Die vorliegende Übersetzung wurde maschinell erstellt. Im Falle eines Konflikts oder eines Widerspruchs zwischen dieser übersetzten Fassung und der englischen Fassung (einschließlich infolge von Verzögerungen bei der Übersetzung) ist die englische Fassung maßgeblich.
Einrichten Ihres Netzwerks
Herkömmliche VoIP-Lösungen erfordern, dass Sie sowohl ein- als auch ausgehenden Datenverkehr für bestimmte UDP-Port-Bereiche und IPs wie 80 und 443 zulassen. Diese Lösungen gelten auch für TCP. Im Vergleich dazu sind die Netzwerkanforderungen für die Verwendung des Contact Control Panel (CCP) mit einem Softphone weniger aufdringlich. Sie können persistente ausgehende Sende-/Empfangsverbindungen über Ihren Webbrowser herstellen. Daher müssen Sie keinen clientseitigen Port öffnen, um auf eingehenden Datenverkehr zu warten.
Das folgende Diagramm zeigt, wofür die einzelnen Ports verwendet werden.

In den folgenden Abschnitten werden die beiden primären Konnektivitätsoptionen für die Verwendung des CCP beschrieben.
Option 1 (empfohlen): Ersetzen Sie die Amazon EC2- und CloudFront IP-Bereichsanforderungen durch eine Domain-Zulassungsliste
Mit dieser ersten Option können Sie Ihren Wirkungsradius erheblich reduzieren.
Wir empfehlen, Option 1 auszuprobieren und sie mit mehr als 200 Anrufen zu testen. Testen Sie Softphone-Fehler, verworfene Anrufe und Konferenz-/Weiterleitungsfunktionen. Wenn Ihre Fehlerrate größer als 2 Prozent ist, liegt möglicherweise ein Problem mit der Proxy-Auflösung vor. Wenn dies der Fall ist, erwägen Sie die Verwendung von Option 2.
Um Datenverkehr für Amazon EC2 EC2-Endpunkte zuzulassen, erlauben Sie den Zugriff für die URL und den Port, wie in der ersten Zeile der folgenden Tabelle dargestellt. Führen Sie dies aus, anstatt alle IP-Adressbereiche zuzulassen, die in der Datei ip-ranges.json aufgeführt sind. Sie erhalten denselben Vorteil, wenn Sie eine Domäne für CloudFront verwenden, wie in der zweiten Zeile der folgenden Tabelle gezeigt.
Liste der zugelassenen Domain/URLs |
AWS-Region |
Ports |
Richtung |
Datenverkehr |
---|---|---|---|---|
rtc*.connect-telecom. Dies wird von ccp# (v1) verwendet. Bitte beachten Sie den Hinweis nach dieser Tabelle. |
Ersetzen Sie Region durch die Region, in der sich Ihre Amazon Connect Connect-Instance befindet |
443 (TCP) |
AUSGEHEND |
SENDEN/EMPFANGEN |
Im Folgenden finden Sie die Mindestzulassungsliste für *.my.connect.aws:
Im Folgenden finden Sie die Mindestzulassungsliste für *.awsapps.com:
|
|
443 (TCP) |
AUSGEHEND |
SENDEN/EMPFANGEN |
*.telemetry.connect. |
Ersetzen Sie |
443 (TCP) |
AUSGEHEND |
SENDEN/EMPFANGEN |
participant.connect. |
Ersetzen Sie |
443 (TCP) |
AUSGEHEND |
SENDEN/EMPFANGEN |
*.transport.connect. Dies wird von ccp-v2 verwendet. |
Ersetzen Sie |
443 (TCP) |
AUSGEHEND |
SENDEN/EMPFANGEN |
|
Ersetzen Sie den |
443 (TCP) |
AUSGEHEND |
SENDEN/EMPFANGEN |
TurnNlb-*.elb. Informationen dazu, wie Sie Ihrer Zulassungsliste stattdessen je nach Region bestimmte Endpunkte hinzufügen können, finden Sie unter. NLB-Endpunkte |
Ersetzen Sie |
3478 (UDP) |
AUSGEHEND |
SENDEN/EMPFANGEN |
GLOBALER BESCHLEUNIGER |
GLOBAL und Region, in der sich Ihre Amazon Connect Connect-Instance befindet (fügen Sie GLOBAL UND alle regionsspezifischen Einträge zu Ihrer Zulassungsliste hinzu) |
443 (HTTPS) und 80 (HTTP) |
AUSGEHEND | SENDEN/EMPFANGEN |
Vollständig qualifizierte Domainnamen (FQDNs) können nicht pro Kunde geändert oder angepasst werden. Verwenden Sie stattdessen Option 2 — IP-Adressbereiche zulassen.
Anmerkung
Wenn Sie SAML Sign-In für Ihre Amazon Connect Connect-Instance verwenden, fügen Sie die Global Accelerator-Domain zu Ihrer Zulassungsliste hinzu: *.awsglobalaccelerator.com.
Tipp
Bei der Verwendung von rtc*.connect-telecom.
region
.amazonaws.com
*.transport.connect.
, und in bestimmten Proxy-Anwendungen kann sich die region
.amazonaws.comhttps://myInstanceName.awsapps.com
Web-Socket-Verarbeitung auf die Funktionalität auswirken. Stellen Sie sicher, dass Sie vor der Bereitstellung in einer Produktionsumgebung testen und validieren.
In der folgenden Tabelle sind die CloudFront Domänen aufgeführt, die für statische Ressourcen verwendet werden, wenn Sie Ihrer Zulassungsliste Domänen anstelle von IP-Bereichen hinzufügen möchten:
Region |
CloudFront Domäne |
---|---|
us-east-1 |
https://dd401jc05x2yk.cloudfront.net/ https://d1f0uslncy85vb.cloudfront.net/ |
us-west-2 |
https://d38fzyjx9jg8fj.cloudfront.net/ https://d366s8lxuwna4d.cloudfront.net/ |
ap-northeast-1 |
https://d3h58onr8hrozw.cloudfront.net/ https://d13ljas036gz6c.cloudfront.net/ |
ap-northeast-2 |
https://d11ouwvqpq1ads.cloudfront.net/ |
ap-southeast-1 |
https://d2g7up6vqvaq2o.cloudfront.net/ https://d12o1dl1h4w0xc.cloudfront.net/ |
ap-southeast-2 |
https://d2190hliw27bb8.cloudfront.net/ https://d3mgrlqzmisce5.cloudfront.net/ |
eu-central-1 |
https://d1n9s7btyr4f0n.cloudfront.net/ https://d3tqoc05lsydd3.cloudfront.net/ |
eu-west-2 |
https://dl32tyuy2mmv6.cloudfront.net/ https://d2p8ibh10q5exz.cloudfront.net/ |
Anmerkung
ca-central ist nicht in der Tabelle enthalten, da wir statische Inhalte hinter der Domain *.my.connect.aws
hosten.
Wenn Ihr Unternehmen SAML nicht verwendet und Sie Firewall-Einschränkungen haben, können Sie pro Region die folgenden Einträge hinzufügen:
Region |
CloudFront Domäne |
---|---|
us-east-1 |
https://d32i4gd7pg4909.cloudfront.net/ |
us-west-2 |
https://d18af777lco7lp.cloudfront.net/ |
eu-west-2 |
https://d16q6638mh01s7.cloudfront.net/ |
ap-northeast-1 |
https://d2c2t8mxjhq5z1.cloudfront.net/ |
ap-northeast-2 |
https://d9j3u8qaxidxi.cloudfront.net/ |
ap-southeast-1 |
https://d3qzmd7y07pz0i.cloudfront.net/ |
ap-southeast-2 |
https://dwcpoxuuza83q.cloudfront.net/ |
eu-central-1 |
https://d1whcm49570jjw.cloudfront.net/ |
ca-central-1 |
https://d2wfbsypmqjmog.cloudfront.net/ |
us-gov-east-1: |
https://s3 - us-gov-east warp-drive-console-static -1.amazonaws.com/ -/content-prod-osu |
us-gov-west-1: |
https://s3 - us-gov-west warp-drive-console-static -1.amazonaws.com/ -/content-prod-pdt |
NLB-Endpunkte
In der folgenden Tabelle sind die spezifischen Endpunkte für die Region aufgeführt, in der sich die Amazon Connect Connect-Instance befindet. Wenn Sie TurnNlb -*.elb nicht verwenden möchten. Platzhalter region
.amazonaws.com, Sie können diese Endpunkte stattdessen zu Ihrer Zulassungsliste hinzufügen.
Region |
Turn-Domäne/-URL |
---|---|
us-west-2 |
TurnNlb-8d79b4466d82ad0e. elb.us-west-2.amazonaws.com TurnNlb-dbc4ebb71307fda2. elb.us-west-2.amazonaws.com |
us-east-1 |
TurnNlb-d76454ac48d20c1e. elb.us-east-1.amazonaws.com TurnNlb-31a7fe8a79c27929. elb.us-east-1.amazonaws.com TurnNlb-7a9b8e750cec315a. elb.us-east-1.amazonaws.com |
af-south-1 |
TurnNlb-29b8f2824c2958b8. elb.af-south-1.amazonaws.com |
ap-northeast-1 |
TurnNlb-3c6ddabcbeb821d8. elb.ap-northeast-1.amazonaws.com |
ap-northeast-2 |
TurnNlb-a2d59ac3f246f09a. elb.ap-northeast-2.amazonaws.com |
ap-southeast-1 |
TurnNlb-261982506d86d300. elb.ap-southeast-1.amazonaws.com |
ap-southeast-2 |
TurnNlb-93f2de0c97c4316b. elb.ap-southeast-2.amazonaws.com |
ca-central-1 |
TurnNlb-b019de6142240b9f. elb.ca-central-1.amazonaws.com |
eu-central-1 |
TurnNlb-ea5316ebe2759cbc. elb.eu-central-1.amazonaws.com |
eu-west-2 |
TurnNlb-1dc64a459ead57ea. elb.eu-west-2.amazonaws.com |
us-gov-west-1 |
TurnNlb-d7c623c23f628042.elb. us-gov-west-1.amazonaws.com |
Option 2 (nicht empfohlen): Zulassen von IP-Adressbereichen
Die zweite Option basiert auf der Verwendung einer Zulassungsliste zur Definition der IP-Adressen und Ports, die Amazon Connect verwenden kann. Sie erstellen diese Zulassungsliste anhand der IP-Adressen in der Datei AWSip-ranges.json
Wenn die Region, in der Sie Amazon Connect verwenden, nicht in der Datei AWS ip-ranges.json erscheint, verwenden Sie nur die globalen Werte.
Weitere Informationen über diese Datei finden Sie unter Über Amazon Connect Connect-IP-Adressbereiche.
IP-Bereichseintrag |
AWS-Region |
Ports/Protokolle |
Richtung |
Datenverkehr |
---|---|---|---|---|
AMAZON_CONNECT |
GLOBAL und Region, in der sich Ihre Amazon Connect Connect-Instance befindet (fügen Sie GLOBAL UND alle regionsspezifischen Einträge zu Ihrer Zulassungsliste hinzu) |
3478 (UDP) |
AUSGEHEND |
SENDEN/EMPFANGEN |
EC2 |
GLOBAL und Region, in der sich Ihre Amazon Connect Connect-Instance befindet (GLOBAL nur, wenn kein regionsspezifischer Eintrag existiert) |
443 (TCP) |
AUSGEHEND |
SENDEN/EMPFANGEN |
CLOUDFRONT |
Global* |
443 (TCP) |
AUSGEHEND |
SENDEN/EMPFANGEN |
GLOBALER BESCHLEUNIGER |
GLOBAL und Region, in der sich Ihre Amazon Connect Connect-Instance befindet (fügen Sie GLOBAL UND alle regionsspezifischen Einträge zu Ihrer Zulassungsliste hinzu) |
443 (HTTPS) und 80 (HTTP) |
AUSGEHEND | SENDEN/EMPFANGEN |
Anmerkung
Wenn Sie SAML Sign-In für Ihre Amazon Connect Connect-Instance verwenden, stellen Sie sicher, dass Sie die Global Accelerator-Domain zu Ihrer Zulassungsliste hinzufügen: *.awsglobalaccelerator.com.
* CloudFront stellt statische Inhalte wie Bilder oder Javascript von einem Edge-Standort aus bereit, der im Verhältnis zum Standort Ihrer Agenten die niedrigste Latenz aufweist. Die Zulassungslisten für IP-Bereiche CloudFront sind global und erfordern alle IP-Bereiche, die mit „service“: „CLOUDFRONT“ in der Datei ip-ranges.json verknüpft sind.
Über Amazon Connect Connect-IP-Adressbereiche
In der AWS-Datei ip-ranges.json
Der IP-Adressbereich „/19“ wird nicht für andere Services freigegeben. Es ist ausschließlich für Amazon Connect weltweit bestimmt.
In der Datei AWS ip-ranges.json können Sie sehen, dass derselbe Bereich zweimal aufgeführt ist. Beispiele:
{ "ip_prefix": "15.193.0.0/19", "region": "GLOBAL", "service": "AMAZON" }, { "ip_prefix": "15.193.0.0/19", "region": "GLOBAL", "service": "AMAZON_CONNECT" },
AWSveröffentlicht jeden IP-Bereich immer zweimal: einen für den spezifischen Dienst und einen für den Dienst „AMAZON“. Es könnte sogar eine dritte Auflistung für einen spezifischeren Anwendungsfall innerhalb eines Services geben.
Wenn neue IP-Adressbereiche für Amazon Connect unterstützt werden, werden sie der öffentlich verfügbaren Datei ip-ranges.json hinzugefügt. Sie werden mindestens 30 Tage lang aufbewahrt, bevor sie vom Service genutzt werden. Nach 30 Tagen nimmt der Softphone-Verkehr durch die neuen IP-Adressbereiche in den folgenden zwei Wochen zu. Nach zwei Wochen wird der Verkehr durch die neuen Bereiche geleitet, was allen verfügbaren Bereichen entspricht.
Zustandslose Firewalls
Wenn Sie eine zustandslose Firewall für beide Optionen verwenden, verwenden Sie die in den vorherigen Abschnitten beschriebenen Anforderungen. Anschließend müssen Sie Ihrer Zulassungsliste den von Ihrem Browser verwendeten kurzlebigen Portbereich hinzufügen, wie in der folgenden Tabelle dargestellt.
IP-Bereichseintrag |
Port |
Richtung |
Datenverkehr |
---|---|---|---|
AMAZON_CONNECT |
Für eine Windows-Umgebung: 49152-65535 (UDP) Für eine Linux-Umgebung: 32768 - 61000 |
EINGEHEND |
SENDEN/EMPFANGEN |
Zulassen einer DNS-Auflösung für Softphones
Wenn Sie bereits Amazon Connect Connect-IP-Bereiche zu Ihrer Zulassungsliste hinzugefügt haben und Sie keine Einschränkungen bei der DNS-Namensauflösung haben, müssen Sie TurnNlb-*.elb nicht hinzufügen. region
.amazonaws.com zu Ihrer Zulassungsliste.
-
Verwenden Sie den Befehl
nslookup
, um zu überprüfen, ob es Einschränkungen für die DNS-Namensauflösung gibt, während Sie sich im Netzwerk befinden. Beispiele:nslookup TurnNlb-d76454ac48d20c1e.elb.us-east-1.amazonaws.com
Wenn Sie das DNS nicht auflösen können, müssen Sie die oben aufgeführten TurnNLB-Endpunkte oder -*.elb hinzufügen. TurnNlb region .amazonaws.com
zu Ihrer Zulassungsliste.
Wenn Sie diese Domäne nicht zulassen, sehen Ihre Kundendienstmitarbeiter die folgende Fehlermeldung in ihrem Contact Control Panel (CCP), wenn sie versuchen, einen Anruf zu beantworten:
-
Softphone-Verbindung konnte nicht hergestellt werden. Versuchen Sie es erneut oder wenden Sie sich mit folgenden Informationen an Ihren Administrator: Der Browser kann keinen Medienkanal mit der Reihenfolge einrichten: -xxxxxxxxxxxxx.elb. TurnNlb
region
.amazonaws.com:3478? transport=udp
Überlegungen zu Port und Protokoll
Beachten Sie bei der Implementierung Ihrer Änderungen an der Netzwerkkonfiguration für Amazon Connect Folgendes:
-
Sie müssen Traffic für alle Adressen und Bereiche der Region zulassen, in der Sie Ihre Amazon Connect Connect-Instance erstellt haben.
-
Wenn Sie einen Proxy oder eine Firewall zwischen dem CCP und Amazon Connect verwenden, erhöhen Sie das SSL-Zertifikat-Cache-Timeout, um die Dauer einer gesamten Schicht für Ihre Agenten abzudecken. Tun Sie dies, um Verbindungsprobleme bei Zertifikatserneuerungen während ihrer geplanten Arbeitszeit zu vermeiden. Wenn Ihre Kundendienstmitarbeiter beispielsweise in Schichten von 8 Stunden (inkl. Pausen) arbeiten sollen, erhöhen Sie das Intervall auf 8 Stunden plus Zeit für Pausen und Mittagspause.
-
Beim Öffnen von Ports benötigen Amazon EC2 und Amazon Connect nur die Ports für Endpunkte in derselben Region wie Ihre Instance. CloudFrontstellt jedoch statische Inhalte von einem Edge-Standort aus bereit, der im Verhältnis zum Standort Ihrer Agenten die niedrigste Latenz aufweist. Die Zulassungslisten für IP-Bereiche CloudFront sind global und erfordern alle IP-Bereiche, die mit „service“ verknüpft sind: „CLOUDFRONT“ in ip-ranges.json.
-
Sobald ip-ranges.json aktualisiert wurde, beginnt der zugehörige AWS Dienst nach 30 Tagen, die aktualisierten IP-Bereiche zu verwenden. Um zeitweilige Verbindungsprobleme zu vermeiden, wenn der Dienst anfängt, den Verkehr an die neuen IP-Bereiche weiterzuleiten, sollten Sie sicherstellen, dass Sie die neuen IP-Bereiche innerhalb von 30 Tagen nach dem Hinzufügen zu ip-ranges.json zu Ihrer Zulassungsliste hinzufügen.
-
Wenn Sie ein benutzerdefiniertes CCP mit der Amazon Connect Streams-API verwenden, können Sie ein CCP ohne Medien erstellen, das keine geöffneten Ports für die Kommunikation mit Amazon Connect erfordert, aber dennoch Ports erfordert, die für die Kommunikation mit Amazon EC2 geöffnet werden müssen und. CloudFront
Überlegungen zur Auswahl einer Region
Die Auswahl der Amazon Connect Connect-Region hängt von den Anforderungen an die Datenverwaltung, dem Anwendungsfall, den in jeder Region verfügbaren Diensten und der Latenz in Bezug auf Ihre Agenten, Kontakte und den geografischen Standort des externen Transferendpunkts ab.
-
Agentenstandort/Netzwerk — Die CCP-Konnektivität durchquert das öffentliche WAN. Daher ist es wichtig, dass die Workstation die niedrigste Latenz und möglichst wenige Hops aufweist, insbesondere in die AWS Region, in der Ihre Ressourcen und Ihre Amazon Connect Connect-Instance gehostet werden. Beispielsweise können Hub-and-Spoke-Netzwerke, die zum Erreichen eines Edge-Routers mehrere Hops benötigen, Latenzzeiten hinzufügen und die Qualität der Erfahrung mindern.
Achten Sie bei der Einrichtung Ihrer Instance und Ihrer Agenten darauf, dass Sie Ihre Instance in der Region erstellen, die den Agenten geografisch am nächsten liegt. Wenn Sie eine Instance in einer bestimmten Region einrichten müssen, um Unternehmensrichtlinien oder andere Vorschriften einzuhalten, wählen Sie die Konfiguration, die zu den wenigsten Netzwerk-Hops zwischen den Computern Ihrer Agenten und Ihrer Amazon Connect Connect-Instance führt.
-
Standort Ihrer Anrufer — Da Anrufe an Ihrem Endpunkt in der Amazon Connect Connect-Region verankert sind, unterliegen sie einer PSTN-Latenz. Idealerweise befinden sich Ihre Anrufer und Weiterleitungsendpunkte geografisch so nah wie möglich an der AWS Region, in der Ihre Amazon Connect Connect-Instance gehostet wird, um die geringste Latenz zu gewährleisten.
Um eine optimale Leistung zu erzielen und die Latenz für Ihre Kunden zu begrenzen, wenn sie Ihr Kontaktzentrum anrufen, erstellen Sie Ihre Amazon Connect Connect-Instance in der Region, die geografisch am nächsten an dem Ort liegt, von dem aus Ihre Kunden anrufen. Sie könnten erwägen, mehrere Amazon Connect Connect-Instances zu erstellen und den Kunden Kontaktinformationen für die Nummer zur Verfügung zu stellen, von der aus sie anrufen, am nächsten ist.
-
Externe Übertragungen — von Amazon Connect bleiben für die Dauer des Anrufs an Ihrem Amazon Connect Connect-Regionen-Endpunkt verankert. Die minutengenaue Nutzung wird weiterhin abgerechnet, bis der Empfänger des weitergeleiteten Anrufs die Verbindung trennt. Der Anruf wird nicht aufgezeichnet, nachdem der Kundendienstmitarbeiter den Anruf beendet oder die Weiterleitung abgeschlossen ist. Die Kontaktdatensatzdaten und die zugehörige Anrufaufzeichnung eines weitergeleiteten Anrufs werden generiert, nachdem der Anruf beendet wurde. Wenn möglich, leiten Sie keine Anrufe weiter, die zurück an Amazon Connect weitergeleitet werden könnten, sogenannte Zirkelübertragungen, um eine erhöhte PSTN-Latenz zu vermeiden.
Agenten, die Amazon Connect remote verwenden
Bei Remote-Agenten, die Amazon Connect von einem anderen Standort aus als dem mit dem Hauptnetzwerk Ihrer Organisation verbundenen verwenden, können Probleme mit ihrem lokalen Netzwerk auftreten, wenn sie eine instabile Verbindung, Paketverlust oder hohe Latenz haben. Dies verstärkt sich, wenn ein VPN für den Zugriff auf Ressourcen erforderlich ist. Idealerweise befinden sich die Agenten in der Nähe der AWS-Region, in der Ihre AWS Ressourcen und Ihre Amazon Connect Connect-Instance gehostet werden, und verfügen über eine stabile Verbindung zum öffentlichen WAN.
Umleiten von Audio
Wenn Sie Audio auf ein vorhandenes Gerät umleiten, berücksichtigen Sie den Standort des Geräts in Bezug auf Ihre Amazon Connect Connect-Region. Auf diese Weise können Sie für potenzielle zusätzliche Latenz sorgen. Wenn Sie Audio umleiten, wird bei jedem Anruf, der für den Kundendienstmitarbeiter bestimmt ist, ein ausgehender Anruf an das konfigurierte Gerät weitergeleitet. Wenn der Kundendienstmitarbeiter den Anruf am Gerät annimmt, wird er mit dem Anrufer verbunden. Wenn der Kundendienstmitarbeiter den Kontakt nicht beantwortet, wird er in den Zustand „Entgangener Anruf“ versetzt, bis der Mitarbeiter oder ein Vorgesetzter seinen Zustand wieder in „Verfügbar“ ändert.
Verwenden von AWS Direct Connect
Probleme mit der Netzwerkkonnektivität von Contact Control Panel (CCP) sind meistens darauf zurückzuführen, dass Sie privates WAN/LAN, ISP oder beides AWS verwenden. Es löst zwar AWS Direct Connect keine Probleme, die spezifisch für die Übertragung von privatem LAN/WAN zu Ihrem Edge-Router sind, kann aber zur Lösung von Latenz- und Konnektivitätsproblemen zwischen Ihrem Edge-Router und den Ressourcen beitragen. AWS AWS Direct Connectbietet eine dauerhafte, konsistente Verbindung, anstatt sich darauf zu verlassen, dass Ihr ISP Anfragen dynamisch an Ressourcen weiterleitet. AWS Außerdem können Sie Ihren Edge-Router so konfigurieren, dass er den AWS Verkehr über eine spezielle Glasfaser umleitet, anstatt das öffentliche WAN zu durchqueren.