

Les traductions sont fournies par des outils de traduction automatique. En cas de conflit entre le contenu d'une traduction et celui de la version originale en anglais, la version anglaise prévaudra.

# Utilisation de rôles liés à un service pour AWS Marketplace
<a name="buyer-using-service-linked-roles"></a>

AWS Marketplace utilise des Gestion des identités et des accès AWS rôles liés à un [service](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_roles_terms-and-concepts.html#iam-term-service-linked-role) (IAM). Un rôle lié à un service est un type unique de rôle IAM directement lié à. AWS Marketplace Les rôles liés à un service sont prédéfinis par AWS Marketplace et comprennent toutes les autorisations nécessaires au service pour appeler d’autres services AWS en votre nom.

Un rôle lié à un service facilite la configuration AWS Marketplace car il n'est pas nécessaire d'ajouter les autorisations nécessaires manuellement. AWS Marketplace définit les autorisations associées à ses rôles liés aux services et, sauf indication contraire, seul AWS Marketplace peut assumer ses rôles. Les autorisations définies comprennent la politique d'approbation et la politique d'autorisations. Cette politique d'autorisations ne peut pas être attachée à une autre entité IAM.

Pour plus d'informations sur les autres services qui prennent en charge les rôles liés à un service, consultez la section [AWS Services qui fonctionnent avec IAM](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_aws-services-that-work-with-iam.html) et recherchez les services marqués **Oui** dans la colonne Rôles liés à un **service**. Cliquez sur **Oui** avec un lien pour consulter la documentation relative aux rôles liés à un service pour ce service.

# Création d'un rôle lié à un service pour AWS Marketplace
<a name="buyer-creating-service-linked-role"></a>

AWS Marketplace crée pour vous le rôle lié au service lorsque vous configurez l'intégration avec. AWS License Manager

 Vous pouvez spécifier de AWS Marketplace créer le rôle lié au service pour tous les comptes de votre organisation en une seule fois, ou vous pouvez créer le rôle lié au service pour un compte à la fois. L'option permettant de créer des rôles liés à un service pour tous les comptes n'est disponible que si **toutes les fonctionnalités** de votre organisation sont activées. Pour plus de détails, consultez la section [Activation de toutes les fonctionnalités de votre organisation](https://docs.aws.amazon.com/organizations/latest/userguide/orgs_manage_org_support-all-features.html) dans le *guide de AWS Organizations l'utilisateur*.

**Pour créer des rôles liés à un service sur tous les comptes**

1. Dans [AWS Marketplace la console](https://console.aws.amazon.com/marketplace/), connectez-vous et choisissez **Paramètres**.

1. Dans la section **Intégration des informations sur les AWS Marketplace achats**, sélectionnez **Afficher les détails des paramètres**.

1. Sur la page d'**intégration de Create AWS Marketplace Procurement Insights**, sélectionnez **Activer un accès fiable au sein de votre organisation**, puis choisissez **Créer une intégration**.
**Note**  
Ce paramètre permet d'instaurer la confiance interne AWS Organizations. Par conséquent, en plus de l'action en cours, le rôle lié au service sera automatiquement ajouté aux futurs comptes ajoutés à l'organisation.

**Pour créer des rôles liés à un service pour le compte courant**

1. Dans [AWS Marketplace la console](https://console.aws.amazon.com/marketplace/), connectez-vous et choisissez **Paramètres**.

1. Dans la section **Intégration du AWS License Manager**, sélectionnez **Afficher les détails des paramètres**.

1. Sur la page d'**intégration de Create AWS License Manager**, sous **Activer AWS Marketplace la gestion des licences pour vos AWS Organizations comptes**, sélectionnez le **rôle lié au service de gestion des AWS Marketplace licences pour ce compte**, puis choisissez **Create** integration.

**Important**  
Si vous créez le rôle lié au service uniquement pour le compte actuel, vous n'activez pas l'accès sécurisé au sein de votre organisation et vous devez répéter ces étapes pour chaque compte qui souhaite partager (donner ou recevoir) des licences. AWS Marketplace Cela inclut tous les futurs comptes.

# Modification d'un rôle lié à un service pour AWS Marketplace
<a name="buyer-editing-service-linked-role"></a>

AWS Marketplace ne vous permet pas de modifier le rôle lié au service. Après avoir créé un rôle lié à un service, vous ne pouvez pas changer le nom du rôle, car plusieurs entités peuvent faire référence à ce rôle. Néanmoins, vous pouvez modifier la description du rôle à l’aide d’IAM. Pour plus d’informations, consultez [Modification d’un rôle lié à un service](https://docs.aws.amazon.com/IAM/latest/UserGuide/using-service-linked-roles.html#edit-service-linked-role) dans le *Guide de l’utilisateur IAM*.

# Supprimer un rôle lié à un service pour AWS Marketplace
<a name="buyer-delete-service-linked-role"></a>

Si vous n’avez plus besoin d’utiliser une fonctionnalité ou un service qui nécessite un rôle lié à un service, nous vous recommandons de supprimer ce rôle. De cette façon, vous n’avez aucune entité inutilisée qui n’est pas surveillée ou gérée activement. Cependant, vous devez nettoyer les ressources de votre rôle lié à un service avant de pouvoir les supprimer manuellement.

**Note**  
Si le AWS Marketplace service utilise le rôle lorsque vous essayez de supprimer les ressources, la suppression risque d'échouer. Si cela se produit, patientez quelques minutes et réessayez.

**Pour supprimer manuellement le rôle lié au service à l’aide d’IAM**

Utilisez la console IAM, le AWS CLI, ou l' AWS API pour supprimer le rôle lié au `AWSServiceRoleForMarketplaceLicenseManagement` service. Pour plus d’informations, veuillez consulter [Suppression d’un rôle lié à un service](https://docs.aws.amazon.com/IAM/latest/UserGuide/using-service-linked-roles.html#delete-service-linked-role) dans le *Guide de l’utilisateur IAM*.

## Régions prises en charge pour les rôles AWS Marketplace liés à un service
<a name="buyer-slr-regions"></a>

AWS Marketplace prend en charge l'utilisation de rôles liés au service partout Régions AWS où le service est disponible. Pour plus d’informations, consultez [Régions et Points de terminaison AWS Marketplace](https://docs.aws.amazon.com/general/latest/gr/aws-marketplace.html#aws-marketplace_region).

# Rôle lié à un service pour lequel partager les droits AWS Marketplace
<a name="buyer-using-service-linked-roles-license-manager"></a>

Pour partager vos AWS Marketplace abonnements à d'autres comptes de votre AWS organisation AWS License Manager, vous devez accorder AWS Marketplace des autorisations pour chaque compte avec lequel vous souhaitez partager. Pour ce faire, utilisez le **AWSServiceRoleForMarketplaceLicenseManagement**rôle. Ce rôle fournit AWS Marketplace les autorisations nécessaires pour créer et gérer des licences AWS License Manager pour les produits auxquels vous êtes abonné AWS Marketplace.

Le rôle `AWSServiceRoleForMarketplaceLicenseManagement` lié à un service fait confiance au service suivant pour effectuer des actions dans License Manager en votre nom :
+ `license-management.marketplace.amazonaws.com`

`AWSMarketplaceLicenseManagementServiceRolePolicy`Permet AWS Marketplace de réaliser les actions suivantes sur les ressources spécifiées :
+ Actions: 
  + `"organizations:DescribeOrganization"`
  + `"license-manager:ListReceivedGrants"`
  + `"license-manager:ListDistributedGrants"`
  + `"license-manager:GetGrant"`
  + `"license-manager:CreateGrant"`
  + `"license-manager:CreateGrantVersion"`
  + `"license-manager:DeleteGrant"`
  + `"license-manager:AcceptGrant"`
+ Ressources :
  + Toutes les ressources (`"*"`)

Vous devez configurer les autorisations de manière à permettre à une entité IAM (comme un utilisateur, un groupe ou un rôle) de créer, modifier ou supprimer un rôle lié à un service. Pour plus d'informations, consultez la section [Autorisations relatives aux rôles liés à un service](https://docs.aws.amazon.com/IAM/latest/UserGuide/using-service-linked-roles.html#service-linked-role-permissions) dans le Guide de l'utilisateur *IAM*. 

# Rôle lié au service dans lequel configurer et lancer des produits AWS Marketplace
<a name="using-service-linked-roles-secrets"></a>

AWS Marketplace utilise le rôle lié au service nommé `AWSServiceRoleForMarketplaceDeployment` pour permettre AWS Marketplace de gérer les paramètres liés au déploiement, qui sont stockés en tant que secrets dans [AWS Secrets Manager](https://docs.aws.amazon.com/secretsmanager/latest/userguide/intro.html), en votre nom. Ces secrets peuvent être référencés par les vendeurs dans des CloudFormation modèles, que vous pouvez lancer lorsque vous configurez des produits pour lesquels le lancement rapide est activé AWS Marketplace.

Le rôle lié à un service `AWSServiceRoleForMarketplaceDeployment` approuve les services suivants pour endosser le rôle :
+ `deployment.marketplace.amazonaws.com`

`AWSMarketplaceDeploymentServiceRolePolicy`Permet d' AWS Marketplace effectuer les actions suivantes sur vos ressources.

**Note**  
Pour plus d'informations sur les politiques AWS Marketplace gérées, consultez[AWS politiques gérées pour les AWS Marketplace acheteurs](buyer-security-iam-awsmanpol.md).

------
#### [ JSON ]

****  

```
{
	"Version":"2012-10-17",		 	 	 
	"Statement": [
		{
			"Sid": "ManageMarketplaceDeploymentSecrets",
			"Effect": "Allow",
			"Action": [
				"secretsmanager:CreateSecret",
				"secretsmanager:PutSecretValue",
				"secretsmanager:DescribeSecret",
				"secretsmanager:DeleteSecret",
				"secretsmanager:RemoveRegionsFromReplication"
			],
			"Resource": [
				"arn:aws:secretsmanager:*:*:secret:marketplace-deployment*!*"
			],
			"Condition": {
				"StringEquals": {
					"aws:ResourceAccount": "${aws:PrincipalAccount}"
				}
			}
		},
		{
			"Sid": "ListSecrets",
			"Effect": "Allow",
			"Action": [
				"secretsmanager:ListSecrets"
			],
			"Resource": [
				"*"
			]
		},
		{
			"Sid": "TagMarketplaceDeploymentSecrets",
			"Effect": "Allow",
			"Action": [
				"secretsmanager:TagResource"
			],
			"Resource": "arn:aws:secretsmanager:*:*:secret:marketplace-deployment!*",
			"Condition": {
				"Null": {
					"aws:RequestTag/expirationDate": "false"
				},
				"ForAllValues:StringEquals": {
					"aws:TagKeys": [
						"expirationDate"
					]
				},
				"StringEquals": {
					"aws:ResourceAccount": "${aws:PrincipalAccount}"
				}
			}
		}
	]
}
```

------

Vous devez configurer les autorisations de manière à permettre à vos utilisateurs, groupes ou rôles de créer, modifier ou supprimer un rôle lié à un service. Pour plus d’informations, consultez [Autorisations de rôles liés à un service](https://docs.aws.amazon.com/IAM/latest/UserGuide/using-service-linked-roles.html#service-linked-role-permissions) dans le *Guide de l’utilisateur IAM*.

# Rôle lié à un service pour configurer Private Marketplace dans AWS Marketplace
<a name="using-service-linked-roles-private-marketplace"></a>

AWS Marketplace utilise le rôle lié au service nommé `AWSServiceRoleForPrivateMarketplaceAdmin` pour décrire et mettre à jour les ressources de Private Marketplace et pour décrire. AWS Organizations

Le rôle lié à un service `AWSServiceRoleForPrivateMarketplaceAdmin` approuve les services suivants pour endosser le rôle :
+ `private-marketplace.marketplace.amazonaws.com`

La `AWSServiceRoleForPrivateMarketplaceAdminPolicy` politique permet AWS Marketplace d'effectuer les actions suivantes sur des ressources spécifiées.

**Note**  
Pour plus d'informations sur les politiques AWS Marketplace gérées, consultez [AWS politiques gérées pour les AWS Marketplace acheteurs](buyer-security-iam-awsmanpol.md) ce guide.

------
#### [ JSON ]

****  

```
{
    "Version":"2012-10-17",		 	 	 
    "Statement": [
        {
            "Sid": "PrivateMarketplaceCatalogDescribePermissions",
            "Effect": "Allow",
            "Action": [
                "aws-marketplace:DescribeEntity"
            ],
            "Resource": [
                "arn:aws:aws-marketplace:*:*:AWSMarketplace/Experience/*",
                "arn:aws:aws-marketplace:*:*:AWSMarketplace/Audience/*",
                "arn:aws:aws-marketplace:*:*:AWSMarketplace/ProcurementPolicy/*",
                "arn:aws:aws-marketplace:*:*:AWSMarketplace/BrandingSettings/*"
            ]
        },
        {
            "Sid": "PrivateMarketplaceCatalogDescribeChangeSetPermissions",
            "Effect": "Allow",
            "Action": [
                "aws-marketplace:DescribeChangeSet"
            ],
            "Resource": "*"
        },
        {
            "Sid": "PrivateMarketplaceCatalogListPermissions",
            "Effect": "Allow",
            "Action": [
                "aws-marketplace:ListEntities",
                "aws-marketplace:ListChangeSets"
            ],
            "Resource": "*"
        },
        {
            "Sid": "PrivateMarketplaceStartChangeSetPermissions",
            "Effect": "Allow",
            "Action": [
                "aws-marketplace:StartChangeSet"
            ],
            "Condition": {
                "StringEquals": {
                    "catalog:ChangeType": [
                        "AssociateAudience",
                        "DisassociateAudience"
                    ]
                }
            },
            "Resource": [
                "arn:aws:aws-marketplace:*:*:AWSMarketplace/Experience/*",
                "arn:aws:aws-marketplace:*:*:AWSMarketplace/ChangeSet/*"
            ]
        },
        {
            "Sid": "PrivateMarketplaceOrganizationPermissions",
            "Effect": "Allow",
            "Action": [
                "organizations:DescribeAccount",
                "organizations:DescribeOrganizationalUnit",
                "organizations:ListDelegatedAdministrators",
                "organizations:ListChildren"
            ],
            "Resource": [
                "*"
            ]
        }
    ]
}
```

------

Vous devez configurer les autorisations de manière à permettre à vos utilisateurs, groupes ou rôles de créer, modifier ou supprimer un rôle lié à un service. Pour plus d’informations, consultez [Autorisations de rôles liés à un service](https://docs.aws.amazon.com/IAM/latest/UserGuide/using-service-linked-roles.html#service-linked-role-permissions) dans le *Guide de l’utilisateur IAM*.

# Rôle lié au service pour partager les données d'approvisionnement
<a name="buyer-service-linked-role-procurement"></a>

AWS Marketplace utilise le rôle `AWSServiceRoleForProcurementInsightsPolicy` lié au service pour accéder aux données de votre AWS organisation et les décrire. Vous devez créer ce rôle afin d'utiliser le tableau de [bord des informations sur les achats](procurement-insights.md).

Le rôle lié à un service `AWSServiceRoleForProcurementInsightsPolicy` approuve les services suivants pour endosser le rôle :
+ `procurement-insights.marketplace.amazonaws.com`

`AWSServiceRoleForProcurementInsightsPolicy`Permet d' AWS Marketplace effectuer les actions suivantes sur des ressources spécifiées.

**Note**  
Pour plus d'informations sur les politiques AWS Marketplace gérées, consultez[AWS politiques gérées pour les AWS Marketplace acheteurs](buyer-security-iam-awsmanpol.md).

------
#### [ JSON ]

****  

```
{
	"Version":"2012-10-17",		 	 	 
	"Statement": [
		{
			"Sid": "ProcurementInsightsPermissions",
			"Effect": "Allow",
			"Action": [
				"organizations:DescribeAccount",
				"organizations:DescribeOrganization",
				"organizations:ListAccounts"
			],
			"Resource": [
				"*"
			]
		}
	]
}
```

------

Vous devez configurer les autorisations de manière à permettre à vos utilisateurs, groupes ou rôles de créer, modifier ou supprimer un rôle lié à un service. Pour plus d’informations, consultez [Autorisations de rôles liés à un service](https://docs.aws.amazon.com/IAM/latest/UserGuide/using-service-linked-roles.html#service-linked-role-permissions) dans le *Guide de l’utilisateur IAM*.