Administración del acceso al centro de AWS Support - AWS Support

Administración del acceso al centro de AWS Support

Debe tener permisos para obtener acceso al Centro de asistencia y a Crear un caso de soporte.

Puede utilizar una de las siguientes opciones para obtener acceso al Centro de asistencia:

  • Utilizar AWS Identity and Access Management (IAM).

  • La dirección de correo electrónico y la contraseña asociadas a su cuenta de AWS Esta identidad recibe el nombre del usuario raíz de la cuenta de AWS (no recomendado).

Si dispone de un plan de soporte Business, Enterprise On-Ramp o Enterprise, también puede utilizar la API de Soporte para obtener acceso a las operaciones de Soporte y Trusted Advisor mediante programación. Para obtener más información, consulte la referencia de la API de AWS Support.

nota

Si no puede iniciar sesión en el Centro de asistencia, puede utilizar la página Contacte con nosotros en su lugar. Puede utilizar esta página para obtener ayuda con problemas relacionados con las cuentas y la facturación.

Cuenta de AWS (no se recomienda)

Puede iniciar sesión en Consola de administración de AWS y obtener acceso al Centro de asistencia con su dirección de correo electrónico de la cuenta de AWS y su contraseña. Esta identidad recibe el nombre en la cuenta de AWS de usuario raíz. Sin embargo, se recomienda encarecidamente no utilizar el usuario raíz para las tareas cotidianas, ni siquiera para las tareas administrativas. En su lugar, le recomendamos que utilice IAM, que le permite controlar quién puede llevar a cabo determinadas tareas en la cuenta.

Acciones de AWS Support

Puede realizar las siguientes acciones de Soporte en la consola. También puede especificar estas acciones de Soporte en una política de IAM para permitir o denegar acciones específicas.

nota

El rechazo de alguna de las siguientes acciones en sus políticas de IAM, podría producirse un comportamiento no deseado en el Centro de soporte en el momento de crear un caso de soporte o al interactuar con él.

Acción Descripción

AddAttachmentsToSet

Concede permiso para agregar uno o más archivos adjuntos a un conjunto de archivos adjuntos. Un conjunto de archivos adjuntos es un contenedor temporal para los archivos adjuntos que se añaden a un caso o a una comunicación entre casos. El conjunto estará disponible durante 1 hora después de su creación. El tiempo de caducidad devuelto en la respuesta es cuando el conjunto caduca.

AddCommunicationToCase

Otorga permiso para añadir comunicaciones adicionales con el cliente a un caso de Soporte, incluido un conjunto de direcciones de correo electrónico para copiarlas en la comunicación.

CreateCase

Concede permiso para crear un caso.

DescribeAttachment

Concede permiso para recuperar un adjunto en un caso.

DescribeCaseAttributes

Concede permiso para permitir que los servicios secundarios lean los atributos del caso de Soporte. *El Centro de Soporte lo utiliza de manera interna para etiquetar los atributos del caso.

DescribeCases

Concede permiso para devolver una lista de casos de Soporte que coinciden con un identificador de caso o con un identificador de caso.

DescribeCommunication

Concede permiso para obtener una sola comunicación y archivos adjuntos para un solo caso de Soporte de AWS.

DescribeCommunications

Concede permiso para devolver las comunicaciones y los archivos adjuntos de uno o más casos de Soporte.

DescribeCreateCaseOptions

Concede permiso para devolver una lista de los tipos de CreateCaseOption junto con los horarios compatibles y la disponibilidad de idioma correspondientes.

DescribeIssueTypes

Concede permiso para devolver los tipos de errores de los casos de Soporte. El Centro de Soporte lo utiliza de manera interna para obtener los tipos de problemas disponibles en su cuenta.

DescribeServices

Concede permiso para devolver la lista actual de servicios de AWS y una lista de categorías de servicios para cada servicio. A continuación, se utilizan los nombres y las categorías de los servicios para crear un caso. Cada servicio de AWS tiene su propio conjunto de categorías.

DescribeSeverityLevels

Concede permiso para devolver la lista de los niveles de gravedad que se pueden asignar a un caso de Soporte.

DescribeSupportedLanguages

Concede permiso para devolver una lista de idiomas compatibles con un CategoryCode, IssueType y ServiceCode especificados.

DescribeSupportLevel

Concede permiso para devolver el nivel de soporte para un identificador de cuenta de AWS. El Centro de Soporte lo utiliza de manera interna para identificar el nivel de soporte.

DescribeTrustedAdvisorCheckRefreshStatuses

Concede permiso para devolver el estado de actualización de las verificaciones de AWS Trusted Advisor que tengan los identificadores de verificación especificados.

DescribeTrustedAdvisorCheckResult

Concede permiso para devolver la verificación de AWS Trusted Advisor que tenga los identificadores de verificación especificados.

DescribeTrustedAdvisorChecks

Concede permiso para devolver información sobre todas las verificaciones de AWS Trusted Advisor disponibles, incluidos el nombre, el ID, la categoría, la descripción y los metadatos.

DescribeTrustedAdvisorCheckSummaries

Concede permiso para devolver los resultados de los resúmenes de verificación de AWS Trusted Advisor para los identificadores de verificación especificados.

GetInteraction

Concede permiso para recuperar detalles sobre una interacción específica mediante su identificador único. El Centro de Soporte de lo utiliza de manera interna para recuperar recomendaciones personalizadas.

InitiateCallForCase

Concede permiso para iniciar una llamada al Centro de Soporte. El Centro de Soporte lo utiliza de manera interna para iniciar una llamada en su nombre.

InitiateChatForCase

Concede permiso para iniciar un chat con el Centro de Soporte. El Centro de Soporte lo utiliza de manera interna para iniciar un chat en su nombre.

PutCaseAttributes

Concede permiso para permitir que los servicios secundarios adjunten atributos a casos de Soporte. El Centro de Soporte lo utiliza de manera interna para agregar etiquetas operativas a los casos de Soporte.

RateCaseCommunication

Concede permiso para calificar la comunicación de un caso de Soporte.

RefreshTrustedAdvisorCheck

Otorga permiso para actualizar la verificación de AWS Trusted Advisor que especifique mediante el ID de la verificación.

ResolveCase

Concede permiso para resolver un caso de Soporte.

SearchForCases

Concede permiso para devolver una lista de casos de Soporte que coinciden con las entradas proporcionadas. El Centro de Soporte lo utiliza de manera interna para encontrar los casos buscados.

StartInteraction

Concede permiso para iniciar una nueva interacción y recibir asistencia personalizada para la solución de problemas técnicos y de la cuenta. El Centro de Soporte de lo utiliza de manera interna para iniciar el proceso de solución de problemas.

UpdateInteraction

Concede permiso para actualizar una interacción específica mediante su identificador único con otro mensaje. El Centro de Soporte de lo utiliza de manera interna para actualizar el proceso de solución de problemas.

IAM

De forma predeterminada, los usuarios de IAM no pueden obtener acceso al Centro de asistencia. Puede utilizar IAM para crear usuarios individuales o grupos. A continuación, deberá adjuntar políticas de IAM a estas entidades para que tengan permiso para llevar a cabo acciones y obtener acceso a los recursos, como, por ejemplo, abrir casos del Centro de asistencia y utilizar la API de Soporte.

Después de crear los usuarios de IAM, podrá asignarles contraseñas individuales y una página de inicio de sesión específica de la cuenta. A continuación, podrán iniciar sesión y trabajar en su Cuenta de AWS en el Centro de asistencia. Los usuarios de IAM que tengan acceso a AWS Support podrán ver todos los casos creados para la cuenta.

Para obtener más información, consulte Inicio de sesión en la Consola de administración de AWS como usuario de IAM en la Guía del usuario de IAM.

La forma más sencilla de conceder permisos es adjuntar la política administrada de AWS AWSSupportAccess al usuario, grupo o rol. AWS Support permite utilizar permisos de nivel de acción para controlar el acceso a operaciones de AWS Support específicas. AWS Support no proporciona acceso de nivel de recursos, por lo que el elemento Resource siempre está establecido en *. No es posible permitir ni denegar el acceso a casos de soporte específicos.

ejemplo : Permitir el acceso a todas las acciones de Soporte

La política administrada de AWS AWSSupportAccess concede a los usuarios de IAM acceso a Soporte. Los usuarios de IAM que tengan esta política podrán tener acceso a todos los recursos y operaciones de AWS Support.

JSON
{ "Version":"2012-10-17", "Statement": [ { "Effect": "Allow", "Action": ["support:*"], "Resource": "*" } ] }

Para obtener más información sobre cómo adjuntar la política de AWSSupportAccess a sus entidades, consulte Agregar permisos de identidad de IAM (consola) en la Guía del usuario de IAM.

ejemplo : Permitir el acceso a todas las acciones excepto a la acción ResolveCase

También puede crear políticas administradas por el cliente en IAM para especificar qué acciones se deben permitir o denegar. La siguiente declaración de política permite a un usuario de IAM llevar a cabo todas las acciones de Soporte, excepto resolver un caso.

JSON
{ "Version":"2012-10-17", "Statement": [ { "Effect": "Allow", "Action": "support:*", "Resource": "*" }, { "Effect": "Deny", "Action": "support:ResolveCase", "Resource": "*" }] }

Para obtener más información sobre cómo crear una política de IAM administrada por el cliente, consulte Creación de directivas de IAM (Consola) en la Guía del usuario de IAM.

Si el usuario o el grupo ya tiene una política, puede agregar la instrucción específica de AWS Support a esa política.

importante

Acceda a AWS Trusted Advisor

En la Consola de administración de AWS, un espacio de nombres de IAM independiente trustedadvisor controla el acceso a Trusted Advisor. En la API de Soporte, es el espacio de nombres support de IAM el que controla el acceso a Trusted Advisor. Para obtener más información, consulte Administración del acceso a AWS Trusted Advisor.