자격 증명 공급자 (IdP) 를 Amazon Connect 글로벌 레질리언스 SAML 로그인 엔드포인트와 통합하십시오. - Amazon Connect

기계 번역으로 제공되는 번역입니다. 제공된 번역과 원본 영어의 내용이 상충하는 경우에는 영어 버전이 우선합니다.

자격 증명 공급자 (IdP) 를 Amazon Connect 글로벌 레질리언스 SAML 로그인 엔드포인트와 통합하십시오.

상담원이 한 번 로그인하고 두 AWS 지역 모두에 로그인하여 현재 활성 지역의 연락처를 처리할 수 있게 하려면 글로벌 로그인 엔드포인트를 사용하도록 IAM 설정을 구성해야 합니다. SAML

시작하기 전에

Amazon Connect 인스턴스에서 Amazon Connect 글로벌 복원성을 사용할 수 있도록 SAML 활성화해야 합니다. 페더레이션을 시작하는 IAM 방법에 대한 자세한 내용은 SAML2.0 페더레이션 사용자의 AWS 관리 콘솔 액세스 활성화를 참조하십시오.

중요한 참고 사항

  • 이 주제의 단계를 수행하려면 인스턴스 ID가 필요합니다. 이를 찾는 방법에 관한 지침은 아마존 커넥트 인스턴스 ID 찾기/ ARN 섹션을 참조하세요.

  • 또한 Amazon Connect 인스턴스의 소스 리전도 알아야 합니다. 이를 찾는 방법에 관한 지침은 Amazon Connect 인스턴스의 소스 리전을 찾는 방법 섹션을 참조하세요.

  • iframe에 Connect 애플리케이션을 내장하는 경우 글로벌 로그인이 작동하려면 원본 및 복제 인스턴스의 승인된 원본 목록에 도메인이 있는지 확인해야 합니다.

    승인된 오리진을 인스턴스 수준에서 구성하려면 다음 단계를 따르십시오. 통합 애플리케이션에 허용 목록 사용

  • 에이전트는 소스 및 복제본 Amazon Connect 인스턴스 모두에 이미 생성되어 있어야 하며 ID 제공업체(IdP)의 역할 세션 이름과 동일한 사용자 이름을 가져야 합니다. 그렇지 않으면 UserNotOnboardedException 예외가 발생하여 인스턴스 간에 에이전트 중복 기능이 손실될 위험이 있습니다.

  • 에이전트가 로그인을 시도하기 전에 에이전트를 트래픽 배포 그룹에 연결해야 합니다. 그렇지 않으면 ResourceNotFoundException으로 상담원 로그인이 실패합니다. 트래픽 분산 그룹을 설정하고 에이전트를 이 그룹에 연결하는 방법에 대한 자세한 내용은 에이전트를 여러 AWS 지역의 인스턴스에 연결합니다. 섹션을 참조하세요.

  • 에이전트가 새 SAML 로그인으로 URL Amazon Connect에 페더레이션하면 Amazon Connect 글로벌 복원력은 트래픽 분산 그룹에 구성된 방식에 SignInConfig 상관없이 항상 에이전트를 소스 및 복제 지역/인스턴스 모두에 로그인하려고 시도합니다. 로그를 확인하여 이를 확인할 수 있습니다. CloudTrail

  • 기본 트래픽 SignInConfig 분배 그룹의 AWS 리전 배포는 로그인을 용이하게 하는 데 사용되는 그룹만 결정합니다. SignInConfig 분산이 어떻게 구성되어 있는지에 관계없이 Amazon Connect는 항상 에이전트를 Amazon Connect 인스턴스의 두 리전 모두에 로그인하려고 시도합니다.

  • Amazon Connect 인스턴스를 복제하고 나면 인스턴스에 대한 SAML 로그인 엔드포인트가 하나만 생성됩니다. 이 엔드포인트는 항상 AWS 리전 의 소스를 포함합니다. URL

  • Amazon Connect 글로벌 레질리언시를 URL 통한 맞춤형 SAML 로그인을 사용할 때는 릴레이 상태를 구성할 필요가 없습니다.

ID 제공자를 통합하는 방법

  1. 를 사용하여 Amazon Connect 인스턴스의 복제본을 생성하면 Amazon Connect 인스턴스에 대한 개인화된 SAML 로그인이 URL 생성됩니다. ReplicateInstanceAPI URL는 다음과 같은 형식으로 생성됩니다.

    https://instance-id.source-region.sign-in.connect.aws/saml

    1. instance-id 인스턴스 그룹 내 각 인스턴스의 인스턴스 ID입니다. 인스턴스 ID는 소 및 복제 리전에서 동일합니다.

    2. source-regionReplicateInstanceAPI호출된 소스 AWS 지역에 해당합니다.

  2. IAM페더레이션 역할에 다음 신뢰 정책을 추가합니다. 다음 예와 같이 글로벌 로그인 SAML 엔드포인트에 를 사용합니다. URL

    { "Version":"2012-10-17", "Statement":[ { "Effect":"Allow", "Principal":{ "Federated":[ "saml-provider-arn" ] }, "Action":"sts:AssumeRoleWithSAML", "Condition":{ "StringLike":{ "SAML:aud":[ "https://instance-id.source-region.sign-in.connect.aws/saml*" ] } } } ] }
    참고

    saml-provider-arn에서 IAM 생성된 ID 제공자 리소스입니다.

  3. IAM페더레이션 역할에 connect:GetFederationToken 대한 액세스 권한을 부여하십시오. InstanceId 예:

    { "Version": "2012-10-17", "Statement": [ { "Sid": "GetFederationTokenAccess", "Effect": "Allow", "Action": "connect:GetFederationToken", "Resource": "*", "Condition": { "StringEquals": { "connect:InstanceId": "your-instance-id" } } } ] }
  4. 다음 속성 및 값 문자열을 사용하여 ID 제공업체 애플리케이션에 속성 매핑을 추가합니다.

    속성

    https://aws.amazon.com/SAML/속성/역할

    saml-role-arn,identity-provider-arn

  5. 개인 맞춤형 로그인을 가리키도록 ID 공급자의 어설션 소비자 서비스 (ACS) URL 를 구성하십시오. SAML URL 다음 예제를 예로 들어 보겠습니다. ACS URL

    https://instance-id.source-region.sign-in.connect.aws/saml?&instanceId=instance-id&accountId=your AWS account ID&role=saml-federation-role&idp=your SAML IDP&destination=optional-destination
  6. URL매개변수에 다음 필드를 설정합니다.

    • instanceId: Amazon Connect 인스턴스의 식별자입니다. 인스턴스 ID를 찾는 방법에 대한 지침은 아마존 커넥트 인스턴스 ID 찾기/ ARN를 참조하세요.

    • accountId: Amazon Connect 인스턴스가 위치한 AWS 계정 ID입니다.

    • role: Amazon Connect 페더레이션에 사용되는 SAML 역할의 이름 또는 Amazon 리소스 이름 (ARN) 으로 설정합니다.

    • idp: 에서 SAML ID 제공자의 이름 또는 Amazon 리소스 이름 (ARN) 으로 설정합니다IAM.

    • destination: 로그인 후 에이전트가 인스턴스에 들어갈 선택적 경로로 설정합니다(예: /agent-app-v2).