기계 번역으로 제공되는 번역입니다. 제공된 번역과 원본 영어의 내용이 상충하는 경우에는 영어 버전이 우선합니다.
Amazon Quick Suite Slack 확장
용 Quick Suite 확장은 AI 기반 지원을 팀 커뮤니케이션 워크플로에 직접 Slack 통합합니다. 사용자는 애플리케이션 간에 전환하지 않고도 Slack 채널 내에서 Quick Suite 지식 및 기능에 액세스하고 메시지를 보낼 수 있습니다.
Slack 확장을 통해 사용자는 다음을 수행할 수 있습니다.
-
@Amazon Quick Suite 멘션을 사용하여 Amazon Quick Suite를 공동 작업자로 추가합니다.
-
대화 요약 및 인사이트를 얻습니다.
-
Slack 채널에서 직접 조직 지식 기반 및 문서에 액세스합니다.
-
Slack 스레드의 토론에서 메모와 작업 항목을 생성합니다.
-
업로드된 파일을 사용하여 데이터 분석 및 보고서 생성에 대한 도움을 받으세요.
중요
-
퍼블릭 Slack 채널에서 Amazon Quick Suite를 사용하는 경우 응답은 호출하는 사용자의 권한을 기반으로 합니다. 여기에는 다른 채널 멤버가 액세스할 권한이 없는 콘텐츠가 포함될 수 있습니다. 민감한 정보의 의도하지 않은 노출을 방지하기 위해 퍼블릭 채널에서 Amazon Quick Suite 사용을 신중하게 평가합니다.
-
Amazon Quick Suite는 서비스 개선 또는 기본 대규모 언어 모델(LLMs) 훈련에 사용자 데이터를 사용하지 않습니다.
Slack 확장을 위한 사전 조건
Amazon Quick Suite Slack 확장을 추가하기 전에 관리자는 다음 요구 사항을 완료해야 합니다.
-
유료 Slack 워크스페이스가 있어야 합니다.
-
관리자가 Slack 워크스페이스에 액세스할 수 있도록 합니다.
-
Amazon Quick Suite를 시작합니다.
-
Slack 워크스페이스 ID('T'로 시작하고 영숫자여야 함). Slack 워크스페이스 ID를 찾는 한 가지 방법은 워크Slack스페이스로 이동하여
/sdt whoami명령을 실행하는 Slack Developer Tools 앱과 채팅을 시작하는 것입니다. 자세한 내용은 Slack 도움말 센터에서 Slack URL 또는 ID 찾기를 참조하세요.
IAM Identity Center를 사용하여 Amazon Quick Suite에 연결하도록 인증을 구성한 경우 다음 추가 단계를 완료합니다.
-
AWS 계정에서 IAM Identity Center 인스턴스가 활성화되어 있는지 확인합니다.
-
를 자격 증명 공급자Microsoft Entra ID로 사용합니다.
-
Entra ID 공급자 구성의 모든 사용자에게 연결된 이메일이 있는지 확인합니다.
-
Microsoft Entra ID 인스턴스와 IAM Identity Center 간에 SCIM 자격 증명 전파를 설정합니다. 자세한 단계는 Microsoft Entra ID 및 IAM Identity Center를 사용하여 SAML 및 SCIM 구성을 참조하세요.
참고
Slack 확장은 IAM Identity Center를 사용한 Entra ID 인증만 지원합니다.
Slack 확장 액세스 구성
관리자는 Amazon Quick Suite Slack 확장이 Amazon Quick Suite 애플리케이션 환경에 연결되도록 허용해야 합니다. Amazon Quick Suite 콘솔을 사용하여 확장 액세스 구성을 관리할 수 있습니다.
사용자 속성 매핑
Slack 확장을 구성할 때 사용자 자격 증명은 기본적으로 다음 속성을 사용하여 매핑됩니다.
-
Amazon Quick Suite 사용자 속성 - 이메일 주소는 Amazon Quick Suite 사용자를 해당 Slack 계정에 매핑하는 데 사용됩니다. 시스템은 이메일 주소를 사용하여 사용자 자격 증명 간의 연결을 설정합니다.
-
Slack user attribute - Slack 사용자 계정과 일치시키는 데 User Profile Email 사용됩니다. 이는 사용자의 Slack 프로필과 연결된 이메일 주소에 매핑됩니다.
이러한 기본 매핑은 추가 구성 없이 두 플랫폼에서 안전하고 정확한 사용자 식별을 보장합니다.
주제
IAM Identity Center 및 Entra ID를 사용하여 계정에 대한 Slack 확장 액세스 추가
다음 단계에 따라 Microsoft Azure 포털에서 Azure 테넌트를 설정하고 구성합니다.
Azure 테넌트를 설정하려면
-
Azure 계정에서 새 앱 등록을 생성합니다.
-
앱 등록으로 이동합니다.
-
앱 등록 화면에서 새 등록을 선택합니다. 지원되는 계정 유형 옵션에서이 조직 디렉터리의 계정만 선택합니다(개인 전용 - 단일 테넌트). 완료되면 등록을 선택합니다.
-
클라이언트 ID를 기록해 둡니다. 나중에 필요하게 될 정보입니다.
-
앱 등록을 위한 클라이언트 보안 암호를 생성하고 기록해 둡니다. 나중에 필요하게 될 정보입니다.
-
-
Slack 확장을 설치할 각 리전에 대한 콜백 URLs을 추가합니다.
-
앱 등록의 인증 탭으로 이동합니다.
-
플랫폼 구성, 플랫폼 추가를 선택합니다.
-
웹을 선택합니다.
-
다음 형식을 사용하여 콜백 URL을 작성하고
해당 리전을 Amazon Quick Suite 인스턴스 리전으로 바꿉니다. Slack 확장은ap-southeast-2,eu-west-1,us-west-2및 리전을 지원합니다us-east-1.qbs-cell001.dp.appintegrations.your-region.prod.plato.ai.aws.dev/auth/idc-tti/callback -
콜백 URL을 리디렉션 URI로 삽입하고 완료되면 구성을 선택합니다.
-
AWS 콘솔의 IAM Identity Center 인스턴스에서 신뢰할 수 있는 토큰 발급자를 구성하려면 다음 단계를 따르세요.
신뢰할 수 있는 토큰 발급자를 구성하려면
-
AWS 계정으로 이동하여 IAM Identity Center 인스턴스로 이동합니다.
-
설정, 인증으로 이동합니다.
-
신뢰할 수 있는 토큰 발급자 생성을 선택합니다.
-
이 템플릿을 따라야 하는 발급자 URL을 추가합니다. 여기서
테넌트 ID는 Entra 테넌트 ID를 나타냅니다.login.microsoftonline.com/Tenant ID/v2.0참고
발급자 URL은 잘 알려진 문서 URI 경로가 없는 자격 증명의 OIDC 검색 엔드포인트여야 합니다. 잘 알려진 문서 URI 경로를 포함하면 작동하지 않습니다. 신뢰할 수 있는 토큰 발급자 구성 설정을 참조하세요.
-
이메일을 자격 증명 공급자 속성 및 IAM Identity Center 속성으로 선택합니다.
다음 단계에 따라 AWS 콘솔에 대한 권한을 설정합니다.
권한을 설정하려면
-
AWS 콘솔에서 Secrets Manager로 이동합니다.
-
새 암호 저장을 선택합니다.
-
다른 유형의 보안 암호를 선택하고 일반 텍스트 탭을 선택합니다.
-
보안 암호는 다음 형식이어야 하며 이전 단계에서 저장한 앱 등록 클라이언트 ID와 앱 등록 클라이언트 보안 암호를 사용해야 합니다.
{ "client_id":"Your app registration client ID", "client_secret":"Your app registration client secret" } -
방금 생성한 보안 암호로 이동하여 나중에 사용할 수 있도록 ARN을 저장합니다.
-
이제 AWS 콘솔에서 IAM으로 이동합니다.
-
왼쪽 탐색 모음에서 액세스 관리, 역할을 선택합니다.
-
역할 생성을 선택합니다.
-
사용자 지정 신뢰 정책을 선택합니다.
-
다음 문을 추가하여 Azure 앱 등록을 구성할 때 선택한 관련 리전에 대한 서비스 보안 주체를 신뢰하도록 역할을 구성합니다
. your-region을 Azure 앱 등록을 생성할 때 선택한 리전으로 바꿉니다.{ "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Principal": { "Service": "your-region.prod.appintegrations.plato.aws.internal" }, "Action": "sts:AssumeRole", "Condition": {} } ] } -
다음을 선택합니다.
-
이름과 설명을 입력하고 역할 생성을 선택합니다.
-
방금 생성한 역할로 이동하여 선택합니다.
-
권한 추가, 인라인 정책 생성을 선택합니다.
-
JSON을 선택합니다.
-
다음 문을 추가하여 Secrets Manager에서 보안 암호를 읽을 수 있는 권한과 호출할 수
sso:DescribeTrustedTokenIssuer있는 권한을 사용하여 역할을 구성합니다.{ "Version": "2012-10-17", "Statement": [ { "Sid": "BasePermissions", "Effect": "Allow", "Action": [ "secretsmanager:GetSecretValue", "sso:DescribeTrustedTokenIssuer" ], "Resource": "*" } ] } -
정책 이름을 입력하고 정책 생성을 선택합니다.
-
나중에 생성하기 위해 생성한 IAM 역할의 ARN을 복사하고 저장합니다. 다음 단계에서 이 값을 사용할 것입니다.
이제 다음 단계에 따라 Amazon Quick Suite를 Slack 환경과 통합할 수 있는 새 확장 액세스 구성을 생성할 수 있습니다.
확장 액세스 구성을 생성하려면
-
Amazon Quick Suite 콘솔에 로그인합니다.
-
오른쪽 상단에서 프로필 사진 아이콘을 선택합니다.
-
드롭다운 메뉴에서 계정 관리를 선택합니다.
-
권한에서 확장 액세스를 선택합니다.
-
오른쪽 상단에서 새 확장 액세스를 선택합니다.
-
Slack을 선택합니다. 그리고 다음을 선택합니다.
-
다음 필드를 구성합니다.
-
이름 - 확장의 이름이 미리 채워져 있습니다. 이를 편집하고 Slack 확장을 설명하는 이름(최대 512자의 영숫자, 하이픈은 허용되지만 공백은 허용되지 않음)을 입력할 수 있습니다.
-
설명(선택 사항) - 확장에 대한 설명이 미리 채워져 있습니다. 이를 편집하고 새 설명을 입력하여이 확장 구성에 대한 추가 컨텍스트를 제공할 수 있습니다(최대 1,000자).
-
Slack Workspace ID - Slack Workspace 식별자를 입력합니다. Workspace IDs 'T'로 시작해야 하며 1~256자의 영숫자여야 합니다.
-
Secrets 역할 ARN - 이전 단계에서 생성한 IAM 역할의 ARN을 붙여넣습니다.
-
보안 암호 ARN - 이전 단계에서 생성한 Secrets Manager 보안 암호의 ARN을 붙여넣습니다.
-
-
추가를 선택하여 새 액세스 구성을 저장합니다.
화면 오른쪽 상단에 성공 메시지가 열립니다.
-
성공 메시지에서 확장 프로그램 보기를 선택하여 확장 프로그램 설치를 완료합니다.
참고
Amazon Quick Suite 메뉴의 연결 > 확장에서 설치 화면으로 이동할 수도 있습니다.
이 확장 액세스 구성을 생성하면 작성자와 조직의 다른 관리자가 워크스페이스에 Amazon Quick Suite Slack 확장을 배포할 수 있습니다.
참고
최종 사용자가 Slack 확장 프로그램 사용을 시작하려면 확장 프로그램 액세스를 구성한 후 관리자 또는 작성자가 확장 프로그램 배포를 완료해야 합니다. 작성자에게 공유되면 왼쪽 탐색의 확장에서이 확장 프로그램을 보고 편집하고 설치를 완료할 수 있음을 알립니다. 이 작업을 수행하는 방법을 알아보려면 Slack 익스텐션 작성자 안내서의 Slack 익스텐션 설치를 참조하세요.
다른 인증 방법을 사용하여 계정에 대한 Slack 확장 액세스 추가
다음 단계에 따라 Amazon Quick Suite를 Slack 환경과 통합할 수 있는 새 확장 액세스 구성을 생성합니다.
-
Amazon Quick Suite 콘솔에 로그인합니다.
-
오른쪽 상단에서 프로필 사진 아이콘을 선택합니다.
-
드롭다운 메뉴에서 계정 관리를 선택합니다.
-
권한에서 확장 액세스를 선택합니다.
-
오른쪽 상단에서 새 확장 액세스를 선택합니다.
-
Slack를 선택한 다음 다음을 선택합니다.
-
다음 필드를 구성합니다.
-
이름 - 확장의 이름이 미리 채워져 있습니다. 이를 편집하고 Slack 확장을 설명하는 이름(최대 512자의 영숫자, 하이픈은 허용되지만 공백은 허용되지 않음)을 입력할 수 있습니다.
-
설명(선택 사항) - 확장에 대한 설명이 미리 채워져 있습니다. 이를 편집하고 새 설명을 입력하여이 확장 구성에 대한 추가 컨텍스트를 제공할 수 있습니다(최대 1,000자).
-
Slack Workspace ID - Slack 워크스페이스 식별자를 입력합니다. Workspace ID는 T로 시작해야 하며 1~256자의 영숫자여야 합니다.
-
-
추가를 선택하여 새 액세스 구성을 저장합니다.
화면 오른쪽 상단에 성공 메시지가 열립니다.
-
성공 메시지에서 확장 프로그램 보기를 선택하여 확장 프로그램 설치를 완료합니다.
참고
Amazon Quick Suite 메뉴의 연결 > 확장에서 설치 화면으로 이동할 수도 있습니다.
이 확장 액세스 구성을 생성하면 작성자와 조직의 다른 관리자가 워크스페이스에 Amazon Quick Suite Slack 확장을 배포할 수 있습니다.
참고
최종 사용자가 Slack 확장 프로그램 사용을 시작하려면 확장 프로그램 액세스를 구성한 후 관리자 또는 작성자가 확장 프로그램 배포를 완료해야 합니다. 작성자에게 공유되면 왼쪽 탐색의 확장에서이 확장 프로그램을 보고 편집하고 설치를 완료할 수 있음을 알립니다. 이 작업을 수행하는 방법을 알아보려면 Slack 익스텐션 작성자 안내서의 Slack 익스텐션 설치를 참조하세요.
Slack 확장 액세스 편집
다음 단계에 따라 기존 Slack 확장 액세스의 구성 설정을 수정합니다.
-
Amazon Quick Suite 콘솔에 로그인합니다.
-
오른쪽 상단에서 프로필 사진 아이콘을 선택합니다.
-
드롭다운 메뉴에서 계정 관리를 선택합니다.
-
권한에서 확장 액세스를 선택합니다.
-
편집해야 하는 Slack 익스텐션의 점 3개 메뉴 아이콘을 선택합니다.
-
편집을 선택합니다.
-
필요에 따라 구성을 편집하고 저장을 선택하여 변경 사항을 확인합니다.
Slack 확장 액세스 구성에 대한 변경 사항이 저장되고 즉시 적용됩니다.
Slack 확장 액세스 삭제
다음 단계에 따라 Slack 확장 액세스 구성을 영구적으로 제거합니다. 이 작업은 실행을 취소할 수 없습니다.
-
Amazon Quick Suite 콘솔에 로그인합니다.
-
오른쪽 상단에서 프로필 사진 아이콘을 선택합니다.
-
드롭다운 메뉴에서 계정 관리를 선택합니다.
-
권한에서 확장 액세스를 선택합니다.
-
삭제해야 하는 Slack 익스텐션의 점 3개 메뉴 아이콘을 선택합니다.
-
삭제를 선택합니다.
-
단어 "확인"을 입력하고 삭제를 선택합니다.
참고
확장 액세스를 삭제하면 Slack 워크스페이스의 모든 사용자에 대한 액세스가 제거되고에 대해 생성된 모든 확장이 삭제됩니다Slack. 확장 프로그램 삭제 액세스에 실패하면 관리자는 구성된 Slack 확장 프로그램 액세스를 사용하는 확장 프로그램 보기로 전환하고 삭제한 후 다시 돌아가서 확장 프로그램 액세스를 삭제해야 합니다.
Slack 확장 액세스를 구성하면 팀이 채널에서 @Amazon Quick Suite 멘션을 사용하고 워크Slack스페이스 내에서 AI 지원 및 조직 지식에 직접 액세스할 수 있습니다.