AWS Ejemplos de políticas de facturación - AWS Facturación
Permitir a los usuarios de IAM ver la información de facturaciónPermite a los usuarios de IAM ver la información de facturación y el informe de la huella de carbonoPermitir a los usuarios de IAM acceder a la página de la consola de informesDenegar a los usuarios de IAM el acceso a las consolas de Administración de facturación y costosDenegue el acceso a los widgets de costo y uso de la AWS consola a las cuentas de los miembrosDenegue el acceso al widget de costo y uso de la AWS consola a usuarios y roles específicos de IAMPermite a los usuarios de IAM ver la información de facturación, pero deniega el acceso al informe de la huella de carbonoPermite a los usuarios de IAM acceder a los informes de la huella de carbono, pero deniega el acceso a la información de facturaciónPermita el acceso total a AWS los servicios pero deniegue a los usuarios de IAM el acceso a las consolas de Billing and Cost ManagementPermitir a los usuarios de IAM ver las consolas de Administración de facturación y costos, excepto la configuración de la cuentaPermitir a los usuarios de IAM modificar la información de facturaciónDenegar el acceso a la configuración de la cuenta, pero permitir el acceso completo al resto de la información de facturación y de usoInformes de depósito en un bucket de Amazon S3Buscar productos y preciosVer costos y usoHabilite y deshabilite las regiones AWSVer y administrar categorías de costosCrear, ver, editar o eliminar AWS Cost and Usage ReportsVer y administrar órdenes de compraVer y actualizar la página Preferences (Preferencias) de Cost ExplorerVer, crear, actualizar y eliminar a través de la página Reports (Informes) de Cost ExplorerVer, crear, actualizar y eliminar reservas y alertas de Savings PlansPermita el acceso de solo lectura a la detección de anomalías de costes AWSPermita que AWS Budgets aplique las políticas de IAM y los SCPPermita que AWS Budgets aplique las políticas de IAM y los SCP y se dirija a las instancias de EC2 y RDSPermite a los usuarios de IAM consultar las exenciones fiscales de EE. UU. y crear casos AWS Support(Para clientes con una dirección de facturación o de contacto en la India) Permita el acceso de solo lectura a la información de verificación del cliente(Para clientes con una dirección de facturación o de contacto en la India) Ver, crear y actualizar la información de verificación del clienteConsulta la AWS Migration Acceleration Program información en la consola de facturación

Las traducciones son generadas a través de traducción automática. En caso de conflicto entre la traducción y la version original de inglés, prevalecerá la version en inglés.

AWS Ejemplos de políticas de facturación

nota

Las siguientes acciones AWS Identity and Access Management (IAM) finalizaron el soporte estándar en julio de 2023:

  • espacio de nombres aws-portal

  • purchase-orders:ViewPurchaseOrders

  • purchase-orders:ModifyPurchaseOrders

Si lo estás utilizando AWS Organizations, puedes usar los scripts de migración masiva de políticas para actualizar las políticas desde tu cuenta de pagador. También puede utilizar la referencia de mapeo de acciones de antigua a granular para verificar las acciones de IAM que deben agregarse.

Para obtener más información, consulta el blog sobre los cambios en la AWS facturación, la gestión de AWS costes y los permisos de las consolas de cuentas.

Si tienes o formas Cuenta de AWS parte de uno AWS Organizations creado el 6 de marzo de 2023 a las 11:00 (PDT) o después de esa fecha, las acciones detalladas ya están en vigor en tu organización.

importante

Este tema contiene políticas de ejemplo que puede adjuntar a un usuario o grupo de IAM para controlar el acceso a la información y herramientas de facturación de su cuenta. Las siguientes reglas básicas se aplican a las políticas de IAM para Billing and Cost Management:

  • Version es siempre 2012-10-17.

  • Effect es siempre Allow o Deny.

  • Action es el nombre de la acción o un asterisco (*).

    El prefijo de acción es budgets para AWS los presupuestos, cur los informes de AWS costes y uso, aws-portal la AWS facturación o el explorador ce de costes.

  • Resourcesiempre es * para AWS facturación.

    Para las acciones que se llevan a cabo en un recurso de budget, especifique el nombre de recurso de Amazon (ARN) del presupuesto.

  • Es posible tener varias declaraciones en una política.

Para obtener una lista de políticas de acciones para la consola de administración de AWS costos, consulte AWS los ejemplos de políticas de administración de AWS costos en la guía del usuario de administración de costos.

Temas

Permitir a los usuarios de IAM ver la información de facturación

Para permitir que un usuario de IAM vea la información de facturación sin concederle acceso a la información de cuenta confidencial, utilice una política similar a la siguiente política de ejemplo. Esta política impide que los usuarios accedan a la contraseña y a los informes de la actividad de la cuenta. Esta política permite a los usuarios de IAM ver las siguientes páginas de la consola de Administración de facturación y costos, sin tener que concederles acceso a las páginas de la consola Configuración de la cuenta o Informes:

  • Panel

  • Explorador de costos

  • Facturas

  • Pedidos y facturas

  • Facturación unificada

  • Preferencias

  • Créditos

  • Pago por adelantado

{ "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Action": "aws-portal:ViewBilling", "Resource": "*" } ] }

Permite a los usuarios de IAM ver la información de facturación y el informe de la huella de carbono

Para permitir que un usuario de IAM vea tanto la información de facturación como el informe de la huella de carbono, utilice una política similar al siguiente ejemplo. Esta política impide que los usuarios accedan a la contraseña y a los informes de la actividad de la cuenta. Esta política permite a los usuarios de IAM ver las siguientes páginas de la consola de Administración de facturación y costos, sin tener que concederles acceso a las páginas de la consola Configuración de la cuenta o Informes:

  • Panel

  • Explorador de costos

  • Facturas

  • Pedidos y facturas

  • Facturación unificada

  • Preferencias

  • Créditos

  • Pago por adelantado

  • La sección de herramientas sobre la huella de carbono del AWS cliente de la página de informes de AWS costos y uso

{ "Version": "2012-10-17", "Statement": [ {"Effect": "Allow", "Action": "aws-portal:ViewBilling", "Resource": "*" }, {"Effect": "Allow", "Action": "sustainability:GetCarbonFootprintSummary", "Resource": "*" } ] }

Permitir a los usuarios de IAM acceder a la página de la consola de informes

Para permitir que un usuario de IAM acceda a la página de la consola Reports (Informes) y ver los informes de uso que contienen información de la actividad de la cuenta, utilice una política similar a esta política de ejemplo.

Para ver las definiciones de cada acción, consulte AWS Acciones de facturación.

{ "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Action": [ "aws-portal:ViewUsage", "aws-portal:ViewBilling", "cur:DescribeReportDefinitions", "cur:PutReportDefinition", "cur:DeleteReportDefinition", "cur:ModifyReportDefinition" ], "Resource": "*" } ] }

Denegar a los usuarios de IAM el acceso a las consolas de Administración de facturación y costos

Para denegar de forma explícita a un usuario de IAM el acceso a todas las páginas de la consola de Billing and Cost Management, utilice una política similar a esta política de ejemplo.

{ "Version": "2012-10-17", "Statement": [ { "Effect": "Deny", "Action": "aws-portal:*", "Resource": "*" } ] }

Denegue el acceso a los widgets de costo y uso de la AWS consola a las cuentas de los miembros

Para restringir el acceso de la cuenta de miembro (vinculada) a los datos de costo y uso, utilice su cuenta de administración (pagador) para acceder a la pestaña de preferencias del Explorador de costos y desmarque la opción Acceso de la cuenta vinculada. Esto denegará el acceso a los datos de costo y uso de la consola Cost Explorer (administración de AWS costos), la API Cost Explorer y el widget de costo y uso de la página de inicio de la AWS consola, independientemente de las acciones de IAM que realice el usuario o el rol de IAM de la cuenta de un miembro.

Denegue el acceso al widget de costo y uso de la AWS consola a usuarios y roles específicos de IAM

Para denegar el acceso a los widgets de coste y uso de la AWS consola a usuarios y funciones específicos de IAM, utiliza la política de permisos que se indica a continuación.

nota

Si se agrega esta política a un usuario o rol de IAM, se denegará a los usuarios el acceso a la consola Cost Explorer (AWS Cost Management) y a las API de Cost Explorer.

{ "Version": "2012-10-17", "Statement": [ { "Effect": "Deny", "Action": "ce:*", "Resource": "*" } ] }

Permite a los usuarios de IAM ver la información de facturación, pero deniega el acceso al informe de la huella de carbono

Permitir que un usuario de IAM acceda a la información de facturación de las consolas Billing and Cost Management, pero no permite el acceso a la herramienta de huella de carbono del AWS cliente. Esta herramienta se encuentra en la página de informes de AWS costos y uso.

{ "Version": "2012-10-17", "Statement": [ {"Effect": "Allow", "Action": "aws-portal:ViewBilling", "Resource": "*" }, {"Effect": "Deny", "Action": "sustainability:GetCarbonFootprintSummary", "Resource": "*" } ] }

Permite a los usuarios de IAM acceder a los informes de la huella de carbono, pero deniega el acceso a la información de facturación

Permitir que los usuarios de IAM accedan a la herramienta de huella de carbono del AWS cliente en la página de informes de AWS costos y uso, pero deniega el acceso para ver la información de facturación en las consolas de Billing and Cost Management.

{ "Version": "2012-10-17", "Statement": [ {"Effect": "Deny", "Action": "aws-portal:ViewBilling", "Resource": "*" }, {"Effect": "Allow", "Action": "sustainability:GetCarbonFootprintSummary", "Resource": "*" } ] }

Permita el acceso total a AWS los servicios pero deniegue a los usuarios de IAM el acceso a las consolas de Billing and Cost Management

Para denegar a los usuarios de IAM el acceso a todo el contenido de la consola de Billing and Cost Management, utilice la siguiente política. Denegue el acceso de los usuarios a AWS Identity and Access Management (IAM) para impedir el acceso a las políticas que controlan el acceso a la información y las herramientas de facturación.

importante

Esta política no permite ninguna acción. Utilice esta política en combinación con otras políticas que permiten acciones específicas.

{ "Version": "2012-10-17", "Statement": [ { "Effect": "Deny", "Action": [ "aws-portal:*", "iam:*" ], "Resource": "*" } ] }

Permitir a los usuarios de IAM ver las consolas de Administración de facturación y costos, excepto la configuración de la cuenta

Esta política permite acceso de solo lectura a toda la consola de Billing and Cost Management. Esto incluye las páginas de Método de pago e Informes de la consola. Sin embargo, esta política deniega el acceso a la página Account Settings (Configuración de la cuenta). Esto significa que protege la contraseña de la cuenta, la información de contacto y las preguntas de seguridad.

{ "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Action": "aws-portal:View*", "Resource": "*" }, { "Effect": "Deny", "Action": "aws-portal:*Account", "Resource": "*" } ] }

Permitir a los usuarios de IAM modificar la información de facturación

Para permitir que los usuarios de IAM modifiquen la información de facturación de la cuenta en la consola de Billing and Cost Management, permita que los usuarios de IAM consulten su información de facturación. La siguiente política de ejemplo permite a un usuario de IAM modificar las páginas de la consola Facturación unificada, Preferencias y Créditos. También permite a un usuario de IAM ver las siguientes páginas de la consola de Billing and Cost Management:

  • Panel

  • Explorador de costos

  • Facturas

  • Pedidos y facturas

  • Pago por adelantado

{ "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Action": "aws-portal:*Billing", "Resource": "*" } ] }

Denegar el acceso a la configuración de la cuenta, pero permitir el acceso completo al resto de la información de facturación y de uso

Para proteger la contraseña de la cuenta, la información de contacto y las preguntas de seguridad, deniegue a los usuarios de IAM el acceso a Account Settings (Configuración de la cuenta), mientras habilita el acceso completo al resto de las funcionalidades de la consola de Billing and Cost Management. A continuación, se muestra una política de ejemplo.

{ "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Action": [ "aws-portal:*Billing", "aws-portal:*Usage", "aws-portal:*PaymentMethods" ], "Resource": "*" }, { "Effect": "Deny", "Action": "aws-portal:*Account", "Resource": "*" } ] }

Informes de depósito en un bucket de Amazon S3

La siguiente política permite a Billing and Cost Management guardar sus AWS facturas detalladas en un bucket de Amazon S3 si es propietario tanto de la AWS cuenta como del bucket de Amazon S3. Esta política debe aplicarse al bucket de Amazon S3, en lugar de a un usuario de IAM. Esto es así debido a que es una política basada en recursos, no una política basada en usuario. Recomendamos que deniegue el acceso de usuarios de IAM al bucket para todos los usuarios de IAM que no necesiten acceso a las facturas.

Sustituya DOC-EXAMPLE-BUCKET1 por el nombre de su bucket.

Para obtener más información, consulte Uso de políticas de bucket y políticas de usuario en la Guía del usuario de Amazon Simple Storage Service.

{ "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Principal": { "Service": "billingreports.amazonaws.com" }, "Action": [ "s3:GetBucketAcl", "s3:GetBucketPolicy" ], "Resource": "arn:aws:s3:::DOC-EXAMPLE-BUCKET1" }, { "Effect": "Allow", "Principal": { "Service": "billingreports.amazonaws.com" }, "Action": "s3:PutObject", "Resource": "arn:aws:s3:::DOC-EXAMPLE-BUCKET1/*" } ] }

Buscar productos y precios

Para permitir que un usuario de IAM utilice la API del servicio AWS Price List, utilice la siguiente política para concederle acceso.

Esta política concede permiso para utilizar tanto la API de listas de AWS precios masivas como la API de consulta de listas de AWS precios.

{ "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Action": [ "pricing:DescribeServices", "pricing:GetAttributeValues", "pricing:GetProducts", "pricing:GetPriceListFileUrl", "pricing:ListPriceLists" ], "Resource": [ "*" ] } ] }

Ver costos y uso

Para permitir que los usuarios de IAM utilicen la API AWS Cost Explorer, utilice la siguiente política para concederles acceso.

{ "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Action": [ "ce:*" ], "Resource": [ "*" ] } ] }

Habilite y deshabilite las regiones AWS

Para ver un ejemplo de política de IAM que permite a los usuarios habilitar y deshabilitar regiones, consulte AWS: Permite habilitar y deshabilitar AWS regiones en la Guía del usuario de IAM.

Ver y administrar categorías de costos

Para permitir a los usuarios de IAM utilizar, ver y administrar las categorías de costos, utilice la siguiente política para concederles acceso.

{ "Version": "2012-10-17", "Statement": [ { "Sid": "VisualEditor0", "Effect": "Allow", "Action": [ "aws-portal:ViewBilling", "ce:GetCostAndUsage", "ce:DescribeCostCategoryDefinition", "ce:UpdateCostCategoryDefinition", "ce:CreateCostCategoryDefinition", "ce:DeleteCostCategoryDefinition", "ce:ListCostCategoryDefinitions", "ce:TagResource", "ce:UntagResource", "ce:ListTagsForResource", "pricing:DescribeServices" ], "Resource": "*" } ] }

Crear, ver, editar o eliminar AWS Cost and Usage Reports

Esta política permite a un usuario de IAM crear, ver, editar o eliminar un sample-report con la API.

{ "Version": "2012-10-17", "Statement": [ { "Sid": "ManageSampleReport", "Effect": "Allow", "Action": [ "cur:PutReportDefinition", "cur:DeleteReportDefinition", "cur:ModifyReportDefinition" ], "Resource": "arn:aws:cur:*:123456789012:definition/sample-report" }, { "Sid": "DescribeReportDefs", "Effect": "Allow", "Action": "cur:DescribeReportDefinitions", "Resource": "*" } ] }

Ver y administrar órdenes de compra

Esta política permite a un usuario de IAM ver y administrar órdenes de compra mediante la siguiente política para conceder acceso.

{ "Version": "2012-10-17", "Statement": [ { "Sid": "VisualEditor0", "Effect": "Allow", "Action": [ "aws-portal:ViewBilling", "purchase-orders:*" ], "Resource": "*" } ] }

Ver y actualizar la página Preferences (Preferencias) de Cost Explorer

Esta política permite a un usuario de IAM ver y actualizar a través de la página Preferences (Preferencias) de Cost Explorer.

{ "Version": "2012-10-17", "Statement": [ { "Sid": "VisualEditor0", "Effect": "Allow", "Action": [ "aws-portal:ViewBilling", "ce:UpdatePreferences" ], "Resource": "*" } ] }

La siguiente política permite a los usuarios de IAM ver Cost Explorer, pero no les permite ver o editar la página Preferences (Preferencias).

{ "Version": "2012-10-17", "Statement": [ { "Sid": "VisualEditor0", "Effect": "Allow", "Action": [ "aws-portal:ViewBilling" ], "Resource": "*" }, { "Sid": "VisualEditor1", "Effect": "Deny", "Action": [ "ce:GetPreferences", "ce:UpdatePreferences" ], "Resource": "*" } ] }

La siguiente política permite a los usuarios de IAM ver Cost Explorer, pero no les permite editar la página Preferences (Preferencias).

{ "Version": "2012-10-17", "Statement": [ { "Sid": "VisualEditor0", "Effect": "Allow", "Action": [ "aws-portal:ViewBilling" ], "Resource": "*" }, { "Sid": "VisualEditor1", "Effect": "Deny", "Action": [ "ce:UpdatePreferences" ], "Resource": "*" } ] }

Ver, crear, actualizar y eliminar a través de la página Reports (Informes) de Cost Explorer

Esta política permite a un usuario de IAM ver, crear, actualizar y eliminar a través de la página Reports (Informes) de Cost Explorer.

{ "Version": "2012-10-17", "Statement": [ { "Sid": "VisualEditor0", "Effect": "Allow", "Action": [ "aws-portal:ViewBilling", "ce:CreateReport", "ce:UpdateReport", "ce:DeleteReport" ], "Resource": "*" } ] }

La siguiente política permite a los usuarios de IAM ver Cost Explorer, pero no les permite ver o editar la página Reports (Informes).

{ "Version": "2012-10-17", "Statement": [ { "Sid": "VisualEditor0", "Effect": "Allow", "Action": [ "aws-portal:ViewBilling" ], "Resource": "*" }, { "Sid": "VisualEditor1", "Effect": "Deny", "Action": [ "ce:DescribeReport", "ce:CreateReport", "ce:UpdateReport", "ce:DeleteReport" ], "Resource": "*" } ] }

La siguiente política permite a los usuarios de IAM ver Cost Explorer, pero no les permite editar la página Reports (Informes).

{ "Version": "2012-10-17", "Statement": [ { "Sid": "VisualEditor0", "Effect": "Allow", "Action": [ "aws-portal:ViewBilling" ], "Resource": "*" }, { "Sid": "VisualEditor1", "Effect": "Deny", "Action": [ "ce:CreateReport", "ce:UpdateReport", "ce:DeleteReport" ], "Resource": "*" } ] }

Ver, crear, actualizar y eliminar reservas y alertas de Savings Plans

Esta política permite a un usuario de IAM ver, crear, actualizar y eliminar alertas de vencimiento de reservasy alertas de Savings Plans. Para editar las alertas de vencimiento de reservas o las alertas de Savings Plans, un usuario necesita las tres acciones granulares: ce:CreateNotificationSubscription, ce:UpdateNotificationSubscription y ce:DeleteNotificationSubscription.

{ "Version": "2012-10-17", "Statement": [ { "Sid": "VisualEditor0", "Effect": "Allow", "Action": [ "aws-portal:ViewBilling", "ce:CreateNotificationSubscription", "ce:UpdateNotificationSubscription", "ce:DeleteNotificationSubscription" ], "Resource": "*" } ] }

La siguiente política permite a los usuarios de IAM ver Cost Explorer, pero no les permite ver o editar las páginas Reservation Expiration Alerts (Alertas de vencimiento de reservas) y Savings Plans alert (Alertas de Savings Plans).

{ "Version": "2012-10-17", "Statement": [ { "Sid": "VisualEditor0", "Effect": "Allow", "Action": [ "aws-portal:ViewBilling" ], "Resource": "*" }, { "Sid": "VisualEditor1", "Effect": "Deny", "Action": [ "ce:DescribeNotificationSubscription", "ce:CreateNotificationSubscription", "ce:UpdateNotificationSubscription", "ce:DeleteNotificationSubscription" ], "Resource": "*" } ] }

La siguiente política permite a los usuarios de IAM ver Cost Explorer, pero no les permite editar las páginas Reservation Expiration Alerts (Alertas de vencimiento de reservas) y Savings Plans alert (Alertas de Savings Plans).

{ "Version": "2012-10-17", "Statement": [ { "Sid": "VisualEditor0", "Effect": "Allow", "Action": [ "aws-portal:ViewBilling" ], "Resource": "*" }, { "Sid": "VisualEditor1", "Effect": "Deny", "Action": [ "ce:CreateNotificationSubscription", "ce:UpdateNotificationSubscription", "ce:DeleteNotificationSubscription" ], "Resource": "*" } ] }

Permita el acceso de solo lectura a la detección de anomalías de costes AWS

Para permitir a los usuarios de IAM el acceso de solo lectura a AWS Cost Anomaly Detection, utilice la siguiente política para concederles el acceso. ce:ProvideAnomalyFeedbackes opcional como parte del acceso de solo lectura.

{ "Version": "2012-10-17", "Statement": [ { "Action": [ "ce:Get*" ], "Effect": "Allow", "Resource": "*" } ] }

Permita que AWS Budgets aplique las políticas de IAM y los SCP

Esta política permite a AWS Budgets aplicar las políticas de IAM y las políticas de control de servicios (SCP) en nombre del usuario.

{ "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Action": [ "iam:AttachGroupPolicy", "iam:AttachRolePolicy", "iam:AttachUserPolicy", "iam:DetachGroupPolicy", "iam:DetachRolePolicy", "iam:DetachUserPolicy", "organizations:AttachPolicy", "organizations:DetachPolicy" ], "Resource": "*" } ] }

Permita que AWS Budgets aplique las políticas de IAM y los SCP y se dirija a las instancias de EC2 y RDS

Esta política permite a AWS Budgets aplicar políticas de IAM y políticas de control de servicios (SCP) y dirigirse a las instancias de Amazon EC2 y Amazon RDS en nombre del usuario.

Política de confianza

{ "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Principal": { "Service": "budgets.amazonaws.com" }, "Action": "sts:AssumeRole" } ] }

Política de permisos

{ "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Action": [ "ec2:DescribeInstanceStatus", "ec2:StartInstances", "ec2:StopInstances", "iam:AttachGroupPolicy", "iam:AttachRolePolicy", "iam:AttachUserPolicy", "iam:DetachGroupPolicy", "iam:DetachRolePolicy", "iam:DetachUserPolicy", "organizations:AttachPolicy", "organizations:DetachPolicy", "rds:DescribeDBInstances", "rds:StartDBInstance", "rds:StopDBInstance", "ssm:StartAutomationExecution" ], "Resource": "*" } ] }

Permite a los usuarios de IAM consultar las exenciones fiscales de EE. UU. y crear casos AWS Support

Esta política permite a los usuarios de IAM ver las exenciones fiscales de EE. UU. y crear AWS Support casos para cargar los certificados de exención en la consola de exenciones fiscales.

{ "Version": "2012-10-17", "Statement": [ { "Action": [ "aws-portal:*", "tax:GetExemptions", "tax:UpdateExemptions", "support:CreateCase", "support:AddAttachmentsToSet" ], "Resource": [ "*" ], "Effect": "Allow" } ] }

(Para clientes con una dirección de facturación o de contacto en la India) Permita el acceso de solo lectura a la información de verificación del cliente

Esta política permite a los usuarios de IAM acceso de solo lectura a la información de verificación.

Para ver las definiciones de cada acción, consulte AWS Acciones de facturación.

{ "Version": "2012-10-17", "Statement": [{ "Effect": "Allow", "Action": [ "customer-verification:GetCustomerVerificationEligibility", "customer-verification:GetCustomerVerificationDetails" ], "Resource": "*" }] }

(Para clientes con una dirección de facturación o de contacto en la India) Ver, crear y actualizar la información de verificación del cliente

Esta política permite a los usuarios de IAM administrar la información de verificación del cliente.

Para ver las definiciones de cada acción, consulte AWS Acciones de facturación

{ "Version": "2012-10-17", "Statement": [{ "Effect": "Allow", "Action": [ "customer-verification:CreateCustomerVerificationDetails", "customer-verification:UpdateCustomerVerificationDetails", "customer-verification:GetCustomerVerificationEligibility", "customer-verification:GetCustomerVerificationDetails" ], "Resource": "*" }] }

Consulta la AWS Migration Acceleration Program información en la consola de facturación

Esta política permite a los usuarios de IAM ver los Migration Acceleration Program acuerdos, los créditos y los gastos aptos de la cuenta del pagador en la consola de facturación.

Para ver las definiciones de cada acción, consulte AWS Acciones de facturación.

{ "Version": "2012-10-17", "Statement": [{ "Effect": "Allow", "Action": [ "mapcredit:ListQuarterSpend", "mapcredit:ListQuarterCredits", "mapcredit:ListAssociatedPrograms" ], "Resource": "*" }] }