

Die vorliegende Übersetzung wurde maschinell erstellt. Im Falle eines Konflikts oder eines Widerspruchs zwischen dieser übersetzten Fassung und der englischen Fassung (einschließlich infolge von Verzögerungen bei der Übersetzung) ist die englische Fassung maßgeblich.

# Sicherheit an AWS Marketplace
<a name="buyer-security"></a>

 Wir bieten Software von hochwertigen Anbietern an und arbeiten aktiv daran, die Qualität unserer Auswahl aufrechtzuerhalten. Da jeder Kunde anders ist, ist es unser Ziel, genügend Informationen über die angebotenen Produkte bereitzustellen, AWS Marketplace damit Kunden gute Kaufentscheidungen treffen können. 

**Anmerkung**  
Informationen zur Sicherheit von Datenprodukten von AWS Data Exchange finden Sie unter [Sicherheit](https://docs.aws.amazon.com/data-exchange/latest/userguide/security.html) im *AWS Data Exchange Exchange-Benutzerhandbuch*.  
Informationen zur Sicherheit für Verkäufer finden Sie AWS Marketplace unter [AWS Marketplace Sicherheit](https://docs.aws.amazon.com/marketplace/latest/userguide/security.html) im *AWS Marketplace Verkäuferleitfaden*.

## Abonnementinformationen, die mit Verkäufern geteilt werden
<a name="subscriber-information-shared-with-providers"></a>

Wir können Ihre Kontaktdaten aus folgenden Gründen an unsere Verkäufer weitergeben:
+ Wenn es notwendig ist, dass sie Kundenschulungen und technische Unterstützung bieten.
+ Für Softwareaktivierung, Konfiguration und Anpassung von Inhalten.
+ Kompensieren Sie ihre Vertriebsteams intern.

Außerdem können wir Informationen wie Unternehmensnamen, vollständige Adresse und Nutzungsgebühren an Verkäufer weitergeben, damit sie ihre Vertriebsteams entsprechend vergüten können. Wir können auch bestimmte Daten an Verkäufer weitergeben, damit sie die Wirksamkeit ihrer Marketingkampagnen besser bewerten können. Verkäufer können anhand dieser Informationen zusammen mit den Informationen, die sie bereits besitzen, Belohnungen für ihre Vertriebsteams oder die Nutzung für einen bestimmten Käufer bestimmen.

Wir geben im Allgemeinen keine Kundendaten an Verkäufer weiter und alle weitergegebenen Daten lassen keine persönliche Identifizierung zu, es sei denn, Sie haben uns die Berechtigung zur Weitergabe solcher Daten erteilt oder wir sind der Ansicht, dass die Weitergabe der Daten an den Verkäufer erforderlich ist, um gesetzliche Vorgaben und Vorschriften zu erfüllen.

# Aktualisierung der IAM-Richtlinien auf IPv6
<a name="buyer-security-ipv6-upgrade"></a>

AWS Marketplace Kunden verwenden IAM-Richtlinien, um einen zulässigen IP-Adressbereich festzulegen und zu verhindern, dass IP-Adressen außerhalb des konfigurierten Bereichs auf Ressourcen zugreifen AWS Marketplace können.

Die AWS Marketplace Website-Domain wird auf das IPv6 Protokoll aktualisiert. 

Richtlinien zur IP-Adressfilterung, die nicht für den Umgang mit IPv6 Adressen aktualisiert wurden, können dazu führen, dass Clients den Zugriff auf die Ressourcen auf der AWS Marketplace Website verlieren.

## Kunden, die vom Upgrade von bis IPv4 betroffen sind IPv6
<a name="customers-impacted"></a>

Kunden, die duale Adressierung verwenden, sind von diesem Upgrade betroffen. Duale Adressierung bedeutet, dass das Netzwerk IPv4 sowohl IPv6 als auch unterstützt. 

Wenn Sie die duale Adressierung verwenden, müssen Sie Ihre IAM-Richtlinien, die derzeit mit IPv4 Formatadressen konfiguriert sind, so aktualisieren, dass sie auch IPv6 Formatadressen enthalten. 

Wenn Sie Hilfe bei Zugriffsproblemen benötigen, wenden Sie sich an [Support](https://support.console.aws.amazon.com/support/home/?nc1=f_dr#/case/create).

**Anmerkung**  
Die folgenden Kunden sind von diesem Upgrade *nicht* betroffen:  
Kunden, die *nur in IPv4 Netzwerken aktiv* sind.
Kunden, die *nur in IPv6 Netzwerken aktiv* sind.

## Was ist IPv6?
<a name="what-is-ipv6"></a>

IPv6 ist der IP-Standard der nächsten Generation, der irgendwann ersetzt IPv4 werden soll. Die vorherige Version verwendet ein 32-Bit-Adressierungsschema zur Unterstützung von 4,3 Milliarden Geräten. IPv4 IPv6 verwendet stattdessen 128-Bit-Adressierung, um etwa 340 Billionen Billionen Billionen (oder 2 bis 128.) Geräte zu unterstützen. 

```
2001:cdba:0000:0000:0000:0000:3257:9652
2001:cdba:0:0:0:0:3257:9652
2001:cdba::3257:965
```

## Aktualisierung einer IAM-Richtlinie für IPv6
<a name="updating-for-ipv6"></a>

IAM-Richtlinien werden derzeit verwendet, um mithilfe des Filters einen zulässigen Bereich von IP-Adressen festzulegen. `aws:SourceIp` 

Die duale Adressierung unterstützt sowohl den Datenverkehr als IPv4 auch IPV6 den Datenverkehr. Wenn Ihr Netzwerk die duale Adressierung verwendet, müssen Sie sicherstellen, dass alle IAM-Richtlinien, die für die IP-Adressfilterung verwendet werden, aktualisiert werden, sodass sie IPv6 Adressbereiche enthalten.

Diese identitätsbasierte IAM-Richtlinie identifiziert beispielsweise die zulässigen IPv4 Adress-CIDR-Bereiche 192.0.2.0/24 und 203.0.113.0/24 im Condition-Element.

------
#### [ JSON ]

****  

```
{
    "Version":"2012-10-17",		 	 	 
    "Statement": {
        "Effect": "Deny",
        "Action": "aws-marketplace:*",
        "Resource": "*",
        "Condition": {
            "NotIpAddress": {
                "aws:SourceIp": [
                    "192.0.2.0/24",
                    "203.0.113.0/24"
                ]
            },
            "Bool": {
                "aws:ViaAWSService": "false"
            }
        }
    }
}
```

------

[https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_examples_aws_deny-ip.html](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_examples_aws_deny-ip.html)

Um diese Richtlinie zu aktualisieren, wird das `Condition` Element der Richtlinie aktualisiert und umfasst IPv6 nun Adressbereiche und. `2001:DB8:1234:5678::/64` `2001:cdba:3257:8593::/64`

**Anmerkung**  
ENTFERNEN SIE DIE vorhandenen IPv4 Adressen NICHT, da sie aus Gründen der Abwärtskompatibilität benötigt werden.

```
"Condition": {
            "NotIpAddress": {
                "aws:SourceIp": [
                    "192.0.2.0/24", <<DO NOT remove existing IPv4 address>>
                    "203.0.113.0/24", <<DO NOT remove existing IPv4 address>>
                    "2001:DB8:1234:5678::/64", <<New IPv6 IP address>>
                    "2001:cdba:3257:8593::/64" <<New IPv6 IP address>>
                ]
            },
            "Bool": {
                "aws:ViaAWSService": "false"
            }
        }
```

Weitere Informationen zum Verwalten von Zugriffsberechtigungen mit IAM finden Sie unter [Verwaltete Richtlinien und eingebundene Richtlinien](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_managed-vs-inline.html) im *Benutzerhandbuch für AWS Identity and Access Management *.

## Das Netzwerk wird nach dem Update von bis IPv4 getestet IPv6
<a name="testing-connection"></a>

Nachdem Sie Ihre IAM-Richtlinien auf das IPv6 Format aktualisiert haben, können Sie testen, ob Ihr Netzwerk auf den IPv6 Endpunkt und die Funktionalität der AWS Marketplace Website zugreift.

**Topics**
+ [Testen des Netzwerks mit Linux/Unix oder Mac OS X](#testing-linux)
+ [Das Netzwerk wird mit Windows 7 oder Windows 10 getestet](#testing-widows)
+ [Die AWS Marketplace Website wird getestet](#testing-website)

### Testen des Netzwerks mit Linux/Unix oder Mac OS X
<a name="testing-linux"></a>

Wenn Sie Linux/Unix oder Mac OS X verwenden, können Sie mit dem folgenden curl-Befehl testen, ob Ihr Netzwerk auf den IPv6 Endpunkt zugreift.

```
curl -v -s -o /dev/null http://ipv6.ec2-reachability.amazonaws.com/
```

Wenn Sie beispielsweise über eine Verbindung verbunden sind IPv6, zeigt die verbundene IP-Adresse die folgenden Informationen an.

```
* About to connect() to aws.amazon.com port 443 (#0)
*   Trying IPv6 address... connected
* Connected to aws.amazon.com (IPv6 address) port 443 (#0)
> GET / HTTP/1.1
> User-Agent: curl/7.18.1 (x86_64-unknown-linux-gnu) libcurl/7.18.1 OpenSSL/1.0.1t zlib/1.2.3
> Host: aws.amazon.com
```

### Das Netzwerk wird mit Windows 7 oder Windows 10 getestet
<a name="testing-widows"></a>

Wenn Sie Windows 7 oder Windows 10 verwenden, können Sie testen, ob Ihr Netzwerk über IPv6 oder IPv4 auf einen Dual-Stack-Endpunkt zugreifen kann. Verwenden Sie den Befehl `ping` wie im folgenden Beispiel gezeigt.

```
ping aws.amazon.com
```

Dieser Befehl gibt IPv6 Adressen zurück, wenn Sie über IPv6 auf einen Endpunkt zugreifen.

### Die AWS Marketplace Website wird getestet
<a name="testing-website"></a>

Das Testen der Funktionalität der AWS Marketplace Website nach dem Update hängt in erster Linie davon ab, wie Ihre Richtlinie verfasst ist und wofür sie verwendet wird. Im Allgemeinen sollten Sie überprüfen, ob die in der Richtlinie angegebene Funktionalität wie vorgesehen funktioniert. 

Die folgenden Szenarien können Ihnen helfen, mit dem Testen der AWS Marketplace Website-Funktionalität zu beginnen.

Testen Sie als Käufer auf der AWS Marketplace Website, ob Sie die folgenden Aufgaben ausführen können:
+ Abonnieren Sie ein AWS Marketplace Produkt.
+ Konfigurieren Sie ein AWS Marketplace Produkt.
+ Ein AWS Marketplace Produkt auf den Markt bringen oder auf den Markt bringen.

Testen Sie als Verkäufer auf der AWS Marketplace Website, ob Sie die folgenden Aufgaben ausführen können:
+ Verwalte deine bestehenden AWS Marketplace Produkte.
+ Erstellen Sie ein AWS Marketplace Produkt.

# Steuern des Zugriffs auf AWS Marketplace Abonnements
<a name="buyer-iam-users-groups-policies"></a>

AWS IAM Identity Center hilft Ihnen dabei, die Identitäten Ihrer Mitarbeiter sicher zu erstellen oder zu verknüpfen und deren Zugriff anwendungsübergreifend AWS-Konten zentral zu verwalten. IAM Identity Center ist der empfohlene Ansatz für die Authentifizierung und Autorisierung von Mitarbeitern AWS für Unternehmen jeder Größe und Art Weitere Hinweise zur Konfiguration finden Sie in der [AWS Security Reference Architecture.](https://docs.aws.amazon.com/prescriptive-guidance/latest/security-reference-architecture/org-management.html#mgmt-sso)

IAM Identity Center bietet ein Benutzerportal, in dem Ihre Benutzer die ihnen zugewiesenen Rollen AWS-Konto, Cloud-Anwendungen und benutzerdefinierten Anwendungen an einem zentralen Ort finden und darauf zugreifen können. IAM Identity Center weist Benutzern und Gruppen in Ihrem verbundenen Verzeichnis Single Sign-On-Zugriff zu und verwendet Berechtigungssätze, um deren Zugriffsebene zu bestimmen. Dadurch werden temporäre Sicherheitsanmeldedaten aktiviert. Sie können ihre Zugriffsebene definieren, indem Sie ihnen bestimmte AWS verwaltete AWS Marketplace Zugriffsrollen zuweisen, um die Verwaltung von AWS Marketplace Abonnements in Ihrer AWS gesamten Organisation zu delegieren. 

Beispielsweise übernimmt Kunde A eine Rolle über einen Verbund, wobei die `ManagedMarketplace_ViewOnly` Richtlinie an die Rolle angehängt ist. Das bedeutet, dass Kunde A nur Abonnements in einsehen kann AWS Marketplace. Sie können eine IAM-Rolle mit Berechtigungen zum Anzeigen von Abonnements erstellen und Kunde A die Erlaubnis erteilen, [diese Rolle zu übernehmen](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_roles_create_for-user.html).

## IAM-Rollen für den Zugriff erstellen AWS Marketplace
<a name="buyer-creating-iam-role-for-marketplace-access"></a>

Sie können IAM-Rollen verwenden, um den Zugriff auf Ihre Ressourcen zu delegieren. AWS 

**Um IAM-Rollen für die Zuweisung von Berechtigungen zu erstellen AWS Marketplace**

1. Öffnen Sie die [IAM-Konsole](https://console.aws.amazon.com/iam/).

1. Wählen Sie im linken Navigationsbereich **Roles (Rollen)** und dann **Create Role (Rolle erstellen)** aus.

1. Wählen Sie Ihre. AWS-Konto

1. Wählen **Sie unter Berechtigungen hinzufügen** eine der folgenden Richtlinien aus:
   + Um Berechtigungen nur zum Anzeigen von Abonnements, aber nicht zum Ändern dieser Abonnements zuzulassen, wählen Sie **AWSMarketplaceRead-only**.
   + Um Berechtigungen zum Abonnieren und Abbestellen zu gewähren, wählen Sie **AWSMarketplaceManageSubscriptions**.
   + Um die vollständige Kontrolle über Ihre Abonnements zu haben, wählen Sie **AWSMarketplaceFullAccess**.

1. Wählen Sie **Weiter** aus.

1. Geben Sie **unter Rollenname** einen Namen für die Rolle ein. Zum Beispiel *MarketplaceReadOnly* oder *MarketplaceFullAccess*. Wählen Sie dann **Create Role**. Weitere Informationen finden Sie unter [IAM-Rollen erstellen](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_roles_create.html).

**Anmerkung**  
Der Administrator des angegebenen Kontos kann die Berechtigung erteilen, diese Rolle für alle -Benutzer in diesem Konto zu übernehmen.

Wiederholen Sie die vorherigen Schritte, um weitere Rollen mit unterschiedlichen Berechtigungssätzen zu erstellen, sodass jede Benutzerpersönlichkeit die IAM-Rolle mit benutzerdefinierten Berechtigungen verwenden kann.

Sie sind nicht auf die Berechtigungen in den AWS verwalteten Richtlinien beschränkt, die hier beschrieben werden. Sie können IAM verwenden, um Richtlinien mit benutzerdefinierten Berechtigungen zu erstellen und diese Richtlinien dann zu IAM-Rollen hinzuzufügen. *Weitere Informationen finden Sie unter [Verwaltung von IAM-Richtlinien](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_manage.html) und [Hinzufügen von IAM-Identitätsberechtigungen](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_manage-attach-detach.html#add-policies-console) im IAM-Benutzerhandbuch.*

## AWS verwaltete Richtlinien für AWS Marketplace
<a name="buyer-iam-builtin-policies"></a>

Sie können AWS verwaltete Richtlinien verwenden, um grundlegende AWS Marketplace Berechtigungen bereitzustellen. Anschließend können Sie für jedes individuelle Szenario Ihre eigenen Richtlinien erstellen und sie auf die Rollen mit den spezifischen Anforderungen für Ihr Szenario anwenden. Mit den folgenden grundlegenden AWS Marketplace verwalteten Richtlinien können Sie steuern, wer über welche Berechtigungen verfügt.

Über die folgenden Links gelangen Sie zur [Referenz für AWS verwaltete Richtlinien](https://docs.aws.amazon.com/aws-managed-policy/latest/reference/about-managed-policy-reference.html).
+ [https://docs.aws.amazon.com/aws-managed-policy/latest/reference/AWSMarketplaceRead-only.html](https://docs.aws.amazon.com/aws-managed-policy/latest/reference/AWSMarketplaceRead-only.html)``
+ [https://docs.aws.amazon.com/aws-managed-policy/latest/reference/AWSMarketplaceManageSubscriptions.html](https://docs.aws.amazon.com/aws-managed-policy/latest/reference/AWSMarketplaceManageSubscriptions.html)
+ [https://docs.aws.amazon.com/aws-managed-policy/latest/reference/AWSPrivateMarketplaceRequests.html](https://docs.aws.amazon.com/aws-managed-policy/latest/reference/AWSPrivateMarketplaceRequests.html)
+ [https://docs.aws.amazon.com/aws-managed-policy/latest/reference/AWSPrivateMarketplaceAdminFullAccess.html](https://docs.aws.amazon.com/aws-managed-policy/latest/reference/AWSPrivateMarketplaceAdminFullAccess.html)
+ [https://docs.aws.amazon.com/aws-managed-policy/latest/reference/AWSMarketplaceFullAccess.html](https://docs.aws.amazon.com/aws-managed-policy/latest/reference/AWSMarketplaceFullAccess.html)

AWS Marketplace bietet auch spezielle verwaltete Richtlinien für bestimmte Szenarien. Eine vollständige Liste der AWS verwalteten Richtlinien für AWS Marketplace Käufer sowie eine Beschreibung der von ihnen bereitgestellten Berechtigungen finden Sie [AWS verwaltete Policen für AWS Marketplace Käufer](buyer-security-iam-awsmanpol.md) in diesem Abschnitt.

## Berechtigungen für die Arbeit mit License Manager
<a name="buyer-iam-permissions-for-license-manager"></a>

AWS Marketplace lässt sich in AWS License Manager die Verwaltung und gemeinsame Nutzung von Lizenzen für Produkte, die Sie abonnieren, zwischen Konten in Ihrer Organisation integrieren. Um die vollständigen Details Ihrer Abonnements unter einsehen zu können AWS Marketplace, muss ein Benutzer in der Lage sein, Lizenzinformationen von aufzulisten AWS License Manager.

Um sicherzustellen, dass Ihre Benutzer über die erforderlichen Berechtigungen verfügen, um alle Daten zu ihren AWS Marketplace Produkten und Abonnements einzusehen, fügen Sie die folgende Berechtigung hinzu:
+ `license-manager:ListReceivedLicenses`

Weitere Informationen zum Festlegen von Berechtigungen finden Sie unter [Verwaltung von IAM-Richtlinien](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_manage.html) im *IAM-Benutzerhandbuch*.

## Weitere Ressourcen
<a name="buyer-iam-permissions-for-more-information"></a>

*Weitere Informationen zur Verwaltung von IAM-Rollen finden Sie unter [IAM-Identitäten (Benutzer, Benutzergruppen und Rollen)](https://docs.aws.amazon.com/IAM/latest/UserGuide/id.html) im IAM-Benutzerhandbuch.* 

*Weitere Informationen zur Verwaltung von IAM-Berechtigungen und -Richtlinien finden Sie unter [Steuern des Zugriffs auf AWS Ressourcen mithilfe von Richtlinien](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_controlling.html) im IAM-Benutzerhandbuch.* 

Weitere Informationen zur Verwaltung von IAM-Berechtigungen und -Richtlinien für Datenprodukte in AWS Data Exchange finden Sie unter [Identitäts- und Zugriffsmanagement in AWS Data Exchange](https://docs.aws.amazon.com/data-exchange/latest/userguide/auth-access.html) im *AWS Data Exchange Exchange-Benutzerhandbuch*.

# AWS verwaltete Policen für AWS Marketplace Käufer
<a name="buyer-security-iam-awsmanpol"></a>

Eine AWS verwaltete Richtlinie ist eine eigenständige Richtlinie, die von erstellt und verwaltet wird AWS. AWS Verwaltete Richtlinien dienen dazu, Berechtigungen für viele gängige Anwendungsfälle bereitzustellen, sodass Sie damit beginnen können, Benutzern, Gruppen und Rollen Berechtigungen zuzuweisen.

Beachten Sie, dass AWS verwaltete Richtlinien für Ihre speziellen Anwendungsfälle möglicherweise keine Berechtigungen mit den geringsten Rechten gewähren, da sie allen AWS Kunden zur Verfügung stehen. Wir empfehlen Ihnen, die Berechtigungen weiter zu reduzieren, indem Sie [vom Kunden verwaltete Richtlinien](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_managed-vs-inline.html#customer-managed-policies) definieren, die speziell auf Ihre Anwendungsfälle zugeschnitten sind.

Sie können die in AWS verwalteten Richtlinien definierten Berechtigungen nicht ändern. Wenn die in einer AWS verwalteten Richtlinie definierten Berechtigungen AWS aktualisiert werden, wirkt sich das Update auf alle Prinzidentitäten (Benutzer, Gruppen und Rollen) aus, denen die Richtlinie zugeordnet ist. AWS aktualisiert eine AWS verwaltete Richtlinie höchstwahrscheinlich, wenn eine neue Richtlinie eingeführt AWS-Service wird oder neue API-Operationen für bestehende Dienste verfügbar werden.

Weitere Informationen finden Sie unter [Von AWS verwaltete Richtlinien](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_managed-vs-inline.html#aws-managed-policies) im *IAM-Benutzerhandbuch*.

In diesem Abschnitt werden alle Richtlinien aufgeführt, die zur Verwaltung des Käuferzugriffs verwendet werden AWS Marketplace. Informationen zu den Richtlinien für Verkäufer finden Sie im [AWS Marketplace Verkäuferleitfaden unter AWS Verwaltete Richtlinien für AWS Marketplace](https://docs.aws.amazon.com/marketplace/latest/userguide/security-iam-awsmanpol.html) *Verkäufer*.

**Topics**
+ [AWS verwaltete Richtlinie: AWSMarketplaceDeploymentServiceRolePolicy](#deployment-service-manpol)
+ [AWS verwaltete Richtlinie: AWSMarketplaceFullAccess](#security-iam-awsmanpol-awsmarketplacefullaccess)
+ [AWS verwaltete Richtlinie: AWSMarketplaceImageBuildFullAccess (Veraltet)](#security-iam-awsmanpol-awsmarketplaceimagebuildfullaccess)
+ [AWS verwaltete Richtlinie: AWSMarketplaceLicenseManagementServiceRolePolicy](#security-iam-awsmanpol-awsmarketplacelicensemanagementservicerolepolicy)
+ [AWS verwaltete Richtlinie: AWSMarketplaceManageSubscriptions](#security-iam-awsmanpol-awsmarketplacemanagesubscriptions)
+ [AWS verwaltete Richtlinie: AWSMarketplaceProcurementSystemAdminFullAccess](#security-iam-awsmanpol-awsmarketplaceprocurementsystemadminfullaccess)
+ [AWS verwaltete Richtlinie: AWSMarketplaceRead-only](#security-iam-awsmanpol-awsmarketplaceread-only)
+ [AWS verwaltete Richtlinie: AWSPrivateMarketplaceAdminFullAccess](#security-iam-awsmanpol-awsprivatemarketplaceadminfullaccess)
+ [AWS verwaltete Richtlinie: AWSPrivateMarketplaceRequests](#security-iam-awsmanpol-awsprivatemarketplacerequests)
+ [AWS verwaltete Richtlinie: AWSServiceRoleForPrivateMarketplaceAdminPolicy](#private-marketplace-slr-manpol)
+ [AWS verwaltete Richtlinie: AWSVendorInsightsAssessorFullAccess](#aws-vi-assessor-full-access)
+ [AWS verwaltete Richtlinie: AWSVendorInsightsAssessorReadOnly](#aws-vi-assessor-read-only)
+ [AWS verwaltete Richtlinie: AWSServiceRoleForProcurementInsightsPolicy](#aws-procurement-insights)
+ [AWS Marketplace Aktualisierungen der AWS verwalteten Richtlinien](#buyer-security-iam-awsmanpol-updates)

## AWS verwaltete Richtlinie: AWSMarketplaceDeploymentServiceRolePolicy
<a name="deployment-service-manpol"></a>

Sie können die `AWSMarketplaceDeploymentServiceRolePolicy` nicht an Ihre IAM-Entitäten anhängen. Diese Richtlinie ist an eine servicegebundene Rolle angehängt, die AWS Marketplace die Durchführung von Aktionen in Ihrem Namen ermöglicht. Weitere Informationen finden Sie unter [Verwenden von serviceverknüpften Rollen für AWS Marketplace](buyer-using-service-linked-roles.md).

Diese Richtlinie gewährt Mitwirkenden Berechtigungen, mit denen AWS Marketplace sie bereitstellungsbezogene Parameter, die als Secrets in gespeichert sind [AWS Secrets Manager](https://docs.aws.amazon.com/secretsmanager/latest/userguide/intro.html), in Ihrem Namen verwalten können.

Informationen zu den Berechtigungen für diese Richtlinie finden Sie unter [https://docs.aws.amazon.com/aws-managed-policy/latest/reference/AWSMarketplaceDeploymentServiceRolePolicy.html](https://docs.aws.amazon.com/aws-managed-policy/latest/reference/AWSMarketplaceDeploymentServiceRolePolicy.html) in der *Referenz zu von AWS verwalteten Richtlinien*.

## AWS verwaltete Richtlinie: AWSMarketplaceFullAccess
<a name="security-iam-awsmanpol-awsmarketplacefullaccess"></a>

Sie können die `AWSMarketplaceFullAccess`-Richtlinie an Ihre IAM-Identitäten anfügen.

Diese Richtlinie gewährt Administratorberechtigungen, die sowohl als Käufer als auch als Verkäufer vollen Zugriff auf und zugehörige Dienste ermöglichen. AWS Marketplace Zu diesen Berechtigungen gehören die Möglichkeit, Software zu abonnieren und abzubestellen, AWS Marketplace AWS Marketplace Software-Instances vom Konto aus zu verwalten AWS Marketplace, einen privaten Marketplace in Ihrem Konto zu erstellen und zu verwalten sowie auf Amazon EC2 und Amazon EC2 Systems Manager zuzugreifen. CloudFormation

Informationen zu den Berechtigungen für diese Richtlinie finden Sie unter [https://docs.aws.amazon.com/aws-managed-policy/latest/reference/AWSMarketplaceFullAccess.html](https://docs.aws.amazon.com/aws-managed-policy/latest/reference/AWSMarketplaceFullAccess.html) in der *Referenz zu von AWS verwalteten Richtlinien*.

## AWS verwaltete Richtlinie: AWSMarketplaceImageBuildFullAccess (Veraltet)
<a name="security-iam-awsmanpol-awsmarketplaceimagebuildfullaccess"></a>

Mit dieser Richtlinie wurden Mitwirkenden Berechtigungen gewährt, die vollen Zugriff auf die Funktion zur Erstellung von AWS Marketplace privaten Images ermöglichen. Neben der Erstellung von privaten Images wurden auch Berechtigungen zum Hinzufügen von Tags zu Bildern sowie zum Starten und Beenden von Amazon EC2 EC2-Instances bereitgestellt.

Weitere Informationen finden Sie unter [Veraltete AWS-verwaltete Richtlinien](https://docs.aws.amazon.com/aws-managed-policy/latest/reference/about-managed-policy-reference.html#deprecated-managed-policies) im *Referenzhandbuch zu AWS Managed Policy.*

## AWS verwaltete Richtlinie: AWSMarketplaceLicenseManagementServiceRolePolicy
<a name="security-iam-awsmanpol-awsmarketplacelicensemanagementservicerolepolicy"></a>

Sie können die `AWSMarketplaceLicenseManagementServiceRolePolicy` nicht an Ihre IAM-Entitäten anhängen. Diese Richtlinie ist mit einer dienstbezogenen Rolle verknüpft, mit der AWS Marketplace Sie Aktionen in Ihrem Namen ausführen können. Weitere Informationen finden Sie unter [Verwenden von serviceverknüpften Rollen für AWS Marketplace](buyer-using-service-linked-roles.md).

Diese Richtlinie gewährt Mitwirkenden Berechtigungen, mit denen AWS Marketplace sie Lizenzen in Ihrem Namen verwalten können.

Informationen zu den Berechtigungen für diese Richtlinie finden Sie unter [https://docs.aws.amazon.com/aws-managed-policy/latest/reference/AWSMarketplaceLicenseManagementServiceRolePolicy.html](https://docs.aws.amazon.com/aws-managed-policy/latest/reference/AWSMarketplaceLicenseManagementServiceRolePolicy.html) in der *Referenz zu von AWS verwalteten Richtlinien*.

## AWS verwaltete Richtlinie: AWSMarketplaceManageSubscriptions
<a name="security-iam-awsmanpol-awsmarketplacemanagesubscriptions"></a>

Sie können die `AWSMarketplaceManageSubscriptions`-Richtlinie an Ihre IAM-Identitäten anfügen.

Diese Richtlinie gewährt Mitwirkenden Berechtigungen, mit denen sie Produkte abonnieren und abbestellen können. AWS Marketplace Darüber hinaus können Käufer auf private Expressangebote zugreifen und Anfragen zur Kündigung von Verträgen bearbeiten.

Die Berechtigungen sind in die folgenden Gruppen unterteilt:
+ `aws-marketplace`— Ermöglicht Principals, AWS Marketplace Produkte anzusehen, zu abonnieren und sich von ihnen abzumelden.
+ `aws-marketplace`— Ermöglicht Principals, private Marketplace-Anfragen zu erstellen und zu verwalten und private Produktangebote einzusehen.
+ `aws-marketplace`— Ermöglicht Prinzipalen die Verwaltung von Bestellungen und die Bearbeitung von Zahlungsanfragen für Kaufverträge, einschließlich der Annahme oder Ablehnung von Zahlungsanfragen und der Anzeige von Vertragsgebühren. Diese Berechtigungen sind auf Vereinbarungen des Typs beschränkt. PurchaseAgreement
+ `aws-marketplace`— Ermöglicht es Prinzipalen, Changesets im Katalog einzusehen und zu beschreiben. AWS Marketplace 
+ `aws-marketplace`— Ermöglicht es Prinzipalen, Token-Container für Agenten zu erstellen und zu verwalten und private Angebote über den Changeset-Mechanismus abzugeben. Diese Berechtigungen sind auf bestimmte Änderungstypen beschränkt: CreateAgentTokenContainer, und RequestExpressPrivateOffer. ExpireToken
+ `aws-marketplace`— Ermöglicht Prinzipalen, Entitäten im AWS Marketplace Katalog aufzulisten und zu beschreiben, z. B. Produkte, Angebote und Vereinbarungen.
+ `aws-marketplace`— Ermöglicht es Prinzipalen, Anfragen zur Kündigung von Verträgen als akzeptierende Partei zu verwalten, einschließlich der Auflistung, des Abrufs, der Annahme und Ablehnung von Stornierungsanfragen und der direkten Kündigung von Verträgen. Diese Berechtigungen sind auf den PurchaseAgreement Typ und den Typ der akzeptierenden Partei beschränkt.

Informationen zu den Berechtigungen für diese Richtlinie finden Sie unter [https://docs.aws.amazon.com/aws-managed-policy/latest/reference/AWSMarketplaceManageSubscriptions.html](https://docs.aws.amazon.com/aws-managed-policy/latest/reference/AWSMarketplaceManageSubscriptions.html) in der *Referenz zu von AWS verwalteten Richtlinien*.

## AWS verwaltete Richtlinie: AWSMarketplaceProcurementSystemAdminFullAccess
<a name="security-iam-awsmanpol-awsmarketplaceprocurementsystemadminfullaccess"></a>

Sie können die `AWSMarketplaceProcurementSystemAdminFullAccess`-Richtlinie an Ihre IAM-Identitäten anfügen.

Diese Richtlinie gewährt Administratorberechtigungen, mit denen Sie alle Aspekte einer AWS Marketplace eProcurement-Integration verwalten können, einschließlich der Auflistung der Konten in Ihrer Organisation. Weitere Informationen zu eProcurement-Integrationen finden Sie unter. [Integration AWS Marketplace mit Beschaffungssystemen](procurement-system-integration.md)

Informationen zu den Berechtigungen für diese Richtlinie finden Sie unter [https://docs.aws.amazon.com/aws-managed-policy/latest/reference/AWSMarketplaceProcurementSystemAdminFullAccess.html](https://docs.aws.amazon.com/aws-managed-policy/latest/reference/AWSMarketplaceProcurementSystemAdminFullAccess.html) in der *Referenz zu von AWS verwalteten Richtlinien*.

## AWS verwaltete Richtlinie: AWSMarketplaceRead-only
<a name="security-iam-awsmanpol-awsmarketplaceread-only"></a>

Sie können die `AWSMarketplaceRead-only`-Richtlinie an Ihre IAM-Identitäten anfügen.

Diese Richtlinie gewährt nur Leseberechtigungen, mit denen Sie Produkte, private Angebote und Abonnements für Ihr Konto sowie die Amazon EC2- und Amazon SNS SNS-Ressourcen im Konto anzeigen können. AWS Marketplace AWS Identity and Access Management

Die Berechtigungen sind in die folgenden Gruppen unterteilt:
+ `aws-marketplace`— Ermöglicht es Prinzipalen, Abonnements einzusehen und die Gebühren für Verträge aufzulisten.
+ `ec2`— Ermöglicht Prinzipalen die Beschreibung von Kontoattributen, Adressen, Bildern, Instanzen, Schlüsselpaaren, Sicherheitsgruppen, Subnetzen und. VPCs
+ `iam`— Ermöglicht Prinzipalen das Auflisten von Rollen und Instanzprofilen.
+ `sns`— Ermöglicht Prinzipalen das Abrufen von Themenattributen und das Auflisten von Themen.
+ `aws-marketplace`— Ermöglicht Principals, private Marketplace-Anfragen aufzulisten und zu beschreiben sowie Zahlungsanfragen für Verträge einzusehen.
+ `aws-marketplace`— Ermöglicht Principals, private Produktangebote aufzulisten.
+ `aws-marketplace`— Ermöglicht Principals, Anfragen zur Kündigung von Verträgen aufzulisten und einzusehen.

Informationen zu den Berechtigungen für diese Richtlinie finden Sie unter [https://docs.aws.amazon.com/aws-managed-policy/latest/reference/AWSMarketplaceRead-only.html](https://docs.aws.amazon.com/aws-managed-policy/latest/reference/AWSMarketplaceRead-only.html) in der *Referenz zu von AWS verwalteten Richtlinien*.

## AWS verwaltete Richtlinie: AWSPrivateMarketplaceAdminFullAccess
<a name="security-iam-awsmanpol-awsprivatemarketplaceadminfullaccess"></a>

Sie können die `AWSPrivateMarketplaceAdminFullAccess`-Richtlinie an Ihre IAM-Identitäten anfügen.

Diese identitätsbasierte Richtlinie ermöglicht es Administratoren, AWS Private Marketplace Marketplace-Konfigurationen und die damit verbundenen organisatorischen Kontrollen zu verwalten. Diese Richtlinie umfasst IAM- und Organisationsberechtigungen. Sie gewährt Berechtigungen für die folgenden Aktionen: 

1. Verwalten Sie serviceverknüpfte Rollen (SLR) von Private Marketplace.

   1. Rufen Sie Rolleninformationen für ab. `AWSServiceRoleForPrivateMarketplaceAdmin`

   1. Erstellen Sie serviceverknüpfte Rollen für die Verwaltung von Private Marketplace.

1. Erledigen Sie die delegierte organisatorische Verwaltung.

   1. Registrieren und deregistrieren Sie delegierte Administratoren für Private Marketplace.

   1. Aktivieren Sie den AWS Servicezugriff für Private Marketplace innerhalb von Organizations.

1. Verwalten Sie Produkte und Anfragen von Private Marketplace.

   1. Produkte mit Private Marketplace verknüpfen und trennen.

   1. Listen Sie Private Marketplace-Anfragen auf und beschreiben Sie sie.

   1. Führen Sie Katalogoperationen durch (Entitäten auflisten, Entitäten beschreiben, Änderungssätze verwalten).

   1. Verwaltet das Ressourcen-Tagging für AWS Marketplace Ressourcen.

1. Greifen Sie auf Informationen zu Organizations zu.

   1. Sehen Sie sich Organisationsdetails, Organisationseinheiten und Konten an.

   1. Listet Informationen zur Organisationshierarchie auf.

   1. Überwachen Sie den AWS Dienstzugriff und delegierte Administratoren.

Diese Richtlinie richtet sich an Administratoren, die Private Marketplace in einer Unternehmensstruktur einrichten und verwalten müssen und Organizations sowohl Konsolen- als auch programmgesteuerten Zugriff auf diese Funktionen gewähren müssen.

Die Richtlinie beinhaltet spezielle Bedingungen, um sicherzustellen, dass Private Marketplace-Dienstprinzipale validiert werden und dass entsprechende Berechtigungen auf Ressourcenebene für IAM-Rollen und das Organisationsmanagement erforderlich sind. Weitere Informationen zur Verwendung mehrerer Administratoren finden Sie unter. [Beispielrichtlinien für Administratoren privater Marktplätze](it-administrator.md#creating-custom-policies-for-private-marketplace-admin)

Informationen zu den Berechtigungen für diese Richtlinie finden Sie unter [https://docs.aws.amazon.com/aws-managed-policy/latest/reference/AWSPrivateMarketplaceAdminFullAccess.html](https://docs.aws.amazon.com/aws-managed-policy/latest/reference/AWSPrivateMarketplaceAdminFullAccess.html) in der *Referenz zu von AWS verwalteten Richtlinien*.

## AWS verwaltete Richtlinie: AWSPrivateMarketplaceRequests
<a name="security-iam-awsmanpol-awsprivatemarketplacerequests"></a>

Sie können die `AWSPrivateMarketplaceRequests`-Richtlinie an Ihre IAM-Identitäten anfügen.

Diese Richtlinie gewährt Mitwirkenden die Erlaubnis, Produkte zu beantragen, die zu ihrem Private Marketplace-Erlebnis hinzugefügt werden, und diese Anfragen einzusehen. Diese Anfragen müssen von einem Private Marketplace-Administrator genehmigt oder abgelehnt werden.

Die Berechtigungen sind in mehrere Gruppen unterteilt:

1. `LegacyPrivateMarketplaceRequestsPermissions`: Diese Berechtigungen werden vom veralteten Private Marketplace verwendet, der veraltet sein wird. Details hierzu finden Sie unter [Private Marktplätze in AWS Marketplace (ältere Version)](private-marketplace.md).

1. `PrivateMarketplaceManageRequestsPermissions`: Diese Berechtigungen sind erforderlich, um Produktzulassungsanträge zu erstellen und zu stornieren.

1. `PrivateMarketplaceReadRequestsPermissions`und`PrivateMarketplaceListRequestsPermissions`: Diese Berechtigungen sind erforderlich, um Produktzulassungsanträge aufzulisten und Details zu erhalten.

1. `PrivateMarketplaceReadChangeSetPermissions`: Diese Berechtigungen sind erforderlich, um Änderungssätze aufzulisten und Details zu erhalten und Anfragen zu erstellen und zu stornieren. Weitere Informationen finden Sie unter [Arbeiten mit Änderungssätzen](https://docs.aws.amazon.com/marketplace/latest/APIReference/catalog-apis.html#working-with-change-sets) in der *AWS Marketplace-API-Referenz*.

1. `PrivateMarketplaceTaggingRequestsPermissions`: Die Tagging-Berechtigungen sind optional und ermöglichen es Benutzern, die Anfragen zu taggen. Weitere Informationen finden Sie unter [Verwaltung von Tags auf Ressourcen](https://docs.aws.amazon.com/marketplace-catalog/latest/api-reference/managing-tags.html) in der *AWS Marketplace-API-Referenz*.

Informationen zu den Berechtigungen für diese Richtlinie finden Sie unter [https://docs.aws.amazon.com/aws-managed-policy/latest/reference/AWSPrivateMarketplaceRequests.html](https://docs.aws.amazon.com/aws-managed-policy/latest/reference/AWSPrivateMarketplaceRequests.html) in der *Referenz zu von AWS verwalteten Richtlinien*.

## AWS verwaltete Richtlinie: AWSServiceRoleForPrivateMarketplaceAdminPolicy
<a name="private-marketplace-slr-manpol"></a>

Sie können die `AWSServiceRoleForPrivateMarketplaceAdminPolicy` nicht an Ihre IAM-Entitäten anhängen. Diese Richtlinie ist an eine servicegebundene Rolle angehängt, die AWS Marketplace die Durchführung von Aktionen in Ihrem Namen ermöglicht. Weitere Informationen finden Sie unter [Verwenden von serviceverknüpften Rollen für AWS Marketplace](buyer-using-service-linked-roles.md).

Diese Richtlinie gewährt Mitwirkenden Berechtigungen, die es ermöglichen, Private Marketplace-Ressourcen AWS Marketplace zu beschreiben und zu aktualisieren und zu beschreiben AWS Organizations.

Informationen zu den Berechtigungen für diese Richtlinie finden Sie unter [https://docs.aws.amazon.com/aws-managed-policy/latest/reference/AWSServiceRoleForPrivateMarketplaceAdminPolicy.html](https://docs.aws.amazon.com/aws-managed-policy/latest/reference/AWSServiceRoleForPrivateMarketplaceAdminPolicy.html) in der *Referenz zu von AWS verwalteten Richtlinien*.

## AWS verwaltete Richtlinie: AWSVendorInsightsAssessorFullAccess
<a name="aws-vi-assessor-full-access"></a>

Sie können die `AWSVendorInsightsAssessorFullAccess`-Richtlinie an Ihre IAM-Identitäten anfügen.

Diese Richtlinie gewährt vollen Zugriff auf berechtigte AWS Marketplace Vendor Insights-Ressourcen und die Verwaltung von AWS Marketplace Vendor Insights-Abonnements. Diese Anfragen müssen von einem Administrator genehmigt oder abgelehnt werden. Es ermöglicht den schreibgeschützten Zugriff auf Berichte AWS Artifact von Drittanbietern. 

AWS Marketplace Vendor Insights stellt fest, dass der Prüfer dem Käufer und der Verkäufer dem Verkäufer gleichgestellt ist. 

Informationen zu den Berechtigungen für diese Richtlinie finden Sie unter [https://docs.aws.amazon.com/aws-managed-policy/latest/reference/AWSVendorInsightsAssessorFullAccess.html](https://docs.aws.amazon.com/aws-managed-policy/latest/reference/AWSVendorInsightsAssessorFullAccess.html) in der *Referenz zu von AWS verwalteten Richtlinien*.

## AWS verwaltete Richtlinie: AWSVendorInsightsAssessorReadOnly
<a name="aws-vi-assessor-read-only"></a>

Sie können die `AWSVendorInsightsAssessorReadOnly`-Richtlinie an Ihre IAM-Identitäten anfügen.

Diese Richtlinie gewährt nur Lesezugriff für die Anzeige berechtigter Ressourcen von AWS Marketplace Vendor Insights. Diese Anfragen müssen von einem Administrator genehmigt oder abgelehnt werden. Es ermöglicht den schreibgeschützten Zugriff auf Berichte in. AWS Artifact

 Anfragen müssen von einem Administrator genehmigt oder abgelehnt werden. Es ermöglicht den schreibgeschützten Zugriff auf Berichte AWS Artifact von Drittanbietern.

AWS Marketplace Vendor Insights identifiziert für die Zwecke dieses Leitfadens den Prüfer als Käufer und der Verkäufer ist dem Verkäufer gleichgestellt.

Informationen zu den Berechtigungen für diese Richtlinie finden Sie unter [https://docs.aws.amazon.com/aws-managed-policy/latest/reference/AWSVendorInsightsAssessorReadOnly.html](https://docs.aws.amazon.com/aws-managed-policy/latest/reference/AWSVendorInsightsAssessorReadOnly.html) in der *Referenz zu von AWS verwalteten Richtlinien*.

## AWS verwaltete Richtlinie: AWSServiceRoleForProcurementInsightsPolicy
<a name="aws-procurement-insights"></a>

Sie können die `AWSServiceRoleForProcurementInsightsPolicy`-Richtlinie an Ihre IAM-Identitäten anfügen.

Diese Richtlinie gewährt den `AWSServiceRoleForProcurementInsightsPolicy` Zugriff auf die Ressourcendaten in Ihrer AWS Organisation.. AWS Marketplace verwendet die Daten, um das [Procurement Insights-Dashboard](https://docs.aws.amazon.com/marketplace/latest/buyerguide/procurement-insights.html) zu füllen. Das Dashboard ermöglicht es Käufern mit Verwaltungskonten, alle Vereinbarungen für alle Konten in einer Organisation einzusehen.

Informationen zu den Berechtigungen für diese Richtlinie finden Sie unter [https://docs.aws.amazon.com/aws-managed-policy/latest/reference/AWSServiceRoleForProcurementInsightsPolicy.html](https://docs.aws.amazon.com/aws-managed-policy/latest/reference/AWSServiceRoleForProcurementInsightsPolicy.html) in der *Referenz zu von AWS verwalteten Richtlinien*.

## AWS Marketplace Aktualisierungen der AWS verwalteten Richtlinien
<a name="buyer-security-iam-awsmanpol-updates"></a>

Hier finden Sie Informationen zu Aktualisierungen AWS verwalteter Richtlinien, die AWS Marketplace seit Beginn der Nachverfolgung dieser Änderungen durch diesen Dienst vorgenommen wurden. Wenn Sie automatische Benachrichtigungen über Änderungen an dieser Seite erhalten möchten, abonnieren Sie den RSS-Feed auf der AWS Marketplace [Dokumentenverlauf für AWS Marketplace Buyer Guide](document-history.md)

**Anmerkung**  
In AWS Marketplace Vendor Insights steht für die Zwecke dieses Leitfadens ein Assessor einem Käufer und ein Verkäufer einem Verkäufer.


| Änderungen | Beschreibung | Date | 
| --- | --- | --- | 
| [AWSMarketplaceRead-only](#security-iam-awsmanpol-awsmarketplaceread-only)— Aktualisierungen der bestehenden Richtlinie | AWS Marketplace Es wurden Berechtigungen zum Auflisten und Anzeigen von Anfragen zur Kündigung von Verträgen hinzugefügt. | 31. März 2026 | 
| [AWSMarketplaceManageSubscriptions](#security-iam-awsmanpol-awsmarketplacemanagesubscriptions)— Aktualisierungen der bestehenden Richtlinie | AWS Marketplace Es wurden Berechtigungen für die Verwaltung von Stornierungsanfragen hinzugefügt, einschließlich der Auflistung, des Abrufs, der Annahme, der Ablehnung von Stornierungsanfragen und der direkten Kündigung von Verträgen. | 31. März 2026 | 
| [AWSMarketplaceManageSubscriptions](#security-iam-awsmanpol-awsmarketplacemanagesubscriptions)— Aktualisierungen der bestehenden Richtlinie | AWS Marketplace hat Käufern die Möglichkeit gegeben, auf private Expressangebote zuzugreifen. | 30. November 2025 | 
| [AWSPrivateMarketplaceRequests](#security-iam-awsmanpol-awsprivatemarketplacerequests)— Aktualisierungen der bestehenden Richtlinie | AWS Marketplace hat Berechtigungen hinzugefügt, um Produktzulassungsanfragen zu erstellen und zu stornieren, Produktgenehmigungsanfragen aufzulisten und Details zu erhalten und es Benutzern zu ermöglichen, die Anfragen zu taggen. | 17. November 2025 | 
| [AWSPrivateMarketplaceAdminFullAccess](#security-iam-awsmanpol-awsprivatemarketplaceadminfullaccess)— Aktualisierungen der bestehenden Richtlinie | AWS Marketplace Private Marketplace-Administratoren haben Rechte zur serviceverknüpften Rolle und zur Organisationsintegration hinzugefügt. | 5. Juni 2025 | 
| [AWSMarketplaceRead-only](#security-iam-awsmanpol-awsmarketplaceread-only)und [AWSMarketplaceFullAccess](#security-iam-awsmanpol-awsmarketplacemanagesubscriptions)— Aktualisierungen vorhandener Richtlinien | AWS Marketplace bestehende Richtlinien wurden aktualisiert, um Richtlinien zu entfernen, die sich auf die eingestellte Versandmethode Private Image Build beziehen. | 7. Mai 2025 | 
| [AWSMarketplaceRead-only](#security-iam-awsmanpol-awsmarketplaceread-only)und [AWSMarketplaceManageSubscriptions](#security-iam-awsmanpol-awsmarketplacemanagesubscriptions)— Aktualisierungen bestehender Richtlinien | AWS Marketplace bestehende Richtlinien wurden aktualisiert, um die Auflistung der Gebühren für Verträge und die Aktualisierung von Bestellungen in der AWS Marketplace Konsole zu unterstützen. | 21. November 2024 | 
| Das wurde hinzugefügt [AWSServiceRoleForProcurementInsightsPolicy](https://docs.aws.amazon.com/marketplace/latest/buyerguide/buyer-security-iam-awsmanpol.html#aws-procurement-insights). | AWS Marketplace hat eine neue Richtlinie für den Zugriff auf und die Beschreibung der Daten in einer Organizations hinzugefügt. AWS Marketplace verwendet die Daten, um das [Procurement Insights-Dashboard](https://docs.aws.amazon.com/marketplace/latest/buyerguide/procurement-insights.html) zu füllen. | 3. Oktober 2024 | 
| Die alte Richtlinie wurde als veraltet eingestuft AWSMarketplaceImageBuildFullAccess AWS Marketplace  | AWS Marketplace hat die Bereitstellungsmethode Private Image Build eingestellt, sodass auch die AWSMarketplaceImageBuildFullAcces Richtlinie eingestellt wurde. | 30. Mai 2024 | 
| [https://docs.aws.amazon.com/marketplace/latest/buyerguide/buyer-security-iam-awsmanpol.html#private-marketplace-slr-manpol](https://docs.aws.amazon.com/marketplace/latest/buyerguide/buyer-security-iam-awsmanpol.html#private-marketplace-slr-manpol)— Richtlinie für neue Funktionen hinzugefügt in AWS Marketplace | AWS Marketplace hat eine neue Richtlinie hinzugefügt, um die Verwaltung und Beschreibung von Private Marketplace-Ressourcen zu unterstützen AWS Organizations. | 16. Februar 2024 | 
|  [AWSPrivateMarketplaceAdminFullAccess](#security-iam-awsmanpol-awsprivatemarketplaceadminfullaccess)— Aktualisierung der bestehenden Richtlinie  |  AWS Marketplace Die Richtlinie wurde aktualisiert, um das Lesen von AWS Organizations Daten zu unterstützen.  | 16. Februar 2024 | 
| [https://docs.aws.amazon.com/marketplace/latest/buyerguide/buyer-security-iam-awsmanpol.html#deployment-service-manpol](https://docs.aws.amazon.com/marketplace/latest/buyerguide/buyer-security-iam-awsmanpol.html#deployment-service-manpol)— Richtlinie für neue Funktionen hinzugefügt in AWS Marketplace | AWS Marketplace Es wurde eine neue Richtlinie hinzugefügt, um die Verwaltung bereitstellungsbezogener Parameter zu unterstützen. | 29. November 2023 | 
| [AWSMarketplaceRead-only](#security-iam-awsmanpol-awsmarketplaceread-only)und [AWSMarketplaceManageSubscriptions](#security-iam-awsmanpol-awsmarketplacemanagesubscriptions)— Aktualisierungen vorhandener Richtlinien  | AWS Marketplace hat bestehende Richtlinien aktualisiert, um den Zugriff auf die Seite mit privaten Angeboten zu ermöglichen. | 19. Januar 2023 | 
|  [AWSPrivateMarketplaceAdminFullAccess](#security-iam-awsmanpol-awsprivatemarketplaceadminfullaccess)— Aktualisierung der bestehenden Richtlinie  |  AWS Marketplace hat die Richtlinie für die neue Tag-basierte Autorisierungsfunktion aktualisiert.  | 9. Dezember 2022 | 
| [AWSVendorInsightsAssessorReadOnly](#aws-vi-assessor-read-only) AWS Marketplace aktualisiert AWSVendorInsightsAssessorReadOnly | AWS Marketplace aktualisiertAWSVendorInsightsAssessorReadOnly, sodass nun nur noch Lesezugriff auf Berichte in Berichten AWS Artifact von Drittanbietern möglich ist (Vorschau). | 30. November 2022 | 
| [AWSVendorInsightsAssessorFullAccess](#aws-vi-assessor-full-access) AWS Marketplace aktualisiert AWSVendorInsightsAssessorFullAccess |  AWS Marketplace aktualisiert und `AWSVendorInsightsAssessorFullAccess` bietet nun auch die Suche nach Vereinbarungen und den schreibgeschützten Zugriff auf den Bericht AWS Artifact eines Drittanbieters (Vorschau).  | 30. November 2022 | 
|   [AWSVendorInsightsAssessorFullAccess](#aws-vi-assessor-full-access)und [AWSVendorInsightsAssessorReadOnly](#aws-vi-assessor-read-only)— Richtlinien für neue Funktionen hinzugefügt in AWS Marketplace  |  AWS Marketplace Richtlinien für die neue Funktion AWS Marketplace Vendor Insights hinzugefügt: `AWSVendorInsightsAssessorFullAccess` und `AWSVendorInsightsAssessorReadOnly`  | 26. Juli 2022 | 
|  [AWSMarketplaceFullAccess](#security-iam-awsmanpol-awsmarketplacefullaccess)und AWSMarketplace ImageBuildFullAccess — Aktualisierungen vorhandener Richtlinien  |  AWS Marketplace nicht benötigte Berechtigungen wurden entfernt, um die Sicherheit zu verbessern.  | 4. März 2022 | 
|  [AWSPrivateMarketplaceAdminFullAccess](#security-iam-awsmanpol-awsprivatemarketplaceadminfullaccess)— Aktualisierung einer bestehenden Richtlinie  |  AWS Marketplace hat ungenutzte Berechtigungen aus der `AWSPrivateMarketplaceAdminFullAccess` Richtlinie entfernt.  | 27. August 2021 | 
|  [AWSMarketplaceFullAccess](#security-iam-awsmanpol-awsmarketplacefullaccess)— Aktualisierung einer bestehenden Richtlinie  |  AWS Marketplace hat eine doppelte `ec2:DescribeAccountAttributes` Erlaubnis aus der `AWSMarketplaceFullAccess` Richtlinie entfernt.  | 20. Juli 2021 | 
|  AWS Marketplace hat begonnen, Änderungen zu verfolgen  |  AWS Marketplace hat begonnen, Änderungen für die AWS verwalteten Richtlinien zu verfolgen.  | 20. April 2021 | 

# Verwenden von serviceverknüpften Rollen für AWS Marketplace
<a name="buyer-using-service-linked-roles"></a>

AWS Marketplace verwendet AWS Identity and Access Management (IAM) [serviceverknüpfte](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_roles_terms-and-concepts.html#iam-term-service-linked-role) Rollen. Eine serviceverknüpfte Rolle ist ein einzigartiger Typ von IAM-Rolle, mit der direkt verknüpft ist. AWS Marketplace Serviceverknüpfte Rollen werden von AWS Marketplace vordefiniert und schließen alle Berechtigungen ein, die der Service zum Aufrufen anderer AWS -Services in Ihrem Namen erfordert.

Eine dienstverknüpfte Rolle AWS Marketplace erleichtert die Einrichtung, da Sie die erforderlichen Berechtigungen nicht manuell hinzufügen müssen. AWS Marketplace definiert die Berechtigungen ihrer dienstbezogenen Rollen und AWS Marketplace kann, sofern nicht anders definiert, nur ihre Rollen übernehmen. Die definierten Berechtigungen umfassen die Vertrauens- und Berechtigungsrichtlinie. Diese Berechtigungsrichtlinie kann an keine andere IAM-Entität angefügt werden.

Informationen zu anderen Diensten, die dienstverknüpfte Rollen unterstützen, finden Sie unter [AWS Dienste, die mit IAM funktionieren](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_aws-services-that-work-with-iam.html). Suchen Sie in der Spalte **Dienstverknüpfte** Rollen nach den Diensten mit **Ja**. Wählen Sie **Ja** mit einem Link aus, um die Dokumentation zu serviceverknüpften Rollen für diesen Dienst aufzurufen.

# Erstellen einer serviceverknüpften Rolle für AWS Marketplace
<a name="buyer-creating-service-linked-role"></a>

AWS Marketplace erstellt die serviceverknüpfte Rolle für Sie, wenn Sie die Integration mit einrichten. AWS License Manager

 Sie können angeben, dass die dienstverknüpfte Rolle für alle Konten in Ihrer Organisation gleichzeitig AWS Marketplace erstellt wird, oder Sie können die dienstverknüpfte Rolle für jeweils ein Konto erstellen. Die Option, dienstgebundene Rollen für alle Konten zu erstellen, ist nur verfügbar, wenn in Ihrer Organisation **Alle** Funktionen aktiviert sind. Weitere Informationen finden Sie im *AWS Organizations Benutzerhandbuch* unter [Alle Funktionen in Ihrer Organisation aktivieren](https://docs.aws.amazon.com/organizations/latest/userguide/orgs_manage_org_support-all-features.html).

**So erstellen Sie serviceverknüpfte Rollen für alle Konten**

1. Melden Sie sich in der [AWS Marketplace Konsole](https://console.aws.amazon.com/marketplace/) an und wählen Sie **Einstellungen**.

1. Wählen Sie im Bereich **AWS Marketplace Procurement Insights-Integration** die Option **Einstellungsdetails anzeigen** aus.

1. Wählen Sie auf der Seite ** AWS Marketplace Procurement Insights-Integration erstellen** die Option **Vertrauenswürdigen Zugriff in Ihrer gesamten Organisation aktivieren** und dann **Integration erstellen** aus.
**Anmerkung**  
Diese Einstellung ermöglicht inneres Vertrauen AWS Organizations. Dadurch wird den future Konten, die der Organisation hinzugefügt werden, zusätzlich zur aktuellen Aktion automatisch die serviceverknüpfte Rolle hinzugefügt.

**Um dienstbezogene Rollen für das aktuelle Konto zu erstellen**

1. Melden Sie sich in der [AWS Marketplace Konsole](https://console.aws.amazon.com/marketplace/) an und wählen Sie **Einstellungen**.

1. Wählen Sie im Bereich **AWS License Manager Manager-Integration** die Option **Einstellungsdetails anzeigen** aus.

1. Wählen Sie auf der Seite **Create AWS License Manager Manager-Integration** unter **Aktivieren, AWS Marketplace um Lizenzen für Ihre AWS Organizations Konten zu verwalten**, die mit dem **AWS Marketplace Lizenzverwaltungsdienst verknüpfte Rolle für dieses Konto** aus und wählen Sie dann **Integration erstellen** aus.

**Wichtig**  
Wenn Sie die dienstgebundene Rolle nur für das aktuelle Konto erstellen, aktivieren Sie den vertrauenswürdigen Zugriff nicht in Ihrer gesamten Organisation. Sie müssen diese Schritte für jedes Konto wiederholen, für das Sie Lizenzen teilen (geben oder empfangen) möchten. AWS Marketplace Dies schließt alle future Konten ein.

# Bearbeiten einer serviceverknüpften Rolle für AWS Marketplace
<a name="buyer-editing-service-linked-role"></a>

AWS Marketplace erlaubt es Ihnen nicht, die dienstbezogene Rolle zu bearbeiten. Da möglicherweise verschiedene Entitäten auf die Rolle verweisen, kann der Rollenname nach dem Erstellen einer serviceverknüpften Rolle nicht mehr geändert werden. Sie können jedoch die Beschreibung der Rolle mit IAM bearbeiten. Weitere Informationen finden Sie unter [Bearbeiten einer serviceverknüpften Rolle](https://docs.aws.amazon.com/IAM/latest/UserGuide/using-service-linked-roles.html#edit-service-linked-role) im *IAM-Benutzerhandbuch*.

# Löschen einer serviceverknüpften Rolle für AWS Marketplace
<a name="buyer-delete-service-linked-role"></a>

Wenn Sie ein Feature oder einen Dienst, die bzw. der eine serviceverknüpften Rolle erfordert, nicht mehr benötigen, sollten Sie diese Rolle löschen. Auf diese Weise haben Sie keine ungenutzte juristische Stelle, die nicht aktiv überwacht oder verwaltet wird. Sie müssen jedoch die Ressourcen für Ihre serviceverknüpften Rolle zunächst bereinigen, bevor Sie sie manuell löschen können.

**Anmerkung**  
Wenn der AWS Marketplace Dienst die Rolle verwendet, wenn Sie versuchen, die Ressourcen zu löschen, schlägt das Löschen möglicherweise fehl. Wenn dies passiert, warten Sie einige Minuten und versuchen Sie es erneut.

**So löschen Sie die serviceverknüpfte Rolle mit IAM**

Verwenden Sie die IAM-Konsole, die oder die AWS API AWS CLI, um die `AWSServiceRoleForMarketplaceLicenseManagement` dienstverknüpfte Rolle zu löschen. Weitere Informationen finden Sie unter [Löschen einer serviceverknüpften Rolle](https://docs.aws.amazon.com/IAM/latest/UserGuide/using-service-linked-roles.html#delete-service-linked-role) im *IAM-Leitfaden*.

## Unterstützte Regionen für AWS Marketplace dienstbezogene Rollen
<a name="buyer-slr-regions"></a>

AWS Marketplace unterstützt die Verwendung von dienstbezogenen Rollen überall dort, AWS-Regionen wo der Dienst verfügbar ist. Weitere Informationen finden Sie unter [AWS Marketplace Regionen und Endpunkte](https://docs.aws.amazon.com/general/latest/gr/aws-marketplace.html#aws-marketplace_region).

# Servicebezogene Rolle zur gemeinsamen Nutzung von Rechten für AWS Marketplace
<a name="buyer-using-service-linked-roles-license-manager"></a>

Um Ihre AWS Marketplace Abonnements für andere Konten in Ihrer AWS Organisation gemeinsam nutzen zu können AWS License Manager, müssen Sie für jedes Konto, mit dem Sie Inhalte teilen möchten, AWS Marketplace Berechtigungen erteilen. Verwenden Sie dazu die **AWSServiceRoleForMarketplaceLicenseManagement**Rolle. Diese Rolle AWS Marketplace bietet Berechtigungen zum Erstellen und Verwalten von Lizenzen AWS License Manager für die Produkte, die Sie abonnieren AWS Marketplace.

Die `AWSServiceRoleForMarketplaceLicenseManagement` dienstverknüpfte Rolle vertraut darauf, dass der folgende Dienst in Ihrem Namen Aktionen in License Manager ausführt:
+ `license-management.marketplace.amazonaws.com`

Das `AWSMarketplaceLicenseManagementServiceRolePolicy` ermöglicht AWS Marketplace die Ausführung der folgenden Aktionen für die angegebenen Ressourcen:
+ Aktionen: 
  + `"organizations:DescribeOrganization"`
  + `"license-manager:ListReceivedGrants"`
  + `"license-manager:ListDistributedGrants"`
  + `"license-manager:GetGrant"`
  + `"license-manager:CreateGrant"`
  + `"license-manager:CreateGrantVersion"`
  + `"license-manager:DeleteGrant"`
  + `"license-manager:AcceptGrant"`
+ Ressourcen:
  + Alle Ressourcen (`"*"`)

Sie müssen Berechtigungen konfigurieren, damit eine juristische Stelle von IAM (z. B. Benutzer, Gruppe oder Rolle) eine serviceverknüpfte Rolle erstellen, bearbeiten oder löschen kann. Weitere Informationen finden Sie unter [Dienstbezogene Rollenberechtigungen](https://docs.aws.amazon.com/IAM/latest/UserGuide/using-service-linked-roles.html#service-linked-role-permissions) im *IAM-Benutzerhandbuch*. 

# Servicebezogene Rolle zur Konfiguration und Markteinführung von Produkten in AWS Marketplace
<a name="using-service-linked-roles-secrets"></a>

AWS Marketplace verwendet die benannte dienstverknüpfte Rolle`AWSServiceRoleForMarketplaceDeployment`, mit der AWS Marketplace Sie bereitstellungsbezogene Parameter, die als Geheimnisse gespeichert sind [AWS Secrets Manager](https://docs.aws.amazon.com/secretsmanager/latest/userguide/intro.html), in Ihrem Namen verwalten können. Verkäufer können in CloudFormation Vorlagen auf diese Geheimnisse verweisen, die Sie bei der Konfiguration von Produkten aufrufen können, für die Schnellstart aktiviert ist. AWS Marketplace

Die serviceverknüpfte Rolle `AWSServiceRoleForMarketplaceDeployment` vertraut darauf, dass die folgenden Services die Rolle annehmen:
+ `deployment.marketplace.amazonaws.com`

Das `AWSMarketplaceDeploymentServiceRolePolicy` ermöglicht AWS Marketplace es, die folgenden Aktionen an Ihren Ressourcen durchzuführen.

**Anmerkung**  
Weitere Informationen zu AWS Marketplace verwalteten Richtlinien finden Sie unter[AWS verwaltete Policen für AWS Marketplace Käufer](buyer-security-iam-awsmanpol.md).

------
#### [ JSON ]

****  

```
{
	"Version":"2012-10-17",		 	 	 
	"Statement": [
		{
			"Sid": "ManageMarketplaceDeploymentSecrets",
			"Effect": "Allow",
			"Action": [
				"secretsmanager:CreateSecret",
				"secretsmanager:PutSecretValue",
				"secretsmanager:DescribeSecret",
				"secretsmanager:DeleteSecret",
				"secretsmanager:RemoveRegionsFromReplication"
			],
			"Resource": [
				"arn:aws:secretsmanager:*:*:secret:marketplace-deployment*!*"
			],
			"Condition": {
				"StringEquals": {
					"aws:ResourceAccount": "${aws:PrincipalAccount}"
				}
			}
		},
		{
			"Sid": "ListSecrets",
			"Effect": "Allow",
			"Action": [
				"secretsmanager:ListSecrets"
			],
			"Resource": [
				"*"
			]
		},
		{
			"Sid": "TagMarketplaceDeploymentSecrets",
			"Effect": "Allow",
			"Action": [
				"secretsmanager:TagResource"
			],
			"Resource": "arn:aws:secretsmanager:*:*:secret:marketplace-deployment!*",
			"Condition": {
				"Null": {
					"aws:RequestTag/expirationDate": "false"
				},
				"ForAllValues:StringEquals": {
					"aws:TagKeys": [
						"expirationDate"
					]
				},
				"StringEquals": {
					"aws:ResourceAccount": "${aws:PrincipalAccount}"
				}
			}
		}
	]
}
```

------

Sie müssen Berechtigungen konfigurieren, damit eine Benutzer, Gruppen oder Rollen eine serviceverknüpfte Rolle erstellen, bearbeiten oder löschen können. Weitere Informationen finden Sie unter [serviceverknüpfte Rollenberechtigung](https://docs.aws.amazon.com/IAM/latest/UserGuide/using-service-linked-roles.html#service-linked-role-permissions) im *IAM-Benutzerhandbuch*.

# Servicebezogene Rolle zur Konfiguration von Private Marketplace in AWS Marketplace
<a name="using-service-linked-roles-private-marketplace"></a>

AWS Marketplace verwendet die benannte dienstbezogene Rolle`AWSServiceRoleForPrivateMarketplaceAdmin`, um Private Marketplace-Ressourcen zu beschreiben und zu aktualisieren und zu beschreiben AWS Organizations.

Die serviceverknüpfte Rolle `AWSServiceRoleForPrivateMarketplaceAdmin` vertraut darauf, dass die folgenden Services die Rolle annehmen:
+ `private-marketplace.marketplace.amazonaws.com`

Die `AWSServiceRoleForPrivateMarketplaceAdminPolicy` Richtlinie ermöglicht es AWS Marketplace , die folgenden Aktionen mit bestimmten Ressourcen durchzuführen.

**Anmerkung**  
Weitere Informationen zu AWS Marketplace verwalteten Richtlinien finden Sie [AWS verwaltete Policen für AWS Marketplace Käufer](buyer-security-iam-awsmanpol.md) in diesem Handbuch.

------
#### [ JSON ]

****  

```
{
    "Version":"2012-10-17",		 	 	 
    "Statement": [
        {
            "Sid": "PrivateMarketplaceCatalogDescribePermissions",
            "Effect": "Allow",
            "Action": [
                "aws-marketplace:DescribeEntity"
            ],
            "Resource": [
                "arn:aws:aws-marketplace:*:*:AWSMarketplace/Experience/*",
                "arn:aws:aws-marketplace:*:*:AWSMarketplace/Audience/*",
                "arn:aws:aws-marketplace:*:*:AWSMarketplace/ProcurementPolicy/*",
                "arn:aws:aws-marketplace:*:*:AWSMarketplace/BrandingSettings/*"
            ]
        },
        {
            "Sid": "PrivateMarketplaceCatalogDescribeChangeSetPermissions",
            "Effect": "Allow",
            "Action": [
                "aws-marketplace:DescribeChangeSet"
            ],
            "Resource": "*"
        },
        {
            "Sid": "PrivateMarketplaceCatalogListPermissions",
            "Effect": "Allow",
            "Action": [
                "aws-marketplace:ListEntities",
                "aws-marketplace:ListChangeSets"
            ],
            "Resource": "*"
        },
        {
            "Sid": "PrivateMarketplaceStartChangeSetPermissions",
            "Effect": "Allow",
            "Action": [
                "aws-marketplace:StartChangeSet"
            ],
            "Condition": {
                "StringEquals": {
                    "catalog:ChangeType": [
                        "AssociateAudience",
                        "DisassociateAudience"
                    ]
                }
            },
            "Resource": [
                "arn:aws:aws-marketplace:*:*:AWSMarketplace/Experience/*",
                "arn:aws:aws-marketplace:*:*:AWSMarketplace/ChangeSet/*"
            ]
        },
        {
            "Sid": "PrivateMarketplaceOrganizationPermissions",
            "Effect": "Allow",
            "Action": [
                "organizations:DescribeAccount",
                "organizations:DescribeOrganizationalUnit",
                "organizations:ListDelegatedAdministrators",
                "organizations:ListChildren"
            ],
            "Resource": [
                "*"
            ]
        }
    ]
}
```

------

Sie müssen Berechtigungen konfigurieren, damit eine Benutzer, Gruppen oder Rollen eine serviceverknüpfte Rolle erstellen, bearbeiten oder löschen können. Weitere Informationen finden Sie unter [serviceverknüpfte Rollenberechtigung](https://docs.aws.amazon.com/IAM/latest/UserGuide/using-service-linked-roles.html#service-linked-role-permissions) im *IAM-Benutzerhandbuch*.

# Servicebezogene Rolle zur gemeinsamen Nutzung von Beschaffungsdaten
<a name="buyer-service-linked-role-procurement"></a>

AWS Marketplace verwendet die `AWSServiceRoleForProcurementInsightsPolicy` dienstbezogene Rolle, um auf die Daten in Ihrer AWS Organisation zuzugreifen und diese zu beschreiben. Sie müssen diese Rolle erstellen, um das [Procurement Insights-Dashboard](procurement-insights.md) verwenden zu können.

Die serviceverknüpfte Rolle `AWSServiceRoleForProcurementInsightsPolicy` vertraut darauf, dass die folgenden Services die Rolle annehmen:
+ `procurement-insights.marketplace.amazonaws.com`

Das `AWSServiceRoleForProcurementInsightsPolicy` ermöglicht AWS Marketplace die Ausführung der folgenden Aktionen an bestimmten Ressourcen.

**Anmerkung**  
Weitere Informationen zu AWS Marketplace verwalteten Richtlinien finden Sie unter[AWS verwaltete Policen für AWS Marketplace Käufer](buyer-security-iam-awsmanpol.md).

------
#### [ JSON ]

****  

```
{
	"Version":"2012-10-17",		 	 	 
	"Statement": [
		{
			"Sid": "ProcurementInsightsPermissions",
			"Effect": "Allow",
			"Action": [
				"organizations:DescribeAccount",
				"organizations:DescribeOrganization",
				"organizations:ListAccounts"
			],
			"Resource": [
				"*"
			]
		}
	]
}
```

------

Sie müssen Berechtigungen konfigurieren, damit eine Benutzer, Gruppen oder Rollen eine serviceverknüpfte Rolle erstellen, bearbeiten oder löschen können. Weitere Informationen finden Sie unter [serviceverknüpfte Rollenberechtigung](https://docs.aws.amazon.com/IAM/latest/UserGuide/using-service-linked-roles.html#service-linked-role-permissions) im *IAM-Benutzerhandbuch*.

# Einen privaten Marketplace-Administrator erstellen
<a name="it-administrator"></a>

Sie können eine Administratorgruppe erstellen, um die [privaten Marketplace-Einstellungen](private-marketplace.md) Ihres Unternehmens zu verwalten. Nachdem der private Marktplatz für Ihre Organisation aktiviert wurde, können Administratoren für den privaten Marktplatz viele Aufgaben ausführen, darunter die folgenden:
+ Erlebnisse und Zielgruppen anzeigen und erstellen.
+ Fügen Sie Produkte zu Erlebnissen auf privaten Marktplätzen hinzu.
+ Produkte aus privaten Marketplace-Erlebnissen entfernen.
+ Konfigurieren Sie die Benutzeroberfläche von Erlebnissen auf privaten Marktplätzen.
+ Aktivieren und deaktivieren Sie private Marketplace-Erlebnisse.
+ Rufen Sie den an AWS Marketplace Catalog API , um private Marketplace-Erlebnisse programmgesteuert zu verwalten.

Informationen zur Einrichtung mehrerer Administratoren für private Marketplaces, wobei jeder Administrator auf eine bestimmte Anzahl von Aufgaben beschränkt ist, finden Sie unter. [Beispielrichtlinien für Administratoren privater Marktplätze](#creating-custom-policies-for-private-marketplace-admin)

**Anmerkung**  
Die Aktivierung von Private Marketplace ist eine einmalige Aktion, die vom Verwaltungskonto aus erfolgen muss. Weitere Informationen finden Sie unter [Erste Schritte mit Private Marketplace](https://docs.aws.amazon.com/marketplace/latest/buyerguide/private-catalog-administration.html#private-marketplace-getting-started).

Sie gewähren AWS Identity and Access Management (IAM) -Berechtigungen zur Verwaltung Ihres privaten Marktplatzes, indem Sie ihn einem Benutzer, einer Gruppe oder einer Rolle zuordnen. [AWS verwaltete Richtlinie: AWSPrivateMarketplaceAdminFullAccess](buyer-security-iam-awsmanpol.md#security-iam-awsmanpol-awsprivatemarketplaceadminfullaccess) Es wird empfohlen, eine Gruppe oder Rolle zu verwenden. *Weitere Informationen zum Anhängen der Richtlinie finden Sie unter [Anhängen einer Richtlinie an eine Benutzergruppe im IAM-Benutzerhandbuch](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_groups_manage_attach-policy).*

Weitere Informationen zu den Berechtigungen in der `AWSPrivateMarketplaceAdminFullAccess` Richtlinie finden Sie unter. [AWS verwaltete Richtlinie: AWSPrivateMarketplaceAdminFullAccess](buyer-security-iam-awsmanpol.md#security-iam-awsmanpol-awsprivatemarketplaceadminfullaccess) Um mehr über andere Richtlinien zur Verwendung in zu erfahren AWS Marketplace, melden Sie sich bei der an und AWS-Managementkonsole rufen Sie die [Seite mit den IAM-Richtlinien auf](https://console.aws.amazon.com/iam/home?#/policies). Geben Sie in das Suchfeld ein, **Marketplace** um alle Richtlinien zu finden, die mit AWS Marketplace verknüpft sind.

## Beispielrichtlinien für Administratoren privater Marktplätze
<a name="creating-custom-policies-for-private-marketplace-admin"></a>

Ihr Unternehmen kann mehrere private Marketplace-Administratoren einrichten, wobei jeder Administrator auf eine Teilmenge von Aufgaben beschränkt ist. Sie können Richtlinien AWS Identity and Access Management (IAM) anpassen, um Bedingungsschlüssel und Ressourcen für Aktionen festzulegen, die unter AWS Marketplace Catalog API [Aktionen, Ressourcen und Bedingungsschlüssel für AWS Marketplace](https://docs.aws.amazon.com/service-authorization/latest/reference/list_awsmarketplacecatalog.html#awsmarketplacecatalog-catalog_ChangeType) den Katalog aufgeführt sind. Der allgemeine Mechanismus zur Verwendung von AWS Marketplace Catalog API Änderungstypen und Ressourcen zur Optimierung von IAM-Richtlinien wird im [Leitfaden zur AWS Marketplace-Katalog-API](https://docs.aws.amazon.com/marketplace-catalog/latest/api-reference/api-access-control.html) beschrieben. Eine Liste aller auf dem privaten AWS Marketplace Markt verfügbaren Änderungstypen finden Sie unter [Arbeiten mit einem privaten Marketplace](https://docs.aws.amazon.com/marketplace-catalog/latest/api-reference/private-marketplace.html).

Informationen zum Erstellen von vom Kunden verwalteten Richtlinien finden Sie unter [IAM-Richtlinien erstellen](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_create.html). Im Folgenden finden Sie ein Beispiel für eine JSON-Richtlinie, mit der Sie einen Administrator erstellen können, der nur Produkte zu privaten Marktplätzen hinzufügen oder daraus entfernen kann.

------
#### [ JSON ]

****  

```
{
    "Version":"2012-10-17",		 	 	 
    "Statement": [
        {
            "Effect": "Allow",
            "Action": [
                "aws-marketplace:AssociateProductsWithPrivateMarketplace",
                "aws-marketplace:DisassociateProductsFromPrivateMarketplace",
                "aws-marketplace:ListPrivateMarketplaceRequests",
                "aws-marketplace:DescribePrivateMarketplaceRequests"
            ],
            "Resource": [
                "*"
            ]
        },
        {
            "Effect": "Allow",
            "Action": [
                "aws-marketplace:DescribeEntity",
                "aws-marketplace:ListEntities",
                "aws-marketplace:ListChangeSets",
                "aws-marketplace:DescribeChangeSet",
                "aws-marketplace:CancelChangeSet"
            ],
            "Resource": "*"
        },
        {
            "Effect": "Allow",
            "Action": [
                "aws-marketplace:StartChangeSet"
            ],
            "Condition": {
                "StringEquals": {
                    "catalog:ChangeType": [
                        "AllowProductProcurement",
                        "DenyProductProcurement"
                    ]
                }
            },
            "Resource": "*"
        }
    ]
}
```

------

Eine Richtlinie kann auch auf die Verwaltung einer Teilmenge von privaten Marketplace-Ressourcen beschränkt werden. Im Folgenden finden Sie ein Beispiel für eine JSON-Richtlinie, mit der Sie einen Administrator einrichten können, der nur ein bestimmtes privates Marketplace-Erlebnis verwalten kann. In diesem Beispiel wird eine Ressourcenzeichenfolge mit `exp-1234example` als `Experience` ID verwendet.

------
#### [ JSON ]

****  

```
{
    "Version":"2012-10-17",		 	 	 
    "Statement": [
        {
            "Effect": "Allow",
            "Action": [
                "aws-marketplace:AssociateProductsWithPrivateMarketplace",
                "aws-marketplace:DisassociateProductsFromPrivateMarketplace",
                "aws-marketplace:ListPrivateMarketplaceRequests",
                "aws-marketplace:DescribePrivateMarketplaceRequests"
            ],
            "Resource": [
                "*"
            ]
        },
        {
            "Effect": "Allow",
            "Action": [
                "aws-marketplace:ListEntities",
                "aws-marketplace:DescribeEntity",
                "aws-marketplace:ListChangeSets",
                "aws-marketplace:DescribeChangeSet",
                "aws-marketplace:CancelChangeSet"
            ],
            "Resource": "*"
        },
        {
            "Effect": "Allow",
            "Action": [
                "aws-marketplace:StartChangeSet"
            ],
            "Resource": [
                "arn:aws:aws-marketplace:*:*:AWSMarketplace/Experience/exp-1234example"
            ]
        }
    ]
}
```

------

Einzelheiten dazu, wie Entitätskennungen abgerufen werden können, und zum Anzeigen der Gesamtheit der privaten Marketplace-Ressourcen finden Sie unter [Arbeiten mit einem privaten Marketplace](https://docs.aws.amazon.com/marketplace-catalog/latest/api-reference/private-marketplace.html). 