Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.
Autorizzazioni richieste per l’utilizzo di policy IAM personalizzate per la gestione di Amazon Connect Cases
Se utilizzi policy IAM personalizzate per gestire l'accesso a Casi Amazon Connect, i tuoi utenti avranno bisogno di alcune o di tutte le autorizzazioni indicate in questo articolo, a seconda delle attività che devono svolgere.
Visualizzazione dei dettagli del dominio di Casi
Sono disponibili due opzioni per concedere agli utenti le autorizzazioni IAM per visualizzare i dettagli del dominio di Casi sulla console di Amazon Connect.
Opzione 1: autorizzazioni IAM minime richieste
Per visualizzare i dettagli del dominio di Casi nella console di Amazon Connect, gli utenti devono disporre delle autorizzazioni IAM seguenti:
-
connect:ListInstances -
ds:DescribeDirectories -
connect:ListIntegrationAssociations -
cases:GetDomain
Di seguito è riportato un esempio di policy IAM che include queste autorizzazioni:
Tenere presente quanto segue:
-
È richiesta l'azione
cases:GetDomainsulla risorsa*. -
L'azione
connect:ListIntegrationAssociationssupporta il tipo di risorsainstance. Consulta la tabella mostrata nella sezione Operazioni definite da Amazon Connect.
Opzione 2: aggiornamento della policy di Amazon Connect esistente con cases:GetDomain e profile:SearchProfiles
Includi la AmazonConnectReadOnlyAccesspolicy e aggiungilacases:GetDomain, come mostrato nell'esempio seguente.
Onboarding in Casi
Sono disponibili due opzioni per concedere agli utenti le autorizzazioni IAM per effettuare l'onboarding in Casi utilizzando la console di Amazon Connect.
Opzione 1: autorizzazioni minime richieste
Gli utenti devono disporre delle autorizzazioni IAM seguenti per effettuare l'onboarding in Casi utilizzando la console di Amazon Connect:
-
connect:ListInstances -
ds:DescribeDirectories -
connect:ListIntegrationAssociations -
cases:GetDomain -
cases:CreateDomain -
connect:CreateIntegrationAssociation -
connect:DescribeInstance -
iam:PutRolePolicy -
profile:SearchProfiles
Di seguito è riportato un esempio di policy IAM che include queste autorizzazioni:
Tenere presente quanto segue:
-
È richiesta l'azione
cases:GetDomainsulla risorsa*. -
Puoi definire l'ambito delle autorizzazioni in base ad attività specifiche di Amazon Connect utilizzando le informazioni contenute in Operazioni, risorse e chiavi di condizione per Amazon Connect.
-
È necessaria l'azione
profile:SearchProfilesperché l'APICreateCasechiama l'APISearchProfilesper cercare i profili dei clienti rispetto ai quali effettuare la convalida, dopodiché associa il profilo al caso.
Opzione 2: utilizzo di una combinazione di policy esistenti
È possibile utilizzare anche la seguente combinazione di policy:
-
AmazonConnect_ FullAccess politica
-
iam:PutRolePolicyper modificare il ruolo collegato ai servizi. Per vedere un esempio, consulta AWS politica gestita: AmazonConnect _ FullAccess policy. -
La seguente politica IAM: