Las traducciones son generadas a través de traducción automática. En caso de conflicto entre la traducción y la version original de inglés, prevalecerá la version en inglés.
Administración del acceso a la aplicación AWS Support
Una vez que tenga los permisos para el widget de la aplicación AWS Support, también deberá crear un rol de AWS Identity and Access Management (IAM). Este rol lleva a cabo acciones de otros Servicios de AWS, como la API de AWS Support y Service Quotas.
A continuación, adjunte una política de IAM a este rol para que tenga los permisos necesarios para completar estas acciones. Elija este rol cuando cree la configuración de su canal de Slack en la consola del centro de soporte.
Los usuarios de su canal de Slack tienen los mismos permisos que se conceden al rol de IAM. Por ejemplo, si especifica el acceso de solo lectura a sus casos de soporte, los usuarios de su canal de Slack podrán ver sus casos de soporte, pero no podrán actualizarlos.
importante
Cuando solicita un chat en vivo con un agente de soporte y elige un canal privado nuevo como su canal de chat en vivo de preferencia, la aplicación AWS Support crea un canal de Slack independiente. Este canal tiene los mismos permisos que el canal en el que creó el caso o inició el chat.
Si cambia el rol o la política de IAM, los cambios se aplicarán al canal de Slack que configuró y a todos los nuevos canales de Slack de chat en vivo que crea la aplicación AWS Support.
Siga estos procedimientos para crear su política y rol de IAM.
Temas
Utilice una política administrada de AWS o cree una política administrada por el cliente
Para conceder permisos a su rol, puede utilizar una política administrada de AWS o una política administrada por el cliente.
sugerencia
Si no quiere crear una política de forma manual, puede usar una política administrada de AWS en su lugar y omitir este procedimiento. Las políticas administradas tienen automáticamente los permisos necesarios para la aplicación AWS Support. No es necesario actualizar las políticas manualmente. Para obtener más información, consulte AWS políticas gestionadas para AWS Support la aplicación en Slack.
Siga este procedimiento para crear una política administrada por el cliente para su rol. Este procedimiento usa el editor de políticas JSON en la consola de IAM.
Para crear una política administrada por el cliente para la AWS Support
Inicie sesión en la AWS Management Console y abra la consola de IAM en https://console.aws.amazon.com/iam/
. -
En el panel de navegación, seleccione Policies (Políticas).
-
Elija Create Policy (Crear política).
-
Seleccione la pestaña JSON.
-
Ingrese su JSON y, a continuación, sustituya el JSON predeterminado en el editor. Puede usar la política de ejemplo.
-
Elija Next: Tags (Siguiente: etiquetas).
-
(Opcional) Puede usar etiquetas como pares clave-valor para agregar metadatos a la política.
-
Elija Next: Review (Siguiente: revisar).
-
En la página Review policy (Revisar política), ingrese un Name (Nombre), como
, y una Description (Descripción) (opcional).AWSSupportAppRolePolicy
-
Revise la página Summary (Resumen) para ver los permisos que permite la política y, a continuación, elija Create policy (Crear política).
Esta política define las acciones que puede llevar a cabo el rol. Para obtener más información, consulte Creación de políticas de IAM (Consola) en la Guía del usuario de IAM.
Política de IAM de ejemplo
Puede asociar la siguiente política de ejemplo a su rol de IAM. Esta política permite que el rol tenga todos los permisos para todas las acciones necesarias para la aplicación AWS Support. Después de configurar un canal de Slack con el rol, todos los usuarios de su canal tendrán los mismos permisos.
nota
Para ver una lista de las políticas administradas de AWS, consulte AWS políticas gestionadas para AWS Support la aplicación en Slack.
Puede actualizar la política para eliminar un permiso de la aplicación AWS Support.
{ "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Action": [ "servicequotas:GetRequestedServiceQuotaChange", "servicequotas:GetServiceQuota", "servicequotas:RequestServiceQuotaIncrease", "support:AddAttachmentsToSet", "support:AddCommunicationToCase", "support:CreateCase", "support:DescribeCases", "support:DescribeCommunications", "support:DescribeSeverityLevels", "support:InitiateChatForCase", "support:ResolveCase" ], "Resource": "*" }, { "Effect": "Allow", "Action": "iam:CreateServiceLinkedRole", "Resource": "*", "Condition": { "StringEquals": {"iam:AWSServiceName": "servicequotas.amazonaws.com"} } } ] }
Para obtener descripciones de cada medida, consulte los siguientes temas en la referencia de autorizaciones de servicio:
Crear un rol de IAM
Después de crear esta política, debe crear el rol de IAM y, a continuación, asociar la política a ese rol. Este rol se elige al crear una configuración de canal de Slack en la consola del centro de soporte.
Para crear un rol para la aplicación AWS Support
Inicie sesión en la AWS Management Console y abra la consola de IAM en https://console.aws.amazon.com/iam/
. -
En el panel de navegación, seleccione Roles y luego seleccione Create role.
-
En Select trusted entity (Seleccionar entidad de confianza), elija Servicio de AWS.
-
Elija Aplicación AWS Support
-
Elija Siguiente: Permisos.
-
Ingrese un nombre para la política. Puede elegir la política administrada de AWS o elegir una política administrada por el cliente que haya creado, como
. A continuación, seleccione la casilla situada junto a la política.AWSSupportAppRolePolicy
-
Elija Next: Tags (Siguiente: etiquetas).
-
(Opcional) Puede usar etiquetas como valores clave-valor para agregar metadatos al rol.
-
Elija Next: Review (Siguiente: revisar).
-
En Role name (Nombre del rol), ingrese un nombre; por ejemplo,
.AWSSupportAppRole
-
(Opcional) En Role description (Descripción del rol), ingrese una descripción para el rol.
-
Revise el rol y, a continuación, seleccione Create role. Ahora puede elegir este rol al configurar un canal de Slack en la consola del Centro de soporte. Consulte Configuración de un canal de Slack.
Para obtener más información, consulte Creación de un rol para un servicio de AWS en la Guía del usuario de IAM.
Solución de problemas
Consulte los siguientes temas para administrar el acceso a la aplicación AWS Support.
Contenido
- Quiero restringir acciones específicas a usuarios específicos de mi canal de Slack
- Cuando configuro un canal de Slack, no veo el rol de IAM que he creado
- A mi rol de IAM le falta un permiso
- Un error de Slack indica que mi rol de IAM no es válido
- La aplicación AWS Support indica que me falta un rol de IAM para Service Quotas
Quiero restringir acciones específicas a usuarios específicos de mi canal de Slack
De forma predeterminada, los usuarios de su canal de Slack tienen los mismos permisos especificados en la política de IAM que asocia al rol de IAM que crea. Esto significa que cualquier persona del canal tiene acceso de lectura o escritura a sus casos de soporte, independientemente de si tiene o no una Cuenta de AWS o un usuario de IAM.
Recomendamos que siga las siguientes prácticas recomendadas:
-
Configure canales privados de Slack con la aplicación AWS Support.
-
Solo invite a su canal a los usuarios que necesiten acceder a sus casos de soporte.
-
Use una política de IAM que tenga los permisos mínimos necesarios para la aplicación AWS Support. Consulte AWS políticas gestionadas para AWS Support la aplicación en Slack.
Cuando configuro un canal de Slack, no veo el rol de IAM que he creado
Si su rol de IAM no aparece en la lista IAM role for the AWS Support App (Rol de IAM para la aplicación ), significa que el rol no tiene la aplicación AWS Support () como entidad de confianza o que se eliminó el rol. Puede actualizar el rol actual o crear otro. Consulte Crear un rol de IAM.
A mi rol de IAM le falta un permiso
El rol de IAM que cree para su canal de Slack necesita permisos para llevar a cabo las acciones que desea. Por ejemplo, si quiere que sus usuarios de Slack creen casos de soporte, el rol debe tener el mismo permiso support:CreateCase
. La aplicación AWS Support asume este rol para llevar a cabo estas acciones en su nombre.
Si recibe un error acerca de la falta de un permiso de la aplicación AWS Support, compruebe que la política adjunta a su rol tenga los permisos necesarios.
Consulte la Política de IAM de ejemplo anterior.
Un error de Slack indica que mi rol de IAM no es válido
Compruebe que eligió el rol correcto para la configuración de su canal.
Para verificar su rol
-
Inicie sesión en AWS Support Center Console desde la página https://console.aws.amazon.com/support/app#/config
. -
Elija el canal que configuró con la aplicación AWS Support.
-
En la sección Permissions (Permisos), busque el nombre del rol de IAM que eligió.
-
Para cambiar el rol, elija Edit (Editar), otro rol y, a continuación, Save (Guardar).
-
Para actualizar el rol o la política asociada al rol, inicie sesión en la consola de IAM
.
-
La aplicación AWS Support indica que me falta un rol de IAM para Service Quotas
Debe tener el rol AWSServiceRoleForServiceQuotas
en su cuenta para solicitar aumentos de cuota desde Service Quotas. Si recibe un error acerca de un recurso que falta, complete uno de los pasos siguientes:
-
Para solicitar un aumento de la cuota, use la consola de Service Quotas
. Después de hacer una solicitud correcta, Service Quotas crea este rol automáticamente. A continuación, puede usar la aplicación AWS Support para solicitar aumentos de cuotas en Slack. Para obtener más información, consulte Requesting a quota increase (Solicitud de un aumento de cuota). -
Actualice la política de IAM que se adjunta al rol. Esto concede los permisos del rol a Service Quotas. La siguiente sección de la Política de IAM de ejemplo permite que la aplicación AWS Support cree el rol de Service Quotas.
{ "Effect": "Allow", "Action": "iam:CreateServiceLinkedRole", "Resource": "*", "Condition": { "StringEquals": {"iam:AWSServiceName": "servicequotas.amazonaws.com"} } }
Si elimina el rol de IAM que configura para su canal, debe crearlo manualmente o actualizar la política de IAM para permitir que la aplicación AWS Support cree uno.