

翻訳は機械翻訳により提供されています。提供された翻訳内容と英語版の間で齟齬、不一致または矛盾がある場合、英語版が優先します。

# Amazon Quick で統合を操作する
<a name="working-with-integrations"></a>

Amazon Quick の統合により、AI を活用した分析と自動化のために外部アプリケーションやサービスに接続できます。統合を使用すると、外部アプリケーションでアクションを実行し、外部アプリケーションからデータを取得して、AI エージェントとチャットエクスペリエンスを強化できます。

3 種類の統合を作成できます。

**アクションコネクタ**  
リアルタイム呼び出しを開始して、外部サービスでアクションを実行します。アクションコネクタを使用して、接続されたアプリケーションでのユーザーの自然言語チャットリクエストへの対応、ワークフローの自動化、通知の送信、プロセスのトリガーを行います。

**データアクセス統合**  
Quick を外部アプリケーションに接続してデータにアクセスします。データアクセス統合は、ナレッジベースを作成するための基盤として機能します。これらの統合を分析に直接使用することはできません。

**ナレッジベース**  
データアクセス統合に接続して、AI 分析で特定のコンテンツにアクセスできるようにします。外部アプリケーションから含めるデータまたはナレッジを選択します。ナレッジベースをスペースに追加するか、チャットエージェントで直接使用します。

Amazon Quick コンソールの Integrations タブを使用して、これらの接続を作成します。Model Context Protocol (MCP) サーバー、Google Drive、Amazon S3、ウェブクローラー、OneDrive、およびその他のサポートされているアプリケーションに接続できます。

**注記**  
すべてのアプリケーションがすべての統合タイプをサポートしているわけではありません。使用可能なオプションは、各アプリケーションの機能によって異なります。

**Topics**
+ [サポートされている統合](supported-integrations.md)
+ [コンソールで統合を設定する](integration-console-setup-process.md)
+ [統合ワークフロー](integration-workflows.md)
+ [ナレッジベース](knowledge-base-integrations.md)
+ [アクションコネクタ](action-integrations.md)
+ [統合固有のガイド](integration-guides.md)
+ [Bring Your Own Amazon Q Business Index (BYOI)](quick-byoa.md)

# サポートされている統合
<a name="supported-integrations"></a>

Amazon Quick は、さまざまなサードパーティーのアプリケーションやサービスとの統合をサポートしています。各統合は、アクションとナレッジベース作成機能のさまざまな組み合わせをサポートしています。次の表は、サポートされている統合とその機能を示しています。


**サポートされている統合機能**  

| 統合 | アクション | ナレッジベース | 
| --- | --- | --- | 
| Amazon S3 | ✓ | ✓ | 
| Asana | ✓ | — | 
| Atlassian Confluence クラウド | ✓ | ✓ | 
| BambooHR | ✓ | — | 
| Box | ✓ | — | 
| Canva | ✓ | — | 
| GitHub | ✓ | — | 
| Google ドライブ | — | ✓ | 
| HubSpot | ✓ | — | 
| HuggingFace | ✓ | — | 
| Intercom | ✓ | — | 
| Atlassian Jira クラウド | ✓ | — | 
| [線形] | ✓ | — | 
| Microsoft Outlook | ✓ | — | 
| Microsoft OneDrive | ✓ | ✓ | 
| Microsoft SharePoint クラウド | ✓ | ✓ | 
| Microsoft Teams | ✓ | — | 
| モデルコンテキストプロトコル (MCP) | ✓ | — | 
| Monday.com | ✓ | — | 
| 概念 | ✓ | — | 
| OpenAPI の仕様 | ✓ | — | 
| PagerDuty | ✓ | — | 
| REST API | ✓ | — | 
| Salesforce | ✓ | — | 
| SAP 部品表 | ✓ | — | 
| SAP ビジネスパートナー | ✓ | — | 
| SAP マテリアルストック | ✓ | — | 
| SAP 物理インベントリドキュメント | ✓ | — | 
| SAP 製品マスター | ✓ | — | 
| ServiceNow | ✓ | — | 
| Slack | ✓ | — | 
| Smartsheet | ✓ | — | 
| Web Crawler | — | ✓ | 
| Zendesk スイート | ✓ | — | 

**注記**  
すべてのアプリケーションがすべての統合タイプをサポートしているわけではありません。使用可能なオプションは、各特定のアプリケーションとユーザーロールの機能によって異なります。

## 統合機能の定義
<a name="integration-capability-definitions"></a>

**アクション**  
APIs呼び出し、Amazon Quick から直接外部アプリケーションでアクションを実行します。アクションコネクタを他のユーザーと共有し、自動ワークフローで使用できます。

**Knowledge base**  
外部ソースから情報の検索可能なリポジトリを作成します。ナレッジベースは、データアクセス統合の子です。スペースに追加するか、チャットエージェントで直接使用します。

## 認証方法の定義
<a name="authentication-method-definitions"></a>

**ユーザー認証**  
ベース URL、クライアント ID、クライアントシークレット、トークン URL、認証 URL、リダイレクト URL を必要とするカスタムユーザーベースの OAuth 認証。

**サービス認証**  
API Service-to-service キー (ベース URL と E メールを使用) またはservice-to-service認証。 OAuth 

**マネージド OAuth 2.0**  
プロバイダー固有のサインインインターフェイスを使用したマネージド OAuth 2.0 認証フロー。

**AWS credentials**  
AWSアクセスキーと AWS アクセス許可を使用した 固有の認証。

**基本的な認証**  
ユーザー名とパスワード認証。

**フォーム/SAML 認証**  
設定可能なフィールドセレクタを使用したフォームベースまたは SAML 認証。

**JSON スキーマ**  
OpenAPI 仕様のスキーマベースの認証。

# コンソールで統合を設定する
<a name="integration-console-setup-process"></a>

統合コンソールは、統合を作成および管理するための効率的なインターフェイスを提供します。統合タブにアクセスすると、使用可能なすべてのアプリケーションが統合グリッドに表示されます。コンソールのセットアッププロセスは、選択した統合、ユーザー層、および既存の統合に基づいて適応します。

## 統合オプションを選択する
<a name="main-integration-choices"></a>

メイングリッドから統合を選択すると、コンソールはいくつかの要因に基づいて分岐します。
+ **統合機能** - 各アプリケーションは、アクションとナレッジベースの作成のさまざまな組み合わせをサポートしています。たとえば、Google Drive は アクションではなくデータの取り込みをサポートしています。OneDrive は、データの取り込みとアクションの両方をサポートしています。
+ **サブスクリプション** – 統合を設定するには、エンタープライズサブスクリプションが必要です。これには、アクションコネクタの作成、ナレッジベースの設定、統合設定の管理が含まれます。Professional サブスクリプションを持つユーザーは、共有されている統合を使用できます。
+ **既存の統合** - コンソールは、 に新しい統合を作成する前に、まず既存の統合を表示します。

## セットアッププロセスの例を表示する
<a name="setup-process-examples"></a>

次の例は、さまざまな統合がさまざまなコンソールセットアッププロセスをどのようにガイドするかを示しています。

### Google Drive - Q&A のデータの取得
<a name="confluence-setup-flow"></a>

Google Drive は、データアクセス統合とナレッジベースの作成をサポートしています。

1. コンソールで、**統合**を選択します。

1. 統合グリッドから Google **Drive** を選択し、追加アイコンを選択します。

1. OAuth ポップアップが表示されます。OAuth プロセスを完了し、必要なアクセス許可をすべて付与します。[**続行**] をクリックしてください。

1. ナレッジベースの作成ページに移動します。ナレッジベースに割り当てるファイルを選択し、選択を選択します。

1. 名前と説明を入力します。**[作成]** を選択します。

### OneDrive - アクションを実行し、Q&A のデータを取り込む
<a name="onedrive-setup-flow"></a>

OneDrive は、アクションを実行し、Q&A のデータを取り込む機能をサポートしています。 コンソールには、セットアップ中に両方の機能のオプションが用意されています。

1. コンソールで、**統合**を選択します。

1. 統合グリッドから、**OneDrive** を選択します。

1. 統合の作成ダイアログで、統合タイプを選択します。
   + **OneDrive でアクションを実行**する - OneDrive ファイルの作成、更新、管理などのアクションを有効にします。
   + **OneDrive からデータを取り込む** - について質問したり、OneDrive コンテンツからインサイトを取得したりできます。
   + **両方** - タスクとデータ取り込み機能を組み合わせます。

1. 統合の詳細を入力し、Microsoft 365 認証を設定します。

1. OneDrive からデータを取得する」を選択した場合は、ファイルピッカーインターフェイスを使用してナレッジベースに追加するファイルを選択します。

1. **Create** を選択してセットアップを完了します。

### 既存の統合の使用
<a name="existing-integration-reuse"></a>

以前に使用した統合タイプを選択すると、コンソールにまず既存の統合が表示されます。

1. コンソールで、**統合**を選択します。

1. 以前に使用した統合タイプ (**OneDrive** など) を選択します。

1. コンソールには、以下の列を含む既存の統合のテーブルが表示されます。
   + **名前** - 統合名
   + **Status** - 統合のステータス (例: 使用可能、問題ありで完了)
   + **Visibiliy** - 統合の可視性レベル (例: 個人、共有)
   + **所有者** - 統合作成者
   + **最終更新**日 - 最新の更新
   + **アクション** - 既存の統合でアクションを実行するためのドロップダウンメニュー

1. 既存の統合を選択して詳細を表示するか、追加 **\$1** を選択して追加の接続を設定します。

## 統合管理オプション
<a name="integration-management-options"></a>

統合を作成したら、いくつかのコンソールオプションを使用して管理できます。
+ **統合の編集** - 統合設定、認証の詳細、および設定オプションの変更
+ **統合の削除** - 確認ダイアログとの統合を削除して、誤って削除されないようにします。
+ **ナレッジベース管理** - 統合に関連付けられたナレッジベースを作成、編集、削除するための個別のフロー

# 統合ワークフロー
<a name="integration-workflows"></a>

次の手順では、Amazon Quick でさまざまなタイプの統合を作成および管理するための一般的なワークフローについて説明します。

## ナレッジベースをゼロから作成する
<a name="creating-data-access-integration"></a>

データアクセス統合は、外部データソースからナレッジベースを作成する外部システムへの接続を確立します。

1. Amazon Quick コンソールで、**統合**を選択します。

1. **ナレッジベース**タブを選択します。

1. 統合グリッドから、接続するアプリケーション (**Google Drive**、**OneDrive**、**S3** など) を選択します。

1. 統合の詳細セクションで、「追加」オプション (**\$1**) を選択します。必要に応じて、発生したポップアップで認証プロセスを完了します。

1. 選択した統合に応じて、適切な詳細を入力します。例えば、Amazon S3 の場合は、 AWS アカウントと Amazon S3 バケット URL を選択します。

1. 統合**の名前**を入力します。

1. 選択したアプリケーションに必要な接続の詳細を入力します。

1. 必要に応じて、**作成を選択し、ナレッジベースの作成を続行**します。

1.  ナレッジベースの名前を指定します。

1.  ファイルピッカーまたは適切な同期オプションを使用して、ナレッジベースに含めるファイルを指定します (たとえば、**S3** では特定のコンテンツのすべてのコンテンツを追加することができます）。

1.  **[作成]** を選択します。

   コンテンツの同期は、ナレッジベースの作成後に自動的に開始されます。

## アクションコネクタの作成
<a name="creating-task-integration"></a>

Action Connector を使用すると、Amazon Quick から直接外部アプリケーションでアクションを実行できます。

1. Amazon Quick コンソールで、**統合**を選択します。

1. **[Actions]** タブを選択します。

1. 統合グリッドから、アクションコネクタをサポートするアプリケーション (**OneDrive**、**Confluence**、**Slack** など) を選択します。

1. 統合の詳細セクションで、「追加」オプション (**\$1**) を選択します。

1. アクションコネクタ**の名前**を入力します。

1. 選択したアプリケーションのタスク固有の設定を構成します。

1. 次**へ** を選択して、認証とセットアッププロセスを完了します。

作成が成功すると、アクションコネクタは Amazon Quick ワークフローで使用できるようになり、分析、ダッシュボード、または自動プロセスからトリガーできます。

## 既存の統合の管理
<a name="managing-existing-integrations"></a>

統合コンソールから既存の統合を編集、削除、共有、管理できます。管理オプションには、統合リストから、または統合の詳細ページからアクセスできます。

### 統合を編集するには
<a name="to-edit-integration"></a>

統合リストから:

1. Amazon Quick コンソールで、**統合**を選択します。

1. **ナレッジベース**または**アクション**タブを選択します。

1. 編集する統合の行にある**メニューを開く**アイコンを選択します。

1. **[編集]** を選択します。

1. 必要に応じて統合設定を変更し、**変更の保存**を選択します。

統合の詳細ページから編集するには、統合名を選択し、メニューアイコン (⋮) を選択して**編集**を選択します。

### 統合を削除する方法
<a name="to-delete-integration"></a>

統合リストから:

1. Amazon Quick コンソールで、**統合**を選択します。

1. **ナレッジベース**または**アクション**タブを選択します。

1. 削除する統合の行にある**メニューを開く**アイコンを選択します。

1. **[削除]** を選択します。

1. 確認ダイアログで、統合の詳細を確認し、**削除**を選択して確認します。

統合の詳細ページから削除するには、統合名を選択し、メニューアイコン (⋮) を選択して**削除**を選択します。

統合はアカウントから完全に削除されます。この統合に依存する依存リソース (ナレッジベースなど) は影響を受けます。

### 統合を共有するには
<a name="to-share-integration"></a>

統合リストから、統合の行にある**メニューを開く**アイコンを選択し、**共有**を選択します。統合の詳細ページから**共有**を選択することもできます。

### アクションコネクタの管理
<a name="managing-action-connectors"></a>

アクションコネクタ統合には、統合の詳細ページから追加の管理オプションがあります。

**サインインまたは再接続する**  
ユーザーベースの OAuth 認証を使用する統合では、 アクションを使用する前にサーバーにサインインする必要があります。まだサインインしていない場合は、詳細ページの上部に**サインイン**ボタンが表示されます。サインインすると、ボタンが **Re-Connect** に変わります。このボタンを使用して、セッションの有効期限が切れたり、接続が中断されたりした場合に再認証できます。

**テストアクション APIs**  
詳細ページのアクションセクションの**テストアクション APIs** を選択して、統合によって提供される個々のアクションをテストします。これにより、接続が正しく動作していること、およびサーバーが期待どおりに応答していることを確認できます。

**注記**  
**テストアクション APIs** オプションは、アクションコネクタでのみ使用できます。ナレッジベースの統合はアクションテストをサポートしていません。

# ナレッジベース
<a name="knowledge-base-integrations"></a>

ナレッジベースは、生成 AI を活用した検索と質問への回答に最適化された、データソースからのドキュメントやコンテンツの、インデックス化された整理されたコレクションです。チームがドキュメントを Confluence に保存する場合でも、SharePoint を通じてコラボレーションする場合でも、クラウドストレージ内のファイルを管理する場合でも、ナレッジベースを作成することで、この情報をすべて 1 つの統合検索エクスペリエンスに取り込むことができます。

 組み込みの統合は、数回クリックするだけでセットアップでき、Quick でデータを同期し、Google Drive、OneDrive、Confluence、SharePoint、S3、Web Crawler 全体で組織の知識を簡単に活用できます。チームがドキュメントを Confluence に保存する場合でも、SharePoint を通じてコラボレーションする場合でも、クラウドストレージ内のファイルを管理する場合でも、ナレッジベースを利用して、この情報をすべて 1 つの統合検索エクスペリエンスに取り込むことができます。

## ナレッジベースの仕組み
<a name="how-knowledge-bases-work"></a>

ナレッジベースは、Google Drive などのデータソースからのドキュメントまたはコンテンツのインデックス付きコレクションであり、生成 AI を活用した検索と質問への回答に最適化されています。複数のナレッジベースを同じソースから作成でき、すべて共有クイックインデックス内に配置できます。例えば、Google Drive から 2 つのフォルダを同期し、2 つのナレッジベースを作成する場合、1 つは*「返金ポリシーとは*」などのクエリに回答するためのポリシードキュメント、もう 1 つは「顧客のフィードバック」で*「顧客の一般的な苦情とは*」などのクエリに回答するためのナレッジベースです。どちらも同じインデックスに含めることができます。クイックはナレッジベース ID を使用してそれらを区別するため、クエリをフィルタリングして目的のナレッジベースから関連ドキュメントのみを取得できます。これにより、基になるデータが一緒にインデックス化されていても、ユーザーはさまざまなドメインやユースケースに関連する情報を整理、保護、取得できます。

ナレッジベースは、個別に使用することも、Amazon Quick スペースを通じてチームメンバーと共有することもできます。粗粒度のアクセスコントロールにより、ナレッジベースレベルでセキュリティが可能になり、ユーザーはアクセスが許可されているナレッジベースからのみ情報を受信できます。

### 作成プロセス
<a name="knowledge-base-creation-process"></a>

新しいデータアクセス統合をセットアップしながらナレッジベースを作成し、既存の統合を使用して追加のナレッジベースを作成できます。

1. **データアクセス統合のセットアップ** - 外部データソースに接続する

1. **コンテンツの選択** - フィルターとスコープ設定を使用して含めるコンテンツを選択します

1. **インデックス作成** - Amazon Quick は、選択したコンテンツを処理およびインデックス作成します。

1. **可用性** - ナレッジベースをスペースや AI エージェントで使用できるようになります。

### 機能
<a name="knowledge-base-capabilities"></a>

各ナレッジベースには以下の機能があります。
+ **コンテンツのインデックス作成** - 外部ソースからのテキスト、ドキュメント、構造化データを処理します
+ **セマンティック検索** - インデックス付きコンテンツ全体で AI を活用した検索を有効にします
+ **自動同期** - 設定可能な同期スケジュールでコンテンツをup-to-dateに保つ
+ **粗粒度のアクセスコントロール** - ユーザーがアクセスを許可されているナレッジベースからのみ情報を受信できるようにします。
+ **複数スペースの使用** - 複数のスペースおよび異なる AI エージェントで使用できます

## 一般的なワークフロー
<a name="general-workflow"></a>

ナレッジベースを使用するための一般的なワークフローは、次のステップに従います。

1. **データソース統合の設定** - 適切な認証を使用して外部アプリケーション (SharePoint、Google Drive、Confluence など) に接続します。詳細については、「[統合固有のガイド](integration-guides.md)」を参照してください。

1. **ナレッジベースの作成** - 新しい統合の設定中にナレッジベースを作成できます。関連するコンテンツに焦点を当てるように、インクルードフィルター、ファイルタイプの制限、フォルダの選択を設定して、コンテンツフィルターを設定します。

1. **同期スケジュールの設定** - データの更新頻度は、デフォルトで毎日に設定されます。同期頻度を編集して、ナレッジベースをソースの新しいコンテンツで更新する頻度を設定できます。

1. **モニタリングと管理** - 同期ステータスを確認し、アクセス許可を管理します。

## 一般的な設定
<a name="common-configuration-settings"></a>

ナレッジベースは、さまざまなデータソース統合で共通の設定パターンを共有します。これらの設定を理解することで、コンテンツのインデックス作成を最適化し、同期動作を効果的に管理できます。

**注記**  
これらの設定オプションはほとんどの統合で使用できますが、特定の設定と使用可能なオプションは、選択したデータソース統合によって異なる場合があります。

### ファイルサイズとコンテンツの制限
<a name="file-size-and-content-limits"></a>

ファイルサイズ制限を設定して、処理パフォーマンスを最適化し、ストレージコストを管理します。特定の制限はコンテンツタイプによって異なり、ナレッジベースを設定するとコンソールに表示されます。

**標準テキストドキュメント**  
PDFs、Word ファイル、テキストファイルなどのドキュメントに適用されます。ファイルサイズ制限は 500 MB です。

**動画ファイル**  
ビデオ処理が有効になっている場合に使用できます。サポートされている形式には、`.mp4`、`.mov`、 があります`.m4v`。ファイルサイズ制限は 10 GB (10240 MB) です。クイックインデックスは、ストレージの **GB あたり最大 10 個のビデオファイル**をサポートします。ユースケースでビデオボリュームを増やす必要がある場合は、この制限を延長する AWS サポート付きのチケットを開いてください。

**オーディオファイル**  
オーディオ処理が有効になっている場合に使用できます。サポートされている形式には`.mp3`、、` .wav`、` .m4a`、`.flac`、 などがあります` .ogg`。オーディオファイルの制限は 2 GB (2048 MB) です。  
抽出されたテキストが 30 MB のシステム制限を超えるファイルは、元のファイルサイズに関係なくインデックス化されません。1 つのドキュメントから抽出できるテキストの最大量は 30 MB です。

**イメージ**  
クイックインデックスでは、イメージに次の制限が適用されます。  
+ **ドキュメントあたりの制限**: ドキュメントあたり 500 イメージ
+ **GB あたりの制限**: インデックスストレージの GB あたり 10K イメージ
+ **インデックスあたりの制限**: インデックスあたり 2Mイメージ
ユースケースでイメージボリュームを増やす必要がある場合は、これらの制限を拡張する AWS サポート付きのチケットを開いてください。

### スケジュールと保護の同期
<a name="sync-schedule-and-safeguards"></a>

ナレッジベースが更新する頻度を設定し、意図しないコンテンツの削除から保護します。

#### 同期頻度
<a name="sync-frequency"></a>

デフォルトでは、データの更新頻度は毎日に設定されています。同期頻度を編集して、ナレッジベースがソースの新しいコンテンツで更新する頻度を設定できます。

#### ドキュメント削除の保護
<a name="document-deletion-safeguard"></a>

最大削除率しきい値を設定して、インデックス化されたコンテンツを偶発的な一括削除から保護します。同期ジョブがしきい値で許可されているよりも多くのドキュメントを削除する場合、削除フェーズはスキップされ、既存のインデックス付きコンテンツが保持されます。

この保護は、一時的なネットワークの問題、アクセス許可の変更、またはコンテンツを一時的に使用できなくなる可能性のあるソースシステムの問題から保護します。

# ナレッジベースで ACLs を管理するためのベストプラクティス
<a name="acl-best-practices-kb"></a>

アクセスコントロールリスト (ACLs) でナレッジベースを使用する場合、ユーザー ID とアクセス許可を正確に保つ責任があります。これにより、適切なユーザーが適切なドキュメントにアクセスできるようになります。デフォルトでは、ID とドキュメントレベルの ACL の変更は 24 時間ごとに自動的に同期されます。ユーザーまたはアクセス許可の更新は、ナレッジベースに別の更新スケジュールを設定していない限り、システムに表示されるまでに最大 1 日かかります。

特定のデータソースの ACLs「」を参照してください[Amazon S3 統合](s3-integration.md)。

**注記**  
Quick は、すべての E メールアドレスを大文字と小文字を区別しません。`JohnDoe@example.com`、`johndoe@example.com`、および `JOHNDOE@example.com`はすべて同じユーザーと見なされます。

## 重要なユーザー管理シナリオ
<a name="acl-user-management-scenarios"></a>

**E メールバインディングについて**

E メールアドレスは、ユーザーがチャットインタラクションを開始すると、Quick ユーザーに動的にバインドされます。このバインディングは、first-come-first-serveのアプローチに従います。特定の E メールアドレスとチャットする最初のユーザーは、名前空間内でその ID のバインドを確立します。

**従業員が組織を離れたとき**

従業員が退職したら、すぐにアクセスをクリーンアップします。

1. ACL 設定ファイルを更新して、E メールアドレスへの参照を削除します。例えば、Amazon S3 では、グローバル ACL ファイルまたはメタデータファイルを更新します。

1. ナレッジベースを更新して変更を適用します。

これにより、E メールが後で別のユーザーに再割り当てされた場合に発生する可能性のあるセキュリティの問題を回避できます。

**E メールアドレスが新しい従業員に再割り当てされた場合**
+ ACL 対応ナレッジベースのアクセスは、データセキュリティを保護するために、再割り当てされた E メールアドレスに対して自動的にロックされます。
+ 新しい従業員がその E メールに関連付けられたドキュメントにアクセスする前に、クイックサポートに連絡して、以前のユーザーのアクセスをクリーンアップしてください。

## 制限事項
<a name="acl-limitations"></a>

ナレッジベースにドキュメントレベルの ACLs を設定するときは、次の制限事項に注意してください。
+ **ドキュメントレベルの ACL 設定は永続的** – ACLs サポートなしで作成されたナレッジベースで ACL を有効にすることはできません。また、一度有効にACLs を無効にすることはできません。ACL 設定を変更するには、最初から必要な設定で新しいナレッジベースを作成します。
+ **名前空間内の共有 E メールアドレス** – 複数の Quick ユーザーが名前空間内で同じ E メールアドレスを共有する場合、システムはその共有 E メールを使用したすべてのユーザーへのアクセスを拒否します。この保護により、誤った人物にドキュメントへのアクセスを誤って付与することを防ぎます。
+ **ACL 解決スコープ** – すべての ACLs は、ナレッジベース作成者のクイック名前空間内で解決されます。これは、ACLsメールアドレスまたはグループ名で指定されているかどうかにかかわらず適用されます。クイックは、作成者の組織コンテキストで ID を検索して、一貫した ID 解決を確保します。
+ **E メールアドレスのリサイクルタイミング** – 組織が E メールアドレスをある従業員から別の従業員に再割り当てする場合は、重要なタイミングを考慮する必要があります。前の従業員がチャットや AI とのやり取りに Quick を使用したことがなく、次回の ACL 更新前に E メールが再割り当てされた場合、新しい従業員は前の従業員向けのドキュメントに一時的にアクセスすることがあります。

  これを回避するには、次の手順を順に実行します。

  1. ACLs (該当する場合、Amazon S3 など) を更新して古いユーザーを削除し、新しいユーザーを追加します。

  1. ナレッジベースを手動で更新するか、毎日の自動更新を待ちます。

  1. 新しい従業員に E メールアドレスを割り当てます。

  これにより、新しいユーザーが Quick の使用を開始する前に、アクセス許可が適切に同期されます。
+ **研究の互換性** – ドキュメントレベルの ACLsが有効になっているナレッジベースは現在、Quick Research と互換性がありません。ACL 対応ナレッジベースのドキュメントを研究目的で使用する必要がある場合は、それらのドキュメントの ACLs なしで別のナレッジベースを作成します。

# ナレッジベースのトラブルシューティング
<a name="troubleshooting-knowledge-bases"></a>

クイックナレッジベースで問題が発生した場合は、このトラブルシューティングガイドを使用して一般的な問題を特定して解決できます。ナレッジベースの問題には通常、ドキュメントの同期、ジョブの更新の失敗、またはアクセス許可が含まれます。

## ドキュメントがナレッジベースに表示されない
<a name="documents-not-appearing"></a>

表示されると予想されるドキュメントがナレッジベースに表示されない場合、いくつかの要因によってこの問題が発生する可能性があります。

**一般的な原因:**
+ **同期中** – ドキュメントがまだ処理中である可能性があります。更新ステータスをチェックして、更新が完了したことを確認します。
+ **サポートされていないファイル形式** – ドキュメントがサポートされている形式であることを確認します: Word、Excel、PowerPoint、PDF、CSV、TXT、RTF、JSON、XML、HTML
+ **ファイルサイズが大きすぎる** – 各ファイルは 50 MB 未満である必要があります。
+ **アクセス許可が不十分** – ナレッジベースにドキュメントソースにアクセスするための適切なアクセス許可があることを確認します。
+ **ドキュメントフィルタリング** – フィルターまたは除外ルールによって特定のドキュメントのインデックス作成が妨げられているかどうかを確認します。

**トラブルシューティングを行うには:**

1. 同期に失敗した特定のドキュメントに関連するエラーメッセージの更新履歴を確認します。

1. ドキュメントの形式とファイルサイズが要件を満たしていることを確認します。

1. アクセス許可と接続設定を確認します。

## 更新ジョブが失敗する
<a name="refresh-job-fails"></a>

更新ジョブは通常、ナレッジベースまたはデータソース接続で設定エラーが発生したときに失敗します。

**一般的な原因:**
+ アクセス**許可の問題** – 統合には、データソースにアクセスするための十分なアクセス許可がありません。
+ **設定エラー** – URLsまたはデータソース接続設定が正しくありません。
+ **リソースの制限** — ソースシステムからのレート制限。

**解決するには:**

1. 特定のエラーメッセージについては、更新履歴の詳細を確認してください。

1. すべての接続設定とアクセス許可が正しく設定されていることを確認します。

1. エラーメッセージに基づいて推奨アクションを実行します。

## 更新ジョブが問題で完了する
<a name="refresh-job-completes-with-issues"></a>

更新ジョブで問題が発生すると、ジョブは正常に処理されましたが、一部のドキュメントで問題が発生しました。

**これが意味するもの:**
+ **部分的な成功** – 一部のドキュメントは正常に同期され、他のドキュメントは失敗しました。
+ **ドキュメントレベルのエラー** – 個々のファイルには、フォーマットの問題、破損、またはアクセスの問題がある可能性があります。
+ **メタデータの問題** – ドキュメントメタデータまたは関連情報に関する問題。
+ **サイズまたは形式の違反** – 一部のファイルはサイズ制限を超えているか、サポートされていない形式である可能性があります。

**解決するには:**

1. 詳細な更新レポートを確認して、問題が発生したドキュメントを特定します。

1. 個々のドキュメントの問題に対処します。

1. 問題を解決した後、別の更新を実行します。

## 更新ジョブは成功しましたが、ドキュメントは表示されません
<a name="refresh-job-succeeds-no-documents"></a>

更新ジョブが成功と表示されたが、ナレッジベースにドキュメントが表示されない場合は、これらの潜在的な原因を確認してください。

**一般的な原因:**
+ **空のソース** – 設定されたデータソースの場所にはドキュメントが含まれていません。
+ **パス設定が正しく**ない — ソースパスまたは接続設定が正しい場所を指していません。
+ **ドキュメントフィルター** – 包含条件または除外条件により、すべてのドキュメントが除外される場合があります。
+ **読み取りアクセス許可がありません** – ジョブは正常に接続されましたが、実際のドキュメントを読み取るアクセス許可がありません。

**解決するには:**

1. データソース設定が正しい場所を指していることを確認します。

1. 指定された場所にドキュメントが存在することを確認します。

1. 適切なアクセス許可が設定されていることを確認します。

1. コンテンツを除外する可能性のあるドキュメントフィルターを確認します。

## 更新中のファイル形式の問題
<a name="file-format-issues"></a>

クイックナレッジベースは、特定のファイル形式をサポートしています。ファイルは、形式、サイズ、および文字制限の要件を満たしている必要があります。

**要件:**
+ **サポートされている形式:** Word、Excel、PowerPoint、PDF、CSV、TXT、RTF、JSON、XML、HTML
+ **ファイルサイズ制限:** ファイルあたり 50 MB
+ **ファイル条件:** 破損していない、またはパスワードで保護されていない

**フォーマットの問題を解決するには:**

1. ファイルが形式とサイズの要件を満たしていることを確認します。

1. サポートされていない形式をサポートされている形式に変換します。

1. ファイルからパスワード保護を削除します。

1. ファイルが破損していないことを確認します。

## アクセス拒否エラー
<a name="access-denied-errors"></a>

アクセス拒否エラーは通常、認証または認可の問題が原因で発生します。

**一般的な原因:**
+ **無効な認証情報** – 認証トークンまたはパスワードの有効期限が切れている可能性があります。
+ **アクセス許可が不十分** – 統合で使用されるアカウントは、データソースへの読み取りアクセスがありません。
+ **ネットワーク制限** – ファイアウォールまたはセキュリティポリシーはアクセスをブロックします。
+ **SSL/TLS の問題** — 安全な接続に関する証明書の問題。

**解決するには:**

1. **認証情報の検証** – 認証情報が最新で有効であることを確認します。統合を編集して再認証し、新しいトークンを生成します。

1. **ウェブクローラーデータソースの場合** – 安全な接続が正しく設定され、SSL 証明書が正しく設定され、信頼されていることを確認します。

1. **システム管理者に連絡する** – アクセスの問題が引き続き発生する場合は、システム管理者に連絡してください。アクセス許可またはセキュリティ設定の調整が必要になる場合があります。

# アクションコネクタ
<a name="action-integrations"></a>

アクションコネクタは、外部サービスへの安全な接続を使用し、認証レベルとアクセス許可に基づいてアクションを実行します。

# アクションコネクタの仕組み
<a name="int-actions-how-it-works"></a>

Amazon Quick のアクションコネクタは、Amazon Quick と外部サービス間の安全な接続を作成します。これらの統合を設定すると、認証レベルとアクセス許可に基づいてアクションを実行できます。

## コアコンポーネント
<a name="qbs-actions-how-it-works-qbs-actions-core-components"></a>

**アクションコネクタ**  
外部サービスと統合する基本リソース。Amazon Quick は、15 のサードパーティー統合と 5 AWS のサービス統合をサポートしています。組み込みサービスアクションコネクタの設定については、 AWS 「」を参照してください[AWS サービスアクションコネクタ](builtin-services-integration.md)。

**認証方法**  
アクションコネクタは、マネージド (3LO)、カスタムユーザーベース、API キー、2LO など、複数の認証方法をサポートします。各認証方法の詳細については、「」を参照してください[認証方法](action-connector-apis.md#action-connector-apis-authentication)。

**実装タイプ**  
+ **ユーザーによってトリガーされた即時オペレーションのオンデマンドアクション** - トリガーされた直後に実行されるリアルタイムオペレーション。チャットインターフェイス、ダッシュボード、または Amazon Q Apps を使用してアクションを開始できます。例としては、チケットの作成、メッセージの送信、データのクエリなどがあります。
+ **スケジュールされたタスクまたはシステムトリガーされたタスクの自動ワークフロー** - スケジュールまたはトリガーに基づいて実行されるシステムマネージドオペレーション。これらは、ユーザーの介入なしでバックグラウンドで実行されます。例としては、データの同期、レポート生成、システムメンテナンスなどがあります。

**アクセス許可モデル**  
+ **3LO を介した個人用アクセス許可** - 3 レッグ OAuth を介して Amazon Quick に特定のアクセス許可を付与し、サービスアクセスの制御を維持できます。アクセス許可は、ターゲットサービスのアイデンティティと認証情報に関連付けられます。
+ **自動ワークフローのサービスレベルのアクセス許可** - 自動ワークフローに適用され、これらのアクセス許可は、ユーザーが関与することなくsystem-to-systemやり取りをサポートします。これらはサービスレベルで設定され、通常は API キーまたはサービスアカウントの認証情報を使用します。
+ **エンティティレベルのアクセスコントロール** - Amazon Quick 内のアクションへのアクセスを管理し、特定のアクションを実行できるユーザーまたはグループを決定します。これらのコントロールは、Amazon Quick のより広範なアクセス許可システムと統合され、プラットフォーム全体で一貫したアクセス管理を行います。

# アクションのタイプ
<a name="int-actions-types"></a>

Amazon Quick は、アクションを呼び出す 2 つの方法をサポートし、それぞれが異なるユースケースと認証モデルを提供します。

## オンデマンドアクション
<a name="qbs-actions-types-qbs-actions-on-demand"></a>

オンデマンドアクションは、トリガーするとすぐに実行されます。これらのアクションは、リアルタイムのレスポンスを必要とするインタラクティブなオペレーションをサポートします。

**主な特性:**
+ ユーザー主導の実行 - チャットインターフェイスで自然言語を使用してアクションをトリガーします。
+ インタラクティブフォーム補完 - アクションを実行する前に、必須パラメータを含むフォームに入力します。
+ 即時対応 - アクションはリアルタイムで実行され、成功または失敗に関するフィードバックを即座に提供します。
+ 個人認証 (3LO) - ターゲットサービスからの個々の認証情報とアクセス許可を使用します。

**一般的なユースケース:**
+ Jira でのチケットの作成。
+ Slack でのメッセージの送信。
+ Salesforce レコードの更新。
+ SharePoint から情報を取得します。

## 自動化ワークフロー
<a name="qbs-actions-types-qbs-actions-automated-workflows"></a>

自動ワークフローは、スケジュールに従って、または特定のトリガーに応じてアクションを実行します。これらは、バックグラウンドおよびシステムレベルのオペレーションに役立ちます。

**主な特性:**
+ システムレベルの実行 - アクションは、事前定義されたトリガーに基づいてユーザーの介入なしで自動的に実行されます。
+ スケジュール済みまたはイベントトリガー済み - 時間ベースのスケジュールで、または特定のシステムイベントに応じて実行します。
+ 非インタラクティブオペレーション - ユーザー入力やフォーム入力を必要とせずにバックグラウンドで実行します。
+ サービスレベルの認証 - 個々のユーザー認証ではなく、システム認証情報を使用します。

**一般的なユースケース:**
+ 定期的なデータ同期。
+ スケジュールされたレポート生成。
+ チケットの自動更新。
+ システムヘルスチェック。

# 境界付きエージェントと境界なしエージェント
<a name="int-actions-bounded-unbounded"></a>

Amazon Quick には、さまざまなレベルのアクセスと機能を提供する 2 種類のエージェントが用意されています。境界付きエージェントと無制限エージェントです。これらのエージェントタイプの違いを理解することで、ユースケースに適したソリューションを実装できます。

## 境界エージェント
<a name="qbs-actions-bounded-unbounded-qbs-actions-bounded-agents"></a>

境界エージェントは、Amazon Quick 内の 1 つ以上のスペースに特にリンクされた、定義されたパラメータ内で動作します。これらのエージェントは、割り当てられたスペースに明示的に接続されているリソースにのみアクセスしてアクションを実行できます。たとえば、HR スペース用に設定された境界付きエージェントは、HR 関連のドキュメント、データセットにのみアクセスでき、HR 関連のアクションを実行できます。

境界付きエージェントを以下に使用します。
+ 部門固有のワークフロー (人事、財務、IT)。
+ プロジェクトチームのコラボレーション。
+ 機密データの処理。
+ コンプライアンスに重点を置いたオペレーション。

境界付きの性質は、エージェントが指定されたスペース外のリソースにアクセスできないようにすることで、セキュリティを強化します。これにより、データの分離が重要なシナリオに最適です。

## 無制限のエージェント
<a name="qbs-actions-bounded-unbounded-qbs-actions-unbounded-agents"></a>

無制限のエージェントは、より広範なアクセス機能を持ち、Amazon Quick 環境内で設定されたすべてのアクションとリソースを操作できます。これらのエージェントは特定のスペースに制限されず、システムで使用可能な適切に設定されたアクションコネクタにアクセスできます。

無制限のエージェントを以下に使用します。
+ 組織全体の支援。
+ 部門間のワークフロー。
+ 汎用アクション。
+ 複数のシステムへのアクセスを必要とするシナリオ。

# 前提条件
<a name="int-actions-prerequisites"></a>

Amazon Quick でアクションを使用する前に、以下があることを確認してください。

## ライセンス要件
<a name="qbs-actions-prerequisites-qbs-actions-license-requirements"></a>

次のいずれかの Amazon Quick ライセンス:
+ Reader Pro - データへの読み取りアクセスと、接続されたサービスでアクションを実行する機能を提供します。
+ 作成者 - Reader Pro の機能に加えて、コンテンツと設定を作成および変更する機能が含まれています。
+ Author Pro - 高度なアクション設定と管理機能を含むフル機能アクセス。

## サービス要件
<a name="qbs-actions-prerequisites-qbs-actions-service-requirements"></a>

サードパーティーサービス (Jira や Salesforce など) の場合は、以下があることを確認します。
+ ターゲットサービスへの適切なアクセス許可。
+ 各サービスの認証認証情報。

 AWS アクションコネクタの場合は、関連するサービスへの管理者アクセスが必要です。

## AWS アカウントの要件
<a name="qbs-actions-prerequisites-qbs-actions-aws-account-requirements"></a>
+ アクティブな AWS アカウント - 請求が有効で良好な状態にある有効な AWS アカウント。
+ 適切な IAM アクセス許可 - Amazon Quick が必要な AWS サービスにアクセスできるようにする IAM ロールとポリシー。
+ 必要なサービスクォータ - アクションと統合する予定の AWS サービスの十分なサービス制限。

# サポートされているアクションコネクタタイプと使用可能なアクション
<a name="action-connector-apis-supported-types"></a>

Amazon Quick は複数のコネクタタイプをサポートし、それぞれに特定のアクションを使用できます。

## 外部サービスコネクタ
<a name="action-connector-apis-external-services"></a>
+ **Salesforce** - レコードの作成、機会の更新、アカウントの検索、リードの管理を行います。
+ **JIRA** - 問題の作成、チケットの更新、プロジェクトの検索、ワークフローの管理を行います。
+ **Microsoft Outlook** - E メールの送信、カレンダーイベントの管理、連絡先へのアクセス。
+ **Slack** - メッセージの送信、チャネルの作成、通知の管理を行います。
+ **ServiceNow** - インシデントの作成、リクエストの更新、ワークフローの管理。
+ **Zendesk** - チケットの作成、ケースの更新、ナレッジベースの検索。
+ **PagerDuty** - インシデントの作成、エスカレーションの管理、オンコールスケジュールの更新を行います。
+ **Asana** - アクションの作成、プロジェクトの更新、チームワークフローの管理を行います。
+ **BambooHR** - 従業員データにアクセスし、休暇申請を管理します。
+ **ボックス** - ファイル、フォルダを管理し、ドキュメントでコラボレーションします。
+ **Canva** - 設計の作成と編集、テンプレートとアセットの管理を行います。
+ **FactSet** - 財務データにアクセスし、レポートを生成します。
+ **GitHub** - リポジトリ、問題、プルリクエスト、コードコラボレーションを管理します。
+ **HuggingFace** - AI モデル、データセット、機械学習ワークフローにアクセスします。
+ **HubSpot** - 連絡先、取引、マーケティングキャンペーン、CRM データを管理します。
+ **インターコム** - 顧客との会話、サポートチケット、メッセージングを管理します。
+ **線形** - 問題、プロジェクト、開発ワークフローを作成および管理します。
+ **Monday** - プロジェクト、タスク、チームコラボレーションワークフローを管理します。
+ **概念** - ページ、データベース、コラボレーションワークスペースを作成および管理します。
+ **Smartsheet** - シートを更新し、プロジェクトデータを管理します。
+ **Confluence** - ページ、スペース、その他の Confluence オブジェクトを作成、更新、管理します。
+ **SharePoint** - SharePoint コンテンツを作成、更新、削除、取得するための 19 のアクションを使用して、SharePoint リスト、項目、および Excel ファイルに対してアクションを実行します。
+ **OneDrive** - OneDrive ファイルとフォルダを作成、更新、削除、管理します。
+ **SAP** - SAP S/4HANA システムにアクセスして、エンタープライズデータに対して読み取り専用オペレーションを実行します。

## AWS サービスコネクタ
<a name="action-connector-apis-aws-services"></a>
+ **Amazon S3** - ファイルのアップロード、バケットの管理、オブジェクトの取得。
+ **Amazon Bedrock** - コンテンツの生成、データの分析、リクエストの処理を行います。
+ **Amazon Textract** - ドキュメントからテキストとデータを抽出します。
+ **Amazon Comprehend** - 自然言語処理と感情分析。
+ **Amazon Comprehend Medical** - 医療テキスト分析とエンティティ抽出。

## アクションコネクタの互換性マトリックス
<a name="action-connector-compatibility-matrix"></a>

次の表は、各アクションコネクタタイプがサポートする Amazon Quick の機能を示しています。


**Action Connector 機能の互換性**  

| アクションコネクタ | チャットエージェント | フロー | ダッシュボードビジュアル | ダッシュボードアラート | 自動化 | コンパニオン | 
| --- | --- | --- | --- | --- | --- | --- | 
| AWS 組み込みサービス | 
| AWS Bedrock エージェントランタイム | — | — | — | — | ✓ | — | 
| AWS Bedrock データ自動化ランタイム | — | — | — | — | ✓ | — | 
| AWS Bedrock ランタイム | — | — | — | — | ✓ | — | 
| Amazon Comprehend | — | — | — | — | ✓ | — | 
| Amazon Comprehend Medical | — | — | — | — | — | — | 
| Amazon S3 | — | — | — | — | ✓ | — | 
| Amazon Textract | — | — | — | — | ✓ | — | 
| 外部サービスコネクタ | 
| Asana | ✓ | ✓ | — | — | — | ✓ | 
| Atlassian Confluence クラウド | ✓ | ✓ | — | — | ✓ | ✓ | 
| アトラシアン Jira クラウド | ✓ | ✓ | ✓ | ✓ | ✓ | ✓ | 
| BambooHR | ✓ | ✓ | — | — | — | ✓ | 
| Box | ✓ | ✓ | — | — | — | — | 
| Canva | ✓ | ✓ | — | — | — | — | 
| FactSet | ✓ | ✓ | — | — | — | — | 
| GitHub | ✓ | ✓ | — | — | — | — | 
| HuggingFace | ✓ | ✓ | — | — | — | — | 
| HubSpot | ✓ | ✓ | — | — | — | — | 
| Intercom | ✓ | ✓ | — | — | — | — | 
| [線形] | ✓ | ✓ | — | — | — | — | 
| Monday | ✓ | ✓ | — | — | — | — | 
| 概念 | ✓ | ✓ | — | — | — | — | 
| Microsoft OneDrive | ✓ | ✓ | — | — | ✓ | ✓ | 
| Microsoft Outlook | ✓ | ✓ | ✓ | ✓ | ✓ | ✓ | 
| Microsoft SharePoint | ✓ | ✓ | — | — | ✓ | ✓ | 
| Microsoft Teams | ✓ | ✓ | ✓ | ✓ | ✓ | ✓ | 
| PagerDuty | ✓ | ✓ | — | — | ✓ | ✓ | 
| Salesforce | ✓ | ✓ | ✓ | ✓ | ✓ | ✓ | 
| SAP | ✓ | — | — | — | ✓ | ✓ | 
| ServiceNow | ✓ | ✓ | ✓ | ✓ | ✓ | ✓ | 
| Slack | ✓ | ✓ | ✓ | — | — | ✓ | 
| Smartsheet | ✓ | ✓ | — | — | — | ✓ | 
| Zendesk | ✓ | ✓ | — | — | — | ✓ | 
| カスタムコネクタタイプ | 
| モデルコンテキストプロトコル (MCP) | ✓ | ✓ | — | — | ✓ | — | 
| OpenAPI | ✓ | ✓ | — | — | — | — | 
| REST API | — | — | — | — | ✓ | — | 

**認証サポート:**
+ **チャットエージェントとコンパニオン** - ユーザー認証のサポート (3LO、ベーシック)
+ **ダッシュボードビジュアル** - ユーザー認証 (3LO) をサポート
+ **ダッシュボードアラート** - システム認証のサポート (2LO または API キー)
+ **自動化** - サポートシステム認証 (2LO)

# アクションコネクタ APIs
<a name="action-connector-apis"></a>

アクションコネクタ APIsを使用すると、Amazon Quick と外部サービス間の接続をプログラムで作成および管理できます。これらの APIs、ユーザーが Amazon Quick Chat Interface と自動ワークフローから直接サードパーティーアプリケーションでアクションを実行できるようにするアクション統合機能をサポートしています。

## アクションコネクタ APIs
<a name="action-connector-apis-overview"></a>

アクションコネクタは、ファーストパーティおよびサードパーティーアプリケーションとの統合を可能にする基本的なリソースとして機能します。これらの APIs を使用して、アプリケーションへの認証、アクセス許可の管理、Amazon Quick アプリケーション内のユーザーが使用できるアクションの制御を行うことができます。

### アクションコネクタ APIsアクション統合をサポートする方法
<a name="action-connector-apis-task-integrations"></a>

アクションコネクタ APIs、Amazon Quick アクション統合のバックエンドインフラストラクチャを提供します。API を使用してアクションコネクタを作成する場合、以下を可能にする安全な接続を確立します。
+ チャットインターフェイスを介して外部サービスでアクションを実行します。
+ バックグラウンドプロセスで自動ワークフローを実行します。
+ サードパーティーサービスと Amazon Quick アプリケーションを統合します。
+ サービスアクセスの認証とアクセス許可を管理します。

APIs、Amazon Quick を外部サービスに安全に接続するために必要な複雑な認証フロー、認証情報管理、およびアクセス許可コントロールを処理します。

## 認証方法
<a name="action-connector-apis-authentication"></a>

アクションコネクタ APIs、さまざまなユースケースとセキュリティ要件に対応するために、複数の認証方法をサポートしています。

### マネージド認証 (3LO)
<a name="qbs-action-connector-apis-managed-auth"></a>

Three-Legged OAuth は、サードパーティーのサービスへの個人アクセスのための最も簡単なセットアップを提供します。
+ 初期設定は必要ありません。
+ サービスプロバイダーログインによるユーザー固有の認証。
+ 90 日間のライフサイクルによるトークンの自動更新。
+ Amazon Quick によって管理される安全な認証情報ストレージ。

### Service-to-service認証 (2LO)
<a name="qbs-action-connector-apis-service-auth"></a>

複雑なエンタープライズ統合の場合:
+ クライアント認証情報の OAuth フローをサポートします。
+ system-to-systemインタラクションを有効にします。
+ クライアント ID、クライアントシークレット、トークン URL の設定が必要です。
+ 高度なセキュリティを必要とする自動ワークフローに適しています。
+ OAuth - 動的クライアント登録 (DCR - 一部の MCP サーバーにのみ適用されます）。

### API キー認証
<a name="qbs-action-connector-apis-api-key"></a>

自動ワークフローの認証が簡素化されました。
+ 単一トークンベースの認証。
+ サービスレベルのアクセス許可。
+ バックグラウンドプロセスやスケジュールされたアクションに最適です。
+ ターゲットサービスから有効な API キーが必要です。

### 基本的な認証
<a name="qbs-action-connector-apis-basic-auth"></a>

基本認証は、シンプルなユーザー名/パスワード認証方法を提供します。
+ 標準の HTTP 基本認証ヘッダーを使用します。
+ 認証情報は base64 でエンコードされます。
+ OAuth キーまたは API キーをサポートしていないサービスに適しています。
+ 安全な HTTPS 接続が必要です。
+ パブリックサービスにはお勧めしません。

### なし
<a name="qbs-action-connector-apis-no-auth"></a>

認証は必要ありません。
+ パブリック APIs とサービスに使用されます。
+ 認証情報やトークンは必要ありません。
+ 読み取り専用またはパブリックオペレーションに制限されます。
+ 通常、パブリックデータフィードとドキュメントに使用されます。
+ 機密性の高いオペレーションには使用しないでください。

## アクセス許可とアクセスコントロール
<a name="qbs-action-connector-apis-permissions"></a>

アクションコネクタ APIs、アクセスコントロールリスト (ACLs。

### リソースレベルのアクセス許可
<a name="qbs-action-connector-apis-resource-permissions"></a>
+ **所有者** - 削除とアクセス許可の管理を含む完全なコントロール。
+ **Contributor** - コネクタ設定を使用および変更できます。
+ **ビューワー** - コネクタの詳細を表示し、有効なアクションを使用できます。

### アクセス許可管理のための API オペレーション
<a name="qbs-action-connector-apis-permission-operations"></a>
+ `DescribeActionConnectorPermissions` - 現在のアクセス許可設定を取得します。
+ `UpdateActionConnectorPermissions` - ユーザーアクセス許可を付与または取り消します。

## サポートされているコネクタカテゴリ
<a name="qbs-action-connector-apis-categories"></a>

### 多目的コネクタ
<a name="qbs-action-connector-apis-dual-purpose"></a>

これらのコネクタは、アクション統合とナレッジベースの作成の両方をサポートします。
+ **Amazon S3** - 管理コンソールを使用してファイルオペレーションのアクションを作成し、ウェブアプリを使用して S3 コンテンツからナレッジベースを作成します。
+ **Microsoft SharePoint** - ドキュメント管理アクション、コンテンツインデックス作成。
+ **OneDrive** - ファイルオペレーション、ドキュメント検索機能。
+ **Confluence** - コンテンツ作成アクション、ナレッジベース統合。

### アクションのみのコネクタ
<a name="qbs-action-connector-apis-task-only"></a>

ナレッジベース機能のないアクション実行に特化:
+ **Salesforce** - アカウントと問い合わせオペレーション、カスタムオブジェクト CRUD オペレーション、販売プロセスの自動化をサポートするエンタープライズ CRM 統合。
+ **JIRA** - 問題の追跡とプロジェクト管理。
+ **Microsoft Outlook** - E メールの送信、カレンダーイベントの管理、連絡先へのアクセス。
+ **Slack** - 通信および通知ワークフロー。
+ **ServiceNow** - IT サービス管理オペレーション。
+ **Zendesk** - チケットの作成、ケースの更新、ナレッジベースの検索。
+ **PagerDuty** - インシデントの作成、エスカレーションの管理、オンコールスケジュールの更新を行います。
+ **Asana** - アクションの作成、プロジェクトの更新、チームワークフローの管理を行います。
+ **BambooHR** - 従業員データにアクセスし、休暇申請を管理します。
+ **Smartsheet** - シートを更新し、プロジェクトデータを管理します。
+ **FactSet** - 財務データにアクセスし、レポートを生成します。
+ **SAP** - SAP システムにアクセスし、ビジネス機能を実行し、エンタープライズデータを管理します。

### ナレッジベース専用コネクタ
<a name="qbs-action-connector-apis-data-only"></a>

アクション機能のないナレッジベースの統合に焦点を当てます。
+ **Google Drive** - ドキュメントのインデックス作成と検索。
+ **Web Crawler** - コンテンツの検出とインデックス作成。

## API ライフサイクル管理
<a name="qbs-action-connector-apis-lifecycle"></a>

### 認証情報管理
<a name="qbs-action-connector-apis-credential-management"></a>
+ OAuth アクションコネクタの自動更新トークン処理。
+ を使用した認証情報の安全なストレージ AWS KMS。
+ 認証情報のローテーションと更新のサポート。
+ Amazon S3 コネクタのクロスアカウントアクセス。

### 接続の更新
<a name="qbs-action-connector-apis-connection-updates"></a>

`UpdateActionConnector` API を使用して以下を行います。
+ 認証情報を変更します。
+ サービス設定パラメータを更新します。
+ アクションコネクタのメタデータを変更します。

### モニタリングとトラブルシューティング
<a name="qbs-action-connector-apis-monitoring"></a>
+ CloudWatch メトリクスを使用して API の使用状況を追跡します。
+ 接続の正常性と認証ステータスをモニタリングします。
+ 一般的な障害シナリオのエラー処理を実装します。
+ 検証 APIsを使用して設定の問題を診断します。

## レート制限とクォータ
<a name="qbs-action-connector-apis-rate-limiting"></a>

アクションコネクタ APIs、標準の AWS API レート制限を実装します。
+ 標準 AWS API スロットリングはすべてのオペレーションに適用されます。
+ 接続の検証には追加の制限がある場合があります。
+ アクションの実行レートは、ターゲットサービス機能によって異なります。
+ 再試行ロジックにエクスポネンシャルバックオフを実装します。

## クロスアカウントのサポート
<a name="qbs-action-connector-apis-cross-account"></a>

Amazon S3 コネクタの場合、APIsクロスアカウントアクセスをサポートします。
+ コネクタの作成時に異なる AWS アカウント IDsを指定します。
+ クロスアカウントアクセスに適切な IAM アクセス許可を設定します。
+ アカウント間の安全な認証情報管理 AWS KMS に を使用します。
+ クロスアカウント接続を有効にする前に、アクセス許可を検証します。

## エラー処理とトラブルシューティング
<a name="qbs-action-connector-apis-error-handling"></a>

アクションコネクタ APIs、標準 AWS エラーレスポンスを返します。

### 一般的なエラータイプ
<a name="qbs-action-connector-apis-common-errors"></a>
+ `AccessDeniedException` - オペレーションのアクセス許可が不十分です。
+ `InvalidParameterValueException` - オペレーションに 1 つ以上のパラメータ値が無効です。
+ 無効な設定パラメータ - サービス固有の設定値が正しくないか、見つかりません。
+ `ResourceNotFoundException` - コネクタまたはリソースが見つかりません。
+ `ThrottlingException` - レート制限を超えました。
+ `ConflictException` - リソースの競合または重複した名前。
+ `InternalFailureException` - リクエスト処理中に内部サービスエラーが発生しました。
+ `ResourceExistsException` - 既に存在するリソースを作成しようとします。
+ `InvalidNextTokenException` - 指定されたページ分割トークンが無効または期限切れです。
+ `AccessTokenNotFoundException` - ユーザーは接続を承認する必要があります (つまり、署名ボタン）。この例外は、UX がユーザーに認可を求めるために使用されます。
+ `TokenResponseException` - アクションの設定が無効です。

アプリケーションに適切なエラー処理を実装して、これらのシナリオを適切に管理し、ユーザーに有意義なフィードバックを提供します。

## CLI での Action Connector APIs AWS
<a name="qbs-action-connector-apis-cli-examples"></a>

 AWS CLI を使用して、アクションコネクタをプログラムで管理できます。次の例は、汎用プレースホルダー値を使用した一般的なオペレーションを示しています。

### アクションコネクタの作成
<a name="create-action-connector-cli"></a>

`create-action-connector` コマンドを使用して、外部サービスと統合するための新しいアクションコネクタを作成します。

```
aws quicksight create-action-connector \
  --aws-account-id "123456789012" \
  --name "MyS3Connector" \
  --action-connector-id "my-s3-connector-id" \
  --type "AMAZON_S3" \
  --authentication-config '{
    "AuthenticationType": "IAM",
    "AuthenticationMetadata": {
      "IamConnectionMetadata": {
        "RoleArn": "arn:aws:iam::123456789012:role/MyConnectorRole"
      }
    }
  }' \
  --enabled-actions "CreateBucket" "ListBuckets" \
  --description "S3 connector for automation workflows" \
  --region "us-east-1"
```

### アクションコネクタの一覧表示
<a name="list-action-connectors-cli"></a>

`list-action-connectors` コマンドを使用して、アカウント内のすべてのアクションコネクタを取得します。

```
aws quicksight list-action-connectors \
  --aws-account-id "123456789012" \
  --max-results 10 \
  --region "us-east-1"
```

### アクションコネクタの説明
<a name="describe-action-connector-cli"></a>

`describe-action-connector` コマンドを使用して、特定のアクションコネクタに関する詳細情報を取得します。

```
aws quicksight describe-action-connector \
  --aws-account-id "123456789012" \
  --action-connector-id "my-s3-connector-id" \
  --region "us-east-1"
```

### アクションコネクタの更新
<a name="update-action-connector-cli"></a>

`update-action-connector` コマンドを使用して、既存のアクションコネクタの設定を変更します。

```
aws quicksight update-action-connector \
  --aws-account-id "123456789012" \
  --action-connector-id "my-s3-connector-id" \
  --name "UpdatedS3Connector" \
  --authentication-config '{
    "AuthenticationType": "IAM",
    "AuthenticationMetadata": {
      "IamConnectionMetadata": {
        "RoleArn": "arn:aws:iam::123456789012:role/UpdatedConnectorRole"
      }
    }
  }' \
  --enabled-actions "CreateBucket" "ListBuckets" "DeleteBucket" \
  --region "us-east-1"
```

### アクションコネクタの検索
<a name="search-action-connectors-cli"></a>

`search-action-connectors` コマンドを使用して、特定の条件に基づいてアクションコネクタを検索します。

```
aws quicksight search-action-connectors \
  --aws-account-id "123456789012" \
  --max-results 5 \
  --filters '[{
    "Name": "ACTION_CONNECTOR_NAME",
    "Operator": "StringLike",
    "Value": "S3"
  }]' \
  --region "us-east-1"
```

### アクションコネクタのアクセス許可の管理
<a name="update-action-connector-permissions-cli"></a>

`update-action-connector-permissions` コマンドを使用して、アクションコネクタのアクセス許可を付与または取り消します。

```
aws quicksight update-action-connector-permissions \
  --aws-account-id "123456789012" \
  --action-connector-id "my-s3-connector-id" \
  --grant-permissions '[{
    "Actions": [
      "quicksight:DescribeActionConnector",
      "quicksight:UpdateActionConnector",
      "quicksight:DeleteActionConnector"
    ],
    "Principal": "arn:aws:quicksight:us-east-1:123456789012:user/default/myuser"
  }]' \
  --region "us-east-1"
```

### アクションコネクタのアクセス許可の表示
<a name="describe-action-connector-permissions-cli"></a>

`describe-action-connector-permissions` コマンドを使用して、アクションコネクタの現在のアクセス許可を表示します。

```
aws quicksight describe-action-connector-permissions \
  --aws-account-id "123456789012" \
  --action-connector-id "my-s3-connector-id" \
  --region "us-east-1"
```

### アクションコネクタの削除
<a name="delete-action-connector-cli"></a>

`delete-action-connector` コマンドを使用して、アカウントからアクションコネクタを削除します。

```
aws quicksight delete-action-connector \
  --aws-account-id "123456789012" \
  --action-connector-id "my-s3-connector-id" \
  --region "us-east-1"
```

## 次の手順
<a name="qbs-action-connector-apis-next-steps"></a>

アクションコネクタ APIsを理解したら、次のことができます。
+ 詳細なパラメータ仕様については、API リファレンスドキュメントを参照してください。
+ ターゲットサービスの特定のコネクタセットアップガイドをご覧ください。
+ ユースケースに適した認証フローを実装します。
+ 本番デプロイのモニタリングとエラー処理を設定します。
+ 組織のアクセス許可とアクセスコントロールを設定します。

# 認証方法
<a name="quick-action-auth"></a>

Amazon Quick は複数の認証方法をサポートし、それぞれが特定のユースケースとセキュリティ要件向けに設計されています。

## マネージド認証 (3LO)
<a name="quick-managed-auth"></a>

3 レッグ OAuth (3LO) は、サードパーティーのサービスへの個人アクセスに推奨される認証方法です。

**3LO の主な機能:**
+ 初期設定は必要ありません。
+ ユーザー固有の認証。
+ 安全な認証情報ストレージ。
+ 自動トークン更新。
+ 90 日間の更新トークンのライフサイクル。

**3LO セットアッププロセス:**

1. コネクタを選択します。

1. マネージド認証を選択します。

1. サービスプロバイダーのログインを完了します。

1. リクエストされたアクセス許可を付与します。

1. 接続を確認します。

## カスタムユーザーベースの認証
<a name="quick-custom-user-auth"></a>

特定の組織管理またはカスタム設定を必要とするシナリオの場合。

**必要な情報:**
+ クライアント ID。
+ クライアントシークレット。
+ ドメイン URL。
+ 認可 URL。
+ トークン URL。
+ リダイレクト URL。

**設定手順:**

1. サービスプロバイダーから認証情報を取得します。

1. 認証設定を構成します。

1. 接続を検証します。

1. アクセス許可をテストします。

Amazon Quick コンソールでユーザーベースの認証を設定するときは、サービスプロバイダーから適切な認証情報を取得し、認証設定を構成します。次に、接続を検証し、アクセス許可をテストします。

## API キー認証
<a name="quick-actions-api-key-auth"></a>

主に自動化されたワークフローとシステムレベルのアクセスに使用されます。

**主な機能:**
+ シンプルなトークンベースの認証。
+ 単一の認証情報管理。
+ サービスレベルのアクセス許可。
+ 自動プロセスに適しています。

**セットアップ要件:**

API キー認証を設定するときは、以下があることを確認してください。
+ サービスからの有効な API キー。
+ 適切なサービスアクセス許可。
+ シークレットストレージ設定。

## Service-to-service認証
<a name="quick-actions-service-to-service-auth"></a>

複雑な認証を必要とする自動ワークフロー用。

**設定要件:**
+ クライアント ID。
+ クライアントシークレット。
+ ドメイン URL。
+ トークン URL。
+ サービス固有のパラメータ。

# アクションの実行方法
<a name="int-actions-execution"></a>

Amazon Quick は、さまざまなユースケースやインタラクション設定に対応して、アクションを実行する複数の方法を提供します。

## チャットインターフェイス
<a name="qbs-actions-execution-qbs-actions-chat-interface"></a>

Amazon Quick Chat で暗黙的なアクションを実行できます。

### 暗黙的なアクション
<a name="qbs-actions-execution-qbs-actions-implicit-actions"></a>

Amazon Quick は、エージェントとの自然な会話による暗黙的なアクションの実行もサポートしています。高度な自然言語処理を使用すると、システムは会話が特定のアクションの必要性を示しているタイミングを特定できます。会話を分析して、リクエストを満たすために必要なアクションを決定します。

1 つのリクエストを完了するには、複数のアクションが必要になる場合があります。この場合、システムはこれらのアクションを順番に処理し、各ステップを案内します。特定されたアクションごとに、システムは入力する適切なフォームを表示します。各アクションが完了すると、シーケンスの次のアクションに進む前に確認メッセージが表示されます。

たとえば、「この問題の Jira チケットを作成し、Slack のチームに通知する」と尋ねると、システムは次のようになります。

1. まず、Jira チケット作成フォームを提示します。

1. チケットの作成が完了したら、Slack メッセージフォームを表示します。

1. 両方のアクションを順番に完了します。

プロセス全体で、複数のアクションを通じて進捗状況を追跡できます。すべてのアクションが完了すると、システムは実行されたすべてのアクションとその結果を示す包括的な概要を提供します。必要に応じて関連ドキュメントにアクセスし、プロセス中に発生した可能性のあるエラー状態を確認できます。

# モニタリングとメンテナンス
<a name="int-actions-monitoring"></a>

アクションコネクタのモニタリングは、信頼性の高いパフォーマンスを確保し、ユーザーに影響を与える前に問題を特定するのに役立ちます。定期的なモニタリングにより、使用状況パターンを追跡し、パフォーマンスを最適化し、外部サービスへの正常な接続を維持できます。

## パフォーマンスのモニタリング
<a name="qbs-actions-monitoring-qbs-actions-performance-monitoring"></a>

アクションコネクタのパフォーマンスは、次のメトリクスと分析を使用して評価できます。

### CloudWatch メトリクス
<a name="qbs-actions-monitoring-qbs-actions-cloudwatch-metrics"></a>
+ アクション実行の成功率 - 成功したアクション実行の割合を追跡して、信頼性の問題を特定します。
+ 応答時間 - アクションの完了にかかる時間をモニタリングし、パフォーマンスのボトルネックを特定します。
+ エラー頻度 - エラーパターンを追跡して、一般的な障害ポイントと改善すべき領域を特定します。
+ API クォータの使用 - サービス制限に対する使用状況をモニタリングして、スロットリングを防ぎ、容量を計画します。

### 使用状況分析
<a name="qbs-actions-monitoring-qbs-actions-usage-analytics"></a>

アクションコネクタでは、次の使用状況分析が収集されます。
+ アクティブユーザー - アクションコネクタをアクティブに使用しているユーザーの数を追跡して、導入パターンと使用パターンを理解します。
+ 一般的なアクション - 最適化作業の優先順位付けに最も頻繁に使用されるアクションを特定します。
+ 実行パターン - アクションが実行されるタイミングと頻度を分析して、リソースの割り当てを最適化します。
+ エラーの傾向 - エラーパターンを経時的にモニタリングして、体系的な問題と改善の機会を特定します。

## 接続の正常性
<a name="qbs-actions-monitoring-qbs-actions-connection-health"></a>

次の接続ヘルスツールを使用して、アクションコネクタのヘルスを評価できます。

### ステータスのモニタリング
<a name="qbs-actions-monitoring-qbs-actions-status-monitoring"></a>
+ 接続状態 - コネクタがアクティブに接続され、正常に機能しているかどうかをモニタリングします。
+ 認証の有効性 - アクセスの失敗を防ぐため、認証トークンと認証情報のステータスを追跡します。
+ トークンの有効期限追跡 - 認証トークンの有効期限が切れて更新が必要なタイミングをモニタリングします。
+ サービスの可用性 - 接続された外部サービスの可用性と応答ステータスを追跡します。

### 自動メンテナンス
<a name="qbs-actions-monitoring-qbs-actions-automated-maintenance"></a>
+ トークンの更新処理。
+ 接続復旧。
+ エラー再試行ロジック。
+ パフォーマンスの最適化。

## CloudWatch メトリクスリファレンス
<a name="qbs-actions-monitoring-qbs-actions-cloudwatch-metrics-table"></a>


**使用可能な CloudWatch メトリクス**  

| メトリクス | 説明 | Unit | 
| --- | --- | --- | 
| ActionSuccess | 成功した実行 | カウント | 
| ActionLatency | 実行時間 | ミリ秒 | 
| AuthFailures | 失敗した認証 | カウント | 
| APIThrottling | API スロットリングイベント | Count (カウント) | 

# ベストプラクティス
<a name="int-actions-best-practices"></a>

アクションコネクタのベストプラクティスに従うことで、安全で信頼性が高く、効率的なオペレーションを確保できます。これらのプラクティスは、最適なパフォーマンスを維持し、機密データを保護し、運用上の問題を最小限に抑えるのに役立ちます。

## セキュリティ
<a name="qbs-actions-best-practices-qbs-actions-security-best-practices"></a>

### 認証管理
<a name="qbs-actions-best-practices-qbs-actions-authentication-management"></a>
+ 認証情報の定期的なローテーション - セキュリティを維持するために、API キーと OAuth トークンをスケジュールに基づいて更新します。
+ 定期的なアクセス許可のレビュー - ユーザーおよびサービスのアクセス許可を四半期ごとに監査し、最小特権のアクセスを確保します。
+ トークンライフサイクルモニタリング - トークンの有効期限を追跡し、認証情報の有効期限が切れる前にアラートを設定します。
+ 監査ログ記録へのアクセス - 包括的なログ記録を有効にして、誰がどのサービスにいつアクセスしたかを追跡します。

### アクセスコントロール
<a name="qbs-actions-best-practices-qbs-actions-access-control"></a>
+ 最小特権アクセスを実装する - 各アクションが適切に機能するために必要な最小限のアクセス許可のみを付与します。
+ 定期的なアクセス許可監査 - 現在のアクセス許可が実際の使用パターンとビジネスニーズと一致していることを確認して検証します。
+ ドキュメントアクセスパターン - 誰がどのコネクタにアクセスできるかとその理由を明確に文書化します。
+ 使用状況の異常のモニタリング - セキュリティ上の問題を示す可能性のある異常なアクセスパターンのアラートを設定します。

## パフォーマンス
<a name="qbs-actions-best-practices-qbs-actions-performance-best-practices"></a>

### アクション設定
<a name="qbs-actions-best-practices-qbs-actions-action-configuration"></a>
+ フォームのデフォルトを最適化する - 一般的に使用される値を事前に入力して、ユーザーの入力時間とエラーを減らします。
+ 適切なタイムアウトを設定する - 各サービスの一般的な応答時間に基づいて、現実的なタイムアウト値を設定します。
+ エラー処理の設定 - クリアなユーザーメッセージを使用して堅牢なエラー処理を実装し、必要に応じてロジックを再試行します。
+ ドキュメントの依存関係 - さまざまなアクション間の前提条件や依存関係を明確に文書化します。

### リソース管理
<a name="qbs-actions-best-practices-qbs-actions-resource-management"></a>
+ API クォータをモニタリングします。
+ 使用パターンを追跡します。
+ 更新スケジュールを最適化します。
+ 未使用のコネクタの定期的なクリーンアップ。

## メンテナンス
<a name="qbs-actions-best-practices-qbs-actions-maintenance-best-practices"></a>

### 通常のアクション
<a name="qbs-actions-best-practices-qbs-actions-regular-tasks"></a>
+ コネクタのステータスを確認します。
+ 設定を更新します。
+ 接続を検証します。
+ ドキュメントの変更。

### トラブルシューティング
<a name="qbs-actions-best-practices-qbs-actions-troubleshooting-tasks"></a>
+ エラーパターンをモニタリングします。
+ CloudWatch ログを確認します。
+ 解決時間を追跡します。
+ ソリューションを文書化します。

# トラブルシューティング
<a name="int-actions-troubleshooting"></a>

アクションコネクタで問題が発生した場合、体系的なトラブルシューティングを行うことで、問題をすばやく特定して解決できます。このガイダンスでは、ダウンタイムを最小限に抑え、機能を復元するための一般的な問題とその解決策について説明します。

## 一般的な の問題と解決策
<a name="qbs-actions-troubleshooting-qbs-actions-common-issues"></a>

### 認証の問題
<a name="qbs-actions-troubleshooting-qbs-actions-authentication-problems"></a>

#### トークンの有効期限
<a name="qbs-actions-troubleshooting-qbs-actions-token-expiration"></a>

```
Symptom: "Authentication token expired" error
Resolution:
```

1. コンソールで「再接続」を選択します。

1. 認証フローを完了します。

1. アクションを再試行します。

#### アクセス許可エラー
<a name="qbs-actions-troubleshooting-qbs-actions-permission-errors"></a>

```
Symptom: "Insufficient permissions" message
Resolution:
```

1. サービスのアクセス許可を確認します。

1. コネクタの設定を確認します。

1. アクションの要件を確認します。

#### 接続の失敗
<a name="qbs-actions-troubleshooting-qbs-actions-connection-failures"></a>

```
Symptom: "Unable to connect to service" error
Resolution:
```

1. サービスの可用性を確認します。

1. ネットワーク接続を確認します。

1. 認証情報を検証します。

1.  サービスのクォータを確認します。

### アクション固有の問題
<a name="qbs-actions-troubleshooting-qbs-actions-action-specific-issues"></a>

#### フォーム送信の失敗
<a name="qbs-actions-troubleshooting-qbs-actions-form-submission-failures"></a>

##### 検証エラー
<a name="qbs-actions-troubleshooting-qbs-actions-validation-errors"></a>
+ 必須フィールドを確認します。
+ データ形式を確認します。
+ フィールドの制限を確認します。
+ 特殊文字を確認します。

##### タイムアウトの問題
<a name="qbs-actions-troubleshooting-qbs-actions-timeout-issues"></a>
+ フォームの複雑さを軽減します。
+ ネットワークレイテンシーを確認します。
+ サービスの応答時間を確認します。
+ 複数のアクションに分割することを検討してください。

#### 同期とパフォーマンスの問題
<a name="qbs-actions-troubleshooting-qbs-actions-sync-performance-issues"></a>

##### 応答時間が遅い
<a name="qbs-actions-troubleshooting-qbs-actions-slow-response-times"></a>

```
Resolution:
```

1. API レート制限を確認します。

1. 同時実行を確認します。

1. サービスの状態をモニタリングします。

1. アクション設定を最適化します。

##### 失敗した実行
<a name="qbs-actions-troubleshooting-qbs-actions-failed-executions"></a>

```
Resolution:
```

1. CloudWatch ログを確認します。

1. エラーメッセージを確認します。

1. サービスのステータスを確認します。

1. 接続の状態をテストします。

## 一般的なエラーメッセージ
<a name="qbs-actions-troubleshooting-qbs-actions-error-messages"></a>


**エラーコードと解決方法**  

| エラーコード | 説明 | 解決策 | 
| --- | --- | --- | 
| AUTH\$1001 | 認証に失敗しました | 認証情報を確認して再試行する | 
| CONN\$1002 | 接続タイムアウト | ネットワークとサービスのステータスを確認する | 
| PERM\$1003 | アクセス権限の不足 | 必要なアクセス許可を確認する | 
| TOKEN\$1004 | トークンの有効期限が切れました | 認証を再開する | 

# 統合固有のガイド
<a name="integration-guides"></a>

これらのガイドを使用して、特定のアプリケーションとの統合を設定します。各ガイドには、統合でサポートされるアクションとデータインジェスト機能の設定手順が含まれています。

# Amazon S3 統合
<a name="s3-integration"></a>

Amazon Quick での Amazon S3 統合を使用すると、S3 バケットに保存されているドキュメントからナレッジベースを作成できます。この統合は、S3 コンテンツのインデックス作成と検索のためのデータ取り込み機能をサポートしています。

**注記**  
このガイドでは、ナレッジベースを作成するための Amazon S3 データ取り込み統合について説明します。ファイルのアップロード、ダウンロード、削除などの Amazon S3 オペレーションを実行する Amazon S3 アクションコネクタについては、「」を参照してください[AWS サービスアクションコネクタ](builtin-services-integration.md)。Amazon S3 アクションは Quick Automate でのみサポートされています。

## できること
<a name="s3-integration-capabilities"></a>

Amazon S3 ユーザーは、Amazon S3 バケットに保存されているコンテンツについて質問できます。たとえば、ユーザーはドキュメントから主要な検出結果について問い合わせたり、複数のファイルタイプで特定の情報を検索したり、データパターンを分析したりできます。

統合により、ユーザーはファイルの場所やタイプに関係なく、Amazon S3 コンテンツから情報にすばやくアクセスして理解できます。また、変更日やファイルメタデータなどのコンテキストの詳細も提供し、情報検出の効率化と情報に基づいた意思決定に役立ちます。

## [開始する前に]
<a name="s3-integration-prerequisites"></a>

Amazon S3 統合を設定する前に、以下があることを確認してください。
+ AWS Amazon S3 アクセスを持つ アカウント。
+ インデックスを作成するドキュメントを含む Amazon S3 バケット。
+ Amazon Quick Enterprise サブスクリプション。
+ Amazon S3 統合を作成するために必要なアクセス許可。
+ 管理者は、使用する Amazon S3 バケットへの Amazon Quick アクセスを許可する必要があります。詳細については、「[Amazon S3 バケットへの Amazon Quick Access の付与](s3-admin-setup.md#s3-grant-bucket-access)」を参照してください。

**注記**  
クロスアカウント Amazon S3 アクセスは、同じ AWS リージョン内でのみサポートされます。

# 管理者の設定
<a name="s3-admin-setup"></a>

ユーザーが Amazon S3 統合とナレッジベースを作成する前に、Amazon Quick 管理者は以下のセットアップタスクを完了する必要があります。

## Amazon S3 バケットへの Amazon Quick Access の付与
<a name="s3-grant-bucket-access"></a>

組織が必要とする Amazon S3 バケットへの Amazon Quick アクセスを付与します。これは、バケットが同じ AWS アカウントにあるか、別のアカウントにあるかにかかわらず適用されます。

1. Amazon Quick 管理コンソールのアクセス**許可**で、**AWS リソース**を選択します。

1. **これらのリソースへのアクセスと自動検出を許可する **で、**Amazon S3** チェックボックスをオンにします。

1. **[Select S3 buckets]** (S3 バケットの選択) を選択します。

1. **Amazon S3 バケットの選択**ダイアログで、バケットの場所に一致するタブを選択します。
   + **S3 Buckets Linked To Quick Account** – Amazon Quick がアクセスするバケットをリストから選択します。選択したバケットには、デフォルトで読み取り専用のアクセス許可があります。
   + アクセス**可能な S3 バケット AWS** – クロスアカウントバケットの場合は、アカウント所有者がアカウントを承認していることを確認します。**別のバケットを使用する** を選択し、バケット名を入力し、**S3 バケットの追加** を選択します。

1. (オプション) クロスアカウントバケットの場合は、**ナレッジベース作成者にバケットアクセスを制限する**を選択してアクセスを制限し、ナレッジベースを作成するユーザーのみがバケットを使用できるようにします。

1. [**Finish**] を選択してください。

選択したバケットにナレッジベースの作成中にユーザーがアクセスできるようになりました。

## IAM ロールとポリシーのセットアップを準備する
<a name="s3-integration-authentication"></a>

Amazon S3 統合では、 AWS 認証を使用して Amazon S3 バケットにアクセスします。ユーザーが統合を設定する前に、IAM ロールとポリシーの設定を準備します。

### 必要な IAM 許可
<a name="s3-integration-iam-permissions"></a>

 AWS アカウントに Amazon S3 バケットに対する以下の最小限のアクセス許可があることを確認します。
+ `s3:GetObject` – バケットからオブジェクトを読み取ります。
+ `s3:ListBucket` – バケットの内容を一覧表示します。
+ `s3:GetBucketLocation` – バケットリージョン情報を取得します。
+ `s3:GetObjectVersion` – オブジェクトバージョンを取得します。
+ `s3:ListBucketVersions` – バケットバージョンを一覧表示します。

### クロスアカウントアクセス用に Amazon S3 バケットのアクセス許可を設定する
<a name="s3-cross-account-bucket-policy"></a>

別の AWS アカウントで Amazon S3 バケットにアクセスする場合は、ソース AWS アカウントで IAM ポリシーを設定する必要があります。

**クロスアカウントアクセス用に Amazon S3 バケットのアクセス許可を設定するには**

1. Amazon S3 バケットを含むアカウントの AWS マネジメントコンソールにサインインします。

1. Amazon S3 コンソール ([https://console.aws.amazon.com/s3/](https://console.aws.amazon.com/s3/)) を開きます。

1. アクセスを許可するバケットを選択します。

1. **[Permissions]** (許可) を選択し、**[Bucket Policy]** (バケットポリシー) を選択します。

1. 以下の要素を含むバケットポリシーを追加します。
   + `Version` – を「2012-10-17」に設定します。
   + `Statement` – 以下を含むポリシーステートメントを含む配列:
     + `Sid` – AllowQuickSuiteS3Access」
     + `Effect` – 「許可」
     + `Principal` – アカウントの Amazon Quick サービスロールの AWS ARN。たとえば、プリンシパルは次のようになります。` "Principal": { "AWS": "arn:aws:iam::<quick_account_id>:role/service-role/aws-quicksight-service-role-v0" }`
     + `Action` – Amazon S3 アクセス許可の配列: s3:GetObject、s3:ListBucket、s3:GetBucketLocation、s3:GetObjectVersion、s3:ListBucketVersions
     + `Resource` – "\$1" (現在のキーに適用）、Amazon S3 バケットパスは次のようになります。 `"Resource": [ "arn:aws:s3:::bucket_name"]`

1. **[Save changes]** (変更の保存) をクリックします。

### KMS キーのアクセス許可を設定する (バケットが暗号化を使用している場合)
<a name="s3-kms-permissions"></a>

Amazon S3 バケットが KMS AWS 暗号化を使用している場合は、次の手順を実行します。

**KMS キーのアクセス許可を設定するには**

1. [https://console.aws.amazon.com/kms](https://console.aws.amazon.com/kms) で AWS Key Management Service (AWS KMS) コンソールを開きます。

1. Amazon S3 バケットの暗号化に使用される KMS キーを選択します。

1. [**Key policy (キーポリシー)**]、[**Edit (編集)**] の順に選択します。

1. 次の構造要素を含むステートメントをキーポリシーに追加します。
   + `Sid` – AllowQuickSuiteKMSAccess」
   + `Effect` – 「許可」
   + `Principal` – アカウントの Amazon Quick サービスロールの AWS ARN。たとえば、プリンシパルは次のようになります。` "Principal": { "AWS": "arn:aws:iam::<quick_account_id>:role/service-role/aws-quicksight-service-role-v0" }`
   + `Action` – KMS アクセス許可の配列: kms:Decrypt、kms:DescribeKey
   + `Resource` – "\$1" (現在のキーに適用）、Amazon S3 バケットパスは次のようになります。 `"Resource": [ "arn:aws:s3:::bucket_name"]`

1. **[Save changes]** (変更の保存) をクリックします。

1. ポリシーの変更が反映されるまで 2～3 分待ちます。

## Amazon Quick で Amazon S3 Connector の VPC アクセスを設定する
<a name="s3-vpc-support"></a>

VPC アクセス許可により、Amazon Quick は安全な VPC または VPC エンドポイント接続を介してのみ Amazon S3 バケットにアクセスできます。

### 必要なポリシーの変更
<a name="s3-vpc-required-policy"></a>

このステートメントをバケットアクセスポリシーに追加して、Amazon Quick が VPC エンドポイントを介してバケットにアクセスできるようにします。

```
{
  "Sid": "Allow-Quick-access"		 	 	 ,
  "Principal": "arn:aws:iam::Quick Account:role/service-role/aws-quicksight-service-role-v0",
  "Action": "s3:*",
  "Effect": "Allow",
  "Resource": [
    "arn:aws:s3:::amzn-s3-demo-bucket",
    "arn:aws:s3:::amzn-s3-demo-bucket/*"
  ],
  "Condition": {
    "Null": {
      "aws:SourceVpce": "false"
    }
  }
}
```
+ `amzn-s3-demo-bucket` をバケット名に置き換えます。
+ を Amazon Quick アカウント`Quick Account`に置き換えます。

この`"aws:SourceVpce": "false"`条件により、Amazon Quick は VPC エンドポイントを介してのみバケットにアクセスし、セキュリティ要件を維持できます。

### ポリシーを拒否する
<a name="s3-vpc-deny-policies"></a>

拒否ポリシーを介して特定の VPC または VPC エンドポイントへのトラフィックを制限するポリシーがバケットにある場合は、拒否ポリシーが許可ポリシーよりも優先されるため、このポリシーを元に戻す必要があります。

例えば、次のようになります。

```
{
   "Version":"2012-10-17"		 	 	 ,                   
   "Id": "Policy1415115909152",
   "Statement": [
     {
       "Sid": "Access-to-specific-VPCE-only",
       "Principal": "*",
       "Action": "s3:*",
       "Effect": "Deny",
       "Resource": ["arn:aws:s3:::amzn-s3-demo-bucket",
                    "arn:aws:s3:::amzn-s3-demo-bucket/*"],
       "Condition": {
         "StringNotEquals": {
           "aws:SourceVpce": "vpce-0abcdef1234567890"
         }
       }
     }
   ]
}
```

以下に戻す必要があります。

```
{
   "Version":"2012-10-17"		 	 	 ,                   
   "Id": "Policy1415115909152",
   "Statement": [
     {
       "Sid": "Access-to-specific-VPCE-only",
       "Principal": "*",
       "Action": "s3:*",
       "Effect": "Allow",
       "Resource": ["arn:aws:s3:::amzn-s3-demo-bucket",
                    "arn:aws:s3:::amzn-s3-demo-bucket/*"],
       "Condition": {
         "StringEquals": {
           "aws:SourceVpce": "vpce-0abcdef1234567890"
         }
       }
     }
   ]
}
```

### ベストプラクティス
<a name="s3-vpc-best-practices"></a>

**Amazon Quick ロールへのアクセスを制限する**

アクセスポリシーでは、発信者が Amazon Quick ロール ARN、または少なくとも Amazon Quick アカウントであることを強制する必要があります。これにより、VPC トラフィックを許可しても、呼び出しは予想されるソースからのみ送信されます。

### セキュリティに関する推奨事項
<a name="s3-vpc-security-recommendations"></a>
+ 最も安全なトラフィックのためにポリシーを Amazon Quick ロールに制限する
+ バケットポリシーを定期的に見直して、最小特権の原則に従っていることを確認します。

## IAM ポリシー割り当てを使用して Amazon S3 バケットアクセスを制限する
<a name="s3-restrict-bucket-access"></a>

IAM ポリシーを作成し、Amazon Quick IAM ポリシーの割り当てを通じて特定のユーザー、グループ、またはすべてのユーザーに割り当てることで、Amazon Quick ユーザーがナレッジベースの作成に使用できる Amazon S3 バケットを制御できます。これにより、ACL 対応のナレッジベースなど、特定のバケットに対してナレッジベースを作成できるユーザーを制限できます。

**注記**  
Amazon Quick を通じて割り当てられた IAM ポリシーは、リソースレベルのポリシーよりも AWS 優先されます。アクセス要件を確実に満たすには、IAM ポリシーを適切に設定します。

例えば、ACL 対応バケットへのアクセスを必要とする特定のユーザーに制限ポリシーを割り当て、ACL 以外のバケットのすべてのユーザーにより広範なポリシーを割り当てることができます。

### ステップ 1: IAM で Amazon S3 アクセスポリシーを作成する
<a name="s3-create-iam-policy"></a>

ナレッジベース作成のためにユーザーがアクセスできる Amazon S3 バケットを定義する AWS IAM ポリシーを IAM コンソールに作成します。次のポリシー例では、2 つの特定のバケットへのアクセスを許可します。

```
{
    "Version": "2012-10-17"		 	 	 ,
    "Statement": [
        {
            "Effect": "Allow",
            "Action": "s3:ListAllMyBuckets",
            "Resource": "arn:aws:s3:::*"
        },
        {
            "Action": [
                "s3:ListBucket"
            ],
            "Effect": "Allow",
            "Resource": [
                "arn:aws:s3:::amzn-s3-demo-bucket-1",
                "arn:aws:s3:::amzn-s3-demo-bucket-2"
            ]
        },
        {
            "Action": [
                "s3:GetObject",
                "s3:GetObjectVersion"
            ],
            "Effect": "Allow",
            "Resource": [
                "arn:aws:s3:::amzn-s3-demo-bucket-1/*",
                "arn:aws:s3:::amzn-s3-demo-bucket-2/*"
            ]
        },
        {
            "Action": [
                "s3:ListBucketMultipartUploads",
                "s3:GetBucketLocation"
            ],
            "Effect": "Allow",
            "Resource": [
                "arn:aws:s3:::amzn-s3-demo-bucket-1",
                "arn:aws:s3:::amzn-s3-demo-bucket-2"
            ]
        },
        {
            "Action": [
                "s3:PutObject",
                "s3:AbortMultipartUpload",
                "s3:ListMultipartUploadParts"
            ],
            "Effect": "Allow",
            "Resource": [
                "arn:aws:s3:::amzn-s3-demo-bucket-1/*",
                "arn:aws:s3:::amzn-s3-demo-bucket-2/*"
            ]
        }
    ]
}
```

`amzn-s3-demo-bucket-1` と を、アクセスを許可する Amazon S3 バケットの名前`amzn-s3-demo-bucket-2`に置き換えます。

### ステップ 2: Amazon Quick でポリシーを割り当てる
<a name="s3-assign-iam-policy"></a>

IAM ポリシーを作成したら、Amazon Quick ユーザーまたはグループに割り当てます。

1. Amazon Quick 管理コンソールのアクセス**許可**で、**IAM ポリシーの割り当て**を選択します。

1. **新しい割り当ての追加** を選択します。

1. 割り当ての名前を入力します。

1. **IAM ポリシーの選択**ページで、ステップ 1 で作成した IAM ポリシーを検索して選択します。[**次へ**] を選択します。

1. **ユーザーとグループの割り当て**ページで、次のいずれかを選択します。
   + **すべてのユーザーとグループに割り当て**を選択して、現在および将来のすべてのユーザーにポリシーを適用します。
   + ポリシーを割り当てる特定のユーザーまたはグループを検索して選択します。

   [**次へ**] を選択します。

1. **変更の確認と有効化**ページで、割り当ての詳細を確認し、**保存と有効化**を選択します。

IAM ポリシー割り当てを通じてアクセスを明示的に許可されていないユーザーは、制限された Amazon S3 バケットにアクセスして統合またはナレッジベースを作成することはできません。

# ドキュメントレベルの ACLs
<a name="s3-acl"></a>

それぞれが異なるユースケースに合わせて最適化された 2 つの設定方法のいずれかを使用して、Amazon S3 ナレッジベースレベルでアクセスコントロールリスト (ACLs) を有効にできます。

**重要**  
ドキュメントレベルの ACL 設定は永続的です。ACLs サポートなしで作成されたナレッジベースで ACL を有効にすることはできません。また、一度有効にすると ACLs を無効にすることはできません。ACL 設定を変更するには、最初から必要な設定で新しいナレッジベースを作成します。

**注記**  
ACL 対応のナレッジベースの場合、ACL エントリが関連付けられていないドキュメントは取り込まれません。すべてのドキュメントに、グローバル ACL ファイルまたはメタデータファイルを通じて定義された ACL があることを確認します。

**グローバル ACL 設定ファイル**  
フォルダレベルでアクセス許可を定義する 1 つの集中ファイルを作成します。これにより、大規模なドキュメント階層全体のアクセス許可を効率的に管理できます。この方法は、安定したアクセス許可構造を持つ組織に最適です。グローバルファイルに変更を加えると、影響を受けるプレフィックス全体のインデックスを再作成する必要があり、数千万のドキュメントを含むナレッジベースには数時間かかる場合があります。ファイル形式については、「[グローバル ACL ファイル構造](#s3-global-acl)」を参照してください。

**ドキュメントレベルのメタデータファイル**  
各ドキュメントには、特定のアクセスコントロール情報を含む独自のメタデータファイルがあります。このアプローチでは、ドキュメントごとに個別のメタデータファイルを作成して管理する必要があります。これにより、フォルダ構造全体ではなく、影響を受けるドキュメントのみにインデックスを再作成する必要があるため、アクセス許可が変更されたときのインデックスの更新が大幅に高速化されます。メタデータファイルで ACLs「」を参照してください[ドキュメントメタデータ](s3-metadata.md)。

運用上のニーズに最適な方法を選択します。管理を簡素化するグローバル ACL ファイルによる一元管理、またはアクセス許可の更新を高速化し、よりきめ細かな制御を実現するドキュメントレベルのメタデータファイルです。

組織のアクセス要件に合わせて Amazon S3 ACLs 設定を定期的に更新することで、ドキュメントレベルの ACL を最新の状態に保ちます。一般的なベストプラクティスの詳細については、「」を参照してください[ナレッジベースで ACLs を管理するためのベストプラクティス](acl-best-practices-kb.md)。

## グローバル ACL ファイル構造
<a name="s3-global-acl"></a>

グローバルファイルは、フォルダレベルで一元的なアクセスコントロール管理を提供します。ファイル内の各エントリは、Amazon S3 キープレフィックスを、そのプレフィックスの下にあるすべてのドキュメントに適用される一連の ACL エントリにマッピングします。

グローバル ACL JSON ファイルは、次の構造を使用します。

```
[
    {
        "keyPrefix": "s3://BUCKETNAME/prefix1/",
        "aclEntries": [
            {
                "Name": "user1@example.com",
                "Type": "USER",
                "Access": "ALLOW"
            },
            {
                "Name": "group1",
                "Type": "GROUP",
                "Access": "DENY"
            }
        ]
    },
    {
        "keyPrefix": "s3://BUCKETNAME/prefix1/document_1.txt",
        "aclEntries": [
            {
                "Name": "user1@example.com",
                "Type": "USER",
                "Access": "ALLOW"
            },
            {
                "Name": "group1",
                "Type": "GROUP",
                "Access": "DENY"
            }
        ]
    },
    {
        "keyPrefix": "s3://BUCKETNAME/prefix2/",
        "aclEntries": [
            {
                "Name": "user2@example.com",
                "Type": "USER",
                "Access": "ALLOW"
            },
            {
                "Name": "user1@example.com",
                "Type": "USER",
                "Access": "DENY"
            },
            {
                "Name": "group1",
                "Type": "GROUP",
                "Access": "DENY"
            }
        ]
    }
]
```

配列の各エントリには、次のフィールドが含まれます。

`keyPrefix`  
ACL エントリが適用される Amazon S3 パスプレフィックス。このプレフィックスのすべてのドキュメントは、指定されたアクセス許可を継承します。

`aclEntries`  
アクセスコントロールエントリの配列。それぞれに次のフィールドが含まれます。  
+ `Name` – `USER`タイプの場合、Quick のユーザーの E メールアドレス。type の場合`GROUP`、Quick のグループ名。
+ `Type` - `USER` または `GROUP`。
+ `Access` - `ALLOW` または `DENY`。

# ドキュメントメタデータ
<a name="s3-metadata"></a>

Amazon S3 バケット内のドキュメントにメタデータを追加して、チャット結果をカスタマイズし、ドキュメントレベルのアクセスを制御できます。メタデータは、タイトル、作成日、アクセス許可など、ドキュメントに関する追加情報です。

Amazon Quick は、引用を含むソース属性をサポートしています。`_source_uri` メタデータフィールドを指定した場合、チャット結果のソース属性リンクは、設定された URL にユーザーを誘導します。を指定しない場合でも`_source_uri`、ユーザーは、クエリ時にファイルをダウンロードするクリック可能な引用リンクからソースドキュメントにアクセスできます。

## ドキュメントメタデータの場所
<a name="s3-metadata-location"></a>

Amazon S3 では、各メタデータファイルをインデックス付きドキュメントに関連付けることができます。メタデータファイルは、インデックス付きファイルと同じ Amazon S3 バケットに保存する必要があります。Amazon Quick で Amazon S3 統合を設定するときに、メタデータファイルの Amazon S3 バケット内の場所を指定できます。

Amazon S3 プレフィックスを指定しない場合、メタデータファイルはインデックス付きドキュメントと同じ場所に保存する必要があります。メタデータファイルに Amazon S3 プレフィックスを指定する場合は、インデックス付きドキュメントと並行するディレクトリ構造である必要があります。Amazon Quick は、指定されたディレクトリでのみメタデータを検索します。メタデータが読み込まれない場合は、ディレクトリの場所がメタデータの場所と一致していることをチェックします。

次の例は、インデックス作成されたドキュメントの場所がメタデータファイルの場所にどのようにマッピングされるかを示しています。ドキュメントの Amazon S3 キーがメタデータの Amazon S3 プレフィックスに追加され、 にサフィックスを付けてメタデータファイルの Amazon S3 パス`.metadata.json`を形成します。

**注記**  
結合された Amazon S3 キー、メタデータの Amazon S3 プレフィックス、およびサフィックスは、合計 1,024 文字以下にする必要があります。 `.metadata.json`キーをプレフィックスとサフィックスと組み合わせる場合、Amazon S3 キーは追加文字を考慮して 1,000 文字未満にすることをお勧めします。

**Example 例 1: メタデータパスが指定されていません**  

```
Bucket name:
     s3://bucketName
Document path:
     documents
Metadata path:
     none
File mapping
     s3://bucketName/documents/file.txt -> 
        s3://bucketName/documents/file.txt.metadata.json
```

**Example 例 2: メタデータパスを指定**  

```
Bucket name:
     s3://bucketName
Document path:
     documents/legal
Metadata path:
     metadata
File mapping
     s3://bucketName/documents/legal/file.txt -> 
        s3://bucketName/metadata/documents/legal/file.txt.metadata.json
```

## ドキュメントのメタデータの構造
<a name="s3-metadata-structure"></a>

ドキュメントのメタデータ自体は JSON ファイル内で定義します。ファイルは、BOM マーカーの無い UTF-8 テキストファイルである必要があります。JSON ファイルのファイル名は `<document>.<extension>.metadata.json` である必要があります。この例では、 `document`はメタデータが適用されるドキュメントの名前で、 `extension`はドキュメントのファイル拡張子です。ドキュメント ID は `<document>.<extension>.metadata.json` 内で一意である必要があります。

JSON ファイルの内容では次のテンプレートを使用します。

```
{
    "DocumentId": "document ID",
    "Attributes": {
        "_authors": ["author of the document"],
        "_category": "document category",
        "_created_at": "ISO 8601 encoded string",
        "_last_updated_at": "ISO 8601 encoded string",
        "_source_uri": "document URI",
        "_version": "file version",
        "_view_count": number of times document has been viewed
    },
    "AccessControlList": [
        {
            "Name": "user1@example.com",
            "Type": "GROUP | USER",
            "Access": "ALLOW | DENY"
        }
    ],
    "Title": "document title",
    "ContentType": "PDF | HTML | MS_WORD | PLAIN_TEXT | PPT | RTF | XML | XSLT | MS_EXCEL | CSV | JSON | MD"
}
```

メタデータパスを指定する場合は、メタデータディレクトリ内のディレクトリ構造がデータファイルのディレクトリ構造と正確に一致していることを確認してください。

例えば、データファイルの場所が `s3://bucketName/documents/legal/file.txt` の場合、メタデータファイルの場所は `s3://bucketName/metadata/documents/legal/file.txt.metadata.json` である必要があります。

すべての属性とフィールドが必須ではないため、すべての属性を含める必要はありません。ただし、含める属性ごとに値を指定する必要があります。値を空にすることはできません。

`_created_at` および `_last_updated_at` メタデータフィールドは ISO 8601 でエンコードされた日付です。例えば、2012-03-25T12:30:10\$101:00 は、中央ヨーロッパ時間の 2012 年 3 月 25 日午後 12 時 30 分 (プラス 10 秒) の ISO 8601 の日付/時刻形式です。

`AccessControlList` フィールドは、ドキュメントレベルのアクセスコントロールを定義するオプションの配列です。配列の各エントリには、次のフィールドが含まれます。
+ `Name` – `USER`タイプの場合、Quick のユーザーの E メールアドレス。type の場合`GROUP`、Quick のグループ名。
+ `Type` - `USER` または `GROUP`。
+ `Access` - `ALLOW` または `DENY`。

**注記**  
`AccessControlList` フィールドを使用するには、ナレッジベースの作成時にドキュメントレベルの ACLs を有効にする必要があります。詳細については、「[ドキュメントレベルの ACLs](s3-acl.md)」を参照してください。

# Amazon S3 統合の設定と管理
<a name="s3-setup-manage"></a>

## Amazon S3 統合をセットアップする
<a name="s3-integration-setup"></a>

管理者がセットアップタスクを完了したら、以下の手順に従って Amazon S3 ナレッジベースを作成します。

1. Amazon Quick コンソールで、**統合**を選択します。

1. **Amazon S3** で、**追加** (プラス **\$1** ボタン) を選択します。

1. Connect **S3 バケット**ページで、データソースを選択します。
   + 既存の Amazon S3 データソースを再利用するには、ドロップダウンから選択します。次に、**次**へ を選択してナレッジベースの詳細ステップに進みます。
   + 新しい Amazon S3 バケットを接続するには、ドロップダウンから **\$1 アカウント**を追加を選択します。

1. 新しいバケットを接続する場合は、接続の詳細を入力します。
   + **名前** – Amazon S3 統合のわかりやすい名前。
   + **S3 バケットの場所** – Amazon **Quick が有効になっている同じアカウントの Amazon S3 バケットにアクセスするには Quick Suite インスタンス** AWS アカウントを選択するか、別の** AWS アカウントのバケットにアクセスするにはその他の**アカウントを選択します。 Amazon S3 
   + **S3 バケット URL** – ドキュメントを含む Amazon S3 バケットパス。Amazon S3 バケットは、Amazon Quick リージョンと同じリージョンにある必要があります。

   [**次へ**] を選択します。システムは設定を検証します。エラーが発生した場合は、エラーメッセージを確認して特定の修復手順を確認してください。
**注記**  
アクセスエラーが発生した場合は、管理者に連絡して、ユーザーに Amazon S3 バケットに必要なアクセス許可があることを確認します。

1. **ナレッジベースの作成**ページで、以下を完了します。
   + **名前** – ナレッジベースのわかりやすい名前を入力します。
   + **説明** – このナレッジベースの目的を記述します (オプション）。
   + **コンテンツ** – **すべてのコンテンツを追加**を選択してバケットからすべてを同期するか、**特定のコンテンツを追加**を選択して、含めるフォルダとファイルの S3 プレフィックスを指定します。フィルターでは大文字と小文字が区別されます。

1. **次へ: ACL とメタデータオプションを設定する追加設定**を選択するか、**作成**を選択してデフォルト設定でナレッジベースを作成します。

1. **追加設定**ページで、ACL 管理とメタデータを設定します。
**重要**  
ACLs有効または無効にする決定は、ナレッジベースの作成中に行う必要があります。このステップの後にこのオプションを変更することはできません。ACL の詳細については、「[ドキュメントレベルの ACLs](s3-acl.md)」を参照してください。
   + ドキュメントレベルの ACLs を有効にするには、**ACLs を使用してドキュメントアクセスを制御する**を選択します。有効にすると、次のオプションが表示されます。
     + **グローバル ACL ファイルの場所** – グローバル ACL 設定ファイルを使用してフォルダレベルでの一元的なアクセスコントロール管理を行う場合は、グローバル ACL ファイル (例: acl.json) への Amazon S3 パスを入力します。
     + **メタデータファイルフォルダの場所** – ACL エントリを含むドキュメントレベルのメタデータファイルを使用している場合は、メタデータフォルダへの Amazon S3 パスを入力します。
     + メタデータファイルがサイドカーメソッド (元のドキュメントと同じフォルダに保存) を使用している場合は、両方のフィールドを空白のままにすることができます。
   + 必要に応じて、ACLs を有効にしなくても**、メタデータファイルフォルダの場所**を指定できます。

1. **[作成]** を選択します。

作成を選択すると、データ同期が自動的に開始されます。

## ナレッジベースの管理
<a name="s3-integration-knowledge-base"></a>

Amazon S3 統合を設定したら、Amazon S3 コンテンツからナレッジベースを作成および管理できます。

### 既存のナレッジベースを編集する
<a name="s3-edit-knowledge-base"></a>

既存の Amazon S3 ナレッジベースを変更できます。

1. Amazon Quick コンソールで、**ナレッジベース**を選択します。

1. リストから Amazon S3 ナレッジベースを選択します。

1. **アクション**で 3 つのドットのアイコンを選択し、**ナレッジベースの編集**を選択します。

1. 必要に応じて設定を更新し、**保存**を選択します。

### 追加のナレッジベースを作成する
<a name="s3-create-additional-knowledge-base"></a>

同じ Amazon S3 統合から複数のナレッジベースを作成できます。

1. Amazon Quick コンソールで、**統合**を選択し、**データ**タブを選択します。

1. リストから既存の Amazon S3 統合を選択します。

1. **アクション**で 3 つのドットのアイコンを選択し、**ナレッジベースの作成**を選択します。

1. ナレッジベース設定を設定し、**作成**を選択します。

ナレッジベース設定オプションの詳細については、「」を参照してください[一般的な設定](knowledge-base-integrations.md#common-configuration-settings)。

**注記**  
Amazon Quick でナレッジベースを作成すると、デフォルトではナレッジベースからインサイトを取得できるのは自分だけです。共有コンテンツの場合、ナレッジベースのアクセス許可を更新することで、さまざまなユーザーやグループへのアクセスを提供できます。ナレッジベース内のドキュメントレベルのアクセスを制御するには、「」を参照してください[ドキュメントレベルの ACLs](s3-acl.md)。

# Amazon S3 統合の問題のトラブルシューティング
<a name="s3-integration-troubleshooting"></a>

Amazon S3 バケットへの接続に問題がある場合は、次の一般的な原因と解決策を確認してください。

## ACL 対応ナレッジベースに表示されないドキュメント
<a name="s3-troubleshooting-acl-documents-missing"></a>

**問題:** ドキュメントは ACL 対応のナレッジベースに取り込まれません。

**解決策:** ACL 対応ナレッジベースの場合、ACL エントリが関連付けられていないドキュメントは取り込まれません。すべてのドキュメントに、グローバル ACL ファイルまたはメタデータファイルで定義された ACL があることを確認します。詳細については、「[ドキュメントレベルの ACLs](s3-acl.md)」を参照してください。

## クロスアカウントアクセスが設定されていません
<a name="s3-troubleshooting-cross-account"></a>

**問題:** 管理者が Amazon Quick の他の AWS アカウントから Amazon S3 バケットを使用するためのアクセスを許可していません。

**解決策:** クロスアカウント Amazon S3 アクセスを許可するように管理者に依頼します。詳細については、「[Amazon S3 バケットへの Amazon Quick Access の付与](s3-admin-setup.md#s3-grant-bucket-access)」を参照してください。

## バケットが承認済みリストにない
<a name="s3-troubleshooting-bucket-not-approved"></a>

**問題:** アクセスしようとしているバケットが管理者によって承認されていません。

**解決策**:
+ バケット名のスペルが正しいことを確認します。
+ バケットが承認済みリストに含まれていることを管理者に確認します。
+ 必要に応じて、承認されたバケットリストにバケットを追加するように管理者に依頼します。

## IAM アクセス権限の不足
<a name="s3-troubleshooting-iam-permissions"></a>

**問題:** IAM ロールまたはユーザーには、Amazon S3 バケットにアクセスするために必要なアクセス許可がありません。

**解決策**:
+ IAM ポリシーに必要な Amazon S3 アクセス許可が含まれていることを確認します。
  + `s3:GetObject`
  + `s3:ListBucket`
  + `s3:GetBucketLocation`
  + `s3:GetObjectVersion`
  + `s3:ListBucketVersions`
+ アクセスをブロックしている可能性のある明示的な拒否ステートメントがないか、独自のバケットを確認します。

**注記**  
ARN `arn:aws:iam::account-id:role/service-role/aws-quicksight-service-role-v0`は、カスタムロールが作成されていない場合に使用されるデフォルトのサービスロールです。カスタムサービスロールが存在する場合は、管理者に連絡してカスタムサービスロール ARN を取得し、デフォルトの代わりに使用します。

## クロスリージョンの制限
<a name="s3-troubleshooting-cross-region"></a>

**問題:** Amazon S3 バケットが Amazon Quick アカウントまたはサービスとは異なる AWS リージョンにある。

**解決策**:
+ バケットリージョンが Amazon Quick サービスリージョンと一致していることを確認します。
+ CLI AWS を使用してバケットリージョンを確認します。 `aws s3api get-bucket-location --bucket bucket-name`
+ サービスと同じリージョンのバケットを使用します。

## 追加のトラブルシューティング手順
<a name="s3-troubleshooting-additional-steps"></a>
+ CLI AWS を使用して**バケットのアクセシビリティをテスト**します。

  ```
  aws s3 ls s3://bucket-name --profile your-profile
  ```
+ AccessDenied エラーの** CloudTrail ログ**を確認して、特定のアクセス許可の問題を特定します。
+ **Amazon S3 パブリックアクセスブロック設定を確認する** - これらは通常、認証されたアクセスには影響しませんが、特定のユースケースに干渉していないことを確認します。
+ **バケットの所有権を検証する** - バケットが存在し、正しいバケット名があることを確認します。

# 制限事項
<a name="s3-limitations"></a>

Amazon Quick で Amazon S3 統合を使用する場合は、次の制限に注意してください。
+ Amazon S3 バケットは、Amazon Quick アプリケーションと同じ AWS リージョンにある必要があります。
+ 各ドキュメントには、最大 2,500 個の個々のユーザーまたはグループの ACL エントリを含めることができます。
+ グローバル ACL 設定ファイルの最大サイズ: 100 MB。
+ ドキュメントメタデータファイルの最大サイズ: 5 MB。

ドキュメントレベルの ACL の制限の詳細については、「」を参照してください[制限事項](acl-best-practices-kb.md#acl-limitations)。

# Asana 統合
<a name="asana-integration"></a>

Amazon Quick を Asana ワークスペースに接続して、プロジェクト、タスク、チームコラボレーションを管理します。Amazon Quick 環境を離れることなく、Asana コンテンツを作成、更新、管理できます。この統合には、Amazon Quick Pro 階層以上が必要です。

## できること
<a name="asana-integration-capabilities"></a>

Asana 統合を使用すると、Asana API を使用して Asana ワークスペース内でアクションを実行できます。

**アクションコネクタ**  
Asana API を使用して、プロジェクト、タスク、チーム割り当てを作成、更新、管理します。

## Asana 統合をセットアップする
<a name="asana-integration-setup"></a>

Amazon Quick を Asana ワークスペースに接続するには、次の手順に従います。

1. Amazon Quick コンソールで、**統合**を選択します。

1. **追加** (プラス「＋」ボタン) をクリックします。

1. 以下の詳細を入力します。
   + **名前** - Asana 統合のわかりやすい名前を入力します。
   + **説明** - この統合の目的を説明します。

1. 接続タイプを選択し、ネットワークタイプの設定を行います。

1. 選択した認証方法に基づいて認証設定を構成します。

1. **作成して続行**を選択します。

1. 統合を共有するユーザーを追加します。

1. **[次へ]** をクリックします。

## 認証を設定する
<a name="asana-integration-authentication"></a>

Asana 統合は、カスタムユーザーベースの OAuth 認証を使用します。次の認証フィールドを設定します。
+ **ベース URL** - Asana API ベース URL。
+ **クライアント ID** - Asana OAuth アプリクライアント ID。
+ **クライアントシークレット** - Asana OAuth アプリクライアントシークレット。
+ **認可 URL** - Asana OAuth 認可エンドポイント。
+ **リダイレクト URL** - アプリケーションの OAuth リダイレクト URI。

### 必要な OAuth スコープ
<a name="asana-oauth-scopes"></a>

Asana OAuth アプリケーションを作成するときは、以下のスコープを設定します。
+ `tasks:write` - タスクを作成および変更します。
+ `tasks:read` - タスク情報を読み取ります。
+ `workspaces:read` - ワークスペース情報にアクセスします。
+ `workspaces.typeahead:read` - ワークスペース内で検索します。
+ `stories:read` - タスクストーリーとコメントを読む。
+ `users:read` - ユーザー情報にアクセスします。
+ `projects:read` - プロジェクト情報を読み取ります。
+ `project_templates:read` - プロジェクトテンプレートにアクセスします。

## Asana 統合の管理
<a name="asana-integration-management"></a>

Asana 統合では、以下の管理タスクを実行できます。
+ **統合設定の編集** - 認証設定または Asana 設定を更新します。
+ **統合アクセスの共有** - 他のユーザーが統合を使用できるようにします。
+ **統合の削除** - 統合を削除し、認証を取り消します。

# Atlassian Confluence Cloud の統合
<a name="confluence-integration"></a>

Atlassian Confluence Cloud 統合を使用して、Confluence コンテンツに対してアクションを実行したり、Confluence スペース、ページ、ブログ投稿からナレッジベースを作成して AI を活用した検索と Q&A を実行したりできます。

## 統合機能
<a name="confluence-integration-capabilities"></a>

**アクションコネクタ**  
Confluence ページを作成および更新し、Atlassian API コールで Confluence コンテンツを検索します。

**Knowledge base**  
Index Confluence ページ、ブログ投稿、スペースコンテンツ。その後、Amazon Quick エージェントはコンテンツに関する質問を検索して回答できます。

# Atlassian Confluence Cloud アクション統合
<a name="confluence-action-integration"></a>

Atlassian Confluence Cloud アクションコネクタを使用して、自然言語を通じて Amazon Quick で Confluence のページとスペースを直接作成、更新、管理します。

この統合を設定するには、まず Atlassian デベロッパーコンソールで OAuth 2.0 (3LO) アプリを作成し、そのアクセス許可を設定します。次に、Amazon Quick で統合を作成し、Atlassian アプリに接続します。Amazon Quick がサポートする認証方法の詳細については、「」を参照してください[認証方法](quick-action-auth.md)。

## [開始する前に]
<a name="confluence-action-prerequisites"></a>

統合を設定する前に、以下があることを確認してください。
+ Atlassian Confluence Cloud。
+ [Atlassian デベロッパーコンソール](https://developer.atlassian.com/console/myapps/)にアクセスして、OAuth アプリを作成または管理します。
+ サブスクリプションの要件については、「」を参照してください[コンソールで統合を設定する](integration-console-setup-process.md)。

## Atlassian デベロッパーコンソールを設定する
<a name="confluence-action-atlassian-setup"></a>

ユーザー認証 (3LO) を使用する場合は、Amazon Quick を設定する前に、Atlassian デベロッパーコンソールで OAuth 2.0 アプリを作成します。Amazon Quick コンソールに移動する前に、以下のすべてのステップを完了します。

サービス認証 (API キー) のみを使用する場合は、このセクションをスキップして に進むことができます[認証を準備する](#confluence-action-auth-setup)。

OAuth 2.0 (3LO) アプリケーションの詳細については、Atlassian デベロッパードキュメントの[OAuth 2.0 (3LO) アプリケーション](https://developer.atlassian.com/cloud/confluence/oauth-2-3lo-apps/)」を参照してください。

### OAuth 2.0 (3LO) アプリを作成する
<a name="atlassian-oauth-app"></a>

Amazon Quick は、Atlassian OAuth 2.0 (3LO) アプリを使用して、ユーザーに代わって Atlassian Cloud 製品で認証します。Amazon Quick を設定する前に、Atlassian デベロッパーコンソールでこのアプリを作成します。

1. [Atlassian デベロッパーコンソール](https://developer.atlassian.com/console/myapps/)を開き、Atlassian アカウントでサインインします。

1. **Create** を選択し、**OAuth 2.0 統合**を選択します。

1. **名前**には、 など、統合のわかりやすい名前を入力します`your-app-name connector`。

1. Atlassian デベロッパー規約を確認して同意します。

1. **[作成]** を選択します。

### アクセス許可の設定
<a name="atlassian-oauth-permissions"></a>

OAuth 2.0 アプリを作成したら、Amazon Quick が Atlassian 製品とやり取りするために必要な API アクセス許可を追加します。

1. Atlassian デベロッパーコンソールのアプリから、左側のナビゲーションで**アクセス許可**を選択します。

1. Atlassian 製品の API (**Jira API** や **Confluence API** など) を検索し、**追加**を選択します。API が追加されると、ボタンが **Configure** に変わります。

1. [**設定**] を選択します。スコープページが開き、**クラシックスコープ**と**粒度スコープタブが表示されます**。

1. **Classic scopes** タブで、**Edit Scopes** を選択します。必要なクラシックスコープを選択し、**保存**を選択します。

1. **きめ細かなスコープ**タブを選択し、**スコープの編集**を選択します。必要なきめ細かなスコープを選択し、**保存**を選択します。

統合に必要な特定のスコープについては、以下のスコープセクションを参照してください。

### Confluence に必要なスコープ
<a name="confluence-action-oauth-scopes"></a>

Confluence Cloud アクション統合の OAuth 2.0 アプリに次のスコープを追加します。

**クラシックスコープ**

**Classic scopes** タブで、**Edit Scopes** を選択し、次のスコープを選択します。


**Confluence アクション統合 – クラシックスコープ**  

| スコープ | 説明 | 
| --- | --- | 
| search:confluence | Confluence のコンテンツとスペースの概要を検索します。 | 

**きめ細かなスコープ**

**きめ細かなスコープ**タブを選択し、**スコープの編集**を選択します。次のスコープを選択します。


**Confluence アクション統合 – きめ細かなスコープ**  

| スコープ | 説明 | 
| --- | --- | 
| read:page:confluence | ページの内容を表示します。 | 
| write:page:confluence | ページを作成および更新します。 | 
| read:space:confluence | スペース情報にアクセスします。 | 

### 認可を設定
<a name="atlassian-oauth-authorization"></a>

Atlassian がアプリを承認した後にユーザーを Amazon Quick にリダイレクトできるように、コールバック URL を設定します。

1. Atlassian デベロッパーコンソールのアプリから、左側のナビゲーションで**認可**を選択します。

1. **OAuth 2.0 (3LO) **の横にある**「追加**」を選択します。

1. **コールバック URLs**、 と入力します`https://region.quicksight.aws.amazon.com/sn/oauthcallback`。*region* を、Amazon Quick インスタンスがデプロイされている AWS リージョンに置き換えます。例: `us-east-1`。

1. **[Save changes]** (変更の保存) をクリックします。

### 認証情報を記録する
<a name="atlassian-oauth-credentials"></a>

Atlassian デベロッパーコンソールを離れる前に、次の値があることを確認してください。Amazon Quick 設定にはこれらが必要です。

1. Atlassian デベロッパーコンソールのアプリから、左側のナビゲーションで**設定**を選択します。

1. **認証の詳細**で、**クライアント ID** と**シークレット**値をコピーします。


**Atlassian デベロッパーコンソールから必要な認証情報**  

| 値 | 検索先 | 
| --- | --- | 
| クライアント ID | 設定ページ、認証の詳細の下 | 
| シークレット | 設定ページ、認証の詳細の下 | 

## 認証を準備する
<a name="confluence-action-auth-setup"></a>

Confluence Cloud アクションコネクタは、2 つの認証方法をサポートしています。Amazon Quick を設定する前に、必要な認証情報を収集します。

**ユーザー認証 (3LO)**  
前のセクションで Atlassian デベロッパーコンソールの設定を完了した場合、次の値が準備されているはずです。Amazon Quick で統合を設定するときに、これらを入力します。  
+ **ベース URL** – API コールの Confluence インスタンス URL。これは、ユーザーがログインする URL とは異なります。これは、 のようになります`https://api.atlassian.com/ex/confluence/yourInstanceId`。インスタンス ID を検索するには、 に移動します`https://your-domain.atlassian.net/_edge/tenant_info`。
+ **クライアント ID** – Atlassian OAuth アプリの設定ページから。
+ **クライアントシークレット** – Atlassian OAuth アプリの設定ページから。
+ **トークン URL** – `https://auth.atlassian.com/oauth/token`
+ **認可 URL** – `https://auth.atlassian.com/authorize`
+ **リダイレクト URL** – `https://region.quicksight.aws.amazon.com/sn/oauthcallback`

**サービス認証 (API キー)**  
Confluence Cloud 管理者から次の情報を収集します。  
+ **API キー** – Confluence API トークン。
+ **ベース URL** – API コールの Confluence インスタンス URL。
+ **E メール** – 関連付けられたユーザーアカウント E メール。

## Amazon Quick で統合を設定する
<a name="confluence-action-integration-setup"></a>

認証情報を準備したら、Amazon Quick で統合を作成します。

1. Amazon Quick コンソールで、**統合**を選択します。

1. **[Actions]** タブを選択します。

1. **「アクションの新しいアプリ統合を設定する**」で、**Atlassian Confluence Cloud** を見つけ、追加 (プラス「＋」) ボタンを選択します。

1. **統合タイプ**ページで、**「Atlassian Confluence Cloud でアクションを実行**する」を選択し、**「次へ**」を選択します。

1. **統合の作成**フォームで、次のフィールドに入力します。
   + **名前** – Confluence 統合の説明名。
   + **説明** (オプション) — この接続の使用方法に関する注意事項。
   + **接続タイプ** – **パブリックネットワーク**を選択します。

1. **認証設定**で、認証方法を選択し、必須フィールドを入力します。

   1. **ユーザー認証**では、次のフィールドを設定します。
      + **ベース URL** – API コールの Confluence インスタンス URL。形式は です`https://api.atlassian.com/ex/confluence/yourInstanceId`。インスタンス ID を検索するには、 に移動します`https://your-domain.atlassian.net/_edge/tenant_info`。
      + **クライアント ID** – Atlassian OAuth アプリの設定ページからのクライアント ID。
      + **クライアントシーク**レット – Atlassian OAuth アプリの設定ページからのシークレット。
      + **トークン URL** – `https://auth.atlassian.com/oauth/token`
      + **認可 URL** – `https://auth.atlassian.com/authorize`
      + **リダイレクト URL** – このフィールドには、Amazon Quick コールバック URL があらかじめ入力されています。

   1. **サービス認証**では、次のフィールドを設定します。
      + **API キー** – Confluence API トークン。
      + **ベース URL** – API コールの Confluence インスタンス URL。
      + **E メール** – 関連付けられたユーザーアカウント E メール。

1. [**作成して続ける]** を選択します。

1. (オプション) **統合の共有**ページで、統合を共有するユーザーを選択します。

## 使用可能なアクション
<a name="confluence-action-available-actions"></a>

統合を設定すると、次のアクションを使用できます。


**Confluence Cloud で使用可能なアクション**  

| アクション | 説明 | 
| --- | --- | 
| ページの作成 | 新しいページを作成します。 | 
| ページの取得 | すべてのページを表示します。 | 
| 検索 | CQL を使用してコンテンツを検索します。 | 
| 更新ページ | ページの内容を更新します。 | 

## の管理とトラブルシューティング
<a name="confluence-action-troubleshooting"></a>

統合を編集、共有、または削除するには、「」を参照してください[既存の統合の管理](integration-workflows.md#managing-existing-integrations)。

### 認証問題
<a name="confluence-action-troubleshooting-auth"></a>
+ **アプリ設定が正しく**ない – Atlassian デベロッパーコンソールの OAuth アプリに必要なスコープが含まれ、リダイレクト URI が Amazon Quick 設定と一致することを確認します。
+ **期限切れの API トークン** – サービス認証を使用する場合は、API トークンの有効期限が切れていないことを確認し、必要に応じて新しいトークンを生成します。
+ **不正なベース URL** – API コールのベース URL が Confluence Cloud ログイン URL と同じではありません。API URL 形式 を使用していることを確認します`https://api.atlassian.com/ex/confluence/yourInstanceId`。インスタンス ID を検索するには、 に移動します`https://your-domain.atlassian.net/_edge/tenant_info`。

### 一般的なエラーメッセージ
<a name="confluence-action-troubleshooting-errors"></a>
+ **`Access denied. You do not have permission to perform this action`** – 認証されたユーザーには、Confluence Cloud で必要なアクセス許可がありません。Confluence Cloud 管理者に連絡して、適切なアクセス許可を確認して付与してください。
+ **`OAuth 2.0 authorization failed`** – Atlassian デベロッパーコンソールと Amazon Quick の両方でクライアント ID、クライアントシークレット、OAuth スコープが正しく設定されていることを確認します。

# Atlassian Confluence Cloud ナレッジベース統合
<a name="confluence-knowledge-base"></a>

Atlassian Confluence Cloud ナレッジベース統合を使用して Confluence コンテンツのインデックスを作成し、Amazon Quick エージェントがそれに関する質問を検索して回答できるようにします。

## [開始する前に]
<a name="confluence-kb-prerequisites"></a>

統合を設定する前に、以下があることを確認してください。
+ Atlassian Confluence Cloud。
+ サブスクリプションの要件については、「」を参照してください[コンソールで統合を設定する](integration-console-setup-process.md)。

## 認証
<a name="confluence-kb-auth-setup"></a>

ナレッジベースの統合の場合、Amazon Quick はセットアップ中にポップアップフローを通じて認証を処理します。以下の手順を実行します。

1. 表示される Confluence Cloud 認証ポップアップを完了します。

1. Amazon Quick が Confluence コンテンツにアクセスするためのアクセス許可を付与します。

1. 認証プロセスを確認して完了します。

## ナレッジベース統合を設定する
<a name="confluence-kb-setup"></a>

1. Amazon Quick コンソールで、**統合**を選択します。

1. **Atlassian Confluence Cloud** を選択し、追加 (プラス「＋」) ボタンを選択します。

1. **Confluence ナレッジベースの作成**ダイアログの**「接続されたアカウント**」で、次のフィールドに入力します。
   + **名前** – データアクセス統合のわかりやすい名前。
   + **Confluence URL** – Atlassian サイトの URL (例: `your-site.atlassian.net`)。

1. **サインイン**を選択し、ポップアップウィンドウで Confluence Cloud 認証フローを完了します。

1. **ナレッジベースの作成**で、次のフィールドに入力します。
   + **名前** – ナレッジベースの名前。
   + **説明** (オプション) – ナレッジベースの使用方法に関する注意事項。

1. **コンテンツ**で、含める Confluence スペース、ブログ、またはページの URLs を貼り付けます。各 URL の後に**追加**を選択します。
**注記**  
構造に従う URLs`https://company.atlassian.net/wiki/spaces/space-key/overview`は、ページ URLs。

1. **[作成]** を選択します。

## サポートされているコンテンツタイプ
<a name="confluence-kb-content-types"></a>
+ Confluence のページとブログ記事
+ Spaces コンテンツ
+ ページとブログの添付ファイル

## アクセス制御
<a name="confluence-kb-access-controls"></a>

**重要**  
Amazon Quick は、データソースからのアクセスコントロールリスト (ACLs同期しません。Amazon Quick でナレッジベースを作成する場合、デフォルトでは、ナレッジベースからインサイトを取得できるのは自分だけです。共有コンテンツの場合、ナレッジベースのアクセス許可を更新することで、さまざまなユーザーとグループへのアクセスを提供できます。

## ナレッジベースの管理
<a name="confluence-kb-management"></a>

### 既存のナレッジベースを編集する
<a name="confluence-kb-edit"></a>

1. Amazon Quick コンソールで、**ナレッジベース**を選択します。

1. リストから Confluence Cloud ナレッジベースを選択します。

1. **アクション**で 3 つのドットのアイコンを選択し、**ナレッジベースの編集**を選択します。

1. 必要に応じて設定を更新し、**保存**を選択します。

## トラブルシューティング
<a name="confluence-kb-troubleshooting"></a>

統合を編集、共有、または削除するには、「」を参照してください[既存の統合の管理](integration-workflows.md#managing-existing-integrations)。

同期の問題やドキュメントの欠落など、一般的なナレッジベースのトラブルシューティングについては、「」を参照してください[ナレッジベースのトラブルシューティング](troubleshooting-knowledge-bases.md)。

### ブロックされた OAuth アプリ認可
<a name="confluence-kb-troubleshooting-blocked-oauth"></a>

**症状:**
+ エラーメッセージ：「アプリがアカウントにアクセスする前に、サイト管理者がサイト *instance-name*.atlassian.net に対してこのアプリを承認する必要があります。」
+ 同意ダイアログで **Accept** をクリックしても効果はありません。

**原因:**

Atlassian サイト管理者が、ユーザーがインストールした OAuth アプリをブロックしました。この設定を有効にすると、サイトまたは組織の管理者のみが新しいサードパーティーアプリを承認できます。

**解決の手順:**

この問題を解決するには、次のいずれかのオプションを使用します。
+ **オプション 1 (推奨): 管理者がアプリを直接承認する**

  1. Atlassian サイト管理者は Amazon Quick に移動し、Confluence Cloud で新しいナレッジベースのセットアップを開始します。

  1. 管理者にはサイトレベルのアクセス許可があるため、クリーンな同意画面がエラーなしで表示されます。

  1. 管理者は **Accept** を選択してアプリをインストールします。

  管理者がアプリを承認すると、サイト上の他のすべてのユーザーが問題なく接続できます。
+ **オプション 2: ユーザーインストールアプリを一時的に許可**する – 管理者は に移動し`admin.atlassian.com`、**アプリ**、**アトラシアンアプリ**に移動し、サードパーティーアプリと Marketplace アプリのリンクを選択します。**設定**で、**ユーザーインストールアプリを検索**し、ユーザーアプリを許可するように切り替えます。ユーザーが Amazon Quick を承認したら、設定を再び切り替えてユーザーアプリケーションをブロックします。

**重要**  
管理者認可は、組織ごとではなく、アトラシアンサイトごとに適用されます。会社に複数のサイト ( `team-a.atlassian.net`や など`team-b.atlassian.net`) がある場合は、各サイトに個別の認可が必要です。

**注記**  
ユーザーがインストールしたアプリはブロック解除されますが (オプション 2)、サイトのすべてのユーザーは任意の OAuth アプリを承認できます。ユーザーが接続した直後にブロックを再度有効にします。

### 認証ポップアップが失敗する
<a name="confluence-kb-troubleshooting-auth-popup"></a>

**症状:**
+ 認証ポップアップはすぐには表示または閉じません。
+ ポップアップが表示されますが、OAuth フローを完了できません。

**解決の手順:**

1. ブラウザで Amazon Quick コンソールドメインからのポップアップが許可されていることを確認します。

1. Confluence Cloud インスタンスがネットワークからアクセス可能であることを確認します。

1. 別のブラウザを使用するか、ブラウザキャッシュをクリアしてみてください。

### ナレッジベースにコンテンツがない
<a name="confluence-kb-troubleshooting-missing-content"></a>

**症状:**
+ ナレッジベースの同期は完了しますが、予想されるコンテンツのインデックスは作成されません。
+ 検索結果には、特定のスペースやページからのコンテンツは含まれません。
+ スペース全体でインデックスが作成されるドキュメントは 1 つだけです。

**解決の手順:**

1. 認証した Confluence Cloud ユーザーが、セットアップ時に選択したスペースとページにアクセスできることを確認します。

1. 選択したコンテンツタイプ (ページ、ブログ記事、添付ファイル) がサポートされていることを確認します。

1. ナレッジベース設定のコンテンツ選択を確認して、正しいスペースとページが含まれていることを確認します。

1. Confluence URLsサフィックスを確認します。 `/overview`で終わる URLs`/wiki/spaces/space-key/overview`は、フルスペースではなく、単一ページの URL として扱われます。スペース全体のインデックスを作成する場合は、スペース URL を なしで使用します `/overview` (例: `https://company.atlassian.net/wiki/spaces/space-key`)。

# Atlassian Jira クラウド統合
<a name="jira-integration"></a>

Atlassian Jira Cloud アクションコネクタを使用して、自然言語で直接 Amazon Quick で Jira の問題、プロジェクト、スプリント、ユーザーを作成、更新、検索、管理します。

この統合をセットアップするには、2 つのステップが必要です。まず、Atlassian デベロッパーコンソールで OAuth 2.0 (3LO) アプリを作成し、そのアクセス許可を設定します。次に、Amazon Quick で統合を作成し、Atlassian アプリに接続します。Amazon Quick がサポートする認証方法の詳細については、「」を参照してください[認証方法](quick-action-auth.md)。

## [開始する前に]
<a name="jira-integration-prerequisites"></a>

統合を設定する前に、以下があることを確認してください。
+ Atlassian Jira Cloud。
+ [Atlassian デベロッパーコンソール](https://developer.atlassian.com/console/myapps/)にアクセスして、OAuth アプリを作成または管理します。
+ サブスクリプションの要件については、「」を参照してください[コンソールで統合を設定する](integration-console-setup-process.md)。

## Atlassian デベロッパーコンソールを設定する
<a name="jira-atlassian-setup"></a>

ユーザー認証 (3LO) を使用する場合は、Amazon Quick を設定する前に、Atlassian デベロッパーコンソールで OAuth 2.0 アプリを作成します。Amazon Quick コンソールに移動する前に、以下のすべてのステップを完了します。

サービス認証 (API キー) のみを使用する場合は、このセクションをスキップして に進むことができます[Amazon Quick で統合を設定する](#jira-integration-setup)。

OAuth 2.0 (3LO) アプリケーションの詳細については、Atlassian デベロッパードキュメントの[OAuth 2.0 (3LO) アプリケーション](https://developer.atlassian.com/cloud/jira/platform/oauth-2-3lo-apps/)」を参照してください。

### OAuth 2.0 (3LO) アプリを作成する
<a name="atlassian-oauth-app"></a>

Amazon Quick は、Atlassian OAuth 2.0 (3LO) アプリを使用して、ユーザーに代わって Atlassian Cloud 製品で認証します。Amazon Quick を設定する前に、Atlassian デベロッパーコンソールでこのアプリを作成します。

1. [Atlassian デベロッパーコンソール](https://developer.atlassian.com/console/myapps/)を開き、Atlassian アカウントでサインインします。

1. **Create** を選択し、**OAuth 2.0 統合**を選択します。

1. **名前**には、 など、統合のわかりやすい名前を入力します`your-app-name connector`。

1. Atlassian デベロッパー規約を確認して同意します。

1. **[作成]** を選択します。

### アクセス許可の設定
<a name="atlassian-oauth-permissions"></a>

OAuth 2.0 アプリを作成したら、Amazon Quick が Atlassian 製品とやり取りするために必要な API アクセス許可を追加します。

1. Atlassian デベロッパーコンソールのアプリから、左側のナビゲーションで**アクセス許可**を選択します。

1. Atlassian 製品の API (**Jira API** や **Confluence API** など) を検索し、**追加**を選択します。API が追加されると、ボタンが **Configure** に変わります。

1. [**設定**] を選択します。スコープページが開き、**クラシックスコープ**と**粒度スコープタブが表示されます**。

1. **Classic scopes** タブで、**Edit Scopes** を選択します。必要なクラシックスコープを選択し、**保存**を選択します。

1. **きめ細かなスコープ**タブを選択し、**スコープの編集**を選択します。必要なきめ細かなスコープを選択し、**保存**を選択します。

統合に必要な特定のスコープについては、以下のスコープセクションを参照してください。

### API アクセス許可を設定する
<a name="jira-oauth-scopes"></a>

Jira Cloud アクション統合の OAuth 2.0 アプリに次のスコープを追加します。

**クラシックスコープ**

**Classic scopes** タブで、**Edit Scopes** を選択し、次のスコープを選択します。


**Jira アクション統合 – クラシックスコープ**  

| スコープ | 説明 | 
| --- | --- | 
| read:jira-work | Jira プロジェクトと問題データの読み取り、問題の検索、添付ファイルや作業ログなどの問題に関連するオブジェクトの検索を行います。 | 
| manage:jira-project | プロジェクト設定を作成および編集し、新しいプロジェクトレベルのオブジェクト (バージョンやコンポーネントなど) を作成します。 | 
| manage:jira-configuration | Jira 管理アクションを実行する (プロジェクトとカスタムフィールドの作成、ワークフローの表示、問題リンクタイプの管理など）。 | 
| read:jira-user | ユーザー名、E メールアドレス、アバターなど、ユーザーがアクセスできる Jira のユーザー情報を表示します。 | 
| write:jira-work | Jira で問題を作成および編集し、ユーザーとしてコメントを投稿し、作業ログを作成し、問題を削除します。 | 
| manage:jira-webhook | 動的に宣言された Jira ウェブフックを取得、登録、更新、削除します。 | 

**きめ細かなスコープ**

**きめ細かなスコープ**タブを選択し、**スコープの編集**を選択します。検索バーを使用して、以下のスコープを見つけます。たとえば、 を検索`sprint:jira-software`してスプリント関連のスコープを検索します。


**Jira アクション統合 – きめ細かなスコープ**  

| スコープ | 説明 | 
| --- | --- | 
| read:board-scope:jira-software | 読み取りボードの設定。 | 
| read:sprint:jira-software | スプリント情報を読み取ります。 | 
| write:sprint:jira-software | スプリントを作成および変更します。 | 
| delete:sprint:jira-software | スプリントを削除します。 | 
| write:board-scope:jira-software | ボード設定を管理します。 | 
| read:project:jira | プロジェクトの詳細を読み取ります。 | 

### 認可を設定
<a name="atlassian-oauth-authorization"></a>

Atlassian がアプリを承認した後にユーザーを Amazon Quick にリダイレクトできるように、コールバック URL を設定します。

1. Atlassian デベロッパーコンソールのアプリから、左側のナビゲーションで**認可**を選択します。

1. **OAuth 2.0 (3LO) **の横にある**「追加**」を選択します。

1. **コールバック URLs**、 と入力します`https://region.quicksight.aws.amazon.com/sn/oauthcallback`。*region* を、Amazon Quick インスタンスがデプロイされている AWS リージョンに置き換えます。例: `us-east-1`。

1. **[Save changes]** (変更の保存) をクリックします。

### 認証情報を記録する
<a name="atlassian-oauth-credentials"></a>

Atlassian デベロッパーコンソールを離れる前に、次の値があることを確認してください。Amazon Quick 設定にはこれらが必要です。

1. Atlassian デベロッパーコンソールのアプリから、左側のナビゲーションで**設定**を選択します。

1. **認証の詳細**で、**クライアント ID** と**シークレット**値をコピーします。


**Atlassian デベロッパーコンソールから必要な認証情報**  

| 値 | 検索先 | 
| --- | --- | 
| クライアント ID | 設定ページ、認証の詳細の下 | 
| シークレット | 設定ページ、認証の詳細の下 | 

## Amazon Quick で統合を設定する
<a name="jira-integration-setup"></a>

認証情報を準備したら、Amazon Quick で統合を作成します。

1. Amazon Quick コンソールで、**統合**を選択します。

1. **[Actions]** タブを選択します。

1. **「アクションの新しいアプリ統合を設定する**」で、**Atlassian Jira Cloud** を検索し、追加 (プラス「＋」) ボタンを選択します。

1. **統合の作成**ウィザードで、次のフィールドに入力します。
   + **名前** – Jira 統合の説明名。
   + **説明** (オプション) – この接続の使用方法に関する注意事項。
   + **接続タイプ** – **パブリックネットワーク**を選択します。

1. **認証設定**で、認証方法を選択し、必須フィールドを入力します。

   1. **ユーザー認証**では、次のフィールドを設定します。
      + **ベース URL** – API コールの Jira インスタンス URL。これは、ユーザーがログインする URL とは異なります。これは、 のようになります`https://api.atlassian.com/ex/jira/yourInstanceId`。インスタンス ID を検索するには、 に移動します`https://your-domain.atlassian.net/_edge/tenant_info`。
      + **クライアント ID** – Atlassian OAuth アプリの設定ページからのクライアント ID。
      + **クライアントシー**クレット – Atlassian OAuth アプリの設定ページからのシークレット。
      + **トークン URL** – `https://auth.atlassian.com/oauth/token`
      + **認可 URL** – `https://auth.atlassian.com/authorize`
      + **リダイレクト URL** – このフィールドには、Amazon Quick コールバック URL があらかじめ入力されています。

   1. **サービス認証**では、次のフィールドを設定します。
      + **API キー** – Jira API トークン。
      + **ベース URL** – API コールの Jira インスタンス URL。
      + **E メール** – 関連付けられたユーザーアカウント E メール。

1. [**作成して続ける]** を選択します。

1. (オプション) **統合の共有**ページで、統合を共有するユーザーを選択します。

**重要**  
Jira Cloud は、API トークンが取り消されたり、不適切に設定されている場合でも、HTTP 200 成功レスポンスを返すことがあります。詳細については、「[JRACLOUD-82932](https://jira.atlassian.com/browse/JRACLOUD-82932)」を参照してください。統合が正常に接続されたように見えるが、アクションが予期せず失敗する場合は、API トークンが有効で、取り消されていないことを確認します。

## 使用可能なアクション
<a name="jira-integration-actions"></a>

統合を設定すると、次のアクションを使用できます。


**Jira Cloud で使用可能なアクション**  

| アクション | 説明 | 
| --- | --- | 
| 添付ファイルの追加 | 問題に添付ファイルを追加します。 | 
| コメントの追加 | 新しいコメントを追加します。 | 
| 問題ステータスの変更 | 問題のタスクステータスを変更します。 | 
| 問題の作成 | 新しい問題またはサブタスクを作成します。 | 
| プロジェクトを作成する | 新しいプロジェクトを作成します。 | 
| スプリントの作成 | プロジェクトにスプリントを作成します。 | 
| コメントの削除 | コメントを削除します。 | 
| 問題の削除 | プロジェクトの問題を削除します。 | 
| プロジェクトの削除 | プロジェクトを削除します。 | 
| スプリントの削除 | プロジェクトのスプリントを削除します。 | 
| 問題の編集 | 問題を変更します。 | 
| ユーザーの検索 | Jira ユーザーを検索します。 | 
| すべてのラベルを取得する | すべてのラベルを表示します。 | 
| すべてのユーザーを取得する | すべての Jira ユーザーを一覧表示します。 | 
| 添付ファイルコンテンツの取得 | 添付ファイルの内容を表示します。 | 
| コメントの取得 | 問題コメントを表示します。 | 
| 問題を取得する | プロジェクトの問題の詳細を表示します。 | 
| プロジェクトの問題タイプを取得する | プロジェクトの問題タイプを表示します。 | 
| 優先度の取得 | 問題の優先順位を表示します。 | 
| プロジェクトの取得 | プロジェクトの詳細を表示します。 | 
| スプリントの取得 | プロジェクト内のスプリントの詳細を表示します。 | 
| 問題をバックログに移動する | 問題をバックログに移動します。 | 
| スプリントとランクに問題を移動する | 問題をスプリントに割り当てます。 | 
| 検索の問題 | 問題を検索します。 | 
| プロジェクトの検索 | 表示されるプロジェクトを検索します。 | 
| 検索ステータス | 問題のステータスを検索します。 | 
| コメントの更新 | コメントを編集します。 | 
| プロジェクトの更新 | プロジェクトを変更します。 | 
| スプリントの更新 | スプリントの詳細を更新します。 | 

**注記**  
使用できるアクションは、Jira Cloud インスタンスで設定されたアクセス許可と認証方法によって異なります。

## の管理とトラブルシューティング
<a name="jira-integration-troubleshooting"></a>

統合を編集、共有、または削除するには、「」を参照してください[既存の統合の管理](integration-workflows.md#managing-existing-integrations)。

### 認証問題
<a name="jira-troubleshooting-auth"></a>
+ **アプリ設定が正しく**ない – Atlassian デベロッパーコンソールの OAuth アプリに必要なスコープが含まれ、リダイレクト URI が Amazon Quick 設定と一致することを確認します。
+ **有効期限切れまたは取り消された API トークン** – サービス認証を使用する場合は、API トークンの有効期限が切れていないか、取り消されていないことを確認します。既知の Jira Cloud 動作 ([JRACLOUD-82932](https://jira.atlassian.com/browse/JRACLOUD-82932)) により、無効なトークンでも統合が正常に接続されたように見える場合があります。
+ **不正なベース URL** – API コールのベース URL が Jira Cloud ログイン URL と同じではありません。API URL 形式 を使用していることを確認します`https://api.atlassian.com/ex/jira/yourInstanceId`。インスタンス ID を検索するには、 に移動します`https://your-domain.atlassian.net/_edge/tenant_info`。

### 一般的なエラーメッセージ
<a name="jira-troubleshooting-errors"></a>
+ **`Access denied. You do not have permission to perform this action`** – 認証されたユーザーには、Jira Cloud に必要なアクセス許可がありません。Jira Cloud 管理者に連絡して、適切なアクセス許可を確認して付与してください。
+ **`OAuth 2.0 authorization failed`** – Atlassian デベロッパーコンソールと Amazon Quick の両方でクライアント ID、クライアントシークレット、OAuth スコープが正しく設定されていることを確認します。

# BambooHR 統合
<a name="bamboohr-integration"></a>

Amazon Quick を BambooHR システムに接続して、従業員データ、休暇申請、人事プロセスを管理します。Amazon Quick 環境を離れることなく、HR コンテンツを作成、更新、管理できます。この統合には、Amazon Quick Pro 階層以上が必要です。

## できること
<a name="bamboohr-integration-capabilities"></a>

BambooHR 統合を使用すると、BambooHR API を使用して BambooHR システム内でアクションを実行できます。

**アクションコネクタ**  
BambooHR API を使用して、従業員レコード、休暇申請、その他の人事プロセスを作成、更新、管理します。

## BambooHR 統合をセットアップする
<a name="bamboohr-integration-setup"></a>

Amazon Quick を BambooHR システムに接続するには、次の手順に従います。

1. Amazon Quick コンソールで、**統合**を選択します。

1. **追加** (プラス「＋」ボタン) をクリックします。

1. 統合の詳細を入力します。
   + **名前** - BambooHR 統合のわかりやすい名前を入力します。
   + **説明** (オプション) - この統合の目的を説明します。

1. 接続タイプ (ユーザーまたはサービス認証) を選択します。

1. 認証方法に基づいて接続設定を完了します。
   + **ユーザー認証 (OAuth):**
     + **ベース URL** - BambooHR インスタンス URL。
     + **クライアント ID** - OAuth クライアント識別子。
     + **クライアントシークレット** - OAuth クライアントシークレット。
     + **トークン URL** - OAuth トークンエンドポイント。
     + **認証 URL** - OAuth 認可エンドポイント。
     + **リダイレクト URL** - OAuth コールバック URL。

     **必要な OAuth スコープ**: BambooHR OAuth アプリケーションを作成するときは、ユースケースに必要なスコープを設定します。一般的なスコープは次のとおりです。
     + `employee` - 従業員情報にアクセスします。
     + `employee.write` - 従業員情報を書き込みます。
     + `time_off` - 休暇情報にアクセスします。
     + `time_off.write` - 休暇情報を書き込みます。
     + `company:info` - 会社情報にアクセスします。
     + `payroll` - 給与データにアクセスします。
**注記**  
使用する予定の特定の BambooHR アクションによっては、追加のスコープが必要になる場合があります。使用可能なスコープの完全なリストについては、BambooHR 管理者にお問い合わせください。
   + **サービス認証 (API キー):**
     + **ベース URL** - BambooHR インスタンス URL。
     + **API キー** - BambooHR API キー。
     + **E** メール - API キーに関連付けられた E メールアドレス。

1. **作成して続行**を選択します。

1. 統合を共有するユーザーを選択します。

1. **[次へ]** をクリックします。

## BambooHR 統合の管理
<a name="bamboohr-integration-management"></a>

BambooHR 統合では、以下の管理タスクを実行できます。

### 統合設定の編集
<a name="bamboohr-integration-editing"></a>

BambooHR 統合設定を変更するには:

1. Amazon Quick コンソールで、**統合**を選択します。

1. 統合グリッドから **BambooHR** を選択します。

1. リストから統合を選択し、**編集**を選択します。

1. 必要に応じて統合設定を変更します。

1. **[Save changes]** (変更の保存) をクリックします。

### 統合の共有
<a name="bamboohr-integration-sharing"></a>

BambooHR アクションコネクタは、組織内の他のユーザーと共有できます。

1. BambooHR 統合の詳細ページで、**共有**を選択します。

1. 共有オプションとアクセス許可レベルを設定します。

1. **統合の共有**を選択します。

### 統合の削除
<a name="bamboohr-integration-deletion"></a>

BambooHR 統合を完全に削除するには:

1. BambooHR 統合の詳細ページで、**削除**を選択します。

1. この統合を使用するワークフローやオートメーションなど、削除の影響を確認します。

1. 削除を確認するには、統合名を入力します。

1. **統合の削除**を選択します。

## 次に起こること
<a name="bamboohr-integration-setup-results"></a>

セットアップが完了すると、BambooHR 統合が統合リストに表示されます。Amazon Quick ワークフロー、オートメーション、AI エージェントでこれを使用して、人事関連のタスクを実行できます。

## BambooHR 統合のトラブルシューティング
<a name="bamboohr-integration-troubleshooting"></a>

BambooHR 統合で問題が発生した場合は、次のソリューションを試してください。

認証の失敗  
BambooHR 認証情報が正しく、API キーまたは OAuth アプリケーションに必要なアクセス許可があることを確認します。

接続タイムアウト  
BambooHR インスタンス URL が正しく、Amazon Quick からアクセス可能であることを確認します。

アクセス許可エラー  
認証されたユーザーまたは API キーに、BambooHR でリクエストされた HR オペレーションを実行するために必要なアクセス許可があることを確認します。

アクション実行の失敗  
アクションパラメータを確認し、BambooHR API コールで想定される形式と一致することを確認します。

# ボックス統合
<a name="box-integration"></a>

Amazon Quick の Box 統合を使用すると、ファイル、フォルダを管理し、Model Context Protocol (MCP) サーバー接続を介して Amazon Quick 環境から直接ドキュメントでコラボレーションできます。

## できること
<a name="box-integration-capabilities"></a>

Box 統合は、MCP サーバー接続を通じてアクション機能を提供し、次のことを可能にします。
+ ファイルのアップロードとダウンロード
+ フォルダの作成と管理
+ ファイルとフォルダを共有する
+ コンテンツの検索
+ ファイルアクセス許可の管理
+ AI を活用したツールを使用して、ファイルやハブ全体の質問をしたり、インサイトを抽出したり、コンテンツを分析したりできます。

## 使用可能なツール
<a name="box-integration-tools"></a>

Box MCP サーバーには通常、次のツールが用意されています。
+ `who_am_i` - 現在認証されている Box ユーザーに関する詳細情報を返します。
+ `get_file_content` - Box に保存されているファイルのコンテンツを返します。
+ `get_file_details` - メタデータ、アクセス許可、バージョンの詳細を含む包括的なファイル情報を Box から取得します。
+ `update_file_properties` - 名前、説明、タグ、コレクションなどのファイルプロパティを更新します。
+ `upload_file` - 新しいファイルを Box にアップロードします。
+ `upload_file_version` - ファイルの内容全体を指定して新しいファイルバージョンをアップロードし、Box の既存のファイルを更新します。
+ `create_folder` - Box に新しいフォルダを作成します。
+ `get_folder_details` - メタデータ、アクセス許可、コラボレーション設定などの包括的なフォルダ情報を取得します。
+ `list_folder_content_by_folder_id` - フォルダ内のファイル、フォルダ、およびウェブリンクを一覧表示します。
+ `update_folder_properties` - 名前、説明、タグ、コレクションなどのフォルダプロパティを更新します。
+ `search_files_keyword` - キーワードを使用してファイルを検索します。メタデータフィルター、ファイル拡張子フィルタリング、フィールド選択をサポートします。
+ `search_folders_by_name` - キーワードマッチングを使用して Box 内のフォルダを名前で検索します。
+ `ai_qa_hub` - Box AI を使用して Box Hub に質問をします。
+ `ai_qa_single_file` - Box AI を使用して 1 つのファイルに質問をします。
+ `ai_qa_multi_file` - Box AI を使用して複数のファイルに質問をします。
+ `ai_extract_freeform` - 事前定義されたテンプレート構造を必要とせずに、Box AI を使用してファイルからメタデータをフリーフォーム形式で抽出します。
+ `ai_extract_structured` - カスタムフィールド定義または既存のメタデータテンプレートに基づいて、Box AI を使用してファイルから構造化メタデータを抽出します。
+ `create_file_comment` - 特定のファイルに新しいコメントを作成します。
+ `list_file_comments` - 特定のファイルに関するすべてのコメントを一覧表示します。
+ `list_tasks` - ステータス、メッセージ、期日など、特定のファイルに関連付けられているすべてのタスクを一覧表示します。
+ `add_items_to_hub` - ファイル、フォルダ、またはウェブリンクを特定のハブに追加します。
+ `create_hub` - 新しいハブを作成します。
+ `get_hub_details` - 特定のハブに関する詳細情報を取得します。
+ `get_hub_items` - 特定のハブに関連付けられた項目 (ファイルとフォルダ) を取得します。
+ `list_hubs` - 認証されたユーザーがアクセスできるすべてのハブを一覧表示します。
+ `update_hub` - 特定のハブのタイトルと説明を更新します。

**注記**  
この MCP サーバーで利用できる特定のツールや機能は、時間の経過とともに変化する可能性があります。サポートされているツール、機能、実装の詳細については、公式の Box ドキュメントと MCP サーバーリポジトリを参照してください。

## セットアップ要件
<a name="box-integration-setup"></a>

Box 統合を設定するには、以下が必要です。
+ 適切なアクセス許可を持つボックスアカウント
+ Box API 認証情報 (クライアント ID とクライアントシークレット)
+ MCP 統合が有効になっている Amazon Quick

## 互換性
<a name="box-integration-compatibility"></a>

Box 統合は以下をサポートします。
+ **チャットエージェント:** はい
+ **フロー:** はい
+ **ナレッジベース:** いいえ

# Canva 統合
<a name="canva-integration"></a>

Amazon Quick での Canva 統合を使用すると、MCP サーバー接続を通じて設計とビジュアルコンテンツを作成、編集、管理できます。この統合により、設計オペレーションとコンテンツ作成のためのアクション機能が提供されます。

## できること
<a name="canva-integration-capabilities"></a>

Canva 統合は、MCP サーバー接続を通じてアクションコネクタ機能を提供します。
+ テンプレートから新しい設計を作成する
+ 既存の設計とプレゼンテーションを編集する
+ 設計アセットとメディアを管理する
+ さまざまな形式で設計をエクスポートする
+ 設計を共有し、チームメンバーとコラボレーションする

## 使用可能なツール
<a name="canva-integration-tools"></a>

Canva MCP サーバーは通常、以下のツールを提供します。
+ `comment-on-design` - Canva 設計にコメントを追加します。設計 ID とメッセージテキストを指定する必要があります。コメントは設計に追加され、設計にアクセスできるすべてのユーザーに表示されます。
+ `create-design-from-candidate` - 生成ジョブ候補 ID から新しい Canva 設計を作成します。これにより、AI が生成した設計候補が編集可能な Canva 設計に変換されます。成功すると、 は editing\$1transaction\$1tools で使用できる設計 ID を含む設計概要を返します。設計を変更するには、まず generate-design 結果から candidate\$1id を使用してこのツールを呼び出し、次に start-editing-transaction とそれに続く編集ツールで返された design\$1id を使用します。
+ `create-folder` - Canva に新しいフォルダを作成します。ルートレベルまたは別のフォルダ内に作成できます。
+ `export-design` - Canva の設計、ドキュメント、プレゼンテーション、ホワイトボード、動画、その他の Canva コンテンツタイプをさまざまな形式 (PDF、JPG、PNG、PPTX、GIF、MP4) にエクスポートします。最初に get-export-formats ツールを使用して、設計でサポートされているエクスポート形式を確認する必要があります。このツールは、ユーザーと共有できるエクスポートされたファイルのダウンロード URL を提供します。エクスポートされたコンテンツにアクセスできるように、このダウンロード URL をユーザーに常に表示します。
+ `generate-design` - AI を使用して設計を生成します。「クエリ」パラメータを使用して、作成する内容を AI に伝えます。
+ `get-design` - ドキュメント、プレゼンテーション、ホワイトボード、ビデオ、シートなど、Canva 設計に関する詳細情報を取得します。これには、設計所有者情報、タイトル、編集および表示用の URLs、サムネイル、作成/更新時刻、ページ数が含まれます。このツールはフォルダやイメージでは機能しません。設計 ID を指定する必要があります。この ID は、検索設計ツールまたは list-folder-items ツールを使用して確認できます。
+ `get-design-content` - Canva でドキュメント、プレゼンテーション、ホワイトボード、ソーシャルメディアの投稿、シート、その他のデザインのテキストコンテンツを取得します。これは、変更を加えずにテキストコンテンツを読み取る必要がある場合にのみ使用します。重要: ユーザーがコンテンツを編集、更新、変更、翻訳、または修正する場合は、コンテンツを表示し、編集を有効にするため、代わりに start-editing-transaction を使用します。検索設計ツールで確認できる設計 ID を指定する必要があります。Canva 設計への URL を指定すると、URL から設計 ID を抽出できます。ウェブ検索を使用して設計のコンテンツを取得しないでください。コンテンツは一般公開されていません。URL の例: https://www.canva.com/design/\$1design\$1id\$1。
+ `get-design-pages` - プレゼンテーションなど、Canva 設計のページのリストを取得します。各ページには、インデックスとサムネイルが含まれます。このツールは、ページ (Canva ドキュメントなど) がない設計では機能しません。設計 ID を指定する必要があります。この ID は、検索設計や list-folder-items などのツールを使用して確認できます。「offset」と「limit」を使用してページ分割できます。get-design を使用して、必要に応じてページの合計数を調べます。
+ `get-export-formats` - Canva 設計で使用できるエクスポート形式を取得します。このツールには、設計のエクスポートでサポートされている形式 (PDF、JPG、PNG、PPTX、GIF、MP4) が一覧表示されます。export-design を呼び出す前にこのツールを使用して、必要な形式がサポートされていることを確認します。
+ `import-design-from-url` - URL からファイルを新しい Canva 設計としてインポートする
+ `list-comments` - 特定の Canva 設計のコメントのリストを取得します。コメントは、チームのコラボレーションに役立つ設計にアタッチされたディスカッションです。各コメントには返信、メンションを含めることができ、解決済みまたは未解決としてマークできます。検索設計ツールを使用して検索できる設計 ID を指定する必要があります。必要に応じて、継続トークンを使用して結果の次のページを取得します。comment\$1resolution パラメータを使用して、解決ステータス (解決済みまたは未解決) でコメントをフィルタリングできます。
+ `list-folder-items` - Canva フォルダ内の項目を一覧表示します。アイテムは、設計、フォルダ、イメージのいずれかです。項目タイプでフィルタリングし、結果をソートできます。必要に応じて、継続トークンを使用して結果の次のページを取得します。
+ `list-replies` - Canva 設計に関する特定のコメントの返信のリストを取得します。コメントには、さまざまなユーザーからの複数の返信を含めることができます。これらの返信は、特定のコメントに関するディスカッションを許可することで、チームのコラボレーションに役立ちます。設計 ID とコメント ID を指定する必要があります。設計 ID は検索設計ツールを使用して、コメント ID はリストコメントツールを使用して確認できます。必要に応じて、継続トークンを使用して結果の次のページを取得します。
+ `move-item-to-folder` - 項目 (設計、フォルダ、イメージ) を指定された Canva フォルダに移動する
+ `reply-to-comment` - Canva 設計に関する既存のコメントに返信します。設計 ID、コメント ID、返信メッセージを指定する必要があります。返信は指定されたコメントに追加され、設計にアクセスできるすべてのユーザーに表示されます。
+ `resize-design` - Canva 設計のサイズをプリセットサイズまたはカスタムサイズに変更します。ツールは、メタデータを含む新しいサイズ変更設計の概要を提供します。
+ `search-designs` - Canva でドキュメント、プレゼンテーション、ビデオ、ホワイトボード、シート、その他のデザインを検索します。タイトルまたはコンテンツで検索するには、「クエリ」パラメータを使用します。「query」を使用する場合は、「sortBy」を「relevance」に設定する必要があります。指定しない限り、「任意の」所有権でフィルタリングします。指定されていない限り、関連性でソートします。必要に応じて、継続トークンを使用して結果の次のページを取得します。
+ `search-folders` - フォルダ名とタグに基づいて、ユーザーと共有されているユーザーのフォルダを検索します。ページ分割がサポートされている一致するフォルダのリストを返します。
+ `upload-asset-from-url` - URL から Canva にアセット (イメージ、動画など) をアップロードする API コールが「スコープの欠落: [asset:write]」を返す場合は、コネクタの接続を切断して再接続するようにユーザーに依頼する必要があります。これにより、このツールに必要なスコープを持つ新しいアクセストークンが生成されます。

## Canva 統合のセットアップ
<a name="canva-integration-setup"></a>

Canva 統合は MCP サーバー接続を使用してアクション機能を提供します。詳細なセットアップ手順については、「」を参照してください[Model Context Protocol (MCP) の統合](mcp-integration.md)。

次が必要になります。
+ 適切なアクセス許可を持つ Canva アカウント

## 互換性
<a name="canva-integration-compatibility"></a>

Canva 統合は以下をサポートしています。
+ **チャットエージェント:** はい
+ **フロー:** はい
+ **ナレッジベース:** いいえ

# GitHub 統合
<a name="github-integration"></a>

Amazon Quick の GitHub 統合を使用すると、リポジトリの管理、プルリクエストの作成とレビュー、問題の追跡、および MCP サーバー接続によるコードの共同作業を行うことができます。この統合により、開発ワークフローオペレーションのアクション機能が提供されます。

## できること
<a name="github-integration-capabilities"></a>

GitHub 統合は、MCP サーバー接続を介してアクションコネクタ機能を提供します。
+ リポジトリの作成と管理
+ プルリクエストの作成、レビュー、マージ
+ 問題の追跡と管理
+ ブランチとコミットを管理する
+ コードを確認してフィードバックを提供する
+ プロジェクトボードとマイルストーンを管理する

## 使用可能なツール
<a name="github-integration-tools"></a>

GitHub MCP サーバーは通常、以下のツールを提供します。
+ `create_repository` - 新しいリポジトリを作成する
+ `get_repository` - リポジトリ情報を取得する
+ `list_issues` - リポジトリの問題を一覧表示する
+ `create_issue` - 新しい問題を作成する
+ `create_pull_request` - プルリクエストを作成する
+ `list_pull_requests` - プルリクエストを一覧表示する
+ `get_file_contents` - ファイルの内容を読み取る
+ `create_commit` - コミットを作成する
+ `search_repositories` - リポジトリを検索する

**注記**  
この MCP サーバーで利用できる特定のツールや機能は、時間の経過とともに変化する可能性があります。サポートされているツール、機能、実装の詳細については、GitHub の公式ドキュメントと MCP サーバーリポジトリを参照してください。

## GitHub 統合のセットアップ
<a name="github-integration-setup"></a>

GitHub 統合は MCP サーバー接続を使用してアクション機能を提供します。詳細なセットアップ手順については、「」を参照してください[Model Context Protocol (MCP) の統合](mcp-integration.md)。

次が必要になります。
+ 適切なリポジトリアクセス許可を持つ GitHub アカウント
+ 個人用アクセストークンまたは GitHub アプリの認証情報

## 互換性
<a name="github-integration-compatibility"></a>

GitHub 統合は以下をサポートしています。
+ **チャットエージェント:** はい
+ **フロー:** はい
+ **ナレッジベース:** いいえ

# Google Drive ナレッジベース統合
<a name="google-drive-integration"></a>

Google Drive ナレッジベース統合を使用すると、Google Drive のコンテンツのインデックスを作成できます。その後、Amazon Quick エージェントはこのコンテンツを検索し、そのコンテンツに関する質問に回答できます。

Amazon Quick は、Google Drive に接続するための 2 つの認証方法をサポートしています。
+ **ユーザー管理のセットアップ** – Google Drive に直接サインインして接続を承認します。これは最も簡単な開始方法です。詳細については、「[ユーザー管理のセットアップ](google-drive-kb-user-managed.md)」を参照してください。
+ **管理者管理のセットアップ (サービス認証情報)** – Google WorkSpace 管理者は、接続を承認するドメイン全体の委任を持つサービスアカウントを作成します。管理型セットアップの主な利点は、組み込みのドキュメントレベルのアクセスコントロール (ACL) です。Amazon Quick は、Google Drive のアクセスコントロールリストを自動的に同期します。クエリ時に各ユーザーのアクセス許可を検証するため、アクセスが許可されているドキュメントからの回答のみが表示されます。詳細については、「[管理者管理の Google Drive ナレッジベースのセットアップ](google-drive-kb-admin-managed.md)」を参照してください。

接続後、Amazon Quick は Google Drive ファイルとフォルダをナレッジベースにインデックス化します。その後、Amazon Quick エージェントはこのコンテンツを検索し、Google Drive データに基づく回答を生成できます。

## 前提条件
<a name="google-drive-kb-prerequisites"></a>

Google Drive 統合を設定する前に、以下があることを確認してください。
+ Google Drive アクセスを持つ Google アカウント。
+ サブスクリプションの要件については、「」を参照してください[コンソールで統合を設定する](integration-console-setup-process.md)。

管理者管理のセットアップには、追加の前提条件が適用されます。詳細については、「[管理者管理の Google Drive ナレッジベースのセットアップ](google-drive-kb-admin-managed.md)」を参照してください。

## サポートされているコンテンツタイプ
<a name="google-drive-kb-content-types"></a>

Google Drive コネクタは、Amazon Quick ナレッジベースがサポートするすべての一般的なファイルタイプをサポートしています。これには、PDF、Word、Excel、PowerPoint、テキストファイルが含まれます。コネクタは、次の Google Workspace 固有の形式もサポートしています。
+ Google Docs
+ Google Sheets
+ Google Slides

サポートされているファイルタイプ、サイズ制限、およびコンテンツ処理オプションの詳細については、「」を参照してください[一般的な設定](knowledge-base-integrations.md#common-configuration-settings)。

# ユーザー管理のセットアップ
<a name="google-drive-kb-user-managed"></a>

ユーザー管理のセットアップでは、Google Drive に直接サインインして接続を承認します。Amazon Quick は、マネージド OAuth フローを通じて認証を処理します。Google Cloud プロジェクト、サービスアカウント、またはドメイン全体の委任は必要ありません。

## 前提条件
<a name="google-drive-kb-user-managed-prereqs"></a>

ユーザー管理の Google Drive ナレッジベースを設定する前に、以下を確認してください。
+ Google Drive にアクセスできる Google アカウントがある。
+ Google Workspace 管理者は、サードパーティーアプリへのアクセスを許可するか、ユーザーに代わって Amazon Quick アプリを許可できます。
+ ブラウザでは、Amazon Quick コンソールドメインからのポップアップが許可されます。

**注記**  
組織が Google WorkSpace でサードパーティーアプリへのアクセスを制限している場合、ユーザーがサインインする前に、Google WorkSpace 管理者が Amazon Quick アプリを許可する必要がある場合があります。サインイン中にエラーが発生した場合は、Google Workspace 管理者にお問い合わせください。

**注記**  
ユーザー管理の設定では、ドキュメントレベルのアクセスコントロール (ACL) はサポートされていません。ACL は、特定のドキュメントにアクセスできるユーザーを制御するメカニズムです。ドキュメントレベルのアクセスコントロールが必要な場合は、[管理者管理の Google Drive ナレッジベースのセットアップ](google-drive-kb-admin-managed.md)代わりに を使用します。

## 同意中に付与されるアクセス許可
<a name="google-drive-kb-user-managed-permissions"></a>

接続を承認すると、Amazon Quick は Google アカウントから次のアクセス許可をリクエストします。

すべての Google Drive ファイルを表示してダウンロードする  
+ Amazon Quick に Google Drive ファイルの表示を許可する
+ Amazon Quick にファイルのダウンロードを許可する
+ Amazon Quick がファイルを共有するユーザーの名前と E メールアドレスを表示できるようにします。

Google Drive ファイルに関する情報を表示する  
+ Amazon Quick にファイルのタイトルと説明の表示を許可する
+ Amazon Quick がファイルを共有するユーザーの名前と E メールアドレスを表示できるようにします。
+ Amazon Quick にフォルダとファイルの整理方法の表示を許可する

**注記**  
このアクセスは、Google アカウントのアクセス許可設定からいつでも確認および削除できます。

## Google Drive ナレッジベースを設定する
<a name="google-drive-kb-user-managed-setup"></a>

ユーザー管理の Google Drive ナレッジベースを作成するには、Amazon Quick コンソールで次の手順を実行します。

1. Amazon Quick コンソールで、**統合**を選択します。

1. **Google Drive** を検索し、**Add** (\$1) アイコンを選択します。

1. **Google Drive ナレッジベースの作成**ダイアログの**認証メソッド**で、**Google Drive にサインイン**を選択し、Google のサインインと同意のフローを完了します。

1. **ナレッジベースの作成** に、ナレッジベースの名前とオプションの説明を入力します。

1. Content ****セクションで、Add **content **を選択し、インデックスを作成する Google Drive ファイルとフォルダを選択します。個人用ドライブ、共有ファイル、組織内の共有ドライブからコンテンツを参照できます。

1. **[作成]** を選択します。

**Create** を選択すると、データ同期が自動的に開始されます。

## アクセス制御
<a name="google-drive-kb-user-managed-access"></a>

**重要**  
Amazon Quick がユーザー管理のセットアップを通じて Google Drive コンテンツをインデックス作成する場合、Google Drive からのアクセスコントロールリスト (ACLs) は同期されません。インデックス付きコンテンツはすべて、Google Drive のアクセス許可に関係なく、Amazon Quick のナレッジベースにアクセスできるすべてのユーザーがアクセスできます。ナレッジベースを作成するときは、含めるコンテンツを慎重に確認してください。

ドキュメントレベルのアクセスコントロールが必要な場合は、[管理者管理の Google Drive ナレッジベースのセットアップ](google-drive-kb-admin-managed.md)代わりに を使用します。

## 統合の管理とトラブルシューティング
<a name="google-drive-kb-user-managed-manage"></a>

統合の編集、共有、または削除の手順については、「」を参照してください[既存の統合の管理](integration-workflows.md#managing-existing-integrations)。

同期の問題やドキュメントの欠落など、ナレッジベースのトラブルシューティングの詳細については、「」を参照してください[ナレッジベースのトラブルシューティング](troubleshooting-knowledge-bases.md)。

### Google ドライブ固有の問題
<a name="google-drive-kb-user-managed-issues"></a>
+ **管理者によってブロックされたアプリ** – Google Workspace 管理者がサードパーティーのアプリへのアクセスを制限している場合、サインインしようとするとエラーが表示されることがあります。Amazon Quick アプリを許可するには、Google Workspace 管理者にお問い合わせください。
+ **認証ポップアップが失敗**する – ブラウザで Amazon Quick コンソールドメインからのポップアップが許可されていることを確認します。別のブラウザを使用するか、ブラウザキャッシュをクリアしてみてください。
+ アクセス**許可の取り消し** – 以前に Google アカウントのアクセス許可設定から Amazon Quick Access を取り消した場合は、統合を編集して再度サインインして再認証する必要があります。
+ **コンテンツがない** – 認証に使用した Google アカウントが、選択したファイルとフォルダにアクセスできることを確認します。最初の同期後に共有されたコンテンツには、インデックスの再同期が必要です。
+ **Google API レート制限** – Google Drive は、使用期間の長い間、リクエストを制限する場合があります。同期が失敗または不完全な場合は、オフピーク時間に再試行します。

## 既知の制限事項
<a name="google-drive-kb-user-managed-limitations"></a>
+ ドキュメントレベルのアクセスコントロール (ACL) は、ユーザー管理のセットアップではサポートされていません。ドキュメントレベルのアクセスコントロールが必要な場合は、 を使用します[管理者管理の Google Drive ナレッジベースのセットアップ](google-drive-kb-admin-managed.md)。
+ ファイルコメントの同期はサポートされていません。

# 管理者管理の Google Drive ナレッジベースのセットアップ
<a name="google-drive-kb-admin-managed"></a>

管理者管理の設定では、Google Workspace 管理者がサービスアカウントを作成し、ドメイン全体のアクセスを委任します。個々のユーザーは、サインインを通じて を承認する必要はありません。

管理者管理のセットアップには、ドキュメントレベルのアクセスコントロールリスト (ACL) のサポートが組み込まれています。Amazon Quick は、Google Drive から ACLs を自動的に同期し、クエリ時に各ユーザーのアクセス許可を検証します。

ACL のベストプラクティスの詳細については、「」を参照してください[ナレッジベースで ACLs を管理するためのベストプラクティス](acl-best-practices-kb.md)。

## 前提条件
<a name="google-drive-kb-admin-managed-prerequisites"></a>

統合を設定する前に、以下があることを確認してください。
+ 組織の Google Workspace への管理者アクセス。
+ Amazon Quick エンタープライズユーザーアカウント。管理者アクセスは必要ありません。
+ Amazon Quick ID に使用される E メールドメインと一致する E メールドメインを持つ Google Workspace アカウント。
+ サブスクリプションの要件については、「」を参照してください[コンソールで統合を設定する](integration-console-setup-process.md)。

## 設定の概要
<a name="google-drive-kb-admin-managed-overview"></a>

セットアップには以下のフェーズが含まれます。

1. **Google Workspace の設定** – 読み取り専用 API アクセスとドメイン全体の委任を使用して Google クラウドサービスアカウントを作成します。次に、サービスアカウントが偽装する専用の管理者ユーザーを作成します。詳細については、「[Google Workspace を設定する](google-drive-kb-google-config.md)」を参照してください。

1. **Amazon Quick でナレッジベース**を作成する – フェーズ 1 のサービスアカウントの認証情報を使用して Google Drive ナレッジベースを作成します。詳細については、「[Amazon Quick でのナレッジベースの作成](google-drive-kb-connection.md)」を参照してください。

ドキュメントレベルのアクセスコントロールは、すべての管理者管理ナレッジベースで自動的に有効になります。アクセスコントロールの仕組みの詳細については、「」を参照してください[ドキュメントレベルのアクセスコントロール](google-drive-kb-acl.md)。

# Google Workspace を設定する
<a name="google-drive-kb-google-config"></a>

Amazon Quick を Google Drive に接続するには、Google クラウドコンソールと Google Workspace 管理コンソールで次のタスクを実行します。Google Cloud プロジェクトを作成し、必要な APIs を有効にして、サービスアカウントの認証情報を生成し、ドメイン全体の委任を設定します。また、サービスアカウントが偽装する専用の管理者ユーザーを作成します。

**前提条件**  
作業を開始する前に、以下の準備が整っていることを確認します。  
管理者アクセス権を持つ Google Workspace アカウント
Google Cloud コンソールでプロジェクトを作成するアクセス許可

## Google Cloud プロジェクトの作成
<a name="google-drive-kb-create-project"></a>

1. Google Cloud コンソールを開きます。

1. ページ上部のプロジェクトセレクターから、**新しいプロジェクト**を選択します。

1. プロジェクト名を入力し、**作成**を選択します。

1. プロジェクトを作成したら、**プロジェクトの選択**を選択して切り替えます。これにはしばらく時間がかかることがあります。

## 必要な APIs を有効にする
<a name="google-drive-kb-enable-apis"></a>

Amazon Quick には 3 つの Google APIsが必要です。API ライブラリからそれぞれをオンにします。

1. ナビゲーションメニューで、**APIsとサービス**を選択し、**ライブラリ**を選択します。

1. 次の各 APIsし、**有効化**を選択します。
   + Google Drive API
   + Google Drive アクティビティ API
   + 管理者 SDK API

## サービスアカウントの作成
<a name="google-drive-kb-create-service-account"></a>

1. ナビゲーションメニューで、**APIsとサービス**を選択し、**認証情報**を選択します。

1. **認証情報の作成**を選択し、**サービスアカウント**を選択します。

1. サービスアカウントの名前とオプションの説明を入力し、**完了**を選択します。

## プライベートキーの生成
<a name="google-drive-kb-generate-key"></a>

1. **認証情報**ページで、作成したサービスアカウントを選択します。

1. **キー**タブを選択し、**キーの追加**、**新しいキーの作成**を選択します。

1. **JSON** が選択されていることを確認してから、**作成**を選択します。

ブラウザは、プライベートキーを含む JSON ファイルをダウンロードします。このファイルを安全に保存します。後のステップで Amazon Quick にアップロードします。

**注記**  
サービスアカウントキーの作成が組織ポリシーによって無効になっていることを示すエラーが表示された場合は、「」を参照してください[組織ポリシーの制限の解決](#google-drive-kb-admin-troubleshooting-org-policy)。

## サービスアカウントの一意の ID の記録
<a name="google-drive-kb-record-unique-id"></a>

1. サービスアカウントの詳細ページで、**詳細**タブを選択します。

1. Unique **ID **フィールドの値をコピーします。この値は、ドメイン全体の委任を設定するときに必要です。

## ドメイン全体の委任の設定
<a name="google-drive-kb-domain-delegation"></a>

ドメイン全体の委任により、サービスアカウントは組織内のユーザーに代わって Google Workspace データにアクセスできます。

1. サービスアカウントの詳細ページで、**詳細設定**を展開します。

1. **Google Workspace 管理コンソールの表示**を選択します。管理者コンソールが新しいタブで開きます。

1. 管理者コンソールのナビゲーションペインで、**セキュリティ**、**アクセスとデータ管理**、**API コントロール**を選択します。

1. **Manage Domain Wide Delegation** を選択し、Add **new **を選択します。

1. **クライアント ID** には、前にコピーした一意の ID を入力します。

1. **OAuth スコープの場合は**、次のカンマ区切り値を入力します。

   ```
   https://www.googleapis.com/auth/drive.readonly,https://www.googleapis.com/auth/drive.metadata.readonly,https://www.googleapis.com/auth/admin.directory.user.readonly,https://www.googleapis.com/auth/admin.directory.group.readonly,https://www.googleapis.com/auth/cloud-platform,https://www.googleapis.com/auth/forms.body.readonly
   ```

1. [**承認**] を選択します。

## 委任管理者ユーザーの作成
<a name="google-drive-kb-create-admin-user"></a>

サービスアカウントは、Google Workspace 管理者ユーザーに代わって動作します。この目的のために専用ユーザーを作成し、最低限必要なロールを割り当てます。

1. Google Workspace 管理コンソールで、**ディレクトリ**を選択し、**ユーザー**を選択します。

1. **新しいユーザーの追加** を選択します。

1. 新しいユーザーの名、姓、プライマリ E メールアドレスを入力し、**新しいユーザーの追加**を選択します。

1. **[Done]** (完了) をクリックします。

1. ユーザーリストから、作成したユーザーを選択します。ユーザーが表示されない場合は、ページを更新します。

1. ユーザーの詳細ページで、**管理者のロールと権限**セクションを展開します。

1. **ロール** で、次のロールを割り当てます。
   + グループリーダー
   + ユーザー管理管理者
   + ストレージ管理者

1. **[保存]** を選択します。

このユーザーの E メールアドレスを記録します。Amazon Quick でナレッジベースを作成するときに必要になります。

## Google Workspace 設定のトラブルシューティング
<a name="google-drive-kb-google-config-troubleshooting"></a>

### 組織ポリシーの制限の解決
<a name="google-drive-kb-admin-troubleshooting-org-policy"></a>

サービスアカウントキーの作成時に次のエラーが発生した場合:

```
The organization policy constraint iam.disableServiceAccountKeyCreation
is enforced on your organization.
```

**注記**  
2024 年 5 月 3 日以降に作成された Google クラウド組織の場合、この制約はデフォルトで適用されます。

プロジェクトのポリシーを上書きする必要があります。

1. Google Cloud コンソールを開き、正しいプロジェクトが選択されていることを確認します。

1. ナビゲーションメニューで、**IAM & Admin** を選択し、**組織ポリシー**を選択します。

1. Filter ****フィールドに、 と入力します`iam.disableServiceAccountKeyCreation`。次に、ポリシーリストで、**サービスアカウントキーの作成を無効にする**を選択します。

1. **ポリシーの管理**を選択します。
**注記**  
**管理ポリシー**が利用できない場合は、組織レベルで組織ポリシー管理者ロール (`roles/orgpolicy.policyAdmin`) が必要です。「[組織ポリシー管理者ロールの付与](#google-drive-kb-admin-troubleshooting-org-admin-role)」を参照してください。

1. **ポリシーソース**セクションで、**親のポリシーを上書き**が選択されていることを確認します。

1. **強制**で、この組織のポリシー制約の強制をオフにします。

1. **ポリシーの設定** を選択します。

変更が反映されるまでに数分かかる場合があります。

### 組織ポリシー管理者ロールの付与
<a name="google-drive-kb-admin-troubleshooting-org-admin-role"></a>

Organization Policy Administrator ロール (`roles/orgpolicy.policyAdmin`) は、プロジェクトレベルではなく、組織レベルで付与する必要があります。プロジェクトにロールを割り当てるときに、ロールリストに表示されません。

このロールを付与するには、Google Cloud コンソールのプロジェクトセレクタから組織 (プロジェクトではない) を選択します。次に、**IAM & Admin**、**IAM** を選択し、アカウントにロールを割り当てます。詳細な手順については、Google Cloud ドキュメントの[「プロジェクト、フォルダ、組織へのアクセスを管理する](https://cloud.google.com/iam/docs/granting-changing-revoking-access)」を参照してください。

ロールの割り当ての伝播には数分かかる場合があります。

# Amazon Quick でのナレッジベースの作成
<a name="google-drive-kb-connection"></a>

このフェーズでは、Amazon Quick でナレッジベースを作成し、Google Workspace 設定からサービスアカウントの認証情報を指定します。どのエンタープライズユーザーもこのフェーズを完了できます。Amazon Quick 管理者アクセスは必要ありません。

Google WorkSpace 管理者がユーザーに代わって Google WorkSpace 設定を完了した場合は、続行する前に JSON キーファイルと委任管理者の E メールアドレスが必要です。

## ナレッジベースのセットアップ
<a name="google-drive-kb-connection-setup"></a>

1. Amazon Quick コンソールで、**統合**を選択します。

1. **ナレッジベース**で Google **Drive** を見つけ、**追加** (\$1) アイコンを選択します。

1. **Google Drive ナレッジベースの作成**ダイアログで、**管理者認証情報があるを選択します。ドキュメントレベルのアクセスコントロールを設定します。**

1. **接続されたアカウント**ドロップダウンで、**アカウントの追加**を選択します。

1. [**名前**] に、接続の名前を入力します。Google Workspace ドメインなどのわかりやすい名前を使用します。
**重要**  
保存後に接続名を変更することはできません。

1. **.JSON キーをアップロード**を選択し、Google Workspace の設定中にダウンロードした JSON ファイルを選択します。

1. **Google ワークスペース管理者 E** メールには、Google Workspace 設定中に作成した委任管理者ユーザーの E メールアドレスを入力します。

1. [**次へ**] を選択します。

## 同期するコンテンツの選択
<a name="google-drive-kb-connection-content"></a>

1. ナレッジベース**の名前**とオプションの**説明**を入力します。

1. 含める Google Drive コンテンツを選択します。
   + **My Drive (すべてのユーザー)** – 組織内のすべてのユーザーの My Drive のファイルが含まれます。
   + **自分と共有 (すべてのユーザー)** – ユーザーと共有されているファイルが含まれます。
   + **共有ドライブ** – すべての共有ドライブはデフォルトで同期されます。特定のドライブを含めるか除外するには、**フィルタータイプの**ドロップダウンと**共有ドライブ IDs の追加**フィールドを使用します。1～100 個の共有ドライブ IDs を入力できます。

1. 詳細設定を行うには、**次へ** を選択します。

## 詳細設定の構成
<a name="google-drive-kb-connection-advanced"></a>

**詳細設定**ステップでは、ナレッジベースのオプション設定を設定できます。

日付でコンテンツをフィルタリングする  
最後に変更された日付に基づいてクロールするドキュメントを制限します。開始日は、デフォルトで今日より 1 年前になります。開始日を変更またはクリアし、オプションで終了日を設定できます。

マルチメディアコンテンツ、ファイルサイズ、ファイルパターン  
ナレッジベースに含めるコンテンツタイプを選択します。  
+ **ドキュメント内のビジュアルコンテンツ** – サポートされているドキュメント形式からビジュアル要素を抽出してインデックス化します。デフォルトでは、このオプションは有効になっています。
+ **オーディオファイル** – オーディオファイルを書き起こし、インデックスを作成します。
+ **動画ファイル** – 動画ファイルを書き起こし、インデックスを作成します。

**Create** を選択してナレッジベースを作成します。**Create** を選択すると、データ同期が自動的に開始されます。

## の管理とトラブルシューティング
<a name="google-drive-kb-admin-managed-manage"></a>

統合を編集、共有、または削除するには、「」を参照してください[既存の統合の管理](integration-workflows.md#managing-existing-integrations)。

同期の問題やドキュメントの欠落など、ナレッジベースのトラブルシューティングについては、「」を参照してください[ナレッジベースのトラブルシューティング](troubleshooting-knowledge-bases.md)。

### 管理者管理のセットアップの問題
<a name="google-drive-kb-admin-troubleshooting"></a>
+ **Google API レート制限** – Google Drive は、使用期間中にリクエストをスロットリングする場合があります。同期が失敗または不完全な場合は、オフピーク時間に再試行します。
+ **SSL 証明書エラー** – ナレッジベースの作成時に SSL 証明書エラーに関するエラーが表示された場合は、ドメイン全体の委任時に設定した OAuth スコープを確認します。

# ドキュメントレベルのアクセスコントロール
<a name="google-drive-kb-acl"></a>

管理者管理の Google Drive ナレッジベースには、ドキュメントレベルのアクセス制御が組み込まれています。Amazon Quick は、クロールのたびに Google Drive のアクセスコントロールリスト (ACLs) を同期し、クエリ時に各ユーザーのアクセス許可を検証するため、ユーザーはアクセスが許可されているドキュメントからの回答のみを表示できます。

## 仕組み
<a name="google-drive-kb-acl-how-it-works"></a>

ユーザーが管理者管理の Google Drive ナレッジベースを使用する Amazon Quick エージェントにクエリを送信すると、システムは 2 つの段階でアクセスコントロールを適用します。

1. **取得前フィルタリング** – Amazon Quick は、ベクトルインデックスに対してセマンティック検索を実行して、最も関連性の高いドキュメントパッセージを見つけます。システムは、インデックスに既に保存されているアクセスコントロールリストを適用します。これにより、候補ドキュメントの予備セットが生成されます。このステージは、インデックス内のすべてのドキュメントのリアルタイム API コールが大規模に高すぎるために必要です。

1. **リアルタイム検証** – システムは Google Drive APIs。管理者が提供したサービスアカウントの認証情報を使用して、なりすましによってユーザー固有のアクセストークンを生成します。Google Drive は、各ドキュメントに関連付けられているアクセスコントロールリストの信頼できるソースを維持します。システムは、ユーザーがアクセスを許可されていないドキュメントを結果セットから削除します。

システムは、検証済みおよび承認されたドキュメントパッセージのみをコンテキストとしてモデルに渡します。このモデルは、この知識を使用してレスポンスを生成します。この 2 段階のアプローチでは、ドキュメントレベルのアクセスコントロールにより、大規模なパフォーマンスが保証され、維持されます。

## ACL 管理を有効にする
<a name="google-drive-kb-acl-enable"></a>

ドキュメントレベルのアクセスコントロールは、すべての管理者管理ナレッジベースで自動的に有効になります。追加の設定は必要ありません。

ACL のベストプラクティスの詳細については、「」を参照してください[ナレッジベースで ACLs を管理するためのベストプラクティス](acl-best-practices-kb.md)。

## 既知の制限事項
<a name="google-drive-kb-admin-managed-limitations"></a>
+ ファイルコメントの同期はサポートされていません。

一般的な ACL の制限とベストプラクティスの詳細については、「」を参照してください[ナレッジベースで ACLs を管理するためのベストプラクティス](acl-best-practices-kb.md)。

# HubSpot の統合
<a name="hubspot-integration"></a>

Amazon Quick での HubSpot 統合により、MCP サーバー接続を通じて問い合わせ、取引、マーケティングキャンペーン、顧客関係を管理できます。この統合により、CRM およびマーケティングオペレーションのアクション機能が提供されます。

## できること
<a name="hubspot-integration-capabilities"></a>

HubSpot 統合は、MCP サーバー接続を介してアクションコネクタ機能を提供します。
+ 連絡先と会社の作成と管理
+ 販売パイプラインでの取引の追跡と更新
+ マーケティングキャンペーンの作成と管理
+ カスタマーインタラクションのログ記録と追跡
+ レポートと分析を生成する
+ チケットとカスタマーサポートケースを管理する

## 使用可能なツール
<a name="hubspot-integration-tools"></a>

HubSpot MCP サーバーは通常、以下のツールを提供します。
+ `create_contact` - 新しい連絡先を作成する
+ `get_contact` - 連絡先情報を取得する
+ `update_contact` - 連絡先の詳細を更新する
+ `create_deal` - 新しいディールを作成する
+ `update_deal` - ディール情報を更新する
+ `list_deals` - パイプラインのディールを一覧表示する
+ `create_ticket` - サポートチケットを作成する
+ `search_contacts` - 連絡先を検索する
+ `create_company` - 会社レコードを作成する

**注記**  
この MCP サーバーで利用できる特定のツールや機能は、時間の経過とともに変化する可能性があります。サポートされているツール、機能、実装の詳細については、HubSpot の公式ドキュメントと MCP サーバーリポジトリを参照してください。

## HubSpot 統合のセットアップ
<a name="hubspot-integration-setup"></a>

HubSpot 統合は MCP サーバー接続を使用してアクション機能を提供します。詳細なセットアップ手順については、「」を参照してください[Model Context Protocol (MCP) の統合](mcp-integration.md)。

次が必要になります。
+ 適切なアクセス許可を持つ HubSpot アカウント
+ HubSpot API キーまたはプライベートアプリケーションの認証情報

## 互換性
<a name="hubspot-integration-compatibility"></a>

HubSpot 統合は以下をサポートしています。
+ **チャットエージェント:** はい
+ **フロー:** はい
+ **ナレッジベース:** いいえ

# HuggingFace 統合
<a name="huggingface-integration"></a>

Amazon Quick で HuggingFace を統合すると、MCP サーバー接続を介して機械学習モデル、データセット、スペースにアクセスできます。この統合により、ML ワークフローオペレーションとモデル管理のためのアクション機能が提供されます。

## できること
<a name="huggingface-integration-capabilities"></a>

HuggingFace 統合は、MCP サーバー接続を介してアクションコネクタ機能を提供します。
+ HuggingFace Hub からモデルを参照してダウンロードする
+ データセットへのアクセスと管理
+ HuggingFace スペースを操作する
+ 独自のモデルをアップロードして管理する
+ ホストされたモデルで推論を実行する
+ モデルリポジトリとバージョンを管理する

## 使用可能なツール
<a name="huggingface-integration-tools"></a>

HuggingFace MCP サーバーは通常、以下のツールを提供します。
+ `search_models` - HuggingFace Hub でモデルを検索する
+ `get_model_info` - 詳細なモデル情報を取得する
+ `download_model` - モデルをローカルにダウンロードする
+ `list_datasets` - 使用可能なデータセットを一覧表示する
+ `get_dataset_info` - データセット情報を取得する
+ `run_inference` - ホストモデルで推論を実行する
+ `upload_model` - Hub にモデルをアップロードする
+ `list_spaces` - HuggingFace スペースを一覧表示する

**注記**  
この MCP サーバーで利用できる特定のツールや機能は、時間の経過とともに変化する可能性があります。サポートされているツール、機能、実装の詳細については、公式の HuggingFace ドキュメントと MCP サーバーリポジトリを参照してください。

## HuggingFace 統合の設定
<a name="huggingface-integration-setup"></a>

HuggingFace 統合は MCP サーバー接続を使用してアクション機能を提供します。詳細なセットアップ手順については、「」を参照してください[Model Context Protocol (MCP) の統合](mcp-integration.md)。

次が必要になります。
+ 適切なアクセス許可を持つ HuggingFace アカウント
+ 認証用の HuggingFace API トークン

## 互換性
<a name="huggingface-integration-compatibility"></a>

HuggingFace 統合は以下をサポートしています。
+ **チャットエージェント:** はい
+ **フロー:** はい
+ **ナレッジベース:** いいえ

# インターコム統合
<a name="intercom-integration"></a>

Amazon Quick でのインターコム統合により、MCP サーバー接続を通じて顧客との会話、サポートチケット、ユーザーエンゲージメントを管理できます。この統合により、カスタマーサポートとコミュニケーションオペレーションのためのアクション機能が提供されます。

## できること
<a name="intercom-integration-capabilities"></a>

インターコム統合は、MCP サーバー接続を介してアクションコネクタ機能を提供します。
+ 顧客との会話とメッセージを管理する
+ サポートチケットの作成と更新
+ ユーザープロファイルと連絡先情報を管理する
+ ターゲットを絞ったメッセージとキャンペーンを送信する
+ カスタマーエンゲージメントとアクティビティを追跡する
+ チームの割り当てとワークフローを管理する

## 使用可能なツール
<a name="intercom-integration-tools"></a>

インターコム MCP サーバーは通常、以下のツールを提供します。
+ `create_conversation` - 新しい会話を開始する
+ `reply_to_conversation` - 既存の会話に返信する
+ `list_conversations` - 顧客との会話を一覧表示する
+ `create_user` - 新しいユーザープロファイルを作成する
+ `update_user` - ユーザー情報を更新する
+ `send_message` - ユーザーにメッセージを送信する
+ `create_ticket` - サポートチケットを作成する
+ `search_users` - ユーザーを検索する

**注記**  
この MCP サーバーで利用できる特定のツールや機能は、時間の経過とともに変化する可能性があります。サポートされているツール、機能、実装の詳細については、Intercom の公式ドキュメントと MCP サーバーリポジトリを参照してください。

## Intercom 統合の設定
<a name="intercom-integration-setup"></a>

インターコム統合は MCP サーバー接続を使用してアクション機能を提供します。詳細なセットアップ手順については、「」を参照してください[Model Context Protocol (MCP) の統合](mcp-integration.md)。

次が必要になります。
+ 適切なアクセス許可を持つインターコムアカウント
+ Intercom API アクセストークン

## 互換性
<a name="intercom-integration-compatibility"></a>

インターコム統合は以下をサポートします。
+ **チャットエージェント:** はい
+ **フロー:** はい
+ **ナレッジベース:** いいえ

# 線形統合
<a name="linear-integration"></a>

Amazon Quick での線形統合を使用すると、問題を管理し、プロジェクトを追跡し、MCP サーバー接続を通じて開発ワークフローを合理化できます。この統合により、プロジェクト管理と問題追跡オペレーションのためのアクション機能が提供されます。

## できること
<a name="linear-integration-capabilities"></a>

線形統合は、MCP サーバー接続を通じてアクションコネクタ機能を提供します。
+ 問題とタスクの作成と管理
+ プロジェクトの進捗状況とマイルストーンを追跡する
+ チームワークフローと割り当てを管理する
+ 問題のステータスと優先順位を更新する
+ プロジェクトサイクルの作成と管理
+ レポートの生成とメトリクスの追跡

## 使用可能なツール
<a name="linear-integration-tools"></a>

通常、線形 MCP サーバーには以下のツールが用意されています。
+ `create_issue` - 新しい問題を作成する
+ `update_issue` - 問題の詳細を更新する
+ `list_issues` - チームの問題を一覧表示する
+ `search_issues` - 特定の問題を検索する
+ `create_project` - 新しいプロジェクトを作成する
+ `list_projects` - チームプロジェクトを一覧表示する
+ `assign_issue` - チームメンバーに問題を割り当てる
+ `create_cycle` - プロジェクトサイクルを作成する

**注記**  
この MCP サーバーで利用できる特定のツールや機能は、時間の経過とともに変化する可能性があります。サポートされているツール、機能、実装の詳細については、公式の Linear ドキュメントと MCP サーバーリポジトリを参照してください。

## 線形統合のセットアップ
<a name="linear-integration-setup"></a>

線形統合では、MCP サーバー接続を使用してアクション機能を提供します。詳細なセットアップ手順については、「」を参照してください[Model Context Protocol (MCP) の統合](mcp-integration.md)。

次が必要になります。
+ 適切なチームアクセス許可を持つリニアアカウント
+ 認証用の線形 API キー

## 互換性
<a name="linear-integration-compatibility"></a>

線形統合は以下をサポートします。
+ **チャットエージェント:** はい
+ **フロー:** はい
+ **ナレッジベース:** いいえ

# Model Context Protocol (MCP) の統合
<a name="mcp-integration"></a>

Model Context Protocol (MCP) は、AI アプリケーションが外部ツールやデータソースと通信する方法を定義するオープンスタンダードです。MCP はクライアント/サーバーアーキテクチャを使用します。AI アプリケーションは、MCP サーバーに接続するクライアントとして機能します。各 MCP サーバーは、一連のツールを公開します。これらのツールは、AI アプリケーションがデータベースのクエリ、APIs の呼び出し、サードパーティーのサービスとのやり取りなどのタスクを実行するために呼び出すことができる構造化されたオペレーションです。

Amazon Quick の MCP 統合を使用すると、リモート MCP サーバーに接続して、AI アシスタントがそれらのサーバーが提供するツールを使用できるようにします。たとえば、プロジェクト管理システムへのアクセスを提供する MCP サーバーに接続できます。この接続により、アシスタントは会話の一部としてチケットの作成、問題の検索、ステータスの更新を行うことができます。MCP はオープンスタンダードであるため、ツールごとにカスタム統合を構築せずに、互換性のある任意のサーバーに接続できます。

## できること
<a name="mcp-integration-capabilities"></a>

MCP 統合は、MCP サーバーツールを Amazon Quick のアクションとして登録します。

**アクションコネクタ**  
MCP サーバーによって公開される各ツールは、AI アシスタントが会話中に呼び出すことができるアクションとして登録されます。統合は、S256 チャレンジメソッドとリソースインジケータ (RFC 8707) でコード交換の証明キー (PKCE) を使用してアクセストークンを特定の MCP サーバーにバインドすることで、これらの接続を保護します。

## [開始する前に]
<a name="mcp-integration-prerequisites"></a>

MCP 統合を設定する前に、以下があることを確認してください。
+ 適切なアクセス権を持つ MCP サーバーエンドポイント。
+ 必要に応じて、MCP サーバーの認証認証情報。詳細については、「[MCP サーバーのセットアップと認証を準備する](#mcp-integration-authentication)」を参照してください。
+ Amazon Quick Enterprise サブスクリプション。

**注記**  
MCP 統合はリモートサーバーのみをサポートします。HTTP ストリーミングは、サーバー送信イベント (SSE) よりも優先されます。ローカル stdio 接続と VPC 接続はサポートされていません。

## MCP サーバーのセットアップと認証を準備する
<a name="mcp-integration-authentication"></a>

MCP サーバーに接続すると、Amazon Quick は OAuth 2.0 Protected Resource Metadata (RFC 9728) を使用して認可サーバー情報を自動的に検出します。クライアントは、認証されていない最初のリクエストを MCP サーバーに送信します。サーバーが `resource_metadata` URL を含む`WWW-Authenticate`ヘッダーを含む 401 ステータスで応答した場合、Amazon Quick はその URL を使用してメタデータドキュメントを取得します。ヘッダーが存在しない場合、Amazon Quick はサーバールートの既知の URI にフォールバックします。

認可サーバーが動的クライアント登録 (DCR) をサポートしている場合、Amazon Quick は認可サーバーメタデータ`registration_endpoint`から検出された を使用して自動的に登録します。手動の認証情報設定は必要ありません。機密クライアントフローとパブリッククライアントフローの両方がサポートされています。DCR は、選択した認証方法に関係なく適用されます。

認可サーバーが DCR をサポートしていない場合は、認証情報を手動で指定する必要があります。MCP サーバーの要件に一致する認証方法を選択します。

**ユーザー認証 (OAuth)**  
MCP サーバー設定から次の情報を収集します。  
+ **クライアント ID** – OAuth クライアント ID。
+ **クライアントシークレット** – OAuth クライアントシークレット。
+ **トークン URL** – OAuth トークンエンドポイント。
+ **認可 URL** – OAuth 認可エンドポイント。
+ **リダイレクト URL** – OAuth リダイレクト URI。

**サービス認証 (Service-to-Service)**  
MCP サーバー設定から次の情報を収集します。  
+ **クライアント ID** – サービスクライアント ID。
+ **クライアントシークレット** — サービスクライアントシークレット。
+ **トークン URL** – サービストークンエンドポイント。

**認証なし**  
MCP サーバーが認証を必要としない場合、認証情報は必要ありません。認証されていないアクセスを許可する MCP サーバーの場合は、このオプションを選択します。

## MCP 統合をセットアップする
<a name="mcp-integration-setup"></a>

MCP サーバー設定と認証情報を準備したら、MCP 統合を作成します。

1. Amazon Quick コンソールで、**統合**を選択します。

1. **[Add]** (追加) を選択します。

1. **統合の作成**ページで、統合の詳細を入力します。
   + **名前** – MCP 統合のわかりやすい名前。
   + **説明** (オプション) – 統合の目的。
   + **MCP サーバーエンドポイント** – MCP サーバーの URL。

1. [**次へ**] を選択します。

1. 認証方法 (ユーザー、サービス、または認証なし) を選択します。

1. 適切な設定の詳細を入力します。

1. [**作成して続ける]** を選択します。

1. 統合の詳細を確認します。

1. [**次へ**] を選択します。

1. 必要に応じて、他のユーザーと統合を共有します。

MCP 統合を作成すると、使用可能なツールが検出され、アクションとして登録されます。

## 統合を確認する
<a name="mcp-integration-review"></a>

認証を設定したら、MCP 統合機能を確認します。

1. システムは MCP サーバーに接続し、使用可能な機能を検出します。

1. MCP サーバーが提供する利用可能なアクションとタスクのリストを確認します。

1. 統合の設定と機能を確認します。

### 機能検出
<a name="mcp-integration-capabilities-discovery"></a>

で説明されている接続プロセス中に[MCP サーバーのセットアップと認証を準備する](#mcp-integration-authentication)、Amazon Quick は MCP サーバーで使用できるツールも検出して登録します。検出が完了すると、各ツールは確認して有効にできるアクションとして一覧表示されます。

## MCP 統合の管理
<a name="mcp-integration-management"></a>

統合を編集、共有、または削除するには、「」を参照してください[既存の統合の管理](integration-workflows.md#managing-existing-integrations)。

## 制限事項
<a name="mcp-integration-limitations"></a>

Amazon Quick で MCP 統合を使用する場合は、次の制限に注意してください。
+ MCP オペレーションのタイムアウトは 60 秒に固定されています。この制限を超えるオペレーションは、HTTP 424 エラーで自動的に失敗します。
+ カスタム HTTP ヘッダーは MCP オペレーションではサポートされていません。標準システムヘッダーのみが送信されます。
+ ツールリストは、初回登録後も静的なままです。サーバー側のツールの変更を取得するには、統合を削除して再作成する必要があります。
+ Amazon Quick コールバック URI がサードパーティープロバイダーによって許可リストに登録されていない場合、コネクタの作成が失敗する可能性があります。
+ サーバー接続の問題により、再試行せずにすぐに障害が発生します。
+ ステップアップ認可はサポートされていません。MCP サーバーが最初の認可 ( を使用した HTTP 403`insufficient_scope`) 後に追加のスコープを必要とする場合は、接続全体を再認可する必要があります。増分アクセス許可のアップグレードは使用できません。
+ スコープ処理には以下の制限があります。
  + Amazon Quick は、サーバーの最初の 401 `WWW-Authenticate`チャレンジから `scope`パラメータを抽出しません。スコープは、代わりに保護されたリソースメタデータドキュメントから決定されます。
  + メタデータでサポートされているスコープが指定されていない場合、Amazon Quick はデフォルトのスコープを省略するのではなく適用します。この動作により、デフォルトのスコープを認識しないサーバーで認証が失敗する可能性があります。
+ 自動クライアント登録では、動的クライアント登録 (DCR) のみがサポートされています。クライアント ID メタデータドキュメントはサポートされていません。
+ よく知られている URI 検出では、サーバーのルートパスのみが使用されます。パス固有のメタデータの場所 (パス挿入検出) はサポートされていません。この制限により、パス固有の URIs でのみメタデータを提供するサーバーの検出が妨げられる可能性があります。

# Monday.com 統合
<a name="monday-integration"></a>

Amazon Quick での Monday.com 統合により、プロジェクトボードの管理、項目の追跡、MCP サーバー接続によるチームワークフローの調整を行うことができます。この統合により、プロジェクト管理とチームコラボレーションオペレーションのためのアクション機能が提供されます。

## できること
<a name="monday-integration-capabilities"></a>

Monday.com 統合は、MCP サーバー接続を介してアクションコネクタ機能を提供します。
+ プロジェクトボードの作成と管理
+ ボード項目とタスクの追加と更新
+ チームの割り当てとワークロードを管理する
+ プロジェクトのタイムラインと期限を追跡する
+ 項目のステータスと進行状況を更新する
+ レポートと分析を生成する

## 使用可能なツール
<a name="monday-integration-tools"></a>

Monday.com MCP サーバーは通常、以下のツールを提供します。
+ `create_board` - 新しいプロジェクトボードを作成する
+ `get_board` - ボード情報を取得する
+ `create_item` - 新しいボード項目を作成する
+ `update_item` - 項目の詳細を更新する
+ `list_items` - ボード項目を一覧表示する
+ `create_column` - ボード列を作成する
+ `update_column_value` - 列値を更新する
+ `search_boards` - ボードを検索する

**注記**  
この MCP サーバーで利用できる特定のツールや機能は、時間の経過とともに変化する可能性があります。サポートされているツール、機能、実装の詳細については、Monday.com の公式ドキュメントと MCP サーバーリポジトリを参照してください。

## Monday.com 統合のセットアップ
<a name="monday-integration-setup"></a>

Monday.com 統合は MCP サーバー接続を使用してアクション機能を提供します。詳細なセットアップ手順については、「」を参照してください[Model Context Protocol (MCP) の統合](mcp-integration.md)。

次が必要になります。
+ 適切なボードアクセス許可を持つ Monday.com アカウント
+ Monday.com 認証用の API トークン

## 互換性
<a name="monday-integration-compatibility"></a>

Monday.com 統合は以下をサポートしています。
+ **チャットエージェント:** はい
+ **フロー:** はい
+ **ナレッジベース:** いいえ

# Microsoft OneDrive の統合
<a name="onedrive-integration"></a>

Microsoft OneDrive 統合を使用して、OneDrive ファイルとフォルダに対してアクションを実行したり、AI を活用した検索と Q&A のために OneDrive コンテンツからナレッジベースを作成したりできます。

## できること
<a name="onedrive-integration-capabilities"></a>

**アクションコネクタ**  
Microsoft Graph API コールを使用して OneDrive ファイルとフォルダを作成、更新、削除、管理します。

**Knowledge base**  
OneDrive ドキュメント、スプレッドシート、プレゼンテーションのインデックスを作成します。その後、Amazon Quick エージェントはコンテンツに関する質問を検索して回答できます。

# Microsoft OneDrive アクション統合
<a name="onedrive-action-integration"></a>

Microsoft OneDrive アクションコネクタを使用して、自然言語で Amazon Quick で OneDrive ファイル、フォルダ、Excel ワークブックを直接管理します。

この統合を設定するには、2 つのステップが必要です。まず、アプリケーションを Microsoft Entra に登録し、そのアクセス許可を設定します。次に、Amazon Quick で統合を作成し、Entra アプリに接続します。Amazon Quick がサポートする認証方法の詳細については、「」を参照してください[認証方法](quick-action-auth.md)。

## [開始する前に]
<a name="onedrive-action-prerequisites"></a>

統合を設定する前に、以下があることを確認してください。
+ OneDrive アクセスを持つ Microsoft 365 アカウント。
+ 少なくとも Application Developer のアクセス許可を持つ [Microsoft Entra 管理センター](https://entra.microsoft.com/)へのアクセス。
+ サブスクリプションの要件については、「」を参照してください[コンソールで統合を設定する](integration-console-setup-process.md)。

## Microsoft Entra の設定
<a name="onedrive-entra-setup"></a>

Amazon Quick を設定する前に、Microsoft Entra でアプリ登録を作成します。Amazon Quick コンソールに移動する前に、Entra で次の手順をすべて実行します。

アプリ登録の詳細については、Microsoft ドキュメントの「Microsoft [ID プラットフォームでアプリケーションを登録する](https://learn.microsoft.com/en-us/entra/identity-platform/quickstart-register-app)」を参照してください。

### アプリケーションを登録する
<a name="entra-app-registration"></a>

1. [Microsoft Entra 管理センター](https://entra.microsoft.com/)を開きます。

1. 左側のナビゲーションで、**Entra ID** を選択し、**App registrations** を選択します。

1. **[New registration]** (新規登録) を選択します。

1. Name に****、統合のわかりやすい名前を入力します。

1. **サポートされているアカウントタイプ**では、**この組織ディレクトリのアカウントのみ**を選択します。

1. **リダイレクト URI で**、**ウェブ** を選択し、 と入力します`https://{region}.quicksight.aws.amazon.com/sn/oauthcallback`。*\$1region\$1* を Amazon Quick インスタンスがデプロイされている AWS リージョンに置き換えます。

1. [**登録**] を選択します。

1. 概要ページで、**アプリケーション (クライアント) ID** と**ディレクトリ (テナント) ID** をコピーします。Amazon Quick 設定には、これらの値が必要です。

### クライアントシークレットを作成する
<a name="entra-client-secret"></a>

Amazon Quick では、Microsoft Entra で認証するためにクライアントシークレットが必要です。このシークレットは、アプリ登録のパスワードとして機能します。

1. アプリの登録から、**証明書とシークレット**を選択します。

1. **新しいクライアントシークレット**を選択します。

1. 説明を入力し、有効期限を選択します。

1. **[Add]** (追加) を選択します。

1. すぐに**値**をコピーします。この値は 1 回のみ表示されます。

**重要**  
シークレット ID ではなく、シークレット**値**をコピーします。値は、認証に使用される長い文字列です。

### API アクセス許可を設定する
<a name="onedrive-entra-api-permissions"></a>

この統合では、委任されたアクセス許可を使用して、アプリケーションがサインインユーザーに代わって動作できるようにします。詳細については、[Microsoft ドキュメントの「Microsoft Graph アクセス許可の概要](https://learn.microsoft.com/en-us/graph/permissions-overview)」を参照してください。

1. アプリ登録から API アクセス**許可**を選択します。

1. アクセス**許可の追加**を選択し、**Microsoft Graph **を選択します。

1. **委任されたアクセス許可**を選択し、以下の表からアクセス許可を追加します。

1. アクセス許可を承認するには、**[テナント名] の管理者同意を付与**を選択します。

Entra アプリ登録に委任されたアクセス許可として以下を追加します。アクセス許可の完全なリファレンスについては、[Microsoft ドキュメントの「Microsoft Graph permissions reference](https://learn.microsoft.com/en-us/graph/permissions-reference)」を参照してください。


**OneDrive アクション統合 – 委任されたアクセス許可**  

| アクセス許可 | 説明 | 
| --- | --- | 
| Files.ReadWrite | アプリがサインインしたユーザーのファイルを読み取る、作成、更新、削除できるようにします。 | 
| User.Read.All | サインインしたユーザーに代わって、アプリが組織内のすべてのユーザーのプロファイルプロパティの完全なセットを読み取ることを許可します。 | 
| offline\$1access | ユーザーが再度サインインしなくても、アプリケーションがアクセストークンを更新できるようにします。これにより、ユーザーが再認証する必要がある頻度が減ります。 | 

### 認証情報を記録する
<a name="entra-record-credentials"></a>

Microsoft Entra 管理センターを離れる前に、次の値があることを確認してください。Amazon Quick 設定にはこれらが必要です。


**Microsoft Entra から必要な認証情報**  

| 値 | 検索先 | 
| --- | --- | 
| アプリケーション (クライアント) ID | アプリ登録の概要ページ | 
| ディレクトリ (テナント) ID | アプリ登録の概要ページ | 
| クライアントシークレット値 | 証明書とシークレットページ | 

## Amazon Quick で統合を設定する
<a name="onedrive-action-integration-setup"></a>

Entra 設定が完了したら、Amazon Quick で統合を作成します。

1. Amazon Quick コンソールで、**統合**を選択します。

1. **Microsoft OneDrive** を選択し、追加 (プラス「＋」) ボタンを選択します。

1. **[Actions]** タブを選択します。

1. **Microsoft OneDrive でアクションを実行**する を選択します。

1. 統合の詳細を入力します。
   + **名前** – OneDrive 統合の説明名。
   + **説明** (オプション) – 統合の目的。

1. 接続設定を入力します。
   + **ベース URL** – `https://graph.microsoft.com/v1.0`
   + **クライアント ID** – Entra アプリ登録からのアプリケーション (クライアント) ID。
   + **クライアントシークレット** – Entra アプリ登録からのクライアントシークレット値。
   + **トークン URL** – `https://login.microsoftonline.com/{tenant-id}/oauth2/v2.0/token`
   + **認証 URL** – `https://login.microsoftonline.com/{tenant-id}/oauth2/v2.0/authorize`
   + **リダイレクト URL** – `https://{region}.quicksight.aws.amazon.com/sn/oauthcallback`

1. [**作成して続ける]** を選択します。

1. 統合を共有するユーザーを選択します。

1. [**次へ**] を選択します。

## 使用可能なアクション
<a name="onedrive-integration-actions"></a>

統合を設定すると、次のアクションを使用できます。


**Microsoft OneDrive で使用可能なアクション**  

| Category | アクション | 説明 | 
| --- | --- | --- | 
| ドライブとアイテム | ドライブの取得 | ドライブのプロパティと関係を取得します。 | 
| ドライブとアイテム | 項目を一覧表示する | ドライブに含まれるすべての項目を取得します。 | 
| ドライブとアイテム | Get Item | ドライブに含まれる項目を取得します。 | 
| ドライブとアイテム | フォルダの作成 | ユーザーのドライブに新しいフォルダを作成します。 | 
| ドライブとアイテム | Update Item | ファイルまたはフォルダのメタデータを更新します。 | 
| ドライブとアイテム | Delete Item | ファイルまたはフォルダを削除します。項目をごみ箱に移動します。 | 
| ドライブとアイテム | 子フォルダを一覧表示する | フォルダの子に項目のコレクションを返します。 | 
| ドライブとアイテム | 項目のコピー | ファイルまたはフォルダのコピーを別の場所に作成します。 | 
| ドライブとアイテム | アクセス許可の追加 | ファイルまたはフォルダの共有招待を送信します。 | 
| ドライブとアイテム | ファイルをアップロードする | 新しいファイルをアップロードするか、既存のファイルを更新します。最大 250 MB のファイルをサポートします。 | 
| Excel ワークブック | シートを一覧表示する | ワークシートオブジェクトのリストを取得します。 | 
| Excel ワークブック | シートの追加 | 新しいワークシートをワークブックに追加します。 | 
| Excel ワークブック | シートの読み取り | ワークシートオブジェクトのプロパティを取得します。 | 
| Excel ワークブック | 更新シート | ワークシートオブジェクトのプロパティを更新します。 | 
| Excel ワークブック | シートの削除 | ワークブックからワークシートを削除します。 | 
| Excel ワークブック | セルの読み取り | 行と列番号で単一のセルの値を取得します。 | 
| Excel ワークブック | セルの書き込み | 行と列番号で単一のセルの値を設定します。 | 
| Excel ワークブック | 読み取り範囲 | 範囲の値を取得します。 | 
| Excel ワークブック | 書き込み範囲 | 範囲の値を更新します。 | 
| Excel ワークブック | 範囲をクリアする | 範囲の値、形式、塗りつぶし、境界線をクリアします。 | 
| Excel ワークブック | 範囲の削除 | 範囲に関連付けられたセルを削除します。 | 
| Excel ワークブック | 使用範囲の取得 | 値またはフォーマットを持つセルを含む最小範囲を取得します。 | 

## の管理とトラブルシューティング
<a name="entra-troubleshooting"></a>

統合を編集、共有、または削除するには、「」を参照してください[既存の統合の管理](integration-workflows.md#managing-existing-integrations)。

### 認証問題
<a name="entra-troubleshooting-auth"></a>
+ **アプリ登録が正しく**ない – Microsoft Entra のアプリ登録に必要な API アクセス許可が含まれ、管理者の同意が付与されていることを確認します。
+ **期限切れのクライアントシーク**レット – **証明書とシークレットでクライアントシークレットの有効期限が切れているかどうかを確認し、必要に応じて新しいシークレット**を生成します。
+ **リダイレクト URI が正しく**ない — Microsoft Entra のリダイレクト URI が と一致することを確認します`https://{region}.quicksight.aws.amazon.com/sn/oauthcallback`。

### 一般的なエラーメッセージ
<a name="entra-troubleshooting-errors"></a>
+ **`Access denied. You do not have permission to perform this action`** – 認証されたユーザーに必要なアクセス許可がありません。管理者に連絡して、適切なアクセス許可を確認して付与してください。
+ **`AADSTS50020: User account from identity provider does not exist in tenant`** – ユーザーアカウントが正しい Microsoft Entra テナントで設定されていません。アプリ登録のディレクトリ (テナント) ID に一致するユーザーアカウントがテナントに存在することを確認します。

# Microsoft OneDrive ナレッジベースの統合
<a name="onedrive-kb-integration"></a>

Microsoft OneDrive ナレッジベース統合を使用して OneDrive コンテンツのインデックスを作成し、Amazon Quick エージェントがそれに関する質問を検索して回答できるようにします。

Amazon Quick は、事前登録済みのマルチテナントアプリケーションを使用して、ナレッジベースの OneDrive に接続します。アプリ登録を作成する必要はありません。ユーザーが初めて接続すると、Microsoft は同意ダイアログを表示します。管理者は、組織全体に代わって同意を付与することも、個々のユーザーが自身で同意することもできます。

## [開始する前に]
<a name="onedrive-kb-prerequisites"></a>

統合を設定する前に、以下があることを確認してください。
+ OneDrive アクセスを持つ Microsoft 365 アカウント。
+ サブスクリプションの要件については、「」を参照してください[コンソールで統合を設定する](integration-console-setup-process.md)。
+ Microsoft 管理者は、ユーザーが OneDrive ナレッジベースを作成する前に、組織の同意を付与する必要がある場合があります。管理者は、統合作成フロー中に組織**に代わってサインインし、同意を選択することで、組織全体**の同意を付与できます。

**注記**  
管理者が組織の同意を付与すると、Microsoft Entra はテナントにエンタープライズアプリケーション (サービスプリンシパル) を自動的に作成します。このサービスプリンシパルは、Microsoft Entra 管理センターの**エンタープライズアプリケーション**からいつでも無効化または削除できます。これにより、すべてのアクセスが直ちに取り消されます。

## ナレッジベース統合を設定する
<a name="onedrive-kb-setup"></a>

1. Amazon Quick コンソールで、**統合**を選択します。

1. **Microsoft OneDrive** を選択し、追加 (プラス「＋」) ボタンを選択します。

1. **OneDrive 「OneDrive ナレッジベースの作成**」ダイアログの**「接続されたアカウント**」で**OneDrive にサインイン**」を選択し、Microsoft のサインインと同意のフローを完了します。

1. **ナレッジベースの作成** に、ナレッジベースの名前とオプションの説明を入力します。

1. **コンテンツ**セクションで、**コンテンツを追加**を選択し、インデックスを作成する OneDrive ファイルまたはフォルダを選択します。

1. **[作成]** を選択します。

## サポートされているコンテンツタイプ
<a name="onedrive-kb-content-types"></a>
+ **Microsoft Office ドキュメント:** Word、Excel、PowerPoint
+ **PDF ファイル**
+ **テキストファイルとリッチテキストドキュメント**
+ **イメージが埋め込まれたテキストドキュメント**
+ **オーディオファイルとビデオファイル**

## アクセス制御
<a name="onedrive-kb-access-controls"></a>

**重要**  
Amazon Quick が OneDrive コンテンツのインデックスを作成する場合、OneDrive からのアクセスコントロールリスト (ACLs) は同期されません。インデックス付きコンテンツはすべて、OneDrive のアクセス許可に関係なく、Amazon Quick のナレッジベースにアクセスできるすべてのユーザーがアクセスできます。ナレッジベースの作成時に含めるコンテンツを確認します。

## 制限事項
<a name="onedrive-kb-limitations"></a>
+ ファイルコメントの同期はサポートされていません。

## の管理とトラブルシューティング
<a name="onedrive-kb-management"></a>

統合を編集、共有、または削除するには、「」を参照してください[既存の統合の管理](integration-workflows.md#managing-existing-integrations)。

同期の問題やドキュメントの欠落など、一般的なナレッジベースのトラブルシューティングについては、「」を参照してください[ナレッジベースのトラブルシューティング](troubleshooting-knowledge-bases.md)。

# Microsoft Outlook の統合
<a name="microsoft-outlook-integration"></a>

Microsoft Outlook アクションコネクタを使用して、自然言語で Amazon Quick で Outlook の E メール、カレンダー、問い合わせ APIsに直接アクセスします。

この統合をセットアップするには、2 つのステップが必要です。まず、アプリケーションを Microsoft Entra に登録し、そのアクセス許可を設定します。次に、Amazon Quick で統合を作成し、Entra アプリに接続します。Amazon Quick がサポートする認証方法の詳細については、「」を参照してください[認証方法](quick-action-auth.md)。

## [開始する前に]
<a name="exchange-integration-prerequisites"></a>

統合を設定する前に、以下があることを確認してください。
+ Outlook または Exchange Online にアクセスできる Microsoft 365 アカウント。
+ 少なくとも Application Developer のアクセス許可を持つ [Microsoft Entra 管理センター](https://entra.microsoft.com/)へのアクセス。
+ サブスクリプションの要件については、「」を参照してください[コンソールで統合を設定する](integration-console-setup-process.md)。

## Microsoft Entra の設定
<a name="exchange-entra-setup"></a>

Amazon Quick を設定する前に、Microsoft Entra でアプリ登録を作成します。Amazon Quick コンソールに移動する前に、Entra で次の手順をすべて実行します。

アプリ登録の詳細については、Microsoft ドキュメントの「Microsoft [ID プラットフォームでアプリケーションを登録する](https://learn.microsoft.com/en-us/entra/identity-platform/quickstart-register-app)」を参照してください。

### アプリケーションを登録する
<a name="entra-app-registration"></a>

1. [Microsoft Entra 管理センター](https://entra.microsoft.com/)を開きます。

1. 左側のナビゲーションで、**Entra ID** を選択し、**App registrations** を選択します。

1. **[New registration]** (新規登録) を選択します。

1. Name に****、統合のわかりやすい名前を入力します。

1. **サポートされているアカウントタイプ**では、**この組織ディレクトリのアカウントのみ**を選択します。

1. **リダイレクト URI で**、**ウェブ** を選択し、 と入力します`https://{region}.quicksight.aws.amazon.com/sn/oauthcallback`。*\$1region\$1* を Amazon Quick インスタンスがデプロイされている AWS リージョンに置き換えます。

1. [**登録**] を選択します。

1. 概要ページで、**アプリケーション (クライアント) ID** と**ディレクトリ (テナント) ID** をコピーします。Amazon Quick 設定には、これらの値が必要です。

### クライアントシークレットを作成する
<a name="entra-client-secret"></a>

Amazon Quick には、Microsoft Entra で認証するためのクライアントシークレットが必要です。このシークレットは、アプリ登録のパスワードとして機能します。

1. アプリの登録から、**証明書とシークレット**を選択します。

1. **新しいクライアントシークレット**を選択します。

1. 説明を入力し、有効期限を選択します。

1. **[Add]** (追加) を選択します。

1. すぐに**値**をコピーします。この値は 1 回のみ表示されます。

**重要**  
シークレット ID ではなくシークレット**値**をコピーします。値は、認証に使用される長い文字列です。

### API アクセス許可を設定する
<a name="exchange-entra-api-permissions"></a>

Microsoft Graph は、この統合に 2 つのアクセス許可タイプをサポートしています。委任されたアクセス許可により、アプリはサインインユーザーに代わって動作できます。アプリケーションのアクセス許可により、アプリケーションはサインインユーザーなしで動作できます。詳細については、[Microsoft ドキュメントの「Microsoft Graph アクセス許可の概要](https://learn.microsoft.com/en-us/graph/permissions-overview)」を参照してください。

1. アプリ登録から API アクセス**許可**を選択します。

1. アクセス**許可の追加**を選択し、**Microsoft Graph **を選択します。

1. 認証方法に基づいて**委任されたアクセス許可**または**アプリケーションのアクセス許可**を選択し、以下の表からアクセス許可を追加します。

1. アクセス許可を承認するには、**[テナント名] の管理者同意を付与**を選択します。

**ユーザー認証 (委任されたアクセス許可) の場合:**

Entra アプリ登録に委任されたアクセス許可として以下を追加します。アクセス許可の完全なリファレンスについては、[Microsoft ドキュメントの「Microsoft Graph のアクセス許可リファレンス](https://learn.microsoft.com/en-us/graph/permissions-reference)」を参照してください。


**Outlook アクション統合 – 委任されたアクセス許可**  

| アクセス許可 | 説明 | 
| --- | --- | 
| Mail.ReadWrite | アプリがユーザーメールボックスで E メールを作成、読み取り、更新、削除できるようにします。 | 
| Mail.Send | アプリが組織内のユーザーとしてメールを送信できるようにします。 | 
| Calendars.ReadWrite | アプリがユーザーカレンダーでイベントを作成、読み取り、更新、削除できるようにします。 | 
| Calendars.ReadWrite.Shared | 委任カレンダーや共有カレンダーなど、ユーザーがアクセスできるすべてのカレンダーでイベントを作成、読み取り、更新、削除することをアプリに許可します。 | 
| User.Read | ユーザーがアプリにサインインすることを許可し、アプリがサインインしたユーザーのプロファイルを読み取ることを許可します。 | 
| User.Read.All | アプリが組織内の他のユーザーのプロファイルプロパティの完全なセットを読み取ることを許可します。 | 
| Contacts.Read | アプリがユーザーの連絡先を読み取ることを許可します。 | 
| Place.Read.All | カレンダーイベントやその他のアプリケーションの会社の場所 (会議室と会議室リスト) をアプリが読み取ることを許可します。 | 
| MailboxSettings.Read | アプリがユーザーのメールボックス設定を読み取ることを許可します。 | 
| offline\$1access | ユーザーが再度サインインしなくても、アプリがアクセストークンを更新できるようにします。これにより、ユーザーが再認証する必要がある頻度が減ります。 | 

**注記**  
`User.Read.All` と には管理者の同意`Place.Read.All`が必要です。管理者は、ユーザーが認証する前に同意を付与する必要があります。

**サービス認証 (アプリケーションのアクセス許可) の場合:**

Entra アプリ登録にアプリケーションアクセス許可として以下を追加します。


**Outlook アクション統合 – アプリケーションのアクセス許可**  

| アクセス許可 | 説明 | 
| --- | --- | 
| Mail.ReadWrite | アプリがすべてのメールボックスでメールを作成、読み取り、更新、削除できるようにします。 | 
| Mail.Send | アプリが任意のユーザーとしてメールを送信できるようにします。 | 
| Calendars.ReadWrite | アプリがすべてのカレンダーのイベントを作成、読み取り、更新、削除できるようにします。 | 
| User.Read.All | アプリがユーザープロファイルを読み取ることを許可します。 | 
| Contacts.Read | アプリがすべてのメールボックス内のすべての連絡先を読み取ることを許可します。 | 
| Place.Read.All | カレンダーイベントやその他のアプリケーションの会社の場所 (会議室と会議室リスト) をアプリが読み取ることを許可します。 | 
| MailboxSettings.Read | アプリがユーザーのメールボックス設定を読み取ることを許可します。 | 

**重要**  
サービス認証では、すべてのアクションがサービスアカウントとして実行されます。この統合にアクセスできるユーザーは、サービスアカウントがアクセスできるすべてのメールボックスでアクションを実行できます。組織のセキュリティ要件に応じて、アプリケーションのアクセス許可の範囲を適切に設定します。

### 認証情報を記録する
<a name="entra-record-credentials"></a>

Microsoft Entra 管理センターを離れる前に、次の値があることを確認してください。Amazon Quick 設定にはこれらが必要です。


**Microsoft Entra から必要な認証情報**  

| 値 | 検索先 | 
| --- | --- | 
| アプリケーション (クライアント) ID | アプリ登録の概要ページ | 
| ディレクトリ (テナント) ID | アプリ登録の概要ページ | 
| クライアントシークレット値 | 証明書とシークレットページ | 

## Amazon Quick で統合を設定する
<a name="exchange-integration-setup"></a>

Entra 設定が完了したら、Amazon Quick で統合を作成します。

1. Amazon Quick コンソールで、**統合**を選択します。

1. **[Actions]** タブを選択します。

1. **Microsoft Outlook** を選択し、追加 (プラス「＋」) ボタンを選択します。

1. 統合の詳細を入力します。
   + **名前** – Outlook 統合の説明名。
   + **説明** (オプション) – 統合の目的。

1. 接続タイプを選択し、接続設定を入力します。

   1. **ユーザー認証 (OAuth)** では、次のフィールドを設定します。
      + **ベース URL** – `https://graph.microsoft.com/v1.0`
      + **クライアント ID** – Entra アプリ登録からのアプリケーション (クライアント) ID。
      + **クライアントシークレット** – Entra アプリ登録からのクライアントシークレット値。
      + **トークン URL** – `https://login.microsoftonline.com/{tenant-id}/oauth2/v2.0/token`
      + **認証 URL** – `https://login.microsoftonline.com/{tenant-id}/oauth2/v2.0/authorize`
      + **リダイレクト URL** – `https://{region}.quicksight.aws.amazon.com/sn/oauthcallback`

   1. **サービス認証**では、次のフィールドを設定します。
      + **クライアント ID** – Entra アプリ登録からのアプリケーション (クライアント) ID。
      + **クライアントシークレット** – Entra アプリ登録からのクライアントシークレット値。
      + **トークン URL** – `https://login.microsoftonline.com/{tenant-id}/oauth2/v2.0/token`
      + **範囲** – `.default`

1. [**作成して続ける]** を選択します。

1. 統合を共有するユーザーを選択します。

1. [**次へ**] を選択します。

## 使用可能なアクション
<a name="exchange-integration-actions"></a>

統合を設定すると、次のアクションを使用できます。


**Microsoft Outlook で使用可能なアクション**  

| Category | アクション | 説明 | 
| --- | --- | --- | 
| E メール | ユーザーメールを一覧表示する | メールボックス内の E メールを表示します。 | 
| E メール | フォルダメッセージを一覧表示する | 特定のメールフォルダにメッセージを表示します。 | 
| E メール | E メールの表示 | ID で E メールの詳細を取得します。 | 
| E メール | ユーザー E メールを送信する | 新しい E メールメッセージを送信します。 | 
| E メール | E メールへの返信 | 既存の E メールに返信します。 | 
| E メール | ユーザー E メールを転送する | E メールを他の受信者に転送します。 | 
| E メール | E メールの更新 | E メールのプロパティを編集します。 | 
| E メール | E メールの削除 | メールボックスから E メールを削除します。 | 
| E メール | E メールをフォルダに移動する | E メールを別のフォルダに移動します。 | 
| E メール | E メール添付ファイルを一覧表示する | E メールの添付ファイルを表示します。 | 
| E メール | 添付ファイルの取得 | ID で添付ファイルの詳細とコンテンツを取得します。 | 
| カレンダー | カレンダーイベントを一覧表示する | カレンダーでイベントを表示します。 | 
| カレンダー | カレンダービューを一覧表示する | 指定した日付範囲の会議を表示します。 | 
| カレンダー | カレンダーイベントの作成 | 新しい会議または予約を作成します。 | 
| カレンダー | カレンダーイベントの更新 | 既存のイベントを変更します。 | 
| カレンダー | カレンダーイベントの削除 | カレンダーからイベントを削除します。 | 
| カレンダー | 会議時間の検索 | 参加者の可用性に基づいて会議時間を提案します。 | 
| Contacts | 連絡先を一覧表示する | 連絡先を表示します。 | 
| [ユーザー] |  ユーザーのリストを取得する | 組織内のユーザーを表示します。 | 
| 設定 | メールボックス設定の取得 | メールボックス設定を読み取ります。 | 
| 場所 | 場所を一覧表示する | 会議室とルームリストを表示します。 | 

## の管理とトラブルシューティング
<a name="entra-troubleshooting"></a>

統合を編集、共有、または削除するには、「」を参照してください[既存の統合の管理](integration-workflows.md#managing-existing-integrations)。

### 認証問題
<a name="entra-troubleshooting-auth"></a>
+ **アプリ登録が正しく**ない – Microsoft Entra のアプリ登録に必要な API アクセス許可が含まれ、管理者の同意が付与されていることを確認します。
+ **期限切れのクライアントシーク**レット – **証明書とシークレットでクライアントシークレットの有効期限が切れているかどうかを確認し、必要に応じて新しいシークレット**を生成します。
+ **リダイレクト URI が正しく**ない — Microsoft Entra のリダイレクト URI が と一致することを確認します`https://{region}.quicksight.aws.amazon.com/sn/oauthcallback`。

### 一般的なエラーメッセージ
<a name="entra-troubleshooting-errors"></a>
+ **`Access denied. You do not have permission to perform this action`** – 認証されたユーザーに必要なアクセス許可がありません。管理者に連絡して、適切なアクセス許可を確認して付与してください。
+ **`AADSTS50020: User account from identity provider does not exist in tenant`** – ユーザーアカウントが正しい Microsoft Entra テナントで設定されていません。アプリ登録のディレクトリ (テナント) ID に一致するユーザーアカウントがテナントに存在することを確認します。

# Microsoft SharePoint の統合
<a name="microsoft-sharepoint-integration"></a>

Microsoft SharePoint 統合を使用して、SharePoint リスト、項目、ファイルに対してアクションを実行したり、SharePoint コンテンツからナレッジベースを作成して AI を活用した検索や Q&A を実行したりできます。

## できること
<a name="sharepoint-integration-capabilities"></a>

**アクションコネクタ**  
Microsoft Graph API コールを使用して、SharePoint リスト、項目、ファイル、および Excel ワークブックを管理します。

**Knowledge base**  
SharePoint ドキュメントライブラリ、サイト、ページのインデックスを作成します。その後、Amazon Quick エージェントはコンテンツに関する質問を検索して回答できます。

# Microsoft SharePoint アクション統合
<a name="sharepoint-action-integration"></a>

Microsoft SharePoint アクションコネクタを使用して、自然言語を使用して Amazon Quick でリスト、項目、ファイル、Excel ワークブックを直接管理します。

この統合を設定するには、2 つのステップが必要です。まず、アプリケーションを Microsoft Entra に登録し、そのアクセス許可を設定します。次に、Amazon Quick で統合を作成し、Entra アプリに接続します。Amazon Quick がサポートする認証方法の詳細については、「」を参照してください[認証方法](quick-action-auth.md)。

## [開始する前に]
<a name="sharepoint-action-prerequisites"></a>

統合を設定する前に、以下があることを確認してください。
+ SharePoint アクセスを持つ Microsoft 365 アカウント。
+ 少なくとも Application Developer のアクセス許可を持つ [Microsoft Entra 管理センター](https://entra.microsoft.com/)へのアクセス。
+ サブスクリプションの要件については、「」を参照してください[コンソールで統合を設定する](integration-console-setup-process.md)。

## Microsoft Entra の設定
<a name="sharepoint-entra-setup"></a>

Amazon Quick を設定する前に、Microsoft Entra でアプリ登録を作成します。Amazon Quick コンソールに移動する前に、Entra で次の手順をすべて実行します。

アプリ登録の詳細については、Microsoft ドキュメントの「Microsoft [ID プラットフォームでアプリケーションを登録する](https://learn.microsoft.com/en-us/entra/identity-platform/quickstart-register-app)」を参照してください。

### アプリケーションを登録する
<a name="entra-app-registration"></a>

1. [Microsoft Entra 管理センター](https://entra.microsoft.com/)を開きます。

1. 左側のナビゲーションで、**Entra ID** を選択し、**App registrations** を選択します。

1. **[New registration]** (新規登録) を選択します。

1. Name に****、統合のわかりやすい名前を入力します。

1. **サポートされているアカウントタイプ**では、**この組織ディレクトリのアカウントのみ**を選択します。

1. **リダイレクト URI で**、**ウェブ** を選択し、 と入力します`https://{region}.quicksight.aws.amazon.com/sn/oauthcallback`。*\$1region\$1* を Amazon Quick インスタンスがデプロイされている AWS リージョンに置き換えます。

1. [**登録**] を選択します。

1. 概要ページで、**アプリケーション (クライアント) ID** と**ディレクトリ (テナント) ID** をコピーします。Amazon Quick 設定には、これらの値が必要です。

### クライアントシークレットを作成する
<a name="entra-client-secret"></a>

Amazon Quick では、Microsoft Entra で認証するためにクライアントシークレットが必要です。このシークレットは、アプリ登録のパスワードとして機能します。

1. アプリの登録から、**証明書とシークレット**を選択します。

1. **新しいクライアントシークレット**を選択します。

1. 説明を入力し、有効期限を選択します。

1. **[Add]** (追加) を選択します。

1. すぐに**値**をコピーします。この値は 1 回のみ表示されます。

**重要**  
シークレット ID ではなく、シークレット**値**をコピーします。値は、認証に使用される長い文字列です。

### API アクセス許可を設定する
<a name="sharepoint-entra-api-permissions"></a>

Microsoft Graph は、この統合に 2 つのアクセス許可タイプをサポートしています。委任されたアクセス許可により、アプリはサインインユーザーに代わって動作できます。アプリケーションのアクセス許可により、アプリケーションはサインインユーザーなしで動作できます。詳細については、[Microsoft ドキュメントの「Microsoft Graph アクセス許可の概要](https://learn.microsoft.com/en-us/graph/permissions-overview)」を参照してください。

1. アプリ登録から API アクセス**許可**を選択します。

1. アクセス**許可の追加**を選択し、**Microsoft Graph **を選択します。

1. 認証方法に基づいて**委任されたアクセス許可**または**アプリケーションのアクセス許可**を選択し、以下の表からアクセス許可を追加します。

1. アクセス許可を承認するには、**[テナント名] の管理者同意を付与**を選択します。

**ユーザー認証 (委任されたアクセス許可) の場合:**

Entra アプリ登録に委任されたアクセス許可として以下を追加します。アクセス許可の完全なリファレンスについては、[Microsoft ドキュメントの「Microsoft Graph permissions reference](https://learn.microsoft.com/en-us/graph/permissions-reference)」を参照してください。


**SharePoint アクション統合 – 委任されたアクセス許可**  

| アクセス許可 | 説明 | 
| --- | --- | 
| Files.ReadWrite | アプリがサインインしたユーザーのファイルを読み取る、作成、更新、削除できるようにします。 | 
| Sites.ReadWrite.All | アプリケーションがサインインユーザーに代わってドキュメントを編集または削除し、すべてのサイトコレクション内の項目を一覧表示できるようにします。 | 
| offline\$1access | ユーザーが再度サインインしなくても、アプリケーションがアクセストークンを更新できるようにします。これにより、ユーザーが再認証する必要がある頻度が減ります。 | 

**サービス認証 (アプリケーションのアクセス許可) の場合:**

Entra アプリ登録にアプリケーションアクセス許可として以下を追加します。


**SharePoint アクション統合 – アプリケーションのアクセス許可**  

| アクセス許可 | 説明 | 
| --- | --- | 
| Sites.ReadWrite.All | サインインしたユーザーなしで、アプリがすべてのサイトコレクションのドキュメントを作成、読み取り、更新、削除し、項目を一覧表示できるようにします。 | 

**重要**  
サービス認証では、すべてのアクションがサービスアカウントとして実行されます。この統合にアクセスできるユーザーは、サービスアカウントがアクセスできるすべてのサイトコレクションでアクションを実行できます。組織のセキュリティ要件に応じて、アプリケーションのアクセス許可の範囲を適切に設定します。

### 認証情報を記録する
<a name="entra-record-credentials"></a>

Microsoft Entra 管理センターを離れる前に、次の値があることを確認してください。Amazon Quick 設定にはこれらが必要です。


**Microsoft Entra から必要な認証情報**  

| 値 | 検索先 | 
| --- | --- | 
| アプリケーション (クライアント) ID | アプリ登録の概要ページ | 
| ディレクトリ (テナント) ID | アプリ登録の概要ページ | 
| クライアントシークレット値 | 証明書とシークレットページ | 

## Amazon Quick で統合を設定する
<a name="sharepoint-action-integration-setup"></a>

Entra 設定が完了したら、Amazon Quick で統合を作成します。

1. Amazon Quick コンソールで、**統合**を選択します。

1. **Microsoft SharePoint** を選択し、追加 (プラス「＋」) ボタンを選択します。

1. **[Actions]** タブを選択します。

1. **Microsoft SharePoint でアクションを実行**する を選択します。

1. 統合の詳細を入力します。
   + **名前** – SharePoint 統合の説明名。
   + **説明** (オプション) – 統合の目的。

1. 接続タイプを選択し、接続設定を入力します。

   1. **ユーザー認証 (OAuth)** では、次のフィールドを設定します。
      + **ベース URL** – `https://graph.microsoft.com/v1.0`
      + **クライアント ID** – Entra アプリ登録からのアプリケーション (クライアント) ID。
      + **クライアントシークレット** – Entra アプリ登録からのクライアントシークレット値。
      + **トークン URL** – `https://login.microsoftonline.com/{tenant-id}/oauth2/v2.0/token`
      + **認証 URL** – `https://login.microsoftonline.com/{tenant-id}/oauth2/v2.0/authorize`
      + **リダイレクト URL** – `https://{region}.quicksight.aws.amazon.com/sn/oauthcallback`

   1. **サービス認証**では、次のフィールドを設定します。
      + **クライアント ID** – Entra アプリ登録からのアプリケーション (クライアント) ID。
      + **クライアントシークレット** – Entra アプリ登録からのクライアントシークレット値。
      + **トークン URL** – `https://login.microsoftonline.com/{tenant-id}/oauth2/v2.0/token`
      + **範囲** – `.default`

1. [**作成して続ける]** を選択します。

1. 統合を共有するユーザーを選択します。

1. [**次へ**] を選択します。

## 使用可能なアクション
<a name="sharepoint-integration-task-actions"></a>

統合を設定すると、次のアクションを使用できます。


**Microsoft SharePoint で利用可能なアクション**  

| Category | アクション | 説明 | 
| --- | --- | --- | 
| リストと項目 | 項目の表示 | リスト内の項目のコレクションを取得します。 | 
| リストと項目 | Get Item | リスト内の項目のメタデータを返します。 | 
| リストと項目 | リストの取得 | リストのメタデータを返します。 | 
| リストと項目 | Update Item | リスト項目のプロパティを更新します。 | 
| リストと項目 | Delete Item | リストから項目を削除します。 | 
| ファイル | ファイルをアップロードする | 新しいファイルをアップロードするか、既存のファイルを更新します。最大 250 MB のファイルをサポートします。 | 
| ファイル | Site Drive 項目の検索 | クエリに一致する項目の階層を検索します。 | 
| Excel ワークブック | シートを一覧表示する | ワークシートオブジェクトのリストを取得します。 | 
| Excel ワークブック | シートの追加 | 新しいワークシートをワークブックに追加します。 | 
| Excel ワークブック | シートの読み取り | ワークシートオブジェクトのプロパティを取得します。 | 
| Excel ワークブック | 更新シート | ワークシートオブジェクトのプロパティを更新します。 | 
| Excel ワークブック | シートの削除 | ワークブックからワークシートを削除します。 | 
| Excel ワークブック | セルの読み取り | 行と列番号で単一のセルの値を取得します。 | 
| Excel ワークブック | セルの書き込み | 行と列番号で単一のセルの値を設定します。 | 
| Excel ワークブック | 読み取り範囲 | 範囲の値を取得します。 | 
| Excel ワークブック | 書き込み範囲 | 範囲の値を更新します。 | 
| Excel ワークブック | 範囲をクリアする | 範囲の値、形式、塗りつぶし、境界線をクリアします。 | 
| Excel ワークブック | 削除範囲 | 範囲に関連付けられたセルを削除します。 | 
| Excel ワークブック | 使用範囲の取得 | 値またはフォーマットを持つセルを含む最小範囲を取得します。 | 

## の管理とトラブルシューティング
<a name="entra-troubleshooting"></a>

統合を編集、共有、または削除するには、「」を参照してください[既存の統合の管理](integration-workflows.md#managing-existing-integrations)。

### 認証問題
<a name="entra-troubleshooting-auth"></a>
+ **アプリ登録が正しく**ない – Microsoft Entra のアプリ登録に必要な API アクセス許可が含まれ、管理者の同意が付与されていることを確認します。
+ **期限切れのクライアントシーク**レット – **証明書とシークレットでクライアントシークレットの有効期限が切れているかどうかを確認し、必要に応じて新しいシークレット**を生成します。
+ **リダイレクト URI が正しく**ない — Microsoft Entra のリダイレクト URI が と一致することを確認します`https://{region}.quicksight.aws.amazon.com/sn/oauthcallback`。

### 一般的なエラーメッセージ
<a name="entra-troubleshooting-errors"></a>
+ **`Access denied. You do not have permission to perform this action`** – 認証されたユーザーに必要なアクセス許可がありません。管理者に連絡して、適切なアクセス許可を確認して付与してください。
+ **`AADSTS50020: User account from identity provider does not exist in tenant`** – ユーザーアカウントが正しい Microsoft Entra テナントで設定されていません。アプリ登録のディレクトリ (テナント) ID に一致するユーザーアカウントがテナントに存在することを確認します。

# Microsoft SharePoint ナレッジベースの統合
<a name="sharepoint-knowledge-base"></a>

Microsoft SharePoint ナレッジベース統合を使用して SharePoint コンテンツのインデックスを作成し、Amazon Quick エージェントがそのコンテンツを検索して質問に回答できるようにします。

Amazon Quick は、事前登録済みのマルチテナントアプリケーションを使用して、ナレッジベースの SharePoint に接続します。アプリ登録を作成する必要はありません。ユーザーが初めて接続すると、Microsoft は同意ダイアログを表示します。管理者は、組織全体に代わって同意を付与することも、個々のユーザーが自身で同意することもできます。

## [開始する前に]
<a name="sharepoint-kb-prerequisites"></a>

統合を設定する前に、以下があることを確認してください。
+ SharePoint アクセスを持つ Microsoft 365 アカウント。
+ サブスクリプションの要件については、「」を参照してください[コンソールで統合を設定する](integration-console-setup-process.md)。
+ Microsoft 管理者は、ユーザーが SharePoint ナレッジベースを作成する前に、組織の同意を付与する必要がある場合があります。管理者は、統合作成フロー中に組織**に代わってサインインし、同意を選択することで、組織全体**の同意を付与できます。

**注記**  
管理者が組織の同意を付与すると、Microsoft Entra はテナントにエンタープライズアプリケーション (サービスプリンシパル) を自動的に作成します。このサービスプリンシパルは、Microsoft Entra 管理センターの**エンタープライズアプリケーション**からいつでも無効化または削除できます。これにより、すべてのアクセスが直ちに取り消されます。

## 同意中に付与されるアクセス許可
<a name="sharepoint-kb-permissions"></a>


**SharePoint ナレッジベース – アクセス許可**  

| アクセス許可 | API | 説明 | 
| --- | --- | --- | 
| Files.Read.All | Microsoft Graph | ユーザーがアクセスできるすべてのファイルを読み取ることをアプリに許可します。 | 
| Notes.Read.All | Microsoft Graph | ユーザーがアクセスできるすべての OneNote ノートブックをアプリが読み取ることを許可します。 | 
| User.Read | Microsoft Graph | ユーザーがサインインすることを許可し、アプリがサインインしたユーザーのプロファイルを読み取ることを許可します。 | 
| Sites.Read.All | Microsoft Graph | アプリケーションがすべてのサイトコレクションのドキュメントを読み取って項目を一覧表示できるようにします。 | 
| offline\$1access | Microsoft Graph | ユーザーがアクティブにサインインしていない場合に、アプリがアクセスを維持できるようにします。 | 
| AllSites.Read | Office 365 SharePoint Online | アプリがすべてのサイトコレクションの項目を読み取ることを許可します。 | 

## ナレッジベース統合を設定する
<a name="sharepoint-kb-setup"></a>

1. Amazon Quick コンソールで、**統合**を選択します。

1. **Microsoft SharePoint** を選択し、追加 (プラス「＋」) ボタンを選択します。

1. **SharePoint ナレッジベースの作成**ダイアログの**「接続されたアカウント**」で、**SharePoint にサインイン**を選択し、Microsoft のサインインと同意のフローを完了します。

1. **ナレッジベースの作成** に、ナレッジベースの名前とオプションの説明を入力します。

1. **コンテンツ**セクションで、**コンテンツを追加**を選択し、インデックスを作成する SharePoint ページ、ファイル、またはフォルダを選択します。

1. **[作成]** を選択します。

## サポートされているコンテンツタイプ
<a name="sharepoint-kb-content-types"></a>
+ **ドキュメントライブラリ:** Word、Excel、PowerPoint、PDF、OneNote (.one)
+ **メディアファイル:** MP3, MP4、MOV、WMV
+ **サイトページと Wiki ページ**

## アクセス制御
<a name="sharepoint-kb-access-controls"></a>

**重要**  
Amazon Quick が SharePoint コンテンツのインデックスを作成する場合、SharePoint からのアクセスコントロールリスト (ACLs) は同期されません。インデックス付きコンテンツはすべて、SharePoint のアクセス許可に関係なく、Amazon Quick のナレッジベースにアクセスできるすべてのユーザーがアクセスできます。ナレッジベースの作成時に含めるコンテンツを確認します。

## の管理とトラブルシューティング
<a name="sharepoint-kb-management"></a>

統合を編集、共有、または削除するには、「」を参照してください[既存の統合の管理](integration-workflows.md#managing-existing-integrations)。

同期の問題やドキュメントの欠落などの一般的なナレッジベースのトラブルシューティングについては、「」を参照してください[ナレッジベースのトラブルシューティング](troubleshooting-knowledge-bases.md)。

### SharePoint 固有の問題
<a name="sharepoint-troubleshooting-kb-consent"></a>
+ **管理者の同意が必要** – 一部の組織では、個々のユーザーが接続する前に管理者による同意が必要です。管理者は、同意フロー中に**組織に代わって**サインインし、同意を選択する必要があります。
+ **Enterprise Application disabled** – Microsoft Entra 管理センターの **Enterprise アプリケーションで**サービスプリンシパルが以前に無効にされていた場合は、再度有効にしてアクセスを復元します。
+ **SharePoint スロットリング** – SharePoint は、使用頻度が高い期間にリクエストをスロットリングすることがあります。オフピーク時に同期を再試行します。

# Microsoft Teams integration
<a name="microsoft-teams-integration"></a>

Microsoft Teams アクションコネクタを使用して、メッセージの送信、チャネルの管理、会議のスケジュール、自然言語による Amazon Quick でのチームコラボレーションの管理を直接行うことができます。

この統合をセットアップするには、2 つのステップが必要です。まず、アプリケーションを Microsoft Entra に登録し、そのアクセス許可を設定します。次に、Amazon Quick で統合を作成し、Entra アプリに接続します。Amazon Quick がサポートする認証方法の詳細については、「」を参照してください[認証方法](quick-action-auth.md)。

## [開始する前に]
<a name="msteams-integration-prerequisites"></a>

統合を設定する前に、以下があることを確認してください。
+ Teams アクセスを持つ Microsoft 365 アカウント。
+ 少なくとも Application Developer のアクセス許可を持つ [Microsoft Entra 管理センター](https://entra.microsoft.com/)へのアクセス。
+ サブスクリプションの要件については、「」を参照してください[コンソールで統合を設定する](integration-console-setup-process.md)。

## Microsoft Entra の設定
<a name="msteams-entra-setup"></a>

Amazon Quick を設定する前に、Microsoft Entra でアプリ登録を作成します。Amazon Quick コンソールに移動する前に、Entra で次の手順をすべて実行します。

アプリ登録の詳細については、Microsoft ドキュメントの「Microsoft [ID プラットフォームでアプリケーションを登録する](https://learn.microsoft.com/en-us/entra/identity-platform/quickstart-register-app)」を参照してください。

### アプリケーションを登録する
<a name="entra-app-registration"></a>

1. [Microsoft Entra 管理センター](https://entra.microsoft.com/)を開きます。

1. 左側のナビゲーションで、**Entra ID** を選択し、**App registrations** を選択します。

1. **[New registration]** (新規登録) を選択します。

1. Name に****、統合のわかりやすい名前を入力します。

1. **サポートされているアカウントタイプ**では、**この組織ディレクトリのアカウントのみ**を選択します。

1. **リダイレクト URI で**、**ウェブ** を選択し、 と入力します`https://{region}.quicksight.aws.amazon.com/sn/oauthcallback`。*\$1region\$1* を Amazon Quick インスタンスがデプロイされている AWS リージョンに置き換えます。

1. [**登録**] を選択します。

1. 概要ページで、**アプリケーション (クライアント) ID** と**ディレクトリ (テナント) ID** をコピーします。Amazon Quick 設定には、これらの値が必要です。

### クライアントシークレットを作成する
<a name="entra-client-secret"></a>

Amazon Quick には、Microsoft Entra で認証するためのクライアントシークレットが必要です。このシークレットは、アプリ登録のパスワードとして機能します。

1. アプリの登録から、**証明書とシークレット**を選択します。

1. **新しいクライアントシークレット**を選択します。

1. 説明を入力し、有効期限を選択します。

1. **[Add]** (追加) を選択します。

1. すぐに**値**をコピーします。この値は 1 回のみ表示されます。

**重要**  
シークレット ID ではなくシークレット**値**をコピーします。値は、認証に使用される長い文字列です。

### API アクセス許可を設定する
<a name="msteams-entra-api-permissions"></a>

Microsoft Graph は、この統合に 2 つのアクセス許可タイプをサポートしています。委任されたアクセス許可により、アプリはサインインユーザーに代わって動作できます。アプリケーションのアクセス許可により、アプリケーションはサインインユーザーなしで動作できます。詳細については、[Microsoft ドキュメントの「Microsoft Graph アクセス許可の概要](https://learn.microsoft.com/en-us/graph/permissions-overview)」を参照してください。

1. アプリ登録から API アクセス**許可**を選択します。

1. アクセス**許可の追加**を選択し、**Microsoft Graph **を選択します。

1. 認証方法に基づいて**委任されたアクセス許可**または**アプリケーションのアクセス許可**を選択し、以下の表からアクセス許可を追加します。

1. アクセス許可を承認するには、**[テナント名] の管理者同意を付与**を選択します。

**ユーザー認証 (委任されたアクセス許可) の場合:**

Entra アプリ登録に委任されたアクセス許可として以下を追加します。アクセス許可の完全なリファレンスについては、[Microsoft ドキュメントの「Microsoft Graph のアクセス許可リファレンス](https://learn.microsoft.com/en-us/graph/permissions-reference)」を参照してください。


**Teams アクション統合 – 委任されたアクセス許可**  

| アクセス許可 | 説明 | 
| --- | --- | 
| Chat.ReadWrite | アプリがサインインユーザーのチャットメッセージを読み書きできるようにします。 | 
| ChatMessage.Send | サインインしたユーザーに代わってチャットメッセージを送信することをアプリに許可します。 | 
| Team.ReadBasic.All | サインインしたユーザーに代わって、アプリがチームの名前と説明を読み取ることを許可します。 | 
| Channel.ReadBasic.All | サインインしたユーザーに代わってアプリがチャネル名と説明を読み取ることを許可します。 | 
| Channel.Create | アプリがサインインユーザーに代わって任意のチームにチャネルを作成できるようにします。 | 
| ChannelMessage.Read.All | アプリがサインインユーザーに代わってすべてのチャネルメッセージを読み取ることを許可します。 | 
| ChannelMessage.Send | サインインしたユーザーに代わってアプリがチャネルでメッセージを送信できるようにします。 | 
| ChannelMember.ReadWrite.All | サインインしたユーザーに代わって、アプリがチャネルからメンバーを追加および削除できるようにします。 | 
| TeamMember.ReadWrite.All | サインインしたユーザーに代わって、アプリがすべてのチームのメンバーを追加および削除できるようにします。 | 
| User.Read.All | サインインしたユーザーに代わって、アプリがすべてのユーザーのプロファイルプロパティの完全なセットを読み取ることを許可します。 | 
| OnlineMeetings.ReadWrite | サインインしたユーザーに代わってアプリがオンライン会議を読み取って作成できるようにします。 | 
| OnlineMeetingTranscript.Read.All | サインインしたユーザーに代わって、アプリがオンライン会議のすべてのトランスクリプトを読み取ることを許可します。 | 
| Calendars.ReadWrite | サインインしたユーザーに代わって、アプリがユーザーカレンダーでイベントを読み書きできるようにします。 | 
| offline\$1access | ユーザーが再度サインインしなくても、アプリがアクセストークンを更新できるようにします。これにより、ユーザーが再認証する必要がある頻度が減ります。 | 

**サービス認証 (アプリケーションのアクセス許可) の場合:**

Entra アプリ登録にアプリケーションアクセス許可として以下を追加します。


**Teams アクション統合 – アプリケーションのアクセス許可**  

| アクセス許可 | 説明 | 
| --- | --- | 
| Chat.Read.All | サインインしたユーザーなしで、アプリが組織内のすべてのチャットメッセージを読み取ることを許可します。 | 
| Chat.Send | サインインしたユーザーなしでチャットメッセージを送信することをアプリに許可します。 | 
| Team.ReadBasic.All | サインインしたユーザーなしで、アプリがすべてのチームの名前と説明を読み取ることを許可します。 | 
| Channel.ReadBasic.All | サインインしたユーザーなしで、アプリがすべてのチャネル名と説明を読み取ることを許可します。 | 
| ChannelMessage.Read.All | アプリがサインインユーザーなしですべてのチャネルメッセージを読み取ることを許可します。 | 
| ChannelMessage.Send | サインインしたユーザーなしで任意のチャネルにメッセージを送信することをアプリに許可します。 | 
| ChannelMember.ReadWrite.All | サインインしたユーザーなしで、アプリがすべてのチャネルのメンバーを追加および削除できるようにします。 | 
| TeamMember.ReadWrite.All | サインインユーザーなしで、アプリがすべてのチームのメンバーを追加および削除できるようにします。 | 
| User.Read.All | サインインしたユーザーなしで、アプリがすべてのユーザーのプロファイルプロパティの完全なセットを読み取ることを許可します。 | 
| OnlineMeetingTranscript.Read.All | アプリがサインインユーザーなしでオンライン会議のすべてのトランスクリプトを読み取ることを許可します。 | 

**重要**  
サービス認証では、すべてのアクションがサービスアカウントとして実行されます。この統合にアクセスできるユーザーは、サービスアカウントがアクセスできるすべてのチームおよびチャネルでアクションを実行できます。組織のセキュリティ要件に応じて、アプリケーションのアクセス許可の範囲を適切に設定します。

### 認証情報を記録する
<a name="entra-record-credentials"></a>

Microsoft Entra 管理センターを離れる前に、次の値があることを確認してください。Amazon Quick 設定にはこれらが必要です。


**Microsoft Entra から必要な認証情報**  

| 値 | 検索先 | 
| --- | --- | 
| アプリケーション (クライアント) ID | アプリ登録の概要ページ | 
| ディレクトリ (テナント) ID | アプリ登録の概要ページ | 
| クライアントシークレット値 | 証明書とシークレットページ | 

## Amazon Quick で統合を設定する
<a name="msteams-action-connector-setup"></a>

Entra 設定が完了したら、Amazon Quick で統合を作成します。

1. Amazon Quick コンソールで、**統合**を選択します。

1. **[Actions]** タブを選択します。

1. **Microsoft Teams** を選択し、追加 (プラス「＋」) ボタンを選択します。

1. 統合の詳細を入力します。
   + **名前** – Teams 統合の説明名。
   + **説明** (オプション) – 統合の目的。

1. 接続タイプを選択し、接続設定を入力します。

   1. **ユーザー認証 (OAuth)** では、次のフィールドを設定します。
      + **ベース URL** – `https://graph.microsoft.com/v1.0`
      + **クライアント ID** – Entra アプリ登録からのアプリケーション (クライアント) ID。
      + **クライアントシークレット** – Entra アプリ登録からのクライアントシークレット値。
      + **トークン URL** – `https://login.microsoftonline.com/{tenant-id}/oauth2/v2.0/token`
      + **認証 URL** – `https://login.microsoftonline.com/{tenant-id}/oauth2/v2.0/authorize`
      + **リダイレクト URL** – `https://{region}.quicksight.aws.amazon.com/sn/oauthcallback`

   1. **サービス認証**では、次のフィールドを設定します。
      + **クライアント ID** – Entra アプリ登録からのアプリケーション (クライアント) ID。
      + **クライアントシークレット** – Entra アプリ登録からのクライアントシークレット値。
      + **トークン URL** – `https://login.microsoftonline.com/{tenant-id}/oauth2/v2.0/token`
      + **範囲** – `.default`

1. [**作成して続ける]** を選択します。

1. 統合を共有するユーザーを選択します。

1. [**次へ**] を選択します。

## 使用可能なアクション
<a name="msteams-integration-actions"></a>

統合を設定すると、次のアクションを使用できます。


**Microsoft Teams で使用可能なアクション**  

| Category | アクション | 説明 | 
| --- | --- | --- | 
| チャット | チャットを一覧表示する | チャットの会話を表示します。 | 
| チャット | チャットの作成 | 新しいチャット会話を開始します。 | 
| チャット | チャットメッセージを送信する | チャットでメッセージを送信します。 | 
| チーム | チームのリスト | メンバーになっているチームを表示します。 | 
| チーム | チームメンバーを一覧表示する | チームのメンバーを表示します。 | 
| チーム | チームメンバーを追加する | メンバーをチームに追加します。 | 
| チャンネル | チャネルを一覧表示する | チーム内のチャネルを表示します。 | 
| チャンネル | チャネルの作成 | チーム内に新しいチャネルを作成します。 | 
| チャンネル | チャネルメッセージを一覧表示する | チャネル内のメッセージを表示します。 | 
| チャンネル | チャネルメッセージを送信する | メッセージをチャネルに投稿します。 | 
| チャンネル | チャネルメンバーを一覧表示する | チャネルのメンバーを表示します。 | 
| チャンネル | チャネルメンバーの追加 | チャネルにメンバーを追加します。 | 
| [ユーザー] |  ユーザーのリストを取得する | 組織内のユーザーを表示します。 | 
| 会議 | オンライン会議を一覧表示する | スケジュールされたオンライン会議を表示します。 | 
| 会議 | オンライン会議を作成する | 新しいオンライン会議をスケジュールします。 | 
| 会議 | 会議のトランスクリプトを一覧表示する | 会議からのトランスクリプトを表示します。 | 
| カレンダー | カレンダーイベントを一覧表示する | カレンダーでイベントを表示します。 | 
| カレンダー | カレンダーイベントの作成 | 新しいカレンダーイベントを作成します。 | 

## の管理とトラブルシューティング
<a name="entra-troubleshooting"></a>

統合を編集、共有、または削除するには、「」を参照してください[既存の統合の管理](integration-workflows.md#managing-existing-integrations)。

### 認証問題
<a name="entra-troubleshooting-auth"></a>
+ **不正なアプリ登録** – Microsoft Entra のアプリ登録に必要な API アクセス許可が含まれ、管理者の同意が付与されていることを確認します。
+ **期限切れのクライアントシーク**レット – **証明書とシークレットでクライアントシークレットの有効期限が切れているかどうかを確認し、必要に応じて新しいシークレット**を生成します。
+ **リダイレクト URI が正しく**ない — Microsoft Entra のリダイレクト URI が と一致することを確認します`https://{region}.quicksight.aws.amazon.com/sn/oauthcallback`。

### 一般的なエラーメッセージ
<a name="entra-troubleshooting-errors"></a>
+ **`Access denied. You do not have permission to perform this action`** – 認証されたユーザーに必要なアクセス許可がありません。管理者に連絡して、適切なアクセス許可を確認して付与してください。
+ **`AADSTS50020: User account from identity provider does not exist in tenant`** – ユーザーアカウントが正しい Microsoft Entra テナントで設定されていません。アプリ登録のディレクトリ (テナント) ID に一致するユーザーアカウントがテナントに存在することを確認します。

# New Relic 統合
<a name="newrelic-integration"></a>

New Relic アクションコネクタを使用すると、自然言語を通じて Amazon Quick で New Relic オブザーバビリティプラットフォームに直接アクセスできます。Amazon Quick を離れることなく、インシデントの調査、アプリケーションのパフォーマンスの分析、テレメトリデータのクエリ、レポートの生成を行うことができます。

New Relic は、Amazon Quick の組み込みコネクタとして利用できます。この統合を設定するには、次の 2 つのステップを実行します。まず、必要なアクセス権を持つ New Relic アカウントを準備します。次に、Amazon Quick で統合を作成し、New Relic 認証情報を使用して認証します。この統合では、OAuth 2.0 ユーザー認証を使用します。Amazon Quick がサポートする認証方法の詳細については、「」を参照してください[認証方法](quick-action-auth.md)。

## 前提条件
<a name="newrelic-integration-prerequisites"></a>

統合を設定する前に、次のリソースとアクセス権があることを確認してください。
+ 必要なアクセス許可とアクセス権限を持つアクティブな New Relic アカウント。アカウントの要件とアクセス設定の詳細については、[New Relic ドキュメントの「New Relic AI MCP](https://docs.newrelic.com/docs/agentic-ai/mcp/overview/)」を参照してください。
+ サブスクリプション要件の詳細については、「」を参照してください[コンソールで統合を設定する](integration-console-setup-process.md)。

## New Relic アカウントを検証する
<a name="newrelic-account-setup"></a>

Amazon Quick を設定する前に、New Relic アカウントが次の要件を満たしていることを確認します。
+ New Relic アカウントがアクティブであり、[login.newrelic.com](https://login.newrelic.com) にサインインできます。
+ クエリするエンティティとデータには、アカウントからアクセスできます。

## Amazon Quick で統合を設定する
<a name="newrelic-integration-setup"></a>

New Relic アカウントアクセスを確認したら、Amazon Quick で統合を作成します。

1. Amazon Quick コンソールで、**統合**を選択します。

1. **[Actions]** タブを選択します。

1. **「アクションの新しいアプリケーション統合を設定する**」で、**New Relic** を検索し、追加 (プラス「＋」) ボタンを選択します。

1. **統合の作成**ダイアログで、次のフィールドに入力します。
   + **名前** – New Relic 統合のわかりやすい名前。
   + **説明** (オプション) – この接続の使用方法に関する注意事項。
   + **接続タイプ** – **パブリックネットワーク**を選択します。

1. [**作成して続ける]** を選択します。

1. 統合の詳細ページで、**サインイン**を選択し、New Relic アカウントの認証情報で認証します。このステップでは、Amazon Quick が認証されたユーザーに代わって New Relic にアクセスすることを許可します。

1. (オプション) 統合を共有するユーザーを選択します。

1. **[Done]** (完了) をクリックします。

統合は、ステータスが **Available** の**既存のアクション**パネルに表示されます。

## 使用可能なアクション
<a name="newrelic-integration-actions"></a>

統合を設定したら、次のアクションを使用できます。


**New Relic で使用可能なアクション**  

| Category | アクション | 説明 | 
| --- | --- | --- | 
| インシデント分析 | アラートインサイトレポートの生成 | 特定の問題のアラートインテリジェンス分析レポートを生成します。根本原因、影響、推奨されるアクションに関するインサイトを提供します。 | 
| インシデント分析 | ユーザー影響レポートの生成 | 影響を受けるエンティティとその関係を分析し、影響を受けるユーザー数、サービスの低下、重大度指標などのメトリクスを通じてエンドユーザーへの影響を定量化します。 | 
| インシデント分析 | インシデントの検索 | 問題 ID、エンティティ GUID、またはポリシーと条件のペアによる柔軟なフィルタリングでアラートインシデントイベントを取得します。 | 
| インシデント分析 | 最近の問題を一覧表示する | 指定されたアカウントの最近の問題 (過去 24 時間) を一覧表示します。 | 
| 分析の実行 | トランザクションの分析 | 低速でエラーが発生しやすいトランザクション、トレース、一般的なトランザクションパス、エラー分散を識別します。 | 
| 分析の実行 | ゴールデンメトリクスの分析 | アプリケーションエンティティとインフラストラクチャエンティティ全体の主要なヘルス指標 (スループット、応答時間、エラー率、飽和度) を分析します。 | 
| 分析の実行 | デプロイの影響を分析する | デプロイ前後のメトリクスを比較して、リグレッションや改善点を特定します。 | 
| 分析の実行 | Kafka メトリクスを分析する | コンシューマーラグ、プロデューサースループット、メッセージレイテンシー、パーティションバランス、リソース使用率などの Kafka メトリクスを分析します。 | 
| 分析の実行 | スレッドの分析 | スレッドの状態、CPU 使用率、メモリ消費量などのスレッドメトリクスデータを分析します。アプリケーションに関する言語固有のインサイトを提供します。 | 
| 分析の実行 | ガベージコレクションメトリクスを一覧表示する | 特定のエンティティのガベージコレクションとメモリメトリクスを取得します。このアクションを使用して、GC の問題がアプリケーションのパフォーマンスに影響を与えているかどうかを確認します。 | 
| ログ分析 | エンティティログの分析 | アプリケーションログを分析して、指定された時間枠内のエラーパターン、異常な動作、および定期的な問題を特定します。 | 
| ログ分析 | 最近のログを一覧表示する | 指定されたアカウントとエンティティ GUID の最近のログを取得します。 | 
| エラー分析 | エンティティエラーグループを一覧表示する | 時間枠内のエラー受信トレイからエラーグループを取得します。エラーをメッセージ別にグループ化し、ユーザーへの影響別に優先順位を付けます。 | 
| クエリ | 自然言語から NRQL クエリへ | 自然言語リクエストを New Relic クエリ言語 (NRQL) クエリに変換し、New Relic に対して実行して、結果を返します。 | 
| クエリ | NRQL クエリを実行する | New Relic テレメトリデータに対して NRQL クエリを直接実行します。 | 
| エンティティ | エンティティの取得 | GUID でエンティティを取得するか、名前パターンで検索します。 | 
| エンティティ | 関連エンティティを一覧表示する | 特定のエンティティ GUID に関連するエンティティを取得します。 | 
| エンティティ | タグでエンティティを検索する | タグキーと値のペアを使用してエンティティを検索します。 | 
| エンティティ | エンティティタイプの一覧表示 | ドメイン、タイプ、メトリクス定義を含む New Relic エンティティタイプの完全なカタログを一覧表示します。 | 
| アラート | アラートポリシーを一覧表示する | 指定されたアカウントのアラートポリシーを一覧表示し、オプションでポリシー名でフィルタリングします。 | 
| アラート | アラート条件を一覧表示する | 特定のアラートポリシーのアラート条件の詳細を取得します。 | 
| ダッシュボード | ダッシュボードを一覧表示する | New Relic アカウントのすべてのダッシュボードを一覧表示します。 | 
| ダッシュボード | ダッシュボードの取得 | エンティティ GUID ごとに特定のダッシュボードの詳細情報を取得します。 | 
| 変更追跡 | 変更イベントを一覧表示する | エンティティのデプロイ、設定変更、その他の追跡アクティビティなどの変更イベントの履歴を取得します。 | 
| モニタリング | Synthetic Monitor を一覧表示する | 複数の地理的場所からのサービスの可用性とパフォーマンスをチェックする合成モニターを一覧表示します。 | 
| アカウント | 利用可能な New Relic アカウントを一覧表示する | 認証されたユーザーがアクセスできるすべての New Relic アカウント IDs を一覧表示します。 | 
| Utilities | 期間をエポック Ms に変換する | 自然言語の期間をエポックミリ秒に変換して、時間ベースのクエリで使用します。 | 

**注記**  
使用できるアクションは、New Relic アカウントで設定されているアクセス許可と、認証されたユーザーがアクセスできるエンティティによって異なります。

## の管理とトラブルシューティング
<a name="newrelic-integration-troubleshooting"></a>

統合を編集、共有、または削除するには、「」を参照してください[既存の統合の管理](integration-workflows.md#managing-existing-integrations)。

### 認証問題
<a name="newrelic-troubleshooting-auth"></a>
+ **サインインが失敗**する – New Relic アカウントがアクティブであり、[login.newrelic.com](https://login.newrelic.com) に直接サインインできることを確認します。組織がシングルサインオン (SSO) を使用している場合は、ID プロバイダーが正しく設定されていることを確認します。
+ **MCP サーバーアクセスが拒否されました** – ユーザーに New Relic MCP サーバーにアクセスするために必要なアクセス許可があることを確認します。アクセス要件の詳細については、[New Relic ドキュメントの「New Relic AI MCP](https://docs.newrelic.com/docs/agentic-ai/mcp/overview/)」を参照してください。

# Notion の統合
<a name="notion-integration"></a>

Amazon Quick での Notion 統合により、MCP サーバー接続を通じてページ、データベース、共同ワークスペースを管理できます。この統合により、ナレッジ管理とコンテンツ組織のオペレーションのためのアクション機能が提供されます。

## できること
<a name="notion-integration-capabilities"></a>

Notion 統合は、MCP サーバー接続を通じてアクションコネクタ機能を提供します。
+ ページとドキュメントの作成と編集
+ データベースと構造化コンテンツを管理する
+ タグとプロパティを使用してコンテンツを整理する
+ ページを共有し、チームメンバーとコラボレーションする
+ ワークスペースとコンテンツを検索
+ ワークスペースのアクセス許可とアクセスを管理する

## 使用可能なツール
<a name="notion-integration-tools"></a>

Notion MCP サーバーは通常、以下のツールを提供します。
+ `create_page` - 新しいページを作成する
+ `update_page` - ページの内容を更新する
+ `get_page` - ページ情報を取得する
+ `search_pages` - ページの検索
+ `create_database` - 新しいデータベースを作成する
+ `query_database` - データベースエントリをクエリする
+ `create_database_entry` - データベースエントリを追加する
+ `update_database_entry` - データベースエントリを更新する

**注記**  
この MCP サーバーで利用できる特定のツールや機能は、時間の経過とともに変化する可能性があります。サポートされているツール、機能、実装の詳細については、公式の Notion ドキュメントと MCP サーバーリポジトリを参照してください。

## Notion 統合の設定
<a name="notion-integration-setup"></a>

Notion 統合は MCP サーバー接続を使用してアクション機能を提供します。詳細なセットアップ手順については、「」を参照してください[Model Context Protocol (MCP) の統合](mcp-integration.md)。

次が必要になります。
+ 適切なワークスペースアクセス許可を持つ Notion アカウント
+ API アクセス用の Notion 統合トークン

## 互換性
<a name="notion-integration-compatibility"></a>

Notion 統合は以下をサポートします。
+ **チャットエージェント:** はい
+ **フロー:** はい
+ **ナレッジベース:** いいえ

# OpenAPI 仕様の統合
<a name="openapi-integration"></a>

OpenAPI 仕様統合を使用すると、OpenAPI スキーマに基づいてカスタム統合を作成できます。これにより、OpenAPI 仕様を提供する任意の API に接続できます。この統合はアクション実行のみをサポートし、Amazon Quick Pro 階層以上が必要です。

## できること
<a name="openapi-integration-capabilities"></a>

OpenAPI 仕様統合は、カスタム APIs。

**アクションコネクタ**  
OpenAPI の仕様に基づいてアクションを実行します。API コールを実行し、リソースを管理し、提供されたスキーマに基づいて動的に生成されたアクションを通じてカスタムサービスとやり取りします。

**スキーマベースの設定**  
OpenAPI 仕様をインポートして、使用可能なアクションとアクションを自動的に生成します。JSON スキーマの検証とパラメータマッピングのサポート。

## [開始する前に]
<a name="openapi-integration-prerequisites"></a>

OpenAPI 仕様統合を設定する前に、以下があることを確認してください。
+ ターゲット API の OpenAPI 仕様 (バージョン 3.0.0 以降）。
+ API 認証情報 (API キー、OAuth、その他）。
+ Amazon Quick Author 以上。
+ API ドキュメントとエンドポイントへのアクセス。

## OpenAPI 仕様と認証を準備する
<a name="openapi-integration-preparation"></a>

Amazon Quick で統合を設定する前に、OpenAPI 仕様と認証情報を準備します。OpenAPI 仕様は、統合を成功させるための特定の要件を満たしている必要があります。

### 基本要件
<a name="openapi-integration-basic-requirements"></a>

OpenAPI 仕様は、これらの基本要件を満たしている必要があります。
+ **OpenAPI バージョン** - バージョン 3.0.0 以降が必要です。
+ **ファイル形式** - JSON 形式のみ (application/json)。
+ **ファイルサイズ制限** - OpenAPI 仕様全体の最大 1MB。
+ **オペレーション制限** - コネクタごとに最小 1 回、最大 100 回の API オペレーション。

### 必須スキーマフィールド
<a name="openapi-integration-required-fields"></a>

OpenAPI 仕様には、これらの必須セクションが含まれている必要があります。

**openapi**  
使用する OpenAPI バージョン (「3.0.0」以降である必要があります）。

**info**  
タイトル、説明、バージョンなどのサービス情報。

**サーバー**  
API 接続の基本 URL とサーバー情報。

**パス**  
HTTP メソッドとオペレーションを使用した API エンドポイント定義。

### サポートされている認証スキーム
<a name="openapi-integration-authentication-schemes"></a>

OpenAPI 仕様でサポートされている認証方法に基づいて認証情報を準備します。

**OAuth 2.0**  
認可コード付与フローとクライアント認証情報付与フローの両方をサポートします。セキュリティスキームで authorizationUrl、tokenUrl、スコープ定義が必要です。

**API キー**  
クエリパラメータまたはヘッダーに渡される API キー認証。

**認証なし**  
仕様でセキュリティスキームが定義されていない場合のデフォルトオプション。

**注記**  
OpenAPI 仕様でサポートされていない認証スキームは無視され、コネクタはデフォルトで認証なしになります。

## OpenAPI 仕様統合をセットアップする
<a name="openapi-integration-setup"></a>

OpenAPI 仕様と認証情報を準備したら、以下の手順に従って OpenAPI 仕様統合を作成します。

1. Amazon Quick コンソールで、**統合**を選択します。

1. **追加** (プラス「＋」ボタン) をクリックします。

1. スキーマの追加ページで、**スキーマのインポート**を選択し、インポートするスキーマを選択します。

1. **[次へ]** を選択してください。

1. 名前や説明など、統合の詳細を入力します。

1. OpenAPI 仕様から生成された利用可能なアクションを確認します。

1. **作成して続行**を選択します。

1. 統合を共有するユーザーを選択します。

1. **[次へ]** をクリックします。

### 予想される結果
<a name="openapi-integration-setup-results"></a>

セットアップが正常に完了すると、OpenAPI 仕様の統合が統合リストに表示され、スキーマに基づいて動的に生成されたアクションが表示されます。統合は、OpenAPI 仕様で定義されたエンドポイントに対応するタスクを使用して、Amazon Quick ワークフロー、オートメーション、AI エージェントで使用できます。

## 形式とパターンの要件
<a name="openapi-integration-format-requirements"></a>

OpenAPI 仕様は、これらの形式要件に従う必要があります。
+ **パスパターン** - パターンに従う必要があります。`^/[^/]*(/[^/]*)*$`スラッシュ (/) で始まります。
+ **オペレーション IDs** - パターンに従う必要があります: `^[a-zA-Z0-9_ ]{1,256}$`。
+ **説明** - すべてのオペレーションとパラメータに必須で、最大 5000 文字です。
+ **コンテンツタイプ** - リクエスト本文とレスポンス本文では application/json のみがサポートされています。

## サポートされていない 機能
<a name="openapi-integration-unsupported-features"></a>

次の OpenAPI 機能はサポートされていないため、検証エラーが発生します。
+ **配列タイプ** - 配列タイプ ( など`{"type": "array", "items": {"string"}}`) を持つスキーマはサポートされていません。
+ **コンポジションキーワード** - allOf、oneOf、 anyOf、および not キーワードはサポートされていません。
+ **循環参照** - 循環参照または循環参照 (\$1ref 内の \$1ref) はサポートされていません。
+ **複雑なネスト構造** - 可能な限り、深くネストされたオブジェクト構造は避けてください。

## スキーマのベストプラクティス
<a name="openapi-integration-best-practices"></a>

OpenAPI 仕様を作成するときは、以下のベストプラクティスに従ってください。

### 効果的な説明を書く
<a name="openapi-integration-description-guidelines"></a>

これらのガイドラインを使用して、明確で有用な説明を記述します。
+ **オペレーションの説明** - オペレーションの動作、使用するタイミング、動作について説明します。
+ **パラメータの説明** - パラメータの目的とオペレーション動作への影響を簡潔に説明します。
+ **自己完結型コンテンツ** - 説明が外部参照なしで十分なガイダンスを提供していることを確認します。
+ **依存関係の明確**さ - オペレーション間の依存関係を説明で明確にします。
+ **オペレーションリファレンス** - API パスではなく、他のオペレーションを参照するときに operationId を使用します。

### パラメータ構造の推奨事項
<a name="openapi-integration-parameter-structure"></a>

最適なユーザビリティを実現するためにパラメータを構造化します。
+ **複雑なオブジェクトをフラット化する** - ネストされたオブジェクトの代わりに、個別のパラメータ (start\$1date、start\$1time、end\$1date、end\$1time など) を使用します。
+ **標準形式を使用する **- ISO-8601 の日時には「date-time」や「date」などの標準形式値を使用します。
+ **パラメータ名をクリア**する - 目的を明確に示すわかりやすいパラメータ名を使用します。
+ **必須フィールドのマーク** - API の動作に基づいて、パラメータを必須またはオプションとして適切にマークします。

## サポートされる拡張機能
<a name="openapi-integration-extensions"></a>

ユーザーエクスペリエンスを向上させるために、カスタム OpenAPI 拡張機能をサポートしています。

**x-amzn-form-display-name**  
パラメータレベルで を使用して、確認フォームに表示されるデフォルトのフィールド名を上書きします。現在、リクエスト本文パラメータでのみサポートされています。  

```
"x-amzn-form-display-name": "User Name"
```

**x-amzn-operation-type**  
オペレーションを「読み取り」と「書き込み」のどちらとして扱うかを定義します。デフォルトでは、GET メソッドは「読み取り」オペレーションであり、他のすべての HTTP メソッドは「書き込み」オペレーションです。  

```
"x-amzn-operation-type": "read"
```

## スキーマの検証とエラー処理
<a name="openapi-integration-validation-process"></a>

OpenAPI 仕様をアップロードすると、包括的な検証が実行されます。
+ **ファイルサイズの検証** - 仕様が 1MB を超えないようにします。
+ **オペレーション数の検証** - 1～100 個のオペレーションが定義されていることを確認します。
+ **スキーマ構造の検証** - 必須フィールドと適切なフォーマットをチェックします。
+ **セキュリティスキームの検証** - サポートされている認証方法を検証します。
+ **コンテンツタイプの検証** - application/json のみが使用されます。

検証エラーはスキーマエディタの下に表示され、統合を作成する前に解決する必要があります。一般的な検証の問題は次のとおりです。
+ 必須フィールド (openapi、情報、サーバー、パス) がありません。
+ パスパターンまたはオペレーション IDsが無効です。
+ サポートされていないスキーマ機能 (配列、コンポジションキーワード）。
+ 説明がないか、長すぎます。
+ スキーマ定義の循環参照。

## OpenAPI 仕様統合の管理
<a name="openapi-integration-management"></a>

OpenAPI 仕様統合を作成したら、いくつかのオプションを使用して管理できます。

### 統合の共有
<a name="openapi-integration-sharing"></a>

OpenAPI 仕様アクションコネクタは、組織内の他のユーザーと共有できます。

1. OpenAPI 統合の詳細ページで、**共有**を選択します。

1. 共有オプションを設定します。
   + **特定のユーザーと共有** - ユーザー名または E メールアドレスを入力します。
   + **組織と共有** - 組織内のすべてのユーザーが利用できるようにします。

1. 共有アクセスのアクセス許可レベルを設定します。

1. **共有統合**を選択して共有設定を適用します。

### 統合の削除
<a name="openapi-integration-deletion"></a>

OpenAPI 統合を完全に削除するには、次の手順に従います。

1. OpenAPI 統合の詳細ページで、**削除**を選択します。

1. この統合を使用するワークフローやオートメーションなど、削除の影響を確認します。

1. 削除を確認するには、統合名を入力します。

1. **統合の削除**を選択して、完全に削除します。

## OpenAPI 仕様統合のトラブルシューティング
<a name="openapi-integration-troubleshooting"></a>

これらのトラブルシューティングのヒントを使用して、一般的な OpenAPI 仕様統合の問題を解決します。

スキーマ検証エラー  
OpenAPI 仕様が正しい形式に従っており、すべての必須フィールドが含まれていることを確認します。OpenAPI 検証を使用して、インポート前にスキーマを確認します。

タスクは生成されません  
OpenAPI 仕様に HTTP メソッドとオペレーション IDs を含むパス定義が含まれていることを確認します。アクションは、スキーマで定義されたオペレーションに基づいて生成されます。

認証の失敗  
OpenAPI 仕様で定義されている認証スキームが実際の API 要件と一致し、認証情報が正しく設定されていることを確認します。

アクション実行の失敗  
アクションパラメータを確認し、必須フィールドやデータ型など、OpenAPI 仕様のパラメータ定義と一致することを確認します。

# PagerDuty の統合
<a name="pagerduty-integration"></a>

Amazon Quick を PagerDuty システムに接続して、インシデント、アラート、スケジュール、オンコールローテーションを管理します。これらのアクションは、Amazon Quick 環境を離れることなく実行できます。この統合には、Amazon Quick Pro 階層以上が必要です。

## できること
<a name="pagerduty-integration-capabilities"></a>

PagerDuty 統合を使用すると、PagerDuty API を使用して PagerDuty システム内でアクションを実行できます。

**アクションコネクタ**  
PagerDuty API を使用して、インシデント、アラート、スケジュール、エスカレーションポリシーを作成、更新、管理します。

## PagerDuty 統合を設定する
<a name="pagerduty-integration-setup"></a>

Amazon Quick を PagerDuty システムに接続するには、次の手順に従います。

1. Amazon Quick コンソールで、**統合**を選択します。

1. 追加 (プラス「＋」) ボタンをクリックします。

1. 統合オプションから **PagerDuty** を選択します。

1. 統合の詳細を入力します。
   + **名前** - PagerDuty 統合のわかりやすい名前を入力します。
   + **説明** (オプション) - この統合の目的を説明します。

1. 接続タイプを選択します。
   + **ユーザー認証** - PagerDuty への個々のユーザーアクセス用の OAuth。
   + **サービス認証** - service-to-serviceアクセス用の API キーベースの認証。

1. 選択した認証方法 (ユーザーまたはサービス) に基づいて接続設定を入力します。

1. **作成して続行**を選択します。

1. 統合を共有するユーザーを選択します。

1. **[次へ]** をクリックします。

### 次に起こること
<a name="pagerduty-integration-setup-results"></a>

セットアップが完了すると、PagerDuty 統合が統合リストに表示されます。Amazon Quick ワークフロー、オートメーション、AI エージェントで使用できます。

## PagerDuty 統合の管理
<a name="pagerduty-integration-management"></a>

PagerDuty 統合では、次の管理タスクを実行できます。
+ **統合の編集** - 認証設定または PagerDuty 設定を更新します。
+ **統合の共有** - 組織内の他のユーザーが統合を利用できるようにします。
+ **統合の削除** - 統合を削除し、認証を取り消します。

# PagerDuty Advance の統合
<a name="pagerduty-advance-integration"></a>

Amazon Quick を PagerDuty Advance MCP に接続し、AI を使用して PagerDuty Advance に安全に連絡します。チームは、SRE エージェントからインシデントコンテキスト、履歴、ランブックにアクセスし、選択した AI 対応プラットフォームから Shift エージェントを使用してオンコールカバレッジを改善または変更するプロアクティブ方法について Insights エージェントにクエリを実行できます。

## できること
<a name="pagerduty-advance-integration-capabilities"></a>

PagerDuty Advance 統合により、次のことが可能になります。
+ アクティブなインシデント対応のインシデントコンテキスト、履歴、ランブックにアクセスする
+ 根本原因分析と技術的なトラブルシューティングを実行する
+ オンコールスケジュールのクエリとシフトカバレッジの管理
+ 過去の傾向とパフォーマンスメトリクスを分析する (MTTR、MTTA)
+ サービスの信頼性とチームパフォーマンスに関するインサイトを生成する
+ 任意の AI 対応プラットフォームから PagerDuty Advance エージェントとコラボレーションする

## 使用可能なツール
<a name="pagerduty-advance-integration-tools"></a>

PagerDuty Advance 用の MCP サーバーは通常、次のツールを提供します。
+ `analytics_agent_tool` - パフォーマンスメトリクス (MTTR、MTTA)、チームベンチマーク、サービス信頼性統計、エグゼクティブ KPI 追跡など、履歴レポートと傾向分析用の分析エージェントを実行します。
+ `schedules_agent_tool` - シフト割り当て、スケジュール設定、エスカレーションポリシー、ユーザーの可用性の競合、カバレッジ管理など、オンコールおよびスケジューリング情報のスケジュールエージェントを実行します。
+ `sre_agent_tool` - アクティブなインシデントのトリアージ、根本原因分析、診断、アラートの説明、変更イベント分析、ランブック生成など、インシデント対応と技術的なトラブルシューティングのために SRE エージェントを実行します。

**注記**  
この MCP サーバーで利用できる特定のツールや機能は、時間の経過とともに変化する可能性があります。サポートされているツール、機能、実装の詳細については、公式の PagerDuty ドキュメントと MCP サーバーリポジトリを参照してください。

## PagerDuty Advance 統合の設定
<a name="pagerduty-advance-integration-setup"></a>

PagerDuty Advance 統合では、MCP サーバー接続を使用してエージェント機能を提供します。詳細なセットアップ手順については、「」を参照してください[Model Context Protocol (MCP) の統合](mcp-integration.md)。

次が必要になります。
+ 適切なアクセス許可を持つ PagerDuty アカウント
+ PagerDuty API 認証情報 (クライアント ID とクライアントシークレット)
+ MCP 統合が有効になっている Amazon Quick

## 互換性
<a name="pagerduty-advance-integration-compatibility"></a>

PagerDuty Advance 統合は以下をサポートしています。
+ **チャットエージェント:** はい
+ **フロー:** はい
+ **ナレッジベース:** いいえ

# REST API 接続の統合
<a name="rest-api-integration"></a>

Amazon Quick の REST API Connection 統合を使用すると、カスタム REST APIs とウェブサービスを使用してアクションを実行できます。この統合は、アクションの実行のみをサポートします。

## できること
<a name="rest-api-integration-capabilities"></a>

REST API Connection 統合を使用すると、 アクションコネクタを介してカスタム REST APIs とウェブサービスでアクションを実行できます。

**アクションコネクタ**  
柔軟な認証オプションを使用して、HTTP リクエストの実行、データの取得、APIsの操作を行います。

**注記**  
REST API Connection 統合は、データアクセスやナレッジベースの作成をサポートしていません。これは、カスタムウェブサービスとのタスク実行と API インタラクション専用に設計されています。

## [開始する前に]
<a name="rest-api-integration-prerequisites"></a>

REST API 統合を設定する前に、以下があることを確認してください。
+ 適切なアクセス許可を持つ REST API エンドポイント。
+ API 認証情報 (OAuth、API キー、その他）。
+ ターゲットウェブサービスの API ドキュメント。

## API エンドポイントと認証を準備する
<a name="rest-api-integration-authentication"></a>

Amazon Quick で統合を設定する前に、REST API エンドポイントと認証情報を準備します。REST API Connection 統合は、複数の認証方法をサポートしています。API 要件に一致する方法を選択します。

**ユーザー認証 (OAuth)**  
API プロバイダーから次の情報を収集します。  
+ **ベース URL** - REST API ベース URL。
+ **クライアント ID** - OAuth アプリケーションクライアント ID。
+ **クライアントシークレット** - OAuth アプリケーションクライアントシークレット。
+ **トークン URL** - OAuth トークンエンドポイント。
+ **認証 URL** - OAuth 認可エンドポイント。
+ **リダイレクト URL** - OAuth リダイレクト URI。

**サービス認証 (Service-to-service OAuth)**  
API プロバイダーから次の情報を収集します。  
+ **認証タイプ** - OAuth 2.0 クライアント認証情報付与フローはservice-to-service認証用です。
+ **ベース URL** - REST API ベース URL。
+ **クライアント ID** - サービス認証用の OAuth アプリケーションクライアント識別子。
+ **クライアントシークレット** - サービス認証用の OAuth アプリケーションクライアントシークレット。
+ **トークン URL** - アクセストークンを取得するための OAuth トークンエンドポイント。

### カスタムヘッダーとパラメータ
<a name="rest-api-custom-headers"></a>

カスタムヘッダーとパラメータを使用して、柔軟な認証と API 操作を行うことができます。
+ カスタム認証ヘッダー。
+ API バージョンヘッダー。
+ Content-Type の仕様。
+ カスタムクエリパラメータ。

## REST API 統合をセットアップする
<a name="rest-api-integration-setup"></a>

API エンドポイントと認証情報を準備したら、以下の手順に従って REST API 統合を作成します。

1. Amazon Quick コンソールで、**統合**を選択します。

1. 統合オプションから **REST API 接続**を選択し、追加 (プラス「＋」) ボタンをクリックします。

1. 統合の詳細を入力します。
   + **名前** - REST API 統合の説明名。
   + **説明** (オプション) - 統合の目的。

1. 接続タイプを選択します。
   + **ユーザー認証** - 個々のユーザーアクセスのための OAuth ベースの認証。
   + **サービス認証** - サービスアクセス用の API キーベースの認証。

1. 選択した認証方法 (ユーザーまたはサービス) に基づいて接続設定を入力します。

1. **[次へ]** を選択してください。

1. 使用可能なアクションを確認します。

1. **作成して続行**を選択します。

## 使用可能なタスクアクション
<a name="rest-api-integration-actions"></a>

REST API 統合を作成したら、REST API を操作するために使用可能なアクションを確認できます。一般的な REST API アクションは次のとおりです。
+ データ取得のための HTTP GET リクエスト。
+ データ作成のための HTTP POST リクエスト。
+ データ更新の HTTP PUT/PATCH リクエスト。
+ データ削除の HTTP DELETE リクエスト。
+ カスタムエンドポイントインタラクション。
+ JSON および XML データ処理。
+ クエリパラメータとヘッダー管理。

**注記**  
使用できる特定のアクションは、REST API エンドポイントと、統合用に設定された認証アクセス許可によって異なります。

## API 設定オプション
<a name="rest-api-integration-configuration"></a>

REST API 統合のさまざまな側面を、特定の要件に合わせて設定できます。

### エンドポイント設定
<a name="rest-api-endpoint-configuration"></a>

これらのエンドポイント設定を構成します。
+ ベース URL とエンドポイントパス。
+ HTTP メソッドの仕様。
+ リクエストとレスポンスの形式処理。
+ エラー処理と再試行ロジック。

### データの処理
<a name="rest-api-data-handling"></a>

統合がさまざまなデータ形式を処理する方法を設定します。
+ JSON リクエストとレスポンスの処理。
+ XML データ変換。
+ フォームデータとマルチパートアップロード。
+ バイナリデータ処理。

## REST API 統合の管理
<a name="rest-api-integration-management"></a>

REST API 統合を作成したら、以下のオプションを使用して管理できます。
+ **統合の編集** - 認証設定、ベース URL、または API 設定を更新します。
+ **統合の共有** - 組織内の他のユーザーが統合を利用できるようにします。
+ **使用状況のモニタリング** - 統合アクティビティと API コールメトリクスを表示します。
+ **アクションの確認** - 使用可能な REST API アクションの完全なリストを参照してください。
+ **エンドポイントのテスト** - API の接続と認証を検証します。
+ **統合の削除** - 統合を削除し、関連する認証を取り消します。

**重要**  
REST API 統合は、ターゲットウェブサービスの可用性と設定によって異なります。API または認証要件を変更すると、統合機能に影響する可能性があります。

# Salesforce との統合
<a name="salesforce-integration"></a>

Amazon Quick の Salesforce アクションコネクタを使用すると、レコードの管理、データのクエリ、Salesforce APIs とのやり取りなど、Salesforce 組織内でアクションを実行できます。このアクションコネクタはタスク実行のみをサポートし、Amazon Quick Pro 階層以上が必要です。

## できること
<a name="salesforce-integration-capabilities"></a>

Salesforce 統合を使用すると、アクションコネクタを使用して Salesforce 組織内でアクションを実行できます。

**アクションコネクタ**  
リード、アカウント、連絡先、機会などの Salesforce オブジェクトを作成、更新、クエリします。

**注記**  
Salesforce 統合では、データアクセスやナレッジベースの作成はサポートされていません。これは、タスクの実行と Salesforce オブジェクトとの API インタラクション専用に設計されています。

## [開始する前に]
<a name="salesforce-integration-prerequisites"></a>

Salesforce 統合を設定する前に、以下があることを確認してください。
+ 適切なアクセス許可を持つ Salesforce 組織。
+ Salesforce 接続アプリケーションまたは API アクセス認証情報。
+ Amazon Quick Author 以上。
+ OAuth アプリケーションを設定するための管理アクセス (ユーザー認証を使用している場合）。

## ステップ 1: Salesforce 接続アプリを設定する
<a name="salesforce-connected-app-setup"></a>

**注記**  
Salesforce で接続されたアプリを作成します。外部クライアントアプリを作成しないでください。外部クライアントアプリケーションは、この統合と互換性がありません。

Salesforce で接続されたアプリを作成して、Amazon Quick で OAuth 認証を有効にします。

1. Salesforce アカウントにサインインし、右上の Setup アイコンを使用して Setup ページに移動します。

1. クイック検索バーで、「」と入力し**Apps**、次のステップに従います。
   + **外部クライアントアプリ**の選択
   + **設定**の選択
   + 設定 で、新しい接続アプリケーションを作成します。

1. **新しい接続されたアプリ**を選択します。

1. **接続されたアプリを作成する** を選択します。

1. 基本情報セクションに、次の必須情報を入力します。
   + **接続されたアプリ名** - 接続されたアプリのわかりやすい名前。
   + **API 名** - アプリケーションの一意の API 名。
   + **連絡先 E** メール - 連絡先 E メールアドレス。

1. OAuth 設定セクションで、次のチェックボックスをオンにします。
   + **OAuth 設定を有効にする**
   +  **サポートされる認可フローのコード交換 (PKCE) 拡張に証明キー**を要求する * (推奨)* 

      このオプションを有効にして、認可コードフローにセキュリティレイヤーを追加します。
   + **ウェブサーバーフローのシークレットを要求する**
   + **更新トークンフローにシークレットを要求する**
   + **クライアント認証情報フローを有効にする**
   + **認可コードと認証情報フローを有効にする**
   + **トークン交換フローを有効にする**
   + **トークン交換フローにシークレットを要求する**

1. 以下の必要な OAuth スコープを追加します。
   + `api` - Salesforce APIsにアクセスする
   + `refresh_token` - ユーザーがオフラインのときにアクセスを維持する
   + `offline_access` - いつでもリクエストを実行する
   + `full` - すべてのデータへのフルアクセス
   + `web` - ウェブベースのアクセス
   + `visualforce` - Visualforce ページにアクセスする
   + `custom_permissions` - カスタムアクセス許可にアクセスする
   + `chatter_api` - Chatter API にアクセスする
   + `wave_api` - 分析 API にアクセスする
   + `eclair_api` - Einstein Analytics API にアクセスする
   + `pardot_api` - Pardot API にアクセスする
   + `id` - ID 情報にアクセスする
   + `email` - E メールアドレスにアクセスする
   + `profile` - 基本的なプロファイル情報にアクセスする
   + `address` - アドレス情報にアクセスする
   + `phone` - 電話番号にアクセスする
   + `open_id` - OpenID Connect にアクセスする

1. コールバック URL を 形式で入力します。 `<quicksuite-url>/sn/oauthcallback`

1. **[保存]** を選択します。

## ステップ 2: コンシューマーの詳細と実行ユーザーを設定する
<a name="salesforce-consumer-details"></a>

コンシューマーの詳細を設定し、クライアント認証情報フローの実行ユーザーを設定します。

1. 接続されたアプリの管理ページで、**コンシューマーの詳細の管理**を選択します。ID の検証が必要になる場合があります。

1. **コンシューマーキー (クライアント ID)** と**コンシューマーシークレット (クライアントシークレット)** をコピーします。

1. **[Apply]** (適用) を選択します。

1. **「初期アクセストークン**」を選択し、**「OK**」を選択します。

1. 実行ユーザーを設定します。

   1. 接続されたアプリケーションの詳細ページから、アクション列で**編集**を選択します。

   1. OAuth ポリシー > トークンポリシーの更新で、更新**トークンをすぐに期限切れにする**を選択します。

   1. クライアント認証情報フローの Run As で、クライアント認証情報フローを割り当てるユーザーを選択します。

   1. **[保存]** を選択します。

## ステップ 3: Salesforce アクションコネクタを設定する
<a name="salesforce-integration-setup"></a>

Salesforce に接続されたアプリケーションの認証情報を準備したら、Amazon Quick で Salesforce アクションコネクタを作成します。

Salesforce 統合はアクション実行のみをサポートします。データアクセスとナレッジベースの作成は Salesforce システムでは使用できません。

1. Amazon Quick コンソールで、**統合**を選択します。

1. 統合オプションから **Salesforce** を選択し、追加 (プラス「＋」) ボタンをクリックします。

1. 統合の詳細を入力します。
   + **名前** - Salesforce アクションコネクタの説明名。
   + **説明** (オプション) - アクションコネクタの目的。

1. 接続タイプを選択します。
   + **ユーザー認証** - 個々のユーザーアクセスのための OAuth ベースの認証。
   + **サービス認証** - Service-to-service認証。

1. 選択した認証方法 (ユーザーまたはサービス) に基づいて接続設定を入力します。

   1. **ユーザー認証 (OAuth)** では、次のフィールドを設定します。
     + **ベース URL** - Salesforce インスタンス URL (https://your-domain.salesforce.com など）。
     + **クライアント ID** - Salesforce 接続アプリケーションコンシューマーキー。
     + **クライアントシークレット** - Salesforce 接続アプリケーションコンシューマーシークレット。
     + **トークン URL** - Salesforce OAuth トークンエンドポイント。
     + **認証 URL** - Salesforce OAuth 認可エンドポイント。
     + **リダイレクト URL** - 接続されたアプリで設定された OAuth リダイレクト URI。

1. **作成して続行**を選択します。

1. 統合を共有するユーザーを選択します。

1. **[次へ]** をクリックします。

## ステップ 4: アクションコネクタをオートメーショングループに関連付ける
<a name="salesforce-automation-group-setup"></a>

オートメーションで Salesforce アクションを使用するには、アクションコネクタをオートメーショングループに関連付ける必要があります。

1. オートメーショングループ設定に移動します。

1. Salesforce アクションコネクタを、これらのアクションを使用するオートメーショングループに関連付けます。

1. ワークフロー内の Salesforce アクションにアクセスするための自動化グループの新しい自動化を作成します。

## 使用可能なタスクアクション
<a name="salesforce-integration-actions"></a>

Salesforce 統合を作成したら、Salesforce オブジェクトを操作するために使用可能なアクションを確認できます。Salesforce の一般的なアクションは次のとおりです。
+ 標準オブジェクトとカスタムオブジェクトに対する作成、読み取り、更新、削除 (CRUD) オペレーション。
+ SOQL (Salesforce オブジェクトクエリ言語) を使用して Salesforce データをクエリします。
+ リード、アカウント、連絡先、機会を管理します。
+ Apex メソッドとカスタムロジックを実行します。
+ ケース、タスク、アクティビティを管理します。
+ レポートとダッシュボードにアクセスします。

## 統合の共有
<a name="salesforce-integration-sharing"></a>

Salesforce アクションコネクタは、組織内の他のユーザーと共有できます。以下の手順に従ってください。

1. 統合を作成したら、**統合の共有**を選択します。

1. 統合を共有するユーザーまたはグループを選択します。

1. 共有アクセスに適切なアクセス許可を設定します。

1. 共有設定を確認します。

共有ユーザーは Salesforce 統合を使用して、元の認証設定で設定されたアクセス許可に従って、接続された Salesforce 組織内でアクションを実行できます。

## Salesforce アクションコネクタを管理する
<a name="salesforce-integration-management"></a>

Salesforce アクションコネクタを作成したら、次のオプションを使用して管理できます。
+ **アクションコネクタの編集** - 認証設定または Salesforce インスタンス設定を更新します。
+ **アクションコネクタを共有する** - 組織内の他のユーザーがアクションコネクタを使用できるようにします。
+ **使用状況のモニタリング** - アクションコネクタのアクティビティと API 使用状況メトリクスを表示します。
+ **アクションの確認** - 使用可能な Salesforce アクションの完全なリストを参照してください。
+ **アクションコネクタの削除** - アクションコネクタを削除し、関連する認証を取り消します。

# SAP ワークロード統合
<a name="sap-integrations"></a>

SAP ワークロード統合を使用すると、さまざまな SAP システム内でアクションを実行できます。ビジネスデータ、インベントリ、マテリアル、ビジネスプロセスを管理します。これらの統合はアクションの実行のみをサポートし、Amazon Quick Pro 階層以上が必要です。

## できること
<a name="sap-integrations-capabilities"></a>

SAP ワークロード統合は、SAP システムの操作に役立つエンタープライズレベルの接続を提供します。

**アクションコネクタ**  
SAP システム内でアクションを実行します。SAP APIs。

**複数の SAP モジュール**  
部品表、ビジネスパートナー、マテリアルストック、物理インベントリドキュメント、製品マスターの 5 つの異なる統合タイプのサポート。

## [開始する前に]
<a name="sap-integrations-prerequisites"></a>

SAP ワークロード統合を設定する前に、以下があることを確認してください。
+ 適切なモジュールがインストールされ、設定された SAP システム。
+ 必要なアクセス許可と認可を持つ SAP ユーザーアカウント。
+ Amazon Quick Author 以上。
+ Amazon Quick と SAP システム間のネットワーク接続。

## SAP システム設定と認証を準備する
<a name="sap-system-preparation"></a>

Amazon Quick で統合を設定する前に、SAP システム設定とユーザー認証を準備します。SAP ワークロード統合は複数の認証方法をサポートし、適切なシステムセットアップが必要です。

### 認証方法
<a name="sap-authentication-methods"></a>

SAP ワークロード統合は、次の 2 つの認証方法をサポートしています。

**OAuth 2.0 (推奨)**  
自動ワークフローの安全な認証方法。SAP システムで OAuth 設定が必要です。  
**必須パラメータ:**  
+ **クライアント ID** - SAP OAuth クライアント ID
+ **クライアントシーク**レット - SAP OAuth クライアントシークレット
+ **トークン URL** - OAuth トークンエンドポイント (例: `https://hostname:port/sap/bc/sec/oauth2/token?sap-client=100`)
+ **ドメイン URL** - SAP システム API エンドポイント (例: `https://hostname:port/sap/opu/odata/sap/API_BUSINESS_PARTNER`)

**基本認証**  
SAP システムに直接アクセスするためのユーザー名とパスワード認証。  
**必須パラメータ:**  
+ **ユーザー名** - SAP システムユーザー名
+ **パスワード** - SAP システムパスワード
+ **ドメイン URL** - SAP システム API エンドポイント

### SAP システム設定要件
<a name="sap-system-configuration"></a>

SAP ワークロード統合を使用する前に、SAP システムが正しく設定されていることを確認してください。

#### OAuth 2.0 のセットアップ
<a name="sap-oauth-setup"></a>

OAuth 2.0 認証の場合:
+ 適切なスコープで OAuth 認可サーバーを設定する
+ トランザクションコードを使用してサービスで OAuth が有効になっていることを確認する `/IWFND/MAINT_SERVICE`
+ 詳細な OAuth 2.0 設定については SAP ドキュメントを参照してください: [OAuth 2.0 設定ガイド](https://help.sap.com/docs/ABAP_PLATFORM_NEW/fd0fc52fd22b45f29d274a7f8236e768/cdb122d5b0784c77bf1bcce17f730e74.html)

#### SAP API のアクティベーション
<a name="sap-api-activation"></a>

必要な SAP API サービスがアクティブであることを確認します。
+ 選択した SAP コネクタの特定の API サービスをアクティブ化する
+ SAP システムで API サービスのステータスを確認する
+ API アクティベーションについては、「SAP ドキュメント: [SAP API サービスアクティベーションガイド](https://help.sap.com/doc/saphelp_nw75/7.5.5/en-US/1b/023c1cad774eeb8b85b25c86d94f87/frameset.htm)」を参照してください。

### 使用可能な SAP ワークロード統合タイプ
<a name="sap-integration-types"></a>

ビジネスニーズに合った SAP 統合タイプを選択し、対応する SAP モジュールがシステムで使用可能であることを確認します。

**SAP 部品表**  
コンポーネントリスト、数量、製造仕様などの部品表データを管理します。  
**必要なスコープ:** `ZAPI_BILL_OF_MATERIAL_SRV_0002`

**SAP ビジネスパートナー**  
顧客とベンダーのデータ、連絡先の詳細、関係管理など、ビジネスパートナーの情報を処理します。  
**必要なスコープ:** `ZAPI_BUSINESS_PARTNER_0001`

**SAP マテリアルストック**  
品目在庫レベル、在庫移動、倉庫情報にアクセスして管理します。  
**必要なスコープ:** `ZAPI_MATERIAL_STOCK_SRV_0001`

**SAP 物理インベントリドキュメント**  
物理的なインベントリドキュメント、在庫数、在庫調整プロセスを作成および管理します。  
**必要なスコープ:** `ZAPI_MATERIAL_STOCK_SRV_0001`

**SAP 製品マスター**  
マテリアル仕様、分類、製品階層など、製品マスターデータを維持します。  
**必要なスコープ:** `ZAPI_PRODUCT_SRV_0001`

### SAP ワークロード認証の設定
<a name="sap-authentication-setup"></a>

SAP ユーザー認証情報を準備し、適切なシステムアクセス許可を確保します。
+ **SAP システム URL** - SAP システムのベース URL またはサーバーアドレスを取得します。
+ **ユーザー認証情報** - 適切なアクセス許可を持つ SAP ユーザーアカウントを作成または識別します。
+ **システムアクセス許可** - 統合する特定の SAP モジュールに必要な SAP 認可とトランザクションコードがユーザーアカウントにあることを確認します。
+ **ネットワークアクセス** - SAP システムが外部接続からアクセス可能であり、ファイアウォールルールで統合が許可されていることを確認します。

## SAP 統合をセットアップする
<a name="sap-integrations-setup"></a>

SAP システム設定と認証情報の準備後、セットアッププロセスはすべての SAP 統合タイプで似ています。セキュリティ要件に基づいて、OAuth 2.0 または基本認証のいずれかを選択します。

1. Amazon Quick コンソールで、**統合**を選択します。

1. 使用可能な SAP コネクタのいずれかを選択します。
   + **SAP 部品表**
   + **SAP ビジネスパートナー**
   + **SAP マテリアルストック**
   + **SAP 物理インベントリドキュメント**
   + **SAP 製品マスター**

1. **追加** (プラス「＋」ボタン) をクリックします。

1. SAP 統合の名前と説明を入力します。

1. 統合の接続タイプを選択します。

1. サポートされている方法のいずれかを使用して認証を設定します。

   1. <a name="sap-oauth-configuration"></a>**OAuth 2.0 の設定**

      OAuth 2.0 認証の場合は、以下を指定します。
      + **クライアント ID** - SAP OAuth クライアント ID
      + **クライアントシーク**レット - SAP OAuth クライアントシークレット
      + **トークン URL** - OAuth トークンエンドポイント URL
      + **ドメイン URL** - SAP システム API エンドポイント URL

   1. <a name="sap-basic-auth-configuration"></a>**基本的な認証設定**

      基本認証の場合は、以下を指定します。
      + **ユーザー名** - SAP システムユーザー名
      + **パスワード** - SAP システムパスワード
      + **ドメイン URL** - SAP システム API エンドポイント URL

1. **作成して続行**を選択します。

1. 統合を共有するユーザーを選択します。

1. **[次へ]** をクリックします。

### 予想される結果
<a name="sap-integrations-setup-results"></a>

セットアップが正常に完了すると、SAP ワークロード統合が統合リストに表示され、Amazon Quick ワークフロー、オートメーション、AI エージェントで使用できます。設定された認証情報を使用して、Amazon Quick から直接 SAP 固有のアクションを実行できます。

## コネクタタイプ別の使用可能なオペレーション
<a name="sap-available-operations"></a>

各 SAP ワークロードコネクタは、ビジネスドメインに合わせた特定のオペレーションを提供します。選択したコネクタタイプで使用可能なオペレーションを確認します。

### SAP 部品表オペレーション
<a name="sap-bom-operations"></a>

部品表データの管理に使用できるオペレーション:
+ **品目 BOM 項目の取得** - 指定された品目の部品表の詳細を取得します

  **オペレーション ID:** `getMaterialBOMItem`

  **エンドポイント**: `GET /MaterialBOMItem`

### SAP ビジネスパートナーのオペレーション
<a name="sap-bp-operations"></a>

ビジネスパートナーデータの管理に使用できるオペレーション:
+ **ビジネスパートナーの取得** - ビジネスパートナーの一般データを取得します

  **オペレーション ID:** `getBusinessPartner`
+ **ビジネスパートナーの住所の取得** - ビジネスパートナーの住所データを取得します

  **オペレーション ID:** `getBusinessPartnerAddress`
+ **ビジネスパートナーロールの取得** - ビジネスパートナーロールデータを取得します

  **オペレーション ID:** `getBusinessPartnerRole`
+ **ID でビジネスパートナーを取得する** - ビジネスパートナー番号でビジネスパートナーデータを取得します

  **オペレーション ID:** `getBusinessPartnerByID`

  **必須パラメータ:** `BusinessPartner` (文字列、最大 10 文字)
+ **ID でビジネスパートナーロールを取得する** - キーフィールドを使用してビジネスパートナーロールデータを取得します

  **オペレーション ID:** `getBusinessPartnerRoleByID`

  **必須パラメータ:** `BusinessPartner` (文字列、最大 10 文字）、 `BusinessPartnerRole` (文字列、最大 6 文字)

### SAP Material Stock オペレーション
<a name="sap-ms-operations"></a>

マテリアルストックデータの管理に使用できるオペレーション:
+ **Get Material Stock In Account** - アカウントモデルに投稿されたマテリアル株式情報を取得します。

  **オペレーション ID:** `getMaterialStockInAccount`

### SAP 物理インベントリドキュメントオペレーション
<a name="sap-pi-operations"></a>

物理インベントリドキュメントを管理するために使用できるオペレーション:
+ **PhysInventory Doc 項目の取得** - 物理インベントリ項目に関する情報を読み取ります

  **オペレーション ID:** `getPhysInventoryDocItem`

### SAP Product Master オペレーション
<a name="sap-pm-operations"></a>

製品マスターデータの管理に使用できるオペレーション:
+ **製品マスター項目の取得** - 製品マスターレコードを返します

  **オペレーション ID:** `getProductMaster`
+ **マテリアルによる植物データの取得** - 製品マスターレコードの植物データを返します

  **オペレーション ID:** `getPlantDataByMaterial`

  **必須パラメータ:** `Product` (文字列、最大 40 文字)
+ **マテリアル別に供給計画データを取得する** - 製品番号とプラント別に供給計画データを返します

  **オペレーション ID:** `getSupplyPlanningDataByMaterial`

  **必須パラメータ:** `Product` (文字列、最大 40 文字）、 `Plant` (文字列、最大 4 文字)

## クエリパラメータ
<a name="sap-odata-parameters"></a>

SAP コネクタは、API レスポンスをフィルタリング、ソート、フォーマットするための標準クエリパラメータをサポートしています。これらのパラメータを使用して、データの取得と処理を最適化します。


**サポートされているクエリパラメータ**  

| \$1 | パラメータ | 説明 | タイプ | 
| --- | --- | --- | --- | 
| 1 | \$1top | 返される項目の数を制限します | integer | 
| 2 | \$1skip | 指定された数の項目をスキップします | integer | 
| 3 | \$1filter | 指定された基準に基づいて結果をフィルタリングします | string | 
| 4 | \$1orderby | 指定されたフィールドで結果を注文する | array | 
| 5 | \$1select | 返す特定のプロパティを選択します | array | 
| 6 | \$1expand | 関連エンティティを展開 | array | 
| 7 | \$1inlinecount | レスポンスの項目数が含まれます。 | string | 

## SAP ワークロード統合を管理する
<a name="sap-integrations-management"></a>

SAP ワークロード統合を作成したら、いくつかのオプションを使用して管理できます。

### 統合設定の編集
<a name="sap-integrations-editing"></a>

SAP ワークロード統合設定を変更するには、次の手順に従います。

1. Amazon Quick コンソールで、**統合**を選択します。

1. 統合グリッドから SAP ワークロード統合タイプを選択します。

1. リストから統合を選択し、**編集**を選択します。

1. 統合設定を変更します。
   + 認証情報 (ユーザー名とパスワード) を更新します。
   + SAP システム URL または接続設定を変更します。
   + 統合名または説明を変更します。

1. **変更を保存する** を選択して変更を適用します。

### 統合の共有
<a name="sap-integrations-sharing"></a>

SAP ワークロードアクションコネクタは、組織内の他のユーザーと共有できます。

1. SAP 統合の詳細ページで、**共有**を選択します。

1. 共有オプションを設定します。
   + **特定のユーザーと共有** - ユーザー名または E メールアドレスを入力します。
   + **組織と共有** - 組織内のすべてのユーザーが利用できるようにします。

1. 共有アクセスのアクセス許可レベルを設定します。

1. **共有統合**を選択して共有設定を適用します。

### 統合の削除
<a name="sap-integrations-deletion"></a>

SAP 統合を完全に削除するには、次の手順に従います。

1. SAP ワークロード統合の詳細ページで、**削除**を選択します。

1. この統合を使用するワークフローやオートメーションなど、削除の影響を確認します。

1. 削除を確認するには、統合名を入力します。

1. **統合の削除**を選択して、完全に削除します。

## SAP ワークロード統合のトラブルシューティング
<a name="sap-integrations-troubleshooting"></a>

これらのトラブルシューティングのヒントを使用して、一般的な SAP ワークロード統合の問題を解決します。

### 認証問題
<a name="sap-authentication-issues"></a>

OAuth 2.0 認証の失敗  
**症状:** トークン生成の失敗、無効なクライアント認証情報、または OAuth スコープエラー。  
**解決策:**  
+ OAuth クライアント ID とクライアントシークレットが正しいことを確認する
+ トランザクションを使用して SAP で OAuth が正しく設定されていることを確認します。 `/IWFND/MAINT_SERVICE`
+ SAP ワークロードコネクタタイプに必要なスコープが正しく設定されていることを確認します。
+ トークン URL 形式が SAP システム設定と一致することを確認する

基本的な認証の失敗  
**症状:** ログイン失敗、無効な認証情報、アクセス拒否エラー。  
**解決策:**  
+ SAP ユーザー名とパスワードが正しいことを確認する
+ ユーザーアカウントに必要な SAP 認可があることを確認する
+ ユーザーアカウントがロックまたは期限切れになっていないことを確認します。
+ ドメイン URL がアクセス可能で、正しくフォーマットされていることを確認します。

### SAP システム設定の問題
<a name="sap-system-configuration-issues"></a>

API サービスがアクティブ化されていません  
**症状:** サービス使用不可エラー、API エンドポイントが見つかりません、または HTTP 404 レスポンス。  
**解決策:**  
+ 必要な SAP API サービスがシステムでアクティブ化されていることを確認します。
+ SAP トランザクションコードを使用して API サービスのステータスを確認する
+ API サービスが選択した SAP コネクタタイプに対応していることを確認します。
+ SAP 管理者に連絡して、不足している API サービスをアクティブ化する

接続タイムアウト  
**症状:** リクエストのタイムアウト、ネットワーク接続エラー、または応答時間の遅延。  
**解決策:**  
+ SAP システム URL が正しくアクセス可能であることを確認します。
+ ネットワーク接続が SAP システムへの接続を許可していることを確認する
+ ファイアウォールルールが統合トラフィックを許可していることを確認する
+ SAP システムのパフォーマンスと可用性を確認する

### アクセス許可と認可のエラー
<a name="sap-permission-errors"></a>

SAP 認可が不十分  
**症状:** アクセス拒否エラー、承認メッセージの欠落、または制限されたオペレーションの失敗。  
**解決策:**  
+ 認証されたユーザーに、特定のモジュールに必要な SAP 認可があることを確認します。
+ ユーザーが必要なトランザクションコードにアクセスできることを確認する
+ ユーザーアカウントに適切なロール割り当てがあることを確認します。
+ SAP 管理者に連絡して、不足しているアクセス許可を付与する

スコープアクセス許可エラー  
**症状:** OAuth スコープエラー、API オペレーションのアクセス許可不足、またはアクセス制限メッセージ。  
**解決策:**  
+ OAuth 設定にコネクタタイプに必要なスコープが含まれていることを確認する
+ SAP システムでスコープのアクセス許可が適切に付与されていることを確認します。
+ OAuth クライアントに必要な API アクセス権が付与されていることを確認します。

### データ形式とパラメータエラー
<a name="sap-data-format-errors"></a>

無効なパラメータ形式  
**症状:** データ検証エラー、無効なフィールド長メッセージ、またはパラメータ形式の例外。  
**解決策:**  
+ アクションパラメータを確認し、期待される SAP データ形式と一致することを確認します。
+ フィールドの長さが SAP システムの要件と一致することを確認する (例: BusinessPartner の最大 10 文字)
+ 特定の SAP モジュールのデータ型が正しいことを確認する
+ オペレーションのすべての必須フィールドが指定されていることを確認します。

クエリパラメータエラー  
**症状:** クエリ構文エラー、サポートされていないパラメータメッセージ、または不正な形式のリクエストエラー。  
**解決策:**  
+ パラメータが正しい構文 (、`$filter`、 など`$skip`) `$top`を使用していることを確認する
+ パラメータ値が適切にフォーマットされていることを確認します。
+ SAP API が使用されている特定のパラメータをサポートしていることを確認します。
+ サポートされているクエリオプションについては、SAP API ドキュメントを参照してください。

### SAP システムの可用性の問題
<a name="sap-system-availability"></a>

SAP システムの非可用性  
**症状:** 接続がエラーを拒否した、システムが応答しない、またはサービスが使用できないメッセージ。  
**解決策:**  
+ SAP 管理者による SAP システムのステータスと可用性の確認
+ システムに影響するメンテナンスウィンドウがスケジュールされているかどうかを確認する
+ SAP システムアラートまたは既知の問題がないか確認する
+ システムの可用性を確認した後、オペレーションを再試行する

# ServiceNow 統合
<a name="servicenow-integration"></a>

ServiceNow 統合を使用して、インシデント、問題、変更リクエスト、ナレッジベースの記事、添付ファイルの管理など、ServiceNow インスタンス内でアクションを実行します。この統合では、ServiceNow REST API を使用します。詳細については、ServiceNow ドキュメントの[「REST API](https://docs.servicenow.com/bundle/xanadu-api-reference/page/build/applications/concept/api-rest.html)」を参照してください。

この統合をセットアップするには、2 つのステップが必要です。まず、ServiceNow インスタンスで OAuth アプリケーションを設定します。次に、Amazon Quick で統合を作成し、ServiceNow アプリに接続します。Amazon Quick がサポートする認証方法の詳細については、「」を参照してください[認証方法](quick-action-auth.md)。

## [開始する前に]
<a name="servicenow-integration-prerequisites"></a>

統合を設定する前に、以下があることを確認します。
+ ServiceNow インスタンス。この統合は Xanadu リリースに対して検証されます。
+ OAuth アプリケーションを作成するアクセス許可を持つ ServiceNow ユーザーアカウント (`admin` ロールが必要）。
+ サービス認証 (クライアント認証情報) では、インスタンスがワシントン DC リリース 以降を実行している必要があります。
+ サブスクリプションの要件については、「」を参照してください[コンソールで統合を設定する](integration-console-setup-process.md)。

## ServiceNow OAuth を設定する
<a name="servicenow-oauth-setup"></a>

Amazon Quick を設定する前に、ServiceNow インスタンスに OAuth アプリケーションエンドポイントを作成します。Amazon Quick コンソールに移動する前に、ServiceNow で次の手順をすべて実行します。

詳細については、ServiceNow ドキュメントの[「クライアントがインスタンスにアクセスするためのエンドポイントを作成する](https://www.servicenow.com/docs/bundle/xanadu-platform-security/page/administer/security/task/t_CreateEndpointforExternalClients.html)」を参照してください。

### OAuth アプリケーションを登録する
<a name="servicenow-oauth-app-registration"></a>

OAuth アプリケーションを登録するには、次の手順を実行します。

1. ServiceNow インスタンスで、**All** > **System OAuth** > **Application Registry** に移動し、**New** を選択します。

1. **外部クライアントの OAuth API エンドポイントを作成する** を選択します。

1. フォームに入力します。
   + **名前** – OAuth アプリケーションのわかりやすい名前。
   + **リダイレクト URL** – `https://{region}.quicksight.aws.amazon.com/sn/oauthcallback`

     *\$1region\$1* を自分の AWS リージョン ( など`us-east-1`) に置き換えます。

1. [**Submit**] を選択してください。

1. アプリケーションレジストリエントリを再度開き、**クライアントシークレット**の横にあるロックアイコンを選択して値を表示します。

1. **クライアント ID** と**クライアントシークレット**の値をコピーします。これらは、Amazon Quick で統合を設定するときに必要です。

### サービス認証の追加ステップ (クライアント認証情報)
<a name="servicenow-oauth-client-credentials"></a>

サービス認証を使用する予定がある場合は、OAuth アプリケーションを登録した後にこれらの追加ステップを完了します。クライアント認証情報付与タイプは、ServiceNow Washington DC リリースで導入されました。詳細については、ServiceNow コミュニティの「Up [Your OAuth2.0 Game: Inbound Client Credentials with Washington DC](https://www.servicenow.com/community/developer-blog/up-your-oauth2-0-game-inbound-client-credentials-with-washington/ba-p/2816891)」を参照してください。

1. クライアント認証情報の付与タイプを有効にします。フィルターナビゲーター`sys_properties.list`を使用して に移動し、次の値を使用して新しいシステムプロパティを作成します。
   + **名前** – `glide.oauth.inbound.client.credential.grant_type.enabled`
   + **型** – `true | false`
   + **値** – `true`

1. 次のプラグインがインストールされていることを確認します (**Admin** > **Application Manager** に移動します）。
   + OAuth 2.0 (`com.snc.platform.security.oauth`)
   + REST API プロバイダー (`com.glide.rest`)
   + 認証スコープ (`com.glide.auth.scope`)
   + REST API 認証スコーププラグイン (`com.glide.rest.auth.scope`)

1. System OAuth > Application Registry の **OAuth **アプリケーションに戻ります。 ******OAuth アプリケーションユーザー**フィールドが表示されない場合は、フォームに追加します (**Configure** > **Form Builder** を使用して追加します）。

1. **OAuth アプリケーションユーザー**を、システム管理者ロールを持つユーザーなど、適切なアクセス許可を持つユーザーに設定します。

**重要**  
サービス認証では、すべてのアクションが設定された OAuth アプリケーションユーザーとして実行されます。この統合にアクセスできる Amazon Quick ユーザーは、そのアカウントのアクセス許可を使用してアクションを実行できます。組織のセキュリティ要件に合わせてアカウントのアクセス許可を設定します。

## Amazon Quick で統合を設定する
<a name="servicenow-action-integration-setup"></a>

ServiceNow OAuth 設定が完了したら、Amazon Quick で統合を作成します。

1. Amazon Quick コンソールで、**統合**を選択します。

1. **ServiceNow** を選択し、追加 (プラス「＋」) ボタンを選択します。

1. 統合の詳細を入力します。
   + **名前** – ServiceNow 統合の説明名。
   + **説明** (オプション) – 統合の目的。

1. 接続タイプを選択し、接続設定を入力します。

   1. **ユーザー認証 (OAuth)** では、次のフィールドを設定します。
      + **ベース URL** – `https://{your-instance}.service-now.com`
      + **クライアント ID** – ServiceNow OAuth アプリケーションのクライアント ID。
      + **クライアントシークレット** – ServiceNow OAuth アプリケーションからのクライアントシークレット。
      + **トークン URL** – `https://{your-instance}.service-now.com/oauth_token.do`
      + **認証 URL** – `https://{your-instance}.service-now.com/oauth_auth.do`
      + **リダイレクト URL** – `https://{region}.quicksight.aws.amazon.com/sn/oauthcallback`

   1. **サービス認証 (クライアント認証情報)** では、次のフィールドを設定します。
      + **認証タイプ** – Service-to-service OAuth
      + **ベース URL** – `https://{your-instance}.service-now.com`
      + **クライアント ID** – ServiceNow OAuth アプリケーションのクライアント ID。
      + **クライアントシークレット** – ServiceNow OAuth アプリケーションからのクライアントシークレット。
      + **トークン URL** – `https://{your-instance}.service-now.com/oauth_token.do`

1. [**作成して続ける]** を選択します。

1. 統合を共有するユーザーを選択します。

1. [**次へ**] を選択します。

ユーザー認証の場合は、**統合** > **アクション** > ServiceNow 統合名に移動し、**サインイン**を選択して OAuth 認可フローを完了します。

## 使用可能なアクション
<a name="servicenow-integration-actions"></a>

統合を設定すると、次のアクションを使用できます。


**ServiceNow で使用可能なアクション**  

| Category | アクション | 説明 | 
| --- | --- | --- | 
| インシデント | インシデントを一覧表示する | 既存のインシデントを取得します。 | 
| インシデント | インシデントの作成 | インシデントレコードを作成して、予想される運用標準からの逸脱を文書化します。 | 
| インシデント | インシデントの表示 | 特定のインシデントの詳細を取得します。 | 
| インシデント | インシデントの更新 | インシデントレコードを更新します。 | 
| インシデント | インシデントの削除 | インシデントを削除します。 | 
| 問題点 | 問題を一覧表示する | 既存の問題を取得します。 | 
| 問題点 | 問題の作成 | 新しい問題レコードを作成します。 | 
| 問題点 | 問題の表示 | 特定の問題レコードの詳細を取得します。 | 
| 問題点 | 更新の問題 | 問題レコードを更新します。 | 
| 問題点 | 削除の問題 | 問題を削除します。 | 
| 変更リクエスト | 変更リクエストを一覧表示する | すべての変更リクエストを取得します。 | 
| 変更リクエスト | 変更リクエストの作成 | 変更リクエストを作成して、承認済みおよびサポートされている設定項目 (CIs。 | 
| 変更リクエスト | 変更リクエストの表示 | 特定の変更リクエストに関する詳細情報を取得します。 | 
| 変更リクエスト | 変更リクエストの更新 | 変更リクエストを変更します。 | 
| 変更リクエスト | 変更リクエストの削除 | 変更リクエストを削除します。 | 
| ナレッジベースの記事 | ナレッジベースの記事を作成する | ナレッジベースの記事を作成します。Knowledge API (sn\$1km\$1api) プラグインが必要です。 | 
| ナレッジベースの記事 | ナレッジベースの記事を更新する | ナレッジベースの記事を変更します。 | 
| ナレッジベースの記事 | ナレッジベースの記事を削除する | ナレッジベースの記事を削除します。 | 
| アタッチメント | 添付ファイルメタデータの取得 | 添付ファイルのメタデータを取得します。 | 
| アタッチメント | 添付ファイルメタデータを取得する | 特定の添付ファイルのメタデータを取得します。 | 
| アタッチメント | 添付ファイルコンテンツを取得する | バイナリファイルアタッチメントコンテンツを取得します。 | 
| アタッチメント | バイナリアタッチメントをアップロードする | バイナリファイルを添付ファイルとして指定されたレコードにアップロードします。 | 
| アタッチメント | マルチパートフォームアタッチメントをアップロードする | マルチパートファイルアタッチメントをアップロードします。 | 
| アタッチメント | 添付ファイルの削除 | 添付ファイルを削除します。 | 
| [ユーザー] |  ユーザーのリストを取得する | すべてのユーザーレコードを一覧表示します。 | 
| システム | 選択を一覧表示する | sys\$1choice テーブルから選択リスト値を取得します。 | 

**注記**  
使用できる特定のアクションは、ServiceNow インスタンスで設定されたアクセス許可と使用される認証方法によって異なります。

## 制限事項
<a name="servicenow-integration-limitations"></a>

この統合は、UI ポリシー、UI アクション、またはクライアントスクリプトを適用しない REST API を介して ServiceNow とやり取りします。これらのルールは、ServiceNow ブラウザインターフェイスにのみ適用されます。サーバー側のビジネスルール、ACLs、データポリシーが適用されます。詳細については、ServiceNow ドキュメントの[「REST API](https://docs.servicenow.com/bundle/xanadu-api-reference/page/integrate/inbound-rest/concept/c_RESTAPI.html)」を参照してください。

## の管理とトラブルシューティング
<a name="servicenow-integration-troubleshooting"></a>

統合を編集、共有、または削除するには、「」を参照してください[既存の統合の管理](integration-workflows.md#managing-existing-integrations)。

### 認証問題
<a name="servicenow-troubleshooting-auth"></a>
+ **OAuth 認可が失敗**する – クライアント ID とクライアントシークレットが ServiceNow アプリケーションレジストリの値と一致することを確認します。ServiceNow のリダイレクト URL が Amazon Quick 設定の URL と正確に一致することを確認します。
+ **サービス認証が失敗**する – `glide.oauth.inbound.client.credential.grant_type.enabled`システムプロパティが に設定されていることを確認します`true`。**OAuth Application User** フィールドがアプリケーションレジストリレコードに入力されていることを確認します。

### 一般的なエラーメッセージ
<a name="servicenow-troubleshooting-errors"></a>
+ **アクションがアクセス許可エラーを返**す – ServiceNow ユーザーまたは OAuth アプリケーションユーザーに、ターゲットテーブルにアクセスするために必要なロール (インシデント管理の`itil`ロールなど) があることを確認します。
+ **接続タイムアウトまたは到達できないインスタンス** — ベース URL が正しい ServiceNow インスタンス名を使用していることを確認します。ServiceNow インスタンスがアクセス可能であり、メンテナンスモードではないことを確認します。

# Slack 統合
<a name="slack-integration"></a>

Amazon Quick での Slack 統合を使用すると、メッセージの送信、チャネルの管理、Slack APIs とのやり取りなど、Slack ワークスペース内でアクションを実行できます。この統合はアクション実行のみをサポートし、Amazon Quick Pro 階層以上が必要です。

## できること
<a name="slack-integration-capabilities"></a>

Slack 統合では、アクションコネクタを使用してアクションを実行できます。

**アクションコネクタ**  
認証された接続を介してメッセージを送信し、チャネルを管理し、Slack APIs にアクセスします。

## [開始する前に]
<a name="slack-integration-prerequisites"></a>

Slack 統合を設定する前に、以下があることを確認してください。
+ 適切なアクセス許可を持つ Slack ワークスペース。
+ 必要なスコープを持つ Slack アプリまたはボットトークン。
+ Amazon Quick Author 以上。
+ OAuth アプリケーションを設定するための管理アクセス (ユーザー認証を使用している場合）。

## Slack OAuth アプリをセットアップする
<a name="slack-integration-oauth-setup"></a>

統合を設定する前に、OAuth 機能を備えた Slack アプリを作成する必要があります。以下の手順に従ってください。

1. Slack API ウェブサイトに移動し、新しい Slack アプリを作成します。

1. 実行するアクションに基づいて OAuth スコープを設定します。

1. Amazon Quick 統合設定と一致するようにリダイレクト URLs を設定します。

1. Amazon Quick 統合設定で使用するクライアント ID とクライアントシークレットを書き留めます。

## Slack 統合をセットアップする
<a name="slack-integration-setup"></a>

Amazon Quick コンソールの統合統合タブを使用して、タスク実行用の Slack 統合を設定します。以下の手順に従ってください。

1. Amazon Quick コンソールで、**統合**を選択します。

1. 統合オプションから **Slack** を選択し、追加 (プラス「＋」) ボタンをクリックします。

1. 統合の詳細を入力します。
   + **名前** - Slack 統合の説明名。
   + **説明** (オプション) - 統合の目的。

1. 接続タイプ (Slack のユーザー認証) を選択します。

1. ユーザー認証の接続設定を入力します。

   1. 次の OAuth フィールドを設定します。
     + **ベース URL** - Slack API ベース URL (通常は https://slack.com/api)。
     + **クライアント ID** - Slack アプリケーションクライアント ID。
     + **クライアントシークレット** - Slack アプリケーションクライアントシークレット。
     + **トークン URL** - Slack OAuth トークンエンドポイント。
     + **認証 URL** - Slack OAuth 認可エンドポイント。
     + **リダイレクト URL** - Slack アプリで設定された OAuth リダイレクト URI。

1. **作成して続行**を選択します。

1. 統合を共有するユーザーを選択します。

1. **[次へ]** をクリックします。

## 使用可能なタスクアクション
<a name="slack-integration-actions"></a>

Slack 統合を作成したら、Slack ワークスペースとやり取りするために使用可能なアクションを確認できます。一般的な Slack アクションは次のとおりです。
+ チャネルまたはダイレクトメッセージにメッセージを送信します。
+ チャネルを作成および管理します。
+ チャネル情報とメンバーリストを取得します。
+ ファイルをアップロードして共有します。
+ ユーザーのプレゼンスとステータスを管理します。
+ ワークスペースとチーム情報にアクセスします。

**注記**  
使用できる特定のアクションは、Slack アプリで設定された OAuth スコープと、認証中に付与されたアクセス許可によって異なります。

## 統合を共有する
<a name="slack-integration-sharing"></a>

Slack アクションコネクタは、組織内の他のユーザーと共有できます。以下の手順に従ってください。

1. 統合を作成したら、**統合の共有**を選択します。

1. 統合を共有するユーザーまたはグループを選択します。

1. 共有アクセスに適切なアクセス許可を設定します。

1. 共有設定を確認します。

共有ユーザーは、元の OAuth セットアップで設定されたアクセス許可に従って、Slack 統合を使用して、接続された Slack ワークスペース内でアクションを実行できます。

## Slack 統合の管理
<a name="slack-integration-management"></a>

Slack 統合を作成したら、以下のオプションを使用して統合コンソールで管理できます。
+ **統合の編集** - 認証設定または OAuth 設定を更新します。
+ **統合の共有** - 組織内の他のユーザーが統合を利用できるようにします。
+ **使用状況のモニタリング** - 統合アクティビティと API 使用状況メトリクスを表示します。
+ **アクションの確認** - 使用可能な Slack アクションの完全なリストを参照してください。
+ **統合の削除** - 統合を削除し、関連する OAuth トークンを取り消します。

**重要**  
Slack 統合を削除すると、OAuth トークンが取り消され、共有ユーザーが Amazon Quick を介して Slack ワークスペースにアクセスできなくなります。

# Smartsheet の統合
<a name="smartsheet-integration"></a>

Amazon Quick での Smartsheet 統合を使用すると、シート、行、共同作業の管理など、Smartsheet ワークスペース内でアクションを実行できます。この統合はアクション実行のみをサポートし、Amazon Quick Pro 階層以上が必要です。

## できること
<a name="smartsheet-integration-capabilities"></a>

Smartsheet 統合を使用すると、アクションコネクタを使用して Smartsheet ワークスペース内でアクションを実行できます。

**アクションコネクタ**  
Smartsheet API を使用して、シート、行、列、共同機能を作成、更新、管理します。

## Smartsheet 統合をセットアップする
<a name="smartsheet-integration-setup"></a>

Smartsheet 統合を作成するには、次の手順に従います。

1. Amazon Quick コンソールで、**統合**を選択します。

1. 統合オプションから **Smartsheet** を選択し、追加 (プラス「＋」) ボタンをクリックします。

1. 統合の詳細を入力します。
   + **名前** - Smartsheet 統合の説明名。
   + **説明** (オプション) - 統合の目的。

1. 接続タイプを選択します。
   + **ユーザー認証** - 個々のユーザーアクセスのための OAuth ベースの認証。
   + **サービス認証** - サービスアクセス用の API キーベースの認証。

1. 選択した認証方法 (ユーザーまたはサービス) に基づいて接続設定を入力します。

   1. **ユーザー認証 (OAuth)** では、次のフィールドを設定します。
      + **ベース URL** - Smartsheet API ベース URL。
      + **クライアント ID** - Smartsheet OAuth アプリクライアント ID。
      + **クライアントシークレット** - Smartsheet OAuth アプリケーションクライアントシークレット。
      + **トークン URL** - Smartsheet OAuth トークンエンドポイント。
      + **認証 URL** - Smartsheet OAuth 認可エンドポイント。
      + **リダイレクト URL** - OAuth リダイレクト URI。

      必要な OAuth スコープは `READ_SHEETS`と です`WRITE_SHEETS`。

   1. **サービス認証 (API キー)** では、次のフィールドを設定します。
      + **API キー** - Smartsheet API アクセストークン。
      + **ベース URL** - Smartsheet API ベース URL。
      + E **メール** - 関連付けられた Smartsheet ユーザー E メール。

1. **作成して続行**を選択します。

1. 統合を共有するユーザーを選択します。

1. **[次へ]** をクリックします。

## Smartsheet 統合の管理
<a name="smartsheet-integration-management"></a>

Smartsheet 統合を作成したら、以下のオプションを使用して管理できます。
+ **統合の編集** - 認証設定または Smartsheet 設定を更新します。
+ **統合の共有** - 他のユーザーが統合を使用できるようにします。
+ **統合の削除** - 統合を削除し、認証を取り消します。

# ウェブクローラーの統合
<a name="web-crawler-integration"></a>

Amazon Quick での Web Crawler 統合を使用すると、ウェブページをクロールしてインデックスを作成することで、ウェブサイトコンテンツからナレッジベースを作成できます。この統合は、さまざまな認証オプションでデータ取り込み機能をサポートしています。

## ウェブクローラーの機能
<a name="web-crawler-integration-capabilities"></a>

Web Crawler ユーザーは、ウェブサイトやウェブページに保存されているコンテンツについて質問できます。たとえば、ユーザーはドキュメントサイト、ナレッジベース、または複数のウェブページにわたる特定の情報を検索できます。

統合により、ユーザーは場所やタイプに関係なくウェブコンテンツにアクセスして理解できます。発行日、変更履歴、ページの所有権などのコンテキストの詳細を提供し、情報検出をより効率的にします。

**注記**  
Web Crawler 統合は、データ取り込みのみをサポートします。ウェブサイトやウェブサービスを管理するためのアクション機能は提供されていません。

## 前提条件
<a name="web-crawler-integration-prerequisites"></a>

Web Crawler 統合を設定する前に、以下があることを確認してください。
+ クロールとインデックスを作成するウェブサイト URLs。
+ Amazon Quick Enterprise サブスクリプション。
+ ファイアウォールの内側ではなく、接続に特別なブラウザプラグインを必要としないウェブサイト。

## ウェブサイトのアクセスと認証を準備する
<a name="web-crawler-integration-authentication"></a>

Amazon Quick で統合を設定する前に、ウェブサイトのアクセス認証情報を準備します。Web Crawler 統合は、さまざまな認証方法をサポートしています。

**認証なし**  
認証を必要としないウェブサイトのクローリングに使用します。

**基本認証**   
保護されたウェブサイトの標準 HTTP 基本認証。保護されたサイトにアクセスすると、ブラウザに 認証情報を尋ねるダイアログボックスが表示されます。  
**必要な認証情報:**  
+ **ログインページの URL** - ログインページの URL
+ **ユーザー名** - 基本的な認証ユーザー名
+ **パスワード** - 基本的な認証パスワード

**フォーム認証**   
HTML フォームベースのログインページを使用するウェブサイトの場合。XPath 式を指定して、ログインページのフォームフィールドを識別します。  
XPath (XML パス言語) は、HTML または XML ドキュメント内の要素をナビゲートするためのクエリ言語です。ウェブページ要素の XPath を検索するには、ブラウザで要素を右クリックして **Inspect** を選択します。開発者ツールで、強調表示された HTML コードを右クリックし、**コピー**を選択し、**XPath のコピー**を選択します。  
**必要な情報:**  
+ **ログインページの URL** - ログインフォームの URL (例: `https://example.com/login`)
+ **ユーザー名** - ログインユーザー名
+ **パスワード** - ログインパスワード
+ **Username フィールド XPath** - XPath to username input フィールド (例: `//input[@id='username']`)
+ **ユーザー名ボタン XPath** (オプション) - XPath to username ボタンフィールド (例: `//input[@id='username_button']`)
+ **パスワードフィールド XPath** - XPath to password 入力フィールド (例: `//input[@id='password']`)
+ **パスワードボタン XPath** - XPath to password ボタン (例: `//button[@type='password']`)

**SAML 認証**  
SAML ベースのシングルサインオン (SSO) 認証を使用するウェブサイトの場合。  
SAML (Security Assertion Markup Language) 認証は、SSO を有効にするフェデレーション ID 標準です。ユーザーは、各アプリケーションに直接認証情報を入力する代わりに、一元化された ID プロバイダー (Microsoft Azure AD や Okta など) を介して認証します。ID プロバイダーは、安全なトークンをアプリケーションに渡し、アクセスを許可します。  
**必要な情報:**  
+ **ログインページの URL** - SAML ログインページの URL
+ **ユーザー名** - SAML ユーザー名
+ **パスワード** - SAML パスワード
+ **Username フィールド XPath** - XPath to username input フィールド (例: `//input[@id='username']`)
+ **ユーザー名ボタン XPath** (オプション) - XPath to username ボタンフィールド (例: `//input[@id='username_button']`)
+ **パスワードフィールド XPath** - XPath to password 入力フィールド (例: `//input[@id='password']`)
+ **パスワードボタン XPath** - XPath to password ボタン (例: `//button[@type='password']`)

### XPath 設定の例
<a name="web-crawler-xpath-examples"></a>

フォームと SAML 認証を設定するには、次の XPath の例を使用します。

```
Username field examples:
//input[@id='username']
//input[@name='user']
//input[@class='username-field']

Password field examples:
//input[@id='password']
//input[@name='pass']
//input[@type='password']

Submit button examples:
//button[@type='submit']
//input[@type='submit']
//button[contains(text(), 'Login')]
```

## Web Crawler 統合をセットアップする
<a name="web-crawler-integration-setup"></a>

ウェブサイトのアクセス要件を準備したら、Amazon Quick で Web Crawler 統合を作成します。

1. Amazon Quick コンソールで、**統合**を選択します。

1. 統合オプションから**ウェブクローラー**を選択し、**追加**ボタン (プラス「＋」ボタン) をクリックします。

1. Web **Crawler からデータにアクセスする**を選択します。ウェブクローラー統合はデータアクセスのみをサポートします。アクションの実行はウェブクロールでは使用できません。

1. 統合の詳細と認証方法を設定し、必要に応じてナレッジベースを作成します。

   1. ウェブクローラー統合の認証タイプを選択します。

   1. 選択した認証方法に基づいて、必要な詳細を入力します。

   1. (オプション) VPC 接続を選択して、プライベートネットワークでホストされているサイトをクロールします。ここで VPC 接続を選択する前に、VPC 接続を管理者設定で設定する必要があります。詳細については、「[Amazon Quick で使用する VPC のセットアップ](vpc-setup-for-quicksight.md)」を参照してください。
**注記**  
統合の作成後に VPC 接続を変更することはできません。別の VPC 接続を使用するには、新しい統合を作成します。

   1. [**作成して続ける]** を選択します。

   1. ナレッジベースの名前と説明を入力します。

   1. クロールするコンテンツ URLs を追加します。

   1. **[作成]** を選択します。

**Create** を選択すると、データ同期が自動的に開始されます。

## クローリングを設定する
<a name="web-crawler-integration-configuration"></a>

クロールするウェブサイトとページ、およびコンテンツのフィルタリング方法を設定できます。

### URLsとコンテンツソースを設定する
<a name="web-crawler-url-configuration"></a>

クロールするウェブサイトとページを設定します。

#### 直接 URLs
<a name="web-crawler-direct-urls"></a>

クロールする個々の URLs を指定します。

```
https://example.com/docs
https://example.com/blog
https://example.com/support
```

**制限:** データセットあたり最大 10 URLs 

### コンテンツフィルターとクロール設定
<a name="web-crawler-content-filters"></a>

#### スコープ設定をクロールする
<a name="web-crawler-crawl-scope-settings"></a>

 これらの設定を表示するには、まずナレッジベースをセットアップしてから、詳細設定オプションを調べる必要があります。

**クロール深度**  
+ 範囲: 0～10 (デフォルト: 1)
+ 0 = 指定された URLs
+ 1 = リンクされたページを 1 レベル深く含める
+ 値が大きいほど、サイト内のリンクが深くなります。

**ページあたりの最大リンク数**  
+ デフォルト: 1000
+ 最大: 1,000
+ 各ページからフォローするリンクの数を制御します

**待機**時間  
+ デフォルト: 1
+ ページが準備完了状態になってからウェブクローラーが各ページを待機する時間 (秒単位）。メインテンプレートの後にロードされる動的 JavaScript コンテンツを持つページのこの値を増やします。

## ナレッジベースの管理
<a name="web-crawler-integration-knowledge-base"></a>

Web Crawler 統合を設定したら、クロールされたウェブサイトコンテンツからナレッジベースを作成および管理できます。

### 既存のナレッジベースを編集する
<a name="web-crawler-edit-knowledge-base"></a>

既存の Web Crawler ナレッジベースを変更できます。

1. Amazon Quick コンソールで、**ナレッジベース**を選択します。

1. リストから Web Crawler ナレッジベースを選択します。

1. **アクション**で 3 つのドットのアイコンを選択し、**ナレッジベースの編集**を選択します。

1. 必要に応じて設定を更新し、**保存**を選択します。

### 添付ファイルとファイルのクローリング
<a name="web-crawler-attachments"></a>

システムがウェブページからリンクされたファイルと添付ファイルを処理するかどうかを制御します。
+ **ファイル添付ファイルのクロールを有効にする** – このオプションを選択すると、PDF、ドキュメント、メディアファイルなどのPDFs。

### クローリング動作と同期設定
<a name="web-crawler-crawling-behavior"></a>

Web Crawler 統合は、次のクローリングプラクティスに従います。
+ **増分同期モデル:** 最初の同期はフルクロールを実行します。以降の同期は変更のみをキャプチャします。
+ **自動再試行:** 失敗したリクエストの組み込み再試行ロジック。
+ **重複処理:** URLs の自動検出と重複排除。
+ **クローラ識別:** リクエストヘッダーの user-agent 文字列aws-quick-on-behalf-of-<UUID>」で自身を識別します。

#### Sitemap 検出
<a name="web-crawler-sitemap-discovery"></a>

Web Crawler は、シード URLs に共通のサイトマップパスを追加して、サイトマップを自動的にチェックします。サイトマップ URLs を個別に指定する必要はありません。次のパスがチェックされます。

```
sitemap.xml
sitemap_index.xml
sitemap/sitemap.xml
sitemap/sitemap_index.xml
sitemaps/sitemap.xml
sitemap/index.xml
```

たとえば、シード URL が の場合`https://example.com/docs`、クローラは `https://example.com/docs/sitemap.xml`、 `https://example.com/docs/sitemap_index.xml`などをチェックします。

**注記**  
Web Crawler は、再帰的なサイトマップインデックスリファレンスに従いません。検出されたサイトマップに直接リストされている URLs のみが使用されます。robots.txt の Sitemap ディレクティブは、サイトマップ検出には使用されません。

#### Robots.txt コンプライアンス
<a name="web-crawler-robots-compliance"></a>

Web Crawler は robots.txt プロトコルを尊重し、ユーザーエージェントおよび許可/禁止ディレクティブを尊重します。これにより、クローラがサイトにアクセスする方法を制御できます。

##### robots.txt チェックの仕組み
<a name="web-crawler-robots-behavior"></a>
+ **ホストレベルのチェック:** Web Crawler は、robots.txt ファイルをホストレベルで読み取ります (例: example.com/robots.txt)
+ **マルチホストのサポート:** 複数のホストを持つドメインの場合、Web Crawler はホストごとにロボットルールを個別に尊重します。
+ **フォールバック動作:** ブロック、解析エラー、またはタイムアウトが原因で Web Crawler が robots.txt を取得できない場合、robots.txt が存在しないかのように動作します。この場合、クローラはサイトをクロールします。

##### サポートされている robots.txt フィールド
<a name="web-crawler-robots-fields"></a>

Web Crawler は、これらの robots.txt フィールドを認識します (フィールド名では大文字と小文字が区別されず、値は大文字と小文字が区別されます）。

`user-agent`  
ルールが適用されるクローラを識別します。

`allow`  
クロールできる URL パス。

`disallow`  
クロールできない URL パス。

`crawl-delay`  
ウェブサイトへのリクエスト間の待機時間 (秒単位）。

#### メタタグのサポート
<a name="web-crawler-meta-tags"></a>

Web Crawler は、データの使用方法を制御するために使用できるページレベルのロボットメタタグをサポートしています。HTML ページまたは HTTP ヘッダーにメタタグを含めることで、ページレベルの設定を指定できます。

##### サポートされているメタタグ
<a name="web-crawler-supported-meta-tags"></a>

`noindex`  
ページのインデックスを作成しないでください。このルールを指定しない場合、ページがインデックス化され、エクスペリエンスに表示される可能性があります。

`nofollow`  
このページのリンクは参照しないでください。このルールを指定しない場合、Web Crawler はページのリンクを使用してリンクされたページを検出できます。

カンマ (「noindex、nofollow」など) を使用して複数の値を組み合わせることができます。

**注記**  
メタタグを検出するには、Web Crawler がページにアクセスする必要があります。robots.txt でページをブロックしないでください。これにより、ページが復元されなくなります。

## トラブルシューティング
<a name="web-crawler-integration-troubleshooting"></a>

このセクションを使用して、Web Crawler 統合の一般的な問題を解決します。

### 認証の失敗
<a name="web-crawler-authentication-failures"></a>

**症状:**
+ 「認証できません」エラーメッセージ
+ 401/403 HTTP レスポンス
+ ログインページのリダイレクトループ
+ セッションタイムアウトエラー

**解決の手順:**

1. Amazon Quick インスタンスがセットアップされている AWS リージョンからサイトにアクセスできることを確認します。

1. 認証情報が正しく、有効期限が切れていないことを確認します。

1. 認証エンドポイントの可用性とアクセシビリティを確認します。

1. ブラウザ開発者ツールでテストして XPath 設定を検証します。

1. ブラウザネットワークログを確認して、認証フローを理解します。

1. ログインページの URL が正しく、アクセス可能であることを確認します。

1. 同じ認証情報を使用して認証を手動でテストします。

### アクセスと接続の問題
<a name="web-crawler-access-issues"></a>

**症状:**
+ 接続タイムアウトとネットワークエラー
+ ネットワークに到達できないエラー
+ DNS 解決の失敗

**解決の手順:**

1. ターゲットウェブサイトへのネットワーク接続を検証します。

1. サイトのアクセシビリティを検証する:
   + ターゲットドメインの DNS 解決を確認します。
   + SSL/TLS 設定と証明書を確認します。
   + 可能であれば、さまざまなネットワークからのアクセスをテストします。

### DNS 解決
<a name="web-crawler-dns-resolution"></a>

Web Crawler は DNS を使用してウェブサイトのホスト名 ( など`www.example.com`) を IP アドレスに解決します。デフォルトでは、パブリック DNS 解決が使用されます。

VPC 内でサイトをクロールする場合、クローラーが内部サイトのホスト名を解決できるように、プライベート DNS サーバーを設定する必要がある場合があります。VPC 設定に基づいて、次のいずれかのオプションを選択します。

1. **VPC 提供の DNS サーバー**を使用する — VPC で **DNS ホスト名**と **DNS 解決**の両方が有効になっている場合は、デフォルトの VPC DNS リゾルバー (通常は 10.0.0.2、またはより一般的には VPC CIDR base\$12) を使用できます。詳細については、「[VPC](vpc-amazon-virtual-private-cloud.md)」を参照してください。

1. **カスタム DNS サーバー**を使用する — VPC がカスタム DNS リゾルバーを使用している場合は、組織の内部 DNS サーバーの IP アドレスを指定します。ネットワーク管理者と協力して、このアドレスを取得します。

DNS サーバーを設定しない場合、クローラーはパブリックに登録されたホスト名のみを解決します。

### JavaScript 依存ナビゲーション
<a name="web-crawler-javascript-navigation"></a>

**症状:**
+ シード URL のみがインデックス作成され、追加のページは検出されません
+ クロールは正常に完了しますが、返されるドキュメントは 1 つだけです

**解決の手順:**

1. Web Crawler は JavaScript を実行し、ページコンテンツをレンダリングしますが、クリック、スクロール、ホバーアクションなどのユーザーインタラクションをシミュレートしません。サイトがユーザー操作 (クリックハンドラー、無限スクロール、動的メニューなど) を通じてナビゲーションリンクをロードした場合、クローラはそれらのリンクを検出できません。

1. ブラウザ開発者ツールのページを調べて、ナビゲーションリンクが標準`<a href="...">`要素を使用しているかどうかを確認します。リンクが代わりに JavaScript イベントハンドラーを介してワイヤリングされている場合、クローラはリンクをフォローしません。

1. サイトがサイトマップを提供する場合、Web Crawler はシード URLs。サイトマップが標準の場所 ( など`/sitemap.xml`) で使用可能であることを確認します。これにより、クローラはページ内のリンク抽出に頼ることなく追加の URLs を検出できます。

1. または、すべてのターゲットページの URLsシード URLs。

1. コンテンツを HTML、PDF、またはテキストファイルとしてエクスポートできる場合は、代わりに Amazon S3 コネクタをデータソースとして使用することを検討してください。

### クロールとコンテンツの問題
<a name="web-crawler-crawl-issues"></a>

**症状:**
+ 欠落または不完全なコンテンツ
+ 不完全なクロールまたは早期終了
+ レート制限エラー (429 レスポンス)
+ コンテンツが適切にインデックス化されていない

**解決の手順:**

1. robots.txt の制限を確認します。
   + robots.txt ファイルでクロールの制限を確認します。
   + クローラがターゲットパスにアクセスできることを確認します。
   + robots.txt コンプライアンスがコンテンツをブロックしていないことを確認します。

1. レート制限とスロットリングを確認します。
   + レート制限情報のレスポンスヘッダーをモニタリングします。
   + 適切なクロール遅延を実装します。

1. URL パターンとフィルターを確認します。
   + 正規表現パターンの精度をテストします。
   + URL の形式と構造を確認します。
   + 包含/除外パターンロジックを検証します。

1. コンテンツの制限を確認します。
   + ページの noindex メタタグを確認します。
   + コンテンツタイプのサポートを確認します。
   + コンテンツサイズが制限内であることを確認します。

1. クローラーがクロールを開始する前に、コンテンツがページにロードされるように待機時間を更新します。

### 既知の制限事項
<a name="web-crawler-integration-limitations"></a>

Web Crawler の統合には、次の制限があります。
+ **URL 制限:** データセットあたり最大 10 URLs。シード URLs フィールドにサイトマップ URL を指定することはできません。
+ **クロール深度:** 最大クロール深度は 10 レベル
+ **セキュリティ要件:** ウェブプロキシ設定に必要な HTTPS

VPC 接続でウェブクローラーを使用する場合、次の制限が適用されます。
+ **HTTP/3 (QUIC) サポートなし:** HTTP/3 はサポートされていません。ほとんどのサイトは自動的に HTTP/2 にフォールバックされますが、HTTP/3 専用に設定されたサイトにはアクセスできません。
+ **TCP 経由の DNS が必要:** DNS 解決には TCP を使用する必要があります。VPC クローリングを設定する前に、DNS サーバーが TCP 経由の DNS をサポートしていることを確認します。
+ **パブリックに信頼された SSL 証明書が必要:** 内部サイトは、よく知られている認証機関 (Let's Encrypt や DigiCert など) の証明書を使用する必要があります。自己署名 CA 証明書またはプライベート CA 証明書を使用しているサイトは接続に失敗します。
+ **IPv4 のみ:** IPv4 アドレスのみがサポートされています。IPv6 経由でのみアクセス可能なサイトはクロールできません。

# Zendesk Suite の統合
<a name="zendesk-integration"></a>

Amazon Quick での Zendesk Suite の統合により、チケット、ユーザー、カスタマーサポートワークフローの管理など、Zendesk インスタンス内でアクションを実行できます。この統合はアクション実行のみをサポートし、Amazon Quick Pro 階層以上が必要です。

## できること
<a name="zendesk-integration-capabilities"></a>

Zendesk Suite 統合を使用すると、アクションコネクタを使用して Zendesk インスタンス内でアクションを実行できます。

**アクションコネクタ**  
Zendesk API を使用して、チケット、ユーザー、カスタマーサポートプロセスを作成、更新、管理します。

## Zendesk 統合をセットアップする
<a name="zendesk-integration-setup"></a>

Zendesk 統合を作成するには、次の手順に従います。

1. Amazon Quick コンソールで、**統合**を選択します。

1. 統合オプションから **Zendesk Suite** を選択し、追加 (プラス「＋」) ボタンをクリックします。

1. 統合の詳細を入力します。
   + **名前** - Zendesk 統合の説明名。
   + **説明** (オプション) - 統合の目的。

1. 接続タイプを選択します。
   + **ユーザー認証** - 個々のユーザーアクセスのための OAuth ベースの認証。
   + **サービス認証** - サービスアクセス用の API キーベースの認証。

1. 選択した認証方法 (ユーザーまたはサービス) に基づいて接続設定を入力します。

   1. **ユーザー認証 (OAuth)** では、次のフィールドを設定します。
      + **ベース URL** - Zendesk インスタンス URL。
      + **クライアント ID** - Zendesk OAuth アプリクライアント ID。
      + **クライアントシークレット** - Zendesk OAuth アプリクライアントシークレット。
      + **トークン URL** - Zendesk OAuth トークンエンドポイント。
      + **認証 URL** - Zendesk OAuth 認可エンドポイント。
      + **リダイレクト URL** - OAuth リダイレクト URI。

      必要な OAuth スコープは、`tickets:read`、`tickets:write`、および です`read`。

   1. **サービス認証 (API キー)** では、次のフィールドを設定します。
      + **API キー** - Zendesk API トークン。
      + **ベース URL** - Zendesk インスタンス URL。
      + E **メール** - 関連付けられた Zendesk ユーザー E メール。

1. **作成して続行**を選択します。

1. 統合を共有するユーザーを選択します。

1. **[次へ]** をクリックします。

## Zendesk 統合を管理する
<a name="zendesk-integration-management"></a>

Zendesk 統合を作成したら、以下のオプションを使用して管理できます。
+ **統合の編集** - 認証設定または Zendesk 設定を更新します。
+ **統合の共有** - 他のユーザーが統合を使用できるようにします。
+ **統合の削除** - 統合を削除し、認証を取り消します。

# サポートエスカレーションパス
<a name="sharepoint-support-escalation"></a>

トラブルシューティングステップを使用して統合の問題を解決できない場合は、次のエスカレーションパスに従います。

1. 診断情報を収集します。
   + 統合設定の詳細
   + エラーメッセージとタイムスタンプ
   + 問題を再現するステップ
   + 該当する場合は環境の詳細 (オンラインとサーバー、バージョン)

1. コンソールで Amazon Quick サービスのヘルスと既知の問題を確認します。

1. Amazon Quick コンソールまたは AWS サポートセンターから AWS サポートにお問い合わせください。

1. 複雑な認証やアクセス許可の問題については、管理者を関与させる準備をしてください。

# Bring Your Own Amazon Q Business Index (BYOI)
<a name="quick-byoa"></a>

Amazon Quick では、既存の Amazon Q Business インデックスをデータソースとして使用できます。インデックスを再作成しなくても、エンタープライズデータを活用できます。Bring Your Own Index (BYOI) と呼ばれるこの機能を使用すると、Amazon Q Business インデックスを Amazon Quick に接続し、他のデータソースと一緒に使用して、包括的な分析とインテリジェントなレスポンスを行うことができます。

BYOI は 2 つの実装方法をサポートしています。

**IDC 実装**  
認証に IAM アイデンティティセンターを使用します。Amazon Q Business と Amazon Quick の両方が、同じ AWS アカウントとリージョンの IAM Identity Center を介して認証する必要があります。

**IDC 以外の実装**  
ネイティブ ID、 AWS マネージド Microsoft AD、IAM フェデレーションなど、複数の認証方法をサポートします。すべての Amazon Quick ユーザーには、接続された Amazon Q Business インデックスへのアクセスが自動的に付与されます。

**Topics**
+ [Amazon Quick の Amazon Q Business インデックスの概要](qbiz-indexes-overview.md)
+ [前提条件](qbiz-indexes-prerequisites.md)
+ [サポートされた認証方法](qbiz-indexes-supported-authentication.md)
+ [アクセス許可のセットアップ](qbiz-indexes-permissions.md)
+ [Amazon Q Business インデックスからのナレッジベースの作成](qbiz-indexes-creating-datasets.md)
+ [Amazon Q Business インデックスナレッジベースの共有](qbiz-indexes-sharing.md)
+ [Amazon Q Business インデックスナレッジベースの使用](qbiz-indexes-using.md)
+ [制限事項](qbiz-indexes-limitations.md)
+ [料金](qbiz-indexes-billing.md)
+ [機能の比較](qbiz-indexes-feature-comparison.md)
+ [トラブルシューティング](qbiz-indexes-troubleshooting.md)
+ [セキュリティのベストプラクティス](qbiz-indexes-security.md)
+ [ユーザータイプと機能](qbiz-indexes-user-types.md)
+ [一般的なユースケース](qbiz-indexes-use-cases.md)
+ [Amazon Q Business インデックスの操作](qbiz-indexes-chat-interaction.md)

# Amazon Quick の Amazon Q Business インデックスの概要
<a name="qbiz-indexes-overview"></a>

Amazon Q Business インデックスには、Amazon Quick で直接使用できるインデックス付きエンタープライズデータが含まれています。Amazon Q Business インデックスを Amazon Quick に接続すると、ナレッジベースとして使用可能になります。Amazon Quick の他のナレッジベースと同様に、スペース、エージェント、オートメーションで使用できます。

Amazon Quick で Amazon Q Business インデックスを使用する主な利点は次のとおりです。

**既存のデータ投資を活用する**  
既存の Amazon Q Business インデックスとインデックス付きデータを Amazon Quick で直接使用します。インデックスを再作成したり、同じデータを再度アップロードしたりする必要はありません。

**統合分析エクスペリエンス**  
Amazon Q Business インデックス、アップロードされたドキュメント、構造化データなど、複数のデータソースをクエリします。Amazon Quick の統合分析環境をすべてのデータに使用します。

**一貫したセキュリティとアクセス許可**  
Amazon Quick の Amazon Q Business インデックスナレッジベースは、Amazon Q Business と同じセキュリティとアクセスコントロールを維持します。ユーザーには、アクセス許可があるコンテンツのみが表示されます。

**コラボレーションの強化**  
Amazon Q Business インデックスナレッジベースを Amazon Quick の他のユーザーと共有し、スペースに追加して、エージェントやオートメーションで使用して、包括的なビジネスソリューションを作成します。

# 前提条件
<a name="qbiz-indexes-prerequisites"></a>

Amazon Quick で Amazon Q Business インデックスを使用する前に、次の前提条件を満たしていることを確認してください。

## 一般的な前提条件
<a name="qbiz-indexes-prerequisites-common"></a>
+ インデックス付きデータを持つ既存の Amazon Q Business インデックスがある。
+ Amazon Q Business インデックスと Amazon Quick インスタンスの両方が同じ AWS アカウントとリージョンにあります。
+ Amazon Quick には管理者権限があります。

## IDC 実装の前提条件
<a name="qbiz-indexes-prerequisites-idc"></a>
+ AWS Identity Center は有効になっており、設定されています。
+ Amazon Q Business と Amazon Quick の両方が IAM Identity Center を介して認証されます。
+ IAM Identity Center リージョンと Amazon Q Business インデックスリージョンは同じです。
+ Amazon Q Business インデックスと AWS Identity Center 管理の両方にアクセスできます。

# サポートされた認証方法
<a name="qbiz-indexes-supported-authentication"></a>

サポートされている認証方法は、実装タイプによって異なります。

## IDC 実装
<a name="qbiz-indexes-auth-idc"></a>
+ Amazon Quick: AWS Identity Center 認証のみ
+ Amazon Q Business: `AWS_IAM_IDC`

## IDC 以外の実装
<a name="qbiz-indexes-auth-qbiz"></a>
+ Amazon Quick:
  + ネイティブ ID (ユーザー名/パスワード)
  + AWS Managed Microsoft AD
  + IAM フェデレーション
+ Amazon Q Business: `AWS_QUICKSIGHT_IDP`

# アクセス許可のセットアップ
<a name="qbiz-indexes-permissions"></a>

Amazon Quick で Amazon Q Business インデックスを使用するには、実装方法に基づいて適切なアクセス許可を設定する必要があります。

## 初期セットアップ
<a name="initial-setup"></a>

1. 管理者として Amazon Quick コンソールにサインインします。

1. **管理者**セクションに移動します。

1. **AWS リソース**を選択します。

1. 使用可能なデータソースのリストから **Amazon Q Business** を選択します。

1. **アプリケーションの選択** を選択します。

## アプリケーションのセットアップ
<a name="application-setup"></a>

既存の Amazon Q Business アプリケーションに接続するか、新しいアプリケーションを作成できます。

1. 以下のオプションのいずれかを選択してください。
   + **既存の Amazon Q Business アプリケーションに接続する** - アカウントから既存のアプリケーションを選択します。
   + **新しい Amazon Q Business アプリケーション**を作成する - 新しいアプリケーションを作成します。新しいアプリケーションは、Amazon Quick インスタンスのセットアップで使用されるのと同じ認証を使用します。

1. 新しいアプリケーションの場合、システムは Amazon Quick インスタンスの設定に基づいて認証を自動的に設定します。

1. アプリケーションの作成が完了するまで待ちます。

1. Amazon Q Business アプリケーションにリダイレクトされ、インデックスとデータソースを設定します。

## 実装によるアクセス管理
<a name="access-management"></a>

**IDC 実装**  
+ アクセスは AWS Identity Center を通じて管理されます。
+ Amazon Q Business アプリケーションへのアクセスは、Amazon Q Business コンソールを通じて管理されます。

**IDC 以外の実装**  
+ すべての Amazon Quick ユーザーは、接続された Amazon Q Business インデックスに自動的にアクセスできます。
+ Amazon Q Business では、追加のアクセス管理は必要ありません。

アクセス許可を設定したら、Amazon Q Business インデックスを Amazon Quick のナレッジベースとして使用でき、管理者ユーザーは Amazon Q Business インデックスからナレッジベースを作成できます。

# Amazon Q Business インデックスからのナレッジベースの作成
<a name="qbiz-indexes-creating-datasets"></a>

アクセス許可を設定すると、Admin または Admin Pro ユーザーは Amazon Q Business インデックスからナレッジベースを作成できます。

1. Admin または Admin Pro ユーザーとして Amazon Quick コンソールにサインインします。

1. **ナレッジベース**に移動します。

1. **[ナレッジベースを作成]** を選択します。

1. データソースとして **Amazon Q Business** を選択します。

1. 使用可能なインデックスのリストから、使用する Amazon Q Business インデックスを選択します。

1. ナレッジベースの名前と説明を入力します。

1. **Create** を選択してナレッジベースを作成します。

**注記**  
複数の管理者ユーザーが同じ Amazon Q Business インデックスからナレッジベースを作成する場合、これらのナレッジベースは機能的に同じになります。

# Amazon Q Business インデックスナレッジベースの共有
<a name="qbiz-indexes-sharing"></a>

Amazon Q Business で Amazon Q Business インデックスにアクセスできるユーザーは、Amazon Quick の対応するナレッジベースの作成時に自動的に共有されます。ナレッジベースは作成後に他のユーザーと共有できますが、ナレッジベースを作成したユーザーのみが他のユーザーと共有できます。

IDC 実装では、ナレッジベースの作成後に Amazon Q Business アプリケーションのアクセス許可を変更しても、Amazon Quick では有効になりません。

管理者として Amazon Quick の他のユーザーとナレッジベースを共有する場合:

1. **ナレッジベース**に移動します。

1. 共有する Amazon Q Business インデックスナレッジベースを選択します。

1. [**共有**] を選択します。

1. ナレッジベースを共有するユーザーまたはグループを選択します。

1. **共有**を選択して確認します。

# Amazon Q Business インデックスナレッジベースの使用
<a name="qbiz-indexes-using"></a>

作成後、Amazon Q Business インデックスナレッジベースは、他のナレッジベースと同様に Amazon Quick で使用できます。

## スペースでの の使用
<a name="qbiz-indexes-in-spaces"></a>

管理者は Amazon Q Business インデックスナレッジベースをスペースに追加できます。

1. ナレッジベースを追加するスペースに移動します。

1. **[リソースを追加]** を選択します。

1. **ナレッジベース**を選択します。

1. リストから Amazon Q Business インデックスナレッジベースを選択します。

1. **追加**を選択して確認します。

## 出力カードでの の使用
<a name="qbiz-indexes-in-spaces-output"></a>

管理者は、出力カードでスペースを介して Amazon Q Business インデックスナレッジベースを使用できます。

## エージェントでの の使用
<a name="qbiz-indexes-in-agents"></a>

管理者は Amazon Q Business インデックスナレッジベースをカスタムエージェントに追加できます。

1. **エージェント**に移動します。

1. 既存のエージェントを選択するか、新しいエージェントを作成します。

1. エージェント設定で、**ナレッジベースの追加**を選択します。

1. リストから Amazon Q Business インデックスナレッジベースを選択します。

1. **追加**を選択して確認します。

## オートメーションでの の使用
<a name="qbiz-indexes-in-automations"></a>

管理者は Amazon Q Business インデックスナレッジベースをオートメーションに追加できます。

1. **オートメーション**に移動します。

1. 既存のオートメーションを選択するか、新しいオートメーションを作成します。

1. 自動化設定で、ナレッジベースを使用するステップを追加します。

1. リストから Amazon Q Business インデックスナレッジベースを選択します。

1. ステップを設定し、オートメーションを保存します。

## ナレッジベースのクエリ
<a name="qbiz-indexes-querying"></a>

リーダーは、Amazon Quick ウェブアプリケーションを使用して Amazon Q Business インデックスナレッジベースをクエリできます。ただし、ユーザーは Amazon Q Business アプリケーションにもアクセスできる場合にのみ、Amazon Q Business インデックスからレスポンスを取得できます。ナレッジベースをクエリするには:

1. Amazon Quick ウェブアプリケーションに移動します。

1. Amazon Q Business インデックスナレッジベースを含むスペースを選択するか、デフォルトのエージェントを使用します。

1. チャットインターフェイスにクエリを入力します。

1. Amazon Q Business インデックスからのソースドキュメントへの引用とクリック可能なリンクを含むレスポンスを表示します。

# 制限事項
<a name="qbiz-indexes-limitations"></a>

**注記**  
IDC 実装では、Amazon Q Business ナレッジベースが Amazon Quick で最初に作成されると、選択した Amazon Q Business インデックスにアクセスできるユーザーにナレッジベースへのアクセスが自動的に付与されます。追加のユーザーがナレッジベースにアクセスできるようにするには、管理者は Amazon Q Business コンソールと Amazon Quick ナレッジベースのアクセス許可ページの両方でユーザーアクセスを設定する必要があります。

Amazon Quick で Amazon Q Business インデックスを使用する場合は、次の制限に注意してください。

## 一般的な制限事項
<a name="general-limitations"></a>
+ Amazon Q Business インデックスナレッジベースは、Amazon Quick の他のナレッジベースと同様に変更することはできません。
+ Amazon Q Business インデックスナレッジベースは、Amazon Q Business でサポートされているドキュメントタイプのみをサポートします。
+ QApps、Actions、Amazon Q Business チャットガードレールは BYOI 機能に含まれていません。
+ Amazon Q Business インデックスは、Amazon Quick と同じ AWS アカウントとリージョンに存在する必要があります。

## IDC 実装の制限事項
<a name="idc-implementation-limitations"></a>
+ Amazon Quick と Amazon Q Business はどちらも、IAM Identity Center の同じインスタンスを使用する必要があります。

## インデックスクォータ
<a name="index-quotas"></a>
+ 現在のリリースでは、リージョンごとに最大 2 つの Amazon Q Business インデックスを Amazon Quick に接続できます。
+ このクォータを増やすことはできません。
+ インデックスを選択して Amazon Quick インスタンスに保存すると、直接選択解除することはできません。

# 料金
<a name="qbiz-indexes-billing"></a>

Amazon Quick で Amazon Q Business インデックスを使用する場合、請求は次のようになります。

## IDC 実装請求
<a name="idc-implementation-billing"></a>
+ Amazon Q Business のインデックスとサブスクリプションのコストが請求されます (少なくとも 1 人のユーザーを推奨）。
+ Amazon Quick ユーザーサブスクリプションに基づいて、Amazon Quick のサブスクリプションコストが請求されます。
+ Amazon Q Business インデックスを Amazon Quick に接続する際に追加料金は発生しません。

## IDC 以外の実装の請求
<a name="qbiz-implementation-billing"></a>
+ この実装モデルでは、明示的な Amazon Q Business サブスクリプション料金は適用されません。
+ Amazon Quick ユーザーサブスクリプションに基づいて、Amazon Quick のサブスクリプションコストが請求されます。

Amazon Quick の料金の詳細については、[「Amazon Quick の料金](https://aws.amazon.com/quicksight/pricing/)」を参照してください。

# 機能の比較
<a name="qbiz-indexes-feature-comparison"></a>

次の表は、IDC と Amazon Q Business の実装の主な機能を比較したものです。


| 機能 | IDC 実装 | IDC 以外の実装 | 
| --- | --- | --- | 
|  ユーザー管理  |  AWS アイデンティティセンター  |  Amazon Quick  | 
|  Amazon Quick 認証方法  |  アイデンティティセンターのみ  |  ネイティブ ID (ユーザー名/パスワード）、 AWS マネージド Microsoft AD、IAM フェデレーション  | 
|  Amazon Q Business 認証方法  |  `AWS_IAM_IDC`  |  `AWS_QUICKSIGHT_IDP`  | 
|  アクセス許可を共有する  |  Amazon Q Business Console とナレッジベースのアクセス許可ページ  |  Amazon Quick Knowledge Base のアクセス許可ページ (自動)  | 
|  インデックスの互換性  |  すべてのインデックス  |  すべてのインデックス  | 

# トラブルシューティング
<a name="qbiz-indexes-troubleshooting"></a>

## Amazon Q Business が統合ページに表示されない
<a name="qbiz-not-seen-in-integrations"></a>

**症状**
+ 統合ページに Amazon Q Business オプションがありません
+ 新しい Amazon Q Business 統合を作成できません

**解決策**
+ Amazon Q Business/BYOI ナレッジベースを作成できるのは管理者ユーザーのみです
+ ユーザーに管理者ペルソナのアクセス許可があることを確認する

## Amazon Q Business アプリケーションの取得に失敗しました
<a name="failed-to-fetch-qbiz-applications"></a>

**解決策**
+ 管理者コンソールで Amazon Q Business が有効になっていることを確認する
+ ログアウトして再度ログインしてセッションを更新し、オペレーションを再試行する

## ナレッジベースの作成中に表示されるアプリケーションのリストに Amazon Q Business アプリケーションが表示されない
<a name="qbiz-application-not-seen-in-list"></a>

**症状**
+ ナレッジベースの作成ページで Amazon Q Business アプリケーションリストが空です
+ Amazon Q Business アプリケーションリストが入力されているが、予想されるアプリケーションがない

**解決策**
+ 不足している Amazon Q Business アプリケーションに、管理者コンソールの AWS リソースページでアクセス許可が付与されているかどうかを確認します。

## データセットの作成に失敗しました。チャットインスタンスの準備が完了していません。後でもう一度試してください
<a name="failed-to-create-dataset-chat-instance-not-ready"></a>

**症状**
+ ナレッジベースの作成が失敗し、「チャットインスタンスは準備ができていません。後でもう一度試してください」
+ ナレッジベース作成プロセスを完了できない

**解決策**
+ Amazon Quick でナレッジベースを初めて作成する場合は、5 分待ってからオペレーションを再試行します。

# セキュリティのベストプラクティス
<a name="qbiz-indexes-security"></a>
+ アクセス許可を定期的に確認する
+ ユーザーアクティビティのモニタリング
+ 最小特権アクセスの実装
+ 認証方法のセキュリティを維持する

# ユーザータイプと機能
<a name="qbiz-indexes-user-types"></a>

Amazon Quick で Amazon Q Business インデックスを操作する場合、ユーザータイプごとに異なる機能があります。

Amazon Q Business 管理者  
Amazon Q Business コンソールで Amazon Q Business インデックスを管理します。

Amazon クイック管理者  
Amazon Quick が同じ AWS アカウントとリージョンの Amazon Q Business インデックスにアクセスするためのアクセス許可を有効にします。

Amazon クイック管理者  
Amazon Q Business インデックスからナレッジベースを作成し、他のユーザーと共有して、スペースに追加します。

Amazon クイック管理者  
Amazon Q Business インデックスナレッジベースを活用するエージェントとオートメーションを作成します。

Amazon クイックリーダー  
Amazon Q Business インデックスナレッジベースを活用するエージェントとオートメーションを使用し、Amazon Quick ウェブアプリケーションを介してこれらのナレッジベースをクエリします。

# 一般的なユースケース
<a name="qbiz-indexes-use-cases"></a>

Amazon Quick で Amazon Q Business インデックスを使用する一般的なユースケースを以下に示します。

**関連情報の検索**  
HR ポリシー、サポートドキュメント、コンプライアンスガイドラインなど、エンタープライズデータ全体の特定のトピックについてクエリを実行します。  
例：「ワシントン州の会社の産休ポリシーは何ですか？」 ここで、国内ガイドラインは Amazon Q Business インデックスにあり、州固有の情報は Amazon Quick にあります。

**ビジネス分析とインサイト**  
複数のグループにわたるステータス更新から主要な検出結果を抽出するか、製品ポートフォリオの状態を分析します。  
例: 製品販売データが Amazon Q Business インデックスにあり、製品エンジニアリングとサポートデータが Amazon Quick にある「製品ポートフォリオの状態を分析する」。

**コンテンツの作成と要約**  
複数のソースからのドキュメントに基づいて概要またはレポートを作成します。  
例：「先週のサービス WBR と販売の更新を主要なイニシアチブを反映した 1 ページにまとめる」。ここで、サービス WBR は Amazon Q Business インデックスでインデックス化され、最新の販売更新は Amazon Quick にアップロードされます。

# Amazon Q Business インデックスの操作
<a name="qbiz-indexes-chat-interaction"></a>

Amazon Q Business インデックスを Amazon Quick に接続したら、エージェントを使用してチャットで操作できます。

1. コンソールの左側のナビゲーションメニューから、**エージェント**を選択します。

1. 共有するエージェントの**アクション**列から、メニューアイコンを選択し、**チャット**を選択します。

1. その後、すべてのリソースオプションを選択し、ナレッジベースのサブタブから Amazon Q Business インデックスをクリックして、Amazon Q Business インデックスから作成されたナレッジベースのみにリソースを絞り込むことができます。

質問すると、エージェントは Amazon Q Business インデックスのデータを他のデータソースとともに分析して、包括的なレスポンスを提供します。

エンタープライズデータに関する複雑な質問を平易な言語で行い、Amazon Q Business インデックスのインデックス付きコンテンツから得られる詳細なレスポンスを取得できます。チャットインターフェイスを使用すると、次のことができます。
+ 自然言語を使用してエンタープライズデータをクエリする
+ Amazon Q Business インデックスのデータを他の Amazon Quick データソースと組み合わせるコンテキストレスポンスを取得する
+ クリック可能な参照を含むソース引用を表示して、情報の発信元を確認する
+ 会話を継続し、以前のクエリに基づいて構築する

チャットインターフェイスの使用とエージェントの操作の詳細については、「」を参照してください[チャットエージェントを使用する](use-agents.md)。