AWS políticas gestionadas para Amazon Connect - Amazon Connect

Las traducciones son generadas a través de traducción automática. En caso de conflicto entre la traducción y la version original de inglés, prevalecerá la version en inglés.

AWS políticas gestionadas para Amazon Connect

Para agregar permisos a usuarios, grupos y roles, es más eficiente utilizar las políticas administradas por AWS que escribirlas uno mismo. Se necesita tiempo y experiencia para crear políticas administradas por el cliente de IAM que proporcionen a su equipo solo los permisos necesarios. Para empezar rápidamente, puede utilizar políticas AWS gestionadas. Estas políticas cubren casos de uso comunes y están disponibles en tu AWS cuenta. Para obtener más información acerca de las políticas administradas de AWS , consulte Políticas administradas de AWS en la Guía del usuario de IAM.

AWS los servicios mantienen y AWS actualizan las políticas gestionadas. No puede cambiar los permisos en las políticas AWS gestionadas. En ocasiones, los servicios añaden permisos adicionales a una política AWS gestionada para admitir nuevas funciones. Este tipo de actualización afecta a todas las identidades (usuarios, grupos y roles) donde se asocia la política. Lo más probable es que los servicios actualicen una política AWS administrada cuando se lanza una nueva función o cuando hay nuevas operaciones disponibles. Los servicios no eliminan los permisos de una política AWS administrada, por lo que las actualizaciones de la política no afectarán a los permisos existentes.

Además, AWS admite políticas administradas para funciones laborales que abarcan varios servicios. Por ejemplo, la política ReadOnlyAccess AWS gestionada proporciona acceso de solo lectura a todos los AWS servicios y recursos. Cuando un servicio lanza una nueva función, AWS agrega permisos de solo lectura para nuevas operaciones y recursos. Para obtener una lista y descripciones de las políticas de funciones de trabajo, consulte políticas administradas de AWS para funciones de trabajo en la Guía del usuario de IAM.

AWS política gestionada: _ AmazonConnect FullAccess

Para permitir el acceso completo de lectura y escritura a Amazon Connect, debe asociar dos políticas a sus usuarios, grupos o roles de IAM. Asocie la política AmazonConnect_FullAccess y una política personalizada al siguiente contenido:

Política personalizada

{ "Version": "2012-10-17", "Statement": [ { "Sid": "AttachAnyPolicyToAmazonConnectRole", "Effect": "Allow", "Action": "iam:PutRolePolicy", "Resource": "arn:aws:iam::*:role/aws-service-role/connect.amazonaws.com/AWSServiceRoleForAmazonConnect*" } ] }

AmazonConnect_ FullAccess Política

{ "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Action": [ "connect:*", "ds:CreateAlias", "ds:AuthorizeApplication", "ds:CreateIdentityPoolDirectory", "ds:DeleteDirectory", "ds:DescribeDirectories", "ds:UnauthorizeApplication", "firehose:DescribeDeliveryStream", "firehose:ListDeliveryStreams", "kinesis:DescribeStream", "kinesis:ListStreams", "kms:DescribeKey", "kms:ListAliases", "lex:GetBots", "lex:ListBots", "lex:ListBotAliases", "logs:CreateLogGroup", "s3:GetBucketLocation", "s3:ListAllMyBuckets", "lambda:ListFunctions", "ds:CheckAlias", "profile:ListAccountIntegrations", "profile:GetDomain", "profile:ListDomains", "profile:GetProfileObjectType", "profile:ListProfileObjectTypeTemplates" ], "Resource": "*" }, { "Effect": "Allow", "Action": [ "profile:AddProfileKey", "profile:CreateDomain", "profile:CreateProfile", "profile:DeleteDomain", "profile:DeleteIntegration", "profile:DeleteProfile", "profile:DeleteProfileKey", "profile:DeleteProfileObject", "profile:DeleteProfileObjectType", "profile:GetIntegration", "profile:GetMatches", "profile:GetProfileObjectType", "profile:ListIntegrations", "profile:ListProfileObjects", "profile:ListProfileObjectTypes", "profile:ListTagsForResource", "profile:MergeProfiles", "profile:PutIntegration", "profile:PutProfileObject", "profile:PutProfileObjectType", "profile:SearchProfiles", "profile:TagResource", "profile:UntagResource", "profile:UpdateDomain", "profile:UpdateProfile" ], "Resource": "arn:aws:profile:*:*:domains/amazon-connect-*" }, { "Effect": "Allow", "Action": [ "s3:CreateBucket", "s3:GetBucketAcl" ], "Resource": "arn:aws:s3:::amazon-connect-*" }, { "Effect": "Allow", "Action": [ "servicequotas:GetServiceQuota" ], "Resource": "arn:aws:servicequotas:*:*:connect/*" }, { "Effect": "Allow", "Action": "iam:CreateServiceLinkedRole", "Resource": "*", "Condition": { "StringEquals": { "iam:AWSServiceName": "connect.amazonaws.com" } } }, { "Effect": "Allow", "Action": "iam:DeleteServiceLinkedRole", "Resource": "arn:aws:iam::*:role/aws-service-role/connect.amazonaws.com/AWSServiceRoleForAmazonConnect*" }, { "Effect": "Allow", "Action": "iam:CreateServiceLinkedRole", "Resource": "arn:aws:iam::*:role/aws-service-role/profile.amazonaws.com/*", "Condition": { "StringEquals": { "iam:AWSServiceName": "profile.amazonaws.com" } } } ] }

Para permitir que un usuario de IAM cree una instancia, asegúrese de que dispone de los permisos concedidos por la política AmazonConnect_FullAccess.

Cuando utilice la política AmazonConnect_FullAccess, tenga en cuenta lo siguiente:

  • iam:PutRolePolicy permite al usuario que obtiene esa política configurar cualquier recurso de la cuenta para que funcione con la instancia de Amazon Connect. Dado que concede permisos tan amplios, asígnelo solo cuando sea necesario. En su lugar, cree el rol vinculado al servicio con acceso a los recursos necesarios y deje que el usuario tenga acceso para pasar el rol vinculado al servicio a Amazon Connect (que se concede mediante la política AmazonConnect_FullAccess).

  • Se requieren privilegios adicionales para crear un bucket de Amazon S3 con el nombre que elija o utilizar un bucket existente al crear o actualizar una instancia desde el sitio web de administración de Amazon Connect. Si eliges ubicaciones de almacenamiento predeterminadas para tus grabaciones de llamadas, transcripciones de chat, transcripciones de llamadas y otros datos, el sistema antepone «amazon-connect-» a los nombres de esos objetos.

  • La clave de KMS aws/connect está disponible para utilizarla como opción de cifrado predeterminada. Para utilizar una clave de cifrado personalizada, asigne a los usuarios privilegios de KMS adicionales.

  • Asigne a los usuarios privilegios adicionales para adjuntar otros AWS recursos como Amazon Polly, Live Media Streaming, Data Streaming y Lex bots a sus instancias de Amazon Connect.

Para obtener más información y permisos detallados, consulte Permisos necesarios para utilizar políticas de IAM personalizadas para gestionar el acceso al sitio web de administración de Amazon Connect.

AWS política gestionada: AmazonConnectReadOnlyAccess

Para permitir el acceso de solo lectura, solo debe adjuntar la AmazonConnectReadOnlyAccess política:

{ "Version": "2012-10-17", "Statement": [ { "Sid": "AllowConnectReadOnly", "Effect": "Allow", "Action": [ "connect:Get*", "connect:Describe*", "connect:List*", "ds:DescribeDirectories" ], "Resource": "*" }, { "Sid": "DenyConnectEmergencyAccess", "Effect": "Deny", "Action": "connect:AdminGetEmergencyAccessToken", "Resource": "*" } ] }

AWS política gestionada: AmazonConnectServiceLinkedRolePolicy

La política de permisos del rol AmazonConnectServiceLinkedRolePolicy permite que Amazon Connect realice las siguientes acciones en los recursos especificados. A medida que se habilitan funciones adicionales Amazon Connect, se añaden permisos adicionales para que el rol AWSServiceRoleForAmazonConnectvinculado al servicio acceda a los recursos asociados a esas funciones:

{ "Version": "2012-10-17", "Statement": [ { "Sid": "AllowConnectActions", "Effect": "Allow", "Action": [ "connect:*" ], "Resource": [ "*" ] }, { "Sid": "AllowDeleteSLR", "Effect": "Allow", "Action": [ "iam:DeleteRole" ], "Resource": "arn:aws:iam::*:role/aws-service-role/connect.amazonaws.com/AWSServiceRoleForAmazonConnect_*" }, { "Sid": "AllowS3ObjectForConnectBucket", "Effect": "Allow", "Action": [ "s3:GetObject", "s3:GetObjectAcl", "s3:PutObject", "s3:PutObjectAcl", "s3:DeleteObject" ], "Resource": [ "arn:aws:s3:::amazon-connect-*/*" ] }, { "Sid": "AllowGetBucketMetadataForConnectBucket", "Effect": "Allow", "Action": [ "s3:GetBucketLocation", "s3:GetBucketAcl" ], "Resource": [ "arn:aws:s3:::amazon-connect-*" ] }, { "Sid": "AllowConnectLogGroupAccess", "Effect": "Allow", "Action": [ "logs:CreateLogStream", "logs:DescribeLogStreams", "logs:PutLogEvents" ], "Resource": [ "arn:aws:logs:*:*:log-group:/aws/connect/*:*" ] }, { "Sid": "AllowListLexBotAccess", "Effect": "Allow", "Action": [ "lex:ListBots", "lex:ListBotAliases" ], "Resource": "*" }, { "Sid": "AllowCustomerProfilesForConnectDomain", "Effect": "Allow", "Action": [ "profile:SearchProfiles", "profile:CreateProfile", "profile:UpdateProfile", "profile:AddProfileKey", "profile:ListProfileObjectTypes", "profile:ListCalculatedAttributeDefinitions", "profile:ListCalculatedAttributesForProfile", "profile:GetDomain", "profile:ListIntegrations" ], "Resource": "arn:aws:profile:*:*:domains/amazon-connect-*" }, { "Sid": "AllowReadPermissionForCustomerProfileObjects", "Effect": "Allow", "Action": [ "profile:ListProfileObjects", "profile:GetProfileObjectType" ], "Resource": [ "arn:aws:profile:*:*:domains/amazon-connect-*/object-types/*" ] }, { "Sid": "AllowListIntegrationForCustomerProfile", "Effect": "Allow", "Action": [ "profile:ListAccountIntegrations" ], "Resource": "*" }, { "Sid": "AllowReadForCustomerProfileObjectTemplates", "Effect": "Allow", "Action": [ "profile:ListProfileObjectTypeTemplates", "profile:GetProfileObjectTypeTemplate" ], "Resource": "arn:aws:profile:*:*:/templates*" }, { "Sid": "AllowWisdomForConnectEnabledTaggedResources", "Effect": "Allow", "Action": [ "wisdom:CreateContent", "wisdom:DeleteContent", "wisdom:CreateKnowledgeBase", "wisdom:GetAssistant", "wisdom:GetKnowledgeBase", "wisdom:GetContent", "wisdom:GetRecommendations", "wisdom:GetSession", "wisdom:NotifyRecommendationsReceived", "wisdom:QueryAssistant", "wisdom:StartContentUpload", "wisdom:UpdateContent", "wisdom:UntagResource", "wisdom:TagResource", "wisdom:CreateSession", "wisdom:CreateQuickResponse", "wisdom:GetQuickResponse", "wisdom:SearchQuickResponses", "wisdom:StartImportJob", "wisdom:GetImportJob", "wisdom:ListImportJobs", "wisdom:ListQuickResponses", "wisdom:UpdateQuickResponse", "wisdom:DeleteQuickResponse", "wisdom:PutFeedback", "wisdom:ListContentAssociations" ], "Resource": "*", "Condition": { "StringEquals": { "aws:ResourceTag/AmazonConnectEnabled": "True" } } }, { "Sid": "AllowListOperationForWisdom", "Effect": "Allow", "Action": [ "wisdom:ListAssistants", "wisdom:ListKnowledgeBases" ], "Resource": "*" }, { "Sid": "AllowCustomerProfilesCalculatedAttributesForConnectDomain", "Effect": "Allow", "Action": [ "profile:GetCalculatedAttributeForProfile", "profile:CreateCalculatedAttributeDefinition", "profile:DeleteCalculatedAttributeDefinition", "profile:GetCalculatedAttributeDefinition", "profile:UpdateCalculatedAttributeDefinition" ], "Resource": [ "arn:aws:profile:*:*:domains/amazon-connect-*/calculated-attributes/*" ] }, { "Sid": "AllowPutMetricsForConnectNamespace", "Effect": "Allow", "Action": "cloudwatch:PutMetricData", "Resource": "*", "Condition": { "StringEquals": { "cloudwatch:namespace": "AWS/Connect" } } }, { "Sid": "AllowSMSVoiceOperationsForConnect", "Effect": "Allow", "Action": [ "sms-voice:SendTextMessage", "sms-voice:DescribePhoneNumbers" ], "Resource": "arn:aws:sms-voice:*:*:phone-number/*", "Condition": { "StringEquals": { "aws:ResourceAccount": "${aws:PrincipalAccount}" } } }, { "Sid": "AllowCognitoForConnectEnabledTaggedResources", "Effect": "Allow", "Action": [ "cognito-idp:DescribeUserPool", "cognito-idp:ListUserPoolClients" ], "Resource": "arn:aws:cognito-idp:*:*:userpool/*", "Condition": { "StringEquals": { "aws:ResourceTag/AmazonConnectEnabled": "True" } } }, { "Sid": "AllowWritePermissionForCustomerProfileObjects", "Effect": "Allow", "Action": [ "profile:PutProfileObject" ], "Resource": [ "arn:aws:profile:*:*:domains/amazon-connect-*/object-types/*" ] } ] }

AWS política gestionada: AmazonConnectCampaignsServiceLinkedRolePolicy

La política de permisos de AmazonConnectCampaignsServiceLinkedRolePolicy roles permite a las campañas Amazon Connect salientes realizar las siguientes acciones en los recursos especificados.

{ "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Action": [ "connect-campaigns:ListCampaigns" ], "Resource" : "*" }, { "Effect": "Allow", "Action": [ "connect:BatchPutContact", "connect:StopContact" ], "Resource": "arn:aws:connect:*:*:instance/*" ] }

AWS política gestionada: ID AmazonConnectVoice FullAccess

Para permitir el acceso completo a Amazon Connect Voice ID, debe asociar dos políticas a sus usuarios, grupos o roles. Adjunta la AmazonConnectVoiceIDFullAccess política y el siguiente contenido de la política personalizada para acceder a Voice ID a través del sitio web de administración de Amazon Connect:

{ "Version": "2012-10-17", "Statement": [ { "Sid": "AttachAnyPolicyToAmazonConnectRole", "Effect": "Allow", "Action": "iam:PutRolePolicy", "Resource": "arn:aws:iam::*:role/aws-service-role/connect.amazonaws.com/AWSServiceRoleForAmazonConnect*" }, { "Effect": "Allow", "Action": [ "connect:CreateIntegrationAssociation", "connect:DeleteIntegrationAssociation", "connect:ListIntegrationAssociations" ], "Resource": "*" }, { "Effect": "Allow", "Action": [ "events:DeleteRule", "events:PutRule", "events:PutTargets", "events:RemoveTargets" ], "Resource": "*", "Condition": { "StringEquals": { "events:ManagedBy": "connect.amazonaws.com" } } } ] }

La política manual configura lo siguiente:

  • iam:PutRolePolicy permite al usuario que obtiene esa política configurar cualquier recurso de la cuenta para que funcione con la instancia de Amazon Connect. Dado que concede permisos tan amplios, asígnelo solo cuando sea necesario.

  • Para adjuntar un dominio de Voice ID a una instancia de Amazon Connect, necesitas EventBridge privilegios adicionales de Amazon Connect y Amazon. Necesita privilegios para llamar a las API de Amazon Connect para crear, eliminar y enumerar asociaciones de integración. Necesitas EventBridge permisos para crear y eliminar EventBridge reglas que se utilizan para proporcionar registros de contactos relacionados con Voice ID.

Dado que no existe una opción de cifrado predeterminada, para utilizar su clave administrada por el cliente con su Amazon Connect Voice ID, deben permitirse las siguientes operaciones de API en la política de claves. Además, debe agregar estos permisos en la clave pertinente. No se incluyen en la política administrada.

  • kms:Decrypt para acceder a datos cifrados o almacenarlos.

  • kms:CreateGrant: al crear o actualizar un dominio, se utiliza para crear una concesión a la clave administrada por el cliente para el dominio de Voice ID. La concesión controla el acceso a la clave KMS especificada, que permite acceder a las operaciones de concesión que requiere Amazon Connect Voice ID. Para obtener más información, consulte Uso de concesiones en la Guía para desarrolladores de AWS Key Management Service.

  • kms:DescribeKey: al crear o actualizar un dominio, permite determinar el ARN de la clave de KMS que ha proporcionado.

Para obtener más información sobre la creación de dominios y claves de KMS, consulte Habilitación de Voice ID y Cifrado en reposo.

AWS política gestionada: CustomerProfilesServiceLinkedRolePolicy

Para permitir que los perfiles de clientes de Amazon Connect publiquen CloudWatch métricas en su AWS cuenta, debe adjuntar la política CustomerProfilesServiceLinkedRolePolicy gestionada:

{ "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Action": [ "cloudwatch:PutMetricData" ], "Resource": "", "Condition": { "StringEquals": { "cloudwatch:namespace": "AWS/CustomerProfiles" } } }, { "Effect": "Allow", "Action": [ "iam:DeleteRole" ], "Resource": "arn:aws:iam:::role/aws-service-role/profile.amazonaws.com/AWSServiceRoleForProfile_*" } ] }

AWS política gestionada: AmazonConnectSynchronizationServiceRolePolicy

La política de AmazonConnectSynchronizationServiceRolePolicy permisos permite a Amazon Connect Managed Synchronization realizar las siguientes acciones de lectura, escritura, actualización y eliminación en los recursos especificados. A medida que se habilita la sincronización de recursos para más recursos, se agregan permisos adicionales al rol AWSServiceRoleForAmazonConnectSynchronizationvinculado al servicio para acceder a estos recursos.

La política de permisos AmazonConnectSynchronizationServiceRolePolicy se agrupa en los siguientes conjuntos de permisos.

  • connect: permisos de Connect para la sincronización de configuraciones y recursos de Connect.

  • cloudwatch— CloudWatch permisos para publicar las métricas de uso de Amazon Connect para una instancia de tu cuenta.

{ "Version": "2012-10-17", "Statement": [ { "Sid": "AllowConnectActions", "Effect": "Allow", "Action": [ "connect:CreateUser*", "connect:UpdateUser*", "connect:DeleteUser*", "connect:DescribeUser*", "connect:ListUser*", "connect:CreateRoutingProfile", "connect:UpdateRoutingProfile*", "connect:DeleteRoutingProfile", "connect:DescribeRoutingProfile", "connect:ListRoutingProfile*", "connect:CreateAgentStatus", "connect:UpdateAgentStatus", "connect:DescribeAgentStatus", "connect:ListAgentStatuses", "connect:CreateQuickConnect", "connect:UpdateQuickConnect*", "connect:DeleteQuickConnect", "connect:DescribeQuickConnect", "connect:ListQuickConnects", "connect:CreateHoursOfOperation", "connect:UpdateHoursOfOperation", "connect:DeleteHoursOfOperation", "connect:DescribeHoursOfOperation", "connect:ListHoursOfOperations", "connect:CreateQueue", "connect:UpdateQueue*", "connect:DeleteQueue", "connect:DescribeQueue", "connect:ListQueue*", "connect:CreatePrompt", "connect:UpdatePrompt", "connect:DeletePrompt", "connect:DescribePrompt", "connect:ListPrompts", "connect:GetPromptFile", "connect:CreateSecurityProfile", "connect:UpdateSecurityProfile", "connect:DeleteSecurityProfile", "connect:DescribeSecurityProfile", "connect:ListSecurityProfile*", "connect:CreateContactFlow*", "connect:UpdateContactFlow*", "connect:DeleteContactFlow*", "connect:DescribeContactFlow*", "connect:ListContactFlow*", "connect:BatchGetFlowAssociation", "connect:CreatePredefinedAttribute", "connect:UpdatePredefinedAttribute", "connect:DeletePredefinedAttribute", "connect:DescribePredefinedAttribute", "connect:ListPredefinedAttributes", "connect:ListTagsForResource", "connect:TagResource", "connect:UntagResource", "connect:ListTrafficDistributionGroups", "connect:ListPhoneNumbersV2", "connect:UpdatePhoneNumber", "connect:DescribePhoneNumber", "connect:Associate*", "connect:Disassociate*" ], "Resource": "*" }, { "Sid": "AllowPutMetricsForConnectNamespace", "Effect": "Allow", "Action": "cloudwatch:PutMetricData", "Resource": "*", "Condition": { "StringEquals": { "cloudwatch:namespace": "AWS/Connect" } } } ] }

Amazon Connect actualiza las políticas AWS gestionadas

Consulta los detalles sobre las actualizaciones de las políticas AWS gestionadas de Amazon Connect desde que este servicio comenzó a realizar el seguimiento de estos cambios. Para obtener alertas automáticas sobre cambios en esta página, suscríbase a la fuente RSS en la página de Historial de documentos de Amazon Connect.

Cambio Descripción Fecha

AmazonConnectReadOnlyAccess— Se cambió el nombre de la acción connect:GetFederationTokens y se cambió a connect:AdminGetEmergencyAccessToken

La política AmazonConnectReadOnlyAccess gestionada se ha actualizado debido al cambio de nombre de la acción Amazon Connect connect:GetFederationTokens aconnect:AdminGetEmergencyAccessToken. Este cambio es compatible con versiones anteriores y la connect:AdminGetEmergencyAccessToken acción funcionará de la misma forma que la connect:GetFederationTokens acción. Si dejas la connect:GetFederationTokens acción mencionada anteriormente en tus políticas, seguirán funcionando según lo previsto.

15 de junio de 2024

AmazonConnectServiceLinkedRolePolicy— Se han añadido acciones para los grupos de usuarios de Amazon Cognito y los perfiles de clientes de Amazon Connect

Se agregaron las siguientes acciones del grupo de usuarios de Amazon Cognito a la política de roles vinculados al servicio para permitir determinadas operaciones de lectura en los recursos del grupo de usuarios del grupo de usuarios de Cognito que tienen una etiqueta de recurso. AmazonConnectEnabled Esta etiqueta se coloca en el recurso cuando se llama a la CreateIntegrationAssociations API:

  • cognito-idp:DescribeUserPool

  • cognito-idp:ListUserPoolClients

Se agregó la siguiente acción de perfiles de clientes de Amazon Connect a la política de roles vinculados al servicio para permitir permisos para colocar datos en el servicio adyacente a Connect, Customer Profiles:

  • perfil: PutProfileObject

23 de mayo de 2024

AmazonConnectServiceLinkedRolePolicy— Se han añadido acciones para Amazon Q en Connect

Se permite realizar la siguiente acción en los recursos de Amazon Q in Connect que tengan la etiqueta de recurso 'AmazonConnectEnabled':'True' en la base de conocimiento de Amazon Q in Connect:

  • wisdom:ListContentAssociations

20 de mayo de 2024

AmazonConnectServiceLinkedRolePolicy— Se han añadido acciones para Amazon Pinpoint

Se agregaron las siguientes acciones a la política de roles vinculados al servicio para usar los números de teléfono de Amazon Pinpoint para Amazon Connect permitir el envío de SMS:

  • sms:DescribePhoneNumbers

  • sms:SendTextMessage

17 de noviembre de 2023

AmazonConnectServiceLinkedRolePolicy— Se han añadido acciones para Amazon Q en Connect

Se permite realizar la siguiente acción en los recursos de Amazon Q in Connect que tengan la etiqueta de recurso 'AmazonConnectEnabled':'True' en la base de conocimiento de Amazon Q in Connect:

  • wisdom:PutFeedback

15 de noviembre de 2023

AmazonConnectCampaignsServiceLinkedRolePolicy— Se han añadido acciones para Amazon Connect

Amazon Connect se agregaron nuevas acciones para recuperar las campañas salientes:

  • connect:BatchPutContact

  • connect:StopContact

8 de noviembre de 2023

AmazonConnectSynchronizationServiceRolePolicy— Se ha añadido una nueva política AWS gestionada

Se ha agregado una nueva política vinculada al servicio administrada por roles para la sincronización administrada.

La política proporciona acceso para leer, crear, actualizar y eliminar Amazon Connect recursos y se utiliza para sincronizar automáticamente AWS los recursos entre AWS regiones.

3 de noviembre de 2023

AmazonConnectServiceLinkedRolePolicy— Se han añadido acciones para los perfiles de los clientes

Se agregó la siguiente acción para administrar las funciones vinculadas al servicio de perfiles de Amazon Connect clientes:

  • profile:ListCalculatedAttributesForProfile

  • profile:GetDomain

  • profile:ListIntegrations

  • profile:CreateCalculatedAttributeDefinition

  • profile:DeleteCalculatedAttributeDefinition

  • profile:GetCalculatedAttributeDefinition

  • profile:UpdateCalculatedAttributeDefinition

30 de octubre de 2023

AmazonConnectServiceLinkedRolePolicy— Se han añadido acciones para Amazon Q en Connect

Se permite realizar las siguientes acciones en los recursos de Amazon Q in Connect que tengan la etiqueta de recurso 'AmazonConnectEnabled':'True' en la base de conocimiento de Amazon Q in Connect:

  • wisdom:CreateQuickResponse

  • wisdom:GetQuickResponse

  • wisdom:SearchQuickResponses

  • wisdom:StartImportJob

  • wisdom:GetImportJob

  • wisdom:ListImportJobs

  • wisdom:ListQuickResponses

  • wisdom:UpdateQuickResponse

  • wisdom:DeleteQuickResponse

25 de octubre de 2023

AmazonConnectServiceLinkedRolePolicy— Se han añadido acciones para los perfiles de los clientes

Se agregó la siguiente acción para administrar las funciones vinculadas al servicio de perfiles de Amazon Connect clientes:

  • profile:ListCalculatedAttributeDefinitions

  • profile:GetCalculatedAttributeForProfile

6 de octubre de 2023

AmazonConnectServiceLinkedRolePolicy— Se han añadido acciones para Amazon Q en Connect

Se permite realizar las siguientes acciones en los recursos de Amazon Q in Connect que tengan la etiqueta de recurso 'AmazonConnectEnabled':'True' en las bases de conocimiento y los asistentes de Amazon Q in Connect:

  • wisdom:CreateContent

  • wisdom:DeleteContent

  • wisdom:CreateKnowledgeBase

  • wisdom:GetAssistant

  • wisdom:GetKnowledgeBase

  • wisdom:GetContent

  • wisdom:GetRecommendations

  • wisdom:GetSession

  • wisdom:NotifyRecommendationsReceived

  • wisdom:QueryAssistant

  • wisdom:StartContentUpload

  • wisdom:UntagResource

  • wisdom:TagResource

  • wisdom:CreateSession

Se permite realizar las siguientes acciones List en todos los recursos de Amazon Q in Connect:

  • wisdom:ListAssistants

  • wisdom:KnowledgeBases

29 de septiembre de 2023

CustomerProfilesServiceLinkedRolePolicy— Añadido CustomerProfilesServiceLinkedRolePolicy

Nueva política administrada.

7 de marzo de 2023

AmazonConnect_ FullAccess — Se ha añadido el permiso para gestionar las funciones vinculadas al servicio de perfiles de clientes de Amazon Connect

Se ha agregado la siguiente acción para administrar roles vinculados al servicio de Perfiles de clientes de Amazon Connect.

  • iam:CreateServiceLinkedRole: permite crear roles vinculados al servicio para Perfiles de clientes.

26 de enero de 2023

AmazonConnectServiceLinkedRolePolicy— Acciones añadidas para Amazon CloudWatch

Se ha agregado la siguiente acción para publicar las métricas de uso de Amazon Connect de una instancia en su cuenta.

  • cloudwatch:PutMetricData

22 de febrero de 2022

AmazonConnect_ FullAccess — Se han añadido permisos para gestionar los dominios de los perfiles de clientes de Amazon Connect

Se han agregado todos los permisos para administrar los dominios de Perfiles de clientes de Amazon Connect que se han creado para las nuevas instancias de Amazon Connect.

  • profile:ListAccountIntegrations: enumera todas las integraciones asociadas a un URI específico en la Cuenta de AWS.

  • profile:ListDomains- Devuelve una lista de todos los dominios de un dominio Cuenta de AWS que se han creado.

  • profile:GetDomain: devuelve información sobre un dominio específico.

  • profile:ListProfileObjectTypeTemplates- Permita que el sitio web de administración de Amazon Connect muestre una lista de plantillas que puede usar para crear sus mapeos de datos.

  • profile:GetObjectTypes: le permiten ver todos los tipos de objetos actuales (asignaciones de datos) que ha creado.

Los siguientes permisos pueden realizarse en dominios cuyo nombre tenga el prefijo amazon-connect-:

  • profile:AddProfileKey: le permite asociar un nuevo valor clave a un perfil específico

  • profile:CreateDomain: le permite crear nuevos dominios

  • profile:CreateProfile: le permite crear nuevos perfiles

  • profile:DeleteDomain: le permite eliminar dominios

  • profile:DeleteIntegration: le permite eliminar integraciones con un dominio

  • profile:DeleteProfile: le permite eliminar un perfil

  • profile:DeleteProfileKey: le permite eliminar una clave de perfil

  • profile:DeleteProfileObject: le permite eliminar un objeto de perfil

  • profile:DeleteProfileObjectType: le permite eliminar un tipo de objeto de perfil

  • profile:GetIntegration: le permite recuperar información acerca de una integración

  • profile:GetMatches: le permite recuperar posibles coincidencias de perfil

  • profile:GetProfileObjectType: le permite recuperar tipos de objeto de perfil

  • profile:ListIntegrations: le permite enumerar las integraciones

  • profile:ListProfileObjects: le permite enumerar los objetos de perfil

  • profile:ListProfileObjectTypes: le permite enumerar los tipos de objeto de perfil

  • profile:ListTagsForResource: le permite enumerar etiquetas para un recurso

  • profile:MergeProfiles: le permite combinar coincidencias de perfil

  • profile:PutIntegration- Le permite añadir una integración entre el servicio y un servicio de terceros que incluye Amazon AppFlow y Amazon Connect

  • profile:PutProfileObject: le permite crear y actualizar objetos

  • profile:PutProfileObjectType: le permite crear y actualizar tipos de objeto

  • profile:SearchProfiles: le permite buscar perfiles

  • profile:TagResource: le permite etiquetar recursos

  • profile:UntagResource: le permite desetiquetar recursos

  • profile:UpdateDomain: le permite actualizar dominios

  • profile:UpdateProfile: le permite actualizar perfiles

12 de noviembre de 2021

AmazonConnectServiceLinkedRolePolicy— Se han añadido acciones para los perfiles de clientes de Amazon Connect

Se han agregado las siguientes acciones para que los flujos de Amazon Connect y la experiencia del agente puedan interactuar con los perfiles de su dominio de Perfiles de clientes predeterminado:

  • profile:SearchProfiles

  • profile:CreateProfile

  • profile:UpdateProfile

  • profile:AddProfileKey

Se ha agregado la siguiente acción para que los flujos de Amazon Connect y la experiencia del agente puedan interactuar con los objetos de perfil de su dominio de Perfiles de clientes predeterminado:

  • profile:ListProfileObjects

Se ha agregado la siguiente acción para que los flujos de Amazon Connect y la experiencia del agente puedan determinar si Perfiles de clientes está habilitado para su instancia de Amazon Connect:

  • profile:ListAccountIntegrations

12 de noviembre de 2021

AmazonConnectVoiceID FullAccess: se agregó una nueva política AWS de administración

Se ha añadido una nueva política AWS gestionada para que puedas configurar a tus usuarios para que usen Amazon Connect Voice ID.

Esta política proporciona acceso total a Amazon Connect Voice ID a través de la consola de AWS , el SDK u otros medios.

27 de septiembre de 2021

AmazonConnectCampaignsServiceLinkedRolePolicy— Se agregó una nueva política de roles vinculados al servicio

Se ha agregado una nueva política de roles vinculados al servicio para campañas externas.

La política proporciona acceso para recuperar todas las campañas externas.

27 de septiembre de 2021

AmazonConnectServiceLinkedRolePolicy— Se han añadido acciones para Amazon Lex

Se han agregado las siguientes acciones para todos los bots creados en la cuenta en todas las regiones. Estas acciones se han agregado para favorecer la integración con Amazon Lex.

  • lex:ListBots: enumera todos los bots disponibles en una región determinada para su cuenta.

  • lex:ListBotAliases: enumera todos los alias de un bot determinado.

15 de junio de 2021

AmazonConnect_ FullAccess — Se han añadido acciones para Amazon Lex

Se han agregado las siguientes acciones para todos los bots creados en la cuenta en todas las regiones. Estas acciones se han agregado para favorecer la integración con Amazon Lex.

  • lex:ListBots

  • lex:ListBotAliases

15 de junio de 2021

Amazon Connect ha comenzado a hacer un seguimiento de los cambios

Amazon Connect comenzó a realizar un seguimiento de los cambios en sus políticas AWS gestionadas.

15 de junio de 2021