

Las traducciones son generadas a través de traducción automática. En caso de conflicto entre la traducción y la version original de inglés, prevalecerá la version en inglés.

# Administrar el acceso a la AWS Support aplicación
<a name="support-app-permissions"></a>

Una vez que tengas permisos para acceder al widget de la AWS Support aplicación, también debes crear un rol AWS Identity and Access Management (de IAM). Esta función realiza acciones de otras Servicios de AWS por ti, como la AWS Support API y Service Quotas. 

A continuación, adjunte una política de IAM a este rol para que tenga los permisos necesarios para completar estas acciones. Elija este rol cuando cree la configuración de su canal de Slack en la consola del centro de soporte.

Los usuarios de su canal de Slack tienen los mismos permisos que se conceden al rol de IAM. Por ejemplo, si especifica el acceso de solo lectura a sus casos de soporte, los usuarios de su canal de Slack podrán ver sus casos de soporte, pero no podrán actualizarlos.

**importante**  
Cuando solicitas un chat en directo con un agente de asistencia y eliges un nuevo canal privado como canal de chat en directo preferido, la AWS Support aplicación crea un canal de Slack independiente. Este canal tiene los mismos permisos que el canal en el que creó el caso o inició el chat.   
Si cambias la función de IAM o la política de IAM, los cambios se aplicarán al canal de Slack que hayas configurado y a todos los nuevos canales de Slack de chat en directo que la AWS Support aplicación cree para ti.

Siga estos procedimientos para crear su política y rol de IAM.

**Topics**
+ [Usa una política AWS gestionada o crea una política gestionada por el cliente](#create-iam-role-support-app)
+ [Creación de un rol de IAM](#creating-an-iam-role-for-support-app)
+ [Resolución de problemas](#troubleshooting-permissions-for-support-app)

## Usa una política AWS gestionada o crea una política gestionada por el cliente
<a name="create-iam-role-support-app"></a>

Para conceder los permisos a su función, puede utilizar una política AWS gestionada o una política gestionada por el cliente. 

**sugerencia**  
Si no quiere crear una política de forma manual, puede usar una política administrada de AWS en su lugar y omitir este procedimiento. Las políticas administradas tienen automáticamente los permisos necesarios para la AWS Support aplicación. No es necesario actualizar las políticas manualmente. Para obtener más información, consulte [AWS políticas gestionadas para AWS Support la aplicación en Slack](support-app-managed-policies.md).

Siga este procedimiento para crear una política administrada por el cliente para su rol. Este procedimiento usa el editor de políticas JSON en la consola de IAM. 

**Para crear una política gestionada por el cliente para la AWS Support aplicación**

1. Inicie sesión en la consola de IAM Consola de administración de AWS y ábrala en [https://console.aws.amazon.com/iam/](https://console.aws.amazon.com/iam/).

1. En el panel de navegación, seleccione **Políticas**. 

1. Elija **Crear política**.

1. Seleccione la pestaña **JSON**.

1. Ingrese su JSON y, a continuación, sustituya el JSON predeterminado en el editor. Puede usar la [política de ejemplo](#example-support-app-policy).

1. Elija **Siguiente: etiquetas**.

1. (Opcional) Puede usar etiquetas como pares clave-valor para agregar metadatos a la política.

1. Elija **Siguiente: Revisar**.

1. En la página **Review policy** (Revisar política), ingrese un **Name** (Nombre), como *`AWSSupportAppRolePolicy`*, y una **Description** (Descripción) (opcional). 

1. Revise la página **Summary** (Resumen) para ver los permisos que permite la política y, a continuación, elija **Create policy** (Crear política).

Esta política define las acciones que puede llevar a cabo el rol. Para obtener más información, consulte [Creación de políticas de IAM (Consola)](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_create-console.html) en la *Guía del usuario de IAM*. 

### Política de IAM de ejemplo
<a name="example-support-app-policy"></a>

Puede asociar la siguiente política de ejemplo a su rol de IAM. Esta política permite que el rol tenga todos los permisos necesarios para realizar todas las acciones necesarias para la AWS Support aplicación. Después de configurar un canal de Slack con el rol, todos los usuarios de su canal tendrán los mismos permisos.

**nota**  
Para obtener una lista de las políticas AWS administradas, consulte[AWS políticas gestionadas para AWS Support la aplicación en Slack](support-app-managed-policies.md).

Puede actualizar la política para eliminar un permiso de la AWS Support aplicación.

------
#### [ JSON ]

****  

```
{
    "Version":"2012-10-17",		 	 	 
    "Statement": [
        {
            "Effect": "Allow",
            "Action": [
                "supportapp:GetSlackOauthParameters",
                "supportapp:RedeemSlackOauthCode",
                "supportapp:DescribeSlackChannels",
                "supportapp:ListSlackWorkspaceConfigurations",
                "supportapp:ListSlackChannelConfigurations",
                "supportapp:CreateSlackChannelConfiguration",
                "supportapp:DeleteSlackChannelConfiguration",
                "supportapp:DeleteSlackWorkspaceConfiguration",
                "supportapp:GetAccountAlias",
                "supportapp:PutAccountAlias",
                "supportapp:DeleteAccountAlias",
                "supportapp:UpdateSlackChannelConfiguration",
                "iam:ListRoles"
            ],
            "Resource": "*"
        }
    ]
}
```

------

Para obtener descripciones de cada medida, consulte los siguientes temas en la *referencia de autorizaciones de servicio*:
+ [Acciones, recursos y claves de condiciones para AWS Support](https://docs.aws.amazon.com/service-authorization/latest/reference/list_awssupport.html)
+ [Acciones, recursos y claves de condición para Service Quotas](https://docs.aws.amazon.com/service-authorization/latest/reference/list_servicequotas.html)
+ [Acciones, recursos y claves de condición para AWS Identity and Access Management](https://docs.aws.amazon.com/service-authorization/latest/reference/list_identityandaccessmanagement.html)

## Creación de un rol de IAM
<a name="creating-an-iam-role-for-support-app"></a>

Después de crear esta política, debe crear el rol de IAM y, a continuación, asociar la política a ese rol. Este rol se elige al crear una configuración de canal de Slack en la consola del centro de soporte.

**Para crear un rol para la AWS Support aplicación**

1. Inicie sesión en la consola de IAM Consola de administración de AWS y ábrala en [https://console.aws.amazon.com/iam/](https://console.aws.amazon.com/iam/).

1. En el panel de navegación, seleccione **Roles** y luego seleccione **Crear rol**.

1. En **Select trusted entity** (Seleccionar entidad de confianza), elija **Servicio de AWS**. 

1. Elija **Aplicación AWS Support **

1. Elija **Siguiente: permisos**.

1. Ingrese un nombre para la política. Puede elegir la política AWS gestionada o elegir una política gestionada por el cliente que haya creado, por ejemplo. *`AWSSupportAppRolePolicy`* A continuación, seleccione la casilla situada junto a la política.

1. Elija **Siguiente: etiquetas**.

1. (Opcional) Puede usar etiquetas como valores clave-valor para agregar metadatos al rol.

1. Elija **Siguiente: Revisar**. 

1. En **Role name** (Nombre del rol), ingrese un nombre; por ejemplo, *`AWSSupportAppRole`*.

1. (Opcional) En **Role description** (Descripción del rol), ingrese una descripción para el rol.

1. Revise el rol y, a continuación, seleccione **Crear rol**. Ahora puede elegir este rol al configurar un canal de Slack en la consola del Centro de soporte. Consulte [Configuración de un canal de Slack](add-your-slack-channel.md).

Para obtener más información, consulte [Crear un rol para un AWS servicio](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_roles_create_for-service.html#roles-creatingrole-service-console) en la *Guía del usuario de IAM*.

## Resolución de problemas
<a name="troubleshooting-permissions-for-support-app"></a>

Consulte los siguientes temas para gestionar el acceso a la AWS Support aplicación.

**Contents**
+ [Quiero restringir acciones específicas a usuarios específicos de mi canal de Slack](#restrict-channel-users)
+ [Cuando configuro un canal de Slack, no veo el rol de IAM que he creado](#missing-iam-role)
+ [A mi rol de IAM le falta un permiso](#missing-permissions-slack)
+ [Un error de Slack indica que mi rol de IAM no es válido](#find-the-configured-iam-role)
+ [La AWS Support aplicación dice que me falta un rol de IAM para Service Quotas](#missing-service-quota-role)

### Quiero restringir acciones específicas a usuarios específicos de mi canal de Slack
<a name="restrict-channel-users"></a>

De forma predeterminada, los usuarios de su canal de Slack tienen los mismos permisos especificados en la política de IAM que asocia al rol de IAM que crea. Esto significa que cualquier usuario del canal tiene acceso de lectura o escritura a tus casos de soporte, tenga o no un Cuenta de AWS usuario de IAM.

Recomendamos que siga las siguientes prácticas recomendadas:
+ Configura los canales privados de Slack con la aplicación AWS Support 
+ Solo invite a su canal a los usuarios que necesiten acceder a sus casos de soporte.
+ Use una política de IAM que tenga los permisos mínimos necesarios para la aplicación AWS Support . Consulte [AWS políticas gestionadas para AWS Support la aplicación en Slack](support-app-managed-policies.md).

### Cuando configuro un canal de Slack, no veo el rol de IAM que he creado
<a name="missing-iam-role"></a>

Si tu función de IAM no aparece en la **función de IAM de la lista de AWS Support aplicaciones**, significa que la función no tiene a la AWS Support aplicación como entidad de confianza o que la función se ha eliminado. Puede actualizar el rol actual o crear otro. Consulte [Creación de un rol de IAM](#creating-an-iam-role-for-support-app).

### A mi rol de IAM le falta un permiso
<a name="missing-permissions-slack"></a>

El rol de IAM que cree para su canal de Slack necesita permisos para llevar a cabo las acciones que desea. Por ejemplo, si quiere que sus usuarios de Slack creen casos de soporte, el rol debe tener el mismo permiso `support:CreateCase`. La AWS Support aplicación asume esta función para realizar estas acciones en tu nombre. 

Si recibe un error sobre la falta de un permiso de la AWS Support aplicación, compruebe que la política asociada a su función cuente con el permiso necesario.

Consulte la [Política de IAM de ejemplo](#example-support-app-policy) anterior.

### Un error de Slack indica que mi rol de IAM no es válido
<a name="find-the-configured-iam-role"></a>

Compruebe que eligió el rol correcto para la configuración de su canal.

**Para verificar su rol**

1. Inicie sesión AWS Support Center Console en la página [https://console.aws.amazon.com/support/app\$1/config](https://console.aws.amazon.com/support/app#/config).

1. Elija el canal que configuró con la aplicación. AWS Support 

1. En la sección **Permissions** (Permisos), busque el nombre del rol de IAM que eligió.
   + Para cambiar el rol, elija **Edit** (Editar), otro rol y, a continuación, **Save** (Guardar). 
   + Para actualizar el rol o la política asociada al rol, inicie sesión en la [consola de IAM](https://console.aws.amazon.com/iam).

### La AWS Support aplicación dice que me falta un rol de IAM para Service Quotas
<a name="missing-service-quota-role"></a>

Debe tener el rol `AWSServiceRoleForServiceQuotas` en su cuenta para solicitar aumentos de cuota desde Service Quotas. Si recibe un error acerca de un recurso que falta, complete uno de los pasos siguientes:
+ Para solicitar un aumento de la cuota, use la consola de [Service Quotas](https://console.aws.amazon.com/servicequotas). Después de hacer una solicitud correcta, Service Quotas crea este rol automáticamente. Luego, puedes usar la AWS Support aplicación para solicitar aumentos de cuota en Slack. Para obtener más información, consulte [Requesting a quota increase](https://docs.aws.amazon.com/servicequotas/latest/userguide/request-quota-increase.html) (Solicitud de un aumento de cuota).
+ Actualice la política de IAM que se adjunta al rol. Esto concede los permisos del rol a Service Quotas. La siguiente sección de [Política de IAM de ejemplo](#example-support-app-policy) permite a la AWS Support aplicación crear el rol Service Quotas por usted. 

  ```
  {
      "Effect": "Allow",
      "Action": "iam:CreateServiceLinkedRole",
      "Resource": "*",
      "Condition": {
          "StringEquals": {"iam:AWSServiceName": "servicequotas.amazonaws.com"}
       }
  }
  ```

Si eliminas el rol de IAM que configuraste para tu canal, debes crearlo manualmente o actualizar la política de IAM para que la AWS Support aplicación pueda crear uno para ti.