AWS 請求ポリシーの例 - AWS 「請求」
請求情報の表示をIAMユーザーに許可する請求情報とカーボンフットプリントレポートの表示をIAMユーザーに許可するレポートコンソールページへのアクセスをIAMユーザーに許可する請求情報とコスト管理コンソールへのアクセスをIAMユーザーに拒否する拒否 AWS メンバーアカウントのコンソールコストと使用状況ウィジェットへのアクセス拒否 AWS 特定のIAMユーザーとロールに対するコンソールのコストと使用状況ウィジェットへのアクセス請求情報の表示をIAMユーザーに許可するが、カーボンフットプリントレポートへのアクセスを拒否するIAM ユーザーにカーボンフットプリントレポートへのアクセスを許可しますが、請求情報へのアクセスは拒否しますへのフルアクセスを許可する AWS のサービスはあるが、請求情報とコスト管理コンソールへのアクセスをIAMユーザーに拒否するアカウント設定以外の請求情報とコスト管理コンソールの表示をIAMユーザーに許可する請求情報の変更をIAMユーザーに許可するアカウント設定へのアクセスは拒否するが、その他の請求および使用情報へのフルアクセスは許可するレポートを Amazon S3 バケットにデポジットする製品と価格の検索コストと使用状況の表示有効化と無効化 AWS リージョンCost Categories の表示と管理作成、表示、編集、または削除 AWS コストと使用状況レポート発注書の表示と管理Cost Explorer 設定ページの表示と更新Cost Explorer レポートページを使用した表示、作成、更新、および削除予約およびSavings Plans アラートの表示、作成、更新、および削除への読み取り専用アクセスを許可する AWS コスト異常検出許可 AWS IAM ポリシーと を適用するための予算 SCPs許可 AWS IAM ポリシーとターゲットSCPsおよびEC2RDSインスタンスを適用するための予算米国の免税の表示と作成をIAMユーザーに許可する AWS Support ケース(請求先住所または連絡先住所がインドにあるお客様向け) 顧客確認情報への読み取り専用アクセスを許可する(請求先住所または連絡先住所がインドにあるお客様向け) 顧客確認情報の表示、作成、更新を許可するビュー AWS Migration Acceleration Program 請求コンソールの情報

翻訳は機械翻訳により提供されています。提供された翻訳内容と英語版の間で齟齬、不一致または矛盾がある場合、英語版が優先します。

AWS 請求ポリシーの例

注記

以下のようになります AWS Identity and Access Management (IAM) アクションは、2023 年 7 月に標準サポートが終了しました。

  • aws-portal 名前空間

  • purchase-orders:ViewPurchaseOrders

  • purchase-orders:ModifyPurchaseOrders

を使用している場合 AWS Organizationsでは、一括ポリシー移行スクリプトまたは一括ポリシー移行を使用して、支払者アカウントからポリシーを更新できます。古いアクションからきめ細かなアクションマッピングリファレンスを使用して、追加する必要があるIAMアクションを確認することもできます。

をお持ちの場合 AWS アカウント、、または は の一部です。 AWS Organizations 2023 年 3 月 6 日午前 11:00 (PDT) 以降に作成された詳細なアクションは、組織で既に有効になっています。

重要

このトピックには、アカウントの請求情報とツールへのアクセスを制御するためにIAMユーザーまたはグループにアタッチできるポリシーの例が含まれています。請求情報とコスト管理のIAMポリシーには、次の基本ルールが適用されます。

  • Version は常に 2012-10-17 です。

  • Effect は常に Allow または Deny です。

  • Action はアクションまたはワイルドカード (*) の名前です。

    アクションプレフィックスは budgetsです AWS Budgetscur、 AWS aws-portal のコストと使用状況レポート AWS Cost Explorer ceの請求、または 。 Cost Explorer

  • Resource は常に *用です。 AWS 請求

    budget リソースで実行されるアクションについては、予算の Amazon リソースネーム () を指定しますARN。

  • 1 つのポリシーで複数のステートメントを使用できます。

のアクションポリシーのリスト AWS コスト管理コンソール、「」を参照してください。 AWS のコスト管理ポリシーの例 AWS コスト管理ユーザーガイド

トピック

請求情報の表示をIAMユーザーに許可する

IAM ユーザーにIAM機密アカウント情報へのアクセスを許可せずに請求情報を表示できるようにするには、次のポリシー例のようなポリシーを使用します。このようなポリシーにより、ユーザーはパスワードおよびアカウントアクティビティレポートにアクセスできなくなります。このポリシーにより、IAMユーザーはアカウント設定またはレポートコンソールページにアクセスできなくても、次の請求情報とコスト管理コンソールページを表示できます。

  • ダッシュボード

  • Cost Explorer

  • 請求書

  • 注文と請求書

  • 一括請求

  • Preferences (設定)

  • クレジット

  • 前払い

{ "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Action": "aws-portal:ViewBilling", "Resource": "*" } ] }

請求情報とカーボンフットプリントレポートの表示をIAMユーザーに許可する

IAM ユーザーが請求情報とカーボンフットプリントレポートの両方を表示できるようにするには、次の例のようなポリシーを使用します。このポリシーにより、ユーザーはパスワードおよびアカウントアクティビティレポートにアクセスできなくなります。このポリシーにより、IAMユーザーはアカウント設定またはレポートコンソールページにアクセスできなくても、次の請求情報とコスト管理コンソールページを表示できます。

  • ダッシュボード

  • Cost Explorer

  • 請求書

  • 注文と請求書

  • 一括請求

  • Preferences (設定)

  • クレジット

  • 前払い

  • は AWS の Customer Carbon Footprint Tool セクション AWS コストと使用状況レポートページ

{ "Version": "2012-10-17", "Statement": [ {"Effect": "Allow", "Action": "aws-portal:ViewBilling", "Resource": "*" }, {"Effect": "Allow", "Action": "sustainability:GetCarbonFootprintSummary", "Resource": "*" } ] }

レポートコンソールページへのアクセスをIAMユーザーに許可する

IAM ユーザーがレポートコンソールページにアクセスし、アカウントアクティビティ情報を含む使用状況レポートを表示できるようにするには、このポリシー例のようなポリシーを使用します。

各アクションの定義については、「AWS 請求コンソールのアクション」を参照してください。

{ "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Action": [ "aws-portal:ViewUsage", "aws-portal:ViewBilling", "cur:DescribeReportDefinitions", "cur:PutReportDefinition", "cur:DeleteReportDefinition", "cur:ModifyReportDefinition" ], "Resource": "*" } ] }

請求情報とコスト管理コンソールへのアクセスをIAMユーザーに拒否する

すべての請求情報とコスト管理コンソールページへのIAMユーザーアクセスを明示的に拒否するには、このポリシー例のようなポリシーを使用します。

{ "Version": "2012-10-17", "Statement": [ { "Effect": "Deny", "Action": "aws-portal:*", "Resource": "*" } ] }

拒否 AWS メンバーアカウントのコンソールコストと使用状況ウィジェットへのアクセス

コストと使用状況のデータへのメンバーアカウント (連結アカウント) のアクセスを制限するには、管理アカウント (支払いアカウント) を使用して Cost Explorer の設定タブにアクセスし、[Linked Account Access] (連結アカウントのアクセス) のチェックを外します。これにより、Cost Explorer (AWS コスト管理) コンソール、Cost Explorer API、および AWS メンバーアカウントのIAMユーザーまたはロールが持つIAMアクションに関係なく、コンソールホームページのコストと使用状況ウィジェット。

拒否 AWS 特定のIAMユーザーとロールに対するコンソールのコストと使用状況ウィジェットへのアクセス

拒否するには AWS 特定のIAMユーザーおよびロールに対するコンソールのコストと使用状況ウィジェットへのアクセスには、以下のアクセス許可ポリシーを使用します。

注記

このポリシーをIAMユーザーまたはロールに追加すると、Cost Explorer (AWS コスト管理) コンソールと Cost Explorer APIsも同様です。

{ "Version": "2012-10-17", "Statement": [ { "Effect": "Deny", "Action": "ce:*", "Resource": "*" } ] }

請求情報の表示をIAMユーザーに許可するが、カーボンフットプリントレポートへのアクセスを拒否する

請求情報とコスト管理コンソールで請求情報の両方をIAMユーザーに許可するが、 へのアクセスは許可しない AWS Customer Carbon Footprint Tool。このツールは にあります。 AWS コストと使用状況レポートページ。

{ "Version": "2012-10-17", "Statement": [ {"Effect": "Allow", "Action": "aws-portal:ViewBilling", "Resource": "*" }, {"Effect": "Deny", "Action": "sustainability:GetCarbonFootprintSummary", "Resource": "*" } ] }

IAM ユーザーにカーボンフットプリントレポートへのアクセスを許可しますが、請求情報へのアクセスは拒否します

IAM ユーザーに へのアクセスを許可するには AWS の Customer Carbon Footprint Tool AWS コストと使用状況レポートページ。ただし、請求情報とコスト管理コンソールで請求情報を表示するためのアクセスは拒否されます。

{ "Version": "2012-10-17", "Statement": [ {"Effect": "Deny", "Action": "aws-portal:ViewBilling", "Resource": "*" }, {"Effect": "Allow", "Action": "sustainability:GetCarbonFootprintSummary", "Resource": "*" } ] }

へのフルアクセスを許可する AWS のサービスはあるが、請求情報とコスト管理コンソールへのアクセスをIAMユーザーに拒否する

請求情報とコスト管理コンソールですべてへのアクセスをIAMユーザーに拒否するには、次のポリシーを使用します。へのユーザーアクセスを拒否する AWS Identity and Access Management (IAM) 請求情報とツールへのアクセスを制御するポリシーへのアクセスを禁止する。

重要

このポリシーは、一切のアクションを許可しません。特定のアクションを許可する他のポリシーと組み合わせてこのポリシーを使用します。

{ "Version": "2012-10-17", "Statement": [ { "Effect": "Deny", "Action": [ "aws-portal:*", "iam:*" ], "Resource": "*" } ] }

アカウント設定以外の請求情報とコスト管理コンソールの表示をIAMユーザーに許可する

このポリシーでは、すべての請求情報とコスト管理コンソールへの読み取り専用アクセスを許可します。これには、支払い方法およびレポートコンソールページが含まれます。ただし、このポリシーは、アカウント設定ページへのアクセスを拒否します。これは、このポリシーがアカウントのパスワード、連絡先情報、およびセキュリティの質問を保護することを意味します。

{ "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Action": "aws-portal:View*", "Resource": "*" }, { "Effect": "Deny", "Action": "aws-portal:*Account", "Resource": "*" } ] }

請求情報の変更をIAMユーザーに許可する

IAM ユーザーが請求情報とコスト管理コンソールでアカウント請求情報を変更できるようにするには、IAM請求情報の表示をユーザーに許可します。次のポリシー例では、一括請求 設定 、およびクレジットコンソールページの変更をIAMユーザーに許可します。 また、IAMユーザーは次の請求情報とコスト管理コンソールページを表示することもできます。

  • ダッシュボード

  • Cost Explorer

  • 請求書

  • 注文と請求書

  • 前払い

{ "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Action": "aws-portal:*Billing", "Resource": "*" } ] }

アカウント設定へのアクセスは拒否するが、その他の請求および使用情報へのフルアクセスは許可する

アカウントのパスワード、連絡先情報、およびセキュリティの質問を保護するには、請求情報とコスト管理コンソールの残りの機能へのフルアクセスを有効にしたまま、アカウント設定へのIAMユーザーアクセスを拒否します。以下は、ポリシーの例です。

{ "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Action": [ "aws-portal:*Billing", "aws-portal:*Usage", "aws-portal:*PaymentMethods" ], "Resource": "*" }, { "Effect": "Deny", "Action": "aws-portal:*Account", "Resource": "*" } ] }

レポートを Amazon S3 バケットにデポジットする

次のポリシーでは、請求情報とコスト管理に詳細な を保存することを許可します。 AWS は、 の両方を所有している場合、Amazon S3 バケットに請求します。 AWS アカウントと Amazon S3 バケット。このポリシーは、 IAM ユーザーではなく Amazon S3 バケットに適用する必要があります。つまり、これはリソースベースのポリシーであり、ユーザーベースのポリシーではないからです。請求書へのアクセスを必要としないIAMユーザーのバケットへのIAMユーザーアクセスを拒否することをお勧めします。

置換 amzn-s3-demo-bucket1 をバケットの名前に置き換えます。

詳細については、Amazon Simple Storage Service ユーザーガイドの「バケットポリシーとユーザーポリシーの使用」を参照してください。

{ "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Principal": { "Service": "billingreports.amazonaws.com" }, "Action": [ "s3:GetBucketAcl", "s3:GetBucketPolicy" ], "Resource": "arn:aws:s3:::amzn-s3-demo-bucket1" }, { "Effect": "Allow", "Principal": { "Service": "billingreports.amazonaws.com" }, "Action": "s3:PutObject", "Resource": "arn:aws:s3:::amzn-s3-demo-bucket1/*" } ] }

製品と価格の検索

の使用をIAMユーザーに許可するには AWS Price List Service ではAPI、次のポリシーを使用してアクセス権を付与します。

このポリシーは、 の両方を使用するアクセス許可を付与します。 AWS 一括料金表 API AWS Price List クエリ API。

{ "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Action": [ "pricing:DescribeServices", "pricing:GetAttributeValues", "pricing:GetProducts", "pricing:GetPriceListFileUrl", "pricing:ListPriceLists" ], "Resource": [ "*" ] } ] }

コストと使用状況の表示

の使用をIAMユーザーに許可するには AWS Cost Explorer ではAPI、次のポリシーを使用してアクセスを許可します。

{ "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Action": [ "ce:*" ], "Resource": [ "*" ] } ] }

有効化と無効化 AWS リージョン

ユーザーがリージョンを有効または無効にできるようにするIAMポリシーの例については、「」を参照してください。 AWS: 有効化と無効化を許可する AWS IAM 「 ユーザーガイド」の「 リージョン」。

Cost Categories の表示と管理

IAM ユーザーがコストカテゴリを使用、表示、管理できるようにするには、次のポリシーを使用してアクセスを許可します。

{ "Version": "2012-10-17", "Statement": [ { "Sid": "VisualEditor0", "Effect": "Allow", "Action": [ "aws-portal:ViewBilling", "ce:GetCostAndUsage", "ce:DescribeCostCategoryDefinition", "ce:UpdateCostCategoryDefinition", "ce:CreateCostCategoryDefinition", "ce:DeleteCostCategoryDefinition", "ce:ListCostCategoryDefinitions", "ce:TagResource", "ce:UntagResource", "ce:ListTagsForResource", "pricing:DescribeServices" ], "Resource": "*" } ] }

作成、表示、編集、または削除 AWS コストと使用状況レポート

このポリシーにより、IAMユーザーは sample-reportを使用して を作成、表示、編集、または削除できますAPI。

{ "Version": "2012-10-17", "Statement": [ { "Sid": "ManageSampleReport", "Effect": "Allow", "Action": [ "cur:PutReportDefinition", "cur:DeleteReportDefinition", "cur:ModifyReportDefinition" ], "Resource": "arn:aws:cur:*:123456789012:definition/sample-report" }, { "Sid": "DescribeReportDefs", "Effect": "Allow", "Action": "cur:DescribeReportDefinitions", "Resource": "*" } ] }

発注書の表示と管理

このポリシーにより、IAMユーザーは次のポリシーを使用してアクセスを許可し、発注書を表示および管理できます。

{ "Version": "2012-10-17", "Statement": [ { "Sid": "VisualEditor0", "Effect": "Allow", "Action": [ "aws-portal:ViewBilling", "purchase-orders:*" ], "Resource": "*" } ] }

Cost Explorer 設定ページの表示と更新

このポリシーにより、IAMユーザーは Cost Explorer の設定ページ を使用して表示および更新できます。

{ "Version": "2012-10-17", "Statement": [ { "Sid": "VisualEditor0", "Effect": "Allow", "Action": [ "aws-portal:ViewBilling", "ce:UpdatePreferences" ], "Resource": "*" } ] }

次のポリシーでは、IAMユーザーは Cost Explorer を表示できますが、設定ページを表示または編集するアクセス許可は拒否されます。

{ "Version": "2012-10-17", "Statement": [ { "Sid": "VisualEditor0", "Effect": "Allow", "Action": [ "aws-portal:ViewBilling" ], "Resource": "*" }, { "Sid": "VisualEditor1", "Effect": "Deny", "Action": [ "ce:GetPreferences", "ce:UpdatePreferences" ], "Resource": "*" } ] }

次のポリシーでは、Cost Explorer の表示をIAMユーザーに許可しますが、設定ページを編集するアクセス許可は拒否します。

{ "Version": "2012-10-17", "Statement": [ { "Sid": "VisualEditor0", "Effect": "Allow", "Action": [ "aws-portal:ViewBilling" ], "Resource": "*" }, { "Sid": "VisualEditor1", "Effect": "Deny", "Action": [ "ce:UpdatePreferences" ], "Resource": "*" } ] }

Cost Explorer レポートページを使用した表示、作成、更新、および削除

このポリシーでは、Cost Explorer レポートページ を使用して、IAMユーザーが表示、作成、更新、削除できます。

{ "Version": "2012-10-17", "Statement": [ { "Sid": "VisualEditor0", "Effect": "Allow", "Action": [ "aws-portal:ViewBilling", "ce:CreateReport", "ce:UpdateReport", "ce:DeleteReport" ], "Resource": "*" } ] }

次のポリシーでは、IAMユーザーは Cost Explorer を表示できますが、レポートページを表示または編集するアクセス許可は拒否されます。

{ "Version": "2012-10-17", "Statement": [ { "Sid": "VisualEditor0", "Effect": "Allow", "Action": [ "aws-portal:ViewBilling" ], "Resource": "*" }, { "Sid": "VisualEditor1", "Effect": "Deny", "Action": [ "ce:DescribeReport", "ce:CreateReport", "ce:UpdateReport", "ce:DeleteReport" ], "Resource": "*" } ] }

次のポリシーでは、Cost Explorer の表示をIAMユーザーに許可しますが、レポートページを編集するアクセス許可は拒否します。

{ "Version": "2012-10-17", "Statement": [ { "Sid": "VisualEditor0", "Effect": "Allow", "Action": [ "aws-portal:ViewBilling" ], "Resource": "*" }, { "Sid": "VisualEditor1", "Effect": "Deny", "Action": [ "ce:CreateReport", "ce:UpdateReport", "ce:DeleteReport" ], "Resource": "*" } ] }

予約およびSavings Plans アラートの表示、作成、更新、および削除

このポリシーにより、IAMユーザーは予約の有効期限アラート および Savings Plans アラート を表示、作成、更新、削除できます。予約の失効アラートまたは Savings Plans アラートを編集するには、次の 3 つのきめ細かなアクションすべてが必要です: ce:CreateNotificationSubscriptionce:UpdateNotificationSubscription、および ce:DeleteNotificationSubscription

{ "Version": "2012-10-17", "Statement": [ { "Sid": "VisualEditor0", "Effect": "Allow", "Action": [ "aws-portal:ViewBilling", "ce:CreateNotificationSubscription", "ce:UpdateNotificationSubscription", "ce:DeleteNotificationSubscription" ], "Resource": "*" } ] }

次のポリシーでは、Cost Explorer の表示をIAMユーザーに許可しますが、予約の有効期限アラートSavings Plans アラートページを表示または編集するアクセス許可は拒否します。

{ "Version": "2012-10-17", "Statement": [ { "Sid": "VisualEditor0", "Effect": "Allow", "Action": [ "aws-portal:ViewBilling" ], "Resource": "*" }, { "Sid": "VisualEditor1", "Effect": "Deny", "Action": [ "ce:DescribeNotificationSubscription", "ce:CreateNotificationSubscription", "ce:UpdateNotificationSubscription", "ce:DeleteNotificationSubscription" ], "Resource": "*" } ] }

次のポリシーでは、Cost Explorer の表示をIAMユーザーに許可しますが、予約の有効期限アラートSavings Plans アラートページを編集するアクセス許可は拒否します。

{ "Version": "2012-10-17", "Statement": [ { "Sid": "VisualEditor0", "Effect": "Allow", "Action": [ "aws-portal:ViewBilling" ], "Resource": "*" }, { "Sid": "VisualEditor1", "Effect": "Deny", "Action": [ "ce:CreateNotificationSubscription", "ce:UpdateNotificationSubscription", "ce:DeleteNotificationSubscription" ], "Resource": "*" } ] }

への読み取り専用アクセスを許可する AWS コスト異常検出

への読み取り専用アクセスをIAMユーザーに許可するには AWS コスト異常検出では、次のポリシーを使用してアクセス権を付与します。 ce:ProvideAnomalyFeedbackは読み取り専用アクセスの一部としてオプションです。

{ "Version": "2012-10-17", "Statement": [ { "Action": [ "ce:Get*" ], "Effect": "Allow", "Resource": "*" } ] }

許可 AWS IAM ポリシーと を適用するための予算 SCPs

このポリシーでは、 AWS ユーザーに代わってIAMポリシーとサービスコントロールポリシー (SCPs) を適用する予算。

{ "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Action": [ "iam:AttachGroupPolicy", "iam:AttachRolePolicy", "iam:AttachUserPolicy", "iam:DetachGroupPolicy", "iam:DetachRolePolicy", "iam:DetachUserPolicy", "organizations:AttachPolicy", "organizations:DetachPolicy" ], "Resource": "*" } ] }

許可 AWS IAM ポリシーとターゲットSCPsおよびEC2RDSインスタンスを適用するための予算

このポリシーでは、 AWS IAM ポリシーとサービスコントロールポリシー (SCPs) を適用し、ユーザーに代わって Amazon EC2 および Amazon RDSインスタンスをターゲットにする予算。

信頼ポリシー

{ "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Principal": { "Service": "budgets.amazonaws.com" }, "Action": "sts:AssumeRole" } ] }

アクセス権限ポリシー

{ "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Action": [ "ec2:DescribeInstanceStatus", "ec2:StartInstances", "ec2:StopInstances", "iam:AttachGroupPolicy", "iam:AttachRolePolicy", "iam:AttachUserPolicy", "iam:DetachGroupPolicy", "iam:DetachRolePolicy", "iam:DetachUserPolicy", "organizations:AttachPolicy", "organizations:DetachPolicy", "rds:DescribeDBInstances", "rds:StartDBInstance", "rds:StopDBInstance", "ssm:StartAutomationExecution" ], "Resource": "*" } ] }

米国の免税の表示と作成をIAMユーザーに許可する AWS Support ケース

このポリシーにより、IAMユーザーは米国の免税を表示し、 AWS Support 免税コンソールで免税証明書をアップロードするケース。

{ "Version": "2012-10-17", "Statement": [ { "Action": [ "aws-portal:*", "tax:GetExemptions", "tax:UpdateExemptions", "support:CreateCase", "support:AddAttachmentsToSet" ], "Resource": [ "*" ], "Effect": "Allow" } ] }

(請求先住所または連絡先住所がインドにあるお客様向け) 顧客確認情報への読み取り専用アクセスを許可する

このポリシーはIAM、ユーザーに顧客検証情報への読み取り専用アクセスを許可します。

各アクションの定義については、「AWS 請求コンソールのアクション」を参照してください。

{ "Version": "2012-10-17", "Statement": [{ "Effect": "Allow", "Action": [ "customer-verification:GetCustomerVerificationEligibility", "customer-verification:GetCustomerVerificationDetails" ], "Resource": "*" }] }

(請求先住所または連絡先住所がインドにあるお客様向け) 顧客確認情報の表示、作成、更新を許可する

このポリシーにより、IAMユーザーは顧客検証情報を管理できます。

各アクションの定義については、「AWS 請求コンソールのアクション」を参照してください。

{ "Version": "2012-10-17", "Statement": [{ "Effect": "Allow", "Action": [ "customer-verification:CreateCustomerVerificationDetails", "customer-verification:UpdateCustomerVerificationDetails", "customer-verification:GetCustomerVerificationEligibility", "customer-verification:GetCustomerVerificationDetails" ], "Resource": "*" }] }

ビュー AWS Migration Acceleration Program 請求コンソールの情報

このポリシーにより、IAMユーザーは を表示できます。Migration Acceleration Program 請求コンソールで支払人のアカウントに対する契約、クレジット、および対象となる支出。

各アクションの定義については、「AWS 請求コンソールのアクション」を参照してください。

{ "Version": "2012-10-17", "Statement": [{ "Effect": "Allow", "Action": [ "mapcredit:ListQuarterSpend", "mapcredit:ListQuarterCredits", "mapcredit:ListAssociatedPrograms" ], "Resource": "*" }] }