

Die vorliegende Übersetzung wurde maschinell erstellt. Im Falle eines Konflikts oder eines Widerspruchs zwischen dieser übersetzten Fassung und der englischen Fassung (einschließlich infolge von Verzögerungen bei der Übersetzung) ist die englische Fassung maßgeblich.

# Erweiterungszugriff
<a name="extension-access"></a>

Der Erweiterungszugriff verbindet Ihr Amazon Quick-Konto mit Anwendungen von Drittanbietern wie Microsoft TeamsMicrosoft Outlook,Microsoft Word, undSlack. Stellen Sie sich das so vor, als würden Sie Amazon Quick die Erlaubnis geben, in den Apps zu arbeiten, die Ihr Team bereits verwendet, um es bei der Arbeit zu unterstützen, unterstützt durch generative KI und ohne Kontextwechsel.

Als Administrator konfigurieren Sie den Erweiterungszugriff. Anschließend muss entweder ein Administrator oder ein Autor die Erweiterung in der Amazon Quick-Konsole installieren, um die Erweiterung für Endbenutzer verfügbar zu machen. Diese Standarderweiterung steht nach der Einrichtung allen Benutzern mit berechtigten Abonnements zur Verfügung. Installierte Erweiterungen sind im Amazon-Schnellmenü unter **Verbindungen** > **Erweiterungen** zur weiteren Konfiguration und Verwaltung verfügbar.

Wenn Sie ein Admin-Benutzer von Amazon Quick sind, konfigurieren Sie Amazon Quick Access auf Erweiterungen und können auch Erweiterungen für Endbenutzer bereitstellen. Als Administrator können Sie Autoren auch erlauben, Erweiterungen zu bearbeiten und bereitzustellen, nachdem Sie den Zugriff konfiguriert haben.

Benutzerrollen und Erweiterungsberechtigungen funktionieren wie folgt:
+ **IAM-Administratoren:** Können auf enable/remove Erweiterungen zugreifen, Erweiterungen erstellen, Eigentümer zuweisen und die Verfügbarkeit von Erweiterungen für die Organisation kontrollieren.
+ **Autoren:** Sie können Erweiterungen mit Administratorzugriff und Erweiterungen, deren Eigentümer sie sind, erstellen und edit/delete installieren.
+ **Leser (nur Reader Pro):** Sie können alle aktivierten Erweiterungen verwenden, sie jedoch nicht erstellen oder ändern.

Folgendes müssen Sie über den Erweiterungszugriff wissen:
+ **Was es ist:** Eine sichere Verbindung zwischen Ihrer Amazon Quick-Instance und dem Konto Ihrer Organisation in Apps von Drittanbietern (wie Ihrer Microsoft 365 oder Slack Workspace).
+ **Warum das wichtig ist:** Es gibt Ihrer Amazon Quick-Instance die Erlaubnis, innerhalb des spezifischen Mandanten oder Workspace Ihrer Organisation in diesen Apps zu arbeiten.
+ **Wer richtet sie ein:** Nur Administratoren mit IAM-Anmeldeinformationen können den Erweiterungszugriff konfigurieren und Erweiterungen bereitstellen (oder Autoren die Erlaubnis geben, Erweiterungen zu bearbeiten und bereitzustellen). Dabei handelt es sich um einen privilegierten Vorgang, der ausgeführt werden muss, bevor Ihr Team Erweiterungen verwenden kann. Beachten Sie, dass IAM-Administratorbenutzer über das **Schnellmenü „Manage Quick**“ auf die Seiten für den **Erweiterungszugriff zugreifen** können. Um eine Erweiterung zu konfigurieren, müssen sie sich jedoch möglicherweise erneut am System anmelden und im Amazon-Schnellmenü **Verbindungen** > **Erweiterungen** auswählen.

**Topics**
+ [Browser-Erweiterung](browser-extension.md)
+ [Amazon Microsoft Outlook Quick-Erweiterung](outlook-extension.md)
+ [Amazon Slack Quick-Erweiterung](slack-extension.md)
+ [Amazon Microsoft Word Quick-Erweiterung](word-extension.md)
+ [Amazon Microsoft Teams Quick-Erweiterung](teams-extension.md)

# Browser-Erweiterung
<a name="browser-extension"></a>

Die Amazon Quick-Browsererweiterung ist in Amazon Quick standardmäßig für alle berechtigten Benutzer verfügbar und erfordert keine administrative Einrichtung für den Benutzerzugriff. Benutzer finden den Link zur Installation der Browsererweiterung unter **Verbindungen** > **Erweiterungen**. Die folgenden Verfahren richten sich an IT-Administratoren, die die Amazon Quick-Browsererweiterung mithilfe von Richtlinien für verwaltete Geräte automatisch in allen Browsern ihrer Organisation bereitstellen oder deaktivieren möchten.

**Topics**
+ [Stellen Sie die Browsererweiterung bereit](#browser-extension-deployment)
+ [Deaktivieren Sie die Browsererweiterung](#disable-browser-extension)

## Stellen Sie die Browsererweiterung bereit
<a name="browser-extension-deployment"></a>

**Anmerkung**  
Die folgende Bereitstellungsanleitung gilt nur, wenn Sie über eine verwaltete Geräteflotte mit verwalteten Browsern verfügen.

Um die Browsererweiterung für alle Benutzer in Ihrem Unternehmen bereitzustellen, können Sie eine **ExtensionSettings**Richtlinie definieren und diese Richtlinie auf Ihre verwalteten Geräte verteilen.

**Topics**
+ [Installieren Sie mithilfe einer ExtensionSettings Richtlinie](#install-by-extensionsettings)
+ [ExtensionSettings Richtlinie verteilen](#distributing-extensionsettings)

### Installieren Sie mithilfe einer ExtensionSettings Richtlinie
<a name="install-by-extensionsettings"></a>

Bei der **ExtensionSettings**Richtlinie handelt es sich um eine administrative Einstellung für ChromeEdge,, mit der Sie die Installation, die Berechtigungen und das Laufzeitverhalten bestimmter Erweiterungen auf verwalteten Geräten verwalten können. Firefox Diese Richtlinie ermöglicht eine detaillierte Steuerung, indem Administratoren benutzerdefinierte Konfigurationen angeben können, z. B. die Festlegung von Installationsmodi wie erzwungener Installation und Beschränkung oder Erteilung bestimmter Seitenzugriffe und Berechtigungen für einzelne Erweiterungen oder alle Erweiterungen.

Das Format der **ExtensionSettings**Richtlinie hängt vom Betriebssystem ab, auf das Sie diese Richtlinie verteilen möchten. WindowsMac, und Linux werden unterstützt.

Um den Installationsmodus in der **ExtensionSettings**Richtlinie festzulegen, benötigen Sie die Erweiterungs-ID und die Store-URL:
+ **Chrome/Edge**
  + Ausweis: `innkphffipcmiflfibbeghfnkifiokgo`
  + URL: `https://clients2.google.com/service/update2/crx`
+ **Firefox**
  + AUSWEIS: `quick-browser-extension@amazon.com`
  + URL: `https://addons.mozilla.org/firefox/downloads/latest/amazon-quick/latest.xpi`

### ExtensionSettings Richtlinie verteilen
<a name="distributing-extensionsettings"></a>

Die Verteilung der **ExtensionSettings**Richtlinie hängt von der Geräte- und Browserverwaltungslösung ab, die von Ihrer Organisation verwendet wird. Sie können verwaltete Lösungen wie **Chrome Enterprise Core** oder **Microsoft Edge** Management Service verwenden oder die **ExtensionSettings**Richtlinie mithilfe von **Gruppenrichtlinien** verteilen, die je nach Betriebssystem unterschiedlich sind.

## Deaktivieren Sie die Browsererweiterung
<a name="disable-browser-extension"></a>

**Anmerkung**  
Die folgende Bereitstellungsanleitung gilt nur, wenn Sie über eine verwaltete Geräteflotte mit verwalteten Browsern verfügen.

Um die Browsererweiterung für alle Benutzer in Ihrer Organisation zu deaktivieren, können Sie eine **ExtensionSettings**Richtlinie definieren und diese Richtlinie auf Ihre verwalteten Geräte verteilen.

**Topics**
+ [Mithilfe der ExtensionSettings Richtlinie deaktivieren](#disable-by-extensionsettings)
+ [ExtensionSettings Richtlinie verteilen](#distributing-extensionsettings-disable)

### Mithilfe der ExtensionSettings Richtlinie deaktivieren
<a name="disable-by-extensionsettings"></a>

Bei der **ExtensionSettings**Richtlinie handelt es sich um eine Verwaltungseinstellung für Chrome, Edge und Firefox, mit der Sie die Installation, die Berechtigungen und das Laufzeitverhalten bestimmter Erweiterungen auf verwalteten Geräten verwalten können. Diese Richtlinie bietet eine detaillierte Steuerung, indem Administratoren benutzerdefinierte Konfigurationen angeben können, z. B. das Deaktivieren einzelner Erweiterungen.

Das Format der **ExtensionSettings**Richtlinie hängt vom Betriebssystem ab, auf dem Sie diese Richtlinie verteilen möchten. Informationen zur Festlegung des Formats finden Sie in der Dokumentation zur **ExtensionSettings**Richtlinie. Windows, Mac und Linux werden unterstützt.

Um die Verwendung der Erweiterung in der **ExtensionSettings**Richtlinie zu blockieren, benötigen Sie die Erweiterungs-ID:
+ **Chrome/Edge**

  Ausweis: `innkphffipcmiflfibbeghfnkifiokgo`
+ **Firefox**

  AUSWEIS: `quick-browser-extension@amazon.com`

### ExtensionSettings Richtlinie verteilen
<a name="distributing-extensionsettings-disable"></a>

Die Verteilung der **ExtensionSettings**Richtlinie hängt von der Geräte- und Browserverwaltungslösung ab, die von Ihrer Organisation verwendet wird. Sie können verwaltete Lösungen wie **Chrome Enterprise Core** oder **Microsoft Edge** Management Service verwenden oder die **ExtensionSettings**Richtlinie mithilfe von **Gruppenrichtlinien** verteilen, die je nach Betriebssystem unterschiedlich sind.

# Amazon Microsoft Outlook Quick-Erweiterung
<a name="outlook-extension"></a>

Die Quick-Erweiterung für Microsoft Outlook integriert KI-gestützte Unterstützung direkt in Ihre E-Mail-Workflows. Benutzer können auf die darin enthaltenen Quick-Funktionen zugreifenOutlook, um ihre E-Mail-Kommunikation und Produktivität zu verbessern, ohne zwischen Anwendungen wechseln zu müssen.

Die Outlook Erweiterung ermöglicht Benutzern:
+ Fassen Sie E-Mails für ein schnelles Verständnis zusammen.
+ Entwerfen Sie kontextuelle Antworten mit KI-Unterstützung.
+ Verwenden Sie Aktionen von Action-Connectors, die in Amazon Quick konfiguriert sind.
+ Greifen Sie von innen auf alle Wissensquellen des Unternehmens zu, die Ihrer Amazon Quick-Instance hinzugefügt wurdenMicrosoft Outlook.

**Wichtig**  
Die Amazon Quick-Kundenintegration Microsoft Outlook muss über eine kostenpflichtige Microsoft Outlook Organisation mit einem *M365Abonnement für ihre Organisation* verfügen.
Amazon Quick verwendet Ihre Benutzerdaten nicht zur Serviceverbesserung oder zum Training der zugrunde liegenden großen Sprachmodelle (LLMs).

**Topics**
+ [Voraussetzungen für die Microsoft Outlook Verlängerung](#outlook-prerequisites)
+ [Konfigurieren Sie den Erweiterungszugriff Microsoft Outlook](#configure-outlook-extension)

## Voraussetzungen für die Microsoft Outlook Verlängerung
<a name="outlook-prerequisites"></a>

Vor der Konfiguration des Zugriffs auf die Amazon Quick-Erweiterung für müssen Administratoren die folgenden Schritte ausführen: Microsoft Outlook

1. Haben Sie ein Microsoft 365 Business-Abonnement und sind Sie Global Admin oder verfügen Sie über Administratorrechte (speziell`AppCatalog.ReadWrite.All`).

1. Haben Sie eine Amazon Quick-Instance.

1. Ihre Microsoft 365 Mandanten-ID. Sie finden diese, indem Sie zum Azure Portal > **Azure Active Directory** > **Eigenschaften** gehen oder indem SiePowerShell. Ausführliche Schritte finden Sie Microsoft Entra im Microsoft Learn Portal unter [So finden Sie Ihre Mandanten-ID](https://learn.microsoft.com/en-us/entra/fundamentals/how-to-find-tenant).

Wenn Sie die Authentifizierung für die Verbindung mit Amazon Quick mit IAM Identity Center konfiguriert haben, führen Sie die folgenden zusätzlichen Schritte aus:

1. Stellen Sie sicher, dass Sie eine IAM Identity Center-Instance für Ihr AWS Konto aktiviert haben.

1. Wenn Sie einen externen IAM-Anbieter mit IAM Identity Center verbinden, stellen Sie sicher, dass jedem Benutzer in Ihrer IAM-Provider-Konfiguration eine E-Mail-Adresse zugeordnet ist. 

1. Wenn Sie Entra ID verwenden, richten Sie die SCIM-Identitätsweitergabe zwischen der Microsoft Entra ID Instance und dem IAM Identity Center ein. Ausführliche Schritte finden [Sie unter SAML und SCIM mit Microsoft Entra ID und IAM Identity Center konfigurieren](https://docs.aws.amazon.com/singlesignon/latest/userguide/azure-ad-idp.html).

## Konfigurieren Sie den Erweiterungszugriff Microsoft Outlook
<a name="configure-outlook-extension"></a>

Als Administrator müssen Sie der Amazon Microsoft Outlook Quick-Erweiterung erlauben, eine Verbindung zu Ihrer Amazon Quick-Anwendungsumgebung herzustellen. Sie können die Amazon Quick-Konsole verwenden, um Konfigurationen für den Erweiterungszugriff zu verwalten.

### Zuordnung von Benutzerattributen
<a name="outlook-user-attributes"></a>

Wenn Sie eine Microsoft Outlook Erweiterung konfigurieren, wird die Benutzeridentität standardmäßig anhand der folgenden Attribute zugeordnet:
+ **Amazon Quick-Benutzerattribut** — Die E-Mail-Adresse wird verwendet, um Amazon Quick-Benutzer ihren entsprechenden Microsoft 365 Konten zuzuordnen. Das System verwendet die E-Mail-Adresse, um die Verbindung zwischen Benutzeridentitäten herzustellen.
+ **M365Office-Add-In-Benutzerattribut** — User Principal Name (UPN) wird für den Abgleich mit Microsoft 365 Benutzerkonten verwendet. Benutzer müssen das verwendenUser Principal Name (UPN), um sich anzumelden. Microsoft 365 E-Mail-Adresse, die sowohl auf Cloud- als auch auf lokalen Systemen funktioniert.

Diese Standardzuordnungen gewährleisten eine sichere und genaue Benutzeridentifikation auf beiden Plattformen, ohne dass eine zusätzliche Konfiguration erforderlich ist.

**Topics**
+ [Zuordnung von Benutzerattributen](#outlook-user-attributes)
+ [Microsoft Outlook-Erweiterungszugriff für Konten hinzufügen, die IAM Identity Center verwenden](#add-outlook-extension-access-idc)
+ [Fügen Sie Microsoft Outlook Erweiterungszugriff für Konten hinzu, die andere Authentifizierungsmethoden verwenden](#add-outlook-extension-access)
+ [Bearbeiten Sie den Microsoft Outlook Erweiterungszugriff](#edit-outlook-extension-access)
+ [Löschen Sie den Microsoft Outlook Erweiterungszugriff](#delete-outlook-extension-access)

### Microsoft Outlook-Erweiterungszugriff für Konten hinzufügen, die IAM Identity Center verwenden
<a name="add-outlook-extension-access-idc"></a>

Um den Erweiterungszugriff mit IAM Identity Center zu konfigurieren, müssen Sie die für Ihren Identitätsanbieter spezifischen Schritte (Entra ID oder Okta) ausführen, gefolgt von den allgemeinen Einrichtungsschritten unter. AWS

#### Konfigurieren Sie IAM Identity Center mit Entra ID
<a name="configure-idc-entra-id"></a>

Gehen Sie nur dann vor, wenn Sie IAM Identity Center mit Entra ID verwenden, um einen Azure-Mandanten auf Ihrem Microsoft Azure-Portal einzurichten und zu konfigurieren:

**So richten Sie einen Azure-Mandanten ein**

1. Erstellen Sie im Azure-Konto eine neue App-Registrierung.

   1. Gehen Sie zu **App-Registrierungen**.

   1. Wählen Sie auf dem Bildschirm für **App-Registrierungen** die Option **Neue Registrierung** aus. Wählen Sie unter der Option **Unterstützte Kontotypen** die Option Nur **Konten in diesem Organisationsverzeichnis (Nur persönlicher Gebrauch — Einzelmandant)** aus. Wenn Sie fertig sind, wählen Sie **Registrieren** aus.

   1. Notieren Sie sich die Client-ID. Sie benötigen sie zu einem späteren Zeitpunkt.

   1. Erstellen Sie ein Client-Geheimnis für die App-Registrierung und notieren Sie es sich. Sie benötigen sie zu einem späteren Zeitpunkt.

1. Fügen Sie URLs für jede Region, in der Ihre Outlook-Erweiterung installiert wird, einen Rückruf hinzu.

   1. Navigieren Sie zur Registerkarte **Authentifizierung** der App-Registrierung.

   1. Wählen Sie **Plattformkonfigurationen**, **Plattform hinzufügen**.

   1. Wählen Sie **Web**.

   1. Verfassen Sie eine Callback-URL im folgenden Format und *your-region* ersetzen Sie sie durch Ihre Amazon Quick Instance-Region. Die Outlook-Erweiterung unterstützt die folgenden Regionen:`ap-southeast-2`, `eu-west-1``us-west-2`, und`us-east-1`.

      ```
      qbs-cell001.dp.appintegrations.your-region.prod.plato.ai.aws.dev/auth/idc-tti/callback
      ```

   1. Fügen Sie die Callback-URL als Umleitungs-URI ein und wählen Sie **Configure, wenn Sie** fertig sind.

Gehen Sie wie folgt vor, um einen Trusted Token Issuer auf Ihrer IAM Identity Center-Instanz in Ihrer Konsole zu konfigurieren: AWS 

**So konfigurieren Sie einen Trusted Token Issuer**

1. Gehen Sie zu Ihrem AWS Konto und navigieren Sie zu Ihrer IAM Identity Center-Instanz.

1. Navigieren Sie zu **Einstellungen**, **Authentifizierung**.

1. Wählen Sie **Vertrauenswürdigen Token-Aussteller erstellen** aus.

1. Fügen Sie die Aussteller-URL hinzu, die dieser Vorlage folgen sollte und sich auf Ihre Entra-Mandanten-ID *Tenant ID* bezieht:

   ```
   login.microsoftonline.com/Tenant ID/v2.0
   ```
**Anmerkung**  
Die Aussteller-URL sollte der OIDC-Erkennungsendpunkt Ihrer Identität ohne den bekannten URI-Pfad des Dokuments sein. Wenn Sie den bekannten URI-Pfad für das Dokument angeben, funktioniert dies nicht. Siehe Konfigurationseinstellungen für vertrauenswürdigen Token-Aussteller.

1. Wählen Sie **E-Mail** als Identity Provider-Attribut und IAM Identity Center-Attribut aus.

Nachdem Sie diese Entra ID-spezifischen Schritte abgeschlossen haben, fahren Sie mit dem folgenden Abschnitt fort. [Vollständige AWS Konfiguration (alle Anbieter)](#complete-aws-config-outlook)

#### Konfigurieren Sie IAM Identity Center mit Okta
<a name="configure-idc-okta"></a>

Gehen Sie nur dann vor, wenn Sie IAM Identity Center mit Okta verwenden, um Ihre App-Integration in der Okta Admin-Konsole einzurichten und zu konfigurieren:

**So richten Sie eine Okta-Anwendung ein**

1. Erstellen Sie in Ihrem Okta-Konto eine neue Okta-App-Integration.

   1. **Navigieren Sie in Ihrer Okta Admin-Konsole zu **Anwendungen > Anwendungen**.**

   1. Klicken Sie auf **App-Integration erstellen**.

   1. Wählen Sie für die Anmeldemethode **OIDC -** OpenID Connect aus.

   1. **Wählen Sie als Anwendungstyp Webanwendung aus.**

   1. Klicken Sie auf **Weiter**.

   1. Geben Sie einen Namen für die App-Integration ein.

   1. Vergewissern Sie sich, dass unter **Grant type** > **Core Grants** die **Optionen Authorization Code** und **Refresh Token** ausgewählt sind.

   1. Stellen Sie sicher, dass unter **Grant-Typ** > **Erweitert** > **Andere Grants** die Option **Implizit (hybrid)** ausgewählt ist.

1. Fügen Sie URIs für jede Region, in der Ihre Outlook-Erweiterung installiert werden soll, einen Rückruf hinzu

   1. Verfassen Sie eine Callback-URI im folgenden Format und *your-region* ersetzen Sie sie durch Ihre Amazon Quick Instance-Region für jede Region, in der Sie die Erweiterung konfigurieren möchten. Die Outlook-Erweiterung unterstützt die folgenden Regionen:`ap-southeast-2`, `eu-west-1``us-west-2`, und`us-east-1`.

      ```
      qbs-cell001.dp.appintegrations.your-region.prod.plato.ai.aws.dev/auth/idc-tti/callback
      ```

   1. Klicken Sie unter **Anmeldeumleitung URIs** auf **URI hinzufügen und fügen Sie alle URI** ein, die URIs Sie im vorherigen Schritt generiert haben.

1. Gewähren Sie Ihrer Organisation Zugriff auf die App:

   1. Wählen Sie unter **Aufgaben** > **Kontrollierter Zugriff** die Gruppen in Ihrer Organisation aus, die Zugriff benötigen.

   1. Wählen Sie unter **Zuweisungen** > **Sofortigen Zugriff** **aktivieren die Option Sofortigen Zugriff mit Federation Broker-Modus** aktivieren aus.

   1. Klicken Sie auf **Speichern**.

1. Notieren Sie sich die **Client-ID** und das **Client-Geheimnis** für die App-Integration, die Sie gerade erstellt haben. Sie benötigen dies in den nächsten Schritten.

**Um einen Trusted Token Issuer zu konfigurieren**

1. Gehen Sie zu Ihrem AWS Konto und navigieren Sie zu Ihrer IAM Identity Center-Instanz.

1. Navigieren Sie zu **Einstellungen** > **Authentifizierung**.

1. Wählen Sie **Vertrauenswürdigen Token-Aussteller erstellen** aus.

1. Fügen Sie die Aussteller-URL hinzu, die dieser Vorlage folgen sollte, wobei sie *yourOktaDomain* auf die Okta-URL für Ihre Organisation verweist, die wie folgt aussehen könnte: `your-organization.okta.com`

   ```
   https://{yourOktaDomain}/oauth2/default
   ```
**Anmerkung**  
Die Aussteller-URL sollte der OIDC-Erkennungsendpunkt Ihrer Identität ohne den bekannten URI-Pfad des Dokuments sein. Wenn Sie den bekannten URI-Pfad für das Dokument angeben, funktioniert dies nicht. Siehe Konfigurationseinstellungen für vertrauenswürdigen Token-Aussteller.

1. Wählen Sie **E-Mail** als Identity Provider-Attribut und IAM Identity Center-Attribut aus.

Nachdem Sie diese Okta-spezifischen Schritte abgeschlossen haben, fahren Sie mit dem folgenden Abschnitt fort. [Vollständige AWS Konfiguration (alle Anbieter)](#complete-aws-config-outlook)

#### Vollständige AWS Konfiguration (alle Anbieter)
<a name="complete-aws-config-outlook"></a>

Gehen Sie wie folgt vor, um Berechtigungen für die AWS Konsole einzurichten:

**So richten Sie Berechtigungen ein**

1. Navigieren Sie auf der AWS Konsole zu Secrets Manager.

1. Wählen Sie **Store a new secret** (Ein neues Secret speichern).

1. Wählen Sie „**Anderer Geheimtyp**“ und anschließend die Registerkarte „**Klartext**“.

1. Ihr Geheimnis sollte das folgende Format haben und die Client-ID für die App-Registrierung und den geheimen Schlüssel des App-Registrierungsclients verwenden, die Sie aus den vorherigen Schritten gespeichert haben:

   ```
   {
       "client_id":"Your app registration client ID",
       "client_secret":"Your app registration client secret"
   }
   ```

1. Navigieren Sie zu dem Secret, das Sie gerade erstellt haben, und speichern Sie den ARN für später.

1. Navigieren Sie nun auf der AWS Konsole zu IAM.

1. Wählen Sie in der linken Navigationsleiste **Access Management**, **Rollen** aus.

1. Wählen Sie **Rolle erstellen** aus.

1. Wählen Sie **Benutzerdefinierte Vertrauensrichtlinie**.

1. Konfigurieren Sie die Rolle so, dass sie unserem Service Principal für die entsprechende Region vertraut, die Sie bei der Konfiguration Ihrer Identity Provider-App-Integration ausgewählt haben, indem Sie die folgende Aussage durch die Region *your-region* ersetzen, die Sie bei der Erstellung Ihrer Identity Provider-App-Integration ausgewählt haben:

   ```
   {
       "Version": "2012-10-17", 		 	 	 
       "Statement": [
           {
               "Effect": "Allow",
               "Principal": {
                   "Service": "your-region.prod.appintegrations.plato.aws.internal"
               },
               "Action": "sts:AssumeRole",
               "Condition": {}
           }
       ]
   }
   ```

1. Wählen Sie **Weiter** aus.

1. Geben Sie einen Namen und eine Beschreibung ein und wählen Sie **Rolle erstellen** aus.

1. Navigieren Sie zu der Rolle, die Sie gerade erstellt haben, und wählen Sie sie aus.

1. Wählen Sie „**Berechtigungen hinzufügen**“, „**Inline-Richtlinie erstellen**“.

1. Wählen Sie **JSON**.

1. Konfigurieren Sie die Rolle mit Berechtigungen zum Lesen von Geheimnissen aus Secrets Manager und Berechtigungen zum Aufrufen, `sso:DescribeTrustedTokenIssuer` indem Sie die folgende Anweisung hinzufügen:

   ```
   {
       "Version": "2012-10-17", 		 	 	 
       "Statement": [
           {
               "Sid": "BasePermissions",
               "Effect": "Allow",
               "Action": [
                   "secretsmanager:GetSecretValue",
                   "sso:DescribeTrustedTokenIssuer"
               ],
               "Resource": "*"
           }
       ]
   }
   ```

1. Geben Sie einen Richtliniennamen ein und wählen Sie **Richtlinie erstellen** aus.

1. Kopieren und speichern Sie den ARN der IAM-Rolle, die Sie für später erstellt haben. Sie benötigen ihn in den nächsten Schritten.

Jetzt können Sie die folgenden Schritte ausführen, um eine neue Konfiguration für den Erweiterungszugriff zu erstellen, mit der Amazon Quick in Ihre Microsoft Outlook-Umgebung integriert werden kann:

**Um eine Konfiguration für den Erweiterungszugriff zu erstellen**

1. Melden Sie sich bei der Amazon Quick-Konsole an.

1. Wählen Sie oben rechts das Profilbildsymbol aus.

1. Wählen Sie im Drop-down-Menü die Option **Konto verwalten** aus.

1. Wählen Sie unter **Berechtigungen** die Option **Erweiterungszugriff** aus.

1. Wählen Sie oben rechts die Option **Neuer Erweiterungszugriff** aus.

1. Wählen Sie **Microsoft Outlook** aus. Wählen Sie anschließend **Weiter**.

1. Konfigurieren Sie die folgenden Felder:
   + **Name** — Ein Name für Ihre Erweiterung ist für Sie vorausgefüllt. Sie können dies bearbeiten und einen beschreibenden Namen für die Outlook-Erweiterung eingeben (maximal 512 alphanumerische Zeichen, Bindestriche sind zulässig, aber keine Leerzeichen).
   + **Beschreibung (optional)** — Eine Beschreibung für Ihre Erweiterung ist bereits für Sie ausgefüllt. Sie können dies bearbeiten und eine neue Beschreibung eingeben, um zusätzlichen Kontext zu dieser Erweiterungskonfiguration bereitzustellen (maximal 1000 Zeichen).
   + **M365-Mandanten-ID** — Geben Sie Ihre Microsoft 365-Mandanten-ID ein (muss 36 Zeichen lang sein).
   + **Secrets Role ARN** — Fügen Sie den ARN der IAM-Rolle ein, die Sie in den vorherigen Schritten erstellt haben.
   + **Secrets ARN** — Fügen Sie den ARN des Secrets Manager Manager-Geheimnisses ein, das Sie in den vorherigen Schritten erstellt haben.

1. Wählen Sie **Hinzufügen**, um die neue Zugriffskonfiguration zu speichern.

   Eine Erfolgsmeldung wird oben rechts auf Ihrem Bildschirm geöffnet.

1. Wählen Sie in der Erfolgsmeldung die Option **Erweiterungen anzeigen** aus, um die Installation Ihrer Erweiterung abzuschließen.
**Anmerkung**  
Sie können auch über **Verbindungen** > **Erweiterungen** im Amazon-Schnellmenü zum Installationsbildschirm navigieren.

Nach der Erstellung ermöglicht diese Konfiguration für den Erweiterungszugriff Autoren und andere Administratoren in Ihrer Organisation, Amazon Quick-Erweiterungen in Ihrer Microsoft Outlook-Umgebung zu erstellen und bereitzustellen.

**Anmerkung**  
Damit Ihre Endbenutzer Ihre Microsoft Outlook-Erweiterung verwenden können, muss ein Administrator oder Autor die Bereitstellung einer Erweiterung abschließen, nachdem Sie den Erweiterungszugriff konfiguriert haben. Teilen Sie Ihren Autoren mit, dass sie diese Erweiterung nach der Freigabe im linken Navigationsbereich unter **Erweiterungen** anzeigen, bearbeiten und die Installation abschließen können. Informationen dazu finden Sie unter Installation Ihrer Microsoft Outlook-Erweiterung im Autorenhandbuch für Microsoft Outlook-Erweiterungen.

### Fügen Sie Microsoft Outlook Erweiterungszugriff für Konten hinzu, die andere Authentifizierungsmethoden verwenden
<a name="add-outlook-extension-access"></a>

Gehen Sie wie folgt vor, um eine neue Konfiguration für den Erweiterungszugriff zu erstellen, mit der Amazon Quick in Ihre Microsoft Outlook Umgebung integriert werden kann.

1. Melden Sie sich bei der Amazon Quick-Konsole an.

1. Wählen Sie oben rechts das Profilbildsymbol aus.

1. Wählen Sie im Drop-down-Menü die Option **Konto verwalten** aus.

1. Wählen Sie unter **Berechtigungen** die Option **Erweiterungszugriff** aus.

1. Wählen Sie oben rechts die Option **Neuer Erweiterungszugriff** aus.

1. Wählen Sie **Microsoft Outlook** aus. Dann **Weiter**.

1. Konfigurieren Sie die folgenden Felder:
   + **Name** — Ein Name für Ihre Erweiterung ist für Sie vorausgefüllt. Sie können dies bearbeiten und einen aussagekräftigen Namen für die Outlook Erweiterung eingeben (maximal 512 alphanumerische Zeichen, Bindestriche sind zulässig, aber keine Leerzeichen).
   + **Beschreibung** (optional) — Eine Beschreibung für Ihre Erweiterung ist bereits für Sie ausgefüllt. Sie können dies bearbeiten und eine neue Beschreibung eingeben, um zusätzlichen Kontext zu dieser Erweiterungskonfiguration bereitzustellen (maximal 1000 Zeichen).
   + **M365-Mandanten-ID** — Geben Sie Ihre Microsoft 365 Mandanten-ID ein (muss 36 Zeichen lang sein).

1. Wählen Sie **Hinzufügen** aus, um die neue Zugriffskonfiguration zu speichern.

   Eine Erfolgsmeldung wird oben rechts auf Ihrem Bildschirm geöffnet.

1. Wählen Sie in der Erfolgsmeldung die Option **Erweiterungen anzeigen** aus, um die Installation Ihrer Erweiterung abzuschließen.
**Anmerkung**  
Sie können auch über **Verbindungen** > **Erweiterungen** im Amazon-Schnellmenü zum Installationsbildschirm navigieren.

Nach der Erstellung ermöglicht diese Konfiguration für den Erweiterungszugriff Autoren und andere Administratoren in Ihrer Organisation, Amazon Quick-Erweiterungen in Ihrer Microsoft Outlook Umgebung zu erstellen und bereitzustellen.

**Anmerkung**  
Damit Ihre Endbenutzer mit der Nutzung Ihrer Microsoft Outlook Erweiterung beginnen können, muss ein Administrator oder Autor die Bereitstellung einer Erweiterung abschließen, nachdem Sie den Erweiterungszugriff konfiguriert haben. Teilen Sie Ihren Autoren mit, dass sie diese Erweiterung nach der Freigabe im linken Navigationsbereich unter **Erweiterungen** ansehen, bearbeiten und die Installation abschließen können. Wie das geht, erfahren Sie unter [Installation Ihrer Microsoft OutlookMicrosoft Outlook Erweiterung im Autorenhandbuch für](https://docs.aws.amazon.com/quicksuite/latest/userguide/outlook-extension-author-guide.html#add-extensions-outlook) Erweiterungen.

### Bearbeiten Sie den Microsoft Outlook Erweiterungszugriff
<a name="edit-outlook-extension-access"></a>

Gehen Sie wie folgt vor, um die Konfigurationseinstellungen eines vorhandenen Microsoft Outlook Erweiterungszugriffs zu ändern.

1. Melden Sie sich bei der Amazon Quick-Konsole an.

1. Wählen Sie oben rechts das Profilbildsymbol aus.

1. Wählen Sie im Drop-down-Menü die Option **Konto verwalten** aus.

1. Wählen Sie unter **Berechtigungen** die Option **Erweiterungszugriff** aus.

1. Wählen Sie das Menüsymbol mit den drei Punkten für die Microsoft Outlook Erweiterung aus, die Sie bearbeiten möchten.

1. Wählen Sie **Bearbeiten** aus.

1. Bearbeiten Sie die Konfiguration nach Bedarf und wählen Sie **Speichern**, um die Änderungen zu bestätigen.

Ihre Änderungen an der Konfiguration für den Microsoft Outlook Erweiterungszugriff werden gespeichert und werden sofort wirksam.

### Löschen Sie den Microsoft Outlook Erweiterungszugriff
<a name="delete-outlook-extension-access"></a>

Gehen Sie wie folgt vor, um eine Konfiguration für den Microsoft Outlook Erweiterungszugriff dauerhaft zu entfernen. Diese Aktion kann nicht rückgängig gemacht werden.

1. Melden Sie sich bei der Amazon Quick-Konsole an.

1. Wählen Sie oben rechts das Profilbildsymbol aus.

1. Wählen Sie im Drop-down-Menü die Option **Konto verwalten** aus.

1. Wählen Sie unter **Berechtigungen** die Option **Erweiterungszugriff** aus.

1. Wählen Sie das Menüsymbol mit den drei Punkten für die Microsoft Outlook Erweiterung aus, die Sie löschen möchten.

1. Wählen Sie **Löschen** aus.

1. Geben Sie das Wort „Bestätigen“ ein und wählen Sie **LÖSCHEN**.

**Anmerkung**  
Durch das Löschen eines Erweiterungszugriffs wird der Zugriff für alle Benutzer in Ihrem M365-Mandanten entfernt und alle Erweiterungen, für die Sie erstellt wurden, werden gelöscht. Outlook Wenn das Löschen des Erweiterungszugriffs fehlschlägt, muss der Administrator zur Autorenansicht wechseln und die Outlook Erweiterungen löschen, die den konfigurierten Erweiterungszugriff verwenden, bevor er zum Löschen des Erweiterungszugriffs zurückkehrt. 

Wenn der Microsoft Outlook Erweiterungszugriff konfiguriert ist, kann Ihr Team jetzt Amazon Quick verwenden, um seine E-Mail-Workflows mit KI-gestützter Unterstützung für die Zusammenfassung, das Verfassen von Antworten und den direkten Zugriff auf organisatorisches Wissen zu verbessern. Outlook

# Amazon Slack Quick-Erweiterung
<a name="slack-extension"></a>

Die Quick-Erweiterung für Slack integriert KI-gestützte Unterstützung direkt in die Kommunikationsabläufe Ihres Teams. Benutzer können innerhalb von Slack Kanälen und Direktnachrichten auf Wissen und Funktionen von Quick zugreifen, ohne zwischen Anwendungen wechseln zu müssen.

Die Slack Erweiterung ermöglicht Benutzern:
+ Fügen Sie Amazon Quick mithilfe von **@Amazon Quick** Mentions als Mitarbeiter hinzu.
+ Erhalten Sie Zusammenfassungen und Einblicke in Konversationen.
+ Greifen Sie direkt über Slack Kanäle auf Wissensdatenbanken und Dokumente Ihrer Organisation zu.
+ Generieren Sie Notizen und Aktionspunkte aus Diskussionen in Slack Threads.
+ Holen Sie sich Hilfe bei der Datenanalyse und der Erstellung von Berichten mithilfe hochgeladener Dateien.

**Wichtig**  
Wenn Amazon Quick in öffentlichen Slack Kanälen verwendet wird, basieren die Antworten auf den Berechtigungen des aufrufenden Benutzers. Dies kann Inhalte beinhalten, auf die andere Kanalmitglieder nicht zugreifen dürfen. Prüfen Sie die Verwendung von Amazon Quick in öffentlichen Kanälen sorgfältig, um die unbeabsichtigte Offenlegung vertraulicher Informationen zu verhindern.
Amazon Quick verwendet Ihre Benutzerdaten nicht zur Serviceverbesserung oder zum Training der zugrunde liegenden großen Sprachmodelle (LLMs).

**Topics**
+ [Voraussetzungen für die Slack Verlängerung](#slack-prerequisites)
+ [Konfigurieren Sie den Erweiterungszugriff Slack](#configure-slack-extension)

## Voraussetzungen für die Slack Verlängerung
<a name="slack-prerequisites"></a>

Vor dem Hinzufügen der Amazon Quick Slack Extension müssen Administratoren die folgenden Anforderungen erfüllen:
+ Habe einen kostenpflichtigen Slack Workspace.
+ Habe Administratorzugriff auf deinen Slack Workspace.
+ Beginnen Sie mit Amazon Quick.
+ Ihre Slack Workspace-ID (muss mit „T“ beginnen und alphanumerisch sein). Eine Möglichkeit, deine Slack Workspace-ID zu finden, besteht darin, zu deinem Slack Workspace zu navigieren und einen Chat mit der Slack Developer Tools App zu starten, die den `/sdt whoami` Befehl ausführt. Weitere Informationen findest du im Slack Help [Center unter Finde deine Slack-URL oder -ID](https://slack.com/help/articles/221769328-Locate-your-Slack-URL-or-ID).

Wenn Sie die Authentifizierung für die Verbindung mit Amazon Quick mit IAM Identity Center konfiguriert haben, führen Sie die folgenden zusätzlichen Schritte aus:

1. Stellen Sie sicher, dass Sie eine IAM Identity Center-Instance für Ihr AWS Konto aktiviert haben.

1. Wenn Sie einen externen IAM-Anbieter mit IAM Identity Center verbinden, stellen Sie sicher, dass jedem Benutzer in Ihrer IAM-Provider-Konfiguration eine E-Mail-Adresse zugeordnet ist.

1. Wenn Sie Entra ID verwenden, richten Sie die SCIM-Identitätsweitergabe zwischen der Microsoft Entra ID Instance und dem IAM Identity Center ein. Ausführliche Schritte finden [Sie unter SAML und SCIM mit Microsoft Entra ID und IAM Identity Center konfigurieren](https://docs.aws.amazon.com/singlesignon/latest/userguide/azure-ad-idp.html).

## Konfigurieren Sie den Erweiterungszugriff Slack
<a name="configure-slack-extension"></a>

Als Administrator müssen Sie Ihrer Amazon Slack Quick-Erweiterung erlauben, eine Verbindung zu Ihrer Amazon Quick-Anwendungsumgebung herzustellen. Sie können die Amazon Quick-Konsole verwenden, um Konfigurationen für den Erweiterungszugriff zu verwalten.

### Zuordnung von Benutzerattributen
<a name="slack-user-attributes"></a>

Wenn Sie eine Slack Erweiterung konfigurieren, wird die Benutzeridentität standardmäßig anhand der folgenden Attribute zugeordnet:
+ **Amazon Quick-Benutzerattribut** — Die E-Mail-Adresse wird verwendet, um Amazon Quick-Benutzer ihren entsprechenden Slack Konten zuzuordnen. Das System verwendet die E-Mail-Adresse, um die Verbindung zwischen Benutzeridentitäten herzustellen.
+ **SlackBenutzerattribut** — User Profile Email wird für den Abgleich mit Slack Benutzerkonten verwendet. Dies wird der E-Mail-Adresse zugeordnet, die mit dem Benutzerprofil verknüpft istSlack.

Diese Standardzuordnungen gewährleisten eine sichere und genaue Benutzeridentifikation auf beiden Plattformen, ohne dass eine zusätzliche Konfiguration erforderlich ist.

**Topics**
+ [Zuordnung von Benutzerattributen](#slack-user-attributes)
+ [Fügen Sie den Zugriff auf die Slack-Erweiterung für Konten hinzu, die das IAM Identity Center verwenden](#add-slack-extension-access-idc)
+ [Füge Slack Erweiterungszugriff für Accounts hinzu, die andere Authentifizierungsmethoden verwenden](#add-slack-extension-access)
+ [Bearbeiten Sie den Slack Erweiterungszugriff](#edit-slack-extension-access)
+ [Löschen Sie den Slack Erweiterungszugriff](#delete-slack-extension-access)

### Fügen Sie den Zugriff auf die Slack-Erweiterung für Konten hinzu, die das IAM Identity Center verwenden
<a name="add-slack-extension-access-idc"></a>

Um den Erweiterungszugriff mit dem IAM Identity Center zu konfigurieren, müssen Sie die für Ihren Identitätsanbieter spezifischen Schritte (Entra ID oder Okta) ausführen, gefolgt von den allgemeinen Einrichtungsschritten unter. AWS

#### Konfigurieren Sie IAM Identity Center mit Entra ID
<a name="configure-idc-entra-id"></a>

Gehen Sie nur dann vor, wenn Sie IAM Identity Center mit Entra ID verwenden, um einen Azure-Mandanten auf Ihrem Microsoft Azure-Portal einzurichten und zu konfigurieren:

**So richten Sie einen Azure-Mandanten ein**

1. Erstellen Sie im Azure-Konto eine neue App-Registrierung.

   1. Gehen Sie zu **App-Registrierungen**.

   1. Wählen Sie auf dem Bildschirm für **App-Registrierungen** die Option **Neue Registrierung** aus. Wählen Sie unter der Option **Unterstützte Kontotypen** die Option Nur **Konten in diesem Organisationsverzeichnis (Nur persönlicher Gebrauch — Einzelmandant)** aus. Wenn Sie fertig sind, wählen Sie **Registrieren** aus.

   1. Notieren Sie sich die Client-ID. Sie benötigen sie zu einem späteren Zeitpunkt.

   1. Erstellen Sie ein Client-Geheimnis für die App-Registrierung und notieren Sie es sich. Sie benötigen sie zu einem späteren Zeitpunkt.

1. Füge URLs für jede Region, in der deine Slack-Erweiterung installiert wird, einen Rückruf hinzu.

   1. Navigiere zur Registerkarte **Authentifizierung** der App-Registrierung.

   1. Wählen Sie **Plattformkonfigurationen**, **Plattform hinzufügen**.

   1. Wählen Sie **Web**.

   1. Verfassen Sie eine Callback-URL im folgenden Format und *your-region* ersetzen Sie sie durch Ihre Amazon Quick Instance-Region. Die Slack-Erweiterung unterstützt die folgenden Regionen:`ap-southeast-2`, `eu-west-1``us-west-2`, und. `us-east-1`

      ```
      qbs-cell001.dp.appintegrations.your-region.prod.plato.ai.aws.dev/auth/idc-tti/callback
      ```

   1. Füge die Callback-URL als Umleitungs-URI ein und wähle „**Konfigurieren**“, wenn du fertig bist.

Gehen Sie wie folgt vor, um einen Trusted Token Issuer auf Ihrer IAM Identity Center-Instanz in Ihrer Konsole zu konfigurieren: AWS 

**So konfigurieren Sie einen Trusted Token Issuer**

1. Gehen Sie zu Ihrem AWS Konto und navigieren Sie zu Ihrer IAM Identity Center-Instanz.

1. Navigieren Sie zu **Einstellungen**, **Authentifizierung**.

1. Wählen Sie **Vertrauenswürdigen Token-Aussteller erstellen** aus.

1. Fügen Sie die Aussteller-URL hinzu, die dieser Vorlage folgen sollte und sich auf Ihre Entra-Mandanten-ID *Tenant ID* bezieht:

   ```
   login.microsoftonline.com/Tenant ID/v2.0
   ```
**Anmerkung**  
Die Aussteller-URL sollte der OIDC-Erkennungsendpunkt Ihrer Identität ohne den bekannten URI-Pfad des Dokuments sein. Wenn Sie den bekannten URI-Pfad für das Dokument angeben, funktioniert dies nicht. Weitere Informationen finden Sie unter Konfigurationseinstellungen für vertrauenswürdigen Token-Aussteller.

1. Wählen Sie **E-Mail** als Identity Provider-Attribut und IAM Identity Center-Attribut aus.

Nachdem Sie diese Entra ID-spezifischen Schritte abgeschlossen haben, fahren Sie mit dem folgenden Abschnitt fort. [Vollständige AWS Konfiguration (alle Anbieter)](#complete-aws-config-slack)

#### Konfigurieren Sie IAM Identity Center mit Okta
<a name="configure-idc-okta"></a>

Gehen Sie nur dann vor, wenn Sie IAM Identity Center mit Okta verwenden, um Ihre App-Integration in der Okta Admin-Konsole einzurichten und zu konfigurieren:

**So richten Sie eine Okta-Anwendung ein**

1. Erstellen Sie in Ihrem Okta-Konto eine neue Okta-App-Integration.

   1. **Navigieren Sie in Ihrer Okta Admin-Konsole zu **Anwendungen > Anwendungen**.**

   1. Klicken Sie auf **App-Integration erstellen**.

   1. Wählen Sie für die Anmeldemethode **OIDC -** OpenID Connect aus.

   1. **Wählen Sie als Anwendungstyp die Option Webanwendung aus.**

   1. Klicken Sie auf **Weiter**.

   1. Geben Sie einen Namen für die App-Integration ein.

   1. Vergewissern Sie sich, dass unter **Grant type** > **Core Grants** die **Optionen Authorization Code** und **Refresh Token** ausgewählt sind.

   1. Stellen Sie sicher, dass unter **Grant-Typ** > **Erweitert** > **Andere Grants** die Option **Implizit (hybrid)** ausgewählt ist.

1. Füge URIs für jede Region, in der deine Slack-Erweiterung installiert wird, einen Rückruf hinzu

   1. Verfassen Sie eine Callback-URI im folgenden Format und *your-region* ersetzen Sie sie durch Ihre Amazon Quick Instance-Region für jede Region, in der Sie die Erweiterung konfigurieren möchten. Die Slack-Erweiterung unterstützt die folgenden Regionen:`ap-southeast-2`, `eu-west-1``us-west-2`, und. `us-east-1`

      ```
      qbs-cell001.dp.appintegrations.your-region.prod.plato.ai.aws.dev/auth/idc-tti/callback
      ```

   1. Klicke unter **Weiterleitung URIs zur Anmeldung** auf **URI hinzufügen und füge alle URI** ein, die URIs du im vorherigen Schritt generiert hast.

1. Gewähren Sie Ihrer Organisation Zugriff auf die App:

   1. Wählen Sie unter **Aufgaben** > **Kontrollierter Zugriff** die Gruppen in Ihrer Organisation aus, die Zugriff benötigen.

   1. Wählen Sie unter **Zuweisungen** > **Sofortigen Zugriff** **aktivieren die Option Sofortigen Zugriff mit Federation Broker-Modus** aktivieren aus.

   1. Klicken Sie auf **Speichern**.

1. Notieren Sie sich die **Client-ID** und das **Client-Geheimnis** für die App-Integration, die Sie gerade erstellt haben. Sie benötigen dies in den nächsten Schritten.

**Um einen Trusted Token Issuer zu konfigurieren**

1. Gehen Sie zu Ihrem AWS Konto und navigieren Sie zu Ihrer IAM Identity Center-Instanz.

1. Navigieren Sie zu **Einstellungen** > **Authentifizierung**.

1. Wählen Sie **Vertrauenswürdigen Token-Aussteller erstellen** aus.

1. Fügen Sie die Aussteller-URL hinzu, die dieser Vorlage folgen sollte, wobei sie *yourOktaDomain* auf die Okta-URL für Ihre Organisation verweist, die wie folgt aussehen könnte: `your-organization.okta.com`

   ```
   https://{yourOktaDomain}/oauth2/default
   ```
**Anmerkung**  
Die Aussteller-URL sollte der OIDC-Erkennungsendpunkt Ihrer Identität ohne den bekannten URI-Pfad des Dokuments sein. Wenn Sie den bekannten URI-Pfad für das Dokument angeben, funktioniert dies nicht. Weitere Informationen finden Sie unter Konfigurationseinstellungen für vertrauenswürdigen Token-Aussteller.

1. Wählen Sie **E-Mail** als Identity Provider-Attribut und IAM Identity Center-Attribut aus.

Nachdem Sie diese Okta-spezifischen Schritte abgeschlossen haben, fahren Sie mit dem folgenden Abschnitt fort. [Vollständige AWS Konfiguration (alle Anbieter)](#complete-aws-config-slack)

#### Vollständige AWS Konfiguration (alle Anbieter)
<a name="complete-aws-config-slack"></a>

Gehen Sie wie folgt vor, um Berechtigungen für die AWS Konsole einzurichten:

**So richten Sie Berechtigungen ein**

1. Navigieren Sie auf der AWS Konsole zu Secrets Manager.

1. Wählen Sie **Store a new secret** (Ein neues Secret speichern).

1. Wählen Sie „**Anderer Geheimtyp**“ und anschließend die Registerkarte „**Klartext**“.

1. Ihr Geheimnis sollte das folgende Format haben und die Client-ID für die App-Registrierung und den geheimen Schlüssel des App-Registrierungsclients verwenden, die Sie aus den vorherigen Schritten gespeichert haben:

   ```
   {
       "client_id":"Your app registration client ID",
       "client_secret":"Your app registration client secret"
   }
   ```

1. Navigieren Sie zu dem Secret, das Sie gerade erstellt haben, und speichern Sie den ARN für später.

1. Navigieren Sie nun auf der AWS Konsole zu IAM.

1. Wählen Sie in der linken Navigationsleiste **Access Management**, **Rollen** aus.

1. Wählen Sie **Rolle erstellen** aus.

1. Wählen Sie **Benutzerdefinierte Vertrauensrichtlinie**.

1. Konfigurieren Sie die Rolle so, dass sie unserem Service Principal für die entsprechende Region vertraut, die Sie bei der Konfiguration Ihrer Identity Provider-App-Integration ausgewählt haben, indem Sie die folgende Aussage durch die Region *your-region* ersetzen, die Sie bei der Erstellung Ihrer Identity Provider-App-Integration ausgewählt haben:

   ```
   {
       "Version": "2012-10-17", 		 	 	 
       "Statement": [
           {
               "Effect": "Allow",
               "Principal": {
                   "Service": "your-region.prod.appintegrations.plato.aws.internal"
               },
               "Action": "sts:AssumeRole",
               "Condition": {}
           }
       ]
   }
   ```

1. Wählen Sie **Weiter** aus.

1. Geben Sie einen Namen und eine Beschreibung ein und wählen Sie **Rolle erstellen** aus.

1. Navigieren Sie zu der Rolle, die Sie gerade erstellt haben, und wählen Sie sie aus.

1. Wählen Sie „**Berechtigungen hinzufügen**“, „**Inline-Richtlinie erstellen**“.

1. Wählen Sie **JSON**.

1. Konfigurieren Sie die Rolle mit Berechtigungen zum Lesen von Geheimnissen aus Secrets Manager und Berechtigungen zum Aufrufen, `sso:DescribeTrustedTokenIssuer` indem Sie die folgende Anweisung hinzufügen:

   ```
   {
       "Version": "2012-10-17", 		 	 	 
       "Statement": [
           {
               "Sid": "BasePermissions",
               "Effect": "Allow",
               "Action": [
                   "secretsmanager:GetSecretValue",
                   "sso:DescribeTrustedTokenIssuer"
               ],
               "Resource": "*"
           }
       ]
   }
   ```

1. Geben Sie einen Richtliniennamen ein und wählen Sie **Richtlinie erstellen** aus.

1. Kopieren und speichern Sie den ARN der IAM-Rolle, die Sie für später erstellt haben. Sie benötigen ihn in den nächsten Schritten.

Jetzt können Sie die folgenden Schritte ausführen, um eine neue Konfiguration für den Erweiterungszugriff zu erstellen, mit der Amazon Quick in Ihre Slack-Umgebung integriert werden kann:

**Um eine Konfiguration für den Erweiterungszugriff zu erstellen**

1. Melden Sie sich bei der Amazon Quick-Konsole an.

1. Wählen Sie oben rechts das Profilbildsymbol aus.

1. Wählen Sie im Drop-down-Menü die Option **Konto verwalten** aus.

1. Wählen Sie unter **Berechtigungen** die Option **Erweiterungszugriff** aus.

1. Wählen Sie oben rechts die Option **Neuer Erweiterungszugriff** aus.

1. Wähle **Slack** aus. Wählen Sie anschließend **Weiter**.

1. Konfigurieren Sie die folgenden Felder:
   + **Name** — Ein Name für deine Erweiterung ist für dich vorausgefüllt. Du kannst dies bearbeiten und einen aussagekräftigen Namen für die Slack-Erweiterung eingeben (maximal 512 alphanumerische Zeichen, Bindestriche erlaubt, aber keine Leerzeichen).
   + **Beschreibung (optional)** — Eine Beschreibung für deine Erweiterung ist bereits für dich ausgefüllt. Sie können dies bearbeiten und eine neue Beschreibung eingeben, um zusätzlichen Kontext zu dieser Erweiterungskonfiguration bereitzustellen (maximal 1000 Zeichen).
   + **Workspace-ID von Slack** — Gib deine Workspace-ID für Slack ein. Workspace IDs muss mit 'T' beginnen und zwischen 1 und 256 alphanumerische Zeichen enthalten.
   + **Secrets Role ARN** — Fügen Sie den ARN der IAM-Rolle ein, die Sie in den vorherigen Schritten erstellt haben.
   + **Secrets ARN** — Fügen Sie den ARN des Secrets Manager Manager-Geheimnisses ein, das Sie in den vorherigen Schritten erstellt haben.

1. Wählen Sie **Hinzufügen**, um die neue Zugriffskonfiguration zu speichern.

   Eine Erfolgsmeldung wird oben rechts auf Ihrem Bildschirm geöffnet.

1. Wählen Sie in der Erfolgsmeldung die Option **Erweiterungen anzeigen** aus, um die Installation Ihrer Erweiterung abzuschließen.
**Anmerkung**  
Sie können auch über **Verbindungen** > **Erweiterungen** im Amazon-Schnellmenü zum Installationsbildschirm navigieren.

Nach der Erstellung ermöglicht diese Konfiguration für den Erweiterungszugriff Autoren und andere Administratoren in Ihrer Organisation, Amazon Quick-Erweiterungen in Ihrer Slack-Umgebung zu erstellen und bereitzustellen.

**Anmerkung**  
Damit Ihre Endbenutzer mit der Nutzung Ihrer Slack-Erweiterung beginnen können, muss ein Administrator oder Autor die Bereitstellung einer Erweiterung abschließen, nachdem Sie den Erweiterungszugriff konfiguriert haben. Informiere deine Autoren, dass sie diese Erweiterung unter **Erweiterungen** in der linken Navigationsleiste ansehen, bearbeiten und die Installation abschließen können, sobald sie geteilt wurde. Wie das geht, erfährst du unter Installation deiner Slack-Erweiterung im Autorenhandbuch für Slack-Erweiterungen.

### Füge Slack Erweiterungszugriff für Accounts hinzu, die andere Authentifizierungsmethoden verwenden
<a name="add-slack-extension-access"></a>

Gehen Sie wie folgt vor, um eine neue Konfiguration für den Erweiterungszugriff zu erstellen, mit der Amazon Quick in Ihre Slack Umgebung integriert werden kann.

1. Melden Sie sich bei der Amazon Quick-Konsole an.

1. Wählen Sie oben rechts das Profilbildsymbol aus.

1. Wählen Sie im Drop-down-Menü die Option **Konto verwalten** aus.

1. Wählen Sie unter **Berechtigungen** die Option **Erweiterungszugriff** aus.

1. Wählen Sie oben rechts die Option **Neuer Erweiterungszugriff** aus.

1. Wählen Slack Sie dann **Weiter** aus.

1. Konfigurieren Sie die folgenden Felder:
   + **Name** — Ein Name für Ihre Erweiterung ist für Sie vorausgefüllt. Sie können dies bearbeiten und einen aussagekräftigen Namen für die Slack Erweiterung eingeben (maximal 512 alphanumerische Zeichen, Bindestriche sind zulässig, aber keine Leerzeichen).
   + **Beschreibung** (optional) — Eine Beschreibung für Ihre Erweiterung ist bereits für Sie ausgefüllt. Sie können dies bearbeiten und eine neue Beschreibung eingeben, um zusätzlichen Kontext zu dieser Erweiterungskonfiguration bereitzustellen (maximal 1000 Zeichen).
   + **Workspace-ID von Slack** — Gib deine Slack Workspace-ID ein. Die Workspace-ID muss mit T beginnen und zwischen 1 und 256 alphanumerische Zeichen lang sein.

1. Wählen Sie **Hinzufügen** aus, um die neue Zugriffskonfiguration zu speichern.

   Eine Erfolgsmeldung wird oben rechts auf Ihrem Bildschirm geöffnet.

1. Wählen Sie in der Erfolgsmeldung die Option **Erweiterungen anzeigen** aus, um die Installation Ihrer Erweiterung abzuschließen.
**Anmerkung**  
Sie können auch über **Verbindungen** > **Erweiterungen** im Amazon-Schnellmenü zum Installationsbildschirm navigieren.

Nach der Erstellung ermöglicht diese Konfiguration für den Erweiterungszugriff Autoren und andere Administratoren in Ihrer Organisation, Amazon Slack Quick-Erweiterungen in ihrem Workspace bereitzustellen.

**Anmerkung**  
Damit Ihre Endbenutzer mit der Nutzung Ihrer Slack Erweiterung beginnen können, muss ein Administrator oder Autor die Bereitstellung einer Erweiterung abschließen, nachdem Sie den Erweiterungszugriff konfiguriert haben. Teilen Sie Ihren Autoren mit, dass sie diese Erweiterung nach der Freigabe im linken Navigationsbereich unter **Erweiterungen** ansehen, bearbeiten und die Installation abschließen können. Wie das geht, erfahren Sie unter [Installation Ihrer SlackSlack Erweiterung im Autorenhandbuch für](https://docs.aws.amazon.com/quicksuite/latest/userguide/slack-extension-author-guide.html#add-extensions-slack) Erweiterungen.

### Bearbeiten Sie den Slack Erweiterungszugriff
<a name="edit-slack-extension-access"></a>

Gehen Sie wie folgt vor, um die Konfigurationseinstellungen eines vorhandenen Slack Erweiterungszugriffs zu ändern.

1. Melden Sie sich bei der Amazon Quick-Konsole an.

1. Wählen Sie oben rechts das Profilbildsymbol aus.

1. Wählen Sie im Drop-down-Menü die Option **Konto verwalten** aus.

1. Wählen Sie unter **Berechtigungen** die Option **Erweiterungszugriff** aus.

1. Wählen Sie das Menüsymbol mit den drei Punkten für die Slack Erweiterung aus, die Sie bearbeiten möchten.

1. Wählen Sie **Bearbeiten** aus.

1. Bearbeiten Sie die Konfiguration nach Bedarf und wählen Sie **Speichern**, um die Änderungen zu bestätigen.

Ihre Änderungen an der Konfiguration für den Slack Erweiterungszugriff werden gespeichert und werden sofort wirksam.

### Löschen Sie den Slack Erweiterungszugriff
<a name="delete-slack-extension-access"></a>

Gehen Sie wie folgt vor, um eine Konfiguration für den Slack Erweiterungszugriff dauerhaft zu entfernen. Diese Aktion kann nicht rückgängig gemacht werden.

1. Melden Sie sich bei der Amazon Quick-Konsole an.

1. Wählen Sie oben rechts das Profilbildsymbol aus.

1. Wählen Sie im Drop-down-Menü die Option **Konto verwalten** aus.

1. Wählen Sie unter **Berechtigungen** die Option **Erweiterungszugriff** aus.

1. Wählen Sie das Menüsymbol mit den drei Punkten für die Slack Erweiterung aus, die Sie löschen möchten.

1. Wählen Sie **Löschen** aus.

1. Geben Sie das Wort „Bestätigen“ ein und wählen Sie **LÖSCHEN**.

**Anmerkung**  
Durch das Löschen eines Erweiterungszugriffs wird der Zugriff für alle Benutzer in deinem Slack Workspace entfernt und alle Erweiterungen, für Slack die du erstellt hast, werden gelöscht. Wenn das Löschen des Erweiterungszugriffs fehlschlägt, muss der Administrator zur Autorenansicht wechseln und die Slack Erweiterungen löschen, die den konfigurierten Erweiterungszugriff verwenden, bevor er zum Löschen des Erweiterungszugriffs zurückkehrt.

Wenn der Slack Erweiterungszugriff konfiguriert ist, kann dein Team jetzt **@Amazon Quick** Mentions in Kanälen und Direktnachrichten verwenden, um direkt in seinem Slack Workspace auf KI-Unterstützung und organisatorisches Wissen zuzugreifen.

# Amazon Microsoft Word Quick-Erweiterung
<a name="word-extension"></a>

Die Quick-Erweiterung für Microsoft Word integriert KI-gestützte Unterstützung direkt in Ihre Workflows zur Dokumentenerstellung und -bearbeitung. Benutzer können auf die darin enthaltenen Quick-Funktionen zugreifenWord, um ihre Dokumentenproduktivität und Inhaltsqualität zu verbessern, ohne zwischen Anwendungen wechseln zu müssen.

Die Word Erweiterung ermöglicht Benutzern:
+ Dokumente mit KI-Unterstützung überprüfen, entwerfen und überarbeiten.
+ Fassen Sie Dokumente zusammen und gewinnen Sie Einblicke.
+ Vereinfachen und verbessern Sie die Schreibqualität.
+ Verwenden Sie Aktionen von Action-Connectors, die in Amazon Quick konfiguriert sind.
+ Greifen Sie von innen auf alle Wissensquellen des Unternehmens zu, die Ihrer Amazon Quick-Instance hinzugefügt wurdenMicrosoft Word.

**Wichtig**  
Die Amazon Quick-Kundenintegration Microsoft Word muss über eine kostenpflichtige Word Organisation mit einem *M365Abonnement für ihre Organisation* verfügen.
Amazon Quick verwendet Benutzerdaten nicht zur Serviceverbesserung oder zum Training der zugrunde liegenden großen Sprachmodelle (LLMs).

**Topics**
+ [Voraussetzungen für die Microsoft Word Verlängerung](#word-prerequisites)
+ [Konfigurieren Sie den Erweiterungszugriff Microsoft Word](#configure-word-extension)

## Voraussetzungen für die Microsoft Word Verlängerung
<a name="word-prerequisites"></a>

Bevor die Amazon Quick-Erweiterung hinzugefügt werden kannMicrosoft Word, müssen Administratoren die folgenden Schritte ausführen:

1. Haben Sie ein Microsoft 365 Business-Abonnement und seien Sie ein globaler Administrator oder verfügen Sie über Administratorrechte (speziell`AppCatalog.ReadWrite.All`).

1. Haben Sie eine Amazon Quick-Instance.

1. Ihre Microsoft 365 Mandanten-ID. Sie finden diese, indem Sie zum Azure Portal > **Azure Active Directory** > **Eigenschaften** gehen oder indem SiePowerShell. Ausführliche Schritte finden Sie Microsoft Entra im Microsoft Learn Portal unter [So finden Sie Ihre Mandanten-ID](https://learn.microsoft.com/en-us/entra/fundamentals/how-to-find-tenant).

Wenn Sie die Authentifizierung für die Verbindung mit Amazon Quick mit IAM Identity Center konfiguriert haben, führen Sie die folgenden zusätzlichen Schritte aus:

1. Stellen Sie sicher, dass Sie eine IAM Identity Center-Instance für Ihr AWS Konto aktiviert haben.

1. Wenn Sie einen externen IAM-Anbieter mit IAM Identity Center verbinden, stellen Sie sicher, dass jedem Benutzer in Ihrer IAM-Provider-Konfiguration eine E-Mail-Adresse zugeordnet ist.

1. Wenn Sie Entra ID verwenden, richten Sie die SCIM-Identitätsweitergabe zwischen der Microsoft Entra ID Instance und dem IAM Identity Center ein. Ausführliche Schritte finden [Sie unter SAML und SCIM mit Microsoft Entra ID und IAM Identity Center konfigurieren](https://docs.aws.amazon.com/singlesignon/latest/userguide/azure-ad-idp.html).

## Konfigurieren Sie den Erweiterungszugriff Microsoft Word
<a name="configure-word-extension"></a>

Als Administrator müssen Sie der Amazon Quick Microsoft Word Extension erlauben, eine Verbindung zu Ihrer Amazon Quick-Anwendungsumgebung und Ihrem Web-Erlebnis herzustellen. Sie können die Amazon Quick-Konsole verwenden, um Konfigurationen für den Erweiterungszugriff zu verwalten.

### Zuordnung von Benutzerattributen
<a name="word-user-attributes"></a>

Wenn Sie eine Microsoft Word Erweiterung konfigurieren, wird die Benutzeridentität standardmäßig anhand der folgenden Attribute zugeordnet:
+ **Amazon Quick-Benutzerattribut** — Die E-Mail-Adresse wird verwendet, um Amazon Quick-Benutzer ihren entsprechenden Microsoft 365 Konten zuzuordnen. Das System verwendet die E-Mail-Adresse, um die Verbindung zwischen Benutzeridentitäten herzustellen.
+ **M365Office-Add-In-Benutzerattribut** — User Principal Name (UPN) wird für den Abgleich mit Microsoft 365 Benutzerkonten verwendet. Benutzer müssen das verwendenUser Principal Name (UPN), um sich anzumelden. Microsoft 365 E-Mail-Adresse, die sowohl auf Cloud- als auch auf lokalen Systemen funktioniert.

Diese Standardzuordnungen gewährleisten eine sichere und genaue Benutzeridentifikation auf beiden Plattformen, ohne dass eine zusätzliche Konfiguration erforderlich ist.

**Topics**
+ [Zuordnung von Benutzerattributen](#word-user-attributes)
+ [Microsoft Word-Erweiterungszugriff für Konten hinzufügen, die IAM Identity Center verwenden](#add-word-extension-access-idc)
+ [Fügen Sie Microsoft Word Erweiterungszugriff für Konten hinzu, die andere Authentifizierungsmethoden verwenden](#add-word-extension-access)
+ [Bearbeiten Sie den Microsoft Word Erweiterungszugriff](#edit-word-extension-access)
+ [Löschen Sie den Microsoft Word Erweiterungszugriff](#delete-word-extension-access)

### Microsoft Word-Erweiterungszugriff für Konten hinzufügen, die IAM Identity Center verwenden
<a name="add-word-extension-access-idc"></a>

Um den Erweiterungszugriff mit IAM Identity Center zu konfigurieren, müssen Sie die für Ihren Identitätsanbieter spezifischen Schritte (Entra ID oder Okta) ausführen, gefolgt von den allgemeinen Einrichtungsschritten unter. AWS

#### Konfigurieren Sie IAM Identity Center mit Entra ID
<a name="configure-idc-entra-id"></a>

Gehen Sie nur dann vor, wenn Sie IAM Identity Center mit Entra ID verwenden, um einen Azure-Mandanten auf Ihrem Microsoft Azure-Portal einzurichten und zu konfigurieren:

**So richten Sie einen Azure-Mandanten ein**

1. Erstellen Sie im Azure-Konto eine neue App-Registrierung.

   1. Gehen Sie zu **App-Registrierungen**.

   1. Wählen Sie auf dem Bildschirm für **App-Registrierungen** die Option **Neue Registrierung** aus. Wählen Sie unter der Option **Unterstützte Kontotypen** die Option Nur **Konten in diesem Organisationsverzeichnis (Nur persönlicher Gebrauch — Einzelmandant)** aus. Wenn Sie fertig sind, wählen Sie **Registrieren** aus.

   1. Notieren Sie sich die Client-ID. Sie benötigen sie zu einem späteren Zeitpunkt.

   1. Erstellen Sie ein Client-Geheimnis für die App-Registrierung und notieren Sie es sich. Sie benötigen sie zu einem späteren Zeitpunkt.

1. Fügen Sie URLs für jede Region, in der Ihre Word-Erweiterung installiert wird, einen Rückruf hinzu.

   1. Navigieren Sie zur Registerkarte **Authentifizierung** der App-Registrierung.

   1. Wählen Sie **Plattformkonfigurationen**, **Plattform hinzufügen** aus.

   1. Wählen Sie **Web**.

   1. Verfassen Sie eine Callback-URL im folgenden Format und *your-region* ersetzen Sie sie durch Ihre Amazon Quick Instance-Region. Die Word-Erweiterung unterstützt die folgenden Regionen:`ap-southeast-2`, `eu-west-1``us-west-2`, und`us-east-1`.

      ```
      qbs-cell001.dp.appintegrations.your-region.prod.plato.ai.aws.dev/auth/idc-tti/callback
      ```

   1. Fügen Sie die Callback-URL als Umleitungs-URI ein und wählen Sie **Configure, wenn Sie** fertig sind.

Gehen Sie wie folgt vor, um einen Trusted Token Issuer auf Ihrer IAM Identity Center-Instanz in Ihrer Konsole zu konfigurieren: AWS 

**So konfigurieren Sie einen Trusted Token Issuer**

1. Gehen Sie zu Ihrem AWS Konto und navigieren Sie zu Ihrer IAM Identity Center-Instanz.

1. Navigieren Sie zu **Einstellungen**, **Authentifizierung**.

1. Wählen Sie **Vertrauenswürdigen Token-Aussteller erstellen** aus.

1. Fügen Sie die Aussteller-URL hinzu, die dieser Vorlage folgen sollte und sich auf Ihre Entra-Mandanten-ID *Tenant ID* bezieht:

   ```
   login.microsoftonline.com/Tenant ID/v2.0
   ```
**Anmerkung**  
Die Aussteller-URL sollte der OIDC-Erkennungsendpunkt Ihrer Identität ohne den bekannten URI-Pfad des Dokuments sein. Wenn Sie den bekannten URI-Pfad für das Dokument angeben, funktioniert dies nicht. Weitere Informationen finden Sie unter Konfigurationseinstellungen für vertrauenswürdigen Token-Aussteller.

1. Wählen Sie **E-Mail** als Identity Provider-Attribut und IAM Identity Center-Attribut aus.

Nachdem Sie diese Entra ID-spezifischen Schritte abgeschlossen haben, fahren Sie mit dem folgenden Abschnitt fort. [Vollständige AWS Konfiguration (alle Anbieter)](#complete-aws-config-word)

#### Konfigurieren Sie IAM Identity Center mit Okta
<a name="configure-idc-okta"></a>

Gehen Sie nur dann vor, wenn Sie IAM Identity Center mit Okta verwenden, um Ihre App-Integration in der Okta Admin-Konsole einzurichten und zu konfigurieren:

**So richten Sie eine Okta-Anwendung ein**

1. Erstellen Sie in Ihrem Okta-Konto eine neue Okta-App-Integration.

   1. **Navigieren Sie in Ihrer Okta Admin-Konsole zu **Anwendungen > Anwendungen**.**

   1. Klicken Sie auf **App-Integration erstellen**.

   1. Wählen Sie für die Anmeldemethode **OIDC -** OpenID Connect aus.

   1. **Wählen Sie als Anwendungstyp die Option Webanwendung aus.**

   1. Klicken Sie auf **Weiter**.

   1. Geben Sie einen Namen für die App-Integration ein.

   1. Vergewissern Sie sich, dass unter **Grant type** > **Core Grants** die **Optionen Authorization Code** und **Refresh Token** ausgewählt sind.

   1. Stellen Sie sicher, dass unter **Grant-Typ** > **Erweitert** > **Andere Grants** die Option **Implizit (hybrid)** ausgewählt ist.

1. Fügen Sie URIs für jede Region, in der Ihre Word-Erweiterung installiert werden soll, einen Rückruf hinzu

   1. Verfassen Sie eine Callback-URI im folgenden Format und *your-region* ersetzen Sie sie durch Ihre Amazon Quick Instance-Region für jede Region, in der Sie die Erweiterung konfigurieren möchten. Die Word-Erweiterung unterstützt die folgenden Regionen:`ap-southeast-2`, `eu-west-1``us-west-2`, und`us-east-1`.

      ```
      qbs-cell001.dp.appintegrations.your-region.prod.plato.ai.aws.dev/auth/idc-tti/callback
      ```

   1. Klicken Sie unter **Anmeldeweiterleitung URIs** auf **URI hinzufügen und fügen Sie alle URI** ein, die URIs Sie im vorherigen Schritt generiert haben.

1. Gewähren Sie Ihrer Organisation Zugriff auf die App:

   1. Wählen Sie unter **Aufgaben** > **Kontrollierter Zugriff** die Gruppen in Ihrer Organisation aus, die Zugriff benötigen.

   1. Wählen Sie unter **Zuweisungen** > **Sofortigen Zugriff** **aktivieren die Option Sofortigen Zugriff mit Federation Broker-Modus** aktivieren aus.

   1. Klicken Sie auf **Speichern**.

1. Notieren Sie sich die **Client-ID** und das **Client-Geheimnis** für die App-Integration, die Sie gerade erstellt haben. Sie benötigen dies in den nächsten Schritten.

**Um einen Trusted Token Issuer zu konfigurieren**

1. Gehen Sie zu Ihrem AWS Konto und navigieren Sie zu Ihrer IAM Identity Center-Instanz.

1. Navigieren Sie zu **Einstellungen** > **Authentifizierung**.

1. Wählen Sie **Vertrauenswürdigen Token-Aussteller erstellen** aus.

1. Fügen Sie die Aussteller-URL hinzu, die dieser Vorlage folgen sollte, wobei sie *yourOktaDomain* auf die Okta-URL für Ihre Organisation verweist, die wie folgt aussehen könnte: `your-organization.okta.com`

   ```
   https://{yourOktaDomain}/oauth2/default
   ```
**Anmerkung**  
Die Aussteller-URL sollte der OIDC-Erkennungsendpunkt Ihrer Identität ohne den bekannten URI-Pfad des Dokuments sein. Wenn Sie den bekannten URI-Pfad für das Dokument angeben, funktioniert dies nicht. Weitere Informationen finden Sie unter Konfigurationseinstellungen für vertrauenswürdigen Token-Aussteller.

1. Wählen Sie **E-Mail** als Identity Provider-Attribut und IAM Identity Center-Attribut aus.

Nachdem Sie diese Okta-spezifischen Schritte abgeschlossen haben, fahren Sie mit dem folgenden Abschnitt fort. [Vollständige AWS Konfiguration (alle Anbieter)](#complete-aws-config-word)

#### Vollständige AWS Konfiguration (alle Anbieter)
<a name="complete-aws-config-word"></a>

Gehen Sie wie folgt vor, um Berechtigungen für die AWS Konsole einzurichten:

**So richten Sie Berechtigungen ein**

1. Navigieren Sie auf der AWS Konsole zu Secrets Manager.

1. Wählen Sie **Store a new secret** (Ein neues Secret speichern).

1. Wählen Sie „**Anderer Geheimtyp**“ und anschließend die Registerkarte „**Klartext**“.

1. Ihr Geheimnis sollte das folgende Format haben und die Client-ID für die App-Registrierung und den geheimen Schlüssel des App-Registrierungsclients verwenden, die Sie aus den vorherigen Schritten gespeichert haben:

   ```
   {
   "client_id":"Your app registration client ID",
   "client_secret":"Your app registration client secret"
   }
   ```

1. Navigieren Sie zu dem Secret, das Sie gerade erstellt haben, und speichern Sie den ARN für später.

1. Navigieren Sie nun auf der AWS Konsole zu IAM.

1. Wählen Sie in der linken Navigationsleiste **Access Management**, **Roles** aus.

1. Wählen Sie **Rolle erstellen** aus.

1. Wählen Sie **Benutzerdefinierte Vertrauensrichtlinie**.

1. Konfigurieren Sie die Rolle so, dass sie unserem Service Principal für die entsprechende Region vertraut, die Sie bei der Konfiguration Ihrer Identity Provider-App-Integration ausgewählt haben, indem Sie die folgende Aussage durch die Region *your-region* ersetzen, die Sie bei der Erstellung Ihrer Identity Provider-App-Integration ausgewählt haben:

   ```
   {
   "Version": "2012-10-17", 		 	 	 
   "Statement": [
   {
       "Effect": "Allow",
       "Principal": {
           "Service": "your-region.prod.appintegrations.plato.aws.internal"
       },
       "Action": "sts:AssumeRole",
       "Condition": {}
   }
   ]
   }
   ```

1. Wählen Sie **Weiter** aus.

1. Geben Sie einen Namen und eine Beschreibung ein und wählen Sie **Rolle erstellen** aus.

1. Navigieren Sie zu der Rolle, die Sie gerade erstellt haben, und wählen Sie sie aus.

1. Wählen Sie „**Berechtigungen hinzufügen**“, „**Inline-Richtlinie erstellen**“.

1. Wählen Sie **JSON**.

1. Konfigurieren Sie die Rolle mit Berechtigungen zum Lesen von Geheimnissen aus Secrets Manager und Berechtigungen zum Aufrufen, `sso:DescribeTrustedTokenIssuer` indem Sie die folgende Anweisung hinzufügen:

   ```
   {
   "Version": "2012-10-17", 		 	 	 
   "Statement": [
   {
       "Sid": "BasePermissions",
       "Effect": "Allow",
       "Action": [
           "secretsmanager:GetSecretValue",
           "sso:DescribeTrustedTokenIssuer"
       ],
       "Resource": "*"
   }
   ]
   }
   ```

1. Geben Sie einen Richtliniennamen ein und wählen Sie **Richtlinie erstellen** aus.

1. Kopieren und speichern Sie den ARN der IAM-Rolle, die Sie für später erstellt haben. Sie benötigen ihn in den nächsten Schritten.

Jetzt können Sie die folgenden Schritte ausführen, um eine neue Konfiguration für den Erweiterungszugriff zu erstellen, mit der Amazon Quick in Ihre Microsoft Word-Umgebung integriert werden kann:

**Um eine Konfiguration für den Erweiterungszugriff zu erstellen**

1. Melden Sie sich bei der Amazon Quick-Konsole an.

1. Wählen Sie oben rechts das Profilbildsymbol aus.

1. Wählen Sie im Drop-down-Menü die Option **Konto verwalten** aus.

1. Wählen Sie unter **Berechtigungen** die Option **Erweiterungszugriff** aus.

1. Wählen Sie oben rechts die Option **Neuer Erweiterungszugriff** aus.

1. Wählen Sie **Microsoft Word** aus. Wählen Sie anschließend **Weiter**.

1. Konfigurieren Sie die folgenden Felder:
   + **Name** — Ein Name für Ihre Erweiterung ist für Sie vorausgefüllt. Sie können dies bearbeiten und einen aussagekräftigen Namen für die Word-Erweiterung eingeben (maximal 512 alphanumerische Zeichen, Bindestriche sind zulässig, aber keine Leerzeichen).
   + **Beschreibung (optional)** — Eine Beschreibung für Ihre Erweiterung ist bereits für Sie ausgefüllt. Sie können dies bearbeiten und eine neue Beschreibung eingeben, um zusätzlichen Kontext zu dieser Erweiterungskonfiguration bereitzustellen (maximal 1000 Zeichen).
   + **M365-Mandanten-ID** — Geben Sie Ihre Microsoft 365-Mandanten-ID ein (muss 36 Zeichen lang sein).
   + **Secrets Role ARN** — Fügen Sie den ARN der IAM-Rolle ein, die Sie in den vorherigen Schritten erstellt haben.
   + **Secrets ARN** — Fügen Sie den ARN des Secrets Manager Manager-Geheimnisses ein, das Sie in den vorherigen Schritten erstellt haben.

1. Wählen Sie **Hinzufügen**, um die neue Zugriffskonfiguration zu speichern.

   Eine Erfolgsmeldung wird oben rechts auf Ihrem Bildschirm geöffnet.

1. Wählen Sie in der Erfolgsmeldung die Option **Erweiterungen anzeigen** aus, um die Installation Ihrer Erweiterung abzuschließen.
**Anmerkung**  
Sie können auch über **Verbindungen** > **Erweiterungen** im Amazon-Schnellmenü zum Installationsbildschirm navigieren.

Nach der Erstellung ermöglicht diese Konfiguration für den Erweiterungszugriff Autoren und andere Administratoren in Ihrer Organisation, Amazon Quick-Erweiterungen in Ihrer Microsoft Word-Umgebung zu erstellen und bereitzustellen.

**Anmerkung**  
Damit Ihre Endbenutzer Ihre Microsoft Word-Erweiterung verwenden können, muss ein Administrator oder Autor die Bereitstellung einer Erweiterung abschließen, nachdem Sie den Erweiterungszugriff konfiguriert haben. Teilen Sie Ihren Autoren mit, dass sie diese Erweiterung nach der Freigabe im linken Navigationsbereich unter **Erweiterungen** anzeigen, bearbeiten und die Installation abschließen können. Informationen dazu finden Sie unter Installieren Ihrer Microsoft Word-Erweiterung im Autorenhandbuch für Microsoft Word-Erweiterungen.

### Fügen Sie Microsoft Word Erweiterungszugriff für Konten hinzu, die andere Authentifizierungsmethoden verwenden
<a name="add-word-extension-access"></a>

Gehen Sie wie folgt vor, um eine neue Konfiguration für den Erweiterungszugriff zu erstellen, mit der Amazon Quick in Ihre Microsoft Word Umgebung integriert werden kann.

1. Melden Sie sich bei der Amazon Quick-Konsole an.

1. Wählen Sie oben rechts das Profilbildsymbol aus.

1. Wählen Sie im Drop-down-Menü die Option **Konto verwalten** aus.

1. Wählen Sie unter **Berechtigungen** die Option **Erweiterungszugriff** aus.

1. Wählen Sie oben rechts die Option **Neuer Erweiterungszugriff** aus.

1. Wählen Sie **Microsoft Word** aus. Wählen Sie dann **Weiter** aus.

1. Konfigurieren Sie die folgenden Felder:
   + **Name** — Ein Name für Ihre Erweiterung ist für Sie vorausgefüllt. Sie können dies bearbeiten und einen aussagekräftigen Namen für die Word Erweiterung eingeben (maximal 512 alphanumerische Zeichen, Bindestriche sind zulässig, aber keine Leerzeichen).
   + **Beschreibung** (optional) — Eine Beschreibung für Ihre Erweiterung ist bereits für Sie ausgefüllt. Sie können dies bearbeiten und eine neue Beschreibung eingeben, um zusätzlichen Kontext zu dieser Erweiterungskonfiguration bereitzustellen (maximal 1000 Zeichen).
   + **M365-Mandanten-ID** — Geben Sie Ihre Microsoft 365 Mandanten-ID ein (muss 36 Zeichen lang sein).

1. Wählen Sie **Hinzufügen** aus, um die neue Zugriffskonfiguration zu speichern.

   Eine Erfolgsmeldung wird oben rechts auf Ihrem Bildschirm geöffnet.

1. Wählen Sie in der Erfolgsmeldung die Option **Erweiterungen anzeigen** aus, um die Installation Ihrer Erweiterung abzuschließen.
**Anmerkung**  
Sie können auch über **Verbindungen** > **Erweiterungen** im Amazon-Schnellmenü zum Installationsbildschirm navigieren.

Nach der Erstellung ermöglicht diese Konfiguration für den Erweiterungszugriff Autoren und andere Administratoren in Ihrer Organisation, Amazon Quick-Erweiterungen in Ihrer Microsoft Word Umgebung zu erstellen und bereitzustellen.

**Anmerkung**  
Damit Ihre Endbenutzer mit der Nutzung Ihrer Microsoft Word Erweiterung beginnen können, muss ein Administrator oder Autor die Bereitstellung einer Erweiterung abschließen, nachdem Sie den Erweiterungszugriff konfiguriert haben. Teilen Sie Ihren Autoren mit, dass sie diese Erweiterung nach der Freigabe im linken Navigationsbereich unter **Erweiterungen** ansehen, bearbeiten und die Installation abschließen können. Wie das geht, erfahren Sie unter [Installation Ihrer Microsoft WordMicrosoft Word Erweiterung im Autorenhandbuch für](https://docs.aws.amazon.com/quicksuite/latest/userguide/word-extension-author-guide.html#add-extensions-word) Erweiterungen.

### Bearbeiten Sie den Microsoft Word Erweiterungszugriff
<a name="edit-word-extension-access"></a>

Gehen Sie wie folgt vor, um die Konfigurationseinstellungen eines vorhandenen Microsoft Word Erweiterungszugriffs zu ändern.

1. Melden Sie sich bei der Amazon Quick-Konsole an.

1. Wählen Sie oben rechts das Profilbildsymbol aus.

1. Wählen Sie im Drop-down-Menü die Option **Konto verwalten** aus.

1. Wählen Sie unter **Berechtigungen** die Option **Erweiterungszugriff** aus.

1. Wählen Sie das Dreipunkt-Menüsymbol für die **Microsoft Word-Erweiterung**, die Sie bearbeiten müssen.

1. Wählen Sie **Bearbeiten** aus.

1. Bearbeiten Sie die Konfiguration nach Bedarf und wählen Sie **Speichern**, um die Änderungen zu bestätigen.

Ihre Änderungen an der Konfiguration für den Microsoft Word Erweiterungszugriff werden gespeichert und werden sofort wirksam.

### Löschen Sie den Microsoft Word Erweiterungszugriff
<a name="delete-word-extension-access"></a>

Gehen Sie wie folgt vor, um eine Konfiguration für den Microsoft Word Erweiterungszugriff dauerhaft zu entfernen. Diese Aktion kann nicht rückgängig gemacht werden.

**Anmerkung**  
Durch das Löschen eines Erweiterungszugriffs wird der Zugriff für alle Benutzer in Ihrem M365-Mandanten entfernt und alle Erweiterungen, für die Sie erstellt wurden, werden gelöscht. Word

1. Melden Sie sich bei der Amazon Quick-Konsole an.

1. Wählen Sie oben rechts das Profilbildsymbol aus.

1. Wählen Sie im Drop-down-Menü die Option **Konto verwalten** aus.

1. Wählen Sie unter **Berechtigungen** die Option **Erweiterungszugriff** aus.

1. Wählen Sie das Menüsymbol mit den drei Punkten für die Microsoft Word Erweiterung aus, die Sie löschen möchten.

1. Wählen Sie **Löschen** aus.

1. Geben Sie das Wort „Bestätigen“ ein und wählen Sie **LÖSCHEN**.

**Anmerkung**  
Wenn der Vorgang zum Löschen des Erweiterungszugriffs fehlschlägt, muss der Administrator zur Autorenansicht wechseln und die Word Erweiterungen löschen, die den konfigurierten Erweiterungszugriff verwenden, bevor er zum Löschen des Erweiterungszugriffs zurückkehrt.

Wenn der Microsoft Word Erweiterungszugriff konfiguriert ist, kann Ihr Team jetzt Amazon Quick verwenden, um seine Workflows zur Dokumentenerstellung mit KI-Unterstützung für die Überprüfung, Ausarbeitung, Überarbeitung und den direkten Zugriff auf organisatorisches Wissen zu verbessern. Word

# Amazon Microsoft Teams Quick-Erweiterung
<a name="teams-extension"></a>

Die Quick-Erweiterung für Microsoft Teams integriert KI-gestützte Unterstützung direkt in die Kommunikationsabläufe Ihres Teams. Benutzer können @Amazon Quick in Konversationen erwähnen, um auf Unternehmensinformationen zuzugreifen, konfigurierte Action-Konnektoren zu verwenden und kontextuelle Unterstützung zu erhalten, ohne ihre Teams Umgebung verlassen zu müssen.

Die Teams Erweiterung ermöglicht Benutzern:
+ Erwähne **@Amazon Quick** in Konversationen in Teams Kanälen, um es als Mitarbeiter hinzuzufügen.
+ Verwenden Sie Aktionen von Action-Connectors, die in Amazon Quick konfiguriert sind.
+ Greifen Sie von innen auf alle Wissensquellen des Unternehmens zu, die Ihrer Amazon Quick-Instance hinzugefügt wurdenMicrosoft Teams.

**Wichtig**  
Die Amazon Quick-Kundenintegration Microsoft Teams muss über eine kostenpflichtige Microsoft Teams Organisation mit einem *M365Abonnement für ihre Organisation* verfügen.
Amazon Quick verwendet Ihre Benutzerdaten nicht zur Serviceverbesserung oder zum Training der zugrunde liegenden großen Sprachmodelle (LLMs).

**Topics**
+ [Voraussetzungen für die Microsoft Teams Verlängerung](#teams-prerequisites)
+ [Konfigurieren Sie den Erweiterungszugriff Microsoft Teams](#configure-teams-extension)

## Voraussetzungen für die Microsoft Teams Verlängerung
<a name="teams-prerequisites"></a>

Vor der Konfiguration des Zugriffs für die Amazon Quick-Erweiterung auf Microsoft Teams müssen Administratoren die folgenden Schritte ausführen:

1. Haben Sie ein Microsoft 365 Business-Abonnement und sind Sie Global Admin oder verfügen Sie über Administratorrechte (speziell`AppCatalog.ReadWrite.All`).

1. Haben Sie eine Amazon Quick-Instance.

1. Ihre Microsoft 365 Mandanten-ID. Sie finden diese, indem Sie zum Azure Portal > **Azure Active Directory** > **Eigenschaften** gehen oder indem SiePowerShell. Ausführliche Schritte finden Sie Microsoft Entra im Microsoft Learn Portal unter [So finden Sie Ihre Mandanten-ID](https://learn.microsoft.com/en-us/entra/fundamentals/how-to-find-tenant).

Wenn Sie die Authentifizierung für die Verbindung mit Amazon Quick mit IAM Identity Center konfiguriert haben, führen Sie die folgenden zusätzlichen Schritte aus:

1. Stellen Sie sicher, dass Sie eine IAM Identity Center-Instance für Ihr AWS Konto aktiviert haben.

1. Wenn Sie einen externen IAM-Anbieter mit IAM Identity Center verbinden, stellen Sie sicher, dass jedem Benutzer in Ihrer IAM-Provider-Konfiguration eine E-Mail-Adresse zugeordnet ist.

1. Wenn Sie Entra ID verwenden, richten Sie die SCIM-Identitätsweitergabe zwischen der Microsoft Entra ID Instance und dem IAM Identity Center ein. Ausführliche Schritte finden [Sie unter SAML und SCIM mit Microsoft Entra ID und IAM Identity Center konfigurieren](https://docs.aws.amazon.com/singlesignon/latest/userguide/azure-ad-idp.html).

## Konfigurieren Sie den Erweiterungszugriff Microsoft Teams
<a name="configure-teams-extension"></a>

Als Administrator müssen Sie Amazon Quick erlauben, eine Verbindung Microsoft Teams zu Ihrer Amazon Quick-Anwendungsumgebung herzustellen. Sie können die Amazon Quick-Konsole verwenden, um Konfigurationen für den Erweiterungszugriff zu verwalten.

### Zuordnung von Benutzerattributen
<a name="teams-user-attributes"></a>

Wenn Sie eine Microsoft Teams Erweiterung konfigurieren, wird die Benutzeridentität standardmäßig anhand der folgenden Attribute zugeordnet:
+ **Amazon Quick-Benutzerattribut** — Die E-Mail-Adresse wird verwendet, um Amazon Quick-Benutzer ihren entsprechenden Microsoft 365 Konten zuzuordnen. Das System verwendet die E-Mail-Adresse, um die Verbindung zwischen Benutzeridentitäten herzustellen.
+ **M365Office-Add-In-Benutzerattribut** — User Principal Name (UPN) wird für den Abgleich mit Microsoft 365 Benutzerkonten verwendet. Benutzer müssen das verwendenUser Principal Name (UPN), um sich anzumelden. Microsoft 365 E-Mail-Adresse, die sowohl auf Cloud- als auch auf lokalen Systemen funktioniert.

Diese Standardzuordnungen gewährleisten eine sichere und genaue Benutzeridentifikation auf beiden Plattformen, ohne dass eine zusätzliche Konfiguration erforderlich ist.

**Topics**
+ [Zuordnung von Benutzerattributen](#teams-user-attributes)
+ [Microsoft Teams-Erweiterungszugriff für Konten hinzufügen, die IAM Identity Center verwenden](#add-teams-extension-access-idc)
+ [Fügen Sie Microsoft Teams Erweiterungszugriff für Konten hinzu, die andere Authentifizierungsmethoden verwenden](#add-teams-extension-access)
+ [Bearbeiten Sie den Microsoft Teams Erweiterungszugriff](#edit-teams-extension-access)
+ [Löschen Sie den Microsoft Teams Erweiterungszugriff](#delete-teams-extension-access)

### Microsoft Teams-Erweiterungszugriff für Konten hinzufügen, die IAM Identity Center verwenden
<a name="add-teams-extension-access-idc"></a>

Um den Erweiterungszugriff mit IAM Identity Center zu konfigurieren, müssen Sie die für Ihren Identitätsanbieter spezifischen Schritte ausführen (z. B. Entra ID oder Okta), gefolgt von den allgemeinen Einrichtungsschritten unter. AWS

#### Konfigurieren Sie IAM Identity Center mit Entra ID
<a name="configure-idc-entra-id"></a>

Gehen Sie nur dann vor, wenn Sie IAM Identity Center mit Entra ID verwenden, um einen Azure-Mandanten auf Ihrem Microsoft Azure-Portal einzurichten und zu konfigurieren:

**So richten Sie einen Azure-Mandanten ein**

1. Erstellen Sie im Azure-Konto eine neue App-Registrierung.

   1. Gehen Sie zu **App-Registrierungen**.

   1. Wählen Sie auf dem Bildschirm für **App-Registrierungen** die Option **Neue Registrierung** aus. Wählen Sie unter der Option **Unterstützte Kontotypen** die Option Nur **Konten in diesem Organisationsverzeichnis (Nur persönlicher Gebrauch — Einzelmandant)** aus. Wenn Sie fertig sind, wählen Sie **Registrieren** aus.

   1. Notieren Sie sich die Client-ID. Sie benötigen sie zu einem späteren Zeitpunkt.

   1. Erstellen Sie einen geheimen Client-Schlüssel für die App-Registrierung. Kopieren und speichern Sie das **Value-Attribut** des Geheimnisses. Sie benötigen sie später. Dieser Wert wird nur einmal angezeigt und kann nicht abgerufen werden, nachdem Sie die Seite verlassen haben.

1. Fügen Sie URLs für jede Region, in der Ihre Teams-Erweiterung installiert wird, einen Rückruf hinzu.

   1. Navigieren Sie zur Registerkarte **Authentifizierung** der App-Registrierung.

   1. Wählen Sie **Plattformkonfigurationen**, **Plattform hinzufügen**.

   1. Wählen Sie **Web**.

   1. Verfassen Sie eine Callback-URL im folgenden Format und *your-region* ersetzen Sie sie durch Ihre Amazon Quick Instance-Region. Die Teams-Erweiterung unterstützt die folgenden Regionen:`ap-southeast-2`, `eu-west-1``us-west-2`, und`us-east-1`.

      ```
      qbs-cell001.dp.appintegrations.your-region.prod.plato.ai.aws.dev/auth/idc-tti/callback
      ```

   1. Fügen Sie die Callback-URL als Umleitungs-URI ein und wählen Sie **Configure, wenn Sie** fertig sind.

Gehen Sie wie folgt vor, um einen Trusted Token Issuer auf Ihrer IAM Identity Center-Instanz in Ihrer Konsole zu konfigurieren: AWS 

**So konfigurieren Sie einen Trusted Token Issuer**

1. Gehen Sie zu Ihrem AWS Konto und navigieren Sie zu Ihrer IAM Identity Center-Instanz.

1. Navigieren Sie zu **Einstellungen**, **Authentifizierung**.

1. Wählen Sie **Vertrauenswürdigen Token-Aussteller erstellen** aus.

1. Fügen Sie die Aussteller-URL hinzu, die dieser Vorlage folgen sollte und sich auf Ihre Entra-Mandanten-ID *Tenant ID* bezieht:

   ```
   login.microsoftonline.com/Tenant ID/v2.0
   ```
**Anmerkung**  
Die Aussteller-URL sollte der OIDC-Erkennungsendpunkt Ihrer Identität ohne den bekannten URI-Pfad des Dokuments sein. Wenn Sie den bekannten URI-Pfad für das Dokument angeben, funktioniert dies nicht. Weitere Informationen finden Sie unter Konfigurationseinstellungen für vertrauenswürdigen Token-Aussteller.

1. Wählen Sie **E-Mail** als Identity Provider-Attribut und IAM Identity Center-Attribut aus.

Nachdem Sie diese Entra ID-spezifischen Schritte abgeschlossen haben, fahren Sie mit dem folgenden Abschnitt fort. [Vollständige AWS Konfiguration (alle Anbieter)](#complete-aws-config-teams)

#### Konfigurieren Sie IAM Identity Center mit Okta
<a name="configure-idc-okta"></a>

Gehen Sie nur dann vor, wenn Sie IAM Identity Center mit Okta verwenden, um Ihre App-Integration in der Okta Admin-Konsole einzurichten und zu konfigurieren:

**Um eine Okta-Anwendung einzurichten**

1. Erstellen Sie in Ihrem Okta-Konto eine neue Okta-App-Integration.

   1. **Navigieren Sie in Ihrer Okta Admin-Konsole zu **Anwendungen > Anwendungen**.**

   1. Klicken Sie auf **App-Integration erstellen**.

   1. Wählen Sie für die Anmeldemethode **OIDC -** OpenID Connect aus.

   1. **Wählen Sie als Anwendungstyp Webanwendung aus.**

   1. Klicken Sie auf **Weiter**.

   1. Geben Sie einen Namen für die App-Integration ein.

   1. Vergewissern Sie sich, dass unter **Grant type** > **Core Grants** die **Optionen Authorization Code** und **Refresh Token** ausgewählt sind.

   1. Stellen Sie sicher, dass unter **Grant-Typ** > **Erweitert** > **Andere Grants** die Option **Implizit (hybrid)** ausgewählt ist.

1. Fügen Sie URIs für jede Region, in der Ihre Teams-Erweiterung installiert wird, einen Rückruf hinzu

   1. Verfassen Sie eine Callback-URI im folgenden Format und *your-region* ersetzen Sie sie durch Ihre Amazon Quick Instance-Region für jede Region, in der Sie die Erweiterung konfigurieren möchten. Die Teams-Erweiterung unterstützt die folgenden Regionen:`ap-southeast-2`, `eu-west-1``us-west-2`, und`us-east-1`.

      ```
      qbs-cell001.dp.appintegrations.your-region.prod.plato.ai.aws.dev/auth/idc-tti/callback
      ```

   1. Klicken Sie unter **Anmeldeweiterleitung URIs** auf **URI hinzufügen und fügen Sie alle URI** ein, die URIs Sie im vorherigen Schritt generiert haben.

1. Gewähren Sie Ihrer Organisation Zugriff auf die App:

   1. Wählen Sie unter **Aufgaben** > **Kontrollierter Zugriff** die Gruppen in Ihrer Organisation aus, die Zugriff benötigen.

   1. Wählen Sie unter **Zuweisungen** > **Sofortigen Zugriff** **aktivieren die Option Sofortigen Zugriff mit Federation Broker-Modus** aktivieren aus.

   1. Klicken Sie auf **Speichern**.

1. Notieren Sie sich die **Client-ID** und das **Client-Geheimnis** für die App-Integration, die Sie gerade erstellt haben. Sie benötigen dies in den nächsten Schritten.

**Um einen Trusted Token Issuer zu konfigurieren**

1. Gehen Sie zu Ihrem AWS Konto und navigieren Sie zu Ihrer IAM Identity Center-Instanz.

1. Navigieren Sie zu **Einstellungen** > **Authentifizierung**.

1. Wählen Sie **Vertrauenswürdigen Token-Aussteller erstellen** aus.

1. Fügen Sie die Aussteller-URL hinzu, die dieser Vorlage folgen sollte, wobei sie *yourOktaDomain* auf die Okta-URL für Ihre Organisation verweist, die wie folgt aussehen könnte: `your-organization.okta.com`

   ```
   https://{yourOktaDomain}/oauth2/default
   ```
**Anmerkung**  
Die Aussteller-URL sollte der OIDC-Erkennungsendpunkt Ihrer Identität ohne den bekannten URI-Pfad des Dokuments sein. Wenn Sie den bekannten URI-Pfad für das Dokument angeben, funktioniert dies nicht. Weitere Informationen finden Sie unter Konfigurationseinstellungen für vertrauenswürdigen Token-Aussteller.

1. Wählen Sie **E-Mail** als Identity Provider-Attribut und IAM Identity Center-Attribut aus.

Nachdem Sie diese Okta-spezifischen Schritte abgeschlossen haben, fahren Sie mit dem folgenden Abschnitt fort. [Vollständige AWS Konfiguration (alle Anbieter)](#complete-aws-config-teams)

#### Vollständige AWS Konfiguration (alle Anbieter)
<a name="complete-aws-config-teams"></a>

Gehen Sie wie folgt vor, um Berechtigungen für die AWS Konsole einzurichten:

**So richten Sie Berechtigungen ein**

1. Navigieren Sie auf der AWS Konsole zu Secrets Manager.

1. Wählen Sie **Store a new secret** (Ein neues Secret speichern).

1. Wählen Sie „**Anderer Geheimtyp**“ und anschließend die Registerkarte „**Klartext**“.

1. Ihr Geheimnis sollte das folgende Format haben und die Client-ID für die App-Registrierung und den geheimen Schlüssel des App-Registrierungsclients verwenden, die Sie aus den vorherigen Schritten gespeichert haben:

   ```
   {
   "client_id":"Your app registration client ID",
   "client_secret":"Your app registration client secret value"
   }
   ```

1. Navigieren Sie zu dem Secret, das Sie gerade erstellt haben, und speichern Sie den ARN für später.

1. Navigieren Sie nun auf der AWS Konsole zu IAM.

1. Wählen Sie in der linken Navigationsleiste **Access Management**, **Rollen** aus.

1. Wählen Sie **Rolle erstellen** aus.

1. Wählen Sie **Benutzerdefinierte Vertrauensrichtlinie**.

1. Konfigurieren Sie die Rolle so, dass sie unserem Service Principal für die entsprechende Region vertraut, die Sie bei der Konfiguration Ihrer Identity Provider-App-Integration ausgewählt haben, indem Sie die folgende Aussage durch die Region *your-region* ersetzen, die Sie bei der Erstellung Ihrer Identity Provider-App-Integration ausgewählt haben:

   ```
   {
   "Version": "2012-10-17", 		 	 	 
   "Statement": [
   {
       "Effect": "Allow",
       "Principal": {
           "Service": "your-region.prod.appintegrations.plato.aws.internal"
       },
       "Action": "sts:AssumeRole",
       "Condition": {}
   }
   ]
   }
   ```

1. Wählen Sie **Weiter** aus.

1. Geben Sie einen Namen und eine Beschreibung ein und wählen Sie **Rolle erstellen** aus.

1. Navigieren Sie zu der Rolle, die Sie gerade erstellt haben, und wählen Sie sie aus.

1. Wählen Sie „**Berechtigungen hinzufügen**“, „**Inline-Richtlinie erstellen**“.

1. Wählen Sie **JSON**.

1. Konfigurieren Sie die Rolle mit Berechtigungen zum Lesen von Geheimnissen aus Secrets Manager und Berechtigungen zum Aufrufen, `sso:DescribeTrustedTokenIssuer` indem Sie die folgende Anweisung hinzufügen:

   ```
   {
   "Version": "2012-10-17", 		 	 	 
   "Statement": [
   {
       "Sid": "BasePermissions",
       "Effect": "Allow",
       "Action": [
           "secretsmanager:GetSecretValue",
           "sso:DescribeTrustedTokenIssuer"
       ],
       "Resource": "*"
   }
   ]
   }
   ```

1. Geben Sie einen Richtliniennamen ein und wählen Sie **Richtlinie erstellen** aus.

1. Kopieren und speichern Sie den ARN der IAM-Rolle, die Sie für später erstellt haben. Sie benötigen ihn in den nächsten Schritten.

Jetzt können Sie die folgenden Schritte ausführen, um eine neue Konfiguration für den Erweiterungszugriff zu erstellen, mit der Amazon Quick in Ihre Microsoft Teams-Umgebung integriert werden kann:

**Um eine Konfiguration für den Erweiterungszugriff zu erstellen**

1. Melden Sie sich bei der Amazon Quick-Konsole an.

1. Wählen Sie oben rechts das Profilbildsymbol aus.

1. Wählen Sie im Drop-down-Menü die Option **Konto verwalten** aus.

1. Wählen Sie unter **Berechtigungen** die Option **Erweiterungszugriff** aus.

1. Wählen Sie oben rechts die Option **Neuer Erweiterungszugriff** aus.

1. Wählen Sie **Microsoft Teams** aus. Wählen Sie anschließend **Weiter**.

1. Konfigurieren Sie die folgenden Felder:
   + **Name** — Ein Name für Ihre Erweiterung ist für Sie vorausgefüllt. Sie können dies bearbeiten und einen aussagekräftigen Namen für die Teams-Erweiterung eingeben (maximal 512 alphanumerische Zeichen, Bindestriche sind zulässig, aber keine Leerzeichen).
   + **Beschreibung (optional)** — Eine Beschreibung für Ihre Erweiterung ist bereits für Sie ausgefüllt. Sie können dies bearbeiten und eine neue Beschreibung eingeben, um zusätzlichen Kontext zu dieser Erweiterungskonfiguration bereitzustellen (maximal 1000 Zeichen).
   + **M365-Mandanten-ID** — Geben Sie Ihre Microsoft 365-Mandanten-ID ein (muss 36 Zeichen lang sein).
   + **Secrets Role ARN** — Fügen Sie den ARN der IAM-Rolle ein, die Sie in den vorherigen Schritten erstellt haben.
   + **Secrets ARN** — Fügen Sie den ARN des Secrets Manager Manager-Geheimnisses ein, das Sie in den vorherigen Schritten erstellt haben.

1. Wählen Sie **Hinzufügen**, um die neue Zugriffskonfiguration zu speichern.

   Eine Erfolgsmeldung wird oben rechts auf Ihrem Bildschirm geöffnet.

1. Wählen Sie in der Erfolgsmeldung die Option **Erweiterungen anzeigen** aus, um die Installation Ihrer Erweiterung abzuschließen.
**Anmerkung**  
Sie können auch über **Verbindungen** > **Erweiterungen** im Amazon-Schnellmenü zum Installationsbildschirm navigieren.

Nach der Erstellung ermöglicht diese Konfiguration für den Erweiterungszugriff Autoren und andere Administratoren in Ihrer Organisation, Amazon Quick-Erweiterungen in Ihrer Microsoft Teams-Umgebung zu erstellen und bereitzustellen.

**Anmerkung**  
Damit Ihre Endbenutzer Ihre Microsoft Teams-Erweiterung verwenden können, muss ein Administrator oder Autor die Bereitstellung einer Erweiterung abschließen, nachdem Sie den Erweiterungszugriff konfiguriert haben. Teilen Sie Ihren Autoren mit, dass sie diese Erweiterung nach der Freigabe im linken Navigationsbereich unter **Erweiterungen** anzeigen, bearbeiten und die Installation abschließen können. Informationen dazu finden Sie unter Installation Ihrer Microsoft Teams-Erweiterung im Autorenhandbuch für Microsoft Teams-Erweiterungen.

### Fügen Sie Microsoft Teams Erweiterungszugriff für Konten hinzu, die andere Authentifizierungsmethoden verwenden
<a name="add-teams-extension-access"></a>

Gehen Sie wie folgt vor, um eine neue Konfiguration für den Erweiterungszugriff zu erstellen, mit der Amazon Quick in Ihre Microsoft Teams Umgebung integriert werden kann.

1. Melden Sie sich bei der Amazon Quick-Konsole an.

1. Wählen Sie oben rechts das Profilbildsymbol aus.

1. Wählen Sie im Drop-down-Menü die Option **Konto verwalten** aus.

1. Wählen Sie unter **Berechtigungen** die Option **Erweiterungszugriff** aus.

1. Wählen Sie oben rechts die Option **Neuer Erweiterungszugriff** aus.

1. Wählen Sie **Microsoft Teams** und dann **Weiter** aus.

1. Konfigurieren Sie die folgenden Felder:
   + **Name** — Ein Name für Ihre Erweiterung ist für Sie vorausgefüllt. Sie können dies bearbeiten und einen aussagekräftigen Namen für die Teams Erweiterung eingeben (maximal 512 alphanumerische Zeichen, Bindestriche sind zulässig, aber keine Leerzeichen).
   + **Beschreibung** (optional) — Eine Beschreibung für Ihre Erweiterung ist bereits für Sie ausgefüllt. Sie können dies bearbeiten und eine neue Beschreibung eingeben, um zusätzlichen Kontext zu dieser Erweiterungskonfiguration bereitzustellen (maximal 1000 Zeichen).
   + **M365-Mandanten-ID** — Geben Sie Ihre Microsoft 365 Mandanten-ID ein (muss 36 Zeichen lang sein).

1. Wählen Sie **Hinzufügen** aus, um die neue Zugriffskonfiguration zu speichern.

   Eine Erfolgsmeldung wird oben rechts auf Ihrem Bildschirm geöffnet.

1. Wählen Sie in der Erfolgsmeldung die Option **Erweiterungen anzeigen** aus, um die Installation Ihrer Erweiterung abzuschließen.
**Anmerkung**  
Sie können auch über **Verbindungen** > **Erweiterungen** im Amazon-Schnellmenü zum Installationsbildschirm navigieren.

Nach der Erstellung ermöglicht diese Konfiguration für den Erweiterungszugriff Autoren und andere Administratoren in Ihrer Organisation, Ihre Microsoft Teams Amazon Quick-Erweiterung in Ihrer Microsoft Teams Umgebung bereitzustellen.

**Anmerkung**  
Damit Ihre Endbenutzer mit der Nutzung Ihrer Microsoft Teams Erweiterung beginnen können, muss ein Administrator oder Autor die Bereitstellung einer Erweiterung abschließen, nachdem Sie den Erweiterungszugriff konfiguriert haben. Teilen Sie Ihren Autoren mit, dass sie diese Erweiterung nach der Freigabe im linken Navigationsbereich unter **Erweiterungen** ansehen, bearbeiten und die Installation abschließen können. Wie das geht, erfahren Sie unter [Installation Ihrer Microsoft TeamsMicrosoft Teams Erweiterung im Autorenhandbuch für](https://docs.aws.amazon.com/quicksuite/latest/userguide/teams-extension-author-guide.html#add-extensions-teams) Erweiterungen.

### Bearbeiten Sie den Microsoft Teams Erweiterungszugriff
<a name="edit-teams-extension-access"></a>

Gehen Sie wie folgt vor, um die Konfigurationseinstellungen eines vorhandenen Microsoft Teams Erweiterungszugriffs zu ändern.

1. Melden Sie sich bei der Amazon Quick-Konsole an.

1. Wählen Sie oben rechts das Profilbildsymbol aus.

1. Wählen Sie im Drop-down-Menü die Option **Konto verwalten** aus.

1. Wählen Sie unter **Berechtigungen** die Option **Erweiterungszugriff** aus.

1. Wählen Sie das Menüsymbol mit den drei Punkten für die Microsoft Teams Erweiterung aus, die Sie bearbeiten möchten.

1. Wählen Sie **Bearbeiten** aus.

1. Bearbeiten Sie die Konfiguration nach Bedarf und wählen Sie **Speichern**, um die Änderungen zu bestätigen.

Ihre Änderungen an der Konfiguration für den Microsoft Teams Erweiterungszugriff werden gespeichert und werden sofort wirksam.

### Löschen Sie den Microsoft Teams Erweiterungszugriff
<a name="delete-teams-extension-access"></a>

Gehen Sie wie folgt vor, um eine Konfiguration für den Microsoft Teams Erweiterungszugriff dauerhaft zu entfernen. Diese Aktion kann nicht rückgängig gemacht werden.

1. Melden Sie sich bei der Amazon Quick-Konsole an.

1. Wählen Sie oben rechts das Profilbildsymbol aus.

1. Wählen Sie im Drop-down-Menü die Option **Konto verwalten** aus.

1. Wählen Sie unter **Berechtigungen** die Option **Erweiterungszugriff** aus.

1. Wählen Sie das Menüsymbol mit den drei Punkten für die Microsoft Teams Erweiterung aus, die Sie löschen möchten.

1. Wählen Sie **Löschen** aus.

1. Geben Sie das Wort „Bestätigen“ ein und wählen Sie **LÖSCHEN**.

**Anmerkung**  
Durch das Löschen eines Erweiterungszugriffs wird der Zugriff für alle Benutzer in Ihrem M365 Mandanten entfernt und alle Erweiterungen, für Teams die Sie erstellt wurden, werden gelöscht. Wenn das Löschen des Erweiterungszugriffs fehlschlägt, muss der Administrator zur Autorenansicht wechseln und die Teams Erweiterungen löschen, die den konfigurierten Erweiterungszugriff verwenden, bevor er zum Löschen des Erweiterungszugriffs zurückkehrt. 

Wenn der Microsoft Teams Erweiterungszugriff konfiguriert ist, kann Ihr Team jetzt **@Quick** -Erwähnungen in Konversationen verwenden, um direkt in der Teams Umgebung auf KI-Unterstützung, Unternehmenswissen und Aktionsmöglichkeiten zuzugreifen.