Las traducciones son generadas a través de traducción automática. En caso de conflicto entre la traducción y la version original de inglés, prevalecerá la version en inglés.
AWS Ejemplos de políticas de facturación
nota
Las siguientes AWS Identity and Access Management (IAM) acciones finalizaron el soporte estándar en julio de 2023:
-
espacio de nombres
aws-portal
-
purchase-orders:ViewPurchaseOrders
-
purchase-orders:ModifyPurchaseOrders
Si lo estás utilizando AWS Organizations, puedes usar los scripts de migración masiva de políticas o el migrador masivo de políticas para actualizar las políticas desde tu cuenta de pagador. También puedes usar la referencia de mapeo de acciones antigua o granular para verificar las IAM acciones que se deben agregar.
Si tienes una Cuenta de AWS o formas parte de una AWS Organizations creada el 6 de marzo de 2023, o después de esa fecha, a las 11:00 a. m. (PDT), las acciones detalladas ya están en vigor en tu organización.
importante
-
Estas políticas requieren que active el acceso de los IAM usuarios a la consola Billing and Cost Management en la página de la consola de configuración de la cuenta
. Para obtener más información, consulte Activación del acceso a la consola de Administración de facturación y costos. -
Para usar las políticas AWS administradas, consulteAWS políticas gestionadas.
Este tema contiene ejemplos de políticas que puede adjuntar a su IAM usuario o grupo para controlar el acceso a la información y las herramientas de facturación de su cuenta. Las siguientes reglas básicas se aplican a IAM las políticas de Billing and Cost Management:
-
Version
es siempre2012-10-17
. -
Effect
es siempreAllow
oDeny
. -
Action
es el nombre de la acción o un asterisco (*
).El prefijo de acción es
budgets
para AWS los presupuestos,cur
los informes de AWS costes y uso,aws-portal
la AWS facturación o el exploradorce
de costes. -
Resource
siempre es*
para AWS facturación.Para las acciones que se realizan en un
budget
recurso, especifique el Amazon Resource Name (ARN) del presupuesto. -
Es posible tener varias declaraciones en una política.
Para obtener una lista de políticas de acciones para la consola de administración de AWS costos, consulte AWS los ejemplos de políticas de administración de AWS costos en la guía del usuario de administración de costos.
Temas
- Permita que IAM los usuarios vean su información de facturación
- Permite a IAM los usuarios ver tu información de facturación y tu informe de huella de carbono
- Permita que IAM los usuarios accedan a la página de la consola de informes
- Denegar a IAM los usuarios el acceso a las consolas de Billing and Cost Management
- Denegue el acceso al widget de costo y uso de la AWS consola a las cuentas de los miembros
- Denegue el acceso al widget de costo y uso de la AWS consola a IAM usuarios y roles específicos
- Permita que IAM los usuarios vean su información de facturación, pero deniegue el acceso al informe sobre la huella de carbono
- Permita a IAM los usuarios acceder a los informes sobre la huella de carbono, pero deniegue el acceso a la información de facturación
- Permitir el acceso total a AWS los servicios pero denegar a IAM los usuarios el acceso a las consolas Billing and Cost Management
- Permitir a IAM los usuarios ver las consolas de Billing and Cost Management, excepto la configuración de la cuenta
- Permita a IAM los usuarios modificar la información de facturación
- Cómo denegar el acceso a la configuración de la cuenta, pero permitir el acceso completo al resto de la información de facturación y de uso
- Informes de depósito en un bucket de Amazon S3
- Buscar productos y precios
- Cómo ver costos y uso
- Habilita y deshabilita AWS las regiones
- Ver y administrar categorías de costos
- Crear, ver, editar o eliminar AWS Cost and Usage Reports
- Ver y administrar órdenes de compra
- Cómo ver y actualizar la página Preferences (Preferencias) de Explorador de costos
- Cómo ver, crear, actualizar y eliminar a través de la página Reports (Informes) de Explorador de costos
- Cómo ver, crear, actualizar y eliminar reservas y alertas de Savings Plans
- Permita el acceso de solo lectura a la detección de anomalías en los AWS costos
- Permita que AWS Budgets aplique IAM políticas y SCPs
- Permita AWS que IAM Budgets aplique políticas SCPs y objetivos EC2 e RDS instancias
- Permite a IAM los usuarios ver las exenciones fiscales de EE. UU. y crear casos Support
- (Para clientes con una dirección de facturación o de contacto en la India) Permita el acceso de solo lectura a la información de verificación del cliente
- (Para clientes con una dirección de facturación o de contacto en la India) Ver, crear y actualizar la información de verificación del cliente
- Visualización AWS Migration Acceleration Program información en la consola de facturación
- Permite el acceso a la configuración de AWS facturas en la consola de facturación
Permita que IAM los usuarios vean su información de facturación
Para permitir que un IAM usuario vea tu información de facturación sin darle acceso a información confidencial de la IAM cuenta, usa una política similar a la siguiente política de ejemplo. Esta política impide que los usuarios accedan a la contraseña y a los informes de la actividad de la cuenta. Esta política permite a IAM los usuarios ver las siguientes páginas de la consola de Billing and Cost Management sin darles acceso a las páginas de la consola Account Settings o Reports:
-
Panel
-
Explorador de costos
-
Facturas
-
Pedidos y facturas
-
Facturación unificada
-
Preferencias
-
Créditos
-
Pago por adelantado
{ "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Action": "aws-portal:ViewBilling", "Resource": "*" } ] }
Permite a IAM los usuarios ver tu información de facturación y tu informe de huella de carbono
Para permitir que un IAM usuario vea tanto la información de facturación como los informes de huella de carbono, usa una política similar a la del siguiente ejemplo. Esta política impide que los usuarios accedan a la contraseña y a los informes de la actividad de la cuenta. Esta política permite a IAM los usuarios ver las siguientes páginas de la consola de Billing and Cost Management sin darles acceso a las páginas de la consola Account Settings o Reports:
-
Panel
-
Explorador de costos
-
Facturas
-
Pedidos y facturas
-
Facturación unificada
-
Preferencias
-
Créditos
-
Pago por adelantado
-
La sección de herramientas sobre la huella de carbono del AWS cliente de la página de informes de AWS costos y uso
{ "Version": "2012-10-17", "Statement": [ {"Effect": "Allow", "Action": "aws-portal:ViewBilling", "Resource": "*" }, {"Effect": "Allow", "Action": "sustainability:GetCarbonFootprintSummary", "Resource": "*" } ] }
Permita que IAM los usuarios accedan a la página de la consola de informes
Para permitir a un usuario de IAM obtener acceso a la página de consola Reports (Informes) y ver los informes de uso que contienen información de la actividad de la cuenta, use una política similar a esta política de ejemplo.
Para ver las definiciones de cada acción, consulte AWS Acciones de la consola de facturación.
{ "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Action": [ "aws-portal:ViewUsage", "aws-portal:ViewBilling", "cur:DescribeReportDefinitions", "cur:PutReportDefinition", "cur:DeleteReportDefinition", "cur:ModifyReportDefinition" ], "Resource": "*" } ] }
Denegar a IAM los usuarios el acceso a las consolas de Billing and Cost Management
Para denegar explícitamente a un IAM usuario el acceso a todas las páginas de la consola de Billing and Cost Management, utilice una política similar a esta política de ejemplo.
{ "Version": "2012-10-17", "Statement": [ { "Effect": "Deny", "Action": "aws-portal:*", "Resource": "*" } ] }
Denegue el acceso al widget de costo y uso de la AWS consola a las cuentas de los miembros
Para restringir el acceso de la cuenta de miembro (vinculada) a los datos de costo y uso, utilice su cuenta de administración (pagador) para acceder a la pestaña de preferencias del Explorador de costos y desmarque la opción Acceso de la cuenta vinculada. Esto denegará el acceso a los datos de costo y uso de la consola Cost Explorer (Administración de AWS costos), el Explorador de costos y el widget de costo y uso de la página de inicio de la AWS consolaAPI, independientemente de las IAM acciones que realice el IAM usuario o el rol de la cuenta de un miembro.
Denegue el acceso al widget de costo y uso de la AWS consola a IAM usuarios y roles específicos
Para denegar el acceso a los widgets de costo y uso de la AWS consola a IAM usuarios y roles específicos, usa la política de permisos que se indica a continuación.
nota
Si se agrega esta política a un IAM usuario o rol, se denegará a los usuarios el acceso a la consola AWS Cost Explorer (Cost Management) y a Cost ExplorerAPIs.
{ "Version": "2012-10-17", "Statement": [ { "Effect": "Deny", "Action": "ce:*", "Resource": "*" } ] }
Permita que IAM los usuarios vean su información de facturación, pero deniegue el acceso al informe sobre la huella de carbono
Permitir que un IAM usuario acceda a la información de facturación de las consolas Billing and Cost Management, pero no permite el acceso a la herramienta de huella de carbono del AWS cliente. Esta herramienta se encuentra en la página de informes de AWS costos y uso.
{ "Version": "2012-10-17", "Statement": [ {"Effect": "Allow", "Action": "aws-portal:ViewBilling", "Resource": "*" }, {"Effect": "Deny", "Action": "sustainability:GetCarbonFootprintSummary", "Resource": "*" } ] }
Permita a IAM los usuarios acceder a los informes sobre la huella de carbono, pero deniegue el acceso a la información de facturación
Permitir que un IAM usuario acceda a la herramienta de huella de carbono del AWS cliente en la página de informes de AWS costos y uso, pero deniega el acceso para ver la información de facturación en las consolas de Billing and Cost Management.
{ "Version": "2012-10-17", "Statement": [ {"Effect": "Deny", "Action": "aws-portal:ViewBilling", "Resource": "*" }, {"Effect": "Allow", "Action": "sustainability:GetCarbonFootprintSummary", "Resource": "*" } ] }
Permitir el acceso total a AWS los servicios pero denegar a IAM los usuarios el acceso a las consolas Billing and Cost Management
Para denegar a IAM los usuarios el acceso a todo el contenido de la consola Billing and Cost Management, usa la siguiente política. Denegue el acceso de los usuarios a AWS Identity and Access Management (IAM) para impedir el acceso a las políticas que controlan el acceso a la información y las herramientas de facturación.
importante
Esta política no permite ninguna acción. Utilice esta política en combinación con otras políticas que permiten acciones específicas.
{ "Version": "2012-10-17", "Statement": [ { "Effect": "Deny", "Action": [ "aws-portal:*", "iam:*" ], "Resource": "*" } ] }
Permitir a IAM los usuarios ver las consolas de Billing and Cost Management, excepto la configuración de la cuenta
Esta política permite acceso de solo lectura a toda la consola de Administración de facturación y costos. Esto incluye las páginas de Método de pago e Informes de la consola. Sin embargo, esta política deniega el acceso a la página Account Settings (Configuración de la cuenta). Esto significa que protege la contraseña de la cuenta, la información de contacto y las preguntas de seguridad.
{ "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Action": "aws-portal:View*", "Resource": "*" }, { "Effect": "Deny", "Action": "aws-portal:*Account", "Resource": "*" } ] }
Permita a IAM los usuarios modificar la información de facturación
Para permitir a IAM los usuarios modificar la información de facturación de la cuenta en la consola Billing and Cost Management, permita a IAM los usuarios ver su información de facturación. La siguiente política de ejemplo permite a un usuario de IAM modificar las páginas de la consola Consolidated Billing (Facturación unificada), Preferences (Preferencias) y Credits (Créditos). También permite al IAM usuario ver las siguientes páginas de la consola de Billing and Cost Management:
-
Panel
-
Explorador de costos
-
Facturas
-
Pedidos y facturas
-
Pago por adelantado
{ "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Action": "aws-portal:*Billing", "Resource": "*" } ] }
Cómo denegar el acceso a la configuración de la cuenta, pero permitir el acceso completo al resto de la información de facturación y de uso
Para proteger la contraseña, la información de contacto y las preguntas de seguridad de su cuenta, deniegue el acceso IAM del usuario a la configuración de la cuenta y, al mismo tiempo, permita el acceso total al resto de las funciones de la consola de Billing and Cost Management. A continuación, se muestra una política de ejemplo.
{ "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Action": [ "aws-portal:*Billing", "aws-portal:*Usage", "aws-portal:*PaymentMethods" ], "Resource": "*" }, { "Effect": "Deny", "Action": "aws-portal:*Account", "Resource": "*" } ] }
Informes de depósito en un bucket de Amazon S3
La siguiente política permite a Billing and Cost Management guardar sus AWS facturas detalladas en un bucket de Amazon S3 si es propietario tanto de la AWS cuenta como del bucket de Amazon S3. Esta política debe aplicarse al bucket de Amazon S3, no a un IAM usuario. Esto es así debido a que es una política basada en recursos, no una política basada en usuario. Te recomendamos denegar IAM el acceso al bucket a los IAM usuarios que no necesiten acceder a tus facturas.
Reemplace amzn-s3-demo-bucket1
con el nombre de su bucket.
Para obtener más información, consulte Uso de políticas de bucket y políticas de usuario en la Guía del usuario de Amazon Simple Storage Service.
{ "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Principal": { "Service": "billingreports.amazonaws.com" }, "Action": [ "s3:GetBucketAcl", "s3:GetBucketPolicy" ], "Resource": "arn:aws:s3:::
amzn-s3-demo-bucket1
" }, { "Effect": "Allow", "Principal": { "Service": "billingreports.amazonaws.com" }, "Action": "s3:PutObject", "Resource": "arn:aws:s3:::amzn-s3-demo-bucket1
/*" } ] }
Buscar productos y precios
Para permitir que un IAM usuario utilice el servicio de lista de AWS preciosAPI, utilice la siguiente política para concederle acceso.
Esta política otorga permiso para utilizar tanto la consulta de listas de AWS precios masivas como la lista de API AWS preciosAPI.
{ "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Action": [ "pricing:DescribeServices", "pricing:GetAttributeValues", "pricing:GetProducts", "pricing:GetPriceListFileUrl", "pricing:ListPriceLists" ], "Resource": [ "*" ] } ] }
Cómo ver costos y uso
Para permitir que IAM los usuarios utilicen el AWS Cost ExplorerAPI, utilice la siguiente política para concederles acceso.
{ "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Action": [ "ce:*" ], "Resource": [ "*" ] } ] }
Habilita y deshabilita AWS las regiones
Para ver un ejemplo IAM de política que permite a los usuarios habilitar y deshabilitar regiones, consulte AWS: Permite habilitar y deshabilitar AWS regiones en la Guía del IAM usuario.
Ver y administrar categorías de costos
Para permitir a IAM los usuarios utilizar, ver y gestionar las categorías de costes, utilice la siguiente política para concederles el acceso.
{ "Version": "2012-10-17", "Statement": [ { "Sid": "VisualEditor0", "Effect": "Allow", "Action": [ "aws-portal:ViewBilling", "ce:GetCostAndUsage", "ce:DescribeCostCategoryDefinition", "ce:UpdateCostCategoryDefinition", "ce:CreateCostCategoryDefinition", "ce:DeleteCostCategoryDefinition", "ce:ListCostCategoryDefinitions", "ce:TagResource", "ce:UntagResource", "ce:ListTagsForResource", "pricing:DescribeServices" ], "Resource": "*" } ] }
Crear, ver, editar o eliminar AWS Cost and Usage Reports
Esta política permite a un IAM usuario crear, ver, editar o eliminar sample-report
medianteAPI.
{ "Version": "2012-10-17", "Statement": [ { "Sid": "ManageSampleReport", "Effect": "Allow", "Action": [ "cur:PutReportDefinition", "cur:DeleteReportDefinition", "cur:ModifyReportDefinition" ], "Resource": "arn:aws:cur:*:123456789012:definition/sample-report" }, { "Sid": "DescribeReportDefs", "Effect": "Allow", "Action": "cur:DescribeReportDefinitions", "Resource": "*" } ] }
Ver y administrar órdenes de compra
Esta política permite a un IAM usuario ver y gestionar los pedidos de compra mediante la siguiente política para conceder el acceso.
{ "Version": "2012-10-17", "Statement": [ { "Sid": "VisualEditor0", "Effect": "Allow", "Action": [ "aws-portal:ViewBilling", "purchase-orders:*" ], "Resource": "*" } ] }
Cómo ver y actualizar la página Preferences (Preferencias) de Explorador de costos
Esta política permite al IAM usuario ver y actualizar mediante la página de preferencias de Cost Explorer.
{ "Version": "2012-10-17", "Statement": [ { "Sid": "VisualEditor0", "Effect": "Allow", "Action": [ "aws-portal:ViewBilling", "ce:UpdatePreferences" ], "Resource": "*" } ] }
La siguiente política permite a IAM los usuarios ver Cost Explorer, pero deniega el permiso para ver o editar la página de preferencias.
{ "Version": "2012-10-17", "Statement": [ { "Sid": "VisualEditor0", "Effect": "Allow", "Action": [ "aws-portal:ViewBilling" ], "Resource": "*" }, { "Sid": "VisualEditor1", "Effect": "Deny", "Action": [ "ce:GetPreferences", "ce:UpdatePreferences" ], "Resource": "*" } ] }
La siguiente política permite a IAM los usuarios ver Cost Explorer, pero deniega el permiso para editar la página de preferencias.
{ "Version": "2012-10-17", "Statement": [ { "Sid": "VisualEditor0", "Effect": "Allow", "Action": [ "aws-portal:ViewBilling" ], "Resource": "*" }, { "Sid": "VisualEditor1", "Effect": "Deny", "Action": [ "ce:UpdatePreferences" ], "Resource": "*" } ] }
Cómo ver, crear, actualizar y eliminar a través de la página Reports (Informes) de Explorador de costos
Esta política permite a un IAM usuario ver, crear, actualizar y eliminar mediante la página de informes de Cost Explorer.
{ "Version": "2012-10-17", "Statement": [ { "Sid": "VisualEditor0", "Effect": "Allow", "Action": [ "aws-portal:ViewBilling", "ce:CreateReport", "ce:UpdateReport", "ce:DeleteReport" ], "Resource": "*" } ] }
La siguiente política permite a IAM los usuarios ver Cost Explorer, pero deniega el permiso para ver o editar la página de informes.
{ "Version": "2012-10-17", "Statement": [ { "Sid": "VisualEditor0", "Effect": "Allow", "Action": [ "aws-portal:ViewBilling" ], "Resource": "*" }, { "Sid": "VisualEditor1", "Effect": "Deny", "Action": [ "ce:DescribeReport", "ce:CreateReport", "ce:UpdateReport", "ce:DeleteReport" ], "Resource": "*" } ] }
La siguiente política permite a IAM los usuarios ver Cost Explorer, pero deniega el permiso para editar la página de informes.
{ "Version": "2012-10-17", "Statement": [ { "Sid": "VisualEditor0", "Effect": "Allow", "Action": [ "aws-portal:ViewBilling" ], "Resource": "*" }, { "Sid": "VisualEditor1", "Effect": "Deny", "Action": [ "ce:CreateReport", "ce:UpdateReport", "ce:DeleteReport" ], "Resource": "*" } ] }
Cómo ver, crear, actualizar y eliminar reservas y alertas de Savings Plans
Esta política permite al IAM usuario ver, crear, actualizar y eliminar las alertas de caducidad de reservas y las alertas de Savings Plans. Para editar las alertas de vencimiento de reservas o las alertas de Savings Plans, un usuario necesita las tres acciones granulares: ce:CreateNotificationSubscription
, ce:UpdateNotificationSubscription
y ce:DeleteNotificationSubscription
.
{ "Version": "2012-10-17", "Statement": [ { "Sid": "VisualEditor0", "Effect": "Allow", "Action": [ "aws-portal:ViewBilling", "ce:CreateNotificationSubscription", "ce:UpdateNotificationSubscription", "ce:DeleteNotificationSubscription" ], "Resource": "*" } ] }
La siguiente política permite a IAM los usuarios ver Cost Explorer, pero deniega el permiso para ver o editar las páginas de alertas de Reservation Expiration Alerts y Savings Plans.
{ "Version": "2012-10-17", "Statement": [ { "Sid": "VisualEditor0", "Effect": "Allow", "Action": [ "aws-portal:ViewBilling" ], "Resource": "*" }, { "Sid": "VisualEditor1", "Effect": "Deny", "Action": [ "ce:DescribeNotificationSubscription", "ce:CreateNotificationSubscription", "ce:UpdateNotificationSubscription", "ce:DeleteNotificationSubscription" ], "Resource": "*" } ] }
La siguiente política permite a IAM los usuarios ver Cost Explorer, pero deniega el permiso para editar las páginas de alertas de Reservation Expiration Alerts y Savings Plans.
{ "Version": "2012-10-17", "Statement": [ { "Sid": "VisualEditor0", "Effect": "Allow", "Action": [ "aws-portal:ViewBilling" ], "Resource": "*" }, { "Sid": "VisualEditor1", "Effect": "Deny", "Action": [ "ce:CreateNotificationSubscription", "ce:UpdateNotificationSubscription", "ce:DeleteNotificationSubscription" ], "Resource": "*" } ] }
Permita el acceso de solo lectura a la detección de anomalías en los AWS costos
Para permitir a IAM los usuarios el acceso de solo lectura a AWS Cost Anomaly Detection, utilice la siguiente política para concederles el acceso. ce:ProvideAnomalyFeedback
es opcional como parte del acceso de solo lectura.
{ "Version": "2012-10-17", "Statement": [ { "Action": [ "ce:Get*" ], "Effect": "Allow", "Resource": "*" } ] }
Permita que AWS Budgets aplique IAM políticas y SCPs
Esta política permite a AWS Budgets aplicar IAM políticas y políticas de control de servicios (SCPs) en nombre del usuario.
{ "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Action": [ "iam:AttachGroupPolicy", "iam:AttachRolePolicy", "iam:AttachUserPolicy", "iam:DetachGroupPolicy", "iam:DetachRolePolicy", "iam:DetachUserPolicy", "organizations:AttachPolicy", "organizations:DetachPolicy" ], "Resource": "*" } ] }
Permita AWS que IAM Budgets aplique políticas SCPs y objetivos EC2 e RDS instancias
Esta política permite a AWS Budgets aplicar IAM políticas y políticas de control de servicios (SCPs) y segmentar Amazon EC2 y RDS las instancias de Amazon en nombre del usuario.
Política de confianza
{ "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Principal": { "Service": "budgets.amazonaws.com" }, "Action": "sts:AssumeRole" } ] }
Política de permisos
{ "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Action": [ "ec2:DescribeInstanceStatus", "ec2:StartInstances", "ec2:StopInstances", "iam:AttachGroupPolicy", "iam:AttachRolePolicy", "iam:AttachUserPolicy", "iam:DetachGroupPolicy", "iam:DetachRolePolicy", "iam:DetachUserPolicy", "organizations:AttachPolicy", "organizations:DetachPolicy", "rds:DescribeDBInstances", "rds:StartDBInstance", "rds:StopDBInstance", "ssm:StartAutomationExecution" ], "Resource": "*" } ] }
Permite a IAM los usuarios ver las exenciones fiscales de EE. UU. y crear casos Support
Esta política permite a los IAM usuarios ver las exenciones fiscales de EE. UU. y crear Support casos para cargar los certificados de exención en la consola de exenciones fiscales.
{ "Version": "2012-10-17", "Statement": [ { "Action": [ "aws-portal:*", "tax:GetExemptions", "tax:UpdateExemptions", "support:CreateCase", "support:AddAttachmentsToSet" ], "Resource": [ "*" ], "Effect": "Allow" } ] }
(Para clientes con una dirección de facturación o de contacto en la India) Permita el acceso de solo lectura a la información de verificación del cliente
Esta política permite a IAM los usuarios el acceso de solo lectura a la información de verificación del cliente.
Para ver las definiciones de cada acción, consulte AWS Acciones de la consola de facturación.
{ "Version": "2012-10-17", "Statement": [{ "Effect": "Allow", "Action": [ "customer-verification:GetCustomerVerificationEligibility", "customer-verification:GetCustomerVerificationDetails" ], "Resource": "*" }] }
(Para clientes con una dirección de facturación o de contacto en la India) Ver, crear y actualizar la información de verificación del cliente
Esta política permite a IAM los usuarios gestionar la información de verificación de sus clientes.
Para ver las definiciones de cada acción, consulte AWS Acciones de la consola de facturación
{ "Version": "2012-10-17", "Statement": [{ "Effect": "Allow", "Action": [ "customer-verification:CreateCustomerVerificationDetails", "customer-verification:UpdateCustomerVerificationDetails", "customer-verification:GetCustomerVerificationEligibility", "customer-verification:GetCustomerVerificationDetails" ], "Resource": "*" }] }
Visualización AWS Migration Acceleration Program información en la consola de facturación
Esta política permite a IAM los usuarios ver la Migration Acceleration Program los contratos, los créditos y los gastos aptos para la cuenta del pagador en la consola de facturación.
Para ver las definiciones de cada acción, consulte AWS Acciones de la consola de facturación.
{ "Version": "2012-10-17", "Statement": [{ "Effect": "Allow", "Action": [ "mapcredit:ListQuarterSpend", "mapcredit:ListQuarterCredits", "mapcredit:ListAssociatedPrograms" ], "Resource": "*" }] }
Permite el acceso a la configuración de AWS facturas en la consola de facturación
Esta política permite a IAM los usuarios acceder a la configuración de AWS facturas en la consola de facturación.
Para ver las definiciones de cada acción, consulte AWS Acciones de la consola de facturación.
{ "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Action": [ "invoicing:ListInvoiceUnits", "invoicing:GetInvoiceUnit", "invoicing:CreateInvoiceUnit", "invoicing:UpdateInvoiceUnit", "invoicing:DeleteInvoiceUnit", "invoicing:BatchGetInvoiceProfile" ], "Resource": [ "*" ] } ] }