

Las traducciones son generadas a través de traducción automática. En caso de conflicto entre la traducción y la version original de inglés, prevalecerá la version en inglés.

# Seguridad en AWS Marketplace
<a name="buyer-security"></a>

 Publicamos software de vendedores de alta calidad y trabajamos activamente para mantener la calidad de nuestra selección. Como cada cliente es diferente, nuestro objetivo es proporcionar suficiente información sobre los productos que aparecen en la lista AWS Marketplace para que los clientes puedan tomar buenas decisiones de compra. 

**nota**  
Para obtener información acerca de la seguridad de los productos de datos de AWS Data Exchange, consulte [Seguridad](https://docs.aws.amazon.com/data-exchange/latest/userguide/security.html) en la *Guía del usuario de AWS Data Exchange*.  
Para obtener información sobre la seguridad para los vendedores de AWS Marketplace, consulta la [AWS Marketplace sección Seguridad](https://docs.aws.amazon.com/marketplace/latest/userguide/security.html) en la *Guía del AWS Marketplace vendedor*.

## Información del suscriptor compartida con los vendedores
<a name="subscriber-information-shared-with-providers"></a>

Podemos compartir su información de contacto con nuestros vendedores por los siguientes motivos:
+ Si necesitan ofrecer capacitación para clientes y soporte técnico.
+ Para la activación del software, la configuración y la personalización del contenido.
+ Para compensar a sus equipos de ventas internamente.

Además, podemos compartir información como, por ejemplo, el nombre de la empresa, la dirección completa y las tarifas de uso con los vendedores para que estos compensen a sus equipos de ventas. También podemos compartir determinados datos con los vendedores para ayudarles a evaluar la eficacia de sus campañas de marketing. Los vendedores pueden utilizar estos datos junto con información que ya posean para determinar las recompensas para sus equipos de ventas o el uso para un determinado comprador.

En general, no se comparte información de los clientes con los vendedores y cualquier información compartida no es personalmente identificable, a menos que nos haya dado permiso para compartir esa información o creamos que proporcionar la información al proveedor es necesario para cumplir con leyes o reglamentos.

# Actualización de las políticas de IAM a IPv6
<a name="buyer-security-ipv6-upgrade"></a>

AWS Marketplace los clientes utilizan las políticas de IAM para establecer un rango permitido de direcciones IP e impedir que cualquier dirección IP que esté fuera del rango configurado pueda acceder AWS Marketplace a los recursos.

El dominio del AWS Marketplace sitio web se está actualizando al IPv6 protocolo. 

Las políticas de filtrado de direcciones IP que no se actualizan para gestionar IPv6 las direcciones pueden provocar que los clientes pierdan el acceso a los recursos del sitio AWS Marketplace web.

## Los clientes se ven afectados por la actualización de IPv4 a IPv6
<a name="customers-impacted"></a>

Los clientes que utilizan el direccionamiento dual se ven afectados por esta actualización. El direccionamiento doble significa que la red admite IPv4 tanto como IPv6. 

Si utiliza el direccionamiento dual, debe actualizar las políticas de IAM que están configuradas actualmente con direcciones de IPv4 formato para incluir las direcciones de IPv6 formato. 

Para obtener ayuda con los problemas de acceso, póngase en contacto con [Soporte](https://support.console.aws.amazon.com/support/home/?nc1=f_dr#/case/create).

**nota**  
Los siguientes clientes *no* se ven afectados por esta actualización:  
Clientes que *solo* utilizan IPv4 redes.
Clientes que *solo utilizan* IPv6 redes.

## ¿Qué es IPv6?
<a name="what-is-ipv6"></a>

IPv6 es el estándar IP de próxima generación que se pretende reemplazar eventualmente IPv4. La versión anterior, IPv4, utilizaba un esquema de direccionamiento de 32 bits para admitir 4.300 millones de dispositivos. IPv6 en su lugar, utiliza un direccionamiento de 128 bits para admitir aproximadamente 340 billones de billones de billones de billones de dispositivos (o 2 a la 128ª potencia). 

```
2001:cdba:0000:0000:0000:0000:3257:9652
2001:cdba:0:0:0:0:3257:9652
2001:cdba::3257:965
```

## Actualización de una política de IAM para IPv6
<a name="updating-for-ipv6"></a>

Las políticas de IAM se utilizan actualmente para establecer un rango permitido de direcciones IP mediante el filtro `aws:SourceIp`. 

El direccionamiento dual admite tanto el tráfico como IPv4 el IPV6 tráfico. Si su red utiliza el direccionamiento dual, debe asegurarse de que todas las políticas de IAM que se utilizan para el filtrado de direcciones IP se actualicen para incluir los rangos de IPv6 direcciones.

Por ejemplo, esta política de IAM basada en la identidad identifica los rangos de CIDR de IPv4 direcciones permitidos 192.0.2.0/24 y 203.0.113.0/24 en el elemento Condition.

------
#### [ JSON ]

****  

```
{
    "Version":"2012-10-17",		 	 	 
    "Statement": {
        "Effect": "Deny",
        "Action": "aws-marketplace:*",
        "Resource": "*",
        "Condition": {
            "NotIpAddress": {
                "aws:SourceIp": [
                    "192.0.2.0/24",
                    "203.0.113.0/24"
                ]
            },
            "Bool": {
                "aws:ViaAWSService": "false"
            }
        }
    }
}
```

------

[https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_examples_aws_deny-ip.html](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_examples_aws_deny-ip.html)

Para actualizar esta política, el `Condition` elemento de la política se actualiza para incluir los rangos de IPv6 direcciones y. `2001:DB8:1234:5678::/64` `2001:cdba:3257:8593::/64`

**nota**  
NO ELIMINE las IPv4 direcciones existentes porque son necesarias para la compatibilidad con versiones anteriores.

```
"Condition": {
            "NotIpAddress": {
                "aws:SourceIp": [
                    "192.0.2.0/24", <<DO NOT remove existing IPv4 address>>
                    "203.0.113.0/24", <<DO NOT remove existing IPv4 address>>
                    "2001:DB8:1234:5678::/64", <<New IPv6 IP address>>
                    "2001:cdba:3257:8593::/64" <<New IPv6 IP address>>
                ]
            },
            "Bool": {
                "aws:ViaAWSService": "false"
            }
        }
```

Para obtener más información sobre administración de permisos de acceso con IAM, consulte [Políticas administradas y políticas insertadas](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_managed-vs-inline.html) en la *Guía del usuario de IAM de AWS Identity and Access Management *.

## Probar la red después de la actualización de IPv4 a IPv6
<a name="testing-connection"></a>

Tras actualizar las políticas de IAM al IPv6 formato, puede comprobar si la red está accediendo al IPv6 punto final y a la funcionalidad del AWS Marketplace sitio web.

**Topics**
+ [Probando la red con Linux/Unix o Mac OS X](#testing-linux)
+ [Prueba de la red con Windows 7 o Windows 10](#testing-widows)
+ [Probando el AWS Marketplace sitio web](#testing-website)

### Probando la red con Linux/Unix o Mac OS X
<a name="testing-linux"></a>

Si utiliza Mac Linux/Unix OS X, puede comprobar si la red está accediendo al IPv6 punto final mediante el siguiente comando curl.

```
curl -v -s -o /dev/null http://ipv6.ec2-reachability.amazonaws.com/
```

Por ejemplo, si está conectado a través de una red IPv6, la dirección IP conectada mostrará la siguiente información.

```
* About to connect() to aws.amazon.com port 443 (#0)
*   Trying IPv6 address... connected
* Connected to aws.amazon.com (IPv6 address) port 443 (#0)
> GET / HTTP/1.1
> User-Agent: curl/7.18.1 (x86_64-unknown-linux-gnu) libcurl/7.18.1 OpenSSL/1.0.1t zlib/1.2.3
> Host: aws.amazon.com
```

### Prueba de la red con Windows 7 o Windows 10
<a name="testing-widows"></a>

Si utiliza Windows 7 o Windows 10, puede comprobar si la red puede acceder a un punto final de doble pila a través de IPv6 o IPv4. Utilice el comando `ping`, tal y como se muestra en el ejemplo siguiente.

```
ping aws.amazon.com
```

Este comando devuelve IPv6 las direcciones si está accediendo a un punto final a través IPv6 de él.

### Probando el AWS Marketplace sitio web
<a name="testing-website"></a>

Probar el funcionamiento del AWS Marketplace sitio web después de la actualización depende principalmente de cómo esté redactada la política y para qué se utilice. En general, debe comprobar que la funcionalidad especificada en la política funciona según lo previsto. 

Los siguientes escenarios pueden ayudarle a empezar a probar la funcionalidad del AWS Marketplace sitio web.

Como comprador en el AWS Marketplace sitio web, comprueba si puedes realizar las siguientes tareas:
+ Suscríbete a un AWS Marketplace producto.
+ Configura un AWS Marketplace producto.
+ Lanza o distribuye un AWS Marketplace producto.

Como vendedor en el AWS Marketplace sitio web, comprueba si puedes realizar las siguientes tareas:
+ Gestiona tus AWS Marketplace productos actuales.
+ Crea un AWS Marketplace producto.

# Control del acceso a AWS Marketplace las suscripciones
<a name="buyer-iam-users-groups-policies"></a>

AWS IAM Identity Center le ayuda a crear o conectar de forma segura las identidades de sus empleados y a gestionar su acceso de forma centralizada a todas Cuentas de AWS las aplicaciones. El IAM Identity Center es el enfoque recomendado para la autenticación y autorización del personal en AWS organizaciones de cualquier tamaño y tipo. Para obtener más información sobre la configuración, consulte la [Arquitectura de referencia de seguridad de AWS](https://docs.aws.amazon.com/prescriptive-guidance/latest/security-reference-architecture/org-management.html#mgmt-sso).

IAM Identity Center incluye un portal de usuario en el que los usuarios finales pueden encontrar y obtener acceso a su Cuenta de AWS asignadas, roles, aplicaciones en la nube y aplicaciones personalizadas en un solo lugar. IAM Identity Center asigna el acceso de inicio de sesión único a usuarios y grupos del directorio conectado y utiliza conjuntos de permisos para determinar su nivel de acceso. Esto habilita las credenciales de seguridad temporales. Puede definir su nivel de acceso asignando funciones AWS gestionadas de AWS Marketplace acceso específicas para delegar la gestión de las AWS Marketplace suscripciones en toda la organización AWS . 

Por ejemplo, el cliente A asume un rol a través de la federación con la política `ManagedMarketplace_ViewOnly` asociada al rol. Esto significa que el cliente A solo puede ver las suscripciones en AWS Marketplace. Puede crear un rol de IAM con permisos para ver las suscripciones y conceder permiso al cliente A para [que asuma este rol](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_roles_create_for-user.html).

## Crear funciones de IAM para el acceso AWS Marketplace
<a name="buyer-creating-iam-role-for-marketplace-access"></a>

Puede utilizar las funciones de IAM para delegar el acceso a sus AWS recursos.

**Para crear funciones de IAM para asignar permisos AWS Marketplace**

1. Abra la [consola de IAM](https://console.aws.amazon.com/iam/).

1. En el panel de navegación de la izquierda, elija **Roles** y, a continuación, seleccione **Create Role** (Crear rol).

1. Elija su. Cuenta de AWS

1. En **Agregar permisos**, seleccione una de las siguientes políticas:
   + Para conceder permisos que solo permitan ver suscripciones, pero no cambiarlas, elija **AWSMarketplaceRead-only**.
   + Para conceder permisos para realizar y cancelar suscripciones, elija **AWSMarketplaceManageSubscriptions**.
   + Para permitir un control completo de la suscripciones, elija **AWSMarketplaceFullAccess**.

1. Elija **Siguiente**.

1. Escriba un nombre para el rol en **Nombre de rol**. Por ejemplo, *MarketplaceReadOnly* o *MarketplaceFullAccess*. A continuación, elija **Crear rol**. Para obtener más información, consulte [Creación de roles de IAM](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_roles_create.html).

**nota**  
El administrador de la cuenta especificada puede conceder permiso para asumir este rol a cualquier usuario de en esa cuenta.

Repita los pasos anteriores para crear más roles con diferentes conjuntos de permisos, de modo que cada perfil de usuario pueda utilizar el rol de IAM con permisos personalizados.

No está limitado a los permisos de las políticas AWS administradas que se describen aquí. Puede utilizar IAM para crear políticas con permisos personalizados y, a continuación, agregar estas políticas a roles de IAM. Para obtener información, consulte [Gestión de políticas de IAM](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_manage.html) y [Agregar permisos de identidad de IAM](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_manage-attach-detach.html#add-policies-console) en la *Guía del usuario de IAM*.

## AWS políticas gestionadas para AWS Marketplace
<a name="buyer-iam-builtin-policies"></a>

Puede usar políticas AWS administradas para proporcionar AWS Marketplace permisos básicos. A continuación, para cualquier escenario único, podría crear sus propias políticas y aplicarlas a los roles con los requisitos específicos para su escenario. Dispone de las siguientes políticas AWS Marketplace gestionadas básicas para controlar quién tiene qué permisos.

Los siguientes enlaces lo llevan a la [Referencia de políticas administradas de AWS](https://docs.aws.amazon.com/aws-managed-policy/latest/reference/about-managed-policy-reference.html).
+ [https://docs.aws.amazon.com/aws-managed-policy/latest/reference/AWSMarketplaceRead-only.html](https://docs.aws.amazon.com/aws-managed-policy/latest/reference/AWSMarketplaceRead-only.html)``
+ [https://docs.aws.amazon.com/aws-managed-policy/latest/reference/AWSMarketplaceManageSubscriptions.html](https://docs.aws.amazon.com/aws-managed-policy/latest/reference/AWSMarketplaceManageSubscriptions.html)
+ [https://docs.aws.amazon.com/aws-managed-policy/latest/reference/AWSPrivateMarketplaceRequests.html](https://docs.aws.amazon.com/aws-managed-policy/latest/reference/AWSPrivateMarketplaceRequests.html)
+ [https://docs.aws.amazon.com/aws-managed-policy/latest/reference/AWSPrivateMarketplaceAdminFullAccess.html](https://docs.aws.amazon.com/aws-managed-policy/latest/reference/AWSPrivateMarketplaceAdminFullAccess.html)
+ [https://docs.aws.amazon.com/aws-managed-policy/latest/reference/AWSMarketplaceFullAccess.html](https://docs.aws.amazon.com/aws-managed-policy/latest/reference/AWSMarketplaceFullAccess.html)

AWS Marketplace también proporciona políticas administradas especializadas para escenarios específicos. Para obtener una lista completa de las políticas AWS gestionadas para AWS Marketplace los compradores, así como una descripción de los permisos que ofrecen, consulta [AWS políticas gestionadas para AWS Marketplace compradores](buyer-security-iam-awsmanpol.md) esta sección.

## Permisos para trabajar con License Manager
<a name="buyer-iam-permissions-for-license-manager"></a>

AWS Marketplace se integra con AWS License Manager las cuentas de su organización para gestionar y compartir las licencias de los productos a los que está suscrito. Para ver todos los detalles de sus suscripciones en AWS Marketplace, un usuario debe poder enumerar la información de las licencias de AWS License Manager.

Para asegurarte de que tus usuarios tienen los permisos que necesitan para ver todos los datos sobre sus AWS Marketplace productos y suscripciones, añade el siguiente permiso:
+ `license-manager:ListReceivedLicenses`

Para obtener más información sobre el establecimiento de permisos, consulte [Administración de políticas de IAM](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_manage.html) en la *Guía del usuario de IAM*.

## Recursos adicionales
<a name="buyer-iam-permissions-for-more-information"></a>

Para obtener más información acerca de los roles de IAM, consulte [Identidades de IAM (usuarios, grupos de usuarios y roles)](https://docs.aws.amazon.com/IAM/latest/UserGuide/id.html) en la *Guía del usuario de IAM*. 

Para obtener más información sobre la gestión de los permisos y las políticas de IAM, consulte [Controlar el acceso a AWS los recursos mediante políticas](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_controlling.html) en la Guía del *usuario de IAM*. 

Para obtener más información sobre la administración de permisos y políticas en AWS Data Exchange, consulte [Administración de identidades y accesos en AWS Data Exchange](https://docs.aws.amazon.com/data-exchange/latest/userguide/auth-access.html) en la *Guía del usuario de AWS Data Exchange*.

# AWS políticas gestionadas para AWS Marketplace compradores
<a name="buyer-security-iam-awsmanpol"></a>

Una política AWS gestionada es una política independiente creada y administrada por AWS. AWS Las políticas administradas están diseñadas para proporcionar permisos para muchos casos de uso comunes, de modo que pueda empezar a asignar permisos a usuarios, grupos y funciones.

Ten en cuenta que es posible que las políticas AWS administradas no otorguen permisos con privilegios mínimos para tus casos de uso específicos, ya que están disponibles para que los usen todos los AWS clientes. Se recomienda definir [políticas administradas por el cliente](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_managed-vs-inline.html#customer-managed-policies) específicas para sus casos de uso a fin de reducir aún más los permisos.

No puedes cambiar los permisos definidos en AWS las políticas administradas. Si AWS actualiza los permisos definidos en una política AWS administrada, la actualización afecta a todas las identidades principales (usuarios, grupos y roles) a las que está asociada la política. AWS es más probable que actualice una política AWS administrada cuando Servicio de AWS se lance una nueva o cuando estén disponibles nuevas operaciones de API para los servicios existentes.

Para obtener más información, consulte [Políticas administradas por AWS](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_managed-vs-inline.html#aws-managed-policies) en la *Guía del usuario de IAM*.

En esta sección se muestran todas las políticas que se utilizan para gestionar el acceso de los compradores a AWS Marketplace. Para obtener información sobre las políticas para vendedores, consulta [las políticas AWS gestionadas para AWS Marketplace vendedores](https://docs.aws.amazon.com/marketplace/latest/userguide/security-iam-awsmanpol.html) en la *Guía del AWS Marketplace vendedor*.

**Topics**
+ [AWS política gestionada: AWSMarketplaceDeploymentServiceRolePolicy](#deployment-service-manpol)
+ [AWS política gestionada: AWSMarketplaceFullAccess](#security-iam-awsmanpol-awsmarketplacefullaccess)
+ [AWS política gestionada: AWSMarketplaceImageBuildFullAccess (obsoleta)](#security-iam-awsmanpol-awsmarketplaceimagebuildfullaccess)
+ [AWS política gestionada: AWSMarketplaceLicenseManagementServiceRolePolicy](#security-iam-awsmanpol-awsmarketplacelicensemanagementservicerolepolicy)
+ [AWS política gestionada: AWSMarketplaceManageSubscriptions](#security-iam-awsmanpol-awsmarketplacemanagesubscriptions)
+ [AWS política gestionada: AWSMarketplaceProcurementSystemAdminFullAccess](#security-iam-awsmanpol-awsmarketplaceprocurementsystemadminfullaccess)
+ [AWS política gestionada: AWSMarketplaceRead-only](#security-iam-awsmanpol-awsmarketplaceread-only)
+ [AWS política gestionada: AWSPrivateMarketplaceAdminFullAccess](#security-iam-awsmanpol-awsprivatemarketplaceadminfullaccess)
+ [AWS política gestionada: AWSPrivateMarketplaceRequests](#security-iam-awsmanpol-awsprivatemarketplacerequests)
+ [AWS política gestionada: AWSServiceRoleForPrivateMarketplaceAdminPolicy](#private-marketplace-slr-manpol)
+ [AWS política gestionada: AWSVendorInsightsAssessorFullAccess](#aws-vi-assessor-full-access)
+ [AWS política gestionada: AWSVendorInsightsAssessorReadOnly](#aws-vi-assessor-read-only)
+ [AWS política gestionada: AWSServiceRoleForProcurementInsightsPolicy](#aws-procurement-insights)
+ [AWS Marketplace actualizaciones de las políticas AWS gestionadas](#buyer-security-iam-awsmanpol-updates)

## AWS política gestionada: AWSMarketplaceDeploymentServiceRolePolicy
<a name="deployment-service-manpol"></a>

No puede adjuntar `AWSMarketplaceDeploymentServiceRolePolicy` a sus entidades de IAM. Esta política está adjunta a un rol vinculado a servicios que permite a AWS Marketplace realizar acciones en su nombre. Para obtener más información, consulte [Uso de roles vinculados a servicios para AWS Marketplace](buyer-using-service-linked-roles.md).

Esta política concede a los colaboradores permisos que AWS Marketplace permiten gestionar en tu nombre los parámetros relacionados con la implementación [AWS Secrets Manager](https://docs.aws.amazon.com/secretsmanager/latest/userguide/intro.html), que se almacenan como secretos.

Para ver los permisos de esta política, consulte [https://docs.aws.amazon.com/aws-managed-policy/latest/reference/AWSMarketplaceDeploymentServiceRolePolicy.html](https://docs.aws.amazon.com/aws-managed-policy/latest/reference/AWSMarketplaceDeploymentServiceRolePolicy.html) en la *Referencia de la política administrada de AWS *.

## AWS política gestionada: AWSMarketplaceFullAccess
<a name="security-iam-awsmanpol-awsmarketplacefullaccess"></a>

Puede asociar la política `AWSMarketplaceFullAccess` a las identidades de IAM.

Esta política otorga permisos administrativos que permiten el acceso total a los servicios relacionados AWS Marketplace y a los servicios relacionados, tanto como comprador como vendedor. Estos permisos incluyen la posibilidad de suscribirse y cancelar la suscripción al AWS Marketplace AWS Marketplace software, gestionar las instancias de software del mercado privado AWS Marketplace, crear y gestionar un mercado privado en su cuenta y acceder a Amazon EC2 y Amazon EC2 Systems Manager. CloudFormation

Para ver los permisos de esta política, consulte [https://docs.aws.amazon.com/aws-managed-policy/latest/reference/AWSMarketplaceFullAccess.html](https://docs.aws.amazon.com/aws-managed-policy/latest/reference/AWSMarketplaceFullAccess.html) en la *Referencia de la política administrada de AWS *.

## AWS política gestionada: AWSMarketplaceImageBuildFullAccess (obsoleta)
<a name="security-iam-awsmanpol-awsmarketplaceimagebuildfullaccess"></a>

Esta política otorgó a los colaboradores permisos que permiten el acceso total a la función de creación de imágenes AWS Marketplace privadas. Además de crear imágenes privadas, también proporcionaba permisos para añadir etiquetas a las imágenes y para lanzar y finalizar instancias de Amazon EC2.

Para obtener más información, consulte [Políticas administradas de AWS obsoletas](https://docs.aws.amazon.com/aws-managed-policy/latest/reference/about-managed-policy-reference.html#deprecated-managed-policies) en la *Guía de referencia de la política administrada de AWS*.

## AWS política gestionada: AWSMarketplaceLicenseManagementServiceRolePolicy
<a name="security-iam-awsmanpol-awsmarketplacelicensemanagementservicerolepolicy"></a>

No puede adjuntar `AWSMarketplaceLicenseManagementServiceRolePolicy` a sus entidades de IAM. Esta política está asociada a un rol vinculado al servicio que permite AWS Marketplace realizar acciones en su nombre. Para obtener más información, consulte [Uso de roles vinculados a servicios para AWS Marketplace](buyer-using-service-linked-roles.md).

Esta política otorga a los colaboradores permisos que permiten AWS Marketplace gestionar las licencias en tu nombre.

Para ver los permisos de esta política, consulte [https://docs.aws.amazon.com/aws-managed-policy/latest/reference/AWSMarketplaceLicenseManagementServiceRolePolicy.html](https://docs.aws.amazon.com/aws-managed-policy/latest/reference/AWSMarketplaceLicenseManagementServiceRolePolicy.html) en la *Referencia de la política administrada de AWS *.

## AWS política gestionada: AWSMarketplaceManageSubscriptions
<a name="security-iam-awsmanpol-awsmarketplacemanagesubscriptions"></a>

Puede asociar la política `AWSMarketplaceManageSubscriptions` a las identidades de IAM.

Esta política otorga a los colaboradores permisos que permiten suscribirse y cancelar la suscripción a los productos de AWS Marketplace . También permite a los compradores acceder a ofertas privadas exprés y gestionar las solicitudes de cancelación de acuerdos.

Los permisos se organizan en los siguientes grupos:
+ `aws-marketplace`— Permite a los directores ver los AWS Marketplace productos, suscribirse y darse de baja de ellos.
+ `aws-marketplace`— Permite a los directores crear y gestionar solicitudes de mercados privados y ver listados de productos privados.
+ `aws-marketplace`— Permite a los directores gestionar las órdenes de compra y tramitar las solicitudes de pago de los acuerdos de compra, incluida la aceptación o el rechazo de las solicitudes de pago y la consulta de los cargos de los acuerdos. Estos permisos están restringidos a los acuerdos de este tipo. PurchaseAgreement
+ `aws-marketplace`— Permite a los directores ver y describir los conjuntos de cambios del catálogo. AWS Marketplace 
+ `aws-marketplace`— Permite a los directores crear y gestionar contenedores de fichas para agentes y enviar ofertas privadas mediante el mecanismo de conjuntos de cambios. Estos permisos están limitados a tipos de cambios específicos: CreateAgentTokenContainer RequestExpressPrivateOffer, y. ExpireToken
+ `aws-marketplace`— Permite a los directores enumerar y describir las entidades del AWS Marketplace catálogo, como productos, ofertas y acuerdos.
+ `aws-marketplace`— Permite a los directores gestionar las solicitudes de cancelación de acuerdos como partes que las aceptan, lo que incluye publicar, recuperar, aceptar, rechazar las solicitudes de cancelación y cancelar directamente los acuerdos. Estos permisos están restringidos al PurchaseAgreement tipo y al tipo de parte que los acepta.

Para ver los permisos de esta política, consulte [https://docs.aws.amazon.com/aws-managed-policy/latest/reference/AWSMarketplaceManageSubscriptions.html](https://docs.aws.amazon.com/aws-managed-policy/latest/reference/AWSMarketplaceManageSubscriptions.html) en la *Referencia de la política administrada de AWS *.

## AWS política gestionada: AWSMarketplaceProcurementSystemAdminFullAccess
<a name="security-iam-awsmanpol-awsmarketplaceprocurementsystemadminfullaccess"></a>

Puede asociar la política `AWSMarketplaceProcurementSystemAdminFullAccess` a las identidades de IAM.

Esta política otorga permisos de administrador que permiten gestionar todos los aspectos de una integración de eProcurement de AWS Marketplace , incluida la lista de las cuentas de su organización. Para obtener más información acerca de las integraciones de eProcurement, consulte [Integración AWS Marketplace con los sistemas de aprovisionamiento](procurement-system-integration.md).

Para ver los permisos de esta política, consulte [https://docs.aws.amazon.com/aws-managed-policy/latest/reference/AWSMarketplaceProcurementSystemAdminFullAccess.html](https://docs.aws.amazon.com/aws-managed-policy/latest/reference/AWSMarketplaceProcurementSystemAdminFullAccess.html) en la *Referencia de la política administrada de AWS *.

## AWS política gestionada: AWSMarketplaceRead-only
<a name="security-iam-awsmanpol-awsmarketplaceread-only"></a>

Puede asociar la política `AWSMarketplaceRead-only` a las identidades de IAM.

Esta política otorga permisos de solo lectura que permiten ver los productos, las ofertas privadas y las suscripciones de su cuenta AWS Marketplace, así como ver los recursos de Amazon EC2 AWS Identity and Access Management y Amazon SNS de la cuenta.

Los permisos se organizan en los siguientes grupos:
+ `aws-marketplace`— Permite a los directores ver las suscripciones y enumerar los cargos de los contratos.
+ `ec2`— Permite a los directores describir los atributos de las cuentas, las direcciones, las imágenes, las instancias, los pares de claves, los grupos de seguridad, las subredes y. VPCs
+ `iam`— Permite a los directores enumerar las funciones y los perfiles de instancia.
+ `sns`— Permite a los directores obtener los atributos de los temas y enumerarlos.
+ `aws-marketplace`— Permite a los directores enumerar y describir las solicitudes de mercados privados y ver las solicitudes de pago de acuerdos.
+ `aws-marketplace`— Permite a los directores publicar listados de productos privados.
+ `aws-marketplace`— Permite a los directores enumerar y ver las solicitudes de cancelación de acuerdos.

Para ver los permisos de esta política, consulte [https://docs.aws.amazon.com/aws-managed-policy/latest/reference/AWSMarketplaceRead-only.html](https://docs.aws.amazon.com/aws-managed-policy/latest/reference/AWSMarketplaceRead-only.html) en la *Referencia de la política administrada de AWS *.

## AWS política gestionada: AWSPrivateMarketplaceAdminFullAccess
<a name="security-iam-awsmanpol-awsprivatemarketplaceadminfullaccess"></a>

Puede asociar la política `AWSPrivateMarketplaceAdminFullAccess` a las identidades de IAM.

Esta política basada en la identidad permite a los administradores gestionar las configuraciones de AWS Private Marketplace y los controles organizativos asociados. Incluye los permisos de IAM y Organizations. Otorga los siguientes permisos a las siguientes acciones: 

1. Administrar roles vinculados al servicio (SLR) de Private Marketplace.

   1. Obtener información sobre los roles de `AWSServiceRoleForPrivateMarketplaceAdmin`.

   1. Crear roles vinculados a servicios para la administración de Private Marketplace.

1. Gestionar la administración delegada de la organización.

   1. Registrar y anular administradores delegados de Private Marketplace.

   1. Habilite el acceso al AWS servicio para Private Marketplace dentro de Organizations.

1. Gestionar los productos y las solicitudes de Private Marketplace.

   1. Asociar y desasociar productos con Private Marketplace.

   1. Enumerar y describir las solicitudes de Private Marketplace.

   1. Realizar operaciones de catálogo (enumerar entidades, describir entidades, gestionar conjuntos de cambios).

   1. Gestione el etiquetado de recursos para AWS Marketplace los recursos.

1. Acceder a la información de las organizaciones.

   1. Ver información detallada de la organización, unidades organizativas y cuentas.

   1. Enumerar la información de la jerarquía de la organización.

   1. Supervise AWS el acceso a los servicios y los administradores delegados.

Esta política está diseñada para los administradores que necesitan configurar y administrar Private Marketplace en toda la estructura de una organización, otorgando acceso tanto de consola como programático a estas funciones.

La política incluye condiciones específicas para garantizar la validación de la entidad principal del servicio de Private Marketplace y los permisos adecuados de los recursos para los roles de IAM y la administración de la organización. Para obtener más información sobre el uso de varios administradores, consulte [Políticas de ejemplo para administradores de mercados privados](it-administrator.md#creating-custom-policies-for-private-marketplace-admin).

Para ver los permisos de esta política, consulte [https://docs.aws.amazon.com/aws-managed-policy/latest/reference/AWSPrivateMarketplaceAdminFullAccess.html](https://docs.aws.amazon.com/aws-managed-policy/latest/reference/AWSPrivateMarketplaceAdminFullAccess.html) en la *Referencia de la política administrada de AWS *.

## AWS política gestionada: AWSPrivateMarketplaceRequests
<a name="security-iam-awsmanpol-awsprivatemarketplacerequests"></a>

Puede asociar la política `AWSPrivateMarketplaceRequests` a las identidades de IAM.

Esta política otorga a los colaboradores permisos que les permiten acceder a solicitar que se agreguen productos a su experiencia de Private Marketplace y ver esas solicitudes. Estas solicitudes deben ser aprobadas o rechazadas por un administrador de Private Marketplace.

Los permisos se organizan en varios grupos:

1. `LegacyPrivateMarketplaceRequestsPermissions`: Estos permisos los utiliza la versión antigua de Private Marketplace, que quedará obsoleta. Para obtener más información, consulte [Mercados privados en AWS Marketplace (versión antigua)](private-marketplace.md).

1. `PrivateMarketplaceManageRequestsPermissions`: Estos permisos son necesarios para crear y cancelar solicitudes de aprobación de productos.

1. `PrivateMarketplaceReadRequestsPermissions`y`PrivateMarketplaceListRequestsPermissions`: Estos permisos son necesarios para enumerar y obtener detalles de las solicitudes de aprobación de productos.

1. `PrivateMarketplaceReadChangeSetPermissions`: Estos permisos son necesarios para enumerar y obtener detalles de los conjuntos de cambios para crear y cancelar solicitudes. Consulte [Trabajar con conjuntos de cambios](https://docs.aws.amazon.com/marketplace/latest/APIReference/catalog-apis.html#working-with-change-sets) en la *Referencia de API de AWS Marketplace*.

1. `PrivateMarketplaceTaggingRequestsPermissions`: Los permisos de etiquetado son opcionales y permiten a los usuarios etiquetar las solicitudes. Consulte [Administrar etiquetas en los recursos](https://docs.aws.amazon.com/marketplace-catalog/latest/api-reference/managing-tags.html) en la *Referencia de API de AWS Marketplace*.

Para ver los permisos de esta política, consulte [https://docs.aws.amazon.com/aws-managed-policy/latest/reference/AWSPrivateMarketplaceRequests.html](https://docs.aws.amazon.com/aws-managed-policy/latest/reference/AWSPrivateMarketplaceRequests.html) en la *Referencia de la política administrada de AWS *.

## AWS política gestionada: AWSServiceRoleForPrivateMarketplaceAdminPolicy
<a name="private-marketplace-slr-manpol"></a>

No puede adjuntar `AWSServiceRoleForPrivateMarketplaceAdminPolicy` a sus entidades de IAM. Esta política está adjunta a un rol vinculado a servicios que permite a AWS Marketplace realizar acciones en su nombre. Para obtener más información, consulte [Uso de roles vinculados a servicios para AWS Marketplace](buyer-using-service-linked-roles.md).

Esta política otorga AWS Marketplace a los colaboradores permisos que permiten describir y actualizar los recursos de Private Marketplace y describir AWS Organizations.

Para ver los permisos de esta política, consulte [https://docs.aws.amazon.com/aws-managed-policy/latest/reference/AWSServiceRoleForPrivateMarketplaceAdminPolicy.html](https://docs.aws.amazon.com/aws-managed-policy/latest/reference/AWSServiceRoleForPrivateMarketplaceAdminPolicy.html) en la *Referencia de la política administrada de AWS *.

## AWS política gestionada: AWSVendorInsightsAssessorFullAccess
<a name="aws-vi-assessor-full-access"></a>

Puede asociar la política `AWSVendorInsightsAssessorFullAccess` a las identidades de IAM.

Esta política otorga acceso completo para ver los recursos titulados de AWS Marketplace Vendor Insights y administrar las suscripciones de AWS Marketplace Vendor Insights. Estas solicitudes deben ser aprobadas o rechazadas por un administrador. Permite el acceso de solo lectura a informes de AWS Artifact terceros. 

AWS Marketplace Vendor Insights identifica que el evaluador es igual al comprador y el proveedor es igual al vendedor. 

Para ver los permisos de esta política, consulte [https://docs.aws.amazon.com/aws-managed-policy/latest/reference/AWSVendorInsightsAssessorFullAccess.html](https://docs.aws.amazon.com/aws-managed-policy/latest/reference/AWSVendorInsightsAssessorFullAccess.html) en la *Referencia de la política administrada de AWS *.

## AWS política gestionada: AWSVendorInsightsAssessorReadOnly
<a name="aws-vi-assessor-read-only"></a>

Puede asociar la política `AWSVendorInsightsAssessorReadOnly` a las identidades de IAM.

Esta política otorga acceso de solo lectura para ver los recursos titulados de AWS Marketplace Vendor Insights. Estas solicitudes deben ser aprobadas o rechazadas por un administrador. Permite el acceso de solo lectura a los informes incluidos. AWS Artifact

 solicitudes deben ser aprobadas o rechazadas por un administrador. Permite el acceso de solo lectura a informes de terceros. AWS Artifact 

AWS Marketplace A los efectos de esta guía, Vendor Insights identifica al evaluador como el comprador y al vendedor como el vendedor.

Para ver los permisos de esta política, consulte [https://docs.aws.amazon.com/aws-managed-policy/latest/reference/AWSVendorInsightsAssessorReadOnly.html](https://docs.aws.amazon.com/aws-managed-policy/latest/reference/AWSVendorInsightsAssessorReadOnly.html) en la *Referencia de la política administrada de AWS *.

## AWS política gestionada: AWSServiceRoleForProcurementInsightsPolicy
<a name="aws-procurement-insights"></a>

Puede asociar la política `AWSServiceRoleForProcurementInsightsPolicy` a las identidades de IAM.

Esta política otorga el `AWSServiceRoleForProcurementInsightsPolicy` acceso a los datos de los recursos de su AWS organización. AWS Marketplace utiliza los datos para rellenar el [panel de información sobre adquisiciones](https://docs.aws.amazon.com/marketplace/latest/buyerguide/procurement-insights.html). El panel permite a los compradores con cuentas de administración ver todos los acuerdos de todas las cuentas de una organización.

Para ver los permisos de esta política, consulte [https://docs.aws.amazon.com/aws-managed-policy/latest/reference/AWSServiceRoleForProcurementInsightsPolicy.html](https://docs.aws.amazon.com/aws-managed-policy/latest/reference/AWSServiceRoleForProcurementInsightsPolicy.html) en la *Referencia de la política administrada de AWS *.

## AWS Marketplace actualizaciones de las políticas AWS gestionadas
<a name="buyer-security-iam-awsmanpol-updates"></a>

Consulte los detalles sobre las actualizaciones de las políticas AWS administradas AWS Marketplace desde que este servicio comenzó a rastrear estos cambios. Para recibir alertas automáticas sobre los cambios en esta página, suscríbase a la fuente RSS del AWS Marketplace [Historial de documentos de la Guía AWS Marketplace del comprador](document-history.md)

**nota**  
En AWS Marketplace Vendor Insights, un evaluador es igual a un comprador y un proveedor es igual a un vendedor a los efectos de esta guía.


| Cambio | Descripción | Fecha | 
| --- | --- | --- | 
| [AWSMarketplaceRead-only](#security-iam-awsmanpol-awsmarketplaceread-only)— actualizaciones de la política vigente | AWS Marketplace se han añadido permisos para publicar y ver las solicitudes de cancelación de acuerdos. | 31 de marzo de 2026 | 
| [AWSMarketplaceManageSubscriptions](#security-iam-awsmanpol-awsmarketplacemanagesubscriptions)— actualizaciones de la política existente | AWS Marketplace se han añadido permisos para gestionar las solicitudes de cancelación de acuerdos, lo que incluye publicar, recuperar, aceptar y rechazar las solicitudes de cancelación y cancelar directamente los acuerdos. | 31 de marzo de 2026 | 
| [AWSMarketplaceManageSubscriptions](#security-iam-awsmanpol-awsmarketplacemanagesubscriptions)— actualizaciones de la política existente | AWS Marketplace agregó permisos para que los compradores accedan a las ofertas privadas exprés. | 30 de noviembre de 2025 | 
| [AWSPrivateMarketplaceRequests](#security-iam-awsmanpol-awsprivatemarketplacerequests)— actualizaciones de la política existente | AWS Marketplace agregó permisos para crear y cancelar solicitudes de aprobación de productos, enumerar y obtener detalles de las solicitudes de aprobación de productos y permitir a los usuarios etiquetar las solicitudes. | 17 de noviembre de 2025 | 
| [AWSPrivateMarketplaceAdminFullAccess](#security-iam-awsmanpol-awsprivatemarketplaceadminfullaccess)— actualizaciones de la política existente | AWS Marketplace se agregaron permisos de integración de roles vinculados a servicios y Organizaciones para los administradores de Private Marketplace. | 5 de junio de 2025 | 
| [AWSMarketplaceRead-only](#security-iam-awsmanpol-awsmarketplaceread-only)y [AWSMarketplaceFullAccess](#security-iam-awsmanpol-awsmarketplacemanagesubscriptions): actualizaciones de las políticas existentes | AWS Marketplace actualizó las políticas existentes para eliminar las políticas relacionadas con el método de entrega discontinuado de Private Image Build. | 7 de mayo de 2025 | 
| [AWSMarketplaceRead-only](#security-iam-awsmanpol-awsmarketplaceread-only)y [AWSMarketplaceManageSubscriptions](#security-iam-awsmanpol-awsmarketplacemanagesubscriptions): actualizaciones de las políticas existentes | AWS Marketplace actualizó las políticas existentes para admitir los cargos por acuerdos de venta y actualizar las órdenes de compra en la AWS Marketplace consola. | 21 de noviembre de 2024 | 
| Se agregó el [AWSServiceRoleForProcurementInsightsPolicy](https://docs.aws.amazon.com/marketplace/latest/buyerguide/buyer-security-iam-awsmanpol.html#aws-procurement-insights). | AWS Marketplace agregó una nueva política para acceder a los datos de una organización y describirlos. AWS Marketplace utiliza los datos para rellenar el [panel de información sobre adquisiciones](https://docs.aws.amazon.com/marketplace/latest/buyerguide/procurement-insights.html). | 3 de octubre de 2024 | 
| Ha quedado obsoleta la política anterior AWSMarketplaceImageBuildFullAccess AWS Marketplace  | AWS Marketplace suspendió el método de entrega Private Image Build, por lo que la AWSMarketplaceImageBuildFullAcces política también se suspendió. | 30 de mayo de 2024 | 
| [https://docs.aws.amazon.com/marketplace/latest/buyerguide/buyer-security-iam-awsmanpol.html#private-marketplace-slr-manpol](https://docs.aws.amazon.com/marketplace/latest/buyerguide/buyer-security-iam-awsmanpol.html#private-marketplace-slr-manpol)— Se agregó una política para una nueva función en AWS Marketplace | AWS Marketplace agregó una nueva política para respaldar la administración de los recursos y la descripción de Private Marketplace AWS Organizations. | 16 de febrero de 2024 | 
|  [AWSPrivateMarketplaceAdminFullAccess](#security-iam-awsmanpol-awsprivatemarketplaceadminfullaccess)— Actualización de la política existente  |  AWS Marketplace actualizó la política para permitir la lectura AWS Organizations de datos.  | 16 de febrero de 2024 | 
| [https://docs.aws.amazon.com/marketplace/latest/buyerguide/buyer-security-iam-awsmanpol.html#deployment-service-manpol](https://docs.aws.amazon.com/marketplace/latest/buyerguide/buyer-security-iam-awsmanpol.html#deployment-service-manpol)— Se agregó una política para una nueva función en AWS Marketplace | AWS Marketplace se agregó una nueva política para admitir la administración de los parámetros relacionados con la implementación. | 29 de noviembre de 2023 | 
| [AWSMarketplaceRead-only](#security-iam-awsmanpol-awsmarketplaceread-only)y [AWSMarketplaceManageSubscriptions](#security-iam-awsmanpol-awsmarketplacemanagesubscriptions): actualizaciones de las políticas existentes  | AWS Marketplace actualizó las políticas existentes para permitir el acceso a la página de ofertas privadas. | 19 de enero de 2023 | 
|  [AWSPrivateMarketplaceAdminFullAccess](#security-iam-awsmanpol-awsprivatemarketplaceadminfullaccess)— Actualización de la política existente  |  AWS Marketplace actualizó la política de la nueva función de autorización basada en etiquetas.  | 9 de diciembre de 2022 | 
| [AWSVendorInsightsAssessorReadOnly](#aws-vi-assessor-read-only) AWS Marketplace actualizado AWSVendorInsightsAssessorReadOnly | AWS Marketplace actualizado AWSVendorInsightsAssessorReadOnly para añadir acceso de solo lectura a los informes de un informe de AWS Artifact terceros (versión preliminar). | 30 de noviembre de 2022 | 
| [AWSVendorInsightsAssessorFullAccess](#aws-vi-assessor-full-access) AWS Marketplace actualizado AWSVendorInsightsAssessorFullAccess |  AWS Marketplace actualizado `AWSVendorInsightsAssessorFullAccess` para añadir la búsqueda de acuerdos y el acceso de solo lectura al informe AWS Artifact de terceros (versión preliminar).  | 30 de noviembre de 2022 | 
|   [AWSVendorInsightsAssessorFullAccess](#aws-vi-assessor-full-access)y [AWSVendorInsightsAssessorReadOnly](#aws-vi-assessor-read-only): se agregaron políticas para una nueva función en AWS Marketplace  |  AWS Marketplace se agregaron políticas para la nueva función AWS Marketplace Vendor Insights: `AWSVendorInsightsAssessorFullAccess` y `AWSVendorInsightsAssessorReadOnly`  | 26 de julio de 2022 | 
|  [AWSMarketplaceFullAccess](#security-iam-awsmanpol-awsmarketplacefullaccess)y AWSMarketplace ImageBuildFullAccess — Actualizaciones de una política existente  |  AWS Marketplace eliminó los permisos innecesarios para mejorar la seguridad.  | 4 de marzo de 2022 | 
|  [AWSPrivateMarketplaceAdminFullAccess](#security-iam-awsmanpol-awsprivatemarketplaceadminfullaccess)— Actualización de una política existente  |  AWS Marketplace eliminó los permisos no utilizados de la `AWSPrivateMarketplaceAdminFullAccess` política.  | 27 de agosto de 2021 | 
|  [AWSMarketplaceFullAccess](#security-iam-awsmanpol-awsmarketplacefullaccess)— Actualización a una política existente  |  AWS Marketplace eliminó un `ec2:DescribeAccountAttributes` permiso duplicado de la `AWSMarketplaceFullAccess` política.  | 20 de julio de 2021 | 
|  AWS Marketplace comenzó a rastrear los cambios  |  AWS Marketplace comenzó a realizar un seguimiento de los cambios de sus políticas AWS gestionadas.  | 20 de abril de 2021 | 

# Uso de roles vinculados a servicios para AWS Marketplace
<a name="buyer-using-service-linked-roles"></a>

AWS Marketplace [usa roles vinculados al AWS Identity and Access Management servicio (IAM).](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_roles_terms-and-concepts.html#iam-term-service-linked-role) Un rol vinculado a un servicio es un tipo único de rol de IAM al que se vincula directamente. AWS Marketplace Los roles vinculados a servicios están predefinidos por AWS Marketplace e incluyen todos los permisos que el servicio requiere para llamar a otros servicios de AWS en su nombre.

Un rol vinculado a un servicio facilita la configuración AWS Marketplace , ya que no es necesario añadir los permisos necesarios manualmente. AWS Marketplace define los permisos de sus funciones vinculadas al servicio y, a menos que se defina lo contrario, solo AWS Marketplace puede asumir sus funciones. Los permisos definidos incluyen la política de confianza y la política de permisos. Dicha política de permisos no se puede asociar a ninguna otra entidad de IAM.

Para obtener información sobre otros servicios que admiten roles vinculados a servicios, consulte [Servicios de AWS que funcionan con IAM](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_aws-services-that-work-with-iam.html) y busque los servicios que muestran **Sí** en la columna **Roles vinculados a servicios**. Seleccione una opción **Sí ** con un enlace para ver la documentación acerca del rol vinculado al servicio en cuestión.

# Creación de un rol vinculado a un servicio de AWS Marketplace
<a name="buyer-creating-service-linked-role"></a>

AWS Marketplace crea automáticamente el rol vinculado al servicio cuando configura la integración con AWS License Manager.

 Puede especificar que AWS Marketplace cree el rol vinculado al servicio para todas las cuentas de la organización a la vez, o bien puede crear el rol vinculado al servicio para una cuenta a la vez. La opción de crear roles vinculados al servicio en todas las cuentas solo está disponible si su organización tiene habilitadas **Todas las funciones**. Para obtener más detalles, consulte [Habilitar todas las características en la organización](https://docs.aws.amazon.com/organizations/latest/userguide/orgs_manage_org_support-all-features.html) en la *Guía del usuario de AWS Organizations*.

**Para crear roles vinculados a servicios en todas las cuentas**

1. En la [consola de AWS Marketplace](https://console.aws.amazon.com/marketplace/), inicie sesión y seleccione **Configuración**.

1. En la sección de **integración de información sobre adquisiciones de AWS Marketplace**, seleccione **Ver detalles de configuración**.

1. En la página **Crear integración de información sobre adquisiciones de AWS Marketplace**, seleccione **Habilitar el acceso de confianza en toda la organización** y, a continuación, seleccione **Crear integración**.
**nota**  
Esta configuración habilita la confianza en AWS Organizations. Como resultado, además de la acción actual, a las cuentas futuras que se agreguen a la organización se les agrega automáticamente el rol vinculado al servicio.

**Para crear funciones vinculadas al servicio para la cuenta actual**

1. En la [consola de AWS Marketplace](https://console.aws.amazon.com/marketplace/), inicie sesión y seleccione **Configuración**.

1. En la sección de **integración de AWS License Manager**, seleccione **Ver detalles de la configuración**.

1. En la página **Crear integración de AWS License Manager**, en **Permitir a AWS Marketplace la gestión de licencias para sus cuentas de AWS Organizations**, seleccione el **rol vinculado al servicio de administración de licencias de AWS Marketplace para esta cuenta** y, a continuación, seleccione **Crear integración**.

**importante**  
Si crea el rol vinculado al servicio solo para la cuenta actual, no se habilitará el acceso de confianza en toda la organización y se deberán repetir estos pasos para cada cuenta en la que desee compartir (conceder o recibir) licencias en AWS Marketplace. Esto incluye todas las cuentas futuras.

# Edición de un rol vinculado a un servicio para AWS Marketplace
<a name="buyer-editing-service-linked-role"></a>

AWS Marketplace no permite editar el rol vinculado al servicio. Después de crear un rol vinculado al servicio, no podrá cambiar el nombre del rol, ya que varias entidades podrían hacer referencia al rol. Sin embargo, sí puede editar la descripción del rol con IAM. Para obtener más información, consulte [Editar un rol vinculado a servicios](https://docs.aws.amazon.com/IAM/latest/UserGuide/using-service-linked-roles.html#edit-service-linked-role) en la *Guía del usuario de IAM*.

# Eliminar un rol vinculado a un servicio para AWS Marketplace
<a name="buyer-delete-service-linked-role"></a>

Si ya no necesita usar una característica o servicio que requieran un rol vinculado a un servicio, le recomendamos que elimine dicho rol. Así no tendrá una entidad no utilizada que no se supervise ni mantenga de forma activa. Sin embargo, debe limpiar los recursos de su rol vinculado al servicio antes de eliminarlo manualmente.

**nota**  
Si el AWS Marketplace servicio utiliza el rol al intentar eliminar los recursos, es posible que la eliminación no se realice correctamente. En tal caso, espere unos minutos e intente de nuevo la operación.

**Para eliminar manualmente el rol vinculado a servicios mediante IAM**

Utilice la consola de IAM AWS CLI, la o la AWS API para eliminar la función vinculada al `AWSServiceRoleForMarketplaceLicenseManagement` servicio. Para obtener más información, consulte [Eliminación de un rol vinculado a servicios](https://docs.aws.amazon.com/IAM/latest/UserGuide/using-service-linked-roles.html#delete-service-linked-role) en la *Guía del usuario de IAM*.

## Regiones compatibles para AWS Marketplace las funciones vinculadas al servicio
<a name="buyer-slr-regions"></a>

AWS Marketplace admite el uso de funciones vinculadas al servicio en todos los lugares en los que el servicio Regiones de AWS esté disponible. Para obtener más información, consulte [Regiones y puntos de conexión de AWS Marketplace](https://docs.aws.amazon.com/general/latest/gr/aws-marketplace.html#aws-marketplace_region).

# Rol vinculado a servicio para compartir derechos de AWS Marketplace
<a name="buyer-using-service-linked-roles-license-manager"></a>

Para compartir sus suscripciones de AWS Marketplace a otras cuentas de su organización de AWS con AWS License Manager, debe conceder permisos de AWS Marketplace a cada una de las cuentas con las que quiera compartirlas. Para ello, utilice el rol **AWSServiceRoleForMarketplaceLicenseManagement**. Este rol proporciona permisos para crear y administrar licencias de AWS Marketplace en AWS License Manager para los productos a los que se suscribe en AWS Marketplace.

El rol vinculado a servicio `AWSServiceRoleForMarketplaceLicenseManagement` confía en el siguiente servicio para que realice acciones en License Manager en su nombre:
+ `license-management.marketplace.amazonaws.com`

`AWSMarketplaceLicenseManagementServiceRolePolicy` permite que AWS Marketplace realice las siguientes acciones en los recursos especificados:
+ Actions: 
  + `"organizations:DescribeOrganization"`
  + `"license-manager:ListReceivedGrants"`
  + `"license-manager:ListDistributedGrants"`
  + `"license-manager:GetGrant"`
  + `"license-manager:CreateGrant"`
  + `"license-manager:CreateGrantVersion"`
  + `"license-manager:DeleteGrant"`
  + `"license-manager:AcceptGrant"`
+ Recursos:
  + Todos los recursos (`"*"`)

Debe configurar permisos para permitir a una entidad de IAM (como un usuario, grupo o rol) crear, editar o eliminar un rol vinculado a servicios. Para obtener más información, consulte [Permisos de roles vinculados a servicios](https://docs.aws.amazon.com/IAM/latest/UserGuide/using-service-linked-roles.html#service-linked-role-permissions) en la *Guía del usuario de IAM*. 

# Función vinculada al servicio para configurar y lanzar productos en AWS Marketplace
<a name="using-service-linked-roles-secrets"></a>

AWS Marketplace utiliza el rol vinculado al servicio denominado `AWSServiceRoleForMarketplaceDeployment` AWS Marketplace para permitir administrar en su nombre los parámetros relacionados con la implementación, que se almacenan como secretos. [AWS Secrets Manager](https://docs.aws.amazon.com/secretsmanager/latest/userguide/intro.html) Los vendedores pueden hacer referencia a estos secretos en CloudFormation plantillas, que puedes abrir al configurar los productos que tienen activado el inicio rápido. AWS Marketplace

El rol vinculado al servicio `AWSServiceRoleForMarketplaceDeployment` depende de los siguientes servicios para asumir el rol:
+ `deployment.marketplace.amazonaws.com`

La `AWSMarketplaceDeploymentServiceRolePolicy` permite que AWS Marketplace realice las siguientes acciones en los recursos.

**nota**  
Para obtener más información sobre las políticas AWS Marketplace gestionadas, consulte[AWS políticas gestionadas para AWS Marketplace compradores](buyer-security-iam-awsmanpol.md).

------
#### [ JSON ]

****  

```
{
	"Version":"2012-10-17",		 	 	 
	"Statement": [
		{
			"Sid": "ManageMarketplaceDeploymentSecrets",
			"Effect": "Allow",
			"Action": [
				"secretsmanager:CreateSecret",
				"secretsmanager:PutSecretValue",
				"secretsmanager:DescribeSecret",
				"secretsmanager:DeleteSecret",
				"secretsmanager:RemoveRegionsFromReplication"
			],
			"Resource": [
				"arn:aws:secretsmanager:*:*:secret:marketplace-deployment*!*"
			],
			"Condition": {
				"StringEquals": {
					"aws:ResourceAccount": "${aws:PrincipalAccount}"
				}
			}
		},
		{
			"Sid": "ListSecrets",
			"Effect": "Allow",
			"Action": [
				"secretsmanager:ListSecrets"
			],
			"Resource": [
				"*"
			]
		},
		{
			"Sid": "TagMarketplaceDeploymentSecrets",
			"Effect": "Allow",
			"Action": [
				"secretsmanager:TagResource"
			],
			"Resource": "arn:aws:secretsmanager:*:*:secret:marketplace-deployment!*",
			"Condition": {
				"Null": {
					"aws:RequestTag/expirationDate": "false"
				},
				"ForAllValues:StringEquals": {
					"aws:TagKeys": [
						"expirationDate"
					]
				},
				"StringEquals": {
					"aws:ResourceAccount": "${aws:PrincipalAccount}"
				}
			}
		}
	]
}
```

------

Debe configurar los permisos para permitir a sus usuarios, grupos o funciones, crear, editar o eliminar la descripción de un rol vinculado al servicio. Para obtener más información, consulte [Permisos de roles vinculados a servicios](https://docs.aws.amazon.com/IAM/latest/UserGuide/using-service-linked-roles.html#service-linked-role-permissions) en la *Guía del usuario de IAM*.

# Función vinculada al servicio para configurar Private Marketplace en AWS Marketplace
<a name="using-service-linked-roles-private-marketplace"></a>

AWS Marketplace usa el rol vinculado al servicio denominado `AWSServiceRoleForPrivateMarketplaceAdmin` para describir y actualizar los recursos de Private Marketplace y describir. AWS Organizations

El rol vinculado al servicio `AWSServiceRoleForPrivateMarketplaceAdmin` depende de los siguientes servicios para asumir el rol:
+ `private-marketplace.marketplace.amazonaws.com`

La política `AWSServiceRoleForPrivateMarketplaceAdminPolicy` permite que AWS Marketplace realice las siguientes acciones en los recursos especificados.

**nota**  
Para obtener más información sobre las políticas AWS Marketplace administradas, consulte esta [AWS políticas gestionadas para AWS Marketplace compradores](buyer-security-iam-awsmanpol.md) guía.

------
#### [ JSON ]

****  

```
{
    "Version":"2012-10-17",		 	 	 
    "Statement": [
        {
            "Sid": "PrivateMarketplaceCatalogDescribePermissions",
            "Effect": "Allow",
            "Action": [
                "aws-marketplace:DescribeEntity"
            ],
            "Resource": [
                "arn:aws:aws-marketplace:*:*:AWSMarketplace/Experience/*",
                "arn:aws:aws-marketplace:*:*:AWSMarketplace/Audience/*",
                "arn:aws:aws-marketplace:*:*:AWSMarketplace/ProcurementPolicy/*",
                "arn:aws:aws-marketplace:*:*:AWSMarketplace/BrandingSettings/*"
            ]
        },
        {
            "Sid": "PrivateMarketplaceCatalogDescribeChangeSetPermissions",
            "Effect": "Allow",
            "Action": [
                "aws-marketplace:DescribeChangeSet"
            ],
            "Resource": "*"
        },
        {
            "Sid": "PrivateMarketplaceCatalogListPermissions",
            "Effect": "Allow",
            "Action": [
                "aws-marketplace:ListEntities",
                "aws-marketplace:ListChangeSets"
            ],
            "Resource": "*"
        },
        {
            "Sid": "PrivateMarketplaceStartChangeSetPermissions",
            "Effect": "Allow",
            "Action": [
                "aws-marketplace:StartChangeSet"
            ],
            "Condition": {
                "StringEquals": {
                    "catalog:ChangeType": [
                        "AssociateAudience",
                        "DisassociateAudience"
                    ]
                }
            },
            "Resource": [
                "arn:aws:aws-marketplace:*:*:AWSMarketplace/Experience/*",
                "arn:aws:aws-marketplace:*:*:AWSMarketplace/ChangeSet/*"
            ]
        },
        {
            "Sid": "PrivateMarketplaceOrganizationPermissions",
            "Effect": "Allow",
            "Action": [
                "organizations:DescribeAccount",
                "organizations:DescribeOrganizationalUnit",
                "organizations:ListDelegatedAdministrators",
                "organizations:ListChildren"
            ],
            "Resource": [
                "*"
            ]
        }
    ]
}
```

------

Debe configurar los permisos para permitir a sus usuarios, grupos o funciones, crear, editar o eliminar la descripción de un rol vinculado al servicio. Para obtener más información, consulte [Permisos de roles vinculados a servicios](https://docs.aws.amazon.com/IAM/latest/UserGuide/using-service-linked-roles.html#service-linked-role-permissions) en la *Guía del usuario de IAM*.

# Rol vinculado al servicio para compartir datos de adquisiciones
<a name="buyer-service-linked-role-procurement"></a>

AWS Marketplace utiliza el rol `AWSServiceRoleForProcurementInsightsPolicy` vinculado al servicio para acceder a los datos de su organización y describirlos. AWS Debe crear este rol para poder utilizar el [panel de información sobre adquisiciones](procurement-insights.md).

El rol vinculado al servicio `AWSServiceRoleForProcurementInsightsPolicy` depende de los siguientes servicios para asumir el rol:
+ `procurement-insights.marketplace.amazonaws.com`

La política `AWSServiceRoleForProcurementInsightsPolicy` permite que AWS Marketplace realice las siguientes acciones en los recursos especificados.

**nota**  
Para obtener más información sobre las políticas AWS Marketplace administradas, consulte. [AWS políticas gestionadas para AWS Marketplace compradores](buyer-security-iam-awsmanpol.md)

------
#### [ JSON ]

****  

```
{
	"Version":"2012-10-17",		 	 	 
	"Statement": [
		{
			"Sid": "ProcurementInsightsPermissions",
			"Effect": "Allow",
			"Action": [
				"organizations:DescribeAccount",
				"organizations:DescribeOrganization",
				"organizations:ListAccounts"
			],
			"Resource": [
				"*"
			]
		}
	]
}
```

------

Debe configurar los permisos para permitir a sus usuarios, grupos o funciones, crear, editar o eliminar la descripción de un rol vinculado al servicio. Para obtener más información, consulte [Permisos de roles vinculados a servicios](https://docs.aws.amazon.com/IAM/latest/UserGuide/using-service-linked-roles.html#service-linked-role-permissions) en la *Guía del usuario de IAM*.

# Creación de un administrador del mercado privado
<a name="it-administrator"></a>

Puede crear un grupo de administradores para administrar la configuración del [mercado privado](private-marketplace.md) de su compañía. Una vez habilitado el mercado privado para su organización, los administradores del mercado privado pueden realizar diversas tareas, incluidas las siguientes:
+ Ver y crear experiencias y públicos.
+ Agregar productos a las experiencias de los mercados privados.
+ Eliminar productos de las experiencias de mercados privados.
+ Configurar la interfaz de usuario de las experiencias de los mercados privados.
+ Habilitar y deshabilitar las experiencias de mercado privado.
+ Llámelos AWS Marketplace Catalog API para gestionar las experiencias del mercado privado de forma programática.

Para crear varios administradores de mercados privados en los que cada administrador esté limitado a un subconjunto de tareas, consulte [Políticas de ejemplo para administradores de mercados privados](#creating-custom-policies-for-private-marketplace-admin).

**nota**  
La habilitación del mercado privado es una acción de una sola vez que debe realizarse desde la cuenta de administración. Para obtener más información, consulte [Getting started with private marketplace](https://docs.aws.amazon.com/marketplace/latest/buyerguide/private-catalog-administration.html#private-marketplace-getting-started).

Para conceder permisos AWS Identity and Access Management (de IAM) para administrar tu mercado privado, asociándolos [AWS política gestionada: AWSPrivateMarketplaceAdminFullAccess](buyer-security-iam-awsmanpol.md#security-iam-awsmanpol-awsprivatemarketplaceadminfullaccess) a un usuario, grupo o rol. Se recomienda utilizar un grupo o rol. Para obtener más información acerca de cómo asociar una política, consulte [Asociar una política a un grupo de usuarios](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_groups_manage_attach-policy) en la *Guía del usuario de IAM*.

Para obtener más información acerca de los permisos en las políticas de `AWSPrivateMarketplaceAdminFullAccess`, consulte [AWS política gestionada: AWSPrivateMarketplaceAdminFullAccess](buyer-security-iam-awsmanpol.md#security-iam-awsmanpol-awsprivatemarketplaceadminfullaccess). Para obtener más información sobre otras políticas que se pueden usar en AWS Marketplace, inicia sesión en la página Consola de administración de AWS de políticas de [IAM](https://console.aws.amazon.com/iam/home?#/policies) y ve a ella. En el cuadro de búsqueda, introduzca **Marketplace** para ver todas las políticas asociadas a AWS Marketplace.

## Políticas de ejemplo para administradores de mercados privados
<a name="creating-custom-policies-for-private-marketplace-admin"></a>

Su organización puede crear varios administradores de mercados privados, de forma que cada administrador esté limitado a un subconjunto de tareas. Puede ajustar las políticas AWS Identity and Access Management (de IAM) para especificar las claves de condición y los recursos de las AWS Marketplace Catalog API acciones que figuran en [las acciones, los recursos y las claves de condición](https://docs.aws.amazon.com/service-authorization/latest/reference/list_awsmarketplacecatalog.html#awsmarketplacecatalog-catalog_ChangeType) del catálogo. AWS Marketplace El mecanismo general para utilizar los tipos de AWS Marketplace Catalog API cambios y los recursos para ajustar las políticas de IAM se describe en la [guía de API del catálogo de AWS Marketplace](https://docs.aws.amazon.com/marketplace-catalog/latest/api-reference/api-access-control.html). Para ver una lista de todos los tipos de cambios disponibles en el mercado privado AWS Marketplace, consulta Cómo [trabajar con un mercado privado](https://docs.aws.amazon.com/marketplace-catalog/latest/api-reference/private-marketplace.html).

Para crear políticas administradas por el cliente, consulte [Creación de políticas de IAM](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_create.html). A continuación se muestra un ejemplo de política JSON que puede usar para crear un administrador que solo pueda añadir o eliminar productos de los mercados privados.

------
#### [ JSON ]

****  

```
{
    "Version":"2012-10-17",		 	 	 
    "Statement": [
        {
            "Effect": "Allow",
            "Action": [
                "aws-marketplace:AssociateProductsWithPrivateMarketplace",
                "aws-marketplace:DisassociateProductsFromPrivateMarketplace",
                "aws-marketplace:ListPrivateMarketplaceRequests",
                "aws-marketplace:DescribePrivateMarketplaceRequests"
            ],
            "Resource": [
                "*"
            ]
        },
        {
            "Effect": "Allow",
            "Action": [
                "aws-marketplace:DescribeEntity",
                "aws-marketplace:ListEntities",
                "aws-marketplace:ListChangeSets",
                "aws-marketplace:DescribeChangeSet",
                "aws-marketplace:CancelChangeSet"
            ],
            "Resource": "*"
        },
        {
            "Effect": "Allow",
            "Action": [
                "aws-marketplace:StartChangeSet"
            ],
            "Condition": {
                "StringEquals": {
                    "catalog:ChangeType": [
                        "AllowProductProcurement",
                        "DenyProductProcurement"
                    ]
                }
            },
            "Resource": "*"
        }
    ]
}
```

------

Una política también puede limitarse a administrar un subconjunto de recursos de mercados privados. El siguiente es un ejemplo de política (JSON) que puede usar para crear un administrador que solo pueda gestionar una experiencia específica de mercado privado. En este ejemplo, se utiliza una cadena de recursos con `exp-1234example` como identificador de `Experience`.

------
#### [ JSON ]

****  

```
{
    "Version":"2012-10-17",		 	 	 
    "Statement": [
        {
            "Effect": "Allow",
            "Action": [
                "aws-marketplace:AssociateProductsWithPrivateMarketplace",
                "aws-marketplace:DisassociateProductsFromPrivateMarketplace",
                "aws-marketplace:ListPrivateMarketplaceRequests",
                "aws-marketplace:DescribePrivateMarketplaceRequests"
            ],
            "Resource": [
                "*"
            ]
        },
        {
            "Effect": "Allow",
            "Action": [
                "aws-marketplace:ListEntities",
                "aws-marketplace:DescribeEntity",
                "aws-marketplace:ListChangeSets",
                "aws-marketplace:DescribeChangeSet",
                "aws-marketplace:CancelChangeSet"
            ],
            "Resource": "*"
        },
        {
            "Effect": "Allow",
            "Action": [
                "aws-marketplace:StartChangeSet"
            ],
            "Resource": [
                "arn:aws:aws-marketplace:*:*:AWSMarketplace/Experience/exp-1234example"
            ]
        }
    ]
}
```

------

Para obtener más información sobre cómo se pueden recuperar los identificadores de entidades y ver el conjunto de recursos del mercado privado, consulte [Trabajar con un mercado privado](https://docs.aws.amazon.com/marketplace-catalog/latest/api-reference/private-marketplace.html). 