

Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.

# AWS Esempi di politiche di fatturazione
<a name="billing-example-policies"></a>

**Nota**  
Le seguenti azioni AWS Identity and Access Management (IAM) hanno raggiunto la fine del supporto standard a luglio 2023:  
Spazio dei nomi `aws-portal`
`purchase-orders:ViewPurchaseOrders`
`purchase-orders:ModifyPurchaseOrders`
Se utilizzi AWS Organizations, puoi utilizzare gli [script Bulk Policy Migrator o Bulk Policy Migrator](migrate-iam-permissions.md) per aggiornare le politiche dal tuo account di pagamento. Puoi anche utilizzare il [riferimento alla mappatura dalle vecchie operazioni alle operazioni granulari](migrate-granularaccess-iam-mapping-reference.md) per verificare le operazioni IAM da aggiungere.  
Se ne hai AWS Organizations creato uno Account AWS o ne fai parte a partire dal 6 marzo 2023 alle 11:00 (PDT), le azioni dettagliate sono già in vigore nella tua organizzazione.

**Importante**  
Queste policy richiedono che attivi l'accesso degli utenti IAM alla console di Gestione costi e fatturazione nella pagina della console [Account Settings](https://console.aws.amazon.com/billing/home#/account) (Impostazioni account). Per ulteriori informazioni, consulta [Attivazione dell'accesso alla console di gestione fatturazione e costi](control-access-billing.md#ControllingAccessWebsite-Activate).
Per utilizzare AWS le politiche gestite, consulta. [AWS politiche gestite](managed-policies.md)

Questo argomento contiene policy di esempio che puoi collegare al tuo gruppo o IAM per controllare l'accesso agli strumenti e alle informazioni di fatturazione. Alle policy IAM per la gestione fatturazione e costi si applicano le seguenti regole di base:
+ `Version` è sempre `2012-10-17 `.
+ `Effect` è sempre `Allow` o `Deny`.
+ `Action` è il nome dell'operazione o un carattere jolly (`*`). 

  Il prefisso dell'azione è `budgets` per AWS Budgets, `cur` per AWS Cost and Usage Reports, `aws-portal` per AWS Billing o per Cost `ce` Explorer.
+ `Resource`è sempre `*` utilizzato per la fatturazione. AWS 

  Per operazioni eseguite su una risorsa `budget`, specificare l'Amazon Resource Name (ARN) del budget.
+ È possibile avere più dichiarazioni in una policy.

Per un elenco delle politiche di azione per la console AWS Cost Management, consulta gli [esempi di policy di AWS Cost Management](https://docs.aws.amazon.com/cost-management/latest/userguide/billing-example-policies.html) nella *guida per l'utente di AWS Cost Management*.

**Topics**
+ [Permetti agli utenti IAM di visualizzare le tue informazioni di fatturazione](#example-billing-view-billing-only)
+ [Permetti agli utenti IAM di visualizzare le informazioni di fatturazione e il report sull'impronta di carbonio](#example-ccft-policy)
+ [Permetti agli utenti IAM di accedere alla pagina della console Report](#example-billing-view-reports)
+ [Negare l'accesso degli utenti IAM alla console di Gestione costi e fatturazione](#example-billing-deny-all)
+ [Nega l'accesso ai widget relativi ai costi e all'utilizzo della AWS Console per gli account dei membri](#example-billing-deny-widget)
+ [Negate l'accesso al widget relativo ai costi e all'utilizzo della AWS Console a utenti e ruoli IAM specifici](#example-billing-deny-ce)
+ [Permetti agli utenti IAM di visualizzare le informazioni di fatturazione, ma nega l'accesso al report sull'impronta di carbonio](#example-ccft-policy-deny)
+ [Permetti agli utenti IAM di accedere ai report sull'impronta di carbonio, ma nega l'accesso alle informazioni di fatturazione](#example-ccft-policy-allow)
+ [Consenti l'accesso completo ai AWS servizi ma impedisci agli utenti IAM l'accesso alle console di Billing and Cost Management](#ExampleAllowAllDenyBilling)
+ [Concessione agli utenti IAM di visualizzare la console di Gestione costi e fatturazione ad eccezione della pagina Impostazioni account](#example-billing-read-only)
+ [Permettere agli utenti IAM di modificare le informazioni di fatturazione](#example-billing-deny-modifybilling)
+ [Nega l'accesso alle impostazioni dell'account, ma permette l'accesso completo a tutte le altre informazioni di fatturazione e utilizzo](#example-billing-deny-modifyaccount)
+ [Archivia i report in un bucket Amazon S3](#example-billing-s3-bucket)
+ [Individuazione di prodotti e prezzi](#example-policy-pe-api)
+ [Visualizzazione di costi e utilizzo](#example-policy-ce-api)
+ [Abilita e disabilita AWS le regioni](#enable-disable-regions)
+ [Visualizza e gestisci le categorie di costo](#example-policy-cc-api)
+ [Crea, visualizza, modifica o elimina i report AWS sui costi e sull'utilizzo](#example-policy-report-definition)
+ [Visualizzare e gestire gli ordini di acquisto](#example-view-manage-purchaseorders)
+ [Visualizzazione e aggiornamento della pagina delle preferenze di Cost Explorer](#example-view-update-ce)
+ [Visualizzazione, creazione, aggiornamento ed eliminazione tramite la pagina dei report di Cost Explorer](#example-view-ce-reports)
+ [Visualizzare, creare, aggiornare ed eliminare gli avvisi relativi ai Savings Plans](#example-view-ce-expiration)
+ [Consenti l'accesso in sola lettura a AWS Cost Anomaly Detection](#example-policy-ce-ad)
+ [Consenti a AWS Budgets di applicare le policy IAM e SCPs](#example-budgets-IAM-SCP)
+ [Consenti a AWS Budgets di applicare le policy IAM e gli SCP e di scegliere come target le istanze EC2 e RDS](#example-budgets-applySCP)
+ [Consenti agli utenti IAM di visualizzare le esenzioni fiscali statunitensi e creare casi Supporto](#example-awstaxexemption)
+ [(Per i clienti con un indirizzo di fatturazione o contatto indiano) Consenti l'accesso in sola lettura alle informazioni di verifica della clientela](#example-aispl-verification)
+ [(Per i clienti con un indirizzo di fatturazione o contatto indiano) Visualizza, crea e aggiorna le informazioni di verifica della clientela](#example-aispl-verification-view)
+ [Visualizza le AWS Migration Acceleration Program informazioni nella console di fatturazione](#read-only-migration-acceleration-program-policy)
+ [Consenti l'accesso alla configurazione AWS delle fatture nella console di fatturazione](#invoice-config-policy)

## Permetti agli utenti IAM di visualizzare le tue informazioni di fatturazione
<a name="example-billing-view-billing-only"></a>

Per permettere a un utente IAM di visualizzare le tue informazioni di fatturazione senza che l'utente IAM possa accedere a informazioni sensibili dell'account, utilizza una policy simile alla seguente policy di esempio. Tale policy impedisce agli utenti di accedere alla password e ai report sulle attività dell'account. Questa policy permette agli utenti IAM di visualizzare le seguenti pagine della console gestione fatturazione e costi, senza che possano accedere alle pagine della console **Impostazioni account** o **Report**:
+ **Dashboard (Pannello di controllo)**
+ **Cost Explorer**
+ **Fatture**
+ **Ordini e fatture**
+ **Fatturazione consolidata**
+ **Preferenze**
+ **Crediti**
+ **Pagamento avanzato**

------
#### [ JSON ]

****  

```
{
    "Version":"2012-10-17",		 	 	 
    "Statement": [
        {
            "Effect": "Allow",
            "Action": "aws-portal:ViewBilling",
            "Resource": "*"
        }
    ]
}
```

------

## Permetti agli utenti IAM di visualizzare le informazioni di fatturazione e il report sull'impronta di carbonio
<a name="example-ccft-policy"></a>

Per permettere a un utente IAM di visualizzare sia le informazioni di fatturazione che i report sull'impronta di carbonio, utilizza una policy simile all'esempio seguente. Questa policy impedisce agli utenti di accedere alla password e ai report sulle attività dell'account. Questa policy permette agli utenti IAM di visualizzare le seguenti pagine della console gestione fatturazione e costi, senza che possano accedere alle pagine della console **Impostazioni account** o **Report**:
+ **Dashboard (Pannello di controllo)**
+ **Cost Explorer**
+ **Fatture**
+ **Ordini e fatture**
+ **Fatturazione consolidata**
+ **Preferenze**
+ **Crediti**
+ **Pagamento avanzato**
+ **La sezione AWS Customer Carbon Footprint Tool della pagina dei report sui AWS costi e sull'utilizzo**

------
#### [ JSON ]

****  

```
{
    "Version":"2012-10-17",		 	 	 
    "Statement": [
        {"Effect": "Allow",
            "Action": "aws-portal:ViewBilling",
            "Resource": "*"
        },
        {"Effect": "Allow",
            "Action": "sustainability:GetCarbonFootprintSummary",
            "Resource": "*"
        }
    ]
}
```

------

## Permetti agli utenti IAM di accedere alla pagina della console Report
<a name="example-billing-view-reports"></a>

Per permettere agli utenti IAM di accedere alla pagina della console **Report** e di visualizzare i report di utilizzo che contengono le informazioni sulle attività dell'account, utilizza una policy simile a questa policy di esempio.

Per le definizioni di ogni operazione, consulta [AWS Azioni della console di fatturazione](security_iam_id-based-policy-examples.md#user-permissions).

------
#### [ JSON ]

****  

```
{
    "Version":"2012-10-17",		 	 	 
    "Statement": [
        {
            "Effect": "Allow",
            "Action": [
                "aws-portal:ViewUsage",
                "aws-portal:ViewBilling",
                "cur:DescribeReportDefinitions",
                "cur:PutReportDefinition",
                "cur:DeleteReportDefinition",
                "cur:ModifyReportDefinition"
            ],
            "Resource": "*"
        }
    ]
}
```

------

## Negare l'accesso degli utenti IAM alla console di Gestione costi e fatturazione
<a name="example-billing-deny-all"></a>

Per negare esplicitamente a un utente IAM di accedere a tutte le pagine della console di Gestione costi e fatturazione, utilizza una policy simile a questa di esempio.

------
#### [ JSON ]

****  

```
{
    "Version":"2012-10-17",		 	 	 
    "Statement": [
        {
            "Effect": "Deny",
            "Action": "aws-portal:*",
            "Resource": "*"
        }
    ]
}
```

------

## Nega l'accesso ai widget relativi ai costi e all'utilizzo della AWS Console per gli account dei membri
<a name="example-billing-deny-widget"></a>

Per limitare l'accesso dell'account membro (collegato) ai dati sui costi e sull'utilizzo, utilizza il conto di gestione (entità pagante) per accedere alla scheda delle preferenze di Cost Explorer e deseleziona **Linked Account Access (Accesso account collegati)**. Ciò impedirà l'accesso ai dati su costi e utilizzo dalla console Cost Explorer (AWS Cost Management), dall'API Cost Explorer e dal widget di costo e utilizzo della home page della AWS Console indipendentemente dalle azioni IAM dell'utente o del ruolo IAM di un account membro.

## Negate l'accesso al widget relativo ai costi e all'utilizzo della AWS Console a utenti e ruoli IAM specifici
<a name="example-billing-deny-ce"></a>

Per negare l'accesso ai widget relativi ai costi e all'utilizzo della AWS console a utenti e ruoli IAM specifici, utilizza la politica di autorizzazione riportata di seguito.

**Nota**  
L'aggiunta di questa policy a un utente o ruolo IAM negherà agli utenti l'accesso alla console Cost Explorer (AWS Cost Management) e anche a Cost Explorer APIs .

------
#### [ JSON ]

****  

```
{
    "Version":"2012-10-17",		 	 	 
    "Statement": [
        {
            "Effect": "Deny",
            "Action": "ce:*",
            "Resource": "*"
        }
    ]
}
```

------

## Permetti agli utenti IAM di visualizzare le informazioni di fatturazione, ma nega l'accesso al report sull'impronta di carbonio
<a name="example-ccft-policy-deny"></a>

Per consentire a un utente IAM di accedere a entrambe le informazioni di fatturazione nelle console Billing and Cost Management, ma non consente l'accesso al Customer Carbon Footprint AWS Tool. Questo strumento si trova nella pagina dei report AWS sui costi e sull'utilizzo.

------
#### [ JSON ]

****  

```
{
    "Version":"2012-10-17",		 	 	 
    "Statement": [
        {"Effect": "Allow",
            "Action": "aws-portal:ViewBilling",
            "Resource": "*"
        },
        {"Effect": "Deny",
            "Action": "sustainability:GetCarbonFootprintSummary",
            "Resource": "*"
        }
    ]
}
```

------

## Permetti agli utenti IAM di accedere ai report sull'impronta di carbonio, ma nega l'accesso alle informazioni di fatturazione
<a name="example-ccft-policy-allow"></a>

Per consentire agli utenti IAM di accedere al AWS Customer Carbon Footprint Tool nella pagina AWS Cost and Usage Reports, ma nega l'accesso alla visualizzazione delle informazioni di fatturazione nelle console Billing and Cost Management.

------
#### [ JSON ]

****  

```
{
    "Version":"2012-10-17",		 	 	 
    "Statement": [
        {"Effect": "Deny",
            "Action": "aws-portal:ViewBilling",
            "Resource": "*"
        },
        {"Effect": "Allow",
            "Action": "sustainability:GetCarbonFootprintSummary",
            "Resource": "*"
        }
    ]
}
```

------

## Consenti l'accesso completo ai AWS servizi ma impedisci agli utenti IAM l'accesso alle console di Billing and Cost Management
<a name="ExampleAllowAllDenyBilling"></a>

Per negare agli utenti IAM l'accesso a tutti gli elementi della console di Gestione costi e fatturazione, utilizza la seguente policy. Nega l'accesso degli utenti a AWS Identity and Access Management (IAM) per impedire l'accesso alle policy che controllano l'accesso alle informazioni e agli strumenti di fatturazione.

**Importante**  
Questa policy non consente alcuna operazione. Utilizza questa policy in combinazione con altre policy che consentono operazioni specifiche.

------
#### [ JSON ]

****  

```
{
    "Version":"2012-10-17",		 	 	 
    "Statement": [
        {
            "Effect": "Deny",
            "Action": [
                "aws-portal:*",
                "iam:*"
            ],
            "Resource": "*"
        }
    ]
}
```

------

## Concessione agli utenti IAM di visualizzare la console di Gestione costi e fatturazione ad eccezione della pagina Impostazioni account
<a name="example-billing-read-only"></a>

Questa policy consente l'accesso in sola lettura a tutta la console di gestione fatturazione e costi. Ciò include le pagine della console **Metodo di pagamento** e **Report**. Tuttavia, questa policy nega l'accesso alla pagina **Impostazioni account**. Ciò significa che protegge la password dell'account, le informazioni di contatto e le domande di sicurezza. 

------
#### [ JSON ]

****  

```
{
    "Version":"2012-10-17",		 	 	 
    "Statement": [
        {
            "Effect": "Allow",
            "Action": "aws-portal:View*",
            "Resource": "*"
        },
        {
            "Effect": "Deny",
            "Action": "aws-portal:*Account",
            "Resource": "*"
        }
    ]
}
```

------

## Permettere agli utenti IAM di modificare le informazioni di fatturazione
<a name="example-billing-deny-modifybilling"></a>

Per permettere agli utenti IAM di modificare le informazioni di fatturazione dell'account nella console di Gestione costi e fatturazione, devi permettere agli utenti IAM di visualizzare anche le tue informazioni di fatturazione. La seguente policy di esempio permette a un utente IAM di modificare le pagine della console **Consolidated Billing** (Fatturazione consolidata), **Preferences** (Preferenze) e **Credits** (Crediti). Permette inoltre a un utente IAM di visualizzare le seguenti pagine della console di Gestione costi e fatturazione:
+ **Dashboard (Pannello di controllo)**
+ **Cost Explorer**
+ **Fatture**
+ **Ordini e fatture**
+ **Pagamento avanzato**

------
#### [ JSON ]

****  

```
{
    "Version":"2012-10-17",		 	 	 
    "Statement": [
        {
            "Effect": "Allow",
            "Action": "aws-portal:*Billing",
            "Resource": "*"
        }
    ]
}
```

------

## Nega l'accesso alle impostazioni dell'account, ma permette l'accesso completo a tutte le altre informazioni di fatturazione e utilizzo
<a name="example-billing-deny-modifyaccount"></a>

Per proteggere la password, le informazioni di contatto e le domande di sicurezza del tuo account, puoi rifiutare all'utente IAM l'accesso alla pagina **Account Settings** (Impostazioni account), consentendogli accesso in sola lettura alle altre funzionalità della console di Gestione costi e fatturazione. Di seguito è riportata una policy di esempio.

------
#### [ JSON ]

****  

```
{
    "Version":"2012-10-17",		 	 	 
    "Statement": [
        {
            "Effect": "Allow",
            "Action": [
                "aws-portal:*Billing",
                "aws-portal:*Usage",
                "aws-portal:*PaymentMethods"
            ],
            "Resource": "*"
        },
        {
            "Effect": "Deny",
            "Action": "aws-portal:*Account",
            "Resource": "*"
        }
    ]
}
```

------

## Archivia i report in un bucket Amazon S3
<a name="example-billing-s3-bucket"></a>

La seguente politica consente a Billing and Cost Management di salvare le fatture AWS dettagliate in un bucket Amazon S3 se possiedi sia AWS l'account che il bucket Amazon S3. Questa policy deve essere applicata al bucket Amazon S3 anziché a un utente IAM. Si tratta di una policy basata sulle risorse e non sugli utenti. Devi rifiutare l'accesso al bucket agli utenti IAM che non necessitano di accedere alle tue fatture.

Sostituisci *amzn-s3-demo-bucket1* con il nome del tuo bucket.

Per maggiori informazioni, consulta [Utilizzo delle policy di bucket e delle policy utente](https://docs.aws.amazon.com/AmazonS3/latest/userguide/using-iam-policies.html) nella *Guida per l'utente di Amazon Simple Storage Service*.

------
#### [ JSON ]

****  

```
{
  "Version":"2012-10-17",		 	 	 
  "Statement": [
  {
    "Effect": "Allow",
    "Principal": {
      "Service": "billingreports.amazonaws.com"
    },
    "Action": [
      "s3:GetBucketAcl",
      "s3:GetBucketPolicy"
    ],
    "Resource": "arn:aws:s3:::amzn-s3-demo-bucket1"
  },
  {
    "Effect": "Allow",
    "Principal": {
      "Service": "billingreports.amazonaws.com"
    },
    "Action": "s3:PutObject",
    "Resource": "arn:aws:s3:::amzn-s3-demo-bucket1/*"
  }
  ]
}
```

------

## Individuazione di prodotti e prezzi
<a name="example-policy-pe-api"></a>

Per consentire a un utente IAM di utilizzare l'API AWS Price List Service, utilizza la seguente politica per concedergli l'accesso.

Questa politica concede l'autorizzazione a utilizzare entrambe le API AWS Price List List Query dell'API AWS Price List.

------
#### [ JSON ]

****  

```
{
    "Version":"2012-10-17",		 	 	 
    "Statement": [
        {
            "Effect": "Allow",
            "Action": [
                "pricing:DescribeServices",
                "pricing:GetAttributeValues",
                "pricing:GetProducts",
                "pricing:GetPriceListFileUrl",
                "pricing:ListPriceLists"
            ],
            "Resource": [
                "*"
            ]
        }
    ]
}
```

------

## Visualizzazione di costi e utilizzo
<a name="example-policy-ce-api"></a>

Per consentire agli utenti IAM di utilizzare l'API AWS Cost Explorer, utilizza la seguente politica per concedere loro l'accesso.

------
#### [ JSON ]

****  

```
{
  "Version":"2012-10-17",		 	 	 
  "Statement": [
    {
      "Effect": "Allow",
      "Action": [
        "ce:*"
      ],
      "Resource": [
        "*"
      ]
    }
  ]
}
```

------

## Abilita e disabilita AWS le regioni
<a name="enable-disable-regions"></a>

Per un esempio di policy IAM che consente agli utenti di abilitare e disabilitare le regioni, consulta [AWS: Allows Enabling and Disabling AWS Regions](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_examples_aws-enable-disable-regions.html) nella *IAM User Guide*. 

## Visualizza e gestisci le categorie di costo
<a name="example-policy-cc-api"></a>

Per consentire agli utenti IAM di utilizzare, visualizzare e gestire le categorie di costo, utilizzare la seguente policy per concedere loro l'accesso.

------
#### [ JSON ]

****  

```
{
  "Version":"2012-10-17",		 	 	 
  "Statement": [
    {
      "Sid": "VisualEditor0",
      "Effect": "Allow",
      "Action": [
        "aws-portal:ViewBilling",
        "ce:GetCostAndUsage",
        "ce:DescribeCostCategoryDefinition",
        "ce:UpdateCostCategoryDefinition",
        "ce:CreateCostCategoryDefinition",
        "ce:DeleteCostCategoryDefinition",
        "ce:ListCostCategoryDefinitions",
        "ce:TagResource",
        "ce:UntagResource",
        "ce:ListTagsForResource",
        "pricing:DescribeServices"
      ],
      "Resource": "*"
    }
  ]
}
```

------

## Crea, visualizza, modifica o elimina i report AWS sui costi e sull'utilizzo
<a name="example-policy-report-definition"></a>

Questa policy permette a un utente IAM di creare, visualizzare, modificare o eliminare utilizzando l'API di `sample-report`.

------
#### [ JSON ]

****  

```
{
    "Version":"2012-10-17",		 	 	 
    "Statement": [
        {
            "Sid": "ManageSampleReport",
            "Effect": "Allow",
			"Action": [
                "cur:PutReportDefinition", 
                "cur:DeleteReportDefinition",
                "cur:ModifyReportDefinition"
            ],
            "Resource": "arn:aws:cur:*:123456789012:definition/sample-report"
        },
        {
            "Sid": "DescribeReportDefs",
            "Effect": "Allow",
            "Action": "cur:DescribeReportDefinitions",
            "Resource": "*"
        }
    ]
}
```

------

## Visualizzare e gestire gli ordini di acquisto
<a name="example-view-manage-purchaseorders"></a>

Questa policy consente a un utente IAM di visualizzare e gestire gli ordini di acquisto, utilizzando la seguente policy per concedere l'accesso.

------
#### [ JSON ]

****  

```
{
    "Version":"2012-10-17",		 	 	 
    "Statement": [
        {
            "Sid": "VisualEditor0",
            "Effect": "Allow",
            "Action": [
                "aws-portal:ViewBilling",
                "purchase-orders:*"
            ],
            "Resource": "*"
        }
    ]
}
```

------

## Visualizzazione e aggiornamento della pagina delle preferenze di Cost Explorer
<a name="example-view-update-ce"></a>

Questa policy consente a un utente IAM di visualizzare e aggiornare utilizzando la **pagina delle preferenze di Cost Explorer**.

------
#### [ JSON ]

****  

```
{
  "Version":"2012-10-17",		 	 	 
  "Statement": [
    {
      "Sid": "VisualEditor0",
      "Effect": "Allow",
      "Action": [
        "aws-portal:ViewBilling",
        "ce:UpdatePreferences"
       ],
      "Resource": "*"
    }
  ]
}
```

------

La seguente policy consente agli utenti di IAM di visualizzare Cost Explorer, ma nega l'autorizzazione a visualizzare o modificare la pagina **Preferenze**.

------
#### [ JSON ]

****  

```
{
    "Version":"2012-10-17",		 	 	 
    "Statement": [
        {
            "Sid": "VisualEditor0",
            "Effect": "Allow",
            "Action": [
                "aws-portal:ViewBilling"
            ],
            "Resource": "*"
        },
        {
            "Sid": "VisualEditor1",
            "Effect": "Deny",
            "Action": [
                "ce:GetPreferences",
                "ce:UpdatePreferences"
            ],
            "Resource": "*"
        }
    ]
}
```

------

La seguente policy consente agli utenti IAM di visualizzare Cost Explorer, ma nega l'autorizzazione a modificare la pagina **Preferenze**.

------
#### [ JSON ]

****  

```
{
    "Version":"2012-10-17",		 	 	 
    "Statement": [
        {
            "Sid": "VisualEditor0",
            "Effect": "Allow",
            "Action": [
                "aws-portal:ViewBilling"
            ],
            "Resource": "*"
        },
        {
            "Sid": "VisualEditor1",
            "Effect": "Deny",
            "Action": [
                "ce:UpdatePreferences"
            ],
            "Resource": "*"
        }
    ]
}
```

------

## Visualizzazione, creazione, aggiornamento ed eliminazione tramite la pagina dei report di Cost Explorer
<a name="example-view-ce-reports"></a>

Questa policy consente a un utente IAM di visualizzare, creare, aggiornare ed eliminare utilizzando l'opzione **Pagina Report di Cost Explorer**.

------
#### [ JSON ]

****  

```
{
  "Version":"2012-10-17",		 	 	 
  "Statement": [
    {
      "Sid": "VisualEditor0",
      "Effect": "Allow",
      "Action": [
        "aws-portal:ViewBilling",
        "ce:CreateReport",
        "ce:UpdateReport",
        "ce:DeleteReport"
       ],
      "Resource": "*"
    }
  ]
}
```

------

La seguente policy consente agli utenti di IAM di visualizzare Cost Explorer, ma nega l'autorizzazione a visualizzare o modificare la pagina **Report**.

------
#### [ JSON ]

****  

```
{
    "Version":"2012-10-17",		 	 	 
    "Statement": [
        {
            "Sid": "VisualEditor0",
            "Effect": "Allow",
            "Action": [
                "aws-portal:ViewBilling"
            ],
            "Resource": "*"
        },
        {
            "Sid": "VisualEditor1",
            "Effect": "Deny",
            "Action": [
                "ce:DescribeReport",
                "ce:CreateReport",
                "ce:UpdateReport",
                "ce:DeleteReport"
            ],
            "Resource": "*"
        }
    ]
}
```

------

La seguente policy consente agli utenti IAM di visualizzare Cost Explorer, ma nega l'autorizzazione a modificare la pagina **Report**.

------
#### [ JSON ]

****  

```
{
    "Version":"2012-10-17",		 	 	 
    "Statement": [
        {
            "Sid": "VisualEditor0",
            "Effect": "Allow",
            "Action": [
                "aws-portal:ViewBilling"
            ],
            "Resource": "*"
        },
        {
            "Sid": "VisualEditor1",
            "Effect": "Deny",
            "Action": [
                "ce:CreateReport",
                "ce:UpdateReport",
                "ce:DeleteReport"
            ],
            "Resource": "*"
        }
    ]
}
```

------

## Visualizzare, creare, aggiornare ed eliminare gli avvisi relativi ai Savings Plans
<a name="example-view-ce-expiration"></a>

Questa policy consente a un utente IAM di visualizzare, creare, aggiornare ed eliminare [Avvisi scadenze di prenotazioni](https://docs.aws.amazon.com/awsaccountbilling/latest/aboutv2/ce-ris.html) e [Avvisi di Savings Plans](https://docs.aws.amazon.com/savingsplans/latest/userguide/sp-overview.html#sp-alert). Per modificare gli avvisi scadenze di prenotazioni o gli avvisi Savings Plans, un utente ha bisogno di tutte e tre le azioni granulari: `ce:CreateNotificationSubscription`, `ce:UpdateNotificationSubscription`, e `ce:DeleteNotificationSubscription`.

------
#### [ JSON ]

****  

```
{
  "Version":"2012-10-17",		 	 	 
  "Statement": [
    {
      "Sid": "VisualEditor0",
      "Effect": "Allow",
      "Action": [
        "aws-portal:ViewBilling",
        "ce:CreateNotificationSubscription",
        "ce:UpdateNotificationSubscription",
        "ce:DeleteNotificationSubscription"
       ],
      "Resource": "*"
    }
  ]
}
```

------

La seguente policy consente agli utenti di IAM di visualizzare Cost Explorer, ma nega l'autorizzazione a visualizzare o modificare le pagine **Avvisi scadenze di prenotazioni** e **Avvisi Savings Plans**.

------
#### [ JSON ]

****  

```
{
    "Version":"2012-10-17",		 	 	 
    "Statement": [
        {
            "Sid": "VisualEditor0",
            "Effect": "Allow",
            "Action": [
                "aws-portal:ViewBilling"
            ],
            "Resource": "*"
        },
        {
            "Sid": "VisualEditor1",
            "Effect": "Deny",
            "Action": [
                "ce:DescribeNotificationSubscription",
                "ce:CreateNotificationSubscription",
                "ce:UpdateNotificationSubscription",
                "ce:DeleteNotificationSubscription"
            ],
            "Resource": "*"
        }
    ]
}
```

------

La seguente policy consente agli utenti di IAM di visualizzare Cost Explorer, ma nega l'autorizzazione a modificare le pagine **Avvisi scadenze di prenotazioni** e **Avvisi Savings Plans**.

------
#### [ JSON ]

****  

```
{
    "Version":"2012-10-17",		 	 	 
    "Statement": [
        {
            "Sid": "VisualEditor0",
            "Effect": "Allow",
            "Action": [
                "aws-portal:ViewBilling"
            ],
            "Resource": "*"
        },
        {
            "Sid": "VisualEditor1",
            "Effect": "Deny",
            "Action": [
                "ce:CreateNotificationSubscription",
                "ce:UpdateNotificationSubscription",
                "ce:DeleteNotificationSubscription"
            ],
            "Resource": "*"
        }
    ]
}
```

------

## Consenti l'accesso in sola lettura a AWS Cost Anomaly Detection
<a name="example-policy-ce-ad"></a>

Per consentire agli utenti IAM l'accesso in sola lettura a AWS Cost Anomaly Detection, utilizza la seguente policy per concedere loro l'accesso. `ce:ProvideAnomalyFeedback`è facoltativo come parte dell'accesso in sola lettura.

------
#### [ JSON ]

****  

```
{
  "Version":"2012-10-17",		 	 	 
  "Statement": [
    {
      "Action": [
        "ce:Get*"
      ],
      "Effect": "Allow",
      "Resource": "*"
    }
  ]
}
```

------

## Consenti a AWS Budgets di applicare le policy IAM e SCPs
<a name="example-budgets-IAM-SCP"></a>

Questa policy consente a AWS Budgets di applicare le policy IAM e le policy di controllo del servizio (SCPs) per conto dell'utente.

------
#### [ JSON ]

****  

```
{
  "Version":"2012-10-17",		 	 	 
  "Statement": [
    {
      "Effect": "Allow",
      "Action": [
        "iam:AttachGroupPolicy",
        "iam:AttachRolePolicy",
        "iam:AttachUserPolicy",
        "iam:DetachGroupPolicy",
        "iam:DetachRolePolicy",
        "iam:DetachUserPolicy",
        "organizations:AttachPolicy",
        "organizations:DetachPolicy"
      ],
      "Resource": "*"
    }
  ]
}
```

------

## Consenti a AWS Budgets di applicare le policy IAM e gli SCP e di scegliere come target le istanze EC2 e RDS
<a name="example-budgets-applySCP"></a>

Questa policy consente a AWS Budgets di applicare le policy IAM e le policy di controllo dei servizi (SCP) e di indirizzare le istanze Amazon EC2 e Amazon RDS per conto dell'utente.

Policy di attendibilità

------
#### [ JSON ]

****  

```
{
  "Version":"2012-10-17",		 	 	 
  "Statement": [
    {
      "Effect": "Allow",
      "Principal": {
        "Service": "budgets.amazonaws.com"
      },
      "Action": "sts:AssumeRole"
    }
  ]
}
```

------

Policy delle autorizzazioni

------
#### [ JSON ]

****  

```
{
  "Version":"2012-10-17",		 	 	 
  "Statement": [
    {
      "Effect": "Allow",
      "Action": [
        "ec2:DescribeInstanceStatus",
        "ec2:StartInstances",
        "ec2:StopInstances",
        "iam:AttachGroupPolicy",
        "iam:AttachRolePolicy",
        "iam:AttachUserPolicy",
        "iam:DetachGroupPolicy",
        "iam:DetachRolePolicy",
        "iam:DetachUserPolicy",
        "organizations:AttachPolicy",
        "organizations:DetachPolicy",
        "rds:DescribeDBInstances",
        "rds:StartDBInstance",
        "rds:StopDBInstance",
        "ssm:StartAutomationExecution"
      ],
      "Resource": "*"
    }
  ]
}
```

------

## Consenti agli utenti IAM di visualizzare le esenzioni fiscali statunitensi e creare casi Supporto
<a name="example-awstaxexemption"></a>

Questa policy consente a un utente IAM di visualizzare le esenzioni fiscali statunitensi e di creare Supporto casi per caricare i certificati di esenzione fiscale nella console di esenzione fiscale.

------
#### [ JSON ]

****  

```
{
    "Version":"2012-10-17",		 	 	 
    "Statement": [
        {
            "Action": [
                "aws-portal:*",
                "tax:GetExemptions",
                "tax:UpdateExemptions",
                "support:CreateCase",
                "support:AddAttachmentsToSet"
            ],
            "Resource": [
                "*"
            ],
            "Effect": "Allow"
        }
    ]
}
```

------

## (Per i clienti con un indirizzo di fatturazione o contatto indiano) Consenti l'accesso in sola lettura alle informazioni di verifica della clientela
<a name="example-aispl-verification"></a>

Questa policy consente agli utenti IAM di accedere in modalità sola lettura alle informazioni di verifica della clientela.

Per le definizioni di ogni operazione, consulta [AWS Azioni della console di fatturazione](security_iam_id-based-policy-examples.md#user-permissions).

------
#### [ JSON ]

****  

```
{
    "Version":"2012-10-17",		 	 	 
    "Statement": [{
        "Effect": "Allow",
        "Action": [
            "customer-verification:GetCustomerVerificationEligibility",
            "customer-verification:GetCustomerVerificationDetails"
        ],
        "Resource": "*"
    }]
}
```

------

## (Per i clienti con un indirizzo di fatturazione o contatto indiano) Visualizza, crea e aggiorna le informazioni di verifica della clientela
<a name="example-aispl-verification-view"></a>

Questa policy consente agli utenti IAM di gestire le informazioni di verifica della loro clientela. 

Per le definizioni di ogni operazione, consulta [AWS Azioni della console di fatturazione](security_iam_id-based-policy-examples.md#user-permissions)

------
#### [ JSON ]

****  

```
{
    "Version":"2012-10-17",		 	 	 
    "Statement": [{
        "Effect": "Allow",
        "Action": [
            "customer-verification:CreateCustomerVerificationDetails",
            "customer-verification:UpdateCustomerVerificationDetails",
            "customer-verification:GetCustomerVerificationEligibility",
            "customer-verification:GetCustomerVerificationDetails"
        ],
        "Resource": "*"
    }]
}
```

------

## Visualizza le AWS Migration Acceleration Program informazioni nella console di fatturazione
<a name="read-only-migration-acceleration-program-policy"></a>

Questa politica consente agli utenti IAM di visualizzare i Migration Acceleration Program contratti, i crediti e le spese idonee per l'account del pagatore nella console di fatturazione.

Per le definizioni di ogni operazione, consulta [AWS Azioni della console di fatturazione](security_iam_id-based-policy-examples.md#user-permissions).

------
#### [ JSON ]

****  

```
{
    "Version":"2012-10-17",		 	 	 
    "Statement": [{
        "Effect": "Allow",
        "Action": [
            "mapcredits:ListQuarterSpend",
            "mapcredits:ListQuarterCredits",
            "mapcredits:ListAssociatedPrograms"
        ],
        "Resource": "*"
    }]
}
```

------

## Consenti l'accesso alla configurazione AWS delle fatture nella console di fatturazione
<a name="invoice-config-policy"></a>

Questa policy consente agli utenti IAM di accedere alla configurazione delle AWS fatture nella console di fatturazione.

Per le definizioni di ogni operazione, consulta [AWS Azioni della console di fatturazione](security_iam_id-based-policy-examples.md#user-permissions).

------
#### [ JSON ]

****  

```
{
    "Version":"2012-10-17",		 	 	 
    "Statement": [
        {
            "Effect": "Allow",
            "Action": [
                "invoicing:ListInvoiceUnits",
                "invoicing:GetInvoiceUnit",
                "invoicing:CreateInvoiceUnit",
                "invoicing:UpdateInvoiceUnit",
                "invoicing:DeleteInvoiceUnit",
                "invoicing:BatchGetInvoiceProfile"
            ],
            "Resource": [
                "*"
            ]
        }
    ]
}
```

------