

本文為英文版的機器翻譯版本，如內容有任何歧義或不一致之處，概以英文版為準。

# 使用 Amazon Connect 全球恢復能力設定您客服人員的體驗
<a name="overview-agent-distribution"></a>

Amazon Connect 全球恢復能力，可讓您為客服人員透過全域登入、客服人員分佈 API 和客服人員工作區增強，以提供全球體驗。透過這系列功能，您可以：
+ 使您的客服人員一天開始時登入一次，並處理其當前活動區域的聯絡，而無需隨時了解哪個區域處於活動狀態。
+ 將客服人員新增至流量分佈群組，並在 AWS 區域分佈客服人員。
+ 透過簡單的頁面重新整理，將新的傳入語音聯絡人重新導向至目前作用中區域的客服人員工作區。

**Topics**
+ [將您的 IdP 與 Amazon Connect 全球備援 SAML 登入端點整合](integrate-idp.md)
+ [將客服人員與跨多個 AWS 區域的執行個體建立關聯](associate-agents-across-regions.md)
+ [更新不同區域的客服人員分佈](update-agents-across-regions.md)
+ [設定客服人員工作區](setup-agentworkspace-switchover.md)
+ [跨區域轉移客服人員時避免問題的秘訣](possible-issues-shifting-regions.md)

# 將您的身分提供者 (IdP) 與 Amazon Connect 全球備援 SAML 登入端點整合。
<a name="integrate-idp"></a>

若要讓您的客服人員登入一次，並登入兩個 AWS 區域以處理目前作用中區域的聯絡人，您需要設定 IAM 設定以使用 SAML 端點中的全域登入。

## 開始之前
<a name="before-idp"></a>

您必須為您的 Amazon Connect 執行個體啟用 SAML，才能使用 Amazon Connect 全球恢復能力。如需有關使用 IAM 聯合的入門資訊，請參閱[啟用 SAML 2.0 聯合身分使用者存取 AWS 管理主控台](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_roles_providers_enable-console-saml.html)。

## 須知事項
<a name="important-integrate-idp"></a>
+ 只有在使用全域登入端點時，才支援代理程式容錯移轉。
+ 若要執行本主題中的步驟，需要您的執行個體 ID。如需有關如何尋找的說明，請參閱 [尋找您的 Amazon Connect 執行個體 ID 或 ARN](find-instance-arn.md)。
+ 您還需要知道 Amazon Connect 執行個體的來源區域。如需有關如何尋找的說明，請參閱 [如何找到您的 Amazon Connect 執行個體來源區域](create-replica-connect-instance.md#how-to-find-source-region-of-instances)。
+ 如果您要在 iframe 中嵌入 Connect 應用程式，請確保您的網域同時列在來源和複本執行個體的核准來源清單中，以使全域登入正常運作。

  若要在執行個體層級設定核准來源，請遵循 [在 Amazon Connect 中使用整合式應用程式的允許清單](app-integration.md) 中的步驟。
+ 必須已在來源和複本*兩者* Amazon Connect 執行個體中建立客服人員，且使用者名稱與身分提供者 (IdP) 的角色工作階段名稱相同。否則，您會收到 `UserNotOnboardedException` 例外狀況，且可能會失去執行個體之間的客服人員備援功能。
+ 在客服人員嘗試登入之前，您必須先將客服人員與流量分佈群組建立關聯。否則，客服人員將登入失敗，並顯示 `ResourceNotFoundException`。如需有關如何設定流量分佈群組並將客服人員與其關聯的相關資訊，請參閱 [將客服人員與跨多個 AWS 區域的 Amazon Connect 執行個體建立關聯](associate-agents-across-regions.md)。
+ 當您的客服人員使用新的 SAML 登入 URL 聯合登入 Amazon Connect 時，無論流量分佈群組中的 `SignInConfig` 如何設定，Amazon Connect 全球恢復能力都會嘗試將客服人員登入您的來源和複本區域/執行個體。您可以通過檢查 CloudTrail 日誌來驗證。
+ 預設流量`SignInConfig`分佈群組中的分佈只會決定 AWS 區域 用於促進登入的分佈。無論您的 `SignInConfig` 分佈設定方式為何，Amazon Connect 一律會嘗試將客服人員登入 Amazon Connect 執行個體的兩個區域。
+ 複寫 Amazon Connect 執行個體後，只會為您的執行個體產生一個 SAML 登入端點。此端點一律包含 URL AWS 區域 中的來源。
+ 將個人化 SAML 登入 URL 與 Amazon Connect 全球恢復能力搭配使用時，您不需要設定轉送狀態。

## 如何整合您的身分提供者
<a name="howto-integrate-idp"></a>

1. 當您使用 [ReplicateInstance](https://docs.aws.amazon.com/connect/latest/APIReference/API_ReplicateInstance.html) API 建立 Amazon Connect 執行個體的複本時，系統會為您的 Amazon Connect 執行個體產生個人化的 SAML 登入 URL。產生的 URL 格式如下：

   `https://instance-id.source-region.sign-in.connect.aws/saml`

   1. *執行個體 ID* 是執行個體群組中任一執行個體的執行個體 ID。來源區域和複本區域中的執行個體 ID 相同。

   1. *source-region* 對應至呼叫 [ReplicateInstance](https://docs.aws.amazon.com/connect/latest/APIReference/API_ReplicateInstance.html) API 的來源 AWS 區域。

1. 將下列信任政策新增至您的 IAM 聯合角色。使用全域登入 SAML 端點的 URL，如下列範例所示。

------
#### [ JSON ]

****  

   ```
   {
      "Version":"2012-10-17",		 	 	 
      "Statement":[
         {
            "Effect":"Allow",
            "Principal":{
               "Federated":[
                 "arn:aws:iam::111122223333:saml-provider/MySAMLProvider"
               ]
            },
            "Action":"sts:AssumeRoleWithSAML",
            "Condition":{
               "StringLike":{
                  "SAML:aud":[
                     "https://instance-id.source-region.sign-in.connect.aws/saml*"
                  ]
               }
            }
         }
      ]
   }
   ```

------
**注意**  
`saml-provider-arn` 是 IAM 中建立的身分提供者資源。

1. 在 IAM 聯合角色中授予 `InstanceId` 對 `connect:GetFederationToken` 的存取權。例如：

------
#### [ JSON ]

****  

   ```
   {
   "Version":"2012-10-17",		 	 	 
       "Statement": [
           {
               "Sid": "GetFederationTokenAccess",
               "Effect": "Allow",
               "Action": "connect:GetFederationToken",
               "Resource": "*",
               "Condition": {
                   "StringEquals": {
                       "connect:InstanceId": "your-instance-id"
                   }
               }
           }
       ]
   }
   ```

------

1. 使用下列屬性和值字串，將屬性映射新增至您的身分提供者應用程式。    
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/zh_tw/connect/latest/adminguide/integrate-idp.html)

1. 設定身分提供者的聲明消費者服務 (ACS) URL，以指向您的個人化 SAML 登入 URL。將下列範例用於 ACS URL：

   ```
   https://instance-id.source-region.sign-in.connect.aws/saml?&instanceId=instance-id&accountId=your AWS account ID&role=saml-federation-role&idp=your SAML IDP&destination=optional-destination
   ```

1. 在 URL 參數中設定下列欄位：
   + `instanceId`：您 Amazon Connect 執行個體的識別符。如需有關如何尋找執行個體 ID 的說明，請參閱 [尋找您的 Amazon Connect 執行個體 ID 或 ARN](find-instance-arn.md)。
   + `accountId`：Amazon Connect 執行個體所在的 AWS 帳戶 ID。
   + `role`：設定用於 Amazon Connect 聯合的 SAML 角色名稱或 Amazon Resource Name (ARN)。
   + `idp`：設定 IAM 中 SAML 身分提供者的名稱或 Amazon Resource Name (ARN)。
   + `destination`：設定為客服人員在登入後登陸執行個體的可選路徑 (例如：`/agent-app-v2`)。

# 將客服人員與跨多個 AWS 區域的 Amazon Connect 執行個體建立關聯
<a name="associate-agents-across-regions"></a>

若要讓您的客服人員同時登入 AWS 區域 和處理任一區域的聯絡人，您必須先將他們指派給流量分佈群組。

1. 如果您尚未設定流量分佈群組，請立即設定。如需說明，請參閱[為您的 Amazon Connect 執行個體建立流量分佈群組](setup-traffic-distribution-groups.md)。

1. 成功建立流量分佈群組 (`Status` 為 `ACTIVE`) 之後，您可以為其指派客服人員。一律將使用者與來源區域中的流量分佈群組建立關聯。

   將客服人員指派給沒有 `ACTIVE` 狀態的流量分佈群組會導致 `ResourceNotFoundException`。使用 [DescribeTrafficDistributionGroup](https://docs.aws.amazon.com/connect/latest/APIReference/API_DescribeTrafficDistributionGroup.html) API 來判斷其是否已成功建立 (`Status` 必須為 `ACTIVE`)。

1. 您可以呼叫 [AssociateTrafficDistributionGroupUser](https://docs.aws.amazon.com/connect/latest/APIReference/API_AssociateTrafficDistributionGroupUser.html) API，將客服人員指派給流量分佈群組。

## 範例
<a name="examples-associate"></a>

下列`associate-traffic-distribution-group-user`範例命令顯示如何將客服人員與多個 區域建立關聯並跨多個 AWS 區域使用。

```
aws connect associate-traffic-distribution-group-user 
  --traffic-distribution-group-id UUID
  --user-id UUID
  --instance-id
```

下列 [AssociateTrafficDistributionGroupUser](https://docs.aws.amazon.com/connect/latest/APIReference/API_AssociateTrafficDistributionGroupUser.html) 範例會將客服人員與流量分佈群組建立關聯。

```
PUT /traffic-distribution-group/trafficDistributionGroupId/user HTTP/1.1
Content-type: application/json
 
{
   "UserId": "string"
}
```

下列 `disassociate-traffic-distribution-group-user` 範例命令會取消客服人員與流量分佈群組的關聯。

```
aws connect disassociate-traffic-distribution-group-user 
 --instance-id your instance ID
 --traffic-distribution-group-id UUID 
  --user-id UUID
```

下列 [DisassociateTrafficDistributionGroupUser](https://docs.aws.amazon.com/connect/latest/APIReference/API_DisassociateTrafficDistributionGroupUser.html) 範例會將客服人員與流量分佈群組取消關聯。

```
DELETE /traffic-distribution-group/trafficDistributionGroupId/user/UserId HTTP/1.1
```

## 為什麼 AssociateTrafficDistributionGroupUser 呼叫失敗
<a name="why-association-fails"></a>

在以下情況下，[AssociateTrafficDistributionGroupUser](https://docs.aws.amazon.com/connect/latest/APIReference/API_AssociateTrafficDistributionGroupUser.html) API 呼叫將失敗，並顯示：`ResourceNotFoundException`

1. 指定的流量分佈群組不存在。

1. 流量分佈群組的狀態不是 `ACTIVE`。

1. `user-id UUID` 不是來源 Amazon Connect 執行個體的使用者。

# 在跨 AWS 區域的 Amazon Connect 客服人員工作區中更新客服人員分佈
<a name="update-agents-across-regions"></a>

正如您可以使用 `UpdateTrafficDistribution` API [跨區域分佈電話流量](update-telephony-traffic-distribution.md)一樣，您也可以使用它來將客服人員全部或逐步分佈到各個 AWS 區域，作為常規運營準備測試的一部分。例如，您可以在一個 AWS 區域中保留 40% 的客服人員，以完成作用中的聯絡，並將剩餘的客服人員轉移到複本區域。

**注意**  
當您轉移電話流量時，請一併轉移客服人員和/或客服人員登入，以確保他們可以處理其他區域的通話。如果您未轉移客服人員，而語音通話將前往已轉移的區域，就沒有客服人員能接聽電話。

在流量分佈群組新增客服人員之後，您可以使用 [UpdateTrafficDistribution](https://docs.aws.amazon.com/connect/latest/APIReference/API_UpdateTrafficDistribution.html) API，以 10% 的增量在指定流量分佈群組中的連結執行個體之間分佈客服人員。您的客服人員將能夠在更換地區之前完成有效的語音聯絡。

**注意**  
如果客服人員在轉移區域之前嘗試結束聯絡時收到錯誤，則需要重新整理客服人員工作區頁面。如需詳細資訊，請參閱[設定 Amazon Connect 客服人員工作區，以支援客服人員跨 AWS 區域轉移](setup-agentworkspace-switchover.md)。

**Topics**
+ [要求](#update-agent-traffic-distribution-requirements)
+ [在一般操作期間啟用兩個區域](#change-signin-weights)
+ [如何跨 AWS 區域轉移所有電話流量和客服人員](#shift-all-traffic)
+ [區域切換 UI 橫幅](#regional-switch-ui-banner)

## 要求
<a name="update-agent-traffic-distribution-requirements"></a>

如果不符合以下要求，您的 [UpdateTrafficDistribution](https://docs.aws.amazon.com/connect/latest/APIReference/API_UpdateTrafficDistribution.html) API 呼叫將失敗，並顯示 `InvalidRequestException`：

1. 必須存在指定的流量分佈群組。

1. 流量分佈群組的狀態必須是 `ACTIVE`。

1. 如果您要變更 `SignInConfig` 分佈，則只能針對預設流量分佈群組執行此動作。當 Amazon Connect 執行個體複本已建立時，系統會為其建立一個預設流量分佈群組。請參閱 [TrafficDistributionGroup](https://docs.aws.amazon.com/connect/latest/APIReference/API_TrafficDistributionGroup.html) 中的 `IsDefault` 參數。

從來源 AWS 區域呼叫 `UpdateTrafficDistribution` 時，您可以使用流量分佈群組 ID 或 Amazon Resource Name (ARN)。當您在複本區域呼叫 `UpdateTrafficDistribution` 時，您必須使用流量分佈群組 ARN。

## 在一般操作 AWS 區域 期間啟用兩者
<a name="change-signin-weights"></a>

該 `UpdateTrafficDistribution` API 包含一個名為 `SignInConfig` 的分佈。它可讓您選擇要使用哪些後端登入伺服器來協助客服人員登入其執行個體群組。無論流量分佈群組中的 `SignInConfig` 設定為何，客服人員都會登入流量分佈群組中的這兩個執行個體。

為了獲得最佳體驗，建議您在一般操作期間啟用這兩個 AWS 區域。若要實現將 `true` 傳遞至兩個 `SignInConfig` 分佈。如果您需要將整個電話流量和客服人員轉移到一個 AWS 區域，建議您`false`將流量轉移來源區域的 `SignInConfig` 變更為 。

例如，下列呼叫會導致客服人員有 50% 的機會使用 us-west-2 登入伺服器，而 50% 的機會使用 us-east-1 登入伺服器來自身分提供者的指定登入呼叫。

```
aws connect update-traffic-distribution \
--id traffic distribution group ID or ARN \
--cli-input-json \
'{
   "SignInConfig":{
      "Distributions":[
         {
            "Region":"us-west-2",
            "Enabled":true
         },
         {
            "Region":"us-east-1",
            "Enabled":true
         }
      ]
   }
}'
```

相反，以下登入分佈路由登錄端點上的 100% 流量使用 us-east-1 登入伺服器。

```
aws connect update-traffic-distribution \
--id traffic distribution group ID or ARN \
--cli-input-json \
'{
   "SignInConfig":{
      "Distributions":[
         {
            "Region":"us-west-2",
            "Enabled":false
         },
         {
            "Region":"us-east-1",
            "Enabled":true
         }
      ]
   }
}'
```

此分佈僅控制登入伺服器的哪個區域可用來協助將客服人員記錄至其執行個體群組中的兩個執行個體。它不會影響 `UpdateTrafficDistribution` API `AgentConfig` 部分控制的客服人員分佈。

**重要**  
如果登入端點在客服人員登入期間沒有回應，而且您的 `SignInConfig` 分佈會跨區域分割，則您可以將分佈變更為單一 AWS 區域來解決錯誤。或者，如果您對一個區域進行 `SignInConfig` 加權，但沒有響應，則可以嘗試將其轉移到 `SignInConfig` 停用的區域。無論您 `SignInConfig` 的設定方式為何，客服人員仍會從來源區域和複本區域的啟用工作階段中受益，因為他們會嘗試在兩個區域中登入其 Amazon Connect 執行個體。

## 如何跨 AWS 區域轉移所有電話流量和客服人員
<a name="shift-all-traffic"></a>

若要將所有新的撥入語音聯絡、客服人員登入分佈和客服人員分佈從 us-west-2 轉移到 us-east-1，請使用下列程式碼片段。

```
aws connect update-traffic-distribution \
--id traffic distribution group ID or ARN \
--cli-input-json \
'{
   "SignInConfig":{
      "Distributions":[
         {
            "Region":"us-west-2",
            "Enabled":false
         },
         {
            "Region":"us-east-1",
            "Enabled":true
         }
      ]
   },
   "AgentConfig":{
      "Distributions":[
         {
            "Region":"us-west-2",
            "Percentage":0
         },
         {
            "Region":"us-east-1",
            "Percentage":100
         }
      ]
   },
   "TelephonyConfig":{
      "Distributions":[
         {
            "Region":"us-west-2",
            "Percentage":0
         },
         {
            "Region":"us-east-1",
            "Percentage":100
         }
      ]
   }
}
'
```

從來源 AWS 區域呼叫 `UpdateTrafficDistribution` 時，您可以使用流量分佈群組 ID 或 Amazon Resource Name (ARN)。當您在複本區域呼叫 `UpdateTrafficDistribution` 時，您必須使用流量分佈群組 ARN。

## 區域切換 UI 橫幅
<a name="regional-switch-ui-banner"></a>

客服人員工作區和 CCP 將提供 UI 橫幅反白區域切換。

如果客服人員在其區域因流量分佈群組 (TDG) 調整而變更時**正在聯絡**上，他們將看到類似以下的橫幅。一旦他們完成語音聯絡並關閉 ACW 狀態，客服人員就會自動更新到新的區域，無需採取任何動作。如果客服人員在關閉聯絡人時遇到問題，他們可以在**備份中選取繼續**，此時會出現一個快顯視窗，要求確認以切換到替代區域。

我們建議您調整執行手冊和代理程式訓練指南以反映此內容

![\[客服人員工作區 UI 顯示橫幅，在 TDG 調整期間反白顯示區域容錯移轉。\]](http://docs.aws.amazon.com/zh_tw/connect/latest/adminguide/images/acgr-failover-banner.png)


![\[當客服人員在 Backup 中選取繼續時出現的確認快顯視窗。\]](http://docs.aws.amazon.com/zh_tw/connect/latest/adminguide/images/acgr-failover-confirmation.png)


# 設定 Amazon Connect 客服人員工作區，以支援客服人員跨 AWS 區域轉移
<a name="setup-agentworkspace-switchover"></a>

執行下列步驟，讓 Amazon Connect Agent Workspace 將聯絡人控制面板從複本 AWS 區域內嵌至來源區域，並在客服人員的作用中區域變更時在這些區域之間切換。

如果您尚未建立來源 Amazon Connect 執行個體的複本或設定流量分佈群組，請參閱 [開始使用 Amazon Connect 全球恢復能力](get-started-connect-global-resiliency.md)。

1. 前往 AWS Amazon Connect 主控台以擷取來源執行個體的**存取 URL**。記下 URL。

1. 在複本區域中， AWS Amazon Connect 主控台會擷取複本執行個體的**存取 URL**。記下 URL。

1. 在複本 Amazon Connect 執行個體的同一視窗中，在左側面板中選擇 **已核准的來源**。

1. 為您在步驟 1 中記下的來源執行個體 **存取 URL** 新增網域。
**注意**  
請勿在存取 URL 中包含尾隨 **/**。

1. 在來源執行個體上重複上述步驟：前往 **已核准的來源**，新增複本執行個體的存取 URL。

**注意**  
客服人員在跨區域切換之後，必須將其狀態設定為 **可用**。

# 在跨區域 Amazon Connect 執行個體中轉移客服人員時避免問題的秘訣
<a name="possible-issues-shifting-regions"></a>
+ 每當您更新客服人員的流量分佈時，請務必同時更新撥入語音聯絡的流量分佈。否則，您最終可能會遇到一個區域需要大量客服人員，而另一個區域需要大量電話流量的情況。
+ 在將使用者與流量分佈群組建立關聯之前，請先確認來源和複本 Amazon Connect 執行個體中具有相同的使用者名稱。否則，當您將使用者與流量分佈群組產生關聯，但複本區域中沒有使用者名稱的使用者時，您將會收到 `InvalidRequestException` 錯誤。
+ 您必須呼叫 [AssociateTrafficDistributionGroupUser](https://docs.aws.amazon.com/connect/latest/APIReference/API_AssociateTrafficDistributionGroupUser.html) API，將客服人員與來源區域中的流量分佈群組建立關聯。如果您嘗試在複本區域中執行此操作，則會收到 `ResourceNotFoundException` 錯誤。