Amazon Quick Suite Microsoft Outlook拡張機能 - Amazon Quick Suite

翻訳は機械翻訳により提供されています。提供された翻訳内容と英語版の間で齟齬、不一致または矛盾がある場合、英語版が優先します。

Amazon Quick Suite Microsoft Outlook拡張機能

の Quick Suite 拡張機能は、AI を活用した支援を E メールワークフローに直接Microsoft Outlook統合します。ユーザーは 内の Quick Suite 機能にアクセスしてOutlook、アプリケーションを切り替えることなく E メール通信と生産性を向上させることができます。

Outlook 拡張機能を使用すると、ユーザーは次のことができます。

  • すぐに理解できるように E メールを要約します。

  • AI 支援によるコンテキストに応じたレスポンスのドラフトを作成します。

  • Amazon Quick Suite で設定されたアクションコネクタからのアクションを使用します。

  • Amazon Quick Suite インスタンスに追加された会社のナレッジソースには、 内からアクセスしますMicrosoft Outlook。

重要
  • Amazon Quick Suite のカスタマー統合には、Microsoft Outlook組織のM365サブスクリプションを持つ有料組織Microsoft Outlookが必要です。

  • Amazon Quick Suite は、サービスの改善や基盤となる大規模言語モデル (LLMsトレーニングにユーザーデータを使用しません。

Microsoft Outlook 拡張機能の前提条件

Amazon Quick Suite 拡張機能へのアクセスを に設定する前にMicrosoft Outlook、管理者は次のステップを完了する必要があります。

  1. Microsoft 365 ビジネスサブスクリプションがあり、グローバル管理者であるか、管理者権限 (特に AppCatalog.ReadWrite.All) を持っている。

  2. Amazon Quick Suite インスタンスがある。

  3. Microsoft 365 テナント ID。これは、Azureポータル > Azure Active Directory > プロパティにアクセスするか、 を使用して確認できますPowerShell。詳細な手順については、Microsoft Learnポータルの「テナント ID の検索方法 -Microsoft Entra」を参照してください。

IAM アイデンティティセンターで Amazon Quick Suite に接続するように認証を設定した場合は、以下の追加ステップを実行します。

  1. AWS アカウントで IAM Identity Center インスタンスが有効になっていることを確認します。

  2. ID プロバイダーMicrosoft Entra IDとして を使用します。

  3. Entra ID プロバイダー設定のすべてのユーザーに E メールが関連付けられていることを確認します。

  4. Microsoft Entra ID インスタンスと IAM アイデンティティセンター間の SCIM ID 伝達を設定します。詳細な手順については、「Microsoft Entra ID と IAM Identity Center を使用して SAML と SCIM を設定する」を参照してください。

注記

Microsoft Outlook 拡張機能は、IAM Identity Center による Entra ID 認証のみをサポートします。

Microsoft Outlook 拡張機能アクセスを設定する

管理者は、Amazon Quick Suite Microsoft Outlook拡張機能が Amazon Quick Suite アプリケーション環境に接続することを許可する必要があります。Amazon Quick Suite コンソールを使用して、拡張機能アクセス設定を管理できます。

ユーザー属性マッピング

Microsoft Outlook 拡張機能を設定すると、ユーザー ID は次の属性を使用してデフォルトでマッピングされます。

  • Amazon Quick Suite ユーザー属性 - E メールアドレスは、Amazon Quick Suite ユーザーを対応するMicrosoft 365アカウントにマッピングするために使用されます。システムは E メールアドレスを使用して、ユーザー ID 間の接続を確立します。

  • M365 Office アドインユーザー属性 - User Principal Name (UPN) Microsoft 365ユーザーアカウントとの照合に使用されます。ユーザーは を使用して にUser Principal Name (UPN)サインインする必要がありますMicrosoft 365。クラウドシステムとオンプレミスシステムの両方で機能する E メールアドレス。

これらのデフォルトマッピングにより、追加の設定を必要とせずに、両方のプラットフォームで安全かつ正確なユーザー識別が可能になります。

IAM Identity Center と Entra ID を使用してアカウントにMicrosoft Outlook拡張機能アクセスを追加する

Microsoft Azure ポータルで Azureテナントをセットアップおよび設定するには、次の手順に従います。

Azure テナントを設定するには
  1. Azure アカウントで、新しいアプリ登録を作成します。

    1. アプリの登録に移動します。

    2. アプリ登録画面で、新規登録を選択します。サポートされているアカウントタイプオプションで、この組織ディレクトリのアカウントのみ (個人使用のみ - シングルテナント) を選択します。完了したら、登録を選択します。

    3. クライアント ID を書き留めます。この情報は後で必要になります。

    4. アプリ登録用のクライアントシークレットを作成し、メモしておきます。この情報は後で必要になります。

  2. Outlook 拡張機能をインストールするリージョンごとにコールバック URLs を追加します。

    1. アプリ登録の認証タブに移動します。

    2. プラットフォーム設定を選択し、プラットフォームを追加します

    3. Web を選択します。

    4. 次の形式でコールバック URL を作成し、your-region を Amazon Quick Suite インスタンスリージョンに置き換えます。Outlook 拡張機能は、、ap-southeast-2eu-west-1us-west-2および のリージョンをサポートしますus-east-1

      qbs-cell001.dp.appintegrations.your-region.prod.plato.ai.aws.dev/auth/idc-tti/callback
    5. コールバック URL をリダイレクト URI として挿入し、完了したら設定を選択します。

AWS コンソールの IAM アイデンティティセンターインスタンスで信頼されたトークン発行者を設定するには、次の手順に従います。

信頼できるトークン発行者を設定するには
  1. AWS アカウントに移動し、IAM Identity Center インスタンスに移動します。

  2. 設定認証に移動します。

  3. [信頼できるトークン発行者を作成] を選択します。

  4. 発行者 URL を追加します。これは、テナント ID がEntraテナント ID を参照するこのテンプレートに従う必要があります。

    login.microsoftonline.com/Tenant ID/v2.0
    注記

    発行者 URL は、既知のドキュメント URI パスがない ID の OIDC 検出エンドポイントである必要があります。よく知られたドキュメント URI パスを含めると、これは機能しません。「信頼できるトークン発行者の設定」を参照してください。

  5. アイデンティティプロバイダー属性として E メールを選択し、IAM アイデンティティセンター属性として E メールを選択します。

AWS コンソールでアクセス許可を設定するには、次の手順に従います。

アクセス許可を設定するには
  1. AWS コンソールで Secrets Manager に移動します。

  2. 新しいシークレットを保存 を選択します。

  3. その他のタイプのシークレットを選択し、プレーンテキストタブを選択します。

  4. シークレットは次の形式にし、前のステップで保存したアプリ登録クライアント ID とアプリ登録クライアントシークレットを使用する必要があります。

    { "client_id":"Your app registration client ID", "client_secret":"Your app registration client secret" }
  5. 作成したシークレットに移動し、後で ARN を保存します。

  6. 次に、 AWS コンソールで IAM に移動します。

  7. 左側のナビゲーションバーでアクセス管理ロールを選択します。

  8. [ロールの作成] を選択してください。

  9. [カスタム信頼ポリシー] を選択します。

  10. your-region をAzureアプリ登録の作成時に選択したリージョンに置き換える次のステートメントを追加して、Azureアプリ登録の設定時に選択した関連リージョンのサービスプリンシパルを信頼するようにロールを設定します。

    { "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Principal": { "Service": "your-region.prod.appintegrations.plato.aws.internal" }, "Action": "sts:AssumeRole", "Condition": {} } ] }
  11. [次へ] を選択します。

  12. 名前と説明を入力し、ロールの作成を選択します。

  13. 作成したロールに移動し、選択します。

  14. アクセス許可の追加インラインポリシーの作成を選択します。

  15. JSON を選択します。

  16. 次のステートメントsso:DescribeTrustedTokenIssuerを追加して、Secrets Manager からシークレットを読み取るアクセス許可と呼び出すアクセス許可を持つロールを設定します。

    { "Version": "2012-10-17", "Statement": [ { "Sid": "BasePermissions", "Effect": "Allow", "Action": [ "secretsmanager:GetSecretValue", "sso:DescribeTrustedTokenIssuer" ], "Resource": "*" } ] }
  17. ポリシー名を指定し、ポリシーの作成を選択します。

  18. 後で使用するために作成した IAM ロールの ARN をコピーして保存します。以降のステップで必要になります。

これで、以下の手順に従って、Amazon Quick Suite が Microsoft Outlook環境と統合できるようにする新しい拡張機能アクセス設定を作成できます。

拡張機能アクセス設定を作成するには
  1. Amazon Quick Suite コンソールにサインインします。

  2. 右上で、プロファイルの写真アイコンを選択します。

  3. ドロップダウンメニューから、アカウントの管理を選択します。

  4. アクセス許可で拡張機能アクセスを選択します。

  5. 右上で、新しい拡張機能アクセスを選択します。

  6. Microsoft Outlook を選択します。[次へ] を選択します。

  7. 以下のフィールドを設定します。

    • 名前 - 拡張機能の名前は事前に入力されています。これを編集して、Outlook拡張子のわかりやすい名前を入力できます (最大 512 文字の英数字、ハイフンを使用できますが、スペースは使用できません)。

    • 説明 (オプション) - 拡張機能の説明があらかじめ入力されています。これを編集し、新しい説明を入力して、この拡張機能設定に関する追加のコンテキストを提供できます (最大 1000 文字)。

    • M365 テナント ID - Microsoft 365 テナント識別子を入力します (36 文字にする必要があります)。

    • Secrets Role ARN - 前のステップで作成した IAM ロールの ARN を貼り付けます。

    • シークレット ARN - 前のステップで作成した Secrets Manager シークレットの ARN を貼り付けます。

  8. 追加 を選択して、新しいアクセス設定を保存します。

    画面の右上に成功メッセージが表示されます。

  9. 成功メッセージから、拡張機能の表示を選択して拡張機能のインストールを完了します。

    注記

    Amazon Quick Suite メニューの Connections > Extensions からインストール画面に移動することもできます。

この拡張機能アクセス設定を作成すると、組織内の作成者やその他の管理者が Amazon Quick Suite 拡張機能を作成してMicrosoft Outlook環境内にデプロイできるようになります。

注記

エンドユーザーがMicrosoft Outlook拡張機能の使用を開始するには、拡張機能アクセスを設定した後に、管理者または作成者が拡張機能のデプロイを完了する必要があります。共有されたら、左側のナビゲーションの拡張機能でこの拡張機能を表示、編集、インストールできることを作成者に通知します。これを行う方法については、「 Microsoft Outlook拡張機能作成者ガイド」のMicrosoft Outlook「拡張機能のインストール」を参照してください。

他の認証方法を使用してアカウントのMicrosoft Outlook拡張機能アクセスを追加する

Amazon Quick Suite がMicrosoft Outlook環境と統合できるようにする新しい拡張機能アクセス設定を作成するには、次の手順に従います。

  1. Amazon Quick Suite コンソールにサインインします。

  2. 右上で、プロファイルの写真アイコンを選択します。

  3. ドロップダウンメニューから、アカウントの管理を選択します。

  4. アクセス許可で拡張機能アクセスを選択します。

  5. 右上で、新しい拡張機能アクセスを選択します。

  6. Microsoft Outlook を選択します。次に、次へ

  7. 以下のフィールドを設定します。

    • 名前 - 拡張機能の名前は事前に入力されています。これを編集し、Outlook拡張子のわかりやすい名前を入力できます (最大 512 文字の英数字、ハイフンを使用できますが、スペースは使用できません)。

    • 説明 (オプション) - 拡張機能の説明があらかじめ入力されています。これを編集し、新しい説明を入力して、この拡張機能設定に関する追加のコンテキストを提供できます (最大 1000 文字)。

    • M365 テナント ID - Microsoft 365テナント識別子を入力します (36 文字にする必要があります)。

  8. 追加を選択して、新しいアクセス設定を保存します。

    画面の右上に成功メッセージが表示されます。

  9. 成功メッセージから、拡張機能の表示を選択して拡張機能のインストールを完了します。

    注記

    Amazon Quick Suite メニューの Connections > Extensions からインストール画面に移動することもできます。

この拡張機能アクセス設定を作成すると、組織内の作成者やその他の管理者が Amazon Quick Suite 拡張機能を作成してMicrosoft Outlook環境内にデプロイできるようになります。

注記

エンドユーザーがMicrosoft Outlook拡張機能の使用を開始するには、拡張機能アクセスを設定した後に、管理者または作成者が拡張機能のデプロイを完了する必要があります。この拡張機能が共有されると、左側のナビゲーションの拡張機能でこの拡張機能を表示、編集、インストールできることを作成者に通知します。これを行う方法については、拡張機能作成者ガイドのMicrosoft OutlookMicrosoft Outlook「拡張機能のインストール」を参照してください。

Microsoft Outlook 拡張機能アクセスの編集

以下の手順を使用して、既存のMicrosoft Outlook拡張機能アクセスの設定を変更します。

  1. Amazon Quick Suite コンソールにサインインします。

  2. 右上で、プロファイルの写真アイコンを選択します。

  3. ドロップダウンメニューから、アカウントの管理を選択します。

  4. アクセス許可で拡張機能アクセスを選択します。

  5. 編集する必要があるMicrosoft Outlook拡張機能の 3 つのドットメニューアイコンを選択します。

  6. [Edit] (編集) を選択します。

  7. 必要に応じて設定を編集し、保存を選択して変更を確認します。

Microsoft Outlook 拡張機能アクセス設定への変更は保存され、すぐに有効になります。

Microsoft Outlook 拡張機能アクセスを削除する

Microsoft Outlook 拡張機能アクセス設定を完全に削除するには、次の手順に従います。このアクションを元に戻すことはできません。

  1. Amazon Quick Suite コンソールにサインインします。

  2. 右上で、プロファイルの写真アイコンを選択します。

  3. ドロップダウンメニューから、アカウントの管理を選択します。

  4. アクセス許可で拡張機能アクセスを選択します。

  5. 削除するMicrosoft Outlook拡張機能の 3 つのドットメニューアイコンを選択します。

  6. [削除] を選択します。

  7. 「確認」と入力し、DELETE を選択します。

注記

拡張機能アクセスを削除すると、M365 テナント内のすべてのユーザーのアクセスが削除され、 用に作成されたすべての拡張機能が削除されますOutlook。拡張機能の削除アクセスが失敗した場合、管理者は作成者ビューに切り替え、設定された拡張機能アクセスOutlookを使用している拡張機能を削除してから、 に戻って拡張機能アクセスを削除する必要があります。

Microsoft Outlook 拡張機能アクセスが設定されていると、チームは Amazon Quick Suite を使用して、AI を活用した支援で E メールワークフローを強化し、レスポンスの要約、ドラフト作成、 内の組織知識に直接アクセスできるようになりましたOutlook。