

翻訳は機械翻訳により提供されています。提供された翻訳内容と英語版の間で齟齬、不一致または矛盾がある場合、英語版が優先します。

# AWS コスト管理ポリシーの例
<a name="billing-example-policies"></a>

**注記**  
次の AWS Identity and Access Management (IAM) アクションは、2023 年 7 月に標準サポートが終了しました。  
`aws-portal` 名前空間
`purchase-orders:ViewPurchaseOrders`
`purchase-orders:ModifyPurchaseOrders`
を使用している場合は AWS Organizations、[一括ポリシー移行スクリプト](https://docs.aws.amazon.com/awsaccountbilling/latest/aboutv2/migrate-iam-permissions.html)を使用して、支払者アカウントからポリシーを更新できます。また、[従来のアクションから詳細なアクションへのマッピングのリファレンス](https://docs.aws.amazon.com/awsaccountbilling/latest/aboutv2/migrate-granularaccess-iam-mapping-reference.html)を使用して、追加する必要のある IAM アクションを検証することもできます。  
詳細については、[AWS 「請求、 AWS コスト管理、アカウントコンソールのアクセス許可の変更](https://aws.amazon.com/blogs/aws-cloud-financial-management/changes-to-aws-billing-cost-management-and-account-consoles-permissions/)」ブログを参照してください。  
2023 年 3 月 6 日午前 11:00 (PDT) 以降に AWS Organizations 作成された がある場合、 AWS アカウントまたは の一部である場合、きめ細かなアクションはすでに組織で有効です。

このトピックには、アカウントの請求情報とツールへのアクセスを制御するために IAM ロールまたはグループに適用できるポリシーの例が含まれています。以下の基本ルールは、請求情報とコスト管理の IAM ポリシーに適用されます。
+ `Version` は常に `2012-10-17` です。
+ `Effect` は常に `Allow` または `Deny` です。
+ `Action` はアクションまたはワイルドカード (`*`) の名前です。

  アクションプレフィックスは、 AWS 予算`budgets`、`cur` AWS コストと使用状況レポート、`aws-portal` AWS 請求、または Cost Explorer `ce`用です。
+ `Resource` は常に AWS 請求`*`用です。

  `budget` リソースで実行されるアクションの場合、予算の Amazon リソースネーム (ARN) を指定します。
+ 1 つのポリシーで複数のステートメントを使用できます。

請求コンソールのポリシー例の一覧については、「*Billing User Guide*」の「[Billing policy examples](https://docs.aws.amazon.com/awsaccountbilling/latest/aboutv2/billing-example-policies.html)」を参照してください。

**注記**  
これらのポリシーを使用するには、[[Account Settings]](https://portal.aws.amazon.com/billing/home#/account) (アカウント設定) コンソールページで請求情報とコスト管理コンソールへのユーザーアクセスをアクティベートする必要があります。詳細については、「[請求情報とコスト管理コンソールへのアクセスをアクティベートする](control-access-billing.md#ControllingAccessWebsite-Activate)」を参照してください。

**Topics**
+ [請求情報とコスト管理コンソールへのユーザーアクセスを拒否する](#example-billing-deny-all)
+ [メンバーアカウントの AWS コンソールのコストと使用状況ウィジェットへのアクセスを拒否する](#example-billing-deny-widget)
+ [特定のユーザーとロールに対する AWS コンソールのコストと使用状況ウィジェットへのアクセスを拒否する](#example-billing-deny-ce)
+ [AWS サービスへのフルアクセスを許可するが、請求情報とコスト管理コンソールへのユーザーのアクセスを拒否する](#ExampleAllowAllDenyBilling)
+ [アカウント設定を除き、請求情報とコスト管理コンソールの表示をユーザーに許可する](#example-billing-read-only)
+ [請求情報の変更をユーザーに許可する](#example-billing-deny-modifybilling)
+ [ユーザーに予算の作成を許可する](#example-billing-allow-createbudgets)
+ [アカウント設定へのアクセスは拒否するが、その他の請求および使用情報へのフルアクセスは許可する](#example-billing-deny-modifyaccount)
+ [レポートを Amazon S3 バケットにデポジットする](#example-billing-s3-bucket)
+ [コストと使用状況の表示](#example-policy-ce-api)
+ [AWS リージョンの有効化と無効化](#enable-disable-regions)
+ [Cost Explorer 設定ページの表示と更新](#example-view-update-ce)
+ [Cost Explorer レポートページを使用した表示、作成、更新、および削除](#example-view-ce-reports)
+ [予約および Savings Plans アラートの表示、作成、更新、および削除](#example-view-ce-expiration)
+ [AWS コスト異常検出への読み取り専用アクセスを許可する](#example-policy-ce-ad)
+ [AWS Budgets に IAM ポリシーと SCPs の適用を許可する](#example-budgets-IAM-SCP)
+ [AWS Budgets が IAM ポリシーと SCPsし、ターゲット EC2 インスタンスと RDS インスタンスを適用できるようにする](#example-budgets-applySCP)
+ [料金見積りツールでワークロード見積りの作成、一覧表示、使用量の追加をユーザーに許可する](#example-pc-create-list-estimates)
+ [料金見積りツールで料金シナリオに使用量とコミットメントを作成、一覧表示、追加できるようにユーザーに許可する](#example-pc-create-list-scenario)
+ [料金見積りツールで請求見積りを作成できるようにユーザーに許可する](#example-pc-create-bill-estimate)
+ [料金見積りツールでユーザーが設定を作成できるように許可する](#example-pc-create-preferences)
+ [カスタム請求ビューの作成、管理、共有をユーザーに許可する](#example-billing-view)
+ [特定のカスタム請求ビューへアクセスする際に、Cost Explorer へアクセスできるようユーザーに許可する](#example-custom-billing-view)

## 請求情報とコスト管理コンソールへのユーザーアクセスを拒否する
<a name="example-billing-deny-all"></a>

すべての請求情報とコスト管理コンソールページへのユーザーアクセスを明示的に拒否するには、次の例のようなポリシーを使用します。

------
#### [ JSON ]

****  

```
{
    "Version":"2012-10-17",		 	 	 
    "Statement": [
        {
            "Effect": "Deny",
            "Action": "aws-portal:*",
            "Resource": "*"
        }
    ]
}
```

------

## メンバーアカウントの AWS コンソールのコストと使用状況ウィジェットへのアクセスを拒否する
<a name="example-billing-deny-widget"></a>

コストと使用状況のデータへのメンバーアカウント (連結アカウント) のアクセスを制限するには、管理アカウント (支払いアカウント) を使用して Cost Explorer の設定タブにアクセスし、**[連結アカウントのアクセス]** のチェックを外します。これにより、メンバーアカウントのユーザーまたはロールが持つ IAM アクションに関係なく、Cost Explorer (AWS コスト管理) コンソール、Cost Explorer API、コンソールホームページのコストと AWS 使用状況ウィジェットからのコストと使用状況データへのアクセスが拒否されます。

## 特定のユーザーとロールに対する AWS コンソールのコストと使用状況ウィジェットへのアクセスを拒否する
<a name="example-billing-deny-ce"></a>

特定のユーザーとロールの AWS コンソールのコストと使用状況ウィジェットへのアクセスを拒否するには、以下のアクセス許可ポリシーを使用します。

**注記**  
このポリシーをユーザーまたはロールに追加すると、Cost Explorer (AWS Cost Management) コンソールと Cost Explorer APIsも拒否されます。

------
#### [ JSON ]

****  

```
{
    "Version":"2012-10-17",		 	 	 
    "Statement": [
        {
            "Effect": "Deny",
            "Action": "ce:*",
            "Resource": "*"
        }
    ]
}
```

------

## AWS サービスへのフルアクセスを許可するが、請求情報とコスト管理コンソールへのユーザーのアクセスを拒否する
<a name="ExampleAllowAllDenyBilling"></a>

請求情報とコスト管理コンソールのすべてへのユーザーアクセスを拒否するには、次のポリシーを使用します。この場合、ユーザーが請求情報とツールへのアクセスを制御するポリシーにアクセスできないように、 AWS Identity and Access Management (IAM) へのユーザーアクセスも拒否する必要があります。

**重要**  
このポリシーは、一切のアクションを許可しません。特定のアクションを許可する他のポリシーと組み合わせてこのポリシーを使用します。

------
#### [ JSON ]

****  

```
{
    "Version":"2012-10-17",		 	 	 
    "Statement": [
        {
            "Effect": "Deny",
            "Action": [
                "aws-portal:*",
                "iam:*"
            ],
            "Resource": "*"
        }
    ]
}
```

------

## アカウント設定を除き、請求情報とコスト管理コンソールの表示をユーザーに許可する
<a name="example-billing-read-only"></a>

このポリシーは、Billing and Cost Management コンソールへの読み取り専用アクセスを許可します。これには、**[支払い方法]** と **[レポート]** コンソールページが含まれますが、**[アカウント設定]** ページへのアクセスは拒否され、アカウントのパスワード、連絡先情報、およびセキュリティに関する質問が保護されます。

------
#### [ JSON ]

****  

```
{
    "Version":"2012-10-17",		 	 	 
    "Statement": [
        {
            "Effect": "Allow",
            "Action": "aws-portal:View*",
            "Resource": "*"
        },
        {
            "Effect": "Deny",
            "Action": "aws-portal:*Account",
            "Resource": "*"
        }
    ]
}
```

------

## 請求情報の変更をユーザーに許可する
<a name="example-billing-deny-modifybilling"></a>

請求情報とコスト管理コンソールのアカウント請求情報の変更をユーザーに許可するには、請求情報を表示する許可もユーザーに与える必要があります。次のポリシー例では、**一括請求**、**設定**、および**クレジット**コンソールページの変更をユーザーに許可します。さらに、次の請求情報とコスト管理コンソールページを表示する許可もユーザーに与えます。
+ **ダッシュボード**
+ **Cost Explorer**
+ **請求書**
+ **注文と請求書**
+ **前払い**

------
#### [ JSON ]

****  

```
{
    "Version":"2012-10-17",		 	 	 
    "Statement": [
        {
            "Effect": "Allow",
            "Action": "aws-portal:*Billing",
            "Resource": "*"
        }
    ]
}
```

------

## ユーザーに予算の作成を許可する
<a name="example-billing-allow-createbudgets"></a>

請求情報とコスト管理コンソールでの予算の作成をユーザーに許可するには、請求情報の表示、CloudWatch アラームの作成、および Amazon SNS 通知の作成をユーザーに許可する必要があります。次のポリシー例では、ユーザーに [**予算**] コンソールページの変更を許可します。

------
#### [ JSON ]

****  

```
{
    "Version":"2012-10-17",		 	 	 
    "Statement": [
        {
            "Sid": "Stmt1435216493000",
            "Effect": "Allow",
            "Action": [
                "aws-portal:ViewBilling",
                "aws-portal:ModifyBilling",
                "budgets:ViewBudget",
                "budgets:ModifyBudget"
            ],
            "Resource": [
                "*"
            ]
        },
        {
            "Sid": "Stmt1435216514000",
            "Effect": "Allow",
            "Action": [
                "cloudwatch:*"
            ],
            "Resource": [
                "*"
            ]
        },
        {
            "Sid": "Stmt1435216552000",
            "Effect": "Allow",
            "Action": [
                "sns:*"
            ],
            "Resource": [
                "arn:aws:sns:us-east-1::"
            ]
        }
    ]
}
```

------

## アカウント設定へのアクセスは拒否するが、その他の請求および使用情報へのフルアクセスは許可する
<a name="example-billing-deny-modifyaccount"></a>

アカウントのパスワード、連絡先情報、秘密の質問を保護するには、ユーザーに対して [**アカウント設定**] へのアクセスを拒否する一方で、請求情報およびコスト管理コンソールの残りの機能に対するフルアクセスを許可します。次に例を示します。

------
#### [ JSON ]

****  

```
{
    "Version":"2012-10-17",		 	 	 
    "Statement": [
        {
            "Effect": "Allow",
            "Action": [
                "aws-portal:*Billing",
                "aws-portal:*Usage",
                "aws-portal:*PaymentMethods"
            ],
            "Resource": "*"
        },
        {
            "Effect": "Deny",
            "Action": "aws-portal:*Account",
            "Resource": "*"
        }
    ]
}
```

------

## レポートを Amazon S3 バケットにデポジットする
<a name="example-billing-s3-bucket"></a>

次のポリシーでは、 AWS アカウントと Amazon S3 バケットの両方を所有している限り、Billing and Cost Management が詳細な AWS 請求書を Amazon S3 バケットに保存することを許可します。このポリシーは、ユーザーではなく Amazon S3 バケットに適用する必要があります。つまり、これはリソースベースのポリシーであり、ユーザーベースのポリシーではありません。請求書にアクセスする必要がないユーザーに対しては、バケットへのユーザーアクセスを拒否する必要があります。

*bucketname* を実際のバケット名に置き換えます。

詳細については、「*Amazon Simple Storage Service ユーザーガイド*」の[バケットポリシーとユーザーポリシーの使用](https://docs.aws.amazon.com/AmazonS3/latest/userguide/using-iam-policies.html)についてのページを参照してください。

------
#### [ JSON ]

****  

```
{
  "Version":"2012-10-17",		 	 	 
  "Statement": [
  {
    "Effect": "Allow",
    "Principal": {
      "Service": "billingreports.amazonaws.com"
    },
    "Action": [
      "s3:GetBucketAcl",
      "s3:GetBucketPolicy"
    ],
    "Resource": "arn:aws:s3:::bucketname"
  },
  {
    "Effect": "Allow",
    "Principal": {
      "Service": "billingreports.amazonaws.com"
    },
    "Action": "s3:PutObject",
    "Resource": "arn:aws:s3:::bucketname/*"
  }
  ]
}
```

------

## コストと使用状況の表示
<a name="example-policy-ce-api"></a>

ユーザーに AWS Cost Explorer API の使用を許可するには、次のポリシーを使用してアクセスを許可します。

------
#### [ JSON ]

****  

```
{
  "Version":"2012-10-17",		 	 	 
  "Statement": [
    {
      "Effect": "Allow",
      "Action": [
        "ce:*"
      ],
      "Resource": [
        "*"
      ]
    }
  ]
}
```

------

## AWS リージョンの有効化と無効化
<a name="enable-disable-regions"></a>

リージョンの有効化と無効化をユーザーに許可する IAM ポリシーの例については、*IAM ユーザーガイド*の[AWS「: AWS リージョンの有効化と無効化を許可する](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_examples_aws-enable-disable-regions.html)」を参照してください。

## Cost Explorer 設定ページの表示と更新
<a name="example-view-update-ce"></a>

このポリシーでは、**Cost Explorer 設定ページ**の表示と更新をユーザーに許可します。

------
#### [ JSON ]

****  

```
{
  "Version":"2012-10-17",		 	 	 
  "Statement": [
    {
      "Sid": "VisualEditor0",
      "Effect": "Allow",
      "Action": [
        "aws-portal:ViewBilling",
        "ce:UpdatePreferences"
       ],
      "Resource": "*"
    }
  ]
}
```

------

次のポリシーでは、Cost Explorer の表示をユーザーに許可しますが、**設定**ページを表示または編集する許可は拒否します。

------
#### [ JSON ]

****  

```
{
    "Version":"2012-10-17",		 	 	 
    "Statement": [
        {
            "Sid": "VisualEditor0",
            "Effect": "Allow",
            "Action": [
                "aws-portal:ViewBilling"
            ],
            "Resource": "*"
        },
        {
            "Sid": "VisualEditor1",
            "Effect": "Deny",
            "Action": [
                "ce:GetPreferences",
                "ce:UpdatePreferences"
            ],
            "Resource": "*"
        }
    ]
}
```

------

次のポリシーでは、Cost Explorer の表示をユーザーに許可しますが、**設定**ページを編集する許可は拒否します。

------
#### [ JSON ]

****  

```
{
    "Version":"2012-10-17",		 	 	 
    "Statement": [
        {
            "Sid": "VisualEditor0",
            "Effect": "Allow",
            "Action": [
                "aws-portal:ViewBilling"
            ],
            "Resource": "*"
        },
        {
            "Sid": "VisualEditor1",
            "Effect": "Deny",
            "Action": [
                "ce:UpdatePreferences"
            ],
            "Resource": "*"
        }
    ]
}
```

------

## Cost Explorer レポートページを使用した表示、作成、更新、および削除
<a name="example-view-ce-reports"></a>

このポリシーでは、**Cost Explorer レポートページ**を使用した表示、作成、更新、および削除をユーザーに許可します。

------
#### [ JSON ]

****  

```
{
  "Version":"2012-10-17",		 	 	 
  "Statement": [
    {
      "Sid": "VisualEditor0",
      "Effect": "Allow",
      "Action": [
        "aws-portal:ViewBilling",
        "ce:CreateReport",
        "ce:UpdateReport",
        "ce:DeleteReport"
       ],
      "Resource": "*"
    }
  ]
}
```

------

次のポリシーでは、Cost Explorer の表示をユーザーに許可しますが、**レポート**ページを表示または編集する許可は拒否します。

------
#### [ JSON ]

****  

```
{
    "Version":"2012-10-17",		 	 	 
    "Statement": [
        {
            "Sid": "VisualEditor0",
            "Effect": "Allow",
            "Action": [
                "aws-portal:ViewBilling"
            ],
            "Resource": "*"
        },
        {
            "Sid": "VisualEditor1",
            "Effect": "Deny",
            "Action": [
                "ce:DescribeReport",
                "ce:CreateReport",
                "ce:UpdateReport",
                "ce:DeleteReport"
            ],
            "Resource": "*"
        }
    ]
}
```

------

次のポリシーでは、Cost Explorer の表示をユーザーに許可しますが、**レポート**ページを編集する許可は拒否します。

## 予約および Savings Plans アラートの表示、作成、更新、および削除
<a name="example-view-ce-expiration"></a>

このポリシーでは、[予約の失効アラート](https://docs.aws.amazon.com/awsaccountbilling/latest/aboutv2/ce-ris.html)および[Savings Plansアラート](https://docs.aws.amazon.com/savingsplans/latest/userguide/sp-overview.html#sp-alert)の表示、作成、更新、および削除をユーザーに許可します。予約の失効アラートまたは Savings Plans アラートを編集するには、次の 3 つのきめ細かなアクションすべてが必要です: `ce:CreateNotificationSubscription`、`ce:UpdateNotificationSubscription`、および `ce:DeleteNotificationSubscription`。

------
#### [ JSON ]

****  

```
{
  "Version":"2012-10-17",		 	 	 
  "Statement": [
    {
      "Sid": "VisualEditor0",
      "Effect": "Allow",
      "Action": [
        "aws-portal:ViewBilling",
        "ce:CreateNotificationSubscription",
        "ce:UpdateNotificationSubscription",
        "ce:DeleteNotificationSubscription"
       ],
      "Resource": "*"
    }
  ]
}
```

------

次のポリシーでは、Cost Explorer の表示をユーザーに許可しますが、**予約の失効アラート**および**Savings Plans アラート**ページを表示または編集する許可は拒否します。

------
#### [ JSON ]

****  

```
{
    "Version":"2012-10-17",		 	 	 
    "Statement": [
        {
            "Sid": "VisualEditor0",
            "Effect": "Allow",
            "Action": [
                "aws-portal:ViewBilling"
            ],
            "Resource": "*"
        },
        {
            "Sid": "VisualEditor1",
            "Effect": "Deny",
            "Action": [
                "ce:DescribeNotificationSubscription",
                "ce:CreateNotificationSubscription",
                "ce:UpdateNotificationSubscription",
                "ce:DeleteNotificationSubscription"
            ],
            "Resource": "*"
        }
    ]
}
```

------

次のポリシーでは、Cost Explorer の表示をユーザーに許可しますが、**予約の失効アラート**および **Savings Plans アラート**ページを編集する許可は拒否します。

------
#### [ JSON ]

****  

```
{
    "Version":"2012-10-17",		 	 	 
    "Statement": [
        {
            "Sid": "VisualEditor0",
            "Effect": "Allow",
            "Action": [
                "aws-portal:ViewBilling"
            ],
            "Resource": "*"
        },
        {
            "Sid": "VisualEditor1",
            "Effect": "Deny",
            "Action": [
                "ce:CreateNotificationSubscription",
                "ce:UpdateNotificationSubscription",
                "ce:DeleteNotificationSubscription"
            ],
            "Resource": "*"
        }
    ]
}
```

------

## AWS コスト異常検出への読み取り専用アクセスを許可する
<a name="example-policy-ce-ad"></a>

 AWS コスト異常検出への読み取り専用アクセスをユーザーに許可するには、次のポリシーを使用してアクセスを許可します。 `ce:ProvideAnomalyFeedback`は読み取り専用アクセスの一部としてオプションです。

------
#### [ JSON ]

****  

```
{
  "Version":"2012-10-17",		 	 	 
  "Statement": [
    {
      "Action": [
        "ce:Get*"
      ],
      "Effect": "Allow",
      "Resource": "*"
    }
  ]
}
```

------

## AWS Budgets に IAM ポリシーと SCPs の適用を許可する
<a name="example-budgets-IAM-SCP"></a>

このポリシーにより、 AWS Budgets はユーザーに代わって IAM ポリシーとサービスコントロールポリシー (SCPs) を適用できます。

------
#### [ JSON ]

****  

```
{
  "Version":"2012-10-17",		 	 	 
  "Statement": [
    {
      "Effect": "Allow",
      "Action": [
        "iam:AttachGroupPolicy",
        "iam:AttachRolePolicy",
        "iam:AttachUserPolicy",
        "iam:DetachGroupPolicy",
        "iam:DetachRolePolicy",
        "iam:DetachUserPolicy",
        "organizations:AttachPolicy",
        "organizations:DetachPolicy"
      ],
      "Resource": "*"
    }
  ]
}
```

------

## AWS Budgets が IAM ポリシーと SCPsし、ターゲット EC2 インスタンスと RDS インスタンスを適用できるようにする
<a name="example-budgets-applySCP"></a>

このポリシーにより、 AWS Budgets は IAM ポリシーとサービスコントロールポリシー (SCPs) を適用し、ユーザーに代わって Amazon EC2 および Amazon RDS インスタンスをターゲットにすることができます。

信頼ポリシー

**注記**  
この信頼ポリシーにより、 AWS Budgets はユーザーに代わって他の サービスを呼び出すことができるロールを引き受けることができます。このようなクロスサービス許可のベストプラクティスの詳細については、「[サービス間での不分別な代理処理の防止](cross-service-confused-deputy-prevention.md)」を参照してください。

------
#### [ JSON ]

****  

```
{
"Version":"2012-10-17",		 	 	 
"Statement": [
  {
    "Effect": "Allow",
    "Principal": {
      "Service": "budgets.amazonaws.com"
    },
    "Action": "sts:AssumeRole",
    "Condition": {
      "ArnLike": {
        "aws:SourceArn": "arn:aws:budgets::123456789012:budget/*"
      },
      "StringEquals": {
        "aws:SourceAccount": "123456789012"
      }
    }
  }
]
}
```

------

アクセス許可ポリシー

------
#### [ JSON ]

****  

```
{
  "Version":"2012-10-17",		 	 	 
  "Statement": [
    {
      "Effect": "Allow",
      "Action": [
        "ec2:DescribeInstanceStatus",
        "ec2:StartInstances",
        "ec2:StopInstances",
        "iam:AttachGroupPolicy",
        "iam:AttachRolePolicy",
        "iam:AttachUserPolicy",
        "iam:DetachGroupPolicy",
        "iam:DetachRolePolicy",
        "iam:DetachUserPolicy",
        "organizations:AttachPolicy",
        "organizations:DetachPolicy",
        "rds:DescribeDBInstances",
        "rds:StartDBInstance",
        "rds:StopDBInstance",
        "ssm:StartAutomationExecution"
      ],
      "Resource": "*"
    }
  ]
}
```

------

## 料金見積りツールでワークロード見積りの作成、一覧表示、使用量の追加をユーザーに許可する
<a name="example-pc-create-list-estimates"></a>

このポリシーにより、IAM ユーザーはワークロード見積りを作成、一覧表示、および使用量を追加できます。また、過去のコストと使用状況データを取得するために、Cost Explorer データをクエリする権限も付与されます。

------
#### [ JSON ]

****  

```
{
    "Version":"2012-10-17",		 	 	 
    "Statement": [
        {
            "Sid": "WorkloadEstimate",
            "Effect": "Allow",
            "Action": [
                "ce:GetCostCategories",
                "ce:GetDimensionValues",
                "ce:GetCostAndUsage",
                "ce:GetTags",
                "bcm-pricing-calculator:GetWorkloadEstimate",
                "bcm-pricing-calculator:ListWorkloadEstimateUsage",
                "bcm-pricing-calculator:CreateWorkloadEstimate",
                "bcm-pricing-calculator:ListWorkloadEstimates",
                "bcm-pricing-calculator:CreateWorkloadEstimateUsage",
                "bcm-pricing-calculator:UpdateWorkloadEstimateUsage"
            ],
            "Resource": "*"
        }
    ]
}
```

------

## 料金見積りツールで料金シナリオに使用量とコミットメントを作成、一覧表示、追加できるようにユーザーに許可する
<a name="example-pc-create-list-scenario"></a>

このポリシーにより、IAM ユーザーは料金シナリオを作成、一覧表示し、使用量やコミットメントを追加できます。Cost Explorer のアクセス許可は付与されないため、過去のデータを読み込むことはできません。

------
#### [ JSON ]

****  

```
{
    "Version":"2012-10-17",		 	 	 
    "Statement": [
        {
            "Sid": "BillScenario",
            "Effect": "Allow",
            "Action": [
                "bcm-pricing-calculator:CreateBillScenario",
                "bcm-pricing-calculator:GetBillScenario",
                "bcm-pricing-calculator:ListBillScenarios",
                "bcm-pricing-calculator:CreateBillScenarioUsageModification", 
                "bcm-pricing-calculator:UpdateBillScenarioUsageModification",  
                "bcm-pricing-calculator:ListBillScenarioUsageModifications",
                  
                "bcm-pricing-calculator:ListBillScenarioCommitmentModifications"
            ],
            "Resource": "*"
        }
    ]
}
```

------

## 料金見積りツールで請求見積りを作成できるようにユーザーに許可する
<a name="example-pc-create-bill-estimate"></a>

このポリシーにより、IAM ユーザーは請求見積りを作成し、請求見積りの明細項目を一覧表示できます。

------
#### [ JSON ]

****  

```
{
    "Version":"2012-10-17",		 	 	 
    "Statement": [
        {
            "Sid": "BillEstimate",
            "Effect": "Allow",
            "Action": [
                "bcm-pricing-calculator:CreateBillEstimate",
                "bcm-pricing-calculator:GetBillEstimate",
                "bcm-pricing-calculator:UpdateBillEstimate",
                "bcm-pricing-calculator:ListBillEstimates",
                "bcm-pricing-calculator:ListBillEstimateLineItems",
                "bcm-pricing-calculator:ListBillEstimateCommitments",
                "bcm-pricing-calculator:ListBillEstimateInputUsageModifications",
                "bcm-pricing-calculator:ListBillEstimateInputCommitmentModifications"
            ],
            "Resource": "*"
        }
    ]
}
```

------

## 料金見積りツールでユーザーが設定を作成できるように許可する
<a name="example-pc-create-preferences"></a>

このポリシーにより、IAM ユーザーは料金設定を作成して取得できます。

------
#### [ JSON ]

****  

```
{
    "Version":"2012-10-17",		 	 	 
    "Statement": [
        {
            "Sid": "RatePreferences",
            "Effect": "Allow",
            "Action": [
                "bcm-pricing-calculator:GetPreferences",
                "bcm-pricing-calculator:UpdatePreferences"
            ],
            "Resource": "*"
        }
    ]
}
```

------

## カスタム請求ビューの作成、管理、共有をユーザーに許可する
<a name="example-billing-view"></a>

このポリシーにより、IAM ユーザーはカスタム請求ビューを作成、管理、共有できます。Billing View を使用してカスタム請求ビューを作成および管理し、Resource Access Manager (AWS RAM) を使用して AWS リソース共有を作成および関連付ける機能が必要です。

------
#### [ JSON ]

****  

```
{
   "Version":"2012-10-17",		 	 	 
   "Statement": [
        {
           "Effect": "Allow",
           "Action": [
               "billing:CreateBillingView",
               "billing:UpdateBillingView",
               "billing:DeleteBillingView",
               "billing:GetBillingView",
               "billing:ListBillingViews",
               "billing:ListTagsForResource",
               "billing:PutResourcePolicy",
               "ce:GetCostAndUsage",
               "ce:GetTags",
               "organizations:ListAccounts",
               "ram:ListResources",
               "ram:ListPermissions",
               "ram:CreateResourceShare",
               "ram:AssociateResourceShare",
               "ram:GetResourceShares",
               "ram:GetResourceShareAssociations",
               "ram:ListResourceSharePermissions",
               "ram:ListResourceTypes",
               "ram:ListPrincipals",
               "ram:DisassociateResourceShare"
           ],
           "Resource": "*"
       }
   ]
}
```

------

## 特定のカスタム請求ビューへアクセスする際に、Cost Explorer へアクセスできるようユーザーに許可する
<a name="example-custom-billing-view"></a>

このポリシーにより、IAM ユーザーは、特定のカスタム請求ビュー (`custom-1a2b3c4d`) にアクセスする際に、Cost Explorerにアクセスできるようになります。を 12 桁の AWS アカウント ID `123456789012`に置き換え、 をカスタム請求ビューの一意の識別子`1a2b3c4d`に置き換えます。

------
#### [ JSON ]

****  

```
{
   "Version":"2012-10-17",		 	 	 
   "Statement": [
       {
           "Effect": "Allow",
           "Action": [
               "ce:GetDimensionValues",
               "ce:GetCostAndUsageWithResources",
               "ce:GetCostAndUsage",
               "ce:GetCostForecast",
               "ce:GetTags",
               "ce:GetUsageForecast",
               "ce:GetCostCategories"
           ],
           "Resource": [
               "arn:aws:billing::123456789012:billingview/custom-1a2b3c4d"
           ]
       },
       {
           "Effect": "Allow",
           "Action": [
               "billing:ListBillingViews",
               "billing:GetBillingView"
           ],
           "Resource": "*"
       }
   ]
}
```

------