Les traductions sont fournies par des outils de traduction automatique. En cas de conflit entre le contenu d'une traduction et celui de la version originale en anglais, la version anglaise prévaudra.
Gérez l'accès aux AWS Support plans
Rubriques
Autorisations pour la console Support Plans
Pour accéder à la console Support Plans, un utilisateur doit disposer d'un ensemble minimum d'autorisations. Ces autorisations doivent permettre à l'utilisateur de répertorier et de visualiser les informations relatives aux ressources Support Plans du Compte AWS.
Vous pouvez créer une politique AWS Identity and Access Management (IAM) avec l'espace de supportplans
noms. Vous pouvez utiliser cette politique pour préciser des autorisations pour des actions et des ressources.
Lorsque vous créez une politique, vous pouvez spécifier l'espace de noms du service pour autoriser ou refuser une action. L'espace de nom pour Support Plans est supportplans
.
Vous pouvez utiliser des politiques AWS gérées et les associer à vos IAM entités. Pour de plus amples informations, veuillez consulter AWS politiques gérées pour les AWS Support plans.
Actions Support Plans
Vous pouvez effectuer les actions Support Plans suivantes dans la console. Vous pouvez également spécifier ces actions de plans de support dans une IAM politique afin d'autoriser ou de refuser des actions spécifiques.
Action | Description |
---|---|
|
Accorde l'autorisation d'afficher des détails sur le plan de support en cours pour ce Compte AWS. |
|
Accorde l'autorisation d'afficher des détails sur l'état d'une demande de mise à jour d'un plan de support. |
|
Accorde l'autorisation de lancer la demande de mise à jour du plan de support pour ce Compte AWS |
|
Accorde l'autorisation de créer des calendriers de plans de support pour ce Compte AWS. |
Exemples de IAM politiques pour les plans de Support
Vous pouvez utiliser les exemples de politiques suivants pour gérer l'accès à Support Plans.
Accès complet à Support Plans
La politique suivante autorise un accès complet des utilisateurs à Support Plans.
{ "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Action": "supportplans:*", "Resource": "*" } ] }
Accès en lecture seule à Support Plans
La politique suivante autorise l'accès en lecture seule à Support Plans.
{ "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Action": "supportplans:Get*", "Resource": "*" } ] }
Refuser l'accès à Support Plans
La politique suivante interdit aux utilisateurs l'accès à Support Plans.
{ "Version": "2012-10-17", "Statement": [ { "Effect": "Deny", "Action": "supportplans:*", "Resource": "*" } ] }
Résolution des problèmes
Consultez les rubriques suivantes pour gérer l'accès à Support Plans.
Lorsque j'essaie de consulter ou de modifier mon plan de support, la console Support Plans indique que je n'ai pas l'autorisation GetSupportPlan
IAMles utilisateurs doivent disposer des autorisations requises pour accéder à la console Support Plans. Vous pouvez mettre à jour votre IAM politique pour inclure l'autorisation manquante ou utiliser une politique AWS gérée, telle que AWSSupportPlansFullAccess ouAWSSupportPlansReadOnlyAccess. Pour de plus amples informations, veuillez consulter AWS politiques gérées pour les AWS Support plans.
Si vous n'êtes pas autorisé à mettre à jour vos IAM politiques, contactez votre Compte AWS administrateur.
Informations connexes
Pour plus d'informations, consultez les rubriques suivantes du guide de l'IAMutilisateur :
J'ai les bonnes autorisations Support Plans, mais j'obtiens toujours la même erreur
Si vous Compte AWS êtes un compte membre qui en fait partie AWS Organizations, il se peut que la politique de contrôle des services (SCP) doive être mise à jour. SCPssont un type de politique qui gère les autorisations au sein d'une organisation.
Comme Support Plans est un service mondial, les politiques qui restreignent les Régions AWS peuvent empêcher les comptes des membres de consulter ou de modifier leur plan de support. Pour autoriser les services internationaux pour votre organisation, tels que IAM les plans de Support, vous devez ajouter le service à la liste d'exclusion, le cas échéantSCP. Cela signifie que les comptes de l'organisation peuvent accéder à ces services, même s'ils SCP refusent un spécifié Région AWS.
Pour ajouter des plans de support en tant qu'exception, entrez "supportplans:*"
dans la "NotAction"
liste duSCP.
"supportplans:*",
SCPIl se peut que vous apparaissiez sous la forme de l'extrait de politique suivant.
Exemple : SCP qui permet d'accéder aux plans de Support dans une organisation
{ "Version": "2012-10-17",
"Statement": [
{ "Sid": "GRREGIONDENY",
"Effect": "Deny",
"NotAction": [
"aws-portal:*",
"budgets:*",
"chime:*"
"iam:*",
"supportplans:*",
....
Si vous avez un compte membre et que vous ne parvenez pas à le mettre à jourSCP, contactez votre Compte AWS administrateur. Le compte de gestion devra peut-être le mettre à jour SCP afin que tous les comptes membres puissent accéder aux plans de Support.
Remarques pour AWS Control Tower
-
Si votre organisation utilise un SCP with AWS Control Tower, vous pouvez mettre à jour le paramètre Refuser l'accès en AWS fonction du Région AWS contrôle demandé (communément appelé contrôle de refus régional).
-
Si vous mettez à jour le SCP for AWS Control Tower pour autoriser
supportplans
, la réparation de la dérive supprimera votre mise à jour duSCP. Pour plus d'informations, consultez la section Détecter et résoudre le phénomène de dérive AWS Control Tower.
Informations connexes
Pour plus d’informations, consultez les rubriques suivantes :
-
Politiques de contrôle des services (SCPs) dans le guide de AWS Organizations l'utilisateur.
-
Configurer le contrôle du rejet des régions dans le Guide de l'utilisateur AWS Control Tower
-
Refuser l'accès à la AWS base de ce qui est demandé Région AWS dans le guide de AWS Control Tower l'utilisateur