

As traduções são geradas por tradução automática. Em caso de conflito entre o conteúdo da tradução e da versão original em inglês, a versão em inglês prevalecerá.

# Microsoft OutlookExtensão Amazon Quick
<a name="outlook-extension"></a>

A extensão Quick Microsoft Outlook integra assistência baseada em IA diretamente em seus fluxos de trabalho de e-mail. Os usuários podem acessar os recursos do Quick Outlook para aprimorar a comunicação e a produtividade por e-mail sem alternar entre aplicativos.

A Outlook extensão permite que os usuários:
+ Resuma os e-mails para uma compreensão rápida.
+ Elabore respostas contextuais com a ajuda da IA.
+ Use ações de conectores de ação configurados no Amazon Quick.
+ Acesse qualquer fonte de conhecimento da empresa adicionada à sua instância Amazon Quick de dentroMicrosoft Outlook.

**Importante**  
O cliente do Amazon Quick que está integrando Microsoft Outlook deve ter uma Microsoft Outlook organização paga com uma *M365assinatura para sua organização*.
O Amazon Quick não usa seus dados de usuário para melhoria de serviços ou para treinar seus grandes modelos de linguagem subjacentes (LLMs).

**Topics**
+ [Pré-requisitos para extensão Microsoft Outlook](#outlook-prerequisites)
+ [Configurar o acesso à Microsoft Outlook extensão](#configure-outlook-extension)

## Pré-requisitos para extensão Microsoft Outlook
<a name="outlook-prerequisites"></a>

Antes de configurar o acesso à extensão Amazon Quick paraMicrosoft Outlook, os administradores devem concluir as seguintes etapas:

1. Tenha uma assinatura Microsoft 365 Business e seja um administrador global ou tenha permissões administrativas (especificamente`AppCatalog.ReadWrite.All`).

1. Tenha uma instância Amazon Quick.

1. Seu ID de Microsoft 365 inquilino. Você pode encontrar isso acessando o Azure portal > **Azure Active Directory** > **Propriedades** ou usandoPowerShell. Para obter etapas detalhadas, consulte [Como encontrar sua ID de inquilino - Microsoft Entra](https://learn.microsoft.com/en-us/entra/fundamentals/how-to-find-tenant) no Microsoft Learn portal.

Se você configurou a autenticação para se conectar ao Amazon Quick com o IAM Identity Center, conclua as seguintes etapas adicionais:

1. Certifique-se de ter uma instância do IAM Identity Center ativada em sua AWS conta.

1. Se você estiver conectando um provedor externo do IAM ao IAM Identity Center, certifique-se de que cada usuário na configuração do seu provedor do IAM tenha um e-mail associado a eles. 

1. Se você estiver usando o Entra ID, configure a propagação de identidade do SCIM entre a Microsoft Entra ID instância e o IAM Identity Center. Para obter etapas detalhadas, consulte [Configurar SAML e SCIM com o Microsoft Entra ID e o IAM Identity Center](https://docs.aws.amazon.com/singlesignon/latest/userguide/azure-ad-idp.html).

## Configurar o acesso à Microsoft Outlook extensão
<a name="configure-outlook-extension"></a>

Como administrador, você deve permitir que a Microsoft Outlook extensão Amazon Quick se conecte ao seu ambiente de aplicativos Amazon Quick. Você pode usar o console Amazon Quick para gerenciar as configurações de acesso à extensão.

### Mapeamento de atributos de usuário
<a name="outlook-user-attributes"></a>

Quando você configura uma Microsoft Outlook extensão, a identidade do usuário é mapeada por padrão usando os seguintes atributos:
+ **Atributo de usuário do Amazon Quick** - O endereço de e-mail é usado para mapear os usuários do Amazon Quick para suas Microsoft 365 contas correspondentes. O sistema usa o endereço de e-mail para estabelecer a conexão entre as identidades dos usuários.
+ **M365Atributo de usuário do suplemento do Office** - User Principal Name (UPN) é usado para comparar com as contas de Microsoft 365 usuário. Os usuários precisam usar o User Principal Name (UPN) para fazer login emMicrosoft 365. Endereço de e-mail que funciona em sistemas na nuvem e no local.

Esses mapeamentos padrão garantem uma identificação segura e precisa do usuário em ambas as plataformas sem exigir configuração adicional.

**Topics**
+ [Mapeamento de atributos de usuário](#outlook-user-attributes)
+ [Adicione acesso à extensão do Microsoft Outlook para contas usando o IAM Identity Center](#add-outlook-extension-access-idc)
+ [Adicione acesso à Microsoft Outlook extensão para contas usando outros métodos de autenticação](#add-outlook-extension-access)
+ [Editar acesso à Microsoft Outlook extensão](#edit-outlook-extension-access)
+ [Excluir acesso à Microsoft Outlook extensão](#delete-outlook-extension-access)

### Adicione acesso à extensão do Microsoft Outlook para contas usando o IAM Identity Center
<a name="add-outlook-extension-access-idc"></a>

Configurar o acesso à extensão com o IAM Identity Center requer a conclusão de etapas específicas para seu provedor de identidade (Entra ID ou Okta), seguidas por etapas comuns de configuração em. AWS

#### Configurar o IAM Identity Center com o Entra ID
<a name="configure-idc-entra-id"></a>

Siga estas etapas somente se você estiver usando o IAM Identity Center com o Entra ID para instalar e configurar um inquilino do Azure em seu portal do Microsoft Azure:

**Para configurar um inquilino do Azure**

1. Na conta do Azure, crie um novo registro de aplicativo.

   1. Acesse **Registros de aplicativos.**

   1. Na tela **Registros de aplicativos**, escolha **Novo registro**. Na opção **Tipos de conta compatíveis**, escolha **Contas somente neste diretório organizacional (Somente para uso pessoal - Inquilino único)**. Quando terminar, escolha **Registrar**.

   1. Anote o ID do cliente. Você precisará disso mais tarde.

   1. Crie um segredo de cliente para o registro do aplicativo e anote-o. Você precisará disso mais tarde.

1. Adicione retorno de chamada URLs para cada região na qual sua extensão do Outlook será instalada.

   1. Navegue até a guia **Autenticação** do registro do aplicativo.

   1. Escolha **Configurações da plataforma**, **adicione uma plataforma**.

   1. Escolha **Web**.

   1. Crie uma URL de retorno de chamada usando o seguinte formato, *your-region* substituindo-a pela região da sua instância Amazon Quick. A extensão do Outlook oferece suporte às seguintes regiões: `ap-southeast-2` `eu-west-1``us-west-2`,, `us-east-1` e.

      ```
      qbs-cell001.dp.appintegrations.your-region.prod.plato.ai.aws.dev/auth/idc-tti/callback
      ```

   1. Insira o URL de retorno de chamada como o URI de redirecionamento e escolha **Configurar quando terminar**.

Siga estas etapas para configurar um emissor de token confiável em sua instância do IAM Identity Center em seu AWS console:

**Para configurar um emissor de token confiável**

1. Acesse sua AWS conta e navegue até sua instância do IAM Identity Center.

1. Navegue até **Configurações**, **Autenticação**.

1. Escolha **Criar emissor de tokens confiáveis.**

1. Adicione o URL do emissor, que deve seguir este modelo, onde *Tenant ID* se refere ao seu ID de inquilino da Entra:

   ```
   login.microsoftonline.com/Tenant ID/v2.0
   ```
**nota**  
O URL do emissor deve ser o ponto final de descoberta do OIDC de sua identidade sem o conhecido caminho do URI do documento. Se você incluir o caminho conhecido do URI do documento, isso não funcionará. Consulte as configurações do emissor de token confiável.

1. Escolha **E-mail** como o atributo do provedor de identidade e o atributo do IAM Identity Center.

1. Observe o ARN do emissor de token confiável. Você precisará disso em uma etapa posterior.

Depois de concluir essas etapas específicas do Entra ID, vá para a [AWS Configuração completa (todos os provedores)](#complete-aws-config-outlook) seção abaixo.

#### Configurar o IAM Identity Center com o Okta
<a name="configure-idc-okta"></a>

Siga estas etapas somente se você estiver usando o IAM Identity Center com o Okta para instalar e configurar sua integração de aplicativos no console de administração do Okta:

**Para configurar um aplicativo Okta**

1. Na sua conta Okta, crie uma nova integração com o aplicativo Okta.

   1. No console do Okta Admin, navegue até **Aplicativos** > **Aplicativos**.

   1. Clique em **Criar integração de aplicativos**.

   1. Para o método de login, selecione **OIDC - OpenID** Connect.

   1. Para o tipo de aplicativo, selecione **Aplicativo Web**.

   1. Clique em **Avançar**.

   1. Forneça um nome de integração do aplicativo.

   1. Em **Tipo de concessão** > **Concessões principais**, verifique se o **Código de Autorização** e o **Token de Atualização** estão selecionados.

   1. Em **Tipo de concessão** > **Avançado** > **Outras concessões**, verifique **se Implícito (híbrido)** está selecionado.

1. Adicione retorno de chamada URIs para cada região na qual sua extensão do Outlook será instalada

   1. Crie um URI de retorno de chamada usando o seguinte formato, *your-region* substituindo-o por sua região de instância do Amazon Quick para cada região em que você deseja configurar a extensão. A extensão do Outlook oferece suporte às seguintes regiões: `ap-southeast-2` `eu-west-1``us-west-2`,, `us-east-1` e.

      ```
      qbs-cell001.dp.appintegrations.your-region.prod.plato.ai.aws.dev/auth/idc-tti/callback
      ```

   1. **Em Redirecionamento de login URIs**, clique em **Adicionar URI** e cole cada um dos URIs que você gerou na etapa anterior.

1. Forneça à sua organização acesso ao aplicativo:

   1. Em **Atribuições** > **Acesso controlado**, selecione os grupos em sua organização que precisam ter acesso.

   1. Em **Atribuições** > **Ativar acesso imediato**, selecione **Habilitar acesso imediato com o Modo Federation Broker**.

   1. Clique em **Salvar**.

1. Anote o **ID do cliente** e o **segredo do cliente** para a integração do aplicativo que você acabou de criar. Você precisará disso nas próximas etapas.

**Para configurar um emissor de token confiável**

1. Acesse sua AWS conta e navegue até sua instância do IAM Identity Center.

1. Navegue até **Configurações** > **Autenticação**.

1. Escolha **Criar emissor de tokens confiáveis.**

1. Adicione a URL do emissor, que deve seguir este modelo, onde *yourOktaDomain* se refere à URL okta da sua organização, que pode ter a seguinte aparência: `your-organization.okta.com`

   ```
   https://{yourOktaDomain}/oauth2/default
   ```
**nota**  
O URL do emissor deve ser o ponto final de descoberta do OIDC de sua identidade sem o conhecido caminho do URI do documento. Se você incluir o caminho conhecido do URI do documento, isso não funcionará. Consulte as configurações do emissor de token confiável.

1. Escolha **E-mail** como o atributo do provedor de identidade e o atributo do IAM Identity Center.

1. Observe o ARN do emissor de token confiável. Você precisará disso em uma etapa posterior.

Depois de concluir essas etapas específicas do Okta, vá para a [AWS Configuração completa (todos os provedores)](#complete-aws-config-outlook) seção abaixo.

#### AWS Configuração completa (todos os provedores)
<a name="complete-aws-config-outlook"></a>

Siga estas etapas para configurar as permissões no AWS console:

**Configurar permissões**

1. Navegue até Secrets Manager no AWS console.

1. Selecione **Armazenar um novo segredo**.

1. Escolha **Outro tipo de segredo** e escolha a guia **Texto sem formatação**.

1. Seu segredo deve estar no formato a seguir e usar o ID do cliente de registro do aplicativo e o segredo do cliente de registro do aplicativo que você salvou nas etapas anteriores:

   ```
   {
       "client_id":"Your app registration client ID",
       "client_secret":"Your app registration client secret"
   }
   ```

1. Navegue até o segredo que você acabou de criar e salve o ARN para mais tarde.

1. Agora, navegue até IAM no AWS console.

1. Escolha **Gerenciamento de acesso**, **Funções** na barra de navegação esquerda.

1. Selecione **Criar perfil**.

1. Selecione **Política de confiança personalizada**.

1. Configure a função para confiar em nosso diretor de serviço para a região relevante que você selecionou ao configurar a integração do aplicativo do provedor de identidade adicionando a seguinte declaração, *your-region* substituindo-a pela região que você escolheu ao criar a integração do aplicativo do provedor de identidade:

   ```
   {
       "Version": "2012-10-17", 		 	 	 
       "Statement": [
           {
               "Effect": "Allow",
               "Principal": {
                   "Service": "your-region.prod.appintegrations.plato.aws.internal"
               },
               "Action": "sts:AssumeRole",
               "Condition": {}
           }
       ]
   }
   ```

1. Escolha **Próximo**.

1. Forneça um nome e uma descrição e escolha **Criar função**.

1. Navegue até a função que você acabou de criar e escolha-a.

1. Escolha **Adicionar permissões**, **Criar política em linha**.

1. Escolha **JSON**.

1. Configure a função com permissões para ler segredos do Secrets Manager e permissões para invocar `sso:DescribeTrustedTokenIssuer` adicionando a seguinte declaração:

   ```
   {
       "Version": "2012-10-17", 		 	 	 
       "Statement": [
           {
               "Sid": "BasePermissions",
               "Effect": "Allow",
               "Action": [
                   "secretsmanager:GetSecretValue",
                   "sso:DescribeTrustedTokenIssuer"
               ],
               "Resource": "*"
           }
       ]
   }
   ```

1. Forneça um nome de política e escolha **Criar política**.

1. Copie e salve o ARN da função do IAM que você criou para mais tarde. Você precisará dele nas próximas etapas.

Agora você pode seguir estas etapas para criar uma nova configuração de acesso à extensão que permitirá que o Amazon Quick se integre ao seu ambiente Microsoft Outlook:

**Para criar uma configuração de acesso à extensão**

1. Faça login no console Amazon Quick.

1. No canto superior direito, escolha o ícone da foto do perfil.

1. No menu suspenso, escolha **Gerenciar** conta.

1. Em **Permissões**, escolha **Acesso à extensão**.

1. No canto superior direito, escolha **Novo acesso à extensão**.

1. Se esta for a primeira vez que você configura o acesso à extensão, você será solicitado a concluir a configuração do **Trusted Token Issuer.** Configure os campos a seguir e escolha **Avançar**:
   + **ARN do emissor de token confiável** — Insira o ARN do emissor de token confiável que você anotou nas etapas anteriores.
   + **Reclamação Aud** — Insira o ID do cliente do registro do aplicativo (Entra ID) ou da integração do aplicativo (Okta) que você salvou nas etapas anteriores.
**nota**  
Essa é uma configuração única que estabelece uma fonte de identidade confiável para todas as extensões. Depois de concluído, você não precisará fazer isso novamente para outros acessos à extensão.

1. Selecione **Microsoft Outlook**. Em seguida, escolha **Próximo**.

1. Configure os campos a seguir.
   + **Nome** - Um nome para sua extensão está pré-preenchido para você. Você pode editar isso e inserir um nome descritivo para a extensão do Outlook (máximo de 512 caracteres alfanuméricos, hífens permitidos, mas sem espaços).
   + **Descrição (opcional)** - Uma descrição da sua extensão está pré-preenchida para você. Você pode editar isso e inserir uma nova descrição para fornecer contexto adicional sobre essa configuração de extensão (máximo de 1000 caracteres).
   + **ID do inquilino do M365** - Insira seu identificador de inquilino do Microsoft 365 (deve ter 36 caracteres).
   + **Secrets Role ARN** — cole o ARN da função do IAM que você criou nas etapas anteriores.
   + **Secrets ARN** - Cole o ARN do segredo do Secrets Manager que você criou nas etapas anteriores.

1. Escolha **Adicionar** para salvar a nova configuração de acesso.

   Uma mensagem de sucesso será aberta no canto superior direito da tela.

1. Na mensagem de sucesso, escolha **Exibir extensões** para concluir a instalação da extensão.
**nota**  
Você também pode navegar até a tela de instalação em **Conexões** > **Extensões** no menu Amazon Quick.

Depois de criada, essa configuração de acesso à extensão permite que autores e outros administradores em sua organização criem e implantem extensões Amazon Quick em seu ambiente Microsoft Outlook.

**nota**  
Para que seus usuários finais comecem a usar sua extensão do Microsoft Outlook, um administrador ou autor deve concluir a implantação de uma extensão depois de configurar o acesso à extensão. Notifique seus autores de que eles podem visualizar, editar e concluir a instalação dessa extensão em **Extensões** no painel de navegação à esquerda depois que ela for compartilhada. Para saber como fazer isso, consulte Instalando sua extensão do Microsoft Outlook no guia do autor da extensão do Microsoft Outlook.

### Adicione acesso à Microsoft Outlook extensão para contas usando outros métodos de autenticação
<a name="add-outlook-extension-access"></a>

Siga estas etapas para criar uma nova configuração de acesso à extensão que permitirá que o Amazon Quick se integre ao seu Microsoft Outlook ambiente.

1. Faça login no console Amazon Quick.

1. No canto superior direito, selecione o ícone da foto do perfil.

1. No menu suspenso, selecione **Gerenciar** conta.

1. Em **Permissões**, selecione **Acesso à extensão**.

1. No canto superior direito, selecione **Novo acesso à extensão**.

1. Selecione **Microsoft Outlook**. Então, **Próximo**.

1. Configure os campos a seguir.
   + **Nome** - Um nome para sua extensão está pré-preenchido para você. Você pode editar isso e inserir um nome descritivo para a Outlook extensão (máximo de 512 caracteres alfanuméricos, hífens permitidos, mas sem espaços).
   + **Descrição** (opcional) - Uma descrição da sua extensão está pré-preenchida para você. Você pode editar isso e inserir uma nova descrição para fornecer contexto adicional sobre essa configuração de extensão (máximo de 1000 caracteres).
   + **ID do inquilino do M365** - Insira seu identificador de Microsoft 365 inquilino (deve ter 36 caracteres).

1. Selecione **Adicionar** para salvar a nova configuração de acesso.

   Uma mensagem de sucesso será aberta no canto superior direito da tela.

1. Na mensagem de sucesso, selecione **Exibir extensões** para concluir a instalação da extensão.
**nota**  
Você também pode navegar até a tela de instalação em **Conexões** > **Extensões** no menu Amazon Quick.

Depois de criada, essa configuração de acesso à extensão permite que autores e outros administradores em sua organização criem e implantem extensões Amazon Quick em seu Microsoft Outlook ambiente.

**nota**  
Para que seus usuários finais comecem a usar sua Microsoft Outlook extensão, um administrador ou autor deve concluir a implantação de uma extensão depois de configurar o acesso à extensão. Notifique seus autores de que eles podem visualizar, editar e concluir a instalação dessa extensão em **Extensões** no painel de navegação à esquerda depois que ela for compartilhada. Para saber como fazer isso, consulte [Instalando sua Microsoft Outlook extensão no guia do autor da Microsoft Outlook extensão](https://docs.aws.amazon.com/quicksuite/latest/userguide/outlook-extension-author-guide.html#add-extensions-outlook).

### Editar acesso à Microsoft Outlook extensão
<a name="edit-outlook-extension-access"></a>

Use essas etapas para modificar as configurações de um acesso de Microsoft Outlook extensão existente.

1. Faça login no console Amazon Quick.

1. No canto superior direito, selecione o ícone da foto do perfil.

1. No menu suspenso, selecione **Gerenciar** conta.

1. Em **Permissões**, selecione **Acesso à extensão**.

1. Selecione o ícone do menu de três pontos para a Microsoft Outlook extensão que você precisa editar.

1. Selecione **Editar**.

1. Edite a configuração conforme necessário e selecione **Salvar** para confirmar as alterações.

Suas alterações na configuração de acesso à Microsoft Outlook extensão são salvas e entrarão em vigor imediatamente.

### Excluir acesso à Microsoft Outlook extensão
<a name="delete-outlook-extension-access"></a>

Siga estas etapas para remover permanentemente uma configuração Microsoft Outlook de acesso à extensão. Esta ação não pode ser desfeita.

1. Faça login no console Amazon Quick.

1. No canto superior direito, selecione o ícone da foto do perfil.

1. No menu suspenso, selecione **Gerenciar** conta.

1. Em **Permissões**, selecione **Acesso à extensão**.

1. Selecione o ícone do menu de três pontos para a Microsoft Outlook extensão que você precisa excluir.

1. Selecione **Excluir**.

1. Digite a palavra “confirmar” e selecione **EXCLUIR**.

**nota**  
A exclusão de um acesso de extensão remove o acesso de todos os usuários em seu locatário M365 e exclui todas as extensões criadas para. Outlook Se a exclusão do acesso à extensão falhar, o administrador deverá alternar para a visualização do autor e excluir as Outlook extensões que estão usando o acesso à extensão configurado antes de retornar para excluir o acesso à extensão. 

Com o acesso à Microsoft Outlook extensão configurado, sua equipe agora pode usar o Amazon Quick para aprimorar seus fluxos de trabalho de e-mail com assistência baseada em IA para resumir, redigir respostas e acessar o conhecimento organizacional diretamente nele. Outlook