Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.
AWS Esempi di politiche di fatturazione
Nota
Le seguenti AWS Identity and Access Management (IAM) azioni hanno raggiunto la fine del supporto standard a luglio 2023:
-
Spazio dei nomi
aws-portal
-
purchase-orders:ViewPurchaseOrders
-
purchase-orders:ModifyPurchaseOrders
Se utilizzi AWS Organizations, puoi utilizzare gli script Bulk Policy Migrator o Bulk Policy Migrator per aggiornare le politiche dal tuo account di pagamento. Puoi anche utilizzare il riferimento alla mappatura delle azioni da vecchio a granulare per verificare le azioni da aggiungere. IAM
Se ne hai AWS Organizations creata una o ne fai parte a partire dal 6 marzo 2023 alle 11:00 (PDT), le azioni dettagliate sono già in vigore nella tua organizzazione. Account AWS
Importante
-
Queste politiche richiedono IAM l'attivazione dell'accesso degli utenti alla console di Billing and Cost Management nella pagina della console delle impostazioni dell'account
. Per ulteriori informazioni, consulta Attivazione dell'accesso alla console di gestione fatturazione e costi. -
Per utilizzare le politiche AWS gestite, consultaAWS politiche gestite.
Questo argomento contiene esempi di policy che puoi allegare al tuo IAM utente o gruppo per controllare l'accesso alle informazioni e agli strumenti di fatturazione del tuo account. Le seguenti regole di base si applicano alle IAM politiche di Billing and Cost Management:
-
Version
è sempre2012-10-17
. -
Effect
è sempreAllow
oDeny
. -
Action
è il nome dell'operazione o un carattere jolly (*
).Il prefisso dell'azione è
budgets
per AWS Budgets,cur
per AWS Cost and Usage Reports,aws-portal
per AWS Billing o per Costce
Explorer. -
Resource
è sempre*
per la fatturazione. AWSPer le azioni eseguite su una
budget
risorsa, specifica il budget Amazon Resource Name (ARN). -
È possibile avere più dichiarazioni in una policy.
Per un elenco delle politiche di azione per la console AWS Cost Management, consulta gli esempi di policy di AWS Cost Management nella guida per l'utente di AWS Cost Management.
Argomenti
- Consenti IAM agli utenti di visualizzare le tue informazioni di fatturazione
- Consenti IAM agli utenti di visualizzare i dati di fatturazione e il rapporto sull'impronta di carbonio
- Consenti IAM agli utenti di accedere alla pagina della console dei report
- Negare IAM agli utenti l'accesso alle console di Billing and Cost Management
- Nega l'accesso ai widget relativi ai costi e all'utilizzo AWS della Console per gli account dei membri
- Nega l'accesso al widget relativo ai costi e all'utilizzo della AWS Console a IAM utenti e ruoli specifici
- Consenti IAM agli utenti di visualizzare i tuoi dati di fatturazione, ma nega l'accesso al rapporto sull'impronta di carbonio
- Consenti IAM agli utenti di accedere ai report sulle impronte di carbonio, ma nega l'accesso ai dati di fatturazione
- Consenti l'accesso completo ai AWS servizi ma nega IAM agli utenti l'accesso alle console di Billing and Cost Management
- Consenti IAM agli utenti di visualizzare le console Billing and Cost Management ad eccezione delle impostazioni dell'account
- Consenti IAM agli utenti di modificare le informazioni di fatturazione
- Nega l'accesso alle impostazioni dell'account, ma permette l'accesso completo a tutte le altre informazioni di fatturazione e utilizzo
- Archivia i report in un bucket Amazon S3
- Individuazione di prodotti e prezzi
- Visualizzazione di costi e utilizzo
- Abilita e disabilita AWS le regioni
- Visualizza e gestisci le categorie di costo
- Creazione, visualizzazione, modifica o eliminazione dei Report di utilizzo e dei costi di AWS
- Visualizzare e gestire gli ordini di acquisto
- Visualizzazione e aggiornamento della pagina delle preferenze di Cost Explorer
- Visualizzazione, creazione, aggiornamento ed eliminazione tramite la pagina dei report di Cost Explorer
- Visualizzare, creare, aggiornare ed eliminare gli avvisi relativi ai Savings Plans
- Consenti l'accesso in sola lettura a Cost Anomaly Detection AWS
- Consenti a AWS Budgets di applicare politiche e IAM SCPs
- Consenti a AWS Budgets di applicare IAM politiche e obiettivi SCPs e istanze EC2 RDS
- Consenti IAM agli utenti di visualizzare le esenzioni fiscali statunitensi e creare casi AWS Support
- (Per i clienti con un indirizzo di fatturazione o contatto indiano) Consenti l'accesso in sola lettura alle informazioni di verifica della clientela
- (Per i clienti con un indirizzo di fatturazione o contatto indiano) Visualizza, crea e aggiorna le informazioni di verifica della clientela
- Vista AWS Migration Acceleration Program informazioni nella console di fatturazione
Consenti IAM agli utenti di visualizzare le tue informazioni di fatturazione
Per consentire a un IAM utente di visualizzare le informazioni di fatturazione senza consentire all'IAMutente di accedere a informazioni sensibili sull'account, utilizza una politica simile alla seguente politica di esempio. Tale policy impedisce agli utenti di accedere alla password e ai report sulle attività dell'account. Questo criterio consente IAM agli utenti di visualizzare le seguenti pagine della console di Billing and Cost Management, senza consentire loro di accedere alle pagine della console Impostazioni account o Report:
-
Dashboard (Pannello di controllo)
-
Cost Explorer
-
Fatture
-
Ordini e fatture
-
Fatturazione consolidata
-
Preferenze
-
Crediti
-
Pagamento avanzato
{ "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Action": "aws-portal:ViewBilling", "Resource": "*" } ] }
Consenti IAM agli utenti di visualizzare i dati di fatturazione e il rapporto sull'impronta di carbonio
Per consentire a un IAM utente di visualizzare sia le informazioni di fatturazione che i report sull'impronta di carbonio, utilizza una politica simile all'esempio seguente. Questa policy impedisce agli utenti di accedere alla password e ai report sulle attività dell'account. Questo criterio consente IAM agli utenti di visualizzare le seguenti pagine della console di Billing and Cost Management, senza consentire loro di accedere alle pagine della console Impostazioni account o Report:
-
Dashboard (Pannello di controllo)
-
Cost Explorer
-
Fatture
-
Ordini e fatture
-
Fatturazione consolidata
-
Preferenze
-
Crediti
-
Pagamento avanzato
-
La sezione relativa allo strumento relativo all'impronta di carbonio dei AWS clienti della pagina Rapporti AWS sui costi e sull'utilizzo
{ "Version": "2012-10-17", "Statement": [ {"Effect": "Allow", "Action": "aws-portal:ViewBilling", "Resource": "*" }, {"Effect": "Allow", "Action": "sustainability:GetCarbonFootprintSummary", "Resource": "*" } ] }
Consenti IAM agli utenti di accedere alla pagina della console dei report
Per consentire a un IAM utente di accedere alla pagina della console dei report e di visualizzare i report sull'utilizzo che contengono informazioni sulle attività dell'account, utilizza una politica simile a questa politica di esempio.
Per le definizioni di ogni operazione, consulta AWS Azioni della console di fatturazione.
{ "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Action": [ "aws-portal:ViewUsage", "aws-portal:ViewBilling", "cur:DescribeReportDefinitions", "cur:PutReportDefinition", "cur:DeleteReportDefinition", "cur:ModifyReportDefinition" ], "Resource": "*" } ] }
Negare IAM agli utenti l'accesso alle console di Billing and Cost Management
Per negare esplicitamente a un IAM utente l'accesso a tutte le pagine della console di Billing and Cost Management, utilizza una politica simile a questa politica di esempio.
{ "Version": "2012-10-17", "Statement": [ { "Effect": "Deny", "Action": "aws-portal:*", "Resource": "*" } ] }
Nega l'accesso ai widget relativi ai costi e all'utilizzo AWS della Console per gli account dei membri
Per limitare l'accesso dell'account membro (collegato) ai dati sui costi e sull'utilizzo, utilizza il conto di gestione (entità pagante) per accedere alla scheda delle preferenze di Cost Explorer e deseleziona Linked Account Access (Accesso account collegati). Ciò impedirà l'accesso ai dati su costi e utilizzo dalla console Cost Explorer (AWS Cost Management), da Cost Explorer API e dal widget di costo e utilizzo della home page della AWS Console indipendentemente dalle IAM azioni dell'IAMutente o del ruolo di un account membro.
Nega l'accesso al widget relativo ai costi e all'utilizzo della AWS Console a IAM utenti e ruoli specifici
Per negare l'accesso ai widget relativi ai costi e all'utilizzo della AWS Console a IAM utenti e ruoli specifici, utilizza la politica di autorizzazione riportata di seguito.
Nota
L'aggiunta di questo criterio a un IAM utente o a un ruolo negherà agli utenti l'accesso anche alla console Cost Explorer (AWS Cost Management) e a Cost ExplorerAPIs.
{ "Version": "2012-10-17", "Statement": [ { "Effect": "Deny", "Action": "ce:*", "Resource": "*" } ] }
Consenti IAM agli utenti di visualizzare i tuoi dati di fatturazione, ma nega l'accesso al rapporto sull'impronta di carbonio
Consente a un IAM utente di accedere a entrambe le informazioni di fatturazione nelle console Billing and Cost Management, ma non consente l'accesso allo strumento per l'impronta di carbonio AWS del cliente. Questo strumento si trova nella pagina dei report AWS sui costi e sull'utilizzo.
{ "Version": "2012-10-17", "Statement": [ {"Effect": "Allow", "Action": "aws-portal:ViewBilling", "Resource": "*" }, {"Effect": "Deny", "Action": "sustainability:GetCarbonFootprintSummary", "Resource": "*" } ] }
Consenti IAM agli utenti di accedere ai report sulle impronte di carbonio, ma nega l'accesso ai dati di fatturazione
Per consentire agli IAM utenti di accedere allo strumento per l'impronta di carbonio AWS del cliente nella pagina AWS Cost and Usage Reports, ma nega l'accesso alla visualizzazione delle informazioni di fatturazione nelle console Billing and Cost Management.
{ "Version": "2012-10-17", "Statement": [ {"Effect": "Deny", "Action": "aws-portal:ViewBilling", "Resource": "*" }, {"Effect": "Allow", "Action": "sustainability:GetCarbonFootprintSummary", "Resource": "*" } ] }
Consenti l'accesso completo ai AWS servizi ma nega IAM agli utenti l'accesso alle console di Billing and Cost Management
Per negare IAM agli utenti l'accesso a tutto ciò che si trova nella console di Billing and Cost Management, utilizza la seguente politica. Nega l'accesso degli utenti a AWS Identity and Access Management (IAM) per impedire l'accesso alle politiche che controllano l'accesso alle informazioni e agli strumenti di fatturazione.
Importante
Questa policy non consente alcuna operazione. Utilizza questa policy in combinazione con altre policy che consentono operazioni specifiche.
{ "Version": "2012-10-17", "Statement": [ { "Effect": "Deny", "Action": [ "aws-portal:*", "iam:*" ], "Resource": "*" } ] }
Consenti IAM agli utenti di visualizzare le console Billing and Cost Management ad eccezione delle impostazioni dell'account
Questa policy consente l'accesso in sola lettura a tutta la console di gestione fatturazione e costi. Ciò include le pagine della console Metodo di pagamento e Report. Tuttavia, questa policy nega l'accesso alla pagina Impostazioni account. Ciò significa che protegge la password dell'account, le informazioni di contatto e le domande di sicurezza.
{ "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Action": "aws-portal:View*", "Resource": "*" }, { "Effect": "Deny", "Action": "aws-portal:*Account", "Resource": "*" } ] }
Consenti IAM agli utenti di modificare le informazioni di fatturazione
Per consentire agli IAM utenti di modificare le informazioni di fatturazione dell'account nella console Billing and Cost Management, IAM consenti agli utenti di visualizzare le informazioni di fatturazione. Il seguente esempio di policy consente a un IAM utente di modificare le pagine della console Consolidated Billing, Preferenze e Credits. Consente inoltre a un IAM utente di visualizzare le seguenti pagine della console di Billing and Cost Management:
-
Dashboard (Pannello di controllo)
-
Cost Explorer
-
Fatture
-
Ordini e fatture
-
Pagamento avanzato
{ "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Action": "aws-portal:*Billing", "Resource": "*" } ] }
Nega l'accesso alle impostazioni dell'account, ma permette l'accesso completo a tutte le altre informazioni di fatturazione e utilizzo
Per proteggere la password dell'account, le informazioni di contatto e le domande di sicurezza, nega IAM l'accesso dell'utente alle Impostazioni dell'account pur continuando a consentire l'accesso completo al resto delle funzionalità nella console di Billing and Cost Management. Di seguito è riportata una policy di esempio.
{ "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Action": [ "aws-portal:*Billing", "aws-portal:*Usage", "aws-portal:*PaymentMethods" ], "Resource": "*" }, { "Effect": "Deny", "Action": "aws-portal:*Account", "Resource": "*" } ] }
Archivia i report in un bucket Amazon S3
La seguente politica consente a Billing and Cost Management di salvare le fatture AWS dettagliate in un bucket Amazon S3 se possiedi sia AWS l'account che il bucket Amazon S3. Questa policy deve essere applicata al bucket Amazon S3, anziché a un utente. IAM Si tratta di una policy basata sulle risorse e non sugli utenti. Ti consigliamo di negare IAM l'accesso al bucket IAM agli utenti che non hanno bisogno di accedere alle tue fatture.
Replace (Sostituisci) amzn-s3-demo-bucket1
con il nome del tuo bucket.
Per maggiori informazioni, consulta Utilizzo delle policy di bucket e delle policy utente nella Guida per l'utente di Amazon Simple Storage Service.
{ "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Principal": { "Service": "billingreports.amazonaws.com" }, "Action": [ "s3:GetBucketAcl", "s3:GetBucketPolicy" ], "Resource": "arn:aws:s3:::
amzn-s3-demo-bucket1
" }, { "Effect": "Allow", "Principal": { "Service": "billingreports.amazonaws.com" }, "Action": "s3:PutObject", "Resource": "arn:aws:s3:::amzn-s3-demo-bucket1
/*" } ] }
Individuazione di prodotti e prezzi
Per consentire a un IAM utente di utilizzare il servizio di AWS listino prezziAPI, utilizza la seguente politica per concedergli l'accesso.
Questa politica concede l'autorizzazione a utilizzare sia la AWS Price List Bulk Price List API AWS Query. API
{ "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Action": [ "pricing:DescribeServices", "pricing:GetAttributeValues", "pricing:GetProducts", "pricing:GetPriceListFileUrl", "pricing:ListPriceLists" ], "Resource": [ "*" ] } ] }
Visualizzazione di costi e utilizzo
Per consentire IAM agli utenti di utilizzare AWS Cost ExplorerAPI, utilizza la seguente politica per concedere loro l'accesso.
{ "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Action": [ "ce:*" ], "Resource": [ "*" ] } ] }
Abilita e disabilita AWS le regioni
Per un esempio di IAM politica che consente agli utenti di abilitare e disabilitare le regioni, vedere AWS: Consente l'attivazione e la disabilitazione AWS delle regioni nella Guida per l'IAMutente.
Visualizza e gestisci le categorie di costo
Per consentire IAM agli utenti di utilizzare, visualizzare e gestire le categorie di costi, utilizza la seguente politica per concedere loro l'accesso.
{ "Version": "2012-10-17", "Statement": [ { "Sid": "VisualEditor0", "Effect": "Allow", "Action": [ "aws-portal:ViewBilling", "ce:GetCostAndUsage", "ce:DescribeCostCategoryDefinition", "ce:UpdateCostCategoryDefinition", "ce:CreateCostCategoryDefinition", "ce:DeleteCostCategoryDefinition", "ce:ListCostCategoryDefinitions", "ce:TagResource", "ce:UntagResource", "ce:ListTagsForResource", "pricing:DescribeServices" ], "Resource": "*" } ] }
Creazione, visualizzazione, modifica o eliminazione dei Report di utilizzo e dei costi di AWS
Questa politica consente a un IAM utente di creare, visualizzare, modificare o eliminare sample-report
utilizzandoAPI.
{ "Version": "2012-10-17", "Statement": [ { "Sid": "ManageSampleReport", "Effect": "Allow", "Action": [ "cur:PutReportDefinition", "cur:DeleteReportDefinition", "cur:ModifyReportDefinition" ], "Resource": "arn:aws:cur:*:123456789012:definition/sample-report" }, { "Sid": "DescribeReportDefs", "Effect": "Allow", "Action": "cur:DescribeReportDefinitions", "Resource": "*" } ] }
Visualizzare e gestire gli ordini di acquisto
Questa politica consente a un IAM utente di visualizzare e gestire gli ordini di acquisto, utilizzando la seguente politica per concedere l'accesso.
{ "Version": "2012-10-17", "Statement": [ { "Sid": "VisualEditor0", "Effect": "Allow", "Action": [ "aws-portal:ViewBilling", "purchase-orders:*" ], "Resource": "*" } ] }
Visualizzazione e aggiornamento della pagina delle preferenze di Cost Explorer
Questo criterio consente a un IAM utente di visualizzare e aggiornare utilizzando la pagina delle preferenze di Cost Explorer.
{ "Version": "2012-10-17", "Statement": [ { "Sid": "VisualEditor0", "Effect": "Allow", "Action": [ "aws-portal:ViewBilling", "ce:UpdatePreferences" ], "Resource": "*" } ] }
La seguente politica consente IAM agli utenti di visualizzare Cost Explorer, ma nega l'autorizzazione a visualizzare o modificare la pagina Preferenze.
{ "Version": "2012-10-17", "Statement": [ { "Sid": "VisualEditor0", "Effect": "Allow", "Action": [ "aws-portal:ViewBilling" ], "Resource": "*" }, { "Sid": "VisualEditor1", "Effect": "Deny", "Action": [ "ce:GetPreferences", "ce:UpdatePreferences" ], "Resource": "*" } ] }
La seguente politica consente IAM agli utenti di visualizzare Cost Explorer, ma nega l'autorizzazione a modificare la pagina Preferenze.
{ "Version": "2012-10-17", "Statement": [ { "Sid": "VisualEditor0", "Effect": "Allow", "Action": [ "aws-portal:ViewBilling" ], "Resource": "*" }, { "Sid": "VisualEditor1", "Effect": "Deny", "Action": [ "ce:UpdatePreferences" ], "Resource": "*" } ] }
Visualizzazione, creazione, aggiornamento ed eliminazione tramite la pagina dei report di Cost Explorer
Questa politica consente a un IAM utente di visualizzare, creare, aggiornare ed eliminare utilizzando la pagina dei report di Cost Explorer.
{ "Version": "2012-10-17", "Statement": [ { "Sid": "VisualEditor0", "Effect": "Allow", "Action": [ "aws-portal:ViewBilling", "ce:CreateReport", "ce:UpdateReport", "ce:DeleteReport" ], "Resource": "*" } ] }
La seguente politica consente IAM agli utenti di visualizzare Cost Explorer, ma nega l'autorizzazione a visualizzare o modificare la pagina Report.
{ "Version": "2012-10-17", "Statement": [ { "Sid": "VisualEditor0", "Effect": "Allow", "Action": [ "aws-portal:ViewBilling" ], "Resource": "*" }, { "Sid": "VisualEditor1", "Effect": "Deny", "Action": [ "ce:DescribeReport", "ce:CreateReport", "ce:UpdateReport", "ce:DeleteReport" ], "Resource": "*" } ] }
La seguente politica consente IAM agli utenti di visualizzare Cost Explorer, ma nega l'autorizzazione a modificare la pagina Report.
{ "Version": "2012-10-17", "Statement": [ { "Sid": "VisualEditor0", "Effect": "Allow", "Action": [ "aws-portal:ViewBilling" ], "Resource": "*" }, { "Sid": "VisualEditor1", "Effect": "Deny", "Action": [ "ce:CreateReport", "ce:UpdateReport", "ce:DeleteReport" ], "Resource": "*" } ] }
Visualizzare, creare, aggiornare ed eliminare gli avvisi relativi ai Savings Plans
Questa politica consente a un IAM utente di visualizzare, creare, aggiornare ed eliminare gli avvisi di scadenza delle prenotazioni e gli avvisi Savings Plans. Per modificare gli avvisi scadenze di prenotazioni o gli avvisi Savings Plans, un utente ha bisogno di tutte e tre le azioni granulari: ce:CreateNotificationSubscription
, ce:UpdateNotificationSubscription
, e ce:DeleteNotificationSubscription
.
{ "Version": "2012-10-17", "Statement": [ { "Sid": "VisualEditor0", "Effect": "Allow", "Action": [ "aws-portal:ViewBilling", "ce:CreateNotificationSubscription", "ce:UpdateNotificationSubscription", "ce:DeleteNotificationSubscription" ], "Resource": "*" } ] }
La seguente politica consente IAM agli utenti di visualizzare Cost Explorer, ma nega l'autorizzazione a visualizzare o modificare le pagine di avviso Reservation Explosion Alerts e Savings Plans.
{ "Version": "2012-10-17", "Statement": [ { "Sid": "VisualEditor0", "Effect": "Allow", "Action": [ "aws-portal:ViewBilling" ], "Resource": "*" }, { "Sid": "VisualEditor1", "Effect": "Deny", "Action": [ "ce:DescribeNotificationSubscription", "ce:CreateNotificationSubscription", "ce:UpdateNotificationSubscription", "ce:DeleteNotificationSubscription" ], "Resource": "*" } ] }
La seguente politica consente IAM agli utenti di visualizzare Cost Explorer, ma nega l'autorizzazione a modificare le pagine di avviso Reservation Explosion Alerts e Savings Plans.
{ "Version": "2012-10-17", "Statement": [ { "Sid": "VisualEditor0", "Effect": "Allow", "Action": [ "aws-portal:ViewBilling" ], "Resource": "*" }, { "Sid": "VisualEditor1", "Effect": "Deny", "Action": [ "ce:CreateNotificationSubscription", "ce:UpdateNotificationSubscription", "ce:DeleteNotificationSubscription" ], "Resource": "*" } ] }
Consenti l'accesso in sola lettura a Cost Anomaly Detection AWS
Per consentire agli IAM utenti l'accesso in sola lettura a AWS Cost Anomaly Detection, utilizza la seguente politica per concedere loro l'accesso. ce:ProvideAnomalyFeedback
è facoltativo come parte dell'accesso in sola lettura.
{ "Version": "2012-10-17", "Statement": [ { "Action": [ "ce:Get*" ], "Effect": "Allow", "Resource": "*" } ] }
Consenti a AWS Budgets di applicare politiche e IAM SCPs
Questa politica consente a AWS Budgets IAM di applicare politiche e politiche di controllo del servizio (SCPs) per conto dell'utente.
{ "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Action": [ "iam:AttachGroupPolicy", "iam:AttachRolePolicy", "iam:AttachUserPolicy", "iam:DetachGroupPolicy", "iam:DetachRolePolicy", "iam:DetachUserPolicy", "organizations:AttachPolicy", "organizations:DetachPolicy" ], "Resource": "*" } ] }
Consenti a AWS Budgets di applicare IAM politiche e obiettivi SCPs e istanze EC2 RDS
Questa politica consente a AWS Budgets IAM di applicare politiche e politiche di controllo del servizio (SCPs) e di indirizzare RDS le istanze Amazon EC2 e Amazon per conto dell'utente.
Policy di attendibilità
{ "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Principal": { "Service": "budgets.amazonaws.com" }, "Action": "sts:AssumeRole" } ] }
Policy delle autorizzazioni
{ "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Action": [ "ec2:DescribeInstanceStatus", "ec2:StartInstances", "ec2:StopInstances", "iam:AttachGroupPolicy", "iam:AttachRolePolicy", "iam:AttachUserPolicy", "iam:DetachGroupPolicy", "iam:DetachRolePolicy", "iam:DetachUserPolicy", "organizations:AttachPolicy", "organizations:DetachPolicy", "rds:DescribeDBInstances", "rds:StartDBInstance", "rds:StopDBInstance", "ssm:StartAutomationExecution" ], "Resource": "*" } ] }
Consenti IAM agli utenti di visualizzare le esenzioni fiscali statunitensi e creare casi AWS Support
Questa politica consente a un IAM utente di visualizzare le esenzioni fiscali statunitensi e di creare AWS Support casi per caricare i certificati di esenzione nella console di esenzione fiscale.
{ "Version": "2012-10-17", "Statement": [ { "Action": [ "aws-portal:*", "tax:GetExemptions", "tax:UpdateExemptions", "support:CreateCase", "support:AddAttachmentsToSet" ], "Resource": [ "*" ], "Effect": "Allow" } ] }
(Per i clienti con un indirizzo di fatturazione o contatto indiano) Consenti l'accesso in sola lettura alle informazioni di verifica della clientela
Questa politica consente IAM agli utenti di accedere in sola lettura alle informazioni di verifica dei clienti.
Per le definizioni di ogni operazione, consulta AWS Azioni della console di fatturazione.
{ "Version": "2012-10-17", "Statement": [{ "Effect": "Allow", "Action": [ "customer-verification:GetCustomerVerificationEligibility", "customer-verification:GetCustomerVerificationDetails" ], "Resource": "*" }] }
(Per i clienti con un indirizzo di fatturazione o contatto indiano) Visualizza, crea e aggiorna le informazioni di verifica della clientela
Questa politica consente IAM agli utenti di gestire le informazioni di verifica dei clienti.
Per le definizioni di ogni operazione, consulta AWS Azioni della console di fatturazione
{ "Version": "2012-10-17", "Statement": [{ "Effect": "Allow", "Action": [ "customer-verification:CreateCustomerVerificationDetails", "customer-verification:UpdateCustomerVerificationDetails", "customer-verification:GetCustomerVerificationEligibility", "customer-verification:GetCustomerVerificationDetails" ], "Resource": "*" }] }
Vista AWS Migration Acceleration Program informazioni nella console di fatturazione
Questa politica consente IAM agli utenti di visualizzare il Migration Acceleration Program contratti, crediti e spese idonee per l'account del pagatore nella console di fatturazione.
Per le definizioni di ogni operazione, consulta AWS Azioni della console di fatturazione.
{ "Version": "2012-10-17", "Statement": [{ "Effect": "Allow", "Action": [ "mapcredit:ListQuarterSpend", "mapcredit:ListQuarterCredits", "mapcredit:ListAssociatedPrograms" ], "Resource": "*" }] }