

Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.

# Sicurezza attiva Marketplace AWS
<a name="buyer-security"></a>

 Pubblichiamo software di venditori di alta qualità e lavoriamo attivamente per mantenere la qualità della nostra selezione. Poiché ogni cliente è diverso, il nostro obiettivo è fornire informazioni sufficienti sui prodotti elencati in Marketplace AWS modo che i clienti possano prendere buone decisioni di acquisto. 

**Nota**  
Per informazioni sulla sicurezza dei prodotti di dati di AWS Data Exchange, consulta [Security](https://docs.aws.amazon.com/data-exchange/latest/userguide/security.html) in the *AWS Data Exchange User Guide*.  
Per informazioni sulla sicurezza per i venditori su Marketplace AWS, consulta la sezione [Marketplace AWS Sicurezza](https://docs.aws.amazon.com/marketplace/latest/userguide/security.html) nella *Guida del Marketplace AWS venditore*.

## Informazioni sugli abbonati condivise con i venditori
<a name="subscriber-information-shared-with-providers"></a>

Potremmo condividere le tue informazioni di contatto con i nostri venditori per i seguenti motivi:
+ Se è necessario che forniscano formazione ai clienti e supporto tecnico.
+ Per l'attivazione del software, la configurazione e la personalizzazione dei contenuti.
+ Compensa internamente i loro team di vendita.

Inoltre, possiamo condividere informazioni quali il nome dell'azienda, l'indirizzo completo e le tariffe di utilizzo con i venditori per consentire loro di compensare i propri team di vendita. Potremmo anche condividere determinate informazioni con i venditori per aiutarli a valutare l'efficacia delle loro campagne di marketing. I venditori possono utilizzare queste informazioni insieme a quelle già in loro possesso per determinare i premi per i propri team di vendita o l'utilizzo per un determinato acquirente.

Per il resto, generalmente non condividiamo le informazioni sui clienti con i venditori e tutte le informazioni condivise non consentono l'identificazione personale, a meno che l'utente non ci abbia autorizzato a condividere tali informazioni o riteniamo che fornire le informazioni ai venditori sia necessario per rispettare leggi o regolamenti.

# Aggiornamento delle politiche IAM a IPv6
<a name="buyer-security-ipv6-upgrade"></a>

Marketplace AWS i clienti utilizzano le policy IAM per impostare un intervallo consentito di indirizzi IP e impedire a qualsiasi indirizzo IP esterno all'intervallo configurato di accedere Marketplace AWS alle risorse.

Il dominio del Marketplace AWS sito Web viene aggiornato al IPv6 protocollo. 

Le politiche di filtraggio degli indirizzi IP non aggiornate per gestire IPv6 gli indirizzi potrebbero comportare la perdita dell'accesso dei client alle risorse del sito Marketplace AWS Web.

## Clienti interessati dall'aggiornamento da a IPv4 IPv6
<a name="customers-impacted"></a>

I clienti che utilizzano il doppio indirizzamento sono interessati da questo aggiornamento. Il doppio indirizzamento significa che la rete supporta entrambi IPv4 e IPv6. 

Se utilizzi il doppio indirizzamento, devi aggiornare le politiche IAM attualmente configurate con indirizzi di IPv4 formato per includere gli indirizzi di IPv6 formato. 

Per ricevere assistenza in caso di problemi di accesso, contattare [Supporto](https://support.console.aws.amazon.com/support/home/?nc1=f_dr#/case/create).

**Nota**  
I seguenti clienti *non* sono interessati da questo aggiornamento:  
Clienti che utilizzano *solo* IPv4 reti.
Clienti che utilizzano *solo* IPv6 reti.

## Che cos'è IPv6?
<a name="what-is-ipv6"></a>

IPv6 è lo standard IP di nuova generazione destinato a sostituire alla fine IPv4. La versione precedente IPv4, utilizza uno schema di indirizzamento a 32 bit per supportare 4,3 miliardi di dispositivi. IPv6 utilizza invece l'indirizzamento a 128 bit per supportare circa 340 trilioni di trilioni di trilioni di dispositivi (ovvero da 2 alla 128a potenza). 

```
2001:cdba:0000:0000:0000:0000:3257:9652
2001:cdba:0:0:0:0:3257:9652
2001:cdba::3257:965
```

## Aggiornamento di una policy IAM per IPv6
<a name="updating-for-ipv6"></a>

Le politiche IAM vengono attualmente utilizzate per impostare un intervallo consentito di indirizzi IP utilizzando il `aws:SourceIp` filtro. 

Il doppio indirizzamento supporta IPv4 sia il traffico che IPV6 il traffico. Se la rete utilizza il doppio indirizzamento, è necessario assicurarsi che tutte le policy IAM utilizzate per il filtraggio degli indirizzi IP vengano aggiornate per includere intervalli di IPv6 indirizzi.

Ad esempio, questa policy basata sull'identità IAM identifica gli intervalli CIDR degli IPv4 indirizzi consentiti 192.0.2.0/24 e 203.0.113.0/24 nell'elemento Condition.

------
#### [ JSON ]

****  

```
{
    "Version":"2012-10-17",		 	 	 
    "Statement": {
        "Effect": "Deny",
        "Action": "aws-marketplace:*",
        "Resource": "*",
        "Condition": {
            "NotIpAddress": {
                "aws:SourceIp": [
                    "192.0.2.0/24",
                    "203.0.113.0/24"
                ]
            },
            "Bool": {
                "aws:ViaAWSService": "false"
            }
        }
    }
}
```

------

[https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_examples_aws_deny-ip.html](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_examples_aws_deny-ip.html)

Per aggiornare questa policy, l'`Condition`elemento della policy viene aggiornato per includere IPv6 intervalli di indirizzi e. `2001:DB8:1234:5678::/64` `2001:cdba:3257:8593::/64`

**Nota**  
NON RIMUOVERE gli IPv4 indirizzi esistenti perché sono necessari per la compatibilità con le versioni precedenti.

```
"Condition": {
            "NotIpAddress": {
                "aws:SourceIp": [
                    "192.0.2.0/24", <<DO NOT remove existing IPv4 address>>
                    "203.0.113.0/24", <<DO NOT remove existing IPv4 address>>
                    "2001:DB8:1234:5678::/64", <<New IPv6 IP address>>
                    "2001:cdba:3257:8593::/64" <<New IPv6 IP address>>
                ]
            },
            "Bool": {
                "aws:ViaAWSService": "false"
            }
        }
```

Per ulteriori informazioni sulla gestione delle autorizzazioni di accesso con IAM, consulta la sezione [Policy gestite e policy inline](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_managed-vs-inline.html) nella *Guida per l'utente di AWS Identity and Access Management *.

## Rete di test dopo l'aggiornamento da a IPv4 IPv6
<a name="testing-connection"></a>

Dopo aver aggiornato le policy IAM al IPv6 formato, puoi verificare se la tua rete accede all' IPv6 endpoint e alle funzionalità del Marketplace AWS sito web.

**Topics**
+ [Test della rete con Linux/Unix o Mac OS X](#testing-linux)
+ [Test della rete con Windows 7 o Windows 10](#testing-widows)
+ [Test del sito Web Marketplace AWS](#testing-website)

### Test della rete con Linux/Unix o Mac OS X
<a name="testing-linux"></a>

Se utilizzi Linux/Unix o Mac OS X, puoi verificare se la tua rete sta accedendo all' IPv6 endpoint usando il seguente comando curl.

```
curl -v -s -o /dev/null http://ipv6.ec2-reachability.amazonaws.com/
```

Ad esempio, se siete connessi tramite rete IPv6, l'indirizzo IP connesso mostra le seguenti informazioni.

```
* About to connect() to aws.amazon.com port 443 (#0)
*   Trying IPv6 address... connected
* Connected to aws.amazon.com (IPv6 address) port 443 (#0)
> GET / HTTP/1.1
> User-Agent: curl/7.18.1 (x86_64-unknown-linux-gnu) libcurl/7.18.1 OpenSSL/1.0.1t zlib/1.2.3
> Host: aws.amazon.com
```

### Test della rete con Windows 7 o Windows 10
<a name="testing-widows"></a>

Se utilizzi Windows 7 o Windows 10, puoi verificare se la tua rete può accedere a un endpoint dual-stack tramite o. IPv6 IPv4 Usa il comando `ping` come mostrato nell'esempio seguente.

```
ping aws.amazon.com
```

Questo comando restituisce IPv6 gli indirizzi se si accede a un endpoint tramite. IPv6

### Test del sito Web Marketplace AWS
<a name="testing-website"></a>

Il test della funzionalità del Marketplace AWS sito Web dopo l'aggiornamento dipende principalmente da come è scritta la politica e per cosa viene utilizzata. In generale, è necessario verificare che la funzionalità specificata nella politica funzioni come previsto. 

Gli scenari seguenti possono aiutarti a iniziare a testare la funzionalità del Marketplace AWS sito Web.

In qualità di acquirente sul Marketplace AWS sito web, verifica se sei in grado di svolgere le seguenti attività:
+ Abbonati a un Marketplace AWS prodotto.
+ Configura un Marketplace AWS prodotto.
+ Lancia o realizza un Marketplace AWS prodotto.

In qualità di venditore sul Marketplace AWS sito web, verifica se puoi svolgere le seguenti attività:
+ Gestisci i tuoi Marketplace AWS prodotti esistenti.
+ Crea un Marketplace AWS prodotto.

# Controllo dell'accesso agli Marketplace AWS abbonamenti
<a name="buyer-iam-users-groups-policies"></a>

AWS IAM Identity Center ti aiuta a creare o connettere in modo sicuro le identità della tua forza lavoro e a gestirne l'accesso centralmente tra tutte le applicazioni. Account AWS IAM Identity Center è l'approccio consigliato per l'autenticazione e l'autorizzazione della forza lavoro AWS per organizzazioni di qualsiasi dimensione e tipo. Per ulteriori indicazioni sulla configurazione, consulta la [AWS Security Reference Architecture](https://docs.aws.amazon.com/prescriptive-guidance/latest/security-reference-architecture/org-management.html#mgmt-sso).

IAM Identity Center fornisce un portale utenti in cui gli utenti possono trovare e accedere ai ruoli Account AWS, alle applicazioni cloud e alle applicazioni personalizzate assegnati in un unico posto. IAM Identity Center assegna l'accesso Single Sign-On a utenti e gruppi nella directory connessa e utilizza set di autorizzazioni per determinarne il livello di accesso. Ciò abilita credenziali di sicurezza temporanee. È possibile definire il loro livello di accesso assegnando ruoli AWS gestiti specifici per Marketplace AWS l'accesso per delegare la gestione degli Marketplace AWS abbonamenti all'interno dell'organizzazione. AWS 

Ad esempio, il cliente A assume un ruolo tramite la federazione con la `ManagedMarketplace_ViewOnly` politica associata al ruolo. Ciò significa che il Cliente A può visualizzare gli abbonamenti solo in. Marketplace AWS Puoi creare un ruolo IAM con le autorizzazioni per visualizzare gli abbonamenti e concedere l'autorizzazione al Cliente A per [assumere](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_roles_create_for-user.html) questo ruolo.

## Creazione di ruoli IAM per l'accesso Marketplace AWS
<a name="buyer-creating-iam-role-for-marketplace-access"></a>

Puoi utilizzare i ruoli IAM per delegare l'accesso alle tue AWS risorse.

**Per creare ruoli IAM per l' Marketplace AWS assegnazione delle autorizzazioni**

1. Aprire la [console IAM](https://console.aws.amazon.com/iam/).

1. Nel pannello di navigazione sinistro, scegli **Roles** (Ruoli), quindi **Create role** (Crea ruolo).

1. Scegli il tuo. Account AWS

1. Da **Aggiungi autorizzazioni**, seleziona una delle seguenti politiche:
   + Per consentire le autorizzazioni solo per visualizzare gli abbonamenti, ma non per modificarli, scegli. **AWSMarketplaceRead-only**
   + Per consentire le autorizzazioni per sottoscrivere e annullare l'iscrizione, scegli. **AWSMarketplaceManageSubscriptions**
   + Per consentire il controllo completo dei tuoi abbonamenti, scegli. **AWSMarketplaceFullAccess**

1. Scegli **Next (Successivo)**.

1. Per **Nome ruolo**, inserisci un nome per il ruolo. Ad esempio *MarketplaceReadOnly* o *MarketplaceFullAccess*. Quindi seleziona **Create role (Crea ruolo)**. Per ulteriori informazioni, consulta [Creazione di ruoli IAM](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_roles_create.html).

**Nota**  
L'amministratore dell'account specificato può concedere l'autorizzazione di assumere questo ruolo a qualsiasi utente in tale account.

Ripeti i passaggi precedenti per creare più ruoli con set di autorizzazioni diversi in modo che ogni utente possa utilizzare il ruolo IAM con autorizzazioni personalizzate.

Non sei limitato alle autorizzazioni nelle politiche AWS gestite descritte qui. Puoi utilizzare IAM per creare policy con autorizzazioni personalizzate e quindi aggiungere tali policy ai ruoli IAM. Per ulteriori informazioni, consulta [Managing IAM policy](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_manage.html) e [Adding IAM identity permissions](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_manage-attach-detach.html#add-policies-console) nella *IAM User Guide*.

## AWS politiche gestite per Marketplace AWS
<a name="buyer-iam-builtin-policies"></a>

È possibile utilizzare politiche AWS gestite per fornire Marketplace AWS autorizzazioni di base. Quindi, per ogni scenario unico, puoi creare le tue politiche e applicarle ai ruoli con i requisiti specifici per il tuo scenario. Sono disponibili le seguenti politiche Marketplace AWS gestite di base per controllare chi dispone di quali autorizzazioni.

I seguenti collegamenti consentono di accedere al [AWS Managed Policy Reference.](https://docs.aws.amazon.com/aws-managed-policy/latest/reference/about-managed-policy-reference.html)
+ [https://docs.aws.amazon.com/aws-managed-policy/latest/reference/AWSMarketplaceRead-only.html](https://docs.aws.amazon.com/aws-managed-policy/latest/reference/AWSMarketplaceRead-only.html)``
+ [https://docs.aws.amazon.com/aws-managed-policy/latest/reference/AWSMarketplaceManageSubscriptions.html](https://docs.aws.amazon.com/aws-managed-policy/latest/reference/AWSMarketplaceManageSubscriptions.html)
+ [https://docs.aws.amazon.com/aws-managed-policy/latest/reference/AWSPrivateMarketplaceRequests.html](https://docs.aws.amazon.com/aws-managed-policy/latest/reference/AWSPrivateMarketplaceRequests.html)
+ [https://docs.aws.amazon.com/aws-managed-policy/latest/reference/AWSPrivateMarketplaceAdminFullAccess.html](https://docs.aws.amazon.com/aws-managed-policy/latest/reference/AWSPrivateMarketplaceAdminFullAccess.html)
+ [https://docs.aws.amazon.com/aws-managed-policy/latest/reference/AWSMarketplaceFullAccess.html](https://docs.aws.amazon.com/aws-managed-policy/latest/reference/AWSMarketplaceFullAccess.html)

Marketplace AWS fornisce anche politiche gestite specializzate per scenari specifici. Per un elenco completo delle politiche AWS gestite per Marketplace AWS gli acquirenti e le descrizioni delle autorizzazioni che forniscono, [AWS politiche gestite per Marketplace AWS gli acquirenti](buyer-security-iam-awsmanpol.md) consulta questa sezione.

## Autorizzazioni per lavorare con License Manager
<a name="buyer-iam-permissions-for-license-manager"></a>

Marketplace AWS si integra con AWS License Manager per gestire e condividere le licenze dei prodotti a cui sottoscrivi un abbonamento tra gli account dell'organizzazione. Per visualizzare i dettagli completi dei tuoi abbonamenti in Marketplace AWS, un utente deve essere in grado di elencare le informazioni sulla licenza di. AWS License Manager

Per assicurarti che i tuoi utenti dispongano delle autorizzazioni necessarie per visualizzare tutti i dati sui loro Marketplace AWS prodotti e abbonamenti, aggiungi la seguente autorizzazione:
+ `license-manager:ListReceivedLicenses`

*Per ulteriori informazioni sull'impostazione delle autorizzazioni, consulta [Managing IAM policies nella IAM](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_manage.html) User Guide.*

## Risorse aggiuntive
<a name="buyer-iam-permissions-for-more-information"></a>

Per ulteriori informazioni sulla gestione dei ruoli IAM, consulta [IAM Identities (users, user groups and roles)](https://docs.aws.amazon.com/IAM/latest/UserGuide/id.html) nella *IAM User* Guide. 

Per ulteriori informazioni sulla gestione delle autorizzazioni e delle policy IAM, consulta [Controlling access to AWS resources using policies](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_controlling.html) nella *IAM User Guide*. 

Per ulteriori informazioni sulla gestione delle autorizzazioni e delle policy IAM per i prodotti di dati in AWS Data Exchange, consulta la [gestione delle identità e degli accessi in AWS Data Exchange](https://docs.aws.amazon.com/data-exchange/latest/userguide/auth-access.html) nella *AWS Data Exchange User Guide*.

# AWS politiche gestite per Marketplace AWS gli acquirenti
<a name="buyer-security-iam-awsmanpol"></a>

Una politica AWS gestita è una politica autonoma creata e amministrata da AWS. AWS le politiche gestite sono progettate per fornire autorizzazioni per molti casi d'uso comuni, in modo da poter iniziare ad assegnare autorizzazioni a utenti, gruppi e ruoli.

Tieni presente che le policy AWS gestite potrebbero non concedere le autorizzazioni con il privilegio minimo per i tuoi casi d'uso specifici, poiché sono disponibili per tutti i clienti. AWS Si consiglia pertanto di ridurre ulteriormente le autorizzazioni definendo [policy gestite dal cliente](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_managed-vs-inline.html#customer-managed-policies) specifiche per i propri casi d'uso.

Non è possibile modificare le autorizzazioni definite nelle politiche gestite. AWS Se AWS aggiorna le autorizzazioni definite in una politica AWS gestita, l'aggiornamento ha effetto su tutte le identità principali (utenti, gruppi e ruoli) a cui è associata la politica. AWS è più probabile che aggiorni una policy AWS gestita quando ne Servizio AWS viene lanciata una nuova o quando diventano disponibili nuove operazioni API per i servizi esistenti.

Per ulteriori informazioni, consultare [Policy gestite da AWS](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_managed-vs-inline.html#aws-managed-policies) nella *Guida per l'utente di IAM*.

Questa sezione elenca ciascuna delle politiche utilizzate per gestire l'accesso degli acquirenti a Marketplace AWS. Per informazioni sulle politiche del venditore, consulta [le politiche AWS gestite per Marketplace AWS i venditori](https://docs.aws.amazon.com/marketplace/latest/userguide/security-iam-awsmanpol.html) nella *Guida al Marketplace AWS venditore*.

**Topics**
+ [AWS politica gestita: AWSMarketplaceDeploymentServiceRolePolicy](#deployment-service-manpol)
+ [AWS politica gestita: AWSMarketplaceFullAccess](#security-iam-awsmanpol-awsmarketplacefullaccess)
+ [AWS politica gestita: (obsoleta) AWSMarketplaceImageBuildFullAccess](#security-iam-awsmanpol-awsmarketplaceimagebuildfullaccess)
+ [AWS politica gestita: AWSMarketplaceLicenseManagementServiceRolePolicy](#security-iam-awsmanpol-awsmarketplacelicensemanagementservicerolepolicy)
+ [AWS politica gestita: AWSMarketplaceManageSubscriptions](#security-iam-awsmanpol-awsmarketplacemanagesubscriptions)
+ [AWS politica gestita: AWSMarketplaceProcurementSystemAdminFullAccess](#security-iam-awsmanpol-awsmarketplaceprocurementsystemadminfullaccess)
+ [AWS politica gestita: AWSMarketplaceRead-only](#security-iam-awsmanpol-awsmarketplaceread-only)
+ [AWS politica gestita: AWSPrivateMarketplaceAdminFullAccess](#security-iam-awsmanpol-awsprivatemarketplaceadminfullaccess)
+ [AWS politica gestita: AWSPrivateMarketplaceRequests](#security-iam-awsmanpol-awsprivatemarketplacerequests)
+ [AWS politica gestita: AWSServiceRoleForPrivateMarketplaceAdminPolicy](#private-marketplace-slr-manpol)
+ [AWS politica gestita: AWSVendorInsightsAssessorFullAccess](#aws-vi-assessor-full-access)
+ [AWS politica gestita: AWSVendorInsightsAssessorReadOnly](#aws-vi-assessor-read-only)
+ [AWS politica gestita: AWSServiceRoleForProcurementInsightsPolicy](#aws-procurement-insights)
+ [Marketplace AWS aggiornamenti alle politiche AWS gestite](#buyer-security-iam-awsmanpol-updates)

## AWS politica gestita: AWSMarketplaceDeploymentServiceRolePolicy
<a name="deployment-service-manpol"></a>

Non è possibile attribuire `AWSMarketplaceDeploymentServiceRolePolicy` alle entità IAM. Questa policy è associata a un ruolo collegato ai servizi che consente a Marketplace AWS di eseguire operazioni per tuo conto. Per ulteriori informazioni, consulta [Utilizzo di ruoli collegati ai servizi per Marketplace AWS](buyer-using-service-linked-roles.md).

Questa politica concede le autorizzazioni per i collaboratori che consentono di gestire i parametri relativi Marketplace AWS alla distribuzione, archiviati come segreti in, per conto dell'utente. [Gestione dei segreti AWS](https://docs.aws.amazon.com/secretsmanager/latest/userguide/intro.html)

Per vedere le autorizzazioni per questa policy, consulta [https://docs.aws.amazon.com/aws-managed-policy/latest/reference/AWSMarketplaceDeploymentServiceRolePolicy.html](https://docs.aws.amazon.com/aws-managed-policy/latest/reference/AWSMarketplaceDeploymentServiceRolePolicy.html) nella * Guida di riferimento sulle policy gestite da AWS *.

## AWS politica gestita: AWSMarketplaceFullAccess
<a name="security-iam-awsmanpol-awsmarketplacefullaccess"></a>

È possibile allegare la policy `AWSMarketplaceFullAccess` alle identità IAM.

Questa politica concede autorizzazioni amministrative che consentono l'accesso completo Marketplace AWS ai servizi correlati, sia come acquirente che come venditore. Queste autorizzazioni includono la possibilità di sottoscrivere e annullare l'iscrizione al Marketplace AWS software, gestire le istanze Marketplace AWS software dal Marketplace AWS, creare e gestire il marketplace privato nel proprio account, nonché l'accesso ad Amazon EC2 e Amazon EC2 Systems CloudFormation Manager.

Per vedere le autorizzazioni per questa policy, consulta [https://docs.aws.amazon.com/aws-managed-policy/latest/reference/AWSMarketplaceFullAccess.html](https://docs.aws.amazon.com/aws-managed-policy/latest/reference/AWSMarketplaceFullAccess.html) nella * Guida di riferimento sulle policy gestite da AWS *.

## AWS politica gestita: (obsoleta) AWSMarketplaceImageBuildFullAccess
<a name="security-iam-awsmanpol-awsmarketplaceimagebuildfullaccess"></a>

Questa politica concede ai collaboratori le autorizzazioni che consentono l'accesso completo alla funzione di creazione di immagini private. Marketplace AWS Oltre a creare immagini private, forniva anche le autorizzazioni per aggiungere tag alle immagini e avviare e terminare le istanze Amazon EC2.

Per ulteriori informazioni, consulta le policy [gestite AWS obsolete nella AWS Managed](https://docs.aws.amazon.com/aws-managed-policy/latest/reference/about-managed-policy-reference.html#deprecated-managed-policies) *Policy Reference* Guide.

## AWS politica gestita: AWSMarketplaceLicenseManagementServiceRolePolicy
<a name="security-iam-awsmanpol-awsmarketplacelicensemanagementservicerolepolicy"></a>

Non è possibile attribuire `AWSMarketplaceLicenseManagementServiceRolePolicy` alle entità IAM. Questa policy è associata a un ruolo collegato al servizio che consente di eseguire azioni Marketplace AWS per conto dell'utente. Per ulteriori informazioni, consulta [Utilizzo di ruoli collegati ai servizi per Marketplace AWS](buyer-using-service-linked-roles.md).

Questa politica concede le autorizzazioni per i contributori che consentono di gestire le licenze Marketplace AWS per conto dell'utente.

Per vedere le autorizzazioni per questa policy, consulta [https://docs.aws.amazon.com/aws-managed-policy/latest/reference/AWSMarketplaceLicenseManagementServiceRolePolicy.html](https://docs.aws.amazon.com/aws-managed-policy/latest/reference/AWSMarketplaceLicenseManagementServiceRolePolicy.html) nella * Guida di riferimento sulle policy gestite da AWS *.

## AWS politica gestita: AWSMarketplaceManageSubscriptions
<a name="security-iam-awsmanpol-awsmarketplacemanagesubscriptions"></a>

È possibile allegare la policy `AWSMarketplaceManageSubscriptions` alle identità IAM.

Questa politica concede ai contributori le autorizzazioni che consentono la sottoscrizione e l'annullamento dell'iscrizione ai prodotti. Marketplace AWS Consente inoltre agli acquirenti di accedere a Express Private Offers e gestire le richieste di annullamento del contratto.

Le autorizzazioni sono organizzate nei seguenti gruppi:
+ `aws-marketplace`— Consente ai responsabili di visualizzare, sottoscrivere e annullare l'iscrizione ai prodotti. Marketplace AWS 
+ `aws-marketplace`— Consente ai responsabili di creare e gestire richieste di marketplace private e di visualizzare elenchi di prodotti privati.
+ `aws-marketplace`— Consente ai committenti di gestire gli ordini di acquisto e gestire le richieste di pagamento per i contratti di acquisto, tra cui l'accettazione o il rifiuto delle richieste di pagamento e la visualizzazione degli addebiti contrattuali. Queste autorizzazioni sono limitate agli accordi di tipo specifico. PurchaseAgreement
+ `aws-marketplace`— Consente ai responsabili di visualizzare e descrivere i changeset nel catalogo. Marketplace AWS 
+ `aws-marketplace`— Consente ai responsabili di creare e gestire contenitori di token per agenti ed esprimere offerte private tramite il meccanismo del changeset. Queste autorizzazioni sono limitate a tipi di modifica specifici: CreateAgentTokenContainer,, e. RequestExpressPrivateOffer ExpireToken
+ `aws-marketplace`— Consente ai responsabili di elencare e descrivere le entità nel Marketplace AWS catalogo, come prodotti, offerte e accordi.
+ `aws-marketplace`— Consente ai mandanti di gestire le richieste di annullamento dei contratti in qualità di parte accettante, tra cui l'inserimento, il recupero, l'accettazione, il rifiuto delle richieste di annullamento e l'annullamento diretto degli accordi. Queste autorizzazioni sono limitate al tipo e al tipo di parte Acceptor. PurchaseAgreement 

Per vedere le autorizzazioni per questa policy, consulta [https://docs.aws.amazon.com/aws-managed-policy/latest/reference/AWSMarketplaceManageSubscriptions.html](https://docs.aws.amazon.com/aws-managed-policy/latest/reference/AWSMarketplaceManageSubscriptions.html) nella * Guida di riferimento sulle policy gestite da AWS *.

## AWS politica gestita: AWSMarketplaceProcurementSystemAdminFullAccess
<a name="security-iam-awsmanpol-awsmarketplaceprocurementsystemadminfullaccess"></a>

È possibile allegare la policy `AWSMarketplaceProcurementSystemAdminFullAccess` alle identità IAM.

Questa politica concede le autorizzazioni di amministratore che consentono di gestire tutti gli aspetti di un'integrazione di Marketplace AWS eProcurement, inclusa l'elencazione degli account dell'organizzazione. Per ulteriori informazioni sulle integrazioni di eProcurement, consulta. [Integrazione Marketplace AWS con i sistemi di approvvigionamento](procurement-system-integration.md)

Per vedere le autorizzazioni per questa policy, consulta [https://docs.aws.amazon.com/aws-managed-policy/latest/reference/AWSMarketplaceProcurementSystemAdminFullAccess.html](https://docs.aws.amazon.com/aws-managed-policy/latest/reference/AWSMarketplaceProcurementSystemAdminFullAccess.html) nella * Guida di riferimento sulle policy gestite da AWS *.

## AWS politica gestita: AWSMarketplaceRead-only
<a name="security-iam-awsmanpol-awsmarketplaceread-only"></a>

È possibile allegare la policy `AWSMarketplaceRead-only` alle identità IAM.

Questa politica concede autorizzazioni di sola lettura che consentono di visualizzare prodotti, offerte private e abbonamenti per il tuo account Marketplace AWS, oltre a visualizzare le risorse Amazon EC2 AWS Identity and Access Management e Amazon SNS nell'account.

Le autorizzazioni sono organizzate nei seguenti gruppi:
+ `aws-marketplace`— Consente ai mandanti di visualizzare gli abbonamenti e di elencare i costi dei contratti.
+ `ec2`— Consente ai responsabili di descrivere gli attributi degli account, gli indirizzi, le immagini, le istanze, le coppie di chiavi, i gruppi di sicurezza, le sottoreti e. VPCs
+ `iam`— Consente ai responsabili di elencare i ruoli e i profili delle istanze.
+ `sns`— Consente ai responsabili di ottenere gli attributi degli argomenti ed elencare gli argomenti.
+ `aws-marketplace`— Consente ai responsabili di elencare e descrivere le richieste di marketplace private e di visualizzare le richieste di pagamento relative agli accordi.
+ `aws-marketplace`— Consente ai responsabili di elencare elenchi di prodotti privati.
+ `aws-marketplace`— Consente ai dirigenti di elencare e visualizzare le richieste di annullamento del contratto.

Per vedere le autorizzazioni per questa policy, consulta [https://docs.aws.amazon.com/aws-managed-policy/latest/reference/AWSMarketplaceRead-only.html](https://docs.aws.amazon.com/aws-managed-policy/latest/reference/AWSMarketplaceRead-only.html) nella * Guida di riferimento sulle policy gestite da AWS *.

## AWS politica gestita: AWSPrivateMarketplaceAdminFullAccess
<a name="security-iam-awsmanpol-awsprivatemarketplaceadminfullaccess"></a>

È possibile allegare la policy `AWSPrivateMarketplaceAdminFullAccess` alle identità IAM.

Questa policy basata sull'identità consente agli amministratori di gestire le configurazioni di AWS Private Marketplace e i controlli organizzativi associati. Questa policy include le autorizzazioni IAM e Organizations. Concede le autorizzazioni per eseguire le seguenti azioni: 

1. Gestisci i ruoli collegati ai servizi (SLR) di Private Marketplace.

   1. Ottieni informazioni sul ruolo per. `AWSServiceRoleForPrivateMarketplaceAdmin`

   1. Crea ruoli collegati ai servizi per l'amministrazione di Private Marketplace.

1. Gestisci l'amministrazione delegata dell'organizzazione.

   1. Registra e annulla la registrazione degli amministratori delegati per Private Marketplace.

   1. Abilita l'accesso al AWS servizio per Private Marketplace all'interno di Organizations.

1. Gestisci i prodotti e le richieste di Private Marketplace.

   1. Associa e dissocia i prodotti con Private Marketplace.

   1. Elenca e descrivi le richieste di Private Marketplace.

   1. Esegui operazioni di catalogo (elenca le entità, descrivi le entità, gestisci i set di modifiche).

   1. Gestisci l'etichettatura delle Marketplace AWS risorse per le risorse.

1. Accedi alle informazioni di Organizations.

   1. Visualizza i dettagli dell'organizzazione, le unità organizzative e gli account.

   1. Elenca le informazioni sulla gerarchia organizzativa.

   1. Monitora l'accesso al AWS servizio e gli amministratori delegati.

Questa policy è progettata per gli amministratori che devono configurare e gestire Private Marketplace all'interno di una struttura Organizations, garantendo l'accesso sia da console che programmatico a queste funzioni.

La policy include condizioni specifiche per garantire la convalida principale del servizio Private Marketplace e le autorizzazioni appropriate a livello di risorsa per i ruoli IAM e la gestione organizzativa. Per ulteriori informazioni sull'utilizzo di più amministratori, consulta. [Politiche di esempio per gli amministratori di marketplace privati](it-administrator.md#creating-custom-policies-for-private-marketplace-admin)

Per vedere le autorizzazioni per questa policy, consulta [https://docs.aws.amazon.com/aws-managed-policy/latest/reference/AWSPrivateMarketplaceAdminFullAccess.html](https://docs.aws.amazon.com/aws-managed-policy/latest/reference/AWSPrivateMarketplaceAdminFullAccess.html) nella * Guida di riferimento sulle policy gestite da AWS *.

## AWS politica gestita: AWSPrivateMarketplaceRequests
<a name="security-iam-awsmanpol-awsprivatemarketplacerequests"></a>

È possibile allegare la policy `AWSPrivateMarketplaceRequests` alle identità IAM.

Questa politica concede le autorizzazioni dei contributori che consentono l'accesso alla richiesta di prodotti da aggiungere alla loro esperienza nel Marketplace privato e la visualizzazione di tali richieste. Queste richieste devono essere approvate o rifiutate da un amministratore di Private Marketplace.

Le autorizzazioni sono organizzate in più gruppi:

1. `LegacyPrivateMarketplaceRequestsPermissions`: queste autorizzazioni vengono utilizzate dal precedente Private Marketplace che diventerà obsoleto. Per informazioni dettagliate, vedi [Marketplace privati in Marketplace AWS (versione precedente)](private-marketplace.md).

1. `PrivateMarketplaceManageRequestsPermissions`: queste autorizzazioni sono necessarie per creare e annullare le richieste di approvazione del prodotto.

1. `PrivateMarketplaceReadRequestsPermissions`e`PrivateMarketplaceListRequestsPermissions`: queste autorizzazioni sono necessarie per elencare e ottenere dettagli sulle richieste di approvazione del prodotto.

1. `PrivateMarketplaceReadChangeSetPermissions`: Queste autorizzazioni sono necessarie per elencare e ottenere dettagli sui set di modifiche per creare e annullare le richieste. Vedi [Lavorare con i set di modifiche](https://docs.aws.amazon.com/marketplace/latest/APIReference/catalog-apis.html#working-with-change-sets) nel *riferimento all'API AWS Marketplace*.

1. `PrivateMarketplaceTaggingRequestsPermissions`: Le autorizzazioni di etichettatura sono facoltative e consentono agli utenti di taggare le richieste. Vedi [Gestione dei tag sulle risorse](https://docs.aws.amazon.com/marketplace-catalog/latest/api-reference/managing-tags.html) nel *AWS Marketplace API Reference*.

Per vedere le autorizzazioni per questa policy, consulta [https://docs.aws.amazon.com/aws-managed-policy/latest/reference/AWSPrivateMarketplaceRequests.html](https://docs.aws.amazon.com/aws-managed-policy/latest/reference/AWSPrivateMarketplaceRequests.html) nella * Guida di riferimento sulle policy gestite da AWS *.

## AWS politica gestita: AWSServiceRoleForPrivateMarketplaceAdminPolicy
<a name="private-marketplace-slr-manpol"></a>

Non è possibile attribuire `AWSServiceRoleForPrivateMarketplaceAdminPolicy` alle entità IAM. Questa policy è associata a un ruolo collegato ai servizi che consente a Marketplace AWS di eseguire operazioni per tuo conto. Per ulteriori informazioni, consulta [Utilizzo di ruoli collegati ai servizi per Marketplace AWS](buyer-using-service-linked-roles.md).

Questa politica concede le autorizzazioni Marketplace AWS per i contributori che consentono di descrivere e aggiornare le risorse di Private Marketplace e descrivere. AWS Organizations

Per vedere le autorizzazioni per questa policy, consulta [https://docs.aws.amazon.com/aws-managed-policy/latest/reference/AWSServiceRoleForPrivateMarketplaceAdminPolicy.html](https://docs.aws.amazon.com/aws-managed-policy/latest/reference/AWSServiceRoleForPrivateMarketplaceAdminPolicy.html) nella * Guida di riferimento sulle policy gestite da AWS *.

## AWS politica gestita: AWSVendorInsightsAssessorFullAccess
<a name="aws-vi-assessor-full-access"></a>

È possibile allegare la policy `AWSVendorInsightsAssessorFullAccess` alle identità IAM.

Questa politica garantisce l'accesso completo alla visualizzazione delle risorse Marketplace AWS Vendor Insights autorizzate e alla gestione degli abbonamenti a Marketplace AWS Vendor Insights. Queste richieste devono essere approvate o rifiutate da un amministratore. Consente l'accesso in sola lettura ai report di AWS Artifact terze parti. 

Marketplace AWS Vendor Insights identifica che il valutatore è uguale all'acquirente e il fornitore è uguale al venditore. 

Per vedere le autorizzazioni per questa policy, consulta [https://docs.aws.amazon.com/aws-managed-policy/latest/reference/AWSVendorInsightsAssessorFullAccess.html](https://docs.aws.amazon.com/aws-managed-policy/latest/reference/AWSVendorInsightsAssessorFullAccess.html) nella * Guida di riferimento sulle policy gestite da AWS *.

## AWS politica gestita: AWSVendorInsightsAssessorReadOnly
<a name="aws-vi-assessor-read-only"></a>

È possibile allegare la policy `AWSVendorInsightsAssessorReadOnly` alle identità IAM.

Questa politica concede l'accesso in sola lettura per la visualizzazione delle risorse di Marketplace AWS Vendor Insights autorizzate. Queste richieste devono essere approvate o rifiutate da un amministratore. Consente l'accesso in sola lettura ai report in. AWS Artifact

 le richieste devono essere approvate o rifiutate da un amministratore. Consente l'accesso in sola lettura ai report di AWS Artifact terze parti.

Marketplace AWS Ai fini di questa guida, Vendor Insights identifica come valutatore l'acquirente e il venditore è uguale al venditore.

Per vedere le autorizzazioni per questa policy, consulta [https://docs.aws.amazon.com/aws-managed-policy/latest/reference/AWSVendorInsightsAssessorReadOnly.html](https://docs.aws.amazon.com/aws-managed-policy/latest/reference/AWSVendorInsightsAssessorReadOnly.html) nella * Guida di riferimento sulle policy gestite da AWS *.

## AWS politica gestita: AWSServiceRoleForProcurementInsightsPolicy
<a name="aws-procurement-insights"></a>

È possibile allegare la policy `AWSServiceRoleForProcurementInsightsPolicy` alle identità IAM.

Questa politica garantisce l'`AWSServiceRoleForProcurementInsightsPolicy`accesso ai dati delle risorse AWS dell'organizzazione. Marketplace AWS utilizza i dati per compilare la dashboard di [Procurement Insights](https://docs.aws.amazon.com/marketplace/latest/buyerguide/procurement-insights.html). La dashboard consente agli acquirenti con account di gestione di visualizzare tutti gli accordi relativi a tutti gli account di un'organizzazione.

Per vedere le autorizzazioni per questa policy, consulta [https://docs.aws.amazon.com/aws-managed-policy/latest/reference/AWSServiceRoleForProcurementInsightsPolicy.html](https://docs.aws.amazon.com/aws-managed-policy/latest/reference/AWSServiceRoleForProcurementInsightsPolicy.html) nella * Guida di riferimento sulle policy gestite da AWS *.

## Marketplace AWS aggiornamenti alle politiche AWS gestite
<a name="buyer-security-iam-awsmanpol-updates"></a>

Visualizza i dettagli sugli aggiornamenti delle politiche AWS gestite Marketplace AWS da quando questo servizio ha iniziato a tenere traccia di queste modifiche. Per ricevere avvisi automatici sulle modifiche a questa pagina, iscriviti al feed RSS sul Marketplace AWS [Cronologia dei documenti per la Guida Marketplace AWS all'acquisto](document-history.md)

**Nota**  
In Marketplace AWS Vendor Insights, un valutatore è uguale a un acquirente e un fornitore è uguale a un venditore ai fini di questa guida.


| Modifica | Descrizione | Data | 
| --- | --- | --- | 
| [AWSMarketplaceRead-only](#security-iam-awsmanpol-awsmarketplaceread-only)— aggiornamenti alla politica esistente | Marketplace AWS ha aggiunto le autorizzazioni per la pubblicazione e la visualizzazione delle richieste di annullamento degli accordi. | 31 marzo 2026 | 
| [AWSMarketplaceManageSubscriptions](#security-iam-awsmanpol-awsmarketplacemanagesubscriptions)— aggiornamenti alla politica esistente | Marketplace AWS ha aggiunto le autorizzazioni per la gestione delle richieste di annullamento degli accordi, tra cui l'inserimento, il recupero, l'accettazione, il rifiuto delle richieste di annullamento e l'annullamento diretto degli accordi. | 31 marzo 2026 | 
| [AWSMarketplaceManageSubscriptions](#security-iam-awsmanpol-awsmarketplacemanagesubscriptions)— aggiornamenti alla politica esistente | AWS Marketplace ha aggiunto le autorizzazioni per consentire agli acquirenti di accedere alle offerte private espresse. | 30 novembre 2025 | 
| [AWSPrivateMarketplaceRequests](#security-iam-awsmanpol-awsprivatemarketplacerequests)— aggiornamenti alla politica esistente | AWS Marketplace ha aggiunto le autorizzazioni per creare e annullare le richieste di approvazione dei prodotti, elencare e ottenere i dettagli delle richieste di approvazione dei prodotti e consentire agli utenti di taggare le richieste. | 17 novembre 2025 | 
| [AWSPrivateMarketplaceAdminFullAccess](#security-iam-awsmanpol-awsprivatemarketplaceadminfullaccess)— aggiornamenti alla politica esistente | Marketplace AWS ha aggiunto il ruolo collegato al servizio e le autorizzazioni di integrazione Organizations per gli amministratori di Private Marketplace. | 5 giugno 2025 | 
| [AWSMarketplaceRead-only](#security-iam-awsmanpol-awsmarketplaceread-only)e [AWSMarketplaceFullAccess](#security-iam-awsmanpol-awsmarketplacemanagesubscriptions)— aggiornamenti alle politiche esistenti | Marketplace AWS ha aggiornato le politiche esistenti per rimuovere le politiche relative al metodo di distribuzione Private Image Build non più disponibile. | 07 maggio 2025 | 
| [AWSMarketplaceRead-only](#security-iam-awsmanpol-awsmarketplaceread-only)e [AWSMarketplaceManageSubscriptions](#security-iam-awsmanpol-awsmarketplacemanagesubscriptions)— aggiornamenti alle politiche esistenti | Marketplace AWS politiche esistenti aggiornate per supportare i costi del contratto di quotazione e l'aggiornamento degli ordini di acquisto nella Marketplace AWS console. | 21 novembre 2024 | 
| Aggiunto il [AWSServiceRoleForProcurementInsightsPolicy](https://docs.aws.amazon.com/marketplace/latest/buyerguide/buyer-security-iam-awsmanpol.html#aws-procurement-insights). | Marketplace AWS ha aggiunto una nuova politica per l'accesso e la descrizione dei dati in un Organizations. Marketplace AWS utilizza i dati per compilare la dashboard di [Procurement Insights](https://docs.aws.amazon.com/marketplace/latest/buyerguide/procurement-insights.html). | 3 ottobre 2024 | 
| La policy precedente è obsoleta AWSMarketplaceImageBuildFullAccess Marketplace AWS  | Marketplace AWS ha interrotto il metodo di distribuzione Private Image Build, quindi anche la AWSMarketplaceImageBuildFullAcces politica è stata interrotta. | 30 maggio 2024 | 
| [https://docs.aws.amazon.com/marketplace/latest/buyerguide/buyer-security-iam-awsmanpol.html#private-marketplace-slr-manpol](https://docs.aws.amazon.com/marketplace/latest/buyerguide/buyer-security-iam-awsmanpol.html#private-marketplace-slr-manpol)— È stata aggiunta una politica per nuove funzionalità in Marketplace AWS | Marketplace AWS ha aggiunto una nuova politica per supportare la gestione e la descrizione AWS Organizations delle risorse di Private Marketplace. | 16 febbraio 2024 | 
|  [AWSPrivateMarketplaceAdminFullAccess](#security-iam-awsmanpol-awsprivatemarketplaceadminfullaccess)— Aggiornamento alla politica esistente  |  Marketplace AWS ha aggiornato la politica per supportare la lettura AWS Organizations dei dati.  | 16 febbraio 2024 | 
| [https://docs.aws.amazon.com/marketplace/latest/buyerguide/buyer-security-iam-awsmanpol.html#deployment-service-manpol](https://docs.aws.amazon.com/marketplace/latest/buyerguide/buyer-security-iam-awsmanpol.html#deployment-service-manpol)— È stata aggiunta una politica per nuove funzionalità in Marketplace AWS | Marketplace AWS ha aggiunto una nuova policy per supportare la gestione dei parametri relativi alla distribuzione. | 29 novembre 2023 | 
| [AWSMarketplaceRead-only](#security-iam-awsmanpol-awsmarketplaceread-only)e [AWSMarketplaceManageSubscriptions](#security-iam-awsmanpol-awsmarketplacemanagesubscriptions)— aggiornamenti alle politiche esistenti  | Marketplace AWS politiche esistenti aggiornate per consentire l'accesso alla pagina delle offerte private. | 19 gennaio 2023 | 
|  [AWSPrivateMarketplaceAdminFullAccess](#security-iam-awsmanpol-awsprivatemarketplaceadminfullaccess)— Aggiornamento alla politica esistente  |  Marketplace AWS ha aggiornato la politica per la nuova funzionalità di autorizzazione basata su tag.  | 9 dicembre 2022 | 
| [AWSVendorInsightsAssessorReadOnly](#aws-vi-assessor-read-only) Marketplace AWS aggiornato AWSVendorInsightsAssessorReadOnly | Marketplace AWS aggiornato AWSVendorInsightsAssessorReadOnly per aggiungere l'accesso in sola lettura ai report nei report AWS Artifact di terze parti (anteprima). | 30 novembre 2022 | 
| [AWSVendorInsightsAssessorFullAccess](#aws-vi-assessor-full-access) Marketplace AWS aggiornato AWSVendorInsightsAssessorFullAccess |  Marketplace AWS aggiornato `AWSVendorInsightsAssessorFullAccess` per aggiungere la ricerca di accordi e l'accesso in sola lettura al rapporto di AWS Artifact terze parti (anteprima).  | 30 novembre 2022 | 
|   [AWSVendorInsightsAssessorFullAccess](#aws-vi-assessor-full-access)e [AWSVendorInsightsAssessorReadOnly](#aws-vi-assessor-read-only)— Sono state aggiunte politiche per nuove funzionalità in Marketplace AWS  |  Marketplace AWS politiche aggiunte per la nuova funzionalità Marketplace AWS Vendor Insights: `AWSVendorInsightsAssessorFullAccess` e `AWSVendorInsightsAssessorReadOnly`  | 26 luglio 2022 | 
|  [AWSMarketplaceFullAccess](#security-iam-awsmanpol-awsmarketplacefullaccess)e AWSMarketplace ImageBuildFullAccess — Aggiornamenti a una politica esistente  |  Marketplace AWS ha rimosso le autorizzazioni non necessarie per migliorare la sicurezza.  | 4 marzo 2022 | 
|  [AWSPrivateMarketplaceAdminFullAccess](#security-iam-awsmanpol-awsprivatemarketplaceadminfullaccess)— Aggiornamento a una politica esistente  |  Marketplace AWS ha rimosso le autorizzazioni non utilizzate dalla `AWSPrivateMarketplaceAdminFullAccess` politica.  | 27 agosto 2021 | 
|  [AWSMarketplaceFullAccess](#security-iam-awsmanpol-awsmarketplacefullaccess)— Aggiornamento a una politica esistente  |  Marketplace AWS ha rimosso un'`ec2:DescribeAccountAttributes`autorizzazione duplicata dalla `AWSMarketplaceFullAccess` politica.  | 20 luglio 2021 | 
|  Marketplace AWS ha iniziato a tenere traccia delle modifiche  |  Marketplace AWS ha iniziato a tenere traccia delle modifiche per le sue politiche AWS gestite.  | 20 aprile 2021 | 

# Utilizzo di ruoli collegati ai servizi per Marketplace AWS
<a name="buyer-using-service-linked-roles"></a>

Marketplace AWS utilizza ruoli collegati ai [servizi AWS Identity and Access Management](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_roles_terms-and-concepts.html#iam-term-service-linked-role) (IAM). Un ruolo collegato ai servizi è un tipo unico di ruolo IAM a cui è collegato direttamente. Marketplace AWS I ruoli collegati ai servizi sono definiti automaticamente da Marketplace AWS e includono tutte le autorizzazioni richieste dal servizio per eseguire chiamate agli altri servizi AWS per tuo conto.

Un ruolo collegato al servizio semplifica la configurazione Marketplace AWS perché non è necessario aggiungere manualmente le autorizzazioni necessarie. Marketplace AWS definisce le autorizzazioni dei ruoli collegati ai servizi e, se non diversamente definito, solo può assumerne i ruoli. Marketplace AWS Le autorizzazioni definite includono policy di attendibilità e di autorizzazioni. Questa policy delle autorizzazioni non può essere collegata ad alcun'altra entità IAM.

**Per informazioni su altri servizi che supportano i ruoli collegati ai servizi, consulta i [AWS servizi che funzionano con IAM](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_aws-services-that-work-with-iam.html) e cerca i servizi con **Sì** nella colonna Ruoli collegati ai servizi.** Scegli un **Sì** con un link per visualizzare la documentazione del ruolo collegato al servizio per quel servizio.

# Creazione di un ruolo collegato al servizio per Marketplace AWS
<a name="buyer-creating-service-linked-role"></a>

Marketplace AWS crea automaticamente il ruolo collegato al servizio quando configuri l'integrazione con. AWS License Manager

 È possibile specificare di Marketplace AWS creare il ruolo collegato al servizio per tutti gli account dell'organizzazione contemporaneamente oppure è possibile creare il ruolo collegato al servizio per un account alla volta. **L'opzione per creare ruoli collegati al servizio per tutti gli account è disponibile solo se l'organizzazione ha tutte le funzionalità abilitate.** Per maggiori dettagli, consulta [Attivazione di tutte le funzionalità nell'organizzazione nella Guida](https://docs.aws.amazon.com/organizations/latest/userguide/orgs_manage_org_support-all-features.html) per l'*AWS Organizations utente*.

**Per creare ruoli collegati ai servizi in tutti gli account**

1. **Nella [Marketplace AWS console](https://console.aws.amazon.com/marketplace/), accedi e scegli Impostazioni.**

1. Nella sezione **sull'integrazione Marketplace AWS di Procurement Insights**, seleziona **Visualizza i dettagli delle impostazioni**.

1. Nella pagina di **integrazione di Create Marketplace AWS Procurement Insights**, seleziona **Abilita l'accesso affidabile in tutta l'organizzazione**, quindi scegli **Crea** integrazione.
**Nota**  
Questa impostazione abilita la fiducia interna AWS Organizations. Di conseguenza, oltre all'azione corrente, agli account futuri aggiunti all'organizzazione viene aggiunto automaticamente il ruolo collegato al servizio.

**Per creare ruoli collegati al servizio per l'account corrente**

1. **Nella [Marketplace AWS console](https://console.aws.amazon.com/marketplace/), accedi e scegli Impostazioni.**

1. Nella sezione **Integrazione con AWS License Manager**, seleziona **Visualizza i dettagli delle impostazioni**.

1. **Nella pagina di **integrazione Create AWS License Manager**, in **Abilita Marketplace AWS la gestione delle licenze per AWS Organizations i tuoi account**, seleziona il **ruolo collegato al servizio di gestione delle Marketplace AWS licenze per questo account**, quindi scegli Crea integrazione.**

**Importante**  
Se crei il ruolo collegato al servizio solo per l'account corrente, non abiliti l'accesso affidabile in tutta l'organizzazione e devi ripetere questi passaggi per ogni account che desidera condividere (dare o ricevere) licenze. Marketplace AWS Ciò include tutti gli account futuri.

# Modifica di un ruolo collegato al servizio per Marketplace AWS
<a name="buyer-editing-service-linked-role"></a>

Marketplace AWS non consente di modificare il ruolo collegato al servizio. Dopo avere creato un ruolo collegato al servizio, non sarà possibile modificarne il nome perché varie entità potrebbero farvi riferimento. È possibile tuttavia modificarne la descrizione utilizzando IAM. Per ulteriori informazioni, consulta [Modifica di un ruolo collegato al servizio](https://docs.aws.amazon.com/IAM/latest/UserGuide/using-service-linked-roles.html#edit-service-linked-role) nella *Guida per l’utente di IAM*.

# Eliminazione di un ruolo collegato al servizio per Marketplace AWS
<a name="buyer-delete-service-linked-role"></a>

Se non è più necessario utilizzare una funzionalità o un servizio che richiede un ruolo collegato al servizio, ti consigliamo di eliminare il ruolo. In questo modo non sarà più presente un'entità non utilizzata che non viene monitorata e gestita attivamente. Tuttavia, è necessario effettuare la pulizia delle risorse associate al ruolo collegato al servizio prima di poterlo eliminare manualmente.

**Nota**  
Se il Marketplace AWS servizio utilizza il ruolo quando si tenta di eliminare le risorse, l'eliminazione potrebbe non riuscire. In questo caso, attendi alcuni minuti e quindi ripeti l’operazione.

**Per eliminare manualmente il ruolo collegato ai servizi mediante IAM**

Utilizza la console IAM AWS CLI, o l' AWS API per eliminare il ruolo `AWSServiceRoleForMarketplaceLicenseManagement` collegato al servizio. Per ulteriori informazioni, consulta [Eliminazione del ruolo collegato ai servizi](https://docs.aws.amazon.com/IAM/latest/UserGuide/using-service-linked-roles.html#delete-service-linked-role) nella *Guida per l'utente di IAM*.

## Regioni supportate per Marketplace AWS i ruoli collegati al servizio
<a name="buyer-slr-regions"></a>

Marketplace AWS supporta l'utilizzo di ruoli collegati al servizio in tutti i paesi in Regioni AWS cui il servizio è disponibile. Per ulteriori informazioni, consulta [Regioni ed endpoint di Marketplace AWS](https://docs.aws.amazon.com/general/latest/gr/aws-marketplace.html#aws-marketplace_region).

# Ruolo collegato al servizio per cui condividere i diritti Marketplace AWS
<a name="buyer-using-service-linked-roles-license-manager"></a>

Per condividere Marketplace AWS le sottoscrizioni ad altri account AWS dell'organizzazione con AWS License Manager, è necessario concedere Marketplace AWS le autorizzazioni per ogni account con cui si desidera condividere. A tale scopo, utilizzare il ruolo. **AWSServiceRoleForMarketplaceLicenseManagement** Questo ruolo fornisce Marketplace AWS le autorizzazioni per creare e gestire le licenze AWS License Manager per i prodotti a cui ti abboni. Marketplace AWS

Il ruolo `AWSServiceRoleForMarketplaceLicenseManagement` collegato al servizio affida al seguente servizio l'esecuzione di azioni in License Manager per conto dell'utente:
+ `license-management.marketplace.amazonaws.com`

`AWSMarketplaceLicenseManagementServiceRolePolicy`Consente di Marketplace AWS completare le seguenti azioni sulle risorse specificate:
+ Operazioni: 
  + `"organizations:DescribeOrganization"`
  + `"license-manager:ListReceivedGrants"`
  + `"license-manager:ListDistributedGrants"`
  + `"license-manager:GetGrant"`
  + `"license-manager:CreateGrant"`
  + `"license-manager:CreateGrantVersion"`
  + `"license-manager:DeleteGrant"`
  + `"license-manager:AcceptGrant"`
+ Risorse:
  + Tutte le risorse (`"*"`)

Per consentire a un'entità IAM (come un utente, un gruppo o un ruolo) di creare, modificare o eliminare un ruolo collegato ai servizi devi configurare le relative autorizzazioni. Per ulteriori informazioni, consulta le [autorizzazioni dei ruoli collegati ai servizi](https://docs.aws.amazon.com/IAM/latest/UserGuide/using-service-linked-roles.html#service-linked-role-permissions) nella Guida per l'utente *IAM*. 

# Ruolo collegato al servizio per configurare e lanciare prodotti in Marketplace AWS
<a name="using-service-linked-roles-secrets"></a>

Marketplace AWS utilizza il ruolo collegato al servizio denominato `AWSServiceRoleForMarketplaceDeployment` per consentire la gestione dei parametri relativi Marketplace AWS alla distribuzione, che vengono archiviati come segreti in, per conto dell'utente. [Gestione dei segreti AWS](https://docs.aws.amazon.com/secretsmanager/latest/userguide/intro.html) I venditori possono fare riferimento a questi segreti nei CloudFormation modelli, che puoi avviare durante la configurazione di prodotti su cui è abilitato Quick Launch. Marketplace AWS

Ai fini dell’assunzione del ruolo, il ruolo collegato al servizio `AWSServiceRoleForMarketplaceDeployment` considera attendibili i seguenti servizi:
+ `deployment.marketplace.amazonaws.com`

`AWSMarketplaceDeploymentServiceRolePolicy`Consente di Marketplace AWS completare le seguenti azioni sulle risorse.

**Nota**  
Per ulteriori informazioni sulle politiche Marketplace AWS gestite, vedere[AWS politiche gestite per Marketplace AWS gli acquirenti](buyer-security-iam-awsmanpol.md).

------
#### [ JSON ]

****  

```
{
	"Version":"2012-10-17",		 	 	 
	"Statement": [
		{
			"Sid": "ManageMarketplaceDeploymentSecrets",
			"Effect": "Allow",
			"Action": [
				"secretsmanager:CreateSecret",
				"secretsmanager:PutSecretValue",
				"secretsmanager:DescribeSecret",
				"secretsmanager:DeleteSecret",
				"secretsmanager:RemoveRegionsFromReplication"
			],
			"Resource": [
				"arn:aws:secretsmanager:*:*:secret:marketplace-deployment*!*"
			],
			"Condition": {
				"StringEquals": {
					"aws:ResourceAccount": "${aws:PrincipalAccount}"
				}
			}
		},
		{
			"Sid": "ListSecrets",
			"Effect": "Allow",
			"Action": [
				"secretsmanager:ListSecrets"
			],
			"Resource": [
				"*"
			]
		},
		{
			"Sid": "TagMarketplaceDeploymentSecrets",
			"Effect": "Allow",
			"Action": [
				"secretsmanager:TagResource"
			],
			"Resource": "arn:aws:secretsmanager:*:*:secret:marketplace-deployment!*",
			"Condition": {
				"Null": {
					"aws:RequestTag/expirationDate": "false"
				},
				"ForAllValues:StringEquals": {
					"aws:TagKeys": [
						"expirationDate"
					]
				},
				"StringEquals": {
					"aws:ResourceAccount": "${aws:PrincipalAccount}"
				}
			}
		}
	]
}
```

------

Per consentire a utenti, gruppi o ruoli di creare, modificare o eliminare un ruolo orientato ai servizi, devi configurare le autorizzazioni. Per ulteriori informazioni, consulta [Autorizzazioni del ruolo collegato ai servizi](https://docs.aws.amazon.com/IAM/latest/UserGuide/using-service-linked-roles.html#service-linked-role-permissions) nella *Guida per l’utente di IAM*.

# Ruolo collegato al servizio in cui configurare Private Marketplace Marketplace AWS
<a name="using-service-linked-roles-private-marketplace"></a>

Marketplace AWS utilizza il ruolo collegato al servizio denominato `AWSServiceRoleForPrivateMarketplaceAdmin` per descrivere e aggiornare le risorse e descrivere di Private Marketplace. AWS Organizations

Ai fini dell’assunzione del ruolo, il ruolo collegato al servizio `AWSServiceRoleForPrivateMarketplaceAdmin` considera attendibili i seguenti servizi:
+ `private-marketplace.marketplace.amazonaws.com`

La `AWSServiceRoleForPrivateMarketplaceAdminPolicy` politica consente di Marketplace AWS eseguire le seguenti azioni su risorse specifiche.

**Nota**  
Per ulteriori informazioni sulle politiche Marketplace AWS gestite, [AWS politiche gestite per Marketplace AWS gli acquirenti](buyer-security-iam-awsmanpol.md) consulta questa guida.

------
#### [ JSON ]

****  

```
{
    "Version":"2012-10-17",		 	 	 
    "Statement": [
        {
            "Sid": "PrivateMarketplaceCatalogDescribePermissions",
            "Effect": "Allow",
            "Action": [
                "aws-marketplace:DescribeEntity"
            ],
            "Resource": [
                "arn:aws:aws-marketplace:*:*:AWSMarketplace/Experience/*",
                "arn:aws:aws-marketplace:*:*:AWSMarketplace/Audience/*",
                "arn:aws:aws-marketplace:*:*:AWSMarketplace/ProcurementPolicy/*",
                "arn:aws:aws-marketplace:*:*:AWSMarketplace/BrandingSettings/*"
            ]
        },
        {
            "Sid": "PrivateMarketplaceCatalogDescribeChangeSetPermissions",
            "Effect": "Allow",
            "Action": [
                "aws-marketplace:DescribeChangeSet"
            ],
            "Resource": "*"
        },
        {
            "Sid": "PrivateMarketplaceCatalogListPermissions",
            "Effect": "Allow",
            "Action": [
                "aws-marketplace:ListEntities",
                "aws-marketplace:ListChangeSets"
            ],
            "Resource": "*"
        },
        {
            "Sid": "PrivateMarketplaceStartChangeSetPermissions",
            "Effect": "Allow",
            "Action": [
                "aws-marketplace:StartChangeSet"
            ],
            "Condition": {
                "StringEquals": {
                    "catalog:ChangeType": [
                        "AssociateAudience",
                        "DisassociateAudience"
                    ]
                }
            },
            "Resource": [
                "arn:aws:aws-marketplace:*:*:AWSMarketplace/Experience/*",
                "arn:aws:aws-marketplace:*:*:AWSMarketplace/ChangeSet/*"
            ]
        },
        {
            "Sid": "PrivateMarketplaceOrganizationPermissions",
            "Effect": "Allow",
            "Action": [
                "organizations:DescribeAccount",
                "organizations:DescribeOrganizationalUnit",
                "organizations:ListDelegatedAdministrators",
                "organizations:ListChildren"
            ],
            "Resource": [
                "*"
            ]
        }
    ]
}
```

------

Per consentire a utenti, gruppi o ruoli di creare, modificare o eliminare un ruolo orientato ai servizi, devi configurare le autorizzazioni. Per ulteriori informazioni, consulta [Autorizzazioni del ruolo collegato ai servizi](https://docs.aws.amazon.com/IAM/latest/UserGuide/using-service-linked-roles.html#service-linked-role-permissions) nella *Guida per l’utente di IAM*.

# Ruolo collegato ai servizi per condividere i dati di approvvigionamento
<a name="buyer-service-linked-role-procurement"></a>

Marketplace AWS utilizza il ruolo `AWSServiceRoleForProcurementInsightsPolicy` collegato al servizio per accedere e descrivere i dati dell'organizzazione. AWS È necessario creare questo ruolo per utilizzare la dashboard di [Procurement](procurement-insights.md) Insights.

Ai fini dell’assunzione del ruolo, il ruolo collegato al servizio `AWSServiceRoleForProcurementInsightsPolicy` considera attendibili i seguenti servizi:
+ `procurement-insights.marketplace.amazonaws.com`

`AWSServiceRoleForProcurementInsightsPolicy`Consente di Marketplace AWS eseguire le seguenti azioni su risorse specifiche.

**Nota**  
Per ulteriori informazioni sulle politiche Marketplace AWS gestite, vedere[AWS politiche gestite per Marketplace AWS gli acquirenti](buyer-security-iam-awsmanpol.md).

------
#### [ JSON ]

****  

```
{
	"Version":"2012-10-17",		 	 	 
	"Statement": [
		{
			"Sid": "ProcurementInsightsPermissions",
			"Effect": "Allow",
			"Action": [
				"organizations:DescribeAccount",
				"organizations:DescribeOrganization",
				"organizations:ListAccounts"
			],
			"Resource": [
				"*"
			]
		}
	]
}
```

------

Per consentire a utenti, gruppi o ruoli di creare, modificare o eliminare un ruolo orientato ai servizi, devi configurare le autorizzazioni. Per ulteriori informazioni, consulta [Autorizzazioni del ruolo collegato ai servizi](https://docs.aws.amazon.com/IAM/latest/UserGuide/using-service-linked-roles.html#service-linked-role-permissions) nella *Guida per l’utente di IAM*.

# Creazione di un amministratore del marketplace privato
<a name="it-administrator"></a>

Puoi creare un gruppo di amministratori per gestire le impostazioni del [marketplace privato](private-marketplace.md) della tua azienda. Dopo aver abilitato il marketplace privato per la tua organizzazione, gli amministratori del marketplace privato possono eseguire molte attività, tra cui:
+ Visualizza e crea esperienze e destinatari.
+ Aggiungi prodotti alle esperienze di marketplace private.
+ Rimuovi i prodotti dalle esperienze di marketplace private.
+ Configura l'interfaccia utente delle esperienze di marketplace private.
+ Abilita e disabilita le esperienze di marketplace private.
+ Chiamali AWS Marketplace Catalog API per gestire le esperienze di mercato private in modo programmatico.

Per creare più amministratori di marketplace privati in cui ogni amministratore è limitato a un sottoinsieme di attività, consulta. [Politiche di esempio per gli amministratori di marketplace privati](#creating-custom-policies-for-private-marketplace-admin)

**Nota**  
L'attivazione del marketplace privato è un'azione unica che deve essere eseguita dall'account di gestione. Per ulteriori informazioni, consulta [Guida introduttiva a Private Marketplace](https://docs.aws.amazon.com/marketplace/latest/buyerguide/private-catalog-administration.html#private-marketplace-getting-started).

Concedi AWS Identity and Access Management (IAM) le autorizzazioni per amministrare il tuo marketplace privato associandolo [AWS politica gestita: AWSPrivateMarketplaceAdminFullAccess](buyer-security-iam-awsmanpol.md#security-iam-awsmanpol-awsprivatemarketplaceadminfullaccess) a un utente, gruppo o ruolo. Ti consigliamo di utilizzare un gruppo o un ruolo. Per ulteriori informazioni su come allegare la policy, consulta [Allegare una policy a un gruppo di utenti](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_groups_manage_attach-policy) nella *IAM User Guide*.

Per ulteriori informazioni sulle autorizzazioni contenute nella `AWSPrivateMarketplaceAdminFullAccess` policy, consulta. [AWS politica gestita: AWSPrivateMarketplaceAdminFullAccess](buyer-security-iam-awsmanpol.md#security-iam-awsmanpol-awsprivatemarketplaceadminfullaccess) Per ulteriori informazioni sulle altre politiche da utilizzare Marketplace AWS, accedi a e vai alla [pagina delle politiche IAM](https://console.aws.amazon.com/iam/home?#/policies). Console di gestione AWS Nella casella di ricerca, inserisci **Marketplace** per trovare tutte le politiche associate a Marketplace AWS.

## Politiche di esempio per gli amministratori di marketplace privati
<a name="creating-custom-policies-for-private-marketplace-admin"></a>

La tua organizzazione può creare più amministratori di marketplace privati in cui ogni amministratore è limitato a un sottoinsieme di attività. Puoi ottimizzare le policy AWS Identity and Access Management (IAM) per specificare le chiavi e le risorse delle condizioni sulle AWS Marketplace Catalog API azioni elencate in [Azioni, risorse e chiavi di condizione per Marketplace AWS](https://docs.aws.amazon.com/service-authorization/latest/reference/list_awsmarketplacecatalog.html#awsmarketplacecatalog-catalog_ChangeType) Catalog. Il meccanismo generale per utilizzare i tipi di AWS Marketplace Catalog API modifica e le risorse per ottimizzare le politiche IAM è descritto nella [guida all'API AWS Marketplace Catalog](https://docs.aws.amazon.com/marketplace-catalog/latest/api-reference/api-access-control.html). Per un elenco di tutti i tipi di modifica disponibili in modalità privata Marketplace AWS, consulta [Lavorare con un marketplace privato.](https://docs.aws.amazon.com/marketplace-catalog/latest/api-reference/private-marketplace.html)

Per creare politiche gestite dai clienti, consulta [Creazione di politiche IAM](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_create.html). Di seguito è riportato un esempio di policy JSON che puoi utilizzare per creare un amministratore che può aggiungere o rimuovere prodotti solo dai marketplace privati.

------
#### [ JSON ]

****  

```
{
    "Version":"2012-10-17",		 	 	 
    "Statement": [
        {
            "Effect": "Allow",
            "Action": [
                "aws-marketplace:AssociateProductsWithPrivateMarketplace",
                "aws-marketplace:DisassociateProductsFromPrivateMarketplace",
                "aws-marketplace:ListPrivateMarketplaceRequests",
                "aws-marketplace:DescribePrivateMarketplaceRequests"
            ],
            "Resource": [
                "*"
            ]
        },
        {
            "Effect": "Allow",
            "Action": [
                "aws-marketplace:DescribeEntity",
                "aws-marketplace:ListEntities",
                "aws-marketplace:ListChangeSets",
                "aws-marketplace:DescribeChangeSet",
                "aws-marketplace:CancelChangeSet"
            ],
            "Resource": "*"
        },
        {
            "Effect": "Allow",
            "Action": [
                "aws-marketplace:StartChangeSet"
            ],
            "Condition": {
                "StringEquals": {
                    "catalog:ChangeType": [
                        "AllowProductProcurement",
                        "DenyProductProcurement"
                    ]
                }
            },
            "Resource": "*"
        }
    ]
}
```

------

Una policy può anche essere limitata alla gestione di un sottoinsieme di risorse private del marketplace. Di seguito è riportato un esempio di policy JSON che puoi utilizzare per creare un amministratore che può gestire solo una specifica esperienza di marketplace privato. Questo esempio utilizza una stringa di risorse con `exp-1234example` come `Experience` identificatore.

------
#### [ JSON ]

****  

```
{
    "Version":"2012-10-17",		 	 	 
    "Statement": [
        {
            "Effect": "Allow",
            "Action": [
                "aws-marketplace:AssociateProductsWithPrivateMarketplace",
                "aws-marketplace:DisassociateProductsFromPrivateMarketplace",
                "aws-marketplace:ListPrivateMarketplaceRequests",
                "aws-marketplace:DescribePrivateMarketplaceRequests"
            ],
            "Resource": [
                "*"
            ]
        },
        {
            "Effect": "Allow",
            "Action": [
                "aws-marketplace:ListEntities",
                "aws-marketplace:DescribeEntity",
                "aws-marketplace:ListChangeSets",
                "aws-marketplace:DescribeChangeSet",
                "aws-marketplace:CancelChangeSet"
            ],
            "Resource": "*"
        },
        {
            "Effect": "Allow",
            "Action": [
                "aws-marketplace:StartChangeSet"
            ],
            "Resource": [
                "arn:aws:aws-marketplace:*:*:AWSMarketplace/Experience/exp-1234example"
            ]
        }
    ]
}
```

------

Per informazioni dettagliate su come recuperare gli identificatori di entità e per visualizzare il set di risorse del marketplace privato, consulta [Lavorare con un](https://docs.aws.amazon.com/marketplace-catalog/latest/api-reference/private-marketplace.html) marketplace privato. 