As traduções são geradas por tradução automática. Em caso de conflito entre o conteúdo da tradução e da versão original em inglês, a versão em inglês prevalecerá.
Configure sua rede para usar o painel de controle de contatos do Amazon Connect (CCP)
As soluções VoIP tradicionais exigem que você permita entrada e saída para intervalos de UDP portas específicosIPs, como 80 e 443. Essas soluções também se aplicam TCP a. Em comparação, os requisitos de rede para usar o Painel de Controle de Contato (CCP) com um softphone são menos invasivos. Você pode estabelecer conexões persistentes de envio/recebimento de saída por meio do navegador da web. Como resultado, não é necessário abrir uma porta no lado do cliente para ouvir tráfego de entrada.
O diagrama a seguir mostra para que cada porta é usada.
As seções a seguir descrevem as duas principais opções de conectividade para usar CCP o.
Conteúdo
- Opção 1 (recomendada): substituir os requisitos da Amazon EC2 e do intervalo de CloudFront IP por uma lista de permissões de domínio
- Opção 2 (não recomendada): permitir intervalos de endereços IP
- Sobre intervalos de endereços IP do Amazon Connect
- Firewalls statesless
- Permitir o upload de saldos de folga e subsídios na programação Amazon Connect
- Permitir DNS resolução para softphones
- Considerações sobre portas e protocolos
- Considerações sobre a seleção de região
- Atendentes usando o Amazon Connect remotamente
- Redirecionamento de áudio
- Usando AWS Direct Connect
- Requisitos de estação de trabalho do agente para chamadas por aplicativo, web e vídeo no Amazon Connect
- Caminhos de rede detalhados
- Use o Amazon Connect em um VDI ambiente
- Como os agentes do call center se conectam ao Painel de controle de contatos (CCP)
- Use uma lista de permissões para aplicativos integrados no Amazon Connect
- Atualizar o domínio
Opção 1 (recomendada): substituir os requisitos da Amazon EC2 e do intervalo de CloudFront IP por uma lista de permissões de domínio
Essa primeira opção permite reduzir significativamente o raio de ação.
Recomendamos tentar a Opção 1 e testá-la com mais de 200 chamadas. Teste erros de telefone virtual, chamadas descartadas e funcionalidades de conferência/transferência. Se a taxa de erros for superior a 2%, pode haver um problema com a resolução de proxy. Se esse for o caso, considere usar a Opção 2.
Para permitir tráfego para EC2 endpoints da Amazon, permita o acesso à porta URL e, conforme mostrado na primeira linha da tabela a seguir. Faça isso em vez de permitir todos os intervalos de endereços IP listados no arquivo ip-ranges.json. Você obtém o mesmo benefício usando um domínio para CloudFront, conforme mostrado na segunda linha da tabela a seguir.
Domínio/lista URL de permissões |
AWS Região |
Portas |
Direction |
Tráfego |
---|---|---|---|---|
rtc*.connect-telecom. Isso é usado pelo ccp# (v1). Consulte a nota seguinte a esta tabela. |
Substituir region com a região em que sua instância do Amazon Connect está localizada |
43 () TCP |
OUTBOUND |
SEND/RECEIVE |
Veja a seguir a lista mínima de permissões para *.my.connect.aws:
Veja a seguir a lista mínima de permissões para *.awsapps.com: Importante.awsapps.com é um domínio antigo que está desaparecendo. Para obter instruções sobre como atualizar seu domínio para my.connect.aws, consulte. Atualizar o domínio do Amazon Connect
|
Substituir |
43 () TCP |
OUTBOUND |
SEND/RECEIVE |
*.telemetry.connect. |
Substituir |
43 () TCP |
OUTBOUND |
SEND/RECEIVE |
participante.connect. |
Substituir |
43 () TCP |
OUTBOUND |
SEND/RECEIVE |
*.transportar.conectar. Isso é usado pelo ccp-v2. |
Substituir |
43 () TCP |
OUTBOUND |
SEND/RECEIVE |
|
Substituir |
43 () TCP |
OUTBOUND |
SEND/RECEIVE |
TurnNlb-*.elb. Em vez disso, para adicionar endpoints específicos à lista de permissões com base na região, consulte NLBendpoints. |
Substituir |
3478 () UDP |
OUTBOUND |
SEND/RECEIVE |
Isso só será usado se você estiver se integrado ao Amazon Connect Global Resiliency. |
Substituir |
43 () HTTPS |
OUTBOUND | SEND/RECEIVE |
*. Isso só será usado se você estiver se integrado ao Amazon Connect Global Resiliency. |
Substituir |
43 () HTTPS |
OUTBOUND | SEND/RECEIVE |
Nomes de domínio totalmente qualificados (FQDNs) não podem ser alterados ou personalizados por cliente. Em vez disso, use a Opção 2 - permitir intervalos de endereços IP.
dica
Ao utilizar rtc*.connect-telecom.
, region
.amazonaws.com
*.transport.connect.
e region
.amazonaws.com.rproxy.goskope.comhttps://myInstanceName.awsapps.com
em determinadas aplicações de proxy, o manuseio de soquete da Web pode afetar a funcionalidade. Realize o teste e a validação antes de implantar em um ambiente de produção.
A tabela a seguir lista os CloudFront domínios usados para ativos estáticos se você quiser adicionar domínios à sua lista de permissões em vez de intervalos de IP:
Região |
CloudFront Domínio |
---|---|
us-east-1 |
https://dd401jc05x2yk.cloudfront.net/ https://d1f0uslncy85vb.cloudfront.net/ |
us-west-2 |
https://d38fzyjx9jg8fj.cloudfront.net/ https://d366s8lxuwna4d.cloudfront.net/ |
ap-northeast-1 |
https://d3h58onr8hrozw.cloudfront.net/ https://d13ljas036gz6c.cloudfront.net/ |
ap-northeast-2 |
https://d11ouwvqpq1ads.cloudfront.net/ |
ap-southeast-1 |
https://d2g7up6vqvaq2o.cloudfront.net/ https://d12o1dl1h4w0xc.cloudfront.net/ |
ap-southeast-2 |
https://d2190hliw27bb8.cloudfront.net/ https://d3mgrlqzmisce5.cloudfront.net/ |
eu-central-1 |
https://d1n9s7btyr4f0n.cloudfront.net/ https://d3tqoc05lsydd3.cloudfront.net/ |
eu-west-2 |
https://dl32tyuy2mmv6.cloudfront.net/ https://d2p8ibh10q5exz.cloudfront.net/ |
nota
ca-central não está incluído na tabela porque hospedamos conteúdo estático por trás do domínio *.my.connect.aws
.
Se sua empresa não usa SAML e você tem restrições de firewall, você pode adicionar as seguintes entradas por região:
Região |
CloudFront Domínio |
---|---|
us-east-1 |
https://d32i4gd7pg4909.cloudfront.net/ |
us-west-2 |
https://d18af777lco7lp.cloudfront.net/ |
eu-west-2 |
https://d16q6638mh01s7.cloudfront.net/ |
ap-northeast-1 |
https://d2c2t8mxjhq5z1.cloudfront.net/ |
ap-northeast-2 |
https://d9j3u8qaxidxi.cloudfront.net/ |
ap-southeast-1 |
https://d3qzmd7y07pz0i.cloudfront.net/ |
ap-southeast-2 |
https://dwcpoxuuza83q.cloudfront.net/ |
eu-central-1 |
https://d1whcm49570jjw.cloudfront.net/ |
ca-central-1 |
https://d2wfbsypmqjmog.cloudfront.net/ |
us-gov-east-1: |
https://s3-us-gov-east-1.amazonaws.com/warp-drive-console-static-content-prod-osu/ |
us-gov-west-1: |
https://s3-us-gov-west-1.amazonaws.com/warp-drive-console-static-content-prod-pdt/ |
NLBendpoints
A tabela a seguir lista os endpoints específicos para a região na qual a instância do Amazon Connect se encontra. Se você não quiser usar o TurnNlb -*.elb.region
.amazonaws.com wildcard. Em vez disso, você pode adicionar esses endpoints à sua lista de permissões.
Região |
Transformar domínio/ URL |
---|---|
us-west-2 |
TurnNlb-8d79b4466d82ad0e. elb.us-west-2.amazonaws.com TurnNlb-dbc4ebb71307fda2. elb.us-west-2.amazonaws.com TurnNlb-13c884fe3673ed9f. elb.us-west-2.amazonaws.com |
us-east-1 |
TurnNlb-d76454ac48d20c1e. elb.us-east-1.amazonaws.com TurnNlb-31a7fe8a79c27929. elb.us-east-1.amazonaws.com TurnNlb-7a9b8e750cec315a. elb.us-east-1.amazonaws.com |
af-south-1 |
TurnNlb-29b8f2824c2958b8. elb.af-south-1.amazonaws.com |
ap-northeast-1 |
TurnNlb-3c6ddabcbeb821d8. elb.ap-northeast-1.amazonaws.com |
ap-northeast-2 |
TurnNlb-a2d59ac3f246f09a. elb.ap-northeast-2.amazonaws.com |
ap-southeast-1 |
TurnNlb-261982506d86d300. elb.ap-southeast-1.amazonaws.com |
ap-southeast-2 |
TurnNlb-93f2de0c97c4316b. elb.ap-southeast-2.amazonaws.com |
ca-central-1 |
TurnNlb-b019de6142240b9f. elb.ca-central-1.amazonaws.com |
eu-central-1 |
TurnNlb-ea5316ebe2759cbc. elb.eu-central-1.amazonaws.com |
eu-west-2 |
TurnNlb-1dc64a459ead57ea. elb.eu-west-2.amazonaws.com |
us-gov-west-1 |
TurnNlb-d7c623c23f628042.elb. us-gov-west-1.amazonaws.com |
Opção 2 (não recomendada): permitir intervalos de endereços IP
A segunda opção depende do uso de uma lista de permissões para definir os endereços IP e as portas que o Amazon Connect pode usar. Você cria essa lista de permissões usando os endereços IP no arquivo ip-ranges.json da AWS
Se a região na qual você está usando o Amazon Connect não aparecer no arquivo AWS ip-ranges.json, use apenas os valores globais.
Para obter mais informações sobre esse arquivo, consulte Sobre intervalos de endereços IP do Amazon Connect.
Entrada de intervalos de IP |
AWS Região |
Portas/protocolos |
Direction |
Tráfego |
---|---|---|---|---|
AMAZON_CONNECT |
GLOBALe região em que sua instância do Amazon Connect está localizada (adicione GLOBAL AND qualquer entrada específica da região à sua lista de permissões) |
3478 () UDP |
OUTBOUND |
SEND/RECEIVE |
EC2 |
GLOBALe região em que sua instância do Amazon Connect está localizada (GLOBALsomente se uma entrada específica da região não existir) |
43 () TCP |
OUTBOUND |
SEND/RECEIVE |
CLOUDFRONT |
Global* |
43 () TCP |
OUTBOUND |
SEND/RECEIVE |
* CloudFront fornece conteúdo estático, como imagens ou javascript, de um ponto de presença que tem a menor latência em relação ao local onde seus agentes estão localizados. As listas de intervalos de IP permitidos CloudFront são globais e exigem todos os intervalos de IP associados a “service”: "CLOUDFRONT" no arquivo ip-ranges.json.
Sobre intervalos de endereços IP do Amazon Connect
No arquivo AWSip-ranges.json
O intervalo de endereços IP /19 não é compartilhado com outros serviços. É para uso exclusivo do Amazon Connect globalmente.
No arquivo AWS ip-ranges.json, você pode ver o mesmo intervalo listado duas vezes. Por exemplo:
{ "ip_prefix": "15.193.0.0/19", "region": "GLOBAL", "service": "AMAZON" }, { "ip_prefix": "15.193.0.0/19", "region": "GLOBAL", "service": "AMAZON_CONNECT" },
AWS sempre publica qualquer intervalo de IP duas vezes: um para o serviço específico e outro para o serviço AMAZON "”. Pode até haver uma terceira listagem para um caso de uso mais específico dentro de um serviço.
Quando há novos intervalos de endereços IP compatíveis com o Amazon Connect, eles são adicionados ao arquivo ip-ranges.json disponível publicamente. Eles são mantidos por um mínimo de 30 dias antes de serem usados pelo serviço. Após 30 dias, o tráfego do telefone virtual através dos novos intervalos de endereço IP aumentará ao longo das duas semanas subsequentes. Depois de duas semanas, o tráfego é roteado através dos novos intervalos de forma equivalente a todos os intervalos disponíveis.
Para obter mais informações sobre esse arquivo e os intervalos de endereços IP em AWS, consulte Intervalos de endereços AWS IP.
Firewalls statesless
Se você estiver usando um firewall stateless para ambas as opções, use os requisitos descritos nas seções anteriores. Depois você deve adicionar à lista de permissões o intervalo de portas efêmero usado pelo navegador, conforme mostrado na tabela a seguir.
Entrada de intervalo de IP |
Port (Porta) |
Direction |
Tráfego |
---|---|---|---|
AMAZON_CONNECT |
Para um ambiente Windows: 49152-65535 () UDP Para um ambiente Linux: 32768 - 61000 |
INBOUND |
SEND/RECEIVE |
Permitir o upload de saldos de folga e subsídios na programação Amazon Connect
Para permitir o upload de saldos e subsídios de folga no agendamento do Amazon Connect, adicione os seguintes endpoints de upload à lista de exceções de proxy:
-
https://bm-prod -
region
-cell-1-uploadservice-staging.s3.region
.amazonaws.com -
https://bm-prod -
region
-cell-2-uploadservice-staging.s3.region
.amazonaws.com
Para obter mais informações sobre as atividades compatíveis com esses endpoints, consulte os seguintes tópicos:
Permitir DNS resolução para softphones
Se você já adicionou intervalos de IP do Amazon Connect à sua lista de permissões e não tem nenhuma restrição na resolução de DNS nomes, não precisa adicionar TurnNlb -*.elb.region
.amazonaws.com para sua lista de permissões.
-
Para verificar se há restrições na resolução de DNS nomes, enquanto estiver na sua rede, use o
nslookup
comando. Por exemplo:nslookup TurnNlb-d76454ac48d20c1e.elb.us-east-1.amazonaws.com
Se você não conseguir resolver oDNS, adicione os NLB pontos finais do Turn listados acima ou TurnNlb -*.elb.region
.amazonaws.com para sua lista de permissões.
Se você não permitir esse domínio, seus agentes receberão o seguinte erro no Painel de Controle de Contato (CCP) quando tentarem atender uma chamada:
-
Falha ao estabelecer conexão com o telefone virtual. Tente novamente ou entre em contato com o administrador com o seguinte: O navegador não consegue estabelecer o canal de mídia com o turn: TurnNlb -xxxxxxxxxxxxx.elb.
region
.amazonaws.com: 3478? transporte = udp
Considerações sobre portas e protocolos
Considere o seguinte ao implementar suas alterações de configuração de rede no Amazon Connect:
-
Você precisa permitir o tráfego para todos os endereços e intervalos da região na qual você criou sua instância do Amazon Connect.
-
Se você estiver usando um proxy ou firewall entre o CCP e o Amazon Connect, aumente o tempo limite do cache do SSL certificado para cobrir a duração de um turno inteiro para seus agentes. Faça isso para evitar problemas de conectividade com renovações de certificados durante o horário de trabalho programado. Por exemplo, se os agentes têm programação para trabalhar em turnos de 8 horas que incluem intervalos, aumente o intervalo para 8 horas mais o tempo para pausas e almoço.
-
Ao abrir portas, a Amazon EC2 e o Amazon Connect exigem somente as portas para endpoints na mesma região da sua instância. CloudFront, no entanto, veicula conteúdo estático de um ponto de presença que tem a menor latência em relação ao local onde seus agentes estão localizados. As listas de permissões de intervalos de IP CloudFront são globais e exigem todos os intervalos de IP associados a “service”: "CLOUDFRONT" em ip-ranges.json.
-
Depois que ip-ranges.json for atualizado, o AWS serviço associado começará a usar os intervalos de IP atualizados após 30 dias. Para evitar problemas de conectividade intermitentes quando o serviço começar a rotear o tráfego para os novos intervalos de IP, adicione os novos intervalos de IP à lista de permissões, dentro de 30 dias a partir do momento em que foram adicionados a ip-ranges.json.
-
Se você estiver usando um personalizado CCP com o Amazon Connect StreamsAPI, você pode criar um sistema sem mídia CCP que não exija a abertura de portas para comunicação com o Amazon Connect, mas ainda exija portas abertas para comunicação com a Amazon e. EC2 CloudFront
Considerações sobre a seleção de região
A seleção da região do Amazon Connect depende dos requisitos de governança de dados, caso de uso, serviços disponíveis em cada região e latência em relação aos atendentes, contatos e geografia do endpoint de transferência externa.
-
Localização/rede do agente — a CCP conectividade atravessa o públicoWAN, por isso é importante que a estação de trabalho tenha a menor latência e o menor número possível de saltos, especificamente para a região em que AWS seus recursos e a instância do Amazon Connect estão hospedados. Por exemplo, as redes hub e spoke que precisam fazer vários saltos para alcançar um roteador de borda podem adicionar latência e reduzir a qualidade da experiência.
Ao configurar a instância e os atendentes, crie sua instância na região geograficamente mais próxima dos atendentes. Se você precisar configurar uma instância em uma região específica para estar em conformidade com as políticas da empresa ou outras regulamentações, escolha a configuração que resulta no menor número de saltos de rede entre os computadores dos atendentes e sua instância do Amazon Connect.
-
Localização dos seus chamadores — Como as chamadas estão ancoradas em seu endpoint da região do Amazon Connect, elas estão sujeitas à latência. PSTN O ideal é que seus chamadores e endpoints de transferência estejam localizados geograficamente o mais próximo possível da AWS região em que sua instância do Amazon Connect está hospedada para obter a menor latência.
Para um desempenho ideal e para limitar a latência dos clientes ao ligarem para a sua central de atendimento, crie sua instância do Amazon Connect na região geograficamente mais próxima da região da qual os clientes ligam. Você pode considerar a criação de várias instâncias do Amazon Connect e fornecer informações de contato aos clientes para o número mais próximo da região da qual eles ligaram.
-
Transferências externas do Amazon Connect permanecerão ancorados ao endpoint da região do Amazon Connect durante a chamada. O uso por minuto continua acumulando até que a chamada seja desconectada pelo destinatário da chamada transferida. A chamada não é gravada depois que o agente interrompe ou a transferência é concluída. Os dados do registro de contato e o registro de chamadas associado de uma chamada transferida são gerados após a finalização da chamada. Sempre que possível, não transfira chamadas que possam ser transferidas de volta para o Amazon Connect, conhecidas como transferências circulares, para evitar o aumento da latência. PSTN
Atendentes usando o Amazon Connect remotamente
Os atendentes remotos, que usam o Amazon Connect de um local diferente dos conectados à rede principal da sua organização, podem ter problemas relacionados à sua rede local se tiverem uma conexão instável, perda de pacotes ou alta latência. Isso é agravado se VPN for necessário para acessar os recursos. O ideal é que os agentes estejam localizados perto da AWS região em que seus AWS recursos e a instância do Amazon Connect estão hospedados e tenham uma conexão estável com o públicoWAN.
Redirecionamento de áudio
Ao redirecionar o áudio para um dispositivo existente, considere a localização do dispositivo em relação à sua região do Amazon Connect. Dessa forma, você pode contabilizar a latência adicional potencial. Se você redirecionar o áudio, sempre que houver uma chamada destinada ao agente, uma chamada de saída será colocada no dispositivo configurado. Quando o agente atende o dispositivo, esse agente está conectado ao chamador. Se o agente não atender seu dispositivo, ele será transferido para um estado de contato perdido até que ele ou um supervisor altere seu estado de volta para disponível.
Usando AWS Direct Connect
Os problemas de conectividade de rede do Painel de Controle de Contato (CCP) geralmente estão enraizados em sua rota para AWS usar a opção privadaWAN/LAN,ISP, ou ambas. Embora AWS Direct Connect não resolva problemas específicos de LAN WAN privação/travessia em seu roteador de borda, ele pode ajudar a resolver problemas de latência e conectividade entre seu roteador de borda e os recursos. AWS AWS Direct Connect fornece uma conexão durável e consistente, em vez de depender de você para ISP rotear dinamicamente as solicitações aos AWS recursos. Ele também permite que você configure seu roteador de ponta para redirecionar o AWS tráfego através de fibra dedicada, em vez de atravessar o público. WAN