AWS politiques gérées pour les AWS Marketplace acheteurs - AWS Marketplace

Les traductions sont fournies par des outils de traduction automatique. En cas de conflit entre le contenu d'une traduction et celui de la version originale en anglais, la version anglaise prévaudra.

AWS politiques gérées pour les AWS Marketplace acheteurs

Une politique AWS gérée est une politique autonome créée et administrée par AWS. AWS les politiques gérées sont conçues pour fournir des autorisations pour de nombreux cas d'utilisation courants afin que vous puissiez commencer à attribuer des autorisations aux utilisateurs, aux groupes et aux rôles.

N'oubliez pas que les politiques AWS gérées peuvent ne pas accorder d'autorisations de moindre privilège pour vos cas d'utilisation spécifiques, car elles sont accessibles à tous les AWS clients. Nous vous recommandons de réduire encore les autorisations en définissant des politiques gérées par le client qui sont propres à vos cas d’utilisation.

Vous ne pouvez pas modifier les autorisations définies dans les politiques AWS gérées. Si les autorisations définies dans une politique AWS gérée sont AWS mises à jour, la mise à jour affecte toutes les identités principales (utilisateurs, groupes et rôles) auxquelles la politique est attachée. AWS est le plus susceptible de mettre à jour une politique AWS gérée lorsqu'une nouvelle Service AWS est lancée ou lorsque de nouvelles opérations d'API sont disponibles pour les services existants.

Pour plus d’informations, consultez la section Politiques gérées par AWS dans le Guide de l’utilisateur IAM.

Cette section répertorie chacune des politiques utilisées pour gérer l'accès des acheteurs à AWS Marketplace. Pour plus d'informations sur les politiques relatives aux vendeurs, consultez la section Politiques AWS gérées pour AWS Marketplace les vendeurs dans le Guide du AWS Marketplace vendeur.

AWS politique gérée : AWSMarketplaceDeploymentServiceRolePolicy

Vous ne pouvez pas joindre de AWSMarketplaceDeploymentServiceRolePolicy à vos entités IAM. Cette politique est associée à un rôle lié à un service qui permet d' AWS Marketplace effectuer des actions en votre nom. Pour plus d’informations, consultez Utilisation des rôles liés aux services pour AWS Marketplace.

Cette politique accorde aux contributeurs des autorisations leur permettant AWS Marketplace de gérer les paramètres liés au déploiement, qui sont stockés en tant que secrets dans AWS Secrets Manager, en votre nom.

AWS politique gérée : AWSMarketplaceFullAccess

Vous pouvez associer la politique AWSMarketplaceFullAccess à vos identités IAM.

Cette politique accorde des autorisations administratives qui permettent un accès complet aux AWS Marketplace services connexes, à la fois en tant qu'acheteur et en tant que vendeur. Ces autorisations incluent la possibilité de s'abonner et de se désinscrire à un AWS Marketplace AWS Marketplace logiciel, de gérer des instances logicielles depuis le AWS Marketplace, de créer et de gérer un marché privé sur votre compte, ainsi que l'accès à Amazon EC2 et Amazon EC2 Systems Manager. AWS CloudFormation

Détails de l’autorisation

{ "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Action": [ "aws-marketplace:*", "cloudformation:CreateStack", "cloudformation:DescribeStackResource", "cloudformation:DescribeStackResources", "cloudformation:DescribeStacks", "cloudformation:List*", "ec2:AuthorizeSecurityGroupEgress", "ec2:AuthorizeSecurityGroupIngress", "ec2:CreateSecurityGroup", "ec2:CreateTags", "ec2:DescribeAccountAttributes", "ec2:DescribeAddresses", "ec2:DeleteSecurityGroup", "ec2:DescribeImages", "ec2:DescribeInstances", "ec2:DescribeKeyPairs", "ec2:DescribeSecurityGroups", "ec2:DescribeSubnets", "ec2:DescribeTags", "ec2:DescribeVpcs", "ec2:RunInstances", "ec2:StartInstances", "ec2:StopInstances", "ec2:TerminateInstances" ], "Resource": "*" }, { "Effect": "Allow", "Action": [ "ec2:CopyImage", "ec2:DeregisterImage", "ec2:DescribeSnapshots", "ec2:DeleteSnapshot", "ec2:CreateImage", "ec2:DescribeInstanceStatus", "ssm:GetAutomationExecution", "ssm:ListDocuments", "ssm:DescribeDocument", "sns:ListTopics", "sns:GetTopicAttributes", "sns:CreateTopic", "iam:GetRole", "iam:GetInstanceProfile", "iam:ListRoles", "iam:ListInstanceProfiles" ], "Resource": "*" }, { "Effect": "Allow", "Action": [ "ssm:StartAutomationExecution" ], "Resource": [ "arn:aws:ssm:eu-central-1:906690553262:automation-definition/*", "arn:aws:ssm:us-east-1:058657716661:automation-definition/*", "arn:aws:ssm:ap-northeast-1:340648487307:automation-definition/*", "arn:aws:ssm:eu-west-1:564714592864:automation-definition/*", "arn:aws:ssm:us-west-2:243045473901:automation-definition/*", "arn:aws:ssm:ap-southeast-2:362149219987:automation-definition/*", "arn:aws:ssm:eu-west-2:587945719687:automation-definition/*", "arn:aws:ssm:us-east-2:134937423163:automation-definition/*" ] }, { "Effect": "Allow", "Action": [ "s3:ListBucket", "s3:GetObject" ], "Resource": [ "arn:aws:s3:::*image-build*" ] }, { "Effect": "Allow", "Action": [ "sns:Publish", "sns:setTopicAttributes" ], "Resource": "arn:aws:sns:*:*:*image-build*" }, { "Effect": "Allow", "Action": [ "iam:PassRole" ], "Resource": [ "*" ], "Condition": { "StringLike": { "iam:PassedToService": [ "ec2.amazonaws.com" ] } } }, { "Effect": "Allow", "Action": [ "iam:PassRole" ], "Resource": [ "*" ], "Condition": { "StringLike": { "iam:PassedToService": [ "ssm.amazonaws.com" ], "iam:AssociatedResourceARN": [ "arn:aws:ssm:eu-central-1:906690553262:automation-definition/*", "arn:aws:ssm:us-east-1:058657716661:automation-definition/*", "arn:aws:ssm:ap-northeast-1:340648487307:automation-definition/*", "arn:aws:ssm:eu-west-1:564714592864:automation-definition/*", "arn:aws:ssm:us-west-2:243045473901:automation-definition/*", "arn:aws:ssm:ap-southeast-2:362149219987:automation-definition/*", "arn:aws:ssm:eu-west-2:587945719687:automation-definition/*", "arn:aws:ssm:us-east-2:134937423163:automation-definition/*" ] } } } ] }

AWS politique gérée : AWSMarketplaceLicenseManagementServiceRolePolicy

Vous ne pouvez pas vous associer AWSMarketplaceLicenseManagementServiceRolePolicy à vos entités IAM. Cette politique est associée à un rôle lié à un service qui permet d' AWS Marketplace effectuer des actions en votre nom. Pour plus d’informations, consultez Utilisation des rôles liés aux services pour AWS Marketplace.

Cette politique accorde aux contributeurs des autorisations leur AWS Marketplace permettant de gérer les licences en votre nom.

Détails de l’autorisation

{ "Version": "2012-10-17", "Statement": [ { "Sid": "AllowLicenseManagerActions", "Effect": "Allow", "Action": [ "organizations:DescribeOrganization", "license-manager:ListReceivedGrants", "license-manager:ListDistributedGrants", "license-manager:GetGrant", "license-manager:CreateGrant", "license-manager:CreateGrantVersion", "license-manager:DeleteGrant", "license-manager:AcceptGrant" ], "Resource": [ "*" ] } ] }

AWS politique gérée : AWSMarketplaceManageSubscriptions

Vous pouvez associer la politique AWSMarketplaceManageSubscriptions à vos identités IAM.

Cette politique accorde aux contributeurs des autorisations leur permettant de s'abonner ou de se désinscrire à des produits. AWS Marketplace

Détails de l’autorisation

{ "Version": "2012-10-17", "Statement": [ { "Action": [ "aws-marketplace:ViewSubscriptions", "aws-marketplace:Subscribe", "aws-marketplace:Unsubscribe" ], "Effect": "Allow", "Resource": "*" }, { "Action": [ "aws-marketplace:CreatePrivateMarketplaceRequests", "aws-marketplace:ListPrivateMarketplaceRequests", "aws-marketplace:DescribePrivateMarketplaceRequests" ], "Effect": "Allow", "Resource": "*" }, { "Resource": "*", "Effect": "Allow", "Action": [ "aws-marketplace:ListPrivateListings" ] } ] }

AWS politique gérée : AWSMarketplaceProcurementSystemAdminFullAccess

Vous pouvez associer la politique AWSMarketplaceProcurementSystemAdminFullAccess à vos identités IAM.

Cette politique accorde des autorisations d'administrateur qui permettent de gérer tous les aspects d'une intégration d' AWS Marketplace achats électroniques, y compris la liste des comptes de votre organisation. Pour plus d'informations sur les intégrations d'achats électroniques, consultez. Intégration AWS Marketplace aux systèmes d'approvisionnement

Détails de l’autorisation

{ "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Action": [ "aws-marketplace:PutProcurementSystemConfiguration", "aws-marketplace:DescribeProcurementSystemConfiguration", "organizations:Describe*", "organizations:List*" ], "Resource": [ "*" ] } ] }

AWS politique gérée : AWSMarketplaceRead -only

Vous pouvez associer la politique AWSMarketplaceRead-only à vos identités IAM.

Cette politique accorde des autorisations en lecture seule qui permettent de consulter les produits, les offres privées et les abonnements associés à votre compte sur AWS Marketplace, ainsi que de consulter les ressources Amazon EC2 AWS Identity and Access Management et Amazon SNS du compte.

Détails de l’autorisation

{ "Version": "2012-10-17", "Statement": [ { "Resource": "*", "Action": [ "aws-marketplace:ViewSubscriptions", "ec2:DescribeAccountAttributes", "ec2:DescribeAddresses", "ec2:DescribeImages", "ec2:DescribeInstances", "ec2:DescribeKeyPairs", "ec2:DescribeSecurityGroups", "ec2:DescribeSubnets", "ec2:DescribeVpcs" ], "Effect": "Allow" }, { "Resource": "*", "Effect": "Allow", "Action": [ "aws-marketplace:ListBuilds", "aws-marketplace:DescribeBuilds", "iam:ListRoles", "iam:ListInstanceProfiles", "sns:GetTopicAttributes", "sns:ListTopics" ] }, { "Resource": "*", "Effect": "Allow", "Action": [ "aws-marketplace:ListPrivateMarketplaceRequests", "aws-marketplace:DescribePrivateMarketplaceRequests" ] }, { "Resource": "*", "Effect": "Allow", "Action": [ "aws-marketplace:ListPrivateListings" ] } ] }

AWS politique gérée : AWSPrivateMarketplaceAdminFullAccess

Vous pouvez associer la politique AWSPrivateMarketplaceAdminFullAccess à vos identités IAM.

Cette politique accorde des autorisations d'administrateur qui permettent un accès complet à la gestion des marchés privés de votre compte (ou de votre organisation). Pour plus d'informations sur l'utilisation de plusieurs administrateurs, consultezCréation de politiques personnalisées pour les administrateurs de marchés privés.

Détails de l’autorisation

{ "Version": "2012-10-17", "Statement": [ { "Sid": "PrivateMarketplaceRequestPermissions", "Effect": "Allow", "Action": [ "aws-marketplace:AssociateProductsWithPrivateMarketplace", "aws-marketplace:DisassociateProductsFromPrivateMarketplace", "aws-marketplace:ListPrivateMarketplaceRequests", "aws-marketplace:DescribePrivateMarketplaceRequests" ], "Resource": [ "*" ] }, { "Sid": "PrivateMarketplaceCatalogAPIPermissions", "Effect": "Allow", "Action": [ "aws-marketplace:ListEntities", "aws-marketplace:DescribeEntity", "aws-marketplace:StartChangeSet", "aws-marketplace:ListChangeSets", "aws-marketplace:DescribeChangeSet", "aws-marketplace:CancelChangeSet" ], "Resource": "*" }, { "Sid": "PrivateMarketplaceCatalogTaggingPermissions", "Effect": "Allow", "Action": [ "aws-marketplace:TagResource", "aws-marketplace:UntagResource", "aws-marketplace:ListTagsForResource" ], "Resource": "arn:aws:aws-marketplace:*:*:AWSMarketplace/*" }, { "Sid": "PrivateMarketplaceOrganizationPermissions", "Effect": "Allow", "Action": [ "organizations:DescribeOrganization", "organizations:DescribeOrganizationalUnit", "organizations:DescribeAccount", "organizations:ListRoots", "organizations:ListParents", "organizations:ListOrganizationalUnitsForParent", "organizations:ListAccountsForParent", "organizations:ListAccounts", "organizations:ListAWSServiceAccessForOrganization", "organizations:ListDelegatedAdministrators" ], "Resource": "*" } ] }

AWS politique gérée : AWSPrivateMarketplaceRequests

Vous pouvez associer la politique AWSPrivateMarketplaceRequests à vos identités IAM.

Cette politique accorde aux contributeurs des autorisations leur permettant de demander l'ajout de produits à votre place de marché privée et de consulter ces demandes. Ces demandes doivent être approuvées ou refusées par un administrateur du marché privé.

Détails de l’autorisation

{ "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Action": [ "aws-marketplace:CreatePrivateMarketplaceRequests", "aws-marketplace:ListPrivateMarketplaceRequests", "aws-marketplace:DescribePrivateMarketplaceRequests" ], "Resource": "*" } ] }

AWS politique gérée : AWSServiceRoleForPrivateMarketplaceAdminPolicy

Vous ne pouvez pas joindre de AWSServiceRoleForPrivateMarketplaceAdminPolicy à vos entités IAM. Cette politique est attachée à un rôle lié au service qui permet à AWS Marketplace d'effectuer des actions en votre nom. Pour plus d’informations, consultez Utilisation des rôles liés aux services pour AWS Marketplace.

Cette politique accorde aux contributeurs des autorisations leur permettant de décrire et de mettre AWS Marketplace à jour les ressources de Private Marketplace et de les décrire AWS Organizations.

AWS politique gérée : AWSVendorInsightsAssessorFullAccess

Vous pouvez associer la politique AWSVendorInsightsAssessorFullAccess à vos identités IAM.

Cette politique accorde un accès complet à la consultation des ressources intitulées AWS Marketplace Vendor Insights et à la gestion des abonnements AWS Marketplace Vendor Insights. Ces demandes doivent être approuvées ou refusées par un administrateur. Il permet un accès en lecture seule aux rapports AWS Artifact tiers.

AWS Marketplace Vendor Insights identifie que l'évaluateur est égal à l'acheteur et le fournisseur est égal au vendeur.

Détails de l’autorisation

{ "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Action": [ "vendor-insights:GetProfileAccessTerms", "vendor-insights:ListEntitledSecurityProfiles", "vendor-insights:GetEntitledSecurityProfileSnapshot", "vendor-insights:ListEntitledSecurityProfileSnapshots" ], "Resource": "*" }, { "Action": [ "aws-marketplace:CreateAgreementRequest", "aws-marketplace:GetAgreementRequest", "aws-marketplace:AcceptAgreementRequest", "aws-marketplace:CancelAgreementRequest", "aws-marketplace:ListAgreementRequests", "aws-marketplace:SearchAgreements", "aws-marketplace:CancelAgreement" ], "Effect": "Allow", "Resource": "*", "Condition": { "ForAnyValue:StringEquals": { "aws-marketplace:AgreementType": "VendorInsightsAgreement" } } }, { "Effect": "Allow", "Action": [ "artifact:GetReport", "artifact:GetReportMetadata", "artifact:GetTermForReport", "artifact:ListReports" ], "Resource": "arn:aws:artifact:*::report/*" } ] }

AWS politique gérée : AWSVendorInsightsAssessorReadOnly

Vous pouvez associer la politique AWSVendorInsightsAssessorReadOnly à vos identités IAM.

Cette politique accorde un accès en lecture seule pour consulter les ressources intitulées AWS Marketplace Vendor Insights. Ces demandes doivent être approuvées ou refusées par un administrateur. Il permet un accès en lecture seule aux rapports dans. AWS Artifact

les demandes doivent être approuvées ou refusées par un administrateur. Il permet un accès en lecture seule aux rapports AWS Artifact tiers.

AWS Marketplace Vendor Insights identifie l'évaluateur comme l'acheteur et le vendeur est égal au vendeur aux fins de ce guide.

Détails de l’autorisation

{ "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Action": [ "vendor-insights:ListEntitledSecurityProfiles", "vendor-insights:GetEntitledSecurityProfileSnapshot", "vendor-insights:ListEntitledSecurityProfileSnapshots" ], "Resource": "*" }, { "Effect": "Allow", "Action": [ "artifact:GetReport", "artifact:GetReportMetadata", "artifact:GetTermForReport", "artifact:ListReports" ], "Resource": "arn:aws:artifact:*::report/*" } ] }

AWS Marketplace mises à jour des politiques AWS gérées

Consultez les détails des mises à jour des politiques AWS gérées AWS Marketplace depuis que ce service a commencé à suivre ces modifications. Pour obtenir des alertes automatiques sur les modifications apportées à cette page, abonnez-vous au flux RSS de la page AWS Marketplace Historique du document.

Modification Description Date
Suppression de l'ancienne AWSMarketplaceImageBuildFullAccess AWS Marketplace politique AWS Marketplace a abandonné la méthode de livraison Private Image Build, de sorte que la AWSMarketplaceImageBuildFullAcces politique a également été abandonnée. 30 mai 2024
AWSServiceRoleForPrivateMarketplaceAdminPolicy— Ajout d'une politique pour les nouvelles fonctionnalités dans AWS Marketplace AWS Marketplace a ajouté une nouvelle politique pour soutenir la gestion des ressources du Private Marketplace et les décrire AWS Organizations. 16 février 2024

AWSPrivateMarketplaceAdminFullAccess – Mise à jour de la politique existante

AWS Marketplace a mis à jour la politique pour soutenir la lecture AWS Organizations des données.

16 février 2024
AWSMarketplaceDeploymentServiceRolePolicy— Ajout d'une politique pour les nouvelles fonctionnalités dans AWS Marketplace AWS Marketplace a ajouté une nouvelle politique pour prendre en charge la gestion des paramètres liés au déploiement. 29 novembre 2023
AWSMarketplaceRead-uniquement et AWSMarketplaceManageSubscriptions— mises à jour des politiques existantes AWS Marketplace a mis à jour les politiques existantes pour autoriser l'accès à la page des offres privées. 19 janvier 2023

AWSPrivateMarketplaceAdminFullAccess – Mise à jour de la politique existante

AWS Marketplace a mis à jour la politique relative à la nouvelle fonctionnalité d'autorisation basée sur des balises.

9 décembre 2022
AWSVendorInsightsAssessorReadOnly AWS Marketplace mis à jour AWSVendorInsightsAssessorReadOnly AWS Marketplace mis AWSVendorInsightsAssessorReadOnly à jour pour ajouter un accès en lecture seule aux rapports d'un rapport AWS Artifact tiers (version préliminaire). 30 novembre 2022
AWSVendorInsightsAssessorFullAccess AWS Marketplace mis à jour AWSVendorInsightsAssessorFullAccess

AWS Marketplace mis AWSVendorInsightsAssessorFullAccess à jour pour ajouter la recherche d'accords et l'accès en lecture seule au rapport AWS Artifact tiers (aperçu).

30 novembre 2022

AWSVendorInsightsAssessorFullAccesset AWSVendorInsightsAssessorReadOnly— Ajout de politiques pour les nouvelles fonctionnalités dans AWS Marketplace

AWS Marketplace politiques ajoutées pour la nouvelle fonctionnalité AWS Marketplace Vendor Insights : AWSVendorInsightsAssessorFullAccess et AWSVendorInsightsAssessorReadOnly

26 juillet 2022

AWSMarketplaceFullAccesset AWSMarketplaceImageBuildFullAccess — Mises à jour d'une politique existante

AWS Marketplace a supprimé les autorisations qui ne sont plus nécessaires pour améliorer la sécurité.

4 mars 2022

AWSPrivateMarketplaceAdminFullAccess – Mise à jour d’une politique existante

AWS Marketplace a supprimé les autorisations non utilisées dans la AWSPrivateMarketplaceAdminFullAccess politique.

27 août 2021

AWSMarketplaceFullAccess – Mise à jour d’une politique existante

AWS Marketplace a supprimé une ec2:DescribeAccountAttributes autorisation dupliquée de AWSMarketplaceFullAccess la politique.

20 juillet 2021

AWS Marketplace a commencé à suivre les modifications

AWS Marketplace a commencé à suivre les modifications apportées AWS à ses politiques gérées.

20 avril 2021