管理對 AWS Support 中心的存取 - AWS Support

本文為英文版的機器翻譯版本,如內容有任何歧義或不一致之處,概以英文版為準。

管理對 AWS Support 中心的存取

您必須有許可才能存取支援中心和建立支援案例

您可以使用下列其中一個選項存取支援中心:

  • 使用與您 AWS 帳戶相關聯的電子郵件地址和密碼。此身份稱為 AWS 帳號根使用者

  • 使用 AWS Identity and Access Management (IAM)。

如果您擁有商業、企業上線或企業 Support 方案,您也可以使用 AWS Support API 以程式設計方式存取 AWS Support 和 Trusted Advisor 操作。如需詳細資訊,請參閱 AWS Support API 參考

注意

如果您無法登入支援中心,可以改用聯絡我們頁面。您可以使用此頁面取得帳單和帳戶問題的說明。

AWS 帳戶

您可以使用您的 AWS 帳戶電子郵件地址 AWS Management Console 和密碼登入並存取 Support 中心。此身份稱為 AWS 帳號根使用者。不過,強烈建議您不要以根使用者身分處理日常作業,即使是管理作業也一樣。建議您改用 IAM,這可讓您控制誰能在您的帳戶中執行特定任務。

AWS 支援動作

您可以在主控台中 AWS Support 執行下列動作。您也可以在 IAM 政策中指定這些 AWS Support 動作,以允許或拒絕特定動作。

注意

如果您拒絕 IAM 政策中的以下任何動作,則在建立或與支援案例互動時,可能會導致支援中心出現意外行為。

動作 描述

DescribeSupportLevel

准許傳回 AWS 帳戶識別碼的支援層級。這是由 AWS Support 中心內部使用,以識別您的支援等級。

InitiateCallForCase

授予在 AWS Support 中心發起呼叫的權限。這是由 AWS Support 中心內部用來代表您開始通話。

InitiateChatForCase

准許在 AWS Support Center 發起呼叫。這是由 AWS Support 中心內部代表您開始聊天。

RateCaseCommunication

授予對 AWS Support 案例通訊評分的權限。

DescribeCaseAttributes

准許次要服務讀取 AWS Support 案例屬性。這是由 AWS Support 中心內部使用,以獲取在您的案例上標記的屬性。

DescribeIssueTypes

准許傳回 AWS Support 案例的問題類型。 AWS Support 中心會在內部使用此功能,以取得您帳戶的可用問題類型。

SearchForCases

授予返回與給定輸入匹配的 AWS Support 案例列表的權限。這是由 AWS Support 中心內部使用來查找搜索的案例。

PutCaseAttributes

授與允許次要服務將屬性附加至 AWS Support 案例的權限。這是由 AWS Support 中心內部使用,為您的 AWS Support 案例添加操作標籤。

IAM

在預設情況下,IAM 使用者無權存取支援中心。您可以使用 IAM 建立個別使用者或群組。然後,您可以將 IAM 政策附加到這些實體,以便他們有權執行動作和存取資源,例如開啟 Support 中心案例和使用 AWS Support API。

建立 IAM 使用者之後,就可以為這些使用者提供個別的密碼和帳戶專屬登入頁面。然後,他們可以登錄到您的 AWS 帳戶並在 Support 中心工作。具有 AWS Support 存取權的 IAM 使用者可以查看為該帳戶建立的所有案例。

AWS Management Console 如需詳細資訊,請參閱 IAM 使用者指南中的以 IAM 使用者身分登入。

授與權限最簡單的方法是將 AWS 受管理的政策附加AWSSupportAccess到使用者、群組或角色。 AWS Support 允許動作層級權限來控制對特定 AWS Support 作業的存取。 AWS Support 不提供資源級訪問權限,因此Resource元素始終設置為。*您無法允許或拒絕存取特定支援案例。

範例 :允許存取所有 AWS Support 動作

受 AWS 管政策AWSSupportAccess授予 IAM 使用者的存取權 AWS Support。具有此政策的 IAM 使用者可存取所有 AWS Support 操作和資源。

{ "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Action": ["support:*"], "Resource": "*" } ] }

如需如何將 AWSSupportAccess 政策連接至實體的詳細資訊,請參閱 IAM 使用者指南中的新增 IAM 身分許可 (主控台)

範例 :允許存取動作以外的所有 ResolveCase 動作

您也可以在 IAM 中建立客戶受管政策,指定允許或拒絕的動作。下列政策陳述式可讓 IAM 使用者在解決案例以 AWS Support 外執行所有動作。

{ "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Action": "support:*", "Resource": "*" }, { "Effect": "Deny", "Action": "support:ResolveCase", "Resource": "*" }] }

如需如何建立客戶受管 IAM 政策的詳細資訊,請參閱 IAM 使用者指南中的建立 IAM 政策 (主控台)

如果使用者或群組已有策略,您可以將 AWS Support特定政策聲明新增至該策略。

重要

訪問 AWS Trusted Advisor

在中 AWS Management Console,單獨的 trustedadvisor IAM 命名空間可控制對 Trusted Advisor. 在 AWS Support API 中,supportIAM 命名空間可控制對 Trusted Advisor. 如需詳細資訊,請參閱 管理存取 AWS Trusted Advisor