

翻訳は機械翻訳により提供されています。提供された翻訳内容と英語版の間で齟齬、不一致または矛盾がある場合、英語版が優先します。

# AWS Marketplace Vendor Insights でのアクセスの制御
<a name="vendor-insights-seller-controlling-access"></a>

AWS Identity and Access Management (IAM) は、 AWS リソースへのアクセスを制御する AWS のサービス のに役立つ です。IAM は、追加料金なしで AWS のサービス 使用できる です。管理者は、誰を*認証* (サインイン) し、誰に リソースの使用 AWS Marketplace *を許可する* (アクセス許可を付与する) かを制御します。 AWS Marketplace Vendor Insights は IAM を使用して、販売者のデータ、評価、販売者の自己認証、業界標準の監査レポートへのアクセスを制御します。

で誰が何をできるかを制御するための推奨方法は AWS Marketplace 管理ポータル 、IAM を使用してユーザーとグループを作成することです。次に、そのユーザーをグループに追加してグループを管理します。読み取り専用のアクセス許可を付与するポリシーまたはアクセス許可をグループに割り当てます。読み取り専用アクセスが必要なユーザーが他にもいる場合は、ユーザーのアクセス許可を追加するのではなく、作成したグループにそれらのユーザーを追加します。

*ポリシー*は、ユーザー、グループ、またはロールに適用されるアクセス許可を定義したドキュメントです。 AWSでユーザーができることを決定するアクセス許可。ポリシーでは通常、特定のアクションへのアクセスを許可し、オプションで、それらのアクションを Amazon EC2 インスタンスや Amazon S3 バケットなどの特定のリソースで実行することを許可することができます。また、ポリシーにより、アクセスを明示的に拒否することもできます。*アクセス許可*は、特定のリソースへのアクセスを許可または拒否するポリシー内のステートメントです。

**重要**  
作成したすべての ユーザーは、自分の認証情報を使用して認証します。ただし、同じ AWS アカウントを使用します。ユーザーが行った変更はアカウント全体に影響を及ぼす可能性があります。

 AWS Marketplace には、それらのアクセス許可を持つユーザーが で実行できるアクションを制御するためのアクセス許可が定義されています AWS Marketplace 管理ポータル。また、 が AWS Marketplace 作成および管理し、複数のアクセス許可を組み合わせたポリシーもあります。`AWSMarketplaceSellerProductsFullAccess` ポリシーでは、ユーザーに AWS Marketplace 管理ポータルの製品へのフルアクセスを許可します。

使用可能なアクション、リソース、および条件キーの詳細については、*「サービス認可リファレンス*」の[AWS Marketplace 「Vendor Insights のアクション、リソース、および条件キー](https://docs.aws.amazon.com/service-authorization/latest/reference/list_awsmarketplacevendorinsights.html)」を参照してください。

## AWS Marketplace Vendor Insights 販売者のアクセス許可
<a name="permissions-aws-vendor-insights-sellers"></a>

 AWS Marketplace Vendor Insights の IAM ポリシーでは、次のアクセス許可を使用できます。アクセス許可を 1 つの IAM ポリシーにまとめて、必要なアクセス許可を付与できます。

## `CreateDataSource`
<a name="create-data-source"></a>

`CreateDataSource` では、ユーザーは新しいデータソースリソースを作成できます。サポートされているデータソースは以下の通りです。
+ SOC2Type2AuditReport
+ ISO27001AuditReport
+ AWSAuditManagerSecurityAutomatedAssessment
+ FedRAMPCertification
+ GDPRComplianceReport
+ HIPAAComplianceReport
+ PCIDSSAuditReport
+ SecuritySelfAssessment

アクショングループ: 読み取り/書き込み

必要なリソース: なし

リソースの作成: `DataSource`

## `DeleteDataSource`
<a name="delete-data-source"></a>

`DeleteDataSource` では、ユーザーは所有するデータソースを削除できます。削除するには、データソースとプロファイルの関連付けを解除する必要があります。詳細については、「[`AssociateDataSource`](#assoc-data-source)」を参照してください。

アクショングループ: 読み取り/書き込み

必要なリソース: `DataSource`

## `GetDataSource`
<a name="get-data-source"></a>

`GetDataSource` では、ユーザーがデータソースの詳細を取得できます。データソースの詳細には、関連するタイムスタンプ、元の作成パラメータ、処理情報 (ある場合) などのメタデータ情報が含まれます。

アクショングループ: 読み取り専用、読み取り/書き込み

必要なリソース: `DataSource`

## `UpdateDataSource`
<a name="update-data-source"></a>

`UpdateDataSource` では、ユーザーがデータソースの詳細を更新できます。詳細には、名前やソース情報 (ロール、ソース Amazon リソースネーム (ARN)、ソースコンテンツなど) などのメタデータ情報が含まれます。

アクショングループ: 読み取り専用、読み取り/書き込み

必要なリソース: `DataSource`

## `ListDataSources`
<a name="list-data-source"></a>

`ListDataSources` では、ユーザーが所有するデータソースを一覧表示できます。

アクショングループ: 読み取り専用、読み取り/書き込み、リスト専用

必要なリソース: なし

## `CreateSecurityProfile`
<a name="list-data-source"></a>

`CreateSecurityProfile` では、ユーザーが新しいセキュリティプロファイルを作成できます。セキュリティプロファイルは、スナップショットをいつどのように生成するかを管理するためのリソースです。また、ユーザーはプロファイルのステータスや適用条件を管理して、購入者がスナップショットにアクセスする方法を制御することもできます。

アクショングループ: 読み取り専用、読み取り/書き込み、リスト専用

必要なリソース: なし

リソースの作成: `SecurityProfile`

## `ListSecurityProfiles`
<a name="list-sec-profile"></a>

`ListSecurityProfiles` では、ユーザーが所有するセキュリティプロファイルを一覧表示できます。

アクショングループ: 読み取り専用、読み取り/書き込み、リスト専用

必要なリソース: なし

## `GetSecurityProfile`
<a name="create-sec-profile"></a>

`CreateSecurityProfile` では、ユーザーはセキュリティプロファイルの詳細を取得できます。

アクショングループ: 読み取り専用、読み取り/書き込み

必要なリソース: `SecurityProfile`

## `AssociateDataSource`
<a name="assoc-data-source"></a>

`AssociateDataSource` では、ユーザーは既存の を AWS Marketplace Vendor Insights `DataSource` プロファイルに関連付けることができます。ユーザーは、データソースをプロファイルに関連付けたり関連付けを解除したりすることにより、スナップショットの内容を制御できます。

アクショングループ: 読み取り/書き込み

必要なリソース: `SecurityProfile` および `DataSource`

## `DisassociateDataSource`
<a name="disassociate-data-source"></a>

`DisassociateDataSource` では、ユーザーは既存の `DataSource`と AWS Marketplace Vendor Insights プロファイルの関連付けを解除できます。ユーザーは、データソースをプロファイルに関連付けたり関連付けを解除したりすることにより、スナップショットの内容を制御できます。

アクショングループ: 読み取り/書き込み

必要なリソース: `SecurityProfile` および `DataSource`

## `UpdateSecurityProfile`
<a name="update-security-profile"></a>

`UpdateSecurityProfile` では、ユーザーは名前や説明などのセキュリティプロファイル属性を変更できます。

アクショングループ: 読み取り/書き込み

必要なリソース: `SecurityProfile`

## `ActivateSecurityProfile`
<a name="activate-sec-profile"></a>

`ActivateSecurityProfile` では、ユーザーがセキュリティプロファイルの `Active` ステータスを設定できます。セキュリティプロファイルを有効にすると、他の条件が満たされた場合に公開できる `Staged` 状態で新しいスナップショットを作成できます。詳細については、「[`UpdateSecurityProfileSnapshotReleaseConfiguration`](#update-sec-profile-snapshot-release-config)」を参照してください。

少なくとも 1 つの`Released`スナップショットを持つ`Active`セキュリティプロファイルは、エンドユーザーの AWS Marketplace Vendor Insights 検出の対象となります。

アクショングループ: 読み取り/書き込み

必要なリソース: `SecurityProfile`

## `DeactivateSecurityProfile`
<a name="deactivate-sec-profile"></a>

`DeactivateSecurityProfile` では、ユーザーがセキュリティプロファイルの `Inactive` ステータスを設定できます。セキュリティプロファイルのこの終了状態は、プロファイルを共有状態から削除することと同じです。ユーザーがセキュリティプロファイルを非アクティブ化できるのは、プロファイルにアクティブなサブスクライバーがいない場合のみです。

アクショングループ: 読み取り/書き込み

必要なリソース: `SecurityProfile`

## `UpdateSecurityProfileSnapshotCreationConfiguration`
<a name="update-sec-profile-snapshot-creation-config"></a>

`UpdateSecurityProfileSnapshotCreationConfiguration` では、ユーザーはスナップショット作成設定のカスタムスケジュールを定義できます。週次作成のデフォルト作成設定は、このアクションで上書きできます。

ユーザーはこのアクションを使用して、スケジュールをキャンセルしたり、スケジュールを将来の日付に延期したり、新しいスナップショット作成を以前に開始したりするなど、スケジュールを変更できます。

アクショングループ: 読み取り/書き込み

必要なリソース: `SecurityProfile`

## `UpdateSecurityProfileSnapshotReleaseConfiguration`
<a name="update-sec-profile-snapshot-release-config"></a>

`UpdateSecurityProfileSnapshotReleaseConfiguration` では、ユーザーはスナップショットリリース設定のカスタムスケジュールを定義できます。毎週リリースされ、ステージング期間が 2 日でレビュー対象のデフォルト作成設定は、このアクションで上書きできます。

ユーザーはこのアクションを使用して、スケジュールをキャンセルしたり、スケジュールを将来の日付に延期したりするなど、スケジュールを変更できます。

アクショングループ: 読み取り/書き込み

必要なリソース: `SecurityProfile`

## `ListSecurityProfileSnapshots`
<a name="list-sec-profile-snapshots"></a>

`ListSecurityProfileSnapshots` では、ユーザーが所有するセキュリティプロファイルのスナップショットを一覧表示できます。

アクショングループ: 読み取り専用、リスト専用、読み取り/書き込み。

必要なリソース: `SecurityProfile`

## `GetSecurityProfileSnapshot`
<a name="get-sec-profile-snapshots"></a>

`GetSecurityProfileSnapshot` では、ユーザーが所有するセキュリティプロファイルのスナップショットを取得できます。

アクショングループ: 読み取り専用、読み取り/書き込み

必要なリソース: `SecurityProfile`

## `TagResource`
<a name="tag-resource"></a>

`TagResource` では、ユーザーがリソースに新しいタグを追加できます。サポートされているリソースは `SecurityProfile` と `DataSource` です。

アクショングループ: タグ付け

オプションリソース: `SecurityProfile` と `DataSource`

## `UntagResource`
<a name="untag-resource"></a>

`UntagResource` では、ユーザーはリソースからタグを削除できます。サポートされているリソースは `SecurityProfile` と `DataSource` です。

アクショングループ: タグ付け

オプションリソース: `SecurityProfile` と `DataSource`

## `ListTagsForResource`
<a name="list-tags-for-resource"></a>

`ListTagsForResource` では、ユーザーはリソースのリソースタグを一覧表示できます。サポートされているリソースは `SecurityProfile` と `DataSource` です。

アクショングループ: 読み取り専用

オプションリソース: `SecurityProfile` と `DataSource`

## その他のリソース
<a name="additional-resources"></a>

 「*IAM ユーザーガイド*」の以下のリソースには、IAM の始め方と使用に関する詳細情報が記載されています。
+  [IAM でのセキュリティのベストプラクティス](https://docs.aws.amazon.com/IAM/latest/UserGuide/best-practices.html) 
+  [IAM ポリシーを管理する](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_manage.html) 
+  [IAM ユーザーグループにポリシーをアタッチする](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_groups_manage_attach-policy.html) 
+  [IAM ID (ユーザー、ユーザーグループ、ロール)](https://docs.aws.amazon.com/IAM/latest/UserGuide/id.html) 
+  [AWS アカウントに IAM ユーザーを作成する](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_users_create.html) 
+  [IAM ユーザーグループを作成する](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_groups_create.html) 
+  [ポリシーを使用した AWS リソースへのアクセスの制御](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_controlling.html)