Les traductions sont fournies par des outils de traduction automatique. En cas de conflit entre le contenu d'une traduction et celui de la version originale en anglais, la version anglaise prévaudra.
Gérer l'accès au AWS Support centre
Vous devez disposer d'autorisations pour accéder au Centre de support et créer une demande de support.
Vous pouvez utiliser l'une des options suivantes pour accéder au Centre de support :
-
Utilisez l'adresse e-mail et le mot de passe associés à votre AWS compte. Cette identité est appelée utilisateur root du AWS compte.
-
Utiliser AWS Identity and Access Management (IAM).
Si vous avez un plan Business, Enterprise On-Ramp ou Enterprise Support, vous pouvez également utiliser l'Support API pour accéder Support et effectuer Trusted Advisor des opérations par programmation. Pour plus d'informations, consultez la référence d'API AWS Support.
Note
Si vous ne parvenez pas à vous connecter au Centre de support, vous pouvez utiliser la page Contactez-nous
AWS compte
Vous pouvez vous connecter au Support Center AWS Management Console et y accéder en utilisant l'adresse e-mail et le mot de passe de votre AWS compte. Cette identité est appelée utilisateur root du AWS compte. Toutefois, il est vivement recommandé de ne pas utiliser l'utilisateur racine pour vos tâches quotidiennes, y compris pour les tâches administratives. Nous vous recommandons plutôt d'utiliser IAM, ce qui vous permet de contrôler qui peut effectuer certaines tâches dans votre compte.
AWS actions de soutien
Vous pouvez effectuer les Support actions suivantes dans la console. Vous pouvez également spécifier ces Support actions dans une politique IAM pour autoriser ou refuser des actions spécifiques.
Note
Le refus de l'une des actions ci-dessous dans vos politiques IAM peut entraîner un comportement involontaire dans le Centre de support lors de la création ou de l'interaction avec une demande de support.
Action | Description |
---|---|
|
Accorde l'autorisation de renvoyer le niveau de support pour un identificateur de compte AWS . Ceci est utilisé en interne par Support Center pour identifier votre niveau de support. |
|
Accorde l'autorisation de lancer un appel au Support Centre. Il est utilisé en interne par Support Center pour démarrer un appel en votre nom. |
|
Accorde l'autorisation de lancer un appel au centre Support . Ceci est utilisé en interne par Support Center pour démarrer une discussion en votre nom. |
|
Accorde l'autorisation d'évaluer une communication Support relative à un dossier. |
|
Accorde l'autorisation aux services secondaires de lire des demandes Support . Ceci est utilisé en interne par Support Center pour étiqueter les attributs sur votre dossier. |
|
Accorde l'autorisation de renvoyer les types de problèmes pour les demandes Support . Il est utilisé en interne par Support Center pour obtenir les types de problèmes disponibles pour votre compte. |
|
Accorde l'autorisation de renvoyer une liste de Support cas correspondant aux entrées données. Ceci est utilisé en interne par le Support Centre pour trouver les cas recherchés. |
|
Accorde l'autorisation d'autoriser les services secondaires à associer des attributs aux Support dossiers. Ceci est utilisé en interne par Support Center pour ajouter des balises opérationnelles à vos Support dossiers. |
IAM
Par défaut, les utilisateurs IAM ne peuvent pas accéder au Centre de support. Vous pouvez utiliser IAM pour créer des utilisateurs ou des groupes individuels. Vous associez ensuite des politiques IAM à ces entités, afin qu'elles soient autorisées à effectuer des actions et à accéder aux ressources, par exemple pour ouvrir des dossiers du Support Center et utiliser l' Support API.
Après avoir créé des utilisateurs IAM, vous pouvez leur attribuer des mots de passe individuels et une page de connexion spécifique au compte. Ils peuvent ensuite se connecter à votre AWS compte et travailler dans le Support Center. Les utilisateurs IAM qui y ont AWS Support accès peuvent voir tous les dossiers créés pour le compte.
Pour plus d'informations, voir Se connecter en AWS Management Console tant qu'utilisateur IAM dans le guide de l'utilisateur IAM.
Le moyen le plus simple d'accorder des autorisations consiste à associer la politique AWS gérée AWSSupportAccessResource
élément est toujours défini sur. *
Vous ne pouvez pas autoriser ou refuser l'accès à des demandes de support spécifiques.
Exemple : Autoriser l'accès à toutes les Support actions
La politique AWS gérée AWSSupportAccess accorde à
{ "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Action": ["support:*"], "Resource": "*" } ] }
Pour plus d'informations sur la façon d'attacher la politique AWSSupportAccess
à vos entités, consultez Ajout d'autorisations d'identité IAM (console) dans le Guide de l'utilisateur IAM.
Exemple : autorise l'accès à toutes les actions sauf à l' ResolveCase action
Vous pouvez également créer des politiques gérées par le client dans IAM pour spécifier quelles actions autoriser ou refuser. La déclaration de politique suivante permet à un utilisateur IAM d'effectuer toutes les actions Support sauf de résoudre un dossier.
{ "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Action": "support:*", "Resource": "*" }, { "Effect": "Deny", "Action": "support:ResolveCase", "Resource": "*" }] }
Pour plus d'informations sur la création d'une politique IAM gérée par le client, consultez Création de politiques IAM (console) dans le Guide de l'utilisateur IAM.
Si l'utilisateur ou le groupe dispose déjà d'une politique, vous pouvez ajouter la déclaration de politique AWS Support spécifique à cette stratégie.
Important
-
Si vous ne pouvez pas afficher les demandes dans le Centre de support, assurez-vous que vous disposez des autorisations requises. Vous devrez peut-être contacter votre administrateur IAM. Pour de plus amples informations, veuillez consulter Gestion des identités et des accès pour AWS Support.
Accès à AWS Trusted Advisor
Dans le AWS Management Console, un espace de noms trustedadvisor
IAM distinct contrôle l'accès à. Trusted Advisor Dans l' Support API, l'espace de noms support
IAM contrôle l'accès à. Trusted Advisor Pour de plus amples informations, veuillez consulter Gérez l'accès à AWS Trusted Advisor.