Remarque :  Cet article s’applique à l’intégration d’actions en bloc d’enregistrement AWS S3.

Pour accéder aux fonctions AWS S3, Genesys Cloud doit avoir l’autorisation d’utiliser les ressources de votre compte Amazon Web Services (AWS). Cette procédure explique comment créer une politique, créer un rôle IAM rôle dans AWS, et l’attacher à la politique. Plus tard, vous attribuez ce rôle à l’intégration AWS S3 dans Genesys Cloud.

Remarque :  IAM (AWS Identity and Access Management) est un service Web qui contrôle l’accès aux ressources AWS. Un IAM rôle est utilisateur similaire à un , parce qu’il définit une identité AWS avec autorisation des stratégies qui déterminent ce que l’identité peut et ne peut pas faire dans AWS. Les identités de confiance, y compris les applications telles que Genesys Cloud, les services AWS tels que EC2 ou un utilisateur, assument le rôle IAM. Chaque IAM rôle définit les autorisations nécessaires pour faire des demandes de service AWS. Pour plus d’informations, voir Rôles IAM dans le guide utilisateur AWS Identity and Access Management d’Amazon.

Pour créer une politique, rôle créer un rôle IAM , et l’attacher à la politique, suivez les étapes suivantes :

  1. Connectez-vous à AWS.
  2. Accédez au Services AWS page.
  3. Pour créer un compartiment S3, cliquez sur S3.
  4. Après avoir créé un compartiment S3, accédez au Services AWS page et cliquez JE SUIS.
  5. Créer une politique Créez une politique. Les politiques précisent sur quelles ressources les rôles peuvent agir et comment les rôles peuvent agir sur les ressources.
    1. Sous Tableau de bord, sélectionnez Politiques.
    2. Cliquez sur Créer une politique
    3. Sur le visuelrédacteur onglet, configurer les éléments suivants :
      1. En dessous de Un service, cliquez sur Sélectionnez un service et cliquezS3. Ce paramètre spécifie le service appelé par la stratégie.
      2. En dessous de Actions et Niveau d’accès, cliquez sur la flèche à côté deÉcrireet sélectionnez le PutObject case à cocher. Ce paramètre spécifie les actions que la stratégie accorde au compartiment AWS S3.
      3. Sous Lire, sélectionner GetBucketLocation et GetEncryptionConfiguration.
      4. En dessous de Gestion des autorisations, sélectionnez PutObjectAcl.
      5. Sous Ressources, sélectionnez Spécifique et cliquez Ajouter ARN. Pour Nom du compartiment, entrez le nom du compartiment S3 que vous avez créé. Pour Nom d’objet, cochez la case à côté de Tout. Cliquez sur Ajouter.
      6. Cliquez sur Politique de révision.
    4. dans le prénom zone, tapez un nom pour la stratégie. 
    5. Cliquez sur Créer une politique.
  6. Créez rôle un qui utilise cette stratégie.
    1. Sous tableau de bordcliquez sur Rôles.
    2. Sur le Rôles page, cliquez sur créerrôle.
    3. Sélectionner Un autre compte AWS comme type d’entité de confiance.
    4. Dans la case Account ID, saisissez 765628985471 (régions centrales/satellites). Ce numéro correspond à l’identifiant du compte de production de Genesys Cloud. Si nécessaire, veuillez contacter votre représentant Genesys pour obtenir l'ID de compte de la région FedRAMP [US-East-2].
    5. Sélectionnez le Exiger un ID externe et entrez votre ID d’organisation Genesys Cloud.
    6. Cliquez sur Suivant Autorisations
  7. Attachez autorisation des rôle politiques à cela.
    1. Sélectionnez la politique que vous avez créée.
    2. Cliquez sur Suivant étiquettes
    3. Cliquez sur Suivant La revue…
    4. Dans le Nom du rôle boîte, tapez un rôle nom pour le.
    5. Dans le Description du rôle boîte, entrez le texte rôle descriptif au sujet de la.
    6. Vérifiez que le numéro de compte pour Entités de confiance correspond à l’ID de compte AWS de production Genesys Cloud que vous avez entré précédemment.
    7. Cliquez sur créerrôle.

Prochain,Ajouter l’intégration d’AWS S3 Recording Bulk Actions.

    Remarque : Par défaut, le processus d'exportation utilisera une clé gérée AWS (KMS) pour le chiffrement des fichiers stockés dans le compartiment S3.  Si l'utilisation d'une clé gérée par le client (CMK) est nécessaire, voir Utiliser une clé CMK pour l'exportation (facultatif).