Amazon Web Services ブログ
Amazon Connect のより細かいアクセスコントロールを利用したリアルタイムメトリクスの監視
はじめに
コンタクトセンターのスーパーバイザー、マネージャー、コンプライアンス、ワークフォースアナリストなどは、Amazon Connect コンソールのリアルタイムメトリックスダッシュボードを使用して、エージェント、キュー、ルーティングプロファイルのパフォーマンスを含む、コンタクトセンターのリアルタイムパフォーマンスを監視します。
さらに、以前のブログ記事で述べたように、今日の組織は、地域・業界、またビジネスニーズによって異なる、プライバシーや規制の課題に直面しています。こうしたプライバシー規制に準拠するために、コンタクトセンターの管理者は、コンタクトセンター内で使用される機密リソース、特にリアルタイムメトリクスに対して、最小アクセス権限の実装を求められることが頻繁にあります。
コンタクトセンターでは、多くの場合、個別の事業部門または組織毎のアクセスコントロールが必要です。タグベースのアプローチは、コンタクトセンターのこのような動的なアクセスコントロールの要望をサポートするための柔軟性とスケーラビリティを提供します。
このブログ記事では、架空の会社 Octank 社の管理者が、ライブモニタリングやエージェントへの割り込みなど、エージェント、キュー、ルーティングプロファイルのリアルタイムメトリクスへのユーザーアクセスを制限する方法について説明します。Octank 社が運用を継続し、ビジネス上の意思決定を行う中で、より細かいアクセスコントロールの要件も変化します。3 つの段階のそれぞれについて、より細かいアクセスコントロールの要件を満たすためのタグベースのアクセスコントロールの柔軟性を実証します。
ソリューション概要
各段階でのソリューションのデプロイには、次の手順が含まれます。
- リソースタグを使用してエージェント、キュー、ルーティングプロファイルを設定します
- コンタクトセンターのさまざまなペルソナを表す、アクセスコントロールタグを使用したセキュリティプロファイルを設定します
- コンタクトセンターのペルソナのユーザーを設定し、セキュリティプロファイルに関連付けます
次の図は、Amazon Connect のタグベースのアクセスコントロールを示しています。リソースにはリソースタグが付けられています。セキュリティプロファイルにはアクセスコントロールタグが設定されます。これらのセキュリティプロファイルがユーザーに割り当てられると、そのユーザーのリソース、データ、およびメトリクスへのアクセスがアクセスコントロールタグに基づいて制限されるようになります。アクセスコントロールタグが「LOB: Credit」のセキュリティプロファイルは、「LOB: Credit」のリソースタグでタグ付けされたリソース (Agent1) のみアクセスを許可します。アクセスコントロールタグが「LOB: Banking」のセキュリティプロファイルは、「LOB: Banking」のリソースタグでタグ付けされたリソース (Agent2) のみアクセスを許可します。
前提条件
このチュートリアルは、以下のリソースを理解し、アクセスできることを前提としています。
- 関連する以前のブログ記事「リソースタグによる Amazon Connect のより細かいアクセスコントロールの実現」
- Amazon Connect の管理者アクセス権を持つ AWS アカウント
- 作成済みの Amazon Connect インスタンス
- 管理者権限 (Admin) のセキュリティプロファイルを持つ Amazon Connect ユーザー
- AWS リソースのタグ付けに関する基本的な知識
チュートリアル
シナリオとペルソナ
- Octank 社は、コンタクトセンターを運営する架空の金融サービス会社です
- ユーザーペルソナには、エージェント、スーパーバイザー、コンタクトセンターマネージャー、管理者が含まれます
- エージェント: 顧客からの電話等の問い合わせに応答・対応します
- スーパーバイザー: エージェントのグループを監視し、必要に応じて指導します
- コンタクトセンターマネージャー: コンタクトセンターとその従業員の日常業務を監督します
- コンタクトセンター管理者: コンタクトセンターのセットアップと設定を管理します
- セキュリティプロファイルの管理は管理者のみ可能です
- ペルソナごとに最小限のサンプルユーザーが含まれ、ルーティングプロファイルとキューは 1 対 1 で対応しています
- 最小権限アクセスコントロール:各ペルソナは、最も近い境界内にあるリソースへのリアルタイムレポート、ライブモニタリング、およびバージインアクセスのみにアクセスできます
- 各段階は独立して実装できます
段階 1
Octank 社には、クレジットとバンキングという 2 つの事業部門 (LOB) があります。各 LOB にはエージェント、スーパーバイザー、コンタクトセンターマネージャーがいます。Octank 社は、Credit LOB の担当者がバンキング LOB のエージェント、キュー、ルーティングプロファイルのリアルタイムメトリクスを見ることができないようにする必要があります。逆もまた同様です。例えば クレジット LOB のコンタクトセンターマネージャーは、クレジット LOB 内のエージェント、キュー、ルーティングプロファイルのみをリアルタイムメトリクスで見ることができます。コンタクトセンター全体の管理者は両方の LOB にアクセスできます。
アクセスコントロールの粒度は LOB に基づいているため、2 つの LOB (LOB: Credit と LOB: Banking) を表すリソースタグとアクセスコントロールタグを作成します。
手順 1: キュー、ルーティングプロファイル、エージェントおよびそのリソースタグの設定
キューの名前 | リソースタグ (キー:値のペア) |
Credit | LOB: Credit |
Banking | LOB: Banking |
ルーティングプロファイルの名前 | リソースタグ |
Credit | LOB: Credit |
Banking | LOB: Banking |
エージェントのログイン | 名 | 姓 | セキュリティプロファイル | ルーティングプロファイル | リソースタグ |
MJackson | Mateo | Jackson | Agent(default) | Credit | LOB: Credit |
RRoe | Richard | Roe | Agent(default) | Banking | LOB: Banking |
手順 2: アクセスコントロールタグとセキュリティプロファイルの設定
コンタクトセンター管理者は、デフォルトの Admin セキュリティプロファイルを使用します。
管理者のログイン | 名 | 姓 | セキュリティプロファイル | ルーティングプロファイル |
NWolf | Nikki | Wolf | Admin(default) | Basic Routing Profile |
コンタクトセンターマネージャー向けに、ManagerCredit と ManagerBanking の 2 つのセキュリティプロファイルを作成し、アクセスコントロールタグを使用してアクセスをそれぞれの LOB に制限します。リアルタイムレポート向けに、各セキュリティプロファイルには、ユーザー、ルーティングプロファイル、キューを表示する権限と、リアルタイムメトリクス、リアルタイムモニタリング、リアルタイムコンタクト割り込みの権限が必要です。
セキュリティプロファイル名 | アクセス権限 | アクセスコントロールリソース | アクセスコントロールタグ |
ManagerCredit | ルーティングプロファイル、キュー、ユーザー – 表示 リアルタイムメトリクス – すべて リアルタイムコンタクトモニタリング – すべて リアルタイムコンタクト割り込み – すべて |
ユーザー、ルーティングプロファイル、キュー | LOB: Credit |
ManagerBanking | ルーティングプロファイル、キュー、ユーザー – 表示 リアルタイムメトリクス – すべて リアルタイムコンタクトモニタリング – すべて リアルタイムコンタクト割り込み – すべて |
ユーザー、ルーティングプロファイル、キュー | LOB: Banking |
スーパーバイザー向けに、 SupervisorCredit と SupervisorBanking の 2 つのセキュリティプロファイルを作成し、アクセスコントロールタグを使用してアクセスをそれぞれの LOB に制限します。リアルタイムレポート向けに、各セキュリティプロファイルには、ユーザ、ルーティングプロファイル、キューを表示する権限と、リアルタイムメトリクス、リアルタイムモニタリング、リアルタイムコンタクト割り込みの権限が必要です。
セキュリティプロファイル名 | アクセス権限 | アクセスコントロールリソース | アクセスコントロールタグ |
SupervisorCredit | ルーティングプロファイル、キュー、ユーザー – 表示 リアルタイムメトリクス – すべて リアルタイムコンタクトモニタリング – すべて リアルタイムコンタクト割り込み – すべて |
ユーザー、ルーティングプロファイル、キュー | LOB: Credit |
SupervisorBanking | ルーティングプロファイル、キュー、ユーザー – 表示 リアルタイムメトリクス – すべて リアルタイムコンタクトモニタリング – すべて リアルタイムコンタクト割り込み – すべて |
ユーザー、ルーティングプロファイル、キュー | LOB: Banking |
ここまでの手順で 4 つの異なるペルソナを表す合計 4 つのセキュリティプロファイルを作成しました。管理者はデフォルトの Admin セキュリティプロファイルを使用しました。
手順 3: コンタクトセンターマネージャーの設定とセキュリティプロファイルの紐づけ
構成をテストおよび検証するために、コンタクトセンターマネージャーのユーザーを 2 つ作成します。各ユーザーを、前の手順で作成した適切なセキュリティプロファイルに関連付けます。
マネージャーのログイン | 名 | 姓 | セキュリティプロファイル | ルーティングプロファイル |
MRivera | Martha | Rivera | ManagerCredit | Basic Routing Profile |
ADesai | Arnav | Desai | ManagerBanking | Basic Routing Profile |
次に、2 人のスーパーバイザーユーザーを作成して構成をテストおよび検証します。各ユーザーを、前の手順で作成した適切なセキュリティプロファイルに関連付けます。
スーパーバイザーのログイン | 名 | 姓 | セキュリティプロファイル | ルーティングプロファイル |
JStiles | John | Stiles | SupervisorCredit | Basic Routing Profile |
LJuan | Li | Juan | SupervisorBanking | Basic Routing Profile |
手順 4: テストと検証
より細かいアクセスコントロールを確認する手順は以下の通りです。
- ブラウザのシークレットモードを利用して、Amazon Connect 管理コンソールに作成した管理者アカウント NWolf でサインインします
- ナビゲーションメニューの分析と最適化からリアルタイムメトリクスを選択します
- キューを選択して、前のステップで設定したすべてのキューのリアルタイムメトリクスを確認できることを確認します
- リアルタイムメトリクスページに戻ります。ルーティングプロファイルを選択し、前の手順で設定したルーティングプロファイルがすべて表示されていることを確認します
- リアルタイムメトリクスページに戻ります。エージェントを選択し、前のステップで設定したすべてのエージェントのリアルタイムメトリクスを確認できることを確認します
- 前の段階の手順で設定した 2 つのマネージャーのユーザー名と 2 つのスーパーバイザーのユーザー名を使用して、シークレットウィンドウで各ユーザーで Amazon Connect コンソールにログインします
段階 2
ビジネスが成長し、Octank 社は英語とスペイン語の 2 つの言語で顧客をサポートすることにしました。Octank 社は米国とアルゼンチンに拠点を置いています。彼らは、米国に拠点を置くチームを使用して英語の顧客をサポートし、アルゼンチンに拠点を置くチームを使用してスペイン語の顧客をサポートするというビジネス上の決定をしました。LOB ごとに、米国とアルゼンチンのチームにはエージェントとスーパーバイザーがいます。コンタクトセンターのマネージャーは、LOB 内およびすべての国のチームを引き続き管理します。ただし、Octank 社では、各国のチームがエージェント、キュー、ルーティングプロファイルを含むリアルタイムのレポートをその国でのみ閲覧できるようにすることを義務付けています。段階 1 からの LOB レベルの制限は引き続き適用されます。
アクセスコントロールの粒度は LOB と国に基づいているため、2 つの LOB と 2 つの国 (LOB: Credit、LOB: Banking、Country: UnitedStates、Country: Argentina) を表すリソースタグとアクセスコントロールタグを作成します。
手順 1: キュー、ルーティングプロファイル、エージェントおよびそのリソースタグの設定
キューの名前 | リソースタグ | リソースタグ |
CreditUS | LOB: Credit | Country: UnitedStates |
CreditArgentina | LOB: Credit | Country: Argentina |
BankingUS | LOB: Banking | Country: UnitedStates |
BankingArgentina | LOB: Banking | Country: Argentina |
ルーティングプロファイルの名前 | リソースタグ | リソースタグ |
CreditUS | LOB: Credit | Country: UnitedStates |
CreditArgentina | LOB: Credit | Country: Argentina |
BankingUS | LOB: Banking | Country: UnitedStates |
BankingArgentina | LOB: Banking | Country: Argentina |
エージェントのログイン | 名 | 姓 | セキュリティプロファイル | ルーティングプロファイル | リソースタグ | リソースタグ |
MJackson | Mateo | Jackson | Agent(default) | CreditUS | LOB: Credit | Country: UnitedStates |
JSouza | Jorge | Souza | Agent(default) | CreditArgentina | LOB: Credit | Country: Argentina |
RRoe | Richard | Roe | Agent(default) | BankingUS | LOB: Banking | Country: UnitedStates |
MMajor | Mary | Major | Agent(default) | BankingArgentina | LOB: Banking | Country: Argentina |
各リソースに 2 つのリソースタグが使用されていることに注意してください。これは、LOB と国、 2 段階のアクセスコントロールの粒度の要件に対応するためです。
手順 2: アクセスコントロールタグとセキュリティプロファイルの設定
コンタクトセンター管理者は、デフォルトの Admin セキュリティプロファイルを使用します。
管理者のログイン | 名 | 姓 | セキュリティプロファイル | ルーティングプロファイル |
NWolf | Nikki | Wolf | Admin(default) | Basic Routing Profile |
コンタクトセンターマネージャー向けに、 ManagerCredit と ManagerBanking の 2 つのセキュリティプロファイルを作成し、アクセスコントロールタグを使用してアクセスをそれぞれの LOB に制限します。リアルタイムレポート向けに、各セキュリティプロファイルには、ユーザー、ルーティングプロファイル、キューを表示する権限と、リアルタイムメトリクス、リアルタイムモニタリング、リアルタイムコンタクト割り込みの権限が必要です。
セキュリティプロファイル名 | アクセス権限 | アクセスコントロールリソース | アクセスコントロールタグ |
ManagerCredit | ルーティングプロファイル、キュー、ユーザー – 表示 リアルタイムメトリクス – すべて リアルタイムコンタクトモニタリング – すべて リアルタイムコンタクト割り込み – すべて |
ユーザー、ルーティングプロファイル、キュー | LOB: Credit |
ManagerBanking | ルーティングプロファイル、キュー、ユーザー – 表示 リアルタイムメトリクス – すべて リアルタイムコンタクトモニタリング – すべて リアルタイムコンタクト割り込み – すべて |
ユーザー、ルーティングプロファイル、キュー | LOB: Banking |
スーパーバイザー向けに、 SupervisorCreditUS 、 SupervisorCreditArgentina 、SupervisorBankingUS と SupervisorBankingArgentina の 4 つのセキュリティプロファイルを作成し、アクセスをそれぞれの LOB に制限します。リアルタイムレポート向けに、各セキュリティプロファイルには、ユーザ、ルーティングプロファイル、キューを表示する権限と、リアルタイムメトリクス、リアルタイムモニタリング、リアルタイムコンタクト割り込みの権限が必要です。
セキュリティプロファイル名 | アクセス権限 | アクセスコントロールリソース | アクセスコントロールタグ |
SupervisorCreditUS | ルーティングプロファイル、キュー、ユーザー – 表示 リアルタイムメトリクス – すべて リアルタイムコンタクトモニタリング – すべて リアルタイムコンタクト割り込み – すべて |
ユーザー、ルーティングプロファイル、キュー | LOB:Credit, Country:UnitedStates |
SupervisorCreditArgentina | ルーティングプロファイル、キュー、ユーザー – 表示 リアルタイムメトリクス – すべて リアルタイムコンタクトモニタリング – すべて リアルタイムコンタクト割り込み – すべて |
ユーザー、ルーティングプロファイル、キュー | LOB:Credit, Country:Argentina |
SupervisorBankingUS | ルーティングプロファイル、キュー、ユーザー – 表示 リアルタイムメトリクス – すべて リアルタイムコンタクトモニタリング – すべて リアルタイムコンタクト割り込み – すべて |
ユーザー、ルーティングプロファイル、キュー | LOB:Banking, Country:UnitedStates |
SupervisorBankingArgentina | ルーティングプロファイル、キュー、ユーザー – 表示 リアルタイムメトリクス – すべて リアルタイムコンタクトモニタリング – すべて リアルタイムコンタクト割り込み – すべて |
ユーザー、ルーティングプロファイル、キュー | LOB:Banking, Country:Argentina |
このステージでは、6 つの異なるペルソナを表す合計 6 つのセキュリティプロファイルを作成しました。管理者はデフォルトのAdmin セキュリティプロファイルを使用しました。
リソースタグとアクセスタグを追加する必要があるのは、粒度が要求される場合のみであることに注意してください。この場合、アクセス要件が変わらなかったため、管理者は前の段階と同じセキュリティプロファイルを使用できました。スーパーバイザーは国内でのより細かいアクセスコントロールを必要としていたため、4 つのスーパーバイザーセキュリティプロファイルでは 2 つのアクセスコントロールタグが使用されています。
手順 3: コンタクトセンターマネージャーの設定とセキュリティプロファイルの紐づけ
構成をテストおよび検証するために、コンタクトセンターマネージャーのユーザーを 2 つ作成します。各ユーザーを、前の手順で作成した適切なセキュリティプロファイルに関連付けます。
マネージャーのログイン | 名 | 姓 | セキュリティプロファイル | ルーティングプロファイル |
MRivera | Martha | Rivera | ManagerCredit | Basic Routing Profile |
ADesai | Arnav | Desai | ManagerBanking | Basic Routing Profile |
次に、4 人のスーパーバイザーユーザーを作成して構成をテストおよび検証します。各ユーザーを、前の手順で作成した適切なセキュリティプロファイルに関連付けます。
スーパーバイザーのログイン | 名 | 姓 | セキュリティプロファイル | ルーティングプロファイル |
JStiles | John | Stiles | SupervisorCreditUS | Basic Routing Profile |
PCandella | Pat | Candella | SupervisorCreditArgentina | Basic Routing Profile |
LJuan | Li | Juan | SupervisorBankingUS | Basic Routing Profile |
TWhitlock | Terry | Whitlock | SupervisorBankingArgentina | Basic Routing Profile |
手順 4: テストと検証
より細かいアクセスコントロールを確認する手順は以下の通りです。
- ブラウザのシークレットモードを利用して、Amazon Connect 管理コンソールに作成した管理者アカウント NWolf でサインインします
- ナビゲーションメニューの分析と最適化からリアルタイムメトリクスを選択します
- キューを選択して、前のステップで設定したすべてのキューのリアルタイムメトリクスを確認できることを確認します
- リアルタイムメトリクスページに戻ります。ルーティングプロファイルを選択し、前の手順で設定したルーティングプロファイルがすべて表示されていることを確認します
- リアルタイムメトリクスページに戻ります。エージェントを選択し、前のステップで設定したすべてのエージェントのリアルタイムメトリクスを確認できることを確認します
- 前の段階の手順で設定した 2 つのマネージャーのユーザー名と 2 つのスーパーバイザーのユーザー名を使用して、シークレットウィンドウで各ユーザーで Amazon Connect コンソールにログインします
段階 2 のシナリオの代替策:国レベルの粒度ではなく、2 つの LOB の Octank 社のスーパーバイザーは、グループ内のエージェントのみを確認する必要があります。2 番目のリソースタグは、スーパーバイザー名 (Group:JStiles) に変更できます。エージェント、キュー、ルーティングプロファイルに、所属するグループに基づいてリソースタグを割り当てることができます。Octank 社では、スーパーバイザーのセキュリティプロファイルの数はスーパーバイザーのグループの数と同じになります。各スーパーバイザーのセキュリティプロファイルには 2 つのアクセスタグ (LOB と Group) があります。
段階 3
Octank 社のバンキング LOB は、フィリピンを拠点とするビジネスプロセスアウトソーサー (BPO) と契約します。この BPO は、銀行顧客を扱う幅広い専門知識を持ち、より高いサービスレベルを提供します。今後、バンキング LOB は BPO を利用してスペイン語の銀行業務に関する問い合わせを処理することになりました。BPO は、BPO 内のエージェント、キュー、ルーティングプロファイルに関するリアルタイムレポートのみを表示できます。内部チームは BPO のリソースにアクセスできません。BPO メトリクスにアクセスできるのは、管理者とバンキング LOB のコンタクトセンターマネージャーだけです。LOB レベルと国レベルの制限は引き続き適用されます。
アクセスコントロールの粒度は、 LOB 、国、およびエージェントが社内の Octank チームに属しているか、 BPO に属しているかに基づきます。このシナリオでは、国をカプセル化し、エージェントが社内か BPO かを示す複合タグ CenterType の使用方法を示します。加えてその情報を表すリソースタグとアクセスコントロールタグである、 LOB: Credit、LOB: Banking、CenterType:UnitedStates_Internal 、CenterType: Argentina_Internal、CenterType: Philippiness_BPO を作成します。CenterType タグに指定できる値の数は国の場所の数の 2 倍ですが、ステージ 3 のシナリオを表すのに必要な組み合わせは 3 つだけです。
手順 1: キュー、ルーティングプロファイル、エージェントおよびそのリソースタグの設定
キューの名前 | リソースタグ | リソースタグ |
CreditUS | LOB: Credit | CenterType: UnitedStates_Internal |
CreditArgentina | LOB: Credit | CenterType: Argentina_Internal |
BankingUS | LOB: Banking | CenterType: UnitedStates_Internal |
BankingArgentina | LOB: Banking | CenterType: Philippines_BPO |
ルーティングプロファイルの名前 | リソースタグ | リソースタグ |
CreditUS | LOB: Credit | CenterType: UnitedStates_Internal |
CreditArgentina | LOB: Credit | CenterType: Argentina_Internal |
BankingUS | LOB: Banking | CenterType: UnitedStates_Internal |
BankingBPO | LOB: Banking | CenterType: Philippines_BPO |
エージェントのログイン | 名 | 姓 | セキュリティプロファイル | ルーティングプロファイル | リソースタグ | リソースタグ |
MJackson | Mateo | Jackson | Agent(default) | CreditUS | LOB: Credit | CenterType: UnitedStates_Internal |
JSouza | Jorge | Souza | Agent(default) | CreditArgentina | LOB: Credit | CenterType: Argentina_Internal |
RRoe | Richard | Roe | Agent(default) | BankingUS | LOB: Banking | CenterType: UnitedStates_Internal |
PSantos | Paulo | Santos | Agent(default) | BankingBPO | LOB: Banking | CenterType: Philippines_BPO |
手順 2: アクセスコントロールタグとセキュリティプロファイルの設定
コンタクトセンター管理者は、デフォルトの Admin セキュリティプロファイルを使用します。
管理者のログイン | 名 | 姓 | セキュリティプロファイル | ルーティングプロファイル |
NWolf | Nikki | Wolf | Admin(default) | Basic Routing Profile |
コンタクトセンターマネージャー向けに、 ManagerCredit と ManagerBanking の 2 つのセキュリティプロファイルを作成し、アクセスコントロールタグを使用してアクセスをそれぞれの LOB に制限します。リアルタイムレポート向けに、各セキュリティプロファイルには、ユーザー、ルーティングプロファイル、キューを表示する権限と、リアルタイムメトリクス、リアルタイムモニタリング、リアルタイムコンタクト割り込みの権限が必要です。
セキュリティプロファイル名 | アクセス権限 | アクセスコントロールリソース | アクセスコントロールタグ |
ManagerCredit | ルーティングプロファイル、キュー、ユーザー – 表示 リアルタイムメトリクス – すべて リアルタイムコンタクトモニタリング – すべて リアルタイムコンタクト割り込み – すべて |
ユーザー、ルーティングプロファイル、キュー | LOB: Credit |
ManagerBanking | ルーティングプロファイル、キュー、ユーザー – 表示 リアルタイムメトリクス – すべて リアルタイムコンタクトモニタリング – すべて リアルタイムコンタクト割り込み – すべて |
ユーザー、ルーティングプロファイル、キュー | LOB: Banking |
スーパーバイザー向けに、 SupervisorCreditUSInternal、 SupervisorCreditArgentinaInternal、SupervisorBankingUSInternalと SupervisorBankingPhilippinesBPO の 4 つのセキュリティプロファイルを作成し、アクセスをそれぞれの LOB およびコンタクトセンターの種別の組み合わせで制限します。リアルタイムレポート向けに、各セキュリティプロファイルには、ユーザ、ルーティングプロファイル、キューを表示する権限と、リアルタイムメトリクス、リアルタイムモニタリング、リアルタイムコンタクト割り込みの権限が必要です。
セキュリティプロファイル名 | アクセス権限 | アクセスコントロールリソース | アクセスコントロールタグ |
SupervisorCreditUSInternal | ルーティングプロファイル、キュー、ユーザー – 表示 リアルタイムメトリクス – すべて リアルタイムコンタクトモニタリング – すべて リアルタイムコンタクト割り込み – すべて |
ユーザー、ルーティングプロファイル、キュー | LOB:Credit, CenterType:United States_Internal |
SupervisorCreditArgentinaInternal | ルーティングプロファイル、キュー、ユーザー – 表示 リアルタイムメトリクス – すべて リアルタイムコンタクトモニタリング – すべて リアルタイムコンタクト割り込み – すべて |
ユーザー、ルーティングプロファイル、キュー | LOB:Credit, CenterType:Argentina_Internal |
SupervisorBankingUSInternal | ルーティングプロファイル、キュー、ユーザー – 表示 リアルタイムメトリクス – すべて リアルタイムコンタクトモニタリング – すべて リアルタイムコンタクト割り込み – すべて |
ユーザー、ルーティングプロファイル、キュー | LOB: Banking, CenterType:United States_Internal |
SupervisorBankingPhilippinesBPO | ルーティングプロファイル、キュー、ユーザー – 表示 リアルタイムメトリクス – すべて リアルタイムコンタクトモニタリング – すべて リアルタイムコンタクト割り込み – すべて |
ユーザー、ルーティングプロファイル、キュー | LOB:Banking, CenterType:Philippines_BPO |
この段階では、6 つの異なるペルソナを表す合計 6 つのセキュリティプロファイルを作成しました。管理者はデフォルトのAdmin セキュリティプロファイルを使用しました。
リソースタグとアクセスタグを追加する必要があるのは、粒度が要求される場合のみであることに注意してください。この場合、アクセス要件が変わらなかったため、管理者は前の段階と同じセキュリティプロファイルを使用できました。スーパーバイザーは国内および担当するエージェントのより細かいアクセスコントロールを必要としていたため、4 つのスーパーバイザーセキュリティプロファイルでは 2 つのアクセスコントロールタグが使用されています。アクセスコントロールのうちの1 つ (CenterType) は複合タグです。
手順 3: コンタクトセンターマネージャーの設定とセキュリティプロファイルの紐づけ
構成をテストおよび検証するために、コンタクトセンターマネージャーのユーザーを 2 つ作成します。各ユーザーを、前の手順で作成した適切なセキュリティプロファイルに関連付けます。
マネージャーのログイン | 名 | 姓 | セキュリティプロファイル | ルーティングプロファイル |
MRivera | Martha | Rivera | ManagerCredit | Basic Routing Profile |
ADesai | Arnav | Desai | ManagerBanking | Basic Routing Profile |
次に、4 人のスーパーバイザーユーザーを作成して構成をテストおよび検証します。各ユーザーを、前の手順で作成した適切なセキュリティプロファイルに関連付けます。
スーパーバイザーのログイン | 名 | 姓 | セキュリティプロファイル | ルーティングプロファイル |
JStiles | John | Stiles | SupervisorCreditUSInternal | Basic Routing Profile |
PCandella | Pat | Candella | SupervisorCreditArgentinaInternal | Basic Routing Profile |
LJuan | Li | Juan | SupervisorBankingUSInternal | Basic Routing Profile |
TWhitlock | Terry | Whitlock | SupervisorBankingPhilippinesBPO | Basic Routing Profile |
手順 4: テストと検証
より細かいアクセスコントロールを確認する手順は以下の通りです。
- ブラウザのシークレットモードを利用して、Amazon Connect 管理コンソールに作成した管理者アカウント NWolf でサインインします
- ナビゲーションメニューの分析と最適化からリアルタイムメトリクスを選択します
- キューを選択して、前のステップで設定したすべてのキューのリアルタイムメトリクスを確認できることを確認します
- リアルタイムメトリクスページに戻ります。ルーティングプロファイルを選択し、前の手順で設定したルーティングプロファイルがすべて表示されていることを確認します
- リアルタイムメトリクスページに戻ります。エージェントを選択し、前のステップで設定したすべてのエージェントのリアルタイムメトリクスを確認できることを確認します
- 前の段階の手順で設定した 2 つのマネージャーのユーザー名と 2 つのスーパーバイザーのユーザー名を使用して、シークレットウィンドウで各ユーザーで Amazon Connect コンソールにログインします
クリーンアップ
- Amazon Connect 管理コンソールにログインし、このブログの手順で作成したセキュリティプロファイルとユーザーを削除します
- このブログのハンズオンの為に Amazon Connect インスタンスをセットアップした場合は、Amazon Connect AWS コンソールにアクセスして Amazon Connect インスタンスを削除できます
結論
このブログ記事では、Amazon Connect のリソースタグとアクセスコントロールタグを使用して、リアルタイムメトリクス、リアルタイムライブモニタリング、リアルタイムコンタクト割り込みについて Amazon Connect リソースへのより細かいアクセスコントロールを行う方法について説明しました。この方法によって、Amazon Connect インスタンスの稼働中に要件が変化した場合でも、チーム、ロール、その他の基準で複数のグループを作成し、さまざまな Amazon Connect リソースに対してより複雑なアクセスコントロールの条件を設定することができます。
著者について
Prashant Desai は AWS プロフェッショナルサービスのシニアコンサルタントです。彼は大規模なコンタクトセンターの設計とクラウドへの移行の経験があります。Prashant は、顧客体験をシンプルで革新的にする方法を常に模索しています。 | |
Parind Poi は AWS プロフェッショナルサービスのシニアプラクティスリーダーです。彼は AWS のカスタマーエクスペリエンス (CX) に関する深い専門知識を持ち、専門業務をリードしています。Parind は、お客様がクラウド上でカスタマーエンゲージメントワークロードを最新化できるよう支援することに情熱を注いでいます。 | |
Elaine は、Amazon Connect に特化した AWS シニアソリューションアーキテクトであり、20 年以上にわたって電話とコンタクトセンターの専門知識を持っています。また、次世代のクラウド基盤のビルダーを育成する Amazon Future Engineer Class Chat プログラムの熱心なサポーターです。 | |
Mike Simpson は、Amazon Connect の技術担当シニアプロダクトマネージャーです。彼は、Amazon Connect のお客様の業務を向上させるための Amazon Connect 分析ソリューションの構築を支援しています。 |
翻訳はテクニカルアカウントマネージャー高橋が担当しました。原文はこちらです。