AWS politiques gérées pour les AWS Marketplace acheteurs - AWS Marketplace

Les traductions sont fournies par des outils de traduction automatique. En cas de conflit entre le contenu d'une traduction et celui de la version originale en anglais, la version anglaise prévaudra.

AWS politiques gérées pour les AWS Marketplace acheteurs

Une politique AWS gérée est une politique autonome créée et administrée par AWS. AWS les politiques gérées sont conçues pour fournir des autorisations pour de nombreux cas d'utilisation courants afin que vous puissiez commencer à attribuer des autorisations aux utilisateurs, aux groupes et aux rôles.

N'oubliez pas que les politiques AWS gérées peuvent ne pas accorder d'autorisations de moindre privilège pour vos cas d'utilisation spécifiques, car elles sont accessibles à tous les AWS clients. Nous vous recommandons de réduire encore les autorisations en définissant des politiques gérées par le client qui sont propres à vos cas d’utilisation.

Vous ne pouvez pas modifier les autorisations définies dans les politiques AWS gérées. Si les autorisations définies dans une politique AWS gérée sont AWS mises à jour, la mise à jour affecte toutes les identités principales (utilisateurs, groupes et rôles) auxquelles la politique est attachée. AWS est le plus susceptible de mettre à jour une politique AWS gérée lorsqu'une nouvelle Service AWS est lancée ou que de nouvelles API opérations sont disponibles pour les services existants.

Pour plus d'informations, consultez la section Politiques AWS gérées dans le Guide de IAM l'utilisateur.

Cette section répertorie chacune des politiques utilisées pour gérer l'accès des acheteurs à AWS Marketplace. Pour plus d'informations sur les politiques relatives aux vendeurs, consultez la section Politiques AWS gérées pour AWS Marketplace les vendeurs dans le Guide du AWS Marketplace vendeur.

AWS politique gérée : AWSMarketplaceDeploymentServiceRolePolicy

Vous ne pouvez pas vous attacher AWSMarketplaceDeploymentServiceRolePolicy à vos IAM entités. Cette politique est associée à un rôle lié à un service qui permet d' AWS Marketplace effectuer des actions en votre nom. Pour de plus amples informations, veuillez consulter Utilisation des rôles liés aux services pour AWS Marketplace.

Cette politique accorde aux contributeurs des autorisations qui leur AWS Marketplace permettent de gérer les paramètres liés au déploiement, qui sont stockés en tant que secrets dans AWS Secrets Manager, en votre nom.

AWS politique gérée : AWSMarketplaceFullAccess

Vous pouvez associer la AWSMarketplaceFullAccess politique à votre IAM identité.

Cette politique accorde des autorisations administratives qui permettent un accès complet aux AWS Marketplace services connexes, à la fois en tant qu'acheteur et en tant que vendeur. Ces autorisations incluent la possibilité de s'abonner et de se désinscrire à un AWS Marketplace AWS Marketplace logiciel, de gérer des instances logicielles depuis le AWS Marketplace, de créer et de gérer un marché privé sur votre compte, ainsi que l'accès à Amazon EC2 et à Amazon EC2 Systems Manager. AWS CloudFormation

Détails de l’autorisation

{ "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Action": [ "aws-marketplace:*", "cloudformation:CreateStack", "cloudformation:DescribeStackResource", "cloudformation:DescribeStackResources", "cloudformation:DescribeStacks", "cloudformation:List*", "ec2:AuthorizeSecurityGroupEgress", "ec2:AuthorizeSecurityGroupIngress", "ec2:CreateSecurityGroup", "ec2:CreateTags", "ec2:DescribeAccountAttributes", "ec2:DescribeAddresses", "ec2:DeleteSecurityGroup", "ec2:DescribeImages", "ec2:DescribeInstances", "ec2:DescribeKeyPairs", "ec2:DescribeSecurityGroups", "ec2:DescribeSubnets", "ec2:DescribeTags", "ec2:DescribeVpcs", "ec2:RunInstances", "ec2:StartInstances", "ec2:StopInstances", "ec2:TerminateInstances" ], "Resource": "*" }, { "Effect": "Allow", "Action": [ "ec2:CopyImage", "ec2:DeregisterImage", "ec2:DescribeSnapshots", "ec2:DeleteSnapshot", "ec2:CreateImage", "ec2:DescribeInstanceStatus", "ssm:GetAutomationExecution", "ssm:ListDocuments", "ssm:DescribeDocument", "sns:ListTopics", "sns:GetTopicAttributes", "sns:CreateTopic", "iam:GetRole", "iam:GetInstanceProfile", "iam:ListRoles", "iam:ListInstanceProfiles" ], "Resource": "*" }, { "Effect": "Allow", "Action": [ "ssm:StartAutomationExecution" ], "Resource": [ "arn:aws:ssm:eu-central-1:906690553262:automation-definition/*", "arn:aws:ssm:us-east-1:058657716661:automation-definition/*", "arn:aws:ssm:ap-northeast-1:340648487307:automation-definition/*", "arn:aws:ssm:eu-west-1:564714592864:automation-definition/*", "arn:aws:ssm:us-west-2:243045473901:automation-definition/*", "arn:aws:ssm:ap-southeast-2:362149219987:automation-definition/*", "arn:aws:ssm:eu-west-2:587945719687:automation-definition/*", "arn:aws:ssm:us-east-2:134937423163:automation-definition/*" ] }, { "Effect": "Allow", "Action": [ "s3:ListBucket", "s3:GetObject" ], "Resource": [ "arn:aws:s3:::*image-build*" ] }, { "Effect": "Allow", "Action": [ "sns:Publish", "sns:setTopicAttributes" ], "Resource": "arn:aws:sns:*:*:*image-build*" }, { "Effect": "Allow", "Action": [ "iam:PassRole" ], "Resource": [ "*" ], "Condition": { "StringLike": { "iam:PassedToService": [ "ec2.amazonaws.com" ] } } }, { "Effect": "Allow", "Action": [ "iam:PassRole" ], "Resource": [ "*" ], "Condition": { "StringLike": { "iam:PassedToService": [ "ssm.amazonaws.com" ], "iam:AssociatedResourceARN": [ "arn:aws:ssm:eu-central-1:906690553262:automation-definition/*", "arn:aws:ssm:us-east-1:058657716661:automation-definition/*", "arn:aws:ssm:ap-northeast-1:340648487307:automation-definition/*", "arn:aws:ssm:eu-west-1:564714592864:automation-definition/*", "arn:aws:ssm:us-west-2:243045473901:automation-definition/*", "arn:aws:ssm:ap-southeast-2:362149219987:automation-definition/*", "arn:aws:ssm:eu-west-2:587945719687:automation-definition/*", "arn:aws:ssm:us-east-2:134937423163:automation-definition/*" ] } } } ] }

AWS politique gérée : AWSMarketplaceLicenseManagementServiceRolePolicy

Vous ne pouvez pas vous attacher AWSMarketplaceLicenseManagementServiceRolePolicy à vos IAM entités. Cette politique est associée à un rôle lié à un service qui permet d' AWS Marketplace effectuer des actions en votre nom. Pour de plus amples informations, veuillez consulter Utilisation des rôles liés aux services pour AWS Marketplace.

Cette politique accorde aux contributeurs des autorisations qui leur AWS Marketplace permettent de gérer les licences en votre nom.

Détails de l’autorisation

{ "Version": "2012-10-17", "Statement": [ { "Sid": "AllowLicenseManagerActions", "Effect": "Allow", "Action": [ "organizations:DescribeOrganization", "license-manager:ListReceivedGrants", "license-manager:ListDistributedGrants", "license-manager:GetGrant", "license-manager:CreateGrant", "license-manager:CreateGrantVersion", "license-manager:DeleteGrant", "license-manager:AcceptGrant" ], "Resource": [ "*" ] } ] }

AWS politique gérée : AWSMarketplaceManageSubscriptions

Vous pouvez associer la AWSMarketplaceManageSubscriptions politique à votre IAM identité.

Cette politique accorde aux contributeurs des autorisations leur permettant de s'abonner ou de se désinscrire à des produits. AWS Marketplace

Détails de l’autorisation

{ "Version": "2012-10-17", "Statement": [ { "Action": [ "aws-marketplace:ViewSubscriptions", "aws-marketplace:Subscribe", "aws-marketplace:Unsubscribe" ], "Effect": "Allow", "Resource": "*" }, { "Action": [ "aws-marketplace:CreatePrivateMarketplaceRequests", "aws-marketplace:ListPrivateMarketplaceRequests", "aws-marketplace:DescribePrivateMarketplaceRequests" ], "Effect": "Allow", "Resource": "*" }, { "Resource": "*", "Effect": "Allow", "Action": [ "aws-marketplace:ListPrivateListings" ] } ] }

AWS politique gérée : AWSMarketplaceProcurementSystemAdminFullAccess

Vous pouvez associer la AWSMarketplaceProcurementSystemAdminFullAccess politique à votre IAM identité.

Cette politique accorde des autorisations d'administrateur qui permettent de gérer tous les aspects d'une AWS Marketplace eProcurement intégration, y compris la liste des comptes de votre organisation. Pour plus d'informations sur les eProcurement intégrations, consultezIntégration AWS Marketplace aux systèmes d'approvisionnement.

Détails de l’autorisation

{ "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Action": [ "aws-marketplace:PutProcurementSystemConfiguration", "aws-marketplace:DescribeProcurementSystemConfiguration", "organizations:Describe*", "organizations:List*" ], "Resource": [ "*" ] } ] }

AWS politique gérée : AWSMarketplaceRead-only

Vous pouvez associer la AWSMarketplaceRead-only politique à votre IAM identité.

Cette politique accorde des autorisations en lecture seule qui permettent de consulter les produits, les offres privées et les abonnements associés à votre compte sur AWS Marketplace, ainsi que de consulter les SNS ressources Amazon et Amazon du compte. EC2 AWS Identity and Access Management

Détails de l’autorisation

{ "Version": "2012-10-17", "Statement": [ { "Resource": "*", "Action": [ "aws-marketplace:ViewSubscriptions", "ec2:DescribeAccountAttributes", "ec2:DescribeAddresses", "ec2:DescribeImages", "ec2:DescribeInstances", "ec2:DescribeKeyPairs", "ec2:DescribeSecurityGroups", "ec2:DescribeSubnets", "ec2:DescribeVpcs" ], "Effect": "Allow" }, { "Resource": "*", "Effect": "Allow", "Action": [ "aws-marketplace:ListBuilds", "aws-marketplace:DescribeBuilds", "iam:ListRoles", "iam:ListInstanceProfiles", "sns:GetTopicAttributes", "sns:ListTopics" ] }, { "Resource": "*", "Effect": "Allow", "Action": [ "aws-marketplace:ListPrivateMarketplaceRequests", "aws-marketplace:DescribePrivateMarketplaceRequests" ] }, { "Resource": "*", "Effect": "Allow", "Action": [ "aws-marketplace:ListPrivateListings" ] } ] }

AWS politique gérée : AWSPrivateMarketplaceAdminFullAccess

Vous pouvez associer la AWSPrivateMarketplaceAdminFullAccess politique à votre IAM identité.

Cette politique accorde des autorisations d'administrateur qui permettent un accès complet à la gestion des marchés privés de votre compte (ou de votre organisation). Pour plus d'informations sur l'utilisation de plusieurs administrateurs, consultezExemples de politiques pour les administrateurs de marchés privés.

Détails de l’autorisation

{ "Version": "2012-10-17", "Statement": [ { "Sid": "PrivateMarketplaceRequestPermissions", "Effect": "Allow", "Action": [ "aws-marketplace:AssociateProductsWithPrivateMarketplace", "aws-marketplace:DisassociateProductsFromPrivateMarketplace", "aws-marketplace:ListPrivateMarketplaceRequests", "aws-marketplace:DescribePrivateMarketplaceRequests" ], "Resource": [ "*" ] }, { "Sid": "PrivateMarketplaceCatalogAPIPermissions", "Effect": "Allow", "Action": [ "aws-marketplace:ListEntities", "aws-marketplace:DescribeEntity", "aws-marketplace:StartChangeSet", "aws-marketplace:ListChangeSets", "aws-marketplace:DescribeChangeSet", "aws-marketplace:CancelChangeSet" ], "Resource": "*" }, { "Sid": "PrivateMarketplaceCatalogTaggingPermissions", "Effect": "Allow", "Action": [ "aws-marketplace:TagResource", "aws-marketplace:UntagResource", "aws-marketplace:ListTagsForResource" ], "Resource": "arn:aws:aws-marketplace:*:*:AWSMarketplace/*" }, { "Sid": "PrivateMarketplaceOrganizationPermissions", "Effect": "Allow", "Action": [ "organizations:DescribeOrganization", "organizations:DescribeOrganizationalUnit", "organizations:DescribeAccount", "organizations:ListRoots", "organizations:ListParents", "organizations:ListOrganizationalUnitsForParent", "organizations:ListAccountsForParent", "organizations:ListAccounts", "organizations:ListAWSServiceAccessForOrganization", "organizations:ListDelegatedAdministrators" ], "Resource": "*" } ] }

AWS politique gérée : AWSPrivateMarketplaceRequests

Vous pouvez associer la AWSPrivateMarketplaceRequests politique à votre IAM identité.

Cette politique accorde aux contributeurs des autorisations leur permettant de demander l'ajout de produits à votre place de marché privée et de consulter ces demandes. Ces demandes doivent être approuvées ou refusées par un administrateur du marché privé.

Détails de l’autorisation

{ "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Action": [ "aws-marketplace:CreatePrivateMarketplaceRequests", "aws-marketplace:ListPrivateMarketplaceRequests", "aws-marketplace:DescribePrivateMarketplaceRequests" ], "Resource": "*" } ] }

AWS politique gérée : AWSServiceRoleForPrivateMarketplaceAdminPolicy

Vous ne pouvez pas vous attacher AWSServiceRoleForPrivateMarketplaceAdminPolicy à vos IAM entités. Cette politique est attachée à un rôle lié au service qui permet à AWS Marketplace d’effectuer des actions en votre nom. Pour de plus amples informations, veuillez consulter Utilisation des rôles liés aux services pour AWS Marketplace.

Cette politique accorde aux contributeurs des autorisations leur permettant de décrire et de mettre AWS Marketplace à jour les ressources de Private Marketplace et de les décrire AWS Organizations.

AWS politique gérée : AWSVendorInsightsAssessorFullAccess

Vous pouvez associer la AWSVendorInsightsAssessorFullAccess politique à votre IAM identité.

Cette politique accorde un accès complet à la consultation des ressources intitulées AWS Marketplace Vendor Insights et à la gestion des abonnements AWS Marketplace Vendor Insights. Ces demandes doivent être approuvées ou refusées par un administrateur. Il permet un accès en lecture seule aux rapports AWS Artifact tiers.

AWS Marketplace Vendor Insights identifie que l'évaluateur est égal à l'acheteur et le fournisseur est égal au vendeur.

Détails de l’autorisation

{ "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Action": [ "vendor-insights:GetProfileAccessTerms", "vendor-insights:ListEntitledSecurityProfiles", "vendor-insights:GetEntitledSecurityProfileSnapshot", "vendor-insights:ListEntitledSecurityProfileSnapshots" ], "Resource": "*" }, { "Action": [ "aws-marketplace:CreateAgreementRequest", "aws-marketplace:GetAgreementRequest", "aws-marketplace:AcceptAgreementRequest", "aws-marketplace:CancelAgreementRequest", "aws-marketplace:ListAgreementRequests", "aws-marketplace:SearchAgreements", "aws-marketplace:CancelAgreement" ], "Effect": "Allow", "Resource": "*", "Condition": { "ForAnyValue:StringEquals": { "aws-marketplace:AgreementType": "VendorInsightsAgreement" } } }, { "Effect": "Allow", "Action": [ "artifact:GetReport", "artifact:GetReportMetadata", "artifact:GetTermForReport", "artifact:ListReports" ], "Resource": "arn:aws:artifact:*::report/*" } ] }

AWS politique gérée : AWSVendorInsightsAssessorReadOnly

Vous pouvez associer la AWSVendorInsightsAssessorReadOnly politique à votre IAM identité.

Cette politique accorde un accès en lecture seule pour consulter les ressources intitulées AWS Marketplace Vendor Insights. Ces demandes doivent être approuvées ou refusées par un administrateur. Il permet un accès en lecture seule aux rapports dans. AWS Artifact

les demandes doivent être approuvées ou refusées par un administrateur. Il permet un accès en lecture seule aux rapports AWS Artifact tiers.

AWS Marketplace Vendor Insights identifie l'évaluateur comme l'acheteur et le vendeur est égal au vendeur aux fins de ce guide.

Détails de l’autorisation

{ "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Action": [ "vendor-insights:ListEntitledSecurityProfiles", "vendor-insights:GetEntitledSecurityProfileSnapshot", "vendor-insights:ListEntitledSecurityProfileSnapshots" ], "Resource": "*" }, { "Effect": "Allow",/ "Action": [ "artifact:GetReport", "artifact:GetReportMetadata", "artifact:GetTermForReport", "artifact:ListReports" ], "Resource": "arn:aws:artifact:*::report/*" } ] }

AWS politique gérée : AWSServiceRoleForProcurementInsightsPolicy

Vous pouvez associer la AWSServiceRoleForProcurementInsightsPolicy politique à votre IAM identité.

Cette politique accorde l'AWSServiceRoleForProcurementInsightsPolicyaccès aux données sur les ressources de votre AWS organisation. AWS Marketplace utilise les données pour remplir le tableau de bord des informations sur les achats. Le tableau de bord permet aux acheteurs disposant de comptes de gestion de consulter tous les accords relatifs à tous les comptes d'une organisation.

Détails de l’autorisation

{ "Version": "2012-10-17", "Statement": [ { "Sid": "ProcurementInsightsPermissions", "Effect": "Allow", "Action": [ "organizations:DescribeAccount", "organizations:DescribeOrganization", "organizations:ListAccounts" ], "Resource": [ "*" ] } ] }

AWS Marketplace mises à jour des politiques AWS gérées

Consultez les détails des mises à jour des politiques AWS gérées AWS Marketplace depuis que ce service a commencé à suivre ces modifications. Pour recevoir des alertes automatiques concernant les modifications apportées à cette page, abonnez-vous au RSS fil d'actualité de la AWS Marketplace Historique du document pour AWS Marketplace Buyer Guide page.

Modification Description Date
A ajouté le AWSServiceRoleForProcurementInsightsPolicy. AWS Marketplace a ajouté une nouvelle politique d'accès et de description des données dans une Organizations. AWS Marketplace utilise les données pour remplir le tableau de bord des informations sur les achats. 3 octobre 2024
Suppression de l'ancienne AWSMarketplaceImageBuildFullAccess AWS Marketplace politique AWS Marketplace a abandonné la méthode de livraison Private Image Build, de sorte que la AWSMarketplaceImageBuildFullAcces politique a également été abandonnée. 30 mai 2024
AWSServiceRoleForPrivateMarketplaceAdminPolicy— Ajout d'une politique pour les nouvelles fonctionnalités dans AWS Marketplace AWS Marketplace a ajouté une nouvelle politique pour soutenir la gestion des ressources du Private Marketplace et les décrire AWS Organizations. 16 février 2024

AWSPrivateMarketplaceAdminFullAccess – Mise à jour de la politique existante

AWS Marketplace a mis à jour la politique pour soutenir la lecture AWS Organizations des données.

16 février 2024
AWSMarketplaceDeploymentServiceRolePolicy— Ajout d'une politique pour les nouvelles fonctionnalités dans AWS Marketplace AWS Marketplace a ajouté une nouvelle politique pour prendre en charge la gestion des paramètres liés au déploiement. 29 novembre 2023
AWSMarketplaceRead-uniquement et AWSMarketplaceManageSubscriptions— mises à jour des politiques existantes AWS Marketplace a mis à jour les politiques existantes pour autoriser l'accès à la page des offres privées. 19 janvier 2023

AWSPrivateMarketplaceAdminFullAccess – Mise à jour de la politique existante

AWS Marketplace a mis à jour la politique relative à la nouvelle fonctionnalité d'autorisation basée sur des balises.

9 décembre 2022
AWSVendorInsightsAssessorReadOnly AWS Marketplace mis à jour AWSVendorInsightsAssessorReadOnly AWS Marketplace mis AWSVendorInsightsAssessorReadOnly à jour pour ajouter un accès en lecture seule aux rapports d'un rapport AWS Artifact tiers (version préliminaire). 30 novembre 2022
AWSVendorInsightsAssessorFullAccess AWS Marketplace mis à jour AWSVendorInsightsAssessorFullAccess

AWS Marketplace mis AWSVendorInsightsAssessorFullAccess à jour pour ajouter la recherche d'accords et l'accès en lecture seule au rapport AWS Artifact tiers (aperçu).

30 novembre 2022

AWSVendorInsightsAssessorFullAccesset AWSVendorInsightsAssessorReadOnly— Ajout de politiques pour les nouvelles fonctionnalités dans AWS Marketplace

AWS Marketplace politiques ajoutées pour la nouvelle fonctionnalité AWS Marketplace Vendor Insights : AWSVendorInsightsAssessorFullAccess et AWSVendorInsightsAssessorReadOnly

26 juillet 2022

AWSMarketplaceFullAccesset AWSMarketplaceImageBuildFullAccess — Mises à jour d'une politique existante

AWS Marketplace a supprimé les autorisations qui ne sont plus nécessaires pour améliorer la sécurité.

4 mars 2022

AWSPrivateMarketplaceAdminFullAccess – Mise à jour d’une politique existante

AWS Marketplace a supprimé les autorisations non utilisées dans la AWSPrivateMarketplaceAdminFullAccess politique.

27 août 2021

AWSMarketplaceFullAccess – Mise à jour d’une politique existante

AWS Marketplace a supprimé une ec2:DescribeAccountAttributes autorisation dupliquée de AWSMarketplaceFullAccess la politique.

20 juillet 2021

AWS Marketplace a commencé à suivre les modifications

AWS Marketplace a commencé à suivre les modifications apportées AWS à ses politiques gérées.

20 avril 2021