管理对 Cent AWS Support er 的访问权限 - AWS Support

本文属于机器翻译版本。若本译文内容与英语原文存在差异,则一律以英文原文为准。

管理对 Cent AWS Support er 的访问权限

您必须具有访问支持中心和创建支持案例的权限。

您可以使用以下选项之一访问支持中心:

  • 使用与您的 AWS 帐户关联的电子邮件地址和密码。此身份称为 AWS 账户 r oot 用户

  • 使用 AWS Identity and Access Management (IAM)。

如果您有商业、企业入口或企业支持计划,也可以使用 AWS Support API 以编程方式进行访问 AWS Support 和 Trusted Advisor 操作。有关更多信息,请参阅 AWS Support API 参考

注意

如果无法登录到支持中心,则可以使用 Contact Us(联系我们)页面。您可以使用此页面获取有关账单和账户问题的帮助。

AWS 账户

您可以使用您的 AWS 账户电子邮件地址 AWS Management Console 和密码登录并访问 Support Center。此身份称为 AWS 账户 r oot 用户。但是,我们强烈建议您不要使用根用户来执行日常任务,即使是管理任务。相反,我们建议您使用 IAM,它允许您控制哪些人可以在您的账户中执行某些任务。

AWS 支持行动

您可以在控制台中执行以下 AWS Support 操作。您也可以在 IAM 策略中指定这些 AWS Support 操作以允许或拒绝特定操作。

注意

如果您在 IAM policy 中拒绝以下任何操作,则在创建支持案例或与支持案例交互时,可能会导致 Support Center 出现意外行为。

操作 描述

DescribeSupportLevel

授予返回 AWS 账户标识符的支持级别。Cent AWS Support er 内部使用它来确定您的支持级别。

InitiateCallForCase

授予在 Cent AWS Support er 上发起呼叫的权限。Cent AWS Support er 内部使用它来代表您发起呼叫。

InitiateChatForCase

授予在 AWS Support Center 上发起聊天的权限。Cent AWS Support er 内部使用它来代表你开始聊天。

RateCaseCommunication

授予对 AWS Support 案例沟通进行评分的权限。

DescribeCaseAttributes

授予允许辅助服务读取 AWS Support 案例属性的权限。Cent AWS Support er 内部使用它来获取在你的案例上标记的属性。

DescribeIssueTypes

授予返回 AWS Support 案例问题类型的权限。Cent AWS Support er 内部使用它来获取您账户的可用问题类型。

SearchForCases

授予返回与给定输入相匹配的 AWS Support 案例列表的权限。Cent AWS Support er 内部使用它来查找搜索到的案例。

PutCaseAttributes

授予允许次要服务将属性附加到 AWS Support 案例的权限。Cent AWS Support er 内部使用它来为您的 AWS Support 案例添加操作标签。

IAM

默认情况下,IAM 用户无法访问支持中心。您可以使用 IAM 创建各个用户或组。然后,您可以将 IAM 策略附加到这些实体,以便他们有权执行操作和访问资源,例如提交 Support Center 案例和使用 AWS Support API。

创建 IAM 用户以后,您可以为这些用户提供单独的密码和账户特定的登录页面。然后,他们可以登录您的 AWS 帐户并在 Support Center 中工作。有权 AWS Support 访问的 IAM 用户可以查看为该账户创建的所有案例。

有关更多信息,请参阅 IAM 用户指南中的以 IAM 用户身份登录。 AWS Management Console

授予权限的最简单方法是将 AWS 托管策略附加AWSSupportAccess到用户、组或角色。 AWS Support 允许操作级权限来控制对特定 AWS Support 操作的访问权限。 AWS Support 不提供资源级访问权限,因此Resource元素始终设置为。*您无法允许或拒绝对特定支持案例的访问。

例 : 允许访问所有 AWS Support 操作

AWS 托管策略AWSSupportAccess授予 IAM 用户访问权限 AWS Support。拥有此策略的 IAM 用户可以访问所有 AWS Support 操作和资源。

{ "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Action": ["support:*"], "Resource": "*" } ] }

有关如何将 AWSSupportAccess 策略附加到您的实体的更多信息,请参阅 IAM 用户指南中的添加 IAM 身份权限(控制台)

例 : 允许访问除操作之外的所有 ResolveCase 操作

您也可以在 IAM 中创建客户托管策略来指定允许或拒绝哪些操作。以下政策声明允许 IAM 用户执行 AWS Support 除解决案例之外的所有操作。

{ "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Action": "support:*", "Resource": "*" }, { "Effect": "Deny", "Action": "support:ResolveCase", "Resource": "*" }] }

有关如何创建客户托管式 IAM policy 的更多信息,请参阅《IAM 用户指南》中的创建 IAM policy(控制台)

如果用户或组已有策略,则可以在该策略中添加 AWS Support特定于该策略的策略声明。

重要
  • 如果您无法在支持中心中查看案例,请确保您拥有所需的权限。您可能需要联系您的 IAM 管理员。有关更多信息,请参阅 的身份和访问管理 AWS Support

访问权限 AWS Trusted Advisor

在中 AWS Management Console,单独的 trustedadvisor IAM 命名空间控制对的访问权限 Trusted Advisor。在 AWS Support API 中,supportIAM 命名空间控制对的访问权限 Trusted Advisor。有关更多信息,请参阅 管理对的访问权限 AWS Trusted Advisor