

Las traducciones son generadas a través de traducción automática. En caso de conflicto entre la traducción y la version original de inglés, prevalecerá la version en inglés.

# AWS Ejemplos de políticas de facturación
<a name="billing-example-policies"></a>

**nota**  
Las siguientes acciones AWS Identity and Access Management (IAM) finalizaron el soporte estándar en julio de 2023:  
espacio de nombres `aws-portal`
`purchase-orders:ViewPurchaseOrders`
`purchase-orders:ModifyPurchaseOrders`
Si las utilizas AWS Organizations, puedes usar los [scripts de migración masiva de políticas o el migrador](migrate-iam-permissions.md) masivo de políticas para actualizar las políticas desde tu cuenta de pagador. También puede utilizar la [referencia de mapeo de acciones de antigua a granular](migrate-granularaccess-iam-mapping-reference.md) para verificar las acciones de IAM que deben agregarse.  
Si tienes una Cuenta de AWS o formas parte de una AWS Organizations creada el 6 de marzo de 2023 o después de esa fecha, a las 11:00 a. m. (PDT), las acciones detalladas ya están en vigor en tu organización.

**importante**  
Estas políticas requieren que active el acceso de usuario de IAM a la consola de Administración de facturación y costos en la página de la consola [Configuración de la cuenta](https://console.aws.amazon.com/billing/home#/account). Para obtener más información, consulte [Activación del acceso a la consola de Administración de facturación y costos](control-access-billing.md#ControllingAccessWebsite-Activate).
Para usar políticas AWS administradas, consulte. [AWS políticas gestionadas](managed-policies.md)

Este tema contiene políticas de ejemplo que puede adjuntar a un usuario o grupo de IAM para controlar el acceso a la información y herramientas de facturación de su cuenta. Las siguientes reglas básicas se aplican a las políticas de IAM para Administración de facturación y costos:
+ `Version` es siempre `2012-10-17 `.
+ `Effect` es siempre `Allow` o `Deny`.
+ `Action` es el nombre de la acción o un asterisco (`*`). 

  El prefijo de acción es `budgets` para AWS los presupuestos, `cur` los informes de AWS costes y uso, `aws-portal` la AWS facturación o el explorador `ce` de costes.
+ `Resource`siempre es `*` para AWS facturación.

  Para las acciones que se llevan a cabo en un recurso de `budget`, especifique el nombre de recurso de Amazon (ARN) del presupuesto.
+ Es posible tener varias declaraciones en una política.

Para obtener una lista de políticas de acciones para la consola de administración de AWS costos, consulte AWS los [ejemplos de políticas de administración](https://docs.aws.amazon.com/cost-management/latest/userguide/billing-example-policies.html) de *AWS costos en la guía del usuario de administración de costos*.

**Topics**
+ [Permitir a los usuarios de IAM ver la información de facturación](#example-billing-view-billing-only)
+ [Permite a los usuarios de IAM ver la información de facturación y el informe de la huella de carbono](#example-ccft-policy)
+ [Permitir a los usuarios de IAM acceder a la página de la consola de informes](#example-billing-view-reports)
+ [Denegar a los usuarios de IAM el acceso a las consolas de Administración de facturación y costos](#example-billing-deny-all)
+ [Denegue el acceso a los widgets de costo y uso de la AWS consola a las cuentas de los miembros](#example-billing-deny-widget)
+ [Denegue el acceso al widget de costo y uso de la AWS consola a usuarios y roles específicos de IAM](#example-billing-deny-ce)
+ [Permite a los usuarios de IAM ver la información de facturación, pero deniega el acceso al informe de la huella de carbono](#example-ccft-policy-deny)
+ [Permite a los usuarios de IAM acceder a los informes de la huella de carbono, pero deniega el acceso a la información de facturación](#example-ccft-policy-allow)
+ [Permita el acceso total a AWS los servicios pero deniegue a los usuarios de IAM el acceso a las consolas de Billing and Cost Management](#ExampleAllowAllDenyBilling)
+ [Permitir a los usuarios de IAM ver las consolas de Administración de facturación y costos, excepto la configuración de la cuenta](#example-billing-read-only)
+ [Permitir a los usuarios de IAM modificar la información de facturación](#example-billing-deny-modifybilling)
+ [Cómo denegar el acceso a la configuración de la cuenta, pero permitir el acceso completo al resto de la información de facturación y de uso](#example-billing-deny-modifyaccount)
+ [Informes de depósito en un bucket de Amazon S3](#example-billing-s3-bucket)
+ [Buscar productos y precios](#example-policy-pe-api)
+ [Cómo ver costos y uso](#example-policy-ce-api)
+ [Habilite y deshabilite las regiones AWS](#enable-disable-regions)
+ [Ver y administrar categorías de costos](#example-policy-cc-api)
+ [Cree, visualice, edite o elimine informes de AWS costes y uso](#example-policy-report-definition)
+ [Ver y administrar órdenes de compra](#example-view-manage-purchaseorders)
+ [Ver y actualizar la página Preferences (Preferencias) de Cost Explorer](#example-view-update-ce)
+ [Ver, crear, actualizar y eliminar a través de la página Reports (Informes) de Cost Explorer](#example-view-ce-reports)
+ [Ver, crear, actualizar y eliminar reservas y alertas de Savings Plans](#example-view-ce-expiration)
+ [Permita el acceso de solo lectura a la detección de anomalías en los AWS costes](#example-policy-ce-ad)
+ [Permita que AWS Budgets aplique las políticas de IAM y SCPs](#example-budgets-IAM-SCP)
+ [Permita que AWS Budgets aplique las políticas de IAM y los SCP y se dirija a las instancias de EC2 y RDS](#example-budgets-applySCP)
+ [Permite a los usuarios de IAM consultar las exenciones fiscales de EE. UU. y crear casos Soporte](#example-awstaxexemption)
+ [(Para clientes con una dirección de facturación o de contacto en la India) Permita el acceso de solo lectura a la información de verificación del cliente](#example-aispl-verification)
+ [(Para clientes con una dirección de facturación o de contacto en la India) Ver, crear y actualizar la información de verificación del cliente](#example-aispl-verification-view)
+ [Visualización de información de AWS Migration Acceleration Program en la consola de facturación](#read-only-migration-acceleration-program-policy)
+ [Permita el acceso a la configuración de AWS facturas en la consola de facturación](#invoice-config-policy)

## Permitir a los usuarios de IAM ver la información de facturación
<a name="example-billing-view-billing-only"></a>

Para permitir que un usuario de IAM vea la información de facturación sin concederle acceso a la información de cuenta confidencial, utilice una política similar a la siguiente política de ejemplo. Esta política impide que los usuarios accedan a la contraseña y a los informes de la actividad de la cuenta. Esta política permite a los usuarios de IAM ver las siguientes páginas de la consola de Administración de facturación y costos, sin tener que concederles acceso a las páginas de la consola **Configuración de la cuenta** o **Informes**:
+ **Panel**
+ **Explorador de costos**
+ **Facturas**
+ **Pedidos y facturas**
+ **Facturación unificada**
+ **Preferencias**
+ **Créditos**
+ **Pago por adelantado**

------
#### [ JSON ]

****  

```
{
    "Version":"2012-10-17",		 	 	 
    "Statement": [
        {
            "Effect": "Allow",
            "Action": "aws-portal:ViewBilling",
            "Resource": "*"
        }
    ]
}
```

------

## Permite a los usuarios de IAM ver la información de facturación y el informe de la huella de carbono
<a name="example-ccft-policy"></a>

Para permitir que un usuario de IAM vea tanto la información de facturación como el informe de la huella de carbono, utilice una política similar al siguiente ejemplo. Esta política impide que los usuarios accedan a la contraseña y a los informes de la actividad de la cuenta. Esta política permite a los usuarios de IAM ver las siguientes páginas de la consola de Administración de facturación y costos, sin tener que concederles acceso a las páginas de la consola **Configuración de la cuenta** o **Informes**:
+ **Panel**
+ **Explorador de costos**
+ **Facturas**
+ **Pedidos y facturas**
+ **Facturación unificada**
+ **Preferencias**
+ **Créditos**
+ **Pago por adelantado**
+ **La sección sobre la herramienta sobre la huella de carbono del AWS cliente de la página de informes de AWS costos y uso**

------
#### [ JSON ]

****  

```
{
    "Version":"2012-10-17",		 	 	 
    "Statement": [
        {"Effect": "Allow",
            "Action": "aws-portal:ViewBilling",
            "Resource": "*"
        },
        {"Effect": "Allow",
            "Action": "sustainability:GetCarbonFootprintSummary",
            "Resource": "*"
        }
    ]
}
```

------

## Permitir a los usuarios de IAM acceder a la página de la consola de informes
<a name="example-billing-view-reports"></a>

Para permitir que un usuario de IAM acceda a la página de la consola **Reports** (Informes) y ver los informes de uso que contienen información de la actividad de la cuenta, utilice una política similar a esta política de ejemplo.

Para ver las definiciones de cada acción, consulte [AWS Acciones de la consola de facturación](security_iam_id-based-policy-examples.md#user-permissions).

------
#### [ JSON ]

****  

```
{
    "Version":"2012-10-17",		 	 	 
    "Statement": [
        {
            "Effect": "Allow",
            "Action": [
                "aws-portal:ViewUsage",
                "aws-portal:ViewBilling",
                "cur:DescribeReportDefinitions",
                "cur:PutReportDefinition",
                "cur:DeleteReportDefinition",
                "cur:ModifyReportDefinition"
            ],
            "Resource": "*"
        }
    ]
}
```

------

## Denegar a los usuarios de IAM el acceso a las consolas de Administración de facturación y costos
<a name="example-billing-deny-all"></a>

Para denegar de forma explícita a un usuario de IAM el acceso a todas las páginas de la consola de Administración de facturación y costos, utilice una política similar a esta política de ejemplo.

------
#### [ JSON ]

****  

```
{
    "Version":"2012-10-17",		 	 	 
    "Statement": [
        {
            "Effect": "Deny",
            "Action": "aws-portal:*",
            "Resource": "*"
        }
    ]
}
```

------

## Denegue el acceso a los widgets de costo y uso de la AWS consola a las cuentas de los miembros
<a name="example-billing-deny-widget"></a>

Para restringir el acceso de la cuenta de miembro (vinculada) a los datos de costo y uso, utilice su cuenta de administración (pagador) para acceder a la pestaña de preferencias del Explorador de costos y desmarque la opción **Acceso de la cuenta vinculada**. Esto denegará el acceso a los datos de costo y uso de la consola Cost Explorer (administración de AWS costos), la API Cost Explorer y el widget de costo y uso de la página de inicio de la AWS consola, independientemente de las acciones de IAM que realice el usuario o el rol de IAM de la cuenta de un miembro.

## Denegue el acceso al widget de costo y uso de la AWS consola a usuarios y roles específicos de IAM
<a name="example-billing-deny-ce"></a>

Para denegar el acceso a los widgets de coste y uso de la AWS consola a usuarios y funciones específicos de IAM, utiliza la política de permisos que se indica a continuación.

**nota**  
Si se agrega esta política a un usuario o rol de IAM, se denegará a los usuarios el acceso a la consola AWS Cost Explorer (Cost Management) y a Cost Explorer APIs .

------
#### [ JSON ]

****  

```
{
    "Version":"2012-10-17",		 	 	 
    "Statement": [
        {
            "Effect": "Deny",
            "Action": "ce:*",
            "Resource": "*"
        }
    ]
}
```

------

## Permite a los usuarios de IAM ver la información de facturación, pero deniega el acceso al informe de la huella de carbono
<a name="example-ccft-policy-deny"></a>

Permitir a un usuario de IAM acceder a la información de facturación de las consolas Billing and Cost Management, pero no permitir el acceso a la herramienta AWS Customer Carbon Footprint Tool. Esta herramienta se encuentra en la página de informes de AWS costos y uso.

------
#### [ JSON ]

****  

```
{
    "Version":"2012-10-17",		 	 	 
    "Statement": [
        {"Effect": "Allow",
            "Action": "aws-portal:ViewBilling",
            "Resource": "*"
        },
        {"Effect": "Deny",
            "Action": "sustainability:GetCarbonFootprintSummary",
            "Resource": "*"
        }
    ]
}
```

------

## Permite a los usuarios de IAM acceder a los informes de la huella de carbono, pero deniega el acceso a la información de facturación
<a name="example-ccft-policy-allow"></a>

Permitir a los usuarios de IAM acceder a la herramienta de huella de carbono del AWS cliente en la página de informes de AWS costos y uso, pero deniega el acceso para ver la información de facturación en las consolas Billing and Cost Management.

------
#### [ JSON ]

****  

```
{
    "Version":"2012-10-17",		 	 	 
    "Statement": [
        {"Effect": "Deny",
            "Action": "aws-portal:ViewBilling",
            "Resource": "*"
        },
        {"Effect": "Allow",
            "Action": "sustainability:GetCarbonFootprintSummary",
            "Resource": "*"
        }
    ]
}
```

------

## Permita el acceso total a AWS los servicios pero deniegue a los usuarios de IAM el acceso a las consolas de Billing and Cost Management
<a name="ExampleAllowAllDenyBilling"></a>

Para denegar a los usuarios de IAM el acceso a todo el contenido de la consola de Administración de facturación y costos, utilice la siguiente política. Denegue el acceso de los usuarios a AWS Identity and Access Management (IAM) para impedir el acceso a las políticas que controlan el acceso a la información y las herramientas de facturación.

**importante**  
Esta política no permite ninguna acción. Utilice esta política en combinación con otras políticas que permiten acciones específicas.

------
#### [ JSON ]

****  

```
{
    "Version":"2012-10-17",		 	 	 
    "Statement": [
        {
            "Effect": "Deny",
            "Action": [
                "aws-portal:*",
                "iam:*"
            ],
            "Resource": "*"
        }
    ]
}
```

------

## Permitir a los usuarios de IAM ver las consolas de Administración de facturación y costos, excepto la configuración de la cuenta
<a name="example-billing-read-only"></a>

Esta política permite acceso de solo lectura a toda la consola de Administración de facturación y costos. Esto incluye las páginas de **Método de pago** e **Informes** de la consola. Sin embargo, esta política deniega el acceso a la página **Account Settings** (Configuración de la cuenta). Esto significa que protege la contraseña de la cuenta, la información de contacto y las preguntas de seguridad. 

------
#### [ JSON ]

****  

```
{
    "Version":"2012-10-17",		 	 	 
    "Statement": [
        {
            "Effect": "Allow",
            "Action": "aws-portal:View*",
            "Resource": "*"
        },
        {
            "Effect": "Deny",
            "Action": "aws-portal:*Account",
            "Resource": "*"
        }
    ]
}
```

------

## Permitir a los usuarios de IAM modificar la información de facturación
<a name="example-billing-deny-modifybilling"></a>

Para permitir que los usuarios de IAM modifiquen la información de facturación de la cuenta en la consola de Administración de facturación y costos, permita que los usuarios de IAM consulten su información de facturación. La siguiente política de ejemplo permite a un usuario de IAM modificar las páginas de la consola **Facturación unificada**, **Preferencias** y **Créditos**. También permite a un usuario de IAM ver las siguientes páginas de la consola de Administración de facturación y costos:
+ **Panel**
+ **Explorador de costos**
+ **Facturas**
+ **Pedidos y facturas**
+ **Pago por adelantado**

------
#### [ JSON ]

****  

```
{
    "Version":"2012-10-17",		 	 	 
    "Statement": [
        {
            "Effect": "Allow",
            "Action": "aws-portal:*Billing",
            "Resource": "*"
        }
    ]
}
```

------

## Cómo denegar el acceso a la configuración de la cuenta, pero permitir el acceso completo al resto de la información de facturación y de uso
<a name="example-billing-deny-modifyaccount"></a>

Para proteger la contraseña de la cuenta, la información de contacto y las preguntas de seguridad, deniegue a los usuarios de IAM el acceso a **Configuración de la cuenta**, mientras habilita el acceso completo al resto de las funcionalidades de la consola de Administración de facturación y costos. A continuación, se muestra una política de ejemplo.

------
#### [ JSON ]

****  

```
{
    "Version":"2012-10-17",		 	 	 
    "Statement": [
        {
            "Effect": "Allow",
            "Action": [
                "aws-portal:*Billing",
                "aws-portal:*Usage",
                "aws-portal:*PaymentMethods"
            ],
            "Resource": "*"
        },
        {
            "Effect": "Deny",
            "Action": "aws-portal:*Account",
            "Resource": "*"
        }
    ]
}
```

------

## Informes de depósito en un bucket de Amazon S3
<a name="example-billing-s3-bucket"></a>

La siguiente política permite a Billing and Cost Management guardar sus AWS facturas detalladas en un bucket de Amazon S3 si es propietario tanto de la AWS cuenta como del bucket de Amazon S3. Esta política debe aplicarse al bucket de Amazon S3, en lugar de a un usuario de IAM. Esto es así debido a que es una política basada en recursos, no una política basada en usuario. Recomendamos que deniegue el acceso de usuarios de IAM al bucket para todos los usuarios de IAM que no necesiten acceso a las facturas.

Reemplace *amzn-s3-demo-bucket1* con el nombre de su bucket.

Para obtener más información, consulte [Uso de políticas de bucket y políticas de usuario](https://docs.aws.amazon.com/AmazonS3/latest/userguide/using-iam-policies.html) en la *Guía del usuario de Amazon Simple Storage Service*.

------
#### [ JSON ]

****  

```
{
  "Version":"2012-10-17",		 	 	 
  "Statement": [
  {
    "Effect": "Allow",
    "Principal": {
      "Service": "billingreports.amazonaws.com"
    },
    "Action": [
      "s3:GetBucketAcl",
      "s3:GetBucketPolicy"
    ],
    "Resource": "arn:aws:s3:::amzn-s3-demo-bucket1"
  },
  {
    "Effect": "Allow",
    "Principal": {
      "Service": "billingreports.amazonaws.com"
    },
    "Action": "s3:PutObject",
    "Resource": "arn:aws:s3:::amzn-s3-demo-bucket1/*"
  }
  ]
}
```

------

## Buscar productos y precios
<a name="example-policy-pe-api"></a>

Para permitir que un usuario de IAM utilice la API del servicio AWS Price List, utilice la siguiente política para concederle acceso.

Esta política otorga permiso para usar tanto la API de listas de AWS precios masivas como la API de consulta de listas de AWS precios.

------
#### [ JSON ]

****  

```
{
    "Version":"2012-10-17",		 	 	 
    "Statement": [
        {
            "Effect": "Allow",
            "Action": [
                "pricing:DescribeServices",
                "pricing:GetAttributeValues",
                "pricing:GetProducts",
                "pricing:GetPriceListFileUrl",
                "pricing:ListPriceLists"
            ],
            "Resource": [
                "*"
            ]
        }
    ]
}
```

------

## Cómo ver costos y uso
<a name="example-policy-ce-api"></a>

Para permitir que los usuarios de IAM utilicen la API AWS Cost Explorer, utilice la siguiente política para concederles acceso.

------
#### [ JSON ]

****  

```
{
  "Version":"2012-10-17",		 	 	 
  "Statement": [
    {
      "Effect": "Allow",
      "Action": [
        "ce:*"
      ],
      "Resource": [
        "*"
      ]
    }
  ]
}
```

------

## Habilite y deshabilite las regiones AWS
<a name="enable-disable-regions"></a>

Para ver un ejemplo de política de IAM que permite a los usuarios habilitar y deshabilitar regiones, consulte [AWS: Permite habilitar y deshabilitar AWS regiones](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_examples_aws-enable-disable-regions.html) en la Guía del usuario de *IAM*. 

## Ver y administrar categorías de costos
<a name="example-policy-cc-api"></a>

Para permitir a los usuarios de IAM utilizar, ver y administrar las categorías de costos, utilice la siguiente política para concederles acceso.

------
#### [ JSON ]

****  

```
{
  "Version":"2012-10-17",		 	 	 
  "Statement": [
    {
      "Sid": "VisualEditor0",
      "Effect": "Allow",
      "Action": [
        "aws-portal:ViewBilling",
        "ce:GetCostAndUsage",
        "ce:DescribeCostCategoryDefinition",
        "ce:UpdateCostCategoryDefinition",
        "ce:CreateCostCategoryDefinition",
        "ce:DeleteCostCategoryDefinition",
        "ce:ListCostCategoryDefinitions",
        "ce:TagResource",
        "ce:UntagResource",
        "ce:ListTagsForResource",
        "pricing:DescribeServices"
      ],
      "Resource": "*"
    }
  ]
}
```

------

## Cree, visualice, edite o elimine informes de AWS costes y uso
<a name="example-policy-report-definition"></a>

Esta política permite a un usuario de IAM crear, ver, editar o eliminar un `sample-report` con la API.

------
#### [ JSON ]

****  

```
{
    "Version":"2012-10-17",		 	 	 
    "Statement": [
        {
            "Sid": "ManageSampleReport",
            "Effect": "Allow",
			"Action": [
                "cur:PutReportDefinition", 
                "cur:DeleteReportDefinition",
                "cur:ModifyReportDefinition"
            ],
            "Resource": "arn:aws:cur:*:123456789012:definition/sample-report"
        },
        {
            "Sid": "DescribeReportDefs",
            "Effect": "Allow",
            "Action": "cur:DescribeReportDefinitions",
            "Resource": "*"
        }
    ]
}
```

------

## Ver y administrar órdenes de compra
<a name="example-view-manage-purchaseorders"></a>

Esta política permite a un usuario de IAM ver y administrar órdenes de compra mediante la siguiente política para conceder acceso.

------
#### [ JSON ]

****  

```
{
    "Version":"2012-10-17",		 	 	 
    "Statement": [
        {
            "Sid": "VisualEditor0",
            "Effect": "Allow",
            "Action": [
                "aws-portal:ViewBilling",
                "purchase-orders:*"
            ],
            "Resource": "*"
        }
    ]
}
```

------

## Ver y actualizar la página Preferences (Preferencias) de Cost Explorer
<a name="example-view-update-ce"></a>

Esta política permite a un usuario de IAM ver y actualizar a través de la **página Preferences (Preferencias) de Cost Explorer**.

------
#### [ JSON ]

****  

```
{
  "Version":"2012-10-17",		 	 	 
  "Statement": [
    {
      "Sid": "VisualEditor0",
      "Effect": "Allow",
      "Action": [
        "aws-portal:ViewBilling",
        "ce:UpdatePreferences"
       ],
      "Resource": "*"
    }
  ]
}
```

------

La siguiente política permite a los usuarios de IAM ver Cost Explorer, pero no les permite ver o editar la página **Preferences** (Preferencias).

------
#### [ JSON ]

****  

```
{
    "Version":"2012-10-17",		 	 	 
    "Statement": [
        {
            "Sid": "VisualEditor0",
            "Effect": "Allow",
            "Action": [
                "aws-portal:ViewBilling"
            ],
            "Resource": "*"
        },
        {
            "Sid": "VisualEditor1",
            "Effect": "Deny",
            "Action": [
                "ce:GetPreferences",
                "ce:UpdatePreferences"
            ],
            "Resource": "*"
        }
    ]
}
```

------

La siguiente política permite a los usuarios de IAM ver Cost Explorer, pero no les permite editar la página **Preferences** (Preferencias).

------
#### [ JSON ]

****  

```
{
    "Version":"2012-10-17",		 	 	 
    "Statement": [
        {
            "Sid": "VisualEditor0",
            "Effect": "Allow",
            "Action": [
                "aws-portal:ViewBilling"
            ],
            "Resource": "*"
        },
        {
            "Sid": "VisualEditor1",
            "Effect": "Deny",
            "Action": [
                "ce:UpdatePreferences"
            ],
            "Resource": "*"
        }
    ]
}
```

------

## Ver, crear, actualizar y eliminar a través de la página Reports (Informes) de Cost Explorer
<a name="example-view-ce-reports"></a>

Esta política permite a un usuario de IAM ver, crear, actualizar y eliminar a través de la **página Reports (Informes) de Cost Explorer**.

------
#### [ JSON ]

****  

```
{
  "Version":"2012-10-17",		 	 	 
  "Statement": [
    {
      "Sid": "VisualEditor0",
      "Effect": "Allow",
      "Action": [
        "aws-portal:ViewBilling",
        "ce:CreateReport",
        "ce:UpdateReport",
        "ce:DeleteReport"
       ],
      "Resource": "*"
    }
  ]
}
```

------

La siguiente política permite a los usuarios de IAM ver Cost Explorer, pero no les permite ver o editar la página **Reports** (Informes).

------
#### [ JSON ]

****  

```
{
    "Version":"2012-10-17",		 	 	 
    "Statement": [
        {
            "Sid": "VisualEditor0",
            "Effect": "Allow",
            "Action": [
                "aws-portal:ViewBilling"
            ],
            "Resource": "*"
        },
        {
            "Sid": "VisualEditor1",
            "Effect": "Deny",
            "Action": [
                "ce:DescribeReport",
                "ce:CreateReport",
                "ce:UpdateReport",
                "ce:DeleteReport"
            ],
            "Resource": "*"
        }
    ]
}
```

------

La siguiente política permite a los usuarios de IAM ver Cost Explorer, pero no les permite editar la página **Reports** (Informes).

------
#### [ JSON ]

****  

```
{
    "Version":"2012-10-17",		 	 	 
    "Statement": [
        {
            "Sid": "VisualEditor0",
            "Effect": "Allow",
            "Action": [
                "aws-portal:ViewBilling"
            ],
            "Resource": "*"
        },
        {
            "Sid": "VisualEditor1",
            "Effect": "Deny",
            "Action": [
                "ce:CreateReport",
                "ce:UpdateReport",
                "ce:DeleteReport"
            ],
            "Resource": "*"
        }
    ]
}
```

------

## Ver, crear, actualizar y eliminar reservas y alertas de Savings Plans
<a name="example-view-ce-expiration"></a>

Esta política permite a un usuario de IAM ver, crear, actualizar y eliminar [alertas de vencimiento de reservas](https://docs.aws.amazon.com/awsaccountbilling/latest/aboutv2/ce-ris.html)y [alertas de Savings Plans](https://docs.aws.amazon.com/savingsplans/latest/userguide/sp-overview.html#sp-alert). Para editar las alertas de vencimiento de reservas o las alertas de Savings Plans, un usuario necesita las tres acciones granulares: `ce:CreateNotificationSubscription`, `ce:UpdateNotificationSubscription` y `ce:DeleteNotificationSubscription`.

------
#### [ JSON ]

****  

```
{
  "Version":"2012-10-17",		 	 	 
  "Statement": [
    {
      "Sid": "VisualEditor0",
      "Effect": "Allow",
      "Action": [
        "aws-portal:ViewBilling",
        "ce:CreateNotificationSubscription",
        "ce:UpdateNotificationSubscription",
        "ce:DeleteNotificationSubscription"
       ],
      "Resource": "*"
    }
  ]
}
```

------

La siguiente política permite a los usuarios de IAM ver Cost Explorer, pero no les permite ver o editar las páginas **Reservation Expiration Alerts** (Alertas de vencimiento de reservas) y **Savings Plans alert** (Alertas de Savings Plans).

------
#### [ JSON ]

****  

```
{
    "Version":"2012-10-17",		 	 	 
    "Statement": [
        {
            "Sid": "VisualEditor0",
            "Effect": "Allow",
            "Action": [
                "aws-portal:ViewBilling"
            ],
            "Resource": "*"
        },
        {
            "Sid": "VisualEditor1",
            "Effect": "Deny",
            "Action": [
                "ce:DescribeNotificationSubscription",
                "ce:CreateNotificationSubscription",
                "ce:UpdateNotificationSubscription",
                "ce:DeleteNotificationSubscription"
            ],
            "Resource": "*"
        }
    ]
}
```

------

La siguiente política permite a los usuarios de IAM ver Cost Explorer, pero no les permite editar las páginas **Reservation Expiration Alerts** (Alertas de vencimiento de reservas) y **Savings Plans alert** (Alertas de Savings Plans).

------
#### [ JSON ]

****  

```
{
    "Version":"2012-10-17",		 	 	 
    "Statement": [
        {
            "Sid": "VisualEditor0",
            "Effect": "Allow",
            "Action": [
                "aws-portal:ViewBilling"
            ],
            "Resource": "*"
        },
        {
            "Sid": "VisualEditor1",
            "Effect": "Deny",
            "Action": [
                "ce:CreateNotificationSubscription",
                "ce:UpdateNotificationSubscription",
                "ce:DeleteNotificationSubscription"
            ],
            "Resource": "*"
        }
    ]
}
```

------

## Permita el acceso de solo lectura a la detección de anomalías en los AWS costes
<a name="example-policy-ce-ad"></a>

Para permitir a los usuarios de IAM el acceso de solo lectura a AWS Cost Anomaly Detection, utilice la siguiente política para concederles el acceso. `ce:ProvideAnomalyFeedback`es opcional como parte del acceso de solo lectura.

------
#### [ JSON ]

****  

```
{
  "Version":"2012-10-17",		 	 	 
  "Statement": [
    {
      "Action": [
        "ce:Get*"
      ],
      "Effect": "Allow",
      "Resource": "*"
    }
  ]
}
```

------

## Permita que AWS Budgets aplique las políticas de IAM y SCPs
<a name="example-budgets-IAM-SCP"></a>

Esta política permite a AWS Budgets aplicar las políticas de IAM y las políticas de control de servicios (SCPs) en nombre del usuario.

------
#### [ JSON ]

****  

```
{
  "Version":"2012-10-17",		 	 	 
  "Statement": [
    {
      "Effect": "Allow",
      "Action": [
        "iam:AttachGroupPolicy",
        "iam:AttachRolePolicy",
        "iam:AttachUserPolicy",
        "iam:DetachGroupPolicy",
        "iam:DetachRolePolicy",
        "iam:DetachUserPolicy",
        "organizations:AttachPolicy",
        "organizations:DetachPolicy"
      ],
      "Resource": "*"
    }
  ]
}
```

------

## Permita que AWS Budgets aplique las políticas de IAM y los SCP y se dirija a las instancias de EC2 y RDS
<a name="example-budgets-applySCP"></a>

Esta política permite a AWS Budgets aplicar políticas de IAM y políticas de control de servicios (SCP) y dirigirse a las instancias de Amazon EC2 y Amazon RDS en nombre del usuario.

Política de confianza

------
#### [ JSON ]

****  

```
{
  "Version":"2012-10-17",		 	 	 
  "Statement": [
    {
      "Effect": "Allow",
      "Principal": {
        "Service": "budgets.amazonaws.com"
      },
      "Action": "sts:AssumeRole"
    }
  ]
}
```

------

Política de permisos

------
#### [ JSON ]

****  

```
{
  "Version":"2012-10-17",		 	 	 
  "Statement": [
    {
      "Effect": "Allow",
      "Action": [
        "ec2:DescribeInstanceStatus",
        "ec2:StartInstances",
        "ec2:StopInstances",
        "iam:AttachGroupPolicy",
        "iam:AttachRolePolicy",
        "iam:AttachUserPolicy",
        "iam:DetachGroupPolicy",
        "iam:DetachRolePolicy",
        "iam:DetachUserPolicy",
        "organizations:AttachPolicy",
        "organizations:DetachPolicy",
        "rds:DescribeDBInstances",
        "rds:StartDBInstance",
        "rds:StopDBInstance",
        "ssm:StartAutomationExecution"
      ],
      "Resource": "*"
    }
  ]
}
```

------

## Permite a los usuarios de IAM consultar las exenciones fiscales de EE. UU. y crear casos Soporte
<a name="example-awstaxexemption"></a>

Esta política permite a los usuarios de IAM ver las exenciones fiscales estadounidenses y crear Soporte casos para cargar los certificados de exención en la consola de exenciones fiscales.

------
#### [ JSON ]

****  

```
{
    "Version":"2012-10-17",		 	 	 
    "Statement": [
        {
            "Action": [
                "aws-portal:*",
                "tax:GetExemptions",
                "tax:UpdateExemptions",
                "support:CreateCase",
                "support:AddAttachmentsToSet"
            ],
            "Resource": [
                "*"
            ],
            "Effect": "Allow"
        }
    ]
}
```

------

## (Para clientes con una dirección de facturación o de contacto en la India) Permita el acceso de solo lectura a la información de verificación del cliente
<a name="example-aispl-verification"></a>

Esta política permite a los usuarios de IAM acceso de solo lectura a la información de verificación.

Para ver las definiciones de cada acción, consulte [AWS Acciones de la consola de facturación](security_iam_id-based-policy-examples.md#user-permissions).

------
#### [ JSON ]

****  

```
{
    "Version":"2012-10-17",		 	 	 
    "Statement": [{
        "Effect": "Allow",
        "Action": [
            "customer-verification:GetCustomerVerificationEligibility",
            "customer-verification:GetCustomerVerificationDetails"
        ],
        "Resource": "*"
    }]
}
```

------

## (Para clientes con una dirección de facturación o de contacto en la India) Ver, crear y actualizar la información de verificación del cliente
<a name="example-aispl-verification-view"></a>

Esta política permite a los usuarios de IAM administrar la información de verificación del cliente. 

Para ver las definiciones de cada acción, consulte [AWS Acciones de la consola de facturación](security_iam_id-based-policy-examples.md#user-permissions)

------
#### [ JSON ]

****  

```
{
    "Version":"2012-10-17",		 	 	 
    "Statement": [{
        "Effect": "Allow",
        "Action": [
            "customer-verification:CreateCustomerVerificationDetails",
            "customer-verification:UpdateCustomerVerificationDetails",
            "customer-verification:GetCustomerVerificationEligibility",
            "customer-verification:GetCustomerVerificationDetails"
        ],
        "Resource": "*"
    }]
}
```

------

## Visualización de información de AWS Migration Acceleration Program en la consola de facturación
<a name="read-only-migration-acceleration-program-policy"></a>

Esta política permite a los usuarios de IAM ver los acuerdos, créditos y gastos de Migration Acceleration Program elegibles de la cuenta del pagador en la consola de facturación.

Para ver las definiciones de cada acción, consulte [AWS Acciones de la consola de facturación](security_iam_id-based-policy-examples.md#user-permissions).

------
#### [ JSON ]

****  

```
{
    "Version":"2012-10-17",		 	 	 
    "Statement": [{
        "Effect": "Allow",
        "Action": [
            "mapcredits:ListQuarterSpend",
            "mapcredits:ListQuarterCredits",
            "mapcredits:ListAssociatedPrograms"
        ],
        "Resource": "*"
    }]
}
```

------

## Permita el acceso a la configuración de AWS facturas en la consola de facturación
<a name="invoice-config-policy"></a>

Esta política permite a los usuarios de IAM acceder a la configuración de AWS facturas en la consola de facturación.

Para ver las definiciones de cada acción, consulte [AWS Acciones de la consola de facturación](security_iam_id-based-policy-examples.md#user-permissions).

------
#### [ JSON ]

****  

```
{
    "Version":"2012-10-17",		 	 	 
    "Statement": [
        {
            "Effect": "Allow",
            "Action": [
                "invoicing:ListInvoiceUnits",
                "invoicing:GetInvoiceUnit",
                "invoicing:CreateInvoiceUnit",
                "invoicing:UpdateInvoiceUnit",
                "invoicing:DeleteInvoiceUnit",
                "invoicing:BatchGetInvoiceProfile"
            ],
            "Resource": [
                "*"
            ]
        }
    ]
}
```

------