Nota: Este artículo se aplica a la integración de acciones masivas de grabación de AWS S3.

Para acceder a las funciones de AWS S3, Genesys Cloud debe tener permiso para usar recursos en su cuenta de Amazon Web Services (AWS). Este procedimiento explica cómo crear una política, crear un rol de IAM en AWS y asociar este rol a la política. Posteriormente, asigna este rol a la integración de AWS S3 en Genesys Cloud.

Nota: AWS Identity and Access Management (IAM) es un servicio web que controla el acceso a los recursos de AWS. Un rol de IAM es similar a un usuario, porque define una identidad de AWS con políticas de permisos que determinan lo que la identidad puede y no puede hacer en AWS. Las identidades de confianza, incluidas aplicaciones como Genesys Cloud, servicios de AWS como EC2 o un usuario, asumen el rol de IAM. Cada rol de IAM define los permisos necesarios para realizar solicitudes de servicio de AWS. Para más información, ver Roles de IAM en la Guía del usuario de AWS Identity and Access Management de Amazon.

Para crear una política, crear una función de IAM y adjuntar esta función a la política, siga estos pasos:

  1. Inicie sesión en AWS.
  2. Navega al Servicios de AWS página.
  3. Para crear un depósito de S3, haga clic en S3.
  4. Después de crear un bucket de S3, vaya a la Servicios de AWS página y haga clic en YO SOY.
  5. Crea una política. Las políticas especifican sobre qué recursos pueden actuar los roles y cómo pueden actuar los roles sobre los recursos.
    1. Debajo Tablero, Seleccione Políticas.
    2. Hacer clic Crear política
    3. Sobre el Visual editor pestaña, configure los siguientes elementos:
      1. Debajo Servicio, haga clic en Seleccione un servicio y haga clic en S3. Esta configuración especifica qué servicio llama la política.
      2. Debajo Comportamiento y Nivel de acceso, haga clic en la flecha junto a Escribir y seleccione el PAGutObject casilla de verificación. Esta configuración especifica qué acciones otorga la política al bucket de AWS S3.
      3. Debajo Leer, Seleccione GetBucketLocation y GetEncryptionConfiguration.
      4. Debajo Gestión de permisos, Seleccione PutObjectAcl.
      5. Debajo Recursos, Seleccione Específico y haga clic en Agregar ARN. Para Nombre del depósito, ingrese el nombre del depósito de S3 que creó. Para Nombre del objeto, marque la casilla junto a Alguna. Hacer clic Agregar.
      6. Hacer clic Política de revisión.
    4. En el Nombre cuadro, escriba un nombre para la política. 
    5. Hacer clic Crear política.
  6. Cree un rol que use esta política.
    1. Debajo Tablero, haga clic en Roles.
    2. Sobre el Roles página, haga clic en Crear rol.
    3. Seleccione Otra cuenta de AWS como el tipo de entidad de confianza.
    4. En la casilla ID de cuenta, introduzca 765628985471 (regiones Core/Satellite). Este número es el ID de la cuenta de producción de Genesys Cloud. En caso necesario, póngase en contacto con su representante de Genesys para obtener el ID de cuenta de la región FedRAMP [US-East-2].
    5. Selecciona el Requerir identificación externa Marque la casilla e ingrese su ID de organización de Genesys Cloud.
    6. Hacer clic Próximo: Permisos.
  7. Adjunte políticas de permisos a este rol.
    1. Seleccione la política que creó.
    2. Hacer clic Próximo: Etiquetas
    3. Hacer clic Próximo: Revisar.
    4. En el Nombre de rol cuadro, escriba un nombre para el rol.
    5. En el Descripción del rol cuadro, ingrese el texto descriptivo sobre el rol.
    6. Verifique que el número de cuenta para Entidades confiables coincide con el ID de cuenta de AWS de producción de Genesys Cloud que ingresó anteriormente.
    7. Hacer clic Crear rol.

Próximo, Agregue la integración de acciones masivas de grabación de AWS S3.

    Nota: De forma predeterminada, el proceso de exportación utilizará una clave administrada de AWS (KMS) para el cifrado de los archivos almacenados en el bucket de S3.  Si es necesario utilizar una clave gestionada por el cliente (CMK), consulte Utilizar una clave CMK para la exportación (opcional).