Crear recursos IAM para invocar una función AWS Lambda

Nota: Este artículo se aplica a la integración de las acciones de datos de AWS Lambda.

Para acceder a las funciones de AWS Lambda, Genesys Cloud debe tener permiso para utilizar los recursos de su cuenta Amazon Web Services (AWS). Este procedimiento explica cómo crear una política, crear un IAM función en AWS y adjuntar este función a la política. Más adelante, asigna esta función a la integración de acciones de datos de AWS Lambda en Genesys Cloud.

Nota: AWS Identity and Access Management (IAM) es un servicio web que controla el acceso a los recursos de AWS. Un IAM función es similar a un usuario, porque define una identidad de AWS con permiso políticas que determinan lo que la identidad puede y no puede hacer en AWS. Las identidades de confianza, incluidas aplicaciones como Genesys Cloud, servicios AWS como EC2 o un usuario final, suponen el IAM función. Cada IAM función define los permisos necesarios para realizar solicitudes de servicio de AWS. Para obtener más información, consulte Funciones de IAM en la Guía del usuario de AWS Identity and Access Management de Amazon.

Para crear una política, crear un IAM función y adjuntar este función a la política, siga estos pasos:

  1. Inicie sesión en AWS.
  2. Navegue hasta el Servicios AWS página.
  3. Recupere el ARN de la función AWS Lambda que desee Genesys Cloud para invocar.
    Nota: Esta función AWS Lambda debe existir en la misma región de AWS que su organización Genesys Cloud. Para obtener más información, consulte Regiones AWS para la implementación Genesys Cloud.
    1. Haga clic Lambda.
    2. Seleccione la función AWS Lambda que desee invocar.
    3. Copie el ARN para la función AWS Lambda. Utiliza este ARN en una póliza que cree.
  4. Haga clic IAM.
  5. Crear una política. Las políticas especifican qué roles de recursos pueden actuar y cómo pueden actuar los roles en los recursos.
    1. Bajo Tablero, seleccionar Políticas.
    2. Haga clic Crear política
    3. En el Visual editor , configure los siguientes elementos:
      1. Bajo Servicio, haga clic en Elegir un servicio y haga clic en Lambda. En este ajuste se especifica el servicio de la política.
      2. Bajo Acciones y Nivel de acceso, haga clic en la flecha junto a Escribir y seleccione el invocar función casilla de verificación. En este ajuste se especifica qué acciones concede la política a la función AWS Lambda.
      3. Bajo Recursos, seleccionar Específico y haga clic en Añadir ARN. Pegue el ARN que copió de la función AWS Lambda en el paso 3. Esta configuración especifica a qué función AWS Lambda la política concede la invocación permiso.
    4. Haga clic Política de revisión.
    5. En el Nombre escriba un nombre para la política. 
    6. Haga clic Crear política.
  6. Cree un función que utilice esta política.
    1. Bajo Tablero, haga clic en Funciones.
    2. En el Funciones página, haga clic Crear función.
    3. Seleccionar Otra cuenta de AWS como tipo de entidad de confianza.
    4. En el ID de cuenta caja, introducir 765628985471. Este número es el ID de cuenta de AWS de producción de Genesys Cloud. 
    5. Seleccione el Requerir ID externoe introduzca su ID de organización Genesys Cloud.
    6. Haga clic Siguiente: Permisos.
  7. Adjunte permiso políticas a esta función.
    1. Seleccione la política que creó.
    2. Haga clic Siguiente: Revisión.
    3. En el Nombre de función escriba un nombre para el función.
    4. En el Descripción de la función introduzca texto descriptivo sobre el función.
    5. Verifique que el número de cuenta de Entidades de confianza coincide con el ID de cuenta de AWS de producción Genesys Cloud que ha introducido anteriormente.
    6. Haga clic Crear función.
    7. Haga clic en el nombre de función que creó. Aparecen los detalles de resumen sobre el función.
    8. Si desea que más de una organización Genesys Cloud pueda invocar la función AWS Lambda, agregue varias ID de organización Genesys Cloud a JSON.
      1. Haga clic Relaciones de confianza.
      2. Haga clic Editar relación de confianza.
      3. Bajo sts:ID externo, añadir ID de organización adicionales Genesys Cloud. Consulte el ejemplo siguiente.
        {
          "Version": "2012-10-17",
          "Statement": [
            {
              "Effect": "Allow",
              "Principal": {
                "AWS": "arn:aws:iam::765628985471:root"
              },
              "Action": "sts:AssumeRole",
              "Condition": {
                "StringLike": {
                  "sts:ExternalId": [
                    "91cf9239-f549-465b-8cad-9b46f1420818",
                    "90b7f8c9-790e-43f9-ad67-92b61365a4d0"
                  ]
                }
              }
            }
          ]
        }
      4. Haga clic Actualizar la política de confianza.
    9. Copiar el Función ARN haciendo clic en Copiar a la derecha del rol ARN. Utilice esta función ARN para sus credenciales cuando añada una integración de AWS Lambda acción de datos en Genesys Cloud.

A continuación, agregar una integración de acciones de datos de AWS Lambda.

Para obtener más información sobre la integración, consulte Acerca de la integración de las acciones de datos de AWS Lambda.