As traduções são geradas por tradução automática. Em caso de conflito entre o conteúdo da tradução e da versão original em inglês, a versão em inglês prevalecerá.
Gerencie o acesso ao AWS Support Centro
Você deve ter permissões para acessar a Central de Suporte e Abrir um caso de suporte.
É possível usar uma das opções a seguir para acessar a Central de Suporte:
-
Use o endereço de e-mail e a senha associados à sua AWS conta. Essa identidade é chamada de usuário raiz da AWS conta.
-
Uso AWS Identity and Access Management (IAM).
Se você tiver um plano Business, Enterprise On-Ramp ou Enterprise Support, você também pode usar o AWS Support APIpara acessar AWS Support e Trusted Advisor operar programaticamente. Para obter mais informações, consulte a AWS Support APIReferência.
nota
Se você não conseguir fazer login na Central de Suporte, use a página Entre em contato conosco
AWS conta
Você pode entrar AWS Management Console e acessar o Support Center usando o endereço de e-mail e a senha da sua AWS conta. Essa identidade é chamada de usuário raiz da AWS conta. No entanto, recomendamos não usar o usuário rai para suas tarefas diárias, nem mesmo as administrativas. Em vez disso, recomendamos que você useIAM, que permite controlar quem pode realizar determinadas tarefas em sua conta.
AWS ações de apoio
Você pode realizar as seguintes AWS Support ações no console. Você também pode especificar essas AWS Support ações em uma IAM política para permitir ou negar ações específicas.
nota
Se você negar qualquer uma das ações abaixo em suas IAM políticas, isso poderá resultar em um comportamento não intencional no Support Center ao criar ou interagir com um caso de suporte.
Ação | Descrição |
---|---|
|
Concede permissão para retornar o nível de suporte de um identificador de conta da AWS . Isso é usado internamente pelo AWS Support Center para identificar seu nível de suporte. |
|
Concede permissão para iniciar uma chamada no AWS Support Center. Isso é usado internamente pelo AWS Support Center para iniciar uma chamada em seu nome. |
|
Concede permissão para iniciar uma chamada no AWS Support Center. Isso é usado internamente pelo AWS Support Center para iniciar um bate-papo em seu nome. |
|
Concede permissão para avaliar a comunicação de um AWS Support caso. |
|
Concede permissão para que os serviços secundários leiam os atributos do caso do AWS Support . Isso é usado internamente pelo AWS Support Center para obter atributos marcados em seu caso. |
|
Concede permissão para retornar tipos de problemas para casos do AWS Support . Isso é usado internamente pelo AWS Support Center para obter os tipos de problemas disponíveis para sua conta. |
|
Concede permissão para retornar uma lista de AWS Support casos que corresponda às entradas fornecidas. Isso é usado internamente pelo AWS Support Center para encontrar casos pesquisados. |
|
Concede permissão para permitir que serviços secundários anexem atributos aos AWS Support casos. Isso é usado internamente pelo AWS Support Center para adicionar tags operacionais aos seus AWS Support casos. |
IAM
Por padrão, IAM os usuários não podem acessar o Support Center. Você pode usar IAM para criar usuários ou grupos individuais. Em seguida, você anexa IAM políticas a essas entidades, para que elas tenham permissão para realizar ações e acessar recursos, como abrir casos do Support Center e usar AWS Support API o.
Depois de criar IAM usuários, você pode fornecer a esses usuários senhas individuais e uma página de login específica da conta. Em seguida, eles podem entrar na sua AWS conta e trabalhar no Support Center. IAMos usuários que têm AWS Support acesso podem ver todos os casos criados para a conta.
Para obter mais informações, consulte Fazer login no AWS Management Console como IAM usuário no Guia do IAM usuário.
A maneira mais fácil de conceder permissões é anexar a política AWS gerenciada AWSSupportAccessResource
elemento está sempre definido como. *
Não é possível permitir ou negar o acesso a casos de suporte específicos.
exemplo : Permitir acesso a todas as AWS Support ações
A política AWS gerenciada AWSSupportAccess
{ "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Action": ["support:*"], "Resource": "*" } ] }
Para obter mais informações sobre como anexar a AWSSupportAccess
política às suas entidades, consulte Adicionar permissões de IAM identidade (console) no Guia do IAM usuário.
exemplo : Permitir acesso a todas as ações, exceto à ResolveCase ação
Você também pode criar políticas gerenciadas pelo cliente IAM para especificar quais ações permitir ou negar. A declaração de política a seguir permite que um IAM usuário execute todas as ações AWS Support , exceto resolver um caso.
{ "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Action": "support:*", "Resource": "*" }, { "Effect": "Deny", "Action": "support:ResolveCase", "Resource": "*" }] }
Para obter mais informações sobre como criar uma IAM política gerenciada pelo cliente, consulte Criação de IAM políticas (console) no Guia IAM do usuário.
Se o usuário ou grupo já tiver uma política, você poderá adicionar a declaração AWS Support de política específica a essa política.
Importante
-
Se não conseguir visualizar casos na Central de Suporte, verifique se você tem as permissões necessárias. Talvez seja necessário entrar em contato com o IAM administrador. Para obter mais informações, consulte Gerenciamento de identidade e acesso para AWS Support.
Acesso a AWS Trusted Advisor
No AWS Management Console, um trustedadvisor
IAM namespace separado controla o acesso a. Trusted Advisor No AWS Support API, o support
IAM namespace controla o acesso a. Trusted Advisor Para obter mais informações, consulte Gerencie o acesso ao AWS Trusted Advisor.