

As traduções são geradas por tradução automática. Em caso de conflito entre o conteúdo da tradução e da versão original em inglês, a versão em inglês prevalecerá.

# Configurando uma função para que os AWS orçamentos executem ações orçamentárias
<a name="budgets-action-role"></a>

Para usar ações orçamentárias, você deve criar uma função de serviço para AWS Orçamentos. O perfil de serviço é um [perfil do IAM](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_roles.html) que um serviço assume para executar ações em seu nome. Um administrador do IAM pode criar, modificar e excluir um perfil de serviço do IAM. Para saber mais, consulte [Criar um perfil para delegar permissões a um AWS service (Serviço da AWS)](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_roles_create_for-service.html) no *Guia do Usuário do IAM*. 

Para permitir que a AWS Budgets execute ações em seu nome, você deve conceder as permissões necessárias para a função de serviço. A tabela a seguir lista as permissões que você pode conceder ao perfil de serviço.


| Política de permissões para ações de orçamento | Instruções | 
| --- | --- | 
|  [Permite permissão para controlar AWS recursos](billing-permissions-ref.md#budget-managedIAM-SSM)  |  Essa é uma política AWS gerenciada. Para obter instruções sobre como anexar uma política gerenciada, consulte [Para usar uma política gerenciada como uma política de permissões para uma identidade (console)](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_manage-attach-detach.html#access_policies_manage-attach-detach-console) no *Guia do usuário do IAM*  | 
|  [Permita que AWS os orçamentos apliquem políticas do IAM e SCPs](billing-example-policies.md#example-budgets-IAM-SCP)  |  Você pode usar esse exemplo de política como uma política em linha ou uma política gerenciada pelo cliente. Para obter instruções sobre como incorporar uma política em linha, consulte [Para incorporar uma política em linha para um usuário ou uma função (console)](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_manage-attach-detach.html#embed-inline-policy-console) no *Manual do usuário do IAM*. Para obter instruções sobre como criar uma política gerenciada pelo cliente, consulte [Criar políticas do IAM (console)](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_create-console.html) no *Guia do usuário do IAM*.  | 
|  [Permita que AWS os orçamentos apliquem políticas e SCPs do IAM e visem instâncias do EC2 e do RDS](billing-example-policies.md#example-budgets-applySCP)  |  Você pode usar esse exemplo de política como uma política em linha ou uma política gerenciada pelo cliente. Para obter instruções sobre como incorporar uma política em linha, consulte [Para incorporar uma política em linha para um usuário ou uma função (console)](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_manage-attach-detach.html#embed-inline-policy-console) no *Manual do usuário do IAM*. Para obter instruções sobre como criar uma política gerenciada pelo cliente, consulte [Criar políticas do IAM (console)](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_create-console.html) no *Manual do usuário do IAM*.  | 