

翻訳は機械翻訳により提供されています。提供された翻訳内容と英語版の間で齟齬、不一致または矛盾がある場合、英語版が優先します。

# 追加したユーザーの管理 Amazon Connect
<a name="manage-users"></a>

管理者の主な責任の 1 つは、ユーザーの管理、ユーザーの追加 Amazon Connect、認証情報の付与、適切なアクセス許可の割り当てです。これにより、管理者はジョブの実行に必要な機能にアクセスできるようになります。

このセクションのトピックでは、 Amazon Connect 管理ウェブサイトを使用してユーザーを追加する方法について説明します。ユーザーをプログラムで管理するには、「*Amazon Connect API リファレンスガイド*」の「[ユーザー管理アクション](https://docs.aws.amazon.com/connect/latest/APIReference/users-api.html)」を参照してください。

**Topics**
+ [ユーザーの追加](user-management.md)
+ [ユーザーの一括編集](edit-users-in-bulk.md)
+ [変更履歴の表示](view-historical-changes-user-records.md)
+ [ユーザーをダウンロードする](download-user-records.md)
+ [ユーザーの削除](delete-users.md)
+ [パスワードのリセット](password-reset.md)
+ [セキュリティプロファイル](connect-security-profiles.md)

# ユーザーを に追加する Amazon Connect
<a name="user-management"></a>

Amazon Connect にユーザーを追加すると、そのロールに適した情報を使用してユーザーを設定できます。たとえば、 Amazon Connect 管理者ウェブサイトで実行できるタスクを示す[セキュリティプロファイル](connect-security-profiles.md)を指定します。エージェントの場合は、[ルーティングプロファイル](routing-profiles.md)を指定します。これは、そのエージェントにルーティングできる問い合わせを示します。

このトピックでは、 Amazon Connect 管理ウェブサイトを使用してユーザーを追加する方法について説明します。ユーザーをプログラムで追加するには、「*Amazon Connect API リファレンスガイド*」の「[CreateUser](https://docs.aws.amazon.com/connect/latest/APIReference/API_CreateUser.html)」を参照してください。CLI を使用するには、「[create-user](https://docs.aws.amazon.com/cli/latest/reference/connect/create-user.html)」を参照してください。

## ユーザーの個別での追加
<a name="add-a-user"></a>

1. https://*instance name*.my.connect.aws/ で Amazon Connect 管理者ウェブサイトにログインします。**[管理者]** アカウント、あるいは **[ユーザー - 作成]** 許可を持つセキュリティプロファイルに割り当てられたアカウントを使用します。

1. Amazon Connect の左のナビゲーションメニューで、**[ユーザー]**、**[ユーザー管理]** の順に選択します。

1. **[新しいユーザーの追加]** を選択します。

1. [**Create and set up a new user (新しいユーザーを作成してセットアップする)**] および [**次へ**] を選択します。

1. ユーザーの名前、メールアドレス、セカンダリメールアドレス、携帯電話番号、パスワードを入力します。
**注記**  
SAML ユーザーにはプライマリ E メールアドレスがなく、ユーザー名ログインがあります。ユーザー名ログインは通常 E メールアドレスですが、必須ではありません。これらのユーザーの場合、Amazon Connect 内のフィールドラベル **[E メールアドレス] **は空です。SAML ユーザーに通知メールを送信する場合、セカンダリメールアドレスを設定しておく必要があります。設定されていない場合、そのユーザーにはメール通知が届きません。セカンダリ E メールが設定されていない場合、ユーザーは E メールを受信しません。
**ヒント**  
携帯電話番号は Amazon Connectでは現在使用されていません。

1. ルーティングプロファイルとセキュリティプロファイルを選択します。

1. 必要に応じてタグを追加して、このオペレーション時間のレコードにアクセスできるユーザーを識別、整理、検索、フィルタリング、制御します。詳細については、「[Amazon Connect でリソースにタグを追加する](tagging.md)」を参照してください。

1. **[保存]** を選択します。保存ボタンがアクティブでない場合、必要なセキュリティプロファイルのアクセス許可がない Amazon Connect アカウントでログインしていることを意味します。

   この問題を解決するには、 Amazon Connect 管理者セキュリティプロファイルに割り当てられたアカウントでログインします。または、別の管理者にサポートを依頼してください。

1. エージェントの追加については、「[Amazon Connect でエージェント設定を構成する](configure-agents.md)」を参照してください。

## .csv ファイルからユーザーを一括で追加する
<a name="add-users-in-bulk"></a>

.csv ファイルを使用して、一度に最大 1000 ユーザーを追加できます。

**注記**  
.csv ファイルに固有のリソースを追加しすぎないようにしてください。例えば、100 種類を超える異なるルーティングプロファイルを追加しないでください。これにより、検証プロセス中にタイムアウトまたは失敗が発生する可能性があります。  
一括アップロードは、既存のレコードを編集するためのものではなく、新しいレコードを追加するためのものです。ユーザレコードを一括編集するには、「[Amazon Connect でユーザーを一括編集する](edit-users-in-bulk.md)」を参照してください。

次の手順に従って、Excel スプレッドシートなどの .csv ファイルから複数のユーザーを追加します。

1. **管理者**アカウント、または **Users - Create** アクセス許可を持つセキュリティプロファイルに割り当てられたアカウント Amazon Connect を使用して にログインします。

1. Amazon Connect の左のナビゲーションメニューで、**[ユーザー]**、**[ユーザー管理]** の順に選択します。

1. **[新しいユーザーの追加]** を選択します。

1. **[.csv テンプレートを使用してユーザーをインポートする]** を選択してから、**[.csv テンプレート]** を選択します。

   .csv テンプレートの最初の行には次の列があります。
   + 名
   + 姓
   + ユーザーログイン
   + エージェント階層
   + ルーティングプロファイル名
   + security\$1profile\$1name\$11\$1security\$1profile\$1name\$12
   + user\$1hierarchy\$11\$1user\$1hierarchy\$12
   + 電話の種類 (ソフト/机上)
   + 電話番号
   + タグ
   + 永続接続
   + オーディオエンハンスメント (音声なし/分離/ノイズ抑制)

   次の画像は、Excel のスプレッドシートで .csv テンプレートがどのように表示されるかの例を示しています。スプレッドシートの最初の行には列見出しがあり、2 番目の行にはサンプルのユーザーデータが含まれています。  
![\[Excel スプレッドシートの CSV テンプレート。\]](http://docs.aws.amazon.com/ja_jp/connect/latest/adminguide/images/add-bulk-users-2.png)

1. テンプレートにユーザーを追加して、 Amazon Connectにアップロードします。**[ファイルをアップロードして検証**] を選択します。

1. Amazon Connect がファイル内のデータを検証します。**[保存]** を選択して、新しいユーザーレコードを作成します。  
![\[アップロードされたユーザーと [保存] ボタン。\]](http://docs.aws.amazon.com/ja_jp/connect/latest/adminguide/images/save-bulk-users.png)

   検証エラーメッセージが表示される場合は、通常、必要な列のいずれかの情報が不足しているか、いずれかのセルにタイプミスがあることを示しています。

   以下の画像は、検証エラーメッセージの例を示しています。このケースでは、セキュリティプロファイルのスペルが間違っていて、パスワードが要件を満たしていません。  
![\[CSV ファイルが有効でない場合のサンプルエラーメッセージ。\]](http://docs.aws.amazon.com/ja_jp/connect/latest/adminguide/images/error-message-uploaded-csv-file.png)

1. 検証済みのユーザーレコードのみをアップロードするには、**[保存]** を選択します。確認を求めるダイアログボックスが表示されます。  
![\[ユーザーを作成するためのダイアログボックス。\]](http://docs.aws.amazon.com/ja_jp/connect/latest/adminguide/images/user-management-save-1.png)

1. バナーにアップロードのステータスが表示され、完了すると確認されます。
**ヒント**  
一連の追加が処理されている間も、引き続き **[ユーザー管理]** ページで作業を進め、ユーザーレコードの別のバッチを選択して、一括で、もしくは個別に作成、編集、または削除できます。これは、エージェントグループのルーティングプロファイルなどの設定をすばやく更新するのに便利です。  
Amazon Connect はレコードを順番に一括処理します。

1. **[更新]** を選択して、作成したユーザーで **[ユーザー管理]** ページを更新します。  
![\[ユーザーが作成されたバナー。\]](http://docs.aws.amazon.com/ja_jp/connect/latest/adminguide/images/save-bulk-users-banner.png)

## ユーザーの追加に必要なアクセス許可
<a name="required-permissions-add-user"></a>

ユーザーを追加する前に Amazon Connect、セキュリティプロファイルに次のアクセス許可を割り当てる必要があります: **Users - Create**。次の画像は、このセキュリティプロファイルアクセス許可が **[セキュリティプロファイルの追加/編集]** ページの **[ユーザーとアクセス許可]** セクションにあることを示しています。

![\[[セキュリティプロファイル] ページの [ユーザーとアクセス許可] セクション。\]](http://docs.aws.amazon.com/ja_jp/connect/latest/adminguide/images/security-profile-create-user-accounts.png)


 Amazon Connect **[管理者]** セキュリティプロファイルには、デフォルトでこれらのアクセス許可があります。

既存のセキュリティプロファイルにアクセス許可を追加する方法については、「[Amazon Connect でセキュリティプロファイルを更新する](update-security-profiles.md)」を参照してください。

# Amazon Connect でユーザーを一括編集する
<a name="edit-users-in-bulk"></a>

一括編集モードでは、ルーティングプロファイル、セキュリティプロファイル、タグなど、ユーザーレコードに共通する属性をすばやく編集できます。

**ヒント**  
一括編集が処理されている間も、一括で、もしくは個別に編集または削除する追加のレコードを選択するなど、引き続き **[ユーザー管理]** ページで作業を継続することができます。これは、エージェントグループのルーティングプロファイルなどの設定をすばやく更新するのに便利です。

1. 管理者アカウント、または **Users - Edit** アクセス許可を持つセキュリティプロファイルに割り当てられたアカウント Amazon Connect を使用して にログインします。

1. Amazon Connect の左のナビゲーションメニューで、**[ユーザー]**、**[ユーザー管理]** の順に選択します。

1. 必要に応じて、**[フィルターを追加]** を選択して、特定の**ルーティングプロファイル**を持つユーザーなど、ユーザーのサブセットを指定します。このオプションは、次の図に示されています。  
![\[フィルターの追加オプション。\]](http://docs.aws.amazon.com/ja_jp/connect/latest/adminguide/images/user-management-filter.png)

1. 多数のユーザーをすばやく更新するには、表の一番下で、ページ当たり **100** 行を表示するよう選択します (以下の図を参照)。  
![\[1 ページあたりの行数のドロップダウンボックス。\]](http://docs.aws.amazon.com/ja_jp/connect/latest/adminguide/images/user-management-rows-per-page.png)

1. ページのすべてのレコードを編集するには、上部のボックスを選択します。それ以外の場合は、同時に編集する 1 つ以上のレコードを選択します。**[編集]** を選択します。  
![\[ユーザー管理ページ。すべてのユーザーレコードを選択する最上部のボックスが強調表示されている。\]](http://docs.aws.amazon.com/ja_jp/connect/latest/adminguide/images/user-management-edit-select.png)

1. **[Bulk edit]** (一括編集) ページの **[Settings]** (設定) セクションで、選択したすべてのユーザーに対して次の設定を選択できます。
   + セキュリティプロファイル
   + ルーティングプロファイル
   + 電話タイプ
   + チャネルあたりの自動承認
   + チャネルあたりの後処理 (ACW) タイムアウト
   + エージェント階層 (設定されている場合)
   + タグ

1. **[Save]** (保存) を選択して、選択したレコードに変更を適用します。

1. そのユーザーレコードのバッチが更新されている間も、**[ユーザー管理]** ページで、ユーザーレコードに対して他の作成、編集、削除タスクなどを引き続き実行できます。

## 一括編集の処理中に、他の編集タスクを実行する
<a name="other-edit-tasks"></a>

ユーザーグループの更新を保存したら、**[一括編集]** ページ (例:連絡先情報などの[他のユーザー詳細を編集](#edit-other-user-details)) で追加の変更を行うか、別のユーザーレコードを選択して編集することができます。

**重要**  
**[ユーザー管理]** ページにいる限り、更新リクエストは引き続き処理されます。ページ上部のメッセージで更新のステータスを確認してください。

以下の画像は、Amazon Connect がユーザーレコードを一括更新している **[ユーザー管理]** ページの上部に表示されるメッセージの例を示しています。

![\[ユーザーレコードの一括更新処理で Amazon Connect を表示するバナー。\]](http://docs.aws.amazon.com/ja_jp/connect/latest/adminguide/images/user-management-bulk-edit-banner3.png)


**[ユーザー管理]** ページで追加タスクを実行する際、Amazon Connect はユーザーレコードの作成、編集、削除を求める次のリクエストをページ上部の既存のステータスメッセージに追加します。Amazon Connect はそれを順番に一括処理します。

Amazon Connect で一括編集リクエストを処理する方法に関するヒントは次の通りです。
+ 一括作成、編集、削除中に **[キャンセル]** を選択した場合、**まだ処理されていないリクエストのみがキャンセルされます**。
+ メッセージには、正常に更新されたユーザーの数が表示されます。**[更新]** を選択して、更新されたユーザーのリストでページを更新します。  
![\[Amazon Connect による一括編集リクエストの処理結果を更新するボタン。\]](http://docs.aws.amazon.com/ja_jp/connect/latest/adminguide/images/user-management-bulk-cancel-refresh.png)
+ 一部のユーザーレコードが更新されない場合、以下の画像のようなメッセージが表示されます。  
![\[ユーザーの更新に失敗したことを示すメッセージ。\]](http://docs.aws.amazon.com/ja_jp/connect/latest/adminguide/images/user-management-failed-edit.png)

  次のオプションがあります。
  + **[CSV をダウンロード]** を選択して、変更が更新されなかった理由を調べます。次の例では、ユーザーレコードが保存される前にエージェント階層が削除されています。  
![\[編集が失敗した理由と失敗したフィールドを示す図。\]](http://docs.aws.amazon.com/ja_jp/connect/latest/adminguide/images/user-management-failed-edit-reason.png)
  + **[再試行]** を選択して、失敗したユーザーレコードのみを再送信します。その他は既に正常に更新されています。
  + **[編集]** を選択すると、**[一括編集]** ページにリダイレクトされ、失敗したユーザレコードの入力を変更できます。  
![\[一括編集オプションを示す図。\]](http://docs.aws.amazon.com/ja_jp/connect/latest/adminguide/images/user-management-bulk-edit-fail-input.png)
  + **[キャンセル]** を選択した場合は、更新されていない 3 つのユーザーレコードに対して何も処理が行われません。

## 他のユーザーの詳細を編集する
<a name="edit-other-user-details"></a>

各レコードを個別に選択して開く代わりに、選択したユーザーレコードをページングして問い合わせ情報を更新できます。

1. **[一括編集]** ページで、編集するユーザーレコードを選択します。

1. 個別ユーザーの横に表示された **[編集]** (鉛筆) アイコンを選択して、更新を行います。

1. 個々のユーザーのダイアログボックスが開きます。変更を行ってから、[**送信**] を選択します。

1. 必要に応じて、**[前へ]** と **[次へ]** を選択して、リスト内の次のユーザーレコードを開きます。以下の画像には、一括編集モードにおける単一ユーザー向けの **[編集]** ダイアログボックスが表示されています。  
![\[編集ダイアログボックス。\]](http://docs.aws.amazon.com/ja_jp/connect/latest/adminguide/images/user-management-bulk-single-edit.png)

## プログラミングにより、ユーザー設定を編集する
<a name="bulk-edit-users-programmatically"></a>

選択したユーザーを対象に、次の値をプログラミングで変更できます。ユーザーは同じ値に変更されます。


| プロパティ | API | CLI | 
| --- | --- | --- | 
|  [ルーティングプロファイル]  |  [UpdateUserRoutingProfile](https://docs.aws.amazon.com/connect/latest/APIReference/API_UpdateUserRoutingProfile.html)  | [update-user-routing-profiles](https://docs.aws.amazon.com/cli/latest/reference/connect/update-user-routing-profiles.html) | 
|  セキュリティプロファイル  |  [UpdateUserSecurityProfiles](https://docs.aws.amazon.com/connect/latest/APIReference/API_UpdateUserSecurityProfiles.html)  | [update-user-security-profiles](https://docs.aws.amazon.com/cli/latest/reference/connect/update-user-security-profiles.html) | 
|  タグ  |  [TagResource](https://docs.aws.amazon.com/connect/latest/APIReference/API_TagResource.html) [UntagResource](https://docs.aws.amazon.com/connect/latest/APIReference/API_UntagResource.html)  | [tag-resource](https://docs.aws.amazon.com/cli/latest/reference/connect/tag-resource.html) [untag-resource](https://docs.aws.amazon.com/cli/latest/reference/connect/untag-resource.html)  | 
|  User hierarchies  |  [UpdateUserHierarchy](https://docs.aws.amazon.com/connect/latest/APIReference/API_UpdateUserHierarchy.html)  | [update-user-hierarchy](https://docs.aws.amazon.com/cli/latest/reference/connect/update-user-hierarchy.html) | 
|  ユーザー設定  |  [UpdateUserConfig](https://docs.aws.amazon.com/connect/latest/APIReference/API_UpdateUserConfig.html)  | [update-user-config](https://docs.aws.amazon.com/cli/latest/reference/connect/update-user-config.html) | 

名、姓、ユーザー名、E メールアドレス、携帯電話番号、セカンダリ E メールアドレス、などの個別のユーザーの ID と連絡先情報は、プログラムで編集できます。次の API または CLI を使用してください。


| プロパティ | API | CLI | 
| --- | --- | --- | 
|  識別情報および連絡先情報  |  [UpdateUserIdentityInfo](https://docs.aws.amazon.com/connect/latest/APIReference/API_UpdateUserIdentityInfo.html)  | [update-user-identity-info](https://docs.aws.amazon.com/cli/latest/reference/connect/update-user-identity-info.html) | 

# ユーザーレコードの変更履歴を表示する
<a name="view-historical-changes-user-records"></a>

1. https://*instance name*.my.connect.aws/ で Amazon Connect 管理者ウェブサイトにログインします。**[管理者]** アカウント、または **[ユーザーとアクセス許可 - ユーザー - 編集]** アクセス許可を持つセキュリティプロファイルに割り当てられているアカウントを使用します。

1. Amazon Connect の左のナビゲーションメニューで、**[ユーザー]**、**[ユーザー管理]** の順に選択します。

1. **[ユーザー管理]** ページで、次の画像に示すように、**[変更履歴の表示]** を選択します。  
![\[[ユーザー管理] ページ、矢印は [変更履歴の表示] リンクを指しています。\]](http://docs.aws.amazon.com/ja_jp/connect/latest/adminguide/images/user-management-view-historical-changes.png)

1. **[エージェントの最近の変更を表示]** ページには、ユーザーレコードが変更されるたびに 1 行が表示されます。次の画像では、**johndoe** について複数の行が表示されています。これは、そのユーザーレコードが複数回更新されたためです。

   特定のユーザーの過去の変更を表示するには、そのユーザーのユーザー名を選択します。  
![\[[エージェントの最近の変更を表示する] ページ、矢印はリソース名を指しています。\]](http://docs.aws.amazon.com/ja_jp/connect/latest/adminguide/images/user-management-view-recent-changes.png)

1. **[[リソース名] の最近の変更を表示する]** ページでは、次の画像に示すように、ユーザーレコードの変更内容、変更日時、および変更者に関する詳細を表示できます。  
![\[[最近の変更を表示する] ページ、John Doe のユーザーレコードの最近の変更のリスト。\]](http://docs.aws.amazon.com/ja_jp/connect/latest/adminguide/images/user-management-view-recent-changes-johndoe.png)

# Amazon Connect インスタンスからユーザーリストをダウンロードする
<a name="download-user-records"></a>

ユーザーのリストを から Amazon Connect .csv ファイルにエクスポートできます。出力はページに表示される結果に限定されます。ページに表示されているよりも多くのユーザーがいる場合、すべてのユーザーが含まれるわけではありません。

1. https://*instance name*.my.connect.aws/ で Amazon Connect 管理者ウェブサイトにログインします。**[管理者]** アカウント、または **[ユーザーとアクセス許可 - ユーザー - 編集]** アクセス許可を持つセキュリティプロファイルに割り当てられているアカウントを使用します。

1. Amazon Connect の左のナビゲーションメニューで、**[Users]** (ユーザー)、**[User management]** (ユーザー管理) の順に選択します。

1. **[CSV のダウンロード]** を選択します。

# Amazon Connect インスタンスからユーザーを削除する
<a name="delete-users"></a>

**重要**  
削除は元に戻すことができません。
ユーザーが から削除されると Amazon Connect、エージェント設定を設定できなくなります。例えば、ルーティングプロファイルを割り当てることができなくなります。
クイックコネクトが関連付けられているユーザーレコードを削除する場合は、[クイックコネクトを削除する](quick-connects-delete.md)必要もあります。そうしないと孤立してしまいます。エージェントが通話を転送しようとしても、誰も応答しません。
孤立したクイック接続は、[Amazon Connect グローバルレジリエンシー](setup-connect-global-resiliency.md)の一環として行われるインスタンスのレプリケーションや同期プロセスなど、他の Amazon Connect プロセスを中断させる可能性があります。

このトピックでは、 Amazon Connect 管理ウェブサイトを使用してユーザーレコードを削除する方法について説明します。ユーザーレコードをプログラムで削除するには、「*Amazon Connect API リファレンスガイド*」の「[DeleteUser](https://docs.aws.amazon.com/connect/latest/APIReference/API_DeleteUser.html)」を参照してください。CLI を使用するには、「[delete-user](https://docs.aws.amazon.com/cli/latest/reference/connect/delete-user.html)」を参照してください。

## ユーザーのメトリクスはどうなりますか。
<a name="delete-users-metrics"></a>

問い合わせレコードとレポートの中のユーザーのデータは保持されます。データは、履歴メトリクスの一貫性を保つために保持されます。例えば、連絡先レコードを検索しても、エージェントのユーザー名、エージェントが関与する連絡先の記録などは引き続き表示されます。

履歴メトリクスレポートでは、エージェントのデータが **エージェントパフォーマンス**メトリクスレポートに含められます。ただし、削除されたエージェントの名前はドロップダウンリストに表示されないため、そのエージェントの**エージェントアクティビティ監査**を表示することはできません。

## ユーザーを削除する方法
<a name="how-to-delete-users"></a>

**ヒント**  
一連の削除が処理されている間も、引き続き **[ユーザー管理]** ページで作業を進め、ユーザーレコードの別のバッチを選択して、一括または個別に作成、編集、または削除します。これは、プロファイルなどの設定をすばやく更新するのに便利です。
 

1. **管理者**アカウント、または **Users - Remove** アクセス許可を持つセキュリティプロファイルに割り当てられたアカウント Amazon Connect を使用して にログインします。

1. Amazon Connect の左のナビゲーションメニューで、**[ユーザー]**、**[ユーザー管理]** の順に選択します。削除するデータ共有を 1 つ以上選択してから、**[削除]** を選択します。  
![\[[ユーザー管理] ページ、[削除] オプション。\]](http://docs.aws.amazon.com/ja_jp/connect/latest/adminguide/images/delete-users-how-to.png)

1. サービスを削除することを確認します。  
![\[[ユーザーの削除] ページ、[削除] ボタン。\]](http://docs.aws.amazon.com/ja_jp/connect/latest/adminguide/images/delete-users-confirm.png)

1. 次の画像は、ユーザーが正常に削除されたときのメッセージの例を示しています。**[更新]** を選択して、**[ユーザー管理]** ページでユーザーのリストを更新します。  
![\[ユーザー削除ページ、更新ボタン。\]](http://docs.aws.amazon.com/ja_jp/connect/latest/adminguide/images/delete-users-refresh.png)

1. Amazon Connect が 1 つ以上のユーザーレコードを削除できなかった場合、以下の画像のようなメッセージが表示されます。  
![\[記録されたバナーは削除されませんでした。\]](http://docs.aws.amazon.com/ja_jp/connect/latest/adminguide/images/delete-users-error.png)

   削除に失敗したというメッセージが表示された場合、次の選択肢があります。
   + **[CSV をダウンロード]** を選択して、エラーの詳細を表示します。以下の詳細は、ユーザーレコードがすでに削除されたことを示しています。このケースでは、**[ユーザー管理]** ページをまだ更新していないまま、レコードをもう一度削除しようとしました。  
![\[レコードが削除されない理由のリスト。\]](http://docs.aws.amazon.com/ja_jp/connect/latest/adminguide/images/user-management-bulk-delete-fail-reasons.png)
   + **[再試行]** を選択して、削除に失敗したユーザーレコードを再送信します。他のレコードは正常に削除されました。
   + **[キャンセル]** を選択した場合は、削除されていない 3 つのユーザーレコードに対して何も処理が行われません。

## ユーザーの削除に必要なアクセス許可
<a name="required-permissions-delete-users"></a>

セキュリティプロファイルのアクセス許可を更新する前に、次のアクセス許可を持つ Amazon Connect アカウントでログインする必要があります: **ユーザー - 削除**。

![\[[セキュリティプロファイル] ページの [ユーザーとアクセス許可] セクション、[ユーザー] オプション。\]](http://docs.aws.amazon.com/ja_jp/connect/latest/adminguide/images/delete-users-required-permissions.png)


 Amazon Connect **[管理者]** セキュリティプロファイルには、デフォルトでこれらのアクセス許可があります。

# のユーザーのパスワードをリセットする Amazon Connect
<a name="password-reset"></a>

**ユーザーの Amazon Connect パスワードをリセットするには**

1. https://*instance name*.my.connect.aws/ で Amazon Connect 管理者ウェブサイトにログインします。パスワードをリセットするには、管理者アカウントまたは[セキュリティプロファイルアクセス許可](security-profile-list.md)を持つユーザーアカウントを使用してください。

1. Amazon Connect の左のナビゲーションメニューで、**[Users]** (ユーザー)、**[User management]** (ユーザー管理) の順に選択します。

1. ユーザーを選択し、[**編集**] を選択します。

1. [**Reset Password (パスワードのリセット)**] をクリックします。新しいパスワードを指定し、[**Submit (送信)**] を選択します。

   ユーザーのパスワードをリセットすると、そのユーザーは問い合わせコントロールパネルから直ちにログアウトされます。

1. 新しいパスワードをユーザーに伝えます。

## 紛失または忘れた管理者 Amazon Connect パスワードをリセットする
<a name="password-reset-admin"></a>
+ 「[Amazon Connect 管理ウェブサイトへの緊急ログイン](emergency-admin-login.md)」を参照してください。

## エージェントまたはマネージャーのパスワードをリセットする
<a name="password-reset-aws"></a>

パスワードを変更する場合やパスワードを忘れて新しいパスワードが必要な場合は、次の手順に従います。

1.  Amazon Connect エージェントまたはマネージャーの場合は、Amazon Connect ログインページでパスワード**を忘れ**た場合を選択します。

1. 画像に表示されている文字を入力して、[**Recover Password (パスワードの回復)**] を選択します。

1. パスワードのリセットに使用できるリンクが記載されたメッセージが自分のメールアドレス宛てに送信されます。

## 紛失または忘れたパスワードをリセットする AWS
<a name="password-reset-aws"></a>
+  AWS 初めてアカウントを作成したときに使用したパスワードをリセットするには、*IAM ユーザーガイド*[の「紛失または忘れたルートユーザーパスワードのリセット](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_credentials_access-keys_retrieve.html#reset-root-password)」を参照してください。

# Amazon Connect および問い合わせコントロールパネル (CCP) のセキュリティプロファイル
<a name="connect-security-profiles"></a>

セキュリティプロファイルは、コンタクトセンターの一般的なロールにマップされるアクセス許可のグループです。例えば、エージェントのセキュリティプロファイルには、Contact Control Panel (CCP) にアクセスするために必要なアクセス許可が含まれています。

セキュリティプロファイルは、Amazon Connect ダッシュボードや問い合わせコントロールパネル (CCP) にアクセスできるユーザー、および特定のタスクを実行できるユーザーを管理するのに役立ちます。

**Topics**
+ [Amazon Connect と問い合わせコントロールパネル (CCP) のセキュリティプロファイルに関するベストプラクティス](security-profile-best-practices.md)
+ [Amazon Connect および問い合わせコントロールパネル (CCP) のセキュリティプロファイルの継承されたアクセス許可](inherited-permissions.md)
+ [セキュリティプロファイル許可のリスト](security-profile-list.md)
+ [Amazon Connect のデフォルトのセキュリティプロファイル](default-security-profiles.md)
+ [Amazon Connect のセキュリティプロファイルをコンタクトセンターのユーザーに割り当てる](assign-security-profile.md)
+ [Amazon Connect でセキュリティプロファイルを作成する](create-security-profile.md)
+ [Amazon Connect でセキュリティプロファイルを更新する](update-security-profiles.md)
+ [タグベースのアクセスコントロールの適用](tag-based-access-control.md)
+ [階層ベースのアクセスコントロールを適用する](hierarchy-based-access-control.md)

# Amazon Connect と問い合わせコントロールパネル (CCP) のセキュリティプロファイルに関するベストプラクティス
<a name="security-profile-best-practices"></a>
+ [**ユーザー - 編集または作成**] アクセス許可を持つユーザーを制限する

  これらのアクセス許可を持つユーザーは、次の操作ができるため、コンタクトセンターにとってリスクとなります。
  + パスワードをリセットする。これには、管理者のパスワードも含まれます。
  + Admin セキュリティプロファイルへのアクセス許可を他のユーザーに付与する。Admin セキュリティプロファイルに割り当てられたユーザーは、コンタクトセンターへのフルアクセスを許可されます。

  これらを行うと、Amazon Connect にアクセスする必要のある人がロックアウトされ、顧客データを盗んでビジネスに損害を与える可能性のある人のアクセスが許可される可能性があります。

  リスクを軽減するため、ベストプラクティスとして、[**ユーザー - 編集または作成**] アクセス許可を持つユーザーの数を制限することをお勧めします。
+ [AWS CloudTrailを使用して](logging-using-cloudtrail.md)、[UpdateUserIdentityInfo](https://docs.aws.amazon.com/connect/latest/APIReference/API_UpdateUserIdentityInfo.html) のリクエストとレスポンスをログに記録します。これにより、ユーザー情報に行われた変更を追跡できます。`UpdateUserIdentityInfo` API を呼び出すことができるユーザーは、ユーザーの E メールアドレスを攻撃者が所有する電子メールアドレスに変更し、E メールでパスワードをリセットできます。
+ [継承されたアクセス許可について](inherited-permissions.md)

  一部のセキュリティプロファイルには、継承されたアクセス許可が含まれています。1 つのオブジェクトに専用のアクセス許可を割り当てると、デフォルトでサブオブジェクトにもアクセス許可が付与されます。例えば、ユーザーを編集できる専用のアクセス許可を付与すると、Amazon Connect インスタンスのすべてのセキュリティプロファイルを一覧表示できるアクセス許可も付与されます。ユーザーを編集するためには、セキュリティプロファイルのドロップダウンリストへのアクセスが必要であるためです。

  セキュリティプロファイルを割り当てる前に、継承されたアクセス許可のリストを確認してください。
+ **[アクセスコントロールタグ](https://docs.aws.amazon.com/connect/latest/adminguide/tag-based-access-control.html)をセキュリティプロファイルに適用する前に、その意味を理解してください。**アクセスコントロールタグの適用は、Amazon Connect がサポートする高度な設定機能で、 AWS 責任共有モデルに従います。必ずドキュメントを読み、詳細なアクセス許可設定を適用した場合の影響を理解してください。詳細については、「[AWS 責任共有モデル](https://aws.amazon.com/compliance/shared-responsibility-model/)」を参照してください。
+ 録音にアクセスしたユーザーを追跡する

   **[Analytics and Optimization]** (分析と最適化) 許可グループで、録音した通話のダウンロードアイコンを有効にできます。このグループのメンバーが **[Analytics and Optimization]** (分析と最適化)、**[Contact search]** (問い合わせの検索) の順に選択してから問い合わせを検索すると、録音をダウンロードするためのアイコンが表示されます。
**重要**  
この設定はセキュリティ機能ではありません。**このアクセス許可を持っていないユーザーでも、検出される可能性が低い他の方法で録音をダウンロードできる場合があります**。

  組織内の誰が録音にアクセスしているかを追跡することをお勧めします。

# Amazon Connect および問い合わせコントロールパネル (CCP) のセキュリティプロファイルの継承されたアクセス許可
<a name="inherited-permissions"></a>

一部のセキュリティプロファイルには、継承されたアクセス許可が含まれていました。キューなどの 1 つのリソースタイプを**表示**または**編集**するための明示的なアクセス許可をユーザーに付与すると、それらは暗黙的に別のリソースタイプ (電話番号など) の**表示**アクセス許可を継承します。

例えば、次の図に示すように、[**編集/表示**] キューに対するアクセス許可を明示的に付与するとします。

![\[[セキュリティプロファイル] ページの [セキュリティプロファイルのアクセス許可] セクション。\]](http://docs.aws.amazon.com/ja_jp/connect/latest/adminguide/images/inherited-permissions.png)


これに伴って、**キューに追加する際**、Amazon Connect インスタンス内のすべての電話番号とオペレーション時間のリストを**表示**するアクセス許可も暗黙的に付与されます。**[新しいキューの追加]** ページでは、次の画像に示すように、使用可能な電話番号と営業時間がドロップダウンリストに表示されます。

![\[[新しいキューの追加] ページ、[営業時間] ドロップダウンリスト、[アウトバウンド発信者 ID 番号] ドロップダウンリスト。\]](http://docs.aws.amazon.com/ja_jp/connect/latest/adminguide/images/drop-down-permissions.png)


ただし、ユーザーには、電話番号とオペレーション時間を**編集**するアクセス許可がありません。

この場合、問い合わせフロー (アウトバウンドウィスパーフロー) およびクイック接続を**表示**するアクセス許可も継承しません。これらのリソースはオプションであるためです。

## 継承されたアクセス許可のリスト
<a name="list-of-inherited-permissions"></a>

次の表は、専用のアクセス許可をユーザーに割り当てるときに継承されるアクセス許可の一覧です。

**ヒント**  
ユーザーが明示的な**表示**のアクセス許可のみを持ち、**編集**のアクセス許可を持たない場合、オブジェクトは取得されますが、Amazon Connect のユーザーが閲覧するドロップダウンリストには表示されません。


| 専用のアクセス許可 | 継承されたアクセス許可 | 
| --- | --- | 
|  ユーザー - 表示または編集  |  Amazon Connect コンソールでユーザーの情報を編集すると、ユーザーのアカウントに追加したときに、ドロップダウンボックスに次の情報を**表示**できます。 [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/ja_jp/connect/latest/adminguide/inherited-permissions.html)  | 
|  キュー - 表示または編集  | Amazon Connect コンソールでキューを編集すると、キューに追加したときに、ドロップダウンボックスと検索ボックスに次の情報を**表示**できます。 [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/ja_jp/connect/latest/adminguide/inherited-permissions.html)  | 
|  クイック接続 - 表示  |  [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/ja_jp/connect/latest/adminguide/inherited-permissions.html)  | 
|  クイック接続 - 編集  |  [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/ja_jp/connect/latest/adminguide/inherited-permissions.html)  | 
|  電話番号 - 表示または編集  |  Amazon Connect コンソール (CCP ではない) で電話番号を編集すると、電話番号に関連付けたときに、ドロップダウンボックスに次の情報を**表示**できます。 [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/ja_jp/connect/latest/adminguide/inherited-permissions.html)  | 

# Amazon Connect のセキュリティプロファイル許可のリスト
<a name="security-profile-list"></a>

このトピックは、Amazon Connect でセキュリティプロファイルのアクセス許可を割り当てて管理する管理者とコンタクトセンターのマネージャーを対象としています。

セキュリティプロファイルのアクセス許可により、ユーザーは Amazon Connect 管理ウェブサイトで特定のタスクを実行できます。

次の表には、以下のものが表示されます。
+ **UI の名前**: Amazon Connect の **[Security profiles]** (セキュリティプロファイル) ページに表示されるアクセス許可の名前。
+ **API 名**: [ListSecurityProfilePermissions](https://docs.aws.amazon.com/connect/latest/APIReference/API_ListSecurityProfilePermissions.html) API によって返されるときのアクセス許可の名前。

  セキュリティプロファイルのアクセス許可を管理するために使用できるすべての API のリストについては、「[セキュリティプロファイルのアクション](https://docs.aws.amazon.com/connect/latest/APIReference/security-profiles-api.html)」を参照してください。
+ **使用**: アクセス許可によって付与された機能。

## Amazon Q
<a name="amazonq-permissions-list"></a>


| UI の名前 | API 名 | 使用アイテム | 
| --- | --- | --- | 
| AI エージェント  |  QConnectAIAgents.View QConnectAIAgents.Edit QConnectAIAgents.Create QConnectAIAgents.Delete  | [AI エージェントを作成、管理します](create-ai-agents.md)。  | 
| AI プロンプト  |  QConnectAIPrompts.View QConnectAIPrompts.Edit QConnectAIPrompts.Create QConnectAIPrompts.Delete  | [AI プロンプトを作成、管理します](create-ai-prompts.md)。  | 
| AI ガードレール  |  QConnectGuardrails.View QConnectGuardrails.Edit QConnectGuardrails.Create QConnectGuardrails.Delete  | [AI ガードレールを作成、管理します](create-ai-guardrails.md)。  | 

## ルーティング
<a name="routing-permissions-list"></a>


| UI の名前 | API 名 | 使用アイテム | 
| --- | --- | --- | 
| ルーティングプロファイル - 作成  |  RoutingPolicies.Create  | [ルーティングプロファイルを作成します](routing-profiles.md)。  | 
| ルーティングプロファイル - 編集  |  RoutingPolicies.Edit  | ルーティングプロファイルを編集します。  | 
| ルーティングプロファイル - 表示  |  RoutingPolicies.View  | ルーティングプロファイルを表示します。  | 
| クイック接続 - 作成  |  TransferDestinations.Create  | [クイック接続を作成します](quick-connects.md)。  | 
| クイック接続 - 削除  |  TransferDestinations.Delete  | [クイック接続を削除します](quick-connects-delete.md)。  | 
| クイック接続 - 編集  |  TransferDestinations.Edit  | クイック接続を編集します。  | 
| クイック接続 - 表示  |  TransferDestinations.View  | クイック接続を表示します。エージェントは、エージェントアプリケーションでクイック接続を表示して通話を転送するためには、このアクセス許可が必要です。  | 
| オペレーション時間 - 作成  |  HoursOfOperation.Create  | [キューのオペレーション時間とタイムゾーンを設定します](set-hours-operation.md)。  | 
| HoursOfOperation - 削除  |  HoursOfOperation.Delete  | キューのオペレーション時間とタイムゾーンを削除します。  | 
| HoursOfOperation - 編集  |  HoursOfOperation.Edit  | キューのオペレーション時間とタイムゾーンを編集します。  | 
| HoursOfOperation - 表示  |  HoursOfOperation.View  | キューのオペレーション時間とタイムゾーンを表示する  | 
| キュー - 作成  |  Queues.Create  | [キューを作成する](create-queue.md)  | 
| キュー - 編集  |  Queues.Edit  | 名前、説明、オペレーション時間など、キューの情報を編集します。  | 
| キュー - 有効化/無効化  |  Queues.EnableAndDisable  | [キューの有効化と無効化](disable-a-queue.md)によって、キューへの問い合わせフローを一時的にすばやく制御します。  | 
| キュー - 表示  |  Queues.View  | Amazon Connect インスタンス内のキューのリストを表示します。  | 
| タスクテンプレート - 作成  |  TaskTemplates.Create  | [タスクテンプレートを作成します](task-templates.md)。  | 
| タスクテンプレート - 削除  |  TaskTemplates.Delete  | タスクテンプレートを削除します。  | 
| タスクテンプレート - 編集  |  TaskTemplates.Edit  | タスクテンプレートを編集します。  | 
| タスクテンプレート - 表示  |  TaskTemplates.View  | タスクテンプレートを表示します。  | 
| 事前定義された属性 - 表示  |  PredefinedAttributes.View  | 事前定義された属性を表示します。  | 
| 事前定義された属性 - 編集  |  PredefinedAttributes.Edit  | 事前定義された属性を編集します。  | 
| 事前定義された属性 - 作成  |  PredefinedAttributes.Create  | [コンタクトをエージェントにルーティングするための事前定義された属性を作成する](predefined-attributes.md).   | 
| 事前定義された属性 - 削除  |  PredefinedAttributes.Delete  | 事前定義された属性を削除します。  | 
| データテーブル - 作成 | DataTables.Create | [データテーブルの作成と設定](data-tables.md). | 
| データテーブル - 削除 | DataTables.Delete | データテーブルを削除します。 | 
| データテーブル - 編集 | DataTables.Edit | データテーブルのメタデータと値を編集します。 | 
| データテーブル - 表示 | DataTables.View | データテーブルを表示します。 | 
| データテーブル - 値を管理する | DataTables.ManageValues | データテーブル値を管理します。 | 
| データテーブル - 式を編集する | DataTables.EditExpressionValues | データテーブルの値式を編集します。 | 

## チャネルとフロー
<a name="numbers-flows-permissions-list"></a>


| UI の名前 | API 名 | 使用アイテム | 
| --- | --- | --- | 
| プロンプト - 作成 |  Prompts.Create  | [プロンプトを作成します](prompts.md)。  | 
| プロンプト - 削除 |  Prompts.Delete  | プロンプトを削除します。  | 
| プロンプト - 編集 |  Prompts.Edit  | プロンプトを編集します。  | 
| プロンプト - 表示 |  Prompts.View  | 使用可能なプロンプトのリストを表示します。  | 
| フロー - 作成 |  ContactFlows.Create  | [フローを作成します](create-contact-flow.md)。  | 
| フロー - 削除 |  ContactFlows.Delete  | [フローを削除します](delete-contact-flow.md)。  | 
| フロー - 編集 |  ContactFlows.Edit  | フローを編集します。  | 
| フロー - 発行 |  ContactFlows.Publish  | フローを発行します。  | 
| フロー - 表示 |  ContactFlows.View  | フローを表示します。  | 
| フローモジュール - 作成 |  ContactFlowModules.Create  | [再利用可能な機能のためにフローモジュールを作成します](contact-flow-modules.md)。  | 
| フローモジュール - 削除 |  ContactFlowModules.Delete  | フローモジュールを削除します。  | 
| フローモジュール - 編集 |  ContactFlowModules.Edit  | フローモジュールを編集します。  | 
| フローモジュール - 発行 |  ContactFlowModules.Publish  | フローモジュールを発行します。  | 
| フローモジュール - 表示 |  ContactFlowModules.View  | フローモジュールを表示します。  | 
| ボット |  Bots.Create  | [Amazon Connect 管理ウェブサイトを使用してボットを作成する](work-bot-building-experience.md).  | 
| ボット |  Bots.View Bots.Edit  | [Amazon Connect で会話型 AI ボットのパフォーマンスを評価する](lex-bot-analytics.md).   | 
| ボット |  Bots.Delete  | ボットを削除します。  | 
| 電話番号 - 要求 |  PhoneNumbers.Claim  | [電話番号を要求します](get-connect-number.md)。  | 
| 電話番号 - 編集 |  PhoneNumbers.Edit  | 電話番号を編集します。[Amazon Connect で登録済みまたは移植済みの電話番号をフローにアタッチする](associate-claimed-ported-phone-number-to-flow.md)。  | 
| 電話番号 - リリース |  PhoneNumbers.Release  | [電話番号をインベントリに戻します](release-phone-number.md)。  | 
| 電話番号 - 表示 |  PhoneNumbers.View  | Amazon Connect インスタンスに要求または移植された電話番号のリストを表示します。  | 
| コミュニケーションウィジェット - 有効/無効 |  ChatTestMode  | シミュレートされた Web ページにアクセスして、ユーザーが[チャット体験をテスト](chat-testing.md#test-chat)できるようにします。また、**Contactflow.View** アクセス許可をユーザーに付与して、**[テスト設定]** オプションで利用可能なフローの一覧を表示して選択できるようにします。  | 
| [E メールアドレス] |    | 表示  | 
| [E メールアドレス] |    | 編集  | 
| [E メールアドレス] |    | 作成  | 
| [E メールアドレス] |    | 削除  | 
| ビュー - 表示 |  Views.View  | [ビュー](view-resources-sg.md)へのアクセスを許可します。  | 
| ビュー - 編集 |  Views.Edit  | [ビュー](view-resources-sg.md)の編集を許可します。  | 
| ビュー - 作成 |  Views.Create  | カスタム[ビュー](view-resources-custom-view.md)リソースを作成します。  | 
| ビュー - 削除 |  Views.Remove  | ビューリソースを削除します。  | 
| 分析コネクター - 編集 |  AnalyticsConnectors.Edit  | [既存の分析コネクタを編集します](contact-lens-integration.md)。  | 
| 分析コネクター - 表示  |  AnalyticsConnectors.View  | [既存の分析コネクタを表示します](contact-lens-integration.md)。  | 

## ユーザーとアクセス許可
<a name="users-permissions-list"></a>


| UI の名前 | API 名 | 使用アイテム | 
| --- | --- | --- | 
| ユーザー - 作成 |  Users.Create  | [Amazon Connect にユーザーを追加します](user-management.md)。これらのアクセス許可を持つユーザーを制限することをお勧めします。これらのアクセス許可を持つユーザーは、次の操作ができるため、コンタクトセンターにとってリスクとなります。 [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/ja_jp/connect/latest/adminguide/security-profile-list.html) これらを行うと、Amazon Connect にアクセスする必要のある人がロックアウトされ、顧客データを盗んでビジネスに損害を与える可能性のある人のアクセスが許可される可能性があります。 セキュリティプロファイルに[タグベースのアクセスコントロール](tag-based-access-control.md)を追加することで、このリスクを制限できます。例えば、タグベースのアクセスコントロールを適用して、管理者と管理者セキュリティプロファイルへのアクセスを拒否できます。  | 
| ユーザー - 削除 |  Users.Delete  | [Amazon Connect からユーザーを削除します](delete-users.md)。  | 
| ユーザー - 編集 |  Users.Edit  | セキュリティプロファイルを除き、すべてのユーザー ID 情報を表示および編集します。****[ユーザー - 作成]** と同様、コンタクトセンターにリスクをもたらすため、これらのアクセス許可を持つユーザーを制限してください。  | 
| ユーザー - アクセス許可の編集 |  Users.EditPermission  | ユーザーのセキュリティプロファイルを表示および編集します。**[Users - Create]** (ユーザー - 作成) と同様、コンタクトセンターにリスクをもたらすため、これらのアクセス許可を持つユーザーを制限してください。  | 
| ユーザー - 表示 |  Users.View  | ユーザーレコードを表示します。Amazon Connect インスタンスから[ユーザーのリストを .csv ファイルとしてダウンロードまたはエクスポート](download-user-records.md)します。  | 
| エージェント階層 - 作成 |  AgentGrouping.Create  | [エージェント階層を作成します](agent-hierarchy.md)。グループ、チーム、エージェントを追加します。  | 
| エージェント階層 - 編集 |  AgentGrouping.Edit  | エージェント階層と階層レベルの構造を編集します。  | 
| エージェント階層 - 有効化/無効化 |  AgentGrouping.EnableAndDisable  | エージェント階層情報を表示または編集します。  | 
| エージェント階層 - 表示 |  AgentGrouping.View  | エージェントの階層情報をリアルタイムメトリクスレポートに表示します。これには、エージェントの場所とスキルセットデータが含まれます。  | 
| セキュリティプロファイル - 作成 |  SecurityProfiles.Create  | [セキュリティプロファイルを作成します](create-security-profile.md)。  | 
| セキュリティプロファイル - 削除 |  SecurityProfiles.Delete  | セキュリティプロファイルを削除します。  | 
| セキュリティプロファイル - 編集 |  SecurityProfiles.Edit  | [セキュリティプロファイルを更新します](update-security-profiles.md)。  | 
| セキュリティプロファイル - 表示 |  SecurityProfiles.View  | セキュリティプロファイルを表示します。  | 
| エージェントステータス - 作成 |  AgentStates.Create  | [カスタムエージェントステータスを作成します](agent-custom.md)。[休憩]、[昼食]、[トレーニング] などのステータスが問い合わせコントロールパネル (CCP) に表示されます。  | 
| エージェントステータス - 編集 |  AgentStates.Edit  | カスタムエージェントステータスを編集します。  | 
| エージェントステータス - 有効化/無効化 |  AgentStates.EnableAndDisable  | カスタムエージェントの状態を表示および編集します。  | 
| エージェントステータス - 表示 |  AgentStates.View  | メトリクスの履歴レポートと[メトリクスのリアルタイムレポートでエージェントのステータスを確認](rtm-change-agent-activity-state.md)します。例えば、**利用可能**、**オフライン**、またはカスタム状態であるかを確認します。ステータスを[エージェントアクティビティレポート](agent-activity-audit-report.md)に表示します。  | 
| WorkSpaces - 作成 | Workspaces.Create | [管理者ウェブサイトユーザーのワークスペースを設定する](amazon-connect-workspaces.md). | 
| WorkSpaces - 削除 | Workspaces.Delete | ワークスペースを削除します。 | 
| WorkSpaces - 編集 | Workspaces.Edit | ワークスペースを編集します。 | 
| WorkSpaces - 表示 | Workspaces.View | ワークスペースを表示します。 | 
| WorkSpaces - 割り当て | Workspaces.Assign | ユーザーとルーティングプロファイルにワークスペースを割り当てます。 | 
| WorkSpaces - 可視性の編集 | Workspaces.EditVisibility | ワークスペースを編集して、すべてのユーザー、ユーザーなし、または割り当てに基づいて表示できるようにします。 | 

## 問い合わせコントロールパネル (CCP)
<a name="ccp-permissions-list"></a>


| UI の名前 | API 名 | 使用アイテム | 
| --- | --- | --- | 
| 問い合わせコントロールパネルにアクセスする |  BasicAgentAccess  | 問い合わせコントロールパネル (CCP) へのアクセスを管理します。このアクセス許可は、エージェントと、ライブ会話を監視する必要があるマネージャーに割り当てます。  | 
| Contact Lens データ |  RealtimeContactLens.View  | Contact Lens が提供するリアルタイム分析をユーザーが表示できるようにします。  | 
| アウトバウンド通話を発信する |  OutboundCallAccess  | アウトバウンド通話を発信するアクセス許可をユーザーに付与します。アウトバウンド通話の設定の詳細については、「[Amazon Connect に発信通話を設定する](outbound-communications.md)」を参照してください。  | 
| Voice ID |  VoiceId.Access  | 問い合わせコントロールパネルでのコントロールを有効にして、エージェントが次の操作を実行できるようにします。 [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/ja_jp/connect/latest/adminguide/security-profile-list.html)  | 
| タスク作成を制限する |  RestrictTaskCreation.Access  | エージェントがタスクを作成できないようにブロックします。  | 
| オーディオデバイス設定 |  AudioDeviceSettings.Access  | [問い合わせコントロールパネル (CCP) またはエージェントワークスペースで、スピーカー、マイク、および呼び出し音の優先デバイスを選択します](audio-device-settings.md)。  | 
| ビデオ通話 |  VideoContact.Access  | [エージェントがビデオ通話と画面共有を使用できるようにします](config-com-widget1.md#agent-cx-cw)。  | 
| メールでのやり取りを開始 |  OutboundEmail.Create  | エージェントが、顧客から E メールコンタクトを最初に受信することなく、問い合わせコントロールパネル/エージェントワークスペースからアウトバウンド E メールを開始できるようにします。エージェントが E メールの連絡先を外部の E メールアドレスまたはディストリビューションリストに転送できるようにします。エージェントが閉じられた E メールコンタクトに返信できるようにします。  | 
| 連絡先の自己割り当てを許可 |  SelfAssignContacts.Access  | タスクを自己割り当てするには、**[タスク作成の制限]** のアクセス許可を無効にすると同時に、割り当てられたルーティングプロファイル内でタスクをチャネルとして有効にする必要もあります。  | 

## 分析と最適化
<a name="analytics-list"></a>


| UI の名前 | API 名 | 使用アイテム | 
| --- | --- | --- | 
| メトリクスへのアクセス |  AccessMetrics  | [ダッシュボードとレポートを表示するアクセス許可を割り当てます](dashboard-required-permissions.md)。  | 
| リアルタイムメトリクス |  AccessMetrics.RealTimeMetrics.Access  | リアルタイムメトリクスページへのアクセスを管理します。  | 
| 履歴メトリクス |  AccessMetrics.HistoricalMetrics.Access  | 履歴メトリクスページへのアクセスを管理します。  | 
| エージェントのアクティビティ監査 |  AccessMetrics.AgentActivityAudit.Access  | 履歴メトリクスページ内のエージェントのアクティビティ監査へのアクセスを管理します。  | 
| ダッシュボード |  AccessMetrics.Dashboards.Access  | [コンタクトセンターのパフォーマンスデータを取得するための Amazon Connect のダッシュボード](dashboards.md) | 
| 自分のデータをダッシュボードに表示する - 表示 |  AccessMetrics.DashboardsWithMyData.View  |  個々のエージェントのパフォーマンスメトリクスとエージェントのルーティングプロファイルに含まれるキューのメトリクスをダッシュボードに表示するためのアクセス許可を付与します。詳細については、「[エージェントワークスペースパフォーマンスダッシュボード](performance-dashboard-aw.md)」を参照してください。  | 
| カスタムメトリクス |  CustomMetrics.Create CustomMetrics.View CustomMetrics.Edit CustomMetrics.Delete CustomMetrics.Publish  |  ダッシュボード上のウィジェットで[サービスレベルメトリクスのカスタム計算を作成する](dashboard-customize-widgets.md#dashboard-custom-sl)ためのアクセス許可を付与します。  | 
| コンタクトの検索 |  ContactSearch.View  | **[Contact search]** (問い合わせの検索) ページにアクセスします。このページで、ユーザーは[連絡先を検索](contact-search.md)して、結果を **[Contact details] ** (連絡先の詳細) ページで確認できます。  | 
| コンタクトを表示 |  MyContacts.View  | エージェントが自分で処理したコンタクトを **[コンタクトの検索]** ページと **[コンタクトの詳細]** ページで表示するのを許可します。  | 
| サンプル連絡先 |  ContactSearchSampleContacts.View  | エージェントのパフォーマンスとコンタクト品質を評価するためのコンタクト[のランダムなサンプル](random-sampling-of-contacts-for-evaluation.md)を見つけます。例えば、前月からエージェントごとに 5 件のコンタクトなどです。  | 
| 会話特性でコンタクトを検索する |  ContactSearchWithCharacteristics.Access  | センチメントスコア、非通話時間、およびカテゴリで検索できる Contact Lens のフィルタにアクセスできます。  | 
| 会話特性で問い合わせを検索する - 表示 |  ContactSearchWithCharacteristics.View  | センチメントスコア、非通話時間、およびカテゴリで検索できる Contact Lens のフィルタを表示できます。  | 
| [キーワードでコンタクト先を検索] |  ContactSearchWithKeywords.Access  | キーワードでコンタクトを検索します。**[コンタクトの検索]** ページで、追加のフィルタにアクセスして、キーワードやフレーズ (例えば「ご利用いただき、ありがとうございます」など) によって Contact Lens トランスクリプトを検索できます。  | 
| キーワードで問い合わせを検索する - 表示 |  ContactSearchWithKeywords.View  | キーワードでコンタクトを検索します。**[コンタクトの検索]** ページで、追加のフィルタにアクセスして、キーワードやフレーズ (例えば「ご利用いただき、ありがとうございます」など) によって Contact Lens トランスクリプトを検索できます。  | 
| 検索可能な問い合わせ属性を設定する - 表示 |  ConfigureContactAttributes.View  | (**[Contact attributes]** (問い合わせ属性) アクセス許可を持っているユーザーによる) 検索が可能なカスタム属性を決定します。これにより、**[Searchable custom contact attributes]** (検索可能なカスタム問い合わせ属性) ページにアクセスできます。詳細については、「[カスタムのコンタクト属性またはコンタクトセグメント属性を使用して Amazon Connect でコンタクトを検索する](search-custom-attributes.md)」を参照してください。  | 
| コンタクトへのアクセスを制限する |  RestrictContactAccessByHierarchy.View  | **[Contact search]** (問い合わせ検索) ページの検索結果へのアクセスを、エージェントの階層グループに基づいて管理します。詳細については、「[問い合わせを検索し、詳細情報にアクセスする権限の付与を管理する](contact-search.md#required-permissions-search-contacts)」を参照してください。  | 
| 問い合わせ属性 |  ContactAttributes.View  | 問い合わせ属性を表示します。また、問い合わせの属性に基づいて検索フィルターへのアクセスを制御します。詳細については、「[カスタムのコンタクト属性またはコンタクトセグメント属性を使用して Amazon Connect でコンタクトを検索する](search-custom-attributes.md)」を参照してください。  | 
| Contact Lens - 会話分析 - 表示 |  GraphTrends.View  | **[コンタクトの詳細]** ページでは、ユーザーはグラフ (センチメント、通話時間、他のさまざまな出力)、センチメントインジケーター、会話の録音やトランスクリプトのコンタクトカテゴリラベルなどの会話分析出力を表示できます。 ユーザーは [Amazon Connect Contact Lens 会話分析ダッシュボード](contact-lens-conversational-analytics-dashboard.md) でデータを表示できます。  | 
| Contact Lens - コンタクト後の概要 | ContactLensPostContactSummary.View | [コンタクトの検索] ページと [コンタクトの詳細] ページで、生成人工知能 (生成 AI) を利用したコンタクト後の概要を表示します。 | 
| Contact Lens - カスタム語彙 - 編集 |  ContactLensCustomVocabulary.Edit  | [カスタム語彙を追加します](add-custom-vocabulary.md)。  | 
| Contact Lens - カスタム語彙 - 表示 |  ContactLensCustomVocabulary.View  | [カスタム語彙をダウンロードして表示します](add-custom-vocabulary.md#view-custom-vocabulary)。  | 
| Contact Lens - テーマの検出 - 作成 |  ThemeDetection.Create  | [**[コンタクトの検索]** ページでテーマ検出レポートを作成します](use-theme-detection.md)。  | 
| Contact Lens - テーマの検出 - 表示 |  ThemeDetection.View  | **[コンタクトの検索]** ページでテーマ検出レポートを表示します。  | 
| Contact Lens - テーマの検出 - 削除 |  ThemeDetection.Delete  | **[コンタクトの検索]** ページでテーマ検出レポートを削除します。  | 
| ルール - 作成 |  Rules.Create  | [ルールを作成します](connect-rules.md)。  | 
| ルール - 削除 |  Rules.Delete  | ルールを削除します。  | 
| ルール - 編集 |  Rules.Edit  | ルールを編集します。  | 
| ルール - 生成 AI |  RulesGenerativeAI.Create RulesGenerativeAI.View RulesGenerativeAI.Edit RulesGenerativeAI.Delete  | 生成 AI を使用するルールを管理します。生成 AI を使用したルールを作成するには、さらに **[ルール]** のアクセス許可が必要です。  | 
| ルール - 表示 |  Rules.View  | ルールを表示します。  | 
| ログイン/ログアウトレポート - 表示 |  AgentTimeCard.View  |  [ログイン/ログアウトレポートを表示します](login-logout-reports.md)。  | 
| リアルタイムコンタクトモニタリング - 有効/無効 |  ManagerListenIn  | [ライブの会話をモニタリング](monitor-conversations.md)し、[過去の会話の録音を聞ききます](review-recorded-conversations.md)。マネージャーが問い合わせコントロールパネル (CCP) にアクセスできるように、マネージャーを [Agent] (エージェント) セキュリティプロファイルに必ず割り当ててください。これにより、CCP を介して会話をモニタリングできます。  | 
| リアルタイム問い合わせ割り込み - 有効/無効 |  ManagerBargeIn  | スーパーバイザーとマネージャーは、エージェントと顧客の間のライブ会話に割り込むことができます。ライブ会話の割り込みの詳細については、「[コンタクトセンターのエージェントと顧客間でライブ音声とチャットの会話に割り込む](monitor-barge.md)」をご覧ください。  | 
| 保存されたレポート - 表示 |  MetricsReports.View  | [共有レポートを表示します](view-a-shared-report.md)。  | 
| 保存済みレポート - 作成 |  MetricsReports.Create MetricsReports.Share  | [レポートを作成して共有します](share-reports.md)。  | 
| 保存済みレポート - 編集 |  MetricsReports.Edit  | 保存済みレポートを編集します。  | 
| 保存済みレポート - 削除 |  MetricsReports.Delete  | 保存済みレポートを削除します。  | 
| 保存済みレポート - 発行 |  MetricsReports.Publish  | [レポートを公開](publish-reports.md)し、[レポートを共有](share-reports.md)します。  | 
| 保存済みレポート - スケジュール |  MetricsReports.Schedule MetricsReports.Publish ReportSchedules.Create ReportSchedules.Delete ReportSchedules.Edit ReportSchedules.View  | [保存済みレポートをスケジュールします](schedule-historical-metrics-report.md)。デフォルトでは、ユーザーには保存済みレポートの作成、削除、編集、表示のアクセス許可が付与されます。  | 
| 保存されたレポート (管理者) |  ReportsAdmin.View  ReportsAdmin.Delete   | [自分で作成していないレポートを含め、インスタンスに保存されているすべてのレポートを表示および削除します](manage-saved-reports-admin.md)。  | 
| 評価フォーム - 評価を実行 |   Evaluation.Create Evaluation.View  Evaluation.Edit Evaluation.Delete  | [パフォーマンスを評価します](evaluations.md)。  | 
| 評価フォーム - フォームの定義を管理 |  EvaluationForms.Create EvaluationForms.View  EvaluationForms.Edit EvaluationForms.Delete  | [評価フォームを作成および管理します](create-evaluation-forms.md)。  | 
| 評価フォーム - AI アシスタントに聞く |  EvaluationAssistant.Access  | 評価の実行中に **[AI に聞く]** ボタンを使用すると、ユーザーは評価フォームの質問の回答に対する推奨回答を、生成 AI を活用して得ることができます。  | 
| 評価フォーム - キャリブレーションセッションの管理  |  EvaluationCalibrationSessions.Create EvaluationCalibrationSessions.Delete EvaluationCalibrationSessions.Edit EvaluationCalibrationSessions.View  | キャリブレーションセッションを作成および管理して、マネージャーがエージェントのパフォーマンスを評価する際の一貫性と精度を高めることができます。  | 
| コーチング - 自分のコーチングセッション - 表示 |  MyCoachingSessions.View  | 自分がコーチまたは参加者であるコーチング[セッション](provide-coaching.md)を表示します。参加者がいる場合は、このアクセス許可でコーチングセッションを承認できます。  | 
| コーチング - 自分のコーチングセッション - 作成、編集、削除 |  MyCoachingSessions.Create MyCoachingSessions.Delete MyCoachingSessions.Edit  | 自分をコーチとするコーチングセッションを作成、編集、または削除します。  | 
| コーチング - コーチングセッションを管理する |  CoachingSessions.Create CoachingSessions.Delete CoachingSessions.Edit CoachingSessions.View  | 自分または他のユーザーが実行するコーチングセッションにアクセスします。このアクセス許可により、自分自身または他者をコーチとして[コーチングを作成できます](provide-coaching.md)。  | 
| 評価フォーム - 評価の確認 - 作成 |  EvaluationReviews.Create  | 評価レビューを実行します。  | 
| 評価フォーム - 評価の確認 - 表示 |  EvaluationReviews.View  | 評価レビューのドラフトを確定する前に表示します。  | 
| 評価フォーム - 評価レビューのリクエスト |  EvaluationReviewRequest.View EvaluationReviewRequest.Create EvaluationReviewRequest.Delete  | [評価フォームでレビューリクエスト](evaluation-review-requests.md)が有効になっているかどうかの評価レビューをリクエストします。  | 
| Voice ID - 属性と検索 |  VoiceIdAttributesAndSearch.View  | Voice ID を検索して、結果を **[コンタクトの詳細]** ページに表示します。  | 
| 予測 - 表示 |  Forecasting.View  | [コンタクトボリュームと平均処理時間の予測を確認します](inspect-forecast.md)。  | 
| 予測 - 編集 |  Forecasting.Edit  |  [コンタクトボリュームと平均処理時間の予測を作成および編集します](create-forecasts.md)。  | 
| 予測 - 公開 |  Forecasting.Publish  | [Amazon Connect で予測を公開する](publish-forecast.md).  | 
| キャパシティプランニング - 表示 |  Capacity.View  | [Amazon Connect でキャパシティプランニングの出力を確認する](capacity-planning-review-output.md).  | 
| キャパシティプランニング - 編集 |  Capacity.Edit  | [Amazon Connect でキャパシティプランニングシナリオを作成する](capacity-planning-create-scenarios.md).  | 
| キャパシティプランニング - 公開 |  Capacity.Publish  | [Amazon Connect でキャパシティプランニングを公開する](publish-capacity-plan.md).  | 
| 予測とスケジュールの間隔 - 編集と表示 |  ForecastScheduleInterval.Edit  ForecastScheduleInterval.View  |  [Amazon Connect で予測とスケジュールの間隔を設定する](set-forecast-scheduling-interval.md).   | 

## 録画とトランスクリプト
<a name="recordings-and-transcripts-list"></a>


| UI の名前 | API 名 | 使用アイテム | 
| --- | --- | --- | 
| 通話録音 (編集なし) - アクセス |  CallRecordings.Unredacted.Access  | **[コンタクトの詳細]** ページと **[コンタクトの検索]** ページに、マスキングされていない音声録音を表示します。 **[通話録音 (編集なし)] - [アクセス]** と **[通話録音 (編集済み)] - [アクセス]** の両方のアクセス許可がある場合  [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/ja_jp/connect/latest/adminguide/security-profile-list.html) 編集済みの会話と編集なしの会話の両方に、同時にアクセスすることはできません。  | 
| 通話録音 (編集済み) - アクセス |  CallRecordings.Redacted.Access  | **[コンタクトの詳細]** ページと **[コンタクトの検索]** ページで、機密データがマスキングされた通話録音を聴くことができます。 | 
| コンタクトのトランスクリプト (編集なし) - アクセス |  ContactTranscripts.Unredacted.Access  | **[コンタクトの詳細]** ページと **[コンタクトの検索]** ページに、マスキングされていないチャットと E メールの会話、および Contact Lens によって生成されたマスキングされていない音声トランスクリプトを表示します。 **[コンタクトのトランスクリプト (編集なし)] - [アクセス]** と **[コンタクトのトランスクリプト (編集済み)] - [アクセス]** の両方のアクセス許可がある場合 [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/ja_jp/connect/latest/adminguide/security-profile-list.html) 編集済みの会話と編集なしの会話の両方に、同時にアクセスすることはできません。  | 
| コンタクトのトランスクリプト (編集済み) - アクセス |  ContactTranscripts.Unredacted.Access  | **[コンタクトの詳細]** ページと **[コンタクトの検索]** ページに、機密データがマスキングされたチャットおよび音声のトランスクリプトを表示します。 | 
| 通話録音 (編集なし) - ダウンロードボタンを有効にする |  CallRecordings.Unredacted.DownloadButton  | ユーザーが **[コンタクトの詳細]** ページや **[コンタクトの検索]** ページでマスキングされていない録音を表示しているときに、通話録音をダウンロードするボタンを有効にします。**ダウンロードを有効にするボタン**のアクセス許可は、**通話録音 (未編集)** アクセス許可を選択するとデフォルトで選択され、ユーザーは Amazon Connect 管理者ウェブサイトから[通話録音をダウンロードできます](download-recordings.md)。  このアクセス許可は、ダウンロードボタンを表示するかどうかのみを制御するものです。このアクセス許可がなくても、**[通話録音 (編集なし)] - [アクセス]** のアクセス許可があれば、ユーザーはコンタクトの録音をダウンロードできます。   | 
| 通話録音 (編集済み) - ダウンロードボタンを有効にする |  CallRecordings.Redacted.DownloadButton  | ユーザーが **[コンタクトの詳細]** ページや **[コンタクトの検索]** ページでマスキングされた録音を表示しているときに、通話録音をダウンロードするボタンを有効にします。**ダウンロードを有効にするボタン**のアクセス許可は、**通話録音 (秘匿化)** アクセス許可を選択するとデフォルトで選択され、ユーザーは Amazon Connect 管理者ウェブサイトから[通話録音をダウンロードできます](download-recordings.md)。  このアクセス許可は、ダウンロードボタンを表示するかどうかのみを制御するものです。このアクセス許可がなくても、**[通話録音 (編集済み)] - [アクセス]** のアクセス許可があれば、ユーザーはコンタクトの録音をダウンロードできます。   | 
| コンタクトのトランスクリプト (編集なし) - ダウンロードボタンを有効にする |  ContactTranscripts.Unredacted.DownloadButton  | ユーザーが **[コンタクトの詳細]** ページや **[コンタクトの検索]** ページでマスキングされていないトランスクリプトを表示しているときに、コンタクトのトランスクリプトをダウンロードするボタンを有効にします。ダウンロード**ボタンの有効化**のアクセス許可は、**問い合わせのトランスクリプト (未編集)** アクセス許可を選択するとデフォルトで選択され、ユーザーは Amazon Connect 管理者ウェブサイトから[通話録音をダウンロードできます](download-recordings.md)。  このアクセス許可は、ダウンロードボタンを表示するかどうかのみを制御するものです。このアクセス許可がなくても、**[コンタクトのトランスクリプト (編集なし)] - [アクセス]** のアクセス許可があれば、ユーザーはコンタクトのトランスクリプトをダウンロードできます。  **[コンタクトの検索]** ページや **[コンタクトの詳細]** ページにボタンが表示され、チャットや E メールのマスキングされていないトランスクリプトをダウンロードできます。  | 
| 録音した会話を削除 |  DeleteCallRecordings  | 通話録音とコンタクトのトランスクリプトを削除できます。 | 
| 画面録画 - アクセス |  ScreenRecording.Access  | [コンタクトの詳細] ページで画面記録メディアプレーヤーにアクセスして動画を視聴します。  画面録画は、画面録画動画と未編集の通話録音ファイルを統合します。画面録画を表示するアクセス許可を持つユーザーは、未編集の音声を聞くことができます。   | 
| 自動インタラクション音声 (IVR) の録音 (編集なし) - アクセス |  AutomatedVoiceInteraction.Recordings.Unredacted.Access  |  自動インタラクション音声 (IVR、Amazon Lex、その他のボット) の音声録音にアクセスできます。 再生アイコンを表示して、ユーザーが Amazon Connect 管理者ウェブサイトの自動インタラクションログを確認しながらプロンプトを聞くことができるようにします。  | 
| 自動インタラクション音声 (IVR) の録音 (編集なし) - ダウンロードボタンを有効にする |  AutomatedVoiceInteraction.Recordings.Unredacted.DownloadButton  | 通話録音をダウンロードおよび削除するボタンを有効にします。ユーザーが Amazon Connect 管理者ウェブサイトから[通話録音をダウンロード](download-recordings.md)できるように、**自動インタラクション音声 (IVR) 録音**アクセス許可を選択すると、**ダウンロードボタンを有効にする**アクセス許可がデフォルトで選択されます。 ただし、ダウンロードを実行するには、ユーザーに **[自動インタラクション音声 (IVR) の録音 (編集なし)] - [アクセス]** のアクセス許可が必要です。  | 
| 自動インタラクション音声 (IVR) のトランスクリプト (編集なし) |  AutomatedVoiceInteraction.Transcripts.Unredacted.Access  | **[コンタクトの検索]** ページや **[コンタクトの検索]** ページで、IVR インタラクション (IVR プロンプトに対するキーパッド入力を含む) の人間が読み取れるログや、Amazon Lex インタラクションのトランスクリプトなどにアクセスできます。 | 

## レガシーのアクセス許可
<a name="legacy-permissions"></a>

次の表は、レガシーのアクセス許可の一覧です。[セキュリティプロファイル] ページからこれらのアクセス許可を利用することはできません。

 これらのアクセス許可を持つ既存のセキュリティプロファイルは引き続き機能します。ただし、以下の機能に注意してください。
+  レガシーのアクセス許可を含むセキュリティプロファイルを編集すると、**[セキュリティプロファイル]** ページで **[保存]** を選択したときに、レガシーのアクセス許可が新しい対応するアクセス許可に自動的に移行します。
+ レガシーのアクセス許可は、[CreateSecurityProfile](https://docs.aws.amazon.com/connect/latest/APIReference/API_CreateSecurityProfile.html) API と [UpdateSecurityProfile](https://docs.aws.amazon.com/connect/latest/APIReference/API_UpdateSecurityProfile.html) API を使用することで、現在でもセキュリティプロファイルに追加できます。


| UI の名前 | API 名 | 使用アイテム | 
| --- | --- | --- | 
| 録音した会話 (編集済み) - 表示 |  RedactedData.View  | **[コンタクトの詳細]** ページと **[コンタクトの検索]** ページで、機密データが削除された通話録音ファイルを聞いたり、通話トランスクリプトを表示したりできます。  **[録音した会話 (編集済み)] - [表示]** のアクセス許可を含むセキュリティプロファイルを編集すると、**[セキュリティプロファイル]** ページで **[保存]** を選択したときに、対応する新しいアクセス許可 (**[通話録音 (編集済み)] - [アクセス]** と **[コンタクトのトランスクリプト (編集済み)] - [アクセス]**) に自動的に移行されます。  マスキングされた録音済み会話へのアクセス許可を付与するには [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/ja_jp/connect/latest/adminguide/security-profile-list.html) 新たに移行されたアクセス許可には、いずれも **[セキュリティプロファイル]** ページの **[録音とトランスクリプト]** セクションでアクセスできます。  | 
| 録音された会話 (秘匿化なし) - 表示 |  ListenCallRecordings  | 問い合わせの **[Contact details]** (問い合わせの詳細) および **[Contact search]** (問い合わせの検索) ページで、このアクセス許可によって、名前やクレジットカード情報などの機密データを含む、編集されていない状態のコンテンツを表示します。 [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/ja_jp/connect/latest/adminguide/security-profile-list.html)  **[録音した会話 (編集なし)] - [表示]** のアクセス許可を含むセキュリティプロファイルを編集すると、**[セキュリティプロファイル]** ページで **[保存]** を選択したときに、対応する新しいアクセス許可 (**[通話録音 (編集なし)] - [アクセス]** と **[コンタクトのトランスクリプト (編集なし)] - [アクセス]**) に自動的に移行されます。  マスキングされていない録音済み会話へのアクセス許可を付与するには [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/ja_jp/connect/latest/adminguide/security-profile-list.html) 新たに移行されたアクセス許可には、いずれも **[セキュリティプロファイル]** ページの **[録音とトランスクリプト]** セクションでアクセスできます。 **[録音した会話 (編集済み)] - [アクセス]** と **[録音した会話 (編集なし)] - [アクセス]** の両方のアクセス許可がある場合、以下のような動作に注意してください。 [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/ja_jp/connect/latest/adminguide/security-profile-list.html) 編集済みの会話と編集なしの会話の両方に、同時にアクセスすることはできません。  | 
| 録音した会話 - ダウンロードボタンを有効にする |  DownloadCallRecordings  |  Amazon Connect 管理者ウェブサイトのボタンを有効にして、通話録音をダウンロードおよび削除します。デフォルトでは、**ダウンロードボタンを有効にする**アクセス許可が付与されるため、ユーザーは Amazon Connect 管理者ウェブサイトから[通話録音をダウンロードできます](download-recordings.md)。ただし、ダウンロードを実行するには、ユーザーに **[録音された会話 (編集なし)]** にアクセスするアクセス許可が必要です。  **[録音した会話 (編集なし)] - [ダウンロードボタンを有効にする]** のアクセス許可を含むセキュリティプロファイルを編集すると、**[セキュリティプロファイル]** ページで **[保存]** を選択したときに、対応する新しいアクセス許可 (**[通話録音 (編集なし)] - [ダウンロードボタンを有効にする]**、**[通話録音 (編集済み)] - [ダウンロードボタンを有効にする]**、**[コンタクトのトランスクリプト (編集なし)] - [ダウンロードボタンを有効にする]**) に自動的に移行されます。  録音した会話のダウンロードボタンを有効にするには [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/ja_jp/connect/latest/adminguide/security-profile-list.html) 新たに移行されたアクセス許可は、いずれも **[セキュリティプロファイル]** ページの **[録音とトランスクリプト]** セクションにあります。  | 

## コンタクトのアクション
<a name="contactactions-sp"></a>


| UI の名前 | API 名 | 使用アイテム | 
| --- | --- | --- | 
| 任意のコンタクトに「自分に割り当てる」を許可する |  ManualAssignAnyContact.Enable  | このアクセス許可により、エージェントは、手動割り当てキューに含まれる任意のコンタクトを表示して、手動で割り当てることができます。  | 
| 自分のコンタクトに「自分に割り当てる」を許可する |  ManualAssignMyContacts.Enable  | このアクセス許可により、エージェントは、手動割り当てキューに含まれる任意のコンタクトのうち、自身が優先エージェントの 1 人になっているものを表示して、手動で割り当てることができます。  | 
| コンタクトを転送する |  TransferContact.Enabled  | [分析ページと最適化ページでコンタクトを転送します](transfer-contacts-admin.md)。現時点では、タスクのコンタクトのクイック接続への転送は、**[コンタクトの詳細]** ページでサポートされています。  | 
| コンタクトを終了する |  StopContact.Enabled  | [分析ページと最適化ページでコンタクトを終了します](end-contacts-admin.md)。現時点では、**[コンタクトの詳細]** ページでサポートされています。  | 
| コンタクトを再スケジュールする |  UpdateContactSchedule.Enabled  | [分析ページと最適化ページで以前にスケジュールを設定したコンタクトの再スケジュールを行います](reschedule-contacts-admin.md)。現時点では、**[コンタクトの詳細]** ページでタスクのコンタクトのみがサポートされています。  | 

## 変更履歴
<a name="historical-changes-list"></a>


| UI の名前 | API 名 | 使用アイテム | 
| --- | --- | --- | 
| 変更履歴の表示 |  HistoricalChanges.View  | 変更履歴をサポートするすべての Amazon Connect 管理ウェブサイトページの変更履歴を確認します。  | 

## Customer Profiles
<a name="customerprofiles-permissions-list"></a>


| UI の名前 | API 名 | 使用アイテム | 
| --- | --- | --- | 
| 顧客プロファイル - 作成 |  CustomerProfiles.Create  | [エージェントアプリケーションで顧客プロファイルを作成します](ag-cp-create.md)。  | 
| 顧客プロファイル - 編集 |  CustomerProfiles.Edit  | エージェントアプリケーションで顧客プロファイルを編集します。  | 
| 顧客プロファイル - 表示 |  CustomerProfiles.View  | エージェントアプリケーションで顧客プロファイルを表示します。  | 
| 計算属性 - 作成 |  CustomerProfiles.CalculatedAttributes.Create  | [計算された属性を作成します](calculated-attributes-admin-website-create.md)。  | 
| 計算属性 - 編集 |  CustomerProfiles.CalculatedAttributes.Edit  | [計算された属性を編集](calculated-attributes-admin-website-edit.md)します。  | 
| 計算属性 - 削除 |  CustomerProfiles.CalculatedAttributes.Delete  | [計算された属性を削除します](calculated-attributes-admin-website-delete.md)。  | 
| 計算属性 - 表示 |  CustomerProfiles.CalculatedAttributes.View  | [計算された属性を表示します](calculated-attributes-admin-website-view.md)。  | 
| 顧客セグメント - 表示 |  CustomerProfiles.Segments.View  | 顧客が作成したすべてのセグメントを表示します。セグメントの詳細、作成された定義、セグメントの推定数を確認できます。  | 
| 顧客セグメント - 作成 |  CustomerProfiles.Segments.Create  | このインスタンスに関連付けられた Customer Profiles ドメイン上のすべてのプロファイル属性に基づいて、セグメント定義を作成します。`Create` のアクセス許可により、既存のプロファイル属性とその値に基づいて定義を作成できます。セグメント定義では、デフォルトおよび作成された計算属性を使用することもできます。  | 
| 顧客セグメント - 削除 |  CustomerProfiles.Segments.Delete  | `Delete` アクセス許可によって、セグメント定義を削除できます。  | 
| 顧客セグメント - エクスポート |  CustomerProfiles.Segments.Export  | エクスポートでは、そのセグメントのプロファイルから全プロファイルデータの CSV を作成してエクスポートできます。またエクスポート後に、基になるプロファイルデータを表示することもできます。  | 
| プロファイルエクスプローラー - 表示 |  CustomerProfiles.ProfileExplorer.View  | プロファイルエクスプローラーのランディングページとデフォルトのドメインレイアウトを表示します。  | 
| プロファイルエクスプローラー - 作成 |  CustomerProfiles.ProfileExplorer.Create  | [ドメインレイアウトを作成できます](https://docs.aws.amazon.com/connect/latest/APIReference/API_connect-customer-profiles_CreateDomainLayout.html)。  | 
| プロファイルエクスプローラー - 編集 |  CustomerProfiles.ProfileExplorer.Edit  | [ドメインレイアウトを編集できます](https://docs.aws.amazon.com/connect/latest/APIReference/API_connect-customer-profiles_UpdateDomainLayout.html)。  | 
| プロファイルエクスプローラー - 削除 |  CustomerProfiles.ProfileExplorer.Delete  | [ドメインレイアウトを削除できます](https://docs.aws.amazon.com/connect/latest/APIReference/API_connect-customer-profiles_DeleteDomainLayout.html)。  | 

## スケジューリング
<a name="scheduling-permissions-list"></a>


| UI の名前 | API 名 | 使用アイテム | 
| --- | --- | --- | 
| スケジュールマネージャー - 表示 |  Scheduling.View  |  [生成されたスタッフスケジュールをスケジュールマネージャーのユーザーエクスペリエンスで表示します](scheduling-publish-schedule.md)。  | 
| スケジュールマネージャー - 編集 |  Scheduling.Edit  | [スケジュール設定を作成、編集し、生成されたスタッフスケジュールを公開します](scheduling-publish-schedule.md)。  | 
| スケジュールマネージャー - 公開 |  Scheduling.Publish  | スケジュールマネージャーを使用して[スケジュールを公開](scheduling-publish-schedule.md)します。  | 
| 公開されたスケジュールカレンダー |  Scheduling.View  | スケジュールを[表示](scheduling-view-schedule-staff.md)します。  | 
| 休暇申請 - 承認、編集、表示 |  TimeOff.Approve TimeOff.Edit TimeOff.View  | [休暇の管理](scheduling-time-off.md)。  | 
| 休暇残高 - 編集、表示 |  TimeOffBalance.Edit TimeOffBalance.View  | [休暇の管理](scheduling-time-off.md)。  | 
| チームカレンダー |  TeamCalendar.View  | [公開されたスタッフスケジュールを、公開済みカレンダーユーザーエクスペリエンスで表示します](scheduling-view-schedule-supervisors.md)。  | 
| チームカレンダー |  TeamCalendar.Edit  | [公開されたスタッフスケジュールを、公開済みカレンダーユーザーエクスペリエンスで編集します](scheduling-view-schedule-supervisors.md)。  | 

## エージェントアプリケーション
<a name="agentapplications-permissions-list"></a>


| UI の名前 | API 名 | 使用アイテム | 
| --- | --- | --- | 
| エージェントアプリケーションスケジュールカレンダー |  StaffCalendar.View StaffCalendar.Edit  | [エージェントがスケジュールを表示する機能](scheduling-view-schedule-agents.md)。エージェントが休暇をリクエストする際に使用したスケジュールで**休暇**ウィジェットを表示および使用するには、**編集**アクセス許可が必要です。**表示**アクセス許可のみの場合、**休暇**ウィジェットはスケジュールに表示されません。 エージェントのスケジュールに**休暇**ウィジェットが表示された画像を見るには、「[エージェントが開始した休暇申請](create-time-off-to.md#to-agent)」を参照してください。  | 
| カスタムビュー |  CustomViews.Access  | [エージェントワークスペースガイド付きエクスペリエンス](step-by-step-guided-experiences.md)ガイドを使用します。  | 
| AI エージェントを接続する |  Wisdom.View  | [エージェントアプリケーションでリアルタイムレコメンデーションを表示します](use-realtime-recommendations.md)。  | 
| *<3p app name* - アクセス |  *<3p app name*.Access  | エージェントがサードパーティーアプリケーションにアクセスできるようにします。  | 
| *パフォーマンスメトリクス* - アクセス |  Analytics.PerformanceMetrics.Access  | エージェントワークスペースの **[アプリ]** ドロップダウンメニューに **[パフォーマンスメトリクス]** オプションを表示します。詳細については、「[エージェントワークスペースパフォーマンスダッシュボード](performance-dashboard-aw.md)」を参照してください。  | 
| *Worklist* - アクセス |  ManualAssignAnyContact.Enable ManualAssignMyContacts.Enable  | エージェントは、手動で割り当てが可能なコンタクトを表示する Worklist アプリを表示できます。  | 

## コンテンツ管理
<a name="contentmanagement-permissions-list"></a>


| UI の名前 | API 名 | 使用アイテム | 
| --- | --- | --- | 
| メッセージテンプレート - 表示 |    |  Amazon Connect 管理者ウェブサイトでメッセージテンプレートのリストを表示します。  | 
| メッセージテンプレート - 編集 |    | メッセージテンプレートを編集できます。  | 
| メッセージテンプレート - 作成 |    | メッセージテンプレートを作成できます。  | 
| メッセージテンプレート - 削除 |    |  Amazon Connect 管理者ウェブサイトを使用してメッセージテンプレートを削除します。   | 
| クイックレスポンス - 作成 |  ContentManagement.Create  | [クイックレスポンスを保存するためのナレッジベースを設定します](setup-knowledgebase.md)。エージェントアプリケーションに表示されるクイックレスポンスの[作成](create-quick-responses.md)、[インポート](add-data.md)、[インポート履歴の表示](view-import-history.md)を行います。  | 
| クイックレスポンス - 編集 |  ContentManagement.Edit  |  エージェントアプリケーションに表示されるクイックレスポンスの[編集](edit-quick-responses.md)、[インポート](add-data.md)、[インポート履歴の表示](view-import-history.md)を行います。  | 
| クイックレスポンス - 表示 |  ContentManagement.View  |  Amazon Connect 管理ウェブサイトでクイックレスポンスのリストを表示します。  | 
| クイックレスポンス - 削除 |  ContentManagement.Delete  |  Amazon Connect 管理者ウェブサイトを使用して[クイックレスポンスを削除します](delete-qr.md)。  | 

## 事例
<a name="cases-permissions-list"></a>


| UI の名前 | API 名 | 使用アイテム | 
| --- | --- | --- | 
| 監査履歴 - 表示 |  CaseHistory.View  | エージェントアプリケーションでケースの監査履歴を表示します。  | 
| ケース - 作成 |  Cases.Create  | [エージェントアプリケーションでケースを作成します](create-cases.md)。  | 
| ケース - 表示 |  Cases.View  | エージェントアプリケーションでケースを表示します。  | 
| ケース - 編集 |  Cases.Edit  | エージェントアプリケーションでケースを編集します。  | 
| ケースフィールド - 作成 |  CaseFields.Create  | [ケースフィールドを作成します](case-fields.md)。  | 
| ケースフィールド - 表示 |  CaseFields.View  | ケースフィールドを表示します。  | 
| ケースフィールド - 編集 |  CaseFields.Edit  | ケースフィールドを編集します。  | 
| ケーステンプレート - 作成 |  CaseTemplates.Create  | [ケーステンプレートを作成する](case-templates.md)   | 
| ケーステンプレート - 表示 |  CaseTemplates.View  | ケーステンプレートを表示します。  | 
| タスクテンプレート - 編集 |  CaseTemplates.Edit  | ケーステンプレートを編集します。  | 

## アウトバウンドキャンペーン
<a name="campaigns-permissions-list"></a>


| UI の名前 | API 名 | 使用アイテム | 
| --- | --- | --- | 
| キャンペーン - 作成 |  Campaigns.Create  | [アウトバウンドキャンペーンを作成します](how-to-create-campaigns.md)。  | 
| キャンペーン - 削除 |  Campaigns.Delete  | アウトバウンドキャンペーンを削除します。  | 
| キャンペーン - 編集 |  Campaigns.Edit  | アウトバウンドキャンペーンを編集します。  | 
| キャンペーン - 管理 |  Campaigns.Delete  | アウトバウンドキャンペーンを管理します。  | 
| キャンペーン - 表示 |     | アウトバウンドキャンペーンを表示します。  | 

# Amazon Connect のデフォルトのセキュリティプロファイル
<a name="default-security-profiles"></a>

Amazon Connect には、一般的なロール用のデフォルトのセキュリティプロファイルが含まれています。これらのプロファイルによって付与されたアクセス許可を確認し、それらがユーザーの必要とするアクセス許可と一致する場合はそれらを使用できます。それ以外の場合は、ユーザーに必要なアクセス許可のみを付与するセキュリティプロファイルを作成します。

デフォルトのセキュリティプロファイルは、次の表のとおりです。


| セキュリティプロファイル | 説明 | 
| --- | --- | 
|  **Admin**  | ほとんどのアクションを実行するアクセス権限を管理者に付与します。  | 
|  **[エージェント]**  | CCP にアクセスする許可をエージェントに付与します。  | 
|  **CallCenterManager**  |  ユーザー管理、メトリクス、およびルーティングに関連するアクションを実行するアクセス許可を管理者に付与します。  | 
|  **QualityAnalyst**  | メトリクスに関連したアクションを実行するアクセス許可をアナリストに付与します。  | 

**注記**  
新しいアクセス権限は定期的に追加されます。ユーザーが最新の Amazon Connect 機能にアクセスできるように、アクセス権限設定は見直すことをお勧めします。

# Amazon Connect のセキュリティプロファイルをコンタクトセンターのユーザーに割り当てる
<a name="assign-security-profile"></a>

## セキュリティプロファイルの割り当てに必要なアクセス許可
<a name="assign-security-profiles-required-permissions"></a>

セキュリティプロファイルをユーザーに割り当てる前に、次の画像に示すように、**[ユーザー - 編集]** アクセス許可を持つ Amazon Connect アカウントでログインする必要があります。または、ユーザーのアカウントを初めて作成する場合は、**ユーザー - 作成**のアクセス許可が必要です。

![\[[セキュリティプロファイル] ページの [ユーザーとアクセス許可] セクション。\]](http://docs.aws.amazon.com/ja_jp/connect/latest/adminguide/images/security-profile-assign-security-profile.png)


デフォルトでは、Amazon Connect の**管理者**セキュリティプロファイルには、これらのアクセス許可があります。

## セキュリティプロファイルを割り当てる方法
<a name="how-to-assign-security-profiles"></a>

1. 確認[Amazon Connect と問い合わせコントロールパネル (CCP) のセキュリティプロファイルに関するベストプラクティス](security-profile-best-practices.md)。

1. https://*instance name*.my.connect.aws/ で Amazon Connect 管理者ウェブサイトにログインします。

1. [**ユーザー**]、[**ユーザー管理**] の順に選択します。

1. 1 人以上のユーザーを選択して、[**Edit (編集)**] を選択します。

1. [**Security Profiles (セキュリティプロファイル)**] の場合は、必要に応じてセキュリティプロファイルを追加または削除します。セキュリティプロファイルを追加するには、フィールドにカーソルを置き、リストからセキュリティプロファイルを選択します。セキュリティプロファイルを削除するには、その名前の横にある [**x**] をクリックします。

1. **[保存]** を選択します。

# Amazon Connect でセキュリティプロファイルを作成する
<a name="create-security-profile"></a>

セキュリティプロファイルを作成すると、ユーザーに必要なアクセス許可のみを付与することができます。

各アクセス許可グループには、一連のリソースとサポートされている一連のアクションがあります。例えば、ユーザーは [**Users and permissions (ユーザーとアクセス許可)**] グループの一部であり、次のアクションをサポートします。表示、編集、作成、削除、有効化/無効化、およびアクセス許可の編集。

いくつかのアクションは他のアクションに依存します。他のアクションに依存するアクションを選択すると、それに依存するアクションが自動的に選択され、それも付与される必要があります。例えば、ユーザーを編集するアクセス許可を追加した場合、ユーザーを表示するアクセス許可も追加されます。

## セキュリティプロファイルの作成に必要なアクセス許可
<a name="create-security-profiles-required-permissions"></a>

新しいセキュリティプロファイルを作成する前に、次の画像に示すように、**[セキュリティプロファイル - 作成]** アクセス許可を持つ Amazon Connect アカウントでログインする必要があります。

![\[[セキュリティプロファイル] ページの [ユーザーとアクセス許可] セクション。\]](http://docs.aws.amazon.com/ja_jp/connect/latest/adminguide/images/security-profile-create.png)


デフォルトでは、Amazon Connect の**管理者**セキュリティプロファイルには、これらのアクセス許可があります。

## セキュリティプロファイルを作成する方法
<a name="how-to-security-profiles-required-permissions"></a>

1. https://*instance name*.my.connect.aws/ で Amazon Connect 管理者ウェブサイトにログインします。

1. **[ユーザー]**、**[セキュリティプロファイル]** を選択します。

1. [**Add new security profile (新しいプロファイルを追加)**] を選択します。

1. セキュリティプロファイルの名前と説明を入力します。

1. 各アクセス許可グループからセキュリティプロファイルに適切なアクセス許可を選択します。各アクセス許可タイプに対して、1 つ以上のアクションを選択します。いくつかのアクションを選択すると、他のアクションが選択されます。例えば、[**Edit (編集)**] を選択すると、そのリソースとそれに依存するリソースについても [**View (表示)**] が選択されます。

1. **[保存]** を選択します。

## タグベースのアクセスコントロール
<a name="security-profile-tag-based-access-controls"></a>

アクセスコントロールタグを含むセキュリティプロファイルを作成します。以下のステップを使用して、タグベースのアクセスコントロールを実施するセキュリティプロファイルを作成します。

1. セキュリティプロファイルの下部にある **[詳細設定の表示]** を選択します。

1. **[アクセスコントロール]** セクションの **[リソース]** ボックスに、タグを使用して制限するリソースを入力します。  
![\[[セキュリティプロファイル] ページの [アクセスコントロール] セクション。\]](http://docs.aws.amazon.com/ja_jp/connect/latest/adminguide/images/tag-access-control-sp.png)

1. アクセスを制限するリソースタグの **[キー]** と **[値]** の組み合わせを入力します。

1. 選択したリソースの *[View]* (表示) アクセス許可が有効になっていることを確認してください。

1. **[保存]** を選択します。

**注記**  
タグベースのアクセスコントロールを設定する場合は、リソースタイプとアクセスコントロールタグの両方を指定する必要があります。タグベースのアクセスコントロールが設定されたセキュリティプロファイルに、一致するリソースタグがあることを確認することがベストプラクティスです。Amazon Connect のタグベースのアクセスコントロールの詳細については、「[Amazon Connect でタグベースのアクセスコントロールを適用する](tag-based-access-control.md)」を参照してください。

## タグのセキュリティプロファイル
<a name="security-profile-tagging"></a>

リソースタグを使用して、新しいセキュリティプロファイルを作成することができます。以下のステップを使用して、セキュリティプロファイルにリソースタグを追加します。

1. セキュリティプロファイルの下部にある **[詳細設定の表示]** を選択します。

1. 次の画像に示すように、リソースにタグを付ける **[キー]** と **[値]** の組み合わせを入力します。  
![\[[セキュリティプロファイル] ページの [タグ] セクション。\]](http://docs.aws.amazon.com/ja_jp/connect/latest/adminguide/images/tag-securit-profiles-sp.png)

1. **[保存]** を選択します。

リソースのタグ付けの詳細については、「[Amazon Connect でリソースにタグを追加する](tagging.md)」を参照してください

# Amazon Connect でセキュリティプロファイルを更新する
<a name="update-security-profiles"></a>

セキュリティプロファイルを更新して、いつでもアクセス許可を追加または削除できます。

## セキュリティプロファイルの更新に必要なアクセス許可
<a name="update-security-profiles-required-permissions"></a>

セキュリティプロファイルのアクセス許可を更新するには、**セキュリティプロファイル - 編集**のアクセス許可を持つ Amazon Connect アカウントでログインする必要があります。

![\[[セキュリティプロファイル] ページの [ユーザーとアクセス許可] セクション。\]](http://docs.aws.amazon.com/ja_jp/connect/latest/adminguide/images/security-profile-edit.png)


デフォルトでは、Amazon Connect の**管理者**セキュリティプロファイルには、これらのアクセス許可があります。

## セキュリティプロファイルを更新する方法
<a name="how-to-update-security-profiles"></a>

1. https://*instance name*.my.connect.aws/ の Amazon Connect 管理者ウェブサイトにログインします。セキュリティプロファイルを更新するアクセス許可を持つ Amazon Connect アカウントでログインする必要があります。

1. **[ユーザー]**、**[セキュリティプロファイル]** を選択します。

1. プロファイルの名前を選択します。

1. 必要に応じて名前、説明、アクセス許可、アクセスコントロール、リソースタグを更新します。

1. **[保存]** を選択します。

**注記**  
セキュリティプロファイルのアクセスコントロールまたはリソースタグを変更すると、このセキュリティプロファイルを使用するユーザーがアクセスできる機能またはリソースに影響する可能性があります。

# Amazon Connect でタグベースのアクセスコントロールを適用する
<a name="tag-based-access-control"></a>

タグベースのアクセスコントロールを使用することで、割り当てられたリソースタグに基づいて特定のリソースへのアクセスをきめ細かく設定できます。サポートされているリソースの API/SDK または Amazon Connect 管理ウェブサイトを使用して、タグベースのアクセスコントロールを設定できます。

## API/SDK を使用してタグベースのアクセスコントロールを適用する
<a name="tag-based-access-control-api-sdk"></a>

タグを使用して、AWS アカウント内のリソースへのアクセスを制御するには、IAM ポリシーの条件要素の中でタグ情報を指定する必要があります。例えば、Voice ID ドメインに割り当てたタグに基づいてそのドメインへのアクセスをコントロールするには、`aws:ResourceTag/key-name` 条件キーを、ドメインにアタッチする必要があるタグ*キーと値*のペアを指定する、`StringEquals` などの特定の演算子と使用し、これにより必要なアクションを許可します。

タグベースのアクセスコントロールの詳細については、「*IAM ユーザーガイド*」の「[タグを使用した AWS リソースへのアクセスの制御](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_tags.html)」を参照してください。

## Amazon Connect 管理ウェブサイトを使用してタグベースのアクセスコントロールを適用する
<a name="tag-based-access-control-connect-ui"></a>

*リソース*タグは、リソースに追加して識別、整理、検索を容易にするための、カスタムなメタデータラベルです。Amazon Connect SDK/API を使用してプログラムでタグを適用でき、特定のリソースについては、Amazon Connect コンソール内からタグを適用できます。リソースタグの詳細については、「[Amazon Connect でリソースにタグを追加する](tagging.md)」を参照してください。

アクセスコントロールタグは、同じ*キーと値*構造を使用するという点でリソースタグと似ています。ただし、アクセスコントロールタグとの違いは、ユーザーのアクセスを、同じ*キー:値*のペアを持つリソースタグを含む特定のリソースのみに制限する認可コントロールが導入されることです。アクセスコントロールタグは、まず、アクセスをコントロールするリソース (ルーティングプロファイル、キュー、ユーザーなど) を選択し、次に照合する*キーと値*のペアを定義して、セキュリティプロファイル内で定義されます。アクセスコントロールタグ付きのセキュリティプロファイルをユーザーに適用すると、選択したリソースとアクセスコントロールタグ (*キーと値*) の定義された組み合わせに基づいてユーザーのアクセスが制限されます。アクセスコントロールタグを適用しなくても、アクセス許可を与えられていれば、ユーザーはすべてのリソースを見ることができます。

タグを使用して Amazon Connect インスタンスの管理ウェブサイト内のリソースへのアクセスをコントロールするには、特定のセキュリティプロファイルの中でアクセスコントロールセクションを設定する必要があります。例えば、割り当てたタグに基づいてルーティングプロファイルへのアクセスをコントロールするには、ルーティングプロファイルをアクセスコントロールリソースとして指定し、アクセスを有効にするタグ*キーと値*のペアを指定します。

## 設定の制限
<a name="tag-based-access-control-config-limitations"></a>

アクセスコントロールタグはセキュリティプロファイルで設定されます。単一のセキュリティプロファイルに追加できるアクセスコントロールタグは、最大 4 タグまでです。アクセスコントロールタグを追加すると、そのセキュリティプロファイルの制限が厳しくなります。例えば、`Department:X` と `Country:Y` など 2 つのアクセスコントロールタグを追加した場合、ユーザーには両方のタグを含むリソースしか表示されません。

ユーザーには、アクセスコントロールタグを含むセキュリティプロファイルを最大 3 つ割り当てることができます。アクセスコントロールタグを含む複数のセキュリティプロファイルを単一のユーザーに割り当てると、タグベースのアクセスコントロールの制限が緩和されます。例えば、`Country:USA` などのアクセスコントロールタグを含むセキュリティプロファイルと、`Country:Argentina` などのアクセスコントロールタグを含む別のセキュリティプロファイルがユーザーが割り当てられた場合、`Country:USA` または `Country:Argentina` のタグが付けられたリソースがユーザーに表示されます。追加するセキュリティプロファイルにタグが含まれていない限り、ユーザーにはさらにセキュリティプロファイルを割り当てることができます。複数のセキュリティプロファイルがあり、リソースのアクセス権限が重複しているシナリオの場合、タグベースのアクセスコントロールのないセキュリティプロファイルが、タグベースのアクセスコントロールのあるセキュリティプロファイルよりも優先的に適用されます。

[リソースタグ](https://docs.aws.amazon.com/connect/latest/adminguide/tagging.html)または[アクセスコントロールタグ](https://docs.aws.amazon.com/connect/latest/adminguide/tag-based-access-control.html)を設定するには、サービスにリンクされたロールが必要です。インスタンスが 2018 年 10 月以降に作成された場合、Amazon Connect インスタンスでデフォルトで使用できます。ただし、これより古いインスタンスを使用している場合は、サービスにリンクされたロールを有効にする方法について、「[Amazon Connect サービスにリンクされたロールを使用する](https://docs.aws.amazon.com/connect/latest/adminguide/connect-slr.html)」を参照してください。

## タグベースのアクセスコントロールのベストプラクティス
<a name="tag-based-access-control-best-practices"></a>

タグベースのアクセスコントロールの適用は、Amazon Connect でサポートされ、責任 AWS 共有モデルに従う高度な設定機能です。必要な認可ニーズを満たすようにインスタンスを正しく設定していることを確認することが重要です。詳細については、「[AWS 責任共有モデル](https://aws.amazon.com/compliance/shared-responsibility-model/)」を参照してください。

タグベースのアクセスコントロールを有効にするリソースについて、少なくとも**[表示] アクセス権限が有効になっていることを確認します。これにより、アクセス要求が拒否される原因となるアクセス許可の不一致を避けることができます。

タグベースのアクセスコントロールはリソースレベルで有効になるため、各リソースについて個別にコントロールを設定できます。特定のユースケースではこれが許容される場合があるとはいえ、すべてのリソースへのタグベースのアクセスコントロールを一括して有効にすることが、ベストプラクティスであると考えられます。例えば、ユーザーへのアクセスを有効にしてセキュリティプロファイルには有効にしない場合、ユーザーは意図したユーザーアクセスコントロール設定よりも優先される権限を持つセキュリティプロファイルを作成できます。

タグベースのアクセスコントロールを適用した状態で Amazon Connect コンソールにログインすると、ユーザーは制限されているリソースの変更履歴ログにアクセスできなくなります。

Amazon Connect コンソールでタグベースのアクセスコントロールを適用する場合、次のリソースまたはモジュールへのアクセスを無効にしておくことが、ベストプラクティスです。このようなリソースへのアクセスを無効にしないと、特定のリソースに対してタグベースのアクセスコントロールが設定されているユーザーがこれらのページを表示した場合に、ユーザー、セキュリティプロファイル、ルーティングプロファイル、キュー、フロー、またはフローモジュールが無制限に一覧表示される可能性があります。アクセス許可を管理する方法の詳細については、「[Amazon Connect のセキュリティプロファイル許可のリスト](security-profile-list.md)」を参照してください。


| モジュール | アクセスを無効にするアクセス許可 | 
| --- | --- | 
| コンタクトの検索 | コンタクトの検索 | 
| ダッシュボード | メトリクスへのアクセス | 
| フロー | フロー - 表示 | 
| フローモジュール | フローモジュール - 表示 | 
| 予測 | 予測 | 
| 履歴変更/監査ポータル | メトリクスへのアクセス | 
| オペレーション時間 | オペレーション時間 - 表示 | 
| ログイン/ログアウトレポート | ログイン/ログアウトレポート - 表示 | 
| アウトバウンドキャンペーン | キャンペーン - 表示 | 
| プロンプト | プロンプト - 表示 | 
| クイック接続 | クイック接続 - 表示 | 
| Rules | ルール - 表示 | 
| 保存されたレポート | 保存されたレポート - 表示 | 
| スケジューリング | スケジュールマネージャー | 
| スケジューリング | 公開されたスケジュールカレンダー | 

# Amazon Connect で階層ベースのアクセスコントロールを適用する
<a name="hierarchy-based-access-control"></a>

ユーザーに割り当てられたエージェント階層に基づいて連絡先へのアクセスを制限できます。これを行うには、セキュリティプロファイルの [[連絡先のアクセスを制限]](contact-search.md#required-permissions-search-contacts) などのアクセス許可を使用します。これらのアクセス許可に加えて、階層を使用してユーザーなどのリソースに対するきめ細かなアクセスコントロールを適用したり、タグを使用したりもできます。

このトピックでは、階層ベースのアクセスコントロールの設定について説明します。

**Topics**
+ [概要:](#hierarchy-based-access-control-background)
+ [API/SDK を使用して階層ベースのアクセスコントロールを適用する](#hierarchy-based-access-control-api-sdk)
+ [Amazon Connect 管理ウェブサイトを使用して階層ベースのアクセスコントロールを適用する](#hierarchy-based-access-control-console)
+ [設定の制限](#hierarchy-based-access-control-config-limitations)
+ [階層ベースのアクセスコントロールのベストプラクティス](#hierarchy-based-access-control-best-practices)

## 概要:
<a name="hierarchy-based-access-control-background"></a>

階層ベースのアクセスコントロールを使用すると、ユーザーに割り当てられた[エージェント階層](agent-hierarchy.md)に基づいて、特定のリソースへのきめ細かな アクセスを設定できます。階層ベースのアクセスコントロールは、API/SDK または Amazon Connect 管理者ウェブサイトを使用して設定できます。 

階層ベースのアクセスコントロールをサポートしているリソースはユーザーのみです。この認可モデルは[タグベースのアクセスコントロール](tag-based-access-control.md)と連携して機能するため、ユーザーへのアクセスを制限して、同じ階層グループに属する、特定のタグが関連付けられた他のユーザーのみを表示できるようにすることができます。

**注記**  
階層ベースのアクセスコントロールをユーザーに適用すると、ユーザーは適用された階層グループとそのすべての下位グループ (子レベル以下) にアクセスできます。

## API/SDK を使用して階層ベースのアクセスコントロールを適用する
<a name="hierarchy-based-access-control-api-sdk"></a>

階層を使用して AWS アカウント内のリソースへのアクセスを制御するには、IAM ポリシーの条件要素に階層の情報を指定する必要があります。例えば、特定の階層に属するユーザーへのアクセスを制御するには、`connect:HierarchyGroupL3Id/hierarchyGroupId` 条件キーと `StringEquals` などの特定の演算子を使用して、ユーザーが所属する階層グループを指定し、アクションを許可します。

サポートされている条件キーは次のとおりです。

1. `connect:HierarchyGroupL1Id/hierarchyGroupId`

1. `connect:HierarchyGroupL2Id/hierarchyGroupId`

1. `connect:HierarchyGroupL3Id/hierarchyGroupId`

1. `connect:HierarchyGroupL4Id/hierarchyGroupId`

1. `connect:HierarchyGroupL5Id/hierarchyGroupId`

各キーは、ユーザーの階層構造の特定のレベルにある特定の階層グループの ID を表します。

## Amazon Connect 管理ウェブサイトを使用して階層ベースのアクセスコントロールを適用する
<a name="hierarchy-based-access-control-console"></a>

 階層を使用して Amazon Connect 管理ウェブサイトのリソースへのアクセスを制御するには、特定のセキュリティプロファイル内でアクセスコントロールセクションを設定します。

 例えば、特定のユーザーが属する階層に基づいてきめ細かなアクセスコントロールを有効にするには、そのユーザーをアクセスコントロール対象のリソースとして設定する必要があります。これを行うには、次の 2 つの方法があります。

1. **ユーザーの階層**に基づいて階層ベースのアクセスコントロールを適用する

   この方法を使うと、アクセスを付与されたユーザーは、この階層に属するユーザーのみを管理できるようになります。例えば、あるユーザーに対してこの設定を有効にすると、対象のユーザーは自分の階層グループまたはその子階層グループに属する他のユーザーを管理できるようになります。

1. **特定の階層**に基づいて階層ベースのアクセスコントロールを適用する

   この方法を使うと、アクセスを付与されたユーザーは、セキュリティプロファイルで定義された階層に属するユーザーのみを管理できるようになります。例えば、あるユーザーに対してこの設定を有効にすると、対象のユーザーはセキュリティプロファイルで指定された階層グループまたはその子階層グループに属する他のユーザーを管理できるようになります。

## 設定の制限
<a name="hierarchy-based-access-control-config-limitations"></a>

 きめ細かいアクセスコントロールはセキュリティプロファイルで設定します。ユーザーには、きめ細かいアクセスコントロールを適用するためのセキュリティプロファイルを最大 2 つまで割り当てることができます。そうすることで、アクセス許可の制限は緩和され、両方のアクセス許可がセットで機能します。

例えば、一方のセキュリティプロファイルで階層ベースのアクセスコントロールを実施し、もう一方のセキュリティプロファイルでタグベースのアクセスコントロールを実施すると、対象のユーザーは同じ階層に属する、または特定のタグでタグ付けされた任意のユーザーを管理できます。タグベースのアクセスコントロールと階層ベースのアクセスコントロールを同じセキュリティプロファイルの一部として設定する場合は、両方の条件を満たす必要があります。その場合、ユーザーが管理できるのは、同じ階層に属し、かつ特定のタグでタグ付けされたユーザーのみとなります。 

追加のセキュリティプロファイルできめ細かいアクセスコントロールを実施していない限り、ユーザーには 3 つ以上のセキュリティプロファイルを割り当てることができます。複数のセキュリティプロファイルがあり、リソースのアクセス許可が重複している場合は、階層ベースのアクセスコントロールのないセキュリティプロファイルが、階層ベースのアクセスコントロールのあるセキュリティプロファイルよりも優先的に適用されます。

階層ベースのアクセスコントロールを設定するには、サービスにリンクされたロールが必要です。インスタンスが 2018 年 10 月以降に作成された場合は、Amazon Connect インスタンスでデフォルトで使用できます。ただし、これより古いインスタンスを使用している場合は、サービスにリンクされたロールを有効にする方法について、「[Amazon Connect サービスにリンクされたロールを使用する](connect-slr.md)」を参照してください。

## 階層ベースのアクセスコントロールのベストプラクティス
<a name="hierarchy-based-access-control-best-practices"></a>
+ [AWS 責任共有モデル](https://aws.amazon.com/compliance/shared-responsibility-model/)を確認します。

  階層ベースのアクセスコントロールの適用は、Amazon Connect でサポートされ、責任 AWS 共有モデルに従う高度な設定機能です。必要な認可ニーズを満たすようにインスタンスを正しく設定していることを確認することが重要です。
+ 階層ベースのアクセスコントロールを有効にするリソースについて、少なくとも **[表示] アクセス許可が有効になっていることを確認します。

  これにより、アクセス要求が拒否される原因となるアクセス許可の不一致を避けることができます。階層ベースのアクセスコントロールはリソースレベルで有効になるため、各リソースについて個別にコントロールを設定できます。
+ 階層ベースのアクセスコントロールが適用されたときに付与されるアクセス許可を慎重に確認します。

  例えば、階層ベースでユーザーのアクセスを制限し、アクセス許可セキュリティプロファイルの表示/編集も許可すると、ユーザーは意図したユーザーアクセスコントロール設定よりも高い権限を持つセキュリティプロファイルを作成/更新できるようになります。
  + 階層ベースのアクセスコントロールを適用した状態で Amazon Connect コンソールにログインすると、ユーザーは制限されているリソースの変更履歴ログにアクセスできなくなります。
  +  子リソースを階層ベースのアクセスコントロールを持つ親リソースに割り当てようとすると、子リソースが階層に属していない場合は操作が拒否されます。

    例えば、クイック接続にユーザーを割り当てようとしても、そのユーザーの階層にアクセスできない場合、操作は失敗します。ただし、関連付け解除はこの限りではありません。クイック接続にアクセスできる場合、階層ベースのアクセスコントロールが適用されていても、ユーザーの関連付けを自由に解除できます。これは、(新しい関連付けとは異なり) 関連付け解除が 2 つのリソース間の既存の関係を破棄するもので、ユーザーがすでにアクセス許可を持っている親リソース (この場合はクイック接続) の一部としてモデル化されるためです。
+ スーパーバイザーが気付かないうちにユーザーの関連付けが解除される可能性があるため、親リソースに付与されるアクセス許可について慎重に検討します。
+  Amazon Connect 管理ウェブサイトで階層ベースのアクセスコントロールを適用する場合、次の機能へのアクセスを無効にします。    
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/ja_jp/connect/latest/adminguide/hierarchy-based-access-control.html)

  これらのリソースへのアクセスを無効にしない場合、 Amazon Connect 管理ウェブサイトでこれらのページを表示する特定のリソースの階層ベースのアクセスコントロールを持つユーザーには、無制限のユーザーリストが表示されることがあります。アクセス許可を管理する方法の詳細については、「[セキュリティプロファイルのアクセス許可のリスト](security-profile-list.md)」を参照してください。