

기계 번역으로 제공되는 번역입니다. 제공된 번역과 원본 영어의 내용이 상충하는 경우에는 영어 버전이 우선합니다.

# 사용자 지정 IAM 정책을 사용하여 Amazon Connect Cases를 관리하는 데 필요한 권한
<a name="required-permissions-iam-cases"></a>

사용자 지정 IAM 정책을 사용하여 Amazon Connect Cases에 대한 액세스를 관리하는 경우, 사용자는 수행해야 하는 작업에 따라 이 문서에 나열된 권한 중 일부 또는 전부가 필요합니다.

## 사례 도메인 세부 정보 보기
<a name="view-cases-domain-iam"></a>

사용자에게 Amazon Connect 콘솔에서 사례 도메인 세부 정보를 볼 수 있는 IAM 권한을 부여하는 데는 두 가지 옵션이 있습니다.

### 옵션 1: 필요한 최소 IAM 권한
<a name="option1-view-cases-domain-iam"></a>

Amazon Connect 콘솔에서 사례 도메인 세부 정보를 보려면 사용자에게 다음 IAM 권한이 있어야 합니다.
+ `connect:ListInstances`
+ `ds:DescribeDirectories`
+ `connect:ListIntegrationAssociations`
+ `cases:GetDomain`

다음은 이러한 권한이 포함된 샘플 IAM 정책입니다.

------
#### [ JSON ]

****  

```
{
    "Version":"2012-10-17",		 	 	 
    "Statement": [
        {
            "Sid": "AllowsViewingConnectConsole",
            "Effect": "Allow",
            "Action": [
                "connect:ListInstances",
                "ds:DescribeDirectories"
            ],
            "Resource": "*"
        },
        {
            "Sid": "ListIntegrationAssociations",
            "Effect": "Allow",
            "Action": [
                "connect:ListIntegrationAssociations"
            ],
            "Resource": "*"
        },
        {
            "Sid": "CasesGetDomain",
            "Effect": "Allow",
            "Action": [
                "cases:GetDomain"
            ],
            "Resource": "*"
        }
    ]
}
```

------

다음 사항에 유의하세요.
+ 리소스에 `cases:GetDomain` 조치가 필요합니다.`*`
+ `connect:ListIntegrationAssociations` 작업은 `instance` 리소스 유형을 지원합니다. [Amazon Connect에서 정의한 작업](https://docs.aws.amazon.com/service-authorization/latest/reference/list_amazonconnect.html#amazonconnect-actions-as-permissions)의 테이블을 참조하세요.

### 옵션 2: `cases:GetDomain` 및 `profile:SearchProfiles`를 사용하여 기존 Amazon Connect 정책을 업데이트합니다.
<a name="option2-view-cases-domain-iam"></a>

다음 예시와 같이 [AmazonConnectReadOnlyAccess](security-iam-amazon-connect-permissions.md#amazonconnectreadonlyaccesspolicy) 정책을 포함시키고 `cases:GetDomain`을 추가합니다.

------
#### [ JSON ]

****  

```
{
    "Version":"2012-10-17",		 	 	 
    "Statement": [
        {
            "Sid": "CasesGetDomain",
            "Effect": "Allow",
            "Action": [
                "cases:GetDomain"
            ],
            "Resource": "*"
        }        
    ]
}
```

------

## 사례에 온보딩
<a name="onboard-cases-iam"></a>

사용자에게 Amazon Connect 콘솔을 사용하여 사례에 온보딩할 수 있는 IAM 권한을 부여하는 데는 두 가지 옵션이 있습니다.

### 옵션 1: 필요한 최소 권한
<a name="option1-onboard-cases-iam"></a>

Amazon Connect 콘솔을 사용하여 사례에 온보딩하려면 사용자에게 다음 IAM 권한이 있어야 합니다.
+ `connect:ListInstances`
+ `ds:DescribeDirectories`
+ `connect:ListIntegrationAssociations`
+ `cases:GetDomain`
+ `cases:CreateDomain`
+ `connect:CreateIntegrationAssociation`
+ `connect:DescribeInstance`
+ `iam:PutRolePolicy`
+ `profile:SearchProfiles`

다음은 이러한 권한이 포함된 샘플 IAM 정책입니다.

------
#### [ JSON ]

****  

```
{
    "Version":"2012-10-17",		 	 	 
    "Statement": [
        {
            "Sid": "AllowsViewingConnectConsole",
            "Effect": "Allow",
            "Action": [
                "connect:ListInstances",
                "ds:DescribeDirectories"
            ],
            "Resource": "*"
        },
        {
            "Sid": "ListIntegrationAssociations",
            "Effect": "Allow",
            "Action": [
                "connect:ListIntegrationAssociations"
            ],
            "Resource": "*"
        },
        {
            "Sid": "CasesGetDomain",
            "Effect": "Allow",
            "Action": [
                "cases:GetDomain"
            ],
            "Resource": "*"
        },
        {
            "Sid": "CasesCreateDomain",
            "Effect": "Allow",
            "Action": [
                "cases:CreateDomain"
            ],
            "Resource": "*"
        },
        {
            "Sid": "CreateIntegrationAssociationsAndDependencies",
            "Effect": "Allow",
            "Action": [
                "connect:CreateIntegrationAssociation",
                "connect:DescribeInstance"
            ],
            "Resource": "*"
        },
        {
            "Sid": "AttachAnyPolicyToAmazonConnectRole",
            "Effect": "Allow",
            "Action": "iam:PutRolePolicy",
            "Resource": "arn:aws:iam::*:role/aws-service-role/connect.amazonaws.com/AWSServiceRoleForAmazonConnect*"
        },
        {
            "Sid": "ProfileSearchProfiles",
            "Effect": "Allow",
            "Action": [
                "profile:SearchProfiles"
            ],
            "Resource": "*"
        }
    ]
}
```

------

다음 사항에 유의하세요.
+ 리소스에 `cases:GetDomain` 조치가 필요합니다.`*`
+ [Amazon Connect에 대한 작업, 리소스 및 조건 키](https://docs.aws.amazon.com/service-authorization/latest/reference/list_amazonconnect.html)의 정보를 사용하여 특정 Amazon Connect 작업에 대한 권한 범위를 지정할 수 있습니다.
+ `CreateCase` API가 `SearchProfiles` API를 호출하여 유효성 검사할 고객 프로필을 검색한 다음 프로필을 사례와 연결하기 때문에 `profile:SearchProfiles` 작업이 필요합니다.

### 옵션 2: 기존 정책의 조합 사용
<a name="option2-onboard-cases-iam"></a>

다음과 같은 정책 조합도 사용할 수 있습니다.
+ **AmazonConnect\$1FullAccess** 정책
+ 서비스 연동형 역할을 수정하려면 `iam:PutRolePolicy`. 예제는 [AWS 관리형 정책: AmazonConnect\$1FullAccess 정책](security-iam-amazon-connect-permissions.md#amazonconnectfullaccesspolicy) 섹션을 참조하세요.
+ 다음 IAM 정책:

------
#### [ JSON ]

****  

  ```
  {
      "Version":"2012-10-17",		 	 	 
      "Statement": [
          {
              "Sid": "CasesGetDomain",
              "Effect": "Allow",
              "Action": [
                  "cases:GetDomain",
                  "cases:CreateDomain"
              ],
              "Resource": "*"
          },
          {
              "Sid": "ProfileSearchProfiles",
              "Effect": "Allow",
              "Action": [
                  "profile:SearchProfiles"
              ],
              "Resource": "*"
          }
      ]
  }
  ```

------