本文属于机器翻译版本。若本译文内容与英语原文存在差异,则一律以英文原文为准。
AWS Amazon Connect 的托管策略
要向用户、组和角色添加权限,与自己编写策略相比,使用 AWS 托管策略更为有效。创建 IAM 客户托管策略需要时间和专业知识,这些策略仅为您的团队提供所需的权限。要快速入门,您可以使用 AWS 托管策略。这些政策涵盖常见用例,可在您的 AWS 账户中使用。有关 AWS 托管式策略的更多信息,请参阅《IAM 用户指南》中的 AWS 托管式策略。
AWS 服务维护和更新 AWS 托管策略。您无法更改 AWS 托管策略中的权限。服务偶尔会向 AWS 托管策略添加其他权限以支持新功能。此类更新会影响附加策略的所有身份(用户、组和角色)。当推出新功能或有新操作可用时,服务最有可能更新 AWS 托管策略。服务不会从 AWS 托管策略中移除权限,因此策略更新不会破坏您的现有权限。
此外,还 AWS 支持跨多个服务的工作职能的托管策略。例如, ReadOnlyAccess AWS 托管策略提供对所有 AWS 服务和资源的只读访问权限。当服务启动一项新功能时, AWS 会为新操作和资源添加只读权限。有关工作职能策略的列表和说明,请参阅 IAM 用户指南中的适用于工作职能的AWS 托管式策略。
AWS 托管策略: AmazonConnect_ FullAccess
要允许完全 read/write 访问 Amazon Connect,您必须将两项策略附加到您的 IAM 用户、群组或角色。附加 AmazonConnect_FullAccess 策略和自定义策略以获得对 Amazon Connect的完全访问权限。
要查看AmazonConnect_FullAccess策略的权限,请参阅 AWS 托管策略参考FullAccess中的 AmazonConnect_。
自定义策略
要允许用户创建实例,请确保他们具有 AmazonConnect_FullAccess 策略授予的权限。
当您使用 AmazonConnect_FullAccess 策略时,请注意以下几点:
-
包含
iam:PutRolePolicy操作的自定义策略,支持获得了此策略的用户将账户中的任何资源配置为使用 Amazon Connect 实例。由于这一添加的操作授予非常广泛的权限,因此仅在必要时才进行分配。作为替代方案,您可以创建服务相关角色(该角色具有访问必要资源的权限),并让用户具有访问权限来将服务相关角色传递给 Amazon Connect(由AmazonConnect_FullAccess策略授予)。 -
要使用您选择的名称创建 Amazon S3 存储桶,或者在 Amazon Connect 管理网站上创建或更新实例时使用现有存储桶,则需要额外的权限。如果您为通话录音、聊天文字记录、通话文字记录和其他数据选择默认存储位置,则系统会在这些对象名称前加上“amazon-connect-”。
-
aws/connect KMS 密钥可用作默认加密选项。要使用自定义加密密钥,请为用户分配其他 KMS 权限。
-
为用户分配额外权限,以便将 Amazon Polly、直播媒体流、数据流和 Lex 机器人等其他 AWS 资源附加到他们的 Amazon Connect 实例。
有关更多信息和详细权限,请参阅使用自定义 IAM 策略管理对 Amazon Connect 控制台的访问权限所需的权限。
AWS 托管策略: AmazonConnectReadOnlyAccess
要支持只读访问,您可以附加 AmazonConnectReadOnlyAccess 策略。
要查看此策略的权限,请参阅 AWS 托管策略参考AmazonConnectReadOnlyAccess中的。
AWS 托管策略: AmazonConnectServiceLinkedRolePolicy
此策略附加到名为的服务相关角色上AWSServiceRoleForAmazonConnect, Amazon Connect 允许对指定资源执行各种操作。当您在中启用其他功能 Amazon Connect时,将为AWSServiceRoleForAmazonConnect服务相关角色添加访问与这些功能关联的资源的额外权限。
要查看此策略的权限,请参阅 AWS 托管策略参考AmazonConnectServiceLinkedRolePolicy中的。
AWS 托管策略: AmazonConnectCampaignsServiceLinkedRolePolicy
AmazonConnectCampaignsServiceLinkedRolePolicy角色权限策略允许 Amazon Connect 出站活动对指定资源执行各种操作。当您在中启用其他功能 Amazon Connect时,将为AWSServiceRoleForConnectCampaigns服务相关角色添加访问与这些功能关联的资源的额外权限。
要查看此策略的权限,请参阅 AWS 托管策略参考AmazonConnectCampaignsServiceLinkedRolePolicy 中的。
AWS 托管策略: AmazonConnectVoiceIDFull访问权限
要允许针对 Amazon Connect Voice ID 的完全访问权限,您必须为用户、组或角色附加两项策略。附加AmazonConnectVoiceIDFullAccess策略和自定义策略以通过 Amazon Connect 管理员网站访问语音 ID。
要查看AmazonConnectVoiceIDFullAccess策略的权限,请参阅 AWS 托管策略参考中的AmazonConnectVoiceIDFull访问权限。
自定义策略
自定义策略配置以下内容:
-
iam:PutRolePolicy允许获得该策略的用户将账户中的任何资源配置为使用 Amazon Connect 实例。由于其范围广泛,因此仅在绝对必要时才授予此权限。 -
将语音 ID 域附加到 Amazon Connect 实例需要额外 Amazon Connect 的 Amazon EventBridge 权限。您需要权限才能调 Amazon Connect APIs 用创建、删除和列出集成关联。此外,创建和删除提供与语音 ID 相关的联系人记录的规则需要 EventBridge 权限。
Amazon Connect Voice ID 没有默认加密选项,因此您必须在密钥策略中支持以下 API 操作,才能使用客户自主管理型密钥。此外,您需要授予对相关密钥的这些权限,因为这些权限未包含在托管式策略中。
有关创建域和 KMS 密钥的更多信息,请参阅开始在 Amazon Connect 中启用 Voice ID 和Amazon Connect 的静态加密。
AWS 托管策略: CustomerProfilesServiceLinkedRolePolicy
CustomerProfilesServiceLinkedRolePolicy角色权限策略允许 Amazon Connect 对指定资源执行各种操作。当您在 Amazon Connect 中启用其他功能时,AWSServiceRoleForProfile服务相关角色将获得访问与这些功能关联的资源的额外权限。
要查看此策略的权限,请参阅 AWS 托管策略参考CustomerProfilesServiceLinkedRolePolicy 中的。
AWS 托管策略: AmazonConnectSynchronizationServiceRolePolicy
AmazonConnectSynchronizationServiceRolePolicy权限策略允许 Amazon Connect 托管同步对指定资源执行各种操作。随着为更多资源启用资源同步,AWSServiceRoleForAmazonConnectSynchronization服务相关角色将获得访问这些资源的额外权限。
要查看此策略的权限,请参阅 AWS 托管策略参考AmazonConnectSynchronizationServiceRolePolicy中的。
Amazon Connect 更新 AWS 了托管策略
查看自该服务开始跟踪这些更改以来,Amazon Connect AWS 托管策略更新的详细信息。要获得有关此页面更改的自动提示,请订阅 Amazon Connect 文档历史记录 页面上的 RSS 源。
| 更改 | 描述 | 日期 |
|---|---|---|
AmazonConnectServiceLinkedRolePolicy— 在 Connect 中为 Amazon Q 添加了操作 |
向服务相关角色策略中添加了以下 Amazon Q in Connect 操作:
|
2025 年 11 月 18 日 |
AmazonConnectSynchronizationServiceRolePolicy— 为托管同步添加了操作 |
通过添加批处理和导入通配符修改了允许的操作。添加了以下操作:
|
2025 年 11 月 21 日 |
AmazonConnectServiceLinkedRolePolicy— 为 AWS 最终用户消息社交添加了操作 |
添加了 AWS 最终用户消息社交操作,允许列出 WhatsApp 企业账户和检索企业账户的 WhatsApp 消息模板。添加了以下操作:
AWS 最终用户消息社交模板 APIs 仅限于带有标签的 WhatsApp 企业账户 |
2025 年 10 月 20 日 |
AmazonConnectServiceLinkedRolePolicy— 为 Amazon Connect 客户档案添加了操作 |
在 Si AllowCustomerProfilesForConnectDomaind 下方的服务相关角色策略中添加了以下 Amazon Connect 客户档案操作。此外,还增加了对所有 amazon-connect-* 资源的个人资料 UploadJobs 的支持,而不仅仅是 “上传任务” 资源:
|
2025 年 7 月 25 日 |
AmazonConnectServiceLinkedRolePolicy— 为 Amazon Polly 添加了操作 |
向服务相关角色策略中添加了以下 Amazon Polly 操作:
|
2025 年 7 月 9 日 |
AmazonConnectServiceLinkedRolePolicy— 为 Amazon Connect 客户档案添加了操作 |
向服务相关角色策略中添加了以下 Amazon Connect Customer Profiles 操作:
|
2025 年 6 月 30 日 |
AmazonConnectServiceLinkedRolePolicy— 为 Amazon Connect 客户档案添加了操作 |
向服务相关角色策略中添加了以下 Customer Profiles 操作:
|
2025 年 6 月 9 日 |
AmazonConnectServiceLinkedRolePolicy— 在 Connect 中为 Amazon Q 添加了支持消息传递的操作 |
向服务相关角色策略中添加了以下 Amazon Q in Connect 操作,以支持消息传递。这些操作支持 Amazon Connect 使用 Amazon Q in Connect API 来发送、列出和获取下一条消息:
|
2025 年 3 月 14 日 |
AmazonConnectServiceLinkedRolePolicy— 在 Connect 中为 Amazon Q 添加了操作 |
向服务相关角色策略中添加了以下 Amazon Q in Connect 操作:
|
2024 年 12 月 31 日 |
AmazonConnectServiceLinkedRolePolicy— 为亚马逊 Pinpoint 添加了操作以支持推送通知 |
向服务相关角色策略中添加了以下 Amazon Pinpoint 操作,以支持推送通知。此操作支持 Amazon Connect 使用 Amazon Pinpoint API 发送推送通知:
|
2024 年 12 月 10 日 |
AmazonConnectServiceLinkedRolePolicy— 添加了与 AWS 最终用户消息社交集成的操作 |
在服务相关角色策略中添加了以下 AWS 最终用户消息社交操作。这些操作允许 Amazon Connect APIs 在带有
|
2024 年 12 月 2 日 |
|
AmazonConnectServiceLinkedRolePolicy— 为 Amazon SES 添加了支持电子邮件渠道的操作 |
向服务相关角色策略添加了以下 Amazon SES 操作,以支持电子邮件渠道。以下操作允许 Amazon Connect 使用 Amazon SES 发送、接收和管理电子邮件 APIs:
|
2024 年 11 月 22 日 |
AmazonConnectServiceLinkedRolePolicy— 为 Amazon Connect 客户资料添加了操作 |
添加了以下操作来管理 Amazon Connect Customer Profiles 资源:
|
2024 年 11 月 18 日 |
CustomerProfilesServiceLinkedRolePolicy— 增加了管理出站广告系列的权限 |
添加了以下操作来检索配置文件信息和触发活动。
|
2024 年 12 月 1 日 |
AmazonConnectServiceLinkedRolePolicy— 在 Connect 中为 Amazon Connect 客户资料和 Amazon Q 添加了操作 |
添加了以下操作来管理 Amazon Connect Customer Profiles 资源:
添加了以下操作来管理 Amazon Q in Connect 资源:
|
2024 年 11 月 18 日 |
AmazonConnectCampaignsServiceLinkedRolePolicy— 在 Connect 中为 Amazon Connect 客户资料和 Amazon Q 添加了操作 |
添加了以下操作来管理 Amazon Connect 资源:
添加了以下操作来管理 EventBridge 资源:
添加了以下操作来管理 Amazon Q in Connect 资源:
|
2024 年 11 月 18 日 |
AmazonConnectSynchronizationServiceRolePolicy— 合并了托管同步允许的操作并添加了拒绝操作列表 |
使用通配符修改了支持的操作,并添加了显式拒绝操作列表。 |
2024 年 11 月 12 日 |
AmazonConnectServiceLinkedRolePolicy— 为亚马逊 Chime SDK 语音连接器添加了操作 |
在服务相关角色策略中添加了以下 Amazon Chime SDK 语音连接器操作。这些操作允许 Amazon Connect 使用获取和列出 Amazon Chime SDK 语音连接器来获取 Amazon Chime 语音连接器信息: APIs
|
2024 年 10 月 25 日 |
|
为服务相关角色托管策略添加了以下操作,以支持
|
2024 年 9 月 25 日 | |
|
为托管同步的服务相关角色托管策略添加了以下操作:
|
2024 年 7 月 5 日 | |
AmazonConnectReadOnlyAccess— 重命名操作 |
AmazonConnectReadOnlyAccess 由于 Amazon Connect 操作已重命名为,托管策略已更新 |
2024 年 6 月 15 日 |
AmazonConnectServiceLinkedRolePolicy— 增加了针对 Amazon Cognito 用户池和 Amazon Connect 客户资料的操作 |
在服务相关角色策略中添加了以下 Amazon Cognito 用户池操作,以允许对具有
在服务相关角色策略中添加了以下 Amazon Connect Customer Profiles 操作,以允许将数据放入 Connect 相邻服务 Customer Profiles 的权限:
|
2024 年 5 月 23 日 |
AmazonConnectServiceLinkedRolePolicy— 在 Connect 中为 Amazon Q 添加了操作 |
在 Amazon Q in Connect 知识库中,允许对带有资源标签
|
2024 年 5 月 20 日 |
AmazonConnectServiceLinkedRolePolicy— 为亚马逊 Pinpoint 添加了操作 |
在服务相关角色策略中添加了以下操作,以使用 Amazon Pinpoint 电话号码 Amazon Connect 允许发送短信:
|
2023 年 11 月 17 日 |
AmazonConnectServiceLinkedRolePolicy— 在 Connect 中为 Amazon Q 添加了操作 |
在 Amazon Q in Connect 知识库中,允许对带有资源标签
|
2023 年 11 月 15 日 |
AmazonConnectCampaignsServiceLinkedRolePolicy— 为添加了操作 Amazon Connect |
Amazon Connect 添加了检索出站广告系列的新操作:
|
2023 年 11 月 8 日 |
AmazonConnectSynchronizationServiceRolePolicy— 添加了新的 AWS 托管策略 |
已为托管式同步添加新的服务相关角色托管策略。 该策略提供读取、创建、更新和删除 Amazon Connect 资源的权限,并用于跨 AWS 区域自动同步 AWS 资源。 |
2023 年 11 月 3 日 |
AmazonConnectServiceLinkedRolePolicy— 为客户档案添加了操作 |
添加了以下操作来管理 Amazon Connect 客户档案服务关联角色:
|
2023 年 10 月 30 日 |
AmazonConnectServiceLinkedRolePolicy— 在 Connect 中为 Amazon Q 添加了操作 |
在 Amazon Q 的 Connect 知识库中,允许对带有资源标签
|
2023 年 10 月 25 日 |
AmazonConnectServiceLinkedRolePolicy— 为客户档案添加了操作 |
添加了以下操作来管理 Amazon Connect 客户档案服务关联角色:
|
2023 年 10 月 6 日 |
AmazonConnectServiceLinkedRolePolicy— 在 Connect 中为 Amazon Q 添加了操作 |
在 Amazon Q 的 Connect 知识库和助理中,允许对带有资源标签
允许对所有 Amazon Q 的 Connect 资源执行以下
|
2023 年 9 月 29 日 |
CustomerProfilesServiceLinkedRolePolicy— 已添加 CustomerProfilesServiceLinkedRolePolicy |
新的托管策略。 |
2023 年 3 月 7 日 |
AmazonConnect_ FullAccess — 增加了管理 Amazon Connect 客户档案服务关联角色的权限 |
已添加以下操作来管理 Amazon Connect Customer Profiles 服务相关角色。
|
2023 年 1 月 26 日 |
AmazonConnectServiceLinkedRolePolicy— 为亚马逊添加了操作 CloudWatch |
已添加以下操作,以将实例的 Amazon Connect 使用情况指标发布到您的账户。
|
2022 年 2 月 22 日 |
AmazonConnect_ FullAccess — 增加了管理 Amazon Connect 客户资料域的权限 |
已添加用于管理为新 Amazon Connect 实例创建的 Amazon Connect Customer Profiles 域的所有权限。
允许对名称前缀为
|
2021 年 11 月 12 日 |
AmazonConnectServiceLinkedRolePolicy— 为 Amazon Connect 客户档案添加了操作 |
已添加以下操作,以便 Amazon Connect 流和座席体验可以与您的默认 Customer Profiles 域中的配置文件进行交互:
已添加以下操作,以便 Amazon Connect 流和座席体验可以与您的默认 Customer Profiles 域中的配置文件对象进行交互:
已添加以下操作,以便 Amazon Connect 流和座席体验可以确定是否已为您的 Amazon Connect 实例启用了 Customer Profiles:
|
2021 年 11 月 12 日 |
AmazonConnectVoiceIDFull访问权限-添加了新的 AWS 托管策略 |
添加了新的 AWS 托管策略,这样您就可以将用户设置为使用 Amazon Connect 语音识别码。 此策略通过 AWS 控制台、软件开发工具包或其他方式提供对 Amazon Connect Voice ID 的完全访问权限。 |
2021 年 9 月 27 日 |
AmazonConnectCampaignsServiceLinkedRolePolicy— 添加了新的服务相关角色策略 |
已为出站活动添加新的服务相关角色策略。 该策略提供检索所有出站活动的权限。 |
2021 年 9 月 27 日 |
AmazonConnectServiceLinkedRolePolicy— 为 Amazon Lex 添加了操作 |
已为跨所有区域的账户中创建的所有自动程序添加以下操作。添加了这些操作是为了支持与 Amazon Lex 的集成。
|
2021 年 6 月 15 日 |
AmazonConnect_ FullAccess — 为 Amazon Lex 添加了操作 |
已为跨所有区域的账户中创建的所有自动程序添加以下操作。添加了这些操作是为了支持与 Amazon Lex 的集成。
|
2021 年 6 月 15 日 |
|
Amazon Connect 开始跟踪更改 |
Amazon Connect 开始跟踪其 AWS 托管策略的变更。 |
2021 年 6 月 15 日 |