

翻訳は機械翻訳により提供されています。提供された翻訳内容と英語版の間で齟齬、不一致または矛盾がある場合、英語版が優先します。

# Amazon Connect Global Resiliency を使用してエージェントのエクスペリエンスを設定します。
<a name="overview-agent-distribution"></a>

Amazon Connect グローバルレジリエンシーでは、グローバルサインイン、エージェント分散 API、エージェントワークスペースの強化により、エージェントにグローバルなエクスペリエンスを提供できます。この一連の機能により、次のことが可能になります。
+ エージェントが 1 日の始めに 1 回サインインすれば、どのリージョンがアクティブかをいつでも把握しなくても、現在のアクティブなリージョンの問い合わせ先を処理できます。
+ トラフィック分散グループにエージェントを追加し、AWS リージョン全体にエージェントを分散します。
+ ページを更新するだけで、新しいインバウンド音声問い合わせを現在アクティブなリージョンのエージェントワークスペースにリダイレクトします。

**Topics**
+ [IdP を Amazon Connect Amazon Connect グローバルレジリエンシー SAML サインインエンドポイントと統合する](integrate-idp.md)
+ [複数の AWS リージョンのインスタンスにエージェントを関連付ける](associate-agents-across-regions.md)
+ [リージョン全体でエージェント分散を更新する](update-agents-across-regions.md)
+ [エージェントワークスペースをセットアップする](setup-agentworkspace-switchover.md)
+ [エージェントをリージョン間でシフトする際の問題を回避するためのヒント](possible-issues-shifting-regions.md)

# ID プロバイダー (IdP) を Amazon Connect Amazon Connect グローバルレジリエンシー SAML サインインエンドポイントと統合する
<a name="integrate-idp"></a>

エージェントが一度サインインし、両方の AWS リージョンにログインして現在のアクティブなリージョンからの問い合わせを処理するには、グローバルサインイン SAML エンドポイントを使用するように IAM 設定を構成する必要があります。

## [開始する前に]
<a name="before-idp"></a>

Amazon Connect Global Resiliency を使用するには、Amazon Connect インスタンスの SAML を有効にする必要があります。IAM フェデレーションの詳細については、「[SAML 2.0 フェデレーティッドユーザーに AWS マネジメントコンソールへのアクセスを許可する](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_roles_providers_enable-console-saml.html)」を参照してください。

## 重要事項
<a name="important-integrate-idp"></a>
+ エージェントフェイルオーバーは、グローバルサインインエンドポイントを使用する場合にのみサポートされます。
+ このトピックのステップを実行するには、インスタンス ID が必要です。それを探す方法については、「[Amazon Connect インスタンスの ID または ARN の検索](find-instance-arn.md)」を参照してください。
+ Amazon Connect インスタンスのソースリージョンも知っておく必要があります。それを探す方法については、「[Amazon Connect インスタンスのソースリージョンを確認する方法](create-replica-connect-instance.md#how-to-find-source-region-of-instances)」を参照してください。
+ iframe 内に Connect アプリケーションを埋め込む場合は、グローバルサインインが機能するように、ソースインスタンスとレプリカインスタンスの両方で承認済みオリジンのリストにドメインが含まれていることを確認する必要があります。

  インスタンスレベルで承認済みオリジンを設定するには、「[Amazon Connect で統合アプリケーションの許可リストを使用する](app-integration.md)」のステップに従います。
+ エージェントは既にソースとレプリカ Amazon Connect インスタンスの*両方*ので作成されており、ID プロバイダー (IdP) のロールセッション名と同じユーザー名を使用する必要があります。それ以外の場合は、`UserNotOnboardedException` 例外と、インスタンス間のエージェント冗長機能が失われるリスクがあります。
+ エージェントがサインインを試みる前に、エージェントをトラフィック分散グループに関連付ける必要があります。そうしないと、エージェントのサインインが失敗し、`ResourceNotFoundException` が表示されます。トラフィック分散グループを設定し、それらにエージェントを関連付ける方法については、「[複数の AWS リージョンにまたがる Amazon Connect インスタンスにエージェントを関連付ける](associate-agents-across-regions.md)」を参照してください。
+ エージェントが新しい SAML サインイン URL で Amazon Connect にフェデレーションされると、Amazon Connect Global Resiliency は、トラフィック分散グループで `SignInConfig` がどのような設定になっているかにかかわらず、常にエージェントをソースとレプリカの両方のリージョン/インスタンスにログインさせようとします。CloudTrail のログをチェックすることでこれを確認できます。
+ デフォルトのトラフィック`SignInConfig`分散グループの分散は AWS リージョン 、サインインを容易にするために使用される のみを決定します。`SignInConfig` 分散がどのように設定されているかにかかわらず、Amazon Connect は常に Amazon Connect インスタンスの両方のリージョンにエージェントをサインインさせようとします。
+ Amazon Connect インスタンスを複製すると、インスタンス用に SAML サインインエンドポイントが 1 つだけ生成されます。このエンドポイントには、常に URL AWS リージョン にソースが含まれます。
+ Amazon Connect Global Resiliency でパーソナライズされた SAML サインイン URL を使用する場合、リレーステートを設定する必要はありません。

## ID プロバイダーの統合方法
<a name="howto-integrate-idp"></a>

1. [ReplicateInstance](https://docs.aws.amazon.com/connect/latest/APIReference/API_ReplicateInstance.html) API を使用して Amazon Connect インスタンスのレプリカを作成する場合、Amazon Connect インスタンス用にパーソナライズされた SAML サインイン URL が生成されます。URL は次の形式で生成されます。

   `https://instance-id.source-region.sign-in.connect.aws/saml`

   1. *instance-id* は、インスタンスグループ内のいずれかのインスタンスのインスタンス ID です。インスタンス ID はソースリージョンとレプリカリージョンで同一です。

   1. *source-region* は、[ReplicateInstance](https://docs.aws.amazon.com/connect/latest/APIReference/API_ReplicateInstance.html) API が呼び出されたソース AWS リージョンに対応します。

1. IAM フェデレーションロールに次の信頼ポリシーを追加します。次の例のように、グローバルサインイン SAML エンドポイントの URL を使用します。

------
#### [ JSON ]

****  

   ```
   {
      "Version":"2012-10-17",		 	 	 
      "Statement":[
         {
            "Effect":"Allow",
            "Principal":{
               "Federated":[
                 "arn:aws:iam::111122223333:saml-provider/MySAMLProvider"
               ]
            },
            "Action":"sts:AssumeRoleWithSAML",
            "Condition":{
               "StringLike":{
                  "SAML:aud":[
                     "https://instance-id.source-region.sign-in.connect.aws/saml*"
                  ]
               }
            }
         }
      ]
   }
   ```

------
**注記**  
`saml-provider-arn` は、IAM で作成された ID プロバイダーリソースです。

1. IAM フェデレーションロールの `InstanceId` 向けに、`connect:GetFederationToken` にアクセス権を付与します。例えば、次のようになります。

------
#### [ JSON ]

****  

   ```
   {
   "Version":"2012-10-17",		 	 	 
       "Statement": [
           {
               "Sid": "GetFederationTokenAccess",
               "Effect": "Allow",
               "Action": "connect:GetFederationToken",
               "Resource": "*",
               "Condition": {
                   "StringEquals": {
                       "connect:InstanceId": "your-instance-id"
                   }
               }
           }
       ]
   }
   ```

------

1. 以下の属性と値の文字列を使用して、ID プロバイダーアプリケーションに属性マッピングを追加します。    
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/ja_jp/connect/latest/adminguide/integrate-idp.html)

1. ID プロバイダーの Assertion Consumer Service (ACS) URL を、パーソナライズされた SAML サインイン URL を指すように設定します。ACS URL の次の例を使用します。

   ```
   https://instance-id.source-region.sign-in.connect.aws/saml?&instanceId=instance-id&accountId=your AWS account ID&role=saml-federation-role&idp=your SAML IDP&destination=optional-destination
   ```

1. URL パラメータに次のフィールドを設定します。
   + `instanceId`: Amazon Connect インスタンスの識別子。インスタンス ID を見つける方法については、「[Amazon Connect インスタンスの ID または ARN の検索](find-instance-arn.md)」を参照してください。
   + `accountId`: Amazon Connect インスタンスが配置されている AWS アカウント ID。
   + `role`: Amazon Connect フェデレーションに使用される SAML ロールの名前または Amazon リソースネーム (ARN) に設定します。
   + `idp`: IAM の SAML ID プロバイダーの名前または Amazon リソースネーム (ARN)に設定します。
   + `destination`: エージェントがサインイン後にインスタンスにアクセスするオプションのパスに設定します (例:`/agent-app-v2`)。

# 複数の AWS リージョンにまたがる Amazon Connect インスタンスにエージェントを関連付ける
<a name="associate-agents-across-regions"></a>

エージェントが両方の にサインイン AWS リージョン し、どちらのリージョンからの問い合わせも処理できるようにするには、まずトラフィック分散グループに割り当てる必要があります。

1. トラフィック分散グループをまだ設定していない場合は、ここで設定してください。手順については、「[Amazon Connect インスタンスのトラフィック分散グループを作成する](setup-traffic-distribution-groups.md)」を参照してください。

1. トラフィック分散グループが正常に作成されたら (`Status` は `ACTIVE`)、エージェントを割り当てることができます。ユーザーは常にソースリージョンのトラフィック分散グループに関連付けてください。

   `ACTIVE` ステータスを `ResourceNotFoundException` にしなくても、エージェントをトラフィック分散グループに割り当てます。[DescribeTrafficDistributionGroup](https://docs.aws.amazon.com/connect/latest/APIReference/API_DescribeTrafficDistributionGroup.html) API を使用して、トラフィック分散グループが正常に作成された (`Status` が `ACTIVE`) かどうかを判断します。

1. [AssociateTrafficDistributionGroupUser](https://docs.aws.amazon.com/connect/latest/APIReference/API_AssociateTrafficDistributionGroupUser.html) API を呼び出すことにより、エージェントをトラフィック分散グループに割り当てることができます。

## 例
<a name="examples-associate"></a>

次のコマンド`associate-traffic-distribution-group-user`例は、複数の AWS リージョンでエージェントを関連付けて使用する方法を示しています。

```
aws connect associate-traffic-distribution-group-user 
  --traffic-distribution-group-id UUID
  --user-id UUID
  --instance-id
```

次の [AssociateTrafficDistributionGroupUser](https://docs.aws.amazon.com/connect/latest/APIReference/API_AssociateTrafficDistributionGroupUser.html) の例では、エージェントをトラフィック分散グループに関連付けています。

```
PUT /traffic-distribution-group/trafficDistributionGroupId/user HTTP/1.1
Content-type: application/json
 
{
   "UserId": "string"
}
```

次の `disassociate-traffic-distribution-group-user` コマンド例では、エージェントをトラフィック分散グループから解除しています。

```
aws connect disassociate-traffic-distribution-group-user 
 --instance-id your instance ID
 --traffic-distribution-group-id UUID 
  --user-id UUID
```

次の [DisassociateTrafficDistributionGroupUser](https://docs.aws.amazon.com/connect/latest/APIReference/API_DisassociateTrafficDistributionGroupUser.html) の例では、エージェントをトラフィック分散グループから解除しています。

```
DELETE /traffic-distribution-group/trafficDistributionGroupId/user/UserId HTTP/1.1
```

## AssociateTrafficDistributionGroupUser コールが失敗する理由
<a name="why-association-fails"></a>

[AssociateTrafficDistributionGroupUser](https://docs.aws.amazon.com/connect/latest/APIReference/API_AssociateTrafficDistributionGroupUser.html) API コールは、次のような場合に失敗し、`ResourceNotFoundException` が表示されます。

1. 指定されたトラフィック分散グループが存在しません。

1. トラフィック分散グループのステータスは `ACTIVE` です。

1. `user-id UUID` は Amazon Connect ソースインスタンスのユーザーではありません。

# AWS リージョン間で Amazon Connect エージェントワークスペースのエージェントディストリビューションを更新する
<a name="update-agents-across-regions"></a>

`UpdateTrafficDistribution` API を、[テレフォニートラフィックをリージョン間で分散](update-telephony-traffic-distribution.md)するのに使用できるように、 AWS リージョン全体に分散させるのににも使えます。これは、通常の定期的な運用準備テストの一環として完全に、または段階的に実施します。たとえば、1 つの AWS リージョンにエージェントの 40% を保持してアクティブな問い合わせを完了し、残りのエージェントをレプリカリージョンにシフトできます。

**注記**  
テレフォニートラフィックをシフトする際は、他のリージョンで通話を処理できるように、エージェントやエージェントのサインインもシフトします。エージェントをシフトしない場合、音声通話はシフトされたリージョンに送信されますが、通話を受信できるエージェントがいない状況になります。

トラフィック分散グループにエージェントを追加した後、[UpdateTrafficDistribution](https://docs.aws.amazon.com/connect/latest/APIReference/API_UpdateTrafficDistribution.html) API を使用して、特定のトラフィック分散グループのリンクされたインスタンス全体にエージェントを 10% 単位で分散させます。エージェントはリージョン間を移動する前にアクティブな音声コンタクトを完了できます。

**注記**  
エージェントがリージョンを移動する前にコンタクトを終了しようとしてエラーが発生した場合は、エージェントワークスペースページを更新する必要があります。詳細については、「[AWS リージョン間でのエージェントのシフトをサポートするように Amazon Connect エージェントワークスペースを設定する](setup-agentworkspace-switchover.md)」を参照してください。

**Topics**
+ [要件](#update-agent-traffic-distribution-requirements)
+ [通常のオペレーション中に両方のリージョンを有効にする](#change-signin-weights)
+ [すべてのテレフォニートラフィックとエージェントを AWS リージョン間でシフトする方法](#shift-all-traffic)
+ [リージョンスイッチ UI バナー](#regional-switch-ui-banner)

## 要件
<a name="update-agent-traffic-distribution-requirements"></a>

以下の要件が満たされない場合、[UpdateTrafficDistribution](https://docs.aws.amazon.com/connect/latest/APIReference/API_UpdateTrafficDistribution.html) API の呼び出しは `InvalidRequestException` で失敗します。

1. 指定されたトラフィック分散グループが存在する必要があります。

1. トラフィック分散グループのステータスは `ACTIVE` である必要があります。

1. `SignInConfig` 分散を変更する場合、デフォルトのトラフィック分散グループに対してのみ実行できます。レプリカ Amazon Connect インスタンスを作成すると、デフォルトのトラフィック分散グループが作成されます。[TrafficDistributionGroup](https://docs.aws.amazon.com/connect/latest/APIReference/API_TrafficDistributionGroup.html) データタイプの `IsDefault` パラメータを参照してください。

ソースの AWS リージョンから `UpdateTrafficDistribution` を呼び出す場合、トラフィック分散グループ ID または Amazon リソースネーム (ARN) のいずれかを使用できます。レプリカリージョンで `UpdateTrafficDistribution` を呼び出す場合、トラフィック分散グループ ARN を使用する必要があります。

## 通常のオペレーション AWS リージョン 中に両方を有効にする
<a name="change-signin-weights"></a>

`UpdateTrafficDistribution` API には `SignInConfig` という分散が含まれています。こうすることにより、Amazon Connect インスタンスにサインインしやすくなるように、使用するバックエンドのサインインサーバーを選択できます。トラフィック分散グループで設定された `SignInConfig` に関係なく、エージェントはトラフィック分散グループの両方のインスタンスにサインインします。

最良のエクスペリエンスを得るには、通常のオペレーション中に両方の AWS リージョンを有効にすることをお勧めします。これを達成するには、`true` を両方の `SignInConfig` 分散に渡します。テレフォニートラフィックとエージェント全体を 1 つの AWS リージョンにまたがって移行する必要がある場合は、トラフィックを移行するリージョン`false`の `SignInConfig`を に変更することをお勧めします。

たとえば、次のコールでは、ID プロバイダーからの特定のログイン呼び出しについて、エージェントが us-west-2 サインインサーバーを使用する確率が 50%、us-east-1 サインインサーバーを使用する確率が 50% になります。

```
aws connect update-traffic-distribution \
--id traffic distribution group ID or ARN \
--cli-input-json \
'{
   "SignInConfig":{
      "Distributions":[
         {
            "Region":"us-west-2",
            "Enabled":true
         },
         {
            "Region":"us-east-1",
            "Enabled":true
         }
      ]
   }
}'
```

逆に、以下のサインイン分散は、サインインエンドポイント上のトラフィックの 100% を us-east-1 サインインサーバーを使用するようにルーティングします。

```
aws connect update-traffic-distribution \
--id traffic distribution group ID or ARN \
--cli-input-json \
'{
   "SignInConfig":{
      "Distributions":[
         {
            "Region":"us-west-2",
            "Enabled":false
         },
         {
            "Region":"us-east-1",
            "Enabled":true
         }
      ]
   }
}'
```

この分散は、インスタンスグループ内の両方のインスタンスへのエージェントのログインを容易にするために、サインインサーバーのどのリージョンのみを使用するかを制御します。`UpdateTrafficDistribution` API の `AgentConfig` 部分によりコントロールされるエージェントの分散ンには影響しません。の一部API。

**重要**  
エージェントのサインイン中にサインインエンドポイントが応答しない場合、`SignInConfig` 分散が複数のリージョンに分かれている場合は、分散 1 つの AWS リージョンに変更することでエラーを解決できます。または、`SignInConfig` が 1 つのリージョンに重み付けており反応しない場合、`SignInConfig` を 無効になっているリージョンへシフトしています。`SignInConfig` の設定に関係なく、エージェントは両方のリージョンで Amazon Connect インスタンスにサインインしようとするため、ソースリージョンとレプリカリージョンの両方でセッションをアクティブにしておくとメリットがあります。

## すべてのテレフォニートラフィックとエージェントを AWS リージョン間でシフトする方法
<a name="shift-all-traffic"></a>

新しいインバウンド音声問い合わせ、エージェントログイン分散、およびエージェント分散のすべてを us-west-2 から us-east-1 に移行するには、次のコードスニペットを使用します。

```
aws connect update-traffic-distribution \
--id traffic distribution group ID or ARN \
--cli-input-json \
'{
   "SignInConfig":{
      "Distributions":[
         {
            "Region":"us-west-2",
            "Enabled":false
         },
         {
            "Region":"us-east-1",
            "Enabled":true
         }
      ]
   },
   "AgentConfig":{
      "Distributions":[
         {
            "Region":"us-west-2",
            "Percentage":0
         },
         {
            "Region":"us-east-1",
            "Percentage":100
         }
      ]
   },
   "TelephonyConfig":{
      "Distributions":[
         {
            "Region":"us-west-2",
            "Percentage":0
         },
         {
            "Region":"us-east-1",
            "Percentage":100
         }
      ]
   }
}
'
```

ソースの AWS リージョンから `UpdateTrafficDistribution` を呼び出す場合、トラフィック分散グループ ID または Amazon リソースネーム (ARN) のいずれかを使用できます。レプリカリージョンで `UpdateTrafficDistribution` を呼び出す場合、トラフィック分散グループ ARN を使用する必要があります。

## リージョンスイッチ UI バナー
<a name="regional-switch-ui-banner"></a>

エージェントワークスペースと CCP は、リージョンスイッチを強調表示する UI バナーを提供します。

トラフィック分散グループ (TDG) の調整によってリージョンが変更されたときにエージェントが**問い合わせを行っている**場合、次のようなバナーが表示されます。音声コンタクトを完了して ACW 状態を閉じると、エージェントは自動的に新しいリージョンに更新されます。アクションは必要ありません。エージェントがコンタクトを閉じられない場合は、**バックアップで続行**を選択すると、別のリージョンに切り替えるための確認を求めるポップアップが表示されます。

これを反映するようにランブックとエージェントトレーニングガイドを調整することをお勧めします。

![\[TDG 調整中のリージョンフェイルオーバーを強調表示するバナーを示す エージェントワークスペース UI。\]](http://docs.aws.amazon.com/ja_jp/connect/latest/adminguide/images/acgr-failover-banner.png)


![\[エージェントがバックアップで続行を選択したときに表示される確認ポップアップ。\]](http://docs.aws.amazon.com/ja_jp/connect/latest/adminguide/images/acgr-failover-confirmation.png)


# AWS リージョン間でのエージェントのシフトをサポートするように Amazon Connect エージェントワークスペースを設定する
<a name="setup-agentworkspace-switchover"></a>

次の手順を実行して、Amazon Connect Agent WorkSpace が問い合わせコントロールパネルをレプリカ AWS リージョンからレプリケート元リージョンに埋め込み、エージェントのアクティブなリージョンが変更されるとそれら間で移行できるようにします。

ソース Amazon Connect インスタンスのレプリカをまだ作成していない場合や、トラフィック分散グループを設定していない場合は、「[Amazon Connect グローバルレジリエンシーの使用開始](get-started-connect-global-resiliency.md)」を参照してください。

1.  AWS Amazon Connect コンソールに移動して、ソースインスタンスの**アクセス URL** を取得します。URL を記録します。

1. レプリカリージョンで、 AWS Amazon Connect コンソールを使用してレプリカインスタンスの**アクセス URL** を取得します。URL を記録します。

1. レプリカ Amazon Connect インスタンスと同じウィンドウの左側のペインで、**[承認済みオリジン]** を選択します。

1. ソースインスタンス**アクセス URL** にドメインを追加します。これは、ステップ 1 で書き留めたものです。
**注記**  
末尾の **/** は、アクセス URL に含めないでください。

1. ソースインスタンスで上記の手順を繰り返します。**[承認済みオリジン]** に移動し、レプリカインスタンスのアクセス URL を追加します。

**注記**  
エージェントは、リージョン間で移動した後に、ステータスを **[利用可能]** に設定する必要があります。

# Amazon Connect インスタンスのエージェントをリージョン間で シフトする際の問題を回避するためのヒント
<a name="possible-issues-shifting-regions"></a>
+ エージェントのトラフィック分散を更新するときは必ず、インバウンドの音声問い合わせのトラフィック分散も更新してください。そうしないと、一方のリージョンではエージェントが多く、もう一方のリージョンではテレフォニートラフィックが多いという状況に陥る可能性があります。
+ ユーザーをトラフィック分散グループに関連付ける前に、ソースとレプリカの両方の Amazon Connect インスタンスに同じユーザー名が存在することを確認します。そうしないと、ユーザーをトラフィック分散グループに関連付けても、そのユーザー名のユーザーがレプリカリージョンに存在しない場合は、`InvalidRequestException` エラーが発生します。
+ ソースリージョンのトラフィック分散グループにエージェントを関連付けるには、[AssociateTrafficDistributionGroupUser](https://docs.aws.amazon.com/connect/latest/APIReference/API_AssociateTrafficDistributionGroupUser.html) API を呼び出す必要があります。レプリカのリージョンにいるときにこれを行おうとすると、`ResourceNotFoundException` エラーが発生します。