Amazon Connect 연락 제어판(CCP)을 사용하도록 네트워크 설정
기존 VoIP 솔루션에서는 특정 UDP 포트 범위와 IP(예: 80 및 443)에 대해 인바운드 및 아웃바운드를 모두 허용해야 합니다. 이러한 솔루션은 TCP에도 적용됩니다. 비교한다면 소프트폰과 함께 연락처 제어판(CCP)을 사용하기 위한 네트워크 요구 사항은 덜 직관적입니다. 웹 브라우저를 통해 지속적인 보내기/받기 연결을 설정할 수 있습니다. 결과적으로 인바운드 트래픽을 수신하기 위해 클라이언트 측 포트를 열 필요가 없습니다.
다음 다이어그램에서는 각 포트의 용도를 보여줍니다.
다음 단원에서는 CCP를 사용하기 위한 두 가지 기본 연결 옵션을 설명합니다.
내용
- 옵션 1(권장): Amazon EC2 및 CloudFront IP 범위 요구 사항을 도메인 허용 목록으로 바꾸기
- 옵션 2(권장하지 않음): IP 주소 범위 허용
- Amazon Connect IP 주소 범위 정보
- 상태 비저장 방화벽
- Amazon Connect 일정에 남은 휴가와 허용량을 업로드하도록 허용합니다.
- 소프트폰에 대한 DNS 확인 허용
- 포트 및 프로토콜 고려 사항
- 리전 선택 고려 사항
- Amazon Connect를 원격으로 사용하는 에이전트
- 오디오 재라우팅
- AWS Direct Connect 사용하기
- Amazon Connect에서 앱, 웹 및 영상 통화를 위한 에이전트 워크스테이션 요구 사항
- 자세한 네트워크 경로
- VDI 환경에서 Amazon Connect 사용
- 콜센터 에이전트가 연락 제어판(CCP)에 연결하는 방법
- Amazon Connect에서 통합 애플리케이션에 허용 목록 사용
- 도메인 업데이트
옵션 1(권장): Amazon EC2 및 CloudFront IP 범위 요구 사항을 도메인 허용 목록으로 바꾸기
이 첫 번째 옵션을 사용하면 영향 범위를 상당히 줄일 수 있습니다.
200회 이상의 통화에는 옵션 1을 시도하고 테스트하는 것이 좋습니다. 소프트폰 오류, 끊어진 통화, 회의/전송 기능에 대해 테스트하십시오. 오류 발생률이 2%보다 크면 프록시 확인에 문제가 있을 수 있습니다. 이 경우 옵션 2 사용을 고려하십시오.
Amazon EC2 엔드포인트의 트래픽을 허용하려면 다음 표의 첫 번째 행과 같이 URL과 포트의 액세스를 허용합니다. ip-ranges.json 파일에 나열된 모든 IP 주소 범위를 허용하는 대신 이렇게 합니다. 다음 표의 두 번째 행과 같이 CloudFront의 도메인을 사용하는 것과 동일한 이점을 얻을 수 있습니다.
도메인/URL 허용 목록 |
AWS 리전 |
포트 |
Direction |
트래픽 |
---|---|---|---|---|
rtc*.connect-telecom. 이는 ccp#(v1)에서 사용됩니다. 이 표 아래의 참고 사항을 참조하십시오. |
리전 을 Amazon Connect 인스턴스가 위치하고 있는 리전으로 바꿉니다. |
443(TCP) |
아웃바운드 |
보내기/받기 |
*.my.connect.aws의 최소 허용 목록은 다음과 같습니다.
*.awsapps.com의 최소 허용 목록은 다음과 같습니다. 중요.awsapps.com은 사라지는 이전 도메인입니다. 도메인을 my.connect.aws로 업데이트하는 방법에 대한 지침은 Amazon Connect 도메인 업데이트 섹션을 참조하세요.
|
|
443(TCP) |
아웃바운드 |
보내기/받기 |
*.telemetry.connect. |
|
443(TCP) |
아웃바운드 |
보내기/받기 |
participant.connect. |
|
443(TCP) |
아웃바운드 |
보내기/받기 |
*.transport.connect. 이는 ccp-v2에서 사용됩니다. |
|
443(TCP) |
아웃바운드 |
보내기/받기 |
|
|
443(TCP) |
아웃바운드 |
보내기/받기 |
TurnNlb-*.elb. 리전을 기반으로 허용 목록에 특정 엔드포인트를 추가하려면 NLB 엔드포인트 섹션을 참조하세요. |
|
3478(UDP) |
아웃바운드 |
보내기/받기 |
이는 Amazon Connect Global Resiliency에 온보딩한 경우에만 사용됩니다. |
|
443(HTTPS) |
아웃바운드 | 보내기/받기 |
*. 이는 Amazon Connect Global Resiliency에 온보딩한 경우에만 필요합니다. |
|
443(HTTPS) |
아웃바운드 | 보내기/받기 |
정규화된 도메인 이름(FQDN)은 고객별로 변경하거나 사용자 지정할 수 없습니다. 대신 옵션 2 - IP 주소 범위 허용을 사용하세요.
작은 정보
특정 프록시 애플리케이션에서는 rtc*.connect-telecom.
, region
.amazonaws.com
*.transport.connect.
및 region
.amazonaws.com.rproxy.goskope.comhttps://myInstanceName.awsapps.com
을 사용하면 웹 소켓 처리가 기능에 영향을 미칠 수 있습니다. 프로덕션 환경에 배포하기 전에 테스트하고 확인해야 합니다.
다음 표에는 IP 범위 대신 허용 목록에 도메인을 추가하려는 경우 정적 자산에 사용되는 CloudFront 도메인이 나와 있습니다.
지역 |
CloudFront 도메인 |
---|---|
us-east-1 |
https://dd401jc05x2yk.cloudfront.net/ https://d1f0uslncy85vb.cloudfront.net/ |
us-west-2 |
https://d38fzyjx9jg8fj.cloudfront.net/ https://d366s8lxuwna4d.cloudfront.net/ |
ap-northeast-1 |
https://d3h58onr8hrozw.cloudfront.net/ https://d13ljas036gz6c.cloudfront.net/ |
ap-northeast-2 |
https://d11ouwvqpq1ads.cloudfront.net/ |
ap-southeast-1 |
https://d2g7up6vqvaq2o.cloudfront.net/ https://d12o1dl1h4w0xc.cloudfront.net/ |
ap-southeast-2 |
https://d2190hliw27bb8.cloudfront.net/ https://d3mgrlqzmisce5.cloudfront.net/ |
eu-central-1 |
https://d1n9s7btyr4f0n.cloudfront.net/ https://d3tqoc05lsydd3.cloudfront.net/ |
eu-west-2 |
https://dl32tyuy2mmv6.cloudfront.net/ https://d2p8ibh10q5exz.cloudfront.net/ |
참고
AWS는 도메인 *.my.connect.aws
뒤에 정적 콘텐츠를 호스팅하므로 ca-central은 표에 포함되지 않습니다.
회사에서 SAML을 사용하지 않고 방화벽 제한이 있는 경우 리전별로 다음 항목을 추가할 수 있습니다.
지역 |
CloudFront 도메인 |
---|---|
us-east-1 |
https://d32i4gd7pg4909.cloudfront.net/ |
us-west-2 |
https://d18af777lco7lp.cloudfront.net/ |
eu-west-2 |
https://d16q6638mh01s7.cloudfront.net/ |
ap-northeast-1 |
https://d2c2t8mxjhq5z1.cloudfront.net/ |
ap-northeast-2 |
https://d9j3u8qaxidxi.cloudfront.net/ |
ap-southeast-1 |
https://d3qzmd7y07pz0i.cloudfront.net/ |
ap-southeast-2 |
https://dwcpoxuuza83q.cloudfront.net/ |
eu-central-1 |
https://d1whcm49570jjw.cloudfront.net/ |
ca-central-1 |
https://d2wfbsypmqjmog.cloudfront.net/ |
us-gov-east-1: |
https://s3-us-gov-east-1.amazonaws.com/warp-drive-console-static-content-prod-osu/ |
us-gov-west-1: |
https://s3-us-gov-west-1.amazonaws.com/warp-drive-console-static-content-prod-pdt/ |
NLB 엔드포인트
다음 표에는 Amazon Connect 인스턴스가 있는 리전의 특정 엔드포인트가 나와 있습니다. TurnNlb-*.elb.region
.amazonaws.com 와일드카드를 사용하지 않으려면 대신 허용 목록에 이러한 엔드포인트를 추가할 수 있습니다.
지역 |
Turn Domain/URL |
---|---|
us-west-2 |
TurnNlb-8d79b4466d82ad0e.elb.us-west-2.amazonaws.com TurnNlb-dbc4ebb71307fda2.elb.us-west-2.amazonaws.com TurnNlb-13c884fe3673ed9f.elb.us-west-2.amazonaws.com |
us-east-1 |
TurnNlb-d76454ac48d20c1e.elb.us-east-1.amazonaws.com TurnNlb-31a7fe8a79c27929.elb.us-east-1.amazonaws.com TurnNlb-7a9b8e750cec315a.elb.us-east-1.amazonaws.com |
af-south-1 |
TurnNlb-29b8f2824c2958b8.elb.af-south-1.amazonaws.com |
ap-northeast-1 |
TurnNlb-3c6ddabcbeb821d8.elb.ap-northeast-1.amazonaws.com |
ap-northeast-2 |
TurnNlb-a2d59ac3f246f09a.elb.ap-northeast-2.amazonaws.com |
ap-southeast-1 |
TurnNlb-261982506d86d300.elb.ap-southeast-1.amazonaws.com |
ap-southeast-2 |
TurnNlb-93f2de0c97c4316b.elb.ap-southeast-2.amazonaws.com |
ca-central-1 |
TurnNlb-b019de6142240b9f.elb.ca-central-1.amazonaws.com |
eu-central-1 |
TurnNlb-ea5316ebe2759cbc.elb.eu-central-1.amazonaws.com |
eu-west-2 |
TurnNlb-1dc64a459ead57ea.elb.eu-west-2.amazonaws.com |
us-gov-west-1 |
TurnNlb-d7c623c23f628042.elb.us-gov-west-1.amazonaws.com |
옵션 2(권장하지 않음): IP 주소 범위 허용
두 번째 옵션은 허용 목록을 사용하여 Amazon Connect에서 사용할 수 있는 IP 주소 및 포트를 정의하는 것입니다. AWS ip-ranges.json
Amazon Connect를 사용하고 있는 리전이 AWS ip-ranges.json 파일에 나타나지 않는 경우 Global 값만 사용하세요.
이 파일에 대한 자세한 내용은 Amazon Connect IP 주소 범위 정보을 참조합니다.
IP-범위 항목 |
AWS 리전 |
포트/프로토콜 |
Direction |
트래픽 |
---|---|---|---|---|
AMAZON_CONNECT |
Amazon Connect 인스턴스가 위치한 GLOBAL 및 리전(허용 목록에 GLOBAL 및 리전별 항목 추가) |
3478(UDP) |
아웃바운드 |
보내기/받기 |
EC2 |
Amazon Connect 인스턴스가 위치한 GLOBAL 및 리전(리전별 항목이 없는 경우에만 GLOBAL) |
443(TCP) |
아웃바운드 |
보내기/받기 |
CLOUDFRONT |
글로벌* |
443(TCP) |
아웃바운드 |
보내기/받기 |
*CloudFront는 에이전트가 위치하고 있는 장소와 관련하여 대기 시간이 가장 짧은 엣지 로케이션에서 정적 콘텐츠(예: 이미지 또는 JavaScript)를 제공합니다. CloudFront에 대한 IP 범위 허용 목록은 글로벌이며 ip-ranges.json 파일에서 "service": "CLOUDFRONT"와 연결된 모든 IP 주소가 필요합니다.
Amazon Connect IP 주소 범위 정보
AWS ip-ranges.json
/19 IP 주소 범위는 다른 서비스와 공유되지 않으며, 전 세계적으로 Amazon Connect에만 사용됩니다.
AWS ip-ranges.json 파일에서 동일한 범위가 두 번 나열된 것을 볼 수 있습니다. 예:
{ "ip_prefix": "15.193.0.0/19", "region": "GLOBAL", "service": "AMAZON" }, { "ip_prefix": "15.193.0.0/19", "region": "GLOBAL", "service": "AMAZON_CONNECT" },
AWS는 항상 특정 서비스용과 ‘AMAZON’ 서비스용으로 IP 범위를 두 번 게시합니다. 서비스 내에서 보다 구체적인 사용 사례를 위해 세 번 게시하는 경우도 있습니다.
Amazon Connect에 대해 지원되는 새 IP 주소 범위가 있는 경우 공개적으로 사용 가능한 ip-ranges.json 파일에 추가됩니다. 이러한 IP 주소 범위는 서비스에서 사용되기 전에 최소 30일 동안 보관됩니다. 30일 후 다음 2주에 걸쳐 새로운 IP 주소 범위를 통한 소프트폰 트래픽이 증가합니다. 2주가 지나면 트래픽은 사용 가능한 모든 범위와 동일한 새 범위를 통해 라우팅됩니다.
이 파일과 AWS의 IP 주소 범위에 대한 자세한 내용은 AWS IP 주소 범위를 참조하세요.
상태 비저장 방화벽
두 옵션 모두에 대해 상태 비저장 방화벽을 사용하는 경우 이전 단원에서 설명하는 요구 사항을 적용합니다. 그런 다음 아래 표와 같이 브라우저에서 사용되는 휘발성 포트 범위를 허용 목록에 추가해야 합니다.
IP-범위 항목 |
Port |
Direction |
트래픽 |
---|---|---|---|
AMAZON_CONNECT |
Windows 환경의 경우: 49152~65535(UDP) Linux 환경의 경우: 32768~61000 |
인바운드 |
보내기/받기 |
Amazon Connect 일정에 남은 휴가와 허용량을 업로드하도록 허용합니다.
Amazon Connect 일정에 남은 휴가와 허용량을 업로드할 수 있도록 하려면 프록시 예외 목록에 다음 업로드 엔드포인트를 추가하세요.
-
https://bm-prod-
region
-cell-1-uploadservice-staging.s3.region
.amazonaws.com -
https://bm-prod-
region
-cell-2-uploadservice-staging.s3.region
.amazonaws.com
이러한 엔드포인트가 지원하는 활동에 대한 자세한 내용은 다음 주제를 참조하세요.
소프트폰에 대한 DNS 확인 허용
허용 목록에 Amazon Connect IP 범위를 이미 추가했고 DNS 이름 확인에 제한이 없는 경우, 허용 목록에 TurnNlb-*.elb.region
.amazonaws.com을 추가하지 않아도 됩니다.
-
네트워크에 있는 동안 DNS 이름 확인에 제한이 있는지 확인하려면
nslookup
명령을 사용합니다. 예:nslookup TurnNlb-d76454ac48d20c1e.elb.us-east-1.amazonaws.com
DNS를 확인할 수 없는 경우 허용 목록에 위에 나열된 TurnNLB 엔드포인트 또는 TurnNlb-*.elb.리전
.amazonaws.com을 추가해야 합니다.
이 도메인을 허용하지 않으면 에이전트가 전화를 받으려고 할 때 CCP(연락처 제어판)에서 다음 오류가 발생합니다.
-
소프트폰 연결을 설정하지 못했습니다. 다시 시도하거나 다음과 같이 관리자에게 문의합니다. 브라우저가 turn:TurnNlb-xxxxxxxxxxxxx.elb.
리전
.amazonaws.com:3478?transport=udp로 미디어 채널을 설정할 수 없습니다.
포트 및 프로토콜 고려 사항
Amazon Connect의 네트워크 구성을 변경할 때 다음을 고려하세요.
-
Amazon Connect 인스턴스를 생성한 리전의 모든 주소 및 범위에 대해 트래픽을 허용해야 합니다.
-
CCP와 Amazon Connect 사이에 프록시 또는 방화벽을 사용하는 경우, 에이전트의 전체 교대를 커버하도록 SSL 인증서 캐시 시간 제한을 늘리세요. 그러면 예정된 업무 시간 중 인증서 갱신으로 인한 연결 문제가 방지됩니다. 예를 들어 에이전트가 휴식 시간을 포함하여 8시간 교대로 근무할 예정이라면 간격을 8시간(휴식 및 중식 시간 포함)으로 늘리십시오.
-
포트를 열 때 Amazon EC2와 Amazon Connect에는 인스턴스와 동일한 리전의 엔드포인트에 대한 포트만 필요합니다. CloudFront는 에이전트가 위치하고 있는 장소와 관련하여 대기 시간이 가장 짧은 엣지 로케이션에서 정적 콘텐츠를 제공합니다. CloudFront에 대한 IP 범위 허용 목록은 글로벌이며 ip-ranges.json 파일에서 "service": "CLOUDFRONT"와 연결된 모든 IP 주소가 필요합니다.
-
ip-ranges.json이 업데이트되면 연결된 AWS 서비스는 30일 후에 업데이트된 IP 범위를 사용하기 시작합니다. 서비스에서 새 IP 범위에 트래픽을 라우팅하기 시작할 때 간헐적인 연결 문제를 방지하려면, 새 IP 범위가 ip-ranges.json에 추가된 시간부터 30일 이내에 새 IP 범위를 허용 목록에 추가해야 합니다.
-
Amazon Connect Streams API를 통해 사용자 지정 CCP를 사용하는 경우, Amazon Connect와의 통신을 위해 포트를 개방할 필요가 없는 미디어리스 CCP를 생성할 수 있지만, Amazon EC2 및 CloudFront와 통신을 위해서는 여전히 포트를 개방해야 합니다.
리전 선택 고려 사항
Amazon Connect 리전 선택은 데이터 거버넌스 요구 사항, 사용 사례, 각 리전에서 사용 가능한 서비스 그리고 에이전트, 고객 응대 및 외부 전송 엔드포인트 위치와 관련된 대기 시간에 따라 달라집니다.
-
에이전트 위치/네트워크 - CCP 연결은 퍼블릭 WAN을 통과하므로 워크스테이션은 가능한 한 대기 시간이 짧고 홉이 적은 것이 중요합니다. 리소스 및 Amazon Connect 인스턴스가 호스팅되는 AWS 리전에서는 특히 그렇습니다. 예를 들어 엣지 라우터에 도달하기 위해 여러 개의 홉이 필요한 허브 앤 스포크 네트워크에서는 지연 시간이 증가하고 경험의 품질이 저하될 수 있습니다.
인스턴스와 에이전트를 설정할 때 에이전트와 지리적으로 가장 인접한 리전에 인스턴스를 생성해야 합니다. 회사 정책 또는 기타 규정을 준수하기 위해 특정 리전에 인스턴스를 설정해야 하는 경우, 에이전트 컴퓨터와 Amazon Connect 인스턴스 사이에 네트워크 홉이 최소화되도록 구성을 선택하세요.
-
발신자 위치 - 통화는 Amazon Connect 리전 엔드포인트에 고정되므로 PSTN 대기 시간이 발생할 수 있습니다. 이상적으로는 발신자와 전송 엔드포인트가 Amazon Connect 인스턴스가 호스팅되는 AWS 리전과 지리적으로 최대한 가까이 위치하여 대기 시간을 최소화해야 합니다.
최적의 성능을 위해, 또한 고객이 고객 센터에 전화할 때 대기 시간을 제한하려면 Amazon Connect 인스턴스를 고객이 발신하는 위치와 지리적으로 가장 가까운 리전에서 생성하세요. 복수의 Amazon Connect 인스턴스를 생성하고 고객에게 발신 위치와 가장 가까운 번호에 대한 연락처 정보를 제공하는 것을 고려해볼 수 있습니다.
-
외부 전송 - Amazon Connect를 통한 외부 전송은 통화가 진행되는 동안 Amazon Connect 리전 엔드포인트에 고정된 상태로 유지됩니다. 전송된 통화는 수신자가 끊을 때까지 분 단위 사용량이 계속 계산됩니다. 에이전트가 끊거나 전송이 완료된 이후에는 통화가 녹음되지 않습니다. 전송된 통화의 고객 응대 레코드 데이터 및 관련 통화 녹음은 통화 종료 후에 생성됩니다. PSTN 대기 시간이 가중되는 것을 방지하려면 가능한 한 Amazon Connect로 다시 전송될 수 있는 통화는 전송하지 마세요(이를 순환 전송이라고 함).
Amazon Connect를 원격으로 사용하는 에이전트
원격 에이전트, 즉 조직의 기본 네트워크에 연결되지 않은 위치에서 Amazon Connect를 사용하는 에이전트는 불안정한 연결, 패킷 손실, 높은 대기 시간 등 로컬 네트워크와 관련된 문제를 겪을 수 있습니다. VPN이 리소스에 액세스해야 할 경우 이 문제가 가중됩니다. 이상적으로는 에이전트가 AWS 리소스 및 Amazon Connect 인스턴스가 호스팅되는 AWS 리전과 가까이 위치하고 퍼블릭 WAN과 연결이 안정적이어야 합니다.
오디오 재라우팅
오디오를 기존 디바이스로 재라우팅하는 경우 Amazon Connect 리전에 대한 디바이스의 위치를 고려해야 합니다. 잠재적 추가 지연 시간을 고려할 수 있기 때문입니다. 오디오를 재라우팅하는 경우, 에이전트를 향한 통화가 발생할 때마다 아웃바운드 통화가 구성된 디바이스로 배치됩니다. 에이전트가 디바이스에 응답하면 해당 에이전트가 호출자와 연결됩니다. 에이전트가 디바이스에 응답하지 않을 경우 에이전트 또는 관리자가 상태를 사용 가능으로 다시 변경할 때까지 에이전트가 누락된 고객 응대 상태로 전환됩니다.
AWS Direct Connect 사용하기
고객 응대 제어판(CCP) 네트워크 연결 문제의 근본적인 원인은 대부분 프라이빗 WAN/LAN, ISP 또는 둘 다를 통해 AWS에 라우팅하기 때문입니다. AWS Direct Connect는 엣지 라우터를 통과하는 프라이빗 LAN/WAN에 특정한 문제를 해결하지 않지만, 엣지 라우터와 AWS 리소스 간의 대기 시간 및 연결 문제를 해결하는 데 도움이 될 수 있습니다. AWS Direct Connect는 ISP를 이용하여 요청을 AWS 리소스에 동적으로 라우팅하는 대신 내구성 있고 일관적인 연결을 제공합니다. 또한 퍼블릭 WAN을 통과하는 대신 전용 광섬유를 통해 AWS 트래픽을 리디렉션하도록 엣지 라우터를 구성할 수도 있습니다.