AWS Lambda 함수를 호출하기 위한 IAM 리소스 생성

참고: 이 문서는 AWS Lambda 데이터 작업 통합에 적용됩니다.

AWS Lambda 함수에 액세스하려면 Genesys Cloud에 Amazon Web Services(AWS) 계정의 리소스를 사용할 수 있는 권한이 있어야 합니다. 이 절차에서는 정책을 생성하고, AWS에서 IAM 역할을 생성하고, 이 역할을 정책에 연결하는 방법을 설명합니다. 나중에 Genesys Cloud의 AWS Lambda 데이터 작업 통합에 이 역할을 할당합니다.

참고: AWS Identity and Access Management(IAM)는 AWS 리소스에 대한 액세스를 제어하는 웹 서비스입니다. IAM 역할은 자격 증명이 AWS에서 할 수 있는 것과 할 수 없는 것을 결정하는 권한 정책으로 AWS 자격 증명을 정의하기 때문에 사용자와 유사합니다. Genesys Cloud와 같은 애플리케이션, EC2와 같은 AWS 서비스 또는 최종 사용자를 포함한 신뢰할 수 있는 자격 증명이 IAM 역할을 맡습니다. 각 IAM 역할은 AWS 서비스 요청을 수행하는 데 필요한 권한을 정의합니다. 자세한 내용은 IAM 역할 Amazon의 AWS Identity and Access Management 사용 설명서에서.

정책을 생성하고 IAM 역할을 생성하고 이 역할을 정책에 연결하려면 다음 단계를 따르십시오.

  1. AWS에 로그인합니다.
  2. 다음으로 이동합니다. AWS 서비스 페이지.
  3. Genesys Cloud에서 호출할 AWS Lambda 함수에서 ARN을 검색합니다.
    1. 딸깍 하는 소리 람다.
    2. 호출하려는 AWS Lambda 함수를 선택합니다.
      참고: AWS Lambda 통합은 지역 간 호출을 지원합니다. 관리자는 Genesys Cloud 조직과 다른 AWS 리전에 존재하는 Lambda를 데이터 작업으로 호출할 수 있습니다. 자세한 내용은 다음을 참조하세요. Genesys Cloud용 AWS 리전 .
    3. AWS Lambda 함수의 ARN을 복사합니다. 생성한 정책에서 이 ARN을 사용합니다.
  4. 딸깍 하는 소리 그래요.
  5. 정책 만들기 정책은 역할이 수행할 수 있는 리소스와 역할이 리소스에서 수행할 수 있는 방법을 지정합니다.
    1. 아래에 계기반, 선택하다 정책.
    2. 딸깍 하는 소리 정책 만들기
    3. 비주얼 편집자 탭에서 다음 항목을 구성합니다.
      1. 아래에 서비스, 클릭 서비스 선택 클릭 람다. 이 설정은 정책이 호출하는 서비스를 지정합니다.
      2. 아래에 행위 그리고 액세스 수준, 옆에 있는 화살표를 클릭 쓰다 를 선택하고 호출 기능 확인란. 이 설정은 정책이 AWS Lambda 함수에 부여하는 작업을 지정합니다.
      3. 아래에 자원, 선택하다 특정한 클릭 ARN 추가. 3단계에서 AWS Lambda 함수에서 복사한 ARN을 붙여넣습니다. 이 설정은 정책이 호출 권한을 부여하는 AWS Lambda 함수를 지정합니다.
    4. 딸깍 하는 소리 정책 검토.
    5. 에서 이름 상자에 정책 이름을 입력합니다. 
    6. 딸깍 하는 소리 정책 만들기.
  6. 이 정책을 사용하는 역할을 만듭니다.
    1. 아래에 계기반, 클릭 역할.
    2. 역할 페이지, 클릭 역할 만들기.
    3. 선택하다 다른 AWS 계정 신뢰할 수 있는 엔터티의 유형입니다.
    4. 에서 계정 ID 상자, 입력765628985471 (핵심/위성 지역) 또는325654371633 (FedRAMP 지역(US-East-2)). 이 번호는 Genesys Cloud의 프로덕션 AWS 계정 ID입니다. 
    5. 선택 외부 ID 필요 확인란을 선택하고 Genesys Cloud 조직 ID를 입력합니다.
    6. 딸깍 하는 소리 다음: 권한
  7. 이 역할에 권한 정책을 연결합니다.
    1. 생성한 정책을 선택합니다.
    2. 딸깍 하는 소리 다음: 검토.
    3. 에서 역할 이름 상자에 역할 이름을 입력합니다.
    4. 에서 역할 설명 상자에 역할에 대한 설명 텍스트를 입력합니다.
    5. 에 대한 계좌 번호를 확인하십시오. 신뢰할 수 있는 엔터티 이전에 입력한 Genesys Cloud 프로덕션 AWS 계정 ID와 일치합니다.
    6. 딸깍 하는 소리 역할 만들기.
    7. 생성한 역할의 이름을 클릭합니다. 역할에 대한 요약 세부 정보가 나타납니다.
    8. 둘 이상의 Genesys Cloud 조직에서 AWS Lambda 함수를 호출할 수 있도록 하려면 여러 Genesys Cloud 조직 ID를 JSON에 추가하십시오.
      1. 딸깍 하는 소리 신뢰 관계.
      2. 딸깍 하는 소리 신뢰 관계 수정.
      3. 아래에 sts:외부 ID, 추가 Genesys Cloud 조직 ID를 추가합니다. 다음 예를 참조하십시오.
        {
          "Version": "2012-10-17",
          "Statement": [
            {
              "Effect": "Allow",
              "Principal": {
                "AWS": "arn:aws:iam::765628985471:root"
              },
              "Action": "sts:AssumeRole",
              "Condition": {
                "StringLike": {
                  "sts:ExternalId": [
                    "91cf9239-f549-465b-8cad-9b46f1420818",
                    "90b7f8c9-790e-43f9-ad67-92b61365a4d0"
                  ]
                }
              }
            }
          ]
        }
      4. 딸깍 하는 소리 신뢰 정책 업데이트.
    9. 복사 역할 ARN 클릭하여 복사 역할 ARN 오른쪽에 있는 아이콘. Genesys Cloud에서 AWS Lambda 데이터 작업 통합을 추가할 때 자격 증명에 이 역할 ARN을 사용합니다.

다음, AWS Lambda 데이터 작업 통합 추가.

통합에 대한 자세한 내용은 다음을 참조하십시오. AWS Lambda 데이터 작업 통합 정보.