Permissões obrigatórias para usar políticas do IAM personalizadas para gerenciar Chamados do Amazon Connect - Amazon Connect

As traduções são geradas por tradução automática. Em caso de conflito entre o conteúdo da tradução e da versão original em inglês, a versão em inglês prevalecerá.

Permissões obrigatórias para usar políticas do IAM personalizadas para gerenciar Chamados do Amazon Connect

Se você estiver usando políticas do IAM personalizadas para gerenciar o acesso ao Chamados do Amazon Connect, os usuários precisarão de algumas ou de todas as permissões listadas neste artigo, dependendo das tarefas que precisam realizar.

Visualizar detalhes de um domínio do Chamados

Há duas opções para conceder aos usuários permissões do IAM para visualizar detalhes do domínio domínio Chamados no console do Amazon Connect.

Opção 1: Permissões mínimas necessárias

Para visualizar detalhes de um domínio do Chamados no console do Amazon Connect, os usuários devem ter as seguintes permissões do IAM:

  • connect:ListInstances

  • ds:DescribeDirectories

  • connect:ListIntegrationAssociations

  • cases:GetDomain

Veja abaixo um exemplo de política do IAM com essas permissões:

{ "Version": "2012-10-17", "Statement": [ { "Sid": "AllowsViewingConnectConsole", "Effect": "Allow", "Action": [ "connect:ListInstances", "ds:DescribeDirectories" ], "Resource": "*" }, { "Sid": "ListIntegrationAssociations", "Effect": "Allow", "Action": [ "connect:ListIntegrationAssociations" ], "Resource": "*" }, { "Sid": "CasesGetDomain", "Effect": "Allow", "Action": [ "cases:GetDomain" ], "Resource": "*" } ] }

Observe o seguinte:

  • É necessária uma ação cases:GetDomain no Recurso *

  • A ação connect:ListIntegrationAssociations oferece suporte ao tipo de recurso instance. Consulte a tabela em Ações definidas pelo Amazon Connect.

Opção 2: Atualizar a política existente do Amazon Connect com cases:GetDomain e profile:SearchProfiles

Inclua a AmazonConnectReadOnlyAccesspolítica e adicionecases:GetDomain, conforme mostrado no exemplo a seguir.

{ "Version": "2012-10-17", "Statement": [ { "Sid": "CasesGetDomain", "Effect": "Allow", "Action": [ "cases:GetDomain" ], "Resource": "*" } ] }

Integração com Chamados

Há duas opções para conceder aos usuários permissões do IAM para integração com o Chamados usando o console do Amazon Connect.

Opção 1: Permissões mínimas necessárias

Para integrar o Chamados usando o console Amazon Connect, os usuários precisam ter as seguintes permissões do IAM:

  • connect:ListInstances

  • ds:DescribeDirectories

  • connect:ListIntegrationAssociations

  • cases:GetDomain

  • cases:CreateDomain

  • connect:CreateIntegrationAssociation

  • connect:DescribeInstance

  • iam:PutRolePolicy

  • profile:SearchProfiles

Veja abaixo um exemplo de política do IAM com essas permissões:

{ "Version": "2012-10-17", "Statement": [ { "Sid": "AllowsViewingConnectConsole", "Effect": "Allow", "Action": [ "connect:ListInstances", "ds:DescribeDirectories" ], "Resource": "*" }, { "Sid": "ListIntegrationAssociations", "Effect": "Allow", "Action": [ "connect:ListIntegrationAssociations" ], "Resource": "*" }, { "Sid": "CasesGetDomain", "Effect": "Allow", "Action": [ "cases:GetDomain" ], "Resource": "*" }, { "Sid": "CasesCreateDomain", "Effect": "Allow", "Action": [ "cases:CreateDomain" ], "Resource": "*" }, { "Sid": "CreateIntegrationAssociationsAndDependencies", "Effect": "Allow", "Action": [ "connect:CreateIntegrationAssociation", "connect:DescribeInstance" ], "Resource": "*" }, { "Sid": "AttachAnyPolicyToAmazonConnectRole", "Effect": "Allow", "Action": "iam:PutRolePolicy", "Resource": "arn:aws:iam::*:role/aws-service-role/connect.amazonaws.com/AWSServiceRoleForAmazonConnect*" }, { "Sid": "ProfileSearchProfiles", "Effect": "Allow", "Action": [ "profile:SearchProfiles" ], "Resource": "*" } ] }

Observe o seguinte:

  • É necessária uma ação cases:GetDomain no Recurso *

  • Você pode definir o escopo das permissões para tarefas específicas do Amazon Connect usando as informações em Ações, recursos e chaves de condição do Amazon Connect.

  • A ação profile:SearchProfiles é necessária porque a API CreateCase chama a API SearchProfiles para pesquisar perfis de clientes para validação e, em seguida, associar o perfil ao chamado.

Opção 2: usar uma combinação de políticas existentes

A seguinte combinação de políticas também funcionará:

  • AmazonConnect_ FullAccess política

  • iam:PutRolePolicy para modificar a função vinculada ao serviço. Para obter um exemplo, consulte AmazonConnect_ FullAccess política.

  • Na seguinte política do IAM:

    { "Version": "2012-10-17", "Statement": [ { "Sid": "CasesGetDomain", "Effect": "Allow", "Action": [ "cases:GetDomain", "cases:CreateDomain" ], "Resource": "*" }, { "Sid": "ProfileSearchProfiles", "Effect": "Allow", "Action": [ "profile:SearchProfiles" ], "Resource": "*" } ] }