

Les traductions sont fournies par des outils de traduction automatique. En cas de conflit entre le contenu d'une traduction et celui de la version originale en anglais, la version anglaise prévaudra.

# Configuration de l’expérience de votre agent avec Amazon Connect Global Resiliency
<a name="overview-agent-distribution"></a>

Amazon Connect Global Resiliency vous permet d’offrir une expérience globale aux agents grâce à la connexion globale, à l’API de répartition entre agents et aux améliorations de l’espace de travail de l’agent. Grâce à cet ensemble de fonctionnalités, vous pouvez :
+ Permettre à vos agents de se connecter une seule fois au début de leur journée et de traiter les contacts à partir de leur région active en cours sans avoir à savoir quelle région est active à un moment donné.
+ Ajouter des agents à votre groupe de répartition du trafic et répartir les agents entre les régions AWS.
+ Rediriger les nouveaux contacts vocaux entrants vers l’espace de travail de l’agent de la région active en actualisant simplement la page.

**Topics**
+ [Intégration de votre fournisseur d’identité (IdP) à un point de terminaison de connexion SAML Amazon Connect Global Resiliency](integrate-idp.md)
+ [Associez des agents à des instances dans plusieurs AWS régions](associate-agents-across-regions.md)
+ [Mise à jour de la répartition des agents entre les régions](update-agents-across-regions.md)
+ [Configuration de l’espace de travail de l’agent](setup-agentworkspace-switchover.md)
+ [Conseils pour éviter les problèmes lors du transfert d’agents entre les régions](possible-issues-shifting-regions.md)

# Intégration de votre fournisseur d’identité (IdP) à un point de terminaison de connexion SAML Amazon Connect Global Resiliency
<a name="integrate-idp"></a>

Pour permettre à vos agents de se connecter une seule fois et d'être connectés aux deux AWS régions afin de traiter les contacts de la région active actuelle, vous devez configurer les paramètres IAM pour utiliser le point de terminaison SAML de connexion globale. 

## Avant de commencer
<a name="before-idp"></a>

Vous devez activer le protocole SAML pour que votre instance Amazon Connect puisse utiliser Amazon Connect Global Resiliency. Pour plus d’informations sur le démarrage de la fédération IAM, consultez [Activation de l’accès des utilisateurs fédérés SAML 2.0 à la Console de gestion AWS](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_roles_providers_enable-console-saml.html). 

## Points importants à connaître
<a name="important-integrate-idp"></a>
+ Le basculement de l'agent n'est pris en charge que lors de l'utilisation du point de terminaison de connexion global.
+ Pour exécuter les étapes décrites dans cette rubrique, vous avez besoin de votre ID d’instance. Pour savoir comment la trouver, consultez [Localisation de l’ID ou de l’ARN de votre instance Amazon Connect](find-instance-arn.md).
+ Vous devez également connaître la région source de vos instances Amazon Connect. Pour savoir comment la trouver, consultez [Comment trouver la région source de vos instances Amazon Connect](create-replica-connect-instance.md#how-to-find-source-region-of-instances). 
+ Si vous intégrez votre application Connect dans un iframe, vous devez vous assurer que votre domaine figure dans la liste des origines approuvées à la fois dans votre instance source et dans votre instance de réplica afin que la connexion globale fonctionne.

  Pour configurer Approved Origins au niveau de l’instance, suivez les étapes décrites dans [Utilisation d’une liste d’autorisation pour les applications intégrées dans Amazon Connect](app-integration.md).
+ Les agents doivent déjà être créés *à la fois* dans vos instances Amazon Connect source et de réplica, et porter le même nom d’utilisateur que le nom de la session de rôle indiqué par votre fournisseur d’identité (IdP). Dans le cas contraire, vous obtenez une erreur `UserNotOnboardedException` et vous risquez de perdre les capacités de redondance des agents entre vos instances.
+ Vous devez associer des agents à un groupe de répartition du trafic avant que les agents tentent de se connecter. Dans le cas contraire, la connexion de l’agent échoue avec une erreur `ResourceNotFoundException`. Pour en savoir plus sur la façon de configurer vos groupes de répartition du trafic et de leur associer des agents, consultez [Associez des agents à des instances Amazon Connect dans plusieurs AWS régions](associate-agents-across-regions.md).
+ Lorsque vos agents se fédèrent dans Amazon Connect à l’aide de la nouvelle URL de connexion SAML, Amazon Connect Global Resiliency tente toujours de connecter l’agent à la fois à vos régions/instances source et de réplica, quelle que soit la méthode de configuration de `SignInConfig` dans votre groupe de répartition du trafic. Vous pouvez le vérifier en consultant CloudTrail les journaux. 
+ La `SignInConfig` distribution dans votre groupe de distribution de trafic par défaut détermine uniquement celui qui Région AWS est utilisé pour faciliter la connexion. Quelle que soit la configuration de votre répartition `SignInConfig`, Amazon Connect tente toujours de connecter les agents aux deux régions de votre instance Amazon Connect.
+ Après la réplication d’une instance Amazon Connect, un seul point de terminaison de connexion SAML est généré pour vos instances. Ce point de terminaison contient toujours la source Région AWS dans l'URL. 
+ Il n’est pas nécessaire de configurer un état de relais lorsque vous utilisez l’URL de connexion SAML personnalisée avec Amazon Connect Global Resiliency.

## Comment intégrer votre fournisseur d’identité
<a name="howto-integrate-idp"></a>

1. Lorsque vous créez une réplique de votre instance Amazon Connect à l'aide de l'[ReplicateInstance](https://docs.aws.amazon.com/connect/latest/APIReference/API_ReplicateInstance.html)API, une URL de connexion SAML personnalisée est générée pour vos instances Amazon Connect. L’URL est générée au format suivant : 

   `https://instance-id.source-region.sign-in.connect.aws/saml`

   1. *instance-id*est l'ID d'instance pour l'une ou l'autre des instances de votre groupe d'instances. L’ID d’instance est identique dans les régions source et de réplica.

   1. *source-region*correspond à la AWS région source dans laquelle l'[ReplicateInstance](https://docs.aws.amazon.com/connect/latest/APIReference/API_ReplicateInstance.html)API a été appelée.

1. Ajoutez la stratégie d’approbation suivante à votre rôle de fédération IAM. Utilisez l’URL du point de terminaison SAML de connexion globale, comme illustré dans l’exemple suivant.

------
#### [ JSON ]

****  

   ```
   {
      "Version":"2012-10-17",		 	 	 
      "Statement":[
         {
            "Effect":"Allow",
            "Principal":{
               "Federated":[
                 "arn:aws:iam::111122223333:saml-provider/MySAMLProvider"
               ]
            },
            "Action":"sts:AssumeRoleWithSAML",
            "Condition":{
               "StringLike":{
                  "SAML:aud":[
                     "https://instance-id.source-region.sign-in.connect.aws/saml*"
                  ]
               }
            }
         }
      ]
   }
   ```

------
**Note**  
`saml-provider-arn` est la ressource du fournisseur d’identité créée dans IAM.

1. Accordez l’accès à `connect:GetFederationToken` pour votre `InstanceId` sur votre rôle de fédération IAM. Par exemple :

------
#### [ JSON ]

****  

   ```
   {
   "Version":"2012-10-17",		 	 	 
       "Statement": [
           {
               "Sid": "GetFederationTokenAccess",
               "Effect": "Allow",
               "Action": "connect:GetFederationToken",
               "Resource": "*",
               "Condition": {
                   "StringEquals": {
                       "connect:InstanceId": "your-instance-id"
                   }
               }
           }
       ]
   }
   ```

------

1. Ajoutez un mappage d’attributs à votre application de fournisseur d’identité à l’aide des chaînes d’attributs et de valeurs suivantes.    
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/fr_fr/connect/latest/adminguide/integrate-idp.html)

1. Configurez l’URL Assertion Consumer Service (ACS) de votre fournisseur d’identité pour qu’elle pointe vers votre URL de connexion SAML personnalisée. Utilisez l’exemple suivant pour l’URL ACS :

   ```
   https://instance-id.source-region.sign-in.connect.aws/saml?&instanceId=instance-id&accountId=your AWS account ID&role=saml-federation-role&idp=your SAML IDP&destination=optional-destination
   ```

1. Définissez les champs suivants dans les paramètres d’URL :
   + `instanceId` : l’identifiant de votre instance Amazon Connect. Pour savoir comment trouver votre ID d’instance, consultez [Localisation de l’ID ou de l’ARN de votre instance Amazon Connect](find-instance-arn.md).
   + `accountId`: ID de AWS compte sur lequel se trouvent les instances Amazon Connect.
   + `role` : le nom ou l’Amazon Resource Name (ARN) du rôle SAML utilisé pour la fédération Amazon Connect.
   + `idp` : le nom ou l’Amazon Resource Name (ARN) du fournisseur d’identité SAML dans IAM.
   + `destination` : le chemin facultatif où les agents arriveront dans l’instance après s’être connectés (par exemple : `/agent-app-v2`).

# Associez des agents à des instances Amazon Connect dans plusieurs AWS régions
<a name="associate-agents-across-regions"></a>

Pour permettre à vos agents de se connecter aux deux régions Régions AWS et de traiter les contacts de l'une ou l'autre région, vous devez d'abord les affecter à un groupe de distribution du trafic. 

1. Si vous n’avez pas encore configuré de groupe de répartition du trafic, exécutez cette opération maintenant. Pour obtenir des instructions, veuillez consulter [Création de groupes de répartition du trafic pour votre instance Amazon Connect](setup-traffic-distribution-groups.md).

1. Une fois que votre groupe de répartition du trafic a été créé avec succès (le paramètre `Status` a la valeur `ACTIVE`), vous pouvez lui affecter des agents. Associez toujours les utilisateurs à un groupe de répartition du trafic dans la région source.

   L’affectation d’un agent à un groupe de répartition du trafic qui n’a pas le statut `ACTIVE` génère une erreur `ResourceNotFoundException`. Utilisez l'[DescribeTrafficDistributionGroup](https://docs.aws.amazon.com/connect/latest/APIReference/API_DescribeTrafficDistributionGroup.html)API pour déterminer si elle a été créée avec succès (`Status`doit l'être`ACTIVE`). 

1. Vous pouvez affecter un agent à un groupe de distribution de trafic en appelant l'[AssociateTrafficDistributionGroupUser](https://docs.aws.amazon.com/connect/latest/APIReference/API_AssociateTrafficDistributionGroupUser.html)API. 

## Exemples
<a name="examples-associate"></a>

L'`associate-traffic-distribution-group-user`exemple de commande suivant montre comment les agents peuvent être associés et utilisés dans plusieurs AWS régions.

```
aws connect associate-traffic-distribution-group-user 
  --traffic-distribution-group-id UUID
  --user-id UUID
  --instance-id
```

L'[AssociateTrafficDistributionGroupUser](https://docs.aws.amazon.com/connect/latest/APIReference/API_AssociateTrafficDistributionGroupUser.html)exemple suivant associe un agent à un groupe de distribution de trafic.

```
PUT /traffic-distribution-group/trafficDistributionGroupId/user HTTP/1.1
Content-type: application/json
 
{
   "UserId": "string"
}
```

L’exemple de commande `disassociate-traffic-distribution-group-user` suivant dissocie un agent d’un groupe de répartition du trafic. 

```
aws connect disassociate-traffic-distribution-group-user 
 --instance-id your instance ID
 --traffic-distribution-group-id UUID 
  --user-id UUID
```

L'[DisassociateTrafficDistributionGroupUser](https://docs.aws.amazon.com/connect/latest/APIReference/API_DisassociateTrafficDistributionGroupUser.html)exemple suivant dissocie un agent d'un groupe de distribution de trafic.

```
DELETE /traffic-distribution-group/trafficDistributionGroupId/user/UserId HTTP/1.1
```

## Pourquoi un AssociateTrafficDistributionGroupUser appel échoue
<a name="why-association-fails"></a>

Un appel d'[AssociateTrafficDistributionGroupUser](https://docs.aws.amazon.com/connect/latest/APIReference/API_AssociateTrafficDistributionGroupUser.html)API échoue avec un `ResourceNotFoundException` dans les cas suivants :

1. Le groupe de répartition du trafic spécifié n’existe pas.

1. Le statut du groupe de répartition du trafic n’est pas `ACTIVE`.

1. L’identifiant `user-id UUID` n’est pas un utilisateur de l’instance Amazon Connect source.

# Mettez à jour la répartition des agents dans votre espace de travail d'agent Amazon Connect entre AWS les régions
<a name="update-agents-across-regions"></a>

Tout comme vous pouvez utiliser l’API `UpdateTrafficDistribution` pour [répartir le trafic téléphonique entre les régions](update-telephony-traffic-distribution.md), vous pouvez également l’utiliser pour répartir les agents entre les régions AWS , totalement ou progressivement dans le cadre de tests réguliers de préparation opérationnelle. Par exemple, vous pouvez conserver 40 % des agents dans une AWS région pour compléter les contacts actifs et transférer les agents restants dans la région répliquée.

**Note**  
Lorsque vous transférez le trafic téléphonique, les and/or agents de changement se connectent également aux agents pour s'assurer qu'ils peuvent traiter les appels dans l'autre région. Si vous ne changez pas d’agent, les appels vocaux seront dirigés vers la région déplacée, mais aucun agent ne sera disponible pour recevoir les appels.

Après avoir ajouté des agents à votre groupe de distribution de trafic, utilisez l'[UpdateTrafficDistribution](https://docs.aws.amazon.com/connect/latest/APIReference/API_UpdateTrafficDistribution.html)API pour répartir les agents entre les instances liées d'un groupe de distribution de trafic donné par incréments de 10 %. Vos agents pourront établir des contacts vocaux actifs avant de changer de région. 

**Note**  
Si un agent obtient une erreur lorsqu’il tente de mettre fin à un contact avant de changer de région, il doit actualiser la page de l’espace de travail des agents. Pour plus d’informations, consultez [Configurez Amazon Connect Agent Workspace pour aider les agents à passer d'une AWS région à l'autre](setup-agentworkspace-switchover.md).

**Topics**
+ [Exigences](#update-agent-traffic-distribution-requirements)
+ [Activez les deux régions lors des opérations régulières](#change-signin-weights)
+ [Comment transférer l'ensemble du trafic téléphonique et des agents d'une AWS région à l'autre](#shift-all-traffic)
+ [Bannière d'interface utilisateur du commutateur régional](#regional-switch-ui-banner)

## Exigences
<a name="update-agent-traffic-distribution-requirements"></a>

Si les conditions suivantes ne sont pas remplies, votre appel [UpdateTrafficDistribution](https://docs.aws.amazon.com/connect/latest/APIReference/API_UpdateTrafficDistribution.html)d'API échouera avec un `InvalidRequestException` :

1. Le groupe de répartition du trafic spécifié doit exister.

1. Le statut du groupe de répartition du trafic doit être `ACTIVE`.

1. Si vous modifiez la répartition `SignInConfig`, vous ne pouvez le faire que pour le groupe de répartition du trafic par défaut. Le groupe de répartition du trafic par défaut est créé en même temps que l’instance de réplica Amazon Connect. Consultez le `IsDefault` paramètre dans le type de [TrafficDistributionGroup](https://docs.aws.amazon.com/connect/latest/APIReference/API_TrafficDistributionGroup.html)données. 

Lorsque vous appelez `UpdateTrafficDistribution` depuis la région  AWS source, vous pouvez utiliser l’ID du groupe de répartition du trafic ou l’Amazon Resource Name (ARN). Lorsque vous appelez `UpdateTrafficDistribution` dans la région du réplica, vous devez utiliser l’ARN du groupe de répartition du trafic.

## Activez les deux Régions AWS lors des opérations régulières
<a name="change-signin-weights"></a>

L’API `UpdateTrafficDistribution` inclut une répartition appelée `SignInConfig`. Elle vous permet de choisir les serveurs de connexion dorsaux à utiliser afin de faciliter la connexion de l’agent à leur groupe d’instances. Quel que soit le paramètre `SignInConfig` défini dans votre groupe de répartition du trafic, les agents sont connectés aux deux instances dans le groupe de répartition du trafic. 

Pour une expérience optimale, nous vous recommandons d'activer les deux AWS régions pendant les opérations régulières. Pour ce faire, affectez la valeur `true` aux deux répartitions `SignInConfig`. Si vous devez transférer l'ensemble de votre trafic téléphonique et de vos agents vers une seule AWS région, nous vous recommandons de modifier le code en `SignInConfig` fonction `false` de la région à partir de laquelle vous transférez le trafic. 

Par exemple, avec l’appel suivant, les agents ont 50 % de chances d’utiliser le serveur de connexion us-west-2 et 50 % d’utiliser le serveur de connexion us-east-1 pour un appel de connexion donné provenant du fournisseur d’identité.

```
aws connect update-traffic-distribution \
--id traffic distribution group ID or ARN \
--cli-input-json \
'{
   "SignInConfig":{
      "Distributions":[
         {
            "Region":"us-west-2",
            "Enabled":true
         },
         {
            "Region":"us-east-1",
            "Enabled":true
         }
      ]
   }
}'
```

Inversement, la répartition de connexion suivante achemine 100 % du trafic sur le point de terminaison de connexion pour utiliser le serveur de connexion us-east-1.

```
aws connect update-traffic-distribution \
--id traffic distribution group ID or ARN \
--cli-input-json \
'{
   "SignInConfig":{
      "Distributions":[
         {
            "Region":"us-west-2",
            "Enabled":false
         },
         {
            "Region":"us-east-1",
            "Enabled":true
         }
      ]
   }
}'
```

Cette répartition détermine uniquement la région du serveur de connexion qui est utilisée pour faciliter la connexion de l’agent aux deux instances de leur groupe d’instances. Elle n’affecte pas la répartition des agents contrôlés par la partie `AgentConfig` de l’API `UpdateTrafficDistribution`. 

**Important**  
Si le point de terminaison de connexion ne répond pas lors de la connexion de l’agent et que votre répartition `SignInConfig` s’étend sur plusieurs régions, vous pouvez résoudre les erreurs en remplaçant la répartition par une seule région AWS . Ou, si votre répartition `SignInConfig` est pondérée sur une région et qu’elle ne répond pas, vous pouvez essayer de transférer la répartition `SignInConfig` vers la région désactivée. Quelle que soit la configuration `SignInConfig`, les agents bénéficieront toujours d’une session active dans les régions source et de réplica, car ils tenteront de se connecter à leur instance Amazon Connect dans les deux régions.

## Comment transférer l'ensemble du trafic téléphonique et des agents d'une AWS région à l'autre
<a name="shift-all-traffic"></a>

Pour transférer tous les nouveaux contacts vocaux entrants, la répartition des connexions des agents et la répartition des agents de us-west-2 vers us-east-1, utilisez l’extrait de code suivant.

```
aws connect update-traffic-distribution \
--id traffic distribution group ID or ARN \
--cli-input-json \
'{
   "SignInConfig":{
      "Distributions":[
         {
            "Region":"us-west-2",
            "Enabled":false
         },
         {
            "Region":"us-east-1",
            "Enabled":true
         }
      ]
   },
   "AgentConfig":{
      "Distributions":[
         {
            "Region":"us-west-2",
            "Percentage":0
         },
         {
            "Region":"us-east-1",
            "Percentage":100
         }
      ]
   },
   "TelephonyConfig":{
      "Distributions":[
         {
            "Region":"us-west-2",
            "Percentage":0
         },
         {
            "Region":"us-east-1",
            "Percentage":100
         }
      ]
   }
}
'
```

Lorsque vous appelez `UpdateTrafficDistribution` depuis la région  AWS source, vous pouvez utiliser l’ID du groupe de répartition du trafic ou l’Amazon Resource Name (ARN). Lorsque vous appelez `UpdateTrafficDistribution` dans la région du réplica, vous devez utiliser l’ARN du groupe de répartition du trafic.

## Bannière d'interface utilisateur du commutateur régional
<a name="regional-switch-ui-banner"></a>

Agent Workspace et CCP fourniront une bannière d'interface utilisateur mettant en évidence le changement de région.

Si un agent est **sur un contact** lorsque sa région change en raison de modifications du groupe de distribution du trafic (TDG), il verra une bannière similaire à celle ci-dessous. Une fois le contact vocal terminé et l'état ACW fermé, l'agent passe automatiquement à la nouvelle région. Aucune action n'est nécessaire. Si l'agent ne parvient pas à fermer le contact, il peut sélectionner **Continuer dans Backup** et une fenêtre contextuelle s'affichera demandant de confirmer le passage à la région alternative.

Nous vous recommandons d'adapter votre carnet de courses et votre guide de formation des agents en conséquence.

![\[L'interface utilisateur de l'espace de travail de l'agent affiche une bannière qui met en évidence le basculement régional lors des ajustements du TDG.\]](http://docs.aws.amazon.com/fr_fr/connect/latest/adminguide/images/acgr-failover-banner.png)


![\[La fenêtre contextuelle de confirmation qui apparaît lorsqu'un agent sélectionne Continuer dans Backup.\]](http://docs.aws.amazon.com/fr_fr/connect/latest/adminguide/images/acgr-failover-confirmation.png)


# Configurez Amazon Connect Agent Workspace pour aider les agents à passer d'une AWS région à l'autre
<a name="setup-agentworkspace-switchover"></a>

Procédez comme suit pour permettre à Amazon Connect Agent Workspace d'intégrer le panneau de commande des contacts de la AWS région réplique à la région source, et de passer de l'une à l'autre lorsque la région active de l'agent change.

Si vous n’avez pas encore créé de réplica de votre instance Amazon Connect source ni configuré de groupe de répartition du trafic, consultez [Mise en route avec Amazon Connect Global Resiliency](get-started-connect-global-resiliency.md). 

1. Accédez à la console AWS Amazon Connect pour récupérer l'**URL d'accès** de votre instance source. Notez l’URL. 

1. Dans la région de réplication, console AWS Amazon Connect pour récupérer l'**URL d'accès à** votre instance de réplication. Notez l’URL. 

1. Dans la même fenêtre que celle de votre instance de réplica Amazon Connect, dans le volet de gauche, choisissez **Origines approuvées**.

1. Ajoutez un domaine pour l’**URL d’accès** à l’instance source, que vous avez notée à l’étape 1.
**Note**  
N’incluez pas de barre oblique **/** à la fin de l’URL d’accès.

1. Répétez les étapes ci-dessus pour votre instance source : accédez à **Origines approuvées** et ajoutez l’URL d’accès à l’instance de réplica. 

**Note**  
Les agents doivent définir leur statut sur **Disponible** une fois qu’ils ont changé de région.

# Conseils pour éviter les problèmes lors du transfert d’agents dans votre instance Amazon Connect entre les régions
<a name="possible-issues-shifting-regions"></a>
+ Chaque fois que vous mettez à jour la répartition du trafic pour les agents, veillez à mettre également à jour la répartition du trafic pour les contacts vocaux entrants. Sinon, vous risquez de vous retrouver dans une situation où une région regorge d’agents tandis que l’autre est submergée de trafic téléphonique. 
+ Avant d’associer des utilisateurs à un groupe de répartition du trafic, assurez-vous que le nom d’utilisateur existe dans les instances Amazon Connect source et de réplica. Sinon, lorsque vous associez un utilisateur à un groupe de répartition du trafic mais que l’utilisateur correspondant au nom d’utilisateur n’existe pas dans la région de réplica, une erreur `InvalidRequestException` s’affiche. 
+ Vous devez appeler l'[AssociateTrafficDistributionGroupUser](https://docs.aws.amazon.com/connect/latest/APIReference/API_AssociateTrafficDistributionGroupUser.html)API pour associer des agents à un groupe de distribution de trafic dans la région source. Si vous tentez de le faire dans la région de réplica, une erreur `ResourceNotFoundException` s’affiche. 