

本文属于机器翻译版本。若本译文内容与英语原文存在差异，则一律以英文原文为准。

# 在 Amazon Connect 中对控制面板和报告应用基于层次结构的访问控制
<a name="dashboard-access-control"></a>

您可以利用代理层次结构来控制谁有权在仪表板和报告中查看特定代理及其绩效相关指标。

基于层次结构的访问控制使您能够根据分配给用户的[代理层次结构](agent-hierarchy.md)配置对用户的精细访问权限。您可以使用 API/SDK 或 Amazon Connect 管理员网站[配置](hierarchy-based-access-control.md)基于层次结构的访问控制。

唯一支持基于层次结构的访问控制的资源是代理。此授权模型与[基于标签的访问控制](tag-based-access-control.md)配合使用，因此您可以限制用户的访问权限，仅允许他们查看属于同一层次结构组且具有与之关联的特定标签的其他代理。

**Topics**
+ [如何为报表和仪表板启用基于层次结构的访问控制](#dashboard-ac-enable)
+ [为安全配置文件分配访问仪表板、报告和资源的权限](#dashboard-ac-permissions)
+ [限制](#dashboard-ac-limitations)

## 如何为报表和仪表板启用基于层次结构的访问控制
<a name="dashboard-ac-enable"></a>

要根据给定用户所属的层次结构为其启用精细的访问控制，可以将该用户配置为访问控制资源。为此，您有以下两个选项：
+ **根据用户的层次结构实施基于层次结构的访问控制**

  此选项可确保获得访问权限的用户只能管理属于此层次结构的代理。例如，为给定用户启用此配置使他们能够管理属于其层次结构组或子层次结构组的其他代理。
+ **根据 specific/custom 用户层次结构实施基于层次结构的访问控制**

  此选项可确保获得访问权限的用户只能管理属于安全配置文件中定义的层次结构的代理。例如，为给定用户启用此配置将使他们能够管理属于安全配置文件中指定的层次结构组或子层次结构组的其他用户。

![\[基于层次结构的访问控制选项，“定位” 下拉列表。\]](http://docs.aws.amazon.com/zh_cn/connect/latest/adminguide/images/dashboard-hbac-enable.png)


## 为安全配置文件分配访问仪表板、报告和资源的权限
<a name="dashboard-ac-permissions"></a>

用户需要以下权限之一才能查看报告和控制面板：
+ **分析和优化-访问量度-访问权限**：如果选择此选项，则授予对实时指标、历史指标报告、仪表板和代理活动审计的访问权限。

或
+ **分析和优化-实时指标-访问**

或
+ **分析和优化 - 历史指标 - 访问**

或
+ **分析和优化-仪表板-访问**

或
+ **分析和优化-代理活动审计-访问**

![\[“控制面板和报告”页面上的选项卡。\]](http://docs.aws.amazon.com/zh_cn/connect/latest/adminguide/images/dashboard-hbac-permissions.png)


此外，用户还需要访问资源的权限。下图显示了安全配置文件权限的示例，该权限允许用户查看路由配置文件、队列和 Amazon Connect 用户账户。已选择**路由配置文件 - 视图**、**队列 - 查看**和**用户 - 查看**。

![\[针对路由配置文件、队列和用户的“查看”权限。\]](http://docs.aws.amazon.com/zh_cn/connect/latest/adminguide/images/dashboard-hbac-resource-permissions.png)


## 限制
<a name="dashboard-ac-limitations"></a>

在报表和仪表板中使用基于层次结构的访问控制时，存在以下限制：
+ 已禁用查看**座席队列**的权限。
+ 如果将基于标签的访问控制与基于层次结构的访问控制同时应用，还需要考虑其他事项：
  + 如果启用了基于标签的访问控制以及基于层次结构的访问控制，则基于标签的访问所施加的[限制](rtm-tag-based-access-control.md#rtm-tag-based-access-control-limitations)仍然存在。
  + 当基于标签的访问控制和基于分层的访问控制均已到位时，系统将独立实施每种控制方法。这意味着用户必须满足两种控制类型的要求才能访问资源。
  + 当一个安全配置文件具有基于标签的访问控制而另一个具有基于层次结构的访问控制时，我们将限制对标签和层次结构的访问，就好像基于标签的访问控制和基于层次结构的访问控制位于单个安全配置文件上一样。
  + 如果两个安全配置文件具有基于层次结构的访问控制，而其中一个配置文件具有基于标签的访问控制，则将对两个层次结构中的资源强制使用适用的标记。
  + 如果两个安全配置文件具有基于标签的访问控制，而其中一个配置文件具有基于层次结构的访问控制，则层次结构筛选器将应用于具有任一标签的资源。
  + 如果两个安全配置文件都具有基于标签和基于层次结构的访问控制的唯一配置，那么我们就无法有效地实施基于层次结构的访问控制。在某些情况下，这可能会允许用户访问比预期更多的数据。在这种情况下，我们建议不要向使用此类访问控制设置的用户授予对实时和历史报告的访问权限，或者只使用基于层次结构或基于标签的控件来限制用户的访问权限。
  + 如果您在安全配置文件中启用了基于层次结构的访问控制，则仪表板上的 “**代理性能摘要**” 小组件将显示您有权访问的代理层次结构的指标摘要。