翻訳は機械翻訳により提供されています。提供された翻訳内容と英語版の間で齟齬、不一致または矛盾がある場合、英語版が優先します。
Amazon Connect のリソースレベルのポリシー例
Amazon Connect はユーザーに対するリソースレベルのアクセス許可をサポートしており、以下のポリシーに示すように、インスタンスに対してユーザーのアクションを指定することができます。
内容
- 「削除」および「更新」アクションを拒否する
- 特定の名前の統合においてアクションを許可する
- 「ユーザーの作成」を許可するが、特定のセキュリティプロファイルに割り当てられている場合は拒否する
- 通話の記録アクションを許可する
- レプリカリージョンの電話番号のキューAPIアクションを許可または拒否する
- 特定の Amazon AppIntegrations リソースを表示する
- Amazon Connect Customer Profiles にアクセス許可を付与する
- Customer Profiles のデータの読み取り専用アクセス許可を付与する
- 特定のアシスタントについてのみ Amazon Q in Connect をクエリする
- Amazon Connect Voice ID への完全なアクセス権を付与する
- Amazon Connect アウトバウンドキャンペーンのリソースへのアクセスを付与する
- Amazon Connect Contact Lens によって分析されたトランスクリプトを検索する機能を制限する
「削除」および「更新」アクションを拒否する
次のポリシー例は、1 つの Amazon Connect インスタンス内のユーザーに対し、「削除」および「更新」のアクションを拒否しています。Amazon Connect ユーザーの最後にワイルドカードを使用してARN、「ユーザーの削除」と「ユーザーの更新」がフルユーザー ARN (つまり、arn:aws:connect:us-east-1:123456789012:instance/00fbeee1-123e-111e-93e3-11111bfbfcc1/agent/00dtcddd1-123e-111e-93e3-11111bfbfcc1) など、指定されたインスタンス内のすべての Amazon Connect ユーザー) で拒否されます。
{ "Version": "2012-10-17", "Statement": [ { "Effect": "Deny", "Action": [ "connect:DeleteUser", "connect:UpdateUser*" ], "Resource": "arn:aws:connect:us-east-1:123456789012:instance/00fbeee1-123e-111e-93e3-11111bfbfcc1/agent/*" } ] }
特定の名前の統合においてアクションを許可する
{ "Version": "2012-10-17", "Statement": [ { "Sid": "AllowAllAppIntegrationsActions", "Effect": "Allow", "Action": [ "app-integrations:ListEventIntegrations", "app-integrations:CreateEventIntegration", "app-integrations:GetEventIntegration", "app-integrations:UpdateEventIntegration", "app-integartions:DeleteEventIntegration" ], "Resource":"arn:aws:appintegrations:*:*:event-integration/MyNamePrefix-*" } ] }
「ユーザーの作成」を許可するが、特定のセキュリティプロファイルに割り当てられている場合は拒否する
次のサンプルポリシーでは、「ユーザーの作成」を許可しますが、CreateUserリクエストのセキュリティプロファイルのパラメータとして arn:aws:connect:us-west-2:123456789012:instance/00fbeee1-123e-111e-93e3-11111bfbfcc1/security-profile/11dtcggg1-123e-111e-93e3-11111bfbfcc17 を使用して明示的に拒否します。
{ "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Action": [ "connect:CreateUser" ], "Resource": "*", }, { "Effect": "Deny", "Action": [ "connect:CreateUser" ], "Resource": "arn:aws:connect:us-west-2:123456789012:instance/00fbeee1-123e-111e-93e3-11111bfbfcc17/security-profile/11dtcggg1-123e-111e-93e3-11111bfbfcc17", } ] }
通話の記録アクションを許可する
次のサンプルポリシーでは、特定のインスタンスでの問い合わせに対し「通話の記録を開始する」ことが許可されています。contactID は動的であるため、* が使用されています。
{ "Version": "2012-10-17", "Statement": [ { "Action": [ "connect:StartContactRecording" ], "Resource": "arn:aws:connect:us-west-2:accountID:instance/instanceId/contact/*", "Effect": "Allow" } ] }
accountID を使用した信頼関係の設定。
録画 には、次のアクションが定義されていますAPIs。
-
「接続:StartContactRecording」
-
「接続:StopContactRecording」
-
「接続:SuspendContactRecording」
-
「接続:ResumeContactRecording」
複数の問い合わせアクションを同じロールで許可する
同じロールを使用して他の問い合わせ を呼び出す場合はAPIs、次の問い合わせアクションを一覧表示できます。
-
GetContactAttributes
-
ListContactFlows
-
StartChatContact
-
StartOutboundVoiceContact
-
StopContact
-
UpdateContactAttributes
または、ワイルドカード (例えば、connect:*) を使用して、すべての問い合わせアクションを許可します。
その他のリソースを許可する
ワイルドカードを使用して、より多くのリソースを許可することもできます。例えば、すべての問い合わせリソースに対するすべての接続アクションを許可する方法は次のとおりです。
{ "Version": "2012-10-17", "Statement": [ { "Action": [ "connect:*" ], "Resource": "arn:aws:connect:us-west-2:accountID:instance/*/contact/*", "Effect": "Allow" } ] }
レプリカリージョンの電話番号のキューAPIアクションを許可または拒否する
CreateQueue および には、 という名前の入力フィールドUpdateQueueOutboundCallerConfigAPIsが含まれていますOutboundCallerIdNumberId
。このフィールドは、トラフィック分散グループに請求できる電話番号リソースを表します。によって返される電話番号 V1 ARN形式ListPhoneNumbersと V2 によって返される ListPhoneNumbersV2 ARN形式の両方をサポートしています。
がOutboundCallerIdNumberId
サポートする V1 および V2 ARN形式は次のとおりです。
-
V1 ARN形式:
arn:aws:connect:
your-region
:your-account_id
:instance/instance_id
/phone-number/resource_id
-
V2 ARN形式:
arn:aws:connect:
your-region
:your-account_id
:phone-number/resource_id
注記
V2 ARN形式を使用することをお勧めします。V1 ARN形式は今後廃止されます。
レプリカリージョンの電話番号リソースに両方のARN形式を提供する
電話番号がトラフィックディストリビューショングループに請求された場合、レプリカリージョンで動作中に電話番号リソースのキューAPIアクションへのアクセスを正しく許可/拒否するには、電話番号リソースを V1 と V2 の両方のARN形式で提供する必要があります。電話番号リソースを 1 つのARN形式でのみ提供しても、レプリカリージョンで操作中に正しい許可/拒否動作は行われません。
例 1: へのアクセスを拒否する CreateQueue
たとえば、レプリカリージョン us-west-2 を
123456789012
とインスタンス aaaaaaaa-bbbb-cccc-dddd-0123456789012
で運営しています。OutboundCallerIdNumberId
値がリソース ID を持つトラフィック分散グループに請求された電話番号CreateQueueAPIである場合、 へのアクセスを拒否しますaaaaaaaa-eeee-ffff-gggg-0123456789012
。ただし、このシナリオでは、次のポリシーを使用する必要があります。
{ "Version": "2012-10-17", "Statement": [ { "Sid": "DenyCreateQueueForSpecificNumber", "Effect": "Deny", "Action": "connect:CreateQueue", "Resource": [ "arn:aws:connect:us-east-1:123456789012:phone-number/aaaaaaaa-eeee-ffff-gggg-0123456789012", "arn:aws:connect:us-west-2:123456789012:instance/aaaaaaaa-bbbb-cccc-dddd-0123456789012/phone-number/aaaaaaaa-eeee-ffff-gggg-0123456789012" ] } ] }
ここで、us-west-2 はリクエストが行われているリージョンです。
例 2: アクセスのみを許可する UpdateQueueOutboundCallerConfig
たとえば、レプリカリージョン us-west-2 を 123456789012
とインスタンス aaaaaaaa-bbbb-cccc-dddd-0123456789012
で運営しています。OutboundCallerIdNumberId
がリソース ID を持つトラフィック分散グループに請求された電話番号UpdateQueueOutboundCallerConfigAPIである場合にのみ、 へのアクセスを許可しますaaaaaaaa-eeee-ffff-gggg-0123456789012
。ただし、このシナリオでは、次のポリシーを使用する必要があります。
{ "Version": "2012-10-17", "Statement": [ { "Sid": "OnlyAllowUpdateQueueOutboundCallerConfigForSpecificNumber", "Effect": "Allow", "Action": "connect:UpdateQueueOutboundCallerConfig", "Resource": [ "arn:aws:connect:us-east-1:123456789012:phone-number/aaaaaaaa-eeee-ffff-gggg-0123456789012", "arn:aws:connect:us-west-2:123456789012:instance/aaaaaaaa-bbbb-cccc-dddd-0123456789012/phone-number/aaaaaaaa-eeee-ffff-gggg-0123456789012" ] } ] }
特定の Amazon AppIntegrations リソースを表示する
次のポリシー例では、特定のイベント統合の取得を許可します。
{ "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Action": [ "app-integrations:GetEventIntegration" ], "Resource": "arn:aws:app-integrations:us-west-2:accountID:event-integration/Name" } ] }
Amazon Connect Customer Profiles にアクセス許可を付与する
Amazon Connect Customer Profiles では、アクションのプレフィックスとして、connect
の代わりに profile
を使用します。以下のポリシーでは、Amazon Connect Customer Profiles 内の特定のドメインへの完全なアクセス許可が付与されます。
{ "Version": "2012-10-17", "Statement": [ { "Action": [ "profile:*" ], "Resource": "arn:aws:profile:us-west-2:accountID:domains/domainName", "Effect": "Allow" } ] }
accountID とドメイン との信頼関係を設定しますdomainName。
Customer Profiles のデータの読み取り専用アクセス許可を付与する
以下は、Amazon Connect Customer Profiles にあるデータに対する読み取りアクセスを許可する例です。
{ "Version": "2012-10-17", "Statement": [ { "Action": [ "profile:SearchProfiles", "profile:ListObjects" ], "Resource": "arn:aws:profile:us-west-2:accountID:domains/domainName", "Effect": "Allow" } ] }
特定のアシスタントについてのみ Amazon Q in Connect をクエリする
次のポリシー例では、特定のアシスタントのみにクエリを許可します。
{ "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Action": [ "wisdom:QueryAssistant " ], "Resource": "arn:aws:wisdom:us-west-2:accountID:assistant/assistantID" } ] }
Amazon Connect Voice ID への完全なアクセス権を付与する
Amazon Connect Voice ID は、アクションのプレフィックスとして、connect の代わりに voiceid
を指定します。次のポリシーでは、Amazon Connect Voice ID 内の特定のドメインへの完全なアクセス権を付与します。
{ "Version": "2012-10-17", "Statement": [ { "Action": [ "voiceid:*" ], "Resource": "arn:aws:voiceid:us-west-2:accountID:domain/domainName", "Effect": "Allow" } ] }
accountID とドメイン との信頼関係を設定しますdomainName。
Amazon Connect アウトバウンドキャンペーンのリソースへのアクセスを付与する
アウトバウンドキャンペーンでは、connect
の代わりに connect-campaign
がアクションのプレフィックスとして使用されます。次のポリシーは、特定のアウトバウンドキャンペーンへのフルアクセスを付与します。
{ "Sid": "AllowConnectCampaignsOperations", "Effect": "Allow", "Action": [ "connect-campaigns:DeleteCampaign", "connect-campaigns:DescribeCampaign", "connect-campaigns:UpdateCampaignName", "connect-campaigns:GetCampaignState" "connect-campaigns:UpdateOutboundCallConfig", "connect-campaigns:UpdateDialerConfig", "connect-campaigns:PauseCampaign", "connect-campaigns:ResumeCampaign", "connect-campaigns:StopCampaign" ], "Resource": "arn:aws:connect-campaigns:us-west-2:accountID:campaign/campaignId", }
Amazon Connect Contact Lens によって分析されたトランスクリプトを検索する機能を制限する
次のポリシーでは、コンタクトを検索して説明することはできますが、Amazon Connect Contact Lens によって分析されたトランスクリプトを使用したコンタクトの検索は拒否されます。
{ "Version": "2012-10-17", "Statement": [ { "Sid": "VisualEditor0", "Effect": "Allow", "Action": [ "connect:DescribeContact" ], "Resource": "arn:aws:connect:region:account-id:instance/instance-id/contact/*" }, { "Sid": "VisualEditor1", "Effect": "Allow", "Action": [ "connect:SearchContacts" ], "Resource": "arn:aws:connect:region:account-id:instance/instance-id" }, { "Sid": "VisualEditor2", "Effect": "Deny", "Action": [ "connect:SearchContacts" ], "Resource": "arn:aws:connect:region:account-id:instance/instance-id", "Condition": { "ForAnyValue:StringEquals": { "connect:SearchContactsByContactAnalysis": [ "Transcript" ] } } } ] }