

Die vorliegende Übersetzung wurde maschinell erstellt. Im Falle eines Konflikts oder eines Widerspruchs zwischen dieser übersetzten Fassung und der englischen Fassung (einschließlich infolge von Verzögerungen bei der Übersetzung) ist die englische Fassung maßgeblich.

# AWS Politische Beispiele für das Kostenmanagement
<a name="billing-example-policies"></a>

**Anmerkung**  
Für die folgenden AWS Identity and Access Management (IAM-) Aktionen wurde der Standardsupport im Juli 2023 eingestellt:  
Namespace `aws-portal`
`purchase-orders:ViewPurchaseOrders`
`purchase-orders:ModifyPurchaseOrders`
Wenn Sie verwenden AWS Organizations, können Sie die [Bulk Policy Migrator-Skripte](https://docs.aws.amazon.com/awsaccountbilling/latest/aboutv2/migrate-iam-permissions.html) verwenden, um Richtlinien von Ihrem Zahlerkonto aus zu aktualisieren. Sie können auch die [Referenz zur Zuordnung detaillierter IAM-Aktionen](https://docs.aws.amazon.com/awsaccountbilling/latest/aboutv2/migrate-granularaccess-iam-mapping-reference.html) verwenden, um die IAM-Aktionen zu überprüfen, die hinzugefügt werden müssen.  
Weitere Informationen finden Sie im Blog [Änderungen an den Berechtigungen für AWS Fakturierung, AWS Kostenmanagement und Kontokonsolen](https://aws.amazon.com/blogs/aws-cloud-financial-management/changes-to-aws-billing-cost-management-and-account-consoles-permissions/).  
Wenn Sie einen AWS-Konto am oder nach dem 6. März 2023, 11:00 Uhr (PDT) AWS Organizations erstellten haben oder Teil eines solchen sind, sind die detaillierten Maßnahmen in Ihrer Organisation bereits wirksam.

Dieses Thema enthält Beispielrichtlinien, die Sie Ihrer IAM-Rolle oder -Gruppe zuordnen können, um den Zugriff auf die Rechnungsinformationen und Tools Ihres Kontos zu kontrollieren. Die folgenden Grundregeln gelten für IAM-Richtlinien für Fakturierung und Kostenmanagement:
+ `Version` ist immer `2012-10-17`.
+ `Effect` ist immer `Allow` oder `Deny`.
+ `Action` ist der Name der Aktion oder ein Platzhalter (`*`). 

  Das Aktionspräfix gilt `budgets` für AWS Budgets, `cur` für AWS Kosten- und Nutzungsberichte, `aws-portal` für AWS Fakturierung oder `ce` für Cost Explorer.
+ `Resource`steht immer `*` für AWS Fakturierung.

  Geben Sie für an einer `budget`-Ressource ausgeführte Aktionen den Amazon-Ressourcennamen (ARN) des Budgets an.
+ Es ist möglich, mehrere Anweisungen in einer Richtlinie zu verwenden.

Eine Liste mit Richtlinienbeispielen für die Abrechnungskonsole finden Sie unter [Beispiele für Abrechnungsrichtlinien](https://docs.aws.amazon.com/awsaccountbilling/latest/aboutv2/billing-example-policies.html) *im Billing-Benutzerhandbuch*.

**Anmerkung**  
Für diese Richtlinien müssen Sie den Benutzerzugriff auf die Billing and Cost Management-Konsole auf der Konsolenseite mit den [Kontoeinstellungen](https://portal.aws.amazon.com/billing/home#/account) aktivieren. Weitere Informationen finden Sie unter [Aktivieren des Zugriffs auf die Konsole für Fakturierung und Kostenmanagement](control-access-billing.md#ControllingAccessWebsite-Activate).

**Topics**
+ [Benutzern den Zugriff auf die Billing and Cost Management-Konsole verweigern](#example-billing-deny-all)
+ [Den Zugriff auf das AWS Konsolen-Widget für Kosten und Nutzung für Mitgliedskonten verweigern](#example-billing-deny-widget)
+ [Verweigern Sie bestimmten Benutzern und Rollen den Zugriff auf das AWS Konsolen-Widget für Kosten und Nutzung](#example-billing-deny-ce)
+ [Vollzugriff auf AWS Dienste zulassen, Benutzern jedoch den Zugriff auf die Billing and Cost Management-Konsole verweigern](#ExampleAllowAllDenyBilling)
+ [Benutzern den Zugriff auf die Billing and Cost Management-Konsole mit Ausnahme der Kontoeinstellungen ermöglichen](#example-billing-read-only)
+ [Erlauben Sie Benutzern, Rechnungsinformationen zu ändern](#example-billing-deny-modifybilling)
+ [Erlauben Sie Benutzern, Budgets zu erstellen](#example-billing-allow-createbudgets)
+ [Verweigern des Zugriffs auf Kontoeinstellungen, aber vollständigen Zugriff auf alle anderen Fakturierungs- und Nutzungsdaten gewähren](#example-billing-deny-modifyaccount)
+ [Ablegen von Berichten in einem Amazon-S3-Bucket](#example-billing-s3-bucket)
+ [Anzeigen der Kosten und Nutzung](#example-policy-ce-api)
+ [AWS Regionen aktivieren und deaktivieren](#enable-disable-regions)
+ [Anzeigen und Aktualisieren der Cost-Explorer-Einstellungen-Seite](#example-view-update-ce)
+ [Anzeigen, Erstellen, Aktualisieren und Löschen über die Berichte-Seite von Cost Explorer](#example-view-ce-reports)
+ [Anzeigen, Erstellen, Aktualisieren und Löschen von Reservierungs- und Savings-Plans-Warnungen](#example-view-ce-expiration)
+ [Erlauben Sie den schreibgeschützten Zugriff auf die Erkennung von AWS Kostenanomalien](#example-policy-ce-ad)
+ [AWS Budgets die Anwendung von IAM-Richtlinien ermöglichen und SCPs](#example-budgets-IAM-SCP)
+ [Ermöglicht AWS Budgets, IAM-Richtlinien und SCPs anzuwenden und EC2- und RDS-Instances als Ziel zu verwenden](#example-budgets-applySCP)
+ [Erlauben Sie Benutzern, die Nutzung im Preisrechner zu erstellen, aufzulisten und zu Schätzungen der Arbeitslast hinzuzufügen](#example-pc-create-list-estimates)
+ [Erlauben Sie Benutzern, Nutzungsszenarien und Abrechnungsszenarien in Pricing Calculator zu erstellen, aufzulisten und hinzuzufügen](#example-pc-create-list-scenario)
+ [Erlauben Sie Benutzern, im Preisrechner einen Kostenvoranschlag zu erstellen](#example-pc-create-bill-estimate)
+ [Erlauben Sie Benutzern, Einstellungen im Preisrechner zu erstellen](#example-pc-create-preferences)
+ [Erlauben Sie Benutzern, benutzerdefinierte Abrechnungsansichten zu erstellen, zu verwalten und zu teilen](#example-billing-view)
+ [Erlauben Sie Benutzern den Zugriff auf den Cost Explorer, wenn sie auf eine bestimmte benutzerdefinierte Abrechnungsansicht zugreifen](#example-custom-billing-view)

## Benutzern den Zugriff auf die Billing and Cost Management-Konsole verweigern
<a name="example-billing-deny-all"></a>

Um einem Benutzer ausdrücklich den Zugriff auf alle Seiten der Billing and Cost Management-Konsole zu verweigern, verwenden Sie eine Richtlinie, die dieser Beispielrichtlinie ähnelt.

------
#### [ JSON ]

****  

```
{
    "Version":"2012-10-17",		 	 	 
    "Statement": [
        {
            "Effect": "Deny",
            "Action": "aws-portal:*",
            "Resource": "*"
        }
    ]
}
```

------

## Den Zugriff auf das AWS Konsolen-Widget für Kosten und Nutzung für Mitgliedskonten verweigern
<a name="example-billing-deny-widget"></a>

Um den Zugriff von (verknüpften) Mitgliederkonten auf Preis- und Nutzungsdaten einzuschränken, verwenden Sie Ihr Verwaltungskonto (Zahler), um auf die Registerkarte der Cost-Explorer-Einstellungen zuzugreifen und deaktivieren Sie **Linked Account Access** (Verknüpfter Kontozugriff). Dadurch wird der Zugriff auf Kosten- und Nutzungsdaten über die Cost Explorer Explorer-Konsole (AWS Cost Management), die Cost Explorer Explorer-API und das Kosten- und Nutzungs-Widget der AWS Konsolen-Startseite verweigert, unabhängig davon, welche IAM-Aktionen der Benutzer oder die Rolle eines Mitgliedskontos hat.

## Verweigern Sie bestimmten Benutzern und Rollen den Zugriff auf das AWS Konsolen-Widget für Kosten und Nutzung
<a name="example-billing-deny-ce"></a>

Verwenden Sie die unten stehende Berechtigungsrichtlinie, um bestimmten Benutzern und Rollen den Zugriff auf das AWS Konsolen-Widget für Kosten und Nutzung zu verweigern.

**Anmerkung**  
Wenn Sie diese Richtlinie einem Benutzer oder einer Rolle hinzufügen, wird Benutzern der Zugriff auf die Cost Explorer-Konsole (AWS Cost Management) und den Cost Explorer APIs verweigert.

------
#### [ JSON ]

****  

```
{
    "Version":"2012-10-17",		 	 	 
    "Statement": [
        {
            "Effect": "Deny",
            "Action": "ce:*",
            "Resource": "*"
        }
    ]
}
```

------

## Vollzugriff auf AWS Dienste zulassen, Benutzern jedoch den Zugriff auf die Billing and Cost Management-Konsole verweigern
<a name="ExampleAllowAllDenyBilling"></a>

Verwenden Sie die folgende Richtlinie, um Benutzern den Zugriff auf alles auf der Billing and Cost Management-Konsole zu verweigern. In diesem Fall sollten Sie auch den Benutzerzugriff auf AWS Identity and Access Management (IAM) verweigern, sodass die Benutzer nicht auf die Richtlinien zugreifen können, die den Zugriff auf Abrechnungsinformationen und Tools steuern.

**Wichtig**  
Diese Richtlinie lässt keine Aktionen zu. Verwenden Sie diese Richtlinie in Kombination mit anderen Richtlinien, die bestimmte Aktionen zulassen.

------
#### [ JSON ]

****  

```
{
    "Version":"2012-10-17",		 	 	 
    "Statement": [
        {
            "Effect": "Deny",
            "Action": [
                "aws-portal:*",
                "iam:*"
            ],
            "Resource": "*"
        }
    ]
}
```

------

## Benutzern den Zugriff auf die Billing and Cost Management-Konsole mit Ausnahme der Kontoeinstellungen ermöglichen
<a name="example-billing-read-only"></a>

Diese Richtlinie bietet Lesezugriff auf alle Elemente der Konsole für Fakturierung und Kostenmanagement, einschließlich der Konsolenseiten **Payments Method** (Zahlungsweise) und **Reports** (Berichte), aber verweigert Zugriff auf die Seite **Account Settings** (Kontoeinstellungen). Dadurch sind Kontopasswort, Kontaktinformationen und Sicherheitsfragen geschützt. 

------
#### [ JSON ]

****  

```
{
    "Version":"2012-10-17",		 	 	 
    "Statement": [
        {
            "Effect": "Allow",
            "Action": "aws-portal:View*",
            "Resource": "*"
        },
        {
            "Effect": "Deny",
            "Action": "aws-portal:*Account",
            "Resource": "*"
        }
    ]
}
```

------

## Erlauben Sie Benutzern, Rechnungsinformationen zu ändern
<a name="example-billing-deny-modifybilling"></a>

Damit Benutzer die Kontoabrechnungsinformationen in der Fakturierungs Billing and Cost Management Kostenmanagement-Konsole ändern können, müssen Sie den Benutzern auch erlauben, Ihre Rechnungsinformationen einzusehen. Das folgende Richtlinienbeispiel ermöglicht es einem Benutzer, die Konsolenseiten „**Consolidated Billing****“, „Preferences“** und „**Credits**“ zu ändern. Außerdem kann ein Benutzer die folgenden Seiten der Billing and Cost Management-Konsole aufrufen:
+ **Dashboard**
+ **Cost Explorer**
+ **Rechnungen**
+ **Bestellungen und Rechnungen**
+ **Vorauszahlung**

------
#### [ JSON ]

****  

```
{
    "Version":"2012-10-17",		 	 	 
    "Statement": [
        {
            "Effect": "Allow",
            "Action": "aws-portal:*Billing",
            "Resource": "*"
        }
    ]
}
```

------

## Erlauben Sie Benutzern, Budgets zu erstellen
<a name="example-billing-allow-createbudgets"></a>

Damit Benutzer Budgets in der Billing and Cost Management Kostenmanagement-Konsole erstellen können, müssen Sie den Benutzern auch erlauben, Ihre Rechnungsinformationen einzusehen, CloudWatch Alarme zu erstellen und Amazon SNS SNS-Benachrichtigungen zu erstellen. Das folgende Richtlinienbeispiel ermöglicht es einem Benutzer, die Seite der **Budgetkonsole** zu ändern.

------
#### [ JSON ]

****  

```
{
    "Version":"2012-10-17",		 	 	 
    "Statement": [
        {
            "Sid": "Stmt1435216493000",
            "Effect": "Allow",
            "Action": [
                "aws-portal:ViewBilling",
                "aws-portal:ModifyBilling",
                "budgets:ViewBudget",
                "budgets:ModifyBudget"
            ],
            "Resource": [
                "*"
            ]
        },
        {
            "Sid": "Stmt1435216514000",
            "Effect": "Allow",
            "Action": [
                "cloudwatch:*"
            ],
            "Resource": [
                "*"
            ]
        },
        {
            "Sid": "Stmt1435216552000",
            "Effect": "Allow",
            "Action": [
                "sns:*"
            ],
            "Resource": [
                "arn:aws:sns:us-east-1::"
            ]
        }
    ]
}
```

------

## Verweigern des Zugriffs auf Kontoeinstellungen, aber vollständigen Zugriff auf alle anderen Fakturierungs- und Nutzungsdaten gewähren
<a name="example-billing-deny-modifyaccount"></a>

Um Ihr Kontopasswort, Ihre Kontaktinformationen und Sicherheitsfragen zu schützen, können Sie Benutzern den Zugriff auf die **Kontoeinstellungen** verweigern und gleichzeitig den vollen Zugriff auf die übrigen Funktionen in der Billing and Cost Management-Konsole aktivieren, wie im folgenden Beispiel gezeigt.

------
#### [ JSON ]

****  

```
{
    "Version":"2012-10-17",		 	 	 
    "Statement": [
        {
            "Effect": "Allow",
            "Action": [
                "aws-portal:*Billing",
                "aws-portal:*Usage",
                "aws-portal:*PaymentMethods"
            ],
            "Resource": "*"
        },
        {
            "Effect": "Deny",
            "Action": "aws-portal:*Account",
            "Resource": "*"
        }
    ]
}
```

------

## Ablegen von Berichten in einem Amazon-S3-Bucket
<a name="example-billing-s3-bucket"></a>

Die folgende Richtlinie ermöglicht es Billing and Cost Management, Ihre detaillierten AWS Rechnungen in einem Amazon S3 S3-Bucket zu speichern, sofern Sie sowohl das AWS Konto als auch den Amazon S3 S3-Bucket besitzen. Beachten Sie, dass diese Richtlinie auf den Amazon S3 S3-Bucket und nicht auf einen Benutzer angewendet werden muss. Das bedeutet, es ist eine ressourcenbasierte Richtlinie, keine benutzerbasierte Richtlinie. Sie sollten -Benutzerzugriff auf den Bucket für -Benutzer verweigern, die keinen Zugriff auf Ihre Rechnungen benötigen.

Ersetzen Sie *bucketname* durch den Namen von Ihrem Bucket.

Weitere Informationen finden Sie unter [Verwenden von Bucket-Richtlinien und Benutzerrichtlinien](https://docs.aws.amazon.com/AmazonS3/latest/userguide/using-iam-policies.html) im *Benutzerhandbuch für Amazon Simple Storage*.

------
#### [ JSON ]

****  

```
{
  "Version":"2012-10-17",		 	 	 
  "Statement": [
  {
    "Effect": "Allow",
    "Principal": {
      "Service": "billingreports.amazonaws.com"
    },
    "Action": [
      "s3:GetBucketAcl",
      "s3:GetBucketPolicy"
    ],
    "Resource": "arn:aws:s3:::bucketname"
  },
  {
    "Effect": "Allow",
    "Principal": {
      "Service": "billingreports.amazonaws.com"
    },
    "Action": "s3:PutObject",
    "Resource": "arn:aws:s3:::bucketname/*"
  }
  ]
}
```

------

## Anzeigen der Kosten und Nutzung
<a name="example-policy-ce-api"></a>

Um Benutzern die Verwendung der AWS Cost Explorer Explorer-API zu ermöglichen, verwenden Sie die folgende Richtlinie, um ihnen Zugriff zu gewähren.

------
#### [ JSON ]

****  

```
{
  "Version":"2012-10-17",		 	 	 
  "Statement": [
    {
      "Effect": "Allow",
      "Action": [
        "ce:*"
      ],
      "Resource": [
        "*"
      ]
    }
  ]
}
```

------

## AWS Regionen aktivieren und deaktivieren
<a name="enable-disable-regions"></a>

Ein Beispiel für eine IAM-Richtlinie, die es Benutzern ermöglicht, Regionen zu aktivieren und zu deaktivieren, finden Sie unter [AWS: Ermöglicht das Aktivieren und Deaktivieren von AWS Regionen](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_examples_aws-enable-disable-regions.html) im *IAM-Benutzerhandbuch*. 

## Anzeigen und Aktualisieren der Cost-Explorer-Einstellungen-Seite
<a name="example-view-update-ce"></a>

Diese Richtlinie ermöglicht es einem Benutzer, die **Cost Explorer Explorer-Einstellungsseite** anzuzeigen und zu aktualisieren.

------
#### [ JSON ]

****  

```
{
  "Version":"2012-10-17",		 	 	 
  "Statement": [
    {
      "Sid": "VisualEditor0",
      "Effect": "Allow",
      "Action": [
        "aws-portal:ViewBilling",
        "ce:UpdatePreferences"
       ],
      "Resource": "*"
    }
  ]
}
```

------

Mit der folgenden Richtlinie können Benutzer den Cost Explorer aufrufen, ihnen wird jedoch die Berechtigung zum Anzeigen oder Bearbeiten der **Einstellungsseite** verweigert.

------
#### [ JSON ]

****  

```
{
    "Version":"2012-10-17",		 	 	 
    "Statement": [
        {
            "Sid": "VisualEditor0",
            "Effect": "Allow",
            "Action": [
                "aws-portal:ViewBilling"
            ],
            "Resource": "*"
        },
        {
            "Sid": "VisualEditor1",
            "Effect": "Deny",
            "Action": [
                "ce:GetPreferences",
                "ce:UpdatePreferences"
            ],
            "Resource": "*"
        }
    ]
}
```

------

Die folgende Richtlinie ermöglicht es Benutzern, den Cost Explorer aufzurufen, ihnen jedoch die Berechtigung zum Bearbeiten der Seite „**Einstellungen“** zu verweigern.

------
#### [ JSON ]

****  

```
{
    "Version":"2012-10-17",		 	 	 
    "Statement": [
        {
            "Sid": "VisualEditor0",
            "Effect": "Allow",
            "Action": [
                "aws-portal:ViewBilling"
            ],
            "Resource": "*"
        },
        {
            "Sid": "VisualEditor1",
            "Effect": "Deny",
            "Action": [
                "ce:UpdatePreferences"
            ],
            "Resource": "*"
        }
    ]
}
```

------

## Anzeigen, Erstellen, Aktualisieren und Löschen über die Berichte-Seite von Cost Explorer
<a name="example-view-ce-reports"></a>

Diese Richtlinie ermöglicht es einem Benutzer, die **Berichtsseite von Cost Explorer** anzuzeigen, zu erstellen, zu aktualisieren und zu löschen.

------
#### [ JSON ]

****  

```
{
  "Version":"2012-10-17",		 	 	 
  "Statement": [
    {
      "Sid": "VisualEditor0",
      "Effect": "Allow",
      "Action": [
        "aws-portal:ViewBilling",
        "ce:CreateReport",
        "ce:UpdateReport",
        "ce:DeleteReport"
       ],
      "Resource": "*"
    }
  ]
}
```

------

Mit der folgenden Richtlinie können Benutzer den Cost Explorer aufrufen, ihnen wird jedoch die Berechtigung zum Anzeigen oder Bearbeiten der **Berichtsseite** verweigert.

------
#### [ JSON ]

****  

```
{
    "Version":"2012-10-17",		 	 	 
    "Statement": [
        {
            "Sid": "VisualEditor0",
            "Effect": "Allow",
            "Action": [
                "aws-portal:ViewBilling"
            ],
            "Resource": "*"
        },
        {
            "Sid": "VisualEditor1",
            "Effect": "Deny",
            "Action": [
                "ce:DescribeReport",
                "ce:CreateReport",
                "ce:UpdateReport",
                "ce:DeleteReport"
            ],
            "Resource": "*"
        }
    ]
}
```

------

Die folgende Richtlinie ermöglicht es Benutzern, den Cost Explorer aufzurufen, ihnen jedoch die Berechtigung zum Bearbeiten der **Berichtsseite** zu verweigern.

## Anzeigen, Erstellen, Aktualisieren und Löschen von Reservierungs- und Savings-Plans-Warnungen
<a name="example-view-ce-expiration"></a>

Diese Richtlinie ermöglicht es Benutzern, Benachrichtigungen über den [Ablauf von Reservierungen und Benachrichtigungen](https://docs.aws.amazon.com/awsaccountbilling/latest/aboutv2/ce-ris.html) über [Savings Plans](https://docs.aws.amazon.com/savingsplans/latest/userguide/sp-overview.html#sp-alert) einzusehen, zu erstellen, zu aktualisieren und zu löschen. Um Warnungen zum Ablauf von Reservierungen oder Savings-Plans-Warnungen zu bearbeiten, benötigt ein Benutzer alle drei detaillierten Aktionen: `ce:CreateNotificationSubscription`, `ce:UpdateNotificationSubscription` und `ce:DeleteNotificationSubscription`.

------
#### [ JSON ]

****  

```
{
  "Version":"2012-10-17",		 	 	 
  "Statement": [
    {
      "Sid": "VisualEditor0",
      "Effect": "Allow",
      "Action": [
        "aws-portal:ViewBilling",
        "ce:CreateNotificationSubscription",
        "ce:UpdateNotificationSubscription",
        "ce:DeleteNotificationSubscription"
       ],
      "Resource": "*"
    }
  ]
}
```

------

Die folgende Richtlinie ermöglicht Benutzern das Aufrufen von Cost Explorer, verweigert jedoch die Erlaubnis, die **Warnseiten mit **Benachrichtigungen zum Ablauf von Reservierungen** und Savings Plans** anzuzeigen oder zu bearbeiten.

------
#### [ JSON ]

****  

```
{
    "Version":"2012-10-17",		 	 	 
    "Statement": [
        {
            "Sid": "VisualEditor0",
            "Effect": "Allow",
            "Action": [
                "aws-portal:ViewBilling"
            ],
            "Resource": "*"
        },
        {
            "Sid": "VisualEditor1",
            "Effect": "Deny",
            "Action": [
                "ce:DescribeNotificationSubscription",
                "ce:CreateNotificationSubscription",
                "ce:UpdateNotificationSubscription",
                "ce:DeleteNotificationSubscription"
            ],
            "Resource": "*"
        }
    ]
}
```

------

Die folgende Richtlinie ermöglicht Benutzern das Aufrufen von Cost Explorer, verweigert jedoch die Bearbeitung der **Warnseiten für **Reservierungsablaufwarnungen** und Savings Plans**.

------
#### [ JSON ]

****  

```
{
    "Version":"2012-10-17",		 	 	 
    "Statement": [
        {
            "Sid": "VisualEditor0",
            "Effect": "Allow",
            "Action": [
                "aws-portal:ViewBilling"
            ],
            "Resource": "*"
        },
        {
            "Sid": "VisualEditor1",
            "Effect": "Deny",
            "Action": [
                "ce:CreateNotificationSubscription",
                "ce:UpdateNotificationSubscription",
                "ce:DeleteNotificationSubscription"
            ],
            "Resource": "*"
        }
    ]
}
```

------

## Erlauben Sie den schreibgeschützten Zugriff auf die Erkennung von AWS Kostenanomalien
<a name="example-policy-ce-ad"></a>

Um Benutzern nur Lesezugriff auf AWS Cost Anomaly Detection zu gewähren, verwenden Sie die folgende Richtlinie, um ihnen Zugriff zu gewähren. `ce:ProvideAnomalyFeedback`ist im Rahmen des schreibgeschützten Zugriffs optional.

------
#### [ JSON ]

****  

```
{
  "Version":"2012-10-17",		 	 	 
  "Statement": [
    {
      "Action": [
        "ce:Get*"
      ],
      "Effect": "Allow",
      "Resource": "*"
    }
  ]
}
```

------

## AWS Budgets die Anwendung von IAM-Richtlinien ermöglichen und SCPs
<a name="example-budgets-IAM-SCP"></a>

Diese Richtlinie ermöglicht es AWS Budgets, IAM-Richtlinien und Dienststeuerungsrichtlinien (SCPs) im Namen des Benutzers anzuwenden.

------
#### [ JSON ]

****  

```
{
  "Version":"2012-10-17",		 	 	 
  "Statement": [
    {
      "Effect": "Allow",
      "Action": [
        "iam:AttachGroupPolicy",
        "iam:AttachRolePolicy",
        "iam:AttachUserPolicy",
        "iam:DetachGroupPolicy",
        "iam:DetachRolePolicy",
        "iam:DetachUserPolicy",
        "organizations:AttachPolicy",
        "organizations:DetachPolicy"
      ],
      "Resource": "*"
    }
  ]
}
```

------

## Ermöglicht AWS Budgets, IAM-Richtlinien und SCPs anzuwenden und EC2- und RDS-Instances als Ziel zu verwenden
<a name="example-budgets-applySCP"></a>

Diese Richtlinie ermöglicht es AWS Budgets, IAM-Richtlinien und Service Control Policies (SCPs) anzuwenden und Amazon EC2- und Amazon RDS-Instances im Namen des Benutzers ins Visier zu nehmen.

Vertrauensrichtlinie

**Anmerkung**  
Diese Vertrauensrichtlinie ermöglicht es AWS Budgets, eine Rolle zu übernehmen, die andere Dienste in Ihrem Namen aufrufen kann. Weitere Informationen zu den bewährten Methoden für solche dienstübergreifenden Berechtigungen finden Sie unter[Serviceübergreifende Confused-Deputy-Prävention](cross-service-confused-deputy-prevention.md).

------
#### [ JSON ]

****  

```
{
"Version":"2012-10-17",		 	 	 
"Statement": [
  {
    "Effect": "Allow",
    "Principal": {
      "Service": "budgets.amazonaws.com"
    },
    "Action": "sts:AssumeRole",
    "Condition": {
      "ArnLike": {
        "aws:SourceArn": "arn:aws:budgets::123456789012:budget/*"
      },
      "StringEquals": {
        "aws:SourceAccount": "123456789012"
      }
    }
  }
]
}
```

------

Berechtigungsrichtlinie

------
#### [ JSON ]

****  

```
{
  "Version":"2012-10-17",		 	 	 
  "Statement": [
    {
      "Effect": "Allow",
      "Action": [
        "ec2:DescribeInstanceStatus",
        "ec2:StartInstances",
        "ec2:StopInstances",
        "iam:AttachGroupPolicy",
        "iam:AttachRolePolicy",
        "iam:AttachUserPolicy",
        "iam:DetachGroupPolicy",
        "iam:DetachRolePolicy",
        "iam:DetachUserPolicy",
        "organizations:AttachPolicy",
        "organizations:DetachPolicy",
        "rds:DescribeDBInstances",
        "rds:StartDBInstance",
        "rds:StopDBInstance",
        "ssm:StartAutomationExecution"
      ],
      "Resource": "*"
    }
  ]
}
```

------

## Erlauben Sie Benutzern, die Nutzung im Preisrechner zu erstellen, aufzulisten und zu Schätzungen der Arbeitslast hinzuzufügen
<a name="example-pc-create-list-estimates"></a>

Diese Richtlinie ermöglicht es IAM-Benutzern, die Nutzung zu Workload-Schätzungen zu erstellen, aufzulisten und hinzuzufügen. Außerdem sind sie berechtigt, Cost Explorer Explorer-Daten abzufragen, um historische Kosten- und Nutzungsdaten abzurufen.

------
#### [ JSON ]

****  

```
{
    "Version":"2012-10-17",		 	 	 
    "Statement": [
        {
            "Sid": "WorkloadEstimate",
            "Effect": "Allow",
            "Action": [
                "ce:GetCostCategories",
                "ce:GetDimensionValues",
                "ce:GetCostAndUsage",
                "ce:GetTags",
                "bcm-pricing-calculator:GetWorkloadEstimate",
                "bcm-pricing-calculator:ListWorkloadEstimateUsage",
                "bcm-pricing-calculator:CreateWorkloadEstimate",
                "bcm-pricing-calculator:ListWorkloadEstimates",
                "bcm-pricing-calculator:CreateWorkloadEstimateUsage",
                "bcm-pricing-calculator:UpdateWorkloadEstimateUsage"
            ],
            "Resource": "*"
        }
    ]
}
```

------

## Erlauben Sie Benutzern, Nutzungsszenarien und Abrechnungsszenarien in Pricing Calculator zu erstellen, aufzulisten und hinzuzufügen
<a name="example-pc-create-list-scenario"></a>

Diese Richtlinie ermöglicht es IAM-Benutzern, Nutzungsszenarien und Verpflichtungen zu Abrechnungsszenarien zu erstellen, aufzulisten und hinzuzufügen. Cost Explorer Explorer-Berechtigungen werden nicht hinzugefügt, sodass Sie keine historischen Daten laden können. 

------
#### [ JSON ]

****  

```
{
    "Version":"2012-10-17",		 	 	 
    "Statement": [
        {
            "Sid": "BillScenario",
            "Effect": "Allow",
            "Action": [
                "bcm-pricing-calculator:CreateBillScenario",
                "bcm-pricing-calculator:GetBillScenario",
                "bcm-pricing-calculator:ListBillScenarios",
                "bcm-pricing-calculator:CreateBillScenarioUsageModification", 
                "bcm-pricing-calculator:UpdateBillScenarioUsageModification",  
                "bcm-pricing-calculator:ListBillScenarioUsageModifications",
                  
                "bcm-pricing-calculator:ListBillScenarioCommitmentModifications"
            ],
            "Resource": "*"
        }
    ]
}
```

------

## Erlauben Sie Benutzern, im Preisrechner einen Kostenvoranschlag zu erstellen
<a name="example-pc-create-bill-estimate"></a>

Diese Richtlinie ermöglicht es IAM-Benutzern, Rechnungsschätzungen zu erstellen und Einzelposten für Rechnungsschätzungen aufzulisten. 

------
#### [ JSON ]

****  

```
{
    "Version":"2012-10-17",		 	 	 
    "Statement": [
        {
            "Sid": "BillEstimate",
            "Effect": "Allow",
            "Action": [
                "bcm-pricing-calculator:CreateBillEstimate",
                "bcm-pricing-calculator:GetBillEstimate",
                "bcm-pricing-calculator:UpdateBillEstimate",
                "bcm-pricing-calculator:ListBillEstimates",
                "bcm-pricing-calculator:ListBillEstimateLineItems",
                "bcm-pricing-calculator:ListBillEstimateCommitments",
                "bcm-pricing-calculator:ListBillEstimateInputUsageModifications",
                "bcm-pricing-calculator:ListBillEstimateInputCommitmentModifications"
            ],
            "Resource": "*"
        }
    ]
}
```

------

## Erlauben Sie Benutzern, Einstellungen im Preisrechner zu erstellen
<a name="example-pc-create-preferences"></a>

Diese Richtlinie ermöglicht es IAM-Benutzern, Preispräferenzen zu erstellen und abzurufen. 

------
#### [ JSON ]

****  

```
{
    "Version":"2012-10-17",		 	 	 
    "Statement": [
        {
            "Sid": "RatePreferences",
            "Effect": "Allow",
            "Action": [
                "bcm-pricing-calculator:GetPreferences",
                "bcm-pricing-calculator:UpdatePreferences"
            ],
            "Resource": "*"
        }
    ]
}
```

------

## Erlauben Sie Benutzern, benutzerdefinierte Abrechnungsansichten zu erstellen, zu verwalten und zu teilen
<a name="example-billing-view"></a>

Diese Richtlinie ermöglicht es IAM-Benutzern, benutzerdefinierte Abrechnungsansichten zu erstellen, zu verwalten und zu teilen. Sie müssen in der Lage sein, benutzerdefinierte Abrechnungsansichten mithilfe der Abrechnungsansicht zu erstellen und zu verwalten und Ressourcenfreigaben mithilfe AWS von Resource Access Manager (AWS RAM) zu erstellen und zuzuordnen.

------
#### [ JSON ]

****  

```
{
   "Version":"2012-10-17",		 	 	 
   "Statement": [
        {
           "Effect": "Allow",
           "Action": [
               "billing:CreateBillingView",
               "billing:UpdateBillingView",
               "billing:DeleteBillingView",
               "billing:GetBillingView",
               "billing:ListBillingViews",
               "billing:ListTagsForResource",
               "billing:PutResourcePolicy",
               "ce:GetCostAndUsage",
               "ce:GetTags",
               "organizations:ListAccounts",
               "ram:ListResources",
               "ram:ListPermissions",
               "ram:CreateResourceShare",
               "ram:AssociateResourceShare",
               "ram:GetResourceShares",
               "ram:GetResourceShareAssociations",
               "ram:ListResourceSharePermissions",
               "ram:ListResourceTypes",
               "ram:ListPrincipals",
               "ram:DisassociateResourceShare"
           ],
           "Resource": "*"
       }
   ]
}
```

------

## Erlauben Sie Benutzern den Zugriff auf den Cost Explorer, wenn sie auf eine bestimmte benutzerdefinierte Abrechnungsansicht zugreifen
<a name="example-custom-billing-view"></a>

Diese Richtlinie ermöglicht IAM-Benutzern den Zugriff auf den Cost Explorer, wenn sie auf eine bestimmte benutzerdefinierte Abrechnungsansicht (`custom-1a2b3c4d`) zugreifen. `123456789012`Ersetzen Sie sie durch die 12-stellige AWS Konto-ID und `1a2b3c4d` durch die eindeutige Kennung der benutzerdefinierten Abrechnungsansicht.

------
#### [ JSON ]

****  

```
{
   "Version":"2012-10-17",		 	 	 
   "Statement": [
       {
           "Effect": "Allow",
           "Action": [
               "ce:GetDimensionValues",
               "ce:GetCostAndUsageWithResources",
               "ce:GetCostAndUsage",
               "ce:GetCostForecast",
               "ce:GetTags",
               "ce:GetUsageForecast",
               "ce:GetCostCategories"
           ],
           "Resource": [
               "arn:aws:billing::123456789012:billingview/custom-1a2b3c4d"
           ]
       },
       {
           "Effect": "Allow",
           "Action": [
               "billing:ListBillingViews",
               "billing:GetBillingView"
           ],
           "Resource": "*"
       }
   ]
}
```

------