AWS Exemplos de políticas de cobrança - AWS Faturamento
Permitir que os usuários do IAM visualizem suas informações de faturamentoPermitir que os usuários do IAM visualizem suas informações de faturamento o relatório de pegada de carbonoPermitir que os usuários do IAM acessem a página de relatórios do consoleNegar acesso aos consoles do Billing and Cost Management aos usuários do IAMNegar acesso ao widget de custo e uso do AWS console para contas de membrosNegar acesso ao widget de custo e uso do AWS console para usuários e funções específicos do IAMPermitir que os usuários do IAM visualizem suas informações de faturamento, mas negar acesso ao relatório de pegada de carbonoPermitir que os usuários do IAM acessem o relatório de pegada de carbono, mas negar acesso às informações de faturamentoPermita acesso total aos AWS serviços, mas negue aos usuários do IAM o acesso aos consoles Billing and Cost ManagementPermitir que os usuários do IAM visualizem os consoles do Billing and Cost Management, com exceção das configurações da contaPermitir que os usuários do IAM modifiquem as informações de faturamentoRecusar o acesso às configurações da conta, mas permitir acesso total a todas as outras informações de faturamento e usoDepositar relatórios em um bucket do Amazon S3Encontrar produtos e preçosVisualizar custos e usoAtivar e desativar AWS regiõesVisualizar e gerenciar as categorias de custosCriar, visualizar, editar ou excluir Relatórios uso e de custo da AWSVisualizar e gerenciar ordens de compraVisualizar e atualizar a página de preferências do Explorador de CustosVisualizar, criar, atualizar e excluir usando a página de relatórios do Explorador de CustosExibir, criar, atualizar e excluir alertas de reserva e dos Savings PlansPermita acesso somente para leitura à detecção de anomalias de AWS custoPermita que AWS os orçamentos apliquem políticas e SCPs do IAMPermita que AWS os orçamentos apliquem políticas e SCPs do IAM e visem instâncias do EC2 e do RDSPermita que os usuários do IAM visualizem as isenções fiscais dos EUA e criem casos AWS Support(Para clientes com endereço de cobrança ou de contato na Índia) Permitir acesso somente leitura às informações de verificação do cliente(Para clientes com endereço de cobrança ou de contato na Índia) Visualizar, criar e atualizar informações de verificação do clienteExibir AWS Migration Acceleration Program informações no console de faturamento

As traduções são geradas por tradução automática. Em caso de conflito entre o conteúdo da tradução e da versão original em inglês, a versão em inglês prevalecerá.

AWS Exemplos de políticas de cobrança

nota

As seguintes ações AWS Identity and Access Management (IAM) chegaram ao fim do suporte padrão em julho de 2023:

  • Namespace do aws-portal

  • purchase-orders:ViewPurchaseOrders

  • purchase-orders:ModifyPurchaseOrders

Se você estiver usando AWS Organizations, poderá usar os scripts do migrador de políticas em massa ou o migrador de políticas em massa para atualizar as políticas da sua conta de pagador. Você também poderá usar a referência de mapeamento de ações antigas para granulares para verificar as ações do IAM que precisam ser adicionadas.

Se você tem uma Conta da AWS ou faz parte de uma AWS Organizations criada em ou após 6 de março de 2023, às 11h (PDT), as ações refinadas já estão em vigor em sua organização.

Importante

Este tópico contém exemplos de políticas que podem ser anexadas ao usuário ou grupo do IAM para controlar o acesso às informações de faturamento e ferramentas da sua conta. As seguintes regras básicas se aplicam às políticas do IAM para o Billing and Cost Management:

  • Version é sempre 2012-10-17.

  • Effect é sempre Allow ou Deny.

  • Action é o nome da ação ou um caractere curinga (*).

    O prefixo da ação é budgets para AWS Orçamentos, cur Relatórios de AWS Custo e Uso, aws-portal AWS Faturamento ou Cost ce Explorer.

  • Resourceé sempre * para AWS cobrança.

    Para ações realizadas em um recurso budget, especifique o nome do recurso da Amazon (ARN) do orçamento.

  • É possível ter várias instruções em uma política.

Para obter uma lista de políticas de ações para o console de gerenciamento de AWS custos, consulte AWS exemplos de políticas de gerenciamento de AWS custos no guia do usuário do gerenciamento de custos.

Tópicos

Permitir que os usuários do IAM visualizem suas informações de faturamento

Para permitir que um usuário do IAM visualize suas informações de faturamento sem conceder a ele acesso às informações confidenciais da conta, use uma política semelhante ao exemplo de política a seguir. Essa política impede que os usuários acessem seus relatórios de atividades de senha e conta. Essa política permite que os usuários do IAM visualizem as seguintes páginas do console do Billing and Cost Management, sem conceder a eles acesso às páginas do console Account Settings (Configurações da conta) e Reports (Relatórios):

  • Painel

  • Explorador de Custos

  • Faturas

  • Pedidos e faturas

  • Faturamento consolidado

  • Preferences

  • Credits (Créditos)

  • Pagamento antecipado

{ "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Action": "aws-portal:ViewBilling", "Resource": "*" } ] }

Permitir que os usuários do IAM visualizem suas informações de faturamento o relatório de pegada de carbono

Para permitir que um usuário do IAM visualize as informações de faturamento e os relatórios de pegada de carbono, use uma política semelhante ao exemplo a seguir. Essa política impede que os usuários acessem seus relatórios de atividades de senha e conta. Essa política permite que os usuários do IAM visualizem as seguintes páginas do console do Billing and Cost Management, sem conceder a eles acesso às páginas do console Account Settings (Configurações da conta) e Reports (Relatórios):

  • Painel

  • Explorador de Custos

  • Faturas

  • Pedidos e faturas

  • Faturamento consolidado

  • Preferences

  • Credits (Créditos)

  • Pagamento antecipado

  • A seção da ferramenta de pegada de carbono do AWS cliente na página Relatórios de AWS custos e uso

{ "Version": "2012-10-17", "Statement": [ {"Effect": "Allow", "Action": "aws-portal:ViewBilling", "Resource": "*" }, {"Effect": "Allow", "Action": "sustainability:GetCarbonFootprintSummary", "Resource": "*" } ] }

Permitir que os usuários do IAM acessem a página de relatórios do console

Para permitir que um usuário do IAM acesse a página do console Reports (Relatórios) e visualize os relatórios de uso que contêm informações de atividades da conta, use uma política semelhante a este exemplo de política.

Para as definições de cada ação, consulte AWS Ações do console de faturamento.

{ "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Action": [ "aws-portal:ViewUsage", "aws-portal:ViewBilling", "cur:DescribeReportDefinitions", "cur:PutReportDefinition", "cur:DeleteReportDefinition", "cur:ModifyReportDefinition" ], "Resource": "*" } ] }

Negar acesso aos consoles do Billing and Cost Management aos usuários do IAM

Para negar explicitamente que um usuário do IAM acesse todas as páginas do console do Billing and Cost Management, use uma política semelhante a este exemplo de política.

{ "Version": "2012-10-17", "Statement": [ { "Effect": "Deny", "Action": "aws-portal:*", "Resource": "*" } ] }

Negar acesso ao widget de custo e uso do AWS console para contas de membros

Para restringir o acesso da conta-membro (vinculada) a dados de custo e uso, use sua conta de gerenciamento (pagador) para acessar a guia de preferências do Explorador de Custos e desmarque Linked Account Access (Acesso à conta vinculada). Isso negará o acesso aos dados de custo e uso do console Cost Explorer (AWS Cost Management), da API Cost Explorer e do widget de custo e uso da página inicial do AWS console, independentemente das ações do IAM que o usuário ou a função do IAM da conta membro tenha.

Negar acesso ao widget de custo e uso do AWS console para usuários e funções específicos do IAM

Para negar o acesso ao widget de custo e uso do AWS console para usuários e funções específicos do IAM, use a política de permissões abaixo.

nota

Adicionar essa política a um usuário ou função do IAM negará aos usuários o acesso ao console do Cost Explorer (AWS Cost Management) e às APIs do Cost Explorer.

{ "Version": "2012-10-17", "Statement": [ { "Effect": "Deny", "Action": "ce:*", "Resource": "*" } ] }

Permitir que os usuários do IAM visualizem suas informações de faturamento, mas negar acesso ao relatório de pegada de carbono

Permitir que um usuário do IAM acesse as informações de cobrança nos consoles Billing and Cost Management, mas não permitir o acesso à ferramenta de pegada de carbono AWS do cliente. Essa ferramenta está localizada na página Relatórios de AWS custo e uso.

{ "Version": "2012-10-17", "Statement": [ {"Effect": "Allow", "Action": "aws-portal:ViewBilling", "Resource": "*" }, {"Effect": "Deny", "Action": "sustainability:GetCarbonFootprintSummary", "Resource": "*" } ] }

Permitir que os usuários do IAM acessem o relatório de pegada de carbono, mas negar acesso às informações de faturamento

Permitir que os usuários do IAM acessem a ferramenta de pegada de carbono do AWS cliente na página Relatórios de AWS Custos e Uso, mas negue o acesso para visualizar as informações de cobrança nos consoles Billing and Cost Management.

{ "Version": "2012-10-17", "Statement": [ {"Effect": "Deny", "Action": "aws-portal:ViewBilling", "Resource": "*" }, {"Effect": "Allow", "Action": "sustainability:GetCarbonFootprintSummary", "Resource": "*" } ] }

Permita acesso total aos AWS serviços, mas negue aos usuários do IAM o acesso aos consoles Billing and Cost Management

Para negar aos usuários do IAM o acesso a tudo no console do Billing and Cost Management, use a política a seguir. Negue o acesso do usuário ao AWS Identity and Access Management (IAM) para impedir o acesso às políticas que controlam o acesso às informações e ferramentas de cobrança.

Importante

Esta política não permite qualquer ação. Use essa política em combinação com outras políticas que permitam ações específicas.

{ "Version": "2012-10-17", "Statement": [ { "Effect": "Deny", "Action": [ "aws-portal:*", "iam:*" ], "Resource": "*" } ] }

Permitir que os usuários do IAM visualizem os consoles do Billing and Cost Management, com exceção das configurações da conta

Essa política permite o acesso somente leitura a todo o console do Billing and Cost Management. Isso inclui as páginas no console Payments Method (Método de pagamento) e Reports (Relatórios). No entanto, essa política nega o acesso à página Account Settings (Configurações da conta). Isso significa que ela protege a senha da conta, as informações de contato e as perguntas de segurança.

{ "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Action": "aws-portal:View*", "Resource": "*" }, { "Effect": "Deny", "Action": "aws-portal:*Account", "Resource": "*" } ] }

Permitir que os usuários do IAM modifiquem as informações de faturamento

Para permitir que usuários do IAM modifiquem as informações de faturamento da conta no console do Billing and Cost Management, é necessário permitir que eles visualizem suas informações de faturamento. O exemplo de política a seguir permite que um usuário do IAM modifique as páginas do console Faturamento consolidado, Preferências e Créditos. Ele também permite que um usuário do IAM visualize as seguintes páginas do console do Billing and Cost Management:

  • Painel

  • Explorador de Custos

  • Faturas

  • Pedidos e faturas

  • Pagamento antecipado

{ "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Action": "aws-portal:*Billing", "Resource": "*" } ] }

Recusar o acesso às configurações da conta, mas permitir acesso total a todas as outras informações de faturamento e uso

Para proteger a senha, as informações de contato e as perguntas de segurança da sua conta, é possível negar o acesso do usuário do IAM às Account Settings (Configurações da conta) sem deixar de permitir o acesso completo ao restante da funcionalidade do console do Billing and Cost Management. Veja abaixo um exemplo de política .

{ "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Action": [ "aws-portal:*Billing", "aws-portal:*Usage", "aws-portal:*PaymentMethods" ], "Resource": "*" }, { "Effect": "Deny", "Action": "aws-portal:*Account", "Resource": "*" } ] }

Depositar relatórios em um bucket do Amazon S3

A política a seguir permite que o Billing and Cost Management salve suas faturas AWS detalhadas em um bucket do Amazon S3 se você for proprietário da conta AWS e do bucket do Amazon S3. Essa política deve ser aplicada ao bucket do Amazon S3 e não a um usuário do IAM. Ou seja, é uma política baseada em recursos, não no usuário. Recomendamos que você negue acesso ao bucket a usuários do IAM que não precisam ter acesso às suas faturas.

Substitua DOC-EXAMPLE-BUCKET1 pelo nome do bucket.

Para obter mais informações, consulte Usar políticas de bucket e políticas de usuário no Manual do usuário do Amazon Simple Storage Service.

{ "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Principal": { "Service": "billingreports.amazonaws.com" }, "Action": [ "s3:GetBucketAcl", "s3:GetBucketPolicy" ], "Resource": "arn:aws:s3:::DOC-EXAMPLE-BUCKET1" }, { "Effect": "Allow", "Principal": { "Service": "billingreports.amazonaws.com" }, "Action": "s3:PutObject", "Resource": "arn:aws:s3:::DOC-EXAMPLE-BUCKET1/*" } ] }

Encontrar produtos e preços

Para permitir que um usuário do IAM use a API AWS Price List Service, use a política a seguir para conceder acesso a ele.

Essa política concede permissão para usar a API AWS AWS Price List Bulk List Query API.

{ "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Action": [ "pricing:DescribeServices", "pricing:GetAttributeValues", "pricing:GetProducts", "pricing:GetPriceListFileUrl", "pricing:ListPriceLists" ], "Resource": [ "*" ] } ] }

Visualizar custos e uso

Para permitir que os usuários do IAM usem a API AWS Cost Explorer, use a política a seguir para conceder acesso a eles.

{ "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Action": [ "ce:*" ], "Resource": [ "*" ] } ] }

Ativar e desativar AWS regiões

Para ver um exemplo de política do IAM que permite aos usuários ativar e desativar regiões, consulte AWS: Permite ativar e desativar AWS regiões no Guia do usuário do IAM.

Visualizar e gerenciar as categorias de custos

Para permitir que os usuários do IAM usem, visualizem e gerenciem categorias de custos, use a política a seguir para conceder acesso a eles.

{ "Version": "2012-10-17", "Statement": [ { "Sid": "VisualEditor0", "Effect": "Allow", "Action": [ "aws-portal:ViewBilling", "ce:GetCostAndUsage", "ce:DescribeCostCategoryDefinition", "ce:UpdateCostCategoryDefinition", "ce:CreateCostCategoryDefinition", "ce:DeleteCostCategoryDefinition", "ce:ListCostCategoryDefinitions", "ce:TagResource", "ce:UntagResource", "ce:ListTagsForResource", "pricing:DescribeServices" ], "Resource": "*" } ] }

Criar, visualizar, editar ou excluir Relatórios uso e de custo da AWS

Essa política permite que um usuário do IAM crie, visualize, edite ou exclua o sample-report usando a API.

{ "Version": "2012-10-17", "Statement": [ { "Sid": "ManageSampleReport", "Effect": "Allow", "Action": [ "cur:PutReportDefinition", "cur:DeleteReportDefinition", "cur:ModifyReportDefinition" ], "Resource": "arn:aws:cur:*:123456789012:definition/sample-report" }, { "Sid": "DescribeReportDefs", "Effect": "Allow", "Action": "cur:DescribeReportDefinitions", "Resource": "*" } ] }

Visualizar e gerenciar ordens de compra

Essa política permite que um usuário do IAM visualize e gerencie ordens de compra usando a política a seguir para conceder acesso.

{ "Version": "2012-10-17", "Statement": [ { "Sid": "VisualEditor0", "Effect": "Allow", "Action": [ "aws-portal:ViewBilling", "purchase-orders:*" ], "Resource": "*" } ] }

Visualizar e atualizar a página de preferências do Explorador de Custos

Essa política permite que um usuário do IAM visualize e atualize usando a Página de preferências do Explorador de Custos.

{ "Version": "2012-10-17", "Statement": [ { "Sid": "VisualEditor0", "Effect": "Allow", "Action": [ "aws-portal:ViewBilling", "ce:UpdatePreferences" ], "Resource": "*" } ] }

A política a seguir permite que os usuários do IAM visualizem o Explorador de Custos, mas neguem permissão para exibir ou editar a página Preferências.

{ "Version": "2012-10-17", "Statement": [ { "Sid": "VisualEditor0", "Effect": "Allow", "Action": [ "aws-portal:ViewBilling" ], "Resource": "*" }, { "Sid": "VisualEditor1", "Effect": "Deny", "Action": [ "ce:GetPreferences", "ce:UpdatePreferences" ], "Resource": "*" } ] }

A política a seguir permite que os usuários do IAM visualizem o Explorador de Custos, mas neguem permissão para editar a página Preferências.

{ "Version": "2012-10-17", "Statement": [ { "Sid": "VisualEditor0", "Effect": "Allow", "Action": [ "aws-portal:ViewBilling" ], "Resource": "*" }, { "Sid": "VisualEditor1", "Effect": "Deny", "Action": [ "ce:UpdatePreferences" ], "Resource": "*" } ] }

Visualizar, criar, atualizar e excluir usando a página de relatórios do Explorador de Custos

Essa política permite que um usuário do IAM visualize, crie, atualize e exclua usando a Página de relatórios do Explorador de Custos.

{ "Version": "2012-10-17", "Statement": [ { "Sid": "VisualEditor0", "Effect": "Allow", "Action": [ "aws-portal:ViewBilling", "ce:CreateReport", "ce:UpdateReport", "ce:DeleteReport" ], "Resource": "*" } ] }

A política a seguir permite que os usuários do IAM visualizem o Explorador de Custos, mas neguem permissão para visualizar ou editar a página Reports (Relatórios).

{ "Version": "2012-10-17", "Statement": [ { "Sid": "VisualEditor0", "Effect": "Allow", "Action": [ "aws-portal:ViewBilling" ], "Resource": "*" }, { "Sid": "VisualEditor1", "Effect": "Deny", "Action": [ "ce:DescribeReport", "ce:CreateReport", "ce:UpdateReport", "ce:DeleteReport" ], "Resource": "*" } ] }

A política a seguir permite que os usuários do IAM visualizem o Explorador de Custos, mas neguem permissão para editar a página Reports (Relatórios).

{ "Version": "2012-10-17", "Statement": [ { "Sid": "VisualEditor0", "Effect": "Allow", "Action": [ "aws-portal:ViewBilling" ], "Resource": "*" }, { "Sid": "VisualEditor1", "Effect": "Deny", "Action": [ "ce:CreateReport", "ce:UpdateReport", "ce:DeleteReport" ], "Resource": "*" } ] }

Exibir, criar, atualizar e excluir alertas de reserva e dos Savings Plans

Essa política permite que um usuário do IAM visualize, crie, atualize e exclua alertas de validade de reserva e alertas dos Savings Plans. Para editar alertas de validade de reserva ou alertas dos Savings Plans, um usuário precisa de todas as três ações detalhadas: ce:CreateNotificationSubscription, ce:UpdateNotificationSubscription e ce:DeleteNotificationSubscription.

{ "Version": "2012-10-17", "Statement": [ { "Sid": "VisualEditor0", "Effect": "Allow", "Action": [ "aws-portal:ViewBilling", "ce:CreateNotificationSubscription", "ce:UpdateNotificationSubscription", "ce:DeleteNotificationSubscription" ], "Resource": "*" } ] }

A política a seguir permite que os usuários do IAM visualizem o Explorador de Custos, mas neguem permissão para visualizar ou editar as páginas Reservation Expiration Alerts (Alertas de validade de reservas) e Savings Plans alert (Alerta dos Savings Plans).

{ "Version": "2012-10-17", "Statement": [ { "Sid": "VisualEditor0", "Effect": "Allow", "Action": [ "aws-portal:ViewBilling" ], "Resource": "*" }, { "Sid": "VisualEditor1", "Effect": "Deny", "Action": [ "ce:DescribeNotificationSubscription", "ce:CreateNotificationSubscription", "ce:UpdateNotificationSubscription", "ce:DeleteNotificationSubscription" ], "Resource": "*" } ] }

A política a seguir permite que os usuários do IAM visualizem o Explorador de Custos, mas neguem permissão para editar as páginas Reservation Expiration Alerts (Alertas de validade de reservas) e Savings Plans alert (Alerta dos Savings Plans).

{ "Version": "2012-10-17", "Statement": [ { "Sid": "VisualEditor0", "Effect": "Allow", "Action": [ "aws-portal:ViewBilling" ], "Resource": "*" }, { "Sid": "VisualEditor1", "Effect": "Deny", "Action": [ "ce:CreateNotificationSubscription", "ce:UpdateNotificationSubscription", "ce:DeleteNotificationSubscription" ], "Resource": "*" } ] }

Permita acesso somente para leitura à detecção de anomalias de AWS custo

Para permitir que os usuários do IAM tenham acesso somente de leitura à Detecção de anomalias de AWS custo, use a política a seguir para conceder acesso a eles. ce:ProvideAnomalyFeedbacké opcional como parte do acesso somente para leitura.

{ "Version": "2012-10-17", "Statement": [ { "Action": [ "ce:Get*" ], "Effect": "Allow", "Resource": "*" } ] }

Permita que AWS os orçamentos apliquem políticas e SCPs do IAM

Essa política permite que a AWS Budgets aplique políticas de IAM e políticas de controle de serviços (SCPs) em nome do usuário.

{ "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Action": [ "iam:AttachGroupPolicy", "iam:AttachRolePolicy", "iam:AttachUserPolicy", "iam:DetachGroupPolicy", "iam:DetachRolePolicy", "iam:DetachUserPolicy", "organizations:AttachPolicy", "organizations:DetachPolicy" ], "Resource": "*" } ] }

Permita que AWS os orçamentos apliquem políticas e SCPs do IAM e visem instâncias do EC2 e do RDS

Essa política permite que a AWS Budgets aplique políticas do IAM e políticas de controle de serviços (SCPs) e vise instâncias do Amazon EC2 e do Amazon RDS em nome do usuário.

Política de confiança

{ "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Principal": { "Service": "budgets.amazonaws.com" }, "Action": "sts:AssumeRole" } ] }

Política de permissões

{ "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Action": [ "ec2:DescribeInstanceStatus", "ec2:StartInstances", "ec2:StopInstances", "iam:AttachGroupPolicy", "iam:AttachRolePolicy", "iam:AttachUserPolicy", "iam:DetachGroupPolicy", "iam:DetachRolePolicy", "iam:DetachUserPolicy", "organizations:AttachPolicy", "organizations:DetachPolicy", "rds:DescribeDBInstances", "rds:StartDBInstance", "rds:StopDBInstance", "ssm:StartAutomationExecution" ], "Resource": "*" } ] }

Permita que os usuários do IAM visualizem as isenções fiscais dos EUA e criem casos AWS Support

Essa política permite que um usuário do IAM visualize as isenções fiscais dos EUA e crie AWS Support casos para carregar certificados de isenção no console de isenção de impostos.

{ "Version": "2012-10-17", "Statement": [ { "Action": [ "aws-portal:*", "tax:GetExemptions", "tax:UpdateExemptions", "support:CreateCase", "support:AddAttachmentsToSet" ], "Resource": [ "*" ], "Effect": "Allow" } ] }

(Para clientes com endereço de cobrança ou de contato na Índia) Permitir acesso somente leitura às informações de verificação do cliente

Esta política permite que os usuários do IAM tenham acesso somente leitura às informações de verificação do cliente.

Para as definições de cada ação, consulte AWS Ações do console de faturamento.

{ "Version": "2012-10-17", "Statement": [{ "Effect": "Allow", "Action": [ "customer-verification:GetCustomerVerificationEligibility", "customer-verification:GetCustomerVerificationDetails" ], "Resource": "*" }] }

(Para clientes com endereço de cobrança ou de contato na Índia) Visualizar, criar e atualizar informações de verificação do cliente

Esta política permite que os usuários do IAM gerenciem suas informações de verificação do cliente.

Para as definições de cada ação, consulte AWS Ações do console de faturamento

{ "Version": "2012-10-17", "Statement": [{ "Effect": "Allow", "Action": [ "customer-verification:CreateCustomerVerificationDetails", "customer-verification:UpdateCustomerVerificationDetails", "customer-verification:GetCustomerVerificationEligibility", "customer-verification:GetCustomerVerificationDetails" ], "Resource": "*" }] }

Exibir AWS Migration Acceleration Program informações no console de faturamento

Essa política permite que os usuários do IAM visualizem os Migration Acceleration Program contratos, créditos e gastos elegíveis da conta do pagador no console de faturamento.

Para as definições de cada ação, consulte AWS Ações do console de faturamento.

{ "Version": "2012-10-17", "Statement": [{ "Effect": "Allow", "Action": [ "mapcredit:ListQuarterSpend", "mapcredit:ListQuarterCredits", "mapcredit:ListAssociatedPrograms" ], "Resource": "*" }] }