

As traduções são geradas por tradução automática. Em caso de conflito entre o conteúdo da tradução e da versão original em inglês, a versão em inglês prevalecerá.

# Integrar aplicações de terceiros (3P) no espaço de trabalho do atendente do Amazon Connect
<a name="3p-apps"></a>

Amazon Connect O espaço de trabalho do agente é um aplicativo único e intuitivo que fornece aos seus agentes as ferramentas e a step-by-step orientação de que precisam para resolver problemas com eficiência, melhorar a experiência do cliente e fazer uma integração mais rápida. Além de usar aplicativos primários no espaço de trabalho do agente, como Customer Profiles, Cases e agentes Connect AI, você pode integrar aplicativos de terceiros. 

**nota**  
 Essa funcionalidade só é compatível com o espaço de trabalho de atendente padrão. Ela não é compatível ao usar um CCP personalizado. 

Por exemplo, você pode integrar seu sistema de reservas proprietário ou um painel de métricas fornecido pelo fornecedor ao espaço de trabalho do Amazon Connect agente.

Se você é um desenvolvedor interessado em criar uma aplicação de terceiros, consulte o [Agent Workspace Developer Guide](https://docs.aws.amazon.com/agentworkspace/latest/devguide/getting-started.html). 

**Topics**
+ [Requisitos](#onboard-3p-apps-requirements)
+ [Como adicionar uma integração](#onboard-3p-apps-how-to-integrate)
+ [Excluir integrações](#delete-3p-apps)
+ [Atribuir permissões](assign-security-profile-3p-apps.md)
+ [Permissões para iframe ao conceder acesso para aplicações de terceiros](3p-apps-iframe-permissions.md)
+ [Integrar um servidor MCP](3p-apps-mcp-server.md)
+ [Eventos e solicitações](3p-apps-events-requests.md)
+ [Acessar aplicações de terceiros no espaço de trabalho do atendente](3p-apps-agent-workspace.md)
+ [Acessar a aplicação Lista de trabalhos](worklist-app.md)
+ [Configuração de federação de SSO de aplicações de terceiros.](3p-apps-sso.md)
+ [Usar a funcionalidade de tela pop-up de aplicações de terceiros no espaço de trabalho do atendente do Amazon Connect](no-code-ui-builder-app-integration.md)
+ [Workshop para criar uma aplicação de terceiros](https://catalog.workshops.aws/amazon-connect-agent-empowerment/en-US/third-party-applications/test)

## Requisitos
<a name="onboard-3p-apps-requirements"></a>

Se você estiver usando políticas personalizadas do IAM para gerenciar o acesso a aplicações de terceiros, seus usuários precisarão das seguintes permissões do IAM para integrar uma aplicação de terceiros usando o Console de gerenciamento da AWS. Além de `AmazonConnect_FullAccess`, os usuários precisam:

------
#### [ JSON ]

****  

```
{
    "Version":"2012-10-17",		 	 	 
    "Statement": [
        {
            "Action": [
                "app-integrations:CreateApplication",
                "app-integrations:GetApplication",
                "iam:GetRolePolicy",
                "iam:PutRolePolicy",
                "iam:DeleteRolePolicy"
            ],
            "Resource": "arn:aws:app-integrations:us-east-1:111122223333:application/*",
            "Effect": "Allow"
        }
    ]
}
```

------

## Integrações
<a name="onboard-3p-apps-how-to-integrate"></a>

**nota**  
Para adicionar uma integração às suas instâncias, certifique-se de que sua instância esteja usando uma função vinculada ao serviço (SLR). Se sua instância atualmente não usa uma SLR, mas você deseja adicionar uma integração, você precisará migrar para uma SLR. A integração só pode ser adicionada às instâncias que estão usando uma SLR. Para obter mais informações, consulte [Para instâncias criadas antes de outubro de 2018](connect-slr.md#migrate-slr).

1. Abra o Amazon Connect [console](https://console.aws.amazon.com/connect/) (https://console.aws.amazon.com/connect/).

1. No painel de navegação esquerdo, escolha **Integrações**. Se você não vir esse menu, isso significa que ele não está disponível na sua região. Para verificar as regiões em que esse recurso está disponível, consulte [Disponibilidade de Amazon Connect recursos por região](regions.md).

1. Na página **Integrações**, escolha **Adicionar integração**.  
![\[A página Propriedades do bloco Definir atributos de contato.\]](http://docs.aws.amazon.com/pt_br/connect/latest/adminguide/images/integrations-list.png)

1. Na página **Adicionar integração**, digite:

   1. **Informações básicas**

      1. **Nome de exibição**: um nome amigável para a integração. Esse nome é exibido nos perfis de segurança e para os atendentes na guia do espaço de trabalho de atendente. Você pode voltar e alterar esse nome.

      1. **Descrição (opcional)**: opcionalmente, você pode fornecer qualquer descrição para essa integração. Essa descrição não é exibida aos atendentes.

      1. **Tipo de integração**: indica se a integração é um aplicativo web padrão, serviço ou servidor MCP. Isso determina como a integração será acessada dentro do sistema.

      1. **Identificador de integração**: o nome oficial exclusivo para integrações do tipo aplicativo ou serviço padrão. Se você tiver apenas uma aplicação por URL de acesso, recomendamos usar a origem do URL de acesso. Não é possível alterar esse nome.

      1. **Tempo limite de inicialização**: o tempo máximo permitido para estabelecer uma conexão com o espaço de trabalho. O tempo permitido é em milissegundos. Essa configuração ajuda a gerenciar problemas de conexão e garante a inicialização oportuna da aplicação.

   1. **Detalhes da aplicação**

      1. **Escopo do contato**: indica se o aplicativo web é atualizado para cada contato ou se atualiza somente a cada nova sessão do navegador. Essa configuração afeta a frequência com que a aplicação atualiza seus dados.

      1. **Tempo limite de inicialização**: o tempo máximo permitido para estabelecer uma conexão com o espaço de trabalho. O tempo permitido é em milissegundos. Essa configuração ajuda a gerenciar problemas de conexão e garante a inicialização oportuna da aplicação. 

   1. **Acesso**

      1. **URL de acesso**: é o URL em que a aplicação está hospedada. O URL deve ser seguro, começando com https, a menos que seja um host local.
**nota**  
Nem tudo URLs pode ser emoldurado. Confira duas maneiras de verificar se o URL pode ser iframe:  
Há uma ferramenta de terceiros disponível, chamada [Iframe Tester](http://iframetester.com/), para ajudar a verificar se um URL pode ser iframe.   
Se um URL puder ser iframe, ele será renderizado em uma prévia nesta página.
Se um URL não puder ser iframe, ele será renderizado em uma prévia nessa página.  
 É possível que esse site exiba um erro e a aplicação ainda possa ser iframe no espaço de trabalho do atendente. Isso ocorre porque o desenvolvedor pode bloquear a aplicação para que possa ser incorporada apenas ao espaço de trabalho e em nenhum outro lugar. Se você recebeu essa aplicação de um desenvolvedor, recomendamos que ainda tente integrá-la ao espaço de trabalho do atendente.
Para usuários técnicos: verifique o conteúdo da política de segurança da aplicação que você está tentando integrar.  
Firefox: menu Hamburger > Mais ferramentas > Ferramentas para desenvolvedores Web > Rede
Chrome: menu de três pontos > Mais ferramentas > Ferramentas para desenvolvedores > Rede
Outros navegadores: localize as configurações de rede nas ferramentas para desenvolvedores.
A diretiva Content-Security-Policy de ancestrais de estrutura deveria ser. `https://your-instance.my.connect.aws`  
Se a diretiva for `same origin` ou`deny`, esse URL não poderá ser enquadrado pelo Connect AWS/Amazon 

         Veja o que você pode fazer se a aplicação não puder ser exibida em iframe:
         + Se você controlar a aplicação/URL, poderá atualizar a política de segurança do respectivo conteúdo. Siga as práticas recomendadas para desenvolvedores de aplicações. Garanta que as aplicações só possam ser incorporadas na seção do espaço de trabalho de atendente do Amazon Connect [aqui](https://docs.aws.amazon.com/agentworkspace/latest/devguide/recommendations-and-best-practices.html).
         + Se você não controla a aplicação e o URL, tente entrar em contato com o desenvolvedor da aplicação e pedir que atualize a política de segurança de conteúdo da aplicação.

      1. **Origens aprovadas (opcional)**: lista de permissões URLs que deve ser permitida, se for diferente da URL de acesso. O URL deve ser seguro, começando com https, a menos que seja um host local.

   1. Adicione permissões a [eventos e solicitações](3p-apps-events-requests.md).

      Veja a seguir um exemplo de como você pode integrar uma nova aplicação e atribuir permissões a ela usando o Console de gerenciamento da AWS. Neste exemplo, seis permissões diferentes são atribuídas à aplicação.

       **Fornecimento de informações básicas e detalhes de acesso** 

   1. **Associação de instâncias**

      1. Você pode conceder acesso a essa aplicação a qualquer instância dentro dessa região da conta.

      1. Embora associar a integração a uma instância seja opcional, você não poderá usar esse aplicativo até associá-lo à (s) instância (s).
**nota**  
Para servidores MCP, você só pode selecionar a instância configurada com o URL de descoberta do Gateway selecionado.  
![\[Fornecimento de informações básicas e detalhes de acesso.\]](http://docs.aws.amazon.com/pt_br/connect/latest/adminguide/images/integrations-add-basic-info.png)

    **Concessão de permissões à aplicação para integração de dados do espaço de trabalho**   
![\[Concessão de permissões à aplicação para integração de dados do espaço de trabalho.\]](http://docs.aws.amazon.com/pt_br/connect/latest/adminguide/images/integrations-add-permissions.png)

    **Configuração de iframe**   
![\[Configuração de iframe.\]](http://docs.aws.amazon.com/pt_br/connect/latest/adminguide/images/integrations-add-iframe-config.png)

1. Escolha **Adicionar integração**.

1. Se a integração tiver sido criada com sucesso, você será direcionado para a página de **detalhes da integração** e verá um banner de sucesso.  
![\[Concessão de permissões à aplicação para integração de dados do espaço de trabalho.\]](http://docs.aws.amazon.com/pt_br/connect/latest/adminguide/images/integrations-view.png)

   Você pode editar determinados atributos de uma aplicação existente, como nome de exibição, URL de acesso e permissões.

   1. Se tiver havido um erro na criação ou na associação da aplicação a uma instância, você verá uma mensagem de erro e poderá realizar a ação correspondente para corrigir o problema.

## Excluir integrações
<a name="delete-3p-apps"></a>

Se você não quiser mais usar uma integração no futuro próximo, poderá excluí-la. Se você quiser parar de usá-la temporariamente, mas talvez queira usá-la novamente em um futuro próximo, será recomendável desassociá-la de uma instância para evitar a necessidade de adicioná-la novamente. Para excluir integrações, navegue até Console de gerenciamento da AWS, selecione uma integração e escolha **Excluir**. 

**Solução de problemas**
+ A operação falhará se a integração estiver associada a alguma instância. Primeiro, você precisará desassociar a integração de qualquer instância. Depois, você pode voltar e excluí-lo.

**dica**  
Se você criou uma integração antes de 15 de dezembro de 2023, poderá encontrar problemas ao atualizar a associação da integração às instâncias. Isso ocorre porque você precisa fazer atualizações na política do IAM.

![\[Erro do IAM ao tentar excluir uma integração devido a permissões insuficientes\]](http://docs.aws.amazon.com/pt_br/connect/latest/adminguide/images/delete-3p-apps.png)


A política do IAM precisará ser atualizada para incluir as seguintes permissões:
+ `app-integrations:CreateApplicationAssociation`
+ `app-integrations:DeleteApplicationAssociation`

------
#### [ JSON ]

****  

```
{
    "Version":"2012-10-17",		 	 	 
    "Statement": [
        {
            "Action": [
                "app-integrations:CreateApplication",
                "app-integrations:GetApplication"
            ],
            "Resource": "arn:aws:app-integrations:us-east-1:111122223333:application/*",
            "Effect": "Allow"
        },
        {
            "Action": [
                "app-integrations:CreateApplicationAssociation",
                "app-integrations:DeleteApplicationAssociation"
            ],
            "Resource": "arn:aws:app-integrations:us-east-1:111122223333:application-association/*",
            "Effect": "Allow"
        },
        {
            "Action": [
                "iam:GetRolePolicy",
                "iam:PutRolePolicy",
                "iam:DeleteRolePolicy"
            ],
            "Resource": "arn:aws:iam::111122223333:role/aws-service-role/connect.amazonaws.com/AWSServiceRoleForAmazonConnect_*",
            "Effect": "Allow"
        }
    ]
}
```

------

# Permissões de perfil de segurança para usar aplicações de terceiros no Amazon Connect
<a name="assign-security-profile-3p-apps"></a>

Este tópico descreve as permissões dos perfis de segurança que são necessárias para acessar aplicações de terceiros que você integrou e associou. Para obter uma lista de permissões de aplicações de terceiros e o nome da API, consulte [Lista de permissões do perfil de segurança no Amazon Connect](security-profile-list.md).

## Permissões de aplicações de terceiros
<a name="assign-security-profile-3p-apps-permissions"></a>

**nota**  
Depois de associar uma aplicação a uma instância, poderá ser necessário esperar até 10 minutos para vê-la aparecer na seção **Aplicações do atendente** da página **Perfis de segurança**.

Todos os aplicativos que você integrou AWS e associou à sua Amazon Connect instância aparecem na seção **Aplicativos do agente** da página **Perfis de segurança**, como na imagem a seguir.

![\[A seção Aplicações do atendente na página Perfis de segurança.\]](http://docs.aws.amazon.com/pt_br/connect/latest/adminguide/images/assign-security-profile-3p-apps-displayed.png)


Você também precisa conceder acesso ao CCP para que o menu do inicializador de aplicações apareça.

![\[Permissões de acesso aplicadas ao Painel de Controle de Contatos de Acesso do CCP.\]](http://docs.aws.amazon.com/pt_br/connect/latest/adminguide/images/assign-security-profile-3p-apps-ccp-permissions.png)


Depois de atribuir permissões, veja como [Acessar aplicações de terceiros no espaço de trabalho do atendente do Amazon Connect](3p-apps-agent-workspace.md).

# Permissões para iframe ao conceder acesso ao Amazon Connect para aplicações de terceiros
<a name="3p-apps-iframe-permissions"></a>

Ao configurar aplicações de terceiros por meio da interface do usuário de `onboarding` ou da API do Console da AWS, você pode especificar configurações de permissão para `iframe`. Essas permissões podem ser modificadas até mesmo após a configuração da aplicação.

Por padrão, todas as aplicações de terceiros recebem quatro permissões básicas para `iframe`: `allow-forms`, `allow-popups`, `allow-same-origin` e `allow-scripts`. Como algumas aplicações podem exigir funcionalidades aprimoradas, permissões adicionais para `iframe` podem ser solicitadas durante o processo de registro da aplicação.

**nota**  
A compatibilidade do navegador para as seguintes permissões pode variar de acordo com as diferentes implementações do navegador.


| Permissão | Description | 
| --- | --- | 
| Permitir |  | 
| clipboard-read | Controla se a aplicação tem permissão para ler dados da área de transferência. No momento, é compatível com o Chrome, mas não com o Firefox nem com o Safari. | 
| clipboard-write | Controla se a aplicação tem permissão para gravar dados na área de transferência. No momento, é compatível com o Chrome, mas não com o Firefox nem com o Safari. | 
| microphone | Controla se a aplicação tem permissão para usar dispositivos de entrada de áudio. | 
| camera | Controla se a aplicação tem permissão para usar dispositivos de entrada de vídeo. | 
| Caixa de areia |  | 
| allow-forms | Permite que a página envie formulários. É compatível por padrão. | 
| allow-popups | Permite que a aplicação abra pop-ups. É compatível por padrão. | 
| allow-same-origin | Se esse token não for usado, o recurso será tratado como sendo de uma origem especial que sempre falha na política de mesma origem (potencialmente impedindo o acesso a dados storage/cookies e outros JavaScript APIs). É compatível por padrão. | 
| allow-scripts | Permite que a página execute scripts. É compatível por padrão. | 
| allow-downloads | Permite o download de arquivos por meio de um elemento <a> ou <area> com o atributo download, bem como por meio da navegação que leva ao download de um arquivo. | 
| allow-modal | Permite que a página abra janelas modais por meio de Window.alert(), Window.confirm(), Window.print() e Window.prompt(), enquanto a abertura de uma <dialog> é permitida independentemente dessa palavra-chave. | 
| allow-storage-access-by-ativação do usuário | Permite usar a API de acesso ao armazenamento para solicitar acesso a cookies não particionados. | 
| allow-popups-to-escape-caixa de areia | Permite abrir um novo contexto de navegação sem forçar os sinalizadores de sandbox sobre ele. | 

## Configuração de exemplo
<a name="3p-apps-iframe-permissions-sample-configuration"></a>

As permissões para iframe podem ser configuradas usando um modelo semelhante ao mostrado a seguir.

Por exemplo, para conceder permissões da área de transferência:

```
{
    "IframeConfig": {
        "Allow": [
            "clipboard-read",
            "clipboard-write"
        ],
        "Sandbox": [
            "allow-forms",
            "allow-popups",
            "allow-same-origin",
            "allow-scripts"
        ]
    }
}
```

**Observações importantes**

1. Por padrão, se o campo de configuração do iframe for deixado em branco ou definido como colchetes vazios \$1\$1, as seguintes permissões de sandbox serão concedidas automaticamente:
   + allow-forms
   + allow-popups
   + allow-same-origin
   + allow-scripts

   ```
   {
       "IframeConfig": {
           "Allow": [],
           "Sandbox": ["allow-forms", "allow-popups", "allow-same-origin", "allow-scripts"]
       }
   }
   ```

1. Para configurar explicitamente uma aplicação sem permissões, você deve definir matrizes vazias para `Allow` e `Sandbox`:

   ```
   {
       "IframeConfig": {
           "Allow": [],
           "Sandbox": []
       }
   }
   ```

# Integre um servidor MCP com o Amazon Connect
<a name="3p-apps-mcp-server"></a>

Para integrar um servidor MCP ao Amazon Connect, você deve configurar um gateway Bedrock AgentCore . O gateway transforma suas APIs funções e serviços do Lambda em ferramentas compatíveis com MCP para agentes de IA.

**nota**  
Somente uma instância pode ser associada a um gateway, e essa instância deve ser configurada com o URL de descoberta do gateway no Bedrock AgentCore. Cada gateway só pode ser usado com um servidor MCP.

## Como integrar um servidor MCP
<a name="3p-apps-mcp-server-how-to-integrate"></a>

1. Na página **Adicionar integração**, insira as seguintes informações:

   1. **Informações básicas**
      + **Nome de exibição** — Um nome amigável para o aplicativo. Esse nome é exibido nos perfis de segurança e para os atendentes na guia do espaço de trabalho de atendente. Você pode alterar esse nome depois.
      + **Descrição (opcional)** — Opcionalmente, você pode fornecer uma descrição para este aplicativo.
      + **Tipo de integração** — Selecione o **servidor MCP**.  
![\[A página Adicionar integração mostrando os campos de informações básicas de um aplicativo de servidor MCP.\]](http://docs.aws.amazon.com/pt_br/connect/latest/adminguide/images/integrations-3p-mcp-app.png)

   1. **Detalhes da aplicação**

      Selecione um AgentCore gateway Bedrock para se conectar ao Amazon Connect. Os gateways convertem APIs funções e serviços Lambda em ferramentas compatíveis com MCP para agentes de IA. Se nenhum gateway existir atualmente, crie um novo usando o Bedrock AgentCore.  
![\[A seção Detalhes do aplicativo mostra a seleção do gateway.\]](http://docs.aws.amazon.com/pt_br/connect/latest/adminguide/images/integrations-3p-mcp-select-gateway.png)

      Um novo gateway pode ser criado no Bedrock AgentCore.
**nota**  
O URL do Discovery deve seguir este formato:`[connect instance URL]/.well-known/openid-configuration`. Por exemplo: `https://my-instance.my.connect.aws/.well-known/openid-configuration`.  
![\[Opções adicionais de configuração do gateway.\]](http://docs.aws.amazon.com/pt_br/connect/latest/adminguide/images/3p-apps-mcp-bedrock.png)

   1. **Associação de instâncias (opcional)**

      Selecione a instância que está configurada com o URL de descoberta do gateway selecionado. **O padrão é Nenhum.** Se você não estiver pronto para selecionar uma instância ou se nenhuma instância tiver sido associada à URL de descoberta do gateway selecionado, você ainda poderá criar a integração do servidor MCP agora e associar uma instância posteriormente.  
![\[A seção Associação de instâncias mostra as opções de seleção de instâncias.\]](http://docs.aws.amazon.com/pt_br/connect/latest/adminguide/images/3p-apps-mcp-instance.png)

1. Escolha **Adicionar integração**.

1. Se a integração tiver sido criada com sucesso, você será direcionado para a página **Exibir integração**, onde verá um banner de sucesso e o resumo da integração.  
![\[A página Exibir integração mostrando um banner de sucesso após a integração de um servidor MCP.\]](http://docs.aws.amazon.com/pt_br/connect/latest/adminguide/images/3p-apps-mcp-success.png)

# Eventos e solicitações ao conceder acesso ao Amazon Connect a aplicações de terceiros
<a name="3p-apps-events-requests"></a>

Este tópico lista as permissões que você deve conceder explicitamente a aplicações de terceiros para acessar os dados do Amazon Connect.

**nota**  
Se você é desenvolvedor, veja como criar aplicações que reajam a eventos: [Integrar aplicações com dados do espaço de trabalho de atendente do Amazon Connect](https://docs.aws.amazon.com/agentworkspace/latest/devguide/integrate-with-agent-data.html).

Ao integrar aplicativos de terceiros usando a API ou a interface de usuário de integração no Console de gerenciamento da AWS, você deve conceder explicitamente aos aplicativos de terceiros permissões para os dados do Amazon Connect. Você também pode editar as permissões em uma aplicação existente.

Para entender os efeitos da atribuição de uma permissão específica, revise as permissões, a descrição e as solicitações e eventos correspondentes a seguir. 

Por exemplo, se você atribuir a permissão `User.Details.View` à aplicação, ela poderá fazer as seguintes solicitações: `agent.getName` e `agent.getARN`. Se a aplicação tentar se inscrever em um evento ou fazer uma solicitação de dados para os quais não tem permissão, a aplicação poderá não funcionar conforme o esperado. 

 Para saber mais sobre cada solicitação e evento, consulte a [Referência de API](https://docs.aws.amazon.com/agentworkspace/latest/devguide/api-reference-3p-apps-events-and-requests.html.html).


| Permissão | Description | Solicitações | Eventos | 
| --- | --- | --- | --- | 
|  User.Details.View  |  Detalhes sobre o atendente, como nome completo e ARN do usuário  |  agent/getName agent/getARN  |    | 
|  User.Configuration.View  |  Informações de configuração sobre o atendente, como o perfil de roteamento associado  |  agente/ getRoutingProfile agente/ getChannelConcurrency agent/getExtension getLanguage agente/ listAvailabilityStates agente/ listQuickConnects voz/permissão getOutboundCall voz/ listDialableCountries  |  onLanguageChanged  | 
|  User.Status.View  |  Detalhes sobre o status do atendente  |  agent/getState  |  agente/ onStateChanged  | 
|  Contact.Details.View  |  Detalhes sobre o contato disponível no espaço de trabalho  |  contato/ ID getInitialContact contato/ getChannelType contato/ getStateDuration contact/getQueue contato/ getQueueTimestamp  |  contact/onCleared contact/onMissed contato/ onStartingAcw contact/onConnected  | 
|  Entre em contato. CustomerDetails.Visualizar  |  Detalhes sobre os clientes, como o número de telefone do qual eles estão ligando (somente voz)  |  voz/ getInitialCustomer PhoneNumber  |    | 
|  Contact.Attributes.View  |  Metadados sobre o contato  |  contact/getAttribute contact/getAttributes  |    | 
|  User.Status.Edit  |  Modificar status do atendente  |  agente/ setAvailabilityState agente/ setAvailabilityState ByName agent/setOffline  |    | 
|  Contact.Details.Edit  |  Recursos de edição de contatos, como fazer ou transferir chamadas.  |  voz/ createOutboundCall contact/transfer contact/addParticipant contact/accept contact/clear  |    | 
|  \$1  |  Fornece acesso a todas as solicitações e eventos.  |    |    | 

# Acessar aplicações de terceiros no espaço de trabalho do atendente do Amazon Connect
<a name="3p-apps-agent-workspace"></a>

## O que é importante saber
<a name="important-3p-apps"></a>
+ Em 22 de julho de 2024, o Google [anunciou](https://privacysandbox.com/news/privacy-sandbox-update/) que não planeja mais descontinuar os cookies de terceiros e, em vez disso, fornecer um mecanismo de aceitação para descontinuar os cookies de terceiros. Optar pela descontinuação de uso de cookies de terceiros pode afetar a experiência de aplicações de terceiros. Se você estiver usando aplicações de terceiros no espaço de trabalho Atendente do Amazon Connect no navegador Chrome, será recomendável:
  + **Solução temporária**: atualize as [políticas do Chrome Enterprise](https://support.google.com/chrome/a/answer/7679408?sjid=16745203858910744446-EU#upChromeBrsrBB117)). Você pode definir a política `BlockThirdPartyCookies` como falsa e proteger a experiência do agente contra impactos imediatos devido à suspensão de uso de cookies 3P.
  + **Solução permanente**: recomendamos que os desenvolvedores de aplicações sigam as [melhores práticas](https://developers.google.com/privacy-sandbox/3pcd) que continuarão transmitindo cookies de terceiros.
+ Você deve ter [integrado a aplicação](https://docs.aws.amazon.com/connect/latest/adminguide/3p-apps.html) e o atendente deve ter [acesso à aplicação](https://docs.aws.amazon.com/connect/latest/adminguide/assign-security-profile-3p-apps.html) usando perfis de segurança. O atendente também deve ter acesso ao CCP para que o inicializador de aplicações apareça.

## Usar o inicializador de aplicações para acessar aplicações de terceiros
<a name="security-profile-perms-3p-apps"></a>

Os atendentes podem acessar aplicações de terceiros no espaço de trabalho do atendente usando o inicializador de aplicações, conforme mostrado na imagem a seguir. O inicializador de aplicações é exibido no espaço de trabalho do atendente após você ter [integrado](3p-apps.md) com sucesso a aplicação de terceiros.

![\[O inicializador de aplicações no espaço de trabalho do atendente.\]](http://docs.aws.amazon.com/pt_br/connect/latest/adminguide/images/agent-workspace-apps-launcher.png)


O inicializador de aplicações mostra uma lista de aplicações às quais o atendente tem acesso. 

O atendente pode iniciar aplicações quando não tiver contatos (está no estado ocioso) ou quando estiver em um contato (chamada, chat ou tarefa). Depois que uma aplicação for aberta para determinado contato, ela permanece aberta até que o contato seja encerrado.

## Permissões de perfil de segurança necessárias para acessar aplicações de terceiros
<a name="req-security-profile-perms-3p-apps"></a>

Os atendentes precisam ter as seguintes permissões de perfis de segurança para acessar aplicações de terceiros:
+ **Painel de controle do contato (CCP) - Acessar o CCP**
+ Acesso a pelo menos uma aplicação de terceiros: ela aparece na página do perfil de segurança após a [integração](3p-apps.md) bem-sucedida da aplicação de terceiros.

## Fixar aplicações no espaço de trabalho do atendente
<a name="pinning-apps"></a>

Os atendentes podem fixar uma aplicação como aberta. Na guia aplicações, clique no ícone Mais e selecione **Fixar guia**, conforme mostrado na imagem a seguir.

![\[A guia fixada aberta no espaço de trabalho do atendente.\]](http://docs.aws.amazon.com/pt_br/connect/latest/adminguide/images/3p-apps-agent-workspace-pinned-1.png)


Depois que uma aplicação é fixada, ela permanece aberta no estado ocioso e é aberta em pop-up para todos os contatos que chegam. A aplicação permanece fixada para o usuário e navegador até que o usuário limpe os cookies no navegador.

Um atendente pode desafixar a guia se não quiser que a aplicação permaneça sempre aberta e poderá abrir e fechar a aplicação conforme necessário. 

### Exemplos de aplicações fixadas no espaço de trabalho do atendente
<a name="example-pinned-apps"></a>

A imagem a seguir mostra um exemplo de um aplicativo de terceiros chamado NoteTest que está fixado no espaço de trabalho do agente.

![\[Uma aplicação de terceiros “NoteTest” que está fixada no espaço de trabalho do atendente.\]](http://docs.aws.amazon.com/pt_br/connect/latest/adminguide/images/3p-apps-agent-workspace-notes-app.png)


A imagem a seguir mostra um exemplo de uma aplicação de terceiros chamada Maps que está fixada no espaço de trabalho do atendente.

![\[Uma aplicação de terceiros “Maps” que está fixada no espaço de trabalho do atendente.\]](http://docs.aws.amazon.com/pt_br/connect/latest/adminguide/images/3p-apps-agent-workspace-maps-app.png)


# Acessar a aplicação Lista de trabalhos no espaço de trabalho de atendente do Amazon Connect
<a name="worklist-app"></a>

A aplicação Lista de trabalhos permite que atendentes com as permissões e configurações de perfil de roteamento necessárias priorizem e atribuam manualmente o trabalho em fila a si mesmos. As etapas a seguir explicam como fornecer aos usuários acesso à aplicação Lista de trabalhos em seus espaços de trabalho.

**nota**  
Um atendente só pode acessar a aplicação Lista de trabalhos no espaço de trabalho de atendente se tiver um perfil de segurança com as permissões apropriadas descritas abaixo.

1. Atualize os perfis de segurança selecionando uma das seguintes permissões:
   + Permissão **Permitir “Atribuir a mim” para qualquer contato**: permite que os atendentes visualizem os contatos sob qualquer uma das seguintes condições:
     + O atendente atual é o único atendente preferencial no contato.
     + O atendente atual é um dos atendentes preferenciais no contato.
     + Qualquer atendente ou conjunto de atendentes são atendentes preferenciais no contato.
     + O contato não tem atendentes preferenciais.
   + Permissão **Permitir “Atribuir a mim” para meus contatos**: permite que os atendentes visualizem os contatos sob estas condições:
     + O atendente atual é o único atendente preferencial no contato.
     + O atendente atual é um dos atendentes preferenciais no contato.  
![\[Ações de contato para a aplicação Lista de trabalhos.\]](http://docs.aws.amazon.com/pt_br/connect/latest/adminguide/images/worklist-app-1.png)

   Depois que essas permissões forem atribuídas, elas serão refletidas na página **Perfil de segurança**.  
![\[Permissões de perfil de segurança para a aplicação Lista de trabalhos.\]](http://docs.aws.amazon.com/pt_br/connect/latest/adminguide/images/worklist-security-profile.png)  
![\[Permissões de perfil de segurança para a aplicação Lista de trabalhos.\]](http://docs.aws.amazon.com/pt_br/connect/latest/adminguide/images/worklist-security-profile-2.png)

1. Atualize as configurações do perfil de roteamento para especificar fila/canais para atribuição manual na nova seção.  
![\[Configurações do perfil de roteamento para a aplicação Lista de trabalhos.\]](http://docs.aws.amazon.com/pt_br/connect/latest/adminguide/images/worklist-routing-profile.png)

1. Depois que as configurações do perfil de segurança e do perfil de roteamento forem atualizadas, o atendente verá a aplicação Lista de trabalhos em seu espaço de trabalho:  
![\[Aplicação Lista de trabalhos no espaço de trabalho de atendente.\]](http://docs.aws.amazon.com/pt_br/connect/latest/adminguide/images/worklist-workspace-view.png)

## Opções de filtro disponíveis
<a name="worklist-filter-options"></a>

As opções de filtro disponíveis dependem das permissões do atendente:
+ Um atendente com a permissão **Permitir “Atribuir a mim” para qualquer contato** pode ver essas opções de filtro:  
![\[Opções de filtro para atendentes com a permissão para “Atribuir a mim” para qualquer contato.\]](http://docs.aws.amazon.com/pt_br/connect/latest/adminguide/images/worklist-filter-any-contact.png)
+ Um atendente com a permissão **Permitir “Atribuir a mim” para meus contatos** pode ver essas opções de filtro:  
![\[Opções de filtro para atendentes com a permissão para “Atribuir a mim” para meus contatos.\]](http://docs.aws.amazon.com/pt_br/connect/latest/adminguide/images/worklist-filter-my-contact.png)

## Filtro de intervalo de tempo para histórico de contatos
<a name="worklist-time-range-filter"></a>

Por padrão, o aplicativo Worklist exibe contatos criados nas últimas duas semanas. Para ver os contatos criados além desse período, use o filtro de intervalo de tempo para selecionar um intervalo de datas específico. O filtro de intervalo de tempo permite que você selecione qualquer intervalo de datas nos últimos 90 dias.

![\[O aplicativo Worklist mostra o filtro de intervalo de tempo para selecionar intervalos de datas do histórico de contatos.\]](http://docs.aws.amazon.com/pt_br/connect/latest/adminguide/images/worklist-time-range-filter.png)


# Configurar a federação de SSO para aplicações de terceiros na instância do Amazon Connect
<a name="3p-apps-sso"></a>

Um usuário pode usar Single-Sign-On para se federar em vários aplicativos de terceiros que foram configurados em sua Amazon Connect instância sem a necessidade de se autenticar separadamente para cada aplicativo.

**nota**  
Sua aplicação de terceiros (3P) pode concluir o fluxo de logon sem interrupções em um iframe desde que o provedor de identidade ofereça suporte ao iframing da página de login. Consulte os guias do provedor de identidade para obter informações detalhadas sobre os recursos de iframing.

**Configure o SSO para aplicativos de terceiros que existem em suas instâncias Amazon Connect**

1. Configure um provedor de identidade ou use um existente.

1. Configure usuários dentro do provedor de identidade.

1. Configure uma instância do Amazon Connect e [Configurar SAML com IAM para Amazon Connect](configure-saml.md).

1. Configure outras aplicações no provedor de identidade que você integrará à instância do Amazon Connect.

1. Anexe cada identidade de usuário individual a qualquer aplicação dentro do provedor de identidade que será integrado à instância do Amazon Connect. Você pode controlar qual atendente tem acesso a uma aplicação no espaço de trabalho do atendente do Amazon Connect fornecendo permissões mais detalhadas específicas à aplicação nos perfis de segurança. Para obter mais informações, consulte [Permissões de perfil de segurança para usar aplicações de terceiros no Amazon Connect](assign-security-profile-3p-apps.md).

1. Depois que um usuário faz login no provedor de identidade, ele pode se federar na instância do Amazon Connect, que tem aplicações de terceiros configuradas, e pode se federar em cada uma (se a aplicação tiver sido configurada para SSO) sem a necessidade de nome de usuário e senha.