

Las traducciones son generadas a través de traducción automática. En caso de conflicto entre la traducción y la version original de inglés, prevalecerá la version en inglés.

# Configuración de la experiencia del agente con Resiliencia global de Amazon Connect
<a name="overview-agent-distribution"></a>

Resiliencia global de Amazon Connect le permite ofrecer una experiencia global a los agentes gracias al inicio de sesión global, la API de distribución de agentes y las mejoras de Agent Workspace. Con este conjunto de características, puede:
+ Habilitar a sus agentes para que inicien sesión una vez al comienzo de su jornada y procesen los contactos de su región activa actual sin necesidad de saber qué región está activa en cada momento.
+ Agregar agentes a su grupo de distribución de tráfico y distribuir agentes entre las regiones de AWS.
+ Redirigir los nuevos contactos de voz entrantes al espacio de trabajo del agente para la región activa con una simple actualización de página.

**Topics**
+ [Integración del IdP con un punto de conexión de inicio de sesión de SAML de Resiliencia global de Amazon Connect](integrate-idp.md)
+ [Asocie agentes a instancias de varias AWS regiones](associate-agents-across-regions.md)
+ [Actualización de la distribución de agentes entre regiones](update-agents-across-regions.md)
+ [Configuración del espacio de trabajo de agente](setup-agentworkspace-switchover.md)
+ [Consejos para evitar problemas al trasladar agentes entre regiones](possible-issues-shifting-regions.md)

# Integración del proveedor de identidades (IdP) con un punto de conexión de inicio de sesión de SAML de Resiliencia global de Amazon Connect
<a name="integrate-idp"></a>

Para permitir que sus agentes inicien sesión una vez e inicien sesión en ambas AWS regiones para procesar los contactos de la región activa actual, debe configurar los ajustes de IAM para utilizar el punto final de inicio de sesión global SAML. 

## Antes de empezar
<a name="before-idp"></a>

Debe habilitar SAML para su instancia de Amazon Connect a fin de utilizar Resiliencia global de Amazon Connect. Para obtener más información sobre cómo empezar a utilizar la federación de IAM, consulte [Concesión de acceso a la Consola de administración de AWS a los usuarios federados SAML 2.0](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_roles_providers_enable-console-saml.html). 

## Cosas importantes que debe saber
<a name="important-integrate-idp"></a>
+ La conmutación por error del agente solo se admite cuando se utiliza el terminal de inicio de sesión global.
+ Para realizar los pasos de este tema, necesitará su ID de instancia. Para obtener instrucciones sobre cómo encontrarlo, consulte [Búsqueda del ARN o del ID de instancia de Amazon Connect](find-instance-arn.md).
+ También necesitará conocer la región de origen de sus instancias de Amazon Connect. Para obtener instrucciones sobre cómo encontrarlo, consulte [Cómo encontrar la región de origen de sus instancias de Amazon Connect](create-replica-connect-instance.md#how-to-find-source-region-of-instances). 
+ Si va a incrustar su aplicación de Connect en un iframe, debe asegurarse de que su dominio esté presente en la lista de orígenes aprobados tanto en la instancia de origen como en la de réplica para que funcione el inicio de sesión global.

  Para configurar Orígenes aprobados en la instancia, siga los pasos que se indican en [Uso de una lista de permitidos para aplicaciones integradas en Amazon Connect](app-integration.md).
+ Los agentes deben estar ya creados en *ambas* instancias de Amazon Connect de origen y de réplica y tener el mismo nombre de usuario que el nombre de sesión del rol de su proveedor de identidades (IdP). De lo contrario, recibirá una excepción `UserNotOnboardedException` y se arriesgará a perder la capacidad de redundancia de agentes entre sus instancias.
+ Debe asociar los agentes a un grupo de distribución de tráfico antes de que los agentes intenten iniciar sesión. De lo contrario, se producirá un error `ResourceNotFoundException` en el inicio de sesión del agente. Para obtener información sobre cómo configurar sus grupos de distribución de tráfico y asociarles agentes, consulte [Asocie agentes a instancias de Amazon Connect en varias AWS regiones](associate-agents-across-regions.md).
+ Cuando sus agentes se federan en Amazon Connect con la nueva URL de inicio de sesión de SAML, Resiliencia global de Amazon Connect siempre intenta iniciar la sesión del agente en sus regiones o instancias de origen y réplica, independientemente de cómo `SignInConfig` esté configurado en su grupo de distribución de tráfico. Puede comprobarlo CloudTrail consultando los registros. 
+ La `SignInConfig` distribución en el grupo de distribución de tráfico predeterminado solo determina cuál Región de AWS se utiliza para facilitar el inicio de sesión. Independientemente de cómo esté configurada su distribución de `SignInConfig`, Amazon Connect siempre intenta registrar agentes en ambas regiones de su instancia de Amazon Connect.
+ Tras replicar una instancia de Amazon Connect, solo se genera un punto de conexión de inicio de sesión de SAML para sus instancias. Este punto final siempre contiene la fuente Región de AWS en la URL. 
+ No es necesario configurar un estado de retransmisión cuando se utiliza la URL de inicio de sesión de SAML personalizada con Resiliencia global de Amazon Connect.

## Cómo integrar su proveedor de identidades
<a name="howto-integrate-idp"></a>

1. Al crear una réplica de la instancia de Amazon Connect mediante la [ReplicateInstance](https://docs.aws.amazon.com/connect/latest/APIReference/API_ReplicateInstance.html)API, se genera una URL de inicio de sesión SAML personalizada para las instancias de Amazon Connect. La URL se genera con el siguiente formato: 

   `https://instance-id.source-region.sign-in.connect.aws/saml`

   1. *instance-id*es el ID de instancia de cualquiera de las instancias de tu grupo de instancias. El ID de instancia es idéntico en las regiones de origen y de réplica.

   1. *source-region*corresponde a la AWS región de origen en la que se llamó a la [ReplicateInstance](https://docs.aws.amazon.com/connect/latest/APIReference/API_ReplicateInstance.html)API.

1. Agregue la siguiente política de confianza a su rol de federación de IAM. Utilice la URL del punto de conexión de SAML de inicio de sesión global como se muestra en el siguiente ejemplo.

------
#### [ JSON ]

****  

   ```
   {
      "Version":"2012-10-17",		 	 	 
      "Statement":[
         {
            "Effect":"Allow",
            "Principal":{
               "Federated":[
                 "arn:aws:iam::111122223333:saml-provider/MySAMLProvider"
               ]
            },
            "Action":"sts:AssumeRoleWithSAML",
            "Condition":{
               "StringLike":{
                  "SAML:aud":[
                     "https://instance-id.source-region.sign-in.connect.aws/saml*"
                  ]
               }
            }
         }
      ]
   }
   ```

------
**nota**  
`saml-provider-arn` es el recurso del proveedor de identidades creado en IAM.

1. Conceda acceso a `connect:GetFederationToken` para su `InstanceId` en su rol de federación de IAM. Por ejemplo:

------
#### [ JSON ]

****  

   ```
   {
   "Version":"2012-10-17",		 	 	 
       "Statement": [
           {
               "Sid": "GetFederationTokenAccess",
               "Effect": "Allow",
               "Action": "connect:GetFederationToken",
               "Resource": "*",
               "Condition": {
                   "StringEquals": {
                       "connect:InstanceId": "your-instance-id"
                   }
               }
           }
       ]
   }
   ```

------

1. Agregue una asignación de atributos a su aplicación de proveedor de identidades mediante las siguientes cadenas de atributos y valores.    
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/es_es/connect/latest/adminguide/integrate-idp.html)

1. Configure la URL del servicio de consumidor de aserción (ACS) de su proveedor de identidades para que apunte a su URL de inicio de sesión de SAML personalizada. Utilice el siguiente ejemplo para la URL de ACS:

   ```
   https://instance-id.source-region.sign-in.connect.aws/saml?&instanceId=instance-id&accountId=your AWS account ID&role=saml-federation-role&idp=your SAML IDP&destination=optional-destination
   ```

1. Establezca los siguientes campos en los parámetros de URL:
   + `instanceId`: el identificador de la instancia de Amazon Connect. Para obtener instrucciones sobre cómo encontrar el ID de instancia, consulte [Búsqueda del ARN o del ID de instancia de Amazon Connect](find-instance-arn.md).
   + `accountId`: el ID de AWS cuenta en el que se encuentran las instancias de Amazon Connect.
   + `role`: establézcalo al nombre o al nombre de recurso de Amazon (ARN) del rol de SAML utilizado para la federación de Amazon Connect.
   + `idp`: establézcalo al nombre o nombre de recurso de Amazon (ARN) del proveedor de identidades de SAML en IAM.
   + `destination`: establézcalo a la ruta opcional a la que llegarán los agentes a la instancia después de iniciar sesión (por ejemplo: `/agent-app-v2`).

# Asocie agentes a instancias de Amazon Connect en varias AWS regiones
<a name="associate-agents-across-regions"></a>

Para permitir que sus agentes inicien sesión en ambas regiones Regiones de AWS y procesen los contactos de cualquiera de ellas, primero debe asignarlos a un grupo de distribución de tráfico. 

1. Si aún no ha establecido un grupo de distribución de tráfico, hágalo ahora. Para obtener instrucciones, consulte [Creación de grupos de distribución de tráfico para su instancia de Amazon Connect](setup-traffic-distribution-groups.md).

1. Una vez creado correctamente su grupo de distribución de tráfico (`Status` es `ACTIVE`), puede asignarle agentes. Asocie siempre a los usuarios a un grupo de distribución de tráfico en la región de origen.

   La asignación de un agente a un grupo de distribución de tráfico sin un estado `ACTIVE` da como resultado `ResourceNotFoundException`. Utilice la [DescribeTrafficDistributionGroup](https://docs.aws.amazon.com/connect/latest/APIReference/API_DescribeTrafficDistributionGroup.html)API para determinar si se ha creado correctamente (`Status`debe serlo`ACTIVE`). 

1. Puede asignar un agente a un grupo de distribución de tráfico llamando a la [AssociateTrafficDistributionGroupUser](https://docs.aws.amazon.com/connect/latest/APIReference/API_AssociateTrafficDistributionGroupUser.html)API. 

## Ejemplos
<a name="examples-associate"></a>

El siguiente comando de `associate-traffic-distribution-group-user` ejemplo muestra cómo se pueden asociar los agentes a varias AWS regiones y utilizarlos en ellas.

```
aws connect associate-traffic-distribution-group-user 
  --traffic-distribution-group-id UUID
  --user-id UUID
  --instance-id
```

El siguiente [AssociateTrafficDistributionGroupUser](https://docs.aws.amazon.com/connect/latest/APIReference/API_AssociateTrafficDistributionGroupUser.html)ejemplo asocia un agente a un grupo de distribución de tráfico.

```
PUT /traffic-distribution-group/trafficDistributionGroupId/user HTTP/1.1
Content-type: application/json
 
{
   "UserId": "string"
}
```

El siguiente ejemplo de `disassociate-traffic-distribution-group-user` desasocia un agente de un grupo de distribución de tráfico. 

```
aws connect disassociate-traffic-distribution-group-user 
 --instance-id your instance ID
 --traffic-distribution-group-id UUID 
  --user-id UUID
```

El siguiente [DisassociateTrafficDistributionGroupUser](https://docs.aws.amazon.com/connect/latest/APIReference/API_DisassociateTrafficDistributionGroupUser.html)ejemplo desasocia a un agente de un grupo de distribución de tráfico.

```
DELETE /traffic-distribution-group/trafficDistributionGroupId/user/UserId HTTP/1.1
```

## Por qué se produce un error en una AssociateTrafficDistributionGroupUser llamada
<a name="why-association-fails"></a>

Se produce un error en una llamada a la [AssociateTrafficDistributionGroupUser](https://docs.aws.amazon.com/connect/latest/APIReference/API_AssociateTrafficDistributionGroupUser.html)API y se produce un error `ResourceNotFoundException` en los siguientes casos:

1. El grupo de distribución de tráfico especificado no existe.

1. El estado del grupo de distribución de tráfico no es `ACTIVE`.

1. El `user-id UUID` no es un usuario de la instancia de Amazon Connect de origen.

# Actualiza la distribución de los agentes en tu espacio de trabajo de agentes de Amazon Connect en todas AWS las regiones
<a name="update-agents-across-regions"></a>

Del mismo modo que puede utilizar la API de `UpdateTrafficDistribution` para [distribuir el tráfico de telefonía entre regiones](update-telephony-traffic-distribution.md), también puede utilizarla para distribuir los agentes entre las regiones de AWS , de forma completa o gradual como parte de las pruebas periódicas de disponibilidad operativa. Por ejemplo, puede mantener el 40% de los agentes en una AWS región para completar los contactos activos y trasladar los agentes restantes a la región de réplica.

**nota**  
Cuando cambies el tráfico de telefonía, cambia también los inicios de sesión de los and/or agentes para garantizar que puedan gestionar las llamadas en la otra región. Si no cambia los agentes, las llamadas de voz se enviarán a la región cambiada, pero no habrá ningún agente disponible para recibirlas.

Una vez que haya agregado agentes a su grupo de distribución de tráfico, utilice la [UpdateTrafficDistribution](https://docs.aws.amazon.com/connect/latest/APIReference/API_UpdateTrafficDistribution.html)API para distribuir los agentes entre las instancias vinculadas de un grupo de distribución de tráfico determinado en incrementos del 10%. Sus agentes podrán completar los contactos de voz activos antes de cambiar de región. 

**nota**  
Si un agente recibe un error cuando intenta finalizar un contacto antes de cambiar de región, deberá actualizar la página del espacio de trabajo del agente. Para obtener más información, consulte [Configure Amazon Connect Agent Workspace para ayudar a los agentes que se desplazan de una AWS región a otra](setup-agentworkspace-switchover.md).

**Topics**
+ [

## Requisitos
](#update-agent-traffic-distribution-requirements)
+ [Activación de ambas regiones durante las operaciones habituales](#change-signin-weights)
+ [¿Cómo transferir todo el tráfico y los agentes de telefonía de una AWS región a otra](#shift-all-traffic)
+ [Banner de interfaz de usuario del conmutador regional](#regional-switch-ui-banner)

## Requisitos
<a name="update-agent-traffic-distribution-requirements"></a>

Si no se cumplen los siguientes requisitos, la llamada a la [UpdateTrafficDistribution](https://docs.aws.amazon.com/connect/latest/APIReference/API_UpdateTrafficDistribution.html)API fallará y mostrará un `InvalidRequestException` error:

1. El grupo de distribución de tráfico especificado debe existir.

1. El estado del grupo de distribución de tráfico debe ser `ACTIVE`.

1. Si va a modificar la distribución de `SignInConfig`, solo podrá hacerlo para el grupo de distribución de tráfico predeterminado. El grupo de distribución de tráfico predeterminado se crea cuando se crea la réplica de la instancia de Amazon Connect. Consulte el `IsDefault` parámetro en el tipo [TrafficDistributionGroup](https://docs.aws.amazon.com/connect/latest/APIReference/API_TrafficDistributionGroup.html)de datos. 

Cuando llame a `UpdateTrafficDistribution` desde la región de origen de AWS , puede utilizar el ID de grupo de distribución de tráfico o el nombre de recurso de Amazon (ARN). Cuando llame a `UpdateTrafficDistribution` en la región de réplica, debe usar el ARN del grupo de distribución de tráfico.

## Habilite ambos Regiones de AWS durante las operaciones normales
<a name="change-signin-weights"></a>

La API `UpdateTrafficDistribution` incluye una distribución llamada `SignInConfig`. Le permite elegir qué servidores de inicio de sesión backend se utilizan para facilitar al agente el inicio de sesión en su grupo de instancias. Independientemente del `SignInConfig` establecido en su grupo de distribución de tráfico, los agentes iniciarán sesión en ambas instancias del grupo de distribución de tráfico. 

Para disfrutar de la mejor experiencia, te recomendamos tener ambas AWS regiones habilitadas durante las operaciones normales. Para lograrlo, pase `true` a ambas distribuciones de `SignInConfig`. Si necesita trasladar todo su tráfico de telefonía y sus agentes a una sola AWS región, le recomendamos que lo cambie `SignInConfig` a `false` la región desde la que vaya a transferir el tráfico. 

Por ejemplo, la siguiente llamada hace que los agentes tengan un 50 % de posibilidades de utilizar el servidor de inicio de sesión de us-west-2 y un 50 % de utilizar el servidor de inicio de sesión de us-east-1 para una llamada de inicio de sesión determinada del proveedor de identidades.

```
aws connect update-traffic-distribution \
--id traffic distribution group ID or ARN \
--cli-input-json \
'{
   "SignInConfig":{
      "Distributions":[
         {
            "Region":"us-west-2",
            "Enabled":true
         },
         {
            "Region":"us-east-1",
            "Enabled":true
         }
      ]
   }
}'
```

Por el contrario, la siguiente distribución de inicio de sesión enruta el 100 % del tráfico en el punto de conexión para utilizar el servidor de inicio de sesión de us-east-1.

```
aws connect update-traffic-distribution \
--id traffic distribution group ID or ARN \
--cli-input-json \
'{
   "SignInConfig":{
      "Distributions":[
         {
            "Region":"us-west-2",
            "Enabled":false
         },
         {
            "Region":"us-east-1",
            "Enabled":true
         }
      ]
   }
}'
```

Esta distribución controla solo qué región del servidor de inicio de sesión se utiliza para facilitar el inicio de sesión del agente en las dos instancias de su grupo de instancias. No afecta la distribución de los agentes controlados por la parte `AgentConfig` de la API `UpdateTrafficDistribution`. 

**importante**  
Si el punto de conexión no responde durante el inicio de sesión del agente y su distribución `SignInConfig` está dividida en varias regiones, puede resolver los errores si cambia la distribución a una sola región de AWS . O, si su `SignInConfig` se ha ponderado en una región y no responde, puede intentar efectuar el desplazamiento de `SignInConfig` a la región deshabilitada. Independientemente de cómo se haya configurado `SignInConfig`, los agentes seguirán beneficiándose de tener una sesión activa tanto en la región de origen como en la de réplica, ya que intentarán iniciar sesión en su instancia de Amazon Connect en ambas regiones.

## Cómo transferir todo el tráfico y los agentes de telefonía de una AWS región a otra
<a name="shift-all-traffic"></a>

Para desplazar todos los nuevos contactos de voz entrantes, la distribución del registro de agentes y la distribución de agentes de us-west-2 a us-east-1, utilice el siguiente fragmento de código.

```
aws connect update-traffic-distribution \
--id traffic distribution group ID or ARN \
--cli-input-json \
'{
   "SignInConfig":{
      "Distributions":[
         {
            "Region":"us-west-2",
            "Enabled":false
         },
         {
            "Region":"us-east-1",
            "Enabled":true
         }
      ]
   },
   "AgentConfig":{
      "Distributions":[
         {
            "Region":"us-west-2",
            "Percentage":0
         },
         {
            "Region":"us-east-1",
            "Percentage":100
         }
      ]
   },
   "TelephonyConfig":{
      "Distributions":[
         {
            "Region":"us-west-2",
            "Percentage":0
         },
         {
            "Region":"us-east-1",
            "Percentage":100
         }
      ]
   }
}
'
```

Cuando llame a `UpdateTrafficDistribution` desde la región de origen de AWS , puede utilizar el ID de grupo de distribución de tráfico o el nombre de recurso de Amazon (ARN). Cuando llame a `UpdateTrafficDistribution` en la región de réplica, debe usar el ARN del grupo de distribución de tráfico.

## Banner de interfaz de usuario del conmutador regional
<a name="regional-switch-ui-banner"></a>

Agent Workspace y CCP proporcionarán un banner en la interfaz de usuario que destaque el cambio de región.

Si un agente se encuentra **en un contacto** y su región cambia debido a los ajustes del grupo de distribución del tráfico (TDG), verá un banner similar al que se muestra a continuación. Cuando complete el contacto de voz y cierre el estado de la ACW, el agente se actualizará automáticamente a la nueva región, sin necesidad de realizar ninguna acción. Si el agente tiene problemas para cerrar el contacto, puede seleccionar **Continuar en Backup** y aparecerá una ventana emergente solicitando confirmación para cambiar a la región alternativa.

Le recomendamos que modifique su manual de instrucciones y su guía de formación de agentes para reflejar esta situación

![\[La interfaz de usuario de Agent Workspace muestra un banner que destaca la conmutación por error regional durante los ajustes de TDG.\]](http://docs.aws.amazon.com/es_es/connect/latest/adminguide/images/acgr-failover-banner.png)


![\[La ventana emergente de confirmación que aparece cuando un agente selecciona Continuar en Backup.\]](http://docs.aws.amazon.com/es_es/connect/latest/adminguide/images/acgr-failover-confirmation.png)


# Configure Amazon Connect Agent Workspace para ayudar a los agentes que se desplazan de una AWS región a otra
<a name="setup-agentworkspace-switchover"></a>

Realice los siguientes pasos para permitir que Amazon Connect Agent Workspace integre el panel de control de contactos de la AWS región de réplica a la región de origen y cambie de una región a otra a medida que cambie la región activa del agente.

Si aún no ha creado una réplica de su instancia de Amazon Connect de origen ni ha configurado un grupo de distribución de tráfico, consulte [Introducción a la Resiliencia global de Amazon Connect](get-started-connect-global-resiliency.md). 

1. Ve a la consola de AWS Amazon Connect para recuperar la **URL de acceso** de tu instancia de origen. Anote la URL. 

1. En la región de réplica, la consola AWS Amazon Connect para recuperar la **URL de acceso** de la instancia de réplica. Anote la URL. 

1. En la misma ventana de su instancia de réplica de Amazon Connect, en el panel izquierdo, elija **Orígenes aprobados**.

1. Agregue el dominio para la **URL de acceso** de la instancia de origen, que anotó en el paso 1.
**nota**  
No incluya un carácter **/** final en la URL de acceso.

1. Repita los pasos anteriores en su instancia de origen: vaya a **Orígenes aprobados** y agregue la URL de acceso para la instancia de réplica. 

**nota**  
Los agentes deben establecer su estado en **Disponible** después de desplazarlos entre regiones.

# Consejos para evitar problemas al trasladar agentes entre regiones de Amazon Connect
<a name="possible-issues-shifting-regions"></a>
+ Siempre que actualice la distribución del tráfico para los agentes, asegúrese de actualizar también la distribución del tráfico para los contactos de voz entrantes. De lo contrario, podría encontrarse en una situación en la que una región está sobrecargada de agentes mientras que la otra lo está de tráfico de telefonía. 
+ Antes de asociar agentes a un grupo de distribución de tráfico, asegúrese de que exista el mismo nombre de usuario en las instancias de Amazon Connect tanto de origen como de réplica. De lo contrario, cuando asocie un usuario a un grupo de distribución de tráfico, pero el usuario con el nombre de usuario no exista en la región de réplica, obtendrá un error `InvalidRequestException`. 
+ Debe llamar a la [AssociateTrafficDistributionGroupUser](https://docs.aws.amazon.com/connect/latest/APIReference/API_AssociateTrafficDistributionGroupUser.html)API para asociar los agentes a un grupo de distribución de tráfico en la región de origen. Si intenta hacerlo mientras se encuentra en la región de réplica, recibirá un error `ResourceNotFoundException`. 