Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.
Autorizzazioni richieste per l'utilizzo di policy IAM personalizzate per gestire i casi Amazon Connect
Se utilizzi policy IAM personalizzate per gestire l'accesso a Casi Amazon Connect, i tuoi utenti avranno bisogno di alcune o di tutte le autorizzazioni indicate in questo articolo, a seconda delle attività che devono svolgere.
Visualizzazione dei dettagli del dominio di Casi
Sono disponibili due opzioni per concedere agli utenti le autorizzazioni IAM per visualizzare i dettagli del dominio di Casi sulla console di Amazon Connect.
Opzione 1: autorizzazioni IAM minime richieste
Per visualizzare i dettagli del dominio di Casi nella console di Amazon Connect, gli utenti devono disporre delle autorizzazioni IAM seguenti:
-
connect:ListInstances
-
ds:DescribeDirectories
-
connect:ListIntegrationAssociations
-
cases:GetDomain
Di seguito è riportato un esempio di policy IAM che include queste autorizzazioni:
Tieni presente quanto segue:
-
È richiesta l'azione
cases:GetDomain
sulla risorsa*
. -
L'azione
connect:ListIntegrationAssociations
supporta il tipo di risorsainstance
. Consulta la tabella mostrata nella sezione Operazioni definite da Amazon Connect.
Opzione 2: aggiornamento della policy di Amazon Connect esistente con cases:GetDomain
e profile:SearchProfiles
Includi la AmazonConnectReadOnlyAccesspolicy e cases:GetDomain
aggiungila, come mostrato nell'esempio seguente.
Onboarding in Casi
Sono disponibili due opzioni per concedere agli utenti le autorizzazioni IAM per effettuare l'onboarding in Casi utilizzando la console di Amazon Connect.
Opzione 1: autorizzazioni minime richieste
Gli utenti devono disporre delle autorizzazioni IAM seguenti per effettuare l'onboarding in Casi utilizzando la console di Amazon Connect:
-
connect:ListInstances
-
ds:DescribeDirectories
-
connect:ListIntegrationAssociations
-
cases:GetDomain
-
cases:CreateDomain
-
connect:CreateIntegrationAssociation
-
connect:DescribeInstance
-
iam:PutRolePolicy
-
profile:SearchProfiles
Di seguito è riportato un esempio di policy IAM che include queste autorizzazioni:
Tieni presente quanto segue:
-
È richiesta l'azione
cases:GetDomain
sulla risorsa*
. -
Puoi definire l'ambito delle autorizzazioni in base ad attività specifiche di Amazon Connect utilizzando le informazioni contenute in Operazioni, risorse e chiavi di condizione per Amazon Connect.
-
È necessaria l'azione
profile:SearchProfiles
perché l'APICreateCase
chiama l'APISearchProfiles
per cercare i profili dei clienti rispetto ai quali effettuare la convalida, dopodiché associa il profilo al caso.
Opzione 2: utilizzo di una combinazione di policy esistenti
È possibile utilizzare anche la seguente combinazione di policy:
-
AmazonConnect_ FullAccess politica
-
iam:PutRolePolicy
per modificare il ruolo collegato ai servizi. Per vedere un esempio, consulta AWS politica gestita: _ AmazonConnect policy FullAccess . -
La seguente politica IAM: