

翻訳は機械翻訳により提供されています。提供された翻訳内容と英語版の間で齟齬、不一致または矛盾がある場合、英語版が優先します。

# 拡張機能アクセス
<a name="extension-access"></a>

拡張機能アクセスは、Amazon Quick アカウントを Microsoft Teams、Microsoft Outlook、、 Microsoft Wordなどのサードパーティーアプリケーションに接続しますSlack。これは、Amazon Quick がチームが既に使用しているアプリ内で作業するためのアクセス許可を付与し、生成 AI の支援を受けながら、コンテキストの切り替えを行わずに、作業の達成を支援すると考えてください。

管理者は、拡張機能アクセスを設定します。次に、管理者または作成者が Amazon Quick コンソールに拡張機能をインストールして、エンドユーザーが拡張機能を使用できるようにする必要があります。このデフォルトの拡張機能は、セットアップ後に対象となるサブスクリプションのすべてのユーザーが使用できます。インストールされた拡張機能は、Amazon Quick メニューの **Connections** > **Extensions** で詳細に設定および管理できます。

Amazon Quick の管理ユーザーの場合は、拡張機能への Amazon Quick アクセスを設定し、エンドユーザーが使用するために拡張機能をデプロイすることもできます。管理者は、アクセスを設定した後、作成者に拡張機能の編集とデプロイを許可することもできます。

ユーザーロールと拡張機能のアクセス許可は、次のように機能します。
+ **IAM 管理者:** 組織の拡張機能アクセスの有効化/削除、拡張機能の作成、所有者の割り当て、拡張機能の可用性の制御を行うことができます。
+ **作成者:** 管理者が有効なアクセスを使用して拡張機能を作成およびインストールし、所有する拡張機能を編集/削除できます。
+ **リーダー (Reader Pro のみ):** 有効なすべての拡張機能を使用できますが、作成または変更することはできません。

拡張機能アクセスについて知っておくべきことは次のとおりです。
+ **内容:** Amazon Quick インスタンスとサードパーティーアプリケーション ( Microsoft 365やSlackワークスペースなど) の組織のアカウント間の安全な接続。
+ **重要な理由:** Amazon Quick インスタンスに、これらのアプリで組織固有のテナントまたはワークスペース内で作業するためのアクセス許可を付与します。
+ **設定するユーザー:** IAM 認証情報を持つ管理者のみが拡張機能アクセスを設定して拡張機能をデプロイ (または拡張機能を編集してデプロイするアクセス許可を作成者に付与) できます。これは、チームが拡張機能の使用を開始する前に実行する必要がある特権オペレーションです。IAM 管理者ユーザーは**、クイック管理**メニューから**拡張機能アクセス**ページにアクセスできますが、拡張機能を設定するには、システムに再ログインし、Amazon クイックメニューから**接続** > **拡張機能**を選択する必要があります。

**Topics**
+ [ブラウザ拡張](browser-extension.md)
+ [Amazon Quick Microsoft Outlook拡張機能](outlook-extension.md)
+ [Amazon Quick Slack拡張機能](slack-extension.md)
+ [Amazon Quick Microsoft Word拡張機能](word-extension.md)
+ [Amazon Quick Microsoft Teams拡張機能](teams-extension.md)

# ブラウザ拡張
<a name="browser-extension"></a>

Amazon Quick ブラウザ拡張機能は、デフォルトですべての対象ユーザーが Amazon Quick 内で使用でき、ユーザーアクセスの管理設定は必要ありません。ブラウザ拡張機能のインストールリンクは、**Connections** > **Extensions **にあります。次の手順は、マネージドデバイスポリシーを使用して、組織内のすべてのブラウザで Amazon Quick ブラウザ拡張機能を自動的にデプロイまたは無効にする IT 管理者を対象としています。

**Topics**
+ [ブラウザ拡張機能をデプロイする](#browser-extension-deployment)
+ [ブラウザ拡張機能を無効にする](#disable-browser-extension)

## ブラウザ拡張機能をデプロイする
<a name="browser-extension-deployment"></a>

**注記**  
次のデプロイガイドは、マネージドブラウザを持つマネージドデバイスフリートがある場合にのみ適用されます。

ブラウザ拡張機能を組織内のすべてのユーザーにデプロイするには、**ExtensionSettings** ポリシーを定義し、このポリシーを管理対象デバイスに配布します。

**Topics**
+ [ExtensionSettings ポリシーを使用してインストールする](#install-by-extensionsettings)
+ [ExtensionSettings ポリシーを配布する](#distributing-extensionsettings)

### ExtensionSettings ポリシーを使用してインストールする
<a name="install-by-extensionsettings"></a>

**ExtensionSettings** ポリシーは、Chrome、、および の管理設定FirefoxでありEdge、マネージドデバイス上の特定の拡張機能のインストール、アクセス許可、ランタイム動作を管理できます。このポリシーは、管理者が強制インストールや制限などのインストールモードの設定、個々の拡張機能またはすべての拡張機能に対する特定のサイトアクセスとアクセス許可の許可など、カスタム設定を指定できるようにすることで、きめ細かな制御を提供します。

**ExtensionSettings** ポリシーの形式は、このポリシーを配布するオペレーティングシステムによって異なります。Windows、Mac、および Linuxがサポートされています。

**ExtensionSettings** ポリシーでインストールモードを設定するには、拡張機能識別子とストア URL が必要です。
+ **Chrome/Edge**
  + ID: `innkphffipcmiflfibbeghfnkifiokgo`
  + URL: `https://clients2.google.com/service/update2/crx`
+ **Firefox**
  + ID: `quick-browser-extension@amazon.com`
  + URL: `https://addons.mozilla.org/firefox/downloads/latest/amazon-quick/latest.xpi`

### ExtensionSettings ポリシーを配布する
<a name="distributing-extensionsettings"></a>

**ExtensionSettings** ポリシーの配布は、組織が使用するデバイスとブラウザの管理ソリューションによって異なります。**Chrome Enterprise Core** や **Microsoft Edge** 管理サービスなどのマネージドソリューションを使用することも、オペレーティングシステムごとに異なるグループポリシーを使用して **ExtensionSettings** ポリシーを配布することもできます。 ****

## ブラウザ拡張機能を無効にする
<a name="disable-browser-extension"></a>

**注記**  
次のデプロイガイドは、マネージドブラウザを持つマネージドデバイスフリートがある場合にのみ適用されます。

組織内のすべてのユーザーのブラウザ拡張機能を無効にするには、**ExtensionSettings** ポリシーを定義し、このポリシーを管理対象デバイスに配布します。

**Topics**
+ [ExtensionSettings ポリシーの使用を無効にする](#disable-by-extensionsettings)
+ [ExtensionSettings ポリシーを配布する](#distributing-extensionsettings-disable)

### ExtensionSettings ポリシーの使用を無効にする
<a name="disable-by-extensionsettings"></a>

**ExtensionSettings** ポリシーは、Chrome、Edge、Firefox の管理設定であり、マネージドデバイス上の特定の拡張機能のインストール、アクセス許可、ランタイム動作を管理できます。このポリシーは、管理者が個々の拡張機能を無効にするなど、カスタム設定を指定できるようにすることで、きめ細かな制御を提供します。

**ExtensionSettings** ポリシーの形式は、このポリシーを配布するオペレーティングシステムによって異なります。形式を確認するには、**ExtensionSettings** ポリシーのドキュメントを参照してください。Windows、Mac、Linux がサポートされています。

**ExtensionSettings** ポリシーで拡張機能の使用をブロックするには、拡張機能識別子が必要です。
+ **Chrome/Edge**

  ID: `innkphffipcmiflfibbeghfnkifiokgo`
+ **Firefox**

  ID: `quick-browser-extension@amazon.com`

### ExtensionSettings ポリシーを配布する
<a name="distributing-extensionsettings-disable"></a>

**ExtensionSettings** ポリシーの配布は、組織が使用するデバイスとブラウザの管理ソリューションによって異なります。**Chrome Enterprise Core** や **Microsoft Edge** 管理サービスなどのマネージドソリューションを使用することも、オペレーティングシステムごとに異なるグループポリシーを使用して **ExtensionSettings** ポリシーを配布することもできます。 ****

# Amazon Quick Microsoft Outlook拡張機能
<a name="outlook-extension"></a>

のクイック拡張機能は、AI を活用した支援を E メールワークフローに直接Microsoft Outlook統合します。ユーザーは 内のクイック機能にアクセスしてOutlook、アプリケーションを切り替えることなく E メール通信と生産性を向上させることができます。

Outlook 拡張機能を使用すると、ユーザーは次のことができます。
+ すぐに理解できるように E メールを要約します。
+ AI 支援によるコンテキストに応じたレスポンスのドラフト。
+ Amazon Quick で設定されたアクションコネクタからのアクションを使用します。
+ Amazon Quick インスタンスに追加された会社のナレッジソースには、 内からアクセスしますMicrosoft Outlook。

**重要**  
Amazon Quick の顧客統合には、Microsoft Outlook組織の*M365サブスクリプション*を持つ有料組織Microsoft Outlookが必要です。
Amazon Quick は、サービスの改善や基盤となる大規模言語モデル (LLMsトレーニングにユーザーデータを使用しません。

**Topics**
+ [Microsoft Outlook 拡張機能の前提条件](#outlook-prerequisites)
+ [Microsoft Outlook 拡張機能アクセスを設定する](#configure-outlook-extension)

## Microsoft Outlook 拡張機能の前提条件
<a name="outlook-prerequisites"></a>

Amazon Quick 拡張機能へのアクセスを に設定する前にMicrosoft Outlook、管理者は次のステップを完了する必要があります。

1. Microsoft 365 ビジネスサブスクリプションがあり、グローバル管理者であるか、管理者権限 (特に `AppCatalog.ReadWrite.All`) を持っている。

1. Amazon Quick インスタンスがある。

1. Microsoft 365 テナント ID。これは、Azureポータル > **Azure Active Directory** > **プロパティ**にアクセスするか、 を使用して確認できますPowerShell。詳細な手順については、Microsoft Learnポータルの[「テナント ID の検索方法 -Microsoft Entra](https://learn.microsoft.com/en-us/entra/fundamentals/how-to-find-tenant)」を参照してください。

Amazon Quick with IAM Identity Center に接続するように認証を設定した場合は、以下の追加ステップを実行します。

1.  AWS アカウントで IAM Identity Center インスタンスが有効になっていることを確認します。

1. 外部 IAM プロバイダーを IAM アイデンティティセンターに接続する場合は、IAM プロバイダー設定のすべてのユーザーに E メールが関連付けられていることを確認してください。

1. Entra ID を使用している場合は、Microsoft Entra IDインスタンスと IAM アイデンティティセンター間の SCIM ID 伝達を設定します。詳細な手順については、[「Microsoft Entra ID と IAM Identity Center を使用して SAML と SCIM を設定する](https://docs.aws.amazon.com/singlesignon/latest/userguide/azure-ad-idp.html)」を参照してください。

## Microsoft Outlook 拡張機能アクセスを設定する
<a name="configure-outlook-extension"></a>

管理者は、Amazon Quick Microsoft Outlook拡張機能が Amazon Quick アプリケーション環境に接続することを許可する必要があります。Amazon Quick コンソールを使用して、拡張機能アクセス設定を管理できます。

### ユーザー属性マッピング
<a name="outlook-user-attributes"></a>

Microsoft Outlook 拡張機能を設定すると、ユーザー ID は次の属性を使用してデフォルトでマッピングされます。
+ **Amazon Quick ユーザー属性** - E メールアドレスは、Amazon Quick ユーザーを対応するMicrosoft 365アカウントにマッピングするために使用されます。システムは E メールアドレスを使用して、ユーザー ID 間の接続を確立します。
+ **M365 Office アドインユーザー属性** - User Principal Name (UPN) Microsoft 365ユーザーアカウントとの照合に使用されます。ユーザーは を使用して にUser Principal Name (UPN)サインインする必要がありますMicrosoft 365。クラウドシステムとオンプレミスシステムの両方で機能する E メールアドレス。

これらのデフォルトのマッピングにより、追加の設定を必要とせずに、両方のプラットフォームで安全かつ正確なユーザー識別が可能になります。

**Topics**
+ [ユーザー属性マッピング](#outlook-user-attributes)
+ [IAM Identity Center を使用してアカウントの Microsoft Outlook 拡張機能アクセスを追加する](#add-outlook-extension-access-idc)
+ [他の認証方法を使用してアカウントのMicrosoft Outlook拡張機能アクセスを追加する](#add-outlook-extension-access)
+ [Microsoft Outlook 拡張機能アクセスの編集](#edit-outlook-extension-access)
+ [Microsoft Outlook 拡張機能アクセスを削除する](#delete-outlook-extension-access)

### IAM Identity Center を使用してアカウントの Microsoft Outlook 拡張機能アクセスを追加する
<a name="add-outlook-extension-access-idc"></a>

IAM Identity Center で拡張機能アクセスを設定するには、ID プロバイダー (Entra ID または Okta) に固有のステップを完了してから、 で一般的なセットアップステップを完了する必要があります AWS。

#### Entra ID を使用して IAM Identity Center を設定する
<a name="configure-idc-entra-id"></a>

以下のステップは、Entra ID で IAM Identity Center を使用して Microsoft Azure ポータルで Azure テナントをセットアップおよび設定する場合にのみ実行します。

**Azure テナントを設定するには**

1. Azure アカウントで、新しいアプリ登録を作成します。

   1. **アプリの登録**に移動します。

   1. **アプリ登録**画面で、**新規登録**を選択します。**サポートされているアカウントタイプ**オプションで、**この組織ディレクトリのアカウントのみを選択します (個人使用のみ - シングルテナント)**。完了したら、**登録**を選択します。

   1. クライアント ID を書き留めます。この情報は後で必要になります。

   1. アプリ登録用のクライアントシークレットを作成し、メモしておきます。この情報は後で必要になります。

1. Outlook 拡張機能をインストールするリージョンごとにコールバック URLs を追加します。

   1. アプリ登録の**認証**タブに移動します。

   1. **プラットフォーム設定**を選択し、**プラットフォームを追加します**。

   1. **Web** を選択します。

   1. 次の形式でコールバック URL を作成し、*your-region* を Amazon Quick インスタンスリージョンに置き換えます。Outlook 拡張機能は、、`ap-southeast-2`、`eu-west-1`、 `us-west-2`の各リージョンをサポートしています`us-east-1`。

      ```
      qbs-cell001.dp.appintegrations.your-region.prod.plato.ai.aws.dev/auth/idc-tti/callback
      ```

   1. コールバック URL をリダイレクト URI として挿入し、完了したら**設定**を選択します。

 AWS コンソールの IAM アイデンティティセンターインスタンスで信頼されたトークン発行者を設定するには、次の手順に従います。

**信頼できるトークン発行者を設定するには**

1.  AWS アカウントに移動し、IAM Identity Center インスタンスに移動します。

1. **設定**、**認証**に移動します。

1. [**信頼できるトークン発行者を作成**] を選択します。

1. 発行者 URL を追加します。このテンプレートに従う必要があります。*テナント ID* は Entra テナント ID を指します。

   ```
   login.microsoftonline.com/Tenant ID/v2.0
   ```
**注記**  
発行者 URL は、既知のドキュメント URI パスがない ID の OIDC 検出エンドポイントである必要があります。既知のドキュメント URI パスを含めると、これは機能しません。「信頼できるトークン発行者の設定」を参照してください。

1. ID プロバイダー属性として **E** メールを選択し、IAM アイデンティティセンター属性として E メールを選択します。

これらの Entra ID 固有のステップを完了したら、以下の[完全な AWS 設定 (すべてのプロバイダー)](#complete-aws-config-outlook)セクションに進みます。

#### Okta で IAM Identity Center を設定する
<a name="configure-idc-okta"></a>

Okta で IAM Identity Center を使用して Okta Admin コンソールでアプリ統合をセットアップおよび設定する場合にのみ、次の手順に従います。

**Okta アプリケーションをセットアップするには**

1. Okta アカウントで、新しい Okta アプリ統合を作成します。

   1. Okta 管理者コンソールで、**アプリケーション** > **アプリケーション**に移動します。

   1. **アプリ統合の作成**をクリックします。

   1. サインインメソッドで、**OIDC - OpenID Connect** を選択します。

   1. アプリケーションタイプで、**ウェブアプリケーション**を選択します。

   1. Next をクリックします****。

   1. アプリ統合名を指定します。

   1. **許可タイプ** > **Core 許可**で、**認可コード**と**更新トークン**が選択されていることを確認します。

   1. **許可タイプ** > **詳細** > **その他の許可**で、**暗黙的 (ハイブリッド)** が選択されていることを確認します。

1. Outlook 拡張機能がインストールされるリージョンごとにコールバック URIs を追加する

   1. 次の形式を使用してコールバック URI を作成し、*your-region* を、拡張機能を設定する各リージョンの Amazon Quick インスタンスリージョンに置き換えます。Outlook 拡張機能は、、`ap-southeast-2`、`eu-west-1`、 `us-west-2`の各リージョンをサポートしています`us-east-1`。

      ```
      qbs-cell001.dp.appintegrations.your-region.prod.plato.ai.aws.dev/auth/idc-tti/callback
      ```

   1. **サインインリダイレクト URIs**で、**URI の追加** をクリックし、前のステップで生成した各 URIs を貼り付けます。

1. アプリケーションへのアクセス権を組織に付与します。

   1. **「割り当て** > **アクセスコントロール**」で、アクセスが必要な組織内のグループを選択します。

   1. **割り当て** > **即時アクセス**を有効にする で、**フェデレーションブローカーモードで即時アクセスを有効にする **を選択します。

   1. **[保存]** をクリックします。

1. 先ほど作成したアプリ統合の**クライアント ID** と**クライアントシークレット**を書き留めます。これは次のステップで必要になります。

**信頼できるトークン発行者を設定するには**

1.  AWS アカウントに移動し、IAM Identity Center インスタンスに移動します。

1. **設定** > **認証**に移動します。

1. [**信頼できるトークン発行者を作成**] を選択します。

1. 発行者 URL を追加します。このテンプレートに従う必要があります*yourOktaDomain* は組織の okta URL を参照します。これは のようになります`your-organization.okta.com`。

   ```
   https://{yourOktaDomain}/oauth2/default
   ```
**注記**  
発行者 URL は、既知のドキュメント URI パスがない ID の OIDC 検出エンドポイントである必要があります。既知のドキュメント URI パスを含めると、これは機能しません。「信頼できるトークン発行者の設定」を参照してください。

1. アイデンティティプロバイダー属性として **E** メールを選択し、IAM アイデンティティセンター属性として E メールを選択します。

これらの Okta 固有のステップを完了したら、以下の[完全な AWS 設定 (すべてのプロバイダー)](#complete-aws-config-outlook)セクションに進みます。

#### 完全な AWS 設定 (すべてのプロバイダー)
<a name="complete-aws-config-outlook"></a>

 AWS コンソールでアクセス許可を設定するには、次の手順に従います。

**アクセス許可を設定するには**

1.  AWS コンソールで Secrets Manager に移動します。

1. **新しいシークレットを保存** を選択します。

1. **その他のタイプのシークレット**を選択し、**プレーンテキスト**タブを選択します。

1. シークレットは次の形式にし、前のステップで保存したアプリ登録クライアント ID とアプリ登録クライアントシークレットを使用する必要があります。

   ```
   {
       "client_id":"Your app registration client ID",
       "client_secret":"Your app registration client secret"
   }
   ```

1. 先ほど作成したシークレットに移動し、後で ARN を保存します。

1. 次に、 AWS コンソールで IAM に移動します。

1. 左側のナビゲーションバーで**アクセス管理**、**ロール**を選択します。

1. [**ロールの作成**] を選択してください。

1. **[カスタム信頼ポリシー]** を選択します。

1. 次のステートメントを追加して、ID プロバイダーアプリ統合の設定時に選択した関連リージョンのサービスプリンシパルを信頼するようにロールを設定します。このステートメントは*、your-region* を、ID プロバイダーアプリ統合の作成時に選択したリージョンに置き換えます。

   ```
   {
       "Version": "2012-10-17", 		 	 	 
       "Statement": [
           {
               "Effect": "Allow",
               "Principal": {
                   "Service": "your-region.prod.appintegrations.plato.aws.internal"
               },
               "Action": "sts:AssumeRole",
               "Condition": {}
           }
       ]
   }
   ```

1. [**次へ**] を選択します。

1. 名前と説明を入力し、**ロールの作成**を選択します。

1. 作成したロールに移動し、選択します。

1. **アクセス許可の追加**、**インラインポリシーの作成**を選択します。

1. **JSON** を選択します。

1. 次のステートメント`sso:DescribeTrustedTokenIssuer`を追加して、Secrets Manager からシークレットを読み取るアクセス許可と呼び出すアクセス許可を持つロールを設定します。

   ```
   {
       "Version": "2012-10-17", 		 	 	 
       "Statement": [
           {
               "Sid": "BasePermissions",
               "Effect": "Allow",
               "Action": [
                   "secretsmanager:GetSecretValue",
                   "sso:DescribeTrustedTokenIssuer"
               ],
               "Resource": "*"
           }
       ]
   }
   ```

1. ポリシー名を指定し、**ポリシーの作成**を選択します。

1. 後で使用するために作成した IAM ロールの ARN をコピーして保存します。以降のステップで必要になります。

これで、以下の手順に従って、Amazon Quick が Microsoft Outlook 環境と統合できるようにする新しい拡張機能アクセス設定を作成できます。

**拡張機能アクセス設定を作成するには**

1. Amazon Quick コンソールにサインインします。

1. 右上で、プロファイルの写真アイコンを選択します。

1. ドロップダウンメニューから、**アカウントの管理**を選択します。

1. アクセス**許可で**、**拡張機能アクセス**を選択します。

1. 右上で、**新しい拡張機能アクセス**を選択します。

1. **Microsoft Outlook** を選択します。その後、**[Next]** を選択します。

1. 以下のフィールドを設定します。
   + **名前** - 拡張機能の名前は事前に入力されています。これを編集し、Outlook 拡張機能のわかりやすい名前を入力できます (最大 512 文字の英数字、ハイフンを使用できますが、スペースは使用できません）。
   + **説明 (オプション)** - 拡張機能の説明が事前に入力されています。これを編集し、新しい説明を入力して、この拡張機能設定に関する追加のコンテキストを提供できます (最大 1000 文字）。
   + **M365 テナント ID** - Microsoft 365 テナント識別子を入力します (36 文字にする必要があります）。
   + **Secrets Role ARN** - 前のステップで作成した IAM ロールの ARN を貼り付けます。
   + **Secrets ARN** - 前のステップで作成した Secrets Manager シークレットの ARN を貼り付けます。

1. **追加** を選択して、新しいアクセス設定を保存します。

   画面の右上に成功メッセージが表示されます。

1. 成功メッセージから、**拡張機能の表示**を選択して拡張機能のインストールを完了します。
**注記**  
Amazon Quick メニューの **Connections** > **Extensions** からインストール画面に移動することもできます。

この拡張機能アクセス設定を作成すると、組織内の作成者やその他の管理者が、Microsoft Outlook 環境内で Amazon Quick 拡張機能を作成してデプロイできるようになります。

**注記**  
エンドユーザーが Microsoft Outlook 拡張機能の使用を開始するには、拡張機能アクセスを設定した後に、管理者または作成者が拡張機能のデプロイを完了する必要があります。共有されると、左側のナビゲーションの拡張機能でこの**拡張機能**を表示、編集、インストールできることを作成者に通知します。これを行う方法については、Microsoft Outlook 拡張機能オーサガイドの「Microsoft Outlook 拡張機能のインストール」を参照してください。

### 他の認証方法を使用してアカウントのMicrosoft Outlook拡張機能アクセスを追加する
<a name="add-outlook-extension-access"></a>

Amazon Quick がMicrosoft Outlook環境と統合できるようにする新しい拡張機能アクセス設定を作成するには、次の手順に従います。

1. Amazon Quick コンソールにサインインします。

1. 右上で、プロファイルの写真アイコンを選択します。

1. ドロップダウンメニューから、**アカウントの管理**を選択します。

1. アクセス**許可で**、**拡張機能アクセス**を選択します。

1. 右上で、**新しい拡張機能アクセス**を選択します。

1. **Microsoft Outlook** を選択します。次に、**次へ**。

1. 以下のフィールドを設定します。
   + **名前** - 拡張機能の名前があらかじめ入力されています。これを編集して、Outlook拡張子のわかりやすい名前を入力できます (最大 512 文字の英数字、ハイフンを使用できますが、スペースは使用できません）。
   + **説明** (オプション) - 拡張機能の説明が事前に入力されています。これを編集し、新しい説明を入力して、この拡張機能設定に関する追加のコンテキストを提供できます (最大 1000 文字）。
   + **M365 テナント ID** - Microsoft 365テナント識別子を入力します (36 文字にする必要があります）。

1. **追加**を選択して、新しいアクセス設定を保存します。

   画面の右上に成功メッセージが表示されます。

1. 成功メッセージから、**拡張機能の表示**を選択して拡張機能のインストールを完了します。
**注記**  
Amazon Quick メニューの **Connections** > **Extensions** からインストール画面に移動することもできます。

この拡張機能アクセス設定を作成すると、組織内の作成者やその他の管理者が Amazon Quick 拡張機能を作成してMicrosoft Outlook環境内にデプロイできるようになります。

**注記**  
エンドユーザーがMicrosoft Outlook拡張機能の使用を開始するには、拡張機能アクセスを設定した後に、管理者または作成者が拡張機能のデプロイを完了する必要があります。共有されたら、左側のナビゲーションの拡張機能でこの**拡張機能**を表示、編集、インストールできることを作成者に通知します。これを行う方法については、[「 Microsoft Outlook拡張機能作成者ガイド」のMicrosoft Outlook](https://docs.aws.amazon.com/quicksuite/latest/userguide/outlook-extension-author-guide.html#add-extensions-outlook)「拡張機能のインストール」を参照してください。

### Microsoft Outlook 拡張機能アクセスの編集
<a name="edit-outlook-extension-access"></a>

以下の手順を使用して、既存のMicrosoft Outlook拡張機能アクセスの設定を変更します。

1. Amazon Quick コンソールにサインインします。

1. 右上で、プロファイルの写真アイコンを選択します。

1. ドロップダウンメニューから、**アカウントの管理**を選択します。

1. アクセス**許可で**、**拡張機能アクセス**を選択します。

1. 編集する必要があるMicrosoft Outlook拡張機能の 3 つのドットメニューアイコンを選択します。

1. **[Edit]** (編集) を選択します。

1. 必要に応じて設定を編集し、**保存**を選択して変更を確認します。

Microsoft Outlook 拡張機能アクセス設定の変更は保存され、すぐに有効になります。

### Microsoft Outlook 拡張機能アクセスを削除する
<a name="delete-outlook-extension-access"></a>

Microsoft Outlook 拡張機能アクセス設定を完全に削除するには、次の手順に従います。このアクションを元に戻すことはできません。

1. Amazon Quick コンソールにサインインします。

1. 右上で、プロファイルの写真アイコンを選択します。

1. ドロップダウンメニューから、**アカウントの管理**を選択します。

1. アクセス**許可で**、**拡張機能アクセス**を選択します。

1. 削除するMicrosoft Outlook拡張機能の 3 つのドットメニューアイコンを選択します。

1. **[削除]** を選択します。

1. 「確認」と入力し、**DELETE** を選択します。

**注記**  
拡張機能アクセスを削除すると、M365 テナント内のすべてのユーザーのアクセスが削除され、 用に作成されたすべての拡張機能が削除されますOutlook。拡張機能の削除アクセスが失敗した場合、管理者は作成者ビューに切り替え、設定された拡張機能アクセスOutlookを使用している拡張機能を削除してから、 に戻って拡張機能アクセスを削除する必要があります。

Microsoft Outlook 拡張機能アクセスが設定されていると、チームは Amazon Quick を使用して E メールワークフローを強化できるようになりました。AI を活用した支援により、レスポンスの要約、ドラフト作成、 内の組織知識への直接アクセスが可能になりますOutlook。

# Amazon Quick Slack拡張機能
<a name="slack-extension"></a>

のクイック拡張機能は、AI を活用した支援をチームコミュニケーションワークフローに直接Slack統合します。ユーザーは、アプリケーションを切り替えることなく、Slackチャネル内およびダイレクトメッセージ内の迅速な知識と機能にアクセスできます。

Slack 拡張機能を使用すると、ユーザーは次のことができます。
+ **@Amazon Quick mentions を使用して Amazon Quick** を共同作業者として追加します。
+ 会話の概要とインサイトを取得します。
+ Slack チャネルから直接組織のナレッジベースとドキュメントにアクセスします。
+ Slack スレッドでのディスカッションからメモとアクション項目を生成します。
+ アップロードされたファイルを使用して、データ分析とレポート生成を支援します。

**重要**  
Amazon Quick がパブリックSlackチャネルで使用される場合、応答は呼び出し元のユーザーのアクセス許可に基づきます。これには、他のチャネルメンバーがアクセスを許可されていないコンテンツが含まれる場合があります。機密情報が意図せず公開されないように、パブリックチャネルで Amazon Quick を使用して慎重に評価します。
Amazon Quick は、サービスの改善や基盤となる大規模言語モデル (LLMsトレーニングにユーザーデータを使用しません。

**Topics**
+ [Slack 拡張機能の前提条件](#slack-prerequisites)
+ [Slack 拡張機能アクセスを設定する](#configure-slack-extension)

## Slack 拡張機能の前提条件
<a name="slack-prerequisites"></a>

Amazon Quick Slack Extension を追加する前に、管理者は次の要件を満たす必要があります。
+ 有料Slackワークスペースがある。
+ 管理者にSlackワークスペースへのアクセス権を付与します。
+ Amazon Quick の使用を開始します。
+ Slack ワークスペース ID (「T」で始まり、英数字である必要があります）。Slack ワークスペース ID を検索する 1 つの方法は、Slackワークスペースに移動し、 `/sdt whoami` コマンドを実行しているSlack Developer Toolsアプリでチャットを開始することです。詳細については、「 Slackヘルプセンターで [Slack URL または ID を検索する](https://slack.com/help/articles/221769328-Locate-your-Slack-URL-or-ID)」を参照してください。

IAM アイデンティティセンターで Amazon Quick に接続するように認証を設定した場合は、以下の追加ステップを実行します。

1.  AWS アカウントで IAM Identity Center インスタンスが有効になっていることを確認します。

1. 外部 IAM プロバイダーを IAM アイデンティティセンターに接続する場合は、IAM プロバイダー設定のすべてのユーザーに E メールが関連付けられていることを確認してください。

1. Entra ID を使用している場合は、Microsoft Entra IDインスタンスと IAM アイデンティティセンター間の SCIM ID 伝達を設定します。詳細な手順については、[「Microsoft Entra ID と IAM Identity Center を使用して SAML と SCIM を設定する](https://docs.aws.amazon.com/singlesignon/latest/userguide/azure-ad-idp.html)」を参照してください。

## Slack 拡張機能アクセスを設定する
<a name="configure-slack-extension"></a>

管理者は、Amazon Quick Slack拡張機能が Amazon Quick アプリケーション環境に接続することを許可する必要があります。Amazon Quick コンソールを使用して、拡張機能アクセス設定を管理できます。

### ユーザー属性マッピング
<a name="slack-user-attributes"></a>

Slack 拡張機能を設定すると、ユーザー ID は次の属性を使用してデフォルトでマッピングされます。
+ **Amazon Quick ユーザー属性** - E メールアドレスは、Amazon Quick ユーザーを対応するSlackアカウントにマッピングするために使用されます。システムは E メールアドレスを使用して、ユーザー ID 間の接続を確立します。
+ **Slack user 属性** - User Profile Email Slackユーザーアカウントとの照合に使用されます。これは、ユーザーのSlackプロファイルに関連付けられた E メールアドレスにマッピングされます。

これらのデフォルトのマッピングにより、追加の設定を必要とせずに、両方のプラットフォームで安全かつ正確なユーザー識別が可能になります。

**Topics**
+ [ユーザー属性マッピング](#slack-user-attributes)
+ [IAM Identity Center を使用してアカウントの Slack 拡張機能アクセスを追加する](#add-slack-extension-access-idc)
+ [他の認証方法を使用してアカウントのSlack拡張機能アクセスを追加する](#add-slack-extension-access)
+ [Slack 拡張機能アクセスの編集](#edit-slack-extension-access)
+ [Slack 拡張機能アクセスを削除する](#delete-slack-extension-access)

### IAM Identity Center を使用してアカウントの Slack 拡張機能アクセスを追加する
<a name="add-slack-extension-access-idc"></a>

IAM Identity Center で拡張機能アクセスを設定するには、ID プロバイダー (Entra ID または Okta) に固有のステップを完了し、 で一般的なセットアップステップを実行する必要があります AWS。

#### Entra ID を使用して IAM Identity Center を設定する
<a name="configure-idc-entra-id"></a>

Entra ID で IAM Identity Center を使用して Microsoft Azure ポータルで Azure テナントをセットアップおよび設定している場合にのみ、次の手順に従います。

**Azure テナントを設定するには**

1. Azure アカウントで、新しいアプリ登録を作成します。

   1. **アプリの登録**に移動します。

   1. **アプリ登録**画面で、**新規登録**を選択します。**サポートされているアカウントタイプ**オプションで、**この組織ディレクトリのアカウントのみ (個人使用のみ - シングルテナント)** を選択します。完了したら、**登録**を選択します。

   1. クライアント ID を書き留めます。この情報は後で必要になります。

   1. アプリ登録用のクライアントシークレットを作成し、メモしておきます。この情報は後で必要になります。

1. Slack 拡張機能をインストールするリージョンごとにコールバック URLs を追加します。

   1. アプリ登録の**認証**タブに移動します。

   1. **プラットフォーム設定**を選択し、**プラットフォームを追加します**。

   1. **Web** を選択します。

   1. 次の形式でコールバック URL を作成し、*your-region* を Amazon Quick インスタンスリージョンに置き換えます。Slack 拡張機能は、、`ap-southeast-2`、`eu-west-1`、`us-west-2`および のリージョンをサポートします`us-east-1`。

      ```
      qbs-cell001.dp.appintegrations.your-region.prod.plato.ai.aws.dev/auth/idc-tti/callback
      ```

   1. コールバック URL をリダイレクト URI として挿入し、完了したら**設定**を選択します。

 AWS コンソールの IAM アイデンティティセンターインスタンスで信頼されたトークン発行者を設定するには、次の手順に従います。

**信頼できるトークン発行者を設定するには**

1.  AWS アカウントに移動し、IAM Identity Center インスタンスに移動します。

1. **設定**、**認証**に移動します。

1. [**信頼できるトークン発行者を作成**] を選択します。

1. 発行者 URL を追加します。このテンプレートに従う必要があります。*テナント ID* は Entra テナント ID を指します。

   ```
   login.microsoftonline.com/Tenant ID/v2.0
   ```
**注記**  
発行者 URL は、既知のドキュメント URI パスがない ID の OIDC 検出エンドポイントである必要があります。よく知られているドキュメント URI パスを含めると、これは機能しません。「信頼できるトークン発行者の設定」を参照してください。

1. ID プロバイダー属性として **E** メールを選択し、IAM アイデンティティセンター属性として E メールを選択します。

これらの Entra ID 固有のステップを完了したら、以下の[完全な AWS 設定 (すべてのプロバイダー)](#complete-aws-config-slack)セクションに進みます。

#### Okta で IAM Identity Center を設定する
<a name="configure-idc-okta"></a>

Okta で IAM Identity Center を使用して Okta Admin コンソールでアプリ統合をセットアップおよび設定する場合にのみ、次の手順に従います。

**Okta アプリケーションを設定するには**

1. Okta アカウントで、新しい Okta アプリ統合を作成します。

   1. Okta 管理者コンソールで、**アプリケーション** > **アプリケーション**に移動します。

   1. **アプリ統合の作成**をクリックします。

   1. サインインメソッドで、**OIDC - OpenID Connect** を選択します。

   1. アプリケーションタイプで、**ウェブアプリケーション**を選択します。

   1. Next をクリックします****。

   1. アプリ統合名を指定します。

   1. **許可タイプ** > **Core 許可**で、**認可コード**と**更新トークン**が選択されていることを確認します。

   1. **許可タイプ** > **詳細** > **その他の許可**で、**暗黙的 (ハイブリッド)** が選択されていることを確認します。

1. Slack 拡張機能をインストールするリージョンごとにコールバック URIs を追加する

   1. 次の形式を使用してコールバック URI を作成し、*your-region* を、拡張機能を設定する各リージョンの Amazon Quick インスタンスリージョンに置き換えます。Slack 拡張機能は、、`ap-southeast-2`、`eu-west-1`、`us-west-2`および のリージョンをサポートします`us-east-1`。

      ```
      qbs-cell001.dp.appintegrations.your-region.prod.plato.ai.aws.dev/auth/idc-tti/callback
      ```

   1. **サインインリダイレクト URIs**で、**URI を追加** をクリックし、前のステップで生成した各 URIs を貼り付けます。

1. 組織にアプリへのアクセスを提供します。

   1. **「割り当て**」＞「アクセス**コントロール**」で、アクセスが必要な組織内のグループを選択します。

   1. **割り当て** > **即時アクセス**を有効にする で、**フェデレーションブローカーモードで即時アクセスを有効にする **を選択します。

   1. **[保存]** をクリックします。

1. 先ほど作成したアプリ統合の**クライアント ID** と**クライアントシークレット**を書き留めます。これは次のステップで必要になります。

**信頼できるトークン発行者を設定するには**

1.  AWS アカウントに移動し、IAM Identity Center インスタンスに移動します。

1. **設定** > **認証**に移動します。

1. [**信頼できるトークン発行者を作成**] を選択します。

1. 発行者 URL を追加します。このテンプレートに従う必要があります*yourOktaDomain* は組織の okta URL を参照します。これは のようになります`your-organization.okta.com`。

   ```
   https://{yourOktaDomain}/oauth2/default
   ```
**注記**  
発行者 URL は、既知のドキュメント URI パスがない ID の OIDC 検出エンドポイントである必要があります。よく知られているドキュメント URI パスを含めると、これは機能しません。「信頼できるトークン発行者の設定」を参照してください。

1. アイデンティティプロバイダー属性として **E** メールを選択し、IAM アイデンティティセンター属性として E メールを選択します。

これらの Okta 固有のステップを完了したら、以下の[完全な AWS 設定 (すべてのプロバイダー)](#complete-aws-config-slack)セクションに進みます。

#### 完全な AWS 設定 (すべてのプロバイダー)
<a name="complete-aws-config-slack"></a>

 AWS コンソールでアクセス許可を設定するには、次の手順に従います。

**アクセス許可を設定するには**

1.  AWS コンソールで Secrets Manager に移動します。

1. **新しいシークレットを保存** を選択します。

1. **その他のタイプのシークレット**を選択し、**プレーンテキスト**タブを選択します。

1. シークレットは次の形式にし、前のステップで保存したアプリ登録クライアント ID とアプリ登録クライアントシークレットを使用する必要があります。

   ```
   {
       "client_id":"Your app registration client ID",
       "client_secret":"Your app registration client secret"
   }
   ```

1. 先ほど作成したシークレットに移動し、後で ARN を保存します。

1. 次に、 AWS コンソールで IAM に移動します。

1. 左側のナビゲーションバーで**アクセス管理**、**ロール**を選択します。

1. [**ロールの作成**] を選択してください。

1. **[カスタム信頼ポリシー]** を選択します。

1. 次のステートメントを追加して、ID プロバイダーアプリ統合の設定時に選択した関連リージョンのサービスプリンシパルを信頼するようにロールを設定します。このステートメントは*、your-region* を、ID プロバイダーアプリ統合の作成時に選択したリージョンに置き換えます。

   ```
   {
       "Version": "2012-10-17", 		 	 	 
       "Statement": [
           {
               "Effect": "Allow",
               "Principal": {
                   "Service": "your-region.prod.appintegrations.plato.aws.internal"
               },
               "Action": "sts:AssumeRole",
               "Condition": {}
           }
       ]
   }
   ```

1. [**次へ**] を選択します。

1. 名前と説明を入力し、**ロールの作成**を選択します。

1. 作成したロールに移動し、選択します。

1. **アクセス許可の追加**、**インラインポリシーの作成**を選択します。

1. **JSON** を選択します。

1. 次のステートメント`sso:DescribeTrustedTokenIssuer`を追加して、Secrets Manager からシークレットを読み取るアクセス許可と呼び出すアクセス許可を持つロールを設定します。

   ```
   {
       "Version": "2012-10-17", 		 	 	 
       "Statement": [
           {
               "Sid": "BasePermissions",
               "Effect": "Allow",
               "Action": [
                   "secretsmanager:GetSecretValue",
                   "sso:DescribeTrustedTokenIssuer"
               ],
               "Resource": "*"
           }
       ]
   }
   ```

1. ポリシー名を指定し、**ポリシーの作成**を選択します。

1. 後で使用するために作成した IAM ロールの ARN をコピーして保存します。以降のステップで必要になります。

これで、以下の手順に従って、Amazon Quick が Slack 環境と統合できるようにする新しい拡張機能アクセス設定を作成できます。

**拡張機能アクセス設定を作成するには**

1. Amazon Quick コンソールにサインインします。

1. 右上で、プロファイルの写真アイコンを選択します。

1. ドロップダウンメニューから、**アカウントの管理**を選択します。

1. アクセス**許可で**、**拡張機能アクセス**を選択します。

1. 右上で、**新しい拡張機能アクセス**を選択します。

1. **Slack** を選択します。その後、**[Next]** を選択します。

1. 以下のフィールドを設定します。
   + **名前** - 拡張機能の名前は事前に入力されています。これを編集して、Slack 拡張機能のわかりやすい名前を入力できます (最大 512 文字の英数字、ハイフンを使用できますが、スペースは使用できません）。
   + **説明 (オプション)** - 拡張機能の説明があらかじめ入力されています。これを編集し、新しい説明を入力して、この拡張機能設定に関する追加のコンテキストを提供できます (最大 1000 文字）。
   + **Slack Workspace ID** - Slack ワークスペース識別子を入力します。Workspace IDs「T」で始まり、1～256 文字の英数字である必要があります。
   + **Secrets Role ARN** - 前のステップで作成した IAM ロールの ARN を貼り付けます。
   + **Secrets ARN** - 前のステップで作成した Secrets Manager シークレットの ARN を貼り付けます。

1. **追加** を選択して、新しいアクセス設定を保存します。

   画面の右上に成功メッセージが表示されます。

1. 成功メッセージから、**拡張機能の表示**を選択して拡張機能のインストールを完了します。
**注記**  
Amazon Quick メニューの **Connections** > **Extensions** からインストール画面に移動することもできます。

この拡張機能アクセス設定を作成すると、組織内の作成者やその他の管理者が Amazon Quick 拡張機能を作成して Slack 環境内にデプロイできるようになります。

**注記**  
エンドユーザーが Slack 拡張機能の使用を開始するには、拡張機能アクセスを設定した後に、管理者または作成者が拡張機能のデプロイを完了する必要があります。共有されると、左側のナビゲーションの拡張機能でこの**拡張機能**を表示、編集、インストールできることを作成者に通知します。これを行う方法については、「Slack 拡張機能の作成ガイド」の「Slack 拡張機能のインストール」を参照してください。

### 他の認証方法を使用してアカウントのSlack拡張機能アクセスを追加する
<a name="add-slack-extension-access"></a>

Amazon Quick がSlack環境と統合できるようにする新しい拡張機能アクセス設定を作成するには、次の手順に従います。

1. Amazon Quick コンソールにサインインします。

1. 右上で、プロファイルの写真アイコンを選択します。

1. ドロップダウンメニューから、**アカウントの管理**を選択します。

1. アクセス**許可で**、**拡張機能アクセス**を選択します。

1. 右上で、**新しい拡張機能アクセス**を選択します。

1. Slackを選択し、次**へ**を選択します。

1. 以下のフィールドを設定します。
   + **名前** - 拡張機能の名前は事前に入力されています。これを編集して、Slack拡張子のわかりやすい名前を入力できます (最大 512 文字の英数字、ハイフンを使用できますが、スペースは使用できません）。
   + **説明** (オプション) - 拡張機能の説明があらかじめ入力されています。これを編集し、新しい説明を入力して、この拡張機能設定に関する追加のコンテキストを提供できます (最大 1000 文字）。
   + **Slack Workspace ID** - Slackワークスペース識別子を入力します。Workspace ID は T で始まり、1～256 文字の英数字である必要があります。

1. **追加**を選択して、新しいアクセス設定を保存します。

   画面の右上に成功メッセージが表示されます。

1. 成功メッセージから、**拡張機能の表示**を選択して拡張機能のインストールを完了します。
**注記**  
Amazon Quick メニューの **Connections** > **Extensions** からインストール画面に移動することもできます。

この拡張機能アクセス設定を作成すると、組織内の作成者やその他の管理者が Amazon Quick Slack拡張機能をワークスペースにデプロイできるようになります。

**注記**  
エンドユーザーがSlack拡張機能の使用を開始するには、拡張機能アクセスを設定した後に、管理者または作成者が拡張機能のデプロイを完了する必要があります。共有されると、左側のナビゲーションの拡張機能でこの**拡張機能**を表示、編集、インストールできることを作成者に通知します。これを行う方法については、拡張機能[作成者ガイドのSlackSlack「拡張機能のインストール](https://docs.aws.amazon.com/quicksuite/latest/userguide/slack-extension-author-guide.html#add-extensions-slack)」を参照してください。

### Slack 拡張機能アクセスの編集
<a name="edit-slack-extension-access"></a>

既存のSlack拡張機能アクセスの設定を変更するには、次の手順に従います。

1. Amazon Quick コンソールにサインインします。

1. 右上で、プロファイルの写真アイコンを選択します。

1. ドロップダウンメニューから、**アカウントの管理**を選択します。

1. アクセス**許可で**、**拡張機能アクセス**を選択します。

1. 編集する必要があるSlack拡張機能の 3 つのドットメニューアイコンを選択します。

1. **[Edit]** (編集) を選択します。

1. 必要に応じて設定を編集し、**保存**を選択して変更を確認します。

Slack 拡張機能アクセス設定の変更は保存され、すぐに有効になります。

### Slack 拡張機能アクセスを削除する
<a name="delete-slack-extension-access"></a>

Slack 拡張機能アクセス設定を完全に削除するには、次の手順に従います。このアクションを元に戻すことはできません。

1. Amazon Quick コンソールにサインインします。

1. 右上で、プロファイルの写真アイコンを選択します。

1. ドロップダウンメニューから、**アカウントの管理**を選択します。

1. アクセス**許可で**、**拡張機能アクセス**を選択します。

1. 削除するSlack拡張機能の 3 つのドットメニューアイコンを選択します。

1. **[削除]** を選択します。

1. 「確認」と入力し、**DELETE** を選択します。

**注記**  
拡張機能アクセスを削除すると、Slackワークスペース内のすべてのユーザーのアクセスが削除され、 用に作成されたすべての拡張機能が削除されますSlack。拡張機能の削除アクセスが失敗した場合、管理者は作成者ビューに切り替え、設定された拡張機能アクセスSlackを使用している拡張機能を削除してから、 に戻って拡張機能アクセスを削除する必要があります。

Slack 拡張機能アクセスを設定すると、チームはチャネルとダイレクトメッセージで **@Amazon Quick** メンションを使用して、Slackワークスペース内の AI 支援と組織の知識に直接アクセスできるようになりました。

# Amazon Quick Microsoft Word拡張機能
<a name="word-extension"></a>

のクイック拡張機能は、AI を活用した支援をドキュメントの作成および編集ワークフローに直接Microsoft Word統合します。ユーザーは 内のクイック機能にアクセスしてWord、アプリケーションを切り替えることなくドキュメントの生産性とコンテンツ品質を向上させることができます。

Word 拡張機能を使用すると、ユーザーは次のことができます。
+ AI の支援を受けてドキュメントを確認、ドラフト、修正します。
+ ドキュメントを要約し、インサイトを取得します。
+ 書き込み品質を簡素化および改善します。
+ Amazon Quick で設定されたアクションコネクタからのアクションを使用します。
+ Amazon Quick インスタンスに追加された会社のナレッジソースには、 内からアクセスしますMicrosoft Word。

**重要**  
Amazon Quick のカスタマー統合には、Word組織の*M365サブスクリプション*を持つ有料組織Microsoft Wordが必要です。
Amazon Quick は、サービスの改善や基盤となる大規模言語モデル (LLMsトレーニングにユーザーデータを使用しません。

**Topics**
+ [Microsoft Word 拡張機能の前提条件](#word-prerequisites)
+ [Microsoft Word 拡張機能アクセスを設定する](#configure-word-extension)

## Microsoft Word 拡張機能の前提条件
<a name="word-prerequisites"></a>

Amazon Quick 拡張機能を に追加する前にMicrosoft Word、管理者は次のステップを完了する必要があります。

1. Microsoft 365 ビジネスサブスクリプションがあり、グローバル管理者であるか、管理者権限 (特に `AppCatalog.ReadWrite.All`) を持っている。

1. Amazon Quick インスタンスがある。

1. Microsoft 365 テナント ID。これは、Azureポータル > **Azure Active Directory** > **プロパティ**にアクセスするか、 を使用して確認できますPowerShell。詳細な手順については、Microsoft Learnポータルの[「テナント ID の検索方法 -Microsoft Entra](https://learn.microsoft.com/en-us/entra/fundamentals/how-to-find-tenant)」を参照してください。

Amazon Quick with IAM Identity Center に接続するように認証を設定した場合は、以下の追加ステップを実行します。

1.  AWS アカウントで IAM Identity Center インスタンスが有効になっていることを確認します。

1. 外部 IAM プロバイダーを IAM アイデンティティセンターに接続する場合は、IAM プロバイダー設定のすべてのユーザーに E メールが関連付けられていることを確認してください。

1. Entra ID を使用している場合は、Microsoft Entra IDインスタンスと IAM アイデンティティセンター間の SCIM ID 伝達を設定します。詳細な手順については、[「Microsoft Entra ID と IAM Identity Center を使用して SAML と SCIM を設定する](https://docs.aws.amazon.com/singlesignon/latest/userguide/azure-ad-idp.html)」を参照してください。

## Microsoft Word 拡張機能アクセスを設定する
<a name="configure-word-extension"></a>

管理者は、Amazon Quick Microsoft Word Extension が Amazon Quick アプリケーション環境とウェブエクスペリエンスに接続することを許可する必要があります。Amazon Quick コンソールを使用して、拡張機能アクセス設定を管理できます。

### ユーザー属性マッピング
<a name="word-user-attributes"></a>

Microsoft Word 拡張機能を設定すると、ユーザー ID は次の属性を使用してデフォルトでマッピングされます。
+ **Amazon Quick ユーザー属性** - E メールアドレスは、Amazon Quick ユーザーを対応するMicrosoft 365アカウントにマッピングするために使用されます。システムは E メールアドレスを使用して、ユーザー ID 間の接続を確立します。
+ **M365 Office アドインユーザー属性** - User Principal Name (UPN) Microsoft 365ユーザーアカウントとの照合に使用されます。ユーザーは を使用して にUser Principal Name (UPN)サインインする必要がありますMicrosoft 365。クラウドシステムとオンプレミスシステムの両方で機能する E メールアドレス。

これらのデフォルトのマッピングにより、追加の設定を必要とせずに、両方のプラットフォームで安全かつ正確なユーザー識別が可能になります。

**Topics**
+ [ユーザー属性マッピング](#word-user-attributes)
+ [IAM Identity Center を使用してアカウントの Microsoft Word 拡張機能アクセスを追加する](#add-word-extension-access-idc)
+ [他の認証方法を使用してアカウントのMicrosoft Word拡張機能アクセスを追加する](#add-word-extension-access)
+ [Microsoft Word 拡張機能アクセスの編集](#edit-word-extension-access)
+ [Microsoft Word 拡張機能アクセスを削除する](#delete-word-extension-access)

### IAM Identity Center を使用してアカウントの Microsoft Word 拡張機能アクセスを追加する
<a name="add-word-extension-access-idc"></a>

IAM Identity Center で拡張機能アクセスを設定するには、ID プロバイダー (Entra ID または Okta) に固有のステップを完了してから、 で一般的なセットアップステップを完了する必要があります AWS。

#### Entra ID を使用して IAM Identity Center を設定する
<a name="configure-idc-entra-id"></a>

以下のステップは、Entra ID で IAM Identity Center を使用して Microsoft Azure ポータルで Azure テナントをセットアップおよび設定する場合にのみ実行します。

**Azure テナントを設定するには**

1. Azure アカウントで、新しいアプリ登録を作成します。

   1. **アプリの登録**に移動します。

   1. **アプリ登録**画面で、**新規登録**を選択します。**サポートされているアカウントタイプ**オプションで、**この組織ディレクトリのアカウントのみを選択します (個人使用のみ - シングルテナント)**。完了したら、**登録**を選択します。

   1. クライアント ID を書き留めます。この情報は後で必要になります。

   1. アプリ登録用のクライアントシークレットを作成し、メモしておきます。この情報は後で必要になります。

1. Word 拡張機能をインストールするリージョンごとにコールバック URLs を追加します。

   1. アプリ登録の**認証**タブに移動します。

   1. **プラットフォーム設定**を選択し、**プラットフォームを追加します**。

   1. **Web** を選択します。

   1. 次の形式でコールバック URL を作成し、*your-region* を Amazon Quick インスタンスリージョンに置き換えます。Word 拡張機能は、、`ap-southeast-2`、`eu-west-1`、`us-west-2`および のリージョンをサポートします`us-east-1`。

      ```
      qbs-cell001.dp.appintegrations.your-region.prod.plato.ai.aws.dev/auth/idc-tti/callback
      ```

   1. コールバック URL をリダイレクト URI として挿入し、完了したら**設定**を選択します。

 AWS コンソールの IAM アイデンティティセンターインスタンスで信頼されたトークン発行者を設定するには、次の手順に従います。

**信頼できるトークン発行者を設定するには**

1.  AWS アカウントに移動し、IAM Identity Center インスタンスに移動します。

1. **設定**、**認証**に移動します。

1. [**信頼できるトークン発行者を作成**] を選択します。

1. 発行者 URL を追加します。このテンプレートに従う必要があります。*テナント ID* は Entra テナント ID を指します。

   ```
   login.microsoftonline.com/Tenant ID/v2.0
   ```
**注記**  
発行者 URL は、既知のドキュメント URI パスがない ID の OIDC 検出エンドポイントである必要があります。既知のドキュメント URI パスを含めると、これは機能しません。「信頼できるトークン発行者の設定」を参照してください。

1. ID プロバイダー属性として **E** メールを選択し、IAM アイデンティティセンター属性として E メールを選択します。

これらの Entra ID 固有のステップを完了したら、以下の[完全な AWS 設定 (すべてのプロバイダー)](#complete-aws-config-word)セクションに進みます。

#### Okta で IAM Identity Center を設定する
<a name="configure-idc-okta"></a>

Okta で IAM Identity Center を使用して Okta Admin コンソールでアプリ統合をセットアップおよび設定する場合にのみ、次の手順に従います。

**Okta アプリケーションをセットアップするには**

1. Okta アカウントで、新しい Okta アプリ統合を作成します。

   1. Okta 管理者コンソールで、**アプリケーション** > **アプリケーション**に移動します。

   1. **アプリ統合の作成**をクリックします。

   1. サインインメソッドで、**OIDC - OpenID Connect** を選択します。

   1. アプリケーションタイプで、**ウェブアプリケーション**を選択します。

   1. Next をクリックします****。

   1. アプリ統合名を指定します。

   1. **許可タイプ** > **Core 許可**で、**認可コード**と**更新トークン**が選択されていることを確認します。

   1. **許可タイプ** > **詳細** > **その他の許可**で、**暗黙的 (ハイブリッド)** が選択されていることを確認します。

1. Word 拡張機能をインストールするリージョンごとにコールバック URIs を追加する

   1. 次の形式を使用してコールバック URI を作成し、*your-region* を、拡張機能を設定する各リージョンの Amazon Quick インスタンスリージョンに置き換えます。Word 拡張機能は、、`ap-southeast-2`、`eu-west-1`、`us-west-2`および のリージョンをサポートします`us-east-1`。

      ```
      qbs-cell001.dp.appintegrations.your-region.prod.plato.ai.aws.dev/auth/idc-tti/callback
      ```

   1. **サインインリダイレクト URIs**で、**URI の追加** をクリックし、前のステップで生成した各 URIs を貼り付けます。

1. アプリケーションへのアクセス権を組織に付与します。

   1. **「割り当て** > **アクセスコントロール**」で、アクセスが必要な組織内のグループを選択します。

   1. **割り当て** > **即時アクセス**を有効にする で、**フェデレーションブローカーモードで即時アクセスを有効にする **を選択します。

   1. **[保存]** をクリックします。

1. 先ほど作成したアプリ統合の**クライアント ID** と**クライアントシークレット**を書き留めます。これは次のステップで必要になります。

**信頼できるトークン発行者を設定するには**

1.  AWS アカウントに移動し、IAM Identity Center インスタンスに移動します。

1. **設定** > **認証**に移動します。

1. [**信頼できるトークン発行者を作成**] を選択します。

1. 発行者 URL を追加します。このテンプレートに従う必要があります*yourOktaDomain* は組織の okta URL を参照します。これは のようになります`your-organization.okta.com`。

   ```
   https://{yourOktaDomain}/oauth2/default
   ```
**注記**  
発行者 URL は、既知のドキュメント URI パスがない ID の OIDC 検出エンドポイントである必要があります。既知のドキュメント URI パスを含めると、これは機能しません。「信頼できるトークン発行者の設定」を参照してください。

1. アイデンティティプロバイダー属性として **E** メールを選択し、IAM アイデンティティセンター属性として E メールを選択します。

これらの Okta 固有のステップを完了したら、以下の[完全な AWS 設定 (すべてのプロバイダー)](#complete-aws-config-word)セクションに進みます。

#### 完全な AWS 設定 (すべてのプロバイダー)
<a name="complete-aws-config-word"></a>

 AWS コンソールでアクセス許可を設定するには、次の手順に従います。

**アクセス許可を設定するには**

1.  AWS コンソールで Secrets Manager に移動します。

1. **新しいシークレットを保存** を選択します。

1. **その他のタイプのシークレット**を選択し、**プレーンテキスト**タブを選択します。

1. シークレットは次の形式で、前のステップで保存したアプリ登録クライアント ID とアプリ登録クライアントシークレットを使用する必要があります。

   ```
   {
   "client_id":"Your app registration client ID",
   "client_secret":"Your app registration client secret"
   }
   ```

1. 先ほど作成したシークレットに移動し、後で ARN を保存します。

1. 次に、 AWS コンソールで IAM に移動します。

1. 左側のナビゲーションバーで**アクセス管理**、**ロール**を選択します。

1. [**ロールの作成**] を選択してください。

1. **[カスタム信頼ポリシー]** を選択します。

1. 次のステートメントを追加して、ID プロバイダーアプリ統合の設定時に選択した関連リージョンのサービスプリンシパルを信頼するようにロールを設定します。このステートメントは*、your-region* を、ID プロバイダーアプリ統合の作成時に選択したリージョンに置き換えます。

   ```
   {
   "Version": "2012-10-17", 		 	 	 
   "Statement": [
   {
       "Effect": "Allow",
       "Principal": {
           "Service": "your-region.prod.appintegrations.plato.aws.internal"
       },
       "Action": "sts:AssumeRole",
       "Condition": {}
   }
   ]
   }
   ```

1. [**次へ**] を選択します。

1. 名前と説明を入力し、**ロールの作成**を選択します。

1. 作成したロールに移動し、選択します。

1. **アクセス許可の追加**、**インラインポリシーの作成**を選択します。

1. **JSON** を選択します。

1. 次のステートメント`sso:DescribeTrustedTokenIssuer`を追加して、Secrets Manager からシークレットを読み取るアクセス許可と呼び出すアクセス許可を持つロールを設定します。

   ```
   {
   "Version": "2012-10-17", 		 	 	 
   "Statement": [
   {
       "Sid": "BasePermissions",
       "Effect": "Allow",
       "Action": [
           "secretsmanager:GetSecretValue",
           "sso:DescribeTrustedTokenIssuer"
       ],
       "Resource": "*"
   }
   ]
   }
   ```

1. ポリシー名を指定し、**ポリシーの作成**を選択します。

1. 後で使用するために作成した IAM ロールの ARN をコピーして保存します。以降のステップで必要になります。

これで、以下の手順に従って、Amazon Quick が Microsoft Word 環境と統合できるようにする新しい拡張機能アクセス設定を作成できます。

**拡張機能アクセス設定を作成するには**

1. Amazon Quick コンソールにサインインします。

1. 右上で、プロファイルの写真アイコンを選択します。

1. ドロップダウンメニューから、**アカウントの管理**を選択します。

1. アクセス**許可で**、**拡張機能アクセス**を選択します。

1. 右上で、**新しい拡張機能アクセス**を選択します。

1. **Microsoft Word **を選択します。その後、**[Next]** を選択します。

1. 以下のフィールドを設定します。
   + **名前** - 拡張機能の名前は事前に入力されています。これを編集し、Word 拡張機能のわかりやすい名前を入力できます (最大 512 文字の英数字、ハイフンを使用できますが、スペースは使用できません）。
   + **説明 (オプション)** - 拡張機能の説明があらかじめ入力されています。これを編集し、新しい説明を入力して、この拡張機能設定に関する追加のコンテキストを提供できます (最大 1000 文字）。
   + **M365 テナント ID** - Microsoft 365 テナント識別子を入力します (36 文字にする必要があります）。
   + **Secrets Role ARN** - 前のステップで作成した IAM ロールの ARN を貼り付けます。
   + **シークレット ARN** - 前のステップで作成した Secrets Manager シークレットの ARN を貼り付けます。

1. **追加**を選択して、新しいアクセス設定を保存します。

   画面の右上に成功メッセージが表示されます。

1. 成功メッセージから、**拡張機能の表示**を選択して拡張機能のインストールを完了します。
**注記**  
Amazon Quick メニューの **Connections** > **Extensions** からインストール画面に移動することもできます。

この拡張機能アクセス設定を作成すると、組織内の作成者やその他の管理者が、Microsoft Word 環境内で Amazon Quick 拡張機能を作成してデプロイできるようになります。

**注記**  
エンドユーザーが Microsoft Word 拡張機能の使用を開始するには、拡張機能アクセスを設定した後に、管理者または作成者が拡張機能のデプロイを完了する必要があります。共有されると、左側のナビゲーションの拡張機能でこの**拡張機能**を表示、編集、インストールできることを作成者に通知します。これを行う方法については、Microsoft Word 拡張機能オーサガイドの「Microsoft Word 拡張機能のインストール」を参照してください。

### 他の認証方法を使用してアカウントのMicrosoft Word拡張機能アクセスを追加する
<a name="add-word-extension-access"></a>

Amazon Quick がMicrosoft Word環境と統合できるようにする新しい拡張機能アクセス設定を作成するには、次の手順に従います。

1. Amazon Quick コンソールにサインインします。

1. 右上で、プロファイルの写真アイコンを選択します。

1. ドロップダウンメニューから、**アカウントの管理**を選択します。

1. アクセス**許可で**、**拡張機能アクセス**を選択します。

1. 右上で、**新しい拡張機能アクセス**を選択します。

1. **Microsoft Word **を選択します。**[次へ]**を選択します。

1. 以下のフィールドを設定します。
   + **名前** - 拡張機能の名前があらかじめ入力されています。これを編集して、Word拡張子のわかりやすい名前を入力できます (最大 512 文字の英数字、ハイフンを使用できますが、スペースは使用できません）。
   + **説明** (オプション) - 拡張機能の説明があらかじめ入力されています。これを編集し、新しい説明を入力して、この拡張機能設定に関する追加のコンテキストを提供できます (最大 1000 文字）。
   + **M365 テナント ID** - Microsoft 365テナント識別子を入力します (36 文字にする必要があります）。

1. **追加**を選択して、新しいアクセス設定を保存します。

   画面の右上に成功メッセージが表示されます。

1. 成功メッセージから、**拡張機能の表示**を選択して拡張機能のインストールを完了します。
**注記**  
Amazon Quick メニューの **Connections** > **Extensions** からインストール画面に移動することもできます。

この拡張機能アクセス設定を作成すると、組織内の作成者やその他の管理者が Amazon Quick 拡張機能を作成してMicrosoft Word環境内にデプロイできるようになります。

**注記**  
エンドユーザーがMicrosoft Word拡張機能の使用を開始するには、拡張機能アクセスを設定した後に、管理者または作成者が拡張機能のデプロイを完了する必要があります。共有されると、左側のナビゲーションの拡張機能でこの**拡張機能**を表示、編集、インストールできることを作成者に通知します。これを行う方法については、拡張機能[作成者ガイドのMicrosoft WordMicrosoft Word「拡張機能のインストール](https://docs.aws.amazon.com/quicksuite/latest/userguide/word-extension-author-guide.html#add-extensions-word)」を参照してください。

### Microsoft Word 拡張機能アクセスの編集
<a name="edit-word-extension-access"></a>

以下の手順を使用して、既存のMicrosoft Word拡張機能アクセスの設定を変更します。

1. Amazon Quick コンソールにサインインします。

1. 右上で、プロファイルの写真アイコンを選択します。

1. ドロップダウンメニューから、**アカウントの管理**を選択します。

1. アクセス**許可で**、**拡張機能アクセス**を選択します。

1. 編集する必要がある **Microsoft Word **拡張機能の 3 つのドットメニューアイコンを選択します。

1. **[Edit]** (編集) を選択します。

1. 必要に応じて設定を編集し、**保存**を選択して変更を確認します。

Microsoft Word 拡張機能アクセス設定の変更は保存され、すぐに有効になります。

### Microsoft Word 拡張機能アクセスを削除する
<a name="delete-word-extension-access"></a>

Microsoft Word 拡張機能アクセス設定を完全に削除するには、次の手順に従います。このアクションを元に戻すことはできません。

**注記**  
拡張機能アクセスを削除すると、M365 テナント内のすべてのユーザーのアクセスが削除され、 用に作成されたすべての拡張機能が削除されますWord。

1. Amazon Quick コンソールにサインインします。

1. 右上で、プロファイルの写真アイコンを選択します。

1. ドロップダウンメニューから、**アカウントの管理**を選択します。

1. アクセス**許可で**、**拡張機能アクセス**を選択します。

1. 削除するMicrosoft Word拡張機能の 3 つのドットメニューアイコンを選択します。

1. **[削除]** を選択します。

1. 「確認」と入力し、**DELETE** を選択します。

**注記**  
拡張機能アクセスを削除するプロセスが失敗した場合、管理者は作成者ビューに切り替え、設定された拡張機能アクセスWordを使用している拡張機能を削除してから、 に戻って拡張機能アクセスを削除する必要があります。

Microsoft Word 拡張機能アクセスが設定されていると、チームは Amazon Quick を使用して、AI 支援でドキュメント作成ワークフローを強化し、 内で組織の知識を直接確認、ドラフト作成、改訂、およびアクセスできるようになりましたWord。

# Amazon Quick Microsoft Teams拡張機能
<a name="teams-extension"></a>

のクイック拡張機能は、AI を活用した支援をチームコミュニケーションワークフローに直接Microsoft Teams統合します。ユーザーは、会話で @Amazon Quick について言及して、会社の知識にアクセスし、設定されたアクションコネクタを使用し、Teams環境を離れることなくコンテキストに応じたサポートを受けることができます。

Teams 拡張機能を使用すると、ユーザーは次のことができます。
+ **@Amazon Quick** をTeamsチャネル内の会話に言及し、共同作業者として追加します。
+ Amazon Quick で設定されたアクションコネクタからのアクションを使用します。
+ Amazon Quick インスタンスに追加された会社のナレッジソースには、 内からアクセスしますMicrosoft Teams。

**重要**  
Amazon Quick の顧客統合には、Microsoft Teams組織の*M365サブスクリプション*を持つ有料組織Microsoft Teamsが必要です。
Amazon Quick は、サービスの改善や基盤となる大規模言語モデル (LLMsトレーニングにユーザーデータを使用しません。

**Topics**
+ [Microsoft Teams 拡張機能の前提条件](#teams-prerequisites)
+ [Microsoft Teams 拡張機能アクセスを設定する](#configure-teams-extension)

## Microsoft Teams 拡張機能の前提条件
<a name="teams-prerequisites"></a>

への Amazon Quick 拡張機能のアクセスを設定する前にMicrosoft Teams、管理者は次のステップを完了する必要があります。

1. Microsoft 365 ビジネスサブスクリプションがあり、グローバル管理者であるか、管理者権限 (特に `AppCatalog.ReadWrite.All`) を持っている。

1. Amazon Quick インスタンスがある。

1. Microsoft 365 テナント ID。これは、Azureポータル > **Azure Active Directory** > **プロパティ**にアクセスするか、 を使用して確認できますPowerShell。詳細な手順については、Microsoft Learnポータルの[「テナント ID の検索方法 -Microsoft Entra](https://learn.microsoft.com/en-us/entra/fundamentals/how-to-find-tenant)」を参照してください。

IAM アイデンティティセンターで Amazon Quick に接続するように認証を設定した場合は、以下の追加ステップを実行します。

1.  AWS アカウントで IAM Identity Center インスタンスが有効になっていることを確認します。

1. 外部 IAM プロバイダーを IAM アイデンティティセンターに接続する場合は、IAM プロバイダー設定のすべてのユーザーに E メールが関連付けられていることを確認してください。

1. Entra ID を使用している場合は、Microsoft Entra IDインスタンスと IAM アイデンティティセンター間の SCIM ID 伝達を設定します。詳細な手順については、[「Microsoft Entra ID と IAM Identity Center を使用して SAML と SCIM を設定する](https://docs.aws.amazon.com/singlesignon/latest/userguide/azure-ad-idp.html)」を参照してください。

## Microsoft Teams 拡張機能アクセスを設定する
<a name="configure-teams-extension"></a>

管理者は、Amazon Quick が Amazon Quick アプリケーション環境に接続Microsoft Teamsすることを許可する必要があります。Amazon Quick コンソールを使用して、拡張機能アクセス設定を管理できます。

### ユーザー属性マッピング
<a name="teams-user-attributes"></a>

Microsoft Teams 拡張機能を設定すると、ユーザー ID は次の属性を使用してデフォルトでマッピングされます。
+ **Amazon Quick ユーザー属性** - E メールアドレスは、Amazon Quick ユーザーを対応するMicrosoft 365アカウントにマッピングするために使用されます。システムは E メールアドレスを使用して、ユーザー ID 間の接続を確立します。
+ **M365 Office アドインユーザー属性** - User Principal Name (UPN) Microsoft 365ユーザーアカウントとの照合に使用されます。ユーザーは を使用して にUser Principal Name (UPN)サインインする必要がありますMicrosoft 365。クラウドシステムとオンプレミスシステムの両方で機能する E メールアドレス。

これらのデフォルトのマッピングにより、追加の設定を必要とせずに、両方のプラットフォームで安全かつ正確なユーザー識別が可能になります。

**Topics**
+ [ユーザー属性マッピング](#teams-user-attributes)
+ [IAM Identity Center を使用してアカウントの Microsoft Teams 拡張機能アクセスを追加する](#add-teams-extension-access-idc)
+ [他の認証方法を使用してアカウントのMicrosoft Teams拡張機能アクセスを追加する](#add-teams-extension-access)
+ [Microsoft Teams 拡張機能アクセスの編集](#edit-teams-extension-access)
+ [Microsoft Teams 拡張機能アクセスを削除する](#delete-teams-extension-access)

### IAM Identity Center を使用してアカウントの Microsoft Teams 拡張機能アクセスを追加する
<a name="add-teams-extension-access-idc"></a>

IAM Identity Center で拡張機能アクセスを設定するには、ID プロバイダーに固有のステップ (Entra ID や Okta など) を完了してから、 で一般的なセットアップステップを実行する必要があります AWS。

#### Entra ID を使用して IAM Identity Center を設定する
<a name="configure-idc-entra-id"></a>

Entra ID で IAM Identity Center を使用して Microsoft Azure ポータルで Azure テナントをセットアップおよび設定する場合にのみ、次の手順に従います。

**Azure テナントを設定するには**

1. Azure アカウントで、新しいアプリ登録を作成します。

   1. **アプリの登録**に移動します。

   1. **アプリ登録**画面で、**新規登録**を選択します。**サポートされるアカウントタイプ**オプションで、**この組織ディレクトリのアカウントのみ (個人使用のみ - シングルテナント)** を選択します。完了したら、**登録**を選択します。

   1. クライアント ID を書き留めます。この情報は後で必要になります。

   1. アプリ登録用のクライアントシークレットを作成します。シークレットの **Value** 属性をコピーして保存します。これは後で必要になります。この値は 1 回のみ表示され、ページを離れると取得できません。

1. Teams 拡張機能をインストールするリージョンごとにコールバック URLs を追加します。

   1. アプリ登録の**認証**タブに移動します。

   1. **プラットフォーム設定**を選択し、**プラットフォームを追加します**。

   1. **Web** を選択します。

   1. 次の形式でコールバック URL を作成し、*your-region* を Amazon Quick インスタンスリージョンに置き換えます。Teams 拡張機能は、、`ap-southeast-2`、`eu-west-1`、 `us-west-2`の各リージョンをサポートしています`us-east-1`。

      ```
      qbs-cell001.dp.appintegrations.your-region.prod.plato.ai.aws.dev/auth/idc-tti/callback
      ```

   1. コールバック URL をリダイレクト URI として挿入し、完了したら**設定**を選択します。

 AWS コンソールの IAM アイデンティティセンターインスタンスで信頼されたトークン発行者を設定するには、次の手順に従います。

**信頼できるトークン発行者を設定するには**

1.  AWS アカウントに移動し、IAM Identity Center インスタンスに移動します。

1. **設定**、**認証**に移動します。

1. [**信頼できるトークン発行者を作成**] を選択します。

1. 発行者 URL を追加します。このテンプレートに従う必要があります。*テナント ID* は Entra テナント ID を指します。

   ```
   login.microsoftonline.com/Tenant ID/v2.0
   ```
**注記**  
発行者 URL は、既知のドキュメント URI パスがない ID の OIDC 検出エンドポイントである必要があります。既知のドキュメント URI パスを含めると、これは機能しません。「信頼できるトークン発行者の設定」を参照してください。

1. アイデンティティプロバイダー属性として **E** メールを選択し、IAM アイデンティティセンター属性として E メールを選択します。

これらの Entra ID 固有のステップを完了したら、以下の[完全な AWS 設定 (すべてのプロバイダー)](#complete-aws-config-teams)セクションに進みます。

#### Okta で IAM Identity Center を設定する
<a name="configure-idc-okta"></a>

Okta で IAM Identity Center を使用して Okta Admin コンソールでアプリ統合をセットアップおよび設定する場合にのみ、次の手順に従います。

**Okta アプリケーションをセットアップするには**

1. Okta アカウントで、新しい Okta アプリ統合を作成します。

   1. Okta 管理者コンソールで、**アプリケーション** > **アプリケーション**に移動します。

   1. **アプリ統合の作成**をクリックします。

   1. サインインメソッドで、**OIDC - OpenID Connect** を選択します。

   1. アプリケーションタイプで、**ウェブアプリケーション**を選択します。

   1. Next をクリックします****。

   1. アプリ統合名を指定します。

   1. **許可タイプ** > **Core 許可**で、**認可コード**と**更新トークン**が選択されていることを確認します。

   1. **許可タイプ** > **詳細** > **その他の許可**で、**暗黙的 (ハイブリッド)** が選択されていることを確認します。

1. Teams URIs を追加する

   1. 次の形式を使用してコールバック URI を作成し、*your-region* を、拡張機能を設定する各リージョンの Amazon Quick インスタンスリージョンに置き換えます。Teams 拡張機能は、、`ap-southeast-2`、`eu-west-1`、 `us-west-2`の各リージョンをサポートしています`us-east-1`。

      ```
      qbs-cell001.dp.appintegrations.your-region.prod.plato.ai.aws.dev/auth/idc-tti/callback
      ```

   1. **サインインリダイレクト URIs**で、**URI の追加** をクリックし、前のステップで生成した各 URIs を貼り付けます。

1. アプリケーションへのアクセスを組織に提供します。

   1. **「割り当て** > **アクセスコントロール**」で、アクセスが必要な組織内のグループを選択します。

   1. **割り当て** > **即時アクセス**を有効にする で、**フェデレーションブローカーモードで即時アクセスを有効にする **を選択します。

   1. **[保存]** をクリックします。

1. 先ほど作成したアプリ統合の**クライアント ID** と**クライアントシークレット**を書き留めます。これは次のステップで必要になります。

**信頼できるトークン発行者を設定するには**

1.  AWS アカウントに移動し、IAM Identity Center インスタンスに移動します。

1. **設定** > **認証**に移動します。

1. [**信頼できるトークン発行者を作成**] を選択します。

1. 発行者 URL を追加します。このテンプレートに従う必要があります*yourOktaDomain* は組織の okta URL を参照します。これは のようになります`your-organization.okta.com`。

   ```
   https://{yourOktaDomain}/oauth2/default
   ```
**注記**  
発行者 URL は、既知のドキュメント URI パスがない ID の OIDC 検出エンドポイントである必要があります。既知のドキュメント URI パスを含めると、これは機能しません。「信頼できるトークン発行者の設定」を参照してください。

1. アイデンティティプロバイダー属性として **E** メールを選択し、IAM アイデンティティセンター属性として E メールを選択します。

これらの Okta 固有のステップを完了したら、以下の[完全な AWS 設定 (すべてのプロバイダー)](#complete-aws-config-teams)セクションに進みます。

#### 完全な AWS 設定 (すべてのプロバイダー)
<a name="complete-aws-config-teams"></a>

 AWS コンソールでアクセス許可を設定するには、次の手順に従います。

**アクセス許可を設定するには**

1.  AWS コンソールで Secrets Manager に移動します。

1. **新しいシークレットを保存** を選択します。

1. **その他のタイプのシークレット**を選択し、**プレーンテキスト**タブを選択します。

1. シークレットは次の形式にし、前のステップで保存したアプリ登録クライアント ID とアプリ登録クライアントシークレットを使用する必要があります。

   ```
   {
   "client_id":"Your app registration client ID",
   "client_secret":"Your app registration client secret value"
   }
   ```

1. 先ほど作成したシークレットに移動し、後で ARN を保存します。

1. 次に、 AWS コンソールで IAM に移動します。

1. 左側のナビゲーションバーで**アクセス管理**、**ロール**を選択します。

1. [**ロールの作成**] を選択してください。

1. **[カスタム信頼ポリシー]** を選択します。

1. 次のステートメントを追加して、ID プロバイダーアプリ統合の設定時に選択した関連リージョンのサービスプリンシパルを信頼するようにロールを設定します。このステートメントは*、your-region* を、ID プロバイダーアプリ統合の作成時に選択したリージョンに置き換えます。

   ```
   {
   "Version": "2012-10-17", 		 	 	 
   "Statement": [
   {
       "Effect": "Allow",
       "Principal": {
           "Service": "your-region.prod.appintegrations.plato.aws.internal"
       },
       "Action": "sts:AssumeRole",
       "Condition": {}
   }
   ]
   }
   ```

1. [**次へ**] を選択します。

1. 名前と説明を入力し、**ロールの作成**を選択します。

1. 作成したロールに移動し、選択します。

1. **アクセス許可の追加**、**インラインポリシーの作成**を選択します。

1. **JSON** を選択します。

1. 次のステートメント`sso:DescribeTrustedTokenIssuer`を追加して、Secrets Manager からシークレットを読み取るアクセス許可と呼び出すアクセス許可を持つロールを設定します。

   ```
   {
   "Version": "2012-10-17", 		 	 	 
   "Statement": [
   {
       "Sid": "BasePermissions",
       "Effect": "Allow",
       "Action": [
           "secretsmanager:GetSecretValue",
           "sso:DescribeTrustedTokenIssuer"
       ],
       "Resource": "*"
   }
   ]
   }
   ```

1. ポリシー名を指定し、**ポリシーの作成**を選択します。

1. 後で使用するために作成した IAM ロールの ARN をコピーして保存します。以降のステップで必要になります。

これで、以下の手順に従って、Amazon Quick が Microsoft Teams 環境と統合できるようにする新しい拡張機能アクセス設定を作成できます。

**拡張機能アクセス設定を作成するには**

1. Amazon Quick コンソールにサインインします。

1. 右上で、プロファイルの写真アイコンを選択します。

1. ドロップダウンメニューから、**アカウントの管理**を選択します。

1. アクセス**許可で**、**拡張機能アクセス**を選択します。

1. 右上で、**新しい拡張機能アクセス**を選択します。

1. **Microsoft Teams** を選択します。その後、**[Next]** を選択します。

1. 以下のフィールドを設定します。
   + **名前** - 拡張機能の名前があらかじめ入力されています。これを編集し、Teams 拡張機能のわかりやすい名前を入力できます (最大 512 文字の英数字、ハイフンを使用できますが、スペースは使用できません）。
   + **説明 (オプション)** - 拡張機能の説明が事前に入力されています。これを編集し、新しい説明を入力して、この拡張機能設定に関する追加のコンテキストを提供できます (最大 1000 文字）。
   + **M365 テナント ID** - Microsoft 365 テナント識別子を入力します (36 文字にする必要があります）。
   + **Secrets Role ARN** - 前のステップで作成した IAM ロールの ARN を貼り付けます。
   + **シークレット ARN** - 前のステップで作成した Secrets Manager シークレットの ARN を貼り付けます。

1. **追加** を選択して、新しいアクセス設定を保存します。

   画面の右上に成功メッセージが表示されます。

1. 成功メッセージから、**拡張機能の表示**を選択して拡張機能のインストールを完了します。
**注記**  
Amazon Quick メニューの **Connections** > **Extensions** からインストール画面に移動することもできます。

この拡張機能アクセス設定を作成すると、組織内の作成者やその他の管理者が、Microsoft Teams 環境内で Amazon Quick 拡張機能を作成してデプロイできるようになります。

**注記**  
エンドユーザーが Microsoft Teams 拡張機能の使用を開始するには、拡張機能アクセスを設定した後に、管理者または作成者が拡張機能のデプロイを完了する必要があります。共有されると、左側のナビゲーションの拡張機能でこの**拡張機能**を表示、編集、インストールできることを作成者に通知します。これを行う方法については、Microsoft Teams 拡張機能オーサガイドの「Microsoft Teams 拡張機能のインストール」を参照してください。

### 他の認証方法を使用してアカウントのMicrosoft Teams拡張機能アクセスを追加する
<a name="add-teams-extension-access"></a>

Amazon Quick がMicrosoft Teams環境と統合できるようにする新しい拡張機能アクセス設定を作成するには、次の手順に従います。

1. Amazon Quick コンソールにサインインします。

1. 右上で、プロファイルの写真アイコンを選択します。

1. ドロップダウンメニューから、**アカウントの管理**を選択します。

1. アクセス**許可で**、**拡張機能アクセス**を選択します。

1. 右上で、**新しい拡張機能アクセス**を選択します。

1. **Microsoft Teams** を選択し、次**へ**を選択します。

1. 以下のフィールドを設定します。
   + **名前** - 拡張機能の名前は事前に入力されています。これを編集して、Teams拡張子のわかりやすい名前を入力できます (最大 512 文字の英数字、ハイフンを使用できますが、スペースは使用できません）。
   + **説明** (オプション) - 拡張機能の説明があらかじめ入力されています。これを編集し、新しい説明を入力して、この拡張機能設定に関する追加のコンテキストを提供できます (最大 1000 文字）。
   + **M365 テナント ID** - Microsoft 365テナント識別子を入力します (36 文字にする必要があります）。

1. **追加**を選択して、新しいアクセス設定を保存します。

   画面の右上に成功メッセージが表示されます。

1. 成功メッセージから、**拡張機能の表示**を選択して拡張機能のインストールを完了します。
**注記**  
Amazon Quick メニューの **Connections** > **Extensions** からインストール画面に移動することもできます。

この拡張機能アクセス設定を作成すると、組織内の作成者やその他の管理者が Microsoft Teams Amazon Quick 拡張機能をMicrosoft Teams環境にデプロイできるようになります。

**注記**  
エンドユーザーがMicrosoft Teams拡張機能の使用を開始するには、拡張機能アクセスを設定した後に、管理者または作成者が拡張機能のデプロイを完了する必要があります。共有されると、左側のナビゲーションの拡張機能でこの**拡張機能**を表示、編集、インストールできることを作成者に通知します。これを行う方法については、[「 Microsoft Teams拡張機能作成者ガイド」のMicrosoft Teams](https://docs.aws.amazon.com/quicksuite/latest/userguide/teams-extension-author-guide.html#add-extensions-teams)「拡張機能のインストール」を参照してください。

### Microsoft Teams 拡張機能アクセスの編集
<a name="edit-teams-extension-access"></a>

以下の手順を使用して、既存のMicrosoft Teams拡張機能アクセスの設定を変更します。

1. Amazon Quick コンソールにサインインします。

1. 右上で、プロファイルの写真アイコンを選択します。

1. ドロップダウンメニューから、**アカウントの管理**を選択します。

1. アクセス**許可で**、**拡張機能アクセス**を選択します。

1. 編集する必要があるMicrosoft Teams拡張機能の 3 つのドットメニューアイコンを選択します。

1. **[Edit]** (編集) を選択します。

1. 必要に応じて設定を編集し、**保存**を選択して変更を確認します。

Microsoft Teams 拡張機能アクセス設定の変更は保存され、すぐに有効になります。

### Microsoft Teams 拡張機能アクセスを削除する
<a name="delete-teams-extension-access"></a>

Microsoft Teams 拡張機能アクセス設定を完全に削除するには、次の手順に従います。このアクションを元に戻すことはできません。

1. Amazon Quick コンソールにサインインします。

1. 右上で、プロファイルの写真アイコンを選択します。

1. ドロップダウンメニューから、**アカウントの管理**を選択します。

1. アクセス**許可で**、**拡張機能アクセス**を選択します。

1. 削除するMicrosoft Teams拡張機能の 3 つのドットメニューアイコンを選択します。

1. **[削除]** を選択します。

1. 「確認」と入力し、**DELETE** を選択します。

**注記**  
拡張機能アクセスを削除すると、M365テナント内のすべてのユーザーのアクセスが削除され、 用に作成されたすべての拡張機能が削除されますTeams。拡張機能の削除アクセスが失敗した場合、管理者は作成者ビューに切り替え、設定された拡張機能アクセスTeamsを使用している拡張機能を削除してから、 に戻って拡張機能アクセスを削除する必要があります。

Microsoft Teams 拡張機能アクセスを設定すると、チームは会話で **@Quick** のメンションを使用して、AI 支援、会社の知識、アクションコネクタにTeams環境内で直接アクセスできるようになりました。