Las traducciones son generadas a través de traducción automática. En caso de conflicto entre la traducción y la version original de inglés, prevalecerá la version en inglés.
Permisos necesarios para utilizar políticas de IAM personalizadas para administrar Amazon Connect Cases
Si utiliza políticas de IAM personalizadas para administrar el acceso a Amazon Connect Cases, sus usuarios necesitarán algunos o todos los permisos enumerados en este artículo, en función de las tareas que deban realizar.
Consulta de los detalles de dominio de Cases
Existen dos opciones para conceder a los usuarios permisos de IAM para ver los detalles del dominio de Cases en la consola de Amazon Connect.
Opción 1: permisos de IAM mínimos requeridos
Para ver los detalles de dominio de Cases en la consola de Amazon Connect, los usuarios deben tener los siguientes permisos de IAM:
-
connect:ListInstances
-
ds:DescribeDirectories
-
connect:ListIntegrationAssociations
-
cases:GetDomain
A continuación, se muestra un ejemplo de política de IAM con estos permisos:
{ "Version": "2012-10-17", "Statement": [ { "Sid": "AllowsViewingConnectConsole", "Effect": "Allow", "Action": [ "connect:ListInstances", "ds:DescribeDirectories" ], "Resource": "*" }, { "Sid": "ListIntegrationAssociations", "Effect": "Allow", "Action": [ "connect:ListIntegrationAssociations" ], "Resource": "*" }, { "Sid": "CasesGetDomain", "Effect": "Allow", "Action": [ "cases:GetDomain" ], "Resource": "*" } ] }
Tenga en cuenta lo siguiente:
-
Es necesaria la acción
cases:GetDomain
en el recurso*
-
connect:ListIntegrationAssociations
admite el tipo de recursoinstance
. Consulte la tabla en Acciones definidas por Amazon Connect.
Opción 2: actualizar la política de Amazon Connect existente con cases:GetDomain
y profile:SearchProfiles
Incluya la AmazonConnectReadOnlyAccesspolítica y cases:GetDomain
agréguela, como se muestra en el siguiente ejemplo.
{ "Version": "2012-10-17", "Statement": [ { "Sid": "CasesGetDomain", "Effect": "Allow", "Action": [ "cases:GetDomain" ], "Resource": "*" } ] }
Incorporación a Cases
Existen dos opciones para conceder a los usuarios permisos de IAM para incorporarse a Cases mediante la consola de Amazon Connect.
Opción 1: permisos mínimos necesarios
Para incorporarse a Cases mediante la consola de Amazon Connect, los usuarios deben disponer de los siguientes permisos de IAM:
-
connect:ListInstances
-
ds:DescribeDirectories
-
connect:ListIntegrationAssociations
-
cases:GetDomain
-
cases:CreateDomain
-
connect:CreateIntegrationAssociation
-
connect:DescribeInstance
-
iam:PutRolePolicy
-
profile:SearchProfiles
A continuación, se muestra un ejemplo de política de IAM con estos permisos:
{ "Version": "2012-10-17", "Statement": [ { "Sid": "AllowsViewingConnectConsole", "Effect": "Allow", "Action": [ "connect:ListInstances", "ds:DescribeDirectories" ], "Resource": "*" }, { "Sid": "ListIntegrationAssociations", "Effect": "Allow", "Action": [ "connect:ListIntegrationAssociations" ], "Resource": "*" }, { "Sid": "CasesGetDomain", "Effect": "Allow", "Action": [ "cases:GetDomain" ], "Resource": "*" }, { "Sid": "CasesCreateDomain", "Effect": "Allow", "Action": [ "cases:CreateDomain" ], "Resource": "*" }, { "Sid": "CreateIntegrationAssociationsAndDependencies", "Effect": "Allow", "Action": [ "connect:CreateIntegrationAssociation", "connect:DescribeInstance" ], "Resource": "*" }, { "Sid": "AttachAnyPolicyToAmazonConnectRole", "Effect": "Allow", "Action": "iam:PutRolePolicy", "Resource": "arn:aws:iam::*:role/aws-service-role/connect.amazonaws.com/AWSServiceRoleForAmazonConnect*" }, { "Sid": "ProfileSearchProfiles", "Effect": "Allow", "Action": [ "profile:SearchProfiles" ], "Resource": "*" } ] }
Tenga en cuenta lo siguiente:
-
Es necesaria la acción
cases:GetDomain
en el recurso*
-
Puede delimitar los permisos a tareas de Amazon Connect específicas mediante la información de Acciones, recursos y claves de condiciones para Amazon Connect.
-
La acción
profile:SearchProfiles
es necesaria porque la APICreateCase
llama a la APISearchProfiles
para buscar perfiles de clientes con los que realizar la validación y, a continuación, asocia el perfil al caso.
Opción 2: utilizar una combinación de políticas existentes
La siguiente combinación de políticas también funcionará:
-
AmazonConnect_ FullAccess política
-
iam:PutRolePolicy
para modificar el rol vinculado al servicio. Para ver un ejemplo, consulta AmazonConnect_ política FullAccess . -
La siguiente política de IAM:
{ "Version": "2012-10-17", "Statement": [ { "Sid": "CasesGetDomain", "Effect": "Allow", "Action": [ "cases:GetDomain", "cases:CreateDomain" ], "Resource": "*" }, { "Sid": "ProfileSearchProfiles", "Effect": "Allow", "Action": [ "profile:SearchProfiles" ], "Resource": "*" } ] }