

Las traducciones son generadas a través de traducción automática. En caso de conflicto entre la traducción y la version original de inglés, prevalecerá la version en inglés.

# Cómo integrar aplicaciones de terceros en el espacio de trabajo de agente de Amazon Connect
<a name="3p-apps"></a>

Amazon Connect Agent Workspace es una aplicación única e intuitiva que proporciona a sus agentes las herramientas y la step-by-step orientación que necesitan para resolver los problemas de manera eficiente, mejorar la experiencia de los clientes e incorporarse más rápido. Además de utilizar aplicaciones propias en el espacio de trabajo de sus agentes, como perfiles de clientes, casos y agentes de Connect AI, puede integrar aplicaciones de terceros. 

**nota**  
 Esta funcionalidad solo se admite en el espacio de trabajo de agente predeterminado; no se admite cuando se utiliza un CCP personalizado. 

Por ejemplo, puede integrar su propio sistema de reservas o un panel de métricas proporcionado por el proveedor en el espacio de trabajo del agente. Amazon Connect 

Los desarrolladores interesados en crear una aplicación de terceros pueden consultar la [Guía para desarrolladores de Agent Workspace](https://docs.aws.amazon.com/agentworkspace/latest/devguide/getting-started.html). 

**Topics**
+ [Requisitos](#onboard-3p-apps-requirements)
+ [¿Cómo añadir una integración](#onboard-3p-apps-how-to-integrate)
+ [Eliminar integraciones](#delete-3p-apps)
+ [Asignar permisos](assign-security-profile-3p-apps.md)
+ [Permisos de iframes al conceder acceso a las aplicaciones de terceros](3p-apps-iframe-permissions.md)
+ [Integre un servidor MCP](3p-apps-mcp-server.md)
+ [Eventos y solicitudes](3p-apps-events-requests.md)
+ [Acceso a aplicaciones de terceros en el espacio de trabajo de agente](3p-apps-agent-workspace.md)
+ [Acceso a la aplicación Lista de trabajo](worklist-app.md)
+ [Configuración de la federación SSO de aplicaciones de terceros](3p-apps-sso.md)
+ [Cómo usar la funcionalidad de pantalla emergente de aplicaciones de terceros en el espacio de trabajo del agente de Amazon Connect](no-code-ui-builder-app-integration.md)
+ [Taller para crear una aplicación de terceros](https://catalog.workshops.aws/amazon-connect-agent-empowerment/en-US/third-party-applications/test)

## Requisitos
<a name="onboard-3p-apps-requirements"></a>

Si utiliza políticas de IAM personalizadas para administrar el acceso a las aplicaciones de terceros, sus usuarios necesitarán los siguientes permisos de IAM para integrar una aplicación de terceros mediante la Consola de administración de AWS. Además de `AmazonConnect_FullAccess`, los usuarios necesitan:

------
#### [ JSON ]

****  

```
{
    "Version":"2012-10-17",		 	 	 
    "Statement": [
        {
            "Action": [
                "app-integrations:CreateApplication",
                "app-integrations:GetApplication",
                "iam:GetRolePolicy",
                "iam:PutRolePolicy",
                "iam:DeleteRolePolicy"
            ],
            "Resource": "arn:aws:app-integrations:us-east-1:111122223333:application/*",
            "Effect": "Allow"
        }
    ]
}
```

------

## Integraciones
<a name="onboard-3p-apps-how-to-integrate"></a>

**nota**  
Para añadir una integración a las instancias, asegúrese de que la instancia utilice un rol vinculado al servicio (SLR). Si tu instancia actualmente no usa una SLR pero deseas añadir una integración, tendrás que migrar a una SLR. La integración solo se puede añadir a las instancias que utilizan una SLR. Para obtener más información, consulte [Para las instancias creadas antes de octubre de 2018](connect-slr.md#migrate-slr).

1. Abra la Amazon Connect [consola](https://console.aws.amazon.com/connect/) (https://console.aws.amazon.com/connect/).

1. En el panel de navegación izquierdo, selecciona **Integraciones.** Si no ve este menú, se debe a que no está disponible en su región. Para comprobar las regiones en las que esta característica está disponible, consulte [Disponibilidad de Amazon Connect funciones por región](regions.md).

1. En la página de **integraciones**, selecciona **Añadir** integración.  
![\[La página de propiedades del bloque Establecer atributos de contacto.\]](http://docs.aws.amazon.com/es_es/connect/latest/adminguide/images/integrations-list.png)

1. En la página **Añadir integración**, introduce:

   1. **Información básica**

      1. **Nombre para mostrar**: un nombre descriptivo para la integración. Este nombre se mostrará en los perfiles de seguridad y a sus agentes en la pestaña en el espacio de trabajo de agente. Puede volver y cambiar el nombre.

      1. **Descripción (opcional)**: si lo desea, puede proporcionar cualquier descripción para esta integración. Esta descripción no se muestra a los agentes.

      1. **Tipo de integración**: indica si la integración es una aplicación web estándar, un servicio o un servidor MCP. Esto determina cómo se accederá a la integración dentro del sistema.

      1. **Identificador de integración**: el nombre oficial exclusivo de las integraciones de tipo aplicación o servicio estándar. Si solo tiene una aplicación por URL de acceso, le recomendamos que utilice el origen de la URL de acceso. No puede cambiar este nombre.

      1. **Tiempo de espera de inicialización**: tiempo máximo permitido para establecer una conexión con el espacio de trabajo. El tiempo permitido se expresa en milisegundos. Esta configuración ayuda a administrar los problemas de conexión y garantiza el inicio puntual de la aplicación.

   1. **Detalles de la aplicación**

      1. **Alcance del contacto**: indica si la aplicación web se actualiza para cada contacto o solo con cada nueva sesión del navegador. Esta configuración afecta a la frecuencia con la que la aplicación actualiza sus datos.

      1. **Tiempo de espera de inicialización**: tiempo máximo permitido para establecer una conexión con el espacio de trabajo. El tiempo permitido se expresa en milisegundos. Esta configuración ayuda a administrar los problemas de conexión y garantiza el inicio puntual de la aplicación. 

   1. **Acceso**

      1. **URL de acceso**: es la URL en la que está alojada la aplicación. La URL debe ser segura y empezar por https, a menos que se trate de un host local.
**nota**  
No todos se URLs pueden enmarcar en iframe. A continuación, hay dos formas de comprobar si la URL se puede utilizar en iframes:  
Hay una herramienta de terceros disponible para comprobar si una URL se puede utilizar en iframes que se llama [Iframe Tester](http://iframetester.com/).   
Si una URL se puede utilizar en iframes, se mostrará en una vista previa en esta página.
Si una URL no se puede utilizar en iframes, se mostrará un error en la vista previa en esta página.  
 Es posible que este sitio web muestre un error y que la aplicación pueda seguir utilizándose en iframes en el espacio de trabajo de agente. Esto se debe a que el desarrollador de la aplicación puede bloquear su aplicación para que solo se pueda incrustar en el espacio de trabajo y en ningún otro lugar. Si ha recibido esta aplicación de un desarrollador de aplicaciones, le recomendamos que intente integrarla de todos modos en el espacio de trabajo de agente.
Para usuarios técnicos: compruebe el contenido de la política de seguridad de la aplicación que intenta integrar.  
Firefox: Menú hamburguesa > Más herramientas > Herramientas para desarrolladores web > Red
Chrome: menú de 3 puntos > Más herramientas > Herramientas para desarrolladores > Red
Otros navegadores: localice la configuración de red en las herramientas para desarrolladores.
La directiva Content-Security-Policy Frame-Ancestors debería serlo. `https://your-instance.my.connect.aws`  
Si la directiva es `same origin` o`deny`, Connect no puede enmarcar esta URL AWS/Amazon 

         A continuación, le indicamos lo que puede hacer si la aplicación no se puede utilizar en iframes:
         + Si controla la aplicación o URL, puede actualizar la política de seguridad de contenido de la aplicación. Siga las prácticas recomendadas para desarrolladores de aplicaciones y asegúrese de que las aplicaciones solo puedan insertarse en la sección del espacio de trabajo de agente de Amazon Connect [aquí](https://docs.aws.amazon.com/agentworkspace/latest/devguide/recommendations-and-best-practices.html).
         + Si no controla la aplicación ni la URL, puede intentar ponerse en contacto con el desarrollador de la aplicación y pedirle que actualice la política de seguridad de contenido de la aplicación.

      1. **Orígenes aprobados (opcional)**: lista de permitidos URLs que debería permitirse si es diferente de la URL de acceso. La URL debe ser segura y empezar por https, a menos que se trate de un host local.

   1. Agregue permisos a [los eventos y las solicitudes](3p-apps-events-requests.md).

      A continuación se muestra un ejemplo de cómo se puede incorporar una nueva aplicación y asignarle permisos mediante la Consola de administración de AWS. En este ejemplo, se asignan seis permisos diferentes a la aplicación.

       **Proporcionar información básica y detalles de acceso** 

   1. **Asociación de instancias**

      1. Puede dar acceso a esta aplicación a otras instancias en esta cuenta-región.

      1. Si bien asociar la integración a una instancia es opcional, no podrá utilizar esta aplicación hasta que la asocie a una instancia o instancias.
**nota**  
En el caso de los servidores MCP, solo puede seleccionar la instancia que esté configurada con la URL de descubrimiento de la puerta de enlace seleccionada.  
![\[Proporcionar información básica y detalles de acceso.\]](http://docs.aws.amazon.com/es_es/connect/latest/adminguide/images/integrations-add-basic-info.png)

    **Otorgar permisos a la aplicación para la integración de datos del espacio de trabajo**   
![\[Otorgar permisos a la aplicación para la integración de datos del espacio de trabajo\]](http://docs.aws.amazon.com/es_es/connect/latest/adminguide/images/integrations-add-permissions.png)

    **Configuración de iframe**   
![\[Configuración de iframe\]](http://docs.aws.amazon.com/es_es/connect/latest/adminguide/images/integrations-add-iframe-config.png)

1. Seleccione **Add Integration**.

1. Si la integración se creó correctamente, se le enviará a la página de **detalles de la integración** y verá un aviso de éxito.  
![\[Otorgar permisos a la aplicación para la integración de datos del espacio de trabajo\]](http://docs.aws.amazon.com/es_es/connect/latest/adminguide/images/integrations-view.png)

   Puede editar determinados atributos de una aplicación existente, como Nombre público, URL de acceso y Permisos.

   1. Si se ha producido un error al crear la aplicación o al asociarla a una instancia, verá un mensaje de error y podrá tomar las medidas correspondientes para corregir el problema.

## Eliminar integraciones
<a name="delete-3p-apps"></a>

Si ya no quieres usar una integración en un futuro próximo, puedes eliminarla. Si quiere dejar de usarla temporalmente, pero quizá la quiera volver a usar en un futuro próximo, le recomendamos que la desasocie de una instancia para evitar tener que volver a añadirla. **Para eliminar integraciones, navegue hasta Consola de administración de AWS, seleccione una integración y elija Eliminar.** 

**Solución de problemas**
+ La operación fallará si la integración está asociada a alguna instancia. Primero tendrá que desasociar la integración de cualquier instancia. A continuación, puede volver y eliminarla.

**sugerencia**  
Si creaste una integración antes del 15 de diciembre de 2023, es posible que surjan problemas al actualizar la asociación de la integración a las instancias. Esto ocurre porque debe actualizar su política de IAM.

![\[Error de IAM al intentar eliminar una integración debido a permisos insuficientes\]](http://docs.aws.amazon.com/es_es/connect/latest/adminguide/images/delete-3p-apps.png)


Será necesario actualizar la política de IAM para incluir los siguientes permisos:
+ `app-integrations:CreateApplicationAssociation`
+ `app-integrations:DeleteApplicationAssociation`

------
#### [ JSON ]

****  

```
{
    "Version":"2012-10-17",		 	 	 
    "Statement": [
        {
            "Action": [
                "app-integrations:CreateApplication",
                "app-integrations:GetApplication"
            ],
            "Resource": "arn:aws:app-integrations:us-east-1:111122223333:application/*",
            "Effect": "Allow"
        },
        {
            "Action": [
                "app-integrations:CreateApplicationAssociation",
                "app-integrations:DeleteApplicationAssociation"
            ],
            "Resource": "arn:aws:app-integrations:us-east-1:111122223333:application-association/*",
            "Effect": "Allow"
        },
        {
            "Action": [
                "iam:GetRolePolicy",
                "iam:PutRolePolicy",
                "iam:DeleteRolePolicy"
            ],
            "Resource": "arn:aws:iam::111122223333:role/aws-service-role/connect.amazonaws.com/AWSServiceRoleForAmazonConnect_*",
            "Effect": "Allow"
        }
    ]
}
```

------

# Permisos de perfil de seguridad para usar aplicaciones de terceros en Amazon Connect
<a name="assign-security-profile-3p-apps"></a>

En este tema se describen los permisos de los perfiles de seguridad necesarios para acceder a las aplicaciones de terceros que haya incorporado y asociado. Para obtener una lista de los permisos de aplicaciones de terceros y su nombre de API, consulte [Lista de permisos de los perfiles de seguridad en Amazon Connect](security-profile-list.md).

## Permisos de aplicaciones de terceros
<a name="assign-security-profile-3p-apps-permissions"></a>

**nota**  
Tras asociar una aplicación a una instancia, es posible que tenga que esperar hasta diez minutos para que la aplicación aparezca en la sección **Aplicaciones del agente** en la página **Perfiles de seguridad**.

Todas las aplicaciones que haya incorporado a su Amazon Connect instancia AWS y que estén asociadas a ella aparecen en la sección **Aplicaciones de agente** de la página de **perfiles de seguridad**, como se muestra en la imagen siguiente.

![\[La sección Aplicaciones del agente de la página Perfiles de seguridad.\]](http://docs.aws.amazon.com/es_es/connect/latest/adminguide/images/assign-security-profile-3p-apps-displayed.png)


También tendrá que dar acceso al CCP para que aparezca el menú del lanzador de aplicaciones.

![\[Permisos de acceso aplicados para el CCP, acceso al Panel de control de contacto.\]](http://docs.aws.amazon.com/es_es/connect/latest/adminguide/images/assign-security-profile-3p-apps-ccp-permissions.png)


Después de asignar los permisos, consulte el tema [Cómo acceder a aplicaciones de terceros en el espacio de trabajo del agente de Amazon Connect](3p-apps-agent-workspace.md).

# Permisos de iframes al conceder acceso a Amazon Connect a las aplicaciones de terceros
<a name="3p-apps-iframe-permissions"></a>

Al configurar las aplicaciones de terceros mediante la interfaz de usuario `onboarding` de la consola o la API de AWS, puede especificar la configuración de los permisos `iframe`. Estos permisos se pueden modificar incluso después de configurar la aplicación.

De forma predeterminada, a todas las aplicaciones de terceros se les conceden cuatro permisos `iframe` básicos: `allow-forms`, `allow-popups`, `allow-same-origin` y `allow-scripts`. Dado que algunas aplicaciones pueden requerir mejores funciones, se pueden solicitar permisos `iframe` adicionales durante el proceso de registro de la solicitud.

**nota**  
La compatibilidad del navegador con los siguientes permisos puede variar según la implementación del navegador.


| Permiso | Description (Descripción) | 
| --- | --- | 
| Permitir |  | 
| clipboard-read | Controla si la aplicación puede leer datos del portapapeles. Actualmente es compatible con Chrome, pero no con Firefox ni Safari. | 
| clipboard-write | Controla si la aplicación puede escribir datos en el portapapeles. Actualmente es compatible con Chrome, pero no con Firefox ni Safari. | 
| microphone | Controla si la aplicación puede usar dispositivos de entrada de audio. | 
| camera | Controla si la aplicación puede usar dispositivos de entrada de vídeo. | 
| Sandbox |  | 
| allow-forms | Permite a la página enviar formularios. Es compatible de forma predeterminada. | 
| allow-popups | Permite que la aplicación abra ventanas emergentes. Es compatible de forma predeterminada. | 
| allow-same-origin | Si no se usa este token, se considera que el recurso proviene de un origen especial que siempre no cumple con la política del mismo origen (lo que podría impedir el acceso a los datos storage/cookies y algo más). JavaScript APIs Es compatible de forma predeterminada. | 
| allow-scripts | Permite que la página ejecute scripts. Es compatible de forma predeterminada. | 
| allow-downloads | Permite descargar archivos a través de un elemento <a> o <area> con el atributo de descarga, así como a través de la navegación que conduce a la descarga de un archivo. | 
| allow-modal | Permite que la página abra ventanas modales por Window.alert(), Window.confirm(), Window.print() y Window.prompt(); mientas que se permite abrir un elemento <dialog> sin que sea necesaria esta palabra clave. | 
| allow-storage-access-by-activación por parte del usuario | Permite utilizar la API de acceso al almacenamiento para solicitar el acceso a las cookies no particionadas. | 
| allow-popups-to-escape-caja de arena | Permite abrir un nuevo contexto de navegación sin forzar los marcadores de entorno de pruebas. | 

## Configuración de ejemplo
<a name="3p-apps-iframe-permissions-sample-configuration"></a>

Los permisos iframe se pueden configurar con una plantilla similar a la siguiente.

Por ejemplo, para conceder permisos de portapapeles:

```
{
    "IframeConfig": {
        "Allow": [
            "clipboard-read",
            "clipboard-write"
        ],
        "Sandbox": [
            "allow-forms",
            "allow-popups",
            "allow-same-origin",
            "allow-scripts"
        ]
    }
}
```

**Notas importantes**

1. De forma predeterminada, si el campo de configuración del iframe se deja en blanco o se establece con corchetes vacíos \$1\$1, se conceden automáticamente los siguientes permisos de entorno de pruebas:
   + allow-forms
   + allow-popups
   + allow-same-origin
   + allow-scripts

   ```
   {
       "IframeConfig": {
           "Allow": [],
           "Sandbox": ["allow-forms", "allow-popups", "allow-same-origin", "allow-scripts"]
       }
   }
   ```

1. Para configurar una aplicación sin permisos de forma explícita, debe configurar matrices vacías para `Allow` y `Sandbox`.

   ```
   {
       "IframeConfig": {
           "Allow": [],
           "Sandbox": []
       }
   }
   ```

# Integrar un servidor MCP con Amazon Connect
<a name="3p-apps-mcp-server"></a>

Para integrar un servidor MCP con Amazon Connect, debe configurar una puerta de enlace Bedrock AgentCore . La puerta de enlace transforma sus APIs funciones y servicios de Lambda en herramientas compatibles con MCP para agentes de IA.

**nota**  
Solo se puede asociar una instancia a una puerta de enlace y esa instancia debe configurarse con la URL de descubrimiento de la puerta de enlace en Bedrock. AgentCore Cada puerta de enlace solo se puede usar con un servidor MCP.

## ¿Cómo integrar un servidor MCP
<a name="3p-apps-mcp-server-how-to-integrate"></a>

1. En la página **Agregar integración**, introduzca la siguiente información:

   1. **Información básica**
      + **Nombre para mostrar**: un nombre descriptivo para la aplicación. Este nombre se mostrará en los perfiles de seguridad y a sus agentes en la pestaña en el espacio de trabajo de agente. Puede cambiar este nombre posteriormente.
      + **Descripción (opcional)**: si lo desea, puede proporcionar una descripción para esta aplicación.
      + **Tipo de integración**: seleccione el **servidor MCP**.  
![\[La página Agregar integración que muestra los campos de información básica de una aplicación de servidor MCP.\]](http://docs.aws.amazon.com/es_es/connect/latest/adminguide/images/integrations-3p-mcp-app.png)

   1. **Detalles de la aplicación**

      Selecciona una AgentCore puerta de enlace Bedrock para conectarte con Amazon Connect. Las pasarelas convierten APIs las funciones y los servicios de Lambda en herramientas compatibles con MCP para agentes de IA. Si actualmente no existen pasarelas, cree una nueva con Bedrock. AgentCore  
![\[La sección de detalles de la aplicación muestra la selección de la puerta de enlace.\]](http://docs.aws.amazon.com/es_es/connect/latest/adminguide/images/integrations-3p-mcp-select-gateway.png)

      Se puede crear una nueva puerta de enlace en Bedrock AgentCore.
**nota**  
La URL de descubrimiento debe seguir este formato:`[connect instance URL]/.well-known/openid-configuration`. Por ejemplo: `https://my-instance.my.connect.aws/.well-known/openid-configuration`.  
![\[Opciones de configuración de puerta de enlace adicionales.\]](http://docs.aws.amazon.com/es_es/connect/latest/adminguide/images/3p-apps-mcp-bedrock.png)

   1. **Asociación de instancias (opcional)**

      Seleccione la instancia que está configurada con la URL de descubrimiento de la puerta de enlace seleccionada. El valor predeterminado es **Ninguno**. Si no está preparado para seleccionar una instancia o si no se ha asociado ninguna instancia a la URL de descubrimiento de la puerta de enlace seleccionada, aún puede crear la integración del servidor MCP ahora y asociar una instancia más adelante.  
![\[La sección de asociación de instancias, que muestra las opciones de selección de instancias.\]](http://docs.aws.amazon.com/es_es/connect/latest/adminguide/images/3p-apps-mcp-instance.png)

1. Seleccione **Add Integration**.

1. Si la integración se creó correctamente, se le enviará a la página **Ver la integración**, donde verá un aviso de éxito y un resumen de la integración.  
![\[La página Ver la integración muestra un aviso de éxito tras la integración de un servidor MCP.\]](http://docs.aws.amazon.com/es_es/connect/latest/adminguide/images/3p-apps-mcp-success.png)

# Eventos y solicitudes al conceder acceso a Amazon Connect a aplicaciones de terceros
<a name="3p-apps-events-requests"></a>

En este tema se enumeran los permisos que debe conceder de forma explícita a las aplicaciones de terceros para acceder a los datos de Amazon Connect.

**nota**  
Si es desarrollador, revise cómo crear aplicaciones que reaccionen ante los eventos: [Integración de la aplicación con los datos de agente del espacio de trabajo de agente de Amazon Connect](https://docs.aws.amazon.com/agentworkspace/latest/devguide/integrate-with-agent-data.html).

Al incorporar aplicaciones de terceros mediante la API o la interfaz de usuario de incorporación del Consola de administración de AWS, debe conceder permisos explícitos a las aplicaciones de terceros para acceder a los datos de Amazon Connect. También puede editar los permisos de una aplicación existente.

Para entender los efectos de asignar un permiso concreto, consulte los permisos, la descripción, las solicitudes y los eventos correspondientes que aparecen a continuación. 

Por ejemplo, si asigna el permiso `User.Details.View` a la aplicación, esta podrá realizar las siguientes solicitudes: `agent.getName` y `agent.getARN`. Si la aplicación intenta suscribirse a un evento o realizar una solicitud de datos para la que no tiene permisos, es posible que no funcione según lo previsto. 

 Para obtener más información sobre cada solicitud y evento, consulte la [referencia de la API](https://docs.aws.amazon.com/agentworkspace/latest/devguide/api-reference-3p-apps-events-and-requests.html.html).


| Permiso | Description (Descripción) | Solicitudes | Events (Eventos) | 
| --- | --- | --- | --- | 
|  User.Details.View  |  Detalles sobre el agente, como su nombre completo y el ARN de usuario  |  agent/getName agent/getARN  |    | 
|  User.Configuration.View  |  Información de configuración sobre el agente, como su perfil de enrutamiento asociado  |  agente/ getRoutingProfile agente/ getChannelConcurrency agent/getExtension getLanguage agente/ listAvailabilityStates agente/ listQuickConnects voz/ permiso getOutboundCall voz/ listDialableCountries  |  onLanguageChanged  | 
|  User.Status.View  |  Información sobre el estado de la empresa  |  agent/getState  |  agente/ onStateChanged  | 
|  Contact.Details.View  |  Detalles sobre el contacto disponibles en el espacio de trabajo  |  contacto/ ID getInitialContact contacto/ getChannelType contacto/ getStateDuration contact/getQueue contacto/ getQueueTimestamp  |  contact/onCleared contact/onMissed contacto/ onStartingAcw contact/onConnected  | 
|  Contacto. CustomerDetails.Ver  |  Detalles sobre sus clientes, como el número de teléfono desde el que llaman (solo voz)  |  voz/ getInitialCustomer PhoneNumber  |    | 
|  Contact.Attributes.View  |  Metadatos sobre el contacto  |  contact/getAttribute contact/getAttributes  |    | 
|  User.Status.Edit  |  Modificación del estado del agente  |  agente/ setAvailabilityState agente/ setAvailabilityState ByName agent/setOffline  |    | 
|  Contact.Details.Edit  |  Capacidades de edición de contactos, como realizar llamadas salientes o transferir llamadas.  |  voz/ createOutboundCall contact/transfer contact/addParticipant contact/accept contact/clear  |    | 
|  \$1  |  Proporciona acceso a todas las solicitudes y eventos.  |    |    | 

# Cómo acceder a aplicaciones de terceros en el espacio de trabajo del agente de Amazon Connect
<a name="3p-apps-agent-workspace"></a>

## Cosas importantes que debe saber
<a name="important-3p-apps"></a>
+ El 22 de julio de 2024, Google [anunció](https://privacysandbox.com/news/privacy-sandbox-update/) que ya no tenía previsto dejar de utilizar las cookies de terceros y, en su lugar, ofrecer un mecanismo de autorización para dejar de utilizar las cookies de terceros. Optar por dejar de utilizar las cookies de terceros podría afectar a la experiencia con las aplicaciones de terceros. Si utiliza aplicaciones de terceros en el espacio de trabajo del agente de Amazon Connect del navegador Chrome, le recomendamos que:
  + **Solución temporal**: actualice las [políticas de Enterprise Chrome](https://support.google.com/chrome/a/answer/7679408?sjid=16745203858910744446-EU#upChromeBrsrBB117)). Puede configurar la política `BlockThirdPartyCookies` como falsa y proteger la experiencia del agente de un efecto inmediato debido a la obsolescencia de las cookies de terceros.
  + **Solución permanente**: aconsejamos que los desarrolladores de aplicaciones sigan las [prácticas recomendadas](https://developers.google.com/privacy-sandbox/3pcd) para seguir transmitiendo cookies de terceros.
+ Debe haber [integrado la aplicación](https://docs.aws.amazon.com/connect/latest/adminguide/3p-apps.html) y el agente debe tener [acceso a ella](https://docs.aws.amazon.com/connect/latest/adminguide/assign-security-profile-3p-apps.html) mediante los perfiles de seguridad. El agente también debe tener acceso al CCP para que aparezca el lanzador de aplicaciones.

## Cómo utilizar el iniciador de aplicaciones para acceder a aplicaciones de terceros
<a name="security-profile-perms-3p-apps"></a>

Los agentes pueden acceder a aplicaciones de terceros en el espacio de trabajo del agente usando el iniciador de aplicaciones, como se muestra en la imagen siguiente. El iniciador de aplicaciones aparece en el espacio de trabajo del agente una vez que haya [incorporado](3p-apps.md) correctamente su aplicación de terceros.

![\[El iniciador de aplicaciones en el espacio de trabajo del agente.\]](http://docs.aws.amazon.com/es_es/connect/latest/adminguide/images/agent-workspace-apps-launcher.png)


El iniciador de aplicaciones mostrará una lista de las aplicaciones a las que el agente tiene acceso. 

El agente puede iniciar aplicaciones si no tienen contactos (en estado inactivo) o cuando están en un contacto (llamada, chat o tarea). Una vez abierta una aplicación para un contacto determinado, permanecerá abierta hasta que se cierre ese contacto.

## Permisos de perfil de seguridad necesarios para acceder a aplicaciones de terceros
<a name="req-security-profile-perms-3p-apps"></a>

Los agentes necesitan los siguientes permisos de perfil de seguridad para acceder a aplicaciones de terceros:
+ **Panel de control de contacto (CCP): obtener acceso al CCP**
+ Acceso a al menos una aplicación de terceros: aparece en la página del perfil de seguridad después de haber [incorporado](3p-apps.md) correctamente la aplicación de terceros.

## Anclaje de aplicaciones en el espacio de trabajo de agente
<a name="pinning-apps"></a>

Los agentes pueden anclar una aplicación como abierta. En la pestaña de aplicaciones, elija el icono Más y seleccione **Anclar pestaña**, como se muestra en la imagen siguiente.

![\[La pestaña de anclaje en el espacio de trabajo del agente.\]](http://docs.aws.amazon.com/es_es/connect/latest/adminguide/images/3p-apps-agent-workspace-pinned-1.png)


Una vez anclada una aplicación, permanece abierta en estado inactivo y se abre para todos los contactos que entren. La aplicación permanece anclada para ese usuario y navegador hasta que el usuario borre las cookies del navegador.

Un agente puede desanclar la pestaña si ya no quiere que la aplicación esté siempre abierta; podrá seguir abriéndola y cerrándola según sea necesario. 

### Ejemplos de aplicaciones ancladas en el espacio de trabajo del agente
<a name="example-pinned-apps"></a>

La siguiente imagen muestra un ejemplo de una aplicación de terceros llamada NoteTest anclada en el espacio de trabajo del agente.

![\[Una aplicación de prueba de notas de terceros anclada en el espacio de trabajo del agente.\]](http://docs.aws.amazon.com/es_es/connect/latest/adminguide/images/3p-apps-agent-workspace-notes-app.png)


En la imagen siguiente, se muestra un ejemplo de una aplicación de terceros llamada Maps, que está anclada al espacio de trabajo.

![\[Una aplicación de mapas de terceros anclada en el espacio de trabajo del agente.\]](http://docs.aws.amazon.com/es_es/connect/latest/adminguide/images/3p-apps-agent-workspace-maps-app.png)


# Acceso a la aplicación Lista de trabajo en el espacio de trabajo de agente de Amazon Connect
<a name="worklist-app"></a>

La aplicación Lista de trabajo permite a los agentes con los permisos y la configuración del perfil de enrutamiento necesarios priorizar y asignarse manualmente el trabajo en cola. En los siguientes pasos se explica cómo proporcionar a los usuarios acceso a la aplicación Lista de trabajo en sus espacios de trabajo.

**nota**  
Un agente solo puede acceder a la aplicación Lista de trabajo en el espacio de trabajo de agente si tiene un perfil de seguridad con los permisos adecuados que se describen a continuación.

1. Actualice los perfiles de seguridad seleccionando uno de estos permisos:
   + Permiso **Permitir 'Asignarme' para cualquier contacto**: permite a los agentes ver los contactos en cualquiera de las siguientes condiciones:
     + El agente actual es el único agente preferido del contacto.
     + El agente actual es uno de los agentes preferidos del contacto.
     + Cualquier agente o grupo de agentes son los agentes preferidos del contacto.
     + Póngase en contacto con los agentes no preferidos.
   + Permiso **Permitir 'Asignarme' para mis contactos**: permite a los agentes ver los contactos bajo las siguientes condiciones:
     + El agente actual es el único agente preferido del contacto.
     + El agente actual es uno de los agentes preferidos del contacto.  
![\[Acciones de contacto de la aplicación Lista de trabajo.\]](http://docs.aws.amazon.com/es_es/connect/latest/adminguide/images/worklist-app-1.png)

   Después de asignar estos permisos, se verán en la página **Perfil de seguridad**.  
![\[Permisos del perfil de seguridad para la aplicación Lista de trabajo.\]](http://docs.aws.amazon.com/es_es/connect/latest/adminguide/images/worklist-security-profile.png)  
![\[Permisos del perfil de seguridad para la aplicación Lista de trabajo.\]](http://docs.aws.amazon.com/es_es/connect/latest/adminguide/images/worklist-security-profile-2.png)

1. Actualice la configuración del perfil de enrutamiento para especificar las colas o los canales para la asignación manual en la nueva sección.  
![\[Configuración del perfil de enrutamiento para la aplicación Lista de trabajo.\]](http://docs.aws.amazon.com/es_es/connect/latest/adminguide/images/worklist-routing-profile.png)

1. Una vez actualizados los ajustes del perfil de seguridad y del perfil de enrutamiento, el agente verá la aplicación Lista de trabajo en su espacio de trabajo:  
![\[Aplicación Lista de trabajo en el espacio de trabajo de agente.\]](http://docs.aws.amazon.com/es_es/connect/latest/adminguide/images/worklist-workspace-view.png)

## Opciones de filtro disponibles
<a name="worklist-filter-options"></a>

Las opciones de filtro disponibles dependen de los permisos del agente:
+ Un agente con el permiso **Permitir “Asignarme” para cualquier contacto** puede ver estas opciones de filtro:  
![\[Opciones de filtro de los agentes con la opción Asignarme para cualquier permiso de contacto.\]](http://docs.aws.amazon.com/es_es/connect/latest/adminguide/images/worklist-filter-any-contact.png)
+ Un agente con el permiso **Permitir “Asignarme” para mis contactos** puede ver estas opciones de filtro:  
![\[Opciones de filtro de los agentes con la opción “Asignarme” para mi permiso de contacto.\]](http://docs.aws.amazon.com/es_es/connect/latest/adminguide/images/worklist-filter-my-contact.png)

## Filtro de intervalo de tiempo para el historial de contactos
<a name="worklist-time-range-filter"></a>

De forma predeterminada, la aplicación Worklist muestra los contactos creados en las últimas 2 semanas. Para ver los contactos creados más allá de este período de tiempo, usa el filtro de rango de tiempo para seleccionar un rango de fechas específico. El filtro de intervalo de tiempo te permite seleccionar cualquier intervalo de fechas de los últimos 90 días.

![\[La aplicación Worklist muestra el filtro de intervalo de tiempo para seleccionar los intervalos de fechas del historial de contactos.\]](http://docs.aws.amazon.com/es_es/connect/latest/adminguide/images/worklist-time-range-filter.png)


# Cómo configurar la federación de SSO para aplicaciones de terceros en su instancia de Amazon Connect
<a name="3p-apps-sso"></a>

Un usuario puede utilizarla Single-Sign-On para federarse en varias aplicaciones de terceros que se hayan configurado dentro de su Amazon Connect instancia sin necesidad de autenticarse por separado para cada aplicación.

**nota**  
Su aplicación de terceros (3P) puede completar sin problemas el flujo de inicio de sesión dentro de un iframe, siempre que el proveedor de identidad permita enmarcar en iframes su página de inicio de sesión. Consulte las guías de los proveedores de identidad para obtener información detallada sobre las funciones de iframing.

**Configura el SSO para las aplicaciones de terceros que existen en tus instancias Amazon Connect**

1. Configure un proveedor de identidades o utilice un proveedor de identidades existente.

1. Configure los usuarios en el proveedor de identidades.

1. Configure una instancia de Amazon Connect y [Configuración de SAML con IAM para Amazon Connect](configure-saml.md).

1. Configure otras aplicaciones en su proveedor de identidades que vaya a integrar con su instancia de Amazon Connect.

1. Asocie cada identidad de usuario individual a cualquier aplicación en el proveedor de identidades que se integrará con su instancia de Amazon Connect. Puede controlar qué agente tiene acceso a una aplicación en el espacio de trabajo del agente de Amazon Connect si proporciona permisos más detallados específicos de la aplicación en los perfiles de seguridad. Para obtener más información, consulte [Permisos de perfil de seguridad para usar aplicaciones de terceros en Amazon Connect](assign-security-profile-3p-apps.md).

1. Una vez que un usuario ha iniciado sesión en su proveedor de identidades, puede federarse en su instancia de Amazon Connect con aplicaciones de terceros configuradas y puede federarse en cada aplicación (si la aplicación se ha configurado para SSO) sin necesidad de su nombre de usuario y contraseña.