Amazon Quick Microsoft Teams拡張機能 - Amazon Quick

翻訳は機械翻訳により提供されています。提供された翻訳内容と英語版の間で齟齬、不一致または矛盾がある場合、英語版が優先します。

Amazon Quick Microsoft Teams拡張機能

のクイック拡張機能は、AI を活用した支援をチームコミュニケーションワークフローに直接Microsoft Teams統合します。ユーザーは、会話で @Amazon Quick について言及して、会社の知識にアクセスし、設定されたアクションコネクタを使用し、Teams環境を離れることなくコンテキストに応じたサポートを受けることができます。

Teams 拡張機能を使用すると、ユーザーは次のことができます。

  • @Amazon Quick をTeamsチャネル内の会話で言及し、共同作業者として追加します。

  • Amazon Quick で設定されたアクションコネクタからのアクションを使用します。

  • Amazon Quick インスタンスに追加された会社のナレッジソースには、 内からアクセスしますMicrosoft Teams。

重要
  • Amazon Quick の顧客統合には、Microsoft Teams組織のM365サブスクリプションを持つ有料組織Microsoft Teamsが必要です。

  • Amazon Quick は、サービスの改善や基盤となる大規模言語モデル (LLMsトレーニングにユーザーデータを使用しません。

Microsoft Teams 拡張機能の前提条件

への Amazon Quick 拡張機能のアクセスを設定する前にMicrosoft Teams、管理者は次のステップを完了する必要があります。

  1. Microsoft 365 ビジネスサブスクリプションがあり、グローバル管理者であるか、管理者権限 (特に AppCatalog.ReadWrite.All) を持っている。

  2. Amazon Quick インスタンスがある。

  3. Microsoft 365 テナント ID。これは、Azureポータル > Azure Active Directory > プロパティにアクセスするか、 を使用して確認できますPowerShell。詳細な手順については、Microsoft Learnポータルの「テナント ID の検索方法 -Microsoft Entra」を参照してください。

IAM アイデンティティセンターで Amazon Quick に接続するように認証を設定した場合は、以下の追加ステップを実行します。

  1. AWS アカウントで IAM Identity Center インスタンスが有効になっていることを確認します。

  2. 外部 IAM プロバイダーを IAM アイデンティティセンターに接続する場合は、IAM プロバイダー設定のすべてのユーザーに E メールが関連付けられていることを確認してください。

  3. Entra ID を使用している場合は、Microsoft Entra IDインスタンスと IAM アイデンティティセンター間の SCIM ID 伝達を設定します。詳細な手順については、「Microsoft Entra ID と IAM Identity Center を使用して SAML と SCIM を設定する」を参照してください。

Microsoft Teams 拡張機能アクセスを設定する

管理者は、Amazon Quick が Amazon Quick アプリケーション環境に接続Microsoft Teamsすることを許可する必要があります。Amazon Quick コンソールを使用して、拡張機能アクセス設定を管理できます。

ユーザー属性マッピング

Microsoft Teams 拡張機能を設定すると、ユーザー ID はデフォルトで次の属性を使用してマッピングされます。

  • Amazon Quick ユーザー属性 - E メールアドレスは、Amazon Quick ユーザーを対応するMicrosoft 365アカウントにマッピングするために使用されます。システムは E メールアドレスを使用して、ユーザー ID 間の接続を確立します。

  • M365 Office アドインユーザー属性 - User Principal Name (UPN) Microsoft 365ユーザーアカウントとの照合に使用されます。ユーザーは を使用して にUser Principal Name (UPN)サインインする必要がありますMicrosoft 365。クラウドシステムとオンプレミスシステムの両方で機能する E メールアドレス。

これらのデフォルトのマッピングにより、追加の設定を必要とせずに、両方のプラットフォームで安全かつ正確なユーザー識別が可能になります。

IAM Identity Center を使用してアカウントの Microsoft Teams 拡張機能アクセスを追加する

IAM Identity Center で拡張機能アクセスを設定するには、ID プロバイダー (Entra ID または Okta) に固有のステップを完了してから、 で一般的なセットアップステップを完了する必要があります AWS。

Entra ID を使用して IAM Identity Center を設定する

Entra ID で IAM Identity Center を使用して Microsoft Azure ポータルで Azure テナントをセットアップおよび設定する場合にのみ、次の手順に従います。

Azure テナントを設定するには
  1. Azure アカウントで、新しいアプリ登録を作成します。

    1. アプリの登録に移動します。

    2. アプリ登録画面で、新規登録を選択します。サポートされているアカウントタイプオプションで、この組織ディレクトリのアカウントのみ (個人使用のみ - シングルテナント) を選択します。完了したら、登録を選択します。

    3. クライアント ID を書き留めます。この情報は後で必要になります。

    4. アプリ登録用のクライアントシークレットを作成し、メモしておきます。この情報は後で必要になります。

  2. Teams 拡張機能をインストールするリージョンごとにコールバック URLs を追加します。

    1. アプリ登録の認証タブに移動します。

    2. プラットフォーム設定を選択し、プラットフォームを追加します

    3. Web を選択します。

    4. 次の形式を使用してコールバック URL を作成し、your-region を Amazon Quick インスタンスリージョンに置き換えます。Teams 拡張機能は、、ap-southeast-2eu-west-1us-west-2および のリージョンをサポートしていますus-east-1

      qbs-cell001.dp.appintegrations.your-region.prod.plato.ai.aws.dev/auth/idc-tti/callback
    5. コールバック URL をリダイレクト URI として挿入し、完了したら設定を選択します。

AWS コンソールの IAM アイデンティティセンターインスタンスで信頼されたトークン発行者を設定するには、次の手順に従います。

信頼できるトークン発行者を設定するには
  1. AWS アカウントに移動し、IAM Identity Center インスタンスに移動します。

  2. 設定認証に移動します。

  3. [信頼できるトークン発行者を作成] を選択します。

  4. 発行者 URL を追加します。このテンプレートに従う必要があります。テナント ID は Entra テナント ID を指します。

    login.microsoftonline.com/Tenant ID/v2.0
    注記

    発行者 URL は、既知のドキュメント URI パスがない ID の OIDC 検出エンドポイントである必要があります。既知のドキュメント URI パスを含めると、これは機能しません。「信頼できるトークン発行者の設定」を参照してください。

  5. ID プロバイダー属性として E メールを選択し、IAM アイデンティティセンター属性として E メールを選択します。

これらの Entra ID 固有のステップを完了したら、以下の完全な AWS 設定 (すべてのプロバイダー)セクションに進みます。

Okta で IAM Identity Center を設定する

Okta で IAM Identity Center を使用して Okta Admin コンソールでアプリ統合をセットアップおよび設定する場合にのみ、次の手順に従います。

Okta アプリケーションを設定するには
  1. Okta アカウントで、新しい Okta アプリ統合を作成します。

    1. Okta 管理者コンソールで、アプリケーション > アプリケーションに移動します。

    2. アプリ統合の作成をクリックします。

    3. サインインメソッドで、OIDC - OpenID Connect を選択します。

    4. アプリケーションタイプで、ウェブアプリケーションを選択します。

    5. Next をクリックします

    6. アプリ統合名を指定します。

    7. 許可タイプ > Core 許可で、認可コード更新トークンが選択されていることを確認します。

    8. 許可タイプ > 詳細 > その他の許可で、暗黙的 (ハイブリッド) が選択されていることを確認します。

  2. Teams URIs を追加する

    1. 次の形式を使用してコールバック URI を作成し、your-region を、拡張機能を設定する各リージョンの Amazon Quick インスタンスリージョンに置き換えます。Teams 拡張機能は、、ap-southeast-2eu-west-1us-west-2および のリージョンをサポートしていますus-east-1

      qbs-cell001.dp.appintegrations.your-region.prod.plato.ai.aws.dev/auth/idc-tti/callback
    2. サインインリダイレクト URIsで、URI の追加 をクリックし、前のステップで生成した各 URIs を貼り付けます。

  3. アプリケーションへのアクセス権を組織に付与します。

    1. 「割り当て」>「アクセスコントロール」で、アクセスが必要な組織内のグループを選択します。

    2. 割り当て > 即時アクセスを有効にする で、フェデレーションブローカーモードで即時アクセスを有効にする を選択します。

    3. [保存] をクリックします。

  4. 先ほど作成したアプリ統合のクライアント IDクライアントシークレットを書き留めます。これは次のステップで必要になります。

信頼できるトークン発行者を設定するには
  1. AWS アカウントに移動し、IAM Identity Center インスタンスに移動します。

  2. 設定 > 認証に移動します。

  3. [信頼できるトークン発行者を作成] を選択します。

  4. このテンプレートに従う発行者 URL を追加します。yourOktaDomain は組織の okta URL を参照します。これは のようになりますyour-organization.okta.com

    https://{yourOktaDomain}/oauth2/default
    注記

    発行者 URL は、既知のドキュメント URI パスがない ID の OIDC 検出エンドポイントである必要があります。既知のドキュメント URI パスを含めると、これは機能しません。「信頼できるトークン発行者の設定」を参照してください。

  5. ID プロバイダー属性として E メールを選択し、IAM アイデンティティセンター属性として E メールを選択します。

これらの Okta 固有のステップを完了したら、以下の完全な AWS 設定 (すべてのプロバイダー)セクションに進みます。

完全な AWS 設定 (すべてのプロバイダー)

AWS コンソールでアクセス許可を設定するには、次の手順に従います。

アクセス許可を設定するには
  1. AWS コンソールで Secrets Manager に移動します。

  2. 新しいシークレットを保存 を選択します。

  3. その他のタイプのシークレットを選択し、プレーンテキストタブを選択します。

  4. シークレットは次の形式で、前のステップで保存したアプリ登録クライアント ID とアプリ登録クライアントシークレットを使用する必要があります。

    { "client_id":"Your app registration client ID", "client_secret":"Your app registration client secret" }
  5. 先ほど作成したシークレットに移動し、後で ARN を保存します。

  6. 次に、 AWS コンソールで IAM に移動します。

  7. 左側のナビゲーションバーでアクセス管理ロールを選択します。

  8. [ロールの作成] を選択してください。

  9. [カスタム信頼ポリシー] を選択します。

  10. 次のステートメントを追加して、ID プロバイダーアプリ統合の設定時に選択した関連リージョンのサービスプリンシパルを信頼するようにロールを設定します。このステートメントは、your-region を、ID プロバイダーアプリ統合の作成時に選択したリージョンに置き換えます。

    { "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Principal": { "Service": "your-region.prod.appintegrations.plato.aws.internal" }, "Action": "sts:AssumeRole", "Condition": {} } ] }
  11. [次へ] を選択します。

  12. 名前と説明を入力し、ロールの作成を選択します。

  13. 作成したロールに移動し、選択します。

  14. アクセス許可の追加インラインポリシーの作成を選択します。

  15. JSON を選択します。

  16. 次のステートメントsso:DescribeTrustedTokenIssuerを追加して、Secrets Manager からシークレットを読み取るアクセス許可と呼び出すアクセス許可を持つロールを設定します。

    { "Version": "2012-10-17", "Statement": [ { "Sid": "BasePermissions", "Effect": "Allow", "Action": [ "secretsmanager:GetSecretValue", "sso:DescribeTrustedTokenIssuer" ], "Resource": "*" } ] }
  17. ポリシー名を指定し、ポリシーの作成を選択します。

  18. 後で使用するために作成した IAM ロールの ARN をコピーして保存します。以降のステップで必要になります。

これで、以下の手順に従って、Amazon Quick が Microsoft Teams 環境と統合できるようにする新しい拡張機能アクセス設定を作成できます。

拡張機能アクセス設定を作成するには
  1. Amazon Quick コンソールにサインインします。

  2. 右上で、プロファイルの写真アイコンを選択します。

  3. ドロップダウンメニューから、アカウントの管理を選択します。

  4. アクセス許可で拡張機能アクセスを選択します。

  5. 右上で、新しい拡張機能アクセスを選択します。

  6. Microsoft Teams を選択します。その後、[Next] を選択します。

  7. 以下のフィールドを設定します。

    • 名前 - 拡張機能の名前は事前に入力されています。これを編集し、Teams 拡張機能のわかりやすい名前を入力できます (最大 512 文字の英数字、ハイフンを使用できますが、スペースは使用できません)。

    • 説明 (オプション) - 拡張機能の説明があらかじめ入力されています。これを編集し、新しい説明を入力して、この拡張機能設定に関する追加のコンテキストを提供できます (最大 1000 文字)。

    • M365 テナント ID - Microsoft 365 テナント識別子を入力します (36 文字にする必要があります)。

    • Secrets Role ARN - 前のステップで作成した IAM ロールの ARN を貼り付けます。

    • シークレット ARN - 前のステップで作成した Secrets Manager シークレットの ARN を貼り付けます。

  8. 追加を選択して、新しいアクセス設定を保存します。

    画面の右上に成功メッセージが表示されます。

  9. 成功メッセージから、拡張機能の表示を選択して拡張機能のインストールを完了します。

    注記

    Amazon Quick メニューの Connections > Extensions からインストール画面に移動することもできます。

この拡張機能アクセス設定を作成すると、組織内の作成者やその他の管理者が、Microsoft Teams 環境内で Amazon Quick 拡張機能を作成してデプロイできるようになります。

注記

エンドユーザーが Microsoft Teams 拡張機能の使用を開始するには、拡張機能アクセスを設定した後に、管理者または作成者が拡張機能のデプロイを完了する必要があります。共有されると、左側のナビゲーションの拡張機能でこの拡張機能を表示、編集、インストールできることを作成者に通知します。これを行う方法については、Microsoft Teams 拡張機能オーサガイドの「Microsoft Teams 拡張機能のインストール」を参照してください。

他の認証方法を使用してアカウントのMicrosoft Teams拡張機能アクセスを追加する

Amazon Quick がMicrosoft Teams環境と統合できるようにする新しい拡張機能アクセス設定を作成するには、次の手順に従います。

  1. Amazon Quick コンソールにサインインします。

  2. 右上で、プロファイルの写真アイコンを選択します。

  3. ドロップダウンメニューから、アカウントの管理を選択します。

  4. アクセス許可で拡張機能アクセスを選択します。

  5. 右上で、新しい拡張機能アクセスを選択します。

  6. Microsoft Teams を選択し、次を選択します。

  7. 以下のフィールドを設定します。

    • 名前 - 拡張機能の名前は事前に入力されています。これを編集し、Teams拡張子のわかりやすい名前を入力できます (最大 512 文字の英数字、ハイフンを使用できますが、スペースは使用できません)。

    • 説明 (オプション) - 拡張機能の説明があらかじめ入力されています。これを編集し、新しい説明を入力して、この拡張機能設定に関する追加のコンテキストを提供できます (最大 1000 文字)。

    • M365 テナント ID - Microsoft 365テナント ID を入力します (36 文字にする必要があります)。

  8. 追加を選択して、新しいアクセス設定を保存します。

    画面の右上に成功メッセージが表示されます。

  9. 成功メッセージから、拡張機能の表示を選択して拡張機能のインストールを完了します。

    注記

    Amazon Quick メニューの Connections > Extensions からインストール画面に移動することもできます。

この拡張機能アクセス設定を作成すると、組織内の作成者やその他の管理者が Microsoft Teams Amazon Quick 拡張機能をMicrosoft Teams環境にデプロイできるようになります。

注記

エンドユーザーがMicrosoft Teams拡張機能の使用を開始するには、拡張機能アクセスを設定した後に、管理者または作成者が拡張機能のデプロイを完了する必要があります。共有されると、左側のナビゲーションの拡張機能でこの拡張機能を表示、編集、インストールできることを作成者に通知します。これを行う方法については、「 Microsoft Teams拡張機能の作成ガイド」のMicrosoft Teams「拡張機能のインストール」を参照してください。

Microsoft Teams 拡張機能アクセスの編集

以下の手順を使用して、既存のMicrosoft Teams拡張機能アクセスの設定を変更します。

  1. Amazon Quick コンソールにサインインします。

  2. 右上で、プロファイルの写真アイコンを選択します。

  3. ドロップダウンメニューから、アカウントの管理を選択します。

  4. アクセス許可で拡張機能アクセスを選択します。

  5. 編集する必要があるMicrosoft Teams拡張機能の 3 つのドットメニューアイコンを選択します。

  6. [Edit] (編集) を選択します。

  7. 必要に応じて設定を編集し、保存を選択して変更を確認します。

Microsoft Teams 拡張機能アクセス設定の変更は保存され、すぐに有効になります。

Microsoft Teams 拡張機能アクセスを削除する

Microsoft Teams 拡張機能アクセス設定を完全に削除するには、次の手順に従います。このアクションを元に戻すことはできません。

  1. Amazon Quick コンソールにサインインします。

  2. 右上で、プロファイルの写真アイコンを選択します。

  3. ドロップダウンメニューから、アカウントの管理を選択します。

  4. アクセス許可で拡張機能アクセスを選択します。

  5. 削除するMicrosoft Teams拡張機能の 3 つのドットメニューアイコンを選択します。

  6. [削除] を選択します。

  7. 「確認」と入力し、DELETE を選択します。

注記

拡張機能アクセスを削除すると、M365テナント内のすべてのユーザーのアクセスが削除され、 用に作成されたすべての拡張機能が削除されますTeams。拡張機能の削除アクセスが失敗した場合、管理者は作成者ビューに切り替え、設定された拡張機能アクセスTeamsを使用している拡張機能を削除してから、 に戻って拡張機能アクセスを削除する必要があります。

Microsoft Teams 拡張機能アクセスを設定すると、チームは会話で @Quick のメンションを使用して、AI 支援、会社の知識、アクションコネクタにTeams環境内で直接アクセスできるようになりました。