本文属于机器翻译版本。若本译文内容与英语原文存在差异,则一律以英文原文为准。
Amazon 快速套件Microsoft Teams扩展
Quick Suite 扩展程序Microsoft Teams将 AI 驱动的辅助功能直接集成到您的团队沟通工作流程中。用户可以在对话中提及 @Amazon Quick Suite,以访问公司知识,使用配置的操作连接器,并在不离开Teams环境的情况下获得情境帮助。
该Teams扩展使用户能够:
-
在Teams频道对话中提及 @Amazon Quick Suit e 即可将其添加为合作者。
-
使用在 Amazon Quick Suite 中配置的操作连接器中的操作。
-
从内部访问添加到您的 Amazon Quick Suite 实例中的任何公司知识资源Microsoft Teams。
重要
-
集成 Amazon Quick Suite 的客户Microsoft Teams必须拥有一个付费Microsoft Teams组织并M365订阅其组织。
-
Amazon Quick Suite 不会将您的用户数据用于服务改进或训练其底层的大型语言模型(LLMs)。
Microsoft Teams延期的先决条件
在配置 Amazon Quick Suite 扩展的访问权限之前Microsoft Teams,管理员必须完成以下步骤:
-
订阅Microsoft 365企业版并成为全球管理员或拥有管理权限(特别是
AppCatalog.ReadWrite.All)。 -
有一个 Amazon Quick Suite 实例。
-
您的Microsoft 365租户 ID。你可以通过访问Azure门户 > Azure 活动目录 > 属性来找到它,或者使用PowerShell。有关详细步骤,请参阅如何在门户Microsoft Entra中查找您的租Microsoft Learn户 ID
。
如果您将身份验证配置为通过 IAM 身份中心连接到 Amazon Quick Suite,请完成以下额外步骤:
-
确保您的 AWS 账户启用了 IAM 身份中心实例。
-
Microsoft Entra ID用作您的身份提供者。
-
确保您的Entra ID提供商配置下的每个用户都有一封与其关联的电子邮件。
-
在Microsoft Entra ID实例和 IAM 身份中心之间设置 SCIM 身份传播。有关详细步骤,请参阅使用 Microsoft Entra ID 和 IAM 身份中心配置 SAML 和 SCIM。
注意
该Microsoft Teams扩展程序仅支持通过 IAM 身份中心进行 Entra ID 身份验证。
配置Microsoft Teams分机访问权限
作为管理员,您必须允许 Amazon Quick Suite Microsoft Teams 连接到您的 Amazon Quick Suite 应用程序环境。您可以使用 Amazon Quick Suite 控制台来管理扩展程序访问配置。
用户属性映射
配置Microsoft Teams扩展时,默认使用以下属性映射用户身份:
-
Amazon Quick Suite 用户属性-电子邮件地址用于将 Amazon Quick Suite 用户映射到其相应的Microsoft 365账户。系统使用电子邮件地址在用户身份之间建立连接。
-
M365Office 加载项用户属性-User Principal Name (UPN) 用于与Microsoft 365用户帐户进行匹配。用户需要使用User Principal Name (UPN)才能登录Microsoft 365。可在云端和本地系统上使用的电子邮件地址。
这些默认映射可确保在两个平台上安全、准确地识别用户,无需额外配置。
主题
使用 IAM 身份中心和 Entra ID 为账户添加Microsoft Teams扩展访问权限
按照以下步骤在您的Microsoft Azure门Azure户上设置和配置租户:
设置Azure租户
-
在Azure账户中,创建新的应用程序注册。
-
前往应用程序注册。
-
在应用程序注册屏幕中,选择新注册。在 “支持的帐户类型” 选项下,选择 “仅限此组织目录中的帐户(仅限个人使用-单租户)”。完成后,选择 “注册”。
-
记下客户端 ID。您稍后会需要此信息。
-
为应用程序注册创建客户端密钥并记下来。您稍后会需要此信息。
-
-
URLs 为要安装您的Teams扩展程序的每个地区添加回调。
-
导航到应用程序注册的 “身份验证” 选项卡。
-
选择平台配置,添加平台。
-
选择网页。
-
使用以下格式撰写回传 URL,替换
your-region为您的 Amazon Quick Suite 实例区域。该Teams扩展支持以下区域:ap-southeast-2eu-west-1、us-west-2、和us-east-1。qbs-cell001.dp.appintegrations.your-region.prod.plato.ai.aws.dev/auth/idc-tti/callback -
插入回调 URL 作为重定向 URI,完成后选择配置。
-
按照以下步骤在 AWS 控制台中的 IAM Identity Center 实例上配置可信令牌发行者:
配置可信令牌发行者
-
转到您的 AWS 账户并导航到您的 IAM 身份中心实例。
-
导航到 “设置”、“身份验证”。
-
选择创建可信令牌发布者。
-
添加颁发者 URL,该网址应遵循此模板,其中
Tenant ID指您的Entra租户 ID:login.microsoftonline.com/Tenant ID/v2.0注意
颁发者 URL 应是您的身份的 OIDC 发现端点,不包含众所周知的文档 URI 路径。如果您包含众所周知的文档 URI 路径,则这将不起作用。请参阅可信令牌发行者配置设置。
-
选择电子邮件作为身份提供商属性和 IAM 身份中心属性。
按照以下步骤在 AWS 控制台上设置权限:
设置 权限
-
在 AWS 主机上导航到 Secrets Manager。
-
选择存储新密钥。
-
选择 “其他密钥类型”,然后选择 “纯文本” 选项卡。
-
您的密钥应采用以下格式,并使用您在前面步骤中保存的应用程序注册客户端 ID 和应用程序注册客户端密钥:
{ "client_id":"Your app registration client ID", "client_secret":"Your app registration client secret" } -
导航到您刚刚创建的密钥并保存 ARN 以备后用。
-
现在在 AWS 控制台上导航到 IAM。
-
在左侧导航栏中选择 “访问管理”、“角色”。
-
选择创建角色。
-
选择自定义信任策略。
-
通过添加以下语句来替换
your-region您在创建应用程序注册时选择的区域,将该角色配置为信任我们在配置Azure应用程序注册时选择的相关区域的Azure服务主体:{ "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Principal": { "Service": "your-region.prod.appintegrations.plato.aws.internal" }, "Action": "sts:AssumeRole", "Condition": {} } ] } -
选择下一步。
-
提供名称和描述,然后选择创建角色。
-
导航到您刚刚创建的角色并将其选中。
-
选择添加权限,创建内联策略。
-
选择 JSON。
-
sso:DescribeTrustedTokenIssuer通过添加以下语句,为该角色配置从 Secrets Manager 读取密钥的权限和调用的权限:{ "Version": "2012-10-17", "Statement": [ { "Sid": "BasePermissions", "Effect": "Allow", "Action": [ "secretsmanager:GetSecretValue", "sso:DescribeTrustedTokenIssuer" ], "Resource": "*" } ] } -
提供策略名称并选择创建策略。
-
复制并保存您创建的 IAM 角色的 ARN 以备日后使用。您在后续步骤中需要使用此值。
现在,您可以按照以下步骤创建新的扩展程序访问配置,该配置将允许 Amazon Quick Suite 与你的 Microsoft Teams 环境集成:
创建扩展访问配置
-
登录 Amazon Quick Suite 控制台。
-
在右上角,选择个人资料图片图标。
-
从下拉菜单中选择管理账户。
-
在 “权限” 下,选择 “扩展访问权限”。
-
在右上角,选择新的分机访问权限。
-
选择微软团队。然后选择下一步。
-
配置以下字段:
-
名称-您的分机名称已预先填好。您可以对其进行编辑并输入Teams扩展名的描述性名称(最多 512 个字母数字字符,允许使用连字符但不允许使用空格)。
-
描述(可选)-已为您预先填写了扩展程序的描述。您可以对其进行编辑并输入新的描述,以提供有关此扩展配置的更多背景信息(最多 1000 个字符)。
-
M365 租户 ID-输入你的微软 365 租户标识符(必须为 36 个字符)。
-
机密角色 ARN-粘贴您在之前的步骤中创建的 IAM 角色的 ARN。
-
S@@ ecrets ARN-粘贴你在之前的步骤中创建的 Secrets Manager 密钥的 ARN。
-
-
选择 “添加” 以保存新的访问配置。
屏幕右上角将显示一条成功消息。
-
在成功消息中,选择 “查看扩展” 以完成扩展程序的安装。
注意
您也可以从 Amazon Quick Suite 菜单的 “连接” > “扩展” 导航到安装屏幕。
创建后,此扩展程序访问配置使您组织中的作者和其他管理员能够在您的Microsoft Teams环境中部署您的 Microsoft Teams Amazon Quick Suite 扩展程序。
注意
要让最终用户开始使用您的Microsoft Teams扩展程序,管理员或作者必须在配置扩展程序访问权限后完成扩展程序的部署。通知您的作者,共享此扩展后,他们可以在左侧导航栏的 “扩展” 下查看、编辑和完成该扩展的安装。要了解如何执行此操作,请参阅Microsoft TeamsMicrosoft Teams扩展作者指南中的安装扩展。
使用其他身份验证方法为账户添加Microsoft Teams分机访问权限
按照以下步骤创建新的扩展访问配置,允许 Amazon Quick Suite 与您的Microsoft Teams环境集成。
-
登录 Amazon Quick Suite 控制台。
-
在右上角,选择个人资料图片图标。
-
从下拉菜单中选择 “管理账户”。
-
在 “权限” 下,选择 “扩展访问权限”。
-
在右上角,选择 “新建分机访问权限”。
-
选择 “微软团队”,然后选择 “下一步”。
-
配置以下字段:
-
名称-您的分机名称已预先填好。您可以对其进行编辑并输入Teams扩展名的描述性名称(最多 512 个字母数字字符,允许使用连字符但不允许使用空格)。
-
描述(可选)-已为您预先填写了扩展程序的描述。您可以对其进行编辑并输入新的描述,以提供有关此扩展配置的更多背景信息(最多 1000 个字符)。
-
M365 租户 ID-输入您的Microsoft 365租户标识符(必须为 36 个字符)。
-
-
选择 “添加” 以保存新的访问配置。
屏幕右上角将显示一条成功消息。
-
在成功消息中,选择 “查看扩展” 以完成扩展程序的安装。
注意
您也可以从 Amazon Quick Suite 菜单的 “连接” > “扩展” 导航到安装屏幕。
创建后,此扩展程序访问配置使您组织中的作者和其他管理员能够在您的Microsoft Teams环境中部署您的 Microsoft Teams Amazon Quick Suite 扩展程序。
注意
要让最终用户开始使用您的Microsoft Teams扩展程序,管理员或作者必须在配置扩展程序访问权限后完成扩展程序的部署。通知您的作者,共享此扩展后,他们可以在左侧导航栏的 “扩展” 下查看、编辑和完成该扩展的安装。要了解如何执行此操作,请参阅Microsoft TeamsMicrosoft Teams扩展作者指南中的安装扩展。
编辑Microsoft Teams分机访问权限
使用这些步骤修改现有Microsoft Teams分机访问权限的配置设置。
-
登录 Amazon Quick Suite 控制台。
-
在右上角,选择个人资料图片图标。
-
从下拉菜单中选择 “管理账户”。
-
在 “权限” 下,选择 “扩展访问权限”。
-
为需要编辑的Microsoft Teams扩展程序选择三点菜单图标。
-
选择编辑。
-
根据需要编辑配置,然后选择保存以确认更改。
您对Microsoft Teams扩展程序访问配置的更改已保存并立即生效。
删除Microsoft Teams分机访问权限
按照以下步骤永久删除分Microsoft Teams机访问配置。并且无法撤消。
-
登录 Amazon Quick Suite 控制台。
-
在右上角,选择个人资料图片图标。
-
从下拉菜单中选择 “管理账户”。
-
在 “权限” 下,选择 “扩展访问权限”。
-
为需要删除的Microsoft Teams扩展程序选择三点菜单图标。
-
选择删除。
-
输入 “确认” 一词,然后选择 “删除”。
注意
删除扩展程序访问权限会移除M365租户中所有用户的访问权限,并删除为其创建的所有扩展程序Teams。如果删除扩展程序访问失败,则管理员必须切换到作者视图并删除使用已配置Teams扩展程序访问权限的扩展程序,然后才能返回删除扩展程序访问权限。
配置了Microsoft Teams扩展访问权限后,您的团队现在可以在对话中使用 @Quick Suite 提及,直接在其Teams环境中访问 AI 帮助、公司知识和操作连接器。