

Terjemahan disediakan oleh mesin penerjemah. Jika konten terjemahan yang diberikan bertentangan dengan versi bahasa Inggris aslinya, utamakan versi bahasa Inggris.

# Akses ekstensi
<a name="extension-access"></a>

Akses ekstensi menghubungkan akun Amazon Quick Anda ke aplikasi pihak ketiga sepertiMicrosoft Teams,Microsoft Outlook,Microsoft Word, danSlack. Anggap saja sebagai memberikan izin kepada Amazon Quick untuk bekerja di dalam aplikasi yang sudah digunakan tim Anda, membantu mereka menyelesaikan pekerjaan mereka, dibantu oleh AI generatif, dan tanpa peralihan konteks.

Sebagai admin, Anda mengonfigurasi akses ekstensi. Kemudian, admin atau penulis harus menginstal ekstensi di konsol Amazon Quick untuk membuat ekstensi tersedia bagi pengguna akhir. Ekstensi default ini tersedia untuk digunakan untuk semua pengguna pada langganan yang memenuhi syarat setelah penyiapan. Ekstensi yang diinstal tersedia di bawah **Connections** > **Extensions** di menu Amazon Quick untuk konfigurasi dan manajemen lebih lanjut.

Jika Anda pengguna admin Amazon Quick, Anda mengonfigurasi akses Cepat Amazon ke ekstensi, dan juga dapat menerapkan ekstensi untuk penggunaan pengguna akhir. Sebagai admin, Anda juga dapat mengizinkan penulis untuk mengedit dan menyebarkan ekstensi setelah Anda mengonfigurasi akses.

Peran pengguna dan izin ekstensi berfungsi sebagai berikut:
+ **Administrator IAM:** Dapat mengakses enable/remove ekstensi, membuat ekstensi, menetapkan pemilik, dan mengontrol ketersediaan ekstensi untuk organisasi.
+ **Penulis:** Dapat membuat dan menginstal ekstensi menggunakan akses yang diaktifkan administrator, dan edit/delete ekstensi yang mereka miliki.
+ **Pembaca (Hanya Pembaca Pro):** Dapat menggunakan semua ekstensi yang diaktifkan tetapi tidak dapat membuat atau memodifikasinya.

Inilah yang perlu Anda ketahui tentang akses ekstensi:
+ **Apa itu:** Sambungan aman antara instans Cepat Amazon Anda dan akun organisasi Anda di aplikasi pihak ketiga (seperti Slack ruang kerja Microsoft 365 atau ruang kerja Anda).
+ **Mengapa ini penting:** Ini memberi izin instans Cepat Amazon Anda untuk bekerja dalam penyewa atau ruang kerja khusus organisasi Anda di aplikasi ini.
+ **Siapa yang mengaturnya:** Hanya administrator dengan kredenal IAM yang dapat mengonfigurasi akses ekstensi dan menyebarkan ekstensi (atau memberi izin kepada penulis untuk mengedit dan menyebarkan ekstensi) - ini adalah operasi istimewa yang harus dilakukan sebelum tim Anda dapat mulai menggunakan ekstensi. Perhatikan bahwa pengguna admin IAM dapat mengakses halaman **akses Ekstensi** dari menu **Kelola Cepat**, tetapi untuk mengonfigurasi ekstensi, mereka mungkin perlu masuk ulang ke sistem dan memilih **Koneksi>** **Ekstensi** dari menu Cepat Amazon.

**Topics**
+ [Ekstensi browser](browser-extension.md)
+ [Microsoft OutlookEkstensi Cepat Amazon](outlook-extension.md)
+ [SlackEkstensi Cepat Amazon](slack-extension.md)
+ [Microsoft WordEkstensi Cepat Amazon](word-extension.md)
+ [Microsoft TeamsEkstensi Cepat Amazon](teams-extension.md)

# Ekstensi browser
<a name="browser-extension"></a>

Ekstensi browser Amazon Quick tersedia dalam Amazon Quick untuk semua pengguna yang memenuhi syarat secara default dan tidak memerlukan pengaturan administratif untuk akses pengguna. Pengguna dapat menemukan tautan instalasi ekstensi browser di bawah **Koneksi>** **Ekstensi**. Prosedur berikut adalah untuk administrator TI yang ingin secara otomatis menyebarkan atau menonaktifkan ekstensi browser Amazon Quick di semua browser di organisasi mereka menggunakan kebijakan perangkat terkelola.

**Topics**
+ [Menyebarkan ekstensi browser](#browser-extension-deployment)
+ [Nonaktifkan ekstensi browser](#disable-browser-extension)

## Menyebarkan ekstensi browser
<a name="browser-extension-deployment"></a>

**catatan**  
Panduan penerapan berikut hanya berlaku jika Anda memiliki armada perangkat terkelola dengan browser terkelola.

Untuk menerapkan ekstensi browser ke semua pengguna di organisasi Anda, Anda dapat menentukan **ExtensionSettings**kebijakan dan mendistribusikan kebijakan ini ke perangkat yang dikelola.

**Topics**
+ [Instal menggunakan ExtensionSettings kebijakan](#install-by-extensionsettings)
+ [Mendistribusikan ExtensionSettings kebijakan](#distributing-extensionsettings)

### Instal menggunakan ExtensionSettings kebijakan
<a name="install-by-extensionsettings"></a>

**ExtensionSettings**Kebijakan ini merupakan setelan administratif untuk ChromeEdge, dan Firefox memungkinkan Anda mengelola penginstalan, izin, dan perilaku runtime ekstensi tertentu pada perangkat terkelola. Kebijakan ini menyediakan kontrol terperinci dengan mengizinkan administrator menentukan konfigurasi khusus, seperti menyetel mode penginstalan seperti pemasangan paksa dan pembatasan atau mengizinkan akses dan izin situs tertentu untuk ekstensi individual atau semua ekstensi.

Format **ExtensionSettings**kebijakan tergantung pada sistem operasi tempat Anda ingin mendistribusikan kebijakan ini. WindowsMac, dan Linux didukung.

Untuk mengatur mode penginstalan dalam **ExtensionSettings**kebijakan, Anda memerlukan pengenal ekstensi dan URL toko:
+ **Chrome/Tepi**
  + ID: `innkphffipcmiflfibbeghfnkifiokgo`
  + URL: `https://clients2.google.com/service/update2/crx`
+ **Firefox**
  + ID: `quick-browser-extension@amazon.com`
  + URL: `https://addons.mozilla.org/firefox/downloads/latest/amazon-quick/latest.xpi`

### Mendistribusikan ExtensionSettings kebijakan
<a name="distributing-extensionsettings"></a>

Mendistribusikan **ExtensionSettings**kebijakan tergantung pada solusi manajemen perangkat dan browser yang digunakan oleh organisasi Anda. Anda dapat menggunakan solusi terkelola seperti **Chrome Enterprise Core** atau layanan manajemen **Microsoft Edge**, atau mendistribusikan **ExtensionSettings**kebijakan menggunakan **Kebijakan Grup**, yang berbeda per sistem operasi.

## Nonaktifkan ekstensi browser
<a name="disable-browser-extension"></a>

**catatan**  
Panduan penerapan berikut hanya berlaku jika Anda memiliki armada perangkat terkelola dengan browser terkelola.

Untuk menonaktifkan ekstensi browser untuk semua pengguna di organisasi Anda, Anda dapat menentukan **ExtensionSettings**kebijakan dan mendistribusikan kebijakan ini ke perangkat yang dikelola.

**Topics**
+ [Nonaktifkan menggunakan ExtensionSettings kebijakan](#disable-by-extensionsettings)
+ [Mendistribusikan ExtensionSettings kebijakan](#distributing-extensionsettings-disable)

### Nonaktifkan menggunakan ExtensionSettings kebijakan
<a name="disable-by-extensionsettings"></a>

**ExtensionSettings**Kebijakan ini adalah setelan administratif untuk Chrome, Edge, dan Firefox yang memungkinkan Anda mengelola penginstalan, izin, dan perilaku runtime ekstensi tertentu di perangkat yang dikelola. Kebijakan ini menyediakan kontrol terperinci dengan membiarkan administrator menentukan konfigurasi kustom, seperti menonaktifkan ekstensi individual.

Format **ExtensionSettings**kebijakan tergantung pada sistem operasi tempat Anda ingin mendistribusikan kebijakan ini. Lihat dokumentasi **ExtensionSettings**kebijakan untuk menentukan formatnya. Windows, Mac, dan Linux didukung.

Untuk memblokir penggunaan ekstensi dalam **ExtensionSettings**kebijakan, Anda memerlukan pengenal ekstensi:
+ **Chrome/Tepi**

  ID: `innkphffipcmiflfibbeghfnkifiokgo`
+ **Firefox**

  ID: `quick-browser-extension@amazon.com`

### Mendistribusikan ExtensionSettings kebijakan
<a name="distributing-extensionsettings-disable"></a>

Mendistribusikan **ExtensionSettings**kebijakan tergantung pada solusi manajemen perangkat dan browser yang digunakan oleh organisasi Anda. Anda dapat menggunakan solusi terkelola seperti **Chrome Enterprise Core** atau layanan manajemen **Microsoft Edge**, atau mendistribusikan **ExtensionSettings**kebijakan menggunakan **Kebijakan Grup**, yang berbeda per sistem operasi.

# Microsoft OutlookEkstensi Cepat Amazon
<a name="outlook-extension"></a>

Ekstensi Cepat untuk Microsoft Outlook mengintegrasikan bantuan yang didukung AI langsung ke alur kerja email Anda. Pengguna dapat mengakses kemampuan Cepat di dalam Outlook untuk meningkatkan komunikasi email dan produktivitas mereka tanpa beralih antar aplikasi.

OutlookEkstensi ini memungkinkan pengguna untuk:
+ Ringkas email untuk pemahaman cepat.
+ Draf tanggapan kontekstual dengan bantuan AI.
+ Gunakan tindakan dari konektor tindakan yang dikonfigurasi di Amazon Quick.
+ Akses sumber pengetahuan perusahaan apa pun yang ditambahkan ke instans Cepat Amazon Anda dari dalamMicrosoft Outlook.

**penting**  
Pelanggan Amazon Quick yang terintegrasi Microsoft Outlook harus memiliki Microsoft Outlook organisasi berbayar dengan *M365langganan untuk organisasi mereka*.
Amazon Quick tidak menggunakan data pengguna Anda untuk peningkatan layanan atau untuk melatih model bahasa besar yang mendasarinya (LLMs).

**Topics**
+ [Prasyarat untuk ekstensi Microsoft Outlook](#outlook-prerequisites)
+ [Konfigurasikan akses Microsoft Outlook ekstensi](#configure-outlook-extension)

## Prasyarat untuk ekstensi Microsoft Outlook
<a name="outlook-prerequisites"></a>

Sebelum mengonfigurasi akses ke ekstensi Amazon Quick keMicrosoft Outlook, administrator harus menyelesaikan langkah-langkah berikut:

1. Memiliki langganan Microsoft 365 Bisnis dan menjadi Admin Global atau memiliki izin administratif (khususnya`AppCatalog.ReadWrite.All`).

1. Miliki contoh Cepat Amazon.

1. ID Microsoft 365 penyewa Anda. Anda dapat menemukan ini dengan membuka Azure portal > **Azure Active Directory** > **Properties**, atau dengan menggunakanPowerShell. Untuk langkah-langkah terperinci, lihat [Cara menemukan ID penyewa Anda - Microsoft Entra](https://learn.microsoft.com/en-us/entra/fundamentals/how-to-find-tenant) di Microsoft Learn portal.

Jika Anda mengonfigurasi autentikasi untuk terhubung ke Amazon Quick dengan IAM Identity Center, selesaikan langkah-langkah tambahan berikut:

1. Pastikan instans Pusat Identitas IAM diaktifkan di AWS akun Anda.

1. Jika Anda menghubungkan penyedia IAM eksternal ke IAM Identity Center, pastikan bahwa setiap pengguna di bawah konfigurasi penyedia IAM Anda memiliki email yang terkait dengannya. 

1. Jika Anda menggunakan ID Entra, siapkan propagasi identitas SCIM antara Microsoft Entra ID instance dan IAM Identity Center. Untuk langkah-langkah rinci, lihat [Mengkonfigurasi SAFL dan SCIM dengan Microsoft Entra ID dan IAM Identity](https://docs.aws.amazon.com/singlesignon/latest/userguide/azure-ad-idp.html) Center.

## Konfigurasikan akses Microsoft Outlook ekstensi
<a name="configure-outlook-extension"></a>

Sebagai administrator, Anda harus mengizinkan Microsoft Outlook ekstensi Amazon Quick untuk terhubung ke lingkungan aplikasi Amazon Quick Anda. Anda dapat menggunakan konsol Amazon Quick untuk mengelola konfigurasi akses ekstensi.

### Pemetaan atribut pengguna
<a name="outlook-user-attributes"></a>

Saat Anda mengonfigurasi Microsoft Outlook ekstensi, identitas pengguna dipetakan secara default menggunakan atribut berikut:
+ **Atribut pengguna Amazon Quick** - Alamat email digunakan untuk memetakan pengguna Amazon Quick ke Microsoft 365 akun yang sesuai. Sistem menggunakan alamat email untuk membuat koneksi antara identitas pengguna.
+ **M365Atribut pengguna add-in Office** - User Principal Name (UPN) digunakan untuk mencocokkan dengan akun Microsoft 365 pengguna. Pengguna harus menggunakan tombol User Principal Name (UPN) untuk masukMicrosoft 365. Alamat email yang berfungsi pada sistem cloud dan on-premise.

Pemetaan default ini memastikan identifikasi pengguna yang aman dan akurat di kedua platform tanpa memerlukan konfigurasi tambahan.

**Topics**
+ [Pemetaan atribut pengguna](#outlook-user-attributes)
+ [Tambahkan akses ekstensi Microsoft Outlook untuk akun yang menggunakan IAM Identity Center](#add-outlook-extension-access-idc)
+ [Tambahkan akses Microsoft Outlook ekstensi untuk akun menggunakan metode otentikasi lainnya](#add-outlook-extension-access)
+ [Edit akses Microsoft Outlook ekstensi](#edit-outlook-extension-access)
+ [Hapus akses Microsoft Outlook ekstensi](#delete-outlook-extension-access)

### Tambahkan akses ekstensi Microsoft Outlook untuk akun yang menggunakan IAM Identity Center
<a name="add-outlook-extension-access-idc"></a>

Mengkonfigurasi akses ekstensi dengan IAM Identity Center memerlukan penyelesaian langkah-langkah khusus untuk penyedia identitas Anda (Entra ID atau Okta) diikuti dengan langkah-langkah pengaturan umum di. AWS

#### Konfigurasikan Pusat Identitas IAM dengan Entra ID
<a name="configure-idc-entra-id"></a>

Ikuti langkah-langkah ini hanya jika Anda menggunakan IAM Identity Center dengan Entra ID untuk mengatur dan mengonfigurasi penyewa Azure di portal Microsoft Azure Anda:

**Untuk mengatur penyewa Azure**

1. Di akun Azure, buat pendaftaran aplikasi baru.

   1. Buka **Pendaftaran aplikasi**.

   1. Di layar **Pendaftaran aplikasi**, pilih **Pendaftaran baru**. Di bawah opsi **Jenis akun yang didukung**, pilih **Akun di direktori organisasi ini saja (Hanya penggunaan pribadi - Penyewa tunggal)**. Setelah selesai, pilih **Daftar**.

   1. Perhatikan ID klien. Anda akan membutuhkan ini nanti.

   1. Buat rahasia klien untuk pendaftaran aplikasi dan catat itu. Anda akan membutuhkan ini nanti.

1. Tambahkan callback URLs untuk setiap Wilayah di mana ekstensi Outlook Anda akan diinstal.

   1. Arahkan ke tab **Autentikasi** pendaftaran aplikasi.

   1. Pilih **Konfigurasi Platform**, **Tambahkan platform**.

   1. Pilih **Web**.

   1. Buat URL panggilan balik menggunakan format berikut, ganti *your-region* dengan Wilayah instans Cepat Amazon Anda. Ekstensi Outlook mendukung Wilayah berikut:`ap-southeast-2`,`eu-west-1`,`us-west-2`, dan`us-east-1`.

      ```
      qbs-cell001.dp.appintegrations.your-region.prod.plato.ai.aws.dev/auth/idc-tti/callback
      ```

   1. Masukkan URL callback sebagai URI pengalihan dan pilih **Konfigurasi setelah selesai**.

Ikuti langkah-langkah berikut untuk mengonfigurasi Penerbit Token Tepercaya pada instans Pusat Identitas IAM di Konsol Anda AWS :

**Untuk mengonfigurasi Penerbit Token Tepercaya**

1. Buka AWS akun Anda dan arahkan ke instans Pusat Identitas IAM Anda.

1. Arahkan ke **Pengaturan**, **Otentikasi.**

1. Pilih **Buat penerbit token tepercaya.**

1. Tambahkan URL penerbit, yang harus mengikuti templat ini, di mana *Tenant ID* mengacu pada ID penyewa Entra Anda:

   ```
   login.microsoftonline.com/Tenant ID/v2.0
   ```
**catatan**  
URL penerbit harus menjadi titik akhir penemuan OIDC dari identitas Anda tanpa jalur URI dokumen yang terkenal. Jika Anda menyertakan jalur URI dokumen yang terkenal, ini tidak akan berfungsi. Lihat Pengaturan konfigurasi penerbit token tepercaya.

1. Pilih **Email** sebagai atribut Penyedia Identitas dan atribut Pusat Identitas IAM.

Setelah menyelesaikan langkah-langkah khusus Entra ID ini, lanjutkan ke [AWS Konfigurasi Lengkap (semua penyedia)](#complete-aws-config-outlook) bagian di bawah ini.

#### Konfigurasikan Pusat Identitas IAM dengan Okta
<a name="configure-idc-okta"></a>

Ikuti langkah-langkah ini hanya jika Anda menggunakan IAM Identity Center dengan Okta untuk menyiapkan dan mengonfigurasi Integrasi Aplikasi Anda di konsol Admin Okta:

**Untuk mengatur Aplikasi Okta**

1. Di akun Okta Anda, buat Integrasi Aplikasi Okta baru.

   1. Di konsol Admin Okta Anda, navigasikan ke **Applications > **Applications****.

   1. Klik **Buat Integrasi Aplikasi**.

   1. Untuk metode Masuk, pilih **OIDC - OpenID Connect**.

   1. Untuk tipe Application, pilih **Web Application**.

   1. Klik **Berikutnya**.

   1. Berikan nama integrasi Aplikasi.

   1. Di bawah **Grant type** > **Core grant**, pastikan **Authorization Code** dan **Refresh Token dipilih**.

   1. Di bawah **Jenis Grant** > **Advanced** > **Other grant**, pastikan **Implicit (hybrid) dipilih**.

1. Tambahkan callback URIs untuk setiap Wilayah di mana ekstensi Outlook Anda akan diinstal

   1. Buat URI callback menggunakan format berikut, ganti *your-region* dengan Wilayah instans Cepat Amazon untuk setiap wilayah tempat Anda ingin mengonfigurasi ekstensi. Ekstensi Outlook mendukung Wilayah berikut:`ap-southeast-2`,`eu-west-1`,`us-west-2`, dan`us-east-1`.

      ```
      qbs-cell001.dp.appintegrations.your-region.prod.plato.ai.aws.dev/auth/idc-tti/callback
      ```

   1. Di bawah **Pengalihan masuk URIs**, klik **Tambahkan URI** dan tempel setiap yang URIs Anda buat dari langkah sebelumnya.

1. Berikan akses organisasi Anda ke aplikasi:

   1. Di bawah **Penugasan** > **Akses terkontrol**, pilih grup di organisasi Anda yang perlu memiliki akses.

   1. Di bawah **Tugas** > **Aktifkan akses langsung**, pilih **Aktifkan akses langsung dengan Mode Pialang Federasi**.

   1. Klik **Simpan**.

1. Catat **ID Klien** dan **Rahasia Klien** untuk integrasi aplikasi yang baru saja Anda buat. Anda akan membutuhkan ini di langkah selanjutnya.

**Untuk mengonfigurasi Penerbit Token Tepercaya**

1. Buka AWS akun Anda dan arahkan ke instans Pusat Identitas IAM Anda.

1. Arahkan ke **Pengaturan** > **Otentikasi.**

1. Pilih **Buat penerbit token tepercaya.**

1. Tambahkan URL penerbit, yang harus mengikuti templat ini, di mana *yourOktaDomain* merujuk ke URL okta untuk organisasi Anda, yang mungkin terlihat seperti: `your-organization.okta.com`

   ```
   https://{yourOktaDomain}/oauth2/default
   ```
**catatan**  
URL penerbit harus menjadi titik akhir penemuan OIDC dari identitas Anda tanpa jalur URI dokumen yang terkenal. Jika Anda menyertakan jalur URI dokumen yang terkenal, ini tidak akan berfungsi. Lihat Pengaturan konfigurasi penerbit token tepercaya.

1. Pilih **Email** sebagai atribut Penyedia Identitas dan atribut Pusat Identitas IAM.

Setelah menyelesaikan langkah-langkah khusus Okta ini, lanjutkan ke [AWS Konfigurasi Lengkap (semua penyedia)](#complete-aws-config-outlook) bagian di bawah ini.

#### AWS Konfigurasi Lengkap (semua penyedia)
<a name="complete-aws-config-outlook"></a>

Ikuti langkah-langkah berikut untuk menyiapkan izin di AWS Konsol:

**Untuk mengatur izin**

1. Arahkan ke Secrets Manager di AWS konsol.

1. Pilih **Simpan rahasia baru**.

1. Pilih **Jenis rahasia lainnya** dan pilih tab **Plaintext**.

1. Rahasia Anda harus dalam format berikut dan gunakan ID klien pendaftaran aplikasi dan rahasia klien pendaftaran aplikasi yang Anda simpan dari langkah-langkah sebelumnya:

   ```
   {
       "client_id":"Your app registration client ID",
       "client_secret":"Your app registration client secret"
   }
   ```

1. Arahkan ke rahasia yang baru saja Anda buat dan simpan ARN untuk nanti.

1. Sekarang arahkan ke IAM di AWS konsol.

1. Pilih **Manajemen Akses**, **Peran** di bilah navigasi kiri.

1. Pilih **Buat peran**.

1. Pilih **Kebijakan kepercayaan khusus**.

1. Konfigurasikan peran untuk mempercayai prinsip layanan kami untuk Wilayah terkait yang Anda pilih saat mengonfigurasi integrasi aplikasi penyedia identitas Anda dengan menambahkan pernyataan berikut yang diganti *your-region* dengan Wilayah yang Anda pilih saat membuat integrasi aplikasi penyedia identitas Anda:

   ```
   {
       "Version": "2012-10-17", 		 	 	 
       "Statement": [
           {
               "Effect": "Allow",
               "Principal": {
                   "Service": "your-region.prod.appintegrations.plato.aws.internal"
               },
               "Action": "sts:AssumeRole",
               "Condition": {}
           }
       ]
   }
   ```

1. Pilih **Berikutnya**.

1. Berikan nama dan deskripsi dan pilih **Buat peran**.

1. Arahkan ke peran yang baru saja Anda buat dan pilih.

1. Pilih **Tambahkan Izin**, **Buat kebijakan sebaris**.

1. Pilih**JSON**.

1. Konfigurasikan peran dengan izin untuk membaca rahasia dari Secrets Manager dan izin untuk dipanggil `sso:DescribeTrustedTokenIssuer` dengan menambahkan pernyataan berikut:

   ```
   {
       "Version": "2012-10-17", 		 	 	 
       "Statement": [
           {
               "Sid": "BasePermissions",
               "Effect": "Allow",
               "Action": [
                   "secretsmanager:GetSecretValue",
                   "sso:DescribeTrustedTokenIssuer"
               ],
               "Resource": "*"
           }
       ]
   }
   ```

1. Berikan nama kebijakan dan pilih **Buat kebijakan**.

1. Salin dan simpan ARN dari peran IAM yang Anda buat nanti. Anda akan membutuhkannya di langkah selanjutnya.

Sekarang Anda dapat mengikuti langkah-langkah ini untuk membuat konfigurasi akses ekstensi baru yang akan memungkinkan Amazon Quick untuk berintegrasi dengan lingkungan Microsoft Outlook Anda:

**Untuk membuat konfigurasi akses ekstensi**

1. Masuk ke konsol Amazon Quick.

1. Di kanan atas, pilih ikon gambar profil.

1. Dari menu tarik-turun, pilih **Kelola akun**.

1. Di bawah **Izin**, pilih **Akses ekstensi**.

1. Di kanan atas, pilih **Akses ekstensi baru**.

1. Pilih **Microsoft Outlook**. Lalu, pilih **Selanjutnya**.

1. Konfigurasi bidang berikut:
   + **Nama** - Nama untuk ekstensi Anda sudah diisi sebelumnya untuk Anda. Anda dapat mengedit ini dan memasukkan nama deskriptif untuk ekstensi Outlook (maksimum 512 karakter alfanumerik, tanda hubung diizinkan tetapi tidak ada spasi).
   + **Deskripsi (opsional)** - Deskripsi untuk ekstensi Anda sudah diisi sebelumnya untuk Anda. Anda dapat mengedit ini dan memasukkan deskripsi baru untuk memberikan konteks tambahan tentang konfigurasi ekstensi ini (maksimum 1000 karakter).
   + **ID penyewa M365** - Masukkan pengenal penyewa Microsoft 365 Anda (harus 36 karakter).
   + **Rahasia Peran ARN** - Tempelkan ARN dari peran IAM yang Anda buat dari langkah sebelumnya.
   + **Rahasia ARN** - Tempelkan ARN rahasia Secrets Manager yang Anda buat dari langkah sebelumnya.

1. Pilih **Tambah** untuk menyimpan konfigurasi akses baru.

   Pesan sukses akan terbuka di kanan atas layar Anda.

1. Dari pesan sukses, pilih **Lihat ekstensi** untuk menyelesaikan pemasangan ekstensi Anda.
**catatan**  
Anda juga dapat menavigasi ke layar instalasi dari **Connections** > **Extensions** di menu Amazon Quick.

Setelah dibuat, konfigurasi akses ekstensi ini memungkinkan penulis dan admin lain di organisasi Anda untuk membuat dan menyebarkan ekstensi Amazon Quick dalam lingkungan Microsoft Outlook Anda.

**catatan**  
Agar pengguna akhir Anda mulai menggunakan ekstensi Microsoft Outlook Anda, admin atau penulis harus menyelesaikan penerapan ekstensi setelah Anda mengonfigurasi akses ekstensi. Beri tahu penulis Anda bahwa mereka dapat melihat, mengedit, dan menyelesaikan pemasangan ekstensi ini di bawah **Ekstensi** di navigasi kiri setelah dibagikan. Untuk mempelajari cara melakukannya, lihat Menginstal ekstensi Microsoft Outlook Anda di panduan penulis ekstensi Microsoft Outlook.

### Tambahkan akses Microsoft Outlook ekstensi untuk akun menggunakan metode otentikasi lainnya
<a name="add-outlook-extension-access"></a>

Ikuti langkah-langkah ini untuk membuat konfigurasi akses ekstensi baru yang memungkinkan Amazon Quick berintegrasi dengan Microsoft Outlook lingkungan Anda.

1. Masuk ke konsol Amazon Quick.

1. Di kanan atas, pilih ikon gambar profil.

1. Dari menu tarik-turun, pilih **Kelola akun**.

1. Di bawah **Izin**, pilih **Akses ekstensi**.

1. Di kanan atas, pilih **Akses ekstensi baru**.

1. Pilih **Microsoft Outlook**. Lalu, **Berikutnya**.

1. Konfigurasi bidang berikut:
   + **Nama** - Nama untuk ekstensi Anda sudah diisi sebelumnya untuk Anda. Anda dapat mengedit ini dan memasukkan nama deskriptif untuk Outlook ekstensi (maksimum 512 karakter alfanumerik, tanda hubung diizinkan tetapi tidak ada spasi).
   + **Deskripsi** (opsional) - Deskripsi untuk ekstensi Anda sudah diisi sebelumnya untuk Anda. Anda dapat mengedit ini dan memasukkan deskripsi baru untuk memberikan konteks tambahan tentang konfigurasi ekstensi ini (maksimum 1000 karakter).
   + **ID penyewa M365** - Masukkan pengenal Microsoft 365 penyewa Anda (harus 36 karakter).

1. Pilih **Tambah** untuk menyimpan konfigurasi akses baru.

   Pesan sukses akan terbuka di kanan atas layar Anda.

1. Dari pesan sukses, pilih **Lihat ekstensi** untuk menyelesaikan pemasangan ekstensi Anda.
**catatan**  
Anda juga dapat menavigasi ke layar instalasi dari **Connections** > **Extensions** di menu Amazon Quick.

Setelah dibuat, konfigurasi akses ekstensi ini memungkinkan penulis dan admin lain di organisasi Anda untuk membuat dan menyebarkan ekstensi Amazon Quick dalam Microsoft Outlook lingkungan Anda.

**catatan**  
Agar pengguna akhir Anda mulai menggunakan Microsoft Outlook ekstensi Anda, admin atau penulis harus menyelesaikan penerapan ekstensi setelah Anda mengonfigurasi akses ekstensi. Beri tahu penulis Anda bahwa mereka dapat melihat, mengedit, dan menyelesaikan pemasangan ekstensi ini di bawah **Ekstensi** di navigasi kiri setelah dibagikan. Untuk mempelajari cara melakukannya, lihat [Memasang Microsoft Outlook ekstensi Anda di panduan penulis Microsoft Outlook ekstensi](https://docs.aws.amazon.com/quicksuite/latest/userguide/outlook-extension-author-guide.html#add-extensions-outlook).

### Edit akses Microsoft Outlook ekstensi
<a name="edit-outlook-extension-access"></a>

Gunakan langkah-langkah ini untuk mengubah pengaturan konfigurasi akses Microsoft Outlook ekstensi yang ada.

1. Masuk ke konsol Amazon Quick.

1. Di kanan atas, pilih ikon gambar profil.

1. Dari menu tarik-turun, pilih **Kelola akun**.

1. Di bawah **Izin**, pilih **Akses ekstensi**.

1. Pilih ikon menu tiga titik untuk Microsoft Outlook ekstensi yang perlu Anda edit.

1. Pilih **Edit**.

1. Edit konfigurasi sesuai kebutuhan dan pilih **Simpan** untuk mengonfirmasi perubahan.

Perubahan Anda pada konfigurasi akses Microsoft Outlook ekstensi disimpan dan akan segera berlaku.

### Hapus akses Microsoft Outlook ekstensi
<a name="delete-outlook-extension-access"></a>

Ikuti langkah-langkah ini untuk menghapus konfigurasi akses Microsoft Outlook ekstensi secara permanen. Tindakan ini tidak dapat dibatalkan.

1. Masuk ke konsol Amazon Quick.

1. Di kanan atas, pilih ikon gambar profil.

1. Dari menu tarik-turun, pilih **Kelola akun**.

1. Di bawah **Izin**, pilih **Akses ekstensi**.

1. Pilih ikon menu tiga titik untuk Microsoft Outlook Ekstensi yang perlu Anda hapus.

1. Pilih **Hapus**.

1. Masukkan kata, “konfirmasi”, dan pilih **HAPUS**.

**catatan**  
Menghapus akses ekstensi akan menghapus akses untuk semua pengguna di penyewa M365 Anda dan menghapus semua ekstensi yang dibuat untuknya. Outlook Jika akses ekstensi hapus gagal, admin harus beralih ke tampilan penulis dan menghapus Outlook ekstensi yang menggunakan akses ekstensi yang dikonfigurasi sebelum kembali untuk menghapus akses ekstensi. 

Dengan akses Microsoft Outlook ekstensi yang dikonfigurasi, tim Anda sekarang dapat menggunakan Amazon Quick untuk menyempurnakan alur kerja email mereka dengan bantuan yang didukung AI untuk meringkas, menyusun tanggapan, dan mengakses pengetahuan organisasi secara langsung di dalamnya. Outlook

# SlackEkstensi Cepat Amazon
<a name="slack-extension"></a>

Ekstensi Cepat untuk Slack mengintegrasikan bantuan yang didukung AI langsung ke dalam alur kerja komunikasi tim Anda. Pengguna dapat mengakses pengetahuan dan kemampuan cepat dalam Slack saluran dan pesan langsung tanpa beralih antar aplikasi.

SlackEkstensi ini memungkinkan pengguna untuk:
+ Tambahkan Amazon Quick sebagai kolaborator menggunakan **@Amazon Quick mention**.
+ Dapatkan ringkasan dan wawasan percakapan.
+ Akses basis pengetahuan organisasi dan dokumen langsung dari Slack saluran.
+ Hasilkan catatan dan item tindakan dari diskusi di Slack utas.
+ Dapatkan bantuan terkait analisis data dan pembuatan laporan menggunakan file yang diunggah.

**penting**  
Saat Amazon Quick digunakan di Slack saluran publik, respons didasarkan pada izin pengguna yang meminta. Ini mungkin termasuk konten yang tidak diizinkan oleh anggota saluran lain untuk diakses. Evaluasi dengan cermat menggunakan Amazon Quick di saluran publik untuk mencegah paparan informasi sensitif yang tidak diinginkan.
Amazon Quick tidak menggunakan data pengguna Anda untuk peningkatan layanan atau untuk melatih model bahasa besar yang mendasarinya (LLMs).

**Topics**
+ [Prasyarat untuk ekstensi Slack](#slack-prerequisites)
+ [Konfigurasikan akses Slack ekstensi](#configure-slack-extension)

## Prasyarat untuk ekstensi Slack
<a name="slack-prerequisites"></a>

Sebelum menambahkan Slack Ekstensi Cepat Amazon, administrator harus melengkapi persyaratan berikut:
+ Memiliki Slack ruang kerja berbayar.
+ Memiliki akses admin ke Slack ruang kerja Anda.
+ Mulai dengan Amazon Quick.
+ ID Slack ruang kerja Anda (harus dimulai dengan 'T' dan alfanumerik). Salah satu cara untuk menemukan ID Slack ruang kerja Anda adalah dengan menavigasi ke Slack ruang kerja Anda dan memulai obrolan dengan Slack Developer Tools aplikasi yang menjalankan perintah. `/sdt whoami` Untuk informasi selengkapnya, lihat [Menemukan URL atau ID Slack](https://slack.com/help/articles/221769328-Locate-your-Slack-URL-or-ID) Anda di pusat Slack bantuan.

Jika Anda mengonfigurasi autentikasi untuk terhubung ke Amazon Quick dengan IAM Identity Center, selesaikan langkah-langkah tambahan berikut:

1. Pastikan instans Pusat Identitas IAM diaktifkan di AWS akun Anda.

1. Jika Anda menghubungkan penyedia IAM eksternal ke IAM Identity Center, pastikan bahwa setiap pengguna di bawah konfigurasi penyedia IAM Anda memiliki email yang terkait dengannya.

1. Jika Anda menggunakan ID Entra, siapkan propagasi identitas SCIM antara Microsoft Entra ID instance dan IAM Identity Center. Untuk langkah-langkah rinci, lihat [Mengkonfigurasi SAFL dan SCIM dengan Microsoft Entra ID dan IAM Identity](https://docs.aws.amazon.com/singlesignon/latest/userguide/azure-ad-idp.html) Center.

## Konfigurasikan akses Slack ekstensi
<a name="configure-slack-extension"></a>

Sebagai administrator, Anda harus mengizinkan Slack ekstensi Amazon Quick untuk terhubung ke lingkungan aplikasi Amazon Quick Anda. Anda dapat menggunakan konsol Amazon Quick untuk mengelola konfigurasi akses ekstensi.

### Pemetaan atribut pengguna
<a name="slack-user-attributes"></a>

Saat Anda mengonfigurasi Slack ekstensi, identitas pengguna dipetakan secara default menggunakan atribut berikut:
+ **Atribut pengguna Amazon Quick** - Alamat email digunakan untuk memetakan pengguna Amazon Quick ke Slack akun yang sesuai. Sistem menggunakan alamat email untuk membuat koneksi antara identitas pengguna.
+ **Slackatribut pengguna** - User Profile Email digunakan untuk mencocokkan dengan akun Slack pengguna. Ini memetakan ke alamat email yang terkait dengan Slack profil pengguna.

Pemetaan default ini memastikan identifikasi pengguna yang aman dan akurat di kedua platform tanpa memerlukan konfigurasi tambahan.

**Topics**
+ [Pemetaan atribut pengguna](#slack-user-attributes)
+ [Tambahkan akses ekstensi Slack untuk akun menggunakan IAM Identity Center](#add-slack-extension-access-idc)
+ [Tambahkan akses Slack ekstensi untuk akun menggunakan metode otentikasi lainnya](#add-slack-extension-access)
+ [Edit akses Slack ekstensi](#edit-slack-extension-access)
+ [Hapus akses Slack ekstensi](#delete-slack-extension-access)

### Tambahkan akses ekstensi Slack untuk akun menggunakan IAM Identity Center
<a name="add-slack-extension-access-idc"></a>

Mengkonfigurasi akses ekstensi dengan IAM Identity Center memerlukan penyelesaian langkah-langkah khusus untuk penyedia identitas Anda (Entra ID atau Okta) diikuti dengan langkah-langkah pengaturan umum di. AWS

#### Konfigurasikan Pusat Identitas IAM dengan Entra ID
<a name="configure-idc-entra-id"></a>

Ikuti langkah-langkah ini hanya jika Anda menggunakan IAM Identity Center dengan Entra ID untuk mengatur dan mengonfigurasi penyewa Azure di portal Microsoft Azure Anda:

**Untuk mengatur penyewa Azure**

1. Di akun Azure, buat pendaftaran aplikasi baru.

   1. Buka **Pendaftaran aplikasi**.

   1. Di layar **Pendaftaran aplikasi**, pilih **Pendaftaran baru**. Di bawah opsi **Jenis akun yang didukung**, pilih **Akun di direktori organisasi ini saja (Hanya penggunaan pribadi - Penyewa tunggal)**. Setelah selesai, pilih **Daftar**.

   1. Perhatikan ID klien. Anda akan membutuhkan ini nanti.

   1. Buat rahasia klien untuk pendaftaran aplikasi dan catat itu. Anda akan membutuhkan ini nanti.

1. Tambahkan callback URLs untuk setiap Wilayah di mana ekstensi Slack Anda akan diinstal.

   1. Arahkan ke tab **Autentikasi** pendaftaran aplikasi.

   1. Pilih **Konfigurasi Platform**, **Tambahkan platform**.

   1. Pilih **Web**.

   1. Buat URL panggilan balik menggunakan format berikut, ganti *your-region* dengan Wilayah instans Cepat Amazon Anda. Ekstensi Slack mendukung Wilayah berikut:`ap-southeast-2`,, `eu-west-1``us-west-2`, dan`us-east-1`.

      ```
      qbs-cell001.dp.appintegrations.your-region.prod.plato.ai.aws.dev/auth/idc-tti/callback
      ```

   1. Masukkan URL callback sebagai URI pengalihan dan pilih **Konfigurasi setelah selesai**.

Ikuti langkah-langkah berikut untuk mengonfigurasi Penerbit Token Tepercaya pada instans Pusat Identitas IAM di Konsol Anda AWS :

**Untuk mengonfigurasi Penerbit Token Tepercaya**

1. Buka AWS akun Anda dan arahkan ke instans Pusat Identitas IAM Anda.

1. Arahkan ke **Pengaturan**, **Otentikasi.**

1. Pilih **Buat penerbit token tepercaya.**

1. Tambahkan URL penerbit, yang harus mengikuti templat ini, di mana *Tenant ID* mengacu pada ID penyewa Entra Anda:

   ```
   login.microsoftonline.com/Tenant ID/v2.0
   ```
**catatan**  
URL penerbit harus menjadi titik akhir penemuan OIDC dari identitas Anda tanpa jalur URI dokumen yang terkenal. Jika Anda menyertakan jalur URI dokumen yang terkenal, ini tidak akan berfungsi. Lihat Pengaturan konfigurasi penerbit token tepercaya.

1. Pilih **Email** sebagai atribut Penyedia Identitas dan atribut Pusat Identitas IAM.

Setelah menyelesaikan langkah-langkah khusus Entra ID ini, lanjutkan ke [AWS Konfigurasi Lengkap (semua penyedia)](#complete-aws-config-slack) bagian di bawah ini.

#### Konfigurasikan Pusat Identitas IAM dengan Okta
<a name="configure-idc-okta"></a>

Ikuti langkah-langkah ini hanya jika Anda menggunakan IAM Identity Center dengan Okta untuk menyiapkan dan mengonfigurasi Integrasi Aplikasi Anda di konsol Admin Okta:

**Untuk mengatur Aplikasi Okta**

1. Di akun Okta Anda, buat Integrasi Aplikasi Okta baru.

   1. Di konsol Admin Okta Anda, navigasikan ke **Applications > **Applications****.

   1. Klik **Buat Integrasi Aplikasi**.

   1. Untuk metode Masuk, pilih **OIDC - OpenID Connect**.

   1. Untuk tipe Application, pilih **Web Application**.

   1. Klik **Berikutnya**.

   1. Berikan nama integrasi Aplikasi.

   1. Di bawah **Grant type** > **Core grant**, pastikan **Authorization Code** dan **Refresh Token dipilih**.

   1. Di bawah **Jenis Grant** > **Advanced** > **Other grant**, pastikan **Implicit (hybrid) dipilih**.

1. Tambahkan callback URIs untuk setiap Wilayah di mana ekstensi Slack Anda akan diinstal

   1. Buat URI callback menggunakan format berikut, ganti *your-region* dengan Wilayah instans Cepat Amazon untuk setiap wilayah tempat Anda ingin mengonfigurasi ekstensi. Ekstensi Slack mendukung Wilayah berikut:`ap-southeast-2`,, `eu-west-1``us-west-2`, dan`us-east-1`.

      ```
      qbs-cell001.dp.appintegrations.your-region.prod.plato.ai.aws.dev/auth/idc-tti/callback
      ```

   1. Di bawah **Pengalihan masuk URIs**, klik **Tambahkan URI** dan tempel setiap yang URIs Anda buat dari langkah sebelumnya.

1. Berikan akses organisasi Anda ke aplikasi:

   1. Di bawah **Penugasan** > **Akses terkontrol**, pilih grup di organisasi Anda yang perlu memiliki akses.

   1. Di bawah **Tugas** > **Aktifkan akses langsung**, pilih **Aktifkan akses langsung dengan Mode Pialang Federasi**.

   1. Klik **Simpan**.

1. Catat **ID Klien** dan **Rahasia Klien** untuk integrasi aplikasi yang baru saja Anda buat. Anda akan membutuhkan ini di langkah selanjutnya.

**Untuk mengonfigurasi Penerbit Token Tepercaya**

1. Buka AWS akun Anda dan arahkan ke instans Pusat Identitas IAM Anda.

1. Arahkan ke **Pengaturan** > **Otentikasi.**

1. Pilih **Buat penerbit token tepercaya.**

1. Tambahkan URL penerbit, yang harus mengikuti templat ini, di mana *yourOktaDomain* merujuk ke URL okta untuk organisasi Anda, yang mungkin terlihat seperti: `your-organization.okta.com`

   ```
   https://{yourOktaDomain}/oauth2/default
   ```
**catatan**  
URL penerbit harus menjadi titik akhir penemuan OIDC dari identitas Anda tanpa jalur URI dokumen yang terkenal. Jika Anda menyertakan jalur URI dokumen yang terkenal, ini tidak akan berfungsi. Lihat Pengaturan konfigurasi penerbit token tepercaya.

1. Pilih **Email** sebagai atribut Penyedia Identitas dan atribut Pusat Identitas IAM.

Setelah menyelesaikan langkah-langkah khusus Okta ini, lanjutkan ke [AWS Konfigurasi Lengkap (semua penyedia)](#complete-aws-config-slack) bagian di bawah ini.

#### AWS Konfigurasi Lengkap (semua penyedia)
<a name="complete-aws-config-slack"></a>

Ikuti langkah-langkah berikut untuk menyiapkan izin di AWS Konsol:

**Untuk mengatur izin**

1. Arahkan ke Secrets Manager di AWS konsol.

1. Pilih **Simpan rahasia baru**.

1. Pilih **Jenis rahasia lainnya** dan pilih tab **Plaintext**.

1. Rahasia Anda harus dalam format berikut dan gunakan ID klien pendaftaran aplikasi dan rahasia klien pendaftaran aplikasi yang Anda simpan dari langkah-langkah sebelumnya:

   ```
   {
       "client_id":"Your app registration client ID",
       "client_secret":"Your app registration client secret"
   }
   ```

1. Arahkan ke rahasia yang baru saja Anda buat dan simpan ARN untuk nanti.

1. Sekarang arahkan ke IAM di AWS konsol.

1. Pilih **Manajemen Akses**, **Peran** di bilah navigasi kiri.

1. Pilih **Buat peran**.

1. Pilih **Kebijakan kepercayaan khusus**.

1. Konfigurasikan peran untuk mempercayai prinsip layanan kami untuk Wilayah terkait yang Anda pilih saat mengonfigurasi integrasi aplikasi penyedia identitas Anda dengan menambahkan pernyataan berikut yang diganti *your-region* dengan Wilayah yang Anda pilih saat membuat integrasi aplikasi penyedia identitas Anda:

   ```
   {
       "Version": "2012-10-17", 		 	 	 
       "Statement": [
           {
               "Effect": "Allow",
               "Principal": {
                   "Service": "your-region.prod.appintegrations.plato.aws.internal"
               },
               "Action": "sts:AssumeRole",
               "Condition": {}
           }
       ]
   }
   ```

1. Pilih **Berikutnya**.

1. Berikan nama dan deskripsi dan pilih **Buat peran**.

1. Arahkan ke peran yang baru saja Anda buat dan pilih.

1. Pilih **Tambahkan Izin**, **Buat kebijakan sebaris**.

1. Pilih**JSON**.

1. Konfigurasikan peran dengan izin untuk membaca rahasia dari Secrets Manager dan izin untuk dipanggil `sso:DescribeTrustedTokenIssuer` dengan menambahkan pernyataan berikut:

   ```
   {
       "Version": "2012-10-17", 		 	 	 
       "Statement": [
           {
               "Sid": "BasePermissions",
               "Effect": "Allow",
               "Action": [
                   "secretsmanager:GetSecretValue",
                   "sso:DescribeTrustedTokenIssuer"
               ],
               "Resource": "*"
           }
       ]
   }
   ```

1. Berikan nama kebijakan dan pilih **Buat kebijakan**.

1. Salin dan simpan ARN dari peran IAM yang Anda buat nanti. Anda akan membutuhkannya di langkah selanjutnya.

Sekarang Anda dapat mengikuti langkah-langkah ini untuk membuat konfigurasi akses ekstensi baru yang akan memungkinkan Amazon Quick untuk berintegrasi dengan lingkungan Slack Anda:

**Untuk membuat konfigurasi akses ekstensi**

1. Masuk ke konsol Amazon Quick.

1. Di kanan atas, pilih ikon gambar profil.

1. Dari menu tarik-turun, pilih **Kelola akun**.

1. Di bawah **Izin**, pilih **Akses ekstensi**.

1. Di kanan atas, pilih **Akses ekstensi baru**.

1. Pilih **Slack**. Lalu, pilih **Selanjutnya**.

1. Konfigurasi bidang berikut:
   + **Nama** - Nama untuk ekstensi Anda sudah diisi sebelumnya untuk Anda. Anda dapat mengedit ini dan memasukkan nama deskriptif untuk ekstensi Slack (maksimum 512 karakter alfanumerik, tanda hubung diizinkan tetapi tidak ada spasi).
   + **Deskripsi (opsional)** - Deskripsi untuk ekstensi Anda sudah diisi sebelumnya untuk Anda. Anda dapat mengedit ini dan memasukkan deskripsi baru untuk memberikan konteks tambahan tentang konfigurasi ekstensi ini (maksimum 1000 karakter).
   + **ID Ruang Kerja Slack - Masukkan pengenal ruang kerja** Slack Anda. Ruang kerja IDs harus dimulai dengan 'T' dan berada di antara 1 dan 256 karakter alfanumerik.
   + **Rahasia Peran ARN** - Tempelkan ARN dari peran IAM yang Anda buat dari langkah sebelumnya.
   + **Rahasia ARN** - Tempelkan ARN rahasia Secrets Manager yang Anda buat dari langkah sebelumnya.

1. Pilih **Tambah** untuk menyimpan konfigurasi akses baru.

   Pesan sukses akan terbuka di kanan atas layar Anda.

1. Dari pesan sukses, pilih **Lihat ekstensi** untuk menyelesaikan pemasangan ekstensi Anda.
**catatan**  
Anda juga dapat menavigasi ke layar instalasi dari **Connections** > **Extensions** di menu Amazon Quick.

Setelah dibuat, konfigurasi akses ekstensi ini memungkinkan penulis dan admin lain di organisasi Anda untuk membuat dan menerapkan ekstensi Amazon Quick dalam lingkungan Slack Anda.

**catatan**  
Agar pengguna akhir Anda mulai menggunakan ekstensi Slack Anda, admin atau penulis harus menyelesaikan penerapan ekstensi setelah Anda mengonfigurasi akses ekstensi. Beri tahu penulis Anda bahwa mereka dapat melihat, mengedit, dan menyelesaikan pemasangan ekstensi ini di bawah **Ekstensi** di navigasi kiri setelah dibagikan. Untuk mempelajari cara melakukannya, lihat Menginstal ekstensi Slack Anda di panduan penulis ekstensi Slack.

### Tambahkan akses Slack ekstensi untuk akun menggunakan metode otentikasi lainnya
<a name="add-slack-extension-access"></a>

Ikuti langkah-langkah ini untuk membuat konfigurasi akses ekstensi baru yang memungkinkan Amazon Quick berintegrasi dengan Slack lingkungan Anda.

1. Masuk ke konsol Amazon Quick.

1. Di kanan atas, pilih ikon gambar profil.

1. Dari menu tarik-turun, pilih **Kelola akun**.

1. Di bawah **Izin**, pilih **Akses ekstensi**.

1. Di kanan atas, pilih **Akses ekstensi baru**.

1. PilihSlack, lalu, **Berikutnya**.

1. Konfigurasi bidang berikut:
   + **Nama** - Nama untuk ekstensi Anda sudah diisi sebelumnya untuk Anda. Anda dapat mengedit ini dan memasukkan nama deskriptif untuk Slack ekstensi (maksimum 512 karakter alfanumerik, tanda hubung diizinkan tetapi tidak ada spasi).
   + **Deskripsi** (opsional) - Deskripsi untuk ekstensi Anda sudah diisi sebelumnya untuk Anda. Anda dapat mengedit ini dan memasukkan deskripsi baru untuk memberikan konteks tambahan tentang konfigurasi ekstensi ini (maksimum 1000 karakter).
   + **ID Ruang Kerja Slack** - Masukkan pengenal ruang Slack kerja Anda. ID ruang kerja harus dimulai dengan T dan panjangnya antara 1 dan 256 karakter alfanumerik.

1. Pilih **Tambah** untuk menyimpan konfigurasi akses baru.

   Pesan sukses akan terbuka di kanan atas layar Anda.

1. Dari pesan sukses, pilih **Lihat ekstensi** untuk menyelesaikan pemasangan ekstensi Anda.
**catatan**  
Anda juga dapat menavigasi ke layar instalasi dari **Connections** > **Extensions** di menu Amazon Quick.

Setelah dibuat, konfigurasi akses ekstensi ini memungkinkan penulis dan admin lain di organisasi Anda untuk menerapkan ekstensi Amazon Slack Quick di ruang kerja mereka.

**catatan**  
Agar pengguna akhir Anda mulai menggunakan Slack ekstensi Anda, admin atau penulis harus menyelesaikan penerapan ekstensi setelah Anda mengonfigurasi akses ekstensi. Beri tahu penulis Anda bahwa mereka dapat melihat, mengedit, dan menyelesaikan pemasangan ekstensi ini di bawah **Ekstensi** di navigasi kiri setelah dibagikan. Untuk mempelajari cara melakukannya, lihat [Memasang Slack ekstensi Anda di panduan penulis Slack ekstensi](https://docs.aws.amazon.com/quicksuite/latest/userguide/slack-extension-author-guide.html#add-extensions-slack).

### Edit akses Slack ekstensi
<a name="edit-slack-extension-access"></a>

Gunakan langkah-langkah ini untuk mengubah pengaturan konfigurasi akses Slack ekstensi yang ada.

1. Masuk ke konsol Amazon Quick.

1. Di kanan atas, pilih ikon gambar profil.

1. Dari menu tarik-turun, pilih **Kelola akun**.

1. Di bawah **Izin**, pilih **Akses ekstensi**.

1. Pilih ikon menu tiga titik untuk Slack Ekstensi yang perlu Anda edit.

1. Pilih **Edit**.

1. Edit konfigurasi sesuai kebutuhan dan pilih **Simpan** untuk mengonfirmasi perubahan.

Perubahan Anda pada konfigurasi akses Slack ekstensi disimpan dan akan segera berlaku.

### Hapus akses Slack ekstensi
<a name="delete-slack-extension-access"></a>

Ikuti langkah-langkah ini untuk menghapus konfigurasi akses Slack ekstensi secara permanen. Tindakan ini tidak dapat dibatalkan.

1. Masuk ke konsol Amazon Quick.

1. Di kanan atas, pilih ikon gambar profil.

1. Dari menu tarik-turun, pilih **Kelola akun**.

1. Di bawah **Izin**, pilih **Akses ekstensi**.

1. Pilih ikon menu tiga titik untuk Slack Ekstensi yang perlu Anda hapus.

1. Pilih **Hapus**.

1. Masukkan kata, “konfirmasi”, dan pilih **HAPUS**.

**catatan**  
Menghapus akses ekstensi akan menghapus akses untuk semua pengguna di Slack ruang kerja Anda dan menghapus semua ekstensi yang dibuat untuknya. Slack Jika akses ekstensi hapus gagal, admin harus beralih ke tampilan penulis dan menghapus Slack ekstensi yang menggunakan akses ekstensi yang dikonfigurasi sebelum kembali untuk menghapus akses ekstensi.

Dengan akses Slack ekstensi yang dikonfigurasi, tim Anda sekarang dapat menggunakan **@Amazon Quick** mention di saluran dan pesan langsung untuk mengakses bantuan AI dan pengetahuan organisasi secara langsung di dalam ruang Slack kerja mereka.

# Microsoft WordEkstensi Cepat Amazon
<a name="word-extension"></a>

Ekstensi Cepat untuk Microsoft Word mengintegrasikan bantuan yang didukung AI langsung ke alur kerja pembuatan dan pengeditan dokumen Anda. Pengguna dapat mengakses kemampuan Cepat di dalam Word untuk meningkatkan produktivitas dokumen dan kualitas konten mereka tanpa beralih antar aplikasi.

WordEkstensi ini memungkinkan pengguna untuk:
+ Meninjau, menyusun, dan merevisi dokumen dengan bantuan AI.
+ Ringkas dokumen dan dapatkan wawasan.
+ Sederhanakan dan tingkatkan kualitas penulisan.
+ Gunakan tindakan dari konektor tindakan yang dikonfigurasi di Amazon Quick.
+ Akses sumber pengetahuan perusahaan apa pun yang ditambahkan ke instans Cepat Amazon Anda dari dalamMicrosoft Word.

**penting**  
Pelanggan Amazon Quick yang terintegrasi Microsoft Word harus memiliki Word organisasi berbayar dengan *M365langganan untuk organisasi mereka*.
Amazon Quick tidak menggunakan data pengguna untuk peningkatan layanan atau untuk melatih model bahasa besar yang mendasarinya (LLMs).

**Topics**
+ [Prasyarat untuk ekstensi Microsoft Word](#word-prerequisites)
+ [Konfigurasikan akses Microsoft Word ekstensi](#configure-word-extension)

## Prasyarat untuk ekstensi Microsoft Word
<a name="word-prerequisites"></a>

Sebelum menambahkan ekstensi Amazon Quick keMicrosoft Word, administrator harus menyelesaikan langkah-langkah berikut:

1. Memiliki langganan Microsoft 365 Bisnis dan menjadi Admin Global atau memiliki izin administratif (khususnya`AppCatalog.ReadWrite.All`).

1. Miliki contoh Cepat Amazon.

1. ID Microsoft 365 penyewa Anda. Anda dapat menemukan ini dengan membuka Azure portal > **Azure Active Directory** > **Properties**, atau dengan menggunakanPowerShell. Untuk langkah-langkah terperinci, lihat [Cara menemukan ID penyewa Anda - Microsoft Entra](https://learn.microsoft.com/en-us/entra/fundamentals/how-to-find-tenant) di Microsoft Learn portal.

Jika Anda mengonfigurasi otentikasi untuk terhubung ke Amazon Quick dengan IAM Identity Center, selesaikan langkah-langkah tambahan berikut:

1. Pastikan Anda mengaktifkan instans Pusat Identitas IAM di AWS akun Anda.

1. Jika Anda menghubungkan penyedia IAM eksternal ke IAM Identity Center, pastikan bahwa setiap pengguna di bawah konfigurasi penyedia IAM Anda memiliki email yang terkait dengannya.

1. Jika Anda menggunakan ID Entra, siapkan propagasi identitas SCIM antara Microsoft Entra ID instance dan IAM Identity Center. Untuk langkah-langkah rinci, lihat [Mengkonfigurasi SAFL dan SCIM dengan Microsoft Entra ID dan IAM Identity](https://docs.aws.amazon.com/singlesignon/latest/userguide/azure-ad-idp.html) Center.

## Konfigurasikan akses Microsoft Word ekstensi
<a name="configure-word-extension"></a>

Sebagai administrator, Anda harus mengizinkan Microsoft Word Ekstensi Cepat Amazon untuk terhubung ke lingkungan aplikasi Amazon Quick dan pengalaman web Anda. Anda dapat menggunakan konsol Amazon Quick untuk mengelola konfigurasi akses ekstensi.

### Pemetaan atribut pengguna
<a name="word-user-attributes"></a>

Saat Anda mengonfigurasi Microsoft Word ekstensi, identitas pengguna dipetakan secara default menggunakan atribut berikut:
+ **Atribut pengguna Amazon Quick** - Alamat email digunakan untuk memetakan pengguna Amazon Quick ke Microsoft 365 akun yang sesuai. Sistem menggunakan alamat email untuk membuat koneksi antara identitas pengguna.
+ **M365Atribut pengguna add-in Office** - User Principal Name (UPN) digunakan untuk mencocokkan dengan akun Microsoft 365 pengguna. Pengguna harus menggunakan tombol User Principal Name (UPN) untuk masukMicrosoft 365. Alamat email yang berfungsi pada sistem cloud dan on-premise.

Pemetaan default ini memastikan identifikasi pengguna yang aman dan akurat di kedua platform tanpa memerlukan konfigurasi tambahan.

**Topics**
+ [Pemetaan atribut pengguna](#word-user-attributes)
+ [Tambahkan akses ekstensi Microsoft Word untuk akun menggunakan IAM Identity Center](#add-word-extension-access-idc)
+ [Tambahkan akses Microsoft Word ekstensi untuk akun menggunakan metode otentikasi lainnya](#add-word-extension-access)
+ [Edit akses Microsoft Word ekstensi](#edit-word-extension-access)
+ [Hapus akses Microsoft Word ekstensi](#delete-word-extension-access)

### Tambahkan akses ekstensi Microsoft Word untuk akun menggunakan IAM Identity Center
<a name="add-word-extension-access-idc"></a>

Mengkonfigurasi akses ekstensi dengan IAM Identity Center memerlukan penyelesaian langkah-langkah khusus untuk penyedia identitas Anda (Entra ID atau Okta) diikuti dengan langkah-langkah pengaturan umum di. AWS

#### Konfigurasikan Pusat Identitas IAM dengan Entra ID
<a name="configure-idc-entra-id"></a>

Ikuti langkah-langkah ini hanya jika Anda menggunakan IAM Identity Center dengan Entra ID untuk mengatur dan mengonfigurasi penyewa Azure di portal Microsoft Azure Anda:

**Untuk mengatur penyewa Azure**

1. Di akun Azure, buat pendaftaran aplikasi baru.

   1. Buka **Pendaftaran aplikasi**.

   1. Di layar **Pendaftaran aplikasi**, pilih **Pendaftaran baru**. Di bawah opsi **Jenis akun yang didukung**, pilih **Akun di direktori organisasi ini saja (Hanya penggunaan pribadi - Penyewa tunggal)**. Setelah selesai, pilih **Daftar**.

   1. Perhatikan ID klien. Anda akan membutuhkan ini nanti.

   1. Buat rahasia klien untuk pendaftaran aplikasi dan catat itu. Anda akan membutuhkan ini nanti.

1. Tambahkan callback URLs untuk setiap Wilayah di mana ekstensi Word Anda akan diinstal.

   1. Arahkan ke tab **Autentikasi** pendaftaran aplikasi.

   1. Pilih **Konfigurasi Platform**, **Tambahkan platform**.

   1. Pilih **Web**.

   1. Buat URL panggilan balik menggunakan format berikut, ganti *your-region* dengan Wilayah instans Cepat Amazon Anda. Ekstensi Word mendukung Wilayah berikut:`ap-southeast-2`,`eu-west-1`,`us-west-2`, dan`us-east-1`.

      ```
      qbs-cell001.dp.appintegrations.your-region.prod.plato.ai.aws.dev/auth/idc-tti/callback
      ```

   1. Masukkan URL callback sebagai URI pengalihan dan pilih **Konfigurasi setelah selesai**.

Ikuti langkah-langkah berikut untuk mengonfigurasi Penerbit Token Tepercaya pada instans Pusat Identitas IAM di AWS Konsol:

**Untuk mengonfigurasi Penerbit Token Tepercaya**

1. Buka AWS akun Anda dan arahkan ke instans Pusat Identitas IAM Anda.

1. Arahkan ke **Pengaturan**, **Otentikasi.**

1. Pilih **Buat penerbit token tepercaya.**

1. Tambahkan URL penerbit, yang harus mengikuti templat ini, di mana *Tenant ID* mengacu pada ID penyewa Entra Anda:

   ```
   login.microsoftonline.com/Tenant ID/v2.0
   ```
**catatan**  
URL penerbit harus menjadi titik akhir penemuan OIDC dari identitas Anda tanpa jalur URI dokumen yang terkenal. Jika Anda menyertakan jalur URI dokumen yang terkenal, ini tidak akan berfungsi. Lihat Pengaturan konfigurasi penerbit token tepercaya.

1. Pilih **Email** sebagai atribut Penyedia Identitas dan atribut Pusat Identitas IAM.

Setelah menyelesaikan langkah-langkah khusus Entra ID ini, lanjutkan ke [AWS Konfigurasi Lengkap (semua penyedia)](#complete-aws-config-word) bagian di bawah ini.

#### Konfigurasikan Pusat Identitas IAM dengan Okta
<a name="configure-idc-okta"></a>

Ikuti langkah-langkah ini hanya jika Anda menggunakan IAM Identity Center dengan Okta untuk menyiapkan dan mengonfigurasi Integrasi Aplikasi Anda di konsol Admin Okta:

**Untuk mengatur Aplikasi Okta**

1. Di akun Okta Anda, buat Integrasi Aplikasi Okta baru.

   1. Di konsol Admin Okta Anda, navigasikan ke **Applications > **Applications****.

   1. Klik **Buat Integrasi Aplikasi**.

   1. Untuk metode Masuk, pilih **OIDC - OpenID Connect**.

   1. Untuk tipe Application, pilih **Web Application**.

   1. Klik **Berikutnya**.

   1. Berikan nama integrasi Aplikasi.

   1. Di bawah **Grant type** > **Core grant**, pastikan **Authorization Code** dan **Refresh Token dipilih**.

   1. Di bawah **Jenis Grant** > **Advanced** > **Other grant**, pastikan **Implicit (hybrid) dipilih**.

1. Tambahkan callback URIs untuk setiap Wilayah di mana ekstensi Word Anda akan diinstal

   1. Buat URI callback menggunakan format berikut, ganti *your-region* dengan Wilayah instans Cepat Amazon untuk setiap wilayah tempat Anda ingin mengonfigurasi ekstensi. Ekstensi Word mendukung Wilayah berikut:`ap-southeast-2`,`eu-west-1`,`us-west-2`, dan`us-east-1`.

      ```
      qbs-cell001.dp.appintegrations.your-region.prod.plato.ai.aws.dev/auth/idc-tti/callback
      ```

   1. Di bawah **Pengalihan masuk URIs**, klik **Tambahkan URI** dan tempel setiap yang URIs Anda buat dari langkah sebelumnya.

1. Berikan akses organisasi Anda ke aplikasi:

   1. Di bawah **Penugasan** > **Akses terkontrol**, pilih grup di organisasi Anda yang perlu memiliki akses.

   1. Di bawah **Tugas** > **Aktifkan akses langsung**, pilih **Aktifkan akses langsung dengan Mode Pialang Federasi**.

   1. Klik **Simpan**.

1. Catat **ID Klien** dan **Rahasia Klien** untuk integrasi aplikasi yang baru saja Anda buat. Anda akan membutuhkan ini di langkah selanjutnya.

**Untuk mengonfigurasi Penerbit Token Tepercaya**

1. Buka AWS akun Anda dan arahkan ke instans Pusat Identitas IAM Anda.

1. Arahkan ke **Pengaturan>** **Otentikasi.**

1. Pilih **Buat penerbit token tepercaya.**

1. Tambahkan URL penerbit, yang harus mengikuti templat ini, di mana *yourOktaDomain* merujuk ke URL okta untuk organisasi Anda, yang mungkin terlihat seperti: `your-organization.okta.com`

   ```
   https://{yourOktaDomain}/oauth2/default
   ```
**catatan**  
URL penerbit harus menjadi titik akhir penemuan OIDC dari identitas Anda tanpa jalur URI dokumen yang terkenal. Jika Anda menyertakan jalur URI dokumen yang terkenal, ini tidak akan berfungsi. Lihat Pengaturan konfigurasi penerbit token tepercaya.

1. Pilih **Email** sebagai atribut Penyedia Identitas dan atribut Pusat Identitas IAM.

Setelah menyelesaikan langkah-langkah khusus Okta ini, lanjutkan ke [AWS Konfigurasi Lengkap (semua penyedia)](#complete-aws-config-word) bagian di bawah ini.

#### AWS Konfigurasi Lengkap (semua penyedia)
<a name="complete-aws-config-word"></a>

Ikuti langkah-langkah berikut untuk menyiapkan izin di AWS Konsol:

**Untuk mengatur izin**

1. Arahkan ke Secrets Manager di AWS konsol.

1. Pilih **Simpan rahasia baru**.

1. Pilih **Jenis rahasia lainnya** dan pilih tab **Plaintext**.

1. Rahasia Anda harus dalam format berikut dan gunakan ID klien pendaftaran aplikasi dan rahasia klien pendaftaran aplikasi yang Anda simpan dari langkah-langkah sebelumnya:

   ```
   {
   "client_id":"Your app registration client ID",
   "client_secret":"Your app registration client secret"
   }
   ```

1. Arahkan ke rahasia yang baru saja Anda buat dan simpan ARN untuk nanti.

1. Sekarang arahkan ke IAM di AWS konsol.

1. Pilih **Manajemen Akses**, **Peran** di bilah navigasi kiri.

1. Pilih **Buat peran**.

1. Pilih **Kebijakan kepercayaan khusus**.

1. Konfigurasikan peran untuk mempercayai prinsip layanan kami untuk Wilayah terkait yang Anda pilih saat mengonfigurasi integrasi aplikasi penyedia identitas Anda dengan menambahkan pernyataan berikut yang diganti *your-region* dengan Wilayah yang Anda pilih saat membuat integrasi aplikasi penyedia identitas Anda:

   ```
   {
   "Version": "2012-10-17", 		 	 	 
   "Statement": [
   {
       "Effect": "Allow",
       "Principal": {
           "Service": "your-region.prod.appintegrations.plato.aws.internal"
       },
       "Action": "sts:AssumeRole",
       "Condition": {}
   }
   ]
   }
   ```

1. Pilih **Berikutnya**.

1. Berikan nama dan deskripsi dan pilih **Buat peran**.

1. Arahkan ke peran yang baru saja Anda buat dan pilih.

1. Pilih **Tambahkan Izin**, **Buat kebijakan sebaris**.

1. Pilih**JSON**.

1. Konfigurasikan peran dengan izin untuk membaca rahasia dari Secrets Manager dan izin untuk dipanggil `sso:DescribeTrustedTokenIssuer` dengan menambahkan pernyataan berikut:

   ```
   {
   "Version": "2012-10-17", 		 	 	 
   "Statement": [
   {
       "Sid": "BasePermissions",
       "Effect": "Allow",
       "Action": [
           "secretsmanager:GetSecretValue",
           "sso:DescribeTrustedTokenIssuer"
       ],
       "Resource": "*"
   }
   ]
   }
   ```

1. Berikan nama kebijakan dan pilih **Buat kebijakan**.

1. Salin dan simpan ARN dari peran IAM yang Anda buat nanti. Anda akan membutuhkannya di langkah selanjutnya.

Sekarang Anda dapat mengikuti langkah-langkah ini untuk membuat konfigurasi akses ekstensi baru yang memungkinkan Amazon Quick untuk berintegrasi dengan lingkungan Microsoft Word Anda:

**Untuk membuat konfigurasi akses ekstensi**

1. Masuk ke konsol Amazon Quick.

1. Di kanan atas, pilih ikon gambar profil.

1. Dari menu tarik-turun, pilih **Kelola akun**.

1. Di bawah **Izin**, pilih **Akses ekstensi**.

1. Di kanan atas, pilih **Akses ekstensi baru**.

1. Pilih **Microsoft Word**. Lalu, pilih **Selanjutnya**.

1. Konfigurasi bidang berikut:
   + **Nama** - Nama untuk ekstensi Anda sudah diisi sebelumnya untuk Anda. Anda dapat mengedit ini dan memasukkan nama deskriptif untuk ekstensi Word (maksimum 512 karakter alfanumerik, tanda hubung diizinkan tetapi tidak ada spasi).
   + **Deskripsi (opsional)** - Deskripsi untuk ekstensi Anda sudah diisi sebelumnya untuk Anda. Anda dapat mengedit ini dan memasukkan deskripsi baru untuk memberikan konteks tambahan tentang konfigurasi ekstensi ini (maksimum 1000 karakter).
   + **ID penyewa M365** - Masukkan pengenal penyewa Microsoft 365 Anda (harus 36 karakter).
   + **Rahasia Peran ARN** - Tempelkan ARN dari peran IAM yang Anda buat dari langkah sebelumnya.
   + **Rahasia ARN** - Tempelkan ARN rahasia Secrets Manager yang Anda buat dari langkah sebelumnya.

1. Pilih **Tambah** untuk menyimpan konfigurasi akses baru.

   Pesan sukses akan terbuka di kanan atas layar Anda.

1. Dari pesan sukses, pilih **Lihat ekstensi** untuk menyelesaikan pemasangan ekstensi Anda.
**catatan**  
Anda juga dapat menavigasi ke layar instalasi dari **Connections** > **Extensions** di menu Amazon Quick.

Setelah dibuat, konfigurasi akses ekstensi ini memungkinkan penulis dan admin lain di organisasi Anda untuk membuat dan menyebarkan ekstensi Amazon Quick dalam lingkungan Microsoft Word Anda.

**catatan**  
Agar pengguna akhir Anda mulai menggunakan ekstensi Microsoft Word Anda, admin atau penulis harus menyelesaikan penerapan ekstensi setelah Anda mengonfigurasi akses ekstensi. Beri tahu penulis Anda bahwa mereka dapat melihat, mengedit, dan menyelesaikan pemasangan ekstensi ini di bawah **Ekstensi** di navigasi kiri setelah dibagikan. Untuk mempelajari cara melakukannya, lihat Menginstal ekstensi Microsoft Word Anda di panduan penulis ekstensi Microsoft Word.

### Tambahkan akses Microsoft Word ekstensi untuk akun menggunakan metode otentikasi lainnya
<a name="add-word-extension-access"></a>

Ikuti langkah-langkah ini untuk membuat konfigurasi akses ekstensi baru yang memungkinkan Amazon Quick berintegrasi dengan Microsoft Word lingkungan Anda.

1. Masuk ke konsol Amazon Quick.

1. Di kanan atas, pilih ikon gambar profil.

1. Dari menu tarik-turun, pilih **Kelola akun**.

1. Di bawah **Izin**, pilih **Akses ekstensi**.

1. Di kanan atas, pilih **Akses ekstensi baru**.

1. Pilih **Microsoft Word**. Kemudian, pilih **Berikutnya**.

1. Konfigurasi bidang berikut:
   + **Nama** - Nama untuk ekstensi Anda sudah diisi sebelumnya untuk Anda. Anda dapat mengedit ini dan memasukkan nama deskriptif untuk Word ekstensi (maksimum 512 karakter alfanumerik, tanda hubung diizinkan tetapi tidak ada spasi).
   + **Deskripsi** (opsional) - Deskripsi untuk ekstensi Anda sudah diisi sebelumnya untuk Anda. Anda dapat mengedit ini dan memasukkan deskripsi baru untuk memberikan konteks tambahan tentang konfigurasi ekstensi ini (maksimum 1000 karakter).
   + **ID penyewa M365** - Masukkan pengenal Microsoft 365 penyewa Anda (harus 36 karakter).

1. Pilih **Tambah** untuk menyimpan konfigurasi akses baru.

   Pesan sukses akan terbuka di kanan atas layar Anda.

1. Dari pesan sukses, pilih **Lihat ekstensi** untuk menyelesaikan pemasangan ekstensi Anda.
**catatan**  
Anda juga dapat menavigasi ke layar instalasi dari **Connections** > **Extensions** di menu Amazon Quick.

Setelah dibuat, konfigurasi akses ekstensi ini memungkinkan penulis dan admin lain di organisasi Anda untuk membuat dan menyebarkan ekstensi Amazon Quick dalam Microsoft Word lingkungan Anda.

**catatan**  
Agar pengguna akhir Anda mulai menggunakan Microsoft Word ekstensi Anda, admin atau penulis harus menyelesaikan penerapan ekstensi setelah Anda mengonfigurasi akses ekstensi. Beri tahu penulis Anda bahwa mereka dapat melihat, mengedit, dan menyelesaikan pemasangan ekstensi ini di bawah **Ekstensi** di navigasi kiri setelah dibagikan. Untuk mempelajari cara melakukannya, lihat [Memasang Microsoft Word ekstensi Anda di panduan penulis Microsoft Word ekstensi](https://docs.aws.amazon.com/quicksuite/latest/userguide/word-extension-author-guide.html#add-extensions-word).

### Edit akses Microsoft Word ekstensi
<a name="edit-word-extension-access"></a>

Gunakan langkah-langkah ini untuk mengubah pengaturan konfigurasi akses Microsoft Word ekstensi yang ada.

1. Masuk ke konsol Amazon Quick.

1. Di kanan atas, pilih ikon gambar profil.

1. Dari menu tarik-turun, pilih **Kelola akun**.

1. Di bawah **Izin**, pilih **Akses ekstensi**.

1. Pilih ikon menu tiga titik untuk ekstensi **Microsoft Word** yang perlu Anda edit.

1. Pilih **Edit**.

1. Edit konfigurasi sesuai kebutuhan dan pilih **Simpan** untuk mengonfirmasi perubahan.

Perubahan Anda pada konfigurasi akses Microsoft Word ekstensi disimpan dan akan segera berlaku.

### Hapus akses Microsoft Word ekstensi
<a name="delete-word-extension-access"></a>

Ikuti langkah-langkah ini untuk menghapus konfigurasi akses Microsoft Word ekstensi secara permanen. Tindakan ini tidak dapat dibatalkan.

**catatan**  
Menghapus akses ekstensi akan menghapus akses untuk semua pengguna di penyewa M365 Anda dan menghapus semua ekstensi yang dibuat untuknya. Word

1. Masuk ke konsol Amazon Quick.

1. Di kanan atas, pilih ikon gambar profil.

1. Dari menu tarik-turun, pilih **Kelola akun**.

1. Di bawah **Izin**, pilih **Akses ekstensi**.

1. Pilih ikon menu tiga titik untuk Microsoft Word Ekstensi yang perlu Anda hapus.

1. Pilih **Hapus**.

1. Masukkan kata, “konfirmasi”, dan pilih **HAPUS**.

**catatan**  
Jika proses untuk menghapus akses ekstensi gagal, admin harus beralih ke tampilan penulis dan menghapus Word ekstensi yang menggunakan akses ekstensi yang dikonfigurasi sebelum kembali untuk menghapus akses ekstensi.

Dengan akses Microsoft Word ekstensi yang dikonfigurasi, tim Anda sekarang dapat menggunakan Amazon Quick untuk menyempurnakan alur kerja pembuatan dokumen mereka dengan bantuan AI untuk meninjau, menyusun, merevisi, dan mengakses pengetahuan organisasi secara langsung di dalamnya. Word

# Microsoft TeamsEkstensi Cepat Amazon
<a name="teams-extension"></a>

Ekstensi Cepat untuk Microsoft Teams mengintegrasikan bantuan yang didukung AI langsung ke dalam alur kerja komunikasi tim Anda. Pengguna dapat menyebutkan @Amazon Quick dalam percakapan untuk mengakses pengetahuan perusahaan, menggunakan konektor tindakan yang dikonfigurasi, dan mendapatkan bantuan kontekstual tanpa meninggalkan lingkungan merekaTeams.

TeamsEkstensi ini memungkinkan pengguna untuk:
+ Sebutkan **@Amazon Cepat** dalam percakapan di Teams saluran untuk menambahkannya sebagai kolaborator.
+ Gunakan tindakan dari konektor tindakan yang dikonfigurasi di Amazon Quick.
+ Akses sumber pengetahuan perusahaan apa pun yang ditambahkan ke instans Cepat Amazon Anda dari dalamMicrosoft Teams.

**penting**  
Pelanggan Amazon Quick yang terintegrasi Microsoft Teams harus memiliki Microsoft Teams organisasi berbayar dengan *M365langganan untuk organisasi mereka*.
Amazon Quick tidak menggunakan data pengguna Anda untuk peningkatan layanan atau untuk melatih model bahasa besar yang mendasarinya (LLMs).

**Topics**
+ [Prasyarat untuk ekstensi Microsoft Teams](#teams-prerequisites)
+ [Konfigurasikan akses Microsoft Teams ekstensi](#configure-teams-extension)

## Prasyarat untuk ekstensi Microsoft Teams
<a name="teams-prerequisites"></a>

Sebelum mengonfigurasi akses untuk ekstensi Amazon Quick keMicrosoft Teams, administrator harus menyelesaikan langkah-langkah berikut:

1. Memiliki langganan Microsoft 365 Bisnis dan menjadi Admin Global atau memiliki izin administratif (khususnya`AppCatalog.ReadWrite.All`).

1. Miliki contoh Cepat Amazon.

1. ID Microsoft 365 penyewa Anda. Anda dapat menemukan ini dengan membuka Azure portal > **Azure Active Directory** > **Properties**, atau dengan menggunakanPowerShell. Untuk langkah-langkah terperinci, lihat [Cara menemukan ID penyewa Anda - Microsoft Entra](https://learn.microsoft.com/en-us/entra/fundamentals/how-to-find-tenant) di Microsoft Learn portal.

Jika Anda mengonfigurasi autentikasi untuk terhubung ke Amazon Quick dengan IAM Identity Center, selesaikan langkah-langkah tambahan berikut:

1. Pastikan instans Pusat Identitas IAM diaktifkan di AWS akun Anda.

1. Jika Anda menghubungkan penyedia IAM eksternal ke IAM Identity Center, pastikan bahwa setiap pengguna di bawah konfigurasi penyedia IAM Anda memiliki email yang terkait dengannya.

1. Jika Anda menggunakan ID Entra, siapkan propagasi identitas SCIM antara Microsoft Entra ID instance dan IAM Identity Center. Untuk langkah-langkah rinci, lihat [Mengkonfigurasi SAFL dan SCIM dengan Microsoft Entra ID dan IAM Identity](https://docs.aws.amazon.com/singlesignon/latest/userguide/azure-ad-idp.html) Center.

## Konfigurasikan akses Microsoft Teams ekstensi
<a name="configure-teams-extension"></a>

Sebagai administrator, Anda harus mengizinkan Amazon Quick Microsoft Teams untuk terhubung ke lingkungan aplikasi Amazon Quick Anda. Anda dapat menggunakan konsol Amazon Quick untuk mengelola konfigurasi akses ekstensi.

### Pemetaan atribut pengguna
<a name="teams-user-attributes"></a>

Saat Anda mengonfigurasi Microsoft Teams ekstensi, identitas pengguna dipetakan secara default menggunakan atribut berikut:
+ **Atribut pengguna Amazon Quick** - Alamat email digunakan untuk memetakan pengguna Amazon Quick ke Microsoft 365 akun yang sesuai. Sistem menggunakan alamat email untuk membuat koneksi antara identitas pengguna.
+ **M365Atribut pengguna add-in Office** - User Principal Name (UPN) digunakan untuk mencocokkan dengan akun Microsoft 365 pengguna. Pengguna harus menggunakan tombol User Principal Name (UPN) untuk masukMicrosoft 365. Alamat email yang berfungsi pada sistem cloud dan on-premise.

Pemetaan default ini memastikan identifikasi pengguna yang aman dan akurat di kedua platform tanpa memerlukan konfigurasi tambahan.

**Topics**
+ [Pemetaan atribut pengguna](#teams-user-attributes)
+ [Tambahkan akses ekstensi Microsoft Teams untuk akun yang menggunakan IAM Identity Center](#add-teams-extension-access-idc)
+ [Tambahkan akses Microsoft Teams ekstensi untuk akun menggunakan metode otentikasi lainnya](#add-teams-extension-access)
+ [Edit akses Microsoft Teams ekstensi](#edit-teams-extension-access)
+ [Hapus akses Microsoft Teams ekstensi](#delete-teams-extension-access)

### Tambahkan akses ekstensi Microsoft Teams untuk akun yang menggunakan IAM Identity Center
<a name="add-teams-extension-access-idc"></a>

Mengkonfigurasi akses ekstensi dengan IAM Identity Center memerlukan penyelesaian langkah-langkah khusus untuk penyedia identitas Anda (misalnya, Entra ID atau Okta) diikuti dengan langkah-langkah pengaturan umum di. AWS

#### Konfigurasikan Pusat Identitas IAM dengan Entra ID
<a name="configure-idc-entra-id"></a>

Ikuti langkah-langkah ini hanya jika Anda menggunakan IAM Identity Center dengan Entra ID untuk mengatur dan mengonfigurasi penyewa Azure di portal Microsoft Azure Anda:

**Untuk mengatur penyewa Azure**

1. Di akun Azure, buat pendaftaran aplikasi baru.

   1. Buka **Pendaftaran aplikasi**.

   1. Di layar **Pendaftaran aplikasi**, pilih **Pendaftaran baru**. Di bawah opsi **Jenis akun yang didukung**, pilih **Akun di direktori organisasi ini saja (Hanya penggunaan pribadi - Penyewa tunggal)**. Setelah selesai, pilih **Daftar**.

   1. Perhatikan ID klien. Anda akan membutuhkan ini nanti.

   1. Buat rahasia klien untuk pendaftaran aplikasi. Salin dan simpan atribut **Nilai** rahasia. Anda membutuhkannya nanti. Nilai ini hanya ditampilkan sekali dan tidak dapat diambil setelah Anda meninggalkan halaman.

1. Tambahkan callback URLs untuk setiap Wilayah tempat ekstensi Teams Anda akan diinstal.

   1. Arahkan ke tab **Autentikasi** pendaftaran aplikasi.

   1. Pilih **Konfigurasi Platform**, **Tambahkan platform**.

   1. Pilih **Web**.

   1. Buat URL panggilan balik menggunakan format berikut, ganti *your-region* dengan Wilayah instans Cepat Amazon Anda. Ekstensi Teams mendukung Wilayah berikut:`ap-southeast-2`,`eu-west-1`,`us-west-2`, dan`us-east-1`.

      ```
      qbs-cell001.dp.appintegrations.your-region.prod.plato.ai.aws.dev/auth/idc-tti/callback
      ```

   1. Masukkan URL callback sebagai URI pengalihan dan pilih **Konfigurasi setelah selesai**.

Ikuti langkah-langkah berikut untuk mengonfigurasi Penerbit Token Tepercaya pada instans Pusat Identitas IAM di Konsol Anda AWS :

**Untuk mengonfigurasi Penerbit Token Tepercaya**

1. Buka AWS akun Anda dan arahkan ke instans Pusat Identitas IAM Anda.

1. Arahkan ke **Pengaturan**, **Otentikasi.**

1. Pilih **Buat penerbit token tepercaya.**

1. Tambahkan URL penerbit, yang harus mengikuti templat ini, di mana *Tenant ID* mengacu pada ID penyewa Entra Anda:

   ```
   login.microsoftonline.com/Tenant ID/v2.0
   ```
**catatan**  
URL penerbit harus menjadi titik akhir penemuan OIDC dari identitas Anda tanpa jalur URI dokumen yang terkenal. Jika Anda menyertakan jalur URI dokumen yang terkenal, ini tidak akan berfungsi. Lihat Pengaturan konfigurasi penerbit token tepercaya.

1. Pilih **Email** sebagai atribut Penyedia Identitas dan atribut Pusat Identitas IAM.

Setelah menyelesaikan langkah-langkah khusus Entra ID ini, lanjutkan ke [AWS Konfigurasi Lengkap (semua penyedia)](#complete-aws-config-teams) bagian di bawah ini.

#### Konfigurasikan Pusat Identitas IAM dengan Okta
<a name="configure-idc-okta"></a>

Ikuti langkah-langkah ini hanya jika Anda menggunakan IAM Identity Center dengan Okta untuk menyiapkan dan mengonfigurasi Integrasi Aplikasi Anda di konsol Admin Okta:

**Untuk mengatur Aplikasi Okta**

1. Di akun Okta Anda, buat Integrasi Aplikasi Okta baru.

   1. Di konsol Admin Okta Anda, navigasikan ke **Applications > **Applications****.

   1. Klik **Buat Integrasi Aplikasi**.

   1. Untuk metode Masuk, pilih **OIDC - OpenID Connect**.

   1. Untuk tipe Application, pilih **Web Application**.

   1. Klik **Berikutnya**.

   1. Berikan nama integrasi Aplikasi.

   1. Di bawah **Grant type** > **Core grant**, pastikan **Authorization Code** dan **Refresh Token dipilih**.

   1. Di bawah **Jenis Grant** > **Advanced** > **Other grant**, pastikan **Implicit (hybrid) dipilih**.

1. Tambahkan callback URIs untuk setiap Wilayah tempat ekstensi Teams Anda akan diinstal

   1. Buat URI callback menggunakan format berikut, ganti *your-region* dengan Wilayah instans Cepat Amazon untuk setiap wilayah tempat Anda ingin mengonfigurasi ekstensi. Ekstensi Teams mendukung Wilayah berikut:`ap-southeast-2`,`eu-west-1`,`us-west-2`, dan`us-east-1`.

      ```
      qbs-cell001.dp.appintegrations.your-region.prod.plato.ai.aws.dev/auth/idc-tti/callback
      ```

   1. Di bawah **Pengalihan masuk URIs**, klik **Tambahkan URI** dan tempel setiap yang URIs Anda buat dari langkah sebelumnya.

1. Berikan akses organisasi Anda ke aplikasi:

   1. Di bawah **Penugasan** > **Akses terkontrol**, pilih grup di organisasi Anda yang perlu memiliki akses.

   1. Di bawah **Tugas** > **Aktifkan akses langsung**, pilih **Aktifkan akses langsung dengan Mode Pialang Federasi**.

   1. Klik **Simpan**.

1. Catat **ID Klien** dan **Rahasia Klien** untuk integrasi aplikasi yang baru saja Anda buat. Anda akan membutuhkan ini di langkah selanjutnya.

**Untuk mengonfigurasi Penerbit Token Tepercaya**

1. Buka AWS akun Anda dan arahkan ke instans Pusat Identitas IAM Anda.

1. Arahkan ke **Pengaturan** > **Otentikasi.**

1. Pilih **Buat penerbit token tepercaya.**

1. Tambahkan URL penerbit, yang harus mengikuti templat ini, di mana *yourOktaDomain* merujuk ke URL okta untuk organisasi Anda, yang mungkin terlihat seperti: `your-organization.okta.com`

   ```
   https://{yourOktaDomain}/oauth2/default
   ```
**catatan**  
URL penerbit harus menjadi titik akhir penemuan OIDC dari identitas Anda tanpa jalur URI dokumen yang terkenal. Jika Anda menyertakan jalur URI dokumen yang terkenal, ini tidak akan berfungsi. Lihat Pengaturan konfigurasi penerbit token tepercaya.

1. Pilih **Email** sebagai atribut Penyedia Identitas dan atribut Pusat Identitas IAM.

Setelah menyelesaikan langkah-langkah khusus Okta ini, lanjutkan ke [AWS Konfigurasi Lengkap (semua penyedia)](#complete-aws-config-teams) bagian di bawah ini.

#### AWS Konfigurasi Lengkap (semua penyedia)
<a name="complete-aws-config-teams"></a>

Ikuti langkah-langkah berikut untuk menyiapkan izin di AWS Konsol:

**Untuk mengatur izin**

1. Arahkan ke Secrets Manager di AWS konsol.

1. Pilih **Simpan rahasia baru**.

1. Pilih **Jenis rahasia lainnya** dan pilih tab **Plaintext**.

1. Rahasia Anda harus dalam format berikut dan gunakan ID klien pendaftaran aplikasi dan rahasia klien pendaftaran aplikasi yang Anda simpan dari langkah-langkah sebelumnya:

   ```
   {
   "client_id":"Your app registration client ID",
   "client_secret":"Your app registration client secret value"
   }
   ```

1. Arahkan ke rahasia yang baru saja Anda buat dan simpan ARN untuk nanti.

1. Sekarang arahkan ke IAM di AWS konsol.

1. Pilih **Manajemen Akses**, **Peran** di bilah navigasi kiri.

1. Pilih **Buat peran**.

1. Pilih **Kebijakan kepercayaan khusus**.

1. Konfigurasikan peran untuk mempercayai prinsip layanan kami untuk Wilayah terkait yang Anda pilih saat mengonfigurasi integrasi aplikasi penyedia identitas Anda dengan menambahkan pernyataan berikut yang diganti *your-region* dengan Wilayah yang Anda pilih saat membuat integrasi aplikasi penyedia identitas Anda:

   ```
   {
   "Version": "2012-10-17", 		 	 	 
   "Statement": [
   {
       "Effect": "Allow",
       "Principal": {
           "Service": "your-region.prod.appintegrations.plato.aws.internal"
       },
       "Action": "sts:AssumeRole",
       "Condition": {}
   }
   ]
   }
   ```

1. Pilih **Berikutnya**.

1. Berikan nama dan deskripsi dan pilih **Buat peran**.

1. Arahkan ke peran yang baru saja Anda buat dan pilih.

1. Pilih **Tambahkan Izin**, **Buat kebijakan sebaris**.

1. Pilih**JSON**.

1. Konfigurasikan peran dengan izin untuk membaca rahasia dari Secrets Manager dan izin untuk dipanggil `sso:DescribeTrustedTokenIssuer` dengan menambahkan pernyataan berikut:

   ```
   {
   "Version": "2012-10-17", 		 	 	 
   "Statement": [
   {
       "Sid": "BasePermissions",
       "Effect": "Allow",
       "Action": [
           "secretsmanager:GetSecretValue",
           "sso:DescribeTrustedTokenIssuer"
       ],
       "Resource": "*"
   }
   ]
   }
   ```

1. Berikan nama kebijakan dan pilih **Buat kebijakan**.

1. Salin dan simpan ARN dari peran IAM yang Anda buat nanti. Anda akan membutuhkannya di langkah selanjutnya.

Sekarang Anda dapat mengikuti langkah-langkah ini untuk membuat konfigurasi akses ekstensi baru yang memungkinkan Amazon Quick berintegrasi dengan lingkungan Microsoft Teams Anda:

**Untuk membuat konfigurasi akses ekstensi**

1. Masuk ke konsol Amazon Quick.

1. Di kanan atas, pilih ikon gambar profil.

1. Dari menu tarik-turun, pilih **Kelola akun**.

1. Di bawah **Izin**, pilih **Akses ekstensi**.

1. Di kanan atas, pilih **Akses ekstensi baru**.

1. Pilih **Microsoft Teams**. Lalu, pilih **Selanjutnya**.

1. Konfigurasi bidang berikut:
   + **Nama** - Nama untuk ekstensi Anda sudah diisi sebelumnya untuk Anda. Anda dapat mengedit ini dan memasukkan nama deskriptif untuk ekstensi Teams (maksimum 512 karakter alfanumerik, tanda hubung diizinkan tetapi tidak ada spasi).
   + **Deskripsi (opsional)** - Deskripsi untuk ekstensi Anda sudah diisi sebelumnya untuk Anda. Anda dapat mengedit ini dan memasukkan deskripsi baru untuk memberikan konteks tambahan tentang konfigurasi ekstensi ini (maksimum 1000 karakter).
   + **ID penyewa M365** - Masukkan pengenal penyewa Microsoft 365 Anda (harus 36 karakter).
   + **Rahasia Peran ARN** - Tempelkan ARN dari peran IAM yang Anda buat dari langkah sebelumnya.
   + **Rahasia ARN** - Tempelkan ARN rahasia Secrets Manager yang Anda buat dari langkah sebelumnya.

1. Pilih **Tambah** untuk menyimpan konfigurasi akses baru.

   Pesan sukses akan terbuka di kanan atas layar Anda.

1. Dari pesan sukses, pilih **Lihat ekstensi** untuk menyelesaikan pemasangan ekstensi Anda.
**catatan**  
Anda juga dapat menavigasi ke layar instalasi dari **Connections** > **Extensions** di menu Amazon Quick.

Setelah dibuat, konfigurasi akses ekstensi ini memungkinkan penulis dan admin lain di organisasi Anda untuk membuat dan menerapkan ekstensi Amazon Quick dalam lingkungan Microsoft Teams Anda.

**catatan**  
Agar pengguna akhir dapat mulai menggunakan ekstensi Microsoft Teams, admin atau penulis harus menyelesaikan penerapan ekstensi setelah Anda mengonfigurasi akses ekstensi. Beri tahu penulis Anda bahwa mereka dapat melihat, mengedit, dan menyelesaikan pemasangan ekstensi ini di bawah **Ekstensi** di navigasi kiri setelah dibagikan. Untuk mempelajari cara melakukannya, lihat Menginstal ekstensi Microsoft Teams Anda di panduan pembuat ekstensi Microsoft Teams.

### Tambahkan akses Microsoft Teams ekstensi untuk akun menggunakan metode otentikasi lainnya
<a name="add-teams-extension-access"></a>

Ikuti langkah-langkah ini untuk membuat konfigurasi akses ekstensi baru yang memungkinkan Amazon Quick berintegrasi dengan Microsoft Teams lingkungan Anda.

1. Masuk ke konsol Amazon Quick.

1. Di kanan atas, pilih ikon gambar profil.

1. Dari menu tarik-turun, pilih **Kelola akun**.

1. Di bawah **Izin**, pilih **Akses ekstensi**.

1. Di kanan atas, pilih **Akses ekstensi baru**.

1. Pilih **Microsoft Teams**, lalu, **Berikutnya**.

1. Konfigurasi bidang berikut:
   + **Nama** - Nama untuk ekstensi Anda sudah diisi sebelumnya untuk Anda. Anda dapat mengedit ini dan memasukkan nama deskriptif untuk Teams ekstensi (maksimum 512 karakter alfanumerik, tanda hubung diizinkan tetapi tidak ada spasi).
   + **Deskripsi** (opsional) - Deskripsi untuk ekstensi Anda sudah diisi sebelumnya untuk Anda. Anda dapat mengedit ini dan memasukkan deskripsi baru untuk memberikan konteks tambahan tentang konfigurasi ekstensi ini (maksimum 1000 karakter).
   + **ID penyewa M365** - Masukkan pengenal Microsoft 365 penyewa Anda (harus 36 karakter).

1. Pilih **Tambah** untuk menyimpan konfigurasi akses baru.

   Pesan sukses akan terbuka di kanan atas layar Anda.

1. Dari pesan sukses, pilih **Lihat ekstensi** untuk menyelesaikan pemasangan ekstensi Anda.
**catatan**  
Anda juga dapat menavigasi ke layar instalasi dari **Connections** > **Extensions** di menu Amazon Quick.

Setelah dibuat, konfigurasi akses ekstensi ini memungkinkan penulis dan admin lain di organisasi Anda untuk menerapkan ekstensi Microsoft Teams Amazon Quick di lingkungan Anda. Microsoft Teams

**catatan**  
Agar pengguna akhir Anda mulai menggunakan Microsoft Teams ekstensi Anda, admin atau penulis harus menyelesaikan penerapan ekstensi setelah Anda mengonfigurasi akses ekstensi. Beri tahu penulis Anda bahwa mereka dapat melihat, mengedit, dan menyelesaikan pemasangan ekstensi ini di bawah **Ekstensi** di navigasi kiri setelah dibagikan. Untuk mempelajari cara melakukannya, lihat [Memasang Microsoft Teams ekstensi Anda di panduan penulis Microsoft Teams ekstensi](https://docs.aws.amazon.com/quicksuite/latest/userguide/teams-extension-author-guide.html#add-extensions-teams).

### Edit akses Microsoft Teams ekstensi
<a name="edit-teams-extension-access"></a>

Gunakan langkah-langkah ini untuk mengubah pengaturan konfigurasi akses Microsoft Teams ekstensi yang ada.

1. Masuk ke konsol Amazon Quick.

1. Di kanan atas, pilih ikon gambar profil.

1. Dari menu tarik-turun, pilih **Kelola akun**.

1. Di bawah **Izin**, pilih **Akses ekstensi**.

1. Pilih ikon menu tiga titik untuk Microsoft Teams ekstensi yang perlu Anda edit.

1. Pilih **Edit**.

1. Edit konfigurasi sesuai kebutuhan dan pilih **Simpan** untuk mengonfirmasi perubahan.

Perubahan Anda pada konfigurasi akses Microsoft Teams ekstensi disimpan dan akan segera berlaku.

### Hapus akses Microsoft Teams ekstensi
<a name="delete-teams-extension-access"></a>

Ikuti langkah-langkah ini untuk menghapus konfigurasi akses Microsoft Teams ekstensi secara permanen. Tindakan ini tidak dapat dibatalkan.

1. Masuk ke konsol Amazon Quick.

1. Di kanan atas, pilih ikon gambar profil.

1. Dari menu tarik-turun, pilih **Kelola akun**.

1. Di bawah **Izin**, pilih **Akses ekstensi**.

1. Pilih ikon menu tiga titik untuk Microsoft Teams Ekstensi yang perlu Anda hapus.

1. Pilih **Hapus**.

1. Masukkan kata, “konfirmasi”, dan pilih **HAPUS**.

**catatan**  
Menghapus akses ekstensi menghapus akses untuk semua pengguna di M365 penyewa Anda dan menghapus semua ekstensi yang dibuat untuknya. Teams Jika akses ekstensi hapus gagal, admin harus beralih ke tampilan penulis dan menghapus Teams ekstensi yang menggunakan akses ekstensi yang dikonfigurasi sebelum kembali untuk menghapus akses ekstensi. 

Dengan akses Microsoft Teams ekstensi yang dikonfigurasi, tim Anda sekarang dapat menggunakan sebutan **@Quick** dalam percakapan untuk mengakses bantuan AI, pengetahuan perusahaan, dan konektor tindakan langsung di Teams lingkungan mereka.