Las traducciones son generadas a través de traducción automática. En caso de conflicto entre la traducción y la version original de inglés, prevalecerá la version en inglés.
AWS Ejemplos de políticas de facturación
nota
Las siguientes acciones AWS Identity and Access Management (IAM) finalizaron el soporte estándar en julio de 2023:
-
espacio de nombres
aws-portal
-
purchase-orders:ViewPurchaseOrders
-
purchase-orders:ModifyPurchaseOrders
Si lo estás utilizando AWS Organizations, puedes usar los scripts de migración masiva de políticas para actualizar las políticas desde tu cuenta de pagador. También puede utilizar la referencia de mapeo de acciones de antigua a granular para verificar las acciones de IAM que deben agregarse.
Para obtener más información, consulta el blog sobre los cambios en la AWS facturación, la gestión de AWS costes y los permisos de las consolas de cuentas
Si tienes o formas Cuenta de AWS parte de uno AWS Organizations creado el 6 de marzo de 2023 a las 11:00 (PDT) o después de esa fecha, las acciones detalladas ya están en vigor en tu organización.
importante
-
Estas políticas requieren que active el acceso de usuario de IAM a la consola de Administración de facturación y costos en la página de la consola Configuración de la cuenta
. Para obtener más información, consulte Activación del acceso a la consola de Administración de facturación y costos. -
Para usar políticas AWS administradas, consulte. AWS políticas gestionadas
Este tema contiene políticas de ejemplo que puede adjuntar a un usuario o grupo de IAM para controlar el acceso a la información y herramientas de facturación de su cuenta. Las siguientes reglas básicas se aplican a las políticas de IAM para Billing and Cost Management:
-
Version
es siempre2012-10-17
. -
Effect
es siempreAllow
oDeny
. -
Action
es el nombre de la acción o un asterisco (*
).El prefijo de acción es
budgets
para AWS los presupuestos,cur
los informes de AWS costes y uso,aws-portal
la AWS facturación o el exploradorce
de costes. -
Resource
siempre es*
para AWS facturación.Para las acciones que se llevan a cabo en un recurso de
budget
, especifique el nombre de recurso de Amazon (ARN) del presupuesto. -
Es posible tener varias declaraciones en una política.
Para obtener una lista de políticas de acciones para la consola de administración de AWS costos, consulte AWS los ejemplos de políticas de administración de AWS costos en la guía del usuario de administración de costos.
Temas
- Permitir a los usuarios de IAM ver la información de facturación
- Permite a los usuarios de IAM ver la información de facturación y el informe de la huella de carbono
- Permitir a los usuarios de IAM acceder a la página de la consola de informes
- Denegar a los usuarios de IAM el acceso a las consolas de Administración de facturación y costos
- Denegue el acceso a los widgets de costo y uso de la AWS consola a las cuentas de los miembros
- Denegue el acceso al widget de costo y uso de la AWS consola a usuarios y roles específicos de IAM
- Permite a los usuarios de IAM ver la información de facturación, pero deniega el acceso al informe de la huella de carbono
- Permite a los usuarios de IAM acceder a los informes de la huella de carbono, pero deniega el acceso a la información de facturación
- Permita el acceso total a AWS los servicios pero deniegue a los usuarios de IAM el acceso a las consolas de Billing and Cost Management
- Permitir a los usuarios de IAM ver las consolas de Administración de facturación y costos, excepto la configuración de la cuenta
- Permitir a los usuarios de IAM modificar la información de facturación
- Denegar el acceso a la configuración de la cuenta, pero permitir el acceso completo al resto de la información de facturación y de uso
- Informes de depósito en un bucket de Amazon S3
- Buscar productos y precios
- Ver costos y uso
- Habilite y deshabilite las regiones AWS
- Ver y administrar categorías de costos
- Crear, ver, editar o eliminar AWS Cost and Usage Reports
- Ver y administrar órdenes de compra
- Ver y actualizar la página Preferences (Preferencias) de Cost Explorer
- Ver, crear, actualizar y eliminar a través de la página Reports (Informes) de Cost Explorer
- Ver, crear, actualizar y eliminar reservas y alertas de Savings Plans
- Permita el acceso de solo lectura a la detección de anomalías de costes AWS
- Permita que AWS Budgets aplique las políticas de IAM y los SCP
- Permita que AWS Budgets aplique las políticas de IAM y los SCP y se dirija a las instancias de EC2 y RDS
- Permite a los usuarios de IAM consultar las exenciones fiscales de EE. UU. y crear casos AWS Support
- (Para clientes con una dirección de facturación o de contacto en la India) Permita el acceso de solo lectura a la información de verificación del cliente
- (Para clientes con una dirección de facturación o de contacto en la India) Ver, crear y actualizar la información de verificación del cliente
- Consulta la AWS Migration Acceleration Program información en la consola de facturación
Permitir a los usuarios de IAM ver la información de facturación
Para permitir que un usuario de IAM vea la información de facturación sin concederle acceso a la información de cuenta confidencial, utilice una política similar a la siguiente política de ejemplo. Esta política impide que los usuarios accedan a la contraseña y a los informes de la actividad de la cuenta. Esta política permite a los usuarios de IAM ver las siguientes páginas de la consola de Administración de facturación y costos, sin tener que concederles acceso a las páginas de la consola Configuración de la cuenta o Informes:
-
Panel
-
Explorador de costos
-
Facturas
-
Pedidos y facturas
-
Facturación unificada
-
Preferencias
-
Créditos
-
Pago por adelantado
{ "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Action": "aws-portal:ViewBilling", "Resource": "*" } ] }
Permite a los usuarios de IAM ver la información de facturación y el informe de la huella de carbono
Para permitir que un usuario de IAM vea tanto la información de facturación como el informe de la huella de carbono, utilice una política similar al siguiente ejemplo. Esta política impide que los usuarios accedan a la contraseña y a los informes de la actividad de la cuenta. Esta política permite a los usuarios de IAM ver las siguientes páginas de la consola de Administración de facturación y costos, sin tener que concederles acceso a las páginas de la consola Configuración de la cuenta o Informes:
-
Panel
-
Explorador de costos
-
Facturas
-
Pedidos y facturas
-
Facturación unificada
-
Preferencias
-
Créditos
-
Pago por adelantado
-
La sección de herramientas sobre la huella de carbono del AWS cliente de la página de informes de AWS costos y uso
{ "Version": "2012-10-17", "Statement": [ {"Effect": "Allow", "Action": "aws-portal:ViewBilling", "Resource": "*" }, {"Effect": "Allow", "Action": "sustainability:GetCarbonFootprintSummary", "Resource": "*" } ] }
Permitir a los usuarios de IAM acceder a la página de la consola de informes
Para permitir que un usuario de IAM acceda a la página de la consola Reports (Informes) y ver los informes de uso que contienen información de la actividad de la cuenta, utilice una política similar a esta política de ejemplo.
Para ver las definiciones de cada acción, consulte AWS Acciones de facturación.
{ "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Action": [ "aws-portal:ViewUsage", "aws-portal:ViewBilling", "cur:DescribeReportDefinitions", "cur:PutReportDefinition", "cur:DeleteReportDefinition", "cur:ModifyReportDefinition" ], "Resource": "*" } ] }
Denegar a los usuarios de IAM el acceso a las consolas de Administración de facturación y costos
Para denegar de forma explícita a un usuario de IAM el acceso a todas las páginas de la consola de Billing and Cost Management, utilice una política similar a esta política de ejemplo.
{ "Version": "2012-10-17", "Statement": [ { "Effect": "Deny", "Action": "aws-portal:*", "Resource": "*" } ] }
Denegue el acceso a los widgets de costo y uso de la AWS consola a las cuentas de los miembros
Para restringir el acceso de la cuenta de miembro (vinculada) a los datos de costo y uso, utilice su cuenta de administración (pagador) para acceder a la pestaña de preferencias del Explorador de costos y desmarque la opción Acceso de la cuenta vinculada. Esto denegará el acceso a los datos de costo y uso de la consola Cost Explorer (administración de AWS costos), la API Cost Explorer y el widget de costo y uso de la página de inicio de la AWS consola, independientemente de las acciones de IAM que realice el usuario o el rol de IAM de la cuenta de un miembro.
Denegue el acceso al widget de costo y uso de la AWS consola a usuarios y roles específicos de IAM
Para denegar el acceso a los widgets de coste y uso de la AWS consola a usuarios y funciones específicos de IAM, utiliza la política de permisos que se indica a continuación.
nota
Si se agrega esta política a un usuario o rol de IAM, se denegará a los usuarios el acceso a la consola Cost Explorer (AWS Cost Management) y a las API de Cost Explorer.
{ "Version": "2012-10-17", "Statement": [ { "Effect": "Deny", "Action": "ce:*", "Resource": "*" } ] }
Permite a los usuarios de IAM ver la información de facturación, pero deniega el acceso al informe de la huella de carbono
Permitir que un usuario de IAM acceda a la información de facturación de las consolas Billing and Cost Management, pero no permite el acceso a la herramienta de huella de carbono del AWS cliente. Esta herramienta se encuentra en la página de informes de AWS costos y uso.
{ "Version": "2012-10-17", "Statement": [ {"Effect": "Allow", "Action": "aws-portal:ViewBilling", "Resource": "*" }, {"Effect": "Deny", "Action": "sustainability:GetCarbonFootprintSummary", "Resource": "*" } ] }
Permite a los usuarios de IAM acceder a los informes de la huella de carbono, pero deniega el acceso a la información de facturación
Permitir que los usuarios de IAM accedan a la herramienta de huella de carbono del AWS cliente en la página de informes de AWS costos y uso, pero deniega el acceso para ver la información de facturación en las consolas de Billing and Cost Management.
{ "Version": "2012-10-17", "Statement": [ {"Effect": "Deny", "Action": "aws-portal:ViewBilling", "Resource": "*" }, {"Effect": "Allow", "Action": "sustainability:GetCarbonFootprintSummary", "Resource": "*" } ] }
Permita el acceso total a AWS los servicios pero deniegue a los usuarios de IAM el acceso a las consolas de Billing and Cost Management
Para denegar a los usuarios de IAM el acceso a todo el contenido de la consola de Billing and Cost Management, utilice la siguiente política. Denegue el acceso de los usuarios a AWS Identity and Access Management (IAM) para impedir el acceso a las políticas que controlan el acceso a la información y las herramientas de facturación.
importante
Esta política no permite ninguna acción. Utilice esta política en combinación con otras políticas que permiten acciones específicas.
{ "Version": "2012-10-17", "Statement": [ { "Effect": "Deny", "Action": [ "aws-portal:*", "iam:*" ], "Resource": "*" } ] }
Permitir a los usuarios de IAM ver las consolas de Administración de facturación y costos, excepto la configuración de la cuenta
Esta política permite acceso de solo lectura a toda la consola de Billing and Cost Management. Esto incluye las páginas de Método de pago e Informes de la consola. Sin embargo, esta política deniega el acceso a la página Account Settings (Configuración de la cuenta). Esto significa que protege la contraseña de la cuenta, la información de contacto y las preguntas de seguridad.
{ "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Action": "aws-portal:View*", "Resource": "*" }, { "Effect": "Deny", "Action": "aws-portal:*Account", "Resource": "*" } ] }
Permitir a los usuarios de IAM modificar la información de facturación
Para permitir que los usuarios de IAM modifiquen la información de facturación de la cuenta en la consola de Billing and Cost Management, permita que los usuarios de IAM consulten su información de facturación. La siguiente política de ejemplo permite a un usuario de IAM modificar las páginas de la consola Facturación unificada, Preferencias y Créditos. También permite a un usuario de IAM ver las siguientes páginas de la consola de Billing and Cost Management:
-
Panel
-
Explorador de costos
-
Facturas
-
Pedidos y facturas
-
Pago por adelantado
{ "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Action": "aws-portal:*Billing", "Resource": "*" } ] }
Denegar el acceso a la configuración de la cuenta, pero permitir el acceso completo al resto de la información de facturación y de uso
Para proteger la contraseña de la cuenta, la información de contacto y las preguntas de seguridad, deniegue a los usuarios de IAM el acceso a Account Settings (Configuración de la cuenta), mientras habilita el acceso completo al resto de las funcionalidades de la consola de Billing and Cost Management. A continuación, se muestra una política de ejemplo.
{ "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Action": [ "aws-portal:*Billing", "aws-portal:*Usage", "aws-portal:*PaymentMethods" ], "Resource": "*" }, { "Effect": "Deny", "Action": "aws-portal:*Account", "Resource": "*" } ] }
Informes de depósito en un bucket de Amazon S3
La siguiente política permite a Billing and Cost Management guardar sus AWS facturas detalladas en un bucket de Amazon S3 si es propietario tanto de la AWS cuenta como del bucket de Amazon S3. Esta política debe aplicarse al bucket de Amazon S3, en lugar de a un usuario de IAM. Esto es así debido a que es una política basada en recursos, no una política basada en usuario. Recomendamos que deniegue el acceso de usuarios de IAM al bucket para todos los usuarios de IAM que no necesiten acceso a las facturas.
Sustituya
por el nombre de su bucket.DOC-EXAMPLE-BUCKET1
Para obtener más información, consulte Uso de políticas de bucket y políticas de usuario en la Guía del usuario de Amazon Simple Storage Service.
{ "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Principal": { "Service": "billingreports.amazonaws.com" }, "Action": [ "s3:GetBucketAcl", "s3:GetBucketPolicy" ], "Resource": "arn:aws:s3:::
" }, { "Effect": "Allow", "Principal": { "Service": "billingreports.amazonaws.com" }, "Action": "s3:PutObject", "Resource": "arn:aws:s3:::
DOC-EXAMPLE-BUCKET1
/*" } ] }
DOC-EXAMPLE-BUCKET1
Buscar productos y precios
Para permitir que un usuario de IAM utilice la API del servicio AWS Price List, utilice la siguiente política para concederle acceso.
Esta política concede permiso para utilizar tanto la API de listas de AWS precios masivas como la API de consulta de listas de AWS precios.
{ "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Action": [ "pricing:DescribeServices", "pricing:GetAttributeValues", "pricing:GetProducts", "pricing:GetPriceListFileUrl", "pricing:ListPriceLists" ], "Resource": [ "*" ] } ] }
Ver costos y uso
Para permitir que los usuarios de IAM utilicen la API AWS Cost Explorer, utilice la siguiente política para concederles acceso.
{ "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Action": [ "ce:*" ], "Resource": [ "*" ] } ] }
Habilite y deshabilite las regiones AWS
Para ver un ejemplo de política de IAM que permite a los usuarios habilitar y deshabilitar regiones, consulte AWS: Permite habilitar y deshabilitar AWS regiones en la Guía del usuario de IAM.
Ver y administrar categorías de costos
Para permitir a los usuarios de IAM utilizar, ver y administrar las categorías de costos, utilice la siguiente política para concederles acceso.
{ "Version": "2012-10-17", "Statement": [ { "Sid": "VisualEditor0", "Effect": "Allow", "Action": [ "aws-portal:ViewBilling", "ce:GetCostAndUsage", "ce:DescribeCostCategoryDefinition", "ce:UpdateCostCategoryDefinition", "ce:CreateCostCategoryDefinition", "ce:DeleteCostCategoryDefinition", "ce:ListCostCategoryDefinitions", "ce:TagResource", "ce:UntagResource", "ce:ListTagsForResource", "pricing:DescribeServices" ], "Resource": "*" } ] }
Crear, ver, editar o eliminar AWS Cost and Usage Reports
Esta política permite a un usuario de IAM crear, ver, editar o eliminar un sample-report
con la API.
{ "Version": "2012-10-17", "Statement": [ { "Sid": "ManageSampleReport", "Effect": "Allow", "Action": [ "cur:PutReportDefinition", "cur:DeleteReportDefinition", "cur:ModifyReportDefinition" ], "Resource": "arn:aws:cur:*:123456789012:definition/sample-report" }, { "Sid": "DescribeReportDefs", "Effect": "Allow", "Action": "cur:DescribeReportDefinitions", "Resource": "*" } ] }
Ver y administrar órdenes de compra
Esta política permite a un usuario de IAM ver y administrar órdenes de compra mediante la siguiente política para conceder acceso.
{ "Version": "2012-10-17", "Statement": [ { "Sid": "VisualEditor0", "Effect": "Allow", "Action": [ "aws-portal:ViewBilling", "purchase-orders:*" ], "Resource": "*" } ] }
Ver y actualizar la página Preferences (Preferencias) de Cost Explorer
Esta política permite a un usuario de IAM ver y actualizar a través de la página Preferences (Preferencias) de Cost Explorer.
{ "Version": "2012-10-17", "Statement": [ { "Sid": "VisualEditor0", "Effect": "Allow", "Action": [ "aws-portal:ViewBilling", "ce:UpdatePreferences" ], "Resource": "*" } ] }
La siguiente política permite a los usuarios de IAM ver Cost Explorer, pero no les permite ver o editar la página Preferences (Preferencias).
{ "Version": "2012-10-17", "Statement": [ { "Sid": "VisualEditor0", "Effect": "Allow", "Action": [ "aws-portal:ViewBilling" ], "Resource": "*" }, { "Sid": "VisualEditor1", "Effect": "Deny", "Action": [ "ce:GetPreferences", "ce:UpdatePreferences" ], "Resource": "*" } ] }
La siguiente política permite a los usuarios de IAM ver Cost Explorer, pero no les permite editar la página Preferences (Preferencias).
{ "Version": "2012-10-17", "Statement": [ { "Sid": "VisualEditor0", "Effect": "Allow", "Action": [ "aws-portal:ViewBilling" ], "Resource": "*" }, { "Sid": "VisualEditor1", "Effect": "Deny", "Action": [ "ce:UpdatePreferences" ], "Resource": "*" } ] }
Ver, crear, actualizar y eliminar a través de la página Reports (Informes) de Cost Explorer
Esta política permite a un usuario de IAM ver, crear, actualizar y eliminar a través de la página Reports (Informes) de Cost Explorer.
{ "Version": "2012-10-17", "Statement": [ { "Sid": "VisualEditor0", "Effect": "Allow", "Action": [ "aws-portal:ViewBilling", "ce:CreateReport", "ce:UpdateReport", "ce:DeleteReport" ], "Resource": "*" } ] }
La siguiente política permite a los usuarios de IAM ver Cost Explorer, pero no les permite ver o editar la página Reports (Informes).
{ "Version": "2012-10-17", "Statement": [ { "Sid": "VisualEditor0", "Effect": "Allow", "Action": [ "aws-portal:ViewBilling" ], "Resource": "*" }, { "Sid": "VisualEditor1", "Effect": "Deny", "Action": [ "ce:DescribeReport", "ce:CreateReport", "ce:UpdateReport", "ce:DeleteReport" ], "Resource": "*" } ] }
La siguiente política permite a los usuarios de IAM ver Cost Explorer, pero no les permite editar la página Reports (Informes).
{ "Version": "2012-10-17", "Statement": [ { "Sid": "VisualEditor0", "Effect": "Allow", "Action": [ "aws-portal:ViewBilling" ], "Resource": "*" }, { "Sid": "VisualEditor1", "Effect": "Deny", "Action": [ "ce:CreateReport", "ce:UpdateReport", "ce:DeleteReport" ], "Resource": "*" } ] }
Ver, crear, actualizar y eliminar reservas y alertas de Savings Plans
Esta política permite a un usuario de IAM ver, crear, actualizar y eliminar alertas de vencimiento de reservasy alertas de Savings Plans. Para editar las alertas de vencimiento de reservas o las alertas de Savings Plans, un usuario necesita las tres acciones granulares: ce:CreateNotificationSubscription
, ce:UpdateNotificationSubscription
y ce:DeleteNotificationSubscription
.
{ "Version": "2012-10-17", "Statement": [ { "Sid": "VisualEditor0", "Effect": "Allow", "Action": [ "aws-portal:ViewBilling", "ce:CreateNotificationSubscription", "ce:UpdateNotificationSubscription", "ce:DeleteNotificationSubscription" ], "Resource": "*" } ] }
La siguiente política permite a los usuarios de IAM ver Cost Explorer, pero no les permite ver o editar las páginas Reservation Expiration Alerts (Alertas de vencimiento de reservas) y Savings Plans alert (Alertas de Savings Plans).
{ "Version": "2012-10-17", "Statement": [ { "Sid": "VisualEditor0", "Effect": "Allow", "Action": [ "aws-portal:ViewBilling" ], "Resource": "*" }, { "Sid": "VisualEditor1", "Effect": "Deny", "Action": [ "ce:DescribeNotificationSubscription", "ce:CreateNotificationSubscription", "ce:UpdateNotificationSubscription", "ce:DeleteNotificationSubscription" ], "Resource": "*" } ] }
La siguiente política permite a los usuarios de IAM ver Cost Explorer, pero no les permite editar las páginas Reservation Expiration Alerts (Alertas de vencimiento de reservas) y Savings Plans alert (Alertas de Savings Plans).
{ "Version": "2012-10-17", "Statement": [ { "Sid": "VisualEditor0", "Effect": "Allow", "Action": [ "aws-portal:ViewBilling" ], "Resource": "*" }, { "Sid": "VisualEditor1", "Effect": "Deny", "Action": [ "ce:CreateNotificationSubscription", "ce:UpdateNotificationSubscription", "ce:DeleteNotificationSubscription" ], "Resource": "*" } ] }
Permita el acceso de solo lectura a la detección de anomalías de costes AWS
Para permitir a los usuarios de IAM el acceso de solo lectura a AWS Cost Anomaly Detection, utilice la siguiente política para concederles el acceso. ce:ProvideAnomalyFeedback
es opcional como parte del acceso de solo lectura.
{ "Version": "2012-10-17", "Statement": [ { "Action": [ "ce:Get*" ], "Effect": "Allow", "Resource": "*" } ] }
Permita que AWS Budgets aplique las políticas de IAM y los SCP
Esta política permite a AWS Budgets aplicar las políticas de IAM y las políticas de control de servicios (SCP) en nombre del usuario.
{ "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Action": [ "iam:AttachGroupPolicy", "iam:AttachRolePolicy", "iam:AttachUserPolicy", "iam:DetachGroupPolicy", "iam:DetachRolePolicy", "iam:DetachUserPolicy", "organizations:AttachPolicy", "organizations:DetachPolicy" ], "Resource": "*" } ] }
Permita que AWS Budgets aplique las políticas de IAM y los SCP y se dirija a las instancias de EC2 y RDS
Esta política permite a AWS Budgets aplicar políticas de IAM y políticas de control de servicios (SCP) y dirigirse a las instancias de Amazon EC2 y Amazon RDS en nombre del usuario.
Política de confianza
{ "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Principal": { "Service": "budgets.amazonaws.com" }, "Action": "sts:AssumeRole" } ] }
Política de permisos
{ "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Action": [ "ec2:DescribeInstanceStatus", "ec2:StartInstances", "ec2:StopInstances", "iam:AttachGroupPolicy", "iam:AttachRolePolicy", "iam:AttachUserPolicy", "iam:DetachGroupPolicy", "iam:DetachRolePolicy", "iam:DetachUserPolicy", "organizations:AttachPolicy", "organizations:DetachPolicy", "rds:DescribeDBInstances", "rds:StartDBInstance", "rds:StopDBInstance", "ssm:StartAutomationExecution" ], "Resource": "*" } ] }
Permite a los usuarios de IAM consultar las exenciones fiscales de EE. UU. y crear casos AWS Support
Esta política permite a los usuarios de IAM ver las exenciones fiscales de EE. UU. y crear AWS Support casos para cargar los certificados de exención en la consola de exenciones fiscales.
{ "Version": "2012-10-17", "Statement": [ { "Action": [ "aws-portal:*", "tax:GetExemptions", "tax:UpdateExemptions", "support:CreateCase", "support:AddAttachmentsToSet" ], "Resource": [ "*" ], "Effect": "Allow" } ] }
(Para clientes con una dirección de facturación o de contacto en la India) Permita el acceso de solo lectura a la información de verificación del cliente
Esta política permite a los usuarios de IAM acceso de solo lectura a la información de verificación.
Para ver las definiciones de cada acción, consulte AWS Acciones de facturación.
{ "Version": "2012-10-17", "Statement": [{ "Effect": "Allow", "Action": [ "customer-verification:GetCustomerVerificationEligibility", "customer-verification:GetCustomerVerificationDetails" ], "Resource": "*" }] }
(Para clientes con una dirección de facturación o de contacto en la India) Ver, crear y actualizar la información de verificación del cliente
Esta política permite a los usuarios de IAM administrar la información de verificación del cliente.
Para ver las definiciones de cada acción, consulte AWS Acciones de facturación
{ "Version": "2012-10-17", "Statement": [{ "Effect": "Allow", "Action": [ "customer-verification:CreateCustomerVerificationDetails", "customer-verification:UpdateCustomerVerificationDetails", "customer-verification:GetCustomerVerificationEligibility", "customer-verification:GetCustomerVerificationDetails" ], "Resource": "*" }] }
Consulta la AWS Migration Acceleration Program información en la consola de facturación
Esta política permite a los usuarios de IAM ver los Migration Acceleration Program acuerdos, los créditos y los gastos aptos de la cuenta del pagador en la consola de facturación.
Para ver las definiciones de cada acción, consulte AWS Acciones de facturación.
{ "Version": "2012-10-17", "Statement": [{ "Effect": "Allow", "Action": [ "mapcredit:ListQuarterSpend", "mapcredit:ListQuarterCredits", "mapcredit:ListAssociatedPrograms" ], "Resource": "*" }] }