Configurare la rete - Amazon Connect

Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.

Configurare la rete

Le soluzioni VoiP tradizionali richiedono l'autorizzazione in entrata e in uscita per intervalli di porte UDP e IP specifici, ad esempio 80 e 443. Queste soluzioni si applicano anche a TCP. In confronto, i requisiti di rete per l'utilizzo del Pannello di controllo contatti (CCP) con un softphone sono meno intrusivi. Puoi stabilire connessioni di invio/ricezione in uscita persistenti tramite il browser Web. Di conseguenza, non è necessario aprire una porta lato client per ascoltare il traffico in entrata.

Il diagramma seguente mostra a cosa serve ogni porta.

Le sezioni seguenti descrivono le due opzioni di connettività principale per l'utilizzo di CCP.

Opzione 1 (consigliata): sostituire i requisiti di Amazon EC2 e dell'intervallo CloudFront IP con una lista di domini consentiti

Questa prima opzione consente di ridurre in modo significativo il raggio di applicazione.

Ti consigliamo di provare l'opzione 1 e testarla con più di 200 chiamate. Verifica la presenza di errori softphone, chiamate interrotte e funzionalità conferenza/trasferimento. Se la percentuale di errori è superiore al 2%, potrebbe esserci un problema con la risoluzione proxy. In questo caso, valuta l'uso dell'opzione 2.

Per consentire il traffico per gli endpoint Amazon EC2, consenti l'accesso per l'URL e la porta, come mostrato nella prima riga della tabella seguente. Esegui questa operazione anziché consentire tutti gli intervalli di indirizzi IP elencati nel file ip-ranges.json. Otterrai lo stesso vantaggio utilizzando un dominio per CloudFront, come illustrato nella seconda riga della tabella seguente.

Elenco di domini/URL consentiti

AWS Regione

Porte

Direzione

Traffico

rtc*.connect-telecom.region.amazonaws.com

Usato da ccp# (v1).

Vedi la nota che segue questa tabella.

Sostituisci region con la regione in cui si trova l'istanza Amazon Connect

443 (TCP)

IN USCITA

INVIA/RICEVI

Di seguito è illustrato l'elenco minimo di elementi consentiti per *.my.connect.aws:

  • myInstanceName.my.connect.aws/ccp-v2

  • myInstanceName.my.connect.aws/api

  • myInstanceName.my.connect.aws/auth/authorize

  • *.static.connect.aws

  • *.cloudfront.net

Di seguito è illustrato l'elenco minimo di elementi consentiti per *.awsapps.com:

  • myInstanceName.awsapps.com/connect/ccp-v2

  • myInstanceName.awsapps.com/connect/api

  • myInstanceName.awsapps.com/connect/auth/authorize

  • *.cloudfront.net

Sostituisci myInstanceNamecon l'alias della tua istanza Amazon Connect

443 (TCP)

IN USCITA

INVIA/RICEVI

*.telemetry.connect.region.amazonaws.com

Sostituisci region con l'ubicazione dell'istanza Amazon Connect

443 (TCP)

IN USCITA

INVIA/RICEVI

participant.connect.region.amazonaws.com

Sostituisci region con l'ubicazione dell'istanza Amazon Connect

443 (TCP)

IN USCITA

INVIA/RICEVI

*.transport.connect.region.amazonaws.com

Usato da ccp-v2.

Sostituisci region con l'ubicazione dell'istanza Amazon Connect

443 (TCP)

IN USCITA

INVIA/RICEVI

Amazon S3 bucket name.s3.region.amazonaws.com

Sostituisci Amazon S3 bucket name con il nome dell'ubicazione in cui vengono archiviati gli allegati. Sostituisci region con l'ubicazione dell'istanza Amazon Connect

443 (TCP)

IN USCITA

INVIA/RICEVI

TurnNlb-*.elb. regione .amazonaws.com

Per aggiungere endpoint specifici all'elenco di elementi consenti in base alla regione, consulta Endpoint NLB.

Sostituisci region con l'ubicazione dell'istanza Amazon Connect

3478 (UDP)

IN USCITA

INVIA/RICEVI

GLOBALACCELERATOR

GLOBAL e regione in cui si trova l'istanza Amazon Connect (aggiungi GLOBAL E qualsiasi voce specifica della regione all'elenco degli elementi consentiti)

443 (HTTPS) e 80 (HTTP)

IN USCITA INVIA/RICEVI

instance-id.source-region.sign-in.connect.aws

Viene utilizzato solo se hai effettuato l'onboarding su Amazon Connect Global Resiliency.

Sostituisci instance-id con l'ID dell'istanza e source-region con la regione AWS dell'istanza di origine. Per ulteriori informazioni, consulta Integrazione del gestore dell'identità digitale con un endpoint di accesso SAML di Amazon Connect Global Resiliency.

443 (HTTPS)

IN USCITA INVIA/RICEVI

*.source-region.region-discovery.connect.aws

È necessario solo se hai effettuato l'onboarding su Amazon Connect Global Resiliency.

Sostituisci source-region con la regione AWS dell'istanza di origine. Per istruzioni su come individuare la regione di origine, consulta Come trovare la regione di origine delle istanze Amazon Connect.

443 (HTTPS)

IN USCITA INVIA/RICEVI

I nomi di dominio completi (FQDN) non possono essere modificati o personalizzati in base al cliente. Usa invece l'Opzione 2: consentire gli intervalli di indirizzi IP.

Suggerimento

Quando usi rtc*.connect-telecom.region.amazonaws.com, *.transport.connect.region.amazonaws.com e https://myInstanceName.awsapps.com in alcune applicazioni proxy, la gestione del socket Web potrebbe avere impatto sulla funzionalità. Assicurati di eseguire il test e la convalida prima della distribuzione in un ambiente di produzione.

La tabella seguente elenca i CloudFront domini utilizzati per le risorse statiche se desideri aggiungere domini alla tua lista consentita anziché intervalli di IP:

Regione

CloudFront Dominio

us-east-1

https://dd401jc05x2yk.cloudfront.net/

https://d1f0uslncy85vb.cloudfront.net/

us-west-2

https://d38fzyjx9jg8fj.cloudfront.net/

https://d366s8lxuwna4d.cloudfront.net/

ap-northeast-1

https://d3h58onr8hrozw.cloudfront.net/

https://d13ljas036gz6c.cloudfront.net/

ap-northeast-2

https://d11ouwvqpq1ads.cloudfront.net/

ap-southeast-1

https://d2g7up6vqvaq2o.cloudfront.net/

https://d12o1dl1h4w0xc.cloudfront.net/

ap-southeast-2

https://d2190hliw27bb8.cloudfront.net/

https://d3mgrlqzmisce5.cloudfront.net/

eu-central-1

https://d1n9s7btyr4f0n.cloudfront.net/

https://d3tqoc05lsydd3.cloudfront.net/

eu-west-2

https://dl32tyuy2mmv6.cloudfront.net/

https://d2p8ibh10q5exz.cloudfront.net/

Nota

ca-central non è incluso nella tabella perché l'hosting dei contenuti statici avviene nel dominio *.my.connect.aws.

Se l'azienda non usa SAML e ci sono restrizioni legate al firewall, è possibile aggiungere le voci seguenti per ogni regione:

Regione

CloudFront Dominio

us-east-1

https://d32i4gd7pg4909.cloudfront.net/

us-west-2

https://d18af777lco7lp.cloudfront.net/

eu-west-2

https://d16q6638mh01s7.cloudfront.net/

ap-northeast-1

https://d2c2t8mxjhq5z1.cloudfront.net/

ap-northeast-2

https://d9j3u8qaxidxi.cloudfront.net/

ap-southeast-1

https://d3qzmd7y07pz0i.cloudfront.net/

ap-southeast-2

https://dwcpoxuuza83q.cloudfront.net/

eu-central-1

https://d1whcm49570jjw.cloudfront.net/

ca-central-1

https://d2wfbsypmqjmog.cloudfront.net/

us-gov-east-1:

https://s3 - us-gov-east warp-drive-console-static -1.amazonaws.com/ -/content-prod-osu

us-gov-west-1:

https://s3 - us-gov-west warp-drive-console-static -1.amazonaws.com/ -/content-prod-pdt

Endpoint NLB

La tabella seguente elenca gli endpoint specifici per la regione in cui si trova l'istanza Amazon Connect. Se non vuoi usare -*.elb. TurnNlb region .amazonaws.com wildcard, puoi invece aggiungere questi endpoint alla tua lista di indirizzi consentiti.

Regione

Dominio/URL Turn

us-west-2

TurnNlb-8d79b4466d82ad0e. elb.us-west-2.amazonaws.com

TurnNlb-dbc4ebb71307fda2. elb.us-west-2.amazonaws.com

TurnNlb-13c884fe3673ed9f. elb.us-west-2.amazonaws.com

us-east-1

TurnNlb-d76454ac48d20c1e. elb.us-east-1.amazonaws.com

TurnNlb-31a7fe8a79c27929. elb.us-east-1.amazonaws.com

TurnNlb-7a9b8e750cec315a. elb.us-east-1.amazonaws.com

af-south-1

TurnNlb-29b8f2824c2958b8. elb.af-south-1.amazonaws.com

ap-northeast-1

TurnNlb-3c6ddabcbeb821d8. elb.ap-northeast-1.amazonaws.com

ap-northeast-2

TurnNlb-a2d59ac3f246f09a. elb.ap-northeast-2.amazonaws.com

ap-southeast-1

TurnNlb-261982506d86d300. elb.ap-southeast-1.amazonaws.com

ap-southeast-2

TurnNlb-93f2de0c97c4316b. elb.ap-southeast-2.amazonaws.com

ca-central-1

TurnNlb-b019de6142240b9f. elb.ca-central-1.amazonaws.com

eu-central-1

TurnNlb-ea5316ebe2759cbc. elb.eu-central-1.amazonaws.com

eu-west-2

TurnNlb-1dc64a459ead57ea. elb.eu-west-2.amazonaws.com

us-gov-west-1

TurnNlb-d7c623c23f628042.elb. us-gov-west-1. amazonaws.com

Opzione 2 (non consigliata): consentire gli intervalli di indirizzi IP

La seconda opzione si basa sull'uso di un elenco di elementi consentiti per definire gli indirizzi IP e le porte che Amazon Connect può usare. È possibile creare questo elenco usando gli indirizzi IP presenti nel file ip-ranges.json AWS.

Se la regione in cui stai utilizzando Amazon Connect non appare nel file AWS ip-ranges.json, usa solo i valori globali.

Per ulteriori informazioni su questo file, consulta Informazioni sugli intervalli di indirizzi IP di Amazon Connect.

Voce intervalli IP

AWS Regione

Porte/protocolli

Direzione

Traffico

AMAZON_CONNECT

GLOBAL e regione in cui si trova l'istanza Amazon Connect (aggiungi GLOBAL E qualsiasi voce specifica della regione all'elenco degli elementi consentiti)

3478 (UDP)

IN USCITA

INVIA/RICEVI

EC2

GLOBAL e la regione in cui si trova l'istanza Amazon Connect (GLOBAL solo se non esiste una voce specifica della regione)

443 (TCP)

IN USCITA

INVIA/RICEVI

CLOUDFRONT

Globale*

443 (TCP)

IN USCITA

INVIA/RICEVI

GLOBALACCELERATOR

GLOBAL e regione in cui si trova l'istanza Amazon Connect (aggiungi GLOBAL E qualsiasi voce specifica della regione all'elenco degli elementi consentiti)

443 (HTTPS) e 80 (HTTP)

IN USCITA INVIA/RICEVI

* CloudFront fornisce contenuti statici come immagini o javascript da una edge location con la latenza più bassa rispetto alla posizione in cui si trovano gli agenti. Gli elenchi di indirizzi IP CloudFront consentiti sono globali e richiedono tutti gli intervalli IP associati a «service»: «CLOUDFRONT» nel file ip-ranges.json.

Informazioni sugli intervalli di indirizzi IP di Amazon Connect

Nel file ip-ranges.json AWS l'intero intervallo di indirizzi IP /19 è di proprietà di Amazon Connect. Tutto il traffico da e verso l'intervallo /19 proviene da ed è diretto ad Amazon Connect.

L'intervallo di indirizzi IP /19 non viene condiviso con altri servizi. È destinato all'uso esclusivo di Amazon Connect a livello globale.

Nel file AWS ip-ranges.json, puoi vedere lo stesso intervallo elencato due volte. Per esempio:

{ "ip_prefix": "15.193.0.0/19", "region": "GLOBAL", "service": "AMAZON" }, { "ip_prefix": "15.193.0.0/19", "region": "GLOBAL", "service": "AMAZON_CONNECT" },

AWS pubblica sempre qualsiasi intervallo IP due volte: una per il servizio specifico e una per il servizio «AMAZON». Potrebbe anche esserci un terzo elenco per un caso d'uso più specifico all'interno di un servizio.

Quando diventano disponibili nuovi intervalli di indirizzi IP supportati per Amazon Connect, questi vengono aggiunti al file ip-ranges.json disponibile pubblicamente. Vengono conservati per un minimo di 30 giorni prima di essere utilizzati dal servizio. Dopo 30 giorni, il traffico softphone attraverso i nuovi intervalli di indirizzi IP incrementa nelle due settimane successive. Dopo due settimane, il traffico viene instradato attraverso nuovi intervalli equivalenti a tutti gli intervalli disponibili.

Per ulteriori informazioni su questo file e sugli intervalli di indirizzi IP in AWS, consulta Intervalli di indirizzi AWS IP.

Firewall stateless

Se utilizzi un firewall stateless per entrambe le opzioni, utilizza i requisiti descritti nelle sezioni precedenti. È quindi necessario aggiungere all'elenco di elementi consentiti l'intervallo di porte temporanee usato dal browser, come illustrato nella tabella seguente.

Voce intervallo IP

Porta

Direzione

Traffico

AMAZON_CONNECT

Per un ambiente Windows: 49152-65535 (UDP)

Per un ambiente Linux: 32768 – 61000

IN ENTRATA

INVIA/RICEVI

Consenti il caricamento dei saldi e delle indennità per ferie nella pianificazione Amazon Connect

Per consentire il caricamento dei saldi e delle indennità per ferie nella pianificazione di Amazon Connect, aggiungi i seguenti endpoint di caricamento all'elenco delle eccezioni del proxy:

  • https://bm-prod-region-cell-1-uploadservice-staging.s3.region.amazonaws.com

  • https://bm-prod-region-cell-2-uploadservice-staging.s3.region.amazonaws.com

Per ulteriori informazioni sui parametri supportati, consulta i seguenti argomenti:

Consentire la risoluzione DNS per i softphone

Se hai già aggiunto intervalli IP di Amazon Connect alla tua lista di indirizzi consentiti e non hai alcuna restrizione sulla risoluzione dei nomi DNS, non è necessario aggiungere -*.elb. TurnNlb region .amazonaws.com alla tua lista dei preferiti.

  • Per verificare se sono presenti limitazioni per la risoluzione dei nomi DNS, utilizza il comando nslookup mentre sei in rete. Per esempio:

    nslookup TurnNlb-d76454ac48d20c1e.elb.us-east-1.amazonaws.com

Se non riesci a risolvere il DNS, devi aggiungere gli endpoint TurnNLB elencati sopra o -*.elb. TurnNlb region .amazonaws.com alla tua lista delle autorizzazioni.

Se non consenti questo dominio, gli agenti ricevono il seguente errore nel pannello di controllo contatti (CCP) quando tentano di rispondere a una chiamata:

  • Impossibile stabilire la connessione softphone. Riprova o contatta il tuo amministratore con quanto segue: Browser non è in grado di stabilire un canale multimediale con turn: -xxxxxxxxxxxxx.elb. TurnNlb regione .amazonaws.com:3478? transport=udp

Considerazioni su porta e protocollo

Durante l'implementazione delle modifiche alla configurazione della rete per Amazon Connect, considera quanto segue:

  • È necessario consentire il traffico per tutti gli intervalli e gli indirizzi per la regione in cui è stata creata l'istanza Amazon Connect.

  • Se è in uso un proxy o un firewall tra il Pannello di controllo dei contatti (CCP) e Amazon Connect, aumenta il timeout della cache dei certificati SSL in modo da coprire la durata di un intero turno degli agenti. In questo modo, è possibile evitare problemi di connettività per i rinnovi del certificato durante l'orario di lavoro pianificato. Ad esempio, se la pianificazione prevede per gli agenti turni di 8 ore che includano pause, aumenta l'intervallo a 8 ore più il tempo per le pause e il pranzo.

  • All'apertura delle porte, Amazon EC2 e Amazon Connect richiedono solo le porte per gli endpoint nella stessa regione dell'istanza. CloudFront, tuttavia, fornisce contenuti statici da una edge location con la latenza più bassa rispetto alla posizione in cui si trovano gli agenti. Gli elenchi di indirizzi IP consentiti per CloudFront sono globali e richiedono tutti gli intervalli IP associati a «service»: «CLOUDFRONT» in ip-ranges.json.

  • Una volta aggiornato ip-ranges.json, il servizio associato inizierà a utilizzare gli intervalli IP aggiornati dopo 30 giorni. AWS Per evitare problemi di connettività intermittente quando il servizio inizia a instradare il traffico verso i nuovi intervalli IP, assicurati di aggiungere i nuovi intervalli IP all'elenco di elementi consentiti entro 30 giorni dal momento dell'aggiunta al file ip-ranges.json.

  • Se utilizzi un CCP personalizzato con l'API Amazon Connect Streams, puoi creare un CCP senza supporti che non richiede l'apertura di porte per la comunicazione con Amazon Connect, ma richiede comunque porte aperte per la comunicazione con Amazon EC2 e. CloudFront

Considerazioni per la selezione della regione

La selezione della regione di Amazon Connect è subordinata ai requisiti di governance dei dati, al caso d'uso, ai servizi disponibili in ciascuna regione e alla latenza in relazione ad agenti, contatti e geografia degli endpoint di trasferimento esterni.

  • Ubicazione/rete dell'agente: la connettività del Pannello di controllo dei contatti (CCP) attraversa la rete WAN pubblica, quindi è importante che la workstation abbia la latenza più bassa e il minor numero di hop possibili, in particolare per la regione AWS in cui sono ospitate le risorse e l'istanza Amazon Connect. Ad esempio, le reti hub e spoke che necessitano di diversi hop per raggiungere un router perimetrale possono aggiungere latenza e ridurre la qualità dell'esperienza.

    Durante la configurazione dell'istanza e degli agenti, assicurati di creare l'istanza nella regione geograficamente più vicina agli agenti. Se è necessario configurare un'istanza in una regione specifica per soddisfare le policy aziendali o altri regolamenti, scegli la configurazione che comporta il minor numero di hop di rete tra i computer degli agenti e l'istanza Amazon Connect.

  • Ubicazione dei chiamanti: poiché le chiamate sono ancorate all'endpoint della regione di Amazon Connect, sono soggette a latenza PSTN. Idealmente, i chiamanti e gli endpoint di trasferimento si trovano geograficamente il più vicino possibile alla AWS regione in cui è ospitata l'istanza Amazon Connect per la latenza più bassa.

    Per ottenere prestazioni ottimali e limitare la latenza per i clienti quando chiamano il contact center, è necessario creare l'istanza Amazon Connect nella regione geograficamente più vicina a quella da dove chiamano i clienti. È consigliabile creare più istanze Amazon Connect e fornire ai clienti le informazioni di contatto per il numero più vicino alla regione da cui effettuano la chiamata.

  • Trasferimenti esterni: da Amazon Connect rimangono ancorati all'endpoint della regione di Amazon Connect per tutta la durata della chiamata. L'utilizzo al minuto continua a maturare fino a che la chiamata non viene disconnessa dal destinatario della chiamata trasferita. La chiamata non viene registrata dopo che l'agente ha riagganciato o al termine del trasferimento. I dati dei record dei contatti e la registrazione associata di una chiamata trasferita vengono generati al termine della chiamata. Quando possibile, non trasferire le chiamate che potrebbero essere ritrasferite in Amazon Connect, dando luogo ai cosiddetti trasferimenti circolari, in modo da evitare un aggravarsi della latenza PSTN.

Agenti che usano Amazon Connect in remoto

Gli agenti remoti che usano Amazon Connect da un'ubicazione diversa rispetto a coloro che si connettono alla rete principale dell'organizzazione potrebbero riscontrare problemi relativi alla rete locale in caso di connessione instabile, perdita di pacchetti o latenza elevata. Questa situazione si aggrava nel caso in cui sia necessaria una VPN per accedere alle risorse. Idealmente, gli agenti si trovano vicino alla regione AWS in cui sono ospitate le AWS risorse e l'istanza Amazon Connect e dispongono di una connessione stabile alla WAN pubblica.

Reindirizzamento dell'audio

Quando reindirizzi l'audio verso un dispositivo esistente, prendi in considerazione l'ubicazione del dispositivo in relazione alla regione di Amazon Connect. In questo modo è possibile tenere conto della potenziale latenza aggiuntiva. Se reindirizzi l'audio, ogni volta che arriva una chiamata per l'agente, una chiamata in uscita viene inoltrata al dispositivo configurato. Quando l'agente risponde al dispositivo, quell'agente viene connesso al chiamante. Se l'agente non risponde al dispositivo, viene creato uno stato di contatto perso finché un supervisore o l'agente stesso non ripristina lo stato su disponibile.

Usando AWS Direct Connect

I problemi di connettività di rete del Contact Control Panel (CCP) sono spesso dovuti all' AWS utilizzo di reti WAN/LAN private, ISP o entrambi. Sebbene AWS Direct Connect non risolva i problemi specifici relativi all'attraversamento di una LAN/WAN privata verso il router periferico, può aiutare a risolvere i problemi di latenza e connettività tra il router periferico e le risorse. AWS AWS Direct Connect fornisce una connessione durevole e coerente anziché affidarsi al proprio ISP per instradare dinamicamente le richieste verso le risorse. AWS Consente inoltre di configurare il router edge per reindirizzare il AWS traffico attraverso la fibra dedicata anziché attraversare la WAN pubblica.