

Les traductions sont fournies par des outils de traduction automatique. En cas de conflit entre le contenu d'une traduction et celui de la version originale en anglais, la version anglaise prévaudra.

# Sécurité activée AWS Marketplace
<a name="buyer-security"></a>

 Nous répertorions les logiciels proposés par des vendeurs de grande qualité et nous travaillons activement au maintien de la qualité de notre sélection. Parce que chaque client est différent, notre objectif est de fournir suffisamment d'informations sur les produits listés AWS Marketplace afin que les clients puissent prendre de bonnes décisions d'achat. 

**Note**  
Pour plus d'informations sur la sécurité des produits de données d'AWS Data Exchange, consultez la section [Sécurité](https://docs.aws.amazon.com/data-exchange/latest/userguide/security.html) du *guide de l'utilisateur d'AWS Data Exchange*.  
Pour plus d'informations sur la sécurité pour les vendeurs AWS Marketplace, consultez [AWS Marketplace la section Sécurité](https://docs.aws.amazon.com/marketplace/latest/userguide/security.html) du *Guide du AWS Marketplace vendeur*.

## Informations sur l'abonné partagées avec les vendeurs
<a name="subscriber-information-shared-with-providers"></a>

Nous pouvons partager vos coordonnées avec nos vendeurs pour les raisons suivantes :
+ S'il leur est nécessaire de fournir une formation à la clientèle et un support technique.
+ Pour l'activation du logiciel, la configuration et la personnalisation du contenu.
+ Compensez leurs équipes de vente en interne.

Par ailleurs, il se peut que nous partagions des informations telles que le nom de la société, l’adresse complète et les frais d'utilisation avec les vendeurs pour qu’ils rémunèrent leurs équipes commerciales. Nous sommes également susceptibles de partager certaines informations avec des vendeurs pour les aider à évaluer l'efficacité de leurs campagnes marketing. Les vendeurs peuvent utiliser ces informations, ainsi que d’autres qui sont déjà en leur possession, pour déterminer la compensation de leurs équipes commerciales ou l'utilisation pour un acheteur spécifique.

Autrement, nous ne partageons généralement aucune information sur le client avec les vendeurs, et toutes les informations partagées ne sont pas identifiables individuellement, à moins que i) vous ayez autorisé le partage de ces informations ; ou ii) nous pensons que ces informations doivent être communiquées aux vendeurs à des fins de conformité avec les lois et règlements.

# Mise à niveau des politiques IAM vers IPv6
<a name="buyer-security-ipv6-upgrade"></a>

AWS Marketplace les clients utilisent les politiques IAM pour définir une plage d'adresses IP autorisée et empêcher les adresses IP situées en dehors de la plage configurée d'accéder aux AWS Marketplace ressources.

Le domaine du AWS Marketplace site Web est en cours de mise à niveau vers le IPv6 protocole. 

Les politiques de filtrage des adresses IP qui ne sont pas mises à jour pour gérer les IPv6 adresses peuvent empêcher les clients d'accéder aux ressources du site AWS Marketplace Web.

## Clients concernés par la mise à niveau IPv4 de IPv6
<a name="customers-impacted"></a>

Les clients qui utilisent le double adressage sont concernés par cette mise à niveau. Le double adressage signifie que le réseau prend en charge à la fois IPv4 et IPv6. 

Si vous utilisez le double adressage, vous devez mettre à jour vos politiques IAM actuellement configurées avec des adresses de IPv4 format afin d'inclure les adresses de IPv6 format. 

Pour obtenir de l’aide en cas de problèmes d’accès, contactez [Support](https://support.console.aws.amazon.com/support/home/?nc1=f_dr#/case/create).

**Note**  
Les clients suivants *ne sont pas* concernés par cette mise à niveau :  
Les clients connectés *uniquement* IPv4 aux réseaux.
Les clients connectés *uniquement* IPv6 aux réseaux.

## Qu'est-ce que c'est IPv6 ?
<a name="what-is-ipv6"></a>

IPv6 est la norme IP de prochaine génération destinée à être remplacée à terme IPv4. La version précédente utilise un schéma d'adressage 32 bits pour prendre en charge 4,3 milliards d'appareils. IPv4 IPv6 utilise plutôt un adressage 128 bits pour prendre en charge environ 340 billions de billions de milliards de milliards de milliards de dollars (soit 2 appareils à la 128e puissance). 

```
2001:cdba:0000:0000:0000:0000:3257:9652
2001:cdba:0:0:0:0:3257:9652
2001:cdba::3257:965
```

## Mettre à jour une politique IAM pour IPv6
<a name="updating-for-ipv6"></a>

Les politiques IAM sont actuellement utilisées pour définir une plage d'adresses IP autorisée à l'aide du `aws:SourceIp` filtre. 

Le double adressage prend en charge les deux IPv4 et IPV6 le trafic. Si votre réseau utilise le double adressage, vous devez vous assurer que toutes les politiques IAM utilisées pour le filtrage des adresses IP sont mises à jour pour inclure les plages d' IPv6 adresses.

Par exemple, cette politique basée sur l'identité IAM identifie les plages CIDR d' IPv4 adresses autorisées 192.0.2.0/24 et 203.0.113.0/24 dans l'élément Condition.

------
#### [ JSON ]

****  

```
{
    "Version":"2012-10-17",		 	 	 
    "Statement": {
        "Effect": "Deny",
        "Action": "aws-marketplace:*",
        "Resource": "*",
        "Condition": {
            "NotIpAddress": {
                "aws:SourceIp": [
                    "192.0.2.0/24",
                    "203.0.113.0/24"
                ]
            },
            "Bool": {
                "aws:ViaAWSService": "false"
            }
        }
    }
}
```

------

*Pour plus d'informations sur l'exemple de politique basée sur l'identité IAM, voir [AWS: Refuse l'accès en AWS fonction de l'adresse IP source dans le Guide](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_examples_aws_deny-ip.html) de l'Gestion des identités et des accès AWS utilisateur.*

Pour mettre à jour cette politique, l'`Condition`élément de la politique est mis à jour pour inclure les plages d' IPv6 adresses `2001:DB8:1234:5678::/64` et`2001:cdba:3257:8593::/64`.

**Note**  
NE SUPPRIMEZ PAS les IPv4 adresses existantes car elles sont nécessaires à des fins de rétrocompatibilité.

```
"Condition": {
            "NotIpAddress": {
                "aws:SourceIp": [
                    "192.0.2.0/24", <<DO NOT remove existing IPv4 address>>
                    "203.0.113.0/24", <<DO NOT remove existing IPv4 address>>
                    "2001:DB8:1234:5678::/64", <<New IPv6 IP address>>
                    "2001:cdba:3257:8593::/64" <<New IPv6 IP address>>
                ]
            },
            "Bool": {
                "aws:ViaAWSService": "false"
            }
        }
```

Pour plus d’informations sur la gestion des autorisations d’accès avec IAM, consultez [Politiques gérées et politiques en ligne](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_managed-vs-inline.html) dans le *Guide de l’utilisateur Gestion des identités et des accès AWS *.

## Tester le réseau après une mise à jour IPv4 de IPv6
<a name="testing-connection"></a>

Après avoir mis à jour vos politiques IAM au IPv6 format, vous pouvez vérifier si votre réseau accède aux fonctionnalités du IPv6 point de terminaison et du AWS Marketplace site Web.

**Topics**
+ [Tester le réseau avec Linux/Unix ou Mac OS X](#testing-linux)
+ [Test du réseau avec Windows 7 ou Windows 10](#testing-widows)
+ [Tester le AWS Marketplace site](#testing-website)

### Tester le réseau avec Linux/Unix ou Mac OS X
<a name="testing-linux"></a>

Si vous utilisez Mac OS X Linux/Unix ou Mac OS X, vous pouvez vérifier si votre réseau accède au point de IPv6 terminaison à l'aide de la commande curl suivante.

```
curl -v -s -o /dev/null http://ipv6.ec2-reachability.amazonaws.com/
```

Par exemple, si vous êtes connecté IPv6, l'adresse IP connectée affiche les informations suivantes.

```
* About to connect() to aws.amazon.com port 443 (#0)
*   Trying IPv6 address... connected
* Connected to aws.amazon.com (IPv6 address) port 443 (#0)
> GET / HTTP/1.1
> User-Agent: curl/7.18.1 (x86_64-unknown-linux-gnu) libcurl/7.18.1 OpenSSL/1.0.1t zlib/1.2.3
> Host: aws.amazon.com
```

### Test du réseau avec Windows 7 ou Windows 10
<a name="testing-widows"></a>

Si vous utilisez Windows 7 ou Windows 10, vous pouvez vérifier si votre réseau peut accéder à un point de terminaison à double pile via IPv6 ou IPv4. Utilisez la commande `ping`, comme illustré dans l’exemple suivant.

```
ping aws.amazon.com
```

Cette commande renvoie des IPv6 adresses si vous accédez à un point de terminaison par le biais d'un point de terminaison IPv6.

### Tester le AWS Marketplace site
<a name="testing-website"></a>

Le test des fonctionnalités du AWS Marketplace site Web après la mise à jour dépend principalement de la manière dont votre politique est rédigée et de son utilisation. En général, vous devez vérifier que les fonctionnalités spécifiées dans la politique fonctionnent comme prévu. 

Les scénarios suivants peuvent vous aider à commencer à tester les fonctionnalités du AWS Marketplace site Web.

En tant qu'acheteur sur le AWS Marketplace site Web, testez si vous pouvez effectuer les tâches suivantes :
+ Abonnez-vous à un AWS Marketplace produit.
+ Configurez un AWS Marketplace produit.
+ Lancez ou commercialisez un AWS Marketplace produit.

En tant que vendeur sur le AWS Marketplace site Web, testez si vous pouvez effectuer les tâches suivantes :
+ Gérez vos AWS Marketplace produits existants.
+ Créez un AWS Marketplace produit.

# Contrôle de l'accès aux AWS Marketplace abonnements
<a name="buyer-iam-users-groups-policies"></a>

AWS IAM Identity Center vous permet de créer ou de connecter en toute sécurité les identités de vos employés et de gérer leur accès de manière centralisée pour toutes Comptes AWS les applications. L'IAM Identity Center est l'approche recommandée pour l'authentification et l'autorisation du personnel dans AWS les organisations de toutes tailles et de tous types. Pour obtenir des conseils de configuration supplémentaires, consultez l'[architecture AWS de référence de sécurité](https://docs.aws.amazon.com/prescriptive-guidance/latest/security-reference-architecture/org-management.html#mgmt-sso).

IAM Identity Center fournit un portail utilisateur sur lequel vos utilisateurs peuvent trouver et accéder aux rôles qui leur sont assignés Compte AWS, aux applications cloud et aux applications personnalisées en un seul endroit. IAM Identity Center attribue un accès par authentification unique aux utilisateurs et aux groupes de votre annuaire connecté et utilise des ensembles d'autorisations pour déterminer leur niveau d'accès. Cela active les informations d'identification de sécurité temporaires. Vous pouvez définir leur niveau d'accès en leur attribuant des rôles AWS gérés spécifiques afin de AWS Marketplace déléguer la gestion des AWS Marketplace abonnements au sein de votre AWS organisation. 

Par exemple, le client A assume un rôle par le biais de la fédération avec la `ManagedMarketplace_ViewOnly` politique attachée à ce rôle. Cela signifie que le client A ne peut consulter les abonnements que dans AWS Marketplace. Vous pouvez créer un rôle IAM autorisé à consulter les abonnements et autoriser le client A à [assumer ce rôle](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_roles_create_for-user.html).

## Création de rôles IAM pour l'accès AWS Marketplace
<a name="buyer-creating-iam-role-for-marketplace-access"></a>

Vous pouvez utiliser les rôles IAM pour déléguer l'accès à vos AWS ressources.

**Pour créer des rôles IAM afin d'attribuer des autorisations AWS Marketplace**

1. Ouvrez la [console IAM](https://console.aws.amazon.com/iam/).

1. Dans le panneau de navigation, choisissez **Roles (Rôles)**, puis **Create role (Créer un rôle)**.

1. Choisissez votre Compte AWS.

1. Dans **Ajouter des autorisations**, sélectionnez l'une des politiques suivantes :
   + Pour autoriser uniquement l'affichage des abonnements, mais pas leur modification, choisissez **AWSMarketplaceRead-only**.
   + Pour autoriser les autorisations d'abonnement et de désinscription, choisissez **AWSMarketplaceManageSubscriptions**.
   + Pour permettre un contrôle complet de vos abonnements, choisissez **AWSMarketplaceFullAccess**.

1. Choisissez **Suivant**.

1. Dans **Nom du rôle**, entrez le nom du rôle. Par exemple, *MarketplaceReadOnly* ou *MarketplaceFullAccess*. Puis choisissez **Create role (Créer un rôle)**. Pour plus d'informations, consultez la section [Création de rôles IAM](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_roles_create.html).

**Note**  
L'administrateur du compte spécifié peut accorder l'autorisation d'assumer ce rôle à n'importe quel utilisateur de ce compte.

Répétez les étapes précédentes pour créer d'autres rôles avec différents ensembles d'autorisations afin que chaque personnage utilisateur puisse utiliser le rôle IAM avec des autorisations personnalisées.

Vous n'êtes pas limité aux autorisations définies dans les politiques AWS gérées décrites ici. Vous pouvez utiliser IAM pour créer des politiques avec des autorisations personnalisées, puis ajouter ces politiques aux rôles IAM. Pour plus d'informations, consultez les sections [Gestion des politiques IAM](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_manage.html) et [Ajout d'autorisations d'identité IAM](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_manage-attach-detach.html#add-policies-console) dans le Guide de l'utilisateur *IAM*.

## AWS politiques gérées pour AWS Marketplace
<a name="buyer-iam-builtin-policies"></a>

Vous pouvez utiliser des politiques AWS gérées pour fournir des AWS Marketplace autorisations de base. Ensuite, pour chaque scénario unique, vous pouvez créer vos propres politiques et les appliquer aux rôles en fonction des exigences spécifiques de votre scénario. Les politiques AWS Marketplace gérées de base suivantes sont à votre disposition pour contrôler qui dispose de quelles autorisations.

Les liens suivants vous redirigent vers le [AWS Managed Policy Reference](https://docs.aws.amazon.com/aws-managed-policy/latest/reference/about-managed-policy-reference.html).
+ [https://docs.aws.amazon.com/aws-managed-policy/latest/reference/AWSMarketplaceRead-only.html](https://docs.aws.amazon.com/aws-managed-policy/latest/reference/AWSMarketplaceRead-only.html)``
+ [https://docs.aws.amazon.com/aws-managed-policy/latest/reference/AWSMarketplaceManageSubscriptions.html](https://docs.aws.amazon.com/aws-managed-policy/latest/reference/AWSMarketplaceManageSubscriptions.html)
+ [https://docs.aws.amazon.com/aws-managed-policy/latest/reference/AWSPrivateMarketplaceRequests.html](https://docs.aws.amazon.com/aws-managed-policy/latest/reference/AWSPrivateMarketplaceRequests.html)
+ [https://docs.aws.amazon.com/aws-managed-policy/latest/reference/AWSPrivateMarketplaceAdminFullAccess.html](https://docs.aws.amazon.com/aws-managed-policy/latest/reference/AWSPrivateMarketplaceAdminFullAccess.html)
+ [https://docs.aws.amazon.com/aws-managed-policy/latest/reference/AWSMarketplaceFullAccess.html](https://docs.aws.amazon.com/aws-managed-policy/latest/reference/AWSMarketplaceFullAccess.html)

AWS Marketplace fournit également des politiques gérées spécialisées pour des scénarios spécifiques. Pour obtenir la liste complète des politiques AWS gérées pour AWS Marketplace les acheteurs, ainsi que les descriptions des autorisations qu'elles fournissent, consultez [AWS politiques gérées pour les AWS Marketplace acheteurs](buyer-security-iam-awsmanpol.md) cette section.

## Autorisations pour travailler avec License Manager
<a name="buyer-iam-permissions-for-license-manager"></a>

AWS Marketplace s'intègre AWS License Manager pour gérer et partager les licences des produits auxquels vous êtes abonné entre les comptes de votre organisation. Pour consulter tous les détails de vos abonnements dans AWS Marketplace, un utilisateur doit être en mesure de répertorier les informations de licence provenant de AWS License Manager.

Pour vous assurer que vos utilisateurs disposent des autorisations nécessaires pour accéder à toutes les données relatives à leurs AWS Marketplace produits et abonnements, ajoutez l'autorisation suivante :
+ `license-manager:ListReceivedLicenses`

Pour plus d'informations sur la définition des autorisations, consultez [la section Gestion des politiques IAM](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_manage.html) dans le Guide de l'*utilisateur IAM*.

## Ressources supplémentaires
<a name="buyer-iam-permissions-for-more-information"></a>

Pour plus d'informations sur la gestion des rôles IAM, consultez la section [Identités IAM (utilisateurs, groupes d'utilisateurs et rôles)](https://docs.aws.amazon.com/IAM/latest/UserGuide/id.html) dans le guide de l'utilisateur *IAM*. 

Pour plus d'informations sur la gestion des autorisations et des politiques IAM, consultez la section [Contrôle de l'accès aux AWS ressources à l'aide de politiques](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_controlling.html) dans le Guide de l'*utilisateur IAM*. 

Pour plus d'informations sur la gestion des autorisations et des politiques IAM pour les produits de données dans AWS Data Exchange, consultez la section [Gestion des identités et des accès dans AWS Data Exchange](https://docs.aws.amazon.com/data-exchange/latest/userguide/auth-access.html) dans le *guide de l'utilisateur d'AWS Data Exchange*.

# AWS politiques gérées pour les AWS Marketplace acheteurs
<a name="buyer-security-iam-awsmanpol"></a>

Une politique AWS gérée est une politique autonome créée et administrée par AWS. AWS les politiques gérées sont conçues pour fournir des autorisations pour de nombreux cas d'utilisation courants afin que vous puissiez commencer à attribuer des autorisations aux utilisateurs, aux groupes et aux rôles.

N'oubliez pas que les politiques AWS gérées peuvent ne pas accorder d'autorisations de moindre privilège pour vos cas d'utilisation spécifiques, car elles sont accessibles à tous les AWS clients. Nous vous recommandons de réduire encore les autorisations en définissant des [politiques gérées par le client](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_managed-vs-inline.html#customer-managed-policies) qui sont propres à vos cas d’utilisation.

Vous ne pouvez pas modifier les autorisations définies dans les politiques AWS gérées. Si les autorisations définies dans une politique AWS gérée sont AWS mises à jour, la mise à jour affecte toutes les identités principales (utilisateurs, groupes et rôles) auxquelles la politique est attachée. AWS est le plus susceptible de mettre à jour une politique AWS gérée lorsqu'une nouvelle Service AWS est lancée ou lorsque de nouvelles opérations d'API sont disponibles pour les services existants.

Pour plus d’informations, consultez [Politiques gérées par AWS](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_managed-vs-inline.html#aws-managed-policies) dans le *Guide de l’utilisateur IAM*.

Cette section répertorie chacune des politiques utilisées pour gérer l'accès des acheteurs à AWS Marketplace. Pour plus d'informations sur les politiques relatives aux vendeurs, consultez la section [Politiques AWS gérées pour AWS Marketplace les vendeurs](https://docs.aws.amazon.com/marketplace/latest/userguide/security-iam-awsmanpol.html) dans le *Guide du AWS Marketplace vendeur*.

**Topics**
+ [AWS politique gérée : AWSMarketplaceDeploymentServiceRolePolicy](#deployment-service-manpol)
+ [AWS politique gérée : AWSMarketplaceFullAccess](#security-iam-awsmanpol-awsmarketplacefullaccess)
+ [AWS politique gérée : AWSMarketplaceImageBuildFullAccess (Obsolète)](#security-iam-awsmanpol-awsmarketplaceimagebuildfullaccess)
+ [AWS politique gérée : AWSMarketplaceLicenseManagementServiceRolePolicy](#security-iam-awsmanpol-awsmarketplacelicensemanagementservicerolepolicy)
+ [AWS politique gérée : AWSMarketplaceManageSubscriptions](#security-iam-awsmanpol-awsmarketplacemanagesubscriptions)
+ [AWS politique gérée : AWSMarketplaceProcurementSystemAdminFullAccess](#security-iam-awsmanpol-awsmarketplaceprocurementsystemadminfullaccess)
+ [AWS politique gérée : AWSMarketplaceRead-only](#security-iam-awsmanpol-awsmarketplaceread-only)
+ [AWS politique gérée : AWSPrivateMarketplaceAdminFullAccess](#security-iam-awsmanpol-awsprivatemarketplaceadminfullaccess)
+ [AWS politique gérée : AWSPrivateMarketplaceRequests](#security-iam-awsmanpol-awsprivatemarketplacerequests)
+ [AWS politique gérée : AWSServiceRoleForPrivateMarketplaceAdminPolicy](#private-marketplace-slr-manpol)
+ [AWS politique gérée : AWSVendorInsightsAssessorFullAccess](#aws-vi-assessor-full-access)
+ [AWS politique gérée : AWSVendorInsightsAssessorReadOnly](#aws-vi-assessor-read-only)
+ [AWS politique gérée : AWSServiceRoleForProcurementInsightsPolicy](#aws-procurement-insights)
+ [AWS Marketplace mises à jour des politiques AWS gérées](#buyer-security-iam-awsmanpol-updates)

## AWS politique gérée : AWSMarketplaceDeploymentServiceRolePolicy
<a name="deployment-service-manpol"></a>

Vous ne pouvez pas attacher `AWSMarketplaceDeploymentServiceRolePolicy` à vos entités IAM. Cette politique est attachée à un rôle lié au service qui permet à AWS Marketplace d’effectuer des actions en votre nom. Pour de plus amples informations, veuillez consulter [Utilisation de rôles liés à un service pour AWS Marketplace](buyer-using-service-linked-roles.md).

Cette politique accorde aux contributeurs des autorisations leur permettant AWS Marketplace de gérer les paramètres liés au déploiement, qui sont stockés en tant que secrets dans [AWS Secrets Manager](https://docs.aws.amazon.com/secretsmanager/latest/userguide/intro.html), en votre nom.

Pour voir les autorisations de cette stratégie, consultez [https://docs.aws.amazon.com/aws-managed-policy/latest/reference/AWSMarketplaceDeploymentServiceRolePolicy.html](https://docs.aws.amazon.com/aws-managed-policy/latest/reference/AWSMarketplaceDeploymentServiceRolePolicy.html) dans le *AWS Guide de référence des stratégies gérées par*.

## AWS politique gérée : AWSMarketplaceFullAccess
<a name="security-iam-awsmanpol-awsmarketplacefullaccess"></a>

Vous pouvez associer la politique `AWSMarketplaceFullAccess` à vos identités IAM.

Cette politique accorde des autorisations administratives qui permettent un accès complet aux AWS Marketplace services connexes, à la fois en tant qu'acheteur et en tant que vendeur. Ces autorisations incluent la possibilité de s'abonner et de se désinscrire à un AWS Marketplace AWS Marketplace logiciel, de gérer des instances logicielles depuis le AWS Marketplace, de créer et de gérer un marché privé sur votre compte, ainsi que l'accès à Amazon EC2 et Amazon EC2 Systems Manager. CloudFormation

Pour voir les autorisations de cette stratégie, consultez [https://docs.aws.amazon.com/aws-managed-policy/latest/reference/AWSMarketplaceFullAccess.html](https://docs.aws.amazon.com/aws-managed-policy/latest/reference/AWSMarketplaceFullAccess.html) dans le *AWS Guide de référence des stratégies gérées par*.

## AWS politique gérée : AWSMarketplaceImageBuildFullAccess (Obsolète)
<a name="security-iam-awsmanpol-awsmarketplaceimagebuildfullaccess"></a>

Cette politique accordait aux contributeurs des autorisations permettant un accès complet à la fonctionnalité de création d'images AWS Marketplace privées. Outre la création d'images privées, il a également fourni des autorisations pour ajouter des balises aux images, ainsi que pour lancer et mettre fin à des instances Amazon EC2.

Pour plus d'informations, consultez la section [Politiques gérées par AWS obsolètes dans le Guide de référence des politiques](https://docs.aws.amazon.com/aws-managed-policy/latest/reference/about-managed-policy-reference.html#deprecated-managed-policies) *gérées par AWS*.

## AWS politique gérée : AWSMarketplaceLicenseManagementServiceRolePolicy
<a name="security-iam-awsmanpol-awsmarketplacelicensemanagementservicerolepolicy"></a>

Vous ne pouvez pas attacher `AWSMarketplaceLicenseManagementServiceRolePolicy` à vos entités IAM. Cette politique est associée à un rôle lié à un service qui permet d' AWS Marketplace effectuer des actions en votre nom. Pour de plus amples informations, veuillez consulter [Utilisation de rôles liés à un service pour AWS Marketplace](buyer-using-service-linked-roles.md).

Cette politique accorde aux contributeurs des autorisations qui leur AWS Marketplace permettent de gérer les licences en votre nom.

Pour voir les autorisations de cette stratégie, consultez [https://docs.aws.amazon.com/aws-managed-policy/latest/reference/AWSMarketplaceLicenseManagementServiceRolePolicy.html](https://docs.aws.amazon.com/aws-managed-policy/latest/reference/AWSMarketplaceLicenseManagementServiceRolePolicy.html) dans le *AWS Guide de référence des stratégies gérées par*.

## AWS politique gérée : AWSMarketplaceManageSubscriptions
<a name="security-iam-awsmanpol-awsmarketplacemanagesubscriptions"></a>

Vous pouvez associer la politique `AWSMarketplaceManageSubscriptions` à vos identités IAM.

Cette politique accorde aux contributeurs des autorisations leur permettant de s'abonner ou de se désinscrire à des produits. AWS Marketplace Il permet également aux acheteurs d'accéder aux offres privées express et de gérer les demandes d'annulation de contrats.

Les autorisations sont réparties dans les groupes suivants :
+ `aws-marketplace`— Permet aux clients principaux de consulter les AWS Marketplace produits, de s'y abonner et de s'en désabonner.
+ `aws-marketplace`— Permet aux mandants de créer et de gérer des demandes de marché privées et de consulter des listes de produits privées.
+ `aws-marketplace`— Permet aux donneurs d'ordre de gérer les bons de commande et les demandes de paiement pour les contrats d'achat, notamment d'accepter ou de rejeter les demandes de paiement et de consulter les frais liés aux contrats. Ces autorisations sont limitées aux accords de type PurchaseAgreement.
+ `aws-marketplace`— Permet aux directeurs d'afficher et de décrire les ensembles de modifications du catalogue. AWS Marketplace 
+ `aws-marketplace`— Permet aux donneurs d'ordre de créer et de gérer des conteneurs de jetons d'agent et d'exprimer des offres privées par le biais du mécanisme de modification. Ces autorisations sont limitées à des types de modifications spécifiques : CreateAgentTokenContainer RequestExpressPrivateOffer, et ExpireToken.
+ `aws-marketplace`— Permet aux principaux de répertorier et de décrire les entités du AWS Marketplace catalogue, telles que les produits, les offres et les accords.
+ `aws-marketplace`— Permet aux mandants de gérer les demandes d'annulation de contrats en tant que partie acceptante, notamment en répertoriant, en récupérant, en acceptant, en rejetant les demandes d'annulation et en annulant directement les accords. Ces autorisations sont limitées au PurchaseAgreement type et au type de partie accepteur.

Pour voir les autorisations de cette stratégie, consultez [https://docs.aws.amazon.com/aws-managed-policy/latest/reference/AWSMarketplaceManageSubscriptions.html](https://docs.aws.amazon.com/aws-managed-policy/latest/reference/AWSMarketplaceManageSubscriptions.html) dans le *AWS Guide de référence des stratégies gérées par*.

## AWS politique gérée : AWSMarketplaceProcurementSystemAdminFullAccess
<a name="security-iam-awsmanpol-awsmarketplaceprocurementsystemadminfullaccess"></a>

Vous pouvez associer la politique `AWSMarketplaceProcurementSystemAdminFullAccess` à vos identités IAM.

Cette politique accorde des autorisations d'administrateur qui permettent de gérer tous les aspects d'une intégration d' AWS Marketplace achats électroniques, y compris la liste des comptes de votre organisation. Pour plus d'informations sur les intégrations d'achats électroniques, consultez. [Intégration AWS Marketplace aux systèmes d'approvisionnement](procurement-system-integration.md)

Pour voir les autorisations de cette stratégie, consultez [https://docs.aws.amazon.com/aws-managed-policy/latest/reference/AWSMarketplaceProcurementSystemAdminFullAccess.html](https://docs.aws.amazon.com/aws-managed-policy/latest/reference/AWSMarketplaceProcurementSystemAdminFullAccess.html) dans le *AWS Guide de référence des stratégies gérées par*.

## AWS politique gérée : AWSMarketplaceRead-only
<a name="security-iam-awsmanpol-awsmarketplaceread-only"></a>

Vous pouvez associer la politique `AWSMarketplaceRead-only` à vos identités IAM.

Cette politique accorde des autorisations en lecture seule qui permettent de consulter les produits, les offres privées et les abonnements associés à votre compte sur AWS Marketplace, ainsi que de consulter les ressources Amazon EC2 Gestion des identités et des accès AWS et Amazon SNS du compte.

Les autorisations sont réparties dans les groupes suivants :
+ `aws-marketplace`— Permet aux principaux de consulter les abonnements et de répertorier les frais liés aux contrats.
+ `ec2`— Permet aux principaux de décrire les attributs des comptes, les adresses, les images, les instances, les paires de clés, les groupes de sécurité, les sous-réseaux et. VPCs
+ `iam`— Permet aux principaux de répertorier les rôles et les profils d'instance.
+ `sns`— Permet aux directeurs d'obtenir les attributs des rubriques et de répertorier les rubriques.
+ `aws-marketplace`— Permet aux donneurs d'ordre de répertorier et de décrire les demandes du marché privé, et de consulter les demandes de paiement liées aux accords.
+ `aws-marketplace`— Permet aux clients principaux de mettre en vente des listes de produits privées.
+ `aws-marketplace`— Permet aux principaux de répertorier et de consulter les demandes d'annulation de contrat.

Pour voir les autorisations de cette stratégie, consultez [https://docs.aws.amazon.com/aws-managed-policy/latest/reference/AWSMarketplaceRead-only.html](https://docs.aws.amazon.com/aws-managed-policy/latest/reference/AWSMarketplaceRead-only.html) dans le *AWS Guide de référence des stratégies gérées par*.

## AWS politique gérée : AWSPrivateMarketplaceAdminFullAccess
<a name="security-iam-awsmanpol-awsprivatemarketplaceadminfullaccess"></a>

Vous pouvez associer la politique `AWSPrivateMarketplaceAdminFullAccess` à vos identités IAM.

Cette politique basée sur l'identité permet aux administrateurs de gérer les configurations d'AWS Private Marketplace et les contrôles organisationnels associés. Cette politique inclut les autorisations IAM et Organizations. Il accorde des autorisations pour effectuer les actions suivantes : 

1. Gérez les rôles liés aux services (SLR) de Private Marketplace.

   1. Obtenez des informations sur les rôles pour`AWSServiceRoleForPrivateMarketplaceAdmin`.

   1. Créez des rôles liés à un service pour l'administration de Private Marketplace.

1. Gérez l'administration déléguée de l'organisation.

   1. Enregistrez et désenregistrez les administrateurs délégués pour Private Marketplace.

   1. Activez l'accès aux AWS services pour Private Marketplace au sein des Organizations.

1. Gérez les produits et les demandes de Private Marketplace.

   1. Associez et dissociez les produits de Private Marketplace.

   1. Répertoriez et décrivez les demandes du Private Marketplace.

   1. Effectuez des opérations de catalogue (listez les entités, décrivez les entités, gérez les ensembles de modifications).

   1. Gérez le balisage des AWS Marketplace ressources.

1. Accédez aux informations sur les Organisations.

   1. Consultez les détails de l'organisation, les unités organisationnelles et les comptes.

   1. Répertoriez les informations de hiérarchie organisationnelle.

   1. Surveillez l'accès aux AWS services et les administrateurs délégués.

Cette politique est conçue pour les administrateurs qui ont besoin de configurer et de gérer Private Marketplace au sein d'une structure Organizations, en accordant un accès à la fois par console et par programmation à ces fonctions.

La politique inclut des conditions spécifiques pour garantir la validation principale du service Private Marketplace et les autorisations appropriées au niveau des ressources pour les rôles IAM et la gestion organisationnelle. Pour plus d'informations sur l'utilisation de plusieurs administrateurs, consultez[Exemples de politiques pour les administrateurs de marchés privés](it-administrator.md#creating-custom-policies-for-private-marketplace-admin).

Pour voir les autorisations de cette stratégie, consultez [https://docs.aws.amazon.com/aws-managed-policy/latest/reference/AWSPrivateMarketplaceAdminFullAccess.html](https://docs.aws.amazon.com/aws-managed-policy/latest/reference/AWSPrivateMarketplaceAdminFullAccess.html) dans le *AWS Guide de référence des stratégies gérées par*.

## AWS politique gérée : AWSPrivateMarketplaceRequests
<a name="security-iam-awsmanpol-awsprivatemarketplacerequests"></a>

Vous pouvez associer la politique `AWSPrivateMarketplaceRequests` à vos identités IAM.

Cette politique accorde aux contributeurs des autorisations leur permettant de demander l'ajout de produits à leur expérience Private Marketplace et de consulter ces demandes. Ces demandes doivent être approuvées ou refusées par un administrateur de Private Marketplace.

Les autorisations sont organisées en plusieurs groupes :

1. `LegacyPrivateMarketplaceRequestsPermissions`: Ces autorisations sont utilisées par l'ancien Private Marketplace qui sera obsolète. Pour en savoir plus, consultez [Marketplaces privés en AWS Marketplace (ancienne version)](private-marketplace.md).

1. `PrivateMarketplaceManageRequestsPermissions`: Ces autorisations sont nécessaires pour créer et annuler des demandes d'approbation de produits.

1. `PrivateMarketplaceReadRequestsPermissions`et `PrivateMarketplaceListRequestsPermissions` : Ces autorisations sont nécessaires pour répertorier et obtenir des détails sur les demandes d'approbation de produits.

1. `PrivateMarketplaceReadChangeSetPermissions`: Ces autorisations sont nécessaires pour répertorier et obtenir des détails sur les ensembles de modifications afin de créer et d'annuler des demandes. Consultez la section [Travailler avec des ensembles de modifications](https://docs.aws.amazon.com/marketplace/latest/APIReference/catalog-apis.html#working-with-change-sets) dans le *AWS Marketplace API Reference*.

1. `PrivateMarketplaceTaggingRequestsPermissions`: Les autorisations de balisage sont facultatives et permettent aux utilisateurs de baliser les demandes. Consultez [la section Gestion des balises sur les ressources](https://docs.aws.amazon.com/marketplace-catalog/latest/api-reference/managing-tags.html) dans le *AWS Marketplace API Reference*.

Pour voir les autorisations de cette stratégie, consultez [https://docs.aws.amazon.com/aws-managed-policy/latest/reference/AWSPrivateMarketplaceRequests.html](https://docs.aws.amazon.com/aws-managed-policy/latest/reference/AWSPrivateMarketplaceRequests.html) dans le *AWS Guide de référence des stratégies gérées par*.

## AWS politique gérée : AWSServiceRoleForPrivateMarketplaceAdminPolicy
<a name="private-marketplace-slr-manpol"></a>

Vous ne pouvez pas attacher `AWSServiceRoleForPrivateMarketplaceAdminPolicy` à vos entités IAM. Cette politique est attachée à un rôle lié au service qui permet à AWS Marketplace d’effectuer des actions en votre nom. Pour de plus amples informations, veuillez consulter [Utilisation de rôles liés à un service pour AWS Marketplace](buyer-using-service-linked-roles.md).

Cette politique accorde aux contributeurs des autorisations leur permettant de décrire et de mettre AWS Marketplace à jour les ressources de Private Marketplace et de les décrire AWS Organizations.

Pour voir les autorisations de cette stratégie, consultez [https://docs.aws.amazon.com/aws-managed-policy/latest/reference/AWSServiceRoleForPrivateMarketplaceAdminPolicy.html](https://docs.aws.amazon.com/aws-managed-policy/latest/reference/AWSServiceRoleForPrivateMarketplaceAdminPolicy.html) dans le *AWS Guide de référence des stratégies gérées par*.

## AWS politique gérée : AWSVendorInsightsAssessorFullAccess
<a name="aws-vi-assessor-full-access"></a>

Vous pouvez associer la politique `AWSVendorInsightsAssessorFullAccess` à vos identités IAM.

Cette politique accorde un accès complet à la consultation des ressources intitulées AWS Marketplace Vendor Insights et à la gestion des abonnements AWS Marketplace Vendor Insights. Ces demandes doivent être approuvées ou refusées par un administrateur. Il permet un accès en lecture seule aux rapports AWS Artifact tiers. 

AWS Marketplace Vendor Insights identifie que l'évaluateur est égal à l'acheteur et le fournisseur est égal au vendeur. 

Pour voir les autorisations de cette stratégie, consultez [https://docs.aws.amazon.com/aws-managed-policy/latest/reference/AWSVendorInsightsAssessorFullAccess.html](https://docs.aws.amazon.com/aws-managed-policy/latest/reference/AWSVendorInsightsAssessorFullAccess.html) dans le *AWS Guide de référence des stratégies gérées par*.

## AWS politique gérée : AWSVendorInsightsAssessorReadOnly
<a name="aws-vi-assessor-read-only"></a>

Vous pouvez associer la politique `AWSVendorInsightsAssessorReadOnly` à vos identités IAM.

Cette politique accorde un accès en lecture seule pour consulter les ressources intitulées AWS Marketplace Vendor Insights. Ces demandes doivent être approuvées ou refusées par un administrateur. Il permet un accès en lecture seule aux rapports dans. AWS Artifact

 les demandes doivent être approuvées ou refusées par un administrateur. Il permet un accès en lecture seule aux rapports AWS Artifact tiers.

AWS Marketplace Vendor Insights identifie l'évaluateur comme l'acheteur et le vendeur est égal au vendeur aux fins de ce guide.

Pour voir les autorisations de cette stratégie, consultez [https://docs.aws.amazon.com/aws-managed-policy/latest/reference/AWSVendorInsightsAssessorReadOnly.html](https://docs.aws.amazon.com/aws-managed-policy/latest/reference/AWSVendorInsightsAssessorReadOnly.html) dans le *AWS Guide de référence des stratégies gérées par*.

## AWS politique gérée : AWSServiceRoleForProcurementInsightsPolicy
<a name="aws-procurement-insights"></a>

Vous pouvez associer la politique `AWSServiceRoleForProcurementInsightsPolicy` à vos identités IAM.

Cette politique accorde l'`AWSServiceRoleForProcurementInsightsPolicy`accès aux données sur les ressources de votre AWS organisation. AWS Marketplace utilise les données pour remplir le tableau de [bord des informations sur les achats](https://docs.aws.amazon.com/marketplace/latest/buyerguide/procurement-insights.html). Le tableau de bord permet aux acheteurs disposant de comptes de gestion de consulter tous les accords relatifs à tous les comptes d'une organisation.

Pour voir les autorisations de cette stratégie, consultez [https://docs.aws.amazon.com/aws-managed-policy/latest/reference/AWSServiceRoleForProcurementInsightsPolicy.html](https://docs.aws.amazon.com/aws-managed-policy/latest/reference/AWSServiceRoleForProcurementInsightsPolicy.html) dans le *AWS Guide de référence des stratégies gérées par*.

## AWS Marketplace mises à jour des politiques AWS gérées
<a name="buyer-security-iam-awsmanpol-updates"></a>

Consultez les détails des mises à jour des politiques AWS gérées AWS Marketplace depuis que ce service a commencé à suivre ces modifications. Pour recevoir des alertes automatiques concernant les modifications apportées à cette page, abonnez-vous au fil RSS sur AWS Marketplace [Historique du document pour AWS Marketplace Buyer Guide](document-history.md)

**Note**  
Dans AWS Marketplace Vendor Insights, un évaluateur est égal à un acheteur, et un fournisseur est égal à un vendeur aux fins de ce guide.


| Modifier | Description | Date | 
| --- | --- | --- | 
| [AWSMarketplaceRead-only](#security-iam-awsmanpol-awsmarketplaceread-only)— mises à jour de la politique existante | AWS Marketplace autorisations ajoutées pour répertorier et consulter les demandes d'annulation de contrat. | 31 mars 2026 | 
| [AWSMarketplaceManageSubscriptions](#security-iam-awsmanpol-awsmarketplacemanagesubscriptions)— mises à jour de la politique existante | AWS Marketplace des autorisations supplémentaires pour gérer les demandes d'annulation de contrats, notamment pour répertorier, récupérer, accepter, rejeter les demandes d'annulation et annuler directement les accords. | 31 mars 2026 | 
| [AWSMarketplaceManageSubscriptions](#security-iam-awsmanpol-awsmarketplacemanagesubscriptions)— mises à jour de la politique existante | AWS Marketplace a ajouté des autorisations permettant aux acheteurs d'accéder aux offres privées express. | 30 novembre 2025 | 
| [AWSPrivateMarketplaceRequests](#security-iam-awsmanpol-awsprivatemarketplacerequests)— mises à jour de la politique existante | AWS Marketplace a ajouté des autorisations permettant de créer et d'annuler des demandes d'approbation de produits, de répertorier et d'obtenir des informations sur les demandes d'approbation de produits, et de permettre aux utilisateurs de baliser les demandes. | 17 novembre 2025 | 
| [AWSPrivateMarketplaceAdminFullAccess](#security-iam-awsmanpol-awsprivatemarketplaceadminfullaccess)— mises à jour de la politique existante | AWS Marketplace ajout d'un rôle lié au service et d'autorisations d'intégration des Organizations pour les administrateurs de Private Marketplace. | 5 juin 2025 | 
| [AWSMarketplaceRead-only](#security-iam-awsmanpol-awsmarketplaceread-only)et [AWSMarketplaceFullAccess](#security-iam-awsmanpol-awsmarketplacemanagesubscriptions)— mises à jour des politiques existantes | AWS Marketplace a mis à jour les politiques existantes pour supprimer les politiques liées à la méthode de livraison abandonnée de Private Image Build. | 7 mai 2025 | 
| [AWSMarketplaceRead-only](#security-iam-awsmanpol-awsmarketplaceread-only)et [AWSMarketplaceManageSubscriptions](#security-iam-awsmanpol-awsmarketplacemanagesubscriptions)— mises à jour des politiques existantes | AWS Marketplace a mis à jour les politiques existantes pour prendre en charge le listage des frais liés aux contrats et la mise à jour des bons de commande dans la AWS Marketplace console. | 21 novembre 2024 | 
| A ajouté le [AWSServiceRoleForProcurementInsightsPolicy](https://docs.aws.amazon.com/marketplace/latest/buyerguide/buyer-security-iam-awsmanpol.html#aws-procurement-insights). | AWS Marketplace a ajouté une nouvelle politique d'accès et de description des données dans une Organizations. AWS Marketplace utilise les données pour remplir le tableau de [bord des informations sur les achats](https://docs.aws.amazon.com/marketplace/latest/buyerguide/procurement-insights.html). | 3 octobre 2024 | 
| L'ancienne politique a été abandonnée AWSMarketplaceImageBuildFullAccess AWS Marketplace  | AWS Marketplace a abandonné la méthode de livraison Private Image Build, de sorte que la AWSMarketplaceImageBuildFullAcces politique a également été abandonnée. | 30 mai 2024 | 
| [https://docs.aws.amazon.com/marketplace/latest/buyerguide/buyer-security-iam-awsmanpol.html#private-marketplace-slr-manpol](https://docs.aws.amazon.com/marketplace/latest/buyerguide/buyer-security-iam-awsmanpol.html#private-marketplace-slr-manpol)— Ajout d'une politique pour les nouvelles fonctionnalités dans AWS Marketplace | AWS Marketplace a ajouté une nouvelle politique pour soutenir la gestion des ressources du Private Marketplace et les décrire AWS Organizations. | 16 février 2024 | 
|  [AWSPrivateMarketplaceAdminFullAccess](#security-iam-awsmanpol-awsprivatemarketplaceadminfullaccess)— Mise à jour de la politique existante  |  AWS Marketplace a mis à jour la politique pour soutenir la lecture AWS Organizations des données.  | 16 février 2024 | 
| [https://docs.aws.amazon.com/marketplace/latest/buyerguide/buyer-security-iam-awsmanpol.html#deployment-service-manpol](https://docs.aws.amazon.com/marketplace/latest/buyerguide/buyer-security-iam-awsmanpol.html#deployment-service-manpol)— Ajout d'une politique pour les nouvelles fonctionnalités dans AWS Marketplace | AWS Marketplace a ajouté une nouvelle politique pour prendre en charge la gestion des paramètres liés au déploiement. | 29 novembre 2023 | 
| [AWSMarketplaceRead-only](#security-iam-awsmanpol-awsmarketplaceread-only)et [AWSMarketplaceManageSubscriptions](#security-iam-awsmanpol-awsmarketplacemanagesubscriptions)— mises à jour des politiques existantes  | AWS Marketplace a mis à jour les politiques existantes pour autoriser l'accès à la page des offres privées. | 19 janvier 2023 | 
|  [AWSPrivateMarketplaceAdminFullAccess](#security-iam-awsmanpol-awsprivatemarketplaceadminfullaccess)— Mise à jour de la politique existante  |  AWS Marketplace a mis à jour la politique relative à la nouvelle fonctionnalité d'autorisation basée sur des balises.  | 9 décembre 2022 | 
| [AWSVendorInsightsAssessorReadOnly](#aws-vi-assessor-read-only) AWS Marketplace mis à jour AWSVendorInsightsAssessorReadOnly | AWS Marketplace mis AWSVendorInsightsAssessorReadOnly à jour pour ajouter un accès en lecture seule aux rapports d'un rapport AWS Artifact tiers (version préliminaire). | 30 novembre 2022 | 
| [AWSVendorInsightsAssessorFullAccess](#aws-vi-assessor-full-access) AWS Marketplace mis à jour AWSVendorInsightsAssessorFullAccess |  AWS Marketplace mis `AWSVendorInsightsAssessorFullAccess` à jour pour ajouter la recherche d'accords et l'accès en lecture seule au rapport AWS Artifact tiers (aperçu).  | 30 novembre 2022 | 
|   [AWSVendorInsightsAssessorFullAccess](#aws-vi-assessor-full-access)et [AWSVendorInsightsAssessorReadOnly](#aws-vi-assessor-read-only)— Ajout de politiques pour les nouvelles fonctionnalités dans AWS Marketplace  |  AWS Marketplace politiques ajoutées pour la nouvelle fonctionnalité AWS Marketplace Vendor Insights : `AWSVendorInsightsAssessorFullAccess` et `AWSVendorInsightsAssessorReadOnly`  | 26 juillet 2022 | 
|  [AWSMarketplaceFullAccess](#security-iam-awsmanpol-awsmarketplacefullaccess)et AWSMarketplace ImageBuildFullAccess — Mises à jour d'une politique existante  |  AWS Marketplace a supprimé les autorisations inutiles pour améliorer la sécurité.  | 4 mars 2022 | 
|  [AWSPrivateMarketplaceAdminFullAccess](#security-iam-awsmanpol-awsprivatemarketplaceadminfullaccess)— Mise à jour d'une politique existante  |  AWS Marketplace a supprimé les autorisations non utilisées de la `AWSPrivateMarketplaceAdminFullAccess` politique.  | 27 août 2021 | 
|  [AWSMarketplaceFullAccess](#security-iam-awsmanpol-awsmarketplacefullaccess)— Mise à jour d'une politique existante  |  AWS Marketplace a supprimé une `ec2:DescribeAccountAttributes` autorisation dupliquée de la `AWSMarketplaceFullAccess` politique.  | 20 juillet 2021 | 
|  AWS Marketplace a commencé à suivre les modifications  |  AWS Marketplace a commencé à suivre les modifications apportées AWS à ses politiques gérées.  | 20 avril 2021 | 

# Utilisation de rôles liés à un service pour AWS Marketplace
<a name="buyer-using-service-linked-roles"></a>

AWS Marketplace utilise des Gestion des identités et des accès AWS rôles liés à un [service](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_roles_terms-and-concepts.html#iam-term-service-linked-role) (IAM). Un rôle lié à un service est un type unique de rôle IAM directement lié à. AWS Marketplace Les rôles liés à un service sont prédéfinis par AWS Marketplace et comprennent toutes les autorisations nécessaires au service pour appeler d’autres services AWS en votre nom.

Un rôle lié à un service facilite la configuration AWS Marketplace car il n'est pas nécessaire d'ajouter les autorisations nécessaires manuellement. AWS Marketplace définit les autorisations associées à ses rôles liés aux services et, sauf indication contraire, seul AWS Marketplace peut assumer ses rôles. Les autorisations définies comprennent la politique d'approbation et la politique d'autorisations. Cette politique d'autorisations ne peut pas être attachée à une autre entité IAM.

Pour plus d'informations sur les autres services qui prennent en charge les rôles liés à un service, consultez la section [AWS Services qui fonctionnent avec IAM](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_aws-services-that-work-with-iam.html) et recherchez les services marqués **Oui** dans la colonne Rôles liés à un **service**. Cliquez sur **Oui** avec un lien pour consulter la documentation relative aux rôles liés à un service pour ce service.

# Création d'un rôle lié à un service pour AWS Marketplace
<a name="buyer-creating-service-linked-role"></a>

AWS Marketplace crée pour vous le rôle lié au service lorsque vous configurez l'intégration avec. AWS License Manager

 Vous pouvez spécifier de AWS Marketplace créer le rôle lié au service pour tous les comptes de votre organisation en une seule fois, ou vous pouvez créer le rôle lié au service pour un compte à la fois. L'option permettant de créer des rôles liés à un service pour tous les comptes n'est disponible que si **toutes les fonctionnalités** de votre organisation sont activées. Pour plus de détails, consultez la section [Activation de toutes les fonctionnalités de votre organisation](https://docs.aws.amazon.com/organizations/latest/userguide/orgs_manage_org_support-all-features.html) dans le *guide de AWS Organizations l'utilisateur*.

**Pour créer des rôles liés à un service sur tous les comptes**

1. Dans [AWS Marketplace la console](https://console.aws.amazon.com/marketplace/), connectez-vous et choisissez **Paramètres**.

1. Dans la section **Intégration des informations sur les AWS Marketplace achats**, sélectionnez **Afficher les détails des paramètres**.

1. Sur la page d'**intégration de Create AWS Marketplace Procurement Insights**, sélectionnez **Activer un accès fiable au sein de votre organisation**, puis choisissez **Créer une intégration**.
**Note**  
Ce paramètre permet d'instaurer la confiance interne AWS Organizations. Par conséquent, en plus de l'action en cours, le rôle lié au service sera automatiquement ajouté aux futurs comptes ajoutés à l'organisation.

**Pour créer des rôles liés à un service pour le compte courant**

1. Dans [AWS Marketplace la console](https://console.aws.amazon.com/marketplace/), connectez-vous et choisissez **Paramètres**.

1. Dans la section **Intégration du AWS License Manager**, sélectionnez **Afficher les détails des paramètres**.

1. Sur la page d'**intégration de Create AWS License Manager**, sous **Activer AWS Marketplace la gestion des licences pour vos AWS Organizations comptes**, sélectionnez le **rôle lié au service de gestion des AWS Marketplace licences pour ce compte**, puis choisissez **Create** integration.

**Important**  
Si vous créez le rôle lié au service uniquement pour le compte actuel, vous n'activez pas l'accès sécurisé au sein de votre organisation et vous devez répéter ces étapes pour chaque compte qui souhaite partager (donner ou recevoir) des licences. AWS Marketplace Cela inclut tous les futurs comptes.

# Modification d'un rôle lié à un service pour AWS Marketplace
<a name="buyer-editing-service-linked-role"></a>

AWS Marketplace ne vous permet pas de modifier le rôle lié au service. Après avoir créé un rôle lié à un service, vous ne pouvez pas changer le nom du rôle, car plusieurs entités peuvent faire référence à ce rôle. Néanmoins, vous pouvez modifier la description du rôle à l’aide d’IAM. Pour plus d’informations, consultez [Modification d’un rôle lié à un service](https://docs.aws.amazon.com/IAM/latest/UserGuide/using-service-linked-roles.html#edit-service-linked-role) dans le *Guide de l’utilisateur IAM*.

# Supprimer un rôle lié à un service pour AWS Marketplace
<a name="buyer-delete-service-linked-role"></a>

Si vous n’avez plus besoin d’utiliser une fonctionnalité ou un service qui nécessite un rôle lié à un service, nous vous recommandons de supprimer ce rôle. De cette façon, vous n’avez aucune entité inutilisée qui n’est pas surveillée ou gérée activement. Cependant, vous devez nettoyer les ressources de votre rôle lié à un service avant de pouvoir les supprimer manuellement.

**Note**  
Si le AWS Marketplace service utilise le rôle lorsque vous essayez de supprimer les ressources, la suppression risque d'échouer. Si cela se produit, patientez quelques minutes et réessayez.

**Pour supprimer manuellement le rôle lié au service à l’aide d’IAM**

Utilisez la console IAM, le AWS CLI, ou l' AWS API pour supprimer le rôle lié au `AWSServiceRoleForMarketplaceLicenseManagement` service. Pour plus d’informations, veuillez consulter [Suppression d’un rôle lié à un service](https://docs.aws.amazon.com/IAM/latest/UserGuide/using-service-linked-roles.html#delete-service-linked-role) dans le *Guide de l’utilisateur IAM*.

## Régions prises en charge pour les rôles AWS Marketplace liés à un service
<a name="buyer-slr-regions"></a>

AWS Marketplace prend en charge l'utilisation de rôles liés au service partout Régions AWS où le service est disponible. Pour plus d’informations, consultez [Régions et Points de terminaison AWS Marketplace](https://docs.aws.amazon.com/general/latest/gr/aws-marketplace.html#aws-marketplace_region).

# Rôle lié à un service pour lequel partager les droits AWS Marketplace
<a name="buyer-using-service-linked-roles-license-manager"></a>

Pour partager vos AWS Marketplace abonnements à d'autres comptes de votre AWS organisation AWS License Manager, vous devez accorder AWS Marketplace des autorisations pour chaque compte avec lequel vous souhaitez partager. Pour ce faire, utilisez le **AWSServiceRoleForMarketplaceLicenseManagement**rôle. Ce rôle fournit AWS Marketplace les autorisations nécessaires pour créer et gérer des licences AWS License Manager pour les produits auxquels vous êtes abonné AWS Marketplace.

Le rôle `AWSServiceRoleForMarketplaceLicenseManagement` lié à un service fait confiance au service suivant pour effectuer des actions dans License Manager en votre nom :
+ `license-management.marketplace.amazonaws.com`

`AWSMarketplaceLicenseManagementServiceRolePolicy`Permet AWS Marketplace de réaliser les actions suivantes sur les ressources spécifiées :
+ Actions: 
  + `"organizations:DescribeOrganization"`
  + `"license-manager:ListReceivedGrants"`
  + `"license-manager:ListDistributedGrants"`
  + `"license-manager:GetGrant"`
  + `"license-manager:CreateGrant"`
  + `"license-manager:CreateGrantVersion"`
  + `"license-manager:DeleteGrant"`
  + `"license-manager:AcceptGrant"`
+ Ressources :
  + Toutes les ressources (`"*"`)

Vous devez configurer les autorisations de manière à permettre à une entité IAM (comme un utilisateur, un groupe ou un rôle) de créer, modifier ou supprimer un rôle lié à un service. Pour plus d'informations, consultez la section [Autorisations relatives aux rôles liés à un service](https://docs.aws.amazon.com/IAM/latest/UserGuide/using-service-linked-roles.html#service-linked-role-permissions) dans le Guide de l'utilisateur *IAM*. 

# Rôle lié au service dans lequel configurer et lancer des produits AWS Marketplace
<a name="using-service-linked-roles-secrets"></a>

AWS Marketplace utilise le rôle lié au service nommé `AWSServiceRoleForMarketplaceDeployment` pour permettre AWS Marketplace de gérer les paramètres liés au déploiement, qui sont stockés en tant que secrets dans [AWS Secrets Manager](https://docs.aws.amazon.com/secretsmanager/latest/userguide/intro.html), en votre nom. Ces secrets peuvent être référencés par les vendeurs dans des CloudFormation modèles, que vous pouvez lancer lorsque vous configurez des produits pour lesquels le lancement rapide est activé AWS Marketplace.

Le rôle lié à un service `AWSServiceRoleForMarketplaceDeployment` approuve les services suivants pour endosser le rôle :
+ `deployment.marketplace.amazonaws.com`

`AWSMarketplaceDeploymentServiceRolePolicy`Permet d' AWS Marketplace effectuer les actions suivantes sur vos ressources.

**Note**  
Pour plus d'informations sur les politiques AWS Marketplace gérées, consultez[AWS politiques gérées pour les AWS Marketplace acheteurs](buyer-security-iam-awsmanpol.md).

------
#### [ JSON ]

****  

```
{
	"Version":"2012-10-17",		 	 	 
	"Statement": [
		{
			"Sid": "ManageMarketplaceDeploymentSecrets",
			"Effect": "Allow",
			"Action": [
				"secretsmanager:CreateSecret",
				"secretsmanager:PutSecretValue",
				"secretsmanager:DescribeSecret",
				"secretsmanager:DeleteSecret",
				"secretsmanager:RemoveRegionsFromReplication"
			],
			"Resource": [
				"arn:aws:secretsmanager:*:*:secret:marketplace-deployment*!*"
			],
			"Condition": {
				"StringEquals": {
					"aws:ResourceAccount": "${aws:PrincipalAccount}"
				}
			}
		},
		{
			"Sid": "ListSecrets",
			"Effect": "Allow",
			"Action": [
				"secretsmanager:ListSecrets"
			],
			"Resource": [
				"*"
			]
		},
		{
			"Sid": "TagMarketplaceDeploymentSecrets",
			"Effect": "Allow",
			"Action": [
				"secretsmanager:TagResource"
			],
			"Resource": "arn:aws:secretsmanager:*:*:secret:marketplace-deployment!*",
			"Condition": {
				"Null": {
					"aws:RequestTag/expirationDate": "false"
				},
				"ForAllValues:StringEquals": {
					"aws:TagKeys": [
						"expirationDate"
					]
				},
				"StringEquals": {
					"aws:ResourceAccount": "${aws:PrincipalAccount}"
				}
			}
		}
	]
}
```

------

Vous devez configurer les autorisations de manière à permettre à vos utilisateurs, groupes ou rôles de créer, modifier ou supprimer un rôle lié à un service. Pour plus d’informations, consultez [Autorisations de rôles liés à un service](https://docs.aws.amazon.com/IAM/latest/UserGuide/using-service-linked-roles.html#service-linked-role-permissions) dans le *Guide de l’utilisateur IAM*.

# Rôle lié à un service pour configurer Private Marketplace dans AWS Marketplace
<a name="using-service-linked-roles-private-marketplace"></a>

AWS Marketplace utilise le rôle lié au service nommé `AWSServiceRoleForPrivateMarketplaceAdmin` pour décrire et mettre à jour les ressources de Private Marketplace et pour décrire. AWS Organizations

Le rôle lié à un service `AWSServiceRoleForPrivateMarketplaceAdmin` approuve les services suivants pour endosser le rôle :
+ `private-marketplace.marketplace.amazonaws.com`

La `AWSServiceRoleForPrivateMarketplaceAdminPolicy` politique permet AWS Marketplace d'effectuer les actions suivantes sur des ressources spécifiées.

**Note**  
Pour plus d'informations sur les politiques AWS Marketplace gérées, consultez [AWS politiques gérées pour les AWS Marketplace acheteurs](buyer-security-iam-awsmanpol.md) ce guide.

------
#### [ JSON ]

****  

```
{
    "Version":"2012-10-17",		 	 	 
    "Statement": [
        {
            "Sid": "PrivateMarketplaceCatalogDescribePermissions",
            "Effect": "Allow",
            "Action": [
                "aws-marketplace:DescribeEntity"
            ],
            "Resource": [
                "arn:aws:aws-marketplace:*:*:AWSMarketplace/Experience/*",
                "arn:aws:aws-marketplace:*:*:AWSMarketplace/Audience/*",
                "arn:aws:aws-marketplace:*:*:AWSMarketplace/ProcurementPolicy/*",
                "arn:aws:aws-marketplace:*:*:AWSMarketplace/BrandingSettings/*"
            ]
        },
        {
            "Sid": "PrivateMarketplaceCatalogDescribeChangeSetPermissions",
            "Effect": "Allow",
            "Action": [
                "aws-marketplace:DescribeChangeSet"
            ],
            "Resource": "*"
        },
        {
            "Sid": "PrivateMarketplaceCatalogListPermissions",
            "Effect": "Allow",
            "Action": [
                "aws-marketplace:ListEntities",
                "aws-marketplace:ListChangeSets"
            ],
            "Resource": "*"
        },
        {
            "Sid": "PrivateMarketplaceStartChangeSetPermissions",
            "Effect": "Allow",
            "Action": [
                "aws-marketplace:StartChangeSet"
            ],
            "Condition": {
                "StringEquals": {
                    "catalog:ChangeType": [
                        "AssociateAudience",
                        "DisassociateAudience"
                    ]
                }
            },
            "Resource": [
                "arn:aws:aws-marketplace:*:*:AWSMarketplace/Experience/*",
                "arn:aws:aws-marketplace:*:*:AWSMarketplace/ChangeSet/*"
            ]
        },
        {
            "Sid": "PrivateMarketplaceOrganizationPermissions",
            "Effect": "Allow",
            "Action": [
                "organizations:DescribeAccount",
                "organizations:DescribeOrganizationalUnit",
                "organizations:ListDelegatedAdministrators",
                "organizations:ListChildren"
            ],
            "Resource": [
                "*"
            ]
        }
    ]
}
```

------

Vous devez configurer les autorisations de manière à permettre à vos utilisateurs, groupes ou rôles de créer, modifier ou supprimer un rôle lié à un service. Pour plus d’informations, consultez [Autorisations de rôles liés à un service](https://docs.aws.amazon.com/IAM/latest/UserGuide/using-service-linked-roles.html#service-linked-role-permissions) dans le *Guide de l’utilisateur IAM*.

# Rôle lié au service pour partager les données d'approvisionnement
<a name="buyer-service-linked-role-procurement"></a>

AWS Marketplace utilise le rôle `AWSServiceRoleForProcurementInsightsPolicy` lié au service pour accéder aux données de votre AWS organisation et les décrire. Vous devez créer ce rôle afin d'utiliser le tableau de [bord des informations sur les achats](procurement-insights.md).

Le rôle lié à un service `AWSServiceRoleForProcurementInsightsPolicy` approuve les services suivants pour endosser le rôle :
+ `procurement-insights.marketplace.amazonaws.com`

`AWSServiceRoleForProcurementInsightsPolicy`Permet d' AWS Marketplace effectuer les actions suivantes sur des ressources spécifiées.

**Note**  
Pour plus d'informations sur les politiques AWS Marketplace gérées, consultez[AWS politiques gérées pour les AWS Marketplace acheteurs](buyer-security-iam-awsmanpol.md).

------
#### [ JSON ]

****  

```
{
	"Version":"2012-10-17",		 	 	 
	"Statement": [
		{
			"Sid": "ProcurementInsightsPermissions",
			"Effect": "Allow",
			"Action": [
				"organizations:DescribeAccount",
				"organizations:DescribeOrganization",
				"organizations:ListAccounts"
			],
			"Resource": [
				"*"
			]
		}
	]
}
```

------

Vous devez configurer les autorisations de manière à permettre à vos utilisateurs, groupes ou rôles de créer, modifier ou supprimer un rôle lié à un service. Pour plus d’informations, consultez [Autorisations de rôles liés à un service](https://docs.aws.amazon.com/IAM/latest/UserGuide/using-service-linked-roles.html#service-linked-role-permissions) dans le *Guide de l’utilisateur IAM*.

# Création d'un administrateur de marché privé
<a name="it-administrator"></a>

Vous pouvez créer un groupe d'administrateurs pour gérer les paramètres du [marché privé](private-marketplace.md) de votre entreprise. Une fois le marché privé activé pour votre organisation, les administrateurs du marché privé peuvent effectuer de nombreuses tâches, notamment les suivantes :
+ Visualisez et créez des expériences et des audiences.
+ Ajoutez des produits aux expériences des marchés privés.
+ Supprimez les produits des expériences des marchés privés.
+ Configurez l'interface utilisateur des expériences de marché privées.
+ Activez et désactivez les expériences de marché privées.
+ Appelez-le AWS Marketplace Catalog API pour gérer les expériences des marchés privés de manière programmatique.

Pour créer plusieurs administrateurs de marchés privés, chaque administrateur étant limité à un sous-ensemble de tâches, voir[Exemples de politiques pour les administrateurs de marchés privés](#creating-custom-policies-for-private-marketplace-admin).

**Note**  
L'activation du marché privé est une action ponctuelle qui doit être effectuée à partir du compte de gestion. Pour plus d'informations, consultez [Commencer à utiliser un marché privé](https://docs.aws.amazon.com/marketplace/latest/buyerguide/private-catalog-administration.html#private-marketplace-getting-started).

Vous accordez des autorisations Gestion des identités et des accès AWS (IAM) pour administrer votre place de marché privée en l'associant [AWS politique gérée : AWSPrivateMarketplaceAdminFullAccess](buyer-security-iam-awsmanpol.md#security-iam-awsmanpol-awsprivatemarketplaceadminfullaccess) à un utilisateur, à un groupe ou à un rôle. Nous vous recommandons d'utiliser un groupe ou un rôle. Pour plus d'informations sur la manière d'associer la politique, consultez la section [Attacher une politique à un groupe d'utilisateurs](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_groups_manage_attach-policy) dans le *Guide de l'utilisateur IAM*.

Pour plus d'informations sur les autorisations définies dans la `AWSPrivateMarketplaceAdminFullAccess` politique, consultez[AWS politique gérée : AWSPrivateMarketplaceAdminFullAccess](buyer-security-iam-awsmanpol.md#security-iam-awsmanpol-awsprivatemarketplaceadminfullaccess). Pour en savoir plus sur les autres politiques à utiliser AWS Marketplace, connectez-vous au AWS Management Console, puis rendez-vous sur la [page des politiques IAM](https://console.aws.amazon.com/iam/home?#/policies). Dans le champ de recherche, entrez **Marketplace** pour trouver toutes les politiques associées à AWS Marketplace.

## Exemples de politiques pour les administrateurs de marchés privés
<a name="creating-custom-policies-for-private-marketplace-admin"></a>

Votre organisation peut créer plusieurs administrateurs du marché privé, chaque administrateur étant limité à un sous-ensemble de tâches. Vous pouvez ajuster les politiques Gestion des identités et des accès AWS (IAM) pour spécifier des clés de condition et des ressources pour les AWS Marketplace Catalog API actions répertoriées dans [Actions, ressources et clés de condition pour AWS Marketplace Catalog](https://docs.aws.amazon.com/service-authorization/latest/reference/list_awsmarketplacecatalog.html#awsmarketplacecatalog-catalog_ChangeType). Le mécanisme général d'utilisation des types de AWS Marketplace Catalog API modification et des ressources pour ajuster les politiques IAM est décrit dans le [guide de l'API AWS Marketplace Catalog](https://docs.aws.amazon.com/marketplace-catalog/latest/api-reference/api-access-control.html). Pour obtenir la liste de tous les types de modifications disponibles dans le mode privé AWS Marketplace, consultez la section [Utilisation d'un marché privé.](https://docs.aws.amazon.com/marketplace-catalog/latest/api-reference/private-marketplace.html)

Pour créer des politiques gérées par le client, consultez la section [Création de politiques IAM](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_create.html). Vous trouverez ci-dessous un exemple de politique JSON que vous pouvez utiliser pour créer un administrateur qui peut uniquement ajouter ou supprimer des produits sur des sites de vente privés.

------
#### [ JSON ]

****  

```
{
    "Version":"2012-10-17",		 	 	 
    "Statement": [
        {
            "Effect": "Allow",
            "Action": [
                "aws-marketplace:AssociateProductsWithPrivateMarketplace",
                "aws-marketplace:DisassociateProductsFromPrivateMarketplace",
                "aws-marketplace:ListPrivateMarketplaceRequests",
                "aws-marketplace:DescribePrivateMarketplaceRequests"
            ],
            "Resource": [
                "*"
            ]
        },
        {
            "Effect": "Allow",
            "Action": [
                "aws-marketplace:DescribeEntity",
                "aws-marketplace:ListEntities",
                "aws-marketplace:ListChangeSets",
                "aws-marketplace:DescribeChangeSet",
                "aws-marketplace:CancelChangeSet"
            ],
            "Resource": "*"
        },
        {
            "Effect": "Allow",
            "Action": [
                "aws-marketplace:StartChangeSet"
            ],
            "Condition": {
                "StringEquals": {
                    "catalog:ChangeType": [
                        "AllowProductProcurement",
                        "DenyProductProcurement"
                    ]
                }
            },
            "Resource": "*"
        }
    ]
}
```

------

Une politique peut également être limitée pour gérer un sous-ensemble de ressources du marché privé. Voici un exemple de politique JSON que vous pouvez utiliser pour créer un administrateur qui ne peut gérer qu'une expérience de marché privée spécifique. Cet exemple utilise une chaîne de ressource ayant `exp-1234example` comme `Experience` identifiant.

------
#### [ JSON ]

****  

```
{
    "Version":"2012-10-17",		 	 	 
    "Statement": [
        {
            "Effect": "Allow",
            "Action": [
                "aws-marketplace:AssociateProductsWithPrivateMarketplace",
                "aws-marketplace:DisassociateProductsFromPrivateMarketplace",
                "aws-marketplace:ListPrivateMarketplaceRequests",
                "aws-marketplace:DescribePrivateMarketplaceRequests"
            ],
            "Resource": [
                "*"
            ]
        },
        {
            "Effect": "Allow",
            "Action": [
                "aws-marketplace:ListEntities",
                "aws-marketplace:DescribeEntity",
                "aws-marketplace:ListChangeSets",
                "aws-marketplace:DescribeChangeSet",
                "aws-marketplace:CancelChangeSet"
            ],
            "Resource": "*"
        },
        {
            "Effect": "Allow",
            "Action": [
                "aws-marketplace:StartChangeSet"
            ],
            "Resource": [
                "arn:aws:aws-marketplace:*:*:AWSMarketplace/Experience/exp-1234example"
            ]
        }
    ]
}
```

------

Pour plus de détails sur la manière dont les identifiants d'entité peuvent être récupérés et pour consulter l'ensemble des ressources du marché privé, voir [Travailler avec un marché privé](https://docs.aws.amazon.com/marketplace-catalog/latest/api-reference/private-marketplace.html). 