

As traduções são geradas por tradução automática. Em caso de conflito entre o conteúdo da tradução e da versão original em inglês, a versão em inglês prevalecerá.

# Usando políticas baseadas em identidade (políticas do IAM) para AWS gerenciamento de custos
<a name="billing-permissions-ref"></a>

**nota**  
As seguintes ações AWS Identity and Access Management (IAM) chegaram ao fim do suporte padrão em julho de 2023:  
Namespace do `aws-portal`
`purchase-orders:ViewPurchaseOrders`
`purchase-orders:ModifyPurchaseOrders`
Se você estiver usando AWS Organizations, poderá usar os [scripts do migrador de políticas em massa](https://docs.aws.amazon.com/awsaccountbilling/latest/aboutv2/migrate-iam-permissions.html) para atualizar as políticas da sua conta de pagador. Você também poderá usar a [referência de mapeamento de ações antigas para granulares](https://docs.aws.amazon.com/awsaccountbilling/latest/aboutv2/migrate-granularaccess-iam-mapping-reference.html) para verificar as ações do IAM que precisam ser adicionadas.  
Para obter mais informações, consulte o blog [Alterações no AWS faturamento, no gerenciamento de AWS custos e nas permissões dos consoles de contas](https://aws.amazon.com/blogs/aws-cloud-financial-management/changes-to-aws-billing-cost-management-and-account-consoles-permissions/).  
Se você tem uma Conta da AWS ou faz parte de uma AWS Organizations criada em ou após 6 de março de 2023, às 11h (PDT), as ações refinadas já estão em vigor em sua organização.

Esse tópico fornece exemplos de políticas baseadas em identidade que demonstram como um administrador de conta pode anexar políticas de permissões a identidades do IAM (perfis e grupos) e, dessa forma, conceder permissões para a execução de operações em recursos do Gerenciamento de Faturamento e Custos.

Para uma discussão completa sobre AWS contas e usuários, consulte [O que é o IAM?](https://docs.aws.amazon.com/IAM/latest/UserGuide/IAM_Introduction.html) no *Guia do usuário do IAM*.

Para obter informações sobre como atualizar políticas gerenciadas pelo cliente, consulte [Editar políticas gerenciadas pelo cliente (console)](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_manage-edit.html#edit-managed-policy-console) no *Guia do usuário do IAM*.

**Topics**
+ [Políticas de ações do Gerenciamento de Faturamento e Custos](#user-permissions)
+ [Políticas de ações recomendadas para faturamento e gestão de custos](#allows-recommended-actions-access)
+ [Políticas gerenciadas](#managed-policies)
+ [AWS Atualizações do gerenciamento de custos nas políticas AWS gerenciadas](#updates-managedIAM)

## Políticas de ações do Gerenciamento de Faturamento e Custos
<a name="user-permissions"></a>

Essa tabela resume as permissões que permitem ou negam acesso a suas informações e ferramentas de faturamento a usuários do . Para obter exemplos de políticas que usam essas permissões, consulte [AWS Exemplos de políticas de gerenciamento de custos](billing-example-policies.md). 

Para obter uma lista das políticas de ações para o console do Billing, consulte [Políticas de ações do Billing](https://docs.aws.amazon.com/awsaccountbilling/latest/aboutv2/billing-permissions-ref.html#user-permissions) no *Guia do usuário do Billing*.


| Nome da permissão | Description | 
| --- | --- | 
|  `aws-portal:ViewBilling`  |  Permitir ou negar aos usuários permissões para visualizar as seguintes páginas do console do Gerenciamento de Faturamento e Custos. Para ver um exemplo de política, consulte [Permitir que os usuários do IAM visualizem suas informações de cobrança](https://docs.aws.amazon.com/awsaccountbilling/latest/aboutv2/billing-example-policies.html#example-billing-view-billing-only) no *Guia do usuário de faturamento*.  | 
| aws-portal:ViewUsage |  Permita ou negue aos usuários a permissão de visualizar [relatórios AWS](https://portal.aws.amazon.com/billing/home#/reports) de uso. Para permitir que os usuários visualizem relatórios de uso, é necessário permitir o `ViewUsage` e o `ViewBilling`.  Para ver um exemplo de política, consulte [Permitir que usuários do IAM acessem a página do console de relatórios](https://docs.aws.amazon.com/awsaccountbilling/latest/aboutv2/billing-example-policies.html#example-billing-view-reports) no *Guia do usuário de faturamento*.  | 
|  `aws-portal:ModifyBilling`  |  Permitir ou negar permissão aos usuários do para modificar as seguintes páginas do console de Gerenciamento de faturamento e custos: [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/pt_br/cost-management/latest/userguide/billing-permissions-ref.html) Para permitir que os usuários do `ModifyBilling` modifiquem essas páginas do console, é necessário permitir o e o `ViewBilling`. Para visualizar um exemplo de política, consulte [Permitir que os usuários modifiquem as informações de faturamento](billing-example-policies.md#example-billing-deny-modifybilling).  | 
|  `aws-portal:ViewAccount`  |  Permitir ou negar permissão aos usuários do para visualizar as seguintes páginas do console de Gerenciamento de faturamento e custos: [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/pt_br/cost-management/latest/userguide/billing-permissions-ref.html)  | 
| aws-portal:ModifyAccount |  Permitir ou negar permissão aos usuários para modificar as [Configurações da conta](https://portal.aws.amazon.com/billing/home#/account). Para permitir que os usuários do `ModifyAccount` modifiquem as configurações da conta, é necessário permitir o e o `ViewAccount`. Para obter um exemplo de uma política que nega explicitamente o acesso à página do console de **Configurações da conta**, consulte [Recusar o acesso às configurações da conta, mas permitir acesso total a todas as outras informações de faturamento e uso](billing-example-policies.md#example-billing-deny-modifyaccount).   | 
| budgets:ViewBudget |  Permitir ou negar permissão aos usuários do para visualizar [Orçamentos](https://portal.aws.amazon.com/billing/home#/budgets). Para permitir que os usuários visualizem orçamentos, também é necessário permitir `ViewBilling`.  | 
| budgets:ModifyBudget |  Permitir ou negar permissão aos usuários do para modificar [Orçamentos](https://portal.aws.amazon.com/billing/home#/budgets). Para permitir que os usuários do visualizem e modifiquem orçamentos, também é necessário permitir `ViewBilling`.  | 
| ce:GetPreferences |  Permitir ou negar aos usuários permissões para visualizar a página de preferências do Explorador de Custos. Para visualizar um exemplo de política, consulte [Visualizar e atualizar a página de preferências do Explorador de Custos](billing-example-policies.md#example-view-update-ce).  | 
| ce:UpdatePreferences |  Permitir ou negar aos usuários permissões para atualizar a página de preferências do Explorador de Custos. Para visualizar um exemplo de política, consulte [Visualizar e atualizar a página de preferências do Explorador de Custos](billing-example-policies.md#example-view-update-ce).  | 
| ce:DescribeReport |  Permitir ou negar aos usuários permissões para visualizar a página de relatórios do Explorador de Custos. Para visualizar um exemplo de política, consulte [Visualizar, criar, atualizar e excluir usando a página de relatórios do Explorador de Custos](billing-example-policies.md#example-view-ce-reports).  | 
| ce:CreateReport |  Permitir ou negar aos usuários permissões para criar relatórios usando a página de relatórios do Explorador de Custos. Para visualizar um exemplo de política, consulte [Visualizar, criar, atualizar e excluir usando a página de relatórios do Explorador de Custos](billing-example-policies.md#example-view-ce-reports).  | 
| ce:UpdateReport |  Permitir ou negar aos usuários permissões para atualizar usando a página de relatórios do Explorador de Custos. Para visualizar um exemplo de política, consulte [Visualizar, criar, atualizar e excluir usando a página de relatórios do Explorador de Custos](billing-example-policies.md#example-view-ce-reports).  | 
| ce:DeleteReport |  Permitir ou negar aos usuários permissões para excluir relatórios usando a página de relatórios do Explorador de Custos. Para visualizar um exemplo de política, consulte [Visualizar, criar, atualizar e excluir usando a página de relatórios do Explorador de Custos](billing-example-policies.md#example-view-ce-reports).  | 
| ce:DescribeNotificationSubscription |  Permitir ou negar aos usuários do IAM permissões para visualizar alertas de validade de reservas do Explorador de Custos na página de visão geral da reserva. Para visualizar um exemplo de política, consulte [Exibir, criar, atualizar e excluir alertas de reserva e dos Savings Plans](billing-example-policies.md#example-view-ce-expiration).  | 
| ce:CreateNotificationSubscription |  Permitir ou negar aos usuários permissões para criar alertas de validade de reservas do Explorador de Custos na página de visão geral da reserva. Para visualizar um exemplo de política, consulte [Exibir, criar, atualizar e excluir alertas de reserva e dos Savings Plans](billing-example-policies.md#example-view-ce-expiration).  | 
| ce:UpdateNotificationSubscription |  Permitir ou negar aos usuários permissões para atualizar alertas de validade de reservas do Explorador de Custos na página de visão geral da reserva. Para visualizar um exemplo de política, consulte [Exibir, criar, atualizar e excluir alertas de reserva e dos Savings Plans](billing-example-policies.md#example-view-ce-expiration).  | 
| ce:DeleteNotificationSubscription |  Permitir ou negar aos usuários permissões para excluir alertas de validade de reservas do Explorador de Custos na página de visão geral da reserva. Para visualizar um exemplo de política, consulte [Exibir, criar, atualizar e excluir alertas de reserva e dos Savings Plans](billing-example-policies.md#example-view-ce-expiration).  | 
| ce:CreateCostCategoryDefinition |  Permitir ou negar permissões de usuários do para criar categorias de custos.  Para ver um exemplo de política, consulte [Visualizar e gerenciar categorias de custo](https://docs.aws.amazon.com/awsaccountbilling/latest/aboutv2/billing-example-policies.html#example-policy-cc-api) no *Guia do usuário de faturamento*. É possível adicionar tags de recurso aos monitores durante a `Create`. Para criar monitores com tags de recursos, é necessário ter a permissão `ce:TagResource`.  | 
| ce:DeleteCostCategoryDefinition |  Permitir ou negar permissões de usuários do para excluir categorias de custos.  Para ver um exemplo de política, consulte [Visualizar e gerenciar categorias de custo](https://docs.aws.amazon.com/awsaccountbilling/latest/aboutv2/billing-example-policies.html#example-policy-cc-api) no *Guia do usuário de faturamento*.  | 
| ce:DescribeCostCategoryDefinition |  Permitir ou negar permissões de usuários do para visualizar as categorias de custos.  Para ver um exemplo de política, consulte [Visualizar e gerenciar categorias de custo](https://docs.aws.amazon.com/awsaccountbilling/latest/aboutv2/billing-example-policies.html#example-policy-cc-api) no *Guia do usuário de faturamento*.  | 
| ce:ListCostCategoryDefinitions |  Permitir ou negar permissões de usuários do para listar as categorias de custos.  Para ver um exemplo de política, consulte [Visualizar e gerenciar categorias de custo](https://docs.aws.amazon.com/awsaccountbilling/latest/aboutv2/billing-example-policies.html#example-policy-cc-api) no *Guia do usuário de faturamento*.  | 
| ce:ListTagsForResource |  Conceda ou negue aos usuários permissão para listar todas as tags de recurso para determinado recurso. Para ver uma lista dos recursos compatíveis, consulte [ResourceTag](https://docs.aws.amazon.com/aws-cost-management/latest/APIReference/API_ResourceTag.html)a *Referência Gerenciamento de Faturamento e Custos da AWS da API*.  | 
| ce:UpdateCostCategoryDefinition |  Permitir ou negar permissões de usuários do para atualizar as categorias de custos.  Para ver um exemplo de política, consulte [Visualizar e gerenciar categorias de custo](https://docs.aws.amazon.com/awsaccountbilling/latest/aboutv2/billing-example-policies.html#example-policy-cc-api) no *Guia do usuário de faturamento*.  | 
| ce:CreateAnomalyMonitor |  Permitir ou negar permissões aos usuários para criar um único monitor de [Detecção de Anomalias em Custos da AWS](manage-ad.md). É possível adicionar tags de recurso aos monitores durante a `Create`. Para criar monitores com tags de recursos, é necessário ter a permissão `ce:TagResource`.  | 
| ce:GetAnomalyMonitors |  Permitir ou negar permissões aos usuários para visualizar todos os monitores de [Detecção de Anomalias em Custos da AWS](manage-ad.md).  | 
| ce:UpdateAnomalyMonitor |  Permitir ou negar permissões aos usuários para atualizar os monitores de [Detecção de Anomalias em Custos da AWS](manage-ad.md).  | 
| ce:DeleteAnomalyMonitor |  Permitir ou negar permissões aos usuários para excluir os monitores de [Detecção de Anomalias em Custos da AWS](manage-ad.md).  | 
| ce:CreateAnomalySubscription |  Permitir ou negar permissões aos usuários para criar uma única assinatura para [Detecção de Anomalias em Custos da AWS](manage-ad.md). É possível adicionar tags de recurso às assinaturas durante a `Create`. Para criar assinaturas com tags de recursos, é necessário ter a permissão `ce:TagResource`.  | 
| ce:GetAnomalySubscriptions |  Permitir ou negar permissões aos usuários para visualizar todas as assinaturas para [Detecção de Anomalias em Custos da AWS](manage-ad.md).  | 
| ce:UpdateAnomalySubscription |  Permitir ou negar permissões aos usuários para atualizar as assinaturas para [Detecção de Anomalias em Custos da AWS](manage-ad.md).  | 
| ce:DeleteAnomalySubscription |  Permitir ou negar permissões aos usuários para excluir as assinaturas para [Detecção de Anomalias em Custos da AWS](manage-ad.md).  | 
| ce:GetAnomalies |  Permitir ou negar permissões aos usuários para visualizar todas as anomalias na [Detecção de Anomalias em Custos da AWS](manage-ad.md).  | 
| ce:ProvideAnomalyFeedback |  Permitir ou negar permissões aos usuários para fornecer feedback sobre uma anomalia detectada na [Detecção de Anomalias em Custos da AWS](manage-ad.md).  | 
| ce:TagResource |  Conceda ou negue aos usuários permissão para adicionar pares de chave-valor de tag de recurso a um recurso. Para ver uma lista dos recursos compatíveis, consulte [ResourceTag](https://docs.aws.amazon.com/aws-cost-management/latest/APIReference/API_ResourceTag.html)a *Referência Gerenciamento de Faturamento e Custos da AWS da API*.  | 
| ce:UntagResource |  Permita ou negue aos usuários permissões para excluir tags de recursos de um recurso. Para ver uma lista dos recursos compatíveis, consulte [ResourceTag](https://docs.aws.amazon.com/aws-cost-management/latest/APIReference/API_ResourceTag.html)a *Referência Gerenciamento de Faturamento e Custos da AWS da API*.  | 
| ce:GetCostAndUsageComparisons |  Permitir ou negar permissões aos usuários para recuperar comparações de custo e uso.  | 
| ce:GetCostComparisonDrivers |  Permitir ou negar permissões aos usuários para recuperar os fatores de custo da.  | 

## Políticas de ações recomendadas para faturamento e gestão de custos
<a name="allows-recommended-actions-access"></a>

Para começar com as ações recomendadas, você precisa ter a seguinte permissão básica:
+ `bcm-recommended-actions:ListRecommendedActions`

Permissões adicionais são então necessárias com base no tipo de ação recomendado. A tabela a seguir resume os diferentes tipos de ação recomendados e as permissões de política do IAM correspondentes necessárias para ver as ações recomendadas.

**nota**  
Mesmo com uma permissão de política do IAM concedida, o tipo de ação recomendado correspondente só é visto se a ação recomendada realmente se aplicar.


| Tipo de ação recomendado | Nome de permissão obrigatório | Description | 
| --- | --- | --- | 
| Método de pagamento expirado |  <pre>"bcm-recommended-actions:ListRecommendedActions",<br />"payments:ListPaymentPreferences",<br />"payments:GetPaymentInstrument"<br />                                </pre>  | Para ações recomendadas relacionadas a pagamentos. | 
| Método de pagamento inválido |  <pre>"bcm-recommended-actions:ListRecommendedActions",<br />"payments:ListPaymentPreferences",<br />"payments:GetPaymentInstrument"<br />                                </pre>  | Para ações recomendadas relacionadas a pagamentos. | 
| Pagamentos vencidos |  <pre>"bcm-recommended-actions:ListRecommendedActions",<br />"payments:GetPaymentStatus"</pre>  | Para ações recomendadas relacionadas a pagamentos. | 
| Pagamentos devidos |  <pre>"bcm-recommended-actions:ListRecommendedActions",<br />"payments:GetPaymentStatus"</pre>  | Para ações recomendadas relacionadas a pagamentos. | 
| Corrigir informações de registros fiscais |  <pre>"bcm-recommended-actions:ListRecommendedActions",<br />"tax:GetTaxRegistration"</pre>  | Para ações recomendadas relacionadas a configurações fiscais. | 
| Atualizar certificado de isenção fiscal |  <pre>"bcm-recommended-actions:ListRecommendedActions",<br />"tax:GetExemptions"</pre>  | Para ações recomendadas relacionadas a configurações fiscais. | 
| Migrar para permissões granulares |  <pre>"bcm-recommended-actions:ListRecommendedActions",<br />"aws-portal:GetConsoleActionSetEnforced",<br />"ce:GetConsoleActionSetEnforced",<br />"purchase-orders:GetConsoleActionSetEnforced"<br /></pre>  | Para ações recomendadas relacionadas às permissões do IAM. | 
| Analisar alertas de orçamento |  <pre>"bcm-recommended-actions:ListRecommendedActions",<br />"budgets:DescribeBudgetNotificationsForAccount",<br />"budgets:DescribeBudget"</pre>  | Para ações recomendadas relacionadas a orçamentos. | 
| Orçamentos de revisão excedidos |  <pre>"bcm-recommended-actions:ListRecommendedActions",<br />"budgets:DescribeBudgets"</pre>  | Para ações recomendadas relacionadas a orçamentos. | 
| Analisar alertas de uso do nível gratuito\$1 |  <pre>"bcm-recommended-actions:ListRecommendedActions",<br />"freetier:GetFreeTierUsage"</pre>  | cPara ações recomendadas relacionadas ao Nível gratuito. | 
| Analisar anomalias |  <pre>"bcm-recommended-actions:ListRecommendedActions",<br />"ce:GetAnomalies"</pre>  | Para ações recomendadas relacionadas à detecção de anomalias de custos. | 
| Analisar reservas que estão prestes a expirar |  <pre>"bcm-recommended-actions:ListRecommendedActions",<br />"ce:GetReservationUtilization"</pre>  | Para ações recomendadas relacionadas à otimização de custos. | 
| Analisar Savings Plans que estão prestes a expirar |  <pre>"bcm-recommended-actions:ListRecommendedActions",<br />"ce:GetSavingsPlansUtilizationDetails"</pre>  | Para ações recomendadas relacionadas à otimização de custos. | 
| Analise as recomendações de oportunidades de economia |  <pre>"bcm-recommended-actions:ListRecommendedActions",<br />"cost-optimization-hub:ListEnrollmentStatuses",<br />"cost-optimization-hub:ListRecommendationSummaries"<br />                                </pre>  | Para ações recomendadas relacionadas à otimização de custos. | 
| Habilitar o Hub de Otimização de Custos |  <pre>"bcm-recommended-actions:ListRecommendedActions",<br />"cost-optimization-hub:ListEnrollmentStatuses"</pre>  | Para ações recomendadas relacionadas à otimização de custos. | 
| Criar um orçamento |  <pre>"bcm-recommended-actions:ListRecommendedActions",<br />"budgets:DescribeBudgets"</pre>  | Para ações recomendadas relacionadas a orçamentos. | 
| Criar um orçamento de reserva |  <pre>"bcm-recommended-actions:ListRecommendedActions",<br />"budgets:DescribeBudgets",<br />"ce:GetReservationUtilization"</pre>  | Para ações recomendadas relacionadas a orçamentos. | 
| Criar um orçamento do Savings Plans |  <pre>"bcm-recommended-actions:ListRecommendedActions",<br />"budgets:DescribeBudgets",<br />"ce:GetSavingsPlansUtilizationDetails"</pre>  | Para ações recomendadas relacionadas a orçamentos. | 
| Adicionar um contato alternativo de cobrança |  <pre>"bcm-recommended-actions:ListRecommendedActions",<br />"account:GetAlternateContact"</pre>  | Para ações recomendadas relacionadas à conta. | 
| Criar um monitor de anomalias |  <pre>"bcm-recommended-actions:ListRecommendedActions",<br />"ce:GetAnomalyMonitors"</pre>  | Para ações recomendadas relacionadas à detecção de anomalias de custos. | 

## Políticas gerenciadas
<a name="managed-policies"></a>

**nota**  
As seguintes ações AWS Identity and Access Management (IAM) chegaram ao fim do suporte padrão em julho de 2023:  
Namespace do `aws-portal`
`purchase-orders:ViewPurchaseOrders`
`purchase-orders:ModifyPurchaseOrders`
Se você estiver usando AWS Organizations, poderá usar os [scripts do migrador de políticas em massa](https://docs.aws.amazon.com/awsaccountbilling/latest/aboutv2/migrate-iam-permissions.html) para atualizar as políticas da sua conta de pagador. Você também poderá usar a [referência de mapeamento de ações antigas para granulares](https://docs.aws.amazon.com/awsaccountbilling/latest/aboutv2/migrate-granularaccess-iam-mapping-reference.html) para verificar as ações do IAM que precisam ser adicionadas.  
Para obter mais informações, consulte o blog [Alterações no AWS faturamento, no gerenciamento de AWS custos e nas permissões dos consoles de contas](https://aws.amazon.com/blogs/aws-cloud-financial-management/changes-to-aws-billing-cost-management-and-account-consoles-permissions/).  
Se você tem uma Conta da AWS ou faz parte de uma AWS Organizations criada em ou após 6 de março de 2023, às 11h (PDT), as ações refinadas já estão em vigor em sua organização.

As políticas gerenciadas são políticas autônomas baseadas em identidade que você pode anexar a vários usuários, grupos e funções em sua conta. AWS Você pode usar políticas AWS gerenciadas para controlar o acesso no Billing and Cost Management.

Uma política AWS gerenciada é uma política autônoma criada e administrada por AWS. AWS as políticas gerenciadas são projetadas para fornecer permissões para muitos casos de uso comuns. AWS as políticas gerenciadas facilitam a atribuição de permissões apropriadas a usuários, grupos e funções do que se você mesmo tivesse que escrever as políticas.

Você não pode alterar as permissões definidas nas políticas AWS gerenciadas. AWS ocasionalmente atualiza as permissões definidas em uma política AWS gerenciada. Quando isso ocorre, a atualização afetará todas as entidades principais (usuários, grupos e perfis) às quais a política está anexada.

O Billing and Cost Management fornece AWS várias políticas gerenciadas para casos de uso comuns.

**Topics**
+ [Permite acesso total aos AWS orçamentos, incluindo ações orçamentárias](#budget-managedIAM-full)
+ [Permite acesso somente para leitura aos AWS orçamentos](#budget-managedIAM-read-only)
+ [Permite que a AWS Budgets ligue para os serviços necessários para verificar o acesso à visualização do faturamento](#budget-managedIAM-billing-view)
+ [Permite permissão para controlar AWS recursos](#budget-managedIAM-SSM)
+ [Permite que o Hub de Otimização de Custos acesse os serviços necessários para o funcionamento correto do serviço.](#cost-optimization-hub-managedIAM)
+ [Concede acesso somente leitura ao Hub de Otimização de Custos](#cost-optimization-hub-read-only)
+ [Concede acesso de administrador ao Hub de Otimização de Custos](#cost-optimization-hub-admin)
+ [Permite que os dados de alocação de custos divididos chamem os serviços necessários para o funcionamento do serviço.](#split-cost-allocation-data-managedIAM)
+ [Permite que as exportações de dados acessem outros AWS serviços](#data-exports-managedIAM)

### Permite acesso total aos AWS orçamentos, incluindo ações orçamentárias
<a name="budget-managedIAM-full"></a>

Nome da política gerenciada: `AWSBudgetsActionsWithAWSResourceControlAccess`

Essa política gerenciada é focada no usuário, garantindo que você tenha as permissões adequadas para conceder permissão à AWS Budgets para executar as ações definidas. Essa política fornece acesso total aos AWS orçamentos, incluindo ações orçamentárias, para recuperar o status de suas políticas e executar recursos usando o. AWS Console de gerenciamento da AWS

------
#### [ JSON ]

****  

```
{
    "Version":"2012-10-17",		 	 	 
    "Statement": [
        {
            "Effect": "Allow",
            "Action": [
                "budgets:*"
            ],
            "Resource": "*"
        },
        {
            "Effect": "Allow",
            "Action": [
                "aws-portal:ViewBilling"
            ],
            "Resource": "*"
        },
        {
            "Effect": "Allow",
            "Action": [
                "iam:PassRole"
            ],
            "Resource": "*",
            "Condition": {
                "StringEquals": {
                    "iam:PassedToService": "budgets.amazonaws.com"
                }
            }
        },
        {
            "Effect": "Allow",
            "Action": [
                "aws-portal:ModifyBilling",
                "ec2:DescribeInstances",
                "iam:ListGroups",
                "iam:ListPolicies",
                "iam:ListRoles",
                "iam:ListUsers",
                "organizations:ListAccounts",
                "organizations:ListOrganizationalUnitsForParent",
                "organizations:ListPolicies",
                "organizations:ListRoots",
                "rds:DescribeDBInstances",
                "sns:ListTopics"
            ],
            "Resource": "*"
        }
    ]
}
```

------

### Permite acesso somente para leitura aos AWS orçamentos
<a name="budget-managedIAM-read-only"></a>

Nome da política gerenciada: `AWSBudgetsReadOnlyAccess`

Essa política gerenciada permite acesso somente de leitura aos AWS orçamentos por meio do. Console de gerenciamento da AWS A política pode ser vinculada aos seus usuários, grupos e perfis.

------
#### [ JSON ]

****  

```
{
  "Version":"2012-10-17",		 	 	 
  "Statement" : [
    {
      "Sid": "AWSBudgetsReadOnlyAccess",
      "Effect" : "Allow",
      "Action" : [
        "aws-portal:ViewBilling",
        "budgets:ViewBudget",
        "budgets:Describe*",
        "budgets:ListTagsForResource"
      ],
      "Resource" : "*"
    }
  ]
}
```

------

### Permite que a AWS Budgets ligue para os serviços necessários para verificar o acesso à visualização do faturamento
<a name="budget-managedIAM-billing-view"></a>

Nome da política gerenciada: `BudgetsServiceRolePolicy`

Permite que AWS os orçamentos verifiquem o acesso às visualizações de faturamento compartilhadas entre os limites da conta.

------
#### [ JSON ]

****  

```
{
    "Version":"2012-10-17",		 	 	 
    "Statement": [
        {
            "Effect": "Allow",
            "Action": [
                "billing:GetBillingViewData"
            ],
            "Resource": "*"
        }
    ]
}
```

------

Para obter mais informações, consulte [Perfis vinculados ao serviço para o Budgets](https://docs.aws.amazon.com/cost-management/latest/userguide/budgets-SLR.html).

### Permite permissão para controlar AWS recursos
<a name="budget-managedIAM-SSM"></a>

Nome da política gerenciada: `AWSBudgetsActions_RolePolicyForResourceAdministrationWithSSM`

Essa política gerenciada se concentra em ações específicas que a AWS Budgets realiza em seu nome ao concluir uma ação específica. Essa política dá permissão para controlar AWS recursos. Por exemplo, inicia e interrompe instâncias do Amazon EC2 ou do Amazon RDS executando scripts do AWS Systems Manager (SSM).

------
#### [ JSON ]

****  

```
{
    "Version":"2012-10-17",		 	 	 
    "Statement": [
        {
            "Effect": "Allow",
            "Action": [
                "ec2:DescribeInstanceStatus",
                "ec2:StartInstances",
                "ec2:StopInstances",
                "rds:DescribeDBInstances",
                "rds:StartDBInstance",
                "rds:StopDBInstance"
            ],
            "Resource": "*",
            "Condition": {
                "ForAnyValue:StringEquals": {
                    "aws:CalledVia": [
                        "ssm.amazonaws.com"
                    ]
                }
            }
        },
        {
            "Effect": "Allow",
            "Action": [
                "ssm:StartAutomationExecution"
            ],
            "Resource": [
                "arn:aws:ssm:*:*:document/AWS-StartEC2Instance",
                "arn:aws:ssm:*:*:document/AWS-StopEC2Instance",
                "arn:aws:ssm:*:*:document/AWS-StartRdsInstance",
                "arn:aws:ssm:*:*:document/AWS-StopRdsInstance",
                "arn:aws:ssm:*:*:automation-execution/*"
            ]
        }
    ]
}
```

------

### Permite que o Hub de Otimização de Custos acesse os serviços necessários para o funcionamento correto do serviço.
<a name="cost-optimization-hub-managedIAM"></a>

Nome da política gerenciada: `CostOptimizationHubServiceRolePolicy`

Permite que o Hub de Otimização de Custos recupere informações da organização e colete dados e metadados relacionados à otimização.

Para visualizar as permissões para esta política, consulte [CostOptimizationHubServiceRolePolicy](https://docs.aws.amazon.com/aws-managed-policy/latest/reference/CostOptimizationHubServiceRolePolicy.html) no *Guia de referência de políticas gerenciadas pela AWS *.

Para obter mais informações, consulte [Perfis vinculados a serviços para o Hub de Otimização de Custos](https://docs.aws.amazon.com/cost-management/latest/userguide/cost-optimization-hub-SLR.html).

### Concede acesso somente leitura ao Hub de Otimização de Custos
<a name="cost-optimization-hub-read-only"></a>

Nome da política gerenciada: `CostOptimizationHubReadOnlyAccess`

Esta política gerenciada fornece acesso somente leitura ao Hub de Otimização de Custos.

------
#### [ JSON ]

****  

```
{
    "Version":"2012-10-17",		 	 	 
    "Statement": [
        {
            "Sid": "CostOptimizationHubReadOnlyAccess",
            "Effect": "Allow",
            "Action": [
                "cost-optimization-hub:ListEnrollmentStatuses",
                "cost-optimization-hub:GetPreferences",
                "cost-optimization-hub:GetRecommendation",
                "cost-optimization-hub:ListRecommendations",
                "cost-optimization-hub:ListRecommendationSummaries"
            ],
            "Resource": "*"
        }
    ]
}
```

------

### Concede acesso de administrador ao Hub de Otimização de Custos
<a name="cost-optimization-hub-admin"></a>

Nome da política gerenciada: `CostOptimizationHubAdminAccess`

Essa política gerenciada fornece acesso administrativo ao Hub de Otimização de Custos.

------
#### [ JSON ]

****  

```
{
    "Version":"2012-10-17",		 	 	 
    "Statement": [
        {
            "Sid": "CostOptimizationHubAdminAccess",
            "Effect": "Allow",
            "Action": [
                "cost-optimization-hub:ListEnrollmentStatuses",
                "cost-optimization-hub:UpdateEnrollmentStatus",
                "cost-optimization-hub:GetPreferences",
                "cost-optimization-hub:UpdatePreferences",
                "cost-optimization-hub:GetRecommendation",
                "cost-optimization-hub:ListRecommendations",
                "cost-optimization-hub:ListRecommendationSummaries",
                "organizations:EnableAWSServiceAccess"
            ],
            "Resource": "*"
        },
        {
            "Sid": "AllowCreationOfServiceLinkedRoleForCostOptimizationHub",
            "Effect": "Allow",
            "Action": [
                "iam:CreateServiceLinkedRole"
            ],
            "Resource": [
                "arn:aws:iam::*:role/aws-service-role/cost-optimization-hub.bcm.amazonaws.com/AWSServiceRoleForCostOptimizationHub"
            ],
            "Condition": {
                "StringLike": {
                    "iam:AWSServiceName": "cost-optimization-hub.bcm.amazonaws.com"
                }
            }
        },
        {
            "Sid": "AllowAWSServiceAccessForCostOptimizationHub",
            "Effect": "Allow",
            "Action": [
                "organizations:EnableAWSServiceAccess"
            ],
            "Resource": "*",
            "Condition": {
                "StringLike": {
                    "organizations:ServicePrincipal": [
                        "cost-optimization-hub.bcm.amazonaws.com"
                    ]
                }
            }
        }
    ]
}
```

------

### Permite que os dados de alocação de custos divididos chamem os serviços necessários para o funcionamento do serviço.
<a name="split-cost-allocation-data-managedIAM"></a>

Nome da política gerenciada: `SplitCostAllocationDataServiceRolePolicy`

Permite que dados de alocação de custos divididos recuperem informações da AWS Organizations, se aplicável, e coletem dados de telemetria para os serviços de dados de alocação de custos divididos pelos quais o cliente optou por aceitar.

------
#### [ JSON ]

****  

```
{
    "Version":"2012-10-17",		 	 	 
    "Statement": [
        {
            "Sid": "AwsOrganizationsAccess",
            "Effect": "Allow",
            "Action": [
                "organizations:DescribeOrganization",
                "organizations:ListAccounts",
                "organizations:ListAWSServiceAccessForOrganization",
                "organizations:ListParents"
            ],
            "Resource": "*"
        },
        {
            "Sid": "AmazonManagedServiceForPrometheusAccess",
            "Effect": "Allow",
            "Action": [
                "aps:ListWorkspaces",
                "aps:QueryMetrics"
            ],
            "Resource": "*"
        }
    ]
}
```

------

Para obter mais informações, consulte [Perfis vinculados ao serviço para dados de alocação de custos divididos](https://docs.aws.amazon.com/cost-management/latest/userguide/split-cost-allocation-data-SLR.html).

### Permite que as exportações de dados acessem outros AWS serviços
<a name="data-exports-managedIAM"></a>

Nome da política gerenciada: `AWSBCMDataExportsServiceRolePolicy`

Permite que as exportações de dados acessem outros AWS serviços, como o Cost Optimization Hub, em seu nome.

------
#### [ JSON ]

****  

```
{
    "Version":"2012-10-17",		 	 	 
    "Statement": [
        {
            "Sid": "CostOptimizationRecommendationAccess",
            "Effect": "Allow",
            "Action":  [
                "cost-optimization-hub:ListEnrollmentStatuses",
                "cost-optimization-hub:ListRecommendations"
            ],
            "Resource": "*" 
        }
    ]
}
```

------

Para obter mais informações, consulte [Perfis vinculados ao serviço para exportações de dados](https://docs.aws.amazon.com/cost-management/latest/userguide/data-exports-SLR.html).

## AWS Atualizações do gerenciamento de custos nas políticas AWS gerenciadas
<a name="updates-managedIAM"></a>

Veja detalhes sobre as atualizações das políticas AWS gerenciadas para gerenciamento de AWS custos desde que esse serviço começou a rastrear essas alterações. Para receber alertas automáticos sobre alterações nessa página, assine o feed RSS na página de [histórico de documentos](https://docs.aws.amazon.com/cost-management/latest/userguide/doc-history.html) de gerenciamento de AWS custos.


****  

| Alteração | Descrição | Data | 
| --- | --- | --- | 
|  Atualização nas políticas existentes [CostOptimizationHubReadOnlyAccess](https://docs.aws.amazon.com/cost-management/latest/userguide/billing-permissions-ref.html#cost-optimization-hub-read-only) [CostOptimizationHubAdminAccess](https://docs.aws.amazon.com/cost-management/latest/userguide/billing-permissions-ref.html#cost-optimization-hub-admin)  | Atualizamos a política para adicionar a ação "cost-optimization-hub:ListEfficiencyMetrics". | 20/11/2025 | 
|  Adição de uma nova política [BudgetsServiceRolePolicy](https://docs.aws.amazon.com/cost-management/latest/userguide/billing-permissions-ref.html#budget-managedIAM-billing-view)  | A Budgets adicionou uma nova política para ser usada com funções vinculadas a serviços, o que permite o acesso aos AWS serviços e recursos usados ou gerenciados pela Budgets. | 08/06/2025 | 
|  Atualizar a política existente [CostOptimizationHubServiceRolePolicy](https://docs.aws.amazon.com/cost-management/latest/userguide/billing-permissions-ref.html#cost-optimization-hub-managedIAM)  | Atualizamos a política para adicionar a ação ce:GetDimensionValues. | 23/07/2025 | 
|  Atualizar a política existente [CostOptimizationHubServiceRolePolicy](https://docs.aws.amazon.com/cost-management/latest/userguide/billing-permissions-ref.html#cost-optimization-hub-managedIAM)  | Atualizamos a política para adicionar as ações organizations:ListDelegatedAdministrators e ce:GetCostAndUsage. | 07/05/2024 | 
|  Atualizar a política existente [AWSBudgetsReadOnlyAccess](https://docs.aws.amazon.com/cost-management/latest/userguide/billing-permissions-ref.html#budget-managedIAM-read-only)  | Atualizamos a política para adicionar a ação budgets:ListTagsForResource. | 17/06/2024 | 
|  Adição de uma nova política [AWSBCMDataExportsServiceRolePolicy](https://docs.aws.amazon.com/cost-management/latest/userguide/billing-permissions-ref.html#data-exports-managedIAM)  | A Data Exports adicionou uma nova política para ser usada com funções vinculadas a serviços, o que permite o acesso a outros AWS serviços, como o Cost Optimization Hub. | 06/10/2024 | 
|  Adição de uma nova política [SplitCostAllocationDataServiceRolePolicy](https://docs.aws.amazon.com/cost-management/latest/userguide/billing-permissions-ref.html#split-cost-allocation-data-managedIAM)  | Os dados de alocação de custos divididos adicionaram uma nova política a ser usada com funções vinculadas a serviços, que permite o acesso a AWS serviços e recursos usados ou gerenciados por dados de alocação de custos divididos. | 16/04/2024 | 
|  Atualizar a política existente [AWSBudgetsActions\$1RolePolicyForResourceAdministrationWithSSM](https://docs.aws.amazon.com/cost-management/latest/userguide/billing-permissions-ref.html#budget-managedIAM-SSM)  | Atualizamos a política com permissões limitadas. A ação ssm:StartAutomationExecution só é permitida para recursos específicos usados pelas ações de Orçamento. | 14/12/2023 | 
|  Atualização nas políticas existentes [CostOptimizationHubReadOnlyAccess](https://docs.aws.amazon.com/cost-management/latest/userguide/billing-permissions-ref.html#cost-optimization-hub-read-only) [CostOptimizationHubAdminAccess](https://docs.aws.amazon.com/cost-management/latest/userguide/billing-permissions-ref.html#cost-optimization-hub-admin)  | O Hub de Otimização de Custos atualizou as duas seguintes políticas gerenciadas:[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/pt_br/cost-management/latest/userguide/billing-permissions-ref.html) | 14/12/2023 | 
|  Adição de uma nova política [CostOptimizationHubServiceRolePolicy](https://docs.aws.amazon.com/cost-management/latest/userguide/billing-permissions-ref.html#cost-optimization-hub-managedIAM)  | O Cost Optimization Hub adicionou uma nova política para ser usada com funções vinculadas a serviços, que permite o acesso aos AWS serviços e recursos usados ou gerenciados pelo Cost Optimization Hub. | 11/02/2023 | 
| AWS O Cost Management começou a monitorar as mudanças | AWS A Cost Management começou a monitorar as mudanças em suas políticas AWS gerenciadas | 11/02/2023 | 