

本文為英文版的機器翻譯版本，如內容有任何歧義或不一致之處，概以英文版為準。

# 在 Amazon Connect 客服人員工作區中整合第三方應用程式 (3p 應用程式)
<a name="3p-apps"></a>

Amazon Connect 客服人員工作區是單一的直覺式應用程式，可為您的客服人員提供所需的工具和step-by-step指引，以有效率地解決問題、改善客戶體驗，以及更快速地加入。除了在客服人員工作區中使用客戶設定檔、案例和 Connect AI 客服人員等第一方應用程式之外，您還可以整合第三方應用程式。

**注意**  
 僅預設客服人員工作區支援此功能；使用自訂 CCP 時不支援此功能。

例如，您可以將您的專屬保留系統或廠商提供的指標儀表板整合到 Amazon Connect 客服人員工作區。

如果您是想建置第三方應用程式的開發人員，請參閱[客服人員工作區開發人員指南](https://docs.aws.amazon.com/agentworkspace/latest/devguide/getting-started.html)。

**Topics**
+ [要求](#onboard-3p-apps-requirements)
+ [如何新增整合](#onboard-3p-apps-how-to-integrate)
+ [刪除整合](#delete-3p-apps)
+ [指派許可](assign-security-profile-3p-apps.md)
+ [授予第三方應用程式存取權限時的 Iframe 權限](3p-apps-iframe-permissions.md)
+ [整合 MCP 伺服器](3p-apps-mcp-server.md)
+ [事件和請求](3p-apps-events-requests.md)
+ [在客服人員工作區中存取第三方應用程式](3p-apps-agent-workspace.md)
+ [存取工作清單應用程式](worklist-app.md)
+ [第三方應用程式 SSO 聯合設定](3p-apps-sso.md)
+ [在 Amazon Connect 客服人員工作區中，使用第三方應用程式的螢幕彈出功能](no-code-ui-builder-app-integration.md)
+ [建置第三方應用程式的研討會](https://catalog.workshops.aws/amazon-connect-agent-empowerment/en-US/third-party-applications/test)

## 要求
<a name="onboard-3p-apps-requirements"></a>

如果您使用自訂 IAM 政策來管理第三方應用程式的存取，則使用者需要以下 IAM 權限，才能使用 AWS 管理主控台整合第三方應用程式。除 `AmazonConnect_FullAccess` 之外，使用者還需要：

------
#### [ JSON ]

****  

```
{
    "Version":"2012-10-17",		 	 	 
    "Statement": [
        {
            "Action": [
                "app-integrations:CreateApplication",
                "app-integrations:GetApplication",
                "iam:GetRolePolicy",
                "iam:PutRolePolicy",
                "iam:DeleteRolePolicy"
            ],
            "Resource": "arn:aws:app-integrations:us-east-1:111122223333:application/*",
            "Effect": "Allow"
        }
    ]
}
```

------

## 整合
<a name="onboard-3p-apps-how-to-integrate"></a>

**注意**  
若要將 整合新增至執行個體，請確定您的執行個體使用服務連結角色 (SLR)。如果您的執行個體目前不使用 SLR，但您想要新增整合，則需要遷移至 SLR。整合只能新增至使用 SLR 的執行個體。如需詳細資訊，請參閱[對於 2018 年 10 月之前建立的執行個體](connect-slr.md#migrate-slr)。

1. 開啟 Amazon Connect [主控台](https://console.aws.amazon.com/connect/) (https://console.aws.amazon.com/connect/)。

1. 在左側導覽窗格中，選擇**整合**。如果您沒有看到此功能表，那是因為您所在的地區不適用。若要檢查可用此功能的區域，請參閱 [依區域的 Amazon Connect 功能可用性](regions.md)。

1. 在**整合**頁面上，選擇**新增整合**。  
![\[設定聯絡屬性區塊的屬性頁面。\]](http://docs.aws.amazon.com/zh_tw/connect/latest/adminguide/images/integrations-list.png)

1. 在**新增整合**頁面上，輸入：

   1. **基本資訊**

      1. **顯示名稱**：整合的易記名稱。此名稱會顯示在安全性設定檔上，並在客服人員工作區上顯示給客服人員。您可以返回並更改此名稱。

      1. **描述 （選用）**：您可以選擇性地為此整合提供任何描述。此說明不會顯示給客服人員。

      1. **整合類型**：指出整合是標準 Web 應用程式、服務或 MCP 伺服器。這會決定如何在系統內存取整合。

      1. **整合識別符**：對於標準應用程式或服務類型的整合而言是唯一的官方名稱。如果每個存取 URL 只有一個應用程式，我們建議您使用存取 URL 的來源。您不得變更此名稱。

      1. **初始化逾時**：能與工作區建立連線的時間上限。允許時間以毫秒為單位計算。此設定有助於管理連線問題，並確保及時啟動應用程式。

   1. **應用程式詳細資訊**

      1. **聯絡範圍**：指出 Web 應用程式是針對每個聯絡重新整理，還是只針對每個新的瀏覽器工作階段重新整理。此設定會影響應用程式更新其資料的頻率。

      1. **初始化逾時**：能與工作區建立連線的時間上限。允許時間以毫秒為單位計算。此設定有助於管理連線問題，並確保及時啟動應用程式。

   1. **存取**

      1. **存取 URL**：這是託管應用程式的 URL。URL 必須安全並以 https 開頭，除非是本地主機則例外。
**注意**  
並非所有 URL 都可以進行 iframed。有兩種方法來檢查 URL 是否可以 iframed：  
有一個第三方工具可用於檢查是否可以對 URL 進行 iframed，稱為 [Iframe Tester](http://iframetester.com/)。  
如果 URL 可以 iframed，將在此頁面中呈現預覽。
如果 URL 不能被 iframed，將在此頁面上的預覽中顯示錯誤。  
 該網站有可能顯示錯誤，並且仍可以在客服人員工作區中對 URL 進行 iframed。這是因為應用程式開發人員可以將其應用程式鎖定為僅能嵌入到工作區中，而無法嵌入其他地方。如果您從應用程式開發人員收到此應用程式，我們建議您仍然嘗試將此應用程式整合至客服人員工作區。
對技術人員使用者：檢查您嘗試整合之應用程式的安全性原則內容。  
Firefox：Hamburger 功能表 > 更多工具 > 網頁開發者工具>網路
Chrome：自訂及管理功能表 > 更多工具 > 開發人員工具 > 網路
其他瀏覽器：在開發人員工具中找到網路設置。
內容安全策略框架祖先指令應該是 `https://your-instance.my.connect.aws`。  
如果指令是 `same origin` 或 `deny`，則此 URL 無法透過 AWS/Amazon Connect 進行 iframed

         如果應用程式無法 iframed，您可以執行以下操作：
         + 如果您控制應用程式/URL，您可以更新應用程式的內容安全性政策。請遵循應用程式開發人員的最佳實務/確保應用程式僅能嵌入[此處](https://docs.aws.amazon.com/agentworkspace/latest/devguide/recommendations-and-best-practices.html)的 Amazon Connect 客服人員工作區。
         + 如果您無法控制應用程式/URL，您可以嘗試聯絡應用程式開發人員，並要求他們更新應用程式的內容安全性政策。

      1. **已核准的來源 (選用)**：允許清單允許的 URL (如果與存取 URL 不同)。URL 必須安全並以 https 開頭，除非是本地主機則例外。

   1. 為[事件和請求](3p-apps-events-requests.md)新增權限。

      以下範例說明如何啟動新應用程式，並透過使用 AWS 管理主控台指定權限。在此範例中，會將六個不同的權限指定給應用程式。

       **提供基本資訊和存取詳細資訊** 

   1. **執行個體關聯**

      1. 您可以授予此帳戶區域內的任何執行個體存取此應用程式。

      1. 雖然將整合與執行個體建立關聯是選用的，但除非您將此應用程式與執行個體建立關聯 (instance)，否則您將無法使用此應用程式。
**注意**  
對於 MCP 伺服器，您只能選取使用所選閘道的探索 URL 設定的執行個體。  
![\[供基本資訊和存取詳細資訊。\]](http://docs.aws.amazon.com/zh_tw/connect/latest/adminguide/images/integrations-add-basic-info.png)

    **授與應用程式進行工作區資料整合的權限**   
![\[授與應用程式進行工作區資料整合的權限。\]](http://docs.aws.amazon.com/zh_tw/connect/latest/adminguide/images/integrations-add-permissions.png)

    **Iframe 組態**   
![\[Iframe 組態。\]](http://docs.aws.amazon.com/zh_tw/connect/latest/adminguide/images/integrations-add-iframe-config.png)

1. 選擇**新增整合作業**。

1. 如果已成功建立整合，您會收到**整合詳細資訊**頁面，而且您會看到成功橫幅。  
![\[授與應用程式進行工作區資料整合的權限。\]](http://docs.aws.amazon.com/zh_tw/connect/latest/adminguide/images/integrations-view.png)

   您可以編輯現有應用程式的特定屬性，例如顯示名稱、存取 URL 和權限。

   1. 如果建立應用程式或將應用程式與執行個體關聯時發生錯誤，您將會看到錯誤訊息，而且您可以採取對應的動作來修正問題。

## 刪除整合
<a name="delete-3p-apps"></a>

如果您不再想要在可預見的未來使用 整合，則可以將其刪除。如果您暫時想停止使用，但是在可預見的未來可能想要再次使用，建議您與執行個體取消關聯，以避免再次新增。若要刪除整合，請導覽至 AWS 管理主控台，選取整合，然後選擇**刪除**。

**疑難排解**
+ 如果整合與任何執行個體相關聯，則操作將會失敗。您必須先取消整合與任何執行個體的關聯。然後，您可以返回並刪除它。

**提示**  
如果您在 2023 年 12 月 15 日之前建立整合，則更新整合與執行個體 (instance) 的關聯時可能會遇到問題。這是因為您需要更新 IAM 政策。

![\[由於許可不足，嘗試刪除整合時發生 IAM 錯誤\]](http://docs.aws.amazon.com/zh_tw/connect/latest/adminguide/images/delete-3p-apps.png)


您的 IAM 政策必須更新以包含下列權限：
+ `app-integrations:CreateApplicationAssociation`
+ `app-integrations:DeleteApplicationAssociation`

------
#### [ JSON ]

****  

```
{
    "Version":"2012-10-17",		 	 	 
    "Statement": [
        {
            "Action": [
                "app-integrations:CreateApplication",
                "app-integrations:GetApplication"
            ],
            "Resource": "arn:aws:app-integrations:us-east-1:111122223333:application/*",
            "Effect": "Allow"
        },
        {
            "Action": [
                "app-integrations:CreateApplicationAssociation",
                "app-integrations:DeleteApplicationAssociation"
            ],
            "Resource": "arn:aws:app-integrations:us-east-1:111122223333:application-association/*",
            "Effect": "Allow"
        },
        {
            "Action": [
                "iam:GetRolePolicy",
                "iam:PutRolePolicy",
                "iam:DeleteRolePolicy"
            ],
            "Resource": "arn:aws:iam::111122223333:role/aws-service-role/connect.amazonaws.com/AWSServiceRoleForAmazonConnect_*",
            "Effect": "Allow"
        }
    ]
}
```

------

# 在 Amazon Connect 中使用第三方應用程式的安全性設定檔權限
<a name="assign-security-profile-3p-apps"></a>

本主題說明存取已登入和已關聯之第三方應用程式所需的安全性設定檔權限。如需第三方應用程式權限及其 API 名稱的清單，請參閱 [Amazon Connect 中安全性設定檔許可的清單](security-profile-list.md)。

## 第三方應用程式權限
<a name="assign-security-profile-3p-apps-permissions"></a>

**注意**  
將應用程式與執行個體建立關聯後，您可能需要等待 10 分鐘，才能看到應用程式出現在**安全性設定檔**頁面的**客服人員應用程式**區段。

您加入執行個體 AWS 並與 Amazon Connect 執行個體相關聯的任何應用程式都會顯示在**安全性設定檔**頁面的**客服人員應用程式**區段中，如下圖所示。

![\[安全性設定檔頁面的客服人員應用程式區段。\]](http://docs.aws.amazon.com/zh_tw/connect/latest/adminguide/images/assign-security-profile-3p-apps-displayed.png)


您還需要授予對 CCP 的存取權限，以便顯示應用程式啟動器功能表。

![\[已套用 CCP 存取連絡控制面板的存取權限。\]](http://docs.aws.amazon.com/zh_tw/connect/latest/adminguide/images/assign-security-profile-3p-apps-ccp-permissions.png)


指派授權後，請參閱如何 [在 Amazon Connect 客服人員工作區中存取第三方應用程式](3p-apps-agent-workspace.md)。

# 授予第三方應用程式 Amazon Connect 存取權限時的 Iframe 權限
<a name="3p-apps-iframe-permissions"></a>

透過 AWS 主控台的 `onboarding` UI 或 API 設定第三方應用程式時，您可以指定 `iframe` 權限設定。即使已設定應用程式，也可以修改這些權限。

根據預設，所有第三方應用程式都會獲得四個基本 `iframe` 權限：`allow-forms`、`allow-popups`、`allow-same-origin` 和 `allow-scripts`。部分應用程式可能需要增強功能，因此可以在應用程式註冊期間要求其他 `iframe` 權限。

**注意**  
下列權限的瀏覽器相容性可能因不同瀏覽器實作而有所不同。


| 權限 | Description | 
| --- | --- | 
| Allow |  | 
| clipboard-read | 控制是否允許應用程式從剪貼簿讀取資料。Chrome 目前支援此功能，但 Firefox 和 Safari 不支援。 | 
| clipboard-write | 控制是否允許應用程式在剪貼簿寫入資料。Chrome 目前支援此功能，但 Firefox 和 Safari 不支援。 | 
| 麥克風 | 控制是否允許應用程式使用音訊輸入裝置。 | 
| 攝影機 | 控制是否允許應用程式使用影片輸入裝置。 | 
| 沙盒 |  | 
| allow-forms | 允許頁面提交表單。根據預設支援此功能。 | 
| allow-popups | 允許應用程式開啟彈出視窗。根據預設支援此功能。 | 
| allow-same-origin | 如果未使用此字符，系統會將資源視為來自一律不符合 same-origin 政策的特殊來源 (可能會阻止存取資料儲存/Cookie 和部分 JavaScript API)。根據預設支援此功能。 | 
| allow-scripts | 允許頁面執行指令碼。根據預設支援此功能。 | 
| allow-downloads | 允許透過具下載屬性的 <a> 或 <area> 元素，以及引導至檔案下載的導覽來下載檔案 | 
| allow-modal | 允許頁面透過 Window.alert()、Window.confirm()、Window.print() 和 Window.prompt() 開啟模態視窗，同時允許開啟 <dialog> (無論此關鍵字為何) | 
| allow-storage-access-by-user-activation | 允許使用儲存體存取 API 來請求存取未分割的 Cookie。 | 
| allow-popups-to-escape-sandbox | 允許開啟新的瀏覽內容，而不強制沙盒標記 | 

## 範例組態
<a name="3p-apps-iframe-permissions-sample-configuration"></a>

您可以使用類似如下的範本來設定 Iframe 權限。

例如，若要授予剪貼簿權限：

```
{
    "IframeConfig": {
        "Allow": [
            "clipboard-read",
            "clipboard-write"
        ],
        "Sandbox": [
            "allow-forms",
            "allow-popups",
            "allow-same-origin",
            "allow-scripts"
        ]
    }
}
```

**重要說明**

1. 根據預設，如果 iframe 組態欄位為空白或設為空白大括號 \$1\$1，則會自動授予下列沙盒權限：
   + allow-forms
   + allow-popups
   + allow-same-origin
   + allow-scripts

   ```
   {
       "IframeConfig": {
           "Allow": [],
           "Sandbox": ["allow-forms", "allow-popups", "allow-same-origin", "allow-scripts"]
       }
   }
   ```

1. 若要明確設定沒有權限的應用程式，您必須同時為 `Allow` 和 `Sandbox` 設定空陣列：

   ```
   {
       "IframeConfig": {
           "Allow": [],
           "Sandbox": []
       }
   }
   ```

# 將 MCP 伺服器與 Amazon Connect 整合
<a name="3p-apps-mcp-server"></a>

若要將 MCP 伺服器與 Amazon Connect 整合，您必須設定 Bedrock AgentCore 閘道。閘道會將您的 APIs、Lambda 函數和服務轉換為與 AI 代理器 MCP 相容的工具。

**注意**  
只有一個執行個體可以與閘道建立關聯，且該執行個體必須在 Bedrock AgentCore 中使用閘道的探索 URL 進行設定。每個閘道只能與一個 MCP 伺服器搭配使用。

## 如何整合 MCP 伺服器
<a name="3p-apps-mcp-server-how-to-integrate"></a>

1. 在**新增整合**頁面上，輸入下列資訊：

   1. **基本資訊**
      + **顯示名稱** – 應用程式的易記名稱。此名稱會顯示在安全性設定檔上，並在客服人員工作區上顯示給客服人員。您可以稍後變更此名稱。
      + **描述 （選用）** – 您可以選擇性地提供此應用程式的描述。
      + **整合類型** – 選取 **MCP 伺服器**。  
![\[新增整合頁面顯示 MCP 伺服器應用程式的基本資訊欄位。\]](http://docs.aws.amazon.com/zh_tw/connect/latest/adminguide/images/integrations-3p-mcp-app.png)

   1. **應用程式詳細資訊**

      選取要與 Amazon Connect 連線的 Bedrock AgentCore 閘道。閘道APIs、Lambda 函數和服務轉換為適用於 AI 代理器的 MCP 相容工具。如果目前沒有閘道，請使用 Bedrock AgentCore 建立新的閘道。  
![\[應用程式詳細資訊區段顯示閘道選擇。\]](http://docs.aws.amazon.com/zh_tw/connect/latest/adminguide/images/integrations-3p-mcp-select-gateway.png)

      您可以在 Bedrock AgentCore 中建立新的閘道。
**注意**  
探索 URL 必須遵循此格式：`[connect instance URL]/.well-known/openid-configuration`。例如：`https://my-instance.my.connect.aws/.well-known/openid-configuration`。  
![\[其他閘道組態選項。\]](http://docs.aws.amazon.com/zh_tw/connect/latest/adminguide/images/3p-apps-mcp-bedrock.png)

   1. **執行個體關聯 （選用）**

      選取使用所選閘道的探索 URL 設定的執行個體。預設為**無**。如果您尚未準備好選取執行個體，或者沒有執行個體與所選閘道的探索 URL 相關聯，您仍然可以立即建立 MCP 伺服器整合，並在稍後關聯執行個體。  
![\[執行個體關聯區段顯示執行個體選取選項。\]](http://docs.aws.amazon.com/zh_tw/connect/latest/adminguide/images/3p-apps-mcp-instance.png)

1. 選擇**新增整合作業**。

1. 如果已成功建立整合，您會收到**檢視整合**頁面，其中會看到成功橫幅和整合摘要。  
![\[檢視整合頁面顯示整合 MCP 伺服器後的成功橫幅。\]](http://docs.aws.amazon.com/zh_tw/connect/latest/adminguide/images/3p-apps-mcp-success.png)

# 授予第三方應用程式 Amazon Connect 存取權限時的事件和請求
<a name="3p-apps-events-requests"></a>

本主題列出您必須明確授予第三方應用程式才能存取 Amazon Connect 資料的權限。

**注意**  
如果您是開發人員，請參閱如何建立能回應事件的應用程式：[整合應用程式和 Amazon Connect 客服人員工作區客服人員資料](https://docs.aws.amazon.com/agentworkspace/latest/devguide/integrate-with-agent-data.html)。

當您使用 API 或 中的加入 UI 加入第三方應用程式時 AWS 管理主控台，您必須明確授予第三方應用程式 Amazon Connect 資料的許可。您還可以編輯現有應用程式的權限。

若要瞭解指定特定權限的影響，請檢閱下列權限、說明以及對應的請求和事件。

例如：如果您將 `User.Details.View` 權限指派給應用程式，該應用程式就可以提出下列請求：`agent.getName` 和 `agent.getARN`。如果您的應用程式嘗試訂閱事件，或要求其沒有權限的資料，您的應用程式可能無法如預期運作。

 若要了解每個請求和事件的更多資訊，請參閱 [API 參考資料](https://docs.aws.amazon.com/agentworkspace/latest/devguide/api-reference-3p-apps-events-and-requests.html.html)。


| 權限 | Description | 要求 | 事件 | 
| --- | --- | --- | --- | 
|  User.Details.View  |  客服人員的詳細資訊，例如其全名和使用者 ARN  |  agent/getName agent/getARN  |    | 
|  User.Configuration.View  |  客服人員的配置資訊，例如相關的轉接設定檔  |  agent/getRoutingProfile agent/getChannelConcurrency agent/getExtension getLanguage agent/listAvailabilityStates agent/listQuickConnects voice/getOutboundCallPermission voice/listDialableCountries  |  onLanguageChanged  | 
|  User.Status.View  |  客服人員狀態詳細資訊  |  agent/getState  |  agent/onStateChanged  | 
|  Contact.Details.View  |  工作區中可用聯絡的詳細資訊  |  contact/getInitialContactId contact/getChannelType contact/getStateDuration contact/getQueue contact/getQueueTimestamp  |  contact/onCleared contact/onMissed contact/onStartingAcw contact/onConnected  | 
|  Contact.CustomerDetails.View  |  有關客戶的詳細資訊，例如客戶撥打的電話號碼 (僅限語音)  |  voice/getInitialCustomerPhoneNumber  |    | 
|  Contact.Attributes.View  |  聯絡的中繼資料  |  contact/getAttribute contact/getAttributes  |    | 
|  User.Status.Edit  |  修改客服人員狀態  |  agent/setAvailabilityState agent/setAvailabilityStateByName agent/setOffline  |    | 
|  Contact.Details.Edit  |  聯絡人編輯功能，例如外撥通話或轉接通話。  |  voice/createOutboundCall contact/transfer contact/addParticipant contact/accept contact/clear  |    | 
|  \$1  |  提供所有請求和事件的存取權。  |    |    | 

# 在 Amazon Connect 客服人員工作區中存取第三方應用程式
<a name="3p-apps-agent-workspace"></a>

## 須知事項
<a name="important-3p-apps"></a>
+ 2024 年 7 月 22 日，Google [宣布](https://privacysandbox.com/news/privacy-sandbox-update/)不再計劃捨棄第三方 Cookie，而是提供選擇加入機制以取代第三方 Cookie。選擇捨棄第三方 Cookie 可能會影響第三方應用程式體驗。如果您在 Chrome 瀏覽器的 Amazon Connect Agent 工作區中使用第三方應用程式，建議您：
  + **臨時解決方案**：更新[企業 Chrome 政策](https://support.google.com/chrome/a/answer/7679408?sjid=16745203858910744446-EU#upChromeBrsrBB117)）。您可以將 `BlockThirdPartyCookies` 政策設定為 false，並保護您的客服人員不受因 3P Cookie 棄用而受到立即影響。
  + **永久解決方案**：我們建議應用程式開發人員遵循[最佳做法](https://developers.google.com/privacy-sandbox/3pcd)，以繼續傳遞第三方 Cookie。
+ 您必須擁有[已整合的應用程式](https://docs.aws.amazon.com/connect/latest/adminguide/3p-apps.html)，且客服人員必須使用安全性設定檔來[存取應用程式](https://docs.aws.amazon.com/connect/latest/adminguide/assign-security-profile-3p-apps.html)。客服人員也必須具有 CCP 的存取權，才能顯示應用程式啟動器。

## 使用應用程式啟動器存取第三方應用程式
<a name="security-profile-perms-3p-apps"></a>

客服人員可以使用應用程式啟動器，在客服人員工作區中存取第三方應用程式，如下圖所示。您成功[加入](3p-apps.md)第三方應用程式後，應用程式啟動器會顯示在客服人員工作區中。

![\[客服人員工作區上的應用程式啟動器。\]](http://docs.aws.amazon.com/zh_tw/connect/latest/adminguide/images/agent-workspace-apps-launcher.png)


應用程式啟動器會顯示客服人員可存取的應用程式。

客服人員可以在沒有聯絡 (閒置) 或聯絡 (通話、聊天或任務) 時啟動應用程式。為聯絡開啟應用程式後，該應用程式將保持開啟狀態，直到聯絡關閉為止。

## 存取第三方應用程式所需的安全性設定檔權限
<a name="req-security-profile-perms-3p-apps"></a>

客服人員需要下列安全性設定檔權限，才能存取第三方應用程式：
+ **聯絡人控制台 (CCP) - 存取 CCP**
+ 存取至少一個第三方應用程式 - 在您成功[加入](3p-apps.md)第三方應用程式後，該應用程式會出現在安全性設定檔頁面。

## 在客服人員工作區上釘選應用程式
<a name="pinning-apps"></a>

客服人員可以將應用程式釘選為開啟。在應用程式索引標籤上，選擇 [更多] 圖示，然後選擇**釘選索引標籤**，如下圖所示。

![\[在客服人員工作區上開啟釘選索引標籤。\]](http://docs.aws.amazon.com/zh_tw/connect/latest/adminguide/images/3p-apps-agent-workspace-pinned-1.png)


釘選應用程式後，它會在閒置狀態下保持開啟狀態，並對任何傳入的聯絡彈出開啟。針對該使用者和瀏覽器，應用程式會保持釘選，直到使用者清除瀏覽器 Cookie。

如果客服人員不希望此應用程式永遠處於開啟狀態，可以取消釘選索引標籤，並根據需要開啟和關閉。

### 在客服人員工作區上釘選的應用程式範例
<a name="example-pinned-apps"></a>

下圖顯示釘選到客服人員工作區、名為 NoteTest 的第三方應用程式範例。

![\[釘選到客服人員工作區的第三方備註測試應用程式。\]](http://docs.aws.amazon.com/zh_tw/connect/latest/adminguide/images/3p-apps-agent-workspace-notes-app.png)


下圖顯示釘選到客服人員工作區、名為 Maps 的第三方應用程式範例。

![\[釘選到客服人員工作區的第三方地圖應用程式。\]](http://docs.aws.amazon.com/zh_tw/connect/latest/adminguide/images/3p-apps-agent-workspace-maps-app.png)


# 在 Amazon Connect 客服人員工作區中存取工作清單應用程式
<a name="worklist-app"></a>

工作清單應用程式可讓具必要權限和轉接設定檔設定的客服人員手動排定工作優先順序，並將排入佇列的工作指派給自己。下列步驟說明如何向使用者提供權限，以在其工作區存取工作清單應用程式。

**注意**  
只有在客服人員具下列適當權限的安全性設定檔時，才能存取客服人員工作區的工作清單應用程式。

1. 選取下列其中一個權限，以更新安全性設定檔：
   + **允許任何聯絡人「指派給我」**權限 - 讓客服人員在下列任何情況檢視聯絡人：
     + 目前的客服人員是聯絡人唯一的偏好客服人員。
     + 目前的客服人員是聯絡人的偏好客服人員之一。
     + 任何客服人員都是聯絡人的偏好客服人員。
     + 聯絡人沒有偏好的客服人員。
   + **允許我的聯絡人「指派給我」**權限 - 讓客服人員在下列情況檢視聯絡人：
     + 目前的客服人員是聯絡人唯一的偏好客服人員。
     + 目前的客服人員是聯絡人的偏好客服人員之一。  
![\[工作清單應用程式的聯絡人動作。\]](http://docs.aws.amazon.com/zh_tw/connect/latest/adminguide/images/worklist-app-1.png)

   指派這些權限後，這些權限將反映在**安全性設定檔頁面**。  
![\[工作清單應用程式的安全性設定檔權限。\]](http://docs.aws.amazon.com/zh_tw/connect/latest/adminguide/images/worklist-security-profile.png)  
![\[工作清單應用程式的安全性設定檔權限。\]](http://docs.aws.amazon.com/zh_tw/connect/latest/adminguide/images/worklist-security-profile-2.png)

1. 更新轉接設定檔設定，以在新區段中指定手動指派的佇列/頻道。  
![\[工作清單應用程式的轉接設定檔設定。\]](http://docs.aws.amazon.com/zh_tw/connect/latest/adminguide/images/worklist-routing-profile.png)

1. 更新安全性設定檔和轉接設定檔設定之後，客服人員會在其工作區看到工作清單應用程式：  
![\[客服人員工作區的工作清單應用程式。\]](http://docs.aws.amazon.com/zh_tw/connect/latest/adminguide/images/worklist-workspace-view.png)

## 可用的篩選條件選項
<a name="worklist-filter-options"></a>

根據客服人員權限可用的篩選條件選項：
+ 具**允許任何聯絡人「指派給我」**權限的客服人員可以檢視這些篩選條件選項：  
![\[具允許任何聯絡人「指派給我」權限的客服人員可用篩選條件選項。\]](http://docs.aws.amazon.com/zh_tw/connect/latest/adminguide/images/worklist-filter-any-contact.png)
+ 具**允許我的聯絡人「指派給我」**權限的客服人員可以檢視這些篩選條件選項：  
![\[具允許我的聯絡人「指派給我」權限的客服人員可用篩選條件選項。\]](http://docs.aws.amazon.com/zh_tw/connect/latest/adminguide/images/worklist-filter-my-contact.png)

## 聯絡歷史記錄的時間範圍篩選條件
<a name="worklist-time-range-filter"></a>

根據預設，工作清單應用程式會顯示過去 2 週內建立的聯絡人。若要檢視超過此時間範圍建立的聯絡人，請使用時間範圍篩選條件來選取特定日期範圍。時間範圍篩選條件可讓您選取過去 90 天內的任何日期範圍。

![\[工作清單應用程式顯示用於選取聯絡歷史記錄日期範圍的時間範圍篩選條件。\]](http://docs.aws.amazon.com/zh_tw/connect/latest/adminguide/images/worklist-time-range-filter.png)


# 在 Amazon Connect 執行個體中，為第三方應用程式設定 SSO 聯合
<a name="3p-apps-sso"></a>

使用者可以使用Single-Sign-On來聯合到在其 Amazon Connect 執行個體內設定的多個第三方應用程式，而無需為每個應用程式分別進行身分驗證。

**注意**  
您的第三方 (3P) 應用程式可以順暢地在 iframe 內完成登入流程，但前提是身分識別提供者支援在其登入頁面進行 iframing。如需進一步了解 iframing 功能，請參閱身分識別提供者指南。

**為 Amazon Connect 執行個體中存在的第三方應用程式設定 SSO**

1. 設定身分識別提供者或使用現有的身分識別提供者。

1. 在身分識別提供者內設定使用者。

1. 設定 Amazon Connect 執行個體和 [使用 IAM 設定適用於 Amazon Connect 的 SAML](configure-saml.md)。

1. 在身分識別提供者中設定將與 Amazon Connect 執行個體整合的其他應用程式。

1. 將每個個別使用者身分附加至身分識別提供者內將與 Amazon Connect 執行個體整合的任何應用程式。您可以在安全性設定檔中提供更精細的應用程式特定權限，來控制哪位客服人員可存取 Amazon Connect 客服人員工作區的應用程式。如需詳細資訊，請參閱[在 Amazon Connect 中使用第三方應用程式的安全性設定檔權限](assign-security-profile-3p-apps.md)。

1. 使用者登入其身分識別提供者之後，他們就可以聯合到已設定第三方應用程式的 Amazon Connect 執行個體，而且他們可以聯合到每個應用程式 (如果應用程式已設定 SSO)，而無須使用者名稱和密碼。