

기계 번역으로 제공되는 번역입니다. 제공된 번역과 원본 영어의 내용이 상충하는 경우에는 영어 버전이 우선합니다.

# Amazon Connect 에이전트 Workspace에 서드파티 애플리케이션(서드파티 앱) 통합
<a name="3p-apps"></a>

Amazon Connect 에이전트 워크스페이스는 에이전트가 문제를 효율적으로 해결하고, 고객 경험을 개선하고, 더 빠르게 온보딩하는 데 필요한 도구와 step-by-step 지침을 제공하는 직관적인 단일 애플리케이션입니다. Customer Profiles, Cases 및 Connect AI 에이전트와 같은 에이전트 워크스페이스에서 자사 애플리케이션을 사용하는 것 외에도 타사 애플리케이션을 통합할 수 있습니다.

**참고**  
 이 기능은 기본 에이전트 Workspace에서만 지원되며 사용자 지정 CCP를 사용할 때는 지원되지 않습니다.

예를 들어 독점 예약 시스템 또는 공급업체 제공 지표 대시보드를 Amazon Connect 에이전트 워크스페이스에 통합할 수 있습니다.

서드파티 애플리케이션 구축에 관심이 있는 개발자는 [에이전트 Workspace 개발자 안내서](https://docs.aws.amazon.com/agentworkspace/latest/devguide/getting-started.html)를 참조하세요.

**Topics**
+ [요구 사항](#onboard-3p-apps-requirements)
+ [통합을 추가하는 방법](#onboard-3p-apps-how-to-integrate)
+ [통합 삭제](#delete-3p-apps)
+ [권한 할당](assign-security-profile-3p-apps.md)
+ [서드파티 애플리케이션 액세스 권한 부여 시 iframe 권한](3p-apps-iframe-permissions.md)
+ [MCP 서버 통합](3p-apps-mcp-server.md)
+ [이벤트 및 요청](3p-apps-events-requests.md)
+ [에이전트 Workspace에서 서드파티 애플리케이션에 액세스](3p-apps-agent-workspace.md)
+ [작업 목록 앱에 액세스](worklist-app.md)
+ [서드파티 애플리케이션 SSO 페더레이션 설정](3p-apps-sso.md)
+ [Amazon Connect 에이전트 Workspace에서 서드파티 애플리케이션의 화면 팝업 기능 사용](no-code-ui-builder-app-integration.md)
+ [서드파티 앱 구축을 위한 워크숍](https://catalog.workshops.aws/amazon-connect-agent-empowerment/en-US/third-party-applications/test)

## 요구 사항
<a name="onboard-3p-apps-requirements"></a>

사용자 지정 IAM 정책을 사용하여 서드파티 애플리케이션에 대한 액세스를 관리하는 경우, 사용자가 AWS Management Console에서 서드파티 애플리케이션을 통합하려면 다음과 같은 IAM 권한이 필요합니다. 사용자에게는 `AmazonConnect_FullAccess` 외에도 다음 권한이 필요합니다.

------
#### [ JSON ]

****  

```
{
    "Version":"2012-10-17",		 	 	 
    "Statement": [
        {
            "Action": [
                "app-integrations:CreateApplication",
                "app-integrations:GetApplication",
                "iam:GetRolePolicy",
                "iam:PutRolePolicy",
                "iam:DeleteRolePolicy"
            ],
            "Resource": "arn:aws:app-integrations:us-east-1:111122223333:application/*",
            "Effect": "Allow"
        }
    ]
}
```

------

## 통합
<a name="onboard-3p-apps-how-to-integrate"></a>

**참고**  
인스턴스에 통합을 추가하려면 인스턴스가 서비스 연결 역할(SLR)을 사용하고 있는지 확인합니다. 인스턴스가 현재 SLR을 사용하지 않지만 통합을 추가하려는 경우 SLR로 마이그레이션해야 합니다. 통합은 SLR을 사용하는 인스턴스에만 추가할 수 있습니다. 자세한 내용은 [2018년 10월 이전에 만든 인스턴스의 경우](connect-slr.md#migrate-slr) 단원을 참조하십시오.

1.  Amazon Connect [Console](https://console.aws.amazon.com/connect/)(https://console.aws.amazon.com/connect/)을 엽니다.

1. 왼쪽 탐색 창에서 **통합을** 선택합니다. 이 메뉴가 표시되지 않는다면 해당 리전에서 이 기능을 사용할 수 없기 때문입니다. 이 기능을 사용할 수 있는 리전을 확인하려면 [리전별 Amazon Connect 기능 가용성](regions.md) 섹션을 참조하세요.

1. **통합** 페이지에서 **통합 추가**를 선택합니다.  
![\[고객 응대 속성 설정 블록의 속성 페이지.\]](http://docs.aws.amazon.com/ko_kr/connect/latest/adminguide/images/integrations-list.png)

1. **통합 추가** 페이지에서 다음을 입력합니다.

   1. **기본 정보**

      1. **표시 이름**: 통합에 대한 표시 이름입니다. 이 이름은 보안 프로필과 에이전트 Workspace 내의 탭에 있는 에이전트에게 표시됩니다. 나중에 돌아와서 이 이름을 변경할 수 있습니다.

      1. **설명(선택 사항)**:이 통합에 대한 설명을 선택적으로 제공할 수 있습니다. 이 설명은 에이전트에게 표시되지 않습니다.

      1. **통합 유형**: 통합이 표준 웹 애플리케이션, 서비스 또는 MCP 서버인지 여부를 나타냅니다. 이는 시스템 내에서 통합에 액세스하는 방법을 결정합니다.

      1. **통합 식별자**: 유형 표준 애플리케이션 또는 서비스의 통합에 고유한 공식 이름입니다. 액세스 URL당 애플리케이션이 하나만 있는 경우에는 액세스 URL의 오리진을 사용하는 것이 좋습니다. 이 이름은 변경할 수 없습니다.

      1. **초기화 타임아웃**: 워크스페이스와의 연결을 설정하는 데 허용되는 최대 시간입니다. 허용된 시간은 밀리초 단위입니다. 이 설정은 연결 문제를 관리하고 시기 적절한 애플리케이션 시작을 보장하는 데 도움이 됩니다.

   1. **애플리케이션 세부 정보**

      1. **고객 응대 범위**: 웹 애플리케이션이 각 고객 응대에 대해 새로 고칠지 아니면 새 브라우저 세션마다 새로 고칠지 여부를 나타냅니다. 이 설정은 애플리케이션이 데이터를 업데이트하는 빈도에 영향을 줍니다.

      1. **초기화 타임아웃**: 워크스페이스와의 연결을 설정하는 데 허용되는 최대 시간입니다. 허용된 시간은 밀리초 단위입니다. 이 설정은 연결 문제를 관리하고 시기 적절한 애플리케이션 시작을 보장하는 데 도움이 됩니다.

   1. **액세스**

      1. **액세스 URL**: 애플리케이션이 호스팅되는 URL입니다. 로컬 호스트가 아닌 경우 URL은 https로 시작하는 보안 URL이어야 합니다.
**참고**  
모든 URL이 iframe이 가능한 것은 아닙니다. URL에서 iframe이 가능한지 확인하는 두 가지 방법은 다음과 같습니다.  
URL의 iframe 가능 여부를 확인하는 데 도움이 되는 서드파티 도구가 있는데, 이를 [Iframe Tester](http://iframetester.com/)라고 합니다.  
URL에서 iframe이 가능한 경우 이 페이지에서 미리 보기로 렌더링됩니다.
URL에서 iframe이 가능하지 않은 경우 이 페이지의 미리 보기에 오류가 표시됩니다.  
 이 웹 사이트에 오류가 표시되어도 에이전트 Workspace에서 앱이 여전히 iframe으로 표시될 수 있습니다. 이는 앱 개발자가 앱을 Workspace에만 임베드할 수 있고 다른 곳에는 임베드할 수 없도록 잠글 수 있기 때문입니다. 앱 개발자로부터 이 앱을 받은 경우에는 이 앱을 에이전트 Workspace에 연동해 보는 것이 좋습니다.
기술 관련 사용자의 경우: 연동하려는 애플리케이션의 보안 정책 내용을 확인하세요.  
Firefox: 햄버거 메뉴 > 기타 도구 > 웹 개발자 도구 > 네트워크
Chrome: 점 3개 메뉴 > 기타 도구 > 개발자 도구 > 네트워크
기타 브라우저: 개발자 도구에서 네트워크 설정을 찾습니다.
Content-Security-Policy 프레임 상위 지시문은 `https://your-instance.my.connect.aws`이어야 합니다.  
지시어가 `same origin` 또는 `deny`인 경우 이 URL은 AWS/Amazon Connect에서 iframe을 사용 수 없습니다.

         앱을 iframe할 수 없는 경우 수행할 수 있는 작업은 다음과 같습니다.
         + 앱/URL을 제어하는 경우 앱의 콘텐츠 보안 정책을 업데이트할 수 있습니다. [여기](https://docs.aws.amazon.com/agentworkspace/latest/devguide/recommendations-and-best-practices.html)에서 앱 개발자를 위한 모범 사례/앱이 Amazon Connect 에이전트 Workspace에만 임베드될 수 있도록 보장 섹션을 참조하세요.
         + 앱/URL을 제어할 수 없는 경우에는 앱 개발자에게 연락하여 앱의 콘텐츠 보안 정책을 업데이트하도록 요청할 수 있습니다.

      1. **승인된 오리진(선택 사항)**: 액세스 URL과 다른 경우 허용해야 하는 URL을 허용 목록에 추가합니다. 로컬 호스트가 아닌 경우 URL은 https로 시작하는 보안 URL이어야 합니다.

   1. [이벤트 및 요청](3p-apps-events-requests.md)에 권한을 추가합니다.

      다음은 AWS Management Console을 사용하여 새 애플리케이션을 온보딩하고 권한을 할당하는 방법의 예입니다. 이 예시에서는 애플리케이션에 6가지 권한이 할당됩니다.

       **기본 정보 및 액세스 세부 정보 제공** 

   1. **인스턴스 연결**

      1. 이 계정 리전 내의 모든 인스턴스에 이 애플리케이션에 대한 액세스 권한을 부여할 수 있습니다.

      1. 인스턴스와 통합을 연결하는 것은 선택 사항이지만 인스턴스(들)와 연결할 때까지이 애플리케이션을 사용할 수 없습니다.
**참고**  
MCP 서버의 경우 선택한 게이트웨이의 검색 URL로 구성된 인스턴스만 선택할 수 있습니다.  
![\[기본 정보 및 액세스 세부 정보 제공.\]](http://docs.aws.amazon.com/ko_kr/connect/latest/adminguide/images/integrations-add-basic-info.png)

    **워크스페이스 데이터 통합을 위해 애플리케이션에 권한 부여**   
![\[워크스페이스 데이터 통합을 위해 애플리케이션에 권한 부여.\]](http://docs.aws.amazon.com/ko_kr/connect/latest/adminguide/images/integrations-add-permissions.png)

    **iframe 구성**   
![\[iframe 구성.\]](http://docs.aws.amazon.com/ko_kr/connect/latest/adminguide/images/integrations-add-iframe-config.png)

1. **통합 추가**(Add Integrations)를 선택합니다.

1. 통합이 성공적으로 생성되면 **통합 세부 정보** 페이지로 이동하고 성공 배너가 표시됩니다.  
![\[워크스페이스 데이터 통합을 위해 애플리케이션에 권한 부여.\]](http://docs.aws.amazon.com/ko_kr/connect/latest/adminguide/images/integrations-view.png)

   표시 이름, 액세스 URL, 권한 등 기존 앱의 특정 속성을 편집할 수 있습니다.

   1. 애플리케이션을 만들거나 애플리케이션을 인스턴스에 연결하는 과정에서 오류가 발생한 경우 오류 메시지가 표시되며, 해당 조치를 취하여 문제를 해결할 수 있습니다.

## 통합 삭제
<a name="delete-3p-apps"></a>

가까운 장래에 통합을 더 이상 사용하지 않으려면 삭제할 수 있습니다. 일시적으로 사용을 중단하고 싶지만 가까운 장래에 다시 사용하려는 경우 다시 추가하지 않아도 되도록 인스턴스와 연결을 끊는 것이 좋습니다. 통합을 삭제하려면 로 이동하여 통합을 AWS Management Console선택한 다음 **삭제**를 선택합니다.

**문제 해결**
+ 통합이 인스턴스와 연결된 경우 작업이 실패합니다. 먼저 모든 인스턴스에서 통합의 연결을 해제해야 합니다. 그런 다음 다시 돌아와 삭제할 수 있습니다.

**작은 정보**  
2023년 12월 15일 이전에 통합을 생성한 경우 인스턴스(들)에 대한 통합 연결을 업데이트할 때 문제가 발생할 수 있습니다. IAM 정책을 업데이트해야 하기 때문입니다.

![\[권한 부족으로 인해 통합을 삭제하려고 할 때 IAM 오류 발생\]](http://docs.aws.amazon.com/ko_kr/connect/latest/adminguide/images/delete-3p-apps.png)


다음 권한을 포함하도록 IAM 정책을 업데이트해야 합니다.
+ `app-integrations:CreateApplicationAssociation`
+ `app-integrations:DeleteApplicationAssociation`

------
#### [ JSON ]

****  

```
{
    "Version":"2012-10-17",		 	 	 
    "Statement": [
        {
            "Action": [
                "app-integrations:CreateApplication",
                "app-integrations:GetApplication"
            ],
            "Resource": "arn:aws:app-integrations:us-east-1:111122223333:application/*",
            "Effect": "Allow"
        },
        {
            "Action": [
                "app-integrations:CreateApplicationAssociation",
                "app-integrations:DeleteApplicationAssociation"
            ],
            "Resource": "arn:aws:app-integrations:us-east-1:111122223333:application-association/*",
            "Effect": "Allow"
        },
        {
            "Action": [
                "iam:GetRolePolicy",
                "iam:PutRolePolicy",
                "iam:DeleteRolePolicy"
            ],
            "Resource": "arn:aws:iam::111122223333:role/aws-service-role/connect.amazonaws.com/AWSServiceRoleForAmazonConnect_*",
            "Effect": "Allow"
        }
    ]
}
```

------

# Amazon Connect에서 서드파티 애플리케이션을 사용하기 위한 보안 프로필 권한
<a name="assign-security-profile-3p-apps"></a>

이 주제에서는 온보딩하고 연결한 서드파티 애플리케이션에 액세스하는 데 필요한 보안 프로필 권한에 대해 설명합니다. 서드파티 애플리케이션 권한 및 해당 API 이름 목록은 [Amazon Connect 보안 프로필 권한 목록](security-profile-list.md) 섹션을 참조하세요.

## 서드파티 애플리케이션 권한
<a name="assign-security-profile-3p-apps-permissions"></a>

**참고**  
애플리케이션을 인스턴스에 연결한 후, **보안 프로필** 페이지의 **에이전트 애플리케이션** 섹션에 애플리케이션이 표시되기까지 최대 10분 정도 기다려야 할 수 있습니다.

 Amazon Connect 인스턴스에 온보딩 AWS 하고 연결한 모든 애플리케이션은 다음 이미지와 같이 **보안 프로필** 페이지의 **에이전트 애플리케이션** 섹션에 표시됩니다.

![\[보안 프로필 페이지의 에이전트 애플리케이션 섹션.\]](http://docs.aws.amazon.com/ko_kr/connect/latest/adminguide/images/assign-security-profile-3p-apps-displayed.png)


또한 앱 런처 메뉴가 표시되려면 CCP에 대한 액세스 권한을 부여해야 합니다.

![\[CCP 연락 제어판 액세스에 대한 액세스 권한을 적용했습니다.\]](http://docs.aws.amazon.com/ko_kr/connect/latest/adminguide/images/assign-security-profile-3p-apps-ccp-permissions.png)


권한을 할당한 후 [Amazon Connect 에이전트 Workspace에서 서드파티 애플리케이션에 액세스](3p-apps-agent-workspace.md)를 수행하는 방법을 검토합니다.

# 서드파티 애플리케이션에 Amazon Connect에 대한 액세스 권한을 부여할 때의 iframe 권한
<a name="3p-apps-iframe-permissions"></a>

AWS Console의 `onboarding` UI 또는 API를 통해 서드파티 애플리케이션을 구성할 때 `iframe` 권한 설정을 지정할 수 있습니다. 이러한 권한은 애플리케이션이 설정된 후에도 수정할 수 있습니다.

기본적으로 모든 서드파티 애플리케이션에는 `allow-forms`, `allow-popups`, `allow-same-origin`, `allow-scripts` 등의 네 가지 기본 `iframe` 권한이 부여됩니다. 일부 애플리케이션에는 향상된 기능이 필요할 수 있으므로 애플리케이션 등록 프로세스 중에 추가 `iframe` 권한을 요청할 수 있습니다.

**참고**  
다음 권한에 대한 브라우저 호환성은 브라우저 구현에 따라 다를 수 있습니다.


| 권한 | 설명 | 
| --- | --- | 
| 허용 |  | 
| clipboard-read | 애플리케이션이 클립보드에서 데이터를 읽을 수 있는지 여부를 제어합니다. 현재 Chrome에서 지원되지만 Firefox 및 Safari에서는 지원되지 않습니다. | 
| clipboard-write | 애플리케이션이 클립보드에 데이터를 쓸 수 있는지 여부를 제어합니다. 현재 Chrome에서 지원되지만 Firefox 및 Safari에서는 지원되지 않습니다. | 
| 마이크 | 애플리케이션이 오디오 입력 디바이스를 사용할 수 있는지 여부를 제어합니다. | 
| camera | 애플리케이션이 비디오 입력 디바이스를 사용할 수 있는지 여부를 제어합니다. | 
| 샌드박스 |  | 
| allow-forms | 페이지가 양식을 제출하도록 허용합니다. 기본적으로 지원됩니다. | 
| allow-popups | 애플리케이션이 팝업을 열 수 있도록 허용합니다. 기본적으로 지원됩니다. | 
| allow-same-origin | 이 토큰을 사용하지 않으면 리소스는 항상 동일한 오리진 정책(데이터 스토리지/쿠키 및 일부 JavaScript API에 대한 액세스를 차단할 수 있음)에 실패하는 특수 오리진에서 가져온 것으로 처리됩니다. 기본적으로 지원됩니다. | 
| allow-scripts | 페이지가 스크립트를 실행하도록 허용합니다. 기본적으로 지원됩니다. | 
| allow-downloads | <a> 또는 <area> 요소에 download 속성을 지정하여 파일을 다운로드할 수 있도록 허용하며, 파일 다운로드로 이어지는 탐색 경로를 통해서도 다운로드가 가능하도록 합니다. | 
| allow-modal | 이 키워드와 관계없이 <dialog> 요소는 열 수 있지만, 이 키워드가 있는 경우 페이지가 Window.alert(), Window.confirm(), Window.print() 및 Window.prompt()를 통해 모달 창을 열 수 있도록 허용합니다. | 
| allow-storage-access-by-user-activation | 스토리지 액세스 API를 사용하여 파티션되지 않은 쿠키에 대한 액세스를 요청할 수 있도록 허용합니다. | 
| allow-popups-to-escape-sandbox | 새 브라우징 컨텍스트를 열 수 있도록 허용하며, 해당 컨텍스트에 샌드박싱 플래그를 강제 적용하지 않습니다. | 

## 샘플 구성
<a name="3p-apps-iframe-permissions-sample-configuration"></a>

다음과 유사한 템플릿을 사용하여 프레임 권한을 구성할 수 있습니다.

예를 들어 다음과 같이 클립보드 권한을 부여합니다.

```
{
    "IframeConfig": {
        "Allow": [
            "clipboard-read",
            "clipboard-write"
        ],
        "Sandbox": [
            "allow-forms",
            "allow-popups",
            "allow-same-origin",
            "allow-scripts"
        ]
    }
}
```

**중요 정보**

1. 기본적으로 iframe 구성 필드가 비워지거나 빈 중괄호 \$1\$1로 설정된 경우, 다음 샌드박스 권한이 자동으로 부여됩니다.
   + allow-forms
   + allow-popups
   + allow-same-origin
   + allow-scripts

   ```
   {
       "IframeConfig": {
           "Allow": [],
           "Sandbox": ["allow-forms", "allow-popups", "allow-same-origin", "allow-scripts"]
       }
   }
   ```

1. 권한 없이 애플리케이션을 명시적으로 구성하려면 `Allow` 및 `Sandbox` 모두에 대해 빈 배열을 설정해야 합니다.

   ```
   {
       "IframeConfig": {
           "Allow": [],
           "Sandbox": []
       }
   }
   ```

# MCP 서버를 Amazon Connect와 통합
<a name="3p-apps-mcp-server"></a>

MCP 서버를 Amazon Connect와 통합하려면 Bedrock AgentCore 게이트웨이를 구성해야 합니다. 게이트웨이는 APIs, Lambda 함수 및 서비스를 AI 에이전트를 위한 MCP 호환 도구로 변환합니다.

**참고**  
하나의 인스턴스만 게이트웨이와 연결할 수 있으며, 해당 인스턴스는 Bedrock AgentCore에서 게이트웨이의 검색 URL로 구성해야 합니다. 각 게이트웨이는 하나의 MCP 서버에서만 사용할 수 있습니다.

## MCP 서버를 통합하는 방법
<a name="3p-apps-mcp-server-how-to-integrate"></a>

1. **통합 추가** 페이지에서 다음 정보를 입력합니다.

   1. **기본 정보**
      + **표시 이름** - 애플리케이션의 표시 이름입니다. 이 이름은 보안 프로필과 에이전트 Workspace 내의 탭에 있는 에이전트에게 표시됩니다. 이 이름은 나중에 변경할 수 있습니다.
      + **설명(선택 사항)** -이 애플리케이션에 대한 설명을 선택적으로 제공할 수 있습니다.
      + **통합 유형** - **MCP 서버를** 선택합니다.  
![\[MCP 서버 애플리케이션의 기본 정보 필드를 보여주는 통합 추가 페이지입니다.\]](http://docs.aws.amazon.com/ko_kr/connect/latest/adminguide/images/integrations-3p-mcp-app.png)

   1. **애플리케이션 세부 정보**

      Bedrock AgentCore 게이트웨이를 선택하여 Amazon Connect에 연결합니다. 게이트웨이는 APIs, Lambda 함수 및 서비스를 AI 에이전트를 위한 MCP 호환 도구로 변환합니다. 현재 게이트웨이가 없는 경우 Bedrock AgentCore를 사용하여 새 게이트웨이를 생성합니다.  
![\[게이트웨이 선택을 보여주는 애플리케이션 세부 정보 섹션입니다.\]](http://docs.aws.amazon.com/ko_kr/connect/latest/adminguide/images/integrations-3p-mcp-select-gateway.png)

      Bedrock AgentCore에서 새 게이트웨이를 생성할 수 있습니다.
**참고**  
검색 URL은 형식을 따라야 합니다`[connect instance URL]/.well-known/openid-configuration`. 예를 들어 `https://my-instance.my.connect.aws/.well-known/openid-configuration`입니다.  
![\[추가 게이트웨이 구성 옵션.\]](http://docs.aws.amazon.com/ko_kr/connect/latest/adminguide/images/3p-apps-mcp-bedrock.png)

   1. **인스턴스 연결(선택 사항)**

      선택한 게이트웨이의 검색 URL로 구성된 인스턴스를 선택합니다. 기본값은 **없음**입니다. 인스턴스를 선택할 준비가 되지 않았거나 선택한 게이트웨이의 검색 URL과 연결된 인스턴스가 없는 경우에도 지금 MCP 서버 통합을 생성하고 나중에 인스턴스를 연결할 수 있습니다.  
![\[인스턴스 선택 옵션을 보여주는 인스턴스 연결 섹션입니다.\]](http://docs.aws.amazon.com/ko_kr/connect/latest/adminguide/images/3p-apps-mcp-instance.png)

1. **통합 추가**(Add Integrations)를 선택합니다.

1. 통합이 성공적으로 생성되면 **통합 보기** 페이지로 이동하여 성공 배너와 통합 요약을 볼 수 있습니다.  
![\[통합 보기 페이지에는 MCP 서버를 통합한 후 성공 배너가 표시됩니다.\]](http://docs.aws.amazon.com/ko_kr/connect/latest/adminguide/images/3p-apps-mcp-success.png)

# 서드파티 애플리케이션에 Amazon Connect에 대한 액세스 권한을 부여할 때의 이벤트 및 요청
<a name="3p-apps-events-requests"></a>

이 주제에서는 Amazon Connect 데이터에 액세스하기 위해 서드파티 애플리케이션에 명시적으로 부여해야 하는 권한을 나열합니다.

**참고**  
개발자인 경우 이벤트에 반응하는 애플리케이션을 생성하는 방법을 검토합니다. 애플리케이션을 [ Amazon Connect 에이전트 Workspace 에이전트 데이터와 통합](https://docs.aws.amazon.com/agentworkspace/latest/devguide/integrate-with-agent-data.html)합니다.

에서 API 또는 온보딩 UI를 사용하여 타사 애플리케이션을 온보딩 AWS Management Console하는 경우 Amazon Connect 데이터에 타사 애플리케이션 권한을 명시적으로 부여해야 합니다. 기존 앱에 대한 권한을 편집할 수도 있습니다.

특정 권한을 할당할 때의 영향을 이해하려면 다음 권한, 설명, 해당 요청 및 이벤트를 검토합니다.

예를 들어, 애플리케이션에 `User.Details.View` 권한을 할당하면 애플리케이션은 `agent.getName` 및 `agent.getARN`과 같은 요청을 할 수 있게 됩니다. 앱이 이벤트를 구독하거나 권한이 없는 데이터를 요청하려고 하면 의도한 대로 앱이 작동하지 않을 수 있습니다.

 각 요청 및 이벤트에 대해 자세히 알아보려면 [API 참조](https://docs.aws.amazon.com/agentworkspace/latest/devguide/api-reference-3p-apps-events-and-requests.html.html)를 참조하세요.


| 권한 | 설명 | Requests | 이벤트 | 
| --- | --- | --- | --- | 
|  User.Details.View  |  에이전트에 대한 세부 정보(예: 성명 및 사용자 ARN)  |  agent/getName agent/getARN  |    | 
|  User.Configuration.View  |  에이전트에 대한 구성 정보(예: 연결된 라우팅 프로필)  |  agent/getRoutingProfile agent/getChannelConcurrency agent/getExtension getLanguage agent/listAvailabilityStates agent/listQuickConnects voice/getOutboundCallPermission voice/listDialableCountries  |  onLanguageChanged  | 
|  User.Status.View  |  에이전트의 상태에 대한 세부 정보  |  agent/getState  |  agent/onStateChanged  | 
|  Contact.Details.View  |  워크스페이스에서 사용할 수 있는 연락에 대한 세부 정보  |  contact/getInitialContactId contact/getChannelType contact/getStateDuration contact/getQueue contact/getQueueTimestamp  |  contact/onCleared contact/onMissed contact/onStartingAcw contact/onConnected  | 
|  Contact.CustomerDetails.View  |  고객에 대한 세부 정보(예: 고객이 전화를 거는 전화번호)(음성 전용)  |  voice/getInitialCustomerPhoneNumber  |    | 
|  Contact.Attributes.View  |  연락에 대한 메타데이터  |  contact/getAttribute contact/getAttributes  |    | 
|  User.Status.Edit  |  에이전트 상태 수정  |  agent/setAvailabilityState agent/setAvailabilityStateByName agent/setOffline  |    | 
|  Contact.Details.Edit  |  아웃바운드 통화 또는 통화 전송과 같은 고객 응대 편집 기능.  |  voice/createOutboundCall contact/transfer contact/addParticipant contact/accept 연락처/지우기  |    | 
|  \$1  |  모든 요청 및 이벤트에 대한 액세스를 제공합니다.  |    |    | 

# Amazon Connect 에이전트 Workspace에서 서드파티 애플리케이션에 액세스
<a name="3p-apps-agent-workspace"></a>

## 중요한 참고 사항
<a name="important-3p-apps"></a>
+ 2024년 7월 22일, Google은 더 이상 서드파티 쿠키 사용을 중단할 계획이 없으며 대신 서드파티 쿠키 사용을 중단할 수 있는 옵트인 메커니즘을 제공할 계획이라고 [발표했습니다](https://privacysandbox.com/news/privacy-sandbox-update/). 서드파티 쿠키 사용 중지를 선택하면 서드파티 애플리케이션 경험에 영향을 미칠 수 있습니다. Chrome 브라우저에서 Amazon Connect 에이전트 Workspace를 통해 서드 파티 앱을 사용하는 경우 다음을 수행하는 것이 좋습니다.
  + **임시 해결 방법**: [Enterprise Chrome 정책](https://support.google.com/chrome/a/answer/7679408?sjid=16745203858910744446-EU#upChromeBrsrBB117) 업데이트). `BlockThirdPartyCookies` 정책을 false로 설정하여 3P 쿠키 사용 중단으로 인해 에이전트 경험이 즉각적인 영향을 받지 않도록 보호할 수 있습니다.
  + **영구적 해결 방법**: 앱 개발자는 서드 파티 쿠키를 계속 전달하는 [모범 사례](https://developers.google.com/privacy-sandbox/3pcd)를 따르는 것이 좋습니다.
+ [애플리케이션을 통합](https://docs.aws.amazon.com/connect/latest/adminguide/3p-apps.html)해야 하며 에이전트는 보안 프로필을 사용하여 [애플리케이션에 액세스](https://docs.aws.amazon.com/connect/latest/adminguide/assign-security-profile-3p-apps.html)할 수 있어야 합니다. 또한 애플리케이션 런처가 표시되려면 에이전트에게 CCP에 대한 액세스 권한도 있어야 합니다.

## 앱 런처를 사용하여 서드파티 애플리케이션에 액세스
<a name="security-profile-perms-3p-apps"></a>

다음 이미지와 같이 에이전트는 앱 런처를 사용하여 에이전트 Workspace의 서드파티 애플리케이션에 액세스할 수 있습니다. 서드파티 앱을 성공적으로 [온보딩](3p-apps.md)하면 앱 시작 프로그램이 에이전트 Workspace에 나타납니다.

![\[에이전트 Workspace의 앱 시작 관리자입니다.\]](http://docs.aws.amazon.com/ko_kr/connect/latest/adminguide/images/agent-workspace-apps-launcher.png)


앱 런처에는 에이전트가 액세스할 수 있는 애플리케이션 목록이 표시됩니다.

에이전트는 고객 응대가 없는 경우(유휴 상태) 또는 고객 응대(통화, 채팅 또는 작업) 처리 중인 상태에서 애플리케이션을 실행할 수 있습니다. 특정 문의에 대해 앱이 열린 후 해당 문의가 종료될 때까지 앱이 열려 있는 상태로 유지됩니다.

## 서드파티 애플리케이션에 액세스하는 데 필요한 보안 프로필 권한
<a name="req-security-profile-perms-3p-apps"></a>

에이전트가 서드파티 앱에 액세스하려면 다음과 같은 보안 프로필 권한이 필요합니다.
+ **연락 제어판(CCP) - CCP 액세스**
+ 하나 이상의 서드파티 애플리케이션에 대한 액세스 - 서드파티 앱을 성공적으로 [온보딩](3p-apps.md)하면 보안 프로필 페이지에 표시됩니다.

## 에이전트 Workspace에 앱 고정
<a name="pinning-apps"></a>

에이전트는 앱을 열린 상태로 고정할 수 있습니다. 앱 탭에서 추가 아이콘을 선택한 다음 다음 이미지와 같이 **탭 고정**을 선택합니다.

![\[에이전트 Workspace에서 열린 탭 고정입니다.\]](http://docs.aws.amazon.com/ko_kr/connect/latest/adminguide/images/3p-apps-agent-workspace-pinned-1.png)


앱이 고정되면 유휴 상태로 열린 상태로 유지되고 들어오는 모든 연락처에 대해 팝이 열립니다. 사용자가 브라우저에서 쿠키를 지울 때까지 앱은 해당 사용자와 브라우저에 대해 고정 상태를 유지합니다.

에이전트는 더 이상 이 앱이 항상 열려 있지 않도록 하려면 탭을 고정 해제할 수 있습니다. 필요에 따라 앱을 열고 닫을 수 있습니다.

### 에이전트 Workspace에 고정된 앱의 예
<a name="example-pinned-apps"></a>

다음 이미지는 에이전트 Workspace에 고정된 NoteTest라는 서드파티 앱의 예를 보여 줍니다.

![\[에이전트 Workspace에 고정된 서드 파티 노트 테스트 앱입니다.\]](http://docs.aws.amazon.com/ko_kr/connect/latest/adminguide/images/3p-apps-agent-workspace-notes-app.png)


다음 이미지는 에이전트 Workspace에 고정된 Maps라는 서드파티 앱의 예를 보여 줍니다.

![\[서드 파티는 에이전트 Workspace에 고정된 앱을 매핑합니다.\]](http://docs.aws.amazon.com/ko_kr/connect/latest/adminguide/images/3p-apps-agent-workspace-maps-app.png)


# Amazon Connect 에이전트 Workspace에서 작업 목록 앱에 액세스
<a name="worklist-app"></a>

작업 목록 앱을 사용하면 필요한 권한과 라우팅 프로필 설정이 있는 에이전트가 대기 중인 작업의 우선순위를 수동으로 지정하고 자신에게 할당할 수 있습니다. 다음 단계에서는 작업 영역에서 작업 목록 앱에 대한 액세스 권한을 사용자에게 제공하는 방법을 설명합니다.

**참고**  
에이전트는 아래에 설명된 적절한 권한이 있는 보안 프로필이 있는 경우에만 에이전트 Workspace의 작업 목록 앱에 액세스할 수 있습니다.

1. 다음 권한 중 하나를 선택하여 보안 프로필을 업데이트합니다.
   + **모든 연락처에 '나에게 할당' 허용** - 에이전트가 다음 조건 중 하나에서 연락처를 볼 수 있도록 합니다.
     + 현재 에이전트는 연락처에서 선호하는 유일한 에이전트입니다.
     + 현재 에이전트는 연락처에서 선호하는 에이전트 중 하나입니다.
     + 모든 에이전트 또는 에이전트 세트는 연락처의 기본 에이전트입니다.
     + 기본 에이전트가 없는 연락처
   + **내 연락처에 '나에게 할당' 허용** - 에이전트가 다음 조건에서 연락처를 볼 수 있도록 합니다.
     + 현재 에이전트는 연락처에서 선호하는 유일한 에이전트입니다.
     + 현재 에이전트는 연락처에서 선호하는 에이전트 중 하나입니다.  
![\[작업 목록 앱에 대한 연락처 작업입니다.\]](http://docs.aws.amazon.com/ko_kr/connect/latest/adminguide/images/worklist-app-1.png)

   이러한 권한이 할당되면 **보안 프로필 페이지**에 반영됩니다.  
![\[작업 목록 앱에 대한 보안 프로필 권한입니다.\]](http://docs.aws.amazon.com/ko_kr/connect/latest/adminguide/images/worklist-security-profile.png)  
![\[작업 목록 앱에 대한 보안 프로필 권한입니다.\]](http://docs.aws.amazon.com/ko_kr/connect/latest/adminguide/images/worklist-security-profile-2.png)

1. 새 섹션에서 수동 할당을 위한 대기열/채널을 지정하도록 라우팅 프로필 설정을 업데이트합니다.  
![\[작업 목록 앱의 라우팅 프로필 설정입니다.\]](http://docs.aws.amazon.com/ko_kr/connect/latest/adminguide/images/worklist-routing-profile.png)

1. 보안 프로필 및 라우팅 프로필 설정이 업데이트되면 에이전트는 워크스페이스에 작업 목록 앱을 볼 수 있습니다.  
![\[에이전트 Workspace의 작업 목록 앱.\]](http://docs.aws.amazon.com/ko_kr/connect/latest/adminguide/images/worklist-workspace-view.png)

## 사용 가능한 필터 옵션
<a name="worklist-filter-options"></a>

사용 가능한 필터 옵션은 에이전트의 권한에 따라 다릅니다.
+ **모든 연락처에 '나에게 할당' 허용**이 설정된 에이전트는 다음 필터 옵션을 볼 수 있습니다.  
![\[연락처 권한에 대해 '나에게 할당'이 설정된 에이전트의 옵션을 필터링합니다.\]](http://docs.aws.amazon.com/ko_kr/connect/latest/adminguide/images/worklist-filter-any-contact.png)
+ **내 연락처에 '나에게 할당' 허용**이 설정된 에이전트는 다음 필터 옵션을 볼 수 있습니다.  
![\[연락처 권한에 대해 '나에게 할당'이 설정된 에이전트의 옵션을 필터링합니다.\]](http://docs.aws.amazon.com/ko_kr/connect/latest/adminguide/images/worklist-filter-my-contact.png)

## 고객 응대 기록에 대한 시간 범위 필터
<a name="worklist-time-range-filter"></a>

기본적으로 작업 목록 앱에는 지난 2주 동안 생성된 연락처가 표시됩니다. 이 기간 이후에 생성된 연락처를 보려면 시간 범위 필터를 사용하여 특정 날짜 범위를 선택합니다. 시간 범위 필터를 사용하면 지난 90일 이내의 날짜 범위를 선택할 수 있습니다.

![\[고객 응대 기록 날짜 범위를 선택하기 위한 시간 범위 필터를 보여주는 작업 목록 앱입니다.\]](http://docs.aws.amazon.com/ko_kr/connect/latest/adminguide/images/worklist-time-range-filter.png)


# Amazon Connect 인스턴스에서 서드파티 앱에 대한 SSO 페더레이션 설정
<a name="3p-apps-sso"></a>

사용자는 Single-Sign-On을 사용하여 각 애플리케이션에 대해 별도로 인증할 필요 없이 Amazon Connect 인스턴스 내에 설정된 여러 타사 애플리케이션에 페더레이션할 수 있습니다.

**참고**  
자격 증명 공급자가 로그인 페이지 iframe 작업을 지원하는 경우 서드파티(3P) 애플리케이션은 iframe 내에서 로그인 흐름을 원활하게 완료할 수 있습니다. iframe 작업 기능에 대한 자세한 내용은 자격 증명 공급자 가이드를 참조하세요.

**Amazon Connect 인스턴스 내에 있는 타사 앱에 대한 SSO 설정**

1. 자격 증명 공급자를 설정하거나 기존 자격 증명 공급자를 사용합니다.

1. 자격 증명 공급자 내에서 사용자를 설정합니다.

1. Amazon Connect 인스턴스 및 [Amazon Connect용 IAM을 사용하여 SAML 구성](configure-saml.md)을 설정합니다.

1. 자격 증명 공급자 내에서 Amazon Connect 인스턴스와 통합할 다른 애플리케이션을 설정합니다.

1. 각 개별 사용자 ID를 Amazon Connect 인스턴스와 통합할 자격 증명 공급자 내의 모든 애플리케이션에 연결합니다. 보안 프로필에서 세분화된 애플리케이션별 권한을 제공함으로써 Amazon Connect 에이전트 Workspace의 애플리케이션에 액세스할 수 있는 에이전트를 제어할 수 있습니다. 자세한 내용은 [Amazon Connect에서 서드파티 애플리케이션을 사용하기 위한 보안 프로필 권한](assign-security-profile-3p-apps.md) 섹션을 참조하세요.

1. 사용자가 자격 증명 공급자에 로그인한 다음 서드파티 애플리케이션이 구성된 Amazon Connect 인스턴스에 페더레이션할 수 있으며, 사용자 이름과 암호 없이도 각 애플리케이션(애플리케이션이 SSO를 사용하도록 설정된 경우)에 페더레이션할 수 있습니다.