AWS Esempi di politiche di fatturazione - AWS Fatturazione
Consenti IAM agli utenti di visualizzare le tue informazioni di fatturazioneConsenti IAM agli utenti di visualizzare i dati di fatturazione e il rapporto sull'impronta di carbonioConsenti IAM agli utenti di accedere alla pagina della console dei reportNegare IAM agli utenti l'accesso alle console di Billing and Cost ManagementNega l'accesso ai widget relativi ai costi e all'utilizzo AWS della Console per gli account dei membriNega l'accesso al widget relativo ai costi e all'utilizzo della AWS Console a IAM utenti e ruoli specificiConsenti IAM agli utenti di visualizzare i tuoi dati di fatturazione, ma nega l'accesso al rapporto sull'impronta di carbonioConsenti IAM agli utenti di accedere ai report sulle impronte di carbonio, ma nega l'accesso ai dati di fatturazioneConsenti l'accesso completo ai AWS servizi ma nega IAM agli utenti l'accesso alle console di Billing and Cost ManagementConsenti IAM agli utenti di visualizzare le console Billing and Cost Management ad eccezione delle impostazioni dell'accountConsenti IAM agli utenti di modificare le informazioni di fatturazioneNega l'accesso alle impostazioni dell'account, ma permette l'accesso completo a tutte le altre informazioni di fatturazione e utilizzoArchivia i report in un bucket Amazon S3Individuazione di prodotti e prezziVisualizzazione di costi e utilizzoAbilita e disabilita AWS le regioniVisualizza e gestisci le categorie di costoCreazione, visualizzazione, modifica o eliminazione dei Report di utilizzo e dei costi di AWSVisualizzare e gestire gli ordini di acquistoVisualizzazione e aggiornamento della pagina delle preferenze di Cost ExplorerVisualizzazione, creazione, aggiornamento ed eliminazione tramite la pagina dei report di Cost ExplorerVisualizzare, creare, aggiornare ed eliminare gli avvisi relativi ai Savings PlansConsenti l'accesso in sola lettura a Cost Anomaly Detection AWSConsenti a AWS Budgets di applicare politiche e IAM SCPsConsenti a AWS Budgets di applicare IAM politiche e obiettivi SCPs e istanze EC2 RDSConsenti IAM agli utenti di visualizzare le esenzioni fiscali statunitensi e creare casi AWS Support(Per i clienti con un indirizzo di fatturazione o contatto indiano) Consenti l'accesso in sola lettura alle informazioni di verifica della clientela(Per i clienti con un indirizzo di fatturazione o contatto indiano) Visualizza, crea e aggiorna le informazioni di verifica della clientelaVista AWS Migration Acceleration Program informazioni nella console di fatturazione

Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.

AWS Esempi di politiche di fatturazione

Nota

Le seguenti AWS Identity and Access Management (IAM) azioni hanno raggiunto la fine del supporto standard a luglio 2023:

  • Spazio dei nomi aws-portal

  • purchase-orders:ViewPurchaseOrders

  • purchase-orders:ModifyPurchaseOrders

Se utilizzi AWS Organizations, puoi utilizzare gli script Bulk Policy Migrator o Bulk Policy Migrator per aggiornare le politiche dal tuo account di pagamento. Puoi anche utilizzare il riferimento alla mappatura delle azioni da vecchio a granulare per verificare le azioni da aggiungere. IAM

Se ne hai AWS Organizations creata una o ne fai parte a partire dal 6 marzo 2023 alle 11:00 (PDT), le azioni dettagliate sono già in vigore nella tua organizzazione. Account AWS

Importante

Questo argomento contiene esempi di policy che puoi allegare al tuo IAM utente o gruppo per controllare l'accesso alle informazioni e agli strumenti di fatturazione del tuo account. Le seguenti regole di base si applicano alle IAM politiche di Billing and Cost Management:

  • Version è sempre 2012-10-17.

  • Effect è sempre Allow o Deny.

  • Action è il nome dell'operazione o un carattere jolly (*).

    Il prefisso dell'azione è budgets per AWS Budgets, cur per AWS Cost and Usage Reports, aws-portal per AWS Billing o per Cost ce Explorer.

  • Resourceè sempre * per la fatturazione. AWS

    Per le azioni eseguite su una budget risorsa, specifica il budget Amazon Resource Name (ARN).

  • È possibile avere più dichiarazioni in una policy.

Per un elenco delle politiche di azione per la console AWS Cost Management, consulta gli esempi di policy di AWS Cost Management nella guida per l'utente di AWS Cost Management.

Argomenti

Consenti IAM agli utenti di visualizzare le tue informazioni di fatturazione

Per consentire a un IAM utente di visualizzare le informazioni di fatturazione senza consentire all'IAMutente di accedere a informazioni sensibili sull'account, utilizza una politica simile alla seguente politica di esempio. Tale policy impedisce agli utenti di accedere alla password e ai report sulle attività dell'account. Questo criterio consente IAM agli utenti di visualizzare le seguenti pagine della console di Billing and Cost Management, senza consentire loro di accedere alle pagine della console Impostazioni account o Report:

  • Dashboard (Pannello di controllo)

  • Cost Explorer

  • Fatture

  • Ordini e fatture

  • Fatturazione consolidata

  • Preferenze

  • Crediti

  • Pagamento avanzato

{ "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Action": "aws-portal:ViewBilling", "Resource": "*" } ] }

Consenti IAM agli utenti di visualizzare i dati di fatturazione e il rapporto sull'impronta di carbonio

Per consentire a un IAM utente di visualizzare sia le informazioni di fatturazione che i report sull'impronta di carbonio, utilizza una politica simile all'esempio seguente. Questa policy impedisce agli utenti di accedere alla password e ai report sulle attività dell'account. Questo criterio consente IAM agli utenti di visualizzare le seguenti pagine della console di Billing and Cost Management, senza consentire loro di accedere alle pagine della console Impostazioni account o Report:

  • Dashboard (Pannello di controllo)

  • Cost Explorer

  • Fatture

  • Ordini e fatture

  • Fatturazione consolidata

  • Preferenze

  • Crediti

  • Pagamento avanzato

  • La sezione relativa allo strumento relativo all'impronta di carbonio dei AWS clienti della pagina Rapporti AWS sui costi e sull'utilizzo

{ "Version": "2012-10-17", "Statement": [ {"Effect": "Allow", "Action": "aws-portal:ViewBilling", "Resource": "*" }, {"Effect": "Allow", "Action": "sustainability:GetCarbonFootprintSummary", "Resource": "*" } ] }

Consenti IAM agli utenti di accedere alla pagina della console dei report

Per consentire a un IAM utente di accedere alla pagina della console dei report e di visualizzare i report sull'utilizzo che contengono informazioni sulle attività dell'account, utilizza una politica simile a questa politica di esempio.

Per le definizioni di ogni operazione, consulta AWS Azioni della console di fatturazione.

{ "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Action": [ "aws-portal:ViewUsage", "aws-portal:ViewBilling", "cur:DescribeReportDefinitions", "cur:PutReportDefinition", "cur:DeleteReportDefinition", "cur:ModifyReportDefinition" ], "Resource": "*" } ] }

Negare IAM agli utenti l'accesso alle console di Billing and Cost Management

Per negare esplicitamente a un IAM utente l'accesso a tutte le pagine della console di Billing and Cost Management, utilizza una politica simile a questa politica di esempio.

{ "Version": "2012-10-17", "Statement": [ { "Effect": "Deny", "Action": "aws-portal:*", "Resource": "*" } ] }

Nega l'accesso ai widget relativi ai costi e all'utilizzo AWS della Console per gli account dei membri

Per limitare l'accesso dell'account membro (collegato) ai dati sui costi e sull'utilizzo, utilizza il conto di gestione (entità pagante) per accedere alla scheda delle preferenze di Cost Explorer e deseleziona Linked Account Access (Accesso account collegati). Ciò impedirà l'accesso ai dati su costi e utilizzo dalla console Cost Explorer (AWS Cost Management), da Cost Explorer API e dal widget di costo e utilizzo della home page della AWS Console indipendentemente dalle IAM azioni dell'IAMutente o del ruolo di un account membro.

Nega l'accesso al widget relativo ai costi e all'utilizzo della AWS Console a IAM utenti e ruoli specifici

Per negare l'accesso ai widget relativi ai costi e all'utilizzo della AWS Console a IAM utenti e ruoli specifici, utilizza la politica di autorizzazione riportata di seguito.

Nota

L'aggiunta di questo criterio a un IAM utente o a un ruolo negherà agli utenti l'accesso anche alla console Cost Explorer (AWS Cost Management) e a Cost ExplorerAPIs.

{ "Version": "2012-10-17", "Statement": [ { "Effect": "Deny", "Action": "ce:*", "Resource": "*" } ] }

Consenti IAM agli utenti di visualizzare i tuoi dati di fatturazione, ma nega l'accesso al rapporto sull'impronta di carbonio

Consente a un IAM utente di accedere a entrambe le informazioni di fatturazione nelle console Billing and Cost Management, ma non consente l'accesso allo strumento per l'impronta di carbonio AWS del cliente. Questo strumento si trova nella pagina dei report AWS sui costi e sull'utilizzo.

{ "Version": "2012-10-17", "Statement": [ {"Effect": "Allow", "Action": "aws-portal:ViewBilling", "Resource": "*" }, {"Effect": "Deny", "Action": "sustainability:GetCarbonFootprintSummary", "Resource": "*" } ] }

Consenti IAM agli utenti di accedere ai report sulle impronte di carbonio, ma nega l'accesso ai dati di fatturazione

Per consentire agli IAM utenti di accedere allo strumento per l'impronta di carbonio AWS del cliente nella pagina AWS Cost and Usage Reports, ma nega l'accesso alla visualizzazione delle informazioni di fatturazione nelle console Billing and Cost Management.

{ "Version": "2012-10-17", "Statement": [ {"Effect": "Deny", "Action": "aws-portal:ViewBilling", "Resource": "*" }, {"Effect": "Allow", "Action": "sustainability:GetCarbonFootprintSummary", "Resource": "*" } ] }

Consenti l'accesso completo ai AWS servizi ma nega IAM agli utenti l'accesso alle console di Billing and Cost Management

Per negare IAM agli utenti l'accesso a tutto ciò che si trova nella console di Billing and Cost Management, utilizza la seguente politica. Nega l'accesso degli utenti a AWS Identity and Access Management (IAM) per impedire l'accesso alle politiche che controllano l'accesso alle informazioni e agli strumenti di fatturazione.

Importante

Questa policy non consente alcuna operazione. Utilizza questa policy in combinazione con altre policy che consentono operazioni specifiche.

{ "Version": "2012-10-17", "Statement": [ { "Effect": "Deny", "Action": [ "aws-portal:*", "iam:*" ], "Resource": "*" } ] }

Consenti IAM agli utenti di visualizzare le console Billing and Cost Management ad eccezione delle impostazioni dell'account

Questa policy consente l'accesso in sola lettura a tutta la console di gestione fatturazione e costi. Ciò include le pagine della console Metodo di pagamento e Report. Tuttavia, questa policy nega l'accesso alla pagina Impostazioni account. Ciò significa che protegge la password dell'account, le informazioni di contatto e le domande di sicurezza.

{ "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Action": "aws-portal:View*", "Resource": "*" }, { "Effect": "Deny", "Action": "aws-portal:*Account", "Resource": "*" } ] }

Consenti IAM agli utenti di modificare le informazioni di fatturazione

Per consentire agli IAM utenti di modificare le informazioni di fatturazione dell'account nella console Billing and Cost Management, IAM consenti agli utenti di visualizzare le informazioni di fatturazione. Il seguente esempio di policy consente a un IAM utente di modificare le pagine della console Consolidated Billing, Preferenze e Credits. Consente inoltre a un IAM utente di visualizzare le seguenti pagine della console di Billing and Cost Management:

  • Dashboard (Pannello di controllo)

  • Cost Explorer

  • Fatture

  • Ordini e fatture

  • Pagamento avanzato

{ "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Action": "aws-portal:*Billing", "Resource": "*" } ] }

Nega l'accesso alle impostazioni dell'account, ma permette l'accesso completo a tutte le altre informazioni di fatturazione e utilizzo

Per proteggere la password dell'account, le informazioni di contatto e le domande di sicurezza, nega IAM l'accesso dell'utente alle Impostazioni dell'account pur continuando a consentire l'accesso completo al resto delle funzionalità nella console di Billing and Cost Management. Di seguito è riportata una policy di esempio.

{ "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Action": [ "aws-portal:*Billing", "aws-portal:*Usage", "aws-portal:*PaymentMethods" ], "Resource": "*" }, { "Effect": "Deny", "Action": "aws-portal:*Account", "Resource": "*" } ] }

Archivia i report in un bucket Amazon S3

La seguente politica consente a Billing and Cost Management di salvare le fatture AWS dettagliate in un bucket Amazon S3 se possiedi sia AWS l'account che il bucket Amazon S3. Questa policy deve essere applicata al bucket Amazon S3, anziché a un utente. IAM Si tratta di una policy basata sulle risorse e non sugli utenti. Ti consigliamo di negare IAM l'accesso al bucket IAM agli utenti che non hanno bisogno di accedere alle tue fatture.

Replace (Sostituisci) amzn-s3-demo-bucket1 con il nome del tuo bucket.

Per maggiori informazioni, consulta Utilizzo delle policy di bucket e delle policy utente nella Guida per l'utente di Amazon Simple Storage Service.

{ "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Principal": { "Service": "billingreports.amazonaws.com" }, "Action": [ "s3:GetBucketAcl", "s3:GetBucketPolicy" ], "Resource": "arn:aws:s3:::amzn-s3-demo-bucket1" }, { "Effect": "Allow", "Principal": { "Service": "billingreports.amazonaws.com" }, "Action": "s3:PutObject", "Resource": "arn:aws:s3:::amzn-s3-demo-bucket1/*" } ] }

Individuazione di prodotti e prezzi

Per consentire a un IAM utente di utilizzare il servizio di AWS listino prezziAPI, utilizza la seguente politica per concedergli l'accesso.

Questa politica concede l'autorizzazione a utilizzare sia la AWS Price List Bulk Price List API AWS Query. API

{ "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Action": [ "pricing:DescribeServices", "pricing:GetAttributeValues", "pricing:GetProducts", "pricing:GetPriceListFileUrl", "pricing:ListPriceLists" ], "Resource": [ "*" ] } ] }

Visualizzazione di costi e utilizzo

Per consentire IAM agli utenti di utilizzare AWS Cost ExplorerAPI, utilizza la seguente politica per concedere loro l'accesso.

{ "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Action": [ "ce:*" ], "Resource": [ "*" ] } ] }

Abilita e disabilita AWS le regioni

Per un esempio di IAM politica che consente agli utenti di abilitare e disabilitare le regioni, vedere AWS: Consente l'attivazione e la disabilitazione AWS delle regioni nella Guida per l'IAMutente.

Visualizza e gestisci le categorie di costo

Per consentire IAM agli utenti di utilizzare, visualizzare e gestire le categorie di costi, utilizza la seguente politica per concedere loro l'accesso.

{ "Version": "2012-10-17", "Statement": [ { "Sid": "VisualEditor0", "Effect": "Allow", "Action": [ "aws-portal:ViewBilling", "ce:GetCostAndUsage", "ce:DescribeCostCategoryDefinition", "ce:UpdateCostCategoryDefinition", "ce:CreateCostCategoryDefinition", "ce:DeleteCostCategoryDefinition", "ce:ListCostCategoryDefinitions", "ce:TagResource", "ce:UntagResource", "ce:ListTagsForResource", "pricing:DescribeServices" ], "Resource": "*" } ] }

Creazione, visualizzazione, modifica o eliminazione dei Report di utilizzo e dei costi di AWS

Questa politica consente a un IAM utente di creare, visualizzare, modificare o eliminare sample-report utilizzandoAPI.

{ "Version": "2012-10-17", "Statement": [ { "Sid": "ManageSampleReport", "Effect": "Allow", "Action": [ "cur:PutReportDefinition", "cur:DeleteReportDefinition", "cur:ModifyReportDefinition" ], "Resource": "arn:aws:cur:*:123456789012:definition/sample-report" }, { "Sid": "DescribeReportDefs", "Effect": "Allow", "Action": "cur:DescribeReportDefinitions", "Resource": "*" } ] }

Visualizzare e gestire gli ordini di acquisto

Questa politica consente a un IAM utente di visualizzare e gestire gli ordini di acquisto, utilizzando la seguente politica per concedere l'accesso.

{ "Version": "2012-10-17", "Statement": [ { "Sid": "VisualEditor0", "Effect": "Allow", "Action": [ "aws-portal:ViewBilling", "purchase-orders:*" ], "Resource": "*" } ] }

Visualizzazione e aggiornamento della pagina delle preferenze di Cost Explorer

Questo criterio consente a un IAM utente di visualizzare e aggiornare utilizzando la pagina delle preferenze di Cost Explorer.

{ "Version": "2012-10-17", "Statement": [ { "Sid": "VisualEditor0", "Effect": "Allow", "Action": [ "aws-portal:ViewBilling", "ce:UpdatePreferences" ], "Resource": "*" } ] }

La seguente politica consente IAM agli utenti di visualizzare Cost Explorer, ma nega l'autorizzazione a visualizzare o modificare la pagina Preferenze.

{ "Version": "2012-10-17", "Statement": [ { "Sid": "VisualEditor0", "Effect": "Allow", "Action": [ "aws-portal:ViewBilling" ], "Resource": "*" }, { "Sid": "VisualEditor1", "Effect": "Deny", "Action": [ "ce:GetPreferences", "ce:UpdatePreferences" ], "Resource": "*" } ] }

La seguente politica consente IAM agli utenti di visualizzare Cost Explorer, ma nega l'autorizzazione a modificare la pagina Preferenze.

{ "Version": "2012-10-17", "Statement": [ { "Sid": "VisualEditor0", "Effect": "Allow", "Action": [ "aws-portal:ViewBilling" ], "Resource": "*" }, { "Sid": "VisualEditor1", "Effect": "Deny", "Action": [ "ce:UpdatePreferences" ], "Resource": "*" } ] }

Visualizzazione, creazione, aggiornamento ed eliminazione tramite la pagina dei report di Cost Explorer

Questa politica consente a un IAM utente di visualizzare, creare, aggiornare ed eliminare utilizzando la pagina dei report di Cost Explorer.

{ "Version": "2012-10-17", "Statement": [ { "Sid": "VisualEditor0", "Effect": "Allow", "Action": [ "aws-portal:ViewBilling", "ce:CreateReport", "ce:UpdateReport", "ce:DeleteReport" ], "Resource": "*" } ] }

La seguente politica consente IAM agli utenti di visualizzare Cost Explorer, ma nega l'autorizzazione a visualizzare o modificare la pagina Report.

{ "Version": "2012-10-17", "Statement": [ { "Sid": "VisualEditor0", "Effect": "Allow", "Action": [ "aws-portal:ViewBilling" ], "Resource": "*" }, { "Sid": "VisualEditor1", "Effect": "Deny", "Action": [ "ce:DescribeReport", "ce:CreateReport", "ce:UpdateReport", "ce:DeleteReport" ], "Resource": "*" } ] }

La seguente politica consente IAM agli utenti di visualizzare Cost Explorer, ma nega l'autorizzazione a modificare la pagina Report.

{ "Version": "2012-10-17", "Statement": [ { "Sid": "VisualEditor0", "Effect": "Allow", "Action": [ "aws-portal:ViewBilling" ], "Resource": "*" }, { "Sid": "VisualEditor1", "Effect": "Deny", "Action": [ "ce:CreateReport", "ce:UpdateReport", "ce:DeleteReport" ], "Resource": "*" } ] }

Visualizzare, creare, aggiornare ed eliminare gli avvisi relativi ai Savings Plans

Questa politica consente a un IAM utente di visualizzare, creare, aggiornare ed eliminare gli avvisi di scadenza delle prenotazioni e gli avvisi Savings Plans. Per modificare gli avvisi scadenze di prenotazioni o gli avvisi Savings Plans, un utente ha bisogno di tutte e tre le azioni granulari: ce:CreateNotificationSubscription, ce:UpdateNotificationSubscription, e ce:DeleteNotificationSubscription.

{ "Version": "2012-10-17", "Statement": [ { "Sid": "VisualEditor0", "Effect": "Allow", "Action": [ "aws-portal:ViewBilling", "ce:CreateNotificationSubscription", "ce:UpdateNotificationSubscription", "ce:DeleteNotificationSubscription" ], "Resource": "*" } ] }

La seguente politica consente IAM agli utenti di visualizzare Cost Explorer, ma nega l'autorizzazione a visualizzare o modificare le pagine di avviso Reservation Explosion Alerts e Savings Plans.

{ "Version": "2012-10-17", "Statement": [ { "Sid": "VisualEditor0", "Effect": "Allow", "Action": [ "aws-portal:ViewBilling" ], "Resource": "*" }, { "Sid": "VisualEditor1", "Effect": "Deny", "Action": [ "ce:DescribeNotificationSubscription", "ce:CreateNotificationSubscription", "ce:UpdateNotificationSubscription", "ce:DeleteNotificationSubscription" ], "Resource": "*" } ] }

La seguente politica consente IAM agli utenti di visualizzare Cost Explorer, ma nega l'autorizzazione a modificare le pagine di avviso Reservation Explosion Alerts e Savings Plans.

{ "Version": "2012-10-17", "Statement": [ { "Sid": "VisualEditor0", "Effect": "Allow", "Action": [ "aws-portal:ViewBilling" ], "Resource": "*" }, { "Sid": "VisualEditor1", "Effect": "Deny", "Action": [ "ce:CreateNotificationSubscription", "ce:UpdateNotificationSubscription", "ce:DeleteNotificationSubscription" ], "Resource": "*" } ] }

Consenti l'accesso in sola lettura a Cost Anomaly Detection AWS

Per consentire agli IAM utenti l'accesso in sola lettura a AWS Cost Anomaly Detection, utilizza la seguente politica per concedere loro l'accesso. ce:ProvideAnomalyFeedbackè facoltativo come parte dell'accesso in sola lettura.

{ "Version": "2012-10-17", "Statement": [ { "Action": [ "ce:Get*" ], "Effect": "Allow", "Resource": "*" } ] }

Consenti a AWS Budgets di applicare politiche e IAM SCPs

Questa politica consente a AWS Budgets IAM di applicare politiche e politiche di controllo del servizio (SCPs) per conto dell'utente.

{ "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Action": [ "iam:AttachGroupPolicy", "iam:AttachRolePolicy", "iam:AttachUserPolicy", "iam:DetachGroupPolicy", "iam:DetachRolePolicy", "iam:DetachUserPolicy", "organizations:AttachPolicy", "organizations:DetachPolicy" ], "Resource": "*" } ] }

Consenti a AWS Budgets di applicare IAM politiche e obiettivi SCPs e istanze EC2 RDS

Questa politica consente a AWS Budgets IAM di applicare politiche e politiche di controllo del servizio (SCPs) e di indirizzare RDS le istanze Amazon EC2 e Amazon per conto dell'utente.

Policy di attendibilità

{ "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Principal": { "Service": "budgets.amazonaws.com" }, "Action": "sts:AssumeRole" } ] }

Policy delle autorizzazioni

{ "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Action": [ "ec2:DescribeInstanceStatus", "ec2:StartInstances", "ec2:StopInstances", "iam:AttachGroupPolicy", "iam:AttachRolePolicy", "iam:AttachUserPolicy", "iam:DetachGroupPolicy", "iam:DetachRolePolicy", "iam:DetachUserPolicy", "organizations:AttachPolicy", "organizations:DetachPolicy", "rds:DescribeDBInstances", "rds:StartDBInstance", "rds:StopDBInstance", "ssm:StartAutomationExecution" ], "Resource": "*" } ] }

Consenti IAM agli utenti di visualizzare le esenzioni fiscali statunitensi e creare casi AWS Support

Questa politica consente a un IAM utente di visualizzare le esenzioni fiscali statunitensi e di creare AWS Support casi per caricare i certificati di esenzione nella console di esenzione fiscale.

{ "Version": "2012-10-17", "Statement": [ { "Action": [ "aws-portal:*", "tax:GetExemptions", "tax:UpdateExemptions", "support:CreateCase", "support:AddAttachmentsToSet" ], "Resource": [ "*" ], "Effect": "Allow" } ] }

(Per i clienti con un indirizzo di fatturazione o contatto indiano) Consenti l'accesso in sola lettura alle informazioni di verifica della clientela

Questa politica consente IAM agli utenti di accedere in sola lettura alle informazioni di verifica dei clienti.

Per le definizioni di ogni operazione, consulta AWS Azioni della console di fatturazione.

{ "Version": "2012-10-17", "Statement": [{ "Effect": "Allow", "Action": [ "customer-verification:GetCustomerVerificationEligibility", "customer-verification:GetCustomerVerificationDetails" ], "Resource": "*" }] }

(Per i clienti con un indirizzo di fatturazione o contatto indiano) Visualizza, crea e aggiorna le informazioni di verifica della clientela

Questa politica consente IAM agli utenti di gestire le informazioni di verifica dei clienti.

Per le definizioni di ogni operazione, consulta AWS Azioni della console di fatturazione

{ "Version": "2012-10-17", "Statement": [{ "Effect": "Allow", "Action": [ "customer-verification:CreateCustomerVerificationDetails", "customer-verification:UpdateCustomerVerificationDetails", "customer-verification:GetCustomerVerificationEligibility", "customer-verification:GetCustomerVerificationDetails" ], "Resource": "*" }] }

Vista AWS Migration Acceleration Program informazioni nella console di fatturazione

Questa politica consente IAM agli utenti di visualizzare il Migration Acceleration Program contratti, crediti e spese idonee per l'account del pagatore nella console di fatturazione.

Per le definizioni di ogni operazione, consulta AWS Azioni della console di fatturazione.

{ "Version": "2012-10-17", "Statement": [{ "Effect": "Allow", "Action": [ "mapcredit:ListQuarterSpend", "mapcredit:ListQuarterCredits", "mapcredit:ListAssociatedPrograms" ], "Resource": "*" }] }