Las traducciones son generadas a través de traducción automática. En caso de conflicto entre la traducción y la version original de inglés, prevalecerá la version en inglés.
Administración del acceso al centro de AWS Support
Debe tener permisos para obtener acceso al Centro de asistencia y a Crear un caso de soporte.
Puede utilizar una de las siguientes opciones para obtener acceso al Centro de asistencia:
-
La dirección de correo electrónico y la contraseña asociadas a su cuenta de AWS Esta identidad recibe el nombre en la cuenta de AWS de usuario raíz.
-
Utilizar AWS Identity and Access Management (IAM).
Si dispone de un plan de soporte Business, Enterprise On-Ramp o Enterprise, también puede utilizar la API de AWS Support para obtener acceso a las operaciones de AWS Support y Trusted Advisor mediante programación. Para obtener más información, consulte la referencia de la API de AWS Support.
nota
Si no puede iniciar sesión en el Centro de asistencia, puede utilizar la página Contacte con nosotros
Cuenta de AWS
Puede iniciar sesión en AWS Management Console y obtener acceso al Centro de asistencia con su dirección de correo electrónico de la cuenta de AWS y su contraseña. Esta identidad recibe el nombre en la cuenta de AWS de usuario raíz. Sin embargo, se recomienda encarecidamente no utilizar el usuario raíz para las tareas cotidianas, ni siquiera para las tareas administrativas. En su lugar, le recomendamos que utilice IAM, que le permite controlar quién puede llevar a cabo determinadas tareas en la cuenta.
AWSacciones de apoyo
Puede realizar las siguientes acciones de AWS Support en la consola. También puede especificar estas acciones de AWS Support en una política de IAM para permitir o denegar acciones específicas.
nota
Si rechazas alguna de las siguientes acciones en tus políticas de IAM, podría provocar un comportamiento no deseado en el Centro de soporte al crear un caso de soporte o interactuar con él.
Acción | Descripción |
---|---|
|
Otorga permiso para devolver el nivel de soporte de unAWSidentificador de cuenta. Lo usa internamenteAWS SupportCentro para identificar su nivel de soporte. |
|
Concede permiso para iniciar una llamada al Centro de AWS Support. Esto lo usa internamenteAWS SupportCentro para iniciar una llamada en su nombre. |
|
Otorga permiso para iniciar un chat enAWS SupportCentro. Esto lo usa internamenteAWS SupportCentro para iniciar un chat en tu nombre. |
|
Otorga permiso para calificar unAWS Supportcomunicación del caso. |
|
Otorga permiso para permitir que los servicios secundarios leanAWS Supportatributos del caso. Esto lo usa internamenteAWS SupportCéntrate para etiquetar los atributos de tu funda. |
|
Otorga permiso para devolver los tipos de emisión paraAWS Supportcasos. Esto lo usa internamenteAWS SupportCentre para obtener los tipos de problemas disponibles para su cuenta. |
|
Otorga permiso para devolver una lista deAWS Supportcasos que coinciden con las entradas dadas. Esto lo usa internamenteAWS SupportCentro para encontrar los casos buscados. |
|
Concede permiso para permitir que los servicios secundarios adjunten atributos a casos de AWS Support. Esto lo usa internamenteAWS SupportCentre para añadir etiquetas operativas a suAWS Supportestuches. |
IAM
De forma predeterminada, los usuarios de IAM no pueden obtener acceso al Centro de asistencia. Puede utilizar IAM para crear usuarios individuales o grupos. A continuación, deberá adjuntar políticas de IAM a estas entidades para que tengan permiso para llevar a cabo acciones y obtener acceso a los recursos, como, por ejemplo, abrir casos del Centro de asistencia y utilizar la API de AWS Support.
Después de crear los usuarios de IAM, podrá asignarles contraseñas individuales y una página de inicio de sesión específica de la cuenta. A continuación, podrán iniciar sesión en su cuenta de AWS y trabajar en el Centro de asistencia. Los usuarios de IAM que tengan acceso a AWS Support podrán ver todos los casos creados para la cuenta.
Para obtener más información, consulte Como inician sesión los usuarios de IAM en su cuenta de AWS en la Guía del usuario de IAM.
La forma más sencilla para conceder permisos es asociar la política AWSSupportAccessResource
siempre está establecido en *
. No es posible permitir ni denegar el acceso a casos de soporte específicos.
ejemplo : Permitir el acceso a todas las acciones de AWS Support
ElAWSpolítica gestionadaAWSSupportAccess
{ "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Action": ["support:*"], "Resource": "*" } ] }
Para obtener más información sobre cómo adjuntar la política de AWSSupportAccess
a sus entidades, consulte Agregar permisos de identidad de IAM (consola) en la Guía del usuario de IAM.
ejemplo : Permitir el acceso a todas las acciones excepto a ResolveCase acción
También puede crear políticas administradas por el cliente en IAM para especificar qué acciones se deben permitir o denegar. La siguiente declaración de política permite a un usuario de IAM llevar a cabo todas las acciones de AWS Support, excepto resolver un caso.
{ "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Action": "support:*", "Resource": "*" }, { "Effect": "Deny", "Action": "support:ResolveCase", "Resource": "*" }] }
Para obtener más información sobre cómo crear una política de IAM administrada por el cliente, consulte Creación de directivas de IAM (Consola) en la Guía del usuario de IAM.
Si el usuario o el grupo ya tiene una política, puede agregar la instrucción específica de AWS Support a esa política.
importante
-
Si no puede ver los casos en el Centro de asistencia, asegúrese de que tiene los permisos necesarios. Tal vez tenga que contactar con el administrador de IAM. Para obtener más información, consulte Identity and Access Management en AWS Support.
Acceso a AWS Trusted Advisor
En la AWS Management Console, un espacio de nombres de IAM independiente trustedadvisor
controla el acceso a Trusted Advisor. En la API de AWS Support, es el espacio de nombres support
de IAM el que controla el acceso a Trusted Advisor. Para obtener más información, consulte Administración del acceso a AWS Trusted Advisor.