Las traducciones son generadas a través de traducción automática. En caso de conflicto entre la traducción y la version original de inglés, prevalecerá la version en inglés.
AWS políticas gestionadas para Amazon Connect
Para agregar permisos a usuarios, grupos y roles, es más eficiente utilizar las políticas administradas por AWS que escribirlas uno mismo. Se necesita tiempo y experiencia para crear políticas administradas por el cliente de IAM que proporcionen a su equipo solo los permisos necesarios. Para empezar rápidamente, puede utilizar políticas AWS gestionadas. Estas políticas cubren casos de uso comunes y están disponibles en tu AWS cuenta. Para obtener más información acerca de las políticas administradas de AWS , consulte Políticas administradas de AWS en la Guía del usuario de IAM.
AWS los servicios mantienen y AWS actualizan las políticas gestionadas. No puede cambiar los permisos en las políticas AWS gestionadas. En ocasiones, los servicios añaden permisos adicionales a una política AWS gestionada para admitir nuevas funciones. Este tipo de actualización afecta a todas las identidades (usuarios, grupos y roles) donde se asocia la política. Lo más probable es que los servicios actualicen una política AWS administrada cuando se lanza una nueva función o cuando hay nuevas operaciones disponibles. Los servicios no eliminan los permisos de una política AWS administrada, por lo que las actualizaciones de la política no afectarán a los permisos existentes.
Además, AWS admite políticas administradas para funciones laborales que abarcan varios servicios. Por ejemplo, la política ReadOnlyAccess AWS gestionada proporciona acceso de solo lectura a todos los AWS servicios y recursos. Cuando un servicio lanza una nueva función, AWS agrega permisos de solo lectura para nuevas operaciones y recursos. Para obtener una lista y descripciones de las políticas de funciones de trabajo, consulte políticas administradas de AWS para funciones de trabajo en la Guía del usuario de IAM.
AWS política gestionada: _ AmazonConnect FullAccess
Para permitir el acceso completo de lectura y escritura a Amazon Connect, debe asociar dos políticas a sus usuarios, grupos o roles de IAM. Asocie la política AmazonConnect_FullAccess
y una política personalizada al siguiente contenido:
Política personalizada
{ "Version": "2012-10-17", "Statement": [ { "Sid": "AttachAnyPolicyToAmazonConnectRole", "Effect": "Allow", "Action": "iam:PutRolePolicy", "Resource": "arn:aws:iam::*:role/aws-service-role/connect.amazonaws.com/AWSServiceRoleForAmazonConnect*" } ] }
AmazonConnect_ FullAccess Política
{ "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Action": [ "connect:*", "ds:CreateAlias", "ds:AuthorizeApplication", "ds:CreateIdentityPoolDirectory", "ds:DeleteDirectory", "ds:DescribeDirectories", "ds:UnauthorizeApplication", "firehose:DescribeDeliveryStream", "firehose:ListDeliveryStreams", "kinesis:DescribeStream", "kinesis:ListStreams", "kms:DescribeKey", "kms:ListAliases", "lex:GetBots", "lex:ListBots", "lex:ListBotAliases", "logs:CreateLogGroup", "s3:GetBucketLocation", "s3:ListAllMyBuckets", "lambda:ListFunctions", "ds:CheckAlias", "profile:ListAccountIntegrations", "profile:GetDomain", "profile:ListDomains", "profile:GetProfileObjectType", "profile:ListProfileObjectTypeTemplates" ], "Resource": "*" }, { "Effect": "Allow", "Action": [ "profile:AddProfileKey", "profile:CreateDomain", "profile:CreateProfile", "profile:DeleteDomain", "profile:DeleteIntegration", "profile:DeleteProfile", "profile:DeleteProfileKey", "profile:DeleteProfileObject", "profile:DeleteProfileObjectType", "profile:GetIntegration", "profile:GetMatches", "profile:GetProfileObjectType", "profile:ListIntegrations", "profile:ListProfileObjects", "profile:ListProfileObjectTypes", "profile:ListTagsForResource", "profile:MergeProfiles", "profile:PutIntegration", "profile:PutProfileObject", "profile:PutProfileObjectType", "profile:SearchProfiles", "profile:TagResource", "profile:UntagResource", "profile:UpdateDomain", "profile:UpdateProfile" ], "Resource": "arn:aws:profile:*:*:domains/amazon-connect-*" }, { "Effect": "Allow", "Action": [ "s3:CreateBucket", "s3:GetBucketAcl" ], "Resource": "arn:aws:s3:::amazon-connect-*" }, { "Effect": "Allow", "Action": [ "servicequotas:GetServiceQuota" ], "Resource": "arn:aws:servicequotas:*:*:connect/*" }, { "Effect": "Allow", "Action": "iam:CreateServiceLinkedRole", "Resource": "*", "Condition": { "StringEquals": { "iam:AWSServiceName": "connect.amazonaws.com" } } }, { "Effect": "Allow", "Action": "iam:DeleteServiceLinkedRole", "Resource": "arn:aws:iam::*:role/aws-service-role/connect.amazonaws.com/AWSServiceRoleForAmazonConnect*" }, { "Effect": "Allow", "Action": "iam:CreateServiceLinkedRole", "Resource": "arn:aws:iam::*:role/aws-service-role/profile.amazonaws.com/*", "Condition": { "StringEquals": { "iam:AWSServiceName": "profile.amazonaws.com" } } } ] }
Para permitir que un usuario de IAM cree una instancia, asegúrese de que dispone de los permisos concedidos por la política AmazonConnect_FullAccess
.
Cuando utilice la política AmazonConnect_FullAccess
, tenga en cuenta lo siguiente:
-
iam:PutRolePolicy
permite al usuario que obtiene esa política configurar cualquier recurso de la cuenta para que funcione con la instancia de Amazon Connect. Dado que concede permisos tan amplios, asígnelo solo cuando sea necesario. En su lugar, cree el rol vinculado al servicio con acceso a los recursos necesarios y deje que el usuario tenga acceso para pasar el rol vinculado al servicio a Amazon Connect (que se concede mediante la políticaAmazonConnect_FullAccess
). -
Se requieren privilegios adicionales para crear un bucket de Amazon S3 con el nombre que elija o utilizar un bucket existente al crear o actualizar una instancia desde el sitio web de administración de Amazon Connect. Si eliges ubicaciones de almacenamiento predeterminadas para tus grabaciones de llamadas, transcripciones de chat, transcripciones de llamadas y otros datos, el sistema antepone «amazon-connect-» a los nombres de esos objetos.
-
La clave de KMS aws/connect está disponible para utilizarla como opción de cifrado predeterminada. Para utilizar una clave de cifrado personalizada, asigne a los usuarios privilegios de KMS adicionales.
-
Asigne a los usuarios privilegios adicionales para adjuntar otros AWS recursos como Amazon Polly, Live Media Streaming, Data Streaming y Lex bots a sus instancias de Amazon Connect.
Para obtener más información y permisos detallados, consulte Permisos necesarios para utilizar políticas de IAM personalizadas para gestionar el acceso al sitio web de administración de Amazon Connect.
AWS política gestionada: AmazonConnectReadOnlyAccess
Para permitir el acceso de solo lectura, solo debe adjuntar la AmazonConnectReadOnlyAccess
política:
{ "Version": "2012-10-17", "Statement": [ { "Sid": "AllowConnectReadOnly", "Effect": "Allow", "Action": [ "connect:Get*", "connect:Describe*", "connect:List*", "ds:DescribeDirectories" ], "Resource": "*" }, { "Sid": "DenyConnectEmergencyAccess", "Effect": "Deny", "Action": "connect:AdminGetEmergencyAccessToken", "Resource": "*" } ] }
AWS política gestionada: AmazonConnectServiceLinkedRolePolicy
La política de permisos del rol AmazonConnectServiceLinkedRolePolicy
permite que Amazon Connect realice las siguientes acciones en los recursos especificados. A medida que se habilitan funciones adicionales Amazon Connect, se añaden permisos adicionales para que el rol AWSServiceRoleForAmazonConnectvinculado al servicio acceda a los recursos asociados a esas funciones:
{ "Version": "2012-10-17", "Statement": [ { "Sid": "AllowConnectActions", "Effect": "Allow", "Action": [ "connect:*" ], "Resource": [ "*" ] }, { "Sid": "AllowDeleteSLR", "Effect": "Allow", "Action": [ "iam:DeleteRole" ], "Resource": "arn:aws:iam::*:role/aws-service-role/connect.amazonaws.com/AWSServiceRoleForAmazonConnect_*" }, { "Sid": "AllowS3ObjectForConnectBucket", "Effect": "Allow", "Action": [ "s3:GetObject", "s3:GetObjectAcl", "s3:PutObject", "s3:PutObjectAcl", "s3:DeleteObject" ], "Resource": [ "arn:aws:s3:::amazon-connect-*/*" ] }, { "Sid": "AllowGetBucketMetadataForConnectBucket", "Effect": "Allow", "Action": [ "s3:GetBucketLocation", "s3:GetBucketAcl" ], "Resource": [ "arn:aws:s3:::amazon-connect-*" ] }, { "Sid": "AllowConnectLogGroupAccess", "Effect": "Allow", "Action": [ "logs:CreateLogStream", "logs:DescribeLogStreams", "logs:PutLogEvents" ], "Resource": [ "arn:aws:logs:*:*:log-group:/aws/connect/*:*" ] }, { "Sid": "AllowListLexBotAccess", "Effect": "Allow", "Action": [ "lex:ListBots", "lex:ListBotAliases" ], "Resource": "*" }, { "Sid": "AllowCustomerProfilesForConnectDomain", "Effect": "Allow", "Action": [ "profile:SearchProfiles", "profile:CreateProfile", "profile:UpdateProfile", "profile:AddProfileKey", "profile:ListProfileObjectTypes", "profile:ListCalculatedAttributeDefinitions", "profile:ListCalculatedAttributesForProfile", "profile:GetDomain", "profile:ListIntegrations" ], "Resource": "arn:aws:profile:*:*:domains/amazon-connect-*" }, { "Sid": "AllowReadPermissionForCustomerProfileObjects", "Effect": "Allow", "Action": [ "profile:ListProfileObjects", "profile:GetProfileObjectType" ], "Resource": [ "arn:aws:profile:*:*:domains/amazon-connect-*/object-types/*" ] }, { "Sid": "AllowListIntegrationForCustomerProfile", "Effect": "Allow", "Action": [ "profile:ListAccountIntegrations" ], "Resource": "*" }, { "Sid": "AllowReadForCustomerProfileObjectTemplates", "Effect": "Allow", "Action": [ "profile:ListProfileObjectTypeTemplates", "profile:GetProfileObjectTypeTemplate" ], "Resource": "arn:aws:profile:*:*:/templates*" }, { "Sid": "AllowWisdomForConnectEnabledTaggedResources", "Effect": "Allow", "Action": [ "wisdom:CreateContent", "wisdom:DeleteContent", "wisdom:CreateKnowledgeBase", "wisdom:GetAssistant", "wisdom:GetKnowledgeBase", "wisdom:GetContent", "wisdom:GetRecommendations", "wisdom:GetSession", "wisdom:NotifyRecommendationsReceived", "wisdom:QueryAssistant", "wisdom:StartContentUpload", "wisdom:UpdateContent", "wisdom:UntagResource", "wisdom:TagResource", "wisdom:CreateSession", "wisdom:CreateQuickResponse", "wisdom:GetQuickResponse", "wisdom:SearchQuickResponses", "wisdom:StartImportJob", "wisdom:GetImportJob", "wisdom:ListImportJobs", "wisdom:ListQuickResponses", "wisdom:UpdateQuickResponse", "wisdom:DeleteQuickResponse", "wisdom:PutFeedback", "wisdom:ListContentAssociations" ], "Resource": "*", "Condition": { "StringEquals": { "aws:ResourceTag/AmazonConnectEnabled": "True" } } }, { "Sid": "AllowListOperationForWisdom", "Effect": "Allow", "Action": [ "wisdom:ListAssistants", "wisdom:ListKnowledgeBases" ], "Resource": "*" }, { "Sid": "AllowCustomerProfilesCalculatedAttributesForConnectDomain", "Effect": "Allow", "Action": [ "profile:GetCalculatedAttributeForProfile", "profile:CreateCalculatedAttributeDefinition", "profile:DeleteCalculatedAttributeDefinition", "profile:GetCalculatedAttributeDefinition", "profile:UpdateCalculatedAttributeDefinition" ], "Resource": [ "arn:aws:profile:*:*:domains/amazon-connect-*/calculated-attributes/*" ] }, { "Sid": "AllowPutMetricsForConnectNamespace", "Effect": "Allow", "Action": "cloudwatch:PutMetricData", "Resource": "*", "Condition": { "StringEquals": { "cloudwatch:namespace": "AWS/Connect" } } }, { "Sid": "AllowSMSVoiceOperationsForConnect", "Effect": "Allow", "Action": [ "sms-voice:SendTextMessage", "sms-voice:DescribePhoneNumbers" ], "Resource": "arn:aws:sms-voice:*:*:phone-number/*", "Condition": { "StringEquals": { "aws:ResourceAccount": "${aws:PrincipalAccount}" } } }, { "Sid": "AllowCognitoForConnectEnabledTaggedResources", "Effect": "Allow", "Action": [ "cognito-idp:DescribeUserPool", "cognito-idp:ListUserPoolClients" ], "Resource": "arn:aws:cognito-idp:*:*:userpool/*", "Condition": { "StringEquals": { "aws:ResourceTag/AmazonConnectEnabled": "True" } } }, { "Sid": "AllowWritePermissionForCustomerProfileObjects", "Effect": "Allow", "Action": [ "profile:PutProfileObject" ], "Resource": [ "arn:aws:profile:*:*:domains/amazon-connect-*/object-types/*" ] } ] }
AWS política gestionada: AmazonConnectCampaignsServiceLinkedRolePolicy
La política de permisos de AmazonConnectCampaignsServiceLinkedRolePolicy
roles permite a las campañas Amazon Connect salientes realizar las siguientes acciones en los recursos especificados.
{ "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Action": [ "connect-campaigns:ListCampaigns" ], "Resource" : "*" }, { "Effect": "Allow", "Action": [ "connect:BatchPutContact", "connect:StopContact" ], "Resource": "arn:aws:connect:*:*:instance/*" ] }
AWS política gestionada: ID AmazonConnectVoice FullAccess
Para permitir el acceso completo a Amazon Connect Voice ID, debe asociar dos políticas a sus usuarios, grupos o roles. Adjunta la AmazonConnectVoiceIDFullAccess
política y el siguiente contenido de la política personalizada para acceder a Voice ID a través del sitio web de administración de Amazon Connect:
{ "Version": "2012-10-17", "Statement": [ { "Sid": "AttachAnyPolicyToAmazonConnectRole", "Effect": "Allow", "Action": "iam:PutRolePolicy", "Resource": "arn:aws:iam::*:role/aws-service-role/connect.amazonaws.com/AWSServiceRoleForAmazonConnect*" }, { "Effect": "Allow", "Action": [ "connect:CreateIntegrationAssociation", "connect:DeleteIntegrationAssociation", "connect:ListIntegrationAssociations" ], "Resource": "*" }, { "Effect": "Allow", "Action": [ "events:DeleteRule", "events:PutRule", "events:PutTargets", "events:RemoveTargets" ], "Resource": "*", "Condition": { "StringEquals": { "events:ManagedBy": "connect.amazonaws.com" } } } ] }
La política manual configura lo siguiente:
-
iam:PutRolePolicy
permite al usuario que obtiene esa política configurar cualquier recurso de la cuenta para que funcione con la instancia de Amazon Connect. Dado que concede permisos tan amplios, asígnelo solo cuando sea necesario. -
Para adjuntar un dominio de Voice ID a una instancia de Amazon Connect, necesitas EventBridge privilegios adicionales de Amazon Connect y Amazon. Necesita privilegios para llamar a las API de Amazon Connect para crear, eliminar y enumerar asociaciones de integración. Necesitas EventBridge permisos para crear y eliminar EventBridge reglas que se utilizan para proporcionar registros de contactos relacionados con Voice ID.
Dado que no existe una opción de cifrado predeterminada, para utilizar su clave administrada por el cliente con su Amazon Connect Voice ID, deben permitirse las siguientes operaciones de API en la política de claves. Además, debe agregar estos permisos en la clave pertinente. No se incluyen en la política administrada.
-
kms:Decrypt
para acceder a datos cifrados o almacenarlos. -
kms:CreateGrant
: al crear o actualizar un dominio, se utiliza para crear una concesión a la clave administrada por el cliente para el dominio de Voice ID. La concesión controla el acceso a la clave KMS especificada, que permite acceder a las operaciones de concesión que requiere Amazon Connect Voice ID. Para obtener más información, consulte Uso de concesiones en la Guía para desarrolladores de AWS Key Management Service. -
kms:DescribeKey
: al crear o actualizar un dominio, permite determinar el ARN de la clave de KMS que ha proporcionado.
Para obtener más información sobre la creación de dominios y claves de KMS, consulte Habilitación de Voice ID y Cifrado en reposo.
AWS política gestionada: CustomerProfilesServiceLinkedRolePolicy
Para permitir que los perfiles de clientes de Amazon Connect publiquen CloudWatch métricas en su AWS cuenta, debe adjuntar la política CustomerProfilesServiceLinkedRolePolicy
gestionada:
{ "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Action": [ "cloudwatch:PutMetricData" ], "Resource": "", "Condition": { "StringEquals": { "cloudwatch:namespace": "AWS/CustomerProfiles" } } }, { "Effect": "Allow", "Action": [ "iam:DeleteRole" ], "Resource": "arn:aws:iam:::role/aws-service-role/profile.amazonaws.com/AWSServiceRoleForProfile_*" } ] }
AWS política gestionada: AmazonConnectSynchronizationServiceRolePolicy
La política de AmazonConnectSynchronizationServiceRolePolicy
permisos permite a Amazon Connect Managed Synchronization realizar las siguientes acciones de lectura, escritura, actualización y eliminación en los recursos especificados. A medida que se habilita la sincronización de recursos para más recursos, se agregan permisos adicionales al rol AWSServiceRoleForAmazonConnectSynchronizationvinculado al servicio para acceder a estos recursos.
La política de permisos AmazonConnectSynchronizationServiceRolePolicy
se agrupa en los siguientes conjuntos de permisos.
-
connect
: permisos de Connect para la sincronización de configuraciones y recursos de Connect. -
cloudwatch
— CloudWatch permisos para publicar las métricas de uso de Amazon Connect para una instancia de tu cuenta.
{ "Version": "2012-10-17", "Statement": [ { "Sid": "AllowConnectActions", "Effect": "Allow", "Action": [ "connect:CreateUser*", "connect:UpdateUser*", "connect:DeleteUser*", "connect:DescribeUser*", "connect:ListUser*", "connect:CreateRoutingProfile", "connect:UpdateRoutingProfile*", "connect:DeleteRoutingProfile", "connect:DescribeRoutingProfile", "connect:ListRoutingProfile*", "connect:CreateAgentStatus", "connect:UpdateAgentStatus", "connect:DescribeAgentStatus", "connect:ListAgentStatuses", "connect:CreateQuickConnect", "connect:UpdateQuickConnect*", "connect:DeleteQuickConnect", "connect:DescribeQuickConnect", "connect:ListQuickConnects", "connect:CreateHoursOfOperation", "connect:UpdateHoursOfOperation", "connect:DeleteHoursOfOperation", "connect:DescribeHoursOfOperation", "connect:ListHoursOfOperations", "connect:CreateQueue", "connect:UpdateQueue*", "connect:DeleteQueue", "connect:DescribeQueue", "connect:ListQueue*", "connect:CreatePrompt", "connect:UpdatePrompt", "connect:DeletePrompt", "connect:DescribePrompt", "connect:ListPrompts", "connect:GetPromptFile", "connect:CreateSecurityProfile", "connect:UpdateSecurityProfile", "connect:DeleteSecurityProfile", "connect:DescribeSecurityProfile", "connect:ListSecurityProfile*", "connect:CreateContactFlow*", "connect:UpdateContactFlow*", "connect:DeleteContactFlow*", "connect:DescribeContactFlow*", "connect:ListContactFlow*", "connect:BatchGetFlowAssociation", "connect:CreatePredefinedAttribute", "connect:UpdatePredefinedAttribute", "connect:DeletePredefinedAttribute", "connect:DescribePredefinedAttribute", "connect:ListPredefinedAttributes", "connect:ListTagsForResource", "connect:TagResource", "connect:UntagResource", "connect:ListTrafficDistributionGroups", "connect:ListPhoneNumbersV2", "connect:UpdatePhoneNumber", "connect:DescribePhoneNumber", "connect:Associate*", "connect:Disassociate*" ], "Resource": "*" }, { "Sid": "AllowPutMetricsForConnectNamespace", "Effect": "Allow", "Action": "cloudwatch:PutMetricData", "Resource": "*", "Condition": { "StringEquals": { "cloudwatch:namespace": "AWS/Connect" } } } ] }
Amazon Connect actualiza las políticas AWS gestionadas
Consulta los detalles sobre las actualizaciones de las políticas AWS gestionadas de Amazon Connect desde que este servicio comenzó a realizar el seguimiento de estos cambios. Para obtener alertas automáticas sobre cambios en esta página, suscríbase a la fuente RSS en la página de Historial de documentos de Amazon Connect.
Cambio | Descripción | Fecha |
---|---|---|
AmazonConnectReadOnlyAccess— Se cambió el nombre de la acción |
La política AmazonConnectReadOnlyAccess gestionada se ha actualizado debido al cambio de nombre de la acción Amazon Connect |
15 de junio de 2024 |
AmazonConnectServiceLinkedRolePolicy— Se han añadido acciones para los grupos de usuarios de Amazon Cognito y los perfiles de clientes de Amazon Connect |
Se agregaron las siguientes acciones del grupo de usuarios de Amazon Cognito a la política de roles vinculados al servicio para permitir determinadas operaciones de lectura en los recursos del grupo de usuarios del grupo de usuarios de Cognito que tienen una etiqueta de recurso.
Se agregó la siguiente acción de perfiles de clientes de Amazon Connect a la política de roles vinculados al servicio para permitir permisos para colocar datos en el servicio adyacente a Connect, Customer Profiles:
|
23 de mayo de 2024 |
AmazonConnectServiceLinkedRolePolicy— Se han añadido acciones para Amazon Q en Connect |
Se permite realizar la siguiente acción en los recursos de Amazon Q in Connect que tengan la etiqueta de recurso
|
20 de mayo de 2024 |
AmazonConnectServiceLinkedRolePolicy— Se han añadido acciones para Amazon Pinpoint |
Se agregaron las siguientes acciones a la política de roles vinculados al servicio para usar los números de teléfono de Amazon Pinpoint para Amazon Connect permitir el envío de SMS:
|
17 de noviembre de 2023 |
AmazonConnectServiceLinkedRolePolicy— Se han añadido acciones para Amazon Q en Connect |
Se permite realizar la siguiente acción en los recursos de Amazon Q in Connect que tengan la etiqueta de recurso
|
15 de noviembre de 2023 |
AmazonConnectCampaignsServiceLinkedRolePolicy— Se han añadido acciones para Amazon Connect |
Amazon Connect se agregaron nuevas acciones para recuperar las campañas salientes:
|
8 de noviembre de 2023 |
AmazonConnectSynchronizationServiceRolePolicy— Se ha añadido una nueva política AWS gestionada |
Se ha agregado una nueva política vinculada al servicio administrada por roles para la sincronización administrada. La política proporciona acceso para leer, crear, actualizar y eliminar Amazon Connect recursos y se utiliza para sincronizar automáticamente AWS los recursos entre AWS regiones. |
3 de noviembre de 2023 |
AmazonConnectServiceLinkedRolePolicy— Se han añadido acciones para los perfiles de los clientes |
Se agregó la siguiente acción para administrar las funciones vinculadas al servicio de perfiles de Amazon Connect clientes:
|
30 de octubre de 2023 |
AmazonConnectServiceLinkedRolePolicy— Se han añadido acciones para Amazon Q en Connect |
Se permite realizar las siguientes acciones en los recursos de Amazon Q in Connect que tengan la etiqueta de recurso
|
25 de octubre de 2023 |
AmazonConnectServiceLinkedRolePolicy— Se han añadido acciones para los perfiles de los clientes |
Se agregó la siguiente acción para administrar las funciones vinculadas al servicio de perfiles de Amazon Connect clientes:
|
6 de octubre de 2023 |
AmazonConnectServiceLinkedRolePolicy— Se han añadido acciones para Amazon Q en Connect |
Se permite realizar las siguientes acciones en los recursos de Amazon Q in Connect que tengan la etiqueta de recurso
Se permite realizar las siguientes acciones
|
29 de septiembre de 2023 |
CustomerProfilesServiceLinkedRolePolicy— Añadido CustomerProfilesServiceLinkedRolePolicy |
Nueva política administrada. |
7 de marzo de 2023 |
AmazonConnect_ FullAccess — Se ha añadido el permiso para gestionar las funciones vinculadas al servicio de perfiles de clientes de Amazon Connect |
Se ha agregado la siguiente acción para administrar roles vinculados al servicio de Perfiles de clientes de Amazon Connect.
|
26 de enero de 2023 |
AmazonConnectServiceLinkedRolePolicy— Acciones añadidas para Amazon CloudWatch |
Se ha agregado la siguiente acción para publicar las métricas de uso de Amazon Connect de una instancia en su cuenta.
|
22 de febrero de 2022 |
AmazonConnect_ FullAccess — Se han añadido permisos para gestionar los dominios de los perfiles de clientes de Amazon Connect |
Se han agregado todos los permisos para administrar los dominios de Perfiles de clientes de Amazon Connect que se han creado para las nuevas instancias de Amazon Connect.
Los siguientes permisos pueden realizarse en dominios cuyo nombre tenga el prefijo
|
12 de noviembre de 2021 |
AmazonConnectServiceLinkedRolePolicy— Se han añadido acciones para los perfiles de clientes de Amazon Connect |
Se han agregado las siguientes acciones para que los flujos de Amazon Connect y la experiencia del agente puedan interactuar con los perfiles de su dominio de Perfiles de clientes predeterminado:
Se ha agregado la siguiente acción para que los flujos de Amazon Connect y la experiencia del agente puedan interactuar con los objetos de perfil de su dominio de Perfiles de clientes predeterminado:
Se ha agregado la siguiente acción para que los flujos de Amazon Connect y la experiencia del agente puedan determinar si Perfiles de clientes está habilitado para su instancia de Amazon Connect:
|
12 de noviembre de 2021 |
AmazonConnectVoiceID FullAccess: se agregó una nueva política AWS de administración |
Se ha añadido una nueva política AWS gestionada para que puedas configurar a tus usuarios para que usen Amazon Connect Voice ID. Esta política proporciona acceso total a Amazon Connect Voice ID a través de la consola de AWS , el SDK u otros medios. |
27 de septiembre de 2021 |
AmazonConnectCampaignsServiceLinkedRolePolicy— Se agregó una nueva política de roles vinculados al servicio |
Se ha agregado una nueva política de roles vinculados al servicio para campañas externas. La política proporciona acceso para recuperar todas las campañas externas. |
27 de septiembre de 2021 |
AmazonConnectServiceLinkedRolePolicy— Se han añadido acciones para Amazon Lex |
Se han agregado las siguientes acciones para todos los bots creados en la cuenta en todas las regiones. Estas acciones se han agregado para favorecer la integración con Amazon Lex.
|
15 de junio de 2021 |
AmazonConnect_ FullAccess — Se han añadido acciones para Amazon Lex |
Se han agregado las siguientes acciones para todos los bots creados en la cuenta en todas las regiones. Estas acciones se han agregado para favorecer la integración con Amazon Lex.
|
15 de junio de 2021 |
Amazon Connect ha comenzado a hacer un seguimiento de los cambios |
Amazon Connect comenzó a realizar un seguimiento de los cambios en sus políticas AWS gestionadas. |
15 de junio de 2021 |