기계 번역으로 제공되는 번역입니다. 제공된 번역과 원본 영어의 내용이 상충하는 경우에는 영어 버전이 우선합니다.
AWS Amazon Connect 관리형 정책
사용자, 그룹 또는 역할에 권한을 추가할 때 정책을 직접 작성하는 것보다 AWS 관리형 정책을 사용하는 것이 더욱 효율적입니다. 필요한 권한만 팀에 제공하는 IAM 고객 관리형 정책을 생성하는 데는 시간과 전문성이 필요합니다. 빠르게 시작하려면 AWS 관리형 정책을 사용할 수 있습니다. 이러한 정책은 일반적인 사용 사례를 다루며 AWS 계정에서 사용할 수 있습니다. 관리형 정책에 대한 AWS 자세한 내용은 IAM 사용 설명서의 AWS 관리형 정책을 참조하세요.
AWS 서비스는 AWS 관리형 정책을 유지 관리하고 업데이트합니다. AWS 관리형 정책의 권한은 변경할 수 없습니다. 서비스는 관리 AWS 형 정책에 새로운 기능을 지원하는 추가 권한을 추가하는 경우가 있습니다. 이 유형의 업데이트는 정책이 연결된 모든 ID(사용자, 그룹 및 역할)에 적용됩니다. 새 기능이 시작되거나 새 작업을 사용할 수 있게 되면 서비스가 AWS 관리형 정책을 업데이트할 가능성이 높습니다. 서비스는 AWS 관리형 정책에서 권한을 제거하지 않으므로 정책 업데이트가 기존 권한을 손상시키지 않습니다.
또한 여러 서비스에 걸쳐 있는 작업 함수에 대한 관리형 정책을 AWS 지원합니다. 예를 들어 ReadOnlyAccess AWS 관리형 정책은 모든 AWS 서비스 및 리소스에 대한 읽기 전용 액세스를 제공합니다. 서비스가 새 기능을 시작하면 는 새 작업 및 리소스에 대한 읽기 전용 권한을 AWS 추가합니다. 작업 함수 정책의 목록 및 설명은 IAM 사용 설명서의 AWS 작업 함수에 대한 관리형 정책을 참조하세요.
AWS 관리형 정책: AmazonConnect_FullAccess
Amazon Connect 에 대한 전체 읽기/쓰기 액세스를 허용하려면 IAM 사용자, 그룹 또는 역할에 두 개의 정책을 연결해야 합니다. 다음 내용이 포함된 AmazonConnect_FullAccess
정책과 사용자 지정 정책을 첨부합니다.
사용자 지정 정책
{ "Version": "2012-10-17", "Statement": [ { "Sid": "AttachAnyPolicyToAmazonConnectRole", "Effect": "Allow", "Action": "iam:PutRolePolicy", "Resource": "arn:aws:iam::*:role/aws-service-role/connect.amazonaws.com/AWSServiceRoleForAmazonConnect*" } ] }
AmazonConnect_FullAccess 정책
{ "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Action": [ "connect:*", "ds:CreateAlias", "ds:AuthorizeApplication", "ds:CreateIdentityPoolDirectory", "ds:DeleteDirectory", "ds:DescribeDirectories", "ds:UnauthorizeApplication", "firehose:DescribeDeliveryStream", "firehose:ListDeliveryStreams", "kinesis:DescribeStream", "kinesis:ListStreams", "kms:DescribeKey", "kms:ListAliases", "lex:GetBots", "lex:ListBots", "lex:ListBotAliases", "logs:CreateLogGroup", "s3:GetBucketLocation", "s3:ListAllMyBuckets", "lambda:ListFunctions", "ds:CheckAlias", "profile:ListAccountIntegrations", "profile:GetDomain", "profile:ListDomains", "profile:GetProfileObjectType", "profile:ListProfileObjectTypeTemplates" ], "Resource": "*" }, { "Effect": "Allow", "Action": [ "profile:AddProfileKey", "profile:CreateDomain", "profile:CreateProfile", "profile:DeleteDomain", "profile:DeleteIntegration", "profile:DeleteProfile", "profile:DeleteProfileKey", "profile:DeleteProfileObject", "profile:DeleteProfileObjectType", "profile:GetIntegration", "profile:GetMatches", "profile:GetProfileObjectType", "profile:ListIntegrations", "profile:ListProfileObjects", "profile:ListProfileObjectTypes", "profile:ListTagsForResource", "profile:MergeProfiles", "profile:PutIntegration", "profile:PutProfileObject", "profile:PutProfileObjectType", "profile:SearchProfiles", "profile:TagResource", "profile:UntagResource", "profile:UpdateDomain", "profile:UpdateProfile" ], "Resource": "arn:aws:profile:*:*:domains/amazon-connect-*" }, { "Effect": "Allow", "Action": [ "s3:CreateBucket", "s3:GetBucketAcl" ], "Resource": "arn:aws:s3:::amazon-connect-*" }, { "Effect": "Allow", "Action": [ "servicequotas:GetServiceQuota" ], "Resource": "arn:aws:servicequotas:*:*:connect/*" }, { "Effect": "Allow", "Action": "iam:CreateServiceLinkedRole", "Resource": "*", "Condition": { "StringEquals": { "iam:AWSServiceName": "connect.amazonaws.com" } } }, { "Effect": "Allow", "Action": "iam:DeleteServiceLinkedRole", "Resource": "arn:aws:iam::*:role/aws-service-role/connect.amazonaws.com/AWSServiceRoleForAmazonConnect*" }, { "Effect": "Allow", "Action": "iam:CreateServiceLinkedRole", "Resource": "arn:aws:iam::*:role/aws-service-role/profile.amazonaws.com/*", "Condition": { "StringEquals": { "iam:AWSServiceName": "profile.amazonaws.com" } } } ] }
사용자가 인스턴스를 생성하도록 허용하려면 AmazonConnect_FullAccess
정책에서 부여한 권한이 있어야 합니다.
AmazonConnect_FullAccess
정책을 사용할 때 다음 사항에 유의하세요.
-
iam:PutRolePolicy
를 통해 해당 정책을 받은 사용자는 계정의 모든 리소스를 Amazon Connect 인스턴스와 함께 작동하도록 구성할 수 있습니다. 이렇게 광범위한 권한을 부여하므로 필요한 경우에만 할당하세요. 신 필요한 리소스에 대한 액세스 권한이 있는 서비스 연결 역할을 만들고 사용자에게AmazonConnect_FullAccess
정책에 의해 부여되는 서비스 연결 역할을 Amazon Connect에 전달할 수 있는 액세스 권한을 부여하세요. -
선택한 이름으로 Amazon S3 버킷을 생성하거나 Amazon Connect 관리자 웹 사이트에서 인스턴스를 생성하거나 업데이트하는 동안 기존 버킷을 사용하려면 추가 권한이 필요합니다. 통화 녹음, 채팅 트랜스크립트, 통화 트랜스크립트 및 기타 데이터에 대한 기본 스토리지 위치를 선택하면 시스템에서 해당 객체의 이름에 'amazon-connect-'를 우선합니다.
-
aws/connect KMS 키를 기본 암호화 옵션으로 사용할 수 있습니다. 사용자 지정 암호화 키를 사용하려면 사용자에게 추가 KMS 권한을 할당합니다.
-
사용자에게 Amazon Polly , Live Media Streaming, Data Streaming 및 Lex 봇과 같은 다른 AWS 리소스를 Amazon Connect 인스턴스에 연결할 수 있는 추가 권한을 할당합니다.
자세한 내용 및 상세 권한은 사용자 지정 IAM 정책을 사용하여 Amazon Connect 관리자 웹 사이트에 대한 액세스를 관리하는 데 필요한 권한 섹션을 참조하세요.
AWS 관리형 정책: AmazonConnectReadOnlyAccess
읽기 전용 액세스를 허용하려면 AmazonConnectReadOnlyAccess
정책만 연결해야 합니다.
{ "Version": "2012-10-17", "Statement": [ { "Sid": "AllowConnectReadOnly", "Effect": "Allow", "Action": [ "connect:Get*", "connect:Describe*", "connect:List*", "ds:DescribeDirectories" ], "Resource": "*" }, { "Sid": "DenyConnectEmergencyAccess", "Effect": "Deny", "Action": "connect:AdminGetEmergencyAccessToken", "Resource": "*" } ] }
AWS 관리형 정책: AmazonConnectServiceLinkedRolePolicy
AmazonConnectServiceLinkedRolePolicy
역할 권한 정책은 Amazon Connect 가 지정된 리소스에서 다음 작업을 완료하도록 허용합니다. 에서 추가 기능을 활성화하면 AWSServiceRoleForAmazonConnect 서비스 연결 역할에 대한 Amazon Connect추가 권한이 추가되어 해당 기능과 연결된 리소스에 액세스할 수 있습니다.
{ "Version": "2012-10-17", "Statement": [ { "Sid": "AllowConnectActions", "Effect": "Allow", "Action": [ "connect:*" ], "Resource": [ "*" ] }, { "Sid": "AllowDeleteSLR", "Effect": "Allow", "Action": [ "iam:DeleteRole" ], "Resource": "arn:aws:iam::*:role/aws-service-role/connect.amazonaws.com/AWSServiceRoleForAmazonConnect_*" }, { "Sid": "AllowS3ObjectForConnectBucket", "Effect": "Allow", "Action": [ "s3:GetObject", "s3:GetObjectAcl", "s3:PutObject", "s3:PutObjectAcl", "s3:DeleteObject" ], "Resource": [ "arn:aws:s3:::amazon-connect-*/*" ] }, { "Sid": "AllowGetBucketMetadataForConnectBucket", "Effect": "Allow", "Action": [ "s3:GetBucketLocation", "s3:GetBucketAcl" ], "Resource": [ "arn:aws:s3:::amazon-connect-*" ] }, { "Sid": "AllowConnectLogGroupAccess", "Effect": "Allow", "Action": [ "logs:CreateLogStream", "logs:DescribeLogStreams", "logs:PutLogEvents" ], "Resource": [ "arn:aws:logs:*:*:log-group:/aws/connect/*:*" ] }, { "Sid": "AllowListLexBotAccess", "Effect": "Allow", "Action": [ "lex:ListBots", "lex:ListBotAliases" ], "Resource": "*" }, { "Sid": "AllowCustomerProfilesForConnectDomain", "Effect": "Allow", "Action": [ "profile:SearchProfiles", "profile:CreateProfile", "profile:UpdateProfile", "profile:AddProfileKey", "profile:ListProfileObjectTypes", "profile:ListCalculatedAttributeDefinitions", "profile:ListCalculatedAttributesForProfile", "profile:GetDomain", "profile:ListIntegrations", "profile:ListSegmentDefinitions", "profile:ListProfileAttributeValues", "profile:CreateSegmentEstimate", "profile:GetSegmentEstimate", "profile:BatchGetProfile", "profile:BatchGetCalculatedAttributeForProfile", "profile:GetSegmentMembership" ], "Resource": "arn:aws:profile:*:*:domains/amazon-connect-*" }, { "Sid": "AllowReadPermissionForCustomerProfileObjects", "Effect": "Allow", "Action": [ "profile:ListProfileObjects", "profile:GetProfileObjectType", "profile:ListObjectTypeAttributes" ], "Resource": [ "arn:aws:profile:*:*:domains/amazon-connect-*/object-types/*" ] }, { "Sid": "AllowListIntegrationForCustomerProfile", "Effect": "Allow", "Action": [ "profile:ListAccountIntegrations" ], "Resource": "*" }, { "Sid": "AllowReadForCustomerProfileObjectTemplates", "Effect": "Allow", "Action": [ "profile:ListProfileObjectTypeTemplates", "profile:GetProfileObjectTypeTemplate" ], "Resource": "arn:aws:profile:*:*:/templates*" }, { "Sid": "AllowWisdomForConnectEnabledTaggedResources", "Effect": "Allow", "Action": [ "wisdom:CreateContent", "wisdom:DeleteContent", "wisdom:CreateKnowledgeBase", "wisdom:GetAssistant", "wisdom:GetKnowledgeBase", "wisdom:GetContent", "wisdom:GetRecommendations", "wisdom:GetSession", "wisdom:NotifyRecommendationsReceived", "wisdom:QueryAssistant", "wisdom:StartContentUpload", "wisdom:UpdateContent", "wisdom:UntagResource", "wisdom:TagResource", "wisdom:CreateSession", "wisdom:CreateQuickResponse", "wisdom:GetQuickResponse", "wisdom:SearchQuickResponses", "wisdom:StartImportJob", "wisdom:GetImportJob", "wisdom:ListImportJobs", "wisdom:ListQuickResponses", "wisdom:UpdateQuickResponse", "wisdom:DeleteQuickResponse", "wisdom:PutFeedback", "wisdom:ListContentAssociations", "wisdom:CreateMessageTemplate", "wisdom:UpdateMessageTemplate", "wisdom:UpdateMessageTemplateMetadata", "wisdom:GetMessageTemplate", "wisdom:DeleteMessageTemplate", "wisdom:ListMessageTemplates", "wisdom:SearchMessageTemplates", "wisdom:ActivateMessageTemplate", "wisdom:DeactivateMessageTemplate", "wisdom:CreateMessageTemplateVersion", "wisdom:ListMessageTemplateVersions", "wisdom:CreateMessageTemplateAttachment", "wisdom:DeleteMessageTemplateAttachment", "wisdom:RenderMessageTemplate" ], "Resource": "*", "Condition": { "StringEquals": { "aws:ResourceTag/AmazonConnectEnabled": "True" } } }, { "Sid": "AllowListOperationForWisdom", "Effect": "Allow", "Action": [ "wisdom:ListAssistants", "wisdom:ListKnowledgeBases" ], "Resource": "*" }, { "Sid": "AllowCustomerProfilesCalculatedAttributesForConnectDomain", "Effect": "Allow", "Action": [ "profile:GetCalculatedAttributeForProfile", "profile:CreateCalculatedAttributeDefinition", "profile:DeleteCalculatedAttributeDefinition", "profile:GetCalculatedAttributeDefinition", "profile:UpdateCalculatedAttributeDefinition" ], "Resource": [ "arn:aws:profile:*:*:domains/amazon-connect-*/calculated-attributes/*" ] }, { "Sid": "AllowCustomerProfilesSegmentationForConnectDomain", "Effect": "Allow", "Action": [ "profile:CreateSegmentDefinition", "profile:GetSegmentDefinition", "profile:DeleteSegmentDefinition", "profile:CreateSegmentSnapshot", "profile:GetSegmentSnapshot" ], "Resource": [ "arn:aws:profile:*:*:domains/amazon-connect-*/segment-definitions/*" ] }, { "Sid": "AllowPutMetricsForConnectNamespace", "Effect": "Allow", "Action": "cloudwatch:PutMetricData", "Resource": "*", "Condition": { "StringEquals": { "cloudwatch:namespace": "AWS/Connect" } } }, { "Sid": "AllowSMSVoiceOperationsForConnect", "Effect": "Allow", "Action": [ "sms-voice:SendTextMessage", "sms-voice:DescribePhoneNumbers" ], "Resource": "arn:aws:sms-voice:*:*:phone-number/*", "Condition": { "StringEquals": { "aws:ResourceAccount": "${aws:PrincipalAccount}" } } }, { "Sid": "AllowCognitoForConnectEnabledTaggedResources", "Effect": "Allow", "Action": [ "cognito-idp:DescribeUserPool", "cognito-idp:ListUserPoolClients" ], "Resource": "arn:aws:cognito-idp:*:*:userpool/*", "Condition": { "StringEquals": { "aws:ResourceTag/AmazonConnectEnabled": "True" } } }, { "Sid": "AllowWritePermissionForCustomerProfileObjects", "Effect": "Allow", "Action": [ "profile:PutProfileObject" ], "Resource": [ "arn:aws:profile:*:*:domains/amazon-connect-*/object-types/*" ] }, { "Sid": "AllowChimeSDKVoiceConnectorGetOperationForConnect", "Effect": "Allow", "Action": [ "chime:GetVoiceConnector" ], "Resource": "arn:aws:chime:*:*:vc/*", "Condition": { "StringEquals": { "aws:ResourceTag/AmazonConnectEnabled": "True", "aws:ResourceAccount": "${aws:PrincipalAccount}" } } }, { "Sid": "AllowChimeSDKVoiceConnectorListOperationForConnect", "Effect": "Allow", "Action": [ "chime:ListVoiceConnectors" ], "Resource": "arn:aws:chime:*:*:vc/*", "Condition": { "StringEquals": { "aws:ResourceAccount": "${aws:PrincipalAccount}" } } } ] }
AWS 관리형 정책: AmazonConnectCampaignsServiceLinkedRolePolicy
AmazonConnectCampaignsServiceLinkedRolePolicy
역할 권한 정책은 Amazon Connect 아웃바운드 캠페인이 지정된 리소스에 대해 다음 작업을 완료할 수 있도록 허용합니다.
{ "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Action": [ "connect-campaigns:ListCampaigns" ], "Resource" : "*" }, { "Effect": "Allow", "Action": [ "connect:BatchPutContact", "connect:StopContact" ], "Resource": "arn:aws:connect:*:*:instance/*" ] }
AWS 관리형 정책: AmazonConnectVoiceIDFullAccess
Amazon Connect Voice ID에 대한 전체 액세스 권한을 허용하려면 사용자, 그룹 또는 역할에 두 가지 정책을 첨부해야 합니다. AmazonConnectVoiceIDFullAccess
정책 및 다음 사용자 지정 정책 콘텐츠를 연결하여 Amazon Connect 관리자 웹 사이트를 통해 Voice ID에 액세스합니다.
{ "Version": "2012-10-17", "Statement": [ { "Sid": "AttachAnyPolicyToAmazonConnectRole", "Effect": "Allow", "Action": "iam:PutRolePolicy", "Resource": "arn:aws:iam::*:role/aws-service-role/connect.amazonaws.com/AWSServiceRoleForAmazonConnect*" }, { "Effect": "Allow", "Action": [ "connect:CreateIntegrationAssociation", "connect:DeleteIntegrationAssociation", "connect:ListIntegrationAssociations" ], "Resource": "*" }, { "Effect": "Allow", "Action": [ "events:DeleteRule", "events:PutRule", "events:PutTargets", "events:RemoveTargets" ], "Resource": "*", "Condition": { "StringEquals": { "events:ManagedBy": "connect.amazonaws.com" } } } ] }
수동 정책은 다음을 구성합니다.
-
iam:PutRolePolicy
를 통해 해당 정책을 받은 사용자는 계정의 모든 리소스를 Amazon Connect 인스턴스와 함께 작동하도록 구성할 수 있습니다. 이렇게 광범위한 권한을 부여하므로 필요한 경우에만 할당하세요. -
Amazon Connect 인스턴스에 Voice ID 도메인을 연결하려면 추가 Amazon Connect 및 Amazon EventBridge 권한이 필요합니다. Amazon Connect를 호출하여 통합 연결을 생성, 삭제 및 나열APIs하려면 권한이 필요합니다. Voice ID와 관련된 연락 레코드를 제공하는 데 사용되는 EventBridge 규칙을 생성하고 삭제하려면 EventBridge 권한이 필요합니다.
기본 암호화 옵션이 없으므로 Amazon Connect Voice ID와 함께 고객 관리형 키를 사용하려면 키 정책에서 다음 API 작업을 허용해야 합니다. 또한 이러한 권한을 관련 키에 추가해야 합니다. 이러한 작업은 관리형 정책에 들어 있지 않습니다.
-
kms:Decrypt
- 암호화된 데이터에 액세스하거나 저장할 수 있습니다. -
kms:CreateGrant
- 도메인을 만들거나 업데이트할 때 Voice ID 도메인에 대한 고객 관리형 키에 대한 권한을 만드는 데 사용됩니다. 권한 부여는 지정된 KMS 키에 대한 액세스를 제어하여 Amazon Connect Voice ID에 필요한 작업을 부여할 수 있는 액세스를 허용합니다. 권한 사용에 대한 자세한 내용은 AWS Key Management Service 개발자 안내서에서 권한 사용을 참조하세요. -
kms:DescribeKey
- 도메인을 생성하거나 업데이트할 때 에서 제공한 KMS 키에 ARN 대한 를 결정할 수 있습니다.
도메인 및 KMS 키 생성에 대한 자세한 내용은 Amazon Connect에서 Voice ID 활성화 시작하기 및 섹션을 참조하세요Amazon Connect에서 저장 중인 암호화.
AWS 관리형 정책: CustomerProfilesServiceLinkedRolePolicy
Amazon Connect Customer Profiles가 AWS 계정에 CloudWatch 지표를 게시하도록 허용하려면 CustomerProfilesServiceLinkedRolePolicy
관리형 정책을 연결해야 합니다.
{ "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Action": [ "cloudwatch:PutMetricData" ], "Resource": "", "Condition": { "StringEquals": { "cloudwatch:namespace": "AWS/CustomerProfiles" } } }, { "Effect": "Allow", "Action": [ "iam:DeleteRole" ], "Resource": "arn:aws:iam:::role/aws-service-role/profile.amazonaws.com/AWSServiceRoleForProfile_*" } ] }
AWS 관리형 정책: AmazonConnectSynchronizationServiceRolePolicy
AmazonConnectSynchronizationServiceRolePolicy
권한 정책은 Amazon Connect Managed Synchronization이 지정된 리소스에 대해 다음과 같은 읽기, 쓰기, 업데이트 및 삭제 작업을 완료할 수 있도록 허용합니다. 더 많은 리소스에 대해 리소스 동기화가 활성화되면 서비스 AWSServiceRoleForAmazonConnectSynchronization 연결 역할에 이러한 리소스에 액세스할 수 있는 추가 권한이 추가됩니다.
AmazonConnectSynchronizationServiceRolePolicy
권한 정책은 다음 권한 집합으로 그룹화됩니다.
-
connect
- 연결 구성 및 리소스의 동기화를 위한 연결 권한입니다. -
cloudwatch
- 계정의 인스턴스에 대한 Amazon Connect 사용 지표를 게시할 수 있는 CloudWatch 권한입니다.
{ "Version": "2012-10-17", "Statement": [ { "Sid": "AllowConnectActions", "Effect": "Allow", "Action": [ "connect:CreateUser*", "connect:UpdateUser*", "connect:DeleteUser*", "connect:DescribeUser*", "connect:ListUser*", "connect:CreateRoutingProfile", "connect:UpdateRoutingProfile*", "connect:DeleteRoutingProfile", "connect:DescribeRoutingProfile", "connect:ListRoutingProfile*", "connect:CreateAgentStatus", "connect:UpdateAgentStatus", "connect:DescribeAgentStatus", "connect:ListAgentStatuses", "connect:CreateQuickConnect", "connect:UpdateQuickConnect*", "connect:DeleteQuickConnect", "connect:DescribeQuickConnect", "connect:ListQuickConnects", "connect:CreateHoursOfOperation", "connect:UpdateHoursOfOperation", "connect:DeleteHoursOfOperation", "connect:DescribeHoursOfOperation", "connect:ListHoursOfOperations", "connect:CreateQueue", "connect:UpdateQueue*", "connect:DeleteQueue", "connect:DescribeQueue", "connect:ListQueue*", "connect:CreatePrompt", "connect:UpdatePrompt", "connect:DeletePrompt", "connect:DescribePrompt", "connect:ListPrompts", "connect:GetPromptFile", "connect:CreateSecurityProfile", "connect:UpdateSecurityProfile", "connect:DeleteSecurityProfile", "connect:DescribeSecurityProfile", "connect:ListSecurityProfile*", "connect:CreateContactFlow*", "connect:UpdateContactFlow*", "connect:DeleteContactFlow*", "connect:DescribeContactFlow*", "connect:ListContactFlow*", "connect:BatchGetFlowAssociation", "connect:CreatePredefinedAttribute", "connect:UpdatePredefinedAttribute", "connect:DeletePredefinedAttribute", "connect:DescribePredefinedAttribute", "connect:ListPredefinedAttributes", "connect:ListTagsForResource", "connect:TagResource", "connect:UntagResource", "connect:ListTrafficDistributionGroups", "connect:ListPhoneNumbersV2", "connect:UpdatePhoneNumber", "connect:DescribePhoneNumber", "connect:AssociatePhoneNumberContactFlow", "connect:DisassociatePhoneNumberContactFlow", "connect:AssociateRoutingProfileQueues", "connect:DisassociateQueueQuickConnects", "connect:AssociateQueueQuickConnects", "connect:DisassociateUserProficiencies", "connect:AssociateUserProficiencies", "connect:DisassociateRoutingProfileQueues", "connect:CreateAuthenticationProfile", "connect:UpdateAuthenticationProfile", "connect:DescribeAuthenticationProfile", "connect:ListAuthenticationProfiles", "connect:CreateHoursOfOperationOverride", "connect:UpdateHoursOfOperationOverride", "connect:DeleteHoursOfOperationOverride", "connect:DescribeHoursOfOperationOverride", "connect:ListHoursOfOperationOverrides" ], "Resource": "*" }, { "Sid": "AllowPutMetricsForConnectNamespace", "Effect": "Allow", "Action": "cloudwatch:PutMetricData", "Resource": "*", "Condition": { "StringEquals": { "cloudwatch:namespace": "AWS/Connect" } } } ] }
AWS 관리형 정책에 대한 Amazon Connect 업데이트
이 서비스가 이러한 변경 사항을 추적하기 시작한 이후 Amazon Connect의 AWS 관리형 정책 업데이트에 대한 세부 정보를 봅니다. 이 페이지의 변경 사항에 대한 자동 알림을 받으려면 페이지의 RSS 피드를 구독하세요Amazon Connect 문서 기록.
변경 사항 | 설명 | 날짜 |
---|---|---|
AmazonConnectServiceLinkedRolePolicy - Amazon Chime SDK Voice Connector에 대한 작업 추가 |
서비스 연결 역할 정책에 다음 Amazon Chime SDK Voice Connector 작업이 추가되었습니다. 이러한 작업을 통해 Amazon Connect는 get 및 list Amazon Chime Voice Connector 를 사용하여 Amazon Chime SDK Voice Connector 정보를 얻을 수 있습니다APIs.
|
2024년 10월 25일 |
AmazonConnectSynchronizationServiceRolePolicy - Managed Synchronization에 추가됨 |
|
2024년 9월 25일 |
AmazonConnectSynchronizationServiceRolePolicy - Managed Synchronization에 추가됨 |
관리형 동기화를 위한 서비스 연결 역할 관리형 정책에 다음 작업이 추가되었습니다.
|
2024년 7월 5일 |
AmazonConnectReadOnlyAccess - 작업 이름을 변경 |
Amazon Connect 작업의 이름을 로 변경하여 AmazonConnectReadOnlyAccess 관리형 정책이 업데이트되었습니다 |
2024년 6월 15일 |
AmazonConnectServiceLinkedRolePolicy - Amazon Cognito 사용자 풀 및 Amazon Connect 고객 프로파일에 대한 작업 추가 |
Connect 인접 서비스인 고객 프로필에 데이터를 넣을 수 있는 권한을 허용하기 위해 서비스 연결 역할 정책에 다음 Amazon Connect 고객 프로필 작업을 추가했습니다.
|
2024년 5월 23일 |
AmazonConnectServiceLinkedRolePolicy - Amazon Q in Connect에 대한 작업 추가 |
Amazon Q in Connect 지식 기반에서
|
2024년 5월 20일 |
AmazonConnectServiceLinkedRolePolicy - Amazon Pinpoint에 대한 작업 추가 |
Amazon Pinpoint 전화번호를 사용하여 를 전송하도록 허용하기 위해 서비스 연결 역할 정책에 다음 작업을 추가 Amazon Connect 했습니다SMS.
|
2023년 11월 17일 |
AmazonConnectServiceLinkedRolePolicy – Amazon Q in Connect에 대한 작업 추가 |
Amazon Q in Connect 지식 기반에서
|
2023년 11월 15일 |
AmazonConnectCampaignsServiceLinkedRolePolicy - 에 대한 작업 추가 Amazon Connect |
Amazon Connect 아웃바운드 캠페인을 검색하는 새 작업을 추가했습니다.
|
2023년 11월 8일 |
AmazonConnectSynchronizationServiceRolePolicy - 새 AWS 관리형 정책 추가 |
관리형 동기화를 위한 새로운 서비스 연결 역할 관리 정책을 추가했습니다. 이 정책은 Amazon Connect 리소스를 읽기, 생성, 업데이트 및 삭제할 수 있는 액세스 권한을 제공하며 AWS 리전 간에 AWS 리소스를 자동으로 동기화하는 데 사용됩니다. |
2023년 11월 3일 |
AmazonConnectServiceLinkedRolePolicy - 고객 프로필에 대한 작업 추가 |
Amazon Connect Customer Profiles Service Linked Roles를 관리하기 위해 다음 작업이 추가되었습니다.
|
2023년 10월 30일 |
AmazonConnectServiceLinkedRolePolicy – Amazon Q in Connect에 대한 작업 추가 |
Amazon Q in Connect 지식 기반에서
|
2023년 10월 25일 |
AmazonConnectServiceLinkedRolePolicy - 고객 프로필에 대한 작업 추가 |
Amazon Connect Customer Profiles Service Linked Roles를 관리하기 위해 다음 작업이 추가되었습니다.
|
2023년 10월 6일 |
AmazonConnectServiceLinkedRolePolicy - Amazon Q in Connect에 대한 작업 추가 |
Amazon Q in Connect 지식 기반 및 어시스턴트에서
모든 Amazon Q in Connect 리소스에 대해 다음
|
2023년 9월 29일 |
CustomerProfilesServiceLinkedRolePolicy - 추가됨 CustomerProfilesServiceLinkedRolePolicy |
새 관리형 정책 |
2023년 3월 7일 |
AmazonConnect_FullAccess - Amazon Connect Customer Profiles Service Linked Roles 관리에 대한 권한 추가 |
Amazon Connect Customer Profiles 서비스 연결 역할을 관리하기 위해 다음 작업을 추가했습니다.
|
2023년 1월 26일 |
AmazonConnectServiceLinkedRolePolicy - Amazon에 대한 작업 추가 CloudWatch |
다음 작업을 추가하여 인스턴스에 대한 사용량 Amazon Connect 지표를 계정에 게시합니다.
|
2022년 2월 12일 |
AmazonConnect_FullAccess – Amazon Connect Customer Profiles 도메인 관리에 대한 권한 추가 |
새 Amazon Connect 인스턴스에 대해 생성되는 Amazon Connect Customer Profiles 도메인을 관리할 수 있는 모든 권한을 추가했습니다.
이름 앞에
|
2021년 11월 12일 |
AmazonConnectServiceLinkedRolePolicy - Amazon Connect 고객 프로파일에 대한 작업 추가 |
Amazon Connect 흐름과 에이전트 환경이 기본 Customer Profiles 도메인의 프로필과 상호 작용할 수 있도록 다음 작업을 추가했습니다.
Amazon Connect 흐름과 에이전트 환경이 기본 Customer Profiles 도메인의 프로필 객체와 상호 작용할 수 있도록 다음 작업을 추가했습니다.
Amazon Connect 흐름과 에이전트 경험이 Amazon Connect 인스턴스에 대한 고객 프로필 활성화 여부를 결정할 수 있도록 다음 작업을 추가했습니다.
|
2021년 11월 12일 |
AmazonConnectVoiceIDFullAccess - 새 AWS 관리형 정책 추가 |
Amazon Connect Voice ID를 사용하도록 사용자를 설정할 수 있도록 새 AWS 관리형 정책이 추가되었습니다. 이 정책은 콘솔, SDK또는 기타 수단을 통해 Amazon Connect Voice ID에 대한 AWS 전체 액세스를 제공합니다. |
2021년 9월 27일 |
AmazonConnectCampaignsServiceLinkedRolePolicy - 새 서비스 연결 역할 정책 추가 |
아웃바운드 캠페인에 대한 새로운 서비스 연결 역할 정책을 추가했습니다. 정책은 모든 아웃바운드 캠페인을 검색할 수 있는 액세스를 제공합니다. |
2021년 9월 27일 |
AmazonConnectServiceLinkedRolePolicy - Amazon Lex에 대한 작업 추가 |
모든 리전의 계정에서 생성된 모든 봇에 대해 다음 작업을 추가했습니다. 이러한 작업은 Amazon Lex와의 통합을 지원하기 위해 추가되었습니다.
|
2021년 6월 15일 |
AmazonConnect_FullAccess – Amazon Lex에 대한 작업 추가 |
모든 리전의 계정에서 생성된 모든 봇에 대해 다음 작업을 추가했습니다. 이러한 작업은 Amazon Lex와의 통합을 지원하기 위해 추가되었습니다.
|
2021년 6월 15일 |
Amazon Connect에서 변경 사항 추적 시작 |
Amazon Connect는 AWS 관리형 정책에 대한 변경 사항 추적을 시작했습니다. |
2021년 6월 15일 |