Rôle lié au service dans lequel configurer et lancer des produits AWS Marketplace - AWS Marketplace

Les traductions sont fournies par des outils de traduction automatique. En cas de conflit entre le contenu d'une traduction et celui de la version originale en anglais, la version anglaise prévaudra.

Rôle lié au service dans lequel configurer et lancer des produits AWS Marketplace

AWS Marketplace utilise le rôle lié au service nommé AWSServiceRoleForMarketplaceDeployment pour permettre AWS Marketplace de gérer les paramètres liés au déploiement, qui sont stockés en tant que secrets dans AWS Secrets Manager, en votre nom. Ces secrets peuvent être référencés par les vendeurs dans des AWS CloudFormation modèles, que vous pouvez lancer lorsque vous configurez des produits pour lesquels le lancement rapide est activé AWS Marketplace.

Le rôle lié à un service AWSServiceRoleForMarketplaceDeployment approuve les services suivants pour endosser le rôle :

  • deployment.marketplace.amazonaws.com

AWSMarketplaceDeploymentServiceRolePolicyPermet d' AWS Marketplace effectuer les actions suivantes sur vos ressources.

Note

Pour plus d'informations sur les politiques AWS Marketplace gérées, consultezAWS politiques gérées pour les AWS Marketplace acheteurs.

{ "Version": "2012-10-17", "Statement": [ { "Sid": "ManageMarketplaceDeploymentSecrets", "Effect": "Allow", "Action": [ "secretsmanager:CreateSecret", "secretsmanager:PutSecretValue", "secretsmanager:DescribeSecret", "secretsmanager:DeleteSecret", "secretsmanager:RemoveRegionsFromReplication" ], "Resource": [ "arn:aws:secretsmanager:*:*:secret:marketplace-deployment*!*" ], "Condition": { "StringEquals": { "aws:ResourceAccount": "${aws:PrincipalAccount}" } } }, { "Sid": "ListSecrets", "Effect": "Allow", "Action": [ "secretsmanager:ListSecrets" ], "Resource": [ "*" ] }, { "Sid": "TagMarketplaceDeploymentSecrets", "Effect": "Allow", "Action": [ "secretsmanager:TagResource" ], "Resource": "arn:aws:secretsmanager:*:*:secret:marketplace-deployment!*", "Condition": { "Null": { "aws:RequestTag/expirationDate": "false" }, "ForAllValues:StringEquals": { "aws:TagKeys": [ "expirationDate" ] }, "StringEquals": { "aws:ResourceAccount": "${aws:PrincipalAccount}" } } } ] }

Vous devez configurer les autorisations de manière à permettre à vos utilisateurs, groupes ou rôles de créer, modifier ou supprimer un rôle lié à un service. Pour plus d’informations, consultez Autorisations de rôles liés à un service dans le Guide de l’utilisateur IAM.