Amazon Connect e endpoints da VPC de interface (AWS PrivateLink) - Amazon Connect

As traduções são geradas por tradução automática. Em caso de conflito entre o conteúdo da tradução e da versão original em inglês, a versão em inglês prevalecerá.

Amazon Connect e endpoints da VPC de interface (AWS PrivateLink)

É possível estabelecer uma conexão privada entre a VPC e um subconjunto de endpoints no Amazon Connect criando um endpoint da VPC de interface. Estes são os endpoints compatíveis:

  • Amazon AppIntegrations

  • Customer Profiles

  • Campanhas externas

  • Voice ID

  • Amazon Q in Connect

O serviço principal do Amazon Connect não oferece suporte a AWS PrivateLink endpoints VPC.

Os endpoints de interface são alimentados por AWS PrivateLinkuma tecnologia que permite acessar o Amazon Connect de forma privada APIs sem um gateway de internet, dispositivo NAT, conexão VPN ou conexão. AWS Direct Connect As instâncias em sua VPC não precisam de endereços IP públicos para se comunicarem com o Amazon Connect APIs que se integra com. AWS PrivateLink

Para obter mais informações, consulte o Guia do AWS PrivateLink.

Criar um um endpoint da VPC de interface para o Amazon Connect

Você pode criar um endpoint de interface usando o console do Amazon VPC ou a AWS Command Line Interface (AWS CLI). Para obter mais informações, consulte Criar um endpoint de interface no Guia do usuário do AWS PrivateLink .

O Amazon Connect oferece suporte aos seguintes nomes de serviços:

  • com.amazonaws. regionintegrações de.app

  • com.amazonaws. region.casos

  • com.amazonaws. region.perfil

  • com.amazonaws. region.connect - campanhas

  • com.amazonaws. region.identificação de voz

  • com.amazonaws. region.sabedoria

Se você habilitar o DNS privado para o endpoint de interface, poderá fazer solicitações de API ao Amazon Connect usando o nome DNS padrão para a região. Por exemplo, voiceid.us-east-1.amazonaws.com. Para obter mais informações, consulte Nomes de hosts DNS no Guia do usuário do AWS PrivateLink .

Criar uma política de endpoint da VPC

É possível anexar uma política de endpoint ao endpoint da VPC que controla o acesso. Essa política especifica as seguintes informações:

  • A entidade principal que pode realizar ações.

  • As ações que podem ser realizadas.

  • Os recursos aos quais as ações podem ser aplicadas.

Para obter mais informações, consulte Controlar o acesso aos serviços usando políticas de endpoint no Guia do AWS PrivateLink .

Exemplo: política de endpoint da VPC

A política de endpoint da VPC a seguir concede acesso às ações listadas do Amazon Connect Voice ID para todas as entidades principais em todos os recursos.

{ "Statement":[ { "Effect":"Allow", "Action":[ "voiceid:CreateDomain", "voiceid:EvaluateSession", "voiceid:ListSpeakers" ], "Resource":"*", "Principal":"*" } ] }

Veja outro exemplo a seguir. A política de endpoint da VPC a seguir concede acesso às ações de campanhas externas listadas para todas as entidades principais em todos os recursos.

{ "Statement":[ { "Effect":"Allow", "Action":[ "connect-campaigns:CreateCampaign", "connect-campaigns:DeleteCampaign", "connect-campaigns:ListCampaigns" ], "Resource":"*", "Principal":"*" } ] }