AWS políticas gerenciadas para o Amazon Connect - Amazon Connect

As traduções são geradas por tradução automática. Em caso de conflito entre o conteúdo da tradução e da versão original em inglês, a versão em inglês prevalecerá.

AWS políticas gerenciadas para o Amazon Connect

Para adicionar permissões a usuários, grupos e funções, é mais eficiente usar políticas gerenciadas pela AWS do que gravar políticas por conta própria. É preciso tempo e experiência para criar políticas gerenciadas pelo IAM cliente que forneçam à sua equipe apenas as permissões de que precisam. Para começar rapidamente, você pode usar políticas AWS gerenciadas. Essas políticas abrangem casos de uso comuns e estão disponíveis em sua AWS conta. Para obter mais informações sobre políticas AWS gerenciadas, consulte políticas AWS gerenciadas no Guia IAM do usuário.

AWS os serviços mantêm e atualizam as políticas AWS gerenciadas. Você não pode alterar as permissões nas políticas AWS gerenciadas. Ocasionalmente, os serviços adicionam permissões adicionais a uma política AWS gerenciada para oferecer suporte a novos recursos. Esse tipo de atualização afeta todas as identidades (usuários, grupos e funções) em que a política está anexada. É mais provável que os serviços atualizem uma política AWS gerenciada quando um novo recurso é lançado ou quando novas operações são disponibilizadas. Os serviços não removem as permissões de uma política AWS gerenciada, portanto, as atualizações de políticas não violarão suas permissões existentes.

Além disso, AWS oferece suporte a políticas gerenciadas para funções de trabalho que abrangem vários serviços. Por exemplo, a política ReadOnlyAccess AWS gerenciada fornece acesso somente de leitura a todos os AWS serviços e recursos. Quando um serviço lança um novo recurso, AWS adiciona permissões somente de leitura para novas operações e recursos. Para obter uma lista e descrições das políticas de funções de trabalho, consulte políticas AWS gerenciadas para funções de trabalho no Guia IAM do usuário.

AWS política gerenciada: AmazonConnect _ FullAccess

Para permitir acesso total de leitura/gravação ao Amazon Connect, você deve anexar duas políticas aos seus IAM usuários, grupos ou funções. Anexe a AmazonConnect_FullAccess e uma política personalizada com o seguinte conteúdo:

Política personalizada

{ "Version": "2012-10-17", "Statement": [ { "Sid": "AttachAnyPolicyToAmazonConnectRole", "Effect": "Allow", "Action": "iam:PutRolePolicy", "Resource": "arn:aws:iam::*:role/aws-service-role/connect.amazonaws.com/AWSServiceRoleForAmazonConnect*" } ] }

AmazonConnect_ FullAccess Política

{ "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Action": [ "connect:*", "ds:CreateAlias", "ds:AuthorizeApplication", "ds:CreateIdentityPoolDirectory", "ds:DeleteDirectory", "ds:DescribeDirectories", "ds:UnauthorizeApplication", "firehose:DescribeDeliveryStream", "firehose:ListDeliveryStreams", "kinesis:DescribeStream", "kinesis:ListStreams", "kms:DescribeKey", "kms:ListAliases", "lex:GetBots", "lex:ListBots", "lex:ListBotAliases", "logs:CreateLogGroup", "s3:GetBucketLocation", "s3:ListAllMyBuckets", "lambda:ListFunctions", "ds:CheckAlias", "profile:ListAccountIntegrations", "profile:GetDomain", "profile:ListDomains", "profile:GetProfileObjectType", "profile:ListProfileObjectTypeTemplates" ], "Resource": "*" }, { "Effect": "Allow", "Action": [ "profile:AddProfileKey", "profile:CreateDomain", "profile:CreateProfile", "profile:DeleteDomain", "profile:DeleteIntegration", "profile:DeleteProfile", "profile:DeleteProfileKey", "profile:DeleteProfileObject", "profile:DeleteProfileObjectType", "profile:GetIntegration", "profile:GetMatches", "profile:GetProfileObjectType", "profile:ListIntegrations", "profile:ListProfileObjects", "profile:ListProfileObjectTypes", "profile:ListTagsForResource", "profile:MergeProfiles", "profile:PutIntegration", "profile:PutProfileObject", "profile:PutProfileObjectType", "profile:SearchProfiles", "profile:TagResource", "profile:UntagResource", "profile:UpdateDomain", "profile:UpdateProfile" ], "Resource": "arn:aws:profile:*:*:domains/amazon-connect-*" }, { "Effect": "Allow", "Action": [ "s3:CreateBucket", "s3:GetBucketAcl" ], "Resource": "arn:aws:s3:::amazon-connect-*" }, { "Effect": "Allow", "Action": [ "servicequotas:GetServiceQuota" ], "Resource": "arn:aws:servicequotas:*:*:connect/*" }, { "Effect": "Allow", "Action": "iam:CreateServiceLinkedRole", "Resource": "*", "Condition": { "StringEquals": { "iam:AWSServiceName": "connect.amazonaws.com" } } }, { "Effect": "Allow", "Action": "iam:DeleteServiceLinkedRole", "Resource": "arn:aws:iam::*:role/aws-service-role/connect.amazonaws.com/AWSServiceRoleForAmazonConnect*" }, { "Effect": "Allow", "Action": "iam:CreateServiceLinkedRole", "Resource": "arn:aws:iam::*:role/aws-service-role/profile.amazonaws.com/*", "Condition": { "StringEquals": { "iam:AWSServiceName": "profile.amazonaws.com" } } } ] }

Para permitir que um usuário crie uma instância, verifique se ele tem as permissões concedidas pela política AmazonConnect_FullAccess.

Ao usar a política AmazonConnect_FullAccess, observe o seguinte:

  • A iam:PutRolePolicy permite que o usuário que obtém essa política configure qualquer recurso na conta para trabalhar com a instância do Amazon Connect. Como ela concede permissões tão amplas, atribua-a somente quando necessário. Em vez disso, crie a função vinculada ao serviço com acesso aos recursos necessários e permita que o usuário tenha acesso para passar a função vinculada ao serviço ao Amazon Connect (que é concedida pela política AmazonConnect_FullAccess).

  • Privilégios adicionais são necessários para criar um bucket do Amazon S3 com um nome de sua escolha ou usar um bucket existente ao criar ou atualizar uma instância a partir Amazon Connect do site administrativo. Se você escolher locais de armazenamento padrão para suas gravações de chamadas, transcrições de bate-papo, transcrições de chamadas e outros dados, o sistema acrescentará “amazon-connect-” aos nomes desses objetos.

  • A KMS chave aws/connect está disponível para uso como opção de criptografia padrão. Para usar uma chave de criptografia personalizada, atribua KMS privilégios adicionais aos usuários.

  • Atribua aos usuários privilégios adicionais para vincular outros AWS recursos, como Amazon Polly, Live Media Streaming, Data Streaming e bots Lex, às suas instâncias do Amazon Connect.

Para obter mais informações sobre e permissões detalhadas, consulte Permissões necessárias para usar IAM políticas personalizadas para gerenciar o acesso ao site de administração do Amazon Connect.

AWS política gerenciada: AmazonConnectReadOnlyAccess

Para permitir o acesso somente para leitura, você precisa anexar somente a AmazonConnectReadOnlyAccess política:

{ "Version": "2012-10-17", "Statement": [ { "Sid": "AllowConnectReadOnly", "Effect": "Allow", "Action": [ "connect:Get*", "connect:Describe*", "connect:List*", "ds:DescribeDirectories" ], "Resource": "*" }, { "Sid": "DenyConnectEmergencyAccess", "Effect": "Deny", "Action": "connect:AdminGetEmergencyAccessToken", "Resource": "*" } ] }

AWS política gerenciada: AmazonConnectServiceLinkedRolePolicy

A política de permissões da função AmazonConnectServiceLinkedRolePolicy permite que o Amazon Connect conclua as ações a seguir nos recursos especificados. Conforme você ativa recursos adicionais Amazon Connect, permissões adicionais são adicionadas à função AWSServiceRoleForAmazonConnectvinculada ao serviço para acessar os recursos associados a esses recursos:

{ "Version": "2012-10-17", "Statement": [ { "Sid": "AllowConnectActions", "Effect": "Allow", "Action": [ "connect:*" ], "Resource": [ "*" ] }, { "Sid": "AllowDeleteSLR", "Effect": "Allow", "Action": [ "iam:DeleteRole" ], "Resource": "arn:aws:iam::*:role/aws-service-role/connect.amazonaws.com/AWSServiceRoleForAmazonConnect_*" }, { "Sid": "AllowS3ObjectForConnectBucket", "Effect": "Allow", "Action": [ "s3:GetObject", "s3:GetObjectAcl", "s3:PutObject", "s3:PutObjectAcl", "s3:DeleteObject" ], "Resource": [ "arn:aws:s3:::amazon-connect-*/*" ] }, { "Sid": "AllowGetBucketMetadataForConnectBucket", "Effect": "Allow", "Action": [ "s3:GetBucketLocation", "s3:GetBucketAcl" ], "Resource": [ "arn:aws:s3:::amazon-connect-*" ] }, { "Sid": "AllowConnectLogGroupAccess", "Effect": "Allow", "Action": [ "logs:CreateLogStream", "logs:DescribeLogStreams", "logs:PutLogEvents" ], "Resource": [ "arn:aws:logs:*:*:log-group:/aws/connect/*:*" ] }, { "Sid": "AllowListLexBotAccess", "Effect": "Allow", "Action": [ "lex:ListBots", "lex:ListBotAliases" ], "Resource": "*" }, { "Sid": "AllowCustomerProfilesForConnectDomain", "Effect": "Allow", "Action": [ "profile:SearchProfiles", "profile:CreateProfile", "profile:UpdateProfile", "profile:AddProfileKey", "profile:ListProfileObjectTypes", "profile:ListCalculatedAttributeDefinitions", "profile:ListCalculatedAttributesForProfile", "profile:GetDomain", "profile:ListIntegrations" ], "Resource": "arn:aws:profile:*:*:domains/amazon-connect-*" }, { "Sid": "AllowReadPermissionForCustomerProfileObjects", "Effect": "Allow", "Action": [ "profile:ListProfileObjects", "profile:GetProfileObjectType" ], "Resource": [ "arn:aws:profile:*:*:domains/amazon-connect-*/object-types/*" ] }, { "Sid": "AllowListIntegrationForCustomerProfile", "Effect": "Allow", "Action": [ "profile:ListAccountIntegrations" ], "Resource": "*" }, { "Sid": "AllowReadForCustomerProfileObjectTemplates", "Effect": "Allow", "Action": [ "profile:ListProfileObjectTypeTemplates", "profile:GetProfileObjectTypeTemplate" ], "Resource": "arn:aws:profile:*:*:/templates*" }, { "Sid": "AllowWisdomForConnectEnabledTaggedResources", "Effect": "Allow", "Action": [ "wisdom:CreateContent", "wisdom:DeleteContent", "wisdom:CreateKnowledgeBase", "wisdom:GetAssistant", "wisdom:GetKnowledgeBase", "wisdom:GetContent", "wisdom:GetRecommendations", "wisdom:GetSession", "wisdom:NotifyRecommendationsReceived", "wisdom:QueryAssistant", "wisdom:StartContentUpload", "wisdom:UpdateContent", "wisdom:UntagResource", "wisdom:TagResource", "wisdom:CreateSession", "wisdom:CreateQuickResponse", "wisdom:GetQuickResponse", "wisdom:SearchQuickResponses", "wisdom:StartImportJob", "wisdom:GetImportJob", "wisdom:ListImportJobs", "wisdom:ListQuickResponses", "wisdom:UpdateQuickResponse", "wisdom:DeleteQuickResponse", "wisdom:PutFeedback", "wisdom:ListContentAssociations" ], "Resource": "*", "Condition": { "StringEquals": { "aws:ResourceTag/AmazonConnectEnabled": "True" } } }, { "Sid": "AllowListOperationForWisdom", "Effect": "Allow", "Action": [ "wisdom:ListAssistants", "wisdom:ListKnowledgeBases" ], "Resource": "*" }, { "Sid": "AllowCustomerProfilesCalculatedAttributesForConnectDomain", "Effect": "Allow", "Action": [ "profile:GetCalculatedAttributeForProfile", "profile:CreateCalculatedAttributeDefinition", "profile:DeleteCalculatedAttributeDefinition", "profile:GetCalculatedAttributeDefinition", "profile:UpdateCalculatedAttributeDefinition" ], "Resource": [ "arn:aws:profile:*:*:domains/amazon-connect-*/calculated-attributes/*" ] }, { "Sid": "AllowPutMetricsForConnectNamespace", "Effect": "Allow", "Action": "cloudwatch:PutMetricData", "Resource": "*", "Condition": { "StringEquals": { "cloudwatch:namespace": "AWS/Connect" } } }, { "Sid": "AllowSMSVoiceOperationsForConnect", "Effect": "Allow", "Action": [ "sms-voice:SendTextMessage", "sms-voice:DescribePhoneNumbers" ], "Resource": "arn:aws:sms-voice:*:*:phone-number/*", "Condition": { "StringEquals": { "aws:ResourceAccount": "${aws:PrincipalAccount}" } } }, { "Sid": "AllowCognitoForConnectEnabledTaggedResources", "Effect": "Allow", "Action": [ "cognito-idp:DescribeUserPool", "cognito-idp:ListUserPoolClients" ], "Resource": "arn:aws:cognito-idp:*:*:userpool/*", "Condition": { "StringEquals": { "aws:ResourceTag/AmazonConnectEnabled": "True" } } }, { "Sid": "AllowWritePermissionForCustomerProfileObjects", "Effect": "Allow", "Action": [ "profile:PutProfileObject" ], "Resource": [ "arn:aws:profile:*:*:domains/amazon-connect-*/object-types/*" ] } ] }

AWS política gerenciada: AmazonConnectCampaignsServiceLinkedRolePolicy

A política de permissões de AmazonConnectCampaignsServiceLinkedRolePolicy função permite que campanhas Amazon Connect externas concluam as seguintes ações nos recursos especificados.

{ "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Action": [ "connect-campaigns:ListCampaigns" ], "Resource" : "*" }, { "Effect": "Allow", "Action": [ "connect:BatchPutContact", "connect:StopContact" ], "Resource": "arn:aws:connect:*:*:instance/*" ] }

AWS política gerenciada: AmazonConnectVoice IDFullAccess

Para permitir acesso total ao Amazon Connect Voice ID, você deve anexar duas políticas a usuários, grupos ou funções. Anexe a AmazonConnectVoiceIDFullAccess política e o seguinte conteúdo personalizado da política para acessar o Voice ID por meio do site Amazon Connect administrativo:

{ "Version": "2012-10-17", "Statement": [ { "Sid": "AttachAnyPolicyToAmazonConnectRole", "Effect": "Allow", "Action": "iam:PutRolePolicy", "Resource": "arn:aws:iam::*:role/aws-service-role/connect.amazonaws.com/AWSServiceRoleForAmazonConnect*" }, { "Effect": "Allow", "Action": [ "connect:CreateIntegrationAssociation", "connect:DeleteIntegrationAssociation", "connect:ListIntegrationAssociations" ], "Resource": "*" }, { "Effect": "Allow", "Action": [ "events:DeleteRule", "events:PutRule", "events:PutTargets", "events:RemoveTargets" ], "Resource": "*", "Condition": { "StringEquals": { "events:ManagedBy": "connect.amazonaws.com" } } } ] }

A política manual configura o seguinte:

  • A iam:PutRolePolicy permite que o usuário que obtém essa política configure qualquer recurso na conta para trabalhar com a instância do Amazon Connect. Como ela concede permissões tão amplas, atribua-a somente quando necessário.

  • Para vincular um domínio de ID de voz a uma instância do Amazon Connect, você precisa de EventBridge privilégios adicionais do Amazon Connect e da Amazon. Você precisa de privilégios para ligar para o Amazon Connect APIs para criar, excluir e listar associações de integração. Você precisa de EventBridge permissões para criar e excluir EventBridge regras que são usadas para fornecer registros de contato relacionados ao Voice ID.

Como não há opção de criptografia padrão, para usar sua chave gerenciada pelo cliente com seu Amazon Connect Voice ID, as seguintes API operações devem ser permitidas na política de chaves. Além disso, você deve adicionar essas permissões na chave relevante. Elas não estão incluídas na política gerenciada.

  • kms:Decrypt para acessar ou armazenar dados criptografados.

  • kms:CreateGrant: ao criar ou atualizar um domínio, usado para criar uma concessão à chave gerenciada pelo cliente para o domínio do Voice ID. A concessão controla o acesso à KMS chave especificada, que permite o acesso às operações de concessão exigidas pelo Amazon Connect Voice ID. Para obter mais informações, consulte Using grants no Guia do desenvolvedor do AWS Key Management Service.

  • kms:DescribeKey— ao criar ou atualizar um domínio, permite determinar a KMS chave ARN for que você forneceu.

Para saber mais sobre a criação de domínios e KMS chaves, consulte Comece a ativar o Voice ID no Amazon Connect e. Criptografia em repouso

AWS política gerenciada: CustomerProfilesServiceLinkedRolePolicy

Para permitir que os perfis de clientes do Amazon Connect publiquem CloudWatch métricas AWS em sua conta, você deve anexar a política CustomerProfilesServiceLinkedRolePolicy gerenciada:

{ "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Action": [ "cloudwatch:PutMetricData" ], "Resource": "", "Condition": { "StringEquals": { "cloudwatch:namespace": "AWS/CustomerProfiles" } } }, { "Effect": "Allow", "Action": [ "iam:DeleteRole" ], "Resource": "arn:aws:iam:::role/aws-service-role/profile.amazonaws.com/AWSServiceRoleForProfile_*" } ] }

AWS política gerenciada: AmazonConnectSynchronizationServiceRolePolicy

A política de AmazonConnectSynchronizationServiceRolePolicy permissões permite que a Sincronização Amazon Connect Gerenciada conclua as seguintes ações de leitura, gravação, atualização e exclusão nos recursos especificados. À medida que a sincronização de recursos é habilitada para mais recursos, permissões adicionais são adicionadas à função AWSServiceRoleForAmazonConnectSynchronizationvinculada ao serviço para acessar esses recursos.

A política de permissões AmazonConnectSynchronizationServiceRolePolicy é agrupada nos conjuntos de permissões a seguir.

  • connect: permissões de conexão para a sincronização de configurações e recursos do Connect.

  • cloudwatch— CloudWatch permissões para publicar métricas de uso do Amazon Connect para uma instância em sua conta.

{ "Version": "2012-10-17", "Statement": [ { "Sid": "AllowConnectActions", "Effect": "Allow", "Action": [ "connect:CreateUser*", "connect:UpdateUser*", "connect:DeleteUser*", "connect:DescribeUser*", "connect:ListUser*", "connect:CreateRoutingProfile", "connect:UpdateRoutingProfile*", "connect:DeleteRoutingProfile", "connect:DescribeRoutingProfile", "connect:ListRoutingProfile*", "connect:CreateAgentStatus", "connect:UpdateAgentStatus", "connect:DescribeAgentStatus", "connect:ListAgentStatuses", "connect:CreateQuickConnect", "connect:UpdateQuickConnect*", "connect:DeleteQuickConnect", "connect:DescribeQuickConnect", "connect:ListQuickConnects", "connect:CreateHoursOfOperation", "connect:UpdateHoursOfOperation", "connect:DeleteHoursOfOperation", "connect:DescribeHoursOfOperation", "connect:ListHoursOfOperations", "connect:CreateQueue", "connect:UpdateQueue*", "connect:DeleteQueue", "connect:DescribeQueue", "connect:ListQueue*", "connect:CreatePrompt", "connect:UpdatePrompt", "connect:DeletePrompt", "connect:DescribePrompt", "connect:ListPrompts", "connect:GetPromptFile", "connect:CreateSecurityProfile", "connect:UpdateSecurityProfile", "connect:DeleteSecurityProfile", "connect:DescribeSecurityProfile", "connect:ListSecurityProfile*", "connect:CreateContactFlow*", "connect:UpdateContactFlow*", "connect:DeleteContactFlow*", "connect:DescribeContactFlow*", "connect:ListContactFlow*", "connect:BatchGetFlowAssociation", "connect:CreatePredefinedAttribute", "connect:UpdatePredefinedAttribute", "connect:DeletePredefinedAttribute", "connect:DescribePredefinedAttribute", "connect:ListPredefinedAttributes", "connect:ListTagsForResource", "connect:TagResource", "connect:UntagResource", "connect:ListTrafficDistributionGroups", "connect:ListPhoneNumbersV2", "connect:UpdatePhoneNumber", "connect:DescribePhoneNumber", "connect:AssociatePhoneNumberContactFlow", "connect:DisassociatePhoneNumberContactFlow", "connect:AssociateRoutingProfileQueues", "connect:DisassociateQueueQuickConnects", "connect:AssociateQueueQuickConnects", "connect:DisassociateUserProficiencies", "connect:AssociateUserProficiencies", "connect:DisassociateRoutingProfileQueues", "connect:CreateAuthenticationProfile", "connect:UpdateAuthenticationProfile", "connect:DescribeAuthenticationProfile", "connect:ListAuthenticationProfiles", "connect:CreateHoursOfOperationOverride", "connect:UpdateHoursOfOperationOverride", "connect:DeleteHoursOfOperationOverride", "connect:DescribeHoursOfOperationOverride", "connect:ListHoursOfOperationOverrides" ], "Resource": "*" }, { "Sid": "AllowPutMetricsForConnectNamespace", "Effect": "Allow", "Action": "cloudwatch:PutMetricData", "Resource": "*", "Condition": { "StringEquals": { "cloudwatch:namespace": "AWS/Connect" } } } ] }

Atualizações do Amazon Connect para políticas AWS gerenciadas

Veja detalhes sobre as atualizações das políticas AWS gerenciadas do Amazon Connect desde que esse serviço começou a rastrear essas alterações. Para receber alertas automáticos sobre alterações nessa página, assine o RSS feed na Histórico de documentos do Amazon Connect página.

Alteração Descrição Data

AmazonConnectSynchronizationServiceRolePolicy— Adicionado para sincronização gerenciada

As ações a seguir foram adicionadas à política gerenciada de função vinculada ao serviço para apoiar o lançamento do HoursOfOperationOverride atributo.

  • connect:CreateHoursOfOperationOverride

  • connect:UpdateHoursOfOperationOverride

  • connect:DeleteHoursOfOperationOverride

  • connect:DescribeHoursOfOperationOverride

  • connect:ListHoursOfOperationOverrides

25 de setembro de 2024

AmazonConnectSynchronizationServiceRolePolicy— Adicionado para sincronização gerenciada

As seguintes ações foram adicionadas à política gerenciada de função vinculada ao serviço para sincronização gerenciada:

  • connect:AssociatePhoneNumberContactFlow

  • connect:DisassociatePhoneNumberContactFlow

  • connect:AssociateRoutingProfileQueues

  • connect:DisassociateQueueQuickConnects

  • connect:AssociateQueueQuickConnects

  • connect:DisassociateUserProficiencies

  • connect:AssociateUserProficiencies

  • connect:DisassociateRoutingProfileQueues

  • connect:CreateAuthenticationProfile

  • connect:UpdateAuthenticationProfile

  • connect:DescribeAuthenticationProfile

  • connect:ListAuthenticationProfiles

5 de julho de 2024

AmazonConnectReadOnlyAccess— Ação renomeada connect:GetFederationTokens e alterada para connect:AdminGetEmergencyAccessToken

A política AmazonConnectReadOnlyAccess gerenciada foi atualizada devido à renomeação da ação do Amazon Connect connect:GetFederationTokens paraconnect:AdminGetEmergencyAccessToken. Essa alteração é compatível com versões anteriores e a connect:AdminGetEmergencyAccessToken ação funcionará da mesma forma que a connect:GetFederationTokens ação. Se você deixar a connect:GetFederationTokens ação nomeada anteriormente em suas políticas, elas continuarão funcionando conforme o esperado.

15 de junho de 2024

AmazonConnectServiceLinkedRolePolicy— Ações adicionadas para grupos de usuários do Amazon Cognito e perfis de clientes do Amazon Connect

As seguintes ações de grupos de usuários do Amazon Cognito foram adicionadas à política de função vinculada ao serviço para permitir operações de leitura selecionadas nos recursos do Grupo de Usuários do Cognito User Pool que têm uma tag de recurso. AmazonConnectEnabled Essa tag é colocada no recurso quando o CreateIntegrationAssociations API é chamado:

  • cognito-idp:DescribeUserPool

  • cognito-idp:ListUserPoolClients

A seguinte ação de perfis de clientes do Amazon Connect foi adicionada à política de funções vinculadas ao serviço para permitir permissões para colocar dados no serviço adjacente ao Connect, Customer Profiles:

  • perfil: PutProfileObject

23 de maio de 2024

AmazonConnectServiceLinkedRolePolicy— Ações adicionadas para o Amazon Q no Connect

A ação a seguir pode ser executada em recursos do Amazon Q in Connect que tenham a etiqueta de recurso 'AmazonConnectEnabled':'True' na base de conhecimento do Amazon Q in Connect:

  • wisdom:ListContentAssociations

20 de maio de 2024

AmazonConnectServiceLinkedRolePolicy— Ações adicionadas para o Amazon Pinpoint

As seguintes ações foram adicionadas à política de função vinculada ao serviço para usar números de telefone do Amazon Pinpoint para Amazon Connect permitir o envio: SMS

  • sms:DescribePhoneNumbers

  • sms:SendTextMessage

17 de novembro de 2023

AmazonConnectServiceLinkedRolePolicy— Ações adicionadas para o Amazon Q no Connect

A ação a seguir pode ser executada em recursos do Amazon Q in Connect que tenham a etiqueta de recurso 'AmazonConnectEnabled':'True' na base de conhecimento do Amazon Q in Connect:

  • wisdom:PutFeedback

15 de novembro de 2023

AmazonConnectCampaignsServiceLinkedRolePolicy— Ações adicionadas para Amazon Connect

Amazon Connect adicionou novas ações para recuperar campanhas externas:

  • connect:BatchPutContact

  • connect:StopContact

8 de novembro de 2023

AmazonConnectSynchronizationServiceRolePolicy— Nova política AWS gerenciada adicionada

Adição de uma nova política de função vinculada ao serviço para sincronização gerenciada.

A política fornece acesso para ler, criar, atualizar e excluir Amazon Connect recursos e é usada para sincronizar automaticamente AWS os recursos entre AWS regiões.

3 de novembro de 2023

AmazonConnectServiceLinkedRolePolicy— Ações adicionadas para perfis de clientes

Foi adicionada a seguinte ação para gerenciar perfis de Amazon Connect clientes e funções vinculadas ao serviço:

  • profile:ListCalculatedAttributesForProfile

  • profile:GetDomain

  • profile:ListIntegrations

  • profile:CreateCalculatedAttributeDefinition

  • profile:DeleteCalculatedAttributeDefinition

  • profile:GetCalculatedAttributeDefinition

  • profile:UpdateCalculatedAttributeDefinition

30 de outubro de 2023

AmazonConnectServiceLinkedRolePolicy— Ações adicionadas para o Amazon Q no Connect

As ações a seguir podem ser executadas em recursos do Amazon Q in Connect que tenham a etiqueta de recurso 'AmazonConnectEnabled':'True' na base de conhecimento do Amazon Q in Connect:

  • wisdom:CreateQuickResponse

  • wisdom:GetQuickResponse

  • wisdom:SearchQuickResponses

  • wisdom:StartImportJob

  • wisdom:GetImportJob

  • wisdom:ListImportJobs

  • wisdom:ListQuickResponses

  • wisdom:UpdateQuickResponse

  • wisdom:DeleteQuickResponse

25 de outubro de 2023

AmazonConnectServiceLinkedRolePolicy— Ações adicionadas para perfis de clientes

Foi adicionada a seguinte ação para gerenciar perfis de Amazon Connect clientes e funções vinculadas ao serviço:

  • profile:ListCalculatedAttributeDefinitions

  • profile:GetCalculatedAttributeForProfile

6 de outubro de 2023

AmazonConnectServiceLinkedRolePolicy— Ações adicionadas para o Amazon Q no Connect

As ações a seguir podem ser executadas em recursos do Amazon Q in Connect que tenham a etiqueta de recurso 'AmazonConnectEnabled':'True' nas bases de conhecimento e assistentes do Amazon Q in Connect:

  • wisdom:CreateContent

  • wisdom:DeleteContent

  • wisdom:CreateKnowledgeBase

  • wisdom:GetAssistant

  • wisdom:GetKnowledgeBase

  • wisdom:GetContent

  • wisdom:GetRecommendations

  • wisdom:GetSession

  • wisdom:NotifyRecommendationsReceived

  • wisdom:QueryAssistant

  • wisdom:StartContentUpload

  • wisdom:UntagResource

  • wisdom:TagResource

  • wisdom:CreateSession

As seguintes ações List podem ser realizadas em todos os recursos do Amazon Q in Connect:

  • wisdom:ListAssistants

  • wisdom:KnowledgeBases

29 de setembro de 2023

CustomerProfilesServiceLinkedRolePolicy— Adicionado CustomerProfilesServiceLinkedRolePolicy

Nova política gerenciada.

7 de março de 2023

AmazonConnect_ FullAccess — Permissão adicionada para gerenciar perfis de clientes do Amazon Connect Service Linked Roles

Foi adicionada a seguinte ação para gerenciar funções vinculadas ao serviço Amazon Connect Customer Profiles:

  • iam:CreateServiceLinkedRole: permite criar funções vinculadas ao serviço para o Customer Profiles.

26 de janeiro de 2023

AmazonConnectServiceLinkedRolePolicy— Ações adicionadas para a Amazon CloudWatch

A ação a seguir foi adicionada para publicar métricas de uso do Amazon Connect referentes a uma instância em sua conta.

  • cloudwatch:PutMetricData

12 de fevereiro de 2022

AmazonConnect_ FullAccess — Permissões adicionadas para gerenciar domínios do Amazon Connect Customer Profiles

Foram adicionadas todas as permissões para gerenciar domínios do Amazon Connect Customer Profiles que são criados para novas instâncias do Amazon Connect.

  • profile:ListAccountIntegrations- Lista todas as integrações associadas a uma específica URI no Conta da AWS.

  • profile:ListDomains- Retorna uma lista de todos os domínios de um Conta da AWS que foi criado.

  • profile:GetDomain: retorna informações sobre um conjunto de domínio específico.

  • profile:ListProfileObjectTypeTemplates- Permita que o site de administração do Amazon Connect exiba uma lista de modelos que você pode usar para criar seus mapeamentos de dados.

  • profile:GetObjectTypes: permite que você visualize todos os tipos de objeto atuais (mapeamentos de dados) que você criou.

As seguintes permissões podem ser executadas em domínios com um nome prefixado com amazon-connect-:

  • profile:AddProfileKey: permite associar um novo valor de chave a um perfil específico.

  • profile:CreateDomain: permite criar domínios.

  • profile:CreateProfile: permite criar perfis.

  • profile:DeleteDomain: permite excluir domínios.

  • profile:DeleteIntegration: permite excluir integrações com um domínio.

  • profile:DeleteProfile: permite excluir um perfil.

  • profile:DeleteProfileKey: permite excluir uma chave de perfil.

  • profile:DeleteProfileObject: permite excluir um objeto de perfil.

  • profile:DeleteProfileObjectType: permite excluir um tipo de objeto de perfil.

  • profile:GetIntegration: permite recuperar informações sobre uma integração.

  • profile:GetMatches: permite recuperar possíveis correspondências de perfil.

  • profile:GetProfileObjectType: permite recuperar tipos de objeto de perfil.

  • profile:ListIntegrations: permite listar integrações.

  • profile:ListProfileObjects: permite listar objetos de perfil.

  • profile:ListProfileObjectTypes: permite listar tipos de objeto de perfil.

  • profile:ListTagsForResource: permite listar tags para um recurso.

  • profile:MergeProfiles: permite mesclar correspondências de perfil.

  • profile:PutIntegration- Permite que você adicione uma integração entre o serviço e um serviço de terceiros que inclui Amazon AppFlow e Amazon Connect

  • profile:PutProfileObject: permite criar e atualizar objetos.

  • profile:PutProfileObjectType: permite criar e atualizar tipos de objeto.

  • profile:SearchProfiles: permite pesquisar perfis.

  • profile:TagResource: permite marcar recursos.

  • profile:UntagResource: permite desmarcar recursos.

  • profile:UpdateDomain: permite atualizar domínios.

  • profile:UpdateProfile: permite atualizar perfis.

12 de novembro de 2021

AmazonConnectServiceLinkedRolePolicy— Ações adicionadas para perfis de clientes do Amazon Connect

Foram adicionadas as seguintes ações para que os fluxos do Amazon Connect e a experiência do atendente possam interagir com os perfis em seu domínio padrão do Customer Profiles:

  • profile:SearchProfiles

  • profile:CreateProfile

  • profile:UpdateProfile

  • profile:AddProfileKey

A seguinte ação foi adicionada para que os fluxos do Amazon Connect e a experiência do atendente possam interagir com os objetos de perfil em seu domínio padrão do Customer Profiles:

  • profile:ListProfileObjects

A ação a seguir foi adicionada para que os fluxos do Amazon Connect e a experiência do atendente possam determinar se Customer Profiles está habilitado para sua instância do Amazon Connect:

  • profile:ListAccountIntegrations

12 de novembro de 2021

AmazonConnectVoiceIDFullAccess— Nova política AWS gerenciada adicionada

Foi adicionada uma nova política AWS gerenciada para que você possa configurar seus usuários para usar o Amazon Connect Voice ID.

Essa política fornece acesso total ao Amazon Connect Voice ID por meio do AWS console ou de outros meios. SDK

27 de setembro de 2021

AmazonConnectCampaignsServiceLinkedRolePolicy— Foi adicionada uma nova política de funções vinculadas a serviços

Adição de uma nova política de função vinculada ao serviço para campanhas externas.

A política dá acesso para recuperar todas as campanhas externas.

27 de setembro de 2021

AmazonConnectServiceLinkedRolePolicy— Ações adicionadas para o Amazon Lex

Foram adicionadas as ações a seguir para todos os bots criados na conta em todas as regiões. Essas ações foram adicionadas para apoiar a integração com o Amazon Lex.

  • lex:ListBots: lista todos os bots disponíveis em determinada região para sua conta.

  • lex:ListBotAliases: lista todos os aliases de determinado bot.

15 de junho de 2021

AmazonConnect_ FullAccess — Ações adicionadas para o Amazon Lex

Foram adicionadas as ações a seguir para todos os bots criados na conta em todas as regiões. Essas ações foram adicionadas para apoiar a integração com o Amazon Lex.

  • lex:ListBots

  • lex:ListBotAliases

15 de junho de 2021

O Amazon Connect começou a monitorar alterações

O Amazon Connect começou a monitorar as mudanças em suas políticas AWS gerenciadas.

15 de junho de 2021