기계 번역으로 제공되는 번역입니다. 제공된 번역과 원본 영어의 내용이 상충하는 경우에는 영어 버전이 우선합니다.
Amazon Quick Slack 확장
의 빠른 확장은 AI 기반 지원을 팀 커뮤니케이션 워크플로에 직접 Slack 통합합니다. 사용자는 애플리케이션 간에 전환하지 않고도 Slack 채널 내에서 빠른 지식과 기능에 액세스하고 메시지를 보낼 수 있습니다.
Slack 확장을 통해 사용자는 다음을 수행할 수 있습니다.
-
@Amazon Quick 언급을 사용하여 Amazon Quick을 공동 작업자로 추가합니다.
-
대화 요약 및 인사이트를 얻습니다.
-
Slack 채널에서 직접 조직 지식 기반 및 문서에 액세스합니다.
-
Slack 스레드의 토론에서 메모와 작업 항목을 생성합니다.
-
업로드된 파일을 사용하여 데이터 분석 및 보고서 생성에 대한 도움을 받으세요.
중요
-
퍼블릭 Slack 채널에서 Amazon Quick을 사용하는 경우 응답은 호출하는 사용자의 권한을 기반으로 합니다. 여기에는 다른 채널 멤버가 액세스할 권한이 없는 콘텐츠가 포함될 수 있습니다. 민감한 정보가 의도하지 않게 노출되지 않도록 퍼블릭 채널에서 Amazon Quick을 사용하여 신중하게 평가합니다.
-
Amazon Quick은 서비스 개선 또는 기본 대규모 언어 모델(LLMs 훈련에 사용자 데이터를 사용하지 않습니다.
Slack 확장을 위한 사전 조건
Amazon Quick Slack Extension을 추가하기 전에 관리자는 다음 요구 사항을 완료해야 합니다.
-
유료 Slack 워크스페이스가 있어야 합니다.
-
관리자가 Slack 워크스페이스에 액세스할 수 있도록 합니다.
-
Amazon Quick을 시작합니다.
-
Slack 워크스페이스 ID('T'로 시작하고 영숫자여야 함). Slack 워크스페이스 ID를 찾는 한 가지 방법은 Slack 워크스페이스로 이동하여
/sdt whoami명령을 실행하는 Slack Developer Tools 앱과 채팅을 시작하는 것입니다. 자세한 내용은 Slack 도움말 센터에서 Slack URL 또는 ID 찾기를 참조하세요.
IAM Identity Center를 사용하여 Amazon Quick에 연결하도록 인증을 구성한 경우 다음 추가 단계를 완료합니다.
-
AWS 계정에 IAM Identity Center 인스턴스가 활성화되어 있는지 확인합니다.
-
외부 IAM 공급자를 IAM Identity Center에 연결하는 경우 IAM 공급자 구성의 모든 사용자에게 연결된 이메일이 있는지 확인합니다.
-
Entra ID를 사용하는 경우 Microsoft Entra ID 인스턴스와 IAM Identity Center 간에 SCIM 자격 증명 전파를 설정합니다. 자세한 단계는 Microsoft Entra ID 및 IAM Identity Center를 사용하여 SAML 및 SCIM 구성을 참조하세요.
Slack 확장 액세스 구성
관리자는 Amazon Quick Slack 확장이 Amazon Quick 애플리케이션 환경에 연결되도록 허용해야 합니다. Amazon Quick 콘솔을 사용하여 확장 액세스 구성을 관리할 수 있습니다.
사용자 속성 매핑
Slack 확장을 구성할 때 사용자 자격 증명은 기본적으로 다음 속성을 사용하여 매핑됩니다.
-
Amazon Quick 사용자 속성 - 이메일 주소는 Amazon Quick 사용자를 해당 Slack 계정에 매핑하는 데 사용됩니다. 시스템은 이메일 주소를 사용하여 사용자 자격 증명 간의 연결을 설정합니다.
-
Slack user attribute - Slack 사용자 계정과 일치시키는 데 User Profile Email 사용됩니다. 이는 사용자 Slack 프로필과 연결된 이메일 주소에 매핑됩니다.
이러한 기본 매핑은 추가 구성 없이 두 플랫폼에서 안전하고 정확한 사용자 식별을 보장합니다.
주제
IAM Identity Center를 사용하여 계정에 대한 Slack 확장 액세스 추가
IAM Identity Center를 사용하여 확장 액세스를 구성하려면 자격 증명 공급자(Entra ID 또는 Okta)와 관련된 단계를 완료한 다음의 일반적인 설정 단계를 완료해야 합니다 AWS.
Entra ID로 IAM Identity Center 구성
Entra ID가 있는 IAM Identity Center를 사용하여 Microsoft Azure 포털에서 Azure 테넌트를 설정하고 구성하는 경우에만 다음 단계를 따르세요.
Azure 테넌트를 설정하려면
-
Azure 계정에서 새 앱 등록을 생성합니다.
-
앱 등록으로 이동합니다.
-
앱 등록 화면에서 새 등록을 선택합니다. 지원되는 계정 유형 옵션에서이 조직 디렉터리의 계정만 선택합니다(개인용 - 단일 테넌트). 완료되면 등록을 선택합니다.
-
클라이언트 ID를 기록해 둡니다. 나중에 필요하게 될 정보입니다.
-
앱 등록을 위한 클라이언트 보안 암호를 생성하고 기록해 둡니다. 나중에 필요하게 될 정보입니다.
-
-
Slack 확장을 설치할 각 리전에 대한 콜백 URLs을 추가합니다.
-
앱 등록의 인증 탭으로 이동합니다.
-
플랫폼 구성, 플랫폼 추가를 선택합니다.
-
웹을 선택합니다.
-
다음 형식을 사용하여 콜백 URL을 작성하고
해당 리전을 Amazon Quick 인스턴스 리전으로 바꿉니다. Slack 확장은ap-southeast-2,eu-west-1,us-west-2및 리전을 지원합니다us-east-1.qbs-cell001.dp.appintegrations.your-region.prod.plato.ai.aws.dev/auth/idc-tti/callback -
콜백 URL을 리디렉션 URI로 삽입하고 완료되면 구성을 선택합니다.
-
AWS 콘솔의 IAM Identity Center 인스턴스에서 신뢰할 수 있는 토큰 발급자를 구성하려면 다음 단계를 따르세요.
신뢰할 수 있는 토큰 발급자를 구성하려면
-
AWS 계정으로 이동하여 IAM Identity Center 인스턴스로 이동합니다.
-
설정, 인증으로 이동합니다.
-
신뢰할 수 있는 토큰 발급자 생성을 선택합니다.
-
이 템플릿을 따라야 하는 발급자 URL을 추가합니다. 여기서
테넌트 ID는 Entra 테넌트 ID를 나타냅니다.login.microsoftonline.com/Tenant ID/v2.0참고
발급자 URL은 잘 알려진 문서 URI 경로가 없는 자격 증명의 OIDC 검색 엔드포인트여야 합니다. 잘 알려진 문서 URI 경로를 포함하면 작동하지 않습니다. 신뢰할 수 있는 토큰 발급자 구성 설정을 참조하세요.
-
이메일을 자격 증명 공급자 속성 및 IAM Identity Center 속성으로 선택합니다.
이러한 Entra ID별 단계를 완료한 후 아래 전체 AWS 구성(모든 공급자) 섹션으로 이동합니다.
Okta를 사용하여 IAM Identity Center 구성
Okta와 함께 IAM Identity Center를 사용하여 Okta 관리자 콘솔에서 앱 통합을 설정하고 구성하는 경우에만 다음 단계를 따르세요.
Okta 애플리케이션을 설정하려면
-
Okta 계정에서 새 Okta 앱 통합을 생성합니다.
-
Okta 관리자 콘솔에서 애플리케이션 > 애플리케이션으로 이동합니다.
-
앱 통합 생성을 클릭합니다.
-
로그인 방법에서 OIDC - OpenID Connect를 선택합니다.
-
애플리케이션 유형에서 웹 애플리케이션을 선택합니다.
-
다음을 클릭합니다.
-
앱 통합 이름을 제공합니다.
-
권한 부여 유형 > 핵심 권한 부여에서 권한 부여 코드 및 새로 고침 토큰이 선택되어 있는지 확인합니다.
-
권한 부여 유형 > 고급 > 기타 권한 부여에서 암시적(하이브리드)이 선택되어 있는지 확인합니다.
-
-
Slack 확장을 설치할 각 리전에 대한 콜백 URIs 추가
-
다음 형식을 사용하여 콜백 URI를 작성하고 확장을 구성하려는 각
리전의 리전을 Amazon Quick 인스턴스 리전으로 바꿉니다. Slack 확장은ap-southeast-2,eu-west-1,us-west-2및 리전을 지원합니다us-east-1.qbs-cell001.dp.appintegrations.your-region.prod.plato.ai.aws.dev/auth/idc-tti/callback -
로그인 리디렉션 URIs에서 URI 추가를 클릭하고 이전 단계에서 생성한 각 URIs를 붙여넣습니다.
-
-
조직에 앱에 대한 액세스 권한을 제공합니다.
-
할당 > 액세스 제어에서 조직의 액세스 권한이 필요한 그룹을 선택합니다.
-
할당 > 즉시 액세스 활성화에서 페더레이션 브로커 모드를 사용하여 즉시 액세스 활성화를 선택합니다.
-
저장을 클릭합니다.
-
-
방금 생성한 앱 통합의 클라이언트 ID와 클라이언트 보안 암호를 적어 둡니다. 다음 단계에서이 정보가 필요합니다.
신뢰할 수 있는 토큰 발급자를 구성하려면
-
AWS 계정으로 이동하여 IAM Identity Center 인스턴스로 이동합니다.
-
설정 > 인증으로 이동합니다.
-
신뢰할 수 있는 토큰 발급자 생성을 선택합니다.
-
이 템플릿을 따라야 하는 발급자 URL을 추가합니다. 여기서
yourOktaDomain은와 같은 조직의 okta URL을 참조합니다.your-organization.okta.comhttps://{yourOktaDomain}/oauth2/default참고
발급자 URL은 잘 알려진 문서 URI 경로가 없는 자격 증명의 OIDC 검색 엔드포인트여야 합니다. 잘 알려진 문서 URI 경로를 포함하면 작동하지 않습니다. 신뢰할 수 있는 토큰 발급자 구성 설정을 참조하세요.
-
이메일을 자격 증명 공급자 속성 및 IAM Identity Center 속성으로 선택합니다.
이러한 Okta 관련 단계를 완료한 후 아래 전체 AWS 구성(모든 공급자) 섹션으로 이동합니다.
전체 AWS 구성(모든 공급자)
다음 단계에 따라 AWS 콘솔에 대한 권한을 설정합니다.
권한을 설정하려면
-
AWS 콘솔에서 Secrets Manager로 이동합니다.
-
새 보안 암호 저장을 선택합니다.
-
다른 유형의 보안 암호를 선택하고 일반 텍스트 탭을 선택합니다.
-
보안 암호는 다음 형식이어야 하며 이전 단계에서 저장한 앱 등록 클라이언트 ID와 앱 등록 클라이언트 보안 암호를 사용해야 합니다.
{ "client_id":"Your app registration client ID", "client_secret":"Your app registration client secret" } -
방금 생성한 보안 암호로 이동하여 나중에 사용할 수 있도록 ARN을 저장합니다.
-
이제 AWS 콘솔에서 IAM으로 이동합니다.
-
왼쪽 탐색 모음에서 액세스 관리, 역할을 선택합니다.
-
역할 생성을 선택합니다.
-
사용자 지정 신뢰 정책을 선택합니다.
-
다음 문을 추가하여 ID 제공업체 앱 통합을 구성할 때 선택한 관련 리전에 대한 서비스 보안 주체를 신뢰하도록 역할을 구성합니다.
your-region을 ID 제공업체 앱 통합을 생성할 때 선택한 리전으로 바꿉니다.{ "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Principal": { "Service": "your-region.prod.appintegrations.plato.aws.internal" }, "Action": "sts:AssumeRole", "Condition": {} } ] } -
다음을 선택합니다.
-
이름과 설명을 입력하고 역할 생성을 선택합니다.
-
방금 생성한 역할로 이동하여 선택합니다.
-
권한 추가, 인라인 정책 생성을 선택합니다.
-
JSON을 선택합니다.
-
다음 문을 추가하여 Secrets Manager에서 보안 암호를 읽을 수 있는 권한과 호출할 수
sso:DescribeTrustedTokenIssuer있는 권한을 사용하여 역할을 구성합니다.{ "Version": "2012-10-17", "Statement": [ { "Sid": "BasePermissions", "Effect": "Allow", "Action": [ "secretsmanager:GetSecretValue", "sso:DescribeTrustedTokenIssuer" ], "Resource": "*" } ] } -
정책 이름을 입력하고 정책 생성을 선택합니다.
-
나중에 생성하기 위해 생성한 IAM 역할의 ARN을 복사하고 저장합니다. 다음 단계에서 이 값을 사용할 것입니다.
이제 다음 단계에 따라 Amazon Quick이 Slack 환경과 통합할 수 있는 새 확장 액세스 구성을 생성할 수 있습니다.
확장 액세스 구성을 생성하려면
-
Amazon Quick 콘솔에 로그인합니다.
-
오른쪽 상단에서 프로필 사진 아이콘을 선택합니다.
-
드롭다운 메뉴에서 계정 관리를 선택합니다.
-
권한에서 확장 액세스를 선택합니다.
-
오른쪽 상단에서 새 확장 액세스를 선택합니다.
-
Slack을 선택합니다. 그리고 다음을 선택합니다.
-
다음 필드를 구성합니다.
-
이름 - 확장의 이름이 미리 채워져 있습니다. 이를 편집하고 Slack 확장에 대한 설명이 포함된 이름을 입력할 수 있습니다(최대 512자의 영숫자, 하이픈은 허용되지만 공백은 허용되지 않음).
-
설명(선택 사항) - 확장에 대한 설명이 미리 채워져 있습니다. 이를 편집하고 새 설명을 입력하여이 확장 구성에 대한 추가 컨텍스트를 제공할 수 있습니다(최대 1,000자).
-
Slack Workspace ID - Slack Workspace 식별자를 입력합니다. Workspace IDs 'T'로 시작해야 하며 1~256자의 영숫자여야 합니다.
-
Secrets 역할 ARN - 이전 단계에서 생성한 IAM 역할의 ARN을 붙여넣습니다.
-
보안 암호 ARN - 이전 단계에서 생성한 Secrets Manager 보안 암호의 ARN을 붙여넣습니다.
-
-
추가를 선택하여 새 액세스 구성을 저장합니다.
화면 오른쪽 상단에 성공 메시지가 열립니다.
-
성공 메시지에서 확장 프로그램 보기를 선택하여 확장 프로그램 설치를 완료합니다.
참고
Amazon Quick 메뉴의 연결 > 확장에서 설치 화면으로 이동할 수도 있습니다.
이 확장 액세스 구성을 생성하면 작성자와 조직의 다른 관리자가 Slack 환경 내에서 Amazon Quick 확장을 생성하고 배포할 수 있습니다.
참고
최종 사용자가 Slack 확장 프로그램 사용을 시작하려면 확장 프로그램 액세스를 구성한 후 관리자 또는 작성자가 확장 프로그램 배포를 완료해야 합니다. 작성자에게 공유되면 왼쪽 탐색의 확장에서이 확장 프로그램을 보고 편집하고 설치를 완료할 수 있음을 알립니다. 이 작업을 수행하는 방법을 알아보려면 Slack 익스텐션 작성자 안내서의 Slack 익스텐션 설치를 참조하세요.
다른 인증 방법을 사용하여 계정에 대한 Slack 확장 액세스 추가
다음 단계에 따라 Amazon Quick을 Slack 환경과 통합할 수 있는 새 확장 액세스 구성을 생성합니다.
-
Amazon Quick 콘솔에 로그인합니다.
-
오른쪽 상단에서 프로필 사진 아이콘을 선택합니다.
-
드롭다운 메뉴에서 계정 관리를 선택합니다.
-
권한에서 확장 액세스를 선택합니다.
-
오른쪽 상단에서 새 확장 액세스를 선택합니다.
-
Slack를 선택한 다음 다음을 선택합니다.
-
다음 필드를 구성합니다.
-
이름 - 확장의 이름이 미리 채워져 있습니다. 이를 편집하고 Slack 확장에 대한 설명이 포함된 이름을 입력할 수 있습니다(최대 512자의 영숫자, 하이픈은 허용되지만 공백은 허용되지 않음).
-
설명(선택 사항) - 확장에 대한 설명이 미리 채워져 있습니다. 이를 편집하고 새 설명을 입력하여이 확장 구성에 대한 추가 컨텍스트를 제공할 수 있습니다(최대 1,000자).
-
Slack Workspace ID - Slack 워크스페이스 식별자를 입력합니다. Workspace ID는 T로 시작해야 하며 1~256자의 영숫자여야 합니다.
-
-
추가를 선택하여 새 액세스 구성을 저장합니다.
화면 오른쪽 상단에 성공 메시지가 열립니다.
-
성공 메시지에서 확장 프로그램 보기를 선택하여 확장 프로그램 설치를 완료합니다.
참고
Amazon Quick 메뉴의 연결 > 확장에서 설치 화면으로 이동할 수도 있습니다.
이 확장 액세스 구성을 생성하면 작성자와 조직의 다른 관리자가 워크스페이스에 Amazon Quick Slack 확장을 배포할 수 있습니다.
참고
최종 사용자가 Slack 익스텐션 사용을 시작하려면 익스텐션 액세스를 구성한 후 관리자 또는 작성자가 익스텐션 배포를 완료해야 합니다. 작성자에게 공유되면 왼쪽 탐색의 확장에서이 확장 프로그램을 보고 편집하고 설치를 완료할 수 있음을 알립니다. 이 작업을 수행하는 방법을 알아보려면 Slack 익스텐션 작성자 안내서의 Slack 익스텐션 설치를 참조하세요.
Slack 확장 액세스 편집
다음 단계에 따라 기존 Slack 확장 액세스의 구성 설정을 수정합니다.
-
Amazon Quick 콘솔에 로그인합니다.
-
오른쪽 상단에서 프로필 사진 아이콘을 선택합니다.
-
드롭다운 메뉴에서 계정 관리를 선택합니다.
-
권한에서 확장 액세스를 선택합니다.
-
편집해야 하는 Slack 익스텐션의 점 3개 메뉴 아이콘을 선택합니다.
-
편집을 선택합니다.
-
필요에 따라 구성을 편집하고 저장을 선택하여 변경 사항을 확인합니다.
Slack 확장 액세스 구성에 대한 변경 사항이 저장되고 즉시 적용됩니다.
Slack 확장 액세스 삭제
Slack 확장 액세스 구성을 영구적으로 제거하려면 다음 단계를 따르세요. 이 작업은 실행을 취소할 수 없습니다.
-
Amazon Quick 콘솔에 로그인합니다.
-
오른쪽 상단에서 프로필 사진 아이콘을 선택합니다.
-
드롭다운 메뉴에서 계정 관리를 선택합니다.
-
권한에서 확장 액세스를 선택합니다.
-
삭제해야 하는 Slack 익스텐션의 점 3개 메뉴 아이콘을 선택합니다.
-
삭제를 선택합니다.
-
단어 "확인"을 입력하고 삭제를 선택합니다.
참고
확장 액세스를 삭제하면 Slack 워크스페이스의 모든 사용자에 대한 액세스가 제거되고에 대해 생성된 모든 확장이 삭제됩니다Slack. 확장 프로그램 삭제 액세스에 실패하면 관리자는 구성된 Slack 확장 프로그램 액세스를 사용하는 확장 프로그램을 작성자 보기로 전환하고 삭제한 후 다시 돌아가서 확장 프로그램 액세스를 삭제해야 합니다.
Slack 확장 액세스가 구성되면 팀이 채널에서 @Amazon Quick 멘션을 사용하고 워크Slack스페이스 내에서 AI 지원 및 조직 지식에 직접 액세스할 수 있습니다.