Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.
AWS politiche gestite per Amazon Connect
Per aggiungere le autorizzazioni a utenti, gruppi e ruoli, è più efficiente utilizzare policy gestite da AWS piuttosto che scriverle autonomamente. Ci vogliono tempo ed esperienza per creare politiche gestite dai IAM clienti che forniscano al team solo le autorizzazioni di cui ha bisogno. Per iniziare rapidamente, puoi utilizzare le politiche AWS gestite. Queste politiche coprono casi d'uso comuni e sono disponibili nel tuo AWS account. Per ulteriori informazioni sulle politiche AWS gestite, consulta le politiche AWS gestite nella Guida IAM per l'utente.
AWS i servizi mantengono e aggiornano le politiche AWS gestite. Non è possibile modificare le autorizzazioni nelle politiche AWS gestite. I servizi aggiungono occasionalmente autorizzazioni aggiuntive a una policy AWS gestita per supportare nuove funzionalità. Questo tipo di aggiornamento interessa tutte le identità (utenti, gruppi e ruoli) a cui è collegata la policy. È più probabile che i servizi aggiornino una politica AWS gestita quando viene lanciata una nuova funzionalità o quando diventano disponibili nuove operazioni. I servizi non rimuovono le autorizzazioni da una policy AWS gestita, quindi gli aggiornamenti delle policy non comprometteranno le autorizzazioni esistenti.
Inoltre, AWS supporta politiche gestite per le funzioni lavorative che si estendono su più servizi. Ad esempio, la policy ReadOnlyAccess AWS gestita fornisce l'accesso in sola lettura a tutti i AWS servizi e le risorse. Quando un servizio lancia una nuova funzionalità, AWS aggiunge autorizzazioni di sola lettura per nuove operazioni e risorse. Per un elenco e le descrizioni delle politiche relative alle funzioni lavorative, consulta le politiche AWS gestite per le funzioni lavorative nella Guida per l'utente. IAM
AWS politica gestita: AmazonConnect _ FullAccess
Per consentire l'accesso completo in lettura/scrittura ad Amazon Connect, devi associare due policy ai tuoi IAM utenti, gruppi o ruoli. Collega la policy AmazonConnect_FullAccess
e una policy personalizzata con i seguenti contenuti:
Policy personalizzata
{ "Version": "2012-10-17", "Statement": [ { "Sid": "AttachAnyPolicyToAmazonConnectRole", "Effect": "Allow", "Action": "iam:PutRolePolicy", "Resource": "arn:aws:iam::*:role/aws-service-role/connect.amazonaws.com/AWSServiceRoleForAmazonConnect*" } ] }
AmazonConnect_ Politica FullAccess
{ "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Action": [ "connect:*", "ds:CreateAlias", "ds:AuthorizeApplication", "ds:CreateIdentityPoolDirectory", "ds:DeleteDirectory", "ds:DescribeDirectories", "ds:UnauthorizeApplication", "firehose:DescribeDeliveryStream", "firehose:ListDeliveryStreams", "kinesis:DescribeStream", "kinesis:ListStreams", "kms:DescribeKey", "kms:ListAliases", "lex:GetBots", "lex:ListBots", "lex:ListBotAliases", "logs:CreateLogGroup", "s3:GetBucketLocation", "s3:ListAllMyBuckets", "lambda:ListFunctions", "ds:CheckAlias", "profile:ListAccountIntegrations", "profile:GetDomain", "profile:ListDomains", "profile:GetProfileObjectType", "profile:ListProfileObjectTypeTemplates" ], "Resource": "*" }, { "Effect": "Allow", "Action": [ "profile:AddProfileKey", "profile:CreateDomain", "profile:CreateProfile", "profile:DeleteDomain", "profile:DeleteIntegration", "profile:DeleteProfile", "profile:DeleteProfileKey", "profile:DeleteProfileObject", "profile:DeleteProfileObjectType", "profile:GetIntegration", "profile:GetMatches", "profile:GetProfileObjectType", "profile:ListIntegrations", "profile:ListProfileObjects", "profile:ListProfileObjectTypes", "profile:ListTagsForResource", "profile:MergeProfiles", "profile:PutIntegration", "profile:PutProfileObject", "profile:PutProfileObjectType", "profile:SearchProfiles", "profile:TagResource", "profile:UntagResource", "profile:UpdateDomain", "profile:UpdateProfile" ], "Resource": "arn:aws:profile:*:*:domains/amazon-connect-*" }, { "Effect": "Allow", "Action": [ "s3:CreateBucket", "s3:GetBucketAcl" ], "Resource": "arn:aws:s3:::amazon-connect-*" }, { "Effect": "Allow", "Action": [ "servicequotas:GetServiceQuota" ], "Resource": "arn:aws:servicequotas:*:*:connect/*" }, { "Effect": "Allow", "Action": "iam:CreateServiceLinkedRole", "Resource": "*", "Condition": { "StringEquals": { "iam:AWSServiceName": "connect.amazonaws.com" } } }, { "Effect": "Allow", "Action": "iam:DeleteServiceLinkedRole", "Resource": "arn:aws:iam::*:role/aws-service-role/connect.amazonaws.com/AWSServiceRoleForAmazonConnect*" }, { "Effect": "Allow", "Action": "iam:CreateServiceLinkedRole", "Resource": "arn:aws:iam::*:role/aws-service-role/profile.amazonaws.com/*", "Condition": { "StringEquals": { "iam:AWSServiceName": "profile.amazonaws.com" } } } ] }
Per consentire a un utente di creare un'istanza, accertati che disponga delle autorizzazioni concesse dalla policy AmazonConnect_FullAccess
.
Quando utilizzi la policy AmazonConnect_FullAccess
, presta attenzione alle seguenti informazioni:
-
La
iam:PutRolePolicy
consente all'utente che la riceve di configurare qualsiasi risorsa dell'account per lavorare con l'istanza Amazon Connect. Poiché questa policy concede autorizzazioni molto ampie, assegnala solo quando necessario. Al suo posto, crea il ruolo orientato ai servizi con accesso alle risorse necessarie e consenti all'utente l'accesso per passare il ruolo orientato ai servizi ad Amazon Connect (azione concessa dalla policyAmazonConnect_FullAccess
). -
Sono necessari privilegi aggiuntivi per creare un bucket Amazon S3 con un nome a scelta o utilizzare un bucket esistente durante la creazione o l'aggiornamento di un'istanza dal sito Web di amministrazione. Amazon Connect Se scegli posizioni di archiviazione predefinite per le registrazioni delle chiamate, le trascrizioni delle chat, le trascrizioni delle chiamate e altri dati, il sistema aggiunge «amazon-connect-» ai nomi di tali oggetti.
-
La chiave aws/connect KMS può essere utilizzata come opzione di crittografia predefinita. Per utilizzare una chiave di crittografia personalizzata, assegna agli utenti privilegi aggiuntivi. KMS
-
Assegna agli utenti privilegi aggiuntivi per collegare altre AWS risorse come Amazon Polly, Live Media Streaming, Data Streaming e bot Lex alle loro istanze Amazon Connect.
Per ulteriori informazioni e per le autorizzazioni dettagliate, consulta Autorizzazioni necessarie per l'utilizzo IAM di politiche personalizzate per gestire l'accesso al sito Web di amministrazione di Amazon Connect.
AWS politica gestita: AmazonConnectReadOnlyAccess
Per consentire l'accesso in sola lettura, è necessario allegare solo la AmazonConnectReadOnlyAccess
policy:
{ "Version": "2012-10-17", "Statement": [ { "Sid": "AllowConnectReadOnly", "Effect": "Allow", "Action": [ "connect:Get*", "connect:Describe*", "connect:List*", "ds:DescribeDirectories" ], "Resource": "*" }, { "Sid": "DenyConnectEmergencyAccess", "Effect": "Deny", "Action": "connect:AdminGetEmergencyAccessToken", "Resource": "*" } ] }
AWS politica gestita: AmazonConnectServiceLinkedRolePolicy
La policy relativa alle autorizzazioni del ruolo AmazonConnectServiceLinkedRolePolicy
consente a Amazon Connect di effettuare le seguenti azioni sulle risorse specificate. Quando si abilitano funzionalità aggiuntive in Amazon Connect, vengono aggiunte autorizzazioni aggiuntive per il ruolo AWSServiceRoleForAmazonConnectcollegato al servizio per accedere alle risorse associate a tali funzionalità:
{ "Version": "2012-10-17", "Statement": [ { "Sid": "AllowConnectActions", "Effect": "Allow", "Action": [ "connect:*" ], "Resource": [ "*" ] }, { "Sid": "AllowDeleteSLR", "Effect": "Allow", "Action": [ "iam:DeleteRole" ], "Resource": "arn:aws:iam::*:role/aws-service-role/connect.amazonaws.com/AWSServiceRoleForAmazonConnect_*" }, { "Sid": "AllowS3ObjectForConnectBucket", "Effect": "Allow", "Action": [ "s3:GetObject", "s3:GetObjectAcl", "s3:PutObject", "s3:PutObjectAcl", "s3:DeleteObject" ], "Resource": [ "arn:aws:s3:::amazon-connect-*/*" ] }, { "Sid": "AllowGetBucketMetadataForConnectBucket", "Effect": "Allow", "Action": [ "s3:GetBucketLocation", "s3:GetBucketAcl" ], "Resource": [ "arn:aws:s3:::amazon-connect-*" ] }, { "Sid": "AllowConnectLogGroupAccess", "Effect": "Allow", "Action": [ "logs:CreateLogStream", "logs:DescribeLogStreams", "logs:PutLogEvents" ], "Resource": [ "arn:aws:logs:*:*:log-group:/aws/connect/*:*" ] }, { "Sid": "AllowListLexBotAccess", "Effect": "Allow", "Action": [ "lex:ListBots", "lex:ListBotAliases" ], "Resource": "*" }, { "Sid": "AllowCustomerProfilesForConnectDomain", "Effect": "Allow", "Action": [ "profile:SearchProfiles", "profile:CreateProfile", "profile:UpdateProfile", "profile:AddProfileKey", "profile:ListProfileObjectTypes", "profile:ListCalculatedAttributeDefinitions", "profile:ListCalculatedAttributesForProfile", "profile:GetDomain", "profile:ListIntegrations", "profile:ListSegmentDefinitions", "profile:ListProfileAttributeValues", "profile:CreateSegmentEstimate", "profile:GetSegmentEstimate", "profile:BatchGetProfile", "profile:BatchGetCalculatedAttributeForProfile", "profile:GetSegmentMembership" ], "Resource": "arn:aws:profile:*:*:domains/amazon-connect-*" }, { "Sid": "AllowReadPermissionForCustomerProfileObjects", "Effect": "Allow", "Action": [ "profile:ListProfileObjects", "profile:GetProfileObjectType", "profile:ListObjectTypeAttributes" ], "Resource": [ "arn:aws:profile:*:*:domains/amazon-connect-*/object-types/*" ] }, { "Sid": "AllowListIntegrationForCustomerProfile", "Effect": "Allow", "Action": [ "profile:ListAccountIntegrations" ], "Resource": "*" }, { "Sid": "AllowReadForCustomerProfileObjectTemplates", "Effect": "Allow", "Action": [ "profile:ListProfileObjectTypeTemplates", "profile:GetProfileObjectTypeTemplate" ], "Resource": "arn:aws:profile:*:*:/templates*" }, { "Sid": "AllowWisdomForConnectEnabledTaggedResources", "Effect": "Allow", "Action": [ "wisdom:CreateContent", "wisdom:DeleteContent", "wisdom:CreateKnowledgeBase", "wisdom:GetAssistant", "wisdom:GetKnowledgeBase", "wisdom:GetContent", "wisdom:GetRecommendations", "wisdom:GetSession", "wisdom:NotifyRecommendationsReceived", "wisdom:QueryAssistant", "wisdom:StartContentUpload", "wisdom:UpdateContent", "wisdom:UntagResource", "wisdom:TagResource", "wisdom:CreateSession", "wisdom:CreateQuickResponse", "wisdom:GetQuickResponse", "wisdom:SearchQuickResponses", "wisdom:StartImportJob", "wisdom:GetImportJob", "wisdom:ListImportJobs", "wisdom:ListQuickResponses", "wisdom:UpdateQuickResponse", "wisdom:DeleteQuickResponse", "wisdom:PutFeedback", "wisdom:ListContentAssociations", "wisdom:CreateMessageTemplate", "wisdom:UpdateMessageTemplate", "wisdom:UpdateMessageTemplateMetadata", "wisdom:GetMessageTemplate", "wisdom:DeleteMessageTemplate", "wisdom:ListMessageTemplates", "wisdom:SearchMessageTemplates", "wisdom:ActivateMessageTemplate", "wisdom:DeactivateMessageTemplate", "wisdom:CreateMessageTemplateVersion", "wisdom:ListMessageTemplateVersions", "wisdom:CreateMessageTemplateAttachment", "wisdom:DeleteMessageTemplateAttachment", "wisdom:RenderMessageTemplate" ], "Resource": "*", "Condition": { "StringEquals": { "aws:ResourceTag/AmazonConnectEnabled": "True" } } }, { "Sid": "AllowListOperationForWisdom", "Effect": "Allow", "Action": [ "wisdom:ListAssistants", "wisdom:ListKnowledgeBases" ], "Resource": "*" }, { "Sid": "AllowCustomerProfilesCalculatedAttributesForConnectDomain", "Effect": "Allow", "Action": [ "profile:GetCalculatedAttributeForProfile", "profile:CreateCalculatedAttributeDefinition", "profile:DeleteCalculatedAttributeDefinition", "profile:GetCalculatedAttributeDefinition", "profile:UpdateCalculatedAttributeDefinition" ], "Resource": [ "arn:aws:profile:*:*:domains/amazon-connect-*/calculated-attributes/*" ] }, { "Sid": "AllowCustomerProfilesSegmentationForConnectDomain", "Effect": "Allow", "Action": [ "profile:CreateSegmentDefinition", "profile:GetSegmentDefinition", "profile:DeleteSegmentDefinition", "profile:CreateSegmentSnapshot", "profile:GetSegmentSnapshot" ], "Resource": [ "arn:aws:profile:*:*:domains/amazon-connect-*/segment-definitions/*" ] }, { "Sid": "AllowPutMetricsForConnectNamespace", "Effect": "Allow", "Action": "cloudwatch:PutMetricData", "Resource": "*", "Condition": { "StringEquals": { "cloudwatch:namespace": "AWS/Connect" } } }, { "Sid": "AllowSMSVoiceOperationsForConnect", "Effect": "Allow", "Action": [ "sms-voice:SendTextMessage", "sms-voice:DescribePhoneNumbers" ], "Resource": "arn:aws:sms-voice:*:*:phone-number/*", "Condition": { "StringEquals": { "aws:ResourceAccount": "${aws:PrincipalAccount}" } } }, { "Sid": "AllowCognitoForConnectEnabledTaggedResources", "Effect": "Allow", "Action": [ "cognito-idp:DescribeUserPool", "cognito-idp:ListUserPoolClients" ], "Resource": "arn:aws:cognito-idp:*:*:userpool/*", "Condition": { "StringEquals": { "aws:ResourceTag/AmazonConnectEnabled": "True" } } }, { "Sid": "AllowWritePermissionForCustomerProfileObjects", "Effect": "Allow", "Action": [ "profile:PutProfileObject" ], "Resource": [ "arn:aws:profile:*:*:domains/amazon-connect-*/object-types/*" ] }, { "Sid": "AllowChimeSDKVoiceConnectorGetOperationForConnect", "Effect": "Allow", "Action": [ "chime:GetVoiceConnector" ], "Resource": "arn:aws:chime:*:*:vc/*", "Condition": { "StringEquals": { "aws:ResourceTag/AmazonConnectEnabled": "True", "aws:ResourceAccount": "${aws:PrincipalAccount}" } } }, { "Sid": "AllowChimeSDKVoiceConnectorListOperationForConnect", "Effect": "Allow", "Action": [ "chime:ListVoiceConnectors" ], "Resource": "arn:aws:chime:*:*:vc/*", "Condition": { "StringEquals": { "aws:ResourceAccount": "${aws:PrincipalAccount}" } } } ] }
AWS politica gestita: AmazonConnectCampaignsServiceLinkedRolePolicy
La politica di autorizzazione dei AmazonConnectCampaignsServiceLinkedRolePolicy
ruoli consente Amazon Connect alle campagne in uscita di completare le seguenti azioni sulle risorse specificate.
{ "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Action": [ "connect-campaigns:ListCampaigns" ], "Resource" : "*" }, { "Effect": "Allow", "Action": [ "connect:BatchPutContact", "connect:StopContact" ], "Resource": "arn:aws:connect:*:*:instance/*" ] }
AWS politica gestita: AmazonConnectVoice IDFullAccess
Per consentire l'accesso completo ad Amazon Connect Voice ID, devi collegare due policy a utenti, gruppi o ruoli. Allega la AmazonConnectVoiceIDFullAccess
politica e i seguenti contenuti personalizzati per accedere a Voice ID tramite il sito Web di Amazon Connect amministrazione:
{ "Version": "2012-10-17", "Statement": [ { "Sid": "AttachAnyPolicyToAmazonConnectRole", "Effect": "Allow", "Action": "iam:PutRolePolicy", "Resource": "arn:aws:iam::*:role/aws-service-role/connect.amazonaws.com/AWSServiceRoleForAmazonConnect*" }, { "Effect": "Allow", "Action": [ "connect:CreateIntegrationAssociation", "connect:DeleteIntegrationAssociation", "connect:ListIntegrationAssociations" ], "Resource": "*" }, { "Effect": "Allow", "Action": [ "events:DeleteRule", "events:PutRule", "events:PutTargets", "events:RemoveTargets" ], "Resource": "*", "Condition": { "StringEquals": { "events:ManagedBy": "connect.amazonaws.com" } } } ] }
La policy manuale configura quanto segue:
-
La
iam:PutRolePolicy
consente all'utente che la riceve di configurare qualsiasi risorsa dell'account per lavorare con l'istanza Amazon Connect. Poiché questa policy concede autorizzazioni molto ampie, assegnala solo quando necessario. -
Per collegare un dominio Voice ID a un'istanza Amazon Connect, sono necessari EventBridge privilegi Amazon Connect e Amazon aggiuntivi. Sono necessari i privilegi per chiamare Amazon Connect APIs per creare, eliminare ed elencare associazioni di integrazione. Sono necessarie EventBridge le autorizzazioni per creare ed eliminare EventBridge le regole utilizzate per fornire i record di contatto relativi a Voice ID.
Poiché non esiste un'opzione di crittografia predefinita, per utilizzare la chiave gestita dal cliente con il tuo Amazon Connect Voice ID, nella politica della chiave devono essere consentite API le seguenti operazioni. Inoltre, occorre aggiungere queste autorizzazioni sulla chiave pertinente, in quanto non sono incluse nella policy gestita.
-
kms:Decrypt
per accedere o archiviare dati crittografati. -
kms:CreateGrant
: durante la creazione o l'aggiornamento di un dominio, consente di creare una concessione alla chiave gestita dal cliente per il dominio Voice ID. La concessione controlla l'accesso alla KMS chiave specificata, che consente l'accesso alle operazioni di concessione richieste da Amazon Connect Voice ID. Per ulteriori informazioni, consulta Utilizzo delle concessioni nella Guida per gli sviluppatori di AWS Key Management Service. -
kms:DescribeKey
— durante la creazione o l'aggiornamento di un dominio, consente di determinare la KMS chiave ARN for fornita.
Per ulteriori informazioni sulla creazione di domini e KMS chiavi, consulta Inizia ad abilitare Voice ID in Amazon Connect eCrittografia inattiva in Amazon Connect.
AWS politica gestita: CustomerProfilesServiceLinkedRolePolicy
Per consentire ai profili dei clienti Amazon Connect di pubblicare CloudWatch metriche AWS sul tuo account, devi allegare la policy CustomerProfilesServiceLinkedRolePolicy
gestita:
{ "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Action": [ "cloudwatch:PutMetricData" ], "Resource": "", "Condition": { "StringEquals": { "cloudwatch:namespace": "AWS/CustomerProfiles" } } }, { "Effect": "Allow", "Action": [ "iam:DeleteRole" ], "Resource": "arn:aws:iam:::role/aws-service-role/profile.amazonaws.com/AWSServiceRoleForProfile_*" } ] }
AWS politica gestita: AmazonConnectSynchronizationServiceRolePolicy
La politica di AmazonConnectSynchronizationServiceRolePolicy
autorizzazione consente a Amazon Connect Managed Synchronization di completare le seguenti azioni di lettura, scrittura, aggiornamento ed eliminazione sulle risorse specificate. Poiché la sincronizzazione delle risorse è abilitata per più risorse, vengono aggiunte autorizzazioni aggiuntive al ruolo AWSServiceRoleForAmazonConnectSynchronizationcollegato al servizio per accedere a tali risorse.
La policy relativa alle autorizzazioni AmazonConnectSynchronizationServiceRolePolicy
è raggruppata nei seguenti set di autorizzazioni.
-
connect
: autorizzazioni Connect per sincronizzare le configurazioni e le risorse di Connect. -
cloudwatch
— CloudWatch autorizzazioni per pubblicare i parametri di utilizzo di Amazon Connect per un'istanza nel tuo account.
{ "Version": "2012-10-17", "Statement": [ { "Sid": "AllowConnectActions", "Effect": "Allow", "Action": [ "connect:CreateUser*", "connect:UpdateUser*", "connect:DeleteUser*", "connect:DescribeUser*", "connect:ListUser*", "connect:CreateRoutingProfile", "connect:UpdateRoutingProfile*", "connect:DeleteRoutingProfile", "connect:DescribeRoutingProfile", "connect:ListRoutingProfile*", "connect:CreateAgentStatus", "connect:UpdateAgentStatus", "connect:DescribeAgentStatus", "connect:ListAgentStatuses", "connect:CreateQuickConnect", "connect:UpdateQuickConnect*", "connect:DeleteQuickConnect", "connect:DescribeQuickConnect", "connect:ListQuickConnects", "connect:CreateHoursOfOperation", "connect:UpdateHoursOfOperation", "connect:DeleteHoursOfOperation", "connect:DescribeHoursOfOperation", "connect:ListHoursOfOperations", "connect:CreateQueue", "connect:UpdateQueue*", "connect:DeleteQueue", "connect:DescribeQueue", "connect:ListQueue*", "connect:CreatePrompt", "connect:UpdatePrompt", "connect:DeletePrompt", "connect:DescribePrompt", "connect:ListPrompts", "connect:GetPromptFile", "connect:CreateSecurityProfile", "connect:UpdateSecurityProfile", "connect:DeleteSecurityProfile", "connect:DescribeSecurityProfile", "connect:ListSecurityProfile*", "connect:CreateContactFlow*", "connect:UpdateContactFlow*", "connect:DeleteContactFlow*", "connect:DescribeContactFlow*", "connect:ListContactFlow*", "connect:BatchGetFlowAssociation", "connect:CreatePredefinedAttribute", "connect:UpdatePredefinedAttribute", "connect:DeletePredefinedAttribute", "connect:DescribePredefinedAttribute", "connect:ListPredefinedAttributes", "connect:ListTagsForResource", "connect:TagResource", "connect:UntagResource", "connect:ListTrafficDistributionGroups", "connect:ListPhoneNumbersV2", "connect:UpdatePhoneNumber", "connect:DescribePhoneNumber", "connect:AssociatePhoneNumberContactFlow", "connect:DisassociatePhoneNumberContactFlow", "connect:AssociateRoutingProfileQueues", "connect:DisassociateQueueQuickConnects", "connect:AssociateQueueQuickConnects", "connect:DisassociateUserProficiencies", "connect:AssociateUserProficiencies", "connect:DisassociateRoutingProfileQueues", "connect:CreateAuthenticationProfile", "connect:UpdateAuthenticationProfile", "connect:DescribeAuthenticationProfile", "connect:ListAuthenticationProfiles", "connect:CreateHoursOfOperationOverride", "connect:UpdateHoursOfOperationOverride", "connect:DeleteHoursOfOperationOverride", "connect:DescribeHoursOfOperationOverride", "connect:ListHoursOfOperationOverrides" ], "Resource": "*" }, { "Sid": "AllowPutMetricsForConnectNamespace", "Effect": "Allow", "Action": "cloudwatch:PutMetricData", "Resource": "*", "Condition": { "StringEquals": { "cloudwatch:namespace": "AWS/Connect" } } } ] }
Amazon Connect aggiorna le politiche AWS gestite
Visualizza i dettagli sugli aggiornamenti delle politiche AWS gestite per Amazon Connect da quando questo servizio ha iniziato a tracciare queste modifiche. Per ricevere avvisi automatici sulle modifiche a questa pagina, iscriviti al RSS feed sulla Cronologia dei documenti di Amazon Connect pagina.
Modifica | Descrizione | Data |
---|---|---|
AmazonConnectServiceLinkedRolePolicy— Azioni aggiunte per Amazon Chime SDK Voice Connector |
Sono state aggiunte le seguenti azioni di Amazon Chime SDK Voice Connector alla politica dei ruoli collegati al servizio. Queste azioni consentono ad Amazon Connect di ottenere informazioni su Amazon Chime Voice Connector utilizzando get and list Amazon SDK Chime Voice Connector: APIs
|
25 ottobre 2024 |
AmazonConnectSynchronizationServiceRolePolicy— Aggiunto per la sincronizzazione gestita |
Sono state aggiunte le seguenti azioni alla policy di gestione dei ruoli collegati al servizio per supportare il lancio dell'attributo.
|
25 settembre 2024 |
AmazonConnectSynchronizationServiceRolePolicy— Aggiunto per la sincronizzazione gestita |
Sono state aggiunte le seguenti azioni alla politica di gestione dei ruoli collegati al servizio per la sincronizzazione gestita:
|
5 luglio 2024 |
AmazonConnectReadOnlyAccess— Azione rinominata |
La policy AmazonConnectReadOnlyAccess gestita è stata aggiornata a causa della ridenominazione dell'azione Amazon Connect |
15 giugno 2024 |
AmazonConnectServiceLinkedRolePolicy— Azioni aggiunte per i pool di utenti di Amazon Cognito e i profili clienti Amazon Connect |
Sono state aggiunte le seguenti azioni relative ai pool di utenti di Amazon Cognito alla politica dei ruoli collegati al servizio per consentire operazioni di lettura selezionate sulle risorse del pool di utenti di Cognito che dispongono di un tag di risorsa.
È stata aggiunta la seguente azione Amazon Connect Customer Profiles alla policy relativa ai ruoli collegati al servizio per consentire le autorizzazioni per inserire dati nel servizio adiacente a Connect, Customer Profiles:
|
23 maggio 2024 |
AmazonConnectServiceLinkedRolePolicy— Azioni aggiunte per Amazon Q in Connect |
È consentita l'esecuzione della seguente azione su risorse Amazon Q in Connect con tag di risorsa
|
20 maggio 2024 |
AmazonConnectServiceLinkedRolePolicy— Azioni aggiunte per Amazon Pinpoint |
Sono state aggiunte le seguenti azioni alla politica dei ruoli collegati al servizio per utilizzare i numeri di telefono di Amazon Pinpoint per Amazon Connect consentire l'invio: SMS
|
17 novembre 2023 |
AmazonConnectServiceLinkedRolePolicy— Azioni aggiunte per Amazon Q in Connect |
È consentita l'esecuzione della seguente azione su risorse Amazon Q in Connect con tag di risorsa
|
15 novembre 2023 |
AmazonConnectCampaignsServiceLinkedRolePolicy— Azioni aggiunte per Amazon Connect |
Amazon Connect ha aggiunto nuove azioni per recuperare le campagne in uscita:
|
8 novembre 2023 |
AmazonConnectSynchronizationServiceRolePolicy— Aggiunta una nuova politica AWS gestita |
È stata aggiunta una nuova policy gestita con ruoli orientati ai servizi per la sincronizzazione gestita. La politica fornisce l'accesso a Amazon Connect risorse di lettura, creazione, aggiornamento ed eliminazione e viene utilizzata per sincronizzare automaticamente AWS le risorse tra le AWS regioni. |
3 novembre 2023 |
AmazonConnectServiceLinkedRolePolicy— Azioni aggiunte per i profili dei clienti |
È stata aggiunta la seguente azione per gestire i ruoli collegati al servizio Amazon Connect Customer Profiles:
|
30 ottobre 2023 |
AmazonConnectServiceLinkedRolePolicy— Azioni aggiunte per Amazon Q in Connect |
È consentita l'esecuzione delle seguenti azioni su risorse Amazon Q in Connect con tag di risorsa
|
25 ottobre 2023 |
AmazonConnectServiceLinkedRolePolicy— Azioni aggiunte per i profili dei clienti |
È stata aggiunta la seguente azione per gestire i ruoli collegati al servizio Amazon Connect Customer Profiles:
|
6 ottobre 2023 |
AmazonConnectServiceLinkedRolePolicy— Azioni aggiunte per Amazon Q in Connect |
È consentita l'esecuzione delle seguenti azioni su risorse Amazon Q in Connect con tag di risorsa
È consentita l'esecuzione delle seguenti azioni
|
29 settembre 2023 |
CustomerProfilesServiceLinkedRolePolicy— Aggiunto CustomerProfilesServiceLinkedRolePolicy |
Nuova policy gestita. |
7 marzo 2023 |
AmazonConnect_ FullAccess — Aggiunta l'autorizzazione per la gestione dei ruoli collegati al servizio Amazon Connect Customer Profiles Service |
È stata aggiunta la seguente azione per gestire i ruoli orientati ai servizi di Profili cliente Amazon Connect:
|
26 gennaio 2023 |
AmazonConnectServiceLinkedRolePolicy— Azioni aggiunte per Amazon CloudWatch |
È stata aggiunta la seguente azione per pubblicare le metriche di utilizzo di Amazon Connect per un'istanza sul tuo account.
|
22 febbraio 2022 |
AmazonConnect_ FullAccess — Aggiunte autorizzazioni per la gestione dei domini dei profili dei clienti Amazon Connect |
Sono state aggiunte tutte le autorizzazioni per la gestione dei domini di Profili cliente Amazon Connect creati per nuove istanze Amazon Connect.
Le seguenti autorizzazioni possono essere eseguite su domini il cui nome include il prefisso
|
12 novembre 2021 |
AmazonConnectServiceLinkedRolePolicy— Azioni aggiunte per i profili dei clienti Amazon Connect |
Sono state aggiunte le seguenti azioni in modo che i flussi di Amazon Connect e l'esperienza dell'agente possano interagire con i profili nel dominio di Profili cliente predefinito:
È stata aggiunta la seguente azione in modo che i flussi di Amazon Connect e l'esperienza dell'agente possano interagire con gli oggetti del profilo nel dominio di Profili cliente predefinito:
È stata aggiunta la seguente azione in modo che i flussi di Amazon Connect e l'esperienza dell'agente possano determinare se Profili cliente è abilitato per l'istanza Amazon Connect:
|
12 novembre 2021 |
AmazonConnectVoiceIDFullAccess— Aggiunta una nuova politica AWS gestita |
È stata aggiunta una nuova policy AWS gestita che consente di configurare gli utenti per l'utilizzo di Amazon Connect Voice ID. Questa politica fornisce l'accesso completo a Amazon Connect Voice ID tramite SDK la AWS console o altri mezzi. |
27 settembre 2021 |
AmazonConnectCampaignsServiceLinkedRolePolicy— Aggiunta una nuova politica relativa ai ruoli collegati ai servizi |
È stata aggiunta una nuova policy relativa ai ruoli orientati ai servizi per le campagne in uscita. La policy fornisce l'accesso per recuperare tutte le campagne in uscita. |
27 settembre 2021 |
AmazonConnectServiceLinkedRolePolicy— Azioni aggiunte per Amazon Lex |
Sono state aggiunte le seguenti azioni per tutti i bot creati nell'account in tutte le regioni. Queste azioni sono state aggiunte per supportare l'integrazione con Amazon Lex.
|
15 giugno 2021 |
AmazonConnect_ FullAccess — Azioni aggiunte per Amazon Lex |
Sono state aggiunte le seguenti azioni per tutti i bot creati nell'account in tutte le regioni. Queste azioni sono state aggiunte per supportare l'integrazione con Amazon Lex.
|
15 giugno 2021 |
Amazon Connect ha iniziato a monitorare le modifiche |
Amazon Connect ha iniziato a tracciare le modifiche per le sue politiche AWS gestite. |
15 giugno 2021 |