为语音配置 AWS 身份和访问权限管理 (IAM) 角色
当使用 Amazon Connect 具有合作伙伴电话服务的 Service Cloud 语音时,您必须使用正确的策略信息创建角色。然后,当您使用新的或现有的 Amazon Connect 实例在 Salesforce 中设置联系中心时,请在 Amazon Connect 中使用此 IAM 角色 ARN。Salesforce 然后访问您的 Amazon Connect 实例,以自动构建您的联系中心。
所需的 Edition
重要 支持合作伙伴电话服务的 Service Cloud 语音与 Amazon Connect 不同于默认 Service Cloud 语音产品。在默认语音产品中,Salesforce 会为您处理多个 Amazon Connect 管理和配置任务。如果您要设置,我们将为您提供全部内容 — 查看设置具有 Amazon Connect 的 Service Cloud 语音。
您也可以通过基于现有 Amazon Connect 实例手动创建联系中心来跳过这些步骤。
要创建 IAM 角色,请按照下列步骤操作:
- 登录到您的 AWS 帐户,访问 IAM 仪表板,并从侧栏中选择角色。
-
创建角色。
-
单击创建角色按钮。
-
选择 AWS 帐户作为受信实体类型。输入 793525387755 作为客户 ID。单击“下一步”:权限。
-
在“添加权限”页面上,不要选择任何选项。单击下一步。
- 在“名称、查看和创建”页面上,为角色名称输入 ProvisioningRole。
- 在“添加标记”部分,不要选择任何选项。
-
单击创建角色。
-
单击创建角色按钮。
- 在创建角色后,从角色列表中进行选择。
-
创建内联策略。
- 转到 https://github.com/service-cloud-voice/examples-from-doc/blob/main/iam_policies/SCVProvisioningPolicy.json GitHub 页面,并单击复制原始内容图标,以复制 JSON 格式的整个策略。
-
返回 AWS 帐户,在角色的“权限”选项卡中,单击添加内联策略。
- 在 JSON 选项卡中,粘贴您刚复制的策略,替换任何现有内容。
-
在策略声明中,使用 12 位 AWS 帐户 ID 替换所有出现的
<AWS_ACCOUNT_ID>。 -
如果您正在将联系中心与现有 Amazon Connect 实例集成,并且您已将该实例配置为将通话录音保存到 Amazon S3 存储桶,请使用 Amazon S3 存储桶的名称替换
<BYOAC_CUSTOM_S3_BUCKET>。否则,跳过此步骤,不要替换<BYOAC_CUSTOM_S3_BUCKET>。 - 单击审查策略。
- 将其命名为 ProvisioningPolicy。
- 单击创建策略。
-
从 ProvisioningRole 的 AWS IAM 角色摘要页面中,单击角色 ARN 旁边的复制图标,将 ARN 复制到剪贴板。保存 ARN。您将在联系中心设置期间指定 IAM 角色 ARN 时需要它。
创建 IAM 角色后,在 Salesforce 组织中设置语音时使用角色 ARN 值。
- 适用于 Service Cloud 语音的 Amazon Connect IAM 角色和配置策略
为了与 Amazon Connect 本地集成,Service Cloud 语音附带了 Amazon Connect 工件,包括 IAM 角色和配置策略。
本文章是否解决您的问题?
请与我们共享您的想法,以便我们进行改进!

