Las traducciones son generadas a través de traducción automática. En caso de conflicto entre la traducción y la version original de inglés, prevalecerá la version en inglés.
AWS políticas gestionadas para AWS Marketplace compradores
Una política AWS gestionada es una política independiente creada y administrada por AWS. AWS Las políticas administradas están diseñadas para proporcionar permisos para muchos casos de uso comunes, de modo que pueda empezar a asignar permisos a usuarios, grupos y funciones.
Ten en cuenta que es posible que las políticas AWS administradas no otorguen permisos con privilegios mínimos para tus casos de uso específicos, ya que están disponibles para que los usen todos los AWS clientes. Se recomienda definir políticas administradas por el cliente específicas para sus casos de uso a fin de reducir aún más los permisos.
No puedes cambiar los permisos definidos en AWS las políticas administradas. Si AWS actualiza los permisos definidos en una política AWS administrada, la actualización afecta a todas las identidades principales (usuarios, grupos y roles) a las que está asociada la política. AWS es más probable que actualice una política AWS administrada cuando Servicio de AWS se lance una nueva o cuando haya nuevas API operaciones disponibles para los servicios existentes.
Para obtener más información, consulte las políticas AWS administradas en la Guía del IAM usuario.
En esta sección se enumeran todas las políticas que se utilizan para gestionar el acceso de los compradores a AWS Marketplace. Para obtener información sobre las políticas para vendedores, consulta las políticas AWS gestionadas para AWS Marketplace vendedores en la Guía del AWS Marketplace vendedor.
Temas
- AWS política gestionada: AWSMarketplaceDeploymentServiceRolePolicy
- AWS política gestionada: AWSMarketplaceFullAccess
- AWS política gestionada: AWSMarketplaceLicenseManagementServiceRolePolicy
- AWS política gestionada: AWSMarketplaceManageSubscriptions
- AWS política gestionada: AWSMarketplaceProcurementSystemAdminFullAccess
- AWS política gestionada: AWSMarketplaceRead-only
- AWS política gestionada: AWSPrivateMarketplaceAdminFullAccess
- AWS política gestionada: AWSPrivateMarketplaceRequests
- AWS política gestionada: AWSServiceRoleForPrivateMarketplaceAdminPolicy
- AWS política gestionada: AWSVendorInsightsAssessorFullAccess
- AWS política gestionada: AWSVendorInsightsAssessorReadOnly
- AWS política gestionada: AWSServiceRoleForProcurementInsightsPolicy
- Actualizaciones de AWS Marketplace en las políticas administradas de AWS
AWS política gestionada: AWSMarketplaceDeploymentServiceRolePolicy
No puede adjuntarse AWSMarketplaceDeploymentServiceRolePolicy
a sus IAM entidades. Esta política está asociada a un rol vinculado al servicio que te permite AWS Marketplace realizar acciones en tu nombre. Para obtener más información, consulte Uso de roles vinculados a servicios de AWS Marketplace.
Esta política concede a los colaboradores permisos que permiten AWS Marketplace gestionar en tu nombre los parámetros relacionados con la implementación, que se almacenan como secretos. AWS Secrets Manager
AWS política gestionada: AWSMarketplaceFullAccess
Puede adjuntar la AWSMarketplaceFullAccess
política a sus IAM identidades.
Esta política otorga permisos administrativos que permiten el acceso total a los servicios relacionados AWS Marketplace y a los servicios relacionados, tanto como comprador como vendedor. Estos permisos incluyen la posibilidad de suscribirse y cancelar la suscripción al AWS Marketplace AWS Marketplace software, gestionar las instancias de software desde el AWS Marketplace, crear y gestionar un mercado privado en su cuenta EC2 AWS CloudFormation, así como acceder a Amazon y Amazon EC2 Systems Manager.
Detalles de los permisos
{ "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Action": [ "aws-marketplace:*", "cloudformation:CreateStack", "cloudformation:DescribeStackResource", "cloudformation:DescribeStackResources", "cloudformation:DescribeStacks", "cloudformation:List*", "ec2:AuthorizeSecurityGroupEgress", "ec2:AuthorizeSecurityGroupIngress", "ec2:CreateSecurityGroup", "ec2:CreateTags", "ec2:DescribeAccountAttributes", "ec2:DescribeAddresses", "ec2:DeleteSecurityGroup", "ec2:DescribeImages", "ec2:DescribeInstances", "ec2:DescribeKeyPairs", "ec2:DescribeSecurityGroups", "ec2:DescribeSubnets", "ec2:DescribeTags", "ec2:DescribeVpcs", "ec2:RunInstances", "ec2:StartInstances", "ec2:StopInstances", "ec2:TerminateInstances" ], "Resource": "*" }, { "Effect": "Allow", "Action": [ "ec2:CopyImage", "ec2:DeregisterImage", "ec2:DescribeSnapshots", "ec2:DeleteSnapshot", "ec2:CreateImage", "ec2:DescribeInstanceStatus", "ssm:GetAutomationExecution", "ssm:ListDocuments", "ssm:DescribeDocument", "sns:ListTopics", "sns:GetTopicAttributes", "sns:CreateTopic", "iam:GetRole", "iam:GetInstanceProfile", "iam:ListRoles", "iam:ListInstanceProfiles" ], "Resource": "*" }, { "Effect": "Allow", "Action": [ "ssm:StartAutomationExecution" ], "Resource": [ "arn:aws:ssm:eu-central-1:906690553262:automation-definition/*", "arn:aws:ssm:us-east-1:058657716661:automation-definition/*", "arn:aws:ssm:ap-northeast-1:340648487307:automation-definition/*", "arn:aws:ssm:eu-west-1:564714592864:automation-definition/*", "arn:aws:ssm:us-west-2:243045473901:automation-definition/*", "arn:aws:ssm:ap-southeast-2:362149219987:automation-definition/*", "arn:aws:ssm:eu-west-2:587945719687:automation-definition/*", "arn:aws:ssm:us-east-2:134937423163:automation-definition/*" ] }, { "Effect": "Allow", "Action": [ "s3:ListBucket", "s3:GetObject" ], "Resource": [ "arn:aws:s3:::*image-build*" ] }, { "Effect": "Allow", "Action": [ "sns:Publish", "sns:setTopicAttributes" ], "Resource": "arn:aws:sns:*:*:*image-build*" }, { "Effect": "Allow", "Action": [ "iam:PassRole" ], "Resource": [ "*" ], "Condition": { "StringLike": { "iam:PassedToService": [ "ec2.amazonaws.com" ] } } }, { "Effect": "Allow", "Action": [ "iam:PassRole" ], "Resource": [ "*" ], "Condition": { "StringLike": { "iam:PassedToService": [ "ssm.amazonaws.com" ], "iam:AssociatedResourceARN": [ "arn:aws:ssm:eu-central-1:906690553262:automation-definition/*", "arn:aws:ssm:us-east-1:058657716661:automation-definition/*", "arn:aws:ssm:ap-northeast-1:340648487307:automation-definition/*", "arn:aws:ssm:eu-west-1:564714592864:automation-definition/*", "arn:aws:ssm:us-west-2:243045473901:automation-definition/*", "arn:aws:ssm:ap-southeast-2:362149219987:automation-definition/*", "arn:aws:ssm:eu-west-2:587945719687:automation-definition/*", "arn:aws:ssm:us-east-2:134937423163:automation-definition/*" ] } } } ] }
AWS política gestionada: AWSMarketplaceLicenseManagementServiceRolePolicy
No puede adjuntarse AWSMarketplaceLicenseManagementServiceRolePolicy
a sus IAM entidades. Esta política está asociada a un rol vinculado al servicio que te permite AWS Marketplace realizar acciones en tu nombre. Para obtener más información, consulte Uso de roles vinculados a servicios de AWS Marketplace.
Esta política otorga a los colaboradores permisos que permiten AWS Marketplace gestionar las licencias en tu nombre.
Detalles de los permisos
{ "Version": "2012-10-17", "Statement": [ { "Sid": "AllowLicenseManagerActions", "Effect": "Allow", "Action": [ "organizations:DescribeOrganization", "license-manager:ListReceivedGrants", "license-manager:ListDistributedGrants", "license-manager:GetGrant", "license-manager:CreateGrant", "license-manager:CreateGrantVersion", "license-manager:DeleteGrant", "license-manager:AcceptGrant" ], "Resource": [ "*" ] } ] }
AWS política gestionada: AWSMarketplaceManageSubscriptions
Puede adjuntar la AWSMarketplaceManageSubscriptions
política a sus IAM identidades.
Esta política otorga a los colaboradores permisos que permiten suscribirse y cancelar la suscripción a los productos de AWS Marketplace .
Detalles de los permisos
{ "Version": "2012-10-17", "Statement": [ { "Action": [ "aws-marketplace:ViewSubscriptions", "aws-marketplace:Subscribe", "aws-marketplace:Unsubscribe" ], "Effect": "Allow", "Resource": "*" }, { "Action": [ "aws-marketplace:CreatePrivateMarketplaceRequests", "aws-marketplace:ListPrivateMarketplaceRequests", "aws-marketplace:DescribePrivateMarketplaceRequests" ], "Effect": "Allow", "Resource": "*" }, { "Resource": "*", "Effect": "Allow", "Action": [ "aws-marketplace:ListPrivateListings" ] } ] }
AWS política gestionada: AWSMarketplaceProcurementSystemAdminFullAccess
Puede adjuntar la AWSMarketplaceProcurementSystemAdminFullAccess
política a sus IAM identidades.
Esta política otorga permisos de administrador que permiten gestionar todos los aspectos de una AWS Marketplace eProcurement integración, incluida la lista de las cuentas de la organización. Para obtener más información sobre eProcurement las integraciones, consulteIntegración AWS Marketplace con los sistemas de compras.
Detalles de los permisos
{ "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Action": [ "aws-marketplace:PutProcurementSystemConfiguration", "aws-marketplace:DescribeProcurementSystemConfiguration", "organizations:Describe*", "organizations:List*" ], "Resource": [ "*" ] } ] }
AWS política gestionada: AWSMarketplaceRead-only
Puede adjuntar la AWSMarketplaceRead-only
política a sus IAM identidades.
Esta política otorga permisos de solo lectura que permiten ver los productos, las ofertas privadas y las suscripciones de tu cuenta AWS Marketplace, así como ver Amazon EC2 y SNS los recursos de Amazon de la cuenta. AWS Identity and Access Management
Detalles de los permisos
{ "Version": "2012-10-17", "Statement": [ { "Resource": "*", "Action": [ "aws-marketplace:ViewSubscriptions", "ec2:DescribeAccountAttributes", "ec2:DescribeAddresses", "ec2:DescribeImages", "ec2:DescribeInstances", "ec2:DescribeKeyPairs", "ec2:DescribeSecurityGroups", "ec2:DescribeSubnets", "ec2:DescribeVpcs" ], "Effect": "Allow" }, { "Resource": "*", "Effect": "Allow", "Action": [ "aws-marketplace:ListBuilds", "aws-marketplace:DescribeBuilds", "iam:ListRoles", "iam:ListInstanceProfiles", "sns:GetTopicAttributes", "sns:ListTopics" ] }, { "Resource": "*", "Effect": "Allow", "Action": [ "aws-marketplace:ListPrivateMarketplaceRequests", "aws-marketplace:DescribePrivateMarketplaceRequests" ] }, { "Resource": "*", "Effect": "Allow", "Action": [ "aws-marketplace:ListPrivateListings" ] } ] }
AWS política gestionada: AWSPrivateMarketplaceAdminFullAccess
Puede adjuntar la AWSPrivateMarketplaceAdminFullAccess
política a sus IAM identidades.
Esta política otorga permisos de administrador que permiten el acceso total para administrar los mercados privados de su cuenta (u organización). Para obtener más información sobre el uso de varios administradores, consulte Ejemplos de políticas para administradores de mercados privados.
Detalles de los permisos
{ "Version": "2012-10-17", "Statement": [ { "Sid": "PrivateMarketplaceRequestPermissions", "Effect": "Allow", "Action": [ "aws-marketplace:AssociateProductsWithPrivateMarketplace", "aws-marketplace:DisassociateProductsFromPrivateMarketplace", "aws-marketplace:ListPrivateMarketplaceRequests", "aws-marketplace:DescribePrivateMarketplaceRequests" ], "Resource": [ "*" ] }, { "Sid": "PrivateMarketplaceCatalogAPIPermissions", "Effect": "Allow", "Action": [ "aws-marketplace:ListEntities", "aws-marketplace:DescribeEntity", "aws-marketplace:StartChangeSet", "aws-marketplace:ListChangeSets", "aws-marketplace:DescribeChangeSet", "aws-marketplace:CancelChangeSet" ], "Resource": "*" }, { "Sid": "PrivateMarketplaceCatalogTaggingPermissions", "Effect": "Allow", "Action": [ "aws-marketplace:TagResource", "aws-marketplace:UntagResource", "aws-marketplace:ListTagsForResource" ], "Resource": "arn:aws:aws-marketplace:*:*:AWSMarketplace/*" }, { "Sid": "PrivateMarketplaceOrganizationPermissions", "Effect": "Allow", "Action": [ "organizations:DescribeOrganization", "organizations:DescribeOrganizationalUnit", "organizations:DescribeAccount", "organizations:ListRoots", "organizations:ListParents", "organizations:ListOrganizationalUnitsForParent", "organizations:ListAccountsForParent", "organizations:ListAccounts", "organizations:ListAWSServiceAccessForOrganization", "organizations:ListDelegatedAdministrators" ], "Resource": "*" } ] }
AWS política gestionada: AWSPrivateMarketplaceRequests
Puede adjuntar la AWSPrivateMarketplaceRequests
política a sus IAM identidades.
Esta política otorga a los colaboradores permisos que les permiten acceder a solicitar que se agreguen productos a su mercado privado y ver esas solicitudes. Estas solicitudes deben ser aprobadas o rechazadas por un administrador de mercado privado.
Detalles de los permisos
{ "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Action": [ "aws-marketplace:CreatePrivateMarketplaceRequests", "aws-marketplace:ListPrivateMarketplaceRequests", "aws-marketplace:DescribePrivateMarketplaceRequests" ], "Resource": "*" } ] }
AWS política gestionada: AWSServiceRoleForPrivateMarketplaceAdminPolicy
No puede adjuntarse AWSServiceRoleForPrivateMarketplaceAdminPolicy
a sus IAM entidades. Esta política está adjunta a un rol vinculado a servicios que permite a AWS Marketplace
realizar acciones en su nombre. Para obtener más información, consulte Uso de roles vinculados a servicios de AWS Marketplace.
Esta política otorga AWS Marketplace a los colaboradores permisos que permiten describir y actualizar los recursos de Private Marketplace y describir AWS Organizations.
AWS política gestionada: AWSVendorInsightsAssessorFullAccess
Puede adjuntar la AWSVendorInsightsAssessorFullAccess
política a sus IAM identidades.
Esta política otorga acceso completo para ver los recursos titulados de AWS Marketplace Vendor Insights y administrar las suscripciones de AWS Marketplace Vendor Insights. Estas solicitudes deben ser aprobadas o rechazadas por un administrador. Permite el acceso de solo lectura a informes de AWS Artifact terceros.
AWS Marketplace Vendor Insights identifica que el evaluador es igual al comprador y el proveedor es igual al vendedor.
Detalles de los permisos
{ "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Action": [ "vendor-insights:GetProfileAccessTerms", "vendor-insights:ListEntitledSecurityProfiles", "vendor-insights:GetEntitledSecurityProfileSnapshot", "vendor-insights:ListEntitledSecurityProfileSnapshots" ], "Resource": "*" }, { "Action": [ "aws-marketplace:CreateAgreementRequest", "aws-marketplace:GetAgreementRequest", "aws-marketplace:AcceptAgreementRequest", "aws-marketplace:CancelAgreementRequest", "aws-marketplace:ListAgreementRequests", "aws-marketplace:SearchAgreements", "aws-marketplace:CancelAgreement" ], "Effect": "Allow", "Resource": "*", "Condition": { "ForAnyValue:StringEquals": { "aws-marketplace:AgreementType": "VendorInsightsAgreement" } } }, { "Effect": "Allow", "Action": [ "artifact:GetReport", "artifact:GetReportMetadata", "artifact:GetTermForReport", "artifact:ListReports" ], "Resource": "arn:aws:artifact:*::report/*" } ] }
AWS política gestionada: AWSVendorInsightsAssessorReadOnly
Puede adjuntar la AWSVendorInsightsAssessorReadOnly
política a sus IAM identidades.
Esta política otorga acceso de solo lectura para ver los recursos autorizados de AWS Marketplace Vendor Insights. Estas solicitudes deben ser aprobadas o rechazadas por un administrador. Permite el acceso de solo lectura a los informes incluidos. AWS Artifact
solicitudes deben ser aprobadas o rechazadas por un administrador. Permite el acceso de solo lectura a informes de terceros. AWS Artifact
AWS Marketplace A los efectos de esta guía, Vendor Insights identifica al evaluador como el comprador y al vendedor como el vendedor.
Detalles de los permisos
{ "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Action": [ "vendor-insights:ListEntitledSecurityProfiles", "vendor-insights:GetEntitledSecurityProfileSnapshot", "vendor-insights:ListEntitledSecurityProfileSnapshots" ], "Resource": "*" }, { "Effect": "Allow",/ "Action": [ "artifact:GetReport", "artifact:GetReportMetadata", "artifact:GetTermForReport", "artifact:ListReports" ], "Resource": "arn:aws:artifact:*::report/*" } ] }
AWS política gestionada: AWSServiceRoleForProcurementInsightsPolicy
Puede adjuntar la AWSServiceRoleForProcurementInsightsPolicy
política a sus IAM identidades.
Esta política otorga el AWSServiceRoleForProcurementInsightsPolicy
acceso a los datos de los recursos de su AWS organización. AWS Marketplace utiliza los datos para rellenar el panel de información sobre adquisiciones. El panel de control permite a los compradores con cuentas de administración ver todos los acuerdos de todas las cuentas de una organización.
Detalles de los permisos
{ "Version": "2012-10-17", "Statement": [ { "Sid": "ProcurementInsightsPermissions", "Effect": "Allow", "Action": [ "organizations:DescribeAccount", "organizations:DescribeOrganization", "organizations:ListAccounts" ], "Resource": [ "*" ] } ] }
Actualizaciones de AWS Marketplace en las políticas administradas de AWS
Consulta los detalles sobre las actualizaciones de las políticas AWS gestionadas AWS Marketplace desde que este servicio comenzó a realizar el seguimiento de estos cambios. Para recibir alertas automáticas sobre los cambios en esta página, suscríbase al RSS feed de la AWS Marketplace Historial de documentos de la Guía AWS Marketplace del comprador página.
Cambio | Descripción | Fecha |
---|---|---|
Se agregó el AWSServiceRoleForProcurementInsightsPolicy. | AWS Marketplace agregó una nueva política para acceder a los datos de una organización y describirlos. AWS Marketplace utiliza los datos para rellenar el panel de información sobre adquisiciones. | 3 de octubre de 2024 |
Se eliminó la política anterior AWSMarketplaceImageBuildFullAccess AWS Marketplace |
AWS Marketplace se suspendió el método de entrega Private Image Build, por lo que la AWSMarketplaceImageBuildFullAcces política también se suspendió. |
30 de mayo de 2024 |
AWSServiceRoleForPrivateMarketplaceAdminPolicy— Se agregó una política para una nueva función en AWS Marketplace | AWS Marketplace agregó una nueva política para respaldar la administración de los recursos y la descripción de Private Marketplace AWS Organizations. | 16 de febrero de 2024 |
AWSPrivateMarketplaceAdminFullAccess: actualización de una política actual |
AWS Marketplace actualizó la política para facilitar la lectura AWS Organizations de datos. |
16 de febrero de 2024 |
AWSMarketplaceDeploymentServiceRolePolicy— Se agregó una política para una nueva función en AWS Marketplace | AWS Marketplace se agregó una nueva política para admitir la administración de los parámetros relacionados con la implementación. | 29 de noviembre de 2023 |
AWSMarketplaceRead-solo y AWSMarketplaceManageSubscriptions— actualizaciones de las políticas existentes | AWS Marketplace actualizó las políticas existentes para permitir el acceso a la página de ofertas privadas. | 19 de enero de 2023 |
AWSPrivateMarketplaceAdminFullAccess: actualización de una política actual |
AWS Marketplace actualizó la política de la nueva función de autorización basada en etiquetas. |
9 de diciembre de 2022 |
AWSVendorInsightsAssessorReadOnly AWS Marketplace actualizado AWSVendorInsightsAssessorReadOnly |
AWS Marketplace actualizado AWSVendorInsightsAssessorReadOnly para añadir acceso de solo lectura a los informes de un informe de AWS Artifact terceros (versión preliminar). |
30 de noviembre de 2022 |
AWSVendorInsightsAssessorFullAccess AWS Marketplace actualizado AWSVendorInsightsAssessorFullAccess |
AWS Marketplace actualizado |
30 de noviembre de 2022 |
AWSVendorInsightsAssessorFullAccessy AWSVendorInsightsAssessorReadOnly: se agregaron políticas para una nueva función en AWS Marketplace |
AWS Marketplace se agregaron políticas para la nueva función AWS Marketplace Vendor Insights: |
26 de julio de 2022 |
AWSMarketplaceFullAccessy AWSMarketplaceImageBuildFullAccess — Actualizaciones de una política existente |
AWS Marketplace eliminó los permisos que ya no eran necesarios para mejorar la seguridad. |
4 de marzo de 2022 |
AWSPrivateMarketplaceAdminFullAccess: actualización de una política actual |
AWS Marketplace eliminó los permisos no utilizados de la |
27 de agosto de 2021 |
AWSMarketplaceFullAccess: actualización de una política actual |
AWS Marketplace eliminó un |
20 de julio de 2021 |
AWS Marketplace comenzó a rastrear los cambios |
AWS Marketplace comenzó a realizar un seguimiento de los cambios de sus políticas AWS gestionadas. |
20 de abril de 2021 |