

기계 번역으로 제공되는 번역입니다. 제공된 번역과 원본 영어의 내용이 상충하는 경우에는 영어 버전이 우선합니다.

# Amazon Connect Global Resiliency를 사용하여 에이전트의 경험을 설정하세요.
<a name="overview-agent-distribution"></a>

Amazon Connect Global Resiliency를 사용하면 글로벌 로그인, 에이전트 배포 API 및 에이전트 Workspace 개선 사항을 통해 에이전트에게 글로벌 환경을 제공할 수 있습니다. 이 기능 집합을 사용하면 다음과 같이 할 수 있습니다.
+ 에이전트가 하루를 시작할 때 한 번만 로그인하면 현재 활성화된 리전의 고객 응대를 처리할 수 있으므로 언제든 어느 리전이 활성화되어 있는지 알 필요가 없습니다.
+ 트래픽 분산 그룹에 에이전트를 추가하고 AWS 리전 전체에 에이전트를 배포하세요.
+ 간단한 페이지 새로 고침을 통해 현재 활성 리전의 에이전트 Workspace로 새 인바운드 음성 고객 응대를 리디렉션합니다.

**Topics**
+ [IdP를 Amazon Connect Global Resiliency SAML 로그인 엔드포인트와 통합](integrate-idp.md)
+ [에이전트를 여러 AWS 리전의 인스턴스에 연결](associate-agents-across-regions.md)
+ [리전 전반의 에이전트 분산 업데이트](update-agents-across-regions.md)
+ [에이전트 Workspace 설정](setup-agentworkspace-switchover.md)
+ [리전 간 에이전트 이동 시 발생하는 문제를 방지하기 위한 팁](possible-issues-shifting-regions.md)

# ID 제공업체(idP)를 Amazon Connect Global Resiliency SAML 로그인 엔드포인트와 통합하세요.
<a name="integrate-idp"></a>

에이전트가 한 번 로그인하고 두 AWS 리전 모두에 로그인하여 현재 활성 리전의 고객 응대를 처리하도록 하려면 글로벌 로그인 SAML 엔드포인트를 사용하도록 IAM 설정을 구성해야 합니다.

## 시작하기 전에
<a name="before-idp"></a>

Amazon Connect Global Resiliency를 사용하려면 Amazon Connect 인스턴스에서 SAML을 활성화해야 합니다. IAM 페더레이션을 시작하는 방법에 대한 자세한 내용은 [SAML 2.0 페더레이션 사용자가 AWS Management Console에 액세스하도록 활성화](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_roles_providers_enable-console-saml.html)를 참조하세요.

## 중요한 참고 사항
<a name="important-integrate-idp"></a>
+ 에이전트 장애 조치는 글로벌 로그인 엔드포인트를 사용할 때만 지원됩니다.
+ 이 주제의 단계를 수행하려면 인스턴스 ID가 필요합니다. 이를 찾는 방법에 관한 지침은 [Amazon Connect 인스턴스 ID 또는 ARN 찾기](find-instance-arn.md) 섹션을 참조하세요.
+ 또한 Amazon Connect 인스턴스의 소스 리전도 알아야 합니다. 이를 찾는 방법에 관한 지침은 [Amazon Connect 인스턴스의 소스 리전을 찾는 방법](create-replica-connect-instance.md#how-to-find-source-region-of-instances) 섹션을 참조하세요.
+ iframe 내에 Connect 애플리케이션을 임베딩하는 경우 글로벌 로그인이 작동하려면 소스 및 복제본 인스턴스의 승인된 오리진 목록에 도메인이 있는지 확인해야 합니다.

  인스턴스 수준에서 승인된 오리진을 구성하려면 [Amazon Connect에서 통합 애플리케이션에 허용 목록 사용](app-integration.md)의 단계를 따릅니다.
+ 에이전트는 소스 및 복제본 Amazon Connect 인스턴스 *모두*에 이미 생성되어 있어야 하며 ID 제공업체(IdP)의 역할 세션 이름과 동일한 사용자 이름을 가져야 합니다. 그렇지 않으면 `UserNotOnboardedException` 예외가 발생하여 인스턴스 간에 에이전트 중복 기능이 손실될 위험이 있습니다.
+ 에이전트가 로그인을 시도하기 전에 에이전트를 트래픽 배포 그룹에 연결해야 합니다. 그렇지 않으면 `ResourceNotFoundException`으로 상담원 로그인이 실패합니다. 트래픽 분산 그룹을 설정하고 에이전트를 이 그룹에 연결하는 방법에 대한 자세한 내용은 [여러 AWS 리전의 Amazon Connect 인스턴스에 에이전트 연결](associate-agents-across-regions.md) 섹션을 참조하세요.
+ 에이전트가 새 SAML 로그인 URL을 사용하여 Amazon Connect에 페더레이션하면, 트래픽 분산 그룹에서 `SignInConfig`가 어떻게 구성되었는지에 관계없이 Amazon Connect Global Resiliency는 항상 에이전트를 소스 및 복제본 리전/인스턴스 모두에 로그인을 시도합니다. CloudTrail 로그를 확인하여 이를 확인할 수 있습니다.
+ 기본 트래픽 `SignInConfig` 배포 그룹의 배포는 로그인을 용이하게 하는 데 AWS 리전 사용되는 만 결정합니다. `SignInConfig` 분산이 어떻게 구성되어 있는지에 관계없이 Amazon Connect는 항상 에이전트를 Amazon Connect 인스턴스의 두 리전 모두에 로그인하려고 시도합니다.
+ Amazon Connect 인스턴스를 복제하면 인스턴스에 대해 하나의 SAML 로그인 엔드포인트만 생성됩니다. 이 엔드포인트는 항상 URL AWS 리전 에 소스를 포함합니다.
+ Amazon Connect Global Resiliency에서 개인화된 SAML 로그인 URL을 사용할 때는 릴레이 상태를 구성할 필요가 없습니다.

## ID 제공자를 통합하는 방법
<a name="howto-integrate-idp"></a>

1. [ReplicateInstance](https://docs.aws.amazon.com/connect/latest/APIReference/API_ReplicateInstance.html) API를 사용하여 Amazon Connect 인스턴스의 복제본을 만들면 Amazon Connect 인스턴스에 대해 개인화된 SAML 로그인 URL이 생성됩니다. URL은 다음 형식으로 생성됩니다.

   `https://instance-id.source-region.sign-in.connect.aws/saml`

   1. *instance-id*는 인스턴스 그룹에 있는 인스턴스의 인스턴스 ID입니다. 인스턴스 ID는 소 및 복제 리전에서 동일합니다.

   1. *source-region*은 [ReplicateInstance](https://docs.aws.amazon.com/connect/latest/APIReference/API_ReplicateInstance.html) API가 호출된 소스 AWS 리전에 해당합니다.

1. 다음 신뢰 정책을 IAM 페더레이션 역할에 추가하세요. 다음 예시와 같이 전역 로그인 SAML 엔드포인트의 URL을 사용합니다.

------
#### [ JSON ]

****  

   ```
   {
      "Version":"2012-10-17",		 	 	 
      "Statement":[
         {
            "Effect":"Allow",
            "Principal":{
               "Federated":[
                 "arn:aws:iam::111122223333:saml-provider/MySAMLProvider"
               ]
            },
            "Action":"sts:AssumeRoleWithSAML",
            "Condition":{
               "StringLike":{
                  "SAML:aud":[
                     "https://instance-id.source-region.sign-in.connect.aws/saml*"
                  ]
               }
            }
         }
      ]
   }
   ```

------
**참고**  
`saml-provider-arn`은 IAM에서 생성된 ID 제공업체 리소스입니다.

1. IAM 페더레이션 역할에서 `InstanceId`에 대해 `connect:GetFederationToken`에 대한 액세스 권한을 부여합니다. 예제:

------
#### [ JSON ]

****  

   ```
   {
   "Version":"2012-10-17",		 	 	 
       "Statement": [
           {
               "Sid": "GetFederationTokenAccess",
               "Effect": "Allow",
               "Action": "connect:GetFederationToken",
               "Resource": "*",
               "Condition": {
                   "StringEquals": {
                       "connect:InstanceId": "your-instance-id"
                   }
               }
           }
       ]
   }
   ```

------

1. 다음 속성 및 값 문자열을 사용하여 ID 제공업체 애플리케이션에 속성 매핑을 추가합니다.    
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/ko_kr/connect/latest/adminguide/integrate-idp.html)

1. ID 제공업체의 어설션 소비자 서비스(ACS) URL이 개인화된 SAML 로그인 URL을 가리키도록 구성합니다. 다음 예제에서 ACS URL을 사용합니다.

   ```
   https://instance-id.source-region.sign-in.connect.aws/saml?&instanceId=instance-id&accountId=your AWS account ID&role=saml-federation-role&idp=your SAML IDP&destination=optional-destination
   ```

1. URL 파라미터에서 다음 필드를 설정합니다.
   + `instanceId`: Amazon Connect 인스턴스의 식별자입니다. 인스턴스 ID를 찾는 방법에 대한 지침은 [Amazon Connect 인스턴스 ID 또는 ARN 찾기](find-instance-arn.md)를 참조하세요.
   + `accountId`: Amazon Connect 인스턴스가 위치한 AWS 계정 ID입니다.
   + `role`: Amazon Connect 페더레이션에 사용되는 SAML 역할의 이름 또는 Amazon 리소스 이름(ARN)으로 설정합니다.
   + `idp`: IAM에서 SAML ID 제공업체의 이름 또는 Amazon 리소스 이름(ARN)으로 설정합니다.
   + `destination`: 로그인 후 에이전트가 인스턴스에 들어갈 선택적 경로로 설정합니다(예: `/agent-app-v2`).

# 여러 AWS 리전의 Amazon Connect 인스턴스에 에이전트 연결
<a name="associate-agents-across-regions"></a>

에이전트가 두에 모두 로그인 AWS 리전 하고 두 리전의 고객 응대를 처리하도록 허용하려면 먼저 트래픽 분산 그룹에 에이전트를 할당해야 합니다.

1. 아직 트래픽 분산 그룹을 설정하지 않았다면 지금 바로 설정하세요. 지침은 [Amazon Connect 인스턴스에 대한 트래픽 배포 그룹 생성](setup-traffic-distribution-groups.md) 섹션을 참조하세요.

1. 트래픽 분산 그룹이 성공적으로 만들어지면(`Status`가 `ACTIVE` 상태) 이 그룹에 에이전트를 배정할 수 있습니다. 항상 사용자를 소스 리전의 트래픽 분산 그룹에 연결하세요.

   `ACTIVE` 상태 없이 트래픽 분산 그룹에 에이전트를 배정하면 `ResourceNotFoundException`이 발생합니다. 트래픽 분산 그룹이 성공적으로 만들어졌는지 확인하려면 [DescribeTrafficDistributionGroup](https://docs.aws.amazon.com/connect/latest/APIReference/API_DescribeTrafficDistributionGroup.html) API를 사용하세요(`Status`는 `ACTIVE`여야 함).

1. [AssociateTrafficDistributionGroupUser](https://docs.aws.amazon.com/connect/latest/APIReference/API_AssociateTrafficDistributionGroupUser.html) API를 호출하여 트래픽 분산 그룹에 에이전트를 배정할 수 있습니다.

## 예제
<a name="examples-associate"></a>

다음 `associate-traffic-distribution-group-user` 예제 명령은 에이전트를 여러 AWS 리전에 연결하고 사용하는 방법을 보여줍니다.

```
aws connect associate-traffic-distribution-group-user 
  --traffic-distribution-group-id UUID
  --user-id UUID
  --instance-id
```

다음 [AssociateTrafficDistributionGroupUser](https://docs.aws.amazon.com/connect/latest/APIReference/API_AssociateTrafficDistributionGroupUser.html) 예제는 에이전트를 트래픽 분산 그룹에 연결합니다.

```
PUT /traffic-distribution-group/trafficDistributionGroupId/user HTTP/1.1
Content-type: application/json
 
{
   "UserId": "string"
}
```

다음 `disassociate-traffic-distribution-group-user` 예제는 에이전트를 트래픽 분산 그룹에 연결합니다.

```
aws connect disassociate-traffic-distribution-group-user 
 --instance-id your instance ID
 --traffic-distribution-group-id UUID 
  --user-id UUID
```

다음 [disassociate-traffic-distribution-group-user](https://docs.aws.amazon.com/connect/latest/APIReference/API_DisassociateTrafficDistributionGroupUser.html) 예제 명령은 트래픽 분산 그룹에서 에이전트의 연결을 해제합니다.

```
DELETE /traffic-distribution-group/trafficDistributionGroupId/user/UserId HTTP/1.1
```

## AssociateTrafficDistributionGroupUser 호출이 실패하는 이유
<a name="why-association-fails"></a>

다음과 같은 경우 [AssociateTrafficDistributionGroupUser](https://docs.aws.amazon.com/connect/latest/APIReference/API_AssociateTrafficDistributionGroupUser.html) API 호출이 `ResourceNotFoundException`과 함께 실패합니다.

1. 지정한 트래픽 분산 그룹이 존재하지 않습니다.

1. 트래픽 배포 그룹의 상태가 `ACTIVE`가 아닙니다.

1. `user-id UUID`가 소스 Amazon Connect 인스턴스의 사용자가 아닙니다.

# AWS 리전 간 Amazon Connect 에이전트 워크스페이스의 에이전트 배포 업데이트
<a name="update-agents-across-regions"></a>

`UpdateTrafficDistribution` API를 사용하여 [리전 간에 텔레포니 트래픽을 분산](update-telephony-traffic-distribution.md)하는 것처럼 정기적인 운영 준비도 테스트의 일환으로 전체 또는 점진적으로 에이전트를 AWS 리전 간에 분산하는 데에도 사용할 수 있습니다. 예를 들어 에이전트의 40%를 한 AWS 리전에 유지하여 활성 고객 응대를 완료하고 나머지 에이전트를 복제본 리전으로 이동할 수 있습니다.

**참고**  
텔레포니 트래픽을 이동할 때 에이전트 및/또는 에이전트 로그인도 다른 리전에서 직접 호출을 처리할 수 있도록 전환합니다. 에이전트를 이동하지 않으면 음성 통화가 이동된 리전으로 이동하지만 전화를 받을 수 있는 에이전트가 없습니다.

트래픽 분산 그룹에 에이전트를 추가한 후에는 [UpdateTrafficDistribution](https://docs.aws.amazon.com/connect/latest/APIReference/API_UpdateTrafficDistribution.html) API를 사용하여 지정된 트래픽 분산 그룹의 연결된 인스턴스 간에 에이전트를 10% 단위로 분산합니다. 에이전트는 리전을 이동하기 전에 활성 음성 고객 응대를 완료할 수 있습니다.

**참고**  
에이전트가 리전을 이동하기 전에 고객 응대를 종료하려고 할 때 오류가 발생하면 에이전트 Workspace 페이지를 새로 고쳐야 합니다. 자세한 내용은 [AWS 리전 간 에이전트 이동을 지원하도록 Amazon Connect 에이전트 Workspace 설정](setup-agentworkspace-switchover.md) 섹션을 참조하세요.

**Topics**
+ [요구 사항](#update-agent-traffic-distribution-requirements)
+ [정기 작업 중에 두 리전 모두 활성화](#change-signin-weights)
+ [AWS 리전 간에 모든 텔레포니 트래픽 및 에이전트를 전환하는 방법](#shift-all-traffic)
+ [리전별 스위치 UI 배너](#regional-switch-ui-banner)

## 요구 사항
<a name="update-agent-traffic-distribution-requirements"></a>

다음 요구 사항이 충족되지 않으면 [UpdateTrafficDistribution](https://docs.aws.amazon.com/connect/latest/APIReference/API_UpdateTrafficDistribution.html) API 호출이 실패하고 `InvalidRequestException`이 발생합니다.

1. 지정된 트래픽 분산 그룹이 존재해야 합니다.

1. 트래픽 배포 그룹의 상태가 `ACTIVE`여야 합니다.

1. `SignInConfig` 분산을 변경하는 경우 기본 트래픽 분산 그룹에 대해서만 변경할 수 있습니다. 기본 트래픽 분산 그룹은 복제본 Amazon Connect 인스턴스가 만들어질 때 만들어집니다. [TrafficDistributionGroup](https://docs.aws.amazon.com/connect/latest/APIReference/API_TrafficDistributionGroup.html) 데이터 유형의 `IsDefault` 파라미터를 확인하세요.

소스 AWS 리전에서 `UpdateTrafficDistribution`을 호출할 때 트래픽 분산 그룹 ID 또는 Amazon 리소스 이름(ARN) 중 하나를 사용할 수 있습니다. 복제 리전에서 `UpdateTrafficDistribution`을 호출할 때는 트래픽 배포 그룹 ARN을 사용해야 합니다.

## 정규 작업 AWS 리전 중에 둘 다 활성화
<a name="change-signin-weights"></a>

`UpdateTrafficDistribution` API에는 `SignInConfig`라는 분산이 포함되어 있습니다. 이 분산을 통해 상담원이 인스턴스 그룹에 로그인하는 데 사용할 백엔드 로그인 서버를 선택할 수 있습니다. 트래픽 분산 그룹에 설정된 `SignInConfig`에 관계없이 에이전트는 트래픽 분산 그룹의 두 인스턴스 모두에 로그인하게 됩니다.

최상의 경험을 위해 정규 작업 중에 두 AWS 리전을 모두 활성화하는 것이 좋습니다. 이렇게 하려면 두 `SignInConfig` 배포 모두에 `true`를 전달하세요. 전체 텔레포니 트래픽과 에이전트를 한 AWS 리전으로 전환해야 하는 경우 트래픽을 전환하려는 리전의 `false`를 `SignInConfig`로 변경하는 것이 좋습니다.

예를 들어 다음 호출은 에이전트가 ID 제공업체의 주어진 로그인 호출에 대해 50%의 확률로 us-west-2 로그인 서버를 사용하고 50%의 확률로 us-east-1 로그인 서버를 사용하게 됩니다.

```
aws connect update-traffic-distribution \
--id traffic distribution group ID or ARN \
--cli-input-json \
'{
   "SignInConfig":{
      "Distributions":[
         {
            "Region":"us-west-2",
            "Enabled":true
         },
         {
            "Region":"us-east-1",
            "Enabled":true
         }
      ]
   }
}'
```

반대로 다음 로그인 배포는 로그인 엔드포인트의 트래픽을 100% us-east-1 로그인 서버를 사용하도록 라우팅합니다.

```
aws connect update-traffic-distribution \
--id traffic distribution group ID or ARN \
--cli-input-json \
'{
   "SignInConfig":{
      "Distributions":[
         {
            "Region":"us-west-2",
            "Enabled":false
         },
         {
            "Region":"us-east-1",
            "Enabled":true
         }
      ]
   }
}'
```

이 분산은 인스턴스 그룹의 두 인스턴스에 에이전트 로그인을 용이하게 하기 위해 사용되는 로그인 서버의 리전만 제어합니다. 이 분산은 `UpdateTrafficDistribution` API의 `AgentConfig` 부분에 의해 제어되는 에이전트 분산에는 영향을 미치지 않습니다.

**중요**  
에이전트 로그인 중에 로그인 엔드포인트가 응답하지 않는데 `SignInConfig` 분산이 여러 리전으로 나뉘어져 있다면 분산을 단일 AWS 리전으로 변경하여 오류를 해결할 수 있습니다. 또는 한 리전에 `SignInConfig`가 가중치가 부여되어 있는데 응답하지 않는 경우, `SignInConfig`를 비활성화된 리전으로 이동해 볼 수 있습니다. `SignInConfig`가 어떻게 구성되어 있든 에이전트는 두 리전 모두에서 Amazon Connect 인스턴스에 로그인을 시도하므로 소스 리전 및 복제 리전 모두에서 세션을 활성화하면 여전히 이점을 누릴 수 있습니다.

## AWS 리전 간에 모든 텔레포니 트래픽 및 에이전트를 전환하는 방법
<a name="shift-all-traffic"></a>

모든 새 인바운드 음성 고객 응대, 에이전트 로그인 분산 및 에이전트 분산을 us-west-2에서 us-east-1로 전환하려면 다음 코드 조각을 사용하세요.

```
aws connect update-traffic-distribution \
--id traffic distribution group ID or ARN \
--cli-input-json \
'{
   "SignInConfig":{
      "Distributions":[
         {
            "Region":"us-west-2",
            "Enabled":false
         },
         {
            "Region":"us-east-1",
            "Enabled":true
         }
      ]
   },
   "AgentConfig":{
      "Distributions":[
         {
            "Region":"us-west-2",
            "Percentage":0
         },
         {
            "Region":"us-east-1",
            "Percentage":100
         }
      ]
   },
   "TelephonyConfig":{
      "Distributions":[
         {
            "Region":"us-west-2",
            "Percentage":0
         },
         {
            "Region":"us-east-1",
            "Percentage":100
         }
      ]
   }
}
'
```

소스 AWS 리전에서 `UpdateTrafficDistribution`을 호출할 때 트래픽 분산 그룹 ID 또는 Amazon 리소스 이름(ARN) 중 하나를 사용할 수 있습니다. 복제 리전에서 `UpdateTrafficDistribution`을 호출할 때는 트래픽 배포 그룹 ARN을 사용해야 합니다.

## 리전별 스위치 UI 배너
<a name="regional-switch-ui-banner"></a>

에이전트 Workspace 및 CCP는 리전 전환을 강조 표시하는 UI 배너를 제공합니다.

트래픽 분산 그룹(TDG) 조정으로 인해 리전이 변경될 때 에이전트가 **연락 중인** 경우 아래와 유사한 배너가 표시됩니다. 음성 고객 응대를 완료하고 ACW 상태를 닫으면 에이전트가 자동으로 새 리전으로 업데이트되므로 별도의 조치가 필요하지 않습니다. 에이전트가 고객 응대를 종료하는 데 문제가 있는 경우 **백업에서 계속**을 선택하면 대체 리전으로 전환하라는 확인을 요청하는 팝업이 나타납니다.

이를 반영하도록 실행서와 에이전트 교육 안내서를 조정하는 것이 좋습니다.

![\[TDG 조정 중에 리전별 장애 조치를 강조하는 배너를 보여주는 에이전트 Workspace UI입니다.\]](http://docs.aws.amazon.com/ko_kr/connect/latest/adminguide/images/acgr-failover-banner.png)


![\[에이전트가 백업에서 계속을 선택하면 나타나는 확인 팝업입니다.\]](http://docs.aws.amazon.com/ko_kr/connect/latest/adminguide/images/acgr-failover-confirmation.png)


# AWS 리전 간 에이전트 이동을 지원하도록 Amazon Connect 에이전트 Workspace 설정
<a name="setup-agentworkspace-switchover"></a>

다음 단계를 수행하여 Amazon Connect Agent Workspace가 Contact Control Panel을 복제본 AWS 리전에서 소스 리전으로 임베드하고 에이전트의 활성 리전이 변경될 때 이들 간에 이동할 수 있도록 합니다.

아직 소스 Amazon Connect 인스턴스의 복제본을 만들지 않았거나 트래픽 분산 그룹을 설정하지 않은 경우에는 Amazon [Amazon Connect Global Resiliency 시작](get-started-connect-global-resiliency.md) 섹션을 참조하세요.

1.  AWS Amazon Connect 콘솔로 이동하여 소스 인스턴스의 **액세스 URL**을 검색합니다. URL을 적어둡니다.

1. 복제본 리전에서 AWS Amazon Connect 콘솔은 복제본 인스턴스의 **액세스 URL**을 검색합니다. URL을 적어둡니다.

1. 복제 Amazon Connect 인스턴스에 대한 동일한 창의 왼쪽 창에서 **승인된 오리진**을 선택합니다.

1. 1단계에서 기록한 소스 인스턴스 **액세스 URL**에 도메인을 추가합니다.
**참고**  
액세스 URL에 후행 **/**를 포함하지 마세요.

1. 소스 인스턴스에서 위의 단계를 반복합니다. **승인된 오리진**으로 이동하여 복제 인스턴스의 액세스 URL을 추가합니다.

**참고**  
에이전트가 리전 간에 이동한 후에는 에이전트의 상태를 **사용 가능**으로 설정해야 합니다.

# 리전 간 Amazon Connect 인스턴스에서 에이전트 전환 시 발생하는 문제를 방지하기 위한 팁
<a name="possible-issues-shifting-regions"></a>
+ 에이전트의 트래픽 분산을 업데이트할 때마다 인바운드 음성 고객 응대의 트래픽 분산도 업데이트해야 합니다. 그렇지 않으면 한 리전에서는 에이전트의 트래픽이 폭주하는 반면 다른 리전에서는 텔레포니 트래픽이 폭주하는 상황이 발생할 수 있습니다.
+ 사용자를 트래픽 분산 그룹에 연결하기 전에 소스 및 복제 Amazon Connect 인스턴스 모두에서 동일한 사용자 이름을 갖도록 합니다. 그렇지 않으면 사용자를 트래픽 분산 그룹에 연결하지만 해당 사용자 이름을 가진 사용자가 복제 리전에 존재하지 않는 경우 `InvalidRequestException` 오류가 발생합니다.
+ 에이전트를 소스 리전의 트래픽 분산 그룹에 연결하려면 [ AssociateTrafficDistributionGroupUser](https://docs.aws.amazon.com/connect/latest/APIReference/API_AssociateTrafficDistributionGroupUser.html) API를 호출해야 합니다. 복제 리전에 있는 동안 이 작업을 시도하면 `ResourceNotFoundException` 오류가 발생합니다.