

本文属于机器翻译版本。若本译文内容与英语原文存在差异，则一律以英文原文为准。

# Amazon 快速Slack扩展
<a name="slack-extension"></a>

的 Quick 扩展程序Slack将 AI 驱动的辅助功能直接集成到您的团队沟通工作流程中。用户无需在应用程序之间切换即可访问Slack渠道内的 Quick 知识和功能以及直接消息。

该Slack扩展使用户能够：
+ 使用 **@Amazon Quick 提及将 Amazon Quick** 添加为合作者。
+ 获取对话摘要和见解。
+ 直接从Slack渠道访问组织知识库和文档。
+ 通过Slack话题中的讨论生成备注和操作项目。
+ 使用上传的文件获取有关数据分析和报告生成方面的帮助。

**重要**  
在公共Slack渠道中使用 Amazon Quick 时，响应基于调用用户的权限。这可能包括其他频道成员无权访问的内容。仔细评估在公共渠道中使用 Amazon Quick 的情况，以防止敏感信息意外泄露。
Amazon Quick 不会将您的用户数据用于服务改进或训练其底层的大型语言模型 (LLMs)。

**Topics**
+ [Slack延期的先决条件](#slack-prerequisites)
+ [配置Slack分机访问权限](#configure-slack-extension)

## Slack延期的先决条件
<a name="slack-prerequisites"></a>

在添加 Amazon 快速Slack扩展之前，管理员必须完成以下要求：
+ 拥有付费Slack工作空间。
+ 拥有Slack工作空间的管理员访问权限。
+ 开始使用 Amazon Quick。
+ 您的Slack工作空间 ID（必须以 'T' 开头且为字母数字）。查找Slack工作空间 ID 的一种方法是导航到您的Slack工作区，然后与运行该`/sdt whoami`命令的Slack Developer Tools应用程序开始聊天。有关更多信息，请参阅在Slack帮助中心[找到您的 Slack 网址或 ID](https://slack.com/help/articles/221769328-Locate-your-Slack-URL-or-ID)。

如果您将身份验证配置为通过 IAM 身份中心连接到 Amazon Quick，请完成以下额外步骤：

1. 确保您的 AWS 账户启用了 IAM 身份中心实例。

1. 如果您要将外部 IAM 提供商连接到 IAM Identity Center，请确保您的 IAM 提供商配置下的每个用户都有与他们关联的电子邮件。

1. 如果您使用的是 Entra ID，请在Microsoft Entra ID实例和 IAM 身份中心之间设置 SCIM 身份传播。有关详细步骤，请参阅[使用 Microsoft Entra ID 和 IAM 身份中心配置 SAML 和 SCIM](https://docs.aws.amazon.com/singlesignon/latest/userguide/azure-ad-idp.html)。

## 配置Slack分机访问权限
<a name="configure-slack-extension"></a>

作为管理员，您必须允许您的 Amazon Quick Slack 扩展程序连接到您的 Amazon Quick 应用程序环境。您可以使用 Amazon Quick 控制台来管理扩展程序访问配置。

### 用户属性映射
<a name="slack-user-attributes"></a>

配置Slack扩展时，默认使用以下属性映射用户身份：
+ **Amazon Quick 用户属性**-电子邮件地址用于将 Amazon Quick 用户映射到其相应的Slack账户。系统使用电子邮件地址在用户身份之间建立连接。
+ **Slack用户属性**-User Profile Email 用于与Slack用户帐户进行匹配。这会映射到与用户Slack个人资料关联的电子邮件地址。

这些默认映射可确保在两个平台上安全、准确地识别用户，而无需额外配置。

**Topics**
+ [用户属性映射](#slack-user-attributes)
+ [使用 IAM 身份中心为账户添加 Slack 扩展访问权限](#add-slack-extension-access-idc)
+ [使用其他身份验证方法为账户添加Slack分机访问权限](#add-slack-extension-access)
+ [编辑Slack分机访问权限](#edit-slack-extension-access)
+ [删除Slack分机访问权限](#delete-slack-extension-access)

### 使用 IAM 身份中心为账户添加 Slack 扩展访问权限
<a name="add-slack-extension-access-idc"></a>

使用 IAM Identity Center 配置分机访问权限需要完成特定于您的身份提供商（Entra ID 或 Okta）的步骤，然后完成中的常见设置步骤。 AWS

#### 使用 Entra ID 配置 IAM 身份中心
<a name="configure-idc-entra-id"></a>

只有当你使用带有 Entra ID 的 IAM 身份中心在 Microsoft Azure 门户上设置和配置 Azure 租户时，请按照以下步骤操作：

**设置 Azure 租户**

1. 在 Azure 帐户中，创建新的应用程序注册。

   1. 前往 “**应用程序注册”。**

   1. 在 “**应用程序注册**” 屏幕中，选择 “**新建注册**”。在 “**支持的帐户类型**” 选项下，选择 “仅限**此组织目录中的帐户（仅限个人使用-单租户）**”。完成后，选择 “**注册**”。

   1. 记下客户端 ID。您稍后会需要此信息。

   1. 为应用程序注册创建客户端密钥并记下来。您稍后会需要此信息。

1.  URLs 为要安装您的 Slack 扩展程序的每个区域添加回调。

   1. 导航到应用程序注册的 “**身份验证**” 选项卡。

   1. 选择**平台配置**，**添加平台**。

   1. 选择 “**网页**”。

   1. 使用以下格式撰写回传 URL，替换*your-region*为您的 Amazon Quick 实例区域。Slack 扩展支持以下区域：`ap-southeast-2`、`eu-west-1``us-west-2`、和。`us-east-1`

      ```
      qbs-cell001.dp.appintegrations.your-region.prod.plato.ai.aws.dev/auth/idc-tti/callback
      ```

   1. 插入回调 URL 作为重定向 URI，完成后选择**配置**。

按照以下步骤在 AWS 控制台中的 IAM Identity Center 实例上配置可信令牌发行者：

**配置可信令牌发行者**

1. 转到您的 AWS 账户并导航到您的 IAM 身份中心实例。

1. 导航到 “**设置”、“****身份验证**”。

1. 选择**创建可信令牌发布者**。

1. 添加颁发者网址，该网址应遵循此模板，其中*Tenant ID*指的是您的 Entra 租户 ID：

   ```
   login.microsoftonline.com/Tenant ID/v2.0
   ```
**注意**  
颁发者 URL 应是您的身份的 OIDC 发现端点，不包含众所周知的文档 URI 路径。如果您包含众所周知的文档 URI 路径，则这将不起作用。请参阅可信令牌发行者配置设置。

1. 选择**电子邮件**作为身份提供商属性和 IAM 身份中心属性。

完成这些特定于 Entra ID 的步骤后，请继续执行以下[完成 AWS 配置（所有提供商）](#complete-aws-config-slack)部分。

#### 使用 Okta 配置 IAM 身份中心
<a name="configure-idc-okta"></a>

仅当您使用带有 Okta 的 IAM Identity Center 在 Okta 管理员控制台中设置和配置您的应用程序集成时，请按照以下步骤操作：

**设置 Okta 应用程序**

1. 在你的 Okta 账户中，创建一个新的 Okta 应用程序集成。

   1. 在您的 Okta 管理控制台中，导航到**应用程序** > **应用程序**。

   1. 单击 “**创建应用程序集成**”。

   1. 对于登录方法，请选择 **OIDC-OpenID** Connect。

   1. 对于应用程序类型，请选择 **Web 应用程序**。

   1. 单击 “**下一步**”。

   1. 提供应用程序集成名称。

   1. 在**授权类型** > **核心授权**下，确保选择了**授权码**和**刷新令牌**。

   1. 在 “**授权类型**” > “**高级**” > “**其他授**权” 下，确保选择 “**隐式（混合）**”。

1.  URIs 为要安装你的 Slack 扩展程序的每个区域添加回调

   1. 使用以下格式撰写回传 URI，将您要配置扩展程序的每个区域*your-region*替换为您的 Amazon Quick 实例区域。Slack 扩展支持以下区域：`ap-southeast-2`、`eu-west-1``us-west-2`、和。`us-east-1`

      ```
      qbs-cell001.dp.appintegrations.your-region.prod.plato.ai.aws.dev/auth/idc-tti/callback
      ```

   1. 在 “**登录重定向**” 下 URIs，单击 “**添加 URI**”，然后粘贴 URIs 您在上一步中生成的每个 URI。

1. 向您的组织提供该应用程序的访问权限：

   1. 在 “**分配**” > “**受控访问权限**” 下，选择组织中需要访问权限的群组。

   1. 在 “**分配**” > “**启用即时访问**” 下，选择 “**使用联合代理模式启用即时访问**”。

   1. 点击**保存**。

1. 记下您刚刚创建的应用程序集成的客户端 **ID** 和**客户端密钥**。在接下来的步骤中，您将需要这个。

**配置可信令牌发行者**

1. 转到您的 AWS 账户并导航到您的 IAM 身份中心实例。

1. 导航到 “**设置” > “****身份验证**”。

1. 选择**创建可信令牌发布者**。

1. 添加发卡机构网址，该网址应遵循此模板，其中*yourOktaDomain*指贵组织的 okta 网址，可能如下`your-organization.okta.com`所示：

   ```
   https://{yourOktaDomain}/oauth2/default
   ```
**注意**  
颁发者 URL 应是您的身份的 OIDC 发现端点，不包含众所周知的文档 URI 路径。如果您包含众所周知的文档 URI 路径，则这将不起作用。请参阅可信令牌发行者配置设置。

1. 选择**电子邮件**作为身份提供商属性和 IAM 身份中心属性。

完成这些特定于 OKTA 的步骤后，请继续执行以下[完成 AWS 配置（所有提供商）](#complete-aws-config-slack)部分。

#### 完成 AWS 配置（所有提供商）
<a name="complete-aws-config-slack"></a>

按照以下步骤在 AWS 控制台上设置权限：

**设置 权限**

1. 在 AWS 主机上导航到 Secrets Manager。

1. 选择**存储新密钥**。

1. 选择 “**其他密钥类型”，**然后选择 “**纯文本**” 选项卡。

1. 您的密钥应采用以下格式，并使用您在前面步骤中保存的应用程序注册客户端 ID 和应用程序注册客户端密钥：

   ```
   {
       "client_id":"Your app registration client ID",
       "client_secret":"Your app registration client secret"
   }
   ```

1. 导航到您刚刚创建的密钥并保存 ARN 以备后用。

1. 现在在 AWS 控制台上导航到 IAM。

1. 在左侧导航栏中选择 “**访问管理**”、“**角色**”。

1. 选择**创建角色**。

1. 选择**自定义信任策略**。

1. 通过添加以下语句来替换您在创建身份提供商应用程序集成时选择的区域，将该角色配置为信任我们在配置身份*your-region*提供商应用程序集成时选择的相关区域的服务主体：

   ```
   {
       "Version": "2012-10-17", 		 	 	 
       "Statement": [
           {
               "Effect": "Allow",
               "Principal": {
                   "Service": "your-region.prod.appintegrations.plato.aws.internal"
               },
               "Action": "sts:AssumeRole",
               "Condition": {}
           }
       ]
   }
   ```

1. 选择**下一步**。

1. 提供名称和描述，然后选择**创建角色**。

1. 导航到您刚刚创建的角色并将其选中。

1. 选择 “**添加权限**”、“**创建内联策略**”。

1. 选择 **JSON**。

1. `sso:DescribeTrustedTokenIssuer`通过添加以下语句，为该角色配置从 Secrets Manager 读取密钥的权限和调用的权限：

   ```
   {
       "Version": "2012-10-17", 		 	 	 
       "Statement": [
           {
               "Sid": "BasePermissions",
               "Effect": "Allow",
               "Action": [
                   "secretsmanager:GetSecretValue",
                   "sso:DescribeTrustedTokenIssuer"
               ],
               "Resource": "*"
           }
       ]
   }
   ```

1. 提供策略名称并选择**创建策略**。

1. 复制并保存您创建的 IAM 角色的 ARN 以备日后使用。您在后续步骤中需要使用此值。

现在，您可以按照以下步骤创建新的扩展程序访问配置，该配置将允许 Amazon Quick 与您的 Slack 环境集成：

**创建扩展访问配置**

1. 登录 Amazon Quick 控制台。

1. 在右上角，选择个人资料图片图标。

1. 从下拉菜单中选择 “**管理账户**”。

1. 在 “**权限**” 下，选择 “**扩展访问**权限”。

1. 在右上角，选择 “**新建分机访问权限**”。

1. 选择 **Slack**。然后选择**下一步**。

1. 配置以下字段：
   + **姓名**-您的分机名称已预先填好。您可以对其进行编辑并输入 Slack 扩展的描述性名称（最多 512 个字母数字字符，允许使用连字符但不允许使用空格）。
   + **描述（可选）**-已为您预先填写了扩展程序的描述。您可以对其进行编辑并输入新的描述，以提供有关此扩展配置的其他背景信息（最多 1000 个字符）。
   + **Slack 工作空间 ID**-输入你的 Slack 工作空间标识符。工作区 IDs 必须以 'T' 开头，且必须包含 1 到 256 个字母数字字符。
   + **机密角色 ARN**-粘贴您在之前的步骤中创建的 IAM 角色的 ARN。
   + S@@ **ecrets ARN**-粘贴你在之前的步骤中创建的 Secrets Manager 密钥的 ARN。

1. 选择 “**添加**” 以保存新的访问配置。

   屏幕右上角将显示一条成功消息。

1. 在成功消息中，选择 “**查看扩展**” 以完成扩展程序的安装。
**注意**  
您也可以从 Amazon 快捷菜单的 “**连接**” > “**扩展**” 导航到安装屏幕。

创建后，此扩展程序访问配置使您组织中的作者和其他管理员能够在您的 Slack 环境中创建和部署 Amazon Quick 扩展程序。

**注意**  
要让您的最终用户开始使用您的 Slack 扩展程序，管理员或作者必须在配置扩展程序访问权限后完成扩展程序的部署。通知您的作者，共享此扩展后，他们可以在左侧导航栏的 “**扩展**” 下查看、编辑和完成该扩展的安装。要了解如何执行此操作，请参阅 Slack 扩展作者指南中的安装 Slack 扩展。

### 使用其他身份验证方法为账户添加Slack分机访问权限
<a name="add-slack-extension-access"></a>

按照以下步骤创建新的扩展访问配置，允许 Amazon Quick 与您的Slack环境集成。

1. 登录 Amazon Quick 控制台。

1. 在右上角，选择个人资料图片图标。

1. 从下拉菜单中选择 “**管理账户**”。

1. 在 “**权限**” 下，选择 “**扩展访问**权限”。

1. 在右上角，选择 “**新建分机访问权限**”。

1. 然后选择 “Slack**下一步**”。

1. 配置以下字段：
   + **姓名**-您的分机名称已预先填好。您可以对其进行编辑并输入Slack扩展名的描述性名称（最多 512 个字母数字字符，允许使用连字符但不允许使用空格）。
   + **描述**（可选）-已为您预先填写了扩展程序的描述。您可以对其进行编辑并输入新的描述，以提供有关此扩展配置的其他背景信息（最多 1000 个字符）。
   + **Slack 工作区 ID**-输入您的Slack工作空间标识符。工作空间 ID 必须以 T 开头，长度介于 1 到 256 个字母数字字符之间。

1. 选择 “**添加**” 以保存新的访问配置。

   屏幕右上角将显示一条成功消息。

1. 在成功消息中，选择 “**查看扩展**” 以完成扩展程序的安装。
**注意**  
您也可以从 Amazon 快捷菜单的 “**连接**” > “**扩展**” 导航到安装屏幕。

创建扩展程序访问配置后，您组织中的作者和其他管理员就可以在其工作区中部署 Amazon Quick Slack 扩展程序。

**注意**  
要让最终用户开始使用您的Slack扩展程序，管理员或作者必须在配置扩展程序访问权限后完成扩展程序的部署。通知您的作者，共享此扩展后，他们可以在左侧导航栏的 “**扩展**” 下查看、编辑和完成该扩展的安装。要了解如何执行此操作，请参阅[SlackSlack扩展作者指南中的安装](https://docs.aws.amazon.com/quicksuite/latest/userguide/slack-extension-author-guide.html#add-extensions-slack)扩展。

### 编辑Slack分机访问权限
<a name="edit-slack-extension-access"></a>

使用这些步骤修改现有Slack分机访问权限的配置设置。

1. 登录 Amazon Quick 控制台。

1. 在右上角，选择个人资料图片图标。

1. 从下拉菜单中选择 “**管理账户**”。

1. 在 “**权限**” 下，选择 “**扩展访问**权限”。

1. 为需要编辑的Slack扩展程序选择三点菜单图标。

1. 选择**编辑**。

1. 根据需要编辑配置，然后选择**保存**以确认更改。

您对Slack扩展程序访问配置的更改已保存并立即生效。

### 删除Slack分机访问权限
<a name="delete-slack-extension-access"></a>

按照以下步骤永久删除分Slack机访问配置。并且无法撤消。

1. 登录 Amazon Quick 控制台。

1. 在右上角，选择个人资料图片图标。

1. 从下拉菜单中选择 “**管理账户**”。

1. 在 “**权限**” 下，选择 “**扩展访问**权限”。

1. 为需要删除的Slack扩展程序选择三点菜单图标。

1. 选择**删除**。

1. 输入 “确认” 一词，然后选择 “**删除**”。

**注意**  
删除扩展程序访问权限会移除Slack工作区中所有用户的访问权限，并删除为其创建的所有扩展程序Slack。如果删除扩展程序访问失败，则管理员必须切换到作者视图并删除使用已配置Slack扩展程序访问权限的扩展程序，然后才能返回删除扩展程序访问权限。

配置了Slack分机访问权限后，您的团队现在可以在频道和私信中使用 **@Amazon Quick** 提及，直接在其Slack工作空间中访问 AI 帮助和组织知识。