Terjemahan disediakan oleh mesin penerjemah. Jika konten terjemahan yang diberikan bertentangan dengan versi bahasa Inggris aslinya, utamakan versi bahasa Inggris.
AWS Contoh kebijakan Manajemen Biaya
catatan
Tindakan AWS Identity and Access Management (IAM) berikut telah mencapai akhir dukungan standar pada Juli 2023:
-
aws-portal
namespace -
purchase-orders:ViewPurchaseOrders
-
purchase-orders:ModifyPurchaseOrders
Jika Anda menggunakan AWS Organizations, Anda dapat menggunakan skrip migrasi kebijakan massal untuk memperbarui kebijakan dari akun pembayar Anda. Anda juga dapat menggunakan referensi pemetaan tindakan lama ke granular untuk memverifikasi tindakan IAM yang perlu ditambahkan.
Untuk informasi selengkapnya, lihat blog Perubahan pada AWS Penagihan, Manajemen AWS Biaya, dan Izin Konsol Akun
Jika Anda memiliki Akun AWS, atau merupakan bagian dari yang AWS Organizations dibuat pada atau setelah 6 Maret 2023, 11:00 (PDT), tindakan halus sudah berlaku di organisasi Anda.
Topik ini berisi contoh kebijakan yang dapat Anda lampirkan ke peran atau grup IAM Anda untuk mengontrol akses ke informasi dan alat penagihan akun Anda. Aturan dasar berikut berlaku bagi kebijakan IAM untuk Manajemen Penagihan dan Biaya:
-
Version
selalu2012-10-17
. -
Effect
selaluAllow
atauDeny
. -
Action
adalah nama dari tindakan atau wildcard (*
).Awalan tindakan adalah
budgets
untuk AWS Anggaran,cur
untuk Laporan AWS Biaya dan Penggunaan,aws-portal
untuk AWS Penagihan, atau untuk Costce
Explorer. -
Resource
selalu*
untuk AWS penagihan.Untuk tindakan yang dilakukan pada sumber daya
budget
, tentukan Amazon Resource Name (ARN) anggaran. -
Ada kemungkinan untuk memiliki beberapa pernyataan dalam satu kebijakan.
Untuk daftar contoh kebijakan untuk konsol Penagihan, lihat Contoh kebijakan penagihan di Panduan pengguna Penagihan.
catatan
Kebijakan ini mengharuskan Anda mengaktifkan akses pengguna ke konsol Billing and Cost Management di halaman konsol Pengaturan Akun
Topik
- Tolak akses pengguna ke konsol Billing and Cost Management
- Tolak akses widget biaya dan penggunaan AWS Konsol untuk akun anggota
- Tolak akses widget biaya dan penggunaan AWS Konsol untuk pengguna dan peran tertentu
- Izinkan akses penuh ke AWS layanan tetapi tolak akses pengguna ke konsol Billing and Cost Management
- Memungkinkan pengguna untuk melihat konsol Billing and Cost Management kecuali untuk pengaturan akun
- Memungkinkan pengguna untuk memodifikasi informasi penagihan
- Memungkinkan pengguna untuk membuat anggaran
- Menolak akses ke pengaturan akun, namun mengizinkan akses penuh ke semua informasi penagihan dan penggunaan lainnya
- Menyimpan laporan ke dalam bucket Amazon S3
- Lihat biaya dan penggunaan
- Aktifkan dan nonaktifkan AWS Wilayah
- Melihat dan memperbarui halaman preferensi Cost Explorer
- Melihat, membuat, memperbarui, dan menghapus menggunakan halaman laporan Cost Explorer
- Melihat, membuat, memperbarui, dan menghapus pemberitahuan reservasi dan Savings Plans
- Izinkan akses hanya-baca ke Deteksi AWS Anomali Biaya
- Izinkan AWS Anggaran menerapkan kebijakan IAM dan SCP
- Izinkan AWS Anggaran menerapkan kebijakan IAM dan SCP serta menargetkan instans EC2 dan RDS
Tolak akses pengguna ke konsol Billing and Cost Management
Untuk secara eksplisit menolak akses pengguna ke semua halaman konsol Billing and Cost Management, gunakan kebijakan yang mirip dengan kebijakan contoh ini.
{ "Version": "2012-10-17", "Statement": [ { "Effect": "Deny", "Action": "aws-portal:*", "Resource": "*" } ] }
Tolak akses widget biaya dan penggunaan AWS Konsol untuk akun anggota
Untuk membatasi akses akun anggota (tertaut) ke data biaya dan penggunaan, gunakan akun manajemen (pembayar) Anda untuk mengakses tab preferensi Cost Explorer dan hapus centang Akses Akun Tertaut. Ini akan menolak akses ke data biaya dan penggunaan dari konsol Cost Explorer (AWS Cost Management), Cost Explorer API, dan widget biaya dan penggunaan halaman Beranda AWS Konsol terlepas dari tindakan IAM yang dimiliki pengguna atau peran akun anggota.
Tolak akses widget biaya dan penggunaan AWS Konsol untuk pengguna dan peran tertentu
Untuk menolak akses widget biaya dan penggunaan AWS konsol untuk pengguna dan peran tertentu, gunakan kebijakan izin di bawah ini.
catatan
Menambahkan kebijakan ini ke pengguna atau peran akan menolak akses pengguna ke konsol Cost Explorer (AWS Cost Management) dan Cost Explorer API juga.
{ "Version": "2012-10-17", "Statement": [ { "Effect": "Deny", "Action": "ce:*", "Resource": "*" } ] }
Izinkan akses penuh ke AWS layanan tetapi tolak akses pengguna ke konsol Billing and Cost Management
Untuk menolak akses pengguna ke semua yang ada di konsol Billing and Cost Management, gunakan kebijakan berikut. Dalam hal ini, Anda juga harus menolak akses pengguna ke AWS Identity and Access Management (IAM) sehingga pengguna tidak dapat mengakses kebijakan yang mengontrol akses ke informasi dan alat penagihan.
penting
Kebijakan ini tidak mengizinkan tindakan apa pun. Gunakan kebijakan ini bersama dengan kebijakan lain yang mengizinkan tindakan tertentu.
{ "Version": "2012-10-17", "Statement": [ { "Effect": "Deny", "Action": [ "aws-portal:*", "iam:*" ], "Resource": "*" } ] }
Memungkinkan pengguna untuk melihat konsol Billing and Cost Management kecuali untuk pengaturan akun
Kebijakan ini mengizinkan akses hanya-baca ke seluruh konsol Manajemen Penagihan dan Biaya, termasuk halaman konsol Metode pembayaran dan Laporan, tetapi menolak akses ke halaman Pengaturan Akun, sehingga melindungi kata sandi akun, informasi kontak, dan pertanyaan keamanan.
{ "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Action": "aws-portal:View*", "Resource": "*" }, { "Effect": "Deny", "Action": "aws-portal:*Account", "Resource": "*" } ] }
Memungkinkan pengguna untuk memodifikasi informasi penagihan
Untuk memungkinkan pengguna mengubah informasi penagihan akun di konsol Billing and Cost Management, Anda juga harus mengizinkan pengguna untuk melihat informasi penagihan Anda. Contoh kebijakan berikut memungkinkan pengguna mengubah halaman konsol Penagihan, Preferensi, dan Kredit Konsolidasi. Ini juga memungkinkan pengguna untuk melihat halaman konsol Billing and Cost Management berikut:
-
Dasbor
-
Cost Explorer
-
Tagihan
-
Pesanan dan faktur
-
Pembayaran di Muka
{ "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Action": "aws-portal:*Billing", "Resource": "*" } ] }
Memungkinkan pengguna untuk membuat anggaran
Untuk memungkinkan pengguna membuat anggaran di konsol Billing and Cost Management, Anda juga harus mengizinkan pengguna untuk melihat informasi penagihan, CloudWatch membuat alarm, dan membuat notifikasi Amazon SNS. Contoh kebijakan berikut memungkinkan pengguna untuk mengubah halaman konsol Anggaran.
{ "Version": "2012-10-17", "Statement": [ { "Sid": "Stmt1435216493000", "Effect": "Allow", "Action": [ "aws-portal:ViewBilling", "aws-portal:ModifyBilling", "budgets:ViewBudget", "budgets:ModifyBudget" ], "Resource": [ "*" ] }, { "Sid": "Stmt1435216514000", "Effect": "Allow", "Action": [ "cloudwatch:*" ], "Resource": [ "*" ] }, { "Sid": "Stmt1435216552000", "Effect": "Allow", "Action": [ "sns:*" ], "Resource": [ "arn:aws:sns:us-east-1::" ] } ] }
Menolak akses ke pengaturan akun, namun mengizinkan akses penuh ke semua informasi penagihan dan penggunaan lainnya
Untuk melindungi kata sandi akun, informasi kontak, dan pertanyaan keamanan, Anda dapat menolak akses pengguna ke Pengaturan Akun sambil tetap mengaktifkan akses penuh ke fungsionalitas lainnya di konsol Billing and Cost Management, seperti yang ditunjukkan pada contoh berikut.
{ "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Action": [ "aws-portal:*Billing", "aws-portal:*Usage", "aws-portal:*PaymentMethods" ], "Resource": "*" }, { "Effect": "Deny", "Action": "aws-portal:*Account", "Resource": "*" } ] }
Menyimpan laporan ke dalam bucket Amazon S3
Kebijakan berikut memungkinkan Billing and Cost Management untuk menyimpan tagihan AWS terperinci ke bucket Amazon S3, selama Anda memiliki akun AWS dan bucket Amazon S3. Perhatikan bahwa kebijakan ini harus diterapkan ke bucket Amazon S3, bukan ke pengguna. Artinya, ini adalah kebijakan berbasis sumber daya, bukan kebijakan berbasis pengguna. Anda harus menolak akses pengguna ke bucket untuk pengguna yang tidak memerlukan akses ke tagihan Anda.
Ganti bucketname
dengan nama bucket Anda.
Untuk informasi selengkapnya, lihat Menggunakan Kebijakan Bucket dan Kebijakan Pengguna di Panduan Pengguna Layanan Penyimpanan Sederhana Amazon.
{ "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Principal": { "Service": "billingreports.amazonaws.com" }, "Action": [ "s3:GetBucketAcl", "s3:GetBucketPolicy" ], "Resource": "arn:aws:s3:::
bucketname
" }, { "Effect": "Allow", "Principal": { "Service": "billingreports.amazonaws.com" }, "Action": "s3:PutObject", "Resource": "arn:aws:s3:::bucketname
/*" } ] }
Lihat biaya dan penggunaan
Untuk memungkinkan pengguna menggunakan AWS Cost Explorer API, gunakan kebijakan berikut untuk memberi mereka akses.
{ "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Action": [ "ce:*" ], "Resource": [ "*" ] } ] }
Aktifkan dan nonaktifkan AWS Wilayah
Untuk contoh kebijakan IAM yang memungkinkan pengguna mengaktifkan dan menonaktifkan Wilayah, lihat AWS: Mengizinkan Mengaktifkan dan Menonaktifkan AWS Wilayah di Panduan Pengguna IAM.
Melihat dan memperbarui halaman preferensi Cost Explorer
Kebijakan ini memungkinkan pengguna untuk melihat dan memperbarui menggunakan halaman preferensi Cost Explorer.
{ "Version": "2012-10-17", "Statement": [ { "Sid": "VisualEditor0", "Effect": "Allow", "Action": [ "aws-portal:ViewBilling", "ce:UpdatePreferences" ], "Resource": "*" } ] }
Kebijakan berikut memungkinkan pengguna untuk melihat Cost Explorer, tetapi menolak izin untuk melihat atau mengedit halaman Preferensi.
{ "Version": "2012-10-17", "Statement": [ { "Sid": "VisualEditor0", "Effect": "Allow", "Action": [ "aws-portal:ViewBilling" ], "Resource": "*" }, { "Sid": "VisualEditor1", "Effect": "Deny", "Action": [ "ce:GetPreferences", "ce:UpdatePreferences" ], "Resource": "*" } ] }
Kebijakan berikut memungkinkan pengguna untuk melihat Cost Explorer, tetapi menolak izin untuk mengedit halaman Preferensi.
{ "Version": "2012-10-17", "Statement": [ { "Sid": "VisualEditor0", "Effect": "Allow", "Action": [ "aws-portal:ViewBilling" ], "Resource": "*" }, { "Sid": "VisualEditor1", "Effect": "Deny", "Action": [ "ce:UpdatePreferences" ], "Resource": "*" } ] }
Melihat, membuat, memperbarui, dan menghapus menggunakan halaman laporan Cost Explorer
Kebijakan ini memungkinkan pengguna untuk melihat, membuat, memperbarui, dan menghapus menggunakan halaman laporan Cost Explorer.
{ "Version": "2012-10-17", "Statement": [ { "Sid": "VisualEditor0", "Effect": "Allow", "Action": [ "aws-portal:ViewBilling", "ce:CreateReport", "ce:UpdateReport", "ce:DeleteReport" ], "Resource": "*" } ] }
Kebijakan berikut memungkinkan pengguna untuk melihat Cost Explorer, tetapi menolak izin untuk melihat atau mengedit halaman Laporan.
{ "Version": "2012-10-17", "Statement": [ { "Sid": "VisualEditor0", "Effect": "Allow", "Action": [ "aws-portal:ViewBilling" ], "Resource": "*" }, { "Sid": "VisualEditor1", "Effect": "Deny", "Action": [ "ce:DescribeReport", "ce:CreateReport", "ce:UpdateReport", "ce:DeleteReport" ], "Resource": "*" } ] }
Kebijakan berikut memungkinkan pengguna untuk melihat Cost Explorer, tetapi menolak izin untuk mengedit halaman Laporan.
{ "Version": "2012-10-17", "Statement": [ { "Sid": "VisualEditor0", "Effect": "Allow", "Action": [ "aws-portal:ViewBilling" ], "Resource": "*" }, { "Sid": "VisualEditor1", "Effect": "Deny", "Action": "ce:CreateReport", "ce:UpdateReport", "ce:DeleteReport" ], "Resource": "*" } ] }
Melihat, membuat, memperbarui, dan menghapus pemberitahuan reservasi dan Savings Plans
Kebijakan ini memungkinkan pengguna untuk melihat, membuat, memperbarui, dan menghapus peringatan kedaluwarsa reservasi dan peringatan Savings Plans. Untuk mengedit pemberitahuan kedaluwarsa reservasi atau pemberitahuan Savings Plans, pengguna memerlukan ketiga tindakan terperinci: ce:CreateNotificationSubscription
, ce:UpdateNotificationSubscription
, dan ce:DeleteNotificationSubscription
.
{ "Version": "2012-10-17", "Statement": [ { "Sid": "VisualEditor0", "Effect": "Allow", "Action": [ "aws-portal:ViewBilling", "ce:CreateNotificationSubscription", "ce:UpdateNotificationSubscription", "ce:DeleteNotificationSubscription" ], "Resource": "*" } ] }
Kebijakan berikut memungkinkan pengguna untuk melihat Cost Explorer, tetapi menolak izin untuk melihat atau mengedit halaman peringatan Peringatan Kedaluwarsa Reservasi dan Savings Plans.
{ "Version": "2012-10-17", "Statement": [ { "Sid": "VisualEditor0", "Effect": "Allow", "Action": [ "aws-portal:ViewBilling" ], "Resource": "*" }, { "Sid": "VisualEditor1", "Effect": "Deny", "Action": [ "ce:DescribeNotificationSubscription", "ce:CreateNotificationSubscription", "ce:UpdateNotificationSubscription", "ce:DeleteNotificationSubscription" ], "Resource": "*" } ] }
Kebijakan berikut memungkinkan pengguna untuk melihat Cost Explorer, tetapi menolak izin untuk mengedit halaman peringatan Peringatan Kedaluwarsa Reservasi dan Savings Plans.
{ "Version": "2012-10-17", "Statement": [ { "Sid": "VisualEditor0", "Effect": "Allow", "Action": [ "aws-portal:ViewBilling" ], "Resource": "*" }, { "Sid": "VisualEditor1", "Effect": "Deny", "Action": [ "ce:CreateNotificationSubscription", "ce:UpdateNotificationSubscription", "ce:DeleteNotificationSubscription" ], "Resource": "*" } ] }
Izinkan akses hanya-baca ke Deteksi AWS Anomali Biaya
Untuk mengizinkan pengguna akses hanya-baca ke Deteksi Anomali AWS Biaya, gunakan kebijakan berikut untuk memberi mereka akses. ce:ProvideAnomalyFeedback
bersifat opsional sebagai bagian dari akses hanya-baca.
{ "Version": "2012-10-17", "Statement": [ { "Action": [ "ce:Get*" ], "Effect": "Allow", "Resource": "*" } ] }
Izinkan AWS Anggaran menerapkan kebijakan IAM dan SCP
Kebijakan ini memungkinkan AWS Anggaran untuk menerapkan kebijakan IAM dan kebijakan kontrol layanan (SCP) atas nama pengguna.
{ "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Action": [ "iam:AttachGroupPolicy", "iam:AttachRolePolicy", "iam:AttachUserPolicy", "iam:DetachGroupPolicy", "iam:DetachRolePolicy", "iam:DetachUserPolicy", "organizations:AttachPolicy", "organizations:DetachPolicy" ], "Resource": "*" } ] }
Izinkan AWS Anggaran menerapkan kebijakan IAM dan SCP serta menargetkan instans EC2 dan RDS
Kebijakan ini memungkinkan AWS Anggaran untuk menerapkan kebijakan IAM dan kebijakan kontrol layanan (SCP), dan menargetkan instans Amazon EC2 dan Amazon RDS atas nama pengguna.
Kebijakan kepercayaan
catatan
Kebijakan kepercayaan ini memungkinkan AWS Anggaran untuk mengambil peran yang dapat memanggil layanan lain atas nama Anda. Untuk informasi selengkapnya tentang praktik terbaik untuk izin lintas layanan seperti ini, lihat. Pencegahan confused deputy lintas layanan
{ "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Principal": { "Service": "budgets.amazonaws.com" }, "Action": "sts:AssumeRole", "Condition": { "ArnLike": { "aws:SourceArn": "arn:aws:budgets::123456789012:budget/*" }, "StringEquals": { "aws:SourceAccount": "123456789012" } } } ] }
Kebijakan izin
{ "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Action": [ "ec2:DescribeInstanceStatus", "ec2:StartInstances", "ec2:StopInstances", "iam:AttachGroupPolicy", "iam:AttachRolePolicy", "iam:AttachUserPolicy", "iam:DetachGroupPolicy", "iam:DetachRolePolicy", "iam:DetachUserPolicy", "organizations:AttachPolicy", "organizations:DetachPolicy", "rds:DescribeDBInstances", "rds:StartDBInstance", "rds:StopDBInstance", "ssm:StartAutomationExecution" ], "Resource": "*" } ] }