Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.
AWS politiche gestite per Marketplace AWS gli acquirenti
Una politica AWS gestita è una politica autonoma creata e amministrata da AWS. AWS le politiche gestite sono progettate per fornire autorizzazioni per molti casi d'uso comuni, in modo da poter iniziare ad assegnare autorizzazioni a utenti, gruppi e ruoli.
Tieni presente che le policy AWS gestite potrebbero non concedere le autorizzazioni con il privilegio minimo per i tuoi casi d'uso specifici, poiché sono disponibili per tutti i clienti. AWS Consigliamo pertanto di ridurre ulteriormente le autorizzazioni definendo policy gestite dal cliente specifiche per i tuoi casi d'uso.
Non è possibile modificare le autorizzazioni definite nelle politiche gestite. AWS Se AWS aggiorna le autorizzazioni definite in una politica AWS gestita, l'aggiornamento ha effetto su tutte le identità principali (utenti, gruppi e ruoli) a cui è associata la politica. AWS è più probabile che aggiorni una policy AWS gestita quando ne Servizio AWS viene lanciata una nuova o quando diventano disponibili nuove operazioni API per i servizi esistenti.
Per ulteriori informazioni, consultare Policy gestite da AWSnella Guida per l'utente di IAM.
Questa sezione elenca ciascuna delle politiche utilizzate per gestire l'accesso degli acquirenti a Marketplace AWS. Per informazioni sulle politiche del venditore, consulta le politiche AWS gestite per Marketplace AWS i venditori nella Guida al Marketplace AWS venditore.
Argomenti
- AWS politica gestita: AWSMarketplaceDeploymentServiceRolePolicy
- AWS politica gestita: AWSMarketplaceFullAccess
- AWS politica gestita: AWSMarketplaceLicenseManagementServiceRolePolicy
- AWS politica gestita: AWSMarketplaceManageSubscriptions
- AWS politica gestita: AWSMarketplaceProcurementSystemAdminFullAccess
- AWS politica gestita: -only AWSMarketplaceRead
- AWS politica gestita: AWSPrivateMarketplaceAdminFullAccess
- AWS politica gestita: AWSPrivateMarketplaceRequests
- AWS politica gestita: AWSServiceRoleForPrivateMarketplaceAdminPolicy
- AWS politica gestita: AWSVendorInsightsAssessorFullAccess
- AWS politica gestita: AWSVendorInsightsAssessorReadOnly
- Marketplace AWS aggiornamenti alle politiche gestite AWS
AWS politica gestita: AWSMarketplaceDeploymentServiceRolePolicy
Non è possibile collegare AWSMarketplaceDeploymentServiceRolePolicy
alle entità IAM. Questa policy è associata a un ruolo collegato al servizio che consente di eseguire azioni Marketplace AWS per conto dell'utente. Per ulteriori informazioni, consulta Utilizzo di ruoli collegati ai servizi per Marketplace AWS.
Questa politica concede le autorizzazioni per i collaboratori che consentono di gestire i parametri relativi Marketplace AWS alla distribuzione, archiviati come segreti in, per conto dell'utente. AWS Secrets Manager
AWS politica gestita: AWSMarketplaceFullAccess
È possibile allegare la policy AWSMarketplaceFullAccess
alle identità IAM.
Questa politica concede autorizzazioni amministrative che consentono l'accesso completo Marketplace AWS ai servizi correlati, sia come acquirente che come venditore. Queste autorizzazioni includono la possibilità di sottoscrivere e annullare l'iscrizione al Marketplace AWS software, gestire le istanze Marketplace AWS software dal Marketplace AWS, creare e gestire il marketplace privato nel proprio account, nonché l'accesso ad Amazon EC2 e Amazon EC2 Systems AWS CloudFormation Manager.
Dettagli dell'autorizzazione
{ "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Action": [ "aws-marketplace:*", "cloudformation:CreateStack", "cloudformation:DescribeStackResource", "cloudformation:DescribeStackResources", "cloudformation:DescribeStacks", "cloudformation:List*", "ec2:AuthorizeSecurityGroupEgress", "ec2:AuthorizeSecurityGroupIngress", "ec2:CreateSecurityGroup", "ec2:CreateTags", "ec2:DescribeAccountAttributes", "ec2:DescribeAddresses", "ec2:DeleteSecurityGroup", "ec2:DescribeImages", "ec2:DescribeInstances", "ec2:DescribeKeyPairs", "ec2:DescribeSecurityGroups", "ec2:DescribeSubnets", "ec2:DescribeTags", "ec2:DescribeVpcs", "ec2:RunInstances", "ec2:StartInstances", "ec2:StopInstances", "ec2:TerminateInstances" ], "Resource": "*" }, { "Effect": "Allow", "Action": [ "ec2:CopyImage", "ec2:DeregisterImage", "ec2:DescribeSnapshots", "ec2:DeleteSnapshot", "ec2:CreateImage", "ec2:DescribeInstanceStatus", "ssm:GetAutomationExecution", "ssm:ListDocuments", "ssm:DescribeDocument", "sns:ListTopics", "sns:GetTopicAttributes", "sns:CreateTopic", "iam:GetRole", "iam:GetInstanceProfile", "iam:ListRoles", "iam:ListInstanceProfiles" ], "Resource": "*" }, { "Effect": "Allow", "Action": [ "ssm:StartAutomationExecution" ], "Resource": [ "arn:aws:ssm:eu-central-1:906690553262:automation-definition/*", "arn:aws:ssm:us-east-1:058657716661:automation-definition/*", "arn:aws:ssm:ap-northeast-1:340648487307:automation-definition/*", "arn:aws:ssm:eu-west-1:564714592864:automation-definition/*", "arn:aws:ssm:us-west-2:243045473901:automation-definition/*", "arn:aws:ssm:ap-southeast-2:362149219987:automation-definition/*", "arn:aws:ssm:eu-west-2:587945719687:automation-definition/*", "arn:aws:ssm:us-east-2:134937423163:automation-definition/*" ] }, { "Effect": "Allow", "Action": [ "s3:ListBucket", "s3:GetObject" ], "Resource": [ "arn:aws:s3:::*image-build*" ] }, { "Effect": "Allow", "Action": [ "sns:Publish", "sns:setTopicAttributes" ], "Resource": "arn:aws:sns:*:*:*image-build*" }, { "Effect": "Allow", "Action": [ "iam:PassRole" ], "Resource": [ "*" ], "Condition": { "StringLike": { "iam:PassedToService": [ "ec2.amazonaws.com" ] } } }, { "Effect": "Allow", "Action": [ "iam:PassRole" ], "Resource": [ "*" ], "Condition": { "StringLike": { "iam:PassedToService": [ "ssm.amazonaws.com" ], "iam:AssociatedResourceARN": [ "arn:aws:ssm:eu-central-1:906690553262:automation-definition/*", "arn:aws:ssm:us-east-1:058657716661:automation-definition/*", "arn:aws:ssm:ap-northeast-1:340648487307:automation-definition/*", "arn:aws:ssm:eu-west-1:564714592864:automation-definition/*", "arn:aws:ssm:us-west-2:243045473901:automation-definition/*", "arn:aws:ssm:ap-southeast-2:362149219987:automation-definition/*", "arn:aws:ssm:eu-west-2:587945719687:automation-definition/*", "arn:aws:ssm:us-east-2:134937423163:automation-definition/*" ] } } } ] }
AWS politica gestita: AWSMarketplaceLicenseManagementServiceRolePolicy
Non puoi collegarti AWSMarketplaceLicenseManagementServiceRolePolicy alle tue entità IAM. Questa policy è associata a un ruolo collegato al servizio che consente di Marketplace AWS eseguire azioni per tuo conto. Per ulteriori informazioni, consulta Utilizzo di ruoli collegati ai servizi per Marketplace AWS.
Questa politica concede le autorizzazioni per i contributori che consentono di gestire le licenze Marketplace AWS per conto dell'utente.
Dettagli dell'autorizzazione
{ "Version": "2012-10-17", "Statement": [ { "Sid": "AllowLicenseManagerActions", "Effect": "Allow", "Action": [ "organizations:DescribeOrganization", "license-manager:ListReceivedGrants", "license-manager:ListDistributedGrants", "license-manager:GetGrant", "license-manager:CreateGrant", "license-manager:CreateGrantVersion", "license-manager:DeleteGrant", "license-manager:AcceptGrant" ], "Resource": [ "*" ] } ] }
AWS politica gestita: AWSMarketplaceManageSubscriptions
È possibile allegare la policy AWSMarketplaceManageSubscriptions
alle identità IAM.
Questa politica concede ai contributori le autorizzazioni che consentono la sottoscrizione e l'annullamento dell'iscrizione ai prodotti. Marketplace AWS
Dettagli dell'autorizzazione
{ "Version": "2012-10-17", "Statement": [ { "Action": [ "aws-marketplace:ViewSubscriptions", "aws-marketplace:Subscribe", "aws-marketplace:Unsubscribe" ], "Effect": "Allow", "Resource": "*" }, { "Action": [ "aws-marketplace:CreatePrivateMarketplaceRequests", "aws-marketplace:ListPrivateMarketplaceRequests", "aws-marketplace:DescribePrivateMarketplaceRequests" ], "Effect": "Allow", "Resource": "*" }, { "Resource": "*", "Effect": "Allow", "Action": [ "aws-marketplace:ListPrivateListings" ] } ] }
AWS politica gestita: AWSMarketplaceProcurementSystemAdminFullAccess
È possibile allegare la policy AWSMarketplaceProcurementSystemAdminFullAccess
alle identità IAM.
Questa politica concede le autorizzazioni di amministratore che consentono di gestire tutti gli aspetti di un'integrazione di Marketplace AWS eProcurement, inclusa l'elencazione degli account dell'organizzazione. Per ulteriori informazioni sulle integrazioni di eProcurement, consulta. Integrazione Marketplace AWS con i sistemi di approvvigionamento
Dettagli dell'autorizzazione
{ "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Action": [ "aws-marketplace:PutProcurementSystemConfiguration", "aws-marketplace:DescribeProcurementSystemConfiguration", "organizations:Describe*", "organizations:List*" ], "Resource": [ "*" ] } ] }
AWS politica gestita: -only AWSMarketplaceRead
È possibile allegare la policy AWSMarketplaceRead-only
alle identità IAM.
Questa politica concede autorizzazioni di sola lettura che consentono di visualizzare prodotti, offerte private e abbonamenti per il tuo account Marketplace AWS, oltre a visualizzare le risorse Amazon EC2 AWS Identity and Access Management e Amazon SNS nell'account.
Dettagli dell'autorizzazione
{ "Version": "2012-10-17", "Statement": [ { "Resource": "*", "Action": [ "aws-marketplace:ViewSubscriptions", "ec2:DescribeAccountAttributes", "ec2:DescribeAddresses", "ec2:DescribeImages", "ec2:DescribeInstances", "ec2:DescribeKeyPairs", "ec2:DescribeSecurityGroups", "ec2:DescribeSubnets", "ec2:DescribeVpcs" ], "Effect": "Allow" }, { "Resource": "*", "Effect": "Allow", "Action": [ "aws-marketplace:ListBuilds", "aws-marketplace:DescribeBuilds", "iam:ListRoles", "iam:ListInstanceProfiles", "sns:GetTopicAttributes", "sns:ListTopics" ] }, { "Resource": "*", "Effect": "Allow", "Action": [ "aws-marketplace:ListPrivateMarketplaceRequests", "aws-marketplace:DescribePrivateMarketplaceRequests" ] }, { "Resource": "*", "Effect": "Allow", "Action": [ "aws-marketplace:ListPrivateListings" ] } ] }
AWS politica gestita: AWSPrivateMarketplaceAdminFullAccess
È possibile allegare la policy AWSPrivateMarketplaceAdminFullAccess
alle identità IAM.
Questa politica concede le autorizzazioni di amministratore che consentono l'accesso completo alla gestione dei marketplace privati nel tuo account (o organizzazione). Per ulteriori informazioni sull'utilizzo di più amministratori, consulta. Creazione di politiche personalizzate per gli amministratori del marketplace privato
Dettagli dell'autorizzazione
{ "Version": "2012-10-17", "Statement": [ { "Sid": "PrivateMarketplaceRequestPermissions", "Effect": "Allow", "Action": [ "aws-marketplace:AssociateProductsWithPrivateMarketplace", "aws-marketplace:DisassociateProductsFromPrivateMarketplace", "aws-marketplace:ListPrivateMarketplaceRequests", "aws-marketplace:DescribePrivateMarketplaceRequests" ], "Resource": [ "*" ] }, { "Sid": "PrivateMarketplaceCatalogAPIPermissions", "Effect": "Allow", "Action": [ "aws-marketplace:ListEntities", "aws-marketplace:DescribeEntity", "aws-marketplace:StartChangeSet", "aws-marketplace:ListChangeSets", "aws-marketplace:DescribeChangeSet", "aws-marketplace:CancelChangeSet" ], "Resource": "*" }, { "Sid": "PrivateMarketplaceCatalogTaggingPermissions", "Effect": "Allow", "Action": [ "aws-marketplace:TagResource", "aws-marketplace:UntagResource", "aws-marketplace:ListTagsForResource" ], "Resource": "arn:aws:aws-marketplace:*:*:AWSMarketplace/*" }, { "Sid": "PrivateMarketplaceOrganizationPermissions", "Effect": "Allow", "Action": [ "organizations:DescribeOrganization", "organizations:DescribeOrganizationalUnit", "organizations:DescribeAccount", "organizations:ListRoots", "organizations:ListParents", "organizations:ListOrganizationalUnitsForParent", "organizations:ListAccountsForParent", "organizations:ListAccounts", "organizations:ListAWSServiceAccessForOrganization", "organizations:ListDelegatedAdministrators" ], "Resource": "*" } ] }
AWS politica gestita: AWSPrivateMarketplaceRequests
È possibile allegare la policy AWSPrivateMarketplaceRequests
alle identità IAM.
Questa politica concede le autorizzazioni dei contributori che consentono l'accesso alla richiesta di aggiunta di prodotti al tuo marketplace privato e alla visualizzazione di tali richieste. Queste richieste devono essere approvate o rifiutate da un amministratore privato del marketplace.
Dettagli dell'autorizzazione
{ "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Action": [ "aws-marketplace:CreatePrivateMarketplaceRequests", "aws-marketplace:ListPrivateMarketplaceRequests", "aws-marketplace:DescribePrivateMarketplaceRequests" ], "Resource": "*" } ] }
AWS politica gestita: AWSServiceRoleForPrivateMarketplaceAdminPolicy
Non è possibile collegare AWSServiceRoleForPrivateMarketplaceAdminPolicy
alle entità IAM. Questa policy è associata a un ruolo collegato ai servizi che consente a Marketplace AWS
di eseguire operazioni per tuo conto. Per ulteriori informazioni, consulta Utilizzo di ruoli collegati ai servizi per Marketplace AWS.
Questa politica concede le autorizzazioni Marketplace AWS per i contributori che consentono di descrivere e aggiornare le risorse di Private Marketplace e descrivere. AWS Organizations
AWS politica gestita: AWSVendorInsightsAssessorFullAccess
È possibile allegare la policy AWSVendorInsightsAssessorFullAccess
alle identità IAM.
Questa politica garantisce l'accesso completo alla visualizzazione delle risorse Marketplace AWS Vendor Insights autorizzate e alla gestione degli abbonamenti a Marketplace AWS Vendor Insights. Queste richieste devono essere approvate o rifiutate da un amministratore. Consente l'accesso in sola lettura ai report di AWS Artifact terze parti.
Marketplace AWS Vendor Insights identifica che il valutatore è uguale all'acquirente e il fornitore è uguale al venditore.
Dettagli dell'autorizzazione
{ "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Action": [ "vendor-insights:GetProfileAccessTerms", "vendor-insights:ListEntitledSecurityProfiles", "vendor-insights:GetEntitledSecurityProfileSnapshot", "vendor-insights:ListEntitledSecurityProfileSnapshots" ], "Resource": "*" }, { "Action": [ "aws-marketplace:CreateAgreementRequest", "aws-marketplace:GetAgreementRequest", "aws-marketplace:AcceptAgreementRequest", "aws-marketplace:CancelAgreementRequest", "aws-marketplace:ListAgreementRequests", "aws-marketplace:SearchAgreements", "aws-marketplace:CancelAgreement" ], "Effect": "Allow", "Resource": "*", "Condition": { "ForAnyValue:StringEquals": { "aws-marketplace:AgreementType": "VendorInsightsAgreement" } } }, { "Effect": "Allow", "Action": [ "artifact:GetReport", "artifact:GetReportMetadata", "artifact:GetTermForReport", "artifact:ListReports" ], "Resource": "arn:aws:artifact:*::report/*" } ] }
AWS politica gestita: AWSVendorInsightsAssessorReadOnly
È possibile allegare la policy AWSVendorInsightsAssessorReadOnly
alle identità IAM.
Questa politica concede l'accesso in sola lettura per la visualizzazione delle risorse di Marketplace AWS Vendor Insights autorizzate. Queste richieste devono essere approvate o rifiutate da un amministratore. Consente l'accesso in sola lettura ai report in. AWS Artifact
le richieste devono essere approvate o rifiutate da un amministratore. Consente l'accesso in sola lettura ai report di AWS Artifact terze parti.
Marketplace AWS Ai fini di questa guida, Vendor Insights identifica come valutatore l'acquirente e il venditore è uguale al venditore.
Dettagli dell'autorizzazione
{ "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Action": [ "vendor-insights:ListEntitledSecurityProfiles", "vendor-insights:GetEntitledSecurityProfileSnapshot", "vendor-insights:ListEntitledSecurityProfileSnapshots" ], "Resource": "*" }, { "Effect": "Allow", "Action": [ "artifact:GetReport", "artifact:GetReportMetadata", "artifact:GetTermForReport", "artifact:ListReports" ], "Resource": "arn:aws:artifact:*::report/*" } ] }
Marketplace AWS aggiornamenti alle politiche gestite AWS
Visualizza i dettagli sugli aggiornamenti delle politiche AWS gestite Marketplace AWS da quando questo servizio ha iniziato a tenere traccia di queste modifiche. Per gli avvisi automatici sulle modifiche apportate alla pagina, iscriviti al feed RSS alla pagina Marketplace AWS Cronologia dei documenti.
Modifica | Descrizione | Data |
---|---|---|
È stata rimossa la AWSMarketplaceImageBuildFullAccess Marketplace AWS politica precedente |
Marketplace AWS ha interrotto il metodo di distribuzione Private Image Build, quindi anche la AWSMarketplaceImageBuildFullAcces politica è stata interrotta. |
30 maggio 2024 |
AWSServiceRoleForPrivateMarketplaceAdminPolicy— Aggiunta la politica per le nuove funzionalità in Marketplace AWS | Marketplace AWS ha aggiunto una nuova politica per supportare la gestione e la descrizione AWS Organizations delle risorse di Private Marketplace. | 16 febbraio 2024 |
AWSPrivateMarketplaceAdminFullAccess: aggiornamento a policy esistente |
Marketplace AWS ha aggiornato la politica per supportare la lettura AWS Organizations dei dati. |
16 febbraio 2024 |
AWSMarketplaceDeploymentServiceRolePolicy— Aggiunta la politica per le nuove funzionalità in Marketplace AWS | Marketplace AWS ha aggiunto una nuova policy per supportare la gestione dei parametri relativi alla distribuzione. | 29 novembre 2023 |
AWSMarketplaceRead-solo e — aggiornamenti alle politiche esistenti AWSMarketplaceManageSubscriptions | Marketplace AWS ha aggiornato le politiche esistenti per consentire l'accesso alla pagina delle offerte private. | 19 gennaio 2023 |
AWSPrivateMarketplaceAdminFullAccess: aggiornamento a policy esistente |
Marketplace AWS ha aggiornato la politica per la nuova funzionalità di autorizzazione basata su tag. |
9 dicembre 2022 |
AWSVendorInsightsAssessorReadOnly Marketplace AWS aggiornato AWSVendorInsightsAssessorReadOnly |
Marketplace AWS aggiornato AWSVendorInsightsAssessorReadOnly per aggiungere l'accesso in sola lettura ai report nei report AWS Artifact di terze parti (anteprima). |
30 novembre 2022 |
AWSVendorInsightsAssessorFullAccess Marketplace AWS aggiornato AWSVendorInsightsAssessorFullAccess |
Marketplace AWS aggiornato |
30 novembre 2022 |
AWSVendorInsightsAssessorFullAccesse AWSVendorInsightsAssessorReadOnly— Sono state aggiunte politiche per nuove funzionalità in Marketplace AWS |
Marketplace AWS politiche aggiunte per la nuova funzionalità Marketplace AWS Vendor Insights: |
26 luglio 2022 |
AWSMarketplaceFullAccesse AWSMarketplaceImageBuildFullAccess — Aggiornamenti a una politica esistente |
Marketplace AWS sono state rimosse le autorizzazioni non più necessarie per migliorare la sicurezza. |
4 marzo 2022 |
AWSPrivateMarketplaceAdminFullAccess: aggiornamento a una policy esistente |
Marketplace AWS le autorizzazioni non utilizzate sono state rimosse nella politica. |
27 agosto 2021 |
AWSMarketplaceFullAccess: aggiornamento a una policy esistente |
Marketplace AWS ha rimosso un' |
20 luglio 2021 |
Marketplace AWS ha iniziato a tenere traccia delle modifiche |
Marketplace AWS ha iniziato a tenere traccia delle modifiche per le sue politiche AWS gestite. |
20 aprile 2021 |