

Terjemahan disediakan oleh mesin penerjemah. Jika konten terjemahan yang diberikan bertentangan dengan versi bahasa Inggris aslinya, utamakan versi bahasa Inggris.

# Siapkan pengalaman agen Anda dengan Amazon Connect Global Resiliency
<a name="overview-agent-distribution"></a>

Amazon Connect Global Resiliency memungkinkan Anda memberikan pengalaman global bagi agen dengan peningkatan login global, API distribusi agen, dan Agent Workspace. Dengan serangkaian fitur ini, Anda dapat:
+ Memungkinkan agen Anda untuk masuk sekali di awal hari mereka dan memproses kontak dari Wilayah aktif mereka saat ini tanpa perlu mengetahui Wilayah mana yang aktif kapan saja.
+ Tambahkan agen ke grup distribusi lalu lintas Anda dan distribusikan agen di seluruh Wilayah AWS.
+ Alihkan kontak suara masuk baru ke ruang kerja agen untuk Wilayah aktif saat ini dengan penyegaran halaman sederhana.

**Topics**
+ [Integrasikan IDP Anda dengan titik akhir Amazon Connect Global Resiliency SAMP](integrate-idp.md)
+ [Agen asosiasikan ke instans di beberapa Wilayah AWS](associate-agents-across-regions.md)
+ [Perbarui distribusi agen di seluruh Wilayah](update-agents-across-regions.md)
+ [Mengatur Ruang Kerja Agen](setup-agentworkspace-switchover.md)
+ [Kiat untuk menghindari masalah saat memindahkan agen di seluruh Wilayah](possible-issues-shifting-regions.md)

# Integrasikan penyedia identitas (idP) Anda dengan titik akhir masuk Amazon Connect Global Resiliency SAMP
<a name="integrate-idp"></a>

Untuk mengaktifkan agen Anda masuk sekali dan masuk ke kedua AWS Wilayah untuk memproses kontak dari Wilayah aktif saat ini, Anda perlu mengonfigurasi pengaturan IAM untuk menggunakan titik akhir SAMP masuk global. 

## Sebelum Anda mulai
<a name="before-idp"></a>

Anda harus mengaktifkan SAMP untuk instans Amazon Connect untuk menggunakan Amazon Connect Global Resiliency. Untuk informasi tentang memulai federasi IAM, lihat [Mengaktifkan pengguna federasi SAMP 2.0 untuk mengakses AWS Management Console](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_roles_providers_enable-console-saml.html). 

## Hal-hal penting untuk diketahui
<a name="important-integrate-idp"></a>
+ Failover agen hanya didukung saat menggunakan titik akhir masuk global.
+ Untuk melakukan langkah-langkah dalam topik ini, Anda memerlukan ID instans Anda. Untuk petunjuk tentang cara menemukannya, lihat[Temukan ID instans Amazon Connect atau ARN](find-instance-arn.md).
+ Anda juga perlu mengetahui Wilayah sumber instans Amazon Connect Anda. Untuk petunjuk tentang cara menemukannya, lihat[Cara menemukan Wilayah sumber instans Amazon Connect Anda](create-replica-connect-instance.md#how-to-find-source-region-of-instances). 
+ Jika Anda menyematkan aplikasi Connect dalam iframe, Anda harus memastikan bahwa domain Anda ada dalam daftar Asal yang Disetujui di instans sumber dan replika agar proses masuk global berfungsi.

  Untuk mengonfigurasi Asal yang Disetujui di tingkat instans, ikuti langkah-langkahnya[Menggunakan allowlist untuk aplikasi terintegrasi di Amazon Connect](app-integration.md).
+ *Agen harus sudah dibuat di instans Amazon Connect sumber dan replika Anda dan memiliki nama pengguna yang sama dengan nama sesi peran dari penyedia identitas Anda (iDP).* Jika tidak, Anda akan menerima `UserNotOnboardedException` pengecualian dan risiko kehilangan kemampuan redundansi agen di antara instans Anda.
+ Anda harus mengaitkan agen ke grup distribusi lalu lintas sebelum agen mencoba masuk. Jika tidak, masuk agen akan gagal dengan file. `ResourceNotFoundException` Untuk informasi tentang cara mengatur grup distribusi lalu lintas dan agen asosiasikan dengan mereka, lihat[Mengaitkan agen ke instans Amazon Connect di beberapa Wilayah AWS](associate-agents-across-regions.md).
+ Saat agen Anda bergabung ke Amazon Connect dengan URL masuk SAMP yang baru, Amazon Connect Global Resiliency selalu mencoba untuk memasukkan agen ke Wilayah /instans sumber dan replika Anda, tidak peduli bagaimana `SignInConfig` dikonfigurasi dalam grup distribusi lalu lintas Anda. Anda dapat memverifikasi ini dengan memeriksa CloudTrail log. 
+ `SignInConfig`Distribusi dalam grup distribusi lalu lintas default Anda hanya menentukan mana yang Wilayah AWS digunakan untuk memfasilitasi login. Terlepas dari bagaimana `SignInConfig` distribusi Anda dikonfigurasi, Amazon Connect selalu mencoba masuk agen ke kedua Wilayah instans Amazon Connect Anda.
+ Setelah mereplikasi instans Amazon Connect, hanya satu titik akhir login SAMP yang dibuat untuk instans Anda. Endpoint ini selalu berisi sumber Wilayah AWS di URL. 
+ Anda tidak perlu mengonfigurasi status relai saat menggunakan URL masuk SAMP yang dipersonalisasi dengan Amazon Connect Global Resiliency.

## Cara mengintegrasikan penyedia identitas Anda
<a name="howto-integrate-idp"></a>

1. Saat Anda membuat replika instans Amazon Connect menggunakan [ReplicateInstance](https://docs.aws.amazon.com/connect/latest/APIReference/API_ReplicateInstance.html)API, URL login SAMP yang dipersonalisasi akan dibuat untuk instans Amazon Connect Anda. URL dihasilkan dalam format berikut: 

   `https://instance-id.source-region.sign-in.connect.aws/saml`

   1. *instance-id*adalah ID instance untuk salah satu instance dalam grup instans Anda. ID instance identik di daerah sumber dan replika.

   1. *source-region*sesuai dengan AWS Wilayah sumber tempat [ReplicateInstance](https://docs.aws.amazon.com/connect/latest/APIReference/API_ReplicateInstance.html)API dipanggil.

1. Tambahkan kebijakan kepercayaan berikut ke peran Federasi IAM Anda. Gunakan URL untuk titik akhir SAMP login global seperti yang ditunjukkan pada contoh berikut.

------
#### [ JSON ]

****  

   ```
   {
      "Version":"2012-10-17",		 	 	 
      "Statement":[
         {
            "Effect":"Allow",
            "Principal":{
               "Federated":[
                 "arn:aws:iam::111122223333:saml-provider/MySAMLProvider"
               ]
            },
            "Action":"sts:AssumeRoleWithSAML",
            "Condition":{
               "StringLike":{
                  "SAML:aud":[
                     "https://instance-id.source-region.sign-in.connect.aws/saml*"
                  ]
               }
            }
         }
      ]
   }
   ```

------
**catatan**  
`saml-provider-arn`adalah sumber daya penyedia identitas yang dibuat di IAM.

1. Berikan akses `connect:GetFederationToken` untuk peran Federasi IAM Anda. `InstanceId` Contoh:

------
#### [ JSON ]

****  

   ```
   {
   "Version":"2012-10-17",		 	 	 
       "Statement": [
           {
               "Sid": "GetFederationTokenAccess",
               "Effect": "Allow",
               "Action": "connect:GetFederationToken",
               "Resource": "*",
               "Condition": {
                   "StringEquals": {
                       "connect:InstanceId": "your-instance-id"
                   }
               }
           }
       ]
   }
   ```

------

1. Tambahkan pemetaan atribut ke aplikasi penyedia identitas Anda menggunakan atribut dan string nilai berikut.    
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/id_id/connect/latest/adminguide/integrate-idp.html)

1. Konfigurasikan URL Assertion Consumer Service (ACS) dari penyedia identitas Anda untuk menunjuk ke URL login SAMP yang dipersonalisasi. Gunakan contoh berikut untuk URL ACS:

   ```
   https://instance-id.source-region.sign-in.connect.aws/saml?&instanceId=instance-id&accountId=your AWS account ID&role=saml-federation-role&idp=your SAML IDP&destination=optional-destination
   ```

1. Tetapkan bidang berikut dalam parameter URL:
   + `instanceId`: Pengenal instans Amazon Connect Anda. Untuk petunjuk tentang cara menemukan ID instans Anda, lihat[Temukan ID instans Amazon Connect atau ARN](find-instance-arn.md).
   + `accountId`: ID AWS akun tempat instans Amazon Connect berada.
   + `role`: Setel ke nama atau Nama Sumber Daya Amazon (ARN) peran SAMP yang digunakan untuk federasi Amazon Connect.
   + `idp`: Setel ke nama atau Nama Sumber Daya Amazon (ARN) dari penyedia identitas SAMP di IAM.
   + `destination`: Setel ke jalur opsional tempat agen akan mendarat di instance setelah masuk (misalnya:`/agent-app-v2`).

# Mengaitkan agen ke instans Amazon Connect di beberapa Wilayah AWS
<a name="associate-agents-across-regions"></a>

Untuk memungkinkan agen Anda masuk ke keduanya Wilayah AWS dan memproses kontak dari salah satu Wilayah, Anda harus terlebih dahulu menetapkannya ke grup distribusi lalu lintas. 

1. Jika Anda belum membuat grup distribusi lalu lintas, lakukan sekarang. Untuk petunjuk, lihat [Membuat grup distribusi lalu lintas untuk instans Amazon Connect](setup-traffic-distribution-groups.md).

1. Setelah grup distribusi lalu lintas Anda berhasil dibuat (`Status`is`ACTIVE`), Anda dapat menetapkan agen untuk itu. Selalu kaitkan pengguna ke grup distribusi lalu lintas di Wilayah sumber.

   Menugaskan agen ke grup distribusi lalu lintas tanpa `ACTIVE` status menghasilkan`ResourceNotFoundException`. Gunakan [DescribeTrafficDistributionGroup](https://docs.aws.amazon.com/connect/latest/APIReference/API_DescribeTrafficDistributionGroup.html)API untuk menentukan apakah telah berhasil dibuat (`Status`harus`ACTIVE`). 

1. Anda dapat menetapkan agen ke grup distribusi lalu lintas dengan memanggil [AssociateTrafficDistributionGroupUser](https://docs.aws.amazon.com/connect/latest/APIReference/API_AssociateTrafficDistributionGroupUser.html)API. 

## Contoh
<a name="examples-associate"></a>

`associate-traffic-distribution-group-user`Contoh perintah berikut menunjukkan bagaimana agen dapat dikaitkan dengan dan digunakan di beberapa AWS Wilayah.

```
aws connect associate-traffic-distribution-group-user 
  --traffic-distribution-group-id UUID
  --user-id UUID
  --instance-id
```

[AssociateTrafficDistributionGroupUser](https://docs.aws.amazon.com/connect/latest/APIReference/API_AssociateTrafficDistributionGroupUser.html)Contoh berikut mengaitkan agen dengan grup distribusi lalu lintas.

```
PUT /traffic-distribution-group/trafficDistributionGroupId/user HTTP/1.1
Content-type: application/json
 
{
   "UserId": "string"
}
```

`disassociate-traffic-distribution-group-user`Contoh perintah berikut memisahkan agen dari grup distribusi lalu lintas. 

```
aws connect disassociate-traffic-distribution-group-user 
 --instance-id your instance ID
 --traffic-distribution-group-id UUID 
  --user-id UUID
```

[DisassociateTrafficDistributionGroupUser](https://docs.aws.amazon.com/connect/latest/APIReference/API_DisassociateTrafficDistributionGroupUser.html)Contoh berikut memisahkan agen dari grup distribusi lalu lintas.

```
DELETE /traffic-distribution-group/trafficDistributionGroupId/user/UserId HTTP/1.1
```

## Mengapa AssociateTrafficDistributionGroupUser panggilan gagal
<a name="why-association-fails"></a>

Panggilan [AssociateTrafficDistributionGroupUser](https://docs.aws.amazon.com/connect/latest/APIReference/API_AssociateTrafficDistributionGroupUser.html)API gagal dengan `ResourceNotFoundException` dalam kasus berikut:

1. Grup distribusi lalu lintas yang ditentukan tidak ada.

1. Status grup distribusi lalu lintas tidak`ACTIVE`.

1. `user-id UUID`Ini bukan pengguna dari instans Amazon Connect sumber.

# Perbarui distribusi agen di ruang kerja agen Amazon Connect Anda di seluruh Wilayah AWS
<a name="update-agents-across-regions"></a>

Sama seperti Anda dapat menggunakan `UpdateTrafficDistribution` API untuk [mendistribusikan lalu lintas telepon di seluruh Wilayah](update-telephony-traffic-distribution.md), Anda juga dapat menggunakannya untuk mendistribusikan agen di seluruh AWS Wilayah, baik secara penuh maupun bertahap sebagai bagian dari pengujian kesiapan operasional reguler. Misalnya, Anda dapat menyimpan 40% agen di satu AWS Wilayah untuk menyelesaikan kontak aktif dan memindahkan agen yang tersisa ke Wilayah replika.

**catatan**  
Saat Anda mengalihkan lalu lintas telepon, juga menggeser agen and/or agen masuk untuk memastikan mereka dapat menangani panggilan di Wilayah lain. Jika Anda tidak memindahkan agen, panggilan suara akan masuk ke Wilayah yang digeser tetapi tidak akan ada agen yang tersedia untuk menerima panggilan.

Setelah menambahkan agen ke grup distribusi lalu lintas, gunakan [UpdateTrafficDistribution](https://docs.aws.amazon.com/connect/latest/APIReference/API_UpdateTrafficDistribution.html)API untuk mendistribusikan agen di seluruh instans tertaut dalam grup distribusi lalu lintas tertentu dengan peningkatan 10%. Agen Anda akan dapat menyelesaikan kontak suara aktif sebelum memindahkan Wilayah. 

**catatan**  
Jika agen mendapatkan kesalahan saat mereka mencoba mengakhiri kontak sebelum memindahkan Wilayah, mereka perlu me-refresh halaman ruang kerja agen. Untuk informasi selengkapnya, lihat [Siapkan Amazon Connect Agent Workspace untuk mendukung perpindahan agen di seluruh Wilayah AWS](setup-agentworkspace-switchover.md).

**Topics**
+ [Persyaratan](#update-agent-traffic-distribution-requirements)
+ [Aktifkan kedua Wilayah selama operasi reguler](#change-signin-weights)
+ [Cara memindahkan semua lalu lintas telepon dan agen di seluruh Wilayah AWS](#shift-all-traffic)
+ [Spanduk UI sakelar regional](#regional-switch-ui-banner)

## Persyaratan
<a name="update-agent-traffic-distribution-requirements"></a>

Jika persyaratan berikut tidak terpenuhi, panggilan [UpdateTrafficDistribution](https://docs.aws.amazon.com/connect/latest/APIReference/API_UpdateTrafficDistribution.html)API Anda akan gagal dengan`InvalidRequestException`:

1. Grup distribusi lalu lintas yang ditentukan harus ada.

1. Status grup distribusi lalu lintas harus`ACTIVE`.

1. Jika Anda mengubah `SignInConfig` distribusi, Anda hanya dapat melakukannya untuk grup distribusi lalu lintas default. Grup distribusi lalu lintas default dibuat saat replika instans Amazon Connect dibuat. Lihat `IsDefault` parameter dalam tipe [TrafficDistributionGroup](https://docs.aws.amazon.com/connect/latest/APIReference/API_TrafficDistributionGroup.html)data. 

Saat Anda menelepon `UpdateTrafficDistribution` dari AWS Wilayah sumber, Anda dapat menggunakan ID grup distribusi lalu lintas atau Nama Sumber Daya Amazon (ARN). Ketika Anda memanggil `UpdateTrafficDistribution` di wilayah replika, Anda harus menggunakan grup distribusi lalu lintas ARN.

## Aktifkan keduanya Wilayah AWS selama operasi reguler
<a name="change-signin-weights"></a>

`UpdateTrafficDistribution`API mencakup distribusi yang disebut`SignInConfig`. Ini memungkinkan Anda untuk memilih server login backend mana yang digunakan untuk memfasilitasi agen masuk ke grup instans mereka. Terlepas dari `SignInConfig` set dalam grup distribusi lalu lintas Anda, agen akan masuk ke kedua instans dalam grup distribusi lalu lintas. 

Untuk pengalaman terbaik, kami menyarankan agar kedua AWS Wilayah diaktifkan selama operasi reguler. Untuk mencapai pass ini `true` ke kedua `SignInConfig` distribusi. Jika Anda perlu mengalihkan seluruh lalu lintas telepon dan agen Anda ke satu AWS Wilayah, kami sarankan untuk mengubah `SignInConfig` ke `false` untuk Wilayah tempat Anda mengalihkan lalu lintas. 

Misalnya, panggilan berikut menghasilkan agen yang memiliki peluang 50% untuk menggunakan server masuk us-west-2 dan 50% menggunakan server masuk us-east-1 untuk panggilan masuk yang diberikan dari penyedia identitas.

```
aws connect update-traffic-distribution \
--id traffic distribution group ID or ARN \
--cli-input-json \
'{
   "SignInConfig":{
      "Distributions":[
         {
            "Region":"us-west-2",
            "Enabled":true
         },
         {
            "Region":"us-east-1",
            "Enabled":true
         }
      ]
   }
}'
```

Sebaliknya, distribusi login berikut merutekan 100% lalu lintas pada titik akhir masuk untuk menggunakan server masuk us-east-1.

```
aws connect update-traffic-distribution \
--id traffic distribution group ID or ARN \
--cli-input-json \
'{
   "SignInConfig":{
      "Distributions":[
         {
            "Region":"us-west-2",
            "Enabled":false
         },
         {
            "Region":"us-east-1",
            "Enabled":true
         }
      ]
   }
}'
```

Distribusi ini hanya mengontrol Wilayah server login mana yang digunakan untuk memfasilitasi masuk agen ke kedua instance dalam grup instans mereka. Itu tidak mempengaruhi distribusi agen yang dikendalikan oleh `AgentConfig` bagian `UpdateTrafficDistribution` API. 

**penting**  
Jika titik akhir masuk tidak responsif selama proses masuk agen dan `SignInConfig` distribusi Anda dibagi di seluruh Wilayah, maka Anda dapat mengatasi kesalahan dengan mengubah distribusi ke satu Wilayah. AWS Atau, jika Anda `SignInConfig` memiliki bobot pada satu Wilayah dan tidak responsif, Anda dapat mencoba mengalihkan ke Wilayah yang `SignInConfig` dinonaktifkan. Terlepas dari bagaimana Anda `SignInConfig` dikonfigurasi, agen akan tetap mendapat manfaat dari sesi aktif di Wilayah sumber dan replika karena mereka akan mencoba masuk ke instans Amazon Connect mereka di kedua Wilayah.

## Cara memindahkan semua lalu lintas telepon dan agen di seluruh Wilayah AWS
<a name="shift-all-traffic"></a>

Untuk memindahkan semua kontak suara masuk baru, distribusi masuk agen, dan distribusi agen dari us-west-2 ke us-east-1, gunakan cuplikan kode berikut.

```
aws connect update-traffic-distribution \
--id traffic distribution group ID or ARN \
--cli-input-json \
'{
   "SignInConfig":{
      "Distributions":[
         {
            "Region":"us-west-2",
            "Enabled":false
         },
         {
            "Region":"us-east-1",
            "Enabled":true
         }
      ]
   },
   "AgentConfig":{
      "Distributions":[
         {
            "Region":"us-west-2",
            "Percentage":0
         },
         {
            "Region":"us-east-1",
            "Percentage":100
         }
      ]
   },
   "TelephonyConfig":{
      "Distributions":[
         {
            "Region":"us-west-2",
            "Percentage":0
         },
         {
            "Region":"us-east-1",
            "Percentage":100
         }
      ]
   }
}
'
```

Saat Anda menelepon `UpdateTrafficDistribution` dari AWS Wilayah sumber, Anda dapat menggunakan ID grup distribusi lalu lintas atau Nama Sumber Daya Amazon (ARN). Ketika Anda memanggil `UpdateTrafficDistribution` di wilayah replika, Anda harus menggunakan grup distribusi lalu lintas ARN.

## Spanduk UI sakelar regional
<a name="regional-switch-ui-banner"></a>

Agen Workspace dan CCP akan menyediakan spanduk UI yang menyoroti sakelar wilayah.

Jika agen berada **di kontak** ketika wilayah mereka berubah karena penyesuaian grup distribusi lalu lintas (TDG), mereka akan melihat spanduk yang mirip dengan di bawah ini. Setelah mereka menyelesaikan kontak suara dan menutup status ACW, agen akan secara otomatis memperbarui ke wilayah baru—tidak diperlukan tindakan. Jika agen mengalami kesulitan menutup kontak, mereka dapat memilih **Lanjutkan di Cadangan** dan popup akan muncul mencari konfirmasi untuk beralih ke wilayah alternatif.

Kami menyarankan Anda untuk menyesuaikan buku lari dan panduan pelatihan agen Anda untuk mencerminkan hal ini

![\[UI Ruang Kerja Agen menampilkan spanduk yang menyoroti failover regional selama penyesuaian TDG.\]](http://docs.aws.amazon.com/id_id/connect/latest/adminguide/images/acgr-failover-banner.png)


![\[Popup konfirmasi yang muncul saat agen memilih Lanjutkan di Backup.\]](http://docs.aws.amazon.com/id_id/connect/latest/adminguide/images/acgr-failover-confirmation.png)


# Siapkan Amazon Connect Agent Workspace untuk mendukung perpindahan agen di seluruh Wilayah AWS
<a name="setup-agentworkspace-switchover"></a>

Lakukan langkah-langkah berikut untuk mengaktifkan Amazon Connect Agent Workspace menyematkan Panel Kontrol Kontak dari AWS Region replika ke Wilayah sumber, dan geser di antaranya saat Region aktif agen berubah.

Jika Anda belum membuat replika instans Amazon Connect sumber Anda atau menyiapkan grup distribusi lalu lintas, lihat[Memulai Ketahanan Global Amazon Connect](get-started-connect-global-resiliency.md). 

1. Buka konsol AWS Amazon Connect untuk mengambil **URL Access** untuk instance sumber Anda. Buat catatan URL. 

1. Di Region replika, konsol AWS Amazon Connect untuk mengambil **URL Access untuk instance** replika Anda. Buat catatan URL. 

1. Di jendela yang sama untuk replika instans Amazon Connect, di panel kiri pilih Asal yang **disetujui**.

1. Tambahkan domain untuk contoh sumber **Access URL**, yang Anda catat di langkah 1.
**catatan**  
Jangan sertakan trailing**/**di URL akses.

1. Ulangi langkah-langkah di atas pada instance sumber Anda: Buka **Asal yang disetujui**, tambahkan URL akses untuk instance replika. 

**catatan**  
Agen harus menetapkan status mereka ke **Tersedia** setelah mereka dipindahkan di seluruh Wilayah.

# Tips untuk menghindari masalah saat memindahkan agen di instans Amazon Connect Anda di seluruh Wilayah
<a name="possible-issues-shifting-regions"></a>
+ Setiap kali Anda memperbarui distribusi lalu lintas untuk agen pastikan untuk juga memperbarui distribusi lalu lintas untuk kontak suara masuk. Jika tidak, Anda mungkin berakhir dalam situasi di mana satu Wilayah penuh dengan agen sementara yang lain padat pada lalu lintas telepon. 
+ Sebelum menghubungkan pengguna ke grup distribusi lalu lintas, pastikan nama pengguna yang sama ada di instans Amazon Connect sumber dan replika. Jika tidak, ketika Anda mengaitkan pengguna ke grup distribusi lalu lintas tetapi pengguna dengan nama pengguna tidak ada di wilayah replika, Anda akan mendapatkan `InvalidRequestException` kesalahan. 
+ Anda harus memanggil [AssociateTrafficDistributionGroupUser](https://docs.aws.amazon.com/connect/latest/APIReference/API_AssociateTrafficDistributionGroupUser.html)API untuk mengaitkan agen ke grup distribusi lalu lintas di Wilayah sumber. Jika Anda mencoba melakukan ini saat berada di Wilayah replika, Anda akan mendapatkan `ResourceNotFoundException` kesalahan. 