Gerenciar o acesso aos planos do AWS Support
Tópicos
Permissões para o console de planos de suporte
Para acessar o console dos planos de suporte, o usuário deve ter um conjunto mínimo de permissões. Essas permissões devem possibilitar que o usuário liste e visualize detalhes sobre os recursos dos planos de suporte em sua Conta da AWS.
Crie uma política do AWS Identity and Access Management (IAM) com o namespace supportplans. É possível usar essa política para especificar permissões para ações e recursos.
Ao criar uma política, é possível especificar o namespace do serviço para permitir ou negar uma ação. O namespace dos planos de suporte é supportplans.
Você pode usar as políticas gerenciadas pela AWS e anexá-las às suas entidades do IAM. Para obter mais informações, consulte Políticas gerenciadas pela AWS para os planos do AWS Support.
Ações de planos de suporte
É possível executar as ações a seguir dos planos de suporte no console. Também é possível especificar essas ações dos planos de suporte em uma política do IAM para permitir ou negar ações específicas.
| Ação | Descrição |
|---|---|
|
|
Concede permissão para visualizar detalhes sobre o plano de suporte atual para esta Conta da AWS. |
|
|
Concede permissão para visualizar detalhes sobre o status de uma solicitação de atualização de um plano de suporte. |
|
|
Concede permissão para iniciar a solicitação de atualização do plano de suporte para esta Conta da AWS. |
|
|
Concede permissão para criar agendamentos de planos de suporte para esta Conta da AWS. |
|
|
Concede permissão para exibir uma lista de todos os modificadores do plano de suporte para essa Conta da AWS. |
Exemplos de políticas do IAM para planos de suporte
Você pode usar os exemplos a seguir de políticas para gerenciar o acesso aos planos de suporte.
Acesso total aos planos de suporte
A política a seguir permite o acesso total dos usuários aos planos de suporte.
Acesso somente leitura aos planos de suporte
A política a seguir permite que os usuários tenham acesso somente leitura aos planos de suporte.
Negar acesso aos planos de suporte
A política a seguir não permite o acesso dos usuários aos planos de suporte.
Solução de problemas
Consulte os tópicos a seguir para gerenciar o acesso aos planos de suporte.
Quando tento visualizar ou alterar meu plano de suporte, o console dos planos do Supporte informa que não tenho a permissão GetSupportPlan
Os usuário do IAM devem ter as permissões necessárias para acessar o console dos planos do Support. Você pode atualizar sua política do IAM para incluir a permissão ausente ou usar uma política gerenciada pela AWS, como AWSSupportPlansFullAccess ou AWSSupportPlansReadOnlyAccess. Para obter mais informações, consulte Políticas gerenciadas pela AWS para os planos do AWS Support.
Caso não tenha acesso para atualizar suas políticas do IAM, entre em contato com o administrador da sua Conta da AWS.
Informações relacionadas
Para obter mais informações, consulte os seguintes tópicos no Guia do usuário do IAM:
Eu tenho as permissões corretas dos planos do Support, mas continuo recebendo o mesmo erro
Se sua Conta da AWS for uma conta-membro do AWS Organizations, talvez seja necessário atualizar a política de controle de serviços (SCP). As SCPs são um tipo de política que gerencia as permissões em uma organização.
Como os planos do Support são um serviço global, as políticas que restringem as Regiões da AWS podem impedir que as contas-membro visualizem ou alterem seu plano de suporte. Para permitir serviços globais para sua organização, como o IAM e os planos do Support, é necessário adicionar o serviço à lista de exclusão em qualquer SCP aplicável. Isso significa que as contas da organização podem acessar esses serviços, mesmo que a SCP negue uma específica Região da AWS.
Para adicionar planos do Support como exceção, insira "supportplans:*" na lista "NotAction" na SCP.
"supportplans:*",
Sua SCP pode ser exibida como o seguinte trecho de política.
exemplo : SCP que permite o acesso a planos de suporte em uma organização
{ "Version": "2012-10-17",
"Statement": [
{ "Sid": "GRREGIONDENY",
"Effect": "Deny",
"NotAction": [
"aws-portal:*",
"budgets:*",
"chime:*"
"iam:*",
"supportplans:*",
....
Caso tenha uma conta-membro e não consiga atualizar a SCP, fale com o administrador da Conta da AWS. Talvez a conta de gerenciamento precise atualizar a SCP para que todas as contas-membro possam acessar os planos de suporte.
Observações para o AWS Control Tower
-
Caso sua organização use uma SCP com o AWS Control Tower, você pode atualizar o controle Negar acesso à AWS com base no controle solicitado da Região da AWS, geralmente chamado de controle de negação de região.
-
Se você atualizar o SCP para o AWS Control Tower para permitir
supportplans, reparar o desvio removerá sua atualização para a SCP. Para obter mais informações, consulte Detect and resolve drift in AWS Control Tower.
Informações relacionadas
Para obter mais informações, consulte os tópicos a seguir.
-
Políticas de controle de serviço (SCPs) no Guia do usuário do AWS Organizations.
-
Configure the Region deny control (Configurar o controle de negação de região) no Guia do usuário do AWS Control Tower
-
Negar acesso à AWS com base na Região da AWS solicitada no Guia do usuário do AWS Control Tower