Die vorliegende Übersetzung wurde maschinell erstellt. Im Falle eines Konflikts oder eines Widerspruchs zwischen dieser übersetzten Fassung und der englischen Fassung (einschließlich infolge von Verzögerungen bei der Übersetzung) ist die englische Fassung maßgeblich.
AWSverwaltete Richtlinien für Amazon Connect
Um Benutzern, Gruppen und Rollen Berechtigungen hinzuzufügen, ist es effizienter, AWS verwaltete Richtlinien zu verwenden, als Richtlinien selbst zu schreiben. Es erfordert Zeit und Fachwissen, um vom Kunden verwaltete IAM-Richtlinien zu erstellen, die Ihrem Team nur die Berechtigungen gewähren, die es benötigt. Um schnell loszulegen, können Sie von AWS verwaltete Richtlinien verwenden. Diese Richtlinien decken häufige Anwendungsfälle ab und sind in Ihrem AWS-Konto verfügbar. Weitere Informationen zu verwalteten AWS-Richtlinien finden Sie unter Verwaltete AWS-Richtlinien im IAM-Leitfaden.
AWS-Services pflegen und Aktualisieren von verwalteten AWS-Richtlinien. Die Berechtigungen in von AWS verwalteten Richtlinien können nicht geändert werden. Services fügen einer von AWS verwalteten Richtlinien gelegentlich zusätzliche Berechtigungen hinzu, um neue Features zu unterstützen. Diese Art von Update betrifft alle Identitäten (Benutzer, Gruppen und Rollen), an welche die Richtlinie angehängt ist. Services aktualisieren eine von AWS verwaltete Richtlinie am ehesten, ein neues Feature gestartet wird oder neue Vorgänge verfügbar werden. Services entfernen keine Berechtigungen aus einer von AWS verwalteten Richtlinie, so dass Richtlinien-Aktualisierungen Ihre vorhandenen Berechtigungen nicht beeinträchtigen.
Darüber hinaus unterstützt AWS verwaltete Richtlinien für Auftragsfunktionen, die mehrere Services umfassen. Die ReadOnlyAccess AWS verwaltete Richtlinie bietet beispielsweise Lesezugriff auf alle AWS Dienste und Ressourcen. Wenn ein Service ein neues Feature startet, fügt AWS schreibgeschützte Berechtigungen für neue Vorgänge und Ressourcen hinzu. Eine Liste und Beschreibungen der Richtlinien für Jobfunktionen finden Sie in AWS verwaltete Richtlinien für Job-Funktionen im IAM-Benutzerhandbuch.
AWSverwaltete Richtlinie: _ AmazonConnect FullAccess
Um vollen Lese-/Schreibzugriff auf Amazon Connect zu gewähren, müssen Sie Ihren IAM-Benutzern, -Gruppen oder -Rollen zwei Richtlinien zuordnen. Hängen Sie die AmazonConnect_FullAccess
Richtlinie und eine benutzerdefinierte Richtlinie mit dem folgenden Inhalt an:
Benutzerdefinierte Richtlinie
{ "Version": "2012-10-17", "Statement": [ { "Sid": "AttachAnyPolicyToAmazonConnectRole", "Effect": "Allow", "Action": "iam:PutRolePolicy", "Resource": "arn:aws:iam::*:role/aws-service-role/connect.amazonaws.com/AWSServiceRoleForAmazonConnect*" } ] }
AmazonConnect_ FullAccess Richtlinie
{ "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Action": [ "connect:*", "ds:CreateAlias", "ds:AuthorizeApplication", "ds:CreateIdentityPoolDirectory", "ds:DeleteDirectory", "ds:DescribeDirectories", "ds:UnauthorizeApplication", "firehose:DescribeDeliveryStream", "firehose:ListDeliveryStreams", "kinesis:DescribeStream", "kinesis:ListStreams", "kms:DescribeKey", "kms:ListAliases", "lex:GetBots", "lex:ListBots", "lex:ListBotAliases", "logs:CreateLogGroup", "s3:GetBucketLocation", "s3:ListAllMyBuckets", "lambda:ListFunctions", "ds:CheckAlias", "profile:ListAccountIntegrations", "profile:GetDomain", "profile:ListDomains", "profile:GetProfileObjectType", "profile:ListProfileObjectTypeTemplates" ], "Resource": "*" }, { "Effect": "Allow", "Action": [ "profile:AddProfileKey", "profile:CreateDomain", "profile:CreateProfile", "profile:DeleteDomain", "profile:DeleteIntegration", "profile:DeleteProfile", "profile:DeleteProfileKey", "profile:DeleteProfileObject", "profile:DeleteProfileObjectType", "profile:GetIntegration", "profile:GetMatches", "profile:GetProfileObjectType", "profile:ListIntegrations", "profile:ListProfileObjects", "profile:ListProfileObjectTypes", "profile:ListTagsForResource", "profile:MergeProfiles", "profile:PutIntegration", "profile:PutProfileObject", "profile:PutProfileObjectType", "profile:SearchProfiles", "profile:TagResource", "profile:UntagResource", "profile:UpdateDomain", "profile:UpdateProfile" ], "Resource": "arn:aws:profile:*:*:domains/amazon-connect-*" }, { "Effect": "Allow", "Action": [ "s3:CreateBucket", "s3:GetBucketAcl" ], "Resource": "arn:aws:s3:::amazon-connect-*" }, { "Effect": "Allow", "Action": [ "servicequotas:GetServiceQuota" ], "Resource": "arn:aws:servicequotas:*:*:connect/*" }, { "Effect": "Allow", "Action": "iam:CreateServiceLinkedRole", "Resource": "*", "Condition": { "StringEquals": { "iam:AWSServiceName": "connect.amazonaws.com" } } }, { "Effect": "Allow", "Action": "iam:DeleteServiceLinkedRole", "Resource": "arn:aws:iam::*:role/aws-service-role/connect.amazonaws.com/AWSServiceRoleForAmazonConnect*" }, { "Effect": "Allow", "Action": "iam:CreateServiceLinkedRole", "Resource": "arn:aws:iam::*:role/aws-service-role/profile.amazonaws.com/*", "Condition": { "StringEquals": { "iam:AWSServiceName": "profile.amazonaws.com" } } } ] }
Damit ein Benutzer eine Instanz erstellen kann, stellen Sie sicher, dass er über die in der AmazonConnect_FullAccess
Richtlinie gewährten Berechtigungen verfügt.
Beachten Sie Folgendes, wenn Sie eine AmazonConnect_FullAccess
Richtlinie verwenden:
-
Das
iam:PutRolePolicy
ermöglicht es dem Benutzer, der diese Richtlinie erhält, jede Ressource im Konto so zu konfigurieren, dass sie mit der Amazon Connect Connect-Instance funktioniert. Da sie so weitreichende Berechtigungen gewährt, sollten Sie sie nur bei Bedarf zuweisen. Erstellen Sie stattdessen die serviceverknüpfte Rolle mit Zugriff auf die erforderlichen Ressourcen und gewähren Sie dem Benutzer Zugriff, um die serviceverknüpfte Rolle an Amazon Connect weiterzugeben (was durch dieAmazonConnect_FullAccess
Richtlinie gewährt wird). -
Zusätzliche Rechte sind erforderlich, um einen Amazon S3 S3-Bucket mit einem Namen Ihrer Wahl zu erstellen oder einen vorhandenen Bucket zu verwenden, während Sie eine Instance über die Amazon Connect Connect-Konsole erstellen oder aktualisieren. Wenn Sie Standardspeicherorte für Ihre Anrufaufzeichnungen, Chat-Transkripte, Anrufprotokolle usw. wählen, erhalten diese jetzt das Präfix „amazon-connect-“.
-
Der AWS/Connect-KMS-Schlüssel kann als Standardverschlüsselungsoption verwendet werden. Um einen benutzerdefinierten Verschlüsselungsschlüssel zu verwenden, weisen Sie Benutzern zusätzliche KMS-Rechte zu.
-
Weisen Sie Benutzern zusätzliche Rechte zu, um andere AWS Ressourcen wie Amazon Polly, Live Media Streaming, Data Streaming und Lex-Bots an ihre Amazon Connect Connect-Instances anzuhängen.
Weitere Informationen und detaillierte Berechtigungen finden Sie unterErforderliche Berechtigungen für die Verwendung benutzerdefinierter IAM-Richtlinien zur Verwaltung des Zugriffs auf die Amazon Connect Connect-Konsole.
AWS verwaltete Richtlinie: AmazonConnectReadOnlyAccess
Um den schreibgeschützten Zugriff zu ermöglichen, müssen Sie nur die AmazonConnectReadOnlyAccess
Richtlinie anhängen.
AWS verwaltete Richtlinie: AmazonConnectServiceLinkedRolePolicy
Die Richtlinie für AmazonConnectServiceLinkedRolePolicy
Rollenberechtigungen Amazon Connect ermöglicht es, die folgenden Aktionen für die angegebenen Ressourcen durchzuführen. Wenn Sie zusätzliche Funktionen in aktivierenAmazon Connect, werden zusätzliche Berechtigungen für die AWSServiceRoleForAmazonConnectdienstbezogene Rolle hinzugefügt, um auf die Ressourcen zuzugreifen, die diesen Funktionen zugeordnet sind:
{ "Version": "2012-10-17", "Statement": [ { "Sid": "AllowConnectActions", "Effect": "Allow", "Action": [ "connect:*" ], "Resource": [ "*" ] }, { "Sid": "AllowDeleteSLR", "Effect": "Allow", "Action": [ "iam:DeleteRole" ], "Resource": "arn:aws:iam::*:role/aws-service-role/connect.amazonaws.com/AWSServiceRoleForAmazonConnect_*" }, { "Sid": "AllowS3ObjectForConnectBucket", "Effect": "Allow", "Action": [ "s3:GetObject", "s3:GetObjectAcl", "s3:PutObject", "s3:PutObjectAcl", "s3:DeleteObject" ], "Resource": [ "arn:aws:s3:::amazon-connect-*/*" ] }, { "Sid": "AllowGetBucketMetadataForConnectBucket", "Effect": "Allow", "Action": [ "s3:GetBucketLocation", "s3:GetBucketAcl" ], "Resource": [ "arn:aws:s3:::amazon-connect-*" ] }, { "Sid": "AllowConnectLogGroupAccess", "Effect": "Allow", "Action": [ "logs:CreateLogStream", "logs:DescribeLogStreams", "logs:PutLogEvents" ], "Resource": [ "arn:aws:logs:*:*:log-group:/aws/connect/*:*" ] }, { "Sid": "AllowListLexBotAccess", "Effect": "Allow", "Action": [ "lex:ListBots", "lex:ListBotAliases" ], "Resource": "*" }, { "Sid": "AllowCustomerProfilesForConnectDomain", "Effect": "Allow", "Action": [ "profile:SearchProfiles", "profile:CreateProfile", "profile:UpdateProfile", "profile:AddProfileKey", "profile:ListProfileObjectTypes", "profile:ListCalculatedAttributeDefinitions" ], "Resource": "arn:aws:profile:*:*:domains/amazon-connect-*" }, { "Sid": "AllowReadPermissionForCustomerProfileObjects", "Effect": "Allow", "Action": [ "profile:ListProfileObjects", "profile:GetProfileObjectType" ], "Resource": [ "arn:aws:profile:*:*:domains/amazon-connect-*/object-types/*" ] }, { "Sid": "AllowListIntegrationForCustomerProfile", "Effect": "Allow", "Action": [ "profile:ListAccountIntegrations" ], "Resource": "*" }, { "Sid": "AllowReadForCustomerProfileObjectTemplates", "Effect": "Allow", "Action": [ "profile:ListProfileObjectTypeTemplates", "profile:GetProfileObjectTypeTemplate" ], "Resource": "arn:aws:profile:*:*:/templates*" }, { "Sid": "AllowWisdomForConnectEnabledTaggedResources", "Effect": "Allow", "Action": [ "wisdom:CreateContent", "wisdom:DeleteContent", "wisdom:CreateKnowledgeBase", "wisdom:GetAssistant", "wisdom:GetKnowledgeBase", "wisdom:GetContent", "wisdom:GetRecommendations", "wisdom:GetSession", "wisdom:NotifyRecommendationsReceived", "wisdom:QueryAssistant", "wisdom:StartContentUpload", "wisdom:UpdateContent", "wisdom:UntagResource", "wisdom:TagResource", "wisdom:CreateSession", "wisdom:CreateQuickResponse", "wisdom:GetQuickResponse", "wisdom:SearchQuickResponses", "wisdom:StartImportJob", "wisdom:GetImportJob", "wisdom:ListImportJobs", "wisdom:ListQuickResponses", "wisdom:UpdateQuickResponse", "wisdom:DeleteQuickResponse" ], "Resource": "*", "Condition": { "StringEquals": { "aws:ResourceTag/AmazonConnectEnabled": "True" } } }, { "Sid": "AllowListOperationForWisdom", "Effect": "Allow", "Action": [ "wisdom:ListAssistants", "wisdom:ListKnowledgeBases" ], "Resource": "*" }, { "Sid": "AllowReadCalculatedAttributesForProfile", "Effect": "Allow", "Action": [ "profile:GetCalculatedAttributeForProfile" ], "Resource": [ "arn:aws:profile:*:*:domains/amazon-connect-*/calculated-attributes/*" ] }, { "Sid": "AllowPutMetricsForConnectNamespace", "Effect": "Allow", "Action": "cloudwatch:PutMetricData", "Resource": "*", "Condition": { "StringEquals": { "cloudwatch:namespace": "AWS/Connect" } } } ] }
AWSverwaltete Richtlinie: ID AmazonConnectVoice FullAccess
Um vollen Zugriff auf Amazon Connect Voice ID zu gewähren, müssen Sie Ihren Benutzern, Gruppen oder Rollen zwei Richtlinien zuordnen. Hängen Sie die AmazonConnectVoiceIDFullAccess
Richtlinie und die folgenden benutzerdefinierten Richtlinieninhalte an, um über die Amazon Connect Connect-Konsole auf Voice ID zuzugreifen:
{ "Version": "2012-10-17", "Statement": [ { "Sid": "AttachAnyPolicyToAmazonConnectRole", "Effect": "Allow", "Action": "iam:PutRolePolicy", "Resource": "arn:aws:iam::*:role/aws-service-role/connect.amazonaws.com/AWSServiceRoleForAmazonConnect*" }, { "Effect": "Allow", "Action": [ "connect:CreateIntegrationAssociation", "connect:DeleteIntegrationAssociation", "connect:ListIntegrationAssociations" ], "Resource": "*" }, { "Effect": "Allow", "Action": [ "events:DeleteRule", "events:PutRule", "events:PutTargets", "events:RemoveTargets" ], "Resource": "*", "Condition": { "StringEquals": { "events:ManagedBy": "connect.amazonaws.com" } } } ] }
Die manuelle Richtlinie konfiguriert Folgendes:
-
Das
iam:PutRolePolicy
ermöglicht es dem Benutzer, der diese Richtlinie erhält, jede Ressource im Konto so zu konfigurieren, dass sie mit der Amazon Connect Connect-Instance funktioniert. Da sie so weitreichende Berechtigungen gewährt, sollten Sie sie nur bei Bedarf zuweisen. -
Um eine Voice ID-Domain mit einer Amazon Connect-Instance zu verknüpfen, benötigen Sie zusätzliche Amazon Connect- und EventBridge Amazon-Rechte. Sie benötigen Rechte, um Amazon Connect Connect-APIs aufrufen zu können, um Integrationszuordnungen zu erstellen, zu löschen und aufzulisten. Sie benötigen EventBridge Berechtigungen zum Erstellen und Löschen von EventBridge Regeln, die zur Bereitstellung von Kontaktdatensätzen im Zusammenhang mit Voice ID verwendet werden.
Da es keine Standardverschlüsselungsoption gibt, müssen die folgenden API-Operationen in der Schlüsselrichtlinie zugelassen sein, um Ihren vom Kunden verwalteten Schlüssel mit Ihrer Amazon Connect Voice ID zu verwenden. Außerdem müssen Sie diese Berechtigungen dem entsprechenden Schlüssel hinzufügen. Sie sind nicht in der verwalteten Richtlinie enthalten.
-
kms:Decrypt
um auf verschlüsselte Daten zuzugreifen oder diese zu speichern. -
kms:CreateGrant
— Wird beim Erstellen oder Aktualisieren einer Domain verwendet, um dem Kunden einen verwalteten Schlüssel für die Voice ID-Domain zu gewähren. Die Gewährung steuert den Zugriff auf den angegebenen KMS-Schlüssel, der den Zugriff auf Zuschussvorgänge ermöglicht, die Amazon Connect Voice ID benötigt. Weitere Informationen zur Verwendung von Zuschüssen finden Sie unter Verwendung von Zuschüssen im AWSKey Management Service Developer Guide. -
kms:DescribeKey
— ermöglicht beim Erstellen oder Aktualisieren einer Domain die Bestimmung des ARN für den KMS-Schlüssel, den Sie angegeben haben.
Weitere Informationen zum Erstellen von Domänen und KMS-Schlüsseln finden Sie unter Sprach-ID aktivieren undVerschlüsselung im Ruhezustand.
AWS verwaltete Richtlinie: CustomerProfilesServiceLinkedRolePolicy
Damit Amazon Connect Connect-Kundenprofile CloudWatch Kennzahlen für Ihr AWS Konto veröffentlichen können, müssen Sie die CustomerProfilesServiceLinkedRolePolicy
verwaltete Richtlinie anhängen:
{ "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Action": [ "cloudwatch:PutMetricData" ], "Resource": "", "Condition": { "StringEquals": { "cloudwatch:namespace": "AWS/CustomerProfiles" } } }, { "Effect": "Allow", "Action": [ "iam:DeleteRole" ], "Resource": "arn:aws:iam:::role/aws-service-role/profile.amazonaws.com/AWSServiceRoleForProfile_*" } ] }
Amazon Connect Connect-Updates für AWS verwaltete Richtlinien
Sehen Sie sich Details zu Aktualisierungen der AWS verwalteten Richtlinien für Amazon Connect an, seit dieser Service begonnen hat, diese Änderungen zu verfolgen. Um automatische Warnungen über Änderungen an dieser Seite erhalten, abonnieren Sie den RSS-Feed auf der Amazon Connect Connect-Dokumentenverlauf-Seite.
Änderung | Beschreibung | Datum |
---|---|---|
AmazonConnectServiceLinkedRolePolicy— Aktionen für Amazon Connect Wisdom hinzugefügt |
Die folgenden Aktionen dürfen auf Wisdom-Ressourcen ausgeführt werden, die das Ressourcen-Tag
|
25. Oktober 2023 |
AmazonConnectServiceLinkedRolePolicy— Aktionen für Kundenprofile hinzugefügt |
Die folgende Aktion wurde hinzugefügt, um mit dem Service verknüpfte Rollen mit Amazon Connect Kundenprofilen zu verwalten:
|
06. Oktober 2023 |
AmazonConnectServiceLinkedRolePolicy— Aktionen für Amazon Connect Wisdom hinzugefügt |
Die folgenden Aktionen dürfen an Wisdom-Ressourcen ausgeführt werden, die in Wisdom-Wissensdatenbanken und Assistenten mit
Die folgenden
|
29. September 2023 |
CustomerProfilesServiceLinkedRolePolicy— Hinzugefügt CustomerProfilesServiceLinkedRolePolicy |
Neue verwaltete Richtlinie. |
7. März 2023 |
AmazonConnect_ FullAccess — Berechtigung zur Verwaltung von mit Amazon Connect Customer Profiles Service verknüpften Rollen hinzugefügt |
Die folgende Aktion wurde hinzugefügt, um mit Amazon Connect Customer Profiles Service verknüpfte Rollen zu verwalten.
|
26. Januar 2023 |
AmazonConnectServiceLinkedRolePolicy— Aktionen für Amazon hinzugefügt CloudWatch |
Die folgende Aktion wurde hinzugefügt, um Amazon Connect Connect-Nutzungsmetriken für eine Instance in Ihrem Konto zu veröffentlichen.
|
22. Februar 2022 |
AmazonConnect_ FullAccess — Berechtigungen für die Verwaltung von Amazon Connect Connect-Kundenprofile-Domains hinzugefügt |
Es wurden alle Berechtigungen für die Verwaltung von Amazon Connect Connect-Kundenprofile-Domains hinzugefügt, die für neue Amazon Connect Connect-Instances erstellt wurden.
Die folgenden Berechtigungen dürfen für Domänen mit einem Namen ausgeführt werden, dem das Präfix vorangestellt ist:
|
12. November 2021 |
AmazonConnectServiceLinkedRolePolicy— Aktionen für Amazon Connect Connect-Kundenprofile hinzugefügt |
Die folgenden Aktionen wurden hinzugefügt, damit Amazon Connect Connect-Abläufe und das Agentenerlebnis mit den Profilen in Ihrer Standard-Kundenprofildomäne interagieren können:
Die folgende Aktion wurde hinzugefügt, damit Amazon Connect Connect-Abläufe und das Agentenerlebnis mit den Profilobjekten in Ihrer Standard-Kundenprofildomäne interagieren können:
Die folgende Aktion wurde hinzugefügt, damit Amazon Connect Connect-Abläufe und die Agentenerfahrung bestimmen können, ob Kundenprofile für Ihre Amazon Connect Connect-Instance aktiviert sind:
|
12. November 2021 |
AmazonConnectVoiceID FullAccess — Neue AWS verwaltete Richtlinie hinzugefügt |
Es wurde eine neue AWS verwaltete Richtlinie hinzugefügt, mit der Sie Ihre Benutzer für die Verwendung von Amazon Connect Voice ID einrichten können. Diese Richtlinie bietet vollen Zugriff auf Amazon Connect Voice ID über die AWS Konsole, das SDK oder auf andere Weise. |
27. September 2021 |
AmazonConnectCampaignsServiceLinkedRolePolicy— Neue Richtlinie für dienstbezogene Rollen hinzugefügt |
Es wurde eine neue Richtlinie für dienstbezogene Rollen für ausgehende Kampagnen hinzugefügt. Die Richtlinie ermöglicht den Zugriff auf das Abrufen aller ausgehenden Kampagnen. |
27. September 2021 |
AmazonConnectServiceLinkedRolePolicy— Aktionen für Amazon Lex hinzugefügt |
Die folgenden Aktionen wurden für alle im Konto erstellten Bots in allen Regionen hinzugefügt. Diese Aktionen wurden hinzugefügt, um die Integration mit Amazon Lex zu unterstützen.
|
15. Juni 2021 |
AmazonConnect_ FullAccess — Aktionen für Amazon Lex hinzugefügt |
Die folgenden Aktionen wurden für alle im Konto erstellten Bots in allen Regionen hinzugefügt. Diese Aktionen wurden hinzugefügt, um die Integration mit Amazon Lex zu unterstützen.
|
15. Juni 2021 |
Amazon Connect hat mit der Nachverfolgung von Änderungen begonnen |
Amazon Connect hat damit begonnen, Änderungen für seine AWS verwalteten Richtlinien nachzuverfolgen. |
15. Juni 2021 |