

Les traductions sont fournies par des outils de traduction automatique. En cas de conflit entre le contenu d'une traduction et celui de la version originale en anglais, la version anglaise prévaudra.

# Création de l'utilisateur IAM dans votre compte AWS Marketplace vendeur
<a name="create-iam-user-seller-account"></a>

Les étapes décrites dans les sections suivantes expliquent comment créer l'utilisateur IAM qui permet à Salesforce de se connecter à votre compte AWS Marketplace vendeur. Vous créez l'utilisateur, puis vous attribuez des autorisations qui lui permettent de se connecter à un compartiment Amazon S3 et de générer des documents pré-signés URLs.

Vous créez l'utilisateur dans votre compte AWS Marketplace vendeur et vous devez disposer des autorisations d' AWS administrateur pour effectuer ces étapes.

**Topics**
+ [Création de l'utilisateur IAM](create-user-steps.md)
+ [Configuration des autorisations Amazon S3 pour l'utilisateur IAM](s3-iam-perms.md)

# Création de l'utilisateur IAM
<a name="create-user-steps"></a>

Suivez ces étapes pour créer l'utilisateur IAM dans votre compte AWS Marketplace vendeur.

1. Sur le AWS Marketplace portail, connectez-vous à votre compte vendeur.

1. Dans le volet de navigation, choisissez **Utilisateurs**, puis **Créer un utilisateur**.

1. **Dans le champ **Nom d'utilisateur**, saisissez **apn-ace- *CompanyName*****- AccessUser -prod**, où se *CompanyName*trouve le nom de votre entreprise, puis choisissez Next.**

1. Sur la page **Définir les autorisations**, choisissez **Joindre directement les politiques**, puis cliquez sur **Suivant**.

   La section **Politiques d'autorisations** apparaît.

1. Recherchez **AWSPartnerCentralOpportunityManagement**.

   La politique apparaît dans les résultats de recherche.

1. Cochez la case à côté de la politique, puis choisissez **Suivant**.
**Important**  
N'ajoutez pas d'autres politiques ou autorisations.

1. Sur la page **Réviser et créer**, choisissez **Créer un utilisateur**.

# Configuration des autorisations Amazon S3 pour l'utilisateur IAM
<a name="s3-iam-perms"></a>

L'utilisateur IAM créé pour une AWS Marketplace configuration doit être autorisé à interagir avec Amazon S3. La politique Amazon S3 présentée ci-dessous accorde à l'utilisateur IAM l'autorisation de consulter un compartiment, de répertorier son contenu, de télécharger des objets dans le compartiment et de générer des objets pré-signés URLs pour les objets du compartiment. Le connecteur a besoin de ces autorisations car il doit télécharger un EULA personnalisé dans un compartiment Amazon S3 et générer une URL pré-signée à transmettre à l'API du AWS Marketplace catalogue.

La politique suivante utilise le nom fictif \$1 \$1amzn-s3-demo-bucket\$1. Remplacez-le par le nom de votre bucket, puis associez la politique à votre utilisateur IAM.

------
#### [ JSON ]

****  

```
{
"Version":"2012-10-17",		 	 	 
          "Statement": [
                  {
                            "Sid": "S3ListBucket",
                           "Effect": "Allow",
                           "Action": [
                           "s3:ListBucket"
                           ],
                           "Resource": [
                                   "arn:aws:s3:::${amzn-s3-demo-bucket}"
                           ]
                  },
                  {
                            "Sid": "AllowS3PutObject",
                           "Effect": "Allow",
                           "Action": [
                           "s3:PutObject"
                           ],
                           "Resource": [
                           "arn:aws:s3:::${amzn-s3-demo-bucket}/"
                           ]
                  },
                  {
                            "Sid": "AllowCreatePresignedUrl",
                           "Effect": "Allow",
                           "Action": [
                           "s3:PutObject",
                           "s3:PutObjectAcl",
                           "s3:GetObject",
                           "s3:GetObjectAcl"
                           ],
                           "Resource": [
                           "arn:aws:s3:::${amzn-s3-demo-bucket}/"
                           ]
                  }
         ]
}
```

------