Les traductions sont fournies par des outils de traduction automatique. En cas de conflit entre le contenu d'une traduction et celui de la version originale en anglais, la version anglaise prévaudra.
Politique basée sur l'identité avec facturation AWS
Par défaut, les utilisateurs et les rôles ne sont pas autorisés à créer ou à modifier des ressources de facturation. Ils ne peuvent pas non plus effectuer de tâches à l'aide de l'API AWS Management Console, AWS Command Line Interface (AWS CLI) ou de AWS l'API. Pour octroyer aux utilisateurs des autorisations d’effectuer des actions sur les ressources dont ils ont besoin, un administrateur IAM peut créer des politiques IAM. L’administrateur peut ensuite ajouter les politiques IAM aux rôles et les utilisateurs peuvent assumer les rôles.
Pour apprendre à créer une politique basée sur l’identité IAM à l’aide de ces exemples de documents de politique JSON, consultez Création de politiques dans l’onglet JSON dans le Guide de l’utilisateur IAM.
Pour plus de détails sur les actions et les types de ressources définis par Billing, y compris le format des ARN pour chacun des types de ressources, voir Actions, ressources et clés de condition pour la AWS facturation dans la référence d'autorisation de service.
Table des matières
Bonnes pratiques en matière de politiques
Les politiques basées sur l'identité déterminent si quelqu'un peut créer, accéder ou supprimer des ressources de facturation dans votre compte. Ces actions peuvent entraîner des frais pour votre Compte AWS. Lorsque vous créez ou modifiez des politiques basées sur l’identité, suivez ces instructions et recommandations :
-
Commencez AWS par les politiques gérées et passez aux autorisations du moindre privilège : pour commencer à accorder des autorisations à vos utilisateurs et à vos charges de travail, utilisez les politiques AWS gérées qui accordent des autorisations pour de nombreux cas d'utilisation courants. Ils sont disponibles dans votre Compte AWS. Nous vous recommandons de réduire davantage les autorisations en définissant des politiques gérées par les AWS clients spécifiques à vos cas d'utilisation. Pour plus d’informations, consultez politiques gérées par AWS ou politiques gérées par AWS pour les activités professionnelles dans le Guide de l’utilisateur IAM.
-
Accorder les autorisations de moindre privilège : lorsque vous définissez des autorisations avec des politiques IAM, accordez uniquement les autorisations nécessaires à l’exécution d’une seule tâche. Pour ce faire, vous définissez les actions qui peuvent être entreprises sur des ressources spécifiques dans des conditions spécifiques, également appelées autorisations de moindre privilège. Pour plus d’informations sur l’utilisation de IAM pour appliquer des autorisations, consultez politiques et autorisations dans IAM dans le Guide de l’utilisateur IAM.
-
Utiliser des conditions dans les politiques IAM pour restreindre davantage l’accès : vous pouvez ajouter une condition à vos politiques afin de limiter l’accès aux actions et aux ressources. Par exemple, vous pouvez écrire une condition de politique pour spécifier que toutes les demandes doivent être envoyées via SSL. Vous pouvez également utiliser des conditions pour accorder l'accès aux actions de service si elles sont utilisées par le biais d'un service spécifique Service AWS, tel que AWS CloudFormation. Pour plus d’informations, consultez Conditions pour éléments de politique JSON IAM dans le Guide de l’utilisateur IAM.
-
Utilisez IAM Access Analyzer pour valider vos politiques IAM afin de garantir des autorisations sécurisées et fonctionnelles : IAM Access Analyzer valide les politiques nouvelles et existantes de manière à ce que les politiques IAM respectent le langage de politique IAM (JSON) et les bonnes pratiques IAM. IAM Access Analyzer fournit plus de 100 vérifications de politiques et des recommandations exploitables pour vous aider à créer des politiques sécurisées et fonctionnelles. Pour plus d’informations, consultez Validation de politique IAM Access Analyzer dans le Guide de l’utilisateur IAM.
-
Exiger l'authentification multifactorielle (MFA) : si vous avez un scénario qui nécessite des utilisateurs IAM ou un utilisateur root, activez l'authentification MFA pour une sécurité accrue. Compte AWS Pour exiger le MFA lorsque des opérations d’API sont appelées, ajoutez des conditions MFA à vos politiques. Pour plus d’informations, consultez Configuration de l’accès aux API protégé par MFA dans le Guide de l’utilisateur IAM.
Pour plus d’informations sur les bonnes pratiques dans IAM, consultez Bonnes pratiques de sécurité dans IAM dans le Guide de l’utilisateur IAM.
Utilisation de la console de facturation
Pour accéder à la console AWS de facturation, vous devez disposer d'un minimum d'autorisations. Ces autorisations doivent vous permettre de répertorier et de consulter les détails relatifs aux ressources de facturation de votre Compte AWS. Si vous créez une stratégie basée sur l’identité qui est plus restrictive que l’ensemble minimum d’autorisations requis, la console ne fonctionnera pas comme prévu pour les entités (utilisateurs ou rôles) tributaires de cette stratégie.
Il n'est pas nécessaire d'accorder des autorisations de console minimales aux utilisateurs qui appellent uniquement l'API AWS CLI ou l' AWS API. Autorisez plutôt l’accès à uniquement aux actions qui correspondent à l’opération d’API qu’ils tentent d’effectuer.
Vous trouverez les détails d'accès tels que les autorisations requises pour activer la console AWS de facturation, l'accès administrateur et l'accès en lecture seule dans la AWS politiques gérées section.
Autorisation accordée aux utilisateurs pour afficher leurs propres autorisations
Cet exemple montre comment créer une politique qui permet aux utilisateurs IAM d’afficher les politiques en ligne et gérées attachées à leur identité d’utilisateur. Cette politique inclut les autorisations permettant d'effectuer cette action sur la console ou par programmation à l'aide de l'API AWS CLI or AWS .
{ "Version": "2012-10-17", "Statement": [ { "Sid": "ViewOwnUserInfo", "Effect": "Allow", "Action": [ "iam:GetUserPolicy", "iam:ListGroupsForUser", "iam:ListAttachedUserPolicies", "iam:ListUserPolicies", "iam:GetUser" ], "Resource": ["arn:aws:iam::*:user/${aws:username}"] }, { "Sid": "NavigateInConsole", "Effect": "Allow", "Action": [ "iam:GetGroupPolicy", "iam:GetPolicyVersion", "iam:GetPolicy", "iam:ListAttachedGroupPolicies", "iam:ListGroupPolicies", "iam:ListPolicyVersions", "iam:ListPolicies", "iam:ListUsers" ], "Resource": "*" } ] }
Utilisation de politiques basées sur l'identité pour la facturation
Note
Les actions AWS Identity and Access Management (IAM) suivantes ont atteint la fin du support standard en juillet 2023 :
-
Espace de noms
aws-portal
-
purchase-orders:ViewPurchaseOrders
-
purchase-orders:ModifyPurchaseOrders
Si vous en utilisez AWS Organizations, vous pouvez utiliser les scripts de migration de politiques par lots ou le migrateur de politiques par lots pour mettre à jour les politiques depuis votre compte payeur. Vous pouvez également utiliser la référence du mappage entre les anciennes et les nouvelles actions détaillées pour vérifier les actions IAM qui doivent être ajoutées.
Si vous en avez AWS Organizations créé un ou en faites partie le 6 mars 2023 ou après cette date, 11 h 00 (PDT), les actions détaillées sont déjà en vigueur dans votre organisation. Compte AWS
Important
En plus des politiques IAM, vous devez accorder un accès IAM à la console de facturation et de gestion des coûts sur la page de la console Paramètres du compte
Pour plus d’informations, consultez les rubriques suivantes :
-
Activation de l'accès à la console de Gestion de la facturation et des coûts
-
Tutoriel IAM : accorder l'accès à la console de facturation dans le Guide de l'utilisateur IAM
Utilisez cette section pour découvrir comment un administrateur de compte de politiques basées sur les identités peut associer des politiques d'autorisation aux identités IAM (rôles et groupes) et accorder des autorisations pour effectuer des opérations sur les ressources de facturation.
Pour plus d'informations sur Comptes AWS et les utilisateurs, voir Qu'est-ce que l'IAM ? dans le guide de l'utilisateur IAM.
Pour plus d'informations sur la façon dont vous pouvez mettre à jour les politiques gérées par le client, voir Modifier les politiques gérées par le client (console) dans le guide de l'utilisateur IAM.
AWS Actions de la console de facturation
Ce tableau récapitule les autorisations qui accordent l'accès aux informations et aux outils de votre console de facturation. Pour obtenir des exemples de stratégies qui utilisent ces autorisations, consultez AWS Exemples de politiques de facturation.
Pour obtenir la liste des politiques d'actions pour la console de gestion des AWS coûts, voir les politiques d'actions de gestion des AWS coûts dans le guide de l'utilisateur de la gestion des AWS coûts.
Nom de l'autorisation | Description |
---|---|
aws-portal:ViewBilling
|
Accorde l'autorisation de consulter les pages de la console Billing and Cost Management. |
aws-portal:ModifyBilling
|
Accorde l'autorisation de modifier les pages suivantes de la console Billing and Cost Management : Pour permettre aux utilisateurs IAM de modifier ces pages de console, vous devez autoriser |
aws-portal:ViewAccount
|
Accorde l'autorisation de consulter les paramètres du compte |
aws-portal:ModifyAccount |
Accorde l'autorisation de modifier les paramètres du compte Pour permettre aux utilisateurs IAM de modifier des paramètres de compte, vous devez autoriser Pour obtenir un exemple d'une stratégie qui refuse explicitement à un utilisateur IAM l'accès à la page de la console Paramètres du compte, consultez Refus de l'accès aux paramètres du compte, mais autorisation d'accès complet à toutes les autres informations de facturation et d'utilisation. |
aws-portal:ViewPaymentMethods |
Accorde l'autorisation de consulter les modes de paiement |
aws-portal:ModifyPaymentMethods |
Accorde l'autorisation de modifier les modes de paiement Pour permettre aux utilisateurs de modifier des modes de paiement, vous devez autoriser |
billing:ListBillingViews |
Accorde l'autorisation d'obtenir des informations de facturation pour les groupes de facturation pro forma. Cela se fait à l'aide AWS de Billing Conductor sur la page des factures ou des rapports sur les AWS coûts et l'utilisation. Pour plus d'informations sur l'affichage des détails de votre groupe de facturation, veuillez consulter la rubrique Affichage des détails de votre groupe de facturation dans le Guide de l'utilisateur du guide de facture AWS . |
sustainability:GetCarbonFootprintSummary |
Accorde l'autorisation de consulter l'outil et les données d'empreinte carbone du AWS client. Ceci est accessible depuis la page AWS Cost and Usage Reports de la console Billing and Cost Management. Pour obtenir un exemple de stratégie, veuillez consulter Autoriser les utilisateurs IAM pour afficher vos informations de facturation et votre rapport d'empreinte carbone. |
cur:DescribeReportDefinitions |
Accorde l'autorisation de consulter les rapports sur les AWS coûts et l'utilisation. AWS Les autorisations Cost and Usage Reports s'appliquent à tous les rapports créés à l'aide de l'API AWS Cost and Usage Reports Service et de la console Billing and Cost Management. Si vous créez des rapports à l'aide de la console de Gestion de la facturation et des coûts, nous vous recommandons de mettre à jour les autorisations pour les utilisateurs IAM. Si vous ne le faites pas, les utilisateurs perdront l'accès aux fonctions d'affichage, de modification et de suppression des rapports sur la page des rapports de la console. Pour obtenir un exemple de stratégie, veuillez consulter Autorisation des utilisateurs IAM à accéder à la page de console de rapports. |
cur:PutReportDefinition |
Accorde l'autorisation de créer des rapports sur les AWS coûts et l'utilisation. AWS Les autorisations Cost and Usage Reports s'appliquent à tous les rapports créés à l'aide de l'API AWS Cost and Usage Reports Service et de la console Billing and Cost Management. Si vous créez des rapports à l'aide de la console de Gestion de la facturation et des coûts, nous vous recommandons de mettre à jour les autorisations pour les utilisateurs IAM. Si vous ne le faites pas, les utilisateurs perdront l'accès aux fonctions d'affichage, de modification et de suppression des rapports sur la page des rapports de la console. Pour obtenir un exemple de stratégie, veuillez consulter Autorisation des utilisateurs IAM à accéder à la page de console de rapports. |
cur:DeleteReportDefinition |
Accorde l'autorisation de supprimer les rapports sur les AWS coûts et l'utilisation. AWS Les autorisations Cost and Usage Reports s'appliquent à tous les rapports créés à l'aide de l'API AWS Cost and Usage Reports Service et de la console Billing and Cost Management. Si vous créez des rapports à l'aide de la console de Gestion de la facturation et des coûts, nous vous recommandons de mettre à jour les autorisations pour les utilisateurs IAM. Si vous ne le faites pas, les utilisateurs perdront l'accès aux fonctions d'affichage, de modification et de suppression des rapports sur la page des rapports de la console. Pour obtenir un exemple de stratégie, veuillez consulter Création, affichage, modification ou suppression des Rapports d'utilisation et de coûts AWS. |
cur:ModifyReportDefinition |
Accorde l'autorisation de modifier les rapports sur les AWS coûts et l'utilisation. AWS Les autorisations Cost and Usage Reports s'appliquent à tous les rapports créés à l'aide de l'API AWS Cost and Usage Reports Service et de la console Billing and Cost Management. Si vous créez des rapports à l'aide de la console de Gestion de la facturation et des coûts, nous vous recommandons de mettre à jour les autorisations pour les utilisateurs IAM. Si vous ne le faites pas, les utilisateurs perdront l'accès aux fonctions d'affichage, de modification et de suppression des rapports sur la page des rapports de la console. Pour obtenir un exemple de stratégie, veuillez consulter Création, affichage, modification ou suppression des Rapports d'utilisation et de coûts AWS. |
ce:CreateCostCategoryDefinition |
Accorde des autorisations pour créer des catégories de coûts. Pour un exemple de politique, consultez Affichage et gestion des catégories de coûts. |
ce:DeleteCostCategoryDefinition |
Accorde l'autorisation de supprimer des catégories de coûts. Pour un exemple de politique, consultez Affichage et gestion des catégories de coûts. |
ce:DescribeCostCategoryDefinition |
Accorde les autorisations nécessaires pour consulter les catégories de coûts. Pour un exemple de politique, consultez Affichage et gestion des catégories de coûts. |
ce:ListCostCategoryDefinitions |
Accorde des autorisations pour répertorier les catégories de coûts. Pour un exemple de politique, consultez Affichage et gestion des catégories de coûts. |
ce:UpdateCostCategoryDefinition |
Accorde les autorisations nécessaires pour mettre à jour les catégories de coûts. Pour un exemple de politique, consultez Affichage et gestion des catégories de coûts. |
aws-portal:ViewUsage |
Accorde l'autorisation de consulter les rapports AWS Pour permettre aux utilisateurs IAM d'afficher les rapports d'utilisation, vous devez autoriser Pour un exemple de politique, consultez Autorisation des utilisateurs IAM à accéder à la page de console de rapports. |
payments:ListTagsForResource |
Autorisez ou refusez aux utilisateurs IAM l'autorisation de consulter les tags d'un mode de paiement. |
payments:TagResource |
Autorisez ou refusez aux utilisateurs IAM l'autorisation d'ajouter des tags pour un mode de paiement. |
payments:UntagResource |
Autorisez ou refusez aux utilisateurs IAM l'autorisation de supprimer des tags d'un mode de paiement. |
payments:ListPaymentInstruments |
Autorisez ou refusez aux utilisateurs IAM l'autorisation de répertorier leurs modes de paiement enregistrés. |
payments:UpdatePaymentInstrument |
Autorisez ou refusez aux utilisateurs IAM l'autorisation de mettre à jour leurs méthodes de paiement. |
pricing:DescribeServices |
Accorde l'autorisation de consulter les produits de AWS service et les prix via l'API AWS Price List Service. Pour autoriser les utilisateurs IAM à utiliser l'API AWS Price List Service, vous devez autoriser Pour un exemple de politique, consultez Recherche de produits et de prix. |
pricing:GetAttributeValues |
Accorde l'autorisation de consulter les produits de AWS service et les prix via l'API AWS Price List Service. Pour autoriser les utilisateurs IAM à utiliser l'API AWS Price List Service, vous devez autoriser Pour un exemple de politique, consultez Recherche de produits et de prix. |
pricing:GetProducts |
Accorde l'autorisation de consulter les produits de AWS service et les prix via l'API AWS Price List Service. Pour autoriser les utilisateurs IAM à utiliser l'API AWS Price List Service, vous devez autoriser Pour un exemple de politique, consultez Recherche de produits et de prix. |
purchase-orders:ViewPurchaseOrders |
Accorde l'autorisation de consulter les bons de commande. Pour un exemple de politique, consultez Affichage et gestion des bons de commande. |
purchase-orders:ModifyPurchaseOrders |
Accorde l'autorisation de modifier les bons de commande. Pour un exemple de politique, consultez Affichage et gestion des bons de commande. |
tax:GetExemptions |
Accorde l'autorisation d'accéder en lecture seule pour consulter les exemptions et les types d'exemption par console fiscale. Pour un exemple de politique, consultez Permettre aux utilisateurs d'IAM de consulter les exonérations fiscales américaines et de créer des dossiers AWS Support. |
tax:UpdateExemptions |
Autorise le téléchargement d'une exemption sur la console des exemptions fiscales américaines. Pour un exemple de politique, consultez Permettre aux utilisateurs d'IAM de consulter les exonérations fiscales américaines et de créer des dossiers AWS Support. |
support:CreateCase |
Accorde l'autorisation de déposer les demandes d'assistance, nécessaires pour télécharger l'exemption depuis la console des exonérations fiscales. Pour un exemple de politique, consultez Permettre aux utilisateurs d'IAM de consulter les exonérations fiscales américaines et de créer des dossiers AWS Support. |
support:AddAttachmentsToSet |
Accorde l'autorisation de joindre des documents à l'appui des dossiers requis pour télécharger des certificats d'exonération sur la console d'exonération fiscale. Pour un exemple de politique, consultez Permettre aux utilisateurs d'IAM de consulter les exonérations fiscales américaines et de créer des dossiers AWS Support. |
customer-verification:GetCustomerVerificationEligibility |
(Pour les clients ayant une adresse de facturation ou de contact en Inde uniquement) Accorde l'autorisation de récupérer l'éligibilité du client à la vérification. |
customer-verification:GetCustomerVerificationDetails |
(Pour les clients ayant une adresse de facturation ou de contact en Inde uniquement) Accorde l'autorisation de récupérer les données de vérification des clients. |
customer-verification:CreateCustomerVerificationDetails |
(Pour les clients ayant une adresse de facturation ou de contact en Inde uniquement) Accorde l'autorisation de créer des données de vérification client. |
customer-verification:UpdateCustomerVerificationDetails |
(Pour les clients ayant une adresse de facturation ou de contact en Inde uniquement) Autorise la mise à jour des données de vérification des clients. |
mapcredit:ListAssociatedPrograms |
Accorde l'autorisation de consulter les Migration Acceleration Program accords et le tableau de bord associés au compte payeur. |
mapcredit:ListQuarterSpend |
Accorde l'autorisation de consulter les dépenses Migration Acceleration Program éligibles pour le compte du payeur. |
mapcredit:ListQuarterCredits |
Accorde l'autorisation de consulter les Migration Acceleration Program crédits du compte payeur. |