Politique basée sur l'identité avec facturation AWS - AWS Facturation

Les traductions sont fournies par des outils de traduction automatique. En cas de conflit entre le contenu d'une traduction et celui de la version originale en anglais, la version anglaise prévaudra.

Politique basée sur l'identité avec facturation AWS

Par défaut, les utilisateurs et les rôles ne sont pas autorisés à créer ou à modifier des ressources de facturation. Ils ne peuvent pas non plus effectuer de tâches à l'aide de l'API AWS Management Console, AWS Command Line Interface (AWS CLI) ou de AWS l'API. Pour octroyer aux utilisateurs des autorisations d’effectuer des actions sur les ressources dont ils ont besoin, un administrateur IAM peut créer des politiques IAM. L’administrateur peut ensuite ajouter les politiques IAM aux rôles et les utilisateurs peuvent assumer les rôles.

Pour apprendre à créer une politique basée sur l’identité IAM à l’aide de ces exemples de documents de politique JSON, consultez Création de politiques dans l’onglet JSON dans le Guide de l’utilisateur IAM.

Pour plus de détails sur les actions et les types de ressources définis par Billing, y compris le format des ARN pour chacun des types de ressources, voir Actions, ressources et clés de condition pour la AWS facturation dans la référence d'autorisation de service.

Bonnes pratiques en matière de politiques

Les politiques basées sur l'identité déterminent si quelqu'un peut créer, accéder ou supprimer des ressources de facturation dans votre compte. Ces actions peuvent entraîner des frais pour votre Compte AWS. Lorsque vous créez ou modifiez des politiques basées sur l’identité, suivez ces instructions et recommandations :

  • Commencez AWS par les politiques gérées et passez aux autorisations du moindre privilège : pour commencer à accorder des autorisations à vos utilisateurs et à vos charges de travail, utilisez les politiques AWS gérées qui accordent des autorisations pour de nombreux cas d'utilisation courants. Ils sont disponibles dans votre Compte AWS. Nous vous recommandons de réduire davantage les autorisations en définissant des politiques gérées par les AWS clients spécifiques à vos cas d'utilisation. Pour plus d’informations, consultez politiques gérées par AWS ou politiques gérées par AWS pour les activités professionnelles dans le Guide de l’utilisateur IAM.

  • Accorder les autorisations de moindre privilège : lorsque vous définissez des autorisations avec des politiques IAM, accordez uniquement les autorisations nécessaires à l’exécution d’une seule tâche. Pour ce faire, vous définissez les actions qui peuvent être entreprises sur des ressources spécifiques dans des conditions spécifiques, également appelées autorisations de moindre privilège. Pour plus d’informations sur l’utilisation de IAM pour appliquer des autorisations, consultez politiques et autorisations dans IAM dans le Guide de l’utilisateur IAM.

  • Utiliser des conditions dans les politiques IAM pour restreindre davantage l’accès : vous pouvez ajouter une condition à vos politiques afin de limiter l’accès aux actions et aux ressources. Par exemple, vous pouvez écrire une condition de politique pour spécifier que toutes les demandes doivent être envoyées via SSL. Vous pouvez également utiliser des conditions pour accorder l'accès aux actions de service si elles sont utilisées par le biais d'un service spécifique Service AWS, tel que AWS CloudFormation. Pour plus d’informations, consultez Conditions pour éléments de politique JSON IAM dans le Guide de l’utilisateur IAM.

  • Utilisez IAM Access Analyzer pour valider vos politiques IAM afin de garantir des autorisations sécurisées et fonctionnelles : IAM Access Analyzer valide les politiques nouvelles et existantes de manière à ce que les politiques IAM respectent le langage de politique IAM (JSON) et les bonnes pratiques IAM. IAM Access Analyzer fournit plus de 100 vérifications de politiques et des recommandations exploitables pour vous aider à créer des politiques sécurisées et fonctionnelles. Pour plus d’informations, consultez Validation de politique IAM Access Analyzer dans le Guide de l’utilisateur IAM.

  • Exiger l'authentification multifactorielle (MFA) : si vous avez un scénario qui nécessite des utilisateurs IAM ou un utilisateur root, activez l'authentification MFA pour une sécurité accrue. Compte AWS Pour exiger le MFA lorsque des opérations d’API sont appelées, ajoutez des conditions MFA à vos politiques. Pour plus d’informations, consultez Configuration de l’accès aux API protégé par MFA dans le Guide de l’utilisateur IAM.

Pour plus d’informations sur les bonnes pratiques dans IAM, consultez Bonnes pratiques de sécurité dans IAM dans le Guide de l’utilisateur IAM.

Utilisation de la console de facturation

Pour accéder à la console AWS de facturation, vous devez disposer d'un minimum d'autorisations. Ces autorisations doivent vous permettre de répertorier et de consulter les détails relatifs aux ressources de facturation de votre Compte AWS. Si vous créez une stratégie basée sur l’identité qui est plus restrictive que l’ensemble minimum d’autorisations requis, la console ne fonctionnera pas comme prévu pour les entités (utilisateurs ou rôles) tributaires de cette stratégie.

Il n'est pas nécessaire d'accorder des autorisations de console minimales aux utilisateurs qui appellent uniquement l'API AWS CLI ou l' AWS API. Autorisez plutôt l’accès à uniquement aux actions qui correspondent à l’opération d’API qu’ils tentent d’effectuer.

Vous trouverez les détails d'accès tels que les autorisations requises pour activer la console AWS de facturation, l'accès administrateur et l'accès en lecture seule dans la AWS politiques gérées section.

Autorisation accordée aux utilisateurs pour afficher leurs propres autorisations

Cet exemple montre comment créer une politique qui permet aux utilisateurs IAM d’afficher les politiques en ligne et gérées attachées à leur identité d’utilisateur. Cette politique inclut les autorisations permettant d'effectuer cette action sur la console ou par programmation à l'aide de l'API AWS CLI or AWS .

{ "Version": "2012-10-17", "Statement": [ { "Sid": "ViewOwnUserInfo", "Effect": "Allow", "Action": [ "iam:GetUserPolicy", "iam:ListGroupsForUser", "iam:ListAttachedUserPolicies", "iam:ListUserPolicies", "iam:GetUser" ], "Resource": ["arn:aws:iam::*:user/${aws:username}"] }, { "Sid": "NavigateInConsole", "Effect": "Allow", "Action": [ "iam:GetGroupPolicy", "iam:GetPolicyVersion", "iam:GetPolicy", "iam:ListAttachedGroupPolicies", "iam:ListGroupPolicies", "iam:ListPolicyVersions", "iam:ListPolicies", "iam:ListUsers" ], "Resource": "*" } ] }

Utilisation de politiques basées sur l'identité pour la facturation

Note

Les actions AWS Identity and Access Management (IAM) suivantes ont atteint la fin du support standard en juillet 2023 :

  • Espace de noms aws-portal

  • purchase-orders:ViewPurchaseOrders

  • purchase-orders:ModifyPurchaseOrders

Si vous en utilisez AWS Organizations, vous pouvez utiliser les scripts de migration de politiques par lots ou le migrateur de politiques par lots pour mettre à jour les politiques depuis votre compte payeur. Vous pouvez également utiliser la référence du mappage entre les anciennes et les nouvelles actions détaillées pour vérifier les actions IAM qui doivent être ajoutées.

Si vous en avez AWS Organizations créé un ou en faites partie le 6 mars 2023 ou après cette date, 11 h 00 (PDT), les actions détaillées sont déjà en vigueur dans votre organisation. Compte AWS

Important

En plus des politiques IAM, vous devez accorder un accès IAM à la console de facturation et de gestion des coûts sur la page de la console Paramètres du compte.

Pour plus d’informations, consultez les rubriques suivantes :

Utilisez cette section pour découvrir comment un administrateur de compte de politiques basées sur les identités peut associer des politiques d'autorisation aux identités IAM (rôles et groupes) et accorder des autorisations pour effectuer des opérations sur les ressources de facturation.

Pour plus d'informations sur Comptes AWS et les utilisateurs, voir Qu'est-ce que l'IAM ? dans le guide de l'utilisateur IAM.

Pour plus d'informations sur la façon dont vous pouvez mettre à jour les politiques gérées par le client, voir Modifier les politiques gérées par le client (console) dans le guide de l'utilisateur IAM.

AWS Actions de la console de facturation

Ce tableau récapitule les autorisations qui accordent l'accès aux informations et aux outils de votre console de facturation. Pour obtenir des exemples de stratégies qui utilisent ces autorisations, consultez AWS Exemples de politiques de facturation.

Pour obtenir la liste des politiques d'actions pour la console de gestion des AWS coûts, voir les politiques d'actions de gestion des AWS coûts dans le guide de l'utilisateur de la gestion des AWS coûts.

Nom de l'autorisation Description
aws-portal:ViewBilling

Accorde l'autorisation de consulter les pages de la console Billing and Cost Management.

aws-portal:ModifyBilling

Accorde l'autorisation de modifier les pages suivantes de la console Billing and Cost Management :

Pour permettre aux utilisateurs IAM de modifier ces pages de console, vous devez autoriser ModifyBilling et ViewBilling. Pour un exemple de politique, consultez Autorisation des utilisateurs IAM à modifier les informations de facturation.

aws-portal:ViewAccount

Accorde l'autorisation de consulter les paramètres du compte.

aws-portal:ModifyAccount

Accorde l'autorisation de modifier les paramètres du compte.

Pour permettre aux utilisateurs IAM de modifier des paramètres de compte, vous devez autoriser ModifyAccount et ViewAccount.

Pour obtenir un exemple d'une stratégie qui refuse explicitement à un utilisateur IAM l'accès à la page de la console Paramètres du compte, consultez Refus de l'accès aux paramètres du compte, mais autorisation d'accès complet à toutes les autres informations de facturation et d'utilisation.

aws-portal:ViewPaymentMethods

Accorde l'autorisation de consulter les modes de paiement.

aws-portal:ModifyPaymentMethods

Accorde l'autorisation de modifier les modes de paiement.

Pour permettre aux utilisateurs de modifier des modes de paiement, vous devez autoriser ModifyPaymentMethods et ViewPaymentMethods.

billing:ListBillingViews

Accorde l'autorisation d'obtenir des informations de facturation pour les groupes de facturation pro forma. Cela se fait à l'aide AWS de Billing Conductor sur la page des factures ou des rapports sur les AWS coûts et l'utilisation.

Pour plus d'informations sur l'affichage des détails de votre groupe de facturation, veuillez consulter la rubrique Affichage des détails de votre groupe de facturation dans le Guide de l'utilisateur du guide de facture AWS .

sustainability:GetCarbonFootprintSummary

Accorde l'autorisation de consulter l'outil et les données d'empreinte carbone du AWS client. Ceci est accessible depuis la page AWS Cost and Usage Reports de la console Billing and Cost Management.

Pour obtenir un exemple de stratégie, veuillez consulter Autoriser les utilisateurs IAM pour afficher vos informations de facturation et votre rapport d'empreinte carbone.

cur:DescribeReportDefinitions

Accorde l'autorisation de consulter les rapports sur les AWS coûts et l'utilisation.

AWS Les autorisations Cost and Usage Reports s'appliquent à tous les rapports créés à l'aide de l'API AWS Cost and Usage Reports Service et de la console Billing and Cost Management. Si vous créez des rapports à l'aide de la console de Gestion de la facturation et des coûts, nous vous recommandons de mettre à jour les autorisations pour les utilisateurs IAM. Si vous ne le faites pas, les utilisateurs perdront l'accès aux fonctions d'affichage, de modification et de suppression des rapports sur la page des rapports de la console.

Pour obtenir un exemple de stratégie, veuillez consulter Autorisation des utilisateurs IAM à accéder à la page de console de rapports.

cur:PutReportDefinition

Accorde l'autorisation de créer des rapports sur les AWS coûts et l'utilisation.

AWS Les autorisations Cost and Usage Reports s'appliquent à tous les rapports créés à l'aide de l'API AWS Cost and Usage Reports Service et de la console Billing and Cost Management. Si vous créez des rapports à l'aide de la console de Gestion de la facturation et des coûts, nous vous recommandons de mettre à jour les autorisations pour les utilisateurs IAM. Si vous ne le faites pas, les utilisateurs perdront l'accès aux fonctions d'affichage, de modification et de suppression des rapports sur la page des rapports de la console.

Pour obtenir un exemple de stratégie, veuillez consulter Autorisation des utilisateurs IAM à accéder à la page de console de rapports.

cur:DeleteReportDefinition

Accorde l'autorisation de supprimer les rapports sur les AWS coûts et l'utilisation.

AWS Les autorisations Cost and Usage Reports s'appliquent à tous les rapports créés à l'aide de l'API AWS Cost and Usage Reports Service et de la console Billing and Cost Management. Si vous créez des rapports à l'aide de la console de Gestion de la facturation et des coûts, nous vous recommandons de mettre à jour les autorisations pour les utilisateurs IAM. Si vous ne le faites pas, les utilisateurs perdront l'accès aux fonctions d'affichage, de modification et de suppression des rapports sur la page des rapports de la console.

Pour obtenir un exemple de stratégie, veuillez consulter Création, affichage, modification ou suppression des Rapports d'utilisation et de coûts AWS.

cur:ModifyReportDefinition

Accorde l'autorisation de modifier les rapports sur les AWS coûts et l'utilisation.

AWS Les autorisations Cost and Usage Reports s'appliquent à tous les rapports créés à l'aide de l'API AWS Cost and Usage Reports Service et de la console Billing and Cost Management. Si vous créez des rapports à l'aide de la console de Gestion de la facturation et des coûts, nous vous recommandons de mettre à jour les autorisations pour les utilisateurs IAM. Si vous ne le faites pas, les utilisateurs perdront l'accès aux fonctions d'affichage, de modification et de suppression des rapports sur la page des rapports de la console.

Pour obtenir un exemple de stratégie, veuillez consulter Création, affichage, modification ou suppression des Rapports d'utilisation et de coûts AWS.

ce:CreateCostCategoryDefinition

Accorde des autorisations pour créer des catégories de coûts.

Pour un exemple de politique, consultez Affichage et gestion des catégories de coûts.

ce:DeleteCostCategoryDefinition

Accorde l'autorisation de supprimer des catégories de coûts.

Pour un exemple de politique, consultez Affichage et gestion des catégories de coûts.

ce:DescribeCostCategoryDefinition

Accorde les autorisations nécessaires pour consulter les catégories de coûts.

Pour un exemple de politique, consultez Affichage et gestion des catégories de coûts.

ce:ListCostCategoryDefinitions

Accorde des autorisations pour répertorier les catégories de coûts.

Pour un exemple de politique, consultez Affichage et gestion des catégories de coûts.

ce:UpdateCostCategoryDefinition

Accorde les autorisations nécessaires pour mettre à jour les catégories de coûts.

Pour un exemple de politique, consultez Affichage et gestion des catégories de coûts.

aws-portal:ViewUsage

Accorde l'autorisation de consulter les rapports AWS d'utilisation.

Pour permettre aux utilisateurs IAM d'afficher les rapports d'utilisation, vous devez autoriser ViewUsage et ViewBilling.

Pour un exemple de politique, consultez Autorisation des utilisateurs IAM à accéder à la page de console de rapports.

payments:ListTagsForResource

Autorisez ou refusez aux utilisateurs IAM l'autorisation de consulter les tags d'un mode de paiement.

payments:TagResource

Autorisez ou refusez aux utilisateurs IAM l'autorisation d'ajouter des tags pour un mode de paiement.

payments:UntagResource

Autorisez ou refusez aux utilisateurs IAM l'autorisation de supprimer des tags d'un mode de paiement.

payments:ListPaymentInstruments

Autorisez ou refusez aux utilisateurs IAM l'autorisation de répertorier leurs modes de paiement enregistrés.

payments:UpdatePaymentInstrument

Autorisez ou refusez aux utilisateurs IAM l'autorisation de mettre à jour leurs méthodes de paiement.

pricing:DescribeServices

Accorde l'autorisation de consulter les produits de AWS service et les prix via l'API AWS Price List Service.

Pour autoriser les utilisateurs IAM à utiliser l'API AWS Price List Service, vous devez autoriser DescribeServicesGetAttributeValues, etGetProducts.

Pour un exemple de politique, consultez Recherche de produits et de prix.

pricing:GetAttributeValues

Accorde l'autorisation de consulter les produits de AWS service et les prix via l'API AWS Price List Service.

Pour autoriser les utilisateurs IAM à utiliser l'API AWS Price List Service, vous devez autoriser DescribeServicesGetAttributeValues, etGetProducts.

Pour un exemple de politique, consultez Recherche de produits et de prix.

pricing:GetProducts

Accorde l'autorisation de consulter les produits de AWS service et les prix via l'API AWS Price List Service.

Pour autoriser les utilisateurs IAM à utiliser l'API AWS Price List Service, vous devez autoriser DescribeServicesGetAttributeValues, etGetProducts.

Pour un exemple de politique, consultez Recherche de produits et de prix.

purchase-orders:ViewPurchaseOrders

Accorde l'autorisation de consulter les bons de commande.

Pour un exemple de politique, consultez Affichage et gestion des bons de commande.

purchase-orders:ModifyPurchaseOrders

Accorde l'autorisation de modifier les bons de commande.

Pour un exemple de politique, consultez Affichage et gestion des bons de commande.

tax:GetExemptions

Accorde l'autorisation d'accéder en lecture seule pour consulter les exemptions et les types d'exemption par console fiscale.

Pour un exemple de politique, consultez Permettre aux utilisateurs d'IAM de consulter les exonérations fiscales américaines et de créer des dossiers AWS Support.

tax:UpdateExemptions

Autorise le téléchargement d'une exemption sur la console des exemptions fiscales américaines.

Pour un exemple de politique, consultez Permettre aux utilisateurs d'IAM de consulter les exonérations fiscales américaines et de créer des dossiers AWS Support.

support:CreateCase

Accorde l'autorisation de déposer les demandes d'assistance, nécessaires pour télécharger l'exemption depuis la console des exonérations fiscales.

Pour un exemple de politique, consultez Permettre aux utilisateurs d'IAM de consulter les exonérations fiscales américaines et de créer des dossiers AWS Support.

support:AddAttachmentsToSet

Accorde l'autorisation de joindre des documents à l'appui des dossiers requis pour télécharger des certificats d'exonération sur la console d'exonération fiscale.

Pour un exemple de politique, consultez Permettre aux utilisateurs d'IAM de consulter les exonérations fiscales américaines et de créer des dossiers AWS Support.

customer-verification:GetCustomerVerificationEligibility

(Pour les clients ayant une adresse de facturation ou de contact en Inde uniquement)

Accorde l'autorisation de récupérer l'éligibilité du client à la vérification.

customer-verification:GetCustomerVerificationDetails

(Pour les clients ayant une adresse de facturation ou de contact en Inde uniquement)

Accorde l'autorisation de récupérer les données de vérification des clients.

customer-verification:CreateCustomerVerificationDetails

(Pour les clients ayant une adresse de facturation ou de contact en Inde uniquement)

Accorde l'autorisation de créer des données de vérification client.

customer-verification:UpdateCustomerVerificationDetails

(Pour les clients ayant une adresse de facturation ou de contact en Inde uniquement)

Autorise la mise à jour des données de vérification des clients.

mapcredit:ListAssociatedPrograms

Accorde l'autorisation de consulter les Migration Acceleration Program accords et le tableau de bord associés au compte payeur.

mapcredit:ListQuarterSpend

Accorde l'autorisation de consulter les dépenses Migration Acceleration Program éligibles pour le compte du payeur.

mapcredit:ListQuarterCredits

Accorde l'autorisation de consulter les Migration Acceleration Program crédits du compte payeur.