Permisos necesarios para utilizar políticas de IAM personalizadas para administrar Amazon Connect Cases - Amazon Connect

Las traducciones son generadas a través de traducción automática. En caso de conflicto entre la traducción y la version original de inglés, prevalecerá la version en inglés.

Permisos necesarios para utilizar políticas de IAM personalizadas para administrar Amazon Connect Cases

Si utiliza políticas de IAM personalizadas para administrar el acceso a Amazon Connect Cases, sus usuarios necesitarán algunos o todos los permisos enumerados en este artículo, en función de las tareas que deban realizar.

Consulta de los detalles de dominio de Cases

Existen dos opciones para conceder a los usuarios permisos de IAM para ver los detalles del dominio de Cases en la consola de Amazon Connect.

Opción 1: permisos de IAM mínimos requeridos

Para ver los detalles de dominio de Cases en la consola de Amazon Connect, los usuarios deben tener los siguientes permisos de IAM:

  • connect:ListInstances

  • ds:DescribeDirectories

  • connect:ListIntegrationAssociations

  • cases:GetDomain

A continuación, se muestra un ejemplo de política de IAM con estos permisos:

{ "Version": "2012-10-17", "Statement": [ { "Sid": "AllowsViewingConnectConsole", "Effect": "Allow", "Action": [ "connect:ListInstances", "ds:DescribeDirectories" ], "Resource": "*" }, { "Sid": "ListIntegrationAssociations", "Effect": "Allow", "Action": [ "connect:ListIntegrationAssociations" ], "Resource": "*" }, { "Sid": "CasesGetDomain", "Effect": "Allow", "Action": [ "cases:GetDomain" ], "Resource": "*" } ] }

Tenga en cuenta lo siguiente:

  • Es necesaria la acción cases:GetDomain en el recurso *

  • connect:ListIntegrationAssociations admite el tipo de recurso instance. Consulte la tabla en Acciones definidas por Amazon Connect.

Opción 2: actualizar la política de Amazon Connect existente con cases:GetDomain y profile:SearchProfiles

Incluya la AmazonConnectReadOnlyAccesspolítica y cases:GetDomain agréguela, como se muestra en el siguiente ejemplo.

{ "Version": "2012-10-17", "Statement": [ { "Sid": "CasesGetDomain", "Effect": "Allow", "Action": [ "cases:GetDomain" ], "Resource": "*" } ] }

Incorporación a Cases

Existen dos opciones para conceder a los usuarios permisos de IAM para incorporarse a Cases mediante la consola de Amazon Connect.

Opción 1: permisos mínimos necesarios

Para incorporarse a Cases mediante la consola de Amazon Connect, los usuarios deben disponer de los siguientes permisos de IAM:

  • connect:ListInstances

  • ds:DescribeDirectories

  • connect:ListIntegrationAssociations

  • cases:GetDomain

  • cases:CreateDomain

  • connect:CreateIntegrationAssociation

  • connect:DescribeInstance

  • iam:PutRolePolicy

  • profile:SearchProfiles

A continuación, se muestra un ejemplo de política de IAM con estos permisos:

{ "Version": "2012-10-17", "Statement": [ { "Sid": "AllowsViewingConnectConsole", "Effect": "Allow", "Action": [ "connect:ListInstances", "ds:DescribeDirectories" ], "Resource": "*" }, { "Sid": "ListIntegrationAssociations", "Effect": "Allow", "Action": [ "connect:ListIntegrationAssociations" ], "Resource": "*" }, { "Sid": "CasesGetDomain", "Effect": "Allow", "Action": [ "cases:GetDomain" ], "Resource": "*" }, { "Sid": "CasesCreateDomain", "Effect": "Allow", "Action": [ "cases:CreateDomain" ], "Resource": "*" }, { "Sid": "CreateIntegrationAssociationsAndDependencies", "Effect": "Allow", "Action": [ "connect:CreateIntegrationAssociation", "connect:DescribeInstance" ], "Resource": "*" }, { "Sid": "AttachAnyPolicyToAmazonConnectRole", "Effect": "Allow", "Action": "iam:PutRolePolicy", "Resource": "arn:aws:iam::*:role/aws-service-role/connect.amazonaws.com/AWSServiceRoleForAmazonConnect*" }, { "Sid": "ProfileSearchProfiles", "Effect": "Allow", "Action": [ "profile:SearchProfiles" ], "Resource": "*" } ] }

Tenga en cuenta lo siguiente:

  • Es necesaria la acción cases:GetDomain en el recurso *

  • Puede delimitar los permisos a tareas de Amazon Connect específicas mediante la información de Acciones, recursos y claves de condiciones para Amazon Connect.

  • La acción profile:SearchProfiles es necesaria porque la API CreateCase llama a la API SearchProfiles para buscar perfiles de clientes con los que realizar la validación y, a continuación, asocia el perfil al caso.

Opción 2: utilizar una combinación de políticas existentes

La siguiente combinación de políticas también funcionará:

  • AmazonConnect_ FullAccess política

  • iam:PutRolePolicy para modificar el rol vinculado al servicio. Para ver un ejemplo, consulta AmazonConnect_ política FullAccess .

  • La siguiente política de IAM:

    { "Version": "2012-10-17", "Statement": [ { "Sid": "CasesGetDomain", "Effect": "Allow", "Action": [ "cases:GetDomain", "cases:CreateDomain" ], "Resource": "*" }, { "Sid": "ProfileSearchProfiles", "Effect": "Allow", "Action": [ "profile:SearchProfiles" ], "Resource": "*" } ] }