네트워크 설정 - Amazon Connect

기계 번역으로 제공되는 번역입니다. 제공된 번역과 원본 영어의 내용이 상충하는 경우에는 영어 버전이 우선합니다.

네트워크 설정

기존 VoIP 솔루션에서는 특정 UDP 포트 범위 (예: 80 및 443) 에 대해 인바운드와 IPs 아웃바운드를 모두 허용해야 합니다. 이러한 솔루션은 에도 적용됩니다. TCP 이에 비해 연락처 제어판 (CCP) 을 소프트폰과 함께 사용하기 위한 네트워크 요구 사항은 그다지 방해가 되지 않습니다. 웹 브라우저를 통해 지속적인 보내기/받기 연결을 설정할 수 있습니다. 결과적으로 인바운드 트래픽을 수신하기 위해 클라이언트 측 포트를 열 필요가 없습니다.

다음 다이어그램에서는 각 포트의 용도를 보여줍니다.

Diagram showing Amazon Connect components and their connections to AWS 클라우드 services.

다음 섹션에서는 를 사용하기 위한 두 가지 기본 연결 옵션에 대해 설명합니다. CCP

옵션 1 (권장): Amazon EC2 및 CloudFront IP 범위 요구 사항을 도메인 허용 목록으로 대체

이 첫 번째 옵션을 사용하면 영향 범위를 상당히 줄일 수 있습니다.

200회 이상의 통화에는 옵션 1을 시도하고 테스트하는 것이 좋습니다. 소프트폰 오류, 끊어진 통화, 회의/전송 기능에 대해 테스트하십시오. 오류 발생률이 2%보다 크면 프록시 확인에 문제가 있을 수 있습니다. 이 경우 옵션 2 사용을 고려하십시오.

Amazon EC2 엔드포인트의 트래픽을 허용하려면 다음 표의 첫 번째 행에 표시된 대로 URL 및 포트에 대한 액세스를 허용하십시오. ip-ranges.json 파일에 나열된 모든 IP 주소 범위를 허용하는 대신 이렇게 합니다. 다음 표의 두 번째 행에서 볼 수 있듯이 도메인을 CloudFront 사용해도 동일한 이점을 얻을 수 있습니다.

도메인/ 허용 목록 URL

AWS 지역

포트

Direction

트래픽

rtc*.connect-telecom.region.amazonaws.com

이는 ccp#(v1)에서 사용됩니다.

이 표 아래의 참고 사항을 참조하십시오.

Replace region Amazon Connect 인스턴스가 위치한 지역과 함께

443 () TCP

OUTBOUND

SEND/RECEIVE

*.my.connect.aws의 최소 허용 목록은 다음과 같습니다.

  • myInstanceName.my.connect.aws/ccp-v2

  • myInstanceName.my.connect.aws/api

  • myInstanceName.my.connect.aws/auth/authorize

  • *.static.connect.aws

  • *.cloudfront.net

*.awsapps.com의 최소 허용 목록은 다음과 같습니다.

중요

.awsapps.com은 이전 도메인이지만 곧 사라질 예정입니다. 도메인을 my.connect.aws로 업데이트하는 방법에 대한 지침은 을 참조하십시오. Amazon Connect 도메인 업데이트

  • myInstanceName.awsapps.com/connect/ccp-v2

  • myInstanceName.awsapps.com/connect/api

  • myInstanceName.awsapps.com/connect/auth/authorize

  • *.cloudfront.net

Replace myInstanceName Amazon Connect 인스턴스의 별칭을 사용하여

443 () TCP

OUTBOUND

SEND/RECEIVE

*.텔레메트리. 커넥트.region.amazonaws.com

Replace region Amazon Connect 인스턴스의 위치와 함께

443 () TCP

OUTBOUND

SEND/RECEIVE

참가자. 커넥트.region.amazonaws.com

Replace region Amazon Connect 인스턴스의 위치와 함께

443 () TCP

OUTBOUND

SEND/RECEIVE

*.트랜스포트. 커넥트.region.amazonaws.com

이는 ccp-v2에서 사용됩니다.

Replace region Amazon Connect 인스턴스의 위치와 함께

443 () TCP

OUTBOUND

SEND/RECEIVE

Amazon S3 bucket name.s3.region.amazonaws.com

Replace Amazon S3 bucket name 첨부 파일을 저장하는 위치의 이름과 함께. Replace region Amazon Connect 인스턴스의 위치와 함께

443 () TCP

OUTBOUND

SEND/RECEIVE

TurnNlb-*.elb.region.amazonaws.com

리전을 기반으로 허용 목록에 특정 엔드포인트를 추가하려면 NLB엔드포인트 섹션을 참조하세요.

Replace region Amazon Connect 인스턴스의 위치와 함께

3478 () UDP

OUTBOUND

SEND/RECEIVE

GLOBALACCELERATOR

GLOBAL및 Amazon Connect 인스턴스가 위치한 지역 (지역별 항목을 허용 목록에 추가 GLOBALAND)

443 (HTTPS) 및 80 () HTTP

OUTBOUND SEND/RECEIVE

instance-id.source-region.sign-in.connect.aws

이는 Amazon Connect Global Resiliency에 온보딩한 경우에만 사용됩니다.

Replace instance-id 인스턴스 ID를 사용하여,source-region 소스 인스턴스의 AWS 리전과 함께 자세한 내용은 자격 증명 공급자 (IdP) 를 Amazon Connect 글로벌 레질리언스 SAML 로그인 엔드포인트와 통합하십시오. 단원을 참조하십시오.

443 () HTTPS

OUTBOUND SEND/RECEIVE

*.source-region.region-discovery.connect.aws

이는 Amazon Connect Global Resiliency에 온보딩한 경우에만 필요합니다.

Replace source-region 소스 인스턴스의 리전과 함께 AWS 소스 리전을 찾는 방법에 대한 지침은 Amazon Connect 인스턴스의 소스 리전을 찾는 방법 섹션을 참조하세요.

443 () HTTPS

OUTBOUND SEND/RECEIVE

완전한 도메인 이름 (FQDNs) 은 고객별로 변경하거나 사용자 지정할 수 없습니다. 대신 옵션 2 - IP 주소 범위 허용을 사용하세요.

작은 정보

특정 프록시 애플리케이션에서는 rtc*.connect-telecom.region.amazonaws.com, *.transport.connect.region.amazonaws.com.rproxy.goskope.comhttps://myInstanceName.awsapps.com을 사용하면 웹 소켓 처리가 기능에 영향을 미칠 수 있습니다. 프로덕션 환경에 배포하기 전에 테스트하고 확인해야 합니다.

다음 표에는 IP 범위 대신 허용 목록에 CloudFront 도메인을 추가하려는 경우 정적 자산에 사용되는 도메인이 나열되어 있습니다.

리전

CloudFront 도메인

us-east-1

https://dd401jc05x2yk.cloudfront.net/

https://d1f0uslncy85vb.cloudfront.net/

us-west-2

https://d38fzyjx9jg8fj.cloudfront.net/

https://d366s8lxuwna4d.cloudfront.net/

ap-northeast-1

https://d3h58onr8hrozw.cloudfront.net/

https://d13ljas036gz6c.cloudfront.net/

ap-northeast-2

https://d11ouwvqpq1ads.cloudfront.net/

ap-southeast-1

https://d2g7up6vqvaq2o.cloudfront.net/

https://d12o1dl1h4w0xc.cloudfront.net/

ap-southeast-2

https://d2190hliw27bb8.cloudfront.net/

https://d3mgrlqzmisce5.cloudfront.net/

eu-central-1

https://d1n9s7btyr4f0n.cloudfront.net/

https://d3tqoc05lsydd3.cloudfront.net/

eu-west-2

https://dl32tyuy2mmv6.cloudfront.net/

https://d2p8ibh10q5exz.cloudfront.net/

참고

AWS는 도메인 *.my.connect.aws 뒤에 정적 콘텐츠를 호스팅하므로 ca-central은 표에 포함되지 않습니다.

회사에서 사용하지 SAML 않고 방화벽 제한이 있는 경우 지역별로 다음 항목을 추가할 수 있습니다.

리전

CloudFront 도메인

us-east-1

https://d32i4gd7pg4909.cloudfront.net/

us-west-2

https://d18af777lco7lp.cloudfront.net/

eu-west-2

https://d16q6638mh01s7.cloudfront.net/

ap-northeast-1

https://d2c2t8mxjhq5z1.cloudfront.net/

ap-northeast-2

https://d9j3u8qaxidxi.cloudfront.net/

ap-southeast-1

https://d3qzmd7y07pz0i.cloudfront.net/

ap-southeast-2

https://dwcpoxuuza83q.cloudfront.net/

eu-central-1

https://d1whcm49570jjw.cloudfront.net/

ca-central-1

https://d2wfbsypmqjmog.cloudfront.net/

us-gov-east-1:

https://s3-us-gov-east-1.amazonaws.com/warp-drive-console-static-content-prod-osu/

us-gov-west-1:

https://s3-us-gov-west-1.amazonaws.com/warp-drive-console-static-content-prod-pdt/

NLB엔드포인트

다음 표에는 Amazon Connect 인스턴스가 있는 리전의 특정 엔드포인트가 나와 있습니다. TurnNlb-*.elb를 사용하고 싶지 않은 경우region.amazonaws.com 와일드카드, 대신 이러한 엔드포인트를 허용 목록에 추가할 수 있습니다.

리전

도메인 전환/ URL

us-west-2

TurnNlb-8d79b4466d82ad0e. elb.us-west-2.amazonaws.com

TurnNlb-dbc4ebb71307fda2. elb.us-west-2.amazonaws.com

TurnNlb-13c884fe3673ed9f. elb.us-west-2.amazonaws.com

us-east-1

TurnNlb-d76454ac48d20c1e. elb.us-east-1.amazonaws.com

TurnNlb-31a7fe8a79c27929. elb.us-east-1.amazonaws.com

TurnNlb-7a9b8e750cec315a. elb.us-east-1.amazonaws.com

af-south-1

TurnNlb-29b8f2824c2958b8. elb.af-south-1.amazonaws.com

ap-northeast-1

TurnNlb-3c6ddabcbeb821d8. elb.ap-northeast-1.amazonaws.com

ap-northeast-2

TurnNlb-a2d59ac3f246f09a. elb.ap-northeast-2.amazonaws.com

ap-southeast-1

TurnNlb-261982506d86d300. elb.ap-southeast-1.amazonaws.com

ap-southeast-2

TurnNlb-93f2de0c97c4316b. elb.ap-southeast-2.amazonaws.com

ca-central-1

TurnNlb-b019de6142240b9f. elb.ca-central-1.amazonaws.com

eu-central-1

TurnNlb-ea5316ebe2759cbc. elb.eu-central-1.amazonaws.com

eu-west-2

TurnNlb-1dc64a459ead57ea. elb.eu-west-2.amazonaws.com

us-gov-west-1

TurnNlb-d7c623c23f628042.elb. us-gov-west-1.amazonaws.com

옵션 2(권장하지 않음): IP 주소 범위 허용

두 번째 옵션은 허용 목록을 사용하여 Amazon Connect에서 사용할 수 있는 IP 주소 및 포트를 정의하는 것입니다. AWS ip-ranges.json 파일의 IP 주소를 사용하여 이 허용 목록을 생성합니다.

Amazon Connect를 사용하고 있는 지역이 AWS ip-ranges.json 파일에 나타나지 않는 경우 글로벌 값만 사용하십시오.

이 파일에 대한 자세한 내용은 Amazon Connect IP 주소 범위 정보을 참조합니다.

IP-범위 항목

AWS 지역

포트/프로토콜

Direction

트래픽

AMAZON_CONNECT

GLOBAL및 Amazon Connect 인스턴스가 위치한 지역 (지역별 항목을 허용 목록에 추가 GLOBALAND)

3478 () UDP

OUTBOUND

SEND/RECEIVE

EC2

GLOBAL및 Amazon Connect 인스턴스가 위치한 지역 (지역별 항목이 없는 GLOBAL 경우에만 해당)

443 () TCP

OUTBOUND

SEND/RECEIVE

CLOUDFRONT

글로벌*

443 () TCP

OUTBOUND

SEND/RECEIVE

GLOBALACCELERATOR

GLOBAL및 Amazon Connect 인스턴스가 위치한 지역 (지역별 항목을 허용 목록에 추가 GLOBALAND)

443 (HTTPS) 및 80 () HTTP

OUTBOUND SEND/RECEIVE

CloudFront *는 상담원의 위치에 비해 지연 시간이 가장 짧은 엣지 로케이션에서 이미지 또는 자바스크립트와 같은 정적 콘텐츠를 제공합니다. IP 범위 허용 목록은 전 CloudFront 세계적이며 ip-ranges.json 파일의 “서비스”: CLOUDFRONT "“와 관련된 모든 IP 범위가 필요합니다.

Amazon Connect IP 주소 범위 정보

AWSip-ranges.json 파일에서 전체 /19 IP 주소 범위는 Amazon Connect에서 소유합니다. /19 범위에서 들어오고 나가는 모든 트래픽은 Amazon Connect에서 송수신됩니다.

/19 IP 주소 범위는 다른 서비스와 공유되지 않으며, 전 세계적으로 Amazon Connect에만 사용됩니다.

AWS ip-ranges.json 파일에서 동일한 범위가 두 번 나열된 것을 볼 수 있습니다. 예:

{ "ip_prefix": "15.193.0.0/19", "region": "GLOBAL", "service": "AMAZON" }, { "ip_prefix": "15.193.0.0/19", "region": "GLOBAL", "service": "AMAZON_CONNECT" },

AWS 모든 IP 범위를 항상 두 번 게시합니다. 하나는 특정 서비스용이고 다른 하나는 "" 서비스용입니다. AMAZON 서비스 내에서 보다 구체적인 사용 사례를 위해 세 번 게시하는 경우도 있습니다.

Amazon Connect에 대해 지원되는 새 IP 주소 범위가 있는 경우 공개적으로 사용 가능한 ip-ranges.json 파일에 추가됩니다. 이러한 IP 주소 범위는 서비스에서 사용되기 전에 최소 30일 동안 보관됩니다. 30일 후 다음 2주에 걸쳐 새로운 IP 주소 범위를 통한 소프트폰 트래픽이 증가합니다. 2주가 지나면 트래픽은 사용 가능한 모든 범위와 동일한 새 범위를 통해 라우팅됩니다.

이 파일 및 의 IP 주소 범위에 대한 자세한 내용은 AWS IP 주소 범위를 참조하십시오. AWS

상태 비저장 방화벽

두 옵션 모두에 대해 상태 비저장 방화벽을 사용하는 경우 이전 단원에서 설명하는 요구 사항을 적용합니다. 그런 다음 아래 표와 같이 브라우저에서 사용되는 휘발성 포트 범위를 허용 목록에 추가해야 합니다.

IP-범위 항목

Port

Direction

트래픽

AMAZON_CONNECT

윈도우 환경의 경우: 49152-65535 () UDP

Linux 환경의 경우: 32768~61000

INBOUND

SEND/RECEIVE

일정에 휴무 잔액 및 허용한도를 업로드할 수 있습니다. Amazon Connect

Amazon Connect 일정에 남은 휴가와 허용량을 업로드할 수 있도록 하려면 프록시 예외 목록에 다음 업로드 엔드포인트를 추가하세요.

  • https://bm-prod -region-셀-1-업로드 서비스-스테이징.s3.region.amazonaws.com

  • https://bm-prod -region-셀-2-업로드 서비스-스테이징.s3.region.amazonaws.com

이러한 엔드포인트가 지원하는 활동에 대한 자세한 내용은 다음 주제를 참조하세요.

소프트폰 해상도 허용 DNS

이미 Amazon Connect IP 범위를 허용 목록에 추가했고 DNS 이름 확인에 제한이 없는 경우에는 TurnNlb -*.elb를 추가할 필요가 없습니다.region.amazonaws.com을 허용 목록에 추가하세요.

  • 네트워크에 있는 동안 DNS 이름 확인에 제한이 있는지 확인하려면 명령을 사용하십시오. nslookup 예:

    nslookup TurnNlb-d76454ac48d20c1e.elb.us-east-1.amazonaws.com

문제를 해결할 수 없는 경우 위에 나열된 Turn NLB 엔드포인트 또는 TurnNlb -*.elb를 추가해야 합니다. DNS region.amazonaws.com을 허용 목록에 추가하세요.

이 도메인을 허용하지 않으면 상담원이 전화를 받으려고 할 때 연락처 제어판 (CCP) 에 다음과 같은 오류 메시지가 표시됩니다.

  • 소프트폰 연결을 설정하지 못했습니다. 다시 시도하거나 다음과 같이 관리자에게 문의하십시오. 브라우저가 턴으로 미디어 채널을 설정할 수 없음: TurnNlb -xxxxxxxxxxx.elb.region.amazonaws.com:3478? 트랜스포트=udp

포트 및 프로토콜 고려 사항

Amazon Connect의 네트워크 구성을 변경할 때 다음을 고려하세요.

  • Amazon Connect 인스턴스를 생성한 리전의 모든 주소 및 범위에 대해 트래픽을 허용해야 합니다.

  • Amazon Connect와 프록시 또는 방화벽을 사용하는 경우, 에이전트의 전체 근무 시간을 포함하도록 SSL 인증서 캐시 제한 시간을 늘리십시오. 이렇게 하면 예약된 작업 시간 동안 인증서 갱신으로 인한 연결 문제를 방지할 수 있습니다. CCP 예를 들어 에이전트가 휴식 시간을 포함하여 8시간 교대로 근무할 예정이라면 간격을 8시간(휴식 및 중식 시간 포함)으로 늘리십시오.

  • Amazon EC2 및 Amazon Connect는 포트를 열 때 인스턴스와 동일한 지역의 엔드포인트에 대한 포트만 필요합니다. CloudFront하지만 에이전트의 위치에 비해 지연 시간이 가장 짧은 엣지 로케이션에서 정적 콘텐츠를 제공합니다. IP 범위 허용 목록은 전 CloudFront 세계적이며 ip-ranges.json의 “서비스”: CLOUDFRONT "“와 관련된 모든 IP 범위가 필요합니다.

  • ip-ranges.json이 업데이트되면 30일 후에 관련 서비스가 업데이트된 IP 범위를 사용하기 시작합니다. AWS 서비스에서 새 IP 범위에 트래픽을 라우팅하기 시작할 때 간헐적인 연결 문제를 방지하려면, 새 IP 범위가 ip-ranges.json에 추가된 시간부터 30일 이내에 새 IP 범위를 허용 목록에 추가해야 합니다.

  • Amazon Connect API Streams에서 사용자 CCP 지정을 사용하는 경우 Amazon Connect와 통신하기 위해 포트를 열 필요는 없지만 Amazon 및 통신하기 위해 포트를 열어야 CCP 하는 미디어 없는 인스턴스를 만들 수 있습니다. EC2 CloudFront

리전 선택 고려 사항

Amazon Connect 리전 선택은 데이터 거버넌스 요구 사항, 사용 사례, 각 리전에서 사용 가능한 서비스 그리고 에이전트, 고객 응대 및 외부 전송 엔드포인트 위치와 관련된 대기 시간에 따라 달라집니다.

  • 에이전트 위치/네트워크 — CCP 연결은 WAN 대중을 가로지르므로 워크스테이션은 특히 리소스와 AWS Amazon Connect 인스턴스가 호스팅되는 지역에 대해 지연 시간이 가장 짧고 홉 수가 가장 적은 것이 중요합니다. 예를 들어 엣지 라우터에 도달하기 위해 여러 개의 홉이 필요한 허브 앤 스포크 네트워크에서는 지연 시간이 증가하고 경험의 품질이 저하될 수 있습니다.

    인스턴스와 에이전트를 설정할 때 에이전트와 지리적으로 가장 인접한 리전에 인스턴스를 생성해야 합니다. 회사 정책 또는 기타 규정을 준수하기 위해 특정 리전에 인스턴스를 설정해야 하는 경우, 에이전트 컴퓨터와 Amazon Connect 인스턴스 사이에 네트워크 홉이 최소화되도록 구성을 선택하세요.

  • 발신자 위치 - 통화는 Amazon Connect 지역 엔드포인트에 고정되므로 지연 시간이 발생할 수 있습니다. PSTN 발신자와 전송 엔드포인트는 Amazon Connect 인스턴스가 호스팅되는 AWS 지역과 최대한 가까운 지리적으로 위치하여 지연 시간을 최소화하는 것이 좋습니다.

    최적의 성능을 위해, 또한 고객이 고객 센터에 전화할 때 대기 시간을 제한하려면 Amazon Connect 인스턴스를 고객이 발신하는 위치와 지리적으로 가장 가까운 리전에서 생성하세요. 복수의 Amazon Connect 인스턴스를 생성하고 고객에게 발신 위치와 가장 가까운 번호에 대한 연락처 정보를 제공하는 것을 고려해볼 수 있습니다.

  • 외부 전송 - Amazon Connect를 통한 외부 전송은 통화가 진행되는 동안 Amazon Connect 리전 엔드포인트에 고정된 상태로 유지됩니다. 전송된 통화는 수신자가 끊을 때까지 분 단위 사용량이 계속 계산됩니다. 에이전트가 끊거나 전송이 완료된 이후에는 통화가 녹음되지 않습니다. 전송된 통화의 고객 응대 레코드 데이터 및 관련 통화 녹음은 통화 종료 후에 생성됩니다. 지연 시간이 길어지지 않도록 가능하면 Amazon Connect로 다시 전송할 수 있는 호출 (순환 전송이라고 함) 을 전송하지 마십시오. PSTN

Amazon Connect를 원격으로 사용하는 에이전트

원격 에이전트, 즉 조직의 기본 네트워크에 연결되지 않은 위치에서 Amazon Connect를 사용하는 에이전트는 불안정한 연결, 패킷 손실, 높은 대기 시간 등 로컬 네트워크와 관련된 문제를 겪을 수 있습니다. 리소스에 액세스하는 데 a가 필요한 경우 VPN 이는 더욱 복잡해집니다. 에이전트는 AWS 리소스와 Amazon Connect 인스턴스가 호스팅되는 AWS 지역과 가까운 곳에 위치하며 일반인과의 안정적인 연결을 유지하는 것이 WAN 좋습니다.

오디오 재라우팅

오디오를 기존 디바이스로 재라우팅하는 경우 Amazon Connect 리전에 대한 디바이스의 위치를 고려해야 합니다. 잠재적 추가 지연 시간을 고려할 수 있기 때문입니다. 오디오를 재라우팅하는 경우, 에이전트를 향한 통화가 발생할 때마다 아웃바운드 통화가 구성된 디바이스로 배치됩니다. 에이전트가 디바이스에 응답하면 해당 에이전트가 호출자와 연결됩니다. 에이전트가 디바이스에 응답하지 않을 경우 에이전트 또는 관리자가 상태를 사용 가능으로 다시 변경할 때까지 에이전트가 누락된 고객 응대 상태로 전환됩니다.

사용 AWS Direct Connect

Contact Control Panel (CCP) 네트워크 연결 문제는 대부분 privateWAN/LANISP, 또는 둘 다를 AWS 사용하는 경로에서 비롯됩니다. 에지 라우터에 대한 LAN WAN 프라이빗/트래버설과 관련된 문제를 AWS Direct Connect 해결하지는 못하지만 에지 라우터와 리소스 간의 지연 시간 및 연결 문제를 해결하는 데는 도움이 될 수 있습니다. AWS AWS Direct Connect 요청을 리소스로 동적으로 ISP 라우팅할 때 사용자에게 의존하는 대신 안정적이고 일관된 연결을 제공합니다. AWS 또한 AWS 트래픽을 대중을 통과하지 않고 전용 광케이블을 통해 리디렉션하도록 에지 라우터를 구성할 수 있습니다. WAN