Use aplicativos de terceiros em seu espaço de trabalho de agente do Amazon Connect - Amazon Connect

As traduções são geradas por tradução automática. Em caso de conflito entre o conteúdo da tradução e da versão original em inglês, a versão em inglês prevalecerá.

Use aplicativos de terceiros em seu espaço de trabalho de agente do Amazon Connect

Requisitos

Se você estiver usando IAM políticas personalizadas para gerenciar o acesso a aplicativos de terceiros, seus usuários precisarão das seguintes IAM permissões para integrar um aplicativo de terceiros usando o AWS console. Além de AmazonConnect_FullAccess, os usuários precisam:

{ "Version": "2012-10-17", "Statement": [ { "Action": [ "app-integrations:CreateApplication", "app-integrations:GetApplication", "iam:GetRolePolicy", "iam:PutRolePolicy", "iam:DeleteRolePolicy" ], "Resource": "arn:aws:app-integrations:<aws-region>:<aws-account-Id>:application/*", "Effect": "Allow" } ] }

Como integrar uma aplicação de terceiros

nota

Para integrar aplicativos de terceiros às suas instâncias, certifique-se de que sua instância esteja usando uma função vinculada ao serviço ()SLR. Se sua instância atualmente não usa umSLR, mas você deseja integrar aplicativos de terceiros, você precisará migrar para umSLR. Aplicativos de terceiros só podem ser integrados e usados em instâncias que estão usando umSLR. Para obter mais informações, consulte Para instâncias criadas antes de outubro de 2018.

  1. Abra o Amazon Connect console (https://console.aws.amazon.com/connect/).

  2. No painel de navegação esquerdo, escolha Aplicações de terceiros. Se você não vir esse menu, isso significa que ele não está disponível na sua região. Para verificar as regiões em que esse recurso está disponível, consulte Disponibilidade de Amazon Connect recursos por região.

  3. Na página Aplicações de terceiros, escolha Adicionar aplicação.

    A página Propriedades do bloco Definir atributos de contato.
  4. Na página Adicionar aplicação, digite:

    1. Informações básicas

      1. Nome de exibição: um nome fácil para a aplicação. Esse nome será exibido nos perfis de segurança e para os atendentes na guia do espaço de trabalho do atendente. Você pode voltar e alterar esse nome.

      2. Namespace: o nome oficial exclusivo da aplicação. Se você tiver apenas um aplicativo por acessoURL, recomendamos que você use a origem do acessoURL. Você não pode alterar esse nome.

      3. Descrição (opcional): opcionalmente, você pode fornecer qualquer descrição para essa aplicação. Essa descrição não será exibida para os atendentes.

    2. Acesso

      1. Acesso URL: é URL aqui que seu aplicativo está hospedado. O URL deve ser seguro, começando com https, a menos que seja um host local.

        nota

        Nem tudo URLs pode ser emoldurado. Aqui estão duas maneiras de verificar se eles URL podem ser iframe:

        1. Há uma ferramenta de terceiros disponível para ajudar a verificar se um URL pode ser iframe chamado Iframe Tester.

          1. Se um URL puder ser emoldurado, ele será renderizado em uma prévia nesta página.

          2. Se um URL não puder ser iframe, ele exibirá um erro na visualização prévia desta página.

            • É possível que esse site exiba um erro e a aplicação ainda possa ser iframe no espaço de trabalho do atendente. Isso ocorre porque o desenvolvedor pode bloquear a aplicação para que possa ser incorporada apenas ao espaço de trabalho e em nenhum outro lugar. Se você recebeu essa aplicação de um desenvolvedor, recomendamos que ainda tente integrá-la ao espaço de trabalho do atendente.

        2. Para usuários técnicos: verifique o conteúdo da política de segurança da aplicação que você está tentando integrar.

          1. Firefox: menu Hamburger > Mais ferramentas > Ferramentas para desenvolvedores Web > Rede

          2. Chrome: menu de três pontos > Mais ferramentas > Ferramentas para desenvolvedores > Rede

          3. Outros navegadores: localize as configurações de rede nas ferramentas para desenvolvedores.

          4. A diretiva Content-Security-Policy de ancestrais de estrutura deveria ser. https://your-instance.my.connect.aws

            1. Se a diretiva for same origin oudeny, ela URL não poderá ser enquadrada por AWS /Amazon Connect

        Veja o que você pode fazer se a aplicação não puder ser iframe:

        • Se você controlar o aplicativo/URL, poderá atualizar a política de segurança de conteúdo do aplicativo. Siga as práticas recomendadas para desenvolvedores de aplicações. Garanta que as aplicações só possam ser incorporadas na seção do espaço de trabalho do atendente do Connect aqui.

        • Se você não controla o aplicativo/URL, tente entrar em contato com o desenvolvedor do aplicativo e pedir que ele atualize a política de segurança de conteúdo do aplicativo.

      2. Origens aprovadas (opcional): lista de permissões URLs que deve ser permitida, se for diferente do acessoURL. O URL deve ser seguro, começando com https, a menos que seja um host local.

    3. Adicione permissões a eventos e solicitações.

      Este é um exemplo de como você pode integrar uma nova aplicação e atribuir permissões a ela usando o console AWS . Neste exemplo, seis permissões diferentes são atribuídas à aplicação.

      Fornecimento de informações básicas e detalhes de acesso

    4. Associação de instâncias

      1. Você pode conceder acesso a essa aplicação a qualquer instância dentro dessa região da conta.

      2. Embora associar a aplicação a uma instância seja opcional, você não poderá usá-la até associá-la às instâncias.

    Fornecimento de informações básicas e detalhes de acesso.

    Concessão de permissões à aplicação para integração de dados do espaço de trabalho

    Concessão de permissões à aplicação para integração de dados do espaço de trabalho.
  5. Escolha Salvar.

  6. Se a aplicação tiver sido criada com sucesso, você retornará à página Aplicações de terceiros, verá um banner de sucesso e deverá ver a aplicação na lista.

    Concessão de permissões à aplicação para integração de dados do espaço de trabalho.

    Você pode editar determinados atributos de um aplicativo existente, como nome de exibiçãoURL, acesso e permissões.

    1. Se tiver havido um erro na criação ou na associação da aplicação a uma instância, você verá uma mensagem de erro e poderá realizar a ação correspondente para corrigir o problema.

Excluir aplicações de terceiros

Caso não queira mais usar uma aplicação de terceiros no futuro próximo, você pode excluí-la. Se você quiser parar de usá-la temporariamente, mas talvez queira usá-la novamente em um futuro próximo, será recomendável desassociá-la de uma instância para evitar a necessidade de adicioná-la novamente. Para excluir aplicativos de terceiros, navegue até o AWS console, selecione um aplicativo e escolha Excluir.

Solução de problemas

  • A operação falhará se a aplicação estiver associada a alguma instância. Primeiro, você precisará desassociar a aplicação de qualquer instância. Depois, você poderá voltar e excluir.

dica

Se tiver criado uma aplicação antes de 15 de dezembro de 2023, você poderá enfrentar problemas ao atualizar a associação da aplicação às instâncias. Isso ocorre porque você precisa fazer atualizações em sua IAM política.

IAMerro ao tentar excluir um aplicativo de terceiros devido a permissões insuficientes

Sua IAM política precisará ser atualizada para incluir as seguintes permissões:

  • app-integrations:CreateApplicationAssociation

  • app-integrations:DeleteApplicationAssociation

{ "Version": "2012-10-17", "Statement": [ { "Action": [ "app-integrations:CreateApplication", "app-integrations:GetApplication" ], "Resource": "arn:aws:app-integrations:<aws-region>:<aws-account-Id>:application/*", "Effect": "Allow" }, { "Action": [ "app-integrations:CreateApplicationAssociation", "app-integrations:DeleteApplicationAssociation" ], "Resource": "arn:aws:app-integrations:<aws-region>:<aws-account-Id>:application-association/*", "Effect": "Allow" }, { "Action": [ "iam:GetRolePolicy", "iam:PutRolePolicy", "iam:DeleteRolePolicy" ], "Resource": "arn:aws:iam::<aws-account-Id>:role/aws-service-role/connect.amazonaws.com/AWSServiceRoleForAmazonConnect_*", "Effect": "Allow" } ] }