

As traduções são geradas por tradução automática. Em caso de conflito entre o conteúdo da tradução e da versão original em inglês, a versão em inglês prevalecerá.

# Acesso à extensão
<a name="extension-access"></a>

O acesso à extensão conecta sua conta Amazon Quick a aplicativos de terceiros Microsoft TeamsMicrosoft Outlook, comoMicrosoft Word,, Slack e. Pense nisso como dar permissão para o Amazon Quick trabalhar dentro dos aplicativos que sua equipe já usa, ajudando-os a realizar seu trabalho, auxiliado pela IA generativa e sem mudança de contexto.

Como administrador, você configura o acesso à extensão. Em seguida, um administrador ou autor deve instalar a extensão no console do Amazon Quick para disponibilizá-la aos usuários finais. Essa extensão padrão está disponível para uso por todos os usuários em assinaturas qualificadas após a configuração. As extensões instaladas estão disponíveis em **Conexões** > **Extensões** no menu Amazon Quick para configuração e gerenciamento adicionais.

Se você for um usuário administrador do Amazon Quick, você configura o acesso do Amazon Quick às extensões e também pode implantar extensões para uso do usuário final. Como administrador, você também pode permitir que os autores editem e implantem extensões depois de configurar o acesso.

As funções de usuário e as permissões de extensão funcionam da seguinte maneira:
+ **Administradores do IAM:** podem acessar enable/remove extensões, criar extensões, atribuir proprietários e controlar a disponibilidade de extensões para a organização.
+ **Autores:** podem criar e instalar extensões usando o acesso habilitado pelo administrador e edit/delete as extensões que eles possuem.
+ **Leitores (somente no Reader Pro):** podem usar todas as extensões habilitadas, mas não podem criá-las ou modificá-las.

Veja o que você precisa saber sobre o acesso à extensão:
+ **O que é:** Uma conexão segura entre sua instância Amazon Quick e a conta da sua organização em aplicativos de terceiros (como o seu Microsoft 365 ou o Slack workspace).
+ **Por que isso importa:** Ele dá permissão à sua instância do Amazon Quick para trabalhar dentro do locatário ou espaço de trabalho específico da sua organização nesses aplicativos.
+ **Quem configura:** somente administradores com credenciais do IAM podem configurar o acesso à extensão e implantar extensões (ou dar permissão aos autores para editar e implantar extensões). É uma operação privilegiada que deve ser feita antes que sua equipe possa começar a usar extensões. Observe que os usuários administradores do IAM podem acessar as páginas de **acesso à extensão** no menu **Manage Quick**, mas para configurar uma extensão, talvez precisem fazer login novamente no sistema e selecionar **Connections** > **Extensions** no menu Amazon Quick.

**Topics**
+ [Extensão do navegador](browser-extension.md)
+ [Microsoft OutlookExtensão Amazon Quick](outlook-extension.md)
+ [SlackExtensão Amazon Quick](slack-extension.md)
+ [Microsoft WordExtensão Amazon Quick](word-extension.md)
+ [Microsoft TeamsExtensão Amazon Quick](teams-extension.md)

# Extensão do navegador
<a name="browser-extension"></a>

A extensão de navegador Amazon Quick está disponível no Amazon Quick para todos os usuários qualificados por padrão e não requer configuração administrativa para acesso do usuário. Os usuários podem encontrar o link de instalação da extensão do navegador em **Conexões** > **Extensões**. Os procedimentos a seguir são para administradores de TI que desejam implantar ou desativar automaticamente a extensão de navegador Amazon Quick em todos os navegadores da organização usando políticas de dispositivos gerenciados.

**Topics**
+ [Implantar a extensão do navegador](#browser-extension-deployment)
+ [Desative a extensão do navegador](#disable-browser-extension)

## Implantar a extensão do navegador
<a name="browser-extension-deployment"></a>

**nota**  
O guia de implantação a seguir se aplica somente quando você tem uma frota de dispositivos gerenciados com navegadores gerenciados.

Para implantar a extensão do navegador para todos os usuários em sua organização, você pode definir uma **ExtensionSettings**política e distribuir essa política para seus dispositivos gerenciados.

**Topics**
+ [Instalar usando a ExtensionSettings política](#install-by-extensionsettings)
+ [ExtensionSettings Política de distribuição](#distributing-extensionsettings)

### Instalar usando a ExtensionSettings política
<a name="install-by-extensionsettings"></a>

A **ExtensionSettings**política é uma configuração administrativa paraChrome,Edge, e Firefox que permite gerenciar a instalação, as permissões e o comportamento de tempo de execução de extensões específicas em dispositivos gerenciados. Essa política fornece controle granular ao permitir que os administradores especifiquem configurações personalizadas, como definir modos de instalação, como forçar instalação e restrição, ou permitir acesso e permissões específicas ao site para extensões individuais ou todas as extensões.

O formato da **ExtensionSettings**política depende do sistema operacional em que você deseja distribuir essa política. Windows,Mac, e Linux são compatíveis.

Para definir o modo de instalação na **ExtensionSettings**política, você precisa do identificador da extensão e do URL da loja:
+ **Chrome/Edge**
  + ID: `innkphffipcmiflfibbeghfnkifiokgo`
  + URL: `https://clients2.google.com/service/update2/crx`
+ **Firefox**
  + ID: `quick-browser-extension@amazon.com`
  + URL: `https://addons.mozilla.org/firefox/downloads/latest/amazon-quick/latest.xpi`

### ExtensionSettings Política de distribuição
<a name="distributing-extensionsettings"></a>

A distribuição da **ExtensionSettings**política depende da solução de gerenciamento de dispositivos e navegadores usada pela sua organização. Você pode usar soluções gerenciadas, como o **Chrome Enterprise Core** ou o serviço de gerenciamento **Microsoft Edge**, ou distribuir a **ExtensionSettings**política usando a **Política de Grupo**, que varia de acordo com o sistema operacional.

## Desative a extensão do navegador
<a name="disable-browser-extension"></a>

**nota**  
O guia de implantação a seguir se aplica somente quando você tem uma frota de dispositivos gerenciados com navegadores gerenciados.

Para desativar a extensão do navegador para todos os usuários em sua organização, você pode definir uma **ExtensionSettings**política e distribuir essa política para seus dispositivos gerenciados.

**Topics**
+ [Desativar o uso ExtensionSettings da política](#disable-by-extensionsettings)
+ [ExtensionSettings Política de distribuição](#distributing-extensionsettings-disable)

### Desativar o uso ExtensionSettings da política
<a name="disable-by-extensionsettings"></a>

A **ExtensionSettings**política é uma configuração administrativa para Chrome, Edge e Firefox que permite gerenciar a instalação, as permissões e o comportamento de tempo de execução de extensões específicas em dispositivos gerenciados. Essa política fornece controle granular ao permitir que os administradores especifiquem configurações personalizadas, como a desativação de extensões individuais.

O formato da **ExtensionSettings**política depende do sistema operacional em que você deseja distribuir essa política. Consulte a documentação da **ExtensionSettings**política para determinar o formato. Windows, Mac e Linux são compatíveis.

Para bloquear o uso da extensão na **ExtensionSettings**política, você precisa do identificador da extensão:
+ **Chrome/Edge**

  ID: `innkphffipcmiflfibbeghfnkifiokgo`
+ **Firefox**

  ID: `quick-browser-extension@amazon.com`

### ExtensionSettings Política de distribuição
<a name="distributing-extensionsettings-disable"></a>

A distribuição da **ExtensionSettings**política depende da solução de gerenciamento de dispositivos e navegadores usada pela sua organização. Você pode usar soluções gerenciadas, como o **Chrome Enterprise Core** ou o serviço de gerenciamento **Microsoft Edge**, ou distribuir a **ExtensionSettings**política usando a **Política de Grupo**, que varia de acordo com o sistema operacional.

# Microsoft OutlookExtensão Amazon Quick
<a name="outlook-extension"></a>

A extensão Quick Microsoft Outlook integra assistência baseada em IA diretamente em seus fluxos de trabalho de e-mail. Os usuários podem acessar os recursos do Quick Outlook para aprimorar a comunicação e a produtividade por e-mail sem alternar entre aplicativos.

A Outlook extensão permite que os usuários:
+ Resuma os e-mails para uma compreensão rápida.
+ Elabore respostas contextuais com a ajuda da IA.
+ Use ações de conectores de ação configurados no Amazon Quick.
+ Acesse qualquer fonte de conhecimento da empresa adicionada à sua instância Amazon Quick de dentroMicrosoft Outlook.

**Importante**  
O cliente do Amazon Quick que está integrando Microsoft Outlook deve ter uma Microsoft Outlook organização paga com uma *M365assinatura para sua organização*.
O Amazon Quick não usa seus dados de usuário para melhoria de serviços ou para treinar seus grandes modelos de linguagem subjacentes (LLMs).

**Topics**
+ [Pré-requisitos para extensão Microsoft Outlook](#outlook-prerequisites)
+ [Configurar o acesso à Microsoft Outlook extensão](#configure-outlook-extension)

## Pré-requisitos para extensão Microsoft Outlook
<a name="outlook-prerequisites"></a>

Antes de configurar o acesso à extensão Amazon Quick paraMicrosoft Outlook, os administradores devem concluir as seguintes etapas:

1. Tenha uma assinatura Microsoft 365 Business e seja um administrador global ou tenha permissões administrativas (especificamente`AppCatalog.ReadWrite.All`).

1. Tenha uma instância Amazon Quick.

1. Seu ID de Microsoft 365 inquilino. Você pode encontrar isso acessando o Azure portal > **Azure Active Directory** > **Propriedades** ou usandoPowerShell. Para obter etapas detalhadas, consulte [Como encontrar sua ID de inquilino - Microsoft Entra](https://learn.microsoft.com/en-us/entra/fundamentals/how-to-find-tenant) no Microsoft Learn portal.

Se você configurou a autenticação para se conectar ao Amazon Quick com o IAM Identity Center, conclua as seguintes etapas adicionais:

1. Certifique-se de ter uma instância do IAM Identity Center ativada em sua AWS conta.

1. Se você estiver conectando um provedor externo do IAM ao IAM Identity Center, certifique-se de que cada usuário na configuração do seu provedor do IAM tenha um e-mail associado a eles. 

1. Se você estiver usando o Entra ID, configure a propagação de identidade do SCIM entre a Microsoft Entra ID instância e o IAM Identity Center. Para obter etapas detalhadas, consulte [Configurar SAML e SCIM com o Microsoft Entra ID e o IAM Identity Center](https://docs.aws.amazon.com/singlesignon/latest/userguide/azure-ad-idp.html).

## Configurar o acesso à Microsoft Outlook extensão
<a name="configure-outlook-extension"></a>

Como administrador, você deve permitir que a Microsoft Outlook extensão Amazon Quick se conecte ao seu ambiente de aplicativos Amazon Quick. Você pode usar o console Amazon Quick para gerenciar as configurações de acesso à extensão.

### Mapeamento de atributos de usuário
<a name="outlook-user-attributes"></a>

Quando você configura uma Microsoft Outlook extensão, a identidade do usuário é mapeada por padrão usando os seguintes atributos:
+ **Atributo de usuário do Amazon Quick** - O endereço de e-mail é usado para mapear os usuários do Amazon Quick para suas Microsoft 365 contas correspondentes. O sistema usa o endereço de e-mail para estabelecer a conexão entre as identidades dos usuários.
+ **M365Atributo de usuário do suplemento do Office** - User Principal Name (UPN) é usado para comparar com as contas de Microsoft 365 usuário. Os usuários precisam usar o User Principal Name (UPN) para fazer login emMicrosoft 365. Endereço de e-mail que funciona em sistemas na nuvem e no local.

Esses mapeamentos padrão garantem uma identificação segura e precisa do usuário em ambas as plataformas sem exigir configuração adicional.

**Topics**
+ [Mapeamento de atributos de usuário](#outlook-user-attributes)
+ [Adicione acesso à extensão do Microsoft Outlook para contas usando o IAM Identity Center](#add-outlook-extension-access-idc)
+ [Adicione acesso à Microsoft Outlook extensão para contas usando outros métodos de autenticação](#add-outlook-extension-access)
+ [Editar acesso à Microsoft Outlook extensão](#edit-outlook-extension-access)
+ [Excluir acesso à Microsoft Outlook extensão](#delete-outlook-extension-access)

### Adicione acesso à extensão do Microsoft Outlook para contas usando o IAM Identity Center
<a name="add-outlook-extension-access-idc"></a>

Configurar o acesso à extensão com o IAM Identity Center requer a conclusão de etapas específicas para seu provedor de identidade (Entra ID ou Okta), seguidas por etapas comuns de configuração em. AWS

#### Configurar o IAM Identity Center com o Entra ID
<a name="configure-idc-entra-id"></a>

Siga estas etapas somente se você estiver usando o IAM Identity Center com o Entra ID para instalar e configurar um inquilino do Azure em seu portal do Microsoft Azure:

**Para configurar um inquilino do Azure**

1. Na conta do Azure, crie um novo registro de aplicativo.

   1. Acesse **Registros de aplicativos.**

   1. Na tela **Registros de aplicativos**, escolha **Novo registro**. Na opção **Tipos de conta compatíveis**, escolha **Contas somente neste diretório organizacional (Somente para uso pessoal - Inquilino único)**. Quando terminar, escolha **Registrar**.

   1. Anote o ID do cliente. Você precisará disso mais tarde.

   1. Crie um segredo de cliente para o registro do aplicativo e anote-o. Você precisará disso mais tarde.

1. Adicione retorno de chamada URLs para cada região na qual sua extensão do Outlook será instalada.

   1. Navegue até a guia **Autenticação** do registro do aplicativo.

   1. Escolha **Configurações da plataforma**, **adicione uma plataforma**.

   1. Escolha **Web**.

   1. Crie uma URL de retorno de chamada usando o seguinte formato, *your-region* substituindo-a pela região da sua instância Amazon Quick. A extensão do Outlook oferece suporte às seguintes regiões: `ap-southeast-2` `eu-west-1``us-west-2`,, `us-east-1` e.

      ```
      qbs-cell001.dp.appintegrations.your-region.prod.plato.ai.aws.dev/auth/idc-tti/callback
      ```

   1. Insira o URL de retorno de chamada como o URI de redirecionamento e escolha **Configurar quando terminar**.

Siga estas etapas para configurar um emissor de token confiável em sua instância do IAM Identity Center em seu AWS console:

**Para configurar um emissor de token confiável**

1. Acesse sua AWS conta e navegue até sua instância do IAM Identity Center.

1. Navegue até **Configurações**, **Autenticação**.

1. Escolha **Criar emissor de tokens confiáveis.**

1. Adicione o URL do emissor, que deve seguir este modelo, onde *Tenant ID* se refere ao seu ID de inquilino da Entra:

   ```
   login.microsoftonline.com/Tenant ID/v2.0
   ```
**nota**  
O URL do emissor deve ser o ponto final de descoberta do OIDC de sua identidade sem o conhecido caminho do URI do documento. Se você incluir o caminho conhecido do URI do documento, isso não funcionará. Consulte as configurações do emissor de token confiável.

1. Escolha **E-mail** como o atributo do provedor de identidade e o atributo do IAM Identity Center.

Depois de concluir essas etapas específicas do Entra ID, vá para a [AWS Configuração completa (todos os provedores)](#complete-aws-config-outlook) seção abaixo.

#### Configurar o IAM Identity Center com o Okta
<a name="configure-idc-okta"></a>

Siga estas etapas somente se você estiver usando o IAM Identity Center com o Okta para instalar e configurar sua integração de aplicativos no console de administração do Okta:

**Para configurar um aplicativo Okta**

1. Na sua conta Okta, crie uma nova integração com o aplicativo Okta.

   1. No console do Okta Admin, navegue até **Aplicativos** > **Aplicativos**.

   1. Clique em **Criar integração de aplicativos**.

   1. Para o método de login, selecione **OIDC - OpenID** Connect.

   1. Para o tipo de aplicativo, selecione **Aplicativo Web**.

   1. Clique em **Avançar**.

   1. Forneça um nome de integração do aplicativo.

   1. Em **Tipo de concessão** > **Concessões principais**, verifique se o **Código de Autorização** e o **Token de Atualização** estão selecionados.

   1. Em **Tipo de concessão** > **Avançado** > **Outras concessões**, verifique **se Implícito (híbrido)** está selecionado.

1. Adicione retorno de chamada URIs para cada região na qual sua extensão do Outlook será instalada

   1. Crie um URI de retorno de chamada usando o seguinte formato, *your-region* substituindo-o por sua região de instância do Amazon Quick para cada região em que você deseja configurar a extensão. A extensão do Outlook oferece suporte às seguintes regiões: `ap-southeast-2` `eu-west-1``us-west-2`,, `us-east-1` e.

      ```
      qbs-cell001.dp.appintegrations.your-region.prod.plato.ai.aws.dev/auth/idc-tti/callback
      ```

   1. **Em Redirecionamento de login URIs**, clique em **Adicionar URI** e cole cada um dos URIs que você gerou na etapa anterior.

1. Forneça à sua organização acesso ao aplicativo:

   1. Em **Atribuições** > **Acesso controlado**, selecione os grupos em sua organização que precisam ter acesso.

   1. Em **Atribuições** > **Ativar acesso imediato**, selecione **Habilitar acesso imediato com o Modo Federation Broker**.

   1. Clique em **Salvar**.

1. Anote o **ID do cliente** e o **segredo do cliente** para a integração do aplicativo que você acabou de criar. Você precisará disso nas próximas etapas.

**Para configurar um emissor de token confiável**

1. Acesse sua AWS conta e navegue até sua instância do IAM Identity Center.

1. Navegue até **Configurações** > **Autenticação**.

1. Escolha **Criar emissor de tokens confiáveis.**

1. Adicione a URL do emissor, que deve seguir este modelo, onde *yourOktaDomain* se refere à URL okta da sua organização, que pode ter a seguinte aparência: `your-organization.okta.com`

   ```
   https://{yourOktaDomain}/oauth2/default
   ```
**nota**  
O URL do emissor deve ser o ponto final de descoberta do OIDC de sua identidade sem o conhecido caminho do URI do documento. Se você incluir o caminho conhecido do URI do documento, isso não funcionará. Consulte as configurações do emissor de token confiável.

1. Escolha **E-mail** como o atributo do provedor de identidade e o atributo do IAM Identity Center.

Depois de concluir essas etapas específicas do Okta, vá para a [AWS Configuração completa (todos os provedores)](#complete-aws-config-outlook) seção abaixo.

#### AWS Configuração completa (todos os provedores)
<a name="complete-aws-config-outlook"></a>

Siga estas etapas para configurar as permissões no AWS console:

**Configurar permissões**

1. Navegue até Secrets Manager no AWS console.

1. Selecione **Armazenar um novo segredo**.

1. Escolha **Outro tipo de segredo** e escolha a guia **Texto sem formatação**.

1. Seu segredo deve estar no formato a seguir e usar o ID do cliente de registro do aplicativo e o segredo do cliente de registro do aplicativo que você salvou nas etapas anteriores:

   ```
   {
       "client_id":"Your app registration client ID",
       "client_secret":"Your app registration client secret"
   }
   ```

1. Navegue até o segredo que você acabou de criar e salve o ARN para mais tarde.

1. Agora, navegue até IAM no AWS console.

1. Escolha **Gerenciamento de acesso**, **Funções** na barra de navegação esquerda.

1. Selecione **Criar perfil**.

1. Selecione **Política de confiança personalizada**.

1. Configure a função para confiar em nosso diretor de serviço para a região relevante que você selecionou ao configurar a integração do aplicativo do provedor de identidade adicionando a seguinte declaração, *your-region* substituindo-a pela região que você escolheu ao criar a integração do aplicativo do provedor de identidade:

   ```
   {
       "Version": "2012-10-17", 		 	 	 
       "Statement": [
           {
               "Effect": "Allow",
               "Principal": {
                   "Service": "your-region.prod.appintegrations.plato.aws.internal"
               },
               "Action": "sts:AssumeRole",
               "Condition": {}
           }
       ]
   }
   ```

1. Escolha **Próximo**.

1. Forneça um nome e uma descrição e escolha **Criar função**.

1. Navegue até a função que você acabou de criar e escolha-a.

1. Escolha **Adicionar permissões**, **Criar política em linha**.

1. Escolha **JSON**.

1. Configure a função com permissões para ler segredos do Secrets Manager e permissões para invocar `sso:DescribeTrustedTokenIssuer` adicionando a seguinte declaração:

   ```
   {
       "Version": "2012-10-17", 		 	 	 
       "Statement": [
           {
               "Sid": "BasePermissions",
               "Effect": "Allow",
               "Action": [
                   "secretsmanager:GetSecretValue",
                   "sso:DescribeTrustedTokenIssuer"
               ],
               "Resource": "*"
           }
       ]
   }
   ```

1. Forneça um nome de política e escolha **Criar política**.

1. Copie e salve o ARN da função do IAM que você criou para mais tarde. Você precisará dele nas próximas etapas.

Agora você pode seguir estas etapas para criar uma nova configuração de acesso à extensão que permitirá que o Amazon Quick se integre ao seu ambiente Microsoft Outlook:

**Para criar uma configuração de acesso à extensão**

1. Faça login no console Amazon Quick.

1. No canto superior direito, escolha o ícone da foto do perfil.

1. No menu suspenso, escolha **Gerenciar** conta.

1. Em **Permissões**, escolha **Acesso à extensão**.

1. No canto superior direito, escolha **Novo acesso à extensão**.

1. Selecione **Microsoft Outlook**. Em seguida, escolha **Próximo**.

1. Configure os campos a seguir.
   + **Nome** - Um nome para sua extensão está pré-preenchido para você. Você pode editar isso e inserir um nome descritivo para a extensão do Outlook (máximo de 512 caracteres alfanuméricos, hífens permitidos, mas sem espaços).
   + **Descrição (opcional)** - Uma descrição da sua extensão está pré-preenchida para você. Você pode editar isso e inserir uma nova descrição para fornecer contexto adicional sobre essa configuração de extensão (máximo de 1000 caracteres).
   + **ID do inquilino do M365** - Insira seu identificador de inquilino do Microsoft 365 (deve ter 36 caracteres).
   + **Secrets Role ARN** — cole o ARN da função do IAM que você criou nas etapas anteriores.
   + **Secrets ARN** - Cole o ARN do segredo do Secrets Manager que você criou nas etapas anteriores.

1. Escolha **Adicionar** para salvar a nova configuração de acesso.

   Uma mensagem de sucesso será aberta no canto superior direito da tela.

1. Na mensagem de sucesso, escolha **Exibir extensões** para concluir a instalação da extensão.
**nota**  
Você também pode navegar até a tela de instalação em **Conexões** > **Extensões** no menu Amazon Quick.

Depois de criada, essa configuração de acesso à extensão permite que autores e outros administradores em sua organização criem e implantem extensões Amazon Quick em seu ambiente Microsoft Outlook.

**nota**  
Para que seus usuários finais comecem a usar sua extensão do Microsoft Outlook, um administrador ou autor deve concluir a implantação de uma extensão depois de configurar o acesso à extensão. Notifique seus autores de que eles podem visualizar, editar e concluir a instalação dessa extensão em **Extensões** no painel de navegação à esquerda depois que ela for compartilhada. Para saber como fazer isso, consulte Instalando sua extensão do Microsoft Outlook no guia do autor da extensão do Microsoft Outlook.

### Adicione acesso à Microsoft Outlook extensão para contas usando outros métodos de autenticação
<a name="add-outlook-extension-access"></a>

Siga estas etapas para criar uma nova configuração de acesso à extensão que permitirá que o Amazon Quick se integre ao seu Microsoft Outlook ambiente.

1. Faça login no console Amazon Quick.

1. No canto superior direito, selecione o ícone da foto do perfil.

1. No menu suspenso, selecione **Gerenciar** conta.

1. Em **Permissões**, selecione **Acesso à extensão**.

1. No canto superior direito, selecione **Novo acesso à extensão**.

1. Selecione **Microsoft Outlook**. Então, em **seguida**.

1. Configure os campos a seguir.
   + **Nome** - Um nome para sua extensão está pré-preenchido para você. Você pode editar isso e inserir um nome descritivo para a Outlook extensão (máximo de 512 caracteres alfanuméricos, hífens permitidos, mas sem espaços).
   + **Descrição** (opcional) - Uma descrição da sua extensão está pré-preenchida para você. Você pode editar isso e inserir uma nova descrição para fornecer contexto adicional sobre essa configuração de extensão (máximo de 1000 caracteres).
   + **ID do inquilino do M365** - Insira seu identificador de Microsoft 365 inquilino (deve ter 36 caracteres).

1. Selecione **Adicionar** para salvar a nova configuração de acesso.

   Uma mensagem de sucesso será aberta no canto superior direito da tela.

1. Na mensagem de sucesso, selecione **Exibir extensões** para concluir a instalação da extensão.
**nota**  
Você também pode navegar até a tela de instalação em **Conexões** > **Extensões** no menu Amazon Quick.

Depois de criada, essa configuração de acesso à extensão permite que autores e outros administradores em sua organização criem e implantem extensões Amazon Quick em seu Microsoft Outlook ambiente.

**nota**  
Para que seus usuários finais comecem a usar sua Microsoft Outlook extensão, um administrador ou autor deve concluir a implantação de uma extensão depois de configurar o acesso à extensão. Notifique seus autores de que eles podem visualizar, editar e concluir a instalação dessa extensão em **Extensões** no painel de navegação à esquerda depois que ela for compartilhada. Para saber como fazer isso, consulte [Instalando sua Microsoft Outlook extensão no guia do autor da Microsoft Outlook extensão](https://docs.aws.amazon.com/quicksuite/latest/userguide/outlook-extension-author-guide.html#add-extensions-outlook).

### Editar acesso à Microsoft Outlook extensão
<a name="edit-outlook-extension-access"></a>

Use essas etapas para modificar as configurações de um acesso de Microsoft Outlook extensão existente.

1. Faça login no console Amazon Quick.

1. No canto superior direito, selecione o ícone da foto do perfil.

1. No menu suspenso, selecione **Gerenciar** conta.

1. Em **Permissões**, selecione **Acesso à extensão**.

1. Selecione o ícone do menu de três pontos para a Microsoft Outlook extensão que você precisa editar.

1. Selecione **Editar**.

1. Edite a configuração conforme necessário e selecione **Salvar** para confirmar as alterações.

Suas alterações na configuração de acesso à Microsoft Outlook extensão são salvas e entrarão em vigor imediatamente.

### Excluir acesso à Microsoft Outlook extensão
<a name="delete-outlook-extension-access"></a>

Siga estas etapas para remover permanentemente uma configuração Microsoft Outlook de acesso à extensão. Esta ação não pode ser desfeita.

1. Faça login no console Amazon Quick.

1. No canto superior direito, selecione o ícone da foto do perfil.

1. No menu suspenso, selecione **Gerenciar** conta.

1. Em **Permissões**, selecione **Acesso à extensão**.

1. Selecione o ícone do menu de três pontos para a Microsoft Outlook extensão que você precisa excluir.

1. Selecione **Excluir**.

1. Digite a palavra “confirmar” e selecione **EXCLUIR**.

**nota**  
A exclusão de um acesso de extensão remove o acesso de todos os usuários em seu locatário M365 e exclui todas as extensões criadas para. Outlook Se a exclusão do acesso à extensão falhar, o administrador deverá alternar para a visualização do autor e excluir as Outlook extensões que estão usando o acesso à extensão configurado antes de retornar para excluir o acesso à extensão. 

Com o acesso à Microsoft Outlook extensão configurado, sua equipe agora pode usar o Amazon Quick para aprimorar seus fluxos de trabalho de e-mail com assistência baseada em IA para resumir, redigir respostas e acessar o conhecimento organizacional diretamente. Outlook

# SlackExtensão Amazon Quick
<a name="slack-extension"></a>

A extensão Quick Slack integra a assistência baseada em IA diretamente nos fluxos de trabalho de comunicação da sua equipe. Os usuários podem acessar o conhecimento e os recursos do Quick em Slack canais e mensagens diretas sem alternar entre aplicativos.

A Slack extensão permite que os usuários:
+ Adicione o Amazon Quick como colaborador usando as menções do **@Amazon Quick**.
+ Obtenha resumos e insights de conversas.
+ Acesse bases de conhecimento e documentos organizacionais diretamente dos Slack canais.
+ Gere notas e itens de ação a partir de discussões em Slack tópicos.
+ Obtenha ajuda com análise de dados e geração de relatórios usando arquivos enviados.

**Importante**  
Quando o Amazon Quick é usado em Slack canais públicos, as respostas são baseadas nas permissões do usuário invocador. Isso pode incluir conteúdo que outros membros do canal não estão autorizados a acessar. Avalie cuidadosamente o uso do Amazon Quick em canais públicos para evitar a exposição não intencional de informações confidenciais.
O Amazon Quick não usa seus dados de usuário para melhoria de serviços ou para treinar seus grandes modelos de linguagem subjacentes (LLMs).

**Topics**
+ [Pré-requisitos para extensão Slack](#slack-prerequisites)
+ [Configurar o acesso à Slack extensão](#configure-slack-extension)

## Pré-requisitos para extensão Slack
<a name="slack-prerequisites"></a>

Antes de adicionar a Slack extensão Amazon Quick, os administradores devem preencher os seguintes requisitos:
+ Tenha um Slack espaço de trabalho pago.
+ Tenha acesso de administrador ao seu Slack espaço de trabalho.
+ Comece a usar o Amazon Quick.
+ O ID do seu Slack espaço de trabalho (deve começar com 'T' e ser alfanumérico). Uma forma de encontrar o ID do seu Slack espaço de trabalho é navegando até seu Slack espaço de trabalho e iniciando um bate-papo com o Slack Developer Tools aplicativo que está executando o comando. `/sdt whoami` Para obter mais informações, consulte [Localizar seu URL ou ID do Slack](https://slack.com/help/articles/221769328-Locate-your-Slack-URL-or-ID) na central de Slack ajuda.

Se você configurou a autenticação para se conectar ao Amazon Quick com o IAM Identity Center, conclua as seguintes etapas adicionais:

1. Certifique-se de ter uma instância do IAM Identity Center ativada em sua AWS conta.

1. Se você estiver conectando um provedor externo do IAM ao IAM Identity Center, certifique-se de que cada usuário na configuração do seu provedor do IAM tenha um e-mail associado a eles.

1. Se você estiver usando o Entra ID, configure a propagação de identidade do SCIM entre a Microsoft Entra ID instância e o IAM Identity Center. Para obter etapas detalhadas, consulte [Configurar SAML e SCIM com o Microsoft Entra ID e o IAM Identity Center](https://docs.aws.amazon.com/singlesignon/latest/userguide/azure-ad-idp.html).

## Configurar o acesso à Slack extensão
<a name="configure-slack-extension"></a>

Como administrador, você deve permitir que sua Slack extensão Amazon Quick se conecte ao seu ambiente de aplicativos Amazon Quick. Você pode usar o console Amazon Quick para gerenciar as configurações de acesso à extensão.

### Mapeamento de atributos de usuário
<a name="slack-user-attributes"></a>

Quando você configura uma Slack extensão, a identidade do usuário é mapeada por padrão usando os seguintes atributos:
+ **Atributo de usuário do Amazon Quick** - O endereço de e-mail é usado para mapear os usuários do Amazon Quick para suas Slack contas correspondentes. O sistema usa o endereço de e-mail para estabelecer a conexão entre as identidades dos usuários.
+ **Slackatributo de usuário** - User Profile Email é usado para comparar com contas de Slack usuário. Isso é mapeado para o endereço de e-mail associado ao Slack perfil do usuário.

Esses mapeamentos padrão garantem uma identificação segura e precisa do usuário em ambas as plataformas sem exigir configuração adicional.

**Topics**
+ [Mapeamento de atributos de usuário](#slack-user-attributes)
+ [Adicione acesso à extensão Slack para contas usando o IAM Identity Center](#add-slack-extension-access-idc)
+ [Adicione acesso à Slack extensão para contas usando outros métodos de autenticação](#add-slack-extension-access)
+ [Editar o acesso à Slack extensão](#edit-slack-extension-access)
+ [Excluir acesso à Slack extensão](#delete-slack-extension-access)

### Adicione acesso à extensão Slack para contas usando o IAM Identity Center
<a name="add-slack-extension-access-idc"></a>

Configurar o acesso à extensão com o IAM Identity Center requer a conclusão de etapas específicas para seu provedor de identidade (Entra ID ou Okta), seguidas por etapas comuns de configuração em. AWS

#### Configurar o IAM Identity Center com o Entra ID
<a name="configure-idc-entra-id"></a>

Siga estas etapas somente se você estiver usando o IAM Identity Center com o Entra ID para instalar e configurar um inquilino do Azure em seu portal do Microsoft Azure:

**Para configurar um inquilino do Azure**

1. Na conta do Azure, crie um novo registro de aplicativo.

   1. Acesse **Registros de aplicativos.**

   1. Na tela **Registros de aplicativos**, escolha **Novo registro**. Na opção **Tipos de conta compatíveis**, escolha **Contas somente neste diretório organizacional (Somente para uso pessoal - Inquilino único)**. Quando terminar, escolha **Registrar**.

   1. Anote o ID do cliente. Você precisará disso mais tarde.

   1. Crie um segredo de cliente para o registro do aplicativo e anote-o. Você precisará disso mais tarde.

1. Adicione retorno de chamada URLs para cada região na qual sua extensão do Slack será instalada.

   1. Navegue até a guia **Autenticação** do registro do aplicativo.

   1. Escolha **Configurações da plataforma**, **adicione uma plataforma**.

   1. Escolha **Web**.

   1. Crie uma URL de retorno de chamada usando o seguinte formato, *your-region* substituindo-a pela região da sua instância Amazon Quick. A extensão do Slack é compatível com as seguintes regiões: `ap-southeast-2``eu-west-1`,`us-west-2`, e. `us-east-1`

      ```
      qbs-cell001.dp.appintegrations.your-region.prod.plato.ai.aws.dev/auth/idc-tti/callback
      ```

   1. Insira o URL de retorno de chamada como o URI de redirecionamento e escolha **Configurar quando terminar**.

Siga estas etapas para configurar um emissor de token confiável em sua instância do IAM Identity Center em seu AWS console:

**Para configurar um emissor de token confiável**

1. Acesse sua AWS conta e navegue até sua instância do IAM Identity Center.

1. Navegue até **Configurações**, **Autenticação**.

1. Escolha **Criar emissor de tokens confiáveis.**

1. Adicione o URL do emissor, que deve seguir este modelo, onde *Tenant ID* se refere ao seu ID de inquilino da Entra:

   ```
   login.microsoftonline.com/Tenant ID/v2.0
   ```
**nota**  
O URL do emissor deve ser o ponto final de descoberta do OIDC de sua identidade sem o conhecido caminho do URI do documento. Se você incluir o caminho conhecido do URI do documento, isso não funcionará. Consulte as configurações do emissor de token confiável.

1. Escolha **E-mail** como o atributo do provedor de identidade e o atributo do IAM Identity Center.

Depois de concluir essas etapas específicas do Entra ID, vá para a [AWS Configuração completa (todos os provedores)](#complete-aws-config-slack) seção abaixo.

#### Configurar o IAM Identity Center com o Okta
<a name="configure-idc-okta"></a>

Siga estas etapas somente se você estiver usando o IAM Identity Center com o Okta para instalar e configurar sua integração de aplicativos no console de administração do Okta:

**Para configurar um aplicativo Okta**

1. Na sua conta Okta, crie uma nova integração com o aplicativo Okta.

   1. No console do Okta Admin, navegue até **Aplicativos** > **Aplicativos**.

   1. Clique em **Criar integração de aplicativos**.

   1. Para o método de login, selecione **OIDC - OpenID** Connect.

   1. Para o tipo de aplicativo, selecione **Aplicativo Web**.

   1. Clique em **Avançar**.

   1. Forneça um nome de integração do aplicativo.

   1. Em **Tipo de concessão** > **Concessões principais**, verifique se o **Código de Autorização** e o **Token de Atualização** estão selecionados.

   1. Em **Tipo de concessão** > **Avançado** > **Outras concessões**, verifique **se Implícito (híbrido)** está selecionado.

1. Adicione retorno de chamada URIs para cada região na qual sua extensão do Slack será instalada

   1. Crie um URI de retorno de chamada usando o seguinte formato, *your-region* substituindo-o por sua região de instância do Amazon Quick para cada região em que você deseja configurar a extensão. A extensão do Slack é compatível com as seguintes regiões: `ap-southeast-2``eu-west-1`,`us-west-2`, e. `us-east-1`

      ```
      qbs-cell001.dp.appintegrations.your-region.prod.plato.ai.aws.dev/auth/idc-tti/callback
      ```

   1. **Em Redirecionamento de login URIs**, clique em **Adicionar URI** e cole cada um dos URIs que você gerou na etapa anterior.

1. Forneça à sua organização acesso ao aplicativo:

   1. Em **Atribuições** > **Acesso controlado**, selecione os grupos em sua organização que precisam ter acesso.

   1. Em **Atribuições** > **Ativar acesso imediato**, selecione **Habilitar acesso imediato com o Modo Federation Broker**.

   1. Clique em **Salvar**.

1. Anote o **ID do cliente** e o **segredo do cliente** para a integração do aplicativo que você acabou de criar. Você precisará disso nas próximas etapas.

**Para configurar um emissor de token confiável**

1. Acesse sua AWS conta e navegue até sua instância do IAM Identity Center.

1. Navegue até **Configurações** > **Autenticação**.

1. Escolha **Criar emissor de tokens confiáveis.**

1. Adicione a URL do emissor, que deve seguir este modelo, onde *yourOktaDomain* se refere à URL okta da sua organização, que pode ter a seguinte aparência: `your-organization.okta.com`

   ```
   https://{yourOktaDomain}/oauth2/default
   ```
**nota**  
O URL do emissor deve ser o ponto final de descoberta do OIDC de sua identidade sem o conhecido caminho do URI do documento. Se você incluir o caminho conhecido do URI do documento, isso não funcionará. Consulte as configurações do emissor de token confiável.

1. Escolha **E-mail** como o atributo do provedor de identidade e o atributo do IAM Identity Center.

Depois de concluir essas etapas específicas do Okta, vá para a [AWS Configuração completa (todos os provedores)](#complete-aws-config-slack) seção abaixo.

#### AWS Configuração completa (todos os provedores)
<a name="complete-aws-config-slack"></a>

Siga estas etapas para configurar as permissões no AWS console:

**Configurar permissões**

1. Navegue até Secrets Manager no AWS console.

1. Selecione **Armazenar um novo segredo**.

1. Escolha **Outro tipo de segredo** e escolha a guia **Texto sem formatação**.

1. Seu segredo deve estar no formato a seguir e usar o ID do cliente de registro do aplicativo e o segredo do cliente de registro do aplicativo que você salvou nas etapas anteriores:

   ```
   {
       "client_id":"Your app registration client ID",
       "client_secret":"Your app registration client secret"
   }
   ```

1. Navegue até o segredo que você acabou de criar e salve o ARN para mais tarde.

1. Agora, navegue até IAM no AWS console.

1. Escolha **Gerenciamento de acesso**, **Funções** na barra de navegação esquerda.

1. Selecione **Criar perfil**.

1. Selecione **Política de confiança personalizada**.

1. Configure a função para confiar em nosso diretor de serviço para a região relevante que você selecionou ao configurar a integração do aplicativo do provedor de identidade adicionando a seguinte declaração, *your-region* substituindo-a pela região que você escolheu ao criar a integração do aplicativo do provedor de identidade:

   ```
   {
       "Version": "2012-10-17", 		 	 	 
       "Statement": [
           {
               "Effect": "Allow",
               "Principal": {
                   "Service": "your-region.prod.appintegrations.plato.aws.internal"
               },
               "Action": "sts:AssumeRole",
               "Condition": {}
           }
       ]
   }
   ```

1. Escolha **Próximo**.

1. Forneça um nome e uma descrição e escolha **Criar função**.

1. Navegue até a função que você acabou de criar e escolha-a.

1. Escolha **Adicionar permissões**, **Criar política em linha**.

1. Escolha **JSON**.

1. Configure a função com permissões para ler segredos do Secrets Manager e permissões para invocar `sso:DescribeTrustedTokenIssuer` adicionando a seguinte declaração:

   ```
   {
       "Version": "2012-10-17", 		 	 	 
       "Statement": [
           {
               "Sid": "BasePermissions",
               "Effect": "Allow",
               "Action": [
                   "secretsmanager:GetSecretValue",
                   "sso:DescribeTrustedTokenIssuer"
               ],
               "Resource": "*"
           }
       ]
   }
   ```

1. Forneça um nome de política e escolha **Criar política**.

1. Copie e salve o ARN da função do IAM que você criou para mais tarde. Você precisará dele nas próximas etapas.

Agora você pode seguir estas etapas para criar uma nova configuração de acesso à extensão que permitirá que o Amazon Quick se integre ao seu ambiente Slack:

**Para criar uma configuração de acesso à extensão**

1. Faça login no console do Amazon Quick.

1. No canto superior direito, escolha o ícone da foto do perfil.

1. No menu suspenso, escolha **Gerenciar** conta.

1. Em **Permissões**, escolha **Acesso à extensão**.

1. No canto superior direito, escolha **Novo acesso à extensão**.

1. Selecione **Slack**. Em seguida, escolha **Próximo**.

1. Configure os campos a seguir.
   + **Nome** - Um nome para sua extensão está pré-preenchido para você. Você pode editar isso e inserir um nome descritivo para a extensão do Slack (máximo de 512 caracteres alfanuméricos, hífens permitidos, mas sem espaços).
   + **Descrição (opcional)** - Uma descrição da sua extensão está pré-preenchida para você. Você pode editar isso e inserir uma nova descrição para fornecer contexto adicional sobre essa configuração de extensão (máximo de 1000 caracteres).
   + **ID do espaço de trabalho do Slack**: insira seu identificador do espaço de trabalho do Slack. O espaço de trabalho IDs deve começar com 'T' e ter entre 1 e 256 caracteres alfanuméricos.
   + **Secrets Role ARN** — cole o ARN da função do IAM que você criou nas etapas anteriores.
   + **Secrets ARN** - Cole o ARN do segredo do Secrets Manager que você criou nas etapas anteriores.

1. Escolha **Adicionar** para salvar a nova configuração de acesso.

   Uma mensagem de sucesso será aberta no canto superior direito da tela.

1. Na mensagem de sucesso, escolha **Exibir extensões** para concluir a instalação da extensão.
**nota**  
Você também pode navegar até a tela de instalação em **Conexões** > **Extensões** no menu Amazon Quick.

Depois de criada, essa configuração de acesso à extensão permite que autores e outros administradores em sua organização criem e implantem extensões Amazon Quick em seu ambiente Slack.

**nota**  
Para que seus usuários finais comecem a usar sua extensão do Slack, um administrador ou autor deve concluir a implantação de uma extensão depois de configurar o acesso à extensão. Notifique seus autores de que eles podem visualizar, editar e concluir a instalação dessa extensão em **Extensões** no painel de navegação à esquerda depois que ela for compartilhada. Para saber como fazer isso, consulte Instalando sua extensão do Slack no guia do autor da extensão do Slack.

### Adicione acesso à Slack extensão para contas usando outros métodos de autenticação
<a name="add-slack-extension-access"></a>

Siga estas etapas para criar uma nova configuração de acesso à extensão que permitirá que o Amazon Quick se integre ao seu Slack ambiente.

1. Faça login no console do Amazon Quick.

1. No canto superior direito, selecione o ícone da foto do perfil.

1. No menu suspenso, selecione **Gerenciar** conta.

1. Em **Permissões**, selecione **Acesso à extensão**.

1. No canto superior direito, selecione **Novo acesso à extensão**.

1. Selecione Slack e, em seguida, **Avançar**.

1. Configure os campos a seguir.
   + **Nome** - Um nome para sua extensão está pré-preenchido para você. Você pode editar isso e inserir um nome descritivo para a Slack extensão (máximo de 512 caracteres alfanuméricos, hífens permitidos, mas sem espaços).
   + **Descrição** (opcional) - Uma descrição da sua extensão está pré-preenchida para você. Você pode editar isso e inserir uma nova descrição para fornecer contexto adicional sobre essa configuração de extensão (máximo de 1000 caracteres).
   + ID do **espaço de trabalho do Slack: insira o identificador** do seu espaço Slack de trabalho. O ID do espaço de trabalho deve começar com T e ter entre 1 e 256 caracteres alfanuméricos.

1. Selecione **Adicionar** para salvar a nova configuração de acesso.

   Uma mensagem de sucesso será aberta no canto superior direito da tela.

1. Na mensagem de sucesso, selecione **Exibir extensões** para concluir a instalação da extensão.
**nota**  
Você também pode navegar até a tela de instalação em **Conexões** > **Extensões** no menu Amazon Quick.

Depois de criada, essa configuração de acesso à extensão permite que autores e outros administradores em sua organização implantem Slack extensões Amazon Quick em seu espaço de trabalho.

**nota**  
Para que seus usuários finais comecem a usar sua Slack extensão, um administrador ou autor deve concluir a implantação de uma extensão depois de configurar o acesso à extensão. Notifique seus autores de que eles podem visualizar, editar e concluir a instalação dessa extensão em **Extensões** no painel de navegação à esquerda depois que ela for compartilhada. Para saber como fazer isso, consulte [Instalando sua Slack extensão no guia do autor da Slack extensão](https://docs.aws.amazon.com/quicksuite/latest/userguide/slack-extension-author-guide.html#add-extensions-slack).

### Editar o acesso à Slack extensão
<a name="edit-slack-extension-access"></a>

Use essas etapas para modificar as configurações de um acesso de Slack extensão existente.

1. Faça login no console do Amazon Quick.

1. No canto superior direito, selecione o ícone da foto do perfil.

1. No menu suspenso, selecione **Gerenciar** conta.

1. Em **Permissões**, selecione **Acesso à extensão**.

1. Selecione o ícone do menu de três pontos para a Slack extensão que você precisa editar.

1. Selecione **Editar**.

1. Edite a configuração conforme necessário e selecione **Salvar** para confirmar as alterações.

Suas alterações na configuração de acesso à Slack extensão são salvas e entrarão em vigor imediatamente.

### Excluir acesso à Slack extensão
<a name="delete-slack-extension-access"></a>

Siga estas etapas para remover permanentemente uma configuração Slack de acesso à extensão. Esta ação não pode ser desfeita.

1. Faça login no console do Amazon Quick.

1. No canto superior direito, selecione o ícone da foto do perfil.

1. No menu suspenso, selecione **Gerenciar** conta.

1. Em **Permissões**, selecione **Acesso à extensão**.

1. Selecione o ícone do menu de três pontos para a Slack extensão que você precisa excluir.

1. Selecione **Excluir**.

1. Digite a palavra “confirmar” e selecione **EXCLUIR**.

**nota**  
A exclusão de um acesso à extensão remove o acesso de todos os usuários em seu Slack espaço de trabalho e exclui todas as extensões criadas para. Slack Se a exclusão do acesso à extensão falhar, o administrador deverá alternar para a visualização do autor e excluir as Slack extensões que estão usando o acesso à extensão configurado antes de retornar para excluir o acesso à extensão.

Com o acesso à Slack extensão configurado, sua equipe agora pode usar as menções do **@Amazon Quick** em canais e mensagens diretas para acessar a assistência de IA e o conhecimento organizacional diretamente em seu espaço de Slack trabalho.

# Microsoft WordExtensão Amazon Quick
<a name="word-extension"></a>

A extensão Quick Microsoft Word integra assistência baseada em IA diretamente em seus fluxos de trabalho de criação e edição de documentos. Os usuários podem acessar os recursos do Quick Word para aprimorar a produtividade de seus documentos e a qualidade do conteúdo sem alternar entre aplicativos.

A Word extensão permite que os usuários:
+ Revise, elabore e revise documentos com a ajuda da IA.
+ Resuma documentos e obtenha insights.
+ Simplifique e melhore a qualidade da escrita.
+ Use ações de conectores de ação configurados no Amazon Quick.
+ Acesse qualquer fonte de conhecimento da empresa adicionada à sua instância Amazon Quick de dentroMicrosoft Word.

**Importante**  
O cliente do Amazon Quick que está integrando Microsoft Word deve ter uma Word organização paga com uma *M365assinatura para sua organização*.
O Amazon Quick não usa dados do usuário para melhorar o serviço ou para treinar seus grandes modelos de linguagem subjacentes (LLMs).

**Topics**
+ [Pré-requisitos para extensão Microsoft Word](#word-prerequisites)
+ [Configurar o acesso à Microsoft Word extensão](#configure-word-extension)

## Pré-requisitos para extensão Microsoft Word
<a name="word-prerequisites"></a>

Antes de adicionar a extensão Amazon Quick aoMicrosoft Word, os administradores devem concluir as seguintes etapas:

1. Tenha uma assinatura Microsoft 365 Business e seja um administrador global ou tenha permissões administrativas (especificamente`AppCatalog.ReadWrite.All`).

1. Tenha uma instância Amazon Quick.

1. Seu ID de Microsoft 365 inquilino. Você pode encontrar isso acessando o Azure portal > **Azure Active Directory** > **Propriedades** ou usandoPowerShell. Para obter etapas detalhadas, consulte [Como encontrar sua ID de inquilino - Microsoft Entra](https://learn.microsoft.com/en-us/entra/fundamentals/how-to-find-tenant) no Microsoft Learn portal.

Se você configurou a autenticação para se conectar ao Amazon Quick com o IAM Identity Center, conclua as seguintes etapas adicionais:

1. Certifique-se de ter uma instância do IAM Identity Center ativada em sua AWS conta.

1. Se você estiver conectando um provedor externo do IAM ao IAM Identity Center, certifique-se de que cada usuário na configuração do seu provedor do IAM tenha um e-mail associado a eles.

1. Se você estiver usando o Entra ID, configure a propagação de identidade do SCIM entre a Microsoft Entra ID instância e o IAM Identity Center. Para obter etapas detalhadas, consulte [Configurar SAML e SCIM com o Microsoft Entra ID e o IAM Identity Center](https://docs.aws.amazon.com/singlesignon/latest/userguide/azure-ad-idp.html).

## Configurar o acesso à Microsoft Word extensão
<a name="configure-word-extension"></a>

Como administrador, você deve permitir que o Amazon Quick Microsoft Word Extension se conecte ao seu ambiente de aplicativos e à sua experiência na web do Amazon Quick. Você pode usar o console Amazon Quick para gerenciar as configurações de acesso à extensão.

### Mapeamento de atributos de usuário
<a name="word-user-attributes"></a>

Quando você configura uma Microsoft Word extensão, a identidade do usuário é mapeada por padrão usando os seguintes atributos:
+ **Atributo de usuário do Amazon Quick** - O endereço de e-mail é usado para mapear os usuários do Amazon Quick para suas Microsoft 365 contas correspondentes. O sistema usa o endereço de e-mail para estabelecer a conexão entre as identidades dos usuários.
+ **M365Atributo de usuário do suplemento do Office** - User Principal Name (UPN) é usado para comparar com as contas de Microsoft 365 usuário. Os usuários precisam usar o User Principal Name (UPN) para fazer login emMicrosoft 365. Endereço de e-mail que funciona em sistemas na nuvem e no local.

Esses mapeamentos padrão garantem uma identificação segura e precisa do usuário em ambas as plataformas sem exigir configuração adicional.

**Topics**
+ [Mapeamento de atributos de usuário](#word-user-attributes)
+ [Adicione acesso à extensão do Microsoft Word para contas usando o IAM Identity Center](#add-word-extension-access-idc)
+ [Adicione acesso à Microsoft Word extensão para contas usando outros métodos de autenticação](#add-word-extension-access)
+ [Editar acesso à Microsoft Word extensão](#edit-word-extension-access)
+ [Excluir acesso à Microsoft Word extensão](#delete-word-extension-access)

### Adicione acesso à extensão do Microsoft Word para contas usando o IAM Identity Center
<a name="add-word-extension-access-idc"></a>

Configurar o acesso à extensão com o IAM Identity Center requer a conclusão de etapas específicas para seu provedor de identidade (Entra ID ou Okta), seguidas por etapas comuns de configuração em. AWS

#### Configurar o IAM Identity Center com o Entra ID
<a name="configure-idc-entra-id"></a>

Siga estas etapas somente se você estiver usando o IAM Identity Center com o Entra ID para instalar e configurar um inquilino do Azure em seu portal do Microsoft Azure:

**Para configurar um inquilino do Azure**

1. Na conta do Azure, crie um novo registro de aplicativo.

   1. Acesse **Registros de aplicativos.**

   1. Na tela **Registros de aplicativos**, escolha **Novo registro**. Na opção **Tipos de conta compatíveis**, escolha **Contas somente neste diretório organizacional (Somente para uso pessoal - Inquilino único)**. Quando terminar, escolha **Registrar**.

   1. Anote o ID do cliente. Você precisará disso mais tarde.

   1. Crie um segredo de cliente para o registro do aplicativo e anote-o. Você precisará disso mais tarde.

1. Adicione retorno de chamada URLs para cada região na qual sua extensão do Word será instalada.

   1. Navegue até a guia **Autenticação** do registro do aplicativo.

   1. Escolha **Configurações da plataforma**, **adicione uma plataforma**.

   1. Escolha **Web**.

   1. Crie uma URL de retorno de chamada usando o seguinte formato, *your-region* substituindo-a pela região da sua instância Amazon Quick. A extensão do Word oferece suporte às seguintes regiões: `ap-southeast-2` `eu-west-1``us-west-2`,, `us-east-1` e.

      ```
      qbs-cell001.dp.appintegrations.your-region.prod.plato.ai.aws.dev/auth/idc-tti/callback
      ```

   1. Insira o URL de retorno de chamada como o URI de redirecionamento e escolha **Configurar quando terminar**.

Siga estas etapas para configurar um emissor de token confiável em sua instância do IAM Identity Center em seu AWS console:

**Para configurar um emissor de token confiável**

1. Acesse sua AWS conta e navegue até sua instância do IAM Identity Center.

1. Navegue até **Configurações**, **Autenticação**.

1. Escolha **Criar emissor de tokens confiáveis.**

1. Adicione o URL do emissor, que deve seguir este modelo, onde *Tenant ID* se refere ao seu ID de inquilino da Entra:

   ```
   login.microsoftonline.com/Tenant ID/v2.0
   ```
**nota**  
O URL do emissor deve ser o ponto final de descoberta do OIDC de sua identidade sem o conhecido caminho do URI do documento. Se você incluir o caminho conhecido do URI do documento, isso não funcionará. Consulte as configurações do emissor de token confiável.

1. Escolha **E-mail** como o atributo do provedor de identidade e o atributo do IAM Identity Center.

Depois de concluir essas etapas específicas do Entra ID, vá para a [AWS Configuração completa (todos os provedores)](#complete-aws-config-word) seção abaixo.

#### Configurar o IAM Identity Center com o Okta
<a name="configure-idc-okta"></a>

Siga estas etapas somente se você estiver usando o IAM Identity Center com o Okta para instalar e configurar sua integração de aplicativos no console de administração do Okta:

**Para configurar um aplicativo Okta**

1. Na sua conta Okta, crie uma nova integração com o aplicativo Okta.

   1. No console do Okta Admin, navegue até **Aplicativos** > **Aplicativos**.

   1. Clique em **Criar integração de aplicativos**.

   1. Para o método de login, selecione **OIDC - OpenID** Connect.

   1. Para o tipo de aplicativo, selecione **Aplicativo Web**.

   1. Clique em **Avançar**.

   1. Forneça um nome de integração do aplicativo.

   1. Em **Tipo de concessão** > **Concessões principais**, verifique se o **Código de Autorização** e o **Token de Atualização** estão selecionados.

   1. Em **Tipo de concessão** > **Avançado** > **Outras concessões**, verifique **se Implícito (híbrido)** está selecionado.

1. Adicione retorno de chamada URIs para cada região na qual sua extensão do Word será instalada

   1. Crie um URI de retorno de chamada usando o seguinte formato, *your-region* substituindo-o por sua região de instância do Amazon Quick para cada região em que você deseja configurar a extensão. A extensão do Word oferece suporte às seguintes regiões: `ap-southeast-2` `eu-west-1``us-west-2`,, `us-east-1` e.

      ```
      qbs-cell001.dp.appintegrations.your-region.prod.plato.ai.aws.dev/auth/idc-tti/callback
      ```

   1. **Em Redirecionamento de login URIs**, clique em **Adicionar URI** e cole cada um dos URIs que você gerou na etapa anterior.

1. Forneça à sua organização acesso ao aplicativo:

   1. Em **Atribuições** > **Acesso controlado**, selecione os grupos em sua organização que precisam ter acesso.

   1. Em **Atribuições** > **Ativar acesso imediato**, selecione **Habilitar acesso imediato com o Modo Federation Broker**.

   1. Clique em **Salvar**.

1. Anote o **ID do cliente** e o **segredo do cliente** para a integração do aplicativo que você acabou de criar. Você precisará disso nas próximas etapas.

**Para configurar um emissor de token confiável**

1. Acesse sua AWS conta e navegue até sua instância do IAM Identity Center.

1. Navegue até **Configurações** > **Autenticação**.

1. Escolha **Criar emissor de tokens confiáveis.**

1. Adicione a URL do emissor, que deve seguir este modelo, onde *yourOktaDomain* se refere à URL okta da sua organização, que pode ter a seguinte aparência: `your-organization.okta.com`

   ```
   https://{yourOktaDomain}/oauth2/default
   ```
**nota**  
O URL do emissor deve ser o ponto final de descoberta do OIDC de sua identidade sem o conhecido caminho do URI do documento. Se você incluir o caminho conhecido do URI do documento, isso não funcionará. Consulte as configurações do emissor de token confiável.

1. Escolha **E-mail** como o atributo do provedor de identidade e o atributo do IAM Identity Center.

Depois de concluir essas etapas específicas do Okta, vá para a [AWS Configuração completa (todos os provedores)](#complete-aws-config-word) seção abaixo.

#### AWS Configuração completa (todos os provedores)
<a name="complete-aws-config-word"></a>

Siga estas etapas para configurar as permissões no AWS console:

**Configurar permissões**

1. Navegue até Secrets Manager no AWS console.

1. Selecione **Armazenar um novo segredo**.

1. Escolha **Outro tipo de segredo** e escolha a guia **Texto simples**.

1. Seu segredo deve estar no formato a seguir e usar o ID do cliente de registro do aplicativo e o segredo do cliente de registro do aplicativo que você salvou nas etapas anteriores:

   ```
   {
   "client_id":"Your app registration client ID",
   "client_secret":"Your app registration client secret"
   }
   ```

1. Navegue até o segredo que você acabou de criar e salve o ARN para mais tarde.

1. Agora, navegue até IAM no AWS console.

1. Escolha **Gerenciamento de acesso**, **Funções** na barra de navegação esquerda.

1. Selecione **Criar perfil**.

1. Selecione **Política de confiança personalizada**.

1. Configure a função para confiar em nosso diretor de serviço para a região relevante que você selecionou ao configurar a integração do aplicativo do provedor de identidade adicionando a seguinte declaração, *your-region* substituindo-a pela região que você escolheu ao criar a integração do aplicativo do provedor de identidade:

   ```
   {
   "Version": "2012-10-17", 		 	 	 
   "Statement": [
   {
       "Effect": "Allow",
       "Principal": {
           "Service": "your-region.prod.appintegrations.plato.aws.internal"
       },
       "Action": "sts:AssumeRole",
       "Condition": {}
   }
   ]
   }
   ```

1. Escolha **Próximo**.

1. Forneça um nome e uma descrição e escolha **Criar função**.

1. Navegue até a função que você acabou de criar e escolha-a.

1. Escolha **Adicionar permissões**, **Criar política em linha**.

1. Escolha **JSON**.

1. Configure a função com permissões para ler segredos do Secrets Manager e permissões para invocar `sso:DescribeTrustedTokenIssuer` adicionando a seguinte declaração:

   ```
   {
   "Version": "2012-10-17", 		 	 	 
   "Statement": [
   {
       "Sid": "BasePermissions",
       "Effect": "Allow",
       "Action": [
           "secretsmanager:GetSecretValue",
           "sso:DescribeTrustedTokenIssuer"
       ],
       "Resource": "*"
   }
   ]
   }
   ```

1. Forneça um nome de política e escolha **Criar política**.

1. Copie e salve o ARN da função do IAM que você criou para mais tarde. Você precisará dele nas próximas etapas.

Agora você pode seguir estas etapas para criar uma nova configuração de acesso à extensão que permitirá que o Amazon Quick se integre ao seu ambiente Microsoft Word:

**Para criar uma configuração de acesso à extensão**

1. Faça login no console Amazon Quick.

1. No canto superior direito, escolha o ícone da foto do perfil.

1. No menu suspenso, escolha **Gerenciar** conta.

1. Em **Permissões**, escolha **Acesso à extensão**.

1. No canto superior direito, escolha **Novo acesso à extensão**.

1. Selecione **Microsoft Word**. Em seguida, escolha **Próximo**.

1. Configure os campos a seguir.
   + **Nome** - Um nome para sua extensão está pré-preenchido para você. Você pode editar isso e inserir um nome descritivo para a extensão do Word (máximo de 512 caracteres alfanuméricos, hífens permitidos, mas sem espaços).
   + **Descrição (opcional)** - Uma descrição da sua extensão está pré-preenchida para você. Você pode editar isso e inserir uma nova descrição para fornecer contexto adicional sobre essa configuração de extensão (máximo de 1000 caracteres).
   + **ID de inquilino do M365** - Insira seu identificador de inquilino do Microsoft 365 (deve ter 36 caracteres).
   + **Secrets Role ARN** — cole o ARN da função do IAM que você criou nas etapas anteriores.
   + **Secrets ARN** - Cole o ARN do segredo do Secrets Manager que você criou nas etapas anteriores.

1. Escolha **Adicionar** para salvar a nova configuração de acesso.

   Uma mensagem de sucesso será aberta no canto superior direito da tela.

1. Na mensagem de sucesso, escolha **Exibir extensões** para concluir a instalação da extensão.
**nota**  
Você também pode navegar até a tela de instalação em **Conexões** > **Extensões** no menu Amazon Quick.

Depois de criada, essa configuração de acesso à extensão permite que autores e outros administradores em sua organização criem e implantem extensões Amazon Quick em seu ambiente Microsoft Word.

**nota**  
Para que seus usuários finais comecem a usar sua extensão do Microsoft Word, um administrador ou autor deve concluir a implantação de uma extensão depois de configurar o acesso à extensão. Notifique seus autores de que eles podem visualizar, editar e concluir a instalação dessa extensão em **Extensões** no painel de navegação à esquerda depois que ela for compartilhada. Para saber como fazer isso, consulte Instalando sua extensão do Microsoft Word no guia do autor da extensão do Microsoft Word.

### Adicione acesso à Microsoft Word extensão para contas usando outros métodos de autenticação
<a name="add-word-extension-access"></a>

Siga estas etapas para criar uma nova configuração de acesso à extensão que permitirá que o Amazon Quick se integre ao seu Microsoft Word ambiente.

1. Faça login no console Amazon Quick.

1. No canto superior direito, selecione o ícone da foto do perfil.

1. No menu suspenso, selecione **Gerenciar** conta.

1. Em **Permissões**, selecione **Acesso à extensão**.

1. No canto superior direito, selecione **Novo acesso à extensão**.

1. Selecione **Microsoft Word**. Em seguida, selecione **Próximo**.

1. Configure os campos a seguir.
   + **Nome** - Um nome para sua extensão está pré-preenchido para você. Você pode editar isso e inserir um nome descritivo para a Word extensão (máximo de 512 caracteres alfanuméricos, hífens permitidos, mas sem espaços).
   + **Descrição** (opcional) - Uma descrição da sua extensão está pré-preenchida para você. Você pode editar isso e inserir uma nova descrição para fornecer contexto adicional sobre essa configuração de extensão (máximo de 1000 caracteres).
   + **ID do inquilino do M365** - Insira seu identificador de Microsoft 365 inquilino (deve ter 36 caracteres).

1. Selecione **Adicionar** para salvar a nova configuração de acesso.

   Uma mensagem de sucesso será aberta no canto superior direito da tela.

1. Na mensagem de sucesso, selecione **Exibir extensões** para concluir a instalação da extensão.
**nota**  
Você também pode navegar até a tela de instalação em **Conexões** > **Extensões** no menu Amazon Quick.

Depois de criada, essa configuração de acesso à extensão permite que autores e outros administradores em sua organização criem e implantem extensões Amazon Quick em seu Microsoft Word ambiente.

**nota**  
Para que seus usuários finais comecem a usar sua Microsoft Word extensão, um administrador ou autor deve concluir a implantação de uma extensão depois de configurar o acesso à extensão. Notifique seus autores de que eles podem visualizar, editar e concluir a instalação dessa extensão em **Extensões** no painel de navegação à esquerda depois que ela for compartilhada. Para saber como fazer isso, consulte [Instalando sua Microsoft Word extensão no guia do autor da Microsoft Word extensão](https://docs.aws.amazon.com/quicksuite/latest/userguide/word-extension-author-guide.html#add-extensions-word).

### Editar acesso à Microsoft Word extensão
<a name="edit-word-extension-access"></a>

Use essas etapas para modificar as configurações de um acesso de Microsoft Word extensão existente.

1. Faça login no console Amazon Quick.

1. No canto superior direito, selecione o ícone da foto do perfil.

1. No menu suspenso, selecione **Gerenciar** conta.

1. Em **Permissões**, selecione **Acesso à extensão**.

1. Selecione o ícone do menu de três pontos para a extensão do **Microsoft Word** que você precisa editar.

1. Selecione **Editar**.

1. Edite a configuração conforme necessário e selecione **Salvar** para confirmar as alterações.

Suas alterações na configuração de acesso à Microsoft Word extensão são salvas e entrarão em vigor imediatamente.

### Excluir acesso à Microsoft Word extensão
<a name="delete-word-extension-access"></a>

Siga estas etapas para remover permanentemente uma configuração Microsoft Word de acesso à extensão. Esta ação não pode ser desfeita.

**nota**  
A exclusão de um acesso de extensão remove o acesso de todos os usuários em seu locatário M365 e exclui todas as extensões criadas para. Word

1. Faça login no console Amazon Quick.

1. No canto superior direito, selecione o ícone da foto do perfil.

1. No menu suspenso, selecione **Gerenciar** conta.

1. Em **Permissões**, selecione **Acesso à extensão**.

1. Selecione o ícone do menu de três pontos para a Microsoft Word extensão que você precisa excluir.

1. Selecione **Excluir**.

1. Digite a palavra “confirmar” e selecione **EXCLUIR**.

**nota**  
Se o processo de exclusão do acesso à extensão falhar, o administrador deverá alternar para a visualização do autor e excluir as Word extensões que estão usando o acesso à extensão configurado antes de retornar para excluir o acesso à extensão.

Com o acesso à Microsoft Word extensão configurado, sua equipe agora pode usar o Amazon Quick para aprimorar seus fluxos de trabalho de criação de documentos com assistência de IA para revisão, elaboração, revisão e acesso direto ao conhecimento organizacional. Word

# Microsoft TeamsExtensão Amazon Quick
<a name="teams-extension"></a>

A extensão Quick Microsoft Teams integra a assistência baseada em IA diretamente nos fluxos de trabalho de comunicação da sua equipe. Os usuários podem mencionar @Amazon Quick nas conversas para acessar o conhecimento da empresa, usar conectores de ação configurados e obter assistência contextual sem sair do ambienteTeams.

A Teams extensão permite que os usuários:
+ Mencione **@Amazon Quick** nas conversas nos Teams canais para adicioná-lo como colaborador.
+ Use ações de conectores de ação configurados no Amazon Quick.
+ Acesse qualquer fonte de conhecimento da empresa adicionada à sua instância Amazon Quick de dentroMicrosoft Teams.

**Importante**  
O cliente do Amazon Quick que está integrando Microsoft Teams deve ter uma Microsoft Teams organização paga com uma *M365assinatura para sua organização*.
O Amazon Quick não usa seus dados de usuário para melhoria de serviços ou para treinar seus grandes modelos de linguagem subjacentes (LLMs).

**Topics**
+ [Pré-requisitos para extensão Microsoft Teams](#teams-prerequisites)
+ [Configurar o acesso à Microsoft Teams extensão](#configure-teams-extension)

## Pré-requisitos para extensão Microsoft Teams
<a name="teams-prerequisites"></a>

Antes de configurar o acesso à extensão Amazon Quick paraMicrosoft Teams, os administradores devem concluir as seguintes etapas:

1. Tenha uma assinatura Microsoft 365 Business e seja um administrador global ou tenha permissões administrativas (especificamente`AppCatalog.ReadWrite.All`).

1. Tenha uma instância Amazon Quick.

1. Seu ID de Microsoft 365 inquilino. Você pode encontrar isso acessando o Azure portal > **Azure Active Directory** > **Propriedades** ou usandoPowerShell. Para obter etapas detalhadas, consulte [Como encontrar sua ID de inquilino - Microsoft Entra](https://learn.microsoft.com/en-us/entra/fundamentals/how-to-find-tenant) no Microsoft Learn portal.

Se você configurou a autenticação para se conectar ao Amazon Quick com o IAM Identity Center, conclua as seguintes etapas adicionais:

1. Certifique-se de ter uma instância do IAM Identity Center ativada em sua AWS conta.

1. Se você estiver conectando um provedor externo do IAM ao IAM Identity Center, certifique-se de que cada usuário na configuração do seu provedor do IAM tenha um e-mail associado a eles.

1. Se você estiver usando o Entra ID, configure a propagação de identidade do SCIM entre a Microsoft Entra ID instância e o IAM Identity Center. Para obter etapas detalhadas, consulte [Configurar SAML e SCIM com o Microsoft Entra ID e o IAM Identity Center](https://docs.aws.amazon.com/singlesignon/latest/userguide/azure-ad-idp.html).

## Configurar o acesso à Microsoft Teams extensão
<a name="configure-teams-extension"></a>

Como administrador, você deve permitir que o Amazon Quick se conecte Microsoft Teams ao seu ambiente de aplicativos Amazon Quick. Você pode usar o console Amazon Quick para gerenciar as configurações de acesso à extensão.

### Mapeamento de atributos de usuário
<a name="teams-user-attributes"></a>

Quando você configura uma Microsoft Teams extensão, a identidade do usuário é mapeada por padrão usando os seguintes atributos:
+ **Atributo de usuário do Amazon Quick** - O endereço de e-mail é usado para mapear os usuários do Amazon Quick para suas Microsoft 365 contas correspondentes. O sistema usa o endereço de e-mail para estabelecer a conexão entre as identidades dos usuários.
+ **M365Atributo de usuário do suplemento do Office** - User Principal Name (UPN) é usado para comparar com as contas de Microsoft 365 usuário. Os usuários precisam usar o User Principal Name (UPN) para fazer login emMicrosoft 365. Endereço de e-mail que funciona em sistemas na nuvem e no local.

Esses mapeamentos padrão garantem uma identificação segura e precisa do usuário em ambas as plataformas sem exigir configuração adicional.

**Topics**
+ [Mapeamento de atributos de usuário](#teams-user-attributes)
+ [Adicione acesso à extensão Microsoft Teams para contas usando o IAM Identity Center](#add-teams-extension-access-idc)
+ [Adicione acesso à Microsoft Teams extensão para contas usando outros métodos de autenticação](#add-teams-extension-access)
+ [Editar o acesso à Microsoft Teams extensão](#edit-teams-extension-access)
+ [Excluir acesso à Microsoft Teams extensão](#delete-teams-extension-access)

### Adicione acesso à extensão Microsoft Teams para contas usando o IAM Identity Center
<a name="add-teams-extension-access-idc"></a>

Configurar o acesso à extensão com o IAM Identity Center requer a conclusão de etapas específicas para seu provedor de identidade (por exemplo, Entra ID ou Okta) seguidas por etapas comuns de configuração em. AWS

#### Configurar o IAM Identity Center com o Entra ID
<a name="configure-idc-entra-id"></a>

Siga estas etapas somente se você estiver usando o IAM Identity Center com o Entra ID para instalar e configurar um inquilino do Azure em seu portal do Microsoft Azure:

**Para configurar um inquilino do Azure**

1. Na conta do Azure, crie um novo registro de aplicativo.

   1. Acesse **Registros de aplicativos.**

   1. Na tela **Registros de aplicativos**, escolha **Novo registro**. Na opção **Tipos de conta compatíveis**, escolha **Contas somente neste diretório organizacional (Somente para uso pessoal - Inquilino único)**. Quando terminar, escolha **Registrar**.

   1. Anote o ID do cliente. Você precisará disso mais tarde.

   1. Crie um segredo de cliente para o registro do aplicativo. Copie e salve o atributo **Value** do segredo. Você precisará disso mais tarde. Esse valor só é exibido uma vez e não pode ser recuperado depois que você sai da página.

1. Adicione retorno de chamada URLs para cada região na qual sua extensão do Teams será instalada.

   1. Navegue até a guia **Autenticação** do registro do aplicativo.

   1. Escolha **Configurações da plataforma**, **adicione uma plataforma**.

   1. Escolha **Web**.

   1. Crie uma URL de retorno de chamada usando o seguinte formato, *your-region* substituindo-a pela região da sua instância Amazon Quick. A extensão Teams oferece suporte às seguintes regiões: `ap-southeast-2` `eu-west-1``us-west-2`,, `us-east-1` e.

      ```
      qbs-cell001.dp.appintegrations.your-region.prod.plato.ai.aws.dev/auth/idc-tti/callback
      ```

   1. Insira o URL de retorno de chamada como o URI de redirecionamento e escolha **Configurar quando terminar**.

Siga estas etapas para configurar um emissor de token confiável em sua instância do IAM Identity Center em seu AWS console:

**Para configurar um emissor de token confiável**

1. Acesse sua AWS conta e navegue até sua instância do IAM Identity Center.

1. Navegue até **Configurações**, **Autenticação**.

1. Escolha **Criar emissor de tokens confiáveis.**

1. Adicione o URL do emissor, que deve seguir este modelo, onde *Tenant ID* se refere ao seu ID de inquilino da Entra:

   ```
   login.microsoftonline.com/Tenant ID/v2.0
   ```
**nota**  
O URL do emissor deve ser o ponto final de descoberta do OIDC de sua identidade sem o conhecido caminho do URI do documento. Se você incluir o caminho conhecido do URI do documento, isso não funcionará. Consulte as configurações do emissor de token confiável.

1. Escolha **E-mail** como o atributo do provedor de identidade e o atributo do IAM Identity Center.

Depois de concluir essas etapas específicas do Entra ID, vá para a [AWS Configuração completa (todos os provedores)](#complete-aws-config-teams) seção abaixo.

#### Configurar o IAM Identity Center com o Okta
<a name="configure-idc-okta"></a>

Siga estas etapas somente se você estiver usando o IAM Identity Center com o Okta para instalar e configurar sua integração de aplicativos no console de administração do Okta:

**Para configurar um aplicativo Okta**

1. Na sua conta Okta, crie uma nova integração com o aplicativo Okta.

   1. No console do Okta Admin, navegue até **Aplicativos** > **Aplicativos**.

   1. Clique em **Criar integração de aplicativos**.

   1. Para o método de login, selecione **OIDC - OpenID** Connect.

   1. Para o tipo de aplicativo, selecione **Aplicativo Web**.

   1. Clique em **Avançar**.

   1. Forneça um nome de integração do aplicativo.

   1. Em **Tipo de concessão** > **Concessões principais**, verifique se o **Código de Autorização** e o **Token de Atualização** estão selecionados.

   1. Em **Tipo de concessão** > **Avançado** > **Outras concessões**, verifique **se Implícito (híbrido)** está selecionado.

1. Adicione retorno de chamada URIs para cada região na qual sua extensão do Teams será instalada

   1. Crie um URI de retorno de chamada usando o seguinte formato, *your-region* substituindo-o por sua região de instância do Amazon Quick para cada região em que você deseja configurar a extensão. A extensão Teams oferece suporte às seguintes regiões: `ap-southeast-2` `eu-west-1``us-west-2`,, `us-east-1` e.

      ```
      qbs-cell001.dp.appintegrations.your-region.prod.plato.ai.aws.dev/auth/idc-tti/callback
      ```

   1. **Em Redirecionamento de login URIs**, clique em **Adicionar URI** e cole cada um dos URIs que você gerou na etapa anterior.

1. Forneça à sua organização acesso ao aplicativo:

   1. Em **Atribuições** > **Acesso controlado**, selecione os grupos em sua organização que precisam ter acesso.

   1. Em **Atribuições** > **Ativar acesso imediato**, selecione **Habilitar acesso imediato com o Modo Federation Broker**.

   1. Clique em **Salvar**.

1. Anote o **ID do cliente** e o **segredo do cliente** para a integração do aplicativo que você acabou de criar. Você precisará disso nas próximas etapas.

**Para configurar um emissor de token confiável**

1. Acesse sua AWS conta e navegue até sua instância do IAM Identity Center.

1. Navegue até **Configurações** > **Autenticação**.

1. Escolha **Criar emissor de tokens confiáveis.**

1. Adicione a URL do emissor, que deve seguir este modelo, onde *yourOktaDomain* se refere à URL okta da sua organização, que pode ter a seguinte aparência: `your-organization.okta.com`

   ```
   https://{yourOktaDomain}/oauth2/default
   ```
**nota**  
O URL do emissor deve ser o ponto final de descoberta do OIDC de sua identidade sem o conhecido caminho do URI do documento. Se você incluir o caminho conhecido do URI do documento, isso não funcionará. Consulte as configurações do emissor de token confiável.

1. Escolha **E-mail** como o atributo do provedor de identidade e o atributo do IAM Identity Center.

Depois de concluir essas etapas específicas do Okta, vá para a [AWS Configuração completa (todos os provedores)](#complete-aws-config-teams) seção abaixo.

#### AWS Configuração completa (todos os provedores)
<a name="complete-aws-config-teams"></a>

Siga estas etapas para configurar as permissões no AWS console:

**Configurar permissões**

1. Navegue até Secrets Manager no AWS console.

1. Selecione **Armazenar um novo segredo**.

1. Escolha **Outro tipo de segredo** e escolha a guia **Texto simples**.

1. Seu segredo deve estar no formato a seguir e usar o ID do cliente de registro do aplicativo e o segredo do cliente de registro do aplicativo que você salvou nas etapas anteriores:

   ```
   {
   "client_id":"Your app registration client ID",
   "client_secret":"Your app registration client secret value"
   }
   ```

1. Navegue até o segredo que você acabou de criar e salve o ARN para mais tarde.

1. Agora, navegue até IAM no AWS console.

1. Escolha **Gerenciamento de acesso**, **Funções** na barra de navegação esquerda.

1. Selecione **Criar perfil**.

1. Selecione **Política de confiança personalizada**.

1. Configure a função para confiar em nosso diretor de serviço para a região relevante que você selecionou ao configurar a integração do aplicativo do provedor de identidade adicionando a seguinte declaração, *your-region* substituindo-a pela região que você escolheu ao criar a integração do aplicativo do provedor de identidade:

   ```
   {
   "Version": "2012-10-17", 		 	 	 
   "Statement": [
   {
       "Effect": "Allow",
       "Principal": {
           "Service": "your-region.prod.appintegrations.plato.aws.internal"
       },
       "Action": "sts:AssumeRole",
       "Condition": {}
   }
   ]
   }
   ```

1. Escolha **Próximo**.

1. Forneça um nome e uma descrição e escolha **Criar função**.

1. Navegue até a função que você acabou de criar e escolha-a.

1. Escolha **Adicionar permissões**, **Criar política em linha**.

1. Escolha **JSON**.

1. Configure a função com permissões para ler segredos do Secrets Manager e permissões para invocar `sso:DescribeTrustedTokenIssuer` adicionando a seguinte declaração:

   ```
   {
   "Version": "2012-10-17", 		 	 	 
   "Statement": [
   {
       "Sid": "BasePermissions",
       "Effect": "Allow",
       "Action": [
           "secretsmanager:GetSecretValue",
           "sso:DescribeTrustedTokenIssuer"
       ],
       "Resource": "*"
   }
   ]
   }
   ```

1. Forneça um nome de política e escolha **Criar política**.

1. Copie e salve o ARN da função do IAM que você criou para mais tarde. Você precisará dele nas próximas etapas.

Agora você pode seguir estas etapas para criar uma nova configuração de acesso à extensão que permitirá que o Amazon Quick se integre ao seu ambiente Microsoft Teams:

**Para criar uma configuração de acesso à extensão**

1. Faça login no console do Amazon Quick.

1. No canto superior direito, escolha o ícone da foto do perfil.

1. No menu suspenso, escolha **Gerenciar** conta.

1. Em **Permissões**, escolha **Acesso à extensão**.

1. No canto superior direito, escolha **Novo acesso à extensão**.

1. Selecione **Microsoft Teams**. Em seguida, escolha **Próximo**.

1. Configure os campos a seguir.
   + **Nome** - Um nome para sua extensão está pré-preenchido para você. Você pode editar isso e inserir um nome descritivo para a extensão Teams (máximo de 512 caracteres alfanuméricos, hífens permitidos, mas sem espaços).
   + **Descrição (opcional)** - Uma descrição da sua extensão está pré-preenchida para você. Você pode editar isso e inserir uma nova descrição para fornecer contexto adicional sobre essa configuração de extensão (máximo de 1000 caracteres).
   + **ID de inquilino do M365** - Insira seu identificador de inquilino do Microsoft 365 (deve ter 36 caracteres).
   + **Secrets Role ARN** — cole o ARN da função do IAM que você criou nas etapas anteriores.
   + **Secrets ARN** - Cole o ARN do segredo do Secrets Manager que você criou nas etapas anteriores.

1. Escolha **Adicionar** para salvar a nova configuração de acesso.

   Uma mensagem de sucesso será aberta no canto superior direito da tela.

1. Na mensagem de sucesso, escolha **Exibir extensões** para concluir a instalação da extensão.
**nota**  
Você também pode navegar até a tela de instalação em **Conexões** > **Extensões** no menu Amazon Quick.

Depois de criada, essa configuração de acesso à extensão permite que autores e outros administradores em sua organização criem e implantem extensões Amazon Quick em seu ambiente Microsoft Teams.

**nota**  
Para que seus usuários finais comecem a usar sua extensão do Microsoft Teams, um administrador ou autor deve concluir a implantação de uma extensão depois de configurar o acesso à extensão. Notifique seus autores de que eles podem visualizar, editar e concluir a instalação dessa extensão em **Extensões** no painel de navegação à esquerda depois que ela for compartilhada. Para saber como fazer isso, consulte Instalando sua extensão do Microsoft Teams no guia do autor da extensão do Microsoft Teams.

### Adicione acesso à Microsoft Teams extensão para contas usando outros métodos de autenticação
<a name="add-teams-extension-access"></a>

Siga estas etapas para criar uma nova configuração de acesso à extensão que permitirá que o Amazon Quick se integre ao seu Microsoft Teams ambiente.

1. Faça login no console do Amazon Quick.

1. No canto superior direito, selecione o ícone da foto do perfil.

1. No menu suspenso, selecione **Gerenciar** conta.

1. Em **Permissões**, selecione **Acesso à extensão**.

1. No canto superior direito, selecione **Novo acesso à extensão**.

1. Selecione **Microsoft Teams** e, em seguida, **Avançar**.

1. Configure os campos a seguir.
   + **Nome** - Um nome para sua extensão está pré-preenchido para você. Você pode editar isso e inserir um nome descritivo para a Teams extensão (máximo de 512 caracteres alfanuméricos, hífens permitidos, mas sem espaços).
   + **Descrição** (opcional) - Uma descrição da sua extensão está pré-preenchida para você. Você pode editar isso e inserir uma nova descrição para fornecer contexto adicional sobre essa configuração de extensão (máximo de 1000 caracteres).
   + **ID do inquilino do M365** - Insira seu identificador de Microsoft 365 inquilino (deve ter 36 caracteres).

1. Selecione **Adicionar** para salvar a nova configuração de acesso.

   Uma mensagem de sucesso será aberta no canto superior direito da tela.

1. Na mensagem de sucesso, selecione **Exibir extensões** para concluir a instalação da extensão.
**nota**  
Você também pode navegar até a tela de instalação em **Conexões** > **Extensões** no menu Amazon Quick.

Depois de criada, essa configuração de acesso à extensão permite que autores e outros administradores em sua organização implantem sua extensão Microsoft Teams Amazon Quick em seu Microsoft Teams ambiente.

**nota**  
Para que seus usuários finais comecem a usar sua Microsoft Teams extensão, um administrador ou autor deve concluir a implantação de uma extensão depois de configurar o acesso à extensão. Notifique seus autores de que eles podem visualizar, editar e concluir a instalação dessa extensão em **Extensões** no painel de navegação à esquerda depois que ela for compartilhada. Para saber como fazer isso, consulte [Instalando sua Microsoft Teams extensão no guia do autor da Microsoft Teams extensão](https://docs.aws.amazon.com/quicksuite/latest/userguide/teams-extension-author-guide.html#add-extensions-teams).

### Editar o acesso à Microsoft Teams extensão
<a name="edit-teams-extension-access"></a>

Use essas etapas para modificar as configurações de um acesso de Microsoft Teams extensão existente.

1. Faça login no console do Amazon Quick.

1. No canto superior direito, selecione o ícone da foto do perfil.

1. No menu suspenso, selecione **Gerenciar** conta.

1. Em **Permissões**, selecione **Acesso à extensão**.

1. Selecione o ícone do menu de três pontos para a Microsoft Teams extensão que você precisa editar.

1. Selecione **Editar**.

1. Edite a configuração conforme necessário e selecione **Salvar** para confirmar as alterações.

Suas alterações na configuração de acesso à Microsoft Teams extensão são salvas e entrarão em vigor imediatamente.

### Excluir acesso à Microsoft Teams extensão
<a name="delete-teams-extension-access"></a>

Siga estas etapas para remover permanentemente uma configuração Microsoft Teams de acesso à extensão. Esta ação não pode ser desfeita.

1. Faça login no console do Amazon Quick.

1. No canto superior direito, selecione o ícone da foto do perfil.

1. No menu suspenso, selecione **Gerenciar** conta.

1. Em **Permissões**, selecione **Acesso à extensão**.

1. Selecione o ícone do menu de três pontos para a Microsoft Teams extensão que você precisa excluir.

1. Selecione **Excluir**.

1. Digite a palavra “confirmar” e selecione **EXCLUIR**.

**nota**  
A exclusão de um acesso à extensão remove o acesso de todos os usuários do seu M365 locatário e exclui todas as extensões criadas para. Teams Se a exclusão do acesso à extensão falhar, o administrador deverá alternar para a visualização do autor e excluir as Teams extensões que estão usando o acesso à extensão configurado antes de retornar para excluir o acesso à extensão. 

Com o acesso à Microsoft Teams extensão configurado, sua equipe agora pode usar as menções **@Quick** em conversas para acessar a assistência de IA, o conhecimento da empresa e os conectores de ação diretamente em seu Teams ambiente.