AWSExemplos de políticas do Faturamento da  - Faturamento da AWS
Permitir que os usuários do IAM visualizem suas informações de faturamentoPermitir que os usuários do IAM visualizem suas informações de faturamento o relatório de pegada de carbonoPermitir que os usuários do IAM acessem a página de relatórios do consoleNegar acesso aos consoles do Billing and Cost Management aos usuários do IAMNegar acesso ao widget de uso e custo do Console AWS para contas-membroNegar acesso ao widget de uso e custo do Console AWS para usuários e funções específicos do IAMPermitir que os usuários do IAM visualizem suas informações de faturamento, mas negar acesso ao relatório de pegada de carbonoPermitir que os usuários do IAM acessem o relatório de pegada de carbono, mas negar acesso às informações de faturamentoPermitir acesso total aos serviços da AWS, mas negar acesso ao console do Billing and Cost Management aos usuários do IAMPermitir que os usuários do IAM visualizem os consoles do Billing and Cost Management, com exceção das configurações da contaPermitir que os usuários do IAM modifiquem as informações de faturamentoRecusar o acesso às configurações da conta, mas permitir acesso total a todas as outras informações de faturamento e usoDepositar relatórios em um bucket do Amazon S3Encontrar produtos e preçosVisualizar custos e usoHabilitar ou desabilitar regiões da AWSVisualizar e gerenciar as categorias de custosCriar, visualizar, editar ou excluir Relatórios uso e de custo da AWSVisualizar e gerenciar ordens de compraVisualizar e atualizar a página de preferências do Explorador de CustosVisualizar, criar, atualizar e excluir usando a página de relatórios do Explorador de CustosExibir, criar, atualizar e excluir alertas de reserva e dos Savings PlansPermitir acesso somente leitura à Detecção de anomalias de custo da AWSPermitir que o AWS Budgets aplique políticas e SCPs do IAMPermitir que o AWS Budgets aplique políticas e SCPs do IAM e instâncias de destino do EC2 e do RDSPermitir que os usuários do IAM visualizem isenções fiscais dos EUA e criem casos do Suporte(Para clientes com endereço de cobrança ou de contato na Índia) Permitir acesso somente leitura às informações de verificação do cliente(Para clientes com endereço de cobrança ou de contato na Índia) Visualizar, criar e atualizar informações de verificação do clienteVisualizar informações do AWS Migration Acceleration Program no console do FaturamentoPermite o acesso à configuração de faturas da AWS no console do Faturamento

AWSExemplos de políticas do Faturamento da 

nota

As seguintes ações do AWS Identity and Access Management (IAM) chegaram ao fim do suporte padrão em julho de 2023:

  • Namespace do aws-portal

  • purchase-orders:ViewPurchaseOrders

  • purchase-orders:ModifyPurchaseOrders

Se você estiver usando o AWS Organizations, poderá usar os scripts de migração de políticas em massa ou o migrador de políticas em massa para atualizar as políticas da sua conta pagadora. Você também poderá usar a referência de mapeamento de ações antigas para granulares para verificar as ações do IAM que precisam ser adicionadas.

Se você tem uma Conta da AWS ou faz parte de um AWS Organizations criado em ou após 6 de março de 2023 às 11h (PDT), as ações refinadas entrarão em vigor imediatamente.

Importante

Este tópico contém exemplos de políticas que podem ser anexadas ao usuário ou grupo do IAM para controlar o acesso às informações de faturamento e ferramentas da sua conta. As seguintes regras básicas se aplicam às políticas do IAM para o Billing and Cost Management:

  • Version é sempre 2012-10-17 .

  • Effect é sempre Allow ou Deny.

  • Action é o nome da ação ou um caractere curinga (*).

    O prefixo de ação é budgets para o AWS Budgets, cur para Relatórios de uso e de custo da AWS, aws-portal para faturamento da AWS ou ce para o Explorador de Custos.

  • Resource é sempre * para o Faturamento da AWS.

    Para ações realizadas em um recurso budget, especifique o nome do recurso da Amazon (ARN) do orçamento.

  • É possível ter várias instruções em uma política.

Para obter uma lista das políticas de ações para o console de Gerenciamento de Custos da AWS, consulte Exemplos de política do Gerenciamento de Custos da AWS no Guia do usuário do Gerenciamento de Custos da AWS.

Tópicos

Permitir que os usuários do IAM visualizem suas informações de faturamento

Para permitir que um usuário do IAM visualize suas informações de faturamento sem conceder a ele acesso às informações confidenciais da conta, use uma política semelhante ao exemplo de política a seguir. Essa política impede que os usuários acessem seus relatórios de atividades de senha e conta. Essa política permite que os usuários do IAM visualizem as seguintes páginas do console do Billing and Cost Management, sem conceder a eles acesso às páginas do console Account Settings (Configurações da conta) e Reports (Relatórios):

  • Painel

  • Explorador de Custos

  • Faturas

  • Pedidos e faturas

  • Faturamento consolidado

  • Preferências

  • Créditos

  • Pagamento antecipado

JSON
{ "Version":"2012-10-17", "Statement": [ { "Effect": "Allow", "Action": "aws-portal:ViewBilling", "Resource": "*" } ] }

Permitir que os usuários do IAM visualizem suas informações de faturamento o relatório de pegada de carbono

Para permitir que um usuário do IAM visualize as informações de faturamento e os relatórios de pegada de carbono, use uma política semelhante ao exemplo a seguir. Essa política impede que os usuários acessem seus relatórios de atividades de senha e conta. Essa política permite que os usuários do IAM visualizem as seguintes páginas do console do Billing and Cost Management, sem conceder a eles acesso às páginas do console Account Settings (Configurações da conta) e Reports (Relatórios):

  • Painel

  • Explorador de Custos

  • Faturas

  • Pedidos e faturas

  • Faturamento consolidado

  • Preferências

  • Créditos

  • Pagamento antecipado

  • A seção da ferramenta de pegada de carbono do cliente da AWS da página Relatórios de custos e uso da AWS

JSON
{ "Version":"2012-10-17", "Statement": [ {"Effect": "Allow", "Action": "aws-portal:ViewBilling", "Resource": "*" }, {"Effect": "Allow", "Action": "sustainability:GetCarbonFootprintSummary", "Resource": "*" } ] }

Permitir que os usuários do IAM acessem a página de relatórios do console

Para permitir que um usuário do IAM acesse a página do console Reports (Relatórios) e visualize os relatórios de uso que contêm informações de atividades da conta, use uma política semelhante a este exemplo de política.

Para as definições de cada ação, consulte Ações do console do Faturamento da AWS.

JSON
{ "Version":"2012-10-17", "Statement": [ { "Effect": "Allow", "Action": [ "aws-portal:ViewUsage", "aws-portal:ViewBilling", "cur:DescribeReportDefinitions", "cur:PutReportDefinition", "cur:DeleteReportDefinition", "cur:ModifyReportDefinition" ], "Resource": "*" } ] }

Negar acesso aos consoles do Billing and Cost Management aos usuários do IAM

Para negar explicitamente que um usuário do IAM acesse todas as páginas do console do Billing and Cost Management, use uma política semelhante a este exemplo de política.

JSON
{ "Version":"2012-10-17", "Statement": [ { "Effect": "Deny", "Action": "aws-portal:*", "Resource": "*" } ] }

Negar acesso ao widget de uso e custo do Console AWS para contas-membro

Para restringir o acesso da conta-membro (vinculada) a dados de custo e uso, use sua conta de gerenciamento (pagador) para acessar a guia de preferências do Cost Explorer e desmarque Linked Account Access (Acesso à conta vinculada). Isso negará acesso aos dados de custo e uso do console do Cost Explorer (AWS Cost Management), da API do Cost Explorer e do widget de custo e uso da página inicial do Console AWS, independentemente das ações do IAM que um usuário ou uma função do IAM da conta-membro possa ter.

Negar acesso ao widget de uso e custo do Console AWS para usuários e funções específicos do IAM

Para negar acesso ao widget de uso e custo do Console AWS para usuários e funções específicos do IAM, use a política de permissões abaixo.

nota

Adicionar essa política a um usuário ou função do IAM recusará a esses usuários o acesso ao console do Cost Explorer (AWS Cost Management) e às APIs do Cost Explorer também.

JSON
{ "Version":"2012-10-17", "Statement": [ { "Effect": "Deny", "Action": "ce:*", "Resource": "*" } ] }

Permitir que os usuários do IAM visualizem suas informações de faturamento, mas negar acesso ao relatório de pegada de carbono

Permite que um usuário do IAM acesse as duas informações de cobrança nos consoles do Billing and Cost Management, mas não permite o acesso à ferramenta de pegada de carbono do cliente da AWS. Essa ferramenta está localizada na página Relatórios de Custos e Uso da AWS.

JSON
{ "Version":"2012-10-17", "Statement": [ {"Effect": "Allow", "Action": "aws-portal:ViewBilling", "Resource": "*" }, {"Effect": "Deny", "Action": "sustainability:GetCarbonFootprintSummary", "Resource": "*" } ] }

Permitir que os usuários do IAM acessem o relatório de pegada de carbono, mas negar acesso às informações de faturamento

Permite que um usuário do IAM acesse a ferramenta de pegada de carbono do cliente da AWS na página Relatórios de custos e uso da AWS, mas nega acesso à visualização de informações sobre cobranças nos consoles do Billing and Cost Management.

JSON
{ "Version":"2012-10-17", "Statement": [ {"Effect": "Deny", "Action": "aws-portal:ViewBilling", "Resource": "*" }, {"Effect": "Allow", "Action": "sustainability:GetCarbonFootprintSummary", "Resource": "*" } ] }

Permitir acesso total aos serviços da AWS, mas negar acesso ao console do Billing and Cost Management aos usuários do IAM

Para negar aos usuários do IAM o acesso a tudo no console do Billing and Cost Management, use a política a seguir. Negar acesso do usuário ao AWS Identity and Access Management (IAM) para impedir o acesso às políticas que controlam o acesso às informações e ferramentas de faturamento.

Importante

Esta política não permite qualquer ação. Use essa política em combinação com outras políticas que permitam ações específicas.

JSON
{ "Version":"2012-10-17", "Statement": [ { "Effect": "Deny", "Action": [ "aws-portal:*", "iam:*" ], "Resource": "*" } ] }

Permitir que os usuários do IAM visualizem os consoles do Billing and Cost Management, com exceção das configurações da conta

Essa política permite o acesso somente leitura a todo o console do Billing and Cost Management. Isso inclui as páginas no console Payments Method (Método de pagamento) e Reports (Relatórios). No entanto, essa política nega o acesso à página Account Settings (Configurações da conta). Isso significa que ela protege a senha da conta, as informações de contato e as perguntas de segurança.

JSON
{ "Version":"2012-10-17", "Statement": [ { "Effect": "Allow", "Action": "aws-portal:View*", "Resource": "*" }, { "Effect": "Deny", "Action": "aws-portal:*Account", "Resource": "*" } ] }

Permitir que os usuários do IAM modifiquem as informações de faturamento

Para permitir que usuários do IAM modifiquem as informações de faturamento da conta no console do Billing and Cost Management, é necessário permitir que eles visualizem suas informações de faturamento. O exemplo de política a seguir permite que um usuário do IAM modifique as páginas do console Faturamento consolidado, Preferências e Créditos. Ele também permite que um usuário do IAM visualize as seguintes páginas do console do Billing and Cost Management:

  • Painel

  • Explorador de Custos

  • Faturas

  • Pedidos e faturas

  • Pagamento antecipado

JSON
{ "Version":"2012-10-17", "Statement": [ { "Effect": "Allow", "Action": "aws-portal:*Billing", "Resource": "*" } ] }

Recusar o acesso às configurações da conta, mas permitir acesso total a todas as outras informações de faturamento e uso

Para proteger a senha, as informações de contato e as perguntas de segurança da sua conta, é possível negar o acesso do usuário do IAM às Account Settings (Configurações da conta) sem deixar de permitir o acesso completo ao restante da funcionalidade do console do Billing and Cost Management. Veja abaixo um exemplo de política.

JSON
{ "Version":"2012-10-17", "Statement": [ { "Effect": "Allow", "Action": [ "aws-portal:*Billing", "aws-portal:*Usage", "aws-portal:*PaymentMethods" ], "Resource": "*" }, { "Effect": "Deny", "Action": "aws-portal:*Account", "Resource": "*" } ] }

Depositar relatórios em um bucket do Amazon S3

A política a seguir permite que o Billing and Cost Management salve suas faturas detalhadas da AWS em um bucket do Amazon S3, contanto que você seja o proprietário da conta da AWS e do bucket do Amazon S3. Essa política deve ser aplicada ao bucket do Amazon S3 e não a um usuário do IAM. Ou seja, é uma política baseada em recursos, não no usuário. Recomendamos que você negue acesso ao bucket a usuários do IAM que não precisam ter acesso às suas faturas.

Substitua amzn-s3-demo-bucket1 pelo nome do seu bucket.

Para obter mais informações, consulte Usar políticas de bucket e políticas de usuário no Manual do usuário do Amazon Simple Storage Service.

JSON
{ "Version":"2012-10-17", "Statement": [ { "Effect": "Allow", "Principal": { "Service": "billingreports.amazonaws.com" }, "Action": [ "s3:GetBucketAcl", "s3:GetBucketPolicy" ], "Resource": "arn:aws:s3:::amzn-s3-demo-bucket1" }, { "Effect": "Allow", "Principal": { "Service": "billingreports.amazonaws.com" }, "Action": "s3:PutObject", "Resource": "arn:aws:s3:::amzn-s3-demo-bucket1/*" } ] }

Encontrar produtos e preços

Para permitir que um usuário do IAM use a API do Serviço da lista de preços da AWS, utilize a política a seguir para conceder acesso.

Essa política concede permissão para usar tanto a API Price List Bulk da AWS quanto a API Price List Query da AWS.

JSON
{ "Version":"2012-10-17", "Statement": [ { "Effect": "Allow", "Action": [ "pricing:DescribeServices", "pricing:GetAttributeValues", "pricing:GetProducts", "pricing:GetPriceListFileUrl", "pricing:ListPriceLists" ], "Resource": [ "*" ] } ] }

Visualizar custos e uso

Para permitir que os usuários do IAM usem a API do Explorador de Custos da AWS, utilize a política a seguir para conceder acesso:

JSON
{ "Version":"2012-10-17", "Statement": [ { "Effect": "Allow", "Action": [ "ce:*" ], "Resource": [ "*" ] } ] }

Habilitar ou desabilitar regiões da AWS

Para conhecer um exemplo de política do IAM que permite que os usuários habilitem e desabilitem regiões, consulte AWS: permite habilitar e desabilitar regiões da AWS no Manual do usuário do IAM.

Visualizar e gerenciar as categorias de custos

Para permitir que os usuários do IAM usem, visualizem e gerenciem categorias de custos, use a política a seguir para conceder acesso a eles.

JSON
{ "Version":"2012-10-17", "Statement": [ { "Sid": "VisualEditor0", "Effect": "Allow", "Action": [ "aws-portal:ViewBilling", "ce:GetCostAndUsage", "ce:DescribeCostCategoryDefinition", "ce:UpdateCostCategoryDefinition", "ce:CreateCostCategoryDefinition", "ce:DeleteCostCategoryDefinition", "ce:ListCostCategoryDefinitions", "ce:TagResource", "ce:UntagResource", "ce:ListTagsForResource", "pricing:DescribeServices" ], "Resource": "*" } ] }

Criar, visualizar, editar ou excluir Relatórios uso e de custo da AWS

Essa política permite que um usuário do IAM crie, visualize, edite ou exclua o sample-report usando a API.

JSON
{ "Version":"2012-10-17", "Statement": [ { "Sid": "ManageSampleReport", "Effect": "Allow", "Action": [ "cur:PutReportDefinition", "cur:DeleteReportDefinition", "cur:ModifyReportDefinition" ], "Resource": "arn:aws:cur:*:123456789012:definition/sample-report" }, { "Sid": "DescribeReportDefs", "Effect": "Allow", "Action": "cur:DescribeReportDefinitions", "Resource": "*" } ] }

Visualizar e gerenciar ordens de compra

Essa política permite que um usuário do IAM visualize e gerencie ordens de compra usando a política a seguir para conceder acesso.

JSON
{ "Version":"2012-10-17", "Statement": [ { "Sid": "VisualEditor0", "Effect": "Allow", "Action": [ "aws-portal:ViewBilling", "purchase-orders:*" ], "Resource": "*" } ] }

Visualizar e atualizar a página de preferências do Explorador de Custos

Essa política permite que um usuário do IAM visualize e atualize usando a Página de preferências do Explorador de Custos.

JSON
{ "Version":"2012-10-17", "Statement": [ { "Sid": "VisualEditor0", "Effect": "Allow", "Action": [ "aws-portal:ViewBilling", "ce:UpdatePreferences" ], "Resource": "*" } ] }

A política a seguir permite que os usuários do IAM visualizem o Explorador de Custos, mas neguem permissão para exibir ou editar a página Preferências.

JSON
{ "Version":"2012-10-17", "Statement": [ { "Sid": "VisualEditor0", "Effect": "Allow", "Action": [ "aws-portal:ViewBilling" ], "Resource": "*" }, { "Sid": "VisualEditor1", "Effect": "Deny", "Action": [ "ce:GetPreferences", "ce:UpdatePreferences" ], "Resource": "*" } ] }

A política a seguir permite que os usuários do IAM visualizem o Explorador de Custos, mas neguem permissão para editar a página Preferências.

JSON
{ "Version":"2012-10-17", "Statement": [ { "Sid": "VisualEditor0", "Effect": "Allow", "Action": [ "aws-portal:ViewBilling" ], "Resource": "*" }, { "Sid": "VisualEditor1", "Effect": "Deny", "Action": [ "ce:UpdatePreferences" ], "Resource": "*" } ] }

Visualizar, criar, atualizar e excluir usando a página de relatórios do Explorador de Custos

Essa política permite que um usuário do IAM visualize, crie, atualize e exclua usando a Página de relatórios do Explorador de Custos.

JSON
{ "Version":"2012-10-17", "Statement": [ { "Sid": "VisualEditor0", "Effect": "Allow", "Action": [ "aws-portal:ViewBilling", "ce:CreateReport", "ce:UpdateReport", "ce:DeleteReport" ], "Resource": "*" } ] }

A política a seguir permite que os usuários do IAM visualizem o Explorador de Custos, mas neguem permissão para visualizar ou editar a página Reports (Relatórios).

JSON
{ "Version":"2012-10-17", "Statement": [ { "Sid": "VisualEditor0", "Effect": "Allow", "Action": [ "aws-portal:ViewBilling" ], "Resource": "*" }, { "Sid": "VisualEditor1", "Effect": "Deny", "Action": [ "ce:DescribeReport", "ce:CreateReport", "ce:UpdateReport", "ce:DeleteReport" ], "Resource": "*" } ] }

A política a seguir permite que os usuários do IAM visualizem o Explorador de Custos, mas neguem permissão para editar a página Reports (Relatórios).

JSON
{ "Version":"2012-10-17", "Statement": [ { "Sid": "VisualEditor0", "Effect": "Allow", "Action": [ "aws-portal:ViewBilling" ], "Resource": "*" }, { "Sid": "VisualEditor1", "Effect": "Deny", "Action": [ "ce:CreateReport", "ce:UpdateReport", "ce:DeleteReport" ], "Resource": "*" } ] }

Exibir, criar, atualizar e excluir alertas de reserva e dos Savings Plans

Essa política permite que um usuário do IAM visualize, crie, atualize e exclua alertas de validade de reserva e alertas dos Savings Plans. Para editar alertas de validade de reserva ou alertas dos Savings Plans, um usuário precisa de todas as três ações detalhadas: ce:CreateNotificationSubscription, ce:UpdateNotificationSubscription e ce:DeleteNotificationSubscription.

JSON
{ "Version":"2012-10-17", "Statement": [ { "Sid": "VisualEditor0", "Effect": "Allow", "Action": [ "aws-portal:ViewBilling", "ce:CreateNotificationSubscription", "ce:UpdateNotificationSubscription", "ce:DeleteNotificationSubscription" ], "Resource": "*" } ] }

A política a seguir permite que os usuários do IAM visualizem o Explorador de Custos, mas neguem permissão para visualizar ou editar as páginas Reservation Expiration Alerts (Alertas de validade de reservas) e Savings Plans alert (Alerta dos Savings Plans).

JSON
{ "Version":"2012-10-17", "Statement": [ { "Sid": "VisualEditor0", "Effect": "Allow", "Action": [ "aws-portal:ViewBilling" ], "Resource": "*" }, { "Sid": "VisualEditor1", "Effect": "Deny", "Action": [ "ce:DescribeNotificationSubscription", "ce:CreateNotificationSubscription", "ce:UpdateNotificationSubscription", "ce:DeleteNotificationSubscription" ], "Resource": "*" } ] }

A política a seguir permite que os usuários do IAM visualizem o Explorador de Custos, mas neguem permissão para editar as páginas Reservation Expiration Alerts (Alertas de validade de reservas) e Savings Plans alert (Alerta dos Savings Plans).

JSON
{ "Version":"2012-10-17", "Statement": [ { "Sid": "VisualEditor0", "Effect": "Allow", "Action": [ "aws-portal:ViewBilling" ], "Resource": "*" }, { "Sid": "VisualEditor1", "Effect": "Deny", "Action": [ "ce:CreateNotificationSubscription", "ce:UpdateNotificationSubscription", "ce:DeleteNotificationSubscription" ], "Resource": "*" } ] }

Permitir acesso somente leitura à Detecção de anomalias de custo da AWS

Para permitir aos usuários do IAM acesso somente leitura à Detecção de anomalias de custo da AWS, use a política a seguir para conceder acesso a eles. ce:ProvideAnomalyFeedback é opcional como parte do acesso somente leitura.

JSON
{ "Version":"2012-10-17", "Statement": [ { "Action": [ "ce:Get*" ], "Effect": "Allow", "Resource": "*" } ] }

Permitir que o AWS Budgets aplique políticas e SCPs do IAM

Essa política permite que o AWS Budgets aplique políticas do IAM e políticas de controle de serviço (SCPs) em nome do usuário.

JSON
{ "Version":"2012-10-17", "Statement": [ { "Effect": "Allow", "Action": [ "iam:AttachGroupPolicy", "iam:AttachRolePolicy", "iam:AttachUserPolicy", "iam:DetachGroupPolicy", "iam:DetachRolePolicy", "iam:DetachUserPolicy", "organizations:AttachPolicy", "organizations:DetachPolicy" ], "Resource": "*" } ] }

Permitir que o AWS Budgets aplique políticas e SCPs do IAM e instâncias de destino do EC2 e do RDS

Essa política permite que o AWS Budgets aplique políticas do IAM e políticas de controle de serviço (SCPs) direcionem instâncias do Amazon EC2 e do Amazon RDS em nome do usuário.

Política de confiança

JSON
{ "Version":"2012-10-17", "Statement": [ { "Effect": "Allow", "Principal": { "Service": "budgets.amazonaws.com" }, "Action": "sts:AssumeRole" } ] }

Política de permissões

JSON
{ "Version":"2012-10-17", "Statement": [ { "Effect": "Allow", "Action": [ "ec2:DescribeInstanceStatus", "ec2:StartInstances", "ec2:StopInstances", "iam:AttachGroupPolicy", "iam:AttachRolePolicy", "iam:AttachUserPolicy", "iam:DetachGroupPolicy", "iam:DetachRolePolicy", "iam:DetachUserPolicy", "organizations:AttachPolicy", "organizations:DetachPolicy", "rds:DescribeDBInstances", "rds:StartDBInstance", "rds:StopDBInstance", "ssm:StartAutomationExecution" ], "Resource": "*" } ] }

Permitir que os usuários do IAM visualizem isenções fiscais dos EUA e criem casos do Suporte

Essa política permite que um usuário do IAM visualize isenções de impostos dos EUA e crie casos do Suporte para carregar certificados de isenção no console de isenção fiscal.

JSON
{ "Version":"2012-10-17", "Statement": [ { "Action": [ "aws-portal:*", "tax:GetExemptions", "tax:UpdateExemptions", "support:CreateCase", "support:AddAttachmentsToSet" ], "Resource": [ "*" ], "Effect": "Allow" } ] }

(Para clientes com endereço de cobrança ou de contato na Índia) Permitir acesso somente leitura às informações de verificação do cliente

Esta política permite que os usuários do IAM tenham acesso somente leitura às informações de verificação do cliente.

Para as definições de cada ação, consulte Ações do console do Faturamento da AWS.

JSON
{ "Version":"2012-10-17", "Statement": [{ "Effect": "Allow", "Action": [ "customer-verification:GetCustomerVerificationEligibility", "customer-verification:GetCustomerVerificationDetails" ], "Resource": "*" }] }

(Para clientes com endereço de cobrança ou de contato na Índia) Visualizar, criar e atualizar informações de verificação do cliente

Esta política permite que os usuários do IAM gerenciem suas informações de verificação do cliente.

Para as definições de cada ação, consulte Ações do console do Faturamento da AWS

JSON
{ "Version":"2012-10-17", "Statement": [{ "Effect": "Allow", "Action": [ "customer-verification:CreateCustomerVerificationDetails", "customer-verification:UpdateCustomerVerificationDetails", "customer-verification:GetCustomerVerificationEligibility", "customer-verification:GetCustomerVerificationDetails" ], "Resource": "*" }] }

Visualizar informações do AWS Migration Acceleration Program no console do Faturamento

Esta política permite que os usuários do IAM visualizem os contratos, créditos e gastos elegíveis do Migration Acceleration Program para a conta do pagador no console do Faturamento.

Para as definições de cada ação, consulte Ações do console do Faturamento da AWS.

JSON
{ "Version":"2012-10-17", "Statement": [{ "Effect": "Allow", "Action": [ "mapcredits:ListQuarterSpend", "mapcredits:ListQuarterCredits", "mapcredits:ListAssociatedPrograms" ], "Resource": "*" }] }

Permite o acesso à configuração de faturas da AWS no console do Faturamento

Essa política permite que os usuários do IAM acessem a configuração de faturas da AWS no console do Faturamento.

Para as definições de cada ação, consulte Ações do console do Faturamento da AWS.

JSON
{ "Version":"2012-10-17", "Statement": [ { "Effect": "Allow", "Action": [ "invoicing:ListInvoiceUnits", "invoicing:GetInvoiceUnit", "invoicing:CreateInvoiceUnit", "invoicing:UpdateInvoiceUnit", "invoicing:DeleteInvoiceUnit", "invoicing:BatchGetInvoiceProfile" ], "Resource": [ "*" ] } ] }