

As traduções são geradas por tradução automática. Em caso de conflito entre o conteúdo da tradução e da versão original em inglês, a versão em inglês prevalecerá.

# AWS Exemplos de políticas de gerenciamento de custos
<a name="billing-example-policies"></a>

**nota**  
As seguintes ações AWS Identity and Access Management (IAM) chegaram ao fim do suporte padrão em julho de 2023:  
Namespace do `aws-portal`
`purchase-orders:ViewPurchaseOrders`
`purchase-orders:ModifyPurchaseOrders`
Se você estiver usando AWS Organizations, poderá usar os [scripts do migrador de políticas em massa](https://docs.aws.amazon.com/awsaccountbilling/latest/aboutv2/migrate-iam-permissions.html) para atualizar as políticas da sua conta de pagador. Você também poderá usar a [referência de mapeamento de ações antigas para granulares](https://docs.aws.amazon.com/awsaccountbilling/latest/aboutv2/migrate-granularaccess-iam-mapping-reference.html) para verificar as ações do IAM que precisam ser adicionadas.  
Para obter mais informações, consulte o blog [Alterações no AWS faturamento, no gerenciamento de AWS custos e nas permissões dos consoles de contas](https://aws.amazon.com/blogs/aws-cloud-financial-management/changes-to-aws-billing-cost-management-and-account-consoles-permissions/).  
Se você tem uma Conta da AWS ou faz parte de uma AWS Organizations criada em ou após 6 de março de 2023, às 11h (PDT), as ações refinadas já estão em vigor em sua organização.

Este tópico contém exemplos de políticas que podem ser anexadas ao grupo ou perfil do IAM para controlar o acesso às informações de faturamento e ferramentas da sua conta. As seguintes regras básicas se aplicam às políticas do IAM para o Gerenciamento de Faturamento e Custos:
+ `Version` é sempre `2012-10-17`.
+ `Effect` é sempre `Allow` ou `Deny`.
+ `Action` é o nome da ação ou um caractere curinga (`*`). 

  O prefixo da ação é `budgets` para AWS Orçamentos, `cur` Relatórios de AWS Custo e Uso, `aws-portal` AWS Faturamento ou Cost `ce` Explorer.
+ `Resource`é sempre `*` para AWS cobrança.

  Para ações realizadas em um recurso `budget`, especifique o nome de recurso da Amazon (ARN) do orçamento.
+ É possível ter várias instruções em uma política.

Para ver uma lista de exemplos de políticas para o console de faturamento, consulte [Exemplos de políticas de cobrança](https://docs.aws.amazon.com/awsaccountbilling/latest/aboutv2/billing-example-policies.html) no *Guia do usuário de faturamento*.

**nota**  
Essas políticas exigem que você ative o acesso de usuários ao console de Gerenciamento de Faturamento e Custos na página do console [Configurações da conta](https://portal.aws.amazon.com/billing/home#/account). Para obter mais informações, consulte [Ativar o acesso ao console do Gerenciamento de Faturamento e Custos](control-access-billing.md#ControllingAccessWebsite-Activate).

**Topics**
+ [Negar aos usuários acesso ao console do Gerenciamento de Faturamento e Custos](#example-billing-deny-all)
+ [Negar acesso ao widget de custo e uso do AWS console para contas de membros](#example-billing-deny-widget)
+ [Negar acesso ao widget de custo e uso do AWS console para usuários e funções específicos](#example-billing-deny-ce)
+ [Permita acesso total aos AWS serviços, mas negue aos usuários o acesso ao console Billing and Cost Management](#ExampleAllowAllDenyBilling)
+ [Permitir que os usuários visualizem o console do Gerenciamento de Faturamento e Custos, exceto as configurações da conta](#example-billing-read-only)
+ [Permitir que os usuários modifiquem as informações de faturamento](#example-billing-deny-modifybilling)
+ [Permitir que usuários criem orçamentos](#example-billing-allow-createbudgets)
+ [Recusar o acesso às configurações da conta, mas permitir acesso total a todas as outras informações de faturamento e uso](#example-billing-deny-modifyaccount)
+ [Depositar relatórios em um bucket do Amazon S3](#example-billing-s3-bucket)
+ [Visualizar custos e uso](#example-policy-ce-api)
+ [Ativar e desativar AWS regiões](#enable-disable-regions)
+ [Visualizar e atualizar a página de preferências do Explorador de Custos](#example-view-update-ce)
+ [Visualizar, criar, atualizar e excluir usando a página de relatórios do Explorador de Custos](#example-view-ce-reports)
+ [Exibir, criar, atualizar e excluir alertas de reserva e dos Savings Plans](#example-view-ce-expiration)
+ [Permita acesso somente para leitura à Detecção de anomalias de AWS custo](#example-policy-ce-ad)
+ [Permita que AWS os orçamentos apliquem políticas do IAM e SCPs](#example-budgets-IAM-SCP)
+ [Permita que AWS os orçamentos apliquem políticas e SCPs do IAM e visem instâncias do EC2 e do RDS](#example-budgets-applySCP)
+ [Permita que os usuários criem, listem e adicionem o uso às estimativas de workload na Calculadora de Preços](#example-pc-create-list-estimates)
+ [Permite que os usuários criem, listem e adicionem usos e compromissos aos cenários de faturamento na Calculadora de Preços](#example-pc-create-list-scenario)
+ [Permita que os usuários criem uma estimativa de fatura na Calculadora de Preços](#example-pc-create-bill-estimate)
+ [Permitie que usuários criem preferências na Calculadora de preços](#example-pc-create-preferences)
+ [Permite que os usuários criem, gerenciem e compartilhem visualizações personalizadas de faturamento](#example-billing-view)
+ [Permite que os usuários acessem o Explorador de Custos ao acessar uma visualização de faturamento personalizada específica](#example-custom-billing-view)

## Negar aos usuários acesso ao console do Gerenciamento de Faturamento e Custos
<a name="example-billing-deny-all"></a>

Para negar explicitamente que um usuário acesse todas as páginas do console do Gerenciamento de Faturamento e Custos, use uma política semelhante a este exemplo de política.

------
#### [ JSON ]

****  

```
{
    "Version":"2012-10-17",		 	 	 
    "Statement": [
        {
            "Effect": "Deny",
            "Action": "aws-portal:*",
            "Resource": "*"
        }
    ]
}
```

------

## Negar acesso ao widget de custo e uso do AWS console para contas de membros
<a name="example-billing-deny-widget"></a>

Para restringir o acesso da conta de membro (vinculada) a dados de custo e uso, use sua conta de gerenciamento (pagador) para acessar a guia de preferências do Explorador de Custos e desmarque **Acesso à conta vinculada**. Isso negará o acesso aos dados de custo e uso do console do Cost Explorer (AWS Cost Management), da API Cost Explorer e do widget de custo e uso da página inicial do AWS console, independentemente das ações do IAM que o usuário ou a função da conta membro tenha.

## Negar acesso ao widget de custo e uso do AWS console para usuários e funções específicos
<a name="example-billing-deny-ce"></a>

Para negar o acesso ao widget de custo e uso do AWS console para usuários e funções específicos, use a política de permissões abaixo.

**nota**  
Adicionar essa política a um usuário ou função negará aos usuários o acesso ao console do Cost Explorer (AWS Cost Management) e ao Cost Explorer APIs .

------
#### [ JSON ]

****  

```
{
    "Version":"2012-10-17",		 	 	 
    "Statement": [
        {
            "Effect": "Deny",
            "Action": "ce:*",
            "Resource": "*"
        }
    ]
}
```

------

## Permita acesso total aos AWS serviços, mas negue aos usuários o acesso ao console Billing and Cost Management
<a name="ExampleAllowAllDenyBilling"></a>

Para negar aos usuários o acesso a tudo no console do Gerenciamento de Faturamento e Custos, use a política a seguir. Nesse caso, você também deve negar o acesso do usuário ao AWS Identity and Access Management (IAM) para que os usuários não possam acessar as políticas que controlam o acesso às informações e ferramentas de cobrança.

**Importante**  
Esta política não permite qualquer ação. Use essa política em combinação com outras políticas que permitam ações específicas.

------
#### [ JSON ]

****  

```
{
    "Version":"2012-10-17",		 	 	 
    "Statement": [
        {
            "Effect": "Deny",
            "Action": [
                "aws-portal:*",
                "iam:*"
            ],
            "Resource": "*"
        }
    ]
}
```

------

## Permitir que os usuários visualizem o console do Gerenciamento de Faturamento e Custos, exceto as configurações da conta
<a name="example-billing-read-only"></a>

Essa política concede acesso somente leitura a tudo do console do Gerenciamento de Faturamento e Custos, incluindo as páginas do console **Métodos de pagamento** e **Relatórios**, mas nega acesso à página **Configurações da conta**, protegendo, assim, a senha, as informações de contato e as perguntas de segurança da conta. 

------
#### [ JSON ]

****  

```
{
    "Version":"2012-10-17",		 	 	 
    "Statement": [
        {
            "Effect": "Allow",
            "Action": "aws-portal:View*",
            "Resource": "*"
        },
        {
            "Effect": "Deny",
            "Action": "aws-portal:*Account",
            "Resource": "*"
        }
    ]
}
```

------

## Permitir que os usuários modifiquem as informações de faturamento
<a name="example-billing-deny-modifybilling"></a>

Para permitir que usuários modifiquem as informações de faturamento da conta no console do Gerenciamento de Faturamento e Custos, também é necessário permitir que eles visualizem as informações de faturamento. O exemplo de política a seguir permite que um usuário modifique as páginas do console **Faturamento consolidado**, **Preferências** e **Créditos**. Ele também permite que um usuário visualize as seguintes páginas do console do Gerenciamento de Faturamento e Custos:
+ **Painel**
+ **Explorador de Custos**
+ **Faturas**
+ **Pedidos e faturas**
+ **Pagamento antecipado**

------
#### [ JSON ]

****  

```
{
    "Version":"2012-10-17",		 	 	 
    "Statement": [
        {
            "Effect": "Allow",
            "Action": "aws-portal:*Billing",
            "Resource": "*"
        }
    ]
}
```

------

## Permitir que usuários criem orçamentos
<a name="example-billing-allow-createbudgets"></a>

Para permitir que os usuários criem orçamentos no console Billing and Cost Management, você também deve permitir que os usuários visualizem suas informações de cobrança, CloudWatch criem alarmes e criem notificações do Amazon SNS. O exemplo de política a seguir permite que um usuário do modifique a página do console **Orçamento**.

------
#### [ JSON ]

****  

```
{
    "Version":"2012-10-17",		 	 	 
    "Statement": [
        {
            "Sid": "Stmt1435216493000",
            "Effect": "Allow",
            "Action": [
                "aws-portal:ViewBilling",
                "aws-portal:ModifyBilling",
                "budgets:ViewBudget",
                "budgets:ModifyBudget"
            ],
            "Resource": [
                "*"
            ]
        },
        {
            "Sid": "Stmt1435216514000",
            "Effect": "Allow",
            "Action": [
                "cloudwatch:*"
            ],
            "Resource": [
                "*"
            ]
        },
        {
            "Sid": "Stmt1435216552000",
            "Effect": "Allow",
            "Action": [
                "sns:*"
            ],
            "Resource": [
                "arn:aws:sns:us-east-1::"
            ]
        }
    ]
}
```

------

## Recusar o acesso às configurações da conta, mas permitir acesso total a todas as outras informações de faturamento e uso
<a name="example-billing-deny-modifyaccount"></a>

Para proteger a senha, as informações de contato e as perguntas de segurança da sua conta, é possível negar o acesso do usuário às **Configurações da conta** sem deixar de permitir o acesso completo ao restante da funcionalidade do console do Gerenciamento de Faturamento e Custos, como mostrado no exemplo a seguir.

------
#### [ JSON ]

****  

```
{
    "Version":"2012-10-17",		 	 	 
    "Statement": [
        {
            "Effect": "Allow",
            "Action": [
                "aws-portal:*Billing",
                "aws-portal:*Usage",
                "aws-portal:*PaymentMethods"
            ],
            "Resource": "*"
        },
        {
            "Effect": "Deny",
            "Action": "aws-portal:*Account",
            "Resource": "*"
        }
    ]
}
```

------

## Depositar relatórios em um bucket do Amazon S3
<a name="example-billing-s3-bucket"></a>

A política a seguir permite que o Billing and Cost Management salve suas faturas AWS detalhadas em um bucket do Amazon S3, desde que você possua a conta AWS e o bucket do Amazon S3. Observe que essa política deve ser aplicada ao bucket do Amazon S3 e não a um usuário. Ou seja, é uma política baseada em recursos, não no usuário. Você deve negar o acesso ao bucket a usuários do que não precisam ter acesso às suas faturas.

Substitua *bucketname* pelo nome do seu bucket.

Para obter mais informações, consulte [Usar políticas de bucket e políticas de usuário](https://docs.aws.amazon.com/AmazonS3/latest/userguide/using-iam-policies.html) no *Guia do usuário do Amazon Simple Storage Service*.

------
#### [ JSON ]

****  

```
{
  "Version":"2012-10-17",		 	 	 
  "Statement": [
  {
    "Effect": "Allow",
    "Principal": {
      "Service": "billingreports.amazonaws.com"
    },
    "Action": [
      "s3:GetBucketAcl",
      "s3:GetBucketPolicy"
    ],
    "Resource": "arn:aws:s3:::bucketname"
  },
  {
    "Effect": "Allow",
    "Principal": {
      "Service": "billingreports.amazonaws.com"
    },
    "Action": "s3:PutObject",
    "Resource": "arn:aws:s3:::bucketname/*"
  }
  ]
}
```

------

## Visualizar custos e uso
<a name="example-policy-ce-api"></a>

Para permitir que os usuários usem a API AWS Cost Explorer, use a política a seguir para conceder acesso a eles.

------
#### [ JSON ]

****  

```
{
  "Version":"2012-10-17",		 	 	 
  "Statement": [
    {
      "Effect": "Allow",
      "Action": [
        "ce:*"
      ],
      "Resource": [
        "*"
      ]
    }
  ]
}
```

------

## Ativar e desativar AWS regiões
<a name="enable-disable-regions"></a>

Para ver um exemplo de política do IAM que permite aos usuários ativar e desativar regiões, consulte [AWS: Permite ativar e desativar AWS regiões](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_examples_aws-enable-disable-regions.html) no *Guia do usuário do IAM*. 

## Visualizar e atualizar a página de preferências do Explorador de Custos
<a name="example-view-update-ce"></a>

Essa política permite que um usuário visualize e atualize usando a **Página de preferências do Explorador de Custos**.

------
#### [ JSON ]

****  

```
{
  "Version":"2012-10-17",		 	 	 
  "Statement": [
    {
      "Sid": "VisualEditor0",
      "Effect": "Allow",
      "Action": [
        "aws-portal:ViewBilling",
        "ce:UpdatePreferences"
       ],
      "Resource": "*"
    }
  ]
}
```

------

A política a seguir permite que os usuários visualizem o Explorador de Custos, mas neguem permissão para exibir ou editar a página **Preferências**.

------
#### [ JSON ]

****  

```
{
    "Version":"2012-10-17",		 	 	 
    "Statement": [
        {
            "Sid": "VisualEditor0",
            "Effect": "Allow",
            "Action": [
                "aws-portal:ViewBilling"
            ],
            "Resource": "*"
        },
        {
            "Sid": "VisualEditor1",
            "Effect": "Deny",
            "Action": [
                "ce:GetPreferences",
                "ce:UpdatePreferences"
            ],
            "Resource": "*"
        }
    ]
}
```

------

A política a seguir permite que os usuários visualizem o Explorador de Custos, mas neguem permissão para editar a página **Preferências**.

------
#### [ JSON ]

****  

```
{
    "Version":"2012-10-17",		 	 	 
    "Statement": [
        {
            "Sid": "VisualEditor0",
            "Effect": "Allow",
            "Action": [
                "aws-portal:ViewBilling"
            ],
            "Resource": "*"
        },
        {
            "Sid": "VisualEditor1",
            "Effect": "Deny",
            "Action": [
                "ce:UpdatePreferences"
            ],
            "Resource": "*"
        }
    ]
}
```

------

## Visualizar, criar, atualizar e excluir usando a página de relatórios do Explorador de Custos
<a name="example-view-ce-reports"></a>

Essa política permite que um usuário visualize, crie, atualize e exclua usando a **Página de relatórios do Explorador de Custos**.

------
#### [ JSON ]

****  

```
{
  "Version":"2012-10-17",		 	 	 
  "Statement": [
    {
      "Sid": "VisualEditor0",
      "Effect": "Allow",
      "Action": [
        "aws-portal:ViewBilling",
        "ce:CreateReport",
        "ce:UpdateReport",
        "ce:DeleteReport"
       ],
      "Resource": "*"
    }
  ]
}
```

------

A política a seguir permite que os usuários visualizem o Explorador de Custos, mas neguem permissão para visualizar ou editar a página **Relatórios**.

------
#### [ JSON ]

****  

```
{
    "Version":"2012-10-17",		 	 	 
    "Statement": [
        {
            "Sid": "VisualEditor0",
            "Effect": "Allow",
            "Action": [
                "aws-portal:ViewBilling"
            ],
            "Resource": "*"
        },
        {
            "Sid": "VisualEditor1",
            "Effect": "Deny",
            "Action": [
                "ce:DescribeReport",
                "ce:CreateReport",
                "ce:UpdateReport",
                "ce:DeleteReport"
            ],
            "Resource": "*"
        }
    ]
}
```

------

A política a seguir permite que os usuários visualizem o Explorador de Custos, mas neguem permissão para editar a página **Relatórios**.

## Exibir, criar, atualizar e excluir alertas de reserva e dos Savings Plans
<a name="example-view-ce-expiration"></a>

Essa política permite que um usuário visualize, crie, atualize e exclua [alertas de validade de reserva](https://docs.aws.amazon.com/awsaccountbilling/latest/aboutv2/ce-ris.html) e [alertas dos Savings Plans](https://docs.aws.amazon.com/savingsplans/latest/userguide/sp-overview.html#sp-alert). Para editar alertas de validade de reserva ou alertas dos Savings Plans, um usuário precisa de todas as três ações detalhadas: `ce:CreateNotificationSubscription`, `ce:UpdateNotificationSubscription` e `ce:DeleteNotificationSubscription`.

------
#### [ JSON ]

****  

```
{
  "Version":"2012-10-17",		 	 	 
  "Statement": [
    {
      "Sid": "VisualEditor0",
      "Effect": "Allow",
      "Action": [
        "aws-portal:ViewBilling",
        "ce:CreateNotificationSubscription",
        "ce:UpdateNotificationSubscription",
        "ce:DeleteNotificationSubscription"
       ],
      "Resource": "*"
    }
  ]
}
```

------

A política a seguir permite que os usuários visualizem o Explorador de Custos, mas neguem permissão para visualizar ou editar as páginas **Alertas de validade de reservas** e **Alerta dos Savings Plans**.

------
#### [ JSON ]

****  

```
{
    "Version":"2012-10-17",		 	 	 
    "Statement": [
        {
            "Sid": "VisualEditor0",
            "Effect": "Allow",
            "Action": [
                "aws-portal:ViewBilling"
            ],
            "Resource": "*"
        },
        {
            "Sid": "VisualEditor1",
            "Effect": "Deny",
            "Action": [
                "ce:DescribeNotificationSubscription",
                "ce:CreateNotificationSubscription",
                "ce:UpdateNotificationSubscription",
                "ce:DeleteNotificationSubscription"
            ],
            "Resource": "*"
        }
    ]
}
```

------

A política a seguir permite que os usuários visualizem o Explorador de Custos, mas neguem permissão para editar as páginas **Alertas de validade de reservas** e **Alerta dos Savings Plans**.

------
#### [ JSON ]

****  

```
{
    "Version":"2012-10-17",		 	 	 
    "Statement": [
        {
            "Sid": "VisualEditor0",
            "Effect": "Allow",
            "Action": [
                "aws-portal:ViewBilling"
            ],
            "Resource": "*"
        },
        {
            "Sid": "VisualEditor1",
            "Effect": "Deny",
            "Action": [
                "ce:CreateNotificationSubscription",
                "ce:UpdateNotificationSubscription",
                "ce:DeleteNotificationSubscription"
            ],
            "Resource": "*"
        }
    ]
}
```

------

## Permita acesso somente para leitura à Detecção de anomalias de AWS custo
<a name="example-policy-ce-ad"></a>

Para permitir que os usuários tenham acesso somente para leitura à Detecção de anomalias de AWS custo, use a política a seguir para conceder acesso a eles. `ce:ProvideAnomalyFeedback`é opcional como parte do acesso somente para leitura.

------
#### [ JSON ]

****  

```
{
  "Version":"2012-10-17",		 	 	 
  "Statement": [
    {
      "Action": [
        "ce:Get*"
      ],
      "Effect": "Allow",
      "Resource": "*"
    }
  ]
}
```

------

## Permita que AWS os orçamentos apliquem políticas do IAM e SCPs
<a name="example-budgets-IAM-SCP"></a>

Essa política permite que a AWS Budgets aplique políticas do IAM e políticas de controle de serviços (SCPs) em nome do usuário.

------
#### [ JSON ]

****  

```
{
  "Version":"2012-10-17",		 	 	 
  "Statement": [
    {
      "Effect": "Allow",
      "Action": [
        "iam:AttachGroupPolicy",
        "iam:AttachRolePolicy",
        "iam:AttachUserPolicy",
        "iam:DetachGroupPolicy",
        "iam:DetachRolePolicy",
        "iam:DetachUserPolicy",
        "organizations:AttachPolicy",
        "organizations:DetachPolicy"
      ],
      "Resource": "*"
    }
  ]
}
```

------

## Permita que AWS os orçamentos apliquem políticas e SCPs do IAM e visem instâncias do EC2 e do RDS
<a name="example-budgets-applySCP"></a>

Essa política permite que a AWS Budgets aplique políticas do IAM e políticas de controle de serviços (SCPs) e vise instâncias do Amazon EC2 e do Amazon RDS em nome do usuário.

Política de confiança

**nota**  
Essa política de confiança permite que a AWS Budgets assuma uma função que pode chamar outros serviços em seu nome. Para obter mais informações sobre as melhores práticas para permissões entre serviços como essa, consulte [Prevenção contra o ataque do “substituto confuso” em todos os serviços](cross-service-confused-deputy-prevention.md).

------
#### [ JSON ]

****  

```
{
"Version":"2012-10-17",		 	 	 
"Statement": [
  {
    "Effect": "Allow",
    "Principal": {
      "Service": "budgets.amazonaws.com"
    },
    "Action": "sts:AssumeRole",
    "Condition": {
      "ArnLike": {
        "aws:SourceArn": "arn:aws:budgets::123456789012:budget/*"
      },
      "StringEquals": {
        "aws:SourceAccount": "123456789012"
      }
    }
  }
]
}
```

------

Política de permissões

------
#### [ JSON ]

****  

```
{
  "Version":"2012-10-17",		 	 	 
  "Statement": [
    {
      "Effect": "Allow",
      "Action": [
        "ec2:DescribeInstanceStatus",
        "ec2:StartInstances",
        "ec2:StopInstances",
        "iam:AttachGroupPolicy",
        "iam:AttachRolePolicy",
        "iam:AttachUserPolicy",
        "iam:DetachGroupPolicy",
        "iam:DetachRolePolicy",
        "iam:DetachUserPolicy",
        "organizations:AttachPolicy",
        "organizations:DetachPolicy",
        "rds:DescribeDBInstances",
        "rds:StartDBInstance",
        "rds:StopDBInstance",
        "ssm:StartAutomationExecution"
      ],
      "Resource": "*"
    }
  ]
}
```

------

## Permita que os usuários criem, listem e adicionem o uso às estimativas de workload na Calculadora de Preços
<a name="example-pc-create-list-estimates"></a>

Essa política permite que os usuários do IAM criem, listem e adicionem o uso às estimativas de workload, junto com permissões para consultar dados do Explorador de Custos para obter dados históricos de custo e uso.

------
#### [ JSON ]

****  

```
{
    "Version":"2012-10-17",		 	 	 
    "Statement": [
        {
            "Sid": "WorkloadEstimate",
            "Effect": "Allow",
            "Action": [
                "ce:GetCostCategories",
                "ce:GetDimensionValues",
                "ce:GetCostAndUsage",
                "ce:GetTags",
                "bcm-pricing-calculator:GetWorkloadEstimate",
                "bcm-pricing-calculator:ListWorkloadEstimateUsage",
                "bcm-pricing-calculator:CreateWorkloadEstimate",
                "bcm-pricing-calculator:ListWorkloadEstimates",
                "bcm-pricing-calculator:CreateWorkloadEstimateUsage",
                "bcm-pricing-calculator:UpdateWorkloadEstimateUsage"
            ],
            "Resource": "*"
        }
    ]
}
```

------

## Permite que os usuários criem, listem e adicionem usos e compromissos aos cenários de faturamento na Calculadora de Preços
<a name="example-pc-create-list-scenario"></a>

Essa política permite que os usuários do IAM criem, listem e adicionem uso e compromissos a cenários de faturamento. Permissões do Explorador de Custos não são adicionadas, então você não poderá carregar dados históricos. 

------
#### [ JSON ]

****  

```
{
    "Version":"2012-10-17",		 	 	 
    "Statement": [
        {
            "Sid": "BillScenario",
            "Effect": "Allow",
            "Action": [
                "bcm-pricing-calculator:CreateBillScenario",
                "bcm-pricing-calculator:GetBillScenario",
                "bcm-pricing-calculator:ListBillScenarios",
                "bcm-pricing-calculator:CreateBillScenarioUsageModification", 
                "bcm-pricing-calculator:UpdateBillScenarioUsageModification",  
                "bcm-pricing-calculator:ListBillScenarioUsageModifications",
                  
                "bcm-pricing-calculator:ListBillScenarioCommitmentModifications"
            ],
            "Resource": "*"
        }
    ]
}
```

------

## Permita que os usuários criem uma estimativa de fatura na Calculadora de Preços
<a name="example-pc-create-bill-estimate"></a>

Essa política permite que os usuários do IAM criem uma estimativa de fatura e listem itens de linha de estimativa de fatura. 

------
#### [ JSON ]

****  

```
{
    "Version":"2012-10-17",		 	 	 
    "Statement": [
        {
            "Sid": "BillEstimate",
            "Effect": "Allow",
            "Action": [
                "bcm-pricing-calculator:CreateBillEstimate",
                "bcm-pricing-calculator:GetBillEstimate",
                "bcm-pricing-calculator:UpdateBillEstimate",
                "bcm-pricing-calculator:ListBillEstimates",
                "bcm-pricing-calculator:ListBillEstimateLineItems",
                "bcm-pricing-calculator:ListBillEstimateCommitments",
                "bcm-pricing-calculator:ListBillEstimateInputUsageModifications",
                "bcm-pricing-calculator:ListBillEstimateInputCommitmentModifications"
            ],
            "Resource": "*"
        }
    ]
}
```

------

## Permitie que usuários criem preferências na Calculadora de preços
<a name="example-pc-create-preferences"></a>

Essa política permite que os usuários do IAM criem e obtenham preferências de tarifa. 

------
#### [ JSON ]

****  

```
{
    "Version":"2012-10-17",		 	 	 
    "Statement": [
        {
            "Sid": "RatePreferences",
            "Effect": "Allow",
            "Action": [
                "bcm-pricing-calculator:GetPreferences",
                "bcm-pricing-calculator:UpdatePreferences"
            ],
            "Resource": "*"
        }
    ]
}
```

------

## Permite que os usuários criem, gerenciem e compartilhem visualizações personalizadas de faturamento
<a name="example-billing-view"></a>

Essa política permite que os usuários do IAM criem, gerenciem e compartilhem visualizações personalizadas de faturamento. Eles precisarão da capacidade de criar e gerenciar visualizações de faturamento personalizadas usando o Billing View e de criar e associar compartilhamentos de AWS recursos usando o Resource Access Manager (AWS RAM).

------
#### [ JSON ]

****  

```
{
   "Version":"2012-10-17",		 	 	 
   "Statement": [
        {
           "Effect": "Allow",
           "Action": [
               "billing:CreateBillingView",
               "billing:UpdateBillingView",
               "billing:DeleteBillingView",
               "billing:GetBillingView",
               "billing:ListBillingViews",
               "billing:ListTagsForResource",
               "billing:PutResourcePolicy",
               "ce:GetCostAndUsage",
               "ce:GetTags",
               "organizations:ListAccounts",
               "ram:ListResources",
               "ram:ListPermissions",
               "ram:CreateResourceShare",
               "ram:AssociateResourceShare",
               "ram:GetResourceShares",
               "ram:GetResourceShareAssociations",
               "ram:ListResourceSharePermissions",
               "ram:ListResourceTypes",
               "ram:ListPrincipals",
               "ram:DisassociateResourceShare"
           ],
           "Resource": "*"
       }
   ]
}
```

------

## Permite que os usuários acessem o Explorador de Custos ao acessar uma visualização de faturamento personalizada específica
<a name="example-custom-billing-view"></a>

Essa política permite que os usuários do IAM acessem o explorador de custos ao acessar uma visualização de faturamento personalizada específica (`custom-1a2b3c4d`). `123456789012`Substitua pelo ID da AWS conta de 12 dígitos e `1a2b3c4d` pelo identificador exclusivo da visualização de faturamento personalizada.

------
#### [ JSON ]

****  

```
{
   "Version":"2012-10-17",		 	 	 
   "Statement": [
       {
           "Effect": "Allow",
           "Action": [
               "ce:GetDimensionValues",
               "ce:GetCostAndUsageWithResources",
               "ce:GetCostAndUsage",
               "ce:GetCostForecast",
               "ce:GetTags",
               "ce:GetUsageForecast",
               "ce:GetCostCategories"
           ],
           "Resource": [
               "arn:aws:billing::123456789012:billingview/custom-1a2b3c4d"
           ]
       },
       {
           "Effect": "Allow",
           "Action": [
               "billing:ListBillingViews",
               "billing:GetBillingView"
           ],
           "Resource": "*"
       }
   ]
}
```

------