Las traducciones son generadas a través de traducción automática. En caso de conflicto entre la traducción y la version original de inglés, prevalecerá la version en inglés.
Administre el acceso a la creación y administración de Soporte casos en Re:post Private
Debe crear un rol AWS Identity and Access Management (IAM) para administrar el acceso a la creación y administración de Soporte casos desde AWS Re:post Private. Este rol realiza las siguientes Soporte acciones por usted:
Después de crear el rol de IAM, asocie una política de IAM a este rol para que el rol tenga los permisos necesarios para realizar estas acciones. Este rol lo eliges al crear tu Re:post privado en la consola de Re:post Private.
Los usuarios de tu Re:post privado tienen los mismos permisos que tú concedes al rol de IAM.
importante
Si cambias la función de IAM o la política de IAM, los cambios se aplicarán al Re:post privado que hayas configurado.
Siga estos procedimientos para crear su política y rol de IAM.
Temas
Utilice una política AWS gestionada o cree una política gestionada por el cliente
Para conceder los permisos a su función, puede utilizar una política AWS gestionada o una política gestionada por el cliente.
sugerencia
Si no desea crear una política manualmente, le recomendamos que utilice una política AWS administrada en su lugar y omita este procedimiento. Las políticas administradas disponen automáticamente de los permisos necesarios para ello Soporte. No es necesario actualizar las políticas manualmente. Para obtener más información, consulte AWS política gestionada: AWSRepost SpaceSupportOperationsPolicy.
Siga este procedimiento para crear una política administrada por el cliente para su rol. Este procedimiento usa el editor de políticas JSON en la consola de IAM.
Para crear una política gestionada por el cliente para Re:post Private
Inicie sesión en la consola de IAM AWS Management Console y ábrala en. https://console.aws.amazon.com/iam/
-
En el panel de navegación, seleccione Políticas.
-
Elija Crear política.
-
Seleccione la pestaña JSON.
-
Ingrese su JSON y, a continuación, sustituya el JSON predeterminado en el editor. Puede usar la política de ejemplo.
-
Elija Siguiente: etiquetas.
-
(Opcional) Puede usar etiquetas como pares clave-valor para agregar metadatos a la política.
-
Elija Siguiente: Revisar.
-
En la página Review policy (Revisar política), ingrese un Name (Nombre), como
, y una Description (Descripción) (opcional).rePostPrivateSupportPolicy
-
Revise la página de resumen para ver los permisos que permite la política y, a continuación, seleccione Crear política.
Esta política define las acciones que puede llevar a cabo el rol. Para obtener más información, consulte Creación de políticas de IAM (Consola) en la Guía del usuario de IAM.
Política de IAM de ejemplo
Puede asociar la siguiente política de ejemplo a su rol de IAM. Esta política permite que el rol tenga todos los permisos necesarios para realizar todas las acciones necesarias Soporte. Después de configurar un Re:post privado con el rol, todos los usuarios de tu Re:post privado tendrán los mismos permisos.
nota
Para obtener una lista de las políticas AWS administradas de Re:post Private, consulte. AWS políticas administradas para AWS Re:post Private
Puedes actualizar la política para eliminar un permiso de. Soporte
Para obtener descripciones de cada medida, consulte los siguientes temas en la referencia de autorizaciones de servicio:
Creación de un rol de IAM
Después de crear esta política, debe crear el rol de IAM y, a continuación, asociar la política a ese rol. Este rol lo eliges al crear un Re:post privado en la consola de Re:post Private.
Para crear un rol para la creación y administración de casos Soporte
Inicie sesión en la consola de IAM AWS Management Console y ábrala en https://console.aws.amazon.com/iam/
. -
En el panel de navegación, seleccione Roles y luego seleccione Crear rol.
-
En Trusted entity type (Tipo de entidad de confianza), elija Custom trust policy (Política de confianza personalizada).
-
Para la política de confianza personalizada, introduce lo siguiente:
-
Elija Siguiente.
-
En Políticas de permisos, en la barra de búsqueda, introduce la política AWS gestionada o una política gestionada por el cliente que hayas creado, por ejemplo
. Selecciona la casilla de verificación que se encuentra junto a las políticas de permisos que quieres que tenga el servicio.rePostPrivateSupportPolicy
-
Elija Siguiente.
-
En la página Nombre, revisión y creación, en Nombre del rol, escriba un nombre, por ejemplo
.rePostPrivateSupportRole
-
(Opcional) En Descripción, ingrese una descripción para el rol.
-
Revise la política de confianza y los permisos.
-
(Opcional) Puede usar etiquetas como valores clave-valor para agregar metadatos al rol. Para obtener más información acerca del uso de etiquetas en IAM, consulte Etiquetado de los recursos de IAM.
-
Seleccione Crear rol. Ahora puedes elegir este rol al configurar un Re:post privado en la consola de Re:post Private. Consulte Cree un nuevo Re:post privado.
Para obtener más información, consulte Creación de un rol para un AWS servicio (consola) en la Guía del usuario de IAM.
Solución de problemas
Consulte los siguientes temas para administrar el acceso a Re:post Private.
Contenido
Quiero restringir el acceso a determinadas acciones a usuarios específicos de mi Re:post privado
De forma predeterminada, los usuarios de tu Re:post privado tienen los mismos permisos especificados en la política de IAM que tú adjuntas a la función de IAM que has creado. Esto significa que cualquier usuario del Re:post privado tiene acceso de lectura o escritura para crear y gestionar Soporte casos, tenga o no un usuario de IAM. Cuenta de AWS
Recomendamos que siga las siguientes prácticas recomendadas:
-
Utilice una política de IAM que tenga los permisos mínimos necesarios para acceder a. Soporte Consulte AWS política gestionada: AWSRepost SpaceSupportOperationsPolicy.
Cuando configuro un Re:post privado, no veo el rol de IAM que he creado
Si tu función de IAM no aparece en la lista de funciones de IAM de Re:post Private;, significa que la función no tiene a Re:post Private como entidad de confianza o que la función se ha eliminado. Puede actualizar el rol actual o crear otro. Consulte Creación de un rol de IAM.
A mi rol de IAM le falta un permiso
El rol de IAM que crees para tu Re:post privado necesita permisos para realizar las acciones que desees. Por ejemplo, si quieres que tus usuarios del Re:post privado creen casos de soporte, el rol debe tener el support:CreateCase
permiso. Re:post Private asume este rol para realizar estas acciones por ti.
Si recibes un error sobre la falta de un permiso Soporte, comprueba que la política asociada a tu rol tenga el permiso necesario.
Consulte la Política de IAM de ejemplo anterior.
Un error indica que mi función de IAM no es válida
Compruebe que ha elegido el rol correcto para su configuración privada de Re:post.