

Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.

# Accesso all'estensione
<a name="extension-access"></a>

L'accesso alle estensioni collega il tuo account Amazon Quick ad applicazioni di terze parti come Microsoft TeamsMicrosoft Outlook,Microsoft Word, eSlack. Immagina che sia come dare il permesso ad Amazon Quick di lavorare all'interno delle app che il tuo team già utilizza, aiutandolo a svolgere il proprio lavoro, assistito dall'intelligenza artificiale generativa e senza cambiare contesto.

In qualità di amministratore, configuri l'accesso alle estensioni. Quindi, un amministratore o un autore devono installare l'estensione nella console Amazon Quick per renderla disponibile agli utenti finali. Questa estensione predefinita è disponibile per l'uso per tutti gli utenti con abbonamenti idonei dopo la configurazione. Le estensioni installate sono disponibili in **Connessioni** > **Estensioni** nel menu Amazon Quick per ulteriori configurazioni e gestione.

Se sei un utente amministratore di Amazon Quick, puoi configurare Amazon Quick Access alle estensioni e puoi anche distribuire estensioni per l'uso da parte degli utenti finali. In qualità di amministratore, puoi anche consentire agli autori di modificare e distribuire le estensioni dopo aver configurato l'accesso.

I ruoli utente e le autorizzazioni delle estensioni funzionano come segue:
+ **Amministratori IAM:** possono enable/remove estendere l'accesso, creare estensioni, assegnare proprietari e controllare la disponibilità delle estensioni per l'organizzazione.
+ **Autori:** possono creare e installare estensioni utilizzando l'accesso abilitato dall'amministratore e le estensioni di loro proprietà. edit/delete 
+ **Lettori (solo Reader Pro):** possono utilizzare tutte le estensioni abilitate ma non possono crearle o modificarle.

Ecco cosa devi sapere sull'accesso alle estensioni:
+ **Cos'è:** una connessione sicura tra la tua istanza Amazon Quick e l'account della tua organizzazione in app di terze parti (come la tua Microsoft 365 o l'Slackarea di lavoro).
+ **Perché è importante:** concede alla tua istanza Amazon Quick l'autorizzazione a lavorare all'interno del tenant o dello spazio di lavoro specifico della tua organizzazione in queste app.
+ **Chi lo configura:** solo gli amministratori con credenziali IAM possono configurare l'accesso alle estensioni e distribuire le estensioni (o concedere agli autori il permesso di modificare e distribuire le estensioni): è un'operazione privilegiata che deve essere eseguita prima che il team possa iniziare a utilizzare le estensioni. Tieni presente che gli utenti amministratori IAM possono **accedere alle** pagine di accesso alle estensioni dal menu **Manage Quick**, ma per configurare un'estensione potrebbero dover accedere nuovamente al sistema e selezionare **Connections** > **Extensions** dal menu Amazon Quick.

**Topics**
+ [Estensione del browser](browser-extension.md)
+ [Microsoft OutlookEstensione Amazon Quick](outlook-extension.md)
+ [SlackEstensione Amazon Quick](slack-extension.md)
+ [Microsoft WordEstensione Amazon Quick](word-extension.md)
+ [Microsoft TeamsEstensione Amazon Quick](teams-extension.md)

# Estensione del browser
<a name="browser-extension"></a>

L'estensione del browser Amazon Quick è disponibile in Amazon Quick per tutti gli utenti idonei per impostazione predefinita e non richiede alcuna configurazione amministrativa per l'accesso degli utenti. Gli utenti possono trovare il link per l'installazione dell'estensione del browser in **Connessioni** > **Estensioni**. Le seguenti procedure sono destinate agli amministratori IT che desiderano distribuire o disabilitare automaticamente l'estensione del browser Amazon Quick su tutti i browser della propria organizzazione utilizzando policy gestite per i dispositivi.

**Topics**
+ [Distribuisci l'estensione del browser](#browser-extension-deployment)
+ [Disattiva l'estensione del browser](#disable-browser-extension)

## Distribuisci l'estensione del browser
<a name="browser-extension-deployment"></a>

**Nota**  
La seguente guida all'implementazione si applica solo quando disponi di un parco dispositivi gestiti con browser gestiti.

Per distribuire l'estensione del browser a tutti gli utenti dell'organizzazione, è possibile definire una **ExtensionSettings**policy e distribuirla ai dispositivi gestiti.

**Topics**
+ [Installa utilizzando la policy ExtensionSettings](#install-by-extensionsettings)
+ [ExtensionSettings Politica di distribuzione](#distributing-extensionsettings)

### Installa utilizzando la policy ExtensionSettings
<a name="install-by-extensionsettings"></a>

La **ExtensionSettings**policy è un'impostazione amministrativa per Chrome e Firefox che consente di gestire l'installazione, le autorizzazioni e il comportamento di runtime di estensioni specifiche sui dispositivi gestiti. Edge Questa politica fornisce un controllo granulare consentendo agli amministratori di specificare configurazioni personalizzate, ad esempio impostando modalità di installazione come installazione forzata e restrizioni o consentendo l'accesso e le autorizzazioni specifici al sito per singole estensioni o tutte le estensioni.

Il formato della **ExtensionSettings**politica dipende dal sistema operativo in cui si desidera distribuirla. WindowsMac, e Linux sono supportati.

Per impostare la modalità di installazione nella **ExtensionSettings**policy, sono necessari l'identificatore dell'estensione e l'URL del negozio:
+ **Chrome/Edge**
  + ID: `innkphffipcmiflfibbeghfnkifiokgo`
  + URL: `https://clients2.google.com/service/update2/crx`
+ **Firefox**
  + ID: `quick-browser-extension@amazon.com`
  + URL: `https://addons.mozilla.org/firefox/downloads/latest/amazon-quick/latest.xpi`

### ExtensionSettings Politica di distribuzione
<a name="distributing-extensionsettings"></a>

La distribuzione della **ExtensionSettings**policy dipende dalla soluzione di gestione dei dispositivi e dei browser utilizzata dall'organizzazione. Puoi utilizzare soluzioni gestite come **Chrome Enterprise Core** o il servizio di gestione **Microsoft Edge** oppure distribuire la **ExtensionSettings**politica utilizzando i Criteri di **gruppo**, che variano in base al sistema operativo.

## Disattiva l'estensione del browser
<a name="disable-browser-extension"></a>

**Nota**  
La seguente guida all'implementazione si applica solo quando si dispone di un parco di dispositivi gestiti con browser gestiti.

Per disabilitare l'estensione del browser per tutti gli utenti dell'organizzazione, è possibile definire una **ExtensionSettings**policy e distribuirla ai dispositivi gestiti.

**Topics**
+ [Disabilita l'utilizzo ExtensionSettings della politica](#disable-by-extensionsettings)
+ [ExtensionSettings Politica di distribuzione](#distributing-extensionsettings-disable)

### Disabilita l'utilizzo ExtensionSettings della politica
<a name="disable-by-extensionsettings"></a>

La **ExtensionSettings**policy è un'impostazione amministrativa per Chrome, Edge e Firefox che consente di gestire l'installazione, le autorizzazioni e il comportamento di runtime di estensioni specifiche sui dispositivi gestiti. Questa politica fornisce un controllo granulare consentendo agli amministratori di specificare configurazioni personalizzate, come la disabilitazione di singole estensioni.

Il formato della **ExtensionSettings**politica dipende dal sistema operativo in cui si desidera distribuirla. Consultate la documentazione relativa alla **ExtensionSettings**policy per determinare il formato. Sono supportati Windows, Mac e Linux.

Per bloccare l'uso dell'estensione nella **ExtensionSettings**policy, è necessario l'identificatore dell'estensione:
+ **Chrome/Edge**

  ID: `innkphffipcmiflfibbeghfnkifiokgo`
+ **Firefox**

  ID: `quick-browser-extension@amazon.com`

### ExtensionSettings Politica di distribuzione
<a name="distributing-extensionsettings-disable"></a>

La distribuzione della **ExtensionSettings**policy dipende dalla soluzione di gestione dei dispositivi e dei browser utilizzata dall'organizzazione. Puoi utilizzare soluzioni gestite come **Chrome Enterprise Core** o il servizio di gestione **Microsoft Edge** oppure distribuire la **ExtensionSettings**politica utilizzando i Criteri di **gruppo**, che variano in base al sistema operativo.

# Microsoft OutlookEstensione Amazon Quick
<a name="outlook-extension"></a>

L'estensione Quick Microsoft Outlook integra l'assistenza basata sull'intelligenza artificiale direttamente nei flussi di lavoro di posta elettronica. Gli utenti possono accedere alle funzionalità di Quick integrate Outlook per migliorare la comunicazione via e-mail e la produttività senza passare da un'applicazione all'altra.

L'Outlookestensione consente agli utenti di:
+ Riassumi le e-mail per una rapida comprensione.
+ Elaborate le risposte contestuali con l'assistenza dell'IA.
+ Usa le azioni dei connettori di azione configurati in Amazon Quick.
+ Accedi dall'interno a tutte le fonti di conoscenza aziendali aggiunte alla tua istanza Amazon QuickMicrosoft Outlook.

**Importante**  
Il cliente Amazon Quick che effettua l'integrazione Microsoft Outlook deve avere un'Microsoft Outlookorganizzazione a pagamento con un *M365abbonamento per la propria organizzazione*.
Amazon Quick non utilizza i dati utente per migliorare il servizio o per addestrare i modelli linguistici di grandi dimensioni sottostanti (LLMs).

**Topics**
+ [Prerequisiti per l'estensione Microsoft Outlook](#outlook-prerequisites)
+ [Configura l'accesso Microsoft Outlook alle estensioni](#configure-outlook-extension)

## Prerequisiti per l'estensione Microsoft Outlook
<a name="outlook-prerequisites"></a>

Prima di configurare l'accesso all'estensione Amazon Quick perMicrosoft Outlook, gli amministratori devono completare i seguenti passaggi:

1. Abbonati a un abbonamento Microsoft 365 Business e diventa un amministratore globale o disponi di autorizzazioni amministrative (in particolare). `AppCatalog.ReadWrite.All`

1. Avere un'istanza Amazon Quick.

1. Il tuo ID Microsoft 365 inquilino. Puoi trovarlo accedendo al Azure portale > **Azure Active Directory** > **Proprietà** o utilizzando. PowerShell Per i passaggi dettagliati, vedi [Come trovare l'ID del tenant - Microsoft Entra](https://learn.microsoft.com/en-us/entra/fundamentals/how-to-find-tenant) nel Microsoft Learn portale.

Se hai configurato l'autenticazione per connetterti ad Amazon Quick con IAM Identity Center, completa i seguenti passaggi aggiuntivi:

1. Assicurati di avere un'istanza IAM Identity Center abilitata sul tuo AWS account.

1. Se stai collegando un provider IAM esterno a IAM Identity Center, assicurati che a ogni utente nella configurazione del provider IAM sia associata un'e-mail. 

1. Se utilizzi Entra ID, configura la propagazione dell'identità SCIM tra l'Microsoft Entra IDistanza e IAM Identity Center. Per i passaggi dettagliati, consulta [Configurare SAML e SCIM con Microsoft Entra ID e IAM Identity Center](https://docs.aws.amazon.com/singlesignon/latest/userguide/azure-ad-idp.html).

## Configura l'accesso Microsoft Outlook alle estensioni
<a name="configure-outlook-extension"></a>

In qualità di amministratore, devi consentire all'Microsoft Outlookestensione Amazon Quick di connettersi al tuo ambiente applicativo Amazon Quick. Puoi utilizzare la console Amazon Quick per gestire le configurazioni di accesso alle estensioni.

### Mappatura degli attributi utente
<a name="outlook-user-attributes"></a>

Quando configuri un'Microsoft Outlookestensione, l'identità dell'utente viene mappata per impostazione predefinita utilizzando i seguenti attributi:
+ **Attributo utente Amazon Quick**: l'indirizzo e-mail viene utilizzato per mappare gli utenti Amazon Quick agli Microsoft 365 account corrispondenti. Il sistema utilizza l'indirizzo e-mail per stabilire la connessione tra le identità degli utenti.
+ **M365Attributo utente del componente aggiuntivo di Office**: User Principal Name (UPN) viene utilizzato per il confronto con gli account Microsoft 365 utente. Gli utenti devono utilizzare il User Principal Name (UPN) per accedere aMicrosoft 365. Indirizzo e-mail che funziona sia su sistemi cloud che on-premise.

Queste mappature predefinite garantiscono un'identificazione utente sicura e accurata su entrambe le piattaforme senza richiedere configurazioni aggiuntive.

**Topics**
+ [Mappatura degli attributi utente](#outlook-user-attributes)
+ [Aggiungi l'accesso alle estensioni di Microsoft Outlook per gli account che utilizzano IAM Identity Center](#add-outlook-extension-access-idc)
+ [Aggiungi Microsoft Outlook l'accesso tramite estensione per gli account che utilizzano altri metodi di autenticazione](#add-outlook-extension-access)
+ [Modifica Microsoft Outlook l'accesso all'estensione](#edit-outlook-extension-access)
+ [Eliminare Microsoft Outlook l'accesso all'estensione](#delete-outlook-extension-access)

### Aggiungi l'accesso alle estensioni di Microsoft Outlook per gli account che utilizzano IAM Identity Center
<a name="add-outlook-extension-access-idc"></a>

La configurazione dell'accesso alle estensioni con IAM Identity Center richiede il completamento dei passaggi specifici del provider di identità (Entra ID o Okta) seguiti dai passaggi di configurazione comuni riportati in. AWS

#### Configura IAM Identity Center con Entra ID
<a name="configure-idc-entra-id"></a>

Segui questi passaggi solo se utilizzi IAM Identity Center con Entra ID per configurare e configurare un tenant di Azure sul tuo portale Microsoft Azure:

**Per configurare un tenant di Azure**

1. Nell'account Azure, crea una nuova registrazione per l'app.

   1. Vai a **Registrazioni delle app**.

   1. Nella schermata di **registrazione dell'app**, scegli **Nuova** registrazione. Nell'opzione **Tipi di account supportati**, scegli **Account solo in questa directory organizzativa (Solo per uso personale - Tenant singolo**). Una volta terminato, scegli **Registra**.

   1. Annota l'ID del cliente. Saranno necessari in seguito.

   1. Crea un client secret per la registrazione dell'app e prendine nota. Saranno necessari in seguito.

1. Aggiungi callback URLs per ogni regione in cui verrà installata l'estensione di Outlook.

   1. Vai alla scheda **Autenticazione** della registrazione dell'app.

   1. Scegli **Configurazioni della piattaforma**, **Aggiungi una piattaforma**.

   1. Scegli **Web**.

   1. Componi un URL di callback utilizzando il seguente formato, sostituendolo *your-region* con la tua regione di istanza Amazon Quick. L'estensione Outlook supporta le seguenti regioni:`ap-southeast-2`, `eu-west-1``us-west-2`, e. `us-east-1`

      ```
      qbs-cell001.dp.appintegrations.your-region.prod.plato.ai.aws.dev/auth/idc-tti/callback
      ```

   1. Inserisci l'URL di callback come URI di reindirizzamento e scegli **Configura** al termine.

Segui questi passaggi per configurare un Trusted Token Issuer sulla tua istanza IAM Identity Center nella tua console: AWS 

**Per configurare un emittente di token affidabile**

1. Accedi al tuo AWS account e accedi all'istanza di IAM Identity Center.

1. Vai a **Impostazioni**, **Autenticazione**.

1. Scegli **Crea emittente di token attendibili**.

1. Aggiungi l'URL dell'emittente, che dovrebbe seguire questo modello, dove *Tenant ID* si riferisce al tuo ID tenant Entra:

   ```
   login.microsoftonline.com/Tenant ID/v2.0
   ```
**Nota**  
L'URL dell'emittente deve essere l'endpoint di rilevamento OIDC della vostra identità senza il noto percorso URI del documento. Se includi il noto percorso URI del documento, questo non funzionerà. Vedi Impostazioni di configurazione dell'emittente di token affidabili.

1. Scegli **Email** come attributo Identity Provider e attributo IAM Identity Center.

Dopo aver completato questi passaggi specifici per Entra ID, procedi alla [AWS Configurazione completa (tutti i provider)](#complete-aws-config-outlook) sezione seguente.

#### Configura IAM Identity Center con Okta
<a name="configure-idc-okta"></a>

Segui questi passaggi solo se utilizzi IAM Identity Center con Okta per configurare e configurare l'integrazione delle app nella console di amministrazione Okta:

**Per configurare un'applicazione Okta**

1. Nel tuo account Okta, crea una nuova integrazione dell'app Okta.

   1. **Nella tua console di amministrazione Okta, vai su Applicazioni > **Applicazioni**.**

   1. Fai clic su **Crea integrazione tra app**.

   1. Per il metodo di accesso, selezionare **OIDC - OpenID Connect.**

   1. **Per il tipo di applicazione, selezionare Applicazione Web.**

   1. Fate clic su **Avanti**.

   1. Fornisci un nome per l'integrazione dell'app.

   1. In **Tipo di concessione** > **Sovvenzioni principali**, assicurati che siano **selezionati Codice di autorizzazione** e **Token di aggiornamento**.

   1. In **Tipo di concessione** > **Avanzato** > **Altre sovvenzioni**, assicurati che sia selezionata l'opzione **Implicito (ibrido)**.

1. Aggiungi callback URIs per ogni regione in cui verrà installata l'estensione di Outlook

   1. Componi un URI di callback utilizzando il seguente formato, sostituendolo *your-region* con la tua regione di istanza Amazon Quick per ogni regione in cui desideri configurare l'estensione. L'estensione Outlook supporta le seguenti regioni:`ap-southeast-2`, `eu-west-1``us-west-2`, e. `us-east-1`

      ```
      qbs-cell001.dp.appintegrations.your-region.prod.plato.ai.aws.dev/auth/idc-tti/callback
      ```

   1. In **Reindirizzamento dell'accesso URIs**, fai clic su **Aggiungi URI** e incolla ciascuno dei dati URIs generati nel passaggio precedente.

1. Fornisci alla tua organizzazione l'accesso all'app:

   1. In **Assegnazioni** > **Accesso controllato**, seleziona i gruppi dell'organizzazione a cui è necessario accedere.

   1. In **Assegnazioni** > **Abilita l'accesso immediato**, seleziona **Abilita l'accesso immediato con la modalità Federation Broker**.

   1. Fai clic su **Salva**.

1. Annota il **Client ID** e il **Client Secret** per l'integrazione dell'app che hai appena creato. Ne avrai bisogno nei passaggi successivi.

**Per configurare un emittente di token affidabile**

1. Accedi al tuo AWS account e accedi all'istanza di IAM Identity Center.

1. Vai su **Impostazioni** > **Autenticazione**.

1. Scegli **Crea emittente di token attendibili**.

1. Aggiungi l'URL dell'emittente, che dovrebbe seguire questo modello, dove *yourOktaDomain* si riferisce all'URL okta della tua organizzazione, che potrebbe essere simile a: `your-organization.okta.com`

   ```
   https://{yourOktaDomain}/oauth2/default
   ```
**Nota**  
L'URL dell'emittente deve essere l'endpoint di rilevamento OIDC della vostra identità senza il noto percorso URI del documento. Se includi il noto percorso URI del documento, questo non funzionerà. Vedi Impostazioni di configurazione dell'emittente di token affidabili.

1. Scegli **Email** come attributo Identity Provider e attributo IAM Identity Center.

Dopo aver completato questi passaggi specifici di OKTA, procedi alla sezione seguente[AWS Configurazione completa (tutti i provider)](#complete-aws-config-outlook).

#### AWS Configurazione completa (tutti i provider)
<a name="complete-aws-config-outlook"></a>

Segui questi passaggi per configurare le autorizzazioni sulla AWS console:

**Per configurare le autorizzazioni**

1. Vai a Secrets Manager sulla AWS console.

1. Scegli **Archivia un nuovo segreto**.

1. Scegli **Altro tipo di segreto** e scegli la scheda **Testo normale**.

1. Il tuo segreto deve essere nel seguente formato e utilizzare l'ID del client di registrazione dell'app e il segreto del client di registrazione dell'app che hai salvato nei passaggi precedenti:

   ```
   {
       "client_id":"Your app registration client ID",
       "client_secret":"Your app registration client secret"
   }
   ```

1. Vai al segreto che hai appena creato e salva l'ARN per dopo.

1. Ora accedi a IAM su AWS console.

1. Scegli **Gestione degli accessi****, Ruoli** nella barra di navigazione a sinistra.

1. Scegli **Crea ruolo**.

1. Scegli una **politica di fiducia personalizzata**.

1. Configura il ruolo di trust del nostro responsabile del servizio per la regione pertinente che hai selezionato durante la configurazione dell'integrazione con l'app del provider di identità aggiungendo la seguente dichiarazione in sostituzione della regione che hai scelto durante la creazione dell'integrazione *your-region* con l'app del provider di identità:

   ```
   {
       "Version": "2012-10-17", 		 	 	 
       "Statement": [
           {
               "Effect": "Allow",
               "Principal": {
                   "Service": "your-region.prod.appintegrations.plato.aws.internal"
               },
               "Action": "sts:AssumeRole",
               "Condition": {}
           }
       ]
   }
   ```

1. Scegli **Next (Successivo)**.

1. Fornisci un nome e una descrizione e scegli **Crea ruolo**.

1. Vai al ruolo che hai appena creato e sceglilo.

1. Scegli **Aggiungi autorizzazioni**, **Crea politica in linea**.

1. Scegli **JSON**.

1. Configura il ruolo con le autorizzazioni per leggere i segreti da Secrets Manager e le autorizzazioni `sso:DescribeTrustedTokenIssuer` da invocare aggiungendo la seguente dichiarazione:

   ```
   {
       "Version": "2012-10-17", 		 	 	 
       "Statement": [
           {
               "Sid": "BasePermissions",
               "Effect": "Allow",
               "Action": [
                   "secretsmanager:GetSecretValue",
                   "sso:DescribeTrustedTokenIssuer"
               ],
               "Resource": "*"
           }
       ]
   }
   ```

1. **Fornisci un nome per la policy e scegli Crea policy.**

1. Copia e salva l'ARN del ruolo IAM che hai creato per un secondo momento. Ti servirà nei passaggi successivi.

Ora puoi seguire questi passaggi per creare una nuova configurazione di accesso alle estensioni che consenta ad Amazon Quick di integrarsi con il tuo ambiente Microsoft Outlook:

**Per creare una configurazione di accesso alle estensioni**

1. Accedi alla console Amazon Quick.

1. In alto a destra, scegli l'icona dell'immagine del profilo.

1. Dal menu a discesa, scegli **Gestisci** account.

1. **In **Autorizzazioni**, scegli Accesso alle estensioni.**

1. In alto a destra, scegli **Nuovo accesso alle estensioni**.

1. Seleziona **Microsoft Outlook**. Quindi, seleziona **Successivo**.

1. Configura i campi seguenti:
   + **Nome**: un nome per l'estensione è precompilato automaticamente. Puoi modificarlo e inserire un nome descrittivo per l'estensione di Outlook (massimo 512 caratteri alfanumerici, trattini consentiti ma senza spazi).
   + **Descrizione (opzionale)**: una descrizione dell'estensione è precompilata automaticamente. Puoi modificarlo e inserire una nuova descrizione per fornire un contesto aggiuntivo sulla configurazione dell'estensione (massimo 1000 caratteri).
   + **ID tenant M365**: inserisci l'identificatore del tenant di Microsoft 365 (deve contenere 36 caratteri).
   + **Secrets Role ARN**: incolla l'ARN del ruolo IAM che hai creato nei passaggi precedenti.
   + **Secrets ARN**: incolla l'ARN del segreto di Secrets Manager che hai creato nei passaggi precedenti.

1. Scegli **Aggiungi** per salvare la nuova configurazione di accesso.

   Un messaggio di conferma si aprirà in alto a destra dello schermo.

1. Dal messaggio di successo, scegli **Visualizza estensioni** per completare l'installazione dell'estensione.
**Nota**  
Puoi anche accedere alla schermata di installazione da **Connessioni** > **Estensioni** nel menu Amazon Quick.

Una volta creata, questa configurazione di accesso alle estensioni consente agli autori e agli altri amministratori dell'organizzazione di creare e distribuire estensioni Amazon Quick all'interno del tuo ambiente Microsoft Outlook.

**Nota**  
Affinché gli utenti finali inizino a utilizzare l'estensione di Microsoft Outlook, un amministratore o un autore deve completare la distribuzione dell'estensione dopo aver configurato l'accesso all'estensione. Informa i tuoi autori che possono visualizzare, modificare e completare l'installazione di questa estensione in **Estensioni** nella barra di navigazione a sinistra dopo che è stata condivisa. Per informazioni su come eseguire questa operazione, consulta Installazione dell'estensione di Microsoft Outlook nella guida all'autore delle estensioni di Microsoft Outlook.

### Aggiungi Microsoft Outlook l'accesso tramite estensione per gli account che utilizzano altri metodi di autenticazione
<a name="add-outlook-extension-access"></a>

Segui questi passaggi per creare una nuova configurazione di accesso alle estensioni che consenta ad Amazon Quick di integrarsi con il tuo Microsoft Outlook ambiente.

1. Accedi alla console Amazon Quick.

1. In alto a destra, seleziona l'icona dell'immagine del profilo.

1. Dal menu a discesa, seleziona **Gestisci** account.

1. **In **Autorizzazioni**, seleziona Accesso alle estensioni.**

1. In alto a destra, seleziona **Nuovo accesso alle estensioni**.

1. Seleziona **Microsoft Outlook**. Quindi, **Avanti**.

1. Configura i campi seguenti:
   + **Nome**: un nome per l'estensione è precompilato automaticamente. Puoi modificarlo e inserire un nome descrittivo per l'Outlookestensione (massimo 512 caratteri alfanumerici, trattini consentiti ma senza spazi).
   + **Descrizione** (opzionale): una descrizione dell'estensione è precompilata automaticamente. Puoi modificarlo e inserire una nuova descrizione per fornire un contesto aggiuntivo sulla configurazione dell'estensione (massimo 1000 caratteri).
   + **ID tenant M365**: inserisci il tuo identificativo del Microsoft 365 tenant (deve contenere 36 caratteri).

1. Seleziona **Aggiungi** per salvare la nuova configurazione di accesso.

   Un messaggio di conferma si aprirà in alto a destra dello schermo.

1. Dal messaggio di successo, seleziona **Visualizza estensioni** per completare l'installazione dell'estensione.
**Nota**  
Puoi anche accedere alla schermata di installazione da **Connessioni** > **Estensioni** nel menu Amazon Quick.

Una volta creata, questa configurazione di accesso alle estensioni consente agli autori e agli altri amministratori dell'organizzazione di creare e distribuire estensioni Amazon Quick all'interno del tuo Microsoft Outlook ambiente.

**Nota**  
Affinché gli utenti finali possano iniziare a utilizzare Microsoft Outlook l'estensione, un amministratore o un autore deve completare la distribuzione dell'estensione dopo aver configurato l'accesso all'estensione. Informa i tuoi autori che possono visualizzare, modificare e completare l'installazione di questa estensione in **Estensioni** nella barra di navigazione a sinistra una volta condivisa. Per sapere come eseguire questa operazione, consulta [Installazione dell'Microsoft Outlookestensione nella guida all'autore dell'Microsoft Outlookestensione](https://docs.aws.amazon.com/quicksuite/latest/userguide/outlook-extension-author-guide.html#add-extensions-outlook).

### Modifica Microsoft Outlook l'accesso all'estensione
<a name="edit-outlook-extension-access"></a>

Utilizza questi passaggi per modificare le impostazioni di configurazione di un accesso all'Microsoft Outlookestensione esistente.

1. Accedi alla console Amazon Quick.

1. In alto a destra, seleziona l'icona dell'immagine del profilo.

1. Dal menu a discesa, seleziona **Gestisci** account.

1. **In **Autorizzazioni**, seleziona Accesso alle estensioni.**

1. Seleziona l'icona del menu a tre puntini per l'Microsoft Outlookestensione che devi modificare.

1. Seleziona **Edit (Modifica)**.

1. Modifica la configurazione come richiesto e seleziona **Salva** per confermare le modifiche.

Le modifiche alla configurazione di accesso all'Microsoft Outlookestensione vengono salvate e avranno effetto immediato.

### Eliminare Microsoft Outlook l'accesso all'estensione
<a name="delete-outlook-extension-access"></a>

Segui questi passaggi per rimuovere definitivamente una configurazione di accesso all'Microsoft Outlookestensione. Questa operazione non può essere annullata.

1. Accedi alla console Amazon Quick.

1. In alto a destra, seleziona l'icona dell'immagine del profilo.

1. Dal menu a discesa, seleziona **Gestisci** account.

1. **In **Autorizzazioni**, seleziona Accesso alle estensioni.**

1. Seleziona l'icona del menu a tre punti per l'Microsoft Outlookestensione che devi eliminare.

1. Seleziona **Elimina**.

1. Inserisci la parola, «conferma» e seleziona **ELIMINA**.

**Nota**  
L'eliminazione dell'accesso a un'estensione rimuove l'accesso per tutti gli utenti del tenant M365 ed elimina tutte le estensioni create per. Outlook Se l'accesso all'estensione non riesce, l'amministratore deve passare alla visualizzazione dell'autore ed eliminare Outlook le estensioni che utilizzano l'accesso all'estensione configurato prima di tornare a eliminare l'accesso all'estensione. 

Con Microsoft Outlook l'accesso alle estensioni configurato, il tuo team può ora utilizzare Amazon Quick per migliorare i flussi di lavoro e-mail con l'assistenza basata sull'intelligenza artificiale per riepilogare, redigere risposte e accedere alle conoscenze organizzative direttamente dall'interno. Outlook

# SlackEstensione Amazon Quick
<a name="slack-extension"></a>

L'estensione Quick Slack integra l'assistenza basata sull'intelligenza artificiale direttamente nei flussi di lavoro di comunicazione del tuo team. Gli utenti possono accedere alle conoscenze e alle funzionalità di Quick all'interno dei Slack canali e ai messaggi diretti senza passare da un'applicazione all'altra.

L'Slackestensione consente agli utenti di:
+ Aggiungi Amazon Quick come collaboratore utilizzando **@Amazon Quick mentions**.
+ Ottieni riepiloghi e approfondimenti sulle conversazioni.
+ Accedi alle basi di conoscenza e ai documenti organizzativi direttamente dai Slack canali.
+ Genera note e azioni dalle discussioni nei Slack thread.
+ Ottieni assistenza per l'analisi dei dati e la generazione di report utilizzando i file caricati.

**Importante**  
Quando Amazon Quick viene utilizzato nei Slack canali pubblici, le risposte si basano sulle autorizzazioni dell'utente che invoca. Ciò può includere contenuti a cui gli altri membri del canale non sono autorizzati ad accedere. Valuta attentamente l'utilizzo di Amazon Quick nei canali pubblici per prevenire l'esposizione involontaria di informazioni sensibili.
Amazon Quick non utilizza i dati utente per migliorare il servizio o per addestrare i modelli linguistici di grandi dimensioni sottostanti (LLMs).

**Topics**
+ [Prerequisiti per l'estensione Slack](#slack-prerequisites)
+ [Configura l'accesso Slack alle estensioni](#configure-slack-extension)

## Prerequisiti per l'estensione Slack
<a name="slack-prerequisites"></a>

Prima di aggiungere Amazon Quick Slack Extension, gli amministratori devono soddisfare i seguenti requisiti:
+ Disponi di uno spazio di Slack lavoro a pagamento.
+ Ottieni l'accesso amministrativo al tuo spazio di Slack lavoro.
+ Inizia a usare Amazon Quick.
+ Il tuo ID dell'Slackarea di lavoro (deve iniziare con «T» ed essere alfanumerico). Un modo per trovare l'ID dell'Slackarea di lavoro consiste nell'accedere all'Slackarea di lavoro e avviare una chat con l'app che esegue il comando. Slack Developer Tools `/sdt whoami` Per ulteriori informazioni, consulta [Individuare l'URL o l'ID Slack nel centro assistenza](https://slack.com/help/articles/221769328-Locate-your-Slack-URL-or-ID). Slack

Se hai configurato l'autenticazione per connetterti ad Amazon Quick con IAM Identity Center, completa i seguenti passaggi aggiuntivi:

1. Assicurati di avere un'istanza IAM Identity Center abilitata sul tuo AWS account.

1. Se stai collegando un provider IAM esterno a IAM Identity Center, assicurati che a ogni utente nella configurazione del provider IAM sia associata un'e-mail.

1. Se utilizzi Entra ID, configura la propagazione dell'identità SCIM tra l'Microsoft Entra IDistanza e IAM Identity Center. Per i passaggi dettagliati, consulta [Configurare SAML e SCIM con Microsoft Entra ID e IAM Identity Center](https://docs.aws.amazon.com/singlesignon/latest/userguide/azure-ad-idp.html).

## Configura l'accesso Slack alle estensioni
<a name="configure-slack-extension"></a>

In qualità di amministratore, devi consentire alla tua Slack estensione Amazon Quick di connettersi al tuo ambiente applicativo Amazon Quick. Puoi utilizzare la console Amazon Quick per gestire le configurazioni di accesso alle estensioni.

### Mappatura degli attributi utente
<a name="slack-user-attributes"></a>

Quando configuri un'Slackestensione, l'identità dell'utente viene mappata per impostazione predefinita utilizzando i seguenti attributi:
+ **Attributo utente Amazon Quick**: l'indirizzo e-mail viene utilizzato per mappare gli utenti Amazon Quick agli Slack account corrispondenti. Il sistema utilizza l'indirizzo e-mail per stabilire la connessione tra le identità degli utenti.
+ **Slackattributo utente**: User Profile Email viene utilizzato per confrontare gli account Slack utente. Viene mappato all'indirizzo e-mail associato al Slack profilo dell'utente.

Queste mappature predefinite garantiscono un'identificazione utente sicura e accurata su entrambe le piattaforme senza richiedere configurazioni aggiuntive.

**Topics**
+ [Mappatura degli attributi utente](#slack-user-attributes)
+ [Aggiungi l'accesso all'estensione Slack per gli account che utilizzano IAM Identity Center](#add-slack-extension-access-idc)
+ [Aggiungi Slack l'accesso tramite estensione per gli account che utilizzano altri metodi di autenticazione](#add-slack-extension-access)
+ [Modifica Slack l'accesso all'estensione](#edit-slack-extension-access)
+ [Eliminare Slack l'accesso all'estensione](#delete-slack-extension-access)

### Aggiungi l'accesso all'estensione Slack per gli account che utilizzano IAM Identity Center
<a name="add-slack-extension-access-idc"></a>

La configurazione dell'accesso alle estensioni con IAM Identity Center richiede il completamento dei passaggi specifici del provider di identità (Entra ID o Okta) seguiti dai passaggi di configurazione comuni riportati in. AWS

#### Configura IAM Identity Center con Entra ID
<a name="configure-idc-entra-id"></a>

Segui questi passaggi solo se utilizzi IAM Identity Center con Entra ID per configurare e configurare un tenant di Azure sul tuo portale Microsoft Azure:

**Per configurare un tenant di Azure**

1. Nell'account Azure, crea una nuova registrazione per l'app.

   1. Vai a **Registrazioni delle app**.

   1. Nella schermata di **registrazione dell'app**, scegli **Nuova** registrazione. Nell'opzione **Tipi di account supportati**, scegli **Account solo in questa directory organizzativa (Solo per uso personale - Tenant singolo**). Una volta terminato, scegli **Registra**.

   1. Annota l'ID del cliente. Saranno necessari in seguito.

   1. Crea un client secret per la registrazione dell'app e prendine nota. Saranno necessari in seguito.

1. Aggiungi callback URLs per ogni regione in cui verrà installata l'estensione Slack.

   1. Vai alla scheda **Autenticazione** della registrazione dell'app.

   1. Scegli **Configurazioni della piattaforma**, **Aggiungi una piattaforma**.

   1. Scegli **Web**.

   1. Componi un URL di callback utilizzando il seguente formato, sostituendolo *your-region* con la tua regione di istanza Amazon Quick. L'estensione Slack supporta le seguenti regioni:`ap-southeast-2`,`eu-west-1`, `us-west-2` e. `us-east-1`

      ```
      qbs-cell001.dp.appintegrations.your-region.prod.plato.ai.aws.dev/auth/idc-tti/callback
      ```

   1. Inserisci l'URL di callback come URI di reindirizzamento e scegli **Configura** al termine.

Segui questi passaggi per configurare un Trusted Token Issuer sulla tua istanza IAM Identity Center nella tua console: AWS 

**Per configurare un emittente di token affidabile**

1. Accedi al tuo AWS account e accedi all'istanza di IAM Identity Center.

1. Vai a **Impostazioni**, **Autenticazione**.

1. Scegli **Crea emittente di token attendibili**.

1. Aggiungi l'URL dell'emittente, che dovrebbe seguire questo modello, dove *Tenant ID* si riferisce al tuo ID tenant Entra:

   ```
   login.microsoftonline.com/Tenant ID/v2.0
   ```
**Nota**  
L'URL dell'emittente deve essere l'endpoint di rilevamento OIDC della vostra identità senza il noto percorso URI del documento. Se includi il noto percorso URI del documento, questo non funzionerà. Vedi Impostazioni di configurazione dell'emittente di token affidabili.

1. Scegli **Email** come attributo Identity Provider e attributo IAM Identity Center.

Dopo aver completato questi passaggi specifici per Entra ID, procedi alla [AWS Configurazione completa (tutti i provider)](#complete-aws-config-slack) sezione seguente.

#### Configura IAM Identity Center con Okta
<a name="configure-idc-okta"></a>

Segui questi passaggi solo se utilizzi IAM Identity Center con Okta per configurare e configurare l'integrazione delle app nella console di amministrazione Okta:

**Per configurare un'applicazione Okta**

1. Nel tuo account Okta, crea una nuova integrazione dell'app Okta.

   1. **Nella tua console di amministrazione Okta, vai su Applicazioni > **Applicazioni**.**

   1. Fai clic su **Crea integrazione tra app**.

   1. Per il metodo di accesso, selezionare **OIDC - OpenID Connect.**

   1. **Per il tipo di applicazione, selezionare Applicazione Web.**

   1. Fate clic su **Avanti**.

   1. Fornisci un nome per l'integrazione dell'app.

   1. In **Tipo di concessione** > **Sovvenzioni principali**, assicurati che siano **selezionati Codice di autorizzazione** e **Token di aggiornamento**.

   1. In **Tipo di concessione** > **Avanzato** > **Altre sovvenzioni**, assicurati che sia selezionata l'opzione **Implicito (ibrido)**.

1. Aggiungi callback URIs per ogni regione in cui verrà installata l'estensione Slack

   1. Componi un URI di callback utilizzando il seguente formato, sostituendolo *your-region* con la tua regione di istanza Amazon Quick per ogni regione in cui desideri configurare l'estensione. L'estensione Slack supporta le seguenti regioni:`ap-southeast-2`,`eu-west-1`, `us-west-2` e. `us-east-1`

      ```
      qbs-cell001.dp.appintegrations.your-region.prod.plato.ai.aws.dev/auth/idc-tti/callback
      ```

   1. In **Reindirizzamento dell'accesso URIs**, fai clic su **Aggiungi URI** e incolla ciascuno dei URIs dati generati nel passaggio precedente.

1. Fornisci alla tua organizzazione l'accesso all'app:

   1. In **Assegnazioni** > **Accesso controllato**, seleziona i gruppi dell'organizzazione a cui è necessario accedere.

   1. In **Assegnazioni** > **Abilita l'accesso immediato**, seleziona **Abilita l'accesso immediato con la modalità Federation Broker**.

   1. Fai clic su **Salva**.

1. Annota il **Client ID** e il **Client Secret** per l'integrazione dell'app che hai appena creato. Ne avrai bisogno nei passaggi successivi.

**Per configurare un emittente di token affidabile**

1. Accedi al tuo AWS account e accedi all'istanza di IAM Identity Center.

1. Vai su **Impostazioni** > **Autenticazione**.

1. Scegli **Crea emittente di token attendibili**.

1. Aggiungi l'URL dell'emittente, che dovrebbe seguire questo modello, dove *yourOktaDomain* si riferisce all'URL okta della tua organizzazione, che potrebbe essere simile a: `your-organization.okta.com`

   ```
   https://{yourOktaDomain}/oauth2/default
   ```
**Nota**  
L'URL dell'emittente deve essere l'endpoint di rilevamento OIDC della vostra identità senza il noto percorso URI del documento. Se includi il noto percorso URI del documento, questo non funzionerà. Vedi Impostazioni di configurazione dell'emittente di token affidabili.

1. Scegli **Email** come attributo Identity Provider e attributo IAM Identity Center.

Dopo aver completato questi passaggi specifici di OKTA, procedi alla sezione seguente[AWS Configurazione completa (tutti i provider)](#complete-aws-config-slack).

#### AWS Configurazione completa (tutti i provider)
<a name="complete-aws-config-slack"></a>

Segui questi passaggi per configurare le autorizzazioni sulla AWS console:

**Per configurare le autorizzazioni**

1. Vai a Secrets Manager sulla AWS console.

1. Scegli **Archivia un nuovo segreto**.

1. Scegli **Altro tipo di segreto** e scegli la scheda **Testo normale**.

1. Il tuo segreto deve essere nel seguente formato e utilizzare l'ID del client di registrazione dell'app e il segreto del client di registrazione dell'app che hai salvato nei passaggi precedenti:

   ```
   {
       "client_id":"Your app registration client ID",
       "client_secret":"Your app registration client secret"
   }
   ```

1. Vai al segreto che hai appena creato e salva l'ARN per dopo.

1. Ora accedi a IAM su AWS console.

1. Scegli **Gestione degli accessi****, Ruoli** nella barra di navigazione a sinistra.

1. Scegli **Crea ruolo**.

1. Scegli una **politica di fiducia personalizzata**.

1. Configura il ruolo di trust del nostro service principal per la regione pertinente che hai selezionato durante la configurazione dell'integrazione con l'app del provider di identità aggiungendo la seguente dichiarazione in sostituzione della regione che hai scelto durante la creazione dell'integrazione *your-region* con l'app del provider di identità:

   ```
   {
       "Version": "2012-10-17", 		 	 	 
       "Statement": [
           {
               "Effect": "Allow",
               "Principal": {
                   "Service": "your-region.prod.appintegrations.plato.aws.internal"
               },
               "Action": "sts:AssumeRole",
               "Condition": {}
           }
       ]
   }
   ```

1. Scegli **Next (Successivo)**.

1. Fornisci un nome e una descrizione e scegli **Crea ruolo**.

1. Vai al ruolo che hai appena creato e sceglilo.

1. Scegli **Aggiungi autorizzazioni**, **Crea politica in linea**.

1. Scegli **JSON**.

1. Configura il ruolo con le autorizzazioni per leggere i segreti da Secrets Manager e le autorizzazioni `sso:DescribeTrustedTokenIssuer` da invocare aggiungendo la seguente dichiarazione:

   ```
   {
       "Version": "2012-10-17", 		 	 	 
       "Statement": [
           {
               "Sid": "BasePermissions",
               "Effect": "Allow",
               "Action": [
                   "secretsmanager:GetSecretValue",
                   "sso:DescribeTrustedTokenIssuer"
               ],
               "Resource": "*"
           }
       ]
   }
   ```

1. **Fornisci un nome per la policy e scegli Crea policy.**

1. Copia e salva l'ARN del ruolo IAM che hai creato per un secondo momento. Ti servirà nei passaggi successivi.

Ora puoi seguire questi passaggi per creare una nuova configurazione di accesso alle estensioni che consenta ad Amazon Quick di integrarsi con il tuo ambiente Slack:

**Per creare una configurazione di accesso alle estensioni**

1. Accedi alla console Amazon Quick.

1. In alto a destra, scegli l'icona dell'immagine del profilo.

1. Dal menu a discesa, scegli **Gestisci** account.

1. **In **Autorizzazioni**, scegli Accesso alle estensioni.**

1. In alto a destra, scegli **Nuovo accesso alle estensioni**.

1. Seleziona **Slack.** Quindi, seleziona **Successivo**.

1. Configura i campi seguenti:
   + **Nome**: un nome per l'estensione è precompilato automaticamente. Puoi modificarlo e inserire un nome descrittivo per l'estensione Slack (massimo 512 caratteri alfanumerici, trattini consentiti ma senza spazi).
   + **Descrizione (opzionale)**: una descrizione dell'estensione è precompilata automaticamente. Puoi modificarlo e inserire una nuova descrizione per fornire un contesto aggiuntivo sulla configurazione dell'estensione (massimo 1000 caratteri).
   + **ID Slack Workspace**: inserisci il tuo identificatore dell'area di lavoro Slack. L'area di lavoro IDs deve iniziare con «T» e contenere tra 1 e 256 caratteri alfanumerici.
   + **Secrets Role ARN**: incolla l'ARN del ruolo IAM che hai creato nei passaggi precedenti.
   + **Secrets ARN**: incolla l'ARN del segreto di Secrets Manager che hai creato nei passaggi precedenti.

1. Scegli **Aggiungi** per salvare la nuova configurazione di accesso.

   Un messaggio di conferma si aprirà in alto a destra dello schermo.

1. Dal messaggio di successo, scegli **Visualizza estensioni** per completare l'installazione dell'estensione.
**Nota**  
Puoi anche accedere alla schermata di installazione da **Connessioni** > **Estensioni** nel menu Amazon Quick.

Una volta creata, questa configurazione di accesso alle estensioni consente agli autori e agli altri amministratori dell'organizzazione di creare e distribuire estensioni Amazon Quick all'interno del tuo ambiente Slack.

**Nota**  
Affinché gli utenti finali possano iniziare a utilizzare l'estensione Slack, un amministratore o un autore deve completare la distribuzione dell'estensione dopo aver configurato l'accesso all'estensione. Comunica ai tuoi autori che possono visualizzare, modificare e completare l'installazione di questa estensione in **Estensioni** nella barra di navigazione a sinistra dopo che è stata condivisa. Per sapere come eseguire questa operazione, consulta Installazione dell'estensione Slack nella guida all'autore dell'estensione Slack.

### Aggiungi Slack l'accesso tramite estensione per gli account che utilizzano altri metodi di autenticazione
<a name="add-slack-extension-access"></a>

Segui questi passaggi per creare una nuova configurazione di accesso alle estensioni che consenta ad Amazon Quick di integrarsi con il tuo Slack ambiente.

1. Accedi alla console Amazon Quick.

1. In alto a destra, seleziona l'icona dell'immagine del profilo.

1. Dal menu a discesa, seleziona **Gestisci** account.

1. **In **Autorizzazioni**, seleziona Accesso alle estensioni.**

1. In alto a destra, seleziona **Nuovo accesso alle estensioni**.

1. SelezionaSlack, quindi, **Avanti**.

1. Configura i campi seguenti:
   + **Nome**: un nome per l'estensione è precompilato automaticamente. Puoi modificarlo e inserire un nome descrittivo per l'Slackestensione (massimo 512 caratteri alfanumerici, trattini consentiti ma senza spazi).
   + **Descrizione** (opzionale): una descrizione dell'estensione è precompilata automaticamente. Puoi modificarlo e inserire una nuova descrizione per fornire un contesto aggiuntivo sulla configurazione dell'estensione (massimo 1000 caratteri).
   + **Slack Workspace ID**: inserisci l'identificatore dell'Slackarea di lavoro. L'ID Workspace deve iniziare con T e avere una lunghezza compresa tra 1 e 256 caratteri alfanumerici.

1. Seleziona **Aggiungi** per salvare la nuova configurazione di accesso.

   Un messaggio di conferma si aprirà in alto a destra dello schermo.

1. Dal messaggio di successo, seleziona **Visualizza estensioni** per completare l'installazione dell'estensione.
**Nota**  
Puoi anche accedere alla schermata di installazione da **Connessioni** > **Estensioni** nel menu Amazon Quick.

Una volta creata, questa configurazione di accesso alle estensioni consente agli autori e agli altri amministratori dell'organizzazione di distribuire le estensioni Amazon Slack Quick nel proprio spazio di lavoro.

**Nota**  
Affinché gli utenti finali possano iniziare a utilizzare Slack l'estensione, un amministratore o un autore deve completare la distribuzione dell'estensione dopo aver configurato l'accesso all'estensione. Informa i tuoi autori che possono visualizzare, modificare e completare l'installazione di questa estensione in **Estensioni** nella barra di navigazione a sinistra una volta condivisa. Per sapere come eseguire questa operazione, consulta [Installazione dell'Slackestensione nella guida all'autore dell'Slackestensione](https://docs.aws.amazon.com/quicksuite/latest/userguide/slack-extension-author-guide.html#add-extensions-slack).

### Modifica Slack l'accesso all'estensione
<a name="edit-slack-extension-access"></a>

Utilizza questi passaggi per modificare le impostazioni di configurazione di un accesso all'Slackestensione esistente.

1. Accedi alla console Amazon Quick.

1. In alto a destra, seleziona l'icona dell'immagine del profilo.

1. Dal menu a discesa, seleziona **Gestisci** account.

1. **In **Autorizzazioni**, seleziona Accesso alle estensioni.**

1. Seleziona l'icona del menu a tre punti per l'Slackestensione che devi modificare.

1. Seleziona **Edit (Modifica)**.

1. Modifica la configurazione come richiesto e seleziona **Salva** per confermare le modifiche.

Le modifiche alla configurazione di accesso all'Slackestensione vengono salvate e avranno effetto immediato.

### Eliminare Slack l'accesso all'estensione
<a name="delete-slack-extension-access"></a>

Segui questi passaggi per rimuovere definitivamente una configurazione di accesso all'Slackestensione. Questa operazione non può essere annullata.

1. Accedi alla console Amazon Quick.

1. In alto a destra, seleziona l'icona dell'immagine del profilo.

1. Dal menu a discesa, seleziona **Gestisci** account.

1. **In **Autorizzazioni**, seleziona Accesso alle estensioni.**

1. Seleziona l'icona del menu a tre punti per l'Slackestensione che devi eliminare.

1. Seleziona **Elimina**.

1. Inserisci la parola, «conferma» e seleziona **ELIMINA**.

**Nota**  
L'eliminazione dell'accesso a un'estensione rimuove l'accesso per tutti gli utenti nell'Slackarea di lavoro ed elimina tutte le estensioni create per. Slack Se l'accesso all'estensione non riesce, l'amministratore deve passare alla visualizzazione autore ed eliminare Slack le estensioni che utilizzano l'accesso all'estensione configurato prima di tornare a eliminare l'accesso all'estensione.

Con Slack l'accesso alle estensioni configurato, il tuo team può ora utilizzare le menzioni **rapide di @Amazon** nei canali e nei messaggi diretti per accedere all'assistenza basata sull'intelligenza artificiale e alle conoscenze organizzative direttamente all'interno del proprio spazio Slack di lavoro.

# Microsoft WordEstensione Amazon Quick
<a name="word-extension"></a>

L'estensione Quick Microsoft Word integra l'assistenza basata sull'intelligenza artificiale direttamente nei flussi di lavoro di creazione e modifica dei documenti. Gli utenti possono accedere alle funzionalità di Quick integrate Word per migliorare la produttività dei documenti e la qualità dei contenuti senza passare da un'applicazione all'altra.

L'Wordestensione consente agli utenti di:
+ Rivedi, redigi e rivedi i documenti con l'assistenza dell'IA.
+ Riassumi i documenti e ottieni informazioni dettagliate.
+ Semplifica e migliora la qualità della scrittura.
+ Usa le azioni dei connettori di azione configurati in Amazon Quick.
+ Accedi dall'interno a tutte le fonti di conoscenza aziendali aggiunte alla tua istanza Amazon QuickMicrosoft Word.

**Importante**  
Il cliente Amazon Quick che effettua l'integrazione Microsoft Word deve avere un'Wordorganizzazione a pagamento con un *M365abbonamento per la propria organizzazione*.
Amazon Quick non utilizza i dati degli utenti per migliorare il servizio o per addestrare i modelli linguistici di grandi dimensioni sottostanti (LLMs).

**Topics**
+ [Prerequisiti per l'estensione Microsoft Word](#word-prerequisites)
+ [Configura l'accesso Microsoft Word alle estensioni](#configure-word-extension)

## Prerequisiti per l'estensione Microsoft Word
<a name="word-prerequisites"></a>

Prima di aggiungere l'estensione Amazon Quick aMicrosoft Word, gli amministratori devono completare i seguenti passaggi:

1. Abbonati a un abbonamento Microsoft 365 Business e diventa un amministratore globale o disponi di autorizzazioni amministrative (in particolare`AppCatalog.ReadWrite.All`).

1. Avere un'istanza Amazon Quick.

1. Il tuo ID Microsoft 365 inquilino. Puoi trovarlo accedendo al Azure portale > **Azure Active Directory** > **Proprietà** o utilizzando. PowerShell Per i passaggi dettagliati, vedi [Come trovare l'ID del tenant - Microsoft Entra](https://learn.microsoft.com/en-us/entra/fundamentals/how-to-find-tenant) nel Microsoft Learn portale.

Se hai configurato l'autenticazione per connetterti ad Amazon Quick con IAM Identity Center, completa i seguenti passaggi aggiuntivi:

1. Assicurati di avere un'istanza IAM Identity Center abilitata sul tuo AWS account.

1. Se stai collegando un provider IAM esterno a IAM Identity Center, assicurati che a ogni utente nella configurazione del provider IAM sia associata un'e-mail.

1. Se utilizzi Entra ID, configura la propagazione dell'identità SCIM tra l'Microsoft Entra IDistanza e IAM Identity Center. Per i passaggi dettagliati, consulta [Configurare SAML e SCIM con Microsoft Entra ID e IAM Identity Center](https://docs.aws.amazon.com/singlesignon/latest/userguide/azure-ad-idp.html).

## Configura l'accesso Microsoft Word alle estensioni
<a name="configure-word-extension"></a>

In qualità di amministratore, devi consentire ad Amazon Quick Microsoft Word Extension di connettersi al tuo ambiente applicativo Amazon Quick e alla tua esperienza web. Puoi utilizzare la console Amazon Quick per gestire le configurazioni di accesso alle estensioni.

### Mappatura degli attributi utente
<a name="word-user-attributes"></a>

Quando configuri un'Microsoft Wordestensione, l'identità dell'utente viene mappata per impostazione predefinita utilizzando i seguenti attributi:
+ **Attributo utente Amazon Quick**: l'indirizzo e-mail viene utilizzato per mappare gli utenti Amazon Quick agli Microsoft 365 account corrispondenti. Il sistema utilizza l'indirizzo e-mail per stabilire la connessione tra le identità degli utenti.
+ **M365Attributo utente del componente aggiuntivo di Office**: User Principal Name (UPN) viene utilizzato per il confronto con gli account Microsoft 365 utente. Gli utenti devono utilizzare il User Principal Name (UPN) per accedere aMicrosoft 365. Indirizzo e-mail che funziona sia su sistemi cloud che on-premise.

Queste mappature predefinite garantiscono un'identificazione degli utenti sicura e accurata su entrambe le piattaforme senza richiedere configurazioni aggiuntive.

**Topics**
+ [Mappatura degli attributi utente](#word-user-attributes)
+ [Aggiungi l'accesso alle estensioni di Microsoft Word per gli account utilizzando IAM Identity Center](#add-word-extension-access-idc)
+ [Aggiungi Microsoft Word l'accesso tramite estensione per gli account che utilizzano altri metodi di autenticazione](#add-word-extension-access)
+ [Modifica Microsoft Word l'accesso all'estensione](#edit-word-extension-access)
+ [Eliminare Microsoft Word l'accesso all'estensione](#delete-word-extension-access)

### Aggiungi l'accesso alle estensioni di Microsoft Word per gli account utilizzando IAM Identity Center
<a name="add-word-extension-access-idc"></a>

La configurazione dell'accesso alle estensioni con IAM Identity Center richiede il completamento dei passaggi specifici del provider di identità (Entra ID o Okta) seguiti dai passaggi di configurazione comuni riportati in. AWS

#### Configura IAM Identity Center con Entra ID
<a name="configure-idc-entra-id"></a>

Segui questi passaggi solo se utilizzi IAM Identity Center con Entra ID per configurare e configurare un tenant di Azure sul tuo portale Microsoft Azure:

**Per configurare un tenant di Azure**

1. Nell'account Azure, crea una nuova registrazione per l'app.

   1. Vai a **Registrazioni delle app**.

   1. Nella schermata di **registrazione dell'app**, scegli **Nuova** registrazione. Nell'opzione **Tipi di account supportati**, scegli **Account solo in questa directory organizzativa (Solo per uso personale - Tenant singolo**). Una volta terminato, scegli **Registra**.

   1. Annota l'ID del cliente. Saranno necessari in seguito.

   1. Crea un client secret per la registrazione dell'app e prendine nota. Saranno necessari in seguito.

1. Aggiungi callback URLs per ogni regione in cui verrà installata l'estensione Word.

   1. Vai alla scheda **Autenticazione** della registrazione dell'app.

   1. Scegli **Configurazioni della piattaforma**, **Aggiungi una piattaforma**.

   1. Scegli **Web**.

   1. Componi un URL di callback utilizzando il seguente formato, sostituendolo *your-region* con la tua regione di istanza Amazon Quick. L'estensione Word supporta le seguenti regioni:`ap-southeast-2`, `eu-west-1``us-west-2`, e. `us-east-1`

      ```
      qbs-cell001.dp.appintegrations.your-region.prod.plato.ai.aws.dev/auth/idc-tti/callback
      ```

   1. Inserisci l'URL di callback come URI di reindirizzamento e scegli **Configura** al termine.

Segui questi passaggi per configurare un Trusted Token Issuer sulla tua istanza IAM Identity Center nella tua console: AWS 

**Per configurare un emittente di token affidabile**

1. Accedi al tuo AWS account e accedi all'istanza di IAM Identity Center.

1. Vai a **Impostazioni**, **Autenticazione**.

1. Scegli **Crea emittente di token attendibili**.

1. Aggiungi l'URL dell'emittente, che dovrebbe seguire questo modello, dove *Tenant ID* si riferisce al tuo ID tenant Entra:

   ```
   login.microsoftonline.com/Tenant ID/v2.0
   ```
**Nota**  
L'URL dell'emittente deve essere l'endpoint di rilevamento OIDC della vostra identità senza il noto percorso URI del documento. Se includi il noto percorso URI del documento, questo non funzionerà. Vedi Impostazioni di configurazione dell'emittente di token affidabili.

1. Scegli **Email** come attributo Identity Provider e attributo IAM Identity Center.

Dopo aver completato questi passaggi specifici per Entra ID, procedi alla [AWS Configurazione completa (tutti i provider)](#complete-aws-config-word) sezione seguente.

#### Configura IAM Identity Center con Okta
<a name="configure-idc-okta"></a>

Segui questi passaggi solo se utilizzi IAM Identity Center con Okta per configurare e configurare l'integrazione delle app nella console di amministrazione Okta:

**Per configurare un'applicazione Okta**

1. Nel tuo account Okta, crea una nuova integrazione dell'app Okta.

   1. **Nella tua console di amministrazione Okta, vai su Applicazioni > **Applicazioni**.**

   1. Fai clic su **Crea integrazione tra app**.

   1. Per il metodo di accesso, selezionare **OIDC - OpenID Connect.**

   1. **Per il tipo di applicazione, selezionare Applicazione Web.**

   1. Fate clic su **Avanti**.

   1. Fornisci un nome per l'integrazione dell'app.

   1. In **Tipo di concessione** > **Sovvenzioni principali**, assicurati che siano **selezionati Codice di autorizzazione** e **Token di aggiornamento**.

   1. In **Tipo di concessione** > **Avanzato** > **Altre sovvenzioni**, assicurati che sia selezionata l'opzione **Implicito (ibrido)**.

1. Aggiungi callback URIs per ogni regione in cui verrà installata l'estensione Word

   1. Componi un URI di callback utilizzando il seguente formato, sostituendolo *your-region* con la tua regione di istanza Amazon Quick per ogni regione in cui desideri configurare l'estensione. L'estensione Word supporta le seguenti regioni:`ap-southeast-2`, `eu-west-1``us-west-2`, e. `us-east-1`

      ```
      qbs-cell001.dp.appintegrations.your-region.prod.plato.ai.aws.dev/auth/idc-tti/callback
      ```

   1. In **Reindirizzamento dell'accesso URIs**, fai clic su **Aggiungi URI** e incolla ciascuno dei dati URIs generati nel passaggio precedente.

1. Fornisci alla tua organizzazione l'accesso all'app:

   1. In **Assegnazioni** > **Accesso controllato**, seleziona i gruppi dell'organizzazione a cui è necessario accedere.

   1. In **Assegnazioni** > **Abilita l'accesso immediato**, seleziona **Abilita l'accesso immediato con la modalità Federation Broker**.

   1. Fai clic su **Salva**.

1. Annota il **Client ID** e il **Client Secret** per l'integrazione dell'app che hai appena creato. Ne avrai bisogno nei passaggi successivi.

**Per configurare un emittente di token affidabile**

1. Accedi al tuo AWS account e accedi all'istanza di IAM Identity Center.

1. Vai su **Impostazioni** > **Autenticazione**.

1. Scegli **Crea emittente di token attendibili**.

1. Aggiungi l'URL dell'emittente, che dovrebbe seguire questo modello, dove *yourOktaDomain* si riferisce all'URL okta della tua organizzazione, che potrebbe essere simile a: `your-organization.okta.com`

   ```
   https://{yourOktaDomain}/oauth2/default
   ```
**Nota**  
L'URL dell'emittente deve essere l'endpoint di rilevamento OIDC della vostra identità senza il noto percorso URI del documento. Se includi il noto percorso URI del documento, questo non funzionerà. Vedi Impostazioni di configurazione dell'emittente di token affidabili.

1. Scegli **Email** come attributo Identity Provider e attributo IAM Identity Center.

Dopo aver completato questi passaggi specifici di OKTA, procedi alla sezione seguente[AWS Configurazione completa (tutti i provider)](#complete-aws-config-word).

#### AWS Configurazione completa (tutti i provider)
<a name="complete-aws-config-word"></a>

Segui questi passaggi per configurare le autorizzazioni sulla AWS console:

**Per configurare le autorizzazioni**

1. Vai a Secrets Manager sulla AWS console.

1. Scegli **Archivia un nuovo segreto**.

1. Scegli **Altro tipo di segreto** e scegli la scheda **Plaintext**.

1. Il tuo segreto deve essere nel seguente formato e utilizzare l'ID del client di registrazione dell'app e il segreto del client di registrazione dell'app che hai salvato nei passaggi precedenti:

   ```
   {
   "client_id":"Your app registration client ID",
   "client_secret":"Your app registration client secret"
   }
   ```

1. Vai al segreto che hai appena creato e salva l'ARN per dopo.

1. Ora accedi a IAM su AWS console.

1. Scegli **Gestione degli accessi****, Ruoli** nella barra di navigazione a sinistra.

1. Scegli **Crea ruolo**.

1. Scegli una **politica di fiducia personalizzata**.

1. Configura il ruolo di trust del nostro responsabile del servizio per la regione pertinente che hai selezionato durante la configurazione dell'integrazione con l'app del provider di identità aggiungendo la seguente dichiarazione in sostituzione della regione che hai scelto durante la creazione dell'integrazione *your-region* con l'app del provider di identità:

   ```
   {
   "Version": "2012-10-17", 		 	 	 
   "Statement": [
   {
       "Effect": "Allow",
       "Principal": {
           "Service": "your-region.prod.appintegrations.plato.aws.internal"
       },
       "Action": "sts:AssumeRole",
       "Condition": {}
   }
   ]
   }
   ```

1. Scegli **Next (Successivo)**.

1. Fornisci un nome e una descrizione e scegli **Crea ruolo**.

1. Vai al ruolo che hai appena creato e sceglilo.

1. Scegli **Aggiungi autorizzazioni**, **Crea politica in linea**.

1. Scegli **JSON**.

1. Configura il ruolo con le autorizzazioni per leggere i segreti da Secrets Manager e le autorizzazioni `sso:DescribeTrustedTokenIssuer` da invocare aggiungendo la seguente dichiarazione:

   ```
   {
   "Version": "2012-10-17", 		 	 	 
   "Statement": [
   {
       "Sid": "BasePermissions",
       "Effect": "Allow",
       "Action": [
           "secretsmanager:GetSecretValue",
           "sso:DescribeTrustedTokenIssuer"
       ],
       "Resource": "*"
   }
   ]
   }
   ```

1. **Fornisci un nome per la policy e scegli Crea policy.**

1. Copia e salva l'ARN del ruolo IAM che hai creato per un secondo momento. Ti servirà nei passaggi successivi.

Ora puoi seguire questi passaggi per creare una nuova configurazione di accesso alle estensioni che consenta ad Amazon Quick di integrarsi con il tuo ambiente Microsoft Word:

**Per creare una configurazione di accesso alle estensioni**

1. Accedi alla console Amazon Quick.

1. In alto a destra, scegli l'icona dell'immagine del profilo.

1. Dal menu a discesa, scegli **Gestisci** account.

1. **In **Autorizzazioni**, scegli Accesso alle estensioni.**

1. In alto a destra, scegli **Nuovo accesso alle estensioni**.

1. Seleziona **Microsoft Word**. Quindi, seleziona **Successivo**.

1. Configura i campi seguenti:
   + **Nome**: un nome per l'estensione è precompilato automaticamente. Puoi modificarlo e inserire un nome descrittivo per l'estensione Word (massimo 512 caratteri alfanumerici, trattini consentiti ma senza spazi).
   + **Descrizione (opzionale)**: una descrizione dell'estensione è precompilata automaticamente. Puoi modificarlo e inserire una nuova descrizione per fornire un contesto aggiuntivo sulla configurazione dell'estensione (massimo 1000 caratteri).
   + **ID tenant M365**: inserisci l'identificatore del tenant di Microsoft 365 (deve contenere 36 caratteri).
   + **Secrets Role ARN**: incolla l'ARN del ruolo IAM che hai creato nei passaggi precedenti.
   + **Secrets ARN**: incolla l'ARN del segreto di Secrets Manager che hai creato nei passaggi precedenti.

1. Scegli **Aggiungi** per salvare la nuova configurazione di accesso.

   Un messaggio di conferma si aprirà in alto a destra dello schermo.

1. Dal messaggio di successo, scegli **Visualizza estensioni** per completare l'installazione dell'estensione.
**Nota**  
Puoi anche accedere alla schermata di installazione da **Connessioni** > **Estensioni** nel menu Amazon Quick.

Una volta creata, questa configurazione di accesso alle estensioni consente agli autori e agli altri amministratori dell'organizzazione di creare e distribuire estensioni Amazon Quick all'interno del tuo ambiente Microsoft Word.

**Nota**  
Affinché gli utenti finali inizino a utilizzare l'estensione di Microsoft Word, un amministratore o un autore deve completare la distribuzione dell'estensione dopo aver configurato l'accesso all'estensione. Informa i tuoi autori che possono visualizzare, modificare e completare l'installazione di questa estensione in **Estensioni** nella barra di navigazione a sinistra dopo che è stata condivisa. Per informazioni su come eseguire questa operazione, consulta Installazione dell'estensione Microsoft Word nella guida all'autore dell'estensione Microsoft Word.

### Aggiungi Microsoft Word l'accesso tramite estensione per gli account che utilizzano altri metodi di autenticazione
<a name="add-word-extension-access"></a>

Segui questi passaggi per creare una nuova configurazione di accesso alle estensioni che consenta ad Amazon Quick di integrarsi con il tuo Microsoft Word ambiente.

1. Accedi alla console Amazon Quick.

1. In alto a destra, seleziona l'icona dell'immagine del profilo.

1. Dal menu a discesa, seleziona **Gestisci** account.

1. **In **Autorizzazioni**, seleziona Accesso alle estensioni.**

1. In alto a destra, seleziona **Nuovo accesso alle estensioni**.

1. Seleziona **Microsoft Word**. Quindi, seleziona **Avanti**.

1. Configura i campi seguenti:
   + **Nome**: un nome per l'estensione è precompilato automaticamente. Puoi modificarlo e inserire un nome descrittivo per l'Wordestensione (massimo 512 caratteri alfanumerici, trattini consentiti ma senza spazi).
   + **Descrizione** (opzionale): una descrizione dell'estensione è precompilata automaticamente. Puoi modificarlo e inserire una nuova descrizione per fornire un contesto aggiuntivo sulla configurazione dell'estensione (massimo 1000 caratteri).
   + **ID tenant M365**: inserisci il tuo identificativo del Microsoft 365 tenant (deve contenere 36 caratteri).

1. Seleziona **Aggiungi** per salvare la nuova configurazione di accesso.

   Un messaggio di conferma si aprirà in alto a destra dello schermo.

1. Dal messaggio di successo, seleziona **Visualizza estensioni** per completare l'installazione dell'estensione.
**Nota**  
Puoi anche accedere alla schermata di installazione da **Connessioni** > **Estensioni** nel menu Amazon Quick.

Una volta creata, questa configurazione di accesso alle estensioni consente agli autori e agli altri amministratori dell'organizzazione di creare e distribuire estensioni Amazon Quick all'interno del tuo Microsoft Word ambiente.

**Nota**  
Affinché gli utenti finali possano iniziare a utilizzare Microsoft Word l'estensione, un amministratore o un autore deve completare la distribuzione dell'estensione dopo aver configurato l'accesso all'estensione. Informa i tuoi autori che possono visualizzare, modificare e completare l'installazione di questa estensione in **Estensioni** nella barra di navigazione a sinistra una volta condivisa. Per sapere come eseguire questa operazione, consulta [Installazione dell'Microsoft Wordestensione nella guida all'autore dell'Microsoft Wordestensione](https://docs.aws.amazon.com/quicksuite/latest/userguide/word-extension-author-guide.html#add-extensions-word).

### Modifica Microsoft Word l'accesso all'estensione
<a name="edit-word-extension-access"></a>

Utilizza questi passaggi per modificare le impostazioni di configurazione di un accesso all'Microsoft Wordestensione esistente.

1. Accedi alla console Amazon Quick.

1. In alto a destra, seleziona l'icona dell'immagine del profilo.

1. Dal menu a discesa, seleziona **Gestisci** account.

1. **In **Autorizzazioni**, seleziona Accesso alle estensioni.**

1. Seleziona l'icona del menu a tre punti per l'estensione **Microsoft Word** che devi modificare.

1. Seleziona **Edit (Modifica)**.

1. Modifica la configurazione come richiesto e seleziona **Salva** per confermare le modifiche.

Le modifiche alla configurazione di accesso all'Microsoft Wordestensione vengono salvate e avranno effetto immediato.

### Eliminare Microsoft Word l'accesso all'estensione
<a name="delete-word-extension-access"></a>

Segui questi passaggi per rimuovere definitivamente una configurazione di accesso all'Microsoft Wordestensione. Questa operazione non può essere annullata.

**Nota**  
L'eliminazione di un accesso all'estensione rimuove l'accesso per tutti gli utenti del tenant M365 ed elimina tutte le estensioni create per. Word

1. Accedi alla console Amazon Quick.

1. In alto a destra, seleziona l'icona dell'immagine del profilo.

1. Dal menu a discesa, seleziona **Gestisci** account.

1. **In **Autorizzazioni**, seleziona Accesso alle estensioni.**

1. Seleziona l'icona del menu a tre punti per l'Microsoft Wordestensione che devi eliminare.

1. Seleziona **Elimina**.

1. Inserisci la parola, «conferma» e seleziona **ELIMINA**.

**Nota**  
Se il processo di eliminazione dell'accesso all'estensione fallisce, l'amministratore deve passare alla visualizzazione autore ed eliminare le Word estensioni che utilizzano l'accesso all'estensione configurato prima di tornare a eliminare l'accesso all'estensione.

Con Microsoft Word l'accesso alle estensioni configurato, il tuo team può ora utilizzare Amazon Quick per migliorare i flussi di lavoro di creazione di documenti con l'assistenza dell'intelligenza artificiale per la revisione, la stesura, la revisione e l'accesso alle conoscenze organizzative direttamente dall'interno. Word

# Microsoft TeamsEstensione Amazon Quick
<a name="teams-extension"></a>

L'estensione Quick Microsoft Teams integra l'assistenza basata sull'intelligenza artificiale direttamente nei flussi di lavoro di comunicazione del tuo team. Gli utenti possono menzionare @Amazon Quick nelle conversazioni per accedere alle informazioni aziendali, utilizzare gli action connector configurati e ottenere assistenza contestuale senza uscire dal proprio Teams ambiente.

L'Teamsestensione consente agli utenti di:
+ Menziona **@Amazon Quick** nelle conversazioni nei Teams canali per aggiungerlo come collaboratore.
+ Usa le azioni dei connettori di azione configurati in Amazon Quick.
+ Accedi dall'interno a tutte le fonti di conoscenza aziendali aggiunte alla tua istanza Amazon QuickMicrosoft Teams.

**Importante**  
Il cliente Amazon Quick che effettua l'integrazione Microsoft Teams deve avere un'Microsoft Teamsorganizzazione a pagamento con un *M365abbonamento per la propria organizzazione*.
Amazon Quick non utilizza i dati utente per migliorare il servizio o per addestrare i modelli linguistici di grandi dimensioni sottostanti (LLMs).

**Topics**
+ [Prerequisiti per l'estensione Microsoft Teams](#teams-prerequisites)
+ [Configura l'accesso Microsoft Teams alle estensioni](#configure-teams-extension)

## Prerequisiti per l'estensione Microsoft Teams
<a name="teams-prerequisites"></a>

Prima di configurare l'accesso per l'estensione Amazon Quick aMicrosoft Teams, gli amministratori devono completare i seguenti passaggi:

1. Abbonati a un abbonamento Microsoft 365 Business e diventa un amministratore globale o disponi di autorizzazioni amministrative (in particolare). `AppCatalog.ReadWrite.All`

1. Avere un'istanza Amazon Quick.

1. Il tuo ID Microsoft 365 inquilino. Puoi trovarlo accedendo al Azure portale > **Azure Active Directory** > **Proprietà** o utilizzando. PowerShell Per i passaggi dettagliati, vedi [Come trovare l'ID del tenant - Microsoft Entra](https://learn.microsoft.com/en-us/entra/fundamentals/how-to-find-tenant) nel Microsoft Learn portale.

Se hai configurato l'autenticazione per connetterti ad Amazon Quick con IAM Identity Center, completa i seguenti passaggi aggiuntivi:

1. Assicurati di avere un'istanza IAM Identity Center abilitata sul tuo AWS account.

1. Se stai collegando un provider IAM esterno a IAM Identity Center, assicurati che a ogni utente nella configurazione del provider IAM sia associata un'e-mail.

1. Se utilizzi Entra ID, configura la propagazione dell'identità SCIM tra l'Microsoft Entra IDistanza e IAM Identity Center. Per i passaggi dettagliati, consulta [Configurare SAML e SCIM con Microsoft Entra ID e IAM Identity Center](https://docs.aws.amazon.com/singlesignon/latest/userguide/azure-ad-idp.html).

## Configura l'accesso Microsoft Teams alle estensioni
<a name="configure-teams-extension"></a>

In qualità di amministratore, devi consentire ad Amazon Quick Microsoft Teams di connettersi al tuo ambiente applicativo Amazon Quick. Puoi utilizzare la console Amazon Quick per gestire le configurazioni di accesso alle estensioni.

### Mappatura degli attributi utente
<a name="teams-user-attributes"></a>

Quando configuri un'Microsoft Teamsestensione, l'identità dell'utente viene mappata per impostazione predefinita utilizzando i seguenti attributi:
+ **Attributo utente Amazon Quick**: l'indirizzo e-mail viene utilizzato per mappare gli utenti Amazon Quick agli Microsoft 365 account corrispondenti. Il sistema utilizza l'indirizzo e-mail per stabilire la connessione tra le identità degli utenti.
+ **M365Attributo utente del componente aggiuntivo di Office**: User Principal Name (UPN) viene utilizzato per il confronto con gli account Microsoft 365 utente. Gli utenti devono utilizzare il User Principal Name (UPN) per accedere aMicrosoft 365. Indirizzo e-mail che funziona sia su sistemi cloud che on-premise.

Queste mappature predefinite garantiscono un'identificazione utente sicura e accurata su entrambe le piattaforme senza richiedere configurazioni aggiuntive.

**Topics**
+ [Mappatura degli attributi utente](#teams-user-attributes)
+ [Aggiungi l'accesso alle estensioni di Microsoft Teams per gli account che utilizzano IAM Identity Center](#add-teams-extension-access-idc)
+ [Aggiungi Microsoft Teams l'accesso tramite estensione per gli account che utilizzano altri metodi di autenticazione](#add-teams-extension-access)
+ [Modifica Microsoft Teams l'accesso all'estensione](#edit-teams-extension-access)
+ [Eliminare Microsoft Teams l'accesso all'estensione](#delete-teams-extension-access)

### Aggiungi l'accesso alle estensioni di Microsoft Teams per gli account che utilizzano IAM Identity Center
<a name="add-teams-extension-access-idc"></a>

La configurazione dell'accesso alle estensioni con IAM Identity Center richiede il completamento dei passaggi specifici del provider di identità (ad esempio, Entra ID o Okta) seguiti dai passaggi di configurazione comuni in. AWS

#### Configura IAM Identity Center con Entra ID
<a name="configure-idc-entra-id"></a>

Segui questi passaggi solo se utilizzi IAM Identity Center con Entra ID per configurare e configurare un tenant di Azure sul tuo portale Microsoft Azure:

**Per configurare un tenant di Azure**

1. Nell'account Azure, crea una nuova registrazione per l'app.

   1. Vai a **Registrazioni delle app**.

   1. Nella schermata di **registrazione dell'app**, scegli **Nuova** registrazione. Nell'opzione **Tipi di account supportati**, scegli **Account solo in questa directory organizzativa (Solo per uso personale - Tenant singolo**). Una volta terminato, scegli **Registra**.

   1. Annota l'ID del cliente. Saranno necessari in seguito.

   1. Crea un client secret per la registrazione dell'app. Copia e salva l'attributo **Value** del segreto. perché sarà necessaria in seguito. Questo valore viene mostrato solo una volta e non può essere recuperato dopo aver lasciato la pagina.

1. Aggiungi il callback URLs per ogni regione in cui verrà installata l'estensione Teams.

   1. Vai alla scheda **Autenticazione** della registrazione dell'app.

   1. Scegli **Configurazioni della piattaforma**, **Aggiungi una piattaforma**.

   1. Scegli **Web**.

   1. Componi un URL di callback utilizzando il seguente formato, sostituendolo *your-region* con la tua regione di istanza Amazon Quick. L'estensione Teams supporta le seguenti regioni:`ap-southeast-2`, `eu-west-1``us-west-2`, e. `us-east-1`

      ```
      qbs-cell001.dp.appintegrations.your-region.prod.plato.ai.aws.dev/auth/idc-tti/callback
      ```

   1. Inserisci l'URL di callback come URI di reindirizzamento e scegli **Configura** al termine.

Segui questi passaggi per configurare un Trusted Token Issuer sulla tua istanza IAM Identity Center nella tua console: AWS 

**Per configurare un emittente di token affidabile**

1. Accedi al tuo AWS account e accedi all'istanza di IAM Identity Center.

1. Vai a **Impostazioni**, **Autenticazione**.

1. Scegli **Crea emittente di token attendibili**.

1. Aggiungi l'URL dell'emittente, che dovrebbe seguire questo modello, dove *Tenant ID* si riferisce al tuo ID tenant Entra:

   ```
   login.microsoftonline.com/Tenant ID/v2.0
   ```
**Nota**  
L'URL dell'emittente deve essere l'endpoint di rilevamento OIDC della vostra identità senza il noto percorso URI del documento. Se includi il noto percorso URI del documento, questo non funzionerà. Vedi Impostazioni di configurazione dell'emittente di token affidabili.

1. Scegli **Email** come attributo Identity Provider e attributo IAM Identity Center.

Dopo aver completato questi passaggi specifici per Entra ID, procedi alla [AWS Configurazione completa (tutti i provider)](#complete-aws-config-teams) sezione seguente.

#### Configura IAM Identity Center con Okta
<a name="configure-idc-okta"></a>

Segui questi passaggi solo se utilizzi IAM Identity Center con Okta per configurare e configurare l'integrazione delle app nella console di amministrazione Okta:

**Per configurare un'applicazione Okta**

1. Nel tuo account Okta, crea una nuova integrazione dell'app Okta.

   1. **Nella tua console di amministrazione Okta, vai su Applicazioni > **Applicazioni**.**

   1. Fai clic su **Crea integrazione tra app**.

   1. Per il metodo di accesso, selezionare **OIDC - OpenID Connect.**

   1. **Per il tipo di applicazione, selezionare Applicazione Web.**

   1. Fate clic su **Avanti**.

   1. Fornisci un nome per l'integrazione dell'app.

   1. In **Tipo di concessione** > **Sovvenzioni principali**, assicurati che siano **selezionati Codice di autorizzazione** e **Token di aggiornamento**.

   1. In **Tipo di concessione** > **Avanzato** > **Altre sovvenzioni**, assicurati che sia selezionato **Implicito (ibrido)**.

1. Aggiungi callback URIs per ogni regione in cui verrà installata l'estensione Teams

   1. Componi un URI di callback utilizzando il seguente formato, sostituendolo *your-region* con la tua regione di istanza Amazon Quick per ogni regione in cui desideri configurare l'estensione. L'estensione Teams supporta le seguenti regioni:`ap-southeast-2`, `eu-west-1``us-west-2`, e. `us-east-1`

      ```
      qbs-cell001.dp.appintegrations.your-region.prod.plato.ai.aws.dev/auth/idc-tti/callback
      ```

   1. In **Reindirizzamento dell'accesso URIs**, fai clic su **Aggiungi URI** e incolla ciascuno dei dati URIs generati nel passaggio precedente.

1. Fornisci alla tua organizzazione l'accesso all'app:

   1. In **Assegnazioni** > **Accesso controllato**, seleziona i gruppi dell'organizzazione a cui è necessario accedere.

   1. In **Assegnazioni** > **Abilita l'accesso immediato**, seleziona **Abilita l'accesso immediato con la modalità Federation Broker**.

   1. Fai clic su **Salva**.

1. Annota il **Client ID** e il **Client Secret** per l'integrazione dell'app che hai appena creato. Ne avrai bisogno nei passaggi successivi.

**Per configurare un emittente di token affidabile**

1. Accedi al tuo AWS account e accedi all'istanza di IAM Identity Center.

1. Vai su **Impostazioni** > **Autenticazione**.

1. Scegli **Crea emittente di token attendibili**.

1. Aggiungi l'URL dell'emittente, che dovrebbe seguire questo modello, dove *yourOktaDomain* si riferisce all'URL okta della tua organizzazione, che potrebbe essere simile a: `your-organization.okta.com`

   ```
   https://{yourOktaDomain}/oauth2/default
   ```
**Nota**  
L'URL dell'emittente deve essere l'endpoint di rilevamento OIDC della vostra identità senza il noto percorso URI del documento. Se includi il noto percorso URI del documento, questo non funzionerà. Vedi Impostazioni di configurazione dell'emittente di token affidabili.

1. Scegli **Email** come attributo Identity Provider e attributo IAM Identity Center.

Dopo aver completato questi passaggi specifici di OKTA, procedi alla sezione seguente[AWS Configurazione completa (tutti i provider)](#complete-aws-config-teams).

#### AWS Configurazione completa (tutti i provider)
<a name="complete-aws-config-teams"></a>

Segui questi passaggi per configurare le autorizzazioni sulla AWS console:

**Per configurare le autorizzazioni**

1. Vai a Secrets Manager sulla AWS console.

1. Scegli **Archivia un nuovo segreto**.

1. Scegli **Altro tipo di segreto** e scegli la scheda **Plaintext**.

1. Il tuo segreto deve essere nel seguente formato e utilizzare l'ID del client di registrazione dell'app e il segreto del client di registrazione dell'app che hai salvato nei passaggi precedenti:

   ```
   {
   "client_id":"Your app registration client ID",
   "client_secret":"Your app registration client secret value"
   }
   ```

1. Vai al segreto che hai appena creato e salva l'ARN per dopo.

1. Ora accedi a IAM su AWS console.

1. Scegli **Gestione degli accessi****, Ruoli** nella barra di navigazione a sinistra.

1. Scegli **Crea ruolo**.

1. Scegli una **politica di fiducia personalizzata**.

1. Configura il ruolo di trust del nostro service principal per la regione pertinente che hai selezionato durante la configurazione dell'integrazione con l'app del provider di identità aggiungendo la seguente dichiarazione in sostituzione della regione che hai scelto durante la creazione dell'integrazione *your-region* con l'app del provider di identità:

   ```
   {
   "Version": "2012-10-17", 		 	 	 
   "Statement": [
   {
       "Effect": "Allow",
       "Principal": {
           "Service": "your-region.prod.appintegrations.plato.aws.internal"
       },
       "Action": "sts:AssumeRole",
       "Condition": {}
   }
   ]
   }
   ```

1. Scegli **Next (Successivo)**.

1. Fornisci un nome e una descrizione e scegli **Crea ruolo**.

1. Vai al ruolo che hai appena creato e sceglilo.

1. Scegli **Aggiungi autorizzazioni**, **Crea politica in linea**.

1. Scegli **JSON**.

1. Configura il ruolo con le autorizzazioni per leggere i segreti da Secrets Manager e le autorizzazioni `sso:DescribeTrustedTokenIssuer` da invocare aggiungendo la seguente dichiarazione:

   ```
   {
   "Version": "2012-10-17", 		 	 	 
   "Statement": [
   {
       "Sid": "BasePermissions",
       "Effect": "Allow",
       "Action": [
           "secretsmanager:GetSecretValue",
           "sso:DescribeTrustedTokenIssuer"
       ],
       "Resource": "*"
   }
   ]
   }
   ```

1. **Fornisci un nome per la policy e scegli Crea policy.**

1. Copia e salva l'ARN del ruolo IAM che hai creato per un secondo momento. Ti servirà nei passaggi successivi.

Ora puoi seguire questi passaggi per creare una nuova configurazione di accesso alle estensioni che consenta ad Amazon Quick di integrarsi con il tuo ambiente Microsoft Teams:

**Per creare una configurazione di accesso alle estensioni**

1. Accedi alla console Amazon Quick.

1. In alto a destra, scegli l'icona dell'immagine del profilo.

1. Dal menu a discesa, scegli **Gestisci** account.

1. **In **Autorizzazioni**, scegli Accesso alle estensioni.**

1. In alto a destra, scegli **Nuovo accesso alle estensioni**.

1. Seleziona **Microsoft Teams**. Quindi, seleziona **Successivo**.

1. Configura i campi seguenti:
   + **Nome**: un nome per l'estensione è precompilato automaticamente. Puoi modificarlo e inserire un nome descrittivo per l'estensione Teams (massimo 512 caratteri alfanumerici, trattini consentiti ma senza spazi).
   + **Descrizione (opzionale)**: una descrizione dell'estensione è precompilata automaticamente. Puoi modificarlo e inserire una nuova descrizione per fornire un contesto aggiuntivo sulla configurazione dell'estensione (massimo 1000 caratteri).
   + **ID tenant M365**: inserisci l'identificatore del tenant di Microsoft 365 (deve contenere 36 caratteri).
   + **Secrets Role ARN**: incolla l'ARN del ruolo IAM che hai creato nei passaggi precedenti.
   + **Secrets ARN**: incolla l'ARN del segreto di Secrets Manager che hai creato nei passaggi precedenti.

1. Scegli **Aggiungi** per salvare la nuova configurazione di accesso.

   Un messaggio di conferma si aprirà in alto a destra dello schermo.

1. Dal messaggio di successo, scegli **Visualizza estensioni** per completare l'installazione dell'estensione.
**Nota**  
Puoi anche accedere alla schermata di installazione da **Connessioni** > **Estensioni** nel menu Amazon Quick.

Una volta creata, questa configurazione di accesso alle estensioni consente agli autori e agli altri amministratori dell'organizzazione di creare e distribuire estensioni Amazon Quick all'interno del tuo ambiente Microsoft Teams.

**Nota**  
Affinché gli utenti finali inizino a utilizzare l'estensione Microsoft Teams, un amministratore o un autore deve completare la distribuzione dell'estensione dopo aver configurato l'accesso all'estensione. Informa i tuoi autori che possono visualizzare, modificare e completare l'installazione di questa estensione in **Estensioni** nella barra di navigazione a sinistra dopo che è stata condivisa. Per informazioni su come eseguire questa operazione, consulta Installazione dell'estensione Microsoft Teams nella guida all'autore dell'estensione Microsoft Teams.

### Aggiungi Microsoft Teams l'accesso tramite estensione per gli account che utilizzano altri metodi di autenticazione
<a name="add-teams-extension-access"></a>

Segui questi passaggi per creare una nuova configurazione di accesso alle estensioni che consenta ad Amazon Quick di integrarsi con il tuo Microsoft Teams ambiente.

1. Accedi alla console Amazon Quick.

1. In alto a destra, seleziona l'icona dell'immagine del profilo.

1. Dal menu a discesa, seleziona **Gestisci** account.

1. **In **Autorizzazioni**, seleziona Accesso alle estensioni.**

1. In alto a destra, seleziona **Nuovo accesso alle estensioni**.

1. Seleziona **Microsoft Teams**, quindi **Avanti**.

1. Configura i campi seguenti:
   + **Nome**: un nome per l'estensione è precompilato automaticamente. Puoi modificarlo e inserire un nome descrittivo per l'Teamsestensione (massimo 512 caratteri alfanumerici, trattini consentiti ma senza spazi).
   + **Descrizione** (opzionale): una descrizione dell'estensione è precompilata automaticamente. Puoi modificarlo e inserire una nuova descrizione per fornire un contesto aggiuntivo sulla configurazione dell'estensione (massimo 1000 caratteri).
   + **ID tenant M365**: inserisci il tuo identificativo del Microsoft 365 tenant (deve contenere 36 caratteri).

1. Seleziona **Aggiungi** per salvare la nuova configurazione di accesso.

   Un messaggio di conferma si aprirà in alto a destra dello schermo.

1. Dal messaggio di successo, seleziona **Visualizza estensioni** per completare l'installazione dell'estensione.
**Nota**  
Puoi anche accedere alla schermata di installazione da **Connessioni** > **Estensioni** nel menu Amazon Quick.

Una volta creata, questa configurazione di accesso alle estensioni consente agli autori e agli altri amministratori dell'organizzazione di distribuire l'estensione Microsoft Teams Amazon Quick all'interno del proprio ambiente. Microsoft Teams

**Nota**  
Affinché gli utenti finali possano iniziare a utilizzare Microsoft Teams l'estensione, un amministratore o un autore deve completare la distribuzione dell'estensione dopo aver configurato l'accesso all'estensione. Informa i tuoi autori che possono visualizzare, modificare e completare l'installazione di questa estensione in **Estensioni** nella barra di navigazione a sinistra una volta condivisa. Per sapere come eseguire questa operazione, consulta [Installazione dell'Microsoft Teamsestensione nella guida all'autore dell'Microsoft Teamsestensione](https://docs.aws.amazon.com/quicksuite/latest/userguide/teams-extension-author-guide.html#add-extensions-teams).

### Modifica Microsoft Teams l'accesso all'estensione
<a name="edit-teams-extension-access"></a>

Utilizza questi passaggi per modificare le impostazioni di configurazione di un accesso all'Microsoft Teamsestensione esistente.

1. Accedi alla console Amazon Quick.

1. In alto a destra, seleziona l'icona dell'immagine del profilo.

1. Dal menu a discesa, seleziona **Gestisci** account.

1. **In **Autorizzazioni**, seleziona Accesso alle estensioni.**

1. Seleziona l'icona del menu a tre puntini per l'Microsoft Teamsestensione che devi modificare.

1. Seleziona **Edit (Modifica)**.

1. Modifica la configurazione come richiesto e seleziona **Salva** per confermare le modifiche.

Le modifiche alla configurazione di accesso all'Microsoft Teamsestensione vengono salvate e avranno effetto immediato.

### Eliminare Microsoft Teams l'accesso all'estensione
<a name="delete-teams-extension-access"></a>

Segui questi passaggi per rimuovere definitivamente una configurazione di accesso all'Microsoft Teamsestensione. Questa operazione non può essere annullata.

1. Accedi alla console Amazon Quick.

1. In alto a destra, seleziona l'icona dell'immagine del profilo.

1. Dal menu a discesa, seleziona **Gestisci** account.

1. **In **Autorizzazioni**, seleziona Accesso alle estensioni.**

1. Seleziona l'icona del menu a tre punti per l'Microsoft Teamsestensione che devi eliminare.

1. Seleziona **Elimina**.

1. Inserisci la parola, «conferma» e seleziona **ELIMINA**.

**Nota**  
L'eliminazione di un'estensione di accesso rimuove l'accesso per tutti gli utenti del M365 tenant ed elimina tutte le estensioni create per. Teams Se l'accesso all'estensione non riesce, l'amministratore deve passare alla visualizzazione dell'autore ed eliminare Teams le estensioni che utilizzano l'accesso all'estensione configurato prima di tornare a eliminare l'accesso all'estensione. 

Con Microsoft Teams l'accesso alle estensioni configurato, il tuo team può ora utilizzare **@Quick** mentions nelle conversazioni per accedere all'assistenza basata sull'intelligenza artificiale, alla conoscenza aziendale e ai connettori di azione direttamente all'interno del proprio Teams ambiente.