Amazon Connect e VPC endpoint di interfaccia ()AWS PrivateLink - Amazon Connect

Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.

Amazon Connect e VPC endpoint di interfaccia ()AWS PrivateLink

Puoi stabilire una connessione privata tra il tuo VPC e un sottoinsieme di endpoint in Amazon Connect creando un endpoint di interfacciaVPC. Di seguito sono riportati gli endpoint supportati:

  • Amazon AppIntegrations

  • Profili cliente

  • Campagne in uscita

  • Voice ID

  • Amazon Q in Connect

Il servizio principale di Amazon Connect non supporta AWS PrivateLink gli VPC endpoint.

Gli endpoint di interfaccia sono alimentati da AWS PrivateLink, una tecnologia che consente di accedere in modo privato ad Amazon Connect APIs senza un gateway Internet, un NAT dispositivo, una VPN connessione o AWS Direct Connect una connessione. Le istanze nel tuo VPC paese non hanno bisogno di indirizzi IP pubblici per comunicare con Amazon Connect con APIs AWS PrivateLink cui si integra.

Per ulteriori informazioni, consulta la Guida per AWS PrivateLink.

Creazione di un VPC endpoint di interfaccia per Amazon Connect

Puoi creare un endpoint di interfaccia utilizzando la VPC console Amazon o AWS Command Line Interface (AWS CLI). Per ulteriori informazioni, consulta la sezione Creazione di un endpoint di interfaccia nella Guida per l'utente di AWS PrivateLink .

Amazon Connect supporta i seguenti nomi di servizio:

  • com.amazonaws.region.app - integrazioni

  • com.amazonaws.region.casi

  • com.amazonaws.it.region.profilo

  • com.amazonaws.regioncampagne.connect

  • com.amazonaws.it.region.voiceid

  • com.amazonaws.region.saggezza

Se abiliti private DNS per un endpoint di interfaccia, puoi effettuare API richieste ad Amazon Connect utilizzando il DNS nome predefinito per la regione. Ad esempio, voiceid.us-east-1.amazonaws.com. Per ulteriori informazioni, consulta i DNSnomi degli host nella AWS PrivateLink Guida.

Creazione di una policy per VPC gli endpoint

Puoi allegare una policy per gli endpoint all'VPCendpoint che controlli l'accesso. La policy specifica le informazioni riportate di seguito:

  • Il principale che può eseguire operazioni.

  • Le azioni che possono essere eseguite.

  • Le risorse sui cui si possono eseguire azioni.

Per ulteriori informazioni, consulta la sezione Controllo dell'accesso ai servizi con policy di endpoint nella Guida di AWS PrivateLink .

Esempio: VPC politica degli endpoint

La seguente policy sugli VPC endpoint consente l'accesso alle azioni elencate di Amazon Connect Voice ID per tutti i principali utenti su tutte le risorse.

{ "Statement":[ { "Effect":"Allow", "Action":[ "voiceid:CreateDomain", "voiceid:EvaluateSession", "voiceid:ListSpeakers" ], "Resource":"*", "Principal":"*" } ] }

Nell'esempio riportato di seguito, In questa, la policy sugli VPC endpoint concede l'accesso alle azioni elencate delle campagne in uscita a tutti i principali destinatari e su tutte le risorse.

{ "Statement":[ { "Effect":"Allow", "Action":[ "connect-campaigns:CreateCampaign", "connect-campaigns:DeleteCampaign", "connect-campaigns:ListCampaigns" ], "Resource":"*", "Principal":"*" } ] }