

기계 번역으로 제공되는 번역입니다. 제공된 번역과 원본 영어의 내용이 상충하는 경우에는 영어 버전이 우선합니다.

# 확장 액세스
<a name="extension-access"></a>

확장 액세스는 Amazon Quick 계정을 Microsoft Teams, Microsoft OutlookMicrosoft Word, 및와 같은 타사 애플리케이션에 연결합니다Slack. Amazon Quick이 팀이 이미 사용하는 앱 내에서 작업할 수 있는 권한을 부여하여 생성형 AI의 지원을 받고 컨텍스트 전환 없이 작업을 수행할 수 있도록 지원하는 것으로 생각하세요.

관리자는 확장 액세스를 구성합니다. 그런 다음 관리자 또는 작성자가 Amazon Quick 콘솔에 확장을 설치하여 최종 사용자가 확장을 사용할 수 있도록 해야 합니다. 이 기본 확장은 설정 후 적격 구독의 모든 사용자가 사용할 수 있습니다. 설치된 확장은 추가 구성 및 관리를 위해 Amazon Quick 메뉴의 **연결** > **확장**에서 사용할 수 있습니다.

Amazon Quick의 관리자인 경우 확장에 대한 Amazon Quick 액세스를 구성하고 최종 사용자가 사용할 수 있도록 확장을 배포할 수도 있습니다. 관리자는 액세스를 구성한 후 작성자가 확장을 편집하고 배포하도록 허용할 수도 있습니다.

사용자 역할 및 확장 권한은 다음과 같이 작동합니다.
+ **IAM 관리자:** 확장 액세스를 활성화/제거하고, 확장을 생성하고, 소유자를 할당하고, 조직의 확장 가용성을 제어할 수 있습니다.
+ **작성자:** 관리자 지원 액세스를 사용하여 확장을 생성 및 설치하고 자신이 소유한 확장을 편집/삭제할 수 있습니다.
+ **리더(Reader Pro만 해당):** 활성화된 모든 확장을 사용할 수 있지만 생성하거나 수정할 수는 없습니다.

확장 액세스에 대해 알아야 할 사항은 다음과 같습니다.
+ **정의:** 타사 앱(예: Microsoft 365 또는 Slack 워크스페이스)에서 Amazon Quick 인스턴스와 조직 계정 간의 보안 연결입니다.
+ **중요한 이유:** Amazon Quick 인스턴스에 이러한 앱에서 조직의 특정 테넌트 또는 워크스페이스 내에서 작업할 수 있는 권한을 부여합니다.
+ **설정자:** IAM 자격 증명이 있는 관리자만 확장 액세스를 구성하고 확장을 배포할 수 있습니다(또는 작성자에게 확장을 편집 및 배포할 수 있는 권한 부여). 이는 팀이 확장 사용을 시작하기 전에 수행해야 하는 권한 있는 작업입니다. IAM 관리자 사용자는 **빠른 관리** 메뉴에서 **확장 액세스** 페이지에 액세스할 수 있지만 확장을 구성하려면 시스템에 다시 로그인하고 Amazon 빠른 메뉴에서 **연결** > **확장을** 선택해야 할 수 있습니다.

**Topics**
+ [브라우저 확장](browser-extension.md)
+ [Amazon Quick Microsoft Outlook 확장](outlook-extension.md)
+ [Amazon Quick Slack 확장](slack-extension.md)
+ [Amazon Quick Microsoft Word 확장](word-extension.md)
+ [Amazon Quick Microsoft Teams 확장](teams-extension.md)

# 브라우저 확장
<a name="browser-extension"></a>

Amazon Quick 브라우저 확장은 기본적으로 모든 적격 사용자가 Amazon Quick 내에서 사용할 수 있으며 사용자 액세스를 위한 관리 설정이 필요하지 않습니다. 사용자는 **연결** > 확장에서 브라우저 **확장 설치 링크를 찾을 수 있습니다**. 다음 절차는 관리형 디바이스 정책을 사용하여 조직의 모든 브라우저에 Amazon Quick 브라우저 확장을 자동으로 배포하거나 비활성화하려는 IT 관리자를 위한 것입니다.

**Topics**
+ [브라우저 확장 배포](#browser-extension-deployment)
+ [브라우저 확장 프로그램 비활성화](#disable-browser-extension)

## 브라우저 확장 배포
<a name="browser-extension-deployment"></a>

**참고**  
다음 배포 가이드는 관리형 브라우저가 있는 관리형 디바이스 플릿이 있는 경우에만 적용됩니다.

조직의 모든 사용자에게 브라우저 확장을 배포하려면 **ExtensionSettings** 정책을 정의하고이 정책을 관리형 디바이스에 배포하면 됩니다.

**Topics**
+ [ExtensionSettings 정책을 사용하여 설치](#install-by-extensionsettings)
+ [ExtensionSettings 정책 배포](#distributing-extensionsettings)

### ExtensionSettings 정책을 사용하여 설치
<a name="install-by-extensionsettings"></a>

**ExtensionSettings** 정책은 관리형 디바이스에서 특정 익스텐션의 설치, 권한 및 런타임 동작을 관리할 수 Firefox 있는 Edge, 및 Chrome에 대한 관리 설정입니다. 이 정책은 관리자가 강제 설치와 같은 설치 모드 설정, 개별 확장 또는 모든 확장에 대한 특정 사이트 액세스 및 권한 제한 또는 허용과 같은 사용자 지정 구성을 지정하도록 하여 세분화된 제어를 제공합니다.

**ExtensionSettings** 정책의 형식은이 정책을 배포하려는 운영 체제에 따라 다릅니다. Windows, Mac및 Linux가 지원됩니다.

**ExtensionSettings** 정책에서 설치 모드를 설정하려면 확장 식별자와 스토어 URL이 필요합니다.
+ **Chrome/Edge**
  + ID: `innkphffipcmiflfibbeghfnkifiokgo`
  + URL: `https://clients2.google.com/service/update2/crx`
+ **Firefox**
  + ID: `quick-browser-extension@amazon.com`
  + URL: `https://addons.mozilla.org/firefox/downloads/latest/amazon-quick/latest.xpi`

### ExtensionSettings 정책 배포
<a name="distributing-extensionsettings"></a>

**ExtensionSettings** 정책 배포는 조직에서 사용하는 디바이스 및 브라우저 관리 솔루션에 따라 달라집니다. **Chrome Enterprise Core** 또는 **Microsoft Edge** 관리 서비스와 같은 관리형 솔루션을 사용하거나 운영 체제마다 다른 **그룹** 정책을 사용하여 **ExtensionSettings** 정책을 배포할 수 있습니다.

## 브라우저 확장 프로그램 비활성화
<a name="disable-browser-extension"></a>

**참고**  
다음 배포 가이드는 관리형 브라우저가 있는 관리형 디바이스 플릿이 있는 경우에만 적용됩니다.

조직의 모든 사용자에 대해 브라우저 확장을 비활성화하려면 **ExtensionSettings** 정책을 정의하고이 정책을 관리형 디바이스에 배포할 수 있습니다.

**Topics**
+ [ExtensionSettings 정책 사용 비활성화](#disable-by-extensionsettings)
+ [ExtensionSettings 정책 배포](#distributing-extensionsettings-disable)

### ExtensionSettings 정책 사용 비활성화
<a name="disable-by-extensionsettings"></a>

**ExtensionSettings** 정책은 관리형 디바이스에서 특정 확장의 설치, 권한 및 런타임 동작을 관리할 수 있는 Chrome, Edge 및 Firefox의 관리 설정입니다. 이 정책은 관리자가 개별 확장 비활성화와 같은 사용자 지정 구성을 지정할 수 있도록 하여 세분화된 제어를 제공합니다.

**ExtensionSettings** 정책의 형식은이 정책을 배포하려는 운영 체제에 따라 다릅니다. **ExtensionSettings** 정책에 대한 설명서를 참조하여 형식을 결정합니다. Windows, Mac 및 Linux가 지원됩니다.

**ExtensionSettings** 정책에서 익스텐션 사용을 차단하려면 익스텐션 식별자가 필요합니다.
+ **Chrome/Edge**

  ID: `innkphffipcmiflfibbeghfnkifiokgo`
+ **Firefox**

  ID: `quick-browser-extension@amazon.com`

### ExtensionSettings 정책 배포
<a name="distributing-extensionsettings-disable"></a>

**ExtensionSettings** 정책 배포는 조직에서 사용하는 디바이스 및 브라우저 관리 솔루션에 따라 달라집니다. **Chrome Enterprise Core** 또는 **Microsoft Edge** 관리 서비스와 같은 관리형 솔루션을 사용하거나 운영 체제마다 다른 **그룹** 정책을 사용하여 **ExtensionSettings** 정책을 배포할 수 있습니다.

# Amazon Quick Microsoft Outlook 확장
<a name="outlook-extension"></a>

의 빠른 확장은 AI 기반 지원을 이메일 워크플로에 직접 Microsoft Outlook 통합합니다. 사용자는 내에서 빠른 기능에 액세스Outlook하여 애플리케이션 간에 전환하지 않고도 이메일 통신과 생산성을 향상시킬 수 있습니다.

Outlook 확장을 통해 사용자는 다음을 수행할 수 있습니다.
+ 이메일을 요약하여 빠르게 이해할 수 있습니다.
+ AI 지원을 통해 컨텍스트 응답의 초안을 작성합니다.
+ Amazon Quick에 구성된 작업 커넥터의 작업을 사용합니다.
+ 내에서 Amazon Quick 인스턴스에 추가된 모든 회사 지식 소스에 액세스합니다Microsoft Outlook.

**중요**  
Amazon Quick 고객 통합에는 Microsoft Outlook 조직에 대한 구독이 있는 유료 조직이 Microsoft Outlook 있어야 합니다. *M365 * 
Amazon Quick은 서비스 개선 또는 기본 대규모 언어 모델(LLMs 훈련에 사용자 데이터를 사용하지 않습니다.

**Topics**
+ [Microsoft Outlook 확장을 위한 사전 조건](#outlook-prerequisites)
+ [Microsoft Outlook 확장 액세스 구성](#configure-outlook-extension)

## Microsoft Outlook 확장을 위한 사전 조건
<a name="outlook-prerequisites"></a>

에 대한 Amazon Quick 확장에 대한 액세스를 구성하기 전에 Microsoft Outlook관리자는 다음 단계를 완료해야 합니다.

1. Microsoft 365 비즈니스 구독이 있고 글로벌 관리자이거나 관리 권한(특히 )이 있습니다`AppCatalog.ReadWrite.All`.

1. Amazon Quick 인스턴스가 있어야 합니다.

1. Microsoft 365 테넌트 ID입니다. Azure 포털 > **Azure Active Directory** > **속성**으로 이동하거나를 사용하여 이를 찾을 수 있습니다PowerShell. 자세한 단계는 Microsoft Learn 포털에서 [테넌트 ID를 찾는 방법 -Microsoft Entra](https://learn.microsoft.com/en-us/entra/fundamentals/how-to-find-tenant)를 참조하세요.

IAM Identity Center를 사용하여 Amazon Quick에 연결하도록 인증을 구성한 경우 다음 추가 단계를 완료합니다.

1.  AWS 계정에 IAM Identity Center 인스턴스가 활성화되어 있는지 확인합니다.

1. 외부 IAM 공급자를 IAM Identity Center에 연결하는 경우 IAM 공급자 구성의 모든 사용자에게 연결된 이메일이 있는지 확인합니다.

1. Entra ID를 사용하는 경우 Microsoft Entra ID 인스턴스와 IAM Identity Center 간에 SCIM 자격 증명 전파를 설정합니다. 자세한 단계는 [Microsoft Entra ID 및 IAM Identity Center를 사용하여 SAML 및 SCIM 구성을](https://docs.aws.amazon.com/singlesignon/latest/userguide/azure-ad-idp.html) 참조하세요.

## Microsoft Outlook 확장 액세스 구성
<a name="configure-outlook-extension"></a>

관리자는 Amazon Quick Microsoft Outlook 확장이 Amazon Quick 애플리케이션 환경에 연결되도록 허용해야 합니다. Amazon Quick 콘솔을 사용하여 확장 액세스 구성을 관리할 수 있습니다.

### 사용자 속성 매핑
<a name="outlook-user-attributes"></a>

Microsoft Outlook 확장을 구성할 때 사용자 자격 증명은 기본적으로 다음 속성을 사용하여 매핑됩니다.
+ **Amazon Quick 사용자 속성** - 이메일 주소는 Amazon Quick 사용자를 해당 Microsoft 365 계정에 매핑하는 데 사용됩니다. 시스템은 이메일 주소를 사용하여 사용자 자격 증명 간의 연결을 설정합니다.
+ **M365 Office 추가 기능 사용자 속성** - Microsoft 365 사용자 계정과 일치시키는 데 User Principal Name (UPN) 사용됩니다. 사용자는를 사용하여 User Principal Name (UPN)에 로그인해야 합니다Microsoft 365. 클라우드 및 온프레미스 시스템 모두에서 작동하는 이메일 주소입니다.

이러한 기본 매핑은 추가 구성 없이 두 플랫폼에서 안전하고 정확한 사용자 식별을 보장합니다.

**Topics**
+ [사용자 속성 매핑](#outlook-user-attributes)
+ [IAM Identity Center를 사용하여 계정에 대한 Microsoft Outlook 확장 액세스 추가](#add-outlook-extension-access-idc)
+ [다른 인증 방법을 사용하여 계정에 대한 Microsoft Outlook 확장 액세스 추가](#add-outlook-extension-access)
+ [Microsoft Outlook 확장 액세스 편집](#edit-outlook-extension-access)
+ [Microsoft Outlook 확장 액세스 삭제](#delete-outlook-extension-access)

### IAM Identity Center를 사용하여 계정에 대한 Microsoft Outlook 확장 액세스 추가
<a name="add-outlook-extension-access-idc"></a>

IAM Identity Center를 사용하여 확장 액세스를 구성하려면 자격 증명 공급자(Entra ID 또는 Okta)와 관련된 단계를 완료한 다음의 일반적인 설정 단계를 완료해야 합니다 AWS.

#### Entra ID로 IAM Identity Center 구성
<a name="configure-idc-entra-id"></a>

Entra ID가 있는 IAM Identity Center를 사용하여 Microsoft Azure 포털에서 Azure 테넌트를 설정하고 구성하는 경우에만 다음 단계를 따르세요.

**Azure 테넌트를 설정하려면**

1. Azure 계정에서 새 앱 등록을 생성합니다.

   1. **앱 등록**으로 이동합니다.

   1. **앱 등록** 화면에서 **새 등록**을 선택합니다. **지원되는 계정 유형** 옵션**에서이 조직 디렉터리의 계정만 선택합니다(개인 전용 - 단일 테넌트).** 완료되면 **등록**을 선택합니다.

   1. 클라이언트 ID를 기록해 둡니다. 나중에 필요하게 될 정보입니다.

   1. 앱 등록을 위한 클라이언트 보안 암호를 생성하고 기록해 둡니다. 나중에 필요하게 될 정보입니다.

1. Outlook 확장을 설치할 각 리전에 대한 콜백 URLs을 추가합니다.

   1. 앱 등록의 **인증** 탭으로 이동합니다.

   1. **플랫폼 구성**, **플랫폼 추가를** 선택합니다.

   1. **웹**을 선택합니다.

   1. 다음 형식을 사용하여 콜백 URL을 작성하고 *해당 리전*을 Amazon Quick 인스턴스 리전으로 바꿉니다. Outlook 확장은 `ap-southeast-2`, `eu-west-1`, `us-west-2`및 리전을 지원합니다`us-east-1`.

      ```
      qbs-cell001.dp.appintegrations.your-region.prod.plato.ai.aws.dev/auth/idc-tti/callback
      ```

   1. 콜백 URL을 리디렉션 URI로 삽입하고 완료되면 **구성을** 선택합니다.

 AWS 콘솔의 IAM Identity Center 인스턴스에서 신뢰할 수 있는 토큰 발급자를 구성하려면 다음 단계를 따르세요.

**신뢰할 수 있는 토큰 발급자를 구성하려면**

1.  AWS 계정으로 이동하여 IAM Identity Center 인스턴스로 이동합니다.

1. **설정**, **인증**으로 이동합니다.

1. **신뢰할 수 있는 토큰 발급자 생성**을 선택합니다.

1. 이 템플릿을 따라야 하는 발급자 URL을 추가합니다. 여기서 *테넌트 ID*는 Entra 테넌트 ID를 나타냅니다.

   ```
   login.microsoftonline.com/Tenant ID/v2.0
   ```
**참고**  
발급자 URL은 잘 알려진 문서 URI 경로가 없는 자격 증명의 OIDC 검색 엔드포인트여야 합니다. 잘 알려진 문서 URI 경로를 포함하면 작동하지 않습니다. 신뢰할 수 있는 토큰 발급자 구성 설정을 참조하세요.

1. **이메일을** 자격 증명 공급자 속성 및 IAM Identity Center 속성으로 선택합니다.

이러한 Entra ID별 단계를 완료한 후 아래 [전체 AWS 구성(모든 공급자)](#complete-aws-config-outlook) 섹션으로 이동합니다.

#### Okta를 사용하여 IAM Identity Center 구성
<a name="configure-idc-okta"></a>

Okta와 함께 IAM Identity Center를 사용하여 Okta 관리자 콘솔에서 앱 통합을 설정하고 구성하는 경우에만 다음 단계를 따르세요.

**Okta 애플리케이션을 설정하려면**

1. Okta 계정에서 새 Okta 앱 통합을 생성합니다.

   1. Okta 관리자 콘솔에서 **애플리케이션** > **애플리케이션**으로 이동합니다.

   1. **앱 통합 생성을** 클릭합니다.

   1. 로그인 방법에서 **OIDC - OpenID Connect**를 선택합니다.

   1. 애플리케이션 유형에서 **웹 애플리케이션을** 선택합니다.

   1. **다음을** 클릭합니다.

   1. 앱 통합 이름을 제공합니다.

   1. **권한 부여 유형** > **핵심 권한 부여**에서 **권한 부여 코드** 및 **새로 고침 토큰**이 선택되어 있는지 확인합니다.

   1. **권한 부여 유형** > **고급** > **기타 권한 부여**에서 **암시적(하이브리드)**이 선택되어 있는지 확인합니다.

1. Outlook 확장을 설치할 각 리전에 대한 콜백 URIs 추가

   1. 다음 형식을 사용하여 콜백 URI를 작성하고 확장을 구성하려는 각 *리전의 리전*을 Amazon Quick 인스턴스 리전으로 바꿉니다. Outlook 확장은 `ap-southeast-2`, `eu-west-1`, `us-west-2`및 리전을 지원합니다`us-east-1`.

      ```
      qbs-cell001.dp.appintegrations.your-region.prod.plato.ai.aws.dev/auth/idc-tti/callback
      ```

   1. **로그인 리디렉션 URIs**에서 **URI 추가**를 클릭하고 이전 단계에서 생성한 각 URIs를 붙여넣습니다.

1. 조직에 앱에 대한 액세스 권한을 제공합니다.

   1. **할당** > **액세스 제어**에서 조직의 액세스 권한이 필요한 그룹을 선택합니다.

   1. **할당** > **즉시 액세스 활성화**에서 **페더레이션 브로커 모드를 사용하여 즉시 액세스 활성화**를 선택합니다.

   1. **저장**을 클릭합니다.

1. 방금 생성한 앱 통합의 **클라이언트 ID**와 **클라이언트 보안** 암호를 적어 둡니다. 다음 단계에서이 정보가 필요합니다.

**신뢰할 수 있는 토큰 발급자를 구성하려면**

1.  AWS 계정으로 이동하여 IAM Identity Center 인스턴스로 이동합니다.

1. **설정** > **인증**으로 이동합니다.

1. **신뢰할 수 있는 토큰 발급자 생성**을 선택합니다.

1. 이 템플릿을 따라야 하는 발급자 URL을 추가합니다. 여기서 *yourOktaDomain*은와 같은 조직의 okta URL을 참조합니다. `your-organization.okta.com` 

   ```
   https://{yourOktaDomain}/oauth2/default
   ```
**참고**  
발급자 URL은 잘 알려진 문서 URI 경로가 없는 자격 증명의 OIDC 검색 엔드포인트여야 합니다. 잘 알려진 문서 URI 경로를 포함하면 작동하지 않습니다. 신뢰할 수 있는 토큰 발급자 구성 설정을 참조하세요.

1. **이메일을** 자격 증명 공급자 속성 및 IAM Identity Center 속성으로 선택합니다.

이러한 Okta 관련 단계를 완료한 후 아래 [전체 AWS 구성(모든 공급자)](#complete-aws-config-outlook) 섹션으로 이동합니다.

#### 전체 AWS 구성(모든 공급자)
<a name="complete-aws-config-outlook"></a>

다음 단계에 따라 AWS 콘솔에 대한 권한을 설정합니다.

**권한을 설정하려면**

1.  AWS 콘솔에서 Secrets Manager로 이동합니다.

1. **새 보안 암호 저장**을 선택합니다.

1. **기타 유형의 보안** 암호를 선택하고 **일반 텍스트** 탭을 선택합니다.

1. 보안 암호는 다음 형식이어야 하며 이전 단계에서 저장한 앱 등록 클라이언트 ID와 앱 등록 클라이언트 보안 암호를 사용해야 합니다.

   ```
   {
       "client_id":"Your app registration client ID",
       "client_secret":"Your app registration client secret"
   }
   ```

1. 방금 생성한 보안 암호로 이동하여 나중에 사용할 수 있도록 ARN을 저장합니다.

1. 이제 AWS 콘솔에서 IAM으로 이동합니다.

1. 왼쪽 탐색 모음에서 **액세스 관리**, **역할을** 선택합니다.

1. **역할 생성**을 선택합니다.

1. **사용자 지정 신뢰 정책**을 선택합니다.

1. 다음 문을 추가하여 ID 제공업체 앱 통합을 구성할 때 선택한 관련 리전에 대한 서비스 보안 주체를 신뢰하도록 역할을 구성합니다. *your-region*을 ID 제공업체 앱 통합을 생성할 때 선택한 리전으로 바꿉니다.

   ```
   {
       "Version": "2012-10-17", 		 	 	 
       "Statement": [
           {
               "Effect": "Allow",
               "Principal": {
                   "Service": "your-region.prod.appintegrations.plato.aws.internal"
               },
               "Action": "sts:AssumeRole",
               "Condition": {}
           }
       ]
   }
   ```

1. **다음**을 선택합니다.

1. 이름과 설명을 입력하고 **역할 생성을** 선택합니다.

1. 방금 생성한 역할로 이동하여 선택합니다.

1. **권한 추가**, **인라인 정책 생성을** 선택합니다.

1. **JSON**을 선택합니다.

1. 다음 문을 추가하여 Secrets Manager에서 보안 암호를 읽을 수 있는 권한과 호출할 수 `sso:DescribeTrustedTokenIssuer` 있는 권한을 사용하여 역할을 구성합니다.

   ```
   {
       "Version": "2012-10-17", 		 	 	 
       "Statement": [
           {
               "Sid": "BasePermissions",
               "Effect": "Allow",
               "Action": [
                   "secretsmanager:GetSecretValue",
                   "sso:DescribeTrustedTokenIssuer"
               ],
               "Resource": "*"
           }
       ]
   }
   ```

1. 정책 이름을 입력하고 **정책 생성을** 선택합니다.

1. 나중에 생성하기 위해 생성한 IAM 역할의 ARN을 복사하고 저장합니다. 다음 단계에서 이 값을 사용할 것입니다.

이제 다음 단계에 따라 Amazon Quick을 Microsoft Outlook 환경과 통합할 수 있는 새 확장 액세스 구성을 생성할 수 있습니다.

**확장 액세스 구성을 생성하려면**

1. Amazon Quick 콘솔에 로그인합니다.

1. 오른쪽 상단에서 프로필 사진 아이콘을 선택합니다.

1. 드롭다운 메뉴에서 **계정 관리를** 선택합니다.

1. **권한**에서 **확장 액세스를** 선택합니다.

1. 오른쪽 상단에서 **새 확장 액세스를** 선택합니다.

1. **Microsoft Outlook**을 선택합니다. 그리고 **다음**을 선택합니다.

1. 다음 필드를 구성합니다.
   + **이름** - 확장의 이름이 미리 채워져 있습니다. 이를 편집하고 Outlook 확장에 대한 설명이 포함된 이름을 입력할 수 있습니다(최대 512자의 영숫자, 하이픈은 허용되지만 공백은 허용되지 않음).
   + **설명(선택 사항)** - 확장에 대한 설명이 미리 채워져 있습니다. 이를 편집하고 새 설명을 입력하여이 확장 구성에 대한 추가 컨텍스트를 제공할 수 있습니다(최대 1,000자).
   + **M365 테넌트 ID** - Microsoft 365 테넌트 식별자를 입력합니다(36자여야 함).
   + **Secrets 역할 ARN** - 이전 단계에서 생성한 IAM 역할의 ARN을 붙여넣습니다.
   + **보안 암호 ARN** - 이전 단계에서 생성한 Secrets Manager 보안 암호의 ARN을 붙여넣습니다.

1. **추가**를 선택하여 새 액세스 구성을 저장합니다.

   화면 오른쪽 상단에 성공 메시지가 열립니다.

1. 성공 메시지에서 **확장 프로그램 보기를** 선택하여 확장 프로그램 설치를 완료합니다.
**참고**  
Amazon Quick 메뉴의 **연결** > **확장**에서 설치 화면으로 이동할 수도 있습니다.

이 확장 액세스 구성을 생성하면 작성자와 조직의 다른 관리자가 Microsoft Outlook 환경 내에서 Amazon Quick 확장을 생성하고 배포할 수 있습니다.

**참고**  
최종 사용자가 Microsoft Outlook 확장 프로그램 사용을 시작하려면 확장 프로그램 액세스를 구성한 후 관리자 또는 작성자가 확장 프로그램 배포를 완료해야 합니다. 작성자에게 공유되면 왼쪽 탐색의 확장에서이 **확장 프로그램을** 보고 편집하고 설치를 완료할 수 있음을 알립니다. 이 작업을 수행하는 방법을 알아보려면 Microsoft Outlook 익스텐션 작성자 안내서의 Microsoft Outlook 익스텐션 설치를 참조하세요.

### 다른 인증 방법을 사용하여 계정에 대한 Microsoft Outlook 확장 액세스 추가
<a name="add-outlook-extension-access"></a>

다음 단계에 따라 Amazon Quick을 Microsoft Outlook 환경과 통합할 수 있는 새 확장 액세스 구성을 생성합니다.

1. Amazon Quick 콘솔에 로그인합니다.

1. 오른쪽 상단에서 프로필 사진 아이콘을 선택합니다.

1. 드롭다운 메뉴에서 **계정 관리를** 선택합니다.

1. **권한**에서 **확장 액세스를** 선택합니다.

1. 오른쪽 상단에서 **새 확장 액세스를** 선택합니다.

1. **Microsoft Outlook**을 선택합니다. 그런 **다음 다음을** 선택합니다.

1. 다음 필드를 구성합니다.
   + **이름** - 확장의 이름이 미리 채워져 있습니다. 이를 편집하고 Outlook 확장을 설명하는 이름(최대 512자의 영숫자, 하이픈은 허용되지만 공백은 허용되지 않음)을 입력할 수 있습니다.
   + **설명**(선택 사항) - 확장에 대한 설명이 미리 채워져 있습니다. 이를 편집하고 새 설명을 입력하여이 확장 구성에 대한 추가 컨텍스트를 제공할 수 있습니다(최대 1,000자).
   + **M365 테넌트 ID** - Microsoft 365 테넌트 식별자를 입력합니다(36자여야 함).

1. **추가**를 선택하여 새 액세스 구성을 저장합니다.

   화면 오른쪽 상단에 성공 메시지가 열립니다.

1. 성공 메시지에서 **확장 프로그램 보기를** 선택하여 확장 프로그램 설치를 완료합니다.
**참고**  
Amazon Quick 메뉴의 **연결** > **확장**에서 설치 화면으로 이동할 수도 있습니다.

이 확장 액세스 구성을 생성하면 작성자와 조직의 다른 관리자가 Microsoft Outlook 환경 내에서 Amazon Quick 확장을 생성하고 배포할 수 있습니다.

**참고**  
최종 사용자가 Microsoft Outlook 확장 프로그램 사용을 시작하려면 확장 프로그램 액세스를 구성한 후 관리자 또는 작성자가 확장 프로그램 배포를 완료해야 합니다. 작성자에게 공유되면 왼쪽 탐색의 확장에서이 **확장 프로그램을** 보고 편집하고 설치를 완료할 수 있음을 알립니다. 이 작업을 수행하는 방법을 알아보려면 [Microsoft Outlook 익스텐션 작성자 안내서의 Microsoft Outlook 익스텐션 설치를 참조하세요](https://docs.aws.amazon.com/quicksuite/latest/userguide/outlook-extension-author-guide.html#add-extensions-outlook).

### Microsoft Outlook 확장 액세스 편집
<a name="edit-outlook-extension-access"></a>

다음 단계에 따라 기존 Microsoft Outlook 확장 액세스의 구성 설정을 수정합니다.

1. Amazon Quick 콘솔에 로그인합니다.

1. 오른쪽 상단에서 프로필 사진 아이콘을 선택합니다.

1. 드롭다운 메뉴에서 **계정 관리를** 선택합니다.

1. **권한**에서 **확장 액세스를** 선택합니다.

1. 편집해야 하는 Microsoft Outlook 익스텐션의 점 3개 메뉴 아이콘을 선택합니다.

1. **편집**을 선택합니다.

1. 필요에 따라 구성을 편집하고 **저장**을 선택하여 변경 사항을 확인합니다.

Microsoft Outlook 확장 액세스 구성에 대한 변경 사항이 저장되고 즉시 적용됩니다.

### Microsoft Outlook 확장 액세스 삭제
<a name="delete-outlook-extension-access"></a>

다음 단계에 따라 Microsoft Outlook 확장 액세스 구성을 영구적으로 제거합니다. 이 작업은 실행을 취소할 수 없습니다.

1. Amazon Quick 콘솔에 로그인합니다.

1. 오른쪽 상단에서 프로필 사진 아이콘을 선택합니다.

1. 드롭다운 메뉴에서 **계정 관리를** 선택합니다.

1. **권한**에서 **확장 액세스를** 선택합니다.

1. 삭제해야 하는 Microsoft Outlook 익스텐션의 점 3개 메뉴 아이콘을 선택합니다.

1. **삭제**를 선택합니다.

1. 단어 "확인"을 입력하고 **삭제**를 선택합니다.

**참고**  
확장 액세스를 삭제하면 M365 테넌트의 모든 사용자에 대한 액세스가 제거되고에 대해 생성된 모든 확장이 삭제됩니다Outlook. 확장 프로그램 삭제 액세스에 실패하면 관리자가 작성자 보기로 전환하고 구성된 Outlook 확장 프로그램 액세스를 사용하는 확장 프로그램을 삭제한 후 다시 돌아가서 확장 프로그램 액세스를 삭제해야 합니다.

Microsoft Outlook 확장 액세스가 구성되면 팀은 이제 Amazon Quick을 사용하여 내에서 직접 응답 요약, 초안 작성 및 조직 지식에 액세스하기 위한 AI 기반 지원을 통해 이메일 워크플로를 개선할 수 있습니다Outlook.

# Amazon Quick Slack 확장
<a name="slack-extension"></a>

의 빠른 확장은 AI 기반 지원을 팀 커뮤니케이션 워크플로에 직접 Slack 통합합니다. 사용자는 애플리케이션 간에 전환하지 않고도 Slack 채널 내에서 빠른 지식과 기능에 액세스하고 메시지를 보낼 수 있습니다.

Slack 확장을 통해 사용자는 다음을 수행할 수 있습니다.
+ **@Amazon Quick 언급을 사용하여 Amazon Quick**을 공동 작업자로 추가합니다.
+ 대화 요약 및 인사이트를 얻습니다.
+ Slack 채널에서 직접 조직 지식 기반 및 문서에 액세스합니다.
+ Slack 스레드의 토론에서 메모와 작업 항목을 생성합니다.
+ 업로드된 파일을 사용하여 데이터 분석 및 보고서 생성에 대한 도움을 받으세요.

**중요**  
퍼블릭 Slack 채널에서 Amazon Quick을 사용하는 경우 응답은 호출하는 사용자의 권한을 기반으로 합니다. 여기에는 다른 채널 멤버가 액세스할 권한이 없는 콘텐츠가 포함될 수 있습니다. 민감한 정보가 의도하지 않게 노출되지 않도록 퍼블릭 채널에서 Amazon Quick을 사용하여 신중하게 평가합니다.
Amazon Quick은 서비스 개선 또는 기본 대규모 언어 모델(LLMs 훈련에 사용자 데이터를 사용하지 않습니다.

**Topics**
+ [Slack 확장을 위한 사전 조건](#slack-prerequisites)
+ [Slack 확장 액세스 구성](#configure-slack-extension)

## Slack 확장을 위한 사전 조건
<a name="slack-prerequisites"></a>

Amazon Quick Slack Extension을 추가하기 전에 관리자는 다음 요구 사항을 완료해야 합니다.
+ 유료 Slack 워크스페이스가 있어야 합니다.
+ 관리자가 Slack 워크스페이스에 액세스할 수 있도록 합니다.
+ Amazon Quick을 시작합니다.
+ Slack 워크스페이스 ID('T'로 시작하고 영숫자여야 함). Slack 워크스페이스 ID를 찾는 한 가지 방법은 Slack 워크스페이스로 이동하여 `/sdt whoami` 명령을 실행하는 Slack Developer Tools 앱과 채팅을 시작하는 것입니다. 자세한 내용은 Slack 도움말 센터에서 [Slack URL 또는 ID 찾기](https://slack.com/help/articles/221769328-Locate-your-Slack-URL-or-ID)를 참조하세요.

IAM Identity Center를 사용하여 Amazon Quick에 연결하도록 인증을 구성한 경우 다음 추가 단계를 완료합니다.

1.  AWS 계정에 IAM Identity Center 인스턴스가 활성화되어 있는지 확인합니다.

1. 외부 IAM 공급자를 IAM Identity Center에 연결하는 경우 IAM 공급자 구성의 모든 사용자에게 연결된 이메일이 있는지 확인합니다.

1. Entra ID를 사용하는 경우 Microsoft Entra ID 인스턴스와 IAM Identity Center 간에 SCIM 자격 증명 전파를 설정합니다. 자세한 단계는 [Microsoft Entra ID 및 IAM Identity Center를 사용하여 SAML 및 SCIM 구성을](https://docs.aws.amazon.com/singlesignon/latest/userguide/azure-ad-idp.html) 참조하세요.

## Slack 확장 액세스 구성
<a name="configure-slack-extension"></a>

관리자는 Amazon Quick Slack 확장이 Amazon Quick 애플리케이션 환경에 연결되도록 허용해야 합니다. Amazon Quick 콘솔을 사용하여 확장 액세스 구성을 관리할 수 있습니다.

### 사용자 속성 매핑
<a name="slack-user-attributes"></a>

Slack 확장을 구성할 때 사용자 자격 증명은 기본적으로 다음 속성을 사용하여 매핑됩니다.
+ **Amazon Quick 사용자 속성** - 이메일 주소는 Amazon Quick 사용자를 해당 Slack 계정에 매핑하는 데 사용됩니다. 시스템은 이메일 주소를 사용하여 사용자 자격 증명 간의 연결을 설정합니다.
+ **Slack user attribute** - Slack 사용자 계정과 일치시키는 데 User Profile Email 사용됩니다. 이는 사용자 Slack 프로필과 연결된 이메일 주소에 매핑됩니다.

이러한 기본 매핑은 추가 구성 없이 두 플랫폼에서 안전하고 정확한 사용자 식별을 보장합니다.

**Topics**
+ [사용자 속성 매핑](#slack-user-attributes)
+ [IAM Identity Center를 사용하여 계정에 대한 Slack 확장 액세스 추가](#add-slack-extension-access-idc)
+ [다른 인증 방법을 사용하여 계정에 대한 Slack 확장 액세스 추가](#add-slack-extension-access)
+ [Slack 확장 액세스 편집](#edit-slack-extension-access)
+ [Slack 확장 액세스 삭제](#delete-slack-extension-access)

### IAM Identity Center를 사용하여 계정에 대한 Slack 확장 액세스 추가
<a name="add-slack-extension-access-idc"></a>

IAM Identity Center를 사용하여 확장 액세스를 구성하려면 자격 증명 공급자(Entra ID 또는 Okta)와 관련된 단계를 완료한 다음의 일반적인 설정 단계를 완료해야 합니다 AWS.

#### Entra ID로 IAM Identity Center 구성
<a name="configure-idc-entra-id"></a>

Entra ID가 있는 IAM Identity Center를 사용하여 Microsoft Azure 포털에서 Azure 테넌트를 설정하고 구성하는 경우에만 다음 단계를 따르세요.

**Azure 테넌트를 설정하려면**

1. Azure 계정에서 새 앱 등록을 생성합니다.

   1. **앱 등록**으로 이동합니다.

   1. **앱 등록** 화면에서 **새 등록**을 선택합니다. **지원되는 계정 유형** 옵션**에서이 조직 디렉터리의 계정만 선택합니다(개인용 - 단일 테넌트).** 완료되면 **등록**을 선택합니다.

   1. 클라이언트 ID를 기록해 둡니다. 나중에 필요하게 될 정보입니다.

   1. 앱 등록을 위한 클라이언트 보안 암호를 생성하고 기록해 둡니다. 나중에 필요하게 될 정보입니다.

1. Slack 확장을 설치할 각 리전에 대한 콜백 URLs을 추가합니다.

   1. 앱 등록의 **인증** 탭으로 이동합니다.

   1. **플랫폼 구성**, **플랫폼 추가를** 선택합니다.

   1. **웹**을 선택합니다.

   1. 다음 형식을 사용하여 콜백 URL을 작성하고 *해당 리전*을 Amazon Quick 인스턴스 리전으로 바꿉니다. Slack 확장은 `ap-southeast-2`, `eu-west-1`, `us-west-2`및 리전을 지원합니다`us-east-1`.

      ```
      qbs-cell001.dp.appintegrations.your-region.prod.plato.ai.aws.dev/auth/idc-tti/callback
      ```

   1. 콜백 URL을 리디렉션 URI로 삽입하고 완료되면 **구성을** 선택합니다.

 AWS 콘솔의 IAM Identity Center 인스턴스에서 신뢰할 수 있는 토큰 발급자를 구성하려면 다음 단계를 따르세요.

**신뢰할 수 있는 토큰 발급자를 구성하려면**

1.  AWS 계정으로 이동하여 IAM Identity Center 인스턴스로 이동합니다.

1. **설정**, **인증**으로 이동합니다.

1. **신뢰할 수 있는 토큰 발급자 생성**을 선택합니다.

1. 이 템플릿을 따라야 하는 발급자 URL을 추가합니다. 여기서 *테넌트 ID*는 Entra 테넌트 ID를 나타냅니다.

   ```
   login.microsoftonline.com/Tenant ID/v2.0
   ```
**참고**  
발급자 URL은 잘 알려진 문서 URI 경로가 없는 자격 증명의 OIDC 검색 엔드포인트여야 합니다. 잘 알려진 문서 URI 경로를 포함하면 작동하지 않습니다. 신뢰할 수 있는 토큰 발급자 구성 설정을 참조하세요.

1. **이메일을** 자격 증명 공급자 속성 및 IAM Identity Center 속성으로 선택합니다.

이러한 Entra ID별 단계를 완료한 후 아래 [전체 AWS 구성(모든 공급자)](#complete-aws-config-slack) 섹션으로 이동합니다.

#### Okta를 사용하여 IAM Identity Center 구성
<a name="configure-idc-okta"></a>

Okta와 함께 IAM Identity Center를 사용하여 Okta 관리자 콘솔에서 앱 통합을 설정하고 구성하는 경우에만 다음 단계를 따르세요.

**Okta 애플리케이션을 설정하려면**

1. Okta 계정에서 새 Okta 앱 통합을 생성합니다.

   1. Okta 관리자 콘솔에서 **애플리케이션** > **애플리케이션**으로 이동합니다.

   1. **앱 통합 생성을** 클릭합니다.

   1. 로그인 방법에서 **OIDC - OpenID Connect**를 선택합니다.

   1. 애플리케이션 유형에서 **웹 애플리케이션을** 선택합니다.

   1. **다음을** 클릭합니다.

   1. 앱 통합 이름을 제공합니다.

   1. **권한 부여 유형** > **핵심 권한 부여**에서 **권한 부여 코드** 및 **새로 고침 토큰**이 선택되어 있는지 확인합니다.

   1. **권한 부여 유형** > **고급** > **기타 권한 부여**에서 **암시적(하이브리드)**이 선택되어 있는지 확인합니다.

1. Slack 확장을 설치할 각 리전에 대한 콜백 URIs 추가

   1. 다음 형식을 사용하여 콜백 URI를 작성하고 확장을 구성하려는 각 *리전의 리전*을 Amazon Quick 인스턴스 리전으로 바꿉니다. Slack 확장은 `ap-southeast-2`, `eu-west-1`, `us-west-2`및 리전을 지원합니다`us-east-1`.

      ```
      qbs-cell001.dp.appintegrations.your-region.prod.plato.ai.aws.dev/auth/idc-tti/callback
      ```

   1. **로그인 리디렉션 URIs**에서 **URI 추가**를 클릭하고 이전 단계에서 생성한 각 URIs를 붙여넣습니다.

1. 조직에 앱에 대한 액세스 권한을 제공합니다.

   1. **할당** > **액세스 제어**에서 조직의 액세스 권한이 필요한 그룹을 선택합니다.

   1. **할당** > **즉시 액세스 활성화**에서 **페더레이션 브로커 모드를 사용하여 즉시 액세스 활성화**를 선택합니다.

   1. **저장**을 클릭합니다.

1. 방금 생성한 앱 통합의 **클라이언트 ID**와 **클라이언트 보안** 암호를 적어 둡니다. 다음 단계에서이 정보가 필요합니다.

**신뢰할 수 있는 토큰 발급자를 구성하려면**

1.  AWS 계정으로 이동하여 IAM Identity Center 인스턴스로 이동합니다.

1. **설정** > **인증**으로 이동합니다.

1. **신뢰할 수 있는 토큰 발급자 생성**을 선택합니다.

1. 이 템플릿을 따라야 하는 발급자 URL을 추가합니다. 여기서 *yourOktaDomain*은와 같은 조직의 okta URL을 참조합니다. `your-organization.okta.com` 

   ```
   https://{yourOktaDomain}/oauth2/default
   ```
**참고**  
발급자 URL은 잘 알려진 문서 URI 경로가 없는 자격 증명의 OIDC 검색 엔드포인트여야 합니다. 잘 알려진 문서 URI 경로를 포함하면 작동하지 않습니다. 신뢰할 수 있는 토큰 발급자 구성 설정을 참조하세요.

1. **이메일을** 자격 증명 공급자 속성 및 IAM Identity Center 속성으로 선택합니다.

이러한 Okta 관련 단계를 완료한 후 아래 [전체 AWS 구성(모든 공급자)](#complete-aws-config-slack) 섹션으로 이동합니다.

#### 전체 AWS 구성(모든 공급자)
<a name="complete-aws-config-slack"></a>

다음 단계에 따라 AWS 콘솔에 대한 권한을 설정합니다.

**권한을 설정하려면**

1.  AWS 콘솔에서 Secrets Manager로 이동합니다.

1. **새 보안 암호 저장**을 선택합니다.

1. **다른 유형의 보안** 암호를 선택하고 **일반 텍스트** 탭을 선택합니다.

1. 보안 암호는 다음 형식이어야 하며 이전 단계에서 저장한 앱 등록 클라이언트 ID와 앱 등록 클라이언트 보안 암호를 사용해야 합니다.

   ```
   {
       "client_id":"Your app registration client ID",
       "client_secret":"Your app registration client secret"
   }
   ```

1. 방금 생성한 보안 암호로 이동하여 나중에 사용할 수 있도록 ARN을 저장합니다.

1. 이제 AWS 콘솔에서 IAM으로 이동합니다.

1. 왼쪽 탐색 모음에서 **액세스 관리**, **역할을** 선택합니다.

1. **역할 생성**을 선택합니다.

1. **사용자 지정 신뢰 정책**을 선택합니다.

1. 다음 문을 추가하여 ID 제공업체 앱 통합을 구성할 때 선택한 관련 리전에 대한 서비스 보안 주체를 신뢰하도록 역할을 구성합니다. *your-region*을 ID 제공업체 앱 통합을 생성할 때 선택한 리전으로 바꿉니다.

   ```
   {
       "Version": "2012-10-17", 		 	 	 
       "Statement": [
           {
               "Effect": "Allow",
               "Principal": {
                   "Service": "your-region.prod.appintegrations.plato.aws.internal"
               },
               "Action": "sts:AssumeRole",
               "Condition": {}
           }
       ]
   }
   ```

1. **다음**을 선택합니다.

1. 이름과 설명을 입력하고 **역할 생성을** 선택합니다.

1. 방금 생성한 역할로 이동하여 선택합니다.

1. **권한 추가**, **인라인 정책 생성을** 선택합니다.

1. **JSON**을 선택합니다.

1. 다음 문을 추가하여 Secrets Manager에서 보안 암호를 읽을 수 있는 권한과 호출할 수 `sso:DescribeTrustedTokenIssuer` 있는 권한을 사용하여 역할을 구성합니다.

   ```
   {
       "Version": "2012-10-17", 		 	 	 
       "Statement": [
           {
               "Sid": "BasePermissions",
               "Effect": "Allow",
               "Action": [
                   "secretsmanager:GetSecretValue",
                   "sso:DescribeTrustedTokenIssuer"
               ],
               "Resource": "*"
           }
       ]
   }
   ```

1. 정책 이름을 입력하고 **정책 생성을** 선택합니다.

1. 나중에 생성하기 위해 생성한 IAM 역할의 ARN을 복사하고 저장합니다. 다음 단계에서 이 값을 사용할 것입니다.

이제 다음 단계에 따라 Amazon Quick이 Slack 환경과 통합할 수 있는 새 확장 액세스 구성을 생성할 수 있습니다.

**확장 액세스 구성을 생성하려면**

1. Amazon Quick 콘솔에 로그인합니다.

1. 오른쪽 상단에서 프로필 사진 아이콘을 선택합니다.

1. 드롭다운 메뉴에서 **계정 관리를** 선택합니다.

1. **권한**에서 **확장 액세스를** 선택합니다.

1. 오른쪽 상단에서 **새 확장 액세스를** 선택합니다.

1. **Slack**을 선택합니다. 그리고 **다음**을 선택합니다.

1. 다음 필드를 구성합니다.
   + **이름** - 확장의 이름이 미리 채워져 있습니다. 이를 편집하고 Slack 확장에 대한 설명이 포함된 이름을 입력할 수 있습니다(최대 512자의 영숫자, 하이픈은 허용되지만 공백은 허용되지 않음).
   + **설명(선택 사항)** - 확장에 대한 설명이 미리 채워져 있습니다. 이를 편집하고 새 설명을 입력하여이 확장 구성에 대한 추가 컨텍스트를 제공할 수 있습니다(최대 1,000자).
   + **Slack Workspace ID** - Slack Workspace 식별자를 입력합니다. Workspace IDs 'T'로 시작해야 하며 1\$1256자의 영숫자여야 합니다.
   + **Secrets 역할 ARN** - 이전 단계에서 생성한 IAM 역할의 ARN을 붙여넣습니다.
   + **보안 암호 ARN** - 이전 단계에서 생성한 Secrets Manager 보안 암호의 ARN을 붙여넣습니다.

1. **추가**를 선택하여 새 액세스 구성을 저장합니다.

   화면 오른쪽 상단에 성공 메시지가 열립니다.

1. 성공 메시지에서 **확장 프로그램 보기를** 선택하여 확장 프로그램 설치를 완료합니다.
**참고**  
Amazon Quick 메뉴의 **연결** > **확장**에서 설치 화면으로 이동할 수도 있습니다.

이 확장 액세스 구성을 생성하면 작성자와 조직의 다른 관리자가 Slack 환경 내에서 Amazon Quick 확장을 생성하고 배포할 수 있습니다.

**참고**  
최종 사용자가 Slack 확장 프로그램 사용을 시작하려면 확장 프로그램 액세스를 구성한 후 관리자 또는 작성자가 확장 프로그램 배포를 완료해야 합니다. 작성자에게 공유되면 왼쪽 탐색의 확장에서이 **확장 프로그램을** 보고 편집하고 설치를 완료할 수 있음을 알립니다. 이 작업을 수행하는 방법을 알아보려면 Slack 익스텐션 작성자 안내서의 Slack 익스텐션 설치를 참조하세요.

### 다른 인증 방법을 사용하여 계정에 대한 Slack 확장 액세스 추가
<a name="add-slack-extension-access"></a>

다음 단계에 따라 Amazon Quick을 Slack 환경과 통합할 수 있는 새 확장 액세스 구성을 생성합니다.

1. Amazon Quick 콘솔에 로그인합니다.

1. 오른쪽 상단에서 프로필 사진 아이콘을 선택합니다.

1. 드롭다운 메뉴에서 **계정 관리를** 선택합니다.

1. **권한**에서 **확장 액세스를** 선택합니다.

1. 오른쪽 상단에서 **새 확장 액세스를** 선택합니다.

1. Slack를 선택한 **다음** 다음을 선택합니다.

1. 다음 필드를 구성합니다.
   + **이름** - 확장의 이름이 미리 채워져 있습니다. 이를 편집하고 Slack 확장에 대한 설명이 포함된 이름을 입력할 수 있습니다(최대 512자의 영숫자, 하이픈은 허용되지만 공백은 허용되지 않음).
   + **설명**(선택 사항) - 확장에 대한 설명이 미리 채워져 있습니다. 이를 편집하고 새 설명을 입력하여이 확장 구성에 대한 추가 컨텍스트를 제공할 수 있습니다(최대 1,000자).
   + **Slack Workspace ID** - Slack 워크스페이스 식별자를 입력합니다. Workspace ID는 T로 시작해야 하며 1\$1256자의 영숫자여야 합니다.

1. **추가**를 선택하여 새 액세스 구성을 저장합니다.

   화면 오른쪽 상단에 성공 메시지가 열립니다.

1. 성공 메시지에서 **확장 프로그램 보기를** 선택하여 확장 프로그램 설치를 완료합니다.
**참고**  
Amazon Quick 메뉴의 **연결** > **확장**에서 설치 화면으로 이동할 수도 있습니다.

이 확장 액세스 구성을 생성하면 작성자와 조직의 다른 관리자가 워크스페이스에 Amazon Quick Slack 확장을 배포할 수 있습니다.

**참고**  
최종 사용자가 Slack 익스텐션 사용을 시작하려면 익스텐션 액세스를 구성한 후 관리자 또는 작성자가 익스텐션 배포를 완료해야 합니다. 작성자에게 공유되면 왼쪽 탐색의 확장에서이 **확장 프로그램을** 보고 편집하고 설치를 완료할 수 있음을 알립니다. 이 작업을 수행하는 방법을 알아보려면 [Slack 익스텐션 작성자 안내서의 Slack 익스텐션 설치를 참조하세요](https://docs.aws.amazon.com/quicksuite/latest/userguide/slack-extension-author-guide.html#add-extensions-slack).

### Slack 확장 액세스 편집
<a name="edit-slack-extension-access"></a>

다음 단계에 따라 기존 Slack 확장 액세스의 구성 설정을 수정합니다.

1. Amazon Quick 콘솔에 로그인합니다.

1. 오른쪽 상단에서 프로필 사진 아이콘을 선택합니다.

1. 드롭다운 메뉴에서 **계정 관리를** 선택합니다.

1. **권한**에서 **확장 액세스를** 선택합니다.

1. 편집해야 하는 Slack 익스텐션의 점 3개 메뉴 아이콘을 선택합니다.

1. **편집**을 선택합니다.

1. 필요에 따라 구성을 편집하고 **저장**을 선택하여 변경 사항을 확인합니다.

Slack 확장 액세스 구성에 대한 변경 사항이 저장되고 즉시 적용됩니다.

### Slack 확장 액세스 삭제
<a name="delete-slack-extension-access"></a>

Slack 확장 액세스 구성을 영구적으로 제거하려면 다음 단계를 따르세요. 이 작업은 실행을 취소할 수 없습니다.

1. Amazon Quick 콘솔에 로그인합니다.

1. 오른쪽 상단에서 프로필 사진 아이콘을 선택합니다.

1. 드롭다운 메뉴에서 **계정 관리를** 선택합니다.

1. **권한**에서 **확장 액세스를** 선택합니다.

1. 삭제해야 하는 Slack 익스텐션의 점 3개 메뉴 아이콘을 선택합니다.

1. **삭제**를 선택합니다.

1. 단어 "확인"을 입력하고 **삭제**를 선택합니다.

**참고**  
확장 액세스를 삭제하면 Slack 워크스페이스의 모든 사용자에 대한 액세스가 제거되고에 대해 생성된 모든 확장이 삭제됩니다Slack. 확장 프로그램 삭제 액세스에 실패하면 관리자는 구성된 Slack 확장 프로그램 액세스를 사용하는 확장 프로그램을 작성자 보기로 전환하고 삭제한 후 다시 돌아가서 확장 프로그램 액세스를 삭제해야 합니다.

Slack 확장 액세스가 구성되면 팀이 채널에서 **@Amazon Quick** 멘션을 사용하고 워크Slack스페이스 내에서 AI 지원 및 조직 지식에 직접 액세스할 수 있습니다.

# Amazon Quick Microsoft Word 확장
<a name="word-extension"></a>

의 빠른 확장은 문서 생성 및 편집 워크플로에 AI 기반 지원을 직접 Microsoft Word 통합합니다. 사용자는 내에서 빠른 기능에 액세스Word하여 애플리케이션 간에 전환하지 않고도 문서 생산성과 콘텐츠 품질을 향상시킬 수 있습니다.

Word 확장을 통해 사용자는 다음을 수행할 수 있습니다.
+ AI 지원을 통해 문서를 검토, 초안 작성 및 수정합니다.
+ 문서를 요약하고 인사이트를 얻습니다.
+ 쓰기 품질을 간소화하고 개선합니다.
+ Amazon Quick에 구성된 작업 커넥터의 작업을 사용합니다.
+ 내에서 Amazon Quick 인스턴스에 추가된 모든 회사 지식 소스에 액세스합니다Microsoft Word.

**중요**  
Amazon Quick 고객 통합에는 Word 조직에 대한 구독이 있는 유료 조직이 Microsoft Word 있어야 합니다. *M365 * 
Amazon Quick은 서비스 개선 또는 기본 대규모 언어 모델(LLMs) 훈련에 사용자 데이터를 사용하지 않습니다.

**Topics**
+ [Microsoft Word 확장을 위한 사전 조건](#word-prerequisites)
+ [Microsoft Word 확장 액세스 구성](#configure-word-extension)

## Microsoft Word 확장을 위한 사전 조건
<a name="word-prerequisites"></a>

Amazon Quick 확장을에 추가하기 전에 Microsoft Word관리자는 다음 단계를 완료해야 합니다.

1. Microsoft 365 비즈니스 구독이 있고 글로벌 관리자이거나 관리 권한(특히 )이 있어야 합니다`AppCatalog.ReadWrite.All`.

1. Amazon Quick 인스턴스가 있어야 합니다.

1. Microsoft 365 테넌트 ID입니다. Azure 포털 > **Azure Active Directory** > **속성**으로 이동하거나를 사용하여 이를 찾을 수 있습니다PowerShell. 자세한 단계는 Microsoft Learn 포털에서 [테넌트 ID를 찾는 방법 -Microsoft Entra](https://learn.microsoft.com/en-us/entra/fundamentals/how-to-find-tenant)를 참조하세요.

IAM Identity Center를 사용하여 Amazon Quick에 연결하도록 인증을 구성한 경우 다음 추가 단계를 완료합니다.

1.  AWS 계정에서 IAM Identity Center 인스턴스가 활성화되어 있는지 확인합니다.

1. 외부 IAM 공급자를 IAM Identity Center에 연결하는 경우 IAM 공급자 구성의 모든 사용자에게 연결된 이메일이 있는지 확인합니다.

1. Entra ID를 사용하는 경우 Microsoft Entra ID 인스턴스와 IAM Identity Center 간에 SCIM 자격 증명 전파를 설정합니다. 자세한 단계는 [Microsoft Entra ID 및 IAM Identity Center를 사용하여 SAML 및 SCIM 구성을](https://docs.aws.amazon.com/singlesignon/latest/userguide/azure-ad-idp.html) 참조하세요.

## Microsoft Word 확장 액세스 구성
<a name="configure-word-extension"></a>

관리자는 Amazon Quick Microsoft Word Extension이 Amazon Quick 애플리케이션 환경 및 웹 환경에 연결하도록 허용해야 합니다. Amazon Quick 콘솔을 사용하여 확장 액세스 구성을 관리할 수 있습니다.

### 사용자 속성 매핑
<a name="word-user-attributes"></a>

Microsoft Word 확장을 구성할 때 사용자 자격 증명은 기본적으로 다음 속성을 사용하여 매핑됩니다.
+ **Amazon Quick 사용자 속성** - 이메일 주소는 Amazon Quick 사용자를 해당 Microsoft 365 계정에 매핑하는 데 사용됩니다. 시스템은 이메일 주소를 사용하여 사용자 자격 증명 간의 연결을 설정합니다.
+ **M365 Office 추가 기능 사용자 속성** - Microsoft 365 사용자 계정과 일치시키는 데 User Principal Name (UPN) 사용됩니다. 사용자는를 사용하여 User Principal Name (UPN)에 로그인해야 합니다Microsoft 365. 클라우드 및 온프레미스 시스템 모두에서 작동하는 이메일 주소입니다.

이러한 기본 매핑은 추가 구성 없이 두 플랫폼에서 안전하고 정확한 사용자 식별을 보장합니다.

**Topics**
+ [사용자 속성 매핑](#word-user-attributes)
+ [IAM Identity Center를 사용하여 계정에 대한 Microsoft Word 확장 액세스 추가](#add-word-extension-access-idc)
+ [다른 인증 방법을 사용하여 계정에 대한 Microsoft Word 확장 액세스 추가](#add-word-extension-access)
+ [Microsoft Word 확장 액세스 편집](#edit-word-extension-access)
+ [Microsoft Word 확장 액세스 삭제](#delete-word-extension-access)

### IAM Identity Center를 사용하여 계정에 대한 Microsoft Word 확장 액세스 추가
<a name="add-word-extension-access-idc"></a>

IAM Identity Center를 사용하여 확장 액세스를 구성하려면 자격 증명 공급자(Entra ID 또는 Okta)와 관련된 단계를 완료한 다음의 일반적인 설정 단계를 완료해야 합니다 AWS.

#### Entra ID로 IAM Identity Center 구성
<a name="configure-idc-entra-id"></a>

Entra ID가 있는 IAM Identity Center를 사용하여 Microsoft Azure 포털에서 Azure 테넌트를 설정하고 구성하는 경우에만 다음 단계를 따르세요.

**Azure 테넌트를 설정하려면**

1. Azure 계정에서 새 앱 등록을 생성합니다.

   1. **앱 등록**으로 이동합니다.

   1. **앱 등록** 화면에서 **새 등록**을 선택합니다. **지원되는 계정 유형** 옵션**에서이 조직 디렉터리의 계정만 선택합니다(개인용 - 단일 테넌트).** 완료되면 **등록**을 선택합니다.

   1. 클라이언트 ID를 기록해 둡니다. 나중에 필요하게 될 정보입니다.

   1. 앱 등록을 위한 클라이언트 보안 암호를 생성하고 기록해 둡니다. 나중에 필요하게 될 정보입니다.

1. Word 확장을 설치할 각 리전에 대한 콜백 URLs을 추가합니다.

   1. 앱 등록의 **인증** 탭으로 이동합니다.

   1. **플랫폼 구성**, **플랫폼 추가를** 선택합니다.

   1. **웹**을 선택합니다.

   1. 다음 형식을 사용하여 콜백 URL을 작성하고 *해당 리전*을 Amazon Quick 인스턴스 리전으로 바꿉니다. Word 확장은 `ap-southeast-2`, `eu-west-1`, 및 리전을 지원합니다`us-west-2``us-east-1`.

      ```
      qbs-cell001.dp.appintegrations.your-region.prod.plato.ai.aws.dev/auth/idc-tti/callback
      ```

   1. 콜백 URL을 리디렉션 URI로 삽입하고 완료되면 **구성을** 선택합니다.

 AWS 콘솔의 IAM Identity Center 인스턴스에서 신뢰할 수 있는 토큰 발급자를 구성하려면 다음 단계를 따르세요.

**신뢰할 수 있는 토큰 발급자를 구성하려면**

1.  AWS 계정으로 이동하여 IAM Identity Center 인스턴스로 이동합니다.

1. **설정**, **인증**으로 이동합니다.

1. **신뢰할 수 있는 토큰 발급자 생성**을 선택합니다.

1. 이 템플릿을 따라야 하는 발급자 URL을 추가합니다. 여기서 *테넌트 ID*는 Entra 테넌트 ID를 나타냅니다.

   ```
   login.microsoftonline.com/Tenant ID/v2.0
   ```
**참고**  
발급자 URL은 잘 알려진 문서 URI 경로가 없는 자격 증명의 OIDC 검색 엔드포인트여야 합니다. 잘 알려진 문서 URI 경로를 포함하면 작동하지 않습니다. 신뢰할 수 있는 토큰 발급자 구성 설정을 참조하세요.

1. **이메일을** 자격 증명 공급자 속성 및 IAM Identity Center 속성으로 선택합니다.

이러한 Entra ID별 단계를 완료한 후 아래 [전체 AWS 구성(모든 공급자)](#complete-aws-config-word) 섹션으로 이동합니다.

#### Okta를 사용하여 IAM Identity Center 구성
<a name="configure-idc-okta"></a>

Okta와 함께 IAM Identity Center를 사용하여 Okta 관리자 콘솔에서 앱 통합을 설정하고 구성하는 경우에만 다음 단계를 따르세요.

**Okta 애플리케이션을 설정하려면**

1. Okta 계정에서 새 Okta 앱 통합을 생성합니다.

   1. Okta 관리자 콘솔에서 **애플리케이션** > **애플리케이션**으로 이동합니다.

   1. **앱 통합 생성을** 클릭합니다.

   1. 로그인 방법에서 **OIDC - OpenID Connect**를 선택합니다.

   1. 애플리케이션 유형에서 **웹 애플리케이션을** 선택합니다.

   1. **다음을** 클릭합니다.

   1. 앱 통합 이름을 입력합니다.

   1. **권한 부여 유형** > **핵심 권한 부여**에서 **권한 부여 코드** 및 **새로 고침 토큰**이 선택되어 있는지 확인합니다.

   1. **권한 부여 유형** > **고급** > **기타 권한 부여**에서 **암시적(하이브리드)**이 선택되어 있는지 확인합니다.

1. Word 확장을 설치할 각 리전에 대한 콜백 URIs 추가

   1. 다음 형식을 사용하여 콜백 URI를 작성하고 확장을 구성하려는 각 리전의 *리전*을 Amazon Quick 인스턴스 리전으로 바꿉니다. Word 확장은 `ap-southeast-2`, `eu-west-1`, 및 리전을 지원합니다`us-west-2``us-east-1`.

      ```
      qbs-cell001.dp.appintegrations.your-region.prod.plato.ai.aws.dev/auth/idc-tti/callback
      ```

   1. **로그인 리디렉션 URIs**에서 **URI 추가**를 클릭하고 이전 단계에서 생성한 각 URIs를 붙여넣습니다.

1. 조직에 앱에 대한 액세스 권한을 제공합니다.

   1. **할당** > **액세스 제어**에서 액세스 권한이 필요한 조직의 그룹을 선택합니다.

   1. **할당** > **즉시 액세스 활성화**에서 **페더레이션 브로커 모드를 사용하여 즉시 액세스 활성화**를 선택합니다.

   1. **저장**을 클릭합니다.

1. 방금 생성한 앱 통합의 **클라이언트 ID**와 **클라이언트 보안** 암호를 적어 둡니다. 다음 단계에서이 정보가 필요합니다.

**신뢰할 수 있는 토큰 발급자를 구성하려면**

1.  AWS 계정으로 이동하여 IAM Identity Center 인스턴스로 이동합니다.

1. **설정** > **인증**으로 이동합니다.

1. **신뢰할 수 있는 토큰 발급자 생성**을 선택합니다.

1. 이 템플릿을 따라야 하는 발급자 URL을 추가합니다. 여기서 *yourOktaDomain*은와 같은 조직의 okta URL을 참조합니다`your-organization.okta.com`.

   ```
   https://{yourOktaDomain}/oauth2/default
   ```
**참고**  
발급자 URL은 잘 알려진 문서 URI 경로가 없는 자격 증명의 OIDC 검색 엔드포인트여야 합니다. 잘 알려진 문서 URI 경로를 포함하면 작동하지 않습니다. 신뢰할 수 있는 토큰 발급자 구성 설정을 참조하세요.

1. **이메일을** 자격 증명 공급자 속성 및 IAM Identity Center 속성으로 선택합니다.

이러한 Okta 관련 단계를 완료한 후 아래 [전체 AWS 구성(모든 공급자)](#complete-aws-config-word) 섹션으로 이동합니다.

#### 전체 AWS 구성(모든 공급자)
<a name="complete-aws-config-word"></a>

다음 단계에 따라 AWS 콘솔에 대한 권한을 설정합니다.

**권한을 설정하려면**

1.  AWS 콘솔에서 Secrets Manager로 이동합니다.

1. **새 보안 암호 저장**을 선택합니다.

1. **다른 유형의 보안** 암호를 선택하고 **일반 텍스트** 탭을 선택합니다.

1. 보안 암호는 다음 형식이어야 하며 이전 단계에서 저장한 앱 등록 클라이언트 ID와 앱 등록 클라이언트 보안 암호를 사용해야 합니다.

   ```
   {
   "client_id":"Your app registration client ID",
   "client_secret":"Your app registration client secret"
   }
   ```

1. 방금 생성한 보안 암호로 이동하여 나중에 사용할 수 있도록 ARN을 저장합니다.

1. 이제 AWS 콘솔에서 IAM으로 이동합니다.

1. 왼쪽 탐색 모음에서 **액세스 관리**, **역할을** 선택합니다.

1. **역할 생성**을 선택합니다.

1. **사용자 지정 신뢰 정책**을 선택합니다.

1. 다음 문을 추가하여 ID 제공업체 앱 통합을 구성할 때 선택한 관련 리전에 대한 서비스 보안 주체를 신뢰하도록 역할을 구성합니다. *your-region*을 ID 제공업체 앱 통합을 생성할 때 선택한 리전으로 바꿉니다.

   ```
   {
   "Version": "2012-10-17", 		 	 	 
   "Statement": [
   {
       "Effect": "Allow",
       "Principal": {
           "Service": "your-region.prod.appintegrations.plato.aws.internal"
       },
       "Action": "sts:AssumeRole",
       "Condition": {}
   }
   ]
   }
   ```

1. **다음**을 선택합니다.

1. 이름과 설명을 입력하고 **역할 생성을** 선택합니다.

1. 방금 생성한 역할로 이동하여 선택합니다.

1. **권한 추가**, **인라인 정책 생성을** 선택합니다.

1. **JSON**을 선택합니다.

1. 다음 문을 추가하여 Secrets Manager에서 보안 암호를 읽을 수 있는 권한과 호출할 수 `sso:DescribeTrustedTokenIssuer` 있는 권한을 사용하여 역할을 구성합니다.

   ```
   {
   "Version": "2012-10-17", 		 	 	 
   "Statement": [
   {
       "Sid": "BasePermissions",
       "Effect": "Allow",
       "Action": [
           "secretsmanager:GetSecretValue",
           "sso:DescribeTrustedTokenIssuer"
       ],
       "Resource": "*"
   }
   ]
   }
   ```

1. 정책 이름을 입력하고 **정책 생성을** 선택합니다.

1. 나중에 생성하기 위해 생성한 IAM 역할의 ARN을 복사하고 저장합니다. 다음 단계에서 이 값을 사용할 것입니다.

이제 다음 단계에 따라 Amazon Quick이 Microsoft Word 환경과 통합할 수 있는 새 확장 액세스 구성을 생성할 수 있습니다.

**확장 액세스 구성을 생성하려면**

1. Amazon Quick 콘솔에 로그인합니다.

1. 오른쪽 상단에서 프로필 사진 아이콘을 선택합니다.

1. 드롭다운 메뉴에서 **계정 관리를** 선택합니다.

1. **권한**에서 **확장 액세스를** 선택합니다.

1. 오른쪽 상단에서 **새 확장 액세스를** 선택합니다.

1. **Microsoft Word**를 선택합니다. 그리고 **다음**을 선택합니다.

1. 다음 필드를 구성합니다.
   + **이름** - 확장의 이름이 미리 채워져 있습니다. 이를 편집하고 단어 확장에 설명이 포함된 이름을 입력할 수 있습니다(최대 512자의 영숫자, 하이픈은 허용되지만 공백은 허용되지 않음).
   + **설명(선택 사항)** - 확장에 대한 설명이 미리 채워져 있습니다. 이를 편집하고 새 설명을 입력하여이 확장 구성에 대한 추가 컨텍스트를 제공할 수 있습니다(최대 1,000자).
   + **M365 테넌트 ID** - Microsoft 365 테넌트 식별자를 입력합니다(36자여야 함).
   + **보안 암호 역할 ARN** - 이전 단계에서 생성한 IAM 역할의 ARN을 붙여넣습니다.
   + **보안 암호 ARN** - 이전 단계에서 생성한 Secrets Manager 보안 암호의 ARN을 붙여넣습니다.

1. **추가**를 선택하여 새 액세스 구성을 저장합니다.

   화면 오른쪽 상단에 성공 메시지가 열립니다.

1. 성공 메시지에서 **확장 프로그램 보기를** 선택하여 확장 프로그램 설치를 완료합니다.
**참고**  
Amazon Quick 메뉴의 **연결** > **확장**에서 설치 화면으로 이동할 수도 있습니다.

이 확장 액세스 구성을 생성하면 작성자와 조직의 다른 관리자가 Microsoft Word 환경 내에서 Amazon Quick 확장을 생성하고 배포할 수 있습니다.

**참고**  
최종 사용자가 Microsoft Word 확장 프로그램 사용을 시작하려면 확장 프로그램 액세스를 구성한 후 관리자 또는 작성자가 확장 프로그램 배포를 완료해야 합니다. 작성자에게 공유되면 왼쪽 탐색의 확장에서이 **확장 프로그램을** 보고 편집하고 설치를 완료할 수 있음을 알립니다. 이 작업을 수행하는 방법을 알아보려면 Microsoft Word 익스텐션 작성자 안내서의 Microsoft Word 익스텐션 설치를 참조하세요.

### 다른 인증 방법을 사용하여 계정에 대한 Microsoft Word 확장 액세스 추가
<a name="add-word-extension-access"></a>

다음 단계에 따라 Amazon Quick을 Microsoft Word 환경과 통합할 수 있는 새 확장 액세스 구성을 생성합니다.

1. Amazon Quick 콘솔에 로그인합니다.

1. 오른쪽 상단에서 프로필 사진 아이콘을 선택합니다.

1. 드롭다운 메뉴에서 **계정 관리를** 선택합니다.

1. **권한**에서 **확장 액세스를** 선택합니다.

1. 오른쪽 상단에서 **새 확장 액세스를** 선택합니다.

1. **Microsoft Word**를 선택합니다. 그다음 **Next**를 선택합니다.

1. 다음 필드를 구성합니다.
   + **이름** - 확장의 이름이 미리 채워져 있습니다. 이를 편집하고 Word 확장을 설명하는 이름(최대 512자의 영숫자, 하이픈은 허용되지만 공백은 허용되지 않음)을 입력할 수 있습니다.
   + **설명**(선택 사항) - 확장에 대한 설명이 미리 채워져 있습니다. 이를 편집하고 새 설명을 입력하여이 확장 구성에 대한 추가 컨텍스트를 제공할 수 있습니다(최대 1,000자).
   + **M365 테넌트 ID** - Microsoft 365 테넌트 식별자를 입력합니다(36자여야 함).

1. **추가**를 선택하여 새 액세스 구성을 저장합니다.

   화면 오른쪽 상단에 성공 메시지가 열립니다.

1. 성공 메시지에서 **확장 프로그램 보기를** 선택하여 확장 프로그램 설치를 완료합니다.
**참고**  
Amazon Quick 메뉴의 **연결** > **확장**에서 설치 화면으로 이동할 수도 있습니다.

이 확장 액세스 구성을 생성하면 작성자와 조직의 다른 관리자가 Microsoft Word 환경 내에서 Amazon Quick 확장을 생성하고 배포할 수 있습니다.

**참고**  
최종 사용자가 Microsoft Word 익스텐션 사용을 시작하려면 익스텐션 액세스를 구성한 후 관리자 또는 작성자가 익스텐션 배포를 완료해야 합니다. 작성자에게 공유되면 왼쪽 탐색의 확장에서이 **확장 프로그램을** 보고 편집하고 설치를 완료할 수 있음을 알립니다. 이 작업을 수행하는 방법을 알아보려면 [Microsoft Word 익스텐션 작성자 안내서의 Microsoft Word 익스텐션 설치를 참조하세요](https://docs.aws.amazon.com/quicksuite/latest/userguide/word-extension-author-guide.html#add-extensions-word).

### Microsoft Word 확장 액세스 편집
<a name="edit-word-extension-access"></a>

다음 단계에 따라 기존 Microsoft Word 확장 액세스의 구성 설정을 수정합니다.

1. Amazon Quick 콘솔에 로그인합니다.

1. 오른쪽 상단에서 프로필 사진 아이콘을 선택합니다.

1. 드롭다운 메뉴에서 **계정 관리를** 선택합니다.

1. **권한**에서 **확장 액세스를** 선택합니다.

1. 편집해야 하는 **Microsoft Word** 확장의 점 3개 메뉴 아이콘을 선택합니다.

1. **편집**을 선택합니다.

1. 필요에 따라 구성을 편집하고 **저장**을 선택하여 변경 사항을 확인합니다.

Microsoft Word 확장 액세스 구성에 대한 변경 사항이 저장되고 즉시 적용됩니다.

### Microsoft Word 확장 액세스 삭제
<a name="delete-word-extension-access"></a>

다음 단계에 따라 Microsoft Word 확장 액세스 구성을 영구적으로 제거합니다. 이 작업은 실행을 취소할 수 없습니다.

**참고**  
확장 액세스를 삭제하면 M365 테넌트의 모든 사용자에 대한 액세스가 제거되고에 대해 생성된 모든 확장이 삭제됩니다Word.

1. Amazon Quick 콘솔에 로그인합니다.

1. 오른쪽 상단에서 프로필 사진 아이콘을 선택합니다.

1. 드롭다운 메뉴에서 **계정 관리를** 선택합니다.

1. **권한**에서 **확장 액세스를** 선택합니다.

1. 삭제해야 하는 Microsoft Word 익스텐션의 점 3개 메뉴 아이콘을 선택합니다.

1. **삭제**를 선택합니다.

1. 단어 "확인"을 입력하고 **삭제**를 선택합니다.

**참고**  
확장 액세스를 삭제하는 프로세스가 실패할 경우 관리자는 구성된 Word 확장 액세스를 사용하는 확장을 작성자 보기로 전환하고 삭제한 후 다시 돌아가서 확장 액세스를 삭제해야 합니다.

Microsoft Word 확장 액세스를 구성하면 팀은 이제 Amazon Quick을 사용하여 내에서 직접 조직 지식을 검토, 초안 작성, 수정 및 액세스하기 위한 AI 지원을 통해 문서 생성 워크플로를 개선할 수 있습니다Word.

# Amazon Quick Microsoft Teams 확장
<a name="teams-extension"></a>

의 빠른 확장은 AI 기반 지원을 팀 커뮤니케이션 워크플로에 직접 Microsoft Teams 통합합니다. 사용자는 대화에서 @Amazon Quick을 언급하여 회사 지식에 액세스하고, 구성된 작업 커넥터를 사용하고, Teams 환경을 벗어나지 않고도 컨텍스트 지원을 받을 수 있습니다.

Teams 확장을 통해 사용자는 다음을 수행할 수 있습니다.
+ **@Amazon Quick**을 채널의 대화에서 언급Teams하여 공동 작업자로 추가합니다.
+ Amazon Quick에 구성된 작업 커넥터의 작업을 사용합니다.
+ 내에서 Amazon Quick 인스턴스에 추가된 모든 회사 지식 소스에 액세스합니다Microsoft Teams.

**중요**  
Amazon Quick 고객 통합에는 Microsoft Teams 조직에 대한 구독이 있는 유료 조직이 Microsoft Teams 있어야 합니다. *M365 * 
Amazon Quick은 서비스 개선 또는 기본 대규모 언어 모델(LLMs) 훈련에 사용자 데이터를 사용하지 않습니다.

**Topics**
+ [Microsoft Teams 확장을 위한 사전 조건](#teams-prerequisites)
+ [Microsoft Teams 확장 액세스 구성](#configure-teams-extension)

## Microsoft Teams 확장을 위한 사전 조건
<a name="teams-prerequisites"></a>

에 대한 Amazon Quick 확장에 대한 액세스를 구성하기 전에 Microsoft Teams관리자는 다음 단계를 완료해야 합니다.

1. Microsoft 365 비즈니스 구독이 있고 글로벌 관리자이거나 관리 권한(특히 )이 있어야 합니다`AppCatalog.ReadWrite.All`.

1. Amazon Quick 인스턴스가 있어야 합니다.

1. Microsoft 365 테넌트 ID입니다. Azure 포털 > **Azure Active Directory** > **속성**으로 이동하거나를 사용하여 이를 찾을 수 있습니다PowerShell. 자세한 단계는 Microsoft Learn 포털에서 [테넌트 ID를 찾는 방법 -Microsoft Entra](https://learn.microsoft.com/en-us/entra/fundamentals/how-to-find-tenant)를 참조하세요.

IAM Identity Center를 사용하여 Amazon Quick에 연결하도록 인증을 구성한 경우 다음 추가 단계를 완료합니다.

1.  AWS 계정에서 IAM Identity Center 인스턴스가 활성화되어 있는지 확인합니다.

1. 외부 IAM 공급자를 IAM Identity Center에 연결하는 경우 IAM 공급자 구성의 모든 사용자에게 연결된 이메일이 있는지 확인합니다.

1. Entra ID를 사용하는 경우 Microsoft Entra ID 인스턴스와 IAM Identity Center 간에 SCIM 자격 증명 전파를 설정합니다. 자세한 단계는 [Microsoft Entra ID 및 IAM Identity Center를 사용하여 SAML 및 SCIM 구성을](https://docs.aws.amazon.com/singlesignon/latest/userguide/azure-ad-idp.html) 참조하세요.

## Microsoft Teams 확장 액세스 구성
<a name="configure-teams-extension"></a>

관리자는 Amazon Quick이 Amazon Quick 애플리케이션 환경에 연결Microsoft Teams하도록 허용해야 합니다. Amazon Quick 콘솔을 사용하여 확장 액세스 구성을 관리할 수 있습니다.

### 사용자 속성 매핑
<a name="teams-user-attributes"></a>

Microsoft Teams 확장을 구성할 때 사용자 자격 증명은 기본적으로 다음 속성을 사용하여 매핑됩니다.
+ **Amazon Quick 사용자 속성** - 이메일 주소는 Amazon Quick 사용자를 해당 Microsoft 365 계정에 매핑하는 데 사용됩니다. 시스템은 이메일 주소를 사용하여 사용자 자격 증명 간의 연결을 설정합니다.
+ **M365 Office 추가 기능 사용자 속성** - Microsoft 365 사용자 계정과 일치시키는 데 User Principal Name (UPN) 사용됩니다. 사용자는를 사용하여 User Principal Name (UPN)에 로그인해야 합니다Microsoft 365. 클라우드 및 온프레미스 시스템 모두에서 작동하는 이메일 주소입니다.

이러한 기본 매핑은 추가 구성 없이 두 플랫폼에서 안전하고 정확한 사용자 식별을 보장합니다.

**Topics**
+ [사용자 속성 매핑](#teams-user-attributes)
+ [IAM Identity Center를 사용하여 계정에 대한 Microsoft Teams 확장 액세스 추가](#add-teams-extension-access-idc)
+ [다른 인증 방법을 사용하여 계정에 대한 Microsoft Teams 확장 액세스 추가](#add-teams-extension-access)
+ [Microsoft Teams 확장 액세스 편집](#edit-teams-extension-access)
+ [Microsoft Teams 확장 액세스 삭제](#delete-teams-extension-access)

### IAM Identity Center를 사용하여 계정에 대한 Microsoft Teams 확장 액세스 추가
<a name="add-teams-extension-access-idc"></a>

IAM Identity Center를 사용하여 확장 액세스를 구성하려면 자격 증명 공급자(예: Entra ID 또는 Okta)와 관련된 단계를 완료한 다음의 일반적인 설정 단계를 완료해야 합니다 AWS.

#### Entra ID로 IAM Identity Center 구성
<a name="configure-idc-entra-id"></a>

Entra ID가 있는 IAM Identity Center를 사용하여 Microsoft Azure 포털에서 Azure 테넌트를 설정하고 구성하는 경우에만 다음 단계를 따르세요.

**Azure 테넌트를 설정하려면**

1. Azure 계정에서 새 앱 등록을 생성합니다.

   1. **앱 등록**으로 이동합니다.

   1. **앱 등록** 화면에서 **새 등록**을 선택합니다. **지원되는 계정 유형** 옵션**에서이 조직 디렉터리의 계정만 선택합니다(개인용 - 단일 테넌트).** 완료되면 **등록**을 선택합니다.

   1. 클라이언트 ID를 기록해 둡니다. 나중에 필요하게 될 정보입니다.

   1. 앱 등록을 위한 클라이언트 보안 암호를 생성합니다. 보안 암호의 **값** 속성을 복사하고 저장합니다. 나중에 필요합니다. 이 값은 한 번만 표시되며 페이지를 떠난 후에는 검색할 수 없습니다.

1. Teams 확장을 설치할 각 리전에 대한 콜백 URLs을 추가합니다.

   1. 앱 등록의 **인증** 탭으로 이동합니다.

   1. **플랫폼 구성**, **플랫폼 추가를** 선택합니다.

   1. **웹**을 선택합니다.

   1. 다음 형식을 사용하여 콜백 URL을 작성하고 *해당 리전*을 Amazon Quick 인스턴스 리전으로 바꿉니다. Teams 확장은 `ap-southeast-2`, `eu-west-1`, 및 리전을 지원합니다`us-west-2``us-east-1`.

      ```
      qbs-cell001.dp.appintegrations.your-region.prod.plato.ai.aws.dev/auth/idc-tti/callback
      ```

   1. 콜백 URL을 리디렉션 URI로 삽입하고 완료되면 **구성을** 선택합니다.

 AWS 콘솔의 IAM Identity Center 인스턴스에서 신뢰할 수 있는 토큰 발급자를 구성하려면 다음 단계를 따르세요.

**신뢰할 수 있는 토큰 발급자를 구성하려면**

1.  AWS 계정으로 이동하여 IAM Identity Center 인스턴스로 이동합니다.

1. **설정**, **인증**으로 이동합니다.

1. **신뢰할 수 있는 토큰 발급자 생성**을 선택합니다.

1. 이 템플릿을 따라야 하는 발급자 URL을 추가합니다. 여기서 *테넌트 ID*는 Entra 테넌트 ID를 나타냅니다.

   ```
   login.microsoftonline.com/Tenant ID/v2.0
   ```
**참고**  
발급자 URL은 잘 알려진 문서 URI 경로가 없는 자격 증명의 OIDC 검색 엔드포인트여야 합니다. 잘 알려진 문서 URI 경로를 포함하면 작동하지 않습니다. 신뢰할 수 있는 토큰 발급자 구성 설정을 참조하세요.

1. **이메일을** 자격 증명 공급자 속성 및 IAM Identity Center 속성으로 선택합니다.

이러한 Entra ID별 단계를 완료한 후 아래 [전체 AWS 구성(모든 공급자)](#complete-aws-config-teams) 섹션으로 이동합니다.

#### Okta를 사용하여 IAM Identity Center 구성
<a name="configure-idc-okta"></a>

Okta와 함께 IAM Identity Center를 사용하여 Okta 관리자 콘솔에서 앱 통합을 설정하고 구성하는 경우에만 다음 단계를 따르세요.

**Okta 애플리케이션을 설정하려면**

1. Okta 계정에서 새 Okta 앱 통합을 생성합니다.

   1. Okta 관리자 콘솔에서 **애플리케이션** > **애플리케이션**으로 이동합니다.

   1. **앱 통합 생성을** 클릭합니다.

   1. 로그인 방법에서 **OIDC - OpenID Connect**를 선택합니다.

   1. 애플리케이션 유형에서 **웹 애플리케이션을** 선택합니다.

   1. **다음을** 클릭합니다.

   1. 앱 통합 이름을 입력합니다.

   1. **권한 부여 유형** > **핵심 권한 부여**에서 **권한 부여 코드** 및 새로 **고침 토큰**이 선택되어 있는지 확인합니다.

   1. **권한 부여 유형** > **고급** > **기타 권한 부여**에서 **암시적(하이브리드)**이 선택되어 있는지 확인합니다.

1. Teams 확장을 설치할 각 리전에 대한 콜백 URIs 추가

   1. 다음 형식을 사용하여 콜백 URI를 작성하고 확장을 구성하려는 각 *리전의 리전*을 Amazon Quick 인스턴스 리전으로 바꿉니다. Teams 확장은 `ap-southeast-2`, `eu-west-1`, 및 리전을 지원합니다`us-west-2``us-east-1`.

      ```
      qbs-cell001.dp.appintegrations.your-region.prod.plato.ai.aws.dev/auth/idc-tti/callback
      ```

   1. **로그인 리디렉션 URIs**에서 **URI 추가**를 클릭하고 이전 단계에서 생성한 각 URIs를 붙여넣습니다.

1. 조직에 앱에 대한 액세스 권한을 제공합니다.

   1. **할당** > **액세스 제어**에서 액세스 권한이 필요한 조직의 그룹을 선택합니다.

   1. **할당** > **즉시 액세스 활성화**에서 **페더레이션 브로커 모드를 사용하여 즉시 액세스 활성화**를 선택합니다.

   1. **저장**을 클릭합니다.

1. 방금 생성한 앱 통합의 **클라이언트 ID**와 **클라이언트 보안** 암호를 적어 둡니다. 다음 단계에서이 정보가 필요합니다.

**신뢰할 수 있는 토큰 발급자를 구성하려면**

1.  AWS 계정으로 이동하여 IAM Identity Center 인스턴스로 이동합니다.

1. **설정** > **인증**으로 이동합니다.

1. **신뢰할 수 있는 토큰 발급자 생성**을 선택합니다.

1. 이 템플릿을 따라야 하는 발급자 URL을 추가합니다. 여기서 *yourOktaDomain*은와 같은 조직의 okta URL을 참조합니다. `your-organization.okta.com` 

   ```
   https://{yourOktaDomain}/oauth2/default
   ```
**참고**  
발급자 URL은 잘 알려진 문서 URI 경로가 없는 자격 증명의 OIDC 검색 엔드포인트여야 합니다. 잘 알려진 문서 URI 경로를 포함하면 작동하지 않습니다. 신뢰할 수 있는 토큰 발급자 구성 설정을 참조하세요.

1. Identity Provider 속성 및 IAM Identity Center 속성으로 **이메일을** 선택합니다.

이러한 Okta 관련 단계를 완료한 후 아래 [전체 AWS 구성(모든 공급자)](#complete-aws-config-teams) 섹션으로 이동합니다.

#### 전체 AWS 구성(모든 공급자)
<a name="complete-aws-config-teams"></a>

다음 단계에 따라 AWS 콘솔에 대한 권한을 설정합니다.

**권한을 설정하려면**

1.  AWS 콘솔에서 Secrets Manager로 이동합니다.

1. **새 보안 암호 저장**을 선택합니다.

1. **다른 유형의 보안** 암호를 선택하고 **일반 텍스트** 탭을 선택합니다.

1. 보안 암호는 다음 형식이어야 하며 이전 단계에서 저장한 앱 등록 클라이언트 ID와 앱 등록 클라이언트 보안 암호를 사용해야 합니다.

   ```
   {
   "client_id":"Your app registration client ID",
   "client_secret":"Your app registration client secret value"
   }
   ```

1. 방금 생성한 보안 암호로 이동하여 나중에 사용할 수 있도록 ARN을 저장합니다.

1. 이제 AWS 콘솔에서 IAM으로 이동합니다.

1. 왼쪽 탐색 모음에서 **액세스 관리**, **역할을** 선택합니다.

1. **역할 생성**을 선택합니다.

1. **사용자 지정 신뢰 정책**을 선택합니다.

1. 다음 문을 추가하여 ID 제공업체 앱 통합을 구성할 때 선택한 관련 리전에 대한 서비스 보안 주체를 신뢰하도록 역할을 구성합니다. *your-region*을 ID 제공업체 앱 통합을 생성할 때 선택한 리전으로 바꿉니다.

   ```
   {
   "Version": "2012-10-17", 		 	 	 
   "Statement": [
   {
       "Effect": "Allow",
       "Principal": {
           "Service": "your-region.prod.appintegrations.plato.aws.internal"
       },
       "Action": "sts:AssumeRole",
       "Condition": {}
   }
   ]
   }
   ```

1. **다음**을 선택합니다.

1. 이름과 설명을 입력하고 **역할 생성을** 선택합니다.

1. 방금 생성한 역할로 이동하여 선택합니다.

1. **권한 추가**, **인라인 정책 생성을** 선택합니다.

1. **JSON**을 선택합니다.

1. 다음 문을 추가하여 Secrets Manager에서 보안 암호를 읽을 수 있는 권한과 호출할 수 `sso:DescribeTrustedTokenIssuer` 있는 권한을 사용하여 역할을 구성합니다.

   ```
   {
   "Version": "2012-10-17", 		 	 	 
   "Statement": [
   {
       "Sid": "BasePermissions",
       "Effect": "Allow",
       "Action": [
           "secretsmanager:GetSecretValue",
           "sso:DescribeTrustedTokenIssuer"
       ],
       "Resource": "*"
   }
   ]
   }
   ```

1. 정책 이름을 입력하고 **정책 생성을** 선택합니다.

1. 나중에 생성하기 위해 생성한 IAM 역할의 ARN을 복사하고 저장합니다. 다음 단계에서 이 값을 사용할 것입니다.

이제 다음 단계에 따라 Amazon Quick이 Microsoft Teams 환경과 통합할 수 있는 새 확장 액세스 구성을 생성할 수 있습니다.

**확장 액세스 구성을 생성하려면**

1. Amazon Quick 콘솔에 로그인합니다.

1. 오른쪽 상단에서 프로필 사진 아이콘을 선택합니다.

1. 드롭다운 메뉴에서 **계정 관리를** 선택합니다.

1. **권한**에서 **확장 액세스를** 선택합니다.

1. 오른쪽 상단에서 **새 확장 액세스를** 선택합니다.

1. **Microsoft Teams를** 선택합니다. 그리고 **다음**을 선택합니다.

1. 다음 필드를 구성합니다.
   + **이름** - 확장의 이름이 미리 채워져 있습니다. 이를 편집하고 Teams 확장에 대한 설명이 포함된 이름을 입력할 수 있습니다(최대 512자의 영숫자, 하이픈은 허용되지만 공백은 허용되지 않음).
   + **설명(선택 사항)** - 확장에 대한 설명이 미리 채워져 있습니다. 이를 편집하고 새 설명을 입력하여이 확장 구성에 대한 추가 컨텍스트를 제공할 수 있습니다(최대 1,000자).
   + **M365 테넌트 ID** - Microsoft 365 테넌트 식별자를 입력합니다(36자여야 함).
   + **Secrets 역할 ARN** - 이전 단계에서 생성한 IAM 역할의 ARN을 붙여넣습니다.
   + **보안 암호 ARN** - 이전 단계에서 생성한 Secrets Manager 보안 암호의 ARN을 붙여넣습니다.

1. **추가**를 선택하여 새 액세스 구성을 저장합니다.

   화면 오른쪽 상단에 성공 메시지가 열립니다.

1. 성공 메시지에서 **확장 프로그램 보기를** 선택하여 확장 프로그램 설치를 완료합니다.
**참고**  
Amazon Quick 메뉴의 **연결** > **확장**에서 설치 화면으로 이동할 수도 있습니다.

이 확장 액세스 구성을 생성하면 작성자와 조직의 다른 관리자가 Microsoft Teams 환경 내에서 Amazon Quick 확장을 생성하고 배포할 수 있습니다.

**참고**  
최종 사용자가 Microsoft Teams 확장 프로그램 사용을 시작하려면 확장 프로그램 액세스를 구성한 후 관리자 또는 작성자가 확장 프로그램 배포를 완료해야 합니다. 작성자에게 공유되면 왼쪽 탐색의 확장에서이 **확장 프로그램을** 보고 편집하고 설치를 완료할 수 있음을 알립니다. 이 작업을 수행하는 방법을 알아보려면 Microsoft Teams 확장 작성자 안내서의 Microsoft Teams 확장 설치를 참조하세요.

### 다른 인증 방법을 사용하여 계정에 대한 Microsoft Teams 확장 액세스 추가
<a name="add-teams-extension-access"></a>

다음 단계에 따라 Amazon Quick이 Microsoft Teams 환경과 통합할 수 있는 새 확장 액세스 구성을 생성합니다.

1. Amazon Quick 콘솔에 로그인합니다.

1. 오른쪽 상단에서 프로필 사진 아이콘을 선택합니다.

1. 드롭다운 메뉴에서 **계정 관리를** 선택합니다.

1. **권한**에서 **확장 액세스를** 선택합니다.

1. 오른쪽 상단에서 **새 확장 액세스를** 선택합니다.

1. **Microsoft Teams**를 선택한 **후 다음을** 선택합니다.

1. 다음 필드를 구성합니다.
   + **이름** - 확장의 이름이 미리 채워져 있습니다. 이를 편집하고 Teams 확장을 설명하는 이름(최대 512자의 영숫자, 하이픈은 허용되지만 공백은 허용되지 않음)을 입력할 수 있습니다.
   + **설명**(선택 사항) - 확장에 대한 설명이 미리 채워져 있습니다. 이를 편집하고 새 설명을 입력하여이 확장 구성에 대한 추가 컨텍스트를 제공할 수 있습니다(최대 1,000자).
   + **M365 테넌트 ID** - Microsoft 365 테넌트 식별자를 입력합니다(36자여야 함).

1. **추가**를 선택하여 새 액세스 구성을 저장합니다.

   화면 오른쪽 상단에 성공 메시지가 열립니다.

1. 성공 메시지에서 **확장 프로그램 보기를** 선택하여 확장 프로그램 설치를 완료합니다.
**참고**  
Amazon Quick 메뉴의 **연결** > **확장**에서 설치 화면으로 이동할 수도 있습니다.

이 확장 액세스 구성을 생성하면 작성자와 조직의 다른 관리자가 Microsoft Teams 환경 내에 Microsoft Teams Amazon Quick 확장을 배포할 수 있습니다.

**참고**  
최종 사용자가 Microsoft Teams 확장 프로그램 사용을 시작하려면 확장 프로그램 액세스를 구성한 후 관리자 또는 작성자가 확장 프로그램 배포를 완료해야 합니다. 작성자에게 공유되면 왼쪽 탐색의 확장에서이 **확장 프로그램을** 보고 편집하고 설치를 완료할 수 있음을 알립니다. 이 작업을 수행하는 방법을 알아보려면 [Microsoft Teams 익스텐션 작성자 안내서의 Microsoft Teams 익스텐션 설치를 참조하세요](https://docs.aws.amazon.com/quicksuite/latest/userguide/teams-extension-author-guide.html#add-extensions-teams).

### Microsoft Teams 확장 액세스 편집
<a name="edit-teams-extension-access"></a>

다음 단계에 따라 기존 Microsoft Teams 확장 액세스의 구성 설정을 수정합니다.

1. Amazon Quick 콘솔에 로그인합니다.

1. 오른쪽 상단에서 프로필 사진 아이콘을 선택합니다.

1. 드롭다운 메뉴에서 **계정 관리를** 선택합니다.

1. **권한**에서 **확장 액세스를** 선택합니다.

1. 편집해야 하는 Microsoft Teams 익스텐션의 점 3개 메뉴 아이콘을 선택합니다.

1. **편집**을 선택합니다.

1. 필요에 따라 구성을 편집하고 **저장**을 선택하여 변경 사항을 확인합니다.

Microsoft Teams 확장 액세스 구성에 대한 변경 사항이 저장되고 즉시 적용됩니다.

### Microsoft Teams 확장 액세스 삭제
<a name="delete-teams-extension-access"></a>

다음 단계에 따라 Microsoft Teams 확장 액세스 구성을 영구적으로 제거합니다. 이 작업은 실행을 취소할 수 없습니다.

1. Amazon Quick 콘솔에 로그인합니다.

1. 오른쪽 상단에서 프로필 사진 아이콘을 선택합니다.

1. 드롭다운 메뉴에서 **계정 관리를** 선택합니다.

1. **권한**에서 **확장 액세스를** 선택합니다.

1. 삭제해야 하는 Microsoft Teams 익스텐션의 점 3개 메뉴 아이콘을 선택합니다.

1. **삭제**를 선택합니다.

1. 단어 "확인"을 입력하고 **삭제**를 선택합니다.

**참고**  
확장 액세스를 삭제하면 M365 테넌트의 모든 사용자에 대한 액세스가 제거되고에 대해 생성된 모든 확장이 삭제됩니다Teams. 확장 프로그램 삭제 액세스에 실패하면 관리자가 작성자 보기로 전환하고 구성된 Teams 확장 프로그램 액세스를 사용하는 확장 프로그램을 삭제한 후 다시 돌아가서 확장 프로그램 액세스를 삭제해야 합니다.

Microsoft Teams 확장 액세스가 구성되면 팀은 이제 대화에서 **@Quick** 멘션을 사용하여 Teams 환경 내에서 직접 AI 지원, 회사 지식 및 작업 커넥터에 액세스할 수 있습니다.