As traduções são geradas por tradução automática. Em caso de conflito entre o conteúdo da tradução e da versão original em inglês, a versão em inglês prevalecerá.
AWS Exemplos de políticas de cobrança
nota
As seguintes AWS Identity and Access Management (IAM) ações chegaram ao fim do suporte padrão em julho de 2023:
-
Namespace do
aws-portal
-
purchase-orders:ViewPurchaseOrders
-
purchase-orders:ModifyPurchaseOrders
Se você estiver usando AWS Organizations, poderá usar os scripts do migrador de políticas em massa ou o migrador de políticas em massa para atualizar as políticas da sua conta de pagador. Você também pode usar a referência de mapeamento de ações antiga para granular para verificar as IAM ações que precisam ser adicionadas.
Se você tem uma Conta da AWS ou faz parte de uma AWS Organizations criada em ou após 6 de março de 2023, às 11h (PDT), as ações refinadas já estão em vigor em sua organização.
Importante
-
Essas políticas exigem que você ative o acesso IAM do usuário ao console Billing and Cost Management na página do console de Configurações da Conta
. Para ter mais informações, consulte Ativar o acesso ao console do Billing and Cost Management. -
Para usar políticas AWS gerenciadas, consulteAWS políticas gerenciadas.
Este tópico contém exemplos de políticas que você pode anexar ao seu IAM usuário ou grupo para controlar o acesso às informações e ferramentas de cobrança da sua conta. As seguintes regras básicas se aplicam às IAM políticas de Billing and Cost Management:
-
Version
é sempre2012-10-17
. -
Effect
é sempreAllow
ouDeny
. -
Action
é o nome da ação ou um caractere curinga (*
).O prefixo da ação é
budgets
para AWS Orçamentos,cur
Relatórios de AWS Custo e Uso,aws-portal
AWS Faturamento ou Costce
Explorer. -
Resource
é sempre*
para AWS cobrança.Para ações que são executadas em um
budget
recurso, especifique o Amazon Resource Name (ARN) do orçamento. -
É possível ter várias instruções em uma política.
Para obter uma lista de políticas de ações para o console de gerenciamento de AWS custos, consulte AWS exemplos de políticas de gerenciamento de AWS custos no guia do usuário do gerenciamento de custos.
Tópicos
- Permita que IAM os usuários visualizem suas informações de cobrança
- Permita que IAM os usuários visualizem suas informações de cobrança e relatório de pegada de carbono
- Permitir que IAM os usuários acessem a página do console de relatórios
- Negar IAM aos usuários o acesso aos consoles Billing and Cost Management
- Negar acesso ao widget de custo e uso do AWS console para contas de membros
- Negar acesso ao widget de custo e uso do AWS console para IAM usuários e funções específicos
- Permita que IAM os usuários visualizem suas informações de cobrança, mas negue o acesso ao relatório de pegada de carbono
- Permita que IAM os usuários acessem os relatórios de pegada de carbono, mas neguem o acesso às informações de cobrança
- Permita acesso total aos AWS serviços, mas negue IAM aos usuários o acesso aos consoles Billing and Cost Management
- Permitir que IAM os usuários visualizem os consoles Billing and Cost Management, exceto as configurações da conta
- Permitir que IAM os usuários modifiquem as informações de cobrança
- Recusar o acesso às configurações da conta, mas permitir acesso total a todas as outras informações de faturamento e uso
- Depositar relatórios em um bucket do Amazon S3
- Encontrar produtos e preços
- Visualizar custos e uso
- Ativar e desativar AWS regiões
- Visualizar e gerenciar as categorias de custos
- Criar, visualizar, editar ou excluir Relatórios uso e de custo da AWS
- Visualizar e gerenciar ordens de compra
- Visualizar e atualizar a página de preferências do Explorador de Custos
- Visualizar, criar, atualizar e excluir usando a página de relatórios do Explorador de Custos
- Exibir, criar, atualizar e excluir alertas de reserva e dos Savings Plans
- Permita acesso somente para leitura à Detecção de anomalias de AWS custo
- Permita que AWS os orçamentos apliquem IAM políticas e SCPs
- Permita que AWS os orçamentos apliquem IAM políticas e metas SCPs e instâncias EC2 RDS
- Permita que IAM os usuários visualizem as isenções fiscais dos EUA e criem casos AWS Support
- (Para clientes com endereço de cobrança ou de contato na Índia) Permitir acesso somente leitura às informações de verificação do cliente
- (Para clientes com endereço de cobrança ou de contato na Índia) Visualizar, criar e atualizar informações de verificação do cliente
- Exibir AWS Migration Acceleration Program informações no console de faturamento
Permita que IAM os usuários visualizem suas informações de cobrança
Para permitir que um IAM usuário visualize suas informações de cobrança sem dar ao IAM usuário acesso a informações confidenciais da conta, use uma política semelhante ao exemplo de política a seguir. Essa política impede que os usuários acessem seus relatórios de atividades de senha e conta. Essa política permite que IAM os usuários visualizem as seguintes páginas do console do Billing and Cost Management, sem lhes dar acesso às páginas do console de Configurações da Conta ou Relatórios:
-
Painel
-
Explorador de Custos
-
Faturas
-
Pedidos e faturas
-
Faturamento consolidado
-
Preferences
-
Credits (Créditos)
-
Pagamento antecipado
{ "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Action": "aws-portal:ViewBilling", "Resource": "*" } ] }
Permita que IAM os usuários visualizem suas informações de cobrança e relatório de pegada de carbono
Para permitir que um IAM usuário visualize as informações de cobrança e os relatórios de pegada de carbono, use uma política semelhante ao exemplo a seguir. Essa política impede que os usuários acessem seus relatórios de atividades de senha e conta. Essa política permite que IAM os usuários visualizem as seguintes páginas do console do Billing and Cost Management, sem lhes dar acesso às páginas do console de Configurações da Conta ou Relatórios:
-
Painel
-
Explorador de Custos
-
Faturas
-
Pedidos e faturas
-
Faturamento consolidado
-
Preferences
-
Credits (Créditos)
-
Pagamento antecipado
-
A seção da ferramenta de pegada de carbono do AWS cliente na página Relatórios de AWS custos e uso
{ "Version": "2012-10-17", "Statement": [ {"Effect": "Allow", "Action": "aws-portal:ViewBilling", "Resource": "*" }, {"Effect": "Allow", "Action": "sustainability:GetCarbonFootprintSummary", "Resource": "*" } ] }
Permitir que IAM os usuários acessem a página do console de relatórios
Para permitir que um IAM usuário acesse a página do console Relatórios e visualize os relatórios de uso que contêm informações de atividades da conta, use uma política semelhante a este exemplo de política.
Para as definições de cada ação, consulte AWS Ações do console de cobrança.
{ "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Action": [ "aws-portal:ViewUsage", "aws-portal:ViewBilling", "cur:DescribeReportDefinitions", "cur:PutReportDefinition", "cur:DeleteReportDefinition", "cur:ModifyReportDefinition" ], "Resource": "*" } ] }
Negar IAM aos usuários o acesso aos consoles Billing and Cost Management
Para negar explicitamente a um IAM usuário o acesso a todas as páginas do console do Billing and Cost Management, use uma política semelhante a este exemplo de política.
{ "Version": "2012-10-17", "Statement": [ { "Effect": "Deny", "Action": "aws-portal:*", "Resource": "*" } ] }
Negar acesso ao widget de custo e uso do AWS console para contas de membros
Para restringir o acesso da conta-membro (vinculada) a dados de custo e uso, use sua conta de gerenciamento (pagador) para acessar a guia de preferências do Explorador de Custos e desmarque Linked Account Access (Acesso à conta vinculada). Isso negará o acesso aos dados de custo e uso do console do Cost Explorer (AWS Cost Management), do Cost Explorer API e do widget de custo e uso da página inicial do AWS console, independentemente das IAM ações do IAM usuário ou da função de uma conta membro.
Negar acesso ao widget de custo e uso do AWS console para IAM usuários e funções específicos
Para negar o acesso ao widget de custo e uso do AWS console para IAM usuários e funções específicos, use a política de permissões abaixo.
nota
Adicionar essa política a um IAM usuário ou função negará aos usuários o acesso ao console do Cost Explorer (AWS Cost Management) e ao Cost ExplorerAPIs.
{ "Version": "2012-10-17", "Statement": [ { "Effect": "Deny", "Action": "ce:*", "Resource": "*" } ] }
Permita que IAM os usuários visualizem suas informações de cobrança, mas negue o acesso ao relatório de pegada de carbono
Permitir que um IAM usuário acesse as informações de cobrança nos consoles Billing and Cost Management, mas não permitir o acesso à ferramenta de pegada de carbono AWS do cliente. Essa ferramenta está localizada na página Relatórios de AWS custo e uso.
{ "Version": "2012-10-17", "Statement": [ {"Effect": "Allow", "Action": "aws-portal:ViewBilling", "Resource": "*" }, {"Effect": "Deny", "Action": "sustainability:GetCarbonFootprintSummary", "Resource": "*" } ] }
Permita que IAM os usuários acessem os relatórios de pegada de carbono, mas neguem o acesso às informações de cobrança
Permitir que IAM os usuários acessem a ferramenta de pegada de carbono do AWS cliente na página Relatórios de AWS Custos e Uso, mas negue o acesso para visualizar as informações de cobrança nos consoles Billing and Cost Management.
{ "Version": "2012-10-17", "Statement": [ {"Effect": "Deny", "Action": "aws-portal:ViewBilling", "Resource": "*" }, {"Effect": "Allow", "Action": "sustainability:GetCarbonFootprintSummary", "Resource": "*" } ] }
Permita acesso total aos AWS serviços, mas negue IAM aos usuários o acesso aos consoles Billing and Cost Management
Para negar IAM aos usuários o acesso a tudo no console do Billing and Cost Management, use a política a seguir. Negue o acesso do usuário a AWS Identity and Access Management (IAM) para impedir o acesso às políticas que controlam o acesso às informações e ferramentas de cobrança.
Importante
Esta política não permite qualquer ação. Use essa política em combinação com outras políticas que permitam ações específicas.
{ "Version": "2012-10-17", "Statement": [ { "Effect": "Deny", "Action": [ "aws-portal:*", "iam:*" ], "Resource": "*" } ] }
Permitir que IAM os usuários visualizem os consoles Billing and Cost Management, exceto as configurações da conta
Essa política permite o acesso somente leitura a todo o console do Billing and Cost Management. Isso inclui as páginas no console Payments Method (Método de pagamento) e Reports (Relatórios). No entanto, essa política nega o acesso à página Account Settings (Configurações da conta). Isso significa que ela protege a senha da conta, as informações de contato e as perguntas de segurança.
{ "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Action": "aws-portal:View*", "Resource": "*" }, { "Effect": "Deny", "Action": "aws-portal:*Account", "Resource": "*" } ] }
Permitir que IAM os usuários modifiquem as informações de cobrança
Para permitir que IAM os usuários modifiquem as informações de cobrança da conta no console Billing and Cost Management, IAM permita que os usuários visualizem suas informações de cobrança. O exemplo de política a seguir permite que um IAM usuário modifique as páginas do console Consolidated Billing, Preferences e Credits. Também permite que o IAM usuário visualize as seguintes páginas do console do Billing and Cost Management:
-
Painel
-
Explorador de Custos
-
Faturas
-
Pedidos e faturas
-
Pagamento antecipado
{ "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Action": "aws-portal:*Billing", "Resource": "*" } ] }
Recusar o acesso às configurações da conta, mas permitir acesso total a todas as outras informações de faturamento e uso
Para proteger a senha, as informações de contato e as perguntas de segurança da sua conta, negue o acesso IAM do usuário às Configurações da conta e, ao mesmo tempo, ative o acesso total ao restante da funcionalidade no console do Billing and Cost Management. Veja abaixo um exemplo de política .
{ "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Action": [ "aws-portal:*Billing", "aws-portal:*Usage", "aws-portal:*PaymentMethods" ], "Resource": "*" }, { "Effect": "Deny", "Action": "aws-portal:*Account", "Resource": "*" } ] }
Depositar relatórios em um bucket do Amazon S3
A política a seguir permite que o Billing and Cost Management salve suas faturas AWS detalhadas em um bucket do Amazon S3 se você for proprietário da conta AWS e do bucket do Amazon S3. Essa política deve ser aplicada ao bucket do Amazon S3, em vez de a um IAM usuário. Ou seja, é uma política baseada em recursos, não no usuário. Recomendamos que você negue o acesso do IAM usuário ao bucket para IAM usuários que não precisam acessar suas faturas.
Substituir DOC-EXAMPLE-BUCKET1
com o nome do seu bucket.
Para obter mais informações, consulte Usar políticas de bucket e políticas de usuário no Manual do usuário do Amazon Simple Storage Service.
{ "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Principal": { "Service": "billingreports.amazonaws.com" }, "Action": [ "s3:GetBucketAcl", "s3:GetBucketPolicy" ], "Resource": "arn:aws:s3:::
DOC-EXAMPLE-BUCKET1
" }, { "Effect": "Allow", "Principal": { "Service": "billingreports.amazonaws.com" }, "Action": "s3:PutObject", "Resource": "arn:aws:s3:::DOC-EXAMPLE-BUCKET1
/*" } ] }
Encontrar produtos e preços
Para permitir que um IAM usuário use o Serviço de Lista de AWS PreçosAPI, use a política a seguir para conceder acesso a ele.
Essa política concede permissão para usar a Consulta da Lista de AWS Preços em Massa da Lista de API AWS PreçosAPI.
{ "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Action": [ "pricing:DescribeServices", "pricing:GetAttributeValues", "pricing:GetProducts", "pricing:GetPriceListFileUrl", "pricing:ListPriceLists" ], "Resource": [ "*" ] } ] }
Visualizar custos e uso
Para permitir que IAM os usuários usem o AWS Cost ExplorerAPI, use a política a seguir para conceder acesso a eles.
{ "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Action": [ "ce:*" ], "Resource": [ "*" ] } ] }
Ativar e desativar AWS regiões
Para ver um exemplo IAM de política que permite aos usuários ativar e desativar regiões, consulte AWS: Permite ativar e desativar AWS regiões no Guia do IAM usuário.
Visualizar e gerenciar as categorias de custos
Para permitir que IAM os usuários usem, visualizem e gerenciem categorias de custo, use a política a seguir para conceder acesso a eles.
{ "Version": "2012-10-17", "Statement": [ { "Sid": "VisualEditor0", "Effect": "Allow", "Action": [ "aws-portal:ViewBilling", "ce:GetCostAndUsage", "ce:DescribeCostCategoryDefinition", "ce:UpdateCostCategoryDefinition", "ce:CreateCostCategoryDefinition", "ce:DeleteCostCategoryDefinition", "ce:ListCostCategoryDefinitions", "ce:TagResource", "ce:UntagResource", "ce:ListTagsForResource", "pricing:DescribeServices" ], "Resource": "*" } ] }
Criar, visualizar, editar ou excluir Relatórios uso e de custo da AWS
Essa política permite que um IAM usuário crie, visualize, edite ou exclua sample-report
usando API o.
{ "Version": "2012-10-17", "Statement": [ { "Sid": "ManageSampleReport", "Effect": "Allow", "Action": [ "cur:PutReportDefinition", "cur:DeleteReportDefinition", "cur:ModifyReportDefinition" ], "Resource": "arn:aws:cur:*:123456789012:definition/sample-report" }, { "Sid": "DescribeReportDefs", "Effect": "Allow", "Action": "cur:DescribeReportDefinitions", "Resource": "*" } ] }
Visualizar e gerenciar ordens de compra
Essa política permite que um IAM usuário visualize e gerencie pedidos de compra, usando a política a seguir para conceder acesso.
{ "Version": "2012-10-17", "Statement": [ { "Sid": "VisualEditor0", "Effect": "Allow", "Action": [ "aws-portal:ViewBilling", "purchase-orders:*" ], "Resource": "*" } ] }
Visualizar e atualizar a página de preferências do Explorador de Custos
Essa política permite que um IAM usuário visualize e atualize usando a página de preferências do Cost Explorer.
{ "Version": "2012-10-17", "Statement": [ { "Sid": "VisualEditor0", "Effect": "Allow", "Action": [ "aws-portal:ViewBilling", "ce:UpdatePreferences" ], "Resource": "*" } ] }
A política a seguir permite que IAM os usuários visualizem o Cost Explorer, mas neguem permissão para visualizar ou editar a página Preferências.
{ "Version": "2012-10-17", "Statement": [ { "Sid": "VisualEditor0", "Effect": "Allow", "Action": [ "aws-portal:ViewBilling" ], "Resource": "*" }, { "Sid": "VisualEditor1", "Effect": "Deny", "Action": [ "ce:GetPreferences", "ce:UpdatePreferences" ], "Resource": "*" } ] }
A política a seguir permite que IAM os usuários visualizem o Cost Explorer, mas neguem permissão para editar a página Preferências.
{ "Version": "2012-10-17", "Statement": [ { "Sid": "VisualEditor0", "Effect": "Allow", "Action": [ "aws-portal:ViewBilling" ], "Resource": "*" }, { "Sid": "VisualEditor1", "Effect": "Deny", "Action": [ "ce:UpdatePreferences" ], "Resource": "*" } ] }
Visualizar, criar, atualizar e excluir usando a página de relatórios do Explorador de Custos
Essa política permite que um IAM usuário visualize, crie, atualize e exclua usando a página de relatórios do Cost Explorer.
{ "Version": "2012-10-17", "Statement": [ { "Sid": "VisualEditor0", "Effect": "Allow", "Action": [ "aws-portal:ViewBilling", "ce:CreateReport", "ce:UpdateReport", "ce:DeleteReport" ], "Resource": "*" } ] }
A política a seguir permite que IAM os usuários visualizem o Cost Explorer, mas neguem permissão para visualizar ou editar a página Relatórios.
{ "Version": "2012-10-17", "Statement": [ { "Sid": "VisualEditor0", "Effect": "Allow", "Action": [ "aws-portal:ViewBilling" ], "Resource": "*" }, { "Sid": "VisualEditor1", "Effect": "Deny", "Action": [ "ce:DescribeReport", "ce:CreateReport", "ce:UpdateReport", "ce:DeleteReport" ], "Resource": "*" } ] }
A política a seguir permite que IAM os usuários visualizem o Cost Explorer, mas neguem a permissão para editar a página Relatórios.
{ "Version": "2012-10-17", "Statement": [ { "Sid": "VisualEditor0", "Effect": "Allow", "Action": [ "aws-portal:ViewBilling" ], "Resource": "*" }, { "Sid": "VisualEditor1", "Effect": "Deny", "Action": [ "ce:CreateReport", "ce:UpdateReport", "ce:DeleteReport" ], "Resource": "*" } ] }
Exibir, criar, atualizar e excluir alertas de reserva e dos Savings Plans
Essa política permite que um IAM usuário visualize, crie, atualize e exclua alertas de expiração de reservas e alertas de Savings Plans. Para editar alertas de validade de reserva ou alertas dos Savings Plans, um usuário precisa de todas as três ações detalhadas: ce:CreateNotificationSubscription
, ce:UpdateNotificationSubscription
e ce:DeleteNotificationSubscription
.
{ "Version": "2012-10-17", "Statement": [ { "Sid": "VisualEditor0", "Effect": "Allow", "Action": [ "aws-portal:ViewBilling", "ce:CreateNotificationSubscription", "ce:UpdateNotificationSubscription", "ce:DeleteNotificationSubscription" ], "Resource": "*" } ] }
A política a seguir permite que IAM os usuários visualizem o Cost Explorer, mas nega permissão para visualizar ou editar as páginas de alerta dos Alertas de Expiração de Reservas e dos Planos de Poupança.
{ "Version": "2012-10-17", "Statement": [ { "Sid": "VisualEditor0", "Effect": "Allow", "Action": [ "aws-portal:ViewBilling" ], "Resource": "*" }, { "Sid": "VisualEditor1", "Effect": "Deny", "Action": [ "ce:DescribeNotificationSubscription", "ce:CreateNotificationSubscription", "ce:UpdateNotificationSubscription", "ce:DeleteNotificationSubscription" ], "Resource": "*" } ] }
A política a seguir permite que IAM os usuários visualizem o Cost Explorer, mas nega a permissão para editar as páginas de alerta dos Alertas de Expiração de Reservas e dos Planos de Poupança.
{ "Version": "2012-10-17", "Statement": [ { "Sid": "VisualEditor0", "Effect": "Allow", "Action": [ "aws-portal:ViewBilling" ], "Resource": "*" }, { "Sid": "VisualEditor1", "Effect": "Deny", "Action": [ "ce:CreateNotificationSubscription", "ce:UpdateNotificationSubscription", "ce:DeleteNotificationSubscription" ], "Resource": "*" } ] }
Permita acesso somente para leitura à Detecção de anomalias de AWS custo
Para permitir que IAM os usuários tenham acesso somente para leitura à Detecção de anomalias de AWS custo, use a política a seguir para conceder acesso a eles. ce:ProvideAnomalyFeedback
é opcional como parte do acesso somente para leitura.
{ "Version": "2012-10-17", "Statement": [ { "Action": [ "ce:Get*" ], "Effect": "Allow", "Resource": "*" } ] }
Permita que AWS os orçamentos apliquem IAM políticas e SCPs
Essa política permite que a AWS Budgets aplique IAM políticas e políticas de controle de serviços (SCPs) em nome do usuário.
{ "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Action": [ "iam:AttachGroupPolicy", "iam:AttachRolePolicy", "iam:AttachUserPolicy", "iam:DetachGroupPolicy", "iam:DetachRolePolicy", "iam:DetachUserPolicy", "organizations:AttachPolicy", "organizations:DetachPolicy" ], "Resource": "*" } ] }
Permita que AWS os orçamentos apliquem IAM políticas e metas SCPs e instâncias EC2 RDS
Essa política permite que a AWS Budgets aplique IAM políticas e políticas de controle de serviços (SCPs) e direcione RDS instâncias da EC2 Amazon e da Amazon em nome do usuário.
Política de confiança
{ "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Principal": { "Service": "budgets.amazonaws.com" }, "Action": "sts:AssumeRole" } ] }
Política de permissões
{ "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Action": [ "ec2:DescribeInstanceStatus", "ec2:StartInstances", "ec2:StopInstances", "iam:AttachGroupPolicy", "iam:AttachRolePolicy", "iam:AttachUserPolicy", "iam:DetachGroupPolicy", "iam:DetachRolePolicy", "iam:DetachUserPolicy", "organizations:AttachPolicy", "organizations:DetachPolicy", "rds:DescribeDBInstances", "rds:StartDBInstance", "rds:StopDBInstance", "ssm:StartAutomationExecution" ], "Resource": "*" } ] }
Permita que IAM os usuários visualizem as isenções fiscais dos EUA e criem casos AWS Support
Essa política permite que um IAM usuário visualize as isenções fiscais dos EUA e crie AWS Support casos para fazer upload de certificados de isenção no console de isenção de impostos.
{ "Version": "2012-10-17", "Statement": [ { "Action": [ "aws-portal:*", "tax:GetExemptions", "tax:UpdateExemptions", "support:CreateCase", "support:AddAttachmentsToSet" ], "Resource": [ "*" ], "Effect": "Allow" } ] }
(Para clientes com endereço de cobrança ou de contato na Índia) Permitir acesso somente leitura às informações de verificação do cliente
Essa política permite que IAM os usuários tenham acesso somente para leitura às informações de verificação do cliente.
Para as definições de cada ação, consulte AWS Ações do console de cobrança.
{ "Version": "2012-10-17", "Statement": [{ "Effect": "Allow", "Action": [ "customer-verification:GetCustomerVerificationEligibility", "customer-verification:GetCustomerVerificationDetails" ], "Resource": "*" }] }
(Para clientes com endereço de cobrança ou de contato na Índia) Visualizar, criar e atualizar informações de verificação do cliente
Essa política permite que IAM os usuários gerenciem as informações de verificação do cliente.
Para as definições de cada ação, consulte AWS Ações do console de cobrança
{ "Version": "2012-10-17", "Statement": [{ "Effect": "Allow", "Action": [ "customer-verification:CreateCustomerVerificationDetails", "customer-verification:UpdateCustomerVerificationDetails", "customer-verification:GetCustomerVerificationEligibility", "customer-verification:GetCustomerVerificationDetails" ], "Resource": "*" }] }
Exibir AWS Migration Acceleration Program informações no console de faturamento
Essa política permite que IAM os usuários visualizem os Migration Acceleration Program contratos, créditos e gastos elegíveis da conta do pagador no console de faturamento.
Para as definições de cada ação, consulte AWS Ações do console de cobrança.
{ "Version": "2012-10-17", "Statement": [{ "Effect": "Allow", "Action": [ "mapcredit:ListQuarterSpend", "mapcredit:ListQuarterCredits", "mapcredit:ListAssociatedPrograms" ], "Resource": "*" }] }