Las traducciones son generadas a través de traducción automática. En caso de conflicto entre la traducción y la version original de inglés, prevalecerá la version en inglés.
Configura tu red para usar el panel de control de contactos de Amazon Connect (CCP)
Las soluciones VoIP tradicionales requieren que permitas tanto la entrada como la salida para rangos de UDP puertos específicosIPs, como 80 y 443. Estas soluciones también se aplican a. TCP En comparación, los requisitos de red para utilizar el panel de control de contactos (CCP) con un softphone son menos intrusivos. Puede establecer conexiones de envío/recepción salientes persistentes a través de su navegador web. Por consiguiente, no es necesario abrir un puerto del cliente para escuchar el tráfico entrante.
El siguiente diagrama muestra para qué se utiliza cada puerto.
En las siguientes secciones se describen las dos opciones de conectividad principales para utilizar el. CCP
Contenido
- Opción 1 (recomendada): sustituir los requisitos de Amazon EC2 y el rango de CloudFront IP por una lista de dominios permitidos
- Opción 2 (no recomendada): permitir intervalos de direcciones IP
- Acerca de los intervalos de direcciones IP de Amazon Connect
- Firewalls sin estado
- Permita cargar los saldos y asignaciones de tiempo libre en la programación Amazon Connect
- Permiten la resolución para softphones DNS
- Consideraciones de protocolo y puerto
- Consideraciones de selección de región
- Agentes que utilizan Amazon Connect de forma remota
- Redirección de audio
- Usando AWS Direct Connect
- Requisitos de estación de trabajo de agente para llamadas a través de aplicaciones, web y videollamadas en Amazon Connect
- Rutas de red detalladas
- Utilice Amazon Connect en un VDI entorno
- Cómo se conectan los agentes del centro de llamadas al Panel de control de contactos (CCP)
- Utilice una lista de aplicaciones permitidas para las aplicaciones integradas en Amazon Connect
- Actualización de su dominio
Opción 1 (recomendada): sustituir los requisitos de Amazon EC2 y el rango de CloudFront IP por una lista de dominios permitidos
Esta primera opción le permite reducir significativamente el radio de acción.
Le recomendamos que pruebe la opción 1 con más de 200 llamadas. Pruebe los errores de teléfono virtual, las llamadas perdidas y la funcionalidad de conferencia/transferencia. Si el porcentaje de errores es superior al 2 por ciento, es posible que haya un problema con la resolución del proxy. En ese caso, considere la posibilidad de utilizar la opción 2.
Para permitir el tráfico en los EC2 puntos de enlace de Amazon, permita el acceso al puerto URL and, como se muestra en la primera fila de la siguiente tabla. Haga esto en lugar de permitir todos los intervalos de direcciones IP descritos en el archivo ip-ranges.json. Se obtiene el mismo beneficio si utiliza un dominio CloudFront, tal y como se muestra en la segunda fila de la tabla siguiente.
Dominio/lista URL de permitidos |
AWS Región |
Puertos |
Dirección |
Tráfico |
---|---|---|---|---|
rtc*.connect-telecom. Esto lo usa ccp# (v1). Consulte la nota que aparece después de esta tabla. |
Reemplazar region con la región en la que se encuentra su instancia de Amazon Connect |
443 (TCP) |
OUTBOUND |
SEND/RECEIVE |
A continuación se muestra la lista de permitidos mínima para *.my.connect.aws:
A continuación se muestra la lista de permitidos mínima para *.awsapps.com: importante.awsapps.com es un dominio antiguo que va a desaparecer. Para obtener instrucciones sobre cómo actualizar su dominio a my.connect.aws, consulte. Actualización de su dominio de Amazon Connect
|
Reemplazar |
443 (TCP) |
OUTBOUND |
SEND/RECEIVE |
*.telemetry.connect. |
Reemplazar |
443 (TCP) |
OUTBOUND |
SEND/RECEIVE |
participant.connect. |
Reemplazar |
443 (TCP) |
OUTBOUND |
SEND/RECEIVE |
*.transport.connect. Esto lo usa ccp-v2. |
Reemplazar |
443 (TCP) |
OUTBOUND |
SEND/RECEIVE |
|
Reemplazar |
443 (TCP) |
OUTBOUND |
SEND/RECEIVE |
TurnNlb-*.elb. Para agregar puntos de conexión específicos a la lista de permitidos en función de la región, consulte NLBpuntos finales. |
Reemplazar |
3478 () UDP |
OUTBOUND |
SEND/RECEIVE |
Solo se usa si se ha incorporado a Resiliencia global de Amazon Connect. |
Reemplazar |
443 (HTTPS) |
OUTBOUND | SEND/RECEIVE |
*. Solo se necesita si se ha incorporado a Resiliencia global de Amazon Connect. |
Reemplazar |
443 (HTTPS) |
OUTBOUND | SEND/RECEIVE |
Los nombres de dominio totalmente cualificados (FQDNs) no se pueden cambiar ni personalizar por cliente. En su lugar, utilice Opción 2: permitir intervalos de direcciones IP.
sugerencia
En determinadas aplicaciones de proxy, el control del socket web puede afectar a la funcionalidad cuando se utiliza rtc*.connect-telecom.
, region
.amazonaws.com
*.transport.connect.
y region
.amazonaws.com.rproxy.goskope.comhttps://myInstanceName.awsapps.com
. Asegúrese de probarlo y validarlo antes de implementarlo en un entorno de producción.
En la siguiente tabla se enumeran los CloudFront dominios que se utilizan como activos estáticos si desea añadir dominios a su lista de dominios permitidos en lugar de rangos de IP:
Región |
CloudFront Dominio |
---|---|
us-east-1 |
https://dd401jc05x2yk.cloudfront.net/ https://d1f0uslncy85vb.cloudfront.net/ |
us-west-2 |
https://d38fzyjx9jg8fj.cloudfront.net/ https://d366s8lxuwna4d.cloudfront.net/ |
ap-northeast-1 |
https://d3h58onr8hrozw.cloudfront.net/ https://d13ljas036gz6c.cloudfront.net/ |
ap-northeast-2 |
https://d11ouwvqpq1ads.cloudfront.net/ |
ap-southeast-1 |
https://d2g7up6vqvaq2o.cloudfront.net/ https://d12o1dl1h4w0xc.cloudfront.net/ |
ap-southeast-2 |
https://d2190hliw27bb8.cloudfront.net/ https://d3mgrlqzmisce5.cloudfront.net/ |
eu-central-1 |
https://d1n9s7btyr4f0n.cloudfront.net/ https://d3tqoc05lsydd3.cloudfront.net/ |
eu-west-2 |
https://dl32tyuy2mmv6.cloudfront.net/ https://d2p8ibh10q5exz.cloudfront.net/ |
nota
ca-central no se incluye en la tabla porque alojamos contenido estático detrás del dominio *.my.connect.aws
.
Si su empresa no lo usa SAML y tiene restricciones de firewall, puede agregar las siguientes entradas por región:
Región |
CloudFront Dominio |
---|---|
us-east-1 |
https://d32i4gd7pg4909.cloudfront.net/ |
us-west-2 |
https://d18af777lco7lp.cloudfront.net/ |
eu-west-2 |
https://d16q6638mh01s7.cloudfront.net/ |
ap-northeast-1 |
https://d2c2t8mxjhq5z1.cloudfront.net/ |
ap-northeast-2 |
https://d9j3u8qaxidxi.cloudfront.net/ |
ap-southeast-1 |
https://d3qzmd7y07pz0i.cloudfront.net/ |
ap-southeast-2 |
https://dwcpoxuuza83q.cloudfront.net/ |
eu-central-1 |
https://d1whcm49570jjw.cloudfront.net/ |
ca-central-1 |
https://d2wfbsypmqjmog.cloudfront.net/ |
us-gov-east-1: |
https://s3-us-gov-east-1.amazonaws.com/warp-drive-console-static-content-prod-osu/ |
us-gov-west-1: |
https://s3-us-gov-west-1.amazonaws.com/warp-drive-console-static-content-prod-pdt/ |
NLBpuntos finales
En la tabla siguiente se enumeran los puntos de conexión específicos de la región en la que se encuentra la instancia de Amazon Connect. Si no quiere usar el TurnNlb -*.elb.region
El comodín .amazonaws.com, en su lugar, puedes añadir estos puntos de enlace a tu lista de usuarios permitidos.
Región |
Convierte Dominio/ URL |
---|---|
us-west-2 |
TurnNlb-8d79b4466d82ad0e. elb.us-west-2.amazonaws.com TurnNlb-dbc4ebb71307fda2. elb.us-west-2.amazonaws.com TurnNlb-13c884fe3673ed9f. elb.us-west-2.amazonaws.com |
us-east-1 |
TurnNlb-d76454ac48d20c1e. elb.us-east-1.amazonaws.com TurnNlb-31a7fe8a79c27929. elb.us-east-1.amazonaws.com TurnNlb-7a9b8e750cec315a. elb.us-east-1.amazonaws.com |
af-south-1 |
TurnNlb-29b8f2824c2958b8. elb.af-south-1.amazonaws.com |
ap-northeast-1 |
TurnNlb-3c6ddabcbeb821d8. elb.ap-northeast-1.amazonaws.com |
ap-northeast-2 |
TurnNlb-a2d59ac3f246f09a. elb.ap-northeast-2.amazonaws.com |
ap-southeast-1 |
TurnNlb-261982506d86d300. elb.ap-southeast-1.amazonaws.com |
ap-southeast-2 |
TurnNlb-93f2de0c97c4316b. elb.ap-southeast-2.amazonaws.com |
ca-central-1 |
TurnNlb-b019de6142240b9f. elb.ca-central-1.amazonaws.com |
eu-central-1 |
TurnNlb-ea5316ebe2759cbc. elb.eu-central-1.amazonaws.com |
eu-west-2 |
TurnNlb-1dc64a459ead57ea. elb.eu-west-2.amazonaws.com |
us-gov-west-1 |
TurnNlb-d7c623c23f628042.elb. us-gov-west-1.amazonaws.com |
Opción 2 (no recomendada): permitir intervalos de direcciones IP
La segunda opción se basa en utilizar una lista de permisos para definir las direcciones IP y los puertos que puede utilizar Amazon Connect. Puede crear esta lista mediante las direcciones IP del archivo ip-ranges.json de AWS
Si la región en la que utiliza Amazon Connect no aparece en el archivo AWS ip-ranges.json, utilice únicamente los valores globales.
Para obtener más información acerca de este archivo, consulte Acerca de los intervalos de direcciones IP de Amazon Connect.
Entrada de intervalos de direcciones IP |
AWS Región |
Puertos/protocolos |
Dirección |
Tráfico |
---|---|---|---|---|
AMAZON_CONNECT |
GLOBALy la región en la que se encuentra su instancia de Amazon Connect (añada GLOBAL AND cualquier entrada específica de la región a su lista de permitidos) |
3478 () UDP |
OUTBOUND |
SEND/RECEIVE |
EC2 |
GLOBALy la región en la que se encuentra la instancia de Amazon Connect (GLOBALsolo si no existe una entrada específica de la región) |
43 () TCP |
OUTBOUND |
SEND/RECEIVE |
CLOUDFRONT |
Global* |
43 (TCP) |
OUTBOUND |
SEND/RECEIVE |
* CloudFront publica contenido estático, como imágenes o javascript, desde una ubicación perimetral que tenga la latencia más baja en relación con la ubicación de sus agentes. Las listas de rangos de IP permitidos CloudFront son globales y requieren todos los rangos de IP asociados a «service»: "CLOUDFRONT" en el archivo ip-ranges.json.
Acerca de los intervalos de direcciones IP de Amazon Connect
En el archivo AWSip-ranges.json
El intervalo de direcciones IP /19 no se comparte con otros servicios. Es para uso exclusivo de Amazon Connect en todo el mundo.
En el archivo AWS ip-ranges.json, puede ver el mismo rango listado dos veces. Por ejemplo:
{ "ip_prefix": "15.193.0.0/19", "region": "GLOBAL", "service": "AMAZON" }, { "ip_prefix": "15.193.0.0/19", "region": "GLOBAL", "service": "AMAZON_CONNECT" },
AWS siempre publica cualquier rango de IP dos veces: una para el servicio específico y otra para el servicio «»AMAZON. Podría incluso haber una tercera publicación para un caso de uso más específico dentro de un servicio.
Cuando se admiten nuevos intervalos de direcciones IP para Amazon Connect estos se agregan al archivo ip-ranges.json disponible públicamente. Se conservan durante un mínimo de 30 días antes de que los utilice el servicio. Después de 30 días, el tráfico del teléfono virtual a través de los rangos de la nueva dirección IP aumenta a lo largo de las dos semanas siguientes. Después de dos semanas, el tráfico se dirige a través de nuevos rangos equivalente a todos los rangos disponibles.
Para obtener más información sobre este archivo y los intervalos de direcciones IP AWS, consulte Intervalos de direcciones AWS IP.
Firewalls sin estado
Si utiliza un firewall sin estado para ambas opciones, siga los requisitos descritos en las secciones anteriores. A continuación, debe agregar a la lista de intervalos permitidos el intervalo de puertos efímeros utilizado por el navegador, tal y como se muestra en la siguiente tabla.
Entrada de intervalos de direcciones IP |
Puerto |
Dirección |
Tráfico |
---|---|---|---|
AMAZON_CONNECT |
Para un entorno Windows: 49152-65535 () UDP Para un entorno Linux: 32768 - 61000 |
INBOUND |
SEND/RECEIVE |
Permita cargar los saldos y asignaciones de tiempo libre en la programación Amazon Connect
Para poder cargar saldos y asignaciones de tiempo libre en la programación de Amazon Connect, añada los siguientes puntos de conexión de carga a su lista de excepciones de proxy:
-
https://bm-prod -
region
-cell-1-uploadservice-staging.s3.region
.amazonaws.com -
https://bm-prod -
region
-cell-2-uploadservice-staging.s3.region
.amazonaws.com
Para obtener más información acerca de las actividades compatibles con estos puntos de conexión, consulte los siguientes temas:
Permiten la resolución para softphones DNS
Si ya has añadido los rangos de IP de Amazon Connect a tu lista de permitidos y no tienes ninguna restricción en la resolución de DNS nombres, no necesitas añadir TurnNlb -*.elb.region
.amazonaws.com a tu lista de permitidos.
-
Para comprobar si hay restricciones en la resolución de DNS nombres mientras esté en su red, utilice el comando.
nslookup
Por ejemplo:nslookup TurnNlb-d76454ac48d20c1e.elb.us-east-1.amazonaws.com
Si no puede resolverlosDNS, debe añadir los NLB puntos finales de Turn indicados anteriormente o TurnNlb -*.elb.region
.amazonaws.com a tu lista de permitidos.
Si no permites este dominio, tus agentes recibirán el siguiente error en su panel de control de contactos (CCP) cuando intenten responder a una llamada:
-
Error al establecer la conexión de teléfono virtual. Inténtalo de nuevo o ponte en contacto con tu administrador con lo siguiente: El navegador no ha podido establecer el canal multimedia con Turn: TurnNlb -xxxxxxxxxxxxx.elb.
region
.amazonaws.com: 3478? transporte = udp
Consideraciones de protocolo y puerto
Tenga en cuenta lo siguiente a la hora de la implementación de los cambios de su configuración de la red para Amazon Connect::
-
Tiene que permitir el tráfico a todas las direcciones e intervalos para la región en la que se creó la instancia de Amazon Connect.
-
Si utiliza un proxy o un firewall entre Amazon Connect CCP y Amazon Connect, aumente el tiempo de espera de la memoria caché de los SSL certificados para cubrir todo el turno de sus agentes. Haga esto para evitar problemas de conectividad con la renovación de los certificados durante su horario de trabajo programado. Por ejemplo, si sus agentes se programan para trabajar turnos de 8 horas que incluyen descansos, aumente el intervalo a 8 horas más el tiempo de los descansos y el almuerzo.
-
Al abrir los puertos, Amazon EC2 y Amazon Connect solo requieren los puertos de los puntos de enlace de la misma región que la instancia. CloudFrontSin embargo, ofrece contenido estático desde una ubicación perimetral que tiene la latencia más baja en relación con la ubicación de los agentes. Las listas de rangos de IP permitidos CloudFront son globales y requieren todos los rangos de IP asociados a «service»: "CLOUDFRONT" en ip-ranges.json.
-
Una vez que se actualice ip-ranges.json, el AWS servicio asociado empezará a usar los rangos de IP actualizados después de 30 días. Para evitar problemas de conectividad intermitente cuando el servicio comience a dirigir el tráfico a los nuevos intervalos de direcciones IP, asegúrese de añadir los nuevos intervalos a la lista de direcciones IP permitidas, en un plazo de 30 días a partir del momento en que se agregaron a ip-ranges.json.
-
Si utiliza una transmisión personalizada CCP con Amazon Connect StreamsAPI, puede crear una versión sin medios CCP que no requiera abrir puertos para comunicarse con Amazon Connect, pero sí que requiera que los puertos estén abiertos para comunicarse con Amazon EC2 y. CloudFront
Consideraciones de selección de región
La selección de la región de Amazon Connect está supeditada a los requisitos de gobernanza de datos, el caso de uso, los servicios disponibles en cada región y la latencia en relación con los agentes, los contactos y la geografía de puntos de conexión para las transferencias externas.
-
Ubicación/red del agente: la CCP conectividad atraviesa el públicoWAN, por lo que es importante que la estación de trabajo tenga la latencia más baja y el menor número de saltos posibles, específicamente a la AWS región en la que están alojados los recursos y la instancia de Amazon Connect. Por ejemplo, las redes de hub y radiales que necesitan realizar varios saltos para alcanzar un router límite pueden agregar latencia y reducir la calidad de la experiencia.
Cuando configure su instancia y agentes, asegúrese de crear su instancia en la región que geográficamente sea más cercana a los agentes. Si necesita configurar una instancia en una región específica para cumplir con las políticas de la empresa u otras normativas, seleccione la configuración que resulte en la menor cantidad de saltos de red entre los equipos de sus agentes y su instancia de Amazon Connect.
-
Ubicación de las personas que llaman: dado que las llamadas están ancladas al punto final de la región de Amazon Connect, están sujetas a latencia. PSTN Lo ideal es que las personas que llamen y los puntos de enlace de transferencia estén ubicados geográficamente lo más cerca posible de la AWS región en la que está alojada la instancia de Amazon Connect para lograr la latencia más baja.
Para obtener un rendimiento óptimo y para limitar la latencia de sus clientes cuando llamen a su centro de contacto, cree su instancia de Amazon Connect en la región que se encuentre geográficamente más cerca al lugar desde el que llaman sus clientes. Debe considerar crear varias instancias de Amazon Connect y proporcionar información de contacto a los clientes para el número más cercano al lugar desde el que llaman.
-
Transferencias externas: desde Amazon Connect permanecen ancladas al punto de conexión de la región de Amazon Connect durante la llamada. El uso por minuto continúa acumulándose hasta que el destinatario desconecta la llamada de la llamada transferida. La llamada no se registra después de que el agente abandone o la transferencia se complete. Los datos de registro de contacto y el registro de llamadas asociado de una llamada transferida se generan después de que la llamada haya terminado. Siempre que sea posible, no transfieras las llamadas que podrían volver a transferirse a Amazon Connect, lo que se conoce como transferencias circulares, para evitar una PSTN latencia agravada.
Agentes que utilizan Amazon Connect de forma remota
Los agentes remotos, los que utilizan Amazon Connect desde una ubicación distinta de la conectada con la red principal de su organización, podría experimentar problemas relacionados con su red local si cuentan con una conexión no estable, pérdida de paquetes o una latencia alta. Esto se agrava si VPN se requiere a para acceder a los recursos. Lo ideal es que los agentes estén ubicados cerca de la AWS región donde se alojan AWS los recursos y la instancia de Amazon Connect y tengan una conexión estable con el públicoWAN.
Redirección de audio
Al redirigir el audio a un dispositivo existente, considere la ubicación del dispositivo en relación con la región de Amazon Connect. Este es el motivo por el que puede responder a la posible latencia adicional. Si redirige su audio a cualquier lugar en el que hay una llamada dirigida al agente, se realiza una llamada saliente al dispositivo configurado. Cuando el agente responde al dispositivo, el agente se conecta con la persona que efectúa la llamada. Si el agente no responde a su dispositivo, pasa al estado de contacto perdido hasta que el agente o un supervisor cambie el estado de nuevo a disponible.
Usando AWS Direct Connect
Los problemas de conectividad de red del Panel de control de contacto (CCP) suelen tener su origen en su ruta hacia el AWS uso privadoWAN/LANISP, o ambos. Si bien AWS Direct Connect no resuelve los problemas específicos de la conexión privada LAN o WAN transversal al router perimetral, sí puede ayudar a solucionar los problemas de latencia y conectividad entre el router perimetral y AWS los recursos. AWS Direct Connect proporciona una conexión duradera y uniforme en lugar de depender de usted ISP para dirigir dinámicamente las solicitudes a AWS los recursos. También le permite configurar su router perimetral para redirigir el AWS tráfico a través de fibra dedicada en lugar de hacerlo a través de la red pública. WAN