

As traduções são geradas por tradução automática. Em caso de conflito entre o conteúdo da tradução e da versão original em inglês, a versão em inglês prevalecerá.

# Gerencie o acesso ao AWS Support Centro
<a name="accessing-support"></a>

Você deve ter permissões para acessar a Central de Suporte e [Abrir um caso de suporte](create-support-case-from-interaction.md).

É possível usar uma das opções a seguir para acessar a Central de Suporte:
+ Uso AWS Identity and Access Management (IAM). 
+ Use o endereço de e-mail e a senha associados à sua AWS conta. Essa identidade é chamada de *usuário raiz* da AWS conta (não recomendado).

Se você tiver um plano AWS Business Support\$1, AWS Enterprise Support ou AWS Unified Operations, também poderá usar a [Suporte API](about-support-api.md) para acessar Suporte e Trusted Advisor operar programaticamente. Para obter mais informações, consulte a [Referência da API do AWS Support](https://docs.aws.amazon.com/awssupport/latest/APIReference/Welcome.html).



**nota**  
Se você não conseguir fazer login na Central de Suporte, use a página [Entre em contato conosco](https://aws.amazon.com/contact-us/), É possível usar esta página para obter ajuda com problemas de cobrança e conta.

Para obter informações sobre as operações da API do Support Center Console e como adicioná-las às suas políticas do IAM, consulte[Adicionar políticas do IAM para as operações da API do Console do centro de suporte](support-console-access-control.md).

## AWS conta (não recomendada)
<a name="root-account"></a>

 Você pode entrar Console de gerenciamento da AWS e acessar o Support Center usando o endereço de e-mail e a senha da sua AWS conta. Essa identidade é chamada de *usuário raiz da AWS * conta. No entanto, recomendamos não usar o usuário rai para suas tarefas diárias, nem mesmo as administrativas. Em vez disso, recomendamos usar o IAM, o que permite controlar quem pode executar determinadas tarefas na conta. 

## AWS ações de apoio
<a name="w2ab1c24c24c25c19"></a>

Você pode realizar as seguintes Suporte ações no console. Você também pode especificar essas Suporte ações em uma política do IAM para permitir ou negar ações específicas. 

**nota**  
Negar qualquer uma das seguintes ações em suas políticas do IAM pode resultar em um comportamento indesejado no Support Center ao criar ou interagir com um caso de suporte.


| Ação | Description | 
| --- | --- | 
|  `AddAttachmentsToSet`  |  Concede permissão para adicionar um ou mais anexos a um conjunto de anexos. Um conjunto de anexos é um contêiner temporário para anexos que você adiciona a um caso ou comunicação de caso. O conjunto fica disponível por 1 hora depois de criado. O expiryTime retornado na resposta é quando o conjunto expira.  | 
|  `AddCommunicationToCase`  |  Concede permissão para adicionar mais comunicação com o cliente a um Suporte caso, incluindo um conjunto de endereços de e-mail para copiar na comunicação.  | 
|  `CreateCase`  |  Concede permissão para criar um caso.  | 
|  `DescribeAttachment`  |  Concede permissão para recuperar um anexo em um caso.  | 
|  `DescribeCaseAttributes`  |  Concede permissão para que os serviços secundários leiam os atributos do caso do Suporte . **\$1Isso é usado internamente pelo Suporte Center para obter atributos marcados em seu caso.**  | 
|  `DescribeCases`  |  Concede permissão para retornar uma lista de Suporte casos que corresponda a um ID de caso ou caso IDs.  | 
|  `DescribeCommunication`  |  Concede permissão para obter uma única comunicação e anexos para um único AWS Suporte caso.  | 
|  `DescribeCommunications`  |  Concede permissão para devolver comunicações e anexos de um ou mais Suporte casos.  | 
|  `DescribeCreateCaseOptions`  |  Concede permissão para retornar uma lista de CreateCaseOption tipos junto com os horários suportados correspondentes e a disponibilidade do idioma.  | 
|  `DescribeIssueTypes`  |  Concede permissão para retornar tipos de problemas para casos do Suporte . Isso é usado internamente pelo Suporte Center para obter os tipos de problemas disponíveis para sua conta.  | 
|  `DescribeServices`  |  Concede permissão para retornar a lista atual de AWS serviços e uma lista de categorias de serviço para cada serviço. Em seguida, você usa nomes e categorias de serviços para criar um caso. Cada AWS serviço tem seu próprio conjunto de categorias.  | 
|  `DescribeSeverityLevels`  |  Concede permissão para retornar a lista de níveis de gravidade que você pode atribuir a um Suporte caso.  | 
|  `DescribeSupportedLanguages`  |  Concede permissão para retornar uma lista de idiomas compatíveis para um categoryCode, issueType e serviceCode especificados.  | 
|  `DescribeSupportLevel`  |  Concede permissão para retornar o nível de suporte de um identificador de AWS conta. Isso é usado internamente pelo Suporte Center para identificar seu nível de suporte.  | 
|  `DescribeTrustedAdvisorCheckRefreshStatuses`  |  Concede permissão para retornar o status de atualização das AWS Trusted Advisor verificações que têm a verificação IDs especificada.  | 
|  `DescribeTrustedAdvisorCheckResult`  |  Concede permissão para retornar os resultados da AWS Trusted Advisor verificação que tem a ID de verificação especificada.  | 
|  `DescribeTrustedAdvisorChecks`  |  Concede permissão para retornar informações sobre todos os AWS Trusted Advisor cheques disponíveis, incluindo nome, ID, categoria, descrição e metadados.  | 
|  `DescribeTrustedAdvisorCheckSummaries`  |  Concede permissão para retornar os resultados dos AWS Trusted Advisor resumos da verificação IDs especificada.  | 
|   `GetInteraction`   |  Concede permissão para recuperar detalhes sobre uma interação específica por meio de seu identificador exclusivo. Isso é usado internamente pelo Suporte Center para recuperar recomendações personalizadas.  | 
|  `InitiateCallForCase`  |  Concede permissão para iniciar uma chamada no Suporte Center. Isso é usado internamente pelo Suporte Center para iniciar uma chamada em seu nome.  | 
|   `ListInteractionEntries`   |  Concede permissão para recuperar uma lista de entradas em uma interação específica, incluindo mensagens, atualizações de status ou outros pontos de dados relevantes. Isso é usado internamente pelo Suporte Center para rastrear a trilha detalhada de uma interação.  | 
|   `ListInteractions`   |  Concede permissão para recuperar uma lista de interações, potencialmente com filtros ou paginação. Isso é usado internamente pelo Suporte Center para gerenciar e ter uma visão geral de várias interações.  | 
|  `InitiateChatForCase`  |  Concede permissão para iniciar uma chamada no Suporte Center. Isso é usado internamente pelo Suporte Center para iniciar um bate-papo em seu nome.  | 
|   `PutCaseAttributes`   |  Concede permissão para permitir que serviços secundários anexem atributos aos Suporte casos. Isso é usado internamente pelo Suporte Center para adicionar tags operacionais aos seus Suporte casos.  | 
|  `RateCaseCommunication`  |  Concede permissão para avaliar a comunicação de um Suporte caso.  | 
|  `RefreshTrustedAdvisorCheck`  |  Concede permissão para atualizar o AWS Trusted Advisor cheque que você especifica usando a ID do cheque.  | 
|  `ResolveCase`  |  Concede permissão para resolver um Suporte caso.  | 
|   `ResolveInteraction`   |  Concede permissão para marcar uma interação como resolvida usando seu identificador exclusivo, indicando que o problema foi totalmente resolvido e não requer nenhuma ação adicional. Depois de resolvido, o status da interação é definido como FECHADO e fica acessível a todos os usuários na mesma conta.  | 
|   `SearchForCases`   |  Concede permissão para retornar uma lista de Suporte casos que corresponda às entradas fornecidas. Isso é usado internamente pelo Suporte Center para encontrar casos pesquisados.  | 
|   `StartInteraction`   |  Concede permissão para iniciar uma nova interação e receber assistência personalizada para solução de problemas técnicos e de conta. Isso é usado internamente pelo Suporte Center para iniciar o processo de solução de problemas.  | 
|   `UpdateInteraction`   |  Concede permissão para atualizar uma interação específica por seu identificador exclusivo com outra mensagem. Isso é usado internamente pelo Suporte Center para atualizar o processo de solução de problemas.  | 

## IAM
<a name="iam"></a>

Por padrão, os usuários do IAM não podem acessar a Central de Suporte. É possível usar o IAM para criar usuários ou grupos individuais. Em seguida, você anexa políticas do IAM a essas entidades, para que elas tenham permissão para realizar ações e acessar recursos, como abrir casos do Support Center e usar a Suporte API.

Depois de criar usuários do IAM, será possível fornecer a esses usuários senhas individuais e uma página de login específica da conta. Eles podem então entrar no seu Conta da AWS e trabalhar no Support Center. Os usuários do IAM que têm AWS Support acesso podem ver todos os casos criados para a conta. 

Para obter mais informações, consulte [Fazer login no Console de gerenciamento da AWS como usuário do IAM](https://docs.aws.amazon.com/IAM/latest/UserGuide/WhatUsersNeedToKnow.html) no *Guia do usuário do IAM*.

A maneira mais fácil de conceder permissões é anexar a política AWS gerenciada [AWSSupportAccess](https://console.aws.amazon.com/iam/home?region=us-east-1#/policies/arn:aws:iam::aws:policy/AWSSupportAccess) ao usuário, grupo ou função. AWS Support permite permissões em nível de ação para controlar o acesso a operações específicas AWS Support . AWS Support não fornece acesso em nível de recurso, então o `Resource` elemento está sempre definido como. `*` Não é possível permitir ou negar o acesso a casos de suporte específicos. 

**Example : Permitir acesso a todas as Suporte ações**  
A política AWS gerenciada [AWSSupportAccess](https://console.aws.amazon.com/iam/home?region=us-east-1#/policies/arn:aws:iam::aws:policy/AWSSupportAccess) concede acesso a um usuário do IAM Suporte a. Um usuário do IAM com essa política pode acessar todas as AWS Support operações e recursos.    
****  

```
{
    "Version":"2012-10-17",		 	 	 
    "Statement": [
        {
            "Effect": "Allow",
            "Action": ["support:*"],
            "Resource": "*"
        }
    ]
}
```
Para obter mais informações sobre como anexar a política do `AWSSupportAccess` para suas entidades, consulte [Adicionar permissões de identidade do IAM (console)](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_manage-attach-detach.html#add-policies-console) no*Manual do usuário do IAM*.

**Example : Permitir acesso a todas as ações, exceto à ResolveCase ação**  
Também é possível criar *políticas gerenciadas pelo cliente* no IAM para especificar quais ações permitir ou negar. A declaração de política a seguir permite que um usuário do IAM execute todas as ações Suporte , exceto resolver um caso.    
****  

```
{
   "Version":"2012-10-17",		 	 	 
   "Statement": [
   {
      "Effect": "Allow",
      "Action": "support:*",
      "Resource": "*"
   },
   {
       "Effect": "Deny",
       "Action": "support:ResolveCase",
       "Resource": "*"
    }]
}
```
Para obter mais informações sobre como criar uma política do IAM gerenciada pelo cliente, consulte [Criar políticas do IAM (console)](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_create-console.html) no *Manual do usuário do IAM*.

Se o usuário ou grupo já tiver uma política, você poderá adicionar a declaração AWS Support de política específica a essa política. 

**Importante**  
Se não conseguir visualizar casos na Central de Suporte, verifique se você tem as permissões necessárias. Talvez seja necessário entrar em contato com o administrador do IAM. Para obter mais informações, consulte [Gerenciamento de identidade e acesso para AWS Support](security-iam.md).

## Acesso a AWS Trusted Advisor
<a name="access-to-trusted-advisor"></a>

No Console de gerenciamento da AWS, um namespace `trustedadvisor` do IAM separado controla o acesso a. Trusted Advisor Na Suporte API, o namespace `support` do IAM controla o acesso a. Trusted Advisor Para obter mais informações, consulte [Gerencie o acesso ao AWS Trusted Advisor](security-trusted-advisor.md).