本文属于机器翻译版本。若本译文内容与英语原文存在差异,则一律以英文原文为准。
管理对 Cent AWS Support er 的访问权限
您必须具有访问支持中心和创建支持案例的权限。
您可以使用以下选项之一访问支持中心:
-
使用与您的 AWS 帐户关联的电子邮件地址和密码。此身份称为 AWS 账户根用户。
-
使用 AWS Identity and Access Management (IAM)。
如果您有商业、企业入口或企业支持计划,也可以使用AWS Support API以编程方式进行访问 AWS Support 和 Trusted Advisor 操作。有关更多信息,请参阅《AWS Support API参考》。
注意
如果无法登录到支持中心,则可以使用 Contact Us
AWS 账户
您可以使用您的 AWS 账户电子邮件地址 AWS Management Console 和密码登录并访问 Support Center。此身份称为 AWS 账户根用户。但是,我们强烈建议您不要使用根用户来执行日常任务,即使是管理任务。相反,我们建议您使用IAM,这样您就可以控制谁可以在您的账户中执行某些任务。
AWS 支持行动
您可以在控制台中执行以下 AWS Support 操作。您还可以在IAM策略中指定这些 AWS Support 操作以允许或拒绝特定操作。
注意
如果您在IAM政策中否认以下任何操作,则在创建支持案例或与支持案例互动时,可能会导致 Support Center 出现意外行为。
操作 | 描述 |
---|---|
|
授予返回 AWS 账户标识符的支持级别。Cent AWS Support er 内部使用它来确定您的支持级别。 |
|
授予在 Cent AWS Support er 上发起呼叫的权限。Cent AWS Support er 内部使用它来代表您发起呼叫。 |
|
授予在 AWS Support Center 上发起聊天的权限。Cent AWS Support er 内部使用它来代表你开始聊天。 |
|
授予对 AWS Support 案例沟通进行评分的权限。 |
|
授予允许辅助服务读取 AWS Support 案例属性的权限。Cent AWS Support er 内部使用它来获取在你的案例上标记的属性。 |
|
授予返回 AWS Support 案例问题类型的权限。Cent AWS Support er 内部使用它来获取您账户的可用问题类型。 |
|
授予返回与给定输入相匹配的 AWS Support 案例列表的权限。Cent AWS Support er 内部使用它来查找搜索到的案例。 |
|
授予允许次要服务将属性附加到 AWS Support 案例的权限。Cent AWS Support er 内部使用它来为您的 AWS Support 案例添加操作标签。 |
IAM
默认情况下,IAM用户无法访问 Support Center。您可以使用IAM创建个人用户或群组。然后,您将IAM策略附加到这些实体,以便他们有权执行操作和访问资源,例如打开 Support Center 案例和使用 AWS Support API。
创建IAM用户后,您可以为这些用户提供个人密码和账户特定的登录页面。然后,他们可以登录您的 AWS 帐户并在 Support Center 中工作。IAM有权 AWS Support 访问权限的用户可以查看为该账户创建的所有案例。
有关更多信息,请参阅《用户指南》中的以IAM用户 AWS Management Console 身份登录。IAM
授予权限的最简单方法是将 AWS 托管策略附加AWSSupportAccessResource
元素始终设置为。*
您无法允许或拒绝对特定支持案例的访问。
例 : 允许访问所有 AWS Support 操作
AWS 托管策略AWSSupportAccess
{ "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Action": ["support:*"], "Resource": "*" } ] }
有关如何将AWSSupportAccess
策略附加到您的实体的更多信息,请参阅《IAM用户指南》中的添加IAM身份权限(控制台)。
例 : 允许访问除操作之外的所有 ResolveCase 操作
您还可以在中创建客户托管策略IAM,以指定允许或拒绝哪些操作。以下政策声明允许IAM用户执行 AWS Support 除解决案例之外的所有操作。
{ "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Action": "support:*", "Resource": "*" }, { "Effect": "Deny", "Action": "support:ResolveCase", "Resource": "*" }] }
有关如何创建客户托管IAM策略的更多信息,请参阅《IAM用户指南》中的创建IAM策略(控制台)。
如果用户或组已有策略,则可以在该策略中添加 AWS Support特定于该策略的策略声明。
重要
-
如果您无法在支持中心中查看案例,请确保您拥有所需的权限。您可能需要联系您的IAM管理员。有关更多信息,请参阅 的身份和访问管理 AWS Support。
访问权限 AWS Trusted Advisor
在中 AWS Management Console,单独的trustedadvisor
IAM命名空间控制对的访问 Trusted Advisor。在中 AWS Support API,support
IAM命名空间控制对的访问 Trusted Advisor。有关更多信息,请参阅 管理对的访问权限 AWS Trusted Advisor。