Configure su red para utilizar el Panel de control de contacto (CCP) de Amazon Connect - Amazon Connect

Las traducciones son generadas a través de traducción automática. En caso de conflicto entre la traducción y la version original de inglés, prevalecerá la version en inglés.

Configure su red para utilizar el Panel de control de contacto (CCP) de Amazon Connect

Las soluciones VoIP tradicionales requieren que permitas tanto la entrada como la salida para rangos de puertos UDP específicos IPs, como 80 y 443. Estas soluciones se aplican también a TCP. Por el contrario, los requisitos de red para utilizar el Panel de control de contacto (CCP) con un teléfono virtual son menos intrusivos. Puede establecer conexiones de envío/recepción salientes persistentes a través de su navegador web. Por consiguiente, no es necesario abrir un puerto del cliente para escuchar el tráfico entrante.

El siguiente diagrama muestra para qué se utiliza cada puerto.

Diagram showing Amazon Connect components and their connections to Nube de AWS services.

Si su centro de contacto utiliza el canal de correo electrónico, consulte la Guía para desarrolladores de Amazon SES para obtener más información. Si su empresa envía un gran volumen de correo electrónico, es posible que desee arrendar direcciones IP dedicadas. Para obtener más información, consulte Direcciones IP dedicadas para Amazon SES.

En las secciones siguientes se describen las dos opciones de conectividad principales para utilizar el CCP.

Opción 1 (recomendada): sustituir los requisitos de Amazon EC2 y el rango de CloudFront IP por una lista de dominios permitidos

Esta primera opción le permite reducir significativamente el radio de acción.

Le recomendamos que pruebe la opción 1 con más de 200 llamadas. Pruebe los errores de teléfono virtual, las llamadas perdidas y la funcionalidad de conferencia/transferencia. Si el porcentaje de errores es superior al 2 por ciento, es posible que haya un problema con la resolución del proxy. En ese caso, considere la posibilidad de utilizar la opción 2.

Para permitir el tráfico en los EC2 puntos de enlace de Amazon, permite el acceso a la URL y al puerto, tal y como se muestra en la primera fila de la siguiente tabla. Haga esto en lugar de permitir todos los intervalos de direcciones IP descritos en el archivo ip-ranges.json. Puede obtener el mismo beneficio utilizando un dominio de CloudFront, tal y como se muestra en la segunda fila de la siguiente tabla.

Lista de direcciones URL/dominios permitidos

AWS Región

Puertos

Dirección

Tráfico

rtc*.connect-telecom. region.amazonaws.com

Esto lo usa ccp# (v1).

Consulte la nota que aparece después de esta tabla.

regionSustitúyala por la región en la que se encuentra la instancia de Amazon Connect

443 (TCP)

SALIDA

ENVIAR/RECIBIR

A continuación se muestra la lista de permitidos mínima para *.my.connect.aws:

  • myInstanceName.my.connect.aws/ccp-v2

  • myInstanceName.my.connect.aws/api

  • myInstanceName.my.connect. aws/auth/authorize

  • *.static.connect.aws

  • *.cloudfront.net

A continuación se muestra la lista de permitidos mínima para *.awsapps.com:

importante

.awsapps.com es un dominio antiguo que va a desaparecer. Para obtener instrucciones sobre cómo actualizar su dominio amy.connect.aws, consulte Actualización de su dominio de Amazon Connect.

  • myInstanceName.awsapps. com/connect/ccp-v2

  • myInstanceName.awsapps. com/connect/api

  • myInstanceName.awsapps. com/connect/auth/authorize

  • *.cloudfront.net

myInstanceNameSustitúyalo por el alias de tu instancia de Amazon Connect

443 (TCP)

SALIDA

ENVIAR/RECIBIR

*.telemetry.connect. region.amazonaws.com

regionSustitúyala por la ubicación de tu instancia de Amazon Connect

443 (TCP)

SALIDA

ENVIAR/RECIBIR

participant.connect. region.amazonaws.com

regionSustitúyala por la ubicación de tu instancia de Amazon Connect

443 (TCP)

SALIDA

ENVIAR/RECIBIR

*.transport.connect. region.amazonaws.com

Esto lo usa ccp-v2.

regionSustitúyala por la ubicación de tu instancia de Amazon Connect

443 (TCP)

SALIDA

ENVIAR/RECIBIR

Amazon S3 bucket name.s3. region.amazonaws.com

Amazon S3 bucket nameSustitúyalo por el nombre de la ubicación en la que guardas los archivos adjuntos. regionSustitúyala por la ubicación de tu instancia de Amazon Connect

443 (TCP)

SALIDA

ENVIAR/RECIBIR

TurnNlb-*.elb. region.amazonaws.com

Para agregar puntos de conexión específicos a la lista de permitidos en función de la región, consulte Puntos de enlace de NLB.

regionSustitúyala por la ubicación de tu instancia de Amazon Connect

3478 (UDP)

SALIDA

ENVIAR/RECIBIR

instance-id.source-region.sign-in.connect.aws

Solo se usa si se ha incorporado a Resiliencia global de Amazon Connect.

instance-idSustitúyalo por tu ID de instancia y por la región de tu instancia de source-region origen. AWS Para obtener más información, consulte Integración del proveedor de identidades (IdP) con un punto de conexión de inicio de sesión de SAML de Resiliencia global de Amazon Connect.

443 (HTTPS)

SALIDA ENVIAR/RECIBIR

*. source-region.region-discovery.connect.aws

Solo se necesita si se ha incorporado a Resiliencia global de Amazon Connect.

Sustitúyalo por la región de la source-region instancia de origen. AWS Para obtener instrucciones sobre cómo encontrar su instancia de origen, consulte Cómo encontrar la región de origen de sus instancias de Amazon Connect.

443 (HTTPS)

SALIDA ENVIAR/RECIBIR

Los nombres de dominio totalmente cualificados (FQDNs) no se pueden cambiar ni personalizar por cliente. En su lugar, utilice Opción 2: permitir intervalos de direcciones IP.

sugerencia

En determinadas aplicaciones de proxy, el control del socket web puede afectar a la funcionalidad cuando se utiliza rtc*.connect-telecom.region.amazonaws.com, *.transport.connect.region.amazonaws.com y https://myInstanceName.awsapps.com. Asegúrese de probarlo y validarlo antes de implementarlo en un entorno de producción.

En la siguiente tabla se enumeran los CloudFront dominios que se utilizan como activos estáticos si desea añadir dominios a su lista de dominios permitidos en lugar de rangos de IP:

Región

CloudFront Dominio

us-east-1

https://dd401jc05x2yk.cloudfront.net/

https://d1f0uslncy85vb.cloudfront.net/

us-west-2

https://d38fzyjx9jg8fj.cloudfront.net/

https://d366s8lxuwna4d.cloudfront.net/

ap-northeast-1

https://d3h58onr8hrozw.cloudfront.net/

https://d13ljas036gz6c.cloudfront.net/

ap-northeast-2

https://d11ouwvqpq1ads.cloudfront.net/

ap-southeast-1

https://d2g7up6vqvaq2o.cloudfront.net/

https://d12o1dl1h4w0xc.cloudfront.net/

ap-southeast-2

https://d2190hliw27bb8.cloudfront.net/

https://d3mgrlqzmisce5.cloudfront.net/

eu-central-1

https://d1n9s7btyr4f0n.cloudfront.net/

https://d3tqoc05lsydd3.cloudfront.net/

eu-west-2

https://dl32tyuy2mmv6.cloudfront.net/

https://d2p8ibh10q5exz.cloudfront.net/

nota

ca-central no se incluye en la tabla porque alojamos contenido estático detrás del dominio *.my.connect.aws.

Si su empresa no utiliza SAML y tiene restricciones de firewall, puede agregar las siguientes entradas por región:

Región

CloudFront Dominio

us-east-1

https://d32i4gd7pg4909.cloudfront.net/

us-west-2

https://d18af777lco7lp.cloudfront.net/

eu-west-2

https://d16q6638mh01s7.cloudfront.net/

ap-northeast-1

https://d2c2t8mxjhq5z1.cloudfront.net/

ap-northeast-2

https://d9j3u8qaxidxi.cloudfront.net/

ap-southeast-1

https://d3qzmd7y07pz0i.cloudfront.net/

ap-southeast-2

https://dwcpoxuuza83q.cloudfront.net/

eu-central-1

https://d1whcm49570jjw.cloudfront.net/

ca-central-1

https://d2wfbsypmqjmog.cloudfront.net/

us-gov-east-1:

https://s3-us-gov-east-1.amazonaws.com/warp-drive-console-static-content-prod-osu/

us-gov-west-1:

https://s3-us-gov-west-1.amazonaws.com/warp-drive-console-static-content-prod-pdt/

Puntos de enlace de NLB

En la tabla siguiente se enumeran los puntos de conexión específicos de la región en la que se encuentra la instancia de Amazon Connect. Si no quieres usar el TurnNlb -*.elb. regionEl comodín .amazonaws.com, en su lugar, puedes añadir estos puntos de enlace a tu lista de usuarios permitidos.

Región

Convertir dominio/URL

us-west-2

TurnNlb-8d79b4466d82ad0e. elb.us-west-2.amazonaws.com

TurnNlb-dbc4ebb71307fda2. elb.us-west-2.amazonaws.com

TurnNlb-13c884fe3673ed9f. elb.us-west-2.amazonaws.com

us-east-1

TurnNlb-d76454ac48d20c1e. elb.us-east-1.amazonaws.com

TurnNlb-31a7fe8a79c27929. elb.us-east-1.amazonaws.com

TurnNlb-7a9b8e750cec315a. elb.us-east-1.amazonaws.com

af-south-1

TurnNlb-29b8f2824c2958b8. elb.af-south-1.amazonaws.com

ap-northeast-1

TurnNlb-3c6ddabcbeb821d8. elb.ap-northeast-1.amazonaws.com

ap-northeast-2

TurnNlb-a2d59ac3f246f09a. elb.ap-northeast-2.amazonaws.com

ap-southeast-1

TurnNlb-261982506d86d300. elb.ap-southeast-1.amazonaws.com

ap-southeast-2

TurnNlb-93f2de0c97c4316b. elb.ap-southeast-2.amazonaws.com

ca-central-1

TurnNlb-b019de6142240b9f. elb.ca-central-1.amazonaws.com

eu-central-1

TurnNlb-ea5316ebe2759cbc. elb.eu-central-1.amazonaws.com

eu-west-2

TurnNlb-1dc64a459ead57ea. elb.eu-west-2.amazonaws.com

us-gov-west-1

TurnNlb-d7c623c23f628042.elb. us-gov-west-1.amazonaws.com

Opción 2 (no recomendada): permitir intervalos de direcciones IP

La segunda opción se basa en utilizar una lista de permisos para definir las direcciones IP y los puertos que puede utilizar Amazon Connect. Puede crear esta lista mediante las direcciones IP del archivo ip-ranges.json de AWS.

Si la región en la que utiliza Amazon Connect no aparece en el archivo AWS ip-ranges.json, utilice únicamente los valores globales.

Para obtener más información acerca de este archivo, consulte Acerca de los intervalos de direcciones IP de Amazon Connect.

Entrada de intervalos de direcciones IP

AWS Región

Puertos/protocolos

Dirección

Tráfico

AMAZON_CONNECT

GLOBAL y la región en la que se encuentra su instancia de Amazon Connect (agregue GLOBAL Y cualquier entrada específica de la región a su lista de permitidos)

3478 (UDP)

SALIDA

ENVIAR/RECIBIR

EC2

GLOBAL y la región donde se encuentra su instancia de Amazon Connect (GLOBAL solo si no existe una entrada específica de la región)

443 (TCP)

SALIDA

ENVIAR/RECIBIR

CLOUDFRONT

Global*

443 (TCP)

SALIDA

ENVIAR/RECIBIR

* CloudFront muestra contenido estático, como imágenes o JavaScript, desde una ubicación perimetral que tenga la latencia más baja en relación con la ubicación de sus agentes. Las listas de rangos de IP permitidos CloudFront son globales y requieren que todos los rangos de IP estén asociados al «servicio»: «CLOUDFRONT» en el archivo ip-ranges.json.

Acerca de los intervalos de direcciones IP de Amazon Connect

En el archivo ip-ranges.json de AWS, todo el intervalo de direcciones IP /19 pertenece a Amazon Connect. Todo el tráfico hacia y desde el intervalo /19 se envía y recibe desde Amazon Connect.

El intervalo de direcciones IP /19 no se comparte con otros servicios. Es para uso exclusivo de Amazon Connect en todo el mundo.

En el archivo AWS ip-ranges.json, puede ver el mismo rango listado dos veces. Por ejemplo:

{ "ip_prefix": "15.193.0.0/19", "region": "GLOBAL", "service": "AMAZON" }, { "ip_prefix": "15.193.0.0/19", "region": "GLOBAL", "service": "AMAZON_CONNECT" },

AWS siempre publica cualquier rango de IP dos veces: una para el servicio específico y otra para el servicio «AMAZON». Podría incluso haber una tercera publicación para un caso de uso más específico dentro de un servicio.

Cuando se admiten nuevos intervalos de direcciones IP para Amazon Connect estos se agregan al archivo ip-ranges.json disponible públicamente. Se conservan durante un mínimo de 30 días antes de que los utilice el servicio. Después de 30 días, el tráfico del teléfono virtual a través de los rangos de la nueva dirección IP aumenta a lo largo de las dos semanas siguientes. Después de dos semanas, el tráfico se dirige a través de nuevos rangos equivalente a todos los rangos disponibles.

Para obtener más información sobre este archivo y los rangos de direcciones IP AWS, consulte Intervalos de direcciones AWS IP.

Firewalls sin estado

Si utiliza un firewall sin estado para ambas opciones, siga los requisitos descritos en las secciones anteriores. A continuación, debe agregar a la lista de intervalos permitidos el intervalo de puertos efímeros utilizado por el navegador, tal y como se muestra en la siguiente tabla.

Entrada de intervalos de direcciones IP

Puerto

Dirección

Tráfico

AMAZON_CONNECT

Para un entorno Windows: 49152-65535 (UDP)

Para un entorno Linux: 32768 - 61000

ENTRADA

ENVIAR/RECIBIR

Permita cargar los saldos y asignaciones de tiempo libre en la programación Amazon Connect

Para poder cargar saldos y asignaciones de tiempo libre en la programación de Amazon Connect, añada los siguientes puntos de conexión de carga a su lista de excepciones de proxy:

  • https://bm-prod - -cell-1-uploadservice-staging.s3region. region.amazonaws.com

  • https://bm-prod - -cell-2-uploadservice-staging.s3. region region.amazonaws.com

Para obtener más información acerca de las actividades compatibles con estos puntos de conexión, consulte los siguientes temas:

Permitir resolución de DNS para teléfonos virtuales

Si ya has añadido los rangos de IP de Amazon Connect a tu lista de permitidos y no tienes ninguna restricción en la resolución de nombres de DNS, no necesitas añadir TurnNlb-*.elb. region.amazonaws.com a tu lista de permitidos.

  • Para comprobar si existen restricciones en la resolución de nombres DNS, mientras está en la red, utilice el comando nslookup. Por ejemplo:

    nslookup TurnNlb-d76454ac48d20c1e.elb.us-east-1.amazonaws.com

Si no puedes resolver el DNS, debes añadir los puntos finales de TurnNLB que aparecen arriba o -*.elb. TurnNlb region.amazonaws.com a tu lista de permitidos.

Si no permite este dominio, los agentes recibirán el siguiente error en su Panel de control de contacto (CCP) cuando intenten responder a una llamada:

  • Error al establecer la conexión de teléfono virtual. Inténtalo de nuevo o ponte en contacto con tu administrador con lo siguiente: El navegador no ha podido establecer el canal multimedia con Turn: -xxxxxxxxxxxxx.elb. TurnNlb region.amazonaws.com: 3478? transporte = udp

Consideraciones de protocolo y puerto

Tenga en cuenta lo siguiente a la hora de la implementación de los cambios de su configuración de la red para Amazon Connect::

  • Tiene que permitir el tráfico a todas las direcciones e intervalos para la región en la que se creó la instancia de Amazon Connect.

  • Si utiliza un proxy o firewall entre el CCP y Amazon Connect, aumente el tiempo de espera de la caché del certificado SSL para cubrir la duración de un turno completo de sus agentes. Haga esto para evitar problemas de conectividad con las renovaciones del certificado durante su tiempo de trabajo programado. Por ejemplo, si sus agentes se programan para trabajar turnos de 8 horas que incluyen descansos, aumente el intervalo a 8 horas más el tiempo de los descansos y el almuerzo.

  • Al abrir los puertos, Amazon EC2 y Amazon Connect solo requieren los puertos de los puntos de enlace de la misma región que la instancia. CloudFrontSin embargo, ofrece contenido estático desde una ubicación perimetral que tenga la latencia más baja en relación con la ubicación de sus agentes. Las listas de rangos de IP permitidos CloudFront son globales y requieren todos los rangos de IP asociados al «servicio»: «CLOUDFRONT» en ip-ranges.json.

  • Una vez que se actualice ip-ranges.json, el AWS servicio asociado empezará a usar los rangos de IP actualizados después de 30 días. Para evitar problemas de conectividad intermitente cuando el servicio comience a dirigir el tráfico a los nuevos intervalos de direcciones IP, asegúrese de añadir los nuevos intervalos a la lista de direcciones IP permitidas, en un plazo de 30 días a partir del momento en que se agregaron a ip-ranges.json.

  • Si utiliza un CCP personalizado con la API Amazon Connect Streams, puede crear un CCP sin medios que no requiera abrir puertos para comunicarse con Amazon Connect, pero sí que requiera puertos abiertos para comunicarse con Amazon y. EC2 CloudFront

Consideraciones de selección de región

La selección de la región de Amazon Connect está supeditada a los requisitos de gobernanza de datos, el caso de uso, los servicios disponibles en cada región y la latencia en relación con los agentes, los contactos y la geografía de puntos de conexión para las transferencias externas.

  • Ubicación del agente/red: la conectividad de CCP recorre la WAN pública, por lo que es importante que la estación de trabajo tenga la mínima latencia y los menores saltos posibles, específicamente a la región de AWS en la que están alojados sus recursos y la instancia de Amazon Connect. Por ejemplo, las redes de hub y radiales que necesitan realizar varios saltos para alcanzar un router límite pueden agregar latencia y reducir la calidad de la experiencia.

    Cuando configure su instancia y agentes, asegúrese de crear su instancia en la región que geográficamente sea más cercana a los agentes. Si necesita configurar una instancia en una región específica para cumplir con las políticas de la empresa u otras normativas, seleccione la configuración que resulte en la menor cantidad de saltos de red entre los equipos de sus agentes y su instancia de Amazon Connect.

  • Ubicación de sus intermediarios: debido a que las llamadas se anclan al punto de conexión de su región de Amazon Connect, están sujetos a la latencia de PSTN. Lo ideal es que las personas que llamen y los puntos de enlace de transferencia estén ubicados geográficamente lo más cerca posible de la AWS región en la que está alojada la instancia de Amazon Connect para lograr la latencia más baja.

    Para obtener un rendimiento óptimo y para limitar la latencia de sus clientes cuando llamen a su centro de contacto, cree su instancia de Amazon Connect en la región que se encuentre geográficamente más cerca al lugar desde el que llaman sus clientes. Debe considerar crear varias instancias de Amazon Connect y proporcionar información de contacto a los clientes para el número más cercano al lugar desde el que llaman.

  • Transferencias externas: desde Amazon Connect permanecen ancladas al punto de conexión de la región de Amazon Connect durante la llamada. El uso por minuto continúa acumulándose hasta que el destinatario desconecta la llamada de la llamada transferida. La llamada no se registra después de que el agente abandone o la transferencia se complete. Los datos de registro de contacto y el registro de llamadas asociado de una llamada transferida se generan después de que la llamada haya terminado. Siempre que sea posible, no transfiera llamadas que se podrían transferir de vuelta a Amazon Connect, conocidas como transferencias circulares, para evitar la latencia de RTC compuesta.

Agentes que utilizan Amazon Connect de forma remota

Los agentes remotos, los que utilizan Amazon Connect desde una ubicación distinta de la conectada con la red principal de su organización, podría experimentar problemas relacionados con su red local si cuentan con una conexión no estable, pérdida de paquetes o una latencia alta. Es compuesta si es necesaria una VPN para acceder a los recursos. Lo ideal es que los agentes estén ubicados cerca de la región de AWS en la que se alojan AWS los recursos y la instancia de Amazon Connect, y que tengan una conexión estable a la WAN pública.

Redirección de audio

Al redirigir el audio a un dispositivo existente, considere la ubicación del dispositivo en relación con la región de Amazon Connect. Este es el motivo por el que puede responder a la posible latencia adicional. Si redirige su audio a cualquier lugar en el que hay una llamada dirigida al agente, se realiza una llamada saliente al dispositivo configurado. Cuando el agente responde al dispositivo, el agente se conecta con la persona que efectúa la llamada. Si el agente no responde a su dispositivo, pasa al estado de contacto perdido hasta que el agente o un supervisor cambie el estado de nuevo a disponible.

Utilizando AWS Direct Connect

Los problemas de conectividad de la red del Panel de control de contactos (CCP) suelen estar relacionados con el AWS uso de una WAN/LAN privada, un ISP o ambos. Si bien AWS Direct Connect no resuelve los problemas específicos de la conexión de una LAN/WAN privada hasta el router perimetral, sí puede ayudar a solucionar los problemas de latencia y conectividad entre el router perimetral y los recursos. AWS AWS Direct Connect proporciona una conexión duradera y uniforme, en lugar de depender de su ISP para dirigir las solicitudes a los recursos de forma dinámica. AWS También le permite configurar su router perimetral para redirigir el AWS tráfico a través de fibra dedicada en lugar de hacerlo a través de la WAN pública.