管理对 Cent AWS Support er 的访问权限 - AWS Support

本文属于机器翻译版本。若本译文内容与英语原文存在差异,则一律以英文原文为准。

管理对 Cent AWS Support er 的访问权限

您必须具有访问支持中心和创建支持案例的权限。

您可以使用以下选项之一访问支持中心:

  • 使用与您的 AWS 帐户关联的电子邮件地址和密码。此身份称为 AWS 账户根用户

  • 使用 AWS Identity and Access Management (IAM)。

如果您有商业、企业入口或企业支持计划,也可以使用AWS Support API以编程方式进行访问 AWS Support 和 Trusted Advisor 操作。有关更多信息,请参阅《AWS Support API参考》。

注意

如果无法登录到支持中心,则可以使用 Contact Us(联系我们)页面。您可以使用此页面获取有关账单和账户问题的帮助。

AWS 账户

您可以使用您的 AWS 账户电子邮件地址 AWS Management Console 和密码登录并访问 Support Center。此身份称为 AWS 账户根用户。但是,我们强烈建议您不要使用根用户来执行日常任务,即使是管理任务。相反,我们建议您使用IAM,这样您就可以控制谁可以在您的账户中执行某些任务。

AWS 支持行动

您可以在控制台中执行以下 AWS Support 操作。您还可以在IAM策略中指定这些 AWS Support 操作以允许或拒绝特定操作。

注意

如果您在IAM政策中否认以下任何操作,则在创建支持案例或与支持案例互动时,可能会导致 Support Center 出现意外行为。

操作 描述

DescribeSupportLevel

授予返回 AWS 账户标识符的支持级别。Cent AWS Support er 内部使用它来确定您的支持级别。

InitiateCallForCase

授予在 Cent AWS Support er 上发起呼叫的权限。Cent AWS Support er 内部使用它来代表您发起呼叫。

InitiateChatForCase

授予在 AWS Support Center 上发起聊天的权限。Cent AWS Support er 内部使用它来代表你开始聊天。

RateCaseCommunication

授予对 AWS Support 案例沟通进行评分的权限。

DescribeCaseAttributes

授予允许辅助服务读取 AWS Support 案例属性的权限。Cent AWS Support er 内部使用它来获取在你的案例上标记的属性。

DescribeIssueTypes

授予返回 AWS Support 案例问题类型的权限。Cent AWS Support er 内部使用它来获取您账户的可用问题类型。

SearchForCases

授予返回与给定输入相匹配的 AWS Support 案例列表的权限。Cent AWS Support er 内部使用它来查找搜索到的案例。

PutCaseAttributes

授予允许次要服务将属性附加到 AWS Support 案例的权限。Cent AWS Support er 内部使用它来为您的 AWS Support 案例添加操作标签。

IAM

默认情况下,IAM用户无法访问支持中心。您可以使用IAM创建个人用户或群组。然后,您将IAM策略附加到这些实体,以便他们有权执行操作和访问资源,例如打开 Support Center 案例和使用 AWS Support API。

创建IAM用户后,您可以为这些用户提供个人密码和账户特定的登录页面。然后,他们可以登录您的 AWS 帐户并在 Support Center 中工作。IAM有权 AWS Support 访问权限的用户可以查看为该账户创建的所有案例。

有关更多信息,请参阅《用户指南》中的以IAM用户 AWS Management Console 身份登录。IAM

授予权限的最简单方法是将 AWS 托管策略附加AWSSupportAccess到用户、组或角色。 AWS Support 允许操作级权限来控制对特定 AWS Support 操作的访问权限。 AWS Support 不提供资源级访问权限,因此Resource元素始终设置为。*您无法允许或拒绝对特定支持案例的访问。

例 : 允许访问所有 AWS Support 操作

AWS 托管策略AWSSupportAccess授予IAM用户访问权限 AWS Support。拥有此策略的IAM用户可以访问所有 AWS Support 操作和资源。

{ "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Action": ["support:*"], "Resource": "*" } ] }

有关如何将AWSSupportAccess策略附加到您的实体的更多信息,请参阅《IAM用户指南》中的添加IAM身份权限(控制台)

例 : 允许访问除操作之外的所有 ResolveCase 操作

您还可以在中创建客户托管策略IAM,以指定允许或拒绝哪些操作。以下政策声明允许IAM用户执行 AWS Support 除解决案例之外的所有操作。

{ "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Action": "support:*", "Resource": "*" }, { "Effect": "Deny", "Action": "support:ResolveCase", "Resource": "*" }] }

有关如何创建客户托管IAM策略的更多信息,请参阅《IAM用户指南》中的创建IAM策略(控制台)

如果用户或组已有策略,则可以将 AWS Support特定于该策略的策略语句添加到该策略中。

重要
  • 如果您无法在支持中心中查看案例,请确保您拥有所需的权限。您可能需要联系您的IAM管理员。有关更多信息,请参阅 的身份和访问管理 AWS Support

访问权限 AWS Trusted Advisor

在中 AWS Management Console,单独的trustedadvisorIAM命名空间控制对的访问 Trusted Advisor。在中 AWS Support API,supportIAM命名空间控制对的访问 Trusted Advisor。有关更多信息,请参阅 管理对的访问权限 AWS Trusted Advisor