

本文為英文版的機器翻譯版本，如內容有任何歧義或不一致之處，概以英文版為準。

# Amazon Quick Microsoft Word延伸模組
<a name="word-extension"></a>

的快速擴充功能會將 AI 輔助功能直接Microsoft Word整合到您的文件建立和編輯工作流程。使用者可以存取 中的快速功能Word，以提高其文件生產力和內容品質，而無需在應用程式之間切換。

Word 延伸項目可讓使用者：
+ 在 AI 協助下檢閱、草擬和修訂文件。
+ 摘要文件並取得洞見。
+ 簡化並改善寫入品質。
+ 使用 Amazon Quick 中設定的動作連接器的動作。
+ 從 內存取新增至 Amazon Quick 執行個體的任何公司知識來源Microsoft Word。

**重要**  
Amazon Quick 客戶整合Microsoft Word必須擁有訂閱其Word組織的付費*M365組織*。
Amazon Quick 不會使用使用者資料進行服務改進或訓練其基礎大型語言模型 (LLMs)。

**Topics**
+ [Microsoft Word 擴充功能的先決條件](#word-prerequisites)
+ [設定Microsoft Word延伸存取](#configure-word-extension)

## Microsoft Word 擴充功能的先決條件
<a name="word-prerequisites"></a>

將 Amazon Quick 擴充功能新增至 之前Microsoft Word，管理員必須完成下列步驟：

1. 擁有Microsoft 365商業訂閱，並且是全球管理員或具有管理許可 （特別是 `AppCatalog.ReadWrite.All`)。

1. 擁有 Amazon Quick 執行個體。

1. 您的Microsoft 365租戶 ID。您可以前往Azure入口網站 > **Azure Active Directory** > **屬性**，或使用 來尋找。 PowerShell如需詳細步驟，請參閱 Microsoft Learn 入口網站中的[如何尋找您的租戶 IDMicrosoft Entra](https://learn.microsoft.com/en-us/entra/fundamentals/how-to-find-tenant)。

如果您已將身分驗證設定為使用 IAM Identity Center 連線至 Amazon Quick，請完成下列其他步驟：

1. 請確定您的帳戶已啟用 IAM Identity Center 執行個體 AWS 。

1. 如果您要將外部 IAM 提供者連線至 IAM Identity Center，請確保 IAM 提供者組態下的每個使用者都有與其相關聯的電子郵件。

1. 如果您使用的是 Entra ID，請在Microsoft Entra ID執行個體和 IAM Identity Center 之間設定 SCIM 身分傳播。如需詳細步驟，請參閱[使用 Microsoft Entra ID 和 IAM Identity Center 設定 SAML 和 SCIM](https://docs.aws.amazon.com/singlesignon/latest/userguide/azure-ad-idp.html)。

## 設定Microsoft Word延伸存取
<a name="configure-word-extension"></a>

身為管理員，您必須允許 Amazon Quick Microsoft Word Extension 連線至您的 Amazon Quick 應用程式環境和 Web 體驗。您可以使用 Amazon Quick 主控台來管理延伸存取組態。

### 使用者屬性映射
<a name="word-user-attributes"></a>

當您設定Microsoft Word擴充功能時，預設會使用下列屬性來映射使用者身分：
+ **Amazon Quick 使用者屬性** - 電子郵件地址用於將 Amazon Quick 使用者映射至其對應的Microsoft 365帳戶。系統會使用電子郵件地址來建立使用者身分之間的連線。
+ **M365 Office 增益集使用者屬性** - User Principal Name (UPN) 用於比對Microsoft 365使用者帳戶。使用者需要使用 User Principal Name (UPN) 登入 Microsoft 365。適用於雲端和內部部署系統的電子郵件地址。

這些預設映射可確保跨兩個平台的安全和準確的使用者識別，而不需要額外的組態。

**Topics**
+ [使用者屬性映射](#word-user-attributes)
+ [使用 IAM Identity Center 新增帳戶的 Microsoft Word 延伸存取](#add-word-extension-access-idc)
+ [使用其他身分驗證方法新增帳戶的Microsoft Word延伸存取](#add-word-extension-access)
+ [編輯Microsoft Word延伸存取](#edit-word-extension-access)
+ [刪除Microsoft Word延伸存取](#delete-word-extension-access)

### 使用 IAM Identity Center 新增帳戶的 Microsoft Word 延伸存取
<a name="add-word-extension-access-idc"></a>

使用 IAM Identity Center 設定延伸存取需要完成身分提供者 (Entra ID 或 Okta) 的特定步驟，後面接著常見的設定步驟 AWS。

#### 使用 Entra ID 設定 IAM Identity Center
<a name="configure-idc-entra-id"></a>

只有在您使用具有 Entra ID 的 IAM Identity Center 來設定和設定 Microsoft Azure 入口網站上的 Azure 租用戶時，才能執行下列步驟：

**設定 Azure 租用戶**

1. 在 Azure 帳戶中，建立新的應用程式註冊。

   1. 前往**應用程式註冊**。

   1. 在**應用程式註冊**畫面中，選擇**新增註冊**。在**支援的帳戶類型**選項下，選擇**僅限此組織目錄中的帳戶 （僅限個人使用 - 單一租戶）**。完成後，請選擇**註冊**。

   1. 請記下用戶端 ID。後續操作將會用到這份資料。

   1. 建立應用程式註冊的用戶端秘密，並加以記錄。後續操作將會用到這份資料。

1. 為要安裝 Word 延伸模組的每個區域新增回呼 URLs。

   1. 導覽至應用程式註冊的**身分驗證**索引標籤。

   1. 選擇**平台組態**，**新增平台**。

   1. 選擇 **Web**。

   1. 使用下列格式編寫回呼 URL，以 **Amazon Quick 執行個體區域取代您的區域。Word 延伸支援下列區域：`ap-southeast-2`、`us-west-2`、 `eu-west-1`和 `us-east-1`。

      ```
      qbs-cell001.dp.appintegrations.your-region.prod.plato.ai.aws.dev/auth/idc-tti/callback
      ```

   1. 插入回呼 URL 做為重新導向 URI，然後在完成時選擇**設定**。

請依照下列步驟，在 AWS 主控台的 IAM Identity Center 執行個體上設定受信任權杖發行者：

**設定受信任權杖發行者**

1. 前往 AWS 您的帳戶並導覽至 IAM Identity Center 執行個體。

1. 導覽至**設定**、**身分驗證**。

1. 選擇**建立信任的權杖發行者**。

1. 新增發行者 URL，應遵循此範本，其中*租用戶 ID* 是指您的 Entra 租用戶 ID：

   ```
   login.microsoftonline.com/Tenant ID/v2.0
   ```
**注意**  
發行者 URL 應該是沒有已知文件 URI 路徑的身分 OIDC 探索端點。如果您包含已知的文件 URI 路徑，這將無法運作。請參閱受信任權杖發行者組態設定。

1. 選擇**電子郵件**做為 Identity Provider 屬性和 IAM Identity Center 屬性。

完成這些 Entra ID 特定步驟後，請繼續以下[完成 AWS 組態 （所有供應商）](#complete-aws-config-word)章節。

#### 使用 Okta 設定 IAM Identity Center
<a name="configure-idc-okta"></a>

只有在您將 IAM Identity Center 與 Okta 搭配使用時，才能在 Okta Admin 主控台中設定您的應用程式整合：

**設定 Okta 應用程式**

1. 在您的 Okta 帳戶中，建立新的 Okta 應用程式整合。

   1. 在您的 Okta Admin 主控台中，導覽至**應用程式** > **應用程式**。

   1. 按一下**建立應用程式整合**。

   1. 針對登入方法，選取 **OIDC - OpenID Connect**。

   1. 針對應用程式類型，選取 **Web 應用程式**。

   1. 按一下**下一步**。

   1. 提供應用程式整合名稱。

   1. 在**授予類型** > **核心授予**下，確保已選取**授權碼**和**重新整理權杖**。

   1. 在**授予類型** > **進階** > **其他授予**下，確保已選取**隱含 （混合）**。

1. 為要安裝 Word 延伸模組的每個區域新增回呼 URIs 

   1. 使用下列格式編寫回呼 URI，將 *區域*取代為您要設定延伸模組的每個區域的 Amazon Quick 執行個體區域。Word 延伸支援下列區域：`ap-southeast-2`、`us-west-2`、 `eu-west-1`和 `us-east-1`。

      ```
      qbs-cell001.dp.appintegrations.your-region.prod.plato.ai.aws.dev/auth/idc-tti/callback
      ```

   1. 在**登入重新導向 URIs**下，按一下**新增 URI**，並貼上您從上一個步驟產生的每個 URIs。

1. 為您的組織提供應用程式的存取權：

   1. 在**指派** > **受控存取**下，選取組織中需要具有存取權的群組。

   1. 在**指派** > **啟用立即存取**下，選取**使用聯合代理程式模式啟用立即存取**。

   1. 按一下**儲存**。

1. 記下您剛建立之應用程式整合的**用戶端 ID** 和**用戶端秘密**。在接下來的步驟中，您將需要此項目。

**設定受信任權杖發行者**

1. 前往 AWS 您的帳戶並導覽至 IAM Identity Center 執行個體。

1. 導覽至**設定** > **身分驗證**。

1. 選擇**建立信任的權杖發行者**。

1. 新增發行者 URL，應遵循此範本，其中 *yourOktaDomain* 會參考組織的 okta URL，其可能看起來像 `your-organization.okta.com`：

   ```
   https://{yourOktaDomain}/oauth2/default
   ```
**注意**  
發行者 URL 應該是沒有已知文件 URI 路徑的身分 OIDC 探索端點。如果您包含已知的文件 URI 路徑，這將無法運作。請參閱受信任權杖發行者組態設定。

1. 選擇**電子郵件**做為 Identity Provider 屬性和 IAM Identity Center 屬性。

完成這些 Okta 特定步驟後，請繼續以下[完成 AWS 組態 （所有供應商）](#complete-aws-config-word)章節。

#### 完成 AWS 組態 （所有供應商）
<a name="complete-aws-config-word"></a>

請依照下列步驟在 AWS 主控台上設定許可：

**若要設定 許可**

1. 導覽至 AWS 主控台上的 Secrets Manager。

1. 選擇**儲存新機密**。

1. 選擇**其他類型的秘密**，然後選擇**純文字**索引標籤。

1. 您的秘密應該採用下列格式，並使用您從先前步驟中儲存的應用程式註冊用戶端 ID 和應用程式註冊用戶端秘密：

   ```
   {
   "client_id":"Your app registration client ID",
   "client_secret":"Your app registration client secret"
   }
   ```

1. 導覽至您剛建立的秘密，並儲存 ARN 以供稍後使用。

1. 現在導覽至 AWS 主控台上的 IAM。

1. 選擇左側導覽列中的**存取管理**、**角色**。

1. 選擇建**立角色**。

1. 選擇**自訂信任政策**。

1. 設定角色以信任我們在設定身分提供者應用程式整合時所選取之相關區域的服務主體，方法是新增下列陳述式，以您在建立身分提供者應用程式整合時選擇的區域取代您的*區域*：

   ```
   {
   "Version": "2012-10-17", 		 	 	 
   "Statement": [
   {
       "Effect": "Allow",
       "Principal": {
           "Service": "your-region.prod.appintegrations.plato.aws.internal"
       },
       "Action": "sts:AssumeRole",
       "Condition": {}
   }
   ]
   }
   ```

1. 選擇**下一步**。

1. 提供名稱和描述，然後選擇**建立角色**。

1. 導覽至您剛建立的角色，然後選擇該角色。

1. 選擇**新增許可**、**建立內嵌政策**。

1. 選擇 **JSON**。

1. 透過`sso:DescribeTrustedTokenIssuer`新增下列陳述式，設定具有從 Secrets Manager 讀取秘密的許可和叫用許可的角色：

   ```
   {
   "Version": "2012-10-17", 		 	 	 
   "Statement": [
   {
       "Sid": "BasePermissions",
       "Effect": "Allow",
       "Action": [
           "secretsmanager:GetSecretValue",
           "sso:DescribeTrustedTokenIssuer"
       ],
       "Resource": "*"
   }
   ]
   }
   ```

1. 提供政策名稱，然後選擇**建立政策**。

1. 複製並儲存您稍後建立之 IAM 角色的 ARN。在接下來的步驟中，您將需要它。

現在您可以依照下列步驟建立新的延伸存取組態，以允許 Amazon Quick 與您的 Microsoft Word 環境整合：

**建立延伸存取組態**

1. 登入 Amazon Quick 主控台。

1. 在右上角，選擇設定檔圖片圖示。

1. 從下拉式選單中，選擇**管理帳戶**。

1. 在**許可**下，選擇**延伸存取**。

1. 在右上角，選擇**新增延伸項目存取**。

1. 選取 **Microsoft Word**。然後選擇**下一步**。

1. 設定下列欄位：
   + **名稱** - 已為您預先填入延伸模組的名稱。您可以編輯此項目，並輸入 Word 副檔名的描述性名稱 （最多 512 個英數字元，允許連字號，但不能使用空格）。
   + **描述 （選用）** - 已為您預先填入延伸模組的描述。您可以編輯此項目並輸入新的描述，以提供此延伸組態的其他內容 （最多 1000 個字元）。
   + **M365 租用戶 ID** - 輸入您的 Microsoft 365 租用戶識別符 （必須為 36 個字元）。
   + **Secrets Role ARN** - 貼上您從先前步驟建立的 IAM 角色的 ARN。
   + **Secrets ARN** - 貼上您從先前步驟建立之 Secrets Manager 秘密的 ARN。

1. 選擇**新增**以儲存新的存取組態。

   螢幕右上角會開啟成功訊息。

1. 從成功訊息中，選擇**檢視擴充**功能以完成安裝擴充功能。
**注意**  
您也可以從 Amazon Quick 選單中的**連線** > **延伸**模組導覽至安裝畫面。

建立之後，此延伸存取組態可讓組織中的作者和其他管理員在您的 Microsoft Word 環境中建立和部署 Amazon Quick 延伸模組。

**注意**  
若要讓最終使用者開始使用 Microsoft Word 擴充功能，管理員或作者必須在設定擴充功能存取後完成擴充功能部署。通知作者，一旦共用，他們可以在左側導覽中的延伸項目下檢視、編輯和完成此**延伸項目**的安裝。若要了解如何執行此操作，請參閱 Microsoft Word 延伸模組作者指南中的安裝您的 Microsoft Word 延伸模組。

### 使用其他身分驗證方法新增帳戶的Microsoft Word延伸存取
<a name="add-word-extension-access"></a>

請依照下列步驟建立新的延伸存取組態，以允許 Amazon Quick 與您的Microsoft Word環境整合。

1. 登入 Amazon Quick 主控台。

1. 在右上角，選取設定檔圖片圖示。

1. 從下拉式選單中，選取**管理帳戶**。

1. 在**許可**下，選取**延伸存取**。

1. 在右上角，選取**新增延伸項目存取**。

1. 選取 **Microsoft Word**。然後，選取**下一步**。

1. 設定下列欄位：
   + **名稱** - 已為您預先填入延伸模組的名稱。您可以編輯此項目，並輸入Word延伸項目的描述性名稱 （最多 512 個英數字元，允許連字號，但不能使用空格）。
   + **描述** （選用） - 已為您預先填入延伸模組的描述。您可以編輯此項目並輸入新的描述，以提供此延伸組態的其他內容 （最多 1000 個字元）。
   + **M365 租用戶 ID** - 輸入您的租用戶識別符 Microsoft 365 （必須為 36 個字元）。

1. 選取**新增**以儲存新的存取組態。

   螢幕右上角會開啟成功訊息。

1. 從成功訊息中，選取**檢視擴充**功能以完成安裝擴充功能。
**注意**  
您也可以從 Amazon Quick 選單中的**連線** > **延伸**模組導覽至安裝畫面。

建立之後，此延伸存取組態可讓組織中的作者和其他管理員在您的Microsoft Word環境中建立和部署 Amazon Quick 延伸模組。

**注意**  
若要讓最終使用者開始使用Microsoft Word擴充功能，管理員或作者必須在設定擴充功能存取後完成擴充功能部署。通知作者，一旦共用，他們可以在左側導覽中的延伸項目下檢視、編輯和完成此**延伸項目**的安裝。若要了解如何執行此操作[，請參閱Microsoft Word擴充功能作者指南中的安裝Microsoft Word擴充功能](https://docs.aws.amazon.com/quicksuite/latest/userguide/word-extension-author-guide.html#add-extensions-word)。

### 編輯Microsoft Word延伸存取
<a name="edit-word-extension-access"></a>

使用這些步驟來修改現有Microsoft Word延伸存取的組態設定。

1. 登入 Amazon Quick 主控台。

1. 在右上角，選取設定檔圖片圖示。

1. 從下拉式選單中，選取**管理帳戶**。

1. 在**許可**下，選取**延伸存取**。

1. 選取您需要編輯之 **Microsoft Word **擴充功能的三個點功能表圖示。

1. 選擇 **Edit** (編輯)。

1. 視需要編輯組態，然後選取**儲存**以確認變更。

您對Microsoft Word延伸存取組態所做的變更會儲存並立即生效。

### 刪除Microsoft Word延伸存取
<a name="delete-word-extension-access"></a>

請依照下列步驟永久移除Microsoft Word延伸存取組態。這個操作無法復原。

**注意**  
刪除擴充功能存取會移除 M365 租用戶中所有使用者的存取，並刪除為 建立的所有擴充功能Word。

1. 登入 Amazon Quick 主控台。

1. 在右上角，選取設定檔圖片圖示。

1. 從下拉式選單中，選取**管理帳戶**。

1. 在**許可**下，選取**延伸存取**。

1. 針對您要刪除的Microsoft Word延伸項目，選取三個點功能表圖示。

1. 選取**刪除**。

1. 輸入單字 "confirm"，然後選取 **DELETE**。

**注意**  
如果刪除延伸存取的程序失敗，管理員必須先切換至作者檢視，並刪除使用所設定延伸存取Word的延伸，才能返回刪除延伸存取。

設定Microsoft Word延伸存取後，您的團隊現在可以使用 Amazon Quick 透過 AI 協助來增強文件建立工作流程，以直接在 中檢閱、起草、修訂和存取組織知識Word。