

Las traducciones son generadas a través de traducción automática. En caso de conflicto entre la traducción y la version original de inglés, prevalecerá la version en inglés.

# Configurar una función para que AWS Budgets ejecute las acciones presupuestarias
<a name="budgets-action-role"></a>

Para utilizar las acciones presupuestarias, debe crear un rol de servicio para AWS Budgets. Un rol de servicio es un [rol de IAM](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_roles.html) que asume un servicio para realizar acciones en su nombre. Un administrador de IAM puede crear, modificar y eliminar un rol de servicio desde IAM. Para obtener más información, consulte [Crear un rol para delegar permisos a un Servicio de AWS](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_roles_create_for-service.html) en la *Guía del usuario de IAM*. 

Para permitir que AWS Budgets lleve a cabo acciones en tu nombre, debes conceder los permisos necesarios al rol de servicio. En la siguiente tabla se enumeran los permisos que puede conceder al rol de servicio.


| Política de permisos para acciones presupuestarias | Instrucciones | 
| --- | --- | 
|  [Permite el permiso para controlar AWS los recursos](billing-permissions-ref.md#budget-managedIAM-SSM)  |  Se trata de una política AWS gestionada. Para obtener instrucciones acerca de cómo adjuntar una política administrada, consulte [Utilizar una política administrada como una política de permisos para una identidad (consola)](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_manage-attach-detach.html#access_policies_manage-attach-detach-console) en la *Guía del usuario de IAM*  | 
|  [Permita que AWS Budgets aplique las políticas de IAM y SCPs](billing-example-policies.md#example-budgets-IAM-SCP)  |  Puede utilizar esta política de ejemplo como una política insertada o una política administrada por el cliente. Para obtener instrucciones sobre cómo integrar una política insertada, consulte [Integrar una política insertada para un usuario o un rol (consola)](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_manage-attach-detach.html#embed-inline-policy-console) en la *Guía del usuario de IAM*. Para obtener instrucciones sobre cómo crear una política administrada por el cliente, consulte [Creación de políticas de IAM (consola)](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_create-console.html) en la *Guía del usuario de IAM*.  | 
|  [Permita que AWS Budgets aplique las políticas de IAM y los SCP y se dirija a las instancias de EC2 y RDS](billing-example-policies.md#example-budgets-applySCP)  |  Puede utilizar esta política de ejemplo como una política insertada o una política administrada por el cliente. Para obtener instrucciones sobre cómo integrar una política insertada, consulte [Integrar una política insertada para un usuario o un rol (consola)](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_manage-attach-detach.html#embed-inline-policy-console) en la *Guía del usuario de IAM*. Para obtener instrucciones sobre cómo crear una política administrada por el cliente, consulte [Creación de políticas de IAM (consola)](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_create-console.html) en la *Guía del usuario de IAM*.  | 