Gerencie o acesso à criação e gerenciamento de Suporte casos no re:Post Private - AWS re:Post privado

As traduções são geradas por tradução automática. Em caso de conflito entre o conteúdo da tradução e da versão original em inglês, a versão em inglês prevalecerá.

Gerencie o acesso à criação e gerenciamento de Suporte casos no re:Post Private

Você deve criar uma função AWS Identity and Access Management (IAM) para gerenciar o acesso à criação e ao gerenciamento de Suporte casos a partir do AWS re:Post Private. Essa função executa as seguintes Suporte ações para você:

Depois de criar a função do IAM, anexe uma política do IAM a essa função para que a função tenha as permissões necessárias para concluir essas ações. Você escolhe essa função ao criar seu re:POST privado no console privado do re:POST.

Os usuários em seu re:post privado têm as mesmas permissões que você concede à função do IAM.

Importante

Se você alterar a função do IAM ou a política do IAM, suas alterações se aplicarão ao re:post privado que você configurou.

Siga esses procedimentos para criar seu perfil e sua política do IAM.

Use uma política AWS gerenciada ou crie uma política gerenciada pelo cliente

Para conceder permissões à sua função, você pode usar uma política AWS gerenciada ou uma política gerenciada pelo cliente.

dica

Se você não quiser criar uma política manualmente, recomendamos que você use uma política AWS gerenciada em vez disso e ignore esse procedimento. As políticas gerenciadas têm automaticamente as permissões necessárias para Suporte. Não é necessário atualizar as políticas manualmente. Para obter mais informações, consulte AWS política gerenciada: AWSRepost SpaceSupportOperationsPolicy.

Siga esse procedimento para criar uma política gerenciada pelo cliente para seu perfil. Esse procedimento usa o editor de política do JSON no console do IAM.

Para criar uma política gerenciada pelo cliente para o re:Post Private
  1. Faça login no AWS Management Console e abra o console do IAM em https://console.aws.amazon.com/iam/.

  2. No painel de navegação, selecione Políticas.

  3. Escolha Criar política.

  4. Escolha a guia JSON.

  5. Insira seu JSON e, em seguida, substitua o JSON padrão no editor. Você pode usar o example policy (exemplo de política).

  6. Escolha Próximo: tags.

  7. (Opcional) É possível usar tags como pares de chave-valor para adicionar metadados à política.

  8. Escolha Próximo: revisar.

  9. Na página Review policy (Revisar política), insira um Name (Nome), como rePostPrivateSupportPolicy, e uma Description (Descrição) (opcional).

  10. Examine a página Resumo para ver as permissões que a política permite e, em seguida, escolha Criar política.

Essa política define as ações que o perfil pode realizar. Para obter mais informações, consulte a seção Creating IAM policies (console) [Como criar políticas do IAM (console)] no Guia do usuário do IAM.

Exemplo de política do IAM

Você pode anexar o exemplo de política a seguir ao seu perfil do IAM. Essa política permite que a função tenha permissões completas para todas as ações necessárias para Suporte. Depois de configurar um re:post privado com a função, qualquer usuário em seu re:post privado tem as mesmas permissões.

JSON
{ "Version": "2012-10-17", "Statement": [ { "Sid": "RepostSpaceSupportOperations", "Effect": "Allow", "Action": [ "support:AddAttachmentsToSet", "support:AddCommunicationToCase", "support:CreateCase", "support:DescribeCases", "support:DescribeCommunications", "support:ResolveCase" ], "Resource": "*" } ] }
nota

Para obter uma lista de políticas AWS gerenciadas para re:Post Private, consulte. AWS políticas gerenciadas para AWS re:Post Private

Você pode atualizar a política para remover uma permissão do Suporte.

Para obter as descrições de cada ação, consulte os seguintes tópicos em Service Authorization Reference (Referência de autorização do serviço):

Criar um perfil do IAM

Após criar a política, crie um perfil do IAM e anexe a política a esse perfil. Você escolhe essa função ao criar um re:POST privado no console privado do re:POST.

Para criar uma função para criação e gerenciamento de Suporte casos
  1. Faça login no AWS Management Console e abra o console do IAM em https://console.aws.amazon.com/iam/.

  2. No painel de navegação, escolha Perfis e Criar perfil.

  3. Em Trusted entity type (Tipo de entidade confiável), escolha Custom trust policy (Política de confiança personalizada).

  4. Em Política de confiança personalizada, insira o seguinte:

    JSON
    { "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Principal": { "Service": "repostspace.amazonaws.com" }, "Action": [ "sts:AssumeRole", "sts:SetSourceIdentity" ] } ] }
  5. Escolha Próximo.

  6. Em Políticas de permissões, na barra de pesquisa, insira a política AWS gerenciada ou uma política gerenciada pelo cliente que você criou, comorePostPrivateSupportPolicy. Marque a caixa de seleção ao lado das políticas de permissões que você deseja que o serviço tenha.

  7. Escolha Próximo.

  8. Na página Nome, revisão e criação, em Nome da função, insira um nome, comorePostPrivateSupportRole.

  9. (Opcional) Em Descrição, insira uma descrição para o perfil.

  10. Revise a política de confiança e as permissões.

  11. (Opcional) Para adicionar metadados ao perfil, use tags como pares de chave-valor. Para obter mais informações sobre como usar rótulos no IAM, consulte Recursos de etiquetas do IAM.

  12. Selecione Criar perfil. Agora você pode escolher essa função ao configurar um re:POST privado no console privado do re:POST. Consulte Crie um novo re:post privado.

Para obter mais informações, consulte Criação de uma função para um AWS serviço (console) no Guia do usuário do IAM.

Solução de problemas

Consulte os tópicos a seguir para gerenciar o acesso ao re:POST Private.

Quero restringir usuários específicos em meu re:post privado de ações específicas

Por padrão, os usuários em seu re:post privado têm as mesmas permissões especificadas na política do IAM que você anexa à função do IAM que você cria. Isso significa que qualquer pessoa no re:post privado tem acesso de leitura ou gravação para criar e gerenciar Suporte casos, independentemente de ter ou não um usuário Conta da AWS do IAM.

Recomendamos seguir estas práticas recomendadas:

Quando eu configuro um re:Post privado, não vejo a função do IAM que criei

Se sua função do IAM não aparecer na lista de funções do IAM para re:post Private;, isso significa que a função não tem re:post Private como entidade confiável ou que a função foi excluída. É possível atualizar um perfil existente ou criar um. Consulte Criar um perfil do IAM.

Falta uma permissão para o meu perfil do IAM

A função do IAM que você cria para seu re:post privado precisa de permissões para realizar as ações que você deseja. Por exemplo, se você quiser que seus usuários no re:POST privado criem casos de suporte, a função deve ter a support:CreateCase permissão. re:Post Private assume essa função para realizar essas ações para você.

Se você receber um erro sobre a falta de uma permissão para Suporte, verifique se a política anexada à sua função tem a permissão necessária.

Veja o Exemplo de política do IAM anterior.

Um erro diz que minha função do IAM não é válida

Verifique se você escolheu a função correta para sua configuração privada do re:POST.