設定您的網路 - Amazon Connect

本文為英文版的機器翻譯版本,如內容有任何歧義或不一致之處,概以英文版為準。

設定您的網路

傳統 VoIP 解決方案要求您針對特定UDP連接埠範圍 (例如 80 和 IPs 443) 同時允許輸入和輸出。這些解決方案也適用於TCP. 相比之下,將觸點控制面板 (CCP) 與軟體電話搭配使用的網路需求較少侵入。您可以透過 Web 瀏覽器建立持續的傳出傳送/接收連線。因此,您不需要開啟用戶端連接埠來接聽傳入流量。

下圖顯示每個連接埠的用途。

Diagram showing Amazon Connect components and their connections to AWS 雲端 services.

下列各節說明使用的兩個主要連線選項CCP。

選項 1 (建議使用):以網域允許清單取代 Amazon EC2 和 CloudFront IP 範圍需求

第一個選項可讓您大幅減少影響範圍。

我們建議嘗試選項 1,並使用超過 200 次的通話進行測試。測試軟體電話錯誤、中斷通話和會議/轉接功能。如果您的錯誤率大於 2%,表示客服人員解析可能有問題。如果是這種情況,請考慮使用選項 2。

若要允許 Amazon EC2 端點的流量,請允許URL和連接埠的存取,如下表第一列所示。執行此作業而非允許 ip-ranges.json 檔案中列出的所有 IP 地址範圍。您可以使用的域獲得相同的好處 CloudFront,如下表的第二行所示。

網域/允許清URL單

AWS 地區

連接埠

Direction

流量

rtc*。連接電信。region.amazonaws.com

這是由 CCP #(v1) 使用。

請參閱此表格下方的備註。

Replace (取代) region 與您的 Amazon Connect 執行個體所在的區域

四四三三 TCP

OUTBOUND

SEND/RECEIVE

以下是 *.my.connect 的最小允許清單:

  • myInstanceName我連接的 .aws/ccp-v2

  • myInstanceName. 我連接. aws/api

  • myInstanceName.aw/授權/授權

  • *.static.connect.aws

  • *.cloudfront.net

以下是 *.awsapps.com 的最小允許清單:

重要

.awsapps.com 是一個即將消失的舊網域。如需將網域更新為我的 .connect. aws 的相關指示,請參閱。更新您的 Amazon Connect 域

  • myInstanceName.awsapps.com /連接/ccp-v2

  • myInstanceName.awsapp.com /連接/api

  • myInstanceName.awsapp.com /連接/授權/授權

  • *.cloudfront.net

Replace (取代) myInstanceName 與您的 Amazon Connect 實例的別名

四四三三 TCP

OUTBOUND

SEND/RECEIVE

*。遠程控制。region.amazonaws.com

Replace (取代) region 與您的 Amazon Connect 實例的位置

四四三三 TCP

OUTBOUND

SEND/RECEIVE

參與者。連接。region.amazonaws.com

Replace (取代) region 與您的 Amazon Connect 實例的位置

四四三三 TCP

OUTBOUND

SEND/RECEIVE

*。運輸。region.amazonaws.com

這是由 ccp-v2 使用。

Replace (取代) region 與您的 Amazon Connect 實例的位置

四四三三 TCP

OUTBOUND

SEND/RECEIVE

Amazon S3 bucket name.s3。region.amazonaws.com

Replace (取代) Amazon S3 bucket name 與您存儲附件的位置的名稱。Replace (取代) region 與您的 Amazon Connect 實例的位置

四四三三 TCP

OUTBOUND

SEND/RECEIVE

TurnNlb-*.elb。region.amazonaws.com

若要根據區域改將特定端點新增至您的允許清單中,請參閱 NLB端點

Replace (取代) region 與您的 Amazon Connect 實例的位置

3478 () UDP

OUTBOUND

SEND/RECEIVE

GLOBALACCELERATOR

GLOBAL以及 Amazon Connect 執行個體所在的區域 (將GLOBALAND任何區域特定項目新增到允許清單中)

四四四三(HTTPS)和八十(HTTP)

OUTBOUND SEND/RECEIVE

instance-id.source-region. 在連接中登錄

只有在您已登入 Amazon Connect 全球備援時,才會使用此功能。

Replace (取代) instance-id 使用您的執行個體 ID,以及 source-region 使用來源執行環境的「 AWS 區域」。如需詳細資訊,請參閱將您的身分供應商 (IdP) 與 Amazon Connect 全球備援SAML登入端點整合

四四三三 HTTPS

OUTBOUND SEND/RECEIVE

*.source-region. 區域發現. 連接

只有在您已登入 Amazon Connect 全球備援時,才會需要使用。

Replace (取代) source-region 使用來源執行環境的「 AWS 區域」。如需有關如何尋找資源區域的說明,請參閱 如何找到您的 Amazon Connect 執行個體來源區域

四四三三 HTTPS

OUTBOUND SEND/RECEIVE

完整網域名稱 (FQDNs) 無法根據每位客戶變更或自訂。請改用選項 2–允許 IP 地址範圍

提示

在特定客服人員應用程式中使用 rtc*.connect-telecom.region.amazonaws.com *.transport.connect.region.amazonaws.com.rproxy.goskope.comhttps://myInstanceName.awsapps.com 時,Web 通訊端處理可能會影響功能。部署至生產環境之前 , 請務必進行測試和驗證。

如果您要將 CloudFront 網域新增至允許清單而非 IP 範圍,下表列出用於靜態資產的網域:

區域

CloudFront 域名

us-east-1

https://dd401jc05x2yk.cloudfront.net/

https://d1f0uslncy85vb.cloudfront.net/

us-west-2

https://d38fzyjx9jg8fj.cloudfront.net/

https://d366s8lxuwna4d.cloudfront.net/

ap-northeast-1

https://d3h58onr8hrozw.cloudfront.net/

https://d13ljas036gz6c.cloudfront.net/

ap-northeast-2

https://d11ouwvqpq1ads.cloudfront.net/

ap-southeast-1

https://d2g7up6vqvaq2o.cloudfront.net/

https://d12o1dl1h4w0xc.cloudfront.net/

ap-southeast-2

https://d2190hliw27bb8.cloudfront.net/

https://d3mgrlqzmisce5.cloudfront.net/

eu-central-1

https://d1n9s7btyr4f0n.cloudfront.net/

https://d3tqoc05lsydd3.cloudfront.net/

eu-west-2

https://dl32tyuy2mmv6.cloudfront.net/

https://d2p8ibh10q5exz.cloudfront.net/

注意

ca-central 不包含在表格中,因為我們在網域 *.my.connect.aws 後面託管靜態內容。

如果您的企業沒有使用SAML,且您有防火牆限制,您可以在每個區域新增下列項目:

區域

CloudFront 域名

us-east-1

https://d32i4gd7pg4909.cloudfront.net/

us-west-2

https://d18af777lco7lp.cloudfront.net/

eu-west-2

https://d16q6638mh01s7.cloudfront.net/

ap-northeast-1

https://d2c2t8mxjhq5z1.cloudfront.net/

ap-northeast-2

https://d9j3u8qaxidxi.cloudfront.net/

ap-southeast-1

https://d3qzmd7y07pz0i.cloudfront.net/

ap-southeast-2

https://dwcpoxuuza83q.cloudfront.net/

eu-central-1

https://d1whcm49570jjw.cloudfront.net/

ca-central-1

https://d2wfbsypmqjmog.cloudfront.net/

us-gov-east-1:

https://s3-us-gov-east-1.amazonaws.com/warp-drive-console-static-content-prod-osu/

us-gov-west-1:

https://s3-us-gov-west-1.amazonaws.com/warp-drive-console-static-content-prod-pdt/

NLB端點

下表列出 Amazon Connect 執行個體所在區域的特定端點。如果你不想使用 TurnNlb-*.elb。region.amazonaws.com 萬用字元,您可以改為將這些端點新增至允許清單。

區域

轉換網域/URL

us-west-2

TurnNlb埃尔伯河西部-亚马逊

TurnNlb-DBC4ebb71307fda2.Elb. 美国西部-亚马逊

TurnNlb-埃尔伯-西部-亚马逊

us-east-1

TurnNlb-d76454ac48d20c1 埃尔伯河东部-亚马逊

TurnNlb美国东部地区-亚马逊

TurnNlb埃尔巴西-东方-亚马逊

af-south-1

TurnNlb阿馬遜-南阿馬遜

ap-northeast-1

TurnNlb-3c6 分貝 821d8.elb.a-東北部-阿馬遜

ap-northeast-2

TurnNlb-a2d59ac3f246f09a.al-東北部-亞馬遜

ap-southeast-1

TurnNlb阿拉伯东南部-亚马逊

ap-southeast-2

TurnNlb阿姆斯特丹东南部-亚马逊

ca-central-1

TurnNlb-b019de6142240b9F.l 易卜-中央-阿馬遜

eu-central-1

TurnNlb-歐洲中部地區-亞馬遜

eu-west-2

TurnNlb-1dc64a459ead57ea.ea.e 歐洲-西部-亞馬遜

us-gov-west-1

TurnNlb-d7c623c23f62804. us-gov-west-1. 亞馬遜

選項 2 (不建議使用):允許 IP 地址範圍

第二個選項依賴於使用允許清單來定義 Amazon Connect 可以使用的 IP 地址和連接埠。您可以使用 AWS ip-ranges.json 檔案中的 IP 地址來建立此允許清單。

如果您正在使用 Amazon Connect 的區域沒有出現在 AWS ip-ranges.json 文件中,請僅使用全局值。

如需有關此檔案的詳細資訊,請參閱關於 Amazon Connect IP 地址範圍

IP 範圍項目

AWS 地區

連接埠/通訊協定

Direction

流量

AMAZON_CONNECT

GLOBAL以及 Amazon Connect 執行個體所在的區域 (將GLOBALAND任何特定區域的項目新增至允許清單)

3478 () UDP

OUTBOUND

SEND/RECEIVE

EC2

GLOBAL以及您的 Amazon Connect 執行個體所在的區域 (GLOBAL僅當區域特定項目不存在時)

四四三三 TCP

OUTBOUND

SEND/RECEIVE

CLOUDFRONT

全域*

四四三三 TCP

OUTBOUND

SEND/RECEIVE

GLOBALACCELERATOR

GLOBAL以及 Amazon Connect 執行個體所在的區域 (將GLOBALAND任何區域特定項目新增到允許清單中)

四四四三(HTTPS)和八十(HTTP)

OUTBOUND SEND/RECEIVE

* 從邊緣位置CloudFront 提供靜態內容,例如影像或 javascript,這些位置與代理程式所在位置相關的延遲最低。IP 範圍允許的清單 CloudFront 是全域的,並且需要與 ip-ranges.json 檔案中的 「服務」: "CLOUDFRONT" 相關聯的所有 IP 範圍。

關於 Amazon Connect IP 地址範圍

AWSIP 範圍 .json 文件中,整個 /19 IP 地址範圍由 Amazon Connect 擁有。所有往來 /19 範圍的流量會前往和來自 Amazon Connect。

/19 IP 位址範圍不會與其他服務共用。這是供 Amazon Connect 全球獨家使用。

在 AWS ip 範圍 .json 文件中,您可以看到列出兩次相同的範圍。例如:

{ "ip_prefix": "15.193.0.0/19", "region": "GLOBAL", "service": "AMAZON" }, { "ip_prefix": "15.193.0.0/19", "region": "GLOBAL", "service": "AMAZON_CONNECT" },

AWS 一律發佈任何 IP 範圍兩次:一個用於特定服務,另一個用於 "AMAZON" 服務。甚至可能會列出第三次,用於服務中更具體的使用案例。

當 Amazon Connect 有支援的新 IP 地址範圍時,它們會新增到可公開使用的 ip-ranges.json 檔案。在服務使用這些地址前,會將其保留至少 30 天。30 天後,經由新 IP 地址範圍的軟體電話流量會在後續兩週內逐漸增加。兩週後,流量經過的新範圍就會等同於所有可用的範圍。​

如需有關此檔案和 IP 位址範圍的詳細資訊 AWS,請參閱 AWS IP 位址範圍

無狀態防火牆

如果您同時使用無狀態防火牆,請使用先前各節中所述的要求。然後,您必須將瀏覽器使用的暫時性連接埠範圍新增至允許清單,如下表所示。

IP 範圍項目

連線埠

Direction

流量

AMAZON_CONNECT

對於一個視窗環境:UDP

Linux 環境:32768 - 61000

INBOUND

SEND/RECEIVE

允許上傳排程中 Amazon Connect 的休假餘額和津貼

若要允許在 Amazon Connect 排程中上傳休假餘額和限額,請將下列上傳端點新增至您的客服人員例外清單:

  • https://bm-prod-region-細胞 -1 上傳服務階段 .s3。region.amazonaws.com

  • https://bm-prod-region-細胞 -2 上傳服務階段 .s3。region.amazonaws.com

如需這些端點所支援活動的詳細資訊,請參閱下列主題:

允許軟體電話的DNS解析度

如果您已將 Amazon Connect IP 範圍新增至允許清單,且對DNS名稱解析沒有任何限制,則不需要新增 TurnNlb-*.elb。region. 亞馬遜網站到您的允許列表.

  • 若要在網路上檢查DNS名稱解析是否有限制,請使用nslookup指令。例如:

    nslookup TurnNlb-d76454ac48d20c1e.elb.us-east-1.amazonaws.com

如果無法解決DNS,則必須新增上面列出的「轉動」NLB 端點或 TurnNlb-*.elb。region. 亞馬遜網站到您的允許列表.

如果您不允許此網域,您的客服人員在嘗試接聽電話時,他們的聯絡人控制台 (CCP) 會收到下列錯誤:

  • 無法建立軟體電話連線。請再試一次,或透過下列方式聯絡您的系統管理員:瀏覽器無法建立媒體頻道:TurnNlb-xxxxxxxxx.elb。region. 亞馬遜. COM: 3478? 運輸

連接埠和協定考量

針對 Amazon Connect 實作網路組態變更時,請考量以下項目:

  • 您必須在建立 Amazon Connect 執行個體的區域中允許所有地址和範圍的流量。

  • 如果您在CCP和 Amazon Connect 之間使用 Proxy 或防火牆,請增加SSL憑證快取逾時以涵蓋代理程式整個班次的持續時間,這樣做可避免在排定的工作時間內發生憑證續約的連線問題。例如,如果您的客服人員排定的輪班工作 8 小時包括休息時間,請將間隔增加至 8 小時加上休息和午餐時間。

  • 開啟連接埠時,Amazon EC2 和 Amazon Connect 只需要與執行個體位於相同區域的端點連接埠。 CloudFront但是,從邊緣位置提供靜態內容,該位置與代理程式所在位置相關的延遲最低。IP 範圍允許清單 CloudFront 是全域的,並且需要與 IP 範圍中的「服務」: "CLOUDFRONT" 相關聯的所有 IP 範圍。

  • 一旦 IP 範圍更新,關聯的 AWS 服務將在 30 天後開始使用更新的 IP 範圍。為了避免服務開始將流量路由傳送到新的 IP 範圍時發生連線斷續問題,請務必在將 IP 範圍新增到 ip-ranges.json 之後的 30 天內,將新的 IP 範圍新增到您的允許清單。

  • 如果您將自訂CCP與 Amazon Connect 串流搭配使用API,您可以建立無媒體,不需CCP要開啟連接埠即可與 Amazon Connect 通訊,但仍需要開啟連接埠以便與 Amazon EC2 和進行通訊。 CloudFront

區域選擇考量

Amazon Connect 區域選擇取決於資料控管需求、使用案例、各區域可用服務,以及與客服人員、聯絡人和外部轉接端點地理位置有關的延遲。

  • 代理位置/網路 — CCP 連線能力遍訪公眾WAN,因此工作站的延遲時間最低和最少的躍點非常重要,尤其是在託管資源和 Amazon Connect 執行個體的 AWS 區域。例如,必須經由數次跳轉才能抵達邊緣路由器的軸輻式網路可能會增加延遲並降低體驗品質。

    安排執行個體和客服人員時,務必在地理位置最接近客服人員的區域中建立執行個體。如果您必須於特定區域設定執行個體以遵循公司政策或其他法規,請選擇在客服人員電腦和 Amazon Connect 執行個體之間產生網路跳轉次數最少的組態。

  • 來電者的位置 — 由於呼叫是錨定到 Amazon Connect 區域端點,因此會有延遲的影響。PSTN理想情況下,您的呼叫者和傳輸端點位於盡可能接近 Amazon Connect 執行個體託管的 AWS 區域,以達到最低延遲的地理位置。

    為了獲得最佳效能,並且限制客戶來電至聯絡中心時的延遲,建立 Amazon Connect 執行個體的區域應在地理位置上盡量接近客戶來電之處。您可以考慮建立多個 Amazon Connect 執行個體,並提供客戶最接近其來電位置的聯絡資訊。

  • 外部轉接–來自 Amazon Connect,在通話期間仍然會錨定於 Amazon Connect 區域端點。每分鐘用量會持續累積,直到轉接通話的接聽人中斷通話為止。在客服人員掛斷或轉接完成後,通話就不會錄音。通話終止後,會產生聯絡記錄資料和轉接通話的關聯通話錄音。請盡可能將可傳回 Amazon Connect 的呼叫轉接回 Amazon Connect (稱為循環傳輸),以避免複合PSTN延遲。

客服人員遠端使用 Amazon Connect

從連接至組織主網路以外之位置使用 Amazon Connect 的遠端客服人員,如果有連線不穩、封包遺失或高延遲的情況,可能會遇到與其本機網路相關的問題。如果需要訪問資源,則這VPN是複合的。理想情況下,代理程式位於您的 AWS 資源和 Amazon Connect 執行個體託管的AWS區域附近,並與公眾保持穩定的連線WAN。

重新路由音訊

重新路由音訊至現有裝置時,請考量裝置位置與 Amazon Connect 區域的關係。這麼一來您就能夠解釋潛在的額外延遲原因。如果重新路由音訊,只要有針對客服人員的來電,設定裝置就會產生外撥通話。客服人員接聽裝置時,就會與來電者連線。如果客服人員未接聽裝置,就會進入漏接聯絡人狀態,直到客服人員或主管將其狀態變更為可接聽。

使用 AWS Direct Connect

聯繫控制面板(CCP)網絡連接問題最常根植於您 AWS 使用 privateWAN/LANISP,或兩者的路由。雖然 AWS Direct Connect 無法解決邊緣路由器的私有LAN/WAN遍歷特定問題,但它可以幫助解決邊緣路由器和資源之間的延遲和 AWS 連接問題。 AWS Direct Connect 提供持久、一致的連線,而不是依賴您ISP將要求動態路由到 AWS 資源。它還允許您配置邊緣路由器以跨專用光纖重定向 AWS 流量,而不是遍歷公眾。WAN