

Las traducciones son generadas a través de traducción automática. En caso de conflicto entre la traducción y la version original de inglés, prevalecerá la version en inglés.

# Ejemplos de políticas de nivel de recursos de Amazon Connect
<a name="security_iam_resource-level-policy-examples"></a>

Amazon Connect admite permisos de nivel de recursos para los usuarios, de modo que puede especificar acciones para ellos en una instancia, como se muestra en las siguientes políticas.

**Topics**
+ [Denegación de todas las acciones en una instancia de Amazon Connect](#connect-access-control-resources-example-all)
+ [Denegar las acciones eliminar y actualizar](#connect-access-control-resources-example2)
+ [Permiso de acciones para integraciones con nombres específicos](#connect-access-control-resources-integration-example)
+ [Permitir la acción "crear usuarios" pero denegarla si se le asigna a un perfil de seguridad específico](#connect-access-control-resources-example3)
+ [Permiso para grabar acciones en un contacto](#connect-access-control-resources-example4)
+ [Permiso o denegación de acciones de la API de cola para números de teléfono en una región de réplica](#allow-deny-queue-actions-replica-region)
+ [Ver AppIntegrations recursos específicos de Amazon](#view-specific-appintegrations-resources)
+ [Concesión de acceso a Perfiles de clientes de Amazon Connect](#grant-access-to-customer-profiles)
+ [Concesión de acceso de solo lectura a los datos de Perfiles de clientes](#grant-read-only-access-to-customer-profiles)
+ [Consulte los agentes de IA de Connect solo para un asistente específico](#query-wisdom-assistant)
+ [Concesión de acceso total a Amazon Connect Voice ID](#grant-read-only-access-to-voiceid)
+ [Concesión de acceso a los recursos de Campañas externas de Amazon Connect](#grant-read-only-access-to-outboundcommunications)
+ [Restricción de la capacidad de búsqueda en las transcripciones analizadas por Amazon Connect Contact Lens](#restrict-ability-to-search-transcripts-contact-lens)

## Denegación de todas las acciones en una instancia de Amazon Connect
<a name="connect-access-control-resources-example-all"></a>

Una instancia de Amazon Connect es el recurso de nivel superior de Amazon Connect. Todos los demás subrecursos se crean dentro de su ámbito. Para denegar todas las acciones en todos los recursos de una instancia de Amazon Connect, puede usar uno de los siguientes métodos: 
+ Use claves de contexto `connect:instanceId`. 
+ Use el ARN de la instancia seguido de un comodín (\$1).

El siguiente ejemplo de política deniega todas las acciones de conexión de la instancia con el instanceId 00fbeee1-123e-111e-93e3-11111bfbfcc1.

------
#### [ JSON ]

****  

```
{
    "Version":"2012-10-17",		 	 	 
    "Statement": [
        {
            "Effect": "Deny",
            "Action": "connect:*",
            "Resource": "*",
            "Condition": {
                "StringEquals": {
                    "connect:instanceId": "00fbeee1-123e-111e-93e3-11111bfbfcc1"
                }
            }
        }
    ]
}
```

------

Como alternativa, puede denegar todas las acciones especificando el ARN de la instancia seguido de un comodín (\$1). El siguiente ejemplo de política deniega todas las acciones de conexión de la instancia con el ARN de la instancia `arn:aws:connect:us-east-1:123456789012:instance/00fbeee1-123e-111e-93e3-11111bfbfcc1`. 

------
#### [ JSON ]

****  

```
{
"Version":"2012-10-17",		 	 	 
    "Statement": [
        {
            "Effect": "Deny",
            "Action": [
                "connect:*"
            ],
            "Resource": "arn:aws:connect:us-east-1:123456789012:instance/00fbeee1-123e-111e-93e3-11111bfbfcc1*"
        }
    ]
}
```

------

## Denegar las acciones eliminar y actualizar
<a name="connect-access-control-resources-example2"></a>

La siguiente política de ejemplo deniega las acciones “eliminar” y “actualizar” a los usuarios en una instancia de Amazon Connect. Utiliza un carácter comodín al final del ARN de usuario de Amazon Connect para que “eliminar usuario” y “actualizar usuario” se denieguen en el ARN de usuario completo (es decir, todos los usuarios de Amazon Connect de la instancia que se ha proporcionado, por ejemplo, arn:aws:connect:us-east-1:123456789012:instance/00fbeee1-123e-111e-93e3-11111bfbfcc1/agent/00dtcddd1-123e-111e-93e3-11111bfbfcc1).

------
#### [ JSON ]

****  

```
{
    "Version":"2012-10-17",		 	 	 
    "Statement": [
        {
            "Effect": "Deny",
            "Action": [
                "connect:DeleteUser",
                "connect:UpdateUser*"
            ],
            "Resource": "arn:aws:connect:us-east-1:123456789012:instance/00fbeee1-123e-111e-93e3-11111bfbfcc1/agent/*"
        }
    ]
}
```

------

## Permiso de acciones para integraciones con nombres específicos
<a name="connect-access-control-resources-integration-example"></a>

------
#### [ JSON ]

****  

```
{
    "Version":"2012-10-17",		 	 	 
    "Statement": [
        {
            "Sid": "AllowAllAppIntegrationsActions",
            "Effect": "Allow",
            "Action": [
                "app-integrations:ListEventIntegrations",
                "app-integrations:CreateEventIntegration",
                "app-integrations:GetEventIntegration",
                "app-integrations:UpdateEventIntegration",
                "app-integrations:DeleteEventIntegration"
            ],
            "Resource":"arn:aws:app-integrations:*:*:event-integration/MyNamePrefix-*"
	}
    ]
}
```

------

## Permitir la acción "crear usuarios" pero denegarla si se le asigna a un perfil de seguridad específico
<a name="connect-access-control-resources-example3"></a>

El siguiente ejemplo de política permite «crear usuarios», pero niega explícitamente el uso de arn:aws:connect:us-west- 2:123456789012:instance/00fbeee1-123e-111e-93e3-11111bfbfcc1/security-profile/11dtcggg1-123e-111e-93e3-11111bfbfcc17 como parámetro del perfil de seguridad solicitado. [CreateUser](https://docs.aws.amazon.com/connect/latest/APIReference/API_CreateUser.html#API_CreateUser_RequestBody)

------
#### [ JSON ]

****  

```
{
    "Version":"2012-10-17",		 	 	 
    "Statement": [
        {
            "Effect": "Allow",
            "Action": [
                "connect:CreateUser"
            ],
            "Resource": "*"
        },
        {
            "Effect": "Deny",
            "Action": [
                "connect:CreateUser"
            ],
            "Resource": "arn:aws:connect:us-west-2:123456789012:instance/00fbeee1-123e-111e-93e3-11111bfbfcc17/security-profile/11dtcggg1-123e-111e-93e3-11111bfbfcc17"
        }
    ]
}
```

------

## Permiso para grabar acciones en un contacto
<a name="connect-access-control-resources-example4"></a>

La siguiente política de ejemplo permite “iniciar la grabación de contactos” en un contacto de una instancia específica. Como ContactID es dinámico, se usa \$1.

------
#### [ JSON ]

****  

```
{
    "Version":"2012-10-17",		 	 	 
    "Statement": [
        {
            "Action": [
                "connect:StartContactRecording"
            ],
            "Resource": "arn:aws:connect:us-west-2:111122223333:instance/instanceId/contact/*",
            "Effect": "Allow"
        }
    ]
}
```

------

Configure una relación de confianza con *accountID*.

Se han APIs definido las siguientes acciones para el registro:
+ «conectarStartContactRecording»:
+ «conectarStopContactRecording»:
+ «conectarSuspendContactRecording»:
+ «conectarResumeContactRecording»:

### Permiso para más acciones de contacto en el mismo rol
<a name="example4-allow-more-actions"></a>

Si se usa el mismo rol para llamar a otro contacto APIs, puedes enumerar las siguientes acciones de contacto:
+ GetContactAttributes
+ ListContactFlows
+ StartChatContact
+ StartOutboundVoiceContact
+ StopContact
+ UpdateContactAttributes

O utilice un carácter comodín para permitir todas las acciones de contacto, por ejemplo “connect:\$1”.

### Permiso para más recursos
<a name="example4-allow-more-resources"></a>

También puede utilizar un comodín para permitir más recursos. Por ejemplo, a continuación le mostramos cómo permitir todas las acciones de conexión en todos los recursos de contacto:

------
#### [ JSON ]

****  

```
{
    "Version":"2012-10-17",		 	 	 
    "Statement": [
        {
            "Action": [
                "connect:*"
            ],
            "Resource": "arn:aws:connect:us-west-2:111122223333:instance/*/contact/*",
            "Effect": "Allow"
        }
    ]
}
```

------

## Permiso o denegación de acciones de la API de cola para números de teléfono en una región de réplica
<a name="allow-deny-queue-actions-replica-region"></a>

Los [CreateQueue](https://docs.aws.amazon.com/connect/latest/APIReference/API_CreateQueue.html)y [UpdateQueueOutboundCallerConfig](https://docs.aws.amazon.com/connect/latest/APIReference/API_UpdateQueueOutboundCallerConfig.html) APIs contienen un campo de entrada denominado`OutboundCallerIdNumberId`. Este campo representa un recurso de número de teléfono que puede solicitarse para un grupo de distribución de tráfico. [Es compatible con el formato ARN V1 de número de teléfono devuelto por [ListPhoneNumbers](https://docs.aws.amazon.com/connect/latest/APIReference/API_ListPhoneNumbers.html)y el formato ARN V2 devuelto por V2. ListPhoneNumbers](https://docs.aws.amazon.com/connect/latest/APIReference/API_ListPhoneNumbersV2.html) 

A continuación, se indican los formatos ARN V1 y V2 que `OutboundCallerIdNumberId` admite:
+ **Formato ARN V1**: `arn:aws:connect:your-region:your-account_id:instance/instance_id/phone-number/resource_id`
+ **Formato ARN V2**: `arn:aws:connect:your-region:your-account_id:phone-number/resource_id`

**nota**  
Le recomendamos que utilice el formato ARN V2. El formato ARN V1 quedará obsoleto en el futuro.

### Suministro de ambos formatos de ARN para los recursos de números de teléfono en la región de réplica
<a name="provide-both-arn-formats"></a>

Si un grupo de distribución de tráfico reclama el número de teléfono, para allow/deny acceder correctamente a las acciones de la API de cola para los recursos de números de teléfono mientras se opera en la región de réplica, **debe proporcionar el recurso de número de teléfono en los formatos ARN V1 y V2**. Si proporciona el recurso de número de teléfono en un solo formato ARN, no se produce el allow/deny comportamiento correcto al operar en la región de réplica.

### Ejemplo 1: denegar el acceso a CreateQueue
<a name="deny-access-createqueue"></a>

Por ejemplo, está operando en la región de réplica us-west-2 con cuenta de ` 123456789012` e instancia `aaaaaaaa-bbbb-cccc-dddd-0123456789012`. Desea denegar el acceso a la [CreateQueue](https://docs.aws.amazon.com/connect/latest/APIReference/API_CreateQueue.html)API cuando el `OutboundCallerIdNumberId` valor es un número de teléfono reclamado a un grupo de distribución de tráfico con un identificador de recurso`aaaaaaaa-eeee-ffff-gggg-0123456789012`. En este escenario debe utilizar la siguiente política:

------
#### [ JSON ]

****  

```
{
    "Version":"2012-10-17",		 	 	 
    "Statement": [
        {
            "Sid": "DenyCreateQueueForSpecificNumber",
            "Effect": "Deny",
            "Action": "connect:CreateQueue",
            "Resource": [
                "arn:aws:connect:us-east-1:123456789012:phone-number/aaaaaaaa-eeee-ffff-gggg-0123456789012",
                "arn:aws:connect:us-west-2:123456789012:instance/aaaaaaaa-bbbb-cccc-dddd-0123456789012/phone-number/aaaaaaaa-eeee-ffff-gggg-0123456789012"
            ]
        }
    ]
}
```

------

Donde us-west-2 es la región donde se realiza la solicitud.

### Ejemplo 2: permitir el acceso únicamente a UpdateQueueOutboundCallerConfig
<a name="deny-access-createqueue"></a>

Por ejemplo, está operando en la región de réplica us-west-2 con cuenta de `123456789012` e instancia `aaaaaaaa-bbbb-cccc-dddd-0123456789012`. Desea permitir el acceso a la [UpdateQueueOutboundCallerConfig](https://docs.aws.amazon.com/connect/latest/APIReference/API_UpdateQueueOutboundCallerConfig.html)API únicamente cuando el `OutboundCallerIdNumberId` valor sea un número de teléfono atribuido a un grupo de distribución de tráfico con un identificador de recurso`aaaaaaaa-eeee-ffff-gggg-0123456789012`. En este escenario debe utilizar la siguiente política:

------
#### [ JSON ]

****  

```
{
    "Version":"2012-10-17",		 	 	 
    "Statement": [
        {
            "Sid": "OnlyAllowUpdateQueueOutboundCallerConfigForSpecificNumber",
            "Effect": "Allow",
            "Action": "connect:UpdateQueueOutboundCallerConfig",
            "Resource": [
                "arn:aws:connect:us-east-1:123456789012:phone-number/aaaaaaaa-eeee-ffff-gggg-0123456789012",
                "arn:aws:connect:us-west-2:123456789012:instance/aaaaaaaa-bbbb-cccc-dddd-0123456789012/phone-number/aaaaaaaa-eeee-ffff-gggg-0123456789012"
            ]
        }
    ]
}
```

------

## Ver AppIntegrations recursos específicos de Amazon
<a name="view-specific-appintegrations-resources"></a>

La siguiente política de ejemplo permite recuperar integraciones de eventos específicas.

------
#### [ JSON ]

****  

```
{
    "Version":"2012-10-17",		 	 	 
    "Statement": [
        {
            "Effect": "Allow",
            "Action": [
                "app-integrations:GetEventIntegration"
            ],
            "Resource": "arn:aws:app-integrations:us-west-2:111122223333:event-integration/Name"
        }
    ]
}
```

------

## Concesión de acceso a Perfiles de clientes de Amazon Connect
<a name="grant-access-to-customer-profiles"></a>

Perfiles de clientes de Amazon Connect utiliza `profile` como prefijo para las acciones en lugar de `connect`. La siguiente política concede acceso total a un dominio específico en Perfiles de clientes de Amazon Connect.

------
#### [ JSON ]

****  

```
{
    "Version":"2012-10-17",		 	 	 
    "Statement": [
        {
            "Action": [
                "profile:*"
            ],
            "Resource": "arn:aws:profile:us-west-2:111122223333:domains/domainName",
            "Effect": "Allow"
        }
    ]
}
```

------

Configure una relación de confianza con accountID para el dominio domainName.

## Concesión de acceso de solo lectura a los datos de Perfiles de clientes
<a name="grant-read-only-access-to-customer-profiles"></a>

A continuación, se muestra un ejemplo para conceder acceso de lectura a los datos de Perfiles de clientes de Amazon Connect.

------
#### [ JSON ]

****  

```
{
    "Version":"2012-10-17",		 	 	 
    "Statement": [
        {
            "Action": [
                "profile:SearchProfiles"
            ],
            "Resource": "arn:aws:profile:us-east-1:111122223333:domains/domainName",
            "Effect": "Allow"
        }
    ]
}
```

------

## Consulte los agentes de IA de Connect solo para un asistente específico
<a name="query-wisdom-assistant"></a>

La siguiente política de ejemplo permite consultar solo un asistente específico. 

------
#### [ JSON ]

****  

```
{
    "Version":"2012-10-17",		 	 	 
    "Statement": [
        {
            "Effect": "Allow",
            "Action": [
                "wisdom:QueryAssistant"
            ],
            "Resource": "arn:aws:wisdom:us-east-1:111122223333:assistant/assistantID"
        }
    ]
}
```

------

## Concesión de acceso total a Amazon Connect Voice ID
<a name="grant-read-only-access-to-voiceid"></a>

Amazon Connect Voice ID utiliza `voiceid` como prefijo para las acciones en lugar de “connect”. La siguiente política concede acceso total a un dominio específico en Amazon Connect Voice ID: 

------
#### [ JSON ]

****  

```
{
    "Version":"2012-10-17",		 	 	 
    "Statement": [
        {
            "Action": [
                "voiceid:*"
            ],
            "Resource": "arn:aws:voiceid:us-west-2:111122223333:domain/domainName",
            "Effect": "Allow"
        }
    ]
}
```

------

Configure una relación de confianza con accountID para el dominio domainName.

## Concesión de acceso a los recursos de Campañas externas de Amazon Connect
<a name="grant-read-only-access-to-outboundcommunications"></a>

Las campañas externas utilizan `connect-campaign` como prefijo para las acciones en lugar de `connect`. La siguiente política concede acceso total a una campaña externa específica. 

```
{
    "Sid": "AllowConnectCampaignsOperations",
    "Effect": "Allow",
    "Action": [
        "connect-campaigns:DeleteCampaign",
        "connect-campaigns:DescribeCampaign",
        "connect-campaigns:UpdateCampaignName",
        "connect-campaigns:GetCampaignState"
        "connect-campaigns:UpdateOutboundCallConfig",
        "connect-campaigns:UpdateDialerConfig",
        "connect-campaigns:PauseCampaign",
        "connect-campaigns:ResumeCampaign",
        "connect-campaigns:StopCampaign"
    ],
    "Resource": "arn:aws:connect-campaigns:us-west-2:accountID:campaign/campaignId",
    }
```

## Restricción de la capacidad de búsqueda en las transcripciones analizadas por Amazon Connect Contact Lens
<a name="restrict-ability-to-search-transcripts-contact-lens"></a>

La siguiente política permite buscar y describir contactos, pero no permite buscar un contacto mediante las transcripciones analizadas por Amazon Connect Contact Lens.

------
#### [ JSON ]

****  

```
{
    "Version":"2012-10-17",		 	 	 
    "Statement": [
        {
            "Sid": "VisualEditor0",
            "Effect": "Allow",
            "Action": [
                "connect:DescribeContact"
            ],
            "Resource": "arn:aws:connect:us-east-1:111122223333:instance/instance-id/contact/*"
        },
        {
            "Sid": "VisualEditor1",
            "Effect": "Allow",
            "Action": [
                "connect:SearchContacts"
            ],
            "Resource": "arn:aws:connect:us-east-1:111122223333:instance/instance-id"
        },
        {
            "Sid": "VisualEditor2",
            "Effect": "Deny",
            "Action": [
                "connect:SearchContacts"
            ],
            "Resource": "arn:aws:connect:us-east-1:111122223333:instance/instance-id",
            "Condition": {
                "ForAnyValue:StringEquals": {
                    "connect:SearchContactsByContactAnalysis": [
                        "Transcript"
                    ]
                }
            }
        }
    ]
}
```

------