

기계 번역으로 제공되는 번역입니다. 제공된 번역과 원본 영어의 내용이 상충하는 경우에는 영어 버전이 우선합니다.

# 에 추가하는 사용자 관리 Amazon Connect
<a name="manage-users"></a>

관리자는 사용자를 관리하고, 사용자를 추가하고 Amazon Connect, 자격 증명을 제공하고, 작업을 수행하는 데 필요한 기능에 액세스할 수 있도록 적절한 권한을 할당해야 합니다.

이 섹션의 주제에서는 Amazon Connect 관리자 웹 사이트를 사용하여 사용자를 추가하는 방법을 설명합니다. 프로그래밍 방식으로 사용자를 관리하려면 **Amazon Connect API 참조 안내서의 [사용자 관리 작업](https://docs.aws.amazon.com/connect/latest/APIReference/users-api.html)을 참조하세요.

**Topics**
+ [사용자 추가](user-management.md)
+ [대량으로 사용자 편집](edit-users-in-bulk.md)
+ [기록 변경 사항 보기](view-historical-changes-user-records.md)
+ [사용자 다운로드](download-user-records.md)
+ [사용자 삭제](delete-users.md)
+ [암호 재설정](password-reset.md)
+ [보안 프로필](connect-security-profiles.md)

# 에 사용자 추가 Amazon Connect
<a name="user-management"></a>

Amazon Connect에 사용자를 추가할 때 사용자의 역할에 적합한 정보로 사용자를 구성할 수 있습니다. 예를 들어 Amazon Connect 관리자 웹 사이트에서 수행할 수 있는 작업을 나타내는 [보안 프로필을](connect-security-profiles.md) 지정합니다. 에이전트의 경우 [라우팅 프로필](routing-profiles.md)을 지정합니다. 이 프로필은 에이전트에게 라우팅할 수 있는 연락을 나타냅니다.

이 주제에서는 Amazon Connect 관리자 웹 사이트를 사용하여 사용자를 추가하는 방법을 설명합니다. 프로그래밍 방식으로 사용자를 추가하려면 **Amazon Connect API 참조 안내서의 [CreateUser](https://docs.aws.amazon.com/connect/latest/APIReference/API_CreateUser.html)를 참조하세요. CLI를 사용하려면 [create-user](https://docs.aws.amazon.com/cli/latest/reference/connect/create-user.html)를 참조하세요.

## 한 명씩 사용자 추가
<a name="add-a-user"></a>

1. https://*instance name*.my.connect.aws/의 Amazon Connect 관리자 웹 사이트에 로그인합니다. **관리자** 계정 또는 **사용자 - 생성** 권한이 있는 보안 프로필에 할당된 계정을 사용하세요.

1. Amazon Connect의 왼쪽 탐색 창에서 **사용자**, **사용자 관리**를 선택합니다.

1. **새 사용자 추가**를 선택합니다.

1. **Create and set up a new user(새 사용자 생성 및 설정)**을 선택한 다음, **다음**을 선택합니다.

1. 사용자의 이름, 이메일 주소, 보조 이메일 주소, 휴대폰 번호, 암호를 입력합니다.
**참고**  
SAML 사용자에게는 기본 이메일 주소가 없으며 사용자 이름 로그인이 있습니다. 사용자 이름 로그인은 일반적으로 이메일 주소이지만 반드시 그럴 필요는 없습니다. 이러한 사용자의 경우 Amazon Connect 내에서 **이메일 주소** 필드 레이블이 비어 있습니다. SAML 사용자에 대해 이메일 알림을 전송할 때 알림을 받으려면 보조 이메일이 구성되어 있어야 합니다. 보조 이메일이 구성되지 않은 경우 사용자는 이메일을 받지 못합니다.
**작은 정보**  
 Amazon Connect에서는 현재 휴대폰 번호가 사용되지 않습니다.

1. 라우팅 프로파일과 보안 프로파일을 선택합니다.

1. 선택적으로 태그를 추가하여 이 작업 시간 레코드에 액세스할 수 있는 사람을 식별, 구성, 검색, 필터링 및 제어할 수 있습니다. 자세한 내용은 [Amazon Connect에서 리소스에 태그 추가](tagging.md) 섹션을 참조하세요.

1. **저장**을 선택합니다. 저장 버튼이 활성화되지 않은 경우 필요한 보안 프로필 권한이 없는 Amazon Connect 계정으로 로그인한 것입니다.

   이 문제를 해결하려면 Amazon Connect 관리자 보안 프로필에 할당된 계정으로 로그인합니다. 또는 다른 관리자에게 도움을 요청하세요.

1. 에이전트 추가에 관한 자세한 내용은 [Amazon Connect에서 에이전트 설정 구성](configure-agents.md) 섹션을 참조하세요.

## .csv 파일에서 사용자를 대량으로 추가
<a name="add-users-in-bulk"></a>

.csv 파일을 사용하여 한 번에 최대 1,000명의 사용자를 추가할 수 있습니다.

**참고**  
.csv 파일에 고유 리소스를 너무 많이 추가하지 마세요. 예를 들어 서로 다른 라우팅 프로필을 100개를 초과하여 추가하지 마세요. 이로 인해 검증 프로세스 중에 제한 시간이 초과되거나 오류가 발생할 수 있습니다.  
대량 업로드는 기존 레코드를 편집하기 위한 것이 아니라 새 레코드를 추가하기 위한 것입니다. 사용자 레코드를 대량으로 편집하려면 [Amazon Connect에서 사용자를 대량으로 편집](edit-users-in-bulk.md) 섹션을 참조하세요.

Excel 스프레드시트와 같은 .csv 파일에서 여러 사용자를 추가하려면 다음 단계를 따르세요.

1.  Amazon Connect **관리자** 계정 또는 **사용자 - 생성** 권한이 있는 보안 프로필에 할당된 계정으로에 로그인합니다.

1. Amazon Connect의 왼쪽 탐색 창에서 **사용자**, **사용자 관리**를 선택합니다.

1. **새 사용자 추가**를 선택합니다.

1. **.csv 템플릿을 사용하여 사용자 가져오기**를 선택한 다음 **.csv 템플릿**을 선택합니다.

   .csv 템플릿의 첫 번째 행에는 다음과 같은 열이 있습니다.
   + first name
   + last name
   + user login
   + agent hierarchy
   + routing profile name
   + security\$1profile\$1name\$11\$1security\$1profile\$1name\$12
   + user\$1hierarchy\$11\$1user\$1hierarchy\$12
   + phone type (soft/desk)
   + 전화번호
   + tags
   + 영구 연결
   + 오디오 향상(음성 없음/격리/노이즈 억제)

   다음 이미지는 Excel 스프레드시트에서 .csv 템플릿이 어떻게 보이는지 보여 주는 예시입니다. 스프레드시트의 첫 번째 행에는 열 헤딩이 포함되고 두 번째 행에는 샘플 사용자 데이터가 포함됩니다.  
![\[Excel 스프레드시트의 csv 템플릿.\]](http://docs.aws.amazon.com/ko_kr/connect/latest/adminguide/images/add-bulk-users-2.png)

1. 사용자를 템플릿에 추가하고 해당 템플릿을 Amazon Connect에 업로드합니다. **파일 업로드 및 확인**을 선택합니다.

1. Amazon Connect는 파일의 데이터를 검증합니다. **저장**을 선택하여 새 사용자 레코드를 생성합니다.  
![\[업로드된 사용자 및 저장 버튼.\]](http://docs.aws.amazon.com/ko_kr/connect/latest/adminguide/images/save-bulk-users.png)

   검증 오류 메시지가 표시되는 경우 일반적으로 필요한 열 중 하나에 정보가 누락되었거나 셀 중 하나에 오타가 있음을 나타냅니다.

   다음 이미지는 검증 오류 메시지 예를 보여 줍니다. 이 경우 보안 프로필의 철자가 틀리고 암호가 요구 사항을 충족하지 않았습니다.  
![\[csv 파일이 유효하지 않을 때 표시되는 샘플 오류 메시지.\]](http://docs.aws.amazon.com/ko_kr/connect/latest/adminguide/images/error-message-uploaded-csv-file.png)

1. 검증된 사용자 레코드만 업로드하려면 **저장**를 선택합니다. 확인을 요청하는 대화 상자가 나타납니다.  
![\[사용자를 생성할 수 있는 대화 상자.\]](http://docs.aws.amazon.com/ko_kr/connect/latest/adminguide/images/user-management-save-1.png)

1. 배너에는 업로드 상태가 표시되고 업로드 완료 시 확인 메시지가 표시됩니다.
**작은 정보**  
추가 작업 배치가 처리되는 동안 **사용자 관리** 페이지에서 생성, 편집 또는 삭제할 다른 사용자 레코드 배치를 일괄적으로 또는 개별적으로 선택할 수 있습니다. 이는 에이전트 그룹의 라우팅 프로필과 같은 설정을 빠르게 업데이트하는 데 유용합니다.  
Amazon Connect는 레코드를 대량으로 순차적으로 처리합니다.

1. **새로 고침**을 선택하여 생성된 사용자로 **사용자 관리** 페이지를 업데이트합니다.  
![\[사용자가 생성되었다는 메시지가 표시된 배너.\]](http://docs.aws.amazon.com/ko_kr/connect/latest/adminguide/images/save-bulk-users-banner.png)

## 사용자 추가 시 필수 권한
<a name="required-permissions-add-user"></a>

사용자를 추가하려면 먼저 보안 프로필에 **사용자 - 생성** 권한이 할당 Amazon Connect되어야 합니다. 다음 이미지는 이 보안 프로필 권한이 **보안 프로필 추가/편집** 페이지의 **사용자 및 권한** 섹션에 있음을 보여 줍니다.

![\[보안 프로필 페이지의 사용자 및 권한 섹션.\]](http://docs.aws.amazon.com/ko_kr/connect/latest/adminguide/images/security-profile-create-user-accounts.png)


기본적으로 Amazon Connect **관리자** 보안 프로필에는 이러한 권한이 있습니다.

기존 보안 프로필에 권한을 추가하는 방법에 대한 자세한 내용은 [Amazon Connect에서 보안 프로필 업데이트](update-security-profiles.md) 섹션을 참조하세요.

# Amazon Connect에서 사용자를 대량으로 편집
<a name="edit-users-in-bulk"></a>

대량 편집 모드를 사용하면 라우팅 프로필, 보안 프로필, 태그 등 사용자 레코드에서 공통되는 속성을 빠르게 편집할 수 있습니다.

**작은 정보**  
대량 편집 배치가 처리되는 동안 **사용자 관리** 페이지에서 편집하거나 삭제할 레코드를 일괄적으로 또는 개별적으로 선택하는 등의 작업을 할 수 있습니다. 이는 에이전트 그룹의 라우팅 프로필과 같은 설정을 빠르게 업데이트하는 데 유용합니다.

1.  Amazon Connect 관리자 계정 또는 **사용자 - 편집** 권한이 있는 보안 프로필에 할당된 계정으로에 로그인합니다.

1. Amazon Connect의 왼쪽 탐색 창에서 **사용자**, **사용자 관리**를 선택합니다.

1. 필요한 경우 **필터 추가**를 선택하여 특정 **라우팅 프로필**을 가진 사용자와 같은 사용자 하위 집합을 지정합니다. 이 옵션은 다음 이미지에 나와 있습니다.  
![\[필터 추가 옵션.\]](http://docs.aws.amazon.com/ko_kr/connect/latest/adminguide/images/user-management-filter.png)

1. 많은 사용자를 빠르게 업데이트하려면 다음 이미지와 같이 테이블 하단에서 페이지당 **100개**의 행을 표시하도록 선택합니다.  
![\[페이지당 행 수 드롭다운 상자.\]](http://docs.aws.amazon.com/ko_kr/connect/latest/adminguide/images/user-management-rows-per-page.png)

1. 페이지의 모든 레코드를 편집하려면 상단 상자를 선택합니다. 그 외의 경우 동시에 편집하려는 레코드를 한 개 또는 여러 개 선택합니다. **편집**을 선택합니다.  
![\[모든 사용자 레코드를 선택하는 상단 상자를 강조하는 사용자 관리 페이지입니다.\]](http://docs.aws.amazon.com/ko_kr/connect/latest/adminguide/images/user-management-edit-select.png)

1. **대량 편집** 페이지의 **설정** 섹션에서 선택한 모든 사용자에 대해 다음 설정을 선택할 수 있습니다.
   + 보안 프로필
   + 라우팅 프로필
   + 전화 유형
   + 채널당 자동 수락
   + 채널당 ACW(통화 후 작업) 제한 시간
   + 에이전트 계층 구조(설정된 경우)
   + Tags

1. **저장**을 선택하여 선택한 레코드에 변경 사항을 적용합니다.

1. 사용자 레코드 배치가 업데이트되는 동안 **사용자 관리** 페이지에서 사용자 레코드에 대한 다른 생성, 편집 및 삭제 태스크를 수행할 수 있습니다.

## 대량 편집이 처리되는 동안 다른 편집 태스크 수행
<a name="other-edit-tasks"></a>

사용자 그룹에 대한 업데이트를 저장한 후 **대량 편집** 페이지에서 추가 변경(예: 연락 정보와 같은 [다른 사용자 세부 정보 편집](#edit-other-user-details))하거나 편집할 다른 사용자 레코드를 선택할 수 있습니다.

**중요**  
**사용자 관리** 페이지에 머무르는 한 업데이트 요청은 계속 처리됩니다. 페이지 상단에 있는 메시지를 검토하여 업데이트 상태를 확인합니다.

다음 이미지는 Amazon Connect가 사용자 레코드 배치를 업데이트하고 있음을 알려 주는 **사용자 관리** 페이지 상단의 메시지 예시입니다.

![\[사용자 레코드 배치를 업데이트하는 과정에서 Amazon Connect를 보여 주는 배너입니다.\]](http://docs.aws.amazon.com/ko_kr/connect/latest/adminguide/images/user-management-bulk-edit-banner3.png)


**사용자 관리** 페이지에서 추가 태스크를 수행하는 경우 Amazon Connect는 페이지 상단의 기존 상태 메시지에 사용자 레코드를 생성, 편집 또는 삭제하라는 다음 요청을 추가합니다. Amazon Connect는 레코드를 대량으로 순차적으로 처리합니다.

다음은 Amazon Connect에서 대량 편집 요청을 처리하는 방법에 대한 몇 가지 팁입니다.
+ 대량 생성, 편집 또는 삭제 중에 **취소**를 선택하면 **아직 처리되지 않은 요청만 취소**됩니다.
+ 성공적으로 업데이트된 사용자 수가 메시지에 표시됩니다. 페이지를 업데이트된 사용자 목록으로 새로 고치려면 **새로 고침**을 선택합니다.  
![\[Amazon Connect가 대량 편집 요청을 처리하는 결과를 새로 고치는 버튼입니다.\]](http://docs.aws.amazon.com/ko_kr/connect/latest/adminguide/images/user-management-bulk-cancel-refresh.png)
+ 일부 사용자 레코드가 업데이트되지 않는 경우 다음 이미지와 비슷한 메시지가 표시됩니다.  
![\[사용자를 업데이트하지 못했다는 메시지\]](http://docs.aws.amazon.com/ko_kr/connect/latest/adminguide/images/user-management-failed-edit.png)

  다음과 같은 옵션이 있습니다.
  + **CSV 다운로드**를 선택하여 변경 사항이 업데이트되지 않은 이유를 알아봅니다. 다음 예시에서는 사용자 레코드가 저장되기 전에 에이전트 계층 구조가 삭제되었습니다.  
![\[편집에 실패한 이유와 실패한 필드를 보여 주는 다이어그램입니다.\]](http://docs.aws.amazon.com/ko_kr/connect/latest/adminguide/images/user-management-failed-edit-reason.png)
  + 실패한 사용자 레코드만 다시 제출하려면 **다시 시도**를 선택합니다. 나머지는 이미 성공적으로 업데이트되었습니다.
  + **편집**을 선택하면 **대량 편집** 페이지로 이동하여 실패한 사용자 레코드의 입력을 변경할 수 있습니다.  
![\[대량 편집 옵션을 보여 주는 다이어그램입니다.\]](http://docs.aws.amazon.com/ko_kr/connect/latest/adminguide/images/user-management-bulk-edit-fail-input.png)
  + 업데이트되지 않은 사용자 레코드 3개에 대해 아무 작업도 수행하지 않으려면 **취소**를 선택합니다.

## 다른 사용자 세부 정보 편집
<a name="edit-other-user-details"></a>

각 레코드를 개별적으로 선택하여 여는 대신 선택한 사용자 레코드를 페이지별로 탐색하여 연락 정보를 업데이트할 수 있습니다.

1. **대량 편집** 페이지에서 편집하려는 사용자 레코드를 선택합니다.

1. 업데이트하려면 개별 사용자 옆에 있는 **편집**(연필) 아이콘을 선택합니다.

1. 개별 사용자를 위한 대화 상자가 열립니다. 내용을 변경하고 **제출**을 선택합니다.

1. 필요한 경우 **이전**과 **다음**을 선택하여 목록에서 다음 사용자 레코드를 엽니다. 다음 이미지는 대량 편집 모드에서 단일 사용자의 **편집** 대화 상자를 보여 줍니다.  
![\[편집 대화 상자.\]](http://docs.aws.amazon.com/ko_kr/connect/latest/adminguide/images/user-management-bulk-single-edit.png)

## 프로그래밍 방식으로 사용자 설정 편집
<a name="bulk-edit-users-programmatically"></a>

선택한 사용자에 대해 프로그래밍 방식으로 다음 값을 변경할 수 있습니다. 사용자가 동일한 값으로 변경됩니다.


| 속성 | API | CLI | 
| --- | --- | --- | 
|  라우팅 프로필  |  [UpdateUserRoutingProfile](https://docs.aws.amazon.com/connect/latest/APIReference/API_UpdateUserRoutingProfile.html)  | [update-user-routing-profiles](https://docs.aws.amazon.com/cli/latest/reference/connect/update-user-routing-profiles.html) | 
|  보안 프로필  |  [UpdateUserSecurityProfiles](https://docs.aws.amazon.com/connect/latest/APIReference/API_UpdateUserSecurityProfiles.html)  | [update-user-security-profiles](https://docs.aws.amazon.com/cli/latest/reference/connect/update-user-security-profiles.html) | 
|  Tags  |  [TagResource](https://docs.aws.amazon.com/connect/latest/APIReference/API_TagResource.html) [UntagResource](https://docs.aws.amazon.com/connect/latest/APIReference/API_UntagResource.html)  | [tag-resource](https://docs.aws.amazon.com/cli/latest/reference/connect/tag-resource.html) [untag-resource](https://docs.aws.amazon.com/cli/latest/reference/connect/untag-resource.html)  | 
|  사용자 계층 구조  |  [UpdateUserHierarchy](https://docs.aws.amazon.com/connect/latest/APIReference/API_UpdateUserHierarchy.html)  | [update-user-hierarchy](https://docs.aws.amazon.com/cli/latest/reference/connect/update-user-hierarchy.html) | 
|  사용자 구성  |  [UpdateUserConfig](https://docs.aws.amazon.com/connect/latest/APIReference/API_UpdateUserConfig.html)  | [update-user-config](https://docs.aws.amazon.com/cli/latest/reference/connect/update-user-config.html) | 

개별 사용자의 이름, 성, 이메일 주소, 휴대폰 번호, 보조 이메일 주소 등의 자격 증명 및 연락 정보를 프로그래밍 방식으로 편집할 수 있습니다. 다음 API 또는 CLI 명령을 사용합니다.


| 속성 | API | CLI | 
| --- | --- | --- | 
|  자격 증명 및 연락 정보  |  [UpdateUserIdentityInfo](https://docs.aws.amazon.com/connect/latest/APIReference/API_UpdateUserIdentityInfo.html)  | [update-user-identity-info](https://docs.aws.amazon.com/cli/latest/reference/connect/update-user-identity-info.html) | 

# 사용자 레코드의 기록 변경 사항 보기
<a name="view-historical-changes-user-records"></a>

1. https://*instance name*.my.connect.aws/의 Amazon Connect 관리자 웹 사이트에 로그인합니다. **관리자** 계정 또는 **사용자 및 권한 - 사용자 - 보기** 권한이 있는 보안 프로필에 할당된 계정을 사용하세요.

1. Amazon Connect의 왼쪽 탐색 창에서 **사용자**, **사용자 관리**를 선택합니다.

1. **사용자 관리** 페이지에서 다음 이미지에 표시된 대로 **기록 변경 사항 보기**를 선택합니다.  
![\[사용자 관리 페이지, 기록 변경 사항 보기 링크를 가리키는 화살표가 있음.\]](http://docs.aws.amazon.com/ko_kr/connect/latest/adminguide/images/user-management-view-historical-changes.png)

1. **에이전트의 최근 변경 사항 보기** 페이지에는 사용자 레코드가 변경된 시점별로 행이 하나씩 있습니다. 다음 이미지에는 **johndoe**의 행이 여러 개 있습니다. 이 사용자 레코드가 여러 번 업데이트되었기 때문입니다.

   특정 사용자의 과거 변경 사항을 보려면 해당 사용자 이름을 선택합니다.  
![\[에이전트의 최근 변경 사항 보기 페이지, 리소스 이름을 가리키는 화살표가 있음.\]](http://docs.aws.amazon.com/ko_kr/connect/latest/adminguide/images/user-management-view-recent-changes.png)

1. **[리소스 이름]의 최근 변경 사항 보기** 페이지에서는 다음 이미지와 같이 사용자 레코드에서 변경된 사항, 변경 시기 및 변경한 사람에 대한 세부 정보를 볼 수 있습니다.  
![\[최근 변경 사항 보기 페이지, John Doe의 사용자 레코드에 대한 최근 변경 사항 목록.\]](http://docs.aws.amazon.com/ko_kr/connect/latest/adminguide/images/user-management-view-recent-changes-johndoe.png)

# Amazon Connect 인스턴스에서 사용자 목록 다운로드
<a name="download-user-records"></a>

의 사용자 목록을 Amazon Connect .csv 파일로 내보낼 수 있습니다. 출력은 페이지에 나타나는 결과로만 제한됩니다. 페이지에 표시된 사용자 수보다 많은 경우 모든 사용자가 포함되지는 않습니다.

1. https://*instance name*.my.connect.aws/의 Amazon Connect 관리자 웹 사이트에 로그인합니다. **관리자** 계정 또는 **사용자 및 권한 - 사용자 - 보기** 권한이 있는 보안 프로필에 할당된 계정을 사용하세요.

1. Amazon Connect의 왼쪽 탐색 창에서 **사용자**, **사용자 관리**를 선택합니다.

1. **Download CSV**를 선택합니다.

# Amazon Connect 인스턴스에서 사용자 삭제
<a name="delete-users"></a>

**중요**  
삭제는 실행 취소할 수 없습니다.
사용자가에서 삭제되면 더 이상 에이전트 설정을 구성할 수 Amazon Connect없습니다. 예를 들어 해당 사용자에게 라우팅 프로필을 할당할 수 없습니다.
빠른 연결이 연결된 사용자 레코드를 삭제하는 경우 [빠른 연결도 삭제](quick-connects-delete.md)해야 합니다. 삭제하지 않으면 연결이 끊어집니다. 에이전트가 여기에 통화를 전송하려고 해도 전화를 받을 사람이 없습니다.
고립된 빠른 연결은 [Amazon Connect Global Resiliency](setup-connect-global-resiliency.md)의 일부로 수행되는 인스턴스 복제 및 동기화 프로세스와 같은 다른 Amazon Connect 프로세스를 중단시킬 수 있습니다.

이 주제에서는 Amazon Connect 관리자 웹 사이트를 사용하여 사용자 레코드를 삭제하는 방법을 설명합니다. 프로그래밍 방식으로 사용자 레코드를 삭제하려면 **Amazon Connect API 참조 안내서의 [DeleteUser](https://docs.aws.amazon.com/connect/latest/APIReference/API_DeleteUser.html)를 참조하세요. CLI를 사용하려면 [delete-user](https://docs.aws.amazon.com/cli/latest/reference/connect/delete-user.html)를 참조하세요.

## 사용자 지표는 어떻게 되나요?
<a name="delete-users-metrics"></a>

연락 레코드 및 보고서에 있는 사용자 데이터는 유지됩니다. 기록 지표의 일관성을 위해 데이터가 보존됩니다. 예를 들어 연락 레코드를 검색해도 에이전트의 사용자 이름, 에이전트와 관련된 모든 연락 녹음 등이 계속 표시됩니다.

기록 지표 보고서에서 에이전트의 데이터는 **에이전트 성과** 지표 보고서에 포함됩니다. 그러나 삭제된 에이전트의 이름이 드롭다운 목록에 표시되지 않으므로 해당 에이전트의 **에이전트 활동 감사**를 볼 수 없습니다.

## 사용자를 삭제하는 방법
<a name="how-to-delete-users"></a>

**작은 정보**  
삭제 작업 배치가 처리되는 동안 **사용자 관리** 페이지에서 생성, 편집 또는 삭제할 다른 사용자 레코드 배치를 일괄적으로 또는 개별적으로 선택할 수 있습니다. 이는 라우팅 프로필과 같은 설정을 빠르게 업데이트하는 데 유용합니다.
 

1. **관리자** 계정 또는 **사용자 - 제거** 권한이 있는 보안 프로필에 할당된 계정을 Amazon Connect 사용하여에 로그인합니다.

1. Amazon Connect의 왼쪽 탐색 창에서 **사용자**, **사용자 관리**를 선택합니다. 삭제하려는 사용자를 하나 이상 선택하고 **삭제**를 선택합니다.  
![\[사용자 관리 페이지, 삭제 옵션.\]](http://docs.aws.amazon.com/ko_kr/connect/latest/adminguide/images/delete-users-how-to.png)

1. 사용자 삭제를 확인합니다.  
![\[사용자 삭제 페이지, 삭제 버튼.\]](http://docs.aws.amazon.com/ko_kr/connect/latest/adminguide/images/delete-users-confirm.png)

1. 다음 이미지는 사용자가 성공적으로 삭제되었을 때 표시되는 메시지의 예를 보여 줍니다. **사용자 관리** 페이지에서 사용자 목록을 업데이트하려면 **새로 고침**을 선택합니다.  
![\[사용자 삭제 페이지, 새로 고침 버튼.\]](http://docs.aws.amazon.com/ko_kr/connect/latest/adminguide/images/delete-users-refresh.png)

1. Amazon Connect에서 하나 이상의 사용자 레코드를 삭제하지 못하면 다음 이미지와 비슷한 메시지가 표시됩니다.  
![\[레코드가 삭제되지 않았음을 나타내는 배너.\]](http://docs.aws.amazon.com/ko_kr/connect/latest/adminguide/images/delete-users-error.png)

   삭제 실패 메시지가 표시되는 경우, 다음 옵션을 사용할 수 있습니다.
   + **CSV 다운로드**를 선택하여 오류 세부 정보를 확인합니다. 다음 세부 정보는 사용자 레코드가 이미 삭제되었음을 보여 줍니다. 이 경우 **사용자 관리** 페이지를 새로 고침하지 않고 레코드를 다시 삭제하려고 했습니다.  
![\[레코드가 삭제되지 않는 사유 목록.\]](http://docs.aws.amazon.com/ko_kr/connect/latest/adminguide/images/user-management-bulk-delete-fail-reasons.png)
   + 삭제에 실패한 레코드만 다시 제출하려면 **다시 시도**를 선택합니다. 다른 레코드는 성공적으로 삭제되었습니다.
   + 삭제되지 않은 사용자 레코드에 대해 아무 작업도 수행하지 않으려면 **취소**를 선택합니다.

## 사용자를 삭제하는 데 필요한 권한
<a name="required-permissions-delete-users"></a>

보안 프로필에서 권한을 업데이트하려면 먼저 **사용자 - 제거** 권한이 있는 Amazon Connect 계정으로 로그인해야 합니다.

![\[보안 프로필 페이지의 사용자 및 권한 섹션, 사용자 옵션.\]](http://docs.aws.amazon.com/ko_kr/connect/latest/adminguide/images/delete-users-required-permissions.png)


기본적으로 Amazon Connect **관리자** 보안 프로필에는 이러한 권한이 있습니다.

# 에 대한 사용자의 암호 재설정 Amazon Connect
<a name="password-reset"></a>

**사용자의 Amazon Connect 암호를 재설정하는 방법**

1. https://*instance name*.my.connect.aws/의 Amazon Connect 관리자 웹 사이트에 로그인합니다. 관리자 계정 또는 [보안 프로필 권한](security-profile-list.md)이 있는 사용자 계정을 사용하여 암호를 재설정합니다.

1. Amazon Connect의 왼쪽 탐색 창에서 **사용자**, **사용자 관리**를 선택합니다.

1. 사용자를 선택하고 **편집**을 선택합니다.

1. **암호 재설정**을 선택합니다. 새 암호를 지정한 다음, **제출**을 선택합니다.

   사용자의 암호를 재설정하면 해당 사용자가 즉시 CCP에서 로그아웃됩니다.

1. 새 암호를 사용자에게 알립니다.

## 분실했거나 잊어버린 Amazon Connect 관리자 암호 재설정
<a name="password-reset-admin"></a>
+ [Amazon Connect 관리자 웹 사이트에 긴급 로그인](emergency-admin-login.md)을(를) 참조하세요.

## 내 에이전트 또는 관리자 암호 재설정
<a name="password-reset-aws"></a>

암호를 변경하려는 경우 또는 암호를 잊어 새 암호가 필요한 경우 다음 단계를 따르세요.

1.  Amazon Connect 에이전트 또는 관리자인 경우 Amazon Connect 로그인 페이지에서 **암호 찾기**를 선택합니다.

1. 이미지에 표시되는 문자를 입력한 후 **암호 복구**를 선택합니다.

1. 암호를 재설정하는 데 사용할 수 있는 링크가 포함된 메시지가 이메일 주소로 전송됩니다.

## 분실했거나 잊어버린 AWS 암호를 재설정합니다.
<a name="password-reset-aws"></a>
+  AWS 계정을 처음 생성할 때 사용한 암호를 재설정하려면 *IAM 사용 설명서*의 [루트 사용자 암호 분실 또는 분실 재설정](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_credentials_access-keys_retrieve.html#reset-root-password)을 참조하세요.

# Amazon Connect 및 연락 제어판(CCP) 액세스를 위한 보안 프로필
<a name="connect-security-profiles"></a>

보안 프로필은 고객 센터의 공통 역할에 매핑되는 권한 그룹입니다. 예를 들어 에이전트 보안 프로필에는 CCP(Contact Control Panel)에 액세스하는 데 필요한 권한이 포함되어 있습니다.

보안 프로필을 사용하면 Amazon Connect 대시보드 및 연락 제어판(CCP)에 액세스할 수 있는 사용자와 특정 태스크를 수행할 수 있는 사용자를 관리할 수 있습니다.

**Topics**
+ [Amazon Connect 및 연락 제어판(CCP) 보안 프로필 모범 사례](security-profile-best-practices.md)
+ [Amazon Connect 및 연락 제어판(CCP) 보안 프로필에 대한 상속된 권한](inherited-permissions.md)
+ [보안 프로필 권한 목록](security-profile-list.md)
+ [Amazon Connect의 기본 보안 프로필](default-security-profiles.md)
+ [Amazon Connect의 보안 프로필을 콜센터 사용자에게 할당](assign-security-profile.md)
+ [Amazon Connect에서 보안 프로필 생성](create-security-profile.md)
+ [Amazon Connect에서 보안 프로필 업데이트](update-security-profiles.md)
+ [태그 기반 액세스 제어](tag-based-access-control.md)
+ [계층 기반 액세스 제어 적용](hierarchy-based-access-control.md)

# Amazon Connect 및 연락 제어판(CCP) 보안 프로필 모범 사례
<a name="security-profile-best-practices"></a>
+ **사용자 - 편집 또는 생성** 권한을 가진 사용자 제한

  이러한 권한을 가진 사용자는 다음을 수행할 수 있으므로 고객 센터에 위험을 초래할 수 있습니다.
  + 관리자의 암호를 포함하여 암호 재설정.
  + 다른 사용자에게 관리 보안 프로필에 대한 권한 부여. 관리 보안 프로필에 할당된 사용자는 고객 센터에 대한 모든 권한을 가집니다.

  이러한 작업을 수행하면 Amazon Connect에 액세스해야 하는 사용자를 잠그고 고객 데이터를 도용하여 비즈니스를 손상시킬 수 있는 다른 사용자를 허용할 수 있습니다.

  위험을 줄이기 위해 **사용자 - 편집 또는 생성** 권한을 가진 사용자 수를 제한하는 것이 좋습니다.
+ [Use AWS CloudTrail](logging-using-cloudtrail.md)을 사용하여 [UpdateUserIdentityInfo](https://docs.aws.amazon.com/connect/latest/APIReference/API_UpdateUserIdentityInfo.html)의 요청 및 응답을 기록합니다. 이렇게 하면 사용자 정보에 대한 변경 내용을 추적할 수 있습니다. `UpdateUserIdentityInfo` API를 호출할 수 있는 사용자는 사용자의 이메일 주소를 공격자가 소유한 이메일 주소로 변경한 다음, 이메일을 통해 암호를 재설정할 수 있습니다.
+ [상속되는 권한 이해](inherited-permissions.md)

  일부 보안 프로필에는 상속되는 권한이 포함되어 있습니다. 한 객체에 전용 권한을 할당하면 기본적으로 하위 객체에 권한이 부여됩니다. 예를 들어 사용자를 편집할 수 있는 전용 권한을 부여하면 Amazon Connect 인스턴스에 대한 모든 보안 프로필을 나열하는 권한도 부여됩니다. 이는 사용자를 편집하기 위해 담당자가 보안 프로필의 드롭다운 목록에 액세스할 수 있기 때문입니다.

  보안 프로필을 할당하기 전에 상속되는 권한 목록을 검토하세요.
+ **보안 프로필에 적용하기 전에 [액세스 제어 태그](https://docs.aws.amazon.com/connect/latest/adminguide/tag-based-access-control.html)의 의미를 이해하세요.** 액세스 제어 태그 적용은 Amazon Connect에서 지원하는 고급 구성 기능이며 AWS 공동 책임 모델을 따릅니다. 설명서를 읽고 세분화된 권한 구성 적용의 의미를 이해해야 합니다. 자세한 내용은 [AWS 공동 책임 모델](https://aws.amazon.com/compliance/shared-responsibility-model/)을 참조하세요.
+ 녹음에 액세스하는 사용자 추적.

   **분석 및 최적화** 권한 그룹에서 녹음된 대화에 대한 다운로드 아이콘을 활성화할 수 있습니다. 이 그룹의 멤버가 **분석 및 최적화**, **연락 검색**으로 이동한 다음 연락을 검색하면 녹음을 다운로드하는 아이콘이 표시됩니다.
**중요**  
이 설정은 보안 기능이 아닙니다. **이 권한이 없는 사용자는 검색 기능이 떨어지는 다른 방식을 사용하여 녹음을 계속 다운로드할 수 있습니다**.

  조직에서 녹음에 액세스하는 사용자를 추적하는 것이 좋습니다.

# Amazon Connect 및 연락 제어판(CCP) 보안 프로필에 대한 상속된 권한
<a name="inherited-permissions"></a>

일부 보안 프로필에는 상속된 권한이 포함되어 있습니다. 즉, 대기열과 같은 리소스 유형에 대한 **보기** 또는 **편집** 권한을 명시적으로 사용자에게 부여하면 전화 번호와 같은 다른 리소스 유형에 대한 **보기** 권한이 암시적으로 상속됩니다.

예를 들어 다음 그림과 같이 대기열에 대한 **편집/보기** 권한을 명시적으로 임의의 사용자에게 부여한다고 가정합니다.

![\[보안 프로필 페이지의 보안 프로필 권한 섹션.\]](http://docs.aws.amazon.com/ko_kr/connect/latest/adminguide/images/inherited-permissions.png)


이렇게 하면 **대기열에 추가할 때** Amazon Connect 인스턴스의 모든 전화번호 및 운영 시간 목록을 **보는** 권한도 암시적으로 부여하게 됩니다. **새 대기열 추가** 페이지에서 다음 그림과 같이 드롭다운 목록에 사용 가능한 전화번호 및 운영 시간이 표시됩니다.

![\[새 대기열 추가 페이지, 운영 시간 드롭다운 목록, 아웃바운드 발신자 ID 번호 드롭다운 목록.\]](http://docs.aws.amazon.com/ko_kr/connect/latest/adminguide/images/drop-down-permissions.png)


하지만 사용자에게 전화 번호 및 작업 시간을 **편집**할 수 있는 권한은 없습니다.

이 경우 고객 응대 흐름(아웃바운드 귓속말 흐름) 및 빠른 연결에 대한 **보기** 권한은 선택 사항이므로 상속되지 않습니다.

## 상속되는 권한 목록
<a name="list-of-inherited-permissions"></a>

다음 테이블에는 사용자에게 전용 권한을 할당할 때 암시적으로 상속되는 권한이 나와 있습니다.

**작은 정보**  
사용자에게 명시적으로 부여된 **보기** 권한만 있고 **편집** 권한이 없는 경우, 객체는 검색되지만 사용자가 확인할 수 있도록 Amazon Connect의 드롭다운 목록에 표시되지 않습니다.


| 전용 권한 | 상속되는 권한 | 
| --- | --- | 
|  사용자 - 보기 또는 편집  |  임의의 사용자가 Amazon Connect 콘솔에서 한 사용자의 정보를 편집하는 경우, 해당 사용자의 계정에 추가할 때 드롭다운 상자에서 다음 정보를 **볼 수 있습니다**. [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/ko_kr/connect/latest/adminguide/inherited-permissions.html)  | 
|  대기열 - 보기 또는 편집  | 임의의 사용자가 Amazon Connect 콘솔에서 대기열을 편집하는 경우, 해당 대기열에 추가할 때 드롭다운 및 검색 상자에서 다음 정보를 **볼 수 있습니다**. [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/ko_kr/connect/latest/adminguide/inherited-permissions.html)  | 
|  빠른 연결 - 보기  |  [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/ko_kr/connect/latest/adminguide/inherited-permissions.html)  | 
|  빠른 연결 - 편집  |  [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/ko_kr/connect/latest/adminguide/inherited-permissions.html)  | 
|  전화 번호 - 보기 또는 편집  |  임의의 사용자가 Amazon Connect 콘솔(CCP 아님)에서 전화번호를 편집하는 경우, 해당 전화번호와 연결할 때 드롭다운 상자에서 다음 정보를 **볼 수 있습니다**. [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/ko_kr/connect/latest/adminguide/inherited-permissions.html)  | 

# Amazon Connect 보안 프로필 권한 목록
<a name="security-profile-list"></a>

이 주제는 Amazon Connect에서 보안 프로필 권한을 할당하고 관리하는 관리자 및 고객 센터 관리자를 위한 것입니다.

보안 프로필 권한을 통해 사용자는 Amazon Connect 관리자 웹사이트에서 특정 태스크를 수행할 수 있습니다.

아래 테이블에는 다음 내용이 나와 있습니다.
+ **UI 이름**: Amazon Connect의 **보안 프로필** 페이지에 표시되는 권한의 이름
+ **API 이름**: [ListSecurityProfilePermissions](https://docs.aws.amazon.com/connect/latest/APIReference/API_ListSecurityProfilePermissions.html) API에서 반환한 권한의 이름

  보안 프로필 권한을 관리하는 데 사용할 수 있는 모든 API 목록은 [보안 프로필 작업](https://docs.aws.amazon.com/connect/latest/APIReference/security-profiles-api.html) 섹션을 참조하세요.
+ **용도**: 권한에 의해 부여된 기능

## Amazon Q
<a name="amazonq-permissions-list"></a>


| UI 이름 | API 이름 | 사용 | 
| --- | --- | --- | 
| AI 에이전트  |  QConnectAIAgents.View QConnectAIAgents.Edit QConnectAIAgents.Create QConnectAIAgents.Delete  | [AI 에이전트를 생성하고 관리합니다](create-ai-agents.md).  | 
| AI 프롬프트  |  QConnectAIPrompts.View QConnectAIPrompts.Edit QConnectAIPrompts.Create QConnectAIPrompts.Delete  | [AI 프롬프트를 생성하고 관리합니다](create-ai-prompts.md).  | 
| AI 가드레일  |  QConnectGuardrails.View QConnectGuardrails.Edit QConnectGuardrails.Create QConnectGuardrails.Delete  | [AI 가드레일을 생성하고 관리합니다](create-ai-guardrails.md).  | 

## 라우팅
<a name="routing-permissions-list"></a>


| UI 이름 | API 이름 | 사용 | 
| --- | --- | --- | 
| 라우팅 프로필 - 생성  |  RoutingPolicies.Create  | [라우팅 프로필을 생성합니다](routing-profiles.md).  | 
| 라우팅 프로필 - 편집  |  RoutingPolicies.Edit  | 라우팅 프로필을 편집합니다.  | 
| 라우팅 프로필 - 보기  |  RoutingPolicies.View  | 라우팅 프로필을 봅니다.  | 
| 빠른 연결 - 생성  |  TransferDestinations.Create  | [빠른 연결을 생성합니다](quick-connects.md).  | 
| 빠른 연결 - 삭제  |  TransferDestinations.Delete  | [빠른 연결을 삭제합니다](quick-connects-delete.md).  | 
| 빠른 연결 - 편집  |  TransferDestinations.Edit  | 빠른 연결을 편집합니다.  | 
| 빠른 연결 - 보기  |  TransferDestinations.View  | 빠른 연결을 봅니다. 에이전트가 통화를 전송할 때 에이전트 애플리케이션에서 빠른 연결을 볼 수 있으려면 이 권한이 필요합니다.  | 
| 운영 시간 - 생성  |  HoursOfOperation.Create  | [대기열의 운영 시간과 시간대를 설정합니다](set-hours-operation.md).  | 
| HoursOfOperation - 삭제  |  HoursOfOperation.Delete  | 대기열의 운영 시간과 시간대를 삭제합니다.  | 
| HoursOfOperation - 편집  |  HoursOfOperation.Edit  | 대기열의 운영 시간과 시간대를 편집합니다.  | 
| HoursOfOperation - 보기  |  HoursOfOperation.View  | 대기열의 운영 시간과 시간대를 봅니다.  | 
| 대기열 - 생성  |  Queues.Create  | [대기열을 생성합니다](create-queue.md).  | 
| 대기열 - 편집  |  Queues.Edit  | 이름, 설명, 운영 시간과 같은 대기열 정보를 편집합니다.  | 
| 대기열 - 활성화/비활성화  |  Queues.EnableAndDisable  | 일시적으로 대기열에 대한 연락 흐름을 빠르게 제어하기 위해 [대기열을 활성화 및 비활성화](disable-a-queue.md)합니다.  | 
| 대기열 - 보기  |  Queues.View  | Amazon Connect 인스턴스의 대기열 목록을 봅니다.  | 
| 태스크 템플릿 - 생성  |  TaskTemplates.Create  | [태스크 템플릿을 생성합니다](task-templates.md).  | 
| 태스크 템플릿 - 삭제  |  TaskTemplates.Delete  | 태스크 템플릿을 삭제합니다.  | 
| 태스크 템플릿 - 편집  |  TaskTemplates.Edit  | 태스크 템플릿을 편집합니다.  | 
| 태스크 템플릿 - 보기  |  TaskTemplates.View  | 태스크 템플릿을 봅니다.  | 
| 사전 정의된 속성 - 보기  |  PredefinedAttributes.View  | 사전 정의된 속성을 봅니다.  | 
| 사전 정의된 속성 - 편집  |  PredefinedAttributes.Edit  | 사전 정의된 속성을 편집합니다.  | 
| 사전 정의된 속성 - 생성  |  PredefinedAttributes.Create  | [에이전트에게 연락처를 라우팅하기 위한 사전 정의된 속성 생성](predefined-attributes.md).   | 
| 사전 정의된 속성 - 삭제  |  PredefinedAttributes.Delete  | 사전 정의된 속성을 삭제합니다.  | 
| 데이터 테이블 - 생성 | DataTables.Create | [데이터 테이블 생성 및 구성](data-tables.md). | 
| 데이터 테이블 - 삭제 | DataTables.Delete | 데이터 테이블을 삭제합니다. | 
| 데이터 테이블 - 편집 | DataTables.Edit | 데이터 테이블의 메타데이터 및 값을 편집합니다. | 
| 데이터 테이블 - 보기 | DataTables.View | 데이터 테이블을 봅니다. | 
| 데이터 테이블 - 값 관리 | DataTables.ManageValues | 데이터 테이블 값을 관리합니다. | 
| 데이터 테이블 - 표현식 편집 | DataTables.EditExpressionValues | 데이터 테이블 값 표현식을 편집합니다. | 

## 채널 및 흐름
<a name="numbers-flows-permissions-list"></a>


| UI 이름 | API 이름 | 사용 | 
| --- | --- | --- | 
| 프롬프트 - 생성 |  Prompts.Create  | [프롬프트를 생성합니다](prompts.md).  | 
| 프롬프트 - 삭제 |  Prompts.Delete  | 프롬프트를 삭제합니다.  | 
| 프롬프트 - 편집 |  Prompts.Edit  | 프롬프트를 편집합니다.  | 
| 프롬프트 - 보기 |  Prompts.View  | 사용 가능한 프롬프트 목록을 봅니다.  | 
| 흐름 - 생성 |  ContactFlows.Create  | [흐름을 생성합니다.](create-contact-flow.md)  | 
| 흐름 - 제거 |  ContactFlows.Delete  | [흐름을 삭제합니다](delete-contact-flow.md).  | 
| 흐름 - 편집 |  ContactFlows.Edit  | 흐름을 편집합니다.  | 
| 흐름 - 게시 |  ContactFlows.Publish  | 흐름을 게시합니다.  | 
| 흐름 - 보기 |  ContactFlows.View  | 흐름을 봅니다.  | 
| 흐름 모듈 - 생성 |  ContactFlowModules.Create  | [재사용 가능한 기능을 위해 흐름 모듈을 생성합니다](contact-flow-modules.md).  | 
| 흐름 모듈 - 제거 |  ContactFlowModules.Delete  | 흐름 모듈을 삭제합니다.  | 
| 흐름 모듈 - 편집 |  ContactFlowModules.Edit  | 흐름 모듈을 편집합니다.  | 
| 흐름 모듈 - 게시 |  ContactFlowModules.Publish  | 흐름 모듈을 게시합니다.  | 
| 흐름 모듈 - 보기 |  ContactFlowModules.View  | 흐름 모듈을 봅니다.  | 
| 봇 |  Bots.Create  | [Amazon Connect 관리자 웹 사이트를 사용하여 봇 생성](work-bot-building-experience.md).  | 
| 봇 |  Bots.View Bots.Edit  | [Amazon Connect에서 대화형 AI 봇의 성능 평가](lex-bot-analytics.md).   | 
| 봇 |  Bots.Delete  | 봇을 제거합니다.  | 
| 전화번호 - 신청 |  PhoneNumbers.Claim  | [전화번호를 신청합니다](get-connect-number.md).  | 
| 전화번호 - 편집 |  PhoneNumbers.Edit  | 전화번호를 편집합니다. [Amazon Connect에서 흐름에 클레임하거나 포팅한 전화번호 연결](associate-claimed-ported-phone-number-to-flow.md)   | 
| 전화번호 - 해제 |  PhoneNumbers.Release  | [전화번호를 해제하여 인벤토리로 되돌립니다](release-phone-number.md).  | 
| 전화번호 - 보기 |  PhoneNumbers.View  | Amazon Connect 인스턴스로 신청 또는 포팅된 전화번호 목록을 봅니다.  | 
| 커뮤니케이션 위젯 - 활성화/비활성화 |  ChatTestMode  | 사용자가 [채팅 경험을 테스트](chat-testing.md#test-chat)할 수 있도록 시뮬레이션된 웹 페이지에 액세스합니다. 또한 사용자에게 **Contactflow.View** 권한을 부여하여 **테스트 설정** 옵션에서 사용 가능한 흐름 목록을 보고 선택할 수 있습니다.  | 
| 이메일 주소 |    | 보기  | 
| 이메일 주소 |    | 편집  | 
| 이메일 주소 |    | 생성  | 
| 이메일 주소 |    | 제거  | 
| 뷰 - 보기 |  Views.View  | [보기](view-resources-sg.md)에 액세스를 허용합니다.  | 
| 뷰 - 편집 |  Views.Edit  | [뷰](view-resources-sg.md) 편집에 대한 액세스를 허용합니다.  | 
| 뷰 - 생성 |  Views.Create  | 사용자 지정 [뷰](view-resources-custom-view.md) 리소스를 생성합니다.  | 
| 뷰 - 제거 |  Views.Remove  | 뷰 리소스를 제거합니다.  | 
| AnalyticsConnectors - 편집 |  AnalyticsConnectors.Edit  | [기존 분석 커넥터를 편집합니다](contact-lens-integration.md).  | 
| AnalyticsConnectors - 보기  |  AnalyticsConnectors.View  | [기존 분석 커넥터를 봅니다](contact-lens-integration.md).  | 

## 사용자 및 권한
<a name="users-permissions-list"></a>


| UI 이름 | API 이름 | 사용 | 
| --- | --- | --- | 
| 사용자 - 생성 |  Users.Create  | [Amazon Connect에 사용자를 추가합니다](user-management.md). 이러한 권한을 가진 사용자를 제한하는 것이 좋습니다. 해당 사용자는 다음을 수행할 수 있으므로 고객 센터에 위험을 초래할 수 있습니다. [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/ko_kr/connect/latest/adminguide/security-profile-list.html) 이러한 작업을 수행하면 Amazon Connect에 액세스해야 하는 사용자를 잠그고 고객 데이터를 도용하여 비즈니스를 손상시킬 수 있는 다른 사용자를 허용할 수 있습니다. 보안 프로필에 [태그 기반 액세스 제어](tag-based-access-control.md)를 추가하여 이 위험을 제한할 수 있습니다. 예를 들어 태그 기반 액세스 제어를 적용하여 관리자 및 관리자 보안 프로필에 대한 액세스를 거부할 수 있습니다.  | 
| 사용자 - 삭제 |  Users.Delete  | [Amazon Connect에서 사용자를 삭제합니다](delete-users.md).  | 
| 사용자 - 편집 |  Users.Edit  | 보안 프로필을 *제외한* 모든 사용자 ID 정보를 보고 편집합니다. **사용자 - 생성**과 마찬가지로 고객 센터에 위험을 초래하므로 이러한 권한을 가진 사람을 제한하세요.  | 
| 사용자 - 권한 편집 |  Users.EditPermission  | 사용자 보안 프로필을 보고 편집합니다. **사용자 - 생성**과 마찬가지로 고객 센터에 위험을 초래하므로 이러한 권한을 가진 사람을 제한하세요.  | 
| 사용자 - 보기 |  Users.View  | 사용자 레코드를 봅니다. Amazon Connect 인스턴스에서 CSV 파일로 [사용자 목록을 다운로드하거나 내보냅니다](download-user-records.md).  | 
| 에이전트 계층 구조 - 생성 |  AgentGrouping.Create  | [에이전트 계층 구조를 생성합니다](agent-hierarchy.md). 그룹, 팀, 에이전트를 추가합니다.  | 
| 에이전트 계층 구조 - 편집 |  AgentGrouping.Edit  | 에이전트 계층 구조와 계층 수준 구조를 편집합니다.  | 
| 에이전트 계층 구조 - 활성화/비활성화 |  AgentGrouping.EnableAndDisable  | 에이전트 계층 구조 정보를 보거나 편집합니다.  | 
| 에이전트 계층 구조 - 편집 |  AgentGrouping.View  | 실시간 지표 보고서에서 에이전트의 계층 구조 정보를 봅니다. 여기에는 에이전트의 위치 및 스킬 세트 데이터가 포함될 수 있습니다.  | 
| 보안 프로필 - 생성 |  SecurityProfiles.Create  | [보안 프로필을 생성합니다](create-security-profile.md).  | 
| 보안 프로필 - 삭제 |  SecurityProfiles.Delete  | 보안 프로필을 삭제합니다.  | 
| 보안 프로필 - 편집 |  SecurityProfiles.Edit  | [보안 프로필을 업데이트합니다](update-security-profiles.md).  | 
| 보안 프로필 - 보기 |  SecurityProfiles.View  | 보안 프로필을 봅니다.  | 
| 에이전트 상태 - 생성 |  AgentStates.Create  | [사용자 지정 에이전트 상태를 만듭니다](agent-custom.md). 연락 제어판(CCP)에 휴식, 점심 식사, 교육 등의 상태가 표시됩니다.  | 
| 에이전트 상태 - 편집 |  AgentStates.Edit  | 사용자 지정 에이전트 상태를 편집합니다.  | 
| 에이전트 상태 - 활성화/비활성화 |  AgentStates.EnableAndDisable  | 사용자 지정 에이전트 상태를 보고 편집합니다.  | 
| 에이전트 상태 - 보기 |  AgentStates.View  | [실시간 지표 보고서](rtm-change-agent-activity-state.md) 및 기록 지표 보고서에서 에이전트의 상태를 봅니다. **사용 가능**, **오프라인**, 사용자 지정 등의 상태일 수 있습니다. [에이전트 활동 보고서](agent-activity-audit-report.md)에서 에이전트의 상태를 봅니다.  | 
| Workspaces - 생성 | Workspaces.Create | [관리자 웹 사이트 사용자를 위한 워크스페이스 설정](amazon-connect-workspaces.md). | 
| Workspaces - 삭제 | Workspaces.Delete | 워크스페이스를 삭제합니다. | 
| Workspaces - 편집 | Workspaces.Edit | 워크스페이스를 편집합니다. | 
| Workspaces - 보기 | Workspaces.View | 워크스페이스를 봅니다. | 
| Workspaces - 할당 | Workspaces.Assign | 사용자 및 라우팅 프로필에 워크스페이스를 할당합니다. | 
| Workspaces - 가시성 편집 | Workspaces.EditVisibility | 모든 사용자, 사용자가 없거나 할당에 따라 표시되는 워크스페이스를 편집합니다. | 

## 연락처 제어판(CCP)
<a name="ccp-permissions-list"></a>


| UI 이름 | API 이름 | 사용 | 
| --- | --- | --- | 
| 연락 제어판 액세스 |  BasicAgentAccess  | 연락 제어판(CCP)에 대한 액세스를 관리합니다. 실시간 대화를 모니터링해야 하는 에이전트뿐 아니라 관리자에게도 이 권한을 할당합니다.  | 
| Contact Lens 데이터 |  RealtimeContactLens.View  | 사용자가 Contact Lens에서 제공하는 실시간 분석을 볼 수 있도록 합니다.  | 
| 아웃바운드 전화 걸기 |  OutboundCallAccess  | 사용자에게 아웃바운드 전화를 걸 수 있는 권한을 부여합니다. 아웃바운드 전화 걸기 설정에 대한 자세한 내용은 [Amazon Connect에서 아웃바운드 통화 설정](outbound-communications.md) 섹션을 참조하세요.  | 
| Voice ID |  VoiceId.Access  | 연락 제어판에서 컨트롤을 활성화하여 에이전트가 다음을 수행할 수 있도록 합니다. [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/ko_kr/connect/latest/adminguide/security-profile-list.html)  | 
| 태스크 생성 제한 |  RestrictTaskCreation.Access  | 에이전트가 태스크를 생성하지 못하게 차단합니다.  | 
| 오디오 디바이스 설정 |  AudioDeviceSettings.Access  | [연락 제어판(CCP) 또는 에이전트 Workspace에서 스피커, 마이크, 신호음에 선호하는 디바이스를 선택합니다](audio-device-settings.md).  | 
| 영상 통화 |  VideoContact.Access  | [에이전트가 화상 통화 및 화면 공유를 사용할 수 있습니다](config-com-widget1.md#agent-cx-cw).  | 
| 이메일 대화 시작 |  OutboundEmail.Create  | 에이전트가 고객으로부터 먼저 이메일 연락을 받지 않고 연락 제어판/에이전트 워크스페이스에서 아웃바운드 이메일을 시작하도록 허용합니다. 에이전트가 이메일 연락처를 외부 이메일 주소 또는 배포 목록에 전달할 수 있도록 허용합니다. 에이전트가 종료된 이메일 연락처에 회신할 수 있도록 허용합니다.  | 
| 연락처의 자체 할당 허용 |  SelfAssignContacts.Access  | 태스크를 자체 할당하려면 에이전트는 **태스크 생성 제한** 권한을 비활성화하고 할당된 라우팅 프로필 내에서 태스크를 채널로 활성화해야 합니다.  | 

## 분석 및 최적화
<a name="analytics-list"></a>


| UI 이름 | API 이름 | 사용 | 
| --- | --- | --- | 
| 지표 액세스 |  AccessMetrics  | [대시보드 및 보고서를 볼 수 있는 권한을 할당합니다](dashboard-required-permissions.md).  | 
| 실시간 지표 |  AccessMetrics.RealTimeMetrics.Access  | 실시간 지표 페이지에 대한 액세스를 관리합니다.  | 
| 기록 지표 |  AccessMetrics.HistoricalMetrics.Access  | 기록 지표 페이지에 대한 액세스를 관리합니다.  | 
| 에이전트 활동 감사 |  AccessMetrics.AgentActivityAudit.Access  | 기록 지표 페이지 내에서 에이전트 활동 감사에 대한 액세스를 관리합니다.  | 
| 대시보드 |  AccessMetrics.Dashboards.Access  | [콜센터 성능 데이터를 가져오기 위한 Amazon Connect의 대시보드](dashboards.md) | 
| 대시보드에서 내 데이터 보기 - 보기 |  AccessMetrics.DashboardsWithMyData.View  |  대시보드에 액세스하여 개별 에이전트 성과 지표와 에이전트의 라우팅 프로필에 있는 대기열 지표를 볼 수 있습니다. 자세한 내용은 [에이전트 Workspace 성능 대시보드](performance-dashboard-aw.md) 단원을 참조하십시오.  | 
| 사용자 지정 지표 |  CustomMetrics.Create CustomMetrics.View CustomMetrics.Edit CustomMetrics.Delete CustomMetrics.Publish  |  대시보드의 모든 위젯에 대한 [사용자 지정 서비스 수준 지표 계산을 생성하고 관리](dashboard-customize-widgets.md#dashboard-custom-sl)할 수 있는 액세스 권한을 부여합니다.  | 
| 연락처 검색 |  ContactSearch.View  | **연락 검색** 페이지에 액세스합니다. 사용자는 이 페이지에서 [연락을 검색](contact-search.md)하고 **연락처 세부 정보** 페이지에서 결과를 볼 수 있습니다.  | 
| 내 고객 응대 보기 |  MyContacts.View  | 에이전트가 **연락 검색** 및 **연락처 세부 정보** 페이지에서 자신이 처리한 연락을 보도록 허용합니다.  | 
| 샘플 고객 응대 |  ContactSearchSampleContacts.View  | 에이전트 성과 및 [고객 응대 품질을 평가하기 위한 고객 응대의 무작위 샘플을](random-sampling-of-contacts-for-evaluation.md) 찾습니다. 예를 들어 지난 달의 에이전트당 고객 응대 5개입니다.  | 
| 대화 특성으로 고객 응대 검색 |  ContactSearchWithCharacteristics.Access  | 사용자가 감정 점수, 침묵 시간 및 범주로 검색할 수 있는 Contact Lens 필터에 액세스합니다.  | 
| 대화 특성으로 연락 검색 - 보기 |  ContactSearchWithCharacteristics.View  | 사용자가 감정 점수, 침묵 시간 및 범주로 검색할 수 있는 Contact Lens 필터를 봅니다.  | 
| 키워드로 연락 검색 |  ContactSearchWithKeywords.Access  | 키워드로 연락을 검색합니다. **연락처 검색** 페이지에서 사용자는 키워드나 구문('이용해 주셔서 감사합니다')으로 Contact Lens 트랜스크립트를 검색할 수 있는 추가 필터에 액세스할 수 있습니다.  | 
| 키워드로 연락 검색 - 보기 |  ContactSearchWithKeywords.View  | 키워드로 연락을 검색합니다. **연락처 검색** 페이지에서 사용자는 키워드나 구문('이용해 주셔서 감사합니다')으로 Contact Lens 트랜스크립트를 검색할 수 있는 추가 필터에 액세스할 수 있습니다.  | 
| 검색 가능한 연락 속성 구성 - 보기 |  ConfigureContactAttributes.View  | **연락 속성** 권한이 있는 사용자가 검색할 수 있는 사용자 지정 속성 데이터를 결정합니다. 이를 통해 해당 사용자가 **검색 가능한 사용자 지정 연락 속성** 페이지에 액세스할 수 있습니다. 자세한 내용은 [사용자 정의 고객 응대 속성 또는 고객 응대 세그먼트 속성을 사용하여 Amazon Connect에서 고객 응대 검색](search-custom-attributes.md) 섹션을 참조하세요.  | 
| 연락 액세스 제한 |  RestrictContactAccessByHierarchy.View  | 에이전트 계층 그룹을 기반으로 **연락 검색** 페이지의 결과에 대한 사용자의 액세스를 관리합니다. 자세한 내용은 [고객 응대를 검색하고 세부 정보에 액세스할 수 있는 사람을 관리합니다.](contact-search.md#required-permissions-search-contacts) 섹션을 참조하세요.  | 
| 연락 속성 |  ContactAttributes.View  | 연락 속성을 봅니다. 또한 연락 속성을 기반으로 검색 필터에 대한 액세스를 제어합니다. 자세한 내용은 [사용자 정의 고객 응대 속성 또는 고객 응대 세그먼트 속성을 사용하여 Amazon Connect에서 고객 응대 검색](search-custom-attributes.md) 단원을 참조하십시오.  | 
| Contact Lens - 대화 분석 - 보기 |  GraphTrends.View  | 연락처의 **연락처 세부 정보** 페이지에서 사용자는 대화 기록 및 대화 기록의 그래프(감정, 대화 시간 및 기타 다양한 출력), 감정 지표 및 연락처 범주 레이블과 같은 대화 분석 출력을 볼 수 있습니다. 사용자는 [Amazon Connect Contact Lens 대화 분석 대시보드](contact-lens-conversational-analytics-dashboard.md)에서 데이터를 볼 수 있습니다.  | 
| Contact Lens - 연락처 후 요약 | ContactLensPostContactSummary.View | 연락 검색 및 연락처 세부 정보 페이지에서 생성형 AI로 구동되는 고객 응대 후 요약을 봅니다. | 
| Contact Lens - 사용자 지정 어휘 - 편집 |  ContactLensCustomVocabulary.Edit  | [사용자 지정 어휘를 추가합니다](add-custom-vocabulary.md).  | 
| Contact Lens - 사용자 지정 어휘 - 보기 |  ContactLensCustomVocabulary.View  | [사용자 지정 어휘를 다운로드하고 봅니다](add-custom-vocabulary.md#view-custom-vocabulary).  | 
| Contact Lens - 테마 감지 - 생성 |  ThemeDetection.Create  | [**연락 검색** 페이지에서 테마 감지 보고서를 생성합니다](use-theme-detection.md).  | 
| Contact Lens - 테마 감지 - 보기 |  ThemeDetection.View  | **연락 검색** 페이지에서 테마 감지 보고서를 봅니다.  | 
| Contact Lens - 테마 감지 - 삭제 |  ThemeDetection.Delete  | **연락 검색** 페이지에서 테마 감지 보고서를 삭제합니다.  | 
| 규칙 - 생성 |  Rules.Create  | [규칙을 생성합니다](connect-rules.md).  | 
| 규칙 - 삭제 |  Rules.Delete  | 규칙을 삭제합니다.  | 
| 규칙 - 편집 |  Rules.Edit  | 규칙을 편집합니다.  | 
| 규칙 - 생성형 AI |  RulesGenerativeAI.Create RulesGenerativeAI.View RulesGenerativeAI.Edit RulesGenerativeAI.Delete  | 생성형 AI를 사용하는 규칙을 관리합니다. 생성형 AI 기반 규칙을 생성하려면 **규칙** 권한이 추가로 필요합니다.  | 
| 규칙 - 보기 |  Rules.View  | 규칙을 봅니다.  | 
| 로그인/로그아웃 보고서 - 보기 |  AgentTimeCard.View  |  [로그인/로그아웃 보고서를 봅니다](login-logout-reports.md).  | 
| 실시간 연락 모니터링 - 활성화/비활성화 |  ManagerListenIn  | [실시간 대화를 모니터링](monitor-conversations.md)하고 [과거 대화 녹음을 들을](review-recorded-conversations.md) 수 있습니다. 관리자가 연락 제어판(CCP)에 액세스할 수 있도록 관리자를 에이전트 보안 프로필에 할당하세요. 이렇게 하면 CCP를 통해 대화를 모니터링할 수 있습니다.  | 
| 실시간 연락 개입 - 활성화/비활성화 |  ManagerBargeIn  | 감독자와 관리자가 에이전트와 고객 간의 실시간 대화에 개입하도록 합니다. 실시간 대화 개입에 대한 자세한 내용은 [콜센터 에이전트와 고객 간의 실시간 음성 및 채팅 대화에 참여](monitor-barge.md) 섹션을 참조하세요.  | 
| 저장된 보고서 - 보기 |  MetricsReports.View  | [공유된 보고서를 봅니다](view-a-shared-report.md).  | 
| 저장된 보고서 - 생성 |  MetricsReports.Create MetricsReports.Share  | [보고서를 생성하고 공유합니다](share-reports.md).  | 
| 저장된 보고서 - 편집 |  MetricsReports.Edit  | 저장된 보고서를 편집합니다.  | 
| 저장된 보고서 - 삭제 |  MetricsReports.Delete  | 저장된 보고서를 삭제합니다.  | 
| 저장된 보고서 - 게시 |  MetricsReports.Publish  | [보고서를 게시](publish-reports.md)하고 [보고서를 공유](share-reports.md)합니다.  | 
| 저장된 보고서 - 일정 예약 |  MetricsReports.Schedule MetricsReports.Publish ReportSchedules.Create ReportSchedules.Delete ReportSchedules.Edit ReportSchedules.View  | [저장된 보고서의 일정을 예약합니다](schedule-historical-metrics-report.md). 기본적으로 사용자는 저장된 보고서를 생성, 삭제 및 편집하고 볼 수 있는 권한을 갖습니다.  | 
| 저장된 보고서(관리자) |  ReportsAdmin.View  ReportsAdmin.Delete   | [자신이 생성하지 않은 보고서를 포함하여 인스턴스에 저장된 모든 보고서를 보고 삭제합니다](manage-saved-reports-admin.md).  | 
| 평가 양식 - 평가 수행 |   Evaluation.Create Evaluation.View  Evaluation.Edit Evaluation.Delete  | [성과를 평가합니다](evaluations.md).  | 
| 평가 양식 - 양식 정의 관리 |  EvaluationForms.Create EvaluationForms.View  EvaluationForms.Edit EvaluationForms.Delete  | [평가 양식을 생성하고 관리합니다](create-evaluation-forms.md).  | 
| 평가 양식 - AI에게 질문하기 어시스턴트 |  EvaluationAssistant.Access  | 평가를 수행하는 동안 **AI에게 질문하기** 버튼에 액세스하여 사용자가 평가 양식의 질문에 대한 답변에 대한 생성형 AI 기반 권장 사항을 얻을 수 있습니다.  | 
| 평가 양식 - 캘리브레이션 세션 관리  |  EvaluationCalibrationSessions.Create EvaluationCalibrationSessions.Delete EvaluationCalibrationSessions.Edit EvaluationCalibrationSessions.View  | 캘리브레이션 세션을 생성하고 관리하여 관리자가 에이전트 성과를 평가하는 방법의 일관성과 정확성을 높입니다.  | 
| 코칭 - 내 코칭 세션 - 보기 |  MyCoachingSessions.View  | 자신이 코치 또는 참가자인 [코칭 세션을](provide-coaching.md) 봅니다. 참가자인 경우이 권한으로 코칭 세션을 승인할 수 있습니다.  | 
| 코칭 - 내 코칭 세션 - 생성, 편집, 삭제 |  MyCoachingSessions.Create MyCoachingSessions.Delete MyCoachingSessions.Edit  | 자신을 코치로 사용하여 코칭 세션을 생성, 편집 또는 삭제합니다.  | 
| 코칭 - 코칭 세션 관리 |  CoachingSessions.Create CoachingSessions.Delete CoachingSessions.Edit CoachingSessions.View  | 자신 또는 다른 사람이 수행한 코칭 세션에 액세스합니다. 이 권한을 사용하면 자신 또는 다른 사람과 코치로 [코칭을 생성할](provide-coaching.md) 수 있습니다.  | 
| 평가 양식 - 평가 검토 - 생성 |  EvaluationReviews.Create  | 평가 검토를 수행합니다.  | 
| 평가 양식 - 평가 검토 - 보기 |  EvaluationReviews.View  | 평가 검토 초안이 완료되기 전에 봅니다.  | 
| 평가 양식 - 평가 검토 요청 |  EvaluationReviewRequest.View EvaluationReviewRequest.Create EvaluationReviewRequest.Delete  | [평가 양식에 검토 요청이](evaluation-review-requests.md) 활성화된 경우 평가 검토를 요청합니다.  | 
| Voice ID - 속성 및 검색 |  VoiceIdAttributesAndSearch.View  | **연락처 세부 정보** 페이지에서 Voice ID 결과를 검색하고 봅니다.  | 
| 예측 - 보기 |  Forecasting.View  | [문의량 및 평균 처리 시간 예측을 검토합니다](inspect-forecast.md).  | 
| 예측 - 편집 |  Forecasting.Edit  |  [문의량 및 평균 처리 시간 예측을 생성하고 편집합니다](create-forecasts.md).  | 
| 예측 - 게시 |  Forecasting.Publish  | [Amazon Connect에 예측 게시](publish-forecast.md).  | 
| 용량 계획 - 보기 |  Capacity.View  | [Amazon Connect에서 용량 계획 출력 검토](capacity-planning-review-output.md).  | 
| 용량 계획 - 편집 |  Capacity.Edit  | [Amazon Connect에서 용량 계획 시나리오 생성](capacity-planning-create-scenarios.md).  | 
| 용량 계획 - 게시 |  Capacity.Publish  | [Amazon Connect에 용량 계획 게시](publish-capacity-plan.md).  | 
| 예측 및 일정 간격 - 편집 및 보기 |  ForecastScheduleInterval.Edit  ForecastScheduleInterval.View  |  [Amazon Connect에서 예측 및 일정 간격 설정](set-forecast-scheduling-interval.md).   | 

## 레코딩 및 트랜스크립트
<a name="recordings-and-transcripts-list"></a>


| UI 이름 | API 이름 | 사용 | 
| --- | --- | --- | 
| 통화 레코딩(편집되지 않음) - 액세스 |  CallRecordings.Unredacted.Access  | 고객 응대의 **고객 응대 세부 정보** 및 **고객 응대 검색** 페이지에서 편집되지 않은 오디오 레코딩을 봅니다. **통화 레코딩(편집되지 않음) - 액세스** 및 **통화 레코딩(편집됨) - 액세스** 권한이 모두 있는 경우:  [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/ko_kr/connect/latest/adminguide/security-profile-list.html) 대화의 수정된 버전과 수정되지 않은 버전에 동시에 액세스할 수는 없습니다.  | 
| 통화 레코딩(편집됨) - 액세스 |  CallRecordings.Redacted.Access  | 고객 응대의 **고객 응대 세부 정보** 및 **고객 응대 검색** 페이지에서 민감한 데이터가 편집된 통화 레코딩을 듣습니다. | 
| 연락처 트랜스크립트(편집되지 않음) - 액세스 |  ContactTranscripts.Unredacted.Access  | 연락처의 **연락처 세부 정보** 및 **연락처 검색** 페이지에서 편집되지 않은 채팅 및 이메일 대화와 Contact Lens에서 생성된 편집되지 않은 음성 트랜스크립트를 봅니다. **연락처 트랜스크립트(편집되지 않음) - 액세스** 및 **연락처 트랜스크립트(편집됨) - 액세스** 권한이 있는 경우: [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/ko_kr/connect/latest/adminguide/security-profile-list.html) 대화의 수정된 버전과 수정되지 않은 버전에 동시에 액세스할 수는 없습니다.  | 
| 연락처 트랜스크립트(편집됨) - 액세스 |  ContactTranscripts.Unredacted.Access  | 고객 응대의 **고객 응대 세부 정보** 및 **고객 응대 검색** 페이지에서 민감한 데이터가 제거된 통화 녹음 파일을 듣고 통화 트랜스크립트를 봅니다. | 
| 통화 레코딩(편집되지 않음) - 다운로드 버튼 활성화 |  CallRecordings.Unredacted.DownloadButton  | 사용자가 **연락처 검색** 및 **연락처 세부 정보** 페이지에서 편집되지 않은 레코딩을 볼 때 통화 레코딩을 다운로드하는 버튼을 활성화합니다. **다운로드 버튼 활성화** 권한은 기본적으로 **통화 녹음(수정되지 않음)** 권한을 선택할 때 선택되므로 사용자는 Amazon Connect 관리자 웹 사이트를 통해 [통화 녹음을 다운로드할](download-recordings.md) 수 있습니다.  이 권한은 다운로드 버튼을 보는 기능만 제어합니다. 사용자에게 **통화 레코딩(편집되지 않음) - 액세스** 권한이 있는 경우 이 권한 없이도 여전히 연락처 레코딩을 다운로드할 수 있습니다.   | 
| 통화 레코딩(편집됨) - 다운로드 버튼 활성화 |  CallRecordings.Redacted.DownloadButton  | 사용자가 **연락처 검색** 및 **연락처 세부 정보** 페이지에서 편집된 레코딩을 볼 때 통화 레코딩을 다운로드하는 버튼을 활성화합니다. **다운로드 버튼 활성화** 권한은 기본적으로 **통화 녹음(수정됨)** 권한을 선택할 때 선택되므로 사용자는 Amazon Connect 관리자 웹 사이트를 통해 [통화 녹음을 다운로드할](download-recordings.md) 수 있습니다.  이 권한은 다운로드 버튼을 보는 기능만 제어합니다. 사용자에게 **통화 레코딩(편집됨) - 액세스** 권한이 있는 경우 이 권한 없이도 여전히 연락처 레코딩을 다운로드할 수 있습니다.   | 
| 연락처 트랜스크립트(편집되지 않음) - 다운로드 버튼 활성화 |  ContactTranscripts.Unredacted.DownloadButton  | 사용자가 **연락처 검색** 및 **연락처 세부 정보** 페이지에서 편집되지 않은 트랜스크립트를 볼 때 연락처 트랜스크립트를 다운로드하는 버튼을 활성화합니다. 사용자가 Amazon Connect 관리자 웹 사이트를 통해 [통화 녹음을 다운로드할](download-recordings.md) 수 있도록 **연락처 기록(수정되지 않음)** 권한을 선택하면 기본적으로 다운로드 **버튼 활성화** 권한이 선택됩니다.  이 권한은 다운로드 버튼을 보는 기능만 제어합니다. 사용자는 **연락처 트랜스크립트(편집되지 않음) - 액세스** 권한이 있는 경우 이 권한 없이도 여전히 연락처 트랜스크립트를 다운로드할 수 있습니다.  **연락처 검색** 및 **연락처 세부 정보** 페이지에 채팅 및 이메일에 대한 편집되지 않은 트랜스크립트를 다운로드하는 버튼이 나타납니다.  | 
| 레코딩된 대화 삭제 |  DeleteCallRecordings  | 통화 레코딩 및 연락처 트랜스크립트 삭제 | 
| 화면 레코딩 - 액세스 |  ScreenRecording.Access  | 화면 레코딩 미디어 플레이어에 액세스하고 연락처 세부 정보 페이지에서 비디오를 봅니다.  화면 레코딩은 화면 레코딩 비디오를 수정되지 않은 통화 녹음 파일과 병합합니다. 사용자가 화면 레코딩을 볼 수 있는 권한이 있는 경우 수정되지 않은 오디오를 들을 수 있습니다.   | 
| 자동 상호작용 음성(IVR) 레코딩(편집되지 않음) - 액세스 |  AutomatedVoiceInteraction.Recordings.Unredacted.Access  |  자동 상호작용의 음성 레코딩에 액세스합니다(IVR, Amazon Lex 또는 기타 봇 사용). 사용자가 Amazon Connect 관리자 웹 사이트에서 자동 상호 작용 로그를 검토하면서 프롬프트를 들을 수 있도록 재생 아이콘을 봅니다.  | 
| 자동 상호작용 음성(IVR) 레코딩(편집되지 않음) - 다운로드 버튼 활성화 |  AutomatedVoiceInteraction.Recordings.Unredacted.DownloadButton  | 통화 녹음을 다운로드 및 삭제하는 버튼을 활성화합니다. **다운로드 버튼 활성화** 권한은 사용자가 Amazon Connect 관리자 웹 사이트를 통해 [통화 녹음을](download-recordings.md) **다운로드할 수 있도록 자동 상호 작용 음성(IVR)** 녹음 권한을 선택할 때 기본적으로 선택됩니다. 그러나 다운로드를 수행하려면 사용자에게 **자동 상호작용 음성(IVR) 레코딩(편집되지 않음) - 액세스** 권한이 필요합니다.  | 
| 자동 상호작용 음성(IVR) 트랜스크립트(편집되지 않음) |  AutomatedVoiceInteraction.Transcripts.Unredacted.Access  | **연락처 세부 정보** 및 **연락처 검색** 페이지에서 IVR 프롬프트에 대한 응답으로 키패드 입력, Amazon Lex 상호작용 트랜스크립트 등을 포함하여 사람이 읽을 수 있는 IVR 상호작용 로그에 액세스합니다. | 

## 레거시 권한
<a name="legacy-permissions"></a>

다음 표에는 레거시 권한이 나열되어 있습니다. 보안 프로필 페이지를 통해 이러한 권한에 액세스할 수 없습니다.

 이러한 권한이 있는 기존 보안 프로필은 계속 작동합니다. 그러나 다음 기능을 참조하세요.
+  레거시 권한이 포함된 보안 프로필을 편집하면 **보안 프로필** 페이지에서 **저장**을 선택할 때 Amazon Connect가 레거시 권한을 새 해당 권한으로 자동으로 마이그레이션합니다.
+ [CreateSecurityProfile](https://docs.aws.amazon.com/connect/latest/APIReference/API_CreateSecurityProfile.html) 및 [UpdateSecurityProfile](https://docs.aws.amazon.com/connect/latest/APIReference/API_UpdateSecurityProfile.html) API를 사용하여 보안 프로필에 레거시 권한을 추가할 수 있습니다.


| UI 이름 | API 이름 | 사용 | 
| --- | --- | --- | 
| 레코딩된 대화(편집됨) - 보기 |  RedactedData.View  | 연락처의 **연락처 세부 정보** 및 **연락처 검색** 페이지에서 민감한 데이터가 제거된 통화 레코딩 파일을 듣고 통화 트랜스크립트를 봅니다.  **레코딩된 대화(편집됨) - 보기** 권한이 포함된 보안 프로필을 편집할 경우 **보안 프로필** 페이지에서 **저장**을 선택하면 자동으로 마이그레이션되어 새로운 해당 권한(**통화 레코딩(편집됨) - 액세스** 및 **연락처 트랜스크립트(편집됨) - 액세스**)이 포함됩니다.  레코딩된 대화(편집됨)에 대한 액세스 권한을 부여하는 방법: [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/ko_kr/connect/latest/adminguide/security-profile-list.html) **보안 프로필** 페이지의 **레코딩 및 트랜스크립트** 섹션에서 새로 마이그레이션된 두 권한에 모두 액세스할 수 있습니다.  | 
| 녹음된 대화(수정되지 않음) - 보기 |  ListenCallRecordings  | 연락의 **연락처 세부 정보** 및 **연락 검색** 페이지에서 이름 및 신용카드 정보와 같은 민감한 데이터가 포함된 수정되지 않은 콘텐츠를 봅니다. [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/ko_kr/connect/latest/adminguide/security-profile-list.html)  **레코딩된 대화(편집되지 않음) - 보기** 권한이 포함된 보안 프로필을 편집할 경우 **보안 프로필** 페이지에서 **저장**을 선택하면 자동으로 마이그레이션되어 새로운 해당 권한(**통화 레코딩(편집되지 않음) - 액세스** 및 **연락처 트랜스크립트(편집되지 않음) - 액세스**)이 포함됩니다.  레코딩된 대화(편집되지 않음)에 대한 액세스 권한을 부여하는 방법: [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/ko_kr/connect/latest/adminguide/security-profile-list.html) **보안 프로필** 페이지의 **레코딩 및 트랜스크립트** 섹션에서 새로 마이그레이션된 두 권한에 모두 액세스할 수 있습니다. **레코딩된 대화(편집됨)**와 **레코딩된 대화(편집되지 않음)** 모두에 대한 권한이 있는 경우: [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/ko_kr/connect/latest/adminguide/security-profile-list.html) 대화의 수정된 버전과 수정되지 않은 버전에 동시에 액세스할 수는 없습니다.  | 
| 레코딩된 대화 - 다운로드 버튼 활성화 |  DownloadCallRecordings  |  Amazon Connect 관리자 웹 사이트의 버튼을 사용하여 통화 녹음을 다운로드하고 삭제할 수 있습니다. 기본적으로 **다운로드 버튼 활성화** 권한이 부여되므로 사용자는 Amazon Connect 관리자 웹 사이트를 통해 [통화 녹음을 다운로드할 수 있습니다](download-recordings.md). 하지만 다운로드를 수행하려면 사용자에게 **녹음된 대화(수정되지 않음)**에 액세스할 수 있는 권한이 필요합니다.  **레코딩된 대화 - 다운로드 버튼 활성화** 권한이 포함된 보안 프로필을 편집할 경우 **보안 프로필** 페이지에서 **저장**을 선택하면 새 해당 권한(**통화 레코딩(편집되지 않음) - 다운로드 버튼 활성화**, **통화 레코딩(편집됨) - 다운로드 버튼 활성화** 및 **연락처 트랜스크립트(편집되지 않음) - 다운로드 버튼 활성화**)을 포함하도록 자동으로 마이그레이션됩니다.  레코딩된 대화에 대한 다운로드 버튼을 활성화하는 방법: [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/ko_kr/connect/latest/adminguide/security-profile-list.html) 새로 마이그레이션된 모든 권한은 **보안 프로필** 페이지의 **레코딩 및 트랜스크립트** 섹션에 있습니다.  | 

## 연락 작업
<a name="contactactions-sp"></a>


| UI 이름 | API 이름 | 사용 | 
| --- | --- | --- | 
| 모든 연락처에 대해 '나에게 할당' 허용 |  ManualAssignAnyContact.Enable  | 이 권한을 통해 에이전트는 수동 할당 대기열의 일부인 연락처를 보고 수동으로 할당할 수 있습니다.  | 
| 내 연락처에 대해 '나에게 할당' 허용 |  ManualAssignMyContacts.Enable  | 이 권한을 통해 에이전트는 수동 할당 대기열의 일부이며 해당 에이전트가 연락처의 선호하는 에이전트 중 하나인 모든 연락처를 보고 수동으로 할당할 수 있습니다.  | 
| 연락 전송 |  TransferContact.Enabled  | [분석 및 최적화 페이지에서 연락을 전송합니다](transfer-contacts-admin.md). 현재 **연락처 세부 정보** 페이지에서는 태스크 연락을 빠른 연결로 전송할 수 있습니다.  | 
| 연락 종료 |  StopContact.Enabled  | [분석 및 최적화 페이지에서 연락을 종료합니다](end-contacts-admin.md). 현재 **연락처 세부 정보** 페이지에서 지원됩니다.  | 
| 연락 일정 변경 |  UpdateContactSchedule.Enabled  | [분석 및 최적화 페이지에서 이전에 예약된 연락 일정을 변경합니다](reschedule-contacts-admin.md). 현재 **연락처 세부 정보**에서 태스크 연락에 대해서만 지원됩니다.  | 

## 기록 변경 사항
<a name="historical-changes-list"></a>


| UI 이름 | API 이름 | 사용 | 
| --- | --- | --- | 
| 기록 변경 사항 보기 |  HistoricalChanges.View  | 기록 변경을 지원하는 모든 Amazon Connect 관리자 웹 사이트 페이지에서 기록 변경 사항을 확인합니다.  | 

## 고객 프로필
<a name="customerprofiles-permissions-list"></a>


| UI 이름 | API 이름 | 사용 | 
| --- | --- | --- | 
| 고객 프로필 - 생성 |  CustomerProfiles.Create  | [에이전트 애플리케이션에서 고객 프로필을 생성합니다](ag-cp-create.md).  | 
| 고객 프로필 - 편집 |  CustomerProfiles.Edit  | 에이전트 애플리케이션에서 고객 프로필을 편집합니다.  | 
| 고객 프로필 - 보기 |  CustomerProfiles.View  | 에이전트 애플리케이션에서 고객 프로필을 봅니다.  | 
| 계산된 속성 - 생성 |  CustomerProfiles.CalculatedAttributes.Create  | [계산된 속성을 생성합니다](calculated-attributes-admin-website-create.md).  | 
| 계산된 속성 - 편집 |  CustomerProfiles.CalculatedAttributes.Edit  | [계산된 속성을 편집](calculated-attributes-admin-website-edit.md)합니다.  | 
| 계산된 속성 - 삭제 |  CustomerProfiles.CalculatedAttributes.Delete  | [계산된 속성을 삭제](calculated-attributes-admin-website-delete.md)합니다.  | 
| 계산된 속성 - 보기 |  CustomerProfiles.CalculatedAttributes.View  | [계산된 속성을 봅니다](calculated-attributes-admin-website-view.md).  | 
| 고객 세그먼트 - 보기 |  CustomerProfiles.Segments.View  | 고객이 생성한 모든 세그먼트를 봅니다. 세그먼트 세부 정보, 생성된 정의 및 세그먼트 추정 수를 볼 수 있습니다.  | 
| 고객 세그먼트 - 생성 |  CustomerProfiles.Segments.Create  | 이 인스턴스와 연결된 Customer Profiles 도메인의 모든 프로필 속성을 기반으로 세그먼트 정의를 생성합니다. `Create` 권한을 사용하면 기존 프로필 속성과 해당 값을 기반으로 정의를 생성할 수 있습니다. 세그먼트 정의에서 기본 및 생성된 계산된 속성을 사용할 수도 있습니다.  | 
| 고객 세그먼트 - 삭제 |  CustomerProfiles.Segments.Delete  | `Delete` 권한을 사용하면 세그먼트 정의를 삭제할 수 있습니다.  | 
| 고객 세그먼트 - 내보내기 |  CustomerProfiles.Segments.Export  | 내보내기를 사용하면 해당 세그먼트의 프로필에서 모든 프로필 데이터의 내보낸 CSV를 생성할 수 있습니다. 또한 내보낸 기본 프로필 데이터를 볼 수 있습니다.  | 
| 프로필 탐색기 - 보기 |  CustomerProfiles.ProfileExplorer.View  | 프로필 탐색기 랜딩 페이지와 기본 도메인 레이아웃을 봅니다.  | 
| 프로필 탐색기 - 생성 |  CustomerProfiles.ProfileExplorer.Create  | [도메인 레이아웃 생성](https://docs.aws.amazon.com/connect/latest/APIReference/API_connect-customer-profiles_CreateDomainLayout.html)  | 
| 프로필 탐색기 - 편집 |  CustomerProfiles.ProfileExplorer.Edit  | [도메인 레이아웃 편집](https://docs.aws.amazon.com/connect/latest/APIReference/API_connect-customer-profiles_UpdateDomainLayout.html)  | 
| 프로필 탐색기 - 삭제 |  CustomerProfiles.ProfileExplorer.Delete  | [도메인 레이아웃 삭제](https://docs.aws.amazon.com/connect/latest/APIReference/API_connect-customer-profiles_DeleteDomainLayout.html)  | 

## 일정 예약
<a name="scheduling-permissions-list"></a>


| UI 이름 | API 이름 | 사용 | 
| --- | --- | --- | 
| 일정 관리자 - 보기 |  Scheduling.View  |  [일정 관리자 사용자 경험에서 생성된 직원 일정을 봅니다](scheduling-publish-schedule.md).  | 
| 일정 관리자 - 편집 |  Scheduling.Edit  | [일정 구성을 생성 및 편집하고 생성된 직원 일정을 게시합니다](scheduling-publish-schedule.md).  | 
| 일정 관리자 - 게시 |  Scheduling.Publish  | 일정 관리자를 사용하여 [일정을 게시](scheduling-publish-schedule.md)합니다.  | 
| 게시된 일정 달력 |  Scheduling.View  | 일정을 [봅니다](scheduling-view-schedule-staff.md).  | 
| 휴가 요청 - 승인, 편집, 보기 |  TimeOff.Approve TimeOff.Edit TimeOff.View  | [휴가 관리](scheduling-time-off.md)   | 
| 남은 휴가 - 편집, 보기 |  TimeOffBalance.Edit TimeOffBalance.View  | [휴가 관리](scheduling-time-off.md)   | 
| 팀 달력 |  TeamCalendar.View  | [게시된 달력 사용자 경험에서 게시된 직원 일정을 봅니다](scheduling-view-schedule-supervisors.md).  | 
| 팀 달력 |  TeamCalendar.Edit  | [게시된 달력 사용자 경험에서 게시된 직원 일정을 편집합니다](scheduling-view-schedule-supervisors.md).  | 

## 에이전트 애플리케이션
<a name="agentapplications-permissions-list"></a>


| UI 이름 | API 이름 | 사용 | 
| --- | --- | --- | 
| 에이전트 애플리케이션 일정 달력 |  StaffCalendar.View StaffCalendar.Edit  | [에이전트가 자신의 일정을 보는 기능입니다](scheduling-view-schedule-agents.md). 에이전트가 휴가를 요청하는 데 사용하는 일정에 따라 **휴가** 위젯을 보고 사용하려면 **편집** 권한이 필요합니다. **보기** 권한만 있는 경우 **휴가** 위젯은 일정에 표시되지 않습니다. 에이전트 일정에 **휴가** 위젯을 보여 주는 예시 이미지는 [에이전트가 휴가 요청을 시작한 경우](create-time-off-to.md#to-agent) 섹션을 참조하세요.  | 
| 사용자 지정 보기 |  CustomViews.Access  | [에이전트 Workspace 가이드형 경험](step-by-step-guided-experiences.md)의 가이드를 사용합니다.  | 
| AI 에이전트 연결 |  Wisdom.View  | [에이전트 애플리케이션에서 실시간 권장 사항을 봅니다](use-realtime-recommendations.md).  | 
| *<3p app name* - Access |  *<3p app name*.Access  | 에이전트가 타사 애플리케이션에 액세스하도록 허용합니다.  | 
| *성과 지표* - 액세스 |  Analytics.PerformanceMetrics.Access  | 에이전트 Workspace의 **앱** 드롭다운 메뉴에 **성과 지표** 옵션을 표시합니다. 자세한 내용은 [에이전트 Workspace 성능 대시보드](performance-dashboard-aw.md) 단원을 참조하십시오.  | 
| *작업 목록* - 액세스 |  ManualAssignAnyContact.Enable ManualAssignMyContacts.Enable  | 에이전트가 수동으로 할당할 수 있는 연락처를 표시할 작업 목록 앱을 볼 수 있도록 허용합니다.  | 

## 콘텐츠 관리
<a name="contentmanagement-permissions-list"></a>


| UI 이름 | API 이름 | 사용 | 
| --- | --- | --- | 
| 메시지 템플릿 - 보기 |    |  Amazon Connect 관리자 웹 사이트에서 메시지 템플릿 목록을 봅니다.  | 
| 메시지 템플릿 - 편집 |    | 메시지 템플릿을 편집합니다.  | 
| 메시지 템플릿 - 생성 |    | 메시지 템플릿을 생성합니다.  | 
| 메시지 템플릿 - 삭제 |    |  Amazon Connect 관리자 웹 사이트를 사용하여 메시지 템플릿을 삭제합니다.   | 
| 빠른 응답 - 생성 |  ContentManagement.Create  | [빠른 응답을 저장할 지식 기반을 설정합니다](setup-knowledgebase.md). 에이전트 애플리케이션에 표시되는 빠른 응답의 [가져오기 기록을 만들고](create-quick-responses.md) [가져오고](add-data.md) [봅니다](view-import-history.md).  | 
| 빠른 응답 - 편집 |  ContentManagement.Edit  |  에이전트 애플리케이션에 표시되는 빠른 응답의 [가져오기 기록을 편집하고](edit-quick-responses.md) [가져오고](add-data.md) [봅니다](view-import-history.md).  | 
| 빠른 응답 - 보기 |  ContentManagement.View  |  Amazon Connect 관리자 웹 사이트에서 빠른 응답 목록을 봅니다.  | 
| 빠른 응답 삭제 |  ContentManagement.Delete  |  Amazon Connect 관리자 웹 사이트를 사용하여 [빠른 응답을 삭제](delete-qr.md)합니다.  | 

## Cases
<a name="cases-permissions-list"></a>


| UI 이름 | API 이름 | 사용 | 
| --- | --- | --- | 
| 감사 기록 - 보기 |  CaseHistory.View  | 에이전트 애플리케이션에서 사례의 감사 기록을 봅니다.  | 
| 사례 - 생성 |  Cases.Create  | [에이전트 애플리케이션에서 사례를 생성합니다](create-cases.md).  | 
| 사례 - 보기 |  Cases.View  | 에이전트 애플리케이션에서 사례를 봅니다.  | 
| 사례 - 편집 |  Cases.Edit  | 에이전트 애플리케이션에서 사례를 편집합니다.  | 
| 사례 필드 - 생성 |  CaseFields.Create  | [사례 필드를 생성합니다](case-fields.md).  | 
| 사례 필드 - 보기 |  CaseFields.View  | 사례 필드를 봅니다.  | 
| 사례 필드 - 편집 |  CaseFields.Edit  | 사례 필드를 편집합니다.  | 
| 사례 템플릿 - 생성 |  CaseTemplates.Create  | [사례 템플릿을 생성합니다](case-templates.md).  | 
| 사례 템플릿 - 보기 |  CaseTemplates.View  | 사례 템플릿을 봅니다.  | 
| 사례 템플릿 - 편집 |  CaseTemplates.Edit  | 사례 템플릿을 편집합니다.  | 

## 아웃바운드 캠페인
<a name="campaigns-permissions-list"></a>


| UI 이름 | API 이름 | 사용 | 
| --- | --- | --- | 
| 캠페인 - 생성 |  Campaigns.Create  | [아웃바운드 캠페인을 생성합니다](how-to-create-campaigns.md).  | 
| 캠페인 - 삭제 |  Campaigns.Delete  | 아웃바운드 캠페인을 삭제합니다.  | 
| 캠페인 - 편집 |  Campaigns.Edit  | 아웃바운드 캠페인을 편집합니다.  | 
| 캠페인 - 관리 |  Campaigns.Delete  | 아웃바운드 캠페인을 관리합니다.  | 
| 캠페인 - 보기 |     | 아웃바운드 캠페인을 봅니다.  | 

# Amazon Connect의 기본 보안 프로필
<a name="default-security-profiles"></a>

Amazon Connect에는 일반적인 역할에 대한 기본 보안 프로필이 포함되어 있습니다. 이 프로필에서 부여하는 권한을 검토하고 이 권한이 사용자에게 필요한 권한과 일치하는 경우 사용할 수 있습니다. 또는 사용자에게 필요한 권한만을 부여하는 보안 프로필을 생성합니다.

다음 표에는 기본 보안 프로필이 나와 있습니다.


| 보안 프로필 | 설명 | 
| --- | --- | 
|  **관리자**  | 관리자에게 대부분의 작업을 수행할 수 있는 권한을 부여합니다.  | 
|  **에이전트**  | 에이전트에게 CCP에 액세스할 수 있는 권한을 부여합니다.  | 
|  **CallCenterManager**  |  사용자 관리, 측정치 및 라우팅 관련 작업을 수행할 수 있는 권한을 관리자에게 부여합니다.  | 
|  **QualityAnalyst**  | 분석가에게 측정치 관련 작업을 수행할 수 있는 권한을 부여합니다.  | 

**참고**  
새 권한은 정기적으로 추가됩니다. 사용자가 최신 Amazon Connect 기능에 액세스할 수 있도록 권한 구성을 다시 검토하는 것이 좋습니다.

# Amazon Connect의 보안 프로필을 콜센터 사용자에게 할당
<a name="assign-security-profile"></a>

## 보안 프로필 할당 시 필수 권한
<a name="assign-security-profiles-required-permissions"></a>

사용자에게 보안 프로필을 할당하려면 먼저 다음 이미지와 같이 **사용자 - 편집** 권한이 있는 Amazon Connect 계정으로 로그인해야 합니다. 또는 사용자 계정을 처음 생성하는 경우 **사용자 - 생성** 권한이 필요합니다.

![\[보안 프로필 페이지의 사용자 및 권한 섹션.\]](http://docs.aws.amazon.com/ko_kr/connect/latest/adminguide/images/security-profile-assign-security-profile.png)


기본적으로 Amazon Connect **관리자** 보안 프로필에는 이러한 권한이 있습니다.

## 보안 프로필을 할당하는 방법
<a name="how-to-assign-security-profiles"></a>

1. [Amazon Connect 및 연락 제어판(CCP) 보안 프로필 모범 사례](security-profile-best-practices.md) 섹션을 검토합니다.

1. https://*instance name*.my.connect.aws/의 Amazon Connect 관리자 웹 사이트에 로그인합니다.

1. **사용자**, **사용자 관리**를 선택합니다.

1. 한 명 이상의 사용자를 선택하고 **편집**을 선택합니다.

1. **보안 프로필**에서 필요에 따라 보안 프로필을 추가 또는 제거합니다. 보안 프로필을 추가하려면 필드에 커서를 두고 목록에서 보안 프로필을 선택합니다. 보안 프로필을 제거하려면 이름 옆에 있는 **X**를 클릭합니다.

1. **저장**을 선택합니다.

# Amazon Connect에서 보안 프로필 생성
<a name="create-security-profile"></a>

보안 프로필을 생성하면 사용자에게 필요한 권한만 부여할 수 있습니다.

각 권한 그룹에는 리소스 집합과 지원되는 작업 집합이 있습니다. 예를 들어 사용자는 보기, 편집, 생성, 제거, 활성화/비활성화 및 편집 권한 등의 작업을 지원하는 **사용자 및 권한** 그룹의 일부입니다.

어떤 작업은 다른 작업에 따라 달라집니다. 다른 작업에 의존하는 작업을 선택하는 경우 종속 작업을 자동으로 선택하여 부여해야 합니다. 예를 들어 사용자 편집 권한을 추가하면 사용자 보기 권한도 추가됩니다.

## 보안 프로필 생성 시 필수 권한
<a name="create-security-profiles-required-permissions"></a>

새로운 보안 프로필을 생성하려면 먼저 다음 이미지와 같이 **보안 프로필 - 생성** 권한이 있는 Amazon Connect 계정으로 로그인해야 합니다.

![\[보안 프로필 페이지의 사용자 및 권한 섹션.\]](http://docs.aws.amazon.com/ko_kr/connect/latest/adminguide/images/security-profile-create.png)


기본적으로 Amazon Connect **관리자** 보안 프로필에는 이러한 권한이 있습니다.

## 보안 프로필을 생성하는 방법
<a name="how-to-security-profiles-required-permissions"></a>

1. https://*instance name*.my.connect.aws/의 Amazon Connect 관리자 웹 사이트에 로그인합니다.

1. **사용자**, **보안 프로필**을 선택합니다.

1. **새 보안 프로필 추가**를 선택합니다.

1. 보안 프로필의 이름과 설명을 입력합니다.

1. 각 권한 그룹의 보안 프로필에 대해 적절한 권한을 선택합니다. 각 권한 유형에 대해 한 개 이상의 작업을 선택합니다. 몇 가지 작업을 선택하면 다른 작업이 선택됩니다. 예를 들어 **편집**을 선택하면 리소스 및 종속 리소스에 대해 **보기**도 선택됩니다.

1. **저장**을 선택합니다.

## 태그 기반 액세스 제어
<a name="security-profile-tag-based-access-controls"></a>

액세스 제어 태그를 사용하여 보안 프로필을 생성합니다. 다음 단계를 사용하여 태그 기반 액세스 제어를 적용하는 보안 프로필을 만드세요.

1. 보안 프로필 하단에서 **고급 설정 표시**를 선택합니다.

1. **액세스 제어** 섹션의 **리소스** 상자에 태그를 사용하여 제한할 리소스를 입력합니다.  
![\[보안 프로필 페이지의 액세스 제어 섹션.\]](http://docs.aws.amazon.com/ko_kr/connect/latest/adminguide/images/tag-access-control-sp.png)

1. 액세스를 제한하려는 리소스 태그의 **키**와 **값** 조합을 입력합니다.

1. 선택한 리소스에 대해 *보기* 권한을 활성화했는지 확인합니다.

1. **저장**을 선택합니다.

**참고**  
태그 기반 액세스 제어를 구성할 때는 리소스 유형과 액세스 제어 태그를 모두 지정해야 합니다. 가장 좋은 방법은 태그 기반 액세스 제어가 구성된 보안 프로필에 일치하는 리소스 태그를 두는 것입니다. Amazon Connect의 태그 기반 액세스 제어에 대한 자세한 내용은 [Amazon Connect에서 태그 기반 액세스 제어](tag-based-access-control.md) 섹션을 참조하세요.

## 보안 프로필 태그 지정
<a name="security-profile-tagging"></a>

리소스 태그를 사용하여 새 보안 프로필을 만들 수 있습니다. 다음 단계를 사용하여 보안 프로필에 리소스 태그를 추가하세요.

1. 보안 프로필 하단에서 **고급 설정 표시**를 선택합니다.

1. 다음 이미지와 같이 **키**와 **값** 조합을 입력하여 리소스에 태그를 지정합니다.  
![\[보안 프로필 페이지의 태그 섹션.\]](http://docs.aws.amazon.com/ko_kr/connect/latest/adminguide/images/tag-securit-profiles-sp.png)

1. **저장**을 선택합니다.

리소스 태그 지정에 대한 자세한 내용은 [Amazon Connect에서 리소스에 태그 추가](tagging.md) 섹션을 참조하세요.

# Amazon Connect에서 보안 프로필 업데이트
<a name="update-security-profiles"></a>

언제든지 보안 프로필을 업데이트하여 권한을 추가하거나 제거할 수 있습니다.

## 보안 프로필 업데이트 시 필수 권한
<a name="update-security-profiles-required-permissions"></a>

보안 프로필에서 권한을 업데이트하려면 먼저 **보안 프로필 - 편집** 권한이 있는 Amazon Connect 계정으로 로그인해야 합니다.

![\[보안 프로필 페이지의 사용자 및 권한 섹션.\]](http://docs.aws.amazon.com/ko_kr/connect/latest/adminguide/images/security-profile-edit.png)


기본적으로 Amazon Connect **관리자** 보안 프로필에는 이러한 권한이 있습니다.

## 보안 프로필을 업데이트하는 방법
<a name="how-to-update-security-profiles"></a>

1. https://*instance name*.my.connect.aws/의 Amazon Connect 관리자 웹 사이트에 로그인합니다. 보안 프로필을 업데이트할 권한이 있는 Amazon Connect 계정으로 로그인해야 합니다.

1. **사용자**, **보안 프로필**을 선택합니다.

1. 프로필의 이름을 선택합니다.

1. 필요에 따라 이름, 설명, 권한, 액세스 제어, 리소스 태그를 업데이트합니다.

1. **저장**을 선택합니다.

**참고**  
보안 프로필의 액세스 제어 또는 리소스 태그를 수정하면 이 보안 프로필을 가진 사용자가 액세스할 수 있는 기능이나 리소스에 영향을 미칠 수 있습니다.

# Amazon Connect에서 태그 기반 액세스 제어
<a name="tag-based-access-control"></a>

태그 기반 액세스 제어를 사용하면 할당된 리소스 태그를 기반으로 리소스별로 세분화된 액세스를 구성할 수 있습니다. 지원되는 리소스에 대해 API/SDK 또는 Amazon Connect 관리자 웹 사이트를 사용하여 태그 기반 액세스 제어를 구성할 수 있습니다.

## API/SDK를 사용한 태그 기반 액세스 제어
<a name="tag-based-access-control-api-sdk"></a>

태그를 사용하여 AWS 계정 내의 리소스에 대한 액세스를 제어하려면 IAM 정책의 조건 요소에 태그 정보를 제공해야 합니다. 예를 들어 할당한 태그를 기반으로 Voice ID 도메인에 대한 액세스를 제어하려면 `aws:ResourceTag/key-name` 조건 키와 함께 `StringEquals`와 같은 특정 연산자를 사용하여 도메인에 연결해야 하는 태그 **키:값 쌍을 지정해야 해당 도메인에 대해 주어진 작업을 허용할 수 있습니다.

태그 기반 액세스 제어에 대한 자세한 내용은* IAM 사용 설명서*에서 [태그를 사용한 AWS 리소스 액세스 제어](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_tags.html) 섹션을 참조하세요.

## Amazon Connect 관리자 웹 사이트를 사용하여 태그 기반 액세스 제어 적용
<a name="tag-based-access-control-connect-ui"></a>

**리소스 태그는 리소스를 좀 더 쉽게 식별하고 정리하고 검색하기 위해 리소스에 추가할 수 있는 사용자 지정 메타데이터 레이블입니다. Amazon Connect SDK/API를 사용하여 프로그래밍 방식으로 태그를 지정할 수 있으며, 특정 리소스의 경우 Amazon Connect 콘솔 내에서 태그를 지정할 수 있습니다. 리소스 태그 지정에 대한 자세한 내용은 [Amazon Connect에서 리소스에 태그 추가](tagging.md) 섹션을 참조하세요.

액세스 제어 태그는 동일한 **키:값 구조를 사용한다는 점에서 리소스 태그와 비슷합니다. 그러나 액세스 제어 태그가 다른 점은 동일한 **키:값 쌍을 가진 리소스 태그가 포함된 지정된 리소스에만 사용자 액세스를 제한하는 권한 부여 제어를 적용한다는 것입니다. 액세스 제어 태그는 먼저 액세스를 제어할 리소스(라우팅 프로필, 대기열, 사용자 등)를 선택한 다음 매칭할 **키:값 쌍을 정의하여 보안 프로필 내에서 정의합니다. 액세스 제어 태그가 있는 보안 프로필을 사용자에게 적용한 후에는 선택한 리소스와 액세스 제어 태그(**키:값)의 정의된 조합을 기반으로 사용자의 액세스를 제한합니다. 액세스 제어 태그가 적용되지 않은 경우 사용자는 권한을 부여받은 경우 모든 리소스를 볼 수 있습니다.

태그를 사용하여 Amazon Connect 인스턴스의 관리자 웹 사이트 내 리소스에 대한 액세스를 제어하려면 주어진 보안 프로필 내에 액세스 제어 섹션을 구성해야 합니다. 예를 들어, 할당한 태그를 기반으로 라우팅 프로필에 대한 액세스를 제어하려면 라우팅 프로필을 액세스가 제어되는 리소스로 지정한 다음 액세스를 활성화하려는 태그 **키:값 쌍을 지정합니다.

## 구성 제한 사항
<a name="tag-based-access-control-config-limitations"></a>

액세스 제어 태그는 보안 프로필에 구성됩니다. 하나의 보안 프로필에 최대 4개의 액세스 제어 태그를 구성할 수 있습니다. 액세스 제어 태그를 더 추가하면 해당 보안 프로필이 더 제한적으로 설정됩니다. 예를 들어, `Department:X` 및 `Country:Y`와 같은 액세스 제어 태그 2개를 추가하면 사용자는 이러한 태그 2개가 모두 포함된 리소스만 볼 수 있습니다.

액세스 제어 태그가 포함된 보안 프로필을 최대 3개까지 사용자에게 할당할 수 있습니다. 액세스 제어 태그가 포함된 여러 보안 프로필을 한 명의 사용자에게 할당하면 태그 기반 액세스 제어의 제한이 줄어듭니다. 예를 들어 한 사용자가 `Country:USA`와 같은 액세스 제어 태그가 있는 보안 프로필 하나와 `Country:Argentina`와 같은 액세스 제어 태그가 있는 보안 프로필 하나를 가지고 있는 경우 사용자는 `Country:USA` 또는 `Country:Argentina` 태그가 지정된 리소스를 볼 수 있습니다. 추가 보안 프로필에 태그가 포함되지 않는 한 사용자는 다른 보안 프로필을 가질 수 있습니다. 리소스 권한이 겹치는 보안 프로필이 여러 개 있는 경우 태그 기반 액세스 제어가 없는 보안 프로필이 태그 기반 액세스 제어가 있는 보안 프로필을 무시하고 적용됩니다.

[리소스 태그](https://docs.aws.amazon.com/connect/latest/adminguide/tagging.html) 또는 [액세스 제어 태그](https://docs.aws.amazon.com/connect/latest/adminguide/tag-based-access-control.html)를 구성하려면 서비스 연결 역할이 필요합니다. 인스턴스가 2018년 10월 이후에 생성된 경우 Amazon Connect 인스턴스에서 기본적으로 사용할 수 있습니다. 하지만 그보다 전에 생성된 인스턴스를 사용하는 경우 서비스 연결 역할을 활성화하는 방법에 대한 지침은 [Amazon Connect의 서비스 연결 역할 사용](https://docs.aws.amazon.com/connect/latest/adminguide/connect-slr.html)을 참조하세요.

## 태그 기반 액세스 제어 적용의 모범 사례
<a name="tag-based-access-control-best-practices"></a>

태그 기반 액세스 제어 적용은 Amazon Connect에서 지원하며 AWS 공동 책임 모델을 따르는 고급 구성 기능입니다. 원하는 인증 요구 사항을 준수하도록 인스턴스를 올바르게 구성하고 있는지 확인하는 것이 중요합니다. 자세한 내용은 [AWS 공동 책임 모델](https://aws.amazon.com/compliance/shared-responsibility-model/)을 참조하세요.

태그 기반 액세스 제어를 활성화하려는 리소스에 대해 최소한 **보기 권한을 활성화했는지 확인하세요. 이렇게 하면 권한 불일치로 인해 액세스 요청이 거부되는 것을 방지할 수 있습니다.

태그 기반 액세스 제어는 리소스 수준에서 활성화되므로 각 리소스를 독립적으로 제한할 수 있습니다. 특정 사용 사례에서는 이것이 허용될 수 있지만 모든 리소스에 태그 기반 액세스 제어를 함께 활성화하는 것이 모범 사례입니다. 예를 들어 사용자 액세스는 허용하되 보안 프로필은 활성화하지 않는 경우 의도한 사용자 액세스 제어 설정을 대체하는 권한을 가진 보안 프로필을 만들 수 있습니다.

태그 기반 액세스 제어를 적용한 상태로 Amazon Connect 콘솔에 로그인하면 사용자는 제한된 리소스의 기록 변경 사항 로그에 액세스할 수 없습니다.

Amazon Connect 콘솔 내에서 태그 기반 액세스 제어를 적용할 때는 다음 리소스/모듈에 대한 액세스를 비활성화하는 것이 가장 좋습니다. 이러한 리소스에 대한 액세스를 비활성화하지 않으면 특정 리소스에 대한 태그 기반 액세스 제어를 사용하며 해당 페이지를 보는 사용자에게 제한되지 않은 사용자, 보안 프로필, 라우팅 프로필, 대기열, 흐름 또는 흐름 모듈이 표시될 수 있습니다. 권한을 관리하는 방법에 대한 자세한 내용은 [Amazon Connect 보안 프로필 권한 목록](security-profile-list.md) 섹션을 참조하세요.


| 모듈 | 액세스를 비활성화하는 권한 | 
| --- | --- | 
| 고객 응대 검색 | 연락처 검색 | 
| 대시보드 | 지표 액세스 | 
| 흐름 | 흐름 - 보기 | 
| 흐름 모듈 | 흐름 모듈 - 보기 | 
| 예상 | 예상 | 
| 기록 변경 사항/감사 포털 | 지표 액세스 | 
| 작업 시간 | 작업 시간 - 보기 | 
| 로그인/로그아웃 보고서 | 로그인/로그아웃 보고서 - 보기 | 
| 아웃바운드 캠페인 | 캠페인 - 보기 | 
| 프롬프트 | 프롬프트 - 보기 | 
| 빠른 연결 | 빠른 연결 - 보기 | 
| 규칙 | 규칙 - 보기 | 
| 저장된 보고서 | 저장된 보고서 - 보기 | 
| 일정 예약 | 일정 관리자 | 
| 일정 예약 | 게시된 일정 달력 | 

# Amazon Connect에서 계층 기반 액세스 제어
<a name="hierarchy-based-access-control"></a>

사용자에게 할당된 에이전트 계층 구조에 따라 연락처에 대한 액세스를 제한할 수 있습니다. 이렇게 하려면 [연락처 액세스 제한](contact-search.md#required-permissions-search-contacts)과 같은 보안 프로필 권한을 사용합니다. 이러한 권한 외에도 계층 구조를 사용하여 사용자와 같은 리소스에 대해 세분화된 액세스 제어를 태그와 함께 적용할 수도 있습니다.

이 주제에서는 계층 기반 액세스 제어 구성에 대해 설명합니다.

**Topics**
+ [개요](#hierarchy-based-access-control-background)
+ [API/SDK를 사용한 계층 기반 액세스 제어 적용](#hierarchy-based-access-control-api-sdk)
+ [Amazon Connect 관리자 웹 사이트를 사용하여 계층 기반 액세스 제어 적용](#hierarchy-based-access-control-console)
+ [구성 제한 사항](#hierarchy-based-access-control-config-limitations)
+ [계층 기반 액세스 제어 적용의 모범 사례](#hierarchy-based-access-control-best-practices)

## 개요
<a name="hierarchy-based-access-control-background"></a>

계층 기반 액세스 제어를 사용하면 사용자에게 할당된 [에이전트 계층](agent-hierarchy.md) 구조를 기반으로 특정 리소스에 대한 세분화된 액세스를 구성할 수 있습니다. API/SDK 또는 Amazon Connect 관리자 웹 사이트를 사용하여 계층 기반 액세스 제어를 구성할 수 있습니다. 

계층 기반 액세스 제어를 지원하는 유일한 리소스는 사용자입니다. 이 권한 부여 모델은 [태그 기반 액세스 제어](tag-based-access-control.md)와 함께 작동하므로 사용자에 대한 액세스를 제한하여 자신과 같은 계층 구조 그룹에 속하고 특정 태그가 연결된 다른 사용자만 볼 수 있습니다.

**참고**  
계층 기반 액세스 제어를 사용자에게 적용한 후 사용자는 자신의 계층 그룹 및 모든 하위 항목(하위 레벨 이상)에 액세스할 수 있습니다.

## API/SDK를 사용한 계층 기반 액세스 제어 적용
<a name="hierarchy-based-access-control-api-sdk"></a>

계층 구조를 사용하여 AWS 계정 내 리소스에 대한 액세스를 제어하려면 IAM 정책의 조건 요소에 계층 구조의 정보를 제공해야 합니다. 예를 들어 특정 계층에 속하는 사용자에 대한 액세스를 제어하려면 `connect:HierarchyGroupL3Id/hierarchyGroupId` 조건 키를 `StringEquals`와 같은 특정 연산자와 함께 사용하여 사용자가 속해야 하는 계층 그룹을 지정하여 해당 계층에 대해 지정된 작업을 허용합니다.

지원되는 조건 키는 다음과 같습니다.

1. `connect:HierarchyGroupL1Id/hierarchyGroupId`

1. `connect:HierarchyGroupL2Id/hierarchyGroupId`

1. `connect:HierarchyGroupL3Id/hierarchyGroupId`

1. `connect:HierarchyGroupL4Id/hierarchyGroupId`

1. `connect:HierarchyGroupL5Id/hierarchyGroupId`

각각의 키는 사용자 계층 구조의 특정 수준에서 지정된 계층 그룹의 ID를 나타냅니다.

## Amazon Connect 관리자 웹 사이트를 사용하여 계층 기반 액세스 제어 적용
<a name="hierarchy-based-access-control-console"></a>

 계층 구조를 사용하여 Amazon Connect 관리자 웹 사이트의 리소스에 대한 액세스를 제어하려면 지정된 보안 프로필 내에서 액세스 제어 섹션을 구성합니다.

 예를 들어, 사용자가 속한 계층 구조에 따라 특정 사용자에 대해 세분화된 액세스 제어를 활성화하려면 사용자를 액세스 제어 리소스로 구성합니다. 이를 수행하려면 다음 두 가지 옵션이 있습니다.

1. **사용자의 계층 구조**를 기반으로 계층 기반 액세스 제어 적용

   이 옵션을 사용하면 액세스 권한이 부여된 사용자가 이 계층 구조에 속한 사용자만 관리할 수 있습니다. 예를 들어, 특정 사용자에 대해 이 구성을 활성화하면 계층 구조 그룹 또는 하위 계층 구조 그룹에 속한 다른 사용자를 관리할 수 있습니다.

1. **특정 계층 구조**를 기반으로 계층 기반 액세스 제어 적용

   이 옵션을 사용하면 액세스 권한이 부여된 사용자가 보안 프로필에 정의된 계층 구조에 속한 사용자만 관리할 수 있습니다. 예를 들어 특정 사용자에 대해 이 구성을 활성화하면 보안 프로필에 지정된 계층 구조 그룹 또는 하위 계층 구조 그룹에 속하는 다른 사용자를 관리할 수 있습니다.

## 구성 제한 사항
<a name="hierarchy-based-access-control-config-limitations"></a>

 세분화된 액세스 제어는 보안 프로필에 구성됩니다. 사용자에게 세분화된 액세스 제어를 적용하는 최대 2개의 보안 프로필을 할당할 수 있습니다. 이 경우 권한이 덜 제한되고 두 권한 세트의 조합으로 작동합니다.

예를 들어, 하나의 보안 프로필이 계층 기반 액세스 제어를 적용하고 다른 보안 프로필이 태그 기반 액세스 제어를 적용하는 경우 사용자는 동일한 계층에 속하거나 지정된 태그로 태그가 지정된 모든 사용자를 관리할 수 있습니다. 태그 기반 액세스 제어와 계층 기반 액세스 제어가 모두 동일한 보안 프로필의 일부로 구성된 경우 두 조건을 모두 충족해야 합니다. 이 경우 사용자는 동일한 계층에 속하고 해당 태그가 지정된 사용자만 관리할 수 있습니다. 

추가 보안 프로필에 세부적인 액세스 제어를 강제하지 않는 한 사용자는 두 개 이상의 보안 프로필을 가질 수 있습니다. 리소스 권한이 겹치는 보안 프로필이 여러 개 있는 경우 계층 기반 액세스 제어가 없는 보안 프로필이 계층 기반 액세스 제어가 있는 보안 프로필을 무시하고 적용됩니다.

계층 기반 액세스 제어 태그를 구성하려면 서비스 연결 역할이 필요합니다. 인스턴스가 2018년 10월 이후에 생성된 경우 Amazon Connect 인스턴스에서 기본적으로 사용할 수 있습니다. 하지만 그보다 전에 생성된 인스턴스를 사용하는 경우 서비스 연결 역할을 활성화하는 방법에 대한 지침은 [Amazon Connect의 서비스 연결 역할 사용](connect-slr.md)을 참조하세요.

## 계층 기반 액세스 제어 적용의 모범 사례
<a name="hierarchy-based-access-control-best-practices"></a>
+ [AWS 공동 책임 모델](https://aws.amazon.com/compliance/shared-responsibility-model/)을 검토합니다.

  계층 기반 액세스 제어를 적용하는 것은 Amazon Connect에서 지원하고 AWS 공동 책임 모델을 따르는 고급 구성 기능입니다. 원하는 인증 요구 사항을 준수하도록 인스턴스를 올바르게 구성하고 있는지 확인하는 것이 중요합니다.
+ 계층 기반 액세스 제어를 활성화하려는 리소스에 대해 최소한 *보기* 권한을 활성화했는지 확인하세요.

  이렇게 하면 권한 불일치로 인해 액세스 요청이 거부되는 것을 방지할 수 있습니다. 계층 기반 액세스 제어는 리소스 수준에서 활성화되므로 각 리소스를 독립적으로 제한할 수 있습니다.
+ 계층 기반 액세스 제어를 적용할 때 부여된 권한을 주의 깊게 검토합니다.

  예를 들어 사용자에 대한 계층 제한 액세스 및 보안 프로필에 대한 보기/편집 권한을 활성화하면 사용자가 의도된 사용자 액세스 제어 설정을 우선하는 권한으로 보안 프로필을 생성/업데이트할 수 있습니다.
  + 계층 기반 액세스 제어를 적용한 상태로 Amazon Connect 콘솔에 로그인하면 사용자는 제한된 리소스의 기록 변경 사항 로그에 액세스할 수 없습니다.
  +  하위 리소스에 대한 계층 기반 액세스 제어를 통해 상위 리소스에 하위 리소스를 할당하려고 하면 하위 리소스가 계층에 속하지 않으면 작업이 거부됩니다.

    예를 들어 빠른 연결에 사용자를 할당하려고 했지만 사용자의 계층 구조에 액세스할 수 없는 경우 작업이 실패합니다. 그러나 연결 해제의 경우에는 그렇지 않습니다. 빠른 연결에 대한 액세스 권한이 있다고 가정하여 계층 기반 액세스 제어를 적용하더라도 사용자를 자유롭게 연결 해제할 수 있습니다. 이는 연결 해제가 두 리소스 간의 기존 관계(새 연결과는 반대로)를 삭제하는 것이며 사용자가 이미 액세스할 수 있는 상위 리소스(이 경우 빠른 연결)의 일부로 모델링되기 때문입니다.
+ 감독자의 인지 없이 사용자 연결이 해제될 수 있으므로 상위 리소스에 부여된 권한에 유의하세요.
+  Amazon Connect 관리자 웹 사이트에서 계층 기반 액세스 제어를 적용할 때 다음 기능에 대한 액세스를 비활성화합니다.    
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/ko_kr/connect/latest/adminguide/hierarchy-based-access-control.html)

  이러한 리소스에 대한 액세스를 비활성화하지 않으면 Amazon Connect 관리자 웹 사이트에서 이러한 페이지를 보는 특정 리소스에 대한 계층 기반 액세스 제어가 있는 사용자에게 무제한 사용자 목록이 표시될 수 있습니다. 권한 관리 방법에 대한 자세한 내용은 [보안 프로필 권한 목록](security-profile-list.md) 섹션을 참조하세요.