Usa applicazioni di terze parti nell'area di lavoro degli agenti Amazon Connect - Amazon Connect

Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.

Usa applicazioni di terze parti nell'area di lavoro degli agenti Amazon Connect

Requisiti

Se utilizzi IAM politiche personalizzate per gestire l'accesso ad applicazioni di terze parti, i tuoi utenti necessitano delle seguenti IAM autorizzazioni per integrare un'applicazione di terze parti utilizzando la AWS Console. Oltre a AmazonConnect_FullAccess, gli utenti devono disporre di:

{ "Version": "2012-10-17", "Statement": [ { "Action": [ "app-integrations:CreateApplication", "app-integrations:GetApplication", "iam:GetRolePolicy", "iam:PutRolePolicy", "iam:DeleteRolePolicy" ], "Resource": "arn:aws:app-integrations:<aws-region>:<aws-account-Id>:application/*", "Effect": "Allow" } ] }

Come integrare un'applicazione di terze parti

Nota

Per integrare applicazioni di terze parti nelle tue istanze, assicurati che l'istanza utilizzi un ruolo collegato ai servizi (). SLR Se la tua istanza attualmente non utilizza un SLR ma desideri integrare applicazioni di terze parti, dovrai migrare a un. SLR Le applicazioni di terze parti possono essere integrate e utilizzate solo in istanze che utilizzano un. SLR Per ulteriori informazioni, consulta Per le istanze create prima di ottobre 2018.

  1. Aprire la Amazon Connect console (https://console.aws.amazon.com/connect/).

  2. Nel riquadro di navigazione a sinistra, seleziona Applicazioni di terze parti. Se questo menu non è presente, significa che non è disponibile nella tua regione. Per scoprire in quali regioni è disponibile questa funzionalità, consulta Disponibilità delle funzionalità per regione Amazon Connect.

  3. Nella pagina Applicazioni di terze parti, scegli Aggiungi applicazione.

    La pagina delle proprietà del blocco Imposta attributi contatti.
  4. Nella pagina Aggiungi applicazione, inserisci:

    1. Informazioni di base

      1. Nome visualizzato: un nome descrittivo per l'applicazione. Questo nome verrà visualizzato nei profili di sicurezza e mostrato agli agenti nella scheda all'interno del workspace degli agenti. Puoi tornare indietro e cambiare questo nome.

      2. Namespace: il nome ufficiale che è univoco per l'applicazione. Se disponi di una sola applicazione per accessoURL, ti consigliamo di utilizzare l'origine dell'accessoURL. Questo nome non può essere cambiato.

      3. Descrizione (opzionale): facoltativamente, puoi fornire una descrizione per questa applicazione. Questa descrizione non verrà mostrata agli agenti.

    2. Accesso

      1. Accesso URL: URL qui è ospitata la tua applicazione. URLDeve essere sicuro, a partire da https, a meno che non si tratti di un host locale.

        Nota

        Non tutti URLs possono essere iframed. Ecco due modi per verificare se è URL possibile utilizzare un iframe:

        1. È disponibile uno strumento di terze parti per verificare se un file URL può essere iframe chiamato Iframe Tester.

          1. Se un URL può essere iframed, verrà visualizzato in anteprima in questa pagina.

          2. Se un URL non può essere iframed, verrà visualizzato un errore nell'anteprima di questa pagina.

            • È possibile che questo sito web visualizzi un errore e che sia comunque possibile racchiudere l'app in iframe nel workspace dell'agente. Questo perché lo sviluppatore dell'app può bloccare la propria app in modo che sia incorporabile solo nel workspace e da nessun'altra parte. Se questa app ti è stata fornita da uno sviluppatore di app, ti consigliamo di provare comunque a integrarla nel workspace dell'agente.

        2. Per gli utenti tecnici: controlla il contenuto della policy di sicurezza dell'applicazione che stai tentando di integrare.

          1. Firefox: menu con tre lineette > Altri strumenti > Strumenti per sviluppatori web > Rete

          2. Chrome: menu con tre puntini > Altri strumenti > Strumenti per sviluppatori > Rete

          3. Altri browser: individua le impostazioni di rete negli strumenti per sviluppatori.

          4. La direttiva Content-Security-Policy frame-ancestors dovrebbe essere. https://your-instance.my.connect.aws

            1. Se la direttiva è same origin odeny, allora questa URL non può essere iframata da AWS /Amazon Connect

        Ecco cosa puoi fare se l'app non può essere racchiusa in iframe:

        • Se controlli l'app/URL, puoi aggiornare la politica di sicurezza dei contenuti dell'app. Segui le best practice per gli sviluppatori di app nella sezione Assicurare che le app possano essere incorporate solo nel workspace degli agenti Connect, disponibile qui.

        • Se non controlli l'app/URL, puoi provare a contattare lo sviluppatore dell'app e chiedergli di aggiornare la politica di sicurezza dei contenuti dell'app.

      2. Origini approvate (opzionale): elenco URLs di indirizzi consentiti, se diversi dall'accesso. URL URLDeve essere sicuro, a partire da https, a meno che non si tratti di un host locale.

    3. Aggiungi autorizzazioni a eventi e richieste.

      Di seguito è riportato un esempio di come effettuare l'onboarding di una nuova applicazione e assegnare autorizzazioni ad essa utilizzando la console AWS . In questo esempio, all'applicazione vengono assegnate sei diverse autorizzazioni.

      Fornire informazioni di base e dettagli di accesso

    4. Associazione di istanze

      1. Puoi consentire l'accesso a questa applicazione da parte di qualsiasi istanza all'interno dell'account-regione.

      2. Sebbene l'associazione dell'applicazione a un'istanza sia facoltativa, non sarà possibile utilizzare questa applicazione finché non sarà stata associata a una o più istanze.

    Fornire informazioni di base e dettagli di accesso.

    Concessione delle autorizzazioni all'applicazione per l'integrazione dei dati del workspace

    Concessione delle autorizzazioni all'applicazione per l'integrazione dei dati del workspace.
  5. Seleziona Salva.

  6. Se l'applicazione è stata creata correttamente, verrà visualizzata nuovamente la pagina Applicazioni di terze parti, sarà presente un banner di successo e l'applicazione sarà inclusa nell'elenco.

    Concessione delle autorizzazioni all'applicazione per l'integrazione dei dati del workspace.

    Puoi modificare determinati attributi di un'app esistente, come il nome visualizzatoURL, l'accesso e le autorizzazioni.

    1. Se si è verificato un errore durante la creazione dell'applicazione o l'associazione dell'applicazione a un'istanza, verrà visualizzato un messaggio di errore e sarà possibile eseguire l'azione corrispondente per correggere il problema.

Eliminazione di applicazioni di terze parti

Se non desideri più utilizzare un'applicazione di terze parti nell'immediato futuro, puoi eliminarla. Se desideri interrompere temporaneamente l'utilizzo, ma riutilizzarla nuovamente nell'immediato futuro, ti consigliamo di dissociarla da un'istanza per evitare di doverla aggiungere di nuovo. Per eliminare applicazioni di terze parti, accedi alla AWS console, seleziona un'applicazione e scegli Elimina.

Risoluzione dei problemi

  • L'operazione avrà esito negativo se l'applicazione è associata a un'istanza. Innanzitutto, devi dissociare l'applicazione da qualsiasi istanza. Quindi, puoi tornare indietro ed eliminarla.

Suggerimento

Se hai creato un'applicazione prima del 15 dicembre 2023, si potrebbero verificare problemi durante l'aggiornamento dell'associazione dell'applicazione alle istanze. Questo perché devi apportare aggiornamenti alla tua IAM politica.

IAMerrore durante il tentativo di eliminare un'app di terze parti a causa di autorizzazioni insufficienti

La tua IAM politica dovrà essere aggiornata per includere le seguenti autorizzazioni:

  • app-integrations:CreateApplicationAssociation

  • app-integrations:DeleteApplicationAssociation

{ "Version": "2012-10-17", "Statement": [ { "Action": [ "app-integrations:CreateApplication", "app-integrations:GetApplication" ], "Resource": "arn:aws:app-integrations:<aws-region>:<aws-account-Id>:application/*", "Effect": "Allow" }, { "Action": [ "app-integrations:CreateApplicationAssociation", "app-integrations:DeleteApplicationAssociation" ], "Resource": "arn:aws:app-integrations:<aws-region>:<aws-account-Id>:application-association/*", "Effect": "Allow" }, { "Action": [ "iam:GetRolePolicy", "iam:PutRolePolicy", "iam:DeleteRolePolicy" ], "Resource": "arn:aws:iam::<aws-account-Id>:role/aws-service-role/connect.amazonaws.com/AWSServiceRoleForAmazonConnect_*", "Effect": "Allow" } ] }