Amazon Connect dan VPC titik akhir antarmuka ()AWS PrivateLink - Amazon Connect

Terjemahan disediakan oleh mesin penerjemah. Jika konten terjemahan yang diberikan bertentangan dengan versi bahasa Inggris aslinya, utamakan versi bahasa Inggris.

Amazon Connect dan VPC titik akhir antarmuka ()AWS PrivateLink

Anda dapat membuat koneksi pribadi antara Anda VPC dan subset titik akhir di Amazon Connect dengan membuat titik akhir antarmukaVPC. Berikut ini adalah endpoint yang didukung:

  • Amazon AppIntegrations

  • Customer Profiles

  • Kampanye keluar

  • ID suara

  • Amazon Q di Connect

Layanan inti Amazon Connect tidak mendukung AWS PrivateLink atau VPC titik akhir.

Endpoint antarmuka didukung oleh AWS PrivateLink, teknologi yang memungkinkan Anda mengakses Amazon Connect secara pribadi APIs tanpa gateway internet, NAT perangkat, VPN koneksi, atau AWS Direct Connect koneksi. Instans di Anda VPC tidak memerlukan alamat IP publik untuk berkomunikasi dengan Amazon Connect APIs yang terintegrasi dengannya AWS PrivateLink.

Untuk informasi lebih lanjut, lihat AWS PrivateLink Panduan.

Membuat VPC titik akhir antarmuka untuk Amazon Connect

Anda dapat membuat titik akhir antarmuka menggunakan VPC konsol Amazon atau AWS Command Line Interface (AWS CLI). Untuk informasi selengkapnya, lihat Membuat titik akhir antarmuka di AWS PrivateLink Panduan.

Amazon Connect mendukung nama layanan berikut:

  • com.amazonaws.region.app-integrasi

  • com.amazonaws.region.kasus

  • com.amazonaws.region.profil

  • com.amazonaws.region.connect-kampanye

  • com.amazonaws.region.voiceid

  • com.amazonaws.region.kebijaksanaan

Jika Anda mengaktifkan private DNS untuk titik akhir antarmuka, Anda dapat membuat API permintaan ke Amazon Connect menggunakan DNS nama default untuk Wilayah. Misalnya, voiceid.us-east-1.amazonaws.com. Untuk informasi selengkapnya, lihat DNSnama host di AWS PrivateLink Panduan.

Membuat kebijakan VPC endpoint

Anda dapat melampirkan kebijakan titik akhir ke VPC titik akhir yang mengontrol akses. Kebijakan titik akhir menentukan informasi berikut:

  • Prinsipal yang dapat melakukan tindakan.

  • Tindakan yang dapat dilakukan.

  • Sumber daya yang menjadi target tindakan.

Untuk informasi selengkapnya, lihat Mengontrol akses ke layanan menggunakan kebijakan titik akhir di Panduan AWS PrivateLink .

Contoh: kebijakan VPC endpoint

Kebijakan VPC titik akhir berikut memberikan akses ke tindakan ID Suara Amazon Connect yang terdaftar untuk semua prinsipal di semua sumber daya.

{ "Statement":[ { "Effect":"Allow", "Action":[ "voiceid:CreateDomain", "voiceid:EvaluateSession", "voiceid:ListSpeakers" ], "Resource":"*", "Principal":"*" } ] }

Berikut ini adalah contoh lain. Dalam kebijakan ini, kebijakan VPC endpoint memberikan akses ke tindakan kampanye keluar yang terdaftar untuk semua prinsipal di semua sumber daya.

{ "Statement":[ { "Effect":"Allow", "Action":[ "connect-campaigns:CreateCampaign", "connect-campaigns:DeleteCampaign", "connect-campaigns:ListCampaigns" ], "Resource":"*", "Principal":"*" } ] }