Amazon Connect 和接口 VPC 端点 (AWS PrivateLink) - Amazon Connect

本文属于机器翻译版本。若本译文内容与英语原文存在差异,则一律以英文原文为准。

Amazon Connect 和接口 VPC 端点 (AWS PrivateLink)

您可以通过创建接口 VPC 端点 在 VPC 和 Amazon Connect 中的端点子集之间建立私有连接。以下为受支持的端点:

  • Amazon AppIntegrations

  • Customer Profiles

  • Outbound campaigns

  • Voice ID

  • Amazon Q in Connect

核心 Amazon Connect 服务 AWS PrivateLink 不支持 VPC 终端节点。

接口终端节点由一项技术提供支持 AWS PrivateLink,该技术使您无需互联网网关、NAT 设备、VPN 连接或 AWS Direct Connect 连接即可私密访问 Amazon Connect API。VPC 中的实例即使没有公有 IP 地址也可与集成了 AWS PrivateLink的 Amazon Connect API 进行通信。

有关更多信息,请参阅 AWS PrivateLink 指南

为 Amazon Connect 创建接口 VPC 端点

您可以使用 Amazon VPC 控制台或 AWS Command Line Interface (AWS CLI) 创建接口端点。有关更多信息,请参阅《AWS PrivateLink 指南》中的创建接口端点

Amazon Connect 支持以下服务名称:

  • com.amazonaws.region.app-integrations

  • com.amazonaws.region.cases

  • com.amazonaws.region.profile

  • com.amazonaws.region.connect-campaigns

  • com.amazonaws.region.voiceid

  • com.amazonaws.region.wisdom

如果为接口端点启用私有 DNS,则可使用区域的默认 DNS 名称向 Amazon Connect 发出 API 请求。例如:voiceid.us-east-1.amazonaws.com。有关更多信息,请参阅《AWS PrivateLink 指南》中的 DNS 主机名

创建 VPC 端点策略

您可以为 VPC 端点附加控制访问权限的端点策略。该策略指定以下信息:

  • 可执行操作的主体。

  • 可执行的操作。

  • 可对其执行操作的资源。

有关更多信息,请参阅《AWS PrivateLink 指南》中的使用端点策略控制对服务的访问

示例:VPC 端点策略

以下 VPC 端点策略会向所有资源上的所有主体授予对列出的 Amazon Connect Voice ID 操作的访问权限。

{ "Statement":[ { "Effect":"Allow", "Action":[ "voiceid:CreateDomain", "voiceid:EvaluateSession", "voiceid:ListSpeakers" ], "Resource":"*", "Principal":"*" } ] }

以下为另一个示例。在本示例中,VPC 端点策略会向所有资源上的所有主体授予对列出的出站活动操作的访问权限。

{ "Statement":[ { "Effect":"Allow", "Action":[ "connect-campaigns:CreateCampaign", "connect-campaigns:DeleteCampaign", "connect-campaigns:ListCampaigns" ], "Resource":"*", "Principal":"*" } ] }