서드파티 애플리케이션 온보딩 - Amazon Connect

기계 번역으로 제공되는 번역입니다. 제공된 번역과 원본 영어의 내용이 상충하는 경우에는 영어 버전이 우선합니다.

서드파티 애플리케이션 온보딩

요구 사항

사용자 지정 IAM 정책을 사용하여 타사 애플리케이션에 대한 액세스를 관리하는 경우 AWS 콘솔을 사용하여 타사 애플리케이션을 통합하려면 사용자에게 다음 IAM 권한이 필요합니다. 사용자에게는 AmazonConnect_FullAccess 외에도 다음 권한이 필요합니다.

{ "Version": "2012-10-17", "Statement": [ { "Action": [ "app-integrations:CreateApplication", "app-integrations:GetApplication", "iam:GetRolePolicy", "iam:PutRolePolicy", "iam:DeleteRolePolicy" ], "Resource": "arn:aws:app-integrations:<aws-region>:<aws-account-Id>:application/*", "Effect": "Allow" } ] }

서드파티 애플리케이션을 통합하는 방법

참고

타사 애플리케이션을 인스턴스에 통합하려면 인스턴스가 서비스 연결 역할 () SLR 을 사용하고 있는지 확인하십시오. 인스턴스에서 현재 를 사용하지 SLR 않지만 타사 애플리케이션을 통합하려는 경우 으로 마이그레이션해야 합니다. SLR 타사 애플리케이션은 를 사용하는 인스턴스에서만 통합하여 사용할 수 SLR 있습니다. 자세한 내용은 2018년 10월 이전에 만든 인스턴스의 경우 단원을 참조하십시오.

  1. Amazon Connect 콘솔을 엽니다 (https://console.aws.amazon.com/connect/).

  2. 왼쪽 탐색 창에서 서드파티 애플리케이션을 선택합니다. 이 메뉴가 표시되지 않는다면 해당 리전에서 이 기능을 사용할 수 없기 때문입니다. 이 기능을 사용할 수 있는 리전을 확인하려면 지역별 Amazon Connect 기능 사용 가능 여부 섹션을 참조하세요.

  3. 서드파티 애플리케이션 페이지에서 애플리케이션 추가를 선택합니다.

    고객 응대 속성 설정 블록의 속성 페이지입니다.
  4. 애플리케이션 추가 페이지에서 다음을 입력합니다.

    1. 기본 정보

      1. 표시 이름: 애플리케이션의 기억하기 쉬운 이름입니다. 이 이름은 보안 프로필과 에이전트 Workspace 내의 탭에 있는 에이전트에게 표시됩니다. 나중에 돌아와서 이 이름을 변경할 수 있습니다.

      2. 네임스페이스: 애플리케이션의 고유한 공식 이름입니다. 액세스 권한당 애플리케이션이 URL 하나뿐인 경우 액세스 출처를 사용하는 것이 좋습니다URL. 이 이름은 변경할 수 없습니다.

      3. 설명(선택 사항): 필요에 따라 이 애플리케이션에 대한 설명을 입력할 수 있습니다. 이 설명은 에이전트에게 표시되지 않습니다.

    2. 액세스

      1. 액세스 URL: 애플리케이션이 호스팅되는 URL 곳입니다. 로컬 호스트가 아닌 이상 https부터 시작해서 URL 안전해야 합니다.

        참고

        모두 iframe을 URLs 사용할 수 있는 것은 아닙니다. iframe이 URL 가능한지 확인하는 두 가지 방법은 다음과 같습니다.

        1. iFrame이 가능한지 확인하는 데 도움이 되는 타사 도구인 Iframe Tester가 URL 있습니다.

          1. iframe을 URL 사용할 수 있는 경우 이 페이지의 미리 보기에서 렌더링됩니다.

          2. iframe을 만들 URL 수 없는 경우 이 페이지의 미리 보기에 오류가 표시됩니다.

            • 이 웹 사이트에 오류가 표시되어도 에이전트 Workspace에서 앱이 여전히 iframe으로 표시될 수 있습니다. 이는 앱 개발자가 앱을 Workspace에만 임베드할 수 있고 다른 곳에는 임베드할 수 없도록 잠글 수 있기 때문입니다. 앱 개발자로부터 이 앱을 받은 경우에는 이 앱을 에이전트 Workspace에 연동해 보는 것이 좋습니다.

        2. 기술 관련 사용자의 경우: 연동하려는 애플리케이션의 보안 정책 내용을 확인하세요.

          1. Firefox: 햄버거 메뉴 > 기타 도구 > 웹 개발자 도구 > 네트워크

          2. Chrome: 점 3개 메뉴 > 기타 도구 > 개발자 도구 > 네트워크

          3. 기타 브라우저: 개발자 도구에서 네트워크 설정을 찾습니다.

          4. Content-Security-Policy 프레임 상위 지시문은 https://your-instance.my.connect.aws이어야 합니다.

            1. 지침이 OR인 경우 /Amazon same origin deny Connect는 이를 URL I프레이밍할 수 없습니다. AWS

        앱을 iframe할 수 없는 경우 수행할 수 있는 작업은 다음과 같습니다.

        • 앱/을 제어하는 경우 앱의 콘텐츠 URL 보안 정책을 업데이트할 수 있습니다. 여기에서 앱 개발자를 위한 모범 사례/앱이 Connect 에이전트 Workspace에만 임베드될 수 있도록 보장 섹션을 참조하세요.

        • URL앱/을 제어하지 않는 경우 앱 개발자에게 연락하여 앱의 콘텐츠 보안 정책을 업데이트해 달라고 요청해 볼 수 있습니다.

      2. 승인된 출처 (선택 사항): 액세스가 아닌 경우 허용되어야 URLs 하는 허용 목록. URL 로컬 호스트가 아닌 이상 https부터 시작해서 URL 안전해야 합니다.

    3. 이벤트 및 요청에 권한을 추가합니다.

      다음은 AWS 콘솔을 사용하여 새 애플리케이션을 온보딩하고 권한을 할당하는 방법의 예입니다. 이 예시에서는 애플리케이션에 6가지 권한이 할당됩니다.

      기본 정보 및 액세스 세부 정보 제공

    4. 인스턴스 연결

      1. 이 계정 리전 내의 모든 인스턴스에 이 애플리케이션에 대한 액세스 권한을 부여할 수 있습니다.

      2. 애플리케이션을 인스턴스에 연결하는 것은 선택 사항이지만, 애플리케이션을 인스턴스와 연결하지 않으면 이 애플리케이션을 사용할 수 없습니다.

    기본 정보 및 액세스 세부 정보 제공.

    워크스페이스 데이터 통합을 위해 애플리케이션에 권한 부여

    워크스페이스 데이터 통합을 위해 애플리케이션에 권한 부여.
  5. 저장(Save)을 선택합니다.

  6. 애플리케이션이 성공적으로 생성되었다면 서드파티 애플리케이션 페이지로 돌아가 성공 배너가 표시되고 목록에 애플리케이션이 표시됩니다.

    워크스페이스 데이터 통합을 위해 애플리케이션에 권한 부여.

    표시 이름, 액세스URL, 권한 등 기존 앱의 특정 속성을 편집할 수 있습니다.

    1. 애플리케이션을 만들거나 애플리케이션을 인스턴스에 연결하는 과정에서 오류가 발생한 경우 오류 메시지가 표시되며, 해당 조치를 취하여 문제를 해결할 수 있습니다.

서드 파티 애플리케이션 삭제

당분간 서드 파티 애플리케이션을 사용하지 않으려는 경우 삭제할 수 있습니다. 일시적으로 사용을 중단하고 싶지만 가까운 장래에 다시 사용하려는 경우 다시 추가하지 않아도 되도록 인스턴스와 연결을 끊는 것이 좋습니다. 타사 애플리케이션을 삭제하려면 AWS 콘솔로 이동하여 애플리케이션을 선택한 다음 삭제를 선택합니다.

문제 해결

  • 애플리케이션이 인스턴스와 연결되어 있는 경우 작업이 실패합니다. 먼저 모든 인스턴스에서 애플리케이션 연결을 끊어야 합니다. 그런 다음 돌아와서 삭제할 수 있습니다.

작은 정보

2023년 12월 15일 이전에 애플리케이션을 생성한 경우 애플리케이션과 인스턴스 연결을 업데이트할 때 문제가 발생할 수 있습니다. IAM정책을 업데이트해야 하기 때문입니다.

IAM권한이 충분하지 않아 타사 앱을 삭제하려고 할 때 오류가 발생했습니다.

다음 권한을 포함하도록 IAM 정책을 업데이트해야 합니다.

  • app-integrations:CreateApplicationAssociation

  • app-integrations:DeleteApplicationAssociation

{ "Version": "2012-10-17", "Statement": [ { "Action": [ "app-integrations:CreateApplication", "app-integrations:GetApplication" ], "Resource": "arn:aws:app-integrations:<aws-region>:<aws-account-Id>:application/*", "Effect": "Allow" }, { "Action": [ "app-integrations:CreateApplicationAssociation", "app-integrations:DeleteApplicationAssociation" ], "Resource": "arn:aws:app-integrations:<aws-region>:<aws-account-Id>:application-association/*", "Effect": "Allow" }, { "Action": [ "iam:GetRolePolicy", "iam:PutRolePolicy", "iam:DeleteRolePolicy" ], "Resource": "arn:aws:iam::<aws-account-Id>:role/aws-service-role/connect.amazonaws.com/AWSServiceRoleForAmazonConnect_*", "Effect": "Allow" } ] }