

Terjemahan disediakan oleh mesin penerjemah. Jika konten terjemahan yang diberikan bertentangan dengan versi bahasa Inggris aslinya, utamakan versi bahasa Inggris.

# Kelola akses ke pembuatan dan manajemen Dukungan kasus di re:Post Private
<a name="repost-manage-permissions"></a>

Anda harus membuat peran AWS Identity and Access Management (IAM) untuk mengelola akses ke pembuatan dan manajemen Dukungan kasus dari AWS re:Post Private. Peran ini melakukan Dukungan tindakan berikut untuk Anda:
+ [CreateCase](https://docs.aws.amazon.com//awssupport/latest/APIReference/API_CreateCase.html)
+ [AddCommunicationToCase](https://docs.aws.amazon.com//awssupport/latest/APIReference/API_AddCommunicationToCase.html)
+ [ResolveCase](https://docs.aws.amazon.com//awssupport/latest/APIReference/API_ResolveCase.html)

Setelah Anda membuat peran IAM, lampirkan kebijakan IAM ke peran ini sehingga peran tersebut memiliki izin yang diperlukan untuk menyelesaikan tindakan ini. Anda memilih peran ini ketika Anda membuat Re:Post pribadi Anda di konsol Re:Post Private.

Pengguna di re:Post pribadi Anda memiliki izin yang sama dengan yang Anda berikan untuk peran IAM.

**penting**  
Jika Anda mengubah peran IAM atau kebijakan IAM, maka perubahan Anda berlaku untuk re:post pribadi yang Anda konfigurasi.

Ikuti prosedur ini untuk membuat peran dan kebijakan IAM Anda.

**Topics**
+ [Menggunakan kebijakan AWS terkelola atau membuat kebijakan terkelola pelanggan](#create-iam-role-support-app)
+ [Contoh kebijakan IAM](#example-repost-policy)
+ [Buat IAM role](#creating-an-iam-role-for-repost)
+ [Pemecahan masalah](#troubleshooting-permissions-for-support-app)

## Menggunakan kebijakan AWS terkelola atau membuat kebijakan terkelola pelanggan
<a name="create-iam-role-support-app"></a>

Untuk memberikan izin peran, Anda dapat menggunakan kebijakan AWS terkelola atau kebijakan yang dikelola pelanggan. 

**Tip**  
Jika Anda tidak ingin membuat kebijakan secara manual, sebaiknya gunakan kebijakan AWS terkelola dan lewati prosedur ini. Kebijakan terkelola secara otomatis memiliki izin yang diperlukan untuk Dukungan. Anda tidak perlu memperbarui kebijakan secara manual. Untuk informasi selengkapnya, lihat [AWS kebijakan terkelola: AWSRepost SpaceSupportOperationsPolicy](security-with-iam-managed-policy.md#support-case-manpol).

Ikuti prosedur ini untuk membuat kebijakan dikelola pelanggan untuk peran Anda. Prosedur ini menggunakan editor kebijakan JSON di konsol IAM. 

**Untuk membuat kebijakan terkelola pelanggan untuk re:Post Private**

1. Masuk ke Konsol Manajemen AWS dan buka konsol IAM di [https://console.aws.amazon.com/iam/](https://console.aws.amazon.com/iam/).

1. Di panel navigasi, pilih **Kebijakan**. 

1. Pilih **Buat kebijakan**.

1. Pilih tab **JSON**.

1. Masukkan JSON Anda, lalu ganti JSON default di editor. Anda dapat menggunakan [kebijakan contoh](#example-repost-policy).

1. Pilih **Berikutnya: Tag**.

1. (Opsional) Anda dapat menggunakan tag sebagai pasangan nilai kunci untuk menambahkan metadata ke kebijakan.

1. Pilih **Selanjutnya: Tinjau**.

1. Pada halaman **Kebijakan ulasan**, masukkan **Nama**, seperti*`rePostPrivateSupportPolicy`*, dan **Deskripsi** (opsional). 

1. Tinjau halaman **Ringkasan** untuk melihat izin yang kebijakan izinkan, dan kemudian pilih **Buat kebijakan**.

Kebijakan ini menentukan tindakan yang dapat dilakukan peran tersebut. Untuk informasi selengkapnya, lihat [Membuat kebijakan IAM (konsol)](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_create-console.html) dalam *Panduan Pengguna IAM*. 

## Contoh kebijakan IAM
<a name="example-repost-policy"></a>

Anda dapat melampirkan contoh kebijakan berikut ke peran IAM Anda. Kebijakan ini memungkinkan peran memiliki izin penuh untuk semua tindakan yang diperlukan. Dukungan Setelah Anda mengonfigurasi re:Post pribadi dengan peran tersebut, setiap pengguna di re:Post pribadi Anda memiliki izin yang sama.

------
#### [ JSON ]

****  

```
{
	"Version":"2012-10-17",		 	 	 
	"Statement": [
		{
			"Sid": "RepostSpaceSupportOperations",
			"Effect": "Allow",
			"Action": [
				"support:AddAttachmentsToSet",
				"support:AddCommunicationToCase",
				"support:CreateCase",
				"support:DescribeCases",
				"support:DescribeCommunications",
				"support:ResolveCase"
			],
			"Resource": "*"
		}
	]
}
```

------

**catatan**  
Untuk daftar kebijakan AWS terkelola untuk re:Post Private, lihat. [AWS kebijakan terkelola untuk AWS re: Post Private](security-with-iam-managed-policy.md)

Anda dapat memperbarui kebijakan untuk menghapus izin dari Dukungan.

Untuk deskripsi untuk setiap tindakan, lihat topik berikut di Referensi *Otorisasi Layanan*:
+ [Tindakan, sumber daya, dan kunci kondisi untuk AWS Dukungan](https://docs.aws.amazon.com/service-authorization/latest/reference/list_awssupport.html)
+ [Tindakan, sumber daya, dan kunci kondisi untuk Service Quotas](https://docs.aws.amazon.com/service-authorization/latest/reference/list_servicequotas.html)
+ [Tindakan, sumber daya, dan kunci kondisi untuk AWS Identity and Access Management](https://docs.aws.amazon.com/service-authorization/latest/reference/list_awsidentityandaccessmanagementiam.html)

## Buat IAM role
<a name="creating-an-iam-role-for-repost"></a>

Setelah Anda membuat kebijakan, Anda harus membuat IAM role, dan kemudian melampirkan kebijakan untuk peran tersebut. Anda memilih peran ini saat membuat re:Post pribadi di konsol Re:Post Private.

**Untuk membuat peran untuk pembuatan dan manajemen Dukungan kasus**

1. Masuk ke Konsol Manajemen AWS dan buka konsol IAM di [https://console.aws.amazon.com/iam/](https://console.aws.amazon.com/iam/).

1. Di panel navigasi, pilih **Peran**, lalu pilih **Buat peran**.

1. Untuk **jenis entitas Tepercaya**, pilih **Kebijakan kepercayaan khusus**. 

1. Untuk **kebijakan kepercayaan khusus**, masukkan yang berikut ini:

------
#### [ JSON ]

****  

   ```
   {
   	"Version":"2012-10-17",		 	 	 
   	"Statement": [
   		{
   			"Effect": "Allow",
   			"Principal": {
   				"Service": "repostspace.amazonaws.com"
   			},
   			"Action": [
   				"sts:AssumeRole",
   				"sts:SetSourceIdentity"
   			]
   		}
   	]
   }
   ```

------

1. Pilih **Berikutnya**.

1. Di bawah **Kebijakan izin**, di bilah pencarian, masukkan kebijakan AWS terkelola atau kebijakan terkelola pelanggan yang Anda buat, seperti*`rePostPrivateSupportPolicy`*. Pilih kotak centang yang ada di sebelah kebijakan izin yang ingin dimiliki layanan.

1. Pilih **Berikutnya**.

1. Pada halaman **Nama, tinjau, dan buat**, untuk **nama Peran**, masukkan nama, seperti*`rePostPrivateSupportRole`*.

1. (Opsional) Untuk **Deskripsi**, masukkan deskripsi untuk peran tersebut.

1. Tinjau kebijakan kepercayaan dan izin.

1. (Opsional) Anda dapat menggunakan tag sebagai pasangan nilai kunci untuk menambahkan metadata ke peran. Untuk informasi lebih lanjut tentang penggunaan tanda dan IAM, lihat [Penandaan sumber daya IAM](https://docs.aws.amazon.com//IAM/latest/UserGuide/id_tags.html).

1. Pilih **Buat peran**. Anda sekarang dapat memilih peran ini ketika Anda mengonfigurasi Re: Post pribadi di konsol Re:Post Private. Lihat [Membuat re:Post privat baru](create-new-repost.md).

Untuk informasi selengkapnya, lihat [Membuat peran untuk AWS layanan (konsol)](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_roles_create_for-service.html#roles-creatingrole-service-console) di *Panduan Pengguna IAM*.

## Pemecahan masalah
<a name="troubleshooting-permissions-for-support-app"></a>

Lihat topik berikut untuk mengelola akses ke RE:Post Private.

**Contents**
+ [Saya ingin membatasi pengguna tertentu di re:Post pribadi saya dari tindakan tertentu](#restrict-repost-users)
+ [Ketika saya mengonfigurasi re:Post pribadi, saya tidak melihat peran IAM yang saya buat](#missing-iam-role)
+ [Peran IAM saya tidak memiliki izin](#missing-permissions-repost)
+ [Kesalahan mengatakan bahwa peran IAM saya tidak valid](#find-the-configured-iam-role)

### Saya ingin membatasi pengguna tertentu di re:Post pribadi saya dari tindakan tertentu
<a name="restrict-repost-users"></a>

Secara default, pengguna di re:Post pribadi Anda memiliki izin yang sama yang ditentukan dalam kebijakan IAM yang Anda lampirkan ke peran IAM yang Anda buat. Ini berarti bahwa siapa pun di Re:Post pribadi memiliki akses baca atau tulis untuk membuat dan mengelola Dukungan kasus, apakah mereka memiliki atau pengguna IAM Akun AWS atau tidak.

Kami merekomendasikan praktik terbaik berikut:
+ Gunakan kebijakan IAM yang memiliki izin minimum yang diperlukan untuk. Dukungan Lihat [AWS kebijakan terkelola: AWSRepost SpaceSupportOperationsPolicy](security-with-iam-managed-policy.md#support-case-manpol).

### Ketika saya mengonfigurasi re:Post pribadi, saya tidak melihat peran IAM yang saya buat
<a name="missing-iam-role"></a>

Jika peran IAM Anda tidak muncul dalam peran **IAM untuk daftar Re:Post Private;**, ini berarti bahwa peran tersebut tidak memiliki re:Post Private sebagai entitas tepercaya, atau peran tersebut telah dihapus. Anda dapat memperbarui peran yang ada, atau membuat yang lain. Lihat [Buat IAM role](#creating-an-iam-role-for-repost).

### Peran IAM saya tidak memiliki izin
<a name="missing-permissions-repost"></a>

Peran IAM yang Anda buat untuk re:Post pribadi Anda memerlukan izin untuk melakukan tindakan yang Anda inginkan. Misalnya, jika Anda ingin pengguna Anda di re:Post pribadi untuk membuat kasus dukungan, peran harus memiliki `support:CreateCase` izin. re:Post Private mengasumsikan peran ini untuk melakukan tindakan ini untuk Anda. 

Jika Anda menerima kesalahan tentang izin yang hilang Dukungan, verifikasi bahwa kebijakan yang dilampirkan pada peran Anda memiliki izin yang diperlukan.

Lihat sebelumnya[Contoh kebijakan IAM](#example-repost-policy).

### Kesalahan mengatakan bahwa peran IAM saya tidak valid
<a name="find-the-configured-iam-role"></a>

Verifikasi bahwa Anda memilih peran yang benar untuk konfigurasi re:Post pribadi Anda.