

Las traducciones son generadas a través de traducción automática. En caso de conflicto entre la traducción y la version original de inglés, prevalecerá la version en inglés.

# Administre el acceso a la creación y administración de Soporte casos en Re:post Private
<a name="repost-manage-permissions"></a>

Debe crear un rol AWS Identity and Access Management (IAM) para administrar el acceso a la creación y administración de Soporte casos desde AWS Re:post Private. Este rol realiza las siguientes Soporte acciones por usted:
+ [CreateCase](https://docs.aws.amazon.com//awssupport/latest/APIReference/API_CreateCase.html)
+ [AddCommunicationToCase](https://docs.aws.amazon.com//awssupport/latest/APIReference/API_AddCommunicationToCase.html)
+ [ResolveCase](https://docs.aws.amazon.com//awssupport/latest/APIReference/API_ResolveCase.html)

Después de crear el rol de IAM, asocie una política de IAM a este rol para que el rol tenga los permisos necesarios para realizar estas acciones. Este rol lo eliges al crear tu Re:post privado en la consola de Re:post Private.

Los usuarios de tu Re:post privado tienen los mismos permisos que tú concedes al rol de IAM.

**importante**  
Si cambias la función de IAM o la política de IAM, los cambios se aplicarán al Re:post privado que hayas configurado.

Siga estos procedimientos para crear su política y rol de IAM.

**Topics**
+ [Utilice una política AWS gestionada o cree una política gestionada por el cliente](#create-iam-role-support-app)
+ [Política de IAM de ejemplo](#example-repost-policy)
+ [Creación de un rol de IAM](#creating-an-iam-role-for-repost)
+ [Resolución de problemas](#troubleshooting-permissions-for-support-app)

## Utilice una política AWS gestionada o cree una política gestionada por el cliente
<a name="create-iam-role-support-app"></a>

Para conceder los permisos a su función, puede utilizar una política AWS gestionada o una política gestionada por el cliente. 

**sugerencia**  
Si no desea crear una política manualmente, le recomendamos que utilice una política AWS administrada en su lugar y omita este procedimiento. Las políticas administradas disponen automáticamente de los permisos necesarios Soporte. No es necesario actualizar las políticas manualmente. Para obtener más información, consulte [AWS política gestionada: AWSRepost SpaceSupportOperationsPolicy](security-with-iam-managed-policy.md#support-case-manpol).

Siga este procedimiento para crear una política administrada por el cliente para su rol. Este procedimiento usa el editor de políticas JSON en la consola de IAM. 

**Para crear una política gestionada por el cliente para Re:post Private**

1. Inicie sesión en la consola de IAM Consola de administración de AWS y ábrala en. [https://console.aws.amazon.com/iam/](https://console.aws.amazon.com/iam/)

1. En el panel de navegación, seleccione **Políticas**. 

1. Elija **Crear política**.

1. Seleccione la pestaña **JSON**.

1. Ingrese su JSON y, a continuación, sustituya el JSON predeterminado en el editor. Puede usar la [política de ejemplo](#example-repost-policy).

1. Elija **Siguiente: etiquetas**.

1. (Opcional) Puede usar etiquetas como pares clave-valor para agregar metadatos a la política.

1. Elija **Siguiente: Revisar**.

1. En la página **Review policy** (Revisar política), ingrese un **Name** (Nombre), como *`rePostPrivateSupportPolicy`*, y una **Description** (Descripción) (opcional). 

1. Revise la página de **resumen** para ver los permisos que permite la política y, a continuación, seleccione **Crear política**.

Esta política define las acciones que puede llevar a cabo el rol. Para obtener más información, consulte [Creación de políticas de IAM (Consola)](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_create-console.html) en la *Guía del usuario de IAM*. 

## Política de IAM de ejemplo
<a name="example-repost-policy"></a>

Puede asociar la siguiente política de ejemplo a su rol de IAM. Esta política permite que el rol tenga todos los permisos necesarios para realizar todas las acciones necesarias Soporte. Después de configurar un Re:post privado con el rol, todos los usuarios de tu Re:post privado tendrán los mismos permisos.

------
#### [ JSON ]

****  

```
{
	"Version":"2012-10-17",		 	 	 
	"Statement": [
		{
			"Sid": "RepostSpaceSupportOperations",
			"Effect": "Allow",
			"Action": [
				"support:AddAttachmentsToSet",
				"support:AddCommunicationToCase",
				"support:CreateCase",
				"support:DescribeCases",
				"support:DescribeCommunications",
				"support:ResolveCase"
			],
			"Resource": "*"
		}
	]
}
```

------

**nota**  
Para obtener una lista de las políticas AWS administradas de Re:post Private, consulte. [AWS políticas administradas para AWS Re:post Private](security-with-iam-managed-policy.md)

Puedes actualizar la política para eliminar un permiso de. Soporte

Para obtener descripciones de cada medida, consulte los siguientes temas en la *referencia de autorizaciones de servicio*:
+ [Acciones, recursos y claves de condiciones para AWS Support](https://docs.aws.amazon.com/service-authorization/latest/reference/list_awssupport.html)
+ [Acciones, recursos y claves de condición para Service Quotas](https://docs.aws.amazon.com/service-authorization/latest/reference/list_servicequotas.html)
+ [Claves de condiciones, recursos y acciones para AWS Identity and Access Management](https://docs.aws.amazon.com/service-authorization/latest/reference/list_awsidentityandaccessmanagementiam.html)

## Creación de un rol de IAM
<a name="creating-an-iam-role-for-repost"></a>

Después de crear esta política, debe crear el rol de IAM y, a continuación, asociar la política a ese rol. Este rol lo eliges al crear un Re:post privado en la consola de Re:post Private.

**Para crear un rol para la creación y administración de casos Soporte**

1. Inicie sesión en la consola de IAM Consola de administración de AWS y ábrala en [https://console.aws.amazon.com/iam/](https://console.aws.amazon.com/iam/).

1. En el panel de navegación, seleccione **Roles** y luego seleccione **Crear rol**.

1. En **Tipo de entidad de confianza**, elija **Política de confianza personalizada**. 

1. Para la **política de confianza personalizada**, introduce lo siguiente:

------
#### [ JSON ]

****  

   ```
   {
   	"Version":"2012-10-17",		 	 	 
   	"Statement": [
   		{
   			"Effect": "Allow",
   			"Principal": {
   				"Service": "repostspace.amazonaws.com"
   			},
   			"Action": [
   				"sts:AssumeRole",
   				"sts:SetSourceIdentity"
   			]
   		}
   	]
   }
   ```

------

1. Elija **Siguiente**.

1. En **Políticas de permisos**, en la barra de búsqueda, introduce la política AWS gestionada o una política gestionada por el cliente que hayas creado, por ejemplo*`rePostPrivateSupportPolicy`*. Selecciona la casilla de verificación situada junto a las políticas de permisos que quieres que tenga el servicio.

1. Elija **Siguiente**.

1. En la página **Nombre, revisión y creación**, en **Nombre del rol**, escriba un nombre, por ejemplo*`rePostPrivateSupportRole`*.

1. (Opcional) **En Descripción**, ingrese una descripción para el rol.

1. Revise la política de confianza y los permisos.

1. (Opcional) Puede usar etiquetas como valores clave-valor para agregar metadatos al rol. Para obtener más información acerca del uso de etiquetas en IAM, consulte [Etiquetado de los recursos de IAM](https://docs.aws.amazon.com//IAM/latest/UserGuide/id_tags.html).

1. Elija **Crear rol**. Ahora puedes elegir este rol al configurar un Re:post privado en la consola de Re:post Private. Consulte [Creación de un nuevo re:Post privado](create-new-repost.md).

*Para obtener más información, consulte [Creación de un rol para un AWS servicio (consola)](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_roles_create_for-service.html#roles-creatingrole-service-console) en la Guía del usuario de IAM.*

## Resolución de problemas
<a name="troubleshooting-permissions-for-support-app"></a>

Consulte los siguientes temas para administrar el acceso a Re:post Private.

**Contents**
+ [Quiero restringir el acceso a determinadas acciones a usuarios específicos de mi Re:post privado](#restrict-repost-users)
+ [Cuando configuro un Re:post privado, no veo el rol de IAM que he creado](#missing-iam-role)
+ [A mi rol de IAM le falta un permiso](#missing-permissions-repost)
+ [Un error indica que mi función de IAM no es válida](#find-the-configured-iam-role)

### Quiero restringir el acceso a determinadas acciones a usuarios específicos de mi Re:post privado
<a name="restrict-repost-users"></a>

De forma predeterminada, los usuarios de tu Re:post privado tienen los mismos permisos especificados en la política de IAM que tú adjuntas a la función de IAM que has creado. Esto significa que cualquier usuario del Re:post privado tiene acceso de lectura o escritura para crear y gestionar Soporte casos, tenga o no un usuario de IAM. Cuenta de AWS 

Recomendamos que siga las siguientes prácticas recomendadas:
+ Utilice una política de IAM que tenga los permisos mínimos necesarios para acceder a. Soporte Consulte [AWS política gestionada: AWSRepost SpaceSupportOperationsPolicy](security-with-iam-managed-policy.md#support-case-manpol).

### Cuando configuro un Re:post privado, no veo el rol de IAM que he creado
<a name="missing-iam-role"></a>

Si tu función de IAM no aparece en la lista de **funciones de IAM de Re:post Private;**, significa que la función no tiene a Re:post Private como entidad de confianza o que la función se ha eliminado. Puede actualizar el rol actual o crear otro. Consulte [Creación de un rol de IAM](#creating-an-iam-role-for-repost).

### A mi rol de IAM le falta un permiso
<a name="missing-permissions-repost"></a>

El rol de IAM que crees para tu Re:post privado necesita permisos para realizar las acciones que desees. Por ejemplo, si quieres que tus usuarios del Re:post privado creen casos de soporte, el rol debe tener el `support:CreateCase` permiso. Re:post Private asume este rol para realizar estas acciones por ti. 

Si recibes un error sobre la falta de un permiso Soporte, comprueba que la política asociada a tu rol tenga el permiso necesario.

Consulte la [Política de IAM de ejemplo](#example-repost-policy) anterior.

### Un error indica que mi función de IAM no es válida
<a name="find-the-configured-iam-role"></a>

Compruebe que ha elegido el rol correcto para su configuración privada de Re:post.