

本文為英文版的機器翻譯版本，如內容有任何歧義或不一致之處，概以英文版為準。

# Amazon Quick Slack延伸模組
<a name="slack-extension"></a>

的快速擴充功能會將 AI 輔助功能直接Slack整合至您的團隊通訊工作流程。使用者可以存取Slack頻道和直接訊息中的快速知識和功能，而無需在應用程式之間切換。

Slack 延伸項目可讓使用者：
+ 使用 **@Amazon Quick 提及將 Amazon Quick** 新增為協作者。
+ 取得對話摘要和洞見。
+ 直接從Slack管道存取組織知識庫和文件。
+ 從Slack執行緒中的討論產生備註和動作項目。
+ 使用上傳的檔案取得資料分析和產生報告的協助。

**重要**  
在公有Slack管道中使用 Amazon Quick 時，回應是根據叫用使用者的許可。這可能包括其他頻道成員未獲授權存取的內容。在公有管道中使用 Amazon Quick 仔細評估，以防止意外暴露敏感資訊。
Amazon Quick 不會將您的使用者資料用於改善服務，或訓練其基礎大型語言模型 (LLMs)。

**Topics**
+ [Slack 擴充功能的先決條件](#slack-prerequisites)
+ [設定Slack延伸存取](#configure-slack-extension)

## Slack 擴充功能的先決條件
<a name="slack-prerequisites"></a>

新增 Amazon Quick Slack Extension 之前，管理員必須完成下列要求：
+ 擁有付費Slack工作區。
+ 讓管理員存取您的Slack工作區。
+ 開始使用 Amazon Quick。
+ 您的Slack工作區 ID （必須以 'T' 開頭，且必須為英數字元）。尋找Slack工作區 ID 的一種方法是導覽至Slack工作區，並與執行 `/sdt whoami`命令Slack Developer Tools的應用程式開始聊天。如需詳細資訊，請參閱在Slack說明中心[尋找您的 Slack URL 或 ID](https://slack.com/help/articles/221769328-Locate-your-Slack-URL-or-ID)。

如果您將身分驗證設定為使用 IAM Identity Center 連線至 Amazon Quick，請完成下列其他步驟：

1. 請確定您的帳戶已啟用 IAM Identity Center 執行個體 AWS 。

1. 如果您要將外部 IAM 提供者連線至 IAM Identity Center，請確保 IAM 提供者組態下的每個使用者都有與其相關聯的電子郵件。

1. 如果您使用的是 Entra ID，請在Microsoft Entra ID執行個體和 IAM Identity Center 之間設定 SCIM 身分傳播。如需詳細步驟，請參閱[使用 Microsoft Entra ID 和 IAM Identity Center 設定 SAML 和 SCIM](https://docs.aws.amazon.com/singlesignon/latest/userguide/azure-ad-idp.html)。

## 設定Slack延伸存取
<a name="configure-slack-extension"></a>

身為管理員，您必須允許 Amazon Quick Slack延伸模組連線到您的 Amazon Quick 應用程式環境。您可以使用 Amazon Quick 主控台來管理延伸存取組態。

### 使用者屬性映射
<a name="slack-user-attributes"></a>

當您設定Slack擴充功能時，預設會使用下列屬性對應使用者身分：
+ **Amazon Quick 使用者屬性** - 電子郵件地址用於將 Amazon Quick 使用者映射至其對應的Slack帳戶。系統會使用電子郵件地址來建立使用者身分之間的連線。
+ **Slack user 屬性** - User Profile Email 用於比對Slack使用者帳戶。這將映射到與使用者Slack設定檔相關聯的電子郵件地址。

這些預設映射可確保跨兩個平台的安全和準確的使用者識別，而不需要額外的組態。

**Topics**
+ [使用者屬性映射](#slack-user-attributes)
+ [使用 IAM Identity Center 新增帳戶的 Slack 延伸存取](#add-slack-extension-access-idc)
+ [使用其他身分驗證方法新增帳戶的Slack延伸存取](#add-slack-extension-access)
+ [編輯Slack擴充功能存取](#edit-slack-extension-access)
+ [刪除Slack延伸存取](#delete-slack-extension-access)

### 使用 IAM Identity Center 新增帳戶的 Slack 延伸存取
<a name="add-slack-extension-access-idc"></a>

使用 IAM Identity Center 設定延伸存取需要完成身分提供者 (Entra ID 或 Okta) 的特定步驟，後面接著常見的設定步驟 AWS。

#### 使用 Entra ID 設定 IAM Identity Center
<a name="configure-idc-entra-id"></a>

只有在您使用具有 Entra ID 的 IAM Identity Center 來設定和設定 Microsoft Azure 入口網站上的 Azure 租用戶時，才能執行下列步驟：

**設定 Azure 租用戶**

1. 在 Azure 帳戶中，建立新的應用程式註冊。

   1. 前往**應用程式註冊**。

   1. 在**應用程式註冊**畫面中，選擇**新增註冊**。在**支援的帳戶類型**選項下，選擇**僅限此組織目錄中的帳戶 （僅限個人使用 - 單一租戶）**。完成後，請選擇**註冊**。

   1. 請記下用戶端 ID。後續操作將會用到這份資料。

   1. 建立應用程式註冊的用戶端秘密，並記下它。後續操作將會用到這份資料。

1. 為要安裝 Slack 延伸模組的每個區域新增回URLs。

   1. 導覽至應用程式註冊的**身分驗證**索引標籤。

   1. 選擇**平台組態**，**新增平台**。

   1. 選擇 **Web**。

   1. 使用下列格式編寫回呼 URL，以 **Amazon Quick 執行個體區域取代您的區域。Slack 擴充功能支援下列區域：`ap-southeast-2`、`us-west-2`、 `eu-west-1`和 `us-east-1`。

      ```
      qbs-cell001.dp.appintegrations.your-region.prod.plato.ai.aws.dev/auth/idc-tti/callback
      ```

   1. 插入回呼 URL 做為重新導向 URI，然後在完成時選擇**設定**。

請依照下列步驟，在 AWS 主控台的 IAM Identity Center 執行個體上設定受信任權杖發行者：

**設定信任的字符發行者**

1. 前往 AWS 您的帳戶並導覽至 IAM Identity Center 執行個體。

1. 導覽至**設定**、**身分驗證**。

1. 選擇**建立信任的權杖發行者**。

1. 新增發行者 URL，應遵循此範本，其中*租用戶 ID* 是指您的 Entra 租用戶 ID：

   ```
   login.microsoftonline.com/Tenant ID/v2.0
   ```
**注意**  
發行者 URL 應該是沒有已知文件 URI 路徑的身分 OIDC 探索端點。如果您包含已知的文件 URI 路徑，這將無法運作。請參閱信任權杖發行者組態設定。

1. 選擇**電子郵件**做為 Identity Provider 屬性和 IAM Identity Center 屬性。

完成這些 Entra ID 特定步驟後，請繼續以下[完成 AWS 組態 （所有供應商）](#complete-aws-config-slack)章節。

#### 使用 Okta 設定 IAM Identity Center
<a name="configure-idc-okta"></a>

只有在您將 IAM Identity Center 與 Okta 搭配使用時，才能在 Okta Admin 主控台中設定您的應用程式整合：

**設定 Okta 應用程式**

1. 在您的 Okta 帳戶中，建立新的 Okta 應用程式整合。

   1. 在您的 Okta Admin 主控台中，導覽至**應用程式** > **應用程式**。

   1. 按一下**建立應用程式整合**。

   1. 針對登入方法，選取 **OIDC - OpenID Connect**。

   1. 針對應用程式類型，選取 **Web 應用程式**。

   1. 按一下**下一步**。

   1. 提供應用程式整合名稱。

   1. 在**授予類型** > **核心授予**下，確保已選取**授權碼**和**重新整理權杖**。

   1. 在**授予類型** > **進階** > **其他授予**下，確保已選取**隱含 （混合）**。

1. 為要安裝 Slack 延伸模組的每個區域新增回URIs 

   1. 使用下列格式編寫回呼 URI，*將 區域*取代為您要設定延伸模組的每個區域的 Amazon Quick 執行個體區域。Slack 擴充功能支援下列區域：`ap-southeast-2`、`us-west-2`、 `eu-west-1`和 `us-east-1`。

      ```
      qbs-cell001.dp.appintegrations.your-region.prod.plato.ai.aws.dev/auth/idc-tti/callback
      ```

   1. 在**登入重新導向 URIs**下，按一下**新增 URI** 並貼上您從上一個步驟產生的每個 URIs。

1. 為您的組織提供應用程式的存取權：

   1. 在**指派** > **受控存取**下，選取組織中需要具有存取權的群組。

   1. 在**指派** > **啟用立即存取**下，選取**使用聯合代理程式模式啟用立即存取**。

   1. 按一下**儲存**。

1. 記下您剛建立之應用程式整合的**用戶端 ID** 和**用戶端秘密**。在接下來的步驟中，您將需要此項目。

**設定信任的字符發行者**

1. 前往 AWS 您的帳戶並導覽至 IAM Identity Center 執行個體。

1. 導覽至**設定** > **身分驗證**。

1. 選擇**建立信任的權杖發行者**。

1. 新增發行者 URL，應遵循此範本，其中 *yourOktaDomain* 會參考組織的 okta URL，其可能看起來像 `your-organization.okta.com`：

   ```
   https://{yourOktaDomain}/oauth2/default
   ```
**注意**  
發行者 URL 應該是沒有已知文件 URI 路徑的身分 OIDC 探索端點。如果您包含已知的文件 URI 路徑，這將無法運作。請參閱信任權杖發行者組態設定。

1. 選擇**電子郵件**做為 Identity Provider 屬性和 IAM Identity Center 屬性。

完成這些 Okta 特定步驟後，請繼續以下[完成 AWS 組態 （所有供應商）](#complete-aws-config-slack)章節。

#### 完成 AWS 組態 （所有供應商）
<a name="complete-aws-config-slack"></a>

請依照下列步驟在 AWS 主控台上設定許可：

**若要設定 許可**

1. 導覽至 AWS 主控台上的 Secrets Manager。

1. 選擇**儲存新機密**。

1. 選擇**其他類型的秘密**，然後選擇**純文字**索引標籤。

1. 您的秘密應該採用下列格式，並使用您從先前步驟中儲存的應用程式註冊用戶端 ID 和應用程式註冊用戶端秘密：

   ```
   {
       "client_id":"Your app registration client ID",
       "client_secret":"Your app registration client secret"
   }
   ```

1. 導覽至您剛建立的秘密，並儲存 ARN 以供稍後使用。

1. 現在導覽至 AWS 主控台上的 IAM。

1. 選擇左側導覽列中的**存取管理**、**角色**。

1. 選擇建**立角色**。

1. 選擇**自訂信任政策**。

1. 設定角色以信任我們在設定身分提供者應用程式整合時所選取之相關區域的服務主體，方法是新增下列陳述式，以您在建立身分提供者應用程式整合時選擇的區域取代您的*區域*：

   ```
   {
       "Version": "2012-10-17", 		 	 	 
       "Statement": [
           {
               "Effect": "Allow",
               "Principal": {
                   "Service": "your-region.prod.appintegrations.plato.aws.internal"
               },
               "Action": "sts:AssumeRole",
               "Condition": {}
           }
       ]
   }
   ```

1. 選擇**下一步**。

1. 提供名稱和描述，然後選擇**建立角色**。

1. 導覽至您剛建立的角色，然後選擇該角色。

1. 選擇**新增許可**、**建立內嵌政策**。

1. 選擇 **JSON**。

1. 透過`sso:DescribeTrustedTokenIssuer`新增下列陳述式，將 角色設定為具有從 Secrets Manager 讀取秘密的許可，以及叫用 的許可：

   ```
   {
       "Version": "2012-10-17", 		 	 	 
       "Statement": [
           {
               "Sid": "BasePermissions",
               "Effect": "Allow",
               "Action": [
                   "secretsmanager:GetSecretValue",
                   "sso:DescribeTrustedTokenIssuer"
               ],
               "Resource": "*"
           }
       ]
   }
   ```

1. 提供政策名稱，然後選擇**建立政策**。

1. 複製並儲存您稍後建立之 IAM 角色的 ARN。在接下來的步驟中，您將需要它。

現在，您可以依照下列步驟建立新的延伸存取組態，以允許 Amazon Quick 與您的 Slack 環境整合：

**建立延伸存取組態**

1. 登入 Amazon Quick 主控台。

1. 在右上角，選擇設定檔圖片圖示。

1. 從下拉式選單中，選擇**管理帳戶**。

1. 在**許可**下，選擇**延伸存取**。

1. 在右上角，選擇**新增延伸項目存取**。

1. 選取 **Slack**。然後選擇**下一步**。

1. 設定下列欄位：
   + **名稱** - 已為您預先填入延伸模組的名稱。您可以編輯此項目，並輸入 Slack 擴充功能的描述性名稱 （最多 512 個英數字元，允許連字號，但不允許空格）。
   + **描述 （選用）** - 已為您預先填入延伸模組的描述。您可以編輯此項目並輸入新的描述，以提供此延伸組態的其他內容 （最多 1000 個字元）。
   + **Slack 工作區 ID** - 輸入您的 Slack 工作區識別符。工作區 IDs 必須以 'T' 開頭，且介於 1 到 256 個英數字元之間。
   + **Secrets Role ARN** - 貼上您從先前步驟建立的 IAM 角色的 ARN。
   + **Secrets ARN** - 貼上您從先前步驟建立之 Secrets Manager 秘密的 ARN。

1. 選擇**新增**以儲存新的存取組態。

   螢幕右上角會開啟成功訊息。

1. 從成功訊息中，選擇**檢視擴充**功能以完成安裝擴充功能。
**注意**  
您也可以從 Amazon Quick 選單中的**連線** > **延伸**模組導覽至安裝畫面。

建立之後，此延伸存取組態可讓組織中的作者和其他管理員在您的 Slack 環境中建立和部署 Amazon Quick 延伸模組。

**注意**  
若要讓最終使用者開始使用 Slack 擴充功能，管理員或作者必須在設定擴充功能存取後完成擴充功能部署。通知作者，一旦共用，他們可以在左側導覽中的延伸項目下檢視、編輯和完成此**延伸項目**的安裝。若要了解如何執行此操作，請參閱《Slack 延伸模組作者指南》中的安裝 Slack 延伸模組。

### 使用其他身分驗證方法新增帳戶的Slack延伸存取
<a name="add-slack-extension-access"></a>

請依照下列步驟建立新的延伸存取組態，以允許 Amazon Quick 與您的Slack環境整合。

1. 登入 Amazon Quick 主控台。

1. 在右上角，選取設定檔圖片圖示。

1. 從下拉式選單中，選取**管理帳戶**。

1. 在**許可**下，選取**延伸存取**。

1. 在右上角，選取**新增延伸項目存取**。

1. 選取 Slack，然後選取**下一步**。

1. 設定下列欄位：
   + **名稱** - 已為您預先填入延伸模組的名稱。您可以編輯此項目，並輸入Slack延伸項目的描述性名稱 （最多 512 個英數字元，允許連字號，但不能使用空格）。
   + **描述** （選用） - 已為您預先填入延伸模組的描述。您可以編輯此項目並輸入新的描述，以提供此延伸組態的其他內容 （最多 1000 個字元）。
   + **Slack 工作區 ID** - 輸入您的Slack工作區識別符。工作區 ID 必須以 T 開頭，長度介於 1 到 256 個英數字元之間。

1. 選取**新增**以儲存新的存取組態。

   螢幕右上角會開啟成功訊息。

1. 從成功訊息中，選取**檢視擴充**功能以完成安裝擴充功能。
**注意**  
您也可以從 Amazon Quick 選單中的**連線** > **延伸**模組導覽至安裝畫面。

建立之後，此延伸存取組態可讓組織中的作者和其他管理員在其工作區中部署 Amazon Quick Slack延伸模組。

**注意**  
若要讓最終使用者開始使用您的Slack延伸模組，管理員或作者必須在設定延伸模組存取後完成部署延伸模組。通知作者，一旦共用，他們可以在左側導覽中的延伸項目下檢視、編輯和完成此**延伸項目**的安裝。若要了解如何執行此操作[，請參閱Slack擴充功能作者指南中的安裝Slack擴充功能](https://docs.aws.amazon.com/quicksuite/latest/userguide/slack-extension-author-guide.html#add-extensions-slack)。

### 編輯Slack擴充功能存取
<a name="edit-slack-extension-access"></a>

使用這些步驟來修改現有Slack延伸存取的組態設定。

1. 登入 Amazon Quick 主控台。

1. 在右上角，選取設定檔圖片圖示。

1. 從下拉式選單中，選取**管理帳戶**。

1. 在**許可**下，選取**延伸存取**。

1. 選取您需要編輯的Slack延伸模組的三個點功能表圖示。

1. 選擇 **Edit** (編輯)。

1. 視需要編輯組態，然後選取**儲存**以確認變更。

您對Slack延伸存取組態所做的變更會儲存並立即生效。

### 刪除Slack延伸存取
<a name="delete-slack-extension-access"></a>

請依照下列步驟永久移除Slack延伸存取組態。這個操作無法復原。

1. 登入 Amazon Quick 主控台。

1. 在右上角，選取設定檔圖片圖示。

1. 從下拉式選單中，選取**管理帳戶**。

1. 在**許可**下，選取**延伸存取**。

1. 針對您要刪除的Slack延伸項目，選取三個點功能表圖示。

1. 選取**刪除**。

1. 輸入單字 "confirm"，然後選取 **DELETE**。

**注意**  
刪除擴充功能存取會移除Slack工作區中所有使用者的存取，並刪除為 建立的所有擴充功能Slack。如果刪除延伸項目存取失敗，管理員必須先切換至作者檢視，並刪除使用所設定延伸項目存取的延伸Slack項目，才能返回刪除延伸項目存取。

設定Slack延伸項目存取後，您的團隊現在可以在管道和直接訊息中使用 **@Amazon Quick** 提及，直接在其Slack工作區內存取 AI 協助和組織知識。