기계 번역으로 제공되는 번역입니다. 제공된 번역과 원본 영어의 내용이 상충하는 경우에는 영어 버전이 우선합니다.
AWS 결제 정책 예제
참고
다음 AWS Identity and Access Management (IAM) 작업은 2023년 7월에 표준 지원이 종료되었습니다.
-
aws-portal
네임스페이스 -
purchase-orders:ViewPurchaseOrders
-
purchase-orders:ModifyPurchaseOrders
를 사용하는 경우 대량 정책 마이그레이션 스크립트 또는 대량 정책 마이그레이션기를 사용하여 지급인 계정에서 정책을 업데이트할 AWS Organizations수 있습니다. 이전 작업 매핑 참조에서 세분화된 작업 매핑 참조를 사용하여 추가해야 하는 IAM 작업을 확인할 수도 있습니다.
가 있거나 AWS 계정 2023년 3월 6일 오전 11시(PDT) 이후에 AWS Organizations 생성된의 일부인 경우 세분화된 작업이 조직에 이미 적용됩니다.
중요
-
이러한 정책은 계정 설정
콘솔 페이지에서 결제 및 비용 관리 콘솔에 대한 IAM 사용자 액세스를 활성화해야 합니다. 자세한 내용은 Billing and Cost Management 콘솔에 대한 액세스 권한 활성화 단원을 참조하십시오. -
AWS 관리형 정책을 사용하려면 섹션을 참조하세요AWS 관리형 정책.
이 주제에는 IAM 사용자 또는 그룹에 연결하여 계정의 결제 정보 및 도구에 대한 액세스를 제어할 수 있는 정책 예제가 포함되어 있습니다. 결제 및 비용 관리 IAM 정책에는 다음과 같은 기본 규칙이 적용됩니다.
-
Version
은(는) 항상2012-10-17
입니다. -
Effect
는 항상Allow
또는Deny
입니다. -
Action
은 작업의 이름 또는 와일드카드(*
)입니다.작업 접두사는
budgets
AWS Budgets,cur
AWS Cost and Usage Reports,aws-portal
AWS Billing 또는 Cost Explorerce
용입니다. -
Resource
는 항상 AWS 결제*
용입니다.budget
리소스에서 수행되는 작업의 경우 예산 Amazon 리소스 이름()을 지정합니다ARN. -
정책 하나에 문 여러 개를 포함할 수 있습니다.
AWS 비용 관리 콘솔에 대한 작업 정책 목록은 AWS 비용 관리 사용 설명서의 비용 관리 정책 예제를 참조하세요. AWS
주제
- IAM 사용자가 결제 정보를 볼 수 있도록 허용
- IAM 사용자가 결제 정보 및 탄소 발자국 보고서를 볼 수 있도록 허용
- IAM 사용자가 보고서 콘솔 페이지에 액세스하도록 허용
- 결제 및 비용 관리 콘솔에 대한 IAM 사용자 액세스 거부
- 멤버 계정에 대한 AWS 콘솔 비용 및 사용 위젯 액세스 거부
- 특정 IAM 사용자 및 역할에 대한 AWS 콘솔 비용 및 사용 위젯 액세스 거부
- IAM 사용자가 결제 정보를 볼 수 있도록 허용하지만 탄소 발자국 보고서에 대한 액세스 거부
- IAM 사용자가 탄소 발자국 보고에 액세스하도록 허용하지만 결제 정보에 대한 액세스는 거부합니다.
- AWS 서비스에 대한 전체 액세스를 허용하지만 Billing and Cost Management 콘솔에 대한 IAM 사용자 액세스 거부
- IAM 사용자가 계정 설정을 제외한 결제 및 비용 관리 콘솔을 볼 수 있도록 허용
- IAM 사용자가 결제 정보를 수정하도록 허용
- 계정 설정에 대한 액세스는 거부하되 다른 모든 결제 및 사용 정보에 대해서는 전체 액세스 허용
- Amazon S3 버킷에 보고서 보관
- 제품 및 가격 찾기
- 비용 및 사용량 보기
- AWS 리전 활성화 및 비활성화
- 비용 범주 보기 및 관리
- AWS Cost and Usage Reports 생성, 보기, 편집 또는 삭제
- 구매 주문 보기 및 관리
- Cost Explorer 기본 설정 페이지 보기 및 업데이트
- Cost Explorer 보고서 페이지를 사용하여 조회, 생성, 업데이트 및 삭제
- 예약 및 Savings Plans 알림 보기, 생성, 업데이트, 삭제
- AWS 비용 이상 탐지에 대한 읽기 전용 액세스 허용
- AWS Budgets가 IAM 정책 및를 적용하도록 허용 SCPs
- AWS Budgets가 IAM 정책, 대상 SCPs 및 EC2 RDS 인스턴스를 적용하도록 허용
- IAM 사용자가 미국 면세를 보고 AWS Support 사례를 생성하도록 허용
- (청구서 또는 연락처 주소가 인도인 고객의 경우) 고객 인증 정보에 대한 읽기 전용 액세스 허용
- (청구서 또는 연락처 주소가 인도인 고객의 경우) 고객 인증 정보를 읽고, 생성하고 업데이트합니다
- 보기 AWS Migration Acceleration Program 결제 콘솔의 정보
- 결제 콘솔에서 AWS 인보이스 구성에 대한 액세스 허용
IAM 사용자가 결제 정보를 볼 수 있도록 허용
IAM 사용자에게 민감한 계정 정보에 대한 액세스 권한을 부여하지 않고 IAM 사용자가 결제 정보를 볼 수 있도록 하려면 다음 예제 정책과 유사한 정책을 사용합니다. 이러한 정책은 사용자가 암호 및 계정 활동 보고서에 액세스하지 못하도록 합니다. 이 정책을 통해 IAM 사용자는 계정 설정 또는 보고서 콘솔 페이지에 대한 액세스 권한을 부여하지 않고 다음 결제 및 비용 관리 콘솔 페이지를 볼 수 있습니다.
-
대시보드
-
Cost Explorer
-
청구서
-
Orders and invoices(주문 및 인보이스)
-
통합 결제
-
환경설정
-
Credits
-
선지급
{ "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Action": "aws-portal:ViewBilling", "Resource": "*" } ] }
IAM 사용자가 결제 정보 및 탄소 발자국 보고서를 볼 수 있도록 허용
IAM 사용자가 결제 정보와 탄소 발자국 보고를 모두 볼 수 있도록 하려면 다음 예제와 유사한 정책을 사용합니다. 이러한 정책은 사용자가 암호 및 계정 활동 보고서에 액세스하지 못하도록 합니다. 이 정책은 IAM 사용자가 계정 설정 또는 보고서 콘솔 페이지에 대한 액세스 권한을 부여하지 않고 다음 Billing and Cost Management 콘솔 페이지를 볼 수 있도록 허용합니다.
-
대시보드
-
Cost Explorer
-
청구서
-
Orders and invoices(주문 및 인보이스)
-
통합 결제
-
환경설정
-
Credits
-
선지급
-
AWS 비용 및 사용 보고서 페이지의 AWS 고객 탄소 발자국 도구 섹션
{ "Version": "2012-10-17", "Statement": [ {"Effect": "Allow", "Action": "aws-portal:ViewBilling", "Resource": "*" }, {"Effect": "Allow", "Action": "sustainability:GetCarbonFootprintSummary", "Resource": "*" } ] }
IAM 사용자가 보고서 콘솔 페이지에 액세스하도록 허용
IAM 사용자가 보고서 콘솔 페이지에 액세스하여 계정 활동 정보가 포함된 사용 보고서를 볼 수 있게 하려면 이 예와 비슷한 정책을 사용합니다.
각 작업에 대한 정의는 AWS 결제 콘솔 작업 단원을 참조하세요.
{ "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Action": [ "aws-portal:ViewUsage", "aws-portal:ViewBilling", "cur:DescribeReportDefinitions", "cur:PutReportDefinition", "cur:DeleteReportDefinition", "cur:ModifyReportDefinition" ], "Resource": "*" } ] }
결제 및 비용 관리 콘솔에 대한 IAM 사용자 액세스 거부
모든 Billing and Cost Management 콘솔 페이지에 대한 IAM 사용자 액세스를 명시적으로 거부하려면이 예제 정책과 유사한 정책을 사용합니다.
{ "Version": "2012-10-17", "Statement": [ { "Effect": "Deny", "Action": "aws-portal:*", "Resource": "*" } ] }
멤버 계정에 대한 AWS 콘솔 비용 및 사용 위젯 액세스 거부
연결된 멤버 계정의 비용 및 사용 데이터에 대한 액세스를 제한하려면 관리(지급인) 계정을 사용하여 Cost Explorer 기본 설정 탭에 액세스하고 연결 계정 액세스(Linked Account Access)를 선택 취소합니다. 이렇게 하면 멤버 계정의 IAM 사용자 또는 역할이 수행하는 IAM 작업에 관계없이 Cost Explorer(AWS 비용 관리) 콘솔API, Cost Explorer 및 콘솔 홈 페이지의 비용 및 AWS 사용 위젯에서 비용 및 사용 데이터에 대한 액세스가 거부됩니다.
특정 IAM 사용자 및 역할에 대한 AWS 콘솔 비용 및 사용 위젯 액세스 거부
특정 IAM 사용자 및 역할에 대한 AWS 콘솔 비용 및 사용 위젯 액세스를 거부하려면 아래 권한 정책을 사용합니다.
참고
IAM 사용자 또는 역할에이 정책을 추가하면 Cost Explorer(AWS Cost Management) 콘솔 및 Cost ExplorerAPIs에 대한 사용자 액세스도 거부됩니다.
{ "Version": "2012-10-17", "Statement": [ { "Effect": "Deny", "Action": "ce:*", "Resource": "*" } ] }
IAM 사용자가 결제 정보를 볼 수 있도록 허용하지만 탄소 발자국 보고서에 대한 액세스 거부
IAM 사용자가 Billing and Cost Management 콘솔의 결제 정보를 모두 사용할 수 있도록 허용하지만 AWS 고객 탄소 발자국 도구에 대한 액세스는 허용하지 않습니다. 이 도구는 AWS 비용 및 사용 보고서 페이지에 있습니다.
{ "Version": "2012-10-17", "Statement": [ {"Effect": "Allow", "Action": "aws-portal:ViewBilling", "Resource": "*" }, {"Effect": "Deny", "Action": "sustainability:GetCarbonFootprintSummary", "Resource": "*" } ] }
IAM 사용자가 탄소 발자국 보고에 액세스하도록 허용하지만 결제 정보에 대한 액세스는 거부합니다.
IAM 사용자가 AWS 비용 및 사용 보고서 페이지에서 AWS 고객 탄소 발자국 도구에 액세스할 수 있도록 허용하려면는 Billing and Cost Management 콘솔에서 결제 정보를 볼 수 있는 액세스를 거부합니다.
{ "Version": "2012-10-17", "Statement": [ {"Effect": "Deny", "Action": "aws-portal:ViewBilling", "Resource": "*" }, {"Effect": "Allow", "Action": "sustainability:GetCarbonFootprintSummary", "Resource": "*" } ] }
AWS 서비스에 대한 전체 액세스를 허용하지만 Billing and Cost Management 콘솔에 대한 IAM 사용자 액세스 거부
결제 및 비용 관리 콘솔의 모든 항목에 대한 IAM 사용자 액세스를 거부하려면 다음 정책을 사용합니다. 결제 정보 및 도구에 대한 액세스를 제어하는 정책에 대한 액세스를 차단하려면 AWS Identity and Access Management (IAM)에 대한 사용자 액세스를 거부합니다.
중요
이 정책은 어떤 작업도 허용하지 않습니다. 이 정책을 특정 작업을 허용하는 다른 정책과 함께 사용합니다.
{ "Version": "2012-10-17", "Statement": [ { "Effect": "Deny", "Action": [ "aws-portal:*", "iam:*" ], "Resource": "*" } ] }
IAM 사용자가 계정 설정을 제외한 결제 및 비용 관리 콘솔을 볼 수 있도록 허용
이 정책은 모든 Billing and Cost Management 콘솔 전체에 대한 읽기 전용 액세스를 허용합니다. 여기에는 Payments Method 및 Reports 콘솔 페이지가 포함됩니다. 그러나 이 정책은 계정 설정(Account Settings) 페이지에 대한 액세스를 거부합니다. 즉, 계정 암호, 연락처 정보, 보안 질문을 보호하는 것입니다.
{ "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Action": "aws-portal:View*", "Resource": "*" }, { "Effect": "Deny", "Action": "aws-portal:*Account", "Resource": "*" } ] }
IAM 사용자가 결제 정보를 수정하도록 허용
IAM 사용자가 Billing and Cost Management 콘솔에서 계정 결제 정보를 수정할 수 있도록 하려면 IAM 사용자가 결제 정보를 볼 수 있도록 허용합니다. 다음 정책 예시는 IAM 사용자가 [Consolidated Billing], [Preferences], [Credits] 콘솔 페이지를 수정할 수 있도록 허용합니다. 또한 IAM 사용자는 다음 Billing and Cost Management 콘솔 페이지를 볼 수 있습니다.
-
대시보드
-
Cost Explorer
-
청구서
-
Orders and invoices(주문 및 인보이스)
-
선지급
{ "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Action": "aws-portal:*Billing", "Resource": "*" } ] }
계정 설정에 대한 액세스는 거부하되 다른 모든 결제 및 사용 정보에 대해서는 전체 액세스 허용
계정 암호, 연락처 정보 및 보안 질문을 보호하려면 결제 및 비용 관리 콘솔의 나머지 기능에 대한 전체 액세스를 활성화하면서 계정 설정에 대한 IAM 사용자 액세스를 거부합니다. 다음은 예제 정책입니다.
{ "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Action": [ "aws-portal:*Billing", "aws-portal:*Usage", "aws-portal:*PaymentMethods" ], "Resource": "*" }, { "Effect": "Deny", "Action": "aws-portal:*Account", "Resource": "*" } ] }
Amazon S3 버킷에 보고서 보관
다음 정책은 AWS 계정과 Amazon S3 버킷을 모두 소유한 경우 Billing and Cost Management가 세부 AWS 청구서를 Amazon S3 버킷에 저장할 수 있도록 허용합니다. 이 정책은 IAM 사용자가 아닌 Amazon S3 버킷에 적용해야 합니다. 사용자 기반 정책이 아니라 리소스 기반 정책이기 때문입니다. 청구서에 액세스할 필요가 없는 IAM 사용자의 경우 버킷에 대한 IAM 사용자 액세스를 거부하는 것이 좋습니다.
amzn-s3-demo-bucket1
을 사용 중인 버킷의 이름으로 바꿉니다.
자세한 내용은 Amazon Simple Storage Service 사용 설명서의 버킷 정책 및 사용자 정책 사용을 참조하세요.
{ "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Principal": { "Service": "billingreports.amazonaws.com" }, "Action": [ "s3:GetBucketAcl", "s3:GetBucketPolicy" ], "Resource": "arn:aws:s3:::
amzn-s3-demo-bucket1
" }, { "Effect": "Allow", "Principal": { "Service": "billingreports.amazonaws.com" }, "Action": "s3:PutObject", "Resource": "arn:aws:s3:::amzn-s3-demo-bucket1
/*" } ] }
제품 및 가격 찾기
IAM 사용자가 AWS Price List Service를 사용하도록 허용하려면 다음 정책을 API사용하여 액세스 권한을 부여합니다.
이 정책은 AWS 가격 목록 대량 API AWS 가격 목록 쿼리를 둘 다 사용할 수 있는 권한을 부여합니다API.
{ "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Action": [ "pricing:DescribeServices", "pricing:GetAttributeValues", "pricing:GetProducts", "pricing:GetPriceListFileUrl", "pricing:ListPriceLists" ], "Resource": [ "*" ] } ] }
비용 및 사용량 보기
IAM 사용자가 AWS Cost Explorer를 사용하도록 허용하려면 다음 정책을 API사용하여 액세스 권한을 부여합니다.
{ "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Action": [ "ce:*" ], "Resource": [ "*" ] } ] }
AWS 리전 활성화 및 비활성화
사용자가 리전을 활성화 및 비활성화하도록 허용하는 IAM 정책 예제는 IAM 사용 설명서의 AWS: AWS 리전 활성화 및 비활성화 허용을 참조하세요.
비용 범주 보기 및 관리
IAM 사용자가 비용 범주를 사용, 확인 및 관리할 수 있도록 하려면 다음 정책을 사용하여 액세스 권한을 부여합니다.
{ "Version": "2012-10-17", "Statement": [ { "Sid": "VisualEditor0", "Effect": "Allow", "Action": [ "aws-portal:ViewBilling", "ce:GetCostAndUsage", "ce:DescribeCostCategoryDefinition", "ce:UpdateCostCategoryDefinition", "ce:CreateCostCategoryDefinition", "ce:DeleteCostCategoryDefinition", "ce:ListCostCategoryDefinitions", "ce:TagResource", "ce:UntagResource", "ce:ListTagsForResource", "pricing:DescribeServices" ], "Resource": "*" } ] }
AWS Cost and Usage Reports 생성, 보기, 편집 또는 삭제
이 정책은 IAM 사용자가를 sample-report
사용하여 생성, 보기, 편집 또는 삭제할 수 있도록 허용합니다API.
{ "Version": "2012-10-17", "Statement": [ { "Sid": "ManageSampleReport", "Effect": "Allow", "Action": [ "cur:PutReportDefinition", "cur:DeleteReportDefinition", "cur:ModifyReportDefinition" ], "Resource": "arn:aws:cur:*:123456789012:definition/sample-report" }, { "Sid": "DescribeReportDefs", "Effect": "Allow", "Action": "cur:DescribeReportDefinitions", "Resource": "*" } ] }
구매 주문 보기 및 관리
이 정책은 IAM 사용자가 다음 정책을 사용하여 액세스 권한을 부여하여 구매 주문을 보고 관리할 수 있도록 허용합니다.
{ "Version": "2012-10-17", "Statement": [ { "Sid": "VisualEditor0", "Effect": "Allow", "Action": [ "aws-portal:ViewBilling", "purchase-orders:*" ], "Resource": "*" } ] }
Cost Explorer 기본 설정 페이지 보기 및 업데이트
이 정책은 IAM 사용자가 Cost Explorer 기본 설정 페이지를 사용하여 보고 업데이트할 수 있도록 허용합니다.
{ "Version": "2012-10-17", "Statement": [ { "Sid": "VisualEditor0", "Effect": "Allow", "Action": [ "aws-portal:ViewBilling", "ce:UpdatePreferences" ], "Resource": "*" } ] }
다음 정책은 IAM 사용자가 Cost Explorer를 볼 수 있도록 허용하지만 기본 설정 페이지를 보거나 편집할 수 있는 권한을 거부합니다.
{ "Version": "2012-10-17", "Statement": [ { "Sid": "VisualEditor0", "Effect": "Allow", "Action": [ "aws-portal:ViewBilling" ], "Resource": "*" }, { "Sid": "VisualEditor1", "Effect": "Deny", "Action": [ "ce:GetPreferences", "ce:UpdatePreferences" ], "Resource": "*" } ] }
다음 정책은 IAM 사용자가 Cost Explorer를 볼 수 있도록 허용하지만 기본 설정 페이지를 편집할 수 있는 권한을 거부합니다.
{ "Version": "2012-10-17", "Statement": [ { "Sid": "VisualEditor0", "Effect": "Allow", "Action": [ "aws-portal:ViewBilling" ], "Resource": "*" }, { "Sid": "VisualEditor1", "Effect": "Deny", "Action": [ "ce:UpdatePreferences" ], "Resource": "*" } ] }
Cost Explorer 보고서 페이지를 사용하여 조회, 생성, 업데이트 및 삭제
이 정책은 IAM 사용자가 Cost Explorer 보고서 페이지를 사용하여 보고, 생성하고, 업데이트하고, 삭제할 수 있도록 허용합니다.
{ "Version": "2012-10-17", "Statement": [ { "Sid": "VisualEditor0", "Effect": "Allow", "Action": [ "aws-portal:ViewBilling", "ce:CreateReport", "ce:UpdateReport", "ce:DeleteReport" ], "Resource": "*" } ] }
다음 정책은 IAM 사용자가 Cost Explorer를 볼 수 있도록 허용하지만 보고서 페이지를 보거나 편집할 수 있는 권한을 거부합니다.
{ "Version": "2012-10-17", "Statement": [ { "Sid": "VisualEditor0", "Effect": "Allow", "Action": [ "aws-portal:ViewBilling" ], "Resource": "*" }, { "Sid": "VisualEditor1", "Effect": "Deny", "Action": [ "ce:DescribeReport", "ce:CreateReport", "ce:UpdateReport", "ce:DeleteReport" ], "Resource": "*" } ] }
다음 정책은 IAM 사용자가 Cost Explorer를 볼 수 있도록 허용하지만 보고서 페이지를 편집할 수 있는 권한을 거부합니다.
{ "Version": "2012-10-17", "Statement": [ { "Sid": "VisualEditor0", "Effect": "Allow", "Action": [ "aws-portal:ViewBilling" ], "Resource": "*" }, { "Sid": "VisualEditor1", "Effect": "Deny", "Action": [ "ce:CreateReport", "ce:UpdateReport", "ce:DeleteReport" ], "Resource": "*" } ] }
예약 및 Savings Plans 알림 보기, 생성, 업데이트, 삭제
이 정책은 IAM 사용자가 예약 만료 알림 및 Savings Plans 알림을 보고, 생성하고, 업데이트하고, 삭제할 수 있도록 허용합니다. 예약 만료 알림 또는 Savings Plans 알림을 편집하려면 세 가지 세부 작업(ce:CreateNotificationSubscription
, ce:UpdateNotificationSubscription
, ce:DeleteNotificationSubscription
)이 모두 필요합니다.
{ "Version": "2012-10-17", "Statement": [ { "Sid": "VisualEditor0", "Effect": "Allow", "Action": [ "aws-portal:ViewBilling", "ce:CreateNotificationSubscription", "ce:UpdateNotificationSubscription", "ce:DeleteNotificationSubscription" ], "Resource": "*" } ] }
다음 정책은 IAM 사용자가 Cost Explorer를 볼 수 있도록 허용하지만 예약 만료 알림 및 Savings Plans 알림 페이지를 보거나 편집할 수 있는 권한을 거부합니다.
{ "Version": "2012-10-17", "Statement": [ { "Sid": "VisualEditor0", "Effect": "Allow", "Action": [ "aws-portal:ViewBilling" ], "Resource": "*" }, { "Sid": "VisualEditor1", "Effect": "Deny", "Action": [ "ce:DescribeNotificationSubscription", "ce:CreateNotificationSubscription", "ce:UpdateNotificationSubscription", "ce:DeleteNotificationSubscription" ], "Resource": "*" } ] }
다음 정책은 IAM 사용자가 Cost Explorer를 볼 수 있도록 허용하지만 예약 만료 알림 및 Savings Plans 알림 페이지를 편집할 수 있는 권한을 거부합니다.
{ "Version": "2012-10-17", "Statement": [ { "Sid": "VisualEditor0", "Effect": "Allow", "Action": [ "aws-portal:ViewBilling" ], "Resource": "*" }, { "Sid": "VisualEditor1", "Effect": "Deny", "Action": [ "ce:CreateNotificationSubscription", "ce:UpdateNotificationSubscription", "ce:DeleteNotificationSubscription" ], "Resource": "*" } ] }
AWS 비용 이상 탐지에 대한 읽기 전용 액세스 허용
IAM 사용자가 AWS Cost Anomaly Detection에 대한 읽기 전용 액세스를 허용하려면 다음 정책을 사용하여 액세스 권한을 부여합니다. ce:ProvideAnomalyFeedback
는 읽기 전용 액세스의 일부로 선택 사항입니다.
{ "Version": "2012-10-17", "Statement": [ { "Action": [ "ce:Get*" ], "Effect": "Allow", "Resource": "*" } ] }
AWS Budgets가 IAM 정책 및를 적용하도록 허용 SCPs
이 정책은 AWS Budgets가 사용자를 대신하여 IAM 정책 및 서비스 제어 정책(SCPs)을 적용할 수 있도록 허용합니다.
{ "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Action": [ "iam:AttachGroupPolicy", "iam:AttachRolePolicy", "iam:AttachUserPolicy", "iam:DetachGroupPolicy", "iam:DetachRolePolicy", "iam:DetachUserPolicy", "organizations:AttachPolicy", "organizations:DetachPolicy" ], "Resource": "*" } ] }
AWS Budgets가 IAM 정책, 대상 SCPs 및 EC2 RDS 인스턴스를 적용하도록 허용
이 정책은 AWS Budgets가 IAM 정책 및 서비스 제어 정책(SCPs)을 적용하고 사용자를 대신하여 Amazon EC2 및 Amazon RDS 인스턴스를 대상으로 지정할 수 있도록 허용합니다.
신뢰 정책
{ "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Principal": { "Service": "budgets.amazonaws.com" }, "Action": "sts:AssumeRole" } ] }
권한 정책
{ "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Action": [ "ec2:DescribeInstanceStatus", "ec2:StartInstances", "ec2:StopInstances", "iam:AttachGroupPolicy", "iam:AttachRolePolicy", "iam:AttachUserPolicy", "iam:DetachGroupPolicy", "iam:DetachRolePolicy", "iam:DetachUserPolicy", "organizations:AttachPolicy", "organizations:DetachPolicy", "rds:DescribeDBInstances", "rds:StartDBInstance", "rds:StopDBInstance", "ssm:StartAutomationExecution" ], "Resource": "*" } ] }
IAM 사용자가 미국 면세를 보고 AWS Support 사례를 생성하도록 허용
이 정책은 IAM 사용자가 미국 면세를 보고 면세 콘솔에서 면세 인증서를 업로드하는 AWS Support 사례를 생성할 수 있도록 허용합니다.
{ "Version": "2012-10-17", "Statement": [ { "Action": [ "aws-portal:*", "tax:GetExemptions", "tax:UpdateExemptions", "support:CreateCase", "support:AddAttachmentsToSet" ], "Resource": [ "*" ], "Effect": "Allow" } ] }
(청구서 또는 연락처 주소가 인도인 고객의 경우) 고객 인증 정보에 대한 읽기 전용 액세스 허용
이 정책은 IAM 사용자가 고객 확인 정보에 대한 읽기 전용 액세스를 허용합니다.
각 작업에 대한 정의는 AWS 결제 콘솔 작업 단원을 참조하세요.
{ "Version": "2012-10-17", "Statement": [{ "Effect": "Allow", "Action": [ "customer-verification:GetCustomerVerificationEligibility", "customer-verification:GetCustomerVerificationDetails" ], "Resource": "*" }] }
(청구서 또는 연락처 주소가 인도인 고객의 경우) 고객 인증 정보를 읽고, 생성하고 업데이트합니다
이 정책은 IAM 사용자가 고객 확인 정보를 관리할 수 있도록 허용합니다.
각 작업의 정의는 AWS 결제 콘솔 작업 섹션을 참조하세요.
{ "Version": "2012-10-17", "Statement": [{ "Effect": "Allow", "Action": [ "customer-verification:CreateCustomerVerificationDetails", "customer-verification:UpdateCustomerVerificationDetails", "customer-verification:GetCustomerVerificationEligibility", "customer-verification:GetCustomerVerificationDetails" ], "Resource": "*" }] }
보기 AWS Migration Acceleration Program 결제 콘솔의 정보
이 정책은 IAM 사용자가를 볼 수 있도록 허용합니다.Migration Acceleration Program 결제 콘솔에서 결제자 계정에 대한 계약, 크레딧 및 적격 지출.
각 작업에 대한 정의는 AWS 결제 콘솔 작업 단원을 참조하세요.
{ "Version": "2012-10-17", "Statement": [{ "Effect": "Allow", "Action": [ "mapcredit:ListQuarterSpend", "mapcredit:ListQuarterCredits", "mapcredit:ListAssociatedPrograms" ], "Resource": "*" }] }
결제 콘솔에서 AWS 인보이스 구성에 대한 액세스 허용
이 정책은 IAM 사용자가 결제 콘솔에서 AWS 인보이스 구성에 액세스할 수 있도록 허용합니다.
각 작업에 대한 정의는 AWS 결제 콘솔 작업 단원을 참조하세요.
{ "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Action": [ "invoicing:ListInvoiceUnits", "invoicing:GetInvoiceUnit", "invoicing:CreateInvoiceUnit", "invoicing:UpdateInvoiceUnit", "invoicing:DeleteInvoiceUnit", "invoicing:BatchGetInvoiceProfile" ], "Resource": [ "*" ] } ] }