翻訳は機械翻訳により提供されています。提供された翻訳内容と英語版の間で齟齬、不一致または矛盾がある場合、英語版が優先します。
Amazon Quick Suite Microsoft Teams拡張機能
の Quick Suite 拡張機能は、AI を活用した支援をチームコミュニケーションワークフローに直接Microsoft Teams統合します。ユーザーは会話で @Amazon Quick Suite について言及して、会社の知識にアクセスし、設定されたアクションコネクタを使用し、Teams環境を離れることなくコンテキストに応じたサポートを受けることができます。
Teams 拡張機能を使用すると、ユーザーは次のことができます。
-
@Amazon Quick Suite をTeamsチャネル内の会話で言及し、共同作業者として追加します。
-
Amazon Quick Suite で設定されたアクションコネクタからのアクションを使用します。
-
Amazon Quick Suite インスタンスに追加された会社のナレッジソースには、 内からアクセスしますMicrosoft Teams。
重要
-
Amazon Quick Suite のカスタマー統合には、Microsoft Teams組織のM365サブスクリプションを持つ有料組織Microsoft Teamsが必要です。
-
Amazon Quick Suite は、サービスの改善や基盤となる大規模言語モデル (LLMsトレーニングにユーザーデータを使用しません。
Microsoft Teams 拡張機能の前提条件
Amazon Quick Suite 拡張機能のアクセスを に設定する前にMicrosoft Teams、管理者は次のステップを完了する必要があります。
-
Microsoft 365 ビジネスサブスクリプションがあり、グローバル管理者であるか、管理者権限 (特に
AppCatalog.ReadWrite.All) を持っている。 -
Amazon Quick Suite インスタンスがある。
-
Microsoft 365 テナント ID。これは、Azureポータル > Azure Active Directory > プロパティにアクセスするか、 を使用して確認できますPowerShell。詳細な手順については、Microsoft Learnポータルの「テナント ID の検索方法 -Microsoft Entra
」を参照してください。
IAM アイデンティティセンターで Amazon Quick Suite に接続するように認証を設定した場合は、以下の追加ステップを実行します。
-
AWS アカウントで IAM Identity Center インスタンスが有効になっていることを確認します。
-
ID プロバイダーMicrosoft Entra IDとして を使用します。
-
Entra ID プロバイダー設定のすべてのユーザーに E メールが関連付けられていることを確認します。
-
Microsoft Entra ID インスタンスと IAM アイデンティティセンター間の SCIM ID 伝達を設定します。詳細な手順については、「Microsoft Entra ID と IAM Identity Center を使用して SAML と SCIM を設定する」を参照してください。
注記
Microsoft Teams 拡張機能は、IAM Identity Center による Entra ID 認証のみをサポートします。
Microsoft Teams 拡張機能アクセスを設定する
管理者は、Amazon Quick Suite が Amazon Quick Suite アプリケーション環境に接続Microsoft Teamsすることを許可する必要があります。Amazon Quick Suite コンソールを使用して、拡張機能アクセス設定を管理できます。
ユーザー属性マッピング
Microsoft Teams 拡張機能を設定すると、ユーザー ID は次の属性を使用してデフォルトでマッピングされます。
-
Amazon Quick Suite ユーザー属性 - E メールアドレスは、Amazon Quick Suite ユーザーを対応するMicrosoft 365アカウントにマッピングするために使用されます。システムは E メールアドレスを使用して、ユーザー ID 間の接続を確立します。
-
M365 Office アドインユーザー属性 - User Principal Name (UPN) Microsoft 365ユーザーアカウントとの照合に使用されます。ユーザーは を使用して にUser Principal Name (UPN)サインインする必要がありますMicrosoft 365。クラウドシステムとオンプレミスシステムの両方で機能する E メールアドレス。
これらのデフォルトマッピングにより、追加の設定を必要とせずに、両方のプラットフォームで安全かつ正確なユーザー識別が可能になります。
トピック
IAM Identity Center と Entra ID を使用してアカウントにMicrosoft Teams拡張機能アクセスを追加する
Microsoft Azure ポータルで Azureテナントをセットアップおよび設定するには、次の手順に従います。
Azure テナントを設定するには
-
Azure アカウントで、新しいアプリ登録を作成します。
-
アプリの登録に移動します。
-
アプリ登録画面で、新規登録を選択します。サポートされているアカウントタイプオプションで、この組織ディレクトリのアカウントのみを選択します (個人使用のみ - シングルテナント)。完了したら、登録を選択します。
-
クライアント ID を書き留めます。この情報は後で必要になります。
-
アプリ登録用のクライアントシークレットを作成し、メモしておきます。この情報は後で必要になります。
-
-
Teams 拡張機能をインストールするリージョンごとにコールバック URLs を追加します。
-
アプリ登録の認証タブに移動します。
-
プラットフォーム設定を選択し、プラットフォームを追加します。
-
Web を選択します。
-
次の形式でコールバック URL を作成し、
your-regionを Amazon Quick Suite インスタンスリージョンに置き換えます。Teams 拡張機能は、、ap-southeast-2、eu-west-1、us-west-2および のリージョンをサポートしますus-east-1。qbs-cell001.dp.appintegrations.your-region.prod.plato.ai.aws.dev/auth/idc-tti/callback -
コールバック URL をリダイレクト URI として挿入し、完了したら設定を選択します。
-
AWS コンソールの IAM アイデンティティセンターインスタンスで信頼されたトークン発行者を設定するには、次の手順に従います。
信頼できるトークン発行者を設定するには
-
AWS アカウントに移動し、IAM Identity Center インスタンスに移動します。
-
設定、認証に移動します。
-
[信頼できるトークン発行者を作成] を選択します。
-
発行者 URL を追加します。このテンプレートに従って、
テナント IDはEntraテナント ID を参照します。login.microsoftonline.com/Tenant ID/v2.0注記
発行者 URL は、既知のドキュメント URI パスがない ID の OIDC 検出エンドポイントである必要があります。よく知られたドキュメント URI パスを含めると、これは機能しません。「信頼できるトークン発行者の設定」を参照してください。
-
アイデンティティプロバイダー属性として E メールを選択し、IAM アイデンティティセンター属性として E メールを選択します。
AWS コンソールでアクセス許可を設定するには、次の手順に従います。
アクセス許可を設定するには
-
AWS コンソールで Secrets Manager に移動します。
-
新しいシークレットを保存 を選択します。
-
その他のタイプのシークレットを選択し、プレーンテキストタブを選択します。
-
シークレットは次の形式にし、前のステップで保存したアプリ登録クライアント ID とアプリ登録クライアントシークレットを使用する必要があります。
{ "client_id":"Your app registration client ID", "client_secret":"Your app registration client secret" } -
作成したシークレットに移動し、後で ARN を保存します。
-
次に、 AWS コンソールで IAM に移動します。
-
左側のナビゲーションバーでアクセス管理、ロールを選択します。
-
[ロールの作成] を選択してください。
-
[カスタム信頼ポリシー] を選択します。
-
your
-regionをAzureアプリ登録の作成時に選択したリージョンに置き換える次のステートメントを追加して、Azureアプリ登録の設定時に選択した関連リージョンのサービスプリンシパルを信頼するようにロールを設定します。{ "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Principal": { "Service": "your-region.prod.appintegrations.plato.aws.internal" }, "Action": "sts:AssumeRole", "Condition": {} } ] } -
[次へ] を選択します。
-
名前と説明を入力し、ロールの作成を選択します。
-
作成したロールに移動し、選択します。
-
アクセス許可の追加、インラインポリシーの作成を選択します。
-
JSON を選択します。
-
次のステートメント
sso:DescribeTrustedTokenIssuerを追加して、Secrets Manager からシークレットを読み取るアクセス許可と呼び出すアクセス許可を持つロールを設定します。{ "Version": "2012-10-17", "Statement": [ { "Sid": "BasePermissions", "Effect": "Allow", "Action": [ "secretsmanager:GetSecretValue", "sso:DescribeTrustedTokenIssuer" ], "Resource": "*" } ] } -
ポリシー名を指定し、ポリシーの作成を選択します。
-
後で使用するために作成した IAM ロールの ARN をコピーして保存します。以降のステップで必要になります。
これで、以下の手順に従って、Amazon Quick Suite が Microsoft Teams環境と統合できるようにする新しい拡張機能アクセス設定を作成できます。
拡張機能アクセス設定を作成するには
-
Amazon Quick Suite コンソールにサインインします。
-
右上で、プロファイルの写真アイコンを選択します。
-
ドロップダウンメニューから、アカウントの管理を選択します。
-
アクセス許可で、拡張機能アクセスを選択します。
-
右上で、新しい拡張機能アクセスを選択します。
-
Microsoft Teams を選択します。[次へ] を選択します。
-
以下のフィールドを設定します。
-
名前 - 拡張機能の名前があらかじめ入力されています。これを編集し、Teams拡張子のわかりやすい名前を入力できます (最大 512 文字の英数字、ハイフンを使用できますが、スペースは使用できません)。
-
説明 (オプション) - 拡張機能の説明があらかじめ入力されています。これを編集し、新しい説明を入力して、この拡張機能設定に関する追加のコンテキストを提供できます (最大 1000 文字)。
-
M365 テナント ID - Microsoft 365 テナント識別子を入力します (36 文字にする必要があります)。
-
Secrets Role ARN - 前のステップで作成した IAM ロールの ARN を貼り付けます。
-
シークレット ARN - 前のステップで作成した Secrets Manager シークレットの ARN を貼り付けます。
-
-
追加を選択して、新しいアクセス設定を保存します。
画面の右上に成功メッセージが表示されます。
-
成功メッセージから、拡張機能の表示を選択して拡張機能のインストールを完了します。
注記
Amazon Quick Suite メニューの Connections > Extensions からインストール画面に移動することもできます。
この拡張機能アクセス設定を作成すると、組織内の作成者やその他の管理者が Microsoft Teams Amazon Quick Suite 拡張機能をMicrosoft Teams環境にデプロイできるようになります。
注記
エンドユーザーがMicrosoft Teams拡張機能の使用を開始するには、拡張機能アクセスを設定した後に、管理者または作成者が拡張機能のデプロイを完了する必要があります。共有されると、左側のナビゲーションの拡張機能でこの拡張機能を表示、編集、インストールできることを作成者に通知します。これを行う方法については、「 Microsoft Teams拡張機能の作成ガイド」のMicrosoft Teams「拡張機能のインストール」を参照してください。
他の認証方法を使用してアカウントのMicrosoft Teams拡張機能アクセスを追加する
Amazon Quick Suite がMicrosoft Teams環境と統合できるようにする新しい拡張機能アクセス設定を作成するには、次の手順に従います。
-
Amazon Quick Suite コンソールにサインインします。
-
右上で、プロファイルの写真アイコンを選択します。
-
ドロップダウンメニューから、アカウントの管理を選択します。
-
アクセス許可で、拡張機能アクセスを選択します。
-
右上で、新しい拡張機能アクセスを選択します。
-
Microsoft Teams を選択し、次へを選択します。
-
以下のフィールドを設定します。
-
名前 - 拡張機能の名前は事前に入力されています。これを編集し、Teams拡張子のわかりやすい名前を入力できます (最大 512 文字の英数字、ハイフンを使用できますが、スペースは使用できません)。
-
説明 (オプション) - 拡張機能の説明があらかじめ入力されています。これを編集し、新しい説明を入力して、この拡張機能設定に関する追加のコンテキストを提供できます (最大 1000 文字)。
-
M365 テナント ID - Microsoft 365テナント識別子を入力します (36 文字にする必要があります)。
-
-
追加を選択して、新しいアクセス設定を保存します。
画面の右上に成功メッセージが表示されます。
-
成功メッセージから、拡張機能の表示を選択して拡張機能のインストールを完了します。
注記
Amazon Quick Suite メニューの Connections > Extensions からインストール画面に移動することもできます。
この拡張機能アクセス設定を作成すると、組織内の作成者やその他の管理者が Microsoft Teams Amazon Quick Suite 拡張機能をMicrosoft Teams環境にデプロイできるようになります。
注記
エンドユーザーがMicrosoft Teams拡張機能の使用を開始するには、拡張機能アクセスを設定した後に、管理者または作成者が拡張機能のデプロイを完了する必要があります。共有されると、左側のナビゲーションの拡張機能でこの拡張機能を表示、編集、インストールできることを作成者に通知します。これを行う方法については、拡張機能作成者ガイドのMicrosoft TeamsMicrosoft Teams「拡張機能のインストール」を参照してください。
Microsoft Teams 拡張機能アクセスの編集
以下の手順を使用して、既存のMicrosoft Teams拡張機能アクセスの設定を変更します。
-
Amazon Quick Suite コンソールにサインインします。
-
右上で、プロファイルの写真アイコンを選択します。
-
ドロップダウンメニューから、アカウントの管理を選択します。
-
アクセス許可で、拡張機能アクセスを選択します。
-
編集する必要があるMicrosoft Teams拡張機能の 3 つのドットメニューアイコンを選択します。
-
[Edit] (編集) を選択します。
-
必要に応じて設定を編集し、保存を選択して変更を確認します。
Microsoft Teams 拡張機能アクセス設定の変更は保存され、すぐに有効になります。
Microsoft Teams 拡張機能アクセスを削除する
Microsoft Teams 拡張機能アクセス設定を完全に削除するには、次の手順に従います。このアクションを元に戻すことはできません。
-
Amazon Quick Suite コンソールにサインインします。
-
右上で、プロファイルの写真アイコンを選択します。
-
ドロップダウンメニューから、アカウントの管理を選択します。
-
アクセス許可で、拡張機能アクセスを選択します。
-
削除するMicrosoft Teams拡張機能の 3 つのドットメニューアイコンを選択します。
-
[削除] を選択します。
-
「確認」と入力し、DELETE を選択します。
注記
拡張機能アクセスを削除すると、M365テナント内のすべてのユーザーのアクセスが削除され、 用に作成されたすべての拡張機能が削除されますTeams。拡張機能の削除アクセスが失敗した場合、管理者は作成者ビューに切り替え、設定された拡張機能アクセスTeamsを使用している拡張機能を削除してから、 に戻って拡張機能アクセスを削除する必要があります。
Microsoft Teams 拡張機能アクセスを設定すると、チームは会話で @Quick Suite のメンションを使用して、AI 支援、会社の知識、アクションコネクタにTeams環境内で直接アクセスできるようになりました。