AWS políticas gestionadas para AWS Marketplace compradores - AWS Marketplace

Las traducciones son generadas a través de traducción automática. En caso de conflicto entre la traducción y la version original de inglés, prevalecerá la version en inglés.

AWS políticas gestionadas para AWS Marketplace compradores

Una política AWS gestionada es una política independiente creada y administrada por AWS. AWS Las políticas administradas están diseñadas para proporcionar permisos para muchos casos de uso comunes, de modo que pueda empezar a asignar permisos a usuarios, grupos y funciones.

Ten en cuenta que es posible que las políticas AWS administradas no otorguen permisos con privilegios mínimos para tus casos de uso específicos, ya que están disponibles para que los usen todos los AWS clientes. Se recomienda definir políticas administradas por el cliente específicas para sus casos de uso a fin de reducir aún más los permisos.

No puedes cambiar los permisos definidos en AWS las políticas administradas. Si AWS actualiza los permisos definidos en una política AWS administrada, la actualización afecta a todas las identidades principales (usuarios, grupos y roles) a las que está asociada la política. AWS es más probable que actualice una política AWS administrada cuando Servicio de AWS se lance una nueva o cuando haya nuevas API operaciones disponibles para los servicios existentes.

Para obtener más información, consulte las políticas AWS administradas en la Guía del IAM usuario.

En esta sección se enumeran todas las políticas que se utilizan para gestionar el acceso de los compradores a AWS Marketplace. Para obtener información sobre las políticas para vendedores, consulta las políticas AWS gestionadas para AWS Marketplace vendedores en la Guía del AWS Marketplace vendedor.

AWS política gestionada: AWSMarketplaceDeploymentServiceRolePolicy

No puede adjuntarse AWSMarketplaceDeploymentServiceRolePolicy a sus IAM entidades. Esta política está asociada a un rol vinculado al servicio que te permite AWS Marketplace realizar acciones en tu nombre. Para obtener más información, consulte Uso de roles vinculados a servicios de AWS Marketplace.

Esta política concede a los colaboradores permisos que permiten AWS Marketplace gestionar en tu nombre los parámetros relacionados con la implementación, que se almacenan como secretos. AWS Secrets Manager

AWS política gestionada: AWSMarketplaceFullAccess

Puede adjuntar la AWSMarketplaceFullAccess política a sus IAM identidades.

Esta política otorga permisos administrativos que permiten el acceso total a los servicios relacionados AWS Marketplace y a los servicios relacionados, tanto como comprador como vendedor. Estos permisos incluyen la posibilidad de suscribirse y cancelar la suscripción al AWS Marketplace AWS Marketplace software, gestionar las instancias de software desde el AWS Marketplace, crear y gestionar un mercado privado en su cuenta EC2 AWS CloudFormation, así como acceder a Amazon y Amazon EC2 Systems Manager.

Detalles de los permisos

{ "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Action": [ "aws-marketplace:*", "cloudformation:CreateStack", "cloudformation:DescribeStackResource", "cloudformation:DescribeStackResources", "cloudformation:DescribeStacks", "cloudformation:List*", "ec2:AuthorizeSecurityGroupEgress", "ec2:AuthorizeSecurityGroupIngress", "ec2:CreateSecurityGroup", "ec2:CreateTags", "ec2:DescribeAccountAttributes", "ec2:DescribeAddresses", "ec2:DeleteSecurityGroup", "ec2:DescribeImages", "ec2:DescribeInstances", "ec2:DescribeKeyPairs", "ec2:DescribeSecurityGroups", "ec2:DescribeSubnets", "ec2:DescribeTags", "ec2:DescribeVpcs", "ec2:RunInstances", "ec2:StartInstances", "ec2:StopInstances", "ec2:TerminateInstances" ], "Resource": "*" }, { "Effect": "Allow", "Action": [ "ec2:CopyImage", "ec2:DeregisterImage", "ec2:DescribeSnapshots", "ec2:DeleteSnapshot", "ec2:CreateImage", "ec2:DescribeInstanceStatus", "ssm:GetAutomationExecution", "ssm:ListDocuments", "ssm:DescribeDocument", "sns:ListTopics", "sns:GetTopicAttributes", "sns:CreateTopic", "iam:GetRole", "iam:GetInstanceProfile", "iam:ListRoles", "iam:ListInstanceProfiles" ], "Resource": "*" }, { "Effect": "Allow", "Action": [ "ssm:StartAutomationExecution" ], "Resource": [ "arn:aws:ssm:eu-central-1:906690553262:automation-definition/*", "arn:aws:ssm:us-east-1:058657716661:automation-definition/*", "arn:aws:ssm:ap-northeast-1:340648487307:automation-definition/*", "arn:aws:ssm:eu-west-1:564714592864:automation-definition/*", "arn:aws:ssm:us-west-2:243045473901:automation-definition/*", "arn:aws:ssm:ap-southeast-2:362149219987:automation-definition/*", "arn:aws:ssm:eu-west-2:587945719687:automation-definition/*", "arn:aws:ssm:us-east-2:134937423163:automation-definition/*" ] }, { "Effect": "Allow", "Action": [ "s3:ListBucket", "s3:GetObject" ], "Resource": [ "arn:aws:s3:::*image-build*" ] }, { "Effect": "Allow", "Action": [ "sns:Publish", "sns:setTopicAttributes" ], "Resource": "arn:aws:sns:*:*:*image-build*" }, { "Effect": "Allow", "Action": [ "iam:PassRole" ], "Resource": [ "*" ], "Condition": { "StringLike": { "iam:PassedToService": [ "ec2.amazonaws.com" ] } } }, { "Effect": "Allow", "Action": [ "iam:PassRole" ], "Resource": [ "*" ], "Condition": { "StringLike": { "iam:PassedToService": [ "ssm.amazonaws.com" ], "iam:AssociatedResourceARN": [ "arn:aws:ssm:eu-central-1:906690553262:automation-definition/*", "arn:aws:ssm:us-east-1:058657716661:automation-definition/*", "arn:aws:ssm:ap-northeast-1:340648487307:automation-definition/*", "arn:aws:ssm:eu-west-1:564714592864:automation-definition/*", "arn:aws:ssm:us-west-2:243045473901:automation-definition/*", "arn:aws:ssm:ap-southeast-2:362149219987:automation-definition/*", "arn:aws:ssm:eu-west-2:587945719687:automation-definition/*", "arn:aws:ssm:us-east-2:134937423163:automation-definition/*" ] } } } ] }

AWS política gestionada: AWSMarketplaceLicenseManagementServiceRolePolicy

No puede adjuntarse AWSMarketplaceLicenseManagementServiceRolePolicy a sus IAM entidades. Esta política está asociada a un rol vinculado al servicio que te permite AWS Marketplace realizar acciones en tu nombre. Para obtener más información, consulte Uso de roles vinculados a servicios de AWS Marketplace.

Esta política otorga a los colaboradores permisos que permiten AWS Marketplace gestionar las licencias en tu nombre.

Detalles de los permisos

{ "Version": "2012-10-17", "Statement": [ { "Sid": "AllowLicenseManagerActions", "Effect": "Allow", "Action": [ "organizations:DescribeOrganization", "license-manager:ListReceivedGrants", "license-manager:ListDistributedGrants", "license-manager:GetGrant", "license-manager:CreateGrant", "license-manager:CreateGrantVersion", "license-manager:DeleteGrant", "license-manager:AcceptGrant" ], "Resource": [ "*" ] } ] }

AWS política gestionada: AWSMarketplaceManageSubscriptions

Puede adjuntar la AWSMarketplaceManageSubscriptions política a sus IAM identidades.

Esta política otorga a los colaboradores permisos que permiten suscribirse y cancelar la suscripción a los productos de AWS Marketplace .

Detalles de los permisos

{ "Version": "2012-10-17", "Statement": [ { "Action": [ "aws-marketplace:ViewSubscriptions", "aws-marketplace:Subscribe", "aws-marketplace:Unsubscribe" ], "Effect": "Allow", "Resource": "*" }, { "Action": [ "aws-marketplace:CreatePrivateMarketplaceRequests", "aws-marketplace:ListPrivateMarketplaceRequests", "aws-marketplace:DescribePrivateMarketplaceRequests" ], "Effect": "Allow", "Resource": "*" }, { "Resource": "*", "Effect": "Allow", "Action": [ "aws-marketplace:ListPrivateListings" ] } ] }

AWS política gestionada: AWSMarketplaceProcurementSystemAdminFullAccess

Puede adjuntar la AWSMarketplaceProcurementSystemAdminFullAccess política a sus IAM identidades.

Esta política otorga permisos de administrador que permiten gestionar todos los aspectos de una AWS Marketplace eProcurement integración, incluida la lista de las cuentas de la organización. Para obtener más información sobre eProcurement las integraciones, consulteIntegración AWS Marketplace con los sistemas de compras.

Detalles de los permisos

{ "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Action": [ "aws-marketplace:PutProcurementSystemConfiguration", "aws-marketplace:DescribeProcurementSystemConfiguration", "organizations:Describe*", "organizations:List*" ], "Resource": [ "*" ] } ] }

AWS política gestionada: AWSMarketplaceRead-only

Puede adjuntar la AWSMarketplaceRead-only política a sus IAM identidades.

Esta política otorga permisos de solo lectura que permiten ver los productos, las ofertas privadas y las suscripciones de tu cuenta AWS Marketplace, así como ver Amazon EC2 y SNS los recursos de Amazon de la cuenta. AWS Identity and Access Management

Detalles de los permisos

{ "Version": "2012-10-17", "Statement": [ { "Resource": "*", "Action": [ "aws-marketplace:ViewSubscriptions", "ec2:DescribeAccountAttributes", "ec2:DescribeAddresses", "ec2:DescribeImages", "ec2:DescribeInstances", "ec2:DescribeKeyPairs", "ec2:DescribeSecurityGroups", "ec2:DescribeSubnets", "ec2:DescribeVpcs" ], "Effect": "Allow" }, { "Resource": "*", "Effect": "Allow", "Action": [ "aws-marketplace:ListBuilds", "aws-marketplace:DescribeBuilds", "iam:ListRoles", "iam:ListInstanceProfiles", "sns:GetTopicAttributes", "sns:ListTopics" ] }, { "Resource": "*", "Effect": "Allow", "Action": [ "aws-marketplace:ListPrivateMarketplaceRequests", "aws-marketplace:DescribePrivateMarketplaceRequests" ] }, { "Resource": "*", "Effect": "Allow", "Action": [ "aws-marketplace:ListPrivateListings" ] } ] }

AWS política gestionada: AWSPrivateMarketplaceAdminFullAccess

Puede adjuntar la AWSPrivateMarketplaceAdminFullAccess política a sus IAM identidades.

Esta política otorga permisos de administrador que permiten el acceso total para administrar los mercados privados de su cuenta (u organización). Para obtener más información sobre el uso de varios administradores, consulte Ejemplos de políticas para administradores de mercados privados.

Detalles de los permisos

{ "Version": "2012-10-17", "Statement": [ { "Sid": "PrivateMarketplaceRequestPermissions", "Effect": "Allow", "Action": [ "aws-marketplace:AssociateProductsWithPrivateMarketplace", "aws-marketplace:DisassociateProductsFromPrivateMarketplace", "aws-marketplace:ListPrivateMarketplaceRequests", "aws-marketplace:DescribePrivateMarketplaceRequests" ], "Resource": [ "*" ] }, { "Sid": "PrivateMarketplaceCatalogAPIPermissions", "Effect": "Allow", "Action": [ "aws-marketplace:ListEntities", "aws-marketplace:DescribeEntity", "aws-marketplace:StartChangeSet", "aws-marketplace:ListChangeSets", "aws-marketplace:DescribeChangeSet", "aws-marketplace:CancelChangeSet" ], "Resource": "*" }, { "Sid": "PrivateMarketplaceCatalogTaggingPermissions", "Effect": "Allow", "Action": [ "aws-marketplace:TagResource", "aws-marketplace:UntagResource", "aws-marketplace:ListTagsForResource" ], "Resource": "arn:aws:aws-marketplace:*:*:AWSMarketplace/*" }, { "Sid": "PrivateMarketplaceOrganizationPermissions", "Effect": "Allow", "Action": [ "organizations:DescribeOrganization", "organizations:DescribeOrganizationalUnit", "organizations:DescribeAccount", "organizations:ListRoots", "organizations:ListParents", "organizations:ListOrganizationalUnitsForParent", "organizations:ListAccountsForParent", "organizations:ListAccounts", "organizations:ListAWSServiceAccessForOrganization", "organizations:ListDelegatedAdministrators" ], "Resource": "*" } ] }

AWS política gestionada: AWSPrivateMarketplaceRequests

Puede adjuntar la AWSPrivateMarketplaceRequests política a sus IAM identidades.

Esta política otorga a los colaboradores permisos que les permiten acceder a solicitar que se agreguen productos a su mercado privado y ver esas solicitudes. Estas solicitudes deben ser aprobadas o rechazadas por un administrador de mercado privado.

Detalles de los permisos

{ "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Action": [ "aws-marketplace:CreatePrivateMarketplaceRequests", "aws-marketplace:ListPrivateMarketplaceRequests", "aws-marketplace:DescribePrivateMarketplaceRequests" ], "Resource": "*" } ] }

AWS política gestionada: AWSServiceRoleForPrivateMarketplaceAdminPolicy

No puede adjuntarse AWSServiceRoleForPrivateMarketplaceAdminPolicy a sus IAM entidades. Esta política está adjunta a un rol vinculado a servicios que permite a AWS Marketplace realizar acciones en su nombre. Para obtener más información, consulte Uso de roles vinculados a servicios de AWS Marketplace.

Esta política otorga AWS Marketplace a los colaboradores permisos que permiten describir y actualizar los recursos de Private Marketplace y describir AWS Organizations.

AWS política gestionada: AWSVendorInsightsAssessorFullAccess

Puede adjuntar la AWSVendorInsightsAssessorFullAccess política a sus IAM identidades.

Esta política otorga acceso completo para ver los recursos titulados de AWS Marketplace Vendor Insights y administrar las suscripciones de AWS Marketplace Vendor Insights. Estas solicitudes deben ser aprobadas o rechazadas por un administrador. Permite el acceso de solo lectura a informes de AWS Artifact terceros.

AWS Marketplace Vendor Insights identifica que el evaluador es igual al comprador y el proveedor es igual al vendedor.

Detalles de los permisos

{ "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Action": [ "vendor-insights:GetProfileAccessTerms", "vendor-insights:ListEntitledSecurityProfiles", "vendor-insights:GetEntitledSecurityProfileSnapshot", "vendor-insights:ListEntitledSecurityProfileSnapshots" ], "Resource": "*" }, { "Action": [ "aws-marketplace:CreateAgreementRequest", "aws-marketplace:GetAgreementRequest", "aws-marketplace:AcceptAgreementRequest", "aws-marketplace:CancelAgreementRequest", "aws-marketplace:ListAgreementRequests", "aws-marketplace:SearchAgreements", "aws-marketplace:CancelAgreement" ], "Effect": "Allow", "Resource": "*", "Condition": { "ForAnyValue:StringEquals": { "aws-marketplace:AgreementType": "VendorInsightsAgreement" } } }, { "Effect": "Allow", "Action": [ "artifact:GetReport", "artifact:GetReportMetadata", "artifact:GetTermForReport", "artifact:ListReports" ], "Resource": "arn:aws:artifact:*::report/*" } ] }

AWS política gestionada: AWSVendorInsightsAssessorReadOnly

Puede adjuntar la AWSVendorInsightsAssessorReadOnly política a sus IAM identidades.

Esta política otorga acceso de solo lectura para ver los recursos autorizados de AWS Marketplace Vendor Insights. Estas solicitudes deben ser aprobadas o rechazadas por un administrador. Permite el acceso de solo lectura a los informes incluidos. AWS Artifact

solicitudes deben ser aprobadas o rechazadas por un administrador. Permite el acceso de solo lectura a informes de terceros. AWS Artifact

AWS Marketplace A los efectos de esta guía, Vendor Insights identifica al evaluador como el comprador y al vendedor como el vendedor.

Detalles de los permisos

{ "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Action": [ "vendor-insights:ListEntitledSecurityProfiles", "vendor-insights:GetEntitledSecurityProfileSnapshot", "vendor-insights:ListEntitledSecurityProfileSnapshots" ], "Resource": "*" }, { "Effect": "Allow",/ "Action": [ "artifact:GetReport", "artifact:GetReportMetadata", "artifact:GetTermForReport", "artifact:ListReports" ], "Resource": "arn:aws:artifact:*::report/*" } ] }

AWS política gestionada: AWSServiceRoleForProcurementInsightsPolicy

Puede adjuntar la AWSServiceRoleForProcurementInsightsPolicy política a sus IAM identidades.

Esta política otorga el AWSServiceRoleForProcurementInsightsPolicy acceso a los datos de los recursos de su AWS organización. AWS Marketplace utiliza los datos para rellenar el panel de información sobre adquisiciones. El panel de control permite a los compradores con cuentas de administración ver todos los acuerdos de todas las cuentas de una organización.

Detalles de los permisos

{ "Version": "2012-10-17", "Statement": [ { "Sid": "ProcurementInsightsPermissions", "Effect": "Allow", "Action": [ "organizations:DescribeAccount", "organizations:DescribeOrganization", "organizations:ListAccounts" ], "Resource": [ "*" ] } ] }

Actualizaciones de AWS Marketplace en las políticas administradas de AWS

Consulta los detalles sobre las actualizaciones de las políticas AWS gestionadas AWS Marketplace desde que este servicio comenzó a realizar el seguimiento de estos cambios. Para recibir alertas automáticas sobre los cambios en esta página, suscríbase al RSS feed de la AWS Marketplace Historial de documentos de la Guía AWS Marketplace del comprador página.

Cambio Descripción Fecha
Se agregó el AWSServiceRoleForProcurementInsightsPolicy. AWS Marketplace agregó una nueva política para acceder a los datos de una organización y describirlos. AWS Marketplace utiliza los datos para rellenar el panel de información sobre adquisiciones. 3 de octubre de 2024
Se eliminó la política anterior AWSMarketplaceImageBuildFullAccess AWS Marketplace AWS Marketplace se suspendió el método de entrega Private Image Build, por lo que la AWSMarketplaceImageBuildFullAcces política también se suspendió. 30 de mayo de 2024
AWSServiceRoleForPrivateMarketplaceAdminPolicy— Se agregó una política para una nueva función en AWS Marketplace AWS Marketplace agregó una nueva política para respaldar la administración de los recursos y la descripción de Private Marketplace AWS Organizations. 16 de febrero de 2024

AWSPrivateMarketplaceAdminFullAccess: actualización de una política actual

AWS Marketplace actualizó la política para facilitar la lectura AWS Organizations de datos.

16 de febrero de 2024
AWSMarketplaceDeploymentServiceRolePolicy— Se agregó una política para una nueva función en AWS Marketplace AWS Marketplace se agregó una nueva política para admitir la administración de los parámetros relacionados con la implementación. 29 de noviembre de 2023
AWSMarketplaceRead-solo y AWSMarketplaceManageSubscriptions— actualizaciones de las políticas existentes AWS Marketplace actualizó las políticas existentes para permitir el acceso a la página de ofertas privadas. 19 de enero de 2023

AWSPrivateMarketplaceAdminFullAccess: actualización de una política actual

AWS Marketplace actualizó la política de la nueva función de autorización basada en etiquetas.

9 de diciembre de 2022
AWSVendorInsightsAssessorReadOnly AWS Marketplace actualizado AWSVendorInsightsAssessorReadOnly AWS Marketplace actualizado AWSVendorInsightsAssessorReadOnly para añadir acceso de solo lectura a los informes de un informe de AWS Artifact terceros (versión preliminar). 30 de noviembre de 2022
AWSVendorInsightsAssessorFullAccess AWS Marketplace actualizado AWSVendorInsightsAssessorFullAccess

AWS Marketplace actualizado AWSVendorInsightsAssessorFullAccess para añadir la búsqueda de acuerdos y el acceso de solo lectura al informe AWS Artifact de terceros (versión preliminar).

30 de noviembre de 2022

AWSVendorInsightsAssessorFullAccessy AWSVendorInsightsAssessorReadOnly: se agregaron políticas para una nueva función en AWS Marketplace

AWS Marketplace se agregaron políticas para la nueva función AWS Marketplace Vendor Insights: AWSVendorInsightsAssessorFullAccess y AWSVendorInsightsAssessorReadOnly

26 de julio de 2022

AWSMarketplaceFullAccessy AWSMarketplaceImageBuildFullAccess — Actualizaciones de una política existente

AWS Marketplace eliminó los permisos que ya no eran necesarios para mejorar la seguridad.

4 de marzo de 2022

AWSPrivateMarketplaceAdminFullAccess: actualización de una política actual

AWS Marketplace eliminó los permisos no utilizados de la AWSPrivateMarketplaceAdminFullAccess política.

27 de agosto de 2021

AWSMarketplaceFullAccess: actualización de una política actual

AWS Marketplace eliminó un ec2:DescribeAccountAttributes permiso duplicado de la AWSMarketplaceFullAccess política.

20 de julio de 2021

AWS Marketplace comenzó a rastrear los cambios

AWS Marketplace comenzó a realizar un seguimiento de los cambios de sus políticas AWS gestionadas.

20 de abril de 2021