Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.
Gestisci l'accesso ai piani AWS Support
Argomenti
Autorizzazioni per la console dei piani di supporto
Per accedere alla console dei piani di supporto, è necessario che l'utente disponga di un set minimo di autorizzazioni. Queste autorizzazioni devono consentire all'utente di elencare e visualizzare i dettagli relativi alle risorse dei piani di supporto nel tuo Account AWS.
Puoi creare una politica AWS Identity and Access Management (IAM) con il supportplans
namespace. È possibile utilizzare questa policy per specificare le autorizzazioni per operazioni e risorse.
Quando crei una policy puoi specificare lo spazio dei nomi del servizio per consentire o negare un'operazione. Lo spazio dei nomi per i piani di supporto è supportplans
.
Puoi utilizzare politiche AWS gestite e collegarle alle tue IAM entità. Per ulteriori informazioni, consulta AWS politiche gestite per AWS Support Plans.
Operazioni dei piani di supporto
Puoi eseguire le seguenti operazioni dei piani di supporto nella console. È inoltre possibile specificare queste azioni di Support Plans in una IAM policy per consentire o negare azioni specifiche.
Azione | Descrizione |
---|---|
|
Concede l'autorizzazione per visualizzare i dettagli relativi al piano di supporto attuale per questo Account AWS. |
|
Concede l'autorizzazione per visualizzare i dettagli relativi allo stato di una richiesta di aggiornamento di un piano di supporto. |
|
Concede l'autorizzazione per avviare la richiesta di aggiornamento del piano di supporto per questo Account AWS. |
|
Concede l'autorizzazione a creare pianificazioni per i piani di assistenza per tale Account AWS. |
|
Concede l'autorizzazione a visualizzare un elenco di tutti i modificatori del piano di supporto a tale scopo. Account AWS |
IAMPolitiche di esempio per i piani di supporto
Puoi utilizzare le seguenti policy di esempio per gestire l'accesso ai piani di supporto.
Accesso completo ai piani di supporto
La policy seguente consente agli utenti di accedere in modo completo ai piani di supporto.
{ "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Action": "supportplans:*", "Resource": "*" } ] }
Accesso in sola lettura ai piani di supporto
La policy seguente consente agli utenti di accedere in sola lettura ai piani di supporto.
{ "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Action": "supportplans:Get*", "Resource": "*" }, { "Effect": "Allow", "Action": "supportplans:List*", "Resource": "*" }, ] }
Rifiuto dell'accesso ai piani di supporto
La policy seguente non consente agli utenti di accedere ai piani di supporto.
{ "Version": "2012-10-17", "Statement": [ { "Effect": "Deny", "Action": "supportplans:*", "Resource": "*" } ] }
Risoluzione dei problemi
Consulta i seguenti argomenti per gestire l'accesso ai piani di supporto.
Quando provo a visualizzare o modificare il mio piano di supporto, la console dei piani di supporto mi comunica che non ho ricevuto l'autorizzazione GetSupportPlan
IAMgli utenti devono disporre delle autorizzazioni necessarie per accedere alla console Support Plans. È possibile aggiornare la IAM politica per includere l'autorizzazione mancante o utilizzare una politica AWS gestita, ad esempio AWSSupportPlansFullAccess oppure AWSSupportPlansReadOnlyAccess. Per ulteriori informazioni, vedereAWS politiche gestite per AWS Support Plans.
Se non hai accesso per aggiornare IAM le tue politiche, contatta Account AWS l'amministratore.
Informazioni correlate
Per ulteriori informazioni, consulta i seguenti argomenti nella Guida IAM per l'utente:
Dispongo delle corrette autorizzazioni per i piani di supporto, ma ricevo ancora lo stesso errore
Se il tuo Account AWS è un account membro di cui fa parte AWS Organizations, potrebbe essere necessario aggiornare la policy di controllo del servizio (SCP). SCPssono un tipo di politica che gestisce le autorizzazioni in un'organizzazione.
Siccome i piani di supporto costituiscono un servizio globale, le policy che limitano le Regioni AWS potrebbero impedire agli account membri di visualizzare o modificare il loro piano di supporto. Per consentire i servizi globali per l'organizzazione, ad esempio IAM i piani di supporto, è necessario aggiungere il servizio all'elenco di esclusione in tutti i casi applicabiliSCP. Ciò significa che gli account dell'organizzazione possono accedere a questi servizi, anche se SCP negano una specifica autorizzazione. Regione AWS
Per aggiungere Support Plans come eccezione, accedi "supportplans:*"
all'"NotAction"
elenco inSCP.
"supportplans:*",
Il tuo SCP potrebbe apparire come il seguente frammento di policy.
Esempio : SCP che consente l'accesso ai Support Plans in un'organizzazione
{ "Version": "2012-10-17",
"Statement": [
{ "Sid": "GRREGIONDENY",
"Effect": "Deny",
"NotAction": [
"aws-portal:*",
"budgets:*",
"chime:*"
"iam:*",
"supportplans:*",
....
Se hai un account membro e non riesci ad aggiornarloSCP, contatta il tuo Account AWS amministratore. Potrebbe essere necessario aggiornare l'account di gestione SCP in modo che tutti gli account dei membri possano accedere ai piani di supporto.
Note per AWS Control Tower
-
Se l'organizzazione utilizza un SCP with AWS Control Tower, è possibile aggiornare l'opzione di negazione dell'accesso in AWS base al Regione AWS controllo richiesto (comunemente denominato Region Deny Control).
-
Se aggiorni il modulo SCP AWS Control Tower per consentire
supportplans
, la riparazione della deriva rimuoverà l'aggiornamento a. SCP Per ulteriori informazioni, consulta Rileva e risolve il drift in. AWS Control Tower
Informazioni correlate
Per ulteriori informazioni, consulta i seguenti argomenti:
-
Criteri di controllo del servizio (SCPs) nella Guida per l'AWS Organizations utente.
-
Configurazione del controllo di diniego della regione nella Guida per l'utente di AWS Control Tower
-
Negare l'accesso a AWS in base a quanto richiesto Regione AWS nella Guida per l'AWS Control Tower utente