Gestisci l'accesso ai piani AWS Support - AWS Support

Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.

Gestisci l'accesso ai piani AWS Support

Autorizzazioni per la console dei piani di supporto

Per accedere alla console dei piani di supporto, è necessario che l'utente disponga di un set minimo di autorizzazioni. Queste autorizzazioni devono consentire all'utente di elencare e visualizzare i dettagli relativi alle risorse dei piani di supporto nel tuo Account AWS.

Puoi creare una politica AWS Identity and Access Management (IAM) con il supportplans namespace. È possibile utilizzare questa policy per specificare le autorizzazioni per operazioni e risorse.

Quando crei una policy puoi specificare lo spazio dei nomi del servizio per consentire o negare un'operazione. Lo spazio dei nomi per i piani di supporto è supportplans.

Puoi utilizzare politiche AWS gestite e collegarle alle tue IAM entità. Per ulteriori informazioni, consulta AWS politiche gestite per AWS Support Plans.

Operazioni dei piani di supporto

Puoi eseguire le seguenti operazioni dei piani di supporto nella console. È inoltre possibile specificare queste azioni di Support Plans in una IAM policy per consentire o negare azioni specifiche.

Azione Descrizione

GetSupportPlan

Concede l'autorizzazione per visualizzare i dettagli relativi al piano di supporto attuale per questo Account AWS.

GetSupportPlanUpdateStatus

Concede l'autorizzazione per visualizzare i dettagli relativi allo stato di una richiesta di aggiornamento di un piano di supporto.

StartSupportPlanUpdate

Concede l'autorizzazione per avviare la richiesta di aggiornamento del piano di supporto per questo Account AWS.

CreateSupportPlanSchedule

Concede l'autorizzazione a creare pianificazioni per i piani di assistenza per tale Account AWS.

ListSupportPlanModifiers

Concede l'autorizzazione a visualizzare un elenco di tutti i modificatori del piano di supporto a tale scopo. Account AWS

IAMPolitiche di esempio per i piani di supporto

Puoi utilizzare le seguenti policy di esempio per gestire l'accesso ai piani di supporto.

Accesso completo ai piani di supporto

La policy seguente consente agli utenti di accedere in modo completo ai piani di supporto.

{ "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Action": "supportplans:*", "Resource": "*" } ] }

Accesso in sola lettura ai piani di supporto

La policy seguente consente agli utenti di accedere in sola lettura ai piani di supporto.

{ "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Action": "supportplans:Get*", "Resource": "*" }, { "Effect": "Allow", "Action": "supportplans:List*", "Resource": "*" }, ] }

Rifiuto dell'accesso ai piani di supporto

La policy seguente non consente agli utenti di accedere ai piani di supporto.

{ "Version": "2012-10-17", "Statement": [ { "Effect": "Deny", "Action": "supportplans:*", "Resource": "*" } ] }

Risoluzione dei problemi

Consulta i seguenti argomenti per gestire l'accesso ai piani di supporto.

Quando provo a visualizzare o modificare il mio piano di supporto, la console dei piani di supporto mi comunica che non ho ricevuto l'autorizzazione GetSupportPlan

IAMgli utenti devono disporre delle autorizzazioni necessarie per accedere alla console Support Plans. È possibile aggiornare la IAM politica per includere l'autorizzazione mancante o utilizzare una politica AWS gestita, ad esempio AWSSupportPlansFullAccess oppure AWSSupportPlansReadOnlyAccess. Per ulteriori informazioni, vedereAWS politiche gestite per AWS Support Plans.

Se non hai accesso per aggiornare IAM le tue politiche, contatta Account AWS l'amministratore.

Per ulteriori informazioni, consulta i seguenti argomenti nella Guida IAM per l'utente:

Dispongo delle corrette autorizzazioni per i piani di supporto, ma ricevo ancora lo stesso errore

Se il tuo Account AWS è un account membro di cui fa parte AWS Organizations, potrebbe essere necessario aggiornare la policy di controllo del servizio (SCP). SCPssono un tipo di politica che gestisce le autorizzazioni in un'organizzazione.

Siccome i piani di supporto costituiscono un servizio globale, le policy che limitano le Regioni AWS potrebbero impedire agli account membri di visualizzare o modificare il loro piano di supporto. Per consentire i servizi globali per l'organizzazione, ad esempio IAM i piani di supporto, è necessario aggiungere il servizio all'elenco di esclusione in tutti i casi applicabiliSCP. Ciò significa che gli account dell'organizzazione possono accedere a questi servizi, anche se SCP negano una specifica autorizzazione. Regione AWS

Per aggiungere Support Plans come eccezione, accedi "supportplans:*" all'"NotAction"elenco inSCP.

"supportplans:*",

Il tuo SCP potrebbe apparire come il seguente frammento di policy.

Esempio : SCP che consente l'accesso ai Support Plans in un'organizzazione
{ "Version": "2012-10-17", "Statement": [ { "Sid": "GRREGIONDENY", "Effect": "Deny", "NotAction": [ "aws-portal:*", "budgets:*", "chime:*" "iam:*", "supportplans:*", ....

Se hai un account membro e non riesci ad aggiornarloSCP, contatta il tuo Account AWS amministratore. Potrebbe essere necessario aggiornare l'account di gestione SCP in modo che tutti gli account dei membri possano accedere ai piani di supporto.

Note per AWS Control Tower
  • Se l'organizzazione utilizza un SCP with AWS Control Tower, è possibile aggiornare l'opzione di negazione dell'accesso in AWS base al Regione AWS controllo richiesto (comunemente denominato Region Deny Control).

  • Se aggiorni il modulo SCP AWS Control Tower per consentiresupportplans, la riparazione della deriva rimuoverà l'aggiornamento a. SCP Per ulteriori informazioni, consulta Rileva e risolve il drift in. AWS Control Tower

Per ulteriori informazioni, consulta i seguenti argomenti: