

Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.

# Utilizzo di ruoli collegati ai servizi per Marketplace AWS
<a name="buyer-using-service-linked-roles"></a>

Marketplace AWS utilizza ruoli collegati ai [servizi AWS Identity and Access Management](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_roles_terms-and-concepts.html#iam-term-service-linked-role) (IAM). Un ruolo collegato ai servizi è un tipo unico di ruolo IAM a cui è collegato direttamente. Marketplace AWS I ruoli collegati ai servizi sono definiti automaticamente da Marketplace AWS e includono tutte le autorizzazioni richieste dal servizio per eseguire chiamate agli altri servizi AWS per tuo conto.

Un ruolo collegato al servizio semplifica la configurazione Marketplace AWS perché non è necessario aggiungere manualmente le autorizzazioni necessarie. Marketplace AWS definisce le autorizzazioni dei ruoli collegati ai servizi e, se non diversamente definito, solo può assumerne i ruoli. Marketplace AWS Le autorizzazioni definite includono policy di attendibilità e di autorizzazioni. Questa policy delle autorizzazioni non può essere collegata ad alcun'altra entità IAM.

**Per informazioni su altri servizi che supportano i ruoli collegati ai servizi, consulta i [AWS servizi che funzionano con IAM](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_aws-services-that-work-with-iam.html) e cerca i servizi con **Sì** nella colonna Ruoli collegati ai servizi.** Scegli un **Sì** con un link per visualizzare la documentazione del ruolo collegato al servizio per quel servizio.

# Creazione di un ruolo collegato al servizio per Marketplace AWS
<a name="buyer-creating-service-linked-role"></a>

Marketplace AWS crea automaticamente il ruolo collegato al servizio quando configuri l'integrazione con. AWS License Manager

 È possibile specificare di Marketplace AWS creare il ruolo collegato al servizio per tutti gli account dell'organizzazione contemporaneamente oppure è possibile creare il ruolo collegato al servizio per un account alla volta. **L'opzione per creare ruoli collegati al servizio per tutti gli account è disponibile solo se l'organizzazione ha tutte le funzionalità abilitate.** Per maggiori dettagli, consulta [Attivazione di tutte le funzionalità nell'organizzazione nella Guida](https://docs.aws.amazon.com/organizations/latest/userguide/orgs_manage_org_support-all-features.html) per l'*AWS Organizations utente*.

**Per creare ruoli collegati ai servizi in tutti gli account**

1. **Nella [Marketplace AWS console](https://console.aws.amazon.com/marketplace/), accedi e scegli Impostazioni.**

1. Nella sezione **sull'integrazione Marketplace AWS di Procurement Insights**, seleziona **Visualizza i dettagli delle impostazioni**.

1. Nella pagina di **integrazione di Create Marketplace AWS Procurement Insights**, seleziona **Abilita l'accesso affidabile in tutta l'organizzazione**, quindi scegli **Crea** integrazione.
**Nota**  
Questa impostazione abilita la fiducia interna AWS Organizations. Di conseguenza, oltre all'azione corrente, agli account futuri aggiunti all'organizzazione viene aggiunto automaticamente il ruolo collegato al servizio.

**Per creare ruoli collegati al servizio per l'account corrente**

1. **Nella [Marketplace AWS console](https://console.aws.amazon.com/marketplace/), accedi e scegli Impostazioni.**

1. Nella sezione **Integrazione con AWS License Manager**, seleziona **Visualizza i dettagli delle impostazioni**.

1. **Nella pagina di **integrazione Create AWS License Manager**, in **Abilita Marketplace AWS la gestione delle licenze per AWS Organizations i tuoi account**, seleziona il **ruolo collegato al servizio di gestione delle Marketplace AWS licenze per questo account**, quindi scegli Crea integrazione.**

**Importante**  
Se crei il ruolo collegato al servizio solo per l'account corrente, non abiliti l'accesso affidabile in tutta l'organizzazione e devi ripetere questi passaggi per ogni account che desidera condividere (dare o ricevere) licenze. Marketplace AWS Ciò include tutti gli account futuri.

# Modifica di un ruolo collegato al servizio per Marketplace AWS
<a name="buyer-editing-service-linked-role"></a>

Marketplace AWS non consente di modificare il ruolo collegato al servizio. Dopo avere creato un ruolo collegato al servizio, non sarà possibile modificarne il nome perché varie entità potrebbero farvi riferimento. È possibile tuttavia modificarne la descrizione utilizzando IAM. Per ulteriori informazioni, consulta [Modifica di un ruolo collegato al servizio](https://docs.aws.amazon.com/IAM/latest/UserGuide/using-service-linked-roles.html#edit-service-linked-role) nella *Guida per l’utente di IAM*.

# Eliminazione di un ruolo collegato al servizio per Marketplace AWS
<a name="buyer-delete-service-linked-role"></a>

Se non è più necessario utilizzare una funzionalità o un servizio che richiede un ruolo collegato al servizio, ti consigliamo di eliminare il ruolo. In questo modo non sarà più presente un'entità non utilizzata che non viene monitorata e gestita attivamente. Tuttavia, è necessario effettuare la pulizia delle risorse associate al ruolo collegato al servizio prima di poterlo eliminare manualmente.

**Nota**  
Se il Marketplace AWS servizio utilizza il ruolo quando si tenta di eliminare le risorse, l'eliminazione potrebbe non riuscire. In questo caso, attendi alcuni minuti e quindi ripeti l’operazione.

**Per eliminare manualmente il ruolo collegato ai servizi mediante IAM**

Utilizza la console IAM AWS CLI, o l' AWS API per eliminare il ruolo `AWSServiceRoleForMarketplaceLicenseManagement` collegato al servizio. Per ulteriori informazioni, consulta [Eliminazione del ruolo collegato ai servizi](https://docs.aws.amazon.com/IAM/latest/UserGuide/using-service-linked-roles.html#delete-service-linked-role) nella *Guida per l'utente di IAM*.

## Regioni supportate per Marketplace AWS i ruoli collegati al servizio
<a name="buyer-slr-regions"></a>

Marketplace AWS supporta l'utilizzo di ruoli collegati al servizio in tutti i paesi in Regioni AWS cui il servizio è disponibile. Per ulteriori informazioni, consulta [Regioni ed endpoint di Marketplace AWS](https://docs.aws.amazon.com/general/latest/gr/aws-marketplace.html#aws-marketplace_region).

# Ruolo collegato al servizio per cui condividere i diritti Marketplace AWS
<a name="buyer-using-service-linked-roles-license-manager"></a>

Per condividere Marketplace AWS le sottoscrizioni ad altri account AWS dell'organizzazione con AWS License Manager, è necessario concedere Marketplace AWS le autorizzazioni per ogni account con cui si desidera condividere. A tale scopo, utilizzare il ruolo. **AWSServiceRoleForMarketplaceLicenseManagement** Questo ruolo fornisce Marketplace AWS le autorizzazioni per creare e gestire le licenze AWS License Manager per i prodotti a cui ti abboni. Marketplace AWS

Il ruolo `AWSServiceRoleForMarketplaceLicenseManagement` collegato al servizio affida al seguente servizio l'esecuzione di azioni in License Manager per conto dell'utente:
+ `license-management.marketplace.amazonaws.com`

`AWSMarketplaceLicenseManagementServiceRolePolicy`Consente di Marketplace AWS completare le seguenti azioni sulle risorse specificate:
+ Operazioni: 
  + `"organizations:DescribeOrganization"`
  + `"license-manager:ListReceivedGrants"`
  + `"license-manager:ListDistributedGrants"`
  + `"license-manager:GetGrant"`
  + `"license-manager:CreateGrant"`
  + `"license-manager:CreateGrantVersion"`
  + `"license-manager:DeleteGrant"`
  + `"license-manager:AcceptGrant"`
+ Risorse:
  + Tutte le risorse (`"*"`)

Per consentire a un'entità IAM (come un utente, un gruppo o un ruolo) di creare, modificare o eliminare un ruolo collegato ai servizi devi configurare le relative autorizzazioni. Per ulteriori informazioni, consulta le [autorizzazioni dei ruoli collegati ai servizi](https://docs.aws.amazon.com/IAM/latest/UserGuide/using-service-linked-roles.html#service-linked-role-permissions) nella Guida per l'utente *IAM*. 

# Ruolo collegato al servizio per configurare e lanciare prodotti in Marketplace AWS
<a name="using-service-linked-roles-secrets"></a>

Marketplace AWS utilizza il ruolo collegato al servizio denominato `AWSServiceRoleForMarketplaceDeployment` per consentire la gestione dei parametri relativi Marketplace AWS alla distribuzione, che vengono archiviati come segreti in, per conto dell'utente. [Gestione dei segreti AWS](https://docs.aws.amazon.com/secretsmanager/latest/userguide/intro.html) I venditori possono fare riferimento a questi segreti nei CloudFormation modelli, che puoi avviare durante la configurazione di prodotti su cui è abilitato Quick Launch. Marketplace AWS

Ai fini dell’assunzione del ruolo, il ruolo collegato al servizio `AWSServiceRoleForMarketplaceDeployment` considera attendibili i seguenti servizi:
+ `deployment.marketplace.amazonaws.com`

`AWSMarketplaceDeploymentServiceRolePolicy`Consente di Marketplace AWS completare le seguenti azioni sulle risorse.

**Nota**  
Per ulteriori informazioni sulle politiche Marketplace AWS gestite, vedere[AWS politiche gestite per Marketplace AWS gli acquirenti](buyer-security-iam-awsmanpol.md).

------
#### [ JSON ]

****  

```
{
	"Version":"2012-10-17",		 	 	 
	"Statement": [
		{
			"Sid": "ManageMarketplaceDeploymentSecrets",
			"Effect": "Allow",
			"Action": [
				"secretsmanager:CreateSecret",
				"secretsmanager:PutSecretValue",
				"secretsmanager:DescribeSecret",
				"secretsmanager:DeleteSecret",
				"secretsmanager:RemoveRegionsFromReplication"
			],
			"Resource": [
				"arn:aws:secretsmanager:*:*:secret:marketplace-deployment*!*"
			],
			"Condition": {
				"StringEquals": {
					"aws:ResourceAccount": "${aws:PrincipalAccount}"
				}
			}
		},
		{
			"Sid": "ListSecrets",
			"Effect": "Allow",
			"Action": [
				"secretsmanager:ListSecrets"
			],
			"Resource": [
				"*"
			]
		},
		{
			"Sid": "TagMarketplaceDeploymentSecrets",
			"Effect": "Allow",
			"Action": [
				"secretsmanager:TagResource"
			],
			"Resource": "arn:aws:secretsmanager:*:*:secret:marketplace-deployment!*",
			"Condition": {
				"Null": {
					"aws:RequestTag/expirationDate": "false"
				},
				"ForAllValues:StringEquals": {
					"aws:TagKeys": [
						"expirationDate"
					]
				},
				"StringEquals": {
					"aws:ResourceAccount": "${aws:PrincipalAccount}"
				}
			}
		}
	]
}
```

------

Per consentire a utenti, gruppi o ruoli di creare, modificare o eliminare un ruolo orientato ai servizi, devi configurare le autorizzazioni. Per ulteriori informazioni, consulta [Autorizzazioni del ruolo collegato ai servizi](https://docs.aws.amazon.com/IAM/latest/UserGuide/using-service-linked-roles.html#service-linked-role-permissions) nella *Guida per l’utente di IAM*.

# Ruolo collegato al servizio in cui configurare Private Marketplace Marketplace AWS
<a name="using-service-linked-roles-private-marketplace"></a>

Marketplace AWS utilizza il ruolo collegato al servizio denominato `AWSServiceRoleForPrivateMarketplaceAdmin` per descrivere e aggiornare le risorse e descrivere di Private Marketplace. AWS Organizations

Ai fini dell’assunzione del ruolo, il ruolo collegato al servizio `AWSServiceRoleForPrivateMarketplaceAdmin` considera attendibili i seguenti servizi:
+ `private-marketplace.marketplace.amazonaws.com`

La `AWSServiceRoleForPrivateMarketplaceAdminPolicy` politica consente di Marketplace AWS eseguire le seguenti azioni su risorse specifiche.

**Nota**  
Per ulteriori informazioni sulle politiche Marketplace AWS gestite, [AWS politiche gestite per Marketplace AWS gli acquirenti](buyer-security-iam-awsmanpol.md) consulta questa guida.

------
#### [ JSON ]

****  

```
{
    "Version":"2012-10-17",		 	 	 
    "Statement": [
        {
            "Sid": "PrivateMarketplaceCatalogDescribePermissions",
            "Effect": "Allow",
            "Action": [
                "aws-marketplace:DescribeEntity"
            ],
            "Resource": [
                "arn:aws:aws-marketplace:*:*:AWSMarketplace/Experience/*",
                "arn:aws:aws-marketplace:*:*:AWSMarketplace/Audience/*",
                "arn:aws:aws-marketplace:*:*:AWSMarketplace/ProcurementPolicy/*",
                "arn:aws:aws-marketplace:*:*:AWSMarketplace/BrandingSettings/*"
            ]
        },
        {
            "Sid": "PrivateMarketplaceCatalogDescribeChangeSetPermissions",
            "Effect": "Allow",
            "Action": [
                "aws-marketplace:DescribeChangeSet"
            ],
            "Resource": "*"
        },
        {
            "Sid": "PrivateMarketplaceCatalogListPermissions",
            "Effect": "Allow",
            "Action": [
                "aws-marketplace:ListEntities",
                "aws-marketplace:ListChangeSets"
            ],
            "Resource": "*"
        },
        {
            "Sid": "PrivateMarketplaceStartChangeSetPermissions",
            "Effect": "Allow",
            "Action": [
                "aws-marketplace:StartChangeSet"
            ],
            "Condition": {
                "StringEquals": {
                    "catalog:ChangeType": [
                        "AssociateAudience",
                        "DisassociateAudience"
                    ]
                }
            },
            "Resource": [
                "arn:aws:aws-marketplace:*:*:AWSMarketplace/Experience/*",
                "arn:aws:aws-marketplace:*:*:AWSMarketplace/ChangeSet/*"
            ]
        },
        {
            "Sid": "PrivateMarketplaceOrganizationPermissions",
            "Effect": "Allow",
            "Action": [
                "organizations:DescribeAccount",
                "organizations:DescribeOrganizationalUnit",
                "organizations:ListDelegatedAdministrators",
                "organizations:ListChildren"
            ],
            "Resource": [
                "*"
            ]
        }
    ]
}
```

------

Per consentire a utenti, gruppi o ruoli di creare, modificare o eliminare un ruolo orientato ai servizi, devi configurare le autorizzazioni. Per ulteriori informazioni, consulta [Autorizzazioni del ruolo collegato ai servizi](https://docs.aws.amazon.com/IAM/latest/UserGuide/using-service-linked-roles.html#service-linked-role-permissions) nella *Guida per l’utente di IAM*.

# Ruolo collegato ai servizi per condividere i dati di approvvigionamento
<a name="buyer-service-linked-role-procurement"></a>

Marketplace AWS utilizza il ruolo `AWSServiceRoleForProcurementInsightsPolicy` collegato al servizio per accedere e descrivere i dati dell'organizzazione. AWS È necessario creare questo ruolo per utilizzare la dashboard di [Procurement](procurement-insights.md) Insights.

Ai fini dell’assunzione del ruolo, il ruolo collegato al servizio `AWSServiceRoleForProcurementInsightsPolicy` considera attendibili i seguenti servizi:
+ `procurement-insights.marketplace.amazonaws.com`

`AWSServiceRoleForProcurementInsightsPolicy`Consente di Marketplace AWS eseguire le seguenti azioni su risorse specifiche.

**Nota**  
Per ulteriori informazioni sulle politiche Marketplace AWS gestite, vedere[AWS politiche gestite per Marketplace AWS gli acquirenti](buyer-security-iam-awsmanpol.md).

------
#### [ JSON ]

****  

```
{
	"Version":"2012-10-17",		 	 	 
	"Statement": [
		{
			"Sid": "ProcurementInsightsPermissions",
			"Effect": "Allow",
			"Action": [
				"organizations:DescribeAccount",
				"organizations:DescribeOrganization",
				"organizations:ListAccounts"
			],
			"Resource": [
				"*"
			]
		}
	]
}
```

------

Per consentire a utenti, gruppi o ruoli di creare, modificare o eliminare un ruolo orientato ai servizi, devi configurare le autorizzazioni. Per ulteriori informazioni, consulta [Autorizzazioni del ruolo collegato ai servizi](https://docs.aws.amazon.com/IAM/latest/UserGuide/using-service-linked-roles.html#service-linked-role-permissions) nella *Guida per l’utente di IAM*.