翻訳は機械翻訳により提供されています。提供された翻訳内容と英語版の間で齟齬、不一致または矛盾がある場合、英語版が優先します。
Amazon Quick Slack拡張機能
のクイック拡張機能は、AI を活用した支援をチームコミュニケーションワークフローに直接Slack統合します。ユーザーは、アプリケーションを切り替えることなく、Slackチャネル内およびダイレクトメッセージ内の迅速な知識と機能にアクセスできます。
Slack 拡張機能を使用すると、ユーザーは次のことができます。
-
@Amazon Quick mentions を使用して Amazon Quick を共同作業者として追加します。
-
会話の概要とインサイトを取得します。
-
Slack チャネルから直接組織のナレッジベースとドキュメントにアクセスします。
-
Slack スレッドでのディスカッションからメモとアクション項目を生成します。
-
アップロードされたファイルを使用して、データ分析とレポート生成を支援します。
重要
-
Amazon Quick がパブリックSlackチャネルで使用される場合、応答は呼び出し元のユーザーのアクセス許可に基づきます。これには、他のチャネルメンバーがアクセスを許可されていないコンテンツが含まれる場合があります。機密情報が意図せず公開されないように、パブリックチャネルで Amazon Quick を使用して慎重に評価します。
-
Amazon Quick は、サービスの改善や基盤となる大規模言語モデル (LLMsトレーニングにユーザーデータを使用しません。
Slack 拡張機能の前提条件
Amazon Quick Slack Extension を追加する前に、管理者は次の要件を満たす必要があります。
-
有料Slackワークスペースがある。
-
管理者にSlackワークスペースへのアクセス権を付与します。
-
Amazon Quick の使用を開始します。
-
Slack ワークスペース ID (「T」で始まり、英数字である必要があります)。Slack ワークスペース ID を検索する 1 つの方法は、Slackワークスペースに移動し、
/sdt whoamiコマンドを実行しているSlack Developer Toolsアプリでチャットを開始することです。詳細については、「 Slackヘルプセンターで Slack URL または ID を検索する」を参照してください。
IAM アイデンティティセンターで Amazon Quick に接続するように認証を設定した場合は、以下の追加ステップを実行します。
-
AWS アカウントで IAM Identity Center インスタンスが有効になっていることを確認します。
-
外部 IAM プロバイダーを IAM アイデンティティセンターに接続する場合は、IAM プロバイダー設定のすべてのユーザーに E メールが関連付けられていることを確認してください。
-
Entra ID を使用している場合は、Microsoft Entra IDインスタンスと IAM アイデンティティセンター間の SCIM ID 伝達を設定します。詳細な手順については、「Microsoft Entra ID と IAM Identity Center を使用して SAML と SCIM を設定する」を参照してください。
Slack 拡張機能アクセスを設定する
管理者は、Amazon Quick Slack拡張機能が Amazon Quick アプリケーション環境に接続することを許可する必要があります。Amazon Quick コンソールを使用して、拡張機能アクセス設定を管理できます。
ユーザー属性マッピング
Slack 拡張機能を設定すると、ユーザー ID は次の属性を使用してデフォルトでマッピングされます。
-
Amazon Quick ユーザー属性 - E メールアドレスは、Amazon Quick ユーザーを対応するSlackアカウントにマッピングするために使用されます。システムは E メールアドレスを使用して、ユーザー ID 間の接続を確立します。
-
Slack user 属性 - User Profile Email Slackユーザーアカウントとの照合に使用されます。これは、ユーザーのSlackプロファイルに関連付けられた E メールアドレスにマッピングされます。
これらのデフォルトのマッピングにより、追加の設定を必要とせずに、両方のプラットフォームで安全かつ正確なユーザー識別が可能になります。
トピック
IAM Identity Center を使用してアカウントの Slack 拡張機能アクセスを追加する
IAM Identity Center で拡張機能アクセスを設定するには、ID プロバイダー (Entra ID または Okta) に固有のステップを完了し、 で一般的なセットアップステップを実行する必要があります AWS。
Entra ID を使用して IAM Identity Center を設定する
Entra ID で IAM Identity Center を使用して Microsoft Azure ポータルで Azure テナントをセットアップおよび設定している場合にのみ、次の手順に従います。
Azure テナントを設定するには
-
Azure アカウントで、新しいアプリ登録を作成します。
-
アプリの登録に移動します。
-
アプリ登録画面で、新規登録を選択します。サポートされているアカウントタイプオプションで、この組織ディレクトリのアカウントのみ (個人使用のみ - シングルテナント) を選択します。完了したら、登録を選択します。
-
クライアント ID を書き留めます。この情報は後で必要になります。
-
アプリ登録用のクライアントシークレットを作成し、メモしておきます。この情報は後で必要になります。
-
-
Slack 拡張機能をインストールするリージョンごとにコールバック URLs を追加します。
-
アプリ登録の認証タブに移動します。
-
プラットフォーム設定を選択し、プラットフォームを追加します。
-
Web を選択します。
-
次の形式でコールバック URL を作成し、
your-regionを Amazon Quick インスタンスリージョンに置き換えます。Slack 拡張機能は、、ap-southeast-2、eu-west-1、us-west-2および のリージョンをサポートしますus-east-1。qbs-cell001.dp.appintegrations.your-region.prod.plato.ai.aws.dev/auth/idc-tti/callback -
コールバック URL をリダイレクト URI として挿入し、完了したら設定を選択します。
-
AWS コンソールの IAM アイデンティティセンターインスタンスで信頼されたトークン発行者を設定するには、次の手順に従います。
信頼できるトークン発行者を設定するには
-
AWS アカウントに移動し、IAM Identity Center インスタンスに移動します。
-
設定、認証に移動します。
-
[信頼できるトークン発行者を作成] を選択します。
-
発行者 URL を追加します。このテンプレートに従う必要があります。
テナント IDは Entra テナント ID を指します。login.microsoftonline.com/Tenant ID/v2.0注記
発行者 URL は、既知のドキュメント URI パスがない ID の OIDC 検出エンドポイントである必要があります。よく知られているドキュメント URI パスを含めると、これは機能しません。「信頼できるトークン発行者の設定」を参照してください。
-
ID プロバイダー属性として E メールを選択し、IAM アイデンティティセンター属性として E メールを選択します。
これらの Entra ID 固有のステップを完了したら、以下の完全な AWS 設定 (すべてのプロバイダー)セクションに進みます。
Okta で IAM Identity Center を設定する
Okta で IAM Identity Center を使用して Okta Admin コンソールでアプリ統合をセットアップおよび設定する場合にのみ、次の手順に従います。
Okta アプリケーションを設定するには
-
Okta アカウントで、新しい Okta アプリ統合を作成します。
-
Okta 管理者コンソールで、アプリケーション > アプリケーションに移動します。
-
アプリ統合の作成をクリックします。
-
サインインメソッドで、OIDC - OpenID Connect を選択します。
-
アプリケーションタイプで、ウェブアプリケーションを選択します。
-
Next をクリックします。
-
アプリ統合名を指定します。
-
許可タイプ > Core 許可で、認可コードと更新トークンが選択されていることを確認します。
-
許可タイプ > 詳細 > その他の許可で、暗黙的 (ハイブリッド) が選択されていることを確認します。
-
-
Slack 拡張機能をインストールするリージョンごとにコールバック URIs を追加する
-
次の形式を使用してコールバック URI を作成し、
your-regionを、拡張機能を設定する各リージョンの Amazon Quick インスタンスリージョンに置き換えます。Slack 拡張機能は、、ap-southeast-2、eu-west-1、us-west-2および のリージョンをサポートしますus-east-1。qbs-cell001.dp.appintegrations.your-region.prod.plato.ai.aws.dev/auth/idc-tti/callback -
サインインリダイレクト URIsで、URI を追加 をクリックし、前のステップで生成した各 URIs を貼り付けます。
-
-
組織にアプリへのアクセスを提供します。
-
「割り当て」>「アクセスコントロール」で、アクセスが必要な組織内のグループを選択します。
-
割り当て > 即時アクセスを有効にする で、フェデレーションブローカーモードで即時アクセスを有効にする を選択します。
-
[保存] をクリックします。
-
-
先ほど作成したアプリ統合のクライアント ID とクライアントシークレットを書き留めます。これは次のステップで必要になります。
信頼できるトークン発行者を設定するには
-
AWS アカウントに移動し、IAM Identity Center インスタンスに移動します。
-
設定 > 認証に移動します。
-
[信頼できるトークン発行者を作成] を選択します。
-
発行者 URL を追加します。このテンプレートに従う必要があります
yourOktaDomainは組織の okta URL を参照します。これは のようになりますyour-organization.okta.com。https://{yourOktaDomain}/oauth2/default注記
発行者 URL は、既知のドキュメント URI パスがない ID の OIDC 検出エンドポイントである必要があります。よく知られているドキュメント URI パスを含めると、これは機能しません。「信頼できるトークン発行者の設定」を参照してください。
-
アイデンティティプロバイダー属性として E メールを選択し、IAM アイデンティティセンター属性として E メールを選択します。
これらの Okta 固有のステップを完了したら、以下の完全な AWS 設定 (すべてのプロバイダー)セクションに進みます。
完全な AWS 設定 (すべてのプロバイダー)
AWS コンソールでアクセス許可を設定するには、次の手順に従います。
アクセス許可を設定するには
-
AWS コンソールで Secrets Manager に移動します。
-
新しいシークレットを保存 を選択します。
-
その他のタイプのシークレットを選択し、プレーンテキストタブを選択します。
-
シークレットは次の形式にし、前のステップで保存したアプリ登録クライアント ID とアプリ登録クライアントシークレットを使用する必要があります。
{ "client_id":"Your app registration client ID", "client_secret":"Your app registration client secret" } -
先ほど作成したシークレットに移動し、後で ARN を保存します。
-
次に、 AWS コンソールで IAM に移動します。
-
左側のナビゲーションバーでアクセス管理、ロールを選択します。
-
[ロールの作成] を選択してください。
-
[カスタム信頼ポリシー] を選択します。
-
次のステートメントを追加して、ID プロバイダーアプリ統合の設定時に選択した関連リージョンのサービスプリンシパルを信頼するようにロールを設定します。このステートメントは
、your-regionを、ID プロバイダーアプリ統合の作成時に選択したリージョンに置き換えます。{ "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Principal": { "Service": "your-region.prod.appintegrations.plato.aws.internal" }, "Action": "sts:AssumeRole", "Condition": {} } ] } -
[次へ] を選択します。
-
名前と説明を入力し、ロールの作成を選択します。
-
作成したロールに移動し、選択します。
-
アクセス許可の追加、インラインポリシーの作成を選択します。
-
JSON を選択します。
-
次のステートメント
sso:DescribeTrustedTokenIssuerを追加して、Secrets Manager からシークレットを読み取るアクセス許可と呼び出すアクセス許可を持つロールを設定します。{ "Version": "2012-10-17", "Statement": [ { "Sid": "BasePermissions", "Effect": "Allow", "Action": [ "secretsmanager:GetSecretValue", "sso:DescribeTrustedTokenIssuer" ], "Resource": "*" } ] } -
ポリシー名を指定し、ポリシーの作成を選択します。
-
後で使用するために作成した IAM ロールの ARN をコピーして保存します。以降のステップで必要になります。
これで、以下の手順に従って、Amazon Quick が Slack 環境と統合できるようにする新しい拡張機能アクセス設定を作成できます。
拡張機能アクセス設定を作成するには
-
Amazon Quick コンソールにサインインします。
-
右上で、プロファイルの写真アイコンを選択します。
-
ドロップダウンメニューから、アカウントの管理を選択します。
-
アクセス許可で、拡張機能アクセスを選択します。
-
右上で、新しい拡張機能アクセスを選択します。
-
Slack を選択します。その後、[Next] を選択します。
-
以下のフィールドを設定します。
-
名前 - 拡張機能の名前は事前に入力されています。これを編集して、Slack 拡張機能のわかりやすい名前を入力できます (最大 512 文字の英数字、ハイフンを使用できますが、スペースは使用できません)。
-
説明 (オプション) - 拡張機能の説明があらかじめ入力されています。これを編集し、新しい説明を入力して、この拡張機能設定に関する追加のコンテキストを提供できます (最大 1000 文字)。
-
Slack Workspace ID - Slack ワークスペース識別子を入力します。Workspace IDs「T」で始まり、1~256 文字の英数字である必要があります。
-
Secrets Role ARN - 前のステップで作成した IAM ロールの ARN を貼り付けます。
-
Secrets ARN - 前のステップで作成した Secrets Manager シークレットの ARN を貼り付けます。
-
-
追加 を選択して、新しいアクセス設定を保存します。
画面の右上に成功メッセージが表示されます。
-
成功メッセージから、拡張機能の表示を選択して拡張機能のインストールを完了します。
注記
Amazon Quick メニューの Connections > Extensions からインストール画面に移動することもできます。
この拡張機能アクセス設定を作成すると、組織内の作成者やその他の管理者が Amazon Quick 拡張機能を作成して Slack 環境内にデプロイできるようになります。
注記
エンドユーザーが Slack 拡張機能の使用を開始するには、拡張機能アクセスを設定した後に、管理者または作成者が拡張機能のデプロイを完了する必要があります。共有されると、左側のナビゲーションの拡張機能でこの拡張機能を表示、編集、インストールできることを作成者に通知します。これを行う方法については、「Slack 拡張機能の作成ガイド」の「Slack 拡張機能のインストール」を参照してください。
他の認証方法を使用してアカウントのSlack拡張機能アクセスを追加する
Amazon Quick がSlack環境と統合できるようにする新しい拡張機能アクセス設定を作成するには、次の手順に従います。
-
Amazon Quick コンソールにサインインします。
-
右上で、プロファイルの写真アイコンを選択します。
-
ドロップダウンメニューから、アカウントの管理を選択します。
-
アクセス許可で、拡張機能アクセスを選択します。
-
右上で、新しい拡張機能アクセスを選択します。
-
Slackを選択し、次へを選択します。
-
以下のフィールドを設定します。
-
名前 - 拡張機能の名前は事前に入力されています。これを編集して、Slack拡張子のわかりやすい名前を入力できます (最大 512 文字の英数字、ハイフンを使用できますが、スペースは使用できません)。
-
説明 (オプション) - 拡張機能の説明があらかじめ入力されています。これを編集し、新しい説明を入力して、この拡張機能設定に関する追加のコンテキストを提供できます (最大 1000 文字)。
-
Slack Workspace ID - Slackワークスペース識別子を入力します。Workspace ID は T で始まり、1~256 文字の英数字である必要があります。
-
-
追加を選択して、新しいアクセス設定を保存します。
画面の右上に成功メッセージが表示されます。
-
成功メッセージから、拡張機能の表示を選択して拡張機能のインストールを完了します。
注記
Amazon Quick メニューの Connections > Extensions からインストール画面に移動することもできます。
この拡張機能アクセス設定を作成すると、組織内の作成者やその他の管理者が Amazon Quick Slack拡張機能をワークスペースにデプロイできるようになります。
注記
エンドユーザーがSlack拡張機能の使用を開始するには、拡張機能アクセスを設定した後に、管理者または作成者が拡張機能のデプロイを完了する必要があります。共有されると、左側のナビゲーションの拡張機能でこの拡張機能を表示、編集、インストールできることを作成者に通知します。これを行う方法については、拡張機能作成者ガイドのSlackSlack「拡張機能のインストール」を参照してください。
Slack 拡張機能アクセスの編集
既存のSlack拡張機能アクセスの設定を変更するには、次の手順に従います。
-
Amazon Quick コンソールにサインインします。
-
右上で、プロファイルの写真アイコンを選択します。
-
ドロップダウンメニューから、アカウントの管理を選択します。
-
アクセス許可で、拡張機能アクセスを選択します。
-
編集する必要があるSlack拡張機能の 3 つのドットメニューアイコンを選択します。
-
[Edit] (編集) を選択します。
-
必要に応じて設定を編集し、保存を選択して変更を確認します。
Slack 拡張機能アクセス設定の変更は保存され、すぐに有効になります。
Slack 拡張機能アクセスを削除する
Slack 拡張機能アクセス設定を完全に削除するには、次の手順に従います。このアクションを元に戻すことはできません。
-
Amazon Quick コンソールにサインインします。
-
右上で、プロファイルの写真アイコンを選択します。
-
ドロップダウンメニューから、アカウントの管理を選択します。
-
アクセス許可で、拡張機能アクセスを選択します。
-
削除するSlack拡張機能の 3 つのドットメニューアイコンを選択します。
-
[削除] を選択します。
-
「確認」と入力し、DELETE を選択します。
注記
拡張機能アクセスを削除すると、Slackワークスペース内のすべてのユーザーのアクセスが削除され、 用に作成されたすべての拡張機能が削除されますSlack。拡張機能の削除アクセスが失敗した場合、管理者は作成者ビューに切り替え、設定された拡張機能アクセスSlackを使用している拡張機能を削除してから、 に戻って拡張機能アクセスを削除する必要があります。
Slack 拡張機能アクセスを設定すると、チームはチャネルとダイレクトメッセージで @Amazon Quick メンションを使用して、Slackワークスペース内の AI 支援と組織の知識に直接アクセスできるようになりました。