Best Practices für die detaillierte Zugriffssteuerung

Sie können Nutzern Zugriff auf bestimmte Teile Ihrer Unterhaltungsdaten gewähren, ohne ihnen Zugriff auf das gesamte Dataset zu geben. Diese detaillierte Zugriffssteuerung ist möglich, wenn Sie autorisierte Ansichten verwenden. Die folgenden Empfehlungen enthalten die Best Practices für die Implementierung einer detaillierten Zugriffssteuerung mit autorisierten Ansichten.

Autorisierte Ansichten eingrenzen

Wenn Sie autorisierte Ansichten richtig eingrenzen, haben Nutzer nur Zugriff auf die Daten, die sie benötigen. Bei der Bereichsbegrenzung von Ansichten wird sorgfältig festgelegt, welche Daten in den einzelnen autorisierten Ansichten verfügbar sind. Bei einer Ansicht mit dem richtigen Umfang wird der Zugriff auf die erforderlichen Daten beschränkt. Bei einer Ansicht mit dem falschen Umfang werden möglicherweise mehr Daten als beabsichtigt offengelegt.

  • Daten sorgfältig filtern:Verwenden Sie den Filterausdruck, um die genauen Daten zu definieren, die in jeder autorisierten Ansicht verfügbar sein sollen. Achten Sie darauf, dass der Filter spezifisch genug ist, um die Anforderungen des Nutzers zu erfüllen.
  • agent_id für agentspezifische Ansichten verwenden:Wenn Sie autorisierte Ansichten für Kundenservicemitarbeiter erstellen, verwenden Sie das Feld agent_id, um Unterhaltungen zu filtern. So wird sichergestellt, dass jeder KI-Agent nur auf seine eigenen Unterhaltungen zugreifen kann.
    • Ein Filterausdruck für einen Agenten mit dem Namen Carol wäre beispielsweise agent_id = "agent-carol".
  • agent_id für managerspezifische Ansichten verwenden:Wenn Sie autorisierte Ansichten für Manager erstellen, verwenden Sie das Feld agent_id, um Unterhaltungen für die jeweiligen Teams zu filtern.
    • Ein Manager, der für die Kundenservicemitarbeiter Carol und Dave verantwortlich ist, könnte beispielsweise den Filterausdruck agent_id = "agent-carol" or agent_id = "agent-dave" verwenden.
  • Leere Filter vermeiden:Leere Filter oder "" ermöglichen uneingeschränkten Zugriff.

Autorisierte Ansichtssätze für Organisation verwenden

Mit autorisierten Ansichtsgruppen können Sie zugehörige autorisierte Ansichten organisieren und verwalten. Wenn Sie ähnliche Datenansichten in Sets gruppieren, können Sie den Zugriff auf mehrere Datenansichten gleichzeitig einfacher gewähren.

Beachten Sie die folgenden Richtlinien, wenn Sie Ihre autorisierten Ansichten in Sets gruppieren:

  • Zugehörige Ansichten gruppieren:Mit autorisierten Ansichtsgruppen können Sie autorisierte Ansichten für zugehörige Rollen gruppieren.
    • Sie können beispielsweise eine Gruppe autorisierter Ansichten mit dem Namen manager-views erstellen, um alle autorisierten Ansichten für Manager zu gruppieren.
  • Zugriff auf Ebene der autorisierten Ansichtsgruppe gewähren:Anstatt Rollen für einzelne autorisierte Ansichten zu gewähren, gewähren Sie Rollen für autorisierte Ansichtsgruppen.
    • Weisen Sie beispielsweise der autorisierten Ansichtsgruppe agent-views, die alle autorisierten Ansichten für Kundenservicemitarbeiter enthält, die Rolle roles/contactcenterinsights.viewer zu.

Projektzugriff gewähren

Der Zugriff auf Projekte ist eine Voraussetzung dafür, dass Nutzer die Console verwenden und mit Projektressourcen interagieren können.

  • roles/browser allen autorisierten Nutzern zuweisen:Mit dieser Rolle können Nutzer das Projekt und seine Ressourcen ansehen. Das ist eine Voraussetzung für die Verwendung der Console.

Prinzip der geringsten Berechtigung

Das Prinzip der geringsten Berechtigung ist eine Best Practice für die Sicherheit, die dafür sorgt, dass Nutzer nur die Berechtigungen haben, die für die Ausführung ihrer Aufgaben erforderlich sind. Dieses Prinzip trägt dazu bei, das Risiko eines unbefugten Zugriffs auf Daten und Ressourcen zu minimieren.

Halten Sie sich an die folgenden Richtlinien, wenn Sie das Prinzip der geringsten Berechtigung anwenden:

  • Nur die erforderlichen Berechtigungen gewähren:Gewähren Sie nur die Berechtigungen, die ein Nutzer für die Ausführung seiner Aufgaben benötigt. Vermeiden Sie zu weit gefasste Zugriffsrechte.
  • Vordefinierte Rollen verwenden:Mit roles/contactcenterinsights.editor und roles/contactcenterinsights.viewer können Sie Berechtigungen auf Projektebene für autorisierte Ansichten gewähren. Verwenden Sie roles/contactcenterinsights.authorizedEditor und roles/contactcenterinsights.authorizedViewer, um Nutzern mit bestimmten autorisierten Ansichten Zugriff über diese Ansichten zu gewähren.
  • Berechtigungen für autorisierte Ansichtssätze nicht auf Projektebene erteilen:Wenn Sie Berechtigungen für autorisierte Ansichtssätze auf Projektebene erteilen, haben Nutzer Zugriff auf alle autorisierten Ansichtssätze. Gewähren Sie diese Rollen stattdessen für die jeweiligen autorisierten Ansichtsgruppen.
  • Gewähren Sie Zugriff auf Projektebene für autorisierte Ansichten nach dem Prinzip der geringsten Berechtigung: Gewähren Sie nur die Mindestberechtigungen, die für eine autorisierte Ansicht erforderlich sind. Die Berechtigungen eines Nutzers dürfen die Berechtigungen der autorisierten Ansicht für das Projekt nicht überschreiten. Beispiel: Wenn die autorisierte Datenansicht view-123 die Berechtigung roles/contactcenterinsights.viewer hat und ein Nutzer die Berechtigung roles/contactcenterinsights.authorizedEditor für die autorisierte Datenansicht view-123 hat, kann er nichts bearbeiten, da die Berechtigungen der Datenansicht die endgültigen Berechtigungen einschränken.
  • Gewähren Sie Zugriff auf autorisierte Ansichten nach dem Prinzip der geringsten Berechtigung:Gewähren Sie nur die minimal erforderlichen Berechtigungen für autorisierte Ansichten. Wenn ein Nutzer beispielsweise nur Daten für ein bestimmtes Team ansehen muss, weisen Sie ihm die Rolle roles/contactcenterinsights.authorizedViewer für die autorisierte Ansichtsgruppe für dieses Team zu.
    • Wenn Sie autorisierten Ansichtsgruppen Rollen zuweisen, können Sie Berechtigungen für mehrere Ansichten gleichzeitig verwalten. Dadurch wird die Verwaltung von Berechtigungen vereinfacht und es wird sichergestellt, dass Nutzer nur auf die Daten zugreifen können, die sie benötigen.
    • Ein Manager hat beispielsweise die Rolle roles/contactcenterinsights.authorizedEditor für eine autorisierte Ansicht, die für sein Team festgelegt ist, während ein Kundenservicemitarbeiter die Rolle roles/contactcenterinsights.authorizedViewer für eine autorisierte Ansicht hat, die für seine eigenen Unterhaltungen festgelegt ist.

Aussagekräftige Anzeigenamen verwenden

Anhand von aussagekräftigen Anzeigenamen können Sie Ihre autorisierten Ansichten und Sets leichter nachvollziehen und verwalten. Mit aussagekräftigen Namen lässt sich der Zweck der einzelnen Ressourcen schnell erkennen.

Beachten Sie die folgenden Richtlinien für die Verwendung beschreibender Anzeigenamen:

  • Aussagekräftige Anzeigenamen verwenden:Wenn Sie autorisierte Ansichten und autorisierte Ansichtsgruppen erstellen, verwenden Sie beschreibende Anzeigenamen, die den Zweck der Ansicht oder Gruppe deutlich machen. So lassen sich Ihre Ressourcen leichter nachvollziehen und verwalten.
    • Verwenden Sie beispielsweise anstelle von view1 einen Anzeigenamen wie Unterhaltungen des Manager-Teams A oder Unterhaltungen von Kundenservicemitarbeiterin Carol.
  • Einheitliche Namenskonvention verwenden:Legen Sie eine einheitliche Namenskonvention für Ihre autorisierten Ansichten und Sets fest. So können Sie Ihre Ressourcen leichter finden und verwalten.
    • Sie können beispielsweise eine Konvention wie [Role] - [Team/Agent] verwenden.

Anzahl der Aufrufe pro Nutzer minimieren

Wenn Sie die Anzahl der Ansichten pro Nutzer minimieren, wird die Zugriffsverwaltung vereinfacht und Nutzer haben nur Zugriff auf die Daten, die sie benötigen.

  • Nutzerzugriff isolieren:Geben Sie autorisierte Ansichten nicht für verschiedene Nutzer frei. So wird sichergestellt, dass jeder Nutzer nur auf die Daten zugreifen kann, die er benötigt.
    • Kombinieren Sie stattdessen Filterausdrücke für einen einzelnen Nutzer mit OR in einer einzigen autorisierten Ansicht.
    • So müssen Nutzer nicht mehr zwischen Ansichten wechseln.
  • Eigene autorisierte Ansichten für jeden Nutzer pro Rolle erstellen:Erstellen Sie für jede Rolle pro Nutzer eine eigene autorisierte Ansicht. So wird sichergestellt, dass jeder Nutzer die entsprechenden Zugriffsrechte hat.
    • Erstellen Sie beispielsweise eine separate Ansicht für den Bearbeitungszugriff eines Managers auf Unterhaltungen und für seinen Ansichtszugriff auf Unterhaltungen.

Abgeleitete Kennungen angeben

Abgeleitete Kennungen helfen dabei, Ressourcen zu identifizieren, ohne dass Zuordnungen gespeichert werden müssen. Das kann die Verwaltung Ihrer autorisierten Ansichten vereinfachen.

  • Abgeleitete IDs verwenden:Leiten Sie IDs aus der Rolle und der Gruppe von Unterhaltungen ab. Eine autorisierte Ansicht für eine Managerrolle für ein bestimmtes Team könnte beispielsweise die ID manager-team-a haben. So kann die Ressource identifiziert werden, ohne dass zusätzlicher Status gespeichert werden muss.
    • Eine autorisierte Ansicht für einen Manager namens Bob, der Team A verwaltet, könnte beispielsweise die ID manager-bob-team-a haben. Eine autorisierte Ansicht für einen KI-Agenten namens Carol könnte eine ID wie agent-carol haben.

Berechtigungen regelmäßig überprüfen und aktualisieren

Durch regelmäßiges Überprüfen und Aktualisieren von Berechtigungen wird sichergestellt, dass Nutzer den erforderlichen Zugriff auf die benötigten Daten haben. So können wir für Sicherheit und Compliance sorgen.

Halten Sie sich an die folgenden Richtlinien zum Aktualisieren von Berechtigungen:

  • Nicht benötigten Zugriff widerrufen:Entfernen Sie Berechtigungen von Nutzern, die sie nicht mehr benötigen.
  • Filter aktualisieren:Aktualisieren Sie Filterausdrücke in autorisierten Ansichten nach Bedarf, um Änderungen in der Organisation oder den Geschäftsanforderungen zu berücksichtigen.

Einschränkungen

Autorisierte Ansichten unterliegen bestimmten Einschränkungen hinsichtlich ihrer Verwendung. Es ist wichtig, diese Einschränkungen bei der Entwicklung Ihrer Zugriffssteuerungsstrategie zu berücksichtigen.

Für autorisierte Ansichten gelten die folgenden Einschränkungen:

  • Kommunikationsdaten können nicht bearbeitet oder importiert werden:Autorisierte Ansichten können nicht zum Bearbeiten oder Importieren von Kommunikationsdaten verwendet werden.
  • Themenmodelle können nicht trainiert und Scorecards nicht erstellt werden:Autorisierte Ansichten können nicht verwendet werden, um Themenmodelle zu trainieren oder Scorecards zu erstellen.