

本文為英文版的機器翻譯版本，如內容有任何歧義或不一致之處，概以英文版為準。

# 設定您的網路以使用 Amazon Connect 聯絡人控制台 (CCP)
<a name="ccp-networking"></a>

傳統 VoIP 解決方案要求您允許特定 UDP 連接埠範圍和 IP (例如 80 和 443) 的傳入和傳出。這些解決方案也適用於 TCP。相較之下，使用聯絡控制面板 (CCP) 搭配軟體電話的網路需求較不具侵入性。您可以透過 Web 瀏覽器建立持續的傳出傳送/接收連線。因此，您不需要開啟用戶端連接埠來接聽傳入流量。

下圖顯示每個連接埠的用途。

![\[顯示 Amazon Connect 元件及其與 AWS 雲端服務連線的圖表。\]](http://docs.aws.amazon.com/zh_tw/connect/latest/adminguide/images/networking.png)


如果您的聯絡中心使用電子郵件管道，請參閱《Amazon SES 開發人員指南》，以取得資訊。如果您的企業傳送大量電子郵件，您可能想要租賃專用 IP 位址。如需詳細資訊，請參閱 [Amazon SES 的專用 IP 位址](https://docs.aws.amazon.com/ses/latest/dg/dedicated-ip.html)。

以下章節說明使用 CCP 的兩個主要連線選項。

**Topics**
+ [選項 1 (建議使用)：以網域允許清單取代 Amazon EC2 和 CloudFront IP 範圍要求](#option1)
+ [選項 2 (不建議使用)：允許 IP 地址範圍](#option2)
+ [關於 Amazon Connect IP 地址範圍](#about-connect-ip-address-range)
+ [無狀態防火牆](#stateless-firewalls)
+ [允許在 Amazon Connect 排程中上傳休假餘額和額度](#endpoints-scheduling)
+ [允許軟體電話的 DNS 解析](#allow-dns-resolution)
+ [連接埠和協定考量](#port-considerations)
+ [區域選擇考量](#ccp-region-selection)
+ [客服人員遠端使用 Amazon Connect](#remote-agents)
+ [重新路由音訊](#reroute-audio)
+ [使用 Direct Connect](#using-directconnect)
+ [Amazon Connect 中應用程式、Web 和視訊通話的客服工作站要求](videocalling-networking-requirements.md)
+ [詳細網路路徑](detailed-network-paths.md)
+ [在 VDI 環境中使用 Amazon Connect](using-ccp-vdi.md)
+ [通話中心客服如何連線至聯絡人控制台 (CCP)](ccp-connectivity.md)
+ [CCP 如何利用 WebRTC](ccp-leverages-webrtc.md)
+ [在 Amazon Connect 中使用整合式應用程式的允許清單](app-integration.md)
+ [更新您的網域](update-your-connect-domain.md)

## 選項 1 (建議使用)：以網域允許清單取代 Amazon EC2 和 CloudFront IP 範圍要求
<a name="option1"></a>

第一個選項可讓您大幅減少影響範圍。

我們建議嘗試選項 1，並使用超過 200 次的通話進行測試。測試軟體電話錯誤、中斷通話和會議/轉接功能。如果您的錯誤率大於 2%，表示客服人員解析可能有問題。如果是這種情況，請考慮使用選項 2。

若要允許 Amazon EC2 端點的流量，請允許 URL 和連接埠的存取權限，如下表第一列所示。執行此作業而非允許 ip-ranges.json 檔案中列出的所有 IP 地址範圍。使用 CloudFront 的網域可獲得相同優點，如下表第二列所示。


| 網域/URL 允許清單 | AWS 區域 | 連接埠 | Direction | 流量 | 
| --- | --- | --- | --- | --- | 
| rtc\$1.connect-telecom.*region*.amazonaws.com 這是由 CCP \$1(v1) 使用。 請參閱此表格下方的備註。  | 使用 Amazon Connect 執行個體所在的區域來取代 region | 443 (TCP) | 傳出 | 傳送/接收 | 
|  以下是 **\$1.my.connect** 的最小允許清單： [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/zh_tw/connect/latest/adminguide/ccp-networking.html) 以下是 **\$1.awsapps.com** 的最小允許清單：  **.awsapps.com** 是即將消失的舊網域。如需將您網域更新為 **my.connect.aws** 的指示，請參閱 [更新您的 Amazon Connect 域](update-your-connect-domain.md)。  [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/zh_tw/connect/latest/adminguide/ccp-networking.html)  | 使用您的 Amazon Connect 執行個體的別名取代 *myInstanceName*  | 443 (TCP) | 傳出 | 傳送/接收 | 
| \$1.telemetry.connect.*region*.amazonaws.com  | 將 *region* 替換成您 Amazon Connect 執行個體的位置 | 443 (TCP) | 傳出 | 傳送/接收 | 
| participant.connect.*region*.amazonaws.com  | 將 *region* 替換成您 Amazon Connect 執行個體的位置 | 443 (TCP) | 傳出 | 傳送/接收 | 
| \$1.transport.connect.*region*.amazonaws.com 這是由 ccp-v2 使用。  | 將 *region* 替換成您 Amazon Connect 執行個體的位置 | 443 (TCP) | 傳出 | 傳送/接收 | 
| *Amazon S3 儲存貯體名稱*.s3.*region*.amazonaws.com  | 以您存放附件的地點之名稱取代 *Amazon S3 儲存貯體名稱*。將 *region* 替換成您 Amazon Connect 執行個體的位置 | 443 (TCP) | 傳出 | 傳送/接收 | 
| TurnNlb-\$1.elb.*region*.amazonaws.com 若要根據區域改將特定端點新增至您的允許清單中，請參閱 [NLB 端點](#nlb-endpoints)。  | 將 *region* 替換成您 Amazon Connect 執行個體的位置 | 3478 (UDP) | 傳出 | 傳送/接收 | 
| *instance-id.source-region*.sign-in.connect.aws 只有在您已登入 [Amazon Connect 全球備援](setup-connect-global-resiliency.md)時，才會使用此功能。  | 將執行個體 ID 取代為 *instance-id*，將 *source-region* 取代為來源執行個體的 AWS 區域。如需詳細資訊，請參閱[將您的身分提供者 (IdP) 與 Amazon Connect 全球備援 SAML 登入端點整合。](integrate-idp.md)。 | 443 (HTTPS) | 傳出 | 傳送/接收 | 
| \$1.*source-region*.region-discovery.connect.aws 只有在您已登入 [Amazon Connect 全球備援](setup-connect-global-resiliency.md)時，才會需要使用。  | 將 *source-region* 取代為來源執行個體的 AWS 區域。如需有關如何尋找資源區域的說明，請參閱 [如何找到您的 Amazon Connect 執行個體來源區域](create-replica-connect-instance.md#how-to-find-source-region-of-instances)。 | 443 (HTTPS) | 傳出 | 傳送/接收 | 

完整網域名稱 (FQDN) 無法針對每位客戶進行變更或自訂。請改用[選項 2–允許 IP 地址範圍](#option2)。

**提示**  
在特定客服人員應用程式中使用 `rtc*.connect-telecom.region.amazonaws.com`、` *.transport.connect.region.amazonaws.com`、`https://myInstanceName.awsapps.com` 時，Web 通訊端處理可能會影響功能。部署至生產環境之前 , 請務必進行測試和驗證。

如果您想要將網域新增至允許清單，下表列出用於靜態資產的 CloudFront 網域，而非 IP 範圍：


| 區域 | CloudFront 網域 | 
| --- | --- | 
| us-east-1  | https://dd401jc05x2yk.cloudfront.net/  https://d1f0uslncy85vb.cloudfront.net/  | 
| us-west-2  | https://d38fzyjx9jg8fj.cloudfront.net/  https://d366s8lxuwna4d.cloudfront.net/  | 
| ap-northeast-1  | https://d3h58onr8hrozw.cloudfront.net/  https://d13ljas036gz6c.cloudfront.net/  | 
| ap-northeast-2  | https://d11ouwvqpq1ads.cloudfront.net/  | 
| ap-southeast-1  | https://d2g7up6vqvaq2o.cloudfront.net/  https://d12o1dl1h4w0xc.cloudfront.net/  | 
| ap-southeast-2  | https://d2190hliw27bb8.cloudfront.net/  https://d3mgrlqzmisce5.cloudfront.net/  | 
| eu-central-1  | https://d1n9s7btyr4f0n.cloudfront.net/  https://d3tqoc05lsydd3.cloudfront.net/  | 
| eu-west-2  | https://dl32tyuy2mmv6.cloudfront.net/  https://d2p8ibh10q5exz.cloudfront.net/  | 

**注意**  
ca-central 不包含在表格中，因為我們在網域 `*.my.connect.aws` 後面託管靜態內容。

如果您的企業不使用 SAML，而且您有防火牆限制，則可以在每個區域新增下列項目：


| 區域 | CloudFront 網域 | 
| --- | --- | 
| us-east-1  | https://d32i4gd7pg4909.cloudfront.net/  | 
| us-west-2  | https://d18af777lco7lp.cloudfront.net/  | 
| eu-west-2  | https://d16q6638mh01s7.cloudfront.net/  | 
| ap-northeast-1  | https://d2c2t8mxjhq5z1.cloudfront.net/  | 
| ap-northeast-2  | https://d9j3u8qaxidxi.cloudfront.net/  | 
| ap-southeast-1  | https://d3qzmd7y07pz0i.cloudfront.net/  | 
| ap-southeast-2  | https://dwcpoxuuza83q.cloudfront.net/  | 
| eu-central-1  | https://d1whcm49570jjw.cloudfront.net/  | 
| ca-central-1  | https://d2wfbsypmqjmog.cloudfront.net/  | 
| us-gov-east-1：  | https://s3-us-gov-east-1.amazonaws.com/warp-drive-console-static-content-prod-osu/  | 
| us-gov-west-1：  | https://s3-us-gov-west-1.amazonaws.com/warp-drive-console-static-content-prod-pdt/  | 

### NLB 端點
<a name="nlb-endpoints"></a>

下表列出 Amazon Connect 執行個體所在區域的特定端點。如果您不想使用 TurnNlb-\$1.elb.*region*.amazonaws.com 萬用字元，您可以改為將這些端點新增至您的允許清單。


| 區域 | Turn 網域/URL | 
| --- | --- | 
| us-west-2  | TurnNlb-8d79b4466d82ad0e.elb.us-west-2.amazonaws.com TurnNlb-dbc4ebb71307fda2.elb.us-west-2.amazonaws.com TurnNlb-13c884fe3673ed9f.elb.us-west-2.amazonaws.com TurnNlb-6bb66ee54ee32710.elb.us-west-2.amazonaws.com TurnNlb-ecc67f8fbd7a29f6.elb.us-west-2.amazonaws.com | 
| us-east-1  | TurnNlb-d76454ac48d20c1e.elb.us-east-1.amazonaws.com  TurnNlb-31a7fe8a79c27929.elb.us-east-1.amazonaws.com TurnNlb-7a9b8e750cec315a.elb.us-east-1.amazonaws.com TurnNlb-d40f7ff9cdd63758.elb.us-east-1.amazonaws.com TurnNlb-7675623c965365c2.elb.us-east-1.amazonaws.com  | 
| af-south-1  | TurnNlb-29b8f2824c2958b8.elb.af-south-1.amazonaws.com | 
| ap-northeast-1  | TurnNlb-3c6ddabcbeb821d8.elb.ap-northeast-1.amazonaws.com  | 
| ap-northeast-2  | TurnNlb-a2d59ac3f246f09a.elb.ap-northeast-2.amazonaws.com | 
| ap-southeast-1  | TurnNlb-261982506d86d300.elb.ap-southeast-1.amazonaws.com | 
| ap-southeast-2  | TurnNlb-93f2de0c97c4316b.elb.ap-southeast-2.amazonaws.com | 
| ca-central-1  | TurnNlb-b019de6142240b9f.elb.ca-central-1.amazonaws.com | 
| eu-central-1  | TurnNlb-ea5316ebe2759cbc.elb.eu-central-1.amazonaws.com TurnNlb-cce94fede9926d70.elb.eu-central-1.amazonaws.com  | 
| eu-west-2  | TurnNlb-1dc64a459ead57ea.elb.eu-west-2.amazonaws.com TurnNlb-0c39b6a52bcdd446.elb.eu-west-2.amazonaws.com  | 
| us-gov-west-1  | TurnNlb-d7c623c23f628042.elb.us-gov-west-1.amazonaws.com | 

## 選項 2 (不建議使用)：允許 IP 地址範圍
<a name="option2"></a>

第二個選項依賴於使用允許清單來定義 Amazon Connect 可以使用的 IP 地址和連接埠。您可以使用 [AWS ip-ranges.json](https://ip-ranges.amazonaws.com/ip-ranges.json) 檔案中的 IP 地址來建立此允許清單。

如果您在 中使用 Amazon Connect 的區域未出現在 AWS ip-ranges.json 檔案中，請僅使用全域值。

如需有關此檔案的詳細資訊，請參閱[關於 Amazon Connect IP 地址範圍](#about-connect-ip-address-range)。


| IP 範圍項目 | AWS 區域 | 連接埠/通訊協定 | Direction | 流量 | 
| --- | --- | --- | --- | --- | 
| AMAZON\$1CONNECT | 全球和 Amazon Connect 執行個體所在的區域 (將全域和任何特定區域的項目新增到允許清單中)  | 3478 (UDP) | 傳出 | 傳送/接收 | 
| EC2 | GLOBAL (全域) 和您 Amazon Connect 執行個體所在位置的區域 (只有區域專用項目不存在時，才使用 GLOBAL (全域)) | 443 (TCP) | 傳出 | 傳送/接收 | 
| CLOUDFRONT | 全域\$1 | 443 (TCP) | 傳出 | 傳送/接收 | 

\$1CloudFront 會從與客服人員所在地點相關且有最低延遲的節點位置提供影像或 javascript 等靜態內容。CloudFront 的 IP 範圍允許清單適用全域範圍，而且需要與 ip-ranges.json 檔案中 **"service": "CLOUDFRONT"** 的所有 IP 範圍相關聯。

## 關於 Amazon Connect IP 地址範圍
<a name="about-connect-ip-address-range"></a>

在 [AWS ip-ranges.json](https://ip-ranges.amazonaws.com/ip-ranges.json) 檔案中，整個 /19 IP 地址範圍由 Amazon Connect 所擁有。所有往來 /19 範圍的流量會前往和來自 Amazon Connect。

/19 IP 位址範圍不會與其他服務共用。這是供 Amazon Connect 全球獨家使用。

在 AWS ip-ranges.json 檔案中，您可以看到兩次列出的相同範圍。例如：

```
            
                { "ip_prefix": "15.193.0.0/19", 
                "region": "GLOBAL", 
                "service": "AMAZON" 
                }, 
                {
                "ip_prefix": "15.193.0.0/19", 
                "region": "GLOBAL", 
                "service": "AMAZON_CONNECT" 
                },
```

AWS 一律會發佈任何 IP 範圍兩次：一個用於特定服務，另一個用於「AMAZON」服務。甚至可能會列出第三次，用於服務中更具體的使用案例。

當 Amazon Connect 有支援的新 IP 地址範圍時，它們會新增到可公開使用的 ip-ranges.json 檔案。在服務使用這些地址前，會將其保留至少 30 天。30 天後，經由新 IP 地址範圍的軟體電話流量會在後續兩週內逐漸增加。兩週後，流量經過的新範圍就會等同於所有可用的範圍。​

如需 中此檔案和 IP 地址範圍的詳細資訊 AWS，請參閱 [AWS IP 地址範圍](https://docs.aws.amazon.com/general/latest/gr/aws-ip-ranges.html)。

## 無狀態防火牆
<a name="stateless-firewalls"></a>

如果您同時使用無狀態防火牆，請使用先前各節中所述的要求。然後，您必須將瀏覽器使用的暫時性連接埠範圍新增至允許清單，如下表所示。


| IP 範圍項目 | 站點 | Direction | 流量 | 
| --- | --- | --- | --- | 
| AMAZON\$1CONNECT | Windows 環境：49152-65535 (UDP) Linux 環境：32768 - 61000 | 傳入 | 傳送/接收 | 

## 允許在 Amazon Connect 排程中上傳休假餘額和額度
<a name="endpoints-scheduling"></a>

若要允許在 Amazon Connect 排程中上傳休假餘額和限額，請將下列上傳端點新增至您的客服人員例外清單：
+ https://bm-prod-*region*-cell-1-uploadservice-staging.s3.*region*.amazonaws.com
+ https://bm-prod-*region*-cell-2-uploadservice-staging.s3.*region*.amazonaws.com

如需這些端點所支援活動的詳細資訊，請參閱下列主題：
+ [在 Amazon Connect 中設定休假的群組限額](config-group-allowance-to.md)
+ [將客服的休假餘額匯入至 Amazon Connect](upload-timeoff-balance.md)

## 允許軟體電話的 DNS 解析
<a name="allow-dns-resolution"></a>

如果您已將 Amazon Connect IP 範圍新增至允許清單中，而且對於 DNS 名稱解析沒有任何限制，則不需要將 **TurnNlb-\$1.elb.*region*.amazonaws.com** 新增至您的允許清單中。
+ 若要檢查 DNS 名稱解析是否有限制，請使用 `nslookup` 命令。例如：

   `nslookup TurnNlb-d76454ac48d20c1e.elb.us-east-1.amazonaws.com`

如果您無法解析 DNS，則必須將[上面列出的](#nlb-endpoints) TurnNLB 端點或 **TurnNlb-\$1.elb.*region*.amazonaws.com** 新增至您的允許清單。

如果您不允許此網域，當您的客服人員嘗試接聽來電時，會在聯絡控制面板 (CCP) 中收到以下錯誤：
+ 無法建立軟體電話連線。請再試一次，或聯絡您的管理員以下事項：無法透過 turn:TurnNlb-xxxxxxxxxxxxx.elb.*region*.amazonaws.com:3478?transport=udp 建立媒體通道

## 連接埠和協定考量
<a name="port-considerations"></a>

針對 Amazon Connect 實作網路組態變更時，請考量以下項目：
+ 您必須在建立 Amazon Connect 執行個體的區域中允許所有地址和範圍的流量。
+ 如果您在 CCP 和 Amazon Connect 之間使用客服人員或防火牆，請增加 SSL 憑證快取逾時以涵蓋客服人員整段輪班期間；執行此作業，在其排定工作時間內續約憑證以避免連線問題。例如，如果您的客服人員排定的輪班工作 8 小時包括休息時間，請將間隔增加至 8 小時加上休息和午餐時間。
+ 開啟連接埠時，Amazon EC2 和 Amazon Connect 只需要與執行個體位於相同區域的端點連接埠。不過，Amazon CloudFront 會從與客服所在位置相關且有最低延遲的邊緣節點提供靜態內容。CloudFront 的 IP 範圍允許清單適用全域範圍，而且需要與 ip-ranges.json 中 "service": "CLOUDFRONT" 相關聯的所有 IP 範圍相關聯。
+ ip-ranges.json 更新後，相關聯的 AWS 服務將在 30 天後開始使用更新的 IP 範圍。為了避免服務開始將流量路由傳送到新的 IP 範圍時發生連線斷續問題，請務必在將 IP 範圍新增到 ip-ranges.json 之後的 30 天內，將新的 IP 範圍新增到您的允許清單。
+ 如果使用自訂 CCP 搭配 Amazon Connect Streams API，您可以建立無媒體的 CCP，這不需要開啟連接埠與 Amazon Connect 通訊，但仍需讓連接埠開啟與 Amazon EC2 和 CloudFront 通訊。

## 區域選擇考量
<a name="ccp-region-selection"></a>

Amazon Connect 區域選擇取決於資料控管需求、使用案例、各區域可用服務，以及與客服人員、聯絡人和外部轉接端點地理位置有關的延遲。
+ **客服人員位置/網路**–CCP 連線會周遊於公有 WAN，因此工作站的延遲程度和跳轉次數都必須降至最低，尤其是您的資源和 Amazon Connect 執行個體託管的 AWS 區域。例如，必須經由數次跳轉才能抵達邊緣路由器的軸輻式網路可能會增加延遲並降低體驗品質。

  安排執行個體和客服人員時，務必在地理位置最接近客服人員的區域中建立執行個體。如果您必須於特定區域設定執行個體以遵循公司政策或其他法規，請選擇在客服人員電腦和 Amazon Connect 執行個體之間產生網路跳轉次數最少的組態。
+ **來電者的位置**–由於通話錨定於 Amazon Connect 區域端點，因此會受到 PSTN 延遲的影響。理想情況下，您的發起人和轉接端點地理位置盡可能接近託管 Amazon Connect 執行個體以降低延遲 AWS 的區域。

  為了獲得最佳效能，並且限制客戶來電至聯絡中心時的延遲，建立 Amazon Connect 執行個體的區域應在地理位置上盡量接近客戶來電之處。您可以考慮建立多個 Amazon Connect 執行個體，並提供客戶最接近其來電位置的聯絡資訊。
+ **外部轉接**–來自 Amazon Connect，在通話期間仍然會錨定於 Amazon Connect 區域端點。每分鐘用量會持續累積，直到轉接通話的接聽人中斷通話為止。在客服人員掛斷或轉接完成後，通話就不會錄音。通話終止後，會產生聯絡記錄資料和轉接通話的關聯通話錄音。可以的話，請勿轉接可能會被轉接回 Amazon Connect 的通話 (稱為循環轉接)，以防加劇 PSTN 延遲。

## 客服人員遠端使用 Amazon Connect
<a name="remote-agents"></a>

**重要**  
如果您的客服人員使用 SAML 2.0 登入 Amazon Connect，您需要允許列出登入端點和配額中列出的 AWS SSO 端點。 [AWS](https://docs.aws.amazon.com/general/latest/gr/signin-service.html)

從連接至組織主網路以外之位置使用 Amazon Connect 的遠端客服人員，如果有連線不穩、封包遺失或高延遲的情況，可能會遇到與其本機網路相關的問題。如果需要 VPN 才能存取資源，這種狀況會更嚴重。理想情況下，代理程式位於您 AWS 資源和 Amazon Connect 執行個體託管所在的區域附近 AWS ，並與公有 WAN 有穩定的連線。

## 重新路由音訊
<a name="reroute-audio"></a>

重新路由音訊至現有裝置時，請考量裝置位置與 Amazon Connect 區域的關係。這麼一來您就能夠解釋潛在的額外延遲原因。如果重新路由音訊，只要有針對客服人員的來電，設定裝置就會產生外撥通話。客服人員接聽裝置時，就會與來電者連線。如果客服人員未接聽裝置，就會進入漏接聯絡人狀態，直到客服人員或主管將其狀態變更為可接聽。

## 使用 Direct Connect
<a name="using-directconnect"></a>

聯絡控制面板 (CCP) 網路連線問題最常根植於 AWS 使用私有 WAN/LAN、ISP 或兩者的路由中。雖然 Direct Connect 無法解決私有 LAN/WAN 周遊到邊緣路由器的特定問題，但它有助於解決邊緣路由器和資源之間的延遲和連線問題 AWS 。 Direct Connect 提供持久、一致的連線，而不是依賴 ISP 將請求動態路由到 AWS 資源。它還允許您設定邊緣路由器，以跨專用光纖重新導向 AWS 流量，而不是周遊公有 WAN。

# Amazon Connect 中應用程式、Web 和視訊通話的客服工作站要求
<a name="videocalling-networking-requirements"></a>

應用程式 Amazon Connect 內、Web 和視訊通話功能可讓您的客戶在不離開 Web 或行動應用程式的情況下與您聯絡。視訊通話功能會利用視訊串流的 Amazon Chime SDK 通訊基本概念。語音體驗是透過 處理 Amazon Connect。

**重要**  
視訊通話不支援 VDI 環境。

下表顯示您的客服人員工作站的其他網路需求。


| 網域 | 子網路 | 連接埠 | 
| --- | --- | --- | 
| \$1.chime.aws | 99.77.128.0/18  | 443 (TCP) 3478 (UDP) | 

下圖顯示使用通訊小工具與您聯絡的客戶的網路需求。

![\[使用網路通話或視訊的客戶的網路需求。\]](http://docs.aws.amazon.com/zh_tw/connect/latest/adminguide/images/networking-customer.png)


# Amazon Connect 的詳細網絡路徑
<a name="detailed-network-paths"></a>

## 語音通話
<a name="detailed-network-paths-voice"></a>

以下圖表說明語音通話經由 Amazon Connect 的處理方式 

![\[顯示瀏覽器存取、WebRTC、PSTN 連線能力和 S3 錄音儲存體的語音通話流程圖。\]](http://docs.aws.amazon.com/zh_tw/connect/latest/adminguide/images/network-path-voice-calls.png)


1. 使用者可使用網頁瀏覽器存取 Amazon Connect 應用程式。所有通訊在傳輸中都會使用 TLS 進行加密。

1. 使用者透過 WebRTC 從其瀏覽器建立與 Amazon Connect 的語音連線。訊號通訊在傳輸中會使用 TLS 進行加密。音訊在傳輸中會使用 SRTP 進行加密。

1. Amazon Connect 和電信業者合作夥伴會使用私有網路連線建立傳統電話的語音連線 AWS (PSTN)。在使用共用網路連線的情況下，訊號通訊在傳輸中會使用 TLS 進行加密，而音訊在傳輸中會使用 SRTP 進行加密。

1. 通話錄音會儲存在 Amazon Connect 具備存取許可的 Amazon S3 儲存貯體中。此資料在 Amazon Connect 與 Amazon S3 之間會使用 TLS 進行加密。

1. Amazon S3 伺服器端加密會利用客戶擁有的 KMS 金鑰，用來靜態加密通話錄音。

## 身分驗證
<a name="detailed-network-paths-authentication"></a>

下圖顯示搭配 AD Connector 使用 Directory Service 來連線至現有的客戶 Active Directory 安裝。此流程與使用 AWS Managed Microsoft AD類似。

![\[顯示 AD Connector 與客戶 Active Directory 整合的驗證流程圖。\]](http://docs.aws.amazon.com/zh_tw/connect/latest/adminguide/images/network-path-authentication.png)


1. 使用者的網頁瀏覽器會利用使用者憑證 (Amazon Connect 登入頁面)，使用公有網際網路經由 TLS 對 OAuth 閘道啟動身分驗證。

1. OAuth 閘道會經由 TLS 將身分驗證請求傳送到 AD Connector。

1. AD Connector 會對 Active Directory 執行 LDAP 身分驗證。

1. 使用者的網頁瀏覽器會根據身分驗證請求，收到閘道傳回的 OAuth 票證。

1. 用戶端隨即載入聯絡控制面板 (CCP)。請求是經由 TLS 並使用 OAuth 票證來識別使用者/目錄。

# 在 VDI 環境中使用 Amazon Connect
<a name="using-ccp-vdi"></a>

虛擬桌面基礎架構 (VDI)環境會為您的解決方案增添另一層複雜性，需要單獨的 POC 作業並將效能測試最佳化。 聯絡控制面板 (CCP) 可在複雜型、精簡型和極簡型用戶端 VDI 環境運作，正如其他以 WebRTC 為基礎的瀏覽器應用程式，而組態/支援/最佳化最好由您的 VDI 支援團隊處理。雖然如此，以下仍提出對我們 VDI 型客戶有幫助的考量和最佳實務。

## 使用分割 CCP 模型
<a name="use-split-ccp"></a>

建議使用分割 CCP 模型搭配在 VDI 中執行的無媒體 CCP，以及在本機 PC 上攜帶媒體的 CCP。您可以建立沒有應用程式資料和通話發訊媒體的 CCP，以使用 Amazon Connect Streams API 建置自訂 CCP。如此一來，媒體會使用標準 CCP 傳遞至本機桌面，而資料和通話控制會傳遞至與無媒體 CCP 的遠端連線。如需有關 Streams API 的詳細資訊，請參閱 GitHub 儲存庫 [https://github.com/aws/amazon-connect-streams](https://github.com/aws/amazon-connect-streams)。

**注意**  
**Firefox 使用者**：如果您在分割模式下使用 VDI，則無法在 VDI 外部針對 CCP 使用 Firefox 瀏覽器。CCP 會遵循 Firefox 麥克風使用指引，而且只有在 CCP 標籤成為焦點時，才具有連線至使用者麥克風的存取權。

下圖顯示客服工作站如何由本機瀏覽器和虛擬桌面組成。它透過 WebRTC 連線至 Amazon Connect，並透過 VDI 連線來連線至公司虛擬基礎設施。

![\[客服工作站、虛擬桌面、公司虛擬基礎設施和 Amazon Connect。\]](http://docs.aws.amazon.com/zh_tw/connect/latest/adminguide/images/use-split-ccp.png)


## 雲端桌面
<a name="use-cloud-desktops"></a>

如果您使用 Citrix、Amazon WorkSpaces 或 Omnissa 雲端桌面，您可以建立新的客服使用者介面或更新現有的客服使用者介面，例如自訂 CCP，以將音訊處理卸載至客服的本機裝置，並自動將音訊重新導向至 Amazon Connect。這樣可以在具有挑戰性的網路上獲得更簡化的客服人員體驗，並改善音訊品質。若要開始使用，您可以使用 [Amazon Connect 開放原始碼程式庫](https://github.com/amazon-connect/amazon-connect-streams)，以建立新的客服使用者介面或更新現有的客服使用者介面，例如自訂 CCP。

## 設計 VDI 環境時的考量事項
<a name="considerations-vdi"></a>
+ **客服人員的位置**–在理想情況下，使用 CCP 的客服人員位置和 VDI 主機位置之間的跳轉次數與往返時間要盡量降至最低。
+ **VDI 解決方案的主機位置**–在理想情況下，VDI 主機位置應與客服人員位於相同的網路區段，且來自內部資源和邊緣路由器的跳轉次數均應降至最低。而到 WebRTC 和 Amazon EC2 範圍端點的往返時間也應降至最低。
+ **網路**–流量在端點之間經歷的每次跳轉，都會增加故障的可能性並提高延遲的機會。如果基本路由未最佳化，或者管道不夠快速或寬廣，VDI 環境就特別會發生通話品質問題。雖然 Direct Connect 可以改善從邊緣路由器到 的呼叫品質 AWS，但無法解決內部路由問題。您可能需要升級或最佳化您的私有 LAN/WAN，或重新導向到外部裝置，避免通話音訊問題。在大部分情況下，如果需要這麼做，則 CCP 不會是唯一發生問題的應用程式。
+ **專用資源**–建議於網路和桌面層級採用，避免備份和大型檔案傳輸之類活動影響可用的客服人員資源。防止資源爭用的其中一種方式，是針對以類似方式使用環境的 Amazon Connect 使用者限制桌面存取，而非與可能以不同方式使用這些資源的其他業務單位共用資源。
+ **透過遠端連線使用軟體電話**–這在 VDI 環境中可能會導致音訊品質受到影響。
**提示**  
如果您的客服人員會連接至遠端端點並在該環境中作業，我們建議將音訊重新路由至外部 E.164 端點，或者透過本機裝置連接媒體，再經由遠端連線發出訊號。

# 最佳化 Citrix 雲端桌面的 Amazon Connect 音訊
<a name="using-ccp-vdi-citrix-step-by-step"></a>

當您的代理商使用 Citrix 虛擬桌面基礎架構 (VDI) 環境時，Amazon Connect 可讓您更輕鬆提供高品質的語音體驗。您的客服可以利用 Citrix Workspace 等 Citrix 遠端桌面應用程式，將音訊處理卸載到客服的本機裝置，並自動將音訊重新導向到 Amazon Connect，進而在具有挑戰性的網路上提高音訊品質。

若要開始使用，您可以使用 [Amazon Connect 開放原始碼程式庫](https://github.com/amazon-connect/amazon-connect-streams)以建立新的或更新現有的客服人員使用者介面，例如自訂聯絡人控制面板 (CCP)。

## 系統要求
<a name="using-ccp-vdi-citrix-step-by-step-requirements"></a>

本節描述將 Citrix Unified Communications SDK 與 Amazon Connect 搭配使用的系統要求。
+ **Citrix Workspace 應用程式版本**

  建議您使用最新版本的 Citrix Workspace Application，如[本文件](https://community.citrix.com/tech-zone/learn/tech-briefs/ucssdk/)所述。不過，您至少必須使用 CWA 2305 或更新版本。
+ **Citrix 伺服器版本**

  Citrix VDA (虛擬交付代理程式) 的版本建議為 2203 LTSR 或更新版本。
+ **Citrix 伺服器安裝**

  預設不支援使用 Citrix UC SDK，系統管理員需要新增允許清單註冊表項目，如下所示：
  + **鍵路徑：** `Computer\HKEY_LOCAL_MACHINE\SOFTWARE\WOW6432Node\Citrix\WebSocketService`
  + **鍵名稱：** `ProcessWhitelist`
  + **鍵類型：** `REG_MULTI_SZ`
  + **鍵值：**
    + `Chrome.exe`
    + `msedge.exe`

  在您成功設定登錄檔之後，使用**任務管理員**重新啟動 `CitrixHdxWebSocketService` 以完成設定。  
![\[使用 Windows 中的任務管理器重新啟動 CitrixHdxWebSocketService。\]](http://docs.aws.amazon.com/zh_tw/connect/latest/adminguide/images/using-ccp-vdi-citrix-server-setup.png)
+ **網路/防火牆配置**
  + **Citrix 伺服器配置**

    管理者需要允許 Citrix 伺服器存取 Amazon Connect TCP/443 流量到下圖提到的網域。如需詳細資訊，請參閱[設定您的網路](ccp-networking.md)。
  + **客服人員機器配置**

    此解決方案需要在客服人員的精簡型客戶端和 Amazon Connect 之間建立媒體連線。若要允許客服機器與 Amazon Connect 軟體電話媒體 UDP 連接埠 3478 之間的流量，請參閱 [設定您的網路](ccp-networking.md)。  
![\[Citrix 伺服器和客服人員電腦防火牆設定。\]](http://docs.aws.amazon.com/zh_tw/connect/latest/adminguide/images/using-ccp-vdi-citrix-server-firewall.png)
+ **不支援的 CCP 部署**
  + 原生 CCP

## 在通話期間確認精簡型客戶端和 Amazon Connect 之間的媒體串流
<a name="using-ccp-vdi-citrix-confirm-media-flow"></a>
+ **使用工作管理員 (Windows) 進行驗證**

  在客服人員的精簡型客戶端上啟動**工作管理員**並檢查 HDX 服務是否正在執行。如果正在執行，則代表媒體正在按預期重新導向。  
![\[在 Windows 中使用工作管理員。\]](http://docs.aws.amazon.com/zh_tw/connect/latest/adminguide/images/using-ccp-vdi-citrix-confirm-media-flow-windows.png)

# 最佳化 Amazon WorkSpaces 雲端桌面的 Amazon Connect 音訊
<a name="using-ccp-vdi-workspaces"></a>

Amazon Connect 可為在 Amazon WorkSpaces 虛擬桌面基礎結構 (VDI) 環境中操作的客服簡化高品質語音體驗的交付。透過利用 Amazon WorkSpaces 搭配 WebRTC 重新導向功能，客服可以將 Amazon Connect 音訊處理重新導向至其本機裝置。這種方法會提高音訊品質，即使在嚴峻的網路情況下也是如此。若要利用此功能，您需要執行下列動作：
+ 使用 [Amazon Connect 開放原始碼程式庫](https://github.com/amazon-connect/amazon-connect-streams)，以建立新的客服使用者介面或更新現有的客服使用者介面，例如自訂聯絡人控制台 (CCP)。
+ 設定 Amazon WorkSpaces 以啟用 WebRTC 重新導向。

## 系統要求
<a name="using-ccp-vdi-citrix-step-by-step-requirements"></a>

本節描述使用 Amazon Connect 搭配 WorkSpaces WebRTC 重新導向的系統要求。
+ **WorkSpaces 通訊協定**

  WorkSpaces 需要使用 Amazon DCV。如需詳細資訊，請參閱[什麼是 Amazon VPC？](https://docs.aws.amazon.com/dcv/latest/adminguide/what-is-dcv.html)。
+ **用戶端版本**

  使用者應使用 WorkSpaces Web Access 或 WorkSpaces Windows 用戶端 5.21.0 版或更新版本。完成[設定和安裝](https://docs.aws.amazon.com/workspaces/latest/userguide/amazon-workspaces-windows-client.html#windows_setup)指示。
+ **群組政策**

  需要在 DCV 群組政策中啟用 WebRTC 重新導向。在[管理 DCV 的群組政策設定](https://docs.aws.amazon.com/workspaces/latest/adminguide/group_policy.html#gp_configurations_dcv)主題中，開啟標題為**啟用或停用 DCV 的 WebRTC 重新導向**的收合章節，並完成這些指示。
+ **網路/防火牆組態**
  + **Workspace VDI 組態**

    管理者需要允許 Workspaces 存取流向下圖所提網域的 Amazon Connect TCP/443 流量。如需詳細資訊，請參閱[設定您的網路](ccp-networking.md)。
  + **客服人員機器配置**

    此解決方案需要在客服精簡型客戶端與 Amazon Connect 之間建立媒體連線。若要允許客服機器與 Amazon Connect 軟體電話媒體 UDP 連接埠 3478 之間的流量，請參閱[設定您的網路](ccp-networking.md)。  
![\[Workspace VDI 和客服機器防火牆設定。\]](http://docs.aws.amazon.com/zh_tw/connect/latest/adminguide/images/vdi-workspaces.png)
+ **不支援的 CCP 部署**
  + 原生 CCP

## 在通話期間確認客服機器與 Amazon Connect 之間的媒體串流
<a name="using-ccp-vdi-citrix-confirm-media-flow"></a>
+ 確定 DCV WebRTC 瀏覽器延伸模組已啟用且處於備妥狀態。

# 最佳化 Omnissa 雲端桌面的 Amazon Connect 音訊
<a name="using-ccp-vdi-omnissa-step-by-step"></a>

當您的客服使用 Omnissa 虛擬桌面基礎結構 (VDI) 環境時，Amazon Connect 可讓您更輕鬆提供高品質的語音體驗。您的客服可以利用 Omnissa Horizon Client 等 Omnissa 遠端桌面應用程式，將音訊處理卸載到客服的本機裝置，並自動將音訊重新導向到 Amazon Connect，進而在具有挑戰性的網路上提高音訊品質。

若要開始使用，您可以使用 [Amazon Connect 開放原始碼程式庫](https://github.com/amazon-connect/amazon-connect-streams)以建立新的或更新現有的客服人員使用者介面，例如自訂聯絡人控制面板 (CCP)。

## 系統要求
<a name="using-ccp-vdi-omnissa-step-by-step-requirements"></a>

本節描述使用 Omnissa Horizon SDK 搭配 Amazon Connect 的系統要求。
+ **Omnissa Horizon Client 版本**
  + 最低必要版本：8.15.0 (Horizon 2503)，適用於客服和用戶端
  + Omnissa 目前僅支援執行 Windows 的客服工作站使用此功能。
  + 下載最新的 Omnissa 用戶端
**重要**  
2503 版本將是支援 ICE 重新啟動功能的第一個版本。舊版不支援此功能。
Omnissa Horizon Client 版本 2503 將可透過 [Omnissa Customer Connect](https://customerconnect.omnissa.com/downloads/info/slug/desktop_end_user_computing/omnissa_horizon_clients/8) 取得。檢查 Customer Connect 以取得最新版本。
+ **Omnissa 延伸模組和 SDK 要求**
  + Horizon WebRTC Web 應用程式同時支援延伸模組和 SDK 8.15.0 或更新版本。
  + 此瀏覽器延伸模組啟用了 Horizon Agent 內 WebRTC SDK 的 Web 應用程式支援，而且可從[這裡](https://chromewebstore.google.com/detail/horizon-webrtc-web-app-su/emildoafpcgihdmhphelfhghioccllfi?pli=1)的 Chrome Store 下載。
+ **瀏覽器支援 (最近 3 個版本)**
  + Google Chrome
  + Microsoft Edge (Chromium)
+ **Omnissa 伺服器設定**：預設不會啟用 Omnissa Horizon SDK。系統管理員需要在 Omnissa Horizon Agent 虛擬機器內設定下列登錄設定 (最好透過登錄編輯程式 (regedit))：
  + **開啟登錄編輯器**
    + 針對 Windows：
      + 按下 **Windows \$1 R**
      + 輸入 **regedit**，然後按下 **Enter** 鍵。
  + 建立/導覽至以下登錄檔路徑：

    ```
    Key Path: Computer\HKLM\SOFTWARE\Policies\Omnissa\Horizon\WebRTCRedirSDKWebApp
    Key Names and Values:
    chrome_enabled (REG_DWORD) = 1
    edge_chrome_enabled (REG_DWORD) = 1
    enabled (REG_DWORD) = 1
    ```

    ```
    Key Path: Computer\HKLM\SOFTWARE\Policies\Omnissa\Horizon\WebRTCRedirSDKWebApp\UrlAllowList
    Key Name: https://*.connect.aws/*
    Key Name: https://*.connect.aws.a2z.com/* 
    Key Type: REG_SZ
    ```

  在安裝 Omnissa 代理程式之後，無論 SDK 啟用狀態為何，html5server.exe 和 wsnm.exe 程序一律會在任務管理員中執行。下圖顯示在任務管理員中執行的 html5server.exe 程序。  
![\[任務管理員，html5server.exe 程序執行中。\]](http://docs.aws.amazon.com/zh_tw/connect/latest/adminguide/images/omnissa-1.png)

  下圖顯示在任務管理員中執行的 wsnm.exe 程序。  
![\[任務管理員，wsnm.exe 程序執行中。\]](http://docs.aws.amazon.com/zh_tw/connect/latest/adminguide/images/omnissa-2.png)
+ **疑難排解**
  + Omnissa 日誌檔案可在下列位置找到：

    ` %tmp%\omnissa-{username}\horizon-html5Client-{pid}.log`
**注意**  
`{pid}` 是指 Horizon Client "horizon-protocol.exe" 程序 ID，可在任務管理員中找到。
  + 增強型記錄的登錄設定

    若要啟用詳細記錄以進行疑難排解，請新增下列登錄項目：

    ```
    HKEY_LOCAL_MACHINE\SOFTWARE\Omnissa\Horizon\Html5mmr: - "html5mmr.log.noThrottle" = dword:00000001
    ```

    ```
    HKEY_LOCAL_MACHINE\SOFTWARE\Omnissa\Horizon\Html5mmr\WebrtcRedir:
     - "html5mmr.log.webrtc.allowFullText" = dword:00000001
     - "html5mmr.log.webrtc.allowThrottle" = dword:00000000
     - "html5mmr.log.webrtc.sharedlib.internal" = dword:00000001
     - "html5mmr.log.webrtc.sharedlib.network" = dword:00000001
     - "html5mmr.log.webrtc.sharedlib.media" = dword:00000001
     - "html5mmr.log.webrtc.shim.logToConsole" = dword:00000001
     - "html5mmr.log.webrtc.sharedlib.signal" = dword:00000001
     - "html5mmr.log.noThrottle" = dword:00000001
     - "html5mmr.log.webrtc.tracelevel" = dword:00000001
    ```

    這些登錄設定會啟用詳細的記錄，可協助診斷 Omnissa VDI 整合的問題。
+ **網路/防火牆組態**
  + **Omnissa VDI 組態**

    管理員需要允許 Omnissa 伺服器存取流向下圖所提網域的 Amazon Connect TCP/443 流量。請參閱[設定您的網路](ccp-networking.md)主題以進行此設定。
  + **客服工作站組態**

    此解決方案需要在客服精簡型客戶端與 Amazon Connect 之間建立媒體連線。遵循[設定您的網路](ccp-networking.md)主題，允許客服機器與 Amazon Connect 軟體電話媒體 UDP 連接埠 3478 之間的流量。

     下圖說明 UDP 連接埠 3478 的使用方式。  
![\[說明 UDP 連接埠 3478 使用方式的圖表。\]](http://docs.aws.amazon.com/zh_tw/connect/latest/adminguide/images/omnissa-3.png)

## 自訂 CCP 上的必要程式碼變更
<a name="omnissa-required-initccp-changes"></a>

若要在 Omnissa VDI 環境中啟用音訊最佳化，您必須使用下列變更來設定自訂 CCP。

1. 在 CCP 初始化之前新增下列程式碼片段。它有助於管理 CCP 的視窗識別，這在客服開啟多個視窗時尤其重要。它會新增時間戳記和「作用中軟體電話標籤」標記，以協助識別作用中的 CCP 視窗。

   ```
   const ACTIVE_SOFTPHONE_TAB = "Active Softphone Tab";
   
       window.addEventListener('message', (event) => {
   
           if (event.data.type === 'get_horizon_window_title') {
               let title = document.title;
              const currentTime = new Date();
               if (!title.endsWith(ACTIVE_SOFTPHONE_TAB)) {
                   title += ` ${currentTime.getHours()}${currentTime.getMinutes()}${currentTime.getSeconds()} ` + ACTIVE_SOFTPHONE_TAB;
                   document.title += ` ${currentTime.getHours()}${currentTime.getMinutes()}${currentTime.getSeconds()} ` + ACTIVE_SOFTPHONE_TAB;
               }
   
               event.source.postMessage(
                   { type: 'horizon_window_title_response', title: title, source: 'parent' },
                   event.origin
               );
           }
       });
   ```

1. 在 initCCP 組態中新增 VDI 平台參數。這是為了啟用音訊重新導向。

   ```
   softphone: {
       allowFramedSoftphone: true,  
       VDIPlatform: "OMNISSA"
   }
   ```
**重要**  
設定 `VDIPlatform: "OMNISSA"` 時，如果 Omnissa 音訊最佳化失敗，CCP 將不會回復到標準 Web 瀏覽器音訊。這表示：  
如果客服在 Omnissa VM 外部存取 CCP，通話將會失敗。
CCP 開發人員必須先判斷 CCP 是否正在 Omnissa VM 內執行，然後再設定此參數。
**實作選項**：  
使用個別的 URL 路徑進行 Omnissa 和非 Omnissa 存取。
使用 URL 參數來判斷環境。
實作 API，根據使用者內容判斷正確的組態。

## 如何在通話期間驗證精簡型客戶端與 Amazon Connect 之間的媒體流程
<a name="verify-omnissa"></a>

1. 確保 Omnissa Horizon WebRTC 瀏覽器延伸模組已啟用且處於備妥狀態。

1. 檢查瀏覽器工具列中的延伸模組圖示：

   1. 藍色圖示表示備妥狀態和適當的功能。

   1. 灰色圖示表示未備妥狀態和潛在問題。

   下圖顯示 Omnissa Horizon WebRTC 瀏覽器延伸模組在已啟用且處於備妥狀態時看起來像什麼。  
![\[Omnissa Horizon WebRTC 瀏覽器延伸模組 (啟用時)。\]](http://docs.aws.amazon.com/zh_tw/connect/latest/adminguide/images/omnissa-4.png)

1. 檢查程序狀態：

   1. 開啟任務管理員。

   1. 驗證 html5server.exe 和 wsnm.exe 程序是否正在執行。

   1. 確保這些程序在通話期間持續執行。如果任一程序當機，VDI 功能將會失敗。

1. 測試音訊流程：

   1. 進行測試通話

   1. 在 VM 的瀏覽器中停用麥克風存取來驗證音訊最佳化 - 通話應在本機處理音訊時繼續運作

   1. 檢查是否有任何音訊延遲或品質問題。

1. 使用 Wireshark 來驗證：

   Wireshark 是免費的開放原始碼網路封包分析器。如需詳細資訊，請參閱 Wireshark [網站](https://www.wireshark.org/)。

   1. 從[這裡](https://www.wireshark.org/download.html)下載 Wireshark。

   1. 在安裝了 Wireshark 之後，請在精簡型客戶端上開啟 wireshark，然後開始監控您的本機網路。

   1. 接通電話，然後在頂端的篩選條件列中輸入下列篩選條件：

      ```
      (udp.srcport == 3478 or udp.dstport == 3478) and ((ip.dst_host = "15.193.6.0/24"))
      ```

   1. 驗證您是否可以看到客服機器與 Amazon Connect 之間的媒體封包流程。

   1. 如果看不到任何封包：
      + 檢查網路連線能力和防火牆規則。
      + 驗證音訊最佳化設定。
**注意**  
上面顯示的 IP 範圍適用於美國東部 (維吉尼亞北部) AWS 區域。如需其他區域的 IP 範圍，請參閱[設定您的網路](ccp-networking.md)。  
下圖顯示 IP 範圍：  

![\[Omnissa Horizon WebRTC 瀏覽器延伸模組 (啟用時)。\]](http://docs.aws.amazon.com/zh_tw/connect/latest/adminguide/images/omnissa-5.png)


1. 主控台記錄

   1. 對於 Windows：開啟瀏覽器開發人員工具 (F12)。

   1. 尋找確認 Omnissa 初始化的下列 WebRTC 相關訊息：R`TC.js is using OmnissaVDIStrategy`

      以下為確認訊息具體形式的範例：

      ```
      {
              "component": "softphone",
              "level": "LOG",
              "text": " RTC.js is using OmnissaVDIStrategy",
              "time": "2025-04-03T20:47:40.460Z",
              "exception": null,
              "objects": [],
              "line": 64,
              "agentResourceId": "20c6b5a3-259e-4e18-a8a7-b962d54a6344",
              "loggerId": "1743713238678-pz6yp1q4n9s",
              "contextLayer": "CRM"
          },
      ```

## 限制
<a name="omnissa-limitations"></a>

不支援以下 CCP 組態：
+ 原生 CCP：不支援原生 CCP 的音訊最佳化。針對使用相同方式處理的通話，媒體將繼續流經 VM 內的瀏覽器。
+ Salesforce CTI Adapter：不支援 VDI 平台偵測，導致媒體透過 VM 的瀏覽器路由，而不是最佳化的用戶端音訊處理。

# 使用客服人員工作區來最佳化 Citrix、Amazon WorkSpaces 和 Omnissa 雲端桌面的音訊
<a name="optimize-audio-cdd"></a>

您可以使用 Amazon Connect 代理程式工作區，在 Amazon WorkSpaces、Citrix 和 Omnissa Virtual Desktop Infrastructure (VDI) 環境中簡化高品質語音體驗的交付。

Amazon Connect 支援 [Amazon WorkSpaces 的音訊最佳化](using-ccp-vdi-workspaces.md)、[Citrix](using-ccp-vdi-citrix-step-by-step.md) 和 [Omnissa 雲端桌面](using-ccp-vdi-omnissa-step-by-step.md)。此最佳化會將媒體從客服的本機桌面重新導向至 Amazon Connect。它透過減少網路跳轉來簡化客服人員體驗並改善音訊品質。您的客服可以在客服人員工作區中利用這些音訊最佳化。

## 須知事項
<a name="optimize-audio-cdd-important-notes"></a>
+ 對於非 SSO 使用者，如果客服人員從 Amazon Connect 管理員網站導覽至客服人員工作區，則參考者的查詢參數已附加至 URL。URL 的格式為 `https://your-instance-url/agent-app-v2?referrer=admin`。若要形成 VDI 平台查詢參數，請從 URL 移除推薦網站參數 (例如，您可以使用記事本編輯 URL)。將 VDI 平台參數直接附加到 URL 的 `/agent-app-v2` 路徑。
+ 如需在 VDI 環境內進行音訊最佳化，請一律使用加上書籤的客服人員工作區 URL。
+ 如果您不是在實際的 VDI 環境內使用客服人員工作區，請勿附加 VDI 查詢參數。
+ 我們建議客服在 VDI 環境內進行持續聯絡期間保留一個媒體裝置。由於媒體裝置資訊會在聯絡開始時轉送，因此如果客服在持續聯絡期間切換媒體裝置，他們將無法存取已更新裝置中的音訊。

## 如何在客服人員工作區中使用音訊最佳化
<a name="howto-optimize-audio-cdd"></a>

若要在客服人員工作區中使用音訊最佳化，使用者需要在 URL 中具有查詢參數，其值為使用客服人員工作區的 VDI 環境。此程序會向聯絡人控制台 (CCP) 發出訊號，以針對從該特定 VDI 環境到客服所使用本機裝置的通話執行 WebRTC 重新導向。

請完成下列步驟，針對 VDI 環境使用查詢參數。

### 在沒有 SSO 型登入的情況下使用
<a name="without-sso"></a>

1. 前往 Amazon Connect 客服人員工作區，並將客服人員工作區的 URL 複製到 Notepad。

1. 附加金鑰為 `VDIPlatform` 且值等於您所擁有特定 VDI 環境的查詢參數。例如：

   1. 對於 Citrix 雲端桌面，查詢參數的值為 `CITRIX`。下列程式碼顯示完整 URL 的範例。
      + `https://your-instance-url/agent-app-v2?VDIPlatform=CITRIX`

   1. 對於 Amazon WorkSpaces 雲端桌面，查詢參數的值為 `AWS_WORKSPACE`。下列程式碼顯示完整 URL 的範例。
      + `https://your-instance-url/agent-app-v2?VDIPlatform=AWS_WORKSPACE`

   1. 對於 Omnissa 雲端桌面，查詢參數的值為 `OMNISSA`。下列程式碼顯示完整 URL 的範例。
      + `https://your-instance-url/agent-app-v2?VDIPlatform=OMNISSA`

1. 複製 URL 並將其貼入客服的瀏覽器中。

1. 我們建議為所有客服將此 URL 加上書籤。這使得未來只要按一下已加上書籤的連結，客服即可輕鬆存取。

### 搭配 SSO 型登入使用
<a name="with-sso"></a>

1. 如果您使用 SSO 直接登入 Amazon Connect 代理程式工作區，則需要變更 SSO 設定的轉送狀態 URL，以附加 VDI 查詢參數。請完成下列步驟以執行此動作：

   1. 複製並貼上您用來在身分提供者 (IdP) 轉送狀態下存取客服人員工作區的轉送狀態。

   1. 請參閱[轉送狀態 URL 的範例](configure-saml.md#destination-relay)。在範例中，``%2Fagent-app-v2`` 是目的地。

   1. 將具有適當值的 `VDIPlatform` 參數新增至此轉送狀態。使用來自上述連結的範例，Amazon Connect 客服人員工作區的完整轉送狀態 URL 將如下所示：

      1. 在 Citrix 桌面中

         `https://us-east-1.console.aws.amazon.com/connect/federate/instance-id?destination=%2Fagent-app-v2?VDIPlatform=CITRIX`

      1. 在 Amazon WorkSpaces 中

         `https://us-east-1.console.aws.amazon.com/connect/federate/instance-id?destination=%2Fagent-app-v2?VDIPlatform=AWS_WORKSPACE`

      1. 在 Omnissa 中

         `https://us-east-1.console.aws.amazon.com/connect/federate/instance-id?destination=%2Fagent-app-v2?VDIPlatform=OMNISSA`

1. 在轉送狀態 URL `VDIPlatform` 中設定 會自動為正在使用的特定 VDI 環境，在客服人員工作區中設定音訊最佳化。

   1. 從您的 IdP 登入，並確認 ``VDIPlatform`` 以查詢參數的形式存在。

# 通話中心客服如何連線至聯絡人控制台 (CCP)
<a name="ccp-connectivity"></a>

當代理程式登入時，CCP 會嘗試連線至 AWS ipranges.json 檔案、Amazon Connect for media 和 CloudFront for Web 成品中列出的 Amazon EC2 訊號端點，例如映像。 CloudFront 當客服人員登出或瀏覽器關閉，端點會在客服人員下次登入時重新選擇。如果連線至 Amazon EC2 或 Amazon Connect 失敗，CCP 會顯示錯誤。如果連線至 CloudFront 失敗，系統將無法正確載入 Web 元素 (如按鈕和圖示等)，甚至是頁面本身。

**注意**  
如果您在登入時看到**工作階段過期**訊息，您可能只需要重新整理工作階段記號。前往身分提供者並登入。重新整理 Amazon Connect 頁面。如果您仍然收到此訊息，請聯絡您的 IT 團隊。

**外撥通話**
+ 撥打電話時，事件訊號會傳送至 Amazon EC2 端點，接著再與 Amazon Connect 通訊以撥出通話。當撥號成功，客服人員會被橋接，通話則會錨定於客服人員的 Amazon Connect 端點。在通話切斷之前，所有外部轉接或多方通話也都會使用該錨點。錨定可協助降低 PSTN 延遲。

**外來通話**
+ 接聽外來通話時，系統會將該通話錨定至 Amazon Connect 端點。在通話切斷之前，所有外部轉接或多方通話也都會使用此錨點。
+ 客服人員可接聽時，通話會透過新的 Amazon EC2 連線推送至客服人員的瀏覽器並供其接聽。
+ 在客服人員接聽通話，且外部裝置得到回應或 CCP 決定可接受來電的情況下，系統會在通話媒體和客服人員間建立 Amazon Connect 連線。

**轉接通話**
+ 進行通話轉接時，系統會將發出訊號以撥打電話至指定轉接目的地的轉接事件傳送至 Amazon EC2，接著再與 Amazon Connect 通訊以撥出通話。
+ 通話連線時，客服人員會被橋接，而通話會錨定至客服人員現有的 Amazon Connect 端點。在通話切斷之前，所有外部轉接或多方通話也都會使用此錨點。
+ 如果客服人員在通話橋接後掛斷，則客服人員的通話連線會終止，但 Amazon Connect 會於 Amazon Connect 錨點停在通話狀態，直到遠端中斷連線為止。通話中斷連線時，聯絡記錄和相關聯的錄音即會產生，且可供通話使用。

**漏接通話**
+ 如果客服人員尚未回覆通話，系統就會使用客戶佇列流程邏輯，直到客服人員有空接聽，且通話成功轉接至該客服人員為止。
+ 如果客服人員未接聽通話，則客服人員會進入漏接通話狀態並無法接聽通話，直到客服人員或通話中心主管將其狀態再次變更為可接聽。通話等待客服人員接聽時，來電者並不會聽見鈴聲，而在與客戶佇列流程邏輯中定義的客服人員連線前，該通話都會持續保留。
+ 如果客服人員設定為[跨頻道同時進行](channels-and-concurrency.md)，則必須先清除遺漏的聯絡人，才能將任何其他頻道上的任何其他聯絡人轉接給他們。例如，如果他們設定為同時處理語音和聊天，而他們錯過了聊天，則必須先清除該聯絡人，才能將任何其他語音或聊天聯絡人路由傳送給他們。

**緊急登出**
+ 如果正在執行 CCP 的瀏覽器視窗遭到關閉，通話仍會維持連線狀態，但開啟瀏覽器再次登入時，您將無法重新建立媒體連線。您仍然可以轉接或結束通話，但在客服人員和來電者之間不會建立音訊路徑。

# 聯絡人控制台 (CCP) 如何利用 WebRTC
<a name="ccp-leverages-webrtc"></a>

此進階主題適用於可能對聯絡人控制台 (CCP) 如何提供語音通話感興趣的 IT 管理員。它還提供了一些聯網詳細資訊。

CCP 使用 WebRTC 作為基礎技術，以啟用聯絡中心客服與客戶之間的即時通訊。它可讓客服直接從其 Web 瀏覽器管理撥入和外撥通話以及視訊會議。

**Topics**
+ [什麼是 WebRTC？](#whatis-webrtc)
+ [術語](#ccp-leverages-webrtc-terminology)
+ [WebRTC 的運作方式](#how-webrtc-works)
+ [STUN、TURN 和 ICE 如何一起運作](#how-stun-turn-ice-works)
+ [最佳實務](#webrtc-ccp-bp)

## 什麼是 WebRTC？
<a name="whatis-webrtc"></a>

WebRTC 是一種開放原始碼技術規格，可讓瀏覽器和行動應用程式之間透過使用簡單 API 進行即時通訊 (RTC)。

WebRTC 使用對等互連技術，在對等互連之間進行即時資料交換。它提供人與人互動所需的低延遲媒體串流。

WebRTC 規格包含一組 IETF 通訊協定，包括用於建立點對點連線的 [Interactive Connectivity Establishment](https://www.ietf.org/rfc/rfc5245.txt)、[Traversal Using Relay around NAT (TURN)](https://datatracker.ietf.org/doc/html/rfc5766) 和 [Session Traversal Utilities for NAT (STUN)](https://www.ietf.org/rfc/rfc5389.txt)。除了這些之外，還有可靠和安全即時媒體和資料串流的通訊協定規格。

由於 Amazon Connect 使用 WebRTC，因此您不需要建置和維護複雜的基礎設施以進行即時通訊。它可讓您透過 Amazon Connect 快速部署全通路客戶互動解決方案，同時受益於 WebRTC 提供的低延遲、高品質媒體串流和安全的點對點連線。

## 術語
<a name="ccp-leverages-webrtc-terminology"></a>

Session Traversal Utilities for NAT (STUN)  
一種通訊協定，用來探索您的公有地址，並判斷路由器中會阻止直接連接對等節點的任何限制。  
管理 STUN 端點的元件。當這些端點位於 NAT 或防火牆後方時，它們可讓應用程式探索其公有 IP 位址。

Traversal Using Relays around NAT (TURN)  
一種伺服器，可對 TURN 伺服器建立連線，並透過該伺服器轉送資訊，以避開對稱 NAT 限制。  
管理 TURN 端點的元件。當應用程式無法點對點串流媒體時，這些端點會透過使用雲端啟用媒體轉送。

Session Description Protocol (SDP)  
一種標準，描述連線的多媒體內容，例如解析度、格式，轉碼器、加密等，讓對等節點在資料開始傳輸時可以了解彼此。

SDP 提議  
由代理程式傳送的 SDP 訊息，以產生工作階段描述來建立或修改工作階段。描述所需媒體通訊的各方面。

SDP 回答  
由回答者傳送的 SDP 訊息，以回應來自提議者的提議。回答指出接受哪些方面。例如，是否接受提議中的所有音訊和視訊串流。

互動式連線建立 (ICE)  
允許 Web 瀏覽器與對等節點連接的框架。

ICE 候選項  
可供傳送端對等節點用來通訊的方法。

對等節點  
為了與 WebRTC 進行即時雙向通訊而設定的任何裝置或應用程式 (例如，行動或 Web 應用程式)。

發出訊號  
訊號元件管理 WebRTC 訊號端點，可讓應用程式彼此安全地連線，以進行點對點即時媒體串流。

## WebRTC 的運作方式
<a name="how-webrtc-works"></a>

WebRTC 使用訊號通訊協定，例如瀏覽器的 JavaScript 工作階段建立通訊協定 (JSEP) 或建置在 WebSockets/XMPP 上的自訂通訊協定，來啟動和管理通訊工作階段。它還採用轉碼器來編碼和解碼音訊和視訊資料、採用安全即時傳輸通訊協定 (SRTP) 來加密媒體串流以確保隱私權，以及使用 ICE、STUN 和 TURN 通訊協定來導覽和建立 NAT 閘道和防火牆之間的點對點連線。

## STUN、TURN 和 ICE 如何一起運作
<a name="how-stun-turn-ice-works"></a>

假設客服 CCP (聯絡人控制台) 是對等 A，而 Amazon Connect 是對等 B，使用 WebRTC 進行雙向媒體串流 (例如語音通話)。

以下是客服 CCP 想要與 Amazon Connect 建立連線時發生的情況：

1. 客服 CCP 會產生包含所需工作階段相關資訊的 SDP 供應項目，例如要使用的轉碼器、它是音訊還是視訊工作階段等等。還包含 ICE 候選項目清單，這些候選項目是 Amazon Connect 嘗試用來連線至客服 CCP 的 IP/連接埠配對。

1. 若要收集 ICE 候選項目，CCP 會對 STUN 伺服器提出一系列請求。STUN 伺服器傳回發出請求的公有 IP 位址和連接埠配對。客服 CCP 也會為 Amazon Connect 的 TURN 服務建立 TURN 頻道，以取得媒體轉送地址。此轉送地址是 IP/連接埠配對，可在 Amazon Connect 中的客服 CCP 與其他媒體服務之間轉送封包。客服 CCP 會將每個 IP/連接埠配對新增至 ICE 候選項目清單。接下來，客服 CCP 會透過經由 WebSocket 的訊號頻道將 SDP 供應項目傳送至 Amazon Connect。

1. Amazon Connect 會遵循相同的程序產生 SDP 答案：它會收集 ICE 候選項目，並透過 WebSocket 將這些候選項目與 SDP 答案傳送至客服 CCP。交換 SDP 後，客服 CCP 和 Amazon Connect 會執行一系列連線檢查。每一端都會從另一端的 SDP 取得候選 IP/連接埠配對，並將 STUN 請求傳送至其中。如果收到回應，該 IP/連接埠配對會標記為有效的 ICE 候選項目配對。

1.  完成所有 IP/連接埠配對的連線檢查後，客服 CCP 和 Amazon Connect 會交涉並確定其中一個要用於媒體串流的有效配對。

下圖說明 CCP 與使用 WebRTC 的 Amazon Connect 之間的通訊。

![\[CCP 與使用 WebRTC 的 Amazon Connect 之間的通訊流程。\]](http://docs.aws.amazon.com/zh_tw/connect/latest/adminguide/images/webrtc-diagram.png)


## 最佳實務
<a name="webrtc-ccp-bp"></a>
+ 如需最可靠且最佳的音訊體驗，強烈建議確保客服工作站與 AWS 之間的媒體流量直接交換，並且不會周遊 VPN 或其他網路加速器跳轉。
+ 為了確保您的企業能夠成功促進 WebRTC 連線並緩解錯誤行為，請確保您已將連接埠 3478 (SEND/RECEIVE) 上的傳入 UDP 流量列入允許清單。如需詳細資訊，請參閱[選項 1 (建議使用)：以網域允許清單取代 Amazon EC2 和 CloudFront IP 範圍要求](ccp-networking.md#option1)。在資料表中，請參閱 `TurnNlb-*.elb.region.amazonaws.com` 的資料列。
+ 如果您使用的是 [選項 2 (不建議使用)：允許 IP 地址範圍](ccp-networking.md#option2)，建議您採取下列動作來緩解錯誤行為：
  + 監控您的企業為 Amazon Connect 將其列入允許清單的 IP 範圍。
  + 確保監控 IP 範圍內的變更。
  + 確保任何新增至清單的項目都隨附 3478 (UDP) 連接埠和通訊協定的 SEND/RECEIVE 流量允許清單。
+ 移至生產環境之前，請執行下列動作
  + 使用 [Amazon Connect 端點連線測試工具](check-connectivity-tool.md)測試 WebRTC 連線。此工具可協助您確定是否可從客服工作站存取 Amazon Connect WebRTC 媒點端點。
  + 測試和追蹤[聯網環境](network-ts.md#investigate-ndc)以及內部部署聯網架構的變更，例如防火牆更新、邊緣路由器和 VPN。
+ 如果您使用的是無狀態防火牆，請確定您已將暫時性連接埠範圍新增至允許清單，如[無狀態防火牆](ccp-networking.md#stateless-firewalls)中所述。

# 在 Amazon Connect 中使用整合式應用程式的允許清單
<a name="app-integration"></a>

內嵌特定執行個體 CCP 的所有網域必須明確列於允許清單中，以進行對執行個體的跨網域存取。例如，若要與 Salesforce 整合，您必須將 Salesforce Visualforce 網域放在允許清單中。

**允許網域 URL**

1. 在 [https://console.aws.amazon.com/connect/](https://console.aws.amazon.com/connect/) 開啟 Amazon Connect 主控台。

1. 從**執行個體別名**​選擇執行個體名稱。

1. 於左側導覽窗格中，選擇**核准的來源**。

1. 選擇**新增原始伺服器**。

1. 輸入 URL，然後選擇**新增**。

**注意**  
當 Amazon Connect 內嵌在其他應用程式中時，使用者可能會在關閉後重新開啟 Amazon Connect 然後登入時收到**工作階段過期**錯誤訊息。  
如果您在登入時看到**工作階段過期**訊息，您可能只需要重新整理工作階段記號。前往身分提供者並登入。重新整理 Amazon Connect 頁面。如果您仍然收到此訊息，請聯絡您的 IT 團隊。

# 更新您的 Amazon Connect 域
<a name="update-your-connect-domain"></a>

在 2021 年 3 月 31 日之前建立的 Amazon Connect 執行個體，已獲得如下所示的網域：
+  https://*your-instance-alias*.**awsapps.com/connect/**

如果您有其中一個網域，建議您立即將其變更。將其變更為：
+ https://*your-instance-alias*.**my.connect.aws/**

在不久的將來，我們計劃自動將 AWS 主控台中出現的任何剩餘舊網域，包括緊急存取 URL，變更為新的 URL。
+ 如果任何人嘗試存取具有舊網域的 URL，他們會自動重新導向至新的網域。
+  如果您有任何自訂程式碼、連接器或防火牆，您有責任將 Amazon Connect URL 的所有參考從舊網域更新為新網域。
+ 從舊網域自動重新導向至新網域，僅適用於您意外遺漏的任何參考，例如，使用者仍點選舊最愛。

**執行本主題中的步驟，以在我們自動變更您的舊網域名稱時，協助您做好準備** (也就是將流量從舊網域重新導向至新網域)。

例如，如果您的舊連結看起來像這樣：
+ https://*examplecorp*.**awsapps.com/connect/**

**變更為：**
+ https://*examplecorp*.**my.connect.aws/**

如果您使用防火牆、SAML 或其他連接器，例如 Salesforce，請繼續閱讀本主題。本主題提供移轉至新網域時需要考量的資訊。

**Topics**
+ [自訂程式碼和整合](#new-domain-custom)
+ [防火牆允許清單](#new-domain-allow-list)
+ [關於 Amazon Connect 存取 URL 和緊急登入](#about-access-url)
+ [個人設定](#new-domain-settings)
+ [Transport Layer Security (TLS)](#new-domain-tls)

## 自訂程式碼和整合
<a name="new-domain-custom"></a>

如果您有任何涉及 Amazon Connect 的自訂，請檢閱其程式碼，並將先前網域的硬式編碼參考取代為新網域。例如，如果您有自訂的聯絡人主控台 (CCP) 整合，則可能需要內嵌的 URL。以下是更新其他類型整合的提示。

### Active Directory
<a name="new-domain-ad"></a>

如果您使用作用中目錄來管理身分識別，並擁有 [Amazon Connect 受管或客戶受管](connect-identity-management.md)執行個體，請將 [ccpUrl](https://github.com/amazon-connect/amazon-connect-streams#connectcoreinitccp) 更新為新網域。使用者下次存取 CCP 時，系統會提示他們登入新網域 (僅限一次)。

### SAML 2.0
<a name="new-domain-saml"></a>

如果您使用 SAML 2.0 來管理身分識別，請執行下列步驟：
+ 在您的 [Amazon Connect 串流](https://github.com/amazon-connect/amazon-connect-streams#connectcoreinitccp)中將 `ccpUrl` 更新到新域 `your-instance-alias.my.connect.aws/ccp-v2`。
+ 當您設定身分識別提供者的轉送狀態時，請使用 `new_domain=true` 更新 `loginUrl`。
+ 您必須在 URL 中使用的目的地和 new\$1domain 值使用 [​URL 編碼](https://en.wikipedia.org/wiki/Percent-encoding)。

如果您有使用 SAML 設定的舊執行個體，請執行下列步驟：

1. 如果 `loginUrl` 包含 `destination=%2Fconnect%2Fyour-destination-endpoint`，請從新網域目標移除 `%2Fconnect` 端點前置詞。

1. 在 `destination=%2Fyour-destination-endpoint` 之前或之後加入 `new_domain=true`。它應該以 `&` 分隔。

1. 如果 `loginUrl` 不包含目的地或任何其他參數，請在轉送狀態 URL 之後新增 `?new_domain=true`。

以下是有效的轉送狀態 URL 的範例：
+ `https://us-east-1.console.aws.amazon.com/connect/federate/your-instance-id?destination=%2Fccp-v2%2Fchat&new_domain=true`
+ `https://us-east-1.console.aws.amazon.com/connect/federate/your-instance-id?new_domain=true`

**注意**  
如果 RelayState 本身是另一個 URL 的參數，則整個 RelayState 本身必須在 `destination` 先進行 URL 編碼。例如，如果派生的 RelayState 是 `https://us-east-1.console.aws.amazon.com/connect/federate/your-instance-id?destination=%2Fccp-v2%2Fchat&new_domain=true`，並且需要將其插入 `https://my.idp.com/signin?RelayState=<here>` 中，則最終 URL 應該如 `https://my.idp.com/signin?RelayState=https%3A%2F%2Fus-east-1.console.aws.amazon.com%2Fconnect%2Ffederate%2Fyour-instance-id%3Fdestination%3D%252Fccp-v2%252Fchat%26new_domain%3Dtrue.`。URL 編碼對於允許在[查詢字串](https://en.wikipedia.org/wiki/Query_string)中正確解析至關重要。

### 其他連接器
<a name="new-domain-saml"></a>

如果您使用 Salesforce、Zendesk、ServiceNow 入或其他連接器：

1. 升級到最新版本的 Connector。

1. 在連接器中，前往設定並更新存放在該處的 Amazon Connect 網域。如果適用，請遵循 SAML 提示。

## Firewall 允許清單
<a name="new-domain-allow-list"></a>

將下列新網域新增至允許清單：
+ *your-instance-alias*.my.connect.aws
+ \$1.static.connect.aws

如果您要測試或使用新的登入體驗，也請將下列網域新增至允許清單。如需詳細資訊，請參閱[測試新的 Amazon Connect 登入體驗](new-signin-experience.md)。
+ \$1.apps.signin.aws
+ \$1.signin.aws
+ \$1.signin-fips.amazonaws-us-gov.com
+ \$1.apps.signin-fips.aws-us-gov.com
+ \$1.apps.signin.aws-us-gov.com
+ \$1.threat-mitigation.aws.amazon.com
+ \$1.s3.dualstack.\$1.amazonaws.com

**重要**  
請勿移除已在允許清單中的網域，例如下列網域：  
*your-instance-alias*.awsapps.com/connect/ccp-v2
*your-instance-alias*.awsapps.com/connect/api
\$1.cloudfront.net
將這些網域保留在您的允許清單中，可確保順利轉移。您稍後可以在遷移完成之後移除它們。

如需設定允許清單的詳細資訊，請參閱 [設定您的網路](ccp-networking.md)。

## 關於 Amazon Connect 存取 URL 和緊急登入
<a name="about-access-url"></a>

完成網域遷移後，Amazon Connect 存取 URL 和緊急登入 URLs 將在 AWS 主控台中更新。直到那時，它們才會反映舊網域。

下圖顯示 **Amazon Connect 虛擬聯絡中心執行個體**頁面上存取 URL 的位置。即使您已採取步驟更新網域，此 URL 仍會繼續顯示舊網域。當舊網域流量開始重新導向至新網域時，此頁面上的 URL 會自動更新。請**不要使用此 URL 登入**；而是與您的團隊溝通他們應該使用的新 URL。

![\[Amazon Connect 主控台上的存取 URL。\]](http://docs.aws.amazon.com/zh_tw/connect/latest/adminguide/images/access-url.png)


下圖顯示**帳戶概觀**頁面上緊急登入 URL 的位置。此 URL 將指向舊網域，直到流量開始自動重新導向至新網域為止。**除非緊急狀況，否則請不要使用此 URL 登入**。改為從與新網域相關聯的登入頁面使用您的使用者名稱和密碼登入。

![\[帳戶概觀頁面上的緊急登入連結。\]](http://docs.aws.amazon.com/zh_tw/connect/latest/adminguide/images/emergency-login.png)


## 個人設定
<a name="new-domain-settings"></a>

通知您的團隊即將發生的變更，以便他們採取措施防止混淆和中斷。如果您有包含連結的內部文件，請檢閱並進行相應更新。鼓勵團隊成員更新*登入頁面*的瀏覽器書籤，以及生產力應用程式 (例如 Alfred)。

若要確保您的團隊順利轉移，我們建議您採取步驟來識別任何 URL 參考。

## Transport Layer Security (TLS)
<a name="new-domain-tls"></a>

如果您的客服使用 [Amazon Connect 支援的瀏覽器](connect-supported-browsers.md)，則不會為您採取任何動作。例如，如果您使用的是最新的 Chrome 和 Firefox 版本，則不需要採取任何動作。

如果您使用的是 TLS 1.1 和更舊版本，則需要升級工具以支援 TLS 1.1\$1 通訊協定。

我們要求您的 TLS 協議使用 TLS 1.2 並建議使用 TLS 1.3。新網域不支援 TLS 1.1 和 TLS 1.0。

我們建議您查看新的 TLS 政策：[ALB FS-1-2-Res-2019-08](https://docs.aws.amazon.com/elasticloadbalancing/latest/application/create-https-listener.html#tls-security-policies)。如需參考，您可以在此處找到先前的 TLS 政策：[CloudFront TLSv1](https://docs.aws.amazon.com/AmazonCloudFront/latest/DeveloperGuide/secure-connections-supported-viewer-protocols-ciphers.html#secure-connections-supported-ciphers)。