Izin yang diperlukan untuk menggunakan kebijakan IAM khusus untuk mengelola Kasus Amazon Connect - Amazon Connect

Terjemahan disediakan oleh mesin penerjemah. Jika konten terjemahan yang diberikan bertentangan dengan versi bahasa Inggris aslinya, utamakan versi bahasa Inggris.

Izin yang diperlukan untuk menggunakan kebijakan IAM khusus untuk mengelola Kasus Amazon Connect

Jika Anda menggunakan kebijakan IAM khusus untuk mengelola akses ke Kasus Amazon Connect, pengguna Anda memerlukan beberapa atau semua izin yang tercantum dalam artikel ini, tergantung pada tugas yang perlu mereka lakukan.

Lihat detail domain Kasus

Ada dua opsi untuk memberikan izin IAM kepada pengguna untuk melihat detail domain Kasus di konsol Amazon Connect.

Opsi 1: Izin IAM minimum yang diperlukan

Untuk melihat detail domain Kasus di konsol Amazon Connect, pengguna harus memiliki izin IAM berikut:

  • connect:ListInstances

  • ds:DescribeDirectories

  • connect:ListIntegrationAssociations

  • cases:GetDomain

Berikut ini adalah contoh kebijakan IAM dengan izin ini:

JSON
{ "Version": "2012-10-17", "Statement": [ { "Sid": "AllowsViewingConnectConsole", "Effect": "Allow", "Action": [ "connect:ListInstances", "ds:DescribeDirectories" ], "Resource": "*" }, { "Sid": "ListIntegrationAssociations", "Effect": "Allow", "Action": [ "connect:ListIntegrationAssociations" ], "Resource": "*" }, { "Sid": "CasesGetDomain", "Effect": "Allow", "Action": [ "cases:GetDomain" ], "Resource": "*" } ] }

Perhatikan hal berikut:

Opsi 2: Perbarui kebijakan Amazon Connect yang ada dengan cases:GetDomain dan profile:SearchProfiles

Sertakan AmazonConnectReadOnlyAccesskebijakan, dan tambahkancases:GetDomain, seperti yang ditunjukkan pada contoh berikut.

JSON
{ "Version": "2012-10-17", "Statement": [ { "Sid": "CasesGetDomain", "Effect": "Allow", "Action": [ "cases:GetDomain" ], "Resource": "*" } ] }

Onboard ke Kasus

Ada dua opsi untuk memberikan izin IAM kepada pengguna untuk onboard ke Cases menggunakan konsol Amazon Connect.

Opsi 1: Izin minimum yang diperlukan

Untuk melakukan onboard ke Cases menggunakan konsol Amazon Connect, pengguna harus memiliki izin IAM berikut:

  • connect:ListInstances

  • ds:DescribeDirectories

  • connect:ListIntegrationAssociations

  • cases:GetDomain

  • cases:CreateDomain

  • connect:CreateIntegrationAssociation

  • connect:DescribeInstance

  • iam:PutRolePolicy

  • profile:SearchProfiles

Berikut ini adalah contoh kebijakan IAM dengan izin ini:

JSON
{ "Version": "2012-10-17", "Statement": [ { "Sid": "AllowsViewingConnectConsole", "Effect": "Allow", "Action": [ "connect:ListInstances", "ds:DescribeDirectories" ], "Resource": "*" }, { "Sid": "ListIntegrationAssociations", "Effect": "Allow", "Action": [ "connect:ListIntegrationAssociations" ], "Resource": "*" }, { "Sid": "CasesGetDomain", "Effect": "Allow", "Action": [ "cases:GetDomain" ], "Resource": "*" }, { "Sid": "CasesCreateDomain", "Effect": "Allow", "Action": [ "cases:CreateDomain" ], "Resource": "*" }, { "Sid": "CreateIntegrationAssociationsAndDependencies", "Effect": "Allow", "Action": [ "connect:CreateIntegrationAssociation", "connect:DescribeInstance" ], "Resource": "*" }, { "Sid": "AttachAnyPolicyToAmazonConnectRole", "Effect": "Allow", "Action": "iam:PutRolePolicy", "Resource": "arn:aws:iam::*:role/aws-service-role/connect.amazonaws.com/AWSServiceRoleForAmazonConnect*" }, { "Sid": "ProfileSearchProfiles", "Effect": "Allow", "Action": [ "profile:SearchProfiles" ], "Resource": "*" } ] }

Perhatikan hal berikut:

  • cases:GetDomainTindakan diperlukan pada Sumber Daya *

  • Anda dapat memberikan cakupan izin untuk tugas Amazon Connect tertentu dengan menggunakan informasi dalam Tindakan, sumber daya, dan kunci kondisi untuk Amazon Connect.

  • profile:SearchProfilesTindakan diperlukan karena CreateCase API memanggil SearchProfiles API untuk mencari profil pelanggan untuk divalidasi, dan kemudian mengaitkan profil dengan kasus tersebut.

Opsi 2: Gunakan kombinasi kebijakan yang ada

Kombinasi kebijakan berikut juga akan berfungsi:

  • AmazonConnect_ FullAccess kebijakan

  • iam:PutRolePolicyuntuk memodifikasi peran terkait layanan. Sebagai contoh, lihat AWS kebijakan terkelola: AmazonConnect _ FullAccess kebijakan.

  • Kebijakan IAM berikut:

    JSON
    { "Version": "2012-10-17", "Statement": [ { "Sid": "CasesGetDomain", "Effect": "Allow", "Action": [ "cases:GetDomain", "cases:CreateDomain" ], "Resource": "*" }, { "Sid": "ProfileSearchProfiles", "Effect": "Allow", "Action": [ "profile:SearchProfiles" ], "Resource": "*" } ] }