本文属于机器翻译版本。若本译文内容与英语原文存在差异,则一律以英文原文为准。
Amazon 快速Microsoft Word扩展
Quick 扩展程序Microsoft Word将 AI 驱动的辅助功能直接集成到您的文档创建和编辑工作流程中。用户无需在应用程序之间切换即可访问其中的Quick功能,Word以提高其文档生产力和内容质量。
该Word扩展使用户能够:
-
在 AI 的帮助下审查、起草和修改文档。
-
总结文档并获得见解。
-
简化并提高写作质量。
-
使用在 Amazon Quick 中配置的操作连接器中的操作。
-
从内部访问添加到您的 Amazon Quick 实例中的任何公司知识资源Microsoft Word。
重要
-
Amazon Quick 整合客户Microsoft Word必须有一个付费Word组织,并且必须M365订阅其组织。
-
Amazon Quick 不使用用户数据来改进服务或训练其底层的大型语言模型 (LLMs)。
Microsoft Word延期的先决条件
在向添加 Amazon Quick 扩展程序之前Microsoft Word,管理员必须完成以下步骤:
-
订阅Microsoft 365企业版并成为全球管理员或拥有管理权限(特别是
AppCatalog.ReadWrite.All)。 -
有一个 Amazon Quick 实例。
-
您的Microsoft 365租户 ID。你可以通过访问Azure门户 > Azure 活动目录 > 属性来找到它,或者使用PowerShell。有关详细步骤,请参阅如何在门户Microsoft Entra中查找您的租Microsoft Learn户 ID
。
如果您将身份验证配置为通过 IAM 身份中心连接到 Amazon Quick,请完成以下额外步骤:
-
确保您的 AWS 账户启用了 IAM 身份中心实例。
-
如果您要将外部 IAM 提供商连接到 IAM Identity Center,请确保您的 IAM 提供商配置下的每个用户都有与他们关联的电子邮件。
-
如果您使用的是 Entra ID,请在Microsoft Entra ID实例和 IAM 身份中心之间设置 SCIM 身份传播。有关详细步骤,请参阅使用 Microsoft Entra ID 和 IAM 身份中心配置 SAML 和 SCIM。
配置Microsoft Word分机访问权限
作为管理员,您必须允许亚马逊快速Microsoft Word扩展程序连接到您的 Amazon Quick 应用程序环境和网络体验。您可以使用 Amazon Quick 控制台来管理扩展程序访问配置。
用户属性映射
配置Microsoft Word扩展时,默认使用以下属性映射用户身份:
-
Amazon Quick 用户属性-电子邮件地址用于将 Amazon Quick 用户映射到其相应的Microsoft 365账户。系统使用电子邮件地址在用户身份之间建立连接。
-
M365Office 加载项用户属性-User Principal Name (UPN) 用于与Microsoft 365用户帐户进行匹配。用户需要使用User Principal Name (UPN)才能登录Microsoft 365。可在云端和本地系统上使用的电子邮件地址。
这些默认映射可确保在两个平台上进行安全、准确的用户识别,而无需额外配置。
主题
使用 IAM 身份中心为账户添加 Microsoft Word 扩展访问权限
使用 IAM Identity Center 配置分机访问权限需要完成特定于您的身份提供商(Entra ID 或 Okta)的步骤,然后完成中的常见设置步骤。 AWS
使用 Entra ID 配置 IAM 身份中心
只有当你使用带有 Entra ID 的 IAM 身份中心在 Microsoft Azure 门户上设置和配置 Azure 租户时,请按照以下步骤操作:
设置 Azure 租户
-
在 Azure 帐户中,创建新的应用程序注册。
-
前往 “应用程序注册”。
-
在应用程序注册屏幕中,选择新注册。在 “支持的帐户类型” 选项下,选择 “仅限此组织目录中的帐户(仅限个人使用-单租户)”。完成后,选择 “注册”。
-
记下客户端 ID。您稍后会需要此信息。
-
为应用程序注册创建客户端密钥并记下来。您稍后会需要此信息。
-
-
URLs 为要安装您的 Word 扩展程序的每个区域添加回调。
-
导航到应用程序注册的 “身份验证” 选项卡。
-
选择平台配置,添加平台。
-
选择 “网页”。
-
使用以下格式撰写回传 URL,替换
your-region为您的 Amazon Quick 实例区域。Word 扩展支持以下区域:ap-southeast-2eu-west-1、us-west-2、和us-east-1。qbs-cell001.dp.appintegrations.your-region.prod.plato.ai.aws.dev/auth/idc-tti/callback -
插入回调 URL 作为重定向 URI,完成后选择配置。
-
按照以下步骤在 AWS 控制台中的 IAM Identity Center 实例上配置可信令牌发行者:
配置可信令牌发行者
-
转到您的 AWS 账户并导航到您的 IAM 身份中心实例。
-
导航到 “设置”、“身份验证”。
-
选择创建可信令牌发布者。
-
添加颁发者网址,该网址应遵循此模板,其中
Tenant ID指的是您的 Entra 租户 ID:login.microsoftonline.com/Tenant ID/v2.0注意
颁发者 URL 应是您的身份的 OIDC 发现端点,不包含众所周知的文档 URI 路径。如果您包含众所周知的文档 URI 路径,则这将不起作用。请参阅可信令牌发行者配置设置。
-
选择电子邮件作为身份提供商属性和 IAM 身份中心属性。
完成这些特定于 Entra ID 的步骤后,请继续执行以下完成 AWS 配置(所有提供商)部分。
使用 Okta 配置 IAM 身份中心
仅当您使用带有 Okta 的 IAM Identity Center 在 Okta 管理员控制台中设置和配置您的应用程序集成时,请按照以下步骤操作:
设置 Okta 应用程序
-
在你的 Okta 账户中,创建一个新的 Okta 应用程序集成。
-
在您的 Okta 管理控制台中,导航到应用程序 > 应用程序。
-
点击创建应用程序集成。
-
对于登录方法,请选择 OIDC-OpenID Connect。
-
对于应用程序类型,请选择 Web 应用程序。
-
单击 “下一步”。
-
提供应用程序集成名称。
-
在 “授权类型” > “核心授权” 下,确保选中 “授权码” 和 “刷新令牌”。
-
在 “授权类型” > “高级” > “其他授权” 下,确保选择 “隐式(混合)”。
-
-
URIs 为要安装您的 Word 扩展程序的每个区域添加回调
-
使用以下格式撰写回传 URI,将您要配置扩展程序的每个区域
your-region替换为您的 Amazon Quick 实例区域。Word 扩展支持以下区域:ap-southeast-2eu-west-1、us-west-2、和us-east-1。qbs-cell001.dp.appintegrations.your-region.prod.plato.ai.aws.dev/auth/idc-tti/callback -
在 “登录重定向” 下 URIs,单击 “添加 URI”,然后粘贴 URIs 您在上一步中生成的每个 URI。
-
-
向您的组织提供该应用程序的访问权限:
-
在 “分配” > “受控访问权限” 下,选择组织中需要访问权限的群组。
-
在 “分配” > “启用即时访问” 下,选择 “使用联合代理模式启用即时访问”。
-
点击保存。
-
-
记下您刚刚创建的应用程序集成的客户端 ID 和客户端密钥。在接下来的步骤中,您将需要这个。
配置可信令牌发行者
-
转到您的 AWS 账户并导航到您的 IAM 身份中心实例。
-
导航到 “设置” > “身份验证”。
-
选择创建可信令牌发布者。
-
添加发卡机构网址,该网址应遵循此模板,其中
yourOktaDomain指贵组织的 okta 网址,可能如下your-organization.okta.com所示:https://{yourOktaDomain}/oauth2/default注意
颁发者 URL 应是您的身份的 OIDC 发现端点,不包含众所周知的文档 URI 路径。如果您包含众所周知的文档 URI 路径,则这将不起作用。请参阅可信令牌发行者配置设置。
-
选择电子邮件作为身份提供商属性和 IAM 身份中心属性。
完成这些特定于 OKTA 的步骤后,请继续执行以下完成 AWS 配置(所有提供商)部分。
完成 AWS 配置(所有提供商)
按照以下步骤在 AWS 控制台上设置权限:
设置 权限
-
在 AWS 主机上导航到 Secrets Manager。
-
选择存储新密钥。
-
选择 “其他密钥类型”,然后选择 “纯文本” 选项卡。
-
您的密钥应采用以下格式,并使用您在前面步骤中保存的应用程序注册客户端 ID 和应用程序注册客户端密钥:
{ "client_id":"Your app registration client ID", "client_secret":"Your app registration client secret" } -
导航到您刚刚创建的密钥并保存 ARN 以备后用。
-
现在在 AWS 控制台上导航到 IAM。
-
在左侧导航栏中选择 “访问管理”、“角色”。
-
选择创建角色。
-
选择自定义信任策略。
-
通过添加以下语句来替换您在创建身份提供商应用程序集成时选择的区域,将该角色配置为信任我们在配置身份
your-region提供商应用程序集成时选择的相关区域的服务主体:{ "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Principal": { "Service": "your-region.prod.appintegrations.plato.aws.internal" }, "Action": "sts:AssumeRole", "Condition": {} } ] } -
选择下一步。
-
提供名称和描述,然后选择创建角色。
-
导航到您刚刚创建的角色并将其选中。
-
选择添加权限,创建内联策略。
-
选择 JSON。
-
sso:DescribeTrustedTokenIssuer通过添加以下语句,为该角色配置从 Secrets Manager 读取密钥的权限和调用的权限:{ "Version": "2012-10-17", "Statement": [ { "Sid": "BasePermissions", "Effect": "Allow", "Action": [ "secretsmanager:GetSecretValue", "sso:DescribeTrustedTokenIssuer" ], "Resource": "*" } ] } -
提供策略名称并选择创建策略。
-
复制并保存您创建的 IAM 角色的 ARN 以备日后使用。您在后续步骤中需要使用此值。
现在,你可以按照以下步骤创建新的扩展访问配置,允许 Amazon Quick 与你的 Microsoft Word 环境集成:
创建扩展访问配置
-
登录 Amazon Quick 控制台。
-
在右上角,选择个人资料图片图标。
-
从下拉菜单中选择 “管理账户”。
-
在 “权限” 下,选择 “扩展访问权限”。
-
在右上角,选择 “新建分机访问权限”。
-
选择微软 Word。然后选择下一步。
-
配置以下字段:
-
名称-您的分机名称已预先填好。您可以对其进行编辑并输入 Word 扩展名的描述性名称(最多 512 个字母数字字符,允许使用连字符但不允许使用空格)。
-
描述(可选)-已为您预先填写了扩展程序的描述。您可以对其进行编辑并输入新的描述,以提供有关此扩展配置的更多背景信息(最多 1000 个字符)。
-
M365 租户 ID-输入你的微软 365 租户标识符(必须为 36 个字符)。
-
机密角色 ARN-粘贴您在之前的步骤中创建的 IAM 角色的 ARN。
-
S@@ ecrets ARN-粘贴你在之前的步骤中创建的 Secrets Manager 密钥的 ARN。
-
-
选择 “添加” 以保存新的访问配置。
屏幕右上角将显示一条成功消息。
-
在成功消息中,选择 “查看扩展” 以完成扩展程序的安装。
注意
您也可以从 Amazon 快捷菜单的 “连接” > “扩展” 导航到安装屏幕。
创建后,此扩展程序访问配置使您组织中的作者和其他管理员能够在您的 Microsoft Word 环境中创建和部署 Amazon Quick 扩展程序。
注意
要让最终用户开始使用你的 Microsoft Word 扩展程序,管理员或作者必须在配置扩展程序访问权限后完成扩展程序的部署。通知您的作者,共享此扩展后,他们可以在左侧导航栏的 “扩展” 下查看、编辑和完成该扩展的安装。要了解如何执行此操作,请参阅微软 Word 扩展作者指南中的安装微软 Word 扩展程序。
使用其他身份验证方法为账户添加Microsoft Word分机访问权限
按照以下步骤创建新的扩展访问配置,允许 Amazon Quick 与您的Microsoft Word环境集成。
-
登录 Amazon Quick 控制台。
-
在右上角,选择个人资料图片图标。
-
从下拉菜单中选择 “管理账户”。
-
在 “权限” 下,选择 “扩展访问权限”。
-
在右上角,选择 “新建分机访问权限”。
-
选择微软 Word。然后选择下一步。
-
配置以下字段:
-
名称-您的分机名称已预先填好。您可以对其进行编辑并输入Word扩展名的描述性名称(最多 512 个字母数字字符,允许使用连字符但不允许使用空格)。
-
描述(可选)-已为您预先填写了扩展程序的描述。您可以对其进行编辑并输入新的描述,以提供有关此扩展配置的更多背景信息(最多 1000 个字符)。
-
M365 租户 ID-输入您的Microsoft 365租户标识符(必须为 36 个字符)。
-
-
选择 “添加” 以保存新的访问配置。
屏幕右上角将显示一条成功消息。
-
在成功消息中,选择 “查看扩展” 以完成扩展程序的安装。
注意
您也可以从 Amazon 快捷菜单的 “连接” > “扩展” 导航到安装屏幕。
创建扩展程序访问配置后,您的组织中的作者和其他管理员就可以在您的Microsoft Word环境中创建和部署 Amazon Quick 扩展程序。
注意
要让最终用户开始使用您的Microsoft Word扩展程序,管理员或作者必须在配置扩展程序访问权限后完成扩展程序的部署。通知您的作者,共享此扩展后,他们可以在左侧导航栏的 “扩展” 下查看、编辑和完成该扩展的安装。要了解如何执行此操作,请参阅Microsoft WordMicrosoft Word扩展作者指南中的安装扩展。
编辑Microsoft Word分机访问权限
使用这些步骤修改现有Microsoft Word分机访问权限的配置设置。
-
登录 Amazon Quick 控制台。
-
在右上角,选择个人资料图片图标。
-
从下拉菜单中选择 “管理账户”。
-
在 “权限” 下,选择 “扩展访问权限”。
-
为你需要编辑的 Microsoft Word 扩展程序选择三点菜单图标。
-
选择编辑。
-
根据需要编辑配置,然后选择保存以确认更改。
您对Microsoft Word扩展程序访问配置的更改已保存并立即生效。
删除Microsoft Word分机访问权限
按照以下步骤永久删除分Microsoft Word机访问配置。并且无法撤消。
注意
删除扩展程序访问权限会移除 M365 租户中所有用户的访问权限,并删除为Word其创建的所有扩展程序。
-
登录 Amazon Quick 控制台。
-
在右上角,选择个人资料图片图标。
-
从下拉菜单中选择 “管理账户”。
-
在 “权限” 下,选择 “扩展访问权限”。
-
为需要删除的Microsoft Word扩展程序选择三点菜单图标。
-
选择删除。
-
输入 “确认” 一词,然后选择 “删除”。
注意
如果删除扩展程序访问权限的过程失败,则管理员必须切换到作者视图并删除正在使用配置的Word扩展程序访问权限的扩展,然后才能返回删除扩展程序访问权限。
配置Microsoft Word扩展程序访问权限后,您的团队现在可以使用 Amazon Quick 来增强其文档创建工作流程,并借助 Amazon Quick 直接在内部审阅、起草、修改和访问组织知识Word。