

As traduções são geradas por tradução automática. Em caso de conflito entre o conteúdo da tradução e da versão original em inglês, a versão em inglês prevalecerá.

# Microsoft TeamsExtensão Amazon Quick
<a name="teams-extension"></a>

A extensão Quick Microsoft Teams integra a assistência baseada em IA diretamente nos fluxos de trabalho de comunicação da sua equipe. Os usuários podem mencionar @Amazon Quick nas conversas para acessar o conhecimento da empresa, usar conectores de ação configurados e obter assistência contextual sem sair do ambienteTeams.

A Teams extensão permite que os usuários:
+ Mencione **@Amazon Quick** nas conversas nos Teams canais para adicioná-lo como colaborador.
+ Use ações de conectores de ação configurados no Amazon Quick.
+ Acesse qualquer fonte de conhecimento da empresa adicionada à sua instância Amazon Quick de dentroMicrosoft Teams.

**Importante**  
O cliente do Amazon Quick que está integrando Microsoft Teams deve ter uma Microsoft Teams organização paga com uma *M365assinatura para sua organização*.
O Amazon Quick não usa seus dados de usuário para melhoria de serviços ou para treinar seus grandes modelos de linguagem subjacentes (LLMs).

**Topics**
+ [Pré-requisitos para extensão Microsoft Teams](#teams-prerequisites)
+ [Configurar o acesso à Microsoft Teams extensão](#configure-teams-extension)

## Pré-requisitos para extensão Microsoft Teams
<a name="teams-prerequisites"></a>

Antes de configurar o acesso à extensão Amazon Quick paraMicrosoft Teams, os administradores devem concluir as seguintes etapas:

1. Tenha uma assinatura Microsoft 365 Business e seja um administrador global ou tenha permissões administrativas (especificamente`AppCatalog.ReadWrite.All`).

1. Tenha uma instância Amazon Quick.

1. Seu ID de Microsoft 365 inquilino. Você pode encontrar isso acessando o Azure portal > **Azure Active Directory** > **Propriedades** ou usandoPowerShell. Para obter etapas detalhadas, consulte [Como encontrar sua ID de inquilino - Microsoft Entra](https://learn.microsoft.com/en-us/entra/fundamentals/how-to-find-tenant) no Microsoft Learn portal.

Se você configurou a autenticação para se conectar ao Amazon Quick com o IAM Identity Center, conclua as seguintes etapas adicionais:

1. Certifique-se de ter uma instância do IAM Identity Center ativada em sua AWS conta.

1. Se você estiver conectando um provedor externo do IAM ao IAM Identity Center, certifique-se de que cada usuário na configuração do seu provedor do IAM tenha um e-mail associado a eles.

1. Se você estiver usando o Entra ID, configure a propagação de identidade do SCIM entre a Microsoft Entra ID instância e o IAM Identity Center. Para obter etapas detalhadas, consulte [Configurar SAML e SCIM com o Microsoft Entra ID e o IAM Identity Center](https://docs.aws.amazon.com/singlesignon/latest/userguide/azure-ad-idp.html).

## Configurar o acesso à Microsoft Teams extensão
<a name="configure-teams-extension"></a>

Como administrador, você deve permitir que o Amazon Quick se conecte Microsoft Teams ao seu ambiente de aplicativos Amazon Quick. Você pode usar o console Amazon Quick para gerenciar as configurações de acesso à extensão.

### Mapeamento de atributos de usuário
<a name="teams-user-attributes"></a>

Quando você configura uma Microsoft Teams extensão, a identidade do usuário é mapeada por padrão usando os seguintes atributos:
+ **Atributo de usuário do Amazon Quick** - O endereço de e-mail é usado para mapear os usuários do Amazon Quick para suas Microsoft 365 contas correspondentes. O sistema usa o endereço de e-mail para estabelecer a conexão entre as identidades dos usuários.
+ **M365Atributo de usuário do suplemento do Office** - User Principal Name (UPN) é usado para comparar com as contas de Microsoft 365 usuário. Os usuários precisam usar o User Principal Name (UPN) para fazer login emMicrosoft 365. Endereço de e-mail que funciona em sistemas na nuvem e no local.

Esses mapeamentos padrão garantem uma identificação segura e precisa do usuário em ambas as plataformas sem exigir configuração adicional.

**Topics**
+ [Mapeamento de atributos de usuário](#teams-user-attributes)
+ [Adicione acesso à extensão Microsoft Teams para contas usando o IAM Identity Center](#add-teams-extension-access-idc)
+ [Adicione acesso à Microsoft Teams extensão para contas usando outros métodos de autenticação](#add-teams-extension-access)
+ [Editar o acesso à Microsoft Teams extensão](#edit-teams-extension-access)
+ [Excluir acesso à Microsoft Teams extensão](#delete-teams-extension-access)

### Adicione acesso à extensão Microsoft Teams para contas usando o IAM Identity Center
<a name="add-teams-extension-access-idc"></a>

Configurar o acesso à extensão com o IAM Identity Center requer a conclusão de etapas específicas para seu provedor de identidade (por exemplo, Entra ID ou Okta) seguidas por etapas comuns de configuração em. AWS

#### Configurar o IAM Identity Center com o Entra ID
<a name="configure-idc-entra-id"></a>

Siga estas etapas somente se você estiver usando o IAM Identity Center com o Entra ID para instalar e configurar um inquilino do Azure em seu portal do Microsoft Azure:

**Para configurar um inquilino do Azure**

1. Na conta do Azure, crie um novo registro de aplicativo.

   1. Acesse **Registros de aplicativos.**

   1. Na tela **Registros de aplicativos**, escolha **Novo registro**. Na opção **Tipos de conta compatíveis**, escolha **Contas somente neste diretório organizacional (Somente para uso pessoal - Inquilino único)**. Quando terminar, escolha **Registrar**.

   1. Anote o ID do cliente. Você precisará disso mais tarde.

   1. Crie um segredo de cliente para o registro do aplicativo. Copie e salve o atributo **Value** do segredo. Você precisará disso mais tarde. Esse valor só é exibido uma vez e não pode ser recuperado depois que você sai da página.

1. Adicione retorno de chamada URLs para cada região na qual sua extensão do Teams será instalada.

   1. Navegue até a guia **Autenticação** do registro do aplicativo.

   1. Escolha **Configurações da plataforma**, **adicione uma plataforma**.

   1. Escolha **Web**.

   1. Crie uma URL de retorno de chamada usando o seguinte formato, *your-region* substituindo-a pela região da sua instância Amazon Quick. A extensão Teams oferece suporte às seguintes regiões: `ap-southeast-2` `eu-west-1``us-west-2`,, `us-east-1` e.

      ```
      qbs-cell001.dp.appintegrations.your-region.prod.plato.ai.aws.dev/auth/idc-tti/callback
      ```

   1. Insira o URL de retorno de chamada como o URI de redirecionamento e escolha **Configurar quando terminar**.

Siga estas etapas para configurar um emissor de token confiável em sua instância do IAM Identity Center em seu AWS console:

**Para configurar um emissor de token confiável**

1. Acesse sua AWS conta e navegue até sua instância do IAM Identity Center.

1. Navegue até **Configurações**, **Autenticação**.

1. Escolha **Criar emissor de tokens confiáveis.**

1. Adicione o URL do emissor, que deve seguir este modelo, onde *Tenant ID* se refere ao seu ID de inquilino da Entra:

   ```
   login.microsoftonline.com/Tenant ID/v2.0
   ```
**nota**  
O URL do emissor deve ser o ponto final de descoberta do OIDC de sua identidade sem o conhecido caminho do URI do documento. Se você incluir o caminho conhecido do URI do documento, isso não funcionará. Consulte as configurações do emissor de token confiável.

1. Escolha **E-mail** como o atributo do provedor de identidade e o atributo do IAM Identity Center.

Depois de concluir essas etapas específicas do Entra ID, vá para a [AWS Configuração completa (todos os provedores)](#complete-aws-config-teams) seção abaixo.

#### Configurar o IAM Identity Center com o Okta
<a name="configure-idc-okta"></a>

Siga estas etapas somente se você estiver usando o IAM Identity Center com o Okta para instalar e configurar sua integração de aplicativos no console de administração do Okta:

**Para configurar um aplicativo Okta**

1. Na sua conta Okta, crie uma nova integração com o aplicativo Okta.

   1. No console do Okta Admin, navegue até **Aplicativos** > **Aplicativos**.

   1. Clique em **Criar integração de aplicativos**.

   1. Para o método de login, selecione **OIDC - OpenID** Connect.

   1. Para o tipo de aplicativo, selecione **Aplicativo Web**.

   1. Clique em **Avançar**.

   1. Forneça um nome de integração do aplicativo.

   1. Em **Tipo de concessão** > **Concessões principais**, verifique se o **Código de Autorização** e o **Token de Atualização** estão selecionados.

   1. Em **Tipo de concessão** > **Avançado** > **Outras concessões**, verifique **se Implícito (híbrido)** está selecionado.

1. Adicione retorno de chamada URIs para cada região na qual sua extensão do Teams será instalada

   1. Crie um URI de retorno de chamada usando o seguinte formato, *your-region* substituindo-o por sua região de instância do Amazon Quick para cada região em que você deseja configurar a extensão. A extensão Teams oferece suporte às seguintes regiões: `ap-southeast-2` `eu-west-1``us-west-2`,, `us-east-1` e.

      ```
      qbs-cell001.dp.appintegrations.your-region.prod.plato.ai.aws.dev/auth/idc-tti/callback
      ```

   1. **Em Redirecionamento de login URIs**, clique em **Adicionar URI** e cole cada um dos URIs que você gerou na etapa anterior.

1. Forneça à sua organização acesso ao aplicativo:

   1. Em **Atribuições** > **Acesso controlado**, selecione os grupos em sua organização que precisam ter acesso.

   1. Em **Atribuições** > **Ativar acesso imediato**, selecione **Habilitar acesso imediato com o Modo Federation Broker**.

   1. Clique em **Salvar**.

1. Anote o **ID do cliente** e o **segredo do cliente** para a integração do aplicativo que você acabou de criar. Você precisará disso nas próximas etapas.

**Para configurar um emissor de token confiável**

1. Acesse sua AWS conta e navegue até sua instância do IAM Identity Center.

1. Navegue até **Configurações** > **Autenticação**.

1. Escolha **Criar emissor de tokens confiáveis.**

1. Adicione a URL do emissor, que deve seguir este modelo, onde *yourOktaDomain* se refere à URL okta da sua organização, que pode ter a seguinte aparência: `your-organization.okta.com`

   ```
   https://{yourOktaDomain}/oauth2/default
   ```
**nota**  
O URL do emissor deve ser o ponto final de descoberta do OIDC de sua identidade sem o conhecido caminho do URI do documento. Se você incluir o caminho conhecido do URI do documento, isso não funcionará. Consulte as configurações do emissor de token confiável.

1. Escolha **E-mail** como o atributo do provedor de identidade e o atributo do IAM Identity Center.

Depois de concluir essas etapas específicas do Okta, vá para a [AWS Configuração completa (todos os provedores)](#complete-aws-config-teams) seção abaixo.

#### AWS Configuração completa (todos os provedores)
<a name="complete-aws-config-teams"></a>

Siga estas etapas para configurar as permissões no AWS console:

**Configurar permissões**

1. Navegue até Secrets Manager no AWS console.

1. Selecione **Armazenar um novo segredo**.

1. Escolha **Outro tipo de segredo** e escolha a guia **Texto simples**.

1. Seu segredo deve estar no formato a seguir e usar o ID do cliente de registro do aplicativo e o segredo do cliente de registro do aplicativo que você salvou nas etapas anteriores:

   ```
   {
   "client_id":"Your app registration client ID",
   "client_secret":"Your app registration client secret value"
   }
   ```

1. Navegue até o segredo que você acabou de criar e salve o ARN para mais tarde.

1. Agora, navegue até IAM no AWS console.

1. Escolha **Gerenciamento de acesso**, **Funções** na barra de navegação esquerda.

1. Selecione **Criar perfil**.

1. Selecione **Política de confiança personalizada**.

1. Configure a função para confiar em nosso diretor de serviço para a região relevante que você selecionou ao configurar a integração do aplicativo do provedor de identidade adicionando a seguinte declaração, *your-region* substituindo-a pela região que você escolheu ao criar a integração do aplicativo do provedor de identidade:

   ```
   {
   "Version": "2012-10-17", 		 	 	 
   "Statement": [
   {
       "Effect": "Allow",
       "Principal": {
           "Service": "your-region.prod.appintegrations.plato.aws.internal"
       },
       "Action": "sts:AssumeRole",
       "Condition": {}
   }
   ]
   }
   ```

1. Escolha **Próximo**.

1. Forneça um nome e uma descrição e escolha **Criar função**.

1. Navegue até a função que você acabou de criar e escolha-a.

1. Escolha **Adicionar permissões**, **Criar política em linha**.

1. Escolha **JSON**.

1. Configure a função com permissões para ler segredos do Secrets Manager e permissões para invocar `sso:DescribeTrustedTokenIssuer` adicionando a seguinte declaração:

   ```
   {
   "Version": "2012-10-17", 		 	 	 
   "Statement": [
   {
       "Sid": "BasePermissions",
       "Effect": "Allow",
       "Action": [
           "secretsmanager:GetSecretValue",
           "sso:DescribeTrustedTokenIssuer"
       ],
       "Resource": "*"
   }
   ]
   }
   ```

1. Forneça um nome de política e escolha **Criar política**.

1. Copie e salve o ARN da função do IAM que você criou para mais tarde. Você precisará dele nas próximas etapas.

Agora você pode seguir estas etapas para criar uma nova configuração de acesso à extensão que permitirá que o Amazon Quick se integre ao seu ambiente Microsoft Teams:

**Para criar uma configuração de acesso à extensão**

1. Faça login no console do Amazon Quick.

1. No canto superior direito, escolha o ícone da foto do perfil.

1. No menu suspenso, escolha **Gerenciar** conta.

1. Em **Permissões**, escolha **Acesso à extensão**.

1. No canto superior direito, escolha **Novo acesso à extensão**.

1. Selecione **Microsoft Teams**. Em seguida, escolha **Próximo**.

1. Configure os campos a seguir.
   + **Nome** - Um nome para sua extensão está pré-preenchido para você. Você pode editar isso e inserir um nome descritivo para a extensão Teams (máximo de 512 caracteres alfanuméricos, hífens permitidos, mas sem espaços).
   + **Descrição (opcional)** - Uma descrição da sua extensão está pré-preenchida para você. Você pode editar isso e inserir uma nova descrição para fornecer contexto adicional sobre essa configuração de extensão (máximo de 1000 caracteres).
   + **ID de inquilino do M365** - Insira seu identificador de inquilino do Microsoft 365 (deve ter 36 caracteres).
   + **Secrets Role ARN** — cole o ARN da função do IAM que você criou nas etapas anteriores.
   + **Secrets ARN** - Cole o ARN do segredo do Secrets Manager que você criou nas etapas anteriores.

1. Escolha **Adicionar** para salvar a nova configuração de acesso.

   Uma mensagem de sucesso será aberta no canto superior direito da tela.

1. Na mensagem de sucesso, escolha **Exibir extensões** para concluir a instalação da extensão.
**nota**  
Você também pode navegar até a tela de instalação em **Conexões** > **Extensões** no menu Amazon Quick.

Depois de criada, essa configuração de acesso à extensão permite que autores e outros administradores em sua organização criem e implantem extensões Amazon Quick em seu ambiente Microsoft Teams.

**nota**  
Para que seus usuários finais comecem a usar sua extensão do Microsoft Teams, um administrador ou autor deve concluir a implantação de uma extensão depois de configurar o acesso à extensão. Notifique seus autores de que eles podem visualizar, editar e concluir a instalação dessa extensão em **Extensões** no painel de navegação à esquerda depois que ela for compartilhada. Para saber como fazer isso, consulte Instalando sua extensão do Microsoft Teams no guia do autor da extensão do Microsoft Teams.

### Adicione acesso à Microsoft Teams extensão para contas usando outros métodos de autenticação
<a name="add-teams-extension-access"></a>

Siga estas etapas para criar uma nova configuração de acesso à extensão que permitirá que o Amazon Quick se integre ao seu Microsoft Teams ambiente.

1. Faça login no console do Amazon Quick.

1. No canto superior direito, selecione o ícone da foto do perfil.

1. No menu suspenso, selecione **Gerenciar** conta.

1. Em **Permissões**, selecione **Acesso à extensão**.

1. No canto superior direito, selecione **Novo acesso à extensão**.

1. Selecione **Microsoft Teams** e, em seguida, **Avançar**.

1. Configure os campos a seguir.
   + **Nome** - Um nome para sua extensão está pré-preenchido para você. Você pode editar isso e inserir um nome descritivo para a Teams extensão (máximo de 512 caracteres alfanuméricos, hífens permitidos, mas sem espaços).
   + **Descrição** (opcional) - Uma descrição da sua extensão está pré-preenchida para você. Você pode editar isso e inserir uma nova descrição para fornecer contexto adicional sobre essa configuração de extensão (máximo de 1000 caracteres).
   + **ID do inquilino do M365** - Insira seu identificador de Microsoft 365 inquilino (deve ter 36 caracteres).

1. Selecione **Adicionar** para salvar a nova configuração de acesso.

   Uma mensagem de sucesso será aberta no canto superior direito da tela.

1. Na mensagem de sucesso, selecione **Exibir extensões** para concluir a instalação da extensão.
**nota**  
Você também pode navegar até a tela de instalação em **Conexões** > **Extensões** no menu Amazon Quick.

Depois de criada, essa configuração de acesso à extensão permite que autores e outros administradores em sua organização implantem sua extensão Microsoft Teams Amazon Quick em seu Microsoft Teams ambiente.

**nota**  
Para que seus usuários finais comecem a usar sua Microsoft Teams extensão, um administrador ou autor deve concluir a implantação de uma extensão depois de configurar o acesso à extensão. Notifique seus autores de que eles podem visualizar, editar e concluir a instalação dessa extensão em **Extensões** no painel de navegação à esquerda depois que ela for compartilhada. Para saber como fazer isso, consulte [Instalando sua Microsoft Teams extensão no guia do autor da Microsoft Teams extensão](https://docs.aws.amazon.com/quicksuite/latest/userguide/teams-extension-author-guide.html#add-extensions-teams).

### Editar o acesso à Microsoft Teams extensão
<a name="edit-teams-extension-access"></a>

Use essas etapas para modificar as configurações de um acesso de Microsoft Teams extensão existente.

1. Faça login no console do Amazon Quick.

1. No canto superior direito, selecione o ícone da foto do perfil.

1. No menu suspenso, selecione **Gerenciar** conta.

1. Em **Permissões**, selecione **Acesso à extensão**.

1. Selecione o ícone do menu de três pontos para a Microsoft Teams extensão que você precisa editar.

1. Selecione **Editar**.

1. Edite a configuração conforme necessário e selecione **Salvar** para confirmar as alterações.

Suas alterações na configuração de acesso à Microsoft Teams extensão são salvas e entrarão em vigor imediatamente.

### Excluir acesso à Microsoft Teams extensão
<a name="delete-teams-extension-access"></a>

Siga estas etapas para remover permanentemente uma configuração Microsoft Teams de acesso à extensão. Esta ação não pode ser desfeita.

1. Faça login no console do Amazon Quick.

1. No canto superior direito, selecione o ícone da foto do perfil.

1. No menu suspenso, selecione **Gerenciar** conta.

1. Em **Permissões**, selecione **Acesso à extensão**.

1. Selecione o ícone do menu de três pontos para a Microsoft Teams extensão que você precisa excluir.

1. Selecione **Excluir**.

1. Digite a palavra “confirmar” e selecione **EXCLUIR**.

**nota**  
A exclusão de um acesso à extensão remove o acesso de todos os usuários do seu M365 locatário e exclui todas as extensões criadas para. Teams Se a exclusão do acesso à extensão falhar, o administrador deverá alternar para a visualização do autor e excluir as Teams extensões que estão usando o acesso à extensão configurado antes de retornar para excluir o acesso à extensão. 

Com o acesso à Microsoft Teams extensão configurado, sua equipe agora pode usar as menções **@Quick** em conversas para acessar a assistência de IA, o conhecimento da empresa e os conectores de ação diretamente em seu Teams ambiente.