기계 번역으로 제공되는 번역입니다. 제공된 번역과 원본 영어의 내용이 상충하는 경우에는 영어 버전이 우선합니다.
AWS 아마존 커넥트에 대한 관리형 정책
사용자, 그룹 또는 역할에 권한을 추가할 때 정책을 직접 작성하는 것보다 AWS 관리형 정책을 사용하는 것이 더욱 효율적입니다. 팀에 필요한 권한만 제공하는 IAM 고객 관리형 정책을 생성하기 위해서는 시간과 전문 지식이 필요합니다. AWS 관리형 정책을 사용하면 빠르게 시작할 수 있습니다. 이러한 정책은 일반적인 사용 사례를 다루며 AWS 계정에서 사용할 수 있습니다. AWS 관리형 정책에 대한 자세한 내용은 IAM 사용 설명서에서 AWS 관리형 정책을 참조하세요.
AWS 서비스는 AWS 관리형 정책을 유지 관리하고 업데이트합니다. AWS 관리형 정책에서는 권한을 변경할 수 없습니다. 서비스가 새 기능을 지원하기 위해 AWS 관리형 정책에 권한을 추가하는 경우가 있습니다. 이 타입의 업데이트는 정책이 연결된 모든 보안 인증(사용자, 그룹 및 역할)에 적용됩니다. 서비스는 새 기능이 출시되거나 새 작업을 사용할 수 있게 되면 AWS 관리형 정책을 업데이트할 가능성이 높습니다. 서비스는 AWS 관리형 정책에서 권한을 제거하지 않으므로 정책 업데이트로 인해 기존 권한이 손상되지 않습니다.
또한 여러 서비스에 걸친 작업 기능에 대한 관리형 정책을 AWS 지원합니다. 예를 들어 ReadOnlyAccess AWS 관리형 정책은 모든 AWS 서비스와 리소스에 대한 읽기 전용 액세스를 제공합니다. 서비스가 새 기능을 시작하면 새 작업 및 리소스에 대한 읽기 전용 권한이 AWS 추가됩니다. 직무 정책의 목록과 설명은 IAM 사용 설명서의 직무에 관한 AWS 관리형 정책을 참조하세요.
AWS 관리형 정책: _ AmazonConnect FullAccess
Amazon Connect에 대한 전체 읽기/쓰기 액세스를 허용하려면 IAM 사용자, 그룹 또는 역할에 두 가지 정책을 첨부해야 합니다. 다음 내용이 포함된 AmazonConnect_FullAccess
정책과 사용자 지정 정책을 첨부합니다.
사용자 지정 정책
{ "Version": "2012-10-17", "Statement": [ { "Sid": "AttachAnyPolicyToAmazonConnectRole", "Effect": "Allow", "Action": "iam:PutRolePolicy", "Resource": "arn:aws:iam::*:role/aws-service-role/connect.amazonaws.com/AWSServiceRoleForAmazonConnect*" } ] }
AmazonConnect_ FullAccess 정책
{ "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Action": [ "connect:*", "ds:CreateAlias", "ds:AuthorizeApplication", "ds:CreateIdentityPoolDirectory", "ds:DeleteDirectory", "ds:DescribeDirectories", "ds:UnauthorizeApplication", "firehose:DescribeDeliveryStream", "firehose:ListDeliveryStreams", "kinesis:DescribeStream", "kinesis:ListStreams", "kms:DescribeKey", "kms:ListAliases", "lex:GetBots", "lex:ListBots", "lex:ListBotAliases", "logs:CreateLogGroup", "s3:GetBucketLocation", "s3:ListAllMyBuckets", "lambda:ListFunctions", "ds:CheckAlias", "profile:ListAccountIntegrations", "profile:GetDomain", "profile:ListDomains", "profile:GetProfileObjectType", "profile:ListProfileObjectTypeTemplates" ], "Resource": "*" }, { "Effect": "Allow", "Action": [ "profile:AddProfileKey", "profile:CreateDomain", "profile:CreateProfile", "profile:DeleteDomain", "profile:DeleteIntegration", "profile:DeleteProfile", "profile:DeleteProfileKey", "profile:DeleteProfileObject", "profile:DeleteProfileObjectType", "profile:GetIntegration", "profile:GetMatches", "profile:GetProfileObjectType", "profile:ListIntegrations", "profile:ListProfileObjects", "profile:ListProfileObjectTypes", "profile:ListTagsForResource", "profile:MergeProfiles", "profile:PutIntegration", "profile:PutProfileObject", "profile:PutProfileObjectType", "profile:SearchProfiles", "profile:TagResource", "profile:UntagResource", "profile:UpdateDomain", "profile:UpdateProfile" ], "Resource": "arn:aws:profile:*:*:domains/amazon-connect-*" }, { "Effect": "Allow", "Action": [ "s3:CreateBucket", "s3:GetBucketAcl" ], "Resource": "arn:aws:s3:::amazon-connect-*" }, { "Effect": "Allow", "Action": [ "servicequotas:GetServiceQuota" ], "Resource": "arn:aws:servicequotas:*:*:connect/*" }, { "Effect": "Allow", "Action": "iam:CreateServiceLinkedRole", "Resource": "*", "Condition": { "StringEquals": { "iam:AWSServiceName": "connect.amazonaws.com" } } }, { "Effect": "Allow", "Action": "iam:DeleteServiceLinkedRole", "Resource": "arn:aws:iam::*:role/aws-service-role/connect.amazonaws.com/AWSServiceRoleForAmazonConnect*" }, { "Effect": "Allow", "Action": "iam:CreateServiceLinkedRole", "Resource": "arn:aws:iam::*:role/aws-service-role/profile.amazonaws.com/*", "Condition": { "StringEquals": { "iam:AWSServiceName": "profile.amazonaws.com" } } } ] }
사용자가 인스턴스를 생성하도록 허용하려면 AmazonConnect_FullAccess
정책에서 부여한 권한이 있어야 합니다.
AmazonConnect_FullAccess
정책을 사용할 때 다음 사항에 유의하세요.
-
iam:PutRolePolicy
를 통해 해당 정책을 받은 사용자는 계정의 모든 리소스를 Amazon Connect 인스턴스와 함께 작동하도록 구성할 수 있습니다. 이렇게 광범위한 권한을 부여하므로 필요한 경우에만 할당하세요. 신 필요한 리소스에 대한 액세스 권한이 있는 서비스 연결 역할을 만들고 사용자에게AmazonConnect_FullAccess
정책에 의해 부여되는 서비스 연결 역할을 Amazon Connect에 전달할 수 있는 액세스 권한을 부여하세요. -
Amazon Connect 관리 웹 사이트에서 인스턴스를 생성 또는 업데이트할 때 원하는 이름으로 Amazon S3 버킷을 생성하거나 기존 버킷을 사용하려면 추가 권한이 필요합니다. 통화 녹음, 채팅 기록, 통화 기록 및 기타 데이터의 기본 저장 위치를 선택하면 시스템이 해당 객체 이름 앞에 “amazon-connect-”를 추가합니다.
-
기본 암호화 옵션으로 aws/connect KMS 키를 사용할 수 있습니다. 사용자 지정 암호화 키를 사용하려면 사용자에게 추가 KMS 권한을 할당하세요.
-
Amazon Polly, 라이브 미디어 스트리밍, 데이터 스트리밍, Lex 봇과 같은 다른 AWS 리소스를 Amazon Connect 인스턴스에 연결할 수 있는 추가 권한을 사용자에게 할당합니다.
자세한 내용 및 상세 권한은 사용자 지정 IAM 정책을 사용하여 Amazon Connect 관리자 웹 사이트에 대한 액세스를 관리하는 데 필요한 권한 섹션을 참조하세요.
AWS 관리형 정책: AmazonConnectReadOnlyAccess
읽기 전용 액세스를 허용하려면 AmazonConnectReadOnlyAccess
정책만 연하면 됩니다.
AWS 관리형 정책: AmazonConnectServiceLinkedRolePolicy
AmazonConnectServiceLinkedRolePolicy
역할 권한 정책은 Amazon Connect 가 지정된 리소스에서 다음 작업을 완료하도록 허용합니다. 에서 Amazon Connect추가 기능을 활성화하면 해당 기능과 관련된 리소스에 액세스할 수 있는 AWSServiceRoleForAmazonConnect서비스 연결 역할에 대한 추가 권한이 추가됩니다.
{ "Version": "2012-10-17", "Statement": [ { "Sid": "AllowConnectActions", "Effect": "Allow", "Action": [ "connect:*" ], "Resource": [ "*" ] }, { "Sid": "AllowDeleteSLR", "Effect": "Allow", "Action": [ "iam:DeleteRole" ], "Resource": "arn:aws:iam::*:role/aws-service-role/connect.amazonaws.com/AWSServiceRoleForAmazonConnect_*" }, { "Sid": "AllowS3ObjectForConnectBucket", "Effect": "Allow", "Action": [ "s3:GetObject", "s3:GetObjectAcl", "s3:PutObject", "s3:PutObjectAcl", "s3:DeleteObject" ], "Resource": [ "arn:aws:s3:::amazon-connect-*/*" ] }, { "Sid": "AllowGetBucketMetadataForConnectBucket", "Effect": "Allow", "Action": [ "s3:GetBucketLocation", "s3:GetBucketAcl" ], "Resource": [ "arn:aws:s3:::amazon-connect-*" ] }, { "Sid": "AllowConnectLogGroupAccess", "Effect": "Allow", "Action": [ "logs:CreateLogStream", "logs:DescribeLogStreams", "logs:PutLogEvents" ], "Resource": [ "arn:aws:logs:*:*:log-group:/aws/connect/*:*" ] }, { "Sid": "AllowListLexBotAccess", "Effect": "Allow", "Action": [ "lex:ListBots", "lex:ListBotAliases" ], "Resource": "*" }, { "Sid": "AllowCustomerProfilesForConnectDomain", "Effect": "Allow", "Action": [ "profile:SearchProfiles", "profile:CreateProfile", "profile:UpdateProfile", "profile:AddProfileKey", "profile:ListProfileObjectTypes", "profile:ListCalculatedAttributeDefinitions", "profile:ListCalculatedAttributesForProfile", "profile:GetDomain", "profile:ListIntegrations" ], "Resource": "arn:aws:profile:*:*:domains/amazon-connect-*" }, { "Sid": "AllowReadPermissionForCustomerProfileObjects", "Effect": "Allow", "Action": [ "profile:ListProfileObjects", "profile:GetProfileObjectType" ], "Resource": [ "arn:aws:profile:*:*:domains/amazon-connect-*/object-types/*" ] }, { "Sid": "AllowListIntegrationForCustomerProfile", "Effect": "Allow", "Action": [ "profile:ListAccountIntegrations" ], "Resource": "*" }, { "Sid": "AllowReadForCustomerProfileObjectTemplates", "Effect": "Allow", "Action": [ "profile:ListProfileObjectTypeTemplates", "profile:GetProfileObjectTypeTemplate" ], "Resource": "arn:aws:profile:*:*:/templates*" }, { "Sid": "AllowWisdomForConnectEnabledTaggedResources", "Effect": "Allow", "Action": [ "wisdom:CreateContent", "wisdom:DeleteContent", "wisdom:CreateKnowledgeBase", "wisdom:GetAssistant", "wisdom:GetKnowledgeBase", "wisdom:GetContent", "wisdom:GetRecommendations", "wisdom:GetSession", "wisdom:NotifyRecommendationsReceived", "wisdom:QueryAssistant", "wisdom:StartContentUpload", "wisdom:UpdateContent", "wisdom:UntagResource", "wisdom:TagResource", "wisdom:CreateSession", "wisdom:CreateQuickResponse", "wisdom:GetQuickResponse", "wisdom:SearchQuickResponses", "wisdom:StartImportJob", "wisdom:GetImportJob", "wisdom:ListImportJobs", "wisdom:ListQuickResponses", "wisdom:UpdateQuickResponse", "wisdom:DeleteQuickResponse", "wisdom:PutFeedback" ], "Resource": "*", "Condition": { "StringEquals": { "aws:ResourceTag/AmazonConnectEnabled": "True" } } }, { "Sid": "AllowListOperationForWisdom", "Effect": "Allow", "Action": [ "wisdom:ListAssistants", "wisdom:ListKnowledgeBases" ], "Resource": "*" }, { "Sid": "AllowCustomerProfilesCalculatedAttributesForConnectDomain", "Effect": "Allow", "Action": [ "profile:GetCalculatedAttributeForProfile", "profile:CreateCalculatedAttributeDefinition", "profile:DeleteCalculatedAttributeDefinition", "profile:GetCalculatedAttributeDefinition", "profile:UpdateCalculatedAttributeDefinition" ], "Resource": [ "arn:aws:profile:*:*:domains/amazon-connect-*/calculated-attributes/*" ] }, { "Sid": "AllowPutMetricsForConnectNamespace", "Effect": "Allow", "Action": "cloudwatch:PutMetricData", "Resource": "*", "Condition": { "StringEquals": { "cloudwatch:namespace": "AWS/Connect" } } }, { "Sid": "AllowSMSVoiceOperationsForConnect", "Effect": "Allow", "Action": [ "sms-voice:SendTextMessage", "sms-voice:DescribePhoneNumbers" ], "Resource": "arn:aws:sms-voice:*:*:phone-number/*", "Condition": { "StringEquals": { "aws:ResourceAccount": "${aws:PrincipalAccount}" } } } ] }
AWS 관리형 정책: AmazonConnectCampaignsServiceLinkedRolePolicy
AmazonConnectCampaignsServiceLinkedRolePolicy
역할 권한 정책은 Amazon Connect 아웃바운드 캠페인이 지정된 리소스에서 다음 작업을 완료할 수 있도록 허용합니다.
{ "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Action": [ "connect-campaigns:ListCampaigns" ], "Resource" : "*" }, { "Effect": "Allow", "Action": [ "connect:BatchPutContact", "connect:StopContact" ], "Resource": "arn:aws:connect:*:*:instance/*" ] }
AWS 관리형 정책: ID AmazonConnectVoice FullAccess
Amazon Connect Voice ID에 대한 전체 액세스 권한을 허용하려면 사용자, 그룹 또는 역할에 두 가지 정책을 첨부해야 합니다. Amazon Connect 관리자 웹 사이트를 통해 Voice ID에 액세스하려면 AmazonConnectVoiceIDFullAccess
정책과 다음 사용자 지정 정책 콘텐츠를 첨부하십시오.
{ "Version": "2012-10-17", "Statement": [ { "Sid": "AttachAnyPolicyToAmazonConnectRole", "Effect": "Allow", "Action": "iam:PutRolePolicy", "Resource": "arn:aws:iam::*:role/aws-service-role/connect.amazonaws.com/AWSServiceRoleForAmazonConnect*" }, { "Effect": "Allow", "Action": [ "connect:CreateIntegrationAssociation", "connect:DeleteIntegrationAssociation", "connect:ListIntegrationAssociations" ], "Resource": "*" }, { "Effect": "Allow", "Action": [ "events:DeleteRule", "events:PutRule", "events:PutTargets", "events:RemoveTargets" ], "Resource": "*", "Condition": { "StringEquals": { "events:ManagedBy": "connect.amazonaws.com" } } } ] }
수동 정책은 다음을 구성합니다.
-
iam:PutRolePolicy
를 통해 해당 정책을 받은 사용자는 계정의 모든 리소스를 Amazon Connect 인스턴스와 함께 작동하도록 구성할 수 있습니다. 이렇게 광범위한 권한을 부여하므로 필요한 경우에만 할당하세요. -
음성 ID 도메인을 아마존 커넥트 인스턴스에 연결하려면 추가 아마존 커넥트 및 아마존 EventBridge 권한이 필요합니다. 통합 연결을 생성, 삭제 및 나열하기 위해 Amazon Connect API를 호출할 수 있는 권한이 필요합니다. 음성 ID와 관련된 연락처 레코드를 제공하는 데 사용되는 EventBridge 규칙을 생성 및 삭제할 EventBridge 권한이 필요합니다.
기본 암호화 옵션이 없으므로 고객 관리형 키를 Amazon Connect Voice ID와 함께 사용하려면 키 정책에서 다음 API 작업을 허용해야 합니다. 또한 이러한 권한을 관련 키에 추가해야 합니다. 이러한 작업은 관리형 정책에 들어 있지 않습니다.
-
kms:Decrypt
- 암호화된 데이터에 액세스하거나 저장할 수 있습니다. -
kms:CreateGrant
- 도메인을 만들거나 업데이트할 때 Voice ID 도메인에 대한 고객 관리형 키에 대한 권한을 만드는 데 사용됩니다. 이 권한은 지정된 KMS 키에 대한 액세스를 제어하여 Amazon Connect Voice ID에 필요한 권한 부여 작업에 대한 액세스를 허용합니다. 권한 사용에 대한 자세한 내용은 AWS Key Management Service 개발자 안내서에서 권한 사용을 참조하세요. -
kms:DescribeKey
- 도메인을 만들거나 업데이트할 때 제공한 KMS 키의 ARN을 결정할 수 있습니다.
도메인 및 KMS 키 생성에 대한 자세한 내용은 Voice ID 활성화 및 저장 중 암호화 섹션을 참조하세요.
AWS 관리형 정책: CustomerProfilesServiceLinkedRolePolicy
Amazon Connect 고객 프로필이 CloudWatch 메트릭을 AWS 계정에 게시하도록 허용하려면 CustomerProfilesServiceLinkedRolePolicy
관리형 정책을 첨부해야 합니다.
{ "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Action": [ "cloudwatch:PutMetricData" ], "Resource": "", "Condition": { "StringEquals": { "cloudwatch:namespace": "AWS/CustomerProfiles" } } }, { "Effect": "Allow", "Action": [ "iam:DeleteRole" ], "Resource": "arn:aws:iam:::role/aws-service-role/profile.amazonaws.com/AWSServiceRoleForProfile_*" } ] }
AWS 관리형 정책: AmazonConnectSynchronizationServiceRolePolicy
AmazonConnectSynchronizationServiceRolePolicy
권한 정책을 통해 Amazon Connect Managed Syncation은 지정된 리소스에서 다음과 같은 읽기, 쓰기, 업데이트 및 삭제 작업을 완료할 수 있습니다. 더 많은 리소스에 대해 리소스 동기화가 활성화되면 이러한 리소스에 액세스할 수 있는 추가 권한이 AWSServiceRoleForAmazonConnectSynchronization서비스 연결 역할에 추가됩니다.
AmazonConnectSynchronizationServiceRolePolicy
권한 정책은 다음 권한 집합으로 그룹화됩니다.
-
connect
- 연결 구성 및 리소스의 동기화를 위한 연결 권한입니다. -
cloudwatch
— 계정의 인스턴스에 대한 Amazon Connect 사용 지표를 게시할 수 있는 CloudWatch 권한.
{ "Version": "2012-10-17", "Statement": [ { "Sid": "AllowConnectActions", "Effect": "Allow", "Action": [ "connect:CreateUser*", "connect:UpdateUser*", "connect:DeleteUser*", "connect:DescribeUser*", "connect:ListUser*", "connect:CreateRoutingProfile", "connect:UpdateRoutingProfile*", "connect:DeleteRoutingProfile", "connect:DescribeRoutingProfile", "connect:ListRoutingProfile*", "connect:CreateAgentStatus", "connect:UpdateAgentStatus", "connect:DescribeAgentStatus", "connect:ListAgentStatuses", "connect:CreateQuickConnect", "connect:UpdateQuickConnect*", "connect:DeleteQuickConnect", "connect:DescribeQuickConnect", "connect:ListQuickConnects", "connect:CreateHoursOfOperation", "connect:UpdateHoursOfOperation", "connect:DeleteHoursOfOperation", "connect:DescribeHoursOfOperation", "connect:ListHoursOfOperations", "connect:CreateQueue", "connect:UpdateQueue*", "connect:DeleteQueue", "connect:DescribeQueue", "connect:ListQueue*", "connect:CreatePrompt", "connect:UpdatePrompt", "connect:DeletePrompt", "connect:DescribePrompt", "connect:ListPrompts", "connect:GetPromptFile", "connect:CreateSecurityProfile", "connect:UpdateSecurityProfile", "connect:DeleteSecurityProfile", "connect:DescribeSecurityProfile", "connect:ListSecurityProfile*", "connect:CreateContactFlow*", "connect:UpdateContactFlow*", "connect:DeleteContactFlow*", "connect:DescribeContactFlow*", "connect:ListContactFlow*", "connect:BatchGetFlowAssociation", "connect:CreatePredefinedAttribute", "connect:UpdatePredefinedAttribute", "connect:DeletePredefinedAttribute", "connect:DescribePredefinedAttribute", "connect:ListPredefinedAttributes", "connect:ListTagsForResource", "connect:TagResource", "connect:UntagResource", "connect:ListTrafficDistributionGroups", "connect:ListPhoneNumbersV2", "connect:UpdatePhoneNumber", "connect:DescribePhoneNumber", "connect:Associate*", "connect:Disassociate*" ], "Resource": "*" }, { "Sid": "AllowPutMetricsForConnectNamespace", "Effect": "Allow", "Action": "cloudwatch:PutMetricData", "Resource": "*", "Condition": { "StringEquals": { "cloudwatch:namespace": "AWS/Connect" } } } ] }
AWS 관리형 정책에 대한 Amazon Connect 업데이트
이 서비스가 이러한 변경 사항을 추적하기 시작한 이후 Amazon Connect의 AWS 관리형 정책 업데이트에 대한 세부 정보를 확인하십시오. 이 페이지의 변경 사항에 대한 자동 알림을 받아보려면 Amazon Connect 문서 기록 페이지에서 RSS 피드를 구독합니다.
변경 사항 | 설명 | 날짜 |
---|---|---|
AmazonConnectServiceLinkedRolePolicy— 아마존 Pinpoint에 대한 액션 추가 |
Amazon Pinpoint 전화번호를 사용하여 SMS 전송을 Amazon Connect 허용하도록 서비스 연결 역할 정책에 다음 작업을 추가했습니다.
|
2023년 11월 17일 |
AmazonConnectServiceLinkedRolePolicy— Connect에서 Amazon Q를 위한 액션을 추가했습니다. |
Amazon Q in Connect 지식 기반에서
|
2023년 11월 15일 |
AmazonConnectCampaignsServiceLinkedRolePolicy— 에 대한 작업 추가 Amazon Connect |
Amazon Connect 아웃바운드 캠페인 검색을 위한 새 작업을 추가했습니다.
|
2023년 11월 8일 |
AmazonConnectSynchronizationServiceRolePolicy— 새 AWS 관리형 정책 추가 |
관리형 동기화를 위한 새로운 서비스 연결 역할 관리 정책을 추가했습니다. 이 정책은 리소스를 읽고, 생성하고, 업데이트하고, 삭제할 수 있는 액세스를 제공하며 AWS 지역 간 Amazon Connect AWS 리소스를 자동으로 동기화하는 데 사용됩니다. |
2023년 11월 3일 |
AmazonConnectServiceLinkedRolePolicy— 고객 프로필에 대한 조치가 추가되었습니다. |
Amazon Connect 고객 프로필 서비스 연결 역할을 관리하기 위해 다음 작업을 추가했습니다.
|
2023년 10월 30일 |
AmazonConnectServiceLinkedRolePolicy— Connect에서 Amazon Q를 위한 액션을 추가했습니다. |
Amazon Q in Connect 지식 기반에서
|
2023년 10월 25일 |
AmazonConnectServiceLinkedRolePolicy— 고객 프로필에 대한 작업 추가 |
Amazon Connect 고객 프로필 서비스 연결 역할을 관리하기 위해 다음 작업을 추가했습니다.
|
2023년 10월 6일 |
AmazonConnectServiceLinkedRolePolicy— Connect에서 Amazon Q를 위한 액션을 추가했습니다. |
Amazon Q in Connect 지식 기반 및 어시스턴트에서
모든 Amazon Q in Connect 리소스에 대해 다음
|
2023년 9월 29일 |
CustomerProfilesServiceLinkedRolePolicy— 추가됨 CustomerProfilesServiceLinkedRolePolicy |
새 관리형 정책 |
2023년 3월 7일 |
AmazonConnect_ FullAccess — Amazon Connect 고객 프로필 서비스 연결 역할을 관리하기 위한 권한 추가 |
Amazon Connect Customer Profiles 서비스 연결 역할을 관리하기 위해 다음 작업을 추가했습니다.
|
2023년 1월 26일 |
AmazonConnectServiceLinkedRolePolicy— Amazon용 액션 추가 CloudWatch |
다음 작업을 추가하여 인스턴스에 대한 사용량 Amazon Connect 지표를 계정에 게시합니다.
|
2022년 2월 12일 |
AmazonConnect_ FullAccess — Amazon Connect 고객 프로필 도메인을 관리하기 위한 권한 추가 |
새 Amazon Connect 인스턴스에 대해 생성되는 Amazon Connect Customer Profiles 도메인을 관리할 수 있는 모든 권한을 추가했습니다.
이름 앞에
|
2021년 11월 12일 |
AmazonConnectServiceLinkedRolePolicy— Amazon Connect 고객 프로필에 대한 작업 추가 |
Amazon Connect 흐름과 에이전트 환경이 기본 Customer Profiles 도메인의 프로필과 상호 작용할 수 있도록 다음 작업을 추가했습니다.
Amazon Connect 흐름과 에이전트 환경이 기본 Customer Profiles 도메인의 프로필 객체와 상호 작용할 수 있도록 다음 작업을 추가했습니다.
Amazon Connect 흐름과 에이전트 경험이 Amazon Connect 인스턴스에 대한 고객 프로필 활성화 여부를 결정할 수 있도록 다음 작업을 추가했습니다.
|
2021년 11월 12일 |
AmazonConnectVoiceID FullAccess — 새 AWS 관리형 정책 추가 |
Amazon Connect 음성 ID를 사용하도록 사용자를 설정할 수 있도록 새 AWS 관리형 정책이 추가되었습니다. 이 정책은 AWS 콘솔, SDK 또는 기타 수단을 통해 Amazon Connect Voice ID에 대한 전체 액세스를 제공합니다. |
2021년 9월 27일 |
AmazonConnectCampaignsServiceLinkedRolePolicy— 새로운 서비스 연결 역할 정책 추가 |
아웃바운드 캠페인에 대한 새로운 서비스 연결 역할 정책을 추가했습니다. 정책은 모든 아웃바운드 캠페인을 검색할 수 있는 액세스를 제공합니다. |
2021년 9월 27일 |
AmazonConnectServiceLinkedRolePolicy— Amazon Lex에 대한 액션 추가 |
모든 리전의 계정에서 생성된 모든 봇에 대해 다음 작업을 추가했습니다. 이러한 작업은 Amazon Lex와의 통합을 지원하기 위해 추가되었습니다.
|
2021년 6월 15일 |
AmazonConnect_ FullAccess — 아마존 렉스 (Amazon Lex) 에 대한 액션 추가 |
모든 리전의 계정에서 생성된 모든 봇에 대해 다음 작업을 추가했습니다. 이러한 작업은 Amazon Lex와의 통합을 지원하기 위해 추가되었습니다.
|
2021년 6월 15일 |
Amazon Connect에서 변경 사항 추적 시작 |
Amazon Connect는 AWS 관리형 정책의 변경 사항을 추적하기 시작했습니다. |
2021년 6월 15일 |