Die vorliegende Übersetzung wurde maschinell erstellt. Im Falle eines Konflikts oder eines Widerspruchs zwischen dieser übersetzten Fassung und der englischen Fassung (einschließlich infolge von Verzögerungen bei der Übersetzung) ist die englische Fassung maßgeblich.
AWS verwaltete Richtlinien für Amazon Connect
Um Benutzern, Gruppen und Rollen Berechtigungen hinzuzufügen, ist es effizienter, von AWS verwaltete Richtlinien zu verwenden, als selbst Richtlinien zu schreiben. Es erfordert Zeit und Fachwissen, um vom IAMKunden verwaltete Richtlinien zu erstellen, die Ihrem Team nur die Berechtigungen gewähren, die es benötigt. Um schnell loszulegen, können Sie AWS verwaltete Richtlinien verwenden. Diese Richtlinien decken allgemeine Anwendungsfälle ab und sind in Ihrem AWS Konto verfügbar. Weitere Informationen zu AWS verwalteten Richtlinien finden Sie im IAMBenutzerhandbuch unter AWS Verwaltete Richtlinien.
AWS Dienste verwalten und aktualisieren AWS verwaltete Richtlinien. Sie können die Berechtigungen in AWS verwalteten Richtlinien nicht ändern. Dienste fügen einer AWS verwalteten Richtlinie gelegentlich zusätzliche Berechtigungen hinzu, um neue Funktionen zu unterstützen. Diese Art von Update betrifft alle Identitäten (Benutzer, Gruppen und Rollen), an welche die Richtlinie angehängt ist. Es ist sehr wahrscheinlich, dass Dienste eine AWS verwaltete Richtlinie aktualisieren, wenn eine neue Funktion eingeführt wird oder wenn neue Operationen verfügbar werden. Dienste entfernen keine Berechtigungen aus einer AWS verwalteten Richtlinie, sodass durch Richtlinienaktualisierungen Ihre bestehenden Berechtigungen nicht beeinträchtigt werden.
AWS Unterstützt außerdem verwaltete Richtlinien für Jobfunktionen, die sich über mehrere Dienste erstrecken. Die ReadOnlyAccess AWS verwaltete Richtlinie bietet beispielsweise schreibgeschützten Zugriff auf alle AWS Dienste und Ressourcen. Wenn ein Dienst eine neue Funktion startet, werden nur Leseberechtigungen für neue Operationen und Ressourcen AWS hinzugefügt. Eine Liste und eine Beschreibung der Richtlinien für Jobfunktionen finden Sie im IAMBenutzerhandbuch unter AWS Verwaltete Richtlinien für Jobfunktionen.
AWS verwaltete Richtlinie: AmazonConnect _ FullAccess
Um vollen Lese-/Schreibzugriff auf Amazon Connect zu gewähren, müssen Sie Ihren IAM Benutzern, Gruppen oder Rollen zwei Richtlinien zuordnen. Fügen Sie die Richtlinie AmazonConnect_FullAccess
und eine benutzerdefinierte Richtlinie mit dem folgenden Inhalt bei:
Benutzerdefinierte Richtlinie
{ "Version": "2012-10-17", "Statement": [ { "Sid": "AttachAnyPolicyToAmazonConnectRole", "Effect": "Allow", "Action": "iam:PutRolePolicy", "Resource": "arn:aws:iam::*:role/aws-service-role/connect.amazonaws.com/AWSServiceRoleForAmazonConnect*" } ] }
AmazonConnect_ Richtlinie FullAccess
{ "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Action": [ "connect:*", "ds:CreateAlias", "ds:AuthorizeApplication", "ds:CreateIdentityPoolDirectory", "ds:DeleteDirectory", "ds:DescribeDirectories", "ds:UnauthorizeApplication", "firehose:DescribeDeliveryStream", "firehose:ListDeliveryStreams", "kinesis:DescribeStream", "kinesis:ListStreams", "kms:DescribeKey", "kms:ListAliases", "lex:GetBots", "lex:ListBots", "lex:ListBotAliases", "logs:CreateLogGroup", "s3:GetBucketLocation", "s3:ListAllMyBuckets", "lambda:ListFunctions", "ds:CheckAlias", "profile:ListAccountIntegrations", "profile:GetDomain", "profile:ListDomains", "profile:GetProfileObjectType", "profile:ListProfileObjectTypeTemplates" ], "Resource": "*" }, { "Effect": "Allow", "Action": [ "profile:AddProfileKey", "profile:CreateDomain", "profile:CreateProfile", "profile:DeleteDomain", "profile:DeleteIntegration", "profile:DeleteProfile", "profile:DeleteProfileKey", "profile:DeleteProfileObject", "profile:DeleteProfileObjectType", "profile:GetIntegration", "profile:GetMatches", "profile:GetProfileObjectType", "profile:ListIntegrations", "profile:ListProfileObjects", "profile:ListProfileObjectTypes", "profile:ListTagsForResource", "profile:MergeProfiles", "profile:PutIntegration", "profile:PutProfileObject", "profile:PutProfileObjectType", "profile:SearchProfiles", "profile:TagResource", "profile:UntagResource", "profile:UpdateDomain", "profile:UpdateProfile" ], "Resource": "arn:aws:profile:*:*:domains/amazon-connect-*" }, { "Effect": "Allow", "Action": [ "s3:CreateBucket", "s3:GetBucketAcl" ], "Resource": "arn:aws:s3:::amazon-connect-*" }, { "Effect": "Allow", "Action": [ "servicequotas:GetServiceQuota" ], "Resource": "arn:aws:servicequotas:*:*:connect/*" }, { "Effect": "Allow", "Action": "iam:CreateServiceLinkedRole", "Resource": "*", "Condition": { "StringEquals": { "iam:AWSServiceName": "connect.amazonaws.com" } } }, { "Effect": "Allow", "Action": "iam:DeleteServiceLinkedRole", "Resource": "arn:aws:iam::*:role/aws-service-role/connect.amazonaws.com/AWSServiceRoleForAmazonConnect*" }, { "Effect": "Allow", "Action": "iam:CreateServiceLinkedRole", "Resource": "arn:aws:iam::*:role/aws-service-role/profile.amazonaws.com/*", "Condition": { "StringEquals": { "iam:AWSServiceName": "profile.amazonaws.com" } } } ] }
Um einem Benutzer das Erstellen einer Instance zu gestatten, muss dieser die von der Richtlinie AmazonConnect_FullAccess
gewährten Berechtigungen besitzen.
Beachten Sie Folgendes, wenn Sie die Richtlinie AmazonConnect_FullAccess
verwenden:
-
iam:PutRolePolicy
ermöglicht es dem Benutzer, der diese Richtlinie erhält, jede Ressource im Konto so zu konfigurieren, dass sie mit der Amazon-Connect-Instance funktioniert. Da sie so umfassende Berechtigungen gewährt, sollten Sie sie nur dann zuweisen, wenn dies erforderlich ist. Erstellen Sie stattdessen die serviceverknüpfte Rolle mit Zugriff auf die erforderlichen Ressourcen und gewähren Sie dem Benutzer Zugriff, um die serviceverknüpfte Rolle an Amazon Connect weiterzugeben (was durch die RichtlinieAmazonConnect_FullAccess
gewährt wird). -
Zusätzliche Rechte sind erforderlich, um einen Amazon S3 S3-Bucket mit einem Namen Ihrer Wahl zu erstellen oder einen vorhandenen Bucket zu verwenden, während Sie eine Instance von der Amazon Connect Admin-Website aus erstellen oder aktualisieren. Wenn Sie Standardspeicherorte für Ihre Anrufaufzeichnungen, Chat-Transkripte, Anrufprotokolle und andere Daten wählen, stellt das System den Namen dieser Objekte „amazon-connect-“ voran.
-
Der KMS aws/Connect-Schlüssel kann als Standardverschlüsselungsoption verwendet werden. Um einen benutzerdefinierten Verschlüsselungsschlüssel zu verwenden, weisen Sie Benutzern zusätzliche KMS Rechte zu.
-
Weisen Sie Benutzern zusätzliche Rechte zu, um andere AWS Ressourcen wie Amazon Polly, Live Media Streaming, Data Streaming und Lex-Bots an ihre Amazon Connect Connect-Instances anzuhängen.
Weitere Informationen und detaillierte Berechtigungen finden Sie unter Erforderliche Berechtigungen für die Verwendung benutzerdefinierter IAM Richtlinien zur Verwaltung des Zugriffs auf die Amazon Connect Connect-Admin-Website.
AWS verwaltete Richtlinie: AmazonConnectReadOnlyAccess
Um den schreibgeschützten Zugriff zu ermöglichen, müssen Sie nur die AmazonConnectReadOnlyAccess
Richtlinie anhängen:
{ "Version": "2012-10-17", "Statement": [ { "Sid": "AllowConnectReadOnly", "Effect": "Allow", "Action": [ "connect:Get*", "connect:Describe*", "connect:List*", "ds:DescribeDirectories" ], "Resource": "*" }, { "Sid": "DenyConnectEmergencyAccess", "Effect": "Deny", "Action": "connect:AdminGetEmergencyAccessToken", "Resource": "*" } ] }
AWS verwaltete Richtlinie: AmazonConnectServiceLinkedRolePolicy
Die Rollenberechtigungsrichtlinie AmazonConnectServiceLinkedRolePolicy
erlaubt Amazon Connect die Durchführung der folgenden Aktionen für die angegebenen Ressourcen. Wenn Sie zusätzliche Funktionen in aktivieren Amazon Connect, werden zusätzliche Berechtigungen für die AWSServiceRoleForAmazonConnectdienstbezogene Rolle hinzugefügt, um auf die Ressourcen zuzugreifen, die diesen Funktionen zugeordnet sind:
{ "Version": "2012-10-17", "Statement": [ { "Sid": "AllowConnectActions", "Effect": "Allow", "Action": [ "connect:*" ], "Resource": [ "*" ] }, { "Sid": "AllowDeleteSLR", "Effect": "Allow", "Action": [ "iam:DeleteRole" ], "Resource": "arn:aws:iam::*:role/aws-service-role/connect.amazonaws.com/AWSServiceRoleForAmazonConnect_*" }, { "Sid": "AllowS3ObjectForConnectBucket", "Effect": "Allow", "Action": [ "s3:GetObject", "s3:GetObjectAcl", "s3:PutObject", "s3:PutObjectAcl", "s3:DeleteObject" ], "Resource": [ "arn:aws:s3:::amazon-connect-*/*" ] }, { "Sid": "AllowGetBucketMetadataForConnectBucket", "Effect": "Allow", "Action": [ "s3:GetBucketLocation", "s3:GetBucketAcl" ], "Resource": [ "arn:aws:s3:::amazon-connect-*" ] }, { "Sid": "AllowConnectLogGroupAccess", "Effect": "Allow", "Action": [ "logs:CreateLogStream", "logs:DescribeLogStreams", "logs:PutLogEvents" ], "Resource": [ "arn:aws:logs:*:*:log-group:/aws/connect/*:*" ] }, { "Sid": "AllowListLexBotAccess", "Effect": "Allow", "Action": [ "lex:ListBots", "lex:ListBotAliases" ], "Resource": "*" }, { "Sid": "AllowCustomerProfilesForConnectDomain", "Effect": "Allow", "Action": [ "profile:SearchProfiles", "profile:CreateProfile", "profile:UpdateProfile", "profile:AddProfileKey", "profile:ListProfileObjectTypes", "profile:ListCalculatedAttributeDefinitions", "profile:ListCalculatedAttributesForProfile", "profile:GetDomain", "profile:ListIntegrations" ], "Resource": "arn:aws:profile:*:*:domains/amazon-connect-*" }, { "Sid": "AllowReadPermissionForCustomerProfileObjects", "Effect": "Allow", "Action": [ "profile:ListProfileObjects", "profile:GetProfileObjectType" ], "Resource": [ "arn:aws:profile:*:*:domains/amazon-connect-*/object-types/*" ] }, { "Sid": "AllowListIntegrationForCustomerProfile", "Effect": "Allow", "Action": [ "profile:ListAccountIntegrations" ], "Resource": "*" }, { "Sid": "AllowReadForCustomerProfileObjectTemplates", "Effect": "Allow", "Action": [ "profile:ListProfileObjectTypeTemplates", "profile:GetProfileObjectTypeTemplate" ], "Resource": "arn:aws:profile:*:*:/templates*" }, { "Sid": "AllowWisdomForConnectEnabledTaggedResources", "Effect": "Allow", "Action": [ "wisdom:CreateContent", "wisdom:DeleteContent", "wisdom:CreateKnowledgeBase", "wisdom:GetAssistant", "wisdom:GetKnowledgeBase", "wisdom:GetContent", "wisdom:GetRecommendations", "wisdom:GetSession", "wisdom:NotifyRecommendationsReceived", "wisdom:QueryAssistant", "wisdom:StartContentUpload", "wisdom:UpdateContent", "wisdom:UntagResource", "wisdom:TagResource", "wisdom:CreateSession", "wisdom:CreateQuickResponse", "wisdom:GetQuickResponse", "wisdom:SearchQuickResponses", "wisdom:StartImportJob", "wisdom:GetImportJob", "wisdom:ListImportJobs", "wisdom:ListQuickResponses", "wisdom:UpdateQuickResponse", "wisdom:DeleteQuickResponse", "wisdom:PutFeedback", "wisdom:ListContentAssociations" ], "Resource": "*", "Condition": { "StringEquals": { "aws:ResourceTag/AmazonConnectEnabled": "True" } } }, { "Sid": "AllowListOperationForWisdom", "Effect": "Allow", "Action": [ "wisdom:ListAssistants", "wisdom:ListKnowledgeBases" ], "Resource": "*" }, { "Sid": "AllowCustomerProfilesCalculatedAttributesForConnectDomain", "Effect": "Allow", "Action": [ "profile:GetCalculatedAttributeForProfile", "profile:CreateCalculatedAttributeDefinition", "profile:DeleteCalculatedAttributeDefinition", "profile:GetCalculatedAttributeDefinition", "profile:UpdateCalculatedAttributeDefinition" ], "Resource": [ "arn:aws:profile:*:*:domains/amazon-connect-*/calculated-attributes/*" ] }, { "Sid": "AllowPutMetricsForConnectNamespace", "Effect": "Allow", "Action": "cloudwatch:PutMetricData", "Resource": "*", "Condition": { "StringEquals": { "cloudwatch:namespace": "AWS/Connect" } } }, { "Sid": "AllowSMSVoiceOperationsForConnect", "Effect": "Allow", "Action": [ "sms-voice:SendTextMessage", "sms-voice:DescribePhoneNumbers" ], "Resource": "arn:aws:sms-voice:*:*:phone-number/*", "Condition": { "StringEquals": { "aws:ResourceAccount": "${aws:PrincipalAccount}" } } }, { "Sid": "AllowCognitoForConnectEnabledTaggedResources", "Effect": "Allow", "Action": [ "cognito-idp:DescribeUserPool", "cognito-idp:ListUserPoolClients" ], "Resource": "arn:aws:cognito-idp:*:*:userpool/*", "Condition": { "StringEquals": { "aws:ResourceTag/AmazonConnectEnabled": "True" } } }, { "Sid": "AllowWritePermissionForCustomerProfileObjects", "Effect": "Allow", "Action": [ "profile:PutProfileObject" ], "Resource": [ "arn:aws:profile:*:*:domains/amazon-connect-*/object-types/*" ] } ] }
AWS verwaltete Richtlinie: AmazonConnectCampaignsServiceLinkedRolePolicy
Die Richtlinie für AmazonConnectCampaignsServiceLinkedRolePolicy
Rollenberechtigungen ermöglicht es Amazon Connect ausgehenden Kampagnen, die folgenden Aktionen an den angegebenen Ressourcen durchzuführen.
{ "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Action": [ "connect-campaigns:ListCampaigns" ], "Resource" : "*" }, { "Effect": "Allow", "Action": [ "connect:BatchPutContact", "connect:StopContact" ], "Resource": "arn:aws:connect:*:*:instance/*" ] }
AWS verwaltete Richtlinie: AmazonConnectVoice IDFullAccess
Um vollen Zugriff auf Amazon Connect Voice ID zu gewähren, müssen Sie Ihren Benutzern, Gruppen oder Rollen zwei Richtlinien zuordnen. Hängen Sie die AmazonConnectVoiceIDFullAccess
Richtlinie und die folgenden benutzerdefinierten Richtlinieninhalte an, um über die Amazon Connect Admin-Website auf Voice ID zuzugreifen:
{ "Version": "2012-10-17", "Statement": [ { "Sid": "AttachAnyPolicyToAmazonConnectRole", "Effect": "Allow", "Action": "iam:PutRolePolicy", "Resource": "arn:aws:iam::*:role/aws-service-role/connect.amazonaws.com/AWSServiceRoleForAmazonConnect*" }, { "Effect": "Allow", "Action": [ "connect:CreateIntegrationAssociation", "connect:DeleteIntegrationAssociation", "connect:ListIntegrationAssociations" ], "Resource": "*" }, { "Effect": "Allow", "Action": [ "events:DeleteRule", "events:PutRule", "events:PutTargets", "events:RemoveTargets" ], "Resource": "*", "Condition": { "StringEquals": { "events:ManagedBy": "connect.amazonaws.com" } } } ] }
Die manuelle Richtlinie konfiguriert Folgendes:
-
iam:PutRolePolicy
ermöglicht es dem Benutzer, der diese Richtlinie erhält, jede Ressource im Konto so zu konfigurieren, dass sie mit der Amazon-Connect-Instance funktioniert. Da sie so umfassende Berechtigungen gewährt, sollten Sie sie nur dann zuweisen, wenn dies erforderlich ist. -
Um eine Voice ID-Domain mit einer Amazon Connect-Instance zu verknüpfen, benötigen Sie zusätzliche Amazon Connect- und EventBridge Amazon-Rechte. Sie benötigen Rechte, um Amazon Connect aufrufen zu können, APIs um Integrationszuordnungen zu erstellen, zu löschen und aufzulisten. Sie benötigen EventBridge Berechtigungen zum Erstellen und Löschen von EventBridge Regeln, die zur Bereitstellung von Kontaktdatensätzen im Zusammenhang mit Voice ID verwendet werden.
Da es keine Standardverschlüsselungsoption gibt, müssen die folgenden API Vorgänge in der Schlüsselrichtlinie zulässig sein, um Ihren vom Kunden verwalteten Schlüssel mit Ihrer Amazon Connect Voice ID zu verwenden. Außerdem müssen Sie diese Berechtigungen für den entsprechenden Schlüssel hinzufügen. Sie sind nicht in der verwalteten Richtlinie enthalten.
-
kms:Decrypt
: Wir verwendet, um auf verschlüsselte Daten zuzugreifen oder diese zu speichern. -
kms:CreateGrant
: Wird beim Erstellen oder Aktualisieren einer Domain verwendet, um dem Kunden einen verwalteten Schlüssel für die Voice-ID-Domain zu gewähren. Die Gewährung steuert den Zugriff auf den angegebenen KMS Schlüssel, der den Zugriff auf Zuschussvorgänge ermöglicht, die Amazon Connect Voice ID benötigt. Weitere Informationen zum Einsatz von Genehmigungen finden Sie unter Verwendung von Genehmigungen im Entwicklerhandbuch zum AWS -Schlüsselverwaltungsdienst. -
kms:DescribeKey
— ermöglicht beim Erstellen oder Aktualisieren einer Domain die ARN Bestimmung des von Ihnen angegebenen KMS For-Schlüssels.
Weitere Informationen zum Erstellen von Domänen und KMS Schlüsseln finden Sie unter Erste Schritte zur Aktivierung von Voice ID in Amazon Connect undVerschlüsselung im Ruhezustand.
AWS verwaltete Richtlinie: CustomerProfilesServiceLinkedRolePolicy
Damit Amazon Connect Connect-Kundenprofile CloudWatch Kennzahlen für Ihr AWS Konto veröffentlichen können, müssen Sie die CustomerProfilesServiceLinkedRolePolicy
verwaltete Richtlinie anhängen:
{ "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Action": [ "cloudwatch:PutMetricData" ], "Resource": "", "Condition": { "StringEquals": { "cloudwatch:namespace": "AWS/CustomerProfiles" } } }, { "Effect": "Allow", "Action": [ "iam:DeleteRole" ], "Resource": "arn:aws:iam:::role/aws-service-role/profile.amazonaws.com/AWSServiceRoleForProfile_*" } ] }
AWS verwaltete Richtlinie: AmazonConnectSynchronizationServiceRolePolicy
Die AmazonConnectSynchronizationServiceRolePolicy
Berechtigungsrichtlinie ermöglicht es der Amazon Connect verwalteten Synchronisation, die folgenden Lese-, Schreib-, Aktualisierungs- und Löschaktionen für die angegebenen Ressourcen durchzuführen. Da die Ressourcensynchronisierung für mehr Ressourcen aktiviert ist, werden der AWSServiceRoleForAmazonConnectSynchronizationdienstbezogenen Rolle zusätzliche Berechtigungen für den Zugriff auf diese Ressourcen hinzugefügt.
Die AmazonConnectSynchronizationServiceRolePolicy
-Richtlinie wird in die folgenden Gruppen von Berechtigungen gruppiert.
-
connect
: Connect-Berechtigungen für die Synchronisation von Connect-Konfigurationen und -Ressourcen. -
cloudwatch
— CloudWatch Berechtigungen zur Veröffentlichung von Amazon Connect Connect-Nutzungsmetriken für eine Instance in Ihrem Konto.
{ "Version": "2012-10-17", "Statement": [ { "Sid": "AllowConnectActions", "Effect": "Allow", "Action": [ "connect:CreateUser*", "connect:UpdateUser*", "connect:DeleteUser*", "connect:DescribeUser*", "connect:ListUser*", "connect:CreateRoutingProfile", "connect:UpdateRoutingProfile*", "connect:DeleteRoutingProfile", "connect:DescribeRoutingProfile", "connect:ListRoutingProfile*", "connect:CreateAgentStatus", "connect:UpdateAgentStatus", "connect:DescribeAgentStatus", "connect:ListAgentStatuses", "connect:CreateQuickConnect", "connect:UpdateQuickConnect*", "connect:DeleteQuickConnect", "connect:DescribeQuickConnect", "connect:ListQuickConnects", "connect:CreateHoursOfOperation", "connect:UpdateHoursOfOperation", "connect:DeleteHoursOfOperation", "connect:DescribeHoursOfOperation", "connect:ListHoursOfOperations", "connect:CreateQueue", "connect:UpdateQueue*", "connect:DeleteQueue", "connect:DescribeQueue", "connect:ListQueue*", "connect:CreatePrompt", "connect:UpdatePrompt", "connect:DeletePrompt", "connect:DescribePrompt", "connect:ListPrompts", "connect:GetPromptFile", "connect:CreateSecurityProfile", "connect:UpdateSecurityProfile", "connect:DeleteSecurityProfile", "connect:DescribeSecurityProfile", "connect:ListSecurityProfile*", "connect:CreateContactFlow*", "connect:UpdateContactFlow*", "connect:DeleteContactFlow*", "connect:DescribeContactFlow*", "connect:ListContactFlow*", "connect:BatchGetFlowAssociation", "connect:CreatePredefinedAttribute", "connect:UpdatePredefinedAttribute", "connect:DeletePredefinedAttribute", "connect:DescribePredefinedAttribute", "connect:ListPredefinedAttributes", "connect:ListTagsForResource", "connect:TagResource", "connect:UntagResource", "connect:ListTrafficDistributionGroups", "connect:ListPhoneNumbersV2", "connect:UpdatePhoneNumber", "connect:DescribePhoneNumber", "connect:AssociatePhoneNumberContactFlow", "connect:DisassociatePhoneNumberContactFlow", "connect:AssociateRoutingProfileQueues", "connect:DisassociateQueueQuickConnects", "connect:AssociateQueueQuickConnects", "connect:DisassociateUserProficiencies", "connect:AssociateUserProficiencies", "connect:DisassociateRoutingProfileQueues", "connect:CreateAuthenticationProfile", "connect:UpdateAuthenticationProfile", "connect:DescribeAuthenticationProfile", "connect:ListAuthenticationProfiles", "connect:CreateHoursOfOperationOverride", "connect:UpdateHoursOfOperationOverride", "connect:DeleteHoursOfOperationOverride", "connect:DescribeHoursOfOperationOverride", "connect:ListHoursOfOperationOverrides" ], "Resource": "*" }, { "Sid": "AllowPutMetricsForConnectNamespace", "Effect": "Allow", "Action": "cloudwatch:PutMetricData", "Resource": "*", "Condition": { "StringEquals": { "cloudwatch:namespace": "AWS/Connect" } } } ] }
Amazon Connect Connect-Updates für AWS verwaltete Richtlinien
Sehen Sie sich Details zu Aktualisierungen der AWS verwalteten Richtlinien für Amazon Connect an, seit dieser Service begonnen hat, diese Änderungen zu verfolgen. Abonnieren Sie den RSS Feed auf der Seite, um automatische Benachrichtigungen über Änderungen an dieser Amazon Connect Document History Seite zu erhalten.
Änderung | Beschreibung | Datum |
---|---|---|
AmazonConnectSynchronizationServiceRolePolicy— Für verwaltete Synchronisation hinzugefügt |
Die folgenden Aktionen wurden zur Richtlinie für die Verwaltung von dienstbezogenen Rollen hinzugefügt, um den Start des
|
25. September 2024 |
AmazonConnectSynchronizationServiceRolePolicy— Für verwaltete Synchronisation hinzugefügt |
Die folgenden Aktionen wurden der mit dem Dienst verknüpften, rollenverwalteten Richtlinie für die verwaltete Synchronisation hinzugefügt:
|
5. Juli 2024 |
AmazonConnectReadOnlyAccess— Aktion umbenannt |
Die AmazonConnectReadOnlyAccess verwaltete Richtlinie wurde aufgrund der Umbenennung der Amazon Connect Connect-Aktion |
15. Juni 2024 |
AmazonConnectServiceLinkedRolePolicy— Aktionen für Amazon Cognito Cognito-Benutzerpools und Amazon Connect Connect-Kundenprofile hinzugefügt |
Der servicebezogenen Rollenrichtlinie wurden die folgenden Amazon Cognito Cognito-Benutzerpool-Aktionen hinzugefügt, um ausgewählte Lesevorgänge auf Cognito-Benutzerpool-Benutzerpool-Ressourcen mit einem
Die folgende Amazon Connect Connect-Aktion für Kundenprofile wurde zur servicebezogenen Rollenrichtlinie hinzugefügt, um Berechtigungen zum Eingeben von Daten in den Connect-bezogenen Service, Kundenprofile, zu gewähren:
|
23. Mai 2024 |
AmazonConnectServiceLinkedRolePolicy— Aktionen für Amazon Q in Connect hinzugefügt |
Die folgende Aktion darf auf Amazon-Q-in-Connect-Ressourcen ausgeführt werden, die das Ressourcen-Tag
|
20. Mai 2024 |
AmazonConnectServiceLinkedRolePolicy— Aktionen für Amazon Pinpoint hinzugefügt |
Der Richtlinie für serviceverknüpfte Rollen wurden die folgenden Aktionen hinzugefügt, um das Senden von Amazon Pinpoint Pinpoint-Telefonnummern Amazon Connect zu ermöglichen: SMS
|
17. November 2023 |
AmazonConnectServiceLinkedRolePolicy— Aktionen für Amazon Q in Connect hinzugefügt |
Die folgende Aktion darf auf Amazon-Q-in-Connect-Ressourcen ausgeführt werden, die das Ressourcen-Tag
|
15. November 2023 |
AmazonConnectCampaignsServiceLinkedRolePolicy— Aktionen hinzugefügt für Amazon Connect |
Amazon Connect neue Aktionen zum Abrufen ausgehender Kampagnen hinzugefügt:
|
8. November 2023 |
AmazonConnectSynchronizationServiceRolePolicy— Neue AWS verwaltete Richtlinie hinzugefügt |
Es wurden eine neue verwaltete Richtlinie für serviceverknüpfte Rollen für die verwaltete Synchronisation hinzugefügt. Die Richtlinie ermöglicht den Zugriff auf das Lesen, Erstellen, Aktualisieren und Löschen von Amazon Connect Ressourcen und wird verwendet, um AWS Ressourcen automatisch regionsübergreifend AWS zu synchronisieren. |
3. November 2023 |
AmazonConnectServiceLinkedRolePolicy— Aktionen für Kundenprofile hinzugefügt |
Die folgende Aktion wurde hinzugefügt, um mit dem Service verknüpfte Rollen mit Amazon Connect Kundenprofilen zu verwalten:
|
30. Oktober 2023 |
AmazonConnectServiceLinkedRolePolicy— Aktionen für Amazon Q in Connect hinzugefügt |
Die folgenden Aktionen dürfen auf Amazon-Q-in-Connect-Ressourcen ausgeführt werden, die das Ressourcen-Tag
|
25. Oktober 2023 |
AmazonConnectServiceLinkedRolePolicy— Aktionen für Kundenprofile hinzugefügt |
Die folgende Aktion wurde hinzugefügt, um mit dem Service verknüpfte Rollen mit Amazon Connect Kundenprofilen zu verwalten:
|
06. Oktober 2023 |
AmazonConnectServiceLinkedRolePolicy— Aktionen für Amazon Q in Connect hinzugefügt |
Die folgenden Aktionen dürfen auf Amazon-Q-in-Connect-Ressourcen ausgeführt werden, die das Ressourcen-Tag
Die folgenden
|
29. September 2023 |
CustomerProfilesServiceLinkedRolePolicy— Hinzugefügt CustomerProfilesServiceLinkedRolePolicy |
Neue verwaltete Richtlinie |
7. März 2023 |
AmazonConnect_ FullAccess — Berechtigung zur Verwaltung von mit Amazon Connect Customer Profiles Service verknüpften Rollen hinzugefügt |
Die folgende Aktion wurde hinzugefügt, um serviceverknüpfte Rollen mit Amazon Connect Customer Profiles zu verwalten:
|
26. Januar 2023 |
AmazonConnectServiceLinkedRolePolicy— Aktionen für Amazon hinzugefügt CloudWatch |
Die folgende Aktion wurde hinzugefügt, um Amazon-Connect-Nutzungsmetriken für eine Instance in Ihrem Konto zu veröffentlichen.
|
22. Februar 2022 |
AmazonConnect_ FullAccess — Berechtigungen für die Verwaltung von Amazon Connect Connect-Kundenprofile-Domains hinzugefügt |
Es wurden alle Berechtigungen für die Verwaltung von Verwaltung von Domains in Amazon Connect Customer Profiles hinzugefügt, die für neue Amazon-Connect-Instances erstellt wurden.
Die folgenden Berechtigungen dürfen für Domains mit einem Namen ausgeführt werden, dem das Präfix
|
12. November 2021 |
AmazonConnectServiceLinkedRolePolicy— Aktionen für Amazon Connect Connect-Kundenprofile hinzugefügt |
Die folgenden Aktionen wurden hinzugefügt, damit Amazon-Connect-Flows und die Kundendienstmitarbeiterumgebung mit den Profilen in der standardmäßigen Customer-Profiles-Domain interagieren können:
Die folgenden Aktionen wurden hinzugefügt, damit Amazon-Connect-Flows und die Kundendienstmitarbeiterumgebung mit den Profilobjekten in der standardmäßigen Customer-Profiles-Domain interagieren können:
Die folgende Aktion wurde hinzugefügt, damit Amazon-Connect-Flows und die Kundendienstmitarbeiterumgebung bestimmen können, ob Customer Profiles für Ihre Amazon-Connect-Instance aktiviert sind:
|
12. November 2021 |
AmazonConnectVoiceIDFullAccess— Neue AWS verwaltete Richtlinie hinzugefügt |
Es wurde eine neue AWS verwaltete Richtlinie hinzugefügt, mit der Sie Ihre Benutzer für die Verwendung von Amazon Connect Voice ID einrichten können. Diese Richtlinie bietet vollen Zugriff auf Amazon Connect Voice ID über die AWS Konsole oder auf andere Weise. SDK |
27. September 2021 |
AmazonConnectCampaignsServiceLinkedRolePolicy— Neue Richtlinie für dienstbezogene Rollen hinzugefügt |
Hinzufügen einer neuen serviceverknüpften Rollenrichtlinie für ausgehende Kampagnen. Die Richtlinie bietet Zugriff auf den Abruf aller ausgehenden Kampagnen. |
27. September 2021 |
AmazonConnectServiceLinkedRolePolicy— Aktionen für Amazon Lex hinzugefügt |
Die folgenden Aktionen wurden für alle im Konto erstellten Bots in allen Regionen hinzugefügt. Diese Aktionen wurden hinzugefügt, um die Integration mit Amazon Lex zu unterstützen.
|
15. Juni 2021 |
AmazonConnect_ FullAccess — Aktionen für Amazon Lex hinzugefügt |
Die folgenden Aktionen wurden für alle im Konto erstellten Bots in allen Regionen hinzugefügt. Diese Aktionen wurden hinzugefügt, um die Integration mit Amazon Lex zu unterstützen.
|
15. Juni 2021 |
Amazon Connect hat mit der Nachverfolgung von Änderungen begonnen |
Amazon Connect hat damit begonnen, Änderungen für seine AWS verwalteten Richtlinien nachzuverfolgen. |
15. Juni 2021 |