AWS 請求ポリシーの例 - AWS 請求
IAM ユーザーに請求情報の表示を許可するIAM ユーザーに請求情報とカーボンフットプリントレポートの表示を許可するIAM ユーザーにレポートコンソールページへのアクセスを許可する請求コンソールとコスト管理コンソールへのIAMユーザーのアクセスを拒否するメンバーアカウントの AWS コンソールのコストと使用状況ウィジェットへのアクセスを拒否する特定のIAMユーザーとロールに対する AWS コンソールのコストと使用状況ウィジェットへのアクセスを拒否するIAM ユーザーに請求情報の表示を許可するが、カーボンフットプリントレポートへのアクセスを拒否するIAM ユーザーにカーボンフットプリントレポートへのアクセスを許可するが、請求情報へのアクセスを拒否するAWS サービスへのフルアクセスを許可しますが、請求コンソールとコスト管理コンソールへのIAMユーザーのアクセスを拒否しますアカウント設定以外の請求コンソールとコスト管理コンソールの表示をIAMユーザーに許可するIAM ユーザーに請求情報の変更を許可するアカウント設定へのアクセスは拒否するが、その他の請求および使用情報へのフルアクセスは許可するレポートを Amazon S3 バケットにデポジットする製品と価格の検索コストと使用状況の表示AWS リージョンの有効化と無効化Cost Categories の表示と管理AWS コストと使用状況レポートの作成、表示、編集、または削除発注書の表示と管理Cost Explorer 設定ページの表示と更新Cost Explorer レポートページを使用した表示、作成、更新、および削除予約および Savings Plans アラートの表示、作成、更新、および削除AWS コスト異常検出への読み取り専用アクセスを許可するAWS Budgets にIAMポリシーと の適用を許可する SCPsAWS Budgets にIAMポリシーとターゲットSCPs、EC2RDSインスタンスの適用を許可するIAM ユーザーに米国の免税の表示と AWS Support ケースの作成を許可する(請求先住所または連絡先住所がインドにあるお客様向け) 顧客確認情報への読み取り専用アクセスを許可する(請求先住所または連絡先住所がインドにあるお客様向け) 顧客確認情報の表示、作成、更新を許可するビュー AWS Migration Acceleration Program 請求コンソールの情報

翻訳は機械翻訳により提供されています。提供された翻訳内容と英語版の間で齟齬、不一致または矛盾がある場合、英語版が優先します。

AWS 請求ポリシーの例

注記

次の AWS Identity and Access Management (IAM) アクションは、2023 年 7 月に標準サポートが終了しました。

  • aws-portal 名前空間

  • purchase-orders:ViewPurchaseOrders

  • purchase-orders:ModifyPurchaseOrders

を使用している場合は AWS Organizations、一括ポリシー移行スクリプトまたは一括ポリシー移行スクリプトを使用して、支払者アカウントからポリシーを更新できます。古いアクションマッピングリファレンスからきめ細かなアクションマッピングリファレンスを使用して、追加する必要があるIAMアクションを検証することもできます。

をお持ちの場合 AWS アカウント、または が 2023 年 3 月 6 日 11:00 AM (PDT) 以降に AWS Organizations 作成された の一部である場合、きめ細かなアクションは組織で既に有効です。

重要

このトピックには、アカウントの請求情報とツールへのアクセスを制御するためにIAMユーザーまたはグループにアタッチできるポリシーの例が含まれています。請求とコスト管理のIAMポリシーには、次の基本ルールが適用されます。

  • Version は常に 2012-10-17 です。

  • Effect は常に Allow または Deny です。

  • Action はアクションまたはワイルドカード (*) の名前です。

    アクションプレフィックスは、 AWS 予算budgetscur AWS コストと使用状況レポート、aws-portal AWS 請求、または Cost Explorer ce用です。

  • Resource は常に AWS 請求*用です。

    budget リソースに対して実行されるアクションには、予算 Amazon リソースネーム () を指定しますARN。

  • 1 つのポリシーで複数のステートメントを使用できます。

AWS コスト管理コンソールのアクションポリシーのリストについては、「コスト管理AWS ユーザーガイド」の「コスト管理AWS ポリシーの例」を参照してください。

トピック

IAM ユーザーに請求情報の表示を許可する

IAM ユーザーに機密アカウント情報IAMへのアクセスを許可せずに請求情報を表示できるようにするには、次のポリシー例のようなポリシーを使用します。このようなポリシーにより、ユーザーはパスワードおよびアカウントアクティビティレポートにアクセスできなくなります。このポリシーにより、IAMユーザーはアカウント設定またはレポートコンソールページにアクセスすることなく、次の請求およびコスト管理コンソールページを表示できます。

  • ダッシュボード

  • Cost Explorer

  • 請求書

  • 注文と請求書

  • 一括請求

  • 詳細設定

  • クレジット

  • 前払い

{ "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Action": "aws-portal:ViewBilling", "Resource": "*" } ] }

IAM ユーザーに請求情報とカーボンフットプリントレポートの表示を許可する

IAM ユーザーが請求情報とカーボンフットプリントレポートの両方を表示できるようにするには、次の例のようなポリシーを使用します。このポリシーにより、ユーザーはパスワードおよびアカウントアクティビティレポートにアクセスできなくなります。このポリシーにより、IAMユーザーはアカウント設定またはレポートコンソールページにアクセスすることなく、次の請求およびコスト管理コンソールページを表示できます。

  • ダッシュボード

  • Cost Explorer

  • 請求書

  • 注文と請求書

  • 一括請求

  • 詳細設定

  • クレジット

  • 前払い

  • Cost AWS and Usage Reports ページの AWS カスタマーカーボンフットプリントツールセクション

{ "Version": "2012-10-17", "Statement": [ {"Effect": "Allow", "Action": "aws-portal:ViewBilling", "Resource": "*" }, {"Effect": "Allow", "Action": "sustainability:GetCarbonFootprintSummary", "Resource": "*" } ] }

IAM ユーザーにレポートコンソールページへのアクセスを許可する

IAM ユーザーが Reports コンソールページにアクセスし、アカウントアクティビティ情報を含む使用状況レポートを表示できるようにするには、このポリシー例のようなポリシーを使用します。

各アクションの定義については、「AWS 請求コンソールアクション」を参照してください。

{ "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Action": [ "aws-portal:ViewUsage", "aws-portal:ViewBilling", "cur:DescribeReportDefinitions", "cur:PutReportDefinition", "cur:DeleteReportDefinition", "cur:ModifyReportDefinition" ], "Resource": "*" } ] }

請求コンソールとコスト管理コンソールへのIAMユーザーのアクセスを拒否する

すべての請求およびコスト管理コンソールページへのIAMユーザーアクセスを明示的に拒否するには、このポリシー例のようなポリシーを使用します。

{ "Version": "2012-10-17", "Statement": [ { "Effect": "Deny", "Action": "aws-portal:*", "Resource": "*" } ] }

メンバーアカウントの AWS コンソールのコストと使用状況ウィジェットへのアクセスを拒否する

コストと使用状況のデータへのメンバーアカウント (連結アカウント) のアクセスを制限するには、管理アカウント (支払いアカウント) を使用して Cost Explorer の設定タブにアクセスし、[連結アカウントのアクセス] のチェックを外します。これにより、メンバーアカウントのIAMユーザーまたはロールが持つIAMアクションに関係なく、Cost Explorer (AWS Cost Management) コンソール、Cost Explorer API、および AWS コンソールホームページのコストと使用状況ウィジェットからのコストと使用状況データへのアクセスが拒否されます。

特定のIAMユーザーとロールに対する AWS コンソールのコストと使用状況ウィジェットへのアクセスを拒否する

特定のIAMユーザーとロールの AWS コンソールのコストと使用状況ウィジェットへのアクセスを拒否するには、以下のアクセス許可ポリシーを使用します。

注記

このポリシーをIAMユーザーまたはロールに追加すると、Cost Explorer (AWS Cost Management) コンソールおよび Cost Explorer へのユーザーのアクセスAPIsも拒否されます。

{ "Version": "2012-10-17", "Statement": [ { "Effect": "Deny", "Action": "ce:*", "Resource": "*" } ] }

IAM ユーザーに請求情報の表示を許可するが、カーボンフットプリントレポートへのアクセスを拒否する

請求コンソールとコスト管理コンソールの両方で請求情報をIAMユーザーに許可しますが、 AWS 顧客のカーボンフットプリントツールへのアクセスを許可しません。このツールは、 AWS コストと使用状況レポートページにあります。

{ "Version": "2012-10-17", "Statement": [ {"Effect": "Allow", "Action": "aws-portal:ViewBilling", "Resource": "*" }, {"Effect": "Deny", "Action": "sustainability:GetCarbonFootprintSummary", "Resource": "*" } ] }

IAM ユーザーにカーボンフットプリントレポートへのアクセスを許可するが、請求情報へのアクセスを拒否する

IAM ユーザーが AWS Cost and Usage Reports ページの AWS カスタマーカーボンフットプリントツールにアクセスできるようにするには、 は請求とコスト管理コンソールで請求情報を表示するためのアクセスを拒否します。

{ "Version": "2012-10-17", "Statement": [ {"Effect": "Deny", "Action": "aws-portal:ViewBilling", "Resource": "*" }, {"Effect": "Allow", "Action": "sustainability:GetCarbonFootprintSummary", "Resource": "*" } ] }

AWS サービスへのフルアクセスを許可しますが、請求コンソールとコスト管理コンソールへのIAMユーザーのアクセスを拒否します

Billing and Cost Management コンソール上のすべてへのIAMユーザーのアクセスを拒否するには、次のポリシーを使用します。 AWS Identity and Access Management (IAM) へのユーザーアクセスを拒否して、請求情報とツールへのアクセスを制御するポリシーへのアクセスを防止します。

重要

このポリシーは、一切のアクションを許可しません。特定のアクションを許可する他のポリシーと組み合わせてこのポリシーを使用します。

{ "Version": "2012-10-17", "Statement": [ { "Effect": "Deny", "Action": [ "aws-portal:*", "iam:*" ], "Resource": "*" } ] }

アカウント設定以外の請求コンソールとコスト管理コンソールの表示をIAMユーザーに許可する

このポリシーでは、すべての請求情報とコスト管理コンソールへの読み取り専用アクセスを許可します。これには、支払い方法およびレポートコンソールページが含まれます。ただし、このポリシーは、アカウント設定ページへのアクセスを拒否します。これは、このポリシーがアカウントのパスワード、連絡先情報、およびセキュリティの質問を保護することを意味します。

{ "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Action": "aws-portal:View*", "Resource": "*" }, { "Effect": "Deny", "Action": "aws-portal:*Account", "Resource": "*" } ] }

IAM ユーザーに請求情報の変更を許可する

IAM ユーザーが請求およびコスト管理コンソールでアカウント請求情報を変更できるようにするには、IAMユーザーに請求情報の表示を許可します。次のポリシー例では、統合請求 設定 クレジットコンソールページをIAMユーザーが変更できます。また、IAMユーザーは次の請求とコスト管理コンソールページを表示できます。

  • ダッシュボード

  • Cost Explorer

  • 請求書

  • 注文と請求書

  • 前払い

{ "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Action": "aws-portal:*Billing", "Resource": "*" } ] }

アカウント設定へのアクセスは拒否するが、その他の請求および使用情報へのフルアクセスは許可する

アカウントのパスワード、連絡先情報、およびセキュリティに関する質問を保護するには、請求およびコスト管理コンソールの残りの機能へのフルアクセスを有効にしながら、アカウント設定へのIAMユーザーアクセスを拒否します。以下は、ポリシーの例です。

{ "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Action": [ "aws-portal:*Billing", "aws-portal:*Usage", "aws-portal:*PaymentMethods" ], "Resource": "*" }, { "Effect": "Deny", "Action": "aws-portal:*Account", "Resource": "*" } ] }

レポートを Amazon S3 バケットにデポジットする

次のポリシーでは、 AWS アカウントと Amazon S3 バケットの両方を所有している場合、Billing and Cost Management が詳細な AWS 請求書を Amazon S3 バケットに保存することを許可しています。このポリシーは、IAMユーザーではなく Amazon S3 バケットに適用する必要があります。つまり、これはリソースベースのポリシーであり、ユーザーベースのポリシーではないからです。請求書へのアクセスを必要としないIAMユーザーのバケットへのIAMユーザーアクセスを拒否することをお勧めします。

置換 amzn-s3-demo-bucket1 バケットの名前。

詳細については、Amazon Simple Storage Service ユーザーガイドの「バケットポリシーとユーザーポリシーの使用」を参照してください。

{ "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Principal": { "Service": "billingreports.amazonaws.com" }, "Action": [ "s3:GetBucketAcl", "s3:GetBucketPolicy" ], "Resource": "arn:aws:s3:::amzn-s3-demo-bucket1" }, { "Effect": "Allow", "Principal": { "Service": "billingreports.amazonaws.com" }, "Action": "s3:PutObject", "Resource": "arn:aws:s3:::amzn-s3-demo-bucket1/*" } ] }

製品と価格の検索

IAM ユーザーに AWS Price List Service の使用を許可するにはAPI、次のポリシーを使用してアクセスを許可します。

このポリシーは、両方の AWS Price List Bulk API AWS Price List クエリを使用するアクセス許可を付与しますAPI。

{ "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Action": [ "pricing:DescribeServices", "pricing:GetAttributeValues", "pricing:GetProducts", "pricing:GetPriceListFileUrl", "pricing:ListPriceLists" ], "Resource": [ "*" ] } ] }

コストと使用状況の表示

IAM ユーザーに AWS Cost Explorer の使用を許可するにはAPI、次のポリシーを使用してアクセスを許可します。

{ "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Action": [ "ce:*" ], "Resource": [ "*" ] } ] }

AWS リージョンの有効化と無効化

ユーザーがリージョンを有効または無効にできるIAMポリシーの例については、IAM「 ユーザーガイド」のAWSAWS 「リージョンの有効化と無効化を許可する」を参照してください。

Cost Categories の表示と管理

IAM ユーザーがコストカテゴリを使用、表示、管理できるようにするには、次のポリシーを使用してアクセスを許可します。

{ "Version": "2012-10-17", "Statement": [ { "Sid": "VisualEditor0", "Effect": "Allow", "Action": [ "aws-portal:ViewBilling", "ce:GetCostAndUsage", "ce:DescribeCostCategoryDefinition", "ce:UpdateCostCategoryDefinition", "ce:CreateCostCategoryDefinition", "ce:DeleteCostCategoryDefinition", "ce:ListCostCategoryDefinitions", "ce:TagResource", "ce:UntagResource", "ce:ListTagsForResource", "pricing:DescribeServices" ], "Resource": "*" } ] }

AWS コストと使用状況レポートの作成、表示、編集、または削除

このポリシーにより、IAMユーザーは sample-reportを使用して作成、表示、編集、または削除できますAPI。

{ "Version": "2012-10-17", "Statement": [ { "Sid": "ManageSampleReport", "Effect": "Allow", "Action": [ "cur:PutReportDefinition", "cur:DeleteReportDefinition", "cur:ModifyReportDefinition" ], "Resource": "arn:aws:cur:*:123456789012:definition/sample-report" }, { "Sid": "DescribeReportDefs", "Effect": "Allow", "Action": "cur:DescribeReportDefinitions", "Resource": "*" } ] }

発注書の表示と管理

このポリシーでは、IAM次のポリシーを使用してアクセスを許可することで、発注書を表示および管理できます。

{ "Version": "2012-10-17", "Statement": [ { "Sid": "VisualEditor0", "Effect": "Allow", "Action": [ "aws-portal:ViewBilling", "purchase-orders:*" ], "Resource": "*" } ] }

Cost Explorer 設定ページの表示と更新

このポリシーにより、IAMユーザーは Cost Explorer の設定ページ を使用して表示および更新できます。

{ "Version": "2012-10-17", "Statement": [ { "Sid": "VisualEditor0", "Effect": "Allow", "Action": [ "aws-portal:ViewBilling", "ce:UpdatePreferences" ], "Resource": "*" } ] }

次のポリシーでは、IAMユーザーは Cost Explorer を表示できますが、設定ページを表示または編集するアクセス許可を拒否できます。

{ "Version": "2012-10-17", "Statement": [ { "Sid": "VisualEditor0", "Effect": "Allow", "Action": [ "aws-portal:ViewBilling" ], "Resource": "*" }, { "Sid": "VisualEditor1", "Effect": "Deny", "Action": [ "ce:GetPreferences", "ce:UpdatePreferences" ], "Resource": "*" } ] }

次のポリシーでは、IAMユーザーは Cost Explorer を表示できますが、設定ページを編集するアクセス許可を拒否します。

{ "Version": "2012-10-17", "Statement": [ { "Sid": "VisualEditor0", "Effect": "Allow", "Action": [ "aws-portal:ViewBilling" ], "Resource": "*" }, { "Sid": "VisualEditor1", "Effect": "Deny", "Action": [ "ce:UpdatePreferences" ], "Resource": "*" } ] }

Cost Explorer レポートページを使用した表示、作成、更新、および削除

このポリシーにより、IAMユーザーは Cost Explorer レポートページ を使用して表示、作成、更新、削除できます。

{ "Version": "2012-10-17", "Statement": [ { "Sid": "VisualEditor0", "Effect": "Allow", "Action": [ "aws-portal:ViewBilling", "ce:CreateReport", "ce:UpdateReport", "ce:DeleteReport" ], "Resource": "*" } ] }

次のポリシーでは、IAMユーザーは Cost Explorer を表示できますが、レポートページを表示または編集するアクセス許可を拒否できます。

{ "Version": "2012-10-17", "Statement": [ { "Sid": "VisualEditor0", "Effect": "Allow", "Action": [ "aws-portal:ViewBilling" ], "Resource": "*" }, { "Sid": "VisualEditor1", "Effect": "Deny", "Action": [ "ce:DescribeReport", "ce:CreateReport", "ce:UpdateReport", "ce:DeleteReport" ], "Resource": "*" } ] }

次のポリシーでは、IAMユーザーは Cost Explorer を表示できますが、レポートページを編集するアクセス許可を拒否できます。

{ "Version": "2012-10-17", "Statement": [ { "Sid": "VisualEditor0", "Effect": "Allow", "Action": [ "aws-portal:ViewBilling" ], "Resource": "*" }, { "Sid": "VisualEditor1", "Effect": "Deny", "Action": [ "ce:CreateReport", "ce:UpdateReport", "ce:DeleteReport" ], "Resource": "*" } ] }

予約および Savings Plans アラートの表示、作成、更新、および削除

このポリシーでは、IAM予約の有効期限アラートSavings Plans アラートを表示、作成、更新、削除できます。予約の失効アラートまたは Savings Plans アラートを編集するには、次の 3 つのきめ細かなアクションすべてが必要です: ce:CreateNotificationSubscriptionce:UpdateNotificationSubscription、および ce:DeleteNotificationSubscription

{ "Version": "2012-10-17", "Statement": [ { "Sid": "VisualEditor0", "Effect": "Allow", "Action": [ "aws-portal:ViewBilling", "ce:CreateNotificationSubscription", "ce:UpdateNotificationSubscription", "ce:DeleteNotificationSubscription" ], "Resource": "*" } ] }

次のポリシーでは、IAMユーザーが Cost Explorer を表示することを許可していますが、Reservation Expiration Alerts and Savings Plans アラートページを表示または編集するアクセス許可を拒否します。

{ "Version": "2012-10-17", "Statement": [ { "Sid": "VisualEditor0", "Effect": "Allow", "Action": [ "aws-portal:ViewBilling" ], "Resource": "*" }, { "Sid": "VisualEditor1", "Effect": "Deny", "Action": [ "ce:DescribeNotificationSubscription", "ce:CreateNotificationSubscription", "ce:UpdateNotificationSubscription", "ce:DeleteNotificationSubscription" ], "Resource": "*" } ] }

次のポリシーでは、IAMユーザーは Cost Explorer を表示できますが、Reservation Expiration Alerts and Savings Plans アラートページを編集するアクセス許可は拒否されます。

{ "Version": "2012-10-17", "Statement": [ { "Sid": "VisualEditor0", "Effect": "Allow", "Action": [ "aws-portal:ViewBilling" ], "Resource": "*" }, { "Sid": "VisualEditor1", "Effect": "Deny", "Action": [ "ce:CreateNotificationSubscription", "ce:UpdateNotificationSubscription", "ce:DeleteNotificationSubscription" ], "Resource": "*" } ] }

AWS コスト異常検出への読み取り専用アクセスを許可する

IAM ユーザーに AWS コスト異常検出への読み取り専用アクセスを許可するには、次のポリシーを使用してアクセスを許可します。 ce:ProvideAnomalyFeedbackは読み取り専用アクセスの一部としてオプションです。

{ "Version": "2012-10-17", "Statement": [ { "Action": [ "ce:Get*" ], "Effect": "Allow", "Resource": "*" } ] }

AWS Budgets にIAMポリシーと の適用を許可する SCPs

このポリシーにより、 AWS Budgets はユーザーに代わってIAMポリシーとサービスコントロールポリシー (SCPs) を適用できます。

{ "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Action": [ "iam:AttachGroupPolicy", "iam:AttachRolePolicy", "iam:AttachUserPolicy", "iam:DetachGroupPolicy", "iam:DetachRolePolicy", "iam:DetachUserPolicy", "organizations:AttachPolicy", "organizations:DetachPolicy" ], "Resource": "*" } ] }

AWS Budgets にIAMポリシーとターゲットSCPs、EC2RDSインスタンスの適用を許可する

このポリシーにより、 AWS Budgets はIAMポリシーとサービスコントロールポリシー (SCPs) を適用し、ユーザーに代わって Amazon EC2 および Amazon RDSインスタンスをターゲットにできます。

信頼ポリシー

{ "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Principal": { "Service": "budgets.amazonaws.com" }, "Action": "sts:AssumeRole" } ] }

アクセス権限ポリシー

{ "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Action": [ "ec2:DescribeInstanceStatus", "ec2:StartInstances", "ec2:StopInstances", "iam:AttachGroupPolicy", "iam:AttachRolePolicy", "iam:AttachUserPolicy", "iam:DetachGroupPolicy", "iam:DetachRolePolicy", "iam:DetachUserPolicy", "organizations:AttachPolicy", "organizations:DetachPolicy", "rds:DescribeDBInstances", "rds:StartDBInstance", "rds:StopDBInstance", "ssm:StartAutomationExecution" ], "Resource": "*" } ] }

IAM ユーザーに米国の免税の表示と AWS Support ケースの作成を許可する

このポリシーにより、IAMユーザーは米国の免税を表示し、免税コンソールに免税証明書をアップロードするための AWS Support ケースを作成できます。

{ "Version": "2012-10-17", "Statement": [ { "Action": [ "aws-portal:*", "tax:GetExemptions", "tax:UpdateExemptions", "support:CreateCase", "support:AddAttachmentsToSet" ], "Resource": [ "*" ], "Effect": "Allow" } ] }

(請求先住所または連絡先住所がインドにあるお客様向け) 顧客確認情報への読み取り専用アクセスを許可する

このポリシーでは、IAMユーザーが顧客検証情報に読み取り専用でアクセスできるようにします。

各アクションの定義については、「AWS 請求コンソールアクション」を参照してください。

{ "Version": "2012-10-17", "Statement": [{ "Effect": "Allow", "Action": [ "customer-verification:GetCustomerVerificationEligibility", "customer-verification:GetCustomerVerificationDetails" ], "Resource": "*" }] }

(請求先住所または連絡先住所がインドにあるお客様向け) 顧客確認情報の表示、作成、更新を許可する

このポリシーにより、IAMユーザーは顧客検証情報を管理できます。

各アクションの定義については、「AWS 請求コンソールアクション」を参照してください。

{ "Version": "2012-10-17", "Statement": [{ "Effect": "Allow", "Action": [ "customer-verification:CreateCustomerVerificationDetails", "customer-verification:UpdateCustomerVerificationDetails", "customer-verification:GetCustomerVerificationEligibility", "customer-verification:GetCustomerVerificationDetails" ], "Resource": "*" }] }

ビュー AWS Migration Acceleration Program 請求コンソールの情報

このポリシーにより、IAMユーザーは Migration Acceleration Program 請求コンソールでの支払者のアカウントの契約、クレジット、および対象となる支出。

各アクションの定義については、「AWS 請求コンソールアクション」を参照してください。

{ "Version": "2012-10-17", "Statement": [{ "Effect": "Allow", "Action": [ "mapcredit:ListQuarterSpend", "mapcredit:ListQuarterCredits", "mapcredit:ListAssociatedPrograms" ], "Resource": "*" }] }