

翻訳は機械翻訳により提供されています。提供された翻訳内容と英語版の間で齟齬、不一致または矛盾がある場合、英語版が優先します。

# のセキュリティ AWS Marketplace
<a name="buyer-security"></a>

 当社では、高品質の販売者のソフトウェアを一覧表示し、当社の選択の品質の維持に積極的に取り組んでいます。すべての顧客は異なる ため、当社の目標は、顧客が適切な購入決定を下 AWS Marketplace せるように、 に記載されている製品に関する十分な情報を提供することです。

**注記**  
AWS Data Exchange のデータ製品のセキュリティについては、「*AWS Data Exchange ユーザーガイド*」の「[セキュリティ](https://docs.aws.amazon.com/data-exchange/latest/userguide/security.html)」を参照してください。  
の販売者のセキュリティの詳細については AWS Marketplace、「 販売者*AWS Marketplace ガイド*」の[AWS Marketplace 「セキュリティ](https://docs.aws.amazon.com/marketplace/latest/userguide/security.html)」を参照してください。

## 販売者と共有されるサブスクライバー情報
<a name="subscriber-information-shared-with-providers"></a>

当社は、以下の理由により、販売者の連絡先情報を当社の販売者と共有することがあります。
+ カスタマートレーニングとテクニカルサポートを提供する必要がある場合。
+ ソフトウェアのアクティベーション、設定、およびコンテンツのカスタマイズに使用する場合。
+ 販売チームに社内で補償する場合。

さらに、販売者が販売チームに報酬を支払うために、会社名、住所、使用料などの情報を販売者と共有することがあります。また、ベンダーがマーケティングキャンペーンの有効性を評価できるように、当社が特定の情報を販売者と共有することもあります。販売者は、この情報をすでに所有している情報と共に使用して、販売チームに対する報酬や特定の購入者の使用法を決定することができます。

そうでない場合は、当社では通常、購入者の情報を販売者と共有することはなく、共有する情報は個人を特定できる情報ではありません。ただし、購入者が個人情報を共有することを当社に許可している場合、もしくは法律や規制に準拠するためにその情報を販売者に提供することが必要であると当社が認めた場合を除きます。

# IAM ポリシーを IPv6 にアップグレードする
<a name="buyer-security-ipv6-upgrade"></a>

AWS Marketplace のお客様は、IAM ポリシーを使用して IP アドレスの許容範囲を設定し、設定された範囲外の IP アドレスが AWS Marketplace リソースにアクセスできないようにします。

 AWS Marketplace ウェブサイトドメインは IPv6 プロトコルにアップグレード中です。

IPv6 アドレスを処理するように更新されていない IP アドレスフィルタリングポリシーは、クライアントが AWS Marketplace ウェブサイト上のリソースにアクセスできなくなる可能性があります。

## IPv4 から IPv6 に移行する際、影響を受けるお客様
<a name="customers-impacted"></a>

デュアルアドレス指定を使用しているお客様は、このアップグレードの影響を受けます。デュアルアドレス指定とは、ネットワークが IPv4 と IPv6 の両方をサポートすることを意味します。

デュアルアドレス指定を使用している場合は、現在 IPv4 形式のアドレスで構成されている IAM ポリシーを、IPv6 形式のアドレスを含むように更新する必要があります。

アクセスに関する問題については、[サポート](https://support.console.aws.amazon.com/support/home/?nc1=f_dr#/case/create) にお問い合わせください。

**注記**  
次のお客様は、アップグレードの影響は受けません。**  
IPv4 ネットワークのみを利用しているお客様。**
IPv6 ネットワークのみを利用しているお客様。**

## IPv6 とは
<a name="what-is-ipv6"></a>

IPv6 は、最終的に IPv4 を IPv6 に置き換えることを意図した次世代の IP 規格です。以前のバージョンの IPv4 は、32 ビットのアドレス指定方式を使用して 43 億台のデバイスをサポートしていました。IPv6 は代わりに 128 ビットのアドレス指定を使用して、約 340 兆 x1 兆倍 x1 兆倍 (つまり 2 の 128 乗) のデバイスをサポートします。

```
2001:cdba:0000:0000:0000:0000:3257:9652
2001:cdba:0:0:0:0:3257:9652
2001:cdba::3257:965
```

## IPv6 用の IAM ポリシーを更新する
<a name="updating-for-ipv6"></a>

現在、IAM ポリシーは、`aws:SourceIp` フィルターを使用して IP アドレスの許容範囲を設定するために使用されています。

デュアルアドレス指定では、IPv4 と IPv6 の両方のトラフィックをサポートしています。ネットワークでデュアルアドレス指定を使用している場合、IP アドレスフィルタリングに使用されている IAM ポリシーが、IPv6 のアドレス範囲を含むように更新されていることを確認する必要があります。

例えば、この IAM アイデンティティベースのポリシーは、Condition 要素で許可された IPv4 アドレス CIDR 範囲 192.0.2.0/24 と 203.0.113.0/24 を識別します。

------
#### [ JSON ]

****  

```
{
    "Version":"2012-10-17",		 	 	 
    "Statement": {
        "Effect": "Deny",
        "Action": "aws-marketplace:*",
        "Resource": "*",
        "Condition": {
            "NotIpAddress": {
                "aws:SourceIp": [
                    "192.0.2.0/24",
                    "203.0.113.0/24"
                ]
            },
            "Bool": {
                "aws:ViaAWSService": "false"
            }
        }
    }
}
```

------

IAM アイデンティティベースのポリシーの例の詳細については、「 *AWS Identity and Access Management ユーザーガイド*」の[AWS「: ソース IP AWS に基づいて へのアクセスを拒否する](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_examples_aws_deny-ip.html)」を参照してください。

このポリシーを更新するには、`Condition` 要素を IPv6 アドレス範囲の `2001:DB8:1234:5678::/64` と `2001:cdba:3257:8593::/64` を含むように更新します。

**注記**  
既存の IPv4 アドレスは下位互換性のために必要なため、削除しないでください。

```
"Condition": {
            "NotIpAddress": {
                "aws:SourceIp": [
                    "192.0.2.0/24", <<DO NOT remove existing IPv4 address>>
                    "203.0.113.0/24", <<DO NOT remove existing IPv4 address>>
                    "2001:DB8:1234:5678::/64", <<New IPv6 IP address>>
                    "2001:cdba:3257:8593::/64" <<New IPv6 IP address>>
                ]
            },
            "Bool": {
                "aws:ViaAWSService": "false"
            }
        }
```

IAM によるアクセス許可の管理の詳細については、「AWS Identity and Access Management ユーザーガイド」の「[マネージドポリシーとインラインポリシー](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_managed-vs-inline.html)」を参照してください。**

## IPv4 から IPv6 に更新した後のネットワークのテスト
<a name="testing-connection"></a>

IAM ポリシーを IPv6 形式に更新した後、ネットワークが IPv6 エンドポイントと AWS Marketplace ウェブサイト機能にアクセスしているかどうかをテストできます。

**Topics**
+ [Linux/UNIX または Mac OS X を使用したネットワークのテスト](#testing-linux)
+ [Windows 7 または Windows 10 でネットワークをテストする](#testing-widows)
+ [AWS Marketplace ウェブサイトのテスト](#testing-website)

### Linux/UNIX または Mac OS X を使用したネットワークのテスト
<a name="testing-linux"></a>

Linux/Unix または Mac OS X を使用している場合、次の curl コマンドを使用して、ネットワークが IPv6 エンドポイントにアクセスしているかどうかをテストできます。

```
curl -v -s -o /dev/null http://ipv6.ec2-reachability.amazonaws.com/
```

例えば、IPv6 で接続している場合、接続されている IP アドレスには、次の情報が表示されます。

```
* About to connect() to aws.amazon.com port 443 (#0)
*   Trying IPv6 address... connected
* Connected to aws.amazon.com (IPv6 address) port 443 (#0)
> GET / HTTP/1.1
> User-Agent: curl/7.18.1 (x86_64-unknown-linux-gnu) libcurl/7.18.1 OpenSSL/1.0.1t zlib/1.2.3
> Host: aws.amazon.com
```

### Windows 7 または Windows 10 でネットワークをテストする
<a name="testing-widows"></a>

Windows 7 または Windows 10 を使用している場合、ネットワークが IPv6 または IPv4 でデュアルスタックのエンドポイントにアクセスできるかどうかをテストできます。次の例に示すように `ping` コマンドを使用します。

```
ping aws.amazon.com
```

IPv6 経由でエンドポイントにアクセスしている場合、このコマンドは IPv6 アドレスを返します。

### AWS Marketplace ウェブサイトのテスト
<a name="testing-website"></a>

更新後の AWS Marketplace ウェブサイト機能のテストは、主にポリシーの記述方法と使用目的によって異なります。一般的には、ポリシーで指定されている機能が意図したとおりに動作することを確認する必要があります。

以下のシナリオは、 AWS Marketplace ウェブサイト機能のテストを開始するのに役立ちます。

 AWS Marketplace ウェブサイトの購入者として、次のタスクを実行できるかどうかをテストします。
+  AWS Marketplace 製品をサブスクライブします。
+  AWS Marketplace 製品を設定します。
+  AWS Marketplace 製品を起動または実行します。

 AWS Marketplace ウェブサイトの販売者として、次のタスクを実行できるかどうかをテストします。
+ 既存の AWS Marketplace 製品を管理します。
+  AWS Marketplace 製品を作成します。

# AWS Marketplace サブスクリプションへのアクセスの制御
<a name="buyer-iam-users-groups-policies"></a>

AWS IAM アイデンティティセンター は、ワークフォース ID を安全に作成または接続し、 AWS アカウント および アプリケーション間で一元的にアクセスを管理するのに役立ちます。IAM Identity Center は、規模や種類を問わず、 AWS で従業員の認証と認可を行うために推奨されるアプローチです。その他の設定ガイダンスについては、「[AWS セキュリティリファレンスアーキテクチャ](https://docs.aws.amazon.com/prescriptive-guidance/latest/security-reference-architecture/org-management.html#mgmt-sso)」を参照してください。

IAM Identity Center には、ユーザーが自分に割り当てられている AWS アカウント、ロール、クラウドアプリケーション、カスタムアプリケーションを一元的に検索してアクセスできるユーザーポータルが含まれます。IAM Identity Center は、接続先ディレクトリのユーザーとグループにシングルサインオンアクセスを割り当て、ユーザーはアクセス権許可セットを使用してアクセスレベルを決定します。これにより、一時的なセキュリティ認証情報を有効にします。アクセスのレベルを定義するには、 AWS Marketplace アクセス用の特定の AWS マネージドロールを割り当てて、 AWS 組織全体の AWS Marketplace サブスクリプションの管理を委任します。

例えば、顧客 A は、そのロールにアタッチされた `ManagedMarketplace_ViewOnly` ポリシーとのフェデレーションによってロールを引き受けます。つまり、顧客 A は AWS Marketplaceのサブスクリプションのみを表示できるということになります。サブスクリプションを閲覧するアクセス許可を持つ IAM ロールを作成し、顧客 A に[このロールを引き受ける](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_roles_create_for-user.html)権限を付与できます。

## AWS Marketplace アクセス用の IAM ロールの作成
<a name="buyer-creating-iam-role-for-marketplace-access"></a>

IAM ロールを使用して、 AWS リソースへのアクセスを委任できます。

**アクセス AWS Marketplace 許可を割り当てる IAM ロールを作成するには**

1. [IAM コンソール](https://console.aws.amazon.com/iam/)を開きます。

1. 左側のナビゲーションペインから、[**Roles**] (ロール) を選択してから、[**Create role**] (ロールの作成) をクリックします。

1. を選択します AWS アカウント。

1. **[アクセス許可を追加]** から、次のポリシーのいずれかを選択します。
   + サブスクリプションを表示するのみ (変更はできない) のアクセス許可を付与するには、**[AWSMarketplaceRead-only]** を選択します。
   + サブスクリプションやサブスクリプション解除のアクセス許可を付与するには、**[AWSMarketplaceManageSubscriptions]** を選択します。
   + サブスクリプションの完全な統制を許可するには、**[AWSMarketplaceFullAccess]** を選択します。

1. [**次へ**] を選択します。

1. **[ロール名]** に、ロールの名前を入力します。例えば、*[MarketplaceReadOnly]* や *[MarketplaceFullAccess]* などです。次に、**[Create role (ロールの作成)]** を選択します。詳細については、「[IAM ロールの作成](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_roles_create.html)」を参照してください。

**注記**  
指定したアカウントの管理者は、そのアカウントのすべての ユーザーに、このロールを引き受けるアクセス許可を付与できます。

前述のステップを繰り返し、異なるアクセス許可セットを持つロールを追加で作成し、各ユーザーのペルソナが、カスタマイズされたアクセス許可を持つ IAM ロールを使用できるようにします。

ここで説明する AWS マネージドポリシーのアクセス許可に限定されません。IAM を使用して、カスタムアクセス許可を持つポリシーを作成し、そのポリシーを IAM ロールに追加できます。詳細については、「*IAM ユーザーガイド*」の「[IAM ポリシーを管理する](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_manage.html)」と「[IAM ID のアクセス許可の追加](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_manage-attach-detach.html#add-policies-console)」を参照してください。

## AWS の 管理ポリシー AWS Marketplace
<a name="buyer-iam-builtin-policies"></a>

 AWS 管理ポリシーを使用して、基本的な AWS Marketplace アクセス許可を付与できます。次に、任意のシナリオで独自のポリシーを作成し、シナリオ用の特定の要件を持つロールに適用できます。次の基本的な AWS Marketplace 管理ポリシーを使用して、どのアクセス許可を持っているかを制御できます。

以下のリンクから、[[AWS マネージドポリシーリファレンス]](https://docs.aws.amazon.com/aws-managed-policy/latest/reference/about-managed-policy-reference.html) に移動します。
+ [https://docs.aws.amazon.com/aws-managed-policy/latest/reference/AWSMarketplaceRead-only.html](https://docs.aws.amazon.com/aws-managed-policy/latest/reference/AWSMarketplaceRead-only.html)``
+ [https://docs.aws.amazon.com/aws-managed-policy/latest/reference/AWSMarketplaceManageSubscriptions.html](https://docs.aws.amazon.com/aws-managed-policy/latest/reference/AWSMarketplaceManageSubscriptions.html)
+ [https://docs.aws.amazon.com/aws-managed-policy/latest/reference/AWSPrivateMarketplaceRequests.html](https://docs.aws.amazon.com/aws-managed-policy/latest/reference/AWSPrivateMarketplaceRequests.html)
+ [https://docs.aws.amazon.com/aws-managed-policy/latest/reference/AWSPrivateMarketplaceAdminFullAccess.html](https://docs.aws.amazon.com/aws-managed-policy/latest/reference/AWSPrivateMarketplaceAdminFullAccess.html)
+ [https://docs.aws.amazon.com/aws-managed-policy/latest/reference/AWSMarketplaceFullAccess.html](https://docs.aws.amazon.com/aws-managed-policy/latest/reference/AWSMarketplaceFullAccess.html)

AWS Marketplace は、特定のシナリオに特化した マネージドポリシーも提供します。 AWS Marketplace 購入者向けの AWS 管理ポリシーの完全なリスト、およびそれらが提供するアクセス許可の説明については、[AWS AWS Marketplace 購入者向けの 管理ポリシー](buyer-security-iam-awsmanpol.md)このセクションの「」を参照してください。

## License Manager で使用するアクセス許可
<a name="buyer-iam-permissions-for-license-manager"></a>

AWS Marketplace は と統合 AWS License Manager され、組織内のアカウント間でサブスクライブする製品のライセンスを管理および共有します。でサブスクリプションの詳細をすべて表示するには AWS Marketplace、ユーザーがライセンス情報を一覧表示できる必要があります AWS License Manager。

製品 AWS Marketplace とサブスクリプションに関するすべてのデータを表示するために必要なアクセス許可がユーザーに付与されていることを確認するには、次のアクセス許可を追加します。
+ `license-manager:ListReceivedLicenses`

アクセス許可の設定の詳細については、「[IAM ユーザーガイド](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_manage.html)」の「*IAM ポリシーの管理*」を参照してください。

## その他のリソース
<a name="buyer-iam-permissions-for-more-information"></a>

IAM ロールの詳細については、「*IAM ユーザーガイド*」の「[IAM アイデンティティ (ユーザー、ユーザーグループ、ロール)](https://docs.aws.amazon.com/IAM/latest/UserGuide/id.html)」を参照してください。

IAM アクセス許可とポリシーの管理の詳細については、*IAM ユーザーガイド*の[「ポリシーを使用した AWS リソースへのアクセスの制御](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_controlling.html)」を参照してください。

AWS Data Exchange のデータ製品の IAM アクセス許可とポリシーの管理の詳細については、「*AWS Data Exchange ユーザーガイド*」の「[AWS Data Exchange でのアイデンティティとアクセス管理](https://docs.aws.amazon.com/data-exchange/latest/userguide/auth-access.html)」を参照してください。

# AWS AWS Marketplace 購入者向けの 管理ポリシー
<a name="buyer-security-iam-awsmanpol"></a>

 AWS 管理ポリシーは、 によって作成および管理されるスタンドアロンポリシーです AWS。 AWS 管理ポリシーは、ユーザー、グループ、ロールにアクセス許可の割り当てを開始できるように、多くの一般的なユースケースにアクセス許可を提供するように設計されています。

 AWS 管理ポリシーは、すべての AWS お客様が使用できるため、特定のユースケースに対して最小特権のアクセス許可を付与しない場合があることに注意してください。ユースケースに固有の[カスタマー管理ポリシー](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_managed-vs-inline.html#customer-managed-policies)を定義して、アクセス許可を絞り込むことをお勧めします。

 AWS 管理ポリシーで定義されているアクセス許可は変更できません。が AWS マネージドポリシーで定義されたアクセス許可 AWS を更新すると、ポリシーがアタッチされているすべてのプリンシパル ID (ユーザー、グループ、ロール) に影響します。 AWS は、新しい が起動されるか、新しい API オペレーション AWS のサービス が既存のサービスで使用できるようになったときに、 AWS マネージドポリシーを更新する可能性が高くなります。

詳細については、「**IAM ユーザーガイド」の「[AWS マネージドポリシー](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_managed-vs-inline.html#aws-managed-policies)」を参照してください。

このセクションには、購入者の AWS Marketplaceへのアクセスを管理するために使用される各ポリシーが記載されています。販売者ポリシーの詳細については、「 販売者*AWS Marketplace ガイド*」の[AWSAWS Marketplace 「 販売者の管理ポリシー](https://docs.aws.amazon.com/marketplace/latest/userguide/security-iam-awsmanpol.html)」を参照してください。

**Topics**
+ [AWS 管理ポリシー: AWSMarketplaceDeploymentServiceRolePolicy](#deployment-service-manpol)
+ [AWS 管理ポリシー: AWSMarketplaceFullAccess](#security-iam-awsmanpol-awsmarketplacefullaccess)
+ [AWS 管理ポリシー: AWSMarketplaceImageBuildFullAccess (廃止)](#security-iam-awsmanpol-awsmarketplaceimagebuildfullaccess)
+ [AWS マネージドポリシー: AWSMarketplaceLicenseManagementServiceRolePolicy](#security-iam-awsmanpol-awsmarketplacelicensemanagementservicerolepolicy)
+ [AWS 管理ポリシー: AWSMarketplaceManageSubscriptions](#security-iam-awsmanpol-awsmarketplacemanagesubscriptions)
+ [AWS 管理ポリシー: AWSMarketplaceProcurementSystemAdminFullAccess](#security-iam-awsmanpol-awsmarketplaceprocurementsystemadminfullaccess)
+ [AWS マネージドポリシー: AWSMarketplaceRead-only](#security-iam-awsmanpol-awsmarketplaceread-only)
+ [AWS 管理ポリシー: AWSPrivateMarketplaceAdminFullAccess](#security-iam-awsmanpol-awsprivatemarketplaceadminfullaccess)
+ [AWS 管理ポリシー: AWSPrivateMarketplaceRequests](#security-iam-awsmanpol-awsprivatemarketplacerequests)
+ [AWS 管理ポリシー: AWSServiceRoleForPrivateMarketplaceAdminPolicy](#private-marketplace-slr-manpol)
+ [AWS 管理ポリシー: AWSVendorInsightsAssessorFullAccess](#aws-vi-assessor-full-access)
+ [AWS 管理ポリシー: AWSVendorInsightsAssessorReadOnly](#aws-vi-assessor-read-only)
+ [AWS マネージドポリシー: AWSServiceRoleForProcurementInsightsPolicy](#aws-procurement-insights)
+ [AWS Marketplace AWS 管理ポリシーの更新](#buyer-security-iam-awsmanpol-updates)

## AWS 管理ポリシー: AWSMarketplaceDeploymentServiceRolePolicy
<a name="deployment-service-manpol"></a>

IAM エンティティに `AWSMarketplaceDeploymentServiceRolePolicy` をアタッチすることはできません。このポリシーは、ユーザーに代わって AWS Marketplace がアクションを実行することを許可する、サービスにリンクされたロールにアタッチされます。詳細については、「[のサービスにリンクされたロールの使用 AWS Marketplace](buyer-using-service-linked-roles.md)」を参照してください。

このポリシーは、ユーザーに代わって AWS Marketplace にシークレットとして保存されるデプロイ関連のパラメータの管理を に許可する寄稿者アクセス許可を付与[AWS Secrets Manager](https://docs.aws.amazon.com/secretsmanager/latest/userguide/intro.html)します。

このポリシーのアクセス許可を確認するには、「*AWS マネージドポリシーリファレンス*」の「[https://docs.aws.amazon.com/aws-managed-policy/latest/reference/AWSMarketplaceDeploymentServiceRolePolicy.html](https://docs.aws.amazon.com/aws-managed-policy/latest/reference/AWSMarketplaceDeploymentServiceRolePolicy.html)」を参照してください。

## AWS 管理ポリシー: AWSMarketplaceFullAccess
<a name="security-iam-awsmanpol-awsmarketplacefullaccess"></a>

`AWSMarketplaceFullAccess` ポリシーを IAM アイデンティティにアタッチできます。

このポリシーは、購入者および販売者として、 AWS Marketplace および関連サービスへのフルアクセスを許可する管理アクセス許可を付与します。これらのアクセス許可には、 AWS Marketplace ソフトウェアのサブスクライブとサブスクライブ解除、 からの AWS Marketplace ソフトウェアインスタンスの管理 AWS Marketplace、 アカウントでのプライベートマーケットプレイスの作成と管理、Amazon EC2 CloudFormation、および Amazon EC2 Systems Manager へのアクセスが含まれます。

このポリシーのアクセス許可を確認するには、「*AWS マネージドポリシーリファレンス*」の「[https://docs.aws.amazon.com/aws-managed-policy/latest/reference/AWSMarketplaceFullAccess.html](https://docs.aws.amazon.com/aws-managed-policy/latest/reference/AWSMarketplaceFullAccess.html)」を参照してください。

## AWS 管理ポリシー: AWSMarketplaceImageBuildFullAccess (廃止)
<a name="security-iam-awsmanpol-awsmarketplaceimagebuildfullaccess"></a>

このポリシーは、 AWS Marketplace プライベートイメージビルド機能へのフルアクセスを許可する寄稿者アクセス許可を付与しました。プライベートイメージを作成することに加えて、イメージにタグを追加したり、Amazon EC2 インスタンスを起動および終了したりするアクセス許可も付与されます。

詳細については、「*AWS マネージドポリシーリファレンスガイド*」の「[非推奨の AWS マネージドポリシー](https://docs.aws.amazon.com/aws-managed-policy/latest/reference/about-managed-policy-reference.html#deprecated-managed-policies)」を参照してください。

## AWS マネージドポリシー: AWSMarketplaceLicenseManagementServiceRolePolicy
<a name="security-iam-awsmanpol-awsmarketplacelicensemanagementservicerolepolicy"></a>

IAM エンティティに `AWSMarketplaceLicenseManagementServiceRolePolicy` をアタッチすることはできません。このポリシーは、 がユーザーに代わってアクションを実行できるようにするサービスにリンクされたロール AWS Marketplace にアタッチされます。詳細については、「[のサービスにリンクされたロールの使用 AWS Marketplace](buyer-using-service-linked-roles.md)」を参照してください。

このポリシーは、 がユーザーに代わってライセンスを管理 AWS Marketplace できるようにする寄稿者アクセス許可を付与します。

このポリシーのアクセス許可を確認するには、「*AWS マネージドポリシーリファレンス*」の「[https://docs.aws.amazon.com/aws-managed-policy/latest/reference/AWSMarketplaceLicenseManagementServiceRolePolicy.html](https://docs.aws.amazon.com/aws-managed-policy/latest/reference/AWSMarketplaceLicenseManagementServiceRolePolicy.html)」を参照してください。

## AWS 管理ポリシー: AWSMarketplaceManageSubscriptions
<a name="security-iam-awsmanpol-awsmarketplacemanagesubscriptions"></a>

`AWSMarketplaceManageSubscriptions` ポリシーを IAM アイデンティティにアタッチできます。

このポリシーは、寄稿者に AWS Marketplace 製品のサブスクリプションとサブスクリプション解除を許可するアクセス許可を付与します。また、購入者は Express Private Offers にアクセスし、契約キャンセルリクエストを管理できます。

アクセス許可は、次のグループに分類されます。
+ `aws-marketplace` – プリンシパルが AWS Marketplace 製品を表示、サブスクライブ、およびサブスクライブ解除できるようにします。
+ `aws-marketplace` – プリンシパルがプライベートマーケットプレイスリクエストを作成および管理し、プライベート製品リストを表示できるようにします。
+ `aws-marketplace` – プリンシパルが発注書を管理し、支払いリクエストの承諾または拒否や契約料金の表示など、購入契約の支払いリクエストを処理できるようにします。これらのアクセス許可は PurchaseAgreement タイプの契約に制限されます。
+ `aws-marketplace` – プリンシパルが AWS Marketplace カタログ内の変更セットを表示および記述できるようにします。
+ `aws-marketplace` – プリンシパルがエージェントトークンコンテナを作成および管理し、変更セットメカニズムを通じてプライベートオファーを表現できるようにします。これらのアクセス許可は、CreateAgentTokenContainer、RequestExpressPrivateOffer、ExpireToken の各変更タイプに限定されます。
+ `aws-marketplace` – プリンシパルが製品、オファー、契約など、 AWS Marketplace カタログ内のエンティティを一覧表示して記述できるようにします。
+ `aws-marketplace` – プリンシパルが、出品、取得、承諾、キャンセルリクエストの拒否、契約を直接キャンセルするなど、契約キャンセルリクエストを承諾当事者として管理できるようにします。これらのアクセス許可は、PurchaseAgreement タイプとアクセプターパーティタイプに制限されています。

このポリシーのアクセス許可を確認するには、「*AWS マネージドポリシーリファレンス*」の「[https://docs.aws.amazon.com/aws-managed-policy/latest/reference/AWSMarketplaceManageSubscriptions.html](https://docs.aws.amazon.com/aws-managed-policy/latest/reference/AWSMarketplaceManageSubscriptions.html)」を参照してください。

## AWS 管理ポリシー: AWSMarketplaceProcurementSystemAdminFullAccess
<a name="security-iam-awsmanpol-awsmarketplaceprocurementsystemadminfullaccess"></a>

`AWSMarketplaceProcurementSystemAdminFullAccess` ポリシーを IAM アイデンティティにアタッチできます。

このポリシーは、組織内のアカウントの一覧表示など、 AWS Marketplace eProcurement の統合のあらゆる側面を管理できる管理者権限を付与します。eProcurement 統合の詳細については、「[AWS Marketplace 調達システムとの統合](procurement-system-integration.md)」を参照してください。

このポリシーのアクセス許可を確認するには、「*AWS マネージドポリシーリファレンス*」の「[https://docs.aws.amazon.com/aws-managed-policy/latest/reference/AWSMarketplaceProcurementSystemAdminFullAccess.html](https://docs.aws.amazon.com/aws-managed-policy/latest/reference/AWSMarketplaceProcurementSystemAdminFullAccess.html)」を参照してください。

## AWS マネージドポリシー: AWSMarketplaceRead-only
<a name="security-iam-awsmanpol-awsmarketplaceread-only"></a>

`AWSMarketplaceRead-only` ポリシーを IAM アイデンティティにアタッチできます。

このポリシーは、 アカウントの製品、プライベートオファー、サブスクリプションの表示 AWS Marketplaceと、アカウントの Amazon EC2 AWS Identity and Access Management、および Amazon SNS リソースの表示を許可する読み取り専用アクセス許可を付与します。

アクセス許可は、次のグループに分類されます。
+ `aws-marketplace` – プリンシパルがサブスクリプションを表示し、契約料金を一覧表示できるようにします。
+ `ec2` – プリンシパルがアカウント属性、アドレス、イメージ、インスタンス、キーペア、セキュリティグループ、サブネット、VPCs を記述できるようにします。
+ `iam` – プリンシパルがロールとインスタンスプロファイルを一覧表示できるようにします。
+ `sns` – プリンシパルがトピック属性を取得してトピックを一覧表示できるようにします。
+ `aws-marketplace` – プリンシパルがプライベートマーケットプレイスリクエストを一覧表示および記述し、契約の支払いリクエストを表示できるようにします。
+ `aws-marketplace` – プリンシパルがプライベート製品出品を一覧表示できるようにします。
+ `aws-marketplace` – プリンシパルが契約キャンセルリクエストを一覧表示および表示できるようにします。

このポリシーのアクセス許可を確認するには、「*AWS マネージドポリシーリファレンス*」の「[https://docs.aws.amazon.com/aws-managed-policy/latest/reference/AWSMarketplaceRead-only.html](https://docs.aws.amazon.com/aws-managed-policy/latest/reference/AWSMarketplaceRead-only.html)」を参照してください。

## AWS 管理ポリシー: AWSPrivateMarketplaceAdminFullAccess
<a name="security-iam-awsmanpol-awsprivatemarketplaceadminfullaccess"></a>

`AWSPrivateMarketplaceAdminFullAccess` ポリシーを IAM アイデンティティにアタッチできます。

このアイデンティティベースのポリシーにより、管理者は AWS Private Marketplace の設定と関連する組織コントロールを管理できます。このポリシーには、IAM と Organizations のアクセス許可が含まれます。このポリシーは、以下のアクションを行うアクセス許可を付与します。

1. プライベートマーケットプレイスのサービスにリンクされたロール (SLR) を管理します。

   1. `AWSServiceRoleForPrivateMarketplaceAdmin` のロール情報を取得します。

   1. プライベートマーケットプレイス管理のサービスにリンクされたロールを作成します。

1. 組織の委任管理を処理します。

   1. プライベートマーケットプレイスの委任管理者を登録または登録解除します。

   1. Organizations 内で Private Marketplace AWS のサービスアクセスを有効にします。

1. プライベートマーケットプレイスの製品とリクエストを管理します。

   1. プライベートマーケットプレイスとの製品の関連付けと関連付け解除を行います。

   1. プライベートマーケットプレイスリクエストを一覧表示して説明します。

   1. カタログ操作 (エンティティの一覧表示、エンティティの説明、変更セットの管理) を実行します。

   1. リソースの AWS Marketplace リソースタグ付けを処理します。

1. Organizations の情報にアクセスします。

   1. 組織、組織単位、およびアカウントを表示します。

   1. 組織階層情報を一覧表示します。

   1.  AWS サービスアクセスと委任された管理者をモニタリングします。

このポリシーは、Organizations 構造全体でプライベートマーケットプレイスを設定および管理し、これらの機能へのコンソールとプログラムによるアクセスの両方を付与する必要がある管理者向けに設計されています。

このポリシーには、プライベートマーケットプレイスのサービスプリンシパルの検証と、IAM ロールと組織管理に対して適切なリソースレベルのアクセス許可を確保するための特定の条件が含まれています。複数の管理者を使用する方法の詳細については、「[プライベートマーケットプレイス管理者向けのポリシー例](it-administrator.md#creating-custom-policies-for-private-marketplace-admin)」を参照してください。

このポリシーのアクセス許可を確認するには、「*AWS マネージドポリシーリファレンス*」の「[https://docs.aws.amazon.com/aws-managed-policy/latest/reference/AWSPrivateMarketplaceAdminFullAccess.html](https://docs.aws.amazon.com/aws-managed-policy/latest/reference/AWSPrivateMarketplaceAdminFullAccess.html)」を参照してください。

## AWS 管理ポリシー: AWSPrivateMarketplaceRequests
<a name="security-iam-awsmanpol-awsprivatemarketplacerequests"></a>

`AWSPrivateMarketplaceRequests` ポリシーを IAM アイデンティティにアタッチできます。

このポリシーは、製品を Private Marketplace エクスペリエンスに追加するようリクエストし、それらのリクエストを表示するためのアクセス許可を寄稿者に付与します。これらのリクエストは、Private Marketplace 管理者によって承認または拒否される必要があります。

アクセス許可は複数のグループに分かれています。

1. `LegacyPrivateMarketplaceRequestsPermissions`: これらのアクセス許可は、廃止されるレガシー Private Marketplace によって使用されます。詳細については、「[のプライベートマーケットプレイス AWS Marketplace (レガシーバージョン)](private-marketplace.md)」を参照してください。

1. `PrivateMarketplaceManageRequestsPermissions`: これらのアクセス許可は、製品承認リクエストを作成およびキャンセルするために必要です。

1. `PrivateMarketplaceReadRequestsPermissions` および `PrivateMarketplaceListRequestsPermissions`: これらのアクセス許可は、製品承認リクエストを一覧表示して詳細を取得するために必要です。

1. `PrivateMarketplaceReadChangeSetPermissions`: これらのアクセス許可は、リクエストを作成およびキャンセルする変更セットを一覧表示して詳細を取得するために必要です。*AWS Marketplace API リファレンス*の[「変更セットの使用](https://docs.aws.amazon.com/marketplace/latest/APIReference/catalog-apis.html#working-with-change-sets)」を参照してください。

1. `PrivateMarketplaceTaggingRequestsPermissions`: タグ付けアクセス許可はオプションであり、ユーザーはリクエストにタグ付けできます。*AWS Marketplace API リファレンス*の[「リソースのタグの管理](https://docs.aws.amazon.com/marketplace-catalog/latest/api-reference/managing-tags.html)」を参照してください。

このポリシーのアクセス許可を確認するには、「*AWS マネージドポリシーリファレンス*」の「[https://docs.aws.amazon.com/aws-managed-policy/latest/reference/AWSPrivateMarketplaceRequests.html](https://docs.aws.amazon.com/aws-managed-policy/latest/reference/AWSPrivateMarketplaceRequests.html)」を参照してください。

## AWS 管理ポリシー: AWSServiceRoleForPrivateMarketplaceAdminPolicy
<a name="private-marketplace-slr-manpol"></a>

IAM エンティティに `AWSServiceRoleForPrivateMarketplaceAdminPolicy` をアタッチすることはできません。このポリシーは、ユーザーに代わって AWS Marketplace がアクションを実行することを許可する、サービスにリンクされたロールにアタッチされます。詳細については、「[のサービスにリンクされたロールの使用 AWS Marketplace](buyer-using-service-linked-roles.md)」を参照してください。

このポリシーは、 が Private Marketplace リソースを記述および更新し、記述 AWS Marketplace することを許可する寄稿者アクセス許可を付与します AWS Organizations。

このポリシーのアクセス許可を確認するには、「*AWS マネージドポリシーリファレンス*」の「[https://docs.aws.amazon.com/aws-managed-policy/latest/reference/AWSServiceRoleForPrivateMarketplaceAdminPolicy.html](https://docs.aws.amazon.com/aws-managed-policy/latest/reference/AWSServiceRoleForPrivateMarketplaceAdminPolicy.html)」を参照してください。

## AWS 管理ポリシー: AWSVendorInsightsAssessorFullAccess
<a name="aws-vi-assessor-full-access"></a>

`AWSVendorInsightsAssessorFullAccess` ポリシーを IAM アイデンティティにアタッチできます。

このポリシーは、資格のある AWS Marketplace Vendor Insights リソースを表示し、 AWS Marketplace Vendor Insights サブスクリプションを管理するためのフルアクセスを許可します。これらのリクエストは、管理者によって承認または拒否される必要があります。これにより、 AWS Artifact サードパーティーのレポートへの読み取り専用アクセスが許可されます。

AWS Marketplace Vendor Insights は、評価者が購入者と等しく、ベンダーが販売者と等しいことを示します。

このポリシーのアクセス許可を確認するには、「*AWS マネージドポリシーリファレンス*」の「[https://docs.aws.amazon.com/aws-managed-policy/latest/reference/AWSVendorInsightsAssessorFullAccess.html](https://docs.aws.amazon.com/aws-managed-policy/latest/reference/AWSVendorInsightsAssessorFullAccess.html)」を参照してください。

## AWS 管理ポリシー: AWSVendorInsightsAssessorReadOnly
<a name="aws-vi-assessor-read-only"></a>

`AWSVendorInsightsAssessorReadOnly` ポリシーを IAM アイデンティティにアタッチできます。

このポリシーは、資格のある AWS Marketplace Vendor Insights リソースを表示するための読み取り専用アクセスを許可します。これらのリクエストは、管理者によって承認または拒否される必要があります。これにより、 のレポートへの読み取り専用アクセスが許可されます AWS Artifact。

 リクエストは、管理者によって承認または拒否される必要があります。これにより、サードパーティーのレポートへの読み取り専用アクセスが許可され AWS Artifact ます。

AWS Marketplace Vendor Insights は、このガイドの目的上、評価者を購入者として識別し、ベンダーは販売者と等しくなります。

このポリシーのアクセス許可を確認するには、「*AWS マネージドポリシーリファレンス*」の「[https://docs.aws.amazon.com/aws-managed-policy/latest/reference/AWSVendorInsightsAssessorReadOnly.html](https://docs.aws.amazon.com/aws-managed-policy/latest/reference/AWSVendorInsightsAssessorReadOnly.html)」を参照してください。

## AWS マネージドポリシー: AWSServiceRoleForProcurementInsightsPolicy
<a name="aws-procurement-insights"></a>

`AWSServiceRoleForProcurementInsightsPolicy` ポリシーを IAM アイデンティティにアタッチできます。

このポリシーは、 AWS 組織内のリソースデータ`AWSServiceRoleForProcurementInsightsPolicy`へのアクセスを許可します。 AWS Marketplace は、データを使用して[調達インサイトダッシュボード](https://docs.aws.amazon.com/marketplace/latest/buyerguide/procurement-insights.html)にデータを入力します。ダッシュボードを使用すると、管理アカウントを持つ購入者は、組織内のすべてのアカウントにわたるすべての契約を表示できます。

このポリシーのアクセス許可を確認するには、「*AWS マネージドポリシーリファレンス*」の「[https://docs.aws.amazon.com/aws-managed-policy/latest/reference/AWSServiceRoleForProcurementInsightsPolicy.html](https://docs.aws.amazon.com/aws-managed-policy/latest/reference/AWSServiceRoleForProcurementInsightsPolicy.html)」を参照してください。

## AWS Marketplace AWS 管理ポリシーの更新
<a name="buyer-security-iam-awsmanpol-updates"></a>

このサービスがこれらの変更の追跡を開始 AWS Marketplace してからの の AWS 管理ポリシーの更新に関する詳細を表示します。このページの変更に関する自動アラートについては、 の RSS フィードにサブスクライブしてください。 AWS Marketplace [AWS Marketplace 購入者ガイドのドキュメント履歴](document-history.md)

**注記**  
 AWS Marketplace Vendor Insights では、このガイドの目的上、評価者は購入者と等しく、ベンダーは販売者と等しくなります。


| 変更 | 説明 | 日付 | 
| --- | --- | --- | 
| [AWSMarketplaceRead-only](#security-iam-awsmanpol-awsmarketplaceread-only) — 既存のポリシーの更新 | AWS Marketplace は、契約キャンセルリクエストを一覧表示および表示するアクセス許可を追加しました。 | 2026 年 3 月 31 日 | 
| [AWSMarketplaceManageSubscriptions](#security-iam-awsmanpol-awsmarketplacemanagesubscriptions) — 既存のポリシーの更新 | AWS Marketplace は、出品、取得、承諾、キャンセルリクエストの拒否、契約を直接キャンセルするなど、契約キャンセルリクエストを管理するためのアクセス許可を追加しました。 | 2026 年 3 月 31 日 | 
| [AWSMarketplaceManageSubscriptions](#security-iam-awsmanpol-awsmarketplacemanagesubscriptions) — 既存のポリシーの更新 | AWS Marketplace は、購入者が Express Private Offers にアクセスするためのアクセス許可を追加しました。 | 2025 年 11 月 30 日 | 
| [AWSPrivateMarketplaceRequests](#security-iam-awsmanpol-awsprivatemarketplacerequests) — 既存のポリシーの更新 | AWS Marketplace は、製品承認リクエストの作成とキャンセル、製品承認リクエストのリストと詳細の取得、およびユーザーがリクエストにタグを付けることを許可するアクセス許可を追加しました。 | 2025 年 11 月 17 日 | 
| [AWSPrivateMarketplaceAdminFullAccess](#security-iam-awsmanpol-awsprivatemarketplaceadminfullaccess) - 既存のポリシーの更新 | AWS Marketplace Private Marketplace 管理者のサービスにリンクされたロールと Organizations 統合アクセス許可が追加されました。 | 2025 年 6 月 5 日 | 
| [AWSMarketplaceRead-only](#security-iam-awsmanpol-awsmarketplaceread-only) および [AWSMarketplaceFullAccess](#security-iam-awsmanpol-awsmarketplacemanagesubscriptions) - 既存のポリシーの更新 | AWS Marketplace は既存のポリシーを更新し、廃止されたプライベートイメージビルド配信方法に関連するポリシーを削除しました。 | 2025 年 5 月 7 日 | 
| [AWSMarketplaceRead-only](#security-iam-awsmanpol-awsmarketplaceread-only) および [AWSMarketplaceManageSubscriptions](#security-iam-awsmanpol-awsmarketplacemanagesubscriptions) - 既存のポリシーの更新 | AWS Marketplace は、 AWS Marketplace コンソールでの契約料金の一覧表示と発注書の更新をサポートするように既存のポリシーを更新しました。 | 2024 年 11 月 21 日 | 
| [AWSServiceRoleForProcurementInsightsPolicy](https://docs.aws.amazon.com/marketplace/latest/buyerguide/buyer-security-iam-awsmanpol.html#aws-procurement-insights) を追加しました。 | AWS Marketplace Organizations のデータにアクセスして記述するための新しいポリシーが追加されました。 はデータ AWS Marketplace を使用して[調達インサイトダッシュボード](https://docs.aws.amazon.com/marketplace/latest/buyerguide/procurement-insights.html)に入力します。 | 2024 年 10 月 3 日 | 
| レガシーAWSMarketplaceImageBuildFullAccess AWS Marketplace ポリシーを廃止しました | AWS Marketplace はプライベートイメージビルドの配信方法を中止したため、AWSMarketplaceImageBuildFullAccesポリシーも中止されました。 | 2024 年 5 月 30 日 | 
| [https://docs.aws.amazon.com/marketplace/latest/buyerguide/buyer-security-iam-awsmanpol.html#private-marketplace-slr-manpol](https://docs.aws.amazon.com/marketplace/latest/buyerguide/buyer-security-iam-awsmanpol.html#private-marketplace-slr-manpol) — で新機能のポリシーを追加 AWS Marketplace | AWS Marketplace Private Marketplace リソースの管理と説明をサポートする新しいポリシーが追加されました AWS Organizations。 | 2024 年 2 月 16 日 | 
|  [AWSPrivateMarketplaceAdminFullAccess](#security-iam-awsmanpol-awsprivatemarketplaceadminfullaccess) - 既存のポリシーの更新  |  AWS Marketplace は、データの読み取り AWS Organizations をサポートするようにポリシーを更新しました。  | 2024 年 2 月 16 日 | 
| [https://docs.aws.amazon.com/marketplace/latest/buyerguide/buyer-security-iam-awsmanpol.html#deployment-service-manpol](https://docs.aws.amazon.com/marketplace/latest/buyerguide/buyer-security-iam-awsmanpol.html#deployment-service-manpol) — で新機能のポリシーを追加 AWS Marketplace | AWS Marketplace は、デプロイ関連のパラメータの管理をサポートする新しいポリシーを追加しました。 | 2023 年 11 月 29 日 | 
| [AWSMarketplaceRead-only](#security-iam-awsmanpol-awsmarketplaceread-only) および [AWSMarketplaceManageSubscriptions](#security-iam-awsmanpol-awsmarketplacemanagesubscriptions) - 既存のポリシーの更新  | AWS Marketplace は、プライベートオファーページへのアクセスを許可するように既存のポリシーを更新しました。 | 2023 年 1 月 19 日 | 
|  [AWSPrivateMarketplaceAdminFullAccess](#security-iam-awsmanpol-awsprivatemarketplaceadminfullaccess) - 既存のポリシーの更新  |  AWS Marketplace により新しいタグベースの認可機能のポリシーが更新されました。  | 2022 年 12 月 9 日 | 
| [AWSVendorInsightsAssessorReadOnly](#aws-vi-assessor-read-only) AWS Marketplace が更新されました AWSVendorInsightsAssessorReadOnly | AWS Marketplace が更新されAWSVendorInsightsAssessorReadOnly、 AWS Artifact サードパーティーレポート (プレビュー) のレポートへの読み取り専用アクセスが追加されました。 | 2022 年 11 月 30 日 | 
| [AWSVendorInsightsAssessorFullAccess](#aws-vi-assessor-full-access) AWS Marketplace が更新されました AWSVendorInsightsAssessorFullAccess |  AWS Marketplace が更新され`AWSVendorInsightsAssessorFullAccess`、 AWS Artifact サードパーティーレポート (プレビュー) に契約検索と読み取り専用アクセスが追加されました。  | 2022 年 11 月 30 日 | 
|   [AWSVendorInsightsAssessorFullAccess](#aws-vi-assessor-full-access) および [AWSVendorInsightsAssessorReadOnly](#aws-vi-assessor-read-only) — で新機能のポリシーを追加 AWS Marketplace  |  AWS Marketplace AWS Marketplace Vendor Insights の新しい機能のポリシーが追加されました。 `AWSVendorInsightsAssessorFullAccess` `AWSVendorInsightsAssessorReadOnly`  | 2022 年 7 月 26 日 | 
|  [AWSMarketplaceFullAccess](#security-iam-awsmanpol-awsmarketplacefullaccess) および AWSMarketplaceImageBuildFullAccess - 既存のポリシーの更新  |  AWS Marketplace セキュリティを向上させるために、 が不要なアクセス許可を削除しました。  | 2022 年 3 月 4 日 | 
|  [AWSPrivateMarketplaceAdminFullAccess](#security-iam-awsmanpol-awsprivatemarketplaceadminfullaccess) - 既存ポリシーへの更新  |  AWS Marketplace は、未使用のアクセス許可を`AWSPrivateMarketplaceAdminFullAccess`ポリシーから削除しました。  | 2021 年 8 月 27 日 | 
|  [AWSMarketplaceFullAccess](#security-iam-awsmanpol-awsmarketplacefullaccess) - 既存ポリシーへの更新  |  AWS Marketplace は`AWSMarketplaceFullAccess`ポリシーから重複する`ec2:DescribeAccountAttributes`アクセス許可を削除しました。  | 2021 年 7 月 20 日 | 
|  AWS Marketplace が変更の追跡を開始しました  |  AWS Marketplace は、 AWS 管理ポリシーの変更の追跡を開始しました。  | 2021 年 4 月 20 日 | 

# のサービスにリンクされたロールの使用 AWS Marketplace
<a name="buyer-using-service-linked-roles"></a>

AWS Marketplace は AWS Identity and Access Management (IAM)[ サービスにリンクされたロール](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_roles_terms-and-concepts.html#iam-term-service-linked-role)を使用します。サービスにリンクされたロールは、直接リンクされた一意のタイプの IAM ロールです AWS Marketplace。サービスリンクロールは、 AWS Marketplace による事前定義済みのロールであり、ユーザーに代わってサービスから他の AWS のサービスを呼び出すために必要なすべてのアクセス許可を備えています。

サービスにリンクされたロールを使用すると、必要なアクセス許可を手動で追加する必要がなくなるため、 の設定 AWS Marketplace が簡単になります。 はサービスにリンクされたロールのアクセス許可 AWS Marketplace を定義し、特に定義されている場合を除き、 のみがそのロールを引き受け AWS Marketplace ることができます。定義された許可には、信頼ポリシーと許可ポリシーが含まれます。この許可ポリシーを他の IAM エンティティにアタッチすることはできません。

サービスにリンクされたロールをサポートする他のサービスについては、「[IAM と連動するAWS サービス](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_aws-services-that-work-with-iam.html)」を参照し、**[サービスにリンクされたロール]** の列内で **[はい]** と表記されたサービスを探してください。サービスにリンクされたロールに関するドキュメントをサービスで表示するには、**[はい]** を選択します。

# AWS Marketplace のサービスリンクロールの作成
<a name="buyer-creating-service-linked-role"></a>

AWS Marketplace は、AWS License Manager との統合をセットアップする前に、お客様に代わってサービスにリンクされたロールを作成します。

 AWS Marketplace によって、組織内のすべてのアカウントに対して一度にサービスにリンクされたロールを作成するか、1 つのアカウントに対して一度にサービスリンクロールを作成するように指定するかを指定できます。すべてのアカウントでサービスにリンクされたロールを作成するオプションは、組織で **[すべての機能]** が有効になっている場合にのみ使用できます。詳細については、「*AWS Organizations ユーザーガイド*」の「[組織内のすべての機能の有効化](https://docs.aws.amazon.com/organizations/latest/userguide/orgs_manage_org_support-all-features.html)」を参照してください。

**すべてのアカウントでサービスにリンクされたロールを作成するには**

1. [AWS Marketplace コンソール](https://console.aws.amazon.com/marketplace/)でサインインし、**[設定]** を選択します。

1. **[AWS Marketplace 調達インサイトの統合]** セクションで、**[設定の詳細を表示]** を選択します。

1. **[AWS Marketplace 調達インサイトの統合]** ページで、**[組織全体で信頼できるアクセスを有効にする]** を選択し、**[統合を作成]** を選択します。
**注記**  
この設定により、AWS Organizations 内の信頼が可能になります。その結果、現在のアクションに加えて、今後組織に追加されるアカウントには、サービスにリンクされたロールが自動的に追加されます。

**現在のアカウントにサービスにリンクされたロールを作成するには**

1. [AWS Marketplace コンソール](https://console.aws.amazon.com/marketplace/)でサインインし、**[設定]** を選択します。

1. **[AWS License Manager 統合]** セクションで、**[設定の詳細を表示]** を選択します。

1. **[AWS License Manager 統合を作成]** ページの **[AWS Marketplace で AWS Organizations アカウントのライセンスの管理を有効にする]** で、**[このアカウントの AWS Marketplace ライセンス管理サービスにリンクされたロール]** を選択し、次に **[統合を作成]** を選択します。

**重要**  
現在のアカウントに対してのみサービスにリンクされたロールを作成した場合、組織全体で信頼されたアクセスは有効化されません。そのため、AWS Marketplace でライセンスを共有 (付与または受領) するアカウントごとに、これらの手順を繰り返す必要があります。これには、今後のすべてのアカウントが含まれます。

# のサービスにリンクされたロールの編集 AWS Marketplace
<a name="buyer-editing-service-linked-role"></a>

AWS Marketplace では、サービスにリンクされたロールを編集することはできません。サービスリンクロールの作成後は、さまざまなエンティティがロールを参照する可能性があるため、ロール名を変更することはできません。ただし、IAM を使用してロールの説明を編集することはできます。詳細については、「*IAM ユーザーガイド*」の「[サービスリンクロールの編集](https://docs.aws.amazon.com/IAM/latest/UserGuide/using-service-linked-roles.html#edit-service-linked-role)」を参照してください。

# のサービスにリンクされたロールの削除 AWS Marketplace
<a name="buyer-delete-service-linked-role"></a>

サービスリンクロールを必要とする機能やサービスが不要になった場合は、ロールを削除することをお勧めします。そうすることで、積極的にモニタリングまたは保守されていない未使用のエンティティを排除できます。ただし、手動で削除する前に、サービスリンクロールのリソースをクリーンアップする必要があります。

**注記**  
リソースを削除しようとしたときに AWS Marketplace サービスがロールを使用している場合、削除が失敗する可能性があります。その場合は、数分待ってからオペレーションを再試行してください。

**IAM を使用してサービスリンクロールを手動で削除するには**

IAM コンソール、 AWS CLI、または AWS API を使用して、`AWSServiceRoleForMarketplaceLicenseManagement`サービスにリンクされたロールを削除します。詳細については、*IAM ユーザーガイド*の「[サービスにリンクされたロールの削除](https://docs.aws.amazon.com/IAM/latest/UserGuide/using-service-linked-roles.html#delete-service-linked-role)」を参照してください。

## AWS Marketplace サービスにリンクされたロールでサポートされているリージョン
<a name="buyer-slr-regions"></a>

AWS Marketplace は、サービスが利用可能なすべての AWS リージョン でサービスにリンクされたロールの使用をサポートします。詳細については、「[AWS Marketplace リージョンとエンドポイント](https://docs.aws.amazon.com/general/latest/gr/aws-marketplace.html#aws-marketplace_region)」を参照してください。

# AWS Marketplace のエンタイトルメントを共有するサービスにリンクされたロール
<a name="buyer-using-service-linked-roles-license-manager"></a>

AWS Marketplace サブスクリプションを AWS 組織内の他のアカウントと AWS License Manager で共有するには、共有するアカウントごとに AWS Marketplace アクセス許可を付与する必要があります。これを行うには、**AWSServiceRoleForMarketplaceLicenseManagement** ロールを使用します。このロールは、AWS Marketplace でサブスクライブしている製品のライセンスを AWS License Manager で作成し、管理するアクセス許可を AWS Marketplace に付与します。

`AWSServiceRoleForMarketplaceLicenseManagement` のサービスにリンクされたロールは、お客様に代わって License Manager でアクションを実行するために、次のサービスを信頼します。
+ `license-management.marketplace.amazonaws.com`

AWS Marketplace は、指定したリソースで以下のアクションを実行することを `AWSMarketplaceLicenseManagementServiceRolePolicy` に許可します。
+ アクション: 
  + `"organizations:DescribeOrganization"`
  + `"license-manager:ListReceivedGrants"`
  + `"license-manager:ListDistributedGrants"`
  + `"license-manager:GetGrant"`
  + `"license-manager:CreateGrant"`
  + `"license-manager:CreateGrantVersion"`
  + `"license-manager:DeleteGrant"`
  + `"license-manager:AcceptGrant"`
+ リソース:
  + すべてのリソース (`"*"`)

サービスリンク役割の作成、編集、削除を IAM エンティティ (ユーザー、グループ、役割など) に許可するにはアクセス許可を設定する必要があります。詳細については、「*IAM ユーザーガイド*」の「[サービスリンクされたロールのアクセス許可](https://docs.aws.amazon.com/IAM/latest/UserGuide/using-service-linked-roles.html#service-linked-role-permissions)」を参照してください。

# で製品を設定および起動するためのサービスにリンクされたロール AWS Marketplace
<a name="using-service-linked-roles-secrets"></a>

AWS Marketplace は、 という名前のサービスにリンクされたロールを使用して`AWSServiceRoleForMarketplaceDeployment`、 [AWS Secrets Manager](https://docs.aws.amazon.com/secretsmanager/latest/userguide/intro.html) AWS Marketplace がユーザーに代わって にシークレットとして保存されるデプロイ関連のパラメータを管理できるようにします。これらのシークレットは、 CloudFormation テンプレートで販売者が参照できます。テンプレートは、 でクイック起動が有効になっている製品を設定するときに起動できます AWS Marketplace。

`AWSServiceRoleForMarketplaceDeployment` サービスリンクロールは、以下のサービスを信頼してロールを引き受けます。
+ `deployment.marketplace.amazonaws.com`

`AWSMarketplaceDeploymentServiceRolePolicy` は、リソースで以下のアクションを実行することを AWS Marketplace に許可します。

**注記**  
 AWS Marketplace 管理ポリシーの詳細については、「」を参照してください[AWS AWS Marketplace 購入者向けの 管理ポリシー](buyer-security-iam-awsmanpol.md)。

------
#### [ JSON ]

****  

```
{
	"Version":"2012-10-17",		 	 	 
	"Statement": [
		{
			"Sid": "ManageMarketplaceDeploymentSecrets",
			"Effect": "Allow",
			"Action": [
				"secretsmanager:CreateSecret",
				"secretsmanager:PutSecretValue",
				"secretsmanager:DescribeSecret",
				"secretsmanager:DeleteSecret",
				"secretsmanager:RemoveRegionsFromReplication"
			],
			"Resource": [
				"arn:aws:secretsmanager:*:*:secret:marketplace-deployment*!*"
			],
			"Condition": {
				"StringEquals": {
					"aws:ResourceAccount": "${aws:PrincipalAccount}"
				}
			}
		},
		{
			"Sid": "ListSecrets",
			"Effect": "Allow",
			"Action": [
				"secretsmanager:ListSecrets"
			],
			"Resource": [
				"*"
			]
		},
		{
			"Sid": "TagMarketplaceDeploymentSecrets",
			"Effect": "Allow",
			"Action": [
				"secretsmanager:TagResource"
			],
			"Resource": "arn:aws:secretsmanager:*:*:secret:marketplace-deployment!*",
			"Condition": {
				"Null": {
					"aws:RequestTag/expirationDate": "false"
				},
				"ForAllValues:StringEquals": {
					"aws:TagKeys": [
						"expirationDate"
					]
				},
				"StringEquals": {
					"aws:ResourceAccount": "${aws:PrincipalAccount}"
				}
			}
		}
	]
}
```

------

ユーザー、グループ、またはロールにサービスリンクロールの作成、編集、または削除を許可するには、アクセス許可を設定する必要があります。詳細については、「*IAM ユーザーガイド*」の「[Service-linked role permissions](https://docs.aws.amazon.com/IAM/latest/UserGuide/using-service-linked-roles.html#service-linked-role-permissions)」を参照してください。

# で Private Marketplace を設定するサービスにリンクされたロール AWS Marketplace
<a name="using-service-linked-roles-private-marketplace"></a>

AWS Marketplace は、 という名前のサービスにリンクされたロール`AWSServiceRoleForPrivateMarketplaceAdmin`を使用して Private Marketplace リソースを記述および更新し、記述します AWS Organizations。

`AWSServiceRoleForPrivateMarketplaceAdmin` サービスリンクロールは、以下のサービスを信頼してロールを引き受けます。
+ `private-marketplace.marketplace.amazonaws.com`

`AWSServiceRoleForPrivateMarketplaceAdminPolicy` ポリシーを使用すると、 AWS Marketplace は、指定リソースで次のアクションを実行できます。

**注記**  
 AWS Marketplace 管理ポリシーの詳細については、このガイド[AWS AWS Marketplace 購入者向けの 管理ポリシー](buyer-security-iam-awsmanpol.md)の「」を参照してください。

------
#### [ JSON ]

****  

```
{
    "Version":"2012-10-17",		 	 	 
    "Statement": [
        {
            "Sid": "PrivateMarketplaceCatalogDescribePermissions",
            "Effect": "Allow",
            "Action": [
                "aws-marketplace:DescribeEntity"
            ],
            "Resource": [
                "arn:aws:aws-marketplace:*:*:AWSMarketplace/Experience/*",
                "arn:aws:aws-marketplace:*:*:AWSMarketplace/Audience/*",
                "arn:aws:aws-marketplace:*:*:AWSMarketplace/ProcurementPolicy/*",
                "arn:aws:aws-marketplace:*:*:AWSMarketplace/BrandingSettings/*"
            ]
        },
        {
            "Sid": "PrivateMarketplaceCatalogDescribeChangeSetPermissions",
            "Effect": "Allow",
            "Action": [
                "aws-marketplace:DescribeChangeSet"
            ],
            "Resource": "*"
        },
        {
            "Sid": "PrivateMarketplaceCatalogListPermissions",
            "Effect": "Allow",
            "Action": [
                "aws-marketplace:ListEntities",
                "aws-marketplace:ListChangeSets"
            ],
            "Resource": "*"
        },
        {
            "Sid": "PrivateMarketplaceStartChangeSetPermissions",
            "Effect": "Allow",
            "Action": [
                "aws-marketplace:StartChangeSet"
            ],
            "Condition": {
                "StringEquals": {
                    "catalog:ChangeType": [
                        "AssociateAudience",
                        "DisassociateAudience"
                    ]
                }
            },
            "Resource": [
                "arn:aws:aws-marketplace:*:*:AWSMarketplace/Experience/*",
                "arn:aws:aws-marketplace:*:*:AWSMarketplace/ChangeSet/*"
            ]
        },
        {
            "Sid": "PrivateMarketplaceOrganizationPermissions",
            "Effect": "Allow",
            "Action": [
                "organizations:DescribeAccount",
                "organizations:DescribeOrganizationalUnit",
                "organizations:ListDelegatedAdministrators",
                "organizations:ListChildren"
            ],
            "Resource": [
                "*"
            ]
        }
    ]
}
```

------

ユーザー、グループ、またはロールにサービスリンクロールの作成、編集、または削除を許可するには、アクセス許可を設定する必要があります。詳細については、「*IAM ユーザーガイド*」の「[Service-linked role permissions](https://docs.aws.amazon.com/IAM/latest/UserGuide/using-service-linked-roles.html#service-linked-role-permissions)」を参照してください。

# 調達データを共有するサービスにリンクされたロール
<a name="buyer-service-linked-role-procurement"></a>

AWS Marketplace は、`AWSServiceRoleForProcurementInsightsPolicy`サービスにリンクされたロールを使用して、 AWS 組織内のデータにアクセスして記述します。[[調達インサイトダッシュボード]](procurement-insights.md) を使用するには、このロールを作成する必要があります。

`AWSServiceRoleForProcurementInsightsPolicy` サービスリンクロールは、以下のサービスを信頼してロールを引き受けます。
+ `procurement-insights.marketplace.amazonaws.com`

`AWSServiceRoleForProcurementInsightsPolicy` を使用すると、 AWS Marketplace は、指定リソースで次のアクションを実行できるようになります。

**注記**  
 AWS Marketplace 管理ポリシーの詳細については、「」を参照してください[AWS AWS Marketplace 購入者向けの 管理ポリシー](buyer-security-iam-awsmanpol.md)。

------
#### [ JSON ]

****  

```
{
	"Version":"2012-10-17",		 	 	 
	"Statement": [
		{
			"Sid": "ProcurementInsightsPermissions",
			"Effect": "Allow",
			"Action": [
				"organizations:DescribeAccount",
				"organizations:DescribeOrganization",
				"organizations:ListAccounts"
			],
			"Resource": [
				"*"
			]
		}
	]
}
```

------

ユーザー、グループ、またはロールにサービスリンクロールの作成、編集、または削除を許可するには、アクセス許可を設定する必要があります。詳細については、「*IAM ユーザーガイド*」の「[Service-linked role permissions](https://docs.aws.amazon.com/IAM/latest/UserGuide/using-service-linked-roles.html#service-linked-role-permissions)」を参照してください。

# プライベートマーケットプレイスの管理者の作成
<a name="it-administrator"></a>

会社の[プライベートマーケットプレイス](private-marketplace.md)設定を管理するために、IT 管理者グループを作成できます。組織に対してプライベートマーケットプレイスが有効化されたら、プライベートマーケットプレイスの管理者は、次を含むさまざまなタスクを実行できます。
+ エクスペリエンスとオーディエンスを表示して作成します。
+ プライベートマーケットプレイスエクスペリエンスに製品を追加します。
+ プライベートマーケットプレイスエクスペリエンスから製品を削除します。
+ プライベートマーケットプレイスエクスペリエンスのユーザーインターフェイスを設定します。
+ プライベートマーケットプレイスエクスペリエンスを有効または無効にします。
+ を呼び出し AWS Marketplace Catalog API て、プライベートマーケットプレイスエクスペリエンスをプログラムで管理します。

組織では、各管理者がタスクのサブセットに限定されている複数のプライベートマーケットプレイス管理者を作成するには、[プライベートマーケットプレイス管理者向けのポリシー例](#creating-custom-policies-for-private-marketplace-admin) を参照してください。

**注記**  
プライベートマーケットプレイスの有効化は、管理アカウントから実行する必要がある 1 回限りのアクションです。詳細については、「[プライベートマーケットプレイスの開始方法](https://docs.aws.amazon.com/marketplace/latest/buyerguide/private-catalog-administration.html#private-marketplace-getting-started)」を参照してください。

ユーザー、グループ、またはロールに [AWS 管理ポリシー: AWSPrivateMarketplaceAdminFullAccess](buyer-security-iam-awsmanpol.md#security-iam-awsmanpol-awsprivatemarketplaceadminfullaccess)をアタッチすることで、プライベートマーケットプレイスを管理するアクセス許可を AWS Identity and Access Management (IAM) に付与します。グループまたはロールを使用することをお勧めします。ポリシーのアタッチについては、「IAM ユーザーガイド」の「[Attaching a policy to a user group](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_groups_manage_attach-policy)」を参照してください。**

`AWSPrivateMarketplaceAdminFullAccess` ポリシーのアクセス許可の詳細については、「[AWS 管理ポリシー: AWSPrivateMarketplaceAdminFullAccess](buyer-security-iam-awsmanpol.md#security-iam-awsmanpol-awsprivatemarketplaceadminfullaccess)」を参照してください。他の ポリシーの使用については AWS Marketplace、 にサインインし AWS マネジメントコンソール、[IAM ポリシーページ](https://console.aws.amazon.com/iam/home?#/policies)を参照してください。検索ボックスに「**Marketplace**」と入力して、 AWS Marketplaceに関連するすべてのポリシーを検索します。

## プライベートマーケットプレイス管理者向けのポリシー例
<a name="creating-custom-policies-for-private-marketplace-admin"></a>

組織では、各管理者によってタスクのサブセットに限定された複数のプライベートマーケットプレイス管理者を作成できます。 AWS Identity and Access Management (IAM) ポリシーを調整して、Catalog のアクション、リソース、および条件キーにリストされている AWS Marketplace Catalog API アクションの条件キーとリソースを指定できます。 [AWS Marketplace](https://docs.aws.amazon.com/service-authorization/latest/reference/list_awsmarketplacecatalog.html#awsmarketplacecatalog-catalog_ChangeType) AWS Marketplace Catalog API 変更タイプとリソースを使用して IAM ポリシーを調整する一般的なメカニズムについては、 [AWS Marketplace Catalog API ガイド](https://docs.aws.amazon.com/marketplace-catalog/latest/api-reference/api-access-control.html)を参照してください。プライベートで使用可能なすべての変更タイプのリストについては AWS Marketplace、[「プライベートマーケットプレイスの使用」を参照してください。](https://docs.aws.amazon.com/marketplace-catalog/latest/api-reference/private-marketplace.html)

カスタマー管理ポリシーの作成方法については、「[IAM ポリシーの作成](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_create.html)」を参照してください。次の例は、プライベートマーケットプレイスから商品を追加または削除することのみが可能な管理者を作成するために使用できるポリシー JSON です。

------
#### [ JSON ]

****  

```
{
    "Version":"2012-10-17",		 	 	 
    "Statement": [
        {
            "Effect": "Allow",
            "Action": [
                "aws-marketplace:AssociateProductsWithPrivateMarketplace",
                "aws-marketplace:DisassociateProductsFromPrivateMarketplace",
                "aws-marketplace:ListPrivateMarketplaceRequests",
                "aws-marketplace:DescribePrivateMarketplaceRequests"
            ],
            "Resource": [
                "*"
            ]
        },
        {
            "Effect": "Allow",
            "Action": [
                "aws-marketplace:DescribeEntity",
                "aws-marketplace:ListEntities",
                "aws-marketplace:ListChangeSets",
                "aws-marketplace:DescribeChangeSet",
                "aws-marketplace:CancelChangeSet"
            ],
            "Resource": "*"
        },
        {
            "Effect": "Allow",
            "Action": [
                "aws-marketplace:StartChangeSet"
            ],
            "Condition": {
                "StringEquals": {
                    "catalog:ChangeType": [
                        "AllowProductProcurement",
                        "DenyProductProcurement"
                    ]
                }
            },
            "Resource": "*"
        }
    ]
}
```

------

ポリシーをプライベートマーケットプレイスのリソースの一部だけを管理するように制限することもできます。次の例は、特定のプライベートマーケットプレイスエクスペリエンスのみを管理できる管理者を作成するために使用できるポリシー JSON です。この例では、`Experience` 識別子として `exp-1234example` のリソース文字列を使用しています。

------
#### [ JSON ]

****  

```
{
    "Version":"2012-10-17",		 	 	 
    "Statement": [
        {
            "Effect": "Allow",
            "Action": [
                "aws-marketplace:AssociateProductsWithPrivateMarketplace",
                "aws-marketplace:DisassociateProductsFromPrivateMarketplace",
                "aws-marketplace:ListPrivateMarketplaceRequests",
                "aws-marketplace:DescribePrivateMarketplaceRequests"
            ],
            "Resource": [
                "*"
            ]
        },
        {
            "Effect": "Allow",
            "Action": [
                "aws-marketplace:ListEntities",
                "aws-marketplace:DescribeEntity",
                "aws-marketplace:ListChangeSets",
                "aws-marketplace:DescribeChangeSet",
                "aws-marketplace:CancelChangeSet"
            ],
            "Resource": "*"
        },
        {
            "Effect": "Allow",
            "Action": [
                "aws-marketplace:StartChangeSet"
            ],
            "Resource": [
                "arn:aws:aws-marketplace:*:*:AWSMarketplace/Experience/exp-1234example"
            ]
        }
    ]
}
```

------

エンティティ識別子の取得方法とプライベートマーケットプレイスのリソースセットの表示方法について詳しくは、「[プライベートマーケットプレイスの操作](https://docs.aws.amazon.com/marketplace-catalog/latest/api-reference/private-marketplace.html)」を参照してください。