Las traducciones son generadas a través de traducción automática. En caso de conflicto entre la traducción y la version original de inglés, prevalecerá la version en inglés.
Administrar el acceso a AWS Support Plans
Temas
Permisos para la consola de planes de Support
Para acceder a la consola de planes de Support, un usuario debe tener un conjunto mínimo de permisos. Estos permisos deben permitir al usuario enumerar y consultar los detalles sobre los recursos de los planes de Support en su Cuenta de AWS.
Puede crear una política de AWS Identity and Access Management (IAM) con el espacio de nombres supportplans
. Puede utilizar esta política para especificar permisos para acciones y recursos.
Al crear una directiva, puede especificar el espacio de nombres del servicio para permitir o denegar una acción. El espacio de nombres de los planes de Support es supportplans
.
Puede usar las políticas administradas de AWS y adjuntarlas a sus entidades de IAM. Para obtener más información, consulte Políticas administradas de AWS para planes de AWS Support.
Acciones de los planes de Support
Puede llevar a cabo las siguientes acciones de los planes de Support en la consola. También puede especificar estas acciones de los planes de Support en una política de IAM para permitir o denegar acciones específicas.
Acción | Descripción |
---|---|
|
Concede permiso para ver los detalles sobre el plan de soporte actual para esta Cuenta de AWS. |
|
Concede permiso para ver los detalles sobre el estado de una solicitud de actualización de un plan de soporte. |
|
Concede permiso para iniciar la solicitud de actualización del plan de soporte para esta Cuenta de AWS. |
|
Concede permiso para crear los cronogramas del plan de apoyo para elloCuenta de AWS. |
Ejemplos de políticas de IAM para planes de Support
Puede usar las políticas de ejemplo siguientes para administrar el acceso a los planes de Support.
Acceso completo a los planes de Support
La siguiente política concede a los usuarios acceso completo a los planes de Support.
{ "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Action": "supportplans:*", "Resource": "*" } ] }
Acceso de solo lectura a los planes de Support
La siguiente política permite a los usuarios acceso de solo lectura a los planes de Support.
{ "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Action": "supportplans:Get*", "Resource": "*" } ] }
Denegación del acceso a planes de Support
La siguiente política no permite a los usuarios el acceso a los planes de Support.
{ "Version": "2012-10-17", "Statement": [ { "Effect": "Deny", "Action": "supportplans:*", "Resource": "*" } ] }
Solución de problemas
Consulte los siguientes temas para administrar el acceso al Support Plans.
Cuando intento ver o cambiar mi plan de soporte, la consola de Support Plans dice que me falta el GetSupportPlan
permiso
Los usuarios de IAM deben tener los permisos necesarios para acceder a la consola de Support Plans. Puede actualizar su política de IAM para incluir el permiso que falta o utilizar una política administrada de AWS, como AWSSupportPlansFullAccess o AWSSupportPlansReadOnlyAccess. Para obtener más información, consulte Políticas administradas de AWS para planes de AWS Support.
Si no se tiene acceso para actualizar las políticas de IAM, contáctese con el administrador de su Cuenta de AWS.
Información relacionada
Para obtener más información, consulte los siguientes temas de la guía del usuario de IAM:
Tengo los permisos correctos, pero sigue apareciendo el mismo error
Si su Cuenta de AWS es una cuenta de miembro que forma parte de AWS Organizations, es posible que sea necesario actualizar la política de control de servicio (SCP). Las SCP son un tipo de política que administra los permisos en una organización.
Como Support Plans es un servicio global, las políticas que restringen las Regiones de AWS pueden impedir que las cuentas miembro vean o cambien el plan de soporte. A fin de permitir servicios globales para su organización, como IAM y Support Plans, debe agregar el servicio a la lista de exclusiones de cualquier SCP aplicable. Esto significa que las cuentas de la organización pueden acceder a estos servicios, incluso si la SCP niega una Región de AWS específica.
Para agregar Support Plans como excepción, ingrese "supportplans:*"
a la lista "NotAction"
en la SCP.
"supportplans:*",
Es posible que la SCP aparezca como el siguiente fragmento de política.
ejemplo : SCP que le concede a Support Plans acceso a una organización
{ "Version": "2012-10-17",
"Statement": [
{ "Sid": "GRREGIONDENY",
"Effect": "Deny",
"NotAction": [
"aws-portal:*",
"budgets:*",
"chime:*"
"iam:*",
"supportplans:*",
....
Si tiene una cuenta miembro y no puede actualizar la SCP, contacte con el administrador de su Cuenta de AWS. Es posible que la cuenta de gestión tenga que actualizar la SCP para que todas las cuentas miembro puedan acceder al Support Plans.
Notas para AWS Control Tower
-
Si la organización utiliza una SCP con AWS Control Tower, puede actualizar el control Denegar el acceso a AWS con base en la Región de AWS solicitada (comúnmente denominado control de denegación de región).
-
Si se actualiza la SCP para AWS Control Tower a fin de permitir
supportplans
, al reparar el flujo, se eliminará la actualización de la SCP. Para obtener más información, consulte Detección y resolución de desviaciones en AWS Control Tower.
Información relacionada
Para obtener más información, consulte los siguientes temas:
-
Políticas de control de servicio (SCP) en la Guía del usuario de AWS Organizations.
-
Configuración del control de denegación de región en la Guía del usuario de AWS Control Tower
-
Denegación del acceso a AWS según la Región de AWS solicitada en la Guía del usuario de AWS Control Tower