AWS 請求ポリシーの例 - AWS 請求
請求情報の表示をIAMユーザーに許可する請求情報とカーボンフットプリントレポートの表示をIAMユーザーに許可するレポートコンソールページへのアクセスをIAMユーザーに許可する請求情報とコスト管理コンソールへのアクセスをIAMユーザーに拒否するメンバーアカウントの AWS コンソールコストと使用状況ウィジェットへのアクセスを拒否する特定のIAMユーザーとロールに対する AWS コンソールのコストと使用状況ウィジェットへのアクセスを拒否する請求情報の表示をIAMユーザーに許可するが、カーボンフットプリントレポートへのアクセスを拒否するIAM ユーザーにカーボンフットプリントレポートへのアクセスを許可しますが、請求情報へのアクセスは拒否しますAWS サービスへのフルアクセスを許可しますが、請求情報とコスト管理コンソールへのIAMユーザーアクセスは拒否します。アカウント設定以外の請求情報とコスト管理コンソールの表示をIAMユーザーに許可する請求情報の変更をIAMユーザーに許可するアカウント設定へのアクセスは拒否するが、その他の請求および使用情報へのフルアクセスは許可するレポートを Amazon S3 バケットにデポジットする製品と価格の検索コストと使用状況の表示AWS リージョンの有効化と無効化Cost Categories の表示と管理AWS コストと使用状況レポートの作成、表示、編集、または削除発注書の表示と管理Cost Explorer 設定ページの表示と更新Cost Explorer レポートページを使用した表示、作成、更新、および削除予約および Savings Plans アラートの表示、作成、更新、および削除AWS コスト異常検出への読み取り専用アクセスを許可するAWS Budgets にIAMポリシーと の適用を許可する SCPsAWS Budgets にIAMポリシーとターゲットSCPsおよびEC2RDSインスタンスの適用を許可する米国の免税の表示と Support ケースの作成をIAMユーザーに許可する(請求先住所または連絡先住所がインドにあるお客様向け) 顧客確認情報への読み取り専用アクセスを許可する(請求先住所または連絡先住所がインドにあるお客様向け) 顧客確認情報の表示、作成、更新を許可するビュー AWS Migration Acceleration Program 請求コンソールの情報請求コンソールで AWS 請求書設定へのアクセスを許可する

翻訳は機械翻訳により提供されています。提供された翻訳内容と英語版の間で齟齬、不一致または矛盾がある場合、英語版が優先します。

AWS 請求ポリシーの例

注記

次の AWS Identity and Access Management (IAM) アクションは、2023 年 7 月に標準サポートが終了しました。

  • aws-portal 名前空間

  • purchase-orders:ViewPurchaseOrders

  • purchase-orders:ModifyPurchaseOrders

を使用している場合は AWS Organizations、一括ポリシー移行スクリプトまたは一括ポリシー移行スクリプトを使用して、支払者アカウントからポリシーを更新できます。古いアクションから詳細なアクションマッピングリファレンスを使用して、追加する必要があるIAMアクションを確認することもできます。

2023 年 3 月 6 日午前 11 時 (PDT) 以降に AWS Organizations 作成された を持っている AWS アカウントか、 の一部である場合、きめ細かなアクションは組織で既に有効になっています。

重要

このトピックには、アカウントの請求情報とツールへのアクセスを制御するためにIAMユーザーまたはグループにアタッチできるポリシーの例が含まれています。請求情報とコスト管理のIAMポリシーには、次の基本ルールが適用されます。

  • Version は常に 2012-10-17 です。

  • Effect は常に Allow または Deny です。

  • Action はアクションまたはワイルドカード (*) の名前です。

    アクションプレフィックスは、 AWS Budgets budgetsの場合は 、 AWS コストと使用状況レポートcurの場合は 、 AWS 請求aws-portalの場合は 、Cost Explorer ceの場合は です。

  • Resource は常に AWS 請求*用です。

    budget リソースで実行されるアクションについては、予算の Amazon リソースネーム () を指定しますARN。

  • 1 つのポリシーで複数のステートメントを使用できます。

AWS コスト管理コンソールのアクションポリシーのリストについては、AWS 「 コスト管理ユーザーガイド」の「 コスト管理ポリシーの例」を参照してください。 AWS

トピック

請求情報の表示をIAMユーザーに許可する

IAM 機密アカウント情報へのアクセスをIAMユーザーに許可せずに請求情報を表示できるようにするには、次のポリシー例のようなポリシーを使用します。このようなポリシーにより、ユーザーはパスワードおよびアカウントアクティビティレポートにアクセスできなくなります。このポリシーにより、IAMユーザーはアカウント設定またはレポートコンソールページにアクセスできなくても、次の請求情報とコスト管理コンソールページを表示できます。

  • ダッシュボード

  • Cost Explorer

  • 請求書

  • 注文と請求書

  • 一括請求

  • 詳細設定

  • クレジット

  • 前払い

{ "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Action": "aws-portal:ViewBilling", "Resource": "*" } ] }

請求情報とカーボンフットプリントレポートの表示をIAMユーザーに許可する

IAM ユーザーが請求情報とカーボンフットプリントレポートの両方を表示できるようにするには、次の例のようなポリシーを使用します。このポリシーにより、ユーザーはパスワードおよびアカウントアクティビティレポートにアクセスできなくなります。このポリシーにより、IAMユーザーはアカウント設定またはレポートコンソールページにアクセスできなくても、次の請求情報とコスト管理コンソールページを表示できます。

  • ダッシュボード

  • Cost Explorer

  • 請求書

  • 注文と請求書

  • 一括請求

  • 詳細設定

  • クレジット

  • 前払い

  • AWS コストと使用状況レポートページの AWS Customer Carbon Footprint Tool セクション

{ "Version": "2012-10-17", "Statement": [ {"Effect": "Allow", "Action": "aws-portal:ViewBilling", "Resource": "*" }, {"Effect": "Allow", "Action": "sustainability:GetCarbonFootprintSummary", "Resource": "*" } ] }

レポートコンソールページへのアクセスをIAMユーザーに許可する

コンソールの [IAMReports (レポート)] ページにアクセスして、アカウントアクティビティ情報が含まれている使用状況レポートを表示することを ユーザーに許可するには、次の例のようなポリシーを使用します。

各アクションの定義については、「AWS 請求コンソールのアクション」を参照してください。

{ "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Action": [ "aws-portal:ViewUsage", "aws-portal:ViewBilling", "cur:DescribeReportDefinitions", "cur:PutReportDefinition", "cur:DeleteReportDefinition", "cur:ModifyReportDefinition" ], "Resource": "*" } ] }

請求情報とコスト管理コンソールへのアクセスをIAMユーザーに拒否する

すべての請求情報とコスト管理コンソールページへのIAMユーザーアクセスを明示的に拒否するには、このポリシー例のようなポリシーを使用します。

{ "Version": "2012-10-17", "Statement": [ { "Effect": "Deny", "Action": "aws-portal:*", "Resource": "*" } ] }

メンバーアカウントの AWS コンソールコストと使用状況ウィジェットへのアクセスを拒否する

コストと使用状況のデータへのメンバーアカウント (連結アカウント) のアクセスを制限するには、管理アカウント (支払いアカウント) を使用して Cost Explorer の設定タブにアクセスし、[連結アカウントのアクセス] のチェックを外します。これにより、Cost Explorer (AWS Cost Management) コンソール、Cost Explorer API、および AWS コンソールホームページのコストと使用状況ウィジェットからのコストと使用状況データへのアクセスが、メンバーアカウントのIAMユーザーまたはロールが持つIAMアクションに関係なく拒否されます。

特定のIAMユーザーとロールに対する AWS コンソールのコストと使用状況ウィジェットへのアクセスを拒否する

特定のIAMユーザーとロールの AWS コンソールコストと使用状況ウィジェットへのアクセスを拒否するには、以下のアクセス許可ポリシーを使用します。

注記

このポリシーを IAM ユーザーまたはロールに追加すると、Cost Explorer (AWS Cost Management) コンソールと Cost Explorer へのユーザーアクセスAPIsも拒否されます。

{ "Version": "2012-10-17", "Statement": [ { "Effect": "Deny", "Action": "ce:*", "Resource": "*" } ] }

請求情報の表示をIAMユーザーに許可するが、カーボンフットプリントレポートへのアクセスを拒否する

請求情報とコスト管理コンソールの両方を IAMユーザーに許可しますが、 AWS Customer Carbon Footprint Tool へのアクセスは許可しません。このツールは、 AWS コストと使用状況レポートページにあります。

{ "Version": "2012-10-17", "Statement": [ {"Effect": "Allow", "Action": "aws-portal:ViewBilling", "Resource": "*" }, {"Effect": "Deny", "Action": "sustainability:GetCarbonFootprintSummary", "Resource": "*" } ] }

IAM ユーザーにカーボンフットプリントレポートへのアクセスを許可しますが、請求情報へのアクセスは拒否します

IAM ユーザーが AWS コストと使用状況レポートのページで AWS Customer Carbon Footprint Tool にアクセスすることを許可するが、請求情報とコスト管理コンソールで請求情報を表示するためのアクセスを拒否する。

{ "Version": "2012-10-17", "Statement": [ {"Effect": "Deny", "Action": "aws-portal:ViewBilling", "Resource": "*" }, {"Effect": "Allow", "Action": "sustainability:GetCarbonFootprintSummary", "Resource": "*" } ] }

AWS サービスへのフルアクセスを許可しますが、請求情報とコスト管理コンソールへのIAMユーザーアクセスは拒否します。

請求情報とコスト管理コンソールですべてへのアクセスをIAMユーザーに拒否するには、次のポリシーを使用します。 AWS Identity and Access Management (IAM) へのユーザーアクセスを拒否して、請求情報とツールへのアクセスを制御するポリシーへのアクセスを防止します。

重要

このポリシーは、一切のアクションを許可しません。特定のアクションを許可する他のポリシーと組み合わせてこのポリシーを使用します。

{ "Version": "2012-10-17", "Statement": [ { "Effect": "Deny", "Action": [ "aws-portal:*", "iam:*" ], "Resource": "*" } ] }

アカウント設定以外の請求情報とコスト管理コンソールの表示をIAMユーザーに許可する

このポリシーでは、すべての請求情報とコスト管理コンソールへの読み取り専用アクセスを許可します。これには、支払い方法およびレポートコンソールページが含まれます。ただし、このポリシーは、アカウント設定ページへのアクセスを拒否します。これは、このポリシーがアカウントのパスワード、連絡先情報、およびセキュリティの質問を保護することを意味します。

{ "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Action": "aws-portal:View*", "Resource": "*" }, { "Effect": "Deny", "Action": "aws-portal:*Account", "Resource": "*" } ] }

請求情報の変更をIAMユーザーに許可する

IAM ユーザーが請求情報とコスト管理コンソールでアカウント請求情報を変更できるようにするには、請求情報の表示をIAMユーザーに許可します。次のポリシー例では、 IAMユーザーが一括請求設定、クレジットコンソールページを変更することを許可します。また、 IAMユーザーは、次の請求情報とコスト管理コンソールページを表示することもできます。

  • ダッシュボード

  • Cost Explorer

  • 請求書

  • 注文と請求書

  • 前払い

{ "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Action": "aws-portal:*Billing", "Resource": "*" } ] }

アカウント設定へのアクセスは拒否するが、その他の請求および使用情報へのフルアクセスは許可する

アカウントのパスワード、連絡先情報、およびセキュリティの質問を保護するには、請求情報とコスト管理コンソールの残りの機能へのフルアクセスを有効にしたまま、アカウント設定へのIAMユーザーアクセスを拒否します。以下は、ポリシーの例です。

{ "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Action": [ "aws-portal:*Billing", "aws-portal:*Usage", "aws-portal:*PaymentMethods" ], "Resource": "*" }, { "Effect": "Deny", "Action": "aws-portal:*Account", "Resource": "*" } ] }

レポートを Amazon S3 バケットにデポジットする

次のポリシーでは、 AWS アカウントと Amazon S3 バケットの両方を所有している場合、Billing and Cost Management が詳細な AWS 請求書を Amazon S3 バケットに保存することを許可します。このポリシーは、 IAM ユーザーではなく Amazon S3 バケットに適用する必要があります。つまり、これはリソースベースのポリシーであり、ユーザーベースのポリシーではないからです。請求書へのアクセスを必要としないIAMユーザーには、バケットへのIAMユーザーアクセスを拒否することをお勧めします。

amzn-s3-demo-bucket1 をバケットの名前に置き換えます。

詳細については、Amazon Simple Storage Service ユーザーガイドの「バケットポリシーとユーザーポリシーの使用」を参照してください。

{ "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Principal": { "Service": "billingreports.amazonaws.com" }, "Action": [ "s3:GetBucketAcl", "s3:GetBucketPolicy" ], "Resource": "arn:aws:s3:::amzn-s3-demo-bucket1" }, { "Effect": "Allow", "Principal": { "Service": "billingreports.amazonaws.com" }, "Action": "s3:PutObject", "Resource": "arn:aws:s3:::amzn-s3-demo-bucket1/*" } ] }

製品と価格の検索

IAM ユーザーに AWS Price List Service の使用を許可するにはAPI、次のポリシーを使用してアクセスを許可します。

このポリシーは、両方の AWS Price List Bulk API AWS Price List Query を使用するアクセス許可を付与しますAPI。

{ "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Action": [ "pricing:DescribeServices", "pricing:GetAttributeValues", "pricing:GetProducts", "pricing:GetPriceListFileUrl", "pricing:ListPriceLists" ], "Resource": [ "*" ] } ] }

コストと使用状況の表示

IAM ユーザーが AWS Cost Explorer を使用できるようにするにはAPI、次のポリシーを使用してアクセスを許可します。

{ "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Action": [ "ce:*" ], "Resource": [ "*" ] } ] }

AWS リージョンの有効化と無効化

リージョンの有効化と無効化をユーザーに許可するIAMポリシーの例については、「 IAMユーザーガイド」のAWS「: AWS リージョンの有効化と無効化を許可する」を参照してください。

Cost Categories の表示と管理

IAM ユーザーがコストカテゴリを使用、表示、管理できるようにするには、次のポリシーを使用してアクセスを許可します。

{ "Version": "2012-10-17", "Statement": [ { "Sid": "VisualEditor0", "Effect": "Allow", "Action": [ "aws-portal:ViewBilling", "ce:GetCostAndUsage", "ce:DescribeCostCategoryDefinition", "ce:UpdateCostCategoryDefinition", "ce:CreateCostCategoryDefinition", "ce:DeleteCostCategoryDefinition", "ce:ListCostCategoryDefinitions", "ce:TagResource", "ce:UntagResource", "ce:ListTagsForResource", "pricing:DescribeServices" ], "Resource": "*" } ] }

AWS コストと使用状況レポートの作成、表示、編集、または削除

このポリシーにより、 IAMユーザーは sample-reportを使用して を作成、表示、編集、または削除できますAPI。

{ "Version": "2012-10-17", "Statement": [ { "Sid": "ManageSampleReport", "Effect": "Allow", "Action": [ "cur:PutReportDefinition", "cur:DeleteReportDefinition", "cur:ModifyReportDefinition" ], "Resource": "arn:aws:cur:*:123456789012:definition/sample-report" }, { "Sid": "DescribeReportDefs", "Effect": "Allow", "Action": "cur:DescribeReportDefinitions", "Resource": "*" } ] }

発注書の表示と管理

このポリシーにより、 IAMユーザーは、次のポリシーを使用してアクセスを許可し、発注書を表示および管理できます。

{ "Version": "2012-10-17", "Statement": [ { "Sid": "VisualEditor0", "Effect": "Allow", "Action": [ "aws-portal:ViewBilling", "purchase-orders:*" ], "Resource": "*" } ] }

Cost Explorer 設定ページの表示と更新

このポリシーにより、 IAMユーザーは Cost Explorer の設定ページを使用して表示および更新できます。

{ "Version": "2012-10-17", "Statement": [ { "Sid": "VisualEditor0", "Effect": "Allow", "Action": [ "aws-portal:ViewBilling", "ce:UpdatePreferences" ], "Resource": "*" } ] }

次のポリシーでは、Cost Explorer の表示をIAMユーザーに許可しますが、設定ページを表示または編集するアクセス許可は拒否します。

{ "Version": "2012-10-17", "Statement": [ { "Sid": "VisualEditor0", "Effect": "Allow", "Action": [ "aws-portal:ViewBilling" ], "Resource": "*" }, { "Sid": "VisualEditor1", "Effect": "Deny", "Action": [ "ce:GetPreferences", "ce:UpdatePreferences" ], "Resource": "*" } ] }

次のポリシーでは、Cost Explorer の表示をIAMユーザーに許可しますが、設定ページを編集するアクセス許可は拒否します。

{ "Version": "2012-10-17", "Statement": [ { "Sid": "VisualEditor0", "Effect": "Allow", "Action": [ "aws-portal:ViewBilling" ], "Resource": "*" }, { "Sid": "VisualEditor1", "Effect": "Deny", "Action": [ "ce:UpdatePreferences" ], "Resource": "*" } ] }

Cost Explorer レポートページを使用した表示、作成、更新、および削除

このポリシーにより、 IAMユーザーは Cost Explorer レポートページを使用して表示、作成、更新、削除できます。

{ "Version": "2012-10-17", "Statement": [ { "Sid": "VisualEditor0", "Effect": "Allow", "Action": [ "aws-portal:ViewBilling", "ce:CreateReport", "ce:UpdateReport", "ce:DeleteReport" ], "Resource": "*" } ] }

次のポリシーでは、Cost Explorer の表示をIAMユーザーに許可しますが、レポートページを表示または編集するアクセス許可は拒否します。

{ "Version": "2012-10-17", "Statement": [ { "Sid": "VisualEditor0", "Effect": "Allow", "Action": [ "aws-portal:ViewBilling" ], "Resource": "*" }, { "Sid": "VisualEditor1", "Effect": "Deny", "Action": [ "ce:DescribeReport", "ce:CreateReport", "ce:UpdateReport", "ce:DeleteReport" ], "Resource": "*" } ] }

次のポリシーでは、Cost Explorer の表示をIAMユーザーに許可しますが、レポートページを編集するアクセス許可は拒否します。

{ "Version": "2012-10-17", "Statement": [ { "Sid": "VisualEditor0", "Effect": "Allow", "Action": [ "aws-portal:ViewBilling" ], "Resource": "*" }, { "Sid": "VisualEditor1", "Effect": "Deny", "Action": [ "ce:CreateReport", "ce:UpdateReport", "ce:DeleteReport" ], "Resource": "*" } ] }

予約および Savings Plans アラートの表示、作成、更新、および削除

このポリシーにより、 IAMユーザーは予約の有効期限アラートSavings Plans アラートを表示、作成、更新、削除できます。予約の失効アラートまたは Savings Plans アラートを編集するには、次の 3 つのきめ細かなアクションすべてが必要です: ce:CreateNotificationSubscriptionce:UpdateNotificationSubscription、および ce:DeleteNotificationSubscription

{ "Version": "2012-10-17", "Statement": [ { "Sid": "VisualEditor0", "Effect": "Allow", "Action": [ "aws-portal:ViewBilling", "ce:CreateNotificationSubscription", "ce:UpdateNotificationSubscription", "ce:DeleteNotificationSubscription" ], "Resource": "*" } ] }

次のポリシーでは、Cost Explorer の表示をIAMユーザーに許可しますが、予約の有効期限アラートSavings Plans アラートページを表示または編集するアクセス許可は拒否します

{ "Version": "2012-10-17", "Statement": [ { "Sid": "VisualEditor0", "Effect": "Allow", "Action": [ "aws-portal:ViewBilling" ], "Resource": "*" }, { "Sid": "VisualEditor1", "Effect": "Deny", "Action": [ "ce:DescribeNotificationSubscription", "ce:CreateNotificationSubscription", "ce:UpdateNotificationSubscription", "ce:DeleteNotificationSubscription" ], "Resource": "*" } ] }

次のポリシーでは、Cost Explorer の表示をIAMユーザーに許可しますが、予約の有効期限アラートSavings Plans アラートページを編集するアクセス許可は拒否します

{ "Version": "2012-10-17", "Statement": [ { "Sid": "VisualEditor0", "Effect": "Allow", "Action": [ "aws-portal:ViewBilling" ], "Resource": "*" }, { "Sid": "VisualEditor1", "Effect": "Deny", "Action": [ "ce:CreateNotificationSubscription", "ce:UpdateNotificationSubscription", "ce:DeleteNotificationSubscription" ], "Resource": "*" } ] }

AWS コスト異常検出への読み取り専用アクセスを許可する

AWS コスト異常検出への読み取り専用アクセスをIAMユーザーに許可するには、次のポリシーを使用してアクセスを許可します。 ce:ProvideAnomalyFeedbackは読み取り専用アクセスの一部としてオプションです。

{ "Version": "2012-10-17", "Statement": [ { "Action": [ "ce:Get*" ], "Effect": "Allow", "Resource": "*" } ] }

AWS Budgets にIAMポリシーと の適用を許可する SCPs

このポリシーにより、 AWS Budgets はユーザーに代わってIAMポリシーとサービスコントロールポリシー (SCPs) を適用できます。

{ "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Action": [ "iam:AttachGroupPolicy", "iam:AttachRolePolicy", "iam:AttachUserPolicy", "iam:DetachGroupPolicy", "iam:DetachRolePolicy", "iam:DetachUserPolicy", "organizations:AttachPolicy", "organizations:DetachPolicy" ], "Resource": "*" } ] }

AWS Budgets にIAMポリシーとターゲットSCPsおよびEC2RDSインスタンスの適用を許可する

このポリシーにより、 AWS Budgets はユーザーに代わってIAMポリシーとサービスコントロールポリシー (SCPs) を適用しEC2、Amazon および Amazon RDSインスタンスをターゲットにすることができます。

信頼ポリシー

{ "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Principal": { "Service": "budgets.amazonaws.com" }, "Action": "sts:AssumeRole" } ] }

アクセス権限ポリシー

{ "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Action": [ "ec2:DescribeInstanceStatus", "ec2:StartInstances", "ec2:StopInstances", "iam:AttachGroupPolicy", "iam:AttachRolePolicy", "iam:AttachUserPolicy", "iam:DetachGroupPolicy", "iam:DetachRolePolicy", "iam:DetachUserPolicy", "organizations:AttachPolicy", "organizations:DetachPolicy", "rds:DescribeDBInstances", "rds:StartDBInstance", "rds:StopDBInstance", "ssm:StartAutomationExecution" ], "Resource": "*" } ] }

米国の免税の表示と Support ケースの作成をIAMユーザーに許可する

このポリシーにより、 IAMユーザーは米国の免税を表示し、免税コンソールで免税証明書をアップロードする Support ケースを作成できます。

{ "Version": "2012-10-17", "Statement": [ { "Action": [ "aws-portal:*", "tax:GetExemptions", "tax:UpdateExemptions", "support:CreateCase", "support:AddAttachmentsToSet" ], "Resource": [ "*" ], "Effect": "Allow" } ] }

(請求先住所または連絡先住所がインドにあるお客様向け) 顧客確認情報への読み取り専用アクセスを許可する

このポリシーはIAM、ユーザーに顧客検証情報への読み取り専用アクセスを許可します。

各アクションの定義については、「AWS 請求コンソールのアクション」を参照してください。

{ "Version": "2012-10-17", "Statement": [{ "Effect": "Allow", "Action": [ "customer-verification:GetCustomerVerificationEligibility", "customer-verification:GetCustomerVerificationDetails" ], "Resource": "*" }] }

(請求先住所または連絡先住所がインドにあるお客様向け) 顧客確認情報の表示、作成、更新を許可する

このポリシーにより、IAMユーザーは顧客検証情報を管理できます。

各アクションの定義については、「AWS 請求コンソールのアクション」を参照してください。

{ "Version": "2012-10-17", "Statement": [{ "Effect": "Allow", "Action": [ "customer-verification:CreateCustomerVerificationDetails", "customer-verification:UpdateCustomerVerificationDetails", "customer-verification:GetCustomerVerificationEligibility", "customer-verification:GetCustomerVerificationDetails" ], "Resource": "*" }] }

ビュー AWS Migration Acceleration Program 請求コンソールの情報

このポリシーにより、IAMユーザーは Migration Acceleration Program 請求コンソールで支払人のアカウントの契約、クレジット、および対象となる支出。

各アクションの定義については、「AWS 請求コンソールのアクション」を参照してください。

{ "Version": "2012-10-17", "Statement": [{ "Effect": "Allow", "Action": [ "mapcredit:ListQuarterSpend", "mapcredit:ListQuarterCredits", "mapcredit:ListAssociatedPrograms" ], "Resource": "*" }] }

請求コンソールで AWS 請求書設定へのアクセスを許可する

このポリシーは、請求コンソールでの AWS 請求設定へのアクセスをIAMユーザーに許可します。

各アクションの定義については、「AWS 請求コンソールのアクション」を参照してください。

{ "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Action": [ "invoicing:ListInvoiceUnits", "invoicing:GetInvoiceUnit", "invoicing:CreateInvoiceUnit", "invoicing:UpdateInvoiceUnit", "invoicing:DeleteInvoiceUnit", "invoicing:BatchGetInvoiceProfile" ], "Resource": [ "*" ] } ] }