As traduções são geradas por tradução automática. Em caso de conflito entre o conteúdo da tradução e da versão original em inglês, a versão em inglês prevalecerá.
Gerencie o acesso ao AWS Trusted Advisor
Você pode acessar AWS Trusted Advisor a partir do AWS Management Console. Todos Contas da AWS têm acesso a uma seleção de Trusted Advisor
verificações
Você pode usar AWS Identity and Access Management (IAM) para controlar o acesso Trusted Advisor a.
Tópicos
Permissões para o console do Trusted Advisor
Para acessar o Trusted Advisor console, o usuário deve ter um conjunto mínimo de permissões. Essas permissões devem permitir que o usuário liste e visualize detalhes sobre os Trusted Advisor recursos em seu Conta da AWS.
É possível usar as seguintes opções para controlar o acesso ao Trusted Advisor:
-
Use o recurso de filtro de tags do Trusted Advisor console. O usuário ou a função deve ter permissões associadas às tags.
Você pode usar políticas AWS gerenciadas ou políticas personalizadas para atribuir permissões por tags. Para obter mais informações, consulte Controle do acesso a e para IAM usuários e funções usando tags.
-
Crie uma IAM política com o
trustedadvisor
namespace. É possível usar essa política para especificar permissões para ações e recursos.
Ao criar uma política, é possível especificar o namespace do serviço para permitir ou negar uma ação. O namespace para Trusted Advisor é. trustedadvisor
No entanto, você não pode usar o trustedadvisor
namespace para permitir ou negar Trusted Advisor API operações no. AWS Support API Em vez disso, use o namespace support
para AWS Support
.
nota
Se você tiver permissões para o AWS SupportAPI, o Trusted Advisor widget no AWS Management Console mostra uma visão resumida dos seus Trusted Advisor resultados. Para ver seus resultados no Trusted Advisor console, você deve ter permissão para o trustedadvisor
namespace.
Trusted Advisor ações
Você pode realizar as seguintes Trusted Advisor ações no console. Você também pode especificar essas Trusted Advisor ações em uma IAM política para permitir ou negar ações específicas.
Ação | Descrição |
---|---|
|
Concede permissão para visualizar o AWS Support plano e várias Trusted Advisor preferências. |
|
Concede permissão para ver se o Conta da AWS foi ativado ou desativado Trusted Advisor. |
|
Concede permissão para visualizar detalhes dos itens de verificação. |
|
Concede permissão para visualizar os status de atualização para verificações do Trusted Advisor . |
|
Concede permissão para visualizar resumos de Trusted Advisor cheques. |
|
Concede permissão para visualizar os detalhes dos Trusted Advisor cheques. |
|
Concede permissão para visualizar as preferências de notificação para a conta da AWS . |
|
Concede permissão para excluir recomendações para verificações do Trusted Advisor . |
|
Concede permissão para incluir recomendações para verificações do Trusted Advisor . |
|
Concede permissão para atualizar um Trusted Advisor cheque. |
|
Concede permissão para ativar ou desativar Trusted Advisor a conta. |
|
Concede permissão para atualizar as preferências de notificação do Trusted Advisor. |
|
Concede permissão para visualizar os resultados e os status alterados das verificações nos últimos 30 dias. |
Trusted Advisor ações para visão organizacional
As Trusted Advisor ações a seguir são para o recurso de visualização organizacional. Para obter mais informações, consulte Visualização organizacional para AWS Trusted Advisor.
Ação | Descrição |
---|---|
|
Concede permissão para ver se Conta da AWS ele atende aos requisitos para ativar o recurso de visualização organizacional. |
|
Concede permissão para visualizar as AWS contas vinculadas que estão na organização. |
|
Concede permissão para visualizar detalhes para relatórios de visualização organizacional, como o nome do relatório, o runtime, a data de criação, o status e o formato |
|
Concede permissão para visualizar informações sobre relatórios de exibição organizacional, como categorias de verificação Regiões da AWS, nomes de cheques e status de recursos. |
|
Concede permissão para criar um relatório para Trusted Advisor cheques em sua organização. |
|
Concede permissão para visualizar, no Trusted Advisor console, todas as contas em uma AWS organização contidas em uma unidade raiz ou organizacional (OU). |
|
Concede permissão para visualizar, no Trusted Advisor console, todas as unidades organizacionais (OUs) em uma unidade organizacional principal ou raiz. |
|
Concede permissão para visualizar, no Trusted Advisor console, todas as raízes definidas em uma AWS organização. |
|
Concede permissão para ativar o recurso de visualização organizacional para Trusted Advisor. |
Trusted Advisor Ações prioritárias
Se você tiver a Trusted Advisor Prioridade ativada para sua conta, poderá realizar as seguintes Trusted Advisor ações no console. Você também pode adicionar essas Trusted Advisor ações em uma IAM política para permitir ou negar ações específicas. Para obter mais informações, consulte Exemplos de IAM políticas para Trusted Advisor Priority.
nota
Os riscos que aparecem em Trusted Advisor Priority são recomendações que seu gerente técnico de contas (TAM) identificou para sua conta. As recomendações de um serviço, como um Trusted Advisor cheque, são criadas automaticamente para você. Suas recomendações TAM são criadas manualmente para você. Em seguida, você TAM envia essas recomendações para que elas apareçam em Trusted Advisor Prioridade para sua conta.
Para obter mais informações, consulte Conceitos básicos do AWS Trusted Advisor Priority.
Ação | Descrição |
---|---|
|
Concede permissão para visualizar riscos em Trusted Advisor Prioridade. |
|
Concede permissão para visualizar os detalhes do risco em Trusted Advisor Prioridade. |
|
Concede permissão para exibir recursos afetados para um risco no Trusted Advisor Priority. |
|
Concede permissão para baixar um arquivo que contém detalhes sobre o risco em Trusted Advisor Prioridade. |
|
Concede permissão para atualizar o status do risco no Trusted Advisor Priority. |
|
Concede permissão para obter suas preferências de notificação por e-mail para Trusted Advisor Priority. |
|
Concede permissão para criar ou atualizar as preferências de notificação por e-mail do Trusted Advisor Priority. |
|
Concede permissão à conta de gerenciamento da organização para excluir as preferências de notificação por e-mail de uma conta de administrador delegado do Trusted Advisor Priority. |
Trusted Advisor Engajar ações
Se você tiver o Trusted Advisor Engage ativado para sua conta, poderá realizar as seguintes Trusted Advisor ações no console. Você também pode adicionar essas Trusted Advisor ações em uma IAM política para permitir ou negar ações específicas. Para obter mais informações, consulteExemplos de IAM políticas para Trusted Advisor Engage
Para obter mais informações, consulte Comece a usar o AWS Trusted Advisor Engage (versão prévia).
Ação | Descrição |
---|---|
|
Concede permissão para criar um engajamento no Trusted Advisor Engage. |
|
Concede permissão para criar um anexo de engajamento no Trusted Advisor Engage. |
|
Concede permissão para criar uma comunicação de engajamento no Trusted Advisor Engage. |
|
Concede permissão para visualizar um engajamento no Trusted Advisor Engage. |
|
Concede permissão para visualizar um anexo de engajamento no Trusted Advisor Engage. |
|
Concede permissão para visualizar um tipo específico de engajamento no Trusted Advisor Engage. |
|
Concede permissão para visualizar todas as comunicações de uma interação no Trusted Advisor Engage. |
|
Concede permissão para visualizar todos os engajamentos no Trusted Advisor Engage. |
|
Concede permissão para visualizar todos os tipos de engajamento no Trusted Advisor Engage. |
|
Concede permissão para atualizar os detalhes de um engajamento no Trusted Advisor Engage. |
|
Concede permissão para atualizar o status de um engajamento no Trusted Advisor Engage. |
IAMexemplos de políticas
As políticas a seguir mostram como permitir e negar acesso ao Trusted Advisor. Você pode usar uma das políticas a seguir para criar uma política gerenciada pelo cliente no IAM console. Por exemplo, você pode copiar um exemplo de política e colá-lo na JSONguia do IAM console. Em seguida, você anexa a política ao seu IAM usuário, grupo ou função.
Para obter mais informações sobre como criar uma IAM política, consulte Criação de IAM políticas (console) no Guia do IAM usuário.
Exemplos
- Acesso total ao Trusted Advisor
- Acesso somente leitura ao Trusted Advisor
- Negar acesso a Trusted Advisor
- Permitir e negar ações específicas
- Controle o acesso às AWS Support API operações para Trusted Advisor
- Exemplos de IAM políticas para Trusted Advisor Priority
- Exemplos de IAM políticas para Trusted Advisor Engage
Acesso total ao Trusted Advisor
A política a seguir permite que os usuários visualizem e realizem todas as ações em todas as Trusted Advisor verificações no Trusted Advisor console.
{ "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Action": "trustedadvisor:*", "Resource": "*" } ] }
Acesso somente leitura ao Trusted Advisor
A política a seguir permite que os usuários tenham acesso somente de leitura ao Trusted Advisor console. Os usuários não podem fazer alterações, como verificações de atualização ou alterar preferências de notificação.
{ "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Action": [ "trustedadvisor:Describe*", "trustedadvisor:Get*", "trustedadvisor:List*" ], "Resource": "*" } ] }
Negar acesso a Trusted Advisor
A política a seguir não permite que os usuários visualizem ou realizem Trusted Advisor verificações no Trusted Advisor console.
{ "Version": "2012-10-17", "Statement": [ { "Effect": "Deny", "Action": "trustedadvisor:*", "Resource": "*" } ] }
Permitir e negar ações específicas
A política a seguir permite que os usuários visualizem todas as Trusted Advisor verificações no Trusted Advisor console, mas não permite que eles atualizem nenhuma verificação.
{ "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Action": "trustedadvisor:*", "Resource": "*" }, { "Effect": "Deny", "Action": "trustedadvisor:RefreshCheck", "Resource": "*" } ] }
Controle o acesso às AWS Support API operações para Trusted Advisor
No AWS Management Console, um trustedadvisor
IAM namespace separado controla o acesso a. Trusted Advisor Você não pode usar o trustedadvisor
namespace para permitir ou negar Trusted Advisor API operações no. AWS Support API Em vez disso, use o namespace support
. Você deve ter permissões para AWS Support API fazer chamadas Trusted Advisor programaticamente.
Por exemplo, se você quiser chamar a RefreshTrustedAdvisorCheckoperação, deverá ter permissões para essa ação na política.
exemplo : Permitir somente Trusted Advisor API operações
A política a seguir permite que os usuários acessem AWS Support API as operações Trusted Advisor, mas não AWS Support API as demais. Por exemplo, os usuários podem usar o API para visualizar e atualizar as verificações. Eles não podem criar, visualizar, atualizar ou resolver AWS Support casos.
Você pode usar essa política para chamar as Trusted Advisor API operações programaticamente, mas não pode usar essa política para exibir ou atualizar verificações no console. Trusted Advisor
{ "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Action": [ "support:DescribeTrustedAdvisorCheckRefreshStatuses", "support:DescribeTrustedAdvisorCheckResult", "support:DescribeTrustedAdvisorChecks", "support:DescribeTrustedAdvisorCheckSummaries", "support:RefreshTrustedAdvisorCheck", "trustedadvisor:Describe*" ], "Resource": "*" }, { "Effect": "Deny", "Action": [ "support:AddAttachmentsToSet", "support:AddCommunicationToCase", "support:CreateCase", "support:DescribeAttachment", "support:DescribeCases", "support:DescribeCommunications", "support:DescribeServices", "support:DescribeSeverityLevels", "support:ResolveCase" ], "Resource": "*" } ] }
Para obter mais informações sobre como IAM funciona com AWS Support e Trusted Advisor, consulteAções.
Exemplos de IAM políticas para Trusted Advisor Priority
Você pode usar as seguintes políticas AWS gerenciadas para controlar o acesso à Trusted Advisor Prioridade. Para ter mais informações, consulte AWS políticas gerenciadas para AWS Trusted Advisor e Conceitos básicos do AWS Trusted Advisor Priority.
Exemplos de IAM políticas para Trusted Advisor Engage
nota
Trusted Advisor O Engage está em versão prévia e atualmente não tem nenhuma política AWS gerenciada. Você pode usar uma das políticas a seguir para criar uma política gerenciada pelo cliente no IAM console.
Um exemplo de política que concede acesso de leitura e gravação no Trusted Advisor Engage:
{ "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Action": [ "trustedadvisor:CreateEngagement*", "trustedadvisor:DescribeAccount*", "trustedadvisor:GetEngagement*", "trustedadvisor:ListEngagement*", "trustedadvisor:UpdateEngagement*" ], "Resource": "*" } ] }
Um exemplo de política que concede acesso somente para leitura no Engage: Trusted Advisor
{ "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Action": [ "trustedadvisor:DescribeAccount*", "trustedadvisor:GetEngagement*", "trustedadvisor:ListEngagement*" ], "Resource": "*" } ] }
Um exemplo de política que concede acesso de leitura e gravação no Trusted Advisor Engage e a capacidade de habilitar acesso confiável a Trusted Advisor:
{ "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Action": [ "organizations:DescribeOrganization", "organizations:ListAWSServiceAccessForOrganization", "trustedadvisor:CreateEngagement*", "trustedadvisor:DescribeAccount*", "trustedadvisor:DescribeOrganization", "trustedadvisor:GetEngagement*", "trustedadvisor:ListEngagement*", "trustedadvisor:SetOrganizationAccess", "trustedadvisor:UpdateEngagement*" ], "Resource": "*" }, { "Effect": "Allow", "Action": [ "organizations:EnableAWSServiceAccess", "organizations:DisableAWSServiceAccess" ], "Resource": "*", "Condition": { "StringEquals": { "organizations:ServicePrincipal": [ "reporting.trustedadvisor.amazonaws.com" ] } } }, { "Effect": "Allow", "Action": "iam:CreateServiceLinkedRole", "Resource": "arn:aws:iam::*:role/aws-service-role/reporting.trustedadvisor.amazonaws.com/AWSServiceRoleForTrustedAdvisorReporting", "Condition": { "StringLike": { "iam:AWSServiceName": "reporting.trustedadvisor.amazonaws.com" } } } ] }
Consulte também
Para obter mais informações sobre Trusted Advisor permissões, consulte os seguintes recursos:
-
Ações definidas AWS Trusted Advisor no Guia do IAM usuário.