

Las traducciones son generadas a través de traducción automática. En caso de conflicto entre la traducción y la version original de inglés, prevalecerá la version en inglés.

# Acceso a extensiones
<a name="extension-access"></a>

El acceso a extensiones conecta tu cuenta Amazon Quick a aplicaciones de terceros como Microsoft TeamsMicrosoft Outlook,Microsoft Word, ySlack. Considéralo como dar permiso a Amazon Quick para trabajar dentro de las aplicaciones que tu equipo ya utiliza, ayudándoles a realizar su trabajo, con la ayuda de una IA generativa y sin cambiar de contexto.

Como administrador, usted configura el acceso a las extensiones. A continuación, un administrador o un autor deben instalar la extensión en la consola Amazon Quick para que la extensión esté disponible para los usuarios finales. Esta extensión predeterminada está disponible para que la usen todos los usuarios de las suscripciones aptas una vez configurada. Las extensiones instaladas están disponibles en **Conexiones** > **Extensiones** en el menú rápido de Amazon para una mayor configuración y administración.

Si es un usuario administrador de Amazon Quick, puede configurar el acceso rápido de Amazon a las extensiones y también puede implementar extensiones para uso del usuario final. Como administrador, también puede permitir que los autores editen e implementen extensiones después de configurar el acceso.

Los roles de usuario y los permisos de extensión funcionan de la siguiente manera:
+ **Administradores de IAM:** pueden enable/remove ampliar el acceso, crear extensiones, asignar propietarios y controlar la disponibilidad de las extensiones para la organización.
+ **Autores:** pueden crear e instalar extensiones mediante el acceso habilitado por el administrador y edit/delete las extensiones de su propiedad.
+ **Lectores (solo Reader Pro):** pueden usar todas las extensiones habilitadas, pero no pueden crearlas ni modificarlas.

Esto es lo que necesitas saber sobre el acceso a las extensiones:
+ **Qué es:** una conexión segura entre tu instancia de Amazon Quick y la cuenta de tu organización en aplicaciones de terceros (como la tuya Microsoft 365 o tu Slack espacio de trabajo).
+ **Por qué es importante:** le da permiso a tu instancia de Amazon Quick para trabajar dentro de un inquilino o espacio de trabajo específico de tu organización en estas aplicaciones.
+ **Quién la configura:** solo los administradores con credenciales de IAM pueden configurar el acceso a las extensiones e implementarlas (o dar permiso a los autores para editar e implementar extensiones); se trata de una operación privilegiada que debe realizarse antes de que tu equipo pueda empezar a usar las extensiones. Tenga en cuenta que los usuarios administradores de IAM pueden acceder a las páginas de **acceso a las extensiones** desde el menú **Gestionar rápido**, pero para configurar una extensión es posible que tengan que volver a iniciar sesión en el sistema y seleccionar **Conexiones** > **Extensiones** en el menú rápido de Amazon.

**Topics**
+ [Extensión del navegador](browser-extension.md)
+ [Microsoft OutlookExtensión Amazon Quick](outlook-extension.md)
+ [SlackExtensión Amazon Quick](slack-extension.md)
+ [Microsoft WordExtensión Amazon Quick](word-extension.md)
+ [Microsoft TeamsExtensión Amazon Quick](teams-extension.md)

# Extensión del navegador
<a name="browser-extension"></a>

La extensión de navegador Amazon Quick está disponible en Amazon Quick para todos los usuarios aptos de forma predeterminada y no requiere ninguna configuración administrativa para el acceso de los usuarios. Los usuarios pueden encontrar el enlace de instalación de la extensión del navegador en **Conexiones** > **Extensiones**. Los siguientes procedimientos son para los administradores de TI que desean implementar o deshabilitar automáticamente la extensión Amazon Quick para navegadores en todos los navegadores de su organización mediante políticas de dispositivos gestionados.

**Topics**
+ [Implemente la extensión del navegador](#browser-extension-deployment)
+ [Inhabilita la extensión del navegador](#disable-browser-extension)

## Implemente la extensión del navegador
<a name="browser-extension-deployment"></a>

**nota**  
La siguiente guía de implementación se aplica solo cuando tiene una flota de dispositivos gestionados con navegadores gestionados.

Para implementar la extensión de navegador en todos los usuarios de su organización, puede definir una **ExtensionSettings**política y distribuirla a sus dispositivos gestionados.

**Topics**
+ [Instálelo mediante una ExtensionSettings política](#install-by-extensionsettings)
+ [ExtensionSettings Política de distribución](#distributing-extensionsettings)

### Instálelo mediante una ExtensionSettings política
<a name="install-by-extensionsettings"></a>

La **ExtensionSettings**política es una configuración administrativa para ChromeEdge, y Firefox que permite gestionar la instalación, los permisos y el comportamiento en tiempo de ejecución de extensiones específicas en los dispositivos gestionados. Esta política proporciona un control detallado al permitir a los administradores especificar configuraciones personalizadas, por ejemplo, establecer modos de instalación como forzar la instalación y restringir o permitir el acceso a sitios específicos y los permisos para extensiones individuales o para todas las extensiones.

El formato de la **ExtensionSettings**política depende del sistema operativo en el que desee distribuirla. Windows,Mac, y Linux son compatibles.

Para configurar el modo de instalación en la **ExtensionSettings**política, necesita el identificador de la extensión y la URL de la tienda:
+ **Chrome/Edge**
  + ID: `innkphffipcmiflfibbeghfnkifiokgo`
  + URL: `https://clients2.google.com/service/update2/crx`
+ **Firefox**
  + ID: `quick-browser-extension@amazon.com`
  + URL: `https://addons.mozilla.org/firefox/downloads/latest/amazon-quick/latest.xpi`

### ExtensionSettings Política de distribución
<a name="distributing-extensionsettings"></a>

La distribución **ExtensionSettings**de la política depende de la solución de administración de dispositivos y navegadores que utilice su organización. Puedes usar soluciones administradas, como **Chrome Enterprise Core** o el servicio de administración **Microsoft Edge**, o distribuir la **ExtensionSettings**política mediante la **política de grupo**, que varía según el sistema operativo.

## Inhabilita la extensión del navegador
<a name="disable-browser-extension"></a>

**nota**  
La siguiente guía de implementación se aplica solo cuando tiene una flota de dispositivos gestionados con navegadores gestionados.

Para deshabilitar la extensión de navegador para todos los usuarios de su organización, puede definir una **ExtensionSettings**política y distribuirla a sus dispositivos gestionados.

**Topics**
+ [Desactive el uso de ExtensionSettings la política](#disable-by-extensionsettings)
+ [ExtensionSettings Política de distribución](#distributing-extensionsettings-disable)

### Desactive el uso de ExtensionSettings la política
<a name="disable-by-extensionsettings"></a>

La **ExtensionSettings**política es una configuración administrativa para Chrome, Edge y Firefox que te permite gestionar la instalación, los permisos y el comportamiento en tiempo de ejecución de extensiones específicas en los dispositivos gestionados. Esta política proporciona un control pormenorizado, ya que permite a los administradores especificar configuraciones personalizadas, como la desactivación de extensiones individuales.

El formato de la **ExtensionSettings**política depende del sistema operativo en el que desee distribuirla. Consulte la documentación de la **ExtensionSettings**política para determinar el formato. Se admiten Windows, Mac y Linux.

Para bloquear el uso de la extensión en la **ExtensionSettings**política, necesita el identificador de la extensión:
+ **Chrome/Edge**

  ID: `innkphffipcmiflfibbeghfnkifiokgo`
+ **Firefox**

  ID: `quick-browser-extension@amazon.com`

### ExtensionSettings Política de distribución
<a name="distributing-extensionsettings-disable"></a>

La distribución **ExtensionSettings**de la política depende de la solución de administración de dispositivos y navegadores que utilice su organización. Puedes usar soluciones administradas, como **Chrome Enterprise Core** o el servicio de administración **Microsoft Edge**, o distribuir la **ExtensionSettings**política mediante la **política de grupo**, que varía según el sistema operativo.

# Microsoft OutlookExtensión Amazon Quick
<a name="outlook-extension"></a>

La extensión Quick Microsoft Outlook integra la asistencia con tecnología de inteligencia artificial directamente en sus flujos de trabajo de correo electrónico. Los usuarios pueden acceder a las funciones de Quick Outlook que vienen dentro para mejorar su comunicación por correo electrónico y su productividad sin tener que cambiar de aplicación.

La Outlook extensión permite a los usuarios:
+ Resuma los correos electrónicos para una rápida comprensión.
+ Redacta respuestas contextuales con la ayuda de la IA.
+ Utilice las acciones de los conectores de acción configurados en Amazon Quick.
+ Accede desde dentro a cualquier fuente de conocimiento de la empresa que hayas añadido a tu instancia de Amazon QuickMicrosoft Outlook.

**importante**  
La integración de clientes de Amazon Quick Microsoft Outlook debe tener una Microsoft Outlook organización de pago con una *M365suscripción para su organización*.
Amazon Quick no utiliza sus datos de usuario para mejorar el servicio ni para entrenar sus modelos lingüísticos extensos subyacentes (LLMs).

**Topics**
+ [Requisitos previos para la extensión Microsoft Outlook](#outlook-prerequisites)
+ [Configure el acceso a la extensión Microsoft Outlook](#configure-outlook-extension)

## Requisitos previos para la extensión Microsoft Outlook
<a name="outlook-prerequisites"></a>

Antes de configurar el acceso a la extensión Amazon Quick paraMicrosoft Outlook, los administradores deben completar los siguientes pasos:

1. Contar con una suscripción Microsoft 365 empresarial y ser administrador global o disponer de permisos administrativos (específicamente`AppCatalog.ReadWrite.All`).

1. Dispón de una instancia de Amazon Quick.

1. Tu identificador de Microsoft 365 inquilino. Para encontrarlo, vaya al Azure portal > **Azure Active Directory** > **Propiedades** o utilicePowerShell. Para ver los pasos detallados, consulte [Cómo encontrar su ID de inquilino Microsoft Entra](https://learn.microsoft.com/en-us/entra/fundamentals/how-to-find-tenant) en el Microsoft Learn portal.

Si configuró la autenticación para conectarse a Amazon Quick con IAM Identity Center, complete los siguientes pasos adicionales:

1. Asegúrese de tener una instancia del IAM Identity Center habilitada en su AWS cuenta.

1. Si va a conectar un proveedor de IAM externo al centro de identidad de IAM, asegúrese de que todos los usuarios de la configuración de su proveedor de IAM tengan un correo electrónico asociado. 

1. Si utilizas Entra ID, configura la propagación de la identidad de SCIM entre la Microsoft Entra ID instancia y el Centro de Identidad de IAM. Para ver los pasos detallados, consulte [Configurar SAML y SCIM con Microsoft Entra ID y IAM](https://docs.aws.amazon.com/singlesignon/latest/userguide/azure-ad-idp.html) Identity Center.

## Configure el acceso a la extensión Microsoft Outlook
<a name="configure-outlook-extension"></a>

Como administrador, debe permitir que la Microsoft Outlook extensión Amazon Quick se conecte a su entorno de aplicaciones Amazon Quick. Puede utilizar la consola Amazon Quick para gestionar las configuraciones de acceso a las extensiones.

### Mapeo de atributos de usuario
<a name="outlook-user-attributes"></a>

Al configurar una Microsoft Outlook extensión, la identidad del usuario se mapea de forma predeterminada mediante los siguientes atributos:
+ **Atributo de usuario de Amazon Quick**: la dirección de correo electrónico se utiliza para asignar los usuarios de Amazon Quick a sus Microsoft 365 cuentas correspondientes. El sistema utiliza la dirección de correo electrónico para establecer la conexión entre las identidades de los usuarios.
+ **M365Atributo de usuario del complemento de Office**: User Principal Name (UPN) se usa para comparar cuentas Microsoft 365 de usuario. Los usuarios deben usar el User Principal Name (UPN) para iniciar sesión en. Microsoft 365 Dirección de correo electrónico que funciona tanto en sistemas locales como en la nube.

Estas asignaciones predeterminadas garantizan una identificación de usuario segura y precisa en ambas plataformas sin necesidad de configuración adicional.

**Topics**
+ [Mapeo de atributos de usuario](#outlook-user-attributes)
+ [Agregue el acceso a la extensión Microsoft Outlook para las cuentas mediante el Centro de identidad de IAM](#add-outlook-extension-access-idc)
+ [Agregue Microsoft Outlook extensiones de acceso a las cuentas mediante otros métodos de autenticación](#add-outlook-extension-access)
+ [Edita el acceso a Microsoft Outlook la extensión](#edit-outlook-extension-access)
+ [Elimine el acceso a Microsoft Outlook la extensión](#delete-outlook-extension-access)

### Agregue el acceso a la extensión Microsoft Outlook para las cuentas mediante el Centro de identidad de IAM
<a name="add-outlook-extension-access-idc"></a>

Para configurar el acceso a las extensiones con el Centro de Identidad de IAM, es necesario completar los pasos específicos del proveedor de identidad (Entra ID u Okta), seguidos de los pasos de configuración habituales. AWS

#### Configure el centro de identidad de IAM con Entra ID
<a name="configure-idc-entra-id"></a>

Siga estos pasos solo si utiliza el Centro de identidad de IAM con el ID de Entra para instalar y configurar un inquilino de Azure en su portal de Microsoft Azure:

**Para configurar un inquilino de Azure**

1. En la cuenta de Azure, cree un registro de aplicación nuevo.

   1. Vaya a **Registros de aplicaciones.**

   1. En la pantalla de **registros de aplicaciones**, selecciona **Nuevo** registro. En la opción **Tipos de cuentas compatibles**, selecciona Solo **cuentas de este directorio organizativo (solo para uso personal, arrendatario único)**. Cuando termines, selecciona **Registrar**.

   1. Anote el ID del cliente. Necesitará este valor más adelante.

   1. Crea un secreto de cliente para el registro de la aplicación y anótalo. Necesitará este valor más adelante.

1. Añade una llamada URLs para cada región en la que se vaya a instalar la extensión de Outlook.

   1. Ve a la pestaña de **autenticación** del registro de la aplicación.

   1. Elija **las configuraciones de la plataforma** y **añada una plataforma**.

   1. Elija **Web**.

   1. Redacta una URL de devolución de llamada con el siguiente formato y *your-region* sustitúyela por tu región de instancias rápidas de Amazon. La extensión de Outlook es compatible con las siguientes regiones: `ap-southeast-2``eu-west-1`,`us-west-2`, y`us-east-1`.

      ```
      qbs-cell001.dp.appintegrations.your-region.prod.plato.ai.aws.dev/auth/idc-tti/callback
      ```

   1. Inserta la URL de devolución de llamada como URI de redireccionamiento y selecciona **Configurar** cuando termines.

Siga estos pasos para configurar un emisor de token de confianza en la instancia de IAM Identity Center de la consola: AWS 

**Para configurar un emisor de token de confianza**

1. Ve a tu AWS cuenta y navega hasta tu instancia de IAM Identity Center.

1. Vaya a **Configuración**, **Autenticación**.

1. Seleccione **Crear emisor de tokens de confianza**.

1. Añade la URL del emisor, que debe seguir esta plantilla, donde *Tenant ID* se refiere a tu ID de inquilino de Entra:

   ```
   login.microsoftonline.com/Tenant ID/v2.0
   ```
**nota**  
La URL del emisor debe ser el punto final de detección del OIDC de su identidad sin la conocida ruta URI del documento. Si incluye la conocida ruta URI del documento, no funcionará. Consulte los ajustes de configuración del emisor de token de confianza.

1. Elija el **correo electrónico** como atributo del proveedor de identidad y el atributo del centro de identidad de IAM.

Tras completar estos pasos específicos de Entra ID, continúa con la [AWS Configuración completa (todos los proveedores)](#complete-aws-config-outlook) sección siguiente.

#### Configure el centro de identidad de IAM con Okta
<a name="configure-idc-okta"></a>

Siga estos pasos solo si utiliza el Centro de identidades de IAM con Okta para instalar y configurar la integración de aplicaciones en la consola de administración de Okta:

**Para configurar una aplicación de Okta**

1. En su cuenta de Okta, cree una nueva integración de aplicaciones de Okta.

   1. **En la consola de administración de Okta, vaya a **Aplicaciones > Aplicaciones.****

   1. Haz clic en **Crear integración de aplicaciones**.

   1. Para el método de inicio de sesión, selecciona **OIDC - OpenID Connect**.

   1. **Para el tipo de aplicación, seleccione Aplicación web.**

   1. Haga clic en **Siguiente**.

   1. Proporcione un nombre de integración de la aplicación.

   1. En **Tipo de subvención** > **Subvenciones principales**, asegúrate de seleccionar el **código de autorización** y el **token de actualización**.

   1. En **Tipo de subvención** > **Avanzado** > **Otras subvenciones**, asegúrate de seleccionar **Implícita (híbrida)**.

1. Añada una llamada URIs para cada región en la que vaya a instalar la extensión de Outlook

   1. Redacte un URI de devolución de llamada *your-region* con el siguiente formato y sustitúyalo por su región de instancias rápidas de Amazon para cada región en la que desee configurar la extensión. La extensión de Outlook admite las siguientes regiones:`ap-southeast-2`, `eu-west-1``us-west-2`, y`us-east-1`.

      ```
      qbs-cell001.dp.appintegrations.your-region.prod.plato.ai.aws.dev/auth/idc-tti/callback
      ```

   1. En la **sección Redireccionamiento de inicio de sesión URIs**, haz clic en **Añadir URI** y pega cada una de las URIs que generaste en el paso anterior.

1. Proporcione a su organización acceso a la aplicación:

   1. En **Tareas** > **Acceso controlado**, selecciona los grupos de tu organización a los que deben tener acceso.

   1. En **Tareas** > **Habilitar el acceso inmediato**, seleccione **Habilitar el acceso inmediato con el modo Federation Broker**.

   1. Haga clic en **Guardar**.

1. Anote el **ID de cliente** y el **secreto del cliente** para la integración de aplicaciones que acaba de crear. Lo necesitarás en los próximos pasos.

**Para configurar un emisor de token de confianza**

1. Ve a tu AWS cuenta y navega hasta tu instancia de IAM Identity Center.

1. Vaya a **Configuración** > **Autenticación**.

1. Seleccione **Crear emisor de tokens de confianza**.

1. Añade la URL del emisor, que debe seguir esta plantilla, donde *yourOktaDomain* hace referencia a la URL de okta de tu organización, que puede tener el siguiente aspecto: `your-organization.okta.com`

   ```
   https://{yourOktaDomain}/oauth2/default
   ```
**nota**  
La URL del emisor debe ser el punto final de detección del OIDC de su identidad sin la conocida ruta URI del documento. Si incluye la conocida ruta URI del documento, no funcionará. Consulte los ajustes de configuración del emisor de token de confianza.

1. Elija el **correo electrónico** como atributo del proveedor de identidad y el atributo del centro de identidad de IAM.

Tras completar estos pasos específicos de Okta, continúe con la [AWS Configuración completa (todos los proveedores)](#complete-aws-config-outlook) sección siguiente.

#### AWS Configuración completa (todos los proveedores)
<a name="complete-aws-config-outlook"></a>

Siga estos pasos para configurar los permisos en la AWS consola:

**Configuración de permisos de**

1. Ve a Secrets Manager en la AWS consola.

1. Elija **Almacenar un secreto nuevo**.

1. Selecciona **Otro tipo de secreto** y selecciona la pestaña **Texto sin formato**.

1. Tu secreto debe tener el siguiente formato y usar el ID de cliente de registro de la aplicación y el secreto del cliente de registro de la aplicación que guardaste en los pasos anteriores:

   ```
   {
       "client_id":"Your app registration client ID",
       "client_secret":"Your app registration client secret"
   }
   ```

1. Navega hasta el secreto que acabas de crear y guarda el ARN para más adelante.

1. Ahora navega hasta IAM en la AWS consola.

1. Seleccione **Administración de acceso** y **funciones** en la barra de navegación izquierda.

1. Elija **Crear rol**.

1. Elija **Política de confianza personalizada**.

1. Configure el rol para confiar en nuestro director de servicio para la región correspondiente que seleccionó al configurar la integración de la aplicación del proveedor de identidad añadiendo la siguiente declaración y sustituyéndola *your-region* por la región que eligió al crear la integración de la aplicación del proveedor de identidad:

   ```
   {
       "Version": "2012-10-17", 		 	 	 
       "Statement": [
           {
               "Effect": "Allow",
               "Principal": {
                   "Service": "your-region.prod.appintegrations.plato.aws.internal"
               },
               "Action": "sts:AssumeRole",
               "Condition": {}
           }
       ]
   }
   ```

1. Elija **Siguiente**.

1. Proporcione un nombre y una descripción y elija **Crear rol**.

1. Navegue hasta el rol que acaba de crear y elíjalo.

1. Selecciona **Añadir permisos** y **crear una política en línea**.

1. Elija **JSON**.

1. Configure el rol con permisos para leer los secretos de Secrets Manager y permisos para `sso:DescribeTrustedTokenIssuer` invocarlos añadiendo la siguiente declaración:

   ```
   {
       "Version": "2012-10-17", 		 	 	 
       "Statement": [
           {
               "Sid": "BasePermissions",
               "Effect": "Allow",
               "Action": [
                   "secretsmanager:GetSecretValue",
                   "sso:DescribeTrustedTokenIssuer"
               ],
               "Resource": "*"
           }
       ]
   }
   ```

1. Proporcione un nombre de política y elija **Crear política**.

1. Copie y guarde el ARN del rol de IAM que creó para más adelante. Lo necesitará en los siguientes pasos.

Ahora puede seguir estos pasos para crear una nueva configuración de acceso a extensiones que permita a Amazon Quick integrarse con su entorno de Microsoft Outlook:

**Para crear una configuración de acceso a extensiones**

1. Inicia sesión en la consola Amazon Quick.

1. En la parte superior derecha, selecciona el icono de la imagen de perfil.

1. En el menú desplegable, selecciona **Administrar cuenta**.

1. En **Permisos**, selecciona **Acceso a extensiones**.

1. En la parte superior derecha, selecciona **Acceso a una nueva extensión**.

1. Selecciona **Microsoft Outlook**. A continuación, elija **Siguiente**.

1. Configure los siguientes campos:
   + **Nombre**: el nombre de la extensión ya viene rellenado automáticamente. Puede editarlo e introducir un nombre descriptivo para la extensión de Outlook (512 caracteres alfanuméricos como máximo, se permiten guiones pero no espacios).
   + **Descripción (opcional)**: la descripción de la extensión viene rellenada automáticamente. Puede editarla e introducir una nueva descripción para proporcionar un contexto adicional sobre la configuración de esta extensión (máximo 1000 caracteres).
   + **ID de inquilino de M365**: introduzca su identificador de inquilino de Microsoft 365 (debe tener 36 caracteres).
   + **ARN del rol secreto**: pegue el ARN del rol de IAM que creó en los pasos anteriores.
   + **Secrets ARN**: pega el ARN del secreto de Secrets Manager que creaste en los pasos anteriores.

1. Elija **Agregar** para guardar la nueva configuración de acceso.

   Aparecerá un mensaje de confirmación en la parte superior derecha de la pantalla.

1. En el mensaje de confirmación, selecciona **Ver extensiones** para finalizar la instalación de la extensión.
**nota**  
También puedes navegar a la pantalla de instalación desde **Conexiones** > **Extensiones** en el menú rápido de Amazon.

Una vez creada, esta configuración de acceso a extensiones permite a los autores y otros administradores de su organización crear e implementar extensiones Amazon Quick en su entorno de Microsoft Outlook.

**nota**  
Para que los usuarios finales comiencen a usar la extensión de Microsoft Outlook, un administrador o autor debe terminar de implementar una extensión después de configurar el acceso a la extensión. Notifique a sus autores que pueden ver, editar y completar la instalación de esta extensión en **Extensiones**, en el menú de navegación de la izquierda, una vez que se haya compartido. Para obtener información sobre cómo hacerlo, consulte Instalación de la extensión de Microsoft Outlook en la guía del autor de la extensión de Microsoft Outlook.

### Agregue Microsoft Outlook extensiones de acceso a las cuentas mediante otros métodos de autenticación
<a name="add-outlook-extension-access"></a>

Siga estos pasos para crear una nueva configuración de acceso a extensiones que permita a Amazon Quick integrarse con su Microsoft Outlook entorno.

1. Inicia sesión en la consola Amazon Quick.

1. En la parte superior derecha, selecciona el icono de la imagen de perfil.

1. En el menú desplegable, selecciona **Administrar cuenta**.

1. En **Permisos**, selecciona **Acceso a extensiones**.

1. En la parte superior derecha, selecciona **Acceso a una nueva extensión**.

1. Selecciona **Microsoft Outlook**. Luego, **Siguiente**.

1. Configure los siguientes campos:
   + **Nombre**: el nombre de la extensión ya viene rellenado automáticamente. Puede editarlo e introducir un nombre descriptivo para la Outlook extensión (512 caracteres alfanuméricos como máximo, se permiten guiones pero no espacios).
   + **Descripción** (opcional): la descripción de la extensión viene rellenada automáticamente. Puede editarla e introducir una nueva descripción para proporcionar un contexto adicional sobre la configuración de esta extensión (máximo 1000 caracteres).
   + **ID de inquilino de M365**: introduzca su identificador de Microsoft 365 inquilino (debe tener 36 caracteres).

1. Seleccione **Agregar** para guardar la nueva configuración de acceso.

   Aparecerá un mensaje de confirmación en la parte superior derecha de la pantalla.

1. En el mensaje de confirmación, selecciona **Ver extensiones** para finalizar la instalación de la extensión.
**nota**  
También puedes navegar a la pantalla de instalación desde **Conexiones** > **Extensiones** en el menú rápido de Amazon.

Una vez creada, esta configuración de acceso a extensiones permite a los autores y otros administradores de su organización crear e implementar extensiones Amazon Quick en su Microsoft Outlook entorno.

**nota**  
Para que los usuarios finales comiencen a usar la Microsoft Outlook extensión, un administrador o autor debe terminar de implementarla después de configurar el acceso a la extensión. Notifique a sus autores que pueden ver, editar y completar la instalación de esta extensión en **Extensiones**, en el menú de navegación de la izquierda, una vez que se haya compartido. Para obtener información sobre cómo hacerlo, [consulte Instalación de la Microsoft Outlook extensión en la guía del autor de la Microsoft Outlook extensión](https://docs.aws.amazon.com/quicksuite/latest/userguide/outlook-extension-author-guide.html#add-extensions-outlook).

### Edita el acceso a Microsoft Outlook la extensión
<a name="edit-outlook-extension-access"></a>

Siga estos pasos para modificar los ajustes de configuración de un acceso de Microsoft Outlook extensión existente.

1. Inicia sesión en la consola Amazon Quick.

1. En la parte superior derecha, selecciona el icono de la imagen de perfil.

1. En el menú desplegable, selecciona **Administrar cuenta**.

1. En **Permisos**, selecciona **Acceso a extensiones**.

1. Selecciona el icono del menú de tres puntos correspondiente a la Microsoft Outlook extensión que quieras editar.

1. Seleccione **Editar**.

1. Edite la configuración según sea necesario y seleccione **Guardar** para confirmar los cambios.

Los cambios en la configuración de acceso a la Microsoft Outlook extensión se guardan y entrarán en vigor de forma inmediata.

### Elimine el acceso a Microsoft Outlook la extensión
<a name="delete-outlook-extension-access"></a>

Siga estos pasos para eliminar permanentemente una configuración Microsoft Outlook de acceso a extensiones. Esta acción no se puede deshacer.

1. Inicia sesión en la consola Amazon Quick.

1. En la parte superior derecha, selecciona el icono de la imagen de perfil.

1. En el menú desplegable, selecciona **Administrar cuenta**.

1. En **Permisos**, selecciona **Acceso a extensiones**.

1. Selecciona el icono del menú de tres puntos correspondiente a la Microsoft Outlook extensión que quieras eliminar.

1. Seleccione **Eliminar**.

1. Introduce la palabra «confirmar» y selecciona **ELIMINAR**.

**nota**  
Al eliminar el acceso a una extensión, se elimina el acceso de todos los usuarios de tu inquilino de M365 y se eliminan todas las extensiones creadas para ellas. Outlook Si no se puede eliminar el acceso a la extensión, el administrador debe cambiar a la vista de autor y eliminar las Outlook extensiones que utilizan el acceso de extensión configurado antes de volver a eliminar el acceso a la extensión. 

Con el acceso de Microsoft Outlook extensión configurado, su equipo ahora puede usar Amazon Quick para mejorar sus flujos de trabajo de correo electrónico con asistencia basada en inteligencia artificial para resumir, redactar respuestas y acceder directamente al conocimiento de la organización. Outlook

# SlackExtensión Amazon Quick
<a name="slack-extension"></a>

La extensión Quick Slack integra la asistencia basada en la IA directamente en los flujos de trabajo de comunicación de su equipo. Los usuarios pueden acceder a los conocimientos y las funciones de Quick dentro de Slack los canales y los mensajes directos sin tener que cambiar de aplicación.

La Slack extensión permite a los usuarios:
+ Añade Amazon Quick como colaborador mediante las menciones **rápidas de @Amazon**.
+ Obtenga resúmenes e información sobre las conversaciones.
+ Acceda a las bases de conocimiento y los documentos de la organización directamente desde Slack los canales.
+ Genere notas y elementos de acción a partir de las discusiones en Slack los hilos.
+ Obtenga ayuda para el análisis de datos y la generación de informes mediante los archivos cargados.

**importante**  
Cuando Amazon Quick se usa en Slack canales públicos, las respuestas se basan en los permisos del usuario que lo invoca. Esto puede incluir contenido al que otros miembros del canal no estén autorizados a acceder. Evalúe detenidamente el uso de Amazon Quick en los canales públicos para evitar la exposición involuntaria de información confidencial.
Amazon Quick no utiliza sus datos de usuario para mejorar el servicio ni para entrenar sus modelos lingüísticos extensos subyacentes (LLMs).

**Topics**
+ [Requisitos previos para la extensión Slack](#slack-prerequisites)
+ [Configure el acceso a la extensión Slack](#configure-slack-extension)

## Requisitos previos para la extensión Slack
<a name="slack-prerequisites"></a>

Antes de añadir Amazon Quick Slack Extension, los administradores deben cumplir los siguientes requisitos:
+ Disponer de un espacio de Slack trabajo de pago.
+ Ten acceso de administrador a tu Slack espacio de trabajo.
+ Empieza a usar Amazon Quick.
+ El ID Slack de tu espacio de trabajo (debe empezar por «T» y ser alfanumérico). Una forma de encontrar el ID de tu Slack espacio de trabajo consiste en ir a tu Slack espacio de trabajo e iniciar un chat con la Slack Developer Tools aplicación que ejecuta el `/sdt whoami` comando. Para obtener más información, consulta Cómo [localizar tu URL o ID de Slack](https://slack.com/help/articles/221769328-Locate-your-Slack-URL-or-ID) en el centro de Slack ayuda.

Si configuró la autenticación para conectarse a Amazon Quick con IAM Identity Center, complete los siguientes pasos adicionales:

1. Asegúrese de tener una instancia del IAM Identity Center habilitada en su AWS cuenta.

1. Si va a conectar un proveedor de IAM externo al centro de identidad de IAM, asegúrese de que todos los usuarios de la configuración de su proveedor de IAM tengan un correo electrónico asociado.

1. Si utilizas Entra ID, configura la propagación de la identidad de SCIM entre la Microsoft Entra ID instancia y el Centro de Identidad de IAM. Para ver los pasos detallados, consulte [Configurar SAML y SCIM con Microsoft Entra ID y IAM](https://docs.aws.amazon.com/singlesignon/latest/userguide/azure-ad-idp.html) Identity Center.

## Configure el acceso a la extensión Slack
<a name="configure-slack-extension"></a>

Como administrador, debe permitir que su Slack extensión Amazon Quick se conecte a su entorno de aplicaciones Amazon Quick. Puede utilizar la consola Amazon Quick para gestionar las configuraciones de acceso a las extensiones.

### Mapeo de atributos de usuario
<a name="slack-user-attributes"></a>

Al configurar una Slack extensión, la identidad del usuario se mapea de forma predeterminada mediante los siguientes atributos:
+ **Atributo de usuario de Amazon Quick**: la dirección de correo electrónico se utiliza para asignar los usuarios de Amazon Quick a sus Slack cuentas correspondientes. El sistema utiliza la dirección de correo electrónico para establecer la conexión entre las identidades de los usuarios.
+ **Slackatributo de usuario**: User Profile Email se utiliza para compararlo con las cuentas Slack de usuario. Esto se asigna a la dirección de correo electrónico asociada al Slack perfil del usuario.

Estas asignaciones predeterminadas garantizan una identificación de usuario segura y precisa en ambas plataformas sin necesidad de configuración adicional.

**Topics**
+ [Mapeo de atributos de usuario](#slack-user-attributes)
+ [Añada la extensión de acceso de Slack para las cuentas mediante el Centro de Identidad de IAM](#add-slack-extension-access-idc)
+ [Añade Slack extensiones de acceso a las cuentas mediante otros métodos de autenticación](#add-slack-extension-access)
+ [Edita el acceso a Slack la extensión](#edit-slack-extension-access)
+ [Elimine el acceso a Slack la extensión](#delete-slack-extension-access)

### Añada la extensión de acceso de Slack para las cuentas mediante el Centro de Identidad de IAM
<a name="add-slack-extension-access-idc"></a>

Para configurar el acceso a las extensiones con el Centro de Identidad de IAM, es necesario completar los pasos específicos de tu proveedor de identidad (Entra ID u Okta), seguidos de los pasos de configuración habituales. AWS

#### Configure el centro de identidad de IAM con Entra ID
<a name="configure-idc-entra-id"></a>

Siga estos pasos solo si utiliza el Centro de identidad de IAM con el ID de Entra para instalar y configurar un inquilino de Azure en su portal de Microsoft Azure:

**Para configurar un inquilino de Azure**

1. En la cuenta de Azure, cree un registro de aplicación nuevo.

   1. Vaya a **Registros de aplicaciones.**

   1. En la pantalla de **registros de aplicaciones**, selecciona **Nuevo** registro. En la opción **Tipos de cuentas compatibles**, selecciona Solo **cuentas de este directorio organizativo (solo para uso personal, arrendatario único)**. Cuando termines, selecciona **Registrar**.

   1. Anote el ID del cliente. Necesitará este valor más adelante.

   1. Crea un secreto de cliente para el registro de la aplicación y anótalo. Necesitará este valor más adelante.

1. Añade un callback URLs para cada región en la que vayas a instalar tu extensión de Slack.

   1. Ve a la pestaña de **autenticación** del registro de la aplicación.

   1. Elija **las configuraciones de la plataforma** y **añada una plataforma**.

   1. Elija **Web**.

   1. Redacta una URL de devolución de llamada con el siguiente formato y *your-region* sustitúyela por tu región de instancias rápidas de Amazon. La extensión de Slack es compatible con las siguientes regiones:`ap-southeast-2`, `eu-west-1``us-west-2`, y. `us-east-1`

      ```
      qbs-cell001.dp.appintegrations.your-region.prod.plato.ai.aws.dev/auth/idc-tti/callback
      ```

   1. Introduce la URL de devolución de llamada como URI de redireccionamiento y, al terminar, selecciona **Configurar**.

Siga estos pasos para configurar un emisor de token de confianza en la instancia de IAM Identity Center de la consola: AWS 

**Para configurar un emisor de token de confianza**

1. Ve a tu AWS cuenta y navega hasta tu instancia de IAM Identity Center.

1. Vaya a **Configuración**, **Autenticación**.

1. Seleccione **Crear emisor de tokens de confianza**.

1. Añade la URL del emisor, que debe seguir esta plantilla, donde *Tenant ID* se refiere a tu ID de inquilino de Entra:

   ```
   login.microsoftonline.com/Tenant ID/v2.0
   ```
**nota**  
La URL del emisor debe ser el punto final de detección del OIDC de su identidad sin la conocida ruta URI del documento. Si incluye la conocida ruta URI del documento, no funcionará. Consulte los ajustes de configuración del emisor de token de confianza.

1. Elija el **correo electrónico** como atributo del proveedor de identidad y el atributo del centro de identidad de IAM.

Tras completar estos pasos específicos de Entra ID, continúa con la [AWS Configuración completa (todos los proveedores)](#complete-aws-config-slack) sección siguiente.

#### Configure el centro de identidad de IAM con Okta
<a name="configure-idc-okta"></a>

Siga estos pasos solo si utiliza el Centro de identidades de IAM con Okta para instalar y configurar la integración de aplicaciones en la consola de administración de Okta:

**Para configurar una aplicación de Okta**

1. En su cuenta de Okta, cree una nueva integración de aplicaciones de Okta.

   1. **En la consola de administración de Okta, vaya a **Aplicaciones > Aplicaciones.****

   1. Haz clic en **Crear integración de aplicaciones**.

   1. Para el método de inicio de sesión, selecciona **OIDC - OpenID Connect**.

   1. **Para el tipo de aplicación, seleccione Aplicación web.**

   1. Haga clic en **Siguiente**.

   1. Proporcione un nombre de integración de la aplicación.

   1. En **Tipo de subvención** > **Subvenciones principales**, asegúrate de seleccionar el **código de autorización** y el **token de actualización**.

   1. En **Tipo de subvención** > **Avanzado** > **Otras subvenciones**, asegúrate de seleccionar **Implícita (híbrida)**.

1. Añade una llamada URIs para cada región en la que se vaya a instalar tu extensión de Slack

   1. Redacte un URI de devolución de llamada *your-region* con el siguiente formato y sustitúyalo por su región de instancias rápidas de Amazon para cada región en la que desee configurar la extensión. La extensión de Slack es compatible con las siguientes regiones:`ap-southeast-2`, `eu-west-1``us-west-2`, y. `us-east-1`

      ```
      qbs-cell001.dp.appintegrations.your-region.prod.plato.ai.aws.dev/auth/idc-tti/callback
      ```

   1. En la **sección Redireccionamiento de inicio de sesión URIs**, haz clic en **Añadir URI** y pega cada una de las URIs que generaste en el paso anterior.

1. Proporcione a su organización acceso a la aplicación:

   1. En **Tareas** > **Acceso controlado**, selecciona los grupos de tu organización a los que deben tener acceso.

   1. En **Tareas** > **Habilitar el acceso inmediato**, seleccione **Habilitar el acceso inmediato con el modo Federation Broker**.

   1. Haga clic en **Guardar**.

1. Anote el **ID de cliente** y el **secreto del cliente** para la integración de aplicaciones que acaba de crear. Lo necesitarás en los próximos pasos.

**Para configurar un emisor de token de confianza**

1. Ve a tu AWS cuenta y navega hasta tu instancia de IAM Identity Center.

1. Vaya a **Configuración** > **Autenticación**.

1. Seleccione **Crear emisor de tokens de confianza**.

1. Añade la URL del emisor, que debe seguir esta plantilla, donde *yourOktaDomain* hace referencia a la URL de okta de tu organización, que puede tener el siguiente aspecto: `your-organization.okta.com`

   ```
   https://{yourOktaDomain}/oauth2/default
   ```
**nota**  
La URL del emisor debe ser el punto final de detección del OIDC de su identidad sin la conocida ruta URI del documento. Si incluye la conocida ruta URI del documento, no funcionará. Consulte los ajustes de configuración del emisor de token de confianza.

1. Elija el **correo electrónico** como atributo del proveedor de identidad y el atributo del centro de identidad de IAM.

Tras completar estos pasos específicos de Okta, continúe con la [AWS Configuración completa (todos los proveedores)](#complete-aws-config-slack) sección siguiente.

#### AWS Configuración completa (todos los proveedores)
<a name="complete-aws-config-slack"></a>

Siga estos pasos para configurar los permisos en la AWS consola:

**Configuración de permisos de**

1. Ve a Secrets Manager en la AWS consola.

1. Elija **Almacenar un secreto nuevo**.

1. Selecciona **Otro tipo de secreto** y selecciona la pestaña **Texto sin formato**.

1. Tu secreto debe tener el siguiente formato y usar el ID de cliente de registro de la aplicación y el secreto del cliente de registro de la aplicación que guardaste en los pasos anteriores:

   ```
   {
       "client_id":"Your app registration client ID",
       "client_secret":"Your app registration client secret"
   }
   ```

1. Navega hasta el secreto que acabas de crear y guarda el ARN para más adelante.

1. Ahora navega hasta IAM en la AWS consola.

1. Seleccione **Administración de acceso** y **funciones** en la barra de navegación izquierda.

1. Elija **Crear rol**.

1. Elija **Política de confianza personalizada**.

1. Configure el rol para confiar en nuestro director de servicio para la región correspondiente que seleccionó al configurar la integración de la aplicación del proveedor de identidad añadiendo la siguiente declaración y sustituyéndola *your-region* por la región que eligió al crear la integración de la aplicación del proveedor de identidad:

   ```
   {
       "Version": "2012-10-17", 		 	 	 
       "Statement": [
           {
               "Effect": "Allow",
               "Principal": {
                   "Service": "your-region.prod.appintegrations.plato.aws.internal"
               },
               "Action": "sts:AssumeRole",
               "Condition": {}
           }
       ]
   }
   ```

1. Elija **Siguiente**.

1. Proporcione un nombre y una descripción y elija **Crear rol**.

1. Navegue hasta el rol que acaba de crear y elíjalo.

1. Selecciona **Añadir permisos** y **crear una política en línea**.

1. Elija **JSON**.

1. Configure el rol con permisos para leer los secretos de Secrets Manager y permisos para `sso:DescribeTrustedTokenIssuer` invocarlos añadiendo la siguiente declaración:

   ```
   {
       "Version": "2012-10-17", 		 	 	 
       "Statement": [
           {
               "Sid": "BasePermissions",
               "Effect": "Allow",
               "Action": [
                   "secretsmanager:GetSecretValue",
                   "sso:DescribeTrustedTokenIssuer"
               ],
               "Resource": "*"
           }
       ]
   }
   ```

1. Proporcione un nombre de política y elija **Crear política**.

1. Copie y guarde el ARN del rol de IAM que creó para más adelante. Lo necesitará en los siguientes pasos.

Ahora puedes seguir estos pasos para crear una nueva configuración de acceso a extensiones que permita a Amazon Quick integrarse con tu entorno de Slack:

**Para crear una configuración de acceso a extensiones**

1. Inicia sesión en la consola Amazon Quick.

1. En la parte superior derecha, selecciona el icono de la imagen de perfil.

1. En el menú desplegable, selecciona **Administrar cuenta**.

1. En **Permisos**, selecciona **Acceso a extensiones**.

1. En la parte superior derecha, selecciona **Acceso a una nueva extensión**.

1. Selecciona **Slack**. A continuación, elija **Siguiente**.

1. Configure los siguientes campos:
   + **Nombre**: el nombre de tu extensión ya viene rellenado automáticamente. Puedes editarlo e introducir un nombre descriptivo para la extensión de Slack (512 caracteres alfanuméricos como máximo, se permiten guiones pero no espacios).
   + **Descripción (opcional)**: la descripción de tu extensión ya viene rellenada automáticamente. Puede editarla e introducir una nueva descripción para proporcionar un contexto adicional sobre la configuración de esta extensión (máximo 1000 caracteres).
   + **ID de espacio de trabajo de Slack**: introduce tu identificador de espacio de trabajo de Slack. El espacio de trabajo IDs debe empezar por una «T» y tener entre 1 y 256 caracteres alfanuméricos.
   + **ARN del rol secreto**: pegue el ARN del rol de IAM que creó en los pasos anteriores.
   + **Secrets ARN**: pega el ARN del secreto de Secrets Manager que creaste en los pasos anteriores.

1. Elija **Agregar** para guardar la nueva configuración de acceso.

   Aparecerá un mensaje de confirmación en la parte superior derecha de la pantalla.

1. En el mensaje de confirmación, selecciona **Ver extensiones** para finalizar la instalación de la extensión.
**nota**  
También puedes navegar a la pantalla de instalación desde **Conexiones** > **Extensiones** en el menú rápido de Amazon.

Una vez creada, esta configuración de acceso a la extensión permite a los autores y otros administradores de tu organización crear e implementar extensiones de Amazon Quick en tu entorno de Slack.

**nota**  
Para que los usuarios finales comiencen a usar tu extensión de Slack, un administrador o autor debe terminar de implementarla después de configurar el acceso a la extensión. Notifica a tus autores que pueden ver, editar y completar la instalación de esta extensión en **Extensiones**, en el menú de navegación de la izquierda, una vez que se haya compartido. Para obtener información sobre cómo hacerlo, consulta Cómo instalar tu extensión de Slack en la guía para autores de extensiones de Slack.

### Añade Slack extensiones de acceso a las cuentas mediante otros métodos de autenticación
<a name="add-slack-extension-access"></a>

Siga estos pasos para crear una nueva configuración de acceso a extensiones que permita a Amazon Quick integrarse con su Slack entorno.

1. Inicia sesión en la consola Amazon Quick.

1. En la parte superior derecha, selecciona el icono de la imagen de perfil.

1. En el menú desplegable, selecciona **Administrar cuenta**.

1. En **Permisos**, selecciona **Acceso a extensiones**.

1. En la parte superior derecha, selecciona **Acceso a una nueva extensión**.

1. Selecciona Slack y, a continuación, **Siguiente**.

1. Configure los siguientes campos:
   + **Nombre**: el nombre de la extensión ya viene rellenado automáticamente. Puede editarlo e introducir un nombre descriptivo para la Slack extensión (512 caracteres alfanuméricos como máximo, se permiten guiones pero no espacios).
   + **Descripción** (opcional): la descripción de la extensión viene rellenada automáticamente. Puede editarla e introducir una nueva descripción para proporcionar un contexto adicional sobre la configuración de esta extensión (máximo 1000 caracteres).
   + **ID de espacio de trabajo de Slack**: introduce el identificador de tu Slack espacio de trabajo. El ID del espacio de trabajo debe empezar por T y tener entre 1 y 256 caracteres alfanuméricos.

1. Seleccione **Agregar** para guardar la nueva configuración de acceso.

   Aparecerá un mensaje de confirmación en la parte superior derecha de la pantalla.

1. En el mensaje de confirmación, selecciona **Ver extensiones** para finalizar la instalación de la extensión.
**nota**  
También puedes navegar a la pantalla de instalación desde **Conexiones** > **Extensiones** en el menú rápido de Amazon.

Una vez creada, esta configuración de acceso a extensiones permite a los autores y otros administradores de su organización implementar Slack extensiones Amazon Quick en su espacio de trabajo.

**nota**  
Para que los usuarios finales comiencen a usar la Slack extensión, un administrador o autor debe terminar de implementarla después de configurar el acceso a la extensión. Notifique a sus autores que pueden ver, editar y completar la instalación de esta extensión en **Extensiones**, en el menú de navegación de la izquierda, una vez que se haya compartido. Para obtener información sobre cómo hacerlo, [consulte Instalación de la Slack extensión en la guía del autor de la Slack extensión](https://docs.aws.amazon.com/quicksuite/latest/userguide/slack-extension-author-guide.html#add-extensions-slack).

### Edita el acceso a Slack la extensión
<a name="edit-slack-extension-access"></a>

Siga estos pasos para modificar los ajustes de configuración de un acceso de Slack extensión existente.

1. Inicia sesión en la consola Amazon Quick.

1. En la parte superior derecha, selecciona el icono de la imagen de perfil.

1. En el menú desplegable, selecciona **Administrar cuenta**.

1. En **Permisos**, selecciona **Acceso a extensiones**.

1. Selecciona el icono del menú de tres puntos correspondiente a la Slack extensión que quieras editar.

1. Seleccione **Editar**.

1. Edite la configuración según sea necesario y seleccione **Guardar** para confirmar los cambios.

Los cambios en la configuración de acceso a la Slack extensión se guardan y entrarán en vigor de forma inmediata.

### Elimine el acceso a Slack la extensión
<a name="delete-slack-extension-access"></a>

Siga estos pasos para eliminar permanentemente una configuración Slack de acceso a extensiones. Esta acción no se puede deshacer.

1. Inicia sesión en la consola Amazon Quick.

1. En la parte superior derecha, selecciona el icono de la imagen de perfil.

1. En el menú desplegable, selecciona **Administrar cuenta**.

1. En **Permisos**, selecciona **Acceso a extensiones**.

1. Selecciona el icono del menú de tres puntos correspondiente a la Slack extensión que quieras eliminar.

1. Seleccione **Eliminar**.

1. Introduce la palabra «confirmar» y selecciona **BORRAR**.

**nota**  
Al eliminar el acceso a una extensión, se elimina el acceso de todos los usuarios de tu Slack espacio de trabajo y se eliminan todas las extensiones para Slack las que se hayan creado. Si no se puede eliminar el acceso a la extensión, el administrador debe cambiar a la vista de autor y eliminar las Slack extensiones que utilizan el acceso a la extensión configurado antes de volver a eliminar el acceso a la extensión.

Con el acceso a la Slack extensión configurado, tu equipo ahora puede usar las menciones **rápidas de @Amazon** en los canales y los mensajes directos para acceder a la asistencia de la IA y al conocimiento organizacional directamente desde su Slack espacio de trabajo.

# Microsoft WordExtensión Amazon Quick
<a name="word-extension"></a>

La extensión Quick Microsoft Word integra la asistencia basada en la IA directamente en los flujos de trabajo de creación y edición de documentos. Los usuarios pueden acceder a las funciones de Quick Word que vienen dentro para mejorar la productividad de sus documentos y la calidad del contenido sin tener que cambiar de una aplicación a otra.

La Word extensión permite a los usuarios:
+ Revise, redacte y revise documentos con la ayuda de la IA.
+ Resuma los documentos y obtenga información.
+ Simplifique y mejore la calidad de la escritura.
+ Utilice las acciones de los conectores de acción configurados en Amazon Quick.
+ Accede desde dentro a cualquier fuente de conocimiento de la empresa que hayas añadido a tu instancia de Amazon QuickMicrosoft Word.

**importante**  
La integración de clientes de Amazon Quick Microsoft Word debe tener una Word organización de pago con una *M365suscripción para su organización*.
Amazon Quick no utiliza los datos de los usuarios para mejorar el servicio ni para entrenar sus modelos lingüísticos extensos subyacentes (LLMs).

**Topics**
+ [Requisitos previos para la extensión Microsoft Word](#word-prerequisites)
+ [Configure el acceso a la extensión Microsoft Word](#configure-word-extension)

## Requisitos previos para la extensión Microsoft Word
<a name="word-prerequisites"></a>

Antes de añadir la extensión Amazon Quick aMicrosoft Word, los administradores deben completar los siguientes pasos:

1. Contar con una suscripción Microsoft 365 empresarial y ser administrador global o disponer de permisos administrativos (específicamente`AppCatalog.ReadWrite.All`).

1. Dispón de una instancia de Amazon Quick.

1. Tu identificador de Microsoft 365 inquilino. Para encontrarlo, vaya al Azure portal > **Azure Active Directory** > **Propiedades** o utilicePowerShell. Para ver los pasos detallados, consulte [Cómo encontrar su ID de inquilino Microsoft Entra](https://learn.microsoft.com/en-us/entra/fundamentals/how-to-find-tenant) en el Microsoft Learn portal.

Si configuró la autenticación para conectarse a Amazon Quick con IAM Identity Center, complete los siguientes pasos adicionales:

1. Asegúrese de tener una instancia del IAM Identity Center habilitada en su AWS cuenta.

1. Si va a conectar un proveedor de IAM externo al centro de identidad de IAM, asegúrese de que todos los usuarios de la configuración de su proveedor de IAM tengan un correo electrónico asociado.

1. Si utilizas Entra ID, configura la propagación de la identidad de SCIM entre la Microsoft Entra ID instancia y el Centro de Identidad de IAM. Para ver los pasos detallados, consulte [Configurar SAML y SCIM con Microsoft Entra ID y IAM](https://docs.aws.amazon.com/singlesignon/latest/userguide/azure-ad-idp.html) Identity Center.

## Configure el acceso a la extensión Microsoft Word
<a name="configure-word-extension"></a>

Como administrador, debe permitir que Amazon Quick Microsoft Word Extension se conecte a su entorno de aplicaciones Amazon Quick y a su experiencia web. Puede utilizar la consola Amazon Quick para gestionar las configuraciones de acceso a las extensiones.

### Mapeo de atributos de usuario
<a name="word-user-attributes"></a>

Al configurar una Microsoft Word extensión, la identidad del usuario se mapea de forma predeterminada mediante los siguientes atributos:
+ **Atributo de usuario de Amazon Quick**: la dirección de correo electrónico se utiliza para asignar los usuarios de Amazon Quick a sus Microsoft 365 cuentas correspondientes. El sistema utiliza la dirección de correo electrónico para establecer la conexión entre las identidades de los usuarios.
+ **M365Atributo de usuario del complemento de Office**: User Principal Name (UPN) se usa para comparar cuentas Microsoft 365 de usuario. Los usuarios deben usar el User Principal Name (UPN) para iniciar sesión en. Microsoft 365 Dirección de correo electrónico que funciona tanto en sistemas en la nube como en sistemas locales.

Estas asignaciones predeterminadas garantizan una identificación de usuario segura y precisa en ambas plataformas sin necesidad de configuración adicional.

**Topics**
+ [Mapeo de atributos de usuario](#word-user-attributes)
+ [Agregue el acceso a la extensión de Microsoft Word para las cuentas mediante el Centro de identidad de IAM](#add-word-extension-access-idc)
+ [Agregue Microsoft Word extensiones de acceso a las cuentas mediante otros métodos de autenticación](#add-word-extension-access)
+ [Edita el acceso a Microsoft Word la extensión](#edit-word-extension-access)
+ [Elimine el acceso a Microsoft Word la extensión](#delete-word-extension-access)

### Agregue el acceso a la extensión de Microsoft Word para las cuentas mediante el Centro de identidad de IAM
<a name="add-word-extension-access-idc"></a>

Para configurar el acceso por extensión con el Centro de Identidad de IAM, es necesario completar los pasos específicos del proveedor de identidad (Entra ID u Okta), seguidos de los pasos de configuración habituales. AWS

#### Configure el centro de identidad de IAM con Entra ID
<a name="configure-idc-entra-id"></a>

Siga estos pasos solo si utiliza el Centro de identidad de IAM con el ID de Entra para instalar y configurar un inquilino de Azure en su portal de Microsoft Azure:

**Para configurar un inquilino de Azure**

1. En la cuenta de Azure, cree un registro de aplicación nuevo.

   1. Vaya a **Registros de aplicaciones.**

   1. En la pantalla de **registros de aplicaciones**, selecciona **Nuevo** registro. En la opción **Tipos de cuentas compatibles**, selecciona Solo **cuentas de este directorio organizativo (solo para uso personal, arrendatario único)**. Cuando termines, selecciona **Registrar**.

   1. Anote el ID del cliente. Necesitará este valor más adelante.

   1. Crea un secreto de cliente para el registro de la aplicación y anótalo. Necesitará este valor más adelante.

1. Añade una llamada URLs para cada región en la que se vaya a instalar la extensión de Word.

   1. Ve a la pestaña de **autenticación** del registro de la aplicación.

   1. Elija **las configuraciones de la plataforma** y **añada una plataforma**.

   1. Elija **Web**.

   1. Redacta una URL de devolución de llamada con el siguiente formato y *your-region* sustitúyela por tu región de instancias rápidas de Amazon. La extensión de Word es compatible con las siguientes regiones: `ap-southeast-2``eu-west-1`,`us-west-2`, y`us-east-1`.

      ```
      qbs-cell001.dp.appintegrations.your-region.prod.plato.ai.aws.dev/auth/idc-tti/callback
      ```

   1. Introduzca la URL de devolución de llamada como URI de redireccionamiento y seleccione **Configurar** cuando haya terminado.

Siga estos pasos para configurar un emisor de token de confianza en la instancia de IAM Identity Center de la consola: AWS 

**Para configurar un emisor de token de confianza**

1. Ve a tu AWS cuenta y navega hasta tu instancia de IAM Identity Center.

1. Vaya a **Configuración**, **Autenticación**.

1. Seleccione **Crear emisor de tokens de confianza**.

1. Añade la URL del emisor, que debe seguir esta plantilla, donde *Tenant ID* se refiere a tu ID de inquilino de Entra:

   ```
   login.microsoftonline.com/Tenant ID/v2.0
   ```
**nota**  
La URL del emisor debe ser el punto final de detección del OIDC de su identidad sin la conocida ruta URI del documento. Si incluye la conocida ruta URI del documento, no funcionará. Consulte los ajustes de configuración del emisor de token de confianza.

1. Elija el **correo electrónico** como atributo del proveedor de identidad y el atributo del centro de identidad de IAM.

Tras completar estos pasos específicos de Entra ID, continúa con la [AWS Configuración completa (todos los proveedores)](#complete-aws-config-word) sección siguiente.

#### Configure el centro de identidad de IAM con Okta
<a name="configure-idc-okta"></a>

Siga estos pasos solo si utiliza el Centro de identidades de IAM con Okta para instalar y configurar la integración de aplicaciones en la consola de administración de Okta:

**Para configurar una aplicación de Okta**

1. En su cuenta de Okta, cree una nueva integración de aplicaciones de Okta.

   1. **En la consola de administración de Okta, vaya a **Aplicaciones > Aplicaciones.****

   1. Haz clic en **Crear integración de aplicaciones**.

   1. Para el método de inicio de sesión, selecciona **OIDC - OpenID Connect**.

   1. **Para el tipo de aplicación, seleccione Aplicación web.**

   1. Haga clic en **Siguiente**.

   1. Proporcione un nombre de integración de la aplicación.

   1. En **Tipo de subvención** > **Subvenciones principales**, asegúrate de seleccionar el **código de autorización** y el **token de actualización**.

   1. En **Tipo de subvención** > **Avanzado** > **Otras subvenciones**, asegúrate de seleccionar **Implícita (híbrida)**.

1. Añada una llamada URIs para cada región en la que vaya a instalar la extensión de Word

   1. Redacte un URI de devolución de llamada *your-region* con el siguiente formato y sustitúyalo por su región de instancias rápidas de Amazon para cada región en la que desee configurar la extensión. La extensión de Word es compatible con las siguientes regiones: `ap-southeast-2``eu-west-1`,`us-west-2`, y`us-east-1`.

      ```
      qbs-cell001.dp.appintegrations.your-region.prod.plato.ai.aws.dev/auth/idc-tti/callback
      ```

   1. En la **sección Redireccionamiento de inicio de sesión URIs**, haz clic en **Añadir URI** y pega cada una de las URIs que generaste en el paso anterior.

1. Proporcione a su organización acceso a la aplicación:

   1. En **Tareas** > **Acceso controlado**, selecciona los grupos de tu organización a los que deben tener acceso.

   1. En **Tareas** > **Habilitar el acceso inmediato**, seleccione **Habilitar el acceso inmediato con el modo Federation Broker**.

   1. Haga clic en **Guardar**.

1. Anote el **ID de cliente** y el **secreto del cliente** para la integración de aplicaciones que acaba de crear. Lo necesitarás en los próximos pasos.

**Para configurar un emisor de token de confianza**

1. Ve a tu AWS cuenta y navega hasta tu instancia de IAM Identity Center.

1. Vaya a **Configuración** > **Autenticación**.

1. Seleccione **Crear emisor de tokens de confianza**.

1. Añade la URL del emisor, que debe seguir esta plantilla, donde *yourOktaDomain* hace referencia a la URL de okta de tu organización, que puede tener el siguiente aspecto: `your-organization.okta.com`

   ```
   https://{yourOktaDomain}/oauth2/default
   ```
**nota**  
La URL del emisor debe ser el punto final de detección del OIDC de su identidad sin la conocida ruta URI del documento. Si incluye la conocida ruta URI del documento, no funcionará. Consulte los ajustes de configuración del emisor de token de confianza.

1. Elija el **correo electrónico** como atributo del proveedor de identidad y el atributo del centro de identidad de IAM.

Tras completar estos pasos específicos de Okta, continúe con la [AWS Configuración completa (todos los proveedores)](#complete-aws-config-word) sección siguiente.

#### AWS Configuración completa (todos los proveedores)
<a name="complete-aws-config-word"></a>

Siga estos pasos para configurar los permisos en la AWS consola:

**Configuración de permisos de**

1. Ve a Secrets Manager en la AWS consola.

1. Elija **Almacenar un secreto nuevo**.

1. Selecciona **Otro tipo de secreto** y selecciona la pestaña **Texto sin formato**.

1. Tu secreto debe tener el siguiente formato y usar el ID de cliente de registro de la aplicación y el secreto del cliente de registro de la aplicación que guardaste en los pasos anteriores:

   ```
   {
   "client_id":"Your app registration client ID",
   "client_secret":"Your app registration client secret"
   }
   ```

1. Navega hasta el secreto que acabas de crear y guarda el ARN para más adelante.

1. Ahora navega hasta IAM en la AWS consola.

1. Seleccione **Administración de acceso** y **funciones** en la barra de navegación de la izquierda.

1. Elija **Crear rol**.

1. Elija **Política de confianza personalizada**.

1. Configure el rol para confiar en nuestro director de servicio para la región correspondiente que seleccionó al configurar la integración de la aplicación del proveedor de identidad añadiendo la siguiente declaración y sustituyéndola *your-region* por la región que eligió al crear la integración de la aplicación del proveedor de identidad:

   ```
   {
   "Version": "2012-10-17", 		 	 	 
   "Statement": [
   {
       "Effect": "Allow",
       "Principal": {
           "Service": "your-region.prod.appintegrations.plato.aws.internal"
       },
       "Action": "sts:AssumeRole",
       "Condition": {}
   }
   ]
   }
   ```

1. Elija **Siguiente**.

1. Proporcione un nombre y una descripción y elija **Crear rol**.

1. Navegue hasta el rol que acaba de crear y elíjalo.

1. Selecciona **Añadir permisos** y **crear una política en línea**.

1. Elija **JSON**.

1. Configure el rol con permisos para leer los secretos de Secrets Manager y permisos para `sso:DescribeTrustedTokenIssuer` invocarlos añadiendo la siguiente declaración:

   ```
   {
   "Version": "2012-10-17", 		 	 	 
   "Statement": [
   {
       "Sid": "BasePermissions",
       "Effect": "Allow",
       "Action": [
           "secretsmanager:GetSecretValue",
           "sso:DescribeTrustedTokenIssuer"
       ],
       "Resource": "*"
   }
   ]
   }
   ```

1. Proporcione un nombre de política y elija **Crear política**.

1. Copie y guarde el ARN del rol de IAM que creó para más adelante. Lo necesitará en los siguientes pasos.

Ahora puede seguir estos pasos para crear una nueva configuración de acceso a extensiones que permita a Amazon Quick integrarse con su entorno de Microsoft Word:

**Para crear una configuración de acceso a extensiones**

1. Inicia sesión en la consola Amazon Quick.

1. En la parte superior derecha, selecciona el icono de la imagen de perfil.

1. En el menú desplegable, selecciona **Administrar cuenta**.

1. En **Permisos**, selecciona **Acceso a extensiones**.

1. En la parte superior derecha, selecciona **Acceso a una nueva extensión**.

1. Selecciona **Microsoft Word**. A continuación, elija **Siguiente**.

1. Configure los siguientes campos:
   + **Nombre**: el nombre de la extensión ya viene rellenado automáticamente. Puede editarlo e introducir un nombre descriptivo para la extensión de Word (512 caracteres alfanuméricos como máximo, se permiten guiones pero no espacios).
   + **Descripción (opcional)**: la descripción de la extensión viene rellenada automáticamente. Puede editarla e introducir una nueva descripción para proporcionar un contexto adicional sobre la configuración de esta extensión (máximo 1000 caracteres).
   + **ID de inquilino de M365**: introduzca su identificador de inquilino de Microsoft 365 (debe tener 36 caracteres).
   + **ARN del rol secreto**: pegue el ARN del rol de IAM que creó en los pasos anteriores.
   + **Secrets ARN**: pega el ARN del secreto de Secrets Manager que creaste en los pasos anteriores.

1. Elija **Agregar** para guardar la nueva configuración de acceso.

   Aparecerá un mensaje de confirmación en la parte superior derecha de la pantalla.

1. En el mensaje de confirmación, selecciona **Ver extensiones** para finalizar la instalación de la extensión.
**nota**  
También puedes navegar a la pantalla de instalación desde **Conexiones** > **Extensiones** en el menú rápido de Amazon.

Una vez creada, esta configuración de acceso a la extensión permite a los autores y otros administradores de su organización crear e implementar extensiones Amazon Quick en su entorno de Microsoft Word.

**nota**  
Para que los usuarios finales comiencen a usar la extensión de Microsoft Word, un administrador o autor debe terminar de implementar una extensión después de configurar el acceso a la extensión. Notifique a sus autores que pueden ver, editar y completar la instalación de esta extensión en **Extensiones**, en el menú de navegación de la izquierda, una vez que se haya compartido. Para obtener información sobre cómo hacerlo, consulte Instalación de la extensión de Microsoft Word en la guía del autor de la extensión de Microsoft Word.

### Agregue Microsoft Word extensiones de acceso a las cuentas mediante otros métodos de autenticación
<a name="add-word-extension-access"></a>

Siga estos pasos para crear una nueva configuración de acceso a extensiones que permita a Amazon Quick integrarse con su Microsoft Word entorno.

1. Inicia sesión en la consola Amazon Quick.

1. En la parte superior derecha, selecciona el icono de la imagen de perfil.

1. En el menú desplegable, selecciona **Administrar cuenta**.

1. En **Permisos**, selecciona **Acceso a extensiones**.

1. En la parte superior derecha, selecciona **Acceso a una nueva extensión**.

1. Selecciona **Microsoft Word**. A continuación, seleccione **Siguiente**.

1. Configure los siguientes campos:
   + **Nombre**: el nombre de la extensión ya viene rellenado automáticamente. Puede editarlo e introducir un nombre descriptivo para la Word extensión (512 caracteres alfanuméricos como máximo, se permiten guiones pero no espacios).
   + **Descripción** (opcional): la descripción de la extensión viene rellenada automáticamente. Puede editarla e introducir una nueva descripción para proporcionar un contexto adicional sobre la configuración de esta extensión (máximo 1000 caracteres).
   + **ID de inquilino de M365**: introduzca su identificador de Microsoft 365 inquilino (debe tener 36 caracteres).

1. Seleccione **Agregar** para guardar la nueva configuración de acceso.

   Aparecerá un mensaje de confirmación en la parte superior derecha de la pantalla.

1. En el mensaje de confirmación, selecciona **Ver extensiones** para finalizar la instalación de la extensión.
**nota**  
También puedes navegar a la pantalla de instalación desde **Conexiones** > **Extensiones** en el menú rápido de Amazon.

Una vez creada, esta configuración de acceso a extensiones permite a los autores y otros administradores de su organización crear e implementar extensiones Amazon Quick en su Microsoft Word entorno.

**nota**  
Para que los usuarios finales comiencen a usar la Microsoft Word extensión, un administrador o autor debe terminar de implementarla después de configurar el acceso a la extensión. Notifique a sus autores que pueden ver, editar y completar la instalación de esta extensión en **Extensiones**, en el menú de navegación de la izquierda, una vez que se haya compartido. Para obtener información sobre cómo hacerlo, [consulte Instalación de la Microsoft Word extensión en la guía del autor de la Microsoft Word extensión](https://docs.aws.amazon.com/quicksuite/latest/userguide/word-extension-author-guide.html#add-extensions-word).

### Edita el acceso a Microsoft Word la extensión
<a name="edit-word-extension-access"></a>

Siga estos pasos para modificar los ajustes de configuración de un acceso a una Microsoft Word extensión existente.

1. Inicia sesión en la consola Amazon Quick.

1. En la parte superior derecha, selecciona el icono de la imagen de perfil.

1. En el menú desplegable, selecciona **Administrar cuenta**.

1. En **Permisos**, selecciona **Acceso a extensiones**.

1. Selecciona el icono de menú de tres puntos de la extensión de **Microsoft Word** que necesites editar.

1. Seleccione **Editar**.

1. Edite la configuración según sea necesario y seleccione **Guardar** para confirmar los cambios.

Los cambios en la configuración de acceso a la Microsoft Word extensión se guardan y entrarán en vigor inmediatamente.

### Elimine el acceso a Microsoft Word la extensión
<a name="delete-word-extension-access"></a>

Siga estos pasos para eliminar permanentemente una configuración Microsoft Word de acceso a extensiones. Esta acción no se puede deshacer.

**nota**  
Al eliminar el acceso a una extensión, se elimina el acceso de todos los usuarios de tu inquilino de M365 y se eliminan todas las extensiones creadas para ellas. Word

1. Inicia sesión en la consola Amazon Quick.

1. En la parte superior derecha, selecciona el icono de la imagen de perfil.

1. En el menú desplegable, selecciona **Administrar cuenta**.

1. En **Permisos**, selecciona **Acceso a extensiones**.

1. Selecciona el icono del menú de tres puntos correspondiente a la Microsoft Word extensión que quieras eliminar.

1. Seleccione **Eliminar**.

1. Introduce la palabra «confirmar» y selecciona **BORRAR**.

**nota**  
Si el proceso para eliminar el acceso a la extensión no funciona, el administrador debe cambiar a la vista del autor y eliminar las Word extensiones que utilizan el acceso a la extensión configurado antes de volver a eliminar el acceso a la extensión.

Con el acceso a Microsoft Word extensiones configurado, su equipo ahora puede usar Amazon Quick para mejorar sus flujos de trabajo de creación de documentos con la asistencia de la IA para revisar, redactar, revisar y acceder directamente al conocimiento de la organización. Word

# Microsoft TeamsExtensión Amazon Quick
<a name="teams-extension"></a>

La extensión Quick Microsoft Teams integra la asistencia basada en la IA directamente en los flujos de trabajo de comunicación de su equipo. Los usuarios pueden mencionar @Amazon Quick en las conversaciones para acceder a los conocimientos de la empresa, usar conectores de acción configurados y obtener asistencia contextual sin salir de su Teams entorno.

La Teams extensión permite a los usuarios:
+ Menciona **a @Amazon Quick** en las conversaciones de los Teams canales para añadirlo como colaborador.
+ Utilice las acciones de los conectores de acción configurados en Amazon Quick.
+ Accede desde dentro a cualquier fuente de conocimiento de la empresa que hayas añadido a tu instancia de Amazon QuickMicrosoft Teams.

**importante**  
La integración de clientes de Amazon Quick Microsoft Teams debe tener una Microsoft Teams organización de pago con una *M365suscripción para su organización*.
Amazon Quick no utiliza sus datos de usuario para mejorar el servicio ni para entrenar sus modelos lingüísticos extensos subyacentes (LLMs).

**Topics**
+ [Requisitos previos para la extensión Microsoft Teams](#teams-prerequisites)
+ [Configure el acceso a la extensión Microsoft Teams](#configure-teams-extension)

## Requisitos previos para la extensión Microsoft Teams
<a name="teams-prerequisites"></a>

Antes de configurar el acceso de la extensión Amazon Quick aMicrosoft Teams, los administradores deben completar los siguientes pasos:

1. Contar con una suscripción Microsoft 365 empresarial y ser administrador global o disponer de permisos administrativos (específicamente`AppCatalog.ReadWrite.All`).

1. Dispón de una instancia de Amazon Quick.

1. Tu identificador de Microsoft 365 inquilino. Para encontrarlo, vaya al Azure portal > **Azure Active Directory** > **Propiedades** o utilicePowerShell. Para ver los pasos detallados, consulte [Cómo encontrar su ID de inquilino Microsoft Entra](https://learn.microsoft.com/en-us/entra/fundamentals/how-to-find-tenant) en el Microsoft Learn portal.

Si configuró la autenticación para conectarse a Amazon Quick con IAM Identity Center, complete los siguientes pasos adicionales:

1. Asegúrese de tener una instancia del IAM Identity Center habilitada en su AWS cuenta.

1. Si va a conectar un proveedor de IAM externo al centro de identidad de IAM, asegúrese de que todos los usuarios de la configuración de su proveedor de IAM tengan un correo electrónico asociado.

1. Si utilizas Entra ID, configura la propagación de la identidad de SCIM entre la Microsoft Entra ID instancia y el Centro de Identidad de IAM. Para ver los pasos detallados, consulte [Configurar SAML y SCIM con Microsoft Entra ID y IAM](https://docs.aws.amazon.com/singlesignon/latest/userguide/azure-ad-idp.html) Identity Center.

## Configure el acceso a la extensión Microsoft Teams
<a name="configure-teams-extension"></a>

Como administrador, debe permitir que Amazon Quick se conecte Microsoft Teams a su entorno de aplicaciones Amazon Quick. Puede utilizar la consola Amazon Quick para gestionar las configuraciones de acceso a las extensiones.

### Mapeo de atributos de usuario
<a name="teams-user-attributes"></a>

Al configurar una Microsoft Teams extensión, la identidad del usuario se mapea de forma predeterminada mediante los siguientes atributos:
+ **Atributo de usuario de Amazon Quick**: la dirección de correo electrónico se utiliza para asignar los usuarios de Amazon Quick a sus Microsoft 365 cuentas correspondientes. El sistema utiliza la dirección de correo electrónico para establecer la conexión entre las identidades de los usuarios.
+ **M365Atributo de usuario del complemento de Office**: User Principal Name (UPN) se usa para comparar cuentas Microsoft 365 de usuario. Los usuarios deben usar el User Principal Name (UPN) para iniciar sesión en. Microsoft 365 Dirección de correo electrónico que funciona tanto en sistemas en la nube como en sistemas locales.

Estas asignaciones predeterminadas garantizan una identificación de usuario segura y precisa en ambas plataformas sin necesidad de configuración adicional.

**Topics**
+ [Mapeo de atributos de usuario](#teams-user-attributes)
+ [Agregue el acceso a la extensión Microsoft Teams para las cuentas mediante el Centro de identidad de IAM](#add-teams-extension-access-idc)
+ [Añade Microsoft Teams extensiones de acceso a las cuentas mediante otros métodos de autenticación](#add-teams-extension-access)
+ [Edita el acceso a Microsoft Teams la extensión](#edit-teams-extension-access)
+ [Elimine el acceso a Microsoft Teams la extensión](#delete-teams-extension-access)

### Agregue el acceso a la extensión Microsoft Teams para las cuentas mediante el Centro de identidad de IAM
<a name="add-teams-extension-access-idc"></a>

Para configurar el acceso a las extensiones con el Centro de Identidad de IAM, es necesario completar los pasos específicos del proveedor de identidad (por ejemplo, Entra ID u Okta) y, a continuación, los pasos de configuración habituales. AWS

#### Configure el centro de identidad de IAM con Entra ID
<a name="configure-idc-entra-id"></a>

Siga estos pasos solo si utiliza el Centro de identidad de IAM con el ID de Entra para instalar y configurar un inquilino de Azure en su portal de Microsoft Azure:

**Para configurar un inquilino de Azure**

1. En la cuenta de Azure, cree un registro de aplicación nuevo.

   1. Vaya a **Registros de aplicaciones.**

   1. En la pantalla de **registros de aplicaciones**, selecciona **Nuevo** registro. En la opción **Tipos de cuentas compatibles**, selecciona Solo **cuentas de este directorio organizativo (solo para uso personal, arrendatario único)**. Cuando termines, selecciona **Registrar**.

   1. Anote el ID del cliente. Necesitará este valor más adelante.

   1. Cree un secreto de cliente para el registro de la aplicación. Copia y guarda el atributo de **valor** del secreto. Lo necesitará más adelante. Este valor solo se muestra una vez y no se puede recuperar al salir de la página.

1. Añade una llamada URLs para cada región en la que se vaya a instalar tu extensión de Teams.

   1. Ve a la pestaña de **autenticación** del registro de la aplicación.

   1. Elija **las configuraciones de la plataforma** y **añada una plataforma**.

   1. Elija **Web**.

   1. Redacta una URL de devolución de llamada con el siguiente formato y *your-region* sustitúyela por tu región de instancias rápidas de Amazon. La extensión Teams es compatible con las siguientes regiones: `ap-southeast-2``eu-west-1`,`us-west-2`, y`us-east-1`.

      ```
      qbs-cell001.dp.appintegrations.your-region.prod.plato.ai.aws.dev/auth/idc-tti/callback
      ```

   1. Inserta la URL de devolución de llamada como URI de redireccionamiento y selecciona **Configurar** cuando termines.

Siga estos pasos para configurar un emisor de token de confianza en la instancia de IAM Identity Center de la consola: AWS 

**Para configurar un emisor de token de confianza**

1. Ve a tu AWS cuenta y navega hasta tu instancia de IAM Identity Center.

1. Vaya a **Configuración**, **Autenticación**.

1. Seleccione **Crear emisor de tokens de confianza**.

1. Añade la URL del emisor, que debe seguir esta plantilla, donde *Tenant ID* se refiere a tu ID de inquilino de Entra:

   ```
   login.microsoftonline.com/Tenant ID/v2.0
   ```
**nota**  
La URL del emisor debe ser el punto final de detección del OIDC de su identidad sin la conocida ruta URI del documento. Si incluye la conocida ruta URI del documento, no funcionará. Consulte los ajustes de configuración del emisor de token de confianza.

1. Elija el **correo electrónico** como atributo del proveedor de identidad y el atributo del centro de identidad de IAM.

Tras completar estos pasos específicos de Entra ID, continúa con la [AWS Configuración completa (todos los proveedores)](#complete-aws-config-teams) sección siguiente.

#### Configure el centro de identidad de IAM con Okta
<a name="configure-idc-okta"></a>

Siga estos pasos solo si utiliza el Centro de identidades de IAM con Okta para instalar y configurar la integración de aplicaciones en la consola de administración de Okta:

**Para configurar una aplicación de Okta**

1. En su cuenta de Okta, cree una nueva integración de aplicaciones de Okta.

   1. **En la consola de administración de Okta, vaya a **Aplicaciones > Aplicaciones.****

   1. Haz clic en **Crear integración de aplicaciones**.

   1. Para el método de inicio de sesión, selecciona **OIDC - OpenID Connect**.

   1. **Para el tipo de aplicación, seleccione Aplicación web.**

   1. Haga clic en **Siguiente**.

   1. Proporcione un nombre de integración de la aplicación.

   1. En **Tipo de subvención** > **Subvenciones principales**, asegúrate de seleccionar el **código de autorización** y el **token de actualización**.

   1. En **Tipo de subvención** > **Avanzado** > **Otras subvenciones**, asegúrate de seleccionar **Implícita (híbrida)**.

1. Añade una llamada URIs para cada región en la que se vaya a instalar tu extensión de Teams

   1. Redacte un URI de devolución de llamada *your-region* con el siguiente formato y sustitúyalo por su región de instancias rápidas de Amazon para cada región en la que desee configurar la extensión. La extensión Teams es compatible con las siguientes regiones: `ap-southeast-2``eu-west-1`,`us-west-2`, y`us-east-1`.

      ```
      qbs-cell001.dp.appintegrations.your-region.prod.plato.ai.aws.dev/auth/idc-tti/callback
      ```

   1. En la **sección Redireccionamiento de inicio de sesión URIs**, haz clic en **Añadir URI** y pega cada una de las URIs que generaste en el paso anterior.

1. Proporcione a su organización acceso a la aplicación:

   1. En **Tareas** > **Acceso controlado**, selecciona los grupos de tu organización a los que deben tener acceso.

   1. En **Tareas** > **Habilitar el acceso inmediato**, seleccione **Habilitar el acceso inmediato con el modo Federation Broker**.

   1. Haga clic en **Guardar**.

1. Anote el **ID de cliente** y el **secreto del cliente** para la integración de aplicaciones que acaba de crear. Lo necesitarás en los próximos pasos.

**Para configurar un emisor de token de confianza**

1. Ve a tu AWS cuenta y navega hasta tu instancia de IAM Identity Center.

1. Vaya a **Configuración** > **Autenticación**.

1. Seleccione **Crear emisor de tokens de confianza**.

1. Añade la URL del emisor, que debe seguir esta plantilla, donde *yourOktaDomain* hace referencia a la URL de okta de tu organización, que puede tener el siguiente aspecto: `your-organization.okta.com`

   ```
   https://{yourOktaDomain}/oauth2/default
   ```
**nota**  
La URL del emisor debe ser el punto final de detección del OIDC de su identidad sin la conocida ruta URI del documento. Si incluye la conocida ruta URI del documento, no funcionará. Consulte los ajustes de configuración del emisor de token de confianza.

1. Elija el **correo electrónico** como atributo del proveedor de identidad y el atributo del centro de identidad de IAM.

Tras completar estos pasos específicos de Okta, continúe con la [AWS Configuración completa (todos los proveedores)](#complete-aws-config-teams) sección siguiente.

#### AWS Configuración completa (todos los proveedores)
<a name="complete-aws-config-teams"></a>

Siga estos pasos para configurar los permisos en la AWS consola:

**Configuración de permisos de**

1. Ve a Secrets Manager en la AWS consola.

1. Elija **Almacenar un secreto nuevo**.

1. Selecciona **Otro tipo de secreto** y selecciona la pestaña **Texto sin formato**.

1. Tu secreto debe tener el siguiente formato y usar el ID de cliente de registro de la aplicación y el secreto del cliente de registro de la aplicación que guardaste en los pasos anteriores:

   ```
   {
   "client_id":"Your app registration client ID",
   "client_secret":"Your app registration client secret value"
   }
   ```

1. Navega hasta el secreto que acabas de crear y guarda el ARN para más adelante.

1. Ahora navega hasta IAM en la AWS consola.

1. Seleccione **Administración de acceso** y **funciones** en la barra de navegación de la izquierda.

1. Elija **Crear rol**.

1. Elija **Política de confianza personalizada**.

1. Configure el rol para confiar en nuestro director de servicio para la región correspondiente que seleccionó al configurar la integración de la aplicación del proveedor de identidad añadiendo la siguiente declaración y sustituyéndola *your-region* por la región que eligió al crear la integración de la aplicación del proveedor de identidad:

   ```
   {
   "Version": "2012-10-17", 		 	 	 
   "Statement": [
   {
       "Effect": "Allow",
       "Principal": {
           "Service": "your-region.prod.appintegrations.plato.aws.internal"
       },
       "Action": "sts:AssumeRole",
       "Condition": {}
   }
   ]
   }
   ```

1. Elija **Siguiente**.

1. Proporcione un nombre y una descripción y elija **Crear rol**.

1. Navegue hasta el rol que acaba de crear y elíjalo.

1. Selecciona **Añadir permisos** y **crear una política en línea**.

1. Elija **JSON**.

1. Configure el rol con permisos para leer los secretos de Secrets Manager y permisos para `sso:DescribeTrustedTokenIssuer` invocarlos añadiendo la siguiente declaración:

   ```
   {
   "Version": "2012-10-17", 		 	 	 
   "Statement": [
   {
       "Sid": "BasePermissions",
       "Effect": "Allow",
       "Action": [
           "secretsmanager:GetSecretValue",
           "sso:DescribeTrustedTokenIssuer"
       ],
       "Resource": "*"
   }
   ]
   }
   ```

1. Proporcione un nombre de política y elija **Crear política**.

1. Copie y guarde el ARN del rol de IAM que creó para más adelante. Lo necesitará en los siguientes pasos.

Ahora puede seguir estos pasos para crear una nueva configuración de acceso a extensiones que permita a Amazon Quick integrarse con su entorno de Microsoft Teams:

**Para crear una configuración de acceso a extensiones**

1. Inicia sesión en la consola Amazon Quick.

1. En la parte superior derecha, selecciona el icono de la imagen de perfil.

1. En el menú desplegable, selecciona **Administrar cuenta**.

1. En **Permisos**, selecciona **Acceso a extensiones**.

1. En la parte superior derecha, selecciona **Acceso a una nueva extensión**.

1. Selecciona **Microsoft Teams**. A continuación, elija **Siguiente**.

1. Configure los siguientes campos:
   + **Nombre**: el nombre de la extensión ya viene rellenado automáticamente. Puedes editarlo e introducir un nombre descriptivo para la extensión Teams (512 caracteres alfanuméricos como máximo, se permiten guiones pero no espacios).
   + **Descripción (opcional)**: la descripción de la extensión ya viene rellenada automáticamente. Puede editarla e introducir una nueva descripción para proporcionar un contexto adicional sobre la configuración de esta extensión (máximo 1000 caracteres).
   + **ID de inquilino de M365**: introduzca su identificador de inquilino de Microsoft 365 (debe tener 36 caracteres).
   + **ARN del rol secreto**: pegue el ARN del rol de IAM que creó en los pasos anteriores.
   + **Secrets ARN**: pega el ARN del secreto de Secrets Manager que creaste en los pasos anteriores.

1. Elija **Agregar** para guardar la nueva configuración de acceso.

   Aparecerá un mensaje de confirmación en la parte superior derecha de la pantalla.

1. En el mensaje de confirmación, selecciona **Ver extensiones** para finalizar la instalación de la extensión.
**nota**  
También puedes navegar a la pantalla de instalación desde **Conexiones** > **Extensiones** en el menú rápido de Amazon.

Una vez creada, esta configuración de acceso a la extensión permite a los autores y otros administradores de su organización crear e implementar extensiones Amazon Quick en su entorno de Microsoft Teams.

**nota**  
Para que los usuarios finales comiencen a usar la extensión de Microsoft Teams, un administrador o autor debe terminar de implementar una extensión después de configurar el acceso a la extensión. Notifique a sus autores que pueden ver, editar y completar la instalación de esta extensión en **Extensiones**, en el menú de navegación de la izquierda, una vez que se haya compartido. Para obtener información sobre cómo hacerlo, consulte Instalación de la extensión Microsoft Teams en la guía del autor de la extensión Microsoft Teams.

### Añade Microsoft Teams extensiones de acceso a las cuentas mediante otros métodos de autenticación
<a name="add-teams-extension-access"></a>

Siga estos pasos para crear una nueva configuración de acceso a extensiones que permita a Amazon Quick integrarse con su Microsoft Teams entorno.

1. Inicia sesión en la consola Amazon Quick.

1. En la parte superior derecha, selecciona el icono de la imagen de perfil.

1. En el menú desplegable, selecciona **Administrar cuenta**.

1. En **Permisos**, selecciona **Acceso a extensiones**.

1. En la parte superior derecha, selecciona **Acceso a una nueva extensión**.

1. Selecciona **Microsoft Teams** y, a continuación, **Siguiente**.

1. Configure los siguientes campos:
   + **Nombre**: el nombre de la extensión ya viene rellenado automáticamente. Puede editarlo e introducir un nombre descriptivo para la Teams extensión (512 caracteres alfanuméricos como máximo, se permiten guiones pero no espacios).
   + **Descripción** (opcional): la descripción de la extensión viene rellenada automáticamente. Puede editarla e introducir una nueva descripción para proporcionar un contexto adicional sobre la configuración de esta extensión (máximo 1000 caracteres).
   + **ID de inquilino de M365**: introduzca su identificador de Microsoft 365 inquilino (debe tener 36 caracteres).

1. Seleccione **Agregar** para guardar la nueva configuración de acceso.

   Aparecerá un mensaje de confirmación en la parte superior derecha de la pantalla.

1. En el mensaje de confirmación, selecciona **Ver extensiones** para finalizar la instalación de la extensión.
**nota**  
También puedes navegar a la pantalla de instalación desde **Conexiones** > **Extensiones** en el menú rápido de Amazon.

Una vez creada, esta configuración de acceso a la extensión permite a los autores y otros administradores de su organización implementar la extensión Microsoft Teams Amazon Quick en su Microsoft Teams entorno.

**nota**  
Para que los usuarios finales comiencen a usar la Microsoft Teams extensión, un administrador o autor debe terminar de implementarla después de configurar el acceso a la extensión. Notifique a sus autores que pueden ver, editar y completar la instalación de esta extensión en **Extensiones**, en el menú de navegación de la izquierda, una vez que se haya compartido. Para obtener información sobre cómo hacerlo, [consulte Instalación de la Microsoft Teams extensión en la guía del autor de la Microsoft Teams extensión](https://docs.aws.amazon.com/quicksuite/latest/userguide/teams-extension-author-guide.html#add-extensions-teams).

### Edita el acceso a Microsoft Teams la extensión
<a name="edit-teams-extension-access"></a>

Siga estos pasos para modificar los ajustes de configuración de un acceso de Microsoft Teams extensión existente.

1. Inicia sesión en la consola Amazon Quick.

1. En la parte superior derecha, selecciona el icono de la imagen de perfil.

1. En el menú desplegable, selecciona **Administrar cuenta**.

1. En **Permisos**, selecciona **Acceso a extensiones**.

1. Selecciona el icono del menú de tres puntos correspondiente a la Microsoft Teams extensión que quieras editar.

1. Seleccione **Editar**.

1. Edite la configuración según sea necesario y seleccione **Guardar** para confirmar los cambios.

Los cambios en la configuración de acceso a la Microsoft Teams extensión se guardan y entrarán en vigor de forma inmediata.

### Elimine el acceso a Microsoft Teams la extensión
<a name="delete-teams-extension-access"></a>

Siga estos pasos para eliminar permanentemente una configuración Microsoft Teams de acceso a extensiones. Esta acción no se puede deshacer.

1. Inicia sesión en la consola Amazon Quick.

1. En la parte superior derecha, selecciona el icono de la imagen de perfil.

1. En el menú desplegable, selecciona **Administrar cuenta**.

1. En **Permisos**, selecciona **Acceso a extensiones**.

1. Selecciona el icono del menú de tres puntos correspondiente a la Microsoft Teams extensión que quieras eliminar.

1. Seleccione **Eliminar**.

1. Introduce la palabra «confirmar» y selecciona **BORRAR**.

**nota**  
Al eliminar el acceso a una extensión, se elimina el acceso de todos los usuarios de tu M365 inquilino y se eliminan todas las extensiones creadas para Teams ellas. Si no se puede eliminar el acceso a la extensión, el administrador debe cambiar a la vista de autor y eliminar las Teams extensiones que utilizan el acceso a la extensión configurado antes de volver a eliminar el acceso a la extensión. 

Con el acceso a las Microsoft Teams extensiones configurado, tu equipo ahora puede usar las menciones de **@Quick** en las conversaciones para acceder a la asistencia de la IA, a los conocimientos de la empresa y a los elementos de acción directamente desde su Teams entorno.