

Les traductions sont fournies par des outils de traduction automatique. En cas de conflit entre le contenu d'une traduction et celui de la version originale en anglais, la version anglaise prévaudra.

# Accès aux extensions
<a name="extension-access"></a>

L'accès aux extensions connecte votre compte Amazon Quick à des applications tierces telles que Microsoft TeamsMicrosoft Outlook,Microsoft Word, etSlack. Cela revient à autoriser Amazon Quick à travailler dans les applications que votre équipe utilise déjà, afin de les aider à accomplir leur travail, avec l'aide d'une IA générative, et sans changement de contexte.

En tant qu'administrateur, vous configurez l'accès aux extensions. Ensuite, un administrateur ou un auteur doit installer l'extension dans la console Amazon Quick pour la mettre à la disposition des utilisateurs finaux. Cette extension par défaut est disponible pour tous les utilisateurs titulaires d'abonnements éligibles après la configuration. Les extensions installées sont disponibles sous **Connexions** > **Extensions** dans le menu Amazon Quick pour une configuration et une gestion plus poussées.

Si vous êtes un utilisateur administrateur d'Amazon Quick, vous configurez l'accès Amazon Quick aux extensions et pouvez également déployer des extensions destinées aux utilisateurs finaux. En tant qu'administrateur, vous pouvez également autoriser les auteurs à modifier et à déployer des extensions après avoir configuré l'accès.

Les rôles des utilisateurs et les autorisations d'extension fonctionnent comme suit :
+ **Administrateurs IAM :** peuvent accéder aux enable/remove extensions, créer des extensions, attribuer des propriétaires et contrôler la disponibilité des extensions pour l'organisation.
+ **Auteurs :** peuvent créer et installer des extensions à l'aide d'un accès activé par l'administrateur et des edit/delete extensions dont ils sont propriétaires.
+ **Lecteurs (Reader Pro uniquement) :** peuvent utiliser toutes les extensions activées, mais ne peuvent pas les créer ou les modifier.

Voici ce que vous devez savoir sur l'accès aux extensions :
+ **Description : une** connexion sécurisée entre votre instance Amazon Quick et le compte de votre organisation dans des applications tierces (comme votre espace de Slack travail Microsoft 365 ou votre espace de travail).
+ **Pourquoi c'est important :** cela donne à votre instance Amazon Quick l'autorisation de travailler dans ces applications au sein du locataire ou de l'espace de travail spécifique de votre organisation.
+ **Qui le configure :** seuls les administrateurs disposant d'informations d'identification IAM peuvent configurer l'accès aux extensions et déployer des extensions (ou autoriser les auteurs à modifier et à déployer des extensions). Il s'agit d'une opération privilégiée qui doit être effectuée avant que votre équipe puisse commencer à utiliser les extensions. Notez que les administrateurs IAM peuvent accéder aux pages d'**accès aux** extensions depuis le menu **Gérer rapidement**, mais pour configurer une extension, ils devront peut-être se reconnecter au système et sélectionner **Connexions** > **Extensions** dans le menu Amazon Quick.

**Topics**
+ [Extension de navigateur](browser-extension.md)
+ [Microsoft OutlookExtension Amazon Quick](outlook-extension.md)
+ [SlackExtension Amazon Quick](slack-extension.md)
+ [Microsoft WordExtension Amazon Quick](word-extension.md)
+ [Microsoft TeamsExtension Amazon Quick](teams-extension.md)

# Extension de navigateur
<a name="browser-extension"></a>

L'extension de navigateur Amazon Quick est disponible par défaut dans Amazon Quick pour tous les utilisateurs éligibles et ne nécessite aucune configuration administrative pour l'accès des utilisateurs. Les utilisateurs peuvent trouver le lien d'installation de l'extension de navigateur sous **Connexions** > **Extensions**. Les procédures suivantes sont destinées aux administrateurs informatiques qui souhaitent déployer ou désactiver automatiquement l'extension de navigateur Amazon Quick sur tous les navigateurs de leur organisation à l'aide des politiques relatives aux appareils gérés.

**Topics**
+ [Déployer l'extension de navigateur](#browser-extension-deployment)
+ [Désactiver l'extension de navigateur](#disable-browser-extension)

## Déployer l'extension de navigateur
<a name="browser-extension-deployment"></a>

**Note**  
Le guide de déploiement suivant s'applique uniquement lorsque vous disposez d'un parc d'appareils gérés avec des navigateurs gérés.

Pour déployer l'extension de navigateur auprès de tous les utilisateurs de votre organisation, vous pouvez définir une **ExtensionSettings**politique et la diffuser sur les appareils que vous gérez.

**Topics**
+ [Installation à l'aide d' ExtensionSettings une politique](#install-by-extensionsettings)
+ [ExtensionSettings Politique de distribution](#distributing-extensionsettings)

### Installation à l'aide d' ExtensionSettings une politique
<a name="install-by-extensionsettings"></a>

La **ExtensionSettings**politique est un paramètre administratif pour ChromeEdge, Firefox qui vous permet de gérer l'installation, les autorisations et le comportement d'exécution d'extensions spécifiques sur les appareils administrés. Cette politique fournit un contrôle granulaire en permettant aux administrateurs de définir des configurations personnalisées, telles que la définition de modes d'installation tels que l'installation forcée et la restriction ou l'autorisation d'un accès au site spécifique et d'autorisations pour des extensions individuelles ou pour toutes les extensions.

Le format de la **ExtensionSettings**politique dépend du système d'exploitation sur lequel vous souhaitez distribuer cette politique. WindowsMac, et Linux sont pris en charge.

Pour définir le mode d'installation dans la **ExtensionSettings**politique, vous avez besoin de l'identifiant de l'extension et de l'URL du magasin :
+ **Chrome/Edge**
  + Identifiant : `innkphffipcmiflfibbeghfnkifiokgo`
  + URL : `https://clients2.google.com/service/update2/crx`
+ **Firefox**
  + Identifiant : `quick-browser-extension@amazon.com`
  + URL : `https://addons.mozilla.org/firefox/downloads/latest/amazon-quick/latest.xpi`

### ExtensionSettings Politique de distribution
<a name="distributing-extensionsettings"></a>

La distribution de la **ExtensionSettings**politique dépend de la solution de gestion des appareils et des navigateurs utilisée par votre organisation. Vous pouvez utiliser des solutions gérées telles que **Chrome Enterprise Core** ou le service de gestion **Microsoft Edge**, ou distribuer la **ExtensionSettings**politique à l'aide de la **stratégie de groupe**, qui diffère selon le système d'exploitation.

## Désactiver l'extension de navigateur
<a name="disable-browser-extension"></a>

**Note**  
Le guide de déploiement suivant s'applique uniquement lorsque vous disposez d'un parc d'appareils gérés avec des navigateurs gérés.

Pour désactiver l'extension de navigateur pour tous les utilisateurs de votre organisation, vous pouvez définir une **ExtensionSettings**politique et la diffuser sur les appareils que vous gérez.

**Topics**
+ [Désactiver l'utilisation de ExtensionSettings la politique](#disable-by-extensionsettings)
+ [ExtensionSettings Politique de distribution](#distributing-extensionsettings-disable)

### Désactiver l'utilisation de ExtensionSettings la politique
<a name="disable-by-extensionsettings"></a>

Cette **ExtensionSettings**politique est un paramètre administratif pour Chrome, Edge et Firefox qui vous permet de gérer l'installation, les autorisations et le comportement d'exécution d'extensions spécifiques sur les appareils administrés. Cette politique fournit un contrôle granulaire en permettant aux administrateurs de définir des configurations personnalisées, telles que la désactivation d'extensions individuelles.

Le format de la **ExtensionSettings**politique dépend du système d'exploitation sur lequel vous souhaitez distribuer cette politique. Consultez la documentation relative à la **ExtensionSettings**politique pour déterminer le format. Windows, Mac et Linux sont pris en charge.

Pour bloquer l'utilisation de l'extension dans la **ExtensionSettings**politique, vous avez besoin de l'identifiant de l'extension :
+ **Chrome/Edge**

  Identifiant : `innkphffipcmiflfibbeghfnkifiokgo`
+ **Firefox**

  Identifiant : `quick-browser-extension@amazon.com`

### ExtensionSettings Politique de distribution
<a name="distributing-extensionsettings-disable"></a>

La distribution de la **ExtensionSettings**politique dépend de la solution de gestion des appareils et des navigateurs utilisée par votre organisation. Vous pouvez utiliser des solutions gérées telles que **Chrome Enterprise Core** ou le service de gestion **Microsoft Edge**, ou distribuer la **ExtensionSettings**politique à l'aide de la **stratégie de groupe**, qui diffère selon le système d'exploitation.

# Microsoft OutlookExtension Amazon Quick
<a name="outlook-extension"></a>

L'extension Quick pour Microsoft Outlook intègre une assistance basée sur l'IA directement dans vos flux de travail de messagerie. Les utilisateurs peuvent accéder aux fonctionnalités Quick intégrées Outlook pour améliorer leur communication par e-mail et leur productivité sans passer d'une application à l'autre.

L'Outlookextension permet aux utilisateurs de :
+ Résumez les e-mails pour une compréhension rapide.
+ Rédigez des réponses contextuelles avec l'aide de l'IA.
+ Utilisez les actions des connecteurs d'action configurés dans Amazon Quick.
+ Accédez à toutes les sources de connaissances de l'entreprise ajoutées à votre instance Amazon Quick de l'intérieurMicrosoft Outlook.

**Important**  
Le client qui intègre Amazon Quick Microsoft Outlook doit disposer d'une Microsoft Outlook organisation payante disposant d'un *M365abonnement pour son organisation*.
Amazon Quick n'utilise pas vos données utilisateur pour améliorer le service ou pour entraîner ses grands modèles linguistiques sous-jacents (LLMs).

**Topics**
+ [Conditions préalables à l'extension Microsoft Outlook](#outlook-prerequisites)
+ [Configuration de Microsoft Outlook l'accès aux extensions](#configure-outlook-extension)

## Conditions préalables à l'extension Microsoft Outlook
<a name="outlook-prerequisites"></a>

Avant de configurer l'accès à l'extension Amazon Quick àMicrosoft Outlook, les administrateurs doivent effectuer les étapes suivantes :

1. Avoir un abonnement Microsoft 365 Business et être administrateur global ou disposer d'autorisations administratives (spécifiquement`AppCatalog.ReadWrite.All`).

1. Disposez d'une instance Amazon Quick.

1. Votre identifiant de Microsoft 365 locataire. Vous pouvez le trouver en accédant au Azure portail > **Azure Active Directory** > **Propriétés**, ou en utilisantPowerShell. Pour connaître les étapes détaillées, voir [Comment trouver votre identifiant de locataire Microsoft Entra](https://learn.microsoft.com/en-us/entra/fundamentals/how-to-find-tenant) dans le Microsoft Learn portail.

Si vous avez configuré l'authentification pour vous connecter à Amazon Quick avec IAM Identity Center, effectuez les étapes supplémentaires suivantes :

1. Assurez-vous qu'une instance IAM Identity Center est activée sur votre AWS compte.

1. Si vous connectez un fournisseur IAM externe à IAM Identity Center, assurez-vous qu'un e-mail est associé à chaque utilisateur de votre configuration de fournisseur IAM. 

1. Si vous utilisez Entra ID, configurez la propagation de l'identité SCIM entre l'Microsoft Entra IDinstance et IAM Identity Center. Pour les étapes détaillées, voir [Configurer SAML et SCIM avec Microsoft Entra ID et IAM](https://docs.aws.amazon.com/singlesignon/latest/userguide/azure-ad-idp.html) Identity Center.

## Configuration de Microsoft Outlook l'accès aux extensions
<a name="configure-outlook-extension"></a>

En tant qu'administrateur, vous devez autoriser l'Microsoft Outlookextension Amazon Quick à se connecter à votre environnement d'application Amazon Quick. Vous pouvez utiliser la console Amazon Quick pour gérer les configurations d'accès aux extensions.

### Mappage des attributs utilisateur
<a name="outlook-user-attributes"></a>

Lorsque vous configurez une Microsoft Outlook extension, l'identité de l'utilisateur est mappée par défaut à l'aide des attributs suivants :
+ **Attribut utilisateur Amazon Quick : l'**adresse e-mail est utilisée pour associer les utilisateurs Amazon Quick aux Microsoft 365 comptes correspondants. Le système utilise l'adresse e-mail pour établir la connexion entre les identités des utilisateurs.
+ **M365Attribut utilisateur du complément Office** - User Principal Name (UPN) est utilisé pour établir une correspondance avec les comptes Microsoft 365 d'utilisateurs. Les utilisateurs doivent utiliser le User Principal Name (UPN) pour se connecter àMicrosoft 365. Adresse e-mail qui fonctionne à la fois sur le cloud et sur les systèmes sur site.

Ces mappages par défaut garantissent une identification sûre et précise des utilisateurs sur les deux plateformes sans nécessiter de configuration supplémentaire.

**Topics**
+ [Mappage des attributs utilisateur](#outlook-user-attributes)
+ [Ajouter l'accès à l'extension Microsoft Outlook pour les comptes utilisant IAM Identity Center](#add-outlook-extension-access-idc)
+ [Ajouter un accès aux Microsoft Outlook extensions pour les comptes utilisant d'autres méthodes d'authentification](#add-outlook-extension-access)
+ [Modifier l'accès à Microsoft Outlook l'extension](#edit-outlook-extension-access)
+ [Supprimer l'accès à Microsoft Outlook l'extension](#delete-outlook-extension-access)

### Ajouter l'accès à l'extension Microsoft Outlook pour les comptes utilisant IAM Identity Center
<a name="add-outlook-extension-access-idc"></a>

La configuration de l'accès aux extensions avec IAM Identity Center nécessite de suivre les étapes spécifiques à votre fournisseur d'identité (Entra ID ou Okta), suivies des étapes de configuration courantes dans. AWS

#### Configurer le centre d'identité IAM avec Entra ID
<a name="configure-idc-entra-id"></a>

Suivez ces étapes uniquement si vous utilisez IAM Identity Center avec Entra ID pour configurer et configurer un client Azure sur votre portail Microsoft Azure :

**Pour configurer un client Azure**

1. Dans le compte Azure, créez un nouvel enregistrement d'application.

   1. Accédez aux **inscriptions à l'application**.

   1. Dans l'écran des **inscriptions à l'application**, choisissez **Nouvel enregistrement**. Sous l'option **Types de comptes pris en charge**, choisissez **Comptes dans ce répertoire organisationnel uniquement (Usage personnel uniquement - Locataire unique)**. Lorsque vous avez terminé, choisissez **Enregistrer**.

   1. Notez l'ID du client. Vous en aurez besoin ultérieurement.

   1. Créez un secret client pour l'enregistrement de l'application et notez-le. Vous en aurez besoin ultérieurement.

1. Ajoutez un rappel URLs pour chaque région dans laquelle votre extension Outlook sera installée.

   1. Accédez à l'onglet **Authentification** de l'enregistrement de l'application.

   1. Choisissez **Configurations de plate-forme**, **puis Ajouter une plate-forme**.

   1. Choisissez **Web**.

   1. Composez une URL de rappel en utilisant le format suivant, en la *your-region* remplaçant par votre région d'instance Amazon Quick. L'extension Outlook prend en charge les régions suivantes : `ap-southeast-2``eu-west-1`,`us-west-2`, et`us-east-1`.

      ```
      qbs-cell001.dp.appintegrations.your-region.prod.plato.ai.aws.dev/auth/idc-tti/callback
      ```

   1. Insérez l'URL de rappel comme URI de redirection et choisissez **Configurer** lorsque vous avez terminé.

Procédez comme suit pour configurer un émetteur de jetons de confiance sur votre instance IAM Identity Center dans votre AWS console :

**Pour configurer un émetteur de jetons de confiance**

1. Accédez à votre AWS compte et accédez à votre instance IAM Identity Center.

1. Accédez à **Paramètres**, **Authentification**.

1. Choisissez **Créer un émetteur de jetons approuvés**.

1. Ajoutez l'URL de l'émetteur, qui doit suivre ce modèle, où il *Tenant ID* fait référence à votre identifiant de locataire Entra :

   ```
   login.microsoftonline.com/Tenant ID/v2.0
   ```
**Note**  
L'URL de l'émetteur doit être le point de terminaison OIDC de votre identité, sans le chemin d'URI du document bien connu. Si vous incluez le chemin URI du document bien connu, cela ne fonctionnera pas. Consultez la section Paramètres de configuration de l'émetteur de jetons fiables.

1. Choisissez **Email** comme attribut du fournisseur d'identité et comme attribut du centre d'identité IAM.

Après avoir effectué ces étapes spécifiques à l'identifiant Entra, passez à la [AWS Configuration complète (tous les fournisseurs)](#complete-aws-config-outlook) section ci-dessous.

#### Configurer le centre d'identité IAM avec Okta
<a name="configure-idc-okta"></a>

Suivez ces étapes uniquement si vous utilisez IAM Identity Center avec Okta pour configurer et configurer votre intégration d'applications dans la console d'administration Okta :

**Pour configurer une application Okta**

1. Dans votre compte Okta, créez une nouvelle intégration d'applications Okta.

   1. Dans votre console d'administration Okta, accédez à **Applications** > **Applications.**

   1. Cliquez sur **Créer une intégration d'applications**.

   1. Pour la méthode de connexion, sélectionnez **OIDC - OpenID Connect**.

   1. Pour le type d'application, sélectionnez **Application Web**.

   1. Cliquez sur **Suivant**.

   1. Indiquez le nom de l'intégration de l'application.

   1. Sous **Type de subvention** > **Subventions de base**, assurez-vous que le **code d'autorisation** et le **jeton d'actualisation** sont sélectionnés.

   1. Sous **Type de subvention** > **Avancé** > **Autres subventions**, assurez-vous que l'option **Implicite (hybride)** est sélectionnée.

1. Ajoutez un rappel URIs pour chaque région dans laquelle votre extension Outlook sera installée

   1. Composez un URI de rappel au format suivant, en le *your-region* remplaçant par votre région d'instance Amazon Quick pour chaque région dans laquelle vous souhaitez configurer l'extension. L'extension Outlook prend en charge les régions suivantes : `ap-southeast-2``eu-west-1`,`us-west-2`, et`us-east-1`.

      ```
      qbs-cell001.dp.appintegrations.your-region.prod.plato.ai.aws.dev/auth/idc-tti/callback
      ```

   1. Sous Redirection de **connexion URIs**, cliquez sur **Ajouter une URI** et collez chacune des adresses URIs que vous avez générées à l'étape précédente.

1. Donnez à votre organisation l'accès à l'application :

   1. Sous **Affectations** > **Accès contrôlé**, sélectionnez les groupes de votre organisation qui doivent y avoir accès.

   1. Sous **Attributions** > **Activer l'accès immédiat**, sélectionnez **Activer l'accès immédiat avec le mode Federation Broker**.

   1. Cliquez sur **Enregistrer**.

1. Notez l'**ID client** et le **secret du client** pour l'intégration de l'application que vous venez de créer. Vous en aurez besoin dans les prochaines étapes.

**Pour configurer un émetteur de jetons de confiance**

1. Accédez à votre AWS compte et accédez à votre instance IAM Identity Center.

1. Accédez à **Paramètres** > **Authentification**.

1. Choisissez **Créer un émetteur de jetons approuvés**.

1. Ajoutez l'URL de l'émetteur, qui doit suivre ce modèle, où elle *yourOktaDomain* fait référence à l'URL okta de votre organisation, qui peut ressembler à : `your-organization.okta.com`

   ```
   https://{yourOktaDomain}/oauth2/default
   ```
**Note**  
L'URL de l'émetteur doit être le point de terminaison OIDC de votre identité, sans le chemin d'URI du document bien connu. Si vous incluez le chemin URI du document bien connu, cela ne fonctionnera pas. Consultez la section Paramètres de configuration de l'émetteur de jetons fiables.

1. Choisissez **Email** comme attribut du fournisseur d'identité et comme attribut du centre d'identité IAM.

Après avoir effectué ces étapes spécifiques à Okta, passez à la [AWS Configuration complète (tous les fournisseurs)](#complete-aws-config-outlook) section ci-dessous.

#### AWS Configuration complète (tous les fournisseurs)
<a name="complete-aws-config-outlook"></a>

Pour configurer les autorisations sur la AWS console, procédez comme suit :

**Pour configurer les autorisations**

1. Accédez à Secrets Manager sur AWS console.

1. Choisissez **Store a new secret** (Stocker un nouveau secret).

1. Choisissez **Autre type de secret**, puis cliquez sur l'onglet **Texte en clair**.

1. Votre secret doit être au format suivant et utiliser l'identifiant du client d'enregistrement de l'application et le secret du client d'enregistrement de l'application que vous avez enregistrés lors des étapes précédentes :

   ```
   {
       "client_id":"Your app registration client ID",
       "client_secret":"Your app registration client secret"
   }
   ```

1. Accédez au secret que vous venez de créer et enregistrez l'ARN pour plus tard.

1. Accédez maintenant à IAM sur la AWS console.

1. Choisissez **Gestion des accès**, **Rôles** dans la barre de navigation de gauche.

1. Choisissez **Créer un rôle**.

1. Choisissez **Politique de confiance personnalisée**.

1. Configurez le rôle de manière à faire confiance à notre principal de service pour la région concernée que vous avez sélectionnée lors de la configuration de l'intégration de votre application de fournisseur d'identité en ajoutant la déclaration suivante en la *your-region* remplaçant par la région que vous avez choisie lors de la création de l'intégration de votre application de fournisseur d'identité :

   ```
   {
       "Version": "2012-10-17", 		 	 	 
       "Statement": [
           {
               "Effect": "Allow",
               "Principal": {
                   "Service": "your-region.prod.appintegrations.plato.aws.internal"
               },
               "Action": "sts:AssumeRole",
               "Condition": {}
           }
       ]
   }
   ```

1. Choisissez **Suivant**.

1. Entrez un nom et une description, puis choisissez **Créer un rôle**.

1. Accédez au rôle que vous venez de créer et choisissez-le.

1. Choisissez **Ajouter des autorisations**, puis **Créer une politique en ligne**.

1. Choisissez **JSON**.

1. Configurez le rôle avec des autorisations pour lire les secrets depuis Secrets Manager et des autorisations pour les invoquer en `sso:DescribeTrustedTokenIssuer` ajoutant l'instruction suivante :

   ```
   {
       "Version": "2012-10-17", 		 	 	 
       "Statement": [
           {
               "Sid": "BasePermissions",
               "Effect": "Allow",
               "Action": [
                   "secretsmanager:GetSecretValue",
                   "sso:DescribeTrustedTokenIssuer"
               ],
               "Resource": "*"
           }
       ]
   }
   ```

1. Entrez un nom de politique et choisissez **Create policy**.

1. Copiez et enregistrez l'ARN du rôle IAM que vous avez créé pour une utilisation ultérieure. Vous en aurez besoin dans les prochaines étapes.

Vous pouvez maintenant suivre ces étapes pour créer une nouvelle configuration d'accès aux extensions qui permettra à Amazon Quick de s'intégrer à votre environnement Microsoft Outlook :

**Pour créer une configuration d'accès aux extensions**

1. Connectez-vous à la console Amazon Quick.

1. En haut à droite, choisissez l'icône de la photo de profil.

1. Dans le menu déroulant, choisissez **Gérer le compte**.

1. Sous **Autorisations**, choisissez **Accès aux extensions**.

1. En haut à droite, choisissez **Nouvel accès aux extensions**.

1. Sélectionnez **Microsoft Outlook**. Ensuite, choisissez **Suivant**.

1. Configurez les champs suivants :
   + **Nom** - Le nom de votre extension est prérempli pour vous. Vous pouvez le modifier et saisir un nom descriptif pour l'extension Outlook (512 caractères alphanumériques au maximum, tirets autorisés mais pas d'espaces).
   + **Description (facultatif)** - Une description de votre extension est préremplie pour vous. Vous pouvez le modifier et saisir une nouvelle description pour fournir un contexte supplémentaire sur cette configuration d'extension (1 000 caractères maximum).
   + **ID de locataire M365** - Entrez votre identifiant de client Microsoft 365 (36 caractères doivent être présents).
   + **ARN du rôle secret** : collez l'ARN du rôle IAM que vous avez créé lors des étapes précédentes.
   + **Secrets ARN** : collez l'ARN du secret Secrets Manager que vous avez créé lors des étapes précédentes.

1. Choisissez **Ajouter** pour enregistrer la nouvelle configuration d'accès.

   Un message de réussite s'affichera en haut à droite de votre écran.

1. Dans le message de réussite, choisissez **Afficher les extensions** pour terminer l'installation de votre extension.
**Note**  
Vous pouvez également accéder à l'écran d'installation depuis **Connexions** > **Extensions** dans le menu Amazon Quick.

Une fois créée, cette configuration d'accès aux extensions permet aux auteurs et aux autres administrateurs de votre organisation de créer et de déployer des extensions Amazon Quick dans votre environnement Microsoft Outlook.

**Note**  
Pour que vos utilisateurs finaux puissent commencer à utiliser votre extension Microsoft Outlook, un administrateur ou un auteur doit terminer le déploiement d'une extension après avoir configuré l'accès à l'extension. Informez vos auteurs qu'ils peuvent consulter, modifier et terminer l'installation de cette extension sous **Extensions** dans la barre de navigation de gauche une fois qu'elle a été partagée. Pour savoir comment procéder, voir Installation de votre extension Microsoft Outlook dans le guide de l'auteur de l'extension Microsoft Outlook.

### Ajouter un accès aux Microsoft Outlook extensions pour les comptes utilisant d'autres méthodes d'authentification
<a name="add-outlook-extension-access"></a>

Suivez ces étapes pour créer une nouvelle configuration d'accès aux extensions qui permettra à Amazon Quick de s'intégrer à votre Microsoft Outlook environnement.

1. Connectez-vous à la console Amazon Quick.

1. En haut à droite, sélectionnez l'icône de la photo de profil.

1. Dans le menu déroulant, sélectionnez **Gérer le compte**.

1. Sous **Autorisations**, sélectionnez **Accès aux extensions**.

1. En haut à droite, sélectionnez **Nouvel accès à l'extension**.

1. Sélectionnez **Microsoft Outlook**. Ensuite, **Suivant**.

1. Configurez les champs suivants :
   + **Nom** - Le nom de votre extension est prérempli pour vous. Vous pouvez le modifier et saisir un nom descriptif pour l'Outlookextension (512 caractères alphanumériques au maximum, tirets autorisés mais pas d'espaces).
   + **Description** (facultatif) - Une description de votre extension est préremplie pour vous. Vous pouvez le modifier et saisir une nouvelle description pour fournir un contexte supplémentaire sur cette configuration d'extension (1 000 caractères maximum).
   + **ID de locataire M365** - Entrez votre identifiant de Microsoft 365 locataire (36 caractères doivent être présents).

1. Sélectionnez **Ajouter** pour enregistrer la nouvelle configuration d'accès.

   Un message de réussite s'affichera en haut à droite de votre écran.

1. Dans le message de réussite, sélectionnez **Afficher les extensions** pour terminer l'installation de votre extension.
**Note**  
Vous pouvez également accéder à l'écran d'installation depuis **Connexions** > **Extensions** dans le menu Amazon Quick.

Une fois créée, cette configuration d'accès aux extensions permet aux auteurs et aux autres administrateurs de votre organisation de créer et de déployer des extensions Amazon Quick dans votre Microsoft Outlook environnement.

**Note**  
Pour que vos utilisateurs finaux commencent à utiliser votre Microsoft Outlook extension, un administrateur ou un auteur doit terminer le déploiement d'une extension après avoir configuré l'accès à l'extension. Informez vos auteurs qu'ils peuvent consulter, modifier et terminer l'installation de cette extension sous **Extensions** dans la barre de navigation de gauche une fois qu'elle a été partagée. Pour savoir comment procéder, voir [Installation de votre Microsoft Outlook extension dans le guide de l'auteur de l'Microsoft Outlookextension](https://docs.aws.amazon.com/quicksuite/latest/userguide/outlook-extension-author-guide.html#add-extensions-outlook).

### Modifier l'accès à Microsoft Outlook l'extension
<a name="edit-outlook-extension-access"></a>

Suivez ces étapes pour modifier les paramètres de configuration d'un accès à une Microsoft Outlook extension existante.

1. Connectez-vous à la console Amazon Quick.

1. En haut à droite, sélectionnez l'icône de la photo de profil.

1. Dans le menu déroulant, sélectionnez **Gérer le compte**.

1. Sous **Autorisations**, sélectionnez **Accès aux extensions**.

1. Sélectionnez l'icône du menu à trois points correspondant à l'Microsoft Outlookextension que vous souhaitez modifier.

1. Tâche de sélection **Modifier**.

1. Modifiez la configuration selon vos besoins et sélectionnez **Enregistrer** pour confirmer les modifications.

Les modifications que vous avez apportées à la configuration de l'accès aux Microsoft Outlook extensions sont enregistrées et prennent effet immédiatement.

### Supprimer l'accès à Microsoft Outlook l'extension
<a name="delete-outlook-extension-access"></a>

Procédez comme suit pour supprimer définitivement une configuration d'accès à une Microsoft Outlook extension. Cette action ne peut pas être annulée.

1. Connectez-vous à la console Amazon Quick.

1. En haut à droite, sélectionnez l'icône de la photo de profil.

1. Dans le menu déroulant, sélectionnez **Gérer le compte**.

1. Sous **Autorisations**, sélectionnez **Accès aux extensions**.

1. Sélectionnez l'icône du menu à trois points correspondant à l'Microsoft Outlookextension que vous devez supprimer.

1. Sélectionnez **Supprimer**.

1. Entrez le mot « confirmer », puis sélectionnez **SUPPRIMER**.

**Note**  
La suppression d'un accès à une extension supprime l'accès de tous les utilisateurs de votre client M365 et supprime toutes les extensions créées pour. Outlook Si l'accès à l'extension de suppression échoue, l'administrateur doit passer en mode auteur et supprimer les Outlook extensions qui utilisent l'accès aux extensions configuré avant de revenir pour supprimer l'accès à l'extension. 

Une fois Microsoft Outlook l'accès aux extensions configuré, votre équipe peut désormais utiliser Amazon Quick pour améliorer ses flux de travail de messagerie grâce à une assistance basée sur l'IA pour résumer, rédiger des réponses et accéder directement aux connaissances organisationnelles. Outlook

# SlackExtension Amazon Quick
<a name="slack-extension"></a>

L'extension Quick pour Slack intègre l'assistance basée sur l'IA directement dans les flux de communication de votre équipe. Les utilisateurs peuvent accéder aux connaissances et fonctionnalités de Quick au sein des Slack canaux et des messages directs sans passer d'une application à l'autre.

L'Slackextension permet aux utilisateurs de :
+ Ajoutez Amazon Quick en tant que collaborateur à l'aide des mentions **@Amazon Quick**.
+ Obtenez des résumés et des informations sur les conversations.
+ Accédez aux bases de connaissances et aux documents organisationnels directement depuis Slack les canaux.
+ Générez des notes et des éléments d'action à partir des discussions dans les Slack fils de discussion.
+ Obtenez de l'aide pour l'analyse des données et la génération de rapports à l'aide de fichiers téléchargés.

**Important**  
Lorsqu'Amazon Quick est utilisé dans des Slack chaînes publiques, les réponses sont basées sur les autorisations de l'utilisateur appelant. Cela peut inclure du contenu auquel les autres membres de la chaîne ne sont pas autorisés à accéder. Évaluez soigneusement l'utilisation d'Amazon Quick sur les canaux publics afin d'éviter toute exposition involontaire à des informations sensibles.
Amazon Quick n'utilise pas vos données utilisateur pour améliorer le service ou pour entraîner ses grands modèles linguistiques sous-jacents (LLMs).

**Topics**
+ [Conditions préalables à l'extension Slack](#slack-prerequisites)
+ [Configuration de Slack l'accès aux extensions](#configure-slack-extension)

## Conditions préalables à l'extension Slack
<a name="slack-prerequisites"></a>

Avant d'ajouter l'Amazon Quick Slack Extension, les administrateurs doivent remplir les conditions suivantes :
+ Disposez d'un Slack espace de travail payant.
+ Bénéficiez d'un accès administrateur à votre Slack espace de travail.
+ Commencez avec Amazon Quick.
+ L'identifiant Slack de votre espace de travail (doit commencer par « T » et être alphanumérique). Pour trouver votre identifiant d'Slackespace de travail, vous pouvez accéder à votre Slack espace de travail et démarrer une discussion avec l'Slack Developer Toolsapplication qui exécute la `/sdt whoami` commande. Pour plus d'informations, consultez [Localiser votre URL ou votre identifiant Slack](https://slack.com/help/articles/221769328-Locate-your-Slack-URL-or-ID) dans le centre d'Slackaide.

Si vous avez configuré l'authentification pour vous connecter à Amazon Quick avec IAM Identity Center, effectuez les étapes supplémentaires suivantes :

1. Assurez-vous qu'une instance IAM Identity Center est activée sur votre AWS compte.

1. Si vous connectez un fournisseur IAM externe à IAM Identity Center, assurez-vous qu'un e-mail est associé à chaque utilisateur de votre configuration de fournisseur IAM.

1. Si vous utilisez Entra ID, configurez la propagation d'identité SCIM entre l'Microsoft Entra IDinstance et IAM Identity Center. Pour les étapes détaillées, voir [Configurer SAML et SCIM avec Microsoft Entra ID et IAM](https://docs.aws.amazon.com/singlesignon/latest/userguide/azure-ad-idp.html) Identity Center.

## Configuration de Slack l'accès aux extensions
<a name="configure-slack-extension"></a>

En tant qu'administrateur, vous devez autoriser votre Slack extension Amazon Quick à se connecter à votre environnement d'application Amazon Quick. Vous pouvez utiliser la console Amazon Quick pour gérer les configurations d'accès aux extensions.

### Mappage des attributs utilisateur
<a name="slack-user-attributes"></a>

Lorsque vous configurez une Slack extension, l'identité de l'utilisateur est mappée par défaut à l'aide des attributs suivants :
+ **Attribut utilisateur Amazon Quick : l'**adresse e-mail est utilisée pour associer les utilisateurs Amazon Quick aux Slack comptes correspondants. Le système utilise l'adresse e-mail pour établir la connexion entre les identités des utilisateurs.
+ **Slackattribut utilisateur** - User Profile Email est utilisé pour établir une correspondance avec les comptes Slack utilisateurs. Cela correspond à l'adresse e-mail associée au Slack profil de l'utilisateur.

Ces mappages par défaut garantissent une identification sûre et précise des utilisateurs sur les deux plateformes sans nécessiter de configuration supplémentaire.

**Topics**
+ [Mappage des attributs utilisateur](#slack-user-attributes)
+ [Ajouter l'accès à l'extension Slack pour les comptes utilisant IAM Identity Center](#add-slack-extension-access-idc)
+ [Ajouter un accès aux Slack extensions pour les comptes utilisant d'autres méthodes d'authentification](#add-slack-extension-access)
+ [Modifier l'accès à Slack l'extension](#edit-slack-extension-access)
+ [Supprimer l'accès à Slack l'extension](#delete-slack-extension-access)

### Ajouter l'accès à l'extension Slack pour les comptes utilisant IAM Identity Center
<a name="add-slack-extension-access-idc"></a>

La configuration de l'accès aux extensions avec IAM Identity Center nécessite de suivre les étapes spécifiques à votre fournisseur d'identité (Entra ID ou Okta), suivies des étapes de configuration courantes dans. AWS

#### Configurer le centre d'identité IAM avec Entra ID
<a name="configure-idc-entra-id"></a>

Suivez ces étapes uniquement si vous utilisez IAM Identity Center avec Entra ID pour configurer et configurer un client Azure sur votre portail Microsoft Azure :

**Pour configurer un client Azure**

1. Dans le compte Azure, créez un nouvel enregistrement d'application.

   1. Accédez aux **inscriptions aux applications**.

   1. Dans l'écran des **inscriptions à l'application**, choisissez **Nouvel enregistrement**. Sous l'option **Types de comptes pris en charge**, sélectionnez **Comptes dans ce répertoire organisationnel uniquement (Usage personnel uniquement - Locataire unique)**. Lorsque vous avez terminé, choisissez **Enregistrer**.

   1. Notez l'ID du client. Vous en aurez besoin ultérieurement.

   1. Créez un secret client pour l'enregistrement de l'application et notez-le. Vous en aurez besoin ultérieurement.

1. Ajoutez un rappel URLs pour chaque région dans laquelle votre extension Slack sera installée.

   1. Accédez à l'onglet **Authentification** de l'enregistrement de l'application.

   1. Choisissez **Configurations de plate-forme**, **puis Ajouter une plate-forme**.

   1. Choisissez **Web**.

   1. Composez une URL de rappel en utilisant le format suivant, en la *your-region* remplaçant par votre région d'instance Amazon Quick. L'extension Slack prend en charge les régions suivantes :`ap-southeast-2`, `eu-west-1``us-west-2`, et`us-east-1`.

      ```
      qbs-cell001.dp.appintegrations.your-region.prod.plato.ai.aws.dev/auth/idc-tti/callback
      ```

   1. Insérez l'URL de rappel comme URI de redirection et choisissez **Configurer** lorsque vous avez terminé.

Procédez comme suit pour configurer un émetteur de jetons de confiance sur votre instance IAM Identity Center dans votre AWS console :

**Pour configurer un émetteur de jetons de confiance**

1. Accédez à votre AWS compte et accédez à votre instance IAM Identity Center.

1. Accédez à **Paramètres**, **Authentification**.

1. Choisissez **Créer un émetteur de jetons approuvés**.

1. Ajoutez l'URL de l'émetteur, qui doit suivre ce modèle, où il *Tenant ID* fait référence à votre identifiant de locataire Entra :

   ```
   login.microsoftonline.com/Tenant ID/v2.0
   ```
**Note**  
L'URL de l'émetteur doit être le point de terminaison OIDC de votre identité, sans le chemin d'URI du document bien connu. Si vous incluez le chemin URI du document bien connu, cela ne fonctionnera pas. Consultez les paramètres de configuration des émetteurs de jetons fiables.

1. Choisissez **Email** comme attribut du fournisseur d'identité et comme attribut du centre d'identité IAM.

Après avoir effectué ces étapes spécifiques à l'identifiant Entra, passez à la [AWS Configuration complète (tous les fournisseurs)](#complete-aws-config-slack) section ci-dessous.

#### Configurer IAM Identity Center avec Okta
<a name="configure-idc-okta"></a>

Suivez ces étapes uniquement si vous utilisez IAM Identity Center avec Okta pour configurer et configurer votre intégration d'applications dans la console d'administration Okta :

**Pour configurer une application Okta**

1. Dans votre compte Okta, créez une nouvelle intégration d'applications Okta.

   1. Dans votre console d'administration Okta, accédez à **Applications** > **Applications.**

   1. Cliquez sur **Créer une intégration d'applications**.

   1. Pour la méthode de connexion, sélectionnez **OIDC - OpenID Connect**.

   1. Pour le type d'application, sélectionnez **Application Web**.

   1. Cliquez sur **Suivant**.

   1. Indiquez le nom de l'intégration de l'application.

   1. Sous **Type de subvention** > **Subventions de base**, assurez-vous que le **code d'autorisation** et le **jeton d'actualisation** sont sélectionnés.

   1. Sous **Type de subvention** > **Avancé** > **Autres subventions**, assurez-vous que l'option **Implicite (hybride)** est sélectionnée.

1. Ajoutez un rappel URIs pour chaque région dans laquelle votre extension Slack sera installée

   1. Composez un URI de rappel au format suivant, en le *your-region* remplaçant par votre région d'instance Amazon Quick pour chaque région dans laquelle vous souhaitez configurer l'extension. L'extension Slack prend en charge les régions suivantes :`ap-southeast-2`, `eu-west-1``us-west-2`, et`us-east-1`.

      ```
      qbs-cell001.dp.appintegrations.your-region.prod.plato.ai.aws.dev/auth/idc-tti/callback
      ```

   1. Sous Redirection de **connexion URIs**, cliquez sur **Ajouter une URI** et collez chacune des adresses URIs que vous avez générées à l'étape précédente.

1. Donnez à votre organisation l'accès à l'application :

   1. Sous **Affectations** > **Accès contrôlé**, sélectionnez les groupes de votre organisation qui doivent y avoir accès.

   1. Sous **Attributions** > **Activer l'accès immédiat**, sélectionnez **Activer l'accès immédiat avec le mode Federation Broker**.

   1. Cliquez sur **Enregistrer**.

1. Notez l'**ID client** et le **secret du client** pour l'intégration de l'application que vous venez de créer. Vous en aurez besoin dans les prochaines étapes.

**Pour configurer un émetteur de jetons de confiance**

1. Accédez à votre AWS compte et accédez à votre instance IAM Identity Center.

1. Accédez à **Paramètres** > **Authentification**.

1. Choisissez **Créer un émetteur de jetons approuvés**.

1. Ajoutez l'URL de l'émetteur, qui doit suivre ce modèle, où elle *yourOktaDomain* fait référence à l'URL okta de votre organisation, qui peut ressembler à : `your-organization.okta.com`

   ```
   https://{yourOktaDomain}/oauth2/default
   ```
**Note**  
L'URL de l'émetteur doit être le point de terminaison OIDC de votre identité, sans le chemin d'URI du document bien connu. Si vous incluez le chemin URI du document bien connu, cela ne fonctionnera pas. Consultez les paramètres de configuration des émetteurs de jetons fiables.

1. Choisissez **Email** comme attribut du fournisseur d'identité et comme attribut du centre d'identité IAM.

Après avoir effectué ces étapes spécifiques à Okta, passez à la [AWS Configuration complète (tous les fournisseurs)](#complete-aws-config-slack) section ci-dessous.

#### AWS Configuration complète (tous les fournisseurs)
<a name="complete-aws-config-slack"></a>

Pour configurer les autorisations sur la AWS console, procédez comme suit :

**Pour configurer les autorisations**

1. Accédez à Secrets Manager sur AWS console.

1. Choisissez **Store a new secret** (Stocker un nouveau secret).

1. Choisissez **Autre type de secret**, puis cliquez sur l'onglet **Texte en clair**.

1. Votre secret doit être au format suivant et utiliser l'identifiant du client d'enregistrement de l'application et le secret du client d'enregistrement de l'application que vous avez enregistrés lors des étapes précédentes :

   ```
   {
       "client_id":"Your app registration client ID",
       "client_secret":"Your app registration client secret"
   }
   ```

1. Accédez au secret que vous venez de créer et enregistrez l'ARN pour plus tard.

1. Accédez maintenant à IAM sur AWS console.

1. Choisissez **Gestion des accès**, **Rôles** dans la barre de navigation de gauche.

1. Choisissez **Créer un rôle**.

1. Choisissez **Politique de confiance personnalisée**.

1. Configurez le rôle de manière à faire confiance à notre principal de service pour la région concernée que vous avez sélectionnée lors de la configuration de l'intégration de votre application de fournisseur d'identité en ajoutant la déclaration suivante en la *your-region* remplaçant par la région que vous avez choisie lors de la création de l'intégration de votre application de fournisseur d'identité :

   ```
   {
       "Version": "2012-10-17", 		 	 	 
       "Statement": [
           {
               "Effect": "Allow",
               "Principal": {
                   "Service": "your-region.prod.appintegrations.plato.aws.internal"
               },
               "Action": "sts:AssumeRole",
               "Condition": {}
           }
       ]
   }
   ```

1. Choisissez **Suivant**.

1. Entrez un nom et une description, puis choisissez **Créer un rôle**.

1. Accédez au rôle que vous venez de créer et choisissez-le.

1. Choisissez **Ajouter des autorisations**, puis **Créer une politique en ligne**.

1. Choisissez **JSON**.

1. Configurez le rôle avec des autorisations pour lire les secrets depuis Secrets Manager et des autorisations pour les invoquer en `sso:DescribeTrustedTokenIssuer` ajoutant l'instruction suivante :

   ```
   {
       "Version": "2012-10-17", 		 	 	 
       "Statement": [
           {
               "Sid": "BasePermissions",
               "Effect": "Allow",
               "Action": [
                   "secretsmanager:GetSecretValue",
                   "sso:DescribeTrustedTokenIssuer"
               ],
               "Resource": "*"
           }
       ]
   }
   ```

1. Entrez un nom de politique et choisissez **Create policy**.

1. Copiez et enregistrez l'ARN du rôle IAM que vous avez créé pour une utilisation ultérieure. Vous en aurez besoin dans les prochaines étapes.

Vous pouvez maintenant suivre ces étapes pour créer une nouvelle configuration d'accès aux extensions qui permettra à Amazon Quick de s'intégrer à votre environnement Slack :

**Pour créer une configuration d'accès aux extensions**

1. Connectez-vous à la console Amazon Quick.

1. En haut à droite, choisissez l'icône de la photo de profil.

1. Dans le menu déroulant, choisissez **Gérer le compte**.

1. Sous **Autorisations**, choisissez **Accès aux extensions**.

1. En haut à droite, choisissez **Nouvel accès aux extensions**.

1. Sélectionnez **Slack.** Ensuite, choisissez **Suivant**.

1. Configurez les champs suivants :
   + **Nom** - Le nom de votre extension est prérempli pour vous. Vous pouvez le modifier et saisir un nom descriptif pour l'extension Slack (512 caractères alphanumériques au maximum, tirets autorisés mais pas d'espaces).
   + **Description (facultatif)** - Une description de votre extension est préremplie pour vous. Vous pouvez le modifier et saisir une nouvelle description pour fournir un contexte supplémentaire sur cette configuration d'extension (1 000 caractères maximum).
   + ID d'**espace de travail Slack : entrez votre identifiant** d'espace de travail Slack. L'espace de travail IDs doit commencer par « T » et comporter entre 1 et 256 caractères alphanumériques.
   + **ARN du rôle secret** : collez l'ARN du rôle IAM que vous avez créé lors des étapes précédentes.
   + **Secrets ARN** : collez l'ARN du secret Secrets Manager que vous avez créé lors des étapes précédentes.

1. Choisissez **Ajouter** pour enregistrer la nouvelle configuration d'accès.

   Un message de réussite s'affichera en haut à droite de votre écran.

1. Dans le message de réussite, choisissez **Afficher les extensions** pour terminer l'installation de votre extension.
**Note**  
Vous pouvez également accéder à l'écran d'installation depuis **Connexions** > **Extensions** dans le menu Amazon Quick.

Une fois créée, cette configuration d'accès aux extensions permet aux auteurs et aux autres administrateurs de votre organisation de créer et de déployer des extensions Amazon Quick dans votre environnement Slack.

**Note**  
Pour que vos utilisateurs finaux commencent à utiliser votre extension Slack, un administrateur ou un auteur doit terminer le déploiement d'une extension après avoir configuré l'accès à l'extension. Informez vos auteurs qu'ils peuvent consulter, modifier et terminer l'installation de cette extension sous **Extensions** dans la barre de navigation de gauche une fois qu'elle a été partagée. Pour savoir comment procéder, consultez la section Installation de votre extension Slack dans le guide de l'auteur de l'extension Slack.

### Ajouter un accès aux Slack extensions pour les comptes utilisant d'autres méthodes d'authentification
<a name="add-slack-extension-access"></a>

Suivez ces étapes pour créer une nouvelle configuration d'accès aux extensions qui permettra à Amazon Quick de s'intégrer à votre Slack environnement.

1. Connectez-vous à la console Amazon Quick.

1. En haut à droite, sélectionnez l'icône de la photo de profil.

1. Dans le menu déroulant, sélectionnez **Gérer le compte**.

1. Sous **Autorisations**, sélectionnez **Accès aux extensions**.

1. En haut à droite, sélectionnez **Nouvel accès aux extensions**.

1. Sélectionnez Slack ensuite **Suivant**.

1. Configurez les champs suivants :
   + **Nom** - Le nom de votre extension est prérempli pour vous. Vous pouvez le modifier et saisir un nom descriptif pour l'Slackextension (512 caractères alphanumériques au maximum, tirets autorisés mais pas d'espaces).
   + **Description** (facultatif) - Une description de votre extension est préremplie pour vous. Vous pouvez le modifier et saisir une nouvelle description pour fournir un contexte supplémentaire sur cette configuration d'extension (1 000 caractères maximum).
   + **ID d'espace de travail Slack** - Entrez l'identifiant de votre Slack espace de travail. L'identifiant de l'espace de travail doit commencer par T et comporter entre 1 et 256 caractères alphanumériques.

1. Sélectionnez **Ajouter** pour enregistrer la nouvelle configuration d'accès.

   Un message de réussite s'affichera en haut à droite de votre écran.

1. Dans le message de réussite, sélectionnez **Afficher les extensions** pour terminer l'installation de votre extension.
**Note**  
Vous pouvez également accéder à l'écran d'installation depuis **Connexions** > **Extensions** dans le menu Amazon Quick.

Une fois créée, cette configuration d'accès aux extensions permet aux auteurs et aux autres administrateurs de votre organisation de déployer les Slack extensions Amazon Quick dans leur espace de travail.

**Note**  
Pour que vos utilisateurs finaux commencent à utiliser votre Slack extension, un administrateur ou un auteur doit terminer le déploiement d'une extension après avoir configuré l'accès à l'extension. Informez vos auteurs qu'ils peuvent consulter, modifier et terminer l'installation de cette extension sous **Extensions** dans la barre de navigation de gauche une fois qu'elle a été partagée. Pour savoir comment procéder, voir [Installation de votre Slack extension dans le guide de l'auteur de l'Slackextension](https://docs.aws.amazon.com/quicksuite/latest/userguide/slack-extension-author-guide.html#add-extensions-slack).

### Modifier l'accès à Slack l'extension
<a name="edit-slack-extension-access"></a>

Suivez ces étapes pour modifier les paramètres de configuration d'un accès à une Slack extension existante.

1. Connectez-vous à la console Amazon Quick.

1. En haut à droite, sélectionnez l'icône de la photo de profil.

1. Dans le menu déroulant, sélectionnez **Gérer le compte**.

1. Sous **Autorisations**, sélectionnez **Accès aux extensions**.

1. Sélectionnez l'icône du menu à trois points correspondant à l'Slackextension que vous souhaitez modifier.

1. Tâche de sélection **Modifier**.

1. Modifiez la configuration selon vos besoins et sélectionnez **Enregistrer** pour confirmer les modifications.

Les modifications apportées à la configuration de l'accès aux Slack extensions sont enregistrées et prennent effet immédiatement.

### Supprimer l'accès à Slack l'extension
<a name="delete-slack-extension-access"></a>

Procédez comme suit pour supprimer définitivement une configuration d'accès à une Slack extension. Cette action ne peut pas être annulée.

1. Connectez-vous à la console Amazon Quick.

1. En haut à droite, sélectionnez l'icône de la photo de profil.

1. Dans le menu déroulant, sélectionnez **Gérer le compte**.

1. Sous **Autorisations**, sélectionnez **Accès aux extensions**.

1. Sélectionnez l'icône du menu à trois points correspondant à l'Slackextension que vous devez supprimer.

1. Sélectionnez **Supprimer**.

1. Entrez le mot « confirmer », puis sélectionnez **SUPPRIMER**.

**Note**  
La suppression d'un accès à une extension supprime l'accès de tous les utilisateurs de votre Slack espace de travail et supprime toutes les extensions créées pourSlack. Si l'accès à l'extension de suppression échoue, l'administrateur doit passer en mode auteur et supprimer les Slack extensions qui utilisent l'accès aux extensions configuré avant de revenir pour supprimer l'accès à l'extension.

Une fois Slack l'accès aux extensions configuré, votre équipe peut désormais utiliser les mentions **@Amazon Quick** dans les chaînes et les messages directs pour accéder à l'assistance de l'IA et aux connaissances organisationnelles directement dans son Slack espace de travail.

# Microsoft WordExtension Amazon Quick
<a name="word-extension"></a>

L'extension Quick pour Microsoft Word intègre une assistance basée sur l'IA directement dans vos flux de travail de création et d'édition de documents. Les utilisateurs peuvent accéder aux fonctionnalités Quick intégrées Word pour améliorer la productivité de leurs documents et la qualité de leur contenu sans passer d'une application à l'autre.

L'Wordextension permet aux utilisateurs de :
+ Révisez, rédigez et révisez des documents avec l'aide de l'IA.
+ Résumez les documents et obtenez des informations.
+ Simplifiez et améliorez la qualité d'écriture.
+ Utilisez les actions des connecteurs d'action configurés dans Amazon Quick.
+ Accédez à toutes les sources de connaissances de l'entreprise ajoutées à votre instance Amazon Quick de l'intérieurMicrosoft Word.

**Important**  
Le client qui intègre Amazon Quick Microsoft Word doit disposer d'une Word organisation payante disposant d'un *M365abonnement pour son organisation*.
Amazon Quick n'utilise pas les données utilisateur pour améliorer le service ou pour former ses grands modèles linguistiques sous-jacents (LLMs).

**Topics**
+ [Conditions préalables à l'extension Microsoft Word](#word-prerequisites)
+ [Configuration de Microsoft Word l'accès aux extensions](#configure-word-extension)

## Conditions préalables à l'extension Microsoft Word
<a name="word-prerequisites"></a>

Avant d'ajouter l'extension Amazon Quick àMicrosoft Word, les administrateurs doivent suivre les étapes suivantes :

1. Avoir un abonnement Microsoft 365 Business et être administrateur global ou disposer d'autorisations administratives (spécifiquement`AppCatalog.ReadWrite.All`).

1. Disposez d'une instance Amazon Quick.

1. Votre identifiant de Microsoft 365 locataire. Vous pouvez le trouver en accédant au Azure portail > **Azure Active Directory** > **Propriétés**, ou en utilisantPowerShell. Pour connaître les étapes détaillées, consultez [Comment trouver votre identifiant de locataire Microsoft Entra](https://learn.microsoft.com/en-us/entra/fundamentals/how-to-find-tenant) dans le Microsoft Learn portail.

Si vous avez configuré l'authentification pour vous connecter à Amazon Quick avec IAM Identity Center, effectuez les étapes supplémentaires suivantes :

1. Assurez-vous qu'une instance IAM Identity Center est activée sur votre AWS compte.

1. Si vous connectez un fournisseur IAM externe à IAM Identity Center, assurez-vous qu'un e-mail est associé à chaque utilisateur de votre configuration de fournisseur IAM.

1. Si vous utilisez Entra ID, configurez la propagation de l'identité SCIM entre l'Microsoft Entra IDinstance et IAM Identity Center. Pour les étapes détaillées, voir [Configurer SAML et SCIM avec Microsoft Entra ID et IAM](https://docs.aws.amazon.com/singlesignon/latest/userguide/azure-ad-idp.html) Identity Center.

## Configuration de Microsoft Word l'accès aux extensions
<a name="configure-word-extension"></a>

En tant qu'administrateur, vous devez autoriser l'Amazon Quick Microsoft Word Extension à se connecter à votre environnement d'application Amazon Quick et à votre expérience Web. Vous pouvez utiliser la console Amazon Quick pour gérer les configurations d'accès aux extensions.

### Mappage des attributs utilisateur
<a name="word-user-attributes"></a>

Lorsque vous configurez une Microsoft Word extension, l'identité de l'utilisateur est mappée par défaut à l'aide des attributs suivants :
+ **Attribut utilisateur Amazon Quick : l'**adresse e-mail est utilisée pour associer les utilisateurs Amazon Quick aux Microsoft 365 comptes correspondants. Le système utilise l'adresse e-mail pour établir la connexion entre les identités des utilisateurs.
+ **M365Attribut utilisateur du complément Office** - User Principal Name (UPN) est utilisé pour établir une correspondance avec les comptes Microsoft 365 d'utilisateurs. Les utilisateurs doivent utiliser le User Principal Name (UPN) pour se connecter àMicrosoft 365. Adresse e-mail qui fonctionne à la fois sur le cloud et sur les systèmes sur site.

Ces mappages par défaut garantissent une identification sûre et précise des utilisateurs sur les deux plateformes sans nécessiter de configuration supplémentaire.

**Topics**
+ [Mappage des attributs utilisateur](#word-user-attributes)
+ [Ajouter un accès à l'extension Microsoft Word pour les comptes utilisant IAM Identity Center](#add-word-extension-access-idc)
+ [Ajouter un accès aux Microsoft Word extensions pour les comptes utilisant d'autres méthodes d'authentification](#add-word-extension-access)
+ [Modifier l'accès à Microsoft Word l'extension](#edit-word-extension-access)
+ [Supprimer l'accès à Microsoft Word l'extension](#delete-word-extension-access)

### Ajouter un accès à l'extension Microsoft Word pour les comptes utilisant IAM Identity Center
<a name="add-word-extension-access-idc"></a>

La configuration de l'accès aux extensions avec IAM Identity Center nécessite de suivre les étapes spécifiques à votre fournisseur d'identité (Entra ID ou Okta), suivies des étapes de configuration courantes dans. AWS

#### Configurer le centre d'identité IAM avec Entra ID
<a name="configure-idc-entra-id"></a>

Suivez ces étapes uniquement si vous utilisez IAM Identity Center avec Entra ID pour configurer et configurer un client Azure sur votre portail Microsoft Azure :

**Pour configurer un client Azure**

1. Dans le compte Azure, créez un nouvel enregistrement d'application.

   1. Accédez aux **inscriptions aux applications**.

   1. Dans l'écran des **inscriptions à l'application**, choisissez **Nouvel enregistrement**. Sous l'option **Types de comptes pris en charge**, choisissez **Comptes dans ce répertoire organisationnel uniquement (Usage personnel uniquement - Locataire unique)**. Lorsque vous avez terminé, choisissez **Enregistrer**.

   1. Notez l'ID du client. Vous en aurez besoin ultérieurement.

   1. Créez un secret client pour l'enregistrement de l'application et notez-le. Vous en aurez besoin ultérieurement.

1. Ajoutez un rappel URLs pour chaque région dans laquelle votre extension Word sera installée.

   1. Accédez à l'onglet **Authentification** de l'enregistrement de l'application.

   1. Choisissez **Configurations de plate-forme**, **puis Ajouter une plate-forme**.

   1. Choisissez **Web**.

   1. Composez une URL de rappel en utilisant le format suivant, en la *your-region* remplaçant par votre région d'instance Amazon Quick. L'extension Word prend en charge les régions suivantes : `ap-southeast-2``eu-west-1`,`us-west-2`, et`us-east-1`.

      ```
      qbs-cell001.dp.appintegrations.your-region.prod.plato.ai.aws.dev/auth/idc-tti/callback
      ```

   1. Insérez l'URL de rappel comme URI de redirection et choisissez **Configurer** lorsque vous avez terminé.

Procédez comme suit pour configurer un émetteur de jetons de confiance sur votre instance IAM Identity Center dans votre AWS console :

**Pour configurer un émetteur de jetons de confiance**

1. Accédez à votre AWS compte et accédez à votre instance IAM Identity Center.

1. Accédez à **Paramètres**, **Authentification**.

1. Choisissez **Créer un émetteur de jetons approuvés**.

1. Ajoutez l'URL de l'émetteur, qui doit suivre ce modèle, où il *Tenant ID* fait référence à votre identifiant de locataire Entra :

   ```
   login.microsoftonline.com/Tenant ID/v2.0
   ```
**Note**  
L'URL de l'émetteur doit être le point de terminaison OIDC de votre identité, sans le chemin d'URI du document bien connu. Si vous incluez le chemin URI du document bien connu, cela ne fonctionnera pas. Consultez les paramètres de configuration des émetteurs de jetons fiables.

1. Choisissez **Email** comme attribut du fournisseur d'identité et comme attribut du centre d'identité IAM.

Après avoir effectué ces étapes spécifiques à l'identifiant Entra, passez à la [AWS Configuration complète (tous les fournisseurs)](#complete-aws-config-word) section ci-dessous.

#### Configurer le centre d'identité IAM avec Okta
<a name="configure-idc-okta"></a>

Suivez ces étapes uniquement si vous utilisez IAM Identity Center avec Okta pour configurer et configurer votre intégration d'applications dans la console d'administration Okta :

**Pour configurer une application Okta**

1. Dans votre compte Okta, créez une nouvelle intégration d'applications Okta.

   1. Dans votre console d'administration Okta, accédez à **Applications** > **Applications.**

   1. Cliquez sur **Créer une intégration d'applications**.

   1. Pour la méthode de connexion, sélectionnez **OIDC - OpenID Connect**.

   1. Pour le type d'application, sélectionnez **Application Web**.

   1. Cliquez sur **Suivant**.

   1. Indiquez le nom de l'intégration de l'application.

   1. Sous **Type de subvention** > **Subventions de base**, assurez-vous que le **code d'autorisation** et le **jeton d'actualisation** sont sélectionnés.

   1. Sous **Type de subvention** > **Avancé** > **Autres subventions**, assurez-vous que l'option **Implicite (hybride)** est sélectionnée.

1. Ajoutez un rappel URIs pour chaque région dans laquelle votre extension Word sera installée

   1. Composez un URI de rappel au format suivant, en le *your-region* remplaçant par votre région d'instance Amazon Quick pour chaque région dans laquelle vous souhaitez configurer l'extension. L'extension Word prend en charge les régions suivantes : `ap-southeast-2``eu-west-1`,`us-west-2`, et`us-east-1`.

      ```
      qbs-cell001.dp.appintegrations.your-region.prod.plato.ai.aws.dev/auth/idc-tti/callback
      ```

   1. Sous Redirection de **connexion URIs**, cliquez sur **Ajouter une URI** et collez chacune des adresses URIs que vous avez générées à l'étape précédente.

1. Donnez à votre organisation l'accès à l'application :

   1. Sous **Affectations** > **Accès contrôlé**, sélectionnez les groupes de votre organisation qui doivent y avoir accès.

   1. Sous **Attributions** > **Activer l'accès immédiat**, sélectionnez **Activer l'accès immédiat avec le mode Federation Broker**.

   1. Cliquez sur **Enregistrer**.

1. Notez l'**ID client** et le **secret du client** pour l'intégration de l'application que vous venez de créer. Vous en aurez besoin dans les prochaines étapes.

**Pour configurer un émetteur de jetons de confiance**

1. Accédez à votre AWS compte et accédez à votre instance IAM Identity Center.

1. Accédez à **Paramètres** > **Authentification**.

1. Choisissez **Créer un émetteur de jetons approuvés**.

1. Ajoutez l'URL de l'émetteur, qui doit suivre ce modèle, où il *yourOktaDomain* fait référence à l'URL okta de votre organisation, qui peut ressembler à : `your-organization.okta.com`

   ```
   https://{yourOktaDomain}/oauth2/default
   ```
**Note**  
L'URL de l'émetteur doit être le point de terminaison OIDC de votre identité, sans le chemin d'URI du document bien connu. Si vous incluez le chemin URI du document bien connu, cela ne fonctionnera pas. Consultez les paramètres de configuration des émetteurs de jetons fiables.

1. Choisissez **Email** comme attribut du fournisseur d'identité et comme attribut du centre d'identité IAM.

Après avoir effectué ces étapes spécifiques à Okta, passez à la [AWS Configuration complète (tous les fournisseurs)](#complete-aws-config-word) section ci-dessous.

#### AWS Configuration complète (tous les fournisseurs)
<a name="complete-aws-config-word"></a>

Pour configurer les autorisations sur la AWS console, procédez comme suit :

**Pour configurer les autorisations**

1. Accédez à Secrets Manager sur AWS console.

1. Choisissez **Store a new secret** (Stocker un nouveau secret).

1. Choisissez **Autre type de secret**, puis cliquez sur l'onglet **Texte en clair**.

1. Votre secret doit être au format suivant et utiliser l'identifiant du client d'enregistrement de l'application et le secret du client d'enregistrement de l'application que vous avez enregistrés lors des étapes précédentes :

   ```
   {
   "client_id":"Your app registration client ID",
   "client_secret":"Your app registration client secret"
   }
   ```

1. Accédez au secret que vous venez de créer et enregistrez l'ARN pour plus tard.

1. Accédez maintenant à IAM sur la AWS console.

1. Choisissez **Gestion des accès**, **Rôles** dans la barre de navigation de gauche.

1. Choisissez **Créer un rôle**.

1. Choisissez **Politique de confiance personnalisée**.

1. Configurez le rôle de manière à faire confiance à notre principal de service pour la région concernée que vous avez sélectionnée lors de la configuration de l'intégration de votre application de fournisseur d'identité en ajoutant la déclaration suivante en la *your-region* remplaçant par la région que vous avez choisie lors de la création de l'intégration de votre application de fournisseur d'identité :

   ```
   {
   "Version": "2012-10-17", 		 	 	 
   "Statement": [
   {
       "Effect": "Allow",
       "Principal": {
           "Service": "your-region.prod.appintegrations.plato.aws.internal"
       },
       "Action": "sts:AssumeRole",
       "Condition": {}
   }
   ]
   }
   ```

1. Choisissez **Suivant**.

1. Entrez un nom et une description, puis choisissez **Créer un rôle**.

1. Accédez au rôle que vous venez de créer et choisissez-le.

1. Choisissez **Ajouter des autorisations**, puis **Créer une politique en ligne**.

1. Choisissez **JSON**.

1. Configurez le rôle avec des autorisations pour lire les secrets depuis Secrets Manager et des autorisations pour les invoquer en `sso:DescribeTrustedTokenIssuer` ajoutant l'instruction suivante :

   ```
   {
   "Version": "2012-10-17", 		 	 	 
   "Statement": [
   {
       "Sid": "BasePermissions",
       "Effect": "Allow",
       "Action": [
           "secretsmanager:GetSecretValue",
           "sso:DescribeTrustedTokenIssuer"
       ],
       "Resource": "*"
   }
   ]
   }
   ```

1. Entrez un nom de politique et choisissez **Create policy**.

1. Copiez et enregistrez l'ARN du rôle IAM que vous avez créé pour une utilisation ultérieure. Vous en aurez besoin dans les prochaines étapes.

Vous pouvez maintenant suivre ces étapes pour créer une nouvelle configuration d'accès aux extensions qui permettra à Amazon Quick de s'intégrer à votre environnement Microsoft Word :

**Pour créer une configuration d'accès aux extensions**

1. Connectez-vous à la console Amazon Quick.

1. En haut à droite, choisissez l'icône de la photo de profil.

1. Dans le menu déroulant, choisissez **Gérer le compte**.

1. Sous **Autorisations**, choisissez **Accès aux extensions**.

1. En haut à droite, choisissez **Nouvel accès aux extensions**.

1. Sélectionnez **Microsoft Word**. Ensuite, choisissez **Suivant**.

1. Configurez les champs suivants :
   + **Nom** - Le nom de votre extension est prérempli pour vous. Vous pouvez le modifier et saisir un nom descriptif pour l'extension Word (512 caractères alphanumériques au maximum, tirets autorisés mais pas d'espaces).
   + **Description (facultatif)** - Une description de votre extension est préremplie pour vous. Vous pouvez le modifier et saisir une nouvelle description pour fournir un contexte supplémentaire sur cette configuration d'extension (1 000 caractères maximum).
   + **ID de locataire M365** - Entrez votre identifiant de client Microsoft 365 (36 caractères doivent être présents).
   + **ARN du rôle secret** : collez l'ARN du rôle IAM que vous avez créé lors des étapes précédentes.
   + **Secrets ARN** : collez l'ARN du secret Secrets Manager que vous avez créé lors des étapes précédentes.

1. Choisissez **Ajouter** pour enregistrer la nouvelle configuration d'accès.

   Un message de réussite s'affichera en haut à droite de votre écran.

1. Dans le message de réussite, choisissez **Afficher les extensions** pour terminer l'installation de votre extension.
**Note**  
Vous pouvez également accéder à l'écran d'installation depuis **Connexions** > **Extensions** dans le menu Amazon Quick.

Une fois créée, cette configuration d'accès aux extensions permet aux auteurs et aux autres administrateurs de votre organisation de créer et de déployer des extensions Amazon Quick dans votre environnement Microsoft Word.

**Note**  
Pour que vos utilisateurs finaux puissent commencer à utiliser votre extension Microsoft Word, un administrateur ou un auteur doit terminer le déploiement d'une extension après avoir configuré l'accès à l'extension. Informez vos auteurs qu'ils peuvent consulter, modifier et terminer l'installation de cette extension sous **Extensions** dans la barre de navigation de gauche une fois qu'elle a été partagée. Pour savoir comment procéder, voir Installation de votre extension Microsoft Word dans le guide de l'auteur de l'extension Microsoft Word.

### Ajouter un accès aux Microsoft Word extensions pour les comptes utilisant d'autres méthodes d'authentification
<a name="add-word-extension-access"></a>

Suivez ces étapes pour créer une nouvelle configuration d'accès aux extensions qui permettra à Amazon Quick de s'intégrer à votre Microsoft Word environnement.

1. Connectez-vous à la console Amazon Quick.

1. En haut à droite, sélectionnez l'icône de la photo de profil.

1. Dans le menu déroulant, sélectionnez **Gérer le compte**.

1. Sous **Autorisations**, sélectionnez **Accès aux extensions**.

1. En haut à droite, sélectionnez **Nouvel accès à l'extension**.

1. Sélectionnez **Microsoft Word**. Sélectionnez ensuite **Next**.

1. Configurez les champs suivants :
   + **Nom** - Le nom de votre extension est prérempli pour vous. Vous pouvez le modifier et saisir un nom descriptif pour l'Wordextension (512 caractères alphanumériques au maximum, tirets autorisés mais pas d'espaces).
   + **Description** (facultatif) - Une description de votre extension est préremplie pour vous. Vous pouvez le modifier et saisir une nouvelle description pour fournir un contexte supplémentaire sur cette configuration d'extension (1 000 caractères maximum).
   + **ID de locataire M365** - Entrez votre identifiant de Microsoft 365 locataire (36 caractères doivent être présents).

1. Sélectionnez **Ajouter** pour enregistrer la nouvelle configuration d'accès.

   Un message de réussite s'affichera en haut à droite de votre écran.

1. Dans le message de réussite, sélectionnez **Afficher les extensions** pour terminer l'installation de votre extension.
**Note**  
Vous pouvez également accéder à l'écran d'installation depuis **Connexions** > **Extensions** dans le menu Amazon Quick.

Une fois créée, cette configuration d'accès aux extensions permet aux auteurs et aux autres administrateurs de votre organisation de créer et de déployer des extensions Amazon Quick dans votre Microsoft Word environnement.

**Note**  
Pour que vos utilisateurs finaux commencent à utiliser votre Microsoft Word extension, un administrateur ou un auteur doit terminer le déploiement d'une extension après avoir configuré l'accès à l'extension. Informez vos auteurs qu'ils peuvent consulter, modifier et terminer l'installation de cette extension sous **Extensions** dans la barre de navigation de gauche une fois qu'elle a été partagée. Pour savoir comment procéder, voir [Installation de votre Microsoft Word extension dans le guide de l'auteur de l'Microsoft Wordextension](https://docs.aws.amazon.com/quicksuite/latest/userguide/word-extension-author-guide.html#add-extensions-word).

### Modifier l'accès à Microsoft Word l'extension
<a name="edit-word-extension-access"></a>

Suivez ces étapes pour modifier les paramètres de configuration d'un accès à une Microsoft Word extension existante.

1. Connectez-vous à la console Amazon Quick.

1. En haut à droite, sélectionnez l'icône de la photo de profil.

1. Dans le menu déroulant, sélectionnez **Gérer le compte**.

1. Sous **Autorisations**, sélectionnez **Accès aux extensions**.

1. Sélectionnez l'icône de menu à trois points correspondant à l'extension **Microsoft Word** que vous souhaitez modifier.

1. Tâche de sélection **Modifier**.

1. Modifiez la configuration selon vos besoins et sélectionnez **Enregistrer** pour confirmer les modifications.

Les modifications que vous avez apportées à la configuration de l'accès aux Microsoft Word extensions sont enregistrées et prennent effet immédiatement.

### Supprimer l'accès à Microsoft Word l'extension
<a name="delete-word-extension-access"></a>

Procédez comme suit pour supprimer définitivement une configuration d'accès à une Microsoft Word extension. Cette action ne peut pas être annulée.

**Note**  
La suppression d'un accès à une extension supprime l'accès de tous les utilisateurs de votre client M365 et supprime toutes les extensions créées pour. Word

1. Connectez-vous à la console Amazon Quick.

1. En haut à droite, sélectionnez l'icône de la photo de profil.

1. Dans le menu déroulant, sélectionnez **Gérer le compte**.

1. Sous **Autorisations**, sélectionnez **Accès aux extensions**.

1. Sélectionnez l'icône du menu à trois points correspondant à l'Microsoft Wordextension que vous devez supprimer.

1. Sélectionnez **Supprimer**.

1. Entrez le mot « confirmer », puis sélectionnez **SUPPRIMER**.

**Note**  
Si le processus de suppression de l'accès aux extensions échoue, l'administrateur doit passer en mode auteur et supprimer les Word extensions qui utilisent l'accès aux extensions configuré avant de revenir pour supprimer l'accès à l'extension.

Une fois Microsoft Word l'accès aux extensions configuré, votre équipe peut désormais utiliser Amazon Quick pour améliorer ses flux de travail de création de documents grâce à l'assistance de l'IA pour la révision, la rédaction, la révision et l'accès aux connaissances organisationnelles directement depuis celui-ci. Word

# Microsoft TeamsExtension Amazon Quick
<a name="teams-extension"></a>

L'extension Quick pour Microsoft Teams intègre l'assistance basée sur l'IA directement dans les flux de communication de votre équipe. Les utilisateurs peuvent mentionner @Amazon Quick dans les conversations pour accéder aux connaissances de l'entreprise, utiliser des connecteurs d'action configurés et obtenir une assistance contextuelle sans quitter leur Teams environnement.

L'Teamsextension permet aux utilisateurs de :
+ Mentionnez **@Amazon Quick** dans les conversations des Teams chaînes pour l'ajouter en tant que collaborateur.
+ Utilisez les actions des connecteurs d'action configurés dans Amazon Quick.
+ Accédez à toutes les sources de connaissances de l'entreprise ajoutées à votre instance Amazon Quick de l'intérieurMicrosoft Teams.

**Important**  
Le client qui intègre Amazon Quick Microsoft Teams doit disposer d'une Microsoft Teams organisation payante avec un *M365abonnement pour son organisation*.
Amazon Quick n'utilise pas vos données utilisateur pour améliorer le service ou pour entraîner ses grands modèles linguistiques sous-jacents (LLMs).

**Topics**
+ [Conditions préalables à l'extension Microsoft Teams](#teams-prerequisites)
+ [Configuration de Microsoft Teams l'accès aux extensions](#configure-teams-extension)

## Conditions préalables à l'extension Microsoft Teams
<a name="teams-prerequisites"></a>

Avant de configurer l'accès pour l'extension Amazon Quick àMicrosoft Teams, les administrateurs doivent effectuer les étapes suivantes :

1. Avoir un abonnement Microsoft 365 Business et être administrateur global ou disposer d'autorisations administratives (spécifiquement`AppCatalog.ReadWrite.All`).

1. Disposez d'une instance Amazon Quick.

1. Votre identifiant de Microsoft 365 locataire. Vous pouvez le trouver en accédant au Azure portail > **Azure Active Directory** > **Propriétés**, ou en utilisantPowerShell. Pour connaître les étapes détaillées, voir [Comment trouver votre identifiant de locataire Microsoft Entra](https://learn.microsoft.com/en-us/entra/fundamentals/how-to-find-tenant) dans le Microsoft Learn portail.

Si vous avez configuré l'authentification pour vous connecter à Amazon Quick avec IAM Identity Center, effectuez les étapes supplémentaires suivantes :

1. Assurez-vous qu'une instance IAM Identity Center est activée sur votre AWS compte.

1. Si vous connectez un fournisseur IAM externe à IAM Identity Center, assurez-vous qu'un e-mail est associé à chaque utilisateur de votre configuration de fournisseur IAM.

1. Si vous utilisez Entra ID, configurez la propagation d'identité SCIM entre l'Microsoft Entra IDinstance et IAM Identity Center. Pour les étapes détaillées, voir [Configurer SAML et SCIM avec Microsoft Entra ID et IAM](https://docs.aws.amazon.com/singlesignon/latest/userguide/azure-ad-idp.html) Identity Center.

## Configuration de Microsoft Teams l'accès aux extensions
<a name="configure-teams-extension"></a>

En tant qu'administrateur, vous devez autoriser Amazon Quick Microsoft Teams à se connecter à votre environnement d'application Amazon Quick. Vous pouvez utiliser la console Amazon Quick pour gérer les configurations d'accès aux extensions.

### Mappage des attributs utilisateur
<a name="teams-user-attributes"></a>

Lorsque vous configurez une Microsoft Teams extension, l'identité de l'utilisateur est mappée par défaut à l'aide des attributs suivants :
+ **Attribut utilisateur Amazon Quick : l'**adresse e-mail est utilisée pour associer les utilisateurs Amazon Quick aux Microsoft 365 comptes correspondants. Le système utilise l'adresse e-mail pour établir la connexion entre les identités des utilisateurs.
+ **M365Attribut utilisateur du complément Office** - User Principal Name (UPN) est utilisé pour établir une correspondance avec les comptes Microsoft 365 d'utilisateurs. Les utilisateurs doivent utiliser le User Principal Name (UPN) pour se connecter àMicrosoft 365. Adresse e-mail qui fonctionne à la fois sur le cloud et sur les systèmes sur site.

Ces mappages par défaut garantissent une identification sûre et précise des utilisateurs sur les deux plateformes sans nécessiter de configuration supplémentaire.

**Topics**
+ [Mappage des attributs utilisateur](#teams-user-attributes)
+ [Ajouter l'accès à l'extension Microsoft Teams pour les comptes utilisant IAM Identity Center](#add-teams-extension-access-idc)
+ [Ajouter un accès aux Microsoft Teams extensions pour les comptes utilisant d'autres méthodes d'authentification](#add-teams-extension-access)
+ [Modifier l'accès à Microsoft Teams l'extension](#edit-teams-extension-access)
+ [Supprimer l'accès à Microsoft Teams l'extension](#delete-teams-extension-access)

### Ajouter l'accès à l'extension Microsoft Teams pour les comptes utilisant IAM Identity Center
<a name="add-teams-extension-access-idc"></a>

La configuration de l'accès aux extensions avec IAM Identity Center nécessite de suivre les étapes spécifiques à votre fournisseur d'identité (par exemple, Entra ID ou Okta), suivies des étapes de configuration courantes dans. AWS

#### Configurer le centre d'identité IAM avec Entra ID
<a name="configure-idc-entra-id"></a>

Suivez ces étapes uniquement si vous utilisez IAM Identity Center avec Entra ID pour configurer et configurer un client Azure sur votre portail Microsoft Azure :

**Pour configurer un client Azure**

1. Dans le compte Azure, créez un nouvel enregistrement d'application.

   1. Accédez aux **inscriptions aux applications**.

   1. Dans l'écran des **inscriptions à l'application**, choisissez **Nouvel enregistrement**. Sous l'option **Types de comptes pris en charge**, choisissez **Comptes dans ce répertoire organisationnel uniquement (Usage personnel uniquement - Locataire unique)**. Lorsque vous avez terminé, choisissez **Enregistrer**.

   1. Notez l'ID du client. Vous en aurez besoin ultérieurement.

   1. Créez un secret client pour l'enregistrement de l'application. Copiez et enregistrez l'attribut **Value** du secret. Vous en aurez besoin ultérieurement. Cette valeur n'est affichée qu'une seule fois et ne peut pas être récupérée une fois que vous avez quitté la page.

1. Ajoutez un rappel URLs pour chaque région dans laquelle votre extension Teams sera installée.

   1. Accédez à l'onglet **Authentification** de l'enregistrement de l'application.

   1. Choisissez **Configurations de plate-forme**, **puis Ajouter une plate-forme**.

   1. Choisissez **Web**.

   1. Composez une URL de rappel en utilisant le format suivant, en la *your-region* remplaçant par votre région d'instance Amazon Quick. L'extension Teams prend en charge les régions suivantes : `ap-southeast-2``eu-west-1`,`us-west-2`, et`us-east-1`.

      ```
      qbs-cell001.dp.appintegrations.your-region.prod.plato.ai.aws.dev/auth/idc-tti/callback
      ```

   1. Insérez l'URL de rappel comme URI de redirection et choisissez **Configurer** lorsque vous avez terminé.

Procédez comme suit pour configurer un émetteur de jetons de confiance sur votre instance IAM Identity Center dans votre AWS console :

**Pour configurer un émetteur de jetons de confiance**

1. Accédez à votre AWS compte et accédez à votre instance IAM Identity Center.

1. Accédez à **Paramètres**, **Authentification**.

1. Choisissez **Créer un émetteur de jetons approuvés**.

1. Ajoutez l'URL de l'émetteur, qui doit suivre ce modèle, où il *Tenant ID* fait référence à votre identifiant de locataire Entra :

   ```
   login.microsoftonline.com/Tenant ID/v2.0
   ```
**Note**  
L'URL de l'émetteur doit être le point de terminaison OIDC de votre identité, sans le chemin d'URI du document bien connu. Si vous incluez le chemin URI du document bien connu, cela ne fonctionnera pas. Consultez les paramètres de configuration des émetteurs de jetons fiables.

1. Choisissez **Email** comme attribut du fournisseur d'identité et comme attribut du centre d'identité IAM.

Après avoir effectué ces étapes spécifiques à l'identifiant Entra, passez à la [AWS Configuration complète (tous les fournisseurs)](#complete-aws-config-teams) section ci-dessous.

#### Configurer le centre d'identité IAM avec Okta
<a name="configure-idc-okta"></a>

Suivez ces étapes uniquement si vous utilisez IAM Identity Center avec Okta pour configurer et configurer votre intégration d'applications dans la console d'administration Okta :

**Pour configurer une application Okta**

1. Dans votre compte Okta, créez une nouvelle intégration d'applications Okta.

   1. Dans votre console d'administration Okta, accédez à **Applications** > **Applications.**

   1. Cliquez sur **Créer une intégration d'applications**.

   1. Pour la méthode de connexion, sélectionnez **OIDC - OpenID Connect**.

   1. Pour le type d'application, sélectionnez **Application Web**.

   1. Cliquez sur **Suivant**.

   1. Indiquez le nom de l'intégration de l'application.

   1. Sous **Type de subvention** > **Subventions de base**, assurez-vous que le **code d'autorisation** et le **jeton d'actualisation** sont sélectionnés.

   1. Sous **Type de subvention** > **Avancé** > **Autres subventions**, assurez-vous que l'option **Implicite (hybride)** est sélectionnée.

1. Ajoutez un rappel URIs pour chaque région dans laquelle votre extension Teams sera installée

   1. Composez un URI de rappel au format suivant, en le *your-region* remplaçant par votre région d'instance Amazon Quick pour chaque région dans laquelle vous souhaitez configurer l'extension. L'extension Teams prend en charge les régions suivantes : `ap-southeast-2``eu-west-1`,`us-west-2`, et`us-east-1`.

      ```
      qbs-cell001.dp.appintegrations.your-region.prod.plato.ai.aws.dev/auth/idc-tti/callback
      ```

   1. Sous Redirection de **connexion URIs**, cliquez sur **Ajouter une URI** et collez chacune des adresses URIs que vous avez générées à l'étape précédente.

1. Donnez à votre organisation l'accès à l'application :

   1. Sous **Affectations** > **Accès contrôlé**, sélectionnez les groupes de votre organisation qui doivent y avoir accès.

   1. Sous **Attributions** > **Activer l'accès immédiat**, sélectionnez **Activer l'accès immédiat avec le mode Federation Broker**.

   1. Cliquez sur **Enregistrer**.

1. Notez l'**ID client** et le **secret du client** pour l'intégration de l'application que vous venez de créer. Vous en aurez besoin dans les prochaines étapes.

**Pour configurer un émetteur de jetons de confiance**

1. Accédez à votre AWS compte et accédez à votre instance IAM Identity Center.

1. Accédez à **Paramètres** > **Authentification**.

1. Choisissez **Créer un émetteur de jetons approuvés**.

1. Ajoutez l'URL de l'émetteur, qui doit suivre ce modèle, où elle *yourOktaDomain* fait référence à l'URL okta de votre organisation, qui peut ressembler à : `your-organization.okta.com`

   ```
   https://{yourOktaDomain}/oauth2/default
   ```
**Note**  
L'URL de l'émetteur doit être le point de terminaison OIDC de votre identité, sans le chemin d'URI du document bien connu. Si vous incluez le chemin URI du document bien connu, cela ne fonctionnera pas. Consultez les paramètres de configuration des émetteurs de jetons fiables.

1. Choisissez **Email** comme attribut du fournisseur d'identité et comme attribut du centre d'identité IAM.

Après avoir effectué ces étapes spécifiques à Okta, passez à la [AWS Configuration complète (tous les fournisseurs)](#complete-aws-config-teams) section ci-dessous.

#### AWS Configuration complète (tous les fournisseurs)
<a name="complete-aws-config-teams"></a>

Pour configurer les autorisations sur la AWS console, procédez comme suit :

**Pour configurer les autorisations**

1. Accédez à Secrets Manager sur AWS console.

1. Choisissez **Store a new secret** (Stocker un nouveau secret).

1. Choisissez **Autre type de secret**, puis cliquez sur l'onglet **Texte en clair**.

1. Votre secret doit être au format suivant et utiliser l'identifiant du client d'enregistrement de l'application et le secret du client d'enregistrement de l'application que vous avez enregistrés lors des étapes précédentes :

   ```
   {
   "client_id":"Your app registration client ID",
   "client_secret":"Your app registration client secret value"
   }
   ```

1. Accédez au secret que vous venez de créer et enregistrez l'ARN pour plus tard.

1. Accédez maintenant à IAM sur la AWS console.

1. Choisissez **Gestion des accès**, **Rôles** dans la barre de navigation de gauche.

1. Choisissez **Créer un rôle**.

1. Choisissez **Politique de confiance personnalisée**.

1. Configurez le rôle de manière à faire confiance à notre principal de service pour la région concernée que vous avez sélectionnée lors de la configuration de l'intégration de votre application de fournisseur d'identité en ajoutant la déclaration suivante en la *your-region* remplaçant par la région que vous avez choisie lors de la création de l'intégration de votre application de fournisseur d'identité :

   ```
   {
   "Version": "2012-10-17", 		 	 	 
   "Statement": [
   {
       "Effect": "Allow",
       "Principal": {
           "Service": "your-region.prod.appintegrations.plato.aws.internal"
       },
       "Action": "sts:AssumeRole",
       "Condition": {}
   }
   ]
   }
   ```

1. Choisissez **Suivant**.

1. Entrez un nom et une description, puis choisissez **Créer un rôle**.

1. Accédez au rôle que vous venez de créer et choisissez-le.

1. Choisissez **Ajouter des autorisations**, puis **Créer une politique en ligne**.

1. Choisissez **JSON**.

1. Configurez le rôle avec des autorisations pour lire les secrets depuis Secrets Manager et des autorisations pour les invoquer en `sso:DescribeTrustedTokenIssuer` ajoutant l'instruction suivante :

   ```
   {
   "Version": "2012-10-17", 		 	 	 
   "Statement": [
   {
       "Sid": "BasePermissions",
       "Effect": "Allow",
       "Action": [
           "secretsmanager:GetSecretValue",
           "sso:DescribeTrustedTokenIssuer"
       ],
       "Resource": "*"
   }
   ]
   }
   ```

1. Entrez un nom de politique et choisissez **Create policy**.

1. Copiez et enregistrez l'ARN du rôle IAM que vous avez créé pour une utilisation ultérieure. Vous en aurez besoin dans les prochaines étapes.

Vous pouvez maintenant suivre ces étapes pour créer une nouvelle configuration d'accès aux extensions qui permettra à Amazon Quick de s'intégrer à votre environnement Microsoft Teams :

**Pour créer une configuration d'accès aux extensions**

1. Connectez-vous à la console Amazon Quick.

1. En haut à droite, choisissez l'icône de la photo de profil.

1. Dans le menu déroulant, choisissez **Gérer le compte**.

1. Sous **Autorisations**, choisissez **Accès aux extensions**.

1. En haut à droite, choisissez **Nouvel accès aux extensions**.

1. Sélectionnez **Microsoft Teams**. Ensuite, choisissez **Suivant**.

1. Configurez les champs suivants :
   + **Nom** - Le nom de votre extension est prérempli pour vous. Vous pouvez le modifier et saisir un nom descriptif pour l'extension Teams (512 caractères alphanumériques au maximum, tirets autorisés mais pas d'espaces).
   + **Description (facultatif)** - Une description de votre extension est préremplie pour vous. Vous pouvez le modifier et saisir une nouvelle description pour fournir un contexte supplémentaire sur cette configuration d'extension (1 000 caractères maximum).
   + **ID de locataire M365** - Entrez votre identifiant de client Microsoft 365 (36 caractères doivent être présents).
   + **ARN du rôle secret** : collez l'ARN du rôle IAM que vous avez créé lors des étapes précédentes.
   + **Secrets ARN** : collez l'ARN du secret Secrets Manager que vous avez créé lors des étapes précédentes.

1. Choisissez **Ajouter** pour enregistrer la nouvelle configuration d'accès.

   Un message de réussite s'affichera en haut à droite de votre écran.

1. Dans le message de réussite, choisissez **Afficher les extensions** pour terminer l'installation de votre extension.
**Note**  
Vous pouvez également accéder à l'écran d'installation depuis **Connexions** > **Extensions** dans le menu Amazon Quick.

Une fois créée, cette configuration d'accès aux extensions permet aux auteurs et aux autres administrateurs de votre organisation de créer et de déployer des extensions Amazon Quick dans votre environnement Microsoft Teams.

**Note**  
Pour que vos utilisateurs finaux commencent à utiliser votre extension Microsoft Teams, un administrateur ou un auteur doit terminer le déploiement d'une extension après avoir configuré l'accès à l'extension. Informez vos auteurs qu'ils peuvent consulter, modifier et terminer l'installation de cette extension sous **Extensions** dans la barre de navigation de gauche une fois qu'elle a été partagée. Pour savoir comment procéder, voir Installation de votre extension Microsoft Teams dans le guide de l'auteur de l'extension Microsoft Teams.

### Ajouter un accès aux Microsoft Teams extensions pour les comptes utilisant d'autres méthodes d'authentification
<a name="add-teams-extension-access"></a>

Suivez ces étapes pour créer une nouvelle configuration d'accès aux extensions qui permettra à Amazon Quick de s'intégrer à votre Microsoft Teams environnement.

1. Connectez-vous à la console Amazon Quick.

1. En haut à droite, sélectionnez l'icône de la photo de profil.

1. Dans le menu déroulant, sélectionnez **Gérer le compte**.

1. Sous **Autorisations**, sélectionnez **Accès aux extensions**.

1. En haut à droite, sélectionnez **Nouvel accès aux extensions**.

1. Sélectionnez **Microsoft Teams**, puis **Next**.

1. Configurez les champs suivants :
   + **Nom** - Le nom de votre extension est prérempli pour vous. Vous pouvez le modifier et saisir un nom descriptif pour l'Teamsextension (512 caractères alphanumériques au maximum, tirets autorisés mais pas d'espaces).
   + **Description** (facultatif) - Une description de votre extension est préremplie pour vous. Vous pouvez le modifier et saisir une nouvelle description pour fournir un contexte supplémentaire sur cette configuration d'extension (1 000 caractères maximum).
   + **ID de locataire M365** - Entrez votre identifiant de Microsoft 365 locataire (36 caractères doivent être présents).

1. Sélectionnez **Ajouter** pour enregistrer la nouvelle configuration d'accès.

   Un message de réussite s'affichera en haut à droite de votre écran.

1. Dans le message de réussite, sélectionnez **Afficher les extensions** pour terminer l'installation de votre extension.
**Note**  
Vous pouvez également accéder à l'écran d'installation depuis **Connexions** > **Extensions** dans le menu Amazon Quick.

Une fois créée, cette configuration d'accès aux extensions permet aux auteurs et aux autres administrateurs de votre organisation de déployer votre extension Microsoft Teams Amazon Quick dans votre Microsoft Teams environnement.

**Note**  
Pour que vos utilisateurs finaux commencent à utiliser votre Microsoft Teams extension, un administrateur ou un auteur doit terminer le déploiement d'une extension après avoir configuré l'accès à l'extension. Informez vos auteurs qu'ils peuvent consulter, modifier et terminer l'installation de cette extension sous **Extensions** dans la barre de navigation de gauche une fois qu'elle a été partagée. Pour savoir comment procéder, voir [Installation de votre Microsoft Teams extension dans le guide de l'auteur de l'Microsoft Teamsextension](https://docs.aws.amazon.com/quicksuite/latest/userguide/teams-extension-author-guide.html#add-extensions-teams).

### Modifier l'accès à Microsoft Teams l'extension
<a name="edit-teams-extension-access"></a>

Suivez ces étapes pour modifier les paramètres de configuration d'un accès à une Microsoft Teams extension existante.

1. Connectez-vous à la console Amazon Quick.

1. En haut à droite, sélectionnez l'icône de la photo de profil.

1. Dans le menu déroulant, sélectionnez **Gérer le compte**.

1. Sous **Autorisations**, sélectionnez **Accès aux extensions**.

1. Sélectionnez l'icône du menu à trois points correspondant à l'Microsoft Teamsextension que vous souhaitez modifier.

1. Tâche de sélection **Modifier**.

1. Modifiez la configuration selon vos besoins et sélectionnez **Enregistrer** pour confirmer les modifications.

Les modifications apportées à la configuration de l'accès aux Microsoft Teams extensions sont enregistrées et prennent effet immédiatement.

### Supprimer l'accès à Microsoft Teams l'extension
<a name="delete-teams-extension-access"></a>

Procédez comme suit pour supprimer définitivement une configuration d'accès à une Microsoft Teams extension. Cette action ne peut pas être annulée.

1. Connectez-vous à la console Amazon Quick.

1. En haut à droite, sélectionnez l'icône de la photo de profil.

1. Dans le menu déroulant, sélectionnez **Gérer le compte**.

1. Sous **Autorisations**, sélectionnez **Accès aux extensions**.

1. Sélectionnez l'icône du menu à trois points correspondant à l'Microsoft Teamsextension que vous devez supprimer.

1. Sélectionnez **Supprimer**.

1. Entrez le mot « confirmer », puis sélectionnez **SUPPRIMER**.

**Note**  
La suppression d'un accès à une extension supprime l'accès de tous les utilisateurs de votre M365 locataire et supprime toutes les extensions créées pourTeams. Si l'accès à l'extension de suppression échoue, l'administrateur doit passer en mode auteur et supprimer les Teams extensions qui utilisent l'accès aux extensions configuré avant de revenir pour supprimer l'accès à l'extension. 

Une fois Microsoft Teams l'accès aux extensions configuré, votre équipe peut désormais utiliser les mentions **@Quick** dans les conversations pour accéder à l'assistance de l'IA, aux connaissances de l'entreprise et aux connecteurs d'action directement dans son Teams environnement.