AWS Amazon Connect の マネージドポリシー - Amazon Connect

翻訳は機械翻訳により提供されています。提供された翻訳内容と英語版の間で齟齬、不一致または矛盾がある場合、英語版が優先します。

AWS Amazon Connect の マネージドポリシー

ユーザー、グループ、およびロールにアクセス許可を追加する場合、ポリシーを自分で記述するよりも AWS 管理のポリシーを使用する方が効率的です。必要なアクセス許可のみをチームに提供するIAMカスタマー管理ポリシーを作成するには、時間と専門知識が必要です。すぐに開始するには、 AWS マネージドポリシーを使用できます。これらのポリシーは一般的なユースケースを対象としており、 AWS アカウントで利用できます。管理ポリシーの詳細については AWS 、「 ユーザーガイド」のAWS 「 管理ポリシー」を参照してください。 IAM

AWS サービスは、 AWS マネージドポリシーを維持および更新します。 AWS マネージドポリシーのアクセス許可は変更できません。サービスは、新しい機能をサポートするために、 AWS マネージドポリシーに追加のアクセス許可を追加することがあります。この種の更新は、ポリシーがアタッチされているすべてのアイデンティティ (ユーザー、グループ、ロール) に影響を与えます。サービスは、新機能の起動時または新しいオペレーションが利用可能になったときに、 AWS マネージドポリシーを更新する可能性が最も高いです。サービスは AWS 管理ポリシーからアクセス許可を削除しないため、ポリシーの更新によって既存のアクセス許可が損なわれることはありません。

さらに、 は、複数の サービスにまたがるジョブ関数のマネージドポリシー AWS をサポートしています。例えば、 ReadOnlyAccess AWS マネージドポリシーは、すべての AWS サービスとリソースへの読み取り専用アクセスを提供します。サービスが新機能を起動すると、 は新しいオペレーションとリソースの読み取り専用アクセス許可 AWS を追加します。ジョブ関数ポリシーのリストと説明については、IAM「 ユーザーガイド」のAWS 「ジョブ関数の管理ポリシー」を参照してください。

AWS マネージドポリシー: AmazonConnect_FullAccess

Amazon Connect への完全な読み取り/書き込みアクセスを許可するには、IAMユーザー、グループ、またはロールに 2 つのポリシーをアタッチする必要があります。以下の内容を含む AmazonConnect_FullAccessポリシーとカスタムポリシーをアタッチします。

カスタムポリシー

{ "Version": "2012-10-17", "Statement": [ { "Sid": "AttachAnyPolicyToAmazonConnectRole", "Effect": "Allow", "Action": "iam:PutRolePolicy", "Resource": "arn:aws:iam::*:role/aws-service-role/connect.amazonaws.com/AWSServiceRoleForAmazonConnect*" } ] }

AmazonConnect_FullAccess ポリシー

{ "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Action": [ "connect:*", "ds:CreateAlias", "ds:AuthorizeApplication", "ds:CreateIdentityPoolDirectory", "ds:DeleteDirectory", "ds:DescribeDirectories", "ds:UnauthorizeApplication", "firehose:DescribeDeliveryStream", "firehose:ListDeliveryStreams", "kinesis:DescribeStream", "kinesis:ListStreams", "kms:DescribeKey", "kms:ListAliases", "lex:GetBots", "lex:ListBots", "lex:ListBotAliases", "logs:CreateLogGroup", "s3:GetBucketLocation", "s3:ListAllMyBuckets", "lambda:ListFunctions", "ds:CheckAlias", "profile:ListAccountIntegrations", "profile:GetDomain", "profile:ListDomains", "profile:GetProfileObjectType", "profile:ListProfileObjectTypeTemplates" ], "Resource": "*" }, { "Effect": "Allow", "Action": [ "profile:AddProfileKey", "profile:CreateDomain", "profile:CreateProfile", "profile:DeleteDomain", "profile:DeleteIntegration", "profile:DeleteProfile", "profile:DeleteProfileKey", "profile:DeleteProfileObject", "profile:DeleteProfileObjectType", "profile:GetIntegration", "profile:GetMatches", "profile:GetProfileObjectType", "profile:ListIntegrations", "profile:ListProfileObjects", "profile:ListProfileObjectTypes", "profile:ListTagsForResource", "profile:MergeProfiles", "profile:PutIntegration", "profile:PutProfileObject", "profile:PutProfileObjectType", "profile:SearchProfiles", "profile:TagResource", "profile:UntagResource", "profile:UpdateDomain", "profile:UpdateProfile" ], "Resource": "arn:aws:profile:*:*:domains/amazon-connect-*" }, { "Effect": "Allow", "Action": [ "s3:CreateBucket", "s3:GetBucketAcl" ], "Resource": "arn:aws:s3:::amazon-connect-*" }, { "Effect": "Allow", "Action": [ "servicequotas:GetServiceQuota" ], "Resource": "arn:aws:servicequotas:*:*:connect/*" }, { "Effect": "Allow", "Action": "iam:CreateServiceLinkedRole", "Resource": "*", "Condition": { "StringEquals": { "iam:AWSServiceName": "connect.amazonaws.com" } } }, { "Effect": "Allow", "Action": "iam:DeleteServiceLinkedRole", "Resource": "arn:aws:iam::*:role/aws-service-role/connect.amazonaws.com/AWSServiceRoleForAmazonConnect*" }, { "Effect": "Allow", "Action": "iam:CreateServiceLinkedRole", "Resource": "arn:aws:iam::*:role/aws-service-role/profile.amazonaws.com/*", "Condition": { "StringEquals": { "iam:AWSServiceName": "profile.amazonaws.com" } } } ] }

ユーザーがインスタンスを作成できるようにするには、AmazonConnect_FullAccess ポリシーによって付与されているアクセス許可があることを確認してください。

AmazonConnect_FullAccess ポリシーを使用する場合は、以下に留意してください。

  • iam:PutRolePolicy は、このポリシーを取得したユーザーが、Amazon Connect インスタンスを使用するために、アカウント内の任意のリソースを設定することを許可します。付与されるアクセス許可が、このように広範におよぶため、必要な場合にのみ割り当てるようにします。代わりに、必要なリソースへのアクセス権を持つサービスにリンクされたロールを作成し、このロールを Amazon Connect に渡すアクセス許可をユーザーに付与します (これは、AmazonConnect_FullAccess ポリシーにより付与されます)。

  • 選択した名前で Amazon S3 バケットを作成する場合、または Amazon Connect 管理者ウェブサイトからインスタンスを作成または更新するときに既存のバケットを使用するには、追加の権限が必要です。通話録音、チャット記録、通話記録やその他のデータのデフォルトのストレージ場所を選択する場合、システムによってこれらのオブジェクトの名前に「amazon-connect-」が追加されます。

  • aws/connect KMSキーは、デフォルトの暗号化オプションとして使用できます。カスタム暗号化キーを使用するには、ユーザーに追加のKMS権限を割り当てます。

  • Amazon Polly、Data Streaming、Lex ボットなどの他の AWS リソースを Amazon Connect インスタンスにアタッチする追加の権限をユーザーに割り当てます。

さらなる情報とアクセス許可の詳細については、「Amazon Connect 管理者ウェブサイトへのアクセスを管理するためにカスタムIAMポリシーを使用するために必要なアクセス許可」を参照してください。

AWS マネージドポリシー: AmazonConnectReadOnlyAccess

読み取り専用アクセスを許可するには、 AmazonConnectReadOnlyAccessポリシーのみをアタッチする必要があります。

{ "Version": "2012-10-17", "Statement": [ { "Sid": "AllowConnectReadOnly", "Effect": "Allow", "Action": [ "connect:Get*", "connect:Describe*", "connect:List*", "ds:DescribeDirectories" ], "Resource": "*" }, { "Sid": "DenyConnectEmergencyAccess", "Effect": "Deny", "Action": "connect:AdminGetEmergencyAccessToken", "Resource": "*" } ] }

AWS マネージドポリシー: AmazonConnectServiceLinkedRolePolicy

AmazonConnectServiceLinkedRolePolicy ロールのアクセス許可ポリシーは、 Amazon Connect が指定されたリソースに対して以下のアクションを実行することを許可します。で追加機能を有効にすると Amazon Connect、AWSServiceRoleForAmazonConnectサービスにリンクされたロールがこれらの機能に関連付けられたリソースにアクセスするためのアクセス許可が追加されます。

{ "Version": "2012-10-17", "Statement": [ { "Sid": "AllowConnectActions", "Effect": "Allow", "Action": [ "connect:*" ], "Resource": [ "*" ] }, { "Sid": "AllowDeleteSLR", "Effect": "Allow", "Action": [ "iam:DeleteRole" ], "Resource": "arn:aws:iam::*:role/aws-service-role/connect.amazonaws.com/AWSServiceRoleForAmazonConnect_*" }, { "Sid": "AllowS3ObjectForConnectBucket", "Effect": "Allow", "Action": [ "s3:GetObject", "s3:GetObjectAcl", "s3:PutObject", "s3:PutObjectAcl", "s3:DeleteObject" ], "Resource": [ "arn:aws:s3:::amazon-connect-*/*" ] }, { "Sid": "AllowGetBucketMetadataForConnectBucket", "Effect": "Allow", "Action": [ "s3:GetBucketLocation", "s3:GetBucketAcl" ], "Resource": [ "arn:aws:s3:::amazon-connect-*" ] }, { "Sid": "AllowConnectLogGroupAccess", "Effect": "Allow", "Action": [ "logs:CreateLogStream", "logs:DescribeLogStreams", "logs:PutLogEvents" ], "Resource": [ "arn:aws:logs:*:*:log-group:/aws/connect/*:*" ] }, { "Sid": "AllowListLexBotAccess", "Effect": "Allow", "Action": [ "lex:ListBots", "lex:ListBotAliases" ], "Resource": "*" }, { "Sid": "AllowCustomerProfilesForConnectDomain", "Effect": "Allow", "Action": [ "profile:SearchProfiles", "profile:CreateProfile", "profile:UpdateProfile", "profile:AddProfileKey", "profile:ListProfileObjectTypes", "profile:ListCalculatedAttributeDefinitions", "profile:ListCalculatedAttributesForProfile", "profile:GetDomain", "profile:ListIntegrations" ], "Resource": "arn:aws:profile:*:*:domains/amazon-connect-*" }, { "Sid": "AllowReadPermissionForCustomerProfileObjects", "Effect": "Allow", "Action": [ "profile:ListProfileObjects", "profile:GetProfileObjectType" ], "Resource": [ "arn:aws:profile:*:*:domains/amazon-connect-*/object-types/*" ] }, { "Sid": "AllowListIntegrationForCustomerProfile", "Effect": "Allow", "Action": [ "profile:ListAccountIntegrations" ], "Resource": "*" }, { "Sid": "AllowReadForCustomerProfileObjectTemplates", "Effect": "Allow", "Action": [ "profile:ListProfileObjectTypeTemplates", "profile:GetProfileObjectTypeTemplate" ], "Resource": "arn:aws:profile:*:*:/templates*" }, { "Sid": "AllowWisdomForConnectEnabledTaggedResources", "Effect": "Allow", "Action": [ "wisdom:CreateContent", "wisdom:DeleteContent", "wisdom:CreateKnowledgeBase", "wisdom:GetAssistant", "wisdom:GetKnowledgeBase", "wisdom:GetContent", "wisdom:GetRecommendations", "wisdom:GetSession", "wisdom:NotifyRecommendationsReceived", "wisdom:QueryAssistant", "wisdom:StartContentUpload", "wisdom:UpdateContent", "wisdom:UntagResource", "wisdom:TagResource", "wisdom:CreateSession", "wisdom:CreateQuickResponse", "wisdom:GetQuickResponse", "wisdom:SearchQuickResponses", "wisdom:StartImportJob", "wisdom:GetImportJob", "wisdom:ListImportJobs", "wisdom:ListQuickResponses", "wisdom:UpdateQuickResponse", "wisdom:DeleteQuickResponse", "wisdom:PutFeedback", "wisdom:ListContentAssociations" ], "Resource": "*", "Condition": { "StringEquals": { "aws:ResourceTag/AmazonConnectEnabled": "True" } } }, { "Sid": "AllowListOperationForWisdom", "Effect": "Allow", "Action": [ "wisdom:ListAssistants", "wisdom:ListKnowledgeBases" ], "Resource": "*" }, { "Sid": "AllowCustomerProfilesCalculatedAttributesForConnectDomain", "Effect": "Allow", "Action": [ "profile:GetCalculatedAttributeForProfile", "profile:CreateCalculatedAttributeDefinition", "profile:DeleteCalculatedAttributeDefinition", "profile:GetCalculatedAttributeDefinition", "profile:UpdateCalculatedAttributeDefinition" ], "Resource": [ "arn:aws:profile:*:*:domains/amazon-connect-*/calculated-attributes/*" ] }, { "Sid": "AllowPutMetricsForConnectNamespace", "Effect": "Allow", "Action": "cloudwatch:PutMetricData", "Resource": "*", "Condition": { "StringEquals": { "cloudwatch:namespace": "AWS/Connect" } } }, { "Sid": "AllowSMSVoiceOperationsForConnect", "Effect": "Allow", "Action": [ "sms-voice:SendTextMessage", "sms-voice:DescribePhoneNumbers" ], "Resource": "arn:aws:sms-voice:*:*:phone-number/*", "Condition": { "StringEquals": { "aws:ResourceAccount": "${aws:PrincipalAccount}" } } }, { "Sid": "AllowCognitoForConnectEnabledTaggedResources", "Effect": "Allow", "Action": [ "cognito-idp:DescribeUserPool", "cognito-idp:ListUserPoolClients" ], "Resource": "arn:aws:cognito-idp:*:*:userpool/*", "Condition": { "StringEquals": { "aws:ResourceTag/AmazonConnectEnabled": "True" } } }, { "Sid": "AllowWritePermissionForCustomerProfileObjects", "Effect": "Allow", "Action": [ "profile:PutProfileObject" ], "Resource": [ "arn:aws:profile:*:*:domains/amazon-connect-*/object-types/*" ] } ] }

AWS マネージドポリシー: AmazonConnectCampaignsServiceLinkedRolePolicy

AmazonConnectCampaignsServiceLinkedRolePolicy ロールアクセス許可ポリシーにより、 Amazon Connect アウトバウンドキャンペーンは指定されたリソースに対して次のアクションを実行できます。

{ "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Action": [ "connect-campaigns:ListCampaigns" ], "Resource" : "*" }, { "Effect": "Allow", "Action": [ "connect:BatchPutContact", "connect:StopContact" ], "Resource": "arn:aws:connect:*:*:instance/*" ] }

AWS マネージドポリシー: AmazonConnectVoiceIDFullAccess

Amazon Connect Voice ID への完全なアクセスを許可するには、ユーザー、グループまたはロールに、それぞれ 2 つのポリシーをアタッチする必要があります。 Amazon Connect 管理者ウェブサイトから Voice ID にアクセスするには、AmazonConnectVoiceIDFullAccessポリシーと以下のカスタムポリシーコンテンツを添付します。

{ "Version": "2012-10-17", "Statement": [ { "Sid": "AttachAnyPolicyToAmazonConnectRole", "Effect": "Allow", "Action": "iam:PutRolePolicy", "Resource": "arn:aws:iam::*:role/aws-service-role/connect.amazonaws.com/AWSServiceRoleForAmazonConnect*" }, { "Effect": "Allow", "Action": [ "connect:CreateIntegrationAssociation", "connect:DeleteIntegrationAssociation", "connect:ListIntegrationAssociations" ], "Resource": "*" }, { "Effect": "Allow", "Action": [ "events:DeleteRule", "events:PutRule", "events:PutTargets", "events:RemoveTargets" ], "Resource": "*", "Condition": { "StringEquals": { "events:ManagedBy": "connect.amazonaws.com" } } } ] }

手動ポリシーでは、以下の設定を行います。

  • iam:PutRolePolicy は、このポリシーを取得したユーザーが、Amazon Connect インスタンスを使用するために、アカウント内の任意のリソースを設定することを許可します。付与されるアクセス許可が、このように広範におよぶため、必要な場合にのみ割り当てるようにします。

  • Amazon Connect インスタンスに Voice ID ドメインをアタッチするには、追加の Amazon Connect 権限と Amazon EventBridge 権限が必要です。統合関連付けを作成、削除、および一覧表示APIsするには、Amazon Connect を呼び出す権限が必要です。Voice ID に関連する問い合わせレコードを提供するために使用される EventBridge ルールを作成および削除する EventBridge アクセス許可が必要です。

デフォルトの暗号化オプションがないため、Amazon Connect Voice ID でカスタマーマネージドキーを使用するには、キーポリシーで次のAPI操作を許可する必要があります。同時に、関連するキーに以下のアクセス許可も追加する必要があります。これらは、管理ポリシーには含まれていません。

  • kms:Decrypt – 暗号化されたデータにアクセスし、それを保存します。

  • kms:CreateGrant – ドメインの作成または更新時に、Voice ID ドメインのカスタマー管理キー向けの許可を作成するために使用します。許可は、Amazon Connect Voice ID が必要とする許可オペレーションへのアクセスを許可する、指定されたKMSキーへのアクセスを制御します。許可の使用方法の詳細については、AWS Key Management Service デベロッパーガイドの「Using grants」を参照してください。

  • kms:DescribeKey – ドメインを作成または更新するときに、指定したKMSキーARNの を決定できます。

ドメインとKMSキーの作成の詳細については、Amazon Connect で Voice ID の有効化を開始する「」および「」を参照してください保管中の暗号化

AWS マネージドポリシー: CustomerProfilesServiceLinkedRolePolicy

Amazon Connect Customer Profiles が AWS アカウントに CloudWatch メトリクスを発行できるようにするには、 CustomerProfilesServiceLinkedRolePolicyマネージドポリシーをアタッチする必要があります。

{ "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Action": [ "cloudwatch:PutMetricData" ], "Resource": "", "Condition": { "StringEquals": { "cloudwatch:namespace": "AWS/CustomerProfiles" } } }, { "Effect": "Allow", "Action": [ "iam:DeleteRole" ], "Resource": "arn:aws:iam:::role/aws-service-role/profile.amazonaws.com/AWSServiceRoleForProfile_*" } ] }

AWS マネージドポリシー: AmazonConnectSynchronizationServiceRolePolicy

アクセスAmazonConnectSynchronizationServiceRolePolicy許可ポリシーにより、 Amazon Connect Managed Synchronization は、指定されたリソースに対して次の読み取り、書き込み、更新、削除アクションを実行できます。リソースの同期がより多くのリソースに対して有効になると、これらのリソースにアクセスするためのアクセス許可がAWSServiceRoleForAmazonConnectSynchronizationサービスにリンクされたロールに追加されます。

AmazonConnectSynchronizationServiceRolePolicy アクセス許可ポリシーは、次のアクセス許可セットにグループ化されます。

  • connect – Connect 設定とリソースを同期するための Connect アクセス権限

  • cloudwatch – アカウント内のインスタンスの Amazon Connect 使用状況メトリクスを発行する CloudWatch 許可。

{ "Version": "2012-10-17", "Statement": [ { "Sid": "AllowConnectActions", "Effect": "Allow", "Action": [ "connect:CreateUser*", "connect:UpdateUser*", "connect:DeleteUser*", "connect:DescribeUser*", "connect:ListUser*", "connect:CreateRoutingProfile", "connect:UpdateRoutingProfile*", "connect:DeleteRoutingProfile", "connect:DescribeRoutingProfile", "connect:ListRoutingProfile*", "connect:CreateAgentStatus", "connect:UpdateAgentStatus", "connect:DescribeAgentStatus", "connect:ListAgentStatuses", "connect:CreateQuickConnect", "connect:UpdateQuickConnect*", "connect:DeleteQuickConnect", "connect:DescribeQuickConnect", "connect:ListQuickConnects", "connect:CreateHoursOfOperation", "connect:UpdateHoursOfOperation", "connect:DeleteHoursOfOperation", "connect:DescribeHoursOfOperation", "connect:ListHoursOfOperations", "connect:CreateQueue", "connect:UpdateQueue*", "connect:DeleteQueue", "connect:DescribeQueue", "connect:ListQueue*", "connect:CreatePrompt", "connect:UpdatePrompt", "connect:DeletePrompt", "connect:DescribePrompt", "connect:ListPrompts", "connect:GetPromptFile", "connect:CreateSecurityProfile", "connect:UpdateSecurityProfile", "connect:DeleteSecurityProfile", "connect:DescribeSecurityProfile", "connect:ListSecurityProfile*", "connect:CreateContactFlow*", "connect:UpdateContactFlow*", "connect:DeleteContactFlow*", "connect:DescribeContactFlow*", "connect:ListContactFlow*", "connect:BatchGetFlowAssociation", "connect:CreatePredefinedAttribute", "connect:UpdatePredefinedAttribute", "connect:DeletePredefinedAttribute", "connect:DescribePredefinedAttribute", "connect:ListPredefinedAttributes", "connect:ListTagsForResource", "connect:TagResource", "connect:UntagResource", "connect:ListTrafficDistributionGroups", "connect:ListPhoneNumbersV2", "connect:UpdatePhoneNumber", "connect:DescribePhoneNumber", "connect:AssociatePhoneNumberContactFlow", "connect:DisassociatePhoneNumberContactFlow", "connect:AssociateRoutingProfileQueues", "connect:DisassociateQueueQuickConnects", "connect:AssociateQueueQuickConnects", "connect:DisassociateUserProficiencies", "connect:AssociateUserProficiencies", "connect:DisassociateRoutingProfileQueues", "connect:CreateAuthenticationProfile", "connect:UpdateAuthenticationProfile", "connect:DescribeAuthenticationProfile", "connect:ListAuthenticationProfiles", "connect:CreateHoursOfOperationOverride", "connect:UpdateHoursOfOperationOverride", "connect:DeleteHoursOfOperationOverride", "connect:DescribeHoursOfOperationOverride", "connect:ListHoursOfOperationOverrides" ], "Resource": "*" }, { "Sid": "AllowPutMetricsForConnectNamespace", "Effect": "Allow", "Action": "cloudwatch:PutMetricData", "Resource": "*", "Condition": { "StringEquals": { "cloudwatch:namespace": "AWS/Connect" } } } ] }

AWS マネージドポリシーへの Amazon Connect の更新

このサービスがこれらの変更の追跡を開始してからの Amazon Connect の AWS マネージドポリシーの更新に関する詳細を表示します。このページの変更に関する自動アラートについては、Amazon Connect ドキュメント履歴ページのRSSフィードにサブスクライブします。

変更 説明 日付

AmazonConnectSynchronizationServiceRolePolicy – Managed Synchronization に追加されました

HoursOfOperationOverride 属性の起動をサポートするために、サービスにリンクされたロール管理ポリシーに次のアクションを追加しました。

  • connect:CreateHoursOfOperationOverride

  • connect:UpdateHoursOfOperationOverride

  • connect:DeleteHoursOfOperationOverride

  • connect:DescribeHoursOfOperationOverride

  • connect:ListHoursOfOperationOverrides

2024 年 9 月 25 日

AmazonConnectSynchronizationServiceRolePolicy – Managed Synchronization に追加されました

マネージド同期のために、サービスにリンクされたロール管理ポリシーに次のアクションを追加しました。

  • connect:AssociatePhoneNumberContactFlow

  • connect:DisassociatePhoneNumberContactFlow

  • connect:AssociateRoutingProfileQueues

  • connect:DisassociateQueueQuickConnects

  • connect:AssociateQueueQuickConnects

  • connect:DisassociateUserProficiencies

  • connect:AssociateUserProficiencies

  • connect:DisassociateRoutingProfileQueues

  • connect:CreateAuthenticationProfile

  • connect:UpdateAuthenticationProfile

  • connect:DescribeAuthenticationProfile

  • connect:ListAuthenticationProfiles

2024 年 7 月 5 日

AmazonConnectReadOnlyAccess – アクションの名前を変更connect:GetFederationTokensし、 に変更しました。 connect:AdminGetEmergencyAccessToken

Amazon Connect アクションの名前が connect:GetFederationTokensに変更されたため、 AmazonConnectReadOnlyAccess マネージドポリシーが更新されましたconnect:AdminGetEmergencyAccessToken。この変更は下位互換性があり、 connect:AdminGetEmergencyAccessToken アクションは connect:GetFederationTokensアクションと同じ方法で機能します。以前に名前を付けたconnect:GetFederationTokensアクションをポリシーに残した場合、それらは期待どおりに機能し続けます。

2024 年 6 月 15 日

AmazonConnectServiceLinkedRolePolicy – Amazon Cognito ユーザープールと Amazon Connect カスタマープロファイルのアクションを追加しました

次の Amazon Cognito ユーザープールアクションをサービスにリンクされたロールポリシーに追加し、AmazonConnectEnabledリソースタグを持つ Cognito ユーザープールユーザープールリソースに対する読み取りオペレーションの選択を許可しました。このタグは、 CreateIntegrationAssociationsAPIが呼び出されたときに リソースに配置されます。

  • cognito-idp:DescribeUserPool

  • cognito-idp:ListUserPoolClients

次の Amazon Connect Customer Profiles アクションをサービスにリンクされたロールポリシーに追加し、Connect に隣接するサービスである Customer Profiles にデータを配置するアクセス許可を付与しました。

  • プロファイル:PutProfileObject

2024 年 5 月 23 日

AmazonConnectServiceLinkedRolePolicy – Amazon Q in Connect のアクションを追加しました

次のアクションは、Amazon Q in Connect ナレッジベースの 'AmazonConnectEnabled':'True' を持つ Connect リソースの Amazon Q で実行できます。

  • wisdom:ListContentAssociations

2024 年 5 月 20 日

AmazonConnectServiceLinkedRolePolicy – Amazon Pinpoint のアクションを追加しました

Amazon Pinpoint 電話番号を使用して を送信できるように、サービスにリンクされたロールポリシー Amazon Connect に次のアクションを追加しましたSMS。

  • sms:DescribePhoneNumbers

  • sms:SendTextMessage

2023 年 11 月 17 日

AmazonConnectServiceLinkedRolePolicy – Amazon Q in Connect のアクションを追加しました

次のアクションは、Amazon Q in Connect ナレッジベースの 'AmazonConnectEnabled':'True' を持つ Connect リソースの Amazon Q で実行できます。

  • wisdom:PutFeedback

2023 年 11 月 15 日

AmazonConnectCampaignsServiceLinkedRolePolicy – のアクションを追加しました Amazon Connect

Amazon Connect アウトバウンドキャンペーンを取得するための新しいアクションが追加されました。

  • connect:BatchPutContact

  • connect:StopContact

2023 年 11 月 8 日

AmazonConnectSynchronizationServiceRolePolicy – 新しい AWS マネージドポリシーを追加

管理同期向けの新しいサービスにリンクされたロール管理ポリシーを追加しました。

このポリシーは、 Amazon Connect リソースの読み取り、作成、更新、削除へのアクセスを提供し、 AWS リージョン間で AWS リソースを自動的に同期するために使用されます。

2023 年 11 月 3 日

AmazonConnectServiceLinkedRolePolicy – Customer Profiles のアクションを追加

Amazon Connect Customer Profiles Service Linked Roles を管理するために、次のアクションを追加しました。

  • profile:ListCalculatedAttributesForProfile

  • profile:GetDomain

  • profile:ListIntegrations

  • profile:CreateCalculatedAttributeDefinition

  • profile:DeleteCalculatedAttributeDefinition

  • profile:GetCalculatedAttributeDefinition

  • profile:UpdateCalculatedAttributeDefinition

2023 年 10 月 30 日

AmazonConnectServiceLinkedRolePolicy – Amazon Q in Connect のアクションを追加しました

次のアクションは、Amazon Q in Connect ナレッジベースの 'AmazonConnectEnabled':'True' を持つ Connect リソースの Amazon Q で実行できます。

  • wisdom:CreateQuickResponse

  • wisdom:GetQuickResponse

  • wisdom:SearchQuickResponses

  • wisdom:StartImportJob

  • wisdom:GetImportJob

  • wisdom:ListImportJobs

  • wisdom:ListQuickResponses

  • wisdom:UpdateQuickResponse

  • wisdom:DeleteQuickResponse

2023 年 10 月 25 日

AmazonConnectServiceLinkedRolePolicy – Customer Profiles のアクションを追加

Amazon Connect Customer Profiles Service Linked Roles を管理するために、次のアクションを追加しました。

  • profile:ListCalculatedAttributeDefinitions

  • profile:GetCalculatedAttributeForProfile

2023 年 10 月 6 日

AmazonConnectServiceLinkedRolePolicy – Amazon Q in Connect のアクションを追加しました

次のアクションは、Amazon Q in Connect ナレッジベースとアシスタントの 'AmazonConnectEnabled':'True' を持つ Connect リソースの Amazon Q で実行できます。

  • wisdom:CreateContent

  • wisdom:DeleteContent

  • wisdom:CreateKnowledgeBase

  • wisdom:GetAssistant

  • wisdom:GetKnowledgeBase

  • wisdom:GetContent

  • wisdom:GetRecommendations

  • wisdom:GetSession

  • wisdom:NotifyRecommendationsReceived

  • wisdom:QueryAssistant

  • wisdom:StartContentUpload

  • wisdom:UntagResource

  • wisdom:TagResource

  • wisdom:CreateSession

次の List アクションは、すべての Amazon Q in Connect リソースに対して実行できます。

  • wisdom:ListAssistants

  • wisdom:KnowledgeBases

2023 年 9 月 29 日

CustomerProfilesServiceLinkedRolePolicy – 追加 CustomerProfilesServiceLinkedRolePolicy

新しい管理ポリシー。

2023 年 3 月 7 日

AmazonConnect_FullAccess – Amazon Connect Customer Profiles Service Linked Roles を管理するためのアクセス許可を追加

Amazon Connect 顧客プロファイルサービスにリンクされたロールを管理するために、次のアクションを追加しました。

  • iam:CreateServiceLinkedRole - 顧客プロファイルのサービスにリンクされたロールの作成を許可します。

2023 年 1 月 26 日

AmazonConnectServiceLinkedRolePolicy – Amazon のアクションを追加しました CloudWatch

インスタンスの使用状況 Amazon Connect メトリクスをアカウントに公開するために、以下のアクションを追加しました。

  • cloudwatch:PutMetricData

2022 年 2 月 22 日

AmazonConnect_FullAccess – Amazon Connect Customer Profiles ドメインを管理するためのアクセス許可を追加

新しい Amazon Connect インスタンス用に作成された Amazon Connect Customer Profiles ドメインを管理するための許可をすべて追加しました。

  • profile:ListAccountIntegrations - URIで特定の に関連付けられているすべての統合を一覧表示します AWS アカウント。

  • profile:ListDomains - AWS アカウント 作成された のすべてのドメインのリストを返します。

  • profile:GetDomain - 特定のドメインに関する情報を返します。

  • profile:ListProfileObjectTypeTemplates - Amazon Connect 管理ウェブサイトで、データマッピングの作成に使用できるテンプレートのリストを表示できるようにします。

  • profile:GetObjectTypes - 作成した現在のオブジェクトタイプ (データマッピング) をすべて表示できます。

次の許可は、amazon-connect- の接頭辞が付いた名前のドメインで実行できます。

  • profile:AddProfileKey - 新しいキーバリューを特定のプロファイルに関連付けることができます

  • profile:CreateDomain - 新しいドメインを作成できます

  • profile:CreateProfile - 新しいプロファイルを作成できます

  • profile:DeleteDomain - ドメインを削除できます

  • profile:DeleteIntegration - ドメインとの統合を削除できます

  • profile:DeleteProfile - プロファイルを削除できます

  • profile:DeleteProfileKey - プロファイルキーを削除できます

  • profile:DeleteProfileObject - プロファイルオブジェクトを削除できます

  • profile:DeleteProfileObjectType - プロファイルオブジェクトタイプを削除できます

  • profile:GetIntegration - 統合に関する情報を取得できます

  • profile:GetMatches - 可能性のあるプロファイル一致を取得できます

  • profile:GetProfileObjectType - プロファイルオブジェクトタイプを取得できます

  • profile:ListIntegrations - 統合を一覧表示できます

  • profile:ListProfileObjects - プロファイルオブジェクトを一覧表示できます

  • profile:ListProfileObjectTypes - プロファイルオブジェクトタイプを一覧表示できます

  • profile:ListTagsForResource - リソースのタグを一覧表示できます

  • profile:MergeProfiles - プロファイルの一致をマージできます

  • profile:PutIntegration - サービスと Amazon および Amazon AppFlow Amazon Connect を含むサードパーティーサービスの統合を追加できます。

  • profile:PutProfileObject - オブジェクトを作成および更新できます

  • profile:PutProfileObjectType - オブジェクトタイプを作成および更新できます

  • profile:SearchProfiles - プロファイルを検索できます

  • profile:TagResource - リソースにタグを付けられます

  • profile:UntagResource - リソースのタグを外せます

  • profile:UpdateDomain - ドメインを更新できます

  • profile:UpdateProfile - プロファイルを更新できます

2021 年 11 月 12 日

AmazonConnectServiceLinkedRolePolicy – Amazon Connect Customer Profiles のアクションを追加しました

Amazon Connect のフローとエージェントエクスペリエンスがデフォルトの Customer Profiles ドメインのプロファイルとやり取りできるように、以下のアクションを追加しました。

  • profile:SearchProfiles

  • profile:CreateProfile

  • profile:UpdateProfile

  • profile:AddProfileKey

Amazon Connect のフローとエージェントエクスペリエンスがデフォルトの Customer Profiles ドメイン内のプロファイルオブジェクトとやり取りできるように、次のアクションを追加しました。

  • profile:ListProfileObjects

Amazon Connect のフローとエージェントエクスペリエンスが Amazon Connect インスタンスで Customer Profiles が有効になっているかどうかを判断できるように、以下のアクションを追加しました。

  • profile:ListAccountIntegrations

2021 年 11 月 12 日

AmazonConnectVoiceIDFullAccess – 新しい AWS 管理ポリシーを追加しました

Amazon Connect Voice ID を使用するようにユーザーを設定できるように、新しい AWS マネージドポリシーを追加しました。

このポリシーは、コンソール、、SDKまたはその他の手段を通じて AWS Amazon Connect Voice ID へのフルアクセスを提供します。

2021 年 9 月 27 日

AmazonConnectCampaignsServiceLinkedRolePolicy – 新しいサービスにリンクされたロールポリシーを追加

アウトバウンドキャンペーンのサービスにリンクされたロールのポリシーが新しく追加されました。

このポリシーにより、すべてのアウトバウンドキャンペーンを取得するためのアクセスが提供されます。

2021 年 9 月 27 日

AmazonConnectServiceLinkedRolePolicy – Amazon Lex のアクションを追加しました

すべてのリージョンのアカウントで作成された、すべてのボットに対して、以下のアクションを追加しました。これらのアクションは、Amazon Lex との統合をサポートするために追加されています。

  • lex:ListBots – アカウント内の指定されたリージョンで利用可能なすべてのボットを一覧表示します。

  • lex:ListBotAliases - 特定のボットのすべてのエイリアスを一覧表示します。

2021 年 6 月 15 日

AmazonConnect_FullAccess – Amazon Lex のアクションを追加しました

すべてのリージョンのアカウントで作成された、すべてのボットに対して、以下のアクションを追加しました。これらのアクションは、Amazon Lex との統合をサポートするために追加されています。

  • lex:ListBots

  • lex:ListBotAliases

2021 年 6 月 15 日

Amazon Connect で変更の追跡を開始

Amazon Connect は AWS 、管理ポリシーの変更の追跡を開始しました。

2021 年 6 月 15 日