翻訳は機械翻訳により提供されています。提供された翻訳内容と英語版の間で齟齬、不一致または矛盾がある場合、英語版が優先します。
AWS 請求ポリシーの例
注記
次の AWS Identity and Access Management (IAM) アクションは、2023 年 7 月に標準サポートが終了しました。
-
aws-portal
名前空間 -
purchase-orders:ViewPurchaseOrders
-
purchase-orders:ModifyPurchaseOrders
を使用している場合は AWS Organizations、一括ポリシー移行スクリプトまたは一括ポリシー移行スクリプトを使用して、支払者アカウントからポリシーを更新できます。古いアクションから詳細なアクションマッピングリファレンスを使用して、追加する必要があるIAMアクションを確認することもできます。
2023 年 3 月 6 日午前 11 時 (PDT) 以降に AWS Organizations 作成された を持っている AWS アカウントか、 の一部である場合、きめ細かなアクションは組織で既に有効になっています。
重要
-
これらのポリシーでは、アカウント設定
コンソールページの請求情報とコスト管理コンソールへのIAMユーザーアクセスを有効にする必要があります。詳細については、「請求情報とコスト管理コンソールへのアクセスをアクティベートする」を参照してください。 -
AWS 管理ポリシーを使用するには、「」を参照してくださいAWS マネージドポリシー。
このトピックには、アカウントの請求情報とツールへのアクセスを制御するためにIAMユーザーまたはグループにアタッチできるポリシーの例が含まれています。請求情報とコスト管理のIAMポリシーには、次の基本ルールが適用されます。
-
Version
は常に2012-10-17
です。 -
Effect
は常にAllow
またはDeny
です。 -
Action
はアクションまたはワイルドカード (*
) の名前です。アクションプレフィックスは、 AWS Budgets
budgets
の場合は 、 AWS コストと使用状況レポートcur
の場合は 、 AWS 請求aws-portal
の場合は 、Cost Explorerce
の場合は です。 -
Resource
は常に AWS 請求*
用です。budget
リソースで実行されるアクションについては、予算の Amazon リソースネーム () を指定しますARN。 -
1 つのポリシーで複数のステートメントを使用できます。
AWS コスト管理コンソールのアクションポリシーのリストについては、AWS 「 コスト管理ユーザーガイド」の「 コスト管理ポリシーの例」を参照してください。 AWS
トピック
- 請求情報の表示をIAMユーザーに許可する
- 請求情報とカーボンフットプリントレポートの表示をIAMユーザーに許可する
- レポートコンソールページへのアクセスをIAMユーザーに許可する
- 請求情報とコスト管理コンソールへのアクセスをIAMユーザーに拒否する
- メンバーアカウントの AWS コンソールコストと使用状況ウィジェットへのアクセスを拒否する
- 特定のIAMユーザーとロールに対する AWS コンソールのコストと使用状況ウィジェットへのアクセスを拒否する
- 請求情報の表示をIAMユーザーに許可するが、カーボンフットプリントレポートへのアクセスを拒否する
- IAM ユーザーにカーボンフットプリントレポートへのアクセスを許可しますが、請求情報へのアクセスは拒否します
- AWS サービスへのフルアクセスを許可しますが、請求情報とコスト管理コンソールへのIAMユーザーアクセスは拒否します。
- アカウント設定以外の請求情報とコスト管理コンソールの表示をIAMユーザーに許可する
- 請求情報の変更をIAMユーザーに許可する
- アカウント設定へのアクセスは拒否するが、その他の請求および使用情報へのフルアクセスは許可する
- レポートを Amazon S3 バケットにデポジットする
- 製品と価格の検索
- コストと使用状況の表示
- AWS リージョンの有効化と無効化
- Cost Categories の表示と管理
- AWS コストと使用状況レポートの作成、表示、編集、または削除
- 発注書の表示と管理
- Cost Explorer 設定ページの表示と更新
- Cost Explorer レポートページを使用した表示、作成、更新、および削除
- 予約および Savings Plans アラートの表示、作成、更新、および削除
- AWS コスト異常検出への読み取り専用アクセスを許可する
- AWS Budgets にIAMポリシーと の適用を許可する SCPs
- AWS Budgets にIAMポリシーとターゲットSCPsおよびEC2RDSインスタンスの適用を許可する
- 米国の免税の表示と Support ケースの作成をIAMユーザーに許可する
- (請求先住所または連絡先住所がインドにあるお客様向け) 顧客確認情報への読み取り専用アクセスを許可する
- (請求先住所または連絡先住所がインドにあるお客様向け) 顧客確認情報の表示、作成、更新を許可する
- ビュー AWS Migration Acceleration Program 請求コンソールの情報
- 請求コンソールで AWS 請求書設定へのアクセスを許可する
請求情報の表示をIAMユーザーに許可する
IAM 機密アカウント情報へのアクセスをIAMユーザーに許可せずに請求情報を表示できるようにするには、次のポリシー例のようなポリシーを使用します。このようなポリシーにより、ユーザーはパスワードおよびアカウントアクティビティレポートにアクセスできなくなります。このポリシーにより、IAMユーザーはアカウント設定またはレポートコンソールページにアクセスできなくても、次の請求情報とコスト管理コンソールページを表示できます。
-
ダッシュボード
-
Cost Explorer
-
請求書
-
注文と請求書
-
一括請求
-
詳細設定
-
クレジット
-
前払い
{ "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Action": "aws-portal:ViewBilling", "Resource": "*" } ] }
請求情報とカーボンフットプリントレポートの表示をIAMユーザーに許可する
IAM ユーザーが請求情報とカーボンフットプリントレポートの両方を表示できるようにするには、次の例のようなポリシーを使用します。このポリシーにより、ユーザーはパスワードおよびアカウントアクティビティレポートにアクセスできなくなります。このポリシーにより、IAMユーザーはアカウント設定またはレポートコンソールページにアクセスできなくても、次の請求情報とコスト管理コンソールページを表示できます。
-
ダッシュボード
-
Cost Explorer
-
請求書
-
注文と請求書
-
一括請求
-
詳細設定
-
クレジット
-
前払い
-
AWS コストと使用状況レポートページの AWS Customer Carbon Footprint Tool セクション
{ "Version": "2012-10-17", "Statement": [ {"Effect": "Allow", "Action": "aws-portal:ViewBilling", "Resource": "*" }, {"Effect": "Allow", "Action": "sustainability:GetCarbonFootprintSummary", "Resource": "*" } ] }
レポートコンソールページへのアクセスをIAMユーザーに許可する
コンソールの [IAMReports (レポート)] ページにアクセスして、アカウントアクティビティ情報が含まれている使用状況レポートを表示することを ユーザーに許可するには、次の例のようなポリシーを使用します。
各アクションの定義については、「AWS 請求コンソールのアクション」を参照してください。
{ "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Action": [ "aws-portal:ViewUsage", "aws-portal:ViewBilling", "cur:DescribeReportDefinitions", "cur:PutReportDefinition", "cur:DeleteReportDefinition", "cur:ModifyReportDefinition" ], "Resource": "*" } ] }
請求情報とコスト管理コンソールへのアクセスをIAMユーザーに拒否する
すべての請求情報とコスト管理コンソールページへのIAMユーザーアクセスを明示的に拒否するには、このポリシー例のようなポリシーを使用します。
{ "Version": "2012-10-17", "Statement": [ { "Effect": "Deny", "Action": "aws-portal:*", "Resource": "*" } ] }
メンバーアカウントの AWS コンソールコストと使用状況ウィジェットへのアクセスを拒否する
コストと使用状況のデータへのメンバーアカウント (連結アカウント) のアクセスを制限するには、管理アカウント (支払いアカウント) を使用して Cost Explorer の設定タブにアクセスし、[連結アカウントのアクセス] のチェックを外します。これにより、Cost Explorer (AWS Cost Management) コンソール、Cost Explorer API、および AWS コンソールホームページのコストと使用状況ウィジェットからのコストと使用状況データへのアクセスが、メンバーアカウントのIAMユーザーまたはロールが持つIAMアクションに関係なく拒否されます。
特定のIAMユーザーとロールに対する AWS コンソールのコストと使用状況ウィジェットへのアクセスを拒否する
特定のIAMユーザーとロールの AWS コンソールコストと使用状況ウィジェットへのアクセスを拒否するには、以下のアクセス許可ポリシーを使用します。
注記
このポリシーを IAM ユーザーまたはロールに追加すると、Cost Explorer (AWS Cost Management) コンソールと Cost Explorer へのユーザーアクセスAPIsも拒否されます。
{ "Version": "2012-10-17", "Statement": [ { "Effect": "Deny", "Action": "ce:*", "Resource": "*" } ] }
請求情報の表示をIAMユーザーに許可するが、カーボンフットプリントレポートへのアクセスを拒否する
請求情報とコスト管理コンソールの両方を IAMユーザーに許可しますが、 AWS Customer Carbon Footprint Tool へのアクセスは許可しません。このツールは、 AWS コストと使用状況レポートページにあります。
{ "Version": "2012-10-17", "Statement": [ {"Effect": "Allow", "Action": "aws-portal:ViewBilling", "Resource": "*" }, {"Effect": "Deny", "Action": "sustainability:GetCarbonFootprintSummary", "Resource": "*" } ] }
IAM ユーザーにカーボンフットプリントレポートへのアクセスを許可しますが、請求情報へのアクセスは拒否します
IAM ユーザーが AWS コストと使用状況レポートのページで AWS Customer Carbon Footprint Tool にアクセスすることを許可するが、請求情報とコスト管理コンソールで請求情報を表示するためのアクセスを拒否する。
{ "Version": "2012-10-17", "Statement": [ {"Effect": "Deny", "Action": "aws-portal:ViewBilling", "Resource": "*" }, {"Effect": "Allow", "Action": "sustainability:GetCarbonFootprintSummary", "Resource": "*" } ] }
AWS サービスへのフルアクセスを許可しますが、請求情報とコスト管理コンソールへのIAMユーザーアクセスは拒否します。
請求情報とコスト管理コンソールですべてへのアクセスをIAMユーザーに拒否するには、次のポリシーを使用します。 AWS Identity and Access Management (IAM) へのユーザーアクセスを拒否して、請求情報とツールへのアクセスを制御するポリシーへのアクセスを防止します。
重要
このポリシーは、一切のアクションを許可しません。特定のアクションを許可する他のポリシーと組み合わせてこのポリシーを使用します。
{ "Version": "2012-10-17", "Statement": [ { "Effect": "Deny", "Action": [ "aws-portal:*", "iam:*" ], "Resource": "*" } ] }
アカウント設定以外の請求情報とコスト管理コンソールの表示をIAMユーザーに許可する
このポリシーでは、すべての請求情報とコスト管理コンソールへの読み取り専用アクセスを許可します。これには、支払い方法およびレポートコンソールページが含まれます。ただし、このポリシーは、アカウント設定ページへのアクセスを拒否します。これは、このポリシーがアカウントのパスワード、連絡先情報、およびセキュリティの質問を保護することを意味します。
{ "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Action": "aws-portal:View*", "Resource": "*" }, { "Effect": "Deny", "Action": "aws-portal:*Account", "Resource": "*" } ] }
請求情報の変更をIAMユーザーに許可する
IAM ユーザーが請求情報とコスト管理コンソールでアカウント請求情報を変更できるようにするには、請求情報の表示をIAMユーザーに許可します。次のポリシー例では、 IAMユーザーが一括請求、設定、クレジットコンソールページを変更することを許可します。また、 IAMユーザーは、次の請求情報とコスト管理コンソールページを表示することもできます。
-
ダッシュボード
-
Cost Explorer
-
請求書
-
注文と請求書
-
前払い
{ "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Action": "aws-portal:*Billing", "Resource": "*" } ] }
アカウント設定へのアクセスは拒否するが、その他の請求および使用情報へのフルアクセスは許可する
アカウントのパスワード、連絡先情報、およびセキュリティの質問を保護するには、請求情報とコスト管理コンソールの残りの機能へのフルアクセスを有効にしたまま、アカウント設定へのIAMユーザーアクセスを拒否します。以下は、ポリシーの例です。
{ "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Action": [ "aws-portal:*Billing", "aws-portal:*Usage", "aws-portal:*PaymentMethods" ], "Resource": "*" }, { "Effect": "Deny", "Action": "aws-portal:*Account", "Resource": "*" } ] }
レポートを Amazon S3 バケットにデポジットする
次のポリシーでは、 AWS アカウントと Amazon S3 バケットの両方を所有している場合、Billing and Cost Management が詳細な AWS 請求書を Amazon S3 バケットに保存することを許可します。このポリシーは、 IAM ユーザーではなく Amazon S3 バケットに適用する必要があります。つまり、これはリソースベースのポリシーであり、ユーザーベースのポリシーではないからです。請求書へのアクセスを必要としないIAMユーザーには、バケットへのIAMユーザーアクセスを拒否することをお勧めします。
amzn-s3-demo-bucket1
をバケットの名前に置き換えます。
詳細については、Amazon Simple Storage Service ユーザーガイドの「バケットポリシーとユーザーポリシーの使用」を参照してください。
{ "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Principal": { "Service": "billingreports.amazonaws.com" }, "Action": [ "s3:GetBucketAcl", "s3:GetBucketPolicy" ], "Resource": "arn:aws:s3:::
amzn-s3-demo-bucket1
" }, { "Effect": "Allow", "Principal": { "Service": "billingreports.amazonaws.com" }, "Action": "s3:PutObject", "Resource": "arn:aws:s3:::amzn-s3-demo-bucket1
/*" } ] }
製品と価格の検索
IAM ユーザーに AWS Price List Service の使用を許可するにはAPI、次のポリシーを使用してアクセスを許可します。
このポリシーは、両方の AWS Price List Bulk API AWS Price List Query を使用するアクセス許可を付与しますAPI。
{ "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Action": [ "pricing:DescribeServices", "pricing:GetAttributeValues", "pricing:GetProducts", "pricing:GetPriceListFileUrl", "pricing:ListPriceLists" ], "Resource": [ "*" ] } ] }
コストと使用状況の表示
IAM ユーザーが AWS Cost Explorer を使用できるようにするにはAPI、次のポリシーを使用してアクセスを許可します。
{ "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Action": [ "ce:*" ], "Resource": [ "*" ] } ] }
AWS リージョンの有効化と無効化
リージョンの有効化と無効化をユーザーに許可するIAMポリシーの例については、「 IAMユーザーガイド」のAWS「: AWS リージョンの有効化と無効化を許可する」を参照してください。
Cost Categories の表示と管理
IAM ユーザーがコストカテゴリを使用、表示、管理できるようにするには、次のポリシーを使用してアクセスを許可します。
{ "Version": "2012-10-17", "Statement": [ { "Sid": "VisualEditor0", "Effect": "Allow", "Action": [ "aws-portal:ViewBilling", "ce:GetCostAndUsage", "ce:DescribeCostCategoryDefinition", "ce:UpdateCostCategoryDefinition", "ce:CreateCostCategoryDefinition", "ce:DeleteCostCategoryDefinition", "ce:ListCostCategoryDefinitions", "ce:TagResource", "ce:UntagResource", "ce:ListTagsForResource", "pricing:DescribeServices" ], "Resource": "*" } ] }
AWS コストと使用状況レポートの作成、表示、編集、または削除
このポリシーにより、 IAMユーザーは sample-report
を使用して を作成、表示、編集、または削除できますAPI。
{ "Version": "2012-10-17", "Statement": [ { "Sid": "ManageSampleReport", "Effect": "Allow", "Action": [ "cur:PutReportDefinition", "cur:DeleteReportDefinition", "cur:ModifyReportDefinition" ], "Resource": "arn:aws:cur:*:123456789012:definition/sample-report" }, { "Sid": "DescribeReportDefs", "Effect": "Allow", "Action": "cur:DescribeReportDefinitions", "Resource": "*" } ] }
発注書の表示と管理
このポリシーにより、 IAMユーザーは、次のポリシーを使用してアクセスを許可し、発注書を表示および管理できます。
{ "Version": "2012-10-17", "Statement": [ { "Sid": "VisualEditor0", "Effect": "Allow", "Action": [ "aws-portal:ViewBilling", "purchase-orders:*" ], "Resource": "*" } ] }
Cost Explorer 設定ページの表示と更新
このポリシーにより、 IAMユーザーは Cost Explorer の設定ページを使用して表示および更新できます。
{ "Version": "2012-10-17", "Statement": [ { "Sid": "VisualEditor0", "Effect": "Allow", "Action": [ "aws-portal:ViewBilling", "ce:UpdatePreferences" ], "Resource": "*" } ] }
次のポリシーでは、Cost Explorer の表示をIAMユーザーに許可しますが、設定ページを表示または編集するアクセス許可は拒否します。
{ "Version": "2012-10-17", "Statement": [ { "Sid": "VisualEditor0", "Effect": "Allow", "Action": [ "aws-portal:ViewBilling" ], "Resource": "*" }, { "Sid": "VisualEditor1", "Effect": "Deny", "Action": [ "ce:GetPreferences", "ce:UpdatePreferences" ], "Resource": "*" } ] }
次のポリシーでは、Cost Explorer の表示をIAMユーザーに許可しますが、設定ページを編集するアクセス許可は拒否します。
{ "Version": "2012-10-17", "Statement": [ { "Sid": "VisualEditor0", "Effect": "Allow", "Action": [ "aws-portal:ViewBilling" ], "Resource": "*" }, { "Sid": "VisualEditor1", "Effect": "Deny", "Action": [ "ce:UpdatePreferences" ], "Resource": "*" } ] }
Cost Explorer レポートページを使用した表示、作成、更新、および削除
このポリシーにより、 IAMユーザーは Cost Explorer レポートページを使用して表示、作成、更新、削除できます。
{ "Version": "2012-10-17", "Statement": [ { "Sid": "VisualEditor0", "Effect": "Allow", "Action": [ "aws-portal:ViewBilling", "ce:CreateReport", "ce:UpdateReport", "ce:DeleteReport" ], "Resource": "*" } ] }
次のポリシーでは、Cost Explorer の表示をIAMユーザーに許可しますが、レポートページを表示または編集するアクセス許可は拒否します。
{ "Version": "2012-10-17", "Statement": [ { "Sid": "VisualEditor0", "Effect": "Allow", "Action": [ "aws-portal:ViewBilling" ], "Resource": "*" }, { "Sid": "VisualEditor1", "Effect": "Deny", "Action": [ "ce:DescribeReport", "ce:CreateReport", "ce:UpdateReport", "ce:DeleteReport" ], "Resource": "*" } ] }
次のポリシーでは、Cost Explorer の表示をIAMユーザーに許可しますが、レポートページを編集するアクセス許可は拒否します。
{ "Version": "2012-10-17", "Statement": [ { "Sid": "VisualEditor0", "Effect": "Allow", "Action": [ "aws-portal:ViewBilling" ], "Resource": "*" }, { "Sid": "VisualEditor1", "Effect": "Deny", "Action": [ "ce:CreateReport", "ce:UpdateReport", "ce:DeleteReport" ], "Resource": "*" } ] }
予約および Savings Plans アラートの表示、作成、更新、および削除
このポリシーにより、 IAMユーザーは予約の有効期限アラートと Savings Plans アラートを表示、作成、更新、削除できます。予約の失効アラートまたは Savings Plans アラートを編集するには、次の 3 つのきめ細かなアクションすべてが必要です: ce:CreateNotificationSubscription
、ce:UpdateNotificationSubscription
、および ce:DeleteNotificationSubscription
。
{ "Version": "2012-10-17", "Statement": [ { "Sid": "VisualEditor0", "Effect": "Allow", "Action": [ "aws-portal:ViewBilling", "ce:CreateNotificationSubscription", "ce:UpdateNotificationSubscription", "ce:DeleteNotificationSubscription" ], "Resource": "*" } ] }
次のポリシーでは、Cost Explorer の表示をIAMユーザーに許可しますが、予約の有効期限アラートと Savings Plans アラートページを表示または編集するアクセス許可は拒否します。
{ "Version": "2012-10-17", "Statement": [ { "Sid": "VisualEditor0", "Effect": "Allow", "Action": [ "aws-portal:ViewBilling" ], "Resource": "*" }, { "Sid": "VisualEditor1", "Effect": "Deny", "Action": [ "ce:DescribeNotificationSubscription", "ce:CreateNotificationSubscription", "ce:UpdateNotificationSubscription", "ce:DeleteNotificationSubscription" ], "Resource": "*" } ] }
次のポリシーでは、Cost Explorer の表示をIAMユーザーに許可しますが、予約の有効期限アラートと Savings Plans アラートページを編集するアクセス許可は拒否します。
{ "Version": "2012-10-17", "Statement": [ { "Sid": "VisualEditor0", "Effect": "Allow", "Action": [ "aws-portal:ViewBilling" ], "Resource": "*" }, { "Sid": "VisualEditor1", "Effect": "Deny", "Action": [ "ce:CreateNotificationSubscription", "ce:UpdateNotificationSubscription", "ce:DeleteNotificationSubscription" ], "Resource": "*" } ] }
AWS コスト異常検出への読み取り専用アクセスを許可する
AWS コスト異常検出への読み取り専用アクセスをIAMユーザーに許可するには、次のポリシーを使用してアクセスを許可します。 ce:ProvideAnomalyFeedback
は読み取り専用アクセスの一部としてオプションです。
{ "Version": "2012-10-17", "Statement": [ { "Action": [ "ce:Get*" ], "Effect": "Allow", "Resource": "*" } ] }
AWS Budgets にIAMポリシーと の適用を許可する SCPs
このポリシーにより、 AWS Budgets はユーザーに代わってIAMポリシーとサービスコントロールポリシー (SCPs) を適用できます。
{ "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Action": [ "iam:AttachGroupPolicy", "iam:AttachRolePolicy", "iam:AttachUserPolicy", "iam:DetachGroupPolicy", "iam:DetachRolePolicy", "iam:DetachUserPolicy", "organizations:AttachPolicy", "organizations:DetachPolicy" ], "Resource": "*" } ] }
AWS Budgets にIAMポリシーとターゲットSCPsおよびEC2RDSインスタンスの適用を許可する
このポリシーにより、 AWS Budgets はユーザーに代わってIAMポリシーとサービスコントロールポリシー (SCPs) を適用しEC2、Amazon および Amazon RDSインスタンスをターゲットにすることができます。
信頼ポリシー
{ "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Principal": { "Service": "budgets.amazonaws.com" }, "Action": "sts:AssumeRole" } ] }
アクセス権限ポリシー
{ "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Action": [ "ec2:DescribeInstanceStatus", "ec2:StartInstances", "ec2:StopInstances", "iam:AttachGroupPolicy", "iam:AttachRolePolicy", "iam:AttachUserPolicy", "iam:DetachGroupPolicy", "iam:DetachRolePolicy", "iam:DetachUserPolicy", "organizations:AttachPolicy", "organizations:DetachPolicy", "rds:DescribeDBInstances", "rds:StartDBInstance", "rds:StopDBInstance", "ssm:StartAutomationExecution" ], "Resource": "*" } ] }
米国の免税の表示と Support ケースの作成をIAMユーザーに許可する
このポリシーにより、 IAMユーザーは米国の免税を表示し、免税コンソールで免税証明書をアップロードする Support ケースを作成できます。
{ "Version": "2012-10-17", "Statement": [ { "Action": [ "aws-portal:*", "tax:GetExemptions", "tax:UpdateExemptions", "support:CreateCase", "support:AddAttachmentsToSet" ], "Resource": [ "*" ], "Effect": "Allow" } ] }
(請求先住所または連絡先住所がインドにあるお客様向け) 顧客確認情報への読み取り専用アクセスを許可する
このポリシーはIAM、ユーザーに顧客検証情報への読み取り専用アクセスを許可します。
各アクションの定義については、「AWS 請求コンソールのアクション」を参照してください。
{ "Version": "2012-10-17", "Statement": [{ "Effect": "Allow", "Action": [ "customer-verification:GetCustomerVerificationEligibility", "customer-verification:GetCustomerVerificationDetails" ], "Resource": "*" }] }
(請求先住所または連絡先住所がインドにあるお客様向け) 顧客確認情報の表示、作成、更新を許可する
このポリシーにより、IAMユーザーは顧客検証情報を管理できます。
各アクションの定義については、「AWS 請求コンソールのアクション」を参照してください。
{ "Version": "2012-10-17", "Statement": [{ "Effect": "Allow", "Action": [ "customer-verification:CreateCustomerVerificationDetails", "customer-verification:UpdateCustomerVerificationDetails", "customer-verification:GetCustomerVerificationEligibility", "customer-verification:GetCustomerVerificationDetails" ], "Resource": "*" }] }
ビュー AWS Migration Acceleration Program 請求コンソールの情報
このポリシーにより、IAMユーザーは Migration Acceleration Program 請求コンソールで支払人のアカウントの契約、クレジット、および対象となる支出。
各アクションの定義については、「AWS 請求コンソールのアクション」を参照してください。
{ "Version": "2012-10-17", "Statement": [{ "Effect": "Allow", "Action": [ "mapcredit:ListQuarterSpend", "mapcredit:ListQuarterCredits", "mapcredit:ListAssociatedPrograms" ], "Resource": "*" }] }
請求コンソールで AWS 請求書設定へのアクセスを許可する
このポリシーは、請求コンソールでの AWS 請求設定へのアクセスをIAMユーザーに許可します。
各アクションの定義については、「AWS 請求コンソールのアクション」を参照してください。
{ "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Action": [ "invoicing:ListInvoiceUnits", "invoicing:GetInvoiceUnit", "invoicing:CreateInvoiceUnit", "invoicing:UpdateInvoiceUnit", "invoicing:DeleteInvoiceUnit", "invoicing:BatchGetInvoiceProfile" ], "Resource": [ "*" ] } ] }