

本文属于机器翻译版本。若本译文内容与英语原文存在差异，则一律以英文原文为准。

# 管理对 Cent AWS 支持 er 的访问权限


您必须具有访问支持中心和[创建支持案例](create-support-case-from-interaction.md)的权限。

您可以使用以下选项之一访问支持中心：
+ 使用 AWS Identity and Access Management (IAM)。
+ 使用与您的 AWS 帐户关联的电子邮件地址和密码。此身份称为 AWS 账户 *root 用户*（不推荐）。

如果您有 B AWS usiness Support\$1、En AWS terprise Suppor AWS t 或 Unified Operations 计划，也可以使用 [支持 API](about-support-api.md) 以编程方式进行访问 支持 和 Trusted Advisor 操作。有关更多信息，请参阅 [AWS 支持 API 参考](https://docs.aws.amazon.com/awssupport/latest/APIReference/Welcome.html)。



**注意**  
如果无法登录到支持中心，则可以使用 [Contact Us](https://aws.amazon.com/contact-us/)（联系我们）页面。您可以使用此页面获取有关账单和账户问题的帮助。

有关 Support Center Console API 操作以及如何将其添加到您的 IAM 策略的信息，请参阅[为支持中心控制台 API 操作添加 IAM 策略](support-console-access-control.md)。

## AWS 账户（不推荐）


 您可以使用您的 AWS 账户电子邮件地址 AWS 管理控制台 和密码登录并访问 Support Center。此身份称为 AWS 账户 r *oot 用户*。但是，我们强烈建议您不要使用根用户来执行日常任务，即使是管理任务。相反，我们建议您使用 IAM，它允许您控制哪些人可以在您的账户中执行某些任务。

## AWS 支持行动


您可以在控制台中执行以下 支持 操作。您也可以在 IAM 策略中指定这些 支持 操作以允许或拒绝特定操作。

**注意**  
若在 IAM 策略中拒绝以下任何操作，则在创建支持案例或与支持案例交互时，可能会导致 Support Center 出现意外行为。


| Action | 说明 | 
| --- | --- | 
|  `AddAttachmentsToSet`  |  授予向附件集添加一个或多个附件的权限。附件集是用于存放您添加到案例或案例通信的附件的临时容器。该附件集在创建后 1 小时内可供使用。响应中返回的 expiryTime 即为该附件集的到期时间。  | 
|  `AddCommunicationToCase`  |  授予在 支持 案例中添加其他客户通信的权限，包括一组要在通信中复制的电子邮件地址。  | 
|  `CreateCase`  |  授予创建案例的权限。  | 
|  `DescribeAttachment`  |  授予检索案例附件的权限。  | 
|  `DescribeCaseAttributes`  |  授予允许辅助服务读取 支持 案例属性的权限。**\$1Cent 支持 er 内部使用它来获取在你的问题上标记的属性。**  | 
|  `DescribeCases`  |  授予返回与案例 ID 或 支持 案例匹配的案例列表的权限 IDs。  | 
|  `DescribeCommunication`  |  授予获取单个 AWS 支持 案例的单一通信和附件的权限。  | 
|  `DescribeCommunications`  |  允许返回一个或多个 支持 案例的通信和附件。  | 
|  `DescribeCreateCaseOptions`  |  授予返回 CreateCaseOption 类型列表以及相应的支持时间和语言可用性的权限。  | 
|  `DescribeIssueTypes`  |  授予返回 支持 案例问题类型的权限。Cent 支持 er 内部使用它来获取您账户的可用问题类型。  | 
|  `DescribeServices`  |  授予返回当前服务列表和每项 AWS 服务的服务类别列表的权限。然后，您可以使用服务名称和类别来创建案例。每项 AWS 服务都有自己的一组类别。  | 
|  `DescribeSeverityLevels`  |  授予返回您可以分配给 支持 案例的严重性级别列表的权限。  | 
|  `DescribeSupportedLanguages`  |  授予返回指定 categoryCode、issueType 和 serviceCode 的支持语言列表的权限。  | 
|  `DescribeSupportLevel`  |  授予返回 AWS 账户标识符支持级别的权限。Cent 支持 er 内部使用它来确定您的支持级别。  | 
|  `DescribeTrustedAdvisorCheckRefreshStatuses`  |  授予返回具有指定 AWS Trusted Advisor 支票的支票刷新状态的权限 IDs。  | 
|  `DescribeTrustedAdvisorCheckResult`  |  授予返回具有指定支票 ID 的 AWS Trusted Advisor 检查结果的权限。  | 
|  `DescribeTrustedAdvisorChecks`  |  授予返回有关所有可用 AWS Trusted Advisor 支票的信息的权限，包括姓名、ID、类别、描述和元数据。  | 
|  `DescribeTrustedAdvisorCheckSummaries`  |  授予返回您指定 AWS Trusted Advisor 支票的检查摘要结果的权限。 IDs   | 
|   `GetInteraction`   |  授予通过唯一标识符检索特定交互的详细信息的权限。Cent 支持 er 内部使用它来检索个性化推荐。  | 
|  `InitiateCallForCase`  |  授予在 Cent 支持 er 上发起呼叫的权限。Cent 支持 er 内部使用它来代表您发起呼叫。  | 
|   `ListInteractionEntries`   |  授予在特定互动中检索条目列表的权限，包括消息、状态更新或其他相关数据点。Cent 支持 er 内部使用它来跟踪交互的详细轨迹。  | 
|   `ListInteractions`   |  授予检索互动列表的权限，可能使用过滤器或分页。Cent 支持 er 内部使用它来管理和概述多个交互。  | 
|  `InitiateChatForCase`  |  授予在 支持 Center 上发起聊天的权限。Cent 支持 er 内部使用它来代表你开始聊天。  | 
|   `PutCaseAttributes`   |  授予允许次要服务将属性附加到 支持 案例的权限。Cent 支持 er 内部使用它来为您的 支持 案例添加操作标签。  | 
|  `RateCaseCommunication`  |  授予对 支持 案例沟通进行评分的权限。  | 
|  `RefreshTrustedAdvisorCheck`  |  授予刷新您使用 AWS Trusted Advisor 支票 ID 指定的支票的权限。  | 
|  `ResolveCase`  |  授予解决 支持 案例的权限。  | 
|   `ResolveInteraction`   |  允许使用交互的唯一标识符将交互标记为已解决，表示问题已完全解决，无需采取进一步行动。解决后，互动的状态将设置为 “已关闭”，同一账户中的所有用户都可以访问该交互状态。  | 
|   `SearchForCases`   |  授予返回与给定输入相匹配的 支持 案例列表的权限。Cent 支持 er 内部使用它来查找搜索到的案例。  | 
|   `StartInteraction`   |  授予发起新互动以获取针对账户及技术问题的个性化故障排除帮助的权限。Cent 支持 er 内部使用它来启动故障排除流程。  | 
|   `UpdateInteraction`   |  授予用另一条消息更新通过唯一标识符指定的特定互动的权限。Cent 支持 er 内部使用它来更新故障排除流程。  | 

## IAM


默认情况下，IAM 用户无法访问支持中心。您可以使用 IAM 创建各个用户或组。然后，您可以将 IAM 策略附加到这些实体，以便他们有权执行操作和访问资源，例如提交 Support Center 案例和使用 支持 API。

创建 IAM 用户以后，您可以为这些用户提供单独的密码和账户特定的登录页面。然后，他们可以登录您的账户 AWS 账户 并在 Support Center 中工作。有权 AWS 支持 访问的 IAM 用户可以查看为该账户创建的所有案例。

有关更多信息，请参阅 [IAM 用户*指南中的以 IAM 用户身份*登录](https://docs.aws.amazon.com/IAM/latest/UserGuide/WhatUsersNeedToKnow.html)。 AWS 管理控制台 

授予权限的最简单方法是将 AWS 托管策略 A [AWSSupportcces](https://console.aws.amazon.com/iam/home?region=us-east-1#/policies/arn:aws:iam::aws:policy/AWSSupportAccess) s 附加到用户、组或角色。 AWS 支持 允许操作级权限来控制对特定 AWS 支持 操作的访问权限。 AWS 支持 不提供资源级访问权限，因此`Resource`元素始终设置为。`*`您无法允许或拒绝对特定支持案例的访问。

**Example : 允许访问所有 支持 操作**  
 AWS 托管策略 A [AWSSupportcces](https://console.aws.amazon.com/iam/home?region=us-east-1#/policies/arn:aws:iam::aws:policy/AWSSupportAccess) s 授予 IAM 用户访问权限 支持。拥有此策略的 IAM 用户可以访问所有 AWS 支持 操作和资源。    
****  

```
{
    "Version":"2012-10-17",		 	 	 
    "Statement": [
        {
            "Effect": "Allow",
            "Action": ["support:*"],
            "Resource": "*"
        }
    ]
}
```
有关如何将 `AWSSupportAccess` 策略附加到您的实体的更多信息，请参阅 *IAM 用户指南*中的[添加 IAM 身份权限（控制台）](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_manage-attach-detach.html#add-policies-console)。

**Example : 允许访问除操作之外的所有 ResolveCase 操作**  
您也可以在 IAM 中创建*客户托管策略*来指定允许或拒绝哪些操作。以下政策声明允许 IAM 用户执行 支持 除解决案例之外的所有操作。    
****  

```
{
   "Version":"2012-10-17",		 	 	 
   "Statement": [
   {
      "Effect": "Allow",
      "Action": "support:*",
      "Resource": "*"
   },
   {
       "Effect": "Deny",
       "Action": "support:ResolveCase",
       "Resource": "*"
    }]
}
```
有关如何创建客户托管式 IAM policy 的更多信息，请参阅《IAM 用户指南》中的[创建 IAM policy（控制台）](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_create-console.html)。

如果用户或组已有策略，则可以在该策略中添加 AWS 支持特定于该策略的策略声明。

**重要**  
如果您无法在支持中心中查看案例，请确保您拥有所需的权限。您可能需要联系您的 IAM 管理员。有关更多信息，请参阅 [的身份和访问管理 AWS 支持](security-iam.md)。

## 访问权限 AWS Trusted Advisor


在中 AWS 管理控制台，单独的 `trustedadvisor` IAM 命名空间控制对的访问权限 Trusted Advisor。在 支持 API 中，`support`IAM 命名空间控制对的访问权限 Trusted Advisor。有关更多信息，请参阅 [管理对的访问权限 AWS Trusted Advisor](security-trusted-advisor.md)。