

Las traducciones son generadas a través de traducción automática. En caso de conflicto entre la traducción y la version original de inglés, prevalecerá la version en inglés.

# Migración del control de acceso para AWS la administración de costos
<a name="migrate-granularaccess-whatis"></a>

**nota**  
Las siguientes acciones AWS Identity and Access Management (IAM) finalizaron el soporte estándar en julio de 2023:  
espacio de nombres `aws-portal`
`purchase-orders:ViewPurchaseOrders`
`purchase-orders:ModifyPurchaseOrders`
Si lo estás utilizando AWS Organizations, puedes usar los [scripts de migración masiva de políticas para actualizar las políticas desde tu cuenta de pagador](https://docs.aws.amazon.com/awsaccountbilling/latest/aboutv2/migrate-iam-permissions.html). También puede utilizar la [referencia de mapeo de acciones de antigua a granular](https://docs.aws.amazon.com/awsaccountbilling/latest/aboutv2/migrate-granularaccess-iam-mapping-reference.html) para verificar las acciones de IAM que deben agregarse.  
Para obtener más información, consulta el blog sobre los [cambios en la AWS facturación, la gestión de AWS costes y los permisos de las consolas de cuentas](https://aws.amazon.com/blogs/aws-cloud-financial-management/changes-to-aws-billing-cost-management-and-account-consoles-permissions/).  
Si tienes o formas Cuenta de AWS parte de uno AWS Organizations creado el 6 de marzo de 2023 a las 11:00 (PDT) o después de esa fecha, las acciones detalladas ya están en vigor en tu organización.

Puede utilizar controles de acceso detallados para proporcionar a las personas de su organización acceso a los servicios. Administración de facturación y costos de AWS Por ejemplo, puede proporcionar acceso a Cost Explorer sin proporcionar acceso a la consola AWS de facturación.

Para usar los controles de acceso detallados, deberá migrar sus políticas desde el `aws-portal` a las nuevas acciones de IAM.

Las siguientes acciones de IAM en sus políticas de permisos o políticas de control de servicios (SCP) requieren actualización con esta migración:
+ `aws-portal:ViewAccount`
+ `aws-portal:ViewBilling`
+ `aws-portal:ViewPaymentMethods`
+ `aws-portal:ViewUsage`
+ `aws-portal:ModifyAccount`
+ `aws-portal:ModifyBilling`
+ `aws-portal:ModifyPaymentMethods`
+ `purchase-orders:ViewPurchaseOrders`
+ `purchase-orders:ModifyPurchaseOrders`

Para obtener información sobre cómo utilizar la herramienta **Políticas afectadas** para identificar las políticas de IAM afectadas, consulte [Cómo usar la herramienta de políticas afectadas](migrate-security-iam-tool.md).

**nota**  
Las solicitudes programáticas AWS Cost Explorer, los informes de AWS costos y uso y los AWS presupuestos no se ven afectados.  
[Activación del acceso a la consola de Administración de facturación y costos](control-access-billing.md#ControllingAccessWebsite-Activate) permanecen sin cambios.

**Topics**
+ [Administración de permisos de acceso](#migrate-control-access-CMG)
+ [Cómo usar la herramienta de políticas afectadas](migrate-security-iam-tool.md)

## Administración de permisos de acceso
<a name="migrate-control-access-CMG"></a>

AWS La administración de costos se integra con el servicio AWS Identity and Access Management (IAM) para que pueda controlar qué miembros de su organización tienen acceso a páginas específicas de la consola de [administración de AWS costos](https://console.aws.amazon.com/cost-management/). Puede controlar el acceso a las funciones de gestión de AWS costes. Por ejemplo, AWS Cost Explorer, Savings Plans y recomendaciones de reservas, planes de ahorro e informes de utilización y cobertura de reservas.

Utilice los siguientes permisos de IAM para controlar de forma pormenorizada la consola de gestión de AWS costes.

### Uso de acciones de administración de costos detalladas AWS
<a name="migrate-user-permissions"></a>

Esta tabla resume los permisos que permiten o deniegan a los roles y usuarios de IAM el acceso a su información de costo y uso. Para ver ejemplos de políticas que utilizan estos permisos, consulte [AWS Ejemplos de políticas de gestión de costes](billing-example-policies.md).

Para obtener una lista de las acciones de la consola de AWS facturación, consulte [las políticas de acciones AWS de facturación](https://docs.aws.amazon.com/awsaccountbilling/latest/aboutv2/billing-permissions-ref.html#user-permissions) en la guía del usuario de *AWS facturación*.

[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/es_es/cost-management/latest/userguide/migrate-granularaccess-whatis.html)

# Cómo usar la herramienta de políticas afectadas
<a name="migrate-security-iam-tool"></a>

**nota**  
Las siguientes acciones AWS Identity and Access Management (IAM) finalizaron el soporte estándar en julio de 2023:  
espacio de nombres `aws-portal`
`purchase-orders:ViewPurchaseOrders`
`purchase-orders:ModifyPurchaseOrders`
Si lo estás utilizando AWS Organizations, puedes usar los [scripts de migración masiva de políticas para actualizar las políticas desde tu cuenta de pagador](https://docs.aws.amazon.com/awsaccountbilling/latest/aboutv2/migrate-iam-permissions.html). También puede utilizar la [referencia de mapeo de acciones de antigua a granular](https://docs.aws.amazon.com/awsaccountbilling/latest/aboutv2/migrate-granularaccess-iam-mapping-reference.html) para verificar las acciones de IAM que deben agregarse.  
Para obtener más información, consulta el blog sobre los [cambios en la AWS facturación, la gestión de AWS costes y los permisos de las consolas de cuentas](https://aws.amazon.com/blogs/aws-cloud-financial-management/changes-to-aws-billing-cost-management-and-account-consoles-permissions/).  
Si tienes o formas Cuenta de AWS parte de uno AWS Organizations creado el 6 de marzo de 2023 a las 11:00 (PDT) o después de esa fecha, las acciones detalladas ya están en vigor en tu organización.

Puedes usar la herramienta **Políticas afectadas** de la consola de facturación para identificar las políticas de IAM (excluidas SCPs) y hacer referencia a las acciones de IAM afectadas por esta migración. Utilice la herramienta **Políticas afectadas** para realizar las siguientes tareas: 
+ Identificar las políticas de IAM y hacer referencia a las acciones de IAM afectadas por esta migración
+ Copiar la política actualizada en su portapapeles
+ Abrir la política afectada en el editor de políticas de IAM
+ Guardar la política actualizada para su cuenta
+ Activar los permisos detallados y desactivar las acciones anteriores

Esta herramienta funciona dentro de los límites de la AWS cuenta en la que has iniciado sesión y no se divulga la información relativa a otras AWS Organizations cuentas.

**Cómo utilizar la herramienta Políticas afectadas**

1. Inicia sesión en Consola de administración de AWS y abre la Administración de facturación y costos de AWS consola en [https://console.aws.amazon.com/costmanagement/](https://console.aws.amazon.com/costmanagement/).

1. Pegue la siguiente URL en su navegador para acceder a la herramienta **Políticas afectadas**: [https://console.aws.amazon.com/poliden/home?region=us-east-1#/](https://console.aws.amazon.com/poliden/home?region=us-east-1#/).
**nota**  
El permiso `iam:GetAccountAuthorizationDetails` es necesario para consultar esta página.

1. Revise la tabla que enumera las políticas de IAM afectadas. Utilice la columna **Deprecated IAM actions** (Acciones de IAM en desuso) para revisar acciones de IAM específicas a las que se hace referencia en una política.

1. En la columna **Copiar la política actualizada**, seleccione **Copiar** para copiar la política actualizada en el portapapeles. La política actualizada contiene la política existente y las acciones detalladas sugeridas anexas a la misma en un bloque `Sid` separado. Este bloque tiene el prefijo `AffectedPoliciesMigrator` al final de la política.

1. En la columna **Editar política en la consola de IAM**, seleccione **Editar** para ir al editor de políticas de IAM. Verá el JSON de su política actual.

1. Sustituya toda la política existente por la política actualizada que copió en el paso 4. Puede realizar cualquier otro cambio según sea necesario.

1. Elija **Guardar cambios** y después **Probar**.

1. Repita los pasos del 3 al 7 para todas las políticas afectadas.

1. Después de actualizar las políticas, actualice la herramienta **Políticas afectadas** para confirmar que no haya políticas afectadas en la lista. La columna **Nuevas acciones de IAM encontradas** debería indicar **Sí** para todas las políticas y los botones **Copiar** y **Editar** estarán desactivados. Las políticas afectadas están actualizadas.

**Cómo activar acciones detalladas para su cuenta**

Tras actualizar las políticas, siga este procedimiento para habilitar las acciones detalladas en sus cuenta.

Solo la cuenta de administración (pagador) de una organización o cuentas individuales pueden usar la sección **Administrar nuevas acciones de IAM**. Una cuenta individual puede activar las nuevas acciones por sí misma. Una cuenta de administración puede permitir nuevas acciones para toda la organización o para un subconjunto de cuentas de miembros. Si su cuenta es de administración, actualice las políticas afectadas de todas las cuentas de los miembros y active las nuevas acciones para su organización. Para obtener más información, consulta la sección [¿Cómo cambiar las cuentas entre acciones nuevas y específicas o acciones de IAM existentes?](https://aws.amazon.com/blogs/aws-cloud-financial-management/changes-to-aws-billing-cost-management-and-account-consoles-permissions/#How-to-toggle-accounts-between-new-fine-grained-actions-or-existing-IAM-Actions) sección de la entrada del blog. AWS 
**nota**  
Para llevar a cabo esta acción, debe tener los siguientes permisos:  
`aws-portal:GetConsoleActionSetEnforced`
`aws-portal:UpdateConsoleActionSetEnforced`
`ce:GetConsoleActionSetEnforced`
`ce:UpdateConsoleActionSetEnforced`
`purchase-orders:GetConsoleActionSetEnforced`
`purchase-orders:UpdateConsoleActionSetEnforced`

Si no ve la sección **Administrar nuevas acciones de IAM**, significa que su cuenta ya ha activado las acciones detalladas de IAM.

1. En **Administrar nuevas acciones de IAM**, la configuración **Conjunto de acciones actual aplicado** pasará a tener el estado **Existente**.

   Elija **Habilitar nuevas acciones (detalladas)** y, a continuación, elija **Aplicar cambios**.

1. En el cuadro de diálogo, elija **Yes**. El estado **Conjunto de acciones actual aplicado** cambiará a **Detalladas**. Esto significa que las nuevas acciones se aplican para su Cuenta de AWS o para su organización.

1. (Opcional) A continuación, puede actualizar las políticas existentes para eliminar cualquiera de las acciones anteriores.

**Example Ejemplo: antes y después de la política de IAM**  
La siguiente política de IAM tiene la acción `aws-portal:ViewPaymentMethods` anterior.    
****  

```
{
    "Version":"2012-10-17",		 	 	 
    "Statement": [
        {
            "Effect": "Allow",
            "Action": [
                "aws-portal:ViewPaymentMethods"
            ],
            "Resource": "*"
        }
    ]
}
```
Tras copiar la política actualizada, en el siguiente ejemplo se muestra el nuevo bloque `Sid` con las acciones detalladas.    
****  

```
{
    "Version":"2012-10-17",		 	 	 
    "Statement": [
        {
            "Effect": "Allow",
            "Action": [
                "aws-portal:ViewPaymentMethods"
            ],
            "Resource": "*"
        },
        {
            "Sid": "AffectedPoliciesMigrator0",
            "Effect": "Allow",
            "Action": [
                "account:GetAccountInformation",
                "invoicing:GetInvoicePDF",
                "payments:GetPaymentInstrument",
                "payments:GetPaymentStatus",
                "payments:ListPaymentPreferences"
            ],
            "Resource": "*"
        }
    ]
}
```

## Recursos relacionados
<a name="related-resources-affected-policies"></a>

Para obtener más información, consulte [Sid](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_elements_sid.html) en la *Guía del usuario de IAM*.

[Para obtener más información sobre las nuevas acciones detalladas, consulte la [referencia sobre mapeo de acciones de IAM detalladas y Uso de acciones específicas](https://docs.aws.amazon.com/awsaccountbilling/latest/aboutv2/migrate-granularaccess-iam-mapping-reference.html) de gestión de costes. AWS](https://docs.aws.amazon.com/cost-management/latest/userguide/migrate-granularaccess-whatis.html#migrate-user-permissions)