

本文属于机器翻译版本。若本译文内容与英语原文存在差异，则一律以英文原文为准。

# 扩展访问权限
<a name="extension-access"></a>

扩展访问权限会将您的 Amazon Quick 账户连接到第三方应用程序，例如Microsoft TeamsMicrosoft OutlookMicrosoft Word、、和Slack。可以把它想象成允许 Amazon Quick 在你的团队已经使用的应用程序中工作，帮助他们在生成人工智能的帮助下完成工作，无需切换上下文。

作为管理员，您可以配置分机访问权限。然后，管理员或作者必须在 Amazon Quick 控制台中安装该扩展程序，以便最终用户可以使用该扩展程序。安装后，所有符合条件的订阅用户均可使用此默认扩展程序。已安装的扩展程序位于 Amazon 快捷菜单的 “**连接**” > “**扩展**” 下，便于进一步配置和管理。

如果您是 Amazon Quick 的管理员用户，则可以配置 Amazon Quick 访问扩展程序，还可以部署扩展程序供最终用户使用。作为管理员，您还可以允许作者在配置访问权限后编辑和部署扩展程序。

用户角色和扩展权限的工作原理如下：
+ **IAM 管理员：**可以 enable/remove 扩展访问权限、创建扩展、分配所有者以及控制组织的扩展可用性。
+ **作者：**可以使用支持管理员的访问权限创建和安装扩展程序，也可以创建和安装他们拥有的 edit/delete 扩展程序。
+ **阅读器（仅限 Reader Pro）：**可以使用所有已启用的扩展程序，但无法创建或修改它们。

以下是您需要了解的有关分机访问权限的信息：
+ **它是什么：**您的 Amazon Quick 实例与您的组织在第三方应用程序（例如您的应用程序Microsoft 365或Slack工作空间）中的账户之间的安全连接。
+ **为何重要：**它允许您的 Amazon Quick 实例在组织的特定租户或工作空间内使用这些应用程序。
+ **谁设置：**只有拥有 IAM 证书的管理员才能配置扩展程序访问权限和部署扩展（或授予作者编辑和部署扩展程序的权限）-这是一项特权操作，必须先完成此操作，然后您的团队才能开始使用扩展。请注意，IAM 管理员用户可以从 “**管理快速**” 菜单**访问扩展程序访问**页面，但要配置扩展程序，他们可能需要重新登录系统，然后从 Amazon Quick 菜单中选择 “**连接**” > “**扩展**”。

**Topics**
+ [

# 浏览器扩展
](browser-extension.md)
+ [

# Amazon 快速Microsoft Outlook扩展
](outlook-extension.md)
+ [

# Amazon 快速Slack扩展
](slack-extension.md)
+ [

# Amazon 快速Microsoft Word扩展
](word-extension.md)
+ [

# Amazon 快速Microsoft Teams扩展
](teams-extension.md)

# 浏览器扩展
<a name="browser-extension"></a>

默认情况下，Amazon Quick 浏览器扩展程序在 Amazon Quick 中可供所有符合条件的用户使用，用户无需进行任何管理设置即可访问。用户可以在 “**连接**” > “扩展” 下找到浏览器**扩展程序**的安装链接。以下程序适用于想要使用托管设备策略在其组织中的所有浏览器中自动部署或禁用 Amazon Quick 浏览器扩展程序的 IT 管理员。

**Topics**
+ [

## 部署浏览器扩展程序
](#browser-extension-deployment)
+ [

## 禁用浏览器扩展程序
](#disable-browser-extension)

## 部署浏览器扩展程序
<a name="browser-extension-deployment"></a>

**注意**  
以下部署指南仅适用于您的托管设备群和托管浏览器。

要将浏览器扩展程序部署到组织中的所有用户，您可以定义**ExtensionSettings**策略并将此策略分发到您的托管设备。

**Topics**
+ [

### 使用 ExtensionSettings 策略安装
](#install-by-extensionsettings)
+ [

### 分发 ExtensionSettings 政策
](#distributing-extensionsettings)

### 使用 ExtensionSettings 策略安装
<a name="install-by-extensionsettings"></a>

该**ExtensionSettings**策略是Chrome、的管理设置Edge，Firefox允许您管理托管设备上特定扩展程序的安装、权限和运行时行为。此策略允许管理员指定自定义配置，例如设置安装模式，例如设置强制安装和限制或允许特定站点访问权限以及单个扩展程序或所有扩展程序的权限，从而提供精细控制。

**ExtensionSettings**策略的格式取决于您要在其中分发此策略的操作系统。 WindowsMac、和，Linux均受支持。

要在**ExtensionSettings**策略中设置安装模式，您需要扩展标识符和商店网址：
+ **镀铬/Edge**
  + 身份证:`innkphffipcmiflfibbeghfnkifiokgo`
  + URL：`https://clients2.google.com/service/update2/crx`
+ **Firefox**
  + 身份证:`quick-browser-extension@amazon.com`
  + URL：`https://addons.mozilla.org/firefox/downloads/latest/amazon-quick/latest.xpi`

### 分发 ExtensionSettings 政策
<a name="distributing-extensionsettings"></a>

**ExtensionSettings**政策的分发取决于您的组织使用的设备和浏览器管理解决方案。你可以使用 **Chrome Enterprise Cor** e 或 **Microsoft Edg** e 管理服务之类的**ExtensionSettings**托管解决方案，也可以使用**组策略来分发政策**，组策略因操作系统而异。

## 禁用浏览器扩展程序
<a name="disable-browser-extension"></a>

**注意**  
以下部署指南仅适用于您的托管设备群和托管浏览器。

要禁用组织中所有用户的浏览器扩展程序，您可以定义**ExtensionSettings**策略并将此策略分发到您的托管设备。

**Topics**
+ [

### 使用 ExtensionSettings 策略禁用
](#disable-by-extensionsettings)
+ [

### 分发 ExtensionSettings 政策
](#distributing-extensionsettings-disable)

### 使用 ExtensionSettings 策略禁用
<a name="disable-by-extensionsettings"></a>

该**ExtensionSettings**政策是 Chrome、Edge 和 Firefox 的管理设置，允许您管理托管设备上特定扩展程序的安装、权限和运行时行为。此策略允许管理员指定自定义配置，例如禁用单个扩展，从而提供精细控制。

**ExtensionSettings**策略的格式取决于您要在其中分发此策略的操作系统。要确定格式，请参阅该**ExtensionSettings**政策的文档。支持 Windows、Mac 和 Linux。

要阻止在**ExtensionSettings**策略中使用扩展程序，您需要扩展标识符：
+ **镀铬/Edge**

  身份证:`innkphffipcmiflfibbeghfnkifiokgo`
+ **Firefox**

  身份证:`quick-browser-extension@amazon.com`

### 分发 ExtensionSettings 政策
<a name="distributing-extensionsettings-disable"></a>

**ExtensionSettings**政策的分发取决于您的组织使用的设备和浏览器管理解决方案。你可以使用 **Chrome Enterprise Cor** e 或 **Microsoft Edg** e 管理服务之类的**ExtensionSettings**托管解决方案，也可以使用**组策略来分发政策**，组策略因操作系统而异。

# Amazon 快速Microsoft Outlook扩展
<a name="outlook-extension"></a>

的 Quick 扩展程序Microsoft Outlook将 AI 驱动的辅助功能直接集成到您的电子邮件工作流程中。用户无需在应用程序之间切换即可访问其中的Quick功能，Outlook以增强其电子邮件通信和工作效率。

该Outlook扩展使用户能够：
+ 汇总电子邮件以便快速理解。
+ 在人工智能的帮助下起草情境应对措施。
+ 使用在 Amazon Quick 中配置的操作连接器中的操作。
+ 从内部访问添加到您的 Amazon Quick 实例中的任何公司知识资源Microsoft Outlook。

**重要**  
Amazon Quick 整合客户Microsoft Outlook必须有一个付费Microsoft Outlook组织，并且必须*M365订阅其组织*。
Amazon Quick 不会将您的用户数据用于服务改进或训练其底层的大型语言模型 (LLMs)。

**Topics**
+ [

## Microsoft Outlook延期的先决条件
](#outlook-prerequisites)
+ [

## 配置Microsoft Outlook分机访问权限
](#configure-outlook-extension)

## Microsoft Outlook延期的先决条件
<a name="outlook-prerequisites"></a>

在配置 Amazon Quick 扩展程序的访问权限之前Microsoft Outlook，管理员必须完成以下步骤：

1. 订阅Microsoft 365企业版并成为全球管理员或拥有管理权限（特别是`AppCatalog.ReadWrite.All`）。

1. 有一个 Amazon Quick 实例。

1. 您的Microsoft 365租户 ID。你可以通过访问Azure门户 > **Azure 活动目录** > **属性**来找到它，或者使用PowerShell。有关详细步骤，请参阅[如何在门户Microsoft Entra中查找租Microsoft Learn户 ID](https://learn.microsoft.com/en-us/entra/fundamentals/how-to-find-tenant)。

如果您将身份验证配置为通过 IAM 身份中心连接到 Amazon Quick，请完成以下额外步骤：

1. 确保您的 Amazon 账户启用了 IAM 身份中心实例。

1. 如果您要将外部 IAM 提供商连接到 IAM Identity Center，请确保您的 IAM 提供商配置下的每个用户都有与他们关联的电子邮件。

1. 如果您使用的是 Entra ID，请在Microsoft Entra ID实例和 IAM 身份中心之间设置 SCIM 身份传播。有关详细步骤，请参阅[使用 Microsoft Entra ID 和 IAM 身份中心配置 SAML 和 SCIM](https://docs.amazonaws.cn/singlesignon/latest/userguide/azure-ad-idp.html)。

## 配置Microsoft Outlook分机访问权限
<a name="configure-outlook-extension"></a>

作为管理员，您必须允许 Amazon Quick Microsoft Outlook 扩展程序连接到您的 Amazon Quick 应用程序环境。您可以使用 Amazon Quick 控制台来管理扩展程序访问配置。

### 用户属性映射
<a name="outlook-user-attributes"></a>

配置Microsoft Outlook扩展时，默认使用以下属性映射用户身份：
+ **Amazon Quick 用户属性**-电子邮件地址用于将 Amazon Quick 用户映射到其相应的Microsoft 365账户。系统使用电子邮件地址在用户身份之间建立连接。
+ **M365Office 加载项用户属性**-User Principal Name (UPN) 用于与Microsoft 365用户帐户进行匹配。用户需要使用User Principal Name (UPN)才能登录Microsoft 365。可在云端和本地系统上使用的电子邮件地址。

这些默认映射可确保在两个平台上安全、准确地识别用户，无需额外配置。

**Topics**
+ [

### 用户属性映射
](#outlook-user-attributes)
+ [

### 使用 IAM 身份中心为账户添加微软 Outlook 扩展访问权限
](#add-outlook-extension-access-idc)
+ [

### 使用其他身份验证方法为账户添加Microsoft Outlook分机访问权限
](#add-outlook-extension-access)
+ [

### 编辑Microsoft Outlook分机访问权限
](#edit-outlook-extension-access)
+ [

### 删除Microsoft Outlook分机访问权限
](#delete-outlook-extension-access)

### 使用 IAM 身份中心为账户添加微软 Outlook 扩展访问权限
<a name="add-outlook-extension-access-idc"></a>

使用 IAM Identity Center 配置分机访问权限需要完成特定于您的身份提供商（Entra ID 或 Okta）的步骤，然后完成中的常见设置步骤。 Amazon

#### 使用入口 ID 配置 IAM 身份中心
<a name="configure-idc-entra-id"></a>

只有当你使用带有 Entra ID 的 IAM 身份中心在 Microsoft Azure 门户上设置和配置 Azure 租户时，请按照以下步骤操作：

**设置 Azure 租户**

1. 在 Azure 帐户中，创建新的应用程序注册。

   1. 前往**应用程序注册。**

   1. 在**应用程序注册**屏幕中，选择**新注册**。在 “**支持的帐户类型**” 选项下，选择 “仅限**此组织目录中的帐户（仅限个人使用-单租户）**”。完成后，选择 “**注册**”。

   1. 记下客户端 ID。您稍后会需要此信息。

   1. 为应用程序注册创建客户端密钥并记下来。您稍后会需要此信息。

1.  URLs 为要安装您的 Outlook 扩展程序的每个区域添加回调。

   1. 导航到应用程序注册的 “**身份验证**” 选项卡。

   1. 选择**平台配置**，**添加平台**。

   1. 选择**网页**。

   1. 使用以下格式撰写回传 URL，替换*your-region*为您的 Amazon Quick 实例区域。Outlook 扩展支持以下区域：`ap-southeast-2``eu-west-1`、`us-west-2`、和`us-east-1`。

      ```
      qbs-cell001.dp.appintegrations.your-region.prod.plato.ai.aws.dev/auth/idc-tti/callback
      ```

   1. 插入回调 URL 作为重定向 URI，完成后选择**配置**。

按照以下步骤在 Amazon 控制台中的 IAM Identity Center 实例上配置可信令牌发行者：

**配置可信令牌发行者**

1. 转到您的 Amazon 账户并导航到您的 IAM 身份中心实例。

1. 导航到 “**设置”、“****身份验证**”。

1. 选择**创建可信令牌发布者**。

1. 添加颁发者网址，该网址应遵循此模板，其中*Tenant ID*指的是您的 Entra 租户 ID：

   ```
   login.microsoftonline.com/Tenant ID/v2.0
   ```
**注意**  
颁发者 URL 应是您的身份的 OIDC 发现端点，不包含众所周知的文档 URI 路径。如果您包含众所周知的文档 URI 路径，则这将不起作用。请参阅可信令牌发行者配置设置。

1. 选择**电子邮件**作为身份提供商属性和 IAM 身份中心属性。

完成这些特定于 Entra ID 的步骤后，请继续执行以下[完成 Amazon 配置（所有提供商）](#complete-aws-config-outlook)部分。

#### 使用 Okta 配置 IAM 身份中心
<a name="configure-idc-okta"></a>

仅当您使用带有 Okta 的 IAM Identity Center 在 Okta 管理员控制台中设置和配置您的应用程序集成时，请按照以下步骤操作：

**设置 Okta 应用程序**

1. 在你的 Okta 账户中，创建一个新的 Okta 应用程序集成。

   1. 在您的 Okta 管理控制台中，导航到**应用程序** > **应用程序**。

   1. 点击**创建应用程序集成**。

   1. 对于登录方法，请选择 **OIDC-OpenID** Connect。

   1. 对于应用程序类型，请选择 **Web 应用程序**。

   1. 单击 “**下一步**”。

   1. 提供应用程序集成名称。

   1. 在 “授权**类型**” > “**核心授**权” 下，确保选中 “**授权码****” 和 “刷新令牌**”。

   1. 在 “**授权类型**” > “**高级**” > “**其他授**权” 下，确保选择 “**隐式（混合）**”。

1.  URIs 为要安装您的 Outlook 扩展程序的每个区域添加回调

   1. 使用以下格式撰写回传 URI，将您要配置扩展程序的每个区域*your-region*替换为您的 Amazon Quick 实例区域。Outlook 扩展支持以下区域：`ap-southeast-2``eu-west-1`、`us-west-2`、和`us-east-1`。

      ```
      qbs-cell001.dp.appintegrations.your-region.prod.plato.ai.aws.dev/auth/idc-tti/callback
      ```

   1. 在 “**登录重定向**” 下 URIs，单击 “**添加 URI**”，然后粘贴 URIs 您在上一步中生成的每个 URI。

1. 向您的组织提供该应用程序的访问权限：

   1. 在 “**分配**” > “**受控访问权限**” 下，选择组织中需要访问权限的群组。

   1. 在 “**分配**” > “**启用即时访问**” 下，选择 “**使用联合代理模式启用即时访问**”。

   1. 点击**保存**。

1. 记下您刚刚创建的应用程序集成的客户端 **ID** 和**客户端密钥**。在接下来的步骤中，您将需要这个。

**配置可信令牌发行者**

1. 转到您的 Amazon 账户并导航到您的 IAM 身份中心实例。

1. 导航到**设置** > **身份验证**。

1. 选择**创建可信令牌发布者**。

1. 添加发卡机构网址，该网址应遵循此模板，其中*yourOktaDomain*指贵组织的 okta 网址，可能如下`your-organization.okta.com`所示：

   ```
   https://{yourOktaDomain}/oauth2/default
   ```
**注意**  
颁发者 URL 应是您的身份的 OIDC 发现端点，不包含众所周知的文档 URI 路径。如果您包含众所周知的文档 URI 路径，则这将不起作用。请参阅可信令牌发行者配置设置。

1. 选择**电子邮件**作为身份提供商属性和 IAM 身份中心属性。

完成这些特定于 OKTA 的步骤后，请继续执行以下[完成 Amazon 配置（所有提供商）](#complete-aws-config-outlook)部分。

#### 完成 Amazon 配置（所有提供商）
<a name="complete-aws-config-outlook"></a>

按照以下步骤在 Amazon 控制台上设置权限：

**设置 权限**

1. 在 Amazon 主机上导航到 Secrets Manager。

1. 选择**存储新密钥**。

1. 选择 “**其他密钥类型”，**然后选择 “**纯文本**” 选项卡。

1. 您的密钥应采用以下格式，并使用您在前面步骤中保存的应用程序注册客户端 ID 和应用程序注册客户端密钥：

   ```
   {
       "client_id":"Your app registration client ID",
       "client_secret":"Your app registration client secret"
   }
   ```

1. 导航到您刚刚创建的密钥并保存 ARN 以备后用。

1. 现在在 Amazon 控制台上导航到 IAM。

1. 在左侧导航栏中选择 “**访问管理**”、“**角色**”。

1. 选择**创建角色**。

1. 选择**自定义信任策略**。

1. 通过添加以下语句来替换您在创建身份提供商应用程序集成时选择的区域，将该角色配置为信任我们在配置身份*your-region*提供商应用程序集成时选择的相关区域的服务主体：

   ```
   {
       "Version": "2012-10-17", 		 	 	 
       "Statement": [
           {
               "Effect": "Allow",
               "Principal": {
                   "Service": "your-region.prod.appintegrations.plato.aws.internal"
               },
               "Action": "sts:AssumeRole",
               "Condition": {}
           }
       ]
   }
   ```

1. 选择**下一步**。

1. 提供名称和描述，然后选择**创建角色**。

1. 导航到您刚刚创建的角色并将其选中。

1. 选择**添加权限**，**创建内联策略**。

1. 选择 **JSON**。

1. `sso:DescribeTrustedTokenIssuer`通过添加以下语句，为该角色配置从 Secrets Manager 读取密钥的权限和调用的权限：

   ```
   {
       "Version": "2012-10-17", 		 	 	 
       "Statement": [
           {
               "Sid": "BasePermissions",
               "Effect": "Allow",
               "Action": [
                   "secretsmanager:GetSecretValue",
                   "sso:DescribeTrustedTokenIssuer"
               ],
               "Resource": "*"
           }
       ]
   }
   ```

1. 提供策略名称并选择**创建策略**。

1. 复制并保存您创建的 IAM 角色的 ARN 以备日后使用。您在后续步骤中需要使用此值。

现在，你可以按照以下步骤创建新的扩展访问配置，允许 Amazon Quick 与你的 Microsoft Outlook 环境集成：

**创建扩展访问配置**

1. 登录 Amazon Quick 控制台。

1. 在右上角，选择个人资料图片图标。

1. 从下拉菜单中选择**管理账户**。

1. 在 “**权限**” 下，选择 “**扩展访问**权限”。

1. 在右上角，选择**新的分机访问权限**。

1. 选择**微软 Outlook**。然后选择**下一步**。

1. 配置以下字段：
   + **名称**-您的分机名称已预先填好。您可以对其进行编辑并输入 Outlook 扩展的描述性名称（最多 512 个字母数字字符，允许使用连字符但不允许使用空格）。
   + **描述（可选）**-已为您预先填写了扩展程序的描述。您可以对其进行编辑并输入新的描述，以提供有关此扩展配置的其他背景信息（最多 1000 个字符）。
   + **M365 租户 ID**-输入你的微软 365 租户标识符（必须为 36 个字符）。
   + **机密角色 ARN**-粘贴您在之前的步骤中创建的 IAM 角色的 ARN。
   + S@@ **ecrets ARN**-粘贴你在之前的步骤中创建的 Secrets Manager 密钥的 ARN。

1. 选择 “**添加**” 以保存新的访问配置。

   屏幕右上角将显示一条成功消息。

1. 在成功消息中，选择 “**查看扩展**” 以完成扩展程序的安装。
**注意**  
您也可以从 Amazon 快捷菜单的 “**连接**” > “**扩展**” 导航到安装屏幕。

创建后，此扩展程序访问配置使您组织中的作者和其他管理员能够在您的 Microsoft Outlook 环境中创建和部署 Amazon Quick 扩展程序。

**注意**  
要让最终用户开始使用你的 Microsoft Outlook 扩展程序，管理员或作者必须在配置扩展程序访问权限后完成扩展程序的部署。通知您的作者，共享此扩展后，他们可以在左侧导航栏的 “**扩展**” 下查看、编辑和完成该扩展的安装。要了解如何执行此操作，请参阅微软 Outlook 扩展作者指南中的安装微软 Outlook 扩展。

### 使用其他身份验证方法为账户添加Microsoft Outlook分机访问权限
<a name="add-outlook-extension-access"></a>

按照以下步骤创建新的扩展访问配置，允许 Amazon Quick 与您的Microsoft Outlook环境集成。

1. 登录 Amazon Quick 控制台。

1. 在右上角，选择个人资料图片图标。

1. 从下拉菜单中选择 “**管理账户**”。

1. 在 “**权限**” 下，选择 “**扩展访问**权限”。

1. 在右上角，选择 “**新建分机访问权限**”。

1. 选择**微软 Outlook**。然后，**下一步**。

1. 配置以下字段：
   + **名称**-您的分机名称已预先填好。您可以对其进行编辑并输入Outlook扩展名的描述性名称（最多 512 个字母数字字符，允许使用连字符但不允许使用空格）。
   + **描述**（可选）-已为您预先填写了扩展程序的描述。您可以对其进行编辑并输入新的描述，以提供有关此扩展配置的其他背景信息（最多 1000 个字符）。
   + **M365 租户 ID**-输入您的Microsoft 365租户标识符（必须为 36 个字符）。

1. 选择 “**添加**” 以保存新的访问配置。

   屏幕右上角将显示一条成功消息。

1. 在成功消息中，选择 “**查看扩展**” 以完成扩展程序的安装。
**注意**  
您也可以从 Amazon 快捷菜单的 “**连接**” > “**扩展**” 导航到安装屏幕。

创建扩展程序访问配置后，您的组织中的作者和其他管理员就可以在您的Microsoft Outlook环境中创建和部署 Amazon Quick 扩展程序。

**注意**  
要让最终用户开始使用您的Microsoft Outlook扩展程序，管理员或作者必须在配置扩展程序访问权限后完成扩展程序的部署。通知您的作者，共享此扩展后，他们可以在左侧导航栏的 “**扩展**” 下查看、编辑和完成该扩展的安装。要了解如何执行此操作，请参阅[Microsoft OutlookMicrosoft Outlook扩展作者指南中的安装](https://docs.amazonaws.cn/quicksuite/latest/userguide/outlook-extension-author-guide.html#add-extensions-outlook)扩展。

### 编辑Microsoft Outlook分机访问权限
<a name="edit-outlook-extension-access"></a>

使用这些步骤修改现有Microsoft Outlook分机访问权限的配置设置。

1. 登录 Amazon Quick 控制台。

1. 在右上角，选择个人资料图片图标。

1. 从下拉菜单中选择 “**管理账户**”。

1. 在 “**权限**” 下，选择 “**扩展访问**权限”。

1. 为需要编辑的Microsoft Outlook扩展程序选择三点菜单图标。

1. 选择**编辑**。

1. 根据需要编辑配置，然后选择**保存**以确认更改。

您对Microsoft Outlook扩展程序访问配置的更改已保存并立即生效。

### 删除Microsoft Outlook分机访问权限
<a name="delete-outlook-extension-access"></a>

按照以下步骤永久删除分Microsoft Outlook机访问配置。并且无法撤消。

1. 登录 Amazon Quick 控制台。

1. 在右上角，选择个人资料图片图标。

1. 从下拉菜单中选择 “**管理账户**”。

1. 在 “**权限**” 下，选择 “**扩展访问**权限”。

1. 为需要删除的Microsoft Outlook扩展程序选择三点菜单图标。

1. 选择**删除**。

1. 输入 “确认” 一词，然后选择 “**删除**”。

**注意**  
删除扩展程序访问权限会移除 M365 租户中所有用户的访问权限，并删除为Outlook其创建的所有扩展程序。如果删除扩展程序访问失败，则管理员必须切换到作者视图并删除使用已配置Outlook扩展程序访问权限的扩展程序，然后才能返回删除扩展程序访问权限。

配置Microsoft Outlook扩展程序访问权限后，您的团队现在可以使用 Amazon Quick 来增强其电子邮件工作流程，并借助人工智能驱动的帮助，直接在内部进行总结、起草回复和访问组织知识。Outlook

# Amazon 快速Slack扩展
<a name="slack-extension"></a>

的 Quick 扩展程序Slack将 AI 驱动的辅助功能直接集成到您的团队沟通工作流程中。用户无需在应用程序之间切换即可访问Slack渠道内的 Quick 知识和功能以及直接消息。

该Slack扩展使用户能够：
+ 使用 **@Amazon Quick 提及将 Amazon Quick** 添加为合作者。
+ 获取对话摘要和见解。
+ 直接从Slack渠道访问组织知识库和文档。
+ 通过Slack话题中的讨论生成备注和操作项目。
+ 使用上传的文件获取有关数据分析和报告生成方面的帮助。

**重要**  
在公共Slack渠道中使用 Amazon Quick 时，响应基于调用用户的权限。这可能包括其他频道成员无权访问的内容。仔细评估在公共渠道中使用 Amazon Quick 的情况，以防止敏感信息意外泄露。
Amazon Quick 不会将您的用户数据用于服务改进或训练其底层的大型语言模型 (LLMs)。

**Topics**
+ [

## Slack延期的先决条件
](#slack-prerequisites)
+ [

## 配置Slack分机访问权限
](#configure-slack-extension)

## Slack延期的先决条件
<a name="slack-prerequisites"></a>

在添加 Amazon 快速Slack扩展之前，管理员必须完成以下要求：
+ 拥有付费Slack工作空间。
+ 拥有Slack工作空间的管理员访问权限。
+ 开始使用 Amazon Quick。
+ 您的Slack工作空间 ID（必须以 'T' 开头且为字母数字）。查找Slack工作空间 ID 的一种方法是导航到您的Slack工作区，然后与运行该`/sdt whoami`命令的Slack Developer Tools应用程序开始聊天。有关更多信息，请参阅在Slack帮助中心[找到您的 Slack 网址或 ID](https://slack.com/help/articles/221769328-Locate-your-Slack-URL-or-ID)。

如果您将身份验证配置为通过 IAM 身份中心连接到 Amazon Quick，请完成以下额外步骤：

1. 确保您的 Amazon 账户启用了 IAM 身份中心实例。

1. 如果您要将外部 IAM 提供商连接到 IAM Identity Center，请确保您的 IAM 提供商配置下的每个用户都有与他们关联的电子邮件。

1. 如果您使用的是 Entra ID，请在Microsoft Entra ID实例和 IAM 身份中心之间设置 SCIM 身份传播。有关详细步骤，请参阅[使用 Microsoft Entra ID 和 IAM 身份中心配置 SAML 和 SCIM](https://docs.amazonaws.cn/singlesignon/latest/userguide/azure-ad-idp.html)。

## 配置Slack分机访问权限
<a name="configure-slack-extension"></a>

作为管理员，您必须允许您的 Amazon Quick Slack 扩展程序连接到您的 Amazon Quick 应用程序环境。您可以使用 Amazon Quick 控制台来管理扩展程序访问配置。

### 用户属性映射
<a name="slack-user-attributes"></a>

配置Slack扩展时，默认使用以下属性映射用户身份：
+ **Amazon Quick 用户属性**-电子邮件地址用于将 Amazon Quick 用户映射到其相应的Slack账户。系统使用电子邮件地址在用户身份之间建立连接。
+ **Slack用户属性**-User Profile Email 用于与Slack用户帐户进行匹配。这会映射到与用户Slack个人资料关联的电子邮件地址。

这些默认映射可确保在两个平台上安全、准确地识别用户，而无需额外配置。

**Topics**
+ [

### 用户属性映射
](#slack-user-attributes)
+ [

### 使用 IAM 身份中心为账户添加 Slack 扩展访问权限
](#add-slack-extension-access-idc)
+ [

### 使用其他身份验证方法为账户添加Slack分机访问权限
](#add-slack-extension-access)
+ [

### 编辑Slack分机访问权限
](#edit-slack-extension-access)
+ [

### 删除Slack分机访问权限
](#delete-slack-extension-access)

### 使用 IAM 身份中心为账户添加 Slack 扩展访问权限
<a name="add-slack-extension-access-idc"></a>

使用 IAM Identity Center 配置分机访问权限需要完成特定于您的身份提供商（Entra ID 或 Okta）的步骤，然后完成中的常见设置步骤。 Amazon

#### 使用 Entra ID 配置 IAM 身份中心
<a name="configure-idc-entra-id"></a>

只有当你使用带有 Entra ID 的 IAM 身份中心在 Microsoft Azure 门户上设置和配置 Azure 租户时，请按照以下步骤操作：

**设置 Azure 租户**

1. 在 Azure 帐户中，创建新的应用程序注册。

   1. 前往 “**应用程序注册”。**

   1. 在 “**应用程序注册**” 屏幕中，选择 “**新建注册**”。在 “**支持的帐户类型**” 选项下，选择 “仅限**此组织目录中的帐户（仅限个人使用-单租户）**”。完成后，选择 “**注册**”。

   1. 记下客户端 ID。您稍后会需要此信息。

   1. 为应用程序注册创建客户端密钥并记下来。您稍后会需要此信息。

1.  URLs 为要安装您的 Slack 扩展程序的每个区域添加回调。

   1. 导航到应用程序注册的 “**身份验证**” 选项卡。

   1. 选择**平台配置**，**添加平台**。

   1. 选择 “**网页**”。

   1. 使用以下格式撰写回传 URL，替换*your-region*为您的 Amazon Quick 实例区域。Slack 扩展支持以下区域：`ap-southeast-2`、`eu-west-1``us-west-2`、和。`us-east-1`

      ```
      qbs-cell001.dp.appintegrations.your-region.prod.plato.ai.aws.dev/auth/idc-tti/callback
      ```

   1. 插入回调 URL 作为重定向 URI，完成后选择**配置**。

按照以下步骤在 Amazon 控制台中的 IAM Identity Center 实例上配置可信令牌发行者：

**配置可信令牌发行者**

1. 转到您的 Amazon 账户并导航到您的 IAM 身份中心实例。

1. 导航到 “**设置”、“****身份验证**”。

1. 选择**创建可信令牌发布者**。

1. 添加颁发者网址，该网址应遵循此模板，其中*Tenant ID*指的是您的 Entra 租户 ID：

   ```
   login.microsoftonline.com/Tenant ID/v2.0
   ```
**注意**  
颁发者 URL 应是您的身份的 OIDC 发现端点，不包含众所周知的文档 URI 路径。如果您包含众所周知的文档 URI 路径，则这将不起作用。请参阅可信令牌发行者配置设置。

1. 选择**电子邮件**作为身份提供商属性和 IAM 身份中心属性。

完成这些特定于 Entra ID 的步骤后，请继续执行以下[完成 Amazon 配置（所有提供商）](#complete-aws-config-slack)部分。

#### 使用 Okta 配置 IAM 身份中心
<a name="configure-idc-okta"></a>

仅当您使用带有 Okta 的 IAM Identity Center 在 Okta 管理员控制台中设置和配置您的应用程序集成时，请按照以下步骤操作：

**设置 Okta 应用程序**

1. 在你的 Okta 账户中，创建一个新的 Okta 应用程序集成。

   1. 在您的 Okta 管理控制台中，导航到**应用程序** > **应用程序**。

   1. 单击 “**创建应用程序集成**”。

   1. 对于登录方法，请选择 **OIDC-OpenID** Connect。

   1. 对于应用程序类型，请选择 **Web 应用程序**。

   1. 单击 “**下一步**”。

   1. 提供应用程序集成名称。

   1. 在**授权类型** > **核心授权**下，确保选择了**授权码**和**刷新令牌**。

   1. 在 “**授权类型**” > “**高级**” > “**其他授**权” 下，确保选择 “**隐式（混合）**”。

1.  URIs 为要安装你的 Slack 扩展程序的每个区域添加回调

   1. 使用以下格式撰写回传 URI，将您要配置扩展程序的每个区域*your-region*替换为您的 Amazon Quick 实例区域。Slack 扩展支持以下区域：`ap-southeast-2`、`eu-west-1``us-west-2`、和。`us-east-1`

      ```
      qbs-cell001.dp.appintegrations.your-region.prod.plato.ai.aws.dev/auth/idc-tti/callback
      ```

   1. 在 “**登录重定向**” 下 URIs，单击 “**添加 URI**”，然后粘贴 URIs 您在上一步中生成的每个 URI。

1. 向您的组织提供该应用程序的访问权限：

   1. 在 “**分配**” > “**受控访问权限**” 下，选择组织中需要访问权限的群组。

   1. 在 “**分配**” > “**启用即时访问**” 下，选择 “**使用联合代理模式启用即时访问**”。

   1. 点击**保存**。

1. 记下您刚刚创建的应用程序集成的客户端 **ID** 和**客户端密钥**。在接下来的步骤中，您将需要这个。

**配置可信令牌发行者**

1. 转到您的 Amazon 账户并导航到您的 IAM 身份中心实例。

1. 导航到 “**设置” > “****身份验证**”。

1. 选择**创建可信令牌发布者**。

1. 添加发卡机构网址，该网址应遵循此模板，其中*yourOktaDomain*指贵组织的 okta 网址，可能如下`your-organization.okta.com`所示：

   ```
   https://{yourOktaDomain}/oauth2/default
   ```
**注意**  
颁发者 URL 应是您的身份的 OIDC 发现端点，不包含众所周知的文档 URI 路径。如果您包含众所周知的文档 URI 路径，则这将不起作用。请参阅可信令牌发行者配置设置。

1. 选择**电子邮件**作为身份提供商属性和 IAM 身份中心属性。

完成这些特定于 OKTA 的步骤后，请继续执行以下[完成 Amazon 配置（所有提供商）](#complete-aws-config-slack)部分。

#### 完成 Amazon 配置（所有提供商）
<a name="complete-aws-config-slack"></a>

按照以下步骤在 Amazon 控制台上设置权限：

**设置 权限**

1. 在 Amazon 主机上导航到 Secrets Manager。

1. 选择**存储新密钥**。

1. 选择 “**其他密钥类型”，**然后选择 “**纯文本**” 选项卡。

1. 您的密钥应采用以下格式，并使用您在前面步骤中保存的应用程序注册客户端 ID 和应用程序注册客户端密钥：

   ```
   {
       "client_id":"Your app registration client ID",
       "client_secret":"Your app registration client secret"
   }
   ```

1. 导航到您刚刚创建的密钥并保存 ARN 以备后用。

1. 现在在 Amazon 控制台上导航到 IAM。

1. 在左侧导航栏中选择 “**访问管理**”、“**角色**”。

1. 选择**创建角色**。

1. 选择**自定义信任策略**。

1. 通过添加以下语句来替换您在创建身份提供商应用程序集成时选择的区域，将该角色配置为信任我们在配置身份*your-region*提供商应用程序集成时选择的相关区域的服务主体：

   ```
   {
       "Version": "2012-10-17", 		 	 	 
       "Statement": [
           {
               "Effect": "Allow",
               "Principal": {
                   "Service": "your-region.prod.appintegrations.plato.aws.internal"
               },
               "Action": "sts:AssumeRole",
               "Condition": {}
           }
       ]
   }
   ```

1. 选择**下一步**。

1. 提供名称和描述，然后选择**创建角色**。

1. 导航到您刚刚创建的角色并将其选中。

1. 选择 “**添加权限**”、“**创建内联策略**”。

1. 选择 **JSON**。

1. `sso:DescribeTrustedTokenIssuer`通过添加以下语句，为该角色配置从 Secrets Manager 读取密钥的权限和调用的权限：

   ```
   {
       "Version": "2012-10-17", 		 	 	 
       "Statement": [
           {
               "Sid": "BasePermissions",
               "Effect": "Allow",
               "Action": [
                   "secretsmanager:GetSecretValue",
                   "sso:DescribeTrustedTokenIssuer"
               ],
               "Resource": "*"
           }
       ]
   }
   ```

1. 提供策略名称并选择**创建策略**。

1. 复制并保存您创建的 IAM 角色的 ARN 以备日后使用。您在后续步骤中需要使用此值。

现在，您可以按照以下步骤创建新的扩展程序访问配置，该配置将允许 Amazon Quick 与您的 Slack 环境集成：

**创建扩展访问配置**

1. 登录 Amazon Quick 控制台。

1. 在右上角，选择个人资料图片图标。

1. 从下拉菜单中选择 “**管理账户**”。

1. 在 “**权限**” 下，选择 “**扩展访问**权限”。

1. 在右上角，选择 “**新建分机访问权限**”。

1. 选择 **Slack**。然后选择**下一步**。

1. 配置以下字段：
   + **姓名**-您的分机名称已预先填好。您可以对其进行编辑并输入 Slack 扩展的描述性名称（最多 512 个字母数字字符，允许使用连字符但不允许使用空格）。
   + **描述（可选）**-已为您预先填写了扩展程序的描述。您可以对其进行编辑并输入新的描述，以提供有关此扩展配置的其他背景信息（最多 1000 个字符）。
   + **Slack 工作空间 ID**-输入你的 Slack 工作空间标识符。工作区 IDs 必须以 'T' 开头，且必须包含 1 到 256 个字母数字字符。
   + **机密角色 ARN**-粘贴您在之前的步骤中创建的 IAM 角色的 ARN。
   + S@@ **ecrets ARN**-粘贴你在之前的步骤中创建的 Secrets Manager 密钥的 ARN。

1. 选择 “**添加**” 以保存新的访问配置。

   屏幕右上角将显示一条成功消息。

1. 在成功消息中，选择 “**查看扩展**” 以完成扩展程序的安装。
**注意**  
您也可以从 Amazon 快捷菜单的 “**连接**” > “**扩展**” 导航到安装屏幕。

创建后，此扩展程序访问配置使您组织中的作者和其他管理员能够在您的 Slack 环境中创建和部署 Amazon Quick 扩展程序。

**注意**  
要让您的最终用户开始使用您的 Slack 扩展程序，管理员或作者必须在配置扩展程序访问权限后完成扩展程序的部署。通知您的作者，共享此扩展后，他们可以在左侧导航栏的 “**扩展**” 下查看、编辑和完成该扩展的安装。要了解如何执行此操作，请参阅 Slack 扩展作者指南中的安装 Slack 扩展。

### 使用其他身份验证方法为账户添加Slack分机访问权限
<a name="add-slack-extension-access"></a>

按照以下步骤创建新的扩展访问配置，允许 Amazon Quick 与您的Slack环境集成。

1. 登录 Amazon Quick 控制台。

1. 在右上角，选择个人资料图片图标。

1. 从下拉菜单中选择 “**管理账户**”。

1. 在 “**权限**” 下，选择 “**扩展访问**权限”。

1. 在右上角，选择 “**新建分机访问权限**”。

1. 然后选择 “Slack**下一步**”。

1. 配置以下字段：
   + **姓名**-您的分机名称已预先填好。您可以对其进行编辑并输入Slack扩展名的描述性名称（最多 512 个字母数字字符，允许使用连字符但不允许使用空格）。
   + **描述**（可选）-已为您预先填写了扩展程序的描述。您可以对其进行编辑并输入新的描述，以提供有关此扩展配置的其他背景信息（最多 1000 个字符）。
   + **Slack 工作区 ID**-输入您的Slack工作空间标识符。工作空间 ID 必须以 T 开头，长度介于 1 到 256 个字母数字字符之间。

1. 选择 “**添加**” 以保存新的访问配置。

   屏幕右上角将显示一条成功消息。

1. 在成功消息中，选择 “**查看扩展**” 以完成扩展程序的安装。
**注意**  
您也可以从 Amazon 快捷菜单的 “**连接**” > “**扩展**” 导航到安装屏幕。

创建扩展程序访问配置后，您组织中的作者和其他管理员就可以在其工作区中部署 Amazon Quick Slack 扩展程序。

**注意**  
要让最终用户开始使用您的Slack扩展程序，管理员或作者必须在配置扩展程序访问权限后完成扩展程序的部署。通知您的作者，共享此扩展后，他们可以在左侧导航栏的 “**扩展**” 下查看、编辑和完成该扩展的安装。要了解如何执行此操作，请参阅[SlackSlack扩展作者指南中的安装](https://docs.amazonaws.cn/quicksuite/latest/userguide/slack-extension-author-guide.html#add-extensions-slack)扩展。

### 编辑Slack分机访问权限
<a name="edit-slack-extension-access"></a>

使用这些步骤修改现有Slack分机访问权限的配置设置。

1. 登录 Amazon Quick 控制台。

1. 在右上角，选择个人资料图片图标。

1. 从下拉菜单中选择 “**管理账户**”。

1. 在 “**权限**” 下，选择 “**扩展访问**权限”。

1. 为需要编辑的Slack扩展程序选择三点菜单图标。

1. 选择**编辑**。

1. 根据需要编辑配置，然后选择**保存**以确认更改。

您对Slack扩展程序访问配置的更改已保存并立即生效。

### 删除Slack分机访问权限
<a name="delete-slack-extension-access"></a>

按照以下步骤永久删除分Slack机访问配置。并且无法撤消。

1. 登录 Amazon Quick 控制台。

1. 在右上角，选择个人资料图片图标。

1. 从下拉菜单中选择 “**管理账户**”。

1. 在 “**权限**” 下，选择 “**扩展访问**权限”。

1. 为需要删除的Slack扩展程序选择三点菜单图标。

1. 选择**删除**。

1. 输入 “确认” 一词，然后选择 “**删除**”。

**注意**  
删除扩展程序访问权限会移除Slack工作区中所有用户的访问权限，并删除为其创建的所有扩展程序Slack。如果删除扩展程序访问失败，则管理员必须切换到作者视图并删除使用已配置Slack扩展程序访问权限的扩展程序，然后才能返回删除扩展程序访问权限。

配置了Slack分机访问权限后，您的团队现在可以在频道和私信中使用 **@Amazon Quick** 提及，直接在其Slack工作空间中访问 AI 帮助和组织知识。

# Amazon 快速Microsoft Word扩展
<a name="word-extension"></a>

Quick 扩展程序Microsoft Word将 AI 驱动的辅助功能直接集成到您的文档创建和编辑工作流程中。用户无需在应用程序之间切换即可访问其中的Quick功能，Word以提高其文档生产力和内容质量。

该Word扩展使用户能够：
+ 在 AI 的帮助下审查、起草和修改文档。
+ 总结文档并获得见解。
+ 简化并提高写作质量。
+ 使用在 Amazon Quick 中配置的操作连接器中的操作。
+ 从内部访问添加到您的 Amazon Quick 实例中的任何公司知识资源Microsoft Word。

**重要**  
Amazon Quick 整合客户Microsoft Word必须有一个付费Word组织，并且必须*M365订阅其组织*。
Amazon Quick 不使用用户数据来改进服务或训练其底层的大型语言模型 (LLMs)。

**Topics**
+ [

## Microsoft Word延期的先决条件
](#word-prerequisites)
+ [

## 配置Microsoft Word分机访问权限
](#configure-word-extension)

## Microsoft Word延期的先决条件
<a name="word-prerequisites"></a>

在向添加 Amazon Quick 扩展程序之前Microsoft Word，管理员必须完成以下步骤：

1. 订阅Microsoft 365企业版并成为全球管理员或拥有管理权限（特别是`AppCatalog.ReadWrite.All`）。

1. 有一个 Amazon Quick 实例。

1. 您的Microsoft 365租户 ID。你可以通过访问Azure门户 > **Azure 活动目录** > **属性**来找到它，或者使用PowerShell。有关详细步骤，请参阅[如何在门户Microsoft Entra中查找您的租Microsoft Learn户 ID](https://learn.microsoft.com/en-us/entra/fundamentals/how-to-find-tenant)。

如果您将身份验证配置为通过 IAM 身份中心连接到 Amazon Quick，请完成以下额外步骤：

1. 确保您的 Amazon 账户启用了 IAM 身份中心实例。

1. 如果您要将外部 IAM 提供商连接到 IAM Identity Center，请确保您的 IAM 提供商配置下的每个用户都有与他们关联的电子邮件。

1. 如果您使用的是 Entra ID，请在Microsoft Entra ID实例和 IAM 身份中心之间设置 SCIM 身份传播。有关详细步骤，请参阅[使用 Microsoft Entra ID 和 IAM 身份中心配置 SAML 和 SCIM](https://docs.amazonaws.cn/singlesignon/latest/userguide/azure-ad-idp.html)。

## 配置Microsoft Word分机访问权限
<a name="configure-word-extension"></a>

作为管理员，您必须允许亚马逊快速Microsoft Word扩展程序连接到您的 Amazon Quick 应用程序环境和网络体验。您可以使用 Amazon Quick 控制台来管理扩展程序访问配置。

### 用户属性映射
<a name="word-user-attributes"></a>

配置Microsoft Word扩展时，默认使用以下属性映射用户身份：
+ **Amazon Quick 用户属性**-电子邮件地址用于将 Amazon Quick 用户映射到其相应的Microsoft 365账户。系统使用电子邮件地址在用户身份之间建立连接。
+ **M365Office 加载项用户属性**-User Principal Name (UPN) 用于与Microsoft 365用户帐户进行匹配。用户需要使用User Principal Name (UPN)才能登录Microsoft 365。可在云端和本地系统上使用的电子邮件地址。

这些默认映射可确保在两个平台上进行安全、准确的用户识别，而无需额外配置。

**Topics**
+ [

### 用户属性映射
](#word-user-attributes)
+ [

### 使用 IAM 身份中心为账户添加 Microsoft Word 扩展访问权限
](#add-word-extension-access-idc)
+ [

### 使用其他身份验证方法为账户添加Microsoft Word分机访问权限
](#add-word-extension-access)
+ [

### 编辑Microsoft Word分机访问权限
](#edit-word-extension-access)
+ [

### 删除Microsoft Word分机访问权限
](#delete-word-extension-access)

### 使用 IAM 身份中心为账户添加 Microsoft Word 扩展访问权限
<a name="add-word-extension-access-idc"></a>

使用 IAM Identity Center 配置分机访问权限需要完成特定于您的身份提供商（Entra ID 或 Okta）的步骤，然后完成中的常见设置步骤。 Amazon

#### 使用 Entra ID 配置 IAM 身份中心
<a name="configure-idc-entra-id"></a>

只有当你使用带有 Entra ID 的 IAM 身份中心在 Microsoft Azure 门户上设置和配置 Azure 租户时，请按照以下步骤操作：

**设置 Azure 租户**

1. 在 Azure 帐户中，创建新的应用程序注册。

   1. 前往 “**应用程序注册”。**

   1. 在**应用程序注册**屏幕中，选择**新注册**。在 “**支持的帐户类型**” 选项下，选择 “仅限**此组织目录中的帐户（仅限个人使用-单租户）**”。完成后，选择 “**注册**”。

   1. 记下客户端 ID。您稍后会需要此信息。

   1. 为应用程序注册创建客户端密钥并记下来。您稍后会需要此信息。

1.  URLs 为要安装您的 Word 扩展程序的每个区域添加回调。

   1. 导航到应用程序注册的 “**身份验证**” 选项卡。

   1. 选择**平台配置**，**添加平台**。

   1. 选择 “**网页**”。

   1. 使用以下格式撰写回传 URL，替换*your-region*为您的 Amazon Quick 实例区域。Word 扩展支持以下区域：`ap-southeast-2``eu-west-1`、`us-west-2`、和`us-east-1`。

      ```
      qbs-cell001.dp.appintegrations.your-region.prod.plato.ai.aws.dev/auth/idc-tti/callback
      ```

   1. 插入回调 URL 作为重定向 URI，完成后选择**配置**。

按照以下步骤在 Amazon 控制台中的 IAM Identity Center 实例上配置可信令牌发行者：

**配置可信令牌发行者**

1. 转到您的 Amazon 账户并导航到您的 IAM 身份中心实例。

1. 导航到 “**设置”、“****身份验证**”。

1. 选择**创建可信令牌发布者**。

1. 添加颁发者网址，该网址应遵循此模板，其中*Tenant ID*指的是您的 Entra 租户 ID：

   ```
   login.microsoftonline.com/Tenant ID/v2.0
   ```
**注意**  
颁发者 URL 应是您的身份的 OIDC 发现端点，不包含众所周知的文档 URI 路径。如果您包含众所周知的文档 URI 路径，则这将不起作用。请参阅可信令牌发行者配置设置。

1. 选择**电子邮件**作为身份提供商属性和 IAM 身份中心属性。

完成这些特定于 Entra ID 的步骤后，请继续执行以下[完成 Amazon 配置（所有提供商）](#complete-aws-config-word)部分。

#### 使用 Okta 配置 IAM 身份中心
<a name="configure-idc-okta"></a>

仅当您使用带有 Okta 的 IAM Identity Center 在 Okta 管理员控制台中设置和配置您的应用程序集成时，请按照以下步骤操作：

**设置 Okta 应用程序**

1. 在你的 Okta 账户中，创建一个新的 Okta 应用程序集成。

   1. 在您的 Okta 管理控制台中，导航到**应用程序** > **应用程序**。

   1. 点击**创建应用程序集成**。

   1. 对于登录方法，请选择 **OIDC-OpenID** Connect。

   1. 对于应用程序类型，请选择 **Web 应用程序**。

   1. 单击 “**下一步**”。

   1. 提供应用程序集成名称。

   1. 在 “授权**类型**” > “**核心授**权” 下，确保选中 “**授权码****” 和 “刷新令牌**”。

   1. 在 “**授权类型**” > “**高级**” > “**其他授**权” 下，确保选择 “**隐式（混合）**”。

1.  URIs 为要安装您的 Word 扩展程序的每个区域添加回调

   1. 使用以下格式撰写回传 URI，将您要配置扩展程序的每个区域*your-region*替换为您的 Amazon Quick 实例区域。Word 扩展支持以下区域：`ap-southeast-2``eu-west-1`、`us-west-2`、和`us-east-1`。

      ```
      qbs-cell001.dp.appintegrations.your-region.prod.plato.ai.aws.dev/auth/idc-tti/callback
      ```

   1. 在 “**登录重定向**” 下 URIs，单击 “**添加 URI**”，然后粘贴 URIs 您在上一步中生成的每个 URI。

1. 向您的组织提供该应用程序的访问权限：

   1. 在 “**分配**” > “**受控访问权限**” 下，选择组织中需要访问权限的群组。

   1. 在 “**分配**” > “**启用即时访问**” 下，选择 “**使用联合代理模式启用即时访问**”。

   1. 点击**保存**。

1. 记下您刚刚创建的应用程序集成的客户端 **ID** 和**客户端密钥**。在接下来的步骤中，您将需要这个。

**配置可信令牌发行者**

1. 转到您的 Amazon 账户并导航到您的 IAM 身份中心实例。

1. 导航到 “**设置” > “****身份验证**”。

1. 选择**创建可信令牌发布者**。

1. 添加发卡机构网址，该网址应遵循此模板，其中*yourOktaDomain*指贵组织的 okta 网址，可能如下`your-organization.okta.com`所示：

   ```
   https://{yourOktaDomain}/oauth2/default
   ```
**注意**  
颁发者 URL 应是您的身份的 OIDC 发现端点，不包含众所周知的文档 URI 路径。如果您包含众所周知的文档 URI 路径，则这将不起作用。请参阅可信令牌发行者配置设置。

1. 选择**电子邮件**作为身份提供商属性和 IAM 身份中心属性。

完成这些特定于 OKTA 的步骤后，请继续执行以下[完成 Amazon 配置（所有提供商）](#complete-aws-config-word)部分。

#### 完成 Amazon 配置（所有提供商）
<a name="complete-aws-config-word"></a>

按照以下步骤在 Amazon 控制台上设置权限：

**设置 权限**

1. 在 Amazon 主机上导航到 Secrets Manager。

1. 选择**存储新密钥**。

1. 选择 “**其他密钥类型”，**然后选择 “**纯文本**” 选项卡。

1. 您的密钥应采用以下格式，并使用您在前面步骤中保存的应用程序注册客户端 ID 和应用程序注册客户端密钥：

   ```
   {
   "client_id":"Your app registration client ID",
   "client_secret":"Your app registration client secret"
   }
   ```

1. 导航到您刚刚创建的密钥并保存 ARN 以备后用。

1. 现在在 Amazon 控制台上导航到 IAM。

1. 在左侧导航栏中选择 “**访问管理**”、“**角色**”。

1. 选择**创建角色**。

1. 选择**自定义信任策略**。

1. 通过添加以下语句来替换您在创建身份提供商应用程序集成时选择的区域，将该角色配置为信任我们在配置身份*your-region*提供商应用程序集成时选择的相关区域的服务主体：

   ```
   {
   "Version": "2012-10-17", 		 	 	 
   "Statement": [
   {
       "Effect": "Allow",
       "Principal": {
           "Service": "your-region.prod.appintegrations.plato.aws.internal"
       },
       "Action": "sts:AssumeRole",
       "Condition": {}
   }
   ]
   }
   ```

1. 选择**下一步**。

1. 提供名称和描述，然后选择**创建角色**。

1. 导航到您刚刚创建的角色并将其选中。

1. 选择**添加权限**，**创建内联策略**。

1. 选择 **JSON**。

1. `sso:DescribeTrustedTokenIssuer`通过添加以下语句，为该角色配置从 Secrets Manager 读取密钥的权限和调用的权限：

   ```
   {
   "Version": "2012-10-17", 		 	 	 
   "Statement": [
   {
       "Sid": "BasePermissions",
       "Effect": "Allow",
       "Action": [
           "secretsmanager:GetSecretValue",
           "sso:DescribeTrustedTokenIssuer"
       ],
       "Resource": "*"
   }
   ]
   }
   ```

1. 提供策略名称并选择**创建策略**。

1. 复制并保存您创建的 IAM 角色的 ARN 以备日后使用。您在后续步骤中需要使用此值。

现在，你可以按照以下步骤创建新的扩展访问配置，允许 Amazon Quick 与你的 Microsoft Word 环境集成：

**创建扩展访问配置**

1. 登录 Amazon Quick 控制台。

1. 在右上角，选择个人资料图片图标。

1. 从下拉菜单中选择 “**管理账户**”。

1. 在 “**权限**” 下，选择 “**扩展访问**权限”。

1. 在右上角，选择 “**新建分机访问权限**”。

1. 选择**微软 Word**。然后选择**下一步**。

1. 配置以下字段：
   + **名称**-您的分机名称已预先填好。您可以对其进行编辑并输入 Word 扩展名的描述性名称（最多 512 个字母数字字符，允许使用连字符但不允许使用空格）。
   + **描述（可选）**-已为您预先填写了扩展程序的描述。您可以对其进行编辑并输入新的描述，以提供有关此扩展配置的更多背景信息（最多 1000 个字符）。
   + **M365 租户 ID**-输入你的微软 365 租户标识符（必须为 36 个字符）。
   + **机密角色 ARN**-粘贴您在之前的步骤中创建的 IAM 角色的 ARN。
   + S@@ **ecrets ARN**-粘贴你在之前的步骤中创建的 Secrets Manager 密钥的 ARN。

1. 选择 “**添加**” 以保存新的访问配置。

   屏幕右上角将显示一条成功消息。

1. 在成功消息中，选择 “**查看扩展**” 以完成扩展程序的安装。
**注意**  
您也可以从 Amazon 快捷菜单的 “**连接**” > “**扩展**” 导航到安装屏幕。

创建后，此扩展程序访问配置使您组织中的作者和其他管理员能够在您的 Microsoft Word 环境中创建和部署 Amazon Quick 扩展程序。

**注意**  
要让最终用户开始使用你的 Microsoft Word 扩展程序，管理员或作者必须在配置扩展程序访问权限后完成扩展程序的部署。通知您的作者，共享此扩展后，他们可以在左侧导航栏的 “**扩展**” 下查看、编辑和完成该扩展的安装。要了解如何执行此操作，请参阅微软 Word 扩展作者指南中的安装微软 Word 扩展程序。

### 使用其他身份验证方法为账户添加Microsoft Word分机访问权限
<a name="add-word-extension-access"></a>

按照以下步骤创建新的扩展访问配置，允许 Amazon Quick 与您的Microsoft Word环境集成。

1. 登录 Amazon Quick 控制台。

1. 在右上角，选择个人资料图片图标。

1. 从下拉菜单中选择 “**管理账户**”。

1. 在 “**权限**” 下，选择 “**扩展访问**权限”。

1. 在右上角，选择 “**新建分机访问权限**”。

1. 选择**微软 Word**。然后选择**下一步**。

1. 配置以下字段：
   + **名称**-您的分机名称已预先填好。您可以对其进行编辑并输入Word扩展名的描述性名称（最多 512 个字母数字字符，允许使用连字符但不允许使用空格）。
   + **描述**（可选）-已为您预先填写了扩展程序的描述。您可以对其进行编辑并输入新的描述，以提供有关此扩展配置的更多背景信息（最多 1000 个字符）。
   + **M365 租户 ID**-输入您的Microsoft 365租户标识符（必须为 36 个字符）。

1. 选择 “**添加**” 以保存新的访问配置。

   屏幕右上角将显示一条成功消息。

1. 在成功消息中，选择 “**查看扩展**” 以完成扩展程序的安装。
**注意**  
您也可以从 Amazon 快捷菜单的 “**连接**” > “**扩展**” 导航到安装屏幕。

创建扩展程序访问配置后，您的组织中的作者和其他管理员就可以在您的Microsoft Word环境中创建和部署 Amazon Quick 扩展程序。

**注意**  
要让最终用户开始使用您的Microsoft Word扩展程序，管理员或作者必须在配置扩展程序访问权限后完成扩展程序的部署。通知您的作者，共享此扩展后，他们可以在左侧导航栏的 “**扩展**” 下查看、编辑和完成该扩展的安装。要了解如何执行此操作，请参阅[Microsoft WordMicrosoft Word扩展作者指南中的安装](https://docs.amazonaws.cn/quicksuite/latest/userguide/word-extension-author-guide.html#add-extensions-word)扩展。

### 编辑Microsoft Word分机访问权限
<a name="edit-word-extension-access"></a>

使用这些步骤修改现有Microsoft Word分机访问权限的配置设置。

1. 登录 Amazon Quick 控制台。

1. 在右上角，选择个人资料图片图标。

1. 从下拉菜单中选择 “**管理账户**”。

1. 在 “**权限**” 下，选择 “**扩展访问**权限”。

1. 为你需要编辑的 **Microsoft Word** 扩展程序选择三点菜单图标。

1. 选择**编辑**。

1. 根据需要编辑配置，然后选择**保存**以确认更改。

您对Microsoft Word扩展程序访问配置的更改已保存并立即生效。

### 删除Microsoft Word分机访问权限
<a name="delete-word-extension-access"></a>

按照以下步骤永久删除分Microsoft Word机访问配置。并且无法撤消。

**注意**  
删除扩展程序访问权限会移除 M365 租户中所有用户的访问权限，并删除为Word其创建的所有扩展程序。

1. 登录 Amazon Quick 控制台。

1. 在右上角，选择个人资料图片图标。

1. 从下拉菜单中选择 “**管理账户**”。

1. 在 “**权限**” 下，选择 “**扩展访问**权限”。

1. 为需要删除的Microsoft Word扩展程序选择三点菜单图标。

1. 选择**删除**。

1. 输入 “确认” 一词，然后选择 “**删除**”。

**注意**  
如果删除扩展程序访问权限的过程失败，则管理员必须切换到作者视图并删除正在使用配置的Word扩展程序访问权限的扩展，然后才能返回删除扩展程序访问权限。

配置Microsoft Word扩展程序访问权限后，您的团队现在可以使用 Amazon Quick 来增强其文档创建工作流程，并借助 Amazon Quick 直接在内部审阅、起草、修改和访问组织知识Word。

# Amazon 快速Microsoft Teams扩展
<a name="teams-extension"></a>

的 Quick 扩展程序Microsoft Teams将 AI 驱动的辅助功能直接集成到您的团队沟通工作流程中。用户可以在对话中提及 @Amazon Quick，以访问公司知识，使用配置的操作连接器，并在不离开Teams环境的情况下获得情境帮助。

该Teams扩展使用户能够：
+ 在Teams频道的对话中提及 **@Amazon Quick 即可**将其添加为合作者。
+ 使用在 Amazon Quick 中配置的操作连接器中的操作。
+ 从内部访问添加到您的 Amazon Quick 实例中的任何公司知识资源Microsoft Teams。

**重要**  
Amazon Quick 整合客户Microsoft Teams必须有一个付费Microsoft Teams组织，并且必须*M365订阅其组织*。
Amazon Quick 不会将您的用户数据用于服务改进或训练其底层的大型语言模型 (LLMs)。

**Topics**
+ [

## Microsoft Teams延期的先决条件
](#teams-prerequisites)
+ [

## 配置Microsoft Teams分机访问权限
](#configure-teams-extension)

## Microsoft Teams延期的先决条件
<a name="teams-prerequisites"></a>

在配置 Amazon Quick 扩展程序的访问权限之前Microsoft Teams，管理员必须完成以下步骤：

1. 订阅Microsoft 365企业版并成为全球管理员或拥有管理权限（特别是`AppCatalog.ReadWrite.All`）。

1. 有一个 Amazon Quick 实例。

1. 您的Microsoft 365租户 ID。你可以通过访问Azure门户 > **Azure 活动目录** > **属性**来找到它，或者使用PowerShell。有关详细步骤，请参阅[如何在门户Microsoft Entra中查找您的租Microsoft Learn户 ID](https://learn.microsoft.com/en-us/entra/fundamentals/how-to-find-tenant)。

如果您将身份验证配置为通过 IAM 身份中心连接到 Amazon Quick，请完成以下额外步骤：

1. 确保您的 Amazon 账户启用了 IAM 身份中心实例。

1. 如果您要将外部 IAM 提供商连接到 IAM Identity Center，请确保您的 IAM 提供商配置下的每个用户都有与他们关联的电子邮件。

1. 如果您使用的是 Entra ID，请在Microsoft Entra ID实例和 IAM 身份中心之间设置 SCIM 身份传播。有关详细步骤，请参阅[使用 Microsoft Entra ID 和 IAM 身份中心配置 SAML 和 SCIM](https://docs.amazonaws.cn/singlesignon/latest/userguide/azure-ad-idp.html)。

## 配置Microsoft Teams分机访问权限
<a name="configure-teams-extension"></a>

作为管理员，您必须允许 Amazon Quick Microsoft Teams 连接到您的 Amazon Quick 应用程序环境。您可以使用 Amazon Quick 控制台来管理扩展程序访问配置。

### 用户属性映射
<a name="teams-user-attributes"></a>

配置Microsoft Teams扩展时，默认使用以下属性映射用户身份：
+ **Amazon Quick 用户属性**-电子邮件地址用于将 Amazon Quick 用户映射到其相应的Microsoft 365账户。系统使用电子邮件地址在用户身份之间建立连接。
+ **M365Office 加载项用户属性**-User Principal Name (UPN) 用于与Microsoft 365用户帐户进行匹配。用户需要使用User Principal Name (UPN)才能登录Microsoft 365。可在云端和本地系统上使用的电子邮件地址。

这些默认映射可确保在两个平台上安全、准确地识别用户，而无需额外配置。

**Topics**
+ [

### 用户属性映射
](#teams-user-attributes)
+ [

### 使用 IAM 身份中心为账户添加 Microsoft Teams 扩展访问权限
](#add-teams-extension-access-idc)
+ [

### 使用其他身份验证方法为账户添加Microsoft Teams分机访问权限
](#add-teams-extension-access)
+ [

### 编辑Microsoft Teams分机访问权限
](#edit-teams-extension-access)
+ [

### 删除Microsoft Teams分机访问权限
](#delete-teams-extension-access)

### 使用 IAM 身份中心为账户添加 Microsoft Teams 扩展访问权限
<a name="add-teams-extension-access-idc"></a>

使用 IAM Identity Center 配置分机访问权限需要完成特定于您的身份提供商的步骤（例如 Entra ID 或 Okta），然后完成中的常见设置步骤。 Amazon

#### 使用入口 ID 配置 IAM 身份中心
<a name="configure-idc-entra-id"></a>

只有当你使用带有 Entra ID 的 IAM 身份中心在 Microsoft Azure 门户上设置和配置 Azure 租户时，请按照以下步骤操作：

**设置 Azure 租户**

1. 在 Azure 帐户中，创建新的应用程序注册。

   1. 前往 “**应用程序注册”。**

   1. 在 “**应用程序注册**” 屏幕中，选择 “**新建注册**”。在 “**支持的帐户类型**” 选项下，选择 “仅限**此组织目录中的帐户（仅限个人使用-单租户）**”。完成后，选择 “**注册**”。

   1. 记下客户端 ID。您稍后会需要此信息。

   1. 为应用程序注册创建客户端密钥。复制并保存密钥的**值**属性。稍后您将需要用到它。此值仅显示一次，并且在您离开页面后无法检索。

1.  URLs 为要安装您的 Teams 扩展程序的每个区域添加回调。

   1. 导航到应用程序注册的 “**身份验证**” 选项卡。

   1. 选择**平台配置**，**添加平台**。

   1. 选择**网页**。

   1. 使用以下格式撰写回传 URL，替换*your-region*为您的 Amazon Quick 实例区域。Teams 扩展支持以下区域：`ap-southeast-2``eu-west-1`、`us-west-2`、和`us-east-1`。

      ```
      qbs-cell001.dp.appintegrations.your-region.prod.plato.ai.aws.dev/auth/idc-tti/callback
      ```

   1. 插入回调 URL 作为重定向 URI，完成后选择**配置**。

按照以下步骤在 Amazon 控制台中的 IAM Identity Center 实例上配置可信令牌发行者：

**配置可信令牌发行者**

1. 转到您的 Amazon 账户并导航到您的 IAM 身份中心实例。

1. 导航到 “**设置”、“****身份验证**”。

1. 选择**创建可信令牌发布者**。

1. 添加颁发者网址，该网址应遵循此模板，其中*Tenant ID*指的是您的 Entra 租户 ID：

   ```
   login.microsoftonline.com/Tenant ID/v2.0
   ```
**注意**  
颁发者 URL 应是您的身份的 OIDC 发现端点，不包含众所周知的文档 URI 路径。如果您包含众所周知的文档 URI 路径，则这将不起作用。请参阅可信令牌发行者配置设置。

1. 选择**电子邮件**作为身份提供商属性和 IAM 身份中心属性。

完成这些特定于 Entra ID 的步骤后，请继续执行以下[完成 Amazon 配置（所有提供商）](#complete-aws-config-teams)部分。

#### 使用 Okta 配置 IAM 身份中心
<a name="configure-idc-okta"></a>

仅当您使用带有 Okta 的 IAM Identity Center 在 Okta 管理员控制台中设置和配置您的应用程序集成时，请按照以下步骤操作：

**设置 Okta 应用程序**

1. 在你的 Okta 账户中，创建一个新的 Okta 应用程序集成。

   1. 在您的 Okta 管理控制台中，导航到**应用程序** > **应用程序**。

   1. 点击**创建应用程序集成**。

   1. 对于登录方法，请选择 **OIDC-OpenID** Connect。

   1. 对于应用程序类型，请选择 **Web 应用程序**。

   1. 单击 “**下一步**”。

   1. 提供应用程序集成名称。

   1. 在**授权类型** > **核心授权**下，确保选择了**授权码**和**刷新令牌**。

   1. 在 “**授权类型**” > “**高级**” > “**其他授**权” 下，确保选择 “**隐式（混合）**”。

1.  URIs 为要安装你的 Teams 扩展的每个区域添加回调

   1. 使用以下格式撰写回传 URI，将您要配置扩展程序的每个区域*your-region*替换为您的 Amazon Quick 实例区域。Teams 扩展支持以下区域：`ap-southeast-2``eu-west-1`、`us-west-2`、和`us-east-1`。

      ```
      qbs-cell001.dp.appintegrations.your-region.prod.plato.ai.aws.dev/auth/idc-tti/callback
      ```

   1. 在 “**登录重定向**” 下 URIs，单击 “**添加 URI**”，然后粘贴 URIs 您在上一步中生成的每个 URI。

1. 向您的组织提供该应用程序的访问权限：

   1. 在 “**分配**” > “**受控访问权限**” 下，选择组织中需要访问权限的群组。

   1. 在 “**分配**” > “**启用即时访问**” 下，选择 “**使用联合代理模式启用即时访问**”。

   1. 点击**保存**。

1. 记下您刚刚创建的应用程序集成的客户端 **ID** 和**客户端密钥**。在接下来的步骤中，您将需要这个。

**配置可信令牌发行者**

1. 转到您的 Amazon 账户并导航到您的 IAM 身份中心实例。

1. 导航到 “**设置” > “****身份验证**”。

1. 选择**创建可信令牌发布者**。

1. 添加发卡机构网址，该网址应遵循此模板，其中*yourOktaDomain*指贵组织的 okta 网址，可能如下`your-organization.okta.com`所示：

   ```
   https://{yourOktaDomain}/oauth2/default
   ```
**注意**  
颁发者 URL 应是您的身份的 OIDC 发现端点，不包含众所周知的文档 URI 路径。如果您包含众所周知的文档 URI 路径，则这将不起作用。请参阅可信令牌发行者配置设置。

1. 选择**电子邮件**作为身份提供商属性和 IAM 身份中心属性。

完成这些特定于 OKTA 的步骤后，请继续执行以下[完成 Amazon 配置（所有提供商）](#complete-aws-config-teams)部分。

#### 完成 Amazon 配置（所有提供商）
<a name="complete-aws-config-teams"></a>

按照以下步骤在 Amazon 控制台上设置权限：

**设置 权限**

1. 在 Amazon 主机上导航到 Secrets Manager。

1. 选择**存储新密钥**。

1. 选择 “**其他密钥类型”，**然后选择 “**纯文本**” 选项卡。

1. 您的密钥应采用以下格式，并使用您在前面步骤中保存的应用程序注册客户端 ID 和应用程序注册客户端密钥：

   ```
   {
   "client_id":"Your app registration client ID",
   "client_secret":"Your app registration client secret value"
   }
   ```

1. 导航到您刚刚创建的密钥并保存 ARN 以备后用。

1. 现在在 Amazon 控制台上导航到 IAM。

1. 在左侧导航栏中选择 “**访问管理**”、“**角色**”。

1. 选择**创建角色**。

1. 选择**自定义信任策略**。

1. 通过添加以下语句来替换您在创建身份提供商应用程序集成时选择的区域，将该角色配置为信任我们在配置身份*your-region*提供商应用程序集成时选择的相关区域的服务主体：

   ```
   {
   "Version": "2012-10-17", 		 	 	 
   "Statement": [
   {
       "Effect": "Allow",
       "Principal": {
           "Service": "your-region.prod.appintegrations.plato.aws.internal"
       },
       "Action": "sts:AssumeRole",
       "Condition": {}
   }
   ]
   }
   ```

1. 选择**下一步**。

1. 提供名称和描述，然后选择**创建角色**。

1. 导航到您刚刚创建的角色并将其选中。

1. 选择**添加权限**，**创建内联策略**。

1. 选择 **JSON**。

1. `sso:DescribeTrustedTokenIssuer`通过添加以下语句，为该角色配置从 Secrets Manager 读取密钥的权限和调用的权限：

   ```
   {
   "Version": "2012-10-17", 		 	 	 
   "Statement": [
   {
       "Sid": "BasePermissions",
       "Effect": "Allow",
       "Action": [
           "secretsmanager:GetSecretValue",
           "sso:DescribeTrustedTokenIssuer"
       ],
       "Resource": "*"
   }
   ]
   }
   ```

1. 提供策略名称并选择**创建策略**。

1. 复制并保存您创建的 IAM 角色的 ARN 以备日后使用。您在后续步骤中需要使用此值。

现在，你可以按照以下步骤创建新的扩展访问配置，允许 Amazon Quick 与你的 Microsoft Teams 环境集成：

**创建扩展访问配置**

1. 登录 Amazon Quick 控制台。

1. 在右上角，选择个人资料图片图标。

1. 从下拉菜单中选择 “**管理账户**”。

1. 在 “**权限**” 下，选择 “**扩展访问**权限”。

1. 在右上角，选择**新的分机访问权限**。

1. 选择**微软团队**。然后选择**下一步**。

1. 配置以下字段：
   + **名称**-您的分机名称已预先填好。您可以对其进行编辑并输入 Teams 扩展程序的描述性名称（最多 512 个字母数字字符，允许使用连字符但不允许使用空格）。
   + **描述（可选）**-已为您预先填写了扩展程序的描述。您可以对其进行编辑并输入新的描述，以提供有关此扩展配置的其他背景信息（最多 1000 个字符）。
   + **M365 租户 ID**-输入你的微软 365 租户标识符（必须为 36 个字符）。
   + **机密角色 ARN**-粘贴您在之前的步骤中创建的 IAM 角色的 ARN。
   + S@@ **ecrets ARN**-粘贴你在之前的步骤中创建的 Secrets Manager 密钥的 ARN。

1. 选择 “**添加**” 以保存新的访问配置。

   屏幕右上角将显示一条成功消息。

1. 在成功消息中，选择 “**查看扩展**” 以完成扩展程序的安装。
**注意**  
您也可以从 Amazon 快捷菜单的 “**连接**” > “**扩展**” 导航到安装屏幕。

创建后，此扩展程序访问配置使您组织中的作者和其他管理员能够在您的 Microsoft Teams 环境中创建和部署 Amazon Quick 扩展程序。

**注意**  
要让最终用户开始使用你的 Microsoft Teams 扩展程序，管理员或作者必须在配置扩展程序访问权限后完成扩展程序的部署。通知您的作者，共享此扩展后，他们可以在左侧导航栏的 “**扩展**” 下查看、编辑和完成该扩展的安装。要了解如何执行此操作，请参阅 Microsoft Teams 扩展作者指南中的安装微软 Teams 扩展。

### 使用其他身份验证方法为账户添加Microsoft Teams分机访问权限
<a name="add-teams-extension-access"></a>

按照以下步骤创建新的扩展访问配置，允许 Amazon Quick 与您的Microsoft Teams环境集成。

1. 登录 Amazon Quick 控制台。

1. 在右上角，选择个人资料图片图标。

1. 从下拉菜单中选择 “**管理账户**”。

1. 在 “**权限**” 下，选择 “**扩展访问**权限”。

1. 在右上角，选择 “**新建分机访问权限**”。

1. 选择 **Microsoft Team** s，然后选择**下一步**。

1. 配置以下字段：
   + **名称**-您的分机名称已预先填好。您可以对其进行编辑并输入Teams扩展名的描述性名称（最多 512 个字母数字字符，允许使用连字符但不允许使用空格）。
   + **描述**（可选）-已为您预先填写了扩展程序的描述。您可以对其进行编辑并输入新的描述，以提供有关此扩展配置的其他背景信息（最多 1000 个字符）。
   + **M365 租户 ID**-输入您的Microsoft 365租户标识符（必须为 36 个字符）。

1. 选择 “**添加**” 以保存新的访问配置。

   屏幕右上角将显示一条成功消息。

1. 在成功消息中，选择 “**查看扩展**” 以完成扩展程序的安装。
**注意**  
您也可以从 Amazon 快捷菜单的 “**连接**” > “**扩展**” 导航到安装屏幕。

创建扩展程序访问配置后，您组织中的作者和其他管理员就可以在您的Microsoft Teams环境中部署您的 Microsoft Teams Amazon Quick 扩展程序。

**注意**  
要让最终用户开始使用您的Microsoft Teams扩展程序，管理员或作者必须在配置扩展程序访问权限后完成扩展程序的部署。通知您的作者，共享此扩展后，他们可以在左侧导航栏的 “**扩展**” 下查看、编辑和完成该扩展的安装。要了解如何执行此操作，请参阅[Microsoft TeamsMicrosoft Teams扩展作者指南中的安装](https://docs.amazonaws.cn/quicksuite/latest/userguide/teams-extension-author-guide.html#add-extensions-teams)扩展。

### 编辑Microsoft Teams分机访问权限
<a name="edit-teams-extension-access"></a>

使用这些步骤修改现有Microsoft Teams分机访问权限的配置设置。

1. 登录 Amazon Quick 控制台。

1. 在右上角，选择个人资料图片图标。

1. 从下拉菜单中选择 “**管理账户**”。

1. 在 “**权限**” 下，选择 “**扩展访问**权限”。

1. 为需要编辑的Microsoft Teams扩展程序选择三点菜单图标。

1. 选择**编辑**。

1. 根据需要编辑配置，然后选择**保存**以确认更改。

您对Microsoft Teams扩展程序访问配置的更改已保存并立即生效。

### 删除Microsoft Teams分机访问权限
<a name="delete-teams-extension-access"></a>

按照以下步骤永久删除分Microsoft Teams机访问配置。并且无法撤消。

1. 登录 Amazon Quick 控制台。

1. 在右上角，选择个人资料图片图标。

1. 从下拉菜单中选择 “**管理账户**”。

1. 在 “**权限**” 下，选择 “**扩展访问**权限”。

1. 为需要删除的Microsoft Teams扩展程序选择三点菜单图标。

1. 选择**删除**。

1. 输入 “确认” 一词，然后选择 “**删除**”。

**注意**  
删除扩展程序访问权限会移除M365租户中所有用户的访问权限，并删除为其创建的所有扩展程序Teams。如果删除扩展程序访问失败，则管理员必须切换到作者视图并删除使用已配置Teams扩展程序访问权限的扩展程序，然后才能返回删除扩展程序访问权限。

配置了Microsoft Teams扩展访问权限后，您的团队现在可以在对话中使用 **@Quick** 提及，直接在其Teams环境中访问 AI 帮助、公司知识和操作连接器。