Las traducciones son generadas a través de traducción automática. En caso de conflicto entre la traducción y la version original de inglés, prevalecerá la version en inglés.
Gestione el acceso a AWS Trusted Advisor
Puede acceder AWS Trusted Advisor desde. AWS Management Console Todos Cuentas de AWS tienen acceso a un núcleo selecto de Trusted Advisor
cheques
Puede usar AWS Identity and Access Management (IAM) para controlar el acceso a Trusted Advisor.
Temas
Permisos para la consola de Trusted Advisor
Para acceder a la Trusted Advisor consola, el usuario debe tener un conjunto mínimo de permisos. Estos permisos deben permitir al usuario enumerar y ver detalles sobre los Trusted Advisor recursos de su propiedad Cuenta de AWS.
Puede utilizar las siguientes opciones para controlar el acceso a Trusted Advisor:
-
Utilice la función de filtro de etiquetas de la Trusted Advisor consola. El usuario o el rol deben tener permisos asociados a las etiquetas.
Puede usar políticas AWS administradas o políticas personalizadas para asignar permisos por etiquetas. Para obtener más información, consulte Controlar el acceso a y para IAM los usuarios y roles mediante etiquetas.
-
Cree una IAM política con el espacio de
trustedadvisor
nombres. Puede utilizar esta política para especificar permisos para acciones y recursos.
Al crear una directiva, puede especificar el espacio de nombres del servicio para permitir o denegar una acción. El espacio de nombres para es. Trusted Advisor trustedadvisor
Sin embargo, no puede usar el espacio de trustedadvisor
nombres para permitir o denegar Trusted Advisor API operaciones en. AWS Support API Debe utilizar el espacio de nombres support
para AWS Support
en su lugar.
nota
Si tienes permisos para el AWS SupportAPI, el Trusted Advisor widget del AWS Management Console muestra una vista resumida de tus Trusted Advisor resultados. Para ver los resultados en la Trusted Advisor consola, debes tener permiso para acceder al espacio de trustedadvisor
nombres.
Trusted Advisor acciones
Puede realizar las siguientes Trusted Advisor acciones en la consola. También puede especificar estas Trusted Advisor acciones en una IAM política para permitir o denegar acciones específicas.
Acción | Descripción |
---|---|
|
Otorga permiso para ver el AWS Support plan y varias Trusted Advisor preferencias. |
|
Otorga permiso para ver si está Cuenta de AWS activado o desactivado Trusted Advisor. |
|
Otorga permiso para ver los detalles de los elementos de verificación. |
|
Otorga permiso para ver los estados de actualización de las verificaciones de Trusted Advisor . |
|
Otorga permiso para ver los resúmenes de los Trusted Advisor cheques. |
|
Otorga permiso para ver los detalles de los Trusted Advisor cheques. |
|
Otorga permiso para ver las preferencias de notificación de la cuenta de AWS . |
|
Otorga permiso para excluir recomendaciones para las verificaciones de Trusted Advisor . |
|
Otorga permiso para incluir recomendaciones para las verificaciones de Trusted Advisor . |
|
Otorga permiso para actualizar un Trusted Advisor cheque. |
|
Otorga permiso Trusted Advisor para activar o desactivar la cuenta. |
|
Otorga permiso para actualizar las preferencias de notificación para Trusted Advisor. |
|
Concede permiso para ver los resultados y los estados modificados de las comprobaciones en los últimos 30 días. |
Trusted Advisor acciones para una vista organizativa
Las siguientes Trusted Advisor acciones son para la función de vista organizacional. Para obtener más información, consulte Vista organizativa para AWS Trusted Advisor.
Acción | Descripción |
---|---|
|
Otorga permiso para ver si Cuenta de AWS cumple los requisitos para habilitar la función de vista organizacional. |
|
Otorga permiso para ver las AWS cuentas vinculadas que están en la organización. |
|
Otorga permiso para ver los detalles de los informes de vista organizativa, como el nombre del informe, el tiempo de ejecución, la fecha de creación, el estado y el formato. |
|
Otorga permiso para ver información sobre los informes de visualización de la organización, como las categorías de comprobación Regiones de AWS, los nombres de las comprobaciones y los estados de los recursos. |
|
Otorga permiso para crear un informe para los Trusted Advisor cheques de su organización. |
|
Otorga permiso para ver, en la Trusted Advisor consola, todas las cuentas de una AWS organización que estén incluidas en una raíz o unidad organizativa (OU). |
|
Otorga permiso para ver, en la Trusted Advisor consola, todas las unidades organizativas (OUs) de una unidad organizativa principal o raíz. |
|
Otorga permiso para ver, en la Trusted Advisor consola, todas las raíces definidas en una AWS organización. |
|
Otorga permiso para habilitar la función de visualización de la organización para Trusted Advisor. |
Trusted Advisor Acciones prioritarias
Si tienes activada la Trusted Advisor prioridad en tu cuenta, puedes realizar las siguientes Trusted Advisor acciones en la consola. También puedes añadir estas Trusted Advisor acciones a una IAM política para permitir o denegar acciones específicas. Para obtener más información, consulte Ejemplos de IAM políticas de Trusted Advisor Priority.
nota
Los riesgos que aparecen en Trusted Advisor Priority son recomendaciones que su administrador técnico de cuentas (TAM) ha identificado para su cuenta. Las recomendaciones de un servicio, como un Trusted Advisor cheque, se crean automáticamente para usted. Sus recomendaciones TAM se crean manualmente. A continuación, TAM envía estas recomendaciones para que aparezcan en la lista de Trusted Advisor prioridades de su cuenta.
Para obtener más información, consulte Introducción a AWS Trusted Advisor Priority.
Acción | Descripción |
---|---|
|
Otorga permiso para ver los riesgos en Trusted Advisor Priority. |
|
Otorga permiso para ver los detalles de los riesgos en Trusted Advisor Priority. |
|
Concede permiso para ver los recursos afectados por un riesgo en Trusted Advisor Priority |
|
Otorga permiso para descargar un archivo que contiene detalles sobre el riesgo en Trusted Advisor Priority. |
|
Concede permiso para actualizar el estado de riesgo en Trusted Advisor Priority |
|
Otorga permiso para obtener tus preferencias de notificación por correo electrónico para Trusted Advisor Priority. |
|
Concede permisos para crear o actualizar las preferencias de notificación por correo electrónico para Trusted Advisor Priority. |
|
Concede permiso a la cuenta de administración de la organización para eliminar las preferencias de notificación por correo electrónico de una cuenta de administrador delegado para Trusted Advisor Priority. |
Trusted Advisor Participa en acciones
Si has activado Trusted Advisor Engage en tu cuenta, puedes realizar las siguientes Trusted Advisor acciones en la consola. También puede añadir estas Trusted Advisor acciones a una IAM política para permitir o denegar acciones específicas. Para obtener más información, consulte Ejemplos de IAM políticas para Trusted Advisor Engage.
Para obtener más información, consulte Primeros pasos con AWS Trusted Advisor Engage (vista previa).
Acción | Descripción |
---|---|
|
Otorga permiso para crear una participación en Trusted Advisor Engage. |
|
Otorga permiso para crear un archivo adjunto de participación en Trusted Advisor Engage. |
|
Otorga permiso para crear una comunicación de participación en Trusted Advisor Engage. |
|
Otorga permiso para ver una participación en Trusted Advisor Engage. |
|
Otorga permiso para ver el archivo adjunto de una participación en Engage. Trusted Advisor |
|
Otorga permiso para ver un tipo de participación específico en Trusted Advisor Engage. |
|
Concede permiso para ver todas las comunicaciones de una interacción en Trusted Advisor Engage. |
|
Otorga permiso para ver todas las interacciones en Trusted Advisor Engage. |
|
Otorga permiso para ver todos los tipos de participación en Trusted Advisor Engage. |
|
Otorga permiso para actualizar los detalles de una participación en Trusted Advisor Engage. |
|
Otorga permiso para actualizar el estado de una participación en Trusted Advisor Engage. |
IAMejemplos de políticas
Las siguientes directivas muestran cómo permitir y denegar el acceso a Trusted Advisor. Puede utilizar una de las siguientes políticas para crear una política gestionada por el cliente en la IAM consola. Por ejemplo, puede copiar una política de ejemplo y, a continuación, pegarla en la JSONpestaña de la IAM consola. A continuación, asocie la política a su IAM usuario, grupo o rol.
Para obtener más información sobre cómo crear una IAM política, consulte Creación de IAM políticas (consola) en la Guía del IAM usuario.
Ejemplos
- Acceso completo a Trusted Advisor
- Acceso de solo lectura a Trusted Advisor
- Denegar el acceso a Trusted Advisor
- Permitir y denegar acciones específicas
- Controle el acceso a las AWS Support API operaciones de Trusted Advisor
- Ejemplos de IAM políticas de Trusted Advisor Priority
- Ejemplos de IAM políticas para Trusted Advisor Engage
Acceso completo a Trusted Advisor
La siguiente política permite a los usuarios ver todas las Trusted Advisor comprobaciones de la Trusted Advisor consola y realizar todas las acciones correspondientes.
{ "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Action": "trustedadvisor:*", "Resource": "*" } ] }
Acceso de solo lectura a Trusted Advisor
La siguiente política permite a los usuarios el acceso de solo lectura a la Trusted Advisor consola. Los usuarios no pueden realizar cambios, como comprobaciones de actualización o cambiar las preferencias de notificación.
{ "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Action": [ "trustedadvisor:Describe*", "trustedadvisor:Get*", "trustedadvisor:List*" ], "Resource": "*" } ] }
Denegar el acceso a Trusted Advisor
La siguiente política no permite a los usuarios ver las Trusted Advisor comprobaciones de la Trusted Advisor consola ni tomar medidas al respecto.
{ "Version": "2012-10-17", "Statement": [ { "Effect": "Deny", "Action": "trustedadvisor:*", "Resource": "*" } ] }
Permitir y denegar acciones específicas
La siguiente política permite a los usuarios ver todas las Trusted Advisor comprobaciones de la Trusted Advisor consola, pero no les permite actualizar ninguna comprobación.
{ "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Action": "trustedadvisor:*", "Resource": "*" }, { "Effect": "Deny", "Action": "trustedadvisor:RefreshCheck", "Resource": "*" } ] }
Controle el acceso a las AWS Support API operaciones de Trusted Advisor
En el AWS Management Console, un espacio de trustedadvisor
IAM nombres independiente controla el acceso a. Trusted Advisor No puedes usar el espacio de trustedadvisor
nombres para permitir o denegar Trusted Advisor API operaciones en. AWS Support API En su lugar, use el espacio de nombres de support
. Debe tener permisos para realizar llamadas Trusted Advisor mediante AWS Support API programación.
Por ejemplo, si desea llamar a la RefreshTrustedAdvisorCheckoperación, debe tener permisos para esta acción en la política.
ejemplo : Permitir solo Trusted Advisor API operaciones
La siguiente política permite a los usuarios acceder a las AWS Support API operaciones Trusted Advisor, pero no al resto de las AWS Support API operaciones. Por ejemplo, los usuarios pueden utilizarla API para ver y actualizar las comprobaciones. No pueden crear, ver, actualizar ni resolver AWS Support casos.
Puede usar esta política para llamar a las Trusted Advisor API operaciones mediante programación, pero no puede usarla para ver o actualizar las comprobaciones en la Trusted Advisor consola.
{ "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Action": [ "support:DescribeTrustedAdvisorCheckRefreshStatuses", "support:DescribeTrustedAdvisorCheckResult", "support:DescribeTrustedAdvisorChecks", "support:DescribeTrustedAdvisorCheckSummaries", "support:RefreshTrustedAdvisorCheck", "trustedadvisor:Describe*" ], "Resource": "*" }, { "Effect": "Deny", "Action": [ "support:AddAttachmentsToSet", "support:AddCommunicationToCase", "support:CreateCase", "support:DescribeAttachment", "support:DescribeCases", "support:DescribeCommunications", "support:DescribeServices", "support:DescribeSeverityLevels", "support:ResolveCase" ], "Resource": "*" } ] }
Para obtener más información sobre cómo IAM funciona con AWS Support y Trusted Advisor, consulte. Acciones
Ejemplos de IAM políticas de Trusted Advisor Priority
Puede usar las siguientes políticas AWS administradas para controlar el acceso a Trusted Advisor Priority. Para obtener más información, consulte AWS políticas gestionadas para AWS Trusted Advisor y Introducción a AWS Trusted Advisor Priority.
Ejemplos de IAM políticas para Trusted Advisor Engage
nota
Trusted Advisor Engage se encuentra en una versión preliminar y actualmente no tiene políticas AWS administradas. Puede usar una de las siguientes políticas para crear una política gestionada por el cliente en la IAM consola.
Un ejemplo de política que concede acceso de lectura y escritura en Trusted Advisor Engage:
{ "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Action": [ "trustedadvisor:CreateEngagement*", "trustedadvisor:DescribeAccount*", "trustedadvisor:GetEngagement*", "trustedadvisor:ListEngagement*", "trustedadvisor:UpdateEngagement*" ], "Resource": "*" } ] }
Un ejemplo de política que concede acceso de solo lectura en Trusted Advisor Engage:
{ "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Action": [ "trustedadvisor:DescribeAccount*", "trustedadvisor:GetEngagement*", "trustedadvisor:ListEngagement*" ], "Resource": "*" } ] }
Un ejemplo de política que otorga acceso de lectura y escritura en Trusted Advisor Engage y la capacidad de habilitar el acceso confiable a: Trusted Advisor
{ "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Action": [ "organizations:DescribeOrganization", "organizations:ListAWSServiceAccessForOrganization", "trustedadvisor:CreateEngagement*", "trustedadvisor:DescribeAccount*", "trustedadvisor:DescribeOrganization", "trustedadvisor:GetEngagement*", "trustedadvisor:ListEngagement*", "trustedadvisor:SetOrganizationAccess", "trustedadvisor:UpdateEngagement*" ], "Resource": "*" }, { "Effect": "Allow", "Action": [ "organizations:EnableAWSServiceAccess", "organizations:DisableAWSServiceAccess" ], "Resource": "*", "Condition": { "StringEquals": { "organizations:ServicePrincipal": [ "reporting.trustedadvisor.amazonaws.com" ] } } }, { "Effect": "Allow", "Action": "iam:CreateServiceLinkedRole", "Resource": "arn:aws:iam::*:role/aws-service-role/reporting.trustedadvisor.amazonaws.com/AWSServiceRoleForTrustedAdvisorReporting", "Condition": { "StringLike": { "iam:AWSServiceName": "reporting.trustedadvisor.amazonaws.com" } } } ] }
Véase también
Para obtener más información sobre Trusted Advisor los permisos, consulte los siguientes recursos:
-
Acciones definidas AWS Trusted Advisor en la Guía IAM del usuario.