

本文為英文版的機器翻譯版本，如內容有任何歧義或不一致之處，概以英文版為準。

# 延伸存取
<a name="extension-access"></a>

延伸存取會將您的 Amazon Quick 帳戶連線至第三方應用程式Microsoft Outlook，例如 Microsoft Teams、Microsoft Word、 和 Slack。將其視為授予許可，讓 Amazon Quick 在您的團隊已使用的應用程式內工作，協助他們完成工作，由生成式 AI 協助，無需內容切換。

身為管理員，您可以設定延伸存取。然後，管理員或作者必須在 Amazon Quick 主控台中安裝 擴充功能，以便最終使用者使用擴充功能。設定後，此預設擴充功能可供合格訂閱上的所有使用者使用。您可以在 Amazon Quick 功能表中**的連線** > **延伸**模組下使用已安裝的延伸模組，以進行進一步的組態和管理。

如果您是 Amazon Quick 的管理員使用者，您可以設定 Amazon Quick 存取擴充功能，也可以部署擴充功能以供最終使用者使用。身為管理員，您也可以允許作者在設定存取之後編輯和部署擴充功能。

使用者角色和延伸許可的運作方式如下：
+ **IAM 管理員：**可以啟用/移除擴充功能存取、建立擴充功能、指派擁有者，以及控制組織的擴充功能可用性。
+ **作者：**可以使用已啟用管理員的存取來建立和安裝擴充功能，以及編輯/刪除他們擁有的擴充功能。
+ **Readers （僅限Reader Pro)：**可以使用所有已啟用的延伸模組，但無法建立或修改它們。

以下是您需要了解的延伸存取相關資訊：
+ **其內容：**Amazon Quick 執行個體與組織帳戶在第三方應用程式 （例如您的 Microsoft 365或Slack工作區） 中的安全連線。
+ **為什麼重要：**它會授予您的 Amazon Quick 執行個體許可，以便在組織在這些應用程式中的特定租用戶或工作區內運作。
+ **設定對象：**只有具有 IAM 登入資料的管理員可以設定延伸存取和部署延伸模組 （或授予作者編輯和部署延伸模組的許可），這是必須完成的特權操作，您的團隊才能開始使用延伸模組。請注意，IAM 管理員使用者可以從**管理快速**功能表存取**擴充功能存取**頁面，但若要設定擴充功能，他們可能需要重新登入系統，然後從 Amazon Quick 功能表中選取**連線** > **擴充**功能。

**Topics**
+ [瀏覽器延伸模組](browser-extension.md)
+ [Amazon Quick Microsoft Outlook延伸模組](outlook-extension.md)
+ [Amazon Quick Slack延伸模組](slack-extension.md)
+ [Amazon Quick Microsoft Word延伸模組](word-extension.md)
+ [Amazon Quick Microsoft Teams延伸模組](teams-extension.md)

# 瀏覽器延伸模組
<a name="browser-extension"></a>

根據預設，Amazon Quick 瀏覽器擴充功能可在 Amazon Quick 中供所有符合資格的使用者使用，而且不需要使用者存取的管理設定。使用者可以在**連線** > 延伸項目下找到瀏覽器**延伸模組**安裝連結。下列程序適用於想要使用受管裝置政策，在其組織中所有瀏覽器之間自動部署或停用 Amazon Quick 瀏覽器延伸模組的 IT 管理員。

**Topics**
+ [部署瀏覽器擴充功能](#browser-extension-deployment)
+ [停用瀏覽器擴充功能](#disable-browser-extension)

## 部署瀏覽器擴充功能
<a name="browser-extension-deployment"></a>

**注意**  
下列部署指南僅適用於具有受管瀏覽器的受管裝置機群時。

若要將瀏覽器延伸模組部署至組織中的所有使用者，您可以定義 **ExtensionSettings** 政策，並將此政策分發至您的受管裝置。

**Topics**
+ [使用 ExtensionSettings 政策安裝](#install-by-extensionsettings)
+ [分佈 ExtensionSettings 政策](#distributing-extensionsettings)

### 使用 ExtensionSettings 政策安裝
<a name="install-by-extensionsettings"></a>

**ExtensionSettings** 政策是 Chrome、 Edge和 的管理設定Firefox，可讓您管理受管裝置上特定延伸項目的安裝、許可和執行時間行為。此政策可讓管理員指定自訂組態來提供精細的控制，例如設定安裝模式，例如強制安裝和限制或允許個別延伸或所有延伸的特定網站存取和許可。

**ExtensionSettings** 政策的格式取決於您要分發此政策的作業系統。Linux支援 Windows、 Mac和 。

若要在 **ExtensionSettings** 政策中設定安裝模式，您需要延伸識別符和存放區 URL：
+ **Chrome/Edge**
  + ID： `innkphffipcmiflfibbeghfnkifiokgo`
  + URL：`https://clients2.google.com/service/update2/crx`
+ **Firefox**
  + ID： `quick-browser-extension@amazon.com`
  + URL：`https://addons.mozilla.org/firefox/downloads/latest/amazon-quick/latest.xpi`

### 分佈 ExtensionSettings 政策
<a name="distributing-extensionsettings"></a>

分發 **ExtensionSettings** 政策取決於您的組織所使用的裝置和瀏覽器管理解決方案。您可以使用 **Chrome Enterprise Core** 或 **Microsoft Edge** 管理服務等受管解決方案，或使用群組政策分發 **ExtensionSettings** 政策，這些政策因作業系統而異。 ****

## 停用瀏覽器擴充功能
<a name="disable-browser-extension"></a>

**注意**  
下列部署指南僅適用於具有受管瀏覽器的受管裝置機群時。

若要停用組織中所有使用者的瀏覽器延伸，您可以定義 **ExtensionSettings** 政策，並將此政策分發到您的受管裝置。

**Topics**
+ [停用 ExtensionSettings 政策](#disable-by-extensionsettings)
+ [分佈 ExtensionSettings 政策](#distributing-extensionsettings-disable)

### 停用 ExtensionSettings 政策
<a name="disable-by-extensionsettings"></a>

**ExtensionSettings** 政策是 Chrome、Edge 和 Firefox 的管理設定，可讓您管理受管裝置上特定延伸項目的安裝、許可和執行時間行為。此政策可讓管理員指定自訂組態，例如停用個別延伸模組，以提供精細的控制。

**ExtensionSettings** 政策的格式取決於您要分發此政策的作業系統。請參閱 **ExtensionSettings** 政策的文件來判斷格式。支援 Windows、Mac 和 Linux。

若要在 **ExtensionSettings** 政策中封鎖使用擴充功能，您需要擴充功能識別符：
+ **Chrome/Edge**

  ID： `innkphffipcmiflfibbeghfnkifiokgo`
+ **Firefox**

  ID： `quick-browser-extension@amazon.com`

### 分佈 ExtensionSettings 政策
<a name="distributing-extensionsettings-disable"></a>

分發 **ExtensionSettings** 政策取決於您的組織所使用的裝置和瀏覽器管理解決方案。您可以使用 **Chrome Enterprise Core** 或 **Microsoft Edge** 管理服務等受管解決方案，或使用群組政策分發 **ExtensionSettings** 政策，這些政策因作業系統而異。 ****

# Amazon Quick Microsoft Outlook延伸模組
<a name="outlook-extension"></a>

的快速擴充功能會將 AI 輔助功能直接Microsoft Outlook整合到您的電子郵件工作流程中。使用者可以存取 中的快速功能Outlook，以增強其電子郵件通訊和生產力，而無需在應用程式之間切換。

Outlook 延伸項目可讓使用者：
+ 摘要電子郵件以快速了解。
+ 在 AI 協助下草擬內容式回應。
+ 使用 Amazon Quick 中設定的動作連接器的動作。
+ 從 內存取新增至 Amazon Quick 執行個體的任何公司知識來源Microsoft Outlook。

**重要**  
Amazon Quick 客戶整合Microsoft Outlook必須擁有訂閱其Microsoft Outlook組織的付費*M365組織*。
Amazon Quick 不會將您的使用者資料用於改善服務，或訓練其基礎大型語言模型 (LLMs)。

**Topics**
+ [Microsoft Outlook 擴充功能的先決條件](#outlook-prerequisites)
+ [設定Microsoft Outlook延伸存取](#configure-outlook-extension)

## Microsoft Outlook 擴充功能的先決條件
<a name="outlook-prerequisites"></a>

將 Amazon Quick 擴充功能存取權設定為 之前Microsoft Outlook，管理員必須完成下列步驟：

1. 擁有Microsoft 365商業訂閱，並且是全球管理員或具有管理許可 （特別是 `AppCatalog.ReadWrite.All`)。

1. 擁有 Amazon Quick 執行個體。

1. 您的Microsoft 365租戶 ID。您可以前往Azure入口網站 > **Azure Active Directory** > **屬性**，或使用 來尋找。 PowerShell如需詳細步驟，請參閱 Microsoft Learn 入口網站中的[如何尋找您的租戶 IDMicrosoft Entra](https://learn.microsoft.com/en-us/entra/fundamentals/how-to-find-tenant)。

如果您將身分驗證設定為使用 IAM Identity Center 連線至 Amazon Quick，請完成下列其他步驟：

1. 請確定您的帳戶已啟用 IAM Identity Center 執行個體 AWS 。

1. 如果您要將外部 IAM 提供者連線至 IAM Identity Center，請確保 IAM 提供者組態下的每個使用者都有與其相關聯的電子郵件。

1. 如果您使用的是 Entra ID，請在Microsoft Entra ID執行個體和 IAM Identity Center 之間設定 SCIM 身分傳播。如需詳細步驟，請參閱[使用 Microsoft Entra ID 和 IAM Identity Center 設定 SAML 和 SCIM](https://docs.aws.amazon.com/singlesignon/latest/userguide/azure-ad-idp.html)。

## 設定Microsoft Outlook延伸存取
<a name="configure-outlook-extension"></a>

身為管理員，您必須允許 Amazon Quick Microsoft Outlook延伸模組連線至您的 Amazon Quick 應用程式環境。您可以使用 Amazon Quick 主控台來管理延伸存取組態。

### 使用者屬性映射
<a name="outlook-user-attributes"></a>

當您設定Microsoft Outlook擴充功能時，預設會使用下列屬性對應使用者身分：
+ **Amazon Quick 使用者屬性** - 電子郵件地址用於將 Amazon Quick 使用者映射至其對應的Microsoft 365帳戶。系統會使用電子郵件地址來建立使用者身分之間的連線。
+ **M365 Office 增益集使用者屬性** - User Principal Name (UPN) 用於比對Microsoft 365使用者帳戶。使用者需要使用 User Principal Name (UPN)登入 Microsoft 365。適用於雲端和內部部署系統的電子郵件地址。

這些預設映射可確保跨兩個平台的安全和準確的使用者識別，而不需要額外的組態。

**Topics**
+ [使用者屬性映射](#outlook-user-attributes)
+ [使用 IAM Identity Center 新增帳戶的 Microsoft Outlook 延伸存取](#add-outlook-extension-access-idc)
+ [使用其他身分驗證方法新增帳戶的Microsoft Outlook延伸存取](#add-outlook-extension-access)
+ [編輯Microsoft Outlook延伸存取](#edit-outlook-extension-access)
+ [刪除Microsoft Outlook擴充功能存取](#delete-outlook-extension-access)

### 使用 IAM Identity Center 新增帳戶的 Microsoft Outlook 延伸存取
<a name="add-outlook-extension-access-idc"></a>

使用 IAM Identity Center 設定延伸存取需要完成身分提供者 (Entra ID 或 Okta) 的特定步驟，後面接著常見的設定步驟 AWS。

#### 使用 Entra ID 設定 IAM Identity Center
<a name="configure-idc-entra-id"></a>

只有在您使用具有 Entra ID 的 IAM Identity Center 來設定和設定 Microsoft Azure 入口網站上的 Azure 租用戶時，才能執行下列步驟：

**設定 Azure 租用戶**

1. 在 Azure 帳戶中，建立新的應用程式註冊。

   1. 前往**應用程式註冊**。

   1. 在**應用程式註冊**畫面中，選擇**新增註冊**。在**支援的帳戶類型**選項下，選擇**僅限此組織目錄中的帳戶 （僅限個人使用 - 單一租戶）**。完成後，請選擇**註冊**。

   1. 請記下用戶端 ID。後續操作將會用到這份資料。

   1. 建立應用程式註冊的用戶端秘密，並記下它。後續操作將會用到這份資料。

1. 為要安裝 Outlook 延伸模組的每個區域新增回URLs。

   1. 導覽至應用程式註冊的**身分驗證**索引標籤。

   1. 選擇**平台組態**，**新增平台**。

   1. 選擇 **Web**。

   1. 使用下列格式撰寫回呼 URL，以 **Amazon Quick 執行個體區域取代您的區域。Outlook 擴充功能支援下列區域：`ap-southeast-2`、`us-west-2`、 `eu-west-1`和 `us-east-1`。

      ```
      qbs-cell001.dp.appintegrations.your-region.prod.plato.ai.aws.dev/auth/idc-tti/callback
      ```

   1. 插入回呼 URL 做為重新導向 URI，然後在完成時選擇**設定**。

請依照下列步驟，在 AWS 主控台的 IAM Identity Center 執行個體上設定受信任權杖發行者：

**設定信任的字符發行者**

1. 前往 AWS 您的帳戶並導覽至 IAM Identity Center 執行個體。

1. 導覽至**設定**、**身分驗證**。

1. 選擇**建立信任的權杖發行者**。

1. 新增發行者 URL，應遵循此範本，其中*租用戶 ID* 是指您的 Entra 租用戶 ID：

   ```
   login.microsoftonline.com/Tenant ID/v2.0
   ```
**注意**  
發行者 URL 應該是沒有已知文件 URI 路徑的身分 OIDC 探索端點。如果您包含已知的文件 URI 路徑，這將無法運作。請參閱信任權杖發行者組態設定。

1. 選擇**電子郵件**作為身分提供者屬性和 IAM Identity Center 屬性。

完成這些 Entra ID 特定步驟後，請繼續以下[完成 AWS 組態 （所有供應商）](#complete-aws-config-outlook)章節。

#### 使用 Okta 設定 IAM Identity Center
<a name="configure-idc-okta"></a>

只有在您將 IAM Identity Center 與 Okta 搭配使用時，才能在 Okta Admin 主控台中設定您的應用程式整合：

**設定 Okta 應用程式**

1. 在您的 Okta 帳戶中，建立新的 Okta 應用程式整合。

   1. 在您的 Okta Admin 主控台中，導覽至**應用程式** > **應用程式**。

   1. 按一下**建立應用程式整合**。

   1. 針對登入方法，選取 **OIDC - OpenID Connect**。

   1. 針對應用程式類型，選取 **Web 應用程式**。

   1. 按一下**下一步**。

   1. 提供應用程式整合名稱。

   1. 在**授予類型** > **核心授予**下，確保已選取**授權碼**和**重新整理權杖**。

   1. 在**授予類型** > **進階** > **其他授予**下，確保已選取**隱含 （混合）**。

1. 為要安裝 Outlook 延伸模組的每個區域新增回URIs 

   1. 使用下列格式編寫回呼 URI，將 *區域*取代為您要設定延伸模組的每個區域的 Amazon Quick 執行個體區域。Outlook 擴充功能支援下列區域：`ap-southeast-2`、`us-west-2`、 `eu-west-1`和 `us-east-1`。

      ```
      qbs-cell001.dp.appintegrations.your-region.prod.plato.ai.aws.dev/auth/idc-tti/callback
      ```

   1. 在**登入重新導向 URIs**下，按一下**新增 URI** 並貼上您從上一個步驟產生的每個 URIs。

1. 為您的組織提供應用程式的存取權：

   1. 在**指派** > **受控存取**下，選取組織中需要具有存取權的群組。

   1. 在**指派** > **啟用立即存取**下，選取**使用聯合代理程式模式啟用立即存取**。

   1. 按一下**儲存**。

1. 記下您剛建立之應用程式整合的**用戶端 ID** 和**用戶端秘密**。在接下來的步驟中，您將需要此項目。

**設定信任的字符發行者**

1. 前往 AWS 您的帳戶並導覽至 IAM Identity Center 執行個體。

1. 導覽至**設定** > **身分驗證**。

1. 選擇**建立信任的權杖發行者**。

1. 新增發行者 URL，應遵循此範本，其中 *yourOktaDomain* 會參考組織的 okta URL，其可能看起來像 `your-organization.okta.com`：

   ```
   https://{yourOktaDomain}/oauth2/default
   ```
**注意**  
發行者 URL 應該是沒有已知文件 URI 路徑的身分 OIDC 探索端點。如果您包含已知的文件 URI 路徑，這將無法運作。請參閱信任權杖發行者組態設定。

1. 選擇**電子郵件**做為 Identity Provider 屬性和 IAM Identity Center 屬性。

完成這些 Okta 特定步驟後，請繼續以下[完成 AWS 組態 （所有供應商）](#complete-aws-config-outlook)章節。

#### 完成 AWS 組態 （所有供應商）
<a name="complete-aws-config-outlook"></a>

請依照下列步驟在 AWS 主控台上設定許可：

**若要設定 許可**

1. 導覽至 AWS 主控台上的 Secrets Manager。

1. 選擇**儲存新機密**。

1. 選擇**其他類型的秘密**，然後選擇**純文字**索引標籤。

1. 您的秘密應該採用下列格式，並使用您從先前步驟中儲存的應用程式註冊用戶端 ID 和應用程式註冊用戶端秘密：

   ```
   {
       "client_id":"Your app registration client ID",
       "client_secret":"Your app registration client secret"
   }
   ```

1. 導覽至您剛建立的秘密，並儲存 ARN 以供稍後使用。

1. 現在導覽至 AWS 主控台上的 IAM。

1. 選擇左側導覽列中的**存取管理**、**角色**。

1. 選擇建**立角色**。

1. 選擇**自訂信任政策**。

1. 設定角色以信任我們在設定身分提供者應用程式整合時所選取之相關區域的服務主體，方法是新增下列陳述式，以您在建立身分提供者應用程式整合時選擇的區域取代您的*區域*：

   ```
   {
       "Version": "2012-10-17", 		 	 	 
       "Statement": [
           {
               "Effect": "Allow",
               "Principal": {
                   "Service": "your-region.prod.appintegrations.plato.aws.internal"
               },
               "Action": "sts:AssumeRole",
               "Condition": {}
           }
       ]
   }
   ```

1. 選擇**下一步**。

1. 提供名稱和描述，然後選擇**建立角色**。

1. 導覽至您剛建立的角色，然後選擇該角色。

1. 選擇**新增許可**、**建立內嵌政策**。

1. 選擇 **JSON**。

1. 透過`sso:DescribeTrustedTokenIssuer`新增下列陳述式，將 角色設定為具有從 Secrets Manager 讀取秘密的許可，以及叫用 的許可：

   ```
   {
       "Version": "2012-10-17", 		 	 	 
       "Statement": [
           {
               "Sid": "BasePermissions",
               "Effect": "Allow",
               "Action": [
                   "secretsmanager:GetSecretValue",
                   "sso:DescribeTrustedTokenIssuer"
               ],
               "Resource": "*"
           }
       ]
   }
   ```

1. 提供政策名稱，然後選擇**建立政策**。

1. 複製並儲存您稍後建立之 IAM 角色的 ARN。在接下來的步驟中，您將需要它。

現在，您可以依照下列步驟建立新的延伸存取組態，以允許 Amazon Quick 與您的 Microsoft Outlook 環境整合：

**建立延伸存取組態**

1. 登入 Amazon Quick 主控台。

1. 在右上角，選擇設定檔圖片圖示。

1. 從下拉式選單中，選擇**管理帳戶**。

1. 在**許可**下，選擇**延伸存取**。

1. 在右上角，選擇**新增延伸項目存取**。

1. 選取 **Microsoft Outlook**。然後選擇**下一步**。

1. 設定下列欄位：
   + **名稱** - 已為您預先填入延伸模組的名稱。您可以編輯此項目，並輸入 Outlook 擴充功能的描述性名稱 （最多 512 個英數字元，允許連字號，但不可使用空格）。
   + **描述 （選用）** - 已為您預先填入延伸模組的描述。您可以編輯此項目並輸入新的描述，以提供此延伸組態的其他內容 （最多 1000 個字元）。
   + **M365 租用戶 ID** - 輸入您的 Microsoft 365 租用戶識別符 （必須為 36 個字元）。
   + **Secrets Role ARN** - 貼上您從先前步驟建立的 IAM 角色的 ARN。
   + **Secrets ARN** - 貼上您從先前步驟建立之 Secrets Manager 秘密的 ARN。

1. 選擇**新增**以儲存新的存取組態。

   螢幕右上角會開啟成功訊息。

1. 從成功訊息中，選擇**檢視擴充**功能以完成安裝擴充功能。
**注意**  
您也可以從 Amazon Quick 選單中的**連線** > **延伸**模組導覽至安裝畫面。

建立之後，此延伸存取組態可讓組織中的作者和其他管理員在您的 Microsoft Outlook 環境中建立和部署 Amazon Quick 延伸模組。

**注意**  
若要讓最終使用者開始使用 Microsoft Outlook 擴充功能，管理員或作者必須在設定擴充功能存取後完成擴充功能部署。通知您的作者，一旦共用，他們可以在左側導覽中的延伸項目下檢視、編輯和完成此**延伸項目**的安裝。若要了解如何執行此操作，請參閱 Microsoft Outlook 擴充功能作者指南中的安裝 Microsoft Outlook 擴充功能。

### 使用其他身分驗證方法新增帳戶的Microsoft Outlook延伸存取
<a name="add-outlook-extension-access"></a>

請依照下列步驟建立新的延伸存取組態，以允許 Amazon Quick 與您的Microsoft Outlook環境整合。

1. 登入 Amazon Quick 主控台。

1. 在右上角，選取設定檔圖片圖示。

1. 從下拉式選單中，選取**管理帳戶**。

1. 在**許可**下，選取**延伸存取**。

1. 在右上角，選取**新增延伸項目存取**。

1. 選取 **Microsoft Outlook**。然後，**下一步**。

1. 設定下列欄位：
   + **名稱** - 已為您預先填入延伸模組的名稱。您可以編輯此項目，並輸入Outlook延伸項目的描述性名稱 （最多 512 個英數字元，允許連字號，但不可使用空格）。
   + **描述** （選用） - 已為您預先填入延伸模組的描述。您可以編輯此項目並輸入新的描述，以提供此延伸組態的其他內容 （最多 1000 個字元）。
   + **M365 租用戶 ID** - 輸入您的租用戶識別符 Microsoft 365 （必須為 36 個字元）。

1. 選取**新增**以儲存新的存取組態。

   螢幕右上角會開啟成功訊息。

1. 從成功訊息中，選取**檢視擴充**功能以完成安裝擴充功能。
**注意**  
您也可以從 Amazon Quick 選單中的**連線** > **延伸**模組導覽至安裝畫面。

建立後，此延伸存取組態可讓組織中的作者和其他管理員在您的Microsoft Outlook環境中建立和部署 Amazon Quick 延伸模組。

**注意**  
若要讓最終使用者開始使用Microsoft Outlook擴充功能，管理員或作者必須在設定擴充功能存取後完成擴充功能部署。通知您的作者，一旦共用，他們可以在左側導覽中的延伸項目下檢視、編輯和完成此**延伸項目**的安裝。若要了解如何執行此操作[，請參閱Microsoft Outlook擴充功能作者指南中的安裝Microsoft Outlook擴充功能](https://docs.aws.amazon.com/quicksuite/latest/userguide/outlook-extension-author-guide.html#add-extensions-outlook)。

### 編輯Microsoft Outlook延伸存取
<a name="edit-outlook-extension-access"></a>

使用這些步驟來修改現有Microsoft Outlook延伸存取的組態設定。

1. 登入 Amazon Quick 主控台。

1. 在右上角，選取設定檔圖片圖示。

1. 從下拉式功能表中，選取**管理帳戶**。

1. 在**許可**下，選取**延伸存取**。

1. 選取您需要編輯之Microsoft Outlook延伸項目的三個點功能表圖示。

1. 選擇 **Edit** (編輯)。

1. 視需要編輯組態，然後選取**儲存**以確認變更。

您對Microsoft Outlook延伸存取組態所做的變更會儲存，並立即生效。

### 刪除Microsoft Outlook擴充功能存取
<a name="delete-outlook-extension-access"></a>

請依照下列步驟永久移除Microsoft Outlook延伸存取組態。這個操作無法復原。

1. 登入 Amazon Quick 主控台。

1. 在右上角，選取設定檔圖片圖示。

1. 從下拉式選單中，選取**管理帳戶**。

1. 在**許可**下，選取**延伸存取**。

1. 針對您要刪除的Microsoft Outlook延伸項目，選取三個點功能表圖示。

1. 選取**刪除**。

1. 輸入單字 "confirm"，然後選取 **DELETE**。

**注意**  
刪除擴充功能存取會移除 M365 租用戶中所有使用者的存取，並刪除為 建立的所有擴充功能Outlook。如果刪除延伸項目存取失敗，管理員必須先切換至作者檢視，並刪除使用所設定延伸項目存取的延伸Outlook項目，才能返回刪除延伸項目存取。

設定Microsoft Outlook延伸存取後，您的團隊現在可以使用 Amazon Quick，透過 AI 支援的協助來增強其電子郵件工作流程，以直接在 中摘要、草擬回應和存取組織知識Outlook。

# Amazon Quick Slack延伸模組
<a name="slack-extension"></a>

的快速擴充功能會將 AI 輔助功能直接Slack整合至您的團隊通訊工作流程。使用者可以存取Slack頻道和直接訊息中的快速知識和功能，而無需在應用程式之間切換。

Slack 延伸項目可讓使用者：
+ 使用 **@Amazon Quick 提及將 Amazon Quick** 新增為協作者。
+ 取得對話摘要和洞見。
+ 直接從Slack管道存取組織知識庫和文件。
+ 從Slack執行緒中的討論產生備註和動作項目。
+ 使用上傳的檔案取得資料分析和產生報告的協助。

**重要**  
在公有Slack管道中使用 Amazon Quick 時，回應是根據叫用使用者的許可。這可能包括其他頻道成員未獲授權存取的內容。在公有管道中使用 Amazon Quick 仔細評估，以防止意外暴露敏感資訊。
Amazon Quick 不會將您的使用者資料用於改善服務，或訓練其基礎大型語言模型 (LLMs)。

**Topics**
+ [Slack 擴充功能的先決條件](#slack-prerequisites)
+ [設定Slack延伸存取](#configure-slack-extension)

## Slack 擴充功能的先決條件
<a name="slack-prerequisites"></a>

新增 Amazon Quick Slack Extension 之前，管理員必須完成下列要求：
+ 擁有付費Slack工作區。
+ 讓管理員存取您的Slack工作區。
+ 開始使用 Amazon Quick。
+ 您的Slack工作區 ID （必須以 'T' 開頭，且必須為英數字元）。尋找Slack工作區 ID 的一種方法是導覽至Slack工作區，並與執行 `/sdt whoami`命令Slack Developer Tools的應用程式開始聊天。如需詳細資訊，請參閱在Slack說明中心[尋找您的 Slack URL 或 ID](https://slack.com/help/articles/221769328-Locate-your-Slack-URL-or-ID)。

如果您將身分驗證設定為使用 IAM Identity Center 連線至 Amazon Quick，請完成下列其他步驟：

1. 請確定您的帳戶已啟用 IAM Identity Center 執行個體 AWS 。

1. 如果您要將外部 IAM 提供者連線至 IAM Identity Center，請確保 IAM 提供者組態下的每個使用者都有與其相關聯的電子郵件。

1. 如果您使用的是 Entra ID，請在Microsoft Entra ID執行個體和 IAM Identity Center 之間設定 SCIM 身分傳播。如需詳細步驟，請參閱[使用 Microsoft Entra ID 和 IAM Identity Center 設定 SAML 和 SCIM](https://docs.aws.amazon.com/singlesignon/latest/userguide/azure-ad-idp.html)。

## 設定Slack延伸存取
<a name="configure-slack-extension"></a>

身為管理員，您必須允許 Amazon Quick Slack延伸模組連線到您的 Amazon Quick 應用程式環境。您可以使用 Amazon Quick 主控台來管理延伸存取組態。

### 使用者屬性映射
<a name="slack-user-attributes"></a>

當您設定Slack擴充功能時，預設會使用下列屬性對應使用者身分：
+ **Amazon Quick 使用者屬性** - 電子郵件地址用於將 Amazon Quick 使用者映射至其對應的Slack帳戶。系統會使用電子郵件地址來建立使用者身分之間的連線。
+ **Slack user 屬性** - User Profile Email 用於比對Slack使用者帳戶。這將映射到與使用者Slack設定檔相關聯的電子郵件地址。

這些預設映射可確保跨兩個平台的安全和準確的使用者識別，而不需要額外的組態。

**Topics**
+ [使用者屬性映射](#slack-user-attributes)
+ [使用 IAM Identity Center 新增帳戶的 Slack 延伸存取](#add-slack-extension-access-idc)
+ [使用其他身分驗證方法新增帳戶的Slack延伸存取](#add-slack-extension-access)
+ [編輯Slack擴充功能存取](#edit-slack-extension-access)
+ [刪除Slack延伸存取](#delete-slack-extension-access)

### 使用 IAM Identity Center 新增帳戶的 Slack 延伸存取
<a name="add-slack-extension-access-idc"></a>

使用 IAM Identity Center 設定延伸存取需要完成身分提供者 (Entra ID 或 Okta) 的特定步驟，後面接著常見的設定步驟 AWS。

#### 使用 Entra ID 設定 IAM Identity Center
<a name="configure-idc-entra-id"></a>

只有在您使用具有 Entra ID 的 IAM Identity Center 來設定和設定 Microsoft Azure 入口網站上的 Azure 租用戶時，才能執行下列步驟：

**設定 Azure 租用戶**

1. 在 Azure 帳戶中，建立新的應用程式註冊。

   1. 前往**應用程式註冊**。

   1. 在**應用程式註冊**畫面中，選擇**新增註冊**。在**支援的帳戶類型**選項下，選擇**僅限此組織目錄中的帳戶 （僅限個人使用 - 單一租戶）**。完成後，請選擇**註冊**。

   1. 請記下用戶端 ID。後續操作將會用到這份資料。

   1. 建立應用程式註冊的用戶端秘密，並記下它。後續操作將會用到這份資料。

1. 為要安裝 Slack 延伸模組的每個區域新增回URLs。

   1. 導覽至應用程式註冊的**身分驗證**索引標籤。

   1. 選擇**平台組態**，**新增平台**。

   1. 選擇 **Web**。

   1. 使用下列格式編寫回呼 URL，以 **Amazon Quick 執行個體區域取代您的區域。Slack 擴充功能支援下列區域：`ap-southeast-2`、`us-west-2`、 `eu-west-1`和 `us-east-1`。

      ```
      qbs-cell001.dp.appintegrations.your-region.prod.plato.ai.aws.dev/auth/idc-tti/callback
      ```

   1. 插入回呼 URL 做為重新導向 URI，然後在完成時選擇**設定**。

請依照下列步驟，在 AWS 主控台的 IAM Identity Center 執行個體上設定受信任權杖發行者：

**設定信任的字符發行者**

1. 前往 AWS 您的帳戶並導覽至 IAM Identity Center 執行個體。

1. 導覽至**設定**、**身分驗證**。

1. 選擇**建立信任的權杖發行者**。

1. 新增發行者 URL，應遵循此範本，其中*租用戶 ID* 是指您的 Entra 租用戶 ID：

   ```
   login.microsoftonline.com/Tenant ID/v2.0
   ```
**注意**  
發行者 URL 應該是沒有已知文件 URI 路徑的身分 OIDC 探索端點。如果您包含已知的文件 URI 路徑，這將無法運作。請參閱信任權杖發行者組態設定。

1. 選擇**電子郵件**做為 Identity Provider 屬性和 IAM Identity Center 屬性。

完成這些 Entra ID 特定步驟後，請繼續以下[完成 AWS 組態 （所有供應商）](#complete-aws-config-slack)章節。

#### 使用 Okta 設定 IAM Identity Center
<a name="configure-idc-okta"></a>

只有在您將 IAM Identity Center 與 Okta 搭配使用時，才能在 Okta Admin 主控台中設定您的應用程式整合：

**設定 Okta 應用程式**

1. 在您的 Okta 帳戶中，建立新的 Okta 應用程式整合。

   1. 在您的 Okta Admin 主控台中，導覽至**應用程式** > **應用程式**。

   1. 按一下**建立應用程式整合**。

   1. 針對登入方法，選取 **OIDC - OpenID Connect**。

   1. 針對應用程式類型，選取 **Web 應用程式**。

   1. 按一下**下一步**。

   1. 提供應用程式整合名稱。

   1. 在**授予類型** > **核心授予**下，確保已選取**授權碼**和**重新整理權杖**。

   1. 在**授予類型** > **進階** > **其他授予**下，確保已選取**隱含 （混合）**。

1. 為要安裝 Slack 延伸模組的每個區域新增回URIs 

   1. 使用下列格式編寫回呼 URI，*將 區域*取代為您要設定延伸模組的每個區域的 Amazon Quick 執行個體區域。Slack 擴充功能支援下列區域：`ap-southeast-2`、`us-west-2`、 `eu-west-1`和 `us-east-1`。

      ```
      qbs-cell001.dp.appintegrations.your-region.prod.plato.ai.aws.dev/auth/idc-tti/callback
      ```

   1. 在**登入重新導向 URIs**下，按一下**新增 URI** 並貼上您從上一個步驟產生的每個 URIs。

1. 為您的組織提供應用程式的存取權：

   1. 在**指派** > **受控存取**下，選取組織中需要具有存取權的群組。

   1. 在**指派** > **啟用立即存取**下，選取**使用聯合代理程式模式啟用立即存取**。

   1. 按一下**儲存**。

1. 記下您剛建立之應用程式整合的**用戶端 ID** 和**用戶端秘密**。在接下來的步驟中，您將需要此項目。

**設定信任的字符發行者**

1. 前往 AWS 您的帳戶並導覽至 IAM Identity Center 執行個體。

1. 導覽至**設定** > **身分驗證**。

1. 選擇**建立信任的權杖發行者**。

1. 新增發行者 URL，應遵循此範本，其中 *yourOktaDomain* 會參考組織的 okta URL，其可能看起來像 `your-organization.okta.com`：

   ```
   https://{yourOktaDomain}/oauth2/default
   ```
**注意**  
發行者 URL 應該是沒有已知文件 URI 路徑的身分 OIDC 探索端點。如果您包含已知的文件 URI 路徑，這將無法運作。請參閱信任權杖發行者組態設定。

1. 選擇**電子郵件**做為 Identity Provider 屬性和 IAM Identity Center 屬性。

完成這些 Okta 特定步驟後，請繼續以下[完成 AWS 組態 （所有供應商）](#complete-aws-config-slack)章節。

#### 完成 AWS 組態 （所有供應商）
<a name="complete-aws-config-slack"></a>

請依照下列步驟在 AWS 主控台上設定許可：

**若要設定 許可**

1. 導覽至 AWS 主控台上的 Secrets Manager。

1. 選擇**儲存新機密**。

1. 選擇**其他類型的秘密**，然後選擇**純文字**索引標籤。

1. 您的秘密應該採用下列格式，並使用您從先前步驟中儲存的應用程式註冊用戶端 ID 和應用程式註冊用戶端秘密：

   ```
   {
       "client_id":"Your app registration client ID",
       "client_secret":"Your app registration client secret"
   }
   ```

1. 導覽至您剛建立的秘密，並儲存 ARN 以供稍後使用。

1. 現在導覽至 AWS 主控台上的 IAM。

1. 選擇左側導覽列中的**存取管理**、**角色**。

1. 選擇建**立角色**。

1. 選擇**自訂信任政策**。

1. 設定角色以信任我們在設定身分提供者應用程式整合時所選取之相關區域的服務主體，方法是新增下列陳述式，以您在建立身分提供者應用程式整合時選擇的區域取代您的*區域*：

   ```
   {
       "Version": "2012-10-17", 		 	 	 
       "Statement": [
           {
               "Effect": "Allow",
               "Principal": {
                   "Service": "your-region.prod.appintegrations.plato.aws.internal"
               },
               "Action": "sts:AssumeRole",
               "Condition": {}
           }
       ]
   }
   ```

1. 選擇**下一步**。

1. 提供名稱和描述，然後選擇**建立角色**。

1. 導覽至您剛建立的角色，然後選擇該角色。

1. 選擇**新增許可**、**建立內嵌政策**。

1. 選擇 **JSON**。

1. 透過`sso:DescribeTrustedTokenIssuer`新增下列陳述式，將 角色設定為具有從 Secrets Manager 讀取秘密的許可，以及叫用 的許可：

   ```
   {
       "Version": "2012-10-17", 		 	 	 
       "Statement": [
           {
               "Sid": "BasePermissions",
               "Effect": "Allow",
               "Action": [
                   "secretsmanager:GetSecretValue",
                   "sso:DescribeTrustedTokenIssuer"
               ],
               "Resource": "*"
           }
       ]
   }
   ```

1. 提供政策名稱，然後選擇**建立政策**。

1. 複製並儲存您稍後建立之 IAM 角色的 ARN。在接下來的步驟中，您將需要它。

現在，您可以依照下列步驟建立新的延伸存取組態，以允許 Amazon Quick 與您的 Slack 環境整合：

**建立延伸存取組態**

1. 登入 Amazon Quick 主控台。

1. 在右上角，選擇設定檔圖片圖示。

1. 從下拉式選單中，選擇**管理帳戶**。

1. 在**許可**下，選擇**延伸存取**。

1. 在右上角，選擇**新增延伸項目存取**。

1. 選取 **Slack**。然後選擇**下一步**。

1. 設定下列欄位：
   + **名稱** - 已為您預先填入延伸模組的名稱。您可以編輯此項目，並輸入 Slack 擴充功能的描述性名稱 （最多 512 個英數字元，允許連字號，但不允許空格）。
   + **描述 （選用）** - 已為您預先填入延伸模組的描述。您可以編輯此項目並輸入新的描述，以提供此延伸組態的其他內容 （最多 1000 個字元）。
   + **Slack 工作區 ID** - 輸入您的 Slack 工作區識別符。工作區 IDs 必須以 'T' 開頭，且介於 1 到 256 個英數字元之間。
   + **Secrets Role ARN** - 貼上您從先前步驟建立的 IAM 角色的 ARN。
   + **Secrets ARN** - 貼上您從先前步驟建立之 Secrets Manager 秘密的 ARN。

1. 選擇**新增**以儲存新的存取組態。

   螢幕右上角會開啟成功訊息。

1. 從成功訊息中，選擇**檢視擴充**功能以完成安裝擴充功能。
**注意**  
您也可以從 Amazon Quick 選單中的**連線** > **延伸**模組導覽至安裝畫面。

建立之後，此延伸存取組態可讓組織中的作者和其他管理員在您的 Slack 環境中建立和部署 Amazon Quick 延伸模組。

**注意**  
若要讓最終使用者開始使用 Slack 擴充功能，管理員或作者必須在設定擴充功能存取後完成擴充功能部署。通知作者，一旦共用，他們可以在左側導覽中的延伸項目下檢視、編輯和完成此**延伸項目**的安裝。若要了解如何執行此操作，請參閱《Slack 延伸模組作者指南》中的安裝 Slack 延伸模組。

### 使用其他身分驗證方法新增帳戶的Slack延伸存取
<a name="add-slack-extension-access"></a>

請依照下列步驟建立新的延伸存取組態，以允許 Amazon Quick 與您的Slack環境整合。

1. 登入 Amazon Quick 主控台。

1. 在右上角，選取設定檔圖片圖示。

1. 從下拉式選單中，選取**管理帳戶**。

1. 在**許可**下，選取**延伸存取**。

1. 在右上角，選取**新增延伸項目存取**。

1. 選取 Slack，然後選取**下一步**。

1. 設定下列欄位：
   + **名稱** - 已為您預先填入延伸模組的名稱。您可以編輯此項目，並輸入Slack延伸項目的描述性名稱 （最多 512 個英數字元，允許連字號，但不能使用空格）。
   + **描述** （選用） - 已為您預先填入延伸模組的描述。您可以編輯此項目並輸入新的描述，以提供此延伸組態的其他內容 （最多 1000 個字元）。
   + **Slack 工作區 ID** - 輸入您的Slack工作區識別符。工作區 ID 必須以 T 開頭，長度介於 1 到 256 個英數字元之間。

1. 選取**新增**以儲存新的存取組態。

   螢幕右上角會開啟成功訊息。

1. 從成功訊息中，選取**檢視擴充**功能以完成安裝擴充功能。
**注意**  
您也可以從 Amazon Quick 選單中的**連線** > **延伸**模組導覽至安裝畫面。

建立之後，此延伸存取組態可讓組織中的作者和其他管理員在其工作區中部署 Amazon Quick Slack延伸模組。

**注意**  
若要讓最終使用者開始使用您的Slack延伸模組，管理員或作者必須在設定延伸模組存取後完成部署延伸模組。通知作者，一旦共用，他們可以在左側導覽中的延伸項目下檢視、編輯和完成此**延伸項目**的安裝。若要了解如何執行此操作[，請參閱Slack擴充功能作者指南中的安裝Slack擴充功能](https://docs.aws.amazon.com/quicksuite/latest/userguide/slack-extension-author-guide.html#add-extensions-slack)。

### 編輯Slack擴充功能存取
<a name="edit-slack-extension-access"></a>

使用這些步驟來修改現有Slack延伸存取的組態設定。

1. 登入 Amazon Quick 主控台。

1. 在右上角，選取設定檔圖片圖示。

1. 從下拉式選單中，選取**管理帳戶**。

1. 在**許可**下，選取**延伸存取**。

1. 選取您需要編輯的Slack延伸模組的三個點功能表圖示。

1. 選擇 **Edit** (編輯)。

1. 視需要編輯組態，然後選取**儲存**以確認變更。

您對Slack延伸存取組態所做的變更會儲存並立即生效。

### 刪除Slack延伸存取
<a name="delete-slack-extension-access"></a>

請依照下列步驟永久移除Slack延伸存取組態。這個操作無法復原。

1. 登入 Amazon Quick 主控台。

1. 在右上角，選取設定檔圖片圖示。

1. 從下拉式選單中，選取**管理帳戶**。

1. 在**許可**下，選取**延伸存取**。

1. 針對您要刪除的Slack延伸項目，選取三個點功能表圖示。

1. 選取**刪除**。

1. 輸入單字 "confirm"，然後選取 **DELETE**。

**注意**  
刪除擴充功能存取會移除Slack工作區中所有使用者的存取，並刪除為 建立的所有擴充功能Slack。如果刪除延伸項目存取失敗，管理員必須先切換至作者檢視，並刪除使用所設定延伸項目存取的延伸Slack項目，才能返回刪除延伸項目存取。

設定Slack延伸項目存取後，您的團隊現在可以在管道和直接訊息中使用 **@Amazon Quick** 提及，直接在其Slack工作區內存取 AI 協助和組織知識。

# Amazon Quick Microsoft Word延伸模組
<a name="word-extension"></a>

的快速擴充功能會將 AI 輔助功能直接Microsoft Word整合到您的文件建立和編輯工作流程。使用者可以存取 中的快速功能Word，以提高其文件生產力和內容品質，而無需在應用程式之間切換。

Word 延伸項目可讓使用者：
+ 在 AI 協助下檢閱、草擬和修訂文件。
+ 摘要文件並取得洞見。
+ 簡化並改善寫入品質。
+ 使用 Amazon Quick 中設定的動作連接器的動作。
+ 從 內存取新增至 Amazon Quick 執行個體的任何公司知識來源Microsoft Word。

**重要**  
Amazon Quick 客戶整合Microsoft Word必須擁有訂閱其Word組織的付費*M365組織*。
Amazon Quick 不會使用使用者資料進行服務改進或訓練其基礎大型語言模型 (LLMs)。

**Topics**
+ [Microsoft Word 擴充功能的先決條件](#word-prerequisites)
+ [設定Microsoft Word延伸存取](#configure-word-extension)

## Microsoft Word 擴充功能的先決條件
<a name="word-prerequisites"></a>

將 Amazon Quick 擴充功能新增至 之前Microsoft Word，管理員必須完成下列步驟：

1. 擁有Microsoft 365商業訂閱，並且是全球管理員或具有管理許可 （特別是 `AppCatalog.ReadWrite.All`)。

1. 擁有 Amazon Quick 執行個體。

1. 您的Microsoft 365租戶 ID。您可以前往Azure入口網站 > **Azure Active Directory** > **屬性**，或使用 來尋找。 PowerShell如需詳細步驟，請參閱 Microsoft Learn 入口網站中的[如何尋找您的租戶 IDMicrosoft Entra](https://learn.microsoft.com/en-us/entra/fundamentals/how-to-find-tenant)。

如果您已將身分驗證設定為使用 IAM Identity Center 連線至 Amazon Quick，請完成下列其他步驟：

1. 請確定您的帳戶已啟用 IAM Identity Center 執行個體 AWS 。

1. 如果您要將外部 IAM 提供者連線至 IAM Identity Center，請確保 IAM 提供者組態下的每個使用者都有與其相關聯的電子郵件。

1. 如果您使用的是 Entra ID，請在Microsoft Entra ID執行個體和 IAM Identity Center 之間設定 SCIM 身分傳播。如需詳細步驟，請參閱[使用 Microsoft Entra ID 和 IAM Identity Center 設定 SAML 和 SCIM](https://docs.aws.amazon.com/singlesignon/latest/userguide/azure-ad-idp.html)。

## 設定Microsoft Word延伸存取
<a name="configure-word-extension"></a>

身為管理員，您必須允許 Amazon Quick Microsoft Word Extension 連線至您的 Amazon Quick 應用程式環境和 Web 體驗。您可以使用 Amazon Quick 主控台來管理延伸存取組態。

### 使用者屬性映射
<a name="word-user-attributes"></a>

當您設定Microsoft Word擴充功能時，預設會使用下列屬性來映射使用者身分：
+ **Amazon Quick 使用者屬性** - 電子郵件地址用於將 Amazon Quick 使用者映射至其對應的Microsoft 365帳戶。系統會使用電子郵件地址來建立使用者身分之間的連線。
+ **M365 Office 增益集使用者屬性** - User Principal Name (UPN) 用於比對Microsoft 365使用者帳戶。使用者需要使用 User Principal Name (UPN) 登入 Microsoft 365。適用於雲端和內部部署系統的電子郵件地址。

這些預設映射可確保跨兩個平台的安全和準確的使用者識別，而不需要額外的組態。

**Topics**
+ [使用者屬性映射](#word-user-attributes)
+ [使用 IAM Identity Center 新增帳戶的 Microsoft Word 延伸存取](#add-word-extension-access-idc)
+ [使用其他身分驗證方法新增帳戶的Microsoft Word延伸存取](#add-word-extension-access)
+ [編輯Microsoft Word延伸存取](#edit-word-extension-access)
+ [刪除Microsoft Word延伸存取](#delete-word-extension-access)

### 使用 IAM Identity Center 新增帳戶的 Microsoft Word 延伸存取
<a name="add-word-extension-access-idc"></a>

使用 IAM Identity Center 設定延伸存取需要完成身分提供者 (Entra ID 或 Okta) 的特定步驟，後面接著常見的設定步驟 AWS。

#### 使用 Entra ID 設定 IAM Identity Center
<a name="configure-idc-entra-id"></a>

只有在您使用具有 Entra ID 的 IAM Identity Center 來設定和設定 Microsoft Azure 入口網站上的 Azure 租用戶時，才能執行下列步驟：

**設定 Azure 租用戶**

1. 在 Azure 帳戶中，建立新的應用程式註冊。

   1. 前往**應用程式註冊**。

   1. 在**應用程式註冊**畫面中，選擇**新增註冊**。在**支援的帳戶類型**選項下，選擇**僅限此組織目錄中的帳戶 （僅限個人使用 - 單一租戶）**。完成後，請選擇**註冊**。

   1. 請記下用戶端 ID。後續操作將會用到這份資料。

   1. 建立應用程式註冊的用戶端秘密，並加以記錄。後續操作將會用到這份資料。

1. 為要安裝 Word 延伸模組的每個區域新增回呼 URLs。

   1. 導覽至應用程式註冊的**身分驗證**索引標籤。

   1. 選擇**平台組態**，**新增平台**。

   1. 選擇 **Web**。

   1. 使用下列格式編寫回呼 URL，以 **Amazon Quick 執行個體區域取代您的區域。Word 延伸支援下列區域：`ap-southeast-2`、`us-west-2`、 `eu-west-1`和 `us-east-1`。

      ```
      qbs-cell001.dp.appintegrations.your-region.prod.plato.ai.aws.dev/auth/idc-tti/callback
      ```

   1. 插入回呼 URL 做為重新導向 URI，然後在完成時選擇**設定**。

請依照下列步驟，在 AWS 主控台的 IAM Identity Center 執行個體上設定受信任權杖發行者：

**設定受信任權杖發行者**

1. 前往 AWS 您的帳戶並導覽至 IAM Identity Center 執行個體。

1. 導覽至**設定**、**身分驗證**。

1. 選擇**建立信任的權杖發行者**。

1. 新增發行者 URL，應遵循此範本，其中*租用戶 ID* 是指您的 Entra 租用戶 ID：

   ```
   login.microsoftonline.com/Tenant ID/v2.0
   ```
**注意**  
發行者 URL 應該是沒有已知文件 URI 路徑的身分 OIDC 探索端點。如果您包含已知的文件 URI 路徑，這將無法運作。請參閱受信任權杖發行者組態設定。

1. 選擇**電子郵件**做為 Identity Provider 屬性和 IAM Identity Center 屬性。

完成這些 Entra ID 特定步驟後，請繼續以下[完成 AWS 組態 （所有供應商）](#complete-aws-config-word)章節。

#### 使用 Okta 設定 IAM Identity Center
<a name="configure-idc-okta"></a>

只有在您將 IAM Identity Center 與 Okta 搭配使用時，才能在 Okta Admin 主控台中設定您的應用程式整合：

**設定 Okta 應用程式**

1. 在您的 Okta 帳戶中，建立新的 Okta 應用程式整合。

   1. 在您的 Okta Admin 主控台中，導覽至**應用程式** > **應用程式**。

   1. 按一下**建立應用程式整合**。

   1. 針對登入方法，選取 **OIDC - OpenID Connect**。

   1. 針對應用程式類型，選取 **Web 應用程式**。

   1. 按一下**下一步**。

   1. 提供應用程式整合名稱。

   1. 在**授予類型** > **核心授予**下，確保已選取**授權碼**和**重新整理權杖**。

   1. 在**授予類型** > **進階** > **其他授予**下，確保已選取**隱含 （混合）**。

1. 為要安裝 Word 延伸模組的每個區域新增回呼 URIs 

   1. 使用下列格式編寫回呼 URI，將 *區域*取代為您要設定延伸模組的每個區域的 Amazon Quick 執行個體區域。Word 延伸支援下列區域：`ap-southeast-2`、`us-west-2`、 `eu-west-1`和 `us-east-1`。

      ```
      qbs-cell001.dp.appintegrations.your-region.prod.plato.ai.aws.dev/auth/idc-tti/callback
      ```

   1. 在**登入重新導向 URIs**下，按一下**新增 URI**，並貼上您從上一個步驟產生的每個 URIs。

1. 為您的組織提供應用程式的存取權：

   1. 在**指派** > **受控存取**下，選取組織中需要具有存取權的群組。

   1. 在**指派** > **啟用立即存取**下，選取**使用聯合代理程式模式啟用立即存取**。

   1. 按一下**儲存**。

1. 記下您剛建立之應用程式整合的**用戶端 ID** 和**用戶端秘密**。在接下來的步驟中，您將需要此項目。

**設定受信任權杖發行者**

1. 前往 AWS 您的帳戶並導覽至 IAM Identity Center 執行個體。

1. 導覽至**設定** > **身分驗證**。

1. 選擇**建立信任的權杖發行者**。

1. 新增發行者 URL，應遵循此範本，其中 *yourOktaDomain* 會參考組織的 okta URL，其可能看起來像 `your-organization.okta.com`：

   ```
   https://{yourOktaDomain}/oauth2/default
   ```
**注意**  
發行者 URL 應該是沒有已知文件 URI 路徑的身分 OIDC 探索端點。如果您包含已知的文件 URI 路徑，這將無法運作。請參閱受信任權杖發行者組態設定。

1. 選擇**電子郵件**做為 Identity Provider 屬性和 IAM Identity Center 屬性。

完成這些 Okta 特定步驟後，請繼續以下[完成 AWS 組態 （所有供應商）](#complete-aws-config-word)章節。

#### 完成 AWS 組態 （所有供應商）
<a name="complete-aws-config-word"></a>

請依照下列步驟在 AWS 主控台上設定許可：

**若要設定 許可**

1. 導覽至 AWS 主控台上的 Secrets Manager。

1. 選擇**儲存新機密**。

1. 選擇**其他類型的秘密**，然後選擇**純文字**索引標籤。

1. 您的秘密應該採用下列格式，並使用您從先前步驟中儲存的應用程式註冊用戶端 ID 和應用程式註冊用戶端秘密：

   ```
   {
   "client_id":"Your app registration client ID",
   "client_secret":"Your app registration client secret"
   }
   ```

1. 導覽至您剛建立的秘密，並儲存 ARN 以供稍後使用。

1. 現在導覽至 AWS 主控台上的 IAM。

1. 選擇左側導覽列中的**存取管理**、**角色**。

1. 選擇建**立角色**。

1. 選擇**自訂信任政策**。

1. 設定角色以信任我們在設定身分提供者應用程式整合時所選取之相關區域的服務主體，方法是新增下列陳述式，以您在建立身分提供者應用程式整合時選擇的區域取代您的*區域*：

   ```
   {
   "Version": "2012-10-17", 		 	 	 
   "Statement": [
   {
       "Effect": "Allow",
       "Principal": {
           "Service": "your-region.prod.appintegrations.plato.aws.internal"
       },
       "Action": "sts:AssumeRole",
       "Condition": {}
   }
   ]
   }
   ```

1. 選擇**下一步**。

1. 提供名稱和描述，然後選擇**建立角色**。

1. 導覽至您剛建立的角色，然後選擇該角色。

1. 選擇**新增許可**、**建立內嵌政策**。

1. 選擇 **JSON**。

1. 透過`sso:DescribeTrustedTokenIssuer`新增下列陳述式，設定具有從 Secrets Manager 讀取秘密的許可和叫用許可的角色：

   ```
   {
   "Version": "2012-10-17", 		 	 	 
   "Statement": [
   {
       "Sid": "BasePermissions",
       "Effect": "Allow",
       "Action": [
           "secretsmanager:GetSecretValue",
           "sso:DescribeTrustedTokenIssuer"
       ],
       "Resource": "*"
   }
   ]
   }
   ```

1. 提供政策名稱，然後選擇**建立政策**。

1. 複製並儲存您稍後建立之 IAM 角色的 ARN。在接下來的步驟中，您將需要它。

現在您可以依照下列步驟建立新的延伸存取組態，以允許 Amazon Quick 與您的 Microsoft Word 環境整合：

**建立延伸存取組態**

1. 登入 Amazon Quick 主控台。

1. 在右上角，選擇設定檔圖片圖示。

1. 從下拉式選單中，選擇**管理帳戶**。

1. 在**許可**下，選擇**延伸存取**。

1. 在右上角，選擇**新增延伸項目存取**。

1. 選取 **Microsoft Word**。然後選擇**下一步**。

1. 設定下列欄位：
   + **名稱** - 已為您預先填入延伸模組的名稱。您可以編輯此項目，並輸入 Word 副檔名的描述性名稱 （最多 512 個英數字元，允許連字號，但不能使用空格）。
   + **描述 （選用）** - 已為您預先填入延伸模組的描述。您可以編輯此項目並輸入新的描述，以提供此延伸組態的其他內容 （最多 1000 個字元）。
   + **M365 租用戶 ID** - 輸入您的 Microsoft 365 租用戶識別符 （必須為 36 個字元）。
   + **Secrets Role ARN** - 貼上您從先前步驟建立的 IAM 角色的 ARN。
   + **Secrets ARN** - 貼上您從先前步驟建立之 Secrets Manager 秘密的 ARN。

1. 選擇**新增**以儲存新的存取組態。

   螢幕右上角會開啟成功訊息。

1. 從成功訊息中，選擇**檢視擴充**功能以完成安裝擴充功能。
**注意**  
您也可以從 Amazon Quick 選單中的**連線** > **延伸**模組導覽至安裝畫面。

建立之後，此延伸存取組態可讓組織中的作者和其他管理員在您的 Microsoft Word 環境中建立和部署 Amazon Quick 延伸模組。

**注意**  
若要讓最終使用者開始使用 Microsoft Word 擴充功能，管理員或作者必須在設定擴充功能存取後完成擴充功能部署。通知作者，一旦共用，他們可以在左側導覽中的延伸項目下檢視、編輯和完成此**延伸項目**的安裝。若要了解如何執行此操作，請參閱 Microsoft Word 延伸模組作者指南中的安裝您的 Microsoft Word 延伸模組。

### 使用其他身分驗證方法新增帳戶的Microsoft Word延伸存取
<a name="add-word-extension-access"></a>

請依照下列步驟建立新的延伸存取組態，以允許 Amazon Quick 與您的Microsoft Word環境整合。

1. 登入 Amazon Quick 主控台。

1. 在右上角，選取設定檔圖片圖示。

1. 從下拉式選單中，選取**管理帳戶**。

1. 在**許可**下，選取**延伸存取**。

1. 在右上角，選取**新增延伸項目存取**。

1. 選取 **Microsoft Word**。然後，選取**下一步**。

1. 設定下列欄位：
   + **名稱** - 已為您預先填入延伸模組的名稱。您可以編輯此項目，並輸入Word延伸項目的描述性名稱 （最多 512 個英數字元，允許連字號，但不能使用空格）。
   + **描述** （選用） - 已為您預先填入延伸模組的描述。您可以編輯此項目並輸入新的描述，以提供此延伸組態的其他內容 （最多 1000 個字元）。
   + **M365 租用戶 ID** - 輸入您的租用戶識別符 Microsoft 365 （必須為 36 個字元）。

1. 選取**新增**以儲存新的存取組態。

   螢幕右上角會開啟成功訊息。

1. 從成功訊息中，選取**檢視擴充**功能以完成安裝擴充功能。
**注意**  
您也可以從 Amazon Quick 選單中的**連線** > **延伸**模組導覽至安裝畫面。

建立之後，此延伸存取組態可讓組織中的作者和其他管理員在您的Microsoft Word環境中建立和部署 Amazon Quick 延伸模組。

**注意**  
若要讓最終使用者開始使用Microsoft Word擴充功能，管理員或作者必須在設定擴充功能存取後完成擴充功能部署。通知作者，一旦共用，他們可以在左側導覽中的延伸項目下檢視、編輯和完成此**延伸項目**的安裝。若要了解如何執行此操作[，請參閱Microsoft Word擴充功能作者指南中的安裝Microsoft Word擴充功能](https://docs.aws.amazon.com/quicksuite/latest/userguide/word-extension-author-guide.html#add-extensions-word)。

### 編輯Microsoft Word延伸存取
<a name="edit-word-extension-access"></a>

使用這些步驟來修改現有Microsoft Word延伸存取的組態設定。

1. 登入 Amazon Quick 主控台。

1. 在右上角，選取設定檔圖片圖示。

1. 從下拉式選單中，選取**管理帳戶**。

1. 在**許可**下，選取**延伸存取**。

1. 選取您需要編輯之 **Microsoft Word **擴充功能的三個點功能表圖示。

1. 選擇 **Edit** (編輯)。

1. 視需要編輯組態，然後選取**儲存**以確認變更。

您對Microsoft Word延伸存取組態所做的變更會儲存並立即生效。

### 刪除Microsoft Word延伸存取
<a name="delete-word-extension-access"></a>

請依照下列步驟永久移除Microsoft Word延伸存取組態。這個操作無法復原。

**注意**  
刪除擴充功能存取會移除 M365 租用戶中所有使用者的存取，並刪除為 建立的所有擴充功能Word。

1. 登入 Amazon Quick 主控台。

1. 在右上角，選取設定檔圖片圖示。

1. 從下拉式選單中，選取**管理帳戶**。

1. 在**許可**下，選取**延伸存取**。

1. 針對您要刪除的Microsoft Word延伸項目，選取三個點功能表圖示。

1. 選取**刪除**。

1. 輸入單字 "confirm"，然後選取 **DELETE**。

**注意**  
如果刪除延伸存取的程序失敗，管理員必須先切換至作者檢視，並刪除使用所設定延伸存取Word的延伸，才能返回刪除延伸存取。

設定Microsoft Word延伸存取後，您的團隊現在可以使用 Amazon Quick 透過 AI 協助來增強文件建立工作流程，以直接在 中檢閱、起草、修訂和存取組織知識Word。

# Amazon Quick Microsoft Teams延伸模組
<a name="teams-extension"></a>

的快速擴充功能會將 AI 輔助功能直接Microsoft Teams整合至您的團隊通訊工作流程。使用者可以在對話中提及 @Amazon Quick，以存取公司知識、使用設定的動作連接器，並在不離開Teams環境的情況下取得內容協助。

Teams 擴充功能可讓使用者：
+ 在Teams頻道的對話中提及 **@Amazon Quick**，將其新增為協作者。
+ 使用 Amazon Quick 中設定的動作連接器的動作。
+ 從 內存取新增至 Amazon Quick 執行個體的任何公司知識來源Microsoft Teams。

**重要**  
Amazon Quick 客戶整合Microsoft Teams必須擁有訂閱其Microsoft Teams組織的付費*M365組織*。
Amazon Quick 不會將您的使用者資料用於改善服務或訓練其基礎大型語言模型 (LLMs)。

**Topics**
+ [Microsoft Teams 擴充功能的先決條件](#teams-prerequisites)
+ [設定Microsoft Teams延伸存取](#configure-teams-extension)

## Microsoft Teams 擴充功能的先決條件
<a name="teams-prerequisites"></a>

將 Amazon Quick 擴充功能存取權設定為 之前Microsoft Teams，管理員必須完成下列步驟：

1. 擁有Microsoft 365商業訂閱，並且是全球管理員或具有管理許可 （特別是 `AppCatalog.ReadWrite.All`)。

1. 擁有 Amazon Quick 執行個體。

1. 您的Microsoft 365租戶 ID。您可以前往Azure入口網站 > **Azure Active Directory** > **屬性**，或使用 來尋找。 PowerShell如需詳細步驟，請參閱 Microsoft Learn 入口網站中的[如何尋找您的租戶 IDMicrosoft Entra](https://learn.microsoft.com/en-us/entra/fundamentals/how-to-find-tenant)。

如果您將身分驗證設定為使用 IAM Identity Center 連線至 Amazon Quick，請完成下列其他步驟：

1. 請確定您的帳戶已啟用 IAM Identity Center 執行個體 AWS 。

1. 如果您要將外部 IAM 提供者連線至 IAM Identity Center，請確保 IAM 提供者組態下的每個使用者都有與其相關聯的電子郵件。

1. 如果您使用的是 Entra ID，請在Microsoft Entra ID執行個體和 IAM Identity Center 之間設定 SCIM 身分傳播。如需詳細步驟，請參閱[使用 Microsoft Entra ID 和 IAM Identity Center 設定 SAML 和 SCIM](https://docs.aws.amazon.com/singlesignon/latest/userguide/azure-ad-idp.html)。

## 設定Microsoft Teams延伸存取
<a name="configure-teams-extension"></a>

身為管理員，您必須允許 Amazon Quick Microsoft Teams連線到您的 Amazon Quick 應用程式環境。您可以使用 Amazon Quick 主控台來管理延伸存取組態。

### 使用者屬性映射
<a name="teams-user-attributes"></a>

當您設定Microsoft Teams擴充功能時，預設會使用下列屬性來映射使用者身分：
+ **Amazon Quick 使用者屬性** - 電子郵件地址用於將 Amazon Quick 使用者映射至其對應的Microsoft 365帳戶。系統會使用電子郵件地址來建立使用者身分之間的連線。
+ **M365 Office 增益集使用者屬性** - User Principal Name (UPN) 用於比對Microsoft 365使用者帳戶。使用者需要使用 User Principal Name (UPN) 登入 Microsoft 365。適用於雲端和內部部署系統的電子郵件地址。

這些預設映射可確保跨兩個平台的安全和準確的使用者識別，而不需要額外的組態。

**Topics**
+ [使用者屬性映射](#teams-user-attributes)
+ [使用 IAM Identity Center 新增帳戶的 Microsoft Teams 延伸存取](#add-teams-extension-access-idc)
+ [使用其他身分驗證方法新增帳戶的Microsoft Teams延伸存取](#add-teams-extension-access)
+ [編輯Microsoft Teams擴充功能存取](#edit-teams-extension-access)
+ [刪除Microsoft Teams延伸存取](#delete-teams-extension-access)

### 使用 IAM Identity Center 新增帳戶的 Microsoft Teams 延伸存取
<a name="add-teams-extension-access-idc"></a>

使用 IAM Identity Center 設定延伸存取需要完成身分提供者特定的步驟 （例如 Entra ID 或 Okta)，後面接著常見的設定步驟 AWS。

#### 使用 Entra ID 設定 IAM Identity Center
<a name="configure-idc-entra-id"></a>

只有在您使用具有 Entra ID 的 IAM Identity Center 來設定和設定 Microsoft Azure 入口網站上的 Azure 租用戶時，才能執行下列步驟：

**設定 Azure 租用戶**

1. 在 Azure 帳戶中，建立新的應用程式註冊。

   1. 前往**應用程式註冊**。

   1. 在**應用程式註冊**畫面中，選擇**新增註冊**。在**支援的帳戶類型**選項下，選擇**僅限此組織目錄中的帳戶 （僅限個人使用 - 單一租戶）**。完成後，請選擇**註冊**。

   1. 請記下用戶端 ID。後續操作將會用到這份資料。

   1. 建立應用程式註冊的用戶端秘密。複製並儲存秘密**的值**屬性。供稍後使用。此值只會顯示一次，而且在您離開頁面後無法擷取。

1. 為要安裝 Teams 延伸模組的每個區域新增回URLs。

   1. 導覽至應用程式註冊的**身分驗證**索引標籤。

   1. 選擇**平台組態**，**新增平台**。

   1. 選擇 **Web**。

   1. 使用下列格式編寫回呼 URL，以 **Amazon Quick 執行個體區域取代您的區域。Teams 擴充功能支援下列區域：`ap-southeast-2`、`us-west-2`、 `eu-west-1`和 `us-east-1`。

      ```
      qbs-cell001.dp.appintegrations.your-region.prod.plato.ai.aws.dev/auth/idc-tti/callback
      ```

   1. 插入回呼 URL 做為重新導向 URI，然後在完成時選擇**設定**。

請依照下列步驟，在 AWS 主控台的 IAM Identity Center 執行個體上設定受信任權杖發行者：

**設定受信任權杖發行者**

1. 前往 AWS 您的帳戶並導覽至 IAM Identity Center 執行個體。

1. 導覽至**設定**、**身分驗證**。

1. 選擇**建立信任的權杖發行者**。

1. 新增發行者 URL，應遵循此範本，其中*租用戶 ID* 是指您的 Entra 租用戶 ID：

   ```
   login.microsoftonline.com/Tenant ID/v2.0
   ```
**注意**  
發行者 URL 應該是沒有已知文件 URI 路徑的身分 OIDC 探索端點。如果您包含已知的文件 URI 路徑，這將無法運作。請參閱受信任權杖發行者組態設定。

1. 選擇**電子郵件**做為 Identity Provider 屬性和 IAM Identity Center 屬性。

完成這些 Entra ID 特定步驟後，請繼續以下[完成 AWS 組態 （所有供應商）](#complete-aws-config-teams)章節。

#### 使用 Okta 設定 IAM Identity Center
<a name="configure-idc-okta"></a>

只有在您將 IAM Identity Center 與 Okta 搭配使用時，才能在 Okta Admin 主控台中設定您的應用程式整合：

**設定 Okta 應用程式**

1. 在您的 Okta 帳戶中，建立新的 Okta 應用程式整合。

   1. 在您的 Okta Admin 主控台中，導覽至**應用程式** > **應用程式**。

   1. 按一下**建立應用程式整合**。

   1. 針對登入方法，選取 **OIDC - OpenID Connect**。

   1. 針對應用程式類型，選取 **Web 應用程式**。

   1. 按一下**下一步**。

   1. 提供應用程式整合名稱。

   1. 在**授予類型** > **核心授予**下，確保已選取**授權碼**和**重新整理權杖**。

   1. 在**授予類型** > **進階** > **其他授予**下，確保已選取**隱含 （混合）**。

1. 為將安裝 Teams 延伸模組的每個區域新增回URIs 

   1. 使用下列格式編寫回呼 URI，將 *區域*取代為您要設定延伸模組的每個區域的 Amazon Quick 執行個體區域。Teams 擴充功能支援下列區域：`ap-southeast-2`、`us-west-2`、 `eu-west-1`和 `us-east-1`。

      ```
      qbs-cell001.dp.appintegrations.your-region.prod.plato.ai.aws.dev/auth/idc-tti/callback
      ```

   1. 在**登入重新導向 URIs**下，按一下**新增 URI** 並貼上您從上一個步驟產生的每個 URIs。

1. 為您的組織提供應用程式的存取權：

   1. 在**指派** > **受控存取**下，選取組織中需要具有存取權的群組。

   1. 在**指派** > **啟用立即存取**下，選取**使用聯合代理程式模式啟用立即存取**。

   1. 按一下**儲存**。

1. 記下您剛建立之應用程式整合的**用戶端 ID** 和**用戶端秘密**。在接下來的步驟中，您將需要此項目。

**設定受信任權杖發行者**

1. 前往 AWS 您的帳戶並導覽至 IAM Identity Center 執行個體。

1. 導覽至**設定** > **身分驗證**。

1. 選擇**建立信任的權杖發行者**。

1. 新增發行者 URL，應遵循此範本，其中 *yourOktaDomain* 會參考組織的 okta URL，其可能看起來像 `your-organization.okta.com`：

   ```
   https://{yourOktaDomain}/oauth2/default
   ```
**注意**  
發行者 URL 應該是沒有已知文件 URI 路徑的身分 OIDC 探索端點。如果您包含已知的文件 URI 路徑，這將無法運作。請參閱受信任權杖發行者組態設定。

1. 選擇**電子郵件**作為身分提供者屬性和 IAM Identity Center 屬性。

完成這些 Okta 特定步驟後，請繼續以下[完成 AWS 組態 （所有供應商）](#complete-aws-config-teams)章節。

#### 完成 AWS 組態 （所有供應商）
<a name="complete-aws-config-teams"></a>

請依照下列步驟在 AWS 主控台上設定許可：

**若要設定 許可**

1. 導覽至 AWS 主控台上的 Secrets Manager。

1. 選擇**儲存新機密**。

1. 選擇**其他類型的秘密**，然後選擇**純文字**索引標籤。

1. 您的秘密應該採用下列格式，並使用您從先前步驟中儲存的應用程式註冊用戶端 ID 和應用程式註冊用戶端秘密：

   ```
   {
   "client_id":"Your app registration client ID",
   "client_secret":"Your app registration client secret value"
   }
   ```

1. 導覽至您剛建立的秘密，並儲存 ARN 以供稍後使用。

1. 現在導覽至 AWS 主控台上的 IAM。

1. 選擇左側導覽列中的**存取管理**、**角色**。

1. 選擇建**立角色**。

1. 選擇**自訂信任政策**。

1. 設定角色以信任我們在設定身分提供者應用程式整合時所選取之相關區域的服務主體，方法是新增下列陳述式，以您在建立身分提供者應用程式整合時選擇的區域取代您的*區域*：

   ```
   {
   "Version": "2012-10-17", 		 	 	 
   "Statement": [
   {
       "Effect": "Allow",
       "Principal": {
           "Service": "your-region.prod.appintegrations.plato.aws.internal"
       },
       "Action": "sts:AssumeRole",
       "Condition": {}
   }
   ]
   }
   ```

1. 選擇**下一步**。

1. 提供名稱和描述，然後選擇**建立角色**。

1. 導覽至您剛建立的角色，然後選擇該角色。

1. 選擇**新增許可**、**建立內嵌政策**。

1. 選擇 **JSON**。

1. 透過`sso:DescribeTrustedTokenIssuer`新增下列陳述式，設定具有從 Secrets Manager 讀取秘密的許可和叫用許可的角色：

   ```
   {
   "Version": "2012-10-17", 		 	 	 
   "Statement": [
   {
       "Sid": "BasePermissions",
       "Effect": "Allow",
       "Action": [
           "secretsmanager:GetSecretValue",
           "sso:DescribeTrustedTokenIssuer"
       ],
       "Resource": "*"
   }
   ]
   }
   ```

1. 提供政策名稱，然後選擇**建立政策**。

1. 複製並儲存您稍後建立之 IAM 角色的 ARN。在接下來的步驟中，您將需要它。

現在您可以依照下列步驟建立新的延伸存取組態，以允許 Amazon Quick 與您的 Microsoft Teams 環境整合：

**建立延伸存取組態**

1. 登入 Amazon Quick 主控台。

1. 在右上角，選擇設定檔圖片圖示。

1. 從下拉式選單中，選擇**管理帳戶**。

1. 在**許可**下，選擇**延伸存取**。

1. 在右上角，選擇**新增延伸項目存取**。

1. 選取 **Microsoft Teams**。然後選擇**下一步**。

1. 設定下列欄位：
   + **名稱** - 已為您預先填入延伸模組的名稱。您可以編輯此項目，並輸入 Teams 延伸項目的描述性名稱 （最多 512 個英數字元，允許連字號，但不可使用空格）。
   + **描述 （選用）** - 已為您預先填入延伸模組的描述。您可以編輯此項目並輸入新的描述，以提供此延伸組態的其他內容 （最多 1000 個字元）。
   + **M365 租用戶 ID** - 輸入您的 Microsoft 365 租用戶識別符 （必須為 36 個字元）。
   + **Secrets 角色 ARN** - 貼上您從先前步驟建立之 IAM 角色的 ARN。
   + **Secrets ARN** - 貼上您從先前步驟建立之 Secrets Manager 秘密的 ARN。

1. 選擇**新增**以儲存新的存取組態。

   螢幕右上角會開啟成功訊息。

1. 從成功訊息中，選擇**檢視擴充**功能以完成安裝擴充功能。
**注意**  
您也可以從 Amazon Quick 選單中的**連線** > **延伸**模組導覽至安裝畫面。

建立之後，此延伸存取組態可讓組織中的作者和其他管理員在您的 Microsoft Teams 環境中建立和部署 Amazon Quick 延伸模組。

**注意**  
若要讓最終使用者開始使用 Microsoft Teams 延伸模組，管理員或作者必須在設定延伸模組存取後完成部署延伸模組。通知您的作者，一旦共用，他們可以在左側導覽中的延伸項目下檢視、編輯和完成此**延伸項目**的安裝。若要了解如何執行此操作，請參閱 Microsoft Teams 延伸模組作者指南中的安裝您的 Microsoft Teams 延伸模組。

### 使用其他身分驗證方法新增帳戶的Microsoft Teams延伸存取
<a name="add-teams-extension-access"></a>

請依照下列步驟建立新的延伸存取組態，以允許 Amazon Quick 與您的Microsoft Teams環境整合。

1. 登入 Amazon Quick 主控台。

1. 在右上角，選取設定檔圖片圖示。

1. 從下拉式選單中，選取**管理帳戶**。

1. 在**許可**下，選取**延伸存取**。

1. 在右上角，選取**新增延伸項目存取**。

1. 選取 **Microsoft Teams**，然後，**下一步**。

1. 設定下列欄位：
   + **名稱** - 已為您預先填入延伸模組的名稱。您可以編輯此項目，並輸入Teams延伸項目的描述性名稱 （最多 512 個英數字元，允許連字號，但不能使用空格）。
   + **描述** （選用） - 已為您預先填入延伸模組的描述。您可以編輯此項目並輸入新的描述，以提供此延伸組態的其他內容 （最多 1000 個字元）。
   + **M365 租用戶 ID** - 輸入您的租用戶識別符 Microsoft 365 （必須為 36 個字元）。

1. 選取**新增**以儲存新的存取組態。

   螢幕右上角會開啟成功訊息。

1. 從成功訊息中，選取**檢視擴充**功能以完成安裝擴充功能。
**注意**  
您也可以從 Amazon Quick 選單中的**連線** > **延伸**模組導覽至安裝畫面。

建立之後，此延伸存取組態可讓組織中的作者和其他管理員在您的Microsoft Teams環境中部署 Microsoft Teams Amazon Quick 延伸模組。

**注意**  
若要讓最終使用者開始使用Microsoft Teams擴充功能，管理員或作者必須在設定擴充功能存取後完成擴充功能部署。通知您的作者，一旦共用，他們可以在左側導覽中的延伸項目下檢視、編輯和完成此**延伸項目**的安裝。若要了解如何執行此操作[，請參閱Microsoft Teams擴充功能作者指南中的安裝Microsoft Teams擴充功能](https://docs.aws.amazon.com/quicksuite/latest/userguide/teams-extension-author-guide.html#add-extensions-teams)。

### 編輯Microsoft Teams擴充功能存取
<a name="edit-teams-extension-access"></a>

使用這些步驟來修改現有Microsoft Teams延伸存取的組態設定。

1. 登入 Amazon Quick 主控台。

1. 在右上角，選取設定檔圖片圖示。

1. 從下拉式功能表中，選取**管理帳戶**。

1. 在**許可**下，選取**延伸存取**。

1. 選取您需要編輯之Microsoft Teams延伸項目的三個點功能表圖示。

1. 選擇 **Edit** (編輯)。

1. 視需要編輯組態，然後選取**儲存**以確認變更。

您對Microsoft Teams延伸存取組態所做的變更會儲存並立即生效。

### 刪除Microsoft Teams延伸存取
<a name="delete-teams-extension-access"></a>

請依照下列步驟永久移除Microsoft Teams延伸存取組態。這個動作無法復原。

1. 登入 Amazon Quick 主控台。

1. 在右上角，選取設定檔圖片圖示。

1. 從下拉式功能表中，選取**管理帳戶**。

1. 在**許可**下，選取**延伸存取**。

1. 針對您要刪除的Microsoft Teams延伸項目，選取三個點功能表圖示。

1. 選取**刪除**。

1. 輸入單字 "confirm"，然後選取 **DELETE**。

**注意**  
刪除擴充功能存取會移除租M365用戶中所有使用者的存取，並刪除為 建立的所有擴充功能Teams。如果刪除延伸項目存取失敗，管理員必須先切換至作者檢視，並刪除使用所設定延伸項目存取的延伸Teams項目，才能返回刪除延伸項目存取。

設定Microsoft Teams延伸存取後，您的團隊現在可以在對話中使用 **@Quick** 提及，直接在其Teams環境中存取 AI 協助、公司知識和動作連接器。