アドレスのみがサポートされています。IPv6 経由でのみアクセス可能なサイトはクロールできません。

# Zendesk Suite の統合
<a name="zendesk-integration"></a>

Amazon Quick での Zendesk Suite の統合により、チケット、ユーザー、カスタマーサポートワークフローの管理など、Zendesk インスタンス内でアクションを実行できます。この統合はアクション実行のみをサポートし、Amazon Quick Pro 階層以上が必要です。

## できること
<a name="zendesk-integration-capabilities"></a>

Zendesk Suite 統合を使用すると、アクションコネクタを使用して Zendesk インスタンス内でアクションを実行できます。

**アクションコネクタ**  
Zendesk API を使用して、チケット、ユーザー、カスタマーサポートプロセスを作成、更新、管理します。

## Zendesk 統合をセットアップする
<a name="zendesk-integration-setup"></a>

Zendesk 統合を作成するには、次の手順に従います。

1. Amazon Quick コンソールで、**統合**を選択します。

1. 統合オプションから **Zendesk Suite** を選択し、追加 (プラス「＋」) ボタンをクリックします。

1. 統合の詳細を入力します。
   + **名前** - Zendesk 統合の説明名。
   + **説明** (オプション) - 統合の目的。

1. 接続タイプを選択します。
   + **ユーザー認証** - 個々のユーザーアクセスのための OAuth ベースの認証。
   + **サービス認証** - サービスアクセス用の API キーベースの認証。

1. 選択した認証方法 (ユーザーまたはサービス) に基づいて接続設定を入力します。

   1. **ユーザー認証 (OAuth)** では、次のフィールドを設定します。
      + **ベース URL** - Zendesk インスタンス URL。
      + **クライアント ID** - Zendesk OAuth アプリクライアント ID。
      + **クライアントシークレット** - Zendesk OAuth アプリクライアントシークレット。
      + **トークン URL** - Zendesk OAuth トークンエンドポイント。
      + **認証 URL** - Zendesk OAuth 認可エンドポイント。
      + **リダイレクト URL** - OAuth リダイレクト URI。

      必要な OAuth スコープは、`tickets:read`、`tickets:write`、および です`read`。

   1. **サービス認証 (API キー)** では、次のフィールドを設定します。
      + **API キー** - Zendesk API トークン。
      + **ベース URL** - Zendesk インスタンス URL。
      + E **メール** - 関連付けられた Zendesk ユーザー E メール。

1. **作成して続行**を選択します。

1. 統合を共有するユーザーを選択します。

1. **[次へ]** をクリックします。

## Zendesk 統合を管理する
<a name="zendesk-integration-management"></a>

Zendesk 統合を作成したら、以下のオプションを使用して管理できます。
+ **統合の編集** - 認証設定または Zendesk 設定を更新します。
+ **統合の共有** - 他のユーザーが統合を使用できるようにします。
+ **統合の削除** - 統合を削除し、認証を取り消します。

# サポートエスカレーションパス
<a name="sharepoint-support-escalation"></a>

トラブルシューティングステップを使用して統合の問題を解決できない場合は、次のエスカレーションパスに従います。

1. 診断情報を収集します。
   + 統合設定の詳細
   + エラーメッセージとタイムスタンプ
   + 問題を再現するステップ
   + 該当する場合は環境の詳細 (オンラインとサーバー、バージョン)

1. コンソールで Amazon Quick サービスのヘルスと既知の問題を確認します。

1. Amazon Quick コンソールまたは AWS サポートセンターから AWS サポートにお問い合わせください。

1. 複雑な認証やアクセス許可の問題については、管理者を関与させる準備をしてください。