AWS 아마존 커넥트에 대한 관리형 정책 - Amazon Connect

기계 번역으로 제공되는 번역입니다. 제공된 번역과 원본 영어의 내용이 상충하는 경우에는 영어 버전이 우선합니다.

AWS 아마존 커넥트에 대한 관리형 정책

사용자, 그룹 또는 역할에 권한을 추가할 때 정책을 직접 작성하는 것보다 AWS 관리형 정책을 사용하는 것이 더욱 효율적입니다. 팀에 필요한 권한만 제공하는 IAM 고객 관리형 정책을 생성하기 위해서는 시간과 전문 지식이 필요합니다. AWS 관리형 정책을 사용하면 빠르게 시작할 수 있습니다. 이러한 정책은 일반적인 사용 사례를 다루며 AWS 계정에서 사용할 수 있습니다. AWS 관리형 정책에 대한 자세한 내용은 IAM 사용 설명서에서 AWS 관리형 정책을 참조하세요.

AWS 서비스는 AWS 관리형 정책을 유지 관리하고 업데이트합니다. AWS 관리형 정책에서는 권한을 변경할 수 없습니다. 서비스가 새 기능을 지원하기 위해 AWS 관리형 정책에 권한을 추가하는 경우가 있습니다. 이 타입의 업데이트는 정책이 연결된 모든 보안 인증(사용자, 그룹 및 역할)에 적용됩니다. 서비스는 새 기능이 출시되거나 새 작업을 사용할 수 있게 되면 AWS 관리형 정책을 업데이트할 가능성이 높습니다. 서비스는 AWS 관리형 정책에서 권한을 제거하지 않으므로 정책 업데이트로 인해 기존 권한이 손상되지 않습니다.

또한 여러 서비스에 걸친 작업 기능에 대한 관리형 정책을 AWS 지원합니다. 예를 들어 ReadOnlyAccess AWS 관리형 정책은 모든 AWS 서비스와 리소스에 대한 읽기 전용 액세스를 제공합니다. 서비스가 새 기능을 시작하면 새 작업 및 리소스에 대한 읽기 전용 권한이 AWS 추가됩니다. 직무 정책의 목록과 설명은 IAM 사용 설명서직무에 관한 AWS 관리형 정책을 참조하세요.

AWS 관리형 정책: _ AmazonConnect FullAccess

Amazon Connect에 대한 전체 읽기/쓰기 액세스를 허용하려면 IAM 사용자, 그룹 또는 역할에 두 가지 정책을 첨부해야 합니다. 다음 내용이 포함된 AmazonConnect_FullAccess 정책과 사용자 지정 정책을 첨부합니다.

사용자 지정 정책

{ "Version": "2012-10-17", "Statement": [ { "Sid": "AttachAnyPolicyToAmazonConnectRole", "Effect": "Allow", "Action": "iam:PutRolePolicy", "Resource": "arn:aws:iam::*:role/aws-service-role/connect.amazonaws.com/AWSServiceRoleForAmazonConnect*" } ] }

AmazonConnect_ FullAccess 정책

{ "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Action": [ "connect:*", "ds:CreateAlias", "ds:AuthorizeApplication", "ds:CreateIdentityPoolDirectory", "ds:DeleteDirectory", "ds:DescribeDirectories", "ds:UnauthorizeApplication", "firehose:DescribeDeliveryStream", "firehose:ListDeliveryStreams", "kinesis:DescribeStream", "kinesis:ListStreams", "kms:DescribeKey", "kms:ListAliases", "lex:GetBots", "lex:ListBots", "lex:ListBotAliases", "logs:CreateLogGroup", "s3:GetBucketLocation", "s3:ListAllMyBuckets", "lambda:ListFunctions", "ds:CheckAlias", "profile:ListAccountIntegrations", "profile:GetDomain", "profile:ListDomains", "profile:GetProfileObjectType", "profile:ListProfileObjectTypeTemplates" ], "Resource": "*" }, { "Effect": "Allow", "Action": [ "profile:AddProfileKey", "profile:CreateDomain", "profile:CreateProfile", "profile:DeleteDomain", "profile:DeleteIntegration", "profile:DeleteProfile", "profile:DeleteProfileKey", "profile:DeleteProfileObject", "profile:DeleteProfileObjectType", "profile:GetIntegration", "profile:GetMatches", "profile:GetProfileObjectType", "profile:ListIntegrations", "profile:ListProfileObjects", "profile:ListProfileObjectTypes", "profile:ListTagsForResource", "profile:MergeProfiles", "profile:PutIntegration", "profile:PutProfileObject", "profile:PutProfileObjectType", "profile:SearchProfiles", "profile:TagResource", "profile:UntagResource", "profile:UpdateDomain", "profile:UpdateProfile" ], "Resource": "arn:aws:profile:*:*:domains/amazon-connect-*" }, { "Effect": "Allow", "Action": [ "s3:CreateBucket", "s3:GetBucketAcl" ], "Resource": "arn:aws:s3:::amazon-connect-*" }, { "Effect": "Allow", "Action": [ "servicequotas:GetServiceQuota" ], "Resource": "arn:aws:servicequotas:*:*:connect/*" }, { "Effect": "Allow", "Action": "iam:CreateServiceLinkedRole", "Resource": "*", "Condition": { "StringEquals": { "iam:AWSServiceName": "connect.amazonaws.com" } } }, { "Effect": "Allow", "Action": "iam:DeleteServiceLinkedRole", "Resource": "arn:aws:iam::*:role/aws-service-role/connect.amazonaws.com/AWSServiceRoleForAmazonConnect*" }, { "Effect": "Allow", "Action": "iam:CreateServiceLinkedRole", "Resource": "arn:aws:iam::*:role/aws-service-role/profile.amazonaws.com/*", "Condition": { "StringEquals": { "iam:AWSServiceName": "profile.amazonaws.com" } } } ] }

사용자가 인스턴스를 생성하도록 허용하려면 AmazonConnect_FullAccess 정책에서 부여한 권한이 있어야 합니다.

AmazonConnect_FullAccess 정책을 사용할 때 다음 사항에 유의하세요.

  • iam:PutRolePolicy를 통해 해당 정책을 받은 사용자는 계정의 모든 리소스를 Amazon Connect 인스턴스와 함께 작동하도록 구성할 수 있습니다. 이렇게 광범위한 권한을 부여하므로 필요한 경우에만 할당하세요. 신 필요한 리소스에 대한 액세스 권한이 있는 서비스 연결 역할을 만들고 사용자에게 AmazonConnect_FullAccess 정책에 의해 부여되는 서비스 연결 역할을 Amazon Connect에 전달할 수 있는 액세스 권한을 부여하세요.

  • Amazon Connect 관리 웹 사이트에서 인스턴스를 생성 또는 업데이트할 때 원하는 이름으로 Amazon S3 버킷을 생성하거나 기존 버킷을 사용하려면 추가 권한이 필요합니다. 통화 녹음, 채팅 기록, 통화 기록 및 기타 데이터의 기본 저장 위치를 선택하면 시스템이 해당 객체 이름 앞에 “amazon-connect-”를 추가합니다.

  • 기본 암호화 옵션으로 aws/connect KMS 키를 사용할 수 있습니다. 사용자 지정 암호화 키를 사용하려면 사용자에게 추가 KMS 권한을 할당하세요.

  • Amazon Polly, 라이브 미디어 스트리밍, 데이터 스트리밍, Lex 봇과 같은 다른 AWS 리소스를 Amazon Connect 인스턴스에 연결할 수 있는 추가 권한을 사용자에게 할당합니다.

자세한 내용 및 상세 권한은 사용자 지정 IAM 정책을 사용하여 Amazon Connect 관리자 웹 사이트에 대한 액세스를 관리하는 데 필요한 권한 섹션을 참조하세요.

AWS 관리형 정책: AmazonConnectReadOnlyAccess

읽기 전용 액세스를 허용하려면 AmazonConnectReadOnlyAccess 정책만 연하면 됩니다.

AWS 관리형 정책: AmazonConnectServiceLinkedRolePolicy

AmazonConnectServiceLinkedRolePolicy 역할 권한 정책은 Amazon Connect 가 지정된 리소스에서 다음 작업을 완료하도록 허용합니다. 에서 Amazon Connect추가 기능을 활성화하면 해당 기능과 관련된 리소스에 액세스할 수 있는 AWSServiceRoleForAmazonConnect서비스 연결 역할에 대한 추가 권한이 추가됩니다.

{ "Version": "2012-10-17", "Statement": [ { "Sid": "AllowConnectActions", "Effect": "Allow", "Action": [ "connect:*" ], "Resource": [ "*" ] }, { "Sid": "AllowDeleteSLR", "Effect": "Allow", "Action": [ "iam:DeleteRole" ], "Resource": "arn:aws:iam::*:role/aws-service-role/connect.amazonaws.com/AWSServiceRoleForAmazonConnect_*" }, { "Sid": "AllowS3ObjectForConnectBucket", "Effect": "Allow", "Action": [ "s3:GetObject", "s3:GetObjectAcl", "s3:PutObject", "s3:PutObjectAcl", "s3:DeleteObject" ], "Resource": [ "arn:aws:s3:::amazon-connect-*/*" ] }, { "Sid": "AllowGetBucketMetadataForConnectBucket", "Effect": "Allow", "Action": [ "s3:GetBucketLocation", "s3:GetBucketAcl" ], "Resource": [ "arn:aws:s3:::amazon-connect-*" ] }, { "Sid": "AllowConnectLogGroupAccess", "Effect": "Allow", "Action": [ "logs:CreateLogStream", "logs:DescribeLogStreams", "logs:PutLogEvents" ], "Resource": [ "arn:aws:logs:*:*:log-group:/aws/connect/*:*" ] }, { "Sid": "AllowListLexBotAccess", "Effect": "Allow", "Action": [ "lex:ListBots", "lex:ListBotAliases" ], "Resource": "*" }, { "Sid": "AllowCustomerProfilesForConnectDomain", "Effect": "Allow", "Action": [ "profile:SearchProfiles", "profile:CreateProfile", "profile:UpdateProfile", "profile:AddProfileKey", "profile:ListProfileObjectTypes", "profile:ListCalculatedAttributeDefinitions", "profile:ListCalculatedAttributesForProfile", "profile:GetDomain", "profile:ListIntegrations" ], "Resource": "arn:aws:profile:*:*:domains/amazon-connect-*" }, { "Sid": "AllowReadPermissionForCustomerProfileObjects", "Effect": "Allow", "Action": [ "profile:ListProfileObjects", "profile:GetProfileObjectType" ], "Resource": [ "arn:aws:profile:*:*:domains/amazon-connect-*/object-types/*" ] }, { "Sid": "AllowListIntegrationForCustomerProfile", "Effect": "Allow", "Action": [ "profile:ListAccountIntegrations" ], "Resource": "*" }, { "Sid": "AllowReadForCustomerProfileObjectTemplates", "Effect": "Allow", "Action": [ "profile:ListProfileObjectTypeTemplates", "profile:GetProfileObjectTypeTemplate" ], "Resource": "arn:aws:profile:*:*:/templates*" }, { "Sid": "AllowWisdomForConnectEnabledTaggedResources", "Effect": "Allow", "Action": [ "wisdom:CreateContent", "wisdom:DeleteContent", "wisdom:CreateKnowledgeBase", "wisdom:GetAssistant", "wisdom:GetKnowledgeBase", "wisdom:GetContent", "wisdom:GetRecommendations", "wisdom:GetSession", "wisdom:NotifyRecommendationsReceived", "wisdom:QueryAssistant", "wisdom:StartContentUpload", "wisdom:UpdateContent", "wisdom:UntagResource", "wisdom:TagResource", "wisdom:CreateSession", "wisdom:CreateQuickResponse", "wisdom:GetQuickResponse", "wisdom:SearchQuickResponses", "wisdom:StartImportJob", "wisdom:GetImportJob", "wisdom:ListImportJobs", "wisdom:ListQuickResponses", "wisdom:UpdateQuickResponse", "wisdom:DeleteQuickResponse", "wisdom:PutFeedback" ], "Resource": "*", "Condition": { "StringEquals": { "aws:ResourceTag/AmazonConnectEnabled": "True" } } }, { "Sid": "AllowListOperationForWisdom", "Effect": "Allow", "Action": [ "wisdom:ListAssistants", "wisdom:ListKnowledgeBases" ], "Resource": "*" }, { "Sid": "AllowCustomerProfilesCalculatedAttributesForConnectDomain", "Effect": "Allow", "Action": [ "profile:GetCalculatedAttributeForProfile", "profile:CreateCalculatedAttributeDefinition", "profile:DeleteCalculatedAttributeDefinition", "profile:GetCalculatedAttributeDefinition", "profile:UpdateCalculatedAttributeDefinition" ], "Resource": [ "arn:aws:profile:*:*:domains/amazon-connect-*/calculated-attributes/*" ] }, { "Sid": "AllowPutMetricsForConnectNamespace", "Effect": "Allow", "Action": "cloudwatch:PutMetricData", "Resource": "*", "Condition": { "StringEquals": { "cloudwatch:namespace": "AWS/Connect" } } }, { "Sid": "AllowSMSVoiceOperationsForConnect", "Effect": "Allow", "Action": [ "sms-voice:SendTextMessage", "sms-voice:DescribePhoneNumbers" ], "Resource": "arn:aws:sms-voice:*:*:phone-number/*", "Condition": { "StringEquals": { "aws:ResourceAccount": "${aws:PrincipalAccount}" } } } ] }

AWS 관리형 정책: AmazonConnectCampaignsServiceLinkedRolePolicy

AmazonConnectCampaignsServiceLinkedRolePolicy역할 권한 정책은 Amazon Connect 아웃바운드 캠페인이 지정된 리소스에서 다음 작업을 완료할 수 있도록 허용합니다.

{ "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Action": [ "connect-campaigns:ListCampaigns" ], "Resource" : "*" }, { "Effect": "Allow", "Action": [ "connect:BatchPutContact", "connect:StopContact" ], "Resource": "arn:aws:connect:*:*:instance/*" ] }

AWS 관리형 정책: ID AmazonConnectVoice FullAccess

Amazon Connect Voice ID에 대한 전체 액세스 권한을 허용하려면 사용자, 그룹 또는 역할에 두 가지 정책을 첨부해야 합니다. Amazon Connect 관리자 웹 사이트를 통해 Voice ID에 액세스하려면 AmazonConnectVoiceIDFullAccess 정책과 다음 사용자 지정 정책 콘텐츠를 첨부하십시오.

{ "Version": "2012-10-17", "Statement": [ { "Sid": "AttachAnyPolicyToAmazonConnectRole", "Effect": "Allow", "Action": "iam:PutRolePolicy", "Resource": "arn:aws:iam::*:role/aws-service-role/connect.amazonaws.com/AWSServiceRoleForAmazonConnect*" }, { "Effect": "Allow", "Action": [ "connect:CreateIntegrationAssociation", "connect:DeleteIntegrationAssociation", "connect:ListIntegrationAssociations" ], "Resource": "*" }, { "Effect": "Allow", "Action": [ "events:DeleteRule", "events:PutRule", "events:PutTargets", "events:RemoveTargets" ], "Resource": "*", "Condition": { "StringEquals": { "events:ManagedBy": "connect.amazonaws.com" } } } ] }

수동 정책은 다음을 구성합니다.

  • iam:PutRolePolicy를 통해 해당 정책을 받은 사용자는 계정의 모든 리소스를 Amazon Connect 인스턴스와 함께 작동하도록 구성할 수 있습니다. 이렇게 광범위한 권한을 부여하므로 필요한 경우에만 할당하세요.

  • 음성 ID 도메인을 아마존 커넥트 인스턴스에 연결하려면 추가 아마존 커넥트 및 아마존 EventBridge 권한이 필요합니다. 통합 연결을 생성, 삭제 및 나열하기 위해 Amazon Connect API를 호출할 수 있는 권한이 필요합니다. 음성 ID와 관련된 연락처 레코드를 제공하는 데 사용되는 EventBridge 규칙을 생성 및 삭제할 EventBridge 권한이 필요합니다.

기본 암호화 옵션이 없으므로 고객 관리형 키를 Amazon Connect Voice ID와 함께 사용하려면 키 정책에서 다음 API 작업을 허용해야 합니다. 또한 이러한 권한을 관련 키에 추가해야 합니다. 이러한 작업은 관리형 정책에 들어 있지 않습니다.

  • kms:Decrypt - 암호화된 데이터에 액세스하거나 저장할 수 있습니다.

  • kms:CreateGrant - 도메인을 만들거나 업데이트할 때 Voice ID 도메인에 대한 고객 관리형 키에 대한 권한을 만드는 데 사용됩니다. 이 권한은 지정된 KMS 키에 대한 액세스를 제어하여 Amazon Connect Voice ID에 필요한 권한 부여 작업에 대한 액세스를 허용합니다. 권한 사용에 대한 자세한 내용은 AWS Key Management Service 개발자 안내서에서 권한 사용을 참조하세요.

  • kms:DescribeKey - 도메인을 만들거나 업데이트할 때 제공한 KMS 키의 ARN을 결정할 수 있습니다.

도메인 및 KMS 키 생성에 대한 자세한 내용은 Voice ID 활성화저장 중 암호화 섹션을 참조하세요.

AWS 관리형 정책: CustomerProfilesServiceLinkedRolePolicy

Amazon Connect 고객 프로필이 CloudWatch 메트릭을 AWS 계정에 게시하도록 허용하려면 CustomerProfilesServiceLinkedRolePolicy 관리형 정책을 첨부해야 합니다.

{ "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Action": [ "cloudwatch:PutMetricData" ], "Resource": "", "Condition": { "StringEquals": { "cloudwatch:namespace": "AWS/CustomerProfiles" } } }, { "Effect": "Allow", "Action": [ "iam:DeleteRole" ], "Resource": "arn:aws:iam:::role/aws-service-role/profile.amazonaws.com/AWSServiceRoleForProfile_*" } ] }

AWS 관리형 정책: AmazonConnectSynchronizationServiceRolePolicy

AmazonConnectSynchronizationServiceRolePolicy권한 정책을 통해 Amazon Connect Managed Syncation은 지정된 리소스에서 다음과 같은 읽기, 쓰기, 업데이트 및 삭제 작업을 완료할 수 있습니다. 더 많은 리소스에 대해 리소스 동기화가 활성화되면 이러한 리소스에 액세스할 수 있는 추가 권한이 AWSServiceRoleForAmazonConnectSynchronization서비스 연결 역할에 추가됩니다.

AmazonConnectSynchronizationServiceRolePolicy 권한 정책은 다음 권한 집합으로 그룹화됩니다.

  • connect - 연결 구성 및 리소스의 동기화를 위한 연결 권한입니다.

  • cloudwatch— 계정의 인스턴스에 대한 Amazon Connect 사용 지표를 게시할 수 있는 CloudWatch 권한.

{ "Version": "2012-10-17", "Statement": [ { "Sid": "AllowConnectActions", "Effect": "Allow", "Action": [ "connect:CreateUser*", "connect:UpdateUser*", "connect:DeleteUser*", "connect:DescribeUser*", "connect:ListUser*", "connect:CreateRoutingProfile", "connect:UpdateRoutingProfile*", "connect:DeleteRoutingProfile", "connect:DescribeRoutingProfile", "connect:ListRoutingProfile*", "connect:CreateAgentStatus", "connect:UpdateAgentStatus", "connect:DescribeAgentStatus", "connect:ListAgentStatuses", "connect:CreateQuickConnect", "connect:UpdateQuickConnect*", "connect:DeleteQuickConnect", "connect:DescribeQuickConnect", "connect:ListQuickConnects", "connect:CreateHoursOfOperation", "connect:UpdateHoursOfOperation", "connect:DeleteHoursOfOperation", "connect:DescribeHoursOfOperation", "connect:ListHoursOfOperations", "connect:CreateQueue", "connect:UpdateQueue*", "connect:DeleteQueue", "connect:DescribeQueue", "connect:ListQueue*", "connect:CreatePrompt", "connect:UpdatePrompt", "connect:DeletePrompt", "connect:DescribePrompt", "connect:ListPrompts", "connect:GetPromptFile", "connect:CreateSecurityProfile", "connect:UpdateSecurityProfile", "connect:DeleteSecurityProfile", "connect:DescribeSecurityProfile", "connect:ListSecurityProfile*", "connect:CreateContactFlow*", "connect:UpdateContactFlow*", "connect:DeleteContactFlow*", "connect:DescribeContactFlow*", "connect:ListContactFlow*", "connect:BatchGetFlowAssociation", "connect:CreatePredefinedAttribute", "connect:UpdatePredefinedAttribute", "connect:DeletePredefinedAttribute", "connect:DescribePredefinedAttribute", "connect:ListPredefinedAttributes", "connect:ListTagsForResource", "connect:TagResource", "connect:UntagResource", "connect:ListTrafficDistributionGroups", "connect:ListPhoneNumbersV2", "connect:UpdatePhoneNumber", "connect:DescribePhoneNumber", "connect:Associate*", "connect:Disassociate*" ], "Resource": "*" }, { "Sid": "AllowPutMetricsForConnectNamespace", "Effect": "Allow", "Action": "cloudwatch:PutMetricData", "Resource": "*", "Condition": { "StringEquals": { "cloudwatch:namespace": "AWS/Connect" } } } ] }

AWS 관리형 정책에 대한 Amazon Connect 업데이트

이 서비스가 이러한 변경 사항을 추적하기 시작한 이후 Amazon Connect의 AWS 관리형 정책 업데이트에 대한 세부 정보를 확인하십시오. 이 페이지의 변경 사항에 대한 자동 알림을 받아보려면 Amazon Connect 문서 기록 페이지에서 RSS 피드를 구독합니다.

변경 사항 설명 날짜

AmazonConnectServiceLinkedRolePolicy— 아마존 Pinpoint에 대한 액션 추가

Amazon Pinpoint 전화번호를 사용하여 SMS 전송을 Amazon Connect 허용하도록 서비스 연결 역할 정책에 다음 작업을 추가했습니다.

  • sms:DescribePhoneNumbers

  • sms:SendTextMessage

2023년 11월 17일

AmazonConnectServiceLinkedRolePolicy— Connect에서 Amazon Q를 위한 액션을 추가했습니다.

Amazon Q in Connect 지식 기반에서 'AmazonConnectEnabled':'True' 리소스 태그가 있는 Amazon Q in Connect 리소스에 다음 작업을 수행할 수 있습니다.

  • wisdom:PutFeedback

2023년 11월 15일

AmazonConnectCampaignsServiceLinkedRolePolicy— 에 대한 작업 추가 Amazon Connect

Amazon Connect 아웃바운드 캠페인 검색을 위한 새 작업을 추가했습니다.

  • connect:BatchPutContact

  • connect:StopContact

2023년 11월 8일

AmazonConnectSynchronizationServiceRolePolicy— 새 AWS 관리형 정책 추가

관리형 동기화를 위한 새로운 서비스 연결 역할 관리 정책을 추가했습니다.

이 정책은 리소스를 읽고, 생성하고, 업데이트하고, 삭제할 수 있는 액세스를 제공하며 AWS 지역 간 Amazon Connect AWS 리소스를 자동으로 동기화하는 데 사용됩니다.

2023년 11월 3일

AmazonConnectServiceLinkedRolePolicy— 고객 프로필에 대한 조치가 추가되었습니다.

Amazon Connect 고객 프로필 서비스 연결 역할을 관리하기 위해 다음 작업을 추가했습니다.

  • profile:ListCalculatedAttributesForProfile

  • profile:GetDomain

  • profile:ListIntegrations

  • profile:CreateCalculatedAttributeDefinition

  • profile:DeleteCalculatedAttributeDefinition

  • profile:GetCalculatedAttributeDefinition

  • profile:UpdateCalculatedAttributeDefinition

2023년 10월 30일

AmazonConnectServiceLinkedRolePolicy— Connect에서 Amazon Q를 위한 액션을 추가했습니다.

Amazon Q in Connect 지식 기반에서 'AmazonConnectEnabled':'True' 리소스 태그가 있는 Amazon Q in Connect 리소스에 다음 작업을 수행할 수 있습니다.

  • wisdom:CreateQuickResponse

  • wisdom:GetQuickResponse

  • wisdom:SearchQuickResponses

  • wisdom:StartImportJob

  • wisdom:GetImportJob

  • wisdom:ListImportJobs

  • wisdom:ListQuickResponses

  • wisdom:UpdateQuickResponse

  • wisdom:DeleteQuickResponse

2023년 10월 25일

AmazonConnectServiceLinkedRolePolicy— 고객 프로필에 대한 작업 추가

Amazon Connect 고객 프로필 서비스 연결 역할을 관리하기 위해 다음 작업을 추가했습니다.

  • profile:ListCalculatedAttributeDefinitions

  • profile:GetCalculatedAttributeForProfile

2023년 10월 6일

AmazonConnectServiceLinkedRolePolicy— Connect에서 Amazon Q를 위한 액션을 추가했습니다.

Amazon Q in Connect 지식 기반 및 어시스턴트에서 'AmazonConnectEnabled':'True' 리소스 태그가 있는 Amazon Q in Connect 리소스에 다음 작업을 수행할 수 있습니다.

  • wisdom:CreateContent

  • wisdom:DeleteContent

  • wisdom:CreateKnowledgeBase

  • wisdom:GetAssistant

  • wisdom:GetKnowledgeBase

  • wisdom:GetContent

  • wisdom:GetRecommendations

  • wisdom:GetSession

  • wisdom:NotifyRecommendationsReceived

  • wisdom:QueryAssistant

  • wisdom:StartContentUpload

  • wisdom:UntagResource

  • wisdom:TagResource

  • wisdom:CreateSession

모든 Amazon Q in Connect 리소스에 대해 다음 List 작업을 수행할 수 있습니다.

  • wisdom:ListAssistants

  • wisdom:KnowledgeBases

2023년 9월 29일

CustomerProfilesServiceLinkedRolePolicy— 추가됨 CustomerProfilesServiceLinkedRolePolicy

새 관리형 정책

2023년 3월 7일

AmazonConnect_ FullAccess — Amazon Connect 고객 프로필 서비스 연결 역할을 관리하기 위한 권한 추가

Amazon Connect Customer Profiles 서비스 연결 역할을 관리하기 위해 다음 작업을 추가했습니다.

  • iam:CreateServiceLinkedRole - Customer Profiles에 대한 서비스 연결 역할을 만들 수 있습니다.

2023년 1월 26일

AmazonConnectServiceLinkedRolePolicy— Amazon용 액션 추가 CloudWatch

다음 작업을 추가하여 인스턴스에 대한 사용량 Amazon Connect 지표를 계정에 게시합니다.

  • cloudwatch:PutMetricData

2022년 2월 12일

AmazonConnect_ FullAccess — Amazon Connect 고객 프로필 도메인을 관리하기 위한 권한 추가

새 Amazon Connect 인스턴스에 대해 생성되는 Amazon Connect Customer Profiles 도메인을 관리할 수 있는 모든 권한을 추가했습니다.

  • profile:ListAccountIntegrations - AWS 계정의 특정 URI와 연결된 모든 연동 서비스를 나열합니다.

  • profile:ListDomains- 생성된 도메인의 모든 목록을 반환합니다. AWS 계정

  • profile:GetDomain - 특정 도메인에 대한 정보를 반환합니다.

  • profile:ListProfileObjectTypeTemplates- Amazon Connect 관리 웹 사이트에서 데이터 매핑을 생성하는 데 사용할 수 있는 템플릿 목록을 표시하도록 허용합니다.

  • profile:GetObjectTypes- 생성한 모든 현재 객체 유형(데이터 매핑)을 볼 수 있습니다.

이름 앞에 amazon-connect-가 붙은 도메인에서 수행할 수 있는 권한은 다음과 같습니다.

  • profile:AddProfileKey - 새 키 값을 특정 프로필과 연결 허용

  • profile:CreateDomain - 새 도메인 생성 허용

  • profile:CreateProfile - 새 프로필 생성 허용

  • profile:DeleteDomain - 도메인 삭제 허용

  • profile:DeleteIntegration - 도메인과의 통합 삭제 허용

  • profile:DeleteProfile - 프로필 삭제 허용

  • profile:DeleteProfileKey - 프로필 키 삭제 허용

  • profile:DeleteProfileObject - 프로필 객체 삭제 허용

  • profile:DeleteProfileObjectType - 프로필 객체 유형 삭제 허용

  • profile:GetIntegration - 통합에 대한 정보 검색 허용

  • profile:GetMatches - 가능한 프로필 일치 검색 허용

  • profile:GetProfileObjectType - 프로필 객체 유형 검색 허용

  • profile:ListIntegrations - 통합 나열 허용

  • profile:ListProfileObjects - 프로필 객체 나열 허용

  • profile:ListProfileObjectTypes - 프로필 객체 유형 나열 허용

  • profile:ListTagsForResource - 리소스에 대한 태그 나열 허용

  • profile:MergeProfiles - 프로필 일치 병합 허용

  • profile:PutIntegration- 서비스와 Amazon AppFlow 및 Amazon Connect를 포함하는 타사 서비스 간의 통합을 추가할 수 있습니다.

  • profile:PutProfileObject - 객체 생성 및 업데이트 허용

  • profile:PutProfileObjectType - 객체 유형 생성 및 업데이트 허용

  • profile:SearchProfiles - 프로필 검색 허용

  • profile:TagResource - 리소스에 태그 지정 허용

  • profile:UntagResource - 리소스에 태그 취소 허용

  • profile:UpdateDomain - 도메인 업데이트 허용

  • profile:UpdateProfile - 프로필 업데이트 허용

2021년 11월 12일

AmazonConnectServiceLinkedRolePolicy— Amazon Connect 고객 프로필에 대한 작업 추가

Amazon Connect 흐름과 에이전트 환경이 기본 Customer Profiles 도메인의 프로필과 상호 작용할 수 있도록 다음 작업을 추가했습니다.

  • profile:SearchProfiles

  • profile:CreateProfile

  • profile:UpdateProfile

  • profile:AddProfileKey

Amazon Connect 흐름과 에이전트 환경이 기본 Customer Profiles 도메인의 프로필 객체와 상호 작용할 수 있도록 다음 작업을 추가했습니다.

  • profile:ListProfileObjects

Amazon Connect 흐름과 에이전트 경험이 Amazon Connect 인스턴스에 대한 고객 프로필 활성화 여부를 결정할 수 있도록 다음 작업을 추가했습니다.

  • profile:ListAccountIntegrations

2021년 11월 12일

AmazonConnectVoiceID FullAccess — 새 AWS 관리형 정책 추가

Amazon Connect 음성 ID를 사용하도록 사용자를 설정할 수 있도록 새 AWS 관리형 정책이 추가되었습니다.

이 정책은 AWS 콘솔, SDK 또는 기타 수단을 통해 Amazon Connect Voice ID에 대한 전체 액세스를 제공합니다.

2021년 9월 27일

AmazonConnectCampaignsServiceLinkedRolePolicy— 새로운 서비스 연결 역할 정책 추가

아웃바운드 캠페인에 대한 새로운 서비스 연결 역할 정책을 추가했습니다.

정책은 모든 아웃바운드 캠페인을 검색할 수 있는 액세스를 제공합니다.

2021년 9월 27일

AmazonConnectServiceLinkedRolePolicy— Amazon Lex에 대한 액션 추가

모든 리전의 계정에서 생성된 모든 봇에 대해 다음 작업을 추가했습니다. 이러한 작업은 Amazon Lex와의 통합을 지원하기 위해 추가되었습니다.

  • lex:ListBots - 계정의 특정 리전에서 사용 가능한 모든 봇을 나열합니다.

  • lex:ListBotAliases - 지정된 봇의 모든 별칭을 나열합니다.

2021년 6월 15일

AmazonConnect_ FullAccess — 아마존 렉스 (Amazon Lex) 에 대한 액션 추가

모든 리전의 계정에서 생성된 모든 봇에 대해 다음 작업을 추가했습니다. 이러한 작업은 Amazon Lex와의 통합을 지원하기 위해 추가되었습니다.

  • lex:ListBots

  • lex:ListBotAliases

2021년 6월 15일

Amazon Connect에서 변경 사항 추적 시작

Amazon Connect는 AWS 관리형 정책의 변경 사항을 추적하기 시작했습니다.

2021년 6월 15일