Servicios de AWS que funcionan con IAM - AWS Identity and Access Management

Servicios de AWS que funcionan con IAM

Los servicios de AWS que se enumeran a continuación se agrupan según su categoría de producto de AWS e incluyen información acerca de las características de IAM con las que son compatibles:

  • Servicio: puede elegir el nombre de un servicio para ver la documentación de AWS sobre la autorización y acceso de IAM para dicho servicio.

  • Acciones:– puede especificar acciones individuales en una política. Si el servicio no es compatible con esta característica, All actions (Todas las acciones) estará seleccionado en el editor visual. En un documento de política JSON, debe utilizar * en el elemento Action. Para obtener una lista de las acciones de cada servicio, vea Acciones, recursos y claves de condición para servicios de AWS.

  • Permisos de nivel de recursos: –puede utilizar ARN para especificar recursos individuales en la política. Si el servicio no es compatible con esta característica, All resources (Todos los recursos) estará seleccionado en el editor visual de la política. En un documento de política JSON, debe utilizar * en el elemento Resource. Algunas acciones, como, por ejemplo, List*, no admiten la especificación de un ARN, ya que están diseñadas para devolver varios recursos. Si un servicio admite esta característica para algunos recursos, pero no para otros, se indica mediante celdas amarillas en la tabla. Consulte la documentación de ese servicio para obtener más información.

  • Políticas basadas en recursos: –puede asociar políticas basadas en recursos a un recurso dentro del servicio. Las políticas basadas en recursos incluyen un elemento Principal para especificar qué identidades de IAM pueden obtener acceso a dicho recurso. Para obtener más información, consulte Políticas basadas en identidad y políticas basadas en recursos.

  • Autorización basada en etiquetas – Puede utilizar etiquetas de recursos en la condición de una política para controlar el acceso a un recurso en el servicio. Para ello, utilice la clave de condición global aws:ResourceTag o las etiquetas específicas del servicio, como iam:ResourceTag. Para obtener más información sobre cómo definir permisos basados en atributos como las etiquetas, consulte ¿Qué es ABAC para AWS?.

  • Credenciales temporales: Puede utilizar credenciales a corto plazo que se obtienen al iniciar sesión mediante SSO, cambiar roles en la consola o que se generan mediante AWS STS en la AWS CLI o la API de AWS. Puede acceder a los servicios con un valor No solamente mientras utiliza sus credenciales de usuario a largo plazo de IAM. Esto incluye un nombre de usuario y una contraseña o sus claves de acceso de usuario. Para obtener más información, consulte Credenciales de seguridad temporales en IAM.

  • Roles vinculados a servicios: –un rol vinculado a servicios es un tipo especial de rol de servicio que otorga al servicio permiso para obtener acceso a recursos en otros servicios en su nombre. Haga clic en el enlace Yes para ver la documentación para los servicios compatibles con estos roles. En esta columna no se indica si el servicio utiliza roles de servicio estándar. Para obtener más información, consulte Uso de roles vinculados a servicios.

  • Más información: –si un servicio no admite totalmente una característica, puede analizar las notas al pie y buscar una entrada para ver las limitaciones y los enlaces a información relacionada.

Servicios de computación

Servicio Acciones Permisos de nivel de recursos Políticas con base en recursos Autorización basada en etiquetas Credenciales temporales Roles vinculados a servicios
AWS App Runner No
AWS Batch Parcial No
Amazon Elastic Compute Cloud (Amazon EC2) Parcial No Parcial¹
Amazon EC2 Auto Scaling No
EC2 Image Builder No
Amazon EC2 Instance Connect No Parcial No
AWS Elastic Beanstalk Parcial No
Amazon Elastic Inference No No No
Elastic Load Balancing Parcial No Parcial
AWS Lambda No Parcial²
Amazon Lightsail Parcial³ No Parcial³
AWS Outposts No No No
Papelera de reciclaje No No
AWS Serverless Application Repository No No

¹ Los roles vinculados a servicios de Amazon EC2 solo se pueden utilizar para las siguientes características: Solicitudes de Instancia de spot y Solicitudes de flota de spot.

² AWS Lambda no tiene roles vinculados a servicios, pero Lambda@Edge sí. Para obtener más información, consulte Uso de roles vinculados a servicios de en la Guía para desarrolladores de Lambda@Edge en la Guía para desarrolladores de Amazon CloudFront.

³ Amazon Lightsail admite parcialmente permisos de nivel de recursos y autorizaciones basadas en etiquetas. Para obtener más información, vea Compatibilidad con permisos de nivel de recursos y autorización basados en etiquetas en Amazon Lightsail

Servicios de contenedores

Servicio Acciones Permisos de nivel de recursos Políticas con base en recursos Autorización basada en etiquetas Credenciales temporales Roles vinculados a servicios
AWS App Runner No
Amazon Elastic Container Registry (Amazon ECR)
Amazon Elastic Container Registry Público (Público de Amazon ECR) No No
Amazon Elastic Container Service (Amazon ECS) Parcial¹ No
Amazon Elastic Kubernetes Service (Amazon EKS) No

¹ Solo algunas acciones de Amazon ECS admiten los permisos de nivel de recursos.

Servicios de almacenamiento

Servicio Acciones Permisos de nivel de recursos Políticas con base en recursos Autorización basada en etiquetas Credenciales temporales Roles vinculados a servicios
AWS Backup
Puerta de enlace de AWS Backup No No
AWS Backup Almacenamiento de No No No
Amazon Elastic Block Store (Amazon EBS) Parcial No No
AWS Elastic Disaster Recovery No No
Amazon Elastic File System (Amazon EFS)
Amazon FSx No
Amazon S3 Glacier No
AWS Import/Export No No No No
Amazon Simple Storage Service (Amazon S3) Parcial¹ Parcial²
Amazon Simple Storage Service (Amazon S3) en AWS Outposts Parcial¹ No
Amazon Simple Storage Service (Amazon S3) Objeto Lambda No No No
AWS Snow Device Management No No
AWS Snowball No No No No
AWS Snowball Edge No No No No
AWS Storage Gateway No No

¹ Amazon S3 admite la autorización basada en etiquetas únicamente para los recursos de objetos.

² Amazon S3 admite roles vinculados a servicios para Amazon S3 Storage Lens.

Servicios de bases de datos

Servicio Acciones Permisos de nivel de recursos Políticas con base en recursos Autorización basada en etiquetas Credenciales temporales Roles vinculados a servicios
Amazon DynamoDB No No
Amazon ElastiCache No
Amazon Keyspaces (for Apache Cassandra) No
Amazon MediaImport No No No No No
Amazon MemoryDB para Redis No
Amazon Neptune No No
AWS Performance Insights No No No
Amazon Quantum Ledger Database (Amazon QLDB) No No
Amazon Redshift No
API de datos de Amazon Redshift No No
Amazon Relational Database Service (Amazon RDS) No
API de datos de Amazon RDS No No
Amazon SimpleDB No No No
AWS SQL Workbench No No
Amazon Timestream No No
Database Query Metadata Service No No No No

Servicios de herramientas para desarrolladores

Servicio Acciones Permisos de nivel de recursos Políticas con base en recursos Autorización basada en etiquetas Credenciales temporales Roles vinculados a servicios
AWS Cloud9
API de control de Nube de AWS No No No No
AWS CloudShell No No No No
AWS CodeArtifact No
CodeBuild Sí¹ Parcial² No
CodeCommit No No
AWS CodeDeploy No No
CodePipeline Parcial No No
AWS CodeStar Parcial No No
AWS CodeStar Connections No No
AWS CodeStar Notifications (Notificaciones No
AWS Fault Injection Simulator No
AWS Microservice Extractor para .NET No No No No
AWS X-Ray Parcial³ No Parcial⁴ No

¹ CodeBuild admite el uso compartido de recursos entre cuentas mediante AWS RAM.

² CodeBuild admite la autorización basada en etiquetas para acciones basadas en proyectos.

³ No todas las acciones de X-Ray admiten permisos de nivel de recursos para todas las acciones.

⁴ X-Ray admite el control de acceso basado en etiquetas para grupos y reglas de muestreo.

Servicios de seguridad, identidad y conformidad

Servicio Acciones Permisos de nivel de recursos Políticas con base en recursos Autorización basada en etiquetas Credenciales temporales Roles vinculados a servicios
AWS Artifact No No No
AWS Audit Manager No
Amazon Cloud Directory No No No
Amazon Cognito No
Amazon Cognito Sync No No
Amazon Cognito user pools No
Amazon Detective No No
AWS Directory Service No No
AWS Firewall Manager No Parcial
Amazon GuardDuty No
AWS Identity and Access Management (IAM) Parcial¹ Parcial² Parcial³ No
AWS Identity and Access Management Access Analyzer No Parcial
Amazon Inspector Classic No No No
Amazon Inspector No
Amazon Macie No
Amazon Macie Classic No No No
AWS Network Firewall No
AWS Resource Access Manager (AWS RAM) No No
AWS Secrets Manager No
AWS Security Hub No
AWS Single Sign-On (AWS SSO) No
AWS SSO Directory No No No No
AWS SSO Almacén de identidad de No No No No
AWS Security Token Service (AWS STS) Parcial⁴ No Parcial⁵ No
AWS Shield No
AWS WAF No
AWS WAF Classic No
AWS WAF regional No

¹ IAM solo admite un tipo de política basada en recursos, el llamado política de confianza de rol, que se asocia a un rol de IAM. Para obtener más información, consulte Conceder permisos de usuario para cambiar de rol.

² IAM admite el control de acceso basado en etiquetas para la mayoría de los recursos de IAM. Para obtener más información, consulte Etiquetado de recursos de IAM.

³ Solo algunas de las acciones de la API de IAM se pueden llamar con credenciales temporales. Para obtener más información, consulte Comparación de opciones de API.

⁴ AWS STS no tiene "recursos", pero no permite la restricción del acceso de forma similar a los usuarios. Para obtener más información, consulte Denegar el acceso a las credenciales de seguridad temporales según el nombre.

⁵ Solo algunas de las operaciones de API de AWS STS admiten llamadas con credenciales temporales. Para obtener más información, consulte Comparación de opciones de API.

Servicios de criptografía y PKI

Servicio Acciones Permisos de nivel de recursos Políticas con base en recursos Autorización basada en etiquetas Credenciales temporales Roles vinculados a servicios
AWS Certificate Manager Private Certificate Authority (ACM) No
AWS Certificate Manager (ACM) No
AWS CloudHSM No
AWS Key Management Service (AWS KMS)
AWS Signer No No

Servicios de Machine Learning

Servicio Acciones Permisos de nivel de recursos Políticas con base en recursos Autorización basada en etiquetas Credenciales temporales Roles vinculados a servicios
AWS BugBust No
Amazon CodeGuru Profiler No
Amazon CodeGuru Reviewer No
Amazon Comprehend No No
Amazon Comprehend Medical No No No No
AWS DeepComposer No No
AWS DeepRacer No
AWS Panorama No
Amazon DevOps Guru No No
Amazon Forecast No No
Amazon Fraud Detector No No
Ground Truth Labeling No No No No
Amazon HealthLake No No
Amazon Kendra No No
Amazon Lex No
Amazon Lex V2
Amazon Lookout for Equipment No No
Amazon Lookout for Metrics No No
Amazon Lookout for Vision No No
Amazon Monitron No No
Amazon Machine Learning No No
Amazon Personalize No No No
Amazon Polly No No No
Amazon Rekognition No No
Amazon SageMaker No No
Amazon Textract No No No No
Amazon Transcribe No No No No
Amazon Translate No No No No

Servicios de administración de gobernanza

Servicio Acciones Permisos de nivel de recursos Políticas con base en recursos Autorización basada en etiquetas Credenciales temporales Roles vinculados a servicios
AWS Account Management No No
Application Auto Scaling No No No
AWS AppConfig No No
AWS Auto Scaling No No No
AWS Chatbot No No
AWS CloudFormation No No
AWS CloudTrail No No
Amazon CloudWatch No Parcial¹
Amazon CloudWatch Application Insights No No No No
Amazon CloudWatch Evidently No No
Amazon CloudWatch Events No No
Amazon CloudWatch Logs
AWS CloudWatch RUM No No
Amazon CloudWatch Synthetics No Parcial No
AWS Compute Optimizer No No No
AWS Config Parcial² No
AWS Control Tower No No No No
Amazon Data Lifecycle Manager No No
AWS Health No No No
AWS License Manager No
Amazon Managed Grafana No No No
Amazon Managed Service for Prometheus No No
AWS OpsWorks No No No
AWS OpsWorks Administración de la configuración de No No No
AWS Organizations No
AWS Proton No No
Centro de resiliencia de AWS No No
AWS Resource Groups No Parcial³ No
AWS Resource Groups Tagging API No No No No
AWS Service Catalog No Parcial⁴
Amazon Session Manager Message Gateway Service No No No No No
AWS Systems Manager No
AWS Systems Manager GUI Connect No No No No
AWS Systems Manager Incident Manager de No No
Contactos del Incident Manager de AWS Systems Manager No No No
AWS Editor de etiquetas de No No No No
AWS Trusted Advisor Parcial⁵ No No Parcial
AWS Well-Architected Tool No No
Service Quotas No No

¹ Los roles vinculados a servicios de Amazon CloudWatch no se pueden crear con la AWS Management Console y admiten únicamente la característica Acciones de alarma.

² AWS Config admite permisos de nivel de recursos para la agregación de datos de varias regiones y varias cuentas y reglas de AWS Config. Para obtener una lista de los recursos admitidos, consulte la sección Acumulación de datos de varias cuentas y regiones y la sección Reglas de AWS Config de la Guía de la API de AWS Config.

³ Los usuarios pueden asumir un rol con una política que permita operaciones de AWS Resource Groups.

⁴ AWS Service Catalog admite el control de acceso basado etiquetas solo para acciones que coincidan con las operaciones de la API con un recurso en la entrada.

⁵ El acceso de API a Trusted Advisor se realiza a través de la API de AWS Support y se controla mediante políticas de IAM de AWS Support.

Servicios de migración y transferencia

Servicio Acciones Permisos de nivel de recursos Políticas con base en recursos Autorización basada en etiquetas Credenciales temporales Roles vinculados a servicios
AWS Application Discovery Service No No No
AWS Application Discovery Arsenal No No No No
AWS Servicio de migración de aplicaciones de No
AWS Connector Service No No No No
AWS Transfer Family No No
AWS Database Migration Service No¹ No
AWS DataSync No No
AWS Migration Hub No No
Espacios de refactorización de AWS Migration Hub No
Recomendaciones de estrategia de AWS Migration Hub No No No
AWS Server Migration Service No No No

¹ Puede crear y modificar las políticas asociadas a las claves de cifrado de AWS KMS que crea para cifrar los datos migrados a los puntos de enlace de destino compatibles. Los puntos de enlace de destino incluyen Amazon Redshift y Amazon S3. Para obtener más información, consulte Creación y uso de claves AWS KMS para cifrar datos de destino de Amazon Redshift y Creación de claves AWS KMS para cifrar objetos de destino de Amazon S3 en la Guía del usuario de AWS Database Migration Service.

Servicios para móviles

Servicio Acciones Permisos de nivel de recursos Políticas con base en recursos Autorización basada en etiquetas Credenciales temporales Roles vinculados a servicios
AWS Amplify No No
AWS Amplify Administrador No No No
Generador de UI de AWS Amplify No No
AWS AppSync No No
AWS Device Farm No No
Amazon Location No No

Servicios de redes y entrega de contenido

Servicio Acciones Permisos de nivel de recursos Políticas con base en recursos Autorización basada en etiquetas Credenciales temporales Roles vinculados a servicios
Amazon API Gateway
Amazon API Gateway Management (Administración No No
Amazon API Gateway Management V2 (Administración V2 No No

AWS App Mesh

No

AWS App Mesh Vista previa

No No

Amazon CloudFront

No Parcial³

AWS Cloud Map

No No
AWS Direct Connect No
AWS Global Accelerator No
Administrador de red No
Amazon Route 53 No No No
Amazon Route 53 Dominios No No No No No
Amazon Route 53 Recovery Cluster No No No
Amazon Route 53 Recovery Controls No No No
Amazon Route 53 Recovery Readiness No No
Amazon Route 53 Resolver No
AWS API Tiros de (para VPC Reachability Analyzer) No No No No No
Amazon Virtual Private Cloud (Amazon VPC) Parcial¹ Parcial² No

¹ En una política de usuario de IAM, no puede restringir los permisos a un punto de conexión de VPC de Amazon concreto. Cualquier elemento Action que incluya las acciones de API ec2:*VpcEndpoint* o ec2:DescribePrefixLists debe especificar ""Resource": "*"". Para obtener más información, consulte Controlling the Use of Endpoints en la Guía del usuario de Amazon VPC.

² Amazon VPC admite asociar una única política de recursos a un punto de enlace de la VPC para restringir a qué se puede obtener acceso a través de dicho punto de enlace. Para obtener más información sobre el uso de políticas basadas en recursos para controlar el acceso a los recursos desde puntos de enlace de Amazon VPC específicos, consulte Using Endpoint Policies en la Guía del usuario de Amazon VPC.

⁴ Amazon CloudFront no tiene roles vinculados a servicios, pero Lambda@Edge sí. Para obtener más información, consulte Uso de roles vinculados a servicios de en la Guía para desarrolladores de Lambda@Edge en la Guía para desarrolladores de Amazon CloudFront.

Servicios multimedia

Servicio Acciones Permisos de nivel de recursos Políticas con base en recursos Autorización basada en etiquetas Credenciales temporales Roles vinculados a servicios
Amazon Elastic Transcoder No No No
Software y dispositivos de AWS Elemental No No
AWS Servicio de activación de software y dispositivos elementales No No
AWS Elemental MediaConnect No No No
AWS Elemental MediaConvert No No
AWS Elemental MediaLive No No
AWS Elemental MediaPackage No No
AWS Elemental MediaPackage VOD No No
AWS Elemental MediaStore No No
AWS Elemental MediaTailor No
AWS Casos de Elemental Support No No No No
AWS Contenido de Elemental Support No No No No
Amazon Interactive Video Service No
Kinesis Video Streams No No
Amazon Nimble Studio No No

Servicios de análisis

Servicio Acciones Permisos de nivel de recursos Políticas con base en recursos Autorización basada en etiquetas Credenciales temporales Roles vinculados a servicios
Amazon Athena No No
Amazon CloudSearch No No No
AWS Data Exchange No No
AWS Data Pipeline No No No
Amazon OpenSearch Service
Amazon EMR No
Amazon EMR en EKS (Contenedores de EMR) No
Amazon FinSpace No No
AWS Glue Parcial No
AWS Glue DataBrew No No
Amazon Kinesis Data Analytics No No
Amazon Kinesis Data Analytics V2 No No
Amazon Kinesis Data Firehose No No
Amazon Kinesis Data Streams No No No
AWS Lake Formation No No No
Amazon Managed Streaming for Apache Kafka (MSK) No No
Amazon Managed Streaming for Kafka Connect No No
Las API de Apache Kafka para clústeres de Amazon MSK No No
Amazon Managed Workflows for Apache Airflow No No
Amazon QuickSight No No

Servicios de integración de la aplicación

Servicio Acciones Permisos de nivel de recursos Políticas con base en recursos Autorización basada en etiquetas Credenciales temporales Roles vinculados a servicios
Amazon AppFlow No No
Amazon EventBridge No
Esquemas de Amazon EventBridge No
Amazon MQ No
Amazon Simple Notification Service (Amazon SNS) No No
Amazon Simple Queue Service (Amazon SQS) No No
AWS Step Functions No No
Amazon Simple Workflow Service (Amazon SWF) No No

Servicios de aplicaciones empresariales

Servicio Acciones Permisos de nivel de recursos Políticas con base en recursos Autorización basada en etiquetas Credenciales temporales Roles vinculados a servicios
Alexa for Business No No
Amazon Chime No
Amazon Honeycode No No No
Amazon WorkMail No
Flujo de mensajes de Amazon WorkMail No No No

Servicios Satellite

Servicio Acciones Permisos de nivel de recursos Políticas con base en recursos Autorización basada en etiquetas Credenciales temporales Roles vinculados a servicios
AWS Ground Station No No

Servicios del Internet de las cosas

Servicio Acciones Permisos de nivel de recursos Políticas con base en recursos Autorización basada en etiquetas Credenciales temporales Roles vinculados a servicios
AWS IoT Parcial¹ No
AWS IoT 1-Click No No
AWS IoT Analytics No No
AWS IoT Core Device Advisor No No
AWS IoT Core for LoRaWAN No No
AWS IoT Device Tester No No No No
AWS IoT Events No No
Fleet Hub for AWS IoT Device Management No No
AWS IoT FleetWise No No No
AWS IoT Greengrass No No
AWS IoT Greengrass V2 No No
AWS IoT RoboRunner No No No
AWS IoT SiteWise No
AWS IoT Things Graph No No
AWS IoT TwinMaker No No
FreeRTOS No No

¹ Los dispositivos conectados a AWS IoT se autentican mediante certificados X.509 o identidades de Amazon Cognito. Puede asociar políticas de AWS IoT a un certificado X.509 o una identidad Amazon Cognito con el fin de controlar qué está autorizado a hacer el dispositivo. Para obtener más información, consulte Security and Identity for AWS IoT en la AWS IoT Developer Guide.

Servicios de robótica

Servicio Acciones Permisos de nivel de recursos Políticas con base en recursos Autorización basada en etiquetas Credenciales temporales Roles vinculados a servicios
RoboMaker No

Servicios de computación cuántica

Servicio Acciones Permisos de nivel de recursos Políticas con base en recursos Autorización basada en etiquetas Credenciales temporales Roles vinculados a servicios
Amazon Braket No

Servicios de Blockchain

Servicio Acciones Permisos de nivel de recursos Políticas con base en recursos Autorización basada en etiquetas Credenciales temporales Roles vinculados a servicios
Amazon Managed Blockchain No No

Servicios de desarrollo de juegos

Servicio Acciones Permisos de nivel de recursos Políticas con base en recursos Autorización basada en etiquetas Credenciales temporales Roles vinculados a servicios
Amazon GameLift No No

Servicios de RA y RV

Servicio Acciones Permisos de nivel de recursos Políticas con base en recursos Autorización basada en etiquetas Credenciales temporales Roles vinculados a servicios
Amazon Sumerian No No No

Servicios de habilitación de clientes

Servicio Acciones Permisos de nivel de recursos Políticas con base en recursos Autorización basada en etiquetas Credenciales temporales Roles vinculados a servicios
AWS IQ No No No No
AWS Permisos de IQ No No No No No
AWS Support No No No

Servicios de interacción con los clientes

Servicio Acciones Permisos de nivel de recursos Políticas con base en recursos Autorización basada en etiquetas Credenciales temporales Roles vinculados a servicios
Integraciones de aplicaciones de Amazon No No
Amazon Connect No
Amazon Connect Customer Profiles No No
Amazon Connect Voice ID No No
Amazon Connect Wisdom No No
Comunicaciones salientes de gran volumen No No
Amazon Pinpoint No No
Servicio de correo electrónico de Amazon Pinpoint No No
Servicio de SMS y voz de Amazon Pinpoint No No No No
Amazon Simple Email Service (Amazon SES) v2 Parcial¹ Parcial² No

¹ Solo puede utilizar permisos de nivel de recursos en instrucciones de política que se refieran a las acciones relacionadas con el envío de correo electrónico, como, por ejemplo, ses:SendEmail o ses:SendRawEmail. En el caso de instrucciones de política que se refieran a otras acciones, el elemento Resource solo puede contener *.

² Solo la API de Amazon SES es compatible con las credenciales de seguridad temporales. La interfaz SMTP de Amazon SES no es compatible con las credenciales de SMTP que se derivan de credenciales de seguridad temporales.

Servicios de computación para usuarios finales

Servicio Acciones Permisos de nivel de recursos Políticas con base en recursos Autorización basada en etiquetas Credenciales temporales Roles vinculados a servicios
Amazon AppStream No No No No
Amazon AppStream 2.0 No No
Amazon WAM No No No No
Amazon WorkDocs No No No No
Amazon WorkLink No
Amazon WorkSpaces No No
Amazon WorkSpaces Application Manager No No No No
Web de Amazon WorkSpaces No

Servicios de administración de costos y facturación

Servicio Acciones Permisos de nivel de recursos Políticas con base en recursos Autorización basada en etiquetas Credenciales temporales Roles vinculados a servicios
AWS Application Cost Profiler Service No No No No
AWS Billing and Cost Management No No No No
AWS Informe de uso y costos No No No
AWS Cost Explorer No No No No
AWS Savings Plans de No No

Recursos adicionales

Servicio Acciones Permisos de nivel de recursos Políticas con base en recursos Autorización basada en etiquetas Credenciales temporales Roles vinculados a servicios
AWS Activate No No No No
Servicio de presupuesto de AWS No No No No
AWS Marketplace No No No
AWS Marketplace Catalog No No No
AWS Marketplace Servicio de análisis de comercio de No No No No No
AWS Marketplace Metering Service No No No No
AWS Marketplace Private Marketplace No No No No