AWS Exemplos de políticas de cobrança - AWS Faturamento
Permita que IAM os usuários visualizem suas informações de cobrançaPermita que IAM os usuários visualizem suas informações de cobrança e relatório de pegada de carbonoPermitir que IAM os usuários acessem a página do console de relatóriosNegar IAM aos usuários o acesso aos consoles Billing and Cost ManagementNegar acesso ao widget de custo e uso do AWS console para contas de membrosNegar acesso ao widget de custo e uso do AWS console para IAM usuários e funções específicosPermita que IAM os usuários visualizem suas informações de cobrança, mas negue o acesso ao relatório de pegada de carbonoPermita que IAM os usuários acessem os relatórios de pegada de carbono, mas neguem o acesso às informações de cobrançaPermita acesso total aos AWS serviços, mas negue IAM aos usuários o acesso aos consoles Billing and Cost ManagementPermitir que IAM os usuários visualizem os consoles Billing and Cost Management, exceto as configurações da contaPermitir que IAM os usuários modifiquem as informações de cobrançaRecusar o acesso às configurações da conta, mas permitir acesso total a todas as outras informações de faturamento e usoDepositar relatórios em um bucket do Amazon S3Encontrar produtos e preçosVisualizar custos e usoAtivar e desativar AWS regiõesVisualizar e gerenciar as categorias de custosCriar, visualizar, editar ou excluir Relatórios uso e de custo da AWSVisualizar e gerenciar ordens de compraVisualizar e atualizar a página de preferências do Explorador de CustosVisualizar, criar, atualizar e excluir usando a página de relatórios do Explorador de CustosExibir, criar, atualizar e excluir alertas de reserva e dos Savings PlansPermita acesso somente para leitura à Detecção de anomalias de AWS custoPermita que AWS os orçamentos apliquem IAM políticas e SCPsPermita que AWS os orçamentos apliquem IAM políticas e metas SCPs e instâncias EC2 RDSPermita que IAM os usuários visualizem as isenções fiscais dos EUA e criem casos AWS Support(Para clientes com endereço de cobrança ou de contato na Índia) Permitir acesso somente leitura às informações de verificação do cliente(Para clientes com endereço de cobrança ou de contato na Índia) Visualizar, criar e atualizar informações de verificação do clienteExibir AWS Migration Acceleration Program informações no console de faturamento

As traduções são geradas por tradução automática. Em caso de conflito entre o conteúdo da tradução e da versão original em inglês, a versão em inglês prevalecerá.

AWS Exemplos de políticas de cobrança

nota

As seguintes AWS Identity and Access Management (IAM) ações chegaram ao fim do suporte padrão em julho de 2023:

  • Namespace do aws-portal

  • purchase-orders:ViewPurchaseOrders

  • purchase-orders:ModifyPurchaseOrders

Se você estiver usando AWS Organizations, poderá usar os scripts do migrador de políticas em massa ou o migrador de políticas em massa para atualizar as políticas da sua conta de pagador. Você também pode usar a referência de mapeamento de ações antiga para granular para verificar as IAM ações que precisam ser adicionadas.

Se você tem uma Conta da AWS ou faz parte de uma AWS Organizations criada em ou após 6 de março de 2023, às 11h (PDT), as ações refinadas já estão em vigor em sua organização.

Importante

Este tópico contém exemplos de políticas que você pode anexar ao seu IAM usuário ou grupo para controlar o acesso às informações e ferramentas de cobrança da sua conta. As seguintes regras básicas se aplicam às IAM políticas de Billing and Cost Management:

  • Version é sempre 2012-10-17.

  • Effect é sempre Allow ou Deny.

  • Action é o nome da ação ou um caractere curinga (*).

    O prefixo da ação é budgets para AWS Orçamentos, cur Relatórios de AWS Custo e Uso, aws-portal AWS Faturamento ou Cost ce Explorer.

  • Resourceé sempre * para AWS cobrança.

    Para ações que são executadas em um budget recurso, especifique o Amazon Resource Name (ARN) do orçamento.

  • É possível ter várias instruções em uma política.

Para obter uma lista de políticas de ações para o console de gerenciamento de AWS custos, consulte AWS exemplos de políticas de gerenciamento de AWS custos no guia do usuário do gerenciamento de custos.

Tópicos

Permita que IAM os usuários visualizem suas informações de cobrança

Para permitir que um IAM usuário visualize suas informações de cobrança sem dar ao IAM usuário acesso a informações confidenciais da conta, use uma política semelhante ao exemplo de política a seguir. Essa política impede que os usuários acessem seus relatórios de atividades de senha e conta. Essa política permite que IAM os usuários visualizem as seguintes páginas do console do Billing and Cost Management, sem lhes dar acesso às páginas do console de Configurações da Conta ou Relatórios:

  • Painel

  • Explorador de Custos

  • Faturas

  • Pedidos e faturas

  • Faturamento consolidado

  • Preferences

  • Credits (Créditos)

  • Pagamento antecipado

{ "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Action": "aws-portal:ViewBilling", "Resource": "*" } ] }

Permita que IAM os usuários visualizem suas informações de cobrança e relatório de pegada de carbono

Para permitir que um IAM usuário visualize as informações de cobrança e os relatórios de pegada de carbono, use uma política semelhante ao exemplo a seguir. Essa política impede que os usuários acessem seus relatórios de atividades de senha e conta. Essa política permite que IAM os usuários visualizem as seguintes páginas do console do Billing and Cost Management, sem lhes dar acesso às páginas do console de Configurações da Conta ou Relatórios:

  • Painel

  • Explorador de Custos

  • Faturas

  • Pedidos e faturas

  • Faturamento consolidado

  • Preferences

  • Credits (Créditos)

  • Pagamento antecipado

  • A seção da ferramenta de pegada de carbono do AWS cliente na página Relatórios de AWS custos e uso

{ "Version": "2012-10-17", "Statement": [ {"Effect": "Allow", "Action": "aws-portal:ViewBilling", "Resource": "*" }, {"Effect": "Allow", "Action": "sustainability:GetCarbonFootprintSummary", "Resource": "*" } ] }

Permitir que IAM os usuários acessem a página do console de relatórios

Para permitir que um IAM usuário acesse a página do console Relatórios e visualize os relatórios de uso que contêm informações de atividades da conta, use uma política semelhante a este exemplo de política.

Para as definições de cada ação, consulte AWS Ações do console de cobrança.

{ "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Action": [ "aws-portal:ViewUsage", "aws-portal:ViewBilling", "cur:DescribeReportDefinitions", "cur:PutReportDefinition", "cur:DeleteReportDefinition", "cur:ModifyReportDefinition" ], "Resource": "*" } ] }

Negar IAM aos usuários o acesso aos consoles Billing and Cost Management

Para negar explicitamente a um IAM usuário o acesso a todas as páginas do console do Billing and Cost Management, use uma política semelhante a este exemplo de política.

{ "Version": "2012-10-17", "Statement": [ { "Effect": "Deny", "Action": "aws-portal:*", "Resource": "*" } ] }

Negar acesso ao widget de custo e uso do AWS console para contas de membros

Para restringir o acesso da conta-membro (vinculada) a dados de custo e uso, use sua conta de gerenciamento (pagador) para acessar a guia de preferências do Explorador de Custos e desmarque Linked Account Access (Acesso à conta vinculada). Isso negará o acesso aos dados de custo e uso do console do Cost Explorer (AWS Cost Management), do Cost Explorer API e do widget de custo e uso da página inicial do AWS console, independentemente das IAM ações do IAM usuário ou da função de uma conta membro.

Negar acesso ao widget de custo e uso do AWS console para IAM usuários e funções específicos

Para negar o acesso ao widget de custo e uso do AWS console para IAM usuários e funções específicos, use a política de permissões abaixo.

nota

Adicionar essa política a um IAM usuário ou função negará aos usuários o acesso ao console do Cost Explorer (AWS Cost Management) e ao Cost ExplorerAPIs.

{ "Version": "2012-10-17", "Statement": [ { "Effect": "Deny", "Action": "ce:*", "Resource": "*" } ] }

Permita que IAM os usuários visualizem suas informações de cobrança, mas negue o acesso ao relatório de pegada de carbono

Permitir que um IAM usuário acesse as informações de cobrança nos consoles Billing and Cost Management, mas não permitir o acesso à ferramenta de pegada de carbono AWS do cliente. Essa ferramenta está localizada na página Relatórios de AWS custo e uso.

{ "Version": "2012-10-17", "Statement": [ {"Effect": "Allow", "Action": "aws-portal:ViewBilling", "Resource": "*" }, {"Effect": "Deny", "Action": "sustainability:GetCarbonFootprintSummary", "Resource": "*" } ] }

Permita que IAM os usuários acessem os relatórios de pegada de carbono, mas neguem o acesso às informações de cobrança

Permitir que IAM os usuários acessem a ferramenta de pegada de carbono do AWS cliente na página Relatórios de AWS Custos e Uso, mas negue o acesso para visualizar as informações de cobrança nos consoles Billing and Cost Management.

{ "Version": "2012-10-17", "Statement": [ {"Effect": "Deny", "Action": "aws-portal:ViewBilling", "Resource": "*" }, {"Effect": "Allow", "Action": "sustainability:GetCarbonFootprintSummary", "Resource": "*" } ] }

Permita acesso total aos AWS serviços, mas negue IAM aos usuários o acesso aos consoles Billing and Cost Management

Para negar IAM aos usuários o acesso a tudo no console do Billing and Cost Management, use a política a seguir. Negue o acesso do usuário a AWS Identity and Access Management (IAM) para impedir o acesso às políticas que controlam o acesso às informações e ferramentas de cobrança.

Importante

Esta política não permite qualquer ação. Use essa política em combinação com outras políticas que permitam ações específicas.

{ "Version": "2012-10-17", "Statement": [ { "Effect": "Deny", "Action": [ "aws-portal:*", "iam:*" ], "Resource": "*" } ] }

Permitir que IAM os usuários visualizem os consoles Billing and Cost Management, exceto as configurações da conta

Essa política permite o acesso somente leitura a todo o console do Billing and Cost Management. Isso inclui as páginas no console Payments Method (Método de pagamento) e Reports (Relatórios). No entanto, essa política nega o acesso à página Account Settings (Configurações da conta). Isso significa que ela protege a senha da conta, as informações de contato e as perguntas de segurança.

{ "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Action": "aws-portal:View*", "Resource": "*" }, { "Effect": "Deny", "Action": "aws-portal:*Account", "Resource": "*" } ] }

Permitir que IAM os usuários modifiquem as informações de cobrança

Para permitir que IAM os usuários modifiquem as informações de cobrança da conta no console Billing and Cost Management, IAM permita que os usuários visualizem suas informações de cobrança. O exemplo de política a seguir permite que um IAM usuário modifique as páginas do console Consolidated Billing, Preferences e Credits. Também permite que o IAM usuário visualize as seguintes páginas do console do Billing and Cost Management:

  • Painel

  • Explorador de Custos

  • Faturas

  • Pedidos e faturas

  • Pagamento antecipado

{ "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Action": "aws-portal:*Billing", "Resource": "*" } ] }

Recusar o acesso às configurações da conta, mas permitir acesso total a todas as outras informações de faturamento e uso

Para proteger a senha, as informações de contato e as perguntas de segurança da sua conta, negue o acesso IAM do usuário às Configurações da conta e, ao mesmo tempo, ative o acesso total ao restante da funcionalidade no console do Billing and Cost Management. Veja abaixo um exemplo de política .

{ "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Action": [ "aws-portal:*Billing", "aws-portal:*Usage", "aws-portal:*PaymentMethods" ], "Resource": "*" }, { "Effect": "Deny", "Action": "aws-portal:*Account", "Resource": "*" } ] }

Depositar relatórios em um bucket do Amazon S3

A política a seguir permite que o Billing and Cost Management salve suas faturas AWS detalhadas em um bucket do Amazon S3 se você for proprietário da conta AWS e do bucket do Amazon S3. Essa política deve ser aplicada ao bucket do Amazon S3, em vez de a um IAM usuário. Ou seja, é uma política baseada em recursos, não no usuário. Recomendamos que você negue o acesso do IAM usuário ao bucket para IAM usuários que não precisam acessar suas faturas.

Substituir DOC-EXAMPLE-BUCKET1 com o nome do seu bucket.

Para obter mais informações, consulte Usar políticas de bucket e políticas de usuário no Manual do usuário do Amazon Simple Storage Service.

{ "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Principal": { "Service": "billingreports.amazonaws.com" }, "Action": [ "s3:GetBucketAcl", "s3:GetBucketPolicy" ], "Resource": "arn:aws:s3:::DOC-EXAMPLE-BUCKET1" }, { "Effect": "Allow", "Principal": { "Service": "billingreports.amazonaws.com" }, "Action": "s3:PutObject", "Resource": "arn:aws:s3:::DOC-EXAMPLE-BUCKET1/*" } ] }

Encontrar produtos e preços

Para permitir que um IAM usuário use o Serviço de Lista de AWS PreçosAPI, use a política a seguir para conceder acesso a ele.

Essa política concede permissão para usar a Consulta da Lista de AWS Preços em Massa da Lista de API AWS PreçosAPI.

{ "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Action": [ "pricing:DescribeServices", "pricing:GetAttributeValues", "pricing:GetProducts", "pricing:GetPriceListFileUrl", "pricing:ListPriceLists" ], "Resource": [ "*" ] } ] }

Visualizar custos e uso

Para permitir que IAM os usuários usem o AWS Cost ExplorerAPI, use a política a seguir para conceder acesso a eles.

{ "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Action": [ "ce:*" ], "Resource": [ "*" ] } ] }

Ativar e desativar AWS regiões

Para ver um exemplo IAM de política que permite aos usuários ativar e desativar regiões, consulte AWS: Permite ativar e desativar AWS regiões no Guia do IAM usuário.

Visualizar e gerenciar as categorias de custos

Para permitir que IAM os usuários usem, visualizem e gerenciem categorias de custo, use a política a seguir para conceder acesso a eles.

{ "Version": "2012-10-17", "Statement": [ { "Sid": "VisualEditor0", "Effect": "Allow", "Action": [ "aws-portal:ViewBilling", "ce:GetCostAndUsage", "ce:DescribeCostCategoryDefinition", "ce:UpdateCostCategoryDefinition", "ce:CreateCostCategoryDefinition", "ce:DeleteCostCategoryDefinition", "ce:ListCostCategoryDefinitions", "ce:TagResource", "ce:UntagResource", "ce:ListTagsForResource", "pricing:DescribeServices" ], "Resource": "*" } ] }

Criar, visualizar, editar ou excluir Relatórios uso e de custo da AWS

Essa política permite que um IAM usuário crie, visualize, edite ou exclua sample-report usando API o.

{ "Version": "2012-10-17", "Statement": [ { "Sid": "ManageSampleReport", "Effect": "Allow", "Action": [ "cur:PutReportDefinition", "cur:DeleteReportDefinition", "cur:ModifyReportDefinition" ], "Resource": "arn:aws:cur:*:123456789012:definition/sample-report" }, { "Sid": "DescribeReportDefs", "Effect": "Allow", "Action": "cur:DescribeReportDefinitions", "Resource": "*" } ] }

Visualizar e gerenciar ordens de compra

Essa política permite que um IAM usuário visualize e gerencie pedidos de compra, usando a política a seguir para conceder acesso.

{ "Version": "2012-10-17", "Statement": [ { "Sid": "VisualEditor0", "Effect": "Allow", "Action": [ "aws-portal:ViewBilling", "purchase-orders:*" ], "Resource": "*" } ] }

Visualizar e atualizar a página de preferências do Explorador de Custos

Essa política permite que um IAM usuário visualize e atualize usando a página de preferências do Cost Explorer.

{ "Version": "2012-10-17", "Statement": [ { "Sid": "VisualEditor0", "Effect": "Allow", "Action": [ "aws-portal:ViewBilling", "ce:UpdatePreferences" ], "Resource": "*" } ] }

A política a seguir permite que IAM os usuários visualizem o Cost Explorer, mas neguem permissão para visualizar ou editar a página Preferências.

{ "Version": "2012-10-17", "Statement": [ { "Sid": "VisualEditor0", "Effect": "Allow", "Action": [ "aws-portal:ViewBilling" ], "Resource": "*" }, { "Sid": "VisualEditor1", "Effect": "Deny", "Action": [ "ce:GetPreferences", "ce:UpdatePreferences" ], "Resource": "*" } ] }

A política a seguir permite que IAM os usuários visualizem o Cost Explorer, mas neguem permissão para editar a página Preferências.

{ "Version": "2012-10-17", "Statement": [ { "Sid": "VisualEditor0", "Effect": "Allow", "Action": [ "aws-portal:ViewBilling" ], "Resource": "*" }, { "Sid": "VisualEditor1", "Effect": "Deny", "Action": [ "ce:UpdatePreferences" ], "Resource": "*" } ] }

Visualizar, criar, atualizar e excluir usando a página de relatórios do Explorador de Custos

Essa política permite que um IAM usuário visualize, crie, atualize e exclua usando a página de relatórios do Cost Explorer.

{ "Version": "2012-10-17", "Statement": [ { "Sid": "VisualEditor0", "Effect": "Allow", "Action": [ "aws-portal:ViewBilling", "ce:CreateReport", "ce:UpdateReport", "ce:DeleteReport" ], "Resource": "*" } ] }

A política a seguir permite que IAM os usuários visualizem o Cost Explorer, mas neguem permissão para visualizar ou editar a página Relatórios.

{ "Version": "2012-10-17", "Statement": [ { "Sid": "VisualEditor0", "Effect": "Allow", "Action": [ "aws-portal:ViewBilling" ], "Resource": "*" }, { "Sid": "VisualEditor1", "Effect": "Deny", "Action": [ "ce:DescribeReport", "ce:CreateReport", "ce:UpdateReport", "ce:DeleteReport" ], "Resource": "*" } ] }

A política a seguir permite que IAM os usuários visualizem o Cost Explorer, mas neguem a permissão para editar a página Relatórios.

{ "Version": "2012-10-17", "Statement": [ { "Sid": "VisualEditor0", "Effect": "Allow", "Action": [ "aws-portal:ViewBilling" ], "Resource": "*" }, { "Sid": "VisualEditor1", "Effect": "Deny", "Action": [ "ce:CreateReport", "ce:UpdateReport", "ce:DeleteReport" ], "Resource": "*" } ] }

Exibir, criar, atualizar e excluir alertas de reserva e dos Savings Plans

Essa política permite que um IAM usuário visualize, crie, atualize e exclua alertas de expiração de reservas e alertas de Savings Plans. Para editar alertas de validade de reserva ou alertas dos Savings Plans, um usuário precisa de todas as três ações detalhadas: ce:CreateNotificationSubscription, ce:UpdateNotificationSubscription e ce:DeleteNotificationSubscription.

{ "Version": "2012-10-17", "Statement": [ { "Sid": "VisualEditor0", "Effect": "Allow", "Action": [ "aws-portal:ViewBilling", "ce:CreateNotificationSubscription", "ce:UpdateNotificationSubscription", "ce:DeleteNotificationSubscription" ], "Resource": "*" } ] }

A política a seguir permite que IAM os usuários visualizem o Cost Explorer, mas nega permissão para visualizar ou editar as páginas de alerta dos Alertas de Expiração de Reservas e dos Planos de Poupança.

{ "Version": "2012-10-17", "Statement": [ { "Sid": "VisualEditor0", "Effect": "Allow", "Action": [ "aws-portal:ViewBilling" ], "Resource": "*" }, { "Sid": "VisualEditor1", "Effect": "Deny", "Action": [ "ce:DescribeNotificationSubscription", "ce:CreateNotificationSubscription", "ce:UpdateNotificationSubscription", "ce:DeleteNotificationSubscription" ], "Resource": "*" } ] }

A política a seguir permite que IAM os usuários visualizem o Cost Explorer, mas nega a permissão para editar as páginas de alerta dos Alertas de Expiração de Reservas e dos Planos de Poupança.

{ "Version": "2012-10-17", "Statement": [ { "Sid": "VisualEditor0", "Effect": "Allow", "Action": [ "aws-portal:ViewBilling" ], "Resource": "*" }, { "Sid": "VisualEditor1", "Effect": "Deny", "Action": [ "ce:CreateNotificationSubscription", "ce:UpdateNotificationSubscription", "ce:DeleteNotificationSubscription" ], "Resource": "*" } ] }

Permita acesso somente para leitura à Detecção de anomalias de AWS custo

Para permitir que IAM os usuários tenham acesso somente para leitura à Detecção de anomalias de AWS custo, use a política a seguir para conceder acesso a eles. ce:ProvideAnomalyFeedbacké opcional como parte do acesso somente para leitura.

{ "Version": "2012-10-17", "Statement": [ { "Action": [ "ce:Get*" ], "Effect": "Allow", "Resource": "*" } ] }

Permita que AWS os orçamentos apliquem IAM políticas e SCPs

Essa política permite que a AWS Budgets aplique IAM políticas e políticas de controle de serviços (SCPs) em nome do usuário.

{ "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Action": [ "iam:AttachGroupPolicy", "iam:AttachRolePolicy", "iam:AttachUserPolicy", "iam:DetachGroupPolicy", "iam:DetachRolePolicy", "iam:DetachUserPolicy", "organizations:AttachPolicy", "organizations:DetachPolicy" ], "Resource": "*" } ] }

Permita que AWS os orçamentos apliquem IAM políticas e metas SCPs e instâncias EC2 RDS

Essa política permite que a AWS Budgets aplique IAM políticas e políticas de controle de serviços (SCPs) e direcione RDS instâncias da EC2 Amazon e da Amazon em nome do usuário.

Política de confiança

{ "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Principal": { "Service": "budgets.amazonaws.com" }, "Action": "sts:AssumeRole" } ] }

Política de permissões

{ "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Action": [ "ec2:DescribeInstanceStatus", "ec2:StartInstances", "ec2:StopInstances", "iam:AttachGroupPolicy", "iam:AttachRolePolicy", "iam:AttachUserPolicy", "iam:DetachGroupPolicy", "iam:DetachRolePolicy", "iam:DetachUserPolicy", "organizations:AttachPolicy", "organizations:DetachPolicy", "rds:DescribeDBInstances", "rds:StartDBInstance", "rds:StopDBInstance", "ssm:StartAutomationExecution" ], "Resource": "*" } ] }

Permita que IAM os usuários visualizem as isenções fiscais dos EUA e criem casos AWS Support

Essa política permite que um IAM usuário visualize as isenções fiscais dos EUA e crie AWS Support casos para fazer upload de certificados de isenção no console de isenção de impostos.

{ "Version": "2012-10-17", "Statement": [ { "Action": [ "aws-portal:*", "tax:GetExemptions", "tax:UpdateExemptions", "support:CreateCase", "support:AddAttachmentsToSet" ], "Resource": [ "*" ], "Effect": "Allow" } ] }

(Para clientes com endereço de cobrança ou de contato na Índia) Permitir acesso somente leitura às informações de verificação do cliente

Essa política permite que IAM os usuários tenham acesso somente para leitura às informações de verificação do cliente.

Para as definições de cada ação, consulte AWS Ações do console de cobrança.

{ "Version": "2012-10-17", "Statement": [{ "Effect": "Allow", "Action": [ "customer-verification:GetCustomerVerificationEligibility", "customer-verification:GetCustomerVerificationDetails" ], "Resource": "*" }] }

(Para clientes com endereço de cobrança ou de contato na Índia) Visualizar, criar e atualizar informações de verificação do cliente

Essa política permite que IAM os usuários gerenciem as informações de verificação do cliente.

Para as definições de cada ação, consulte AWS Ações do console de cobrança

{ "Version": "2012-10-17", "Statement": [{ "Effect": "Allow", "Action": [ "customer-verification:CreateCustomerVerificationDetails", "customer-verification:UpdateCustomerVerificationDetails", "customer-verification:GetCustomerVerificationEligibility", "customer-verification:GetCustomerVerificationDetails" ], "Resource": "*" }] }

Exibir AWS Migration Acceleration Program informações no console de faturamento

Essa política permite que IAM os usuários visualizem os Migration Acceleration Program contratos, créditos e gastos elegíveis da conta do pagador no console de faturamento.

Para as definições de cada ação, consulte AWS Ações do console de cobrança.

{ "Version": "2012-10-17", "Statement": [{ "Effect": "Allow", "Action": [ "mapcredit:ListQuarterSpend", "mapcredit:ListQuarterCredits", "mapcredit:ListAssociatedPrograms" ], "Resource": "*" }] }