As traduções são geradas por tradução automática. Em caso de conflito entre o conteúdo da tradução e da versão original em inglês, a versão em inglês prevalecerá.
AWS políticas gerenciadas para o Amazon Connect
Para adicionar permissões a usuários, grupos e funções, é mais eficiente usar políticas gerenciadas pela AWS do que gravar políticas por conta própria. É preciso tempo e experiência para criar políticas gerenciadas pelo IAM cliente que forneçam à sua equipe apenas as permissões de que precisam. Para começar rapidamente, você pode usar políticas AWS gerenciadas. Essas políticas abrangem casos de uso comuns e estão disponíveis em sua AWS conta. Para obter mais informações sobre políticas AWS gerenciadas, consulte políticas AWS gerenciadas no Guia IAM do usuário.
AWS os serviços mantêm e atualizam as políticas AWS gerenciadas. Você não pode alterar as permissões nas políticas AWS gerenciadas. Ocasionalmente, os serviços adicionam permissões adicionais a uma política AWS gerenciada para oferecer suporte a novos recursos. Esse tipo de atualização afeta todas as identidades (usuários, grupos e funções) em que a política está anexada. É mais provável que os serviços atualizem uma política AWS gerenciada quando um novo recurso é lançado ou quando novas operações são disponibilizadas. Os serviços não removem as permissões de uma política AWS gerenciada, portanto, as atualizações de políticas não violarão suas permissões existentes.
Além disso, AWS oferece suporte a políticas gerenciadas para funções de trabalho que abrangem vários serviços. Por exemplo, a política ReadOnlyAccess AWS gerenciada fornece acesso somente de leitura a todos os AWS serviços e recursos. Quando um serviço lança um novo recurso, AWS adiciona permissões somente de leitura para novas operações e recursos. Para obter uma lista e descrições das políticas de funções de trabalho, consulte políticas AWS gerenciadas para funções de trabalho no Guia IAM do usuário.
AWS política gerenciada: AmazonConnect _ FullAccess
Para permitir acesso total de leitura/gravação ao Amazon Connect, você deve anexar duas políticas aos seus IAM usuários, grupos ou funções. Anexe a AmazonConnect_FullAccess
e uma política personalizada com o seguinte conteúdo:
Política personalizada
{ "Version": "2012-10-17", "Statement": [ { "Sid": "AttachAnyPolicyToAmazonConnectRole", "Effect": "Allow", "Action": "iam:PutRolePolicy", "Resource": "arn:aws:iam::*:role/aws-service-role/connect.amazonaws.com/AWSServiceRoleForAmazonConnect*" } ] }
AmazonConnect_ FullAccess Política
{ "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Action": [ "connect:*", "ds:CreateAlias", "ds:AuthorizeApplication", "ds:CreateIdentityPoolDirectory", "ds:DeleteDirectory", "ds:DescribeDirectories", "ds:UnauthorizeApplication", "firehose:DescribeDeliveryStream", "firehose:ListDeliveryStreams", "kinesis:DescribeStream", "kinesis:ListStreams", "kms:DescribeKey", "kms:ListAliases", "lex:GetBots", "lex:ListBots", "lex:ListBotAliases", "logs:CreateLogGroup", "s3:GetBucketLocation", "s3:ListAllMyBuckets", "lambda:ListFunctions", "ds:CheckAlias", "profile:ListAccountIntegrations", "profile:GetDomain", "profile:ListDomains", "profile:GetProfileObjectType", "profile:ListProfileObjectTypeTemplates" ], "Resource": "*" }, { "Effect": "Allow", "Action": [ "profile:AddProfileKey", "profile:CreateDomain", "profile:CreateProfile", "profile:DeleteDomain", "profile:DeleteIntegration", "profile:DeleteProfile", "profile:DeleteProfileKey", "profile:DeleteProfileObject", "profile:DeleteProfileObjectType", "profile:GetIntegration", "profile:GetMatches", "profile:GetProfileObjectType", "profile:ListIntegrations", "profile:ListProfileObjects", "profile:ListProfileObjectTypes", "profile:ListTagsForResource", "profile:MergeProfiles", "profile:PutIntegration", "profile:PutProfileObject", "profile:PutProfileObjectType", "profile:SearchProfiles", "profile:TagResource", "profile:UntagResource", "profile:UpdateDomain", "profile:UpdateProfile" ], "Resource": "arn:aws:profile:*:*:domains/amazon-connect-*" }, { "Effect": "Allow", "Action": [ "s3:CreateBucket", "s3:GetBucketAcl" ], "Resource": "arn:aws:s3:::amazon-connect-*" }, { "Effect": "Allow", "Action": [ "servicequotas:GetServiceQuota" ], "Resource": "arn:aws:servicequotas:*:*:connect/*" }, { "Effect": "Allow", "Action": "iam:CreateServiceLinkedRole", "Resource": "*", "Condition": { "StringEquals": { "iam:AWSServiceName": "connect.amazonaws.com" } } }, { "Effect": "Allow", "Action": "iam:DeleteServiceLinkedRole", "Resource": "arn:aws:iam::*:role/aws-service-role/connect.amazonaws.com/AWSServiceRoleForAmazonConnect*" }, { "Effect": "Allow", "Action": "iam:CreateServiceLinkedRole", "Resource": "arn:aws:iam::*:role/aws-service-role/profile.amazonaws.com/*", "Condition": { "StringEquals": { "iam:AWSServiceName": "profile.amazonaws.com" } } } ] }
Para permitir que um usuário crie uma instância, verifique se ele tem as permissões concedidas pela política AmazonConnect_FullAccess
.
Ao usar a política AmazonConnect_FullAccess
, observe o seguinte:
-
A
iam:PutRolePolicy
permite que o usuário que obtém essa política configure qualquer recurso na conta para trabalhar com a instância do Amazon Connect. Como ela concede permissões tão amplas, atribua-a somente quando necessário. Em vez disso, crie a função vinculada ao serviço com acesso aos recursos necessários e permita que o usuário tenha acesso para passar a função vinculada ao serviço ao Amazon Connect (que é concedida pela políticaAmazonConnect_FullAccess
). -
Privilégios adicionais são necessários para criar um bucket do Amazon S3 com um nome de sua escolha ou usar um bucket existente ao criar ou atualizar uma instância a partir Amazon Connect do site administrativo. Se você escolher locais de armazenamento padrão para suas gravações de chamadas, transcrições de bate-papo, transcrições de chamadas e outros dados, o sistema acrescentará “amazon-connect-” aos nomes desses objetos.
-
A KMS chave aws/connect está disponível para uso como opção de criptografia padrão. Para usar uma chave de criptografia personalizada, atribua KMS privilégios adicionais aos usuários.
-
Atribua aos usuários privilégios adicionais para vincular outros AWS recursos, como Amazon Polly, Live Media Streaming, Data Streaming e bots Lex, às suas instâncias do Amazon Connect.
Para obter mais informações sobre e permissões detalhadas, consulte Permissões necessárias para usar IAM políticas personalizadas para gerenciar o acesso ao site de administração do Amazon Connect.
AWS política gerenciada: AmazonConnectReadOnlyAccess
Para permitir o acesso somente para leitura, você precisa anexar somente a AmazonConnectReadOnlyAccess
política:
{ "Version": "2012-10-17", "Statement": [ { "Sid": "AllowConnectReadOnly", "Effect": "Allow", "Action": [ "connect:Get*", "connect:Describe*", "connect:List*", "ds:DescribeDirectories" ], "Resource": "*" }, { "Sid": "DenyConnectEmergencyAccess", "Effect": "Deny", "Action": "connect:AdminGetEmergencyAccessToken", "Resource": "*" } ] }
AWS política gerenciada: AmazonConnectServiceLinkedRolePolicy
A política de permissões da função AmazonConnectServiceLinkedRolePolicy
permite que o Amazon Connect conclua as ações a seguir nos recursos especificados. Conforme você ativa recursos adicionais Amazon Connect, permissões adicionais são adicionadas à função AWSServiceRoleForAmazonConnectvinculada ao serviço para acessar os recursos associados a esses recursos:
{ "Version": "2012-10-17", "Statement": [ { "Sid": "AllowConnectActions", "Effect": "Allow", "Action": [ "connect:*" ], "Resource": [ "*" ] }, { "Sid": "AllowDeleteSLR", "Effect": "Allow", "Action": [ "iam:DeleteRole" ], "Resource": "arn:aws:iam::*:role/aws-service-role/connect.amazonaws.com/AWSServiceRoleForAmazonConnect_*" }, { "Sid": "AllowS3ObjectForConnectBucket", "Effect": "Allow", "Action": [ "s3:GetObject", "s3:GetObjectAcl", "s3:PutObject", "s3:PutObjectAcl", "s3:DeleteObject" ], "Resource": [ "arn:aws:s3:::amazon-connect-*/*" ] }, { "Sid": "AllowGetBucketMetadataForConnectBucket", "Effect": "Allow", "Action": [ "s3:GetBucketLocation", "s3:GetBucketAcl" ], "Resource": [ "arn:aws:s3:::amazon-connect-*" ] }, { "Sid": "AllowConnectLogGroupAccess", "Effect": "Allow", "Action": [ "logs:CreateLogStream", "logs:DescribeLogStreams", "logs:PutLogEvents" ], "Resource": [ "arn:aws:logs:*:*:log-group:/aws/connect/*:*" ] }, { "Sid": "AllowListLexBotAccess", "Effect": "Allow", "Action": [ "lex:ListBots", "lex:ListBotAliases" ], "Resource": "*" }, { "Sid": "AllowCustomerProfilesForConnectDomain", "Effect": "Allow", "Action": [ "profile:SearchProfiles", "profile:CreateProfile", "profile:UpdateProfile", "profile:AddProfileKey", "profile:ListProfileObjectTypes", "profile:ListCalculatedAttributeDefinitions", "profile:ListCalculatedAttributesForProfile", "profile:GetDomain", "profile:ListIntegrations" ], "Resource": "arn:aws:profile:*:*:domains/amazon-connect-*" }, { "Sid": "AllowReadPermissionForCustomerProfileObjects", "Effect": "Allow", "Action": [ "profile:ListProfileObjects", "profile:GetProfileObjectType" ], "Resource": [ "arn:aws:profile:*:*:domains/amazon-connect-*/object-types/*" ] }, { "Sid": "AllowListIntegrationForCustomerProfile", "Effect": "Allow", "Action": [ "profile:ListAccountIntegrations" ], "Resource": "*" }, { "Sid": "AllowReadForCustomerProfileObjectTemplates", "Effect": "Allow", "Action": [ "profile:ListProfileObjectTypeTemplates", "profile:GetProfileObjectTypeTemplate" ], "Resource": "arn:aws:profile:*:*:/templates*" }, { "Sid": "AllowWisdomForConnectEnabledTaggedResources", "Effect": "Allow", "Action": [ "wisdom:CreateContent", "wisdom:DeleteContent", "wisdom:CreateKnowledgeBase", "wisdom:GetAssistant", "wisdom:GetKnowledgeBase", "wisdom:GetContent", "wisdom:GetRecommendations", "wisdom:GetSession", "wisdom:NotifyRecommendationsReceived", "wisdom:QueryAssistant", "wisdom:StartContentUpload", "wisdom:UpdateContent", "wisdom:UntagResource", "wisdom:TagResource", "wisdom:CreateSession", "wisdom:CreateQuickResponse", "wisdom:GetQuickResponse", "wisdom:SearchQuickResponses", "wisdom:StartImportJob", "wisdom:GetImportJob", "wisdom:ListImportJobs", "wisdom:ListQuickResponses", "wisdom:UpdateQuickResponse", "wisdom:DeleteQuickResponse", "wisdom:PutFeedback", "wisdom:ListContentAssociations" ], "Resource": "*", "Condition": { "StringEquals": { "aws:ResourceTag/AmazonConnectEnabled": "True" } } }, { "Sid": "AllowListOperationForWisdom", "Effect": "Allow", "Action": [ "wisdom:ListAssistants", "wisdom:ListKnowledgeBases" ], "Resource": "*" }, { "Sid": "AllowCustomerProfilesCalculatedAttributesForConnectDomain", "Effect": "Allow", "Action": [ "profile:GetCalculatedAttributeForProfile", "profile:CreateCalculatedAttributeDefinition", "profile:DeleteCalculatedAttributeDefinition", "profile:GetCalculatedAttributeDefinition", "profile:UpdateCalculatedAttributeDefinition" ], "Resource": [ "arn:aws:profile:*:*:domains/amazon-connect-*/calculated-attributes/*" ] }, { "Sid": "AllowPutMetricsForConnectNamespace", "Effect": "Allow", "Action": "cloudwatch:PutMetricData", "Resource": "*", "Condition": { "StringEquals": { "cloudwatch:namespace": "AWS/Connect" } } }, { "Sid": "AllowSMSVoiceOperationsForConnect", "Effect": "Allow", "Action": [ "sms-voice:SendTextMessage", "sms-voice:DescribePhoneNumbers" ], "Resource": "arn:aws:sms-voice:*:*:phone-number/*", "Condition": { "StringEquals": { "aws:ResourceAccount": "${aws:PrincipalAccount}" } } }, { "Sid": "AllowCognitoForConnectEnabledTaggedResources", "Effect": "Allow", "Action": [ "cognito-idp:DescribeUserPool", "cognito-idp:ListUserPoolClients" ], "Resource": "arn:aws:cognito-idp:*:*:userpool/*", "Condition": { "StringEquals": { "aws:ResourceTag/AmazonConnectEnabled": "True" } } }, { "Sid": "AllowWritePermissionForCustomerProfileObjects", "Effect": "Allow", "Action": [ "profile:PutProfileObject" ], "Resource": [ "arn:aws:profile:*:*:domains/amazon-connect-*/object-types/*" ] } ] }
AWS política gerenciada: AmazonConnectCampaignsServiceLinkedRolePolicy
A política de permissões de AmazonConnectCampaignsServiceLinkedRolePolicy
função permite que campanhas Amazon Connect externas concluam as seguintes ações nos recursos especificados.
{ "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Action": [ "connect-campaigns:ListCampaigns" ], "Resource" : "*" }, { "Effect": "Allow", "Action": [ "connect:BatchPutContact", "connect:StopContact" ], "Resource": "arn:aws:connect:*:*:instance/*" ] }
AWS política gerenciada: AmazonConnectVoice IDFullAccess
Para permitir acesso total ao Amazon Connect Voice ID, você deve anexar duas políticas a usuários, grupos ou funções. Anexe a AmazonConnectVoiceIDFullAccess
política e o seguinte conteúdo personalizado da política para acessar o Voice ID por meio do site Amazon Connect administrativo:
{ "Version": "2012-10-17", "Statement": [ { "Sid": "AttachAnyPolicyToAmazonConnectRole", "Effect": "Allow", "Action": "iam:PutRolePolicy", "Resource": "arn:aws:iam::*:role/aws-service-role/connect.amazonaws.com/AWSServiceRoleForAmazonConnect*" }, { "Effect": "Allow", "Action": [ "connect:CreateIntegrationAssociation", "connect:DeleteIntegrationAssociation", "connect:ListIntegrationAssociations" ], "Resource": "*" }, { "Effect": "Allow", "Action": [ "events:DeleteRule", "events:PutRule", "events:PutTargets", "events:RemoveTargets" ], "Resource": "*", "Condition": { "StringEquals": { "events:ManagedBy": "connect.amazonaws.com" } } } ] }
A política manual configura o seguinte:
-
A
iam:PutRolePolicy
permite que o usuário que obtém essa política configure qualquer recurso na conta para trabalhar com a instância do Amazon Connect. Como ela concede permissões tão amplas, atribua-a somente quando necessário. -
Para vincular um domínio de ID de voz a uma instância do Amazon Connect, você precisa de EventBridge privilégios adicionais do Amazon Connect e da Amazon. Você precisa de privilégios para ligar para o Amazon Connect APIs para criar, excluir e listar associações de integração. Você precisa de EventBridge permissões para criar e excluir EventBridge regras que são usadas para fornecer registros de contato relacionados ao Voice ID.
Como não há opção de criptografia padrão, para usar sua chave gerenciada pelo cliente com seu Amazon Connect Voice ID, as seguintes API operações devem ser permitidas na política de chaves. Além disso, você deve adicionar essas permissões na chave relevante. Elas não estão incluídas na política gerenciada.
-
kms:Decrypt
para acessar ou armazenar dados criptografados. -
kms:CreateGrant
: ao criar ou atualizar um domínio, usado para criar uma concessão à chave gerenciada pelo cliente para o domínio do Voice ID. A concessão controla o acesso à KMS chave especificada, que permite o acesso às operações de concessão exigidas pelo Amazon Connect Voice ID. Para obter mais informações, consulte Using grants no Guia do desenvolvedor do AWS Key Management Service. -
kms:DescribeKey
— ao criar ou atualizar um domínio, permite determinar a KMS chave ARN for que você forneceu.
Para saber mais sobre a criação de domínios e KMS chaves, consulte Comece a ativar o Voice ID no Amazon Connect e. Criptografia em repouso
AWS política gerenciada: CustomerProfilesServiceLinkedRolePolicy
Para permitir que os perfis de clientes do Amazon Connect publiquem CloudWatch métricas AWS em sua conta, você deve anexar a política CustomerProfilesServiceLinkedRolePolicy
gerenciada:
{ "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Action": [ "cloudwatch:PutMetricData" ], "Resource": "", "Condition": { "StringEquals": { "cloudwatch:namespace": "AWS/CustomerProfiles" } } }, { "Effect": "Allow", "Action": [ "iam:DeleteRole" ], "Resource": "arn:aws:iam:::role/aws-service-role/profile.amazonaws.com/AWSServiceRoleForProfile_*" } ] }
AWS política gerenciada: AmazonConnectSynchronizationServiceRolePolicy
A política de AmazonConnectSynchronizationServiceRolePolicy
permissões permite que a Sincronização Amazon Connect Gerenciada conclua as seguintes ações de leitura, gravação, atualização e exclusão nos recursos especificados. À medida que a sincronização de recursos é habilitada para mais recursos, permissões adicionais são adicionadas à função AWSServiceRoleForAmazonConnectSynchronizationvinculada ao serviço para acessar esses recursos.
A política de permissões AmazonConnectSynchronizationServiceRolePolicy
é agrupada nos conjuntos de permissões a seguir.
-
connect
: permissões de conexão para a sincronização de configurações e recursos do Connect. -
cloudwatch
— CloudWatch permissões para publicar métricas de uso do Amazon Connect para uma instância em sua conta.
{ "Version": "2012-10-17", "Statement": [ { "Sid": "AllowConnectActions", "Effect": "Allow", "Action": [ "connect:CreateUser*", "connect:UpdateUser*", "connect:DeleteUser*", "connect:DescribeUser*", "connect:ListUser*", "connect:CreateRoutingProfile", "connect:UpdateRoutingProfile*", "connect:DeleteRoutingProfile", "connect:DescribeRoutingProfile", "connect:ListRoutingProfile*", "connect:CreateAgentStatus", "connect:UpdateAgentStatus", "connect:DescribeAgentStatus", "connect:ListAgentStatuses", "connect:CreateQuickConnect", "connect:UpdateQuickConnect*", "connect:DeleteQuickConnect", "connect:DescribeQuickConnect", "connect:ListQuickConnects", "connect:CreateHoursOfOperation", "connect:UpdateHoursOfOperation", "connect:DeleteHoursOfOperation", "connect:DescribeHoursOfOperation", "connect:ListHoursOfOperations", "connect:CreateQueue", "connect:UpdateQueue*", "connect:DeleteQueue", "connect:DescribeQueue", "connect:ListQueue*", "connect:CreatePrompt", "connect:UpdatePrompt", "connect:DeletePrompt", "connect:DescribePrompt", "connect:ListPrompts", "connect:GetPromptFile", "connect:CreateSecurityProfile", "connect:UpdateSecurityProfile", "connect:DeleteSecurityProfile", "connect:DescribeSecurityProfile", "connect:ListSecurityProfile*", "connect:CreateContactFlow*", "connect:UpdateContactFlow*", "connect:DeleteContactFlow*", "connect:DescribeContactFlow*", "connect:ListContactFlow*", "connect:BatchGetFlowAssociation", "connect:CreatePredefinedAttribute", "connect:UpdatePredefinedAttribute", "connect:DeletePredefinedAttribute", "connect:DescribePredefinedAttribute", "connect:ListPredefinedAttributes", "connect:ListTagsForResource", "connect:TagResource", "connect:UntagResource", "connect:ListTrafficDistributionGroups", "connect:ListPhoneNumbersV2", "connect:UpdatePhoneNumber", "connect:DescribePhoneNumber", "connect:AssociatePhoneNumberContactFlow", "connect:DisassociatePhoneNumberContactFlow", "connect:AssociateRoutingProfileQueues", "connect:DisassociateQueueQuickConnects", "connect:AssociateQueueQuickConnects", "connect:DisassociateUserProficiencies", "connect:AssociateUserProficiencies", "connect:DisassociateRoutingProfileQueues", "connect:CreateAuthenticationProfile", "connect:UpdateAuthenticationProfile", "connect:DescribeAuthenticationProfile", "connect:ListAuthenticationProfiles", "connect:CreateHoursOfOperationOverride", "connect:UpdateHoursOfOperationOverride", "connect:DeleteHoursOfOperationOverride", "connect:DescribeHoursOfOperationOverride", "connect:ListHoursOfOperationOverrides" ], "Resource": "*" }, { "Sid": "AllowPutMetricsForConnectNamespace", "Effect": "Allow", "Action": "cloudwatch:PutMetricData", "Resource": "*", "Condition": { "StringEquals": { "cloudwatch:namespace": "AWS/Connect" } } } ] }
Atualizações do Amazon Connect para políticas AWS gerenciadas
Veja detalhes sobre as atualizações das políticas AWS gerenciadas do Amazon Connect desde que esse serviço começou a rastrear essas alterações. Para receber alertas automáticos sobre alterações nessa página, assine o RSS feed na Histórico de documentos do Amazon Connect página.
Alteração | Descrição | Data |
---|---|---|
AmazonConnectSynchronizationServiceRolePolicy— Adicionado para sincronização gerenciada |
As ações a seguir foram adicionadas à política gerenciada de função vinculada ao serviço para apoiar o lançamento do
|
25 de setembro de 2024 |
AmazonConnectSynchronizationServiceRolePolicy— Adicionado para sincronização gerenciada |
As seguintes ações foram adicionadas à política gerenciada de função vinculada ao serviço para sincronização gerenciada:
|
5 de julho de 2024 |
AmazonConnectReadOnlyAccess— Ação renomeada |
A política AmazonConnectReadOnlyAccess gerenciada foi atualizada devido à renomeação da ação do Amazon Connect |
15 de junho de 2024 |
AmazonConnectServiceLinkedRolePolicy— Ações adicionadas para grupos de usuários do Amazon Cognito e perfis de clientes do Amazon Connect |
As seguintes ações de grupos de usuários do Amazon Cognito foram adicionadas à política de função vinculada ao serviço para permitir operações de leitura selecionadas nos recursos do Grupo de Usuários do Cognito User Pool que têm uma tag de recurso.
A seguinte ação de perfis de clientes do Amazon Connect foi adicionada à política de funções vinculadas ao serviço para permitir permissões para colocar dados no serviço adjacente ao Connect, Customer Profiles:
|
23 de maio de 2024 |
AmazonConnectServiceLinkedRolePolicy— Ações adicionadas para o Amazon Q no Connect |
A ação a seguir pode ser executada em recursos do Amazon Q in Connect que tenham a etiqueta de recurso
|
20 de maio de 2024 |
AmazonConnectServiceLinkedRolePolicy— Ações adicionadas para o Amazon Pinpoint |
As seguintes ações foram adicionadas à política de função vinculada ao serviço para usar números de telefone do Amazon Pinpoint para Amazon Connect permitir o envio: SMS
|
17 de novembro de 2023 |
AmazonConnectServiceLinkedRolePolicy— Ações adicionadas para o Amazon Q no Connect |
A ação a seguir pode ser executada em recursos do Amazon Q in Connect que tenham a etiqueta de recurso
|
15 de novembro de 2023 |
AmazonConnectCampaignsServiceLinkedRolePolicy— Ações adicionadas para Amazon Connect |
Amazon Connect adicionou novas ações para recuperar campanhas externas:
|
8 de novembro de 2023 |
AmazonConnectSynchronizationServiceRolePolicy— Nova política AWS gerenciada adicionada |
Adição de uma nova política de função vinculada ao serviço para sincronização gerenciada. A política fornece acesso para ler, criar, atualizar e excluir Amazon Connect recursos e é usada para sincronizar automaticamente AWS os recursos entre AWS regiões. |
3 de novembro de 2023 |
AmazonConnectServiceLinkedRolePolicy— Ações adicionadas para perfis de clientes |
Foi adicionada a seguinte ação para gerenciar perfis de Amazon Connect clientes e funções vinculadas ao serviço:
|
30 de outubro de 2023 |
AmazonConnectServiceLinkedRolePolicy— Ações adicionadas para o Amazon Q no Connect |
As ações a seguir podem ser executadas em recursos do Amazon Q in Connect que tenham a etiqueta de recurso
|
25 de outubro de 2023 |
AmazonConnectServiceLinkedRolePolicy— Ações adicionadas para perfis de clientes |
Foi adicionada a seguinte ação para gerenciar perfis de Amazon Connect clientes e funções vinculadas ao serviço:
|
6 de outubro de 2023 |
AmazonConnectServiceLinkedRolePolicy— Ações adicionadas para o Amazon Q no Connect |
As ações a seguir podem ser executadas em recursos do Amazon Q in Connect que tenham a etiqueta de recurso
As seguintes ações
|
29 de setembro de 2023 |
CustomerProfilesServiceLinkedRolePolicy— Adicionado CustomerProfilesServiceLinkedRolePolicy |
Nova política gerenciada. |
7 de março de 2023 |
AmazonConnect_ FullAccess — Permissão adicionada para gerenciar perfis de clientes do Amazon Connect Service Linked Roles |
Foi adicionada a seguinte ação para gerenciar funções vinculadas ao serviço Amazon Connect Customer Profiles:
|
26 de janeiro de 2023 |
AmazonConnectServiceLinkedRolePolicy— Ações adicionadas para a Amazon CloudWatch |
A ação a seguir foi adicionada para publicar métricas de uso do Amazon Connect referentes a uma instância em sua conta.
|
12 de fevereiro de 2022 |
AmazonConnect_ FullAccess — Permissões adicionadas para gerenciar domínios do Amazon Connect Customer Profiles |
Foram adicionadas todas as permissões para gerenciar domínios do Amazon Connect Customer Profiles que são criados para novas instâncias do Amazon Connect.
As seguintes permissões podem ser executadas em domínios com um nome prefixado com
|
12 de novembro de 2021 |
AmazonConnectServiceLinkedRolePolicy— Ações adicionadas para perfis de clientes do Amazon Connect |
Foram adicionadas as seguintes ações para que os fluxos do Amazon Connect e a experiência do atendente possam interagir com os perfis em seu domínio padrão do Customer Profiles:
A seguinte ação foi adicionada para que os fluxos do Amazon Connect e a experiência do atendente possam interagir com os objetos de perfil em seu domínio padrão do Customer Profiles:
A ação a seguir foi adicionada para que os fluxos do Amazon Connect e a experiência do atendente possam determinar se Customer Profiles está habilitado para sua instância do Amazon Connect:
|
12 de novembro de 2021 |
AmazonConnectVoiceIDFullAccess— Nova política AWS gerenciada adicionada |
Foi adicionada uma nova política AWS gerenciada para que você possa configurar seus usuários para usar o Amazon Connect Voice ID. Essa política fornece acesso total ao Amazon Connect Voice ID por meio do AWS console ou de outros meios. SDK |
27 de setembro de 2021 |
AmazonConnectCampaignsServiceLinkedRolePolicy— Foi adicionada uma nova política de funções vinculadas a serviços |
Adição de uma nova política de função vinculada ao serviço para campanhas externas. A política dá acesso para recuperar todas as campanhas externas. |
27 de setembro de 2021 |
AmazonConnectServiceLinkedRolePolicy— Ações adicionadas para o Amazon Lex |
Foram adicionadas as ações a seguir para todos os bots criados na conta em todas as regiões. Essas ações foram adicionadas para apoiar a integração com o Amazon Lex.
|
15 de junho de 2021 |
AmazonConnect_ FullAccess — Ações adicionadas para o Amazon Lex |
Foram adicionadas as ações a seguir para todos os bots criados na conta em todas as regiões. Essas ações foram adicionadas para apoiar a integração com o Amazon Lex.
|
15 de junho de 2021 |
O Amazon Connect começou a monitorar alterações |
O Amazon Connect começou a monitorar as mudanças em suas políticas AWS gerenciadas. |
15 de junho de 2021 |