

Les traductions sont fournies par des outils de traduction automatique. En cas de conflit entre le contenu d'une traduction et celui de la version originale en anglais, la version anglaise prévaudra.

# Contrôle de l'accès dans AWS Marketplace Vendor Insights
<a name="vendor-insights-seller-controlling-access"></a>

Gestion des identités et des accès AWS (IAM) est un outil Service AWS qui vous permet de contrôler l'accès aux AWS ressources. IAM est un Service AWS outil que vous pouvez utiliser sans frais supplémentaires. Si vous êtes administrateur, vous contrôlez qui peut être *authentifié* (connecté) et *autorisé (autorisé*) à utiliser les AWS Marketplace ressources. AWS Marketplace Vendor Insights utilise l'IAM pour contrôler l'accès aux données des vendeurs, aux évaluations, à l'auto-attestation du vendeur et aux rapports d'audit conformes aux normes du secteur.

La méthode recommandée pour contrôler qui peut faire quoi Portail de gestion AWS Marketplace consiste à utiliser IAM pour créer des utilisateurs et des groupes. Ensuite, vous devez ajouter les utilisateurs dans des groupes et gérer ces groupes. Vous pouvez affecter au groupe une stratégie ou des autorisations lui accordant un accès en lecture seule. Si d'autres utilisateurs ont besoin d'un accès en lecture seule, vous pouvez les ajouter au groupe que vous avez créé plutôt que d'ajouter des autorisations à l'utilisateur.

Une *stratégie* est un document qui définit les autorisations s’appliquant à un utilisateur, un groupe ou un rôle. Les autorisations déterminent ce que les utilisateurs peuvent y faire AWS. Une politique autorise généralement l'accès à des actions spécifiques et peut éventuellement autoriser ces actions pour des ressources spécifiques, telles que les instances Amazon EC2, les compartiments Amazon S3, etc. Les stratégies peuvent aussi refuser explicitement l'accès. Une *autorisation* est une instruction qui accorde ou refuse l'accès à une ressource en particulier ; elle est contenue dans une stratégie. 

**Important**  
Tous les utilisateurs que vous créez s'authentifient à l'aide de leurs informations d'identification. Cependant, ils utilisent la même chose Compte AWS. Toute modification apportée par un utilisateur peuvent avoir un impact sur l'ensemble du compte. 

 AWS Marketplace possède des autorisations définies pour contrôler les actions qu'une personne disposant de ces autorisations peut effectuer dans le Portail de gestion AWS Marketplace. Il existe également des politiques AWS Marketplace créées et gérées qui combinent plusieurs autorisations. La stratégie `AWSMarketplaceSellerProductsFullAccess` donne à l'utilisateur un accès complet aux produits dans le Portail de gestion AWS Marketplace. 

Pour plus d'informations sur les actions, les ressources et les clés de condition disponibles, consultez la section [Actions, ressources et clés de condition pour AWS Marketplace Vendor Insights](https://docs.aws.amazon.com/service-authorization/latest/reference/list_awsmarketplacevendorinsights.html) dans la *référence d'autorisation de service*. 

## Autorisations pour les vendeurs de AWS Marketplace Vendor Insights
<a name="permissions-aws-vendor-insights-sellers"></a>

Vous pouvez utiliser les autorisations suivantes dans les politiques IAM pour AWS Marketplace Vendor Insights. Vous pouvez combiner les autorisations au sein d'une seule politique IAM pour accorder les autorisations que vous souhaitez. 

## `CreateDataSource`
<a name="create-data-source"></a>

`CreateDataSource`permet à l'utilisateur de créer une nouvelle ressource de source de données. Les sources de données prises en charge sont les suivantes :
+ SOC2Type2AuditReport
+ ISO27001AuditReport
+ AWSAuditManagerSecurityAutomatedAssessment
+ FedRAMPCertification
+ GDPRComplianceReport
+ HIPAAComplianceReport
+ PCIDSSAuditReport
+ SecuritySelfAssessment

Groupes d'actions : lecture-écriture

Ressources requises : Aucune

Crée des ressources : `DataSource`

## `DeleteDataSource`
<a name="delete-data-source"></a>

`DeleteDataSource`permet à l'utilisateur de supprimer une source de données dont il est propriétaire. Une source de données doit être dissociée de tout profil à supprimer. Pour de plus amples informations, veuillez consulter [`AssociateDataSource`](#assoc-data-source). 

Groupes d'actions : lecture-écriture

Ressources requises : `DataSource`

## `GetDataSource`
<a name="get-data-source"></a>

`GetDataSource`permet à l'utilisateur de récupérer les détails d'une source de données. Les détails d'une source de données incluent les informations de métadonnées telles que les horodatages associés, les paramètres de création d'origine et les informations de traitement, le cas échéant.

Groupes d'actions : lecture seule, lecture-écriture

Ressources requises : `DataSource`

## `UpdateDataSource`
<a name="update-data-source"></a>

`UpdateDataSource`permet à l'utilisateur de mettre à jour les détails d'une source de données. Les détails incluent les informations de métadonnées, telles que le nom et les informations de source (par exemple, les rôles, le nom de ressource Amazon (ARN) de la source et le contenu de la source).

Groupes d'actions : lecture seule, lecture-écriture

Ressources requises : `DataSource`

## `ListDataSources`
<a name="list-data-source"></a>

`ListDataSources`permet à l'utilisateur de répertorier les sources de données qu'il possède.

Groupes d'actions : lecture seule, lecture-écriture, liste seule

Ressources requises : Aucune

## `CreateSecurityProfile`
<a name="list-data-source"></a>

`CreateSecurityProfile`permet à l'utilisateur de créer un nouveau profil de sécurité. Un profil de sécurité est une ressource permettant de gérer comment et quand un instantané est généré. Les utilisateurs peuvent également contrôler la manière dont les acheteurs peuvent accéder aux instantanés en contrôlant le statut et les conditions applicables du profil.

Groupes d'actions : lecture seule, lecture-écriture, liste seule

Ressources requises : Aucune

Crée des ressources : `SecurityProfile`

## `ListSecurityProfiles`
<a name="list-sec-profile"></a>

`ListSecurityProfiles`permet à l'utilisateur de répertorier les profils de sécurité qu'il possède.

Groupes d'actions : lecture seule, lecture-écriture, liste seule

Ressources requises : Aucune

## `GetSecurityProfile`
<a name="create-sec-profile"></a>

`CreateSecurityProfile`permet aux utilisateurs d'obtenir les détails d'un profil de sécurité. 

Groupes d'actions : lecture seule et lecture-écriture

Ressources requises : `SecurityProfile`

## `AssociateDataSource`
<a name="assoc-data-source"></a>

`AssociateDataSource`permet aux utilisateurs d'associer un profil existant `DataSource` à un profil AWS Marketplace Vendor Insights. Les utilisateurs peuvent contrôler le contenu de l'instantané en associant ou en dissociant une source de données à un profil.

Groupes d'actions : lecture-écriture

Ressources requises : `SecurityProfile` et `DataSource`

## `DisassociateDataSource`
<a name="disassociate-data-source"></a>

`DisassociateDataSource`permet aux utilisateurs de dissocier un profil existant `DataSource` d'un profil AWS Marketplace Vendor Insights. Les utilisateurs peuvent contrôler le contenu de l'instantané en associant ou en dissociant une source de données à un profil.

Groupes d'actions : lecture-écriture

Ressources requises : `SecurityProfile` et `DataSource`

## `UpdateSecurityProfile`
<a name="update-security-profile"></a>

`UpdateSecurityProfile`permet aux utilisateurs de modifier les attributs du profil de sécurité tels que le nom et la description. 

Groupes d'actions : lecture-écriture

Ressources requises : `SecurityProfile`

## `ActivateSecurityProfile`
<a name="activate-sec-profile"></a>

`ActivateSecurityProfile`permet aux utilisateurs de définir `Active` le statut d'un profil de sécurité. Une fois qu'un profil de sécurité est activé, de nouveaux instantanés peuvent être créés dans un `Staged` état qui permet de les publier si d'autres conditions sont remplies. Pour de plus amples informations, veuillez consulter [`UpdateSecurityProfileSnapshotReleaseConfiguration`](#update-sec-profile-snapshot-release-config).

Un profil `Active` de sécurité comportant au moins un `Released` instantané est éligible à la découverte de AWS Marketplace Vendor Insights pour les utilisateurs finaux.

Groupes d'actions : lecture-écriture

Ressources requises : `SecurityProfile`

## `DeactivateSecurityProfile`
<a name="deactivate-sec-profile"></a>

`DeactivateSecurityProfile`permet aux utilisateurs de définir `Inactive` le statut d'un profil de sécurité. Cet état de terminal pour un profil de sécurité équivaut à retirer le profil de l'état partagé. Les utilisateurs ne peuvent désactiver un profil de sécurité que s'il n'y a aucun abonné actif à ce profil.

Groupes d'actions : lecture-écriture

Ressources requises : `SecurityProfile`

## `UpdateSecurityProfileSnapshotCreationConfiguration`
<a name="update-sec-profile-snapshot-creation-config"></a>

`UpdateSecurityProfileSnapshotCreationConfiguration`permet aux utilisateurs de définir des plannings personnalisés pour la configuration de création de snapshots. La configuration de création par défaut de création hebdomadaire peut être remplacée par cette action.

Les utilisateurs peuvent utiliser cette action pour modifier le calendrier, notamment pour annuler un calendrier, le reporter à une date future ou lancer la création d'un nouvel instantané pour une date antérieure.

Groupes d'actions : lecture-écriture

Ressources requises : `SecurityProfile`

## `UpdateSecurityProfileSnapshotReleaseConfiguration`
<a name="update-sec-profile-snapshot-release-config"></a>

`UpdateSecurityProfileSnapshotReleaseConfiguration`permet aux utilisateurs de définir des calendriers personnalisés pour la configuration de publication des instantanés. La configuration de création par défaut des versions hebdomadaires avec une période de révision de deux jours peut être remplacée par cette action.

Les utilisateurs peuvent utiliser cette action pour modifier le calendrier, notamment pour annuler un calendrier ou le reporter à une date future.

Groupes d'actions : lecture-écriture

Ressources requises : `SecurityProfile`

## `ListSecurityProfileSnapshots`
<a name="list-sec-profile-snapshots"></a>

`ListSecurityProfileSnapshots`permet aux utilisateurs de répertorier les instantanés d'un profil de sécurité dont ils sont propriétaires.

Groupes d'actions : lecture seule, liste seule et lecture-écriture

Ressources requises : `SecurityProfile`

## `GetSecurityProfileSnapshot`
<a name="get-sec-profile-snapshots"></a>

`GetSecurityProfileSnapshot`permet aux utilisateurs d'obtenir les instantanés d'un profil de sécurité qu'ils possèdent.

Groupes d'actions : lecture seule et lecture-écriture

Ressources requises : `SecurityProfile`

## `TagResource`
<a name="tag-resource"></a>

`TagResource`permet aux utilisateurs d'ajouter de nouvelles balises à une ressource. Les ressources prises en charge sont `SecurityProfile` et`DataSource`.

Groupes d'actions : balisage

Ressources facultatives : `SecurityProfile` et `DataSource`

## `UntagResource`
<a name="untag-resource"></a>

`UntagResource`permet aux utilisateurs de supprimer des balises d'une ressource. Les ressources prises en charge sont `SecurityProfile` et`DataSource`.

Groupes d'actions : balisage

Ressources facultatives : `SecurityProfile` et `DataSource`

## `ListTagsForResource`
<a name="list-tags-for-resource"></a>

`ListTagsForResource`permet aux utilisateurs de répertorier les balises de ressource pour une ressource. Les ressources prises en charge sont `SecurityProfile` et`DataSource`.

Groupes d'actions : en lecture seule

Ressources facultatives : `SecurityProfile` et `DataSource`

## Ressources supplémentaires
<a name="additional-resources"></a>

 Les ressources suivantes du *guide de l'utilisateur IAM* fournissent plus d'informations sur la prise en main et l'utilisation d'IAM :
+  [Bonnes pratiques de sécurité dans IAM](https://docs.aws.amazon.com/IAM/latest/UserGuide/best-practices.html) 
+  [Gestion des politiques IAM](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_manage.html) 
+  [Associer une politique à un groupe d'utilisateurs IAM](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_groups_manage_attach-policy.html) 
+  [Identités IAM (utilisateurs, groupes d'utilisateurs et rôles)](https://docs.aws.amazon.com/IAM/latest/UserGuide/id.html) 
+  [Créez un utilisateur IAM dans votre compte AWS](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_users_create.html) 
+  [Création de groupes d'utilisateurs IAM](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_groups_create.html) 
+  [Contrôle de l'accès aux AWS ressources à l'aide de politiques](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_controlling.html)