As traduções são geradas por tradução automática. Em caso de conflito entre o conteúdo da tradução e da versão original em inglês, a versão em inglês prevalecerá.
Gerencie o acesso ao AWS Support Centro
Você deve ter permissões para acessar a Central de Suporte e Abrir um caso de suporte.
É possível usar uma das opções a seguir para acessar a Central de Suporte:
-
Use o endereço de e-mail e a senha associados à sua AWS conta. Essa identidade é chamada de usuário raiz da AWS conta.
-
Uso AWS Identity and Access Management (IAM).
Se você tiver um plano Business, Enterprise On-Ramp ou Enterprise Support, também poderá usar a Suporte API para acessar Suporte e Trusted Advisor operar programaticamente. Para obter mais informações, consulte a Referência da API do AWS Support.
nota
Se você não conseguir fazer login na Central de Suporte, use a página Entre em contato conosco
AWS conta
Você pode entrar AWS Management Console e acessar o Support Center usando o endereço de e-mail e a senha da sua AWS conta. Essa identidade é chamada de usuário raiz da AWS conta. No entanto, recomendamos não usar o usuário rai para suas tarefas diárias, nem mesmo as administrativas. Em vez disso, recomendamos usar o IAM, o que permite controlar quem pode executar determinadas tarefas na conta.
AWS ações de apoio
Você pode realizar as seguintes Suporte ações no console. Você também pode especificar essas Suporte ações em uma política do IAM para permitir ou negar ações específicas.
nota
Se você negar qualquer uma das ações abaixo em suas políticas do IAM, isso poderá resultar em um comportamento não intencional no Support Center ao criar ou interagir com um caso de suporte.
Ação | Descrição |
---|---|
|
Concede permissão para retornar o nível de suporte de um identificador de conta da AWS . Isso é usado internamente pelo Suporte Center para identificar seu nível de suporte. |
|
Concede permissão para iniciar uma chamada no Suporte Center. Isso é usado internamente pelo Suporte Center para iniciar uma chamada em seu nome. |
|
Concede permissão para iniciar uma chamada no Suporte Center. Isso é usado internamente pelo Suporte Center para iniciar um bate-papo em seu nome. |
|
Concede permissão para avaliar a comunicação de um Suporte caso. |
|
Concede permissão para que os serviços secundários leiam os atributos do caso do Suporte . Isso é usado internamente pelo Suporte Center para obter atributos marcados em seu caso. |
|
Concede permissão para retornar tipos de problemas para casos do Suporte . Isso é usado internamente pelo Suporte Center para obter os tipos de problemas disponíveis para sua conta. |
|
Concede permissão para retornar uma lista de Suporte casos que corresponda às entradas fornecidas. Isso é usado internamente pelo Suporte Center para encontrar casos pesquisados. |
|
Concede permissão para permitir que serviços secundários anexem atributos aos Suporte casos. Isso é usado internamente pelo Suporte Center para adicionar tags operacionais aos seus Suporte casos. |
IAM
Por padrão, os usuários do IAM não podem acessar a Central de Suporte. É possível usar o IAM para criar usuários ou grupos individuais. Em seguida, você anexa políticas do IAM a essas entidades, para que elas tenham permissão para realizar ações e acessar recursos, como abrir casos do Support Center e usar a Suporte API.
Depois de criar usuários do IAM, será possível fornecer a esses usuários senhas individuais e uma página de login específica da conta. Em seguida, eles podem entrar na sua AWS conta e trabalhar no Support Center. Os usuários do IAM que têm AWS Support acesso podem ver todos os casos criados para a conta.
Para obter mais informações, consulte Fazer login no AWS Management Console como usuário do IAM no Guia do usuário do IAM.
A maneira mais fácil de conceder permissões é anexar a política AWS gerenciada AWSSupportAccessResource
elemento está sempre definido como. *
Não é possível permitir ou negar o acesso a casos de suporte específicos.
exemplo : Permitir acesso a todas as Suporte ações
A política AWS gerenciada AWSSupportAccess
{ "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Action": ["support:*"], "Resource": "*" } ] }
Para obter mais informações sobre como anexar a política do AWSSupportAccess
para suas entidades, consulte Adicionar permissões de identidade do IAM (console) noManual do usuário do IAM.
exemplo : Permitir acesso a todas as ações, exceto à ResolveCase ação
Também é possível criar políticas gerenciadas pelo cliente no IAM para especificar quais ações permitir ou negar. A declaração de política a seguir permite que um usuário do IAM execute todas as ações Suporte , exceto resolver um caso.
{ "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Action": "support:*", "Resource": "*" }, { "Effect": "Deny", "Action": "support:ResolveCase", "Resource": "*" }] }
Para obter mais informações sobre como criar uma política do IAM gerenciada pelo cliente, consulte Criar políticas do IAM (console) no Manual do usuário do IAM.
Se o usuário ou grupo já tiver uma política, você poderá adicionar a declaração AWS Support de política específica a essa política.
Importante
-
Se não conseguir visualizar casos na Central de Suporte, verifique se você tem as permissões necessárias. Talvez seja necessário entrar em contato com o administrador do IAM. Para obter mais informações, consulte Gerenciamento de identidade e acesso para AWS Support.
Acesso a AWS Trusted Advisor
No AWS Management Console, um namespace trustedadvisor
do IAM separado controla o acesso a. Trusted Advisor Na Suporte API, o namespace support
do IAM controla o acesso a. Trusted Advisor Para obter mais informações, consulte Gerencie o acesso ao AWS Trusted Advisor.