CIP
Aprende a integrar Genesys a tu cuenta Videsk de conversation intelligence platform.
1. Crear permiso
Este tutorial de ejemplo incluye los permisos descritos para VCC. Dirígete más abajo de esta página para ver los de CIP.
2. Asignar permiso
3. Crear credenciales
Listado de permisos
Análisis > Detalles de la conversación > Ver
analytics:conversationDetail:view
Analytics
Lectura de metadatos de conversaciones: duración, participantes, colas, wrap-up codes, timestamps y resultados
Sincronización de datos históricos para reportería y análisis de calidad de servicio
Análisis > Detalles de conversación del agente > Ver
analytics:agentConversationDetail:view
Analytics
Lectura de métricas del agente por conversación: tiempos de manejo (AHT, ACW), estados durante llamada
Correlación agente-conversación para métricas de performance individual
Grabaciones > Grabación > Ver
recording:recording:view
Grabaciones
Lectura de metadatos de grabaciones y generación de URLs temporales de descarga (expiran automáticamente)
Acceso a grabaciones para transcripción y speech analytics
Grabaciones > Segmento de grabación > Ver
recording:recordingSegment:view
Grabaciones
Lectura de segmentos individuales en grabaciones multicanal (separación cliente/agente por canal)
Transcripción diferenciada por speaker y análisis de sentimiento separado
Principio de Mínimo Privilegio
Resumen de Permisos
Tipo de acceso
Solo lectura (read-only)
Capacidades de escritura
Ninguna - No puede modificar, eliminar o crear datos
Nivel de privilegio
Mínimo necesario para sincronización de datos analíticos
Capacidades Permitidas vs Prohibidas
Leer metadatos de conversaciones históricas
Modificar o eliminar conversaciones
Leer IDs, timestamps, participantes, colas
Eliminar grabaciones o registros de auditoría
Obtener URLs temporales de descarga
Modificar wrap-up codes o atributos
Acceder a segmentos de grabaciones multicanal
Acceder a dashboards o configuraciones
Leer resultados y tiempos de espera
Ver/modificar usuarios, roles o permisos
Cargar grabaciones externas
Modificar políticas de retención
Acceder a divisiones no asignadas
Arquitectura de Seguridad (4 Capas)
1. OAuth Scopes
Endpoints permitidos
analytics:readonly, recording:readonly - Solo endpoints de lectura habilitados
2. Permisos Granulares
Datos accesibles
4 permisos específicos tipo :view - Validación por endpoint
3. Division-Based Access
Scope organizacional
Acceso limitado solo a divisiones asignadas al rol
4. URLs Temporales
Descarga de grabaciones
URLs firmadas con expiración automática (15-60 min)
Controles Adicionales
Grant Type
Client Credentials (machine-to-machine, sin usuario humano)
Auditoría
Logging completo en Genesys Cloud audit logs
Rate Limiting
Protección contra extracción masiva de datos
Encriptación
TLS 1.3 obligatorio en tránsito
Token Duration
Máximo 24 horas (configurable a menos tiempo)
Última actualización
¿Te fue útil?

