

本文属于机器翻译版本。若本译文内容与英语原文存在差异，则一律以英文原文为准。

# 在 Amazon Connect 座席工作区中集成第三方应用程序（第三方应用程序）
<a name="3p-apps"></a>

Amazon Connect 座席工作区是一个单一、直观的应用程序，可为您的客服提供所需的工具和 step-by-step指导，帮助他们高效地解决问题、改善客户体验和加快入职速度。除了在客服工作区中使用第一方应用程序（例如客户档案、案例和 Connect AI 代理）外，您还可以集成第三方应用程序。

**注意**  
 此功能仅在默认座席工作区中受支持；使用自定义 CCP 时不支持此功能。

例如，您可以将专有的预订系统或供应商提供的指标控制面板集成到客服工作区中 Amazon Connect 。

如果您是有意构建第三方应用程序的开发人员，请参阅[《座席工作区开发人员指南》](https://docs.aws.amazon.com/agentworkspace/latest/devguide/getting-started.html)。

**Topics**
+ [要求](#onboard-3p-apps-requirements)
+ [如何添加集成](#onboard-3p-apps-how-to-integrate)
+ [删除集成](#delete-3p-apps)
+ [分配权限](assign-security-profile-3p-apps.md)
+ [向第三方应用程序授予访问权限时的 Iframe 权限](3p-apps-iframe-permissions.md)
+ [集成 MCP 服务器](3p-apps-mcp-server.md)
+ [事件和请求](3p-apps-events-requests.md)
+ [访问 Agent Workspace 中的第三方应用程序](3p-apps-agent-workspace.md)
+ [访问 Worklist 应用程序](worklist-app.md)
+ [第三方应用程序 SSO 联合身份验设置](3p-apps-sso.md)
+ [在 Amazon Connect 座席工作区使用第三方应用程序的屏幕弹出功能](no-code-ui-builder-app-integration.md)
+ [构建第三方应用程序的研讨会](https://catalog.workshops.aws/amazon-connect-agent-empowerment/en-US/third-party-applications/test)

## 要求
<a name="onboard-3p-apps-requirements"></a>

如果您使用自定义 IAM 策略来管理对第三方应用程序的访问权限，则您的用户需要以下 IAM 权限，才能使用 AWS 管理控制台集成第三方应用程序。除了 `AmazonConnect_FullAccess` 之外，用户还需要：

------
#### [ JSON ]

****  

```
{
    "Version":"2012-10-17",		 	 	 
    "Statement": [
        {
            "Action": [
                "app-integrations:CreateApplication",
                "app-integrations:GetApplication",
                "iam:GetRolePolicy",
                "iam:PutRolePolicy",
                "iam:DeleteRolePolicy"
            ],
            "Resource": "arn:aws:app-integrations:us-east-1:111122223333:application/*",
            "Effect": "Allow"
        }
    ]
}
```

------

## 集成
<a name="onboard-3p-apps-how-to-integrate"></a>

**注意**  
要向您的实例添加集成，请确保您的实例使用服务相关角色 (SLR)。如果您的实例目前不使用 SLR，但您希望添加集成，则需要迁移到 SLR。只能将集成添加到使用 SLR 的实例。有关更多信息，请参阅 [适用于 2018 年 10 月之前创建的实例](connect-slr.md#migrate-slr)。

1. 打开 Amazon Connect [控制台](https://console.aws.amazon.com/connect/) (https://console.aws.amazon.com/connect/)。

1. 在左侧导航窗格中，选择**集成。**如果您没有看到此菜单，那是因为该菜单在您所在的区域中不可用。要查看此功能可用的地区，请参阅[按地区划分的 Amazon Connect 功能可用性](regions.md)。

1. 在**集成**页面上，选择**添加集成**。  
![\[“设置联系属性”数据块的属性页面。\]](http://docs.aws.amazon.com/zh_cn/connect/latest/adminguide/images/integrations-list.png)

1. 在**添加集成**页面上，输入：

   1. **基本信息**

      1. **显示名称**：集成的友好名称。此名称显示在安全配置文件上，并在座席工作区中的选项卡上向座席显示。您可以回来更改此名称。

      1. **描述（可选）**：您可以选择为此集成提供任何描述。此描述不会向座席显示。

      1. **集成类型**：表示集成是标准 Web 应用程序、服务还是 MCP 服务器。这决定了如何在系统内访问集成。

      1. **集成标识符**：正式名称，对于标准应用程序或服务类型的集成来说是唯一的。如果每个访问 URL 只有一个应用程序，建议您使用该访问 URL 的来源。您无法更改此名称。

      1. **初始化超时**：与工作区建立连接所支持的最长时间。支持的时间以毫秒为单位。此设置有助于管理连接问题并确保应用程序及时启动。

   1. **应用程序详细信息**

      1. **联系人范围**：指示 Web 应用程序是针对每位联系人刷新，还是仅在每次新的浏览器会话时刷新。此设置会影响应用程序更新其数据的频率。

      1. **初始化超时**：与工作区建立连接所支持的最长时间。支持的时间以毫秒为单位。此设置有助于管理连接问题并确保应用程序及时启动。

   1. **访问**

      1. **访问 URL**：这是托管应用程序的 URL。除非是本地主机，否则 URL 必须是安全的，以 https 开头。
**注意**  
并非所有人都 URLs 可使用内嵌框架。以下是两种检查 URL 是否可以使用内嵌框架的方法：  
有一种名为 [Iframe Tester](http://iframetester.com/) 的第三方工具可以帮助检查 URL 是否可以使用内嵌框架。  
如果 URL 可以使用内嵌框架，它将在此页面的预览中呈现。
如果 URL 不能使用内嵌框架，它将在此页面的预览中显示错误。  
 此网站可能显示错误，并且该应用程序仍可以在 Agent Workspace 中使用内嵌框架。这是因为应用程序开发者可以锁定他们的应用程序，使其只能嵌入到 Workspace 中，而不能嵌入到其他任何地方。如果您从应用程序开发者那里收到此应用程序，建议您仍然尝试将此应用程序集成到 Agent Workspace 中。
对于技术用户：请检查您正在尝试集成的应用程序的安全策略内容。  
Firefox：汉堡菜单 > 更多工具 > Web 开发人员工具 > 网络
Chrome：3 点菜单 > 更多工具 > 开发人员工具 > 网络
其他浏览器：在开发人员工具中查找网络设置。
 Content-Security-Policy帧祖先指令应该是。`https://your-instance.my.connect.aws`  
如果指令为`same origin`或`deny`，则 Connect 无法对此 URL 进行内建框架 AWS/Amazon 

         如果无法为应用程序建立内嵌框架，您可以执行以下操作：
         + 如果您控制应用程序/URL，则可以更新应用程序的内容安全策略。遵循应用程序开发人员的最佳实践/确保应用程序只能嵌入[此处](https://docs.aws.amazon.com/agentworkspace/latest/devguide/recommendations-and-best-practices.html)的 Amazon Connect 座席工作区部分。
         + 如果您无法控制应用程序/URL，可以尝试联系应用程序开发人员，要求他们更新应用程序的内容安全策略。

      1. **已批准的来源（可选）**：如果与访问网址不同，则应允许的允许名单 URLs 。除非是本地主机，否则 URL 必须是安全的，以 https 开头。

   1. 为[事件和请求](3p-apps-events-requests.md)添加权限。

      以下示例演示了如何使用 AWS 管理控制台载入新应用程序并为其分配权限。在此示例中，系统为应用程序分配了六种不同的权限。

       **提供基本信息和访问详细信息** 

   1. **实例关联**

      1. 您可以授予该账户区域内的任何实例访问此应用程序的权限。

      1. 虽然将集成与实例关联是可选的，但在将其与实例关联之前，您将无法使用该应用程序。
**注意**  
对于 MCP 服务器，您只能选择使用所选网关的发现 URL 配置的实例。  
![\[提供基本信息和访问详细信息。\]](http://docs.aws.amazon.com/zh_cn/connect/latest/adminguide/images/integrations-add-basic-info.png)

    **向应用程序授予工作区数据集成权限**   
![\[向应用程序授予工作区数据集成权限。\]](http://docs.aws.amazon.com/zh_cn/connect/latest/adminguide/images/integrations-add-permissions.png)

    **Iframe 配置**   
![\[Iframe 配置。\]](http://docs.aws.amazon.com/zh_cn/connect/latest/adminguide/images/integrations-add-iframe-config.png)

1. 选择**添加集成**。

1. 如果集成已成功创建，您将被发送到**集成详细信息**页面，并会看到成功横幅。  
![\[向应用程序授予工作区数据集成权限。\]](http://docs.aws.amazon.com/zh_cn/connect/latest/adminguide/images/integrations-view.png)

   您可以编辑现有应用程序的某些属性，例如其显示名称、访问网址和权限。

   1. 如果在创建应用程序或将应用程序与实例关联时出错，则会看到一条错误消息，您可以采取相应的措施来纠正问题。

## 删除集成
<a name="delete-3p-apps"></a>

如果您不想在可预见的将来再使用集成，则可以将其删除。如果您想暂时停止使用它，但在可预见的将来可能会再次使用它，建议您将其与实例解除关联，以避免再次添加它。要删除集成，请导航到 AWS 管理控制台，选择一个集成，然后选择**删除**。

**故障排查**
+ 如果集成与任何实例关联，则操作将失败。您首先必须取消集成与任何实例的关联。然后你可以回来删除它。

**提示**  
如果您在 2023 年 12 月 15 日之前创建了集成，则在更新集成与实例的关联时可能会遇到问题。这是因为您需要更新您的 IAM 策略。

![\[由于权限不足，尝试删除集成时出现 IAM 错误\]](http://docs.aws.amazon.com/zh_cn/connect/latest/adminguide/images/delete-3p-apps.png)


需要更新您的 IAM 策略，以包含以下权限：
+ `app-integrations:CreateApplicationAssociation`
+ `app-integrations:DeleteApplicationAssociation`

------
#### [ JSON ]

****  

```
{
    "Version":"2012-10-17",		 	 	 
    "Statement": [
        {
            "Action": [
                "app-integrations:CreateApplication",
                "app-integrations:GetApplication"
            ],
            "Resource": "arn:aws:app-integrations:us-east-1:111122223333:application/*",
            "Effect": "Allow"
        },
        {
            "Action": [
                "app-integrations:CreateApplicationAssociation",
                "app-integrations:DeleteApplicationAssociation"
            ],
            "Resource": "arn:aws:app-integrations:us-east-1:111122223333:application-association/*",
            "Effect": "Allow"
        },
        {
            "Action": [
                "iam:GetRolePolicy",
                "iam:PutRolePolicy",
                "iam:DeleteRolePolicy"
            ],
            "Resource": "arn:aws:iam::111122223333:role/aws-service-role/connect.amazonaws.com/AWSServiceRoleForAmazonConnect_*",
            "Effect": "Allow"
        }
    ]
}
```

------

# 在 Amazon Connect 中使用第三方应用程序的安全配置文件权限
<a name="assign-security-profile-3p-apps"></a>

本主题介绍访问您已加载并关联的第三方应用程序所需的安全配置文件权限。有关第三方应用程序权限及其 API 名称的列表，请参阅[Amazon Connect 中的安全配置文件权限列表](security-profile-list.md)。

## 第三方应用程序权限
<a name="assign-security-profile-3p-apps-permissions"></a>

**注意**  
将应用程序与实例关联后，您可能必须等待 10 分钟，才能看到该应用程序出现在**安全配置文件**页面的**座席应用程序**部分。

您已加载到 Amazon Connect 实例 AWS 并与其关联的所有应用程序都将显示在**安全配置文件**页面的**代理应用程序**部分，如下图所示。

![\[“安全配置文件”页面的“座席应用程序”部分。\]](http://docs.aws.amazon.com/zh_cn/connect/latest/adminguide/images/assign-security-profile-3p-apps-displayed.png)


您还需要授予对 CCP 的访问权限，才能显示应用程序启动程序菜单。

![\[应用了 CCP 访问联系人控制面板的访问权限。\]](http://docs.aws.amazon.com/zh_cn/connect/latest/adminguide/images/assign-security-profile-3p-apps-ccp-permissions.png)


分配权限后，请查看如何[访问 Amazon Connect 座席工作区中的第三方应用程序](3p-apps-agent-workspace.md)。

# 向第三方应用程序授予访问 Amazon Connect 的权限时的 Iframe 权限
<a name="3p-apps-iframe-permissions"></a>

通过 AWS 管理控制台的 `onboarding` UI 或 API 配置第三方应用程序时，您可以指定 `iframe` 权限设置。即使在设置了应用程序之后，也可以修改这些权限。

默认情况下，向所有第三方应用程序授予四种基本 `iframe` 权限：`allow-forms`、`allow-popups`、`allow-same-origin` 和 `allow-scripts`。由于某些应用程序可能需要增强功能，因此可以在应用程序注册过程中请求其它 `iframe` 权限。

**注意**  
以下权限的浏览器兼容性可能因不同的浏览器实现而异。


| 权限 | 说明 | 
| --- | --- | 
| 允许 |  | 
| clipboard-read | 控制是否支持应用程序从剪贴板读取数据。Chrome 目前支持此权限，但 Firefox 和 Safari 不支持。 | 
| clipboard-write | 控制是否支持应用程序将数据写入剪贴板。Chrome 目前支持此权限，但 Firefox 和 Safari 不支持。 | 
| microphone | 控制是否支持应用程序使用音频输入设备。 | 
| camera | 控制是否支持应用程序使用视频输入设备。 | 
| 沙箱 |  | 
| allow-forms | 支持页面提交表单。默认情况下支持此权限。 | 
| allow-popups | 支持应用程序打开弹出窗口。默认情况下支持此权限。 | 
| allow-same-origin | 如果不使用此令牌，则该资源将被视为来自特殊来源，该来源总是不符合同源策略（可能会阻止访问数据 storage/cookies 等 JavaScript APIs）。默认情况下支持此权限。 | 
| allow-scripts | 支持页面运行脚本。默认情况下支持此权限。 | 
| allow-downloads | 支持通过具有下载属性的 <a> 或 <area> 元素下载文件，以及通过导航引导至下载文件 | 
| allow-modal | 支持页面通过 Window.alert()、Window.confirm()、Window.print() 和 Window.prompt() 打开模态窗口，同时支持打开 <dialog>，而不管此关键字是什么 | 
| allow-storage-access-by-用户激活 | 支持使用存储访问权限 API 来请求对未分区 Cookie 的访问权限。 | 
| allow-popups-to-escape-沙箱 | 支持打开新的浏览上下文，而无需在其上强制使用沙盒标志 | 

## 示例配置
<a name="3p-apps-iframe-permissions-sample-configuration"></a>

可以使用类似于以下内容的模板来配置 Iframe 权限。

例如，要授予剪贴板权限：

```
{
    "IframeConfig": {
        "Allow": [
            "clipboard-read",
            "clipboard-write"
        ],
        "Sandbox": [
            "allow-forms",
            "allow-popups",
            "allow-same-origin",
            "allow-scripts"
        ]
    }
}
```

**重要提示**

1. 默认情况下，如果 iframe 配置字段留空或设置为空花括号 \$1\$1，则会自动授予以下沙盒权限：
   + allow-forms
   + allow-popups
   + allow-same-origin
   + allow-scripts

   ```
   {
       "IframeConfig": {
           "Allow": [],
           "Sandbox": ["allow-forms", "allow-popups", "allow-same-origin", "allow-scripts"]
       }
   }
   ```

1. 要显式配置无权限的应用程序，必须同时为 `Allow` 和 `Sandbox` 设置空数组：

   ```
   {
       "IframeConfig": {
           "Allow": [],
           "Sandbox": []
       }
   }
   ```

# 将 MCP 服务器与 Amazon Connect 集成
<a name="3p-apps-mcp-server"></a>

要将 MCP 服务器与 Amazon Connect 集成，您必须配置 Bedrock 网关 AgentCore 。该网关将您的 APIs Lambda 函数和服务转换为适用于 AI 代理的 MCP 兼容工具。

**注意**  
只有一个实例可以与网关关联，并且该实例必须在 Bedrock AgentCore 中使用网关的发现 URL 进行配置。每个网关只能与一个 MCP 服务器一起使用。

## 如何集成 MCP 服务器
<a name="3p-apps-mcp-server-how-to-integrate"></a>

1. 在**添加集成**页面上，输入以下信息：

   1. **基本信息**
      + **显示名称**-应用程序的友好名称。此名称显示在安全配置文件上，并在座席工作区中的选项卡上向座席显示。您以后可以更改此名称。
      + **描述（可选）**-您可以选择为此应用程序提供描述。
      + **集成类型**-选择 **MCP 服务器**。  
![\[“添加集成” 页面显示 MCP 服务器应用程序的基本信息字段。\]](http://docs.aws.amazon.com/zh_cn/connect/latest/adminguide/images/integrations-3p-mcp-app.png)

   1. **应用程序详细信息**

      选择 Bedrock AgentCore 网关以连接 Amazon Connect。网关将 APIs Lambda 函数和服务转换为适用于 AI 代理的 MCP 兼容工具。如果当前不存在网关，请使用 Bedrock AgentCore 创建一个新网关。  
![\[显示网关选择的应用程序详细信息部分。\]](http://docs.aws.amazon.com/zh_cn/connect/latest/adminguide/images/integrations-3p-mcp-select-gateway.png)

      可以在 Bedrock AgentCore 中创建新的网关。
**注意**  
发现 URL 必须遵循以下格式:`[connect instance URL]/.well-known/openid-configuration`. 例如：`https://my-instance.my.connect.aws/.well-known/openid-configuration`。  
![\[其他网关配置选项。\]](http://docs.aws.amazon.com/zh_cn/connect/latest/adminguide/images/3p-apps-mcp-bedrock.png)

   1. **实例关联（可选）**

      选择使用所选网关的发现 URL 配置的实例。默认为 “**无”**。如果您尚未准备好选择实例，或者没有实例与所选网关的 Discovery URL 关联，则仍然可以立即创建 MCP 服务器集成，稍后再关联实例。  
![\[实例关联部分显示了实例选择选项。\]](http://docs.aws.amazon.com/zh_cn/connect/latest/adminguide/images/3p-apps-mcp-instance.png)

1. 选择**添加集成**。

1. 如果成功创建集成，您将被带到**查看集成**页面，在那里您将看到成功横幅和集成摘要。  
![\[集成 MCP 服务器后，“查看集成” 页面会显示成功横幅。\]](http://docs.aws.amazon.com/zh_cn/connect/latest/adminguide/images/3p-apps-mcp-success.png)

# 允许第三方应用程序访问 Amazon Connect 时的发生的活动和请求
<a name="3p-apps-events-requests"></a>

本主题列出了您必须向第三方应用程序显式授予的用于访问 Amazon Connect 数据的权限。

**注意**  
如果您是开发人员，请查看如何创建对事件做出反应的应用程序：[将应用程序与 Amazon Connect 座席工作区座席数据集成](https://docs.aws.amazon.com/agentworkspace/latest/devguide/integrate-with-agent-data.html)。

当您使用中的 API 或入门用户界面加载第三方应用程序时 AWS 管理控制台，必须明确授予第三方应用程序访问 Amazon Connect 数据的权限。您还可以编辑现有应用程序的权限。

要了解分配特定权限的效果，请查看以下权限、描述以及相应的请求和事件。

例如，如果您为应用程序分配了 `User.Details.View` 权限，则该应用程序将能够发出以下请求：`agent.getName` 和 `agent.getARN`。如果您的应用尝试订阅事件或请求其没有权限访问的数据，则该应用可能无法正常运行。

 要了解有关每个请求和事件的更多信息，请参阅 [API 参考](https://docs.aws.amazon.com/agentworkspace/latest/devguide/api-reference-3p-apps-events-and-requests.html.html)。


| 权限 | 说明 | 请求 | Events | 
| --- | --- | --- | --- | 
|  User.Details.View  |  有关座席的详细信息，例如他们的全名和用户 ARN  |  agent/getName agent/getARN  |    | 
|  User.Configuration.View  |  有关座席的配置信息，例如其关联的路由配置文件  |  代理/ getRoutingProfile 代理/ getChannelConcurrency agent/getExtension getLanguage 代理/ listAvailabilityStates 代理/ listQuickConnects 语音/ 权限 getOutboundCall 语音/ listDialableCountries  |  onLanguageChanged  | 
|  User.Status.View  |  有关座席状态的详细信息  |  agent/getState  |  代理/ onStateChanged  | 
|  Contact.Details.View  |  有关工作区中可用联系人的详细信息  |  联系人/ 身份证 getInitialContact 联系/ getChannelType 联系/ getStateDuration contact/getQueue 联系/ getQueueTimestamp  |  contact/onCleared contact/onMissed 联系/ onStartingAcw contact/onConnected  | 
|  联系我们。 CustomerDetails.View  |  有关客户的详细信息，例如他们拨打的电话号码（仅限语音）  |  语音/ getInitialCustomer PhoneNumber  |    | 
|  Contact.Attributes.View  |  有关联系人的元数据  |  contact/getAttribute contact/getAttributes  |    | 
|  User.Status.Edit  |  修改座席状态  |  代理/ setAvailabilityState 代理/ setAvailabilityState ByName agent/setOffline  |    | 
|  Contact.Details.Edit  |  联系人编辑功能，例如外拨电话或转接电话。  |  语音/ createOutboundCall contact/transfer contact/addParticipant contact/accept contact/clear  |    | 
|  \$1  |  提供对所有请求和事件的访问权限。  |    |    | 

# 访问 Amazon Connect 座席工作区中的第三方应用程序
<a name="3p-apps-agent-workspace"></a>

## 需要了解的重要事项
<a name="important-3p-apps"></a>
+ 2024 年 7 月 22 日，谷歌[宣布](https://privacysandbox.com/news/privacy-sandbox-update/)他们不再计划弃用第三方 Cookie，而是为弃用第三方 Cookie 提供选择机制。选择停用第三方 Cookie 可能会影响第三方应用程序的使用体验。如果您正在 Chrome 浏览器中的 Amazon Connect Agent Workspace 中使用第三方应用，建议您：
  + **临时解决方案**：更新[企业版 Chrome 策略](https://support.google.com/chrome/a/answer/7679408?sjid=16745203858910744446-EU#upChromeBrsrBB117)。您可以将 `BlockThirdPartyCookies` 策略设置为 false，以保护您的座席体验免受停用 3P Cookie 的直接影响。
  + **永久解决方案**：建议应用程序开发人员遵循[最佳实践](https://developers.google.com/privacy-sandbox/3pcd)，继续传递第三方 Cookie。
+ 您必须已[集成应用程序](https://docs.aws.amazon.com/connect/latest/adminguide/3p-apps.html)，并且座席必须能够使用安全配置文件[访问该应用程序](https://docs.aws.amazon.com/connect/latest/adminguide/assign-security-profile-3p-apps.html)。座席还必须有权访问 CCP 才能显示应用程序启动程序。

## 使用应用程序启动器访问第三方应用程序
<a name="security-profile-perms-3p-apps"></a>

座席可以使用应用程序启动程序访问座席工作区中的第三方应用程序，如下图所示。成功[登录](3p-apps.md)第三方应用程序后，应用程序启动器会出现在座席工作区。

![\[座席工作区的应用程序启动器。\]](http://docs.aws.amazon.com/zh_cn/connect/latest/adminguide/images/agent-workspace-apps-launcher.png)


应用程序启动程序显示座席可以访问的应用程序列表。

座席可以在没有任何联系人（处于空闲状态）或正在处理联系（通话、聊天或任务）时启动应用程序。针对指定联系打开应用程序后，它保持打开状态，直到该联系关闭。

## 访问第三方应用程序所需的安全配置文件权限
<a name="req-security-profile-perms-3p-apps"></a>

座席需要以下安全配置文件权限才能访问第三方应用程序：
+ **联系人控制面板 (CCP)：访问 CCP**
+ 访问至少一个第三方应用程序：成功[登录](3p-apps.md)第三方应用程序后，它将出现在安全配置文件页面中。

## 将应用程序固定在座席工作区
<a name="pinning-apps"></a>

座席可以将应用程序固定为打开状态。在“应用程序”选项卡上，选择“更多”图标，然后选择**图钉选项卡**，如下图所示。

![\[在座席工作区打开图钉选项卡。\]](http://docs.aws.amazon.com/zh_cn/connect/latest/adminguide/images/3p-apps-agent-workspace-pinned-1.png)


当固定一个应用程序后，它会在闲置状态下保持打开状态，并在任何联系人进入时弹出。在用户清除浏览器上的 Cookie 之前，该应用程序会一直固定在该用户和浏览器上。

如果座席不再希望此应用程序始终处于打开状态，则可以取消固定该选项卡；他们仍然可以根据需要打开和关闭此应用程序。

### 固定在座席工作区的应用程序示例
<a name="example-pinned-apps"></a>

下图显示了一个名为的第三方应用程序的示例 NoteTest，该应用程序已固定到代理工作区。

![\[固定在座席工作区的第三方 NoteTest 应用程序。\]](http://docs.aws.amazon.com/zh_cn/connect/latest/adminguide/images/3p-apps-agent-workspace-notes-app.png)


下图显示了一个将名为 Maps 的第三方应用程序固定到座席工作区的示例。

![\[固定在座席工作区的第三方 Maps 应用程序。\]](http://docs.aws.amazon.com/zh_cn/connect/latest/adminguide/images/3p-apps-agent-workspace-maps-app.png)


# 访问 Amazon Connect 座席工作区中的 Worklist 应用程序
<a name="worklist-app"></a>

Worklist 应用程序使具有所需权限和路由配置文件设置的座席能够手动确定已排队工作的优先级，并将它们分配给自己。以下步骤说明如何向用户提供在其工作区中访问 Worklist 应用程序的权限。

**注意**  
只有当座席拥有具有下述相应权限的安全配置文件时，才能访问座席工作区中的 Worklist 应用程序。

1. 通过选择以下权限之一来更新安全配置文件：
   + **允许任何联系人“分配给我”**权限：可让座席在以下任一条件下查看联系人：
     + 当前座席是联系人中唯一的首选座席。
     + 当前座席是联系人中的首选座席之一。
     + 任何座席或一组座席都是联系人中的首选座席。
     + 无首选座席的联系人。
   + **允许我的联系人“分配给我”**权限：可让座席在以下条件下查看联系人：
     + 当前座席是联系人中唯一的首选座席。
     + 当前座席是联系人中的首选座席之一。  
![\[Worklist 应用程序的联系人操作。\]](http://docs.aws.amazon.com/zh_cn/connect/latest/adminguide/images/worklist-app-1.png)

   分配这些权限后，它们将反映在**安全配置文件页面**上。  
![\[Worklist 应用程序的安全配置文件权限。\]](http://docs.aws.amazon.com/zh_cn/connect/latest/adminguide/images/worklist-security-profile.png)  
![\[Worklist 应用程序的安全配置文件权限。\]](http://docs.aws.amazon.com/zh_cn/connect/latest/adminguide/images/worklist-security-profile-2.png)

1. 更新路由配置文件设置，以便在新部分中指定队列/渠道来进行手动分配。  
![\[Worklist 应用程序的路由配置文件设置。\]](http://docs.aws.amazon.com/zh_cn/connect/latest/adminguide/images/worklist-routing-profile.png)

1. 更新安全配置文件和路由配置文件设置后，座席将在其工作区中看到 Worklist 应用程序：  
![\[座席工作区中的 Worklist 应用程序。\]](http://docs.aws.amazon.com/zh_cn/connect/latest/adminguide/images/worklist-workspace-view.png)

## 可用的筛选选项
<a name="worklist-filter-options"></a>

可用的筛选选项取决于座席的权限：
+ 拥有**允许任何联系人“分配给我”**的座席可以查看以下筛选选项：  
![\[拥有任何联系人“分配给我”权限的座席的选项。\]](http://docs.aws.amazon.com/zh_cn/connect/latest/adminguide/images/worklist-filter-any-contact.png)
+ 拥有**允许我的联系人“分配给我”**的座席可以查看以下筛选选项：  
![\[拥有我的联系人“分配给我”权限的座席的选项。\]](http://docs.aws.amazon.com/zh_cn/connect/latest/adminguide/images/worklist-filter-my-contact.png)

## 联系人历史记录的时间范围过滤器
<a name="worklist-time-range-filter"></a>

默认情况下，Worklist 应用程序会显示过去 2 周内创建的联系人。要查看在此时间范围之外创建的联系人，请使用时间范围筛选器选择特定的日期范围。时间范围筛选器允许您选择过去 90 天内的任何日期范围。

![\[Worklist 应用程序显示用于选择联系人历史记录日期范围的时间范围过滤器。\]](http://docs.aws.amazon.com/zh_cn/connect/latest/adminguide/images/worklist-time-range-filter.png)


# 在 Amazon Connect 实例中为第三方应用程序设置 SSO 联合身份验证
<a name="3p-apps-sso"></a>

用户可以使用联合 Single-Sign-On到已在其 Amazon Connect 实例中设置的多个第三方应用程序，而无需为每个应用程序单独进行身份验证。

**注意**  
第三方 (3P) 应用程序可以在内嵌框架内无缝完成登录流程，前提是身份提供商支持内嵌框架登录页面。有关内嵌框架功能的详细信息，请参阅身份提供商指南。

**为实例中存在的第三方应用程序设置 SSO Amazon Connect**

1. 设置身份提供程序或使用现有的身份提供程序。

1. 在身份提供程序中设置用户。

1. 设置 Amazon Connect 实例和 [使用 IAM 为 Amazon Connect 配置 SAML](configure-saml.md)。

1. 在您的身份提供程序中设置将与 Amazon Connect 实例集成的其他应用程序。

1. 将每个用户身份附加到身份提供程序中将与您的 Amazon Connect 实例集成的任何应用程序。通过在安全配置文件中提供更精细的应用程序特定权限，您可以控制哪个座席有权访问 Amazon Connect 座席工作区中的应用程序。有关更多信息，请参阅 [在 Amazon Connect 中使用第三方应用程序的安全配置文件权限](assign-security-profile-3p-apps.md)。

1. 用户登录其身份提供程序后，他们就可以在配置了第三方应用程序的 Amazon Connect 实例中进行联合身份验证，并且无需用户名和密码即可在每个应用程序（如果应用程序已设置了 SSO）中进行联合身份验证。