Die vorliegende Übersetzung wurde maschinell erstellt. Im Falle eines Konflikts oder eines Widerspruchs zwischen dieser übersetzten Fassung und der englischen Fassung (einschließlich infolge von Verzögerungen bei der Übersetzung) ist die englische Fassung maßgeblich.
Servicebezogene Rolle zur Konfiguration und Markteinführung von Produkten in AWS Marketplace
AWS Marketplace verwendet die benannte dienstverknüpfte RolleAWSServiceRoleForMarketplaceDeployment
, mit der AWS Marketplace Sie bereitstellungsbezogene Parameter, die als Geheimnisse gespeichert sind AWS Secrets Manager, in Ihrem Namen verwalten können. Verkäufer können in AWS CloudFormation Vorlagen auf diese Geheimnisse verweisen, die Sie bei der Konfiguration von Produkten aufrufen können, für die Schnellstart aktiviert ist. AWS Marketplace
Die serviceverknüpfte Rolle AWSServiceRoleForMarketplaceDeployment
vertraut darauf, dass die folgenden Services die Rolle annehmen:
-
deployment.marketplace.amazonaws.com
Das AWSMarketplaceDeploymentServiceRolePolicy
ermöglicht AWS Marketplace es, die folgenden Aktionen an Ihren Ressourcen durchzuführen.
Anmerkung
Weitere Informationen zu AWS Marketplace verwalteten Policen finden Sie unter AWSVerwaltete Policen für AWS Marketplace Käufer.
{ "Version": "2012-10-17", "Statement": [ { "Sid": "ManageMarketplaceDeploymentSecrets", "Effect": "Allow", "Action": [ "secretsmanager:CreateSecret", "secretsmanager:PutSecretValue", "secretsmanager:DescribeSecret", "secretsmanager:DeleteSecret", "secretsmanager:RemoveRegionsFromReplication" ], "Resource": [ "arn:aws:secretsmanager:*:*:secret:marketplace-deployment*!*" ], "Condition": { "StringEquals": { "aws:ResourceAccount": "${aws:PrincipalAccount}" } } }, { "Sid": "ListSecrets", "Effect": "Allow", "Action": [ "secretsmanager:ListSecrets" ], "Resource": [ "*" ] }, { "Sid": "TagMarketplaceDeploymentSecrets", "Effect": "Allow", "Action": [ "secretsmanager:TagResource" ], "Resource": "arn:aws:secretsmanager:*:*:secret:marketplace-deployment!*", "Condition": { "Null": { "aws:RequestTag/expirationDate": "false" }, "ForAllValues:StringEquals": { "aws:TagKeys": [ "expirationDate" ] }, "StringEquals": { "aws:ResourceAccount": "${aws:PrincipalAccount}" } } } ] }
Sie müssen Berechtigungen konfigurieren, damit eine Benutzer, Gruppen oder Rollen eine serviceverknüpfte Rolle erstellen, bearbeiten oder löschen können. Weitere Informationen finden Sie im IAMBenutzerhandbuch unter Berechtigungen für dienstbezogene Rollen.