As traduções são geradas por tradução automática. Em caso de conflito entre o conteúdo da tradução e da versão original em inglês, a versão em inglês prevalecerá.
Gerencie o acesso aos AWS Support planos
Tópicos
Permissões para o console de planos de suporte
Para acessar o console dos planos de suporte, o usuário deve ter um conjunto mínimo de permissões. Essas permissões devem possibilitar que o usuário liste e visualize detalhes sobre os recursos dos planos de suporte em sua Conta da AWS.
Você pode criar uma política AWS Identity and Access Management (IAM) com o supportplans
namespace. É possível usar essa política para especificar permissões para ações e recursos.
Ao criar uma política, é possível especificar o namespace do serviço para permitir ou negar uma ação. O namespace dos planos de suporte é supportplans
.
Você pode usar políticas AWS gerenciadas e anexá-las às suas IAM entidades. Para obter mais informações, consulte AWS políticas gerenciadas para AWS Support planos.
Ações de planos de suporte
É possível executar as ações a seguir dos planos de suporte no console. Você também pode especificar essas ações do Support Plans em uma IAM política para permitir ou negar ações específicas.
Ação | Descrição |
---|---|
|
Concede permissão para visualizar detalhes sobre o plano de suporte atual para esta Conta da AWS. |
|
Concede permissão para visualizar detalhes sobre o status de uma solicitação de atualização de um plano de suporte. |
|
Concede permissão para iniciar a solicitação de atualização do plano de suporte para esta Conta da AWS. |
|
Concede permissão para criar agendamentos de planos de suporte para esta Conta da AWS. |
|
Concede permissão para visualizar uma lista de todos os modificadores do plano de suporte para isso Conta da AWS. |
Exemplos de IAM políticas para Support Plans
Você pode usar os exemplos a seguir de políticas para gerenciar o acesso aos planos de suporte.
Acesso total aos planos de suporte
A política a seguir permite o acesso total dos usuários aos planos de suporte.
{ "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Action": "supportplans:*", "Resource": "*" } ] }
Acesso somente leitura aos planos de suporte
A política a seguir permite que os usuários tenham acesso somente leitura aos planos de suporte.
{ "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Action": "supportplans:Get*", "Resource": "*" }, { "Effect": "Allow", "Action": "supportplans:List*", "Resource": "*" }, ] }
Negar acesso aos planos de suporte
A política a seguir não permite o acesso dos usuários aos planos de suporte.
{ "Version": "2012-10-17", "Statement": [ { "Effect": "Deny", "Action": "supportplans:*", "Resource": "*" } ] }
Solução de problemas
Consulte os tópicos a seguir para gerenciar o acesso aos planos de suporte.
Quando tento visualizar ou alterar meu plano de suporte, o console dos planos do Supporte informa que não tenho a permissão GetSupportPlan
IAMos usuários devem ter as permissões necessárias para acessar o console Support Plans. Você pode atualizar sua IAM política para incluir a permissão ausente ou usar uma política AWS gerenciada, como AWSSupportPlansFullAccess ou AWSSupportPlansReadOnlyAccess. Para obter mais informações, consulteAWS políticas gerenciadas para AWS Support planos.
Se você não tiver acesso para atualizar suas IAM políticas, entre em contato com seu Conta da AWS administrador.
Informações relacionadas
Para obter mais informações, consulte os seguintes tópicos no Guia IAM do usuário:
Eu tenho as permissões corretas dos planos do Support, mas continuo recebendo o mesmo erro
Se você Conta da AWS for uma conta de membro que faz parte AWS Organizations, talvez seja necessário atualizar a política de controle de serviços (SCP). SCPssão um tipo de política que gerencia permissões em uma organização.
Como os planos do Support são um serviço global, as políticas que restringem as Regiões da AWS podem impedir que as contas-membro visualizem ou alterem seu plano de suporte. Para permitir serviços globais para sua organização, como IAM Support Plans, você deve adicionar o serviço à lista de exclusão em qualquer aplicativo aplicávelSCP. Isso significa que as contas da organização podem acessar esses serviços, mesmo que SCP neguem um determinado Região da AWS.
Para adicionar Support Plans como uma exceção, entre "supportplans:*"
na "NotAction"
lista noSCP.
"supportplans:*",
Você SCP pode aparecer como o seguinte trecho de política.
exemplo : SCP que permite o acesso aos Support Plans em uma organização
{ "Version": "2012-10-17",
"Statement": [
{ "Sid": "GRREGIONDENY",
"Effect": "Deny",
"NotAction": [
"aws-portal:*",
"budgets:*",
"chime:*"
"iam:*",
"supportplans:*",
....
Se você tiver uma conta de membro e não conseguir atualizá-laSCP, entre em contato com seu Conta da AWS administrador. Talvez seja necessário atualizar a conta de gerenciamento para que todas as contas dos membros possam acessar os Support Plans. SCP
Notas para AWS Control Tower
-
Se sua organização usa um SCP com AWS Control Tower, você pode atualizar o Negar acesso AWS com base no Região da AWS controle solicitado (comumente chamado de controle de negação de região).
-
Se você atualizar o SCP formulário AWS Control Tower para permitir
supportplans
, reparar o desvio removerá sua atualização para o. SCP Para obter mais informações, consulte Detectar e resolver o drift in AWS Control Tower.
Informações relacionadas
Para obter mais informações, consulte os tópicos a seguir.
-
Políticas de controle de serviço (SCPs) no Guia AWS Organizations do usuário.
-
Configure the Region deny control (Configurar o controle de negação de região) no Guia do usuário do AWS Control Tower
-
Negar acesso a AWS com base no solicitado Região da AWS no Guia AWS Control Tower do usuário