本文属于机器翻译版本。若本译文内容与英语原文存在差异,则一律以英文原文为准。
AWS Amazon Connect 的托管策略
要向用户、组和角色添加权限,与自己编写策略相比,使用 AWS 托管策略更为有效。创建 IAM 客户托管策略需要时间和专业知识,这些策略仅为您的团队提供所需的权限。要快速入门,您可以使用 AWS 托管策略。这些政策涵盖常见用例,可在您的 AWS 账户中使用。有关 AWS 托管式策略的更多信息,请参阅《IAM 用户指南》中的 AWS 托管式策略。
AWS 服务维护和更新 AWS 托管策略。您无法更改 AWS 托管策略中的权限。服务偶尔会向 AWS 托管策略添加其他权限以支持新功能。此类更新会影响附加策略的所有身份(用户、组和角色)。当推出新功能或有新操作可用时,服务最有可能更新 AWS 托管策略。服务不会从 AWS 托管策略中移除权限,因此策略更新不会破坏您的现有权限。
此外,还 AWS 支持跨多个服务的工作职能的托管策略。例如, ReadOnlyAccess AWS 托管策略提供对所有 AWS 服务和资源的只读访问权限。当服务启动一项新功能时, AWS 会为新操作和资源添加只读权限。有关工作职能策略的列表和说明,请参阅 IAM 用户指南中的适用于工作职能的AWS 托管式策略。
AWS 托管策略: AmazonConnect_ FullAccess
要允许对 Amazon Connect 进行完整的读/写访问,您必须为 IAM 用户、组或角色附加两项策略。附加AmazonConnect_FullAccess
策略和自定义策略以获得完全访问权限 Amazon Connect。
要查看AmazonConnect_FullAccess
策略的权限,请参阅 AWS 托管策略参考FullAccess中的 AmazonConnect_。
自定义策略
{
"Version": "2012-10-17",
"Statement": [
{
"Sid": "AttachAnyPolicyToAmazonConnectRole",
"Effect": "Allow",
"Action": "iam:PutRolePolicy",
"Resource": "arn:aws:iam::*:role/aws-service-role/connect.amazonaws.com/AWSServiceRoleForAmazonConnect*"
}
]
}
要允许用户创建实例,请确保他们具有 AmazonConnect_FullAccess
策略授予的权限。
当您使用 AmazonConnect_FullAccess
策略时,请注意以下几点:
-
包含
iam:PutRolePolicy
操作的自定义策略允许分配该策略的用户配置账户中的任何资源以使用 Amazon Connect 实例。由于此添加的操作授予如此广泛的权限,因此仅在必要时才进行分配。或者,您可以创建具有必要资源访问权限的服务相关角色,并允许用户将服务相关角色传递给 Amazon Connect(由AmazonConnect_FullAccess
策略授予)。 -
要使用您选择的名称创建 Amazon S3 存储桶,或者在 Amazon Connect 管理网站上创建或更新实例时使用现有存储桶,则需要额外的权限。如果您为通话录音、聊天文字记录、通话文字记录和其他数据选择默认存储位置,则系统会在这些对象名称前加上“amazon-connect-”。
-
aws/connect KMS 密钥可用作默认加密选项。要使用自定义加密密钥,请为用户分配其他 KMS 权限。
-
为用户分配额外权限,以便将 Amazon Polly、直播媒体流、数据流和 Lex 机器人等其他 AWS 资源附加到他们的 Amazon Connect 实例。
有关更多信息和详细权限,请参阅使用自定义 IAM 策略管理对 Amazon Connect 控制台的访问权限所需的权限。
AWS 托管策略: AmazonConnectReadOnlyAccess
要允许只读访问权限,您可以附加AmazonConnectReadOnlyAccess
策略。
要查看此策略的权限,请参阅 AWS 托管策略参考AmazonConnectReadOnlyAccess中的。
AWS 托管策略: AmazonConnectServiceLinkedRolePolicy
此策略附加到名为的服务相关角色上AmazonConnectServiceLinkedRolePolicy
, Amazon Connect 允许对指定资源执行各种操作。当您在中启用其他功能 Amazon Connect时,AWSServiceRoleForAmazonConnect服务相关角色将获得访问与这些功能关联的资源的额外权限。
要查看此策略的权限,请参阅 AWS 托管策略参考AmazonConnectServiceLinkedRolePolicy中的。
AWS 托管策略: AmazonConnectCampaignsServiceLinkedRolePolicy
AmazonConnectCampaignsServiceLinkedRolePolicy
角色权限策略允许 Amazon Connect 出站活动对指定资源执行各种操作。当您在中启用其他功能 Amazon Connect时,AWSServiceRoleForConnectCampaigns服务相关角色将获得访问与这些功能关联的资源的额外权限。
要查看此策略的权限,请参阅 AWS 托管策略参考AmazonConnectCampaignsServiceLinkedRolePolicy 中的。
AWS 托管策略: AmazonConnectVoiceIDFull访问权限
要允许针对 Amazon Connect Voice ID 的完全访问权限,您必须为用户、组或角色附加两项策略。附加AmazonConnectVoiceIDFullAccess
策略和自定义策略以通过 Amazon Connect 管理员网站访问语音 ID。
要查看AmazonConnectVoiceIDFullAccess
策略的权限,请参阅 AWS 托管策略参考中的AmazonConnectVoiceIDFull访问权限。
自定义策略
{
"Version": "2012-10-17",
"Statement": [
{
"Sid": "AttachAnyPolicyToAmazonConnectRole",
"Effect": "Allow",
"Action": "iam:PutRolePolicy",
"Resource": "arn:aws:iam::*:role/aws-service-role/connect.amazonaws.com/AWSServiceRoleForAmazonConnect*"
},
{
"Effect": "Allow",
"Action": [
"connect:CreateIntegrationAssociation",
"connect:DeleteIntegrationAssociation",
"connect:ListIntegrationAssociations"
],
"Resource": "*"
},
{
"Effect": "Allow",
"Action": [
"events:DeleteRule",
"events:PutRule",
"events:PutTargets",
"events:RemoveTargets"
],
"Resource": "*",
"Condition": {
"StringEquals": {
"events:ManagedBy": "connect.amazonaws.com"
}
}
}
]
}
自定义策略配置以下内容:
-
iam:PutRolePolicy
允许获得该策略的用户将账户中的任何资源配置为使用 Amazon Connect 实例。由于其范围广泛,因此仅在绝对必要时才授予此权限。 -
将语音 ID 域附加到 Amazon Connect 实例需要额外 Amazon Connect 的 Amazon EventBridge 权限。您需要权限才能调 Amazon Connect APIs 用创建、删除和列出集成关联。此外,创建和删除提供与语音 ID 相关的联系人记录的规则需要 EventBridge 权限。
Amazon Connect 语音 ID 没有默认加密选项,因此您必须允许密钥策略中的以下 API 操作使用您的客户管理的密钥。此外,您需要授予相关密钥的这些权限,因为这些权限未包含在托管策略中。
有关创建域和 KMS 密钥的更多信息,请参阅开始在 Amazon Connect 中启用 Voice ID 和Amazon Connect 的静态加密。
AWS 托管策略: CustomerProfilesServiceLinkedRolePolicy
CustomerProfilesServiceLinkedRolePolicy
角色权限策略允许 Amazon Connect 对指定资源执行各种操作。当您在 Amazon Connect 中启用其他功能时,AWSServiceRoleForProfile服务相关角色将获得访问与这些功能关联的资源的额外权限。
要查看此策略的权限,请参阅 AWS 托管策略参考CustomerProfilesServiceLinkedRolePolicy 中的。
AWS 托管策略: AmazonConnectSynchronizationServiceRolePolicy
AmazonConnectSynchronizationServiceRolePolicy
权限策略允许 Amazon Connect 托管同步对指定资源执行各种操作。随着为更多资源启用资源同步,AWSServiceRoleForAmazonConnectSynchronization服务相关角色将获得访问这些资源的额外权限。
要查看此策略的权限,请参阅 AWS 托管策略参考AmazonConnectSynchronizationServiceRolePolicy 中的。
Amazon Connect 更新 AWS 了托管策略
查看自该服务开始跟踪这些更改以来,Amazon Connect AWS 托管政策更新的详细信息。要获得有关此页面更改的自动提示,请订阅 Amazon Connect 文档历史记录 页面上的 RSS 源。
更改 | 描述 | 日期 |
---|---|---|
AmazonConnectServiceLinkedRolePolicy— 在 Connect 中为亚马逊 Q 添加了操作 |
在服务相关角色策略中添加了以下 Amazon Q in Connect 操作:
|
2024 年 12 月 31 日 |
AmazonConnectServiceLinkedRolePolicy— 为 Amazon Pinpoint 添加了操作以支持推送通知 |
在服务相关角色策略中添加了以下 Amazon Pinpoint 操作以支持推送通知。此操作允许 Amazon Connect 使用亚马逊 Pinpoint API 发送推送通知:
|
2024 年 12 月 10 日 |
AmazonConnectServiceLinkedRolePolicy— 添加了与 AWS 最终用户消息社交集成的操作 |
在服务相关角色策略中添加了以下 AWS 最终用户消息社交操作。这些操作允许 Amazon Connect APIs 在带有
|
2024 年 12 月 2 日 |
AmazonConnectServiceLinkedRolePolicy— 为 Amazon SES 添加了支持电子邮件渠道的操作 |
在服务相关角色策略中添加了以下 Amazon SES 操作以支持电子邮件渠道。以下操作允许 Amazon Connect 使用 Amazon SES 发送、接收和管理电子邮件 APIs:
|
2024 年 11 月 22 日 |
AmazonConnectServiceLinkedRolePolicy— 为 Amazon Connect 客户资料添加了操作 |
添加了以下操作来管理 Amazon Connect 客户档案资源:
|
2024 年 11 月 18 日 |
CustomerProfilesServiceLinkedRolePolicy— 增加了管理出站广告系列的权限 |
为检索个人资料信息和触发活动添加了以下操作。
|
2024 年 12 月 1 日 |
AmazonConnectServiceLinkedRolePolicy— 在 Connect 中为 Amazon Connect 客户资料和 Amazon Q 添加了操作 |
添加了以下操作来管理 Amazon Connect 客户档案资源:
添加了以下操作来管理 Amazon Q in Connect 资源:
|
2024 年 11 月 18 日 |
AmazonConnectCampaignsServiceLinkedRolePolicy— 在 Connect 中为 Amazon Connect 客户资料和 Amazon Q 添加了操作 |
添加了以下操作来管理 Amazon Connect 资源:
添加了以下操作来管理 EventBridge 资源:
添加了以下操作来管理 Amazon Q in Connect 资源:
|
2024 年 11 月 18 日 |
AmazonConnectSynchronizationServiceRolePolicy— 合并了允许的操作并添加了托管同步的拒绝操作列表 |
使用通配符修改了允许的操作,并添加了明确的拒绝操作列表。 |
2024 年 11 月 12 日 |
AmazonConnectServiceLinkedRolePolicy— 为亚马逊 Chime SDK 语音连接器添加了操作 |
在服务相关角色策略中添加了以下 Amazon Chime SDK 语音连接器操作。这些操作允许 Amazon Connect 使用获取和列出 Amazon Chime SDK 语音连接器来获取 Amazon Chime 语音连接器信息: APIs
|
2024 年 10 月 25 日 |
为服务相关角色托管策略添加了以下操作,以支持
|
2024 年 9 月 25 日 | |
为托管同步的服务相关角色托管策略添加了以下操作:
|
2024 年 7 月 5 日 | |
AmazonConnectReadOnlyAccess— 已重命名操作 |
AmazonConnectReadOnlyAccess 由于 Amazon Connect 操作已重命名为,托管策略已更新 |
2024 年 6 月 15 日 |
AmazonConnectServiceLinkedRolePolicy— 增加了针对 Amazon Cognito 用户池和 Amazon Connect 客户资料的操作 |
在服务相关角色策略中添加了以下 Amazon Cognito 用户池操作,以允许对具有
在服务相关角色策略中添加了以下 Amazon Connect Customer Profiles 操作,以允许将数据放入 Connect 相邻服务 Customer Profiles 的权限:
|
2024 年 5 月 23 日 |
AmazonConnectServiceLinkedRolePolicy— 在 Connect 中为亚马逊 Q 添加了操作 |
在 Amazon Q in Connect 知识库中,允许对带有资源标签
|
2024 年 5 月 20 日 |
AmazonConnectServiceLinkedRolePolicy— 为亚马逊 Pinpoint 添加了操作 |
在服务相关角色策略中添加了以下操作,以使用 Amazon Pinpoint 电话号码 Amazon Connect 允许发送短信:
|
2023 年 11 月 17 日 |
AmazonConnectServiceLinkedRolePolicy— 在 Connect 中为亚马逊 Q 添加了操作 |
在 Amazon Q in Connect 知识库中,允许对带有资源标签
|
2023 年 11 月 15 日 |
AmazonConnectCampaignsServiceLinkedRolePolicy— 为添加了操作 Amazon Connect |
Amazon Connect 添加了检索出站广告系列的新操作:
|
2023 年 11 月 8 日 |
AmazonConnectSynchronizationServiceRolePolicy— 添加了新的 AWS 托管策略 |
已为托管式同步添加新的服务相关角色托管策略。 该策略提供读取、创建、更新和删除 Amazon Connect 资源的权限,并用于跨 AWS 区域自动同步 AWS 资源。 |
2023 年 11 月 3 日 |
AmazonConnectServiceLinkedRolePolicy— 为客户档案添加了操作 |
添加了以下操作来管理 Amazon Connect 客户档案服务关联角色:
|
2023 年 10 月 30 日 |
AmazonConnectServiceLinkedRolePolicy— 在 Connect 中为亚马逊 Q 添加了操作 |
在 Amazon Q 的 Connect 知识库中,允许对带有资源标签
|
2023 年 10 月 25 日 |
AmazonConnectServiceLinkedRolePolicy— 为客户档案添加了操作 |
添加了以下操作来管理 Amazon Connect 客户档案服务关联角色:
|
2023 年 10 月 6 日 |
AmazonConnectServiceLinkedRolePolicy— 在 Connect 中为亚马逊 Q 添加了操作 |
在 Amazon Q 的 Connect 知识库和助理中,允许对带有资源标签
允许对所有 Amazon Q 的 Connect 资源执行以下
|
2023 年 9 月 29 日 |
CustomerProfilesServiceLinkedRolePolicy— 已添加 CustomerProfilesServiceLinkedRolePolicy |
新的托管策略。 |
2023 年 3 月 7 日 |
AmazonConnect_ FullAccess — 增加了管理 Amazon Connect 客户档案服务关联角色的权限 |
已添加以下操作来管理 Amazon Connect Customer Profiles 服务相关角色。
|
2023 年 1 月 26 日 |
AmazonConnectServiceLinkedRolePolicy— 为亚马逊添加了操作 CloudWatch |
已添加以下操作,以将实例的 Amazon Connect 使用情况指标发布到您的账户。
|
2022 年 2 月 22 日 |
AmazonConnect_ FullAccess — 增加了管理 Amazon Connect 客户资料域的权限 |
已添加用于管理为新 Amazon Connect 实例创建的 Amazon Connect Customer Profiles 域的所有权限。
允许对名称前缀为
|
2021 年 11 月 12 日 |
AmazonConnectServiceLinkedRolePolicy— 为 Amazon Connect 客户档案添加了操作 |
已添加以下操作,以便 Amazon Connect 流和座席体验可以与您的默认 Customer Profiles 域中的配置文件进行交互:
已添加以下操作,以便 Amazon Connect 流和座席体验可以与您的默认 Customer Profiles 域中的配置文件对象进行交互:
已添加以下操作,以便 Amazon Connect 流和座席体验可以确定是否已为您的 Amazon Connect 实例启用了 Customer Profiles:
|
2021 年 11 月 12 日 |
AmazonConnectVoiceIDFull访问权限-添加了新的 AWS 托管策略 |
添加了新的 AWS 托管策略,这样您就可以将用户设置为使用 Amazon Connect 语音识别码。 此策略通过 AWS 控制台、软件开发工具包或其他方式提供对 Amazon Connect Voice ID 的完全访问权限。 |
2021 年 9 月 27 日 |
AmazonConnectCampaignsServiceLinkedRolePolicy— 添加了新的服务相关角色策略 |
已为出站活动添加新的服务相关角色策略。 该策略提供检索所有出站活动的权限。 |
2021 年 9 月 27 日 |
AmazonConnectServiceLinkedRolePolicy— 为 Amazon Lex 添加了操作 |
已为跨所有区域的账户中创建的所有自动程序添加以下操作。添加了这些操作是为了支持与 Amazon Lex 的集成。
|
2021 年 6 月 15 日 |
AmazonConnect_ FullAccess — 为 Amazon Lex 添加了操作 |
已为跨所有区域的账户中创建的所有自动程序添加以下操作。添加了这些操作是为了支持与 Amazon Lex 的集成。
|
2021 年 6 月 15 日 |
Amazon Connect 开始跟踪更改 |
Amazon Connect 开始跟踪其 AWS 托管策略的变更。 |
2021 年 6 月 15 日 |