AWS 請求ポリシーの例 - AWS 請求
請求情報の表示を IAM ユーザーに許可するIAM ユーザーが請求情報とカーボンフットプリントレポートを表示できるようにするレポートコンソールページへのアクセスを IAM ユーザーに許可する請求とコスト管理コンソールへの IAM ユーザーアクセスを拒否するAWS メンバーアカウントのコンソールのコストと使用状況ウィジェットへのアクセスを拒否します。AWS 特定の IAM ユーザーとロールによるコンソールのコストと使用状況ウィジェットへのアクセスを拒否します。IAM ユーザーが請求情報を表示することを許可するが、カーボンフットプリントレポートへのアクセスは拒否するIAM ユーザーがカーボンフットプリントレポートにアクセスすることを許可するが、請求情報へのアクセスは拒否するAWS サービスへのフルアクセスを許可するが、Billing and Cost Management コンソールへの IAM ユーザーアクセスは拒否するアカウント設定を除き、請求とコスト管理コンソールの表示を IAM ユーザーに許可する請求情報の変更を IAM ユーザーに許可するアカウント設定へのアクセスは拒否するが、その他の請求および使用情報へのフルアクセスは許可するレポートを Amazon S3 バケットにデポジットする製品と価格の検索コストと使用状況の表示リージョンを有効または無効にします AWS 。Cost Categories の表示と管理AWS コストと使用状況レポートの作成、表示、編集、または削除発注書の表示と管理Cost Explorer 設定ページの表示と更新Cost Explorer レポートページを使用した表示、作成、更新、および削除予約およびSavings Plans アラートの表示、作成、更新、および削除コスト異常検知への読み取り専用アクセスを許可する AWSAWS Budgets に IAM ポリシーと SCP の適用を許可します。AWS Budgets が IAM ポリシーと SCP を適用し、EC2 インスタンスと RDS インスタンスを対象とすることを許可します。IAM ユーザーが米国の免税状況を確認したり、ケースを作成したりできるようにします。 AWS Support(請求先住所または連絡先住所がインドにあるお客様向け) 顧客確認情報への読み取り専用アクセスを許可する(請求先住所または連絡先住所がインドにあるお客様向け) 顧客確認情報の表示、作成、更新を許可する請求コンソールに情報を表示しますAWS Migration Acceleration Program。

翻訳は機械翻訳により提供されています。提供された翻訳内容と英語版の間で齟齬、不一致または矛盾がある場合、英語版が優先します。

AWS 請求ポリシーの例

注記

次の AWS Identity and Access Management (IAM) アクションは 2023 年 7 月に標準サポートが終了しました。

  • aws-portal 名前空間

  • purchase-orders:ViewPurchaseOrders

  • purchase-orders:ModifyPurchaseOrders

を使用している場合は AWS Organizations、一括ポリシー移行スクリプトを使用して支払いアカウントからポリシーを更新できます。また、従来のアクションから詳細なアクションへのマッピングのリファレンスを使用して、追加する必要のある IAM アクションを検証することもできます。

詳細については、「AWS 請求、 AWS コスト管理、アカウントコンソールの権限の変更」ブログをご覧ください

2023 年 3 月 6 日午前 11 時 (PDT) AWS Organizations 以降に作成された、または作成に参加している場合、詳細なアクションは組織ですでに実施されています。 AWS アカウント

重要

このトピックには、アカウントの請求の情報とツールへのアクセスを制御するために IAM ユーザーまたはグループに適用できるポリシーの例が含まれています。以下の基本ルールは、請求情報とコスト管理の IAM ポリシーに適用されます。

  • Version は常に 2012-10-17 です。

  • Effect は常に Allow または Deny です。

  • Action はアクションまたはワイルドカード (*) の名前です。

    アクションプレフィックスはbudgets、 AWS 予算、cur AWS コストおよび使用状況レポート、 AWS 請求、aws-portalまたはCost Explorer ce 用です。

  • Resource* AWS 常に課金用です。

    budget リソースで実行されるアクションの場合、予算の Amazon リソースネーム (ARN) を指定します。

  • 1 つのポリシーで複数のステートメントを使用できます。

AWS コスト管理コンソールのアクションポリシーの一覧については、『AWSコスト管理ユーザーガイド』の「AWS コスト管理ポリシーの例」を参照してください。

トピック

請求情報の表示を IAM ユーザーに許可する

アカウントの機密扱い情報に対する IAM ユーザーアクセスを与えずに IAM ユーザーが請求情報を表示できるようにするには、次のサンプルポリシーのようなポリシーを使用します。このようなポリシーにより、ユーザーはパスワードおよびアカウントアクティビティレポートにアクセスできなくなります。このポリシーでは、次の請求情報とコスト管理コンソールページを表示する許可を IAM ユーザーに与えますが、アカウント設定コンソールページとレポートコンソールページに対するアクセス権は与えません。

  • ダッシュボード

  • Cost Explorer

  • 請求書

  • 注文と請求書

  • 一括請求

  • Preferences (設定)

  • クレジット

  • 前払い

{ "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Action": "aws-portal:ViewBilling", "Resource": "*" } ] }

IAM ユーザーが請求情報とカーボンフットプリントレポートを表示できるようにする

IAM ユーザーが請求情報とカーボンフットプリントレポートを表示することを許可するには、次の例のようなポリシーを使用します。このポリシーにより、ユーザーはパスワードおよびアカウントアクティビティレポートにアクセスできなくなります。このポリシーでは、次の請求情報とコスト管理コンソールページを表示する許可を IAM ユーザーに与えますが、アカウント設定コンソールページとレポートコンソールページに対するアクセス権は与えません。

  • ダッシュボード

  • Cost Explorer

  • 請求書

  • 注文と請求書

  • 一括請求

  • Preferences (設定)

  • クレジット

  • 前払い

  • 「 AWS コストと使用状況レポート」 AWS ページのカスタマー・カーボン・フットプリント・ツール・セクション

{ "Version": "2012-10-17", "Statement": [ {"Effect": "Allow", "Action": "aws-portal:ViewBilling", "Resource": "*" }, {"Effect": "Allow", "Action": "sustainability:GetCarbonFootprintSummary", "Resource": "*" } ] }

レポートコンソールページへのアクセスを IAM ユーザーに許可する

コンソールの [Reports (レポート)] ページにアクセスして、アカウントアクティビティ情報が含まれている使用状況レポートを表示することを IAM ユーザーに許可するには、次の例のようなポリシーを使用します。

各アクションの定義については、「AWS 請求アクション」を参照してください。

{ "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Action": [ "aws-portal:ViewUsage", "aws-portal:ViewBilling", "cur:DescribeReportDefinitions", "cur:PutReportDefinition", "cur:DeleteReportDefinition", "cur:ModifyReportDefinition" ], "Resource": "*" } ] }

請求とコスト管理コンソールへの IAM ユーザーアクセスを拒否する

すべての請求情報とコスト管理コンソールページへの IAM ユーザーアクセスを明示的に拒否するには、次の例のようなポリシーを使用します。

{ "Version": "2012-10-17", "Statement": [ { "Effect": "Deny", "Action": "aws-portal:*", "Resource": "*" } ] }

AWS メンバーアカウントのコンソールのコストと使用状況ウィジェットへのアクセスを拒否します。

コストと使用状況のデータへのメンバーアカウント (連結アカウント) のアクセスを制限するには、管理アカウント (支払いアカウント) を使用して Cost Explorer の設定タブにアクセスし、[Linked Account Access] (連結アカウントのアクセス) のチェックを外します。これにより、メンバーアカウントの IAM ユーザーまたはロールが実行する IAM アクションに関係なく、AWS Cost Explorer (Cost Management) コンソール、Cost Explorer API、 AWS およびコンソールホームページのコストと使用状況ウィジェットからのコストと使用状況のデータへのアクセスが拒否されます。

AWS 特定の IAM ユーザーとロールによるコンソールのコストと使用状況ウィジェットへのアクセスを拒否します。

特定の IAM AWS ユーザーとロールのコンソールのコストと使用状況ウィジェットへのアクセスを拒否するには、以下のアクセス権限ポリシーを使用してください。

注記

このポリシーを IAM ユーザーまたはロールに追加すると、ユーザーは Cost Explorer (AWS コスト管理) コンソールと Cost Explorer API へのアクセスも拒否されます。

{ "Version": "2012-10-17", "Statement": [ { "Effect": "Deny", "Action": "ce:*", "Resource": "*" } ] }

IAM ユーザーが請求情報を表示することを許可するが、カーボンフットプリントレポートへのアクセスは拒否する

IAM ユーザーが請求コンソールとコスト管理コンソールの両方の請求情報を確認できるようにするが、 AWS 顧客の二酸化炭素排出量ツールにはアクセスできないようにする。このツールは [ AWS コストと使用状況レポート] ページにあります。

{ "Version": "2012-10-17", "Statement": [ {"Effect": "Allow", "Action": "aws-portal:ViewBilling", "Resource": "*" }, {"Effect": "Deny", "Action": "sustainability:GetCarbonFootprintSummary", "Resource": "*" } ] }

IAM ユーザーがカーボンフットプリントレポートにアクセスすることを許可するが、請求情報へのアクセスは拒否する

IAM ユーザーが [ AWS コストと使用状況レポート] AWS ページのお客様の二酸化炭素排出量ツールにアクセスできるようにするが、請求およびコスト管理コンソールでの請求情報を表示するためのアクセスは拒否する。

{ "Version": "2012-10-17", "Statement": [ {"Effect": "Deny", "Action": "aws-portal:ViewBilling", "Resource": "*" }, {"Effect": "Allow", "Action": "sustainability:GetCarbonFootprintSummary", "Resource": "*" } ] }

AWS サービスへのフルアクセスを許可するが、Billing and Cost Management コンソールへの IAM ユーザーアクセスは拒否する

コンソールのすべてへの IAM ユーザーアクセスを拒否するには、次のポリシーを使用します。 AWS Identity and Access Management (IAM) へのユーザーアクセスを拒否して、請求情報やツールへのアクセスを制御するポリシーへのアクセスを防ぎます。

重要

このポリシーは、一切のアクションを許可しません。特定のアクションを許可する他のポリシーと組み合わせてこのポリシーを使用します。

{ "Version": "2012-10-17", "Statement": [ { "Effect": "Deny", "Action": [ "aws-portal:*", "iam:*" ], "Resource": "*" } ] }

アカウント設定を除き、請求とコスト管理コンソールの表示を IAM ユーザーに許可する

このポリシーでは、すべての請求情報とコスト管理コンソールへの読み取り専用アクセスを許可します。これには、支払い方法およびレポートコンソールページが含まれます。ただし、このポリシーは、アカウント設定ページへのアクセスを拒否します。これは、このポリシーがアカウントのパスワード、連絡先情報、およびセキュリティの質問を保護することを意味します。

{ "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Action": "aws-portal:View*", "Resource": "*" }, { "Effect": "Deny", "Action": "aws-portal:*Account", "Resource": "*" } ] }

請求情報の変更を IAM ユーザーに許可する

請求情報とコスト管理コンソールのアカウント請求情報の変更を IAM ユーザーに許可するには、請求情報を表示する許可も IAM ユーザーに与える必要があります。次のポリシー例では、一括請求設定、およびクレジットコンソールページの変更を IAM ユーザーに許可します。さらに、次の請求情報とコスト管理コンソールページを表示する許可も IAM ユーザーに与えます。

  • ダッシュボード

  • Cost Explorer

  • 請求書

  • 注文と請求書

  • 前払い

{ "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Action": "aws-portal:*Billing", "Resource": "*" } ] }

アカウント設定へのアクセスは拒否するが、その他の請求および使用情報へのフルアクセスは許可する

アカウントのパスワード、連絡先情報、セキュリティの質問を保護するには、アカウント設定への IAM ユーザーのアクセスを拒否しますが、&AB; コンソールのその他の機能に対するフルアクセスは引き続き有効にできます。以下は、ポリシーの例です。

{ "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Action": [ "aws-portal:*Billing", "aws-portal:*Usage", "aws-portal:*PaymentMethods" ], "Resource": "*" }, { "Effect": "Deny", "Action": "aws-portal:*Account", "Resource": "*" } ] }

レポートを Amazon S3 バケットにデポジットする

以下のポリシーにより、 AWS アカウントと Amazon S3 バケットの両方を所有している場合、Billing and Cost Management AWS は詳細な請求書を Amazon S3 バケットに保存できます。このポリシーは、IAM ユーザーではなく Amazon S3 バケットに適用する必要があります。つまり、これはリソースベースのポリシーであり、ユーザーベースのポリシーではないからです。請求書にアクセスする必要がない IAM ユーザーに対しては、バケットへの IAM ユーザーアクセスを拒否することをお勧めします。

DOC-EXAMPLE-BUCKET1 をバケットの名前に置き換えます。

詳細については、Amazon Simple Storage Service ユーザーガイドの「バケットポリシーとユーザーポリシーの使用」を参照してください。

{ "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Principal": { "Service": "billingreports.amazonaws.com" }, "Action": [ "s3:GetBucketAcl", "s3:GetBucketPolicy" ], "Resource": "arn:aws:s3:::DOC-EXAMPLE-BUCKET1" }, { "Effect": "Allow", "Principal": { "Service": "billingreports.amazonaws.com" }, "Action": "s3:PutObject", "Resource": "arn:aws:s3:::DOC-EXAMPLE-BUCKET1/*" } ] }

製品と価格の検索

IAM AWS ユーザーが価格表サービス API を使用できるようにするには、次のポリシーを使用してアクセス権を付与します。

このポリシーは、 AWS 価格表一括API、 AWS 価格表クエリ API の両方を使用する権限を付与します。

{ "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Action": [ "pricing:DescribeServices", "pricing:GetAttributeValues", "pricing:GetProducts", "pricing:GetPriceListFileUrl", "pricing:ListPriceLists" ], "Resource": [ "*" ] } ] }

コストと使用状況の表示

IAM ユーザーが AWS Cost Explorer API を使用できるようにするには、次のポリシーを使用してアクセス権を付与します。

{ "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Action": [ "ce:*" ], "Resource": [ "*" ] } ] }

リージョンを有効または無効にします AWS 。

ユーザーがリージョンを有効または無効にできるようにする IAM AWSポリシーの例については、『IAM ユーザーガイド』の「 AWS リージョンの有効化と無効化の許可」を参照してください。

Cost Categories の表示と管理

Cost Categories の使用、表示、および管理を IAM ユーザーに許可するには、次のポリシーを使用してアクセス権を付与します。

{ "Version": "2012-10-17", "Statement": [ { "Sid": "VisualEditor0", "Effect": "Allow", "Action": [ "aws-portal:ViewBilling", "ce:GetCostAndUsage", "ce:DescribeCostCategoryDefinition", "ce:UpdateCostCategoryDefinition", "ce:CreateCostCategoryDefinition", "ce:DeleteCostCategoryDefinition", "ce:ListCostCategoryDefinitions", "ce:TagResource", "ce:UntagResource", "ce:ListTagsForResource", "pricing:DescribeServices" ], "Resource": "*" } ] }

AWS コストと使用状況レポートの作成、表示、編集、または削除

このポリシーでは、API を使用した sample-report の作成、表示、編集、または削除を IAM ユーザーに許可します。

{ "Version": "2012-10-17", "Statement": [ { "Sid": "ManageSampleReport", "Effect": "Allow", "Action": [ "cur:PutReportDefinition", "cur:DeleteReportDefinition", "cur:ModifyReportDefinition" ], "Resource": "arn:aws:cur:*:123456789012:definition/sample-report" }, { "Sid": "DescribeReportDefs", "Effect": "Allow", "Action": "cur:DescribeReportDefinitions", "Resource": "*" } ] }

発注書の表示と管理

このポリシーでは、発注書の表示と管理を IAM ユーザーに許可し、以下のポリシーを使用してアクセス権を付与します。

{ "Version": "2012-10-17", "Statement": [ { "Sid": "VisualEditor0", "Effect": "Allow", "Action": [ "aws-portal:ViewBilling", "purchase-orders:*" ], "Resource": "*" } ] }

Cost Explorer 設定ページの表示と更新

このポリシーでは、Cost Explorer 設定ページの表示と更新を IAM ユーザーに許可します。

{ "Version": "2012-10-17", "Statement": [ { "Sid": "VisualEditor0", "Effect": "Allow", "Action": [ "aws-portal:ViewBilling", "ce:UpdatePreferences" ], "Resource": "*" } ] }

次のポリシーでは、Cost Explorer の表示を IAM ユーザーに許可しますが、設定ページを表示または編集する許可は拒否します。

{ "Version": "2012-10-17", "Statement": [ { "Sid": "VisualEditor0", "Effect": "Allow", "Action": [ "aws-portal:ViewBilling" ], "Resource": "*" }, { "Sid": "VisualEditor1", "Effect": "Deny", "Action": [ "ce:GetPreferences", "ce:UpdatePreferences" ], "Resource": "*" } ] }

次のポリシーでは、Cost Explorer の表示を IAM ユーザーに許可しますが、設定ページを編集する許可は拒否します。

{ "Version": "2012-10-17", "Statement": [ { "Sid": "VisualEditor0", "Effect": "Allow", "Action": [ "aws-portal:ViewBilling" ], "Resource": "*" }, { "Sid": "VisualEditor1", "Effect": "Deny", "Action": [ "ce:UpdatePreferences" ], "Resource": "*" } ] }

Cost Explorer レポートページを使用した表示、作成、更新、および削除

このポリシーでは、Cost Explorer レポートページを使用した表示、作成、更新、および削除を IAM ユーザーに許可します。

{ "Version": "2012-10-17", "Statement": [ { "Sid": "VisualEditor0", "Effect": "Allow", "Action": [ "aws-portal:ViewBilling", "ce:CreateReport", "ce:UpdateReport", "ce:DeleteReport" ], "Resource": "*" } ] }

次のポリシーでは、Cost Explorer の表示を IAM ユーザーに許可しますが、レポートページを表示または編集する許可は拒否します。

{ "Version": "2012-10-17", "Statement": [ { "Sid": "VisualEditor0", "Effect": "Allow", "Action": [ "aws-portal:ViewBilling" ], "Resource": "*" }, { "Sid": "VisualEditor1", "Effect": "Deny", "Action": [ "ce:DescribeReport", "ce:CreateReport", "ce:UpdateReport", "ce:DeleteReport" ], "Resource": "*" } ] }

次のポリシーでは、Cost Explorer の表示を IAM ユーザーに許可しますが、レポートページを編集する許可は拒否します。

{ "Version": "2012-10-17", "Statement": [ { "Sid": "VisualEditor0", "Effect": "Allow", "Action": [ "aws-portal:ViewBilling" ], "Resource": "*" }, { "Sid": "VisualEditor1", "Effect": "Deny", "Action": [ "ce:CreateReport", "ce:UpdateReport", "ce:DeleteReport" ], "Resource": "*" } ] }

予約およびSavings Plans アラートの表示、作成、更新、および削除

このポリシーでは、予約の失効アラートおよびSavings Plansアラートの表示、作成、更新、および削除を IAM ユーザーに許可します。予約の失効アラートまたは Savings Plans アラートを編集するには、次の 3 つのきめ細かなアクションすべてが必要です: ce:CreateNotificationSubscriptionce:UpdateNotificationSubscription、および ce:DeleteNotificationSubscription

{ "Version": "2012-10-17", "Statement": [ { "Sid": "VisualEditor0", "Effect": "Allow", "Action": [ "aws-portal:ViewBilling", "ce:CreateNotificationSubscription", "ce:UpdateNotificationSubscription", "ce:DeleteNotificationSubscription" ], "Resource": "*" } ] }

次のポリシーでは、Cost Explorer の表示を IAM ユーザーに許可しますが、予約の失効アラートおよびSavings Plansページを表示または編集する許可は拒否します。

{ "Version": "2012-10-17", "Statement": [ { "Sid": "VisualEditor0", "Effect": "Allow", "Action": [ "aws-portal:ViewBilling" ], "Resource": "*" }, { "Sid": "VisualEditor1", "Effect": "Deny", "Action": [ "ce:DescribeNotificationSubscription", "ce:CreateNotificationSubscription", "ce:UpdateNotificationSubscription", "ce:DeleteNotificationSubscription" ], "Resource": "*" } ] }

次のポリシーでは、Cost Explorer の表示を IAM ユーザーに許可しますが、予約の失効アラートおよび Savings Plans ページを編集する許可は拒否します。

{ "Version": "2012-10-17", "Statement": [ { "Sid": "VisualEditor0", "Effect": "Allow", "Action": [ "aws-portal:ViewBilling" ], "Resource": "*" }, { "Sid": "VisualEditor1", "Effect": "Deny", "Action": [ "ce:CreateNotificationSubscription", "ce:UpdateNotificationSubscription", "ce:DeleteNotificationSubscription" ], "Resource": "*" } ] }

コスト異常検知への読み取り専用アクセスを許可する AWS

IAM AWS ユーザーにコスト異常検知への読み取り専用アクセスを許可するには、次のポリシーを使用してアクセス権を付与します。 ce:ProvideAnomalyFeedback読み取り専用アクセスの一部としては省略可能です。

{ "Version": "2012-10-17", "Statement": [ { "Action": [ "ce:Get*" ], "Effect": "Allow", "Resource": "*" } ] }

AWS Budgets に IAM ポリシーと SCP の適用を許可します。

このポリシーにより、 AWS Budgets がユーザーに代わって IAM ポリシーとサービスコントロールポリシー (SCP) を適用できるようになります。

{ "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Action": [ "iam:AttachGroupPolicy", "iam:AttachRolePolicy", "iam:AttachUserPolicy", "iam:DetachGroupPolicy", "iam:DetachRolePolicy", "iam:DetachUserPolicy", "organizations:AttachPolicy", "organizations:DetachPolicy" ], "Resource": "*" } ] }

AWS Budgets が IAM ポリシーと SCP を適用し、EC2 インスタンスと RDS インスタンスを対象とすることを許可します。

このポリシーにより、 AWS Budgets は IAM ポリシーとサービスコントロールポリシー (SCP) を適用し、ユーザーに代わって Amazon EC2 インスタンスと Amazon RDS インスタンスをターゲットにすることができます。

信頼ポリシー

{ "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Principal": { "Service": "budgets.amazonaws.com" }, "Action": "sts:AssumeRole" } ] }

アクセス権限ポリシー

{ "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Action": [ "ec2:DescribeInstanceStatus", "ec2:StartInstances", "ec2:StopInstances", "iam:AttachGroupPolicy", "iam:AttachRolePolicy", "iam:AttachUserPolicy", "iam:DetachGroupPolicy", "iam:DetachRolePolicy", "iam:DetachUserPolicy", "organizations:AttachPolicy", "organizations:DetachPolicy", "rds:DescribeDBInstances", "rds:StartDBInstance", "rds:StopDBInstance", "ssm:StartAutomationExecution" ], "Resource": "*" } ] }

IAM ユーザーが米国の免税状況を確認したり、ケースを作成したりできるようにします。 AWS Support

このポリシーにより、IAM ユーザーは米国の免税を確認したり、 AWS Support 免税コンソールに免除証明書をアップロードするケースを作成したりできます。

{ "Version": "2012-10-17", "Statement": [ { "Action": [ "aws-portal:*", "tax:GetExemptions", "tax:UpdateExemptions", "support:CreateCase", "support:AddAttachmentsToSet" ], "Resource": [ "*" ], "Effect": "Allow" } ] }

(請求先住所または連絡先住所がインドにあるお客様向け) 顧客確認情報への読み取り専用アクセスを許可する

このポリシーでは、IAM ユーザーに顧客検証情報への読み取り専用アクセスを許可します。

各アクションの定義については、「AWS 請求アクション」を参照してください。

{ "Version": "2012-10-17", "Statement": [{ "Effect": "Allow", "Action": [ "customer-verification:GetCustomerVerificationEligibility", "customer-verification:GetCustomerVerificationDetails" ], "Resource": "*" }] }

(請求先住所または連絡先住所がインドにあるお客様向け) 顧客確認情報の表示、作成、更新を許可する

このポリシーでは、IAM ユーザーに顧客検証情報の管理を許可します。

各アクションの定義については、「AWS 請求アクション」を参照してください。

{ "Version": "2012-10-17", "Statement": [{ "Effect": "Allow", "Action": [ "customer-verification:CreateCustomerVerificationDetails", "customer-verification:UpdateCustomerVerificationDetails", "customer-verification:GetCustomerVerificationEligibility", "customer-verification:GetCustomerVerificationDetails" ], "Resource": "*" }] }

請求コンソールに情報を表示しますAWS Migration Acceleration Program。

このポリシーにより、IAM Migration Acceleration Program ユーザーは支払い者のアカウントの契約、クレジット、および対象となる支出を請求コンソールで確認できます。

各アクションの定義については、「AWS 請求アクション」を参照してください。

{ "Version": "2012-10-17", "Statement": [{ "Effect": "Allow", "Action": [ "mapcredit:ListQuarterSpend", "mapcredit:ListQuarterCredits", "mapcredit:ListAssociatedPrograms" ], "Resource": "*" }] }