

Die vorliegende Übersetzung wurde maschinell erstellt. Im Falle eines Konflikts oder eines Widerspruchs zwischen dieser übersetzten Fassung und der englischen Fassung (einschließlich infolge von Verzögerungen bei der Übersetzung) ist die englische Fassung maßgeblich.

# Steuerung des Zugriffs in AWS Marketplace Vendor Insights
<a name="vendor-insights-seller-controlling-access"></a>

AWS Identity and Access Management (IAM) hilft Ihnen dabei AWS-Service , den Zugriff auf AWS Ressourcen zu kontrollieren. IAM ist ein Programm AWS-Service , das Sie ohne zusätzliche Kosten nutzen können. Als Administrator kontrollieren Sie, wer *authentifiziert* (angemeldet) und *autorisiert* werden kann (über Berechtigungen verfügt), um Ressourcen zu verwenden AWS Marketplace . AWS Marketplace Vendor Insights verwendet IAM, um den Zugriff auf Verkäuferdaten, Bewertungen, Selbstbescheinigungen von Verkäufern und branchenübliche Prüfberichte zu kontrollieren.

Die empfohlene Methode, um zu kontrollieren, wer was tun kann, AWS Marketplace Management Portal ist die Verwendung von IAM zur Erstellung von Benutzern und Gruppen. Anschließend fügen Sie die Benutzer den Gruppen hinzu und verwalten die Gruppen. Sie können eine Richtlinie oder Berechtigungen der Gruppe zuweisen, die schreibgeschützte Berechtigungen bereitstellt. Wenn Sie andere Benutzer haben, die nur Lesezugriff benötigen, können Sie sie der von Ihnen erstellten Gruppe hinzufügen, anstatt dem Benutzer Berechtigungen hinzuzufügen.

Eine *Richtlinie* ist ein Dokument, dass die Berechtigungen für einen Benutzer, eine Gruppe oder eine Rolle festlegt. Die Berechtigungen bestimmen, was Benutzer tun können. AWS Eine Richtlinie ermöglicht in der Regel den Zugriff auf bestimmte Aktionen und kann optional gewähren, dass die Aktionen für bestimmte Ressourcen wie Amazon EC2 EC2-Instances, Amazon S3 S3-Buckets usw. zulässig sind. Richtlinien können auch ausdrücklich den Zugriff verweigern. Eine *Berechtigung* ist eine Anweisung in einer Richtlinie, mit der der Zugriff auf eine bestimmte Ressource gewährt oder verweigert wird. 

**Wichtig**  
Alle -Benutzer, die Sie erstellen, werden anhand ihrer Anmeldeinformationen authentifiziert. Sie verwenden jedoch dasselbe. AWS-Konto Alle Änderungen, die ein Benutzer vornimmt, beziehen sich auf das gesamte Konto. 

 AWS Marketplace verfügt über definierte Berechtigungen zur Steuerung der Aktionen, die eine Person mit diesen Berechtigungen ausführen kann AWS Marketplace Management Portal. Es gibt auch Richtlinien, die AWS Marketplace erstellt und verwaltet werden, die mehrere Berechtigungen kombinieren. Die Richtlinie `AWSMarketplaceSellerProductsFullAccess` gibt dem Benutzer vollen Zugriff auf Produkte in der AWS Marketplace Management Portal. 

Weitere Informationen zu den verfügbaren Aktionen, Ressourcen und Bedingungsschlüsseln finden Sie unter [Aktionen, Ressourcen und Bedingungsschlüssel für AWS Marketplace Vendor Insights](https://docs.aws.amazon.com/service-authorization/latest/reference/list_awsmarketplacevendorinsights.html) in der *Service Authorization Reference*. 

## Berechtigungen für AWS Marketplace Vendor Insights-Verkäufer
<a name="permissions-aws-vendor-insights-sellers"></a>

Sie können die folgenden Berechtigungen in den IAM-Richtlinien für AWS Marketplace Vendor Insights verwenden. Sie können Berechtigungen in einer einzigen IAM-Richtlinie kombinieren, um die gewünschten Berechtigungen zu gewähren. 

## `CreateDataSource`
<a name="create-data-source"></a>

`CreateDataSource`ermöglicht dem Benutzer, eine neue Datenquellenressource zu erstellen. Unterstützte Datenquellen sind:
+ SOC2Type2AuditReport
+ ISO27001AuditReport
+ AWSAuditManagerSecurityAutomatedAssessment
+ FedRAMPCertification
+ GDPRComplianceReport
+ HIPAAComplianceReport
+ PCIDSSAuditReport
+ SecuritySelfAssessment

Aktionsgruppen: Lesen/Schreiben

Erforderliche Ressourcen: Keine

Erzeugt Ressourcen: `DataSource`

## `DeleteDataSource`
<a name="delete-data-source"></a>

`DeleteDataSource`ermöglicht es dem Benutzer, eine Datenquelle zu löschen, die ihm gehört. Eine Datenquelle muss von jedem Profil getrennt werden, um gelöscht zu werden. Weitere Informationen finden Sie unter [`AssociateDataSource`](#assoc-data-source). 

Aktionsgruppen: Lesen/Schreiben

Erforderliche Ressourcen: `DataSource`

## `GetDataSource`
<a name="get-data-source"></a>

`GetDataSource`ermöglicht es dem Benutzer, die Details einer Datenquelle abzurufen. Zu den Details einer Datenquelle gehören Metadateninformationen wie zugehörige Zeitstempel, ursprüngliche Erstellungsparameter und Verarbeitungsinformationen, falls vorhanden.

Aktionsgruppen: Schreibgeschützt, Lesen-Schreiben

Erforderliche Ressourcen: `DataSource`

## `UpdateDataSource`
<a name="update-data-source"></a>

`UpdateDataSource`ermöglicht es dem Benutzer, die Details einer Datenquelle zu aktualisieren. Zu den Details gehören Metadateninformationen wie Name und Quellinformationen (z. B. Rollen, Amazon-Ressourcenname (ARN) der Quelle und Quellinhalt).

Aktionsgruppen: Schreibgeschützt, Lesen-Schreiben

Erforderliche Ressourcen: `DataSource`

## `ListDataSources`
<a name="list-data-source"></a>

`ListDataSources`ermöglicht es dem Benutzer, die Datenquellen aufzulisten, die er besitzt.

Aktionsgruppen: Nur Lesen, Lesen und Schreiben, Nur Liste

Erforderliche Ressourcen: Keine

## `CreateSecurityProfile`
<a name="list-data-source"></a>

`CreateSecurityProfile`ermöglicht dem Benutzer, ein neues Sicherheitsprofil zu erstellen. Ein Sicherheitsprofil ist eine Ressource, mit der verwaltet werden kann, wie und wann ein Snapshot generiert wird. Benutzer können auch kontrollieren, wie Käufer auf Snapshots zugreifen können, indem sie den Status und die geltenden Bedingungen des Profils kontrollieren.

Aktionsgruppen: Schreibgeschützt, Lesen-Schreiben, Nur Listenzugriff

Erforderliche Ressourcen: Keine

Erzeugt Ressourcen: `SecurityProfile`

## `ListSecurityProfiles`
<a name="list-sec-profile"></a>

`ListSecurityProfiles`ermöglicht es dem Benutzer, die Sicherheitsprofile aufzulisten, die er besitzt.

Aktionsgruppen: Nur Lesen, Lesen und Schreiben, Nur Liste

Erforderliche Ressourcen: Keine

## `GetSecurityProfile`
<a name="create-sec-profile"></a>

`CreateSecurityProfile`ermöglicht Benutzern, die Details eines Sicherheitsprofils abzurufen. 

Aktionsgruppen: Nur Lesen und Lesen und Schreiben

Erforderliche Ressourcen: `SecurityProfile`

## `AssociateDataSource`
<a name="assoc-data-source"></a>

`AssociateDataSource`ermöglicht es Benutzern, ein vorhandenes Profil `DataSource` mit einem AWS Marketplace Vendor Insights-Profil zu verknüpfen. Benutzer können den Inhalt des Snapshots steuern, indem sie eine Datenquelle einem Profil zuordnen oder die Verknüpfung aufheben.

Aktionsgruppen: Lesen/Schreiben

Erforderliche Ressourcen: und `SecurityProfile` `DataSource`

## `DisassociateDataSource`
<a name="disassociate-data-source"></a>

`DisassociateDataSource`ermöglicht es Benutzern, die Zuordnung eines vorhandenen `DataSource` Profils zu einem AWS Marketplace Vendor Insights-Profil aufzuheben. Benutzer können den Inhalt des Snapshots steuern, indem sie eine Datenquelle einem Profil zuordnen oder die Zuordnung aufheben.

Aktionsgruppen: Lesen/Schreiben

Erforderliche Ressourcen: und `SecurityProfile` `DataSource`

## `UpdateSecurityProfile`
<a name="update-security-profile"></a>

`UpdateSecurityProfile`ermöglicht Benutzern das Ändern von Sicherheitsprofilattributen wie Name und Beschreibung. 

Aktionsgruppen: Lesen/Schreiben

Erforderliche Ressourcen: `SecurityProfile`

## `ActivateSecurityProfile`
<a name="activate-sec-profile"></a>

`ActivateSecurityProfile`ermöglicht Benutzern, einen `Active` Status für ein Sicherheitsprofil festzulegen. Nach der Aktivierung eines Sicherheitsprofils können neue Snapshots in einem `Staged` Zustand erstellt werden, der es ermöglicht, sie zu veröffentlichen, wenn andere Bedingungen erfüllt sind. Weitere Informationen finden Sie unter [`UpdateSecurityProfileSnapshotReleaseConfiguration`](#update-sec-profile-snapshot-release-config).

Ein `Active` Sicherheitsprofil mit mindestens einem `Released` Snapshot kommt für die Erkennung durch AWS Marketplace Vendor Insights für Endbenutzer in Frage.

Aktionsgruppen: Lesen/Schreiben

Erforderliche Ressourcen: `SecurityProfile`

## `DeactivateSecurityProfile`
<a name="deactivate-sec-profile"></a>

`DeactivateSecurityProfile`ermöglicht Benutzern, einen `Inactive` Status für ein Sicherheitsprofil festzulegen. Dieser Terminalstatus für ein Sicherheitsprofil entspricht dem Entfernen des Profils aus dem Status „Gemeinsam genutzt“. Benutzer können ein Sicherheitsprofil nur deaktivieren, wenn es keine aktiven Abonnenten des Profils gibt.

Aktionsgruppen: Lesen/Schreiben

Erforderliche Ressourcen: `SecurityProfile`

## `UpdateSecurityProfileSnapshotCreationConfiguration`
<a name="update-sec-profile-snapshot-creation-config"></a>

`UpdateSecurityProfileSnapshotCreationConfiguration`ermöglicht Benutzern, benutzerdefinierte Zeitpläne für die Konfiguration der Snapshot-Erstellung zu definieren. Die standardmäßige Erstellungskonfiguration für die wöchentliche Erstellung kann mit dieser Aktion außer Kraft gesetzt werden.

Benutzer können diese Aktion verwenden, um den Zeitplan zu ändern, z. B. um einen Zeitplan zu stornieren, den Zeitplan auf ein future Datum zu verschieben oder eine neue Snapshot-Erstellung für einen früheren Zeitpunkt zu initiieren.

Aktionsgruppen: Lesen/Schreiben

Erforderliche Ressourcen: `SecurityProfile`

## `UpdateSecurityProfileSnapshotReleaseConfiguration`
<a name="update-sec-profile-snapshot-release-config"></a>

`UpdateSecurityProfileSnapshotReleaseConfiguration`ermöglicht Benutzern, benutzerdefinierte Zeitpläne für die Snapshot-Release-Konfiguration zu definieren. Mit dieser Aktion kann die standardmäßige Erstellungskonfiguration für wöchentliche Releases mit einem zweitägigen Bereitstellungszeitraum zur Überprüfung außer Kraft gesetzt werden.

Benutzer können diese Aktion verwenden, um den Zeitplan zu ändern, einschließlich um einen Zeitplan zu stornieren oder den Zeitplan auf ein future Datum zu verschieben.

Aktionsgruppen: Lesen/Schreiben

Erforderliche Ressourcen: `SecurityProfile`

## `ListSecurityProfileSnapshots`
<a name="list-sec-profile-snapshots"></a>

`ListSecurityProfileSnapshots`ermöglicht Benutzern, die Snapshots für ein Sicherheitsprofil aufzulisten, das sie besitzen.

Aktionsgruppen: Schreibgeschützt, Nur Listenzugriff und Lese-/Schreibzugriff

Erforderliche Ressourcen: `SecurityProfile`

## `GetSecurityProfileSnapshot`
<a name="get-sec-profile-snapshots"></a>

`GetSecurityProfileSnapshot`ermöglicht Benutzern, die Snapshots für ein Sicherheitsprofil abzurufen, das sie besitzen.

Aktionsgruppen: Schreibgeschützt und Lese-/Schreibzugriff

Erforderliche Ressourcen: `SecurityProfile`

## `TagResource`
<a name="tag-resource"></a>

`TagResource`ermöglicht Benutzern, einer Ressource neue Tags hinzuzufügen. Unterstützte Ressourcen sind `SecurityProfile` und`DataSource`.

Aktionsgruppen: Tagging

Optionale Ressourcen: `SecurityProfile` und `DataSource`

## `UntagResource`
<a name="untag-resource"></a>

`UntagResource`ermöglicht Benutzern, Tags aus einer Ressource zu entfernen. Unterstützte Ressourcen sind `SecurityProfile` und`DataSource`.

Aktionsgruppen: Tagging

Optionale Ressourcen: `SecurityProfile` und `DataSource`

## `ListTagsForResource`
<a name="list-tags-for-resource"></a>

`ListTagsForResource`ermöglicht Benutzern, Ressourcen-Tags für eine Ressource aufzulisten. Unterstützte Ressourcen sind `SecurityProfile` und`DataSource`.

Aktionsgruppen: Schreibgeschützt

Optionale Ressourcen: und `SecurityProfile` `DataSource`

## Weitere Ressourcen
<a name="additional-resources"></a>

 Die folgenden Ressourcen im *IAM-Benutzerhandbuch enthalten* weitere Informationen zu den ersten Schritten und zur Verwendung von IAM:
+  [Bewährte Methoden für die Sicherheit in IAM](https://docs.aws.amazon.com/IAM/latest/UserGuide/best-practices.html) 
+  [Verwalten von IAM-Richtlinien](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_manage.html) 
+  [Ordnen Sie einer IAM-Benutzergruppe eine Richtlinie zu](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_groups_manage_attach-policy.html) 
+  [IAM-Identitäten (Benutzer, Benutzergruppen und Rollen)](https://docs.aws.amazon.com/IAM/latest/UserGuide/id.html) 
+  [Erstellen Sie einen IAM-Benutzer in Ihrem Konto AWS](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_users_create.html) 
+  [Erstellen Sie IAM-Benutzergruppen](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_groups_create.html) 
+  [Steuern des Zugriffs auf AWS Ressourcen mithilfe von Richtlinien](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_controlling.html)