Amazon Connect e VPC endpoints de interface ()AWS PrivateLink - Amazon Connect

As traduções são geradas por tradução automática. Em caso de conflito entre o conteúdo da tradução e da versão original em inglês, a versão em inglês prevalecerá.

Amazon Connect e VPC endpoints de interface ()AWS PrivateLink

Você pode estabelecer uma conexão privada entre você VPC e um subconjunto de endpoints no Amazon Connect criando um endpoint de interfaceVPC. Estes são os endpoints compatíveis:

  • Amazon AppIntegrations

  • Customer Profiles

  • Campanhas externas

  • Voice ID

  • Amazon Q in Connect

O serviço principal do Amazon Connect não oferece suporte AWS PrivateLink a VPC endpoints.

Os endpoints de interface são alimentados por AWS PrivateLinkuma tecnologia que permite que você acesse o Amazon Connect de forma privada APIs sem um gateway de internet, NAT dispositivo, VPN conexão ou AWS Direct Connect conexão. As instâncias do seu VPC não precisam de endereços IP públicos para se comunicar com o Amazon Connect APIs que se integram ao AWS PrivateLink.

Para obter mais informações, consulte o Guia do AWS PrivateLink.

Criação de um VPC endpoint de interface para o Amazon Connect

Você pode criar um endpoint de interface usando o VPC console da Amazon ou o AWS Command Line Interface (AWS CLI). Para obter mais informações, consulte Criar um endpoint de interface no Guia do usuário do AWS PrivateLink .

O Amazon Connect oferece suporte aos seguintes nomes de serviços:

  • com.amazonaws.regionintegrações de.app

  • com.amazonaws.region.casos

  • com.amazonaws.region.perfil

  • com.amazonaws.region.connect - campanhas

  • com.amazonaws.region.identificação de voz

  • com.amazonaws.region.sabedoria

Se você habilitar o modo privado DNS para um endpoint de interface, poderá fazer API solicitações ao Amazon Connect usando o DNS nome padrão da região. Por exemplo, voiceid.us-east-1.amazonaws.com. Para obter mais informações, consulte DNSnomes de host no AWS PrivateLink Guia.

Criação de uma política VPC de endpoint

Você pode anexar uma política de endpoint ao seu VPC endpoint que controla o acesso. Essa política especifica as seguintes informações:

  • A entidade principal que pode executar ações.

  • As ações que podem ser executadas.

  • Os recursos sobre os quais as ações podem ser realizadas.

Para obter mais informações, consulte Controlar o Acesso a Serviços Usando Políticas de Endpoint no AWS PrivateLink Guia.

Exemplo: política VPC de endpoint

A política de VPC endpoint a seguir concede acesso às ações listadas do Amazon Connect Voice ID para todos os diretores em todos os recursos.

{ "Statement":[ { "Effect":"Allow", "Action":[ "voiceid:CreateDomain", "voiceid:EvaluateSession", "voiceid:ListSpeakers" ], "Resource":"*", "Principal":"*" } ] }

Veja outro exemplo a seguir. Neste caso, a política de VPC endpoint concede acesso às ações de campanhas externas listadas para todos os diretores em todos os recursos.

{ "Statement":[ { "Effect":"Allow", "Action":[ "connect-campaigns:CreateCampaign", "connect-campaigns:DeleteCampaign", "connect-campaigns:ListCampaigns" ], "Resource":"*", "Principal":"*" } ] }