네트워크 설정 - Amazon Connect

기계 번역으로 제공되는 번역입니다. 제공된 번역과 원본 영어의 내용이 상충하는 경우에는 영어 버전이 우선합니다.

네트워크 설정

기존 VoIP 솔루션에서는 특정 UDP 포트 범위와 IP(예: 80 및 443)에 대해 인바운드 및 아웃바운드를 모두 허용해야 합니다. 이러한 솔루션은 TCP에도 적용됩니다. 비교한다면 소프트폰과 함께 연락처 제어판(CCP)을 사용하기 위한 네트워크 요구 사항은 덜 직관적입니다. 웹 브라우저를 통해 지속적인 보내기/받기 연결을 설정할 수 있습니다. 결과적으로 인바운드 트래픽을 수신하기 위해 클라이언트 측 포트를 열 필요가 없습니다.

다음 다이어그램에서는 각 포트의 용도를 보여줍니다.

다음 단원에서는 CCP를 사용하기 위한 두 가지 기본 연결 옵션을 설명합니다.

옵션 1 (권장): Amazon EC2 교체하고 CloudFront 도메인 허용 목록의 IP 범위 요구 사항

이 첫 번째 옵션을 사용하면 영향 범위를 상당히 줄일 수 있습니다.

200회 이상의 통화에는 옵션 1을 시도하고 테스트하는 것이 좋습니다. 소프트폰 오류, 끊어진 통화, 회의/전송 기능에 대해 테스트하십시오. 오류 발생률이 2%보다 크면 프록시 확인에 문제가 있을 수 있습니다. 이 경우 옵션 2 사용을 고려하십시오.

Amazon EC2 엔드포인트의 트래픽을 허용하려면 다음 표의 첫 번째 행과 같이 URL과 포트의 액세스를 허용합니다. ip-ranges.json 파일에 나열된 모든 IP 주소 범위를 허용하는 대신 이렇게 합니다. 다음 표의 두 번째 행과 같이 CloudFront의 도메인을 사용하는 것과 동일한 이점을 얻을 수 있습니다.

도메인/URL 허용 목록

AWS 리전

포트

Direction

트래픽

rtc*. 커넥트 텔레콤. {부위} .amazonaws.com

이것은 ccp# (v1) 에서 사용됩니다.

이 표 아래의 참고 사항을 참조하십시오.

{region}을 Amazon Connect 인스턴스가 위치하고 있는 리전으로 바꿉니다.

443(TCP)

아웃바운드

보내기/받기

*.my.connect.aws

{myInstanceName} .my.connect.aws/ccp-v2

{myInstanceName} .my.connect.aws/api

*.정적. 연결.aws

*.cloudfront.net

.aws.com:

{myInstanceName} .awsapps.com/커넥트/ccp-v2

{myInstanceName} .awsapps.com/커넥트/API

*.cloudfront.net

교체 {myInstanceName} 을 Amazon Connect 인스턴스의 별칭과 함께

443(TCP)

아웃바운드

보내기/받기

*. 원격 측정. 연결. {부위} .amazonaws.com

교체 {부위} 을 Amazon Connect 인스턴스의 위치와 함께

443(TCP)

아웃바운드

보내기/받기

참가자. 연결. {부위} .amazonaws.com

교체 {부위} 을 Amazon Connect 인스턴스의 위치와 함께

443(TCP)

아웃바운드

보내기/받기

*.transport.connect. {부위} .amazonaws.com

이것은 ccp-v2에서 사용됩니다.

교체 {부위} 을 Amazon Connect 인스턴스의 위치와 함께

443(TCP)

아웃바운드

보내기/받기

{Amazon S3 버킷 이름} .s3. {부위} .amazonaws.com

ReplaceAmazon S3 버킷 이름첨부 파일을 저장한 위치의 이름과 함께 교체 {부위} 을 Amazon Connect 인스턴스의 위치와 함께

443(TCP)

아웃바운드

보내기/받기

TurnNlb-*.elb. {부위} .amazonaws.com

리전을 기반으로 허용 목록에 특정 엔드포인트를 추가하려면 NLB 엔드포인트 단원을 참조하십시오.

교체 {부위} 을 Amazon Connect 인스턴스의 위치와 함께

3478(UDP)

아웃바운드

보내기/받기

글로벌 액셀러레이터

Amazon Connect 인스턴스가 위치한 글로벌 및 Amazon Connect 인스턴스가 위치한 리전 (허용 목록에 GLOBAL 및 리전별 항목 추가)

443 (HTTPS) 및 80 (HTTP)

아웃바운드 보내기/받기
참고

Amazon Connect 인스턴스에 SAML 로그인을 사용하는 경우 글로벌 액셀러레이터 도메인을 허용 목록에 추가하십시오.*.aws글로벌 액셀러레이터닷컴.

작은 정보

사용 시rtc*.connect-telecom.{region}.amazonaws.com, *.transport.connect.{region}.amazonaws.com, 및https://myInstanceName.awsapps.com일부 프록시 애플리케이션에서는 웹 소켓 처리가 기능에 영향을 미칠 수 있습니다. 프로덕션 환경에 배포하기 전에 테스트하고 확인해야 합니다.

다음 표에는 CloudFront IP 범위 대신 허용 목록에 도메인을 추가하려는 경우 정적 자산에 사용되는 도메인:

리전(Region)

CloudFront 도메인

us-east-1

https://dd401jc05x2yk.cloudfront.net/

https://d1f0uslncy85vb.cloudfront.net/

us-west-2

https://d38fzyjx9jg8fj.cloudfront.net/

https://d366s8lxuwna4d.cloudfront.net/

ap-northeast-1

https://d3h58onr8hrozw.cloudfront.net/

https://d13ljas036gz6c.cloudfront.net/

ap-southeast-1

https://d2g7up6vqvaq2o.cloudfront.net/

https://d12o1dl1h4w0xc.cloudfront.net/

ap-southeast-2

https://d2190hliw27bb8.cloudfront.net/

https://d3mgrlqzmisce5.cloudfront.net/

eu-central-1

https://d1n9s7btyr4f0n.cloudfront.net/

https://d3tqoc05lsydd3.cloudfront.net/

eu-west-2

https://dl32tyuy2mmv6.cloudfront.net/

https://d2p8ibh10q5exz.cloudfront.net/

도메인 뒤에 정적 콘텐츠를 호스팅하기 때문에 ca-central은 테이블에 포함되지 않습니다.*.my.connect.aws따라서 허용 목록에 추가할 필요가 없습니다.

회사에서 SAML을 사용하지 않고 방화벽 제한이 있는 경우 지역별로 다음 항목을 추가할 수 있습니다.

리전(Region)

CloudFront 도메인

us-east-1

https://d32i4gd7pg4909.cloudfront.net/

us-west-2

https://d18af777lco7lp.cloudfront.net/

eu-west-2

https://d16q6638mh01s7.cloudfront.net/

ap-northeast-1

https://d2c2t8mxjhq5z1.cloudfront.net/

ap-southeast-1

https://d3qzmd7y07pz0i.cloudfront.net/

ap-southeast-2

https://dwcpoxuuza83q.cloudfront.net/

eu-central-1

https://d1whcm49570jjw.cloudfront.net/

ca-central-1

https://d2wfbsypmqjmog.cloudfront.net/

us-gov-east-1:

https://s3 -us-gov-east-1.amazonaws.com/warp-drive-console-static-content-prod-osu/

us-gov-west-1:

https://s3 -us-gov-west-1.amazonaws.com/warp-drive-console-static-content-prod-pdt/

NLB 엔드포인트

다음 표에는 Amazon Connect 인스턴스가 있는 리전의 특정 엔드포인트가 나와 있습니다. 사용하고 싶은 것이 아니라면 TurnNlb-*.elb. {부위} .amazonaws.com 와일드카드를 사용하면 대신 허용 목록에 이러한 엔드포인트를 추가할 수 있습니다.

리전(Region)

Turn Domain/URL

us-west-2

TurnNlb-8d79b4466d82ad0e.west-2.amazonaws.com

TurnNlb-west-2.amazonaws.com을 위한 CNAME 별칭으로 구성해야 합니다

us-east-1

TurnNlb-d76454ac48d20d20d20d20d20c1e.east-1.amazonaws.com

TurnNlb-31a7fe8a79c279east-1.amazonaws.com

TurnNlb-7a9b8e750cec315a.east-1.amazonaws.com

af-south-1

TurnNlb-29b8f2824c2958b8.amazonaws.com을 위한 CNAME 별칭으로 구성해야 합니다

ap-northeast-1

TurnNlb-3c6ddabcbeb821d8.elb.ap-northeast-1.amazonaws.com

ap-northeast-2

TurnNlb-a2d59ac3f246f09a.elb.ap-northeast-2.amazonaws.com

ap-southeast-1

TurnNlb-261982506d1982506d86d300.elb.ap-southeast-1.amazonaws.com

ap-southeast-2

TurnNlb-93f2de0c2de0c97b.elb.ap-southeast-2.amazonaws.com

ca-central-1

TurnNlb-b019de6142240b9f.ca-central-1.amazonaws.com

eu-central-1

TurnNlb-ea5316ebe272759cbc.eu-central-1.amazonaws.com

eu-west-2

TurnNlb-1dc64a459ead57ea.elb.eu-west-2.amazonaws.com

us-gov-west-1

TurnNlb-d7c623c23f628042.elb.us-gov-west-1.amazonaws.com

옵션 2 (권장하지 않음): IP 주소 범위

두 번째 옵션은 Amazon Connect Connect에서 사용되는 IP 주소인 허용 목록 (화이트리스트라고도 함) 사용에 의존합니다. 의 IP 주소를 사용하여 이 허용 목록을 생성합니다.AWSip-레인지.json파일.

이 파일에 대한 자세한 내용은 Amazon Connect IP 주소 범위 정보 단원을 참조하십시오.

IP-범위 항목

AWS 리전

포트/프로토콜

Direction

트래픽

AMAZON_CONNECT

Amazon Connect 인스턴스가 위치한 글로벌 및 Amazon Connect 인스턴스가 위치한 리전 (허용 목록에 GLOBAL 및 리전별 항목 추가)

3478(UDP)

아웃바운드

보내기/받기

EC2

Amazon Connect 인스턴스가 위치한 글로벌 및 Amazon Connect 인스턴스가 위치한 리전 (리전별 항목이 없는 경우에만 GLOBAL)

443(TCP)

아웃바운드

보내기/받기

CLOUDFRONT

글로벌*

443(TCP)

아웃바운드

보내기/받기

글로벌 액셀러레이터

Amazon Connect 인스턴스가 위치한 글로벌 및 Amazon Connect 인스턴스가 위치한 리전 (허용 목록에 GLOBAL 및 리전별 항목 추가)

443 (HTTPS) 및 80 (HTTP)

아웃바운드 보내기/받기
참고

Amazon Connect 인스턴스에 SAML 로그인을 사용하는 경우 허용 목록에 글로벌 액셀러레이터 도메인을 추가해야 합니다.*.aws글로벌 액셀러레이터닷컴.

*CloudFront 는 에이전트가 위치하고 있는 장소와 관련하여 지연 시간이 가장 짧은 엣지 로케이션에서 정적 콘텐츠 (예: 이미지 또는 JavaScript) 를 제공합니다. IP 범위 허용 목록 CloudFront 글로벌이며 다음과 관련된 모든 IP 범위가 필요합니다.“서비스”: “클라우드프론트”ip-ranges.json 파일에 저장해야 합니다.

Amazon Connect IP 주소 범위 정보

에서AWS ip-ranges.json파일에서, 전체 /19 IP 주소 범위는 Amazon Connect Connect가 소유합니다. /19 범위에서 들어오고 나가는 모든 트래픽은 Amazon Connect Connect에서 송수신됩니다.

/19 IP 주소 범위는 다른 서비스와 공유되지 않으며, 전 세계적으로 Amazon Connect 에만 사용됩니다.

에서AWSip-ranges.json 파일에서 동일한 범위가 두 번 나열된 것을 볼 수 있습니다. 예:

{ "ip_prefix": "15.193.0.0/19", "region": "GLOBAL", "service": "AMAZON" }, { "ip_prefix": "15.193.0.0/19", "region": "GLOBAL", "service": "AMAZON_CONNECT" },

AWS항상 특정 서비스용과 “AMAZON” 서비스용으로 IP 범위를 두 번 게시합니다. 서비스 내에서 보다 구체적인 사용 사례를 위해 세 번 게시하는 경우도 있습니다.

Amazon Connect Connect에 대해 지원되는 새 IP 주소 범위가 있는 경우 사용 가능한 ip-ranges.json 파일에 추가됩니다. 이러한 IP 주소 범위는 서비스에서 사용되기 전에 최소 30일 동안 보관됩니다. 30일 후 다음 2주에 걸쳐 새로운 IP 주소 범위를 통한 소프트폰 트래픽이 증가합니다. 2주가 지나면 트래픽은 사용 가능한 모든 범위와 동일한 새 범위를 통해 라우팅됩니다.

이 파일과 IP 주소 범위에 대한 자세한 내용은AWS, 참조AWSIP 주소 범위.

상태 비저장 방화벽

두 옵션 모두에 대해 상태 비저장 방화벽을 사용하는 경우 이전 단원에서 설명하는 요구 사항을 적용합니다. 그런 다음 아래 표와 같이 브라우저에서 사용되는 휘발성 포트 범위를 허용 목록에 추가해야 합니다.

IP-범위 항목

포트

Direction

트래픽

AMAZON_CONNECT

49152-65535(UDP)

인바운드

보내기/받기

소프트폰에 대한 DNS 확인 허용

허용 목록에 Amazon Connect IP 범위를 이미 추가했고 DNS 이름 확인에 제한이 없는 경우, 를 추가하지 않아도 됩니다.TurnNlb-*.elb. {부위} .amazonaws.com허용 목록에

  • 네트워크에 있는 동안 DNS 이름 확인에 제한이 있는지 확인하려면 nslookup 명령을 사용합니다. 예:

    nslookup TurnNlb-d76454ac48d20c1e.elb.us-east-1.amazonaws.com

DNS를 확인할 수 없는 경우 TurnNlB 엔드포인트를 추가해야 합니다.listed above또는TurnNlb-*.elb. {부위} .amazonaws.com허용 목록에

이 도메인을 허용하지 않으면 에이전트가 전화를 받으려고 할 때 CCP(연락처 제어판)에서 다음 오류가 발생합니다.

  • 소프트폰 연결을 설정하지 못했습니다. 다시 시도하거나 관리자에게 다음과 같이 문의하십시오. 브라우저가 차례로 미디어 채널을 설정할 수 없음:TurnNlb-xxxxxxxxxxx.elb. {부위} .amazonaws.com:3478? transport=udp

포트 및 프로토콜 고려 사항

Amazon Connect Connect에 대한 네트워크 구성을 변경할 때 다음을 고려하십시오.

  • Amazon Connect 인스턴스를 생성한 리전의 모든 주소 및 범위에 대해 트래픽을 허용해야 합니다.

  • CCP와 Amazon Connect 사이에 프록시 또는 방화벽을 사용하는 경우, 에이전트의 전체 시프트 시간을 커버하도록 SSL 인증서 캐시 시간 제한을 늘리십시오. 그러면 예정된 업무 시간 중 인증서 갱신으로 인한 연결 문제가 방지됩니다. 예를 들어 에이전트가 휴식 시간을 포함하여 8시간 교대로 근무할 예정이라면 간격을 8시간(휴식 및 중식 시간 포함)으로 늘리십시오.

  • 포트를 열 때 Amazon EC2 및 Amazon Connect Connect에는 인스턴스와 동일한 리전에 있는 엔드포인트의 포트만 필요합니다. CloudFront하지만 는 에이전트가 위치하고 있는 장소와 관련하여 지연 시간이 가장 짧은 엣지 로케이션에서 정적 콘텐츠를 제공합니다. IP 범위 허용 목록 CloudFront 글로벌이며 “service”와 연결된 모든 IP 주소가 필요합니다. ip-ranges.json

  • ip-ranges.json이 업데이트되면AWS30일 후에 업데이트된 IP 범위를 사용하여 서비스가 시작됩니다. 서비스에서 새 IP 범위에 트래픽을 라우팅하기 시작할 때 간헐적인 연결 문제를 방지하려면, 새 IP 범위가 ip-ranges.json에 추가된 시간부터 30일 이내에 새 IP 범위를 허용 목록에 추가해야 합니다.

  • Amazon Connect Streams API를 통해 사용자 지정 CCP를 사용하는 경우, Amazon Connect와 통신을 위해 포트를 개방할 필요가 없는 미디어리스 CCP를 생성할 수 있지만, Amazon Connect EC2와 통신을 위해서는 여전히 포트를 개방해야 합니다. CloudFront.

리전 선택 고려 사항

Amazon Connect 리전 선택은 데이터 거버넌스 요구 사항, 사용 사례, 각 리전에서 사용 가능한 서비스, 그리고 에이전트, 고객 응대 및 외부 전송 엔드포인트 위치와 관련된 지연 시간에 따라 달라집니다.

  • 에이전트 위치/네트워크—CCP 연결은 퍼블릭 WAN을 통과하므로 워크스테이션은 가능한 한 지연 시간이 낮고 홉이 적은 것이 중요합니다.AWS리소스와 Amazon Connect 인스턴스가 호스팅되는 지역. 예를 들어 엣지 라우터에 도달하기 위해 여러 개의 홉이 필요한 허브 앤 스포크 네트워크에서는 지연 시간이 증가하고 경험의 품질이 저하될 수 있습니다.

    인스턴스와 에이전트를 설정할 때 지리적으로 에이전트와 가장 인접한 리전에 인스턴스를 생성해야 합니다. 회사 정책 또는 기타 규정을 준수하기 위해 특정 리전에 인스턴스를 설정해야 하는 경우, 에이전트의 컴퓨터와 Amazon Connect 인스턴스 사이에 네트워크 홉이 최소화되도록 구성을 선택하십시오.

  • 발신자 위치—통화는 Amazon Connect 지역 엔드포인트에 고정되므로 PSTN 지연 시간이 발생할 수 있습니다. 이상적으로는 발신자와 전송 엔드포인트가 지리적으로 최대한 가까이 위치하여AWS지연 시간을 최소화하면서 Amazon Connect 인스턴스가 호스팅되는 리전입니다.

    최적의 성능을 위해, 또한 고객이 고객 센터에 전화할 때 지연 시간을 제한하려면 인스턴스를 고객이 발신하는 위치와 지리적으로 가장 가까운 리전에서 생성하십시오. Amazon Connect 인스턴스를 여러 개 생성하고 고객에게 발신 위치와 가장 가까운 번호에 대한 연락처 정보를 제공하는 것을 고려해볼 수 있습니다.

  • External—통화 기간 동안 아마존 커넥트에서 Amazon Connect 지역 엔드포인트에 연결된 상태를 유지합니다. 전송된 통화는 수신자가 끊을 때까지 분 단위 사용량이 계속 계산됩니다. 에이전트가 끊거나 전송이 완료된 이후에는 통화가 녹음되지 않습니다. 전송된 통화의 연락처 레코드 데이터 및 관련 통화 녹음은 통화 종료 후에 생성됩니다. PSTN 지연 시간이 가중되는 것을 방지하려면 가능한 한 Amazon Connect Connect로 다시 전송될 수 있는 통화는 전송하지 마십시오 (이를 순환 전송이라고 함).

Amazon Connect 커넥트를 원격으로 사용하는 에이전트

원격 에이전트, 즉 조직의 메인 네트워크에 연결되지 않은 위치에서 Amazon Connect Connect를 사용하는 에이전트는 불안정한 연결, 패킷 손실, 높은 지연 시간 등 로컬 네트워크와 관련된 문제를 겪을할 수 있습니다. VPN이 리소스에 액세스해야 할 경우 이 문제가 가중됩니다. 이상적으로는 에이전트가 AWS 리전과 가까이 위치하고 있습니다.AWS리소스 및 Amazon Connect 인스턴스가 호스팅되고 퍼블릭 WAN과 연결이 안정적이어야 합니다.

오디오 재라우팅

오디오를 기존 디바이스로 재라우팅하는 경우 Amazon Connect 리전과 관련하여 디바이스의 위치를 고려해야 합니다. 잠재적 추가 지연 시간을 고려할 수 있기 때문입니다. 오디오를 재라우팅하는 경우, 에이전트를 향한 통화가 발생할 때마다 아웃바운드 통화가 구성된 디바이스로 배치됩니다. 에이전트가 디바이스에 응답하면 해당 에이전트가 호출자와 연결됩니다. 에이전트가 디바이스에 응답하지 않을 경우 에이전트 또는 관리자가 상태를 사용 가능으로 다시 변경할 때까지 에이전트가 누락된 고객 응대 상태로 전환됩니다.

AWS Direct Connect 사용

연락처 제어판 (CCP) 네트워크 연결 문제의 근본적인 원인은 대부분AWS사설 WAN/LAN, ISP 또는 둘 다를 통해 ILEAWS Direct Connect는 엣지 라우터를 통과하는 프라이빗 LAN/WAN에 특정한 문제를 해결하지 않으며, 엣지 라우터와 간의 지연 시간 및 연결 문제를 해결하는 데 도움이 될 수 있습니다.AWS있습니다.AWS Direct Connect요청을 동적으로 라우팅하기 위해 ISP에 의존하지 않는 내구적이고 일관적인 연결을 제공합니다.AWS있습니다. 또한 리디렉션하도록 엣지 라우터를 구성할 수도 있습니다.AWS퍼블릭 WAN을 통과하는 대신 전용 광섬유를 통한 트래픽.