Les traductions sont fournies par des outils de traduction automatique. En cas de conflit entre le contenu d'une traduction et celui de la version originale en anglais, la version anglaise prévaudra.
AWS politiques gérées pour Amazon Connect
Pour ajouter des autorisations à des utilisateurs, des groupes et des rôles, il est plus efficace d’utiliser des politiques gérées par AWS que d’écrire des politiques vous-même. Il faut du temps et de l’expertise pour créer des politiques gérées par le client IAM qui ne fournissent à votre équipe que les autorisations dont elle a besoin. Pour démarrer rapidement, vous pouvez utiliser des politiques AWS gérées. Ces politiques couvrent les cas d'utilisation courants et sont disponibles dans votre AWS compte. Pour plus d’informations sur les politiques gérées par AWS , consultez Politiques gérées par AWS dans le Guide de l’utilisateur IAM.
AWS les services maintiennent et mettent à jour les politiques AWS gérées. Vous ne pouvez pas modifier les autorisations dans les politiques AWS gérées. Les services ajoutent parfois des autorisations supplémentaires à une politique AWS gérée pour prendre en charge de nouvelles fonctionnalités. Ce type de mise à jour affecte toutes les identités (utilisateurs, groupes et rôles) auxquelles la politique est attachée. Les services sont plus susceptibles de mettre à jour une politique AWS gérée lorsqu'une nouvelle fonctionnalité est lancée ou lorsque de nouvelles opérations sont disponibles. Les services ne suppriment pas les autorisations d'une politique AWS gérée. Les mises à jour des politiques n'endommageront donc pas vos autorisations existantes.
En outre, AWS prend en charge les politiques gérées pour les fonctions professionnelles qui couvrent plusieurs services. Par exemple, la politique ReadOnlyAccess AWS gérée fournit un accès en lecture seule à tous les AWS services et ressources. Lorsqu'un service lance une nouvelle fonctionnalité, il AWS ajoute des autorisations en lecture seule pour les nouvelles opérations et ressources. Pour obtenir la liste des politiques de fonctions professionnelles et leurs descriptions, consultez la page politiques gérées par AWS pour les fonctions de tâche dans le Guide de l’utilisateur IAM.
AWS politique gérée : AmazonConnect _ FullAccess
Pour autoriser read/write un accès complet à Amazon Connect, vous devez associer deux politiques à vos utilisateurs, groupes ou rôles IAM. Joignez la stratégie AmazonConnect_FullAccess et une stratégie personnalisée pour avoir un accès complet à Amazon Connect.
Pour consulter les autorisations associées à la AmazonConnect_FullAccess politique, consultez AmazonConnect_ FullAccess dans le document AWS Managed Policy Reference.
Stratégie personnalisée
Pour autoriser un utilisateur à créer une instance, assurez-vous qu’il dispose des autorisations accordées par la stratégie AmazonConnect_FullAccess.
Lorsque vous utilisez la stratégie AmazonConnect_FullAccess, notez les points suivants :
-
La stratégie personnalisée qui contient l’action
iam:PutRolePolicypermet à l’utilisateur auquel cette stratégie est attribuée de configurer n’importe quelle ressource du compte pour qu’elle fonctionne avec une instance Amazon Connect. Étant donné que cette action supplémentaire accorde des autorisations étendues, ne l’attribuez que lorsque cela est nécessaire. À la place, vous pouvez créer le rôle lié au service avec un accès aux ressources nécessaires et accordez à l’utilisateur un accès lui permettant de transmettre le rôle lié à un service à Amazon Connect (qui est accordé par la stratégieAmazonConnect_FullAccess). -
Des privilèges supplémentaires sont nécessaires pour créer un compartiment Amazon S3 portant le nom de votre choix, ou pour utiliser un compartiment existant lors de la création ou de la mise à jour d'une instance depuis le site Web Amazon Connect d'administration. Si vous choisissez des emplacements de stockage par défaut pour vos enregistrements d’appels, transcriptions de chats, transcriptions d’appels et autres données, le système ajoute « amazon-connect- » au début des noms de ces objets.
-
La clé aws/connect KMS peut être utilisée comme option de chiffrement par défaut. Pour utiliser une clé de chiffrement personnalisée, attribuez aux utilisateurs des privilèges KMS supplémentaires.
-
Attribuez aux utilisateurs des privilèges supplémentaires pour associer d'autres AWS ressources telles qu'Amazon Polly, Live Media Streaming, Data Streaming et Lex bots à leurs instances Amazon Connect.
Pour plus d’informations et des autorisations détaillées, consultez Autorisations requises pour l’utilisation de politiques IAM personnalisées afin de gérer l’accès à la console Amazon Connect.
AWS politique gérée : AmazonConnectReadOnlyAccess
Pour autoriser l’accès en lecture seule, vous pouvez attacher la stratégie AmazonConnectReadOnlyAccess.
Pour consulter les autorisations associées à cette politique, consultez le AmazonConnectReadOnlyAccessdocument AWS Managed Policy Reference.
AWS politique gérée : AmazonConnectServiceLinkedRolePolicy
Cette politique est attachée au rôle lié au service nommé AWSServiceRoleForAmazonConnect pour permettre d' Amazon Connect effectuer diverses actions sur des ressources spécifiées. Lorsque vous activez des fonctionnalités supplémentaires dans Amazon Connect, des autorisations supplémentaires sont ajoutées pour le rôle AWSServiceRoleForAmazonConnectlié au service afin d'accéder aux ressources associées à ces fonctionnalités.
Pour consulter les autorisations associées à cette politique, consultez le AmazonConnectServiceLinkedRolePolicydocument AWS Managed Policy Reference.
AWS politique gérée : AmazonConnectCampaignsServiceLinkedRolePolicy
La politique d'autorisation des AmazonConnectCampaignsServiceLinkedRolePolicy rôles permet aux campagnes Amazon Connect sortantes d'effectuer diverses actions sur des ressources spécifiques. Lorsque vous activez des fonctionnalités supplémentaires dans Amazon Connect, des autorisations supplémentaires sont ajoutées pour le rôle AWSServiceRoleForConnectCampaignslié au service afin d'accéder aux ressources associées à ces fonctionnalités.
Pour consulter les autorisations associées à cette politique, consultez le AmazonConnectCampaignsServiceLinkedRolePolicy document AWS Managed Policy Reference.
AWS politique gérée : AmazonConnectVoice IDFull Accès
Pour autoriser un accès complet à Amazon Connect Voice ID, vous devez attacher deux stratégies à vos utilisateurs, groupes ou rôles. Joignez la AmazonConnectVoiceIDFullAccess politique et une politique personnalisée pour accéder à Voice ID via le site Web de l' Amazon Connect administrateur.
Pour consulter les autorisations associées à la AmazonConnectVoiceIDFullAccess politique, consultez la section AmazonConnectVoiceIDFullAccès dans le manuel AWS Managed Policy Reference.
Politique personnalisée
La stratégie personnalisée configure les éléments suivants :
-
La politique
iam:PutRolePolicypermet à l’utilisateur auquel elle est attribuée de configurer n’importe quelle ressource du compte pour qu’elle fonctionne avec l’instance Amazon Connect. En raison de sa large portée, n’accordez cette autorisation que lorsque cela est absolument nécessaire. -
L'association d'un domaine Voice ID à une Amazon Connect instance nécessite des EventBridge autorisations supplémentaires Amazon Connect et Amazon. Vous avez besoin d'autorisations pour appeler Amazon Connect APIs pour créer, supprimer et répertorier des associations d'intégration. En outre, EventBridge des autorisations sont nécessaires pour créer et supprimer des règles fournissant des enregistrements de contacts liés à Voice ID.
Amazon Connect Voice ID ne dispose pas d’option de chiffrement par défaut. Par conséquent, vous devez autoriser les opérations API suivantes dans la stratégie de clé afin d’utiliser votre clé gérée par le client. En outre, vous devez accorder ces autorisations sur la clé correspondante, car elles ne sont pas incluses dans la stratégie gérée.
-
kms:Decrypt: pour accéder à des données chiffrées ou les stocker. -
kms:CreateGrant: utilisé pour créer un octroi à la clé gérée par le client pour le domaine Voice ID, lors de la création ou de la mise à jour d’un domaine. L’octroi contrôle l’accès à la clé KMS spécifiée, ce qui permet d’accéder aux opérations d’octroi requises par Amazon Connect Voice ID. Pour en savoir plus sur l’utilisation des octrois, consultez Utilisation d’octrois dans le Guide du développeur AWS Key Management Service. -
kms:DescribeKey: lors de la création ou de la mise à jour d’un domaine, permet de déterminer l’ARN de la clé KMS que vous avez fournie.
Pour en savoir plus sur la création de domaines et de clés KMS, consultez Premiers pas pour activer Voice ID dans Amazon Connect et Chiffrement au repos dans Amazon Connect.
AWS politique gérée : CustomerProfilesServiceLinkedRolePolicy
La politique d'autorisation des CustomerProfilesServiceLinkedRolePolicy rôles Amazon Connect permet d'effectuer diverses actions sur des ressources spécifiées. Lorsque vous activez des fonctionnalités supplémentaires dans Amazon Connect, des autorisations supplémentaires sont ajoutées pour que le rôle AWSServiceRoleForProfilelié à un service puisse accéder aux ressources associées à ces fonctionnalités.
Pour consulter les autorisations associées à cette politique, consultez le CustomerProfilesServiceLinkedRolePolicy document AWS Managed Policy Reference.
AWS politique gérée : AmazonConnectSynchronizationServiceRolePolicy
La politique AmazonConnectSynchronizationServiceRolePolicy d'autorisations permet à Amazon Connect Managed Synchronization d'effectuer diverses actions sur des ressources spécifiées. Lorsque la synchronisation des ressources est activée pour un plus grand nombre de ressources, des autorisations supplémentaires sont ajoutées au rôle AWSServiceRoleForAmazonConnectSynchronizationlié au service pour accéder à ces ressources.
Pour consulter les autorisations associées à cette politique, consultez le AmazonConnectSynchronizationServiceRolePolicydocument AWS Managed Policy Reference.
Amazon Connect met à jour les politiques AWS gérées
Consultez les informations relatives aux mises à jour des politiques AWS gérées pour Amazon Connect depuis que ce service a commencé à suivre ces modifications. Pour obtenir des alertes automatiques sur les modifications apportées à cette page, abonnez-vous au flux RSS de la page Historique du document Amazon Connect.
| Modifier | Description | Date |
|---|---|---|
AmazonConnectServiceLinkedRolePolicy— Ajout d'actions pour Amazon Q dans Connect |
Ajout des actions Amazon Q in Connect suivantes à la politique de rôle lié à un service :
|
18 novembre 2025 |
AmazonConnectSynchronizationServiceRolePolicy— Ajout d'actions pour la synchronisation gérée |
Vous avez modifié les actions autorisées en ajoutant des caractères génériques par lots et en important. Les actions suivantes ont été ajoutées :
|
21 novembre 2025 |
AmazonConnectServiceLinkedRolePolicy— Ajout d'actions pour AWS End User Messaging Social |
Ajout d'actions sociales de messagerie destinées aux utilisateurs finaux d'AWS pour permettre la liste des comptes WhatsApp professionnels et la récupération des modèles de WhatsApp messages d'un compte professionnel. Les actions suivantes ont été ajoutées :
Le modèle APIs AWS End User Messaging Social est limité aux comptes WhatsApp professionnels balisés |
20 octobre 2025 |
AmazonConnectServiceLinkedRolePolicy— Ajout d'actions pour les profils clients Amazon Connect |
Les actions Amazon Connect Customer Profiles suivantes ont été ajoutées à la politique des rôles liés au service située sous le AllowCustomerProfilesForConnectDomainSid. En outre, la prise en charge du profil a été ajoutée UploadJobs sur toutes les ressources amazon-connect-*, et pas seulement sur les ressources « upload-jobs » :
|
25 juillet 2025 |
AmazonConnectServiceLinkedRolePolicy— Ajout d'actions pour Amazon Polly |
Les actions Amazon Polly suivantes ont été ajoutées à la politique de rôle lié à un service :
|
9 juillet 2025 |
AmazonConnectServiceLinkedRolePolicy— Ajout d'actions pour les profils clients Amazon Connect |
Ajout des actions suivantes relatives aux Profils des clients Amazon Connect à la politique de rôle liée au service :
|
30 juin 2025 |
AmazonConnectServiceLinkedRolePolicy— Ajout d'actions pour les profils clients Amazon Connect |
Ajout des actions suivantes relatives aux Profils des clients à la politique de rôle liée au service :
|
9 juin 2025 |
AmazonConnectServiceLinkedRolePolicy— Ajout d'actions pour Amazon Q dans Connect, afin de prendre en charge la messagerie |
Ajout des actions Amazon Q in Connect suivantes à la politique de rôle lié à un service afin de prendre en charge la messagerie. Ces actions permettent à Amazon Connect d’envoyer, de répertorier et de recevoir le message suivant à l’aide de l’API Amazon Q in Connect :
|
14 mars 2025 |
AmazonConnectServiceLinkedRolePolicy— Ajout d'actions pour Amazon Q dans Connect |
Ajout des actions Amazon Q in Connect suivantes à la politique de rôle lié à un service :
|
31 décembre 2024 |
AmazonConnectServiceLinkedRolePolicy— Ajout d'une action pour Amazon Pinpoint, afin de prendre en charge les notifications push |
Ajout des actions Amazon Pinpoint suivantes à la politique de rôle lié à un service afin de prendre en charge les notifications push. Cette action permet à Amazon Connect d’envoyer des notifications push en utilisant l’API Amazon Pinpoint :
|
10 décembre 2024 |
AmazonConnectServiceLinkedRolePolicy— Ajout d'actions pour l'intégration avec AWS End User Messaging Social |
Les actions sociales de messagerie utilisateur AWS final suivantes ont été ajoutées à la politique de rôle liée au service. Les actions permettent à Amazon Connect de les invoquer APIs sur les numéros de téléphone sociaux de messagerie des utilisateurs finaux dotés du tag de
|
2 décembre 2024 |
|
AmazonConnectServiceLinkedRolePolicy— Ajout d'actions pour Amazon SES, afin de soutenir le canal de messagerie |
Ajout des actions Amazon SES suivantes à la stratégie de rôle liée au service afin de prendre en charge le canal des e-mails. Ces actions permettent à Amazon Connect d'envoyer, de recevoir et de gérer des e-mails à l'aide d'Amazon SES APIs :
|
22 novembre 2024 |
AmazonConnectServiceLinkedRolePolicy— Actions ajoutées pour les profils clients Amazon Connect |
Ajout des actions suivantes pour gérer les ressources Profils des clients Amazon Connect :
|
18 novembre 2024 |
CustomerProfilesServiceLinkedRolePolicy— Ajout d'autorisations pour la gestion des campagnes sortantes |
Ajout des actions suivantes à la récupération des informations de profil et au déclenchement d’une campagne.
|
1er décembre 2024 |
AmazonConnectServiceLinkedRolePolicy— Actions ajoutées pour les profils clients Amazon Connect et Amazon Q in Connect |
Ajout des actions suivantes pour gérer les ressources Profils des clients Amazon Connect :
Ajout des actions suivantes pour gérer les ressources Amazon Q in Connect :
|
18 novembre 2024 |
AmazonConnectCampaignsServiceLinkedRolePolicy— Actions ajoutées pour les profils clients Amazon Connect et Amazon Q in Connect |
Ajout des actions suivantes pour gérer les ressources Amazon Connect :
Les actions suivantes ont été ajoutées pour gérer les EventBridge ressources :
Ajout des actions suivantes pour gérer les ressources Amazon Q in Connect :
|
18 novembre 2024 |
AmazonConnectSynchronizationServiceRolePolicy— Consolidation des actions autorisées et ajout d'une liste d'actions interdites pour la synchronisation gérée |
Modification des actions autorisées à l’aide de caractères génériques et ajout d’une liste de refus explicite d’actions. |
12 novembre 2024 |
AmazonConnectServiceLinkedRolePolicy— Actions ajoutées pour le connecteur vocal du SDK Amazon Chime |
Ajout des actions du connecteur vocal SDK Amazon Chime suivantes à la stratégie de rôle liée au service. Ces actions permettent à Amazon Connect d'obtenir des informations sur Amazon Chime Voice Connector en utilisant get and list Amazon Chime SDK Voice Connector : APIs
|
25 octobre 2024 |
AmazonConnectSynchronizationServiceRolePolicy— Ajouté pour la synchronisation gérée |
Les actions suivantes ont été ajoutées à la politique gérée par les rôles liés à un service afin de prendre en charge le lancement de l’attribut
|
25 septembre 2024 |
AmazonConnectSynchronizationServiceRolePolicy— Ajouté pour la synchronisation gérée |
Ajout des actions suivantes à la stratégie gérée de rôle liée au service pour la synchronisation gérée :
|
5 juillet 2024 |
AmazonConnectReadOnlyAccess— Action renommée |
La politique AmazonConnectReadOnlyAccess gérée a été mise à jour en raison du changement de nom de l'action Amazon Connect |
15 juin 2024 |
AmazonConnectServiceLinkedRolePolicy— Ajout d'actions pour les groupes d'utilisateurs Amazon Cognito et les profils clients Amazon Connect |
Les actions suivantes relatives aux groupes d’utilisateurs Amazon Cognito ont été ajoutées à la politique des rôles liés au service afin d’autoriser certaines opérations de lecture sur les ressources de groupes d’utilisateurs Cognito dotées d’une balise de ressource
Ajout de l’action Profils des clients Amazon Connect suivante à la politique de rôle liée au service afin d’autoriser les autorisations permettant d’intégrer des données dans le service adjacent à Connect, Profils des clients :
|
23 mai 2024 |
AmazonConnectServiceLinkedRolePolicy— Ajout d'actions pour Amazon Q dans Connect |
L’action suivante peut être effectuée sur des ressources Amazon Q in Connect qui ont la balise de ressource
|
20 mai 2024 |
AmazonConnectServiceLinkedRolePolicy— Ajout d'actions pour Amazon Pinpoint |
Les actions suivantes ont été ajoutées à la politique des rôles liés au service afin d'utiliser les numéros de téléphone Amazon Pinpoint pour Amazon Connect autoriser l'envoi de SMS :
|
17 novembre 2023 |
AmazonConnectServiceLinkedRolePolicy— Ajout d'actions pour Amazon Q dans Connect |
L’action suivante peut être effectuée sur des ressources Amazon Q in Connect qui ont la balise de ressource
|
15 novembre 2023 |
AmazonConnectCampaignsServiceLinkedRolePolicy— Ajout d'actions pour Amazon Connect |
Amazon Connect ajout de nouvelles actions pour récupérer les campagnes sortantes :
|
8 novembre 2023 |
AmazonConnectSynchronizationServiceRolePolicy— Ajout d'une nouvelle politique AWS gérée |
Ajout d’une nouvelle politique gérée par un rôle lié à un service pour la gestion de la synchronisation. La politique fournit un accès pour lire, créer, mettre à jour et supprimer Amazon Connect des ressources et est utilisée pour synchroniser automatiquement les AWS ressources entre AWS les régions. |
3 novembre 2023 |
AmazonConnectServiceLinkedRolePolicy— Ajout d'actions pour les profils clients |
L'action suivante a été ajoutée pour gérer les rôles liés au service des profils Amazon Connect clients :
|
30 octobre 2023 |
AmazonConnectServiceLinkedRolePolicy— Ajout d'actions pour Amazon Q dans Connect |
Les actions suivantes peuvent être effectuées sur des ressources Amazon Q in Connect qui ont la balise de ressource
|
25 octobre 2023 |
AmazonConnectServiceLinkedRolePolicy— Ajout d'actions pour les profils clients |
L'action suivante a été ajoutée pour gérer les rôles liés au service des profils Amazon Connect clients :
|
6 octobre 2023 |
AmazonConnectServiceLinkedRolePolicy— Ajout d'actions pour Amazon Q dans Connect |
Les actions suivantes peuvent être effectuées sur des ressources Amazon Q in Connect qui ont la balise de ressource
Les actions
|
29 septembre 2023 |
CustomerProfilesServiceLinkedRolePolicy— Ajouté CustomerProfilesServiceLinkedRolePolicy |
Nouvelle politique gérée. |
7 mars 2023 |
AmazonConnect_ FullAccess — Autorisation ajoutée pour gérer les rôles liés au service Amazon Connect Customer Profiles |
L’action suivante a été ajoutée pour gérer les rôles liés à un service Profils des clients Amazon Connect :
|
26 janvier 2023 |
AmazonConnectServiceLinkedRolePolicy— Ajout d'actions pour Amazon CloudWatch |
L’action suivante a été ajoutée pour publier les métriques d’utilisation Amazon Connect pour une instance dans votre compte.
|
22 février 2022 |
AmazonConnect_ FullAccess — Autorisations ajoutées pour la gestion des domaines Amazon Connect Customer Profiles |
Toutes les autorisations de gestion des domaines Profils des clients Amazon Connect créés pour les nouvelles instances Amazon Connect ont été ajoutées.
Les autorisations suivantes peuvent être appliquées aux domaines dont le nom porte le préfixe
|
12 novembre 2021 |
AmazonConnectServiceLinkedRolePolicy— Ajout d'actions pour les profils clients Amazon Connect |
Les actions suivantes ont été ajoutées afin que les flux Amazon Connect et l’expérience de l’agent puissent interagir avec les profils dans votre domaine Profils des clients par défaut :
L’action suivante a été ajoutée afin que les flux Amazon Connect et l’expérience de l’agent puissent interagir avec les objets de profil dans votre domaine Profils des clients par défaut :
L’action suivante a été ajoutée afin que les flux Amazon Connect et l’expérience de l’agent puissent déterminer si la fonctionnalité Profils des clients est activée pour votre instance Amazon Connect :
|
12 novembre 2021 |
AmazonConnectVoiceIDFullAccès — Ajout d'une nouvelle politique AWS gérée |
Ajout d'une nouvelle politique AWS gérée afin que vous puissiez configurer vos utilisateurs pour qu'ils utilisent Amazon Connect Voice ID. Cette politique fournit un accès complet à Amazon Connect Voice ID via la console AWS , le kit SDK ou d’autres moyens. |
27 septembre 2021 |
AmazonConnectCampaignsServiceLinkedRolePolicy— Ajout d'une nouvelle politique de rôle liée au service |
Une nouvelle politique de rôle lié à un service a été ajoutée pour les campagnes sortantes. La politique permet de récupérer toutes les campagnes sortantes. |
27 septembre 2021 |
AmazonConnectServiceLinkedRolePolicy— Ajout d'actions pour Amazon Lex |
Les actions suivantes ont été ajoutées pour tous les robots créés dans le compte dans toutes les régions. Ces actions ont été ajoutées pour prendre en charge l’intégration à Amazon Lex.
|
15 juin 2021 |
AmazonConnect_ FullAccess — Actions ajoutées pour Amazon Lex |
Les actions suivantes ont été ajoutées pour tous les robots créés dans le compte dans toutes les régions. Ces actions ont été ajoutées pour prendre en charge l’intégration à Amazon Lex.
|
15 juin 2021 |
|
Amazon Connect a commencé à assurer le suivi des modifications |
Amazon Connect a commencé à suivre les modifications apportées AWS à ses politiques gérées. |
15 juin 2021 |