翻訳は機械翻訳により提供されています。提供された翻訳内容と英語版の間で齟齬、不一致または矛盾がある場合、英語版が優先します。
Amazon Connect Contact Control Panel (CCP) を使用するようにネットワークを設定する
従来の VoIP ソリューションでは、80 や 443 などIPs、特定のUDPポート範囲と に対してインバウンドとアウトバウンドの両方を許可する必要があります。これらのソリューションは、 にも適用されますTCP。これに対して、ソフトフォンでコンタクトコントロールパネル (CCP) を使用するためのネットワーク要件は、それほど複雑ではありません。永続的なアウトバウンド送受信接続を、ウェブブラウザを使用して確立できます。このため、インバウンドトラフィックをリッスンするためにクライアント側のポートを開く必要はありません。
次の図は、各ポートの使用目的を示しています。
以下のセクションでは、 を使用するための 2 つの主要な接続オプションについて説明しますCCP。
内容
- オプション 1 (推奨): Amazon EC2および CloudFront IP 範囲の要件をドメイン許可リストに置き換える
- オプション 2 (推奨しません): IP アドレスの範囲を許可する
- Amazon Connect の IP アドレス範囲について
- ステートレスファイアウォール
- Amazon Connect スケジューリングでの休暇残高と手当のアップロードを許可する
- ソフトフォンのDNS解決を許可する
- ポートおよびプロトコルに関する考慮事項
- リージョンの選択に関する考慮事項
- Amazon Connect をリモートで使用しているエージェント
- オーディオの再ルーティング
- の使用 AWS Direct Connect
- Amazon Connect でのアプリケーション、ウェブ、ビデオ通話のエージェントワークステーションの要件
- 詳細なネットワークパス
- VDI 環境で Amazon Connect を使用する
- コールセンターエージェントが問い合わせコントロールパネルに接続する方法 (CCP)
- Amazon Connect の統合アプリケーションの許可リストを使用する
- ドメインを更新する
オプション 1 (推奨): Amazon EC2および CloudFront IP 範囲の要件をドメイン許可リストに置き換える
この最初のオプションを使用すると、影響半径を大幅に削減できます。
オプション 1 を試し、200 以上の通話でテストすることをお勧めします。ソフトフォンエラー、通話中断、会議や転送機能をテストします。エラー率が 2% を超える場合は、プロキシ解決に問題がある可能性があります。その場合は、オプション 2 の使用を検討してください。
Amazon EC2エンドポイントのトラフィックを許可するには、次の表の最初の行に示すように、 URLおよび ポートへのアクセスを許可します。ip-ranges.json ファイルにリストされているすべての IP アドレス範囲を許可するのではなく、これを行います。次の表の 2 行目に示すように CloudFront、 のドメインを使用して同じ利点が得られます。
ドメイン/URL許可リスト |
AWS リージョン |
ポート |
[Direction] (方向) |
トラフィック |
---|---|---|---|---|
rtc*.connect-telecom。 これは ccp# (v1) が使用します。 このテーブルの後の注記を参照してください。 |
置換 region Amazon Connect インスタンスがあるリージョン |
443 (TCP) |
OUTBOUND |
SEND/RECEIVE |
*.my.connect.aws の最小許可リストは次のとおりです。
*.awsapps.com の最小許可リストは次のとおりです。 重要.awsapps.com は古いドメインであり、今後廃止されます。ドメインを my.connect.aws に更新する手順については、「」を参照してくださいAmazon Connect ドメインを更新する。
|
置換 |
443 (TCP) |
OUTBOUND |
SEND/RECEIVE |
*.telemetry.connect。 |
置換 |
443 (TCP) |
OUTBOUND |
SEND/RECEIVE |
participant.connect。 |
置換 |
443 (TCP) |
OUTBOUND |
SEND/RECEIVE |
*.transport.connect。 これは ccp-v2 が使用します。 |
置換 |
443 (TCP) |
OUTBOUND |
SEND/RECEIVE |
|
置換 |
443 (TCP) |
OUTBOUND |
SEND/RECEIVE |
TurnNlb-*.elb。 代わりに、リージョンに基づいて個別のエンドポイントを許可リストに追加するには、「NLB エンドポイント」を参照してください。 |
置換 |
3478 (UDP) |
OUTBOUND |
SEND/RECEIVE |
これは、Amazon Connect Global Resiliency にオンボーディングした場合にのみ使用されます。 |
置換 |
443 (HTTPS) |
OUTBOUND | SEND/RECEIVE |
*. これは、Amazon Connect Global Resiliency にオンボーディングした場合にのみ必要です。 |
置換 |
443 (HTTPS) |
OUTBOUND | SEND/RECEIVE |
完全修飾ドメイン名 (FQDNs) は、顧客ごとに変更またはカスタマイズすることはできません。代わりに、オプション 2 - IP アドレス範囲を許可するを使用してください。
ヒント
特定のプロキシアプリケーションでは、rtc*.connect-telecom.
、region
.amazonaws.com
*.transport.connect.
および region
.amazonaws.com.rproxy.goskope.comhttps://myInstanceName.awsapps.com
の使用時に、ウェブソケットの処理が機能に影響を及ぼす可能性があります。本稼働環境にデプロイする前に、必ずテストと検証を行ってください。
次の表に、IP 範囲の代わりに許可リストに CloudFront ドメインを追加する場合の静的アセットに使用されるドメインを示します。
リージョン |
CloudFront ドメイン |
---|---|
us-east-1 |
https://dd401jc05x2yk.cloudfront.net/ https://d1f0uslncy85vb.cloudfront.net/ |
us-west-2 |
https://d38fzyjx9jg8fj.cloudfront.net/ https://d366s8lxuwna4d.cloudfront.net/ |
ap-northeast-1 |
https://d3h58onr8hrozw.cloudfront.net/ https://d13ljas036gz6c.cloudfront.net/ |
ap-northeast-2 |
https://d11ouwvqpq1ads.cloudfront.net/ |
ap-southeast-1 |
https://d2g7up6vqvaq2o.cloudfront.net/ https://d12o1dl1h4w0xc.cloudfront.net/ |
ap-southeast-2 |
https://d2190hliw27bb8.cloudfront.net/ https://d3mgrlqzmisce5.cloudfront.net/ |
eu-central-1 |
https://d1n9s7btyr4f0n.cloudfront.net/ https://d3tqoc05lsydd3.cloudfront.net/ |
eu-west-2 |
https://dl32tyuy2mmv6.cloudfront.net/ https://d2p8ibh10q5exz.cloudfront.net/ |
注記
ca-central はドメイン *.my.connect.aws
の背後に静的コンテンツをホストするため、テーブルには含まれません。
ビジネスで が使用されておらずSAML、ファイアウォールの制限がある場合は、リージョンごとに次のエントリを追加できます。
リージョン |
CloudFront ドメイン |
---|---|
us-east-1 |
https://d32i4gd7pg4909.cloudfront.net/ |
us-west-2 |
https://d18af777lco7lp.cloudfront.net/ |
eu-west-2 |
https://d16q6638mh01s7.cloudfront.net/ |
ap-northeast-1 |
https://d2c2t8mxjhq5z1.cloudfront.net/ |
ap-northeast-2 |
https://d9j3u8qaxidxi.cloudfront.net/ |
ap-southeast-1 |
https://d3qzmd7y07pz0i.cloudfront.net/ |
ap-southeast-2 |
https://dwcpoxuuza83q.cloudfront.net/ |
eu-central-1 |
https://d1whcm49570jjw.cloudfront.net/ |
ca-central-1 |
https://d2wfbsypmqjmog.cloudfront.net/ |
us-gov-east-1: |
https://s3-us-gov-east-1.amazonaws.com/warp-drive-console-static-content-prod-osu/ |
us-gov-west-1: |
https://s3-us-gov-west-1.amazonaws.com/warp-drive-console-static-content-prod-pdt/ |
NLB エンドポイント
次の表に、Amazon Connect インスタンスがあるリージョンの個別のエンドポイントを示します。 TurnNlb-*.elb を使用しない場合。region
.amazonaws.com ワイルドカードでは、代わりにこれらのエンドポイントを許可リストに追加できます。
リージョン |
ターンドメイン/URL |
---|---|
us-west-2 |
TurnNlb-8d79b4466d82ad0e.elb.us-west-2.amazonaws.com TurnNlb-dbc4ebb71307fda2.elb.us-west-2.amazonaws.com TurnNlb-13c884fe3673ed9f.elb.us-west-2.amazonaws.com |
us-east-1 |
TurnNlb-d76454ac48d20c1e.elb.us-east-1.amazonaws.com TurnNlb-31a7fe8a79c27929.elb.us-east-1.amazonaws.com TurnNlb-7a9b8e750cec315a.elb.us-east-1.amazonaws.com |
af-south-1 |
TurnNlb-29b8f2824c2958b8.elb.af-south-1.amazonaws.com |
ap-northeast-1 |
TurnNlb-3c6ddabcbeb821d8.elb.ap-northeast-1.amazonaws.com |
ap-northeast-2 |
TurnNlb-a2d59ac3f246f09a.elb.ap-northeast-2.amazonaws.com |
ap-southeast-1 |
TurnNlb-261982506d86d300.elb.ap-southeast-1.amazonaws.com |
ap-southeast-2 |
TurnNlb-93f2de0c97c4316b.elb.ap-southeast-2.amazonaws.com |
ca-central-1 |
TurnNlb-b019de6142240b9f.elb.ca-central-1.amazonaws.com |
eu-central-1 |
TurnNlb-ea5316ebe2759cbc.elb.eu-central-1.amazonaws.com |
eu-west-2 |
TurnNlb-1dc64a459ead57ea.elb.eu-west-2.amazonaws.com |
us-gov-west-1 |
TurnNlb-d7c623c23f628042.elb.us-gov-west-1.amazonaws.com |
オプション 2 (推奨しません): IP アドレスの範囲を許可する
2 番目のオプションは、Amazon Connect によって使用される IP アドレスとポートを定義する許可リストの使用に依存しています。この許可リストを作成するには、AWS ip-ranges.json
Amazon Connect を使用しているリージョンが AWS ip-ranges.json ファイルに表示されない場合は、グローバル値のみを使用します。
ファイルの詳細については、「Amazon Connect の IP アドレス範囲について」を参照してください。
IP 範囲エントリ |
AWS リージョン |
ポート/プロトコル |
[Direction] (方向) |
トラフィック |
---|---|---|---|---|
AMAZON_CONNECT |
GLOBAL Amazon Connect インスタンスがある および リージョン (リージョンGLOBALAND固有のエントリを許可リストに追加) |
3478 (UDP) |
OUTBOUND |
SEND/RECEIVE |
EC2 |
GLOBAL および Amazon Connect インスタンスが配置されているリージョン (GLOBALリージョン固有のエントリが存在しない場合のみ) |
443 (TCP) |
OUTBOUND |
SEND/RECEIVE |
CLOUDFRONT |
グローバル * |
443 (TCP) |
OUTBOUND |
SEND/RECEIVE |
* エージェントが配置されている場所と比較してレイテンシーが最も低いエッジロケーションから、イメージや javascript などの静的コンテンツCloudFront を提供します。の IP 範囲許可リスト CloudFront はグローバルであり、ip-ranges.json ファイルで「service」:CLOUDFRONT「」に関連付けられたすべての IP 範囲が必要です。
Amazon Connect の IP アドレス範囲について
AWS ip-ranges.json
/19 IP アドレス範囲は、他のサービスと共有されません。これは、Amazon Connect がグローバルに使用するためのみのものです。
AWS ip-ranges.json ファイルでは、同じ範囲が 2 回一覧表示されます。例:
{ "ip_prefix": "15.193.0.0/19", "region": "GLOBAL", "service": "AMAZON" }, { "ip_prefix": "15.193.0.0/19", "region": "GLOBAL", "service": "AMAZON_CONNECT" },
AWS は常に任意の IP 範囲を 2 回発行します。1 つは特定のサービス用、もう 1 つはAMAZON「」サービス用です。サービス内のより具体的なユースケースのために、3 回表示される場合もあります。
Amazon Connect でサポートされる新しい IP アドレス範囲がある場合、一般公開されている ip-ranges.json ファイルに追加されます。追加されたアドレス範囲は、サービスで使用される前に最低 30 日間保持されます。30 日後、新しい IP アドレス範囲を通過するソフトフォントラフィックは、その後 2 週間増加します。2 週間後には、トラフィックは、すべての利用可能な範囲と同等の新しい範囲を介してルーティングされます。
このファイルと の IP アドレス範囲の詳細については AWS、AWS 「 IP アドレス範囲」を参照してください。
ステートレスファイアウォール
両方のオプションでステートレスファイアウォールを使用している場合は、前のセクションで説明した要件を使用します。次に、次の表に示すように、ブラウザで使用される一時ポート範囲を許可リストに追加する必要があります。
IP 範囲エントリ |
ポート |
[Direction] (方向) |
トラフィック |
---|---|---|---|
AMAZON_CONNECT |
Windows 環境の場合: 49152-65535 (UDP) Linux 環境の場合: 32768 - 61000 |
INBOUND |
SEND/RECEIVE |
Amazon Connect スケジューリングでの休暇残高と手当のアップロードを許可する
Amazon Connect スケジュールで休暇残高と手当のアップロードを許可するには、次のアップロードエンドポイントをプロキシの例外リストに追加します。
-
https://bm-prod-
region
-cell-1-uploadservice-staging.s3。region
.amazonaws.com -
https://bm-prod-
region
-cell-2-uploadservice-staging.s3。region
.amazonaws.com
上記エンドポイントがサポートするアクティビティの詳細については、次のトピックを参照してください。
ソフトフォンのDNS解決を許可する
許可リストに Amazon Connect IP 範囲を既に追加していて、DNS名前解決に制限がない場合は、TurnNlb-*.elb を追加する必要はありません。region
.amazonaws.com から許可リストに。
-
ネットワークにいる間にDNS名前解決に制限があるかどうかを確認するには、
nslookup
コマンドを使用します。例:nslookup TurnNlb-d76454ac48d20c1e.elb.us-east-1.amazonaws.com
を解決できない場合はDNS、上記の TurnNLB エンドポイントまたは TurnNlb-*.elb を追加する必要があります。region
.amazonaws.com を許可リストに送信します。
このドメインを許可しない場合、エージェントが通話に応答しようとすると、問い合わせコントロールパネル (CCP) で次のエラーが発生します。
-
ソフトフォン接続を確立できませんでした。再試行するか、次の方法で管理者に連絡してください。ブラウザはターンでメディアチャネルを確立できません:TurnNlb-xxxxxxxxxxxxx.elb。
region
.amazonaws.com:3478?transport=udp
ポートおよびプロトコルに関する考慮事項
Amazon Connect のネットワーク設定変更を実装するときは、次の点を考慮してください。
-
Amazon Connect インスタンスを作成したリージョンのすべてのアドレスと範囲のトラフィックを許可する必要があります。
-
CCP と Amazon Connect の間でプロキシまたはファイアウォールを使用している場合は、エージェントのシフト全体をカバーするようにSSL証明書キャッシュのタイムアウトを延長します。これを行うと、スケジュールされた勤務時間中に証明書の更新で接続の問題が発生しないようにします。例えば、エージェントが 8 時間作業予定の場合 (休憩を含む)、間隔は、8 時間に休憩や昼食の時間を加えた時間に延長します。
-
ポートを開く場合、Amazon EC2と Amazon Connect はインスタンスと同じリージョンのエンドポイントのポートのみを必要とします。ただし CloudFront、 は、エージェントの所在地に対してレイテンシーが最も低いエッジロケーションからの静的コンテンツを提供します。の IP 範囲許可リスト CloudFront はグローバルであり、ip-ranges.json の「service」:CLOUDFRONT「」に関連付けられたすべての IP 範囲が必要です。
-
ip-ranges.json が更新されると、関連付けられた AWS サービスは 30 日後に更新された IP 範囲の使用を開始します。サービスが新しい IP 範囲へのトラフィックのルーティングを開始するときに接続が断続的になる問題を回避するには、ip-ranges.json に追加されてから 30 日以内に、新しい IP 範囲を許可リストに追加してください。
-
Amazon Connect Streams CCPでカスタムを使用している場合はAPI、Amazon Connect との通信にポートを開くCCP必要がないが、Amazon EC2および との通信にポートを開く必要があるメディアレスを作成できます CloudFront。
リージョンの選択に関する考慮事項
Amazon Connect リージョンの選択は、データガバナンスの要件、ユースケース、各リージョンで利用可能なサービス、およびエージェント、問い合わせ、外部転送エンドポイントの地理に関するレイテンシーによって決まります。
-
エージェントの場所/ネットワーク —CCP 接続はパブリック を通過するためWAN、特にリソースと Amazon Connect インスタンスがホストされているリージョンに対して AWS 、ワークステーションのレイテンシーが最も低く、ホップが最も少ないことが重要です。例えば、エッジルーターに到達するために数回のホップを行う必要のあるハブおよびスポークネットワークでは、レイテンシーが発生し、通信品質が低下する可能性があります。
インスタンスとエージェントを設定するときは、必ずエージェントに地理的に最も近いリージョンにインスタンスを作成してください。会社のポリシーやその他の規制に準拠するために特定のリージョンにインスタンスを設定する必要がある場合は、エージェントのコンピュータと Amazon Connect インスタンス間のネットワークホップが最小限になる設定を選択します。
-
発信者の場所 — 呼び出しは Amazon Connect リージョンエンドポイントに固定されるため、PSTNレイテンシーが発生します。理想的には、発信者と転送エンドポイントは、レイテンシーを最小限に抑えるために Amazon Connect インスタンスがホストされている AWS リージョンにできるだけ近い地理的に配置されます。
最適なパフォーマンスを実現し、お客様がコンタクトセンターにコールする際のレイテンシーを抑えるために、顧客がコールした場所から地理的に最も近い Amazon Connect インスタンスを作成します。複数の Amazon Connect インスタンスを作成し、顧客がコールした場所から最も近い番号で問い合わせ情報を指定できる場合があります。
-
外部転送 — 通話中は、 Amazon Connect は Amazon Connect リージョンのエンドポイントに固定されたままになります。転送されたコールの受取人によって切断されるまで、使用料は引き続き分単位で発生します。エージェントが離れたり、転送が完了しても、コールは記録されません。転送されたコールの問い合わせレコードデータやそのコール記録は、コール終了後に生成されます。可能な限り、PSTNレイテンシーが悪化しないように、循環転送と呼ばれる Amazon Connect に再度転送できる通話を転送しないでください。
Amazon Connect をリモートで使用しているエージェント
リモートエージェントで、組織のメインネットワークに接続されていない場所から Amazon Connect を使用しており、接続が不安定で、パケットが損失したり、レイテンシーが長い場合、ローカルネットワークに関する問題が発生する可能性があります。これは、 VPNがリソースにアクセスする必要がある場合に複合されます。理想的には、エージェントは AWS リソースと Amazon Connect インスタンスがホストされている AWS リージョンの近くに配置され、パブリック に安定して接続されますWAN。
オーディオの再ルーティング
既存のデバイスにオーディオをルーティングするときは、Amazon Connect リージョンでのデバイスの位置を考慮してください。これにより、レイテンシーが増える可能性を考慮することができます。音声を再ルーティングすると、エージェントを対象としたコールがある度に、設定されたデバイスに発信されます。エージェントがデバイスに応答すると、そのエージェントは発信者に接続されます。エージェントがデバイスに応答しない場合、エージェントまたは責任者が状態を使用可能に戻すまで、エージェントは不在着信状態に移行されます。
の使用 AWS Direct Connect
Contact Control Panel (CCP) ネットワーク接続の問題は、プライベート WAN/LAN、、ISPまたはその両方 AWS を使用する へのルートに根付いていることがほとんどです。 AWS Direct Connect はLANエッジルーターにWAN固有の問題を解決しませんが、エッジルーターと AWS リソース間のレイテンシーと接続の問題の解決に役立ちます。 は、 に頼ってリクエストを AWS リソースISPに動的にルーティングするのではなく、耐久性と整合性のある接続 AWS Direct Connect を提供します。また、パブリック を経由するのではなく、専用ファイバー間で AWS トラフィックをリダイレクトするようにエッジルーターを設定することもできますWAN。