

翻訳は機械翻訳により提供されています。提供された翻訳内容と英語版の間で齟齬、不一致または矛盾がある場合、英語版が優先します。

# Amazon Connect とインターフェイス VPC エンドポイント (AWS PrivateLink)
<a name="vpc-interface-endpoints"></a>

VPC と Amazon Connect のエンドポイントのサブセットとの間でプライベート接続を確立するには、インターフェイス VPC エンドポイントを作成します。サポートされているエンドポイントは、以下のとおりです。
+ Amazon AppIntegrations
+ Customer Profiles
+ アウトバウンドキャンペーン
+ Voice ID
+ AI エージェントを接続する
+ Amazon Connect サービス

インターフェイスエンドポイントは、インターネットゲートウェイ[AWS PrivateLink](https://aws.amazon.com/privatelink)、NAT デバイス、VPN 接続、または Direct Connect 接続なしで Amazon Connect APIs にプライベートにアクセスできるテクノロジーである を利用しています。VPC のインスタンスは、パブリック IP アドレスがなくても、 AWS PrivateLinkと統合する Amazon Connect API と通信できます。

詳細については、「[AWS PrivateLink ガイド](https://docs.aws.amazon.com/vpc/latest/privatelink/)」を参照してください。

## Amazon Connect 用のインターフェイス VPC エンドポイントの作成
<a name="vpc-endpoint-create"></a>

Amazon VPC コンソールまたは AWS Command Line Interface (AWS CLI) を使用して、インターフェイスエンドポイントを作成できます。詳細については、「*AWS PrivateLink ガイド*」の「[インターフェイスエンドポイントを作成](https://docs.aws.amazon.com/vpc/latest/privatelink/create-interface-endpoint.html)」を参照してください。

Amazon Connect は、次のサービス名をサポートしています。
+ com.amazonaws.{{region}}.app-integrations
+ com.amazonaws.{{region}}.cases
+ com.amazonaws.{{region}}.profile
+ com.amazonaws.{{region}}.connect-campaigns
+ com.amazonaws.{{region}}.voiceid
+ com.amazonaws.{{region}}.wisdom (Connect AI エージェント用)
+ com.amazonaws.{{region}}.connect
+ com.amazonaws.{{region}}.connect-fips (これは、連邦情報処理規格 (FIPS) に準拠した Amazon Connect Service のエンドポイントを作成するためのものです）。

インターフェイスエンドポイントのプライベート DNS を有効にすると、リージョンのデフォルト DNS 名を使用して、Amazon Connect に API リクエストを実行できます。例えば、voiceid.us-east-1.amazonaws.com です。詳細については、「*AWS PrivateLink ガイド*」の「[DNS ホスト名](https://docs.aws.amazon.com/vpc/latest/privatelink/privatelink-access-aws-services.html#interface-endpoint-dns-hostnames)」を参照してください。

## VPC エンドポイントポリシーの作成
<a name="vpc-endpoint-policy"></a>

VPC エンドポイントには、アクセスを制御するエンドポイントポリシーをアタッチできます。このポリシーでは、以下の情報を指定します。
+ アクションを実行できるプリンシパル。
+ 実行可能なアクション。
+ アクションを実行できるリソース。

詳細については、「*AWS PrivateLink ガイド*」の「[Control access to services using endpoint policies (エンドポイントポリシーを使用してサービスへのアクセスをコントロールする)](https://docs.aws.amazon.com/vpc/latest/privatelink/vpc-endpoints-access.html)」を参照してください。

### 例: VPC エンドポイントポリシー
<a name="example-vpc-interface-endpoints"></a>

次の VPC エンドポイントポリシーは、すべてのリソースのすべてのプリンシパルに対して、リストされた Amazon Connect Voice ID アクションへのアクセスを許可します。

```
{
    "Statement":[
        {
            "Effect":"Allow",
            "Action":[
                "voiceid:CreateDomain",
                "voiceid:EvaluateSession",
                "voiceid:ListSpeakers"
            ],
            "Resource":"*",
            "Principal":"*"
        }
    ]
}
```

別の例を次に示します。この例では、VPC エンドポイントポリシーは、すべてのリソースのすべてのプリンシパルについて、リストされているアウトバウンドキャンペーンのアクションに対するアクセス許可を付与します。

```
{
    "Statement":[
        {
            "Effect":"Allow",
            "Action":[
                 "connect-campaigns:CreateCampaign",
                "connect-campaigns:DeleteCampaign",
                "connect-campaigns:ListCampaigns"
            ],
            "Resource":"*",
            "Principal":"*"
        }
    ]
}
```