Nota: Este artículo se aplica a la integración de acciones de datos de AWS Lambda.

Para acceder a las funciones de AWS Lambda, Genesys Cloud debe tener permiso para usar recursos en su cuenta de Amazon Web Services (AWS). Este procedimiento explica cómo crear una política, crear un rol de IAM en AWS y asociar este rol a la política. Posteriormente, asigna este rol a la integración de acciones de datos de AWS Lambda en Genesys Cloud.

Nota: AWS Identity and Access Management (IAM) es un servicio web que controla el acceso a los recursos de AWS. Un rol de IAM es similar a un usuario, porque define una identidad de AWS con políticas de permisos que determinan lo que la identidad puede y no puede hacer en AWS. Las identidades de confianza, incluidas aplicaciones como Genesys Cloud, servicios de AWS como EC2 o un usuario final, asumen el rol de IAM. Cada rol de IAM define los permisos necesarios para realizar solicitudes de servicio de AWS. Para más información, ver Roles de IAM en la Guía del usuario de AWS Identity and Access Management de Amazon.

Para crear una política, crear una función de IAM y adjuntar esta función a la política, siga estos pasos:

  1. Inicie sesión en AWS.
  2. Navega al Servicios de AWS página.
  3. Recupere el ARN en la función de AWS Lambda que desea que Genesys Cloud invoque.
    Nota: Esta función de AWS Lambda debe existir en la misma región de AWS que su organización de Genesys Cloud. Para obtener más información, consulte Regiones de AWS para Genesys Cloud.
    1. Hacer clic Lambda.
    2. Seleccione la función de AWS Lambda que desea invocar.
    3. Copie el ARN de la función AWS Lambda. Utiliza este ARN en una política que crea.
  4. Hacer clic YO SOY.
  5. Crea una política. Las políticas especifican sobre qué recursos pueden actuar los roles y cómo pueden actuar los roles sobre los recursos.
    1. Debajo Tablero, Seleccione Políticas.
    2. Hacer clic Crear política
    3. Sobre el Visual editor pestaña, configure los siguientes elementos:
      1. Debajo Servicio, haga clic en Elija un servicio y haga clic en Lambda. Esta configuración especifica qué servicio llama la política.
      2. Debajo Comportamiento y Nivel de acceso, haga clic en la flecha junto a Escribir y seleccione el invokeFunction casilla de verificación. Esta configuración especifica qué acciones otorga la política a la función AWS Lambda.
      3. Debajo Recursos, Seleccione Específico y haga clic en Agregar ARN. Pegue el ARN que copió de la función AWS Lambda en el paso 3. Esta configuración especifica a qué función de AWS Lambda la política otorga el permiso de invocación.
    4. Hacer clic Política de revisión.
    5. En el Nombre cuadro, escriba un nombre para la política. 
    6. Hacer clic Crear política.
  6. Cree un rol que use esta política.
    1. Debajo Tablero, haga clic en Roles.
    2. Sobre el Roles página, haga clic en Crear rol.
    3. Seleccione Otra cuenta de AWS como el tipo de entidad de confianza.
    4. En la casilla Account ID, introduzca 765628985471 (regiones Core/Satellite) o 325654371633 (región FedRAMP (US-East-2)). Este número es el ID de cuenta de AWS de producción de Genesys Cloud. 
    5. Selecciona el Requerir identificación externa Marque la casilla e ingrese su ID de organización de Genesys Cloud.
    6. Hacer clic Próximo: Permisos.
  7. Adjunte políticas de permisos a este rol.
    1. Seleccione la política que creó.
    2. Hacer clic Próximo: Revisar.
    3. En el Nombre de rol cuadro, escriba un nombre para el rol.
    4. En el Descripción del rol cuadro, ingrese el texto descriptivo sobre el rol.
    5. Verifique que el número de cuenta para Entidades confiables coincide con el ID de cuenta de AWS de producción de Genesys Cloud que ingresó anteriormente.
    6. Hacer clic Crear rol.
    7. Haga clic en el nombre del rol que creó. Aparecen detalles resumidos sobre el rol.
    8. Si desea que más de una organización de Genesys Cloud pueda invocar la función AWS Lambda, agregue varios ID de organización de Genesys Cloud al JSON.
      1. Hacer clic Relaciones de confianza.
      2. Hacer clic Editar relación de confianza.
      3. Debajo sts: ExternalId, agregue ID de organización de Genesys Cloud adicionales. Vea el siguiente ejemplo.
        {
          "Version": "2012-10-17",
          "Statement": [
            {
              "Effect": "Allow",
              "Principal": {
                "AWS": "arn:aws:iam::765628985471:root"
              },
              "Action": "sts:AssumeRole",
              "Condition": {
                "StringLike": {
                  "sts:ExternalId": [
                    "91cf9239-f549-465b-8cad-9b46f1420818",
                    "90b7f8c9-790e-43f9-ad67-92b61365a4d0"
                  ]
                }
              }
            }
          ]
        }
      4. Hacer clic Actualizar la política de confianza.
    9. Copia el ARN de rol haciendo clic en el Dupdo a la derecha del ARN del rol. Utiliza este ARN de rol para sus credenciales cuando agrega una integración de acción de datos de AWS Lambda en Genesys Cloud.

Próximo, agregar una integración de acciones de datos de AWS Lambda.

Para obtener más información sobre la integración, consulte Acerca de la integración de acciones de datos de AWS Lambda.