

As traduções são geradas por tradução automática. Em caso de conflito entre o conteúdo da tradução e da versão original em inglês, a versão em inglês prevalecerá.

# Configurar a experiência do atendente com o Amazon Connect Global Resiliency
<a name="overview-agent-distribution"></a>

O Amazon Connect Global Resiliency permite que você forneça uma experiência global para atendentes com login global, API de distribuição de atendentes e aprimoramentos do espaço de trabalho do atendente. Com esse conjunto de recursos, você pode:
+ Habilitar os atendentes para que façam login uma vez no início do dia e processem os contatos da região ativa atual sem precisar saber qual região está ativa em um momento qualquer.
+ Adicionar atendentes ao grupo de distribuição de tráfego e distribuir atendentes nas regiões da AWS.
+ Redirecionar novos contatos de voz de entrada para o espaço de trabalho do atendente da região ativa atual com uma simples atualização de página.

**Topics**
+ [Integrar o IdP a um endpoint de login SAML do Amazon Connect Global Resiliency](integrate-idp.md)
+ [Associe agentes a instâncias em várias AWS regiões](associate-agents-across-regions.md)
+ [Atualizar a distribuição de atendentes entre regiões](update-agents-across-regions.md)
+ [Configurar o espaço de trabalho do atendente](setup-agentworkspace-switchover.md)
+ [Dicas para evitar problemas ao transferir atendentes entre regiões](possible-issues-shifting-regions.md)

# Integrar o provedor de identidades (IdP) a um endpoint de login SAML do Amazon Connect Global Resiliency
<a name="integrate-idp"></a>

Para permitir que seus agentes façam login uma vez e estejam conectados às duas AWS regiões para processar contatos da região ativa atual, você precisa definir as configurações do IAM para usar o endpoint SAML de login global. 

## Antes de começar
<a name="before-idp"></a>

Você deve habilitar o SAML para a instância do Amazon Connect para usar o Amazon Connect Global Resiliency. Para obter mais informações, consulte [Habilitar o acesso de usuários federados SAML 2.0 ao AWS Management Console](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_roles_providers_enable-console-saml.html). 

## O que é importante saber
<a name="important-integrate-idp"></a>
+ O failover do agente só é suportado ao usar o endpoint de login global.
+ Para executar as etapas neste tópico, você precisará do ID da instância. Para obter instruções sobre como encontrá-la, consulte [Encontrar o ID ou ARN da instância do Amazon Connect](find-instance-arn.md).
+ Você também precisará saber qual é a região de origem das instâncias do Amazon Connect. Para obter instruções sobre como encontrá-la, consulte [Como encontrar a região de origem das instâncias do Amazon Connect](create-replica-connect-instance.md#how-to-find-source-region-of-instances). 
+ Se você estiver incorporando a aplicação Connect em um iframe, deverá garantir que o domínio esteja presente na lista de origens aprovadas na instância de origem e de réplica para que o login global funcione.

  Para configurar as origens aprovadas no nível da instância, siga as etapas em [Usar uma lista de permissões para aplicações integradas no Amazon Connect](app-integration.md).
+ Os atendentes já devem estar criados em *ambas* as instâncias (origem e réplica) do Amazon Connect e ter um nome de usuário igual ao nome da sessão de função do provedor de identidades (IdP). Caso contrário, você receberá uma `UserNotOnboardedException` e correrá o risco de perder os recursos de redundância de atendentes entre as instâncias.
+ Você deve associar os atendentes a um grupo de distribuição de tráfego antes que eles tentem fazer login. Do contrário, o login do atendente apresentará falha com uma `ResourceNotFoundException`. Para obter informações sobre como configurar grupos de distribuição de tráfego e associar atendentes a eles, consulte [Associe agentes às instâncias do Amazon Connect em várias AWS regiões](associate-agents-across-regions.md).
+ Quando os atendentes se agrupam no Amazon Connect com o novo URL de login do SAML, o Amazon Connect Global Resiliency sempre tenta registrar o atendente em suas regiões/instâncias de origem e réplica, independentemente de como `SignInConfig` está definida no grupo de distribuição de tráfego. Você pode verificar isso verificando CloudTrail os registros. 
+ A `SignInConfig` distribuição em seu grupo de distribuição de tráfego padrão determina apenas o que Região da AWS é usado para facilitar o login. Independentemente de como a distribuição `SignInConfig` está configurada, o Amazon Connect sempre tenta fazer login dos atendentes nas duas regiões da instância do Amazon Connect.
+ Após a replicação de uma instância do Amazon Connect, somente um endpoint de login do SAML é gerado para as instâncias. Esse endpoint sempre contém a fonte Região da AWS na URL. 
+ Não há necessidade de configurar um estado de retransmissão ao usar o URL de login personalizado do SAML com o Amazon Connect Global Resiliency.

## Como integrar o provedor de identidades
<a name="howto-integrate-idp"></a>

1. Quando você cria uma réplica da sua instância do Amazon Connect usando a [ReplicateInstance](https://docs.aws.amazon.com/connect/latest/APIReference/API_ReplicateInstance.html)API, um URL de login SAML personalizado é gerado para suas instâncias do Amazon Connect. O URL é gerado no seguinte formato: 

   `https://instance-id.source-region.sign-in.connect.aws/saml`

   1. *instance-id*é o ID da instância de qualquer instância em seu grupo de instâncias. O ID da instância é idêntico nas regiões de origem e réplica.

   1. *source-region*corresponde à AWS região de origem na qual a [ReplicateInstance](https://docs.aws.amazon.com/connect/latest/APIReference/API_ReplicateInstance.html)API foi chamada.

1. Adicione a política de confiança a seguir ao seu perfil de federação do IAM. Use o URL para o endpoint de login global do SAML conforme mostrado no exemplo a seguir.

------
#### [ JSON ]

****  

   ```
   {
      "Version":"2012-10-17",		 	 	 
      "Statement":[
         {
            "Effect":"Allow",
            "Principal":{
               "Federated":[
                 "arn:aws:iam::111122223333:saml-provider/MySAMLProvider"
               ]
            },
            "Action":"sts:AssumeRoleWithSAML",
            "Condition":{
               "StringLike":{
                  "SAML:aud":[
                     "https://instance-id.source-region.sign-in.connect.aws/saml*"
                  ]
               }
            }
         }
      ]
   }
   ```

------
**nota**  
`saml-provider-arn` é o recurso do provedor de identidades criado no IAM.

1. Permita o acesso de `connect:GetFederationToken` ao `InstanceId` na federação do IAM. Por exemplo:

------
#### [ JSON ]

****  

   ```
   {
   "Version":"2012-10-17",		 	 	 
       "Statement": [
           {
               "Sid": "GetFederationTokenAccess",
               "Effect": "Allow",
               "Action": "connect:GetFederationToken",
               "Resource": "*",
               "Condition": {
                   "StringEquals": {
                       "connect:InstanceId": "your-instance-id"
                   }
               }
           }
       ]
   }
   ```

------

1. Adicione um mapeamento de atributos à aplicação do provedor de identidades usando as strings de atributos e valores a seguir.    
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/pt_br/connect/latest/adminguide/integrate-idp.html)

1. Configure o URL do Assertion Consumer Service (ACS) do provedor de identidades para apontar para o URL de login personalizado do SAML. Use o seguinte exemplo para o URL do ACS:

   ```
   https://instance-id.source-region.sign-in.connect.aws/saml?&instanceId=instance-id&accountId=your AWS account ID&role=saml-federation-role&idp=your SAML IDP&destination=optional-destination
   ```

1. Defina os seguintes campos nos parâmetros do URL:
   + `instanceId`: o identificador da instância do Amazon Connect. Para obter instruções sobre como localizar o ID da instância, consulte [Encontrar o ID ou ARN da instância do Amazon Connect](find-instance-arn.md).
   + `accountId`: o ID da AWS conta em que as instâncias do Amazon Connect estão localizadas.
   + `role`: defina como o nome ou o nome do recurso da Amazon (ARN) da função do SAML usada para federação do Amazon Connect.
   + O nome do recurso da Amazon (ARN) do provedor de identidades SAML do IAM.
   + `destination`: defina o caminho opcional pelo qual os atendentes chegarão à instância após o login (por exemplo: `/agent-app-v2`).

# Associe agentes às instâncias do Amazon Connect em várias AWS regiões
<a name="associate-agents-across-regions"></a>

Para permitir que seus agentes façam login em ambas Regiões da AWS e processem contatos de qualquer região, você deve primeiro atribuí-los a um grupo de distribuição de tráfego. 

1. Se você ainda não configurou um grupo de distribuição de tráfego, faça isso agora. Para instruções, consulte [Criar grupos de distribuição de tráfego para a instância do Amazon Connect](setup-traffic-distribution-groups.md).

1. Depois que o grupo de distribuição de tráfego for criado com sucesso (o `Status` será `ACTIVE`), você poderá atribuir atendentes a ele. Sempre associe usuários a um grupo de distribuição de tráfego na região de origem.

   A atribuição de um atendente a um grupo de distribuição de tráfego sem o status `ACTIVE` gera uma `ResourceNotFoundException`. Use a [DescribeTrafficDistributionGroup](https://docs.aws.amazon.com/connect/latest/APIReference/API_DescribeTrafficDistributionGroup.html)API para determinar se ela foi criada com sucesso (`Status`deve ser`ACTIVE`). 

1. Você pode atribuir um agente a um grupo de distribuição de tráfego chamando a [AssociateTrafficDistributionGroupUser](https://docs.aws.amazon.com/connect/latest/APIReference/API_AssociateTrafficDistributionGroupUser.html)API. 

## Exemplos
<a name="examples-associate"></a>

O `associate-traffic-distribution-group-user` exemplo de comando a seguir mostra como os agentes podem ser associados e usados em várias AWS regiões.

```
aws connect associate-traffic-distribution-group-user 
  --traffic-distribution-group-id UUID
  --user-id UUID
  --instance-id
```

O [AssociateTrafficDistributionGroupUser](https://docs.aws.amazon.com/connect/latest/APIReference/API_AssociateTrafficDistributionGroupUser.html)exemplo a seguir associa um agente a um grupo de distribuição de tráfego.

```
PUT /traffic-distribution-group/trafficDistributionGroupId/user HTTP/1.1
Content-type: application/json
 
{
   "UserId": "string"
}
```

O exemplo de comando `disassociate-traffic-distribution-group-user` a seguir desassocia um atendente de um grupo de distribuição de tráfego. 

```
aws connect disassociate-traffic-distribution-group-user 
 --instance-id your instance ID
 --traffic-distribution-group-id UUID 
  --user-id UUID
```

O [DisassociateTrafficDistributionGroupUser](https://docs.aws.amazon.com/connect/latest/APIReference/API_DisassociateTrafficDistributionGroupUser.html)exemplo a seguir desassocia um agente de um grupo de distribuição de tráfego.

```
DELETE /traffic-distribution-group/trafficDistributionGroupId/user/UserId HTTP/1.1
```

## Por que uma AssociateTrafficDistributionGroupUser chamada falha
<a name="why-association-fails"></a>

Uma chamada de [AssociateTrafficDistributionGroupUser](https://docs.aws.amazon.com/connect/latest/APIReference/API_AssociateTrafficDistributionGroupUser.html)API falha com um `ResourceNotFoundException` nos seguintes casos:

1. O grupo de distribuição de tráfego especificado não existe.

1. O status do grupo de distribuição de tráfego não é `ACTIVE`.

1. `user-id UUID` não é um usuário da instância de origem do Amazon Connect.

# Atualize a distribuição de agentes em seu espaço de trabalho de agentes do Amazon Connect em todas as regiões AWS
<a name="update-agents-across-regions"></a>

Assim como você pode usar a API `UpdateTrafficDistribution` para [distribuir o tráfego de telefonia entre regiões](update-telephony-traffic-distribution.md), também pode usá-la para distribuir atendentes nas regiões da AWS , de uma vez ou gradativamente, como parte dos testes regulares de prontidão operacional. Por exemplo, você pode manter 40% dos agentes em uma AWS região para concluir os contatos ativos e transferir os agentes restantes para a região de réplica.

**nota**  
Ao mudar o tráfego de telefonia, alterne também os logins dos and/or agentes para garantir que eles possam lidar com as chamadas na outra região. Se você não transferir os atendentes, as chamadas de voz serão enviadas para a região alterada, mas não haverá nenhum atendente disponível para recebê-las.

Depois de adicionar agentes ao seu grupo de distribuição de tráfego, use a [UpdateTrafficDistribution](https://docs.aws.amazon.com/connect/latest/APIReference/API_UpdateTrafficDistribution.html)API para distribuir agentes entre instâncias vinculadas em um determinado grupo de distribuição de tráfego em incrementos de 10%. Os atendentes poderão concluir contatos de voz ativos antes de mudar de região. 

**nota**  
Se um atendente receber uma mensagem de erro ao tentar encerrar um contato antes de mudar de região, ele precisará atualizar a página do espaço de trabalho do atendente. Para obter mais informações, consulte [Configure o Amazon Connect Agent Workspace para oferecer suporte a agentes que mudam de região para região AWS](setup-agentworkspace-switchover.md).

**Topics**
+ [Requisitos](#update-agent-traffic-distribution-requirements)
+ [Habilitar ambas as regiões durante operações regulares](#change-signin-weights)
+ [Como transferir todo o tráfego e agentes de telefonia entre AWS regiões](#shift-all-traffic)
+ [Banner de interface de usuário do switch regional](#regional-switch-ui-banner)

## Requisitos
<a name="update-agent-traffic-distribution-requirements"></a>

Se os requisitos a seguir não forem atendidos, sua chamada de [UpdateTrafficDistribution](https://docs.aws.amazon.com/connect/latest/APIReference/API_UpdateTrafficDistribution.html)API falhará com um`InvalidRequestException`:

1. O grupo de distribuição de tráfego especificado deve existir.

1. O status do grupo de distribuição de tráfego deve ser `ACTIVE`.

1. Se você estiver alterando a distribuição de `SignInConfig`, poderá fazer isso somente para o grupo de distribuição de tráfego padrão. Quando você cria uma instância de réplica do Amazon Connect, um grupo de distribuição de tráfego padrão é criado para ela. Veja o `IsDefault` parâmetro no tipo [TrafficDistributionGroup](https://docs.aws.amazon.com/connect/latest/APIReference/API_TrafficDistributionGroup.html)de dados. 

Ao chamar `UpdateTrafficDistribution` da região da AWS de origem, você pode usar o ID do grupo de distribuição de tráfego ou o nome do recurso da Amazon (ARN). Ao chamar `UpdateTrafficDistribution` da região da réplica, você deve usar o ARN do grupo de distribuição de tráfego.

## Ative ambos Regiões da AWS durante operações regulares
<a name="change-signin-weights"></a>

A API `UpdateTrafficDistribution` inclui uma distribuição chamada `SignInConfig`. Ela permite escolher quais servidores de login de back-end são usados para facilitar o login do atendente no grupo de instâncias. Independentemente da definição de `SignInConfig` no grupo de distribuição de tráfego, os atendentes serão conectados às duas instâncias do grupo de distribuição de tráfego. 

Para obter a melhor experiência, recomendamos que as duas AWS regiões sejam ativadas durante as operações regulares. Para isso, utilize `true` para ambas as distribuições de `SignInConfig`. Se você precisar transferir todo o tráfego e os agentes de telefonia para uma AWS região, recomendamos alterar a `SignInConfig` `false` para a região da qual você está retirando o tráfego. 

Por exemplo, a chamada a seguir possibilita que os atendentes tenham 50% de chance de usar o servidor de login us-west-2 e 50% de usar o servidor de login us-east-1 para determinada chamada de login do provedor de identidades.

```
aws connect update-traffic-distribution \
--id traffic distribution group ID or ARN \
--cli-input-json \
'{
   "SignInConfig":{
      "Distributions":[
         {
            "Region":"us-west-2",
            "Enabled":true
         },
         {
            "Region":"us-east-1",
            "Enabled":true
         }
      ]
   }
}'
```

Em contraposição, a distribuição de login a seguir roteia 100% do tráfego no endpoint de login para usar o servidor de login us-east-1.

```
aws connect update-traffic-distribution \
--id traffic distribution group ID or ARN \
--cli-input-json \
'{
   "SignInConfig":{
      "Distributions":[
         {
            "Region":"us-west-2",
            "Enabled":false
         },
         {
            "Region":"us-east-1",
            "Enabled":true
         }
      ]
   }
}'
```

Essa distribuição controla somente qual região do servidor de login é usada para facilitar o login do atendente em ambas as instâncias no grupo de instâncias. Isso não afeta a distribuição de atendentes controlados pela parte `AgentConfig` da API `UpdateTrafficDistribution`. 

**Importante**  
Se o endpoint de login não responder durante o login do atendente e a distribuição de `SignInConfig` estiver dividida entre regiões, você poderá resolver os erros alterando a distribuição para uma única região da AWS . Ou, se `SignInConfig` estiver ponderada em uma única região e não responder, tente mudar `SignInConfig` para a região desabilitada. Independentemente de como `SignInConfig` está definida, os atendentes ainda se beneficiarão de ter uma sessão ativa nas regiões de origem e de réplica, pois tentarão entrar na instância do Amazon Connect em ambas as regiões.

## Como transferir todo o tráfego e agentes de telefonia entre AWS regiões
<a name="shift-all-traffic"></a>

Para mudar todos os novos contatos de voz de entrada, a distribuição de login de atendentes e a distribuição de atendentes de us-west-2 para us-east-1, use o seguinte trecho de código.

```
aws connect update-traffic-distribution \
--id traffic distribution group ID or ARN \
--cli-input-json \
'{
   "SignInConfig":{
      "Distributions":[
         {
            "Region":"us-west-2",
            "Enabled":false
         },
         {
            "Region":"us-east-1",
            "Enabled":true
         }
      ]
   },
   "AgentConfig":{
      "Distributions":[
         {
            "Region":"us-west-2",
            "Percentage":0
         },
         {
            "Region":"us-east-1",
            "Percentage":100
         }
      ]
   },
   "TelephonyConfig":{
      "Distributions":[
         {
            "Region":"us-west-2",
            "Percentage":0
         },
         {
            "Region":"us-east-1",
            "Percentage":100
         }
      ]
   }
}
'
```

Ao chamar `UpdateTrafficDistribution` da região da AWS de origem, você pode usar o ID do grupo de distribuição de tráfego ou o nome do recurso da Amazon (ARN). Ao chamar `UpdateTrafficDistribution` da região da réplica, você deve usar o ARN do grupo de distribuição de tráfego.

## Banner de interface de usuário do switch regional
<a name="regional-switch-ui-banner"></a>

O Agent Workspace e o CCP fornecerão um banner de interface destacando a mudança de região.

Se um agente estiver **em um contato** quando sua região mudar devido aos ajustes do grupo de distribuição de tráfego (TDG), ele verá um banner semelhante ao abaixo. Depois de concluir o contato de voz e fechar o estado ACW, o agente será atualizado automaticamente para a nova região — nenhuma ação é necessária. Se o agente tiver problemas para fechar o contato, ele poderá selecionar **Continuar no Backup** e um pop-up aparecerá solicitando confirmação para mudar para a região alternativa.

Recomendamos que você ajuste seu caderno de instruções e o guia de treinamento de agentes para refletir isso.

![\[A interface do Agent Workspace mostrando um banner que destaca o failover regional durante os ajustes do TDG.\]](http://docs.aws.amazon.com/pt_br/connect/latest/adminguide/images/acgr-failover-banner.png)


![\[O pop-up de confirmação que aparece quando um agente seleciona Continuar no Backup.\]](http://docs.aws.amazon.com/pt_br/connect/latest/adminguide/images/acgr-failover-confirmation.png)


# Configure o Amazon Connect Agent Workspace para oferecer suporte a agentes que mudam de região para região AWS
<a name="setup-agentworkspace-switchover"></a>

Execute as etapas a seguir para permitir que o Amazon Connect Agent Workspace incorpore o Painel de controle de contatos da região de réplica à AWS região de origem e alterne entre elas conforme a região ativa do agente muda.

Se você ainda não criou uma réplica da instância de origem do Amazon Connect ou configurou um grupo de distribuição de tráfego, consulte [Conceitos básicos do Amazon Connect Global Resiliency](get-started-connect-global-resiliency.md). 

1. Acesse o console do AWS Amazon Connect para recuperar a **URL de acesso** da sua instância de origem. Anote os URLs. 

1. Na região da réplica, console do AWS Amazon Connect para recuperar a **URL de acesso** da sua instância de réplica. Anote os URLs. 

1. Na mesma janela da instância de réplica do Amazon Connect, no painel esquerdo, escolha **Origens aprovadas**.

1. Adicione o domínio para o **URL de acesso** da instância de origem, do qual você tomou nota na etapa 1.
**nota**  
Não inclua a **/** no final do URL de acesso.

1. Repita as etapas acima na instância de origem: acesse **Origens aprovadas** e adicione o URL de acesso para a instância de réplica. 

**nota**  
Os atendentes devem definir seu status como **Disponível** depois de mudarem de região para região.

# Dicas para evitar problemas ao transferir atendentes na instância do Amazon Connect entre regiões
<a name="possible-issues-shifting-regions"></a>
+ Sempre que você atualizar a distribuição de tráfego para atendentes, atualize também a distribuição de tráfego para contatos de voz de entrada. Caso contrário, pode ocorrer uma situação em que uma região tenha muitos atendentes e a outra tenha muito tráfego de telefonia. 
+ Antes de associar usuários a um grupo de distribuição de tráfego, certifique-se de que o mesmo nome de usuário exista nas instâncias de origem e de réplica do Amazon Connect. Caso contrário, ao associar um usuário a um grupo de distribuição de tráfego e o usuário com o nome de usuário não existir na região da réplica, você receberá um erro `InvalidRequestException`. 
+ Você deve chamar a [AssociateTrafficDistributionGroupUser](https://docs.aws.amazon.com/connect/latest/APIReference/API_AssociateTrafficDistributionGroupUser.html)API para associar agentes a um grupo de distribuição de tráfego na região de origem. Se você tentar fazer isso enquanto estiver na região de réplica, receberá um erro `ResourceNotFoundException`. 