Gerencie o acesso ao AWS Trusted Advisor - AWS Support

As traduções são geradas por tradução automática. Em caso de conflito entre o conteúdo da tradução e da versão original em inglês, a versão em inglês prevalecerá.

Gerencie o acesso ao AWS Trusted Advisor

Você pode acessar AWS Trusted Advisor a partir do AWS Management Console. Todos Contas da AWS têm acesso a uma seleção de Trusted Advisor verificações básicas. Se você tiver um plano de suporte Business, Enterprise On-Ramp ou Enterprise, será possível acessar todas as verificações. Para obter mais informações, consulte AWS Trusted Advisor verifique a referência.

Você pode usar AWS Identity and Access Management (IAM) para controlar o acesso Trusted Advisor a.

Permissões para o console do Trusted Advisor

Para acessar o Trusted Advisor console, o usuário deve ter um conjunto mínimo de permissões. Essas permissões devem permitir que o usuário liste e visualize detalhes sobre os Trusted Advisor recursos em seu Conta da AWS.

É possível usar as seguintes opções para controlar o acesso ao Trusted Advisor:

  • Use o recurso de filtro de tags do Trusted Advisor console. O usuário ou a função deve ter permissões associadas às tags.

    Você pode usar políticas AWS gerenciadas ou políticas personalizadas para atribuir permissões por tags. Para obter mais informações, consulte Controle do acesso a e para IAM usuários e funções usando tags.

  • Crie uma IAM política com o trustedadvisor namespace. É possível usar essa política para especificar permissões para ações e recursos.

Ao criar uma política, é possível especificar o namespace do serviço para permitir ou negar uma ação. O namespace para Trusted Advisor é. trustedadvisor No entanto, você não pode usar o trustedadvisor namespace para permitir ou negar Trusted Advisor API operações no. AWS Support API Em vez disso, use o namespace support para AWS Support .

nota

Se você tiver permissões para o AWS SupportAPI, o Trusted Advisor widget no AWS Management Console mostra uma visão resumida dos seus Trusted Advisor resultados. Para ver seus resultados no Trusted Advisor console, você deve ter permissão para o trustedadvisor namespace.

Trusted Advisor ações

Você pode realizar as seguintes Trusted Advisor ações no console. Você também pode especificar essas Trusted Advisor ações em uma IAM política para permitir ou negar ações específicas.

Ação Descrição

DescribeAccount

Concede permissão para visualizar o AWS Support plano e várias Trusted Advisor preferências.

DescribeAccountAccess

Concede permissão para ver se o Conta da AWS foi ativado ou desativado Trusted Advisor.

DescribeCheckItems

Concede permissão para visualizar detalhes dos itens de verificação.

DescribeCheckRefreshStatuses

Concede permissão para visualizar os status de atualização para verificações do Trusted Advisor .

DescribeCheckSummaries

Concede permissão para visualizar resumos de Trusted Advisor cheques.

DescribeChecks

Concede permissão para visualizar os detalhes dos Trusted Advisor cheques.

DescribeNotificationPreferences

Concede permissão para visualizar as preferências de notificação para a conta da AWS .

ExcludeCheckItems

Concede permissão para excluir recomendações para verificações do Trusted Advisor .

IncludeCheckItems

Concede permissão para incluir recomendações para verificações do Trusted Advisor .

RefreshCheck

Concede permissão para atualizar um Trusted Advisor cheque.

SetAccountAccess

Concede permissão para ativar ou desativar Trusted Advisor a conta.

UpdateNotificationPreferences

Concede permissão para atualizar as preferências de notificação do Trusted Advisor.

DescribeCheckStatusHistoryChanges

Concede permissão para visualizar os resultados e os status alterados das verificações nos últimos 30 dias.

Trusted Advisor ações para visão organizacional

As Trusted Advisor ações a seguir são para o recurso de visualização organizacional. Para obter mais informações, consulte Visualização organizacional para AWS Trusted Advisor.

Ação Descrição

DescribeOrganization

Concede permissão para ver se Conta da AWS ele atende aos requisitos para ativar o recurso de visualização organizacional.

DescribeOrganizationAccounts

Concede permissão para visualizar as AWS contas vinculadas que estão na organização.

DescribeReports

Concede permissão para visualizar detalhes para relatórios de visualização organizacional, como o nome do relatório, o runtime, a data de criação, o status e o formato

DescribeServiceMetadata

Concede permissão para visualizar informações sobre relatórios de exibição organizacional, como categorias de verificação Regiões da AWS, nomes de cheques e status de recursos.

GenerateReport

Concede permissão para criar um relatório para Trusted Advisor cheques em sua organização.

ListAccountsForParent

Concede permissão para visualizar, no Trusted Advisor console, todas as contas em uma AWS organização que estão contidas em uma unidade raiz ou organizacional (OU).

ListOrganizationalUnitsForParent

Concede permissão para visualizar, no Trusted Advisor console, todas as unidades organizacionais (OUs) em uma unidade organizacional principal ou raiz.

ListRoots

Concede permissão para visualizar, no Trusted Advisor console, todas as raízes definidas em uma AWS organização.

SetOrganizationAccess

Concede permissão para ativar o recurso de visualização organizacional para Trusted Advisor.

Trusted Advisor Ações prioritárias

Se você tiver a Trusted Advisor Prioridade ativada para sua conta, poderá realizar as seguintes Trusted Advisor ações no console. Você também pode adicionar essas Trusted Advisor ações em uma IAM política para permitir ou negar ações específicas. Para obter mais informações, consulte Exemplos de IAM políticas para Trusted Advisor Priority.

nota

Os riscos que aparecem em Trusted Advisor Priority são recomendações que seu gerente técnico de contas (TAM) identificou para sua conta. As recomendações de um serviço, como um Trusted Advisor cheque, são criadas automaticamente para você. Suas recomendações TAM são criadas manualmente para você. Em seguida, você TAM envia essas recomendações para que elas apareçam em Trusted Advisor Prioridade para sua conta.

Para obter mais informações, consulte Conceitos básicos do AWS Trusted Advisor Priority.

Ação Descrição

DescribeRisks

Concede permissão para visualizar riscos em Trusted Advisor Prioridade.

DescribeRisk

Concede permissão para visualizar os detalhes do risco em Trusted Advisor Prioridade.

DescribeRiskResources

Concede permissão para exibir recursos afetados para um risco no Trusted Advisor Priority.

DownloadRisk

Concede permissão para baixar um arquivo que contém detalhes sobre o risco em Trusted Advisor Prioridade.

UpdateRiskStatus

Concede permissão para atualizar o status do risco no Trusted Advisor Priority.

DescribeNotificationConfigurations

Concede permissão para obter suas preferências de notificação por e-mail para Trusted Advisor Priority.

UpdateNotificationConfigurations

Concede permissão para criar ou atualizar as preferências de notificação por e-mail do Trusted Advisor Priority.

DeleteNotificationConfigurationForDelegatedAdmin

Concede permissão à conta de gerenciamento da organização para excluir as preferências de notificação por e-mail de uma conta de administrador delegado do Trusted Advisor Priority.

Trusted Advisor Ações de engajamento

Se você tiver o Trusted Advisor Engage ativado para sua conta, poderá realizar as seguintes Trusted Advisor ações no console. Você também pode adicionar essas Trusted Advisor ações em uma IAM política para permitir ou negar ações específicas. Para obter mais informações, consulteExemplos de IAM políticas para Trusted Advisor Engage

Para obter mais informações, consulte Comece a usar o AWS Trusted Advisor Engage (versão pré-visualização).

Ação Descrição

CreateEngagement

Concede permissão para criar um engajamento no Trusted Advisor Engage.

CreateEngagementAttachment

Concede permissão para criar um anexo de engajamento no Trusted Advisor Engage.

CreateEngagementCommunication

Concede permissão para criar uma comunicação de engajamento no Trusted Advisor Engage.

GetEngagement

Concede permissão para visualizar um engajamento no Trusted Advisor Engage.

GetEngagementAttachment

Concede permissão para visualizar um anexo de engajamento no Trusted Advisor Engage.

GetEngagementType

Concede permissão para visualizar um tipo específico de engajamento no Trusted Advisor Engage.

ListEngagementCommunications

Concede permissão para visualizar todas as comunicações de uma interação no Trusted Advisor Engage.

ListEngagements

Concede permissão para visualizar todos os engajamentos no Trusted Advisor Engage.

ListEngagementTypes

Concede permissão para visualizar todos os tipos de engajamento no Trusted Advisor Engage.

UpdateEngagement

Concede permissão para atualizar os detalhes de um engajamento no Trusted Advisor Engage.

UpdateEngagementStatus

Concede permissão para atualizar o status de um engajamento no Trusted Advisor Engage.

IAMexemplos de políticas

As políticas a seguir mostram como permitir e negar acesso ao Trusted Advisor. Você pode usar uma das políticas a seguir para criar uma política gerenciada pelo cliente no IAM console. Por exemplo, você pode copiar um exemplo de política e colá-lo na JSONguia do IAM console. Em seguida, você anexa a política ao seu IAM usuário, grupo ou função.

Para obter mais informações sobre como criar uma IAM política, consulte Criação de IAM políticas (console) no Guia do IAM usuário.

Acesso total ao Trusted Advisor

A política a seguir permite que os usuários visualizem e realizem todas as ações em todas as Trusted Advisor verificações no Trusted Advisor console.

{ "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Action": "trustedadvisor:*", "Resource": "*" } ] }

Acesso somente leitura ao Trusted Advisor

A política a seguir permite que os usuários tenham acesso somente de leitura ao Trusted Advisor console. Os usuários não podem fazer alterações, como verificações de atualização ou alterar preferências de notificação.

{ "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Action": [ "trustedadvisor:Describe*", "trustedadvisor:Get*", "trustedadvisor:List*" ], "Resource": "*" } ] }

Negar acesso a Trusted Advisor

A política a seguir não permite que os usuários visualizem ou realizem Trusted Advisor verificações no Trusted Advisor console.

{ "Version": "2012-10-17", "Statement": [ { "Effect": "Deny", "Action": "trustedadvisor:*", "Resource": "*" } ] }

Permitir e negar ações específicas

A política a seguir permite que os usuários visualizem todas as Trusted Advisor verificações no Trusted Advisor console, mas não permite que eles atualizem nenhuma verificação.

{ "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Action": "trustedadvisor:*", "Resource": "*" }, { "Effect": "Deny", "Action": "trustedadvisor:RefreshCheck", "Resource": "*" } ] }

Controle o acesso às AWS Support API operações para Trusted Advisor

No AWS Management Console, um trustedadvisor IAM namespace separado controla o acesso a. Trusted Advisor Você não pode usar o trustedadvisor namespace para permitir ou negar Trusted Advisor API operações no. AWS Support API Em vez disso, use o namespace support. Você deve ter permissões para AWS Support API fazer chamadas Trusted Advisor programaticamente.

Por exemplo, se você quiser chamar a RefreshTrustedAdvisorCheckoperação, deverá ter permissões para essa ação na política.

exemplo : Permitir somente Trusted Advisor API operações

A política a seguir permite que os usuários acessem AWS Support API as operações Trusted Advisor, mas não o resto das AWS Support API operações. Por exemplo, os usuários podem usar o API para visualizar e atualizar as verificações. Eles não podem criar, visualizar, atualizar ou resolver AWS Support casos.

Você pode usar essa política para chamar as Trusted Advisor API operações programaticamente, mas não pode usar essa política para exibir ou atualizar verificações no console. Trusted Advisor

{ "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Action": [ "support:DescribeTrustedAdvisorCheckRefreshStatuses", "support:DescribeTrustedAdvisorCheckResult", "support:DescribeTrustedAdvisorChecks", "support:DescribeTrustedAdvisorCheckSummaries", "support:RefreshTrustedAdvisorCheck", "trustedadvisor:Describe*" ], "Resource": "*" }, { "Effect": "Deny", "Action": [ "support:AddAttachmentsToSet", "support:AddCommunicationToCase", "support:CreateCase", "support:DescribeAttachment", "support:DescribeCases", "support:DescribeCommunications", "support:DescribeServices", "support:DescribeSeverityLevels", "support:ResolveCase" ], "Resource": "*" } ] }

Para obter mais informações sobre como IAM funciona com AWS Support e Trusted Advisor, consulteAções.

Exemplos de IAM políticas para Trusted Advisor Priority

Você pode usar as seguintes políticas AWS gerenciadas para controlar o acesso à Trusted Advisor Prioridade. Para ter mais informações, consulte AWS políticas gerenciadas para AWS Trusted Advisor e Conceitos básicos do AWS Trusted Advisor Priority.

Exemplos de IAM políticas para Trusted Advisor Engage

nota

Trusted Advisor O Engage está em versão prévia e atualmente não tem nenhuma política AWS gerenciada. Você pode usar uma das políticas a seguir para criar uma política gerenciada pelo cliente no IAM console.

Um exemplo de política que concede acesso de leitura e gravação no Trusted Advisor Engage:

{ "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Action": [ "trustedadvisor:CreateEngagement*", "trustedadvisor:DescribeAccount*", "trustedadvisor:GetEngagement*", "trustedadvisor:ListEngagement*", "trustedadvisor:UpdateEngagement*" ], "Resource": "*" } ] }

Um exemplo de política que concede acesso somente para leitura no Engage: Trusted Advisor

{ "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Action": [ "trustedadvisor:DescribeAccount*", "trustedadvisor:GetEngagement*", "trustedadvisor:ListEngagement*" ], "Resource": "*" } ] }

Um exemplo de política que concede acesso de leitura e gravação no Trusted Advisor Engage e a capacidade de habilitar acesso confiável a Trusted Advisor:

{ "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Action": [ "organizations:DescribeOrganization", "organizations:ListAWSServiceAccessForOrganization", "trustedadvisor:CreateEngagement*", "trustedadvisor:DescribeAccount*", "trustedadvisor:DescribeOrganization", "trustedadvisor:GetEngagement*", "trustedadvisor:ListEngagement*", "trustedadvisor:SetOrganizationAccess", "trustedadvisor:UpdateEngagement*" ], "Resource": "*" }, { "Effect": "Allow", "Action": [ "organizations:EnableAWSServiceAccess", "organizations:DisableAWSServiceAccess" ], "Resource": "*", "Condition": { "StringEquals": { "organizations:ServicePrincipal": [ "reporting.trustedadvisor.amazonaws.com" ] } } }, { "Effect": "Allow", "Action": "iam:CreateServiceLinkedRole", "Resource": "arn:aws:iam::*:role/aws-service-role/reporting.trustedadvisor.amazonaws.com/AWSServiceRoleForTrustedAdvisorReporting", "Condition": { "StringLike": { "iam:AWSServiceName": "reporting.trustedadvisor.amazonaws.com" } } } ] }

Consulte também

Para obter mais informações sobre Trusted Advisor permissões, consulte os seguintes recursos: