

Las traducciones son generadas a través de traducción automática. En caso de conflicto entre la traducción y la version original de inglés, prevalecerá la version en inglés.

# AWS políticas gestionadas para Amazon Connect
<a name="security_iam_awsmanpol"></a>

Para agregar permisos a usuarios, grupos y roles, es más eficiente utilizar las políticas administradas por AWS que escribirlas uno mismo. Se necesita tiempo y experiencia para [crear políticas administradas por el cliente de IAM](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_create-console.html) que proporcionen a su equipo solo los permisos necesarios. Para empezar rápidamente, puede utilizar políticas AWS gestionadas. Estas políticas cubren casos de uso comunes y están disponibles en tu AWS cuenta. Para obtener más información sobre las políticas administradas de AWS , consulte [Políticas administradas de AWS](https://docs.aws.amazon.com/IAM/latest/UserGuide/security-iam-awsmanpol.html) en la *Guía del usuario de IAM*.

AWS los servicios mantienen y AWS actualizan las políticas gestionadas. No puede cambiar los permisos en las políticas AWS gestionadas. En ocasiones, los servicios añaden permisos adicionales a una política AWS gestionada para admitir nuevas funciones. Este tipo de actualización afecta a todas las identidades (usuarios, grupos y roles) donde se asocia la política. Lo más probable es que los servicios actualicen una política AWS administrada cuando se lanza una nueva función o cuando hay nuevas operaciones disponibles. Los servicios no eliminan los permisos de una política AWS administrada, por lo que las actualizaciones de la política no afectarán a los permisos existentes.

Además, AWS admite políticas administradas para funciones laborales que abarcan varios servicios. Por ejemplo, la política ReadOnlyAccess AWS gestionada proporciona acceso de solo lectura a todos los AWS servicios y recursos. Cuando un servicio lanza una nueva función, AWS agrega permisos de solo lectura para nuevas operaciones y recursos. Para obtener una lista y descripciones de las políticas de funciones de trabajo, consulte [Políticas administradas de AWS para funciones de trabajo](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_job-functions.html) en la *Guía del usuario de IAM*.

## AWS política gestionada: \$1 AmazonConnect FullAccess
<a name="AmazonConnect_FullAccess-policy"></a>

Para permitir el read/write acceso total a Amazon Connect, debe adjuntar dos políticas a sus usuarios, grupos o funciones de IAM. Asocie la política `AmazonConnect_FullAccess` y una política personalizada para la que quiera tener acceso completo a Amazon Connect.

Para ver los permisos de la `AmazonConnect_FullAccess` política, consulte [AmazonConnect\$1 FullAccess](https://docs.aws.amazon.com/aws-managed-policy/latest/reference/AmazonConnect_FullAccess.html) en la *Referencia de políticas administradas de AWS*.

**Política personalizada**

------
#### [ JSON ]

****  

```
{ 
    "Version":"2012-10-17",		 	 	  
    "Statement": [ 
        { 
            "Sid": "AttachAnyPolicyToAmazonConnectRole", 
            "Effect": "Allow", 
            "Action": "iam:PutRolePolicy", 
            "Resource": "arn:aws:iam::*:role/aws-service-role/connect.amazonaws.com/AWSServiceRoleForAmazonConnect*" 
        } 
    ] 
}
```

------

Para permitir que un usuario de IAM cree una instancia, asegúrese de que dispone de los permisos concedidos por la política `AmazonConnect_FullAccess`.

Cuando utilice la política `AmazonConnect_FullAccess`, tenga en cuenta lo siguiente:
+ La política personalizada que contiene la acción `iam:PutRolePolicy` permite al usuario que tiene esa política asignada configurar cualquier recurso de la cuenta para que funcione con la instancia de Amazon Connect. Dado que esta acción concede permisos tan amplios, asígnela solo cuando sea necesario. En su lugar, puede crear el rol vinculado al servicio con acceso a los recursos necesarios y dejar que el usuario tenga acceso para pasar el rol vinculado al servicio a Amazon Connect (que se concede mediante la política `AmazonConnect_FullAccess`). 
+ Se requieren privilegios adicionales para crear un bucket de Amazon S3 con el nombre que elija o utilizar un bucket existente al crear o actualizar una instancia desde el sitio web de Amazon Connect administración. Si elige guardar las grabaciones de llamadas, las transcripciones de chat y de llamadas y otros datos en ubicaciones de almacenamiento predeterminadas, el sistema añade amazon-connect- al principio de los nombres de esos objetos.
+ La clave aws/connect KMS está disponible para usarla como opción de cifrado predeterminada. Para utilizar una clave de cifrado personalizada, asigne a los usuarios privilegios de KMS adicionales.
+ Asigne a los usuarios privilegios adicionales para adjuntar otros AWS recursos como Amazon Polly, Live Media Streaming, Data Streaming y Lex bots a sus instancias de Amazon Connect. 

Para obtener más información y permisos detallados, consulte [Permisos necesarios para utilizar políticas de IAM personalizadas para administrar el acceso a la consola de Amazon Connect](security-iam-amazon-connect-permissions.md). 

## AWS política gestionada: AmazonConnectReadOnlyAccess
<a name="amazonconnectreadonlyaccess-policy"></a>

Para permitir el acceso de solo lectura, puede asociar la política `AmazonConnectReadOnlyAccess`.

Para ver los permisos de esta política, consulte la *Referencia [AmazonConnectReadOnlyAccess](https://docs.aws.amazon.com/aws-managed-policy/latest/reference/AmazonConnectReadOnlyAccess.html)de políticas administradas de AWS*.

## AWS política gestionada: AmazonConnectServiceLinkedRolePolicy
<a name="amazonconnectservicelinkedrolepolicy"></a>

Esta política se adjunta al rol vinculado al servicio denominado `AWSServiceRoleForAmazonConnect` para permitir Amazon Connect realizar diversas acciones en recursos específicos. A medida que se habilitan funciones adicionales Amazon Connect, se añaden permisos adicionales para que el rol [AWSServiceRoleForAmazonConnect](https://docs.aws.amazon.com/connect/latest/adminguide/connect-slr.html#slr-permissions)vinculado al servicio pueda acceder a los recursos asociados a esas funciones.

Para ver los permisos de esta política, consulte la *Referencia [AmazonConnectServiceLinkedRolePolicy](https://docs.aws.amazon.com/aws-managed-policy/latest/reference/AmazonConnectServiceLinkedRolePolicy.html)de políticas administradas de AWS*.

## AWS política gestionada: AmazonConnectCampaignsServiceLinkedRolePolicy
<a name="amazonconnectcampaignsservicelinkedrolepolicy"></a>

La política de permisos de `AmazonConnectCampaignsServiceLinkedRolePolicy` roles permite a las campañas Amazon Connect salientes realizar diversas acciones en recursos específicos. A medida que se habilitan funciones adicionales Amazon Connect, se añaden permisos adicionales para que el rol [AWSServiceRoleForConnectCampaigns](https://docs.aws.amazon.com/connect/latest/adminguide/connect-slr-outbound.html#slr-permissions-outbound)vinculado al servicio pueda acceder a los recursos asociados a esas funciones.

Para ver los permisos de esta política, consulte la *Referencia [AmazonConnectCampaignsServiceLinkedRolePolicy ](https://docs.aws.amazon.com/aws-managed-policy/latest/reference/AmazonConnectCampaignsServiceLinkedRolePolicy.html)de políticas administradas de AWS*.

## AWS política gestionada: AmazonConnectVoice IDFull Acceso
<a name="amazonconnectvoiceidfullaccesspolicy"></a>

Para permitir el acceso completo a Amazon Connect Voice ID, debe asociar dos políticas a sus usuarios, grupos o roles. Adjunta la `AmazonConnectVoiceIDFullAccess` política y una política personalizada para acceder a Voice ID a través del sitio web de Amazon Connect administración.

Para ver los permisos de la `AmazonConnectVoiceIDFullAccess` política, consulte [AmazonConnectVoiceIDFullAcceso](https://docs.aws.amazon.com/aws-managed-policy/latest/reference/AmazonConnectVoiceIDFullAccess.html) en la *referencia de políticas administradas por AWS*.

**Política personalizada**

------
#### [ JSON ]

****  

```
{ 
    "Version":"2012-10-17",		 	 	  
    "Statement": [ 
        { 
            "Sid": "AttachAnyPolicyToAmazonConnectRole", 
            "Effect": "Allow", 
            "Action": "iam:PutRolePolicy", 
            "Resource": "arn:aws:iam::*:role/aws-service-role/connect.amazonaws.com/AWSServiceRoleForAmazonConnect*" 
        },
        {
            "Effect": "Allow",
            "Action": [
                "connect:CreateIntegrationAssociation",
                "connect:DeleteIntegrationAssociation",
                "connect:ListIntegrationAssociations"
            ],
            "Resource": "*"
        },
        {
            "Effect": "Allow",
            "Action": [
                "events:DeleteRule",
                "events:PutRule",
                "events:PutTargets",
                "events:RemoveTargets"
            ],
            "Resource": "*",
            "Condition": {
                "StringEquals": {
                    "events:ManagedBy": "connect.amazonaws.com"
                }
            }
        }
    ] 
}
```

------

La política personalizada configura lo siguiente:
+ `iam:PutRolePolicy` permite al usuario que obtiene esa política configurar cualquier recurso de la cuenta para que funcione con la instancia de Amazon Connect. Debido a su amplio alcance, conceda este permiso solo cuando sea absolutamente necesario.
+ Para adjuntar un dominio de Voice ID a una Amazon Connect instancia se requieren EventBridge permisos adicionales Amazon Connect y de Amazon. Necesitas permisos Amazon Connect APIs para crear, eliminar y publicar asociaciones de integración. Además, se requieren EventBridge permisos para crear y eliminar reglas que proporcionen registros de contactos relacionados con Voice ID.

Dado que Amazon Connect Voice ID no tiene ninguna opción de cifrado predeterminada, debe permitir que las operaciones de la API de la política de claves utilicen una clave administrada por el cliente. Además, debe conceder estos permisos en la clave correspondiente, ya que no están incluidos en la política administrada.
+ `kms:Decrypt`; para acceder a datos cifrados o almacenarlos.
+ `kms:CreateGrant`: al crear o actualizar un dominio, se utiliza para crear una concesión a la clave administrada por el cliente para el dominio de Voice ID. La concesión controla el acceso a la clave KMS especificada, que permite acceder a las [operaciones de concesión](https://docs.aws.amazon.com/kms/latest/developerguide/grants.html#terms-grant-operations) que requiere Amazon Connect Voice ID. Para obtener más información, consulte [Uso de concesiones](https://docs.aws.amazon.com/kms/latest/developerguide/grants.html) en la *Guía para desarrolladores de AWS Key Management Service*.
+ `kms:DescribeKey`: al crear o actualizar un dominio, permite determinar el ARN de la clave de KMS que ha proporcionado.

Para obtener más información sobre la creación de dominios y claves de KMS, consulte [Activación de Voice ID en Amazon Connect](enable-voiceid.md) y [Cifrado en reposo en Amazon Connect](encryption-at-rest.md). 

## AWS política gestionada: CustomerProfilesServiceLinkedRolePolicy
<a name="customerprofilesservicelinkedrolepolicy"></a>

La política de permisos de `CustomerProfilesServiceLinkedRolePolicy` roles Amazon Connect permite realizar diversas acciones en recursos específicos. A medida que habilita funciones adicionales en Amazon Connect, se añaden permisos adicionales para que el rol [AWSServiceRoleForProfile](customerprofiles-slr.md#slr-permissions-customerprofiles)vinculado al servicio acceda a los recursos asociados a esas funciones.

Para ver los permisos de esta política, consulte la *Referencia [CustomerProfilesServiceLinkedRolePolicy ](https://docs.aws.amazon.com/aws-managed-policy/latest/reference/CustomerProfilesServiceLinkedRolePolicy.html)de políticas administradas de AWS*.

## AWS política gestionada: AmazonConnectSynchronizationServiceRolePolicy
<a name="amazonconnectsynchronizationservicerolepolicy"></a>

La política de `AmazonConnectSynchronizationServiceRolePolicy` permisos permite a la sincronización Amazon Connect gestionada realizar diversas acciones en recursos específicos. A medida que se habilita la sincronización de recursos para más recursos, se agregan permisos adicionales al rol [AWSServiceRoleForAmazonConnectSynchronization](managed-synchronization-slr.md#slr-permissions-managed-synchronization)vinculado al servicio para acceder a estos recursos.

Para ver los permisos de esta política, consulte la *Referencia [AmazonConnectSynchronizationServiceRolePolicy](https://docs.aws.amazon.com/aws-managed-policy/latest/reference/AmazonConnectSynchronizationServiceRolePolicy.html)de políticas administradas de AWS*.

## Amazon Connect actualiza las políticas AWS gestionadas
<a name="security-iam-awsmanpol-updates"></a>

Consulta los detalles sobre las actualizaciones de las políticas AWS gestionadas de Amazon Connect desde que este servicio comenzó a realizar el seguimiento de estos cambios. Para obtener alertas automáticas sobre cambios en esta página, suscríbase a la fuente RSS en la página de [Historial de documentos de Amazon Connect](doc-history.md). 




| Cambio | Descripción | Fecha | 
| --- | --- | --- | 
|  [AmazonConnectServiceLinkedRolePolicy](connect-slr.md)— Se han añadido acciones para los agentes de Connect AI  |  Se agregaron las siguientes acciones de Connect AI Agents a la política de roles vinculados al servicio: [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/es_es/connect/latest/adminguide/security_iam_awsmanpol.html)  | 18 de noviembre de 2025 | 
|  [AmazonConnectSynchronizationServiceRolePolicy](#amazonconnectsynchronizationservicerolepolicy)— Se han añadido acciones para la sincronización gestionada  |  Se modificaron las acciones permitidas añadiendo caracteres comodín de importación y por lotes. Se agregaron las siguientes acciones: [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/es_es/connect/latest/adminguide/security_iam_awsmanpol.html)  | 21 de noviembre de 2025 | 
|  [AmazonConnectServiceLinkedRolePolicy](connect-slr.md)— Se agregaron acciones para AWS End User Messaging Social  |  Se agregaron acciones sociales de mensajería para usuarios finales de AWS para permitir la publicación de listas de cuentas WhatsApp empresariales y la recuperación de las plantillas de WhatsApp mensajes de una cuenta empresarial. Se agregaron las siguientes acciones: [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/es_es/connect/latest/adminguide/security_iam_awsmanpol.html) La plantilla social de mensajería para usuarios finales de AWS APIs está restringida a las cuentas WhatsApp empresariales etiquetadas`AmazonConnectEnabled : True`.  | 20 de octubre de 2025 | 
|  [AmazonConnectServiceLinkedRolePolicy](connect-slr.md)— Se han añadido acciones para los perfiles de clientes de Amazon Connect  |  Se han añadido las siguientes acciones de los perfiles de clientes de Amazon Connect a la política de funciones vinculadas al servicio situada debajo del **AllowCustomerProfilesForConnectDomain**Sid. Además, se agregó la compatibilidad con UploadJobs el perfil en todos los recursos de amazon-connect-\$1, y no solo en los recursos de «upload-jobs»: [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/es_es/connect/latest/adminguide/security_iam_awsmanpol.html)  | 25 de julio de 2025 | 
|  [AmazonConnectServiceLinkedRolePolicy](connect-slr.md)— Se han añadido acciones para Amazon Polly  |  Se han añadido las siguientes acciones de Amazon Polly a la política de roles vinculados a servicios: [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/es_es/connect/latest/adminguide/security_iam_awsmanpol.html)  | 9 de julio de 2025 | 
|  [AmazonConnectServiceLinkedRolePolicy](connect-slr.md)— Se han añadido acciones para los perfiles de clientes de Amazon Connect  |  Se han agregado las siguientes acciones de Perfiles de clientes de Amazon Connect a la política de roles vinculados a servicios: [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/es_es/connect/latest/adminguide/security_iam_awsmanpol.html)  | 30 de junio de 2025 | 
|  [AmazonConnectServiceLinkedRolePolicy](connect-slr.md)— Se han añadido acciones para los perfiles de clientes de Amazon Connect  |  Se han agregado las siguientes acciones de Perfiles de clientes a la política de roles vinculados a servicios: [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/es_es/connect/latest/adminguide/security_iam_awsmanpol.html)  | 9 de junio de 2025 | 
|  [AmazonConnectServiceLinkedRolePolicy](connect-slr.md)— Se agregaron acciones para los agentes de Connect AI, para admitir la mensajería  |  Se agregaron las siguientes acciones de Connect AI Agents a la política de roles vinculados al servicio para admitir la mensajería. Estas acciones permiten a Amazon Connect enviar, publicar y recibir el siguiente mensaje mediante la API de agentes de Connect AI: [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/es_es/connect/latest/adminguide/security_iam_awsmanpol.html)  | 14 de marzo de 2025 | 
|  [AmazonConnectServiceLinkedRolePolicy](connect-slr.md)— Se han añadido acciones para los agentes de Connect AI  |  Se agregaron las siguientes acciones de Connect AI Agents a la política de roles vinculados al servicio: [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/es_es/connect/latest/adminguide/security_iam_awsmanpol.html)  | 31 de diciembre de 2024 | 
|  [AmazonConnectServiceLinkedRolePolicy](connect-slr.md)— Se ha añadido una acción para Amazon Pinpoint, para admitir las notificaciones push  |  Se ha agregado la siguiente acción de Amazon Pinpoint a la política de roles vinculados a servicios para admitir las notificaciones push. Esta acción permite a Amazon Connect enviar notificaciones push mediante la API de Amazon Pinpoint: [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/es_es/connect/latest/adminguide/security_iam_awsmanpol.html)  | 10 de diciembre de 2024 | 
| [AmazonConnectServiceLinkedRolePolicy](connect-slr.md)— Se agregaron acciones para la integración con AWS End User Messaging Social  |  Se agregaron las siguientes acciones de mensajería social para el usuario AWS final a la política de roles vinculados al servicio. Las acciones permiten a Amazon Connect invocarlas APIs en los números de teléfono de End User Messaging Social que tengan la etiqueta `'AmazonConnectEnabled':'True'` de recurso. [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/es_es/connect/latest/adminguide/security_iam_awsmanpol.html)  | 2 de diciembre de 2024 | 
|  [AmazonConnectServiceLinkedRolePolicy](connect-slr.md)— Se agregaron acciones para Amazon SES, para apoyar el canal de correo electrónico  |  Se han agregado las siguientes acciones de Amazon SES a la política de roles vinculados a servicios para admitir el canal de correo electrónico. Estas acciones permiten a Amazon Connect enviar, recibir y gestionar correos electrónicos mediante Amazon SES APIs: [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/es_es/connect/latest/adminguide/security_iam_awsmanpol.html)  | 22 de noviembre de 2024 | 
|  [AmazonConnectServiceLinkedRolePolicy](#amazonconnectservicelinkedrolepolicy)— Se han añadido acciones para los perfiles de clientes de Amazon Connect  |  Se han agregado las siguientes acciones para administrar recursos de Perfiles de clientes de Amazon Connect: [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/es_es/connect/latest/adminguide/security_iam_awsmanpol.html)  | 18 de noviembre de 2024 | 
|  [CustomerProfilesServiceLinkedRolePolicy](#customerprofilesservicelinkedrolepolicy)— Se han añadido permisos para gestionar las campañas salientes  |  Se han agregado las siguientes acciones para obtener la información del perfil y activar una campaña. [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/es_es/connect/latest/adminguide/security_iam_awsmanpol.html)  | 1 de diciembre de 2024 | 
|  [AmazonConnectServiceLinkedRolePolicy](#amazonconnectservicelinkedrolepolicy)— Se han añadido acciones para los perfiles de clientes de Amazon Connect y los agentes de Connect AI  |  Se han agregado las siguientes acciones para administrar recursos de Perfiles de clientes de Amazon Connect: [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/es_es/connect/latest/adminguide/security_iam_awsmanpol.html) Se agregaron las siguientes acciones para administrar los recursos de los agentes de Connect AI: [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/es_es/connect/latest/adminguide/security_iam_awsmanpol.html)  | 18 de noviembre de 2024 | 
|  [AmazonConnectCampaignsServiceLinkedRolePolicy](#amazonconnectcampaignsservicelinkedrolepolicy)— Se han añadido acciones para los perfiles de clientes de Amazon Connect y los agentes de Connect AI  |  Se han agregado las siguientes acciones para administrar recursos de Amazon Connect : [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/es_es/connect/latest/adminguide/security_iam_awsmanpol.html) Se agregaron las siguientes acciones para administrar EventBridge los recursos: [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/es_es/connect/latest/adminguide/security_iam_awsmanpol.html) Se agregaron las siguientes acciones para administrar los recursos de los agentes de Connect AI: [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/es_es/connect/latest/adminguide/security_iam_awsmanpol.html)  | 18 de noviembre de 2024 | 
|  [AmazonConnectSynchronizationServiceRolePolicy](#amazonconnectsynchronizationservicerolepolicy)— Se consolidaron las acciones permitidas y se agregó una lista de acciones denegadas para la sincronización gestionada  |  Se han modificado las acciones permitidas mediante el uso de caracteres comodín y se han añadido a una lista explícita de acciones denegadas.  | 12 de noviembre de 2024 | 
|  [AmazonConnectServiceLinkedRolePolicy](connect-slr.md)— Se han añadido acciones para el conector de voz Amazon Chime SDK  |  Se han añadido las siguientes acciones del Amazon Chime SDK Voice Connector a la política de roles vinculados al servicio. Estas acciones permiten a Amazon Connect obtener información sobre el conector de voz de Amazon Chime mediante la opción get and list del conector de voz del SDK de Amazon Chime: APIs [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/es_es/connect/latest/adminguide/security_iam_awsmanpol.html)  | 25 de octubre de 2024 | 
|  [AmazonConnectSynchronizationServiceRolePolicy](#amazonconnectsynchronizationservicerolepolicy)— Se agregó para la sincronización gestionada  |  Se han agregado las siguientes acciones a la política de administración de funciones vinculadas al servicio para respaldar el lanzamiento del atributo `HoursOfOperationOverride`. [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/es_es/connect/latest/adminguide/security_iam_awsmanpol.html)  | 25 de septiembre de 2024 | 
|  [AmazonConnectSynchronizationServiceRolePolicy](#amazonconnectsynchronizationservicerolepolicy)— Añadido para la sincronización gestionada  |  Se han agregado las acciones siguientes a la política administrada por roles vinculada al servicio para la sincronización administrada. [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/es_es/connect/latest/adminguide/security_iam_awsmanpol.html)  | 5 de julio de 2024 | 
|  [AmazonConnectReadOnlyAccess](#amazonconnectreadonlyaccess-policy)— Se cambió el nombre de la acción `connect:GetFederationTokens` y se cambió a `connect:AdminGetEmergencyAccessToken`  |  La política AmazonConnectReadOnlyAccess gestionada se ha actualizado debido al cambio de nombre de la acción Amazon Connect `connect:GetFederationTokens` a`connect:AdminGetEmergencyAccessToken`. Este cambio es compatible con versiones anteriores y la acción `connect:AdminGetEmergencyAccessToken` funcionará de la misma manera que la acción `connect:GetFederationTokens`. Si deja la acción mencionada anteriormente `connect:GetFederationTokens` en sus políticas, seguirán funcionando según lo previsto.  | 15 de junio de 2024 | 
|  [AmazonConnectServiceLinkedRolePolicy](connect-slr.md)— Se han añadido acciones para los grupos de usuarios de Amazon Cognito y los perfiles de clientes de Amazon Connect  |  Se han agregado las siguientes acciones de grupos de usuarios de Amazon Cognito a la política de roles vinculados al servicio para permitir determinadas operaciones de lectura en los recursos del grupo de usuarios de Cognito que tienen una etiqueta de recurso `AmazonConnectEnabled`. Esta etiqueta se coloca en el recurso cuando se llama a la API `CreateIntegrationAssociations`: [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/es_es/connect/latest/adminguide/security_iam_awsmanpol.html) Se ha agregado la siguiente acción de perfiles de clientes de Amazon Connect a la política de roles vinculados al servicio a fin de permitir permisos para colocar datos en el servicio adyacente a Connect, Perfiles de clientes: [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/es_es/connect/latest/adminguide/security_iam_awsmanpol.html)  | 23 de mayo de 2024 | 
|  [AmazonConnectServiceLinkedRolePolicy](connect-slr.md)— Se han añadido acciones para los agentes de Connect AI  |  Se permite realizar la siguiente acción en los recursos de los agentes de Connect AI que tengan la etiqueta de recurso `'AmazonConnectEnabled':'True'` en la base de conocimiento de los agentes de Connect AI: [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/es_es/connect/latest/adminguide/security_iam_awsmanpol.html)  | 20 de mayo de 2024 | 
|  [AmazonConnectServiceLinkedRolePolicy](connect-slr.md)— Se han añadido acciones para Amazon Pinpoint  |  Se agregaron las siguientes acciones a la política de roles vinculados al servicio para usar los números de teléfono de Amazon Pinpoint para Amazon Connect permitir el envío de SMS: [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/es_es/connect/latest/adminguide/security_iam_awsmanpol.html)  | 17 de noviembre de 2023 | 
|  [AmazonConnectServiceLinkedRolePolicy](connect-slr.md)— Se han añadido acciones para los agentes de Connect AI  |  Se permite realizar la siguiente acción en los recursos de los agentes de Connect AI que tengan la etiqueta de recurso `'AmazonConnectEnabled':'True'` en la base de conocimiento de los agentes de Connect AI: [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/es_es/connect/latest/adminguide/security_iam_awsmanpol.html)  | 15 de noviembre de 2023 | 
|  [AmazonConnectCampaignsServiceLinkedRolePolicy](connect-slr-outbound.md#slr-permissions-outbound)— Se han añadido acciones para Amazon Connect  |  Amazon Connect se agregaron nuevas acciones para recuperar las campañas salientes: [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/es_es/connect/latest/adminguide/security_iam_awsmanpol.html)  | 8 de noviembre de 2023 | 
|  [AmazonConnectSynchronizationServiceRolePolicy](#amazonconnectsynchronizationservicerolepolicy)— Se ha añadido una nueva política AWS gestionada  |  Se ha agregado una nueva política vinculada al servicio administrada por roles para la sincronización administrada. La política proporciona acceso para leer, crear, actualizar y eliminar Amazon Connect recursos y se utiliza para sincronizar automáticamente AWS los recursos entre AWS regiones.  | 3 de noviembre de 2023 | 
|  [AmazonConnectServiceLinkedRolePolicy](#amazonconnectservicelinkedrolepolicy)— Se han añadido acciones para los perfiles de los clientes  |  Se agregó la siguiente acción para administrar las funciones vinculadas al servicio de perfiles de Amazon Connect clientes: [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/es_es/connect/latest/adminguide/security_iam_awsmanpol.html)  | 30 de octubre de 2023 | 
|  [AmazonConnectServiceLinkedRolePolicy](connect-slr.md)— Se han añadido acciones para los agentes de Connect AI  |  Se permite realizar las siguientes acciones en los recursos de los agentes de Connect AI que tengan la etiqueta de recurso `'AmazonConnectEnabled':'True'` en la base de conocimiento de los agentes de Connect AI: [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/es_es/connect/latest/adminguide/security_iam_awsmanpol.html)  | 25 de octubre de 2023 | 
|  [AmazonConnectServiceLinkedRolePolicy](connect-slr.md)— Se han añadido acciones para los perfiles de los clientes  |  Se agregó la siguiente acción para administrar las funciones vinculadas al servicio de perfiles de Amazon Connect clientes: [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/es_es/connect/latest/adminguide/security_iam_awsmanpol.html)  | 6 de octubre de 2023 | 
|  [AmazonConnectServiceLinkedRolePolicy](connect-slr.md)— Se han añadido acciones para los agentes de Connect AI  |  Se permite realizar las siguientes acciones en los recursos de los agentes de Connect AI que tengan la etiqueta de recurso `'AmazonConnectEnabled':'True'` en las bases de conocimiento y los asistentes de los agentes de Connect AI: [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/es_es/connect/latest/adminguide/security_iam_awsmanpol.html) Se permite realizar las siguientes `List` acciones en todos los recursos de los agentes de Connect AI: [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/es_es/connect/latest/adminguide/security_iam_awsmanpol.html)  | 29 de septiembre de 2023 | 
|  [CustomerProfilesServiceLinkedRolePolicy](#customerprofilesservicelinkedrolepolicy)— Añadido CustomerProfilesServiceLinkedRolePolicy  |  Nueva política administrada.  | 7 de marzo de 2023 | 
|  [AmazonConnect\$1 FullAccess](#AmazonConnect_FullAccess-policy) — Se ha añadido el permiso para gestionar las funciones vinculadas al servicio de perfiles de clientes de Amazon Connect  |  Se ha agregado la siguiente acción para administrar roles vinculados al servicio de Perfiles de clientes de Amazon Connect. [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/es_es/connect/latest/adminguide/security_iam_awsmanpol.html)  | 26 de enero de 2023 | 
|  [AmazonConnectServiceLinkedRolePolicy](connect-slr.md)— Se han añadido acciones para Amazon CloudWatch  |  Se ha agregado la siguiente acción para publicar las métricas de uso de Amazon Connect de una instancia en su cuenta. [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/es_es/connect/latest/adminguide/security_iam_awsmanpol.html)  | 22 de febrero de 2022 | 
|  [AmazonConnect\$1 FullAccess](#AmazonConnect_FullAccess-policy) — Se han añadido permisos para gestionar los dominios de los perfiles de clientes de Amazon Connect  |  Se han agregado todos los permisos para administrar los dominios de Perfiles de clientes de Amazon Connect que se han creado para las nuevas instancias de Amazon Connect. [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/es_es/connect/latest/adminguide/security_iam_awsmanpol.html) Los siguientes permisos pueden realizarse en dominios cuyo nombre tenga el prefijo `amazon-connect-`: [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/es_es/connect/latest/adminguide/security_iam_awsmanpol.html)  | 12 de noviembre de 2021 | 
|  [AmazonConnectServiceLinkedRolePolicy](connect-slr.md)— Se han añadido acciones para los perfiles de clientes de Amazon Connect  |  Se han agregado las siguientes acciones para que los flujos de Amazon Connect y la experiencia del agente puedan interactuar con los perfiles de su dominio de Perfiles de clientes predeterminado: [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/es_es/connect/latest/adminguide/security_iam_awsmanpol.html) Se ha agregado la siguiente acción para que los flujos de Amazon Connect y la experiencia del agente puedan interactuar con los objetos de perfil de su dominio de Perfiles de clientes predeterminado:  [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/es_es/connect/latest/adminguide/security_iam_awsmanpol.html) Se ha agregado la siguiente acción para que los flujos de Amazon Connect y la experiencia del agente puedan determinar si Perfiles de clientes está habilitado para su instancia de Amazon Connect:  [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/es_es/connect/latest/adminguide/security_iam_awsmanpol.html)  | 12 de noviembre de 2021 | 
|  [AmazonConnectVoiceIDFullAcceso](#amazonconnectvoiceidfullaccesspolicy): se agregó una nueva política AWS de administración  |  Se ha añadido una nueva política AWS gestionada para que puedas configurar a tus usuarios para que usen Amazon Connect Voice ID. Esta política proporciona acceso total a Amazon Connect Voice ID a través de la consola de AWS , el SDK u otros medios.  | 27 de septiembre de 2021 | 
|  [AmazonConnectCampaignsServiceLinkedRolePolicy](connect-slr-outbound.md#slr-permissions-outbound)— Se agregó una nueva política de roles vinculados al servicio  |  Se ha agregado una nueva política de roles vinculados al servicio para campañas externas. La política proporciona acceso para recuperar todas las campañas externas.  | 27 de septiembre de 2021 | 
|  [AmazonConnectServiceLinkedRolePolicy](connect-slr.md)— Se han añadido acciones para Amazon Lex  |  Se han agregado las siguientes acciones para todos los bots creados en la cuenta en todas las regiones. Estas acciones se han agregado para favorecer la integración con Amazon Lex.  [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/es_es/connect/latest/adminguide/security_iam_awsmanpol.html)  | 15 de junio de 2021 | 
| [AmazonConnect\$1 FullAccess](security-iam-amazon-connect-permissions.md) — Se han añadido acciones para Amazon Lex   |  Se han agregado las siguientes acciones para todos los bots creados en la cuenta en todas las regiones. Estas acciones se han agregado para favorecer la integración con Amazon Lex.  [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/es_es/connect/latest/adminguide/security_iam_awsmanpol.html)  | 15 de junio de 2021 | 
|  Amazon Connect ha comenzado a hacer un seguimiento de los cambios  |  Amazon Connect comenzó a realizar un seguimiento de los cambios en sus políticas AWS gestionadas.  | 15 de junio de 2021 | 