Amazon Web Services ブログ

Amazon Connect のより細かいアクセスコントロールを利用したリアルタイムメトリクスの監視

はじめに

コンタクトセンターのスーパーバイザー、マネージャー、コンプライアンス、ワークフォースアナリストなどは、Amazon Connect コンソールのリアルタイムメトリックスダッシュボードを使用して、エージェント、キュー、ルーティングプロファイルのパフォーマンスを含む、コンタクトセンターのリアルタイムパフォーマンスを監視します。

さらに、以前のブログ記事で述べたように、今日の組織は、地域・業界、またビジネスニーズによって異なる、プライバシーや規制の課題に直面しています。こうしたプライバシー規制に準拠するために、コンタクトセンターの管理者は、コンタクトセンター内で使用される機密リソース、特にリアルタイムメトリクスに対して、最小アクセス権限の実装を求められることが頻繁にあります。

コンタクトセンターでは、多くの場合、個別の事業部門または組織毎のアクセスコントロールが必要です。タグベースのアプローチは、コンタクトセンターのこのような動的なアクセスコントロールの要望をサポートするための柔軟性とスケーラビリティを提供します。

このブログ記事では、架空の会社 Octank 社の管理者が、ライブモニタリングやエージェントへの割り込みなど、エージェント、キュー、ルーティングプロファイルのリアルタイムメトリクスへのユーザーアクセスを制限する方法について説明します。Octank 社が運用を継続し、ビジネス上の意思決定を行う中で、より細かいアクセスコントロールの要件も変化します。3 つの段階のそれぞれについて、より細かいアクセスコントロールの要件を満たすためのタグベースのアクセスコントロールの柔軟性を実証します。

ソリューション概要

各段階でのソリューションのデプロイには、次の手順が含まれます。

  1. リソースタグを使用してエージェント、キュー、ルーティングプロファイルを設定します
  2. コンタクトセンターのさまざまなペルソナを表す、アクセスコントロールタグを使用したセキュリティプロファイルを設定します
  3. コンタクトセンターのペルソナのユーザーを設定し、セキュリティプロファイルに関連付けます

次の図は、Amazon Connect のタグベースのアクセスコントロールを示しています。リソースにはリソースタグが付けられています。セキュリティプロファイルにはアクセスコントロールタグが設定されます。これらのセキュリティプロファイルがユーザーに割り当てられると、そのユーザーのリソース、データ、およびメトリクスへのアクセスがアクセスコントロールタグに基づいて制限されるようになります。アクセスコントロールタグが「LOB: Credit」のセキュリティプロファイルは、「LOB: Credit」のリソースタグでタグ付けされたリソース (Agent1) のみアクセスを許可します。アクセスコントロールタグが「LOB: Banking」のセキュリティプロファイルは、「LOB: Banking」のリソースタグでタグ付けされたリソース (Agent2) のみアクセスを許可します。

アクセスコントロールタグとリソースタグの関係

前提条件

このチュートリアルは、以下のリソースを理解し、アクセスできることを前提としています。

チュートリアル

シナリオとペルソナ

  1. Octank 社は、コンタクトセンターを運営する架空の金融サービス会社です
  2. ユーザーペルソナには、エージェント、スーパーバイザー、コンタクトセンターマネージャー、管理者が含まれます
    1. エージェント: 顧客からの電話等の問い合わせに応答・対応します
    2. スーパーバイザー: エージェントのグループを監視し、必要に応じて指導します
    3. コンタクトセンターマネージャー: コンタクトセンターとその従業員の日常業務を監督します
    4. コンタクトセンター管理者: コンタクトセンターのセットアップと設定を管理します
  3. セキュリティプロファイルの管理は管理者のみ可能です
  4. ペルソナごとに最小限のサンプルユーザーが含まれ、ルーティングプロファイルとキューは 1 対 1 で対応しています
  5. 最小権限アクセスコントロール:各ペルソナは、最も近い境界内にあるリソースへのリアルタイムレポート、ライブモニタリング、およびバージインアクセスのみにアクセスできます
  6. 各段階は独立して実装できます

段階 1

Octank 社には、クレジットバンキングという 2 つの事業部門 (LOB) があります。各 LOB にはエージェント、スーパーバイザー、コンタクトセンターマネージャーがいます。Octank 社は、Credit LOB の担当者がバンキング LOB のエージェント、キュー、ルーティングプロファイルのリアルタイムメトリクスを見ることができないようにする必要があります。逆もまた同様です。例えば クレジット LOB のコンタクトセンターマネージャーは、クレジット LOB 内のエージェント、キュー、ルーティングプロファイルのみをリアルタイムメトリクスで見ることができます。コンタクトセンター全体の管理者は両方の LOB にアクセスできます。

段階 1 の構成

アクセスコントロールの粒度は LOB に基づいているため、2 つの LOB (LOB: CreditLOB: Banking) を表すリソースタグとアクセスコントロールタグを作成します。

手順 1: キュー、ルーティングプロファイル、エージェントおよびそのリソースタグの設定

キューの名前

リソースタグ

(キー:値のペア)

Credit LOB: Credit
Banking LOB: Banking
ルーティングプロファイルの名前 リソースタグ
Credit LOB: Credit
Banking LOB: Banking
エージェントのログイン セキュリティプロファイル ルーティングプロファイル リソースタグ
MJackson Mateo Jackson Agent(default) Credit LOB: Credit
RRoe Richard Roe Agent(default) Banking LOB: Banking

コンソールでの操作

手順 2: アクセスコントロールタグとセキュリティプロファイルの設定

コンタクトセンター管理者は、デフォルトの Admin セキュリティプロファイルを使用します。

管理者のログイン セキュリティプロファイル ルーティングプロファイル
NWolf Nikki Wolf Admin(default) Basic Routing Profile

コンタクトセンターマネージャー向けに、ManagerCreditManagerBanking の 2 つのセキュリティプロファイルを作成し、アクセスコントロールタグを使用してアクセスをそれぞれの LOB に制限します。リアルタイムレポート向けに、各セキュリティプロファイルには、ユーザー、ルーティングプロファイル、キューを表示する権限と、リアルタイムメトリクス、リアルタイムモニタリング、リアルタイムコンタクト割り込みの権限が必要です。

セキュリティプロファイル名 アクセス権限 アクセスコントロールリソース アクセスコントロールタグ
ManagerCredit

ルーティングプロファイル、キュー、ユーザー – 表示

リアルタイムメトリクス – すべて

リアルタイムコンタクトモニタリング – すべて

リアルタイムコンタクト割り込み – すべて

ユーザー、ルーティングプロファイル、キュー LOB: Credit
ManagerBanking

ルーティングプロファイル、キュー、ユーザー – 表示

リアルタイムメトリクス – すべて

リアルタイムコンタクトモニタリング – すべて

リアルタイムコンタクト割り込み – すべて

ユーザー、ルーティングプロファイル、キュー LOB: Banking

スーパーバイザー向けに、 SupervisorCreditSupervisorBanking の 2 つのセキュリティプロファイルを作成し、アクセスコントロールタグを使用してアクセスをそれぞれの LOB に制限します。リアルタイムレポート向けに、各セキュリティプロファイルには、ユーザ、ルーティングプロファイル、キューを表示する権限と、リアルタイムメトリクス、リアルタイムモニタリング、リアルタイムコンタクト割り込みの権限が必要です。

セキュリティプロファイル名 アクセス権限 アクセスコントロールリソース アクセスコントロールタグ
SupervisorCredit

ルーティングプロファイル、キュー、ユーザー – 表示

リアルタイムメトリクス – すべて

リアルタイムコンタクトモニタリング – すべて

リアルタイムコンタクト割り込み – すべて

ユーザー、ルーティングプロファイル、キュー LOB: Credit
SupervisorBanking

ルーティングプロファイル、キュー、ユーザー – 表示

リアルタイムメトリクス – すべて

リアルタイムコンタクトモニタリング – すべて

リアルタイムコンタクト割り込み – すべて

ユーザー、ルーティングプロファイル、キュー LOB: Banking

ここまでの手順で 4 つの異なるペルソナを表す合計 4 つのセキュリティプロファイルを作成しました。管理者はデフォルトの Admin セキュリティプロファイルを使用しました。

コンソールでの操作

手順 3: コンタクトセンターマネージャーの設定とセキュリティプロファイルの紐づけ

構成をテストおよび検証するために、コンタクトセンターマネージャーのユーザーを 2 つ作成します。各ユーザーを、前の手順で作成した適切なセキュリティプロファイルに関連付けます。

マネージャーのログイン セキュリティプロファイル ルーティングプロファイル
MRivera Martha Rivera ManagerCredit Basic Routing Profile
ADesai Arnav Desai ManagerBanking Basic Routing Profile

次に、2 人のスーパーバイザーユーザーを作成して構成をテストおよび検証します。各ユーザーを、前の手順で作成した適切なセキュリティプロファイルに関連付けます。

スーパーバイザーのログイン セキュリティプロファイル ルーティングプロファイル
JStiles John Stiles SupervisorCredit Basic Routing Profile
LJuan Li Juan SupervisorBanking Basic Routing Profile

コンソールでの操作

手順 4: テストと検証

より細かいアクセスコントロールを確認する手順は以下の通りです。

  1. ブラウザのシークレットモードを利用して、Amazon Connect 管理コンソールに作成した管理者アカウント NWolf でサインインします
  2. ナビゲーションメニューの分析最適化からリアルタイムメトリクスを選択します
  3. キューを選択して、前のステップで設定したすべてのキューのリアルタイムメトリクスを確認できることを確認します
  4. リアルタイムメトリクスページに戻ります。ルーティングプロファイルを選択し、前の手順で設定したルーティングプロファイルがすべて表示されていることを確認します
  5. リアルタイムメトリクスページに戻ります。エージェントを選択し、前のステップで設定したすべてのエージェントのリアルタイムメトリクスを確認できることを確認します
  6. 前の段階の手順で設定した 2 つのマネージャーのユーザー名と 2 つのスーパーバイザーのユーザー名を使用して、シークレットウィンドウで各ユーザーで Amazon Connect コンソールにログインします
    1. 各ユーザー名で以下を確認します
      1. 前述の検証ステップ 2 から 5 に従って、LOB (クレジットまたはバンキング) 内のキュー、エージェント、ルーティングプロファイルのみを確認できることを確認します
      2. すべてのエージェントのライブ会話またはライブチャットをリアルタイムで監視できることを確認します
      3. 監視しているライブ会話で、エージェントとの会話に割り込めることを確認します

コンソールでの操作

段階 2

ビジネスが成長し、Octank 社は英語とスペイン語の 2 つの言語で顧客をサポートすることにしました。Octank 社は米国とアルゼンチンに拠点を置いています。彼らは、米国に拠点を置くチームを使用して英語の顧客をサポートし、アルゼンチンに拠点を置くチームを使用してスペイン語の顧客をサポートするというビジネス上の決定をしました。LOB ごとに、米国とアルゼンチンのチームにはエージェントとスーパーバイザーがいます。コンタクトセンターのマネージャーは、LOB 内およびすべての国のチームを引き続き管理します。ただし、Octank 社では、各国のチームがエージェント、キュー、ルーティングプロファイルを含むリアルタイムのレポートをその国でのみ閲覧できるようにすることを義務付けています。段階 1 からの LOB レベルの制限は引き続き適用されます。

アクセスコントロールの粒度は LOB と国に基づいているため、2 つの LOB と 2 つの国 (LOB: CreditLOB: BankingCountry: UnitedStatesCountry: Argentina) を表すリソースタグとアクセスコントロールタグを作成します。

段階 2 の構成

手順 1: キュー、ルーティングプロファイル、エージェントおよびそのリソースタグの設定

キューの名前 リソースタグ リソースタグ
CreditUS LOB: Credit Country: UnitedStates
CreditArgentina LOB: Credit Country: Argentina
BankingUS LOB: Banking Country: UnitedStates
BankingArgentina LOB: Banking Country: Argentina
ルーティングプロファイルの名前 リソースタグ リソースタグ
CreditUS LOB: Credit Country: UnitedStates
CreditArgentina LOB: Credit Country: Argentina
BankingUS LOB: Banking Country: UnitedStates
BankingArgentina LOB: Banking Country: Argentina
エージェントのログイン セキュリティプロファイル ルーティングプロファイル リソースタグ リソースタグ
MJackson Mateo Jackson Agent(default) CreditUS LOB: Credit Country: UnitedStates
JSouza Jorge Souza Agent(default) CreditArgentina LOB: Credit Country: Argentina
RRoe Richard Roe Agent(default) BankingUS LOB: Banking Country: UnitedStates
MMajor Mary Major Agent(default) BankingArgentina LOB: Banking Country: Argentina

各リソースに 2 つのリソースタグが使用されていることに注意してください。これは、LOB と国、 2 段階のアクセスコントロールの粒度の要件に対応するためです。

コンソールでの操作

手順 2: アクセスコントロールタグとセキュリティプロファイルの設定

コンタクトセンター管理者は、デフォルトの Admin セキュリティプロファイルを使用します。

管理者のログイン セキュリティプロファイル ルーティングプロファイル
NWolf Nikki Wolf Admin(default) Basic Routing Profile

コンタクトセンターマネージャー向けに、 ManagerCreditManagerBanking の 2 つのセキュリティプロファイルを作成し、アクセスコントロールタグを使用してアクセスをそれぞれの LOB に制限します。リアルタイムレポート向けに、各セキュリティプロファイルには、ユーザー、ルーティングプロファイル、キューを表示する権限と、リアルタイムメトリクス、リアルタイムモニタリング、リアルタイムコンタクト割り込みの権限が必要です。

セキュリティプロファイル名 アクセス権限 アクセスコントロールリソース アクセスコントロールタグ
ManagerCredit

ルーティングプロファイル、キュー、ユーザー – 表示

リアルタイムメトリクス – すべて

リアルタイムコンタクトモニタリング – すべて

リアルタイムコンタクト割り込み – すべて

ユーザー、ルーティングプロファイル、キュー LOB: Credit
ManagerBanking

ルーティングプロファイル、キュー、ユーザー – 表示

リアルタイムメトリクス – すべて

リアルタイムコンタクトモニタリング – すべて

リアルタイムコンタクト割り込み – すべて

ユーザー、ルーティングプロファイル、キュー LOB: Banking

スーパーバイザー向けに、 SupervisorCreditUSSupervisorCreditArgentinaSupervisorBankingUSSupervisorBankingArgentina の 4 つのセキュリティプロファイルを作成し、アクセスをそれぞれの LOB に制限します。リアルタイムレポート向けに、各セキュリティプロファイルには、ユーザ、ルーティングプロファイル、キューを表示する権限と、リアルタイムメトリクス、リアルタイムモニタリング、リアルタイムコンタクト割り込みの権限が必要です。

セキュリティプロファイル名 アクセス権限 アクセスコントロールリソース アクセスコントロールタグ
SupervisorCreditUS

ルーティングプロファイル、キュー、ユーザー – 表示

リアルタイムメトリクス – すべて

リアルタイムコンタクトモニタリング – すべて

リアルタイムコンタクト割り込み – すべて

ユーザー、ルーティングプロファイル、キュー LOB:Credit, Country:UnitedStates
SupervisorCreditArgentina

ルーティングプロファイル、キュー、ユーザー – 表示

リアルタイムメトリクス – すべて

リアルタイムコンタクトモニタリング – すべて

リアルタイムコンタクト割り込み – すべて

ユーザー、ルーティングプロファイル、キュー LOB:Credit, Country:Argentina
SupervisorBankingUS

ルーティングプロファイル、キュー、ユーザー – 表示

リアルタイムメトリクス – すべて

リアルタイムコンタクトモニタリング – すべて

リアルタイムコンタクト割り込み – すべて

ユーザー、ルーティングプロファイル、キュー LOB:Banking, Country:UnitedStates
SupervisorBankingArgentina

ルーティングプロファイル、キュー、ユーザー – 表示

リアルタイムメトリクス – すべて

リアルタイムコンタクトモニタリング – すべて

リアルタイムコンタクト割り込み – すべて

ユーザー、ルーティングプロファイル、キュー LOB:Banking, Country:Argentina

このステージでは、6 つの異なるペルソナを表す合計 6 つのセキュリティプロファイルを作成しました。管理者はデフォルトのAdmin セキュリティプロファイルを使用しました。

リソースタグとアクセスタグを追加する必要があるのは、粒度が要求される場合のみであることに注意してください。この場合、アクセス要件が変わらなかったため、管理者は前の段階と同じセキュリティプロファイルを使用できました。スーパーバイザーは国内でのより細かいアクセスコントロールを必要としていたため、4 つのスーパーバイザーセキュリティプロファイルでは 2 つのアクセスコントロールタグが使用されています。

コンソールでの操作

手順 3: コンタクトセンターマネージャーの設定とセキュリティプロファイルの紐づけ

構成をテストおよび検証するために、コンタクトセンターマネージャーのユーザーを 2 つ作成します。各ユーザーを、前の手順で作成した適切なセキュリティプロファイルに関連付けます。

マネージャーのログイン セキュリティプロファイル ルーティングプロファイル
MRivera Martha Rivera ManagerCredit Basic Routing Profile
ADesai Arnav Desai ManagerBanking Basic Routing Profile

次に、4 人のスーパーバイザーユーザーを作成して構成をテストおよび検証します。各ユーザーを、前の手順で作成した適切なセキュリティプロファイルに関連付けます。

スーパーバイザーのログイン セキュリティプロファイル ルーティングプロファイル
JStiles John Stiles SupervisorCreditUS Basic Routing Profile
PCandella Pat Candella SupervisorCreditArgentina Basic Routing Profile
LJuan Li Juan SupervisorBankingUS Basic Routing Profile
TWhitlock Terry Whitlock SupervisorBankingArgentina Basic Routing Profile

コンソールでの操作

手順 4: テストと検証

より細かいアクセスコントロールを確認する手順は以下の通りです。

  1. ブラウザのシークレットモードを利用して、Amazon Connect 管理コンソールに作成した管理者アカウント NWolf でサインインします
  2. ナビゲーションメニューの分析最適化からリアルタイムメトリクスを選択します
  3. キューを選択して、前のステップで設定したすべてのキューのリアルタイムメトリクスを確認できることを確認します
  4. リアルタイムメトリクスページに戻ります。ルーティングプロファイルを選択し、前の手順で設定したルーティングプロファイルがすべて表示されていることを確認します
  5. リアルタイムメトリクスページに戻ります。エージェントを選択し、前のステップで設定したすべてのエージェントのリアルタイムメトリクスを確認できることを確認します
  6. 前の段階の手順で設定した 2 つのマネージャーのユーザー名と 2 つのスーパーバイザーのユーザー名を使用して、シークレットウィンドウで各ユーザーで Amazon Connect コンソールにログインします
    1. 各ユーザー名で以下を確認します
      1. 前述の検証ステップ 2 から 5 に従って、LOB (クレジットまたはバンキング) 内のキュー、エージェント、ルーティングプロファイルのみを確認できることを確認します
      2. すべてのエージェントのライブ会話またはライブチャットをリアルタイムで監視できることを確認します
      3. 監視しているライブ会話で、エージェントとの会話に割り込めることを確認します

段階 2 のシナリオの代替策:国レベルの粒度ではなく、2 つの LOB の Octank 社のスーパーバイザーは、グループ内のエージェントのみを確認する必要があります。2 番目のリソースタグは、スーパーバイザー名 (Group:JStiles) に変更できます。エージェント、キュー、ルーティングプロファイルに、所属するグループに基づいてリソースタグを割り当てることができます。Octank 社では、スーパーバイザーのセキュリティプロファイルの数はスーパーバイザーのグループの数と同じになります。各スーパーバイザーのセキュリティプロファイルには 2 つのアクセスタグ (LOB と Group) があります。

コンソールでの操作

段階 3

Octank 社のバンキング LOB は、フィリピンを拠点とするビジネスプロセスアウトソーサー (BPO) と契約します。この BPO は、銀行顧客を扱う幅広い専門知識を持ち、より高いサービスレベルを提供します。今後、バンキング LOB は BPO を利用してスペイン語の銀行業務に関する問い合わせを処理することになりました。BPO は、BPO 内のエージェント、キュー、ルーティングプロファイルに関するリアルタイムレポートのみを表示できます。内部チームは BPO のリソースにアクセスできません。BPO メトリクスにアクセスできるのは、管理者とバンキング LOB のコンタクトセンターマネージャーだけです。LOB レベルと国レベルの制限は引き続き適用されます。

段階 3 の構成

アクセスコントロールの粒度は、 LOB 、国、およびエージェントが社内の Octank チームに属しているか、 BPO に属しているかに基づきます。このシナリオでは、国をカプセル化し、エージェントが社内か BPO かを示す複合タグ CenterType の使用方法を示します。加えてその情報を表すリソースタグとアクセスコントロールタグである、 LOB: CreditLOB: BankingCenterType:UnitedStates_InternalCenterType: Argentina_InternalCenterType: Philippiness_BPO を作成します。CenterType タグに指定できる値の数は国の場所の数の 2 倍ですが、ステージ 3 のシナリオを表すのに必要な組み合わせは 3 つだけです。

手順 1: キュー、ルーティングプロファイル、エージェントおよびそのリソースタグの設定

キューの名前 リソースタグ リソースタグ
CreditUS LOB: Credit CenterType: UnitedStates_Internal
CreditArgentina LOB: Credit CenterType: Argentina_Internal
BankingUS LOB: Banking CenterType: UnitedStates_Internal
BankingArgentina LOB: Banking CenterType: Philippines_BPO
ルーティングプロファイルの名前 リソースタグ リソースタグ
CreditUS LOB: Credit CenterType: UnitedStates_Internal
CreditArgentina LOB: Credit CenterType: Argentina_Internal
BankingUS LOB: Banking CenterType: UnitedStates_Internal
BankingBPO LOB: Banking CenterType: Philippines_BPO
エージェントのログイン セキュリティプロファイル ルーティングプロファイル リソースタグ リソースタグ
MJackson Mateo Jackson Agent(default) CreditUS LOB: Credit CenterType: UnitedStates_Internal
JSouza Jorge Souza Agent(default) CreditArgentina LOB: Credit CenterType: Argentina_Internal
RRoe Richard Roe Agent(default) BankingUS LOB: Banking CenterType: UnitedStates_Internal
PSantos Paulo Santos Agent(default) BankingBPO LOB: Banking CenterType: Philippines_BPO

コンソールでの操作

手順 2: アクセスコントロールタグとセキュリティプロファイルの設定

コンタクトセンター管理者は、デフォルトの Admin セキュリティプロファイルを使用します。

管理者のログイン セキュリティプロファイル ルーティングプロファイル
NWolf Nikki Wolf Admin(default) Basic Routing Profile

コンタクトセンターマネージャー向けに、 ManagerCreditManagerBanking の 2 つのセキュリティプロファイルを作成し、アクセスコントロールタグを使用してアクセスをそれぞれの LOB に制限します。リアルタイムレポート向けに、各セキュリティプロファイルには、ユーザー、ルーティングプロファイル、キューを表示する権限と、リアルタイムメトリクス、リアルタイムモニタリング、リアルタイムコンタクト割り込みの権限が必要です。

セキュリティプロファイル名 アクセス権限 アクセスコントロールリソース アクセスコントロールタグ
ManagerCredit

ルーティングプロファイル、キュー、ユーザー – 表示

リアルタイムメトリクス – すべて

リアルタイムコンタクトモニタリング – すべて

リアルタイムコンタクト割り込み – すべて

ユーザー、ルーティングプロファイル、キュー LOB: Credit
ManagerBanking

ルーティングプロファイル、キュー、ユーザー – 表示

リアルタイムメトリクス – すべて

リアルタイムコンタクトモニタリング – すべて

リアルタイムコンタクト割り込み – すべて

ユーザー、ルーティングプロファイル、キュー LOB: Banking

スーパーバイザー向けに、 SupervisorCreditUSInternalSupervisorCreditArgentinaInternalSupervisorBankingUSInternalSupervisorBankingPhilippinesBPO の 4 つのセキュリティプロファイルを作成し、アクセスをそれぞれの LOB およびコンタクトセンターの種別の組み合わせで制限します。リアルタイムレポート向けに、各セキュリティプロファイルには、ユーザ、ルーティングプロファイル、キューを表示する権限と、リアルタイムメトリクス、リアルタイムモニタリング、リアルタイムコンタクト割り込みの権限が必要です。

セキュリティプロファイル名 アクセス権限 アクセスコントロールリソース アクセスコントロールタグ
SupervisorCreditUSInternal

ルーティングプロファイル、キュー、ユーザー – 表示

リアルタイムメトリクス – すべて

リアルタイムコンタクトモニタリング – すべて

リアルタイムコンタクト割り込み – すべて

ユーザー、ルーティングプロファイル、キュー LOB:Credit, CenterType:United States_Internal
SupervisorCreditArgentinaInternal

ルーティングプロファイル、キュー、ユーザー – 表示

リアルタイムメトリクス – すべて

リアルタイムコンタクトモニタリング – すべて

リアルタイムコンタクト割り込み – すべて

ユーザー、ルーティングプロファイル、キュー LOB:Credit, CenterType:Argentina_Internal
SupervisorBankingUSInternal

ルーティングプロファイル、キュー、ユーザー – 表示

リアルタイムメトリクス – すべて

リアルタイムコンタクトモニタリング – すべて

リアルタイムコンタクト割り込み – すべて

ユーザー、ルーティングプロファイル、キュー LOB: Banking, CenterType:United States_Internal
SupervisorBankingPhilippinesBPO

ルーティングプロファイル、キュー、ユーザー – 表示

リアルタイムメトリクス – すべて

リアルタイムコンタクトモニタリング – すべて

リアルタイムコンタクト割り込み – すべて

ユーザー、ルーティングプロファイル、キュー LOB:Banking, CenterType:Philippines_BPO

この段階では、6 つの異なるペルソナを表す合計 6 つのセキュリティプロファイルを作成しました。管理者はデフォルトのAdmin セキュリティプロファイルを使用しました。

リソースタグとアクセスタグを追加する必要があるのは、粒度が要求される場合のみであることに注意してください。この場合、アクセス要件が変わらなかったため、管理者は前の段階と同じセキュリティプロファイルを使用できました。スーパーバイザーは国内および担当するエージェントのより細かいアクセスコントロールを必要としていたため、4 つのスーパーバイザーセキュリティプロファイルでは 2 つのアクセスコントロールタグが使用されています。アクセスコントロールのうちの1 つ (CenterType) は複合タグです。

コンソールでの操作

手順 3: コンタクトセンターマネージャーの設定とセキュリティプロファイルの紐づけ

構成をテストおよび検証するために、コンタクトセンターマネージャーのユーザーを 2 つ作成します。各ユーザーを、前の手順で作成した適切なセキュリティプロファイルに関連付けます。

マネージャーのログイン セキュリティプロファイル ルーティングプロファイル
MRivera Martha Rivera ManagerCredit Basic Routing Profile
ADesai Arnav Desai ManagerBanking Basic Routing Profile

次に、4 人のスーパーバイザーユーザーを作成して構成をテストおよび検証します。各ユーザーを、前の手順で作成した適切なセキュリティプロファイルに関連付けます。

スーパーバイザーのログイン セキュリティプロファイル ルーティングプロファイル
JStiles John Stiles SupervisorCreditUSInternal Basic Routing Profile
PCandella Pat Candella SupervisorCreditArgentinaInternal Basic Routing Profile
LJuan Li Juan SupervisorBankingUSInternal Basic Routing Profile
TWhitlock Terry Whitlock SupervisorBankingPhilippinesBPO Basic Routing Profile

コンソールでの操作

手順 4: テストと検証

より細かいアクセスコントロールを確認する手順は以下の通りです。

  1. ブラウザのシークレットモードを利用して、Amazon Connect 管理コンソールに作成した管理者アカウント NWolf でサインインします
  2. ナビゲーションメニューの分析最適化からリアルタイムメトリクスを選択します
  3. キューを選択して、前のステップで設定したすべてのキューのリアルタイムメトリクスを確認できることを確認します
  4. リアルタイムメトリクスページに戻ります。ルーティングプロファイルを選択し、前の手順で設定したルーティングプロファイルがすべて表示されていることを確認します
  5. リアルタイムメトリクスページに戻ります。エージェントを選択し、前のステップで設定したすべてのエージェントのリアルタイムメトリクスを確認できることを確認します
  6. 前の段階の手順で設定した 2 つのマネージャーのユーザー名と 2 つのスーパーバイザーのユーザー名を使用して、シークレットウィンドウで各ユーザーで Amazon Connect コンソールにログインします
    1. 各ユーザー名で以下を確認します
      1. 前述の検証ステップ 2 から 5 に従って、LOB (クレジットまたはバンキング) 内のキュー、エージェント、ルーティングプロファイルのみを確認できることを確認します
      2. すべてのエージェントのライブ会話またはライブチャットをリアルタイムで監視できることを確認します
      3. 監視しているライブ会話で、エージェントとの会話に割り込めることを確認します

クリーンアップ

  • Amazon Connect 管理コンソールにログインし、このブログの手順で作成したセキュリティプロファイルとユーザーを削除します
  • このブログのハンズオンの為に Amazon Connect インスタンスをセットアップした場合は、Amazon Connect AWS コンソールにアクセスして Amazon Connect インスタンスを削除できます

結論

このブログ記事では、Amazon Connect のリソースタグとアクセスコントロールタグを使用して、リアルタイムメトリクス、リアルタイムライブモニタリング、リアルタイムコンタクト割り込みについて Amazon Connect リソースへのより細かいアクセスコントロールを行う方法について説明しました。この方法によって、Amazon Connect インスタンスの稼働中に要件が変化した場合でも、チーム、ロール、その他の基準で複数のグループを作成し、さまざまな Amazon Connect リソースに対してより複雑なアクセスコントロールの条件を設定することができます。

著者について

Prashant Desai Prashant Desai は AWS プロフェッショナルサービスのシニアコンサルタントです。彼は大規模なコンタクトセンターの設計とクラウドへの移行の経験があります。Prashant は、顧客体験をシンプルで革新的にする方法を常に模索しています。
Parind Poi Parind Poi は AWS プロフェッショナルサービスのシニアプラクティスリーダーです。彼は AWS のカスタマーエクスペリエンス (CX) に関する深い専門知識を持ち、専門業務をリードしています。Parind は、お客様がクラウド上でカスタマーエンゲージメントワークロードを最新化できるよう支援することに情熱を注いでいます。
Elaine Elaine は、Amazon Connect に特化した AWS シニアソリューションアーキテクトであり、20 年以上にわたって電話とコンタクトセンターの専門知識を持っています。また、次世代のクラウド基盤のビルダーを育成する Amazon Future Engineer Class Chat プログラムの熱心なサポーターです。
Mike Simpson Mike Simpson は、Amazon Connect の技術担当シニアプロダクトマネージャーです。彼は、Amazon Connect のお客様の業務を向上させるための Amazon Connect 分析ソリューションの構築を支援しています。

翻訳はテクニカルアカウントマネージャー高橋が担当しました。原文はこちらです。