Administre el acceso a la creación y administración de Soporte casos en Re:post Private - AWS Re:Post Private

Las traducciones son generadas a través de traducción automática. En caso de conflicto entre la traducción y la version original de inglés, prevalecerá la version en inglés.

Administre el acceso a la creación y administración de Soporte casos en Re:post Private

Debe crear un rol AWS Identity and Access Management (IAM) para administrar el acceso a la creación y administración de Soporte casos desde AWS Re:post Private. Este rol realiza las siguientes Soporte acciones por usted:

Después de crear el rol de IAM, asocie una política de IAM a este rol para que el rol tenga los permisos necesarios para realizar estas acciones. Este rol lo eliges al crear tu Re:post privado en la consola de Re:post Private.

Los usuarios de tu Re:post privado tienen los mismos permisos que tú concedes al rol de IAM.

importante

Si cambias la función de IAM o la política de IAM, los cambios se aplicarán al Re:post privado que hayas configurado.

Siga estos procedimientos para crear su política y rol de IAM.

Utilice una política AWS gestionada o cree una política gestionada por el cliente

Para conceder los permisos a su función, puede utilizar una política AWS gestionada o una política gestionada por el cliente.

sugerencia

Si no desea crear una política manualmente, le recomendamos que utilice una política AWS administrada en su lugar y omita este procedimiento. Las políticas administradas disponen automáticamente de los permisos necesarios para ello Soporte. No es necesario actualizar las políticas manualmente. Para obtener más información, consulte AWS política gestionada: AWSRepost SpaceSupportOperationsPolicy.

Siga este procedimiento para crear una política administrada por el cliente para su rol. Este procedimiento usa el editor de políticas JSON en la consola de IAM.

Para crear una política gestionada por el cliente para Re:post Private
  1. Inicie sesión en la consola de IAM AWS Management Console y ábrala en. https://console.aws.amazon.com/iam/

  2. En el panel de navegación, seleccione Políticas.

  3. Elija Crear política.

  4. Seleccione la pestaña JSON.

  5. Ingrese su JSON y, a continuación, sustituya el JSON predeterminado en el editor. Puede usar la política de ejemplo.

  6. Elija Siguiente: etiquetas.

  7. (Opcional) Puede usar etiquetas como pares clave-valor para agregar metadatos a la política.

  8. Elija Siguiente: Revisar.

  9. En la página Review policy (Revisar política), ingrese un Name (Nombre), como rePostPrivateSupportPolicy, y una Description (Descripción) (opcional).

  10. Revise la página de resumen para ver los permisos que permite la política y, a continuación, seleccione Crear política.

Esta política define las acciones que puede llevar a cabo el rol. Para obtener más información, consulte Creación de políticas de IAM (Consola) en la Guía del usuario de IAM.

Política de IAM de ejemplo

Puede asociar la siguiente política de ejemplo a su rol de IAM. Esta política permite que el rol tenga todos los permisos necesarios para realizar todas las acciones necesarias Soporte. Después de configurar un Re:post privado con el rol, todos los usuarios de tu Re:post privado tendrán los mismos permisos.

JSON
{ "Version": "2012-10-17", "Statement": [ { "Sid": "RepostSpaceSupportOperations", "Effect": "Allow", "Action": [ "support:AddAttachmentsToSet", "support:AddCommunicationToCase", "support:CreateCase", "support:DescribeCases", "support:DescribeCommunications", "support:ResolveCase" ], "Resource": "*" } ] }
nota

Para obtener una lista de las políticas AWS administradas de Re:post Private, consulte. AWS políticas administradas para AWS Re:post Private

Puedes actualizar la política para eliminar un permiso de. Soporte

Para obtener descripciones de cada medida, consulte los siguientes temas en la referencia de autorizaciones de servicio:

Creación de un rol de IAM

Después de crear esta política, debe crear el rol de IAM y, a continuación, asociar la política a ese rol. Este rol lo eliges al crear un Re:post privado en la consola de Re:post Private.

Para crear un rol para la creación y administración de casos Soporte
  1. Inicie sesión en la consola de IAM AWS Management Console y ábrala en https://console.aws.amazon.com/iam/.

  2. En el panel de navegación, seleccione Roles y luego seleccione Crear rol.

  3. En Trusted entity type (Tipo de entidad de confianza), elija Custom trust policy (Política de confianza personalizada).

  4. Para la política de confianza personalizada, introduce lo siguiente:

    JSON
    { "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Principal": { "Service": "repostspace.amazonaws.com" }, "Action": [ "sts:AssumeRole", "sts:SetSourceIdentity" ] } ] }
  5. Elija Siguiente.

  6. En Políticas de permisos, en la barra de búsqueda, introduce la política AWS gestionada o una política gestionada por el cliente que hayas creado, por ejemplorePostPrivateSupportPolicy. Selecciona la casilla de verificación que se encuentra junto a las políticas de permisos que quieres que tenga el servicio.

  7. Elija Siguiente.

  8. En la página Nombre, revisión y creación, en Nombre del rol, escriba un nombre, por ejemplorePostPrivateSupportRole.

  9. (Opcional) En Descripción, ingrese una descripción para el rol.

  10. Revise la política de confianza y los permisos.

  11. (Opcional) Puede usar etiquetas como valores clave-valor para agregar metadatos al rol. Para obtener más información acerca del uso de etiquetas en IAM, consulte Etiquetado de los recursos de IAM.

  12. Seleccione Crear rol. Ahora puedes elegir este rol al configurar un Re:post privado en la consola de Re:post Private. Consulte Cree un nuevo Re:post privado.

Para obtener más información, consulte Creación de un rol para un AWS servicio (consola) en la Guía del usuario de IAM.

Solución de problemas

Consulte los siguientes temas para administrar el acceso a Re:post Private.

Quiero restringir el acceso a determinadas acciones a usuarios específicos de mi Re:post privado

De forma predeterminada, los usuarios de tu Re:post privado tienen los mismos permisos especificados en la política de IAM que tú adjuntas a la función de IAM que has creado. Esto significa que cualquier usuario del Re:post privado tiene acceso de lectura o escritura para crear y gestionar Soporte casos, tenga o no un usuario de IAM. Cuenta de AWS

Recomendamos que siga las siguientes prácticas recomendadas:

Cuando configuro un Re:post privado, no veo el rol de IAM que he creado

Si tu función de IAM no aparece en la lista de funciones de IAM de Re:post Private;, significa que la función no tiene a Re:post Private como entidad de confianza o que la función se ha eliminado. Puede actualizar el rol actual o crear otro. Consulte Creación de un rol de IAM.

A mi rol de IAM le falta un permiso

El rol de IAM que crees para tu Re:post privado necesita permisos para realizar las acciones que desees. Por ejemplo, si quieres que tus usuarios del Re:post privado creen casos de soporte, el rol debe tener el support:CreateCase permiso. Re:post Private asume este rol para realizar estas acciones por ti.

Si recibes un error sobre la falta de un permiso Soporte, comprueba que la política asociada a tu rol tenga el permiso necesario.

Consulte la Política de IAM de ejemplo anterior.

Un error indica que mi función de IAM no es válida

Compruebe que ha elegido el rol correcto para su configuración privada de Re:post.