IAM-Ressourcen für AWS S3-Bucket erstellen

Hinweis: Dieser Artikel bezieht sich auf die Integration der AWS S3-Aufzeichnung von Massenaktionen.

Um auf AWS S3-Funktionen zugreifen zu können, muss Genesys Cloud die Erlaubnis haben, Ressourcen in Ihrem Amazon Web Services (AWS)-Konto zu nutzen. In diesem Verfahren wird erläutert, wie Sie eine Richtlinie erstellen, eine IAM-Rolle in AWS erstellen und diese Rolle mit der Richtlinie verknüpfen. Später weisen Sie diese Rolle der AWS S3 Integration in Genesys Cloud zu.

Hinweis: AWS Identity and Access Management (IAM) ist ein Webservice, der den Zugriff auf AWS-Ressourcen kontrolliert. Eine IAM-Rolle ähnelt einem Benutzer, da sie eine AWS-Identität mit Berechtigungsrichtlinien definiert, die festlegen, was die Identität in AWS tun kann und was nicht. Vertrauenswürdige Identitäten, einschließlich Anwendungen wie Genesys Cloud, AWS-Dienste wie EC2 oder ein Benutzer, übernehmen die IAM-Rolle. Jede IAM-Rolle definiert die erforderlichen Berechtigungen, um AWS-Service-Anfragen zu stellen. Weitere Informationen finden Sie unter IAM Roles im AWS Identity and Access Management User Guide von Amazon

Gehen Sie folgendermaßen vor, um eine Richtlinie zu erstellen, eine IAM-Rolle zu erstellen und diese Rolle mit der Richtlinie zu verknüpfen:

  1. Melden Sie sich bei AWS an.
  2. Rufen Sie die Seite AWS Services auf
  3. Um einen S3-Bucket zu erstellen, klicken Sie auf S3.
  4. Nachdem Sie einen S3-Bucket erstellt haben, gehen Sie auf die Seite AWS Services und klicken Sie auf IAM
  5. Richtlinie erstellen Richtlinien legen fest, auf welche Ressourcen Rollen einwirken können und wie Rollen auf die Ressourcen einwirken können.
    1. Wählen Sie unter Dashboard Policies.
    2. Klicken Sie auf Richtlinie erstellen
    3. Auf der Registerkarte Visual editor konfigurieren Sie die folgenden Elemente:
      1. Unter Service, klicken Sie auf Wählen Sie einen Dienst und klicken Sie auf S3 Diese Einstellung gibt an, welchen Dienst die Richtlinie aufruft.
      2. Klicken Sie unter Aktionen und Zugriffsebene, auf den Pfeil neben Schreiben und aktivieren Sie das Kontrollkästchen PutObject . Diese Einstellung gibt an, welche Aktionen die Richtlinie dem AWS S3-Bucket gewährt.
      3. Wählen Sie unter Read, GetBucketLocation und GetEncryptionConfiguration.
      4. Wählen Sie unter Permission Managementdie Option PutObjectAcl.
      5. Wählen Sie unter Ressourcen, Spezifisch und klicken Sie auf ARN hinzufügen Geben Sie unter Bucket Nameden Namen des von Ihnen erstellten S3-Buckets ein. Für Object Name, kreuzen Sie das Kästchen neben Anyan. Klicken Sie auf Hinzufügen.
      6. Klicken Sie auf . Überprüfen Sie die Richtlinie.
    4. Geben Sie in das Feld Name einen Namen für die Richtlinie ein 
    5. Klicken Sie auf Richtlinie erstellen.
  6. Erstellen Sie eine Rolle, die diese Richtlinie verwendet.
    1. Unter Dashboard, klicken Sie auf Rollen.
    2. Klicken Sie auf der Seite Rollen auf Rolle erstellen
    3. Wählen Sie Another AWS Account als Typ der vertrauenswürdigen Einrichtung
    4. Geben Sie in das Feld Konto-ID 765628985471 (Kern-/Satellitenregionen) ein. Diese Nummer ist die Produktions-Konto-ID von Genesys Cloud. Bei Bedarf wenden Sie sich bitte an Ihren Genesys-Vertreter, um die FedRAMP-Region [US-East-2] Konto-ID zu erfahren.
    5. Aktivieren Sie das Kontrollkästchen Require external ID und geben Sie Ihre Genesys Cloud Organisations-ID ein
    6. Klicken Sie auf Weiter: Berechtigungen
  7. Fügen Sie dieser Rolle Berechtigungsrichtlinien zu.
    1. Wählen Sie die von Ihnen erstellte Richtlinie aus.
    2. Klicken Sie auf Weiter: Tags
    3. Klicken Sie auf Weiter: Überprüfung.
    4. Geben Sie im Feld Role name einen Namen für die Rolle ein.
    5. Geben Sie in das Feld Rollenbeschreibung einen beschreibenden Text über die Rolle ein
    6. Überprüfen Sie, ob die Kontonummer für Trusted entities mit der Genesys Cloud production AWS Konto-ID übereinstimmt, die Sie zuvor eingegeben haben
    7. Klicken Sie auf Rolle erstellen.

Als Nächstes: Fügen Sie die Integration von AWS S3-Aufzeichnungen für Massenaktionen hinzu.

    Hinweis: Standardmäßig verwendet der Exportprozess einen AWS Managed Key (KMS) für die Verschlüsselung der im S3-Bucket gespeicherten Dateien.  Wenn die Verwendung eines Customer Managed Key (CMK) erforderlich ist, siehe CMK-Schlüssel für den Export verwenden (optional).