

Terjemahan disediakan oleh mesin penerjemah. Jika konten terjemahan yang diberikan bertentangan dengan versi bahasa Inggris aslinya, utamakan versi bahasa Inggris.

# Konfigurasikan penyedia ucapan pihak ketiga di Amazon Connect
<a name="configure-third-party-speech-providers"></a>

Anda dapat mengonfigurasi penyedia pihak ketiga speech-to-text (STT) dan text-to-speech (TTS) di Amazon Connect untuk memperluas cakupan bahasa, meningkatkan akurasi pengenalan, dan menghadirkan ucapan sintesis yang lebih ekspresif. Bagian ini menjelaskan cara mengonfigurasi penyedia STT pihak ketiga untuk bot dan penyedia TTS pihak ketiga untuk digunakan dalam alur kontak.

**Topics**
+ [Konfigurasikan penyedia pihak ketiga speech-to-text (STT)](configure-third-party-stt.md)
+ [Konfigurasikan penyedia pihak ketiga text-to-speech (TTS)](configure-third-party-tts.md)
+ [Titik Akhir dan Wilayah untuk penyedia STT pihak ketiga](endpoints-regions-third-party-stt.md)
+ [Mengelola rahasia dan kebijakan sumber daya](managing-secrets-resource-policies.md)

# Konfigurasikan penyedia pihak ketiga speech-to-text (STT)
<a name="configure-third-party-stt"></a>

Gunakan petunjuk berikut untuk mengonfigurasi penyedia pihak ketiga speech-to-text (STT).

## Prasyarat
<a name="stt-prerequisites"></a>
+ Bot dengan lokal yang ada.
+ Kunci API penyedia STT pihak ketiga yang disimpan di AWS Secrets Manager. Untuk informasi selengkapnya tentang menyimpan kunci API sebagai rahasia di Secrets Manager, lihat [Membuat AWS Secrets Manager rahasia](https://docs.aws.amazon.com/secretsmanager/latest/userguide/create_secret.html).
+ Kebijakan sumber daya Secrets Manager yang memungkinkan Amazon Connect untuk mengambil rahasia. Untuk informasi selengkapnya, lihat [Mengelola rahasia dan kebijakan sumber daya](managing-secrets-resource-policies.md).
+ AWS KMS key izin yang memungkinkan dekripsi. Untuk informasi selengkapnya, lihat [Mengelola rahasia dan kebijakan sumber daya](managing-secrets-resource-policies.md).
+ ID model penyedia dan Secrets Manager ARN.

## Langkah 1: Buka panel konfigurasi model ucapan
<a name="stt-step1"></a>

1. Masuk ke situs web admin Amazon Connect.

1. Pilih **Bot**, lalu pilih bot.

1. Pilih lokalnya.

1. Di bagian **Model ucapan**, pilih **Edit** untuk membuka modal konfigurasi.  
![\[Halaman konfigurasi untuk bot AI percakapan Anda.\]](http://docs.aws.amazon.com/id_id/connect/latest/adminguide/images/Lex/01-airlinesbot.png)

## Langkah 2: Pilih jenis model
<a name="stt-step2"></a>

Di dropdown **tipe Model**, pilih **Speech-to-Text** (STT). Ini memastikan lokal dikonfigurasi untuk transkripsi daripada. speech-to-speech

![\[Kotak dialog model pidato.\]](http://docs.aws.amazon.com/id_id/connect/latest/adminguide/images/Lex/02-speech-model.png)


## Langkah 3: Tinjau pengaturan model ucapan default
<a name="stt-step3"></a>

Secara default, Amazon dipilih sebagai speech-to-text penyedia. Tinjau pengaturan saat ini sebelum beralih ke penyedia pihak ketiga.

![\[Kotak dialog model ucapan dengan Amazon dipilih sebagai penyedia suara.\]](http://docs.aws.amazon.com/id_id/connect/latest/adminguide/images/Lex/03-speech-model-amazon.png)


## Langkah 4: Pilih penyedia STT pihak ketiga
<a name="stt-step4"></a>

Buka menu tarik-turun **Penyedia suara** dan pilih penyedia pihak ketiga speech-to-text yang didukung.

![\[Kotak dialog model ucapan dengan Deepgram dipilih sebagai penyedia suara.\]](http://docs.aws.amazon.com/id_id/connect/latest/adminguide/images/Lex/04-speech-model-deepgram.png)


## Langkah 5: Masukkan ID model dan Secrets Manager ARN
<a name="stt-step5"></a>

1. Di **ID Model**, masukkan nama model penyedia.
   + Beberapa penyedia membutuhkan panjang minimum atau maksimum.
   + Model IDs peka huruf besar/kecil dan harus cocok dengan dokumentasi penyedia.

1. Di **Secrets Manager ARN**, masukkan ARN rahasia yang berisi kunci API penyedia.
   + Rahasianya harus berada di Wilayah yang sama dengan instans Amazon Connect Anda.
   + Secrets Manager dan kebijakan kunci KMS harus mengizinkan Amazon Connect untuk mengakses dan mendekripsi kunci. Untuk informasi selengkapnya, lihat [Mengelola rahasia dan kebijakan sumber daya](managing-secrets-resource-policies.md).

1. Pilih **Lanjutkan** untuk menyimpan perubahan Anda.

## Membangun dan mengaktifkan lokal
<a name="stt-build-activate"></a>

Jika lokal menunjukkan **perubahan Unbuilt**, pilih Bahasa **build**. Pengaturan STT baru menjadi aktif setelah build berhasil.

## Perilaku runtime (STT)
<a name="stt-runtime-behavior"></a>
+ Amazon Connect merutekan audio ke speech-to-text penyedia pihak ketiga yang dipilih.
+ Tidak diperlukan perubahan pada aliran atau fungsi Lambda.
+ Kesalahan seperti kredensyal yang tidak valid atau model yang tidak valid muncul di log. IDs 
+ Metrik dan analitik terus berfungsi secara normal.

## Pemecahan Masalah (STT)
<a name="stt-troubleshooting"></a>
+ **ID model tidak valid**: Konfirmasikan nilainya dengan dokumentasi penyedia.
+ **Akses ditolak**: Verifikasi Secrets Manager dan izin KMS.
+ **Pembuatan lokal gagal**: Pastikan bidang yang diperlukan valid.
+ **Latensi tinggi**: Validasi konfigurasi wilayah penyedia.

# Konfigurasikan penyedia pihak ketiga text-to-speech (TTS)
<a name="configure-third-party-tts"></a>

Gunakan petunjuk berikut untuk mengonfigurasi penyedia pihak ketiga text-to-speech (TTS).

## Prasyarat
<a name="tts-prerequisites"></a>
+ Alur kontak ada (atau Anda memiliki izin untuk membuatnya).
+ Kunci API penyedia TTS pihak ketiga yang disimpan di AWS Secrets Manager. Untuk informasi selengkapnya tentang menyimpan kunci API sebagai rahasia di Secrets Manager, lihat [Membuat AWS Secrets Manager rahasia](https://docs.aws.amazon.com/secretsmanager/latest/userguide/create_secret.html).
+ Kebijakan sumber daya Secrets Manager yang memungkinkan Amazon Connect mengambil kunci. Untuk informasi selengkapnya, lihat [Mengelola rahasia dan kebijakan sumber daya](managing-secrets-resource-policies.md).
+ AWS KMS key izin yang memungkinkan dekripsi. Untuk informasi selengkapnya, lihat [Mengelola rahasia dan kebijakan sumber daya](managing-secrets-resource-policies.md).
+ Model khusus penyedia dan nilai suara.

## Langkah 1: Buka aliran kontak
<a name="tts-step1"></a>

1. Masuk ke situs web admin Amazon Connect.

1. Pilih **Arus**.

1. Pilih alur yang ada atau buat yang baru.

## Langkah 2: Tambahkan atau pilih Setel blok suara
<a name="tts-step2"></a>

1. Di desainer Flow, cari **Set voice**.

1. Seret blok ke kanvas atau pilih yang sudah ada.

1. Pilih blok untuk membuka panel konfigurasinya.

## Langkah 3: Pilih penyedia TTS pihak ketiga
<a name="tts-step3"></a>

Di menu tarik-turun **Penyedia suara**, pilih text-to-speech penyedia pihak ketiga yang ingin Anda gunakan.

![\[Panel konfigurasi 'Setel suara' yang menampilkan daftar drop-down penyedia suara.\]](http://docs.aws.amazon.com/id_id/connect/latest/adminguide/images/Lex/08-set-voice-amazon.png)


## Langkah 4: Tentukan model, suara, Secrets Manager ARN, dan bahasa
<a name="tts-step4"></a>

1. Di bawah **Model**, pilih **Setel secara manual** dan masukkan model penyedia.

1. Di bawah **Suara**, pilih **Setel secara manual** dan masukkan suara penyedia.

1. Di bawah **Secrets Manager ARN**, pilih **Setel secara manual** dan masukkan ARN rahasia penyedia.
   + Rahasianya harus sama Wilayah AWS.
   + AWS Secrets Manager dan kebijakan KMS harus mengizinkan pengambilan dan dekripsi. Untuk informasi selengkapnya, lihat [Mengelola rahasia dan kebijakan sumber daya](managing-secrets-resource-policies.md).

1. Di bawah **Bahasa**, pilih **Setel secara manual** dan pilih bahasa yang didukung oleh suara penyedia.  
![\[Panel konfigurasi 'Penyedia suara' yang menampilkan penyedia suara pihak ketiga. ElevenLabs\]](http://docs.aws.amazon.com/id_id/connect/latest/adminguide/images/Lex/09-voice-provider-elevenlabs.png)

## Langkah 5: Simpan dan publikasikan alirannya
<a name="tts-step5"></a>

1. Pilih **Save** in the Flow designer.

1. Pilih **Publikasikan** untuk mengaktifkan pengaturan aliran yang diperbarui.

## Perilaku runtime (TTS)
<a name="tts-runtime-behavior"></a>
+ Amazon Connect mengirimkan teks ke penyedia TTS untuk sintesis.
+ Audio yang dikembalikan diputar ke pelanggan.
+ Log eksekusi mencakup kesalahan penyedia seperti kredensi atau nilai model yang tidak valid.

## Pemecahan Masalah (TTS)
<a name="tts-troubleshooting"></a>
+ **Tidak ada output audio**: Validasi model dan nilai suara.
+ **Kesalahan otentikasi**: Verifikasi Secrets Manager dan izin KMS.
+ **Atribut dinamis**: Pastikan nilai runtime diselesaikan ke parameter penyedia yang valid.
+ **Latensi tinggi**: Validasi penyelarasan wilayah penyedia.

# Titik Akhir dan Wilayah untuk penyedia STT pihak ketiga
<a name="endpoints-regions-third-party-stt"></a>

Secara default, Amazon Connect berkomunikasi dengan titik akhir berikut:

**Deepgram**: [https://api.deepgram.com](https://api.deepgram.com)

**ElevenLabs**: [https://api.elevenlabs.io](https://api.elevenlabs.io)

Anda dapat menentukan Wilayah penyedia yang berbeda di samping kunci API Anda sebagai bagian dari objek JSON:

```
{
  "apiToken": "XXXXX",
  "apiTokenRegion": "xx"
}
```

Wilayah berikut didukung:


| **Penyedia** | **apiTokenRegion** | **Titik akhir** | 
| --- | --- | --- | 
| Deepgram | eu | [https://api.eu.deepgram.com](https://api.eu.deepgram.com)(hanya didukung untuk speech-to-text) | 
| Deepgram | \$1SHORT\$1UID\$1. \$1WILAYAH\$1SUBDOMAIN\$1 | https://\$1SHORT\$1UID\$1.\$1REGION\$1SUBDOMAIN\$1.api.deepgram.com(Titik akhir Khusus Deepgram) | 
| ElevenLabs | µs | [https://api.us.elevenlabs.io](https://api.us.elevenlabs.io) | 
| ElevenLabs | eu | [https://api.eu.residency.elevenlabs.io](https://api.eu.residency.elevenlabs.io) | 
| ElevenLabs | in | [https://api.in.residency.elevenlabs.io](https://api.in.residency.elevenlabs.io) | 

# Mengelola rahasia dan kebijakan sumber daya
<a name="managing-secrets-resource-policies"></a>

Saat [mengonfigurasi penyedia pidato pihak ketiga](configure-third-party-speech-providers.md), Anda harus membuat rahasia di Secrets Manager yang berisi kunci API penyedia ucapan. Membuat rahasia adalah proses dua langkah:
+ Buat rahasia yang berisi kunci API. Untuk petunjuk, lihat [Membuat AWS Secrets Manager rahasia](https://docs.aws.amazon.com/secretsmanager/latest/userguide/create_secret.html).
+ Konfigurasikan izin yang diperlukan:
  + Lampirkan kebijakan berbasis sumber daya ke rahasia.
  + Lampirkan kebijakan berbasis sumber daya ke kunci KMS (bukan kunci API) yang terkait dengan rahasia. Kunci KMS melindungi kunci API dalam rahasia.

  Kebijakan ini memungkinkan Amazon Connect mengakses kunci API dalam rahasia. Perhatikan bahwa Anda tidak dapat menggunakan kunci `aws/secretsmanager` KMS default; Anda harus membuat kunci baru atau menggunakan kunci yang dikelola pelanggan yang ada. Untuk informasi selengkapnya tentang cara kunci KMS mengamankan rahasia, lihat [Enkripsi dan dekripsi rahasia di Secrets Manager](https://docs.aws.amazon.com/secretsmanager/latest/userguide/security-encryption.html).

Pastikan bahwa kebijakan berbasis sumber daya untuk rahasia mencakup `aws:SourceAccount` dan kondisi wakil yang membingungkan (lihat [Masalah wakil](https://docs.aws.amazon.com/IAM/latest/UserGuide/confused-deputy.html) yang `aws:SourceArn` bingung) dan bahwa kebijakan berbasis sumber daya untuk kunci KMS mencakup kondisi tersebut. `kms:EncryptionContext:SecretARN` Ini akan memastikan bahwa Amazon Connect hanya dapat mengakses rahasia kunci API Anda dalam konteks satu instance tertentu, dan hanya dapat mengakses kunci KMS Anda dalam konteks instance itu dan rahasia spesifik.

## Contoh kebijakan berbasis sumber daya untuk rahasia Secrets Manager
<a name="example-resource-policy-secrets-manager"></a>

Berikut ini adalah contoh kebijakan berbasis sumber daya yang dapat Anda lampirkan ke rahasia Anda.

```
{
  "Version":"2012-10-17",		 	 	                    
  "Statement": [
    {
      "Effect": "Allow",
      "Principal": {
        "Service": [
          "connect.amazonaws.com"
        ]
      },
      "Action": "secretsmanager:GetSecretValue",
      "Resource": "*",
      "Condition": {
        "ArnLike": {
          "aws:sourceArn": "///the ARN of your Amazon Connect instance///"
        },
        "StringEquals": {
          "aws:sourceAccount": "///Your account ID///"
        }
      }
    }
  ]
}
```

## Contoh kebijakan berbasis sumber daya untuk s AWS KMS key
<a name="example-resource-policy-kms-keys"></a>

Berikut ini adalah contoh kebijakan berbasis sumber daya yang dapat Anda lampirkan ke kunci KMS Anda.

```
{
  "Version":"2012-10-17",		 	 	                    
  "Statement": [
    {
      "Effect": "Allow",
      "Principal": {
        "Service": [
          "connect.amazonaws.com"
        ]
      },
      "Action": "kms:Decrypt",
      "Resource": "*",
      "Condition": {
        "ArnLike": {
          "aws:sourceArn": "///the ARN of your Amazon Connect instance///"
        },
        "StringEquals": {
          "aws:sourceAccount": "///Your account ID///",
          "kms:EncryptionContext:SecretARN": "///the ARN of your secrets manager secret///"
        }
      }
    }
  ]
}
```

## Melampirkan kebijakan berbasis sumber daya ke rahasia Secrets Manager Anda
<a name="attaching-resource-policy-secrets-manager"></a>

[Untuk melampirkan kebijakan berbasis sumber daya ke rahasia Anda, buka konsol Secrets Manager di dalamnya Konsol Manajemen AWS, navigasikan ke rahasia Anda, pilih **Edit Izin atau Izin****Sumber Daya**, lalu tambahkan atau ubah kebijakan sumber daya langsung di halaman sehingga terlihat mirip dengan contoh.](#example-resource-policy-secrets-manager) Anda juga dapat melampirkan kebijakan sumber daya melalui `put-resource-policy` perintah, atau secara terprogram menggunakan operasi [PutResourcePolicy](https://docs.aws.amazon.com/secretsmanager/latest/apireference/API_PutResourcePolicy.html)API. AWS CLI

## Melampirkan kebijakan berbasis sumber daya ke kunci KMS Anda
<a name="attaching-resource-policy-kms-key"></a>

[Untuk melampirkan kebijakan berbasis sumber daya ke kunci KMS Anda, buka AWS Key Management Service konsol di dalam Konsol Manajemen AWS, navigasikan ke kunci KMS Anda dan edit kebijakan kunci Anda agar terlihat seperti contoh.](#example-resource-policy-kms-keys) Anda juga dapat memperbarui kunci melalui `put-key-policy` perintah AWS CLI, atau secara terprogram menggunakan operasi [PutKeyPolicy](https://docs.aws.amazon.com/kms/latest/APIReference/API_PutKeyPolicy.html)API.

## Memutar kunci API
<a name="rotating-api-keys"></a>

Kami merekomendasikan untuk memutar kunci API setidaknya setiap 90 hari untuk meminimalkan risiko kompromi, dan untuk mempertahankan proses rotasi kunci yang terlatih dengan baik untuk situasi darurat.

Untuk memutar kunci API, Anda harus memutar rahasia di mana kunci itu terkandung. Lihat [Memutar rahasia Secrets Manager](https://docs.aws.amazon.com/secretsmanager/latest/userguide/rotating-secrets.html) di *Panduan Pengguna Secrets Manager* untuk informasi selengkapnya tentang cara memutar rahasia. Saat Anda memutar kunci API, Anda disarankan untuk menunggu penggunaan kunci sebelumnya turun ke nol sebelum mencabut kunci API lama untuk memastikan bahwa permintaan yang sedang berlangsung tidak terpengaruh.