As traduções são geradas por tradução automática. Em caso de conflito entre o conteúdo da tradução e da versão original em inglês, a versão em inglês prevalecerá.
AWS políticas gerenciadas para AWS Marketplace compradores
Uma política AWS gerenciada é uma política autônoma criada e administrada por AWS. AWS as políticas gerenciadas são projetadas para fornecer permissões para muitos casos de uso comuns, para que você possa começar a atribuir permissões a usuários, grupos e funções.
Lembre-se de que as políticas AWS gerenciadas podem não conceder permissões de privilégio mínimo para seus casos de uso específicos porque estão disponíveis para uso de todos os AWS clientes. Recomendamos que você reduza ainda mais as permissões definindo políticas gerenciadas pelo cliente da específicas para seus casos de uso.
Você não pode alterar as permissões definidas nas políticas AWS gerenciadas. Se AWS atualizar as permissões definidas em uma política AWS gerenciada, a atualização afetará todas as identidades principais (usuários, grupos e funções) às quais a política está anexada. AWS é mais provável que atualize uma política AWS gerenciada quando uma nova AWS service (Serviço da AWS) é lançada ou novas operações de API são disponibilizadas para serviços existentes.
Para mais informações, consulte Políticas gerenciadas pela AWS no Manual do usuário do IAM.
Esta seção lista cada uma das políticas usadas para gerenciar o acesso do comprador ao AWS Marketplace. Para obter informações sobre as políticas do vendedor, consulte as políticas AWS gerenciadas para AWS Marketplace vendedores no Guia do AWS Marketplace vendedor.
Tópicos
- AWS política gerenciada: AWSMarketplaceDeploymentServiceRolePolicy
- AWS política gerenciada: AWSMarketplaceFullAccess
- AWS política gerenciada: AWSMarketplaceLicenseManagementServiceRolePolicy
- AWS política gerenciada: AWSMarketplaceManageSubscriptions
- AWS política gerenciada: AWSMarketplaceProcurementSystemAdminFullAccess
- AWS política gerenciada: AWSMarketplaceRead -somente
- AWS política gerenciada: AWSPrivateMarketplaceAdminFullAccess
- AWS política gerenciada: AWSPrivateMarketplaceRequests
- AWS política gerenciada: AWSServiceRoleForPrivateMarketplaceAdminPolicy
- AWS política gerenciada: AWSVendorInsightsAssessorFullAccess
- AWS política gerenciada: AWSVendorInsightsAssessorReadOnly
- Atualizações do AWS Marketplace para políticas gerenciadas pela AWS
AWS política gerenciada: AWSMarketplaceDeploymentServiceRolePolicy
Não é possível anexar AWSMarketplaceDeploymentServiceRolePolicy
às entidades do IAM. Essa política está vinculada a uma função vinculada ao serviço que permite AWS Marketplace realizar ações em seu nome. Para ter mais informações, consulte Usar perfis vinculados a serviço do AWS Marketplace.
Essa política concede permissões AWS Marketplace ao colaborador que permitem gerenciar parâmetros relacionados à implantação, que são armazenados como segredos em AWS Secrets Manager, em seu nome.
AWS política gerenciada: AWSMarketplaceFullAccess
É possível anexar a política AWSMarketplaceFullAccess
a suas identidades do IAM.
Essa política concede permissões administrativas que permitem acesso total aos AWS Marketplace serviços relacionados, tanto como comprador quanto como vendedor. Essas permissões incluem a capacidade de assinar e cancelar a assinatura de AWS Marketplace software, gerenciar instâncias de AWS Marketplace software do AWS Marketplace, criar e gerenciar um mercado privado em sua conta, bem como o acesso ao Amazon EC2 e ao Amazon EC2 AWS CloudFormation Systems Manager.
Detalhes da permissão
{ "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Action": [ "aws-marketplace:*", "cloudformation:CreateStack", "cloudformation:DescribeStackResource", "cloudformation:DescribeStackResources", "cloudformation:DescribeStacks", "cloudformation:List*", "ec2:AuthorizeSecurityGroupEgress", "ec2:AuthorizeSecurityGroupIngress", "ec2:CreateSecurityGroup", "ec2:CreateTags", "ec2:DescribeAccountAttributes", "ec2:DescribeAddresses", "ec2:DeleteSecurityGroup", "ec2:DescribeImages", "ec2:DescribeInstances", "ec2:DescribeKeyPairs", "ec2:DescribeSecurityGroups", "ec2:DescribeSubnets", "ec2:DescribeTags", "ec2:DescribeVpcs", "ec2:RunInstances", "ec2:StartInstances", "ec2:StopInstances", "ec2:TerminateInstances" ], "Resource": "*" }, { "Effect": "Allow", "Action": [ "ec2:CopyImage", "ec2:DeregisterImage", "ec2:DescribeSnapshots", "ec2:DeleteSnapshot", "ec2:CreateImage", "ec2:DescribeInstanceStatus", "ssm:GetAutomationExecution", "ssm:ListDocuments", "ssm:DescribeDocument", "sns:ListTopics", "sns:GetTopicAttributes", "sns:CreateTopic", "iam:GetRole", "iam:GetInstanceProfile", "iam:ListRoles", "iam:ListInstanceProfiles" ], "Resource": "*" }, { "Effect": "Allow", "Action": [ "ssm:StartAutomationExecution" ], "Resource": [ "arn:aws:ssm:eu-central-1:906690553262:automation-definition/*", "arn:aws:ssm:us-east-1:058657716661:automation-definition/*", "arn:aws:ssm:ap-northeast-1:340648487307:automation-definition/*", "arn:aws:ssm:eu-west-1:564714592864:automation-definition/*", "arn:aws:ssm:us-west-2:243045473901:automation-definition/*", "arn:aws:ssm:ap-southeast-2:362149219987:automation-definition/*", "arn:aws:ssm:eu-west-2:587945719687:automation-definition/*", "arn:aws:ssm:us-east-2:134937423163:automation-definition/*" ] }, { "Effect": "Allow", "Action": [ "s3:ListBucket", "s3:GetObject" ], "Resource": [ "arn:aws:s3:::*image-build*" ] }, { "Effect": "Allow", "Action": [ "sns:Publish", "sns:setTopicAttributes" ], "Resource": "arn:aws:sns:*:*:*image-build*" }, { "Effect": "Allow", "Action": [ "iam:PassRole" ], "Resource": [ "*" ], "Condition": { "StringLike": { "iam:PassedToService": [ "ec2.amazonaws.com" ] } } }, { "Effect": "Allow", "Action": [ "iam:PassRole" ], "Resource": [ "*" ], "Condition": { "StringLike": { "iam:PassedToService": [ "ssm.amazonaws.com" ], "iam:AssociatedResourceARN": [ "arn:aws:ssm:eu-central-1:906690553262:automation-definition/*", "arn:aws:ssm:us-east-1:058657716661:automation-definition/*", "arn:aws:ssm:ap-northeast-1:340648487307:automation-definition/*", "arn:aws:ssm:eu-west-1:564714592864:automation-definition/*", "arn:aws:ssm:us-west-2:243045473901:automation-definition/*", "arn:aws:ssm:ap-southeast-2:362149219987:automation-definition/*", "arn:aws:ssm:eu-west-2:587945719687:automation-definition/*", "arn:aws:ssm:us-east-2:134937423163:automation-definition/*" ] } } } ] }
AWS política gerenciada: AWSMarketplaceLicenseManagementServiceRolePolicy
Você não pode se vincular AWSMarketplaceLicenseManagementServiceRolePolicy às suas entidades do IAM. Essa política está vinculada a uma função vinculada ao serviço que permite AWS Marketplace realizar ações em seu nome. Para ter mais informações, consulte Usar perfis vinculados a serviço do AWS Marketplace.
Essa política concede permissões ao colaborador que AWS Marketplace permitem gerenciar licenças em seu nome.
Detalhes da permissão
{ "Version": "2012-10-17", "Statement": [ { "Sid": "AllowLicenseManagerActions", "Effect": "Allow", "Action": [ "organizations:DescribeOrganization", "license-manager:ListReceivedGrants", "license-manager:ListDistributedGrants", "license-manager:GetGrant", "license-manager:CreateGrant", "license-manager:CreateGrantVersion", "license-manager:DeleteGrant", "license-manager:AcceptGrant" ], "Resource": [ "*" ] } ] }
AWS política gerenciada: AWSMarketplaceManageSubscriptions
É possível anexar a política AWSMarketplaceManageSubscriptions
a suas identidades do IAM.
Essa política concede aos colaboradores permissões que permitem a assinatura e o cancelamento da assinatura de produtos do AWS Marketplace .
Detalhes da permissão
{ "Version": "2012-10-17", "Statement": [ { "Action": [ "aws-marketplace:ViewSubscriptions", "aws-marketplace:Subscribe", "aws-marketplace:Unsubscribe" ], "Effect": "Allow", "Resource": "*" }, { "Action": [ "aws-marketplace:CreatePrivateMarketplaceRequests", "aws-marketplace:ListPrivateMarketplaceRequests", "aws-marketplace:DescribePrivateMarketplaceRequests" ], "Effect": "Allow", "Resource": "*" }, { "Resource": "*", "Effect": "Allow", "Action": [ "aws-marketplace:ListPrivateListings" ] } ] }
AWS política gerenciada: AWSMarketplaceProcurementSystemAdminFullAccess
É possível anexar a política AWSMarketplaceProcurementSystemAdminFullAccess
a suas identidades do IAM.
Essa política concede permissões de administrador que permitem gerenciar todos os aspectos de uma integração do eProcurement do AWS Marketplace , incluindo listar as contas em sua organização. Para obter mais informações sobre integrações do eProcurement, consulte Integração AWS Marketplace com sistemas de compras.
Detalhes da permissão
{ "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Action": [ "aws-marketplace:PutProcurementSystemConfiguration", "aws-marketplace:DescribeProcurementSystemConfiguration", "organizations:Describe*", "organizations:List*" ], "Resource": [ "*" ] } ] }
AWS política gerenciada: AWSMarketplaceRead -somente
É possível anexar a política AWSMarketplaceRead-only
a suas identidades do IAM.
Essa política concede permissões somente de leitura que permitem visualizar produtos, ofertas privadas e assinaturas para sua conta AWS Marketplace, bem como visualizar os recursos do Amazon EC2 e do AWS Identity and Access Management Amazon SNS na conta.
Detalhes da permissão
{ "Version": "2012-10-17", "Statement": [ { "Resource": "*", "Action": [ "aws-marketplace:ViewSubscriptions", "ec2:DescribeAccountAttributes", "ec2:DescribeAddresses", "ec2:DescribeImages", "ec2:DescribeInstances", "ec2:DescribeKeyPairs", "ec2:DescribeSecurityGroups", "ec2:DescribeSubnets", "ec2:DescribeVpcs" ], "Effect": "Allow" }, { "Resource": "*", "Effect": "Allow", "Action": [ "aws-marketplace:ListBuilds", "aws-marketplace:DescribeBuilds", "iam:ListRoles", "iam:ListInstanceProfiles", "sns:GetTopicAttributes", "sns:ListTopics" ] }, { "Resource": "*", "Effect": "Allow", "Action": [ "aws-marketplace:ListPrivateMarketplaceRequests", "aws-marketplace:DescribePrivateMarketplaceRequests" ] }, { "Resource": "*", "Effect": "Allow", "Action": [ "aws-marketplace:ListPrivateListings" ] } ] }
AWS política gerenciada: AWSPrivateMarketplaceAdminFullAccess
É possível anexar a política AWSPrivateMarketplaceAdminFullAccess
a suas identidades do IAM.
Essa política concede permissões de administrador que permitem acesso total para gerenciar mercados privados em sua conta (ou organização). Para obter mais informações sobre como usar vários administradores, consulte Criação de políticas personalizadas para administradores de mercados privados.
Detalhes da permissão
{ "Version": "2012-10-17", "Statement": [ { "Sid": "PrivateMarketplaceRequestPermissions", "Effect": "Allow", "Action": [ "aws-marketplace:AssociateProductsWithPrivateMarketplace", "aws-marketplace:DisassociateProductsFromPrivateMarketplace", "aws-marketplace:ListPrivateMarketplaceRequests", "aws-marketplace:DescribePrivateMarketplaceRequests" ], "Resource": [ "*" ] }, { "Sid": "PrivateMarketplaceCatalogAPIPermissions", "Effect": "Allow", "Action": [ "aws-marketplace:ListEntities", "aws-marketplace:DescribeEntity", "aws-marketplace:StartChangeSet", "aws-marketplace:ListChangeSets", "aws-marketplace:DescribeChangeSet", "aws-marketplace:CancelChangeSet" ], "Resource": "*" }, { "Sid": "PrivateMarketplaceCatalogTaggingPermissions", "Effect": "Allow", "Action": [ "aws-marketplace:TagResource", "aws-marketplace:UntagResource", "aws-marketplace:ListTagsForResource" ], "Resource": "arn:aws:aws-marketplace:*:*:AWSMarketplace/*" }, { "Sid": "PrivateMarketplaceOrganizationPermissions", "Effect": "Allow", "Action": [ "organizations:DescribeOrganization", "organizations:DescribeOrganizationalUnit", "organizations:DescribeAccount", "organizations:ListRoots", "organizations:ListParents", "organizations:ListOrganizationalUnitsForParent", "organizations:ListAccountsForParent", "organizations:ListAccounts", "organizations:ListAWSServiceAccessForOrganization", "organizations:ListDelegatedAdministrators" ], "Resource": "*" } ] }
AWS política gerenciada: AWSPrivateMarketplaceRequests
É possível anexar a política AWSPrivateMarketplaceRequests
a suas identidades do IAM.
Essa política concede aos colaboradores permissões de acesso para solicitar que produtos sejam adicionados ao seu mercado privado e para visualizar essas solicitações. Essas solicitações devem ser aprovadas ou negadas por um administrador privado do mercado.
Detalhes da permissão
{ "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Action": [ "aws-marketplace:CreatePrivateMarketplaceRequests", "aws-marketplace:ListPrivateMarketplaceRequests", "aws-marketplace:DescribePrivateMarketplaceRequests" ], "Resource": "*" } ] }
AWS política gerenciada: AWSServiceRoleForPrivateMarketplaceAdminPolicy
Não é possível anexar AWSServiceRoleForPrivateMarketplaceAdminPolicy
às entidades do IAM. Essa política é anexada a uma função vinculada ao serviço que permite que o AWS Marketplace
realize ações em seu nome. Para ter mais informações, consulte Usar perfis vinculados a serviço do AWS Marketplace.
Essa política concede aos colaboradores permissões que permitem descrever e atualizar AWS Marketplace os recursos do Private Marketplace e descrever AWS Organizations.
AWS política gerenciada: AWSVendorInsightsAssessorFullAccess
É possível anexar a política AWSVendorInsightsAssessorFullAccess
a suas identidades do IAM.
Essa política concede acesso total para visualizar os recursos intitulados do AWS Marketplace Vendor Insights e gerenciar as assinaturas do AWS Marketplace Vendor Insights. Essas solicitações devem ser aprovadas ou negadas por um administrador. Ele permite acesso somente para leitura a relatórios de AWS Artifact terceiros.
AWS Marketplace O Vendor Insights identifica que o avaliador é igual ao comprador e o fornecedor é igual ao vendedor.
Detalhes da permissão
{ "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Action": [ "vendor-insights:GetProfileAccessTerms", "vendor-insights:ListEntitledSecurityProfiles", "vendor-insights:GetEntitledSecurityProfileSnapshot", "vendor-insights:ListEntitledSecurityProfileSnapshots" ], "Resource": "*" }, { "Action": [ "aws-marketplace:CreateAgreementRequest", "aws-marketplace:GetAgreementRequest", "aws-marketplace:AcceptAgreementRequest", "aws-marketplace:CancelAgreementRequest", "aws-marketplace:ListAgreementRequests", "aws-marketplace:SearchAgreements", "aws-marketplace:CancelAgreement" ], "Effect": "Allow", "Resource": "*", "Condition": { "ForAnyValue:StringEquals": { "aws-marketplace:AgreementType": "VendorInsightsAgreement" } } }, { "Effect": "Allow", "Action": [ "artifact:GetReport", "artifact:GetReportMetadata", "artifact:GetTermForReport", "artifact:ListReports" ], "Resource": "arn:aws:artifact:*::report/*" } ] }
AWS política gerenciada: AWSVendorInsightsAssessorReadOnly
É possível anexar a política AWSVendorInsightsAssessorReadOnly
a suas identidades do IAM.
Essa política concede acesso somente de leitura para visualização dos recursos intitulados do AWS Marketplace Vendor Insights. Essas solicitações devem ser aprovadas ou negadas por um administrador. Ele permite acesso somente para leitura aos relatórios em. AWS Artifact
As solicitações devem ser aprovadas ou negadas por um administrador. Ele permite acesso somente para leitura a relatórios de AWS Artifact terceiros.
AWS Marketplace O Vendor Insights identifica o avaliador como o comprador e o fornecedor é igual ao vendedor para os fins deste guia.
Detalhes da permissão
{ "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Action": [ "vendor-insights:ListEntitledSecurityProfiles", "vendor-insights:GetEntitledSecurityProfileSnapshot", "vendor-insights:ListEntitledSecurityProfileSnapshots" ], "Resource": "*" }, { "Effect": "Allow", "Action": [ "artifact:GetReport", "artifact:GetReportMetadata", "artifact:GetTermForReport", "artifact:ListReports" ], "Resource": "arn:aws:artifact:*::report/*" } ] }
Atualizações do AWS Marketplace para políticas gerenciadas pela AWS
Veja detalhes sobre as atualizações das políticas AWS gerenciadas AWS Marketplace desde que esse serviço começou a rastrear essas alterações. Para obter alertas automáticos sobre alterações feitas nesta página, inscreva-se no feed RSS na página AWS Marketplace Histórico do documento.
Alteração | Descrição | Data |
---|---|---|
A AWSMarketplaceImageBuildFullAccess AWS Marketplace política legada foi removida |
AWS Marketplace descontinuou o método de entrega do Private Image Build, então a AWSMarketplaceImageBuildFullAcces política também foi descontinuada. |
30 de maio de 2024 |
AWSServiceRoleForPrivateMarketplaceAdminPolicy— Política adicionada para novo recurso em AWS Marketplace | AWS Marketplace adicionou uma nova política para apoiar o gerenciamento e a descrição dos recursos do Private Marketplace AWS Organizations. | 16 de fevereiro de 2024 |
AWSPrivateMarketplaceAdminFullAccess: atualizar para uma política existente. |
AWS Marketplace atualizou a política para apoiar a leitura AWS Organizations de dados. |
16 de fevereiro de 2024 |
AWSMarketplaceDeploymentServiceRolePolicy— Política adicionada para novo recurso em AWS Marketplace | AWS Marketplace adicionou uma nova política para oferecer suporte ao gerenciamento de parâmetros relacionados à implantação. | 29 de novembro de 2023 |
AWSMarketplaceRead-somente e AWSMarketplaceManageSubscriptions— atualizações das políticas existentes | AWS Marketplace atualizou as políticas existentes para permitir o acesso à página de ofertas privadas. | 19 de janeiro de 2023 |
AWSPrivateMarketplaceAdminFullAccess: atualizar para uma política existente. |
AWS Marketplace atualizou a política do novo recurso de autorização com base em tags. |
9 de dezembro de 2022 |
AWSVendorInsightsAssessorReadOnly AWS Marketplace atualizado AWSVendorInsightsAssessorReadOnly |
AWS Marketplace atualizado AWSVendorInsightsAssessorReadOnly para adicionar acesso somente de leitura aos relatórios em relatórios AWS Artifact de terceiros (pré-visualização). |
30 de novembro de 2022 |
AWSVendorInsightsAssessorFullAccess AWS Marketplace atualizado AWSVendorInsightsAssessorFullAccess |
AWS Marketplace atualizado |
30 de novembro de 2022 |
AWSVendorInsightsAssessorFullAccesse AWSVendorInsightsAssessorReadOnly— Políticas adicionadas para novos recursos em AWS Marketplace |
AWS Marketplace políticas adicionadas para o novo recurso AWS Marketplace Vendor Insights: |
26 de julho de 2022 |
AWSMarketplaceFullAccesse AWSMarketplaceImageBuildFullAccess — Atualizações de uma política existente |
AWS Marketplace removeu as permissões que não eram mais necessárias para melhorar a segurança. |
4 de março de 2022 |
AWSPrivateMarketplaceAdminFullAccess: atualização para uma política existente |
AWS Marketplace removeu as permissões não utilizadas na |
27 de agosto de 2021 |
AWSMarketplaceFullAccess: atualização para uma política existente |
AWS Marketplace removeu uma |
20 de julho de 2021 |
AWS Marketplace começou a rastrear alterações |
AWS Marketplace começou a rastrear as mudanças em suas políticas AWS gerenciadas. |
20 de abril de 2021 |