Amazon Connect 向けの AWS 管理ポリシー
ユーザー、グループ、およびロールにアクセス許可を追加する場合、ポリシーを自分で記述するよりも AWS 管理のポリシーを使用する方が効率的です。チームに必要なアクセスのみを許可する IAM のカスタマー管理のポリシーを作成するには、時間と専門知識が必要です。AWS 管理ポリシーを使用することで、すぐに使用を開始できます。これらのポリシーは、一般的なユースケースを対象範囲に含めており、AWS アカウントで利用できます。AWS マネージドポリシーの詳細については、「IAM ユーザーガイド」の「AWS マネージドポリシー」を参照してください。
AWS のサービスは、AWS マネージドポリシーを維持および更新します。AWS マネージドポリシーの許可を変更することはできません。サービスでは、新しい機能を利用できるようにするために、AWS マネージドポリシーに権限が追加されることがあります。この種類の更新は、ポリシーがアタッチされている、すべてのアイデンティティ (ユーザー、グループおよびロール) に影響を与えます。新しい機能が立ち上げられた場合や、新しいオペレーションが使用可能になった場合に、各サービスが AWS マネージドポリシーを更新する可能性が最も高くなります。サービスは、AWS マネージドポリシーから権限を削除しないため、ポリシーの更新によって既存の権限が破棄されることはありません。
さらに、AWS は、複数のサービスにまたがるジョブ機能の特徴に対するマネージドポリシーもサポートしています。例えば、AWS 管理ポリシー ReadOnlyAccess では、すべての AWS のサービスおよびリソースへの、読み取り専用アクセスを許可します。サービスが新しい機能を起動する場合、AWS は、新たなオペレーションとリソース用に、読み取り専用の許可を追加します。ジョブ機能ポリシーのリストと説明については、IAM ユーザーガイドのジョブ機能の AWS 管理ポリシーを参照してください。
AWS 管理ポリシー: AmazonConnect_FullAccess
Amazon Connect に対する、完全な読み取りと書き込みのアクセスを許可するには、2 つのIAM ユーザー (グループまたはロール) にそれぞれポリシーをアタッチする必要があります。以下の内容を含む AmazonConnect_FullAccess
ポリシーとカスタムポリシーをアタッチします。
カスタムポリシー
{ "Version": "2012-10-17", "Statement": [ { "Sid": "AttachAnyPolicyToAmazonConnectRole", "Effect": "Allow", "Action": "iam:PutRolePolicy", "Resource": "arn:aws:iam::*:role/aws-service-role/connect.amazonaws.com/AWSServiceRoleForAmazonConnect*" } ] }
AmazonConnect_FullAccess ポリシー
{ "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Action": [ "connect:*", "ds:CreateAlias", "ds:AuthorizeApplication", "ds:CreateIdentityPoolDirectory", "ds:DeleteDirectory", "ds:DescribeDirectories", "ds:UnauthorizeApplication", "firehose:DescribeDeliveryStream", "firehose:ListDeliveryStreams", "kinesis:DescribeStream", "kinesis:ListStreams", "kms:DescribeKey", "kms:ListAliases", "lex:GetBots", "lex:ListBots", "lex:ListBotAliases", "logs:CreateLogGroup", "s3:GetBucketLocation", "s3:ListAllMyBuckets", "lambda:ListFunctions", "ds:CheckAlias", "profile:ListAccountIntegrations", "profile:GetDomain", "profile:ListDomains", "profile:GetProfileObjectType", "profile:ListProfileObjectTypeTemplates" ], "Resource": "*" }, { "Effect": "Allow", "Action": [ "profile:AddProfileKey", "profile:CreateDomain", "profile:CreateProfile", "profile:DeleteDomain", "profile:DeleteIntegration", "profile:DeleteProfile", "profile:DeleteProfileKey", "profile:DeleteProfileObject", "profile:DeleteProfileObjectType", "profile:GetIntegration", "profile:GetMatches", "profile:GetProfileObjectType", "profile:ListIntegrations", "profile:ListProfileObjects", "profile:ListProfileObjectTypes", "profile:ListTagsForResource", "profile:MergeProfiles", "profile:PutIntegration", "profile:PutProfileObject", "profile:PutProfileObjectType", "profile:SearchProfiles", "profile:TagResource", "profile:UntagResource", "profile:UpdateDomain", "profile:UpdateProfile" ], "Resource": "arn:aws:profile:*:*:domains/amazon-connect-*" }, { "Effect": "Allow", "Action": [ "s3:CreateBucket", "s3:GetBucketAcl" ], "Resource": "arn:aws:s3:::amazon-connect-*" }, { "Effect": "Allow", "Action": [ "servicequotas:GetServiceQuota" ], "Resource": "arn:aws:servicequotas:*:*:connect/*" }, { "Effect": "Allow", "Action": "iam:CreateServiceLinkedRole", "Resource": "*", "Condition": { "StringEquals": { "iam:AWSServiceName": "connect.amazonaws.com" } } }, { "Effect": "Allow", "Action": "iam:DeleteServiceLinkedRole", "Resource": "arn:aws:iam::*:role/aws-service-role/connect.amazonaws.com/AWSServiceRoleForAmazonConnect*" }, { "Effect": "Allow", "Action": "iam:CreateServiceLinkedRole", "Resource": "arn:aws:iam::*:role/aws-service-role/profile.amazonaws.com/*", "Condition": { "StringEquals": { "iam:AWSServiceName": "profile.amazonaws.com" } } } ] }
ユーザーがインスタンスを作成できるようにするには、AmazonConnect_FullAccess
ポリシーによって付与されているアクセス許可があることを確認してください。
AmazonConnect_FullAccess
ポリシーを使用する場合は、以下に留意してください。
-
iam:PutRolePolicy
は、このポリシーを取得したユーザーが、Amazon Connect インスタンスを使用するために、アカウント内の任意のリソースを設定することを許可します。付与されるアクセス許可が、このように広範におよぶため、必要な場合にのみ割り当てるようにします。代わりに、必要なリソースへのアクセス権を持つサービスにリンクされたロールを作成し、このロールを Amazon Connect に渡すアクセス許可をユーザーに付与します (これは、AmazonConnect_FullAccess
ポリシーにより付与されます)。 -
任意の名前で Amazon S3 バケットを作成する場合や、Amazon Connect 管理ウェブサイトからインスタンスの作成や更新を行う際に既存のバケットを使用する場合は、追加の権限が必要となります。通話録音、チャット記録、通話記録やその他のデータのデフォルトのストレージ場所を選択する場合、システムによってこれらのオブジェクトの名前に「amazon-connect-」が追加されます。
-
aws/connect KMS キーを、デフォルトの暗号化オプションとして使用できます。カスタムの暗号化キーを使用するには、ユーザーに追加の KMS 権限を割り当てます。
-
Amazon Polly、ライブメディアストリーミング、データストリーミング、および Lex ボットなど、他の AWS リソースを Amazon Connect インスタンスにアタッチするための、追加の権限をユーザーに割り当てます。
さらなる情報とアクセス許可の詳細については、「カスタム IAM ポリシーを使用して Amazon Connect 管理ウェブサイトへのアクセスを管理するために必要なアクセス許可」を参照してください。
AWS 管理ポリシー: AmazonConnectReadOnlyAccess
読み取り専用アクセスを許可するには、AmazonConnectReadOnlyAccess
ポリシーのみをアタッチする必要があります。
{ "Version": "2012-10-17", "Statement": [ { "Sid": "AllowConnectReadOnly", "Effect": "Allow", "Action": [ "connect:Get*", "connect:Describe*", "connect:List*", "ds:DescribeDirectories" ], "Resource": "*" }, { "Sid": "DenyConnectEmergencyAccess", "Effect": "Deny", "Action": "connect:AdminGetEmergencyAccessToken", "Resource": "*" } ] }
AWS 管理ポリシー: AmazonConnectServiceLinkedRolePolicy
AmazonConnectServiceLinkedRolePolicy
ロールのアクセス許可ポリシーは、Amazon Connect が指定されたリソースに対して以下のアクションを実行することを許可します。Amazon Connect でさらに機能を有効にすると、それらの機能に関連付けられたリソースにアクセスするために、AWSServiceRoleForAmazonConnect サービスにリンクされたロールに、さらにアクセス許可が追加されます。
{ "Version": "2012-10-17", "Statement": [ { "Sid": "AllowConnectActions", "Effect": "Allow", "Action": [ "connect:*" ], "Resource": [ "*" ] }, { "Sid": "AllowDeleteSLR", "Effect": "Allow", "Action": [ "iam:DeleteRole" ], "Resource": "arn:aws:iam::*:role/aws-service-role/connect.amazonaws.com/AWSServiceRoleForAmazonConnect_*" }, { "Sid": "AllowS3ObjectForConnectBucket", "Effect": "Allow", "Action": [ "s3:GetObject", "s3:GetObjectAcl", "s3:PutObject", "s3:PutObjectAcl", "s3:DeleteObject" ], "Resource": [ "arn:aws:s3:::amazon-connect-*/*" ] }, { "Sid": "AllowGetBucketMetadataForConnectBucket", "Effect": "Allow", "Action": [ "s3:GetBucketLocation", "s3:GetBucketAcl" ], "Resource": [ "arn:aws:s3:::amazon-connect-*" ] }, { "Sid": "AllowConnectLogGroupAccess", "Effect": "Allow", "Action": [ "logs:CreateLogStream", "logs:DescribeLogStreams", "logs:PutLogEvents" ], "Resource": [ "arn:aws:logs:*:*:log-group:/aws/connect/*:*" ] }, { "Sid": "AllowListLexBotAccess", "Effect": "Allow", "Action": [ "lex:ListBots", "lex:ListBotAliases" ], "Resource": "*" }, { "Sid": "AllowCustomerProfilesForConnectDomain", "Effect": "Allow", "Action": [ "profile:SearchProfiles", "profile:CreateProfile", "profile:UpdateProfile", "profile:AddProfileKey", "profile:ListProfileObjectTypes", "profile:ListCalculatedAttributeDefinitions", "profile:ListCalculatedAttributesForProfile", "profile:GetDomain", "profile:ListIntegrations", "profile:ListSegmentDefinitions", "profile:ListProfileAttributeValues", "profile:CreateSegmentEstimate", "profile:GetSegmentEstimate", "profile:BatchGetProfile", "profile:BatchGetCalculatedAttributeForProfile", "profile:GetSegmentMembership" ], "Resource": "arn:aws:profile:*:*:domains/amazon-connect-*" }, { "Sid": "AllowReadPermissionForCustomerProfileObjects", "Effect": "Allow", "Action": [ "profile:ListProfileObjects", "profile:GetProfileObjectType", "profile:ListObjectTypeAttributes" ], "Resource": [ "arn:aws:profile:*:*:domains/amazon-connect-*/object-types/*" ] }, { "Sid": "AllowListIntegrationForCustomerProfile", "Effect": "Allow", "Action": [ "profile:ListAccountIntegrations" ], "Resource": "*" }, { "Sid": "AllowReadForCustomerProfileObjectTemplates", "Effect": "Allow", "Action": [ "profile:ListProfileObjectTypeTemplates", "profile:GetProfileObjectTypeTemplate" ], "Resource": "arn:aws:profile:*:*:/templates*" }, { "Sid": "AllowWisdomForConnectEnabledTaggedResources", "Effect": "Allow", "Action": [ "wisdom:CreateContent", "wisdom:DeleteContent", "wisdom:CreateKnowledgeBase", "wisdom:GetAssistant", "wisdom:GetKnowledgeBase", "wisdom:GetContent", "wisdom:GetRecommendations", "wisdom:GetSession", "wisdom:NotifyRecommendationsReceived", "wisdom:QueryAssistant", "wisdom:StartContentUpload", "wisdom:UpdateContent", "wisdom:UntagResource", "wisdom:TagResource", "wisdom:CreateSession", "wisdom:CreateQuickResponse", "wisdom:GetQuickResponse", "wisdom:SearchQuickResponses", "wisdom:StartImportJob", "wisdom:GetImportJob", "wisdom:ListImportJobs", "wisdom:ListQuickResponses", "wisdom:UpdateQuickResponse", "wisdom:DeleteQuickResponse", "wisdom:PutFeedback", "wisdom:ListContentAssociations", "wisdom:CreateMessageTemplate", "wisdom:UpdateMessageTemplate", "wisdom:UpdateMessageTemplateMetadata", "wisdom:GetMessageTemplate", "wisdom:DeleteMessageTemplate", "wisdom:ListMessageTemplates", "wisdom:SearchMessageTemplates", "wisdom:ActivateMessageTemplate", "wisdom:DeactivateMessageTemplate", "wisdom:CreateMessageTemplateVersion", "wisdom:ListMessageTemplateVersions", "wisdom:CreateMessageTemplateAttachment", "wisdom:DeleteMessageTemplateAttachment", "wisdom:RenderMessageTemplate" ], "Resource": "*", "Condition": { "StringEquals": { "aws:ResourceTag/AmazonConnectEnabled": "True" } } }, { "Sid": "AllowListOperationForWisdom", "Effect": "Allow", "Action": [ "wisdom:ListAssistants", "wisdom:ListKnowledgeBases" ], "Resource": "*" }, { "Sid": "AllowCustomerProfilesCalculatedAttributesForConnectDomain", "Effect": "Allow", "Action": [ "profile:GetCalculatedAttributeForProfile", "profile:CreateCalculatedAttributeDefinition", "profile:DeleteCalculatedAttributeDefinition", "profile:GetCalculatedAttributeDefinition", "profile:UpdateCalculatedAttributeDefinition" ], "Resource": [ "arn:aws:profile:*:*:domains/amazon-connect-*/calculated-attributes/*" ] }, { "Sid": "AllowCustomerProfilesSegmentationForConnectDomain", "Effect": "Allow", "Action": [ "profile:CreateSegmentDefinition", "profile:GetSegmentDefinition", "profile:DeleteSegmentDefinition", "profile:CreateSegmentSnapshot", "profile:GetSegmentSnapshot" ], "Resource": [ "arn:aws:profile:*:*:domains/amazon-connect-*/segment-definitions/*" ] }, { "Sid": "AllowPutMetricsForConnectNamespace", "Effect": "Allow", "Action": "cloudwatch:PutMetricData", "Resource": "*", "Condition": { "StringEquals": { "cloudwatch:namespace": "AWS/Connect" } } }, { "Sid": "AllowSMSVoiceOperationsForConnect", "Effect": "Allow", "Action": [ "sms-voice:SendTextMessage", "sms-voice:DescribePhoneNumbers" ], "Resource": "arn:aws:sms-voice:*:*:phone-number/*", "Condition": { "StringEquals": { "aws:ResourceAccount": "${aws:PrincipalAccount}" } } }, { "Sid": "AllowCognitoForConnectEnabledTaggedResources", "Effect": "Allow", "Action": [ "cognito-idp:DescribeUserPool", "cognito-idp:ListUserPoolClients" ], "Resource": "arn:aws:cognito-idp:*:*:userpool/*", "Condition": { "StringEquals": { "aws:ResourceTag/AmazonConnectEnabled": "True" } } }, { "Sid": "AllowWritePermissionForCustomerProfileObjects", "Effect": "Allow", "Action": [ "profile:PutProfileObject" ], "Resource": [ "arn:aws:profile:*:*:domains/amazon-connect-*/object-types/*" ] }, { "Sid": "AllowChimeSDKVoiceConnectorGetOperationForConnect", "Effect": "Allow", "Action": [ "chime:GetVoiceConnector" ], "Resource": "arn:aws:chime:*:*:vc/*", "Condition": { "StringEquals": { "aws:ResourceTag/AmazonConnectEnabled": "True", "aws:ResourceAccount": "${aws:PrincipalAccount}" } } }, { "Sid": "AllowChimeSDKVoiceConnectorListOperationForConnect", "Effect": "Allow", "Action": [ "chime:ListVoiceConnectors" ], "Resource": "arn:aws:chime:*:*:vc/*", "Condition": { "StringEquals": { "aws:ResourceAccount": "${aws:PrincipalAccount}" } } } ] }
AWS マネージドポリシー: AmazonConnectCampaignsServiceLinkedRolePolicy
AmazonConnectCampaignsServiceLinkedRolePolicy
ロールアクセス許可ポリシーは、Amazon Connect アウトバウンドキャンペーンに、指定されたリソースに対して次のアクションを実行することを許可します。
{ "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Action": [ "connect-campaigns:ListCampaigns" ], "Resource" : "*" }, { "Effect": "Allow", "Action": [ "connect:BatchPutContact", "connect:StopContact" ], "Resource": "arn:aws:connect:*:*:instance/*" ] }
AWS 管理ポリシー: AmazonConnectVoiceIDFullAccess
Amazon Connect Voice ID への完全なアクセスを許可するには、ユーザー、グループまたはロールに、それぞれ 2 つのポリシーをアタッチする必要があります。Amazon Connect 管理ウェブサイトから Voice ID にアクセスするには、AmazonConnectVoiceIDFullAccess
ポリシーと以下のカスタムポリシーコンテンツをアタッチします。
{ "Version": "2012-10-17", "Statement": [ { "Sid": "AttachAnyPolicyToAmazonConnectRole", "Effect": "Allow", "Action": "iam:PutRolePolicy", "Resource": "arn:aws:iam::*:role/aws-service-role/connect.amazonaws.com/AWSServiceRoleForAmazonConnect*" }, { "Effect": "Allow", "Action": [ "connect:CreateIntegrationAssociation", "connect:DeleteIntegrationAssociation", "connect:ListIntegrationAssociations" ], "Resource": "*" }, { "Effect": "Allow", "Action": [ "events:DeleteRule", "events:PutRule", "events:PutTargets", "events:RemoveTargets" ], "Resource": "*", "Condition": { "StringEquals": { "events:ManagedBy": "connect.amazonaws.com" } } } ] }
手動ポリシーでは、以下の設定を行います。
-
iam:PutRolePolicy
は、このポリシーを取得したユーザーが、Amazon Connect インスタンスを使用するために、アカウント内の任意のリソースを設定することを許可します。付与されるアクセス許可が、このように広範におよぶため、必要な場合にのみ割り当てるようにします。 -
Amazon Connect インスタンスに Voice ID ドメインをアタッチするには、Amazon Connect および Amazon EventBridge の追加の権限が必要です。統合の関連付けを作成、削除、一覧表示するには、Amazon Connect API を呼び出すための権限が必要です。Voice ID に関連する問い合わせレコードを提供するための、EventBridge ルールを作成および削除するには、EventBridge に対するアクセス許可が必要です。
暗号化オプションにはデフォルト設定がないため、Amazon Connect Voice ID でカスタマー管理キーを使用するには、キーポリシーで次の API オペレーションを許可する必要があります。同時に、関連するキーに以下のアクセス許可も追加する必要があります。これらは、管理ポリシーには含まれていません。
-
kms:Decrypt
– 暗号化されたデータにアクセスし、それを保存します。 -
kms:CreateGrant
– ドメインの作成または更新時に、Voice ID ドメインのカスタマー管理キー向けの許可を作成するために使用します。この権限は、指定された KMS キーへのアクセスを制御します。これにより、必要な許可の付与オペレーションに対し Amazon Connect Voice ID がアクセスできるようにします。許可の使用方法の詳細については、AWS Key Management Service デベロッパーガイドの「Using grants」を参照してください。 -
kms:DescribeKey
– ドメインの作成または更新時に、提供した KMS キーの ARN を決定することを許可します。
ドメインと KMS キーの作成の詳細については、「Amazon Connect での Voice ID の有効化の基本」および「Amazon Connect での保管時の暗号化」を参照してください。
AWS 管理ポリシー: CustomerProfilesServiceLinkedRolePolicy
Amazon Connect の顧客ポリシーが CloudWatch メトリクスを AWS アカウントに発行できるようにするには、CustomerProfilesServiceLinkedRolePolicy
管理ポリシーをアタッチする必要があります。
{ "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Action": [ "cloudwatch:PutMetricData" ], "Resource": "", "Condition": { "StringEquals": { "cloudwatch:namespace": "AWS/CustomerProfiles" } } }, { "Effect": "Allow", "Action": [ "iam:DeleteRole" ], "Resource": "arn:aws:iam:::role/aws-service-role/profile.amazonaws.com/AWSServiceRoleForProfile_*" } ] }
AWS マネージドポリシー: AmazonConnectSynchronizationServiceRolePolicy
AmazonConnectSynchronizationServiceRolePolicy
アクセス許可ポリシーは、Amazon Connect Managed Synchronization に、指定されたリソースに対して次の読み取り、書き込み、更新、削除のアクションを実行することを許可します。より多くのリソースに対してリソース同期が有効になると、これらのリソースにアクセスするための追加のアクセス許可が AWSServiceRoleForAmazonConnectSynchronization サービスにリンクされたロールに追加されます。
AmazonConnectSynchronizationServiceRolePolicy
アクセス許可ポリシーは、次のアクセス許可セットにグループ化されます。
-
connect
– Connect 設定とリソースを同期するための Connect アクセス権限 -
cloudwatch
– アカウントのインスタンスの Amazon Connect 使用状況メトリクスを公開するための CloudWatch の許可
{ "Version": "2012-10-17", "Statement": [ { "Sid": "AllowConnectActions", "Effect": "Allow", "Action": [ "connect:CreateUser*", "connect:UpdateUser*", "connect:DeleteUser*", "connect:DescribeUser*", "connect:ListUser*", "connect:CreateRoutingProfile", "connect:UpdateRoutingProfile*", "connect:DeleteRoutingProfile", "connect:DescribeRoutingProfile", "connect:ListRoutingProfile*", "connect:CreateAgentStatus", "connect:UpdateAgentStatus", "connect:DescribeAgentStatus", "connect:ListAgentStatuses", "connect:CreateQuickConnect", "connect:UpdateQuickConnect*", "connect:DeleteQuickConnect", "connect:DescribeQuickConnect", "connect:ListQuickConnects", "connect:CreateHoursOfOperation", "connect:UpdateHoursOfOperation", "connect:DeleteHoursOfOperation", "connect:DescribeHoursOfOperation", "connect:ListHoursOfOperations", "connect:CreateQueue", "connect:UpdateQueue*", "connect:DeleteQueue", "connect:DescribeQueue", "connect:ListQueue*", "connect:CreatePrompt", "connect:UpdatePrompt", "connect:DeletePrompt", "connect:DescribePrompt", "connect:ListPrompts", "connect:GetPromptFile", "connect:CreateSecurityProfile", "connect:UpdateSecurityProfile", "connect:DeleteSecurityProfile", "connect:DescribeSecurityProfile", "connect:ListSecurityProfile*", "connect:CreateContactFlow*", "connect:UpdateContactFlow*", "connect:DeleteContactFlow*", "connect:DescribeContactFlow*", "connect:ListContactFlow*", "connect:BatchGetFlowAssociation", "connect:CreatePredefinedAttribute", "connect:UpdatePredefinedAttribute", "connect:DeletePredefinedAttribute", "connect:DescribePredefinedAttribute", "connect:ListPredefinedAttributes", "connect:ListTagsForResource", "connect:TagResource", "connect:UntagResource", "connect:ListTrafficDistributionGroups", "connect:ListPhoneNumbersV2", "connect:UpdatePhoneNumber", "connect:DescribePhoneNumber", "connect:AssociatePhoneNumberContactFlow", "connect:DisassociatePhoneNumberContactFlow", "connect:AssociateRoutingProfileQueues", "connect:DisassociateQueueQuickConnects", "connect:AssociateQueueQuickConnects", "connect:DisassociateUserProficiencies", "connect:AssociateUserProficiencies", "connect:DisassociateRoutingProfileQueues", "connect:CreateAuthenticationProfile", "connect:UpdateAuthenticationProfile", "connect:DescribeAuthenticationProfile", "connect:ListAuthenticationProfiles", "connect:CreateHoursOfOperationOverride", "connect:UpdateHoursOfOperationOverride", "connect:DeleteHoursOfOperationOverride", "connect:DescribeHoursOfOperationOverride", "connect:ListHoursOfOperationOverrides" ], "Resource": "*" }, { "Sid": "AllowPutMetricsForConnectNamespace", "Effect": "Allow", "Action": "cloudwatch:PutMetricData", "Resource": "*", "Condition": { "StringEquals": { "cloudwatch:namespace": "AWS/Connect" } } } ] }
Amazon Connect での AWS 管理ポリシーに関する更新
Amazon Connect 向けの AWS 管理ポリシーについて、このサービスがこれらの変更の追跡を開始して以降行われた更新の詳細情報を示します。このページでの変更に関する自動通知を受けるには、Amazon Connect ドキュメント履歴 ページから RSS フィードを購読してください。
変更 | 説明 | 日付 |
---|---|---|
AmazonConnectServiceLinkedRolePolicy – Amazon Chime SDK Voice Connector に追加されたアクション |
サービスリンクロールのポリシーに、以下の Amazon Chime SDK Voice Connector アクションを追加しました。これらのアクションにより、Amazon Chime SDK Voice Connector API を取得および一覧表示をする機能を使用して、Amazon Connect は Amazon Chime Voice Connector の情報を得ることができます。
|
2024 年 10 月 25 日 |
AmazonConnectSynchronizationServiceRolePolicy – Managed Synchronization に追加されました |
|
2024 年 9 月 25 日 |
AmazonConnectSynchronizationServiceRolePolicy – Managed Synchronization に追加されました |
以下のアクションを管理同期用のサービスリンクロールマネージドポリシーに追加しました。
|
2024 年 7 月 5 日 |
AmazonConnectReadOnlyAccess – アクション |
Amazon Connect のアクション |
2024 年 6 月 15 日 |
AmazonConnectServiceLinkedRolePolicy – Amazon Cognito ユーザープールと Amazon Connect Customer Profiles に追加されたアクション |
Connect 隣接サービスである Customer Profiles にデータを配置するアクセス許可を付与するために、以下の Amazon Connect Customer Profiles アクションをサービスリンクロールポリシーに追加しました。
|
2024 年 5 月 23 日 |
AmazonConnectServiceLinkedRolePolicy – Amazon Q in Connect 向けアクションの追加 |
次のアクションは、Amazon Q in Connect ナレッジベースの
|
2024 年 5 月 20 日 |
AmazonConnectServiceLinkedRolePolicy – Amazon Pinpoint のアクションを追加 |
Amazon Pinpoint の電話番号を使用して Amazon Connect に SMS の送信を許可する次のアクションをサービスにリンクされたロールポリシーに追加しました。
|
2023 年 11 月 17 日 |
AmazonConnectServiceLinkedRolePolicy – Amazon Q in Connect 向けアクションの追加 |
次のアクションは、Amazon Q in Connect ナレッジベースの
|
2023 年 11 月 15 日 |
AmazonConnectCampaignsServiceLinkedRolePolicy – Amazon Connect 向けアクションの追加 |
Amazon Connect では、次のとおりのアウトバウンドキャンペーンを取得する新しいアクションを追加しました。
|
2023 年 11 月 8 日 |
AmazonConnectSynchronizationServiceRolePolicy – 新しい AWS マネージドポリシーの追加 |
管理同期向けの新しいサービスにリンクされたロール管理ポリシーを追加しました。 このポリシーは、Amazon Connect リソースの読み取り、作成、更新、削除を許可し、AWS リージョン全体にわたり AWS リソースを自動的に同期するために使用されます。 |
2023 年 11 月 3 日 |
AmazonConnectServiceLinkedRolePolicy – 顧客プロファイルのためのアクションを追加 |
Amazon Connect 顧客プロファイルサービスにリンクされたロールを管理するために、以下のアクションを追加しました。
|
2023 年 10 月 30 日 |
AmazonConnectServiceLinkedRolePolicy – Amazon Q in Connect 向けアクションの追加 |
次のアクションは、Amazon Q in Connect ナレッジベースの
|
2023 年 10 月 25 日 |
AmazonConnectServiceLinkedRolePolicy – 顧客プロファイルのためのアクションを追加 |
Amazon Connect 顧客プロファイルサービスにリンクされたロールを管理するために、以下のアクションを追加しました。
|
2023 年 10 月 6 日 |
AmazonConnectServiceLinkedRolePolicy – Amazon Q in Connect 向けアクションの追加 |
次のアクションは、Amazon Q in Connect ナレッジベースとアシスタントの
次の
|
2023 年 9 月 29 日 |
CustomerProfilesServiceLinkedRolePolicy – 追加された CustomerProfilesServiceLinkedRolePolicy |
新しい管理ポリシー。 |
2023 年 3 月 7 日 |
AmazonConnect_FullAccess — Amazon Connect 顧客プロファイルサービスにリンクされたロールを管理するために追加されたアクセス許可 |
Amazon Connect 顧客プロファイルサービスにリンクされたロールを管理するために、次のアクションを追加しました。
|
2023 年 1 月 26 日 |
AmazonConnectServiceLinkedRolePolicy – Amazon CloudWatch のアクションを追加 |
インスタンスの使用状況 Amazon Connect メトリクスをアカウントに公開するために、以下のアクションを追加しました。
|
2022 年 2 月 22 日 |
AmazonConnect_FullAccess — Amazon Connect Customer Profiles ドメインを管理するための許可を追加しました |
新しい Amazon Connect インスタンス用に作成された Amazon Connect Customer Profiles ドメインを管理するための許可をすべて追加しました。
次の許可は、
|
2021 年 11 月 12 日 |
AmazonConnectServiceLinkedRolePolicy – Amazon Connect Customer Profiles に追加されたアクション |
Amazon Connect のフローとエージェントエクスペリエンスがデフォルトの Customer Profiles ドメインのプロファイルとやり取りできるように、以下のアクションを追加しました。
Amazon Connect のフローとエージェントエクスペリエンスがデフォルトの Customer Profiles ドメイン内のプロファイルオブジェクトとやり取りできるように、次のアクションを追加しました。
Amazon Connect のフローとエージェントエクスペリエンスが Amazon Connect インスタンスで Customer Profiles が有効になっているかどうかを判断できるように、以下のアクションを追加しました。
|
2021 年 11 月 12 日 |
AmazonConnectVoiceIDFullAccess – 新しく追加された AWS 管理ポリシー |
新しい AWS が管理ポリシー追加され、ユーザーに対し、Amazon Connect Voice ID を使用するための設定ができるようになりました。 このポリシーにより、AWS コンソール、SDK、またはその他の手段を介しながら、Amazon Connect Voice ID への完全なアクセスが提供されます。 |
2021 年 9 月 27 日 |
AmazonConnectCampaignsServiceLinkedRolePolicy – 新しく追加されたサービスにリンクされたロールのポリシー |
アウトバウンドキャンペーンのサービスにリンクされたロールのポリシーが新しく追加されました。 このポリシーにより、すべてのアウトバウンドキャンペーンを取得するためのアクセスが提供されます。 |
2021 年 9 月 27 日 |
AmazonConnectServiceLinkedRolePolicy – Amazon Lex のアクションを追加 |
すべてのリージョンのアカウントで作成された、すべてのボットに対して、以下のアクションを追加しました。これらのアクションは、Amazon Lex との統合をサポートするために追加されています。
|
2021 年 6 月 15 日 |
AmazonConnect_FullAccess – Amazon Lex のアクションを追加 |
すべてのリージョンのアカウントで作成された、すべてのボットに対して、以下のアクションを追加しました。これらのアクションは、Amazon Lex との統合をサポートするために追加されています。
|
2021 年 6 月 15 日 |
Amazon Connect で変更の追跡を開始 |
Amazon Connect で AWS 管理ポリシーの変更が追跡されるようになりました。 |
2021 年 6 月 15 日 |