As traduções são geradas por tradução automática. Em caso de conflito entre o conteúdo da tradução e da versão original em inglês, a versão em inglês prevalecerá.
Permissões obrigatórias para usar políticas do IAM personalizadas para gerenciar Chamados do Amazon Connect
Se você estiver usando políticas do IAM personalizadas para gerenciar o acesso ao Chamados do Amazon Connect, os usuários precisarão de algumas ou de todas as permissões listadas neste artigo, dependendo das tarefas que precisam realizar.
Visualizar detalhes de um domínio do Chamados
Há duas opções para conceder aos usuários permissões do IAM para visualizar detalhes do domínio domínio Chamados no console do Amazon Connect.
Opção 1: Permissões mínimas necessárias
Para visualizar detalhes de um domínio do Chamados no console do Amazon Connect, os usuários devem ter as seguintes permissões do IAM:
-
connect:ListInstances
-
ds:DescribeDirectories
-
connect:ListIntegrationAssociations
-
cases:GetDomain
Veja abaixo um exemplo de política do IAM com essas permissões:
{ "Version": "2012-10-17", "Statement": [ { "Sid": "AllowsViewingConnectConsole", "Effect": "Allow", "Action": [ "connect:ListInstances", "ds:DescribeDirectories" ], "Resource": "*" }, { "Sid": "ListIntegrationAssociations", "Effect": "Allow", "Action": [ "connect:ListIntegrationAssociations" ], "Resource": "*" }, { "Sid": "CasesGetDomain", "Effect": "Allow", "Action": [ "cases:GetDomain" ], "Resource": "*" } ] }
Observe o seguinte:
-
É necessária uma ação
cases:GetDomain
no Recurso*
-
A ação
connect:ListIntegrationAssociations
oferece suporte ao tipo de recursoinstance
. Consulte a tabela em Ações definidas pelo Amazon Connect.
Opção 2: Atualizar a política existente do Amazon Connect com cases:GetDomain
e profile:SearchProfiles
Inclua a AmazonConnectReadOnlyAccesspolítica e adicionecases:GetDomain
, conforme mostrado no exemplo a seguir.
{ "Version": "2012-10-17", "Statement": [ { "Sid": "CasesGetDomain", "Effect": "Allow", "Action": [ "cases:GetDomain" ], "Resource": "*" } ] }
Integração com Chamados
Há duas opções para conceder aos usuários permissões do IAM para integração com o Chamados usando o console do Amazon Connect.
Opção 1: Permissões mínimas necessárias
Para integrar o Chamados usando o console Amazon Connect, os usuários precisam ter as seguintes permissões do IAM:
-
connect:ListInstances
-
ds:DescribeDirectories
-
connect:ListIntegrationAssociations
-
cases:GetDomain
-
cases:CreateDomain
-
connect:CreateIntegrationAssociation
-
connect:DescribeInstance
-
iam:PutRolePolicy
-
profile:SearchProfiles
Veja abaixo um exemplo de política do IAM com essas permissões:
{ "Version": "2012-10-17", "Statement": [ { "Sid": "AllowsViewingConnectConsole", "Effect": "Allow", "Action": [ "connect:ListInstances", "ds:DescribeDirectories" ], "Resource": "*" }, { "Sid": "ListIntegrationAssociations", "Effect": "Allow", "Action": [ "connect:ListIntegrationAssociations" ], "Resource": "*" }, { "Sid": "CasesGetDomain", "Effect": "Allow", "Action": [ "cases:GetDomain" ], "Resource": "*" }, { "Sid": "CasesCreateDomain", "Effect": "Allow", "Action": [ "cases:CreateDomain" ], "Resource": "*" }, { "Sid": "CreateIntegrationAssociationsAndDependencies", "Effect": "Allow", "Action": [ "connect:CreateIntegrationAssociation", "connect:DescribeInstance" ], "Resource": "*" }, { "Sid": "AttachAnyPolicyToAmazonConnectRole", "Effect": "Allow", "Action": "iam:PutRolePolicy", "Resource": "arn:aws:iam::*:role/aws-service-role/connect.amazonaws.com/AWSServiceRoleForAmazonConnect*" }, { "Sid": "ProfileSearchProfiles", "Effect": "Allow", "Action": [ "profile:SearchProfiles" ], "Resource": "*" } ] }
Observe o seguinte:
-
É necessária uma ação
cases:GetDomain
no Recurso*
-
Você pode definir o escopo das permissões para tarefas específicas do Amazon Connect usando as informações em Ações, recursos e chaves de condição do Amazon Connect.
-
A ação
profile:SearchProfiles
é necessária porque a APICreateCase
chama a APISearchProfiles
para pesquisar perfis de clientes para validação e, em seguida, associar o perfil ao chamado.
Opção 2: usar uma combinação de políticas existentes
A seguinte combinação de políticas também funcionará:
-
AmazonConnect_ FullAccess política
-
iam:PutRolePolicy
para modificar a função vinculada ao serviço. Para obter um exemplo, consulte AmazonConnect_ FullAccess política. -
Na seguinte política do IAM:
{ "Version": "2012-10-17", "Statement": [ { "Sid": "CasesGetDomain", "Effect": "Allow", "Action": [ "cases:GetDomain", "cases:CreateDomain" ], "Resource": "*" }, { "Sid": "ProfileSearchProfiles", "Effect": "Allow", "Action": [ "profile:SearchProfiles" ], "Resource": "*" } ] }