

Die vorliegende Übersetzung wurde maschinell erstellt. Im Falle eines Konflikts oder eines Widerspruchs zwischen dieser übersetzten Fassung und der englischen Fassung (einschließlich infolge von Verzögerungen bei der Übersetzung) ist die englische Fassung maßgeblich.

# Integrieren von Drittanbieteranwendungen (3P-Apps) in den im Amazon-Connect-Workspace für Kundendienstmitarbeiter
<a name="3p-apps"></a>

Amazon Connect Agent Workspace ist eine einzige, intuitive Anwendung, die Ihren Agenten die Tools und step-by-step Anleitungen bietet, die sie benötigen, um Probleme effizient zu lösen, das Kundenerlebnis zu verbessern und das Onboarding zu beschleunigen. Sie können nicht nur Erstanbieteranwendungen in Ihrem Arbeitsbereich für Agenten verwenden, z. B. Kundenprofile, Kundenvorgänge und Connect AI-Agenten, sondern auch Anwendungen von Drittanbietern integrieren. 

**Anmerkung**  
 Diese Funktion wird nur im Standard-Workspace für Kundendienstmitarbeiter unterstützt. Bei Verwendung eines benutzerdefinierten CCP wird sie nicht unterstützt. 

Sie können beispielsweise Ihr eigenes Reservierungssystem oder ein vom Anbieter bereitgestelltes Metrik-Dashboard in den Arbeitsbereich für Agenten integrieren. Amazon Connect 

Wenn Sie als Entwickler eine Drittanbieteranwendung erstellen, finden Sie weitere Informationen im [Entwicklerhandbuch für den Kundendienstmitarbeiter-Workspace](https://docs.aws.amazon.com/agentworkspace/latest/devguide/getting-started.html). 

**Topics**
+ [Voraussetzungen](#onboard-3p-apps-requirements)
+ [Wie füge ich eine Integration hinzu](#onboard-3p-apps-how-to-integrate)
+ [Integrationen löschen](#delete-3p-apps)
+ [Zuweisen von Berechtigungen](assign-security-profile-3p-apps.md)
+ [Iframe-Berechtigungen bei der Gewährung von Zugriff für Drittanbieteranwendungen](3p-apps-iframe-permissions.md)
+ [Integrieren Sie einen MCP-Server](3p-apps-mcp-server.md)
+ [Ereignisse und Anforderungen](3p-apps-events-requests.md)
+ [Zugriff auf Anwendungen von Drittanbietern im Arbeitsbereich für Kundendienstmitarbeiter](3p-apps-agent-workspace.md)
+ [Zugriff auf die Worklist-App](worklist-app.md)
+ [Einrichtung eines SSO-Verbunds für Drittanbieter-Anwendungen](3p-apps-sso.md)
+ [Verwenden der Popup-Funktion von Drittanbieteranwendungen im Amazon-Connect-Workspace für Kundendienstmitarbeiter](no-code-ui-builder-app-integration.md)
+ [Workshop zum Erstellen einer Drittanbieter-App](https://catalog.workshops.aws/amazon-connect-agent-empowerment/en-US/third-party-applications/test)

## Voraussetzungen
<a name="onboard-3p-apps-requirements"></a>

Wenn Sie zur Verwaltung des Zugriffs auf Drittanbieteranwendungen benutzerdefinierte IAM-Richtlinien verwenden, benötigen die Benutzer die folgenden IAM-Berechtigungen, um eine Drittanbieteranwendung mithilfe der AWS-Managementkonsole zu integrieren. Zusätzlich zu `AmazonConnect_FullAccess` benötigen Benutzer Folgendes:

------
#### [ JSON ]

****  

```
{
    "Version":"2012-10-17",		 	 	 
    "Statement": [
        {
            "Action": [
                "app-integrations:CreateApplication",
                "app-integrations:GetApplication",
                "iam:GetRolePolicy",
                "iam:PutRolePolicy",
                "iam:DeleteRolePolicy"
            ],
            "Resource": "arn:aws:app-integrations:us-east-1:111122223333:application/*",
            "Effect": "Allow"
        }
    ]
}
```

------

## Integrationen
<a name="onboard-3p-apps-how-to-integrate"></a>

**Anmerkung**  
Um Ihren Instances eine Integration hinzuzufügen, stellen Sie sicher, dass Ihre Instanz eine Service-Linked Role (SLR) verwendet. Wenn Ihre Instance derzeit keine SLR verwendet, Sie aber eine Integration hinzufügen möchten, müssen Sie zu einer SLR migrieren. Die Integration kann nur zu Instanzen hinzugefügt werden, die eine Spiegelreflexkamera verwenden. Weitere Informationen finden Sie unter [Für Instances, die vor Oktober 2018 erstellt wurden](connect-slr.md#migrate-slr).

1. Öffnen Sie die Amazon Connect [Konsole](https://console.aws.amazon.com/connect/) (https://console.aws.amazon.com/connect/).

1. Wählen Sie im linken Navigationsbereich **Integrationen** aus. Wenn Sie dieses Menü nicht sehen, liegt das daran, dass es in Ihrer Region nicht verfügbar ist. Informationen zu den Regionen, in denen dieses Feature verfügbar ist, finden Sie unter [Verfügbarkeit von Amazon Connect Funktionen nach Regionen](regions.md).

1. Wählen Sie auf der Seite **Integrationen** die Option Integration **hinzufügen** aus.  
![\[Die Seite „Eigenschaften“ für den Block „Kontaktattribute festlegen“\]](http://docs.aws.amazon.com/de_de/connect/latest/adminguide/images/integrations-list.png)

1. Geben Sie auf der Seite **Integration hinzufügen** Folgendes ein:

   1. **Grundlegende Informationen**

      1. **Anzeigename**: Ein benutzerfreundlicher Name für die Integration. Dieser Name wird in Sicherheitsprofilen und außerdem Kundendienstmitarbeitern auf der Registerkarte im Kundendienstmitarbeiter-Workspace angezeigt. Sie können diesen Namen an dieser Stelle jederzeit ändern.

      1. **Beschreibung (optional)**: Sie können optional eine beliebige Beschreibung für diese Integration angeben. Diese Beschreibung wird Kundendienstmitarbeitern nicht angezeigt.

      1. **Integrationstyp**: Gibt an, ob es sich bei der Integration um eine Standard-Webanwendung, einen Dienst oder einen MCP-Server handelt. Dies bestimmt, wie innerhalb des Systems auf die Integration zugegriffen wird.

      1. **Integrations-ID**: Der offizielle Name, der für Integrationen vom Typ Standardanwendung oder Dienst eindeutig ist. Wenn Sie nur eine Anwendung pro Zugriffs-URL haben, empfehlen wir Ihnen, den Ursprung der Zugriffs-URL zu verwenden. Dieser Name kann nicht geändert werden.

      1. **Timeout Initialisierung**: Die maximal zulässige Zeit für die Herstellung einer Verbindung mit dem Workspace. Die zulässige Zeit wird in Millisekunden angegeben. Diese Einstellung hilft bei der Bewältigung von Verbindungsproblemen und gewährleistet einen rechtzeitigen Anwendungsstart.

   1. **Einzelheiten der Anwendung**

      1. **Kontaktbereich**: Gibt an, ob die Webanwendung für jeden Kontakt oder nur bei jeder neuen Browsersitzung aktualisiert wird. Diese Einstellung wirkt sich darauf aus, wie oft die Anwendung ihre Daten aktualisiert.

      1. **Timeout Initialisierung**: Die maximal zulässige Zeit für die Herstellung einer Verbindung mit dem Workspace. Die zulässige Zeit wird in Millisekunden angegeben. Diese Einstellung hilft bei der Bewältigung von Verbindungsproblemen und gewährleistet einen rechtzeitigen Anwendungsstart. 

   1. **Access**

      1. **Zugriffs-URL**: Dies ist die URL, unter der Ihre Anwendung gehostet wird. Die URL muss sicher sein und mit „https“ beginnen, es sei denn, es handelt sich um einen lokalen Host.
**Anmerkung**  
Nicht alle URLs können per iframe dargestellt werden. Im Folgenden finden Sie zwei Möglichkeiten, wie Sie prüfen können, ob die URL mit einem iframe versehen werden kann:  
Sie können das Drittanbieter-Tool [Iframe Tester](http://iframetester.com/) verwenden, um zu prüfen, ob eine URL mit einem iframe versehen werden kann.   
Wenn eine URL mit einem iframe versehen werden kann, wird sie in einer Vorschau auf dieser Seite gerendert.
Wenn eine URL nicht mit einem iframe versehen werden kann, wird in der Vorschau auf dieser Seite ein Fehler angezeigt.  
 Es ist möglich, dass auf dieser Website ein Fehler angezeigt wird und die App trotzdem im Arbeitsbereich für Kundendienstmitarbeiter mit einem iframe versehen werden kann. Das liegt daran, dass der App-Entwickler seine App so sperren kann, dass sie nur in den Arbeitsbereich eingebettet werden kann und sonst nirgends. Wenn Sie diese App von einem App-Entwickler erhalten haben, empfehlen wir, trotzdem zu versuchen, diese App in den Arbeitsbereich für Kundendienstmitarbeiter zu integrieren.
Für technische versierte Benutzer: Prüfen Sie den Inhalt der Sicherheitsrichtlinien der Anwendung, die Sie integrieren möchten.  
Firefox: Dreistrich-Menü > Weitere Werkzeuge > Werkzeuge für Web-Entwickler > Netzwerk
Chrome: Dreipunkt-Menü > Weitere Tools > Entwicklertools > Netzwerk
Andere Browser: Suchen Sie in den Entwicklertools nach den Netzwerkeinstellungen.
Die Content-Security-Policy Frame-Ancestors-Direktive sollte es sein. `https://your-instance.my.connect.aws`  
Wenn die Direktive `same origin` oder ist`deny`, kann diese URL nicht von AWS/Amazon Connect gerahmt werden

         Sie haben folgende Möglichkeiten, wenn die App nicht mit einem Iframe versehen werden kann:
         + Wenn Sie die App/URL verwalten, können Sie die Inhaltssicherheitsrichtlinie der App aktualisieren. Folgen Sie dabei [diesen bewährten Methoden für App-Entwickler](https://docs.aws.amazon.com/agentworkspace/latest/devguide/recommendations-and-best-practices.html) und stellen Sie sicher, dass Apps nur in den Kundendienstmitarbeiter-Workspace von Connect eingebettet werden können.
         + Wenn Sie die App/URL nicht verwalten, können Sie versuchen, den App-Entwickler zu kontaktieren und ihn zu bitten, die Inhaltssicherheitsrichtlinie der App zu aktualisieren.

      1. **Zulässige Ursprünge (optional)**: Zulassungsliste URLs , die zulässig sein sollte, sofern sie sich von der Zugriffs-URL unterscheidet. Die URL muss sicher sein und mit „https“ beginnen, es sei denn, es handelt sich um einen lokalen Host.

   1. Fügen Sie Berechtigungen zu [Ereignissen und Anforderungen](3p-apps-events-requests.md) hinzu.

      Im Folgenden finden Sie ein Beispiel dafür, wie Sie mithilfe der AWS-Managementkonsole eine neue Anwendung einbinden und ihr Berechtigungen zuweisen können. In diesem Beispiel werden der Anwendung sechs verschiedene Berechtigungen zugewiesen.

       **Bereitstellung grundlegender Informationen und Zugangsdetails** 

   1. **Instance-Zuordnung**

      1. Sie können jeder Instance innerhalb dieser Kontoregion Zugriff auf diese Anwendung gewähren.

      1. Die Verknüpfung der Integration mit einer Instanz ist zwar optional, Sie können diese Anwendung jedoch erst verwenden, wenn Sie sie einer oder mehreren Instanzen zuordnen.
**Anmerkung**  
Für MCP-Server können Sie nur die Instanz auswählen, die mit der Discovery-URL des ausgewählten Gateways konfiguriert ist.  
![\[Bereitstellung grundlegender Informationen und Zugangsdetails.\]](http://docs.aws.amazon.com/de_de/connect/latest/adminguide/images/integrations-add-basic-info.png)

    **Erteilen von Berechtigungen für die Anwendung zur Workspace-Datenintegration**   
![\[Erteilen von Berechtigungen für die Anwendung zur Workspace-Datenintegration\]](http://docs.aws.amazon.com/de_de/connect/latest/adminguide/images/integrations-add-permissions.png)

    **Iframe-Konfiguration**   
![\[Iframe-Konfiguration.\]](http://docs.aws.amazon.com/de_de/connect/latest/adminguide/images/integrations-add-iframe-config.png)

1. Wählen Sie **Add Integration** (Integration hinzufügen) aus.

1. Wenn die Integration erfolgreich erstellt wurde, werden Sie zur Seite mit den **Integrationsdetails** weitergeleitet. Dort wird ein Erfolgsbanner angezeigt.  
![\[Erteilen von Berechtigungen für die Anwendung zur Workspace-Datenintegration\]](http://docs.aws.amazon.com/de_de/connect/latest/adminguide/images/integrations-view.png)

   Sie können bestimmte Attribute einer vorhandenen App bearbeiten, z. B. ihren Anzeigenamen, ihre Zugriffs-URL und ihre Berechtigungen.

   1. Wenn beim Erstellen der Anwendung oder beim Zuordnen der Anwendung zu einer Instance ein Fehler aufgetreten ist, wird eine Fehlermeldung angezeigt und Sie können die entsprechende Maßnahme ergreifen, um das Problem zu beheben.

## Integrationen löschen
<a name="delete-3p-apps"></a>

Wenn Sie eine Integration in absehbarer Zeit nicht mehr verwenden möchten, können Sie sie löschen. Wenn Sie sie vorübergehend nicht, sie aber in absehbarer Zeit erneut verwenden möchten, empfehlen wir, die Verbindung zu einer Instance zu trennen, um zu vermeiden, dass Sie sie erneut hinzufügen müssen. Um Integrationen zu löschen, navigieren Sie zu AWS-Managementkonsole, wählen Sie eine Integration aus und wählen Sie **Löschen**. 

**Fehlersuche**
+ Der Vorgang schlägt fehl, wenn die Integration mit einer Instanz verknüpft ist. Sie müssen zuerst die Integration von einer beliebigen Instanz trennen. Dann können Sie zurückkommen und es löschen.

**Tipp**  
Wenn Sie eine Integration vor dem 15. Dezember 2023 erstellt haben, können Probleme auftreten, wenn Sie die Zuordnung der Integration zu Instanz (en) aktualisieren. Dies liegt daran, dass Sie Ihre IAM-Richtlinie aktualisieren müssen.

![\[IAM-Fehler beim Versuch, eine Integration aufgrund unzureichender Berechtigungen zu löschen\]](http://docs.aws.amazon.com/de_de/connect/latest/adminguide/images/delete-3p-apps.png)


Ihre IAM-Richtlinie muss so aktualisiert werden, dass sie die folgenden Berechtigungen enthält:
+ `app-integrations:CreateApplicationAssociation`
+ `app-integrations:DeleteApplicationAssociation`

------
#### [ JSON ]

****  

```
{
    "Version":"2012-10-17",		 	 	 
    "Statement": [
        {
            "Action": [
                "app-integrations:CreateApplication",
                "app-integrations:GetApplication"
            ],
            "Resource": "arn:aws:app-integrations:us-east-1:111122223333:application/*",
            "Effect": "Allow"
        },
        {
            "Action": [
                "app-integrations:CreateApplicationAssociation",
                "app-integrations:DeleteApplicationAssociation"
            ],
            "Resource": "arn:aws:app-integrations:us-east-1:111122223333:application-association/*",
            "Effect": "Allow"
        },
        {
            "Action": [
                "iam:GetRolePolicy",
                "iam:PutRolePolicy",
                "iam:DeleteRolePolicy"
            ],
            "Resource": "arn:aws:iam::111122223333:role/aws-service-role/connect.amazonaws.com/AWSServiceRoleForAmazonConnect_*",
            "Effect": "Allow"
        }
    ]
}
```

------

# Sicherheitsprofilberechtigungen für die Verwendung von Drittanbieteranwendungen in Amazon Connect
<a name="assign-security-profile-3p-apps"></a>

In diesem Artikel werden die Sicherheitsprofilberechtigungen beschrieben, die für den Zugriff auf Drittanbieter-Anwendungen erforderlich sind, für die Sie ein Onboarding und eine Zuordnung vorgenommen haben. Eine Liste der Berechtigungen für Drittanbieteranwendungen und deren API-Namen finden Sie unter [Liste der Sicherheitsprofilberechtigungen in Amazon Connect](security-profile-list.md).

## Berechtigungen für Anwendungen von Drittanbietern
<a name="assign-security-profile-3p-apps-permissions"></a>

**Anmerkung**  
Nachdem Sie eine Anwendung einer Instance zugeordnet haben, müssen Sie möglicherweise bis zu 10 Minuten warten, bis die Anwendung im Bereich **Anwendungen für Kundendienstmitarbeiter** auf der Seite **Sicherheitsprofile** erscheint.

Alle Anwendungen, die Sie in Ihre Amazon Connect Instance integriert AWS und mit ihr verknüpft haben, werden auf der Seite **Sicherheitsprofile** im Abschnitt **Agent-Anwendungen** angezeigt, wie in der folgenden Abbildung dargestellt.

![\[Der Abschnitt „Anwendungen für Kundendienstmitarbeiter“ auf der Seite „Sicherheitsprofile“.\]](http://docs.aws.amazon.com/de_de/connect/latest/adminguide/images/assign-security-profile-3p-apps-displayed.png)


Sie müssen außerdem Zugriff auf das CCP gewähren, damit das App-Start-Menü angezeigt wird.

![\[Zugriffsberechtigungen für das CCP (Contact Control Panel) angewendet\]](http://docs.aws.amazon.com/de_de/connect/latest/adminguide/images/assign-security-profile-3p-apps-ccp-permissions.png)


Nachdem Sie die Berechtigungen zugewiesen haben, lesen Sie [Zugriff auf Anwendungen von Drittanbietern im Amazon-Connect-Workspace für Kundendienstmitarbeiter](3p-apps-agent-workspace.md).

# Iframe-Berechtigungen bei der Gewährung von Zugriff für Drittanbieteranwendungen auf Amazon Connect
<a name="3p-apps-iframe-permissions"></a>

Bei der Konfiguration von Drittanbieteranwendungen über die `onboarding`- Benutzeroberfläche oder die API der AWS-Konsole können Sie Einstellungen für `iframe`-Berechtigungen festlegen. Diese Berechtigungen können auch nach der Einrichtung der Anwendung geändert werden.

Standardmäßig werden allen Drittanbieteranwendungen vier grundlegende `iframe`-Berechtigungen gewährt: `allow-forms`, `allow-popups`, `allow-same-origin` und `allow-scripts`. Da für einige Anwendungen möglicherweise erweiterte Funktionen erforderlich sind, können bei der Registrierung der Anwendung zusätzliche `iframe`-Berechtigungen angefordert werden.

**Anmerkung**  
Die Browserkompatibilität für die folgenden Berechtigungen kann je nach Browser variieren.


| Berechtigung | Description | 
| --- | --- | 
| Sobald Sie die Details auf dieser Seite überprüft haben, klicken Sie auf |  | 
| clipboard-read | Steuert, ob die Anwendung Daten aus der Zwischenablage lesen darf. Diese Funktion wird derzeit von Chrome, nicht aber von Firefox und Safari unterstützt. | 
| clipboard-write | Steuert, ob die Anwendung Daten in die Zwischenablage schreiben darf. Diese Funktion wird derzeit von Chrome, nicht aber von Firefox und Safari unterstützt. | 
| microphone | Steuert, ob die Anwendung Audioeingabegeräte verwenden darf. | 
| camera | Steuert, ob die Anwendung Audioeingabegeräte verwenden darf. | 
| Sandbox |  | 
| allow-forms | Ermöglicht der Seite das Absenden von Formularen. Diese Funktion wird standardmäßig unterstützt. | 
| allow-popups | Ermöglicht der Anwendung das Öffnen von Popups. Diese Funktion wird standardmäßig unterstützt. | 
| allow-same-origin | Wenn dieses Token nicht verwendet wird, wird davon ausgegangen, dass die Ressource von einem bestimmten Ursprung stammt, der immer die gleiche Herkunftsrichtlinie nicht erfüllt (was möglicherweise den Zugriff auf Daten verhindert storage/cookies und so weiter). JavaScript APIs Diese Funktion wird standardmäßig unterstützt. | 
| allow-scripts | Ermöglicht der Seite das Ausführen von Skripten. Diese Funktion wird standardmäßig unterstützt. | 
| allow-downloads | Ermöglicht das Herunterladen von Dateien über ein <a>- oder <area>-Element mit dem Download-Attribut sowie über die Navigation, die zum Herunterladen einer Datei führt | 
| allow-modal | Ermöglicht der Seite das Öffnen modaler Fenster mit Window.alert(), Window.confirm(), Window.print() und Window.prompt(), während das Öffnen von <dialog> unabhängig von diesem Schlüsselwort erlaubt ist | 
| allow-storage-access-by-Benutzeraktivierung | Ermöglicht die Verwendung der Storage Access API, um Zugriff auf unpartitionierte Cookies anzufordern. | 
| allow-popups-to-escape-Sandkasten | Ermöglicht das Öffnen eines neuen Browserkontextes ohne Erzwingung der Sandbox-Flags | 

## Beispielkonfiguration
<a name="3p-apps-iframe-permissions-sample-configuration"></a>

Iframe-Berechtigungen können mithilfe einer ähnlichen Vorlage wie der folgenden konfiguriert werden.

So gewähren Sie beispielsweise Berechtigungen für die Zwischenablage:

```
{
    "IframeConfig": {
        "Allow": [
            "clipboard-read",
            "clipboard-write"
        ],
        "Sandbox": [
            "allow-forms",
            "allow-popups",
            "allow-same-origin",
            "allow-scripts"
        ]
    }
}
```

**Wichtige Hinweise**

1. Wenn das Iframe-Konfigurationsfeld leer gelassen oder auf leere geschweifte Klammern \$1\$1 gesetzt ist, werden standardmäßig die folgenden Sandbox-Berechtigungen automatisch gewährt:
   + allow-forms
   + allow-popups
   + allow-same-origin
   + allow-scripts

   ```
   {
       "IframeConfig": {
           "Allow": [],
           "Sandbox": ["allow-forms", "allow-popups", "allow-same-origin", "allow-scripts"]
       }
   }
   ```

1. Um eine Anwendung explizit ohne Berechtigungen zu konfigurieren, müssen Sie leere Arrays für `Allow` und `Sandbox` einrichten:

   ```
   {
       "IframeConfig": {
           "Allow": [],
           "Sandbox": []
       }
   }
   ```

# Integrieren Sie einen MCP-Server mit Amazon Connect
<a name="3p-apps-mcp-server"></a>

Um einen MCP-Server mit Amazon Connect zu integrieren, müssen Sie ein AgentCore Bedrock-Gateway konfigurieren. Das Gateway wandelt Ihre APIs Lambda-Funktionen und -Services in MCP-kompatible Tools für KI-Agenten um.

**Anmerkung**  
Einem Gateway kann nur eine Instanz zugeordnet werden, und diese Instanz muss mit der Discovery-URL des Gateways in Bedrock konfiguriert werden. AgentCore Jedes Gateway kann nur mit einem MCP-Server verwendet werden.

## Wie integriert man einen MCP-Server
<a name="3p-apps-mcp-server-how-to-integrate"></a>

1. Geben Sie auf der Seite **Integration hinzufügen** die folgenden Informationen ein:

   1. **Grundlegende Informationen**
      + **Anzeigename** — Ein benutzerfreundlicher Name für die Anwendung. Dieser Name wird in Sicherheitsprofilen und außerdem Kundendienstmitarbeitern auf der Registerkarte im Kundendienstmitarbeiter-Workspace angezeigt. Sie können diesen Namen später ändern.
      + **Beschreibung (optional)** — Sie können optional eine Beschreibung für diese Anwendung angeben.
      + **Integrationstyp** — Wählen Sie den **MCP-Server** aus.  
![\[Die Seite Integration hinzufügen mit Feldern mit grundlegenden Informationen für eine MCP-Serveranwendung.\]](http://docs.aws.amazon.com/de_de/connect/latest/adminguide/images/integrations-3p-mcp-app.png)

   1. **Einzelheiten zur Anwendung**

      Wählen Sie ein AgentCore Bedrock-Gateway aus, um eine Verbindung mit Amazon Connect herzustellen. Gateways konvertieren APIs Lambda-Funktionen und -Services in MCP-kompatible Tools für KI-Agenten. Wenn derzeit keine Gateways existieren, erstellen Sie mit Bedrock ein neues. AgentCore  
![\[Der Abschnitt mit den Anwendungsdetails zeigt die Gateway-Auswahl.\]](http://docs.aws.amazon.com/de_de/connect/latest/adminguide/images/integrations-3p-mcp-select-gateway.png)

      In Bedrock AgentCore kann ein neues Gateway erstellt werden.
**Anmerkung**  
Die Discovery-URL muss diesem Format folgen:`[connect instance URL]/.well-known/openid-configuration`. Beispiel: `https://my-instance.my.connect.aws/.well-known/openid-configuration`.  
![\[Zusätzliche Gateway-Konfigurationsoptionen.\]](http://docs.aws.amazon.com/de_de/connect/latest/adminguide/images/3p-apps-mcp-bedrock.png)

   1. **Instanzzuweisung (optional)**

      Wählen Sie die Instanz aus, die mit der Discovery-URL des ausgewählten Gateways konfiguriert ist. Die Standardeinstellung ist **None**. Wenn Sie noch nicht bereit sind, eine Instanz auszuwählen, oder wenn der Discovery-URL des ausgewählten Gateways keine Instanz zugeordnet wurde, können Sie die MCP-Serverintegration trotzdem jetzt erstellen und später eine Instanz zuordnen.  
![\[Der Abschnitt zur Instanzzuweisung mit Optionen zur Instanzauswahl.\]](http://docs.aws.amazon.com/de_de/connect/latest/adminguide/images/3p-apps-mcp-instance.png)

1. Wählen Sie **Add Integration** (Integration hinzufügen) aus.

1. Wenn die Integration erfolgreich erstellt wurde, werden Sie zur Seite „**Integration anzeigen“ weitergeleitet, auf** der Sie ein Erfolgsbanner und die Integrationszusammenfassung sehen.  
![\[Die View-Integrationsseite zeigt nach der Integration eines MCP-Servers ein Erfolgsbanner.\]](http://docs.aws.amazon.com/de_de/connect/latest/adminguide/images/3p-apps-mcp-success.png)

# Ereignisse und Anforderungen bei der Gewährung von Zugriff für Drittanbieteranwendungen auf Amazon Connect
<a name="3p-apps-events-requests"></a>

In diesem Thema sind die Berechtigungen aufgeführt, die Sie Drittanbieteranwendungen explizit für den Zugriff auf Amazon-Connect-Daten erteilen müssen.

**Anmerkung**  
Wenn Sie Entwickler sind, erfahren Sie, wie Sie Anwendungen erstellen, die auf Ereignisse reagieren: [Integrieren von Anwendungen in die Daten des Amazon-Connect-Workspace für Kundendienstmitarbeiter](https://docs.aws.amazon.com/agentworkspace/latest/devguide/integrate-with-agent-data.html).

Wenn Sie Drittanbieteranwendungen mithilfe der API oder der Onboarding-Benutzeroberfläche in der einbinden AWS-Managementkonsole, müssen Sie Drittanbieteranwendungen ausdrücklich Berechtigungen für Amazon Connect Connect-Daten erteilen. Sie können auch die Berechtigungen für eine bestehende App bearbeiten.

Um zu verstehen, welche Auswirkungen die Vergabe einer bestimmten Berechtigung hat, lesen Sie sich bitte die unten stehenden Berechtigungen, die Beschreibung und die entsprechenden Anforderungen und Ereignisse durch. 

Ein Beispiel: Wenn Sie der Anwendung die Berechtigung `User.Details.View` zuweisen, kann sie die folgenden Anforderungen stellen: `agent.getName` und `agent.getARN`. Wenn Ihre App versucht, ein Ereignis zu abonnieren oder Daten anzufordern, für die sie keine Berechtigung hat, funktioniert Ihre App möglicherweise nicht wie vorgesehen. 

 Weitere Informationen zu den einzelnen Anforderungen und Ereignissen finden Sie in der [API-Referenz](https://docs.aws.amazon.com/agentworkspace/latest/devguide/api-reference-3p-apps-events-and-requests.html.html).


| Berechtigung | Description | Anforderungen | Ereignisse | 
| --- | --- | --- | --- | 
|  User.Details.View  |  Details zum Kundendienstmitarbeiter, wie z. B. sein vollständiger Name und Benutzer-ARN  |  agent/getName agent/getARN  |    | 
|  User.Configuration.View  |  Konfigurationsinformationen über den Kundendienstmitarbeiter, z. B. das zugehörige Routing-Profil  |  Agent/ getRoutingProfile Agent/ getChannelConcurrency agent/getExtension getLanguage Agent/ listAvailabilityStates Agent/ listQuickConnects Stimme/ Erlaubnis getOutboundCall Stimme/ listDialableCountries  |  onLanguageChanged  | 
|  User.Status.View  |  Details zum Kundendienstmitarbeiter  |  agent/getState  |  Agent/ onStateChanged  | 
|  Contact.Details.View  |  Details zu dem im Workspace verfügbaren Kontakt  |  Kontakt/ ID getInitialContact kontakt/ getChannelType kontakt/ getStateDuration contact/getQueue kontakt/ getQueueTimestamp  |  contact/onCleared contact/onMissed kontakt/ onStartingAcw contact/onConnected  | 
|  Kontakt. CustomerDetails. Ansehen  |  Details zu Ihren Kunden, z. B. die Telefonnummer, von der aus sie anrufen (nur Spracheingabe)  |  Stimme/ getInitialCustomer PhoneNumber  |    | 
|  Contact.Attributes.View  |  Metadaten zu dem Kontakt  |  contact/getAttribute contact/getAttributes  |    | 
|  User.Status.Edit  |  Ändern des Kundendienstmitarbeiterstatus  |  Agent/ setAvailabilityState Agent/ setAvailabilityState ByName agent/setOffline  |    | 
|  Contact.Details.Edit  |  Funktionen zur Bearbeitung von Kontakten, z. B. ausgehende Anrufe tätigen oder Anrufe weiterleiten.  |  Stimme/ createOutboundCall Transfer-Kontakt contact/addParticipant contact/accept contact/clear  |    | 
|  \$1  |  Bietet Zugriff auf alle Anfragen und Ereignisse.  |    |    | 

# Zugriff auf Anwendungen von Drittanbietern im Amazon-Connect-Workspace für Kundendienstmitarbeiter
<a name="3p-apps-agent-workspace"></a>

## Wissenswertes
<a name="important-3p-apps"></a>
+ Am 22. Juli 2024 gab Google [bekannt](https://privacysandbox.com/news/privacy-sandbox-update/), dass es nicht mehr geplant ist, Cookies von Drittanbietern abzulehnen, und dass stattdessen ein Opt-In-Mechanismus für die Ablehnung von Drittanbieter-Cookies bereitgestellt wird. Die Ablehnung von Drittanbieter-Cookies kann sich auf die Benutzererfahrung mit Drittanbieteranwendungen auswirken. Wenn Sie Apps von Drittanbietern im Amazon-Connect-Agent-Arbeitsbereich im Chrome-Browser verwenden, empfehlen wir Ihnen, Folgendes zu tun:
  + **Temporäre Lösung**: Aktualisieren der [Enterprise-Chrome-Richtlinien](https://support.google.com/chrome/a/answer/7679408?sjid=16745203858910744446-EU#upChromeBrsrBB117)). Sie können die `BlockThirdPartyCookies`-Richtlinie auf „false“ setzen und so verhindern, dass die Umgebung für Kundendienstmitarbeiter aufgrund der 3P Cookie Deprecation sofort beeinträchtigt wird.
  + **Dauerhafte Lösung**: Wir empfehlen App-Entwicklern, sich an [bewährte Methoden](https://developers.google.com/privacy-sandbox/3pcd) zu halten, damit auch weiterhin Drittanbieter-Cookies weitergegeben werden.
+ Sie müssen [die Anwendung integriert haben](https://docs.aws.amazon.com/connect/latest/adminguide/3p-apps.html) und Kundendienstmitarbeiter müssen über Sicherheitsprofile [Zugriff auf die Anwendung haben](https://docs.aws.amazon.com/connect/latest/adminguide/assign-security-profile-3p-apps.html). Kundendienstmitarbeiter müssen außerdem Zugriff auf das CCP haben, damit der Anwendungs-Launcher erscheint.

## Verwenden des App-Launchers für den Zugriff auf Anwendungen von Drittanbietern
<a name="security-profile-perms-3p-apps"></a>

Kundendienstmitarbeiter können über den App-Launcher vom Kundendienstmitarbeiter-Workspace aus auf Drittanbieteranwendungen zugreifen. Der App-Launcher wird im Kundendienstmitarbeiter-Workspace angezeigt, nachdem die Drittanbieter-App erfolgreich [integriert](3p-apps.md) wurde.

![\[Der App-Launcher im Kundendienstmitarbeiter-Workspace.\]](http://docs.aws.amazon.com/de_de/connect/latest/adminguide/images/agent-workspace-apps-launcher.png)


Im App-Launcher ist eine Liste der Anwendungen zu finden, auf die Kundendienstmitarbeiter Zugriff haben. 

Kundendienstmitarbeiter können Anwendungen im Ruhezustand (wenn sie nicht mit einem Kontakt verbunden sind) oder wenn sie mit einem Kontakt verbunden sind (Anruf, Chat oder Aufgabe) starten. Wenn eine App für einen bestimmten Kontakt geöffnet wurde, bleibt sie geöffnet, bis der Kontakt beendet wird.

## Erforderliche Sicherheitsprofilberechtigungen für den Zugriff auf Anwendungen von Drittanbietern
<a name="req-security-profile-perms-3p-apps"></a>

Kundendienstmitarbeiter benötigen die folgenden Sicherheitsprofilberechtigungen, um auf Apps von Drittanbietern zugreifen zu können:
+ **Contact Control Panel (CCP) – Zugriff auf das CCP**
+ Zugriff auf mindestens eine Drittanbieteranwendung – sie wird auf der Seite mit den Sicherheitsprofilen angezeigt, nachdem die Drittanbieter-App erfolgreich [integriert](3p-apps.md) wurde.

## Fixieren von Apps im Kundendienstmitarbeiter-Workspace
<a name="pinning-apps"></a>

Kundendienstmitarbeiter können eine App fixieren, sodass Sie immer geöffnet ist. Wählen Sie auf der Registerkarte „Apps“ das Symbol „Mehr“ und dann die Option **Registerkarte fixieren** aus, wie in der folgenden Abbildung gezeigt.

![\[Die Option „Registerkarte fixieren“ im Kundendienstmitarbeiter-Workspace.\]](http://docs.aws.amazon.com/de_de/connect/latest/adminguide/images/3p-apps-agent-workspace-pinned-1.png)


Nachdem eine App fixiert wurde, bleibt sie im Ruhezustand geöffnet und wird bei allen eingehenden Kontakten geöffnet. Die App bleibt für diesen Benutzer und Browser fixiert, bis der Benutzer die Cookies im Browser löscht.

Ein Kundendienstmitarbeiter kann die Fixierung der Registerkarte aufheben, wenn er nicht mehr möchte, dass diese App immer geöffnet ist. Er kann die App dann weiterhin nach Bedarf öffnen und schließen. 

### Beispiele für Apps, die im Kundendienstmitarbeiter-Workspace fixiert sind
<a name="example-pinned-apps"></a>

Die folgende Abbildung zeigt ein Beispiel für eine Drittanbieter-App mit dem Namen NoteTest, die an den Arbeitsbereich für Agenten angeheftet ist.

![\[Die App NoteTest eines Drittanbieters, die im Kundendienstmitarbeiter-Workspace fixiert ist.\]](http://docs.aws.amazon.com/de_de/connect/latest/adminguide/images/3p-apps-agent-workspace-notes-app.png)


Die folgende Abbildung zeigt ein Beispiel für eine Drittanbieteranwendung namens NoteTest, die im Kundendienstmitarbeiter-Workspace fixiert ist.

![\[Die Karten-App eines Drittanbieters, die im Kundendienstmitarbeiter-Workspace fixiert ist.\]](http://docs.aws.amazon.com/de_de/connect/latest/adminguide/images/3p-apps-agent-workspace-maps-app.png)


# Zugriff auf die Worklist-App im Amazon-Connect-Workspace für Kundendienstmitarbeiter
<a name="worklist-app"></a>

Die Worklist-App ermöglicht es Kundendienstmitarbeiter mit den erforderlichen Berechtigungen und Routing-Profileinstellungen, Aufgaben in der Warteschlange manuell zu priorisieren und sich selbst zuzuweisen. In den folgenden Schritten wird erklärt, wie Sie den Benutzern Zugriff auf die Worklist-App in ihren Workspaces gewähren können.

**Anmerkung**  
Ein Kundendienstmitarbeiter kann nur dann auf die Worklist-App in seinem Workspace zugreifen, wenn er über ein Sicherheitsprofil mit den entsprechenden, unten beschriebenen Berechtigungen verfügt.

1. Aktualisieren Sie die Sicherheitsprofile, indem Sie eine der folgenden Berechtigungen auswählen:
   + Berechtigung **„Mir zuweisen“ für jeden Kontakt zulassen** – Ermöglicht Kundendienstmitarbeitern die Anzeige von Kontakten unter einer der folgenden Bedingungen:
     + Der aktuelle Kundendienstmitarbeiter ist der einzige bevorzugte Kundendienstmitarbeiter für den Kontakt.
     + Der aktuelle Kundendienstmitarbeiter einer der bevorzugten Kundendienstmitarbeiter für den Kontakt.
     + Jeder Kundendienstmitarbeiter oder jede Gruppe von Kundendienstmitarbeitern gehört zu den bevorzugten Kundendienstmitarbeitern für den Kontakt.
     + Kontakt ohne bevorzugte Kundendienstmitarbeiter.
   + Berechtigung **„Mir zuweisen“ für meine Kontakte zulassen** – Ermöglicht Kundendienstmitarbeitern die Anzeige von Kontakten unter den folgenden Bedingungen:
     + Der aktuelle Kundendienstmitarbeiter ist der einzige bevorzugte Kundendienstmitarbeiter für den Kontakt.
     + Der aktuelle Kundendienstmitarbeiter einer der bevorzugten Kundendienstmitarbeiter für den Kontakt.  
![\[Kontaktaktionen für die Worklist-App.\]](http://docs.aws.amazon.com/de_de/connect/latest/adminguide/images/worklist-app-1.png)

   Sobald diese Berechtigungen zugewiesen wurden, werden sie auf der **Sicherheitsprofilseite** angezeigt.  
![\[Sicherheitsprofilberechtigungen für die Worklist-App.\]](http://docs.aws.amazon.com/de_de/connect/latest/adminguide/images/worklist-security-profile.png)  
![\[Sicherheitsprofilberechtigungen für die Worklist-App.\]](http://docs.aws.amazon.com/de_de/connect/latest/adminguide/images/worklist-security-profile-2.png)

1. Aktualisieren Sie die Routing-Profileinstellungen, um im neuen Abschnitt die Warteschleifen/Kanäle für die manuelle Zuweisung anzugeben.  
![\[Routing-Profileinstellungen für die Worklist-App.\]](http://docs.aws.amazon.com/de_de/connect/latest/adminguide/images/worklist-routing-profile.png)

1. Sobald das Sicherheitsprofil und die Einstellungen für das Routing-Profil aktualisiert wurden, sieht der Kundendienstmitarbeiter die Worklist-App in seinem Workspace:  
![\[Worklist-App im Kundendienstmitarbeiter-Workspace.\]](http://docs.aws.amazon.com/de_de/connect/latest/adminguide/images/worklist-workspace-view.png)

## Verfügbare Filteroptionen
<a name="worklist-filter-options"></a>

Die verfügbaren Filteroptionen hängen von den Berechtigungen des Kundendienstmitarbeiters ab:
+ Ein Kundendienstmitarbeiter mit der Berechtigung **„Mir zuweisen“ für jeden Kontakt zulassen** sieht folgende Filteroptionen:  
![\[Filteroptionen für Kundendienstmitarbeiter mit der Berechtigung „‚Mir zuweisen‘ für jeden Kontakt zulassen“.\]](http://docs.aws.amazon.com/de_de/connect/latest/adminguide/images/worklist-filter-any-contact.png)
+ Ein Kundendienstmitarbeiter mit der Berechtigung **„Mir zuweisen“ für meine Kontakte zulassen** sieht folgende Filteroptionen:  
![\[Filteroptionen für Kundendienstmitarbeiter mit der Berechtigung „‚Mir zuweisen‘ für meine Kontakt zulassen“.\]](http://docs.aws.amazon.com/de_de/connect/latest/adminguide/images/worklist-filter-my-contact.png)

## Zeitbereichsfilter für den Kontakthistorie
<a name="worklist-time-range-filter"></a>

Standardmäßig zeigt die Worklist App Kontakte an, die in den letzten 2 Wochen erstellt wurden. Um Kontakte anzuzeigen, die nach diesem Zeitraum erstellt wurden, verwenden Sie den Filter Zeitbereich, um einen bestimmten Zeitraum auszuwählen. Mit dem Zeitbereichsfilter können Sie einen beliebigen Zeitraum innerhalb der letzten 90 Tage auswählen.

![\[Die Worklist-App zeigt den Zeitbereichsfilter zur Auswahl von Datumsbereichen für den Kontakthistorie.\]](http://docs.aws.amazon.com/de_de/connect/latest/adminguide/images/worklist-time-range-filter.png)


# Einrichten des SSO-Verbunds für Apps von Drittanbietern in der Amazon-Connect-Instance
<a name="3p-apps-sso"></a>

Ein Benutzer kann sich Single-Sign-On mit mehreren Drittanbieteranwendungen verbinden, die in seiner Amazon Connect Instanz eingerichtet wurden, ohne sich für jede Anwendung separat authentifizieren zu müssen.

**Anmerkung**  
Eine Drittanbieteranwendung (3P) kann den Anmeldevorgang innerhalb eines Iframes nahtlos abschließen, sofern der Identitätsanbieter das iFraming seiner Anmeldeseite unterstützt. Ausführliche Informationen zu den Iframing-Funktionen finden Sie in den Leitfäden des Identitätsanbieters.

**Richten Sie SSO für Apps von Drittanbietern ein, die in Ihren Instanzen vorhanden sind Amazon Connect**

1. Richten Sie einen Identitätsanbieter ein oder verwenden Sie einen vorhandenen Identitätsanbieter.

1. Richten Sie innerhalb des Identitätsanbieters Benutzer ein.

1. Richten Sie eine Amazon-Connect-Instance ein und [SAML mit IAM für Amazon Connect konfigurieren](configure-saml.md).

1. Richten Sie andere Anwendungen innerhalb des Identitätsanbieters ein, den Sie in Ihre Amazon-Connect-Instance integrieren werden.

1. Ordnen Sie die einzelnen Benutzeridentitäten Anwendungen innerhalb des Identitätsanbieters zu, den Sie in Ihre Amazon-Connect-Instance integriert werden. Sie können bestimmen, welche Kundendienstmitarbeiter Zugriff auf eine Anwendung im Kundendienstmitarbeiter-Workspace von Amazon Connect haben, indem Sie detailliertere anwendungsspezifische Berechtigungen in Sicherheitsprofilen bereitstellen. Weitere Informationen finden Sie unter [Sicherheitsprofilberechtigungen für die Verwendung von Drittanbieteranwendungen in Amazon Connect](assign-security-profile-3p-apps.md).

1. Sobald sich ein Benutzer bei seinem Identitätsanbieter angemeldet hat, kann er sich per Verbund in seiner Amazon-Connect-Instance anmelden, in der Drittanbieteranwendungen konfiguriert sind, und er kann sich per Verbund mit jeder Anwendung verbinden (sofern die Anwendung für SSO eingerichtet wurde), ohne seinen Benutzernamen und sein Passwort eingeben zu müssen.