Amazon Connect 和接口 VPC 端点 (AWS PrivateLink) - Amazon Connect

本文属于机器翻译版本。若本译文内容与英语原文存在差异,则一律以英文原文为准。

Amazon Connect 和接口 VPC 端点 (AWS PrivateLink)

您可以通过创建接口 VPC 端点 在 VPC 和 Amazon Connect 中的端点子集之间建立私有连接。以下为受支持的端点:

  • Amazon AppIntegrations

  • Customer Profiles

  • Outbound campaigns

  • Voice ID

  • Amazon Q in Connect

  • Amazon Connect 服务

接口终端节点由一项技术提供支持 AWS PrivateLink,该技术使您 APIs无需互联网网关、NAT 设备、VPN 连接或 Direct Connect 连接即可私密访问 Amazon Connect。您的 VPC 中的实例不需要公有 IP 地址即可与集成的 Amazon Connect APIs 进行通信 AWS PrivateLink。

有关更多信息,请参阅 AWS PrivateLink 指南

为 Amazon Connect 创建接口 VPC 端点

您可以使用 Amazon VPC 控制台或 AWS Command Line Interface (AWS CLI) 创建接口端点。有关更多信息,请参阅《AWS PrivateLink 指南》中的创建接口端点

Amazon Connect 支持以下服务名称:

  • com.amazonaws。 region.app 集成

  • com.amazonaws。 region. 案例

  • com.amazonaws。 region. 个人资料

  • com.amazonaws。 region.connect-cam

  • com.amazonaws。 region.voiceid

  • com.amazonaws。 region.wisdom(这适用于 Connect 中的 Amazon Q。)

  • com.amazonaws。 region. 连接

  • com.amazonaws。 region.connect-fips(用于为符合联邦信息处理标准 (FIPS) 的 Amazon Connect 服务创建终端节点。)

如果为接口端点启用私有 DNS,则可使用区域的默认 DNS 名称向 Amazon Connect 发出 API 请求。例如:voiceid.us-east-1.amazonaws.com。有关更多信息,请参阅《AWS PrivateLink 指南》中的 DNS 主机名

创建 VPC 端点策略

您可以为 VPC 端点附加控制访问权限的端点策略。该策略指定以下信息:

  • 可执行操作的主体。

  • 可执行的操作。

  • 可对其执行操作的资源。

有关更多信息,请参阅《AWS PrivateLink 指南》中的使用端点策略控制对服务的访问

示例:VPC 端点策略

以下 VPC 端点策略会向所有资源上的所有主体授予对列出的 Amazon Connect Voice ID 操作的访问权限。

{ "Statement":[ { "Effect":"Allow", "Action":[ "voiceid:CreateDomain", "voiceid:EvaluateSession", "voiceid:ListSpeakers" ], "Resource":"*", "Principal":"*" } ] }

以下为另一个示例。在本示例中,VPC 端点策略会向所有资源上的所有主体授予对列出的出站活动操作的访问权限。

{ "Statement":[ { "Effect":"Allow", "Action":[ "connect-campaigns:CreateCampaign", "connect-campaigns:DeleteCampaign", "connect-campaigns:ListCampaigns" ], "Resource":"*", "Principal":"*" } ] }