

Les traductions sont fournies par des outils de traduction automatique. En cas de conflit entre le contenu d'une traduction et celui de la version originale en anglais, la version anglaise prévaudra.

# Politiques et autorisations pour les AWS Marketplace vendeurs
<a name="detailed-management-portal-permissions"></a>

 AWS Marketplace fournit un ensemble de politiques gérées à utiliser avec le Portail de gestion AWS Marketplace. En outre, vous pouvez utiliser des autorisations individuelles pour créer votre propre politique Gestion des identités et des accès AWS (IAM).

Vous pouvez également fournir un accès détaillé Portail de gestion AWS Marketplace aux onglets **Paramètres**, **Contactez-nous**, **Téléchargement de fichiers** et **Insights**. L'accès détaillé vous permet d'effectuer les opérations suivantes :
+ Accordez à d'autres personnes l'autorisation d'administrer et d'utiliser les ressources de votre Compte AWS site sans partager votre mot de passe ou votre clé d'accès.
+ Accordez des autorisations détaillées à plusieurs personnes pour différentes ressources. Par exemple, vous pouvez autoriser certains utilisateurs à accéder à l'onglet **Paramètres** du Portail de gestion AWS Marketplace. Pour les autres utilisateurs, vous pouvez autoriser l'accès aux modifications dans les onglets **Paramètres** et **Contactez-nous**.

**Note**  
Pour plus d'informations sur les politiques et les autorisations dans AWS Data Exchange pour les produits de données, consultez [Identity and Access Management in AWS Data Exchange](https://docs.aws.amazon.com/data-exchange/latest/userguide/auth-access.html) dans le *guide de l'utilisateur d'AWS Data Exchange*.  
Pour plus d'informations sur les politiques et les autorisations accordées aux AWS Marketplace acheteurs, consultez la section [Contrôle de l'accès aux AWS Marketplace abonnements](https://docs.aws.amazon.com/marketplace/latest/buyerguide/buyer-iam-users-groups-policies.html) dans le *Guide de AWS Marketplace l'acheteur*.

## Politiques pour les AWS Marketplace vendeurs
<a name="seller-managed-policies"></a>

Vous pouvez utiliser les politiques gérées suivantes pour fournir aux utilisateurs un accès contrôlé aux Portail de gestion AWS Marketplace :

**`AWSMarketplaceSellerFullAccess`**  
Permet un accès complet à toutes les pages du service Portail de gestion AWS Marketplace et à d'autres AWS services, tels que la gestion d'Amazon Machine Image (AMI).

**`AWSMarketplaceSellerProductsFullAccess`**  
Permet d'accéder entièrement aux pages [Produits](https://aws.amazon.com/marketplace/management/products/) dans le Portail de gestion AWS Marketplace.

**`AWSMarketplaceSellerProductsReadOnly`**  
Autorise l'accès en lecture seule aux pages [Produits](https://aws.amazon.com/marketplace/management/products/) dans le Portail de gestion AWS Marketplace.

**Important**  
AWS Marketplace les acheteurs peuvent utiliser des politiques gérées pour gérer les abonnements qu'ils achètent. Les noms des politiques gérées que vous utilisez Portail de gestion AWS Marketplace commencent par`AWSMarketplaceSeller`. Lorsque vous recherchez des politiques dans IAM, veillez à rechercher des noms de politiques commençant par. `AWSMarketplaceSeller` Pour plus d'informations sur ces politiques, consultez le manuel *AWS Managed Policy Reference*.

AWS Marketplace fournit également des politiques gérées spécialisées pour des scénarios spécifiques. Pour obtenir la liste complète des politiques AWS gérées pour AWS Marketplace les vendeurs et une description des autorisations qu'ils fournissent, consultez[AWS politiques gérées pour les AWS Marketplace vendeurs](security-iam-awsmanpol.md).

## Autorisations pour les AWS Marketplace vendeurs
<a name="seller-ammp-permissions"></a>

Vous pouvez utiliser les autorisations suivantes dans les politiques IAM pour : Portail de gestion AWS Marketplace

**`aws-marketplace-management:PutSellerVerificationDetails`**  
Permet de démarrer le processus Know Your Customer (KYC).

**`aws-marketplace-management:GetSellerVerificationDetails`**  
Permet d'accéder à l'état du KYC dans le Portail de gestion AWS Marketplace.

**`aws-marketplace-management:PutBankAccountVerificationDetails`**  
Permet de démarrer le processus de [vérification du compte bancaire](https://docs.aws.amazon.com/marketplace/latest/userguide/registration-process.html#completing-bank-account-verification).

**`aws-marketplace-management:GetBankAccountVerificationDetails`**  
Permet d'accéder à l'état de vérification du compte bancaire dans le Portail de gestion AWS Marketplace.

**`aws-marketplace-management:PutSecondaryUserVerificationDetails`**  
Permet d'ajouter des utilisateurs secondaires dans le Portail de gestion AWS Marketplace.

**`aws-marketplace-management:GetSecondaryUserVerificationDetails`**  
Permet d'accéder au statut de l'utilisateur secondaire dans le Portail de gestion AWS Marketplace.

**`aws-marketplace-management:GetAdditionalSellerNotificationRecipients`**  
Permet d'accéder aux contacts par e-mail pour les AWS Marketplace notifications.

**`aws-marketplace-management:PutAdditionalSellerNotificationRecipients`**  
Permet de mettre à jour les contacts électroniques pour AWS Marketplace les notifications.

**`tax:PutTaxInterview`**  
Permet de répondre au [questionnaire fiscal](https://docs.aws.amazon.com/marketplace/latest/userguide/registration-process.html#tax-info-for-sellers) dans le Portail de gestion AWS Marketplace.

**`tax:GetTaxInterview`**  
Permet d'accéder à l'état du questionnaire fiscal dans le Portail de gestion AWS Marketplace.

**`tax:GetTaxInfoReportingDocument`**  
Permet aux AWS Marketplace vendeurs de consulter et de télécharger des documents fiscaux (par exemple, des formulaires 1099-K) depuis le tableau de bord fiscal

**`payments:CreatePaymentInstrument`**  
Permet d'ajouter un compte bancaire au Portail de gestion AWS Marketplace.

**`payments:GetPaymentInstrument`**  
Permet d'accéder aux comptes bancaires existants dans le Portail de gestion AWS Marketplace.

**`support:CreateCase`**  
Permet d'accéder à la création d'un AWS Marketplace dossier dans le Portail de gestion AWS Marketplace.

**`aws-marketplace-management:viewSupport`**  
Permet d'accéder à la page [d'éligibilité au Support client](https://aws.amazon.com/marketplace/management/support/) dans le Portail de gestion AWS Marketplace.

**`aws-marketplace-management:viewReports`**  
Permet d'accéder à la page [Rapports](https://aws.amazon.com/marketplace/management/reports/) dans le Portail de gestion AWS Marketplace.

**`aws-marketplace:ListEntities`**  
Permet d'accéder à la liste des objets dans Portail de gestion AWS Marketplace. Nécessaire pour accéder aux pages de [téléchargement de fichiers](https://aws.amazon.com/marketplace/management/product-load/), d'[offres](https://aws.amazon.com/marketplace/management/offers) et de [partenaires](https://aws.amazon.com/marketplace/management/partners) du Portail de gestion AWS Marketplace.   
Pour autoriser l'accès à l'onglet **Paramètres**, vous pouvez utiliser cette autorisation, l'`ListEntity`autorisation et le nom de ressource Amazon (ARN) suivant :`arn:{partition}:{aws-marketplace}:{region}:{account-id}:AWSMarketplace/Seller/{entity-id}`.

**`aws-marketplace:DescribeEntity`**  
Permet d'accéder aux détails des objets dans Portail de gestion AWS Marketplace. Nécessaire pour accéder aux pages de [téléchargement de fichiers](https://aws.amazon.com/marketplace/management/product-load/), d'[offres](https://aws.amazon.com/marketplace/management/offers), de [partenaires](https://aws.amazon.com/marketplace/management/partners) et d'[accords](https://aws.amazon.com/marketplace/management/agreements) du Portail de gestion AWS Marketplace.   
Pour autoriser l'accès à l'onglet **Paramètres**, vous pouvez utiliser cette autorisation, l'`DescribeEntity`autorisation et l'ARN suivant :`arn:{partition}:{aws-marketplace}:{region}:{account-id}:AWSMarketplace/Seller/*`.

**`aws-marketplace:StartChangeSet`**  
Autorise l'accès pour créer des modifications de produit dans Portail de gestion AWS Marketplace. Nécessaire pour apporter des modifications aux pages de [téléchargement de fichiers](https://aws.amazon.com/marketplace/management/product-load/), d'[offres](https://aws.amazon.com/marketplace/management/offers), de [partenaires](https://aws.amazon.com/marketplace/management/partners) et d'[**accords**](private-offers-upgrades-and-renewals.md) du Portail de gestion AWS Marketplace.   
Pour autoriser l'accès à l'enregistrement en tant que vendeur AWS Marketplace, vous pouvez utiliser cette autorisation, la clé de `catalog:ChangeType: "CreateSeller"` condition et l'ARN suivant :`arn:{partition}:{aws-marketplace}:{region}:{account-id}:AWSMarketplace/Seller/{entity-id}`.  
Pour autoriser l'accès à la mise à jour du profil du vendeur dans AWS Marketplace, vous pouvez utiliser cette autorisation, la clé de `catalog:ChangeType: "UpdateInformation"` condition et l'ARN suivant :`arn:{partition}:{aws-marketplace}:{region}:{account-id}:AWSMarketplace/Seller/{entity-id}`.  
Pour autoriser l'accès à la mise à jour des préférences de versement pour Amazon Web Services, vous pouvez utiliser cette autorisation, la clé de `catalog:ChangeType: "UpdateDisbursementPreferences"` condition et l'ARN suivant : `arn:{partition}:{aws-marketplace}:{region}:{account-id}:AWSMarketplace/Seller/{entity-id}`

**`aws-marketplace:SearchAgreements`**  
Permet de consulter la liste complète des accords sur la page [**Accords**](private-offers-upgrades-and-renewals.md), ainsi que les opportunités entre partenaires ISVs et partenaires de distribution sur la page [**Partenaires**](channel-partner-offers.md).

**`aws-marketplace:DescribeAgreement`**  
Permet de consulter les détails de haut niveau des accords sur la page **des accords**, ainsi que les opportunités entre les partenaires ISVs et les partenaires de distribution sur la page **des partenaires**.

**`aws-marketplace:GetAgreementTerms`**  
Permet de consulter tous les détails des termes des accords sur la page **des accords**, ainsi que les opportunités entre les partenaires ISVs et les partenaires de distribution sur la page **des partenaires**.

**`aws-marketplace:GetSellerDashboard`**  
Permet d'accéder aux tableaux de bord de la page **Insights** du Portail de gestion AWS Marketplace.

**`aws-marketplace:ListAssessments`**  
Permet d'accéder à la liste des évaluations en attente d'une action du vendeur.

**`aws-marketplace:DescribeAssessment`**  
Permet d'accéder aux détails des évaluations en attente d'une action du vendeur.

**Note**  
 Pour permettre à un utilisateur d'accéder à la page [Gérer les produits](https://aws.amazon.com/marketplace/management/products/), vous devez utiliser les autorisations `AWSMarketplaceSellerProductsFullAccess` ou les autorisations `AWSMarketplaceSellerProductsReadOnly` gérées. 

Vous pouvez combiner les autorisations précédentes en une seule politique IAM pour accorder les autorisations que vous souhaitez. Voir les exemples suivantes.

## Exemple 1 : Autorisations pour consulter le statut du KYC
<a name="seller-ammp-permissions-example1"></a>

Pour autoriser l'affichage du statut KYC dans le Portail de gestion AWS Marketplace, utilisez une politique similaire à celle de l'exemple suivant.

Pour autoriser l'affichage du statut KYC dans le Portail de gestion AWS Marketplace, utilisez une politique similaire à celle de l'exemple suivant.

------
#### [ JSON ]

****  

```
{"Version":"2012-10-17",		 	 	 
  "Statement": [{
    "Effect": "Allow",
    "Action": [
      "aws-marketplace-management:GetSellerVerificationDetails"
    ],
    "Resource": ["*"]
  }]
}
```

------

## Exemple 2 : Autorisations pour créer des mises à niveau et des renouvellements pour des offres privées
<a name="seller-ammp-permissions-example2"></a>

Pour autoriser l'affichage et l'utilisation de la page **Contrats** afin de créer des mises à niveau et des renouvellements pour des offres privées, utilisez une politique similaire à celle de l'exemple suivant.

------
#### [ JSON ]

****  

```
{
    "Version":"2012-10-17",		 	 	 
    "Statement": [
        {
            "Action": [
                "aws-marketplace:SearchAgreements",
                "aws-marketplace:DescribeAgreement",
                "aws-marketplace:GetAgreementTerms",
                "aws-marketplace:DescribeEntity",
                "aws-marketplace:StartChangeSet"
            ],
            "Effect": "Allow",
            "Resource": "*",
            "Condition": {
                "StringEquals": {
                    "aws-marketplace:PartyType": "Proposer"
                },
                "ForAllValues:StringEquals": {
                    "aws-marketplace:AgreementType": [
                        "PurchaseAgreement"
                    ]
                }
            }
        }
    ]
}
```

------

## Exemple 3 : Autorisations pour accéder à la page des offres et créer de nouvelles offres privées
<a name="seller-ammp-permissions-example3"></a>

Pour autoriser l'affichage et l'utilisation de la page **Offres** afin de consulter les offres privées existantes et de créer des offres privées, utilisez une politique similaire à celle de l'exemple suivant.

------
#### [ JSON ]

****  

```
{
    "Version":"2012-10-17",		 	 	 
    "Statement": [
        {
            "Action": [
                "aws-marketplace:ListEntities",
                "aws-marketplace:DescribeEntity",
                "aws-marketplace:StartChangeSet"
            ],
            "Effect": "Allow",
            "Resource": "*"
        }
    ]
}
```

------

## Exemple 4 : Autorisations pour accéder à la page des paramètres
<a name="example-settings-page"></a>

Pour autoriser l'affichage et l'utilisation de la page **Paramètres**, utilisez une politique similaire à celle de l'exemple suivant.

------
#### [ JSON ]

****  

```
{
    "Version":"2012-10-17",		 	 	 
    "Statement": [
        {
            "Action": [
                "aws-marketplace:ListEntities",
                "aws-marketplace:DescribeEntity",
                "aws-marketplace:StartChangeSet"
            ],
            "Effect": "Allow",
            "Resource": "arn:aws:aws-marketplace:us-east-1:111122223333:AWSMarketplace/Seller/*"
        }
    ]
}
```

------

## Exemple 5 : Autorisations d'accès à la page de téléchargement de fichiers
<a name="example-5-file-upload"></a>

Pour autoriser l'affichage et l'utilisation de la page de **téléchargement de fichiers**, appliquez une politique similaire à celle de l'exemple suivant.

------
#### [ JSON ]

****  

```
{
    "Version":"2012-10-17",		 	 	 
    "Statement": [
        {
            "Action": [
                "aws-marketplace:ListEntities",
                "aws-marketplace:DescribeEntity",
                "aws-marketplace:StartChangeSet"
            ],
            "Effect": "Allow",
            "Resource": "*"
        }
    ]
}
```

------

## Utilisation de groupes IAM
<a name="seller-ammp-permissions-iam-groups"></a>

Vous pouvez également créer des groupes IAM distincts pour accorder l'accès à chaque page individuelle du Portail de gestion AWS Marketplace. Un utilisateur peut appartenir à plusieurs groupes. Par conséquent, si un utilisateur doit pouvoir accéder à plusieurs pages, vous pouvez l’ajouter cet utilisateur à tous les groupes appropriés. Par exemple, créez un groupe IAM et accordez à ce groupe l'autorisation d'accéder à la page **Insights**, créez un autre groupe et accordez à ce groupe l'autorisation d'accéder à la page de **téléchargement de fichiers**, etc. Si un utilisateur a besoin d'une autorisation pour accéder à la fois à la page **Insights** et à la page de **téléchargement de fichiers**, ajoutez-le aux deux groupes.

Pour plus d'informations sur les utilisateurs et les groupes, consultez la section [Identités IAM (utilisateurs, groupes et rôles)](https://docs.aws.amazon.com/IAM/latest/UserGuide/id.html) dans le guide de l'*utilisateur IAM*. 