Amazon Connect Contact Control Panel (CCP) を使用するようにネットワークを設定する - Amazon Connect

翻訳は機械翻訳により提供されています。提供された翻訳内容と英語版の間で齟齬、不一致または矛盾がある場合、英語版が優先します。

Amazon Connect Contact Control Panel (CCP) を使用するようにネットワークを設定する

従来の VoIP ソリューションでは、80 や 443 などIPs、特定のUDPポート範囲と に対してインバウンドとアウトバウンドの両方を許可する必要があります。これらのソリューションは、 にも適用されますTCP。これに対して、ソフトフォンでコンタクトコントロールパネル (CCP) を使用するためのネットワーク要件は、それほど複雑ではありません。永続的なアウトバウンド送受信接続を、ウェブブラウザを使用して確立できます。このため、インバウンドトラフィックをリッスンするためにクライアント側のポートを開く必要はありません。

次の図は、各ポートの使用目的を示しています。

Diagram showing Amazon Connect components and their connections to AWS クラウド services.

以下のセクションでは、 を使用するための 2 つの主要な接続オプションについて説明しますCCP。

オプション 1 (推奨): Amazon EC2および CloudFront IP 範囲の要件をドメイン許可リストに置き換える

この最初のオプションを使用すると、影響半径を大幅に削減できます。

オプション 1 を試し、200 以上の通話でテストすることをお勧めします。ソフトフォンエラー、通話中断、会議や転送機能をテストします。エラー率が 2% を超える場合は、プロキシ解決に問題がある可能性があります。その場合は、オプション 2 の使用を検討してください。

Amazon EC2エンドポイントのトラフィックを許可するには、次の表の最初の行に示すように、 URLおよび ポートへのアクセスを許可します。ip-ranges.json ファイルにリストされているすべての IP アドレス範囲を許可するのではなく、これを行います。次の表の 2 行目に示すように CloudFront、 のドメインを使用して同じ利点が得られます。

ドメイン/URL許可リスト

AWS リージョン

ポート

[Direction] (方向)

トラフィック

rtc*.connect-telecom。region.amazonaws.com

これは ccp# (v1) が使用します。

このテーブルの後の注記を参照してください。

置換 region Amazon Connect インスタンスがあるリージョン

443 (TCP)

OUTBOUND

SEND/RECEIVE

*.my.connect.aws の最小許可リストは次のとおりです。

  • myInstanceName.my.connect.aws/ccp-v2

  • myInstanceName.my.connect.aws/api

  • myInstanceName.my.connect。aws/auth/authorize

  • *.static.connect.aws

  • *.cloudfront.net

*.awsapps.com の最小許可リストは次のとおりです。

重要

.awsapps.com は古いドメインであり、今後廃止されます。ドメインを my.connect.aws に更新する手順については、「」を参照してくださいAmazon Connect ドメインを更新する

  • myInstanceName.awsapps.com/connect/ccp-v2

  • myInstanceName.awsapps。com/connect/api

  • myInstanceName.awsapps。com/connect/auth/authorize

  • *.cloudfront.net

置換 myInstanceName Amazon Connect インスタンスのエイリアスを使用する

443 (TCP)

OUTBOUND

SEND/RECEIVE

*.telemetry.connect。region.amazonaws.com

置換 region Amazon Connect インスタンスの場所

443 (TCP)

OUTBOUND

SEND/RECEIVE

participant.connect。region.amazonaws.com

置換 region Amazon Connect インスタンスの場所

443 (TCP)

OUTBOUND

SEND/RECEIVE

*.transport.connect。region.amazonaws.com

これは ccp-v2 が使用します。

置換 region Amazon Connect インスタンスの場所

443 (TCP)

OUTBOUND

SEND/RECEIVE

Amazon S3 bucket name.s3。region.amazonaws.com

置換 Amazon S3 bucket name 添付ファイルを保存する場所の名前。置換 region Amazon Connect インスタンスの場所

443 (TCP)

OUTBOUND

SEND/RECEIVE

TurnNlb-*.elb。region.amazonaws.com

代わりに、リージョンに基づいて個別のエンドポイントを許可リストに追加するには、「NLB エンドポイント」を参照してください。

置換 region Amazon Connect インスタンスの場所

3478 (UDP)

OUTBOUND

SEND/RECEIVE

instance-id.source-region.sign-in.connect.aws

これは、Amazon Connect Global Resiliency にオンボーディングした場合にのみ使用されます。

置換 instance-id インスタンス ID と source-region ソースインスタンスの AWS リージョン。詳細については、「ID プロバイダー (IdP ) を Amazon Connect Global Resiliency SAMLサインインエンドポイントと統合する」を参照してください。

443 (HTTPS)

OUTBOUND SEND/RECEIVE

*.source-region.region-discovery.connect.aws

これは、Amazon Connect Global Resiliency にオンボーディングした場合にのみ必要です。

置換 source-region ソースインスタンスのリージョン。 AWS ソースリージョンを検索する方法については、「Amazon Connect インスタンスのソースリージョンを確認する方法」を参照してください。

443 (HTTPS)

OUTBOUND SEND/RECEIVE

完全修飾ドメイン名 (FQDNs) は、顧客ごとに変更またはカスタマイズすることはできません。代わりに、オプション 2 - IP アドレス範囲を許可するを使用してください。

ヒント

特定のプロキシアプリケーションでは、rtc*.connect-telecom.region.amazonaws.com *.transport.connect.region.amazonaws.com および https://myInstanceName.awsapps.com の使用時に、ウェブソケットの処理が機能に影響を及ぼす可能性があります。本稼働環境にデプロイする前に、必ずテストと検証を行ってください。

次の表に、IP 範囲の代わりに許可リストに CloudFront ドメインを追加する場合の静的アセットに使用されるドメインを示します。

リージョン

CloudFront ドメイン

us-east-1

https://dd401jc05x2yk.cloudfront.net/

https://d1f0uslncy85vb.cloudfront.net/

us-west-2

https://d38fzyjx9jg8fj.cloudfront.net/

https://d366s8lxuwna4d.cloudfront.net/

ap-northeast-1

https://d3h58onr8hrozw.cloudfront.net/

https://d13ljas036gz6c.cloudfront.net/

ap-northeast-2

https://d11ouwvqpq1ads.cloudfront.net/

ap-southeast-1

https://d2g7up6vqvaq2o.cloudfront.net/

https://d12o1dl1h4w0xc.cloudfront.net/

ap-southeast-2

https://d2190hliw27bb8.cloudfront.net/

https://d3mgrlqzmisce5.cloudfront.net/

eu-central-1

https://d1n9s7btyr4f0n.cloudfront.net/

https://d3tqoc05lsydd3.cloudfront.net/

eu-west-2

https://dl32tyuy2mmv6.cloudfront.net/

https://d2p8ibh10q5exz.cloudfront.net/

注記

ca-central はドメイン *.my.connect.aws の背後に静的コンテンツをホストするため、テーブルには含まれません。

ビジネスで が使用されておらずSAML、ファイアウォールの制限がある場合は、リージョンごとに次のエントリを追加できます。

リージョン

CloudFront ドメイン

us-east-1

https://d32i4gd7pg4909.cloudfront.net/

us-west-2

https://d18af777lco7lp.cloudfront.net/

eu-west-2

https://d16q6638mh01s7.cloudfront.net/

ap-northeast-1

https://d2c2t8mxjhq5z1.cloudfront.net/

ap-northeast-2

https://d9j3u8qaxidxi.cloudfront.net/

ap-southeast-1

https://d3qzmd7y07pz0i.cloudfront.net/

ap-southeast-2

https://dwcpoxuuza83q.cloudfront.net/

eu-central-1

https://d1whcm49570jjw.cloudfront.net/

ca-central-1

https://d2wfbsypmqjmog.cloudfront.net/

us-gov-east-1:

https://s3-us-gov-east-1.amazonaws.com/warp-drive-console-static-content-prod-osu/

us-gov-west-1:

https://s3-us-gov-west-1.amazonaws.com/warp-drive-console-static-content-prod-pdt/

NLB エンドポイント

次の表に、Amazon Connect インスタンスがあるリージョンの個別のエンドポイントを示します。 TurnNlb-*.elb を使用しない場合。region.amazonaws.com ワイルドカードでは、代わりにこれらのエンドポイントを許可リストに追加できます。

リージョン

ターンドメイン/URL

us-west-2

TurnNlb-8d79b4466d82ad0e.elb.us-west-2.amazonaws.com

TurnNlb-dbc4ebb71307fda2.elb.us-west-2.amazonaws.com

TurnNlb-13c884fe3673ed9f.elb.us-west-2.amazonaws.com

us-east-1

TurnNlb-d76454ac48d20c1e.elb.us-east-1.amazonaws.com

TurnNlb-31a7fe8a79c27929.elb.us-east-1.amazonaws.com

TurnNlb-7a9b8e750cec315a.elb.us-east-1.amazonaws.com

af-south-1

TurnNlb-29b8f2824c2958b8.elb.af-south-1.amazonaws.com

ap-northeast-1

TurnNlb-3c6ddabcbeb821d8.elb.ap-northeast-1.amazonaws.com

ap-northeast-2

TurnNlb-a2d59ac3f246f09a.elb.ap-northeast-2.amazonaws.com

ap-southeast-1

TurnNlb-261982506d86d300.elb.ap-southeast-1.amazonaws.com

ap-southeast-2

TurnNlb-93f2de0c97c4316b.elb.ap-southeast-2.amazonaws.com

ca-central-1

TurnNlb-b019de6142240b9f.elb.ca-central-1.amazonaws.com

eu-central-1

TurnNlb-ea5316ebe2759cbc.elb.eu-central-1.amazonaws.com

eu-west-2

TurnNlb-1dc64a459ead57ea.elb.eu-west-2.amazonaws.com

us-gov-west-1

TurnNlb-d7c623c23f628042.elb.us-gov-west-1.amazonaws.com

オプション 2 (推奨しません): IP アドレスの範囲を許可する

2 番目のオプションは、Amazon Connect によって使用される IP アドレスとポートを定義する許可リストの使用に依存しています。この許可リストを作成するには、AWS ip-ranges.json ファイルの IP アドレスを使用します。

Amazon Connect を使用しているリージョンが AWS ip-ranges.json ファイルに表示されない場合は、グローバル値のみを使用します。

ファイルの詳細については、「Amazon Connect の IP アドレス範囲について」を参照してください。

IP 範囲エントリ

AWS リージョン

ポート/プロトコル

[Direction] (方向)

トラフィック

AMAZON_CONNECT

GLOBAL Amazon Connect インスタンスがある および リージョン (リージョンGLOBALAND固有のエントリを許可リストに追加)

3478 (UDP)

OUTBOUND

SEND/RECEIVE

EC2

GLOBAL および Amazon Connect インスタンスが配置されているリージョン (GLOBALリージョン固有のエントリが存在しない場合のみ)

443 (TCP)

OUTBOUND

SEND/RECEIVE

CLOUDFRONT

グローバル *

443 (TCP)

OUTBOUND

SEND/RECEIVE

* エージェントが配置されている場所と比較してレイテンシーが最も低いエッジロケーションから、イメージや javascript などの静的コンテンツCloudFront を提供します。の IP 範囲許可リスト CloudFront はグローバルであり、ip-ranges.json ファイルで「service」:CLOUDFRONT「」に関連付けられたすべての IP 範囲が必要です。

Amazon Connect の IP アドレス範囲について

AWS ip-ranges.json ファイルでは、/19 IP アドレス範囲全体が Amazon Connect によって所有されています。/19 範囲との間のすべてのトラフィックは、Amazon Connect との間で送受信されます。

/19 IP アドレス範囲は、他のサービスと共有されません。これは、Amazon Connect がグローバルに使用するためのみのものです。

AWS ip-ranges.json ファイルでは、同じ範囲が 2 回一覧表示されます。例:

{ "ip_prefix": "15.193.0.0/19", "region": "GLOBAL", "service": "AMAZON" }, { "ip_prefix": "15.193.0.0/19", "region": "GLOBAL", "service": "AMAZON_CONNECT" },

AWS は常に任意の IP 範囲を 2 回発行します。1 つは特定のサービス用、もう 1 つはAMAZON「」サービス用です。サービス内のより具体的なユースケースのために、3 回表示される場合もあります。

Amazon Connect でサポートされる新しい IP アドレス範囲がある場合、一般公開されている ip-ranges.json ファイルに追加されます。追加されたアドレス範囲は、サービスで使用される前に最低 30 日間保持されます。30 日後、新しい IP アドレス範囲を通過するソフトフォントラフィックは、その後 2 週間増加します。2 週間後には、トラフィックは、すべての利用可能な範囲と同等の新しい範囲を介してルーティングされます。

このファイルと の IP アドレス範囲の詳細については AWS、AWS 「 IP アドレス範囲」を参照してください。

ステートレスファイアウォール

両方のオプションでステートレスファイアウォールを使用している場合は、前のセクションで説明した要件を使用します。次に、次の表に示すように、ブラウザで使用される一時ポート範囲を許可リストに追加する必要があります。

IP 範囲エントリ

ポート

[Direction] (方向)

トラフィック

AMAZON_CONNECT

Windows 環境の場合: 49152-65535 (UDP)

Linux 環境の場合: 32768 - 61000

INBOUND

SEND/RECEIVE

Amazon Connect スケジューリングでの休暇残高と手当のアップロードを許可する

Amazon Connect スケジュールで休暇残高と手当のアップロードを許可するには、次のアップロードエンドポイントをプロキシの例外リストに追加します。

  • https://bm-prod-region-cell-1-uploadservice-staging.s3。region.amazonaws.com

  • https://bm-prod-region-cell-2-uploadservice-staging.s3。region.amazonaws.com

上記エンドポイントがサポートするアクティビティの詳細については、次のトピックを参照してください。

ソフトフォンのDNS解決を許可する

許可リストに Amazon Connect IP 範囲を既に追加していて、DNS名前解決に制限がない場合は、TurnNlb-*.elb を追加する必要はありません。region.amazonaws.com から許可リストに。

  • ネットワークにいる間にDNS名前解決に制限があるかどうかを確認するには、 nslookup コマンドを使用します。例:

    nslookup TurnNlb-d76454ac48d20c1e.elb.us-east-1.amazonaws.com

を解決できない場合はDNS、上記の TurnNLB エンドポイントまたは TurnNlb-*.elb を追加する必要があります。region.amazonaws.com を許可リストに送信します。

このドメインを許可しない場合、エージェントが通話に応答しようとすると、問い合わせコントロールパネル (CCP) で次のエラーが発生します。

  • ソフトフォン接続を確立できませんでした。再試行するか、次の方法で管理者に連絡してください。ブラウザはターンでメディアチャネルを確立できません:TurnNlb-xxxxxxxxxxxxx.elb。region.amazonaws.com:3478?transport=udp

ポートおよびプロトコルに関する考慮事項

Amazon Connect のネットワーク設定変更を実装するときは、次の点を考慮してください。

  • Amazon Connect インスタンスを作成したリージョンのすべてのアドレスと範囲のトラフィックを許可する必要があります。

  • CCP と Amazon Connect の間でプロキシまたはファイアウォールを使用している場合は、エージェントのシフト全体をカバーするようにSSL証明書キャッシュのタイムアウトを延長します。これを行うと、スケジュールされた勤務時間中に証明書の更新で接続の問題が発生しないようにします。例えば、エージェントが 8 時間作業予定の場合 (休憩を含む)、間隔は、8 時間に休憩や昼食の時間を加えた時間に延長します。

  • ポートを開く場合、Amazon EC2と Amazon Connect はインスタンスと同じリージョンのエンドポイントのポートのみを必要とします。ただし CloudFront、 は、エージェントの所在地に対してレイテンシーが最も低いエッジロケーションからの静的コンテンツを提供します。の IP 範囲許可リスト CloudFront はグローバルであり、ip-ranges.json の「service」:CLOUDFRONT「」に関連付けられたすべての IP 範囲が必要です。

  • ip-ranges.json が更新されると、関連付けられた AWS サービスは 30 日後に更新された IP 範囲の使用を開始します。サービスが新しい IP 範囲へのトラフィックのルーティングを開始するときに接続が断続的になる問題を回避するには、ip-ranges.json に追加されてから 30 日以内に、新しい IP 範囲を許可リストに追加してください。

  • Amazon Connect Streams CCPでカスタムを使用している場合はAPI、Amazon Connect との通信にポートを開くCCP必要がないが、Amazon EC2および との通信にポートを開く必要があるメディアレスを作成できます CloudFront。

リージョンの選択に関する考慮事項

Amazon Connect リージョンの選択は、データガバナンスの要件、ユースケース、各リージョンで利用可能なサービス、およびエージェント、問い合わせ、外部転送エンドポイントの地理に関するレイテンシーによって決まります。

  • エージェントの場所/ネットワーク —CCP 接続はパブリック を通過するためWAN、特にリソースと Amazon Connect インスタンスがホストされているリージョンに対して AWS 、ワークステーションのレイテンシーが最も低く、ホップが最も少ないことが重要です。例えば、エッジルーターに到達するために数回のホップを行う必要のあるハブおよびスポークネットワークでは、レイテンシーが発生し、通信品質が低下する可能性があります。

    インスタンスとエージェントを設定するときは、必ずエージェントに地理的に最も近いリージョンにインスタンスを作成してください。会社のポリシーやその他の規制に準拠するために特定のリージョンにインスタンスを設定する必要がある場合は、エージェントのコンピュータと Amazon Connect インスタンス間のネットワークホップが最小限になる設定を選択します。

  • 発信者の場所 — 呼び出しは Amazon Connect リージョンエンドポイントに固定されるため、PSTNレイテンシーが発生します。理想的には、発信者と転送エンドポイントは、レイテンシーを最小限に抑えるために Amazon Connect インスタンスがホストされている AWS リージョンにできるだけ近い地理的に配置されます。

    最適なパフォーマンスを実現し、お客様がコンタクトセンターにコールする際のレイテンシーを抑えるために、顧客がコールした場所から地理的に最も近い Amazon Connect インスタンスを作成します。複数の Amazon Connect インスタンスを作成し、顧客がコールした場所から最も近い番号で問い合わせ情報を指定できる場合があります。

  • 外部転送 — 通話中は、 Amazon Connect は Amazon Connect リージョンのエンドポイントに固定されたままになります。転送されたコールの受取人によって切断されるまで、使用料は引き続き分単位で発生します。エージェントが離れたり、転送が完了しても、コールは記録されません。転送されたコールの問い合わせレコードデータやそのコール記録は、コール終了後に生成されます。可能な限り、PSTNレイテンシーが悪化しないように、循環転送と呼ばれる Amazon Connect に再度転送できる通話を転送しないでください。

Amazon Connect をリモートで使用しているエージェント

リモートエージェントで、組織のメインネットワークに接続されていない場所から Amazon Connect を使用しており、接続が不安定で、パケットが損失したり、レイテンシーが長い場合、ローカルネットワークに関する問題が発生する可能性があります。これは、 VPNがリソースにアクセスする必要がある場合に複合されます。理想的には、エージェントは AWS リソースと Amazon Connect インスタンスがホストされている AWS リージョンの近くに配置され、パブリック に安定して接続されますWAN。

オーディオの再ルーティング

既存のデバイスにオーディオをルーティングするときは、Amazon Connect リージョンでのデバイスの位置を考慮してください。これにより、レイテンシーが増える可能性を考慮することができます。音声を再ルーティングすると、エージェントを対象としたコールがある度に、設定されたデバイスに発信されます。エージェントがデバイスに応答すると、そのエージェントは発信者に接続されます。エージェントがデバイスに応答しない場合、エージェントまたは責任者が状態を使用可能に戻すまで、エージェントは不在着信状態に移行されます。

の使用 AWS Direct Connect

Contact Control Panel (CCP) ネットワーク接続の問題は、プライベート WAN/LAN、、ISPまたはその両方 AWS を使用する へのルートに根付いていることがほとんどです。 AWS Direct Connect はLANエッジルーターにWAN固有の問題を解決しませんが、エッジルーターと AWS リソース間のレイテンシーと接続の問題の解決に役立ちます。 は、 に頼ってリクエストを AWS リソースISPに動的にルーティングするのではなく、耐久性と整合性のある接続 AWS Direct Connect を提供します。また、パブリック を経由するのではなく、専用ファイバー間で AWS トラフィックをリダイレクトするようにエッジルーターを設定することもできますWAN。