

Terjemahan disediakan oleh mesin penerjemah. Jika konten terjemahan yang diberikan bertentangan dengan versi bahasa Inggris aslinya, utamakan versi bahasa Inggris.

# Izin yang diperlukan untuk menggunakan kebijakan IAM khusus untuk mengelola Kasus Amazon Connect
<a name="required-permissions-iam-cases"></a>

Jika Anda menggunakan kebijakan IAM khusus untuk mengelola akses ke Kasus Amazon Connect, pengguna Anda memerlukan beberapa atau semua izin yang tercantum dalam artikel ini, tergantung pada tugas yang perlu mereka lakukan.

## Lihat detail domain Kasus
<a name="view-cases-domain-iam"></a>

Ada dua opsi untuk memberikan izin IAM kepada pengguna untuk melihat detail domain Kasus di konsol Amazon Connect.

### Opsi 1: Izin IAM minimum yang diperlukan
<a name="option1-view-cases-domain-iam"></a>

Untuk melihat detail domain Kasus di konsol Amazon Connect, pengguna harus memiliki izin IAM berikut:
+ `connect:ListInstances`
+ `ds:DescribeDirectories`
+ `connect:ListIntegrationAssociations`
+ `cases:GetDomain`

Berikut ini adalah contoh kebijakan IAM dengan izin ini:

------
#### [ JSON ]

****  

```
{
    "Version":"2012-10-17",		 	 	 
    "Statement": [
        {
            "Sid": "AllowsViewingConnectConsole",
            "Effect": "Allow",
            "Action": [
                "connect:ListInstances",
                "ds:DescribeDirectories"
            ],
            "Resource": "*"
        },
        {
            "Sid": "ListIntegrationAssociations",
            "Effect": "Allow",
            "Action": [
                "connect:ListIntegrationAssociations"
            ],
            "Resource": "*"
        },
        {
            "Sid": "CasesGetDomain",
            "Effect": "Allow",
            "Action": [
                "cases:GetDomain"
            ],
            "Resource": "*"
        }
    ]
}
```

------

Perhatikan hal-hal berikut:
+ `cases:GetDomain`Tindakan diperlukan pada Sumber Daya `*`
+ `connect:ListIntegrationAssociations`tindakan mendukung jenis `instance` sumber daya. Lihat tabel di [Tindakan yang ditentukan oleh Amazon Connect](https://docs.aws.amazon.com/service-authorization/latest/reference/list_amazonconnect.html#amazonconnect-actions-as-permissions).

### Opsi 2: Perbarui kebijakan Amazon Connect yang ada dengan `cases:GetDomain` dan `profile:SearchProfiles`
<a name="option2-view-cases-domain-iam"></a>

Sertakan [AmazonConnectReadOnlyAccess](security-iam-amazon-connect-permissions.md#amazonconnectreadonlyaccesspolicy)kebijakan, dan tambahkan`cases:GetDomain`, seperti yang ditunjukkan pada contoh berikut. 

------
#### [ JSON ]

****  

```
{
    "Version":"2012-10-17",		 	 	 
    "Statement": [
        {
            "Sid": "CasesGetDomain",
            "Effect": "Allow",
            "Action": [
                "cases:GetDomain"
            ],
            "Resource": "*"
        }        
    ]
}
```

------

## Onboard ke Kasus
<a name="onboard-cases-iam"></a>

Ada dua opsi untuk memberikan izin IAM kepada pengguna untuk onboard ke Cases menggunakan konsol Amazon Connect.

### Opsi 1: Izin minimum yang diperlukan
<a name="option1-onboard-cases-iam"></a>

Untuk melakukan onboard ke Cases menggunakan konsol Amazon Connect, pengguna harus memiliki izin IAM berikut:
+ `connect:ListInstances`
+ `ds:DescribeDirectories`
+ `connect:ListIntegrationAssociations`
+ `cases:GetDomain`
+ `cases:CreateDomain`
+ `connect:CreateIntegrationAssociation`
+ `connect:DescribeInstance`
+ `iam:PutRolePolicy`
+ `profile:SearchProfiles`

Berikut ini adalah contoh kebijakan IAM dengan izin ini:

------
#### [ JSON ]

****  

```
{
    "Version":"2012-10-17",		 	 	 
    "Statement": [
        {
            "Sid": "AllowsViewingConnectConsole",
            "Effect": "Allow",
            "Action": [
                "connect:ListInstances",
                "ds:DescribeDirectories"
            ],
            "Resource": "*"
        },
        {
            "Sid": "ListIntegrationAssociations",
            "Effect": "Allow",
            "Action": [
                "connect:ListIntegrationAssociations"
            ],
            "Resource": "*"
        },
        {
            "Sid": "CasesGetDomain",
            "Effect": "Allow",
            "Action": [
                "cases:GetDomain"
            ],
            "Resource": "*"
        },
        {
            "Sid": "CasesCreateDomain",
            "Effect": "Allow",
            "Action": [
                "cases:CreateDomain"
            ],
            "Resource": "*"
        },
        {
            "Sid": "CreateIntegrationAssociationsAndDependencies",
            "Effect": "Allow",
            "Action": [
                "connect:CreateIntegrationAssociation",
                "connect:DescribeInstance"
            ],
            "Resource": "*"
        },
        {
            "Sid": "AttachAnyPolicyToAmazonConnectRole",
            "Effect": "Allow",
            "Action": "iam:PutRolePolicy",
            "Resource": "arn:aws:iam::*:role/aws-service-role/connect.amazonaws.com/AWSServiceRoleForAmazonConnect*"
        },
        {
            "Sid": "ProfileSearchProfiles",
            "Effect": "Allow",
            "Action": [
                "profile:SearchProfiles"
            ],
            "Resource": "*"
        }
    ]
}
```

------

Perhatikan hal-hal berikut:
+ `cases:GetDomain`Tindakan diperlukan pada Sumber Daya `*`
+ Anda dapat memberikan cakupan izin untuk tugas Amazon Connect tertentu dengan menggunakan informasi dalam [Tindakan, sumber daya, dan kunci kondisi untuk Amazon Connect](https://docs.aws.amazon.com/service-authorization/latest/reference/list_amazonconnect.html).
+ `profile:SearchProfiles`Tindakan diperlukan karena `CreateCase` API memanggil `SearchProfiles` API untuk mencari profil pelanggan untuk divalidasi, dan kemudian mengaitkan profil dengan kasus tersebut.

### Opsi 2: Gunakan kombinasi kebijakan yang ada
<a name="option2-onboard-cases-iam"></a>

Kombinasi kebijakan berikut juga akan berfungsi:
+ **AmazonConnect\$1 FullAccess** kebijakan
+ `iam:PutRolePolicy`untuk memodifikasi peran terkait layanan. Sebagai contoh, lihat [AWS kebijakan terkelola: AmazonConnect \$1 FullAccess kebijakan](security-iam-amazon-connect-permissions.md#amazonconnectfullaccesspolicy). 
+ Kebijakan IAM berikut:

------
#### [ JSON ]

****  

  ```
  {
      "Version":"2012-10-17",		 	 	 
      "Statement": [
          {
              "Sid": "CasesGetDomain",
              "Effect": "Allow",
              "Action": [
                  "cases:GetDomain",
                  "cases:CreateDomain"
              ],
              "Resource": "*"
          },
          {
              "Sid": "ProfileSearchProfiles",
              "Effect": "Allow",
              "Action": [
                  "profile:SearchProfiles"
              ],
              "Resource": "*"
          }
      ]
  }
  ```

------