AWS politiche gestite per Amazon Connect - Amazon Connect

Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.

AWS politiche gestite per Amazon Connect

Per aggiungere le autorizzazioni a utenti, gruppi e ruoli, è più efficiente utilizzare policy gestite da AWS piuttosto che scriverle autonomamente. Ci vogliono tempo ed esperienza per creare politiche gestite dai IAM clienti che forniscano al team solo le autorizzazioni di cui ha bisogno. Per iniziare rapidamente, puoi utilizzare le politiche AWS gestite. Queste politiche coprono casi d'uso comuni e sono disponibili nel tuo AWS account. Per ulteriori informazioni sulle politiche AWS gestite, consulta le politiche AWS gestite nella Guida IAM per l'utente.

AWS i servizi mantengono e aggiornano le politiche AWS gestite. Non è possibile modificare le autorizzazioni nelle politiche AWS gestite. I servizi aggiungono occasionalmente autorizzazioni aggiuntive a una policy AWS gestita per supportare nuove funzionalità. Questo tipo di aggiornamento interessa tutte le identità (utenti, gruppi e ruoli) a cui è collegata la policy. È più probabile che i servizi aggiornino una politica AWS gestita quando viene lanciata una nuova funzionalità o quando diventano disponibili nuove operazioni. I servizi non rimuovono le autorizzazioni da una policy AWS gestita, quindi gli aggiornamenti delle policy non comprometteranno le autorizzazioni esistenti.

Inoltre, AWS supporta politiche gestite per le funzioni lavorative che si estendono su più servizi. Ad esempio, la policy ReadOnlyAccess AWS gestita fornisce l'accesso in sola lettura a tutti i AWS servizi e le risorse. Quando un servizio lancia una nuova funzionalità, AWS aggiunge autorizzazioni di sola lettura per nuove operazioni e risorse. Per un elenco e le descrizioni delle politiche relative alle funzioni lavorative, consulta le politiche AWS gestite per le funzioni lavorative nella Guida per l'utente. IAM

AWS politica gestita: AmazonConnect _ FullAccess

Per consentire l'accesso completo in lettura/scrittura ad Amazon Connect, devi associare due policy ai tuoi IAM utenti, gruppi o ruoli. Collega la policy AmazonConnect_FullAccess e una policy personalizzata con i seguenti contenuti:

Policy personalizzata

{ "Version": "2012-10-17", "Statement": [ { "Sid": "AttachAnyPolicyToAmazonConnectRole", "Effect": "Allow", "Action": "iam:PutRolePolicy", "Resource": "arn:aws:iam::*:role/aws-service-role/connect.amazonaws.com/AWSServiceRoleForAmazonConnect*" } ] }

AmazonConnect_ Politica FullAccess

{ "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Action": [ "connect:*", "ds:CreateAlias", "ds:AuthorizeApplication", "ds:CreateIdentityPoolDirectory", "ds:DeleteDirectory", "ds:DescribeDirectories", "ds:UnauthorizeApplication", "firehose:DescribeDeliveryStream", "firehose:ListDeliveryStreams", "kinesis:DescribeStream", "kinesis:ListStreams", "kms:DescribeKey", "kms:ListAliases", "lex:GetBots", "lex:ListBots", "lex:ListBotAliases", "logs:CreateLogGroup", "s3:GetBucketLocation", "s3:ListAllMyBuckets", "lambda:ListFunctions", "ds:CheckAlias", "profile:ListAccountIntegrations", "profile:GetDomain", "profile:ListDomains", "profile:GetProfileObjectType", "profile:ListProfileObjectTypeTemplates" ], "Resource": "*" }, { "Effect": "Allow", "Action": [ "profile:AddProfileKey", "profile:CreateDomain", "profile:CreateProfile", "profile:DeleteDomain", "profile:DeleteIntegration", "profile:DeleteProfile", "profile:DeleteProfileKey", "profile:DeleteProfileObject", "profile:DeleteProfileObjectType", "profile:GetIntegration", "profile:GetMatches", "profile:GetProfileObjectType", "profile:ListIntegrations", "profile:ListProfileObjects", "profile:ListProfileObjectTypes", "profile:ListTagsForResource", "profile:MergeProfiles", "profile:PutIntegration", "profile:PutProfileObject", "profile:PutProfileObjectType", "profile:SearchProfiles", "profile:TagResource", "profile:UntagResource", "profile:UpdateDomain", "profile:UpdateProfile" ], "Resource": "arn:aws:profile:*:*:domains/amazon-connect-*" }, { "Effect": "Allow", "Action": [ "s3:CreateBucket", "s3:GetBucketAcl" ], "Resource": "arn:aws:s3:::amazon-connect-*" }, { "Effect": "Allow", "Action": [ "servicequotas:GetServiceQuota" ], "Resource": "arn:aws:servicequotas:*:*:connect/*" }, { "Effect": "Allow", "Action": "iam:CreateServiceLinkedRole", "Resource": "*", "Condition": { "StringEquals": { "iam:AWSServiceName": "connect.amazonaws.com" } } }, { "Effect": "Allow", "Action": "iam:DeleteServiceLinkedRole", "Resource": "arn:aws:iam::*:role/aws-service-role/connect.amazonaws.com/AWSServiceRoleForAmazonConnect*" }, { "Effect": "Allow", "Action": "iam:CreateServiceLinkedRole", "Resource": "arn:aws:iam::*:role/aws-service-role/profile.amazonaws.com/*", "Condition": { "StringEquals": { "iam:AWSServiceName": "profile.amazonaws.com" } } } ] }

Per consentire a un utente di creare un'istanza, accertati che disponga delle autorizzazioni concesse dalla policy AmazonConnect_FullAccess.

Quando utilizzi la policy AmazonConnect_FullAccess, presta attenzione alle seguenti informazioni:

  • La iam:PutRolePolicy consente all'utente che la riceve di configurare qualsiasi risorsa dell'account per lavorare con l'istanza Amazon Connect. Poiché questa policy concede autorizzazioni molto ampie, assegnala solo quando necessario. Al suo posto, crea il ruolo orientato ai servizi con accesso alle risorse necessarie e consenti all'utente l'accesso per passare il ruolo orientato ai servizi ad Amazon Connect (azione concessa dalla policy AmazonConnect_FullAccess).

  • Sono necessari privilegi aggiuntivi per creare un bucket Amazon S3 con un nome a scelta o utilizzare un bucket esistente durante la creazione o l'aggiornamento di un'istanza dal sito Web di amministrazione. Amazon Connect Se scegli posizioni di archiviazione predefinite per le registrazioni delle chiamate, le trascrizioni delle chat, le trascrizioni delle chiamate e altri dati, il sistema aggiunge «amazon-connect-» ai nomi di tali oggetti.

  • La chiave aws/connect KMS può essere utilizzata come opzione di crittografia predefinita. Per utilizzare una chiave di crittografia personalizzata, assegna agli utenti privilegi aggiuntivi. KMS

  • Assegna agli utenti privilegi aggiuntivi per collegare altre AWS risorse come Amazon Polly, Live Media Streaming, Data Streaming e bot Lex alle loro istanze Amazon Connect.

Per ulteriori informazioni e per le autorizzazioni dettagliate, consulta Autorizzazioni necessarie per l'utilizzo IAM di politiche personalizzate per gestire l'accesso al sito Web di amministrazione di Amazon Connect.

AWS politica gestita: AmazonConnectReadOnlyAccess

Per consentire l'accesso in sola lettura, è necessario allegare solo la AmazonConnectReadOnlyAccess policy:

{ "Version": "2012-10-17", "Statement": [ { "Sid": "AllowConnectReadOnly", "Effect": "Allow", "Action": [ "connect:Get*", "connect:Describe*", "connect:List*", "ds:DescribeDirectories" ], "Resource": "*" }, { "Sid": "DenyConnectEmergencyAccess", "Effect": "Deny", "Action": "connect:AdminGetEmergencyAccessToken", "Resource": "*" } ] }

AWS politica gestita: AmazonConnectServiceLinkedRolePolicy

La policy relativa alle autorizzazioni del ruolo AmazonConnectServiceLinkedRolePolicy consente a Amazon Connect di effettuare le seguenti azioni sulle risorse specificate. Quando si abilitano funzionalità aggiuntive in Amazon Connect, vengono aggiunte autorizzazioni aggiuntive per il ruolo AWSServiceRoleForAmazonConnectcollegato al servizio per accedere alle risorse associate a tali funzionalità:

{ "Version": "2012-10-17", "Statement": [ { "Sid": "AllowConnectActions", "Effect": "Allow", "Action": [ "connect:*" ], "Resource": [ "*" ] }, { "Sid": "AllowDeleteSLR", "Effect": "Allow", "Action": [ "iam:DeleteRole" ], "Resource": "arn:aws:iam::*:role/aws-service-role/connect.amazonaws.com/AWSServiceRoleForAmazonConnect_*" }, { "Sid": "AllowS3ObjectForConnectBucket", "Effect": "Allow", "Action": [ "s3:GetObject", "s3:GetObjectAcl", "s3:PutObject", "s3:PutObjectAcl", "s3:DeleteObject" ], "Resource": [ "arn:aws:s3:::amazon-connect-*/*" ] }, { "Sid": "AllowGetBucketMetadataForConnectBucket", "Effect": "Allow", "Action": [ "s3:GetBucketLocation", "s3:GetBucketAcl" ], "Resource": [ "arn:aws:s3:::amazon-connect-*" ] }, { "Sid": "AllowConnectLogGroupAccess", "Effect": "Allow", "Action": [ "logs:CreateLogStream", "logs:DescribeLogStreams", "logs:PutLogEvents" ], "Resource": [ "arn:aws:logs:*:*:log-group:/aws/connect/*:*" ] }, { "Sid": "AllowListLexBotAccess", "Effect": "Allow", "Action": [ "lex:ListBots", "lex:ListBotAliases" ], "Resource": "*" }, { "Sid": "AllowCustomerProfilesForConnectDomain", "Effect": "Allow", "Action": [ "profile:SearchProfiles", "profile:CreateProfile", "profile:UpdateProfile", "profile:AddProfileKey", "profile:ListProfileObjectTypes", "profile:ListCalculatedAttributeDefinitions", "profile:ListCalculatedAttributesForProfile", "profile:GetDomain", "profile:ListIntegrations" ], "Resource": "arn:aws:profile:*:*:domains/amazon-connect-*" }, { "Sid": "AllowReadPermissionForCustomerProfileObjects", "Effect": "Allow", "Action": [ "profile:ListProfileObjects", "profile:GetProfileObjectType" ], "Resource": [ "arn:aws:profile:*:*:domains/amazon-connect-*/object-types/*" ] }, { "Sid": "AllowListIntegrationForCustomerProfile", "Effect": "Allow", "Action": [ "profile:ListAccountIntegrations" ], "Resource": "*" }, { "Sid": "AllowReadForCustomerProfileObjectTemplates", "Effect": "Allow", "Action": [ "profile:ListProfileObjectTypeTemplates", "profile:GetProfileObjectTypeTemplate" ], "Resource": "arn:aws:profile:*:*:/templates*" }, { "Sid": "AllowWisdomForConnectEnabledTaggedResources", "Effect": "Allow", "Action": [ "wisdom:CreateContent", "wisdom:DeleteContent", "wisdom:CreateKnowledgeBase", "wisdom:GetAssistant", "wisdom:GetKnowledgeBase", "wisdom:GetContent", "wisdom:GetRecommendations", "wisdom:GetSession", "wisdom:NotifyRecommendationsReceived", "wisdom:QueryAssistant", "wisdom:StartContentUpload", "wisdom:UpdateContent", "wisdom:UntagResource", "wisdom:TagResource", "wisdom:CreateSession", "wisdom:CreateQuickResponse", "wisdom:GetQuickResponse", "wisdom:SearchQuickResponses", "wisdom:StartImportJob", "wisdom:GetImportJob", "wisdom:ListImportJobs", "wisdom:ListQuickResponses", "wisdom:UpdateQuickResponse", "wisdom:DeleteQuickResponse", "wisdom:PutFeedback", "wisdom:ListContentAssociations" ], "Resource": "*", "Condition": { "StringEquals": { "aws:ResourceTag/AmazonConnectEnabled": "True" } } }, { "Sid": "AllowListOperationForWisdom", "Effect": "Allow", "Action": [ "wisdom:ListAssistants", "wisdom:ListKnowledgeBases" ], "Resource": "*" }, { "Sid": "AllowCustomerProfilesCalculatedAttributesForConnectDomain", "Effect": "Allow", "Action": [ "profile:GetCalculatedAttributeForProfile", "profile:CreateCalculatedAttributeDefinition", "profile:DeleteCalculatedAttributeDefinition", "profile:GetCalculatedAttributeDefinition", "profile:UpdateCalculatedAttributeDefinition" ], "Resource": [ "arn:aws:profile:*:*:domains/amazon-connect-*/calculated-attributes/*" ] }, { "Sid": "AllowPutMetricsForConnectNamespace", "Effect": "Allow", "Action": "cloudwatch:PutMetricData", "Resource": "*", "Condition": { "StringEquals": { "cloudwatch:namespace": "AWS/Connect" } } }, { "Sid": "AllowSMSVoiceOperationsForConnect", "Effect": "Allow", "Action": [ "sms-voice:SendTextMessage", "sms-voice:DescribePhoneNumbers" ], "Resource": "arn:aws:sms-voice:*:*:phone-number/*", "Condition": { "StringEquals": { "aws:ResourceAccount": "${aws:PrincipalAccount}" } } }, { "Sid": "AllowCognitoForConnectEnabledTaggedResources", "Effect": "Allow", "Action": [ "cognito-idp:DescribeUserPool", "cognito-idp:ListUserPoolClients" ], "Resource": "arn:aws:cognito-idp:*:*:userpool/*", "Condition": { "StringEquals": { "aws:ResourceTag/AmazonConnectEnabled": "True" } } }, { "Sid": "AllowWritePermissionForCustomerProfileObjects", "Effect": "Allow", "Action": [ "profile:PutProfileObject" ], "Resource": [ "arn:aws:profile:*:*:domains/amazon-connect-*/object-types/*" ] } ] }

AWS politica gestita: AmazonConnectCampaignsServiceLinkedRolePolicy

La politica di autorizzazione dei AmazonConnectCampaignsServiceLinkedRolePolicy ruoli consente Amazon Connect alle campagne in uscita di completare le seguenti azioni sulle risorse specificate.

{ "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Action": [ "connect-campaigns:ListCampaigns" ], "Resource" : "*" }, { "Effect": "Allow", "Action": [ "connect:BatchPutContact", "connect:StopContact" ], "Resource": "arn:aws:connect:*:*:instance/*" ] }

AWS politica gestita: AmazonConnectVoice IDFullAccess

Per consentire l'accesso completo ad Amazon Connect Voice ID, devi collegare due policy a utenti, gruppi o ruoli. Allega la AmazonConnectVoiceIDFullAccess politica e i seguenti contenuti personalizzati per accedere a Voice ID tramite il sito Web di Amazon Connect amministrazione:

{ "Version": "2012-10-17", "Statement": [ { "Sid": "AttachAnyPolicyToAmazonConnectRole", "Effect": "Allow", "Action": "iam:PutRolePolicy", "Resource": "arn:aws:iam::*:role/aws-service-role/connect.amazonaws.com/AWSServiceRoleForAmazonConnect*" }, { "Effect": "Allow", "Action": [ "connect:CreateIntegrationAssociation", "connect:DeleteIntegrationAssociation", "connect:ListIntegrationAssociations" ], "Resource": "*" }, { "Effect": "Allow", "Action": [ "events:DeleteRule", "events:PutRule", "events:PutTargets", "events:RemoveTargets" ], "Resource": "*", "Condition": { "StringEquals": { "events:ManagedBy": "connect.amazonaws.com" } } } ] }

La policy manuale configura quanto segue:

  • La iam:PutRolePolicy consente all'utente che la riceve di configurare qualsiasi risorsa dell'account per lavorare con l'istanza Amazon Connect. Poiché questa policy concede autorizzazioni molto ampie, assegnala solo quando necessario.

  • Per collegare un dominio Voice ID a un'istanza Amazon Connect, sono necessari EventBridge privilegi Amazon Connect e Amazon aggiuntivi. Sono necessari i privilegi per chiamare Amazon Connect APIs per creare, eliminare ed elencare associazioni di integrazione. Sono necessarie EventBridge le autorizzazioni per creare ed eliminare EventBridge le regole utilizzate per fornire i record di contatto relativi a Voice ID.

Poiché non esiste un'opzione di crittografia predefinita, per utilizzare la chiave gestita dal cliente con il tuo Amazon Connect Voice ID, nella politica della chiave devono essere consentite API le seguenti operazioni. Inoltre, occorre aggiungere queste autorizzazioni sulla chiave pertinente, in quanto non sono incluse nella policy gestita.

  • kms:Decrypt per accedere o archiviare dati crittografati.

  • kms:CreateGrant: durante la creazione o l'aggiornamento di un dominio, consente di creare una concessione alla chiave gestita dal cliente per il dominio Voice ID. La concessione controlla l'accesso alla KMS chiave specificata, che consente l'accesso alle operazioni di concessione richieste da Amazon Connect Voice ID. Per ulteriori informazioni, consulta Utilizzo delle concessioni nella Guida per gli sviluppatori di AWS Key Management Service.

  • kms:DescribeKey— durante la creazione o l'aggiornamento di un dominio, consente di determinare la KMS chiave ARN for fornita.

Per ulteriori informazioni sulla creazione di domini e KMS chiavi, consulta Abilitazione di Voice ID eCrittografia a riposo.

AWS politica gestita: CustomerProfilesServiceLinkedRolePolicy

Per consentire ai profili dei clienti Amazon Connect di pubblicare CloudWatch metriche AWS sul tuo account, devi allegare la policy CustomerProfilesServiceLinkedRolePolicy gestita:

{ "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Action": [ "cloudwatch:PutMetricData" ], "Resource": "", "Condition": { "StringEquals": { "cloudwatch:namespace": "AWS/CustomerProfiles" } } }, { "Effect": "Allow", "Action": [ "iam:DeleteRole" ], "Resource": "arn:aws:iam:::role/aws-service-role/profile.amazonaws.com/AWSServiceRoleForProfile_*" } ] }

AWS politica gestita: AmazonConnectSynchronizationServiceRolePolicy

La politica AmazonConnectSynchronizationServiceRolePolicy delle autorizzazioni consente a Amazon Connect Managed Synchronization di completare le seguenti azioni di lettura, scrittura, aggiornamento ed eliminazione sulle risorse specificate. Poiché la sincronizzazione delle risorse è abilitata per più risorse, vengono aggiunte autorizzazioni aggiuntive al ruolo AWSServiceRoleForAmazonConnectSynchronizationcollegato al servizio per accedere a tali risorse.

La policy relativa alle autorizzazioni AmazonConnectSynchronizationServiceRolePolicy è raggruppata nei seguenti set di autorizzazioni.

  • connect: autorizzazioni Connect per sincronizzare le configurazioni e le risorse di Connect.

  • cloudwatch— CloudWatch autorizzazioni per pubblicare i parametri di utilizzo di Amazon Connect per un'istanza nel tuo account.

{ "Version": "2012-10-17", "Statement": [ { "Sid": "AllowConnectActions", "Effect": "Allow", "Action": [ "connect:CreateUser*", "connect:UpdateUser*", "connect:DeleteUser*", "connect:DescribeUser*", "connect:ListUser*", "connect:CreateRoutingProfile", "connect:UpdateRoutingProfile*", "connect:DeleteRoutingProfile", "connect:DescribeRoutingProfile", "connect:ListRoutingProfile*", "connect:CreateAgentStatus", "connect:UpdateAgentStatus", "connect:DescribeAgentStatus", "connect:ListAgentStatuses", "connect:CreateQuickConnect", "connect:UpdateQuickConnect*", "connect:DeleteQuickConnect", "connect:DescribeQuickConnect", "connect:ListQuickConnects", "connect:CreateHoursOfOperation", "connect:UpdateHoursOfOperation", "connect:DeleteHoursOfOperation", "connect:DescribeHoursOfOperation", "connect:ListHoursOfOperations", "connect:CreateQueue", "connect:UpdateQueue*", "connect:DeleteQueue", "connect:DescribeQueue", "connect:ListQueue*", "connect:CreatePrompt", "connect:UpdatePrompt", "connect:DeletePrompt", "connect:DescribePrompt", "connect:ListPrompts", "connect:GetPromptFile", "connect:CreateSecurityProfile", "connect:UpdateSecurityProfile", "connect:DeleteSecurityProfile", "connect:DescribeSecurityProfile", "connect:ListSecurityProfile*", "connect:CreateContactFlow*", "connect:UpdateContactFlow*", "connect:DeleteContactFlow*", "connect:DescribeContactFlow*", "connect:ListContactFlow*", "connect:BatchGetFlowAssociation", "connect:CreatePredefinedAttribute", "connect:UpdatePredefinedAttribute", "connect:DeletePredefinedAttribute", "connect:DescribePredefinedAttribute", "connect:ListPredefinedAttributes", "connect:ListTagsForResource", "connect:TagResource", "connect:UntagResource", "connect:ListTrafficDistributionGroups", "connect:ListPhoneNumbersV2", "connect:UpdatePhoneNumber", "connect:DescribePhoneNumber", "connect:AssociatePhoneNumberContactFlow", "connect:DisassociatePhoneNumberContactFlow", "connect:AssociateRoutingProfileQueues", "connect:DisassociateQueueQuickConnects", "connect:AssociateQueueQuickConnects", "connect:DisassociateUserProficiencies", "connect:AssociateUserProficiencies", "connect:DisassociateRoutingProfileQueues", "connect:CreateAuthenticationProfile", "connect:UpdateAuthenticationProfile", "connect:DescribeAuthenticationProfile", "connect:ListAuthenticationProfiles" ], "Resource": "*" }, { "Sid": "AllowPutMetricsForConnectNamespace", "Effect": "Allow", "Action": "cloudwatch:PutMetricData", "Resource": "*", "Condition": { "StringEquals": { "cloudwatch:namespace": "AWS/Connect" } } } ] }

Amazon Connect aggiorna le politiche AWS gestite

Visualizza i dettagli sugli aggiornamenti delle politiche AWS gestite per Amazon Connect da quando questo servizio ha iniziato a tracciare queste modifiche. Per ricevere avvisi automatici sulle modifiche a questa pagina, iscriviti al RSS feed sulla Cronologia dei documenti di Amazon Connect pagina.

Modifica Descrizione Data

AmazonConnectSynchronizationServiceRolePolicy— Aggiunto per la sincronizzazione gestita

Sono state aggiunte le seguenti azioni alla politica di gestione dei ruoli collegati al servizio per la sincronizzazione gestita:

  • connect:AssociatePhoneNumberContactFlow

  • connect:DisassociatePhoneNumberContactFlow

  • connect:AssociateRoutingProfileQueues

  • connect:DisassociateQueueQuickConnects

  • connect:AssociateQueueQuickConnects

  • connect:DisassociateUserProficiencies

  • connect:AssociateUserProficiencies

  • connect:DisassociateRoutingProfileQueues

  • connect:CreateAuthenticationProfile

  • connect:UpdateAuthenticationProfile

  • connect:DescribeAuthenticationProfile

  • connect:ListAuthenticationProfiles

5 luglio 2024

AmazonConnectReadOnlyAccess— Azione rinominata connect:GetFederationTokens e modificata in connect:AdminGetEmergencyAccessToken

La policy AmazonConnectReadOnlyAccess gestita è stata aggiornata a causa della ridenominazione dell'azione Amazon Connect connect:GetFederationTokens inconnect:AdminGetEmergencyAccessToken. Questa modifica è retrocompatibile e l'connect:AdminGetEmergencyAccessTokenazione funzionerà allo stesso modo dell'azione. connect:GetFederationTokens Se lasci l'connect:GetFederationTokensazione precedentemente indicata nelle tue politiche, queste continueranno a funzionare come previsto.

15 giugno 2024

AmazonConnectServiceLinkedRolePolicy— Azioni aggiunte per i pool di utenti di Amazon Cognito e i profili clienti Amazon Connect

Sono state aggiunte le seguenti azioni relative ai pool di utenti di Amazon Cognito alla politica dei ruoli collegati al servizio per consentire operazioni di lettura selezionate sulle risorse del pool di utenti di Cognito che dispongono di un tag di risorsa. AmazonConnectEnabled Questo tag viene inserito nella risorsa quando viene chiamata: CreateIntegrationAssociations API

  • cognito-idp:DescribeUserPool

  • cognito-idp:ListUserPoolClients

È stata aggiunta la seguente azione Amazon Connect Customer Profiles alla policy relativa ai ruoli collegati al servizio per consentire le autorizzazioni per inserire dati nel servizio adiacente a Connect, Customer Profiles:

  • profilo: PutProfileObject

23 maggio 2024

AmazonConnectServiceLinkedRolePolicy— Azioni aggiunte per Amazon Q in Connect

È consentita l'esecuzione della seguente azione su risorse Amazon Q in Connect con tag di risorsa 'AmazonConnectEnabled':'True' su knowledge base Amazon Q in Connect:

  • wisdom:ListContentAssociations

20 maggio 2024

AmazonConnectServiceLinkedRolePolicy— Azioni aggiunte per Amazon Pinpoint

Sono state aggiunte le seguenti azioni alla politica dei ruoli collegati al servizio per utilizzare i numeri di telefono di Amazon Pinpoint per Amazon Connect consentire l'invio: SMS

  • sms:DescribePhoneNumbers

  • sms:SendTextMessage

17 novembre 2023

AmazonConnectServiceLinkedRolePolicy— Azioni aggiunte per Amazon Q in Connect

È consentita l'esecuzione della seguente azione su risorse Amazon Q in Connect con tag di risorsa 'AmazonConnectEnabled':'True' su knowledge base Amazon Q in Connect:

  • wisdom:PutFeedback

15 novembre 2023

AmazonConnectCampaignsServiceLinkedRolePolicy— Azioni aggiunte per Amazon Connect

Amazon Connect ha aggiunto nuove azioni per recuperare le campagne in uscita:

  • connect:BatchPutContact

  • connect:StopContact

8 novembre 2023

AmazonConnectSynchronizationServiceRolePolicy— Aggiunta una nuova politica AWS gestita

È stata aggiunta una nuova policy gestita con ruoli orientati ai servizi per la sincronizzazione gestita.

La politica fornisce l'accesso a Amazon Connect risorse di lettura, creazione, aggiornamento ed eliminazione e viene utilizzata per sincronizzare automaticamente AWS le risorse tra le AWS regioni.

3 novembre 2023

AmazonConnectServiceLinkedRolePolicy— Azioni aggiunte per i profili dei clienti

È stata aggiunta la seguente azione per gestire i ruoli collegati al servizio Amazon Connect Customer Profiles:

  • profile:ListCalculatedAttributesForProfile

  • profile:GetDomain

  • profile:ListIntegrations

  • profile:CreateCalculatedAttributeDefinition

  • profile:DeleteCalculatedAttributeDefinition

  • profile:GetCalculatedAttributeDefinition

  • profile:UpdateCalculatedAttributeDefinition

30 ottobre 2023

AmazonConnectServiceLinkedRolePolicy— Azioni aggiunte per Amazon Q in Connect

È consentita l'esecuzione delle seguenti azioni su risorse Amazon Q in Connect con tag di risorsa 'AmazonConnectEnabled':'True' su knowledge base Amazon Q in Connect:

  • wisdom:CreateQuickResponse

  • wisdom:GetQuickResponse

  • wisdom:SearchQuickResponses

  • wisdom:StartImportJob

  • wisdom:GetImportJob

  • wisdom:ListImportJobs

  • wisdom:ListQuickResponses

  • wisdom:UpdateQuickResponse

  • wisdom:DeleteQuickResponse

25 ottobre 2023

AmazonConnectServiceLinkedRolePolicy— Azioni aggiunte per i profili dei clienti

È stata aggiunta la seguente azione per gestire i ruoli collegati al servizio Amazon Connect Customer Profiles:

  • profile:ListCalculatedAttributeDefinitions

  • profile:GetCalculatedAttributeForProfile

6 ottobre 2023

AmazonConnectServiceLinkedRolePolicy— Azioni aggiunte per Amazon Q in Connect

È consentita l'esecuzione delle seguenti azioni su risorse Amazon Q in Connect con tag di risorsa 'AmazonConnectEnabled':'True' su knowledge base e assistenti Amazon Q in Connect:

  • wisdom:CreateContent

  • wisdom:DeleteContent

  • wisdom:CreateKnowledgeBase

  • wisdom:GetAssistant

  • wisdom:GetKnowledgeBase

  • wisdom:GetContent

  • wisdom:GetRecommendations

  • wisdom:GetSession

  • wisdom:NotifyRecommendationsReceived

  • wisdom:QueryAssistant

  • wisdom:StartContentUpload

  • wisdom:UntagResource

  • wisdom:TagResource

  • wisdom:CreateSession

È consentita l'esecuzione delle seguenti azioni List su tutte le risorse Amazon Q in Connect:

  • wisdom:ListAssistants

  • wisdom:KnowledgeBases

29 settembre 2023

CustomerProfilesServiceLinkedRolePolicy— Aggiunto CustomerProfilesServiceLinkedRolePolicy

Nuova policy gestita.

7 marzo 2023

AmazonConnect_ FullAccess — Aggiunta l'autorizzazione per la gestione dei ruoli collegati al servizio Amazon Connect Customer Profiles Service

È stata aggiunta la seguente azione per gestire i ruoli orientati ai servizi di Profili cliente Amazon Connect:

  • iam:CreateServiceLinkedRole: consente di creare un ruolo orientato ai servizi per Profili cliente.

26 gennaio 2023

AmazonConnectServiceLinkedRolePolicy— Azioni aggiunte per Amazon CloudWatch

È stata aggiunta la seguente azione per pubblicare le metriche di utilizzo di Amazon Connect per un'istanza sul tuo account.

  • cloudwatch:PutMetricData

22 febbraio 2022

AmazonConnect_ FullAccess — Aggiunte autorizzazioni per la gestione dei domini dei profili dei clienti Amazon Connect

Sono state aggiunte tutte le autorizzazioni per la gestione dei domini di Profili cliente Amazon Connect creati per nuove istanze Amazon Connect.

  • profile:ListAccountIntegrations- Elenca tutte le integrazioni associate a uno specifico URI in. Account AWS

  • profile:ListDomains- Restituisce un elenco di tutti i domini per un uomo Account AWS che sono stati creati.

  • profile:GetDomain: restituisce informazioni su un dominio specifico.

  • profile:ListProfileObjectTypeTemplates- Consenti al sito Web di amministrazione di Amazon Connect di visualizzare un elenco di modelli che puoi utilizzare per creare le mappature dei dati.

  • profile:GetObjectTypes: consente di visualizzare tutti i tipi di oggetti correnti (mappature dei dati) che hai creato.

Le seguenti autorizzazioni possono essere eseguite su domini il cui nome include il prefisso amazon-connect-:

  • profile:AddProfileKey: consente di associare un nuovo valore chiave a un profilo specifico.

  • profile:CreateDomain: consente di creare nuovi domini.

  • profile:CreateProfile: consente di creare nuovi profili.

  • profile:DeleteDomain: consente di eliminare i domini.

  • profile:DeleteIntegration: consente di eliminare le integrazioni con un dominio.

  • profile:DeleteProfile: consente di eliminare un profilo.

  • profile:DeleteProfileKey: consente di eliminare una chiave di profilo.

  • profile:DeleteProfileObject: consente di eliminare un oggetto del profilo.

  • profile:DeleteProfileObjectType: consente di eliminare un tipo di oggetto del profilo.

  • profile:GetIntegration: consente di recuperare le informazioni su un'integrazione.

  • profile:GetMatches: consente di recuperare possibili corrispondenze del profilo.

  • profile:GetProfileObjectType: consente di recuperare i tipi di oggetti del profilo.

  • profile:ListIntegrations: consente di elencare le integrazioni.

  • profile:ListProfileObjects: consente di elencare gli oggetti del profilo.

  • profile:ListProfileObjectTypes: consente di elencare i tipi di oggetti del profilo.

  • profile:ListTagsForResource: consente di elencare i tag per una risorsa.

  • profile:MergeProfiles: consente di unire le corrispondenze del profilo.

  • profile:PutIntegration- Consente di aggiungere un'integrazione tra il servizio e un servizio di terze parti che include Amazon AppFlow e Amazon Connect

  • profile:PutProfileObject: consente di creare e aggiornare oggetti.

  • profile:PutProfileObjectType: consente di creare e aggiornare i tipi di oggetti.

  • profile:SearchProfiles: consente di cercare i profili.

  • profile:TagResource: consente di aggiungere tag alle risorse.

  • profile:UntagResource. consente di rimuovere tag dalle risorse

  • profile:UpdateDomain: consente di aggiornare i domini.

  • profile:UpdateProfile: consente di aggiornare i profili.

12 novembre 2021

AmazonConnectServiceLinkedRolePolicy— Azioni aggiunte per i profili dei clienti Amazon Connect

Sono state aggiunte le seguenti azioni in modo che i flussi di Amazon Connect e l'esperienza dell'agente possano interagire con i profili nel dominio di Profili cliente predefinito:

  • profile:SearchProfiles

  • profile:CreateProfile

  • profile:UpdateProfile

  • profile:AddProfileKey

È stata aggiunta la seguente azione in modo che i flussi di Amazon Connect e l'esperienza dell'agente possano interagire con gli oggetti del profilo nel dominio di Profili cliente predefinito:

  • profile:ListProfileObjects

È stata aggiunta la seguente azione in modo che i flussi di Amazon Connect e l'esperienza dell'agente possano determinare se Profili cliente è abilitato per l'istanza Amazon Connect:

  • profile:ListAccountIntegrations

12 novembre 2021

AmazonConnectVoiceIDFullAccess— Aggiunta una nuova politica AWS gestita

È stata aggiunta una nuova policy AWS gestita che consente di configurare gli utenti per l'utilizzo di Amazon Connect Voice ID.

Questa politica fornisce l'accesso completo a Amazon Connect Voice ID tramite SDK la AWS console o altri mezzi.

27 settembre 2021

AmazonConnectCampaignsServiceLinkedRolePolicy— Aggiunta una nuova politica relativa ai ruoli collegati ai servizi

È stata aggiunta una nuova policy relativa ai ruoli orientati ai servizi per le campagne in uscita.

La policy fornisce l'accesso per recuperare tutte le campagne in uscita.

27 settembre 2021

AmazonConnectServiceLinkedRolePolicy— Azioni aggiunte per Amazon Lex

Sono state aggiunte le seguenti azioni per tutti i bot creati nell'account in tutte le regioni. Queste azioni sono state aggiunte per supportare l'integrazione con Amazon Lex.

  • lex:ListBots: indica tutti i bot disponibili per il tuo account in una determinata regione.

  • lex:ListBotAliases: indica tutti gli alias per un determinato bot.

15 giugno 2021

AmazonConnect_ FullAccess — Azioni aggiunte per Amazon Lex

Sono state aggiunte le seguenti azioni per tutti i bot creati nell'account in tutte le regioni. Queste azioni sono state aggiunte per supportare l'integrazione con Amazon Lex.

  • lex:ListBots

  • lex:ListBotAliases

15 giugno 2021

Amazon Connect ha iniziato a monitorare le modifiche

Amazon Connect ha iniziato a tracciare le modifiche per le sue politiche AWS gestite.

15 giugno 2021