本文属于机器翻译版本。若本译文内容与英语原文存在差异,则一律以英文原文为准。
使用基于身份的策略(IAM 策略)进行成本管理 Amazon
注意
以下 Amazon Identity and Access Management (IAM) 操作已到期标准支持:
-
aws-portal
命名空间 -
purchase-orders:ViewPurchaseOrders
-
purchase-orders:ModifyPurchaseOrders
如果您尚未在 2024 年 3 月之前为新的 IAM 操作迁移到新的精细操作,请在 2024 年 3 月之前完成迁移任务。
如果您使用的是 Amazon Organizations,则可以使用批量策略迁移程序脚本从付款人账户更新策略。您还可以使用旧到精细操作映射参考来验证需要添加的 IAM 操作。
有关更多信息,请参阅 Changes to Amazon Billing, Amazon Cost Management, and Account Consoles Permission
如果您于 2023 年 11 月 16 Amazon Web Services 账户 日 11:00(PDT)或之后拥有或是 2023 年 11 月 16 日 11:00(PDT)或之后所Amazon Organizations创建的成员,则精细操作已经在您的组织内生效。
本主题提供了基于身份的策略的示例,这些策略演示账户管理员如何将权限策略附加到 IAM 身份(角色和群组),从而授予对 Billing 和 Cost Management 资源执行操作的权限。
有关Amazon账户和用户的完整讨论,请参阅什么是 IAM? 在 IAM 用户指南中。
有关如何更新客户托管策略的信息,请参阅 IAM 用户指南中的编辑客户托管策略(控制台)。
Billing and Cost Management 操作策略
此表总结了允许或拒绝 用户访问您的账单信息和工具的权限。有关使用这些权限的策略示例,请参阅Amazon成本管理标签的权限。
有关账单控制台操作策略列表,请参阅账单用户指南中的账单操作策略。
权限名称 | 描述 |
---|---|
|
允许、拒绝用户查看 Billing and Cost Managing 控制台页面。有关策略示例,请参阅账单用户指南中的允许 IAM 用户查看您的账单信息。 |
aws-portal:ViewUsage |
允许、拒绝用户查看Amazon使用情况报告 要允许 UBilling Billin 有关策略示例,请参阅账单用户指南中的允许 IAM 用户访问报告控制台页面。 |
|
允许或拒绝 用户修改以下账单和成本管理控制台页面的权限: 要允许 ModifyBilling 页面,您必须同时允许 |
|
允许或拒绝 用户查看以下账单和成本管理控制台页面的权限: |
aws-portal:ModifyAccount |
允许、拒绝用户修改账户设置 要允许 ModifyBillin 有关明确拒绝用户访问 “账户设置” 控制台页面的策略示例,请参阅拒绝访问账户设置,但允许完全访问所有其他账单和使用情况信息。 |
budgets:ViewBudget |
允许或拒绝用户查看预算预算 要允许用户查看预算的权限 |
budgets:ModifyBudget |
允许或拒绝用户修改预算 要允许 Billing 和 ModifyBilling |
ce:GetPreferences |
允许、拒绝用户查看 Cost Explore 首选项页面。 有关策略示例,请参阅 查看和更新 Cost Explorer 首选项页面。 |
ce:UpdatePreferences |
允许、拒绝用户更新 Cost Explore 首选项页面。 有关策略示例,请参阅 查看和更新 Cost Explorer 首选项页面。 |
ce:DescribeReport |
允许或拒绝用户查看成本分配标签的权限。 有关策略示例,请参阅 使用 Cost Explorer 报告页面查看、创建、更新和删除。 |
ce:CreateReport |
允许、拒绝用户使用 Cost Exling 报告页面。 有关策略示例,请参阅 使用 Cost Explorer 报告页面查看、创建、更新和删除。 |
ce:UpdateReport |
允许或拒绝用户使用 Cost Exling 报告页面。 有关策略示例,请参阅 使用 Cost Explorer 报告页面查看、创建、更新和删除。 |
ce:DeleteReport |
允许、拒绝用户使用 Cost Exling 报告页面。 有关策略示例,请参阅 使用 Cost Explorer 报告页面查看、创建、更新和删除。 |
ce:DescribeNotificationSubscription |
在预订概览中为用户授予或拒绝用户在预订概览中为用户查看 Cost Explorer 预留到期警报的权限。 有关策略示例,请参阅 查看、创建、更新和删除预留和 Savings Plans 提醒。 |
ce:CreateNotificationSubscription |
允许或拒绝用户在预留概览页面内创建 Cost Explorer 预留到期警报。 有关策略示例,请参阅 查看、创建、更新和删除预留和 Savings Plans 提醒。 |
ce:UpdateNotificationSubscription |
允许或拒绝用户在预留概览页面内允许或是 Cost Explorer 预留到期警报的更新权限。 有关策略示例,请参阅 查看、创建、更新和删除预留和 Savings Plans 提醒。 |
ce:DeleteNotificationSubscription |
允许或拒绝用户在预留概览页面内允许或是 Cost Explorer 预留到期警报所创建的成员。 有关策略示例,请参阅 查看、创建、更新和删除预留和 Savings Plans 提醒。 |
ce:CreateCostCategoryDefinition |
允许或拒绝 用户创建成本类别的权限。 有关政策示例,请参阅《账单用户指南》中的查看和管理成本类别。 您的可持续发展标签的权限 |
ce:DeleteCostCategoryDefinition |
允许或拒绝 用户删除成本类别的权限。 有关政策示例,请参阅《账单用户指南》中的查看和管理成本类别。 |
ce:DescribeCostCategoryDefinition |
允许或拒绝 用户查看成本类别的权限。 有关政策示例,请参阅《账单用户指南》中的查看和管理成本类别。 |
ce:ListCostCategoryDefinitions |
允许或拒绝 用户列出成本类别的权限。 有关政策示例,请参阅《账单用户指南》中的查看和管理成本类别。 |
ce:ListTagsForResource |
允许、拒绝用户列出给定资源的所有资源标签。有关支持的资源列表,请参阅 Amazon Billing and Cost ManagementAPI 参考ResourceTag中的。 |
ce:UpdateCostCategoryDefinition |
允许或拒绝 用户更新成本类别的权限。 有关政策示例,请参阅《账单用户指南》中的查看和管理成本类别。 |
ce:CreateAnomalyMonitor |
允许或拒绝用户创建单个Amazon成本异常检测监控器。您的可持续发展标签的权限 |
ce:GetAnomalyMonitors |
允许、拒绝用户查看所有Amazon成本异常检测监控器。 |
ce:UpdateAnomalyMonitor |
允许、拒绝用户更新Amazon成本异常检测监控器。 |
ce:DeleteAnomalyMonitor |
允许、拒绝用户删除Amazon成本异常检测监控器。 |
ce:CreateAnomalySubscription |
允许或拒绝用户为Amazon成本异常检测创建单一订阅权限。您的可持续发展标签的权限 |
ce:GetAnomalySubscriptions |
允许或拒绝用户查看Amazon成本异常检测的所有订阅权限。 |
ce:UpdateAnomalySubscription |
允许、拒绝用户更新Amazon成本异常检测订阅。 |
ce:DeleteAnomalySubscription |
允许、拒绝用户删除Amazon成本异常检测订阅。 |
ce:GetAnomalies |
允许、拒绝用户查看Amazon成本异常检测中所有异常。 |
ce:ProvideAnomalyFeedback |
允许或拒绝用户为检测到Amazon的成本异常检测提供反馈权限。 |
ce:TagResource |
允许、拒绝用户向资源添加资源标签键值对。有关支持的资源列表,请参阅 Amazon Billing and Cost ManagementAPI 参考ResourceTag中的。 |
ce:UntagResource |
允许或拒绝用户从资源中删除资源标签的权限。有关支持的资源列表,请参阅 Amazon Billing and Cost ManagementAPI 参考ResourceTag中的。 |
托管式策略
注意
以下 Amazon Identity and Access Management (IAM) 操作已到期标准支持:
-
aws-portal
命名空间 -
purchase-orders:ViewPurchaseOrders
-
purchase-orders:ModifyPurchaseOrders
如果您尚未在 2024 年 3 月之前为新的 IAM 操作迁移到新的精细操作,请在 2024 年 3 月之前完成迁移任务。
如果您使用的是 Amazon Organizations,则可以使用批量策略迁移程序脚本从付款人账户更新策略。您还可以使用旧到精细操作映射参考来验证需要添加的 IAM 操作。
有关更多信息,请参阅 Changes to Amazon Billing, Amazon Cost Management, and Account Consoles Permission
如果您于 2023 年 11 月 16 Amazon Web Services 账户 日 11:00(PDT)或之后拥有或是 2023 年 11 月 16 日 11:00(PDT)或之后所Amazon Organizations创建的成员,则精细操作已经在您的组织内生效。
托管策略是基于身份的独立策略,可以将其附加到 Amazon 账户中的多个用户、组和角色。您可以使用 Amazon 托管策略来控制 Billing and Cost Management 中的访问权限。
Amazon管理策略是由中为管理的独立策略Amazon。 Amazon托管策略旨在为许多常见用例提供权限。 Amazon与必须自己编写策略相比,托管策略可以更轻松地为用户、组和角色分配适当的权限。
您无法更改Amazon托管策略中定义的权限。 Amazon偶尔会更新Amazon托管策略中定义的权限。当发生此情况时,更新会影响策略附加到的所有委托人实体(用户、组和角色)。
Billing and Cost Management 为常见使用案例提供了多个 Amazon 托管策略。
允许对 Amazon Budgets(包括预算操作)的完全访问权限
托管策略名称:AWSBudgetsActionsWithAWSResourceControlAccess
此托管策略以用户为重点,可确保您拥有适当的权限来授予 Budg Amazon ets 所创建的成员。此政策提供对预算(包括Amazon预算操作)的完全访问权限,以检索您的政策状态并使用来检索您的政策状态和运行Amazon资源Amazon Web Services Management Console。
{ "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Action": [ "budgets:*" ], "Resource": "*" }, { "Effect": "Allow", "Action": [ "aws-portal:ViewBilling" ], "Resource": "*" }, { "Effect": "Allow", "Action": [ "iam:PassRole" ], "Resource": "*", "Condition": { "StringEquals": { "iam:PassedToService": "budgets.amazonaws.com" } } }, { "Effect": "Allow", "Action": [ "aws-portal:ModifyBilling", "ec2:DescribeInstances", "iam:ListGroups", "iam:ListPolicies", "iam:ListRoles", "iam:ListUsers", "organizations:ListAccounts", "organizations:ListOrganizationalUnitsForParent", "organizations:ListPolicies", "organizations:ListRoots", "rds:DescribeDBInstances", "sns:ListTopics" ], "Resource": "*" } ] }
允许 Amazon Budgets 控制 Amazon 资源的广泛权限。
托管策略名称:AWSBudgetsActionsRolePolicyForResourceAdministrationWithSSM
此托管策略侧重于完成特定操作时 Amazon Budgets 代表您执行的特定操作。此策略授予 Amazon Budgets 控制 Amazon 资源的广泛权限。例如,通过运行 Amazon Systems Manager (SSM) 脚本启动和停止 Amazon EC2 或 Amazon RDS 实例。
{ "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Action": [ "ec2:DescribeInstanceStatus", "ec2:StartInstances", "ec2:StopInstances", "rds:DescribeDBInstances", "rds:StartDBInstance", "rds:StopDBInstance" ], "Resource": "*", "Condition": { "ForAnyValue:StringEquals": { "aws:CalledVia": [ "ssm.amazonaws.com" ] } } }, { "Effect": "Allow", "Action": [ "ssm:StartAutomationExecution" ], "Resource": "*" } ] }