Gérez l'accès aux AWS Support plans - AWS Support

Les traductions sont fournies par des outils de traduction automatique. En cas de conflit entre le contenu d'une traduction et celui de la version originale en anglais, la version anglaise prévaudra.

Gérez l'accès aux AWS Support plans

Autorisations pour la console Support Plans

Pour accéder à la console Support Plans, un utilisateur doit disposer d'un ensemble minimum d'autorisations. Ces autorisations doivent permettre à l'utilisateur de répertorier et de visualiser les informations relatives aux ressources Support Plans du Compte AWS.

Vous pouvez créer une politique AWS Identity and Access Management (IAM) avec l'espace de supportplans noms. Vous pouvez utiliser cette politique pour préciser des autorisations pour des actions et des ressources.

Lorsque vous créez une politique, vous pouvez spécifier l'espace de noms du service pour autoriser ou refuser une action. L'espace de nom pour Support Plans est supportplans.

Vous pouvez utiliser des politiques AWS gérées et les associer à vos entités IAM. Pour de plus amples informations, veuillez consulter AWS politiques gérées pour les AWS Support plans.

Actions Support Plans

Vous pouvez effectuer les actions Support Plans suivantes dans la console. Vous pouvez également spécifier ces actions Support Plans dans une politique IAM pour autoriser ou refuser des actions spécifiques.

Action Description

GetSupportPlan

Accorde l'autorisation d'afficher des détails sur le plan de support en cours pour ce Compte AWS.

GetSupportPlanUpdateStatus

Accorde l'autorisation d'afficher des détails sur l'état d'une demande de mise à jour d'un plan de support.

StartSupportPlanUpdate

Accorde l'autorisation de lancer la demande de mise à jour du plan de support pour ce Compte AWS

CreateSupportPlanSchedule

Accorde l'autorisation de créer des calendriers de plans de support pour ce Compte AWS.

ListSupportPlanModifiers

Accorde l'autorisation de consulter la liste de tous les modificateurs du plan de support à cet Compte AWS effet.

Exemples de politiques IAM pour Support Plans

Vous pouvez utiliser les exemples de politiques suivants pour gérer l'accès à Support Plans.

Accès complet à Support Plans

La politique suivante autorise un accès complet des utilisateurs à Support Plans.

{ "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Action": "supportplans:*", "Resource": "*" } ] }

Accès en lecture seule à Support Plans

La politique suivante autorise l'accès en lecture seule à Support Plans.

{ "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Action": "supportplans:Get*", "Resource": "*" }, { "Effect": "Allow", "Action": "supportplans:List*", "Resource": "*" }, ] }

Refuser l'accès à Support Plans

La politique suivante interdit aux utilisateurs l'accès à Support Plans.

{ "Version": "2012-10-17", "Statement": [ { "Effect": "Deny", "Action": "supportplans:*", "Resource": "*" } ] }

Résolution des problèmes

Consultez les rubriques suivantes pour gérer l'accès à Support Plans.

Lorsque j'essaie de consulter ou de modifier mon plan de support, la console Support Plans indique que je n'ai pas l'autorisation GetSupportPlan

Les utilisateurs IAM doivent disposer des autorisations requises pour accéder à la console Support Plans. Vous pouvez mettre à jour votre politique IAM pour inclure l'autorisation manquante ou utiliser une politique AWS gérée, telle que AWSSupportPlansFullAccess or AWSSupportPlansReadOnlyAccess. Pour plus d'informations, consultezAWS politiques gérées pour les AWS Support plans.

Si vous n'avez pas accès à la mise à jour de vos politiques IAM, contactez votre administrateur de Compte AWS .

Pour plus d’informations, consultez les rubriques suivantes dans le Guide de l’utilisateur IAM :

J'ai les bonnes autorisations Support Plans, mais j'obtiens toujours la même erreur

Si vous Compte AWS êtes membre et que vous en faites partie AWS Organizations, la politique de contrôle des services (SCP) devra peut-être être mise à jour. SCPs sont un type de politique qui gère les autorisations dans une organisation.

Comme Support Plans est un service mondial, les politiques qui restreignent les Régions AWS peuvent empêcher les comptes des membres de consulter ou de modifier leur plan de support. Pour autoriser les services mondiaux au sein de votre organisation, tels que IAM et Support Plans, vous devez ajouter le service à la liste d'exclusion de tout SCP applicable. Cela signifie que les comptes de l'organisation peuvent accéder à ces services, même si le SCP refuse un service spécifié Région AWS.

Pour ajouter Support Plans comme exception, entrez "supportplans:*" dans la liste "NotAction" du SCP.

"supportplans:*",

Votre SCP peut apparaître sous la forme de l'extrait de politique suivant.

Exemple  : SCP qui autorise l'accès à Support Plans au sein d'une organisation
{ "Version": "2012-10-17", "Statement": [ { "Sid": "GRREGIONDENY", "Effect": "Deny", "NotAction": [ "aws-portal:*", "budgets:*", "chime:*" "iam:*", "supportplans:*", ....

Si vous possédez un compte membre et que vous ne parvenez pas à mettre à jour le SCP, contactez votre administrateur Compte AWS . Le compte de gestion a peut-être besoin de mettre à jour le SCP afin que tous les comptes membres puissent accéder à Support Plans.

Remarques pour AWS Control Tower
  • Si votre organisation utilise un SCP avec AWS Control Tower, vous pouvez mettre à jour le paramètre Refuser l'accès en AWS fonction du Région AWS contrôle demandé (communément appelé contrôle de refus régional).

  • Si vous mettez à jour le SCP AWS Control Tower pour autorisersupportplans, la réparation de la dérive supprimera votre mise à jour du SCP. Pour plus d'informations, consultez la section Détecter et résoudre la dérive AWS Control Tower.

Pour plus d’informations, consultez les rubriques suivantes :