Configure sua rede para usar o painel de controle de contatos do Amazon Connect (CCP) - Amazon Connect

As traduções são geradas por tradução automática. Em caso de conflito entre o conteúdo da tradução e da versão original em inglês, a versão em inglês prevalecerá.

Configure sua rede para usar o painel de controle de contatos do Amazon Connect (CCP)

As soluções VoIP tradicionais exigem que você permita entrada e saída para intervalos de UDP portas específicosIPs, como 80 e 443. Essas soluções também se aplicam TCP a. Em comparação, os requisitos de rede para usar o Painel de Controle de Contato (CCP) com um softphone são menos invasivos. Você pode estabelecer conexões persistentes de envio/recebimento de saída por meio do navegador da web. Como resultado, não é necessário abrir uma porta no lado do cliente para ouvir tráfego de entrada.

O diagrama a seguir mostra para que cada porta é usada.

Diagram showing Amazon Connect components and their connections to Nuvem AWS services.

As seções a seguir descrevem as duas principais opções de conectividade para usar CCP o.

Opção 1 (recomendada): substituir os requisitos da Amazon EC2 e do intervalo de CloudFront IP por uma lista de permissões de domínio

Essa primeira opção permite reduzir significativamente o raio de ação.

Recomendamos tentar a Opção 1 e testá-la com mais de 200 chamadas. Teste erros de telefone virtual, chamadas descartadas e funcionalidades de conferência/transferência. Se a taxa de erros for superior a 2%, pode haver um problema com a resolução de proxy. Se esse for o caso, considere usar a Opção 2.

Para permitir tráfego para EC2 endpoints da Amazon, permita o acesso à porta URL e, conforme mostrado na primeira linha da tabela a seguir. Faça isso em vez de permitir todos os intervalos de endereços IP listados no arquivo ip-ranges.json. Você obtém o mesmo benefício usando um domínio para CloudFront, conforme mostrado na segunda linha da tabela a seguir.

Domínio/lista URL de permissões

AWS Região

Portas

Direction

Tráfego

rtc*.connect-telecom.region.amazonaws.com

Isso é usado pelo ccp# (v1).

Consulte a nota seguinte a esta tabela.

Substituir region com a região em que sua instância do Amazon Connect está localizada

43 () TCP

OUTBOUND

SEND/RECEIVE

Veja a seguir a lista mínima de permissões para *.my.connect.aws:

  • myInstanceName.my.connect.aws/ccp-v2

  • myInstanceName.my.connect.aws/api

  • myInstanceName.my.connect. aws/auth/authorize

  • *.static.connect.aws

  • *.cloudfront.net

Veja a seguir a lista mínima de permissões para *.awsapps.com:

Importante

.awsapps.com é um domínio antigo que está desaparecendo. Para obter instruções sobre como atualizar seu domínio para my.connect.aws, consulte. Atualizar o domínio do Amazon Connect

  • myInstanceName.awsapps. com/connect/ccp-v2

  • myInstanceName.awsapps. com/connect/api

  • myInstanceName.awsapps. com/connect/auth/authorize

  • *.cloudfront.net

Substituir myInstanceName com o alias da sua instância do Amazon Connect

43 () TCP

OUTBOUND

SEND/RECEIVE

*.telemetry.connect.region.amazonaws.com

Substituir region com a localização da sua instância do Amazon Connect

43 () TCP

OUTBOUND

SEND/RECEIVE

participante.connect.region.amazonaws.com

Substituir region com a localização da sua instância do Amazon Connect

43 () TCP

OUTBOUND

SEND/RECEIVE

*.transportar.conectar.region.amazonaws.com

Isso é usado pelo ccp-v2.

Substituir region com a localização da sua instância do Amazon Connect

43 () TCP

OUTBOUND

SEND/RECEIVE

Amazon S3 bucket name.s3.region.amazonaws.com

Substituir Amazon S3 bucket name com o nome do local onde você armazena os anexos. Substituir region com a localização da sua instância do Amazon Connect

43 () TCP

OUTBOUND

SEND/RECEIVE

TurnNlb-*.elb.region.amazonaws.com

Em vez disso, para adicionar endpoints específicos à lista de permissões com base na região, consulte NLBendpoints.

Substituir region com a localização da sua instância do Amazon Connect

3478 () UDP

OUTBOUND

SEND/RECEIVE

instance-id.source-region.sign-in.connect.aws

Isso só será usado se você estiver se integrado ao Amazon Connect Global Resiliency.

Substituir instance-id com seu ID de instância e source-region com a AWS região da sua instância de origem. Para obter mais informações, consulte Integre seu provedor de identidade (IdP) com um endpoint de login do Amazon Connect Global Resiliency SAML.

43 () HTTPS

OUTBOUND SEND/RECEIVE

*.source-region.region-discovery.connect.aws

Isso só será usado se você estiver se integrado ao Amazon Connect Global Resiliency.

Substituir source-region com a AWS região da sua instância de origem. Para obter instruções sobre como encontrar a região de origem, consulte Como encontrar a região de origem das instâncias do Amazon Connect.

43 () HTTPS

OUTBOUND SEND/RECEIVE

Nomes de domínio totalmente qualificados (FQDNs) não podem ser alterados ou personalizados por cliente. Em vez disso, use a Opção 2 - permitir intervalos de endereços IP.

dica

Ao utilizar rtc*.connect-telecom.region.amazonaws.com, *.transport.connect.region.amazonaws.com e https://myInstanceName.awsapps.com em determinadas aplicações de proxy, o manuseio de soquete da Web pode afetar a funcionalidade. Realize o teste e a validação antes de implantar em um ambiente de produção.

A tabela a seguir lista os CloudFront domínios usados para ativos estáticos se você quiser adicionar domínios à sua lista de permissões em vez de intervalos de IP:

Região

CloudFront Domínio

us-east-1

https://dd401jc05x2yk.cloudfront.net/

https://d1f0uslncy85vb.cloudfront.net/

us-west-2

https://d38fzyjx9jg8fj.cloudfront.net/

https://d366s8lxuwna4d.cloudfront.net/

ap-northeast-1

https://d3h58onr8hrozw.cloudfront.net/

https://d13ljas036gz6c.cloudfront.net/

ap-northeast-2

https://d11ouwvqpq1ads.cloudfront.net/

ap-southeast-1

https://d2g7up6vqvaq2o.cloudfront.net/

https://d12o1dl1h4w0xc.cloudfront.net/

ap-southeast-2

https://d2190hliw27bb8.cloudfront.net/

https://d3mgrlqzmisce5.cloudfront.net/

eu-central-1

https://d1n9s7btyr4f0n.cloudfront.net/

https://d3tqoc05lsydd3.cloudfront.net/

eu-west-2

https://dl32tyuy2mmv6.cloudfront.net/

https://d2p8ibh10q5exz.cloudfront.net/

nota

ca-central não está incluído na tabela porque hospedamos conteúdo estático por trás do domínio *.my.connect.aws.

Se sua empresa não usa SAML e você tem restrições de firewall, você pode adicionar as seguintes entradas por região:

Região

CloudFront Domínio

us-east-1

https://d32i4gd7pg4909.cloudfront.net/

us-west-2

https://d18af777lco7lp.cloudfront.net/

eu-west-2

https://d16q6638mh01s7.cloudfront.net/

ap-northeast-1

https://d2c2t8mxjhq5z1.cloudfront.net/

ap-northeast-2

https://d9j3u8qaxidxi.cloudfront.net/

ap-southeast-1

https://d3qzmd7y07pz0i.cloudfront.net/

ap-southeast-2

https://dwcpoxuuza83q.cloudfront.net/

eu-central-1

https://d1whcm49570jjw.cloudfront.net/

ca-central-1

https://d2wfbsypmqjmog.cloudfront.net/

us-gov-east-1:

https://s3-us-gov-east-1.amazonaws.com/warp-drive-console-static-content-prod-osu/

us-gov-west-1:

https://s3-us-gov-west-1.amazonaws.com/warp-drive-console-static-content-prod-pdt/

NLBendpoints

A tabela a seguir lista os endpoints específicos para a região na qual a instância do Amazon Connect se encontra. Se você não quiser usar o TurnNlb -*.elb.region.amazonaws.com wildcard. Em vez disso, você pode adicionar esses endpoints à sua lista de permissões.

Região

Transformar domínio/ URL

us-west-2

TurnNlb-8d79b4466d82ad0e. elb.us-west-2.amazonaws.com

TurnNlb-dbc4ebb71307fda2. elb.us-west-2.amazonaws.com

TurnNlb-13c884fe3673ed9f. elb.us-west-2.amazonaws.com

us-east-1

TurnNlb-d76454ac48d20c1e. elb.us-east-1.amazonaws.com

TurnNlb-31a7fe8a79c27929. elb.us-east-1.amazonaws.com

TurnNlb-7a9b8e750cec315a. elb.us-east-1.amazonaws.com

af-south-1

TurnNlb-29b8f2824c2958b8. elb.af-south-1.amazonaws.com

ap-northeast-1

TurnNlb-3c6ddabcbeb821d8. elb.ap-northeast-1.amazonaws.com

ap-northeast-2

TurnNlb-a2d59ac3f246f09a. elb.ap-northeast-2.amazonaws.com

ap-southeast-1

TurnNlb-261982506d86d300. elb.ap-southeast-1.amazonaws.com

ap-southeast-2

TurnNlb-93f2de0c97c4316b. elb.ap-southeast-2.amazonaws.com

ca-central-1

TurnNlb-b019de6142240b9f. elb.ca-central-1.amazonaws.com

eu-central-1

TurnNlb-ea5316ebe2759cbc. elb.eu-central-1.amazonaws.com

eu-west-2

TurnNlb-1dc64a459ead57ea. elb.eu-west-2.amazonaws.com

us-gov-west-1

TurnNlb-d7c623c23f628042.elb. us-gov-west-1.amazonaws.com

Opção 2 (não recomendada): permitir intervalos de endereços IP

A segunda opção depende do uso de uma lista de permissões para definir os endereços IP e as portas que o Amazon Connect pode usar. Você cria essa lista de permissões usando os endereços IP no arquivo ip-ranges.json da AWS.

Se a região na qual você está usando o Amazon Connect não aparecer no arquivo AWS ip-ranges.json, use apenas os valores globais.

Para obter mais informações sobre esse arquivo, consulte Sobre intervalos de endereços IP do Amazon Connect.

Entrada de intervalos de IP

AWS Região

Portas/protocolos

Direction

Tráfego

AMAZON_CONNECT

GLOBALe região em que sua instância do Amazon Connect está localizada (adicione GLOBAL AND qualquer entrada específica da região à sua lista de permissões)

3478 () UDP

OUTBOUND

SEND/RECEIVE

EC2

GLOBALe região em que sua instância do Amazon Connect está localizada (GLOBALsomente se uma entrada específica da região não existir)

43 () TCP

OUTBOUND

SEND/RECEIVE

CLOUDFRONT

Global*

43 () TCP

OUTBOUND

SEND/RECEIVE

* CloudFront fornece conteúdo estático, como imagens ou javascript, de um ponto de presença que tem a menor latência em relação ao local onde seus agentes estão localizados. As listas de intervalos de IP permitidos CloudFront são globais e exigem todos os intervalos de IP associados a “service”: "CLOUDFRONT" no arquivo ip-ranges.json.

Sobre intervalos de endereços IP do Amazon Connect

No arquivo AWSip-ranges.json, todo o intervalo de endereços IP /19 pertence ao Amazon Connect. Todo o tráfego de e para o intervalo /19 vem de e para o Amazon Connect.

O intervalo de endereços IP /19 não é compartilhado com outros serviços. É para uso exclusivo do Amazon Connect globalmente.

No arquivo AWS ip-ranges.json, você pode ver o mesmo intervalo listado duas vezes. Por exemplo:

{ "ip_prefix": "15.193.0.0/19", "region": "GLOBAL", "service": "AMAZON" }, { "ip_prefix": "15.193.0.0/19", "region": "GLOBAL", "service": "AMAZON_CONNECT" },

AWS sempre publica qualquer intervalo de IP duas vezes: um para o serviço específico e outro para o serviço AMAZON "”. Pode até haver uma terceira listagem para um caso de uso mais específico dentro de um serviço.

Quando há novos intervalos de endereços IP compatíveis com o Amazon Connect, eles são adicionados ao arquivo ip-ranges.json disponível publicamente. Eles são mantidos por um mínimo de 30 dias antes de serem usados pelo serviço. Após 30 dias, o tráfego do telefone virtual através dos novos intervalos de endereço IP aumentará ao longo das duas semanas subsequentes. Depois de duas semanas, o tráfego é roteado através dos novos intervalos de forma equivalente a todos os intervalos disponíveis.

Para obter mais informações sobre esse arquivo e os intervalos de endereços IP em AWS, consulte Intervalos de endereços AWS IP.

Firewalls statesless

Se você estiver usando um firewall stateless para ambas as opções, use os requisitos descritos nas seções anteriores. Depois você deve adicionar à lista de permissões o intervalo de portas efêmero usado pelo navegador, conforme mostrado na tabela a seguir.

Entrada de intervalo de IP

Port (Porta)

Direction

Tráfego

AMAZON_CONNECT

Para um ambiente Windows: 49152-65535 () UDP

Para um ambiente Linux: 32768 - 61000

INBOUND

SEND/RECEIVE

Permitir o upload de saldos de folga e subsídios na programação Amazon Connect

Para permitir o upload de saldos e subsídios de folga no agendamento do Amazon Connect, adicione os seguintes endpoints de upload à lista de exceções de proxy:

  • https://bm-prod -region-cell-1-uploadservice-staging.s3.region.amazonaws.com

  • https://bm-prod -region-cell-2-uploadservice-staging.s3.region.amazonaws.com

Para obter mais informações sobre as atividades compatíveis com esses endpoints, consulte os seguintes tópicos:

Permitir DNS resolução para softphones

Se você já adicionou intervalos de IP do Amazon Connect à sua lista de permissões e não tem nenhuma restrição na resolução de DNS nomes, não precisa adicionar TurnNlb -*.elb.region.amazonaws.com para sua lista de permissões.

  • Para verificar se há restrições na resolução de DNS nomes, enquanto estiver na sua rede, use o nslookup comando. Por exemplo:

    nslookup TurnNlb-d76454ac48d20c1e.elb.us-east-1.amazonaws.com

Se você não conseguir resolver oDNS, adicione os NLB pontos finais do Turn listados acima ou TurnNlb -*.elb.region.amazonaws.com para sua lista de permissões.

Se você não permitir esse domínio, seus agentes receberão o seguinte erro no Painel de Controle de Contato (CCP) quando tentarem atender uma chamada:

  • Falha ao estabelecer conexão com o telefone virtual. Tente novamente ou entre em contato com o administrador com o seguinte: O navegador não consegue estabelecer o canal de mídia com o turn: TurnNlb -xxxxxxxxxxxxx.elb.region.amazonaws.com: 3478? transporte = udp

Considerações sobre portas e protocolos

Considere o seguinte ao implementar suas alterações de configuração de rede no Amazon Connect:

  • Você precisa permitir o tráfego para todos os endereços e intervalos da região na qual você criou sua instância do Amazon Connect.

  • Se você estiver usando um proxy ou firewall entre o CCP e o Amazon Connect, aumente o tempo limite do cache do SSL certificado para cobrir a duração de um turno inteiro para seus agentes. Faça isso para evitar problemas de conectividade com renovações de certificados durante o horário de trabalho programado. Por exemplo, se os agentes têm programação para trabalhar em turnos de 8 horas que incluem intervalos, aumente o intervalo para 8 horas mais o tempo para pausas e almoço.

  • Ao abrir portas, a Amazon EC2 e o Amazon Connect exigem somente as portas para endpoints na mesma região da sua instância. CloudFront, no entanto, veicula conteúdo estático de um ponto de presença que tem a menor latência em relação ao local onde seus agentes estão localizados. As listas de permissões de intervalos de IP CloudFront são globais e exigem todos os intervalos de IP associados a “service”: "CLOUDFRONT" em ip-ranges.json.

  • Depois que ip-ranges.json for atualizado, o AWS serviço associado começará a usar os intervalos de IP atualizados após 30 dias. Para evitar problemas de conectividade intermitentes quando o serviço começar a rotear o tráfego para os novos intervalos de IP, adicione os novos intervalos de IP à lista de permissões, dentro de 30 dias a partir do momento em que foram adicionados a ip-ranges.json.

  • Se você estiver usando um personalizado CCP com o Amazon Connect StreamsAPI, você pode criar um sistema sem mídia CCP que não exija a abertura de portas para comunicação com o Amazon Connect, mas ainda exija portas abertas para comunicação com a Amazon e. EC2 CloudFront

Considerações sobre a seleção de região

A seleção da região do Amazon Connect depende dos requisitos de governança de dados, caso de uso, serviços disponíveis em cada região e latência em relação aos atendentes, contatos e geografia do endpoint de transferência externa.

  • Localização/rede do agente — a CCP conectividade atravessa o públicoWAN, por isso é importante que a estação de trabalho tenha a menor latência e o menor número possível de saltos, especificamente para a região em que AWS seus recursos e a instância do Amazon Connect estão hospedados. Por exemplo, as redes hub e spoke que precisam fazer vários saltos para alcançar um roteador de borda podem adicionar latência e reduzir a qualidade da experiência.

    Ao configurar a instância e os atendentes, crie sua instância na região geograficamente mais próxima dos atendentes. Se você precisar configurar uma instância em uma região específica para estar em conformidade com as políticas da empresa ou outras regulamentações, escolha a configuração que resulta no menor número de saltos de rede entre os computadores dos atendentes e sua instância do Amazon Connect.

  • Localização dos seus chamadores — Como as chamadas estão ancoradas em seu endpoint da região do Amazon Connect, elas estão sujeitas à latência. PSTN O ideal é que seus chamadores e endpoints de transferência estejam localizados geograficamente o mais próximo possível da AWS região em que sua instância do Amazon Connect está hospedada para obter a menor latência.

    Para um desempenho ideal e para limitar a latência dos clientes ao ligarem para a sua central de atendimento, crie sua instância do Amazon Connect na região geograficamente mais próxima da região da qual os clientes ligam. Você pode considerar a criação de várias instâncias do Amazon Connect e fornecer informações de contato aos clientes para o número mais próximo da região da qual eles ligaram.

  • Transferências externas do Amazon Connect permanecerão ancorados ao endpoint da região do Amazon Connect durante a chamada. O uso por minuto continua acumulando até que a chamada seja desconectada pelo destinatário da chamada transferida. A chamada não é gravada depois que o agente interrompe ou a transferência é concluída. Os dados do registro de contato e o registro de chamadas associado de uma chamada transferida são gerados após a finalização da chamada. Sempre que possível, não transfira chamadas que possam ser transferidas de volta para o Amazon Connect, conhecidas como transferências circulares, para evitar o aumento da latência. PSTN

Atendentes usando o Amazon Connect remotamente

Os atendentes remotos, que usam o Amazon Connect de um local diferente dos conectados à rede principal da sua organização, podem ter problemas relacionados à sua rede local se tiverem uma conexão instável, perda de pacotes ou alta latência. Isso é agravado se VPN for necessário para acessar os recursos. O ideal é que os agentes estejam localizados perto da AWS região em que seus AWS recursos e a instância do Amazon Connect estão hospedados e tenham uma conexão estável com o públicoWAN.

Redirecionamento de áudio

Ao redirecionar o áudio para um dispositivo existente, considere a localização do dispositivo em relação à sua região do Amazon Connect. Dessa forma, você pode contabilizar a latência adicional potencial. Se você redirecionar o áudio, sempre que houver uma chamada destinada ao agente, uma chamada de saída será colocada no dispositivo configurado. Quando o agente atende o dispositivo, esse agente está conectado ao chamador. Se o agente não atender seu dispositivo, ele será transferido para um estado de contato perdido até que ele ou um supervisor altere seu estado de volta para disponível.

Usando AWS Direct Connect

Os problemas de conectividade de rede do Painel de Controle de Contato (CCP) geralmente estão enraizados em sua rota para AWS usar a opção privadaWAN/LAN,ISP, ou ambas. Embora AWS Direct Connect não resolva problemas específicos de LAN WAN privação/travessia em seu roteador de borda, ele pode ajudar a resolver problemas de latência e conectividade entre seu roteador de borda e os recursos. AWS AWS Direct Connect fornece uma conexão durável e consistente, em vez de depender de você para ISP rotear dinamicamente as solicitações aos AWS recursos. Ele também permite que você configure seu roteador de ponta para redirecionar o AWS tráfego através de fibra dedicada, em vez de atravessar o público. WAN