

Las traducciones son generadas a través de traducción automática. En caso de conflicto entre la traducción y la version original de inglés, prevalecerá la version en inglés.

# AWS políticas gestionadas para AWS Support
<a name="security-iam-awsmanpol"></a>







Una política AWS administrada es una política independiente creada y administrada por AWS. AWS Las políticas administradas están diseñadas para proporcionar permisos para muchos casos de uso comunes, de modo que pueda empezar a asignar permisos a usuarios, grupos y funciones.

Ten en cuenta que es posible que las políticas AWS administradas no otorguen permisos con privilegios mínimos para tus casos de uso específicos, ya que están disponibles para que los usen todos los AWS clientes. Se recomienda definir [políticas administradas por el cliente](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_managed-vs-inline.html#customer-managed-policies) específicas para sus casos de uso a fin de reducir aún más los permisos.

No puedes cambiar los permisos definidos en AWS las políticas administradas. Si AWS actualiza los permisos definidos en una política AWS administrada, la actualización afecta a todas las identidades principales (usuarios, grupos y roles) a las que está asociada la política. AWS es más probable que actualice una política AWS administrada cuando Servicio de AWS se lance una nueva o cuando estén disponibles nuevas operaciones de API para los servicios existentes.

Para obtener más información, consulte [Políticas administradas por AWS](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_managed-vs-inline.html#aws-managed-policies) en la *Guía del usuario de IAM*.

**Topics**
+ [AWS políticas gestionadas para AWS Support](aws-managed-policies-aws-support.md)
+ [AWS políticas gestionadas para AWS Support la aplicación en Slack](support-app-managed-policies.md)
+ [AWS políticas gestionadas para AWS Trusted Advisor](aws-managed-policies-for-trusted-advisor.md)
+ [AWS políticas gestionadas para AWS Support los planes](managed-policies-aws-support-plans.md)
+ [AWS políticas gestionadas para AWS Partner-Led Support](managed-policies-partner-led-support.md)

# AWS políticas gestionadas para AWS Support
<a name="aws-managed-policies-aws-support"></a>

AWS Support tiene las siguientes políticas gestionadas.

**Contents**
+ [AWS política gestionada: AWSSupportAccess](#security-iam-awsmanpol-AWSSupportAccess)
+ [AWS política gestionada: AWSSupportServiceRolePolicy](#security-iam-awsmanpol-AWSSupportServiceRolePolicy)
+ [AWS Support actualizaciones de las políticas AWS gestionadas](#security-iam-awsmanpol-updates)
+ [Cambios en los permisos de AWSSupportServiceRolePolicy](aws-support-service-link-role-updates.md)

## AWS política gestionada: AWSSupportAccess
<a name="security-iam-awsmanpol-AWSSupportAccess"></a>

AWS Support utiliza la política [https://console.aws.amazon.com/iam/home#/policies/arn:aws:iam::aws:policy/aws-service-role/AWSSupportAccess$jsonEditor](https://console.aws.amazon.com/iam/home#/policies/arn:aws:iam::aws:policy/aws-service-role/AWSSupportAccess$jsonEditor) AWS gestionada. Esta política gestiona el ciclo de vida de los casos de soporte a través de la Soporte API. La funcionalidad mejorada AWS Support Center Console se proporciona a través del servicio de API de la consola de soporte. Puede asociar esta política a sus entidades de IAM. Para obtener más información, consulte [Permisos de rol vinculados al servicio para Soporte](using-service-linked-roles-sup.md#service-linked-role-permissions).

Para ver los permisos de esta política, consulte [https://docs.aws.amazon.com/aws-managed-policy/latest/reference/AWSSupportAccess.html](https://docs.aws.amazon.com/aws-managed-policy/latest/reference/AWSSupportAccess.html) en la *Referencia de la política administrada de AWS *.

## AWS política gestionada: AWSSupportServiceRolePolicy
<a name="security-iam-awsmanpol-AWSSupportServiceRolePolicy"></a>

AWS Support utiliza la política [https://console.aws.amazon.com/iam/home#/policies/arn:aws:iam::aws:policy/aws-service-role/AWSSupportServiceRolePolicy$jsonEditor](https://console.aws.amazon.com/iam/home#/policies/arn:aws:iam::aws:policy/aws-service-role/AWSSupportServiceRolePolicy$jsonEditor) AWS gestionada. Esta política administrada se adjunta al rol vinculado al servicio de `AWSServiceRoleForSupport`. La política permite al rol vinculado al servicio completar acciones en su nombre. No puede adjuntar esta política a sus entidades de IAM. Para obtener más información, consulte [Permisos de rol vinculados al servicio para Soporte](using-service-linked-roles-sup.md#service-linked-role-permissions).

Para ver los permisos de esta política, consulte [https://docs.aws.amazon.com/aws-managed-policy/latest/reference/AWSSupportServiceRolePolicy.html](https://docs.aws.amazon.com/aws-managed-policy/latest/reference/AWSSupportServiceRolePolicy.html) en la *Referencia de la política administrada de AWS *.

Para obtener una lista de los cambios en la política, consulte[AWS Support actualizaciones de las políticas AWS gestionadas](#security-iam-awsmanpol-updates) y [Cambios en los permisos de AWSSupportServiceRolePolicy](aws-support-service-link-role-updates.md).









## AWS Support actualizaciones de las políticas AWS gestionadas
<a name="security-iam-awsmanpol-updates"></a>



Consulte los detalles sobre las actualizaciones de las políticas AWS administradas AWS Support desde que estos servicios comenzaron a rastrear estos cambios. Para obtener alertas automáticas sobre cambios en esta página, suscríbase a la fuente RSS en la página de [Historial de documentos](History.md).



En la siguiente tabla se describen las actualizaciones importantes de las políticas AWS Support administradas desde el 17 de febrero de 2022.


**AWS Support**  

| Cambio | Descripción | Fecha | 
| --- | --- | --- | 
|  [AWSSupportServiceRolePolicy](#security-iam-awsmanpol-AWSSupportServiceRolePolicy): actualización de una política actual  |  Se agregaron 105 permisos nuevos a los siguientes servicios para realizar acciones que ayuden a solucionar los problemas de los clientes relacionados con la facturación, la asistencia administrativa y la asistencia técnica: [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/es_es/awssupport/latest/user/aws-managed-policies-aws-support.html)  | 29 de enero de 2026 | 
|  [AWSSupportServiceRolePolicy](#security-iam-awsmanpol-AWSSupportServiceRolePolicy): actualización de una política actual  |  Se agregaron 145 permisos nuevos a los siguientes servicios para realizar acciones que ayuden a solucionar los problemas de los clientes relacionados con la facturación, la asistencia administrativa y la asistencia técnica: [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/es_es/awssupport/latest/user/aws-managed-policies-aws-support.html)  | 8 de diciembre de 2025 | 
|  [AWSSupportServiceRolePolicy](#security-iam-awsmanpol-AWSSupportServiceRolePolicy): actualización de una política actual  |  Se agregaron 125 permisos nuevos a los siguientes servicios para realizar acciones que ayuden a solucionar los problemas de los clientes relacionados con la facturación, el soporte administrativo y el soporte técnico: [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/es_es/awssupport/latest/user/aws-managed-policies-aws-support.html)  | 30 de septiembre de 2025 | 
|  [AWSSupportAccess](#security-iam-awsmanpol-AWSSupportAccess): actualización de una política actual  |  Se agregaron permisos para la API de la consola de soporte a la política gestionada AWSSupportAccess.  | 18 de julio de 2025 | 
|  [AWSSupportServiceRolePolicy](#security-iam-awsmanpol-AWSSupportServiceRolePolicy): actualización de una política actual  |  Se han agregado 25 permisos nuevos a los siguientes servicios para llevar a cabo acciones que ayudan a solucionar problemas de los clientes relacionados con la facturación, la administración y el soporte técnico: [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/es_es/awssupport/latest/user/aws-managed-policies-aws-support.html) Para obtener más información, consulte [Cambios en los permisos de AWSSupportServiceRolePolicy](aws-support-service-link-role-updates.md).  | 15 de julio de 2025 | 
|  [AWSSupportServiceRolePolicy](#security-iam-awsmanpol-AWSSupportServiceRolePolicy): actualización de una política actual  |  Se agregaron 257 permisos nuevos a los siguientes servicios para realizar acciones que ayuden a solucionar los problemas de los clientes relacionados con la facturación, el soporte administrativo y el soporte técnico: [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/es_es/awssupport/latest/user/aws-managed-policies-aws-support.html)  | 17 de junio de 2025 | 
|  [AWSSupportServiceRolePolicy](#security-iam-awsmanpol-AWSSupportServiceRolePolicy): actualización de una política actual  |  Se agregaron 88 permisos nuevos a los siguientes servicios para realizar acciones que ayuden a solucionar los problemas de los clientes relacionados con la facturación, el soporte administrativo y el soporte técnico: [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/es_es/awssupport/latest/user/aws-managed-policies-aws-support.html)  | 25 de noviembre de 2024 | 
|  [AWSSupportServiceRolePolicy](#security-iam-awsmanpol-AWSSupportServiceRolePolicy): actualización de una política actual  |  Se agregaron 79 permisos nuevos a los siguientes servicios para realizar acciones que ayuden a solucionar los problemas de los clientes relacionados con la facturación, la asistencia administrativa y la asistencia técnica: [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/es_es/awssupport/latest/user/aws-managed-policies-aws-support.html)  | 8 de octubre de 2024 | 
|  [AWSSupportServiceRolePolicy](#security-iam-awsmanpol-AWSSupportServiceRolePolicy): actualización de una política actual  |  Se agregaron 79 permisos nuevos a los siguientes servicios para realizar acciones que ayuden a solucionar los problemas de los clientes relacionados con la facturación, el soporte administrativo y el soporte técnico: [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/es_es/awssupport/latest/user/aws-managed-policies-aws-support.html)  | 5 de agosto de 2024 | 
|  [AWSSupportServiceRolePolicy](#security-iam-awsmanpol-AWSSupportServiceRolePolicy): actualización de una política actual  |  Se agregaron 17 permisos nuevos a los siguientes servicios para realizar acciones que ayuden a solucionar los problemas de los clientes relacionados con la facturación, la asistencia administrativa y la asistencia técnica: [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/es_es/awssupport/latest/user/aws-managed-policies-aws-support.html)  | 22 de marzo de 2024 | 
|  [AWSSupportServiceRolePolicy](#security-iam-awsmanpol-AWSSupportServiceRolePolicy): actualización de una política actual  |  Se agregaron 63 permisos nuevos a los siguientes servicios para realizar acciones que ayuden a solucionar los problemas de los clientes relacionados con la facturación, la asistencia administrativa y la asistencia técnica: [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/es_es/awssupport/latest/user/aws-managed-policies-aws-support.html)  | 17 de enero de 2024 | 
|  [AWSSupportServiceRolePolicy](#security-iam-awsmanpol-AWSSupportServiceRolePolicy): actualización de una política actual  |  Se agregaron 126 permisos nuevos a los siguientes servicios para realizar acciones que ayuden a solucionar los problemas de los clientes relacionados con la facturación, el soporte administrativo y el soporte técnico: [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/es_es/awssupport/latest/user/aws-managed-policies-aws-support.html)  | 6 de diciembre de 2023 | 
|  [AWSSupportServiceRolePolicy](#security-iam-awsmanpol-AWSSupportServiceRolePolicy): actualización de una política actual  |  Se agregaron 163 permisos nuevos a los siguientes servicios para llevar a cabo acciones que ayudan a solucionar problemas de los clientes relacionados con la facturación, la administración y el soporte técnico: [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/es_es/awssupport/latest/user/aws-managed-policies-aws-support.html)  | 27 de octubre de 2023 | 
|  [AWSSupportServiceRolePolicy](#security-iam-awsmanpol-AWSSupportServiceRolePolicy): actualización de una política actual  |  Se agregaron 176 permisos nuevos a los siguientes servicios para llevar a cabo acciones que ayudan a solucionar problemas de los clientes relacionados con la facturación, la administración y el soporte técnico: [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/es_es/awssupport/latest/user/aws-managed-policies-aws-support.html)  | 28 de agosto de 2023 | 
|  [AWSSupportServiceRolePolicy](#security-iam-awsmanpol-AWSSupportServiceRolePolicy): actualización de una política actual  |  Se agregaron 141 permisos nuevos a los siguientes servicios para llevar a cabo acciones que ayudan a solucionar problemas de los clientes relacionados con la facturación, la administración y el soporte técnico: [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/es_es/awssupport/latest/user/aws-managed-policies-aws-support.html)  | 26 de junio de 2023 | 
|  [AWSSupportServiceRolePolicy](#security-iam-awsmanpol-AWSSupportServiceRolePolicy): actualización de una política actual  |  Se agregaron 53 permisos nuevos a los siguientes servicios para llevar a cabo acciones que ayudan a solucionar problemas de los clientes relacionados con la facturación, la administración y el soporte técnico: [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/es_es/awssupport/latest/user/aws-managed-policies-aws-support.html)  | 2 de mayo de 2023 | 
|  [AWSSupportServiceRolePolicy](#security-iam-awsmanpol-AWSSupportServiceRolePolicy): actualización de una política actual  |  Se agregaron 52 permisos nuevos a los siguientes servicios para llevar a cabo acciones que ayudan a solucionar problemas de los clientes relacionados con la facturación, la administración y el soporte técnico: [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/es_es/awssupport/latest/user/aws-managed-policies-aws-support.html)  | 16 de marzo de 2023 | 
|  [AWSSupportServiceRolePolicy](#security-iam-awsmanpol-AWSSupportServiceRolePolicy): actualización de una política actual  |  Se agregaron 220 permisos nuevos a los siguientes servicios para llevar a cabo acciones que ayudan a solucionar problemas de los clientes relacionados con la facturación, la administración y el soporte técnico: [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/es_es/awssupport/latest/user/aws-managed-policies-aws-support.html)  | 10 de enero de 2023 | 
|  [AWSSupportServiceRolePolicy](#security-iam-awsmanpol-AWSSupportServiceRolePolicy): actualización de una política actual  |  Se agregaron 47 permisos nuevos a los siguientes servicios para llevar a cabo acciones que ayudan a solucionar problemas de los clientes relacionados con la facturación, la administración y el soporte técnico: [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/es_es/awssupport/latest/user/aws-managed-policies-aws-support.html)  | 4 de octubre de 2022 | 
|  [AWSSupportServiceRolePolicy](#security-iam-awsmanpol-AWSSupportServiceRolePolicy): actualización de una política actual  |  Se agregaron 46 permisos nuevos a los siguientes servicios para llevar a cabo acciones que ayudan a solucionar problemas de los clientes relacionados con la facturación, la administración y el soporte técnico: [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/es_es/awssupport/latest/user/aws-managed-policies-aws-support.html)  | 17 de agosto de 2022 | 
|  [AWSSupportServiceRolePolicy](#security-iam-awsmanpol-AWSSupportServiceRolePolicy): actualización de una política actual  |  Se agregaron permisos nuevos a los siguientes servicios para llevar a cabo acciones que ayudan a solucionar problemas de los clientes relacionados con la facturación, la administración y el soporte técnico:  [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/es_es/awssupport/latest/user/aws-managed-policies-aws-support.html) Se eliminaron los permisos para servicios, como Amazon WorkLink. Amazon WorkLink dejó de estar disponible el 19 de abril de 2022.  | 23 de junio de 2022 | 
|  [AWSSupportServiceRolePolicy](#security-iam-awsmanpol-AWSSupportServiceRolePolicy): actualización de una política actual  |  Se han agregado 25 permisos nuevos a los siguientes servicios para llevar a cabo acciones que ayudan a solucionar problemas de los clientes relacionados con la facturación, la administración y el soporte técnico:  [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/es_es/awssupport/latest/user/aws-managed-policies-aws-support.html)  | 27 de abril de 2022 | 
|  [AWSSupportServiceRolePolicy](#security-iam-awsmanpol-AWSSupportServiceRolePolicy): actualización de una política actual  |  Se han agregado 54 permisos nuevos a los siguientes servicios para llevar a cabo acciones que ayudan a solucionar problemas de los clientes relacionados con la facturación, la administración y el soporte técnico:  [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/es_es/awssupport/latest/user/aws-managed-policies-aws-support.html)  | 14 de marzo de 2022 | 
|  [AWSSupportServiceRolePolicy](#security-iam-awsmanpol-AWSSupportServiceRolePolicy): actualización de una política actual  |  Se han agregado 74 permisos nuevos a los siguientes servicios para llevar a cabo acciones que ayudan a solucionar problemas de los clientes relacionados con la facturación, la administración y el soporte técnico:  [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/es_es/awssupport/latest/user/aws-managed-policies-aws-support.html) Para obtener más información, consulte [Cambios en los permisos de AWSSupportServiceRolePolicy](aws-support-service-link-role-updates.md).  | 17 de febrero de 2022 | 
|  Registro de cambios publicado  |  Registro de cambios de las políticas AWS Support gestionadas.  | 17 de febrero de 2022 | 

# Cambios en los permisos de AWSSupportServiceRolePolicy
<a name="aws-support-service-link-role-updates"></a>

La mayoría de los permisos se `AWSSupportServiceRolePolicy` han agregado AWS Support para poder llamar a una operación de API con el mismo nombre. Sin embargo, algunas operaciones de API requieren permisos que tienen un nombre diferente. 

En la siguiente tabla solo se enumeran las operaciones de la API que requieren permisos con un nombre diferente. En esta tabla se describen estas diferencias a partir del 17 de febrero de 2022. 

[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/es_es/awssupport/latest/user/aws-support-service-link-role-updates.html)

# AWS políticas gestionadas para AWS Support la aplicación en Slack
<a name="support-app-managed-policies"></a>

**nota**  
Para acceder y ver los casos de soporte en el AWS Support Center Console, consulte[Gestione el acceso al Centro AWS Support](accessing-support.md).

AWS Support La aplicación tiene las siguientes políticas administradas.

**Contents**
+ [AWS política gestionada: AWSSupportAppFullAccess](#security-iam-awsmanpol-support-app-full-access)
+ [AWS política gestionada: AWSSupportAppReadOnlyAccess](#security-iam-support-app-read-only)
+ [AWS Support Actualizaciones de la aplicación para las políticas gestionadas AWS](#security-iam-awsmanpol-updates-aws-support-app)

## AWS política gestionada: AWSSupportAppFullAccess
<a name="security-iam-awsmanpol-support-app-full-access"></a>

Puede usar la política administrada de [https://console.aws.amazon.com/iam/home#/policies/arn:aws:iam::aws:policy/AWSSupportAppFullAccess$jsonEditor](https://console.aws.amazon.com/iam/home#/policies/arn:aws:iam::aws:policy/AWSSupportAppFullAccess$jsonEditor) para conceder al rol de IAM los permisos para las configuraciones de sus canales de Slack. También puede adjuntar la política AWSSupportAppFullAccess a sus entidades de IAM.

Para obtener más información, consulte [Aplicación AWS Support en Slack](aws-support-app-for-slack.md).

Para ver los permisos de esta política, consulte [https://docs.aws.amazon.com/aws-managed-policy/latest/reference/AWSSupportAppFullAccess.html#AWSSupportAppFullAccess-json.html](https://docs.aws.amazon.com/aws-managed-policy/latest/reference/AWSSupportAppFullAccess.html#AWSSupportAppFullAccess-json.html) en la *Referencia de la política administrada de AWS *.

**Detalles de los permisos**

Esta política incluye los permisos siguientes:
+ `servicequotas`: describe sus cuotas y solicitudes de servicio existentes y crea aumentos de cuotas de servicio para su cuenta.
+  `support`: crea, actualiza y resuelve sus casos de soporte. Actualiza y describe la información sobre sus casos, como los archivos adjuntos, las correspondencias y los niveles de gravedad. Inicia sesiones de chat en vivo con un agente de soporte.
+ `iam`: crea un rol vinculado a un servicio para Service Quotas.

Para obtener más información, consulte [Administrar el acceso a la AWS Support aplicación](support-app-permissions.md).

## AWS política gestionada: AWSSupportAppReadOnlyAccess
<a name="security-iam-support-app-read-only"></a>

La [https://console.aws.amazon.com/iam/home#/policies/arn:aws:iam::aws:policy/AWSSupportAppReadOnlyAccess$jsonEditor](https://console.aws.amazon.com/iam/home#/policies/arn:aws:iam::aws:policy/AWSSupportAppReadOnlyAccess$jsonEditor)política otorga permisos que permiten a la entidad realizar acciones de AWS Support aplicación de solo lectura. Para obtener más información, consulte [Aplicación AWS Support en Slack](aws-support-app-for-slack.md).

Para ver los permisos de esta política, consulte [https://docs.aws.amazon.com/aws-managed-policy/latest/reference/AWSSupportAppReadOnlyAccess.html](https://docs.aws.amazon.com/aws-managed-policy/latest/reference/AWSSupportAppReadOnlyAccess.html) en la *Referencia de la política administrada de AWS *.

**Detalles de los permisos**

Esta política incluye los permisos siguientes:


+  `support`: describe los detalles del caso de soporte y las comunicaciones agregadas a los casos de soporte.





## AWS Support Actualizaciones de la aplicación para las políticas gestionadas AWS
<a name="security-iam-awsmanpol-updates-aws-support-app"></a>



Consulta los detalles sobre las actualizaciones de las políticas AWS gestionadas de AWS Support la aplicación desde que este servicio comenzó a realizar el seguimiento de estos cambios. Para obtener alertas automáticas sobre cambios en esta página, suscríbase a la fuente RSS en la página de [Historial de documentos](History.md).



En la siguiente tabla, se describen las actualizaciones importantes de las políticas administradas por la AWS Support aplicación desde el 17 de agosto de 2022.


**AWS Support ¿Aplicación**  

| Cambio | Descripción | Fecha | 
| --- | --- | --- | 
|  [AWSSupportAppFullAccess](#security-iam-awsmanpol-support-app-full-access) y [AWSSupportAppReadOnlyAccess](#security-iam-support-app-read-only) Nuevas políticas AWS gestionadas para la AWS Support aplicación  |  Puede usar estas políticas para el rol de IAM que configure para la configuración de su canal de Slack.  Para obtener más información, consulte [Administrar el acceso a la AWS Support aplicación](support-app-permissions.md).  |  19 de agosto de 2022  | 
|  Registro de cambios publicado  |  Registro de cambios de las políticas gestionadas por la AWS Support aplicación.  |  19 de agosto de 2022  | 

# AWS políticas gestionadas para AWS Trusted Advisor
<a name="aws-managed-policies-for-trusted-advisor"></a>

Trusted Advisor tiene las siguientes políticas AWS gestionadas.

**Contents**
+ [AWS política gestionada: AWSTrustedAdvisorPriorityFullAccess](#security-iam-support-TA-priority-full-access-policy)
+ [AWS política gestionada: AWSTrustedAdvisorPriorityReadOnlyAccess](#security-iam-support-TA-priority-read-only-policy)
+ [AWS política gestionada: AWSTrustedAdvisorServiceRolePolicy](#security-iam-awsmanpol-AWSTrustedAdvisorServiceRolePolicy)
+ [AWS política gestionada: AWSTrustedAdvisorReportingServiceRolePolicy](#security-iam-awsmanpol-AWSTrustedAdvisorReportingServiceRolePolicy)
+ [Trusted Advisor actualizaciones de las políticas gestionadas AWS](#security-iam-awsmanpol-updates-trusted-advisor)

## AWS política gestionada: AWSTrustedAdvisorPriorityFullAccess
<a name="security-iam-support-TA-priority-full-access-policy"></a>

La [https://console.aws.amazon.com/iam/home#/policies/arn:aws:iam::aws:policy/AWSTrustedAdvisorPriorityFullAccess$jsonEditor](https://console.aws.amazon.com/iam/home#/policies/arn:aws:iam::aws:policy/AWSTrustedAdvisorPriorityFullAccess$jsonEditor)política otorga acceso completo a Trusted Advisor Priority. Esta política también permite al usuario añadir cuentas de administrador delegado para Trusted Advisor Priority Trusted Advisor como servicio de confianza AWS Organizations y especificarlas.

 **Detalles de los permisos** 

En la primera declaración, la política debe incluir los siguientes permisos para `trustedadvisor`:
+ Describe su cuenta y su organización.
+ Describe los riesgos identificados por Trusted Advisor Priority. Los permisos le permiten descargar y actualizar el estado del riesgo.
+ Describe las configuraciones de las notificaciones Trusted Advisor prioritarias por correo electrónico. Los permisos le permiten configurar las notificaciones por correo electrónico y deshabilitarlas para los administradores delegados.
+ Se configura Trusted Advisor para que su cuenta pueda activarse AWS Organizations.

En la segunda declaración, la política debe incluir los siguientes permisos para `organizations`:
+ Describe tu Trusted Advisor cuenta y tu organización. 
+ Muestra las Servicios de AWS que ha habilitado para usar Organizations.

En la tercera declaración, la política debe incluir los siguientes permisos para `organizations`:
+ Muestra los administradores delegados para Trusted Advisor Priority.
+ Habilita y deshabilita el acceso confiable con Organizations.

En la cuarta declaración, la política debe incluir los siguientes permisos para `iam`:
+ Crea el rol vinculado al servicio `AWSServiceRoleForTrustedAdvisorReporting`.

En la quinta declaración, la política debe incluir los siguientes permisos para `organizations`:
+ Le permite registrar y anular el registro de los administradores delegados de Trusted Advisor Priority.

------
#### [ JSON ]

****  

```
{
	"Version":"2012-10-17",		 	 	 
	"Statement": [
		{
			"Sid": "AWSTrustedAdvisorPriorityFullAccess",
			"Effect": "Allow",
			"Action": [
				"trustedadvisor:DescribeAccount*",
				"trustedadvisor:DescribeOrganization",
				"trustedadvisor:DescribeRisk*",
				"trustedadvisor:DownloadRisk",
				"trustedadvisor:UpdateRiskStatus",
				"trustedadvisor:DescribeNotificationConfigurations",
				"trustedadvisor:UpdateNotificationConfigurations",
				"trustedadvisor:DeleteNotificationConfigurationForDelegatedAdmin",
				"trustedadvisor:SetOrganizationAccess"
			],
			"Resource": "*"
		},
		{
			"Sid": "AllowAccessForOrganization",
			"Effect": "Allow",
			"Action": [
				"organizations:DescribeAccount",
				"organizations:DescribeOrganization",
				"organizations:ListAWSServiceAccessForOrganization"
			],
			"Resource": "*"
		},
		{
			"Sid": "AllowListDelegatedAdministrators",
			"Effect": "Allow",
			"Action": [
				"organizations:ListDelegatedAdministrators",
				"organizations:EnableAWSServiceAccess",
				"organizations:DisableAWSServiceAccess"
			],
			"Resource": "*",
			"Condition": {
				"StringEquals": {
					"organizations:ServicePrincipal": [
						"reporting.trustedadvisor.amazonaws.com"
					]
				}
			}
		},
		{
			"Sid": "AllowCreateServiceLinkedRole",
			"Effect": "Allow",
			"Action": "iam:CreateServiceLinkedRole",
			"Resource": "arn:aws:iam::*:role/aws-service-role/reporting.trustedadvisor.amazonaws.com/AWSServiceRoleForTrustedAdvisorReporting",
			"Condition": {
				"StringLike": {
					"iam:AWSServiceName": "reporting.trustedadvisor.amazonaws.com"
				}
			}
		},
		{
			"Sid": "AllowRegisterDelegatedAdministrators",
			"Effect": "Allow",
			"Action": [
				"organizations:RegisterDelegatedAdministrator",
				"organizations:DeregisterDelegatedAdministrator"
			],
			"Resource": "arn:aws:organizations::*:*",
			"Condition": {
				"StringEquals": {
					"organizations:ServicePrincipal": [
						"reporting.trustedadvisor.amazonaws.com"
					]
				}
			}
		}
	]
}
```

------

## AWS política gestionada: AWSTrustedAdvisorPriorityReadOnlyAccess
<a name="security-iam-support-TA-priority-read-only-policy"></a>

La [https://console.aws.amazon.com/iam/home#/policies/arn:aws:iam::aws:policy/AWSTrustedAdvisorPriorityReadOnlyAccess$jsonEditor](https://console.aws.amazon.com/iam/home#/policies/arn:aws:iam::aws:policy/AWSTrustedAdvisorPriorityReadOnlyAccess$jsonEditor)política concede permisos de solo lectura a Trusted Advisor Priority, incluido el permiso para ver las cuentas de administrador delegadas.

 **Detalles de los permisos** 

En la primera declaración, la política debe incluir los siguientes permisos para `trustedadvisor`:
+ Describe su Trusted Advisor cuenta y su organización.
+ Describe los riesgos identificados en Trusted Advisor Priority y permite descargarlos.
+ Describe las configuraciones de las notificaciones Trusted Advisor prioritarias por correo electrónico.

En la segunda y tercera declaración, la política incluye los siguientes permisos para `organizations`:
+ Describe su organización con Organizations.
+ Muestra las Servicios de AWS que ha habilitado para usar Organizations.
+ Muestra los administradores delegados con prioridad Trusted Advisor 

------
#### [ JSON ]

****  

```
{
	"Version":"2012-10-17",		 	 	 
	"Statement": [
		{
			"Sid": "AWSTrustedAdvisorPriorityReadOnlyAccess",
			"Effect": "Allow",
			"Action": [
				"trustedadvisor:DescribeAccount*",
				"trustedadvisor:DescribeOrganization",
				"trustedadvisor:DescribeRisk*",
				"trustedadvisor:DownloadRisk",
				"trustedadvisor:DescribeNotificationConfigurations"
			],
			"Resource": "*"
		},
		{
			"Sid": "AllowAccessForOrganization",
			"Effect": "Allow",
			"Action": [
				"organizations:DescribeOrganization",
				"organizations:ListAWSServiceAccessForOrganization"
			],
			"Resource": "*"
		},
		{
			"Sid": "AllowListDelegatedAdministrators",
			"Effect": "Allow",
			"Action": [
				"organizations:ListDelegatedAdministrators"
			],
			"Resource": "*",
			"Condition": {
				"StringEquals": {
					"organizations:ServicePrincipal": [
						"reporting.trustedadvisor.amazonaws.com"
					]
				}
			}
		}
	]
}
```

------

## AWS política gestionada: AWSTrustedAdvisorServiceRolePolicy
<a name="security-iam-awsmanpol-AWSTrustedAdvisorServiceRolePolicy"></a>

 

 

Esta política se adjunta al rol vinculado al servicio de `AWSServiceRoleForTrustedAdvisor`. Permite al rol vinculado al servicio llevar a cabo acciones en su nombre. No puede adjuntar [https://console.aws.amazon.com/iam/home#/policies/arn:aws:iam::aws:policy/aws-service-role/AWSTrustedAdvisorServiceRolePolicy$jsonEditor](https://console.aws.amazon.com/iam/home#/policies/arn:aws:iam::aws:policy/aws-service-role/AWSTrustedAdvisorServiceRolePolicy$jsonEditor) a sus entidades de AWS Identity and Access Management (IAM). Para obtener más información, consulte [Utilizar funciones vinculadas al servicio para Trusted Advisor](using-service-linked-roles-ta.md).

 

Esta política concede permisos administrativos que autorizan al rol vinculado al servicio acceder a Servicios de AWS. Estos permisos permiten que las comprobaciones Trusted Advisor evalúen su cuenta.

 

 **Detalles de los permisos** 

Esta política incluye los siguientes permisos.

 

 
+ `accessanalyzer`— Describe AWS Identity and Access Management Access Analyzer los recursos
+ `Auto Scaling`: describe los recursos y las cuotas de cuenta de Amazon EC2 Auto Scaling
+ `cloudformation`— Describe AWS CloudFormation (CloudFormation) las cuotas y acumulaciones de cuentas
+ `cloudfront`— Describe las CloudFront distribuciones de Amazon
+ `cloudtrail`— Describe AWS CloudTrail (CloudTrail) las rutas
+ `dynamodb`: describe los recursos y las cuotas de cuenta de Amazon DynamoDB
+ `dynamodbaccelerator`: describe los recursos de DynamoDB Accelerator
+ `ec2`: describe las cuotas de cuenta y los recursos de Amazon Elastic Compute Cloud (Amazon EC2)
+ `elasticloadbalancing`: describe las cuotas de cuenta y los recursos de Elastic Load Balancing (ELB)
+ `iam`: obtiene recursos de IAM, como credenciales, políticas de contraseñas y certificados
+ `networkfirewall`— Describe AWS Network Firewall los recursos
+ `kinesis`: describe las cuotas de cuenta de Amazon Kinesis (Kinesis)
+ `rds`: describe recursos de Amazon Relational Database Service (Amazon RDS)
+ `redshift`: describe recursos de Amazon Redshift
+ `route53`: describe los recursos y las cuotas de cuenta de Amazon Route 53
+ `s3`: describe los recursos de Amazon Simple Storage Service (Amazon S3)
+ `ses`: obtiene cuotas de envío de Amazon Simple Email Service (Amazon SES)
+ `sqs`: enumera colas de Amazon Simple Queue Service (Amazon SQS)
+ `cloudwatch`— Obtiene las estadísticas métricas de Amazon CloudWatch CloudWatch Events (Events)
+ `ce`: obtiene recomendaciones de Cost Explorer Service (Cost Explorer)
+ `route53resolver`— Obtiene los puntos finales y los recursos de Amazon Route 53 Resolver Resolver
+ `kafka`: obtiene recursos de Amazon Managed Streaming para Apache Kafka
+ `ecs`: obtiene recursos de Amazon ECS
+ `outposts`— Obtiene recursos AWS Outposts 

 

------
#### [ JSON ]

****  

```
{
    "Version":"2012-10-17",		 	 	 
    "Statement": [
        {
            "Sid": "TrustedAdvisorServiceRolePermissions",
            "Effect": "Allow",
            "Action": [
                "access-analyzer:ListAnalyzers",
                "autoscaling:DescribeAccountLimits",
                "autoscaling:DescribeAutoScalingGroups",
                "autoscaling:DescribeLaunchConfigurations",
                "ce:GetReservationPurchaseRecommendation",
                "ce:GetSavingsPlansPurchaseRecommendation",
                "cloudformation:DescribeAccountLimits",
                "cloudformation:DescribeStacks",
                "cloudformation:ListStacks",
                "cloudfront:ListDistributions",
                "cloudtrail:DescribeTrails",
                "cloudtrail:GetTrailStatus",
                "cloudtrail:GetTrail",
                "cloudtrail:ListTrails",
                "cloudtrail:GetEventSelectors",
                "cloudwatch:GetMetricStatistics",
                "cloudwatch:ListMetrics",
                "dax:DescribeClusters",
                "dynamodb:DescribeLimits",
                "dynamodb:DescribeTable",
                "dynamodb:ListTables",
                "ec2:DescribeAddresses",
                "ec2:DescribeReservedInstances",
                "ec2:DescribeInstances",
                "ec2:DescribeVpcs",
                "ec2:DescribeInternetGateways",
                "ec2:DescribeImages",
                "ec2:DescribeNatGateways",
                "ec2:DescribeVolumes",
                "ec2:DescribeSecurityGroups",
                "ec2:DescribeSubnets",
                "ec2:DescribeRegions",
                "ec2:DescribeReservedInstancesOfferings",
                "ec2:DescribeRouteTables",
                "ec2:DescribeSnapshots",
                "ec2:DescribeVpcEndpoints",
                "ec2:DescribeVpnConnections",
                "ec2:DescribeVpnGateways",
                "ec2:DescribeLaunchTemplateVersions",
                "ec2:GetManagedPrefixListEntries",
                "ecs:DescribeTaskDefinition",
                "ecs:ListTaskDefinitions",
                "elasticloadbalancing:DescribeAccountLimits",
                "elasticloadbalancing:DescribeInstanceHealth",
                "elasticloadbalancing:DescribeLoadBalancerAttributes",
                "elasticloadbalancing:DescribeLoadBalancerPolicies",
                "elasticloadbalancing:DescribeLoadBalancerPolicyTypes",
                "elasticloadbalancing:DescribeLoadBalancers",
                "elasticloadbalancing:DescribeListeners",
                "elasticloadbalancing:DescribeRules",
                "elasticloadbalancing:DescribeTargetGroups",
                "elasticloadbalancing:DescribeTargetHealth",
                "iam:GenerateCredentialReport",
                "iam:GetAccountPasswordPolicy",
                "iam:GetAccountSummary",
                "iam:GetCredentialReport",
                "iam:GetServerCertificate",
                "iam:ListServerCertificates",
                "iam:ListSAMLProviders",
                "kinesis:DescribeLimits",
                "kafka:DescribeClusterV2",
                "kafka:ListClustersV2",
                "kafka:ListNodes",
                "network-firewall:ListFirewalls",
                "network-firewall:DescribeFirewall",
                "outposts:GetOutpost",
                "outposts:ListAssets",
                "outposts:ListOutposts",
                "rds:DescribeAccountAttributes",
                "rds:DescribeDBClusters",
                "rds:DescribeDBEngineVersions",
                "rds:DescribeDBInstances",
                "rds:DescribeDBParameterGroups",
                "rds:DescribeDBParameters",
                "rds:DescribeDBSecurityGroups",
                "rds:DescribeDBSnapshots",
                "rds:DescribeDBSubnetGroups",
                "rds:DescribeEngineDefaultParameters",
                "rds:DescribeEvents",
                "rds:DescribeOptionGroupOptions",
                "rds:DescribeOptionGroups",
                "rds:DescribeOrderableDBInstanceOptions",
                "rds:DescribeReservedDBInstances",
                "rds:DescribeReservedDBInstancesOfferings",
                "rds:ListTagsForResource",
                "redshift:DescribeClusters",
                "redshift:DescribeReservedNodeOfferings",
                "redshift:DescribeReservedNodes",
                "route53:GetAccountLimit",
                "route53:GetHealthCheck",
                "route53:GetHostedZone",
                "route53:ListHealthChecks",
                "route53:ListHostedZones",
                "route53:ListHostedZonesByName",
                "route53:ListResourceRecordSets",
                "route53resolver:ListResolverEndpoints",
                "route53resolver:ListResolverEndpointIpAddresses",
                "s3:GetAccountPublicAccessBlock",
                "s3:GetBucketAcl",
                "s3:GetBucketPolicy",
                "s3:GetBucketPolicyStatus",
                "s3:GetBucketLocation",
                "s3:GetBucketLogging",
                "s3:GetBucketVersioning",
                "s3:GetBucketPublicAccessBlock",
                "s3:GetLifecycleConfiguration",
                "s3:ListBucket",
                "s3:ListAllMyBuckets",
                "ses:GetSendQuota",
                "sqs:GetQueueAttributes",
                "sqs:ListQueues"
            ],
            "Resource": "*"
        }
    ]
}
```

------

## AWS política gestionada: AWSTrustedAdvisorReportingServiceRolePolicy
<a name="security-iam-awsmanpol-AWSTrustedAdvisorReportingServiceRolePolicy"></a>

 

 

Esta política se adjunta a la función `AWSServiceRoleForTrustedAdvisorReporting` vinculada al servicio que permite realizar acciones Trusted Advisor para la función de visualización de la organización. No puede adjuntar [https://console.aws.amazon.com/iam/home#/policies/arn:aws:iam::aws:policy/aws-service-role/AWSTrustedAdvisorReportingServiceRolePolicy$jsonEditor](https://console.aws.amazon.com/iam/home#/policies/arn:aws:iam::aws:policy/aws-service-role/AWSTrustedAdvisorReportingServiceRolePolicy$jsonEditor) a sus entidades de IAM. Para obtener más información, consulte [Utilizar funciones vinculadas al servicio para Trusted Advisor](using-service-linked-roles-ta.md).

 

Esta política otorga permisos administrativos que permiten al rol vinculado al servicio realizar acciones. AWS Organizations 

 

 **Detalles de los permisos** 

Esta política incluye los siguientes permisos.

 

 
+ `organizations`: describe su organización y enumera el acceso al servicio, las cuentas, los elementos principales, los elementos secundarios y las unidades organizativas

 

------
#### [ JSON ]

****  

```
{
    "Version":"2012-10-17",		 	 	 
    "Statement": [
        {
            "Action": [
                "organizations:DescribeOrganization",
                "organizations:ListAWSServiceAccessForOrganization",
                "organizations:ListAccounts",
                "organizations:ListAccountsForParent",
                "organizations:ListDelegatedAdministrators",
                "organizations:ListOrganizationalUnitsForParent",
                "organizations:ListChildren",
                "organizations:ListParents",
                "organizations:DescribeOrganizationalUnit",
                "organizations:DescribeAccount"
            ],
            "Effect": "Allow",
            "Resource": "*"
        }
    ]
}
```

------

## Trusted Advisor actualizaciones de las políticas gestionadas AWS
<a name="security-iam-awsmanpol-updates-trusted-advisor"></a>

 

Consulte los detalles sobre las actualizaciones de las políticas AWS AWS Support administradas Trusted Advisor desde que estos servicios comenzaron a realizar el seguimiento de estos cambios. Para obtener alertas automáticas sobre cambios en esta página, suscríbase a la fuente RSS en la página de [Historial de documentos](History.md).

 

 

 

En la siguiente tabla se describen las actualizaciones importantes de las políticas Trusted Advisor administradas desde el 10 de agosto de 2021.


**Trusted Advisor**  

| Cambio | Descripción | Fecha | 
| --- | --- | --- | 
|   [AWSTrustedAdvisorServiceRolePolicy](#security-iam-awsmanpol-AWSTrustedAdvisorServiceRolePolicy)  Actualización de una política existente.  |  Trusted Advisor se han añadido nuevas acciones para conceder los `elasticloadbalancing:DescribeRules` permisos `elasticloadbalancing:DescribeListeners,` y.  | 30 de octubre de 2024 | 
|   [AWSTrustedAdvisorServiceRolePolicy](#security-iam-awsmanpol-AWSTrustedAdvisorServiceRolePolicy)  Actualización de una política existente.  |  Trusted Advisor agregó nuevas acciones para conceder los `sqs:GetQueueAttributes` permisos `access-analyzer:ListAnalyzers` `cloudwatch:ListMetrics``dax:DescribeClusters`,`ec2:DescribeNatGateways`,`ec2:DescribeRouteTables`,`ec2:DescribeVpcEndpoints`, `ec2:GetManagedPrefixListEntries``elasticloadbalancing:DescribeTargetHealth`,`iam:ListSAMLProviders`,, `kafka:DescribeClusterV2` `network-firewall:ListFirewalls` `network-firewall:DescribeFirewall` y.  | 11 de junio de 2024 | 
|   [AWSTrustedAdvisorServiceRolePolicy](#security-iam-awsmanpol-AWSTrustedAdvisorServiceRolePolicy)  Actualización de una política existente.  |  Trusted Advisor agregó nuevas acciones para conceder `cloudtrail:GetTrail` `cloudtrail:ListTrails` `cloudtrail:GetEventSelectors` `outposts:GetOutpost` los `outposts:ListOutposts` permisos `outposts:ListAssets` y.  | 18 de enero de 2024 | 
|   [AWSTrustedAdvisorPriorityFullAccess](#security-iam-support-TA-priority-full-access-policy)  Actualización de una política existente.  |  Trusted Advisor actualizó la política `AWSTrustedAdvisorPriorityFullAccess` AWS gestionada para incluir una declaración IDs.  | 6 de diciembre de 2023 | 
|   [AWSTrustedAdvisorPriorityReadOnlyAccess](#security-iam-support-TA-priority-read-only-policy)  Actualización de una política existente.  |  Trusted Advisor actualizó la política `AWSTrustedAdvisorPriorityReadOnlyAccess` AWS gestionada para incluir una declaración IDs.  | 6 de diciembre de 2023 | 
|  [AWSTrustedAdvisorServiceRolePolicy](#security-iam-awsmanpol-AWSTrustedAdvisorServiceRolePolicy): actualización de una política actual  |  Trusted Advisor agregó nuevas acciones para conceder los `ecs:ListTaskDefinitions` permisos `ec2:DescribeRegions` `s3:GetLifecycleConfiguration` `ecs:DescribeTaskDefinition` y.  | 9 de noviembre de 2023 | 
|  [AWSTrustedAdvisorServiceRolePolicy](#security-iam-awsmanpol-AWSTrustedAdvisorServiceRolePolicy): actualización de una política actual  |  Trusted Advisor agregó nuevas acciones `route53resolver:ListResolverEndpoints` de IAM `route53resolver:ListResolverEndpointIpAddresses` `kafka:ListClustersV2` e `ec2:DescribeSubnets` `kafka:ListNodes` incorporó nuevas comprobaciones de resiliencia.  | 14 de septiembre de 2023 | 
|   [AWSTrustedAdvisorReportingServiceRolePolicy](#security-iam-awsmanpol-AWSTrustedAdvisorReportingServiceRolePolicy)   La versión 2 de la política gestionada se asocia a una función vinculada al Trusted Advisor `AWSServiceRoleForTrustedAdvisorReporting` servicio  |  Actualice la política AWS gestionada a la versión 2 para el rol vinculado al Trusted Advisor `AWSServiceRoleForTrustedAdvisorReporting` servicio. La versión 2 agregará una acción de IAM más: `organizations:ListDelegatedAdministrators`  |  28 de febrero de 2023  | 
|   [AWSTrustedAdvisorPriorityFullAccess](#security-iam-support-TA-priority-full-access-policy) y [AWSTrustedAdvisorPriorityReadOnlyAccess](#security-iam-support-TA-priority-read-only-policy)  Nuevas políticas AWS gestionadas para Trusted Advisor  |  Trusted Advisor se agregaron dos nuevas políticas administradas que puede usar para controlar el acceso a Trusted Advisor Priority.  |  17 de agosto de 2022  | 
|  [AWSTrustedAdvisorServiceRolePolicy](#security-iam-awsmanpol-AWSTrustedAdvisorServiceRolePolicy): actualización de una política actual  |  Trusted Advisor se han añadido nuevas acciones para conceder los `GetAccountPublicAccessBlock` permisos `DescribeTargetGroups` y. El permiso `DescribeTargetGroup` es necesario para que la **Comprobación de estado de grupos de Auto Scaling** pueda recuperar balanceadores de carga no clásicos adjuntos a un grupo de Auto Scaling. El permiso `GetAccountPublicAccessBlock` es necesario para que la verificación **Permisos de bucket de Amazon S3** pueda recuperar la configuración de acceso público del bloque para una Cuenta de AWS.  | 10 de agosto de 2021 | 
|  Registro de cambios publicado  |  Trusted Advisor comenzó a realizar un seguimiento de los cambios de sus políticas AWS gestionadas.  | 10 de agosto de 2021 | 

# AWS políticas gestionadas para AWS Support los planes
<a name="managed-policies-aws-support-plans"></a>

AWS Support Plans tiene las siguientes políticas administradas.

**Contents**
+ [AWS política gestionada: AWSSupportPlansFullAccess](#support-plan-full-access-managed-policy)
+ [AWS política gestionada: AWSSupportPlansReadOnlyAccess](#support-plan-read-only-access-managed-policy)
+ [AWS Support Planifica las actualizaciones de las políticas AWS gestionadas](#security-iam-awsmanpol-updates-support-plans)

## AWS política gestionada: AWSSupportPlansFullAccess
<a name="support-plan-full-access-managed-policy"></a>

AWS Support Plans utiliza la política [https://console.aws.amazon.com/iam/home#/policies/arn:aws:iam::aws:policy/AWSSupportPlansFullAccess$jsonEditor](https://console.aws.amazon.com/iam/home#/policies/arn:aws:iam::aws:policy/AWSSupportPlansFullAccess$jsonEditor) AWS gestionada. La entidad de IAM usa esta política para completar las siguientes acciones de los planes de soporte en su nombre:
+ Consulte el plan de soporte para su Cuenta de AWS
+ Ver detalles sobre el estado de una solicitud para cambiar su plan de soporte
+ Cambie el plan de soporte para su Cuenta de AWS
+ Cree cronogramas de planes de apoyo para su Cuenta de AWS
+  Consulte una lista de todos los modificadores del plan de soporte para su Cuenta de AWS

------
#### [ JSON ]

****  

```
{
    "Version":"2012-10-17",		 	 	 
    "Statement": [
        {
            "Effect": "Allow",
            "Action": [
                "supportplans:GetSupportPlan",
                "supportplans:GetSupportPlanUpdateStatus",
                "supportplans:StartSupportPlanUpdate",
                "supportplans:CreateSupportPlanSchedule",
                "supportplans:ListSupportPlanModifiers"
            ],
            "Resource": "*"
        }
    ]
}
```

------

Para obtener una lista de los cambios hechos en las políticas, consulte [AWS Support Planifica las actualizaciones de las políticas AWS gestionadas](#security-iam-awsmanpol-updates-support-plans).

## AWS política gestionada: AWSSupportPlansReadOnlyAccess
<a name="support-plan-read-only-access-managed-policy"></a>

AWS Support Plans utiliza la política [https://console.aws.amazon.com/iam/home#/policies/arn:aws:iam::aws:policy/AWSSupportPlansReadOnlyAccess$jsonEditor](https://console.aws.amazon.com/iam/home#/policies/arn:aws:iam::aws:policy/AWSSupportPlansReadOnlyAccess$jsonEditor) AWS gestionada. La entidad de IAM usa esta política para completar las siguientes acciones de los planes de soporte de solo lectura en su nombre:
+ Consulte el plan de soporte para su Cuenta de AWS
+ Ver detalles sobre el estado de una solicitud para cambiar su plan de soporte
+  Vea una lista de todos los modificadores del plan de soporte para su Cuenta de AWS

------
#### [ JSON ]

****  

```
{
    "Version":"2012-10-17",		 	 	 
    "Statement": [
        {
            "Effect": "Allow",
            "Action": [
                "supportplans:GetSupportPlan",
                "supportplans:GetSupportPlanUpdateStatus",
                "supportplans:ListSupportPlanModifiers"
            ],
            "Resource": "*"
        }
    ]
}
```

------

Para obtener una lista de los cambios hechos en las políticas, consulte [AWS Support Planifica las actualizaciones de las políticas AWS gestionadas](#security-iam-awsmanpol-updates-support-plans).

## AWS Support Planifica las actualizaciones de las políticas AWS gestionadas
<a name="security-iam-awsmanpol-updates-support-plans"></a>



Vea los detalles sobre las actualizaciones de las políticas AWS administradas de Support Plans desde que estos servicios comenzaron a rastrear estos cambios. Para obtener alertas automáticas sobre cambios en esta página, suscríbase a la fuente RSS en la página de [Historial de documentos](History.md).



En la siguiente tabla se describen las actualizaciones importantes de las políticas administradas de los planes de Support desde el 29 de septiembre de 2022.


**AWS Support**  

| Cambio | Descripción | Fecha | 
| --- | --- | --- | 
|  [AWSSupportPlansReadOnlyAccess](#support-plan-read-only-access-managed-policy): actualización de una política existente [AWSSupportPlansFullAccess](#support-plan-full-access-managed-policy): actualización de una política existente  | Añada la acción ListSupportPlanModifiers a las políticas administradas AWSSupportPlansFullAccess y AWSSupportPlansReadOnlyAccess. | 9 de septiembre de 2024 | 
|  [AWSSupportPlansFullAccess](#support-plan-full-access-managed-policy): actualización de una política existente  | Agregue la acción CreateSupportPlanSchedule a la política administrada AWSSupportPlansFullAccess.  | 8 de mayo de 2023 | 
|  Registro de cambios publicado  |  Registro de cambios de las políticas administradas de los planes de Support.  | 29 de septiembre de 2022 | 

# AWS políticas gestionadas para AWS Partner-Led Support
<a name="managed-policies-partner-led-support"></a>



Una política AWS gestionada es una política independiente creada y administrada por. AWS AWS Las políticas administradas están diseñadas para proporcionar permisos para muchos casos de uso comunes, de modo que pueda empezar a asignar permisos a usuarios, grupos y funciones.

Ten en cuenta que es posible que las políticas AWS administradas no otorguen permisos con privilegios mínimos para tus casos de uso específicos, ya que están disponibles para que los usen todos los AWS clientes. Se recomienda definir [políticas administradas por el cliente](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_managed-vs-inline.html#customer-managed-policies) específicas para sus casos de uso a fin de reducir aún más los permisos.

No puedes cambiar los permisos definidos en AWS las políticas administradas. Si AWS actualiza los permisos definidos en una política AWS administrada, la actualización afecta a todas las identidades principales (usuarios, grupos y roles) a las que está asociada la política. AWS es más probable que actualice una política AWS administrada cuando Servicio de AWS se lance una nueva o cuando estén disponibles nuevas operaciones de API para los servicios existentes.

Para obtener más información, consulte [Políticas administradas por AWS](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_managed-vs-inline.html#aws-managed-policies) en la *Guía del usuario de IAM*.

 





## AWS política gestionada: AWSPartner LedSupportReadOnlyAccess
<a name="managed-policies-partner-led-support-AWSPartnerLedSupportReadOnlyAccess"></a>





Puede asociar `AWSPartnerLedSupportReadOnlyAccess` a los usuarios, grupos y roles.



Esta política se puede utilizar para conceder acceso de solo lectura a APIs los metadatos de los servicios de tu AWS cuenta. Puede utilizar esta política para proporcionar a sus socios del AWS Partner-Led Support Program acceso a los servicios especificados en la siguiente sección de detalles de permisos.



**importante**  
Aunque AWSPartner LedSupportReadOnlyAccess se trata de una política gestionada proporcionada por AWS, usted es responsable de revisar los servicios y permisos que se incluyen en la política para comprobar que cumplen sus requisitos de soporte específicos. No dé por sentado que esta política gestionada incluye automáticamente todos los existentes o nuevos Servicios de AWS. Es posible que tenga que crear y mantener políticas personalizadas adicionales para cubrir los servicios que están fuera del ámbito de esta política administrada.

**Detalles de los permisos**

Esta política incluye los siguientes permisos.
+ `acm`: permite que las entidades principales solucionen los casos de soporte técnico relacionados con AWS Certificate Manager
+ `acm-pca`: permite que las entidades principales solucionen los casos de soporte técnico relacionados con AWS Private Certificate Authority
+ `apigateway`: permite que las entidades principales solucionen los casos de soporte técnico relacionados con Amazon API Gateway.
+ `athena`: permite que las entidades principales solucionen los casos de soporte técnico relacionados con Amazon Athena.
+ `backup`: permite que las entidades principales solucionen los casos de soporte técnico relacionados con AWS Backup
+ `backup-gateway`— Permitir que los directores solucionen los casos de soporte técnico relacionados con AWS Backup Gateway.
+ `cloudformation`: permite que las entidades principales solucionen los casos de soporte técnico relacionados con AWS CloudFormation
+ `cloudfront`— Permitir que los directores solucionen los casos de soporte técnico relacionados con Amazon. CloudFront
+ `cloudtrail`: permite que las entidades principales solucionen los casos de soporte técnico relacionados con AWS CloudTrail
+ `cloudwatch`— Permitir que los directores solucionen los casos de soporte técnico relacionados con Amazon. CloudWatch
+ `codepipeline`: permite que las entidades principales solucionen los casos de soporte técnico relacionados con AWS CodePipeline
+ `cognito-identity`: permite que las entidades principales solucionen los casos de soporte técnico relacionados con Amazon Cognito Identity.
+ `cognito-idp`: permite que las entidades principales solucionen los casos de soporte técnico relacionados con los grupos de usuario de Amazon Cognito.
+ `cognito-sync`: permite que las entidades principales solucionen los casos de soporte técnico relacionados con Amazon Cognito Sync.
+ `connect`: permite que las entidades principales solucionen los casos de soporte técnico relacionados con Amazon Connect.
+ `directconnect`: permite que las entidades principales solucionen los casos de soporte técnico relacionados con AWS Direct Connect
+ `dms`: permite que las entidades principales solucionen los casos de soporte técnico relacionados con AWS Database Migration Service
+ `ds`: permite que las entidades principales solucionen los casos de soporte técnico relacionados con AWS Directory Service
+ `ec2`: permite que las entidades principales solucionen los casos de soporte técnico relacionados con Amazon Elastic Compute Cloud. Esto incluye las categorías de soporte técnico en EC2 (Windows y Linux), nube privada virtual (VPC) y VPC.
+ `ecs`: permite que las entidades principales solucionen los casos de soporte técnico relacionados con Amazon Elastic Container Service.
+ `eks`: permite que las entidades principales solucionen los casos de soporte técnico relacionados con Amazon Elastic Kubernetes Service.
+ `elasticache`— Permitir que los directores solucionen los casos de soporte técnico relacionados con Amazon. ElastiCache
+ `elasticbeanstalk`: permite que las entidades principales solucionen los casos de soporte técnico relacionados con AWS Elastic Beanstalk
+ `elasticfilesystem`: permite que las entidades principales solucionen los casos de soporte técnico relacionados con Amazon Elastic File System.
+ `elasticloadbalancing`: permite que las entidades principales solucionen los casos de soporte técnico relacionados con Elastic Load Balancing.
+ `emr-containers`: permite que las entidades principales solucionen los casos de soporte técnico relacionados con Amazon EMR en EKS.
+ `emr-serverless`: permite que las entidades principales solucionen los casos de soporte técnico relacionados con Amazon EMR sin servidor.
+ `es`— Permitir a los directores solucionar los casos de soporte técnico relacionados con Amazon OpenSearch Service. Esto incluye categorías de soporte técnico, como OpenSearch Service Managed Cluster.
+ `events`— Permitir que los directores solucionen los casos de soporte técnico relacionados con Amazon. EventBridge
+ `fsx`— Permitir que los directores solucionen los casos de soporte técnico relacionados con Amazon. FSx Esto incluye categorías de soporte técnico como FSX para Windows File Server.
+ `glue`: permite que las entidades principales solucionen los casos de soporte técnico relacionados con AWS Glue
+ `guardduty`— Permitir que los directores solucionen los casos de soporte técnico relacionados con Amazon. GuardDuty
+ `iam`: permite que las entidades principales solucionen los casos de soporte técnico relacionados con AWS Identity and Access Management
+ `kafka`: permite que las entidades principales solucionen los casos de soporte técnico relacionados con Amazon Managed Streaming para Apache Kafka.
+ `kafkaconnect`: permite que las entidades principales solucionen los casos de soporte técnico relacionados con Amazon Managed Streaming para Apache Kafka Connect.
+ `lambda`: permite que las entidades principales solucionen los casos de soporte técnico relacionados con AWS Lambda
+ `logs`— Permita que los directores solucionen los casos de soporte técnico relacionados con Amazon CloudWatch Logs.
+ `medialive`: permite que las entidades principales solucionen los casos de soporte técnico relacionados con AWS Elemental MediaLive
+ `mobiletargeting`: permite que las entidades principales solucionen los casos de soporte técnico relacionados con Amazon Pinpoint.
+ `pipes`— Permita que los directores solucionen los casos de soporte técnico relacionados con Amazon EventBridge Pipes.
+ `polly`: permite que las entidades principales solucionen los casos de soporte técnico relacionados con Amazon Polly.
+ `quicksight`— Permita que los directores solucionen los casos de soporte técnico relacionados con Amazon Quick.
+ `rds`: permite que las entidades principales solucionen los casos de soporte técnico relacionados con el servicio de base de datos relacional de Amazon. Esto incluye categorías de soporte técnico como: servicio de bases de datos relacionales (Aurora - MySQL-Compat), servicio de bases de datos relacionales (Aurora - PostgreSQL-C), servicio de bases de datos relacionales (PostgreSQL), servicio de base de datos relacional (SQL Server), servicio de base de datos relacional (MySQL) y servicio de base de datos relacional (Oracle).
+ `redshift`: permite que las entidades principales solucionen los casos de soporte técnico relacionados con Amazon Redshift.
+ `redshift-data`: permite que las entidades principales solucionen los casos de soporte técnico relacionados con la API de datos de Amazon Redshift.
+ `redshift-serverless`: permite que las entidades principales solucionen los casos de soporte técnico relacionados con Amazon Redshift sin servidor.
+ `route53`: permite que las entidades principales solucionen los casos de soporte técnico relacionados con Amazon Route 53.
+ `route53domains`: permite que las entidades principales solucionen los casos de soporte técnico relacionados con los dominios de Amazon Route 53.
+ `route53-recovery-cluster`: permite que las entidades principales solucionen los casos de soporte técnico relacionados con el clúster de recuperación de Amazon Route 53.
+ `route53-recovery-control-config`: permite que las entidades principales solucionen los casos de soporte técnico relacionados con los controles de recuperación de Amazon Route 53.
+ `route53-recovery-readiness`: permite que las entidades principales solucionen los casos de soporte técnico relacionados con la preparación de recuperación de Amazon Route 53.
+ `route53resolver`: permite que las entidades principales solucionen los casos de soporte técnico relacionados con Amazon Route 53 Resolver.
+ `s3`: permite que las entidades principales solucionen los casos de soporte técnico relacionados con Amazon Simple Storage Service.
+ `s3express`: permite que las entidades principales solucionen los casos de soporte técnico relacionados con Amazon S3 Express.
+ `sagemaker`— Permita que los directores solucionen los casos de soporte técnico relacionados con Amazon SageMaker AI.
+ `scheduler`— Permita que los directores solucionen los casos de soporte técnico relacionados con Amazon EventBridge Scheduler.
+ `servicequotas`: permite que las entidades principales solucionen los casos de soporte técnico relacionados con Service Quotas.
+ `ses`: permite que las entidades principales solucionen los casos de soporte técnico relacionados con el servicio de correo electrónico de Amazon Simple.
+ `sns`: permite que las entidades principales solucionen los casos de soporte técnico relacionados con el servicio de notificaciones de Amazon Simple.
+ `ssm`: permite que las entidades principales solucionen los casos de soporte técnico relacionados con AWS Systems Manager
+ `ssm-contacts`— Permita que los directores solucionen los casos de soporte técnico relacionados con los contactos. Administrador de incidentes de AWS Systems Manager 
+ `ssm-incidents`: permite que las entidades principales solucionen los casos de soporte técnico relacionados con Administrador de incidentes de AWS Systems Manager
+ `ssm-sap`— Permita que los directores solucionen los casos de soporte técnico relacionados con SAP. AWS Systems Manager 
+ `swf`: permite que las entidades principales solucionen los casos de soporte técnico relacionados con el servicio de flujo de trabajo de Amazon Simple.
+ `vpc-lattice`: permite que las entidades principales solucionen los casos de soporte técnico relacionados con Amazon VPC Lattice. Esto incluye categorías de soporte técnico como VPC - Transit Gateway.
+ `waf`: permite que las entidades principales solucionen los casos de soporte técnico relacionados con AWS WAF
+ `waf-regional`— Permita que los directores solucionen los casos de soporte técnico relacionados con la región. AWS WAF 
+ `wafv2`— Permitir que los directores solucionen los casos de soporte técnico relacionados con la versión 2. AWS WAF 
+ `workspaces`— Permitir que los directores solucionen los casos de soporte técnico relacionados con Amazon. WorkSpaces Esto incluye categorías de soporte técnico como Workspaces (Windows).
+ `workspaces-web`— Permitir a los directores solucionar los casos de soporte técnico relacionados con Amazon WorkSpaces Secure Browser. Esto incluye categorías de soporte técnico como Workspaces (Windows).



Para ver los permisos de esta política, consulte [https://docs.aws.amazon.com/aws-managed-policy/latest/reference/AWSPartnerLedSupportReadOnlyAccess.html](https://docs.aws.amazon.com/aws-managed-policy/latest/reference/AWSPartnerLedSupportReadOnlyAccess.html) en la *Referencia de la política administrada de AWS *.





## AWS Partner-Led Support actualiza las políticas gestionadas AWS
<a name="managed-policies-partner-led-support-updates"></a>



Consulte los detalles sobre las actualizaciones de las políticas AWS gestionadas de AWS Partner-Led Support desde que este servicio comenzó a realizar un seguimiento de estos cambios. Para recibir alertas automáticas sobre los cambios en esta página, suscríbase a la fuente RSS de la página de historial de AWS Partner-Led Support Document.




| Cambio | Descripción | Fecha | 
| --- | --- | --- | 
|  [AWSPartnerLedSupportReadOnlyAccess](#managed-policies-partner-led-support-AWSPartnerLedSupportReadOnlyAccess): política nueva  |  Se agregó una nueva política AWS administrada que contiene permisos que pueden leer los metadatos de los servicios de su AWS cuenta.  | 22 de noviembre de 2024 | 
|  AWS Partner-Led Support comenzó a rastrear los cambios  |  AWS Partner-Led Support comenzó a realizar un seguimiento de los cambios en sus políticas AWS gestionadas.  | 22 de noviembre de 2024 | 