

As traduções são geradas por tradução automática. Em caso de conflito entre o conteúdo da tradução e da versão original em inglês, a versão em inglês prevalecerá.

# Gerencie o acesso à criação e gerenciamento de Suporte casos no re:Post Private
<a name="repost-manage-permissions"></a>

Você deve criar uma função AWS Identity and Access Management (IAM) para gerenciar o acesso à criação e ao gerenciamento de Suporte casos a partir do AWS re:Post Private. Essa função executa as seguintes Suporte ações para você:
+ [CreateCase](https://docs.aws.amazon.com//awssupport/latest/APIReference/API_CreateCase.html)
+ [AddCommunicationToCase](https://docs.aws.amazon.com//awssupport/latest/APIReference/API_AddCommunicationToCase.html)
+ [ResolveCase](https://docs.aws.amazon.com//awssupport/latest/APIReference/API_ResolveCase.html)

Depois de criar a função do IAM, anexe uma política do IAM a essa função para que a função tenha as permissões necessárias para concluir essas ações. Você escolhe essa função ao criar seu re:POST privado no console privado do re:POST.

Os usuários em seu re:post privado têm as mesmas permissões que você concede à função do IAM.

**Importante**  
Se você alterar a função do IAM ou a política do IAM, suas alterações se aplicarão ao re:post privado que você configurou.

Siga esses procedimentos para criar seu perfil e sua política do IAM.

**Topics**
+ [Use uma política AWS gerenciada ou crie uma política gerenciada pelo cliente](#create-iam-role-support-app)
+ [Exemplo de política do IAM](#example-repost-policy)
+ [Criar um perfil do IAM](#creating-an-iam-role-for-repost)
+ [Solução de problemas](#troubleshooting-permissions-for-support-app)

## Use uma política AWS gerenciada ou crie uma política gerenciada pelo cliente
<a name="create-iam-role-support-app"></a>

Para conceder permissões à sua função, você pode usar uma política AWS gerenciada ou uma política gerenciada pelo cliente. 

**dica**  
Se você não quiser criar uma política manualmente, recomendamos que você use uma política AWS gerenciada em vez disso e ignore esse procedimento. As políticas gerenciadas têm automaticamente as permissões necessárias para Suporte. Não é necessário atualizar as políticas manualmente. Para obter mais informações, consulte [AWS política gerenciada: AWSRepost SpaceSupportOperationsPolicy](security-with-iam-managed-policy.md#support-case-manpol).

Siga esse procedimento para criar uma política gerenciada pelo cliente para seu perfil. Esse procedimento usa o editor de política do JSON no console do IAM. 

**Para criar uma política gerenciada pelo cliente para o re:Post Private**

1. Faça login no Console de gerenciamento da AWS e abra o console do IAM em [https://console.aws.amazon.com/iam/](https://console.aws.amazon.com/iam/).

1. No painel de navegação, selecione **Políticas**. 

1. Escolha **Criar política**.

1. Escolha a guia **JSON**.

1. Insira seu JSON e, em seguida, substitua o JSON padrão no editor. Você pode usar o [example policy](#example-repost-policy) (exemplo de política).

1. Escolha **Próximo: tags**.

1. (Opcional) É possível usar tags como pares de chave-valor para adicionar metadados à política.

1. Escolha **Próximo: revisar**.

1. Na página **Review policy** (Revisar política), insira um **Name** (Nome), como *`rePostPrivateSupportPolicy`*, e uma **Description** (Descrição) (opcional). 

1. Examine a página **Resumo** para ver as permissões que a política permite e, em seguida, escolha **Criar política**.

Essa política define as ações que o perfil pode realizar. Para obter mais informações, consulte a seção [Creating IAM policies (console)](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_create-console.html) [Como criar políticas do IAM (console)] no *Guia do usuário do IAM*. 

## Exemplo de política do IAM
<a name="example-repost-policy"></a>

Você pode anexar o exemplo de política a seguir ao seu perfil do IAM. Essa política permite que a função tenha permissões completas para todas as ações necessárias para Suporte. Depois de configurar um re:post privado com a função, qualquer usuário em seu re:post privado tem as mesmas permissões.

------
#### [ JSON ]

****  

```
{
	"Version":"2012-10-17",		 	 	 
	"Statement": [
		{
			"Sid": "RepostSpaceSupportOperations",
			"Effect": "Allow",
			"Action": [
				"support:AddAttachmentsToSet",
				"support:AddCommunicationToCase",
				"support:CreateCase",
				"support:DescribeCases",
				"support:DescribeCommunications",
				"support:ResolveCase"
			],
			"Resource": "*"
		}
	]
}
```

------

**nota**  
Para obter uma lista de políticas AWS gerenciadas para re:Post Private, consulte. [AWS políticas gerenciadas para AWS re:Post Private](security-with-iam-managed-policy.md)

Você pode atualizar a política para remover uma permissão do Suporte.

Para obter as descrições de cada ação, consulte os seguintes tópicos em *Service Authorization Reference* (Referência de autorização do serviço):
+ [Ações, recursos e chaves de condição para o AWS Support](https://docs.aws.amazon.com/service-authorization/latest/reference/list_awssupport.html)
+ [Actions, resources, and condition keys for Service Quotas](https://docs.aws.amazon.com/service-authorization/latest/reference/list_servicequotas.html) (Ações, recursos e chaves de condição para o Service Quotas)
+ [Ações, recursos e chaves de condição para AWS Identity and Access Management](https://docs.aws.amazon.com/service-authorization/latest/reference/list_awsidentityandaccessmanagementiam.html)

## Criar um perfil do IAM
<a name="creating-an-iam-role-for-repost"></a>

Após criar a política, crie um perfil do IAM e anexe a política a esse perfil. Você escolhe essa função ao criar um re:POST privado no console privado do re:POST.

**Para criar uma função para criação e gerenciamento de Suporte casos**

1. Faça login no Console de gerenciamento da AWS e abra o console do IAM em [https://console.aws.amazon.com/iam/](https://console.aws.amazon.com/iam/).

1. No painel de navegação, escolha **Perfis** e **Criar perfil**.

1. Em **Trusted entity type** (Tipo de entidade confiável), escolha **Custom trust policy** (Política de confiança personalizada). 

1. Em **Política de confiança personalizada**, insira o seguinte:

------
#### [ JSON ]

****  

   ```
   {
   	"Version":"2012-10-17",		 	 	 
   	"Statement": [
   		{
   			"Effect": "Allow",
   			"Principal": {
   				"Service": "repostspace.amazonaws.com"
   			},
   			"Action": [
   				"sts:AssumeRole",
   				"sts:SetSourceIdentity"
   			]
   		}
   	]
   }
   ```

------

1. Escolha **Próximo**.

1. Em **Políticas de permissões**, na barra de pesquisa, insira a política AWS gerenciada ou uma política gerenciada pelo cliente que você criou, como*`rePostPrivateSupportPolicy`*. Marque a caixa de seleção ao lado das políticas de permissões que você deseja que o serviço tenha.

1. Escolha **Próximo**.

1. Na página **Nome, revisão e criação**, em **Nome da função**, insira um nome, como*`rePostPrivateSupportRole`*.

1. (Opcional) Em **Descrição**, insira uma descrição para o perfil.

1. Revise a política de confiança e as permissões.

1. (Opcional) Para adicionar metadados ao perfil, use tags como pares de chave-valor. Para obter mais informações sobre como usar rótulos no IAM, consulte [Recursos de etiquetas do IAM](https://docs.aws.amazon.com//IAM/latest/UserGuide/id_tags.html).

1. Selecione **Criar perfil**. Agora você pode escolher essa função ao configurar um re:POST privado no console privado do re:POST. Consulte [Criar um novo re:Post privado](create-new-repost.md).

Para obter mais informações, consulte [Criação de uma função para um AWS serviço (console)](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_roles_create_for-service.html#roles-creatingrole-service-console) no *Guia do usuário do IAM*.

## Solução de problemas
<a name="troubleshooting-permissions-for-support-app"></a>

Consulte os tópicos a seguir para gerenciar o acesso ao re:POST Private.

**Contents**
+ [Quero restringir usuários específicos em meu re:post privado de ações específicas](#restrict-repost-users)
+ [Quando eu configuro um re:Post privado, não vejo a função do IAM que criei](#missing-iam-role)
+ [Falta uma permissão para o meu perfil do IAM](#missing-permissions-repost)
+ [Um erro diz que minha função do IAM não é válida](#find-the-configured-iam-role)

### Quero restringir usuários específicos em meu re:post privado de ações específicas
<a name="restrict-repost-users"></a>

Por padrão, os usuários em seu re:post privado têm as mesmas permissões especificadas na política do IAM que você anexa à função do IAM que você cria. Isso significa que qualquer pessoa no re:post privado tem acesso de leitura ou gravação para criar e gerenciar Suporte casos, independentemente de ter ou não um usuário Conta da AWS do IAM.

Recomendamos seguir estas práticas recomendadas:
+ Use uma política do IAM que tenha as permissões mínimas necessárias para Suporte o. Consulte [AWS política gerenciada: AWSRepost SpaceSupportOperationsPolicy](security-with-iam-managed-policy.md#support-case-manpol).

### Quando eu configuro um re:Post privado, não vejo a função do IAM que criei
<a name="missing-iam-role"></a>

Se sua função do IAM não aparecer na lista de **funções do IAM para re:post Private;**, isso significa que a função não tem re:post Private como entidade confiável ou que a função foi excluída. É possível atualizar um perfil existente ou criar um. Consulte [Criar um perfil do IAM](#creating-an-iam-role-for-repost).

### Falta uma permissão para o meu perfil do IAM
<a name="missing-permissions-repost"></a>

A função do IAM que você cria para seu re:post privado precisa de permissões para realizar as ações que você deseja. Por exemplo, se você quiser que seus usuários no re:POST privado criem casos de suporte, a função deve ter a `support:CreateCase` permissão. re:Post Private assume essa função para realizar essas ações para você. 

Se você receber um erro sobre a falta de uma permissão para Suporte, verifique se a política anexada à sua função tem a permissão necessária.

Veja o [Exemplo de política do IAM](#example-repost-policy) anterior.

### Um erro diz que minha função do IAM não é válida
<a name="find-the-configured-iam-role"></a>

Verifique se você escolheu a função correta para sua configuração privada do re:POST.