

As traduções são geradas por tradução automática. Em caso de conflito entre o conteúdo da tradução e da versão original em inglês, a versão em inglês prevalecerá.

# Gerenciamento de identidade e acesso para o Data Exports
<a name="bcm-data-exports-access"></a>

AWS O Identity and Access Management (IAM) é AWS um serviço que ajuda o administrador a controlar com segurança o acesso aos recursos. AWS Os administradores do IAM controlam quem pode ser *autenticado* (conectado) e *autorizado* (ter permissões) a usar os recursos do Faturamento. O IAM é um AWS serviço que você pode usar sem custo adicional.

Para usar o Data Exports, um usuário do IAM precisa ter acesso às ações no `bcm-data-exports namespace` no IAM. Consulte a tabela a seguir para conhecer as ações disponíveis.


****  

| Ação do Data Exports | Description | Nível de acesso | Resource types | Chaves de condição | 
| --- | --- | --- | --- | --- | 
| CreateExport | Permite que o usuário crie uma exportação e especifique consultas, configurações de entrega, configurações de agendamento e configurações de conteúdo. | Gravar |  exportar table  |  foi: RequestTag /\$1 \$1\$1 TagKey leis: TagKeys  | 
| UpdateExport | Permite que o usuário atualize uma exportação existente. | Gravar |  exportar table  |  foi: ResourceTag /\$1 \$1\$1 TagKey  | 
| DeleteExport | Permite que o usuário exclua uma exportação existente. | Gravar |  exportar  |  foi: ResourceTag /\$1 \$1\$1 TagKey  | 
| GetExport | Permite que o usuário visualize uma exportação existente. | Ler |  exportar  |  foi: ResourceTag /\$1 \$1\$1 TagKey  | 
| ListExports | Permite que o usuário liste todas as exportações existentes. | Ler |  |  | 
| GetExecution | Permite que o usuário veja detalhes da execução especificada, incluindo os metadados e o esquema dos dados exportados. | Ler |  exportar  |  foi: ResourceTag /\$1 \$1\$1 TagKey  | 
| ListExecutions | Permite que o usuário liste todas as execuções do identificador de exportação fornecido. | Ler |  exportar  |  foi: ResourceTag /\$1 \$1\$1 TagKey  | 
| GetTable | Permite que o usuário obtenha o esquema da tabela fornecida. | Ler |  table  |  | 
| ListTables | Permite que o usuário liste todas as tabelas disponíveis. | Ler |  |  | 
| TagResource | Permite que o usuário marque uma exportação existente. | Gravar |  exportar  |  foi: ResourceTag /\$1 \$1\$1 TagKey foi: RequestTag /\$1 \$1\$1 TagKey leis: TagKeys  | 
| UntagResource | Permite que o usuário desmarque uma exportação existente. | Gravar |  exportar  |  foi: ResourceTag /\$1 \$1\$1 TagKey leis: TagKeys  | 
| ListTagsForResource | Permite que o usuário liste tags associadas a uma exportação existente. | Ler |  exportar  |  foi: ResourceTag /\$1 \$1\$1 TagKey  | 

Para obter informações sobre como usar essas tags de contexto, consulte [Controlar o acesso a recursos da AWS usando tags](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_tags.html) no *Guia do usuário do IAM*.

A tabela a seguir descreve os tipos de recursos que estão disponíveis no Data Exports.


****  

| Tipo de atributo | Description | ARN | 
| --- | --- | --- | 
| exportar | Uma exportação é o recurso criado pela CreateExport API. Uma exportação gera uma saída de consulta de gerenciamento de faturamento e custos de forma recorrente. | arn: \$1 \$1Partition\$1:bcm-data-exports: \$1 \$1Region\$1 :\$1 \$1Account\$1 :export/\$1 \$1exportName\$1 - \$1UUID\$1 | 
| table | Tabela são dados em formato de linha e coluna que um usuário consulta com uma exportação. As tabelas são criadas e gerenciadas AWS por quatro clientes. As tabelas não podem ser excluídas pelos clientes. | arn: \$1 \$1Partition\$1:bcm-data-exports: \$1 \$1Region\$1 :\$1 \$1Account\$1 :table/\$1 \$1\$1 TableName | 

Para criar exportações dos recursos da tabela COST\$1AND\$1USAGE\$1REPORT ou COST\$1AND\$1USAGE\$1DASHBOARD no Data Exports, os usuários do IAM também devem ter permissões para a respectiva ação `cur` no IAM. Isso significa que, se um usuário do IAM for impedido de usar ações `cur` por qualquer motivo, como a falta de uma permissão explícita no `cur` ou uma política de controle de serviços (SCP) que forneça uma negação explícita no `cur`, esse usuário do IAM será impedido de criar ou atualizar as exportações dessas duas tabelas.

A tabela a seguir mostra qual ação `cur` é necessária para quais ações `bcm-data-exports` no Data Exports para essas duas tabelas.


****  

| Ação do Data Exports | Recursos de tabela | Ações adicionais necessárias no IAM | 
| --- | --- | --- | 
| bcm-data-exports:CreateExport |  COST\$1AND\$1USAGE\$1REPORT COST\$1AND\$1USAGE\$1DASHBOARD  | cura: PutReportDefinition | 

## Exemplo da política do
<a name="bcm-data-exports-access-examples"></a>

Permitir que o usuário do IAM tenha acesso total às exportações do CUR 2.0 no Data Exports.

------
#### [ JSON ]

****  

```
{
    "Version":"2012-10-17",		 	 	 
    "Statement": [
        {
            "Sid": "ViewDataExportsTablesAndExports",
            "Effect": "Allow",
            "Action": [
                "bcm-data-exports:ListTables",
                "bcm-data-exports:ListExports",
                "bcm-data-exports:GetExport"
            ],
            "Resource": "*"
        },
        {
            "Sid": "CreateCurExports",
            "Effect": "Allow",
            "Action": "bcm-data-exports:*",
            "Resource": [
                "arn:aws:bcm-data-exports:*:*:table/COST_AND_USAGE_REPORT",
                "arn:aws:bcm-data-exports:*:*:export/*"
                ]
        },
        {
            "Sid": "CurDataAccess",
            "Effect": "Allow",
            "Action":  "cur:PutReportDefinition",
            "Resource": "*"
         }
    ]
}
```

------

Para obter mais informações sobre controle de acesso e permissões do IAM para usar o Data Exports no Gerenciamento de Faturamento e Custos, consulte [Visão geral do gerenciamento de permissões de acesso](https://docs.aws.amazon.com/awsaccountbilling/latest/aboutv2/control-access-billing.html).

### Crie um AWS CUR 2.0 pro forma
<a name="bcm-data-exports-access-examples-2"></a>

Para criar um CUR 2.0 pro forma, você precisará incluir a seguinte política do IAM:

Permita que o usuário do IAM tenha acesso total ao CUR 2.0 e ao Billing Group Billing View.

------
#### [ JSON ]

****  

```
{
    "Version":"2012-10-17",		 	 	 
    "Statement": [
        {
            "Sid": "AllowCreateCur20AnyBillingView",
            "Effect": "Allow",
            "Action": "bcm-data-exports:CreateExport",
            "Resource": [
                "arn:aws:bcm-data-exports:*:*:table/COST_AND_USAGE_REPORT",
                "arn:aws:bcm-data-exports:*:*:export/*",
                "arn:aws:billing::*:billingview/*"
            ]
        },{
            "Sid": "CurDataAccess",
            "Effect": "Allow",
            "Action": "cur:PutReportDefinition",
            "Resource": "*"
        }
    ]
}
```

------

Se você quiser que um papel do IAM tenha acesso a um grupo de faturamento específico, você pode adicionar o ARN do Billing View que o papel tem permissão para acessar.

------
#### [ JSON ]

****  

```
{
    "Version":"2012-10-17",		 	 	 
    "Statement": [
        {
            "Sid": "AllowCreateSpecificBillingViewCur20",
            "Effect": "Allow",
            "Action": "bcm-data-exports:CreateExport",
            "Resource": [
                "arn:aws:bcm-data-exports:*:*:table/COST_AND_USAGE_REPORT", 
                "arn:aws:bcm-data-exports:*:*:export/*", 
                "arn:aws:billing::444455556666:billingview/billing-group-111122223333"
        ]
        },{
            "Sid": "CurDataAccess",
            "Effect": "Allow",
            "Action": "cur:PutReportDefinition",
            "Resource": "*"
        }
    ]
}
```

------