네트워크 설정 - Amazon Connect

기계 번역으로 제공되는 번역입니다. 제공된 번역과 원본 영어의 내용이 상충하는 경우에는 영어 버전이 우선합니다.

네트워크 설정

기존 VoIP 솔루션에서는 특정 UDP 포트 범위와 IP(예: 80 및 443)에 대해 인바운드 및 아웃바운드를 모두 허용해야 합니다. 이러한 솔루션은 TCP에도 적용됩니다. 비교한다면 소프트폰과 함께 연락처 제어판(CCP)을 사용하기 위한 네트워크 요구 사항은 덜 직관적입니다. 웹 브라우저를 통해 지속적인 보내기/받기 연결을 설정할 수 있습니다. 결과적으로 인바운드 트래픽을 수신하기 위해 클라이언트 측 포트를 열 필요가 없습니다.

다음 다이어그램에서는 각 포트의 용도를 보여줍니다.

다음 단원에서는 CCP를 사용하기 위한 두 가지 기본 연결 옵션을 설명합니다.

옵션 1 (권장): Amazon EC2 및 CloudFront IP 범위 요구 사항을 도메인 허용 목록으로 대체

이 첫 번째 옵션을 사용하면 영향 범위를 상당히 줄일 수 있습니다.

200회 이상의 통화에는 옵션 1을 시도하고 테스트하는 것이 좋습니다. 소프트폰 오류, 끊어진 통화, 회의/전송 기능에 대해 테스트하십시오. 오류 발생률이 2%보다 크면 프록시 확인에 문제가 있을 수 있습니다. 이 경우 옵션 2 사용을 고려하십시오.

Amazon EC2 엔드포인트의 트래픽을 허용하려면 다음 표의 첫 번째 행과 같이 URL과 포트의 액세스를 허용합니다. ip-ranges.json 파일에 나열된 모든 IP 주소 범위를 허용하는 대신 이렇게 합니다. 다음 표의 두 번째 행과 같이 CloudFront의 도메인을 사용하는 것과 동일한 이점을 얻을 수 있습니다.

도메인/URL 허용 목록

AWS 리전

포트

Direction

트래픽

rtc*.connect-telecom.리전.amazonaws.com

이는 ccp#(v1)에서 사용됩니다.

이 표 아래의 참고 사항을 참조하십시오.

리전을 Amazon Connect 인스턴스가 위치하고 있는 리전으로 바꿉니다.

443(TCP)

아웃바운드

보내기/받기

*.my.connect.aws의 최소 허용 목록은 다음과 같습니다.

  • myInstanceName.my.connect.aws/ccp-v2

  • myInstanceName.my.connect.aws/api

  • myInstanceName.my.connect.aws/auth/authorize

  • *.static.connect.aws

  • *.cloudfront.net

*.awsapps.com의 최소 허용 목록은 다음과 같습니다.

  • myInstanceName.awsapps.com/connect/ccp-v2

  • myInstanceName.awsapps.com/connect/api

  • myInstanceName.awsapps.com/connect/auth/authorize

  • *.cloudfront.net

Amazon Connect 인스턴스의 myInstanceName별칭으로 바꾸십시오.

443(TCP)

아웃바운드

보내기/받기

*.telemetry.connect.리전.amazonaws.com

리전을 Amazon Connect 인스턴스의 위치로 바꿉니다.

443(TCP)

아웃바운드

보내기/받기

participant.connect.리전.amazonaws.com

리전을 Amazon Connect 인스턴스의 위치로 바꿉니다.

443(TCP)

아웃바운드

보내기/받기

*.transport.connect.리전.amazonaws.com

이는 ccp-v2에서 사용됩니다.

리전을 Amazon Connect 인스턴스의 위치로 바꿉니다.

443(TCP)

아웃바운드

보내기/받기

Amazon S3 버킷 이름.s3.리전.amazonaws.com

Amazon S3 버킷 이름을 첨부 파일을 저장하는 위치의 이름으로 바꿉니다. 리전을 Amazon Connect 인스턴스의 위치로 바꿉니다.

443(TCP)

아웃바운드

보내기/받기

TurnNlb-*.elb. 지역 .amazonaws.com

리전을 기반으로 허용 목록에 특정 엔드포인트를 추가하려면 NLB 엔드포인트 섹션을 참조하세요.

리전을 Amazon Connect 인스턴스의 위치로 바꿉니다.

3478(UDP)

아웃바운드

보내기/받기

GLOBALACCELERATOR

Amazon Connect 인스턴스가 위치한 GLOBAL 및 리전(허용 목록에 GLOBAL 및 리전별 항목 추가)

443(HTTPS) 및 80(HTTP)

아웃바운드 보내기/받기

instance-id.source-region.sign-in.connect.aws

이는 Amazon Connect Global Resiliency에 온보딩한 경우에만 사용됩니다.

instance-id를 실제 인스턴스 ID로, source-region을 소스 인스턴스의 AWS 리전으로 대체하세요. 자세한 설명은 ID 제공업체(idP)를 Amazon Connect Global Resiliency SAML 로그인 엔드포인트와 통합하세요. 섹션을 참조하세요.

443(HTTPS)

아웃바운드 보내기/받기

*.source-region.region-discovery.connect.aws

이는 Amazon Connect Global Resiliency에 온보딩한 경우에만 필요합니다.

source-region을 소스 인스턴스의 AWS 리전으로 바꾸세요. 소스 리전을 찾는 방법에 대한 지침은 Amazon Connect 인스턴스의 소스 리전을 찾는 방법 섹션을 참조하세요.

443(HTTPS)

아웃바운드 보내기/받기

정규화된 도메인 이름(FQDN)은 고객별로 변경하거나 사용자 지정할 수 없습니다. 대신 옵션 2 - IP 주소 범위 허용을 사용하세요.

참고

Amazon Connect 인스턴스에 SAML 로그인을 사용하는 경우 Global Accelerator 도메인(*.awsglobalaccelerator.com)을 허용 목록에 추가하세요.

작은 정보

특정 프록시 애플리케이션에서는 rtc*.connect-telecom.region.amazonaws.com, *.transport.connect.region.amazonaws.comhttps://myInstanceName.awsapps.com을 사용하면 웹 소켓 처리가 기능에 영향을 미칠 수 있습니다. 프로덕션 환경에 배포하기 전에 테스트하고 확인해야 합니다.

다음 표에는 IP 범위 대신 허용 목록에 CloudFront 도메인을 추가하려는 경우 정적 자산에 사용되는 도메인이 나열되어 있습니다.

리전

CloudFront 도메인

us-east-1

https://dd401jc05x2yk.cloudfront.net/

https://d1f0uslncy85vb.cloudfront.net/

us-west-2

https://d38fzyjx9jg8fj.cloudfront.net/

https://d366s8lxuwna4d.cloudfront.net/

ap-northeast-1

https://d3h58onr8hrozw.cloudfront.net/

https://d13ljas036gz6c.cloudfront.net/

ap-northeast-2

https://d11ouwvqpq1ads.cloudfront.net/

ap-southeast-1

https://d2g7up6vqvaq2o.cloudfront.net/

https://d12o1dl1h4w0xc.cloudfront.net/

ap-southeast-2

https://d2190hliw27bb8.cloudfront.net/

https://d3mgrlqzmisce5.cloudfront.net/

eu-central-1

https://d1n9s7btyr4f0n.cloudfront.net/

https://d3tqoc05lsydd3.cloudfront.net/

eu-west-2

https://dl32tyuy2mmv6.cloudfront.net/

https://d2p8ibh10q5exz.cloudfront.net/

참고

AWS는 도메인 *.my.connect.aws 뒤에 정적 콘텐츠를 호스팅하므로 ca-central은 표에 포함되지 않습니다.

회사에서 SAML을 사용하지 않고 방화벽 제한이 있는 경우 리전별로 다음 항목을 추가할 수 있습니다.

리전

CloudFront 도메인

us-east-1

https://d32i4gd7pg4909.cloudfront.net/

us-west-2

https://d18af777lco7lp.cloudfront.net/

eu-west-2

https://d16q6638mh01s7.cloudfront.net/

ap-northeast-1

https://d2c2t8mxjhq5z1.cloudfront.net/

ap-northeast-2

https://d9j3u8qaxidxi.cloudfront.net/

ap-southeast-1

https://d3qzmd7y07pz0i.cloudfront.net/

ap-southeast-2

https://dwcpoxuuza83q.cloudfront.net/

eu-central-1

https://d1whcm49570jjw.cloudfront.net/

ca-central-1

https://d2wfbsypmqjmog.cloudfront.net/

us-gov-east-1:

https://s3 - us-gov-east warp-drive-console-static -1.amazonaws.com/ -/content-prod-osu

us-gov-west-1:

https://s3 - us-gov-west warp-drive-console-static -1.amazonaws.com/ -/content-prod-pdt

NLB 엔드포인트

다음 표에는 Amazon Connect 인스턴스가 있는 리전의 특정 엔드포인트가 나와 있습니다. -*.elb를 사용하고 싶지 않다면 TurnNlb .amazonaws.com 지역 와일드카드, 대신 이러한 엔드포인트를 허용 목록에 추가할 수 있습니다.

리전

Turn Domain/URL

us-west-2

TurnNlb-8d79b4466d82ad0e. elb.us-west-2.amazonaws.com

TurnNlb-dbc4ebb71307fda2. elb.us-west-2.amazonaws.com

TurnNlb-13c884fe3673ed9f. elb.us-west-2.amazonaws.com

us-east-1

TurnNlb-d76454ac48d20c1e. elb.us-east-1.amazonaws.com

TurnNlb-31a7fe8a79c27929. elb.us-east-1.amazonaws.com

TurnNlb-7a9b8e750cec315a. elb.us-east-1.amazonaws.com

af-south-1

TurnNlb-29b8f2824c2958b8. elb.af-south-1.amazonaws.com

ap-northeast-1

TurnNlb-3c6ddabcbeb821d8. elb.ap-northeast-1.amazonaws.com

ap-northeast-2

TurnNlb-a2d59ac3f246f09a. elb.ap-northeast-2.amazonaws.com

ap-southeast-1

TurnNlb-261982506d86d300. elb.ap-southeast-1.amazonaws.com

ap-southeast-2

TurnNlb-93f2de0c97c4316b. elb.ap-southeast-2.amazonaws.com

ca-central-1

TurnNlb-b019de6142240b9f. elb.ca-central-1.amazonaws.com

eu-central-1

TurnNlb-ea5316ebe2759cbc. elb.eu-central-1.amazonaws.com

eu-west-2

TurnNlb-1dc64a459ead57ea. elb.eu-west-2.amazonaws.com

us-gov-west-1

TurnNlb-d7c623c23f628042.elb. us-gov-west-1.amazonaws.com

옵션 2(권장하지 않음): IP 주소 범위 허용

두 번째 옵션은 허용 목록을 사용하여 Amazon Connect에서 사용할 수 있는 IP 주소 및 포트를 정의하는 것입니다. AWS ip-ranges.json 파일의 IP 주소를 사용하여 이 허용 목록을 생성합니다.

Amazon Connect를 사용하고 있는 리전이 AWS ip-ranges.json 파일에 나타나지 않는 경우 Global 값만 사용하세요.

이 파일에 대한 자세한 내용은 Amazon Connect IP 주소 범위 정보을 참조합니다.

IP-범위 항목

AWS 리전

포트/프로토콜

Direction

트래픽

AMAZON_CONNECT

Amazon Connect 인스턴스가 위치한 GLOBAL 및 리전(허용 목록에 GLOBAL 및 리전별 항목 추가)

3478(UDP)

아웃바운드

보내기/받기

EC2

Amazon Connect 인스턴스가 위치한 GLOBAL 및 리전(리전별 항목이 없는 경우에만 GLOBAL)

443(TCP)

아웃바운드

보내기/받기

CLOUDFRONT

글로벌*

443(TCP)

아웃바운드

보내기/받기

GLOBALACCELERATOR

Amazon Connect 인스턴스가 위치한 GLOBAL 및 리전(허용 목록에 GLOBAL 및 리전별 항목 추가)

443(HTTPS) 및 80(HTTP)

아웃바운드 보내기/받기
참고

Amazon Connect 인스턴스에 SAML 로그인을 사용하는 경우 Global Accelerator 도메인(*.awsglobalaccelerator.com)을 허용 목록에 추가하세요.

* CloudFront 에이전트가 있는 위치에 비해 지연 시간이 가장 짧은 엣지 로케이션에서 이미지 또는 자바스크립트와 같은 정적 콘텐츠를 제공합니다. 허용 IP 범위는 전 CloudFront 세계적이며 ip-ranges.json 파일의 “서비스”: “CLOUDFRONT”와 관련된 모든 IP 범위가 필요합니다.

Amazon Connect IP 주소 범위 정보

AWS ip-ranges.json 파일에서 전체 /19 IP 주소 범위는 Amazon Connect가 소유합니다. /19 범위에서 들어오고 나가는 모든 트래픽은 Amazon Connect에서 송수신됩니다.

/19 IP 주소 범위는 다른 서비스와 공유되지 않으며, 전 세계적으로 Amazon Connect에만 사용됩니다.

AWS ip-ranges.json 파일에서 동일한 범위가 두 번 나열된 것을 볼 수 있습니다. 예:

{ "ip_prefix": "15.193.0.0/19", "region": "GLOBAL", "service": "AMAZON" }, { "ip_prefix": "15.193.0.0/19", "region": "GLOBAL", "service": "AMAZON_CONNECT" },

AWS는 항상 특정 서비스용과 ‘AMAZON’ 서비스용으로 IP 범위를 두 번 게시합니다. 서비스 내에서 보다 구체적인 사용 사례를 위해 세 번 게시하는 경우도 있습니다.

Amazon Connect에 대해 지원되는 새 IP 주소 범위가 있는 경우 공개적으로 사용 가능한 ip-ranges.json 파일에 추가됩니다. 이러한 IP 주소 범위는 서비스에서 사용되기 전에 최소 30일 동안 보관됩니다. 30일 후 다음 2주에 걸쳐 새로운 IP 주소 범위를 통한 소프트폰 트래픽이 증가합니다. 2주가 지나면 트래픽은 사용 가능한 모든 범위와 동일한 새 범위를 통해 라우팅됩니다.

이 파일과 AWS의 IP 주소 범위에 대한 자세한 내용은 AWS IP 주소 범위를 참조하세요.

상태 비저장 방화벽

두 옵션 모두에 대해 상태 비저장 방화벽을 사용하는 경우 이전 단원에서 설명하는 요구 사항을 적용합니다. 그런 다음 아래 표와 같이 브라우저에서 사용되는 휘발성 포트 범위를 허용 목록에 추가해야 합니다.

IP-범위 항목

Port

Direction

트래픽

AMAZON_CONNECT

Windows 환경의 경우: 49152~65535(UDP)

Linux 환경의 경우: 32768~61000

인바운드

보내기/받기

Amazon Connect 일정에 남은 휴가와 허용량을 업로드하도록 허용합니다.

Amazon Connect 일정에 남은 휴가와 허용량을 업로드할 수 있도록 하려면 프록시 예외 목록에 다음 업로드 엔드포인트를 추가하세요.

  • https://bm-prod-region-cell-1-uploadservice-staging.s3.region.amazonaws.com

  • https://bm-prod-region-cell-2-uploadservice-staging.s3.region.amazonaws.com

이러한 엔드포인트가 지원하는 활동에 대한 자세한 내용은 다음 주제를 참조하세요.

소프트폰에 대한 DNS 확인 허용

이미 Amazon Connect IP 범위를 허용 목록에 추가했고 DNS 이름 확인에 제한이 없다면 TurnNlb-*.elb를 추가할 필요가 없습니다. .amazonaws.com 지역을 허용 목록에 포함하십시오.

  • 네트워크에 있는 동안 DNS 이름 확인에 제한이 있는지 확인하려면 nslookup 명령을 사용합니다. 예:

    nslookup TurnNlb-d76454ac48d20c1e.elb.us-east-1.amazonaws.com

DNS를 확인할 수 없는 경우 위에 나열된 TurnLB 엔드포인트 또는 -*.elb를 추가해야 합니다. TurnNlb .amazonaws.com 지역을 허용 목록에 추가하세요.

이 도메인을 허용하지 않으면 에이전트가 전화를 받으려고 할 때 CCP(연락처 제어판)에서 다음 오류가 발생합니다.

  • 소프트폰 연결을 설정하지 못했습니다. 다시 시도하거나 관리자에게 다음과 같이 문의하십시오. 브라우저가 턴으로 미디어 채널을 설정할 수 없음: -xxxxxxxxxxxxx.elb. TurnNlb .amazonaws.com:3478 지역인가요? 트랜스포트=udp

포트 및 프로토콜 고려 사항

Amazon Connect의 네트워크 구성을 변경할 때 다음을 고려하세요.

  • Amazon Connect 인스턴스를 생성한 리전의 모든 주소 및 범위에 대해 트래픽을 허용해야 합니다.

  • CCP와 Amazon Connect 사이에 프록시 또는 방화벽을 사용하는 경우, 에이전트의 전체 교대를 커버하도록 SSL 인증서 캐시 시간 제한을 늘리세요. 그러면 예정된 업무 시간 중 인증서 갱신으로 인한 연결 문제가 방지됩니다. 예를 들어 에이전트가 휴식 시간을 포함하여 8시간 교대로 근무할 예정이라면 간격을 8시간(휴식 및 중식 시간 포함)으로 늘리십시오.

  • 포트를 열 때 Amazon EC2와 Amazon Connect에는 인스턴스와 동일한 지역의 엔드포인트에 대한 포트만 필요합니다. CloudFront하지만 에이전트가 있는 위치에 비해 지연 시간이 가장 짧은 엣지 로케이션에서 정적 콘텐츠를 제공합니다. IP 범위 허용 목록은 전 CloudFront 세계적이므로 ip-ranges.json의 '서비스' ('CLOUDFRONT') 와 관련된 모든 IP 범위가 필요합니다.

  • ip-ranges.json이 업데이트되면 연결된 AWS 서비스는 30일 후에 업데이트된 IP 범위를 사용하기 시작합니다. 서비스에서 새 IP 범위에 트래픽을 라우팅하기 시작할 때 간헐적인 연결 문제를 방지하려면, 새 IP 범위가 ip-ranges.json에 추가된 시간부터 30일 이내에 새 IP 범위를 허용 목록에 추가해야 합니다.

  • Amazon Connect Streams API와 함께 사용자 지정 CCP를 사용하는 경우 미디어 없는 CCP를 생성할 수 있습니다. 이 CCP는 Amazon Connect와 통신하기 위해 포트를 열 필요는 없지만 Amazon EC2와 통신하기 위해 포트를 열어야 합니다. CloudFront

리전 선택 고려 사항

Amazon Connect 리전 선택은 데이터 거버넌스 요구 사항, 사용 사례, 각 리전에서 사용 가능한 서비스 그리고 에이전트, 고객 응대 및 외부 전송 엔드포인트 위치와 관련된 대기 시간에 따라 달라집니다.

  • 에이전트 위치/네트워크 - CCP 연결은 퍼블릭 WAN을 통과하므로 워크스테이션은 가능한 한 대기 시간이 짧고 홉이 적은 것이 중요합니다. 리소스 및 Amazon Connect 인스턴스가 호스팅되는 AWS 리전에서는 특히 그렇습니다. 예를 들어 엣지 라우터에 도달하기 위해 여러 개의 홉이 필요한 허브 앤 스포크 네트워크에서는 지연 시간이 증가하고 경험의 품질이 저하될 수 있습니다.

    인스턴스와 에이전트를 설정할 때 에이전트와 지리적으로 가장 인접한 리전에 인스턴스를 생성해야 합니다. 회사 정책 또는 기타 규정을 준수하기 위해 특정 리전에 인스턴스를 설정해야 하는 경우, 에이전트 컴퓨터와 Amazon Connect 인스턴스 사이에 네트워크 홉이 최소화되도록 구성을 선택하세요.

  • 발신자 위치 - 통화는 Amazon Connect 리전 엔드포인트에 고정되므로 PSTN 대기 시간이 발생할 수 있습니다. 이상적으로는 발신자와 전송 엔드포인트가 Amazon Connect 인스턴스가 호스팅되는 AWS 리전과 지리적으로 최대한 가까이 위치하여 대기 시간을 최소화해야 합니다.

    최적의 성능을 위해, 또한 고객이 고객 센터에 전화할 때 대기 시간을 제한하려면 Amazon Connect 인스턴스를 고객이 발신하는 위치와 지리적으로 가장 가까운 리전에서 생성하세요. 복수의 Amazon Connect 인스턴스를 생성하고 고객에게 발신 위치와 가장 가까운 번호에 대한 연락처 정보를 제공하는 것을 고려해볼 수 있습니다.

  • 외부 전송 - Amazon Connect를 통한 외부 전송은 통화가 진행되는 동안 Amazon Connect 리전 엔드포인트에 고정된 상태로 유지됩니다. 전송된 통화는 수신자가 끊을 때까지 분 단위 사용량이 계속 계산됩니다. 에이전트가 끊거나 전송이 완료된 이후에는 통화가 녹음되지 않습니다. 전송된 통화의 고객 응대 레코드 데이터 및 관련 통화 녹음은 통화 종료 후에 생성됩니다. PSTN 대기 시간이 가중되는 것을 방지하려면 가능한 한 Amazon Connect로 다시 전송될 수 있는 통화는 전송하지 마세요(이를 순환 전송이라고 함).

Amazon Connect를 원격으로 사용하는 에이전트

원격 에이전트, 즉 조직의 기본 네트워크에 연결되지 않은 위치에서 Amazon Connect를 사용하는 에이전트는 불안정한 연결, 패킷 손실, 높은 대기 시간 등 로컬 네트워크와 관련된 문제를 겪을 수 있습니다. VPN이 리소스에 액세스해야 할 경우 이 문제가 가중됩니다. 이상적으로는 에이전트가 AWS 리소스 및 Amazon Connect 인스턴스가 호스팅되는 AWS 리전과 가까이 위치하고 퍼블릭 WAN과 연결이 안정적이어야 합니다.

오디오 재라우팅

오디오를 기존 디바이스로 재라우팅하는 경우 Amazon Connect 리전에 대한 디바이스의 위치를 고려해야 합니다. 잠재적 추가 지연 시간을 고려할 수 있기 때문입니다. 오디오를 재라우팅하는 경우, 에이전트를 향한 통화가 발생할 때마다 아웃바운드 통화가 구성된 디바이스로 배치됩니다. 에이전트가 디바이스에 응답하면 해당 에이전트가 호출자와 연결됩니다. 에이전트가 디바이스에 응답하지 않을 경우 에이전트 또는 관리자가 상태를 사용 가능으로 다시 변경할 때까지 에이전트가 누락된 고객 응대 상태로 전환됩니다.

AWS Direct Connect 사용하기

고객 응대 제어판(CCP) 네트워크 연결 문제의 근본적인 원인은 대부분 프라이빗 WAN/LAN, ISP 또는 둘 다를 통해 AWS에 라우팅하기 때문입니다. AWS Direct Connect는 엣지 라우터를 통과하는 프라이빗 LAN/WAN에 특정한 문제를 해결하지 않지만, 엣지 라우터와 AWS 리소스 간의 대기 시간 및 연결 문제를 해결하는 데 도움이 될 수 있습니다. AWS Direct Connect는 ISP를 이용하여 요청을 AWS 리소스에 동적으로 라우팅하는 대신 내구성 있고 일관적인 연결을 제공합니다. 또한 퍼블릭 WAN을 통과하는 대신 전용 광섬유를 통해 AWS 트래픽을 리디렉션하도록 엣지 라우터를 구성할 수도 있습니다.