Créer des ressources IAM pour appeler une fonction AWS Lambda

Remarque :  Cet article s’applique à l’intégration des actions de données AWS Lambda.

Pour accéder aux fonctions AWS Lambda, Genesys Cloud doit avoir l’autorisation d’utiliser les ressources de votre compte Amazon Web Services (AWS). Cette procédure explique comment créer une politique, créer un rôle IAM rôle dans AWS, et l’attacher à la politique. Plus tard, vous attribuez ce rôle à l’intégration des actions de données AWS Lambda dans Genesys Cloud.

Remarque :  IAM (AWS Identity and Access Management) est un service Web qui contrôle l’accès aux ressources AWS. Un IAM rôle est utilisateur similaire à un , parce qu’il définit une identité AWS avec autorisation des stratégies qui déterminent ce que l’identité peut et ne peut pas faire dans AWS. Les identités de confiance, y compris les applications telles que Genesys Cloud, les services AWS tels que EC2 ou un utilisateur final, assument le rôle IAM. Chaque IAM rôle définit les autorisations nécessaires pour faire des demandes de service AWS. Pour plus d’informations, voir Rôles IAM dans le guide utilisateur AWS Identity and Access Management d’Amazon.

Pour créer une politique, rôle créer un rôle IAM , et l’attacher à la politique, suivez les étapes suivantes :

  1. Connectez-vous à AWS.
  2. Accédez au Services AWS page.
  3. Récupérez l’ARN sur la fonction AWS Lambda que vous souhaitez que Genesys Cloud appelle.
    1. Cliquez sur Lambda.
    2. Sélectionnez la fonction AWS Lambda que vous souhaitez invoquer.
      Remarque :  L'intégration AWS Lambda prend en charge les invocations interrégionales. Les administrateurs peuvent appeler des Lambdas qui existent dans une région AWS différente de leur organisation Genesys Cloud en tant qu’actions de données. Pour plus d'informations, voir régions AWS pour Genesys Cloud.
    3. Copiez l’ARN pour la fonction AWS Lambda. Vous utilisez cet ARN sur une stratégie que vous créez.
  4. Cliquez sur JE SUIS.
  5. Créer une politique Créez une politique. Les politiques précisent sur quelles ressources les rôles peuvent agir et comment les rôles peuvent agir sur les ressources.
    1. Sous Tableau de bord, sélectionnez Politiques.
    2. Cliquez sur Créer une politique
    3. Sur le visuelrédacteur onglet, configurer les éléments suivants :
      1. Sous Un service, cliquez sur Choisissez un service et cliquez Lambda. Ce paramètre spécifie le service appelé par la stratégie.
      2. Sous Actions et Niveau d’accès, cliquez sur la flèche à côté de Écrire et cochez la case invokeFunction. Ce paramètre précise les actions que la politique accorde à la fonction AWS Lambda.
      3. Sous Ressources, sélectionnez Spécifique et cliquez Ajouter ARN. Collez l’ARN que vous avez copié à partir de la fonction AWS Lambda à l’étape 3. Ce paramètre spécifie à quel aWS Lambda la fonction de la politique accorde l’invoquer autorisation.
    4. Cliquez sur Politique de révision.
    5. dans le prénom zone, tapez un nom pour la stratégie. 
    6. Cliquez sur Créer une politique.
  6. Créez rôle un qui utilise cette stratégie.
    1. Sous tableau de bordcliquez sur Rôles.
    2. Sur le Rôles page, cliquez sur créerrôle.
    3. Sélectionner Un autre compte AWS comme type d’entité de confiance.
    4. Dans la case Account ID, entrez 765628985471 (régions Core/Satellite) ou 325654371633 (région FedRAMP (US-East-2)). Ce numéro correspond à l’ID de compte AWS de production de Genesys Cloud. 
    5. Sélectionnez le Exiger un ID externeet entrez votre ID d’organisation Genesys Cloud.
    6. Cliquez sur Suivant Autorisations
  7. Attachez autorisation des rôle politiques à cela.
    1. Sélectionnez la politique que vous avez créée.
    2. Cliquez sur Suivant La revue…
    3. Dans le Nom du rôle boîte, tapez un rôle nom pour le.
    4. Dans le Description du rôle boîte, entrez le texte rôle descriptif au sujet de la.
    5. Vérifiez que le numéro de compte pour Entités de confiance correspond à l’ID de compte AWS de production Genesys Cloud que vous avez entré précédemment.
    6. Cliquez sur créerrôle.
    7. Cliquez sur le rôle nom de celui que vous avez créé. Détails sommaires rôle sur la comparution.
    8. Si vous souhaitez que plusieurs organisations Genesys Cloud puissent appeler la fonction AWS Lambda, ajoutez plusieurs ID d’organisation Genesys Cloud au JSON.
      1. Cliquez sur Relations de confiance.
      2. Cliquez sur Modifier la relation de confiance.
      3. Sous sts : ExternalId, ajoutez des ID d’organisation Genesys Cloud supplémentaires. Voir l’exemple suivant.
        {
          "Version": "2012-10-17",
          "Statement": [
            {
              "Effect": "Allow",
              "Principal": {
                "AWS": "arn:aws:iam::765628985471:root"
              },
              "Action": "sts:AssumeRole",
              "Condition": {
                "StringLike": {
                  "sts:ExternalId": [
                    "91cf9239-f549-465b-8cad-9b46f1420818",
                    "90b7f8c9-790e-43f9-ad67-92b61365a4d0"
                  ]
                }
              }
            }
          ]
        }
      4. Cliquez sur Mettre à jour la politique de confiance.
    9. Copiez le Rôle ARN en cliquant sur le copie icône à droite de Role ARN. Vous utilisez cet ARN de rôle pour vos informations d’identification lorsque vous ajoutez une intégration d’action de données AWS Lambda dans Genesys Cloud.

prochain ajouter une intégration d’actions de données AWS Lambda.

Pour plus d’informations sur l’intégration, voir À propos de l’intégration des actions de données AWS Lambda.