Amazon Quick Suite Slack拡張機能 - Amazon Quick Suite

翻訳は機械翻訳により提供されています。提供された翻訳内容と英語版の間で齟齬、不一致または矛盾がある場合、英語版が優先します。

Amazon Quick Suite Slack拡張機能

の Quick Suite 拡張機能は、AI を活用した支援をチームコミュニケーションワークフローに直接Slack統合します。ユーザーは、アプリケーションを切り替えることなく、Slackチャネル内およびダイレクトメッセージ内の Quick Suite の知識と機能にアクセスできます。

Slack 拡張機能を使用すると、ユーザーは次のことができます。

  • @Amazon Quick Suite のメンションを使用して Amazon Quick Suite を共同作業者として追加します。

  • 会話の概要とインサイトを取得します。

  • Slack チャネルから直接組織のナレッジベースとドキュメントにアクセスします。

  • Slack スレッドでのディスカッションからメモとアクション項目を生成します。

  • アップロードされたファイルを使用したデータ分析とレポート生成のヘルプを取得します。

重要
  • Amazon Quick Suite がパブリックSlackチャネルで使用される場合、応答は呼び出し元のユーザーのアクセス許可に基づきます。これには、他のチャネルメンバーがアクセスを許可されていないコンテンツが含まれる場合があります。機密情報が意図せず公開されないように、パブリックチャネルで Amazon Quick Suite を使用して慎重に評価します。

  • Amazon Quick Suite は、サービスの改善や基盤となる大規模言語モデル (LLMsトレーニングにユーザーデータを使用しません。

Slack 拡張機能の前提条件

Amazon Quick Suite Slack 拡張機能を追加する前に、管理者は次の要件を満たす必要があります。

  • 有料Slackワークスペースがある。

  • 管理者にSlackワークスペースへのアクセス権を付与します。

  • Amazon Quick Suite の使用を開始します。

  • Slack ワークスペース ID (「T」で始まり、英数字である必要があります)。Slack ワークスペース ID を検索する 1 つの方法は、Slackワークスペースに移動し、 /sdt whoami コマンドを実行しているSlack Developer Toolsアプリでチャットを開始することです。詳細については、Slackヘルプセンターの「Slack URL または ID を検索する」を参照してください。

IAM アイデンティティセンターで Amazon Quick Suite に接続するように認証を設定した場合は、以下の追加ステップを実行します。

  1. AWS アカウントで IAM Identity Center インスタンスが有効になっていることを確認します。

  2. ID プロバイダーMicrosoft Entra IDとして を使用します。

  3. Entra ID プロバイダー設定のすべてのユーザーに E メールが関連付けられていることを確認します。

  4. Microsoft Entra ID インスタンスと IAM アイデンティティセンター間の SCIM ID 伝達を設定します。詳細な手順については、「Microsoft Entra ID と IAM Identity Center を使用して SAML と SCIM を設定する」を参照してください。

注記

Slack 拡張機能は、IAM Identity Center による Entra ID 認証のみをサポートします。

Slack 拡張機能アクセスを設定する

管理者は、Amazon Quick Suite Slack拡張機能が Amazon Quick Suite アプリケーション環境に接続することを許可する必要があります。Amazon Quick Suite コンソールを使用して、拡張機能アクセス設定を管理できます。

ユーザー属性マッピング

Slack 拡張機能を設定すると、ユーザー ID は次の属性を使用してデフォルトでマッピングされます。

  • Amazon Quick Suite ユーザー属性 - E メールアドレスは、Amazon Quick Suite ユーザーを対応するSlackアカウントにマッピングするために使用されます。システムは E メールアドレスを使用して、ユーザー ID 間の接続を確立します。

  • Slack user 属性 - User Profile Email Slackユーザーアカウントとの照合に使用されます。これは、ユーザーのSlackプロファイルに関連付けられた E メールアドレスにマッピングされます。

これらのデフォルトのマッピングにより、追加の設定を必要とせずに、両方のプラットフォームで安全かつ正確なユーザー識別が可能になります。

IAM Identity Center と Entra ID を使用してアカウントにSlack拡張機能アクセスを追加する

Microsoft Azure ポータルでAzureテナントを設定および設定するには、次の手順に従います。

Azure テナントを設定するには
  1. Azure アカウントで、新しいアプリ登録を作成します。

    1. アプリの登録に移動します。

    2. アプリ登録画面で、新規登録を選択します。サポートされているアカウントタイプオプションで、この組織ディレクトリのアカウントのみ (個人使用のみ - シングルテナント) を選択します。完了したら、登録を選択します。

    3. クライアント ID を書き留めます。この情報は後で必要になります。

    4. アプリ登録用のクライアントシークレットを作成し、メモしておきます。この情報は後で必要になります。

  2. Slack 拡張機能をインストールするリージョンごとにコールバック URLs を追加します。

    1. アプリ登録の認証タブに移動します。

    2. プラットフォーム設定を選択し、プラットフォームを追加します

    3. Web を選択します。

    4. 次の形式を使用してコールバック URL を作成し、your-region を Amazon Quick Suite インスタンスリージョンに置き換えます。Slack 拡張機能は、、ap-southeast-2eu-west-1us-west-2および のリージョンをサポートしますus-east-1

      qbs-cell001.dp.appintegrations.your-region.prod.plato.ai.aws.dev/auth/idc-tti/callback
    5. コールバック URL をリダイレクト URI として挿入し、完了したら設定を選択します。

AWS コンソールの IAM アイデンティティセンターインスタンスで信頼されたトークン発行者を設定するには、次の手順に従います。

信頼できるトークン発行者を設定するには
  1. AWS アカウントに移動し、IAM Identity Center インスタンスに移動します。

  2. 設定認証に移動します。

  3. [信頼できるトークン発行者を作成] を選択します。

  4. 発行者 URL を追加します。これは、テナント ID がEntraテナント ID を参照するこのテンプレートに従う必要があります。

    login.microsoftonline.com/Tenant ID/v2.0
    注記

    発行者 URL は、既知のドキュメント URI パスがない ID の OIDC 検出エンドポイントである必要があります。既知のドキュメント URI パスを含めると、これは機能しません。「信頼できるトークン発行者の設定」を参照してください。

  5. ID プロバイダー属性として E メールを選択し、IAM アイデンティティセンター属性として E メールを選択します。

AWS コンソールでアクセス許可を設定するには、次の手順に従います。

アクセス許可を設定するには
  1. AWS コンソールで Secrets Manager に移動します。

  2. 新しいシークレットを保存 を選択します。

  3. その他のタイプのシークレットを選択し、プレーンテキストタブを選択します。

  4. シークレットは次の形式で、前のステップで保存したアプリ登録クライアント ID とアプリ登録クライアントシークレットを使用する必要があります。

    { "client_id":"Your app registration client ID", "client_secret":"Your app registration client secret" }
  5. 先ほど作成したシークレットに移動し、後で ARN を保存します。

  6. 次に、 AWS コンソールで IAM に移動します。

  7. 左側のナビゲーションバーでアクセス管理ロールを選択します。

  8. [ロールの作成] を選択してください。

  9. [カスタム信頼ポリシー] を選択します。

  10. your-region をAzureアプリ登録の作成時に選択したリージョンに置き換える次のステートメントを追加して、Azureアプリ登録の設定時に選択した関連リージョンのサービスプリンシパルを信頼するようにロールを設定します。

    { "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Principal": { "Service": "your-region.prod.appintegrations.plato.aws.internal" }, "Action": "sts:AssumeRole", "Condition": {} } ] }
  11. [次へ] を選択します。

  12. 名前と説明を入力し、ロールの作成を選択します。

  13. 作成したロールに移動し、選択します。

  14. アクセス許可の追加インラインポリシーの作成を選択します。

  15. JSON を選択します。

  16. 次のステートメントsso:DescribeTrustedTokenIssuerを追加して、Secrets Manager からシークレットを読み取るアクセス許可と呼び出すアクセス許可を持つロールを設定します。

    { "Version": "2012-10-17", "Statement": [ { "Sid": "BasePermissions", "Effect": "Allow", "Action": [ "secretsmanager:GetSecretValue", "sso:DescribeTrustedTokenIssuer" ], "Resource": "*" } ] }
  17. ポリシー名を指定し、ポリシーの作成を選択します。

  18. 後で使用するために作成した IAM ロールの ARN をコピーして保存します。以降のステップで必要になります。

これで、以下の手順に従って、Amazon Quick Suite が Slack 環境と統合できるようにする新しい拡張機能アクセス設定を作成できます。

拡張機能アクセス設定を作成するには
  1. Amazon Quick Suite コンソールにサインインします。

  2. 右上で、プロファイルの写真アイコンを選択します。

  3. ドロップダウンメニューから、アカウントの管理を選択します。

  4. アクセス許可で拡張機能アクセスを選択します。

  5. 右上で、新しい拡張機能アクセスを選択します。

  6. Slack を選択します。[次へ] を選択します。

  7. 以下のフィールドを設定します。

    • 名前 - 拡張機能の名前があらかじめ入力されています。これを編集し、Slack拡張子のわかりやすい名前を入力できます (最大 512 文字の英数字、ハイフンを使用できますが、スペースは使用できません)。

    • 説明 (オプション) - 拡張機能の説明が事前に入力されています。これを編集し、新しい説明を入力して、この拡張機能設定に関する追加のコンテキストを提供できます (最大 1000 文字)。

    • Slack Workspace ID - Slack ワークスペース識別子を入力します。WorkSpace IDs「T」で始まり、1~256 文字の英数字である必要があります。

    • Secrets Role ARN - 前のステップで作成した IAM ロールの ARN を貼り付けます。

    • シークレット ARN - 前のステップで作成した Secrets Manager シークレットの ARN を貼り付けます。

  8. 追加 を選択して、新しいアクセス設定を保存します。

    画面の右上に成功メッセージが表示されます。

  9. 成功メッセージから、拡張機能の表示を選択して拡張機能のインストールを完了します。

    注記

    Amazon Quick Suite メニューの Connections > Extensions からインストール画面に移動することもできます。

この拡張機能アクセス設定を作成すると、組織内の作成者やその他の管理者が Amazon Quick Suite Slack拡張機能をワークスペースにデプロイできるようになります。

注記

エンドユーザーがSlack拡張機能の使用を開始するには、拡張機能アクセスを設定した後に、管理者または作成者が拡張機能のデプロイを完了する必要があります。共有されると、左側のナビゲーションの拡張機能でこの拡張機能を表示、編集、インストールできることを作成者に通知します。これを行う方法については、Slack拡張機能作成者ガイドのSlack「拡張機能のインストール」を参照してください。

他の認証方法を使用してアカウントのSlack拡張機能アクセスを追加する

Amazon Quick Suite がSlack環境と統合できるようにする新しい拡張機能アクセス設定を作成するには、次の手順に従います。

  1. Amazon Quick Suite コンソールにサインインします。

  2. 右上で、プロファイルの写真アイコンを選択します。

  3. ドロップダウンメニューから、アカウントの管理を選択します。

  4. アクセス許可で拡張機能アクセスを選択します。

  5. 右上で、新しい拡張機能アクセスを選択します。

  6. を選択しSlack、次を選択します。

  7. 以下のフィールドを設定します。

    • 名前 - 拡張機能の名前があらかじめ入力されています。これを編集し、Slack拡張子のわかりやすい名前を入力できます (最大 512 文字の英数字、ハイフンを使用できますが、スペースは使用できません)。

    • 説明 (オプション) - 拡張機能の説明があらかじめ入力されています。これを編集し、新しい説明を入力して、この拡張機能設定に関する追加のコンテキストを提供できます (最大 1000 文字)。

    • Slack Workspace ID - Slackワークスペース識別子を入力します。Workspace ID は T で始まり、1~256 文字の英数字である必要があります。

  8. 追加を選択して、新しいアクセス設定を保存します。

    画面の右上に成功メッセージが表示されます。

  9. 成功メッセージから、拡張機能の表示を選択して拡張機能のインストールを完了します。

    注記

    Amazon Quick Suite メニューの Connections > Extensions からインストール画面に移動することもできます。

この拡張機能アクセス設定を作成すると、組織内の作成者やその他の管理者が Amazon Quick Suite Slack拡張機能をワークスペースにデプロイできるようになります。

注記

エンドユーザーがSlack拡張機能の使用を開始するには、拡張機能アクセスを設定した後に、管理者または作成者が拡張機能のデプロイを完了する必要があります。共有されると、左側のナビゲーションの拡張機能でこの拡張機能を表示、編集、インストールできることを作成者に通知します。これを行う方法については、拡張機能作成者ガイドのSlackSlack「拡張機能のインストール」を参照してください。

Slack 拡張機能アクセスの編集

以下の手順を使用して、既存のSlack拡張機能アクセスの設定を変更します。

  1. Amazon Quick Suite コンソールにサインインします。

  2. 右上で、プロファイルの写真アイコンを選択します。

  3. ドロップダウンメニューから、アカウントの管理を選択します。

  4. アクセス許可で拡張機能アクセスを選択します。

  5. 編集する必要があるSlack拡張機能の 3 つのドットメニューアイコンを選択します。

  6. [Edit] (編集) を選択します。

  7. 必要に応じて設定を編集し、保存を選択して変更を確認します。

Slack 拡張機能アクセス設定の変更は保存され、すぐに有効になります。

Slack 拡張機能アクセスを削除する

Slack 拡張機能アクセス設定を完全に削除するには、次の手順に従います。このアクションを元に戻すことはできません。

  1. Amazon Quick Suite コンソールにサインインします。

  2. 右上で、プロファイルの写真アイコンを選択します。

  3. ドロップダウンメニューから、アカウントの管理を選択します。

  4. アクセス許可で拡張機能アクセスを選択します。

  5. 削除するSlack拡張機能の 3 つのドットメニューアイコンを選択します。

  6. [削除] を選択します。

  7. 「確認」と入力し、DELETE を選択します。

注記

拡張機能アクセスを削除すると、Slackワークスペース内のすべてのユーザーのアクセスが削除され、 用に作成されたすべての拡張機能が削除されますSlack。拡張機能の削除アクセスが失敗した場合、管理者は を戻してSlack拡張機能アクセスを削除する前に、作成者ビューに切り替え、設定された拡張機能アクセスを使用している拡張機能を削除する必要があります。

Slack 拡張機能アクセスを設定すると、チームはチャネルやダイレクトメッセージで @Amazon Quick Suite のメンションを使用して、Slackワークスペース内の AI 支援や組織の知識に直接アクセスできるようになりました。