

As traduções são geradas por tradução automática. Em caso de conflito entre o conteúdo da tradução e da versão original em inglês, a versão em inglês prevalecerá.

# AWS Exemplos de políticas de cobrança
<a name="billing-example-policies"></a>

**nota**  
As seguintes ações AWS Identity and Access Management (IAM) chegaram ao fim do suporte padrão em julho de 2023:  
Namespace do `aws-portal`
`purchase-orders:ViewPurchaseOrders`
`purchase-orders:ModifyPurchaseOrders`
Se você estiver usando AWS Organizations, poderá usar os [scripts do migrador de políticas em massa ou o migrador](migrate-iam-permissions.md) de políticas em massa para atualizar as políticas da sua conta de pagador. Você também poderá usar a [referência de mapeamento de ações antigas para granulares](migrate-granularaccess-iam-mapping-reference.md) para verificar as ações do IAM que precisam ser adicionadas.  
Se você tem uma Conta da AWS ou faz parte de uma AWS Organizations criada em ou após 6 de março de 2023, às 11h (PDT), as ações refinadas já estão em vigor em sua organização.

**Importante**  
Essas políticas exigem que você ative o acesso de usuários do IAM ao console de Billing and Cost Management na página do console [Account Settings](https://console.aws.amazon.com/billing/home#/account) (Configurações da conta). Para obter mais informações, consulte [Ativar o acesso ao console do Gerenciamento de Faturamento e Custos](control-access-billing.md#ControllingAccessWebsite-Activate).
Para usar políticas AWS gerenciadas, consulte[AWS políticas gerenciadas](managed-policies.md).

Este tópico contém exemplos de políticas que podem ser anexadas ao usuário ou grupo do IAM para controlar o acesso às informações de faturamento e ferramentas da sua conta. As seguintes regras básicas se aplicam às políticas do IAM para o Billing and Cost Management:
+ `Version` é sempre `2012-10-17 `.
+ `Effect` é sempre `Allow` ou `Deny`.
+ `Action` é o nome da ação ou um caractere curinga (`*`). 

  O prefixo da ação é `budgets` para AWS Orçamentos, `cur` Relatórios de AWS Custo e Uso, `aws-portal` AWS Faturamento ou Cost `ce` Explorer.
+ `Resource`é sempre `*` para AWS cobrança.

  Para ações realizadas em um recurso `budget`, especifique o nome do recurso da Amazon (ARN) do orçamento.
+ É possível ter várias instruções em uma política.

Para obter uma lista de políticas de ações para o console de gerenciamento de AWS custos, consulte [AWS exemplos de políticas de gerenciamento de AWS](https://docs.aws.amazon.com/cost-management/latest/userguide/billing-example-policies.html) *custos no guia do usuário do gerenciamento de custos*.

**Topics**
+ [Permitir que os usuários do IAM visualizem suas informações de faturamento](#example-billing-view-billing-only)
+ [Permitir que os usuários do IAM visualizem suas informações de faturamento o relatório de pegada de carbono](#example-ccft-policy)
+ [Permitir que os usuários do IAM acessem a página de relatórios do console](#example-billing-view-reports)
+ [Negar acesso aos consoles do Billing and Cost Management aos usuários do IAM](#example-billing-deny-all)
+ [Negar acesso ao widget de custo e uso do AWS console para contas de membros](#example-billing-deny-widget)
+ [Negar acesso ao widget de custo e uso do AWS console para usuários e funções específicos do IAM](#example-billing-deny-ce)
+ [Permitir que os usuários do IAM visualizem suas informações de faturamento, mas negar acesso ao relatório de pegada de carbono](#example-ccft-policy-deny)
+ [Permitir que os usuários do IAM acessem o relatório de pegada de carbono, mas negar acesso às informações de faturamento](#example-ccft-policy-allow)
+ [Permita acesso total aos AWS serviços, mas negue aos usuários do IAM o acesso aos consoles Billing and Cost Management](#ExampleAllowAllDenyBilling)
+ [Permitir que os usuários do IAM visualizem os consoles do Billing and Cost Management, com exceção das configurações da conta](#example-billing-read-only)
+ [Permitir que os usuários do IAM modifiquem as informações de faturamento](#example-billing-deny-modifybilling)
+ [Recusar o acesso às configurações da conta, mas permitir acesso total a todas as outras informações de faturamento e uso](#example-billing-deny-modifyaccount)
+ [Depositar relatórios em um bucket do Amazon S3](#example-billing-s3-bucket)
+ [Encontrar produtos e preços](#example-policy-pe-api)
+ [Visualizar custos e uso](#example-policy-ce-api)
+ [Ativar e desativar AWS regiões](#enable-disable-regions)
+ [Visualizar e gerenciar as categorias de custos](#example-policy-cc-api)
+ [Crie, visualize, edite ou exclua relatórios de AWS custo e uso](#example-policy-report-definition)
+ [Visualizar e gerenciar ordens de compra](#example-view-manage-purchaseorders)
+ [Visualizar e atualizar a página de preferências do Explorador de Custos](#example-view-update-ce)
+ [Visualizar, criar, atualizar e excluir usando a página de relatórios do Explorador de Custos](#example-view-ce-reports)
+ [Exibir, criar, atualizar e excluir alertas de reserva e dos Savings Plans](#example-view-ce-expiration)
+ [Permita acesso somente para leitura à Detecção de anomalias de AWS custo](#example-policy-ce-ad)
+ [Permita que AWS os orçamentos apliquem políticas do IAM e SCPs](#example-budgets-IAM-SCP)
+ [Permita que AWS os orçamentos apliquem políticas e SCPs do IAM e visem instâncias do EC2 e do RDS](#example-budgets-applySCP)
+ [Permita que os usuários do IAM visualizem as isenções fiscais dos EUA e criem casos Suporte](#example-awstaxexemption)
+ [(Para clientes com endereço de cobrança ou de contato na Índia) Permitir acesso somente leitura às informações de verificação do cliente](#example-aispl-verification)
+ [(Para clientes com endereço de cobrança ou de contato na Índia) Visualizar, criar e atualizar informações de verificação do cliente](#example-aispl-verification-view)
+ [Visualizar informações do AWS Migration Acceleration Program no console do Faturamento](#read-only-migration-acceleration-program-policy)
+ [Permitir acesso à configuração da AWS fatura no console de faturamento](#invoice-config-policy)

## Permitir que os usuários do IAM visualizem suas informações de faturamento
<a name="example-billing-view-billing-only"></a>

Para permitir que um usuário do IAM visualize suas informações de faturamento sem conceder a ele acesso às informações confidenciais da conta, use uma política semelhante ao exemplo de política a seguir. Essa política impede que os usuários acessem seus relatórios de atividades de senha e conta. Essa política permite que os usuários do IAM visualizem as seguintes páginas do console do Billing and Cost Management, sem conceder a eles acesso às páginas do console **Account Settings** (Configurações da conta) e **Reports** (Relatórios):
+ **Painel**
+ **Explorador de Custos**
+ **Faturas**
+ **Pedidos e faturas**
+ **Faturamento consolidado**
+ **Preferências**
+ **Créditos**
+ **Pagamento antecipado**

------
#### [ JSON ]

****  

```
{
    "Version":"2012-10-17",		 	 	 
    "Statement": [
        {
            "Effect": "Allow",
            "Action": "aws-portal:ViewBilling",
            "Resource": "*"
        }
    ]
}
```

------

## Permitir que os usuários do IAM visualizem suas informações de faturamento o relatório de pegada de carbono
<a name="example-ccft-policy"></a>

Para permitir que um usuário do IAM visualize as informações de faturamento e os relatórios de pegada de carbono, use uma política semelhante ao exemplo a seguir. Essa política impede que os usuários acessem seus relatórios de atividades de senha e conta. Essa política permite que os usuários do IAM visualizem as seguintes páginas do console do Billing and Cost Management, sem conceder a eles acesso às páginas do console **Account Settings** (Configurações da conta) e **Reports** (Relatórios):
+ **Painel**
+ **Explorador de Custos**
+ **Faturas**
+ **Pedidos e faturas**
+ **Faturamento consolidado**
+ **Preferências**
+ **Créditos**
+ **Pagamento antecipado**
+ **A seção AWS Customer Carbon Footprint Tool da página Relatórios de AWS Custo e Uso**

------
#### [ JSON ]

****  

```
{
    "Version":"2012-10-17",		 	 	 
    "Statement": [
        {"Effect": "Allow",
            "Action": "aws-portal:ViewBilling",
            "Resource": "*"
        },
        {"Effect": "Allow",
            "Action": "sustainability:GetCarbonFootprintSummary",
            "Resource": "*"
        }
    ]
}
```

------

## Permitir que os usuários do IAM acessem a página de relatórios do console
<a name="example-billing-view-reports"></a>

Para permitir que um usuário do IAM acesse a página do console **Reports** (Relatórios) e visualize os relatórios de uso que contêm informações de atividades da conta, use uma política semelhante a este exemplo de política.

Para as definições de cada ação, consulte [AWS Ações do console de faturamento](security_iam_id-based-policy-examples.md#user-permissions).

------
#### [ JSON ]

****  

```
{
    "Version":"2012-10-17",		 	 	 
    "Statement": [
        {
            "Effect": "Allow",
            "Action": [
                "aws-portal:ViewUsage",
                "aws-portal:ViewBilling",
                "cur:DescribeReportDefinitions",
                "cur:PutReportDefinition",
                "cur:DeleteReportDefinition",
                "cur:ModifyReportDefinition"
            ],
            "Resource": "*"
        }
    ]
}
```

------

## Negar acesso aos consoles do Billing and Cost Management aos usuários do IAM
<a name="example-billing-deny-all"></a>

Para negar explicitamente que um usuário do IAM acesse todas as páginas do console do Billing and Cost Management, use uma política semelhante a este exemplo de política.

------
#### [ JSON ]

****  

```
{
    "Version":"2012-10-17",		 	 	 
    "Statement": [
        {
            "Effect": "Deny",
            "Action": "aws-portal:*",
            "Resource": "*"
        }
    ]
}
```

------

## Negar acesso ao widget de custo e uso do AWS console para contas de membros
<a name="example-billing-deny-widget"></a>

Para restringir o acesso da conta de membro (vinculada) a dados de custo e uso, use sua conta de gerenciamento (pagador) para acessar a guia de preferências do Explorador de Custos e desmarque **Acesso à conta vinculada**. Isso negará o acesso aos dados de custo e uso do console Cost Explorer (AWS Cost Management), da API Cost Explorer e do widget de custo e uso da página inicial do AWS console, independentemente das ações do IAM que o usuário ou a função do IAM da conta membro tenha.

## Negar acesso ao widget de custo e uso do AWS console para usuários e funções específicos do IAM
<a name="example-billing-deny-ce"></a>

Para negar o acesso ao widget de custo e uso do AWS console para usuários e funções específicos do IAM, use a política de permissões abaixo.

**nota**  
Adicionar essa política a um usuário ou função do IAM negará aos usuários o acesso ao console do AWS Cost Explorer (Cost Management) e ao Cost Explorer APIs .

------
#### [ JSON ]

****  

```
{
    "Version":"2012-10-17",		 	 	 
    "Statement": [
        {
            "Effect": "Deny",
            "Action": "ce:*",
            "Resource": "*"
        }
    ]
}
```

------

## Permitir que os usuários do IAM visualizem suas informações de faturamento, mas negar acesso ao relatório de pegada de carbono
<a name="example-ccft-policy-deny"></a>

Permitir que um usuário do IAM acesse as informações de cobrança nos consoles Billing and Cost Management, mas não permitir o acesso à Customer Carbon Footprint AWS Tool. Essa ferramenta está localizada na página Relatórios de AWS custo e uso.

------
#### [ JSON ]

****  

```
{
    "Version":"2012-10-17",		 	 	 
    "Statement": [
        {"Effect": "Allow",
            "Action": "aws-portal:ViewBilling",
            "Resource": "*"
        },
        {"Effect": "Deny",
            "Action": "sustainability:GetCarbonFootprintSummary",
            "Resource": "*"
        }
    ]
}
```

------

## Permitir que os usuários do IAM acessem o relatório de pegada de carbono, mas negar acesso às informações de faturamento
<a name="example-ccft-policy-allow"></a>

Permitir que os usuários do IAM acessem a AWS Customer Carbon Footprint Tool na página Relatórios de AWS Custos e Uso, mas negue o acesso para visualizar as informações de cobrança nos consoles Billing and Cost Management.

------
#### [ JSON ]

****  

```
{
    "Version":"2012-10-17",		 	 	 
    "Statement": [
        {"Effect": "Deny",
            "Action": "aws-portal:ViewBilling",
            "Resource": "*"
        },
        {"Effect": "Allow",
            "Action": "sustainability:GetCarbonFootprintSummary",
            "Resource": "*"
        }
    ]
}
```

------

## Permita acesso total aos AWS serviços, mas negue aos usuários do IAM o acesso aos consoles Billing and Cost Management
<a name="ExampleAllowAllDenyBilling"></a>

Para negar aos usuários do IAM o acesso a tudo no console do Billing and Cost Management, use a política a seguir. Negue o acesso do usuário ao AWS Identity and Access Management (IAM) para impedir o acesso às políticas que controlam o acesso às informações e ferramentas de cobrança.

**Importante**  
Esta política não permite qualquer ação. Use essa política em combinação com outras políticas que permitam ações específicas.

------
#### [ JSON ]

****  

```
{
    "Version":"2012-10-17",		 	 	 
    "Statement": [
        {
            "Effect": "Deny",
            "Action": [
                "aws-portal:*",
                "iam:*"
            ],
            "Resource": "*"
        }
    ]
}
```

------

## Permitir que os usuários do IAM visualizem os consoles do Billing and Cost Management, com exceção das configurações da conta
<a name="example-billing-read-only"></a>

Essa política permite o acesso somente leitura a todo o console do Billing and Cost Management. Isso inclui as páginas no console **Payments Method** (Método de pagamento) e **Reports** (Relatórios). No entanto, essa política nega o acesso à página **Account Settings** (Configurações da conta). Isso significa que ela protege a senha da conta, as informações de contato e as perguntas de segurança. 

------
#### [ JSON ]

****  

```
{
    "Version":"2012-10-17",		 	 	 
    "Statement": [
        {
            "Effect": "Allow",
            "Action": "aws-portal:View*",
            "Resource": "*"
        },
        {
            "Effect": "Deny",
            "Action": "aws-portal:*Account",
            "Resource": "*"
        }
    ]
}
```

------

## Permitir que os usuários do IAM modifiquem as informações de faturamento
<a name="example-billing-deny-modifybilling"></a>

Para permitir que usuários do IAM modifiquem as informações de faturamento da conta no console do Billing and Cost Management, é necessário permitir que eles visualizem suas informações de faturamento. O exemplo de política a seguir permite que um usuário do IAM modifique as páginas do console **Faturamento consolidado**, **Preferências** e **Créditos**. Ele também permite que um usuário do IAM visualize as seguintes páginas do console do Billing and Cost Management:
+ **Painel**
+ **Explorador de Custos**
+ **Faturas**
+ **Pedidos e faturas**
+ **Pagamento antecipado**

------
#### [ JSON ]

****  

```
{
    "Version":"2012-10-17",		 	 	 
    "Statement": [
        {
            "Effect": "Allow",
            "Action": "aws-portal:*Billing",
            "Resource": "*"
        }
    ]
}
```

------

## Recusar o acesso às configurações da conta, mas permitir acesso total a todas as outras informações de faturamento e uso
<a name="example-billing-deny-modifyaccount"></a>

Para proteger a senha, as informações de contato e as perguntas de segurança da sua conta, é possível negar o acesso do usuário do IAM às **Account Settings** (Configurações da conta) sem deixar de permitir o acesso completo ao restante da funcionalidade do console do Billing and Cost Management. Veja abaixo um exemplo de política .

------
#### [ JSON ]

****  

```
{
    "Version":"2012-10-17",		 	 	 
    "Statement": [
        {
            "Effect": "Allow",
            "Action": [
                "aws-portal:*Billing",
                "aws-portal:*Usage",
                "aws-portal:*PaymentMethods"
            ],
            "Resource": "*"
        },
        {
            "Effect": "Deny",
            "Action": "aws-portal:*Account",
            "Resource": "*"
        }
    ]
}
```

------

## Depositar relatórios em um bucket do Amazon S3
<a name="example-billing-s3-bucket"></a>

A política a seguir permite que o Billing and Cost Management salve suas faturas AWS detalhadas em um bucket do Amazon S3 se você for proprietário da conta AWS e do bucket do Amazon S3. Essa política deve ser aplicada ao bucket do Amazon S3 e não a um usuário do IAM. Ou seja, é uma política baseada em recursos, não no usuário. Recomendamos que você negue acesso ao bucket a usuários do IAM que não precisam ter acesso às suas faturas.

Substitua *amzn-s3-demo-bucket1* pelo nome do seu bucket.

Para obter mais informações, consulte [Usar políticas de bucket e políticas de usuário](https://docs.aws.amazon.com/AmazonS3/latest/userguide/using-iam-policies.html) no *Manual do usuário do Amazon Simple Storage Service*.

------
#### [ JSON ]

****  

```
{
  "Version":"2012-10-17",		 	 	 
  "Statement": [
  {
    "Effect": "Allow",
    "Principal": {
      "Service": "billingreports.amazonaws.com"
    },
    "Action": [
      "s3:GetBucketAcl",
      "s3:GetBucketPolicy"
    ],
    "Resource": "arn:aws:s3:::amzn-s3-demo-bucket1"
  },
  {
    "Effect": "Allow",
    "Principal": {
      "Service": "billingreports.amazonaws.com"
    },
    "Action": "s3:PutObject",
    "Resource": "arn:aws:s3:::amzn-s3-demo-bucket1/*"
  }
  ]
}
```

------

## Encontrar produtos e preços
<a name="example-policy-pe-api"></a>

Para permitir que um usuário do IAM use a API AWS Price List Service, use a política a seguir para conceder acesso a ele.

Essa política concede permissão para usar a API AWS AWS Price List Bulk List Query API.

------
#### [ JSON ]

****  

```
{
    "Version":"2012-10-17",		 	 	 
    "Statement": [
        {
            "Effect": "Allow",
            "Action": [
                "pricing:DescribeServices",
                "pricing:GetAttributeValues",
                "pricing:GetProducts",
                "pricing:GetPriceListFileUrl",
                "pricing:ListPriceLists"
            ],
            "Resource": [
                "*"
            ]
        }
    ]
}
```

------

## Visualizar custos e uso
<a name="example-policy-ce-api"></a>

Para permitir que os usuários do IAM usem a API AWS Cost Explorer, use a política a seguir para conceder acesso a eles.

------
#### [ JSON ]

****  

```
{
  "Version":"2012-10-17",		 	 	 
  "Statement": [
    {
      "Effect": "Allow",
      "Action": [
        "ce:*"
      ],
      "Resource": [
        "*"
      ]
    }
  ]
}
```

------

## Ativar e desativar AWS regiões
<a name="enable-disable-regions"></a>

Para ver um exemplo de política do IAM que permite aos usuários ativar e desativar regiões, consulte [AWS: Permite ativar e desativar AWS regiões](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_examples_aws-enable-disable-regions.html) no *Guia do usuário do IAM*. 

## Visualizar e gerenciar as categorias de custos
<a name="example-policy-cc-api"></a>

Para permitir que os usuários do IAM usem, visualizem e gerenciem categorias de custos, use a política a seguir para conceder acesso a eles.

------
#### [ JSON ]

****  

```
{
  "Version":"2012-10-17",		 	 	 
  "Statement": [
    {
      "Sid": "VisualEditor0",
      "Effect": "Allow",
      "Action": [
        "aws-portal:ViewBilling",
        "ce:GetCostAndUsage",
        "ce:DescribeCostCategoryDefinition",
        "ce:UpdateCostCategoryDefinition",
        "ce:CreateCostCategoryDefinition",
        "ce:DeleteCostCategoryDefinition",
        "ce:ListCostCategoryDefinitions",
        "ce:TagResource",
        "ce:UntagResource",
        "ce:ListTagsForResource",
        "pricing:DescribeServices"
      ],
      "Resource": "*"
    }
  ]
}
```

------

## Crie, visualize, edite ou exclua relatórios de AWS custo e uso
<a name="example-policy-report-definition"></a>

Essa política permite que um usuário do IAM crie, visualize, edite ou exclua o `sample-report` usando a API.

------
#### [ JSON ]

****  

```
{
    "Version":"2012-10-17",		 	 	 
    "Statement": [
        {
            "Sid": "ManageSampleReport",
            "Effect": "Allow",
			"Action": [
                "cur:PutReportDefinition", 
                "cur:DeleteReportDefinition",
                "cur:ModifyReportDefinition"
            ],
            "Resource": "arn:aws:cur:*:123456789012:definition/sample-report"
        },
        {
            "Sid": "DescribeReportDefs",
            "Effect": "Allow",
            "Action": "cur:DescribeReportDefinitions",
            "Resource": "*"
        }
    ]
}
```

------

## Visualizar e gerenciar ordens de compra
<a name="example-view-manage-purchaseorders"></a>

Essa política permite que um usuário do IAM visualize e gerencie ordens de compra usando a política a seguir para conceder acesso.

------
#### [ JSON ]

****  

```
{
    "Version":"2012-10-17",		 	 	 
    "Statement": [
        {
            "Sid": "VisualEditor0",
            "Effect": "Allow",
            "Action": [
                "aws-portal:ViewBilling",
                "purchase-orders:*"
            ],
            "Resource": "*"
        }
    ]
}
```

------

## Visualizar e atualizar a página de preferências do Explorador de Custos
<a name="example-view-update-ce"></a>

Essa política permite que um usuário do IAM visualize e atualize usando a **Página de preferências do Explorador de Custos**.

------
#### [ JSON ]

****  

```
{
  "Version":"2012-10-17",		 	 	 
  "Statement": [
    {
      "Sid": "VisualEditor0",
      "Effect": "Allow",
      "Action": [
        "aws-portal:ViewBilling",
        "ce:UpdatePreferences"
       ],
      "Resource": "*"
    }
  ]
}
```

------

A política a seguir permite que os usuários do IAM visualizem o Explorador de Custos, mas neguem permissão para exibir ou editar a página **Preferências**.

------
#### [ JSON ]

****  

```
{
    "Version":"2012-10-17",		 	 	 
    "Statement": [
        {
            "Sid": "VisualEditor0",
            "Effect": "Allow",
            "Action": [
                "aws-portal:ViewBilling"
            ],
            "Resource": "*"
        },
        {
            "Sid": "VisualEditor1",
            "Effect": "Deny",
            "Action": [
                "ce:GetPreferences",
                "ce:UpdatePreferences"
            ],
            "Resource": "*"
        }
    ]
}
```

------

A política a seguir permite que os usuários do IAM visualizem o Explorador de Custos, mas neguem permissão para editar a página **Preferências**.

------
#### [ JSON ]

****  

```
{
    "Version":"2012-10-17",		 	 	 
    "Statement": [
        {
            "Sid": "VisualEditor0",
            "Effect": "Allow",
            "Action": [
                "aws-portal:ViewBilling"
            ],
            "Resource": "*"
        },
        {
            "Sid": "VisualEditor1",
            "Effect": "Deny",
            "Action": [
                "ce:UpdatePreferences"
            ],
            "Resource": "*"
        }
    ]
}
```

------

## Visualizar, criar, atualizar e excluir usando a página de relatórios do Explorador de Custos
<a name="example-view-ce-reports"></a>

Essa política permite que um usuário do IAM visualize, crie, atualize e exclua usando a **Página de relatórios do Explorador de Custos**.

------
#### [ JSON ]

****  

```
{
  "Version":"2012-10-17",		 	 	 
  "Statement": [
    {
      "Sid": "VisualEditor0",
      "Effect": "Allow",
      "Action": [
        "aws-portal:ViewBilling",
        "ce:CreateReport",
        "ce:UpdateReport",
        "ce:DeleteReport"
       ],
      "Resource": "*"
    }
  ]
}
```

------

A política a seguir permite que os usuários do IAM visualizem o Explorador de Custos, mas neguem permissão para visualizar ou editar a página **Reports** (Relatórios).

------
#### [ JSON ]

****  

```
{
    "Version":"2012-10-17",		 	 	 
    "Statement": [
        {
            "Sid": "VisualEditor0",
            "Effect": "Allow",
            "Action": [
                "aws-portal:ViewBilling"
            ],
            "Resource": "*"
        },
        {
            "Sid": "VisualEditor1",
            "Effect": "Deny",
            "Action": [
                "ce:DescribeReport",
                "ce:CreateReport",
                "ce:UpdateReport",
                "ce:DeleteReport"
            ],
            "Resource": "*"
        }
    ]
}
```

------

A política a seguir permite que os usuários do IAM visualizem o Explorador de Custos, mas neguem permissão para editar a página **Reports** (Relatórios).

------
#### [ JSON ]

****  

```
{
    "Version":"2012-10-17",		 	 	 
    "Statement": [
        {
            "Sid": "VisualEditor0",
            "Effect": "Allow",
            "Action": [
                "aws-portal:ViewBilling"
            ],
            "Resource": "*"
        },
        {
            "Sid": "VisualEditor1",
            "Effect": "Deny",
            "Action": [
                "ce:CreateReport",
                "ce:UpdateReport",
                "ce:DeleteReport"
            ],
            "Resource": "*"
        }
    ]
}
```

------

## Exibir, criar, atualizar e excluir alertas de reserva e dos Savings Plans
<a name="example-view-ce-expiration"></a>

Essa política permite que um usuário do IAM visualize, crie, atualize e exclua [alertas de validade de reserva](https://docs.aws.amazon.com/awsaccountbilling/latest/aboutv2/ce-ris.html) e [alertas dos Savings Plans](https://docs.aws.amazon.com/savingsplans/latest/userguide/sp-overview.html#sp-alert). Para editar alertas de validade de reserva ou alertas dos Savings Plans, um usuário precisa de todas as três ações detalhadas: `ce:CreateNotificationSubscription`, `ce:UpdateNotificationSubscription` e `ce:DeleteNotificationSubscription`.

------
#### [ JSON ]

****  

```
{
  "Version":"2012-10-17",		 	 	 
  "Statement": [
    {
      "Sid": "VisualEditor0",
      "Effect": "Allow",
      "Action": [
        "aws-portal:ViewBilling",
        "ce:CreateNotificationSubscription",
        "ce:UpdateNotificationSubscription",
        "ce:DeleteNotificationSubscription"
       ],
      "Resource": "*"
    }
  ]
}
```

------

A política a seguir permite que os usuários do IAM visualizem o Explorador de Custos, mas neguem permissão para visualizar ou editar as páginas **Reservation Expiration Alerts** (Alertas de validade de reservas) e **Savings Plans alert** (Alerta dos Savings Plans).

------
#### [ JSON ]

****  

```
{
    "Version":"2012-10-17",		 	 	 
    "Statement": [
        {
            "Sid": "VisualEditor0",
            "Effect": "Allow",
            "Action": [
                "aws-portal:ViewBilling"
            ],
            "Resource": "*"
        },
        {
            "Sid": "VisualEditor1",
            "Effect": "Deny",
            "Action": [
                "ce:DescribeNotificationSubscription",
                "ce:CreateNotificationSubscription",
                "ce:UpdateNotificationSubscription",
                "ce:DeleteNotificationSubscription"
            ],
            "Resource": "*"
        }
    ]
}
```

------

A política a seguir permite que os usuários do IAM visualizem o Explorador de Custos, mas neguem permissão para editar as páginas **Reservation Expiration Alerts** (Alertas de validade de reservas) e **Savings Plans alert** (Alerta dos Savings Plans).

------
#### [ JSON ]

****  

```
{
    "Version":"2012-10-17",		 	 	 
    "Statement": [
        {
            "Sid": "VisualEditor0",
            "Effect": "Allow",
            "Action": [
                "aws-portal:ViewBilling"
            ],
            "Resource": "*"
        },
        {
            "Sid": "VisualEditor1",
            "Effect": "Deny",
            "Action": [
                "ce:CreateNotificationSubscription",
                "ce:UpdateNotificationSubscription",
                "ce:DeleteNotificationSubscription"
            ],
            "Resource": "*"
        }
    ]
}
```

------

## Permita acesso somente para leitura à Detecção de anomalias de AWS custo
<a name="example-policy-ce-ad"></a>

Para permitir que os usuários do IAM tenham acesso somente de leitura à Detecção de anomalias de AWS custo, use a política a seguir para conceder acesso a eles. `ce:ProvideAnomalyFeedback`é opcional como parte do acesso somente para leitura.

------
#### [ JSON ]

****  

```
{
  "Version":"2012-10-17",		 	 	 
  "Statement": [
    {
      "Action": [
        "ce:Get*"
      ],
      "Effect": "Allow",
      "Resource": "*"
    }
  ]
}
```

------

## Permita que AWS os orçamentos apliquem políticas do IAM e SCPs
<a name="example-budgets-IAM-SCP"></a>

Essa política permite que a AWS Budgets aplique políticas do IAM e políticas de controle de serviços (SCPs) em nome do usuário.

------
#### [ JSON ]

****  

```
{
  "Version":"2012-10-17",		 	 	 
  "Statement": [
    {
      "Effect": "Allow",
      "Action": [
        "iam:AttachGroupPolicy",
        "iam:AttachRolePolicy",
        "iam:AttachUserPolicy",
        "iam:DetachGroupPolicy",
        "iam:DetachRolePolicy",
        "iam:DetachUserPolicy",
        "organizations:AttachPolicy",
        "organizations:DetachPolicy"
      ],
      "Resource": "*"
    }
  ]
}
```

------

## Permita que AWS os orçamentos apliquem políticas e SCPs do IAM e visem instâncias do EC2 e do RDS
<a name="example-budgets-applySCP"></a>

Essa política permite que a AWS Budgets aplique políticas do IAM e políticas de controle de serviços (SCPs) e vise instâncias do Amazon EC2 e do Amazon RDS em nome do usuário.

Política de confiança

------
#### [ JSON ]

****  

```
{
  "Version":"2012-10-17",		 	 	 
  "Statement": [
    {
      "Effect": "Allow",
      "Principal": {
        "Service": "budgets.amazonaws.com"
      },
      "Action": "sts:AssumeRole"
    }
  ]
}
```

------

Política de permissões

------
#### [ JSON ]

****  

```
{
  "Version":"2012-10-17",		 	 	 
  "Statement": [
    {
      "Effect": "Allow",
      "Action": [
        "ec2:DescribeInstanceStatus",
        "ec2:StartInstances",
        "ec2:StopInstances",
        "iam:AttachGroupPolicy",
        "iam:AttachRolePolicy",
        "iam:AttachUserPolicy",
        "iam:DetachGroupPolicy",
        "iam:DetachRolePolicy",
        "iam:DetachUserPolicy",
        "organizations:AttachPolicy",
        "organizations:DetachPolicy",
        "rds:DescribeDBInstances",
        "rds:StartDBInstance",
        "rds:StopDBInstance",
        "ssm:StartAutomationExecution"
      ],
      "Resource": "*"
    }
  ]
}
```

------

## Permita que os usuários do IAM visualizem as isenções fiscais dos EUA e criem casos Suporte
<a name="example-awstaxexemption"></a>

Essa política permite que um usuário do IAM visualize as isenções fiscais dos EUA e crie Suporte casos para fazer upload de certificados de isenção no console de isenção de impostos.

------
#### [ JSON ]

****  

```
{
    "Version":"2012-10-17",		 	 	 
    "Statement": [
        {
            "Action": [
                "aws-portal:*",
                "tax:GetExemptions",
                "tax:UpdateExemptions",
                "support:CreateCase",
                "support:AddAttachmentsToSet"
            ],
            "Resource": [
                "*"
            ],
            "Effect": "Allow"
        }
    ]
}
```

------

## (Para clientes com endereço de cobrança ou de contato na Índia) Permitir acesso somente leitura às informações de verificação do cliente
<a name="example-aispl-verification"></a>

Esta política permite que os usuários do IAM tenham acesso somente leitura às informações de verificação do cliente.

Para as definições de cada ação, consulte [AWS Ações do console de faturamento](security_iam_id-based-policy-examples.md#user-permissions).

------
#### [ JSON ]

****  

```
{
    "Version":"2012-10-17",		 	 	 
    "Statement": [{
        "Effect": "Allow",
        "Action": [
            "customer-verification:GetCustomerVerificationEligibility",
            "customer-verification:GetCustomerVerificationDetails"
        ],
        "Resource": "*"
    }]
}
```

------

## (Para clientes com endereço de cobrança ou de contato na Índia) Visualizar, criar e atualizar informações de verificação do cliente
<a name="example-aispl-verification-view"></a>

Esta política permite que os usuários do IAM gerenciem suas informações de verificação do cliente. 

Para as definições de cada ação, consulte [AWS Ações do console de faturamento](security_iam_id-based-policy-examples.md#user-permissions)

------
#### [ JSON ]

****  

```
{
    "Version":"2012-10-17",		 	 	 
    "Statement": [{
        "Effect": "Allow",
        "Action": [
            "customer-verification:CreateCustomerVerificationDetails",
            "customer-verification:UpdateCustomerVerificationDetails",
            "customer-verification:GetCustomerVerificationEligibility",
            "customer-verification:GetCustomerVerificationDetails"
        ],
        "Resource": "*"
    }]
}
```

------

## Visualizar informações do AWS Migration Acceleration Program no console do Faturamento
<a name="read-only-migration-acceleration-program-policy"></a>

Esta política permite que os usuários do IAM visualizem os contratos, créditos e gastos elegíveis do Migration Acceleration Program para a conta do pagador no console do Faturamento.

Para as definições de cada ação, consulte [AWS Ações do console de faturamento](security_iam_id-based-policy-examples.md#user-permissions).

------
#### [ JSON ]

****  

```
{
    "Version":"2012-10-17",		 	 	 
    "Statement": [{
        "Effect": "Allow",
        "Action": [
            "mapcredits:ListQuarterSpend",
            "mapcredits:ListQuarterCredits",
            "mapcredits:ListAssociatedPrograms"
        ],
        "Resource": "*"
    }]
}
```

------

## Permitir acesso à configuração da AWS fatura no console de faturamento
<a name="invoice-config-policy"></a>

Essa política permite que os usuários do IAM acessem a configuração de AWS faturas no console de faturamento.

Para as definições de cada ação, consulte [AWS Ações do console de faturamento](security_iam_id-based-policy-examples.md#user-permissions).

------
#### [ JSON ]

****  

```
{
    "Version":"2012-10-17",		 	 	 
    "Statement": [
        {
            "Effect": "Allow",
            "Action": [
                "invoicing:ListInvoiceUnits",
                "invoicing:GetInvoiceUnit",
                "invoicing:CreateInvoiceUnit",
                "invoicing:UpdateInvoiceUnit",
                "invoicing:DeleteInvoiceUnit",
                "invoicing:BatchGetInvoiceProfile"
            ],
            "Resource": [
                "*"
            ]
        }
    ]
}
```

------