Les traductions sont fournies par des outils de traduction automatique. En cas de conflit entre le contenu d'une traduction et celui de la version originale en anglais, la version anglaise prévaudra.
AWS politiques gérées pour les AWS Marketplace acheteurs
Une politique AWS gérée est une politique autonome créée et administrée par AWS. AWS les politiques gérées sont conçues pour fournir des autorisations pour de nombreux cas d'utilisation courants afin que vous puissiez commencer à attribuer des autorisations aux utilisateurs, aux groupes et aux rôles.
N'oubliez pas que les politiques AWS gérées peuvent ne pas accorder d'autorisations de moindre privilège pour vos cas d'utilisation spécifiques, car elles sont accessibles à tous les AWS clients. Nous vous recommandons de réduire encore les autorisations en définissant des politiques gérées par le client qui sont propres à vos cas d’utilisation.
Vous ne pouvez pas modifier les autorisations définies dans les politiques AWS gérées. Si les autorisations définies dans une politique AWS gérée sont AWS mises à jour, la mise à jour affecte toutes les identités principales (utilisateurs, groupes et rôles) auxquelles la politique est attachée. AWS est le plus susceptible de mettre à jour une politique AWS gérée lorsqu'une nouvelle Service AWS est lancée ou lorsque de nouvelles opérations d'API sont disponibles pour les services existants.
Pour plus d’informations, consultez Politiques gérées par AWS dans le Guide de l’utilisateur IAM.
Cette section répertorie chacune des politiques utilisées pour gérer l'accès des acheteurs à AWS Marketplace. Pour plus d'informations sur les politiques relatives aux vendeurs, consultez la section Politiques AWS gérées pour AWS Marketplace les vendeurs dans le Guide du AWS Marketplace vendeur.
Rubriques
AWS politique gérée : AWSMarketplaceDeploymentServiceRolePolicy
AWS politique gérée : AWSMarketplaceImageBuildFullAccess (Obsolète)
AWS politique gérée : AWSMarketplaceLicenseManagementServiceRolePolicy
AWS politique gérée : AWSMarketplaceProcurementSystemAdminFullAccess
AWS politique gérée : AWSServiceRoleForPrivateMarketplaceAdminPolicy
AWS politique gérée : AWSServiceRoleForProcurementInsightsPolicy
AWS politique gérée : AWSMarketplaceDeploymentServiceRolePolicy
Vous ne pouvez pas attacher AWSMarketplaceDeploymentServiceRolePolicy à vos entités IAM. Cette politique est attachée à un rôle lié au service qui permet à AWS Marketplace
d’effectuer des actions en votre nom. Pour de plus amples informations, veuillez consulter Utilisation de rôles liés à un service pour AWS Marketplace.
Cette politique accorde aux contributeurs des autorisations leur permettant AWS Marketplace de gérer les paramètres liés au déploiement, qui sont stockés en tant que secrets dans AWS Secrets Manager, en votre nom.
Pour voir les autorisations de cette stratégie, consultez AWSMarketplaceDeploymentServiceRolePolicy dans le AWS Guide de référence des stratégies gérées par.
AWS politique gérée : AWSMarketplaceFullAccess
Vous pouvez associer la politique AWSMarketplaceFullAccess à vos identités IAM.
Cette politique accorde des autorisations administratives qui permettent un accès complet aux AWS Marketplace services connexes, à la fois en tant qu'acheteur et en tant que vendeur. Ces autorisations incluent la possibilité de s'abonner et de se désinscrire à un AWS Marketplace AWS Marketplace logiciel, de gérer des instances logicielles depuis le AWS Marketplace, de créer et de gérer un marché privé sur votre compte, ainsi que l'accès à Amazon EC2 et Amazon EC2 Systems Manager. CloudFormation
Pour voir les autorisations de cette stratégie, consultez AWSMarketplaceFullAccess dans le AWS Guide de référence des stratégies gérées par.
AWS politique gérée : AWSMarketplaceImageBuildFullAccess (Obsolète)
Cette politique accordait aux contributeurs des autorisations permettant un accès complet à la fonctionnalité de création d'images AWS Marketplace privées. Outre la création d'images privées, il a également fourni des autorisations pour ajouter des balises aux images, ainsi que pour lancer et mettre fin à des instances Amazon EC2.
Pour plus d'informations, consultez la section Politiques gérées par AWS obsolètes dans le Guide de référence des politiques gérées par AWS.
AWS politique gérée : AWSMarketplaceLicenseManagementServiceRolePolicy
Vous ne pouvez pas attacher AWSMarketplaceLicenseManagementServiceRolePolicy à vos entités IAM. Cette politique est associée à un rôle lié à un service qui permet d' AWS Marketplace effectuer des actions en votre nom. Pour de plus amples informations, veuillez consulter Utilisation de rôles liés à un service pour AWS Marketplace.
Cette politique accorde aux contributeurs des autorisations qui leur AWS Marketplace permettent de gérer les licences en votre nom.
Pour voir les autorisations de cette stratégie, consultez AWSMarketplaceLicenseManagementServiceRolePolicy dans le AWS Guide de référence des stratégies gérées par.
AWS politique gérée : AWSMarketplaceManageSubscriptions
Vous pouvez associer la politique AWSMarketplaceManageSubscriptions à vos identités IAM.
Cette politique accorde aux contributeurs des autorisations leur permettant de s'abonner ou de se désinscrire à des produits. AWS Marketplace Il permet également aux acheteurs d'accéder aux offres privées express et de gérer les demandes d'annulation de contrats.
Les autorisations sont réparties dans les groupes suivants :
-
aws-marketplace— Permet aux clients principaux de consulter les AWS Marketplace produits, de s'y abonner et de s'en désabonner. -
aws-marketplace— Permet aux mandants de créer et de gérer des demandes de marché privées et de consulter des listes de produits privées. -
aws-marketplace— Permet aux donneurs d'ordre de gérer les bons de commande et les demandes de paiement pour les contrats d'achat, notamment d'accepter ou de rejeter les demandes de paiement et de consulter les frais liés aux contrats. Ces autorisations sont limitées aux accords de type PurchaseAgreement. -
aws-marketplace— Permet aux directeurs d'afficher et de décrire les ensembles de modifications du catalogue. AWS Marketplace -
aws-marketplace— Permet aux donneurs d'ordre de créer et de gérer des conteneurs de jetons d'agent et d'exprimer des offres privées par le biais du mécanisme de modification. Ces autorisations sont limitées à des types de modifications spécifiques : CreateAgentTokenContainer RequestExpressPrivateOffer, et ExpireToken. -
aws-marketplace— Permet aux principaux de répertorier et de décrire les entités du AWS Marketplace catalogue, telles que les produits, les offres et les accords. -
aws-marketplace— Permet aux mandants de gérer les demandes d'annulation de contrats en tant que partie acceptante, notamment en répertoriant, en récupérant, en acceptant, en rejetant les demandes d'annulation et en annulant directement les accords. Ces autorisations sont limitées au PurchaseAgreement type et au type de partie accepteur.
Pour voir les autorisations de cette stratégie, consultez AWSMarketplaceManageSubscriptions dans le AWS Guide de référence des stratégies gérées par.
AWS politique gérée : AWSMarketplaceProcurementSystemAdminFullAccess
Vous pouvez associer la politique AWSMarketplaceProcurementSystemAdminFullAccess à vos identités IAM.
Cette politique accorde des autorisations d'administrateur qui permettent de gérer tous les aspects d'une intégration d' AWS Marketplace achats électroniques, y compris la liste des comptes de votre organisation. Pour plus d'informations sur les intégrations d'achats électroniques, consultez. Intégration AWS Marketplace aux systèmes d'approvisionnement
Pour voir les autorisations de cette stratégie, consultez AWSMarketplaceProcurementSystemAdminFullAccess dans le AWS Guide de référence des stratégies gérées par.
AWS politique gérée : AWSMarketplaceRead-only
Vous pouvez associer la politique AWSMarketplaceRead-only à vos identités IAM.
Cette politique accorde des autorisations en lecture seule qui permettent de consulter les produits, les offres privées et les abonnements associés à votre compte sur AWS Marketplace, ainsi que de consulter les ressources Amazon EC2 Gestion des identités et des accès AWS et Amazon SNS du compte.
Les autorisations sont réparties dans les groupes suivants :
-
aws-marketplace— Permet aux principaux de consulter les abonnements et de répertorier les frais liés aux contrats. -
ec2— Permet aux principaux de décrire les attributs des comptes, les adresses, les images, les instances, les paires de clés, les groupes de sécurité, les sous-réseaux et. VPCs -
iam— Permet aux principaux de répertorier les rôles et les profils d'instance. -
sns— Permet aux directeurs d'obtenir les attributs des rubriques et de répertorier les rubriques. -
aws-marketplace— Permet aux donneurs d'ordre de répertorier et de décrire les demandes du marché privé, et de consulter les demandes de paiement liées aux accords. -
aws-marketplace— Permet aux clients principaux de mettre en vente des listes de produits privées. -
aws-marketplace— Permet aux principaux de répertorier et de consulter les demandes d'annulation de contrat.
Pour voir les autorisations de cette stratégie, consultez AWSMarketplaceRead-only dans le AWS Guide de référence des stratégies gérées par.
AWS politique gérée : AWSPrivateMarketplaceAdminFullAccess
Vous pouvez associer la politique AWSPrivateMarketplaceAdminFullAccess à vos identités IAM.
Cette politique basée sur l'identité permet aux administrateurs de gérer les configurations d'AWS Private Marketplace et les contrôles organisationnels associés. Cette politique inclut les autorisations IAM et Organizations. Il accorde des autorisations pour effectuer les actions suivantes :
-
Gérez les rôles liés aux services (SLR) de Private Marketplace.
-
Obtenez des informations sur les rôles pour
AWSServiceRoleForPrivateMarketplaceAdmin. -
Créez des rôles liés à un service pour l'administration de Private Marketplace.
-
-
Gérez l'administration déléguée de l'organisation.
-
Enregistrez et désenregistrez les administrateurs délégués pour Private Marketplace.
-
Activez l'accès aux AWS services pour Private Marketplace au sein des Organizations.
-
-
Gérez les produits et les demandes de Private Marketplace.
-
Associez et dissociez les produits de Private Marketplace.
-
Répertoriez et décrivez les demandes du Private Marketplace.
-
Effectuez des opérations de catalogue (listez les entités, décrivez les entités, gérez les ensembles de modifications).
-
Gérez le balisage des AWS Marketplace ressources.
-
-
Accédez aux informations sur les Organisations.
-
Consultez les détails de l'organisation, les unités organisationnelles et les comptes.
-
Répertoriez les informations de hiérarchie organisationnelle.
-
Surveillez l'accès aux AWS services et les administrateurs délégués.
-
Cette politique est conçue pour les administrateurs qui ont besoin de configurer et de gérer Private Marketplace au sein d'une structure Organizations, en accordant un accès à la fois par console et par programmation à ces fonctions.
La politique inclut des conditions spécifiques pour garantir la validation principale du service Private Marketplace et les autorisations appropriées au niveau des ressources pour les rôles IAM et la gestion organisationnelle. Pour plus d'informations sur l'utilisation de plusieurs administrateurs, consultezExemples de politiques pour les administrateurs de marchés privés.
Pour voir les autorisations de cette stratégie, consultez AWSPrivateMarketplaceAdminFullAccess dans le AWS Guide de référence des stratégies gérées par.
AWS politique gérée : AWSPrivateMarketplaceRequests
Vous pouvez associer la politique AWSPrivateMarketplaceRequests à vos identités IAM.
Cette politique accorde aux contributeurs des autorisations leur permettant de demander l'ajout de produits à leur expérience Private Marketplace et de consulter ces demandes. Ces demandes doivent être approuvées ou refusées par un administrateur de Private Marketplace.
Les autorisations sont organisées en plusieurs groupes :
-
LegacyPrivateMarketplaceRequestsPermissions: Ces autorisations sont utilisées par l'ancien Private Marketplace qui sera obsolète. Pour en savoir plus, consultez Marketplaces privés en AWS Marketplace (ancienne version). -
PrivateMarketplaceManageRequestsPermissions: Ces autorisations sont nécessaires pour créer et annuler des demandes d'approbation de produits. -
PrivateMarketplaceReadRequestsPermissionsetPrivateMarketplaceListRequestsPermissions: Ces autorisations sont nécessaires pour répertorier et obtenir des détails sur les demandes d'approbation de produits. -
PrivateMarketplaceReadChangeSetPermissions: Ces autorisations sont nécessaires pour répertorier et obtenir des détails sur les ensembles de modifications afin de créer et d'annuler des demandes. Consultez la section Travailler avec des ensembles de modifications dans le AWS Marketplace API Reference. -
PrivateMarketplaceTaggingRequestsPermissions: Les autorisations de balisage sont facultatives et permettent aux utilisateurs de baliser les demandes. Consultez la section Gestion des balises sur les ressources dans le AWS Marketplace API Reference.
Pour voir les autorisations de cette stratégie, consultez AWSPrivateMarketplaceRequests dans le AWS Guide de référence des stratégies gérées par.
AWS politique gérée : AWSServiceRoleForPrivateMarketplaceAdminPolicy
Vous ne pouvez pas attacher AWSServiceRoleForPrivateMarketplaceAdminPolicy à vos entités IAM. Cette politique est attachée à un rôle lié au service qui permet à AWS Marketplace d’effectuer des actions en votre nom. Pour de plus amples informations, veuillez consulter Utilisation de rôles liés à un service pour AWS Marketplace.
Cette politique accorde aux contributeurs des autorisations leur permettant de décrire et de mettre AWS Marketplace à jour les ressources de Private Marketplace et de les décrire AWS Organizations.
Pour voir les autorisations de cette stratégie, consultez AWSServiceRoleForPrivateMarketplaceAdminPolicy dans le AWS Guide de référence des stratégies gérées par.
AWS politique gérée : AWSVendorInsightsAssessorFullAccess
Vous pouvez associer la politique AWSVendorInsightsAssessorFullAccess à vos identités IAM.
Cette politique accorde un accès complet à la consultation des ressources intitulées AWS Marketplace Vendor Insights et à la gestion des abonnements AWS Marketplace Vendor Insights. Ces demandes doivent être approuvées ou refusées par un administrateur. Il permet un accès en lecture seule aux rapports AWS Artifact tiers.
AWS Marketplace Vendor Insights identifie que l'évaluateur est égal à l'acheteur et le fournisseur est égal au vendeur.
Pour voir les autorisations de cette stratégie, consultez AWSVendorInsightsAssessorFullAccess dans le AWS Guide de référence des stratégies gérées par.
AWS politique gérée : AWSVendorInsightsAssessorReadOnly
Vous pouvez associer la politique AWSVendorInsightsAssessorReadOnly à vos identités IAM.
Cette politique accorde un accès en lecture seule pour consulter les ressources intitulées AWS Marketplace Vendor Insights. Ces demandes doivent être approuvées ou refusées par un administrateur. Il permet un accès en lecture seule aux rapports dans. AWS Artifact
les demandes doivent être approuvées ou refusées par un administrateur. Il permet un accès en lecture seule aux rapports AWS Artifact tiers.
AWS Marketplace Vendor Insights identifie l'évaluateur comme l'acheteur et le vendeur est égal au vendeur aux fins de ce guide.
Pour voir les autorisations de cette stratégie, consultez AWSVendorInsightsAssessorReadOnly dans le AWS Guide de référence des stratégies gérées par.
AWS politique gérée : AWSServiceRoleForProcurementInsightsPolicy
Vous pouvez associer la politique AWSServiceRoleForProcurementInsightsPolicy à vos identités IAM.
Cette politique accorde l'AWSServiceRoleForProcurementInsightsPolicyaccès aux données sur les ressources de votre AWS organisation. AWS Marketplace utilise les données pour remplir le tableau de bord des informations sur les achats. Le tableau de bord permet aux acheteurs disposant de comptes de gestion de consulter tous les accords relatifs à tous les comptes d'une organisation.
Pour voir les autorisations de cette stratégie, consultez AWSServiceRoleForProcurementInsightsPolicy dans le AWS Guide de référence des stratégies gérées par.
AWS Marketplace mises à jour des politiques AWS gérées
Consultez les détails des mises à jour des politiques AWS gérées AWS Marketplace depuis que ce service a commencé à suivre ces modifications. Pour recevoir des alertes automatiques concernant les modifications apportées à cette page, abonnez-vous au fil RSS sur AWS Marketplace Historique du document pour AWS Marketplace Buyer Guide
Note
Dans AWS Marketplace Vendor Insights, un évaluateur est égal à un acheteur, et un fournisseur est égal à un vendeur aux fins de ce guide.
| Modifier | Description | Date |
|---|---|---|
| AWSMarketplaceRead-only— mises à jour de la politique existante | AWS Marketplace autorisations ajoutées pour répertorier et consulter les demandes d'annulation de contrat. | 31 mars 2026 |
| AWSMarketplaceManageSubscriptions— mises à jour de la politique existante | AWS Marketplace des autorisations supplémentaires pour gérer les demandes d'annulation de contrats, notamment pour répertorier, récupérer, accepter, rejeter les demandes d'annulation et annuler directement les accords. | 31 mars 2026 |
| AWSMarketplaceManageSubscriptions— mises à jour de la politique existante | AWS Marketplace a ajouté des autorisations permettant aux acheteurs d'accéder aux offres privées express. | 30 novembre 2025 |
| AWSPrivateMarketplaceRequests— mises à jour de la politique existante | AWS Marketplace a ajouté des autorisations permettant de créer et d'annuler des demandes d'approbation de produits, de répertorier et d'obtenir des informations sur les demandes d'approbation de produits, et de permettre aux utilisateurs de baliser les demandes. | 17 novembre 2025 |
| AWSPrivateMarketplaceAdminFullAccess— mises à jour de la politique existante | AWS Marketplace ajout d'un rôle lié au service et d'autorisations d'intégration des Organizations pour les administrateurs de Private Marketplace. | 5 juin 2025 |
| AWSMarketplaceRead-onlyet AWSMarketplaceFullAccess— mises à jour des politiques existantes | AWS Marketplace a mis à jour les politiques existantes pour supprimer les politiques liées à la méthode de livraison abandonnée de Private Image Build. | 7 mai 2025 |
| AWSMarketplaceRead-onlyet AWSMarketplaceManageSubscriptions— mises à jour des politiques existantes | AWS Marketplace a mis à jour les politiques existantes pour prendre en charge le listage des frais liés aux contrats et la mise à jour des bons de commande dans la AWS Marketplace console. | 21 novembre 2024 |
| A ajouté le AWSServiceRoleForProcurementInsightsPolicy. | AWS Marketplace a ajouté une nouvelle politique d'accès et de description des données dans une Organizations. AWS Marketplace utilise les données pour remplir le tableau de bord des informations sur les achats. | 3 octobre 2024 |
L'ancienne politique a été abandonnée AWSMarketplaceImageBuildFullAccess AWS Marketplace |
AWS Marketplace a abandonné la méthode de livraison Private Image Build, de sorte que la AWSMarketplaceImageBuildFullAcces politique a également été abandonnée. |
30 mai 2024 |
| AWSServiceRoleForPrivateMarketplaceAdminPolicy— Ajout d'une politique pour les nouvelles fonctionnalités dans AWS Marketplace | AWS Marketplace a ajouté une nouvelle politique pour soutenir la gestion des ressources du Private Marketplace et les décrire AWS Organizations. | 16 février 2024 |
|
AWSPrivateMarketplaceAdminFullAccess— Mise à jour de la politique existante |
AWS Marketplace a mis à jour la politique pour soutenir la lecture AWS Organizations des données. |
16 février 2024 |
| AWSMarketplaceDeploymentServiceRolePolicy— Ajout d'une politique pour les nouvelles fonctionnalités dans AWS Marketplace | AWS Marketplace a ajouté une nouvelle politique pour prendre en charge la gestion des paramètres liés au déploiement. | 29 novembre 2023 |
| AWSMarketplaceRead-onlyet AWSMarketplaceManageSubscriptions— mises à jour des politiques existantes | AWS Marketplace a mis à jour les politiques existantes pour autoriser l'accès à la page des offres privées. | 19 janvier 2023 |
|
AWSPrivateMarketplaceAdminFullAccess— Mise à jour de la politique existante |
AWS Marketplace a mis à jour la politique relative à la nouvelle fonctionnalité d'autorisation basée sur des balises. |
9 décembre 2022 |
AWSVendorInsightsAssessorReadOnly AWS Marketplace mis à jour AWSVendorInsightsAssessorReadOnly |
AWS Marketplace mis AWSVendorInsightsAssessorReadOnly à jour pour ajouter un accès en lecture seule aux rapports d'un rapport AWS Artifact tiers (version préliminaire). |
30 novembre 2022 |
AWSVendorInsightsAssessorFullAccess AWS Marketplace mis à jour AWSVendorInsightsAssessorFullAccess |
AWS Marketplace mis |
30 novembre 2022 |
|
AWSVendorInsightsAssessorFullAccesset AWSVendorInsightsAssessorReadOnly— Ajout de politiques pour les nouvelles fonctionnalités dans AWS Marketplace |
AWS Marketplace politiques ajoutées pour la nouvelle fonctionnalité AWS Marketplace Vendor Insights : |
26 juillet 2022 |
|
AWSMarketplaceFullAccesset AWSMarketplace ImageBuildFullAccess — Mises à jour d'une politique existante |
AWS Marketplace a supprimé les autorisations inutiles pour améliorer la sécurité. |
4 mars 2022 |
|
AWSPrivateMarketplaceAdminFullAccess— Mise à jour d'une politique existante |
AWS Marketplace a supprimé les autorisations non utilisées de la |
27 août 2021 |
|
AWSMarketplaceFullAccess— Mise à jour d'une politique existante |
AWS Marketplace a supprimé une |
20 juillet 2021 |
|
AWS Marketplace a commencé à suivre les modifications |
AWS Marketplace a commencé à suivre les modifications apportées AWS à ses politiques gérées. |
20 avril 2021 |