

Les traductions sont fournies par des outils de traduction automatique. En cas de conflit entre le contenu d'une traduction et celui de la version originale en anglais, la version anglaise prévaudra.

# Intégration d’applications tierces dans l’espace de travail de l’agent Amazon Connect
<a name="3p-apps"></a>

Amazon Connect agent workspace est une application unique et intuitive qui fournit à vos agents les outils et les step-by-step conseils dont ils ont besoin pour résoudre les problèmes de manière efficace, améliorer l'expérience client et s'intégrer plus rapidement. Outre l'utilisation d'applications internes dans votre espace de travail d'agent, telles que les agents Customer Profiles, Cases et Connect AI, vous pouvez intégrer des applications tierces. 

**Note**  
 Cette fonctionnalité n’est prise en charge que dans l’espace de travail par défaut de l’agent ; elle n’est pas prise en charge lors de l’utilisation d’un CCP personnalisé. 

Par exemple, vous pouvez intégrer votre système de réservation propriétaire ou un tableau de bord de statistiques fourni par le fournisseur dans l'espace de travail des Amazon Connect agents.

Si vous êtes un développeur intéressé par la création d’une application tierce, consultez le [Guide du développeur d’espace de travail d’agent](https://docs.aws.amazon.com/agentworkspace/latest/devguide/getting-started.html). 

**Topics**
+ [Exigences](#onboard-3p-apps-requirements)
+ [Comment ajouter une intégration](#onboard-3p-apps-how-to-integrate)
+ [Supprimer les intégrations](#delete-3p-apps)
+ [Attribution des autorisations](assign-security-profile-3p-apps.md)
+ [Autorisations Iframe lors de l’octroi d’un accès à des applications tierces](3p-apps-iframe-permissions.md)
+ [Intégrer un serveur MCP](3p-apps-mcp-server.md)
+ [Événements et demandes](3p-apps-events-requests.md)
+ [Accès à des applications tierces dans l’espace de travail de l’agent](3p-apps-agent-workspace.md)
+ [Accès à l’application Worklist](worklist-app.md)
+ [Configuration de la fédération SSO pour applications tierces](3p-apps-sso.md)
+ [Utilisation de la fonctionnalité d’affichage d’écran des applications tierces dans l’espace de travail de l’agent Amazon Connect](no-code-ui-builder-app-integration.md)
+ [Atelier de création d’une application tierce](https://catalog.workshops.aws/amazon-connect-agent-empowerment/en-US/third-party-applications/test)

## Exigences
<a name="onboard-3p-apps-requirements"></a>

Si vous utilisez des politiques IAM personnalisées pour gérer l’accès à des applications tierces, les utilisateurs ont besoin des autorisations IAM suivantes pour intégrer une application tierce à l’aide de AWS Management Console. Outre `AmazonConnect_FullAccess`, les utilisateurs ont besoin de :

------
#### [ JSON ]

****  

```
{
    "Version":"2012-10-17",		 	 	 
    "Statement": [
        {
            "Action": [
                "app-integrations:CreateApplication",
                "app-integrations:GetApplication",
                "iam:GetRolePolicy",
                "iam:PutRolePolicy",
                "iam:DeleteRolePolicy"
            ],
            "Resource": "arn:aws:app-integrations:us-east-1:111122223333:application/*",
            "Effect": "Allow"
        }
    ]
}
```

------

## Intégrations
<a name="onboard-3p-apps-how-to-integrate"></a>

**Note**  
Pour ajouter une intégration à vos instances, assurez-vous que celles-ci utilisent un rôle lié au service (SLR). Si votre instance n'utilise actuellement pas de SLR mais que vous souhaitez ajouter une intégration, vous devrez migrer vers un SLR. L'intégration ne peut être ajoutée qu'aux instances utilisant un reflex. Pour de plus amples informations, veuillez consulter [Pour les instances créées avant octobre 2018](connect-slr.md#migrate-slr).

1. Ouvrez la Amazon Connect [console](https://console.aws.amazon.com/connect/) (https://console.aws.amazon.com/connect/).

1. Dans le volet de navigation de gauche, choisissez **Integrations.** Si vous ne voyez pas ce menu, c’est parce qu’il n’est pas disponible dans votre région. Pour connaître les régions dans lesquelles cette fonctionnalité est disponible, consultez [Disponibilité des Amazon Connect fonctionnalités par région](regions.md).

1. Sur la page **Intégrations**, choisissez **Ajouter une intégration**.  
![\[La page des propriétés du bloc Définir des attributs de contact.\]](http://docs.aws.amazon.com/fr_fr/connect/latest/adminguide/images/integrations-list.png)

1. Sur la page **Ajouter une intégration**, entrez :

   1. **Informations de base**

      1. **Nom d'affichage** : nom convivial pour l'intégration. Ce nom est affiché sur les profils de sécurité et pour les agents dans l’onglet de l’espace de travail de l’agent. Vous pouvez revenir et modifier ce nom.

      1. **Description (facultatif)** : vous pouvez éventuellement fournir une description de cette intégration. Cette description ne s’affiche pas pour les agents.

      1. **Type d'intégration** : indique s'il s'agit d'une application Web standard, d'un service ou d'un serveur MCP. Cela détermine le mode d'accès à l'intégration au sein du système.

      1. **Identifiant d'intégration** : nom officiel unique pour les intégrations de type application ou service standard. Si vous n’avez qu’une seule application par URL d’accès, nous vous recommandons d’utiliser l’origine de l’URL d’accès. Vous ne pouvez pas modifier ce nom.

      1. **Délai d’initialisation** : durée maximale autorisée pour établir une connexion avec l’espace de travail. Le temps autorisé est exprimé en millisecondes. Ce paramètre permet de gérer les problèmes de connexion et de garantir le démarrage rapide de l’application.

   1. **Détails de l'application**

      1. **Étendue du contact** : indique si l'application Web est actualisée pour chaque contact ou uniquement à chaque nouvelle session de navigation. Ce paramètre affecte la fréquence à laquelle l’application met à jour ses données.

      1. **Délai d’initialisation** : durée maximale autorisée pour établir une connexion avec l’espace de travail. Le temps autorisé est exprimé en millisecondes. Ce paramètre permet de gérer les problèmes de connexion et de garantir le démarrage rapide de l’application. 

   1. **Accès**

      1. **URL d’accès** : il s’agit de l’URL dans laquelle l’application est hébergée. L’URL doit être sécurisée, en commençant par https, sauf s’il s’agit d’un hôte local.
**Note**  
Tout ne URLs peut pas être cadré. Voici deux méthodes pour vérifier si l’URL peut être incluse dans un iframe :  
Un outil tiers appelé [Iframe Tester](http://iframetester.com/) est disponible pour aider à vérifier si une URL peut être incluse dans un iframe.   
Si une URL peut être incluse dans un iframe, elle est affichée dans une version préliminaire sur cette page.
Si une URL ne peut pas être incluse dans un iframe, une erreur s’affiche dans une version préliminaire sur cette page.  
 Il est possible que ce site Web affiche une erreur et que l’application puisse toujours être incluse dans un iframe dans l’espace de travail de l’agent. En effet, le développeur de l’application peut verrouiller son application pour qu’elle ne soit intégrable que dans l’espace de travail et nulle part ailleurs. Si vous avez reçu cette application d’un développeur d’applications, nous vous recommandons de continuer à essayer de l’intégrer dans l’espace de travail de l’agent.
Pour les utilisateurs techniques : vérifiez le contenu de la politique de sécurité de l’application que vous essayez d’intégrer.  
Firefox : menu Hamburger > Outils supplémentaires > Outils de développement web > Réseau
Chrome : menu à 3 points > Plus d’outils > Outils de développement > Réseau
Autres navigateurs : recherchez les paramètres réseau dans les outils de développement.
La directive Content-Security-Policy frame-ancestors devrait être. `https://your-instance.my.connect.aws`  
Si la directive est « `same origin` ou »`deny`, cette URL ne peut pas être imaginée par AWS/Amazon Connect.

         Voici ce que vous pouvez faire si l’application ne peut pas être incluse dans un iframe :
         + Si vous contrôlez l’application/l’URL, vous pouvez mettre à jour la politique de sécurité du contenu de l’application. Suivez les bonnes pratiques pour les développeurs d’applications/Assurez-vous que les applications ne peuvent être intégrées que dans la section de l’espace de travail de l’agent Amazon Connect [ici.](https://docs.aws.amazon.com/agentworkspace/latest/devguide/recommendations-and-best-practices.html)
         + Si vous ne contrôlez pas l’application ou l’URL, vous pouvez essayer de contacter le développeur de l’application et lui demander de mettre à jour la politique de sécurité du contenu de l’application.

      1. **Origines approuvées (facultatif)** : liste d'autorisation URLs qui devrait être autorisée, si elle est différente de l'URL d'accès. L’URL doit être sécurisée, en commençant par https, sauf s’il s’agit d’un hôte local.

   1. Ajoutez des autorisations aux [événements et demandes](3p-apps-events-requests.md).

      Voici un exemple de la manière dont vous pouvez intégrer une nouvelle application et lui attribuer des autorisations à l’aide de AWS Management Console. Dans cet exemple, six autorisations différentes sont attribuées à l’application.

       **Fourniture des informations de base et des détails d’accès** 

   1. **Association d’instances**

      1. Vous pouvez autoriser n’importe quelle instance de cette région de compte à accéder à cette application.

      1. Bien que l'association de l'intégration à une instance soit facultative, vous ne pourrez pas utiliser cette application tant que vous ne l'aurez pas associée à une ou plusieurs instances.
**Note**  
Pour les serveurs MCP, vous ne pouvez sélectionner que l'instance configurée avec l'URL de découverte de la passerelle sélectionnée.  
![\[Fourniture des informations de base et des détails d’accès.\]](http://docs.aws.amazon.com/fr_fr/connect/latest/adminguide/images/integrations-add-basic-info.png)

    **Octroi d’autorisations à l’application pour l’intégration des données de l’espace de travail**   
![\[Octroi d’autorisations à l’application pour l’intégration des données de l’espace de travail.\]](http://docs.aws.amazon.com/fr_fr/connect/latest/adminguide/images/integrations-add-permissions.png)

    **Configuration Iframe**   
![\[Configuration Iframe.\]](http://docs.aws.amazon.com/fr_fr/connect/latest/adminguide/images/integrations-add-iframe-config.png)

1. Choisissez **Ajouter une intégration**.

1. Si l'intégration a été créée avec succès, vous serez redirigé vers la page des **détails de l'intégration** et vous verrez une bannière de réussite.  
![\[Octroi d’autorisations à l’application pour l’intégration des données de l’espace de travail.\]](http://docs.aws.amazon.com/fr_fr/connect/latest/adminguide/images/integrations-view.png)

   Vous pouvez modifier certains attributs d’une application existante, tels que son nom d’affichage, son URL d’accès et ses autorisations.

   1. Si une erreur s’est produite lors de la création de l’application ou lors de l’association de l’application à une instance, un message d’erreur s’affiche et vous pouvez prendre les mesures correspondantes pour corriger le problème.

## Supprimer les intégrations
<a name="delete-3p-apps"></a>

Si vous ne souhaitez plus utiliser une intégration dans un futur proche, vous pouvez la supprimer. Si vous souhaitez temporairement cesser de l’utiliser, mais que vous voudrez peut-être l’utiliser à nouveau dans un avenir proche, nous vous recommandons de la dissocier d’une instance afin d’éviter d’avoir à l’ajouter à nouveau. Pour supprimer des intégrations, accédez au AWS Management Console, sélectionnez une intégration, puis choisissez **Supprimer**. 

**Résolution des problèmes**
+ L'opération échouera si l'intégration est associée à une instance. Vous devez d'abord dissocier l'intégration de toute instance. Ensuite, vous pouvez revenir en arrière et le supprimer.

**Astuce**  
Si vous avez créé une intégration avant le 15 décembre 2023, vous pouvez rencontrer des problèmes lors de la mise à jour de l'association de l'intégration aux instances. Cela est dû au fait que vous devez mettre à jour votre politique IAM.

![\[Erreur IAM lors de la tentative de suppression d'une intégration en raison d'autorisations insuffisantes\]](http://docs.aws.amazon.com/fr_fr/connect/latest/adminguide/images/delete-3p-apps.png)


Votre politique IAM devra être mise à jour pour inclure les autorisations suivantes :
+ `app-integrations:CreateApplicationAssociation`
+ `app-integrations:DeleteApplicationAssociation`

------
#### [ JSON ]

****  

```
{
    "Version":"2012-10-17",		 	 	 
    "Statement": [
        {
            "Action": [
                "app-integrations:CreateApplication",
                "app-integrations:GetApplication"
            ],
            "Resource": "arn:aws:app-integrations:us-east-1:111122223333:application/*",
            "Effect": "Allow"
        },
        {
            "Action": [
                "app-integrations:CreateApplicationAssociation",
                "app-integrations:DeleteApplicationAssociation"
            ],
            "Resource": "arn:aws:app-integrations:us-east-1:111122223333:application-association/*",
            "Effect": "Allow"
        },
        {
            "Action": [
                "iam:GetRolePolicy",
                "iam:PutRolePolicy",
                "iam:DeleteRolePolicy"
            ],
            "Resource": "arn:aws:iam::111122223333:role/aws-service-role/connect.amazonaws.com/AWSServiceRoleForAmazonConnect_*",
            "Effect": "Allow"
        }
    ]
}
```

------

# Autorisations de profil de sécurité pour l’utilisation d’applications tierces dans Amazon Connect
<a name="assign-security-profile-3p-apps"></a>

Cette rubrique décrit les autorisations des profils de sécurité requises pour accéder aux applications tierces que vous avez intégrées et associées. Pour obtenir la liste des autorisations relatives aux applications tierces et leur nom d’API, consultez [Liste des autorisations de profil de sécurité dans Amazon Connect](security-profile-list.md).

## Autorisations relatives aux applications tierces
<a name="assign-security-profile-3p-apps-permissions"></a>

**Note**  
Après avoir associé une application à une instance, il se peut que vous deviez attendre jusqu’à 10 minutes avant que l’application n’apparaisse dans la section **Applications de l’agent** de la page **Profils de sécurité**.

Toutes les applications que vous avez intégrées AWS et associées à votre Amazon Connect instance apparaissent dans la section **Applications de l'agent** de la page **Profils de sécurité**, comme dans l'image suivante.

![\[Section Applications agent de la page Profils de sécurité.\]](http://docs.aws.amazon.com/fr_fr/connect/latest/adminguide/images/assign-security-profile-3p-apps-displayed.png)


Vous devez également donner accès au CCP pour que le menu du lanceur d’applications apparaisse.

![\[Autorisations d’accès appliquées pour l’accès au panneau de configuration des contacts (CCP).\]](http://docs.aws.amazon.com/fr_fr/connect/latest/adminguide/images/assign-security-profile-3p-apps-ccp-permissions.png)


Après avoir attribué des autorisations, passez en revue la façon de [Accès à des applications tierces dans l’espace de travail de l’agent Amazon Connect](3p-apps-agent-workspace.md).

# Autorisations Iframe lors de l’octroi d’un accès à Amazon Connect à des applications tierces
<a name="3p-apps-iframe-permissions"></a>

Lorsque vous configurez des applications tierces via l’interface utilisateur ou l’API `onboarding` de la console AWS, vous avez la possibilité de spécifier des paramètres d’autorisation `iframe`. Ces autorisations peuvent être modifiées même après la configuration de l’application.

Par défaut, quatre autorisations `iframe` de base sont accordées à toutes les applications tierces : `allow-forms`, `allow-popups`, `allow-same-origin` et `allow-scripts`. Certaines applications pouvant nécessiter des fonctionnalités améliorées, des autorisations `iframe` supplémentaires peuvent être demandées lors du processus d’enregistrement des applications.

**Note**  
La compatibilité du navigateur pour les autorisations suivantes peut varier en fonction des différentes implémentations de navigateur.


| Autorisations | Description | 
| --- | --- | 
| Allow |  | 
| clipboard-read | Contrôle si l’application est autorisée à lire les données du presse-papiers. Actuellement pris en charge par Chrome, mais pas par Firefox et Safari. | 
| clipboard-write | Contrôle si l’application est autorisée à écrire des données dans le presse-papiers. Actuellement pris en charge par Chrome, mais pas par Firefox et Safari. | 
| microphone | Contrôle si l’application est autorisée à utiliser des périphériques d’entrée audio. | 
| camera | Contrôle si l’application est autorisée à utiliser des périphériques d’entrée vidéo. | 
| Sandbox |  | 
| allow-forms | Autorise la page à soumettre des formulaires. Pris en charge par défaut. | 
| allow-popups | Autorise l’application à ouvrir des fenêtres contextuelles. Pris en charge par défaut. | 
| allow-same-origin | Si ce jeton n'est pas utilisé, la ressource est traitée comme provenant d'une origine spéciale qui ne respecte pas toujours la politique de même origine (empêchant potentiellement l'accès aux données storage/cookies , entre autres JavaScript APIs). Pris en charge par défaut. | 
| allow-scripts | Permet à la page d’exécuter des scripts. Pris en charge par défaut. | 
| allow-downloads | Permet de télécharger des fichiers via un élément <a> ou <area> doté de l’attribut Téléchargement, ainsi que par le biais de la navigation qui mène au téléchargement d’un fichier | 
| autoriser-modal | Permet à la page d’ouvrir des fenêtres modales à l’aide de Window.alert(), Window.confirm(), Window.print() et Window.prompt(), tandis que l’ouverture d’un élément <dialog> est autorisée indépendamment de ce mot-clé. | 
| allow-storage-access-by-activation par l'utilisateur | Permet d’utiliser l’API Accès au stockage pour demander l’accès aux cookies non partitionnés. | 
| allow-popups-to-escape-bac à sable | Permet d’ouvrir un nouveau contexte de navigation sans appliquer les indicateurs d’environnement de test (sandbox). | 

## Exemple de configuration
<a name="3p-apps-iframe-permissions-sample-configuration"></a>

Les autorisations Iframe peuvent être configurées à l’aide d’un modèle similaire au suivant.

Par exemple, pour accorder des autorisations dans le presse-papiers :

```
{
    "IframeConfig": {
        "Allow": [
            "clipboard-read",
            "clipboard-write"
        ],
        "Sandbox": [
            "allow-forms",
            "allow-popups",
            "allow-same-origin",
            "allow-scripts"
        ]
    }
}
```

**Remarques importantes**

1. Par défaut, si le champ de configuration Iframe est laissé vide ou défini sur des accolades vides \$1\$1, les autorisations d’environnement de test (sandbox) suivantes sont automatiquement accordées :
   + allow-forms
   + allow-popups
   + allow-same-origin
   + allow-scripts

   ```
   {
       "IframeConfig": {
           "Allow": [],
           "Sandbox": ["allow-forms", "allow-popups", "allow-same-origin", "allow-scripts"]
       }
   }
   ```

1. Pour configurer explicitement une application sans autorisation, vous devez définir des tableaux vides pour `Allow` et `Sandbox` :

   ```
   {
       "IframeConfig": {
           "Allow": [],
           "Sandbox": []
       }
   }
   ```

# Intégrer un serveur MCP à Amazon Connect
<a name="3p-apps-mcp-server"></a>

Pour intégrer un serveur MCP à Amazon Connect, vous devez configurer une passerelle Bedrock AgentCore . La passerelle transforme vos APIs fonctions et services Lambda en outils compatibles MCP pour les agents d'intelligence artificielle.

**Note**  
Une seule instance peut être associée à une passerelle, et cette instance doit être configurée avec l'URL de découverte de la passerelle dans Bedrock AgentCore. Chaque passerelle ne peut être utilisée qu'avec un seul serveur MCP.

## Comment intégrer un serveur MCP
<a name="3p-apps-mcp-server-how-to-integrate"></a>

1. Sur la page **Ajouter une intégration**, entrez les informations suivantes :

   1. **Informations de base**
      + **Nom d'affichage** : nom convivial pour l'application. Ce nom est affiché sur les profils de sécurité et pour les agents dans l’onglet de l’espace de travail de l’agent. Vous pourrez modifier ce nom ultérieurement.
      + **Description (facultatif)** — Vous pouvez éventuellement fournir une description de cette application.
      + **Type d'intégration** : sélectionnez le **serveur MCP**.  
![\[La page Ajouter une intégration affiche les champs d'informations de base pour une application serveur MCP.\]](http://docs.aws.amazon.com/fr_fr/connect/latest/adminguide/images/integrations-3p-mcp-app.png)

   1. **Détails de l'application**

      Sélectionnez une AgentCore passerelle Bedrock pour vous connecter à Amazon Connect. Les passerelles convertissent APIs les fonctions Lambda et les services en outils compatibles avec le MCP pour les agents d'intelligence artificielle. Si aucune passerelle n'existe actuellement, créez-en une nouvelle à l'aide de AgentCore Bedrock.  
![\[La section des détails de l'application montre la sélection de la passerelle.\]](http://docs.aws.amazon.com/fr_fr/connect/latest/adminguide/images/integrations-3p-mcp-select-gateway.png)

      Une nouvelle passerelle peut être créée dans Bedrock AgentCore.
**Note**  
L'URL de découverte doit suivre ce format :`[connect instance URL]/.well-known/openid-configuration`. Par exemple : `https://my-instance.my.connect.aws/.well-known/openid-configuration`.  
![\[Options de configuration de passerelle supplémentaires.\]](http://docs.aws.amazon.com/fr_fr/connect/latest/adminguide/images/3p-apps-mcp-bedrock.png)

   1. **Association d'instances (facultatif)**

      Sélectionnez l'instance configurée avec l'URL de découverte de la passerelle sélectionnée. La valeur par défaut est **None**. Si vous n'êtes pas prêt à sélectionner une instance ou si aucune instance n'a été associée à l'URL de découverte de la passerelle sélectionnée, vous pouvez toujours créer l'intégration du serveur MCP maintenant et associer une instance ultérieurement.  
![\[La section Association d'instances présente les options de sélection des instances.\]](http://docs.aws.amazon.com/fr_fr/connect/latest/adminguide/images/3p-apps-mcp-instance.png)

1. Choisissez **Ajouter une intégration**.

1. Si l'intégration a été créée avec succès, vous serez redirigé vers la page **Afficher l'intégration** où vous verrez une bannière de réussite et le résumé de l'intégration.  
![\[La page d'intégration View affiche une bannière de réussite après l'intégration d'un serveur MCP.\]](http://docs.aws.amazon.com/fr_fr/connect/latest/adminguide/images/3p-apps-mcp-success.png)

# Événements et demandes lors de l’octroi d’un accès à Amazon Connect à des applications tierces
<a name="3p-apps-events-requests"></a>

Cette rubrique répertorie les autorisations que vous devez explicitement accorder aux applications tierces pour accéder aux données Amazon Connect.

**Note**  
Si vous êtes un développeur, passez en revue la façon de créer des applications qui réagissent aux événements : [intégrer l’application aux données d’agents de l’espace de travail de l’agent Amazon Connect](https://docs.aws.amazon.com/agentworkspace/latest/devguide/integrate-with-agent-data.html).

Lorsque vous intégrez des applications tierces à l'aide de l'API ou de l'interface utilisateur d'intégration du AWS Management Console, vous devez explicitement autoriser les applications tierces à accéder aux données Amazon Connect. Vous pouvez également modifier les autorisations sur une application existante.

Pour comprendre les effets de l’attribution d’une autorisation particulière, passez en revue les autorisations suivantes, leur description, ainsi que les demandes et événements correspondants. 

Par exemple : si vous attribuez l’autorisation `User.Details.View` à l’application, elle sera en mesure de faire les demandes suivantes : `agent.getName` et `agent.getARN`. Si votre application tente de s’abonner à un événement ou de demander des données pour lesquelles elle n’a pas d’autorisation, elle risque de ne pas fonctionner comme prévu. 

 Pour en savoir plus sur chaque demande et événement, consultez la [Référence des API](https://docs.aws.amazon.com/agentworkspace/latest/devguide/api-reference-3p-apps-events-and-requests.html.html).


| Autorisations | Description | Requêtes | Événements | 
| --- | --- | --- | --- | 
|  User.Details.View  |  Détails sur l’agent, tels que son nom complet et son ARN d’utilisateur  |  agent/getName agent/getARN  |    | 
|  User.Configuration.View  |  Informations de configuration relatives à l’agent, telles que son profil de routage associé  |  agent/ getRoutingProfile agent/ getChannelConcurrency agent/getExtension getLanguage agent/ listAvailabilityStates agent/ listQuickConnects voix/ Autorisation getOutboundCall voix/ listDialableCountries  |  onLanguageChanged  | 
|  User.Status.View  |  Détails relatifs au statut de l’agent  |  agent/getState  |  agent/ onStateChanged  | 
|  Contact.Details.View  |  Détails relatifs au contact disponible dans l’espace de travail  |  contact/ identifiant getInitialContact contacter/ getChannelType contacter/ getStateDuration contact/getQueue contacter/ getQueueTimestamp  |  contact/onCleared contact/onMissed contacter/ onStartingAcw contact/onConnected  | 
|  Contacter. CustomerDetails.Afficher  |  Détails relatifs à vos clients, tels que le numéro de téléphone d’où ils appellent (voix uniquement)  |  voix/ getInitialCustomer PhoneNumber  |    | 
|  Contact.Attributes.View  |  Métadonnées relatives au contact  |  contact/getAttribute contact/getAttributes  |    | 
|  User.Status.Edit  |  Modification du statut de l’agent  |  agent/ setAvailabilityState agent/ setAvailabilityState ByName agent/setOffline  |    | 
|  Contact.Details.Edit  |  Fonctionnalités de modification des contacts, telles que les appels sortants ou le transfert d’appels.  |  voix/ createOutboundCall contact/transfer contact/addParticipant contact/accept contact/clear  |    | 
|  \$1  |  Permet d’accéder à toutes les demandes et à tous les événements.  |    |    | 

# Accès à des applications tierces dans l’espace de travail de l’agent Amazon Connect
<a name="3p-apps-agent-workspace"></a>

## Points importants à connaître
<a name="important-3p-apps"></a>
+ Le 22 juillet 2024, Google [a annoncé](https://privacysandbox.com/news/privacy-sandbox-update/) qu’il ne prévoyait plus d’abandonner les cookies tiers, mais qu’il proposerait plutôt une option à choisir pour les abandonner ou non. Choisir d’abandonner les cookies tiers peut avoir un impact sur l’expérience des applications tierces. Si vous utilisez des applications tierces dans l’espace de travail de l’agent Amazon Connect dans le navigateur Chrome, nous vous recommandons les mesures suivantes :
  + **Solution temporaire** : mettre à jour les [politiques Chrome d’entreprise](https://support.google.com/chrome/a/answer/7679408?sjid=16745203858910744446-EU#upChromeBrsrBB117)). Vous pouvez définir la politique `BlockThirdPartyCookies` sur false et protéger l’expérience de l’agent contre tout impact immédiat dû à l’abandon progressif des cookies tiers.
  + **Solution permanente** : nous recommandons aux développeurs d’applications de suivre les [bonnes pratiques](https://developers.google.com/privacy-sandbox/3pcd) qui continueront à transmettre des cookies tiers.
+ Vous devez avoir [intégré l’application](https://docs.aws.amazon.com/connect/latest/adminguide/3p-apps.html) et l’agent doit avoir [accès à l’application](https://docs.aws.amazon.com/connect/latest/adminguide/assign-security-profile-3p-apps.html) à l’aide de profils de sécurité. L’agent doit également avoir accès au CCP pour que le lanceur d’applications apparaisse.

## Utilisez le lanceur d’applications pour accéder à des applications tierces
<a name="security-profile-perms-3p-apps"></a>

Les agents peuvent accéder aux applications tierces de l’espace de travail de l’agent à l’aide du lanceur d’applications, comme indiqué sur l’image suivante. Le lanceur d’applications apparaît dans l’espace de travail de l’agent une fois que vous avez [intégré](3p-apps.md) avec succès votre application tierce.

![\[Le lanceur d’applications dans l’espace de travail de l’agent.\]](http://docs.aws.amazon.com/fr_fr/connect/latest/adminguide/images/agent-workspace-apps-launcher.png)


Le lanceur d’applications affiche une liste des applications auxquelles l’agent a accès. 

L’agent peut lancer des applications lorsqu’il n’a aucun contact (en état d’inactivité) ou lorsqu’il est connecté à un contact (appel, chat ou tâche). Une fois qu’une application est ouverte pour un contact donné, elle reste ouverte jusqu’à ce que ce contact soit fermé.

## Autorisations de profil de sécurité requises pour accéder à des applications tierces
<a name="req-security-profile-perms-3p-apps"></a>

Les agents ont besoin des autorisations relatives aux profils de sécurité suivantes pour accéder aux applications tierces :
+ **Panneau de configuration des contacts (CCP) - Accéder au CCP**
+ Accès à au moins une application tierce : elle apparaît sur la page de profil de sécurité une fois que vous avez [intégré](3p-apps.md) avec succès votre application tierce.

## Épinglage d’applications dans l’espace de travail de l’agent
<a name="pinning-apps"></a>

Les agents peuvent épingler une application comme étant ouverte. Dans l’onglet Applications, choisissez l’icône Plus, puis sélectionnez l’**onglet Épingler**, comme illustré dans l’image suivante.

![\[L’onglet Épingler s’ouvre dans l’espace de travail de l’agent.\]](http://docs.aws.amazon.com/fr_fr/connect/latest/adminguide/images/3p-apps-agent-workspace-pinned-1.png)


Une fois qu’une application est épinglée, elle reste ouverte à l’état inactif et s’ouvre à tous les contacts qui entrent. L’application reste associée à cet utilisateur et à ce navigateur jusqu’à ce que l’utilisateur efface les cookies du navigateur.

Un agent peut détacher l’onglet s’il ne souhaite plus que cette application soit toujours ouverte ; il pourra toujours ouvrir et fermer l’application selon ses besoins. 

### Exemples d’applications épinglées dans l’espace de travail de l’agent
<a name="example-pinned-apps"></a>

L'image suivante montre un exemple d'application tierce nommée NoteTest épinglée à l'espace de travail de l'agent.

![\[Une application test de prise de notes tierce épinglée à l’espace de travail de l’agent.\]](http://docs.aws.amazon.com/fr_fr/connect/latest/adminguide/images/3p-apps-agent-workspace-notes-app.png)


L’image suivante présente un exemple d’application tierce nommée Maps épinglée à l’espace de travail de l’agent.

![\[Une application test de cartographie tierce épinglée à l’espace de travail de l’agent.\]](http://docs.aws.amazon.com/fr_fr/connect/latest/adminguide/images/3p-apps-agent-workspace-maps-app.png)


# Accès à l’application Worklist dans l’espace de travail de l’agent Amazon Connect
<a name="worklist-app"></a>

L’application Worklist permet aux agents disposant des autorisations et des paramètres de profil de routage requis de hiérarchiser manuellement les tâches en file d’attente et de s’attribuer eux-mêmes les tâches en file d’attente. Les étapes suivantes expliquent comment permettre à vos utilisateurs d’accéder à l’application Worklist dans leurs espaces de travail.

**Note**  
Un agent ne peut accéder à l’application Worklist dans l’espace de travail de l’agent que s’il possède un profil de sécurité doté des autorisations appropriées décrites ci-dessous.

1. Mettez à jour les profils de sécurité en sélectionnant l’une des autorisations suivantes :
   + **Autoriser « M’attribuer » pour n’importe quelle autorisation de contact** - permet aux agents de consulter les contacts dans l’une des conditions suivantes :
     + L’agent actuel est le seul agent préféré du contact.
     + L’agent actuel est l’un des agents préférés du contact.
     + Tout agent ou groupe d’agents sont des agents préférés du contact.
     + Contact avec aucun agent préféré.
   + **Autoriser « M’attribuer » pour mon autorisation de contact** - permet aux agents de consulter les contacts dans les conditions suivantes :
     + L’agent actuel est le seul agent préféré du contact.
     + L’agent actuel est l’un des agents préférés du contact.  
![\[Actions de contact pour l’application Worklist.\]](http://docs.aws.amazon.com/fr_fr/connect/latest/adminguide/images/worklist-app-1.png)

   Une fois ces autorisations attribuées, elles seront reflétées sur la **Page du profil de sécurité**.  
![\[Autorisations de profil de sécurité pour l’application Worklist\]](http://docs.aws.amazon.com/fr_fr/connect/latest/adminguide/images/worklist-security-profile.png)  
![\[Autorisations de profil de sécurité pour l’application Worklist\]](http://docs.aws.amazon.com/fr_fr/connect/latest/adminguide/images/worklist-security-profile-2.png)

1. Mettez à jour les paramètres du profil de routage pour spécifier la file d’attente et les canaux à attribuer manuellement dans la nouvelle section.  
![\[Paramètres du profil de routage pour l’application Worklist.\]](http://docs.aws.amazon.com/fr_fr/connect/latest/adminguide/images/worklist-routing-profile.png)

1. Une fois le profil de sécurité et les paramètres du profil de routage mis à jour, l’agent verra l’application Worklist apparaître dans son espace de travail :  
![\[Application Worklist dans l’espace de travail de l’agent.\]](http://docs.aws.amazon.com/fr_fr/connect/latest/adminguide/images/worklist-workspace-view.png)

## Options de filtre disponibles
<a name="worklist-filter-options"></a>

Les options de filtre disponibles dépendent des autorisations de l’agent :
+ Un agent disposant de **l’autorisation « M’attribuer » pour tout contact** peut afficher ces options de filtre :  
![\[Filtrez les options pour les agents avec « M’attribuer » pour toute autorisation de contact.\]](http://docs.aws.amazon.com/fr_fr/connect/latest/adminguide/images/worklist-filter-any-contact.png)
+ Un agent disposant de **l’autorisation « M’attribuer » pour mon contact** peut afficher ces options de filtre :  
![\[Filtrez les options pour les agents avec « M’attribuer » pour mon autorisation de contact.\]](http://docs.aws.amazon.com/fr_fr/connect/latest/adminguide/images/worklist-filter-my-contact.png)

## Filtre de plage horaire pour l'historique des contacts
<a name="worklist-time-range-filter"></a>

Par défaut, l'application Worklist affiche les contacts créés au cours des deux dernières semaines. Pour afficher les contacts créés au-delà de cette période, utilisez le filtre de plage de temps pour sélectionner une plage de dates spécifique. Le filtre de plage horaire vous permet de sélectionner n'importe quelle plage de dates au cours des 90 derniers jours.

![\[L'application Worklist affiche le filtre Time Range pour sélectionner les plages de dates de l'historique des contacts.\]](http://docs.aws.amazon.com/fr_fr/connect/latest/adminguide/images/worklist-time-range-filter.png)


# Configurer la fédération SSO pour les applications tierces dans votre instance Amazon Connect
<a name="3p-apps-sso"></a>

Un utilisateur peut Single-Sign-On se fédérer en plusieurs applications tierces qui ont été configurées au sein de son Amazon Connect instance sans avoir à s'authentifier séparément pour chaque application.

**Note**  
Votre application tierce peut facilement effectuer le flux de connexion dans un iframe, à condition que le fournisseur d’identité prenne en charge l’iframing de sa page de connexion. Reportez-vous aux guides des fournisseurs d’identité pour obtenir des informations détaillées sur les fonctionnalités d’iframing.

**Configurer l'authentification unique pour les applications tierces présentes dans vos instances Amazon Connect**

1. Configurez un fournisseur d’identité ou utilisez un fournisseur d’identité existant.

1. Configurez les utilisateurs dans le fournisseur d’identité.

1. Configurez une instance Amazon Connect et [Configuration de SAML avec IAM pour Amazon Connect](configure-saml.md).

1. Configurez d’autres applications au sein du fournisseur d’identité que vous intégrerez à l’instance d’Amazon Connect.

1. Associez l’identité de chaque utilisateur individuel à toutes les applications du fournisseur d’identité qui seront intégrées à l’instance d’Amazon Connect. Vous pouvez contrôler quel agent a accès à une application dans l’espace de travail de l’agent Amazon Connect en fournissant des autorisations spécifiques aux applications plus détaillées dans les profils de sécurité. Pour plus d’informations, consultez [Autorisations de profil de sécurité pour l’utilisation d’applications tierces dans Amazon Connect](assign-security-profile-3p-apps.md).

1. Une fois qu’un utilisateur s’est connecté à son fournisseur d’identité, il peut se fédérer dans son instance d’Amazon Connect sur laquelle sont configurées des applications tierces et il peut se fédérer dans chaque application (si l’application a été configurée pour la SSO) sans avoir besoin de son nom d’utilisateur et de son mot de passe.