Microsoft TeamsExtensão Amazon Quick - Amazon Quick

As traduções são geradas por tradução automática. Em caso de conflito entre o conteúdo da tradução e da versão original em inglês, a versão em inglês prevalecerá.

Microsoft TeamsExtensão Amazon Quick

A extensão Quick Microsoft Teams integra a assistência baseada em IA diretamente nos fluxos de trabalho de comunicação da sua equipe. Os usuários podem mencionar @Amazon Quick nas conversas para acessar o conhecimento da empresa, usar conectores de ação configurados e obter assistência contextual sem sair do ambienteTeams.

A Teams extensão permite que os usuários:

  • Mencione @Amazon Quick nas conversas nos Teams canais para adicioná-lo como colaborador.

  • Use ações de conectores de ação configurados no Amazon Quick.

  • Acesse qualquer fonte de conhecimento da empresa adicionada à sua instância Amazon Quick de dentroMicrosoft Teams.

Importante
  • O cliente do Amazon Quick que está integrando Microsoft Teams deve ter uma Microsoft Teams organização paga com uma M365assinatura para sua organização.

  • O Amazon Quick não usa seus dados de usuário para melhoria de serviços ou para treinar seus grandes modelos de linguagem subjacentes (LLMs).

Pré-requisitos para extensão Microsoft Teams

Antes de configurar o acesso à extensão Amazon Quick paraMicrosoft Teams, os administradores devem concluir as seguintes etapas:

  1. Tenha uma assinatura Microsoft 365 Business e seja um administrador global ou tenha permissões administrativas (especificamenteAppCatalog.ReadWrite.All).

  2. Tenha uma instância Amazon Quick.

  3. Seu ID de Microsoft 365 inquilino. Você pode encontrar isso acessando o Azure portal > Azure Active Directory > Propriedades ou usandoPowerShell. Para obter etapas detalhadas, consulte Como encontrar sua ID de inquilino - Microsoft Entra no Microsoft Learn portal.

Se você configurou a autenticação para se conectar ao Amazon Quick com o IAM Identity Center, conclua as seguintes etapas adicionais:

  1. Certifique-se de ter uma instância do IAM Identity Center ativada em sua AWS conta.

  2. Se você estiver conectando um provedor externo do IAM ao IAM Identity Center, certifique-se de que cada usuário na configuração do seu provedor do IAM tenha um e-mail associado a eles.

  3. Se você estiver usando o Entra ID, configure a propagação de identidade do SCIM entre a Microsoft Entra ID instância e o IAM Identity Center. Para obter etapas detalhadas, consulte Configurar SAML e SCIM com o Microsoft Entra ID e o IAM Identity Center.

Configurar o acesso à Microsoft Teams extensão

Como administrador, você deve permitir que o Amazon Quick se conecte Microsoft Teams ao seu ambiente de aplicativos Amazon Quick. Você pode usar o console Amazon Quick para gerenciar as configurações de acesso à extensão.

Mapeamento de atributos de usuário

Quando você configura uma Microsoft Teams extensão, a identidade do usuário é mapeada por padrão usando os seguintes atributos:

  • Atributo de usuário do Amazon Quick - O endereço de e-mail é usado para mapear os usuários do Amazon Quick para suas Microsoft 365 contas correspondentes. O sistema usa o endereço de e-mail para estabelecer a conexão entre as identidades dos usuários.

  • M365Atributo de usuário do suplemento do Office - User Principal Name (UPN) é usado para comparar com as contas de Microsoft 365 usuário. Os usuários precisam usar o User Principal Name (UPN) para fazer login emMicrosoft 365. Endereço de e-mail que funciona em sistemas na nuvem e no local.

Esses mapeamentos padrão garantem uma identificação segura e precisa do usuário em ambas as plataformas sem exigir configuração adicional.

Adicione acesso à extensão Microsoft Teams para contas usando o IAM Identity Center

Configurar o acesso à extensão com o IAM Identity Center requer a conclusão de etapas específicas para seu provedor de identidade (Entra ID ou Okta), seguidas por etapas comuns de configuração em. AWS

Configurar o IAM Identity Center com o Entra ID

Siga estas etapas somente se você estiver usando o IAM Identity Center com o Entra ID para instalar e configurar um inquilino do Azure em seu portal do Microsoft Azure:

Para configurar um inquilino do Azure
  1. Na conta do Azure, crie um novo registro de aplicativo.

    1. Acesse Registros de aplicativos.

    2. Na tela Registros de aplicativos, escolha Novo registro. Na opção Tipos de conta compatíveis, escolha Contas somente neste diretório organizacional (Somente para uso pessoal - Inquilino único). Quando terminar, escolha Registrar.

    3. Anote o ID do cliente. Você precisará disso mais tarde.

    4. Crie um segredo de cliente para o registro do aplicativo e anote-o. Você precisará disso mais tarde.

  2. Adicione retorno de chamada URLs para cada região na qual sua extensão do Teams será instalada.

    1. Navegue até a guia Autenticação do registro do aplicativo.

    2. Escolha Configurações da plataforma, adicione uma plataforma.

    3. Escolha Web.

    4. Crie uma URL de retorno de chamada usando o seguinte formato, your-region substituindo-a pela região da sua instância Amazon Quick. A extensão Teams oferece suporte às seguintes regiões: ap-southeast-2 eu-west-1us-west-2,, us-east-1 e.

      qbs-cell001.dp.appintegrations.your-region.prod.plato.ai.aws.dev/auth/idc-tti/callback
    5. Insira o URL de retorno de chamada como o URI de redirecionamento e escolha Configurar quando terminar.

Siga estas etapas para configurar um emissor de token confiável em sua instância do IAM Identity Center em seu AWS console:

Para configurar um emissor de token confiável
  1. Acesse sua AWS conta e navegue até sua instância do IAM Identity Center.

  2. Navegue até Configurações, Autenticação.

  3. Escolha Criar emissor de tokens confiáveis.

  4. Adicione o URL do emissor, que deve seguir este modelo, onde Tenant ID se refere ao seu ID de inquilino da Entra:

    login.microsoftonline.com/Tenant ID/v2.0
    nota

    O URL do emissor deve ser o ponto final de descoberta do OIDC de sua identidade sem o conhecido caminho do URI do documento. Se você incluir o caminho conhecido do URI do documento, isso não funcionará. Consulte as configurações do emissor de token confiável.

  5. Escolha E-mail como o atributo do provedor de identidade e o atributo do IAM Identity Center.

Depois de concluir essas etapas específicas do Entra ID, vá para a AWS Configuração completa (todos os provedores) seção abaixo.

Configurar o IAM Identity Center com o Okta

Siga estas etapas somente se você estiver usando o IAM Identity Center com o Okta para instalar e configurar sua integração de aplicativos no console de administração do Okta:

Para configurar um aplicativo Okta
  1. Na sua conta Okta, crie uma nova integração com o aplicativo Okta.

    1. No console do Okta Admin, navegue até Aplicativos > Aplicativos.

    2. Clique em Criar integração de aplicativos.

    3. Para o método de login, selecione OIDC - OpenID Connect.

    4. Para o tipo de aplicativo, selecione Aplicativo Web.

    5. Clique em Avançar.

    6. Forneça um nome de integração do aplicativo.

    7. Em Tipo de concessão > Concessões principais, verifique se o Código de Autorização e o Token de Atualização estão selecionados.

    8. Em Tipo de concessão > Avançado > Outras concessões, verifique se Implícito (híbrido) está selecionado.

  2. Adicione retorno de chamada URIs para cada região na qual sua extensão do Teams será instalada

    1. Crie um URI de retorno de chamada usando o seguinte formato, your-region substituindo-o por sua região de instância do Amazon Quick para cada região em que você deseja configurar a extensão. A extensão Teams oferece suporte às seguintes regiões: ap-southeast-2 eu-west-1us-west-2,, us-east-1 e.

      qbs-cell001.dp.appintegrations.your-region.prod.plato.ai.aws.dev/auth/idc-tti/callback
    2. Em Redirecionamento de login URIs, clique em Adicionar URI e cole cada um dos URIs que você gerou na etapa anterior.

  3. Forneça à sua organização acesso ao aplicativo:

    1. Em Atribuições > Acesso controlado, selecione os grupos em sua organização que precisam ter acesso.

    2. Em Atribuições > Ativar acesso imediato, selecione Habilitar acesso imediato com o Modo Federation Broker.

    3. Clique em Salvar.

  4. Anote o ID do cliente e o segredo do cliente para a integração do aplicativo que você acabou de criar. Você precisará disso nas próximas etapas.

Para configurar um emissor de token confiável
  1. Acesse sua AWS conta e navegue até sua instância do IAM Identity Center.

  2. Navegue até Configurações > Autenticação.

  3. Escolha Criar emissor de tokens confiáveis.

  4. Adicione a URL do emissor, que deve seguir este modelo, onde yourOktaDomain se refere à URL okta da sua organização, que pode ter a seguinte aparência: your-organization.okta.com

    https://{yourOktaDomain}/oauth2/default
    nota

    O URL do emissor deve ser o ponto final de descoberta do OIDC de sua identidade sem o conhecido caminho do URI do documento. Se você incluir o caminho conhecido do URI do documento, isso não funcionará. Consulte as configurações do emissor de token confiável.

  5. Escolha E-mail como o atributo do provedor de identidade e o atributo do IAM Identity Center.

Depois de concluir essas etapas específicas do Okta, vá para a AWS Configuração completa (todos os provedores) seção abaixo.

AWS Configuração completa (todos os provedores)

Siga estas etapas para configurar as permissões no AWS console:

Configurar permissões
  1. Navegue até Secrets Manager no AWS console.

  2. Selecione Armazenar um novo segredo.

  3. Escolha Outro tipo de segredo e escolha a guia Texto simples.

  4. Seu segredo deve estar no formato a seguir e usar o ID do cliente de registro do aplicativo e o segredo do cliente de registro do aplicativo que você salvou nas etapas anteriores:

    { "client_id":"Your app registration client ID", "client_secret":"Your app registration client secret" }
  5. Navegue até o segredo que você acabou de criar e salve o ARN para mais tarde.

  6. Agora, navegue até IAM no AWS console.

  7. Escolha Gerenciamento de acesso, Funções na barra de navegação esquerda.

  8. Selecione Criar perfil.

  9. Selecione Política de confiança personalizada.

  10. Configure a função para confiar em nosso diretor de serviço para a região relevante que você selecionou ao configurar a integração do aplicativo do provedor de identidade adicionando a seguinte declaração, your-region substituindo-a pela região que você escolheu ao criar a integração do aplicativo do provedor de identidade:

    { "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Principal": { "Service": "your-region.prod.appintegrations.plato.aws.internal" }, "Action": "sts:AssumeRole", "Condition": {} } ] }
  11. Escolha Próximo.

  12. Forneça um nome e uma descrição e escolha Criar função.

  13. Navegue até a função que você acabou de criar e escolha-a.

  14. Escolha Adicionar permissões, Criar política em linha.

  15. Escolha JSON.

  16. Configure a função com permissões para ler segredos do Secrets Manager e permissões para invocar sso:DescribeTrustedTokenIssuer adicionando a seguinte declaração:

    { "Version": "2012-10-17", "Statement": [ { "Sid": "BasePermissions", "Effect": "Allow", "Action": [ "secretsmanager:GetSecretValue", "sso:DescribeTrustedTokenIssuer" ], "Resource": "*" } ] }
  17. Forneça um nome de política e escolha Criar política.

  18. Copie e salve o ARN da função do IAM que você criou para mais tarde. Você precisará dele nas próximas etapas.

Agora você pode seguir estas etapas para criar uma nova configuração de acesso à extensão que permitirá que o Amazon Quick se integre ao seu ambiente Microsoft Teams:

Para criar uma configuração de acesso à extensão
  1. Faça login no console do Amazon Quick.

  2. No canto superior direito, escolha o ícone da foto do perfil.

  3. No menu suspenso, escolha Gerenciar conta.

  4. Em Permissões, escolha Acesso à extensão.

  5. No canto superior direito, escolha Novo acesso à extensão.

  6. Selecione Microsoft Teams. Em seguida, escolha Próximo.

  7. Configure os campos a seguir.

    • Nome - Um nome para sua extensão está pré-preenchido para você. Você pode editar isso e inserir um nome descritivo para a extensão Teams (máximo de 512 caracteres alfanuméricos, hífens permitidos, mas sem espaços).

    • Descrição (opcional) - Uma descrição da sua extensão está pré-preenchida para você. Você pode editar isso e inserir uma nova descrição para fornecer contexto adicional sobre essa configuração de extensão (máximo de 1000 caracteres).

    • ID de inquilino do M365 - Insira seu identificador de inquilino do Microsoft 365 (deve ter 36 caracteres).

    • Secrets Role ARN — cole o ARN da função do IAM que você criou nas etapas anteriores.

    • Secrets ARN - Cole o ARN do segredo do Secrets Manager que você criou nas etapas anteriores.

  8. Escolha Adicionar para salvar a nova configuração de acesso.

    Uma mensagem de sucesso será aberta no canto superior direito da tela.

  9. Na mensagem de sucesso, escolha Exibir extensões para concluir a instalação da extensão.

    nota

    Você também pode navegar até a tela de instalação em Conexões > Extensões no menu Amazon Quick.

Depois de criada, essa configuração de acesso à extensão permite que autores e outros administradores em sua organização criem e implantem extensões Amazon Quick em seu ambiente Microsoft Teams.

nota

Para que seus usuários finais comecem a usar sua extensão do Microsoft Teams, um administrador ou autor deve concluir a implantação de uma extensão depois de configurar o acesso à extensão. Notifique seus autores de que eles podem visualizar, editar e concluir a instalação dessa extensão em Extensões no painel de navegação à esquerda depois que ela for compartilhada. Para saber como fazer isso, consulte Instalando sua extensão do Microsoft Teams no guia do autor da extensão do Microsoft Teams.

Adicione acesso à Microsoft Teams extensão para contas usando outros métodos de autenticação

Siga estas etapas para criar uma nova configuração de acesso à extensão que permitirá que o Amazon Quick se integre ao seu Microsoft Teams ambiente.

  1. Faça login no console do Amazon Quick.

  2. No canto superior direito, selecione o ícone da foto do perfil.

  3. No menu suspenso, selecione Gerenciar conta.

  4. Em Permissões, selecione Acesso à extensão.

  5. No canto superior direito, selecione Novo acesso à extensão.

  6. Selecione Microsoft Teams e, em seguida, Avançar.

  7. Configure os campos a seguir.

    • Nome - Um nome para sua extensão está pré-preenchido para você. Você pode editar isso e inserir um nome descritivo para a Teams extensão (máximo de 512 caracteres alfanuméricos, hífens permitidos, mas sem espaços).

    • Descrição (opcional) - Uma descrição da sua extensão está pré-preenchida para você. Você pode editar isso e inserir uma nova descrição para fornecer contexto adicional sobre essa configuração de extensão (máximo de 1000 caracteres).

    • ID do inquilino do M365 - Insira seu identificador de Microsoft 365 inquilino (deve ter 36 caracteres).

  8. Selecione Adicionar para salvar a nova configuração de acesso.

    Uma mensagem de sucesso será aberta no canto superior direito da tela.

  9. Na mensagem de sucesso, selecione Exibir extensões para concluir a instalação da extensão.

    nota

    Você também pode navegar até a tela de instalação em Conexões > Extensões no menu Amazon Quick.

Depois de criada, essa configuração de acesso à extensão permite que autores e outros administradores em sua organização implantem sua extensão Microsoft Teams Amazon Quick em seu Microsoft Teams ambiente.

nota

Para que seus usuários finais comecem a usar sua Microsoft Teams extensão, um administrador ou autor deve concluir a implantação de uma extensão depois de configurar o acesso à extensão. Notifique seus autores de que eles podem visualizar, editar e concluir a instalação dessa extensão em Extensões no painel de navegação à esquerda depois que ela for compartilhada. Para saber como fazer isso, consulte Instalando sua Microsoft Teams extensão no guia do autor da Microsoft Teams extensão.

Editar acesso à Microsoft Teams extensão

Use essas etapas para modificar as configurações de um acesso de Microsoft Teams extensão existente.

  1. Faça login no console do Amazon Quick.

  2. No canto superior direito, selecione o ícone da foto do perfil.

  3. No menu suspenso, selecione Gerenciar conta.

  4. Em Permissões, selecione Acesso à extensão.

  5. Selecione o ícone do menu de três pontos para a Microsoft Teams extensão que você precisa editar.

  6. Selecione Editar.

  7. Edite a configuração conforme necessário e selecione Salvar para confirmar as alterações.

Suas alterações na configuração de acesso à Microsoft Teams extensão são salvas e entrarão em vigor imediatamente.

Excluir acesso à Microsoft Teams extensão

Siga estas etapas para remover permanentemente uma configuração Microsoft Teams de acesso à extensão. Esta ação não pode ser desfeita.

  1. Faça login no console do Amazon Quick.

  2. No canto superior direito, selecione o ícone da foto do perfil.

  3. No menu suspenso, selecione Gerenciar conta.

  4. Em Permissões, selecione Acesso à extensão.

  5. Selecione o ícone do menu de três pontos para a Microsoft Teams extensão que você precisa excluir.

  6. Selecione Excluir.

  7. Digite a palavra “confirmar” e selecione EXCLUIR.

nota

A exclusão de um acesso à extensão remove o acesso de todos os usuários do seu M365 locatário e exclui todas as extensões criadas para. Teams Se a exclusão do acesso à extensão falhar, o administrador deverá alternar para a visualização do autor e excluir as Teams extensões que estão usando o acesso à extensão configurado antes de retornar para excluir o acesso à extensão.

Com o acesso à Microsoft Teams extensão configurado, sua equipe agora pode usar as menções @Quick em conversas para acessar a assistência de IA, o conhecimento da empresa e os conectores de ação diretamente em seu Teams ambiente.