

Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.

# Creazione dell'utente IAM nel tuo Account Marketplace AWS venditore
<a name="create-iam-user-seller-account"></a>

I passaggi indicati nelle sezioni seguenti spiegano come creare l'utente IAM che consente a Salesforce di connettersi al tuo Account venditore. Marketplace AWS Crei l'utente, quindi assegni le autorizzazioni che consentono all'utente di connettersi a un bucket Amazon S3 e generare dati prefirmati. URLs

Crei l'utente nel tuo Account Marketplace AWS venditore e devi disporre delle autorizzazioni di AWS amministratore per completare questi passaggi.

**Topics**
+ [Creazione dell'utente IAM](create-user-steps.md)
+ [Impostazione delle autorizzazioni Amazon S3 per l'utente IAM](s3-iam-perms.md)

# Creazione dell'utente IAM
<a name="create-user-steps"></a>

Segui questi passaggi per creare l'utente IAM nel tuo Account Marketplace AWS venditore.

1. Nel Marketplace AWS portale, accedi al tuo Account venditore.

1. Nel riquadro di navigazione, scegli **Utenti**, quindi **Crea utente**.

1. **Nella casella **Nome utente**, inserisci **apn-ace- *CompanyName*****- AccessUser -prod**, *CompanyName*dov'è il nome della tua azienda, quindi scegli Avanti.**

1. **Nella pagina **Imposta autorizzazioni**, scegli **Allega direttamente le politiche, quindi** scegli Avanti.**

   Viene visualizzata la sezione **Criteri di autorizzazione**.

1. Cercare **AWSPartnerCentralOpportunityManagement**.

   La politica viene visualizzata nei risultati della ricerca.

1. Seleziona la casella di controllo accanto alla politica, quindi scegli **Avanti**.
**Importante**  
Non aggiungere altre politiche o autorizzazioni.

1. Nella pagina **Rivedi e crea**, scegli **Crea utente**.

# Impostazione delle autorizzazioni Amazon S3 per l'utente IAM
<a name="s3-iam-perms"></a>

L'utente IAM creato per una Marketplace AWS configurazione deve disporre delle autorizzazioni per interagire con Amazon S3. La policy di Amazon S3 mostrata di seguito concede all'utente IAM l'autorizzazione a visualizzare un bucket, elencarne il contenuto, caricare oggetti nel bucket e generare oggetti prefirmati URLs per il bucket. Il connettore richiede queste autorizzazioni perché deve caricare un EULA personalizzato in un bucket Amazon S3 e generare un URL prefirmato da passare all'API Catalog. Marketplace AWS 

La seguente politica utilizza il nome fittizio \$1 \$1amzn-s3-demo-bucket\$1. Sostituiscila con il nome del tuo bucket, quindi allega la policy al tuo utente IAM.

------
#### [ JSON ]

****  

```
{
"Version":"2012-10-17",		 	 	 
          "Statement": [
                  {
                            "Sid": "S3ListBucket",
                           "Effect": "Allow",
                           "Action": [
                           "s3:ListBucket"
                           ],
                           "Resource": [
                                   "arn:aws:s3:::${amzn-s3-demo-bucket}"
                           ]
                  },
                  {
                            "Sid": "AllowS3PutObject",
                           "Effect": "Allow",
                           "Action": [
                           "s3:PutObject"
                           ],
                           "Resource": [
                           "arn:aws:s3:::${amzn-s3-demo-bucket}/"
                           ]
                  },
                  {
                            "Sid": "AllowCreatePresignedUrl",
                           "Effect": "Allow",
                           "Action": [
                           "s3:PutObject",
                           "s3:PutObjectAcl",
                           "s3:GetObject",
                           "s3:GetObjectAcl"
                           ],
                           "Resource": [
                           "arn:aws:s3:::${amzn-s3-demo-bucket}/"
                           ]
                  }
         ]
}
```

------