

As traduções são geradas por tradução automática. Em caso de conflito entre o conteúdo da tradução e da versão original em inglês, a versão em inglês prevalecerá.

# Gerencie o acesso aos AWS Support planos
<a name="security-support-plans"></a>

**Topics**
+ [Permissões para o console de planos de suporte](#using-the-trusted-advisor-console)
+ [Ações de planos de suporte](#support-plans-actions)
+ [Exemplos de políticas do IAM para planos de suporte](#support-plans-policies)
+ [Solução de problemas](#troubleshooting-changing-support-plans)

## Permissões para o console de planos de suporte
<a name="using-the-trusted-advisor-console"></a>

Para acessar o console dos planos de suporte, o usuário deve ter um conjunto mínimo de permissões. Essas permissões devem possibilitar que o usuário liste e visualize detalhes sobre os recursos dos planos de suporte em sua Conta da AWS.

Você pode criar uma política AWS Identity and Access Management (IAM) com o `supportplans` namespace. É possível usar essa política para especificar permissões para ações e recursos.

Ao criar uma política, é possível especificar o namespace do serviço para permitir ou negar uma ação. O namespace dos planos de suporte é `supportplans`.

Você pode usar políticas AWS gerenciadas e anexá-las às suas entidades do IAM. Para obter mais informações, consulte [AWS políticas gerenciadas para AWS Support planos](managed-policies-aws-support-plans.md).

## Ações de planos de suporte
<a name="support-plans-actions"></a>

É possível executar as ações a seguir dos planos de suporte no console. Também é possível especificar essas ações dos planos de suporte em uma política do IAM para permitir ou negar ações específicas. 


| Ação | Description | 
| --- | --- | 
|  `GetSupportPlan`  |  Concede permissão para visualizar detalhes sobre o plano de suporte atual para esta Conta da AWS.  | 
|  `GetSupportPlanUpdateStatus`  |  Concede permissão para visualizar detalhes sobre o status de uma solicitação de atualização de um plano de suporte.  | 
|  `StartSupportPlanUpdate`  |  Concede permissão para iniciar a solicitação de atualização do plano de suporte para esta Conta da AWS.  | 
|  `CreateSupportPlanSchedule`  |  Concede permissão para criar agendamentos de planos de suporte para esta Conta da AWS.  | 
|  `ListSupportPlanModifiers ` | Concede permissão para exibir uma lista de todos os modificadores do plano de suporte para essa Conta da AWS. | 

## Exemplos de políticas do IAM para planos de suporte
<a name="support-plans-policies"></a>

Você pode usar os exemplos a seguir de políticas para gerenciar o acesso aos planos de suporte.

### Acesso total aos planos de suporte
<a name="full-access-support-plans"></a>

A política a seguir permite o acesso total dos usuários aos planos de suporte.

------
#### [ JSON ]

****  

```
{
    "Version":"2012-10-17",		 	 	 
    "Statement": [
        {
            "Effect": "Allow",
            "Action": "supportplans:*",
            "Resource": "*"
        }
    ]
}
```

------

### Acesso somente leitura aos planos de suporte
<a name="readonly-access-support-plans"></a>

A política a seguir permite que os usuários tenham acesso somente leitura aos planos de suporte.

------
#### [ JSON ]

****  

```
{
    "Version":"2012-10-17",		 	 	 
    "Statement": [
        {
            "Effect": "Allow",
            "Action": "supportplans:Get*",
            "Resource": "*"
        },
        {
            "Effect": "Allow",
            "Action": "supportplans:List*",
            "Resource": "*"
        }
    ]
}
```

------

### Negar acesso aos planos de suporte
<a name="deny-access-support-plans"></a>

A política a seguir não permite o acesso dos usuários aos planos de suporte.

------
#### [ JSON ]

****  

```
{
    "Version":"2012-10-17",		 	 	 
    "Statement": [
        {
            "Effect": "Deny",
            "Action": "supportplans:*",
            "Resource": "*"
        }
    ]
}
```

------

## Solução de problemas
<a name="troubleshooting-changing-support-plans"></a>

Consulte os tópicos a seguir para gerenciar o acesso aos planos de suporte.

### Quando tento visualizar ou alterar meu plano de suporte, o console dos planos do Supporte informa que não tenho a permissão `GetSupportPlan`
<a name="missing-iam-permission"></a>

Os usuário do IAM devem ter as permissões necessárias para acessar o console dos planos do Support. Você pode atualizar sua política do IAM para incluir a permissão ausente ou usar uma política gerenciada pela AWS , como AWSSupportPlansFullAccess ou AWSSupportPlansReadOnlyAccess. Para obter mais informações, consulte [AWS políticas gerenciadas para AWS Support planos](managed-policies-aws-support-plans.md).

Caso não tenha acesso para atualizar suas políticas do IAM, entre em contato com o administrador da sua Conta da AWS . 

#### Informações relacionadas
<a name="related-information-missing-permissions"></a>

Para obter mais informações, consulte os seguintes tópicos no *Guia do usuário do IAM*:
+ [Testar as políticas do IAM com o simulador de políticas do IAM](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_testing-policies.html)
+ [Solução de problemas de mensagens de erro de acesso negado](https://docs.aws.amazon.com/IAM/latest/UserGuide/troubleshoot_access-denied.html)

### Eu tenho as permissões corretas dos planos do Support, mas continuo recebendo o mesmo erro
<a name="update-the-service-control-policy"></a>

Se você Conta da AWS for uma conta de membro que faz parte AWS Organizations, talvez seja necessário atualizar a política de controle de serviços (SCP). SCPs são um tipo de política que gerencia permissões em uma organização.

Como os planos do Support são um serviço *global*, as políticas que restringem as Regiões da AWS podem impedir que as contas-membro visualizem ou alterem seu plano de suporte. Para permitir serviços globais para sua organização, como o IAM e os planos do Support, é necessário adicionar o serviço à lista de exclusão em qualquer SCP aplicável. Isso significa que as contas da organização podem acessar esses serviços, mesmo que o SCP negue um especificado. Região da AWS

Para adicionar planos do Support como exceção, insira `"supportplans:*"` na lista `"NotAction"` na SCP.

```
"supportplans:*",
```

Sua SCP pode ser exibida como o seguinte trecho de política.

**Example : SCP que permite o acesso a planos de suporte em uma organização**  

```
{ "Version": "2012-10-17",		 	 	 
   "Statement": [
     { "Sid":  "GRREGIONDENY",
       "Effect":  "Deny",
       "NotAction": [    
         "aws-portal:*",
         "budgets:*",
         "chime:*"
         "iam:*",
         "supportplans:*",
         ....
```

Caso tenha uma conta-membro e não consiga atualizar a SCP, fale com o administrador da Conta da AWS . Talvez a conta de gerenciamento precise atualizar a SCP para que todas as contas-membro possam acessar os planos de suporte.

**Notas para AWS Control Tower**  
Se sua organização usa um SCP com AWS Control Tower, você pode atualizar o **Negar acesso AWS com base no Região da AWS controle solicitado** (comumente chamado de controle de negação de região).
Se você atualizar o SCP AWS Control Tower para permitir`supportplans`, reparar o desvio removerá sua atualização do SCP. Para obter mais informações, consulte [Detectar e resolver o drift in AWS Control Tower](https://docs.aws.amazon.com/controltower/latest/userguide/drift.html).

#### Informações relacionadas
<a name="related-information-scps"></a>

Para saber mais, consulte os seguintes tópicos:
+ [Políticas de controle de serviço (SCPs)](https://docs.aws.amazon.com/organizations/latest/userguide/orgs_manage_policies_scps.html) no *Guia AWS Organizations do usuário.*
+ [Configure the Region deny control](https://docs.aws.amazon.com/controltower/latest/userguide/region-deny.html) (Configurar o controle de negação de região) no *Guia do usuário do AWS Control Tower *
+ [Negar acesso a AWS com base no solicitado Região da AWS](https://docs.aws.amazon.com/controltower/latest/userguide/data-residency-controls.html#primary-region-deny-policy) no *Guia AWS Control Tower do usuário*