

기계 번역으로 제공되는 번역입니다. 제공된 번역과 원본 영어의 내용이 상충하는 경우에는 영어 버전이 우선합니다.

# 의 보안 AWS Marketplace
<a name="buyer-security"></a>

 고품질 판매자의 소프트웨어를 나열하고 선택의 품질을 유지하기 위해 적극적으로 노력합니다. 모든 고객은 다르 기 때문에 고객이 올바른 구매 결정을 내릴 수 AWS Marketplace 있도록에 나열된 제품에 대한 충분한 정보를 제공하는 것이 목표입니다.

**참고**  
AWS Data Exchange의 데이터 제품 보안에 대한 자세한 내용은 *AWS Data Exchange 사용 설명서*의 [보안](https://docs.aws.amazon.com/data-exchange/latest/userguide/security.html)을 참조하세요.  
의 판매자 보안에 대한 자세한 내용은 *AWS Marketplace 판매자 안내서*의 [AWS Marketplace 보안을](https://docs.aws.amazon.com/marketplace/latest/userguide/security.html) AWS Marketplace참조하세요.

## 판매자와 공유되는 구독자 정보
<a name="subscriber-information-shared-with-providers"></a>

다음과 같은 이유로 연락처 정보를 판매자와 공유할 수 있습니다.
+ 고객 교육 및 기술 지원을 제공해야 하는 경우.
+ 소프트웨어 활성화, 구성 및 콘텐츠 사용자 지정.
+ 내부적으로 영업 팀 보상.

또한 판매자가 자사 영업 팀을 보완할 수 있도록 회사 이름, 전체 주소 및 사용 요금 같은 정보를 판매자와 공유할 수 있습니다. 그 밖에 마케팅 캠페인의 효과를 평가하는 데 도움이 될 수 있는 특정 정보 역시 판매자와 공유할 수 있습니다. 판매자는 이미 보유하고 있는 정보와 함께 이러한 정보를 사용하여 영업 팀에 대한 보수나 특정 구매자의 사용량을 확인할 수 있습니다.

그 외에는 사용자가 정보를 공유할 수 있는 권한을 부여했거나 법률 혹은 법률 또는 규정을 준수할 목적으로 판매자에게 정보를 제공해야 하는 경우가 아니라면 일반적으로 판매자와 고객 정보를 공유하지 않으며, 개인 식별이 불가능한 정보만 공유합니다.

# IAM 정책을 IPv6로 업그레이드
<a name="buyer-security-ipv6-upgrade"></a>

AWS Marketplace 고객은 IAM 정책을 사용하여 허용된 IP 주소 범위를 설정하고 구성된 범위 밖의 모든 IP 주소가 AWS Marketplace 리소스에 액세스할 수 없도록 합니다.

 AWS Marketplace 웹 사이트 도메인이 IPv6 프로토콜로 업그레이드되고 있습니다.

IPv6 주소를 처리하도록 업데이트되지 않은 IP 주소 필터링 정책으로 인해 클라이언트가 AWS Marketplace 웹 사이트의 리소스에 액세스할 수 없게 될 수 있습니다.

## IPv4에서 IPv6로 업그레이드 시 영향을 받는 고객
<a name="customers-impacted"></a>

이중 주소 지정을 사용하는 고객은 이번 업그레이드의 영향을 받습니다. 이중 주소 지정이란 네트워크에서 IPv4와 IPv6를 모두 지원한다는 의미입니다.

이중 주소 지정을 사용하는 경우 현재 IPv4 형식 주소로 구성된 IAM 정책을 업데이트하여 IPv6 형식 주소를 포함해야 합니다.

액세스 문제에 대한 도움이 필요하면 [지원](https://support.console.aws.amazon.com/support/home/?nc1=f_dr#/case/create)에 문의하세요.

**참고**  
다음 고객은 이번 업그레이드의 영향을 받지 않습니다**.  
IPv4 네트워크만** 사용하는 고객.
IPv6 네트워크만** 사용하는 고객.

## IPv6란?
<a name="what-is-ipv6"></a>

IPv6는 결국에는 IPv4를 대체하기 위해 개발된 차세대 IP 표준입니다. 이전 버전인 IPv4는 32비트 주소 지정 체계를 사용하여 43억 개의 디바이스를 지원합니다. IPv6는 128비트 주소 지정 체계를 사용하여 약 340조(또는 2의 128승) 개의 디바이스를 지원합니다.

```
2001:cdba:0000:0000:0000:0000:3257:9652
2001:cdba:0:0:0:0:3257:9652
2001:cdba::3257:965
```

## IPv6에 대한 IAM 정책 업데이트
<a name="updating-for-ipv6"></a>

IAM 정책은 현재 `aws:SourceIp` 필터를 사용하여 허용되는 IP 주소 범위를 설정하는 데 사용됩니다.

이중 주소 지정은 IPv4 트래픽과 IPV6 트래픽을 모두 지원합니다. 네트워크에서 이중 주소 지정을 사용하는 경우 IP 주소 필터링에 사용되는 IAM 정책이 IPv6 주소 범위를 포함하도록 업데이트해야 합니다.

예를 들어, 이 IAM ID 기반 정책은 조건 요소에서 허용되는 IPv4 주소 CIDR 범위 192.0.2.0/24 및 203.0.113.0/24를 식별합니다.

------
#### [ JSON ]

****  

```
{
    "Version":"2012-10-17",		 	 	 
    "Statement": {
        "Effect": "Deny",
        "Action": "aws-marketplace:*",
        "Resource": "*",
        "Condition": {
            "NotIpAddress": {
                "aws:SourceIp": [
                    "192.0.2.0/24",
                    "203.0.113.0/24"
                ]
            },
            "Bool": {
                "aws:ViaAWSService": "false"
            }
        }
    }
}
```

------

IAM 자격 증명 기반 정책 예제에 대한 자세한 내용은 *AWS Identity and Access Management 사용 설명서*[AWS의 : 소스 IP를 AWS 기반으로에 대한 액세스 거부](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_examples_aws_deny-ip.html)를 참조하세요.

이 정책을 업데이트하려면 정책의 `Condition` 요소가 IPv6 주소 범위 `2001:DB8:1234:5678::/64` 및 `2001:cdba:3257:8593::/64`를 포함하도록 업데이트해야 합니다.

**참고**  
기존 IPv4 주소는 이전 버전과의 호환성에 필요하므로 제거하지 마세요.

```
"Condition": {
            "NotIpAddress": {
                "aws:SourceIp": [
                    "192.0.2.0/24", <<DO NOT remove existing IPv4 address>>
                    "203.0.113.0/24", <<DO NOT remove existing IPv4 address>>
                    "2001:DB8:1234:5678::/64", <<New IPv6 IP address>>
                    "2001:cdba:3257:8593::/64" <<New IPv6 IP address>>
                ]
            },
            "Bool": {
                "aws:ViaAWSService": "false"
            }
        }
```

IAM을 사용한 액세스 권한 관리에 대한 자세한 내용은 **AWS Identity and Access Management IAM 사용 설명서의 [관리형 정책과 인라인 정책](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_managed-vs-inline.html)을 참조하세요.

## IPv4에서 IPv6로 업데이트 후 네트워크 테스트
<a name="testing-connection"></a>

IAM 정책을 IPv6 형식으로 업데이트한 후 네트워크가 IPv6 엔드포인트 및 AWS Marketplace 웹 사이트 기능에 액세스하는지 테스트할 수 있습니다.

**Topics**
+ [Linux/Unix 또는 Mac OS X를 사용하여 네트워크 테스트](#testing-linux)
+ [Windows 7 또는 Windows 10에서 네트워크 테스트](#testing-widows)
+ [AWS Marketplace 웹 사이트 테스트](#testing-website)

### Linux/Unix 또는 Mac OS X를 사용하여 네트워크 테스트
<a name="testing-linux"></a>

Linux/Unix 또는 Mac OS X를 사용하는 경우 다음 curl 명령을 사용하여 네트워크가 IPv6 엔드포인트에 액세스하는지 테스트할 수 있습니다.

```
curl -v -s -o /dev/null http://ipv6.ec2-reachability.amazonaws.com/
```

예를 들어 IPv6을 통해 연결된 경우 연결된 IP 주소가 다음 정보를 표시합니다.

```
* About to connect() to aws.amazon.com port 443 (#0)
*   Trying IPv6 address... connected
* Connected to aws.amazon.com (IPv6 address) port 443 (#0)
> GET / HTTP/1.1
> User-Agent: curl/7.18.1 (x86_64-unknown-linux-gnu) libcurl/7.18.1 OpenSSL/1.0.1t zlib/1.2.3
> Host: aws.amazon.com
```

### Windows 7 또는 Windows 10에서 네트워크 테스트
<a name="testing-widows"></a>

Windows 7 또는 Windows 10을 사용하는 경우 네트워크가 IPv6 또는 IPv4를 통해 듀얼 스택 엔드포인트에 액세스할 수 있는지 테스트할 수 있습니다. 다음 예와 같이 `ping` 명령을 사용합니다.

```
ping aws.amazon.com
```

IPv6를 통해 엔드포인트에 액세스하는 경우 이 명령은 IPv6 주소를 반환합니다.

### AWS Marketplace 웹 사이트 테스트
<a name="testing-website"></a>

업데이트 후 AWS Marketplace 웹 사이트 기능 테스트는 주로 정책 작성 방식과 사용 용도에 따라 달라집니다. 일반적으로 정책에 지정된 기능이 의도한 대로 작동하는지 확인해야 합니다.

다음 시나리오는 AWS Marketplace 웹 사이트 기능 테스트를 시작하는 데 도움이 될 수 있습니다.

 AWS Marketplace 웹 사이트의 구매자는 다음 작업을 수행할 수 있는지 테스트합니다.
+  AWS Marketplace 제품을 구독합니다.
+  AWS Marketplace 제품을 구성합니다.
+  AWS Marketplace 제품을 시작하거나 이행합니다.

 AWS Marketplace 웹 사이트의 판매자는 다음 작업을 수행할 수 있는지 테스트합니다.
+ 기존 AWS Marketplace 제품을 관리합니다.
+  AWS Marketplace 제품을 생성합니다.

# AWS Marketplace 구독에 대한 액세스 제어
<a name="buyer-iam-users-groups-policies"></a>

AWS IAM Identity Center 를 사용하면 작업 인력 자격 증명을 안전하게 생성 또는 연결하고 AWS 계정 및 애플리케이션에서 액세스를 중앙에서 관리할 수 있습니다. IAM Identity Center는 모든 크기 및 유형의 조직에 대해에서 인력 인증 및 권한 부여 AWS 에 권장되는 접근 방식입니다. 추가 구성 지침은 [AWS Security Reference Architecture](https://docs.aws.amazon.com/prescriptive-guidance/latest/security-reference-architecture/org-management.html#mgmt-sso)를 참조하세요.

IAM Identity Center는 사용자가 자신에게 할당된 AWS 계정, 역할, 클라우드 애플리케이션 및 사용자 지정 애플리케이션을 한 곳에서 찾고 액세스할 수 있는 사용자 포털을 제공합니다. IAM Identity Center는 연결된 디렉터리의 사용자 및 그룹에 Single Sign-On 액세스 권한을 할당하고 권한 세트를 사용하여 사용자 및 그룹의 액세스 수준을 결정합니다. 이렇게 하면 임시 보안 자격 증명을 사용할 수 있습니다. AWS 조직 전체에서 AWS Marketplace 구독 관리를 위임하기 위해 액세스를 위한 특정 AWS 관리형 역할을 할당하여 AWS Marketplace 액세스 수준을 정의할 수 있습니다.

예를 들어 고객 A는 페더레이션을 통해 역할을 맡으며 해당 역할에는 `ManagedMarketplace_ViewOnly` 정책이 연결되었습니다. 따라서 고객 A는 AWS Marketplace에서만 구독을 볼 수 있습니다. 구독을 볼 권한이 있는 IAM 역할을 생성하고 고객 A에게 [이 역할을 수임](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_roles_create_for-user.html)할 수 있는 권한을 부여할 수 있습니다.

## AWS Marketplace 액세스를 위한 IAM 역할 생성
<a name="buyer-creating-iam-role-for-marketplace-access"></a>

IAM 역할을 사용하여 AWS 리소스에 대한 액세스를 위임할 수 있습니다.

**AWS Marketplace 권한을 할당하기 위한 IAM 역할을 생성하려면**

1. [IAM 콘솔](https://console.aws.amazon.com/iam/)을 엽니다.

1. 왼쪽 탐색 창에서 [**역할(Roles)**]을 선택한 다음, [**역할 생성(Create role)**]을 선택합니다.

1. 를 선택합니다 AWS 계정.

1. **권한 추가**에서 다음 정책 중 하나를 선택합니다.
   + 구독을 볼 수만 있고 변경할 수 없는 권한을 허용하려면 **AWSMarketplaceRead-only**를 선택합니다.
   + 구독 및 구독 취소 권한을 허용하려면 **AWSMarketplaceManageSubscriptions**를 선택합니다.
   + 구독을 완전히 제어할 수 있도록 허용하려면 **AWSMarketplaceFullAccess**를 선택합니다.

1. **다음**을 선택합니다.

1. **역할 이름**에 역할의 이름을 입력합니다. 예를 들어 *MarketplaceReadOnly* 또는 *MarketplaceFullAccess*를 입력합니다. 그런 다음 **역할 생성**을 선택합니다. 자세한 내용은 [IAM 역할 생성](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_roles_create.html)을 참조하세요.

**참고**  
지정된 계정의 관리자는 해당 계정의 사용자에게 이 역할을 맡을 수 있는 권한을 부여할 수 있습니다.

각 사용자 페르소나가 사용자 지정 권한이 있는 IAM 역할을 사용할 수 있도록 이전 단계를 반복하여 권한 세트가 다른 역할을 더 많이 생성합니다.

여기에 설명된 AWS 관리형 정책의 권한으로 제한되지 않습니다. IAM을 이용하여 사용자 지정 권한이 있는 정책을 생성한 다음, 해당 정책을 IAM 역할에 추가할 수 있습니다. 자세한 정보는 *IAM 사용 설명서*에서 [IAM 정책 관리](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_manage.html) 및 [IAM ID 권한 추가 및 제거](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_manage-attach-detach.html#add-policies-console)를 참조하세요.

## AWS 에 대한 관리형 정책 AWS Marketplace
<a name="buyer-iam-builtin-policies"></a>

 AWS 관리형 정책을 사용하여 기본 AWS Marketplace 권한을 제공할 수 있습니다. 그런 다음, 고유 시나리오의 경우 자체 정책을 생성하여 시나리오에 대한 특정 요구 사항이 있는 역할에 적용할 수 있습니다. 다음과 같은 기본 AWS Marketplace 관리형 정책을 사용하여 권한이 있는 사용자를 제어할 수 있습니다.

다음 링크를 클릭하면 [AWS 관리형 정책 참조](https://docs.aws.amazon.com/aws-managed-policy/latest/reference/about-managed-policy-reference.html)로 이동합니다.
+ [https://docs.aws.amazon.com/aws-managed-policy/latest/reference/AWSMarketplaceRead-only.html](https://docs.aws.amazon.com/aws-managed-policy/latest/reference/AWSMarketplaceRead-only.html)``
+ [https://docs.aws.amazon.com/aws-managed-policy/latest/reference/AWSMarketplaceManageSubscriptions.html](https://docs.aws.amazon.com/aws-managed-policy/latest/reference/AWSMarketplaceManageSubscriptions.html)
+ [https://docs.aws.amazon.com/aws-managed-policy/latest/reference/AWSPrivateMarketplaceRequests.html](https://docs.aws.amazon.com/aws-managed-policy/latest/reference/AWSPrivateMarketplaceRequests.html)
+ [https://docs.aws.amazon.com/aws-managed-policy/latest/reference/AWSPrivateMarketplaceAdminFullAccess.html](https://docs.aws.amazon.com/aws-managed-policy/latest/reference/AWSPrivateMarketplaceAdminFullAccess.html)
+ [https://docs.aws.amazon.com/aws-managed-policy/latest/reference/AWSMarketplaceFullAccess.html](https://docs.aws.amazon.com/aws-managed-policy/latest/reference/AWSMarketplaceFullAccess.html)

AWS Marketplace 는 특정 시나리오에 대한 특수 관리형 정책도 제공합니다. AWS Marketplace 구매자를 위한 AWS 관리형 정책의 전체 목록과 구매자가 제공하는 권한에 대한 설명은 [AWS AWS Marketplace 구매자를 위한 관리형 정책](buyer-security-iam-awsmanpol.md)이 섹션의 섹션을 참조하세요.

## License Manager 사용 권한
<a name="buyer-iam-permissions-for-license-manager"></a>

AWS Marketplace 는와 통합되어 조직의 계정 간에 구독하는 제품의 라이선스를 AWS License Manager 관리하고 공유합니다. 에서 구독의 전체 세부 정보를 보려면 AWS Marketplace사용자가 라이선스 정보를 나열할 수 있어야 합니다 AWS License Manager.

사용자에게 AWS Marketplace 제품 및 구독에 대한 모든 데이터를 보는 데 필요한 권한이 있는지 확인하려면 다음 권한을 추가합니다.
+ `license-manager:ListReceivedLicenses`

권한 설정에 대한 자세한 내용은 *IAM 사용 설명서*의 [IAM 정책 관리](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_manage.html)를 참조하세요.

## 추가 리소스
<a name="buyer-iam-permissions-for-more-information"></a>

IAM 역할 관리에 대한 자세한 내용은 *IAM 사용 설명서*의 [IAM 자격 증명(사용자, 사용자 그룹 및 역할)](https://docs.aws.amazon.com/IAM/latest/UserGuide/id.html)을 참조하세요.

IAM 권한 및 정책 관리에 대한 자세한 내용은 *IAM 사용 설명서*의 [정책을 사용하여 AWS 리소스에 대한 액세스 제어를](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_controlling.html) 참조하세요.

AWS Data Exchange 데이터 제품의 IAM 권한 및 정책 관리에 대한 자세한 내용은 *AWS Data Exchange 사용 설명서*의 [AWS Data Exchange의 자격 증명 및 액세스 관리](https://docs.aws.amazon.com/data-exchange/latest/userguide/auth-access.html)를 참조하세요.

# AWS AWS Marketplace 구매자를 위한 관리형 정책
<a name="buyer-security-iam-awsmanpol"></a>

 AWS 관리형 정책은에서 생성하고 관리하는 독립 실행형 정책입니다 AWS. AWS 관리형 정책은 사용자, 그룹 및 역할에 권한 할당을 시작할 수 있도록 많은 일반적인 사용 사례에 대한 권한을 제공하도록 설계되었습니다.

 AWS 관리형 정책은 모든 AWS 고객이 사용할 수 있으므로 특정 사용 사례에 대해 최소 권한 권한을 부여하지 않을 수 있습니다. 사용 사례에 고유한 [고객 관리형 정책](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_managed-vs-inline.html#customer-managed-policies)을 정의하여 권한을 줄이는 것이 좋습니다.

 AWS 관리형 정책에 정의된 권한은 변경할 수 없습니다. 가 관리형 정책에 정의된 권한을 AWS 업데이트하는 AWS 경우 업데이트는 정책이 연결된 모든 보안 주체 자격 증명(사용자, 그룹 및 역할)에 영향을 미칩니다. AWS AWS 서비스 는 새가 시작되거나 기존 서비스에 새 API 작업을 사용할 수 있게 되면 AWS 관리형 정책을 업데이트할 가능성이 높습니다.

자세한 내용은 *IAM 사용자 가이드*의 [AWS 관리형 정책](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_managed-vs-inline.html#aws-managed-policies)을 참조하세요.

이 섹션에는 AWS Marketplace에 대한 구매자 액세스를 관리하는 데 사용되는 각 정책이 나열됩니다. 판매자 정책에 대한 자세한 내용은 *AWS Marketplace 판매자 안내서*의 [AWSAWS Marketplace 판매자를 위한 관리형 정책을 참조하세요](https://docs.aws.amazon.com/marketplace/latest/userguide/security-iam-awsmanpol.html).

**Topics**
+ [AWS 관리형 정책: AWSMarketplaceDeploymentServiceRolePolicy](#deployment-service-manpol)
+ [AWS 관리형 정책: AWSMarketplaceFullAccess](#security-iam-awsmanpol-awsmarketplacefullaccess)
+ [AWS 관리형 정책: AWSMarketplaceImageBuildFullAccess (사용되지 않음)](#security-iam-awsmanpol-awsmarketplaceimagebuildfullaccess)
+ [AWS 관리형 정책: AWSMarketplaceLicenseManagementServiceRolePolicy](#security-iam-awsmanpol-awsmarketplacelicensemanagementservicerolepolicy)
+ [AWS 관리형 정책: AWSMarketplaceManageSubscriptions](#security-iam-awsmanpol-awsmarketplacemanagesubscriptions)
+ [AWS 관리형 정책: AWSMarketplaceProcurementSystemAdminFullAccess](#security-iam-awsmanpol-awsmarketplaceprocurementsystemadminfullaccess)
+ [AWS 관리형 정책: AWSMarketplaceRead-only](#security-iam-awsmanpol-awsmarketplaceread-only)
+ [AWS 관리형 정책: AWSPrivateMarketplaceAdminFullAccess](#security-iam-awsmanpol-awsprivatemarketplaceadminfullaccess)
+ [AWS 관리형 정책: AWSPrivateMarketplaceRequests](#security-iam-awsmanpol-awsprivatemarketplacerequests)
+ [AWS 관리형 정책: AWSServiceRoleForPrivateMarketplaceAdminPolicy](#private-marketplace-slr-manpol)
+ [AWS 관리형 정책: AWSVendorInsightsAssessorFullAccess](#aws-vi-assessor-full-access)
+ [AWS 관리형 정책: AWSVendorInsightsAssessorReadOnly](#aws-vi-assessor-read-only)
+ [AWS 관리형 정책: AWSServiceRoleForProcurementInsightsPolicy](#aws-procurement-insights)
+ [AWS Marketplace AWS 관리형 정책에 대한 업데이트](#buyer-security-iam-awsmanpol-updates)

## AWS 관리형 정책: AWSMarketplaceDeploymentServiceRolePolicy
<a name="deployment-service-manpol"></a>

`AWSMarketplaceDeploymentServiceRolePolicy`를 IAM 엔터티에 연결할 수 없습니다. 이 정책은 AWS Marketplace 이(가) 사용자를 대신하여 작업을 수행할 수 있도록 서비스 연결 역할에 연결됩니다. 자세한 내용은 [에 대한 서비스 연결 역할 사용 AWS Marketplace](buyer-using-service-linked-roles.md) 단원을 참조하십시오.

이 정책은가 사용자를 대신하여에 보안 암호로 저장된 배포 관련 파라미터를 AWS Marketplace 관리할 수 있는 권한을 기고[AWS Secrets Manager](https://docs.aws.amazon.com/secretsmanager/latest/userguide/intro.html)자에게 부여합니다.

이 정책의 권한을 보려면 *AWS 관리형 정책 참조*의 [https://docs.aws.amazon.com/aws-managed-policy/latest/reference/AWSMarketplaceDeploymentServiceRolePolicy.html](https://docs.aws.amazon.com/aws-managed-policy/latest/reference/AWSMarketplaceDeploymentServiceRolePolicy.html)를 참조하세요.

## AWS 관리형 정책: AWSMarketplaceFullAccess
<a name="security-iam-awsmanpol-awsmarketplacefullaccess"></a>

`AWSMarketplaceFullAccess` 정책을 IAM ID에 연결할 수 있습니다.

이 정책은 구매자와 판매자 모두 AWS Marketplace 및 관련 서비스에 대한 전체 액세스를 허용하는 관리 권한을 부여합니다. 이러한 권한에는 AWS Marketplace 소프트웨어 구독 및 구독 취소,에서 AWS Marketplace 소프트웨어 인스턴스 관리 AWS Marketplace, 계정에서 프라이빗 마켓플레이스 생성 및 관리, Amazon EC2 CloudFormation및 Amazon EC2 Systems Manager에 대한 액세스 권한이 포함됩니다.

이 정책의 권한을 보려면 *AWS 관리형 정책 참조*의 [https://docs.aws.amazon.com/aws-managed-policy/latest/reference/AWSMarketplaceFullAccess.html](https://docs.aws.amazon.com/aws-managed-policy/latest/reference/AWSMarketplaceFullAccess.html)를 참조하세요.

## AWS 관리형 정책: AWSMarketplaceImageBuildFullAccess (사용되지 않음)
<a name="security-iam-awsmanpol-awsmarketplaceimagebuildfullaccess"></a>

이 정책은 AWS Marketplace 프라이빗 이미지 빌드 기능에 대한 전체 액세스를 허용하는 기여자 권한을 부여했습니다. 프라이빗 이미지 생성 권한 외에도 이미지에 태그를 추가하고 Amazon EC2 인스턴스를 시작 및 종료할 수 있는 권한을 제공합니다.

자세한 내용은 *AWS 관리형 정책 참조 가이드*의 [사용되지 않는 AWS 관리형 정책](https://docs.aws.amazon.com/aws-managed-policy/latest/reference/about-managed-policy-reference.html#deprecated-managed-policies)을 참조하세요.

## AWS 관리형 정책: AWSMarketplaceLicenseManagementServiceRolePolicy
<a name="security-iam-awsmanpol-awsmarketplacelicensemanagementservicerolepolicy"></a>

`AWSMarketplaceLicenseManagementServiceRolePolicy`를 IAM 엔터티에 연결할 수 없습니다. 이 정책은가 사용자를 대신하여 작업을 AWS Marketplace 수행하도록 허용하는 서비스 연결 역할에 연결됩니다. 자세한 내용은 [에 대한 서비스 연결 역할 사용 AWS Marketplace](buyer-using-service-linked-roles.md) 단원을 참조하십시오.

이 정책은 AWS Marketplace 가 사용자를 대신하여 라이선스를 관리할 수 있는 기고자 권한을 부여합니다.

이 정책의 권한을 보려면 *AWS 관리형 정책 참조*의 [https://docs.aws.amazon.com/aws-managed-policy/latest/reference/AWSMarketplaceLicenseManagementServiceRolePolicy.html](https://docs.aws.amazon.com/aws-managed-policy/latest/reference/AWSMarketplaceLicenseManagementServiceRolePolicy.html)를 참조하세요.

## AWS 관리형 정책: AWSMarketplaceManageSubscriptions
<a name="security-iam-awsmanpol-awsmarketplacemanagesubscriptions"></a>

`AWSMarketplaceManageSubscriptions` 정책을 IAM ID에 연결할 수 있습니다.

이 정책은 기여자에게 AWS Marketplace 제품을 구독 및 구독 해지할 수 있는 권한을 부여합니다. 또한 구매자가 Express 비공개 제안에 액세스하고 계약 취소 요청을 관리할 수 있습니다.

권한은 다음 그룹으로 구성됩니다.
+ `aws-marketplace` - 보안 주체가 AWS Marketplace 제품을 보고, 구독하고, 구독을 취소할 수 있도록 허용합니다.
+ `aws-marketplace` - 보안 주체가 프라이빗 마켓플레이스 요청을 생성 및 관리하고 프라이빗 제품 목록을 볼 수 있도록 허용합니다.
+ `aws-marketplace` - 위탁자가 구매 주문을 관리하고 결제 요청 수락 또는 거부, 계약 요금 보기를 포함하여 구매 계약에 대한 결제 요청을 처리할 수 있도록 허용합니다. 이러한 권한은 PurchaseAgreement 유형의 계약으로 제한됩니다.
+ `aws-marketplace` - 보안 주체가 AWS Marketplace 카탈로그에서 변경 세트를 보고 설명할 수 있도록 허용합니다.
+ `aws-marketplace` - 보안 주체가 에이전트 토큰 컨테이너를 생성 및 관리하고 변경 세트 메커니즘을 통해 비공개 제안을 표시할 수 있도록 허용합니다. 이러한 권한은 CreateAgentTokenContainer, RequestExpressPrivateOffer 및 ExpireToken과 같은 특정 변경 유형으로 제한됩니다.
+ `aws-marketplace` - 보안 주체가 제품, 제안 및 계약과 같은 AWS Marketplace 카탈로그의 엔터티를 나열하고 설명할 수 있습니다.
+ `aws-marketplace` - 위탁자가 계약 등록, 검색, 수락, 취소 요청 거부, 직접 계약 취소를 포함하여 계약 취소 요청을 수락 당사자로 관리할 수 있도록 허용합니다. 이러한 권한은 PurchaseAgreement 유형 및 수락자 당사자 유형으로 제한됩니다.

이 정책의 권한을 보려면 *AWS 관리형 정책 참조*의 [https://docs.aws.amazon.com/aws-managed-policy/latest/reference/AWSMarketplaceManageSubscriptions.html](https://docs.aws.amazon.com/aws-managed-policy/latest/reference/AWSMarketplaceManageSubscriptions.html)를 참조하세요.

## AWS 관리형 정책: AWSMarketplaceProcurementSystemAdminFullAccess
<a name="security-iam-awsmanpol-awsmarketplaceprocurementsystemadminfullaccess"></a>

`AWSMarketplaceProcurementSystemAdminFullAccess` 정책을 IAM ID에 연결할 수 있습니다.

이 정책은 조직의 계정을 나열하는 권한을 포함하여 AWS Marketplace eProcurement 통합의 모든 측면을 관리할 수 있는 권한을 관리자에게 부여합니다. eProcurement 통합에 대한 자세한 내용은 [AWS Marketplace 조달 시스템과 통합](procurement-system-integration.md) 섹션을 참조하세요.

이 정책의 권한을 보려면 *AWS 관리형 정책 참조*의 [https://docs.aws.amazon.com/aws-managed-policy/latest/reference/AWSMarketplaceProcurementSystemAdminFullAccess.html](https://docs.aws.amazon.com/aws-managed-policy/latest/reference/AWSMarketplaceProcurementSystemAdminFullAccess.html)를 참조하세요.

## AWS 관리형 정책: AWSMarketplaceRead-only
<a name="security-iam-awsmanpol-awsmarketplaceread-only"></a>

`AWSMarketplaceRead-only` 정책을 IAM ID에 연결할 수 있습니다.

이 정책은에서 계정에 대한 제품, 비공개 제안 및 구독을 보고 계정의 Amazon EC2 AWS Identity and Access Management및 Amazon SNS 리소스를 AWS Marketplace볼 수 있는 읽기 전용 권한을 부여합니다.

권한은 다음 그룹으로 구성됩니다.
+ `aws-marketplace` - 보안 주체가 구독을 보고 계약 요금을 나열할 수 있도록 허용합니다.
+ `ec2` - 보안 주체가 계정 속성, 주소, 이미지, 인스턴스, 키 페어, 보안 그룹, 서브넷 및 VPCs 허용합니다.
+ `iam` - 보안 주체가 역할 및 인스턴스 프로파일을 나열할 수 있도록 허용합니다.
+ `sns` - 보안 주체가 주제 속성을 가져오고 주제를 나열할 수 있도록 허용합니다.
+ `aws-marketplace` - 보안 주체가 프라이빗 마켓플레이스 요청을 나열 및 설명하고 계약 결제 요청을 볼 수 있도록 허용합니다.
+ `aws-marketplace` - 보안 주체가 프라이빗 제품 목록을 나열할 수 있도록 허용합니다.
+ `aws-marketplace` - 보안 주체가 계약 취소 요청을 나열하고 볼 수 있도록 허용합니다.

이 정책의 권한을 보려면 *AWS 관리형 정책 참조*의 [https://docs.aws.amazon.com/aws-managed-policy/latest/reference/AWSMarketplaceRead-only.html](https://docs.aws.amazon.com/aws-managed-policy/latest/reference/AWSMarketplaceRead-only.html)를 참조하세요.

## AWS 관리형 정책: AWSPrivateMarketplaceAdminFullAccess
<a name="security-iam-awsmanpol-awsprivatemarketplaceadminfullaccess"></a>

`AWSPrivateMarketplaceAdminFullAccess` 정책을 IAM ID에 연결할 수 있습니다.

이 ID 기반 정책을 통해 관리자는 AWS Private Marketplace 구성 및 관련 조직 제어를 관리할 수 있습니다. 이 정책에는 IAM 및 Organizations 권한이 포함됩니다. 이 정책은 다음을 수행할 수 있는 권한을 부여합니다.

1. Private Marketplace 서비스 연결 역할(SLR)을 관리합니다.

   1. `AWSServiceRoleForPrivateMarketplaceAdmin`에 대한 역할 정보를 가져옵니다.

   1. Private Marketplace 관리를 위한 서비스 연결 역할을 생성합니다.

1. 조직의 위임된 관리를 처리합니다.

   1. Private Marketplace에 대해 위임된 관리자를 등록 및 등록 취소할 수 있습니다.

   1. Organizations 내에서 Private Marketplace에 대한 AWS 서비스 액세스를 활성화합니다.

1. Private Marketplace 제품 및 요청을 관리합니다.

   1. Private Marketplace와 제품을 연결 및 연결 해제합니다.

   1. Private Marketplace 요청을 나열하고 설명합니다.

   1. 카탈로그 작업(엔터티 나열, 엔터티 설명, 변경 세트 관리)을 수행합니다.

   1. 리소스에 대한 AWS Marketplace 리소스 태그 지정을 처리합니다.

1. Organizations 정보에 액세스합니다.

   1. 조직 세부 정보, 조직 단위(OU) 및 계정을 확인합니다.

   1. 조직 계층 구조 정보를 나열합니다.

   1.  AWS 서비스 액세스 및 위임된 관리자를 모니터링합니다.

이 정책은 Organizations 구조에서 Private Marketplace를 설정하고 관리해야 하는 관리자를 위해 설계되었으며, 이러한 함수에 대한 콘솔 및 프로그래밍 방식의 액세스 권한을 모두 부여합니다.

이 정책에는 Private Marketplace 서비스 위탁자 검증과 IAM 역할 및 조직 관리에 대한 적절한 리소스 수준 권한을 보장하기 위해 특정 조건이 포함되어 있습니다. 여러 관리자 사용에 대한 자세한 내용은 [프라이빗 마켓플레이스 관리자를 위한 정책 예제](it-administrator.md#creating-custom-policies-for-private-marketplace-admin) 섹션을 참조하세요.

이 정책의 권한을 보려면 *AWS 관리형 정책 참조*의 [https://docs.aws.amazon.com/aws-managed-policy/latest/reference/AWSPrivateMarketplaceAdminFullAccess.html](https://docs.aws.amazon.com/aws-managed-policy/latest/reference/AWSPrivateMarketplaceAdminFullAccess.html)를 참조하세요.

## AWS 관리형 정책: AWSPrivateMarketplaceRequests
<a name="security-iam-awsmanpol-awsprivatemarketplacerequests"></a>

`AWSPrivateMarketplaceRequests` 정책을 IAM ID에 연결할 수 있습니다.

이 정책은 Private Marketplace 환경에 제품을 추가하도록 요청하고 해당 요청을 볼 수 있는 액세스 권한을 기고자에게 부여합니다. 이러한 요청은 Private Marketplace 관리자가 승인하거나 거부해야 합니다.

권한은 여러 그룹으로 구성됩니다.

1. `LegacyPrivateMarketplaceRequestsPermissions`: 이러한 권한은 더 이상 사용되지 않는 레거시 Private Marketplace에서 사용됩니다. 자세한 내용은 [의 프라이빗 마켓플레이스 AWS Marketplace (레거시 버전)](private-marketplace.md)을 참조하세요.

1. `PrivateMarketplaceManageRequestsPermissions`: 이러한 권한은 제품 승인 요청을 생성하고 취소하는 데 필요합니다.

1. `PrivateMarketplaceReadRequestsPermissions` 및 `PrivateMarketplaceListRequestsPermissions`: 이러한 권한은 제품 승인 요청을 나열하고 세부 정보를 가져오는 데 필요합니다.

1. `PrivateMarketplaceReadChangeSetPermissions`: 이러한 권한은 요청을 생성하고 취소하기 위해 변경 세트를 나열하고 세부 정보를 가져오는 데 필요합니다. Marketplace API 참조의 [변경 세트 작업을](https://docs.aws.amazon.com/marketplace/latest/APIReference/catalog-apis.html#working-with-change-sets) 참조하세요. *AWS * 

1. `PrivateMarketplaceTaggingRequestsPermissions`: 태그 지정 권한은 선택 사항이며 사용자가 요청에 태그를 지정할 수 있도록 허용합니다. Marketplace API 참조의 [리소스에 대한 태그 관리를](https://docs.aws.amazon.com/marketplace-catalog/latest/api-reference/managing-tags.html) 참조하세요. *AWS * 

이 정책의 권한을 보려면 *AWS 관리형 정책 참조*의 [https://docs.aws.amazon.com/aws-managed-policy/latest/reference/AWSPrivateMarketplaceRequests.html](https://docs.aws.amazon.com/aws-managed-policy/latest/reference/AWSPrivateMarketplaceRequests.html)를 참조하세요.

## AWS 관리형 정책: AWSServiceRoleForPrivateMarketplaceAdminPolicy
<a name="private-marketplace-slr-manpol"></a>

`AWSServiceRoleForPrivateMarketplaceAdminPolicy`를 IAM 엔터티에 연결할 수 없습니다. 이 정책은 AWS Marketplace 이(가) 사용자를 대신하여 작업을 수행할 수 있도록 서비스 연결 역할에 연결됩니다. 자세한 내용은 [에 대한 서비스 연결 역할 사용 AWS Marketplace](buyer-using-service-linked-roles.md) 단원을 참조하십시오.

이 정책은가 Private Marketplace 리소스를 설명 및 업데이트하고 AWS Marketplace 를 설명하도록 허용하는 기여자 권한을 부여합니다 AWS Organizations.

이 정책의 권한을 보려면 *AWS 관리형 정책 참조*의 [https://docs.aws.amazon.com/aws-managed-policy/latest/reference/AWSServiceRoleForPrivateMarketplaceAdminPolicy.html](https://docs.aws.amazon.com/aws-managed-policy/latest/reference/AWSServiceRoleForPrivateMarketplaceAdminPolicy.html)를 참조하세요.

## AWS 관리형 정책: AWSVendorInsightsAssessorFullAccess
<a name="aws-vi-assessor-full-access"></a>

`AWSVendorInsightsAssessorFullAccess` 정책을 IAM ID에 연결할 수 있습니다.

이 정책은 권한이 있는 AWS Marketplace Vendor Insights 리소스를 보고 AWS Marketplace Vendor Insights 구독을 관리할 수 있는 전체 액세스 권한을 부여합니다. 이러한 요청은 관리자가 승인하거나 거부해야 합니다. 타사 AWS Artifact 보고서에 대한 읽기 전용 액세스를 허용합니다.

AWS Marketplace Vendor Insights는 평가자를 구매자와 같고 공급업체는 판매자와 같음을 식별합니다.

이 정책의 권한을 보려면 *AWS 관리형 정책 참조*의 [https://docs.aws.amazon.com/aws-managed-policy/latest/reference/AWSVendorInsightsAssessorFullAccess.html](https://docs.aws.amazon.com/aws-managed-policy/latest/reference/AWSVendorInsightsAssessorFullAccess.html)를 참조하세요.

## AWS 관리형 정책: AWSVendorInsightsAssessorReadOnly
<a name="aws-vi-assessor-read-only"></a>

`AWSVendorInsightsAssessorReadOnly` 정책을 IAM ID에 연결할 수 있습니다.

이 정책은 권한이 있는 AWS Marketplace Vendor Insights 리소스를 볼 수 있는 읽기 전용 액세스 권한을 부여합니다. 이러한 요청은 관리자가 승인하거나 거부해야 합니다. 의 보고서에 대한 읽기 전용 액세스를 허용합니다 AWS Artifact.

 요청은 관리자가 승인하거나 거부해야 합니다. 타사 AWS Artifact 보고서에 대한 읽기 전용 액세스를 허용합니다.

AWS Marketplace Vendor Insights는 평가자를 구매자로 식별하고 공급업체는이 가이드의 목적상 판매자와 동일합니다.

이 정책의 권한을 보려면 *AWS 관리형 정책 참조*의 [https://docs.aws.amazon.com/aws-managed-policy/latest/reference/AWSVendorInsightsAssessorReadOnly.html](https://docs.aws.amazon.com/aws-managed-policy/latest/reference/AWSVendorInsightsAssessorReadOnly.html)를 참조하세요.

## AWS 관리형 정책: AWSServiceRoleForProcurementInsightsPolicy
<a name="aws-procurement-insights"></a>

`AWSServiceRoleForProcurementInsightsPolicy` 정책을 IAM ID에 연결할 수 있습니다.

이 정책은 AWS 조직의 리소스 데이터에 대한 `AWSServiceRoleForProcurementInsightsPolicy` 액세스 권한을 부여합니다.는 데이터를 AWS Marketplace 사용하여 [조달 인사이트 대시보드](https://docs.aws.amazon.com/marketplace/latest/buyerguide/procurement-insights.html)를 채웁니다. 대시보드를 사용하면 관리 계정이 있는 구매자는 조직의 모든 계정에서 모든 계약을 볼 수 있습니다.

이 정책의 권한을 보려면 *AWS 관리형 정책 참조*의 [https://docs.aws.amazon.com/aws-managed-policy/latest/reference/AWSServiceRoleForProcurementInsightsPolicy.html](https://docs.aws.amazon.com/aws-managed-policy/latest/reference/AWSServiceRoleForProcurementInsightsPolicy.html)를 참조하세요.

## AWS Marketplace AWS 관리형 정책에 대한 업데이트
<a name="buyer-security-iam-awsmanpol-updates"></a>

이 서비스가 이러한 변경 사항을 추적하기 시작한 AWS Marketplace 이후부터의 AWS 관리형 정책 업데이트에 대한 세부 정보를 봅니다. 이 페이지의 변경 사항에 대한 자동 알림을 받으려면에서 RSS 피드를 구독하세요. AWS Marketplace [AWS Marketplace 구매자 안내서의 문서 기록](document-history.md)

**참고**  
 AWS Marketplace Vendor Insights에서 평가자는 구매자와 동일하고, 공급업체는이 가이드의 목적상 판매자와 동일합니다.


| 변경 | 설명 | Date | 
| --- | --- | --- | 
| [AWSMarketplaceRead-only](#security-iam-awsmanpol-awsmarketplaceread-only) - 기존 정책에 대한 업데이트 | AWS Marketplace 에 계약 취소 요청을 나열하고 볼 수 있는 권한이 추가되었습니다. | 2026년 3월 31일 | 
| [AWSMarketplaceManageSubscriptions](#security-iam-awsmanpol-awsmarketplacemanagesubscriptions) - 기존 정책에 대한 업데이트 | AWS Marketplace 는 나열, 검색, 수락, 취소 요청 거부, 계약 직접 취소를 포함하여 계약 취소 요청을 관리할 수 있는 권한을 추가했습니다. | 2026년 3월 31일 | 
| [AWSMarketplaceManageSubscriptions](#security-iam-awsmanpol-awsmarketplacemanagesubscriptions) - 기존 정책에 대한 업데이트 | AWS Marketplace에서 구매자가 Express 비공개 제안에 액세스할 수 있는 권한을 추가했습니다. | 2025년 11월 30일 | 
| [AWSPrivateMarketplaceRequests](#security-iam-awsmanpol-awsprivatemarketplacerequests) - 기존 정책에 대한 업데이트 | AWS Marketplace는 제품 승인 요청을 생성 및 취소하고, 제품 승인 요청의 세부 정보를 나열 및 가져오고, 사용자가 요청에 태그를 지정할 수 있는 권한을 추가했습니다. | 2025년 11월 17일 | 
| [AWSPrivateMarketplaceAdminFullAccess](#security-iam-awsmanpol-awsprivatemarketplaceadminfullaccess) - 기존 정책 업데이트 | AWS Marketplace 에 Private Marketplace 관리자에 대한 서비스 연결 역할 및 Organizations 통합 권한이 추가되었습니다. | 2025년 6월 5일 | 
| [AWSMarketplaceRead-only](#security-iam-awsmanpol-awsmarketplaceread-only) 및 [AWSMarketplaceFullAccess](#security-iam-awsmanpol-awsmarketplacemanagesubscriptions) - 기존 정책의 업데이트 | AWS Marketplace 는 중단된 프라이빗 이미지 빌드 전송 방법과 관련된 정책을 제거하도록 기존 정책을 업데이트했습니다. | 2025년 5월 7일 | 
| [AWSMarketplaceRead-only](#security-iam-awsmanpol-awsmarketplaceread-only) 및 [AWSMarketplaceManageSubscriptions](#security-iam-awsmanpol-awsmarketplacemanagesubscriptions) - 기존 정책의 업데이트 | AWS Marketplace 는 AWS Marketplace 콘솔에서 계약 요금 나열 및 구매 주문 업데이트를 지원하도록 기존 정책을 업데이트했습니다. | 2024년 11월 21일 | 
| [AWSServiceRoleForProcurementInsightsPolicy](https://docs.aws.amazon.com/marketplace/latest/buyerguide/buyer-security-iam-awsmanpol.html#aws-procurement-insights)가 추가되었습니다. | AWS Marketplace 는 Organizations의 데이터에 액세스하고 설명하기 위한 새 정책을 추가했습니다.는 데이터를 AWS Marketplace 사용하여 [조달 인사이트 대시보드](https://docs.aws.amazon.com/marketplace/latest/buyerguide/procurement-insights.html)를 채웁니다. | 2024년 10월 3일 | 
| 레거시 AWSMarketplaceImageBuildFullAccess AWS Marketplace 정책 사용 중단 | AWS Marketplace 는 프라이빗 이미지 빌드 전송 방법을 중단했으므로 AWSMarketplaceImageBuildFullAcces 정책도 중단되었습니다. | 2024년 5월 30일 | 
| [https://docs.aws.amazon.com/marketplace/latest/buyerguide/buyer-security-iam-awsmanpol.html#private-marketplace-slr-manpol](https://docs.aws.amazon.com/marketplace/latest/buyerguide/buyer-security-iam-awsmanpol.html#private-marketplace-slr-manpol) -의 새 기능에 대한 정책 추가 AWS Marketplace | AWS Marketplace 는 Private Marketplace 리소스 관리 및 설명을 지원하는 새 정책을 추가했습니다 AWS Organizations. | 2024년 2월 16일 | 
|  [AWSPrivateMarketplaceAdminFullAccess](#security-iam-awsmanpol-awsprivatemarketplaceadminfullaccess) - 기존 정책 업데이트  |  AWS Marketplace 는 데이터 읽기 AWS Organizations 를 지원하도록 정책을 업데이트했습니다.  | 2024년 2월 16일 | 
| [https://docs.aws.amazon.com/marketplace/latest/buyerguide/buyer-security-iam-awsmanpol.html#deployment-service-manpol](https://docs.aws.amazon.com/marketplace/latest/buyerguide/buyer-security-iam-awsmanpol.html#deployment-service-manpol) -의 새 기능에 대한 정책 추가 AWS Marketplace | AWS Marketplace 는 배포 관련 파라미터 관리를 지원하는 새 정책을 추가했습니다. | 2023년 11월 29일 | 
| [AWSMarketplaceRead-only](#security-iam-awsmanpol-awsmarketplaceread-only) 및 [AWSMarketplaceManageSubscriptions](#security-iam-awsmanpol-awsmarketplacemanagesubscriptions) - 기존 정책의 업데이트  | AWS Marketplace 는 비공개 제안 페이지에 대한 액세스를 허용하도록 기존 정책을 업데이트했습니다. | 2023년 1월 19일 | 
|  [AWSPrivateMarketplaceAdminFullAccess](#security-iam-awsmanpol-awsprivatemarketplaceadminfullaccess) - 기존 정책 업데이트  |  AWS Marketplace 에서 새 태그 기반 권한 부여 기능에 대한 정책을 업데이트했습니다.  | 2022년 12월 9일 | 
| [AWSVendorInsightsAssessorReadOnly](#aws-vi-assessor-read-only) AWS Marketplace 업데이트됨 AWSVendorInsightsAssessorReadOnly | AWS Marketplace AWS Artifact 타사 보고서(미리 보기)의 보고서에 대한 읽기 전용 액세스를 추가AWSVendorInsightsAssessorReadOnly하도록 업데이트되었습니다. | 2022년 11월 30일 | 
| [AWSVendorInsightsAssessorFullAccess](#aws-vi-assessor-full-access) AWS Marketplace 업데이트 AWSVendorInsightsAssessorFullAccess |  AWS Marketplace AWS Artifact 가 타사 보고서(미리 보기)`AWSVendorInsightsAssessorFullAccess`에 대한 계약 검색 및 읽기 전용 액세스를 추가하도록 업데이트되었습니다.  | 2022년 11월 30일 | 
|   [AWSVendorInsightsAssessorFullAccess](#aws-vi-assessor-full-access) 및 [AWSVendorInsightsAssessorReadOnly](#aws-vi-assessor-read-only) -의 새 기능에 대한 정책 추가 AWS Marketplace  |  AWS Marketplace 새로운 기능 AWS Marketplace Vendor Insights에 대한 정책 추가: `AWSVendorInsightsAssessorFullAccess` 및 `AWSVendorInsightsAssessorReadOnly`  | 2022년 7월 26일 | 
|  [AWSMarketplaceFullAccess](#security-iam-awsmanpol-awsmarketplacefullaccess) 및 AWSMarketplaceImageBuildFullAccess - 기존 정책에 대한 업데이트  |  AWS Marketplace 는 보안을 개선하기 위해 불필요한 권한을 제거했습니다.  | 2022년 3월 4일 | 
|  [AWSPrivateMarketplaceAdminFullAccess](#security-iam-awsmanpol-awsprivatemarketplaceadminfullaccess) - 기존 정책 업데이트  |  AWS Marketplace 는 `AWSPrivateMarketplaceAdminFullAccess` 정책에서 미사용 권한을 제거했습니다.  | 2021년 8월 27일 | 
|  [AWSMarketplaceFullAccess](#security-iam-awsmanpol-awsmarketplacefullaccess) - 기존 정책 업데이트  |  AWS Marketplace 가 `AWSMarketplaceFullAccess` 정책에서 중복 `ec2:DescribeAccountAttributes` 권한을 제거했습니다.  | 2021년 7월 20일 | 
|  AWS Marketplace 에서 변경 내용 추적 시작  |  AWS Marketplace 가 AWS 관리형 정책에 대한 변경 내용 추적을 시작했습니다.  | 2021년 4월 20일 | 

# 에 대한 서비스 연결 역할 사용 AWS Marketplace
<a name="buyer-using-service-linked-roles"></a>

AWS Marketplace 는 AWS Identity and Access Management (IAM)[ 서비스 연결 역할을](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_roles_terms-and-concepts.html#iam-term-service-linked-role) 사용합니다. 서비스 연결 역할은 직접 연결된 고유한 유형의 IAM 역할입니다 AWS Marketplace. 서비스 연결 역할은 AWS Marketplace 에서 사전 정의하며 서비스에서 다른 AWS 서비스를 자동으로 직접 호출하기 위해 필요한 모든 권한을 포함합니다.

필요한 권한을 수동으로 추가할 필요가 없으므로 서비스 연결 역할을 더 AWS Marketplace 쉽게 설정할 수 있습니다.는 서비스 연결 역할의 권한을 AWS Marketplace 정의하며, 달리 정의되지 않은 한 만 해당 역할을 수임 AWS Marketplace 할 수 있습니다. 정의된 권한에는 신뢰 정책과 권한 정책이 포함됩니다. 이 권한 정책은 다른 어떤 IAM 엔터티에도 연결할 수 없습니다.

서비스 연결 역할을 지원하는 기타 서비스에 대한 자세한 내용은 [IAM으로 작업하는AWS 서비스](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_aws-services-that-work-with-iam.html)를 참조하여 **서비스 연결 역할** 열에 **예**가 있는 서비스를 찾아보세요. 해당 서비스에 대한 서비스 연결 역할 설명서를 보려면 **예** 링크를 선택합니다.

# AWS Marketplace에 대한 서비스 링크 역할 생성
<a name="buyer-creating-service-linked-role"></a>

구매자가 AWS License Manager와의 통합을 설정하면 AWS Marketplace는 서비스 연결 역할을 생성합니다.

 구매자는 AWS Marketplace가 조직의 모든 계정에 대한 서비스 연결 역할을 한꺼번에 생성하도록 지정하거나, 한 계정에 대한 서비스 연결 역할을 한꺼번에 생성할 수 있습니다. 모든 계정에서 서비스 연결 역할을 생성하는 옵션은 조직에서 **모든 기능**을 활성화한 경우에만 사용할 수 있습니다. 자세한 내용은 *AWS Organizations 사용 설명서*의 [조직 내 모든 기능 활성화](https://docs.aws.amazon.com/organizations/latest/userguide/orgs_manage_org_support-all-features.html)를 참조하세요.

**모든 계정에서 서비스 연결 역할을 생성하는 방법**

1. [AWS Marketplace 콘솔](https://console.aws.amazon.com/marketplace/)에 로그인하고 **설정**을 선택합니다.

1. **AWS Marketplace 조달 인사이트 통합** 섹션에서 **설정 세부 정보 보기**를 선택합니다.

1. **AWS Marketplace 조달 인사이트 통합 생성** 페이지에서 **조직 전체에서 신뢰할 수 있는 액세스 활성화**를 선택하고 **통합 생성**을 선택합니다.
**참고**  
이 설정은 AWS Organizations 내에서 신뢰를 활성화합니다. 따라서 현재 작업 외에도 향후 조직에 추가되는 계정에는 서비스 연결 역할이 자동으로 추가됩니다.

**현재 계정에 대한 서비스 연결 역할을 생성하는 방법**

1. [AWS Marketplace 콘솔](https://console.aws.amazon.com/marketplace/)에 로그인하고 **설정**을 선택합니다.

1. **AWS License Manager 통합** 섹션에서 **설정 세부 정보 보기**를 선택합니다.

1. **AWS License Manager 통합 생성** 페이지의 ** AWS Organizations 계정에 대한 라이선스 AWS Marketplace의 관리 활성화**에서 **이 계정의 AWS Marketplace 라이선스 관리 서비스 연결 역할**을 선택한 다음 **통합 생성**을 선택합니다.

**중요**  
현재 계정에 대해서만 서비스 연결 역할을 생성하는 경우, 조직 전체에서 신뢰할 수 있는 액세스를 활성화하지 않으며, AWS Marketplace에서 라이선스를 공유(제공 또는 수신)하려는 각 계정에 대해 이 단계를 반복해야 합니다. 여기에는 향후의 모든 계정이 포함됩니다.

# 에 대한 서비스 연결 역할 편집 AWS Marketplace
<a name="buyer-editing-service-linked-role"></a>

AWS Marketplace 에서는 서비스 연결 역할을 편집할 수 없습니다. 서비스 연결 역할을 생성한 후에는 다양한 개체가 역할을 참조할 수 있기 때문에 역할 이름을 변경할 수 없습니다. 하지만 IAM을 사용하여 역할의 설명을 편집할 수 있습니다. 자세한 내용은 *IAM 사용 설명서*의 [서비스 연결 역할 편집](https://docs.aws.amazon.com/IAM/latest/UserGuide/using-service-linked-roles.html#edit-service-linked-role)을 참조하세요.

# 에 대한 서비스 연결 역할 삭제 AWS Marketplace
<a name="buyer-delete-service-linked-role"></a>

서비스 연결 역할이 필요한 기능 또는 서비스가 더 이상 필요 없는 경우에는 해당 역할을 삭제하는 것이 좋습니다. 따라서 적극적으로 모니터링하거나 유지하지 않는 미사용 엔터티가 없도록 합니다. 단, 서비스 연결 역할에 대한 리소스를 먼저 정리해야 수동으로 삭제할 수 있습니다.

**참고**  
리소스를 삭제하려고 할 때 AWS Marketplace 서비스가 역할을 사용하는 경우 삭제에 실패할 수 있습니다. 이 문제가 발생하면 몇 분 기다렸다가 작업을 다시 시도하세요.

**IAM을 사용하여 수동으로 서비스 연결 역할을 삭제하려면 다음을 수행하세요.**

IAM 콘솔 AWS CLI, 또는 AWS API를 사용하여 `AWSServiceRoleForMarketplaceLicenseManagement` 서비스 연결 역할을 삭제합니다. 자세한 내용은 IAM 사용 설명서**의 [서비스 연결 역할 삭제](https://docs.aws.amazon.com/IAM/latest/UserGuide/using-service-linked-roles.html#delete-service-linked-role)를 참조하세요.

## AWS Marketplace 서비스 연결 역할에 지원되는 리전
<a name="buyer-slr-regions"></a>

AWS Marketplace 는 서비스를 사용할 수 있는 모든 AWS 리전 에서 서비스 연결 역할 사용을 지원합니다. 자세한 내용은 [AWS Marketplace 리전 및 엔드포인트](https://docs.aws.amazon.com/general/latest/gr/aws-marketplace.html#aws-marketplace_region) 섹션을 참조하십시오.

# AWS Marketplace에 대한 권한을 공유하는 서비스 연결 역할
<a name="buyer-using-service-linked-roles-license-manager"></a>

AWS License Manager를 사용하여 AWS 조직의 다른 계정과 AWS Marketplace 구독을 공유하려면 공유하려는 각 계정에 대한 AWS Marketplace 권한을 부여해야 합니다. **AWSServiceRoleForMarketplaceLicenseManagement** 역할을 사용하면 됩니다. 이 역할은 AWS Marketplace에서 구독하는 제품에 대한 라이선스를 AWS License Manager에서 생성하고 관리할 수 있는 권한을 AWS Marketplace에 부여합니다.

`AWSServiceRoleForMarketplaceLicenseManagement` 서비스 연결 역할은 다음 서비스가 구매자 대신 License Manager에서 작업을 수행하는 것을 신뢰합니다.
+ `license-management.marketplace.amazonaws.com`

`AWSMarketplaceLicenseManagementServiceRolePolicy`는 AWS Marketplace가 지정된 리소스에서 다음 작업을 완료하도록 허용합니다.
+ 작업: 
  + `"organizations:DescribeOrganization"`
  + `"license-manager:ListReceivedGrants"`
  + `"license-manager:ListDistributedGrants"`
  + `"license-manager:GetGrant"`
  + `"license-manager:CreateGrant"`
  + `"license-manager:CreateGrantVersion"`
  + `"license-manager:DeleteGrant"`
  + `"license-manager:AcceptGrant"`
+ 리소스:
  + 모든 리소스(`"*"`)

IAM 엔터티(사용자, 그룹, 역할 등)가 서비스 링크 역할을 생성하고 편집하거나 삭제할 수 있도록 권한을 구성할 수 있습니다. 자세한 내용은 *IAM 사용 설명서*의 [서비스 연결 역할 권한](https://docs.aws.amazon.com/IAM/latest/UserGuide/using-service-linked-roles.html#service-linked-role-permissions)을 참조하세요.

# 에서 제품을 구성하고 시작하는 서비스 연결 역할 AWS Marketplace
<a name="using-service-linked-roles-secrets"></a>

AWS Marketplace 는 라는 서비스 연결 역할을 `AWSServiceRoleForMarketplaceDeployment` 사용하여가 사용자를 대신하여에 보안 암호로 저장되는 배포 관련 파라미터를 AWS Marketplace 관리할 [AWS Secrets Manager](https://docs.aws.amazon.com/secretsmanager/latest/userguide/intro.html)수 있도록 허용합니다. 이러한 보안 암호는에서 빠른 시작이 활성화된 제품을 구성할 때 시작할 수 있는 CloudFormation 템플릿에서 판매자가 참조할 수 있습니다 AWS Marketplace.

`AWSServiceRoleForMarketplaceDeployment` 서비스 연결 역할은 역할을 수임하기 위해 다음 서비스를 신뢰합니다.
+ `deployment.marketplace.amazonaws.com`

`AWSMarketplaceDeploymentServiceRolePolicy`는 AWS Marketplace 가 리소스에서 다음 작업을 완료하도록 허용합니다.

**참고**  
 AWS Marketplace 관리형 정책에 대한 자세한 내용은 섹션을 참조하세요[AWS AWS Marketplace 구매자를 위한 관리형 정책](buyer-security-iam-awsmanpol.md).

------
#### [ JSON ]

****  

```
{
	"Version":"2012-10-17",		 	 	 
	"Statement": [
		{
			"Sid": "ManageMarketplaceDeploymentSecrets",
			"Effect": "Allow",
			"Action": [
				"secretsmanager:CreateSecret",
				"secretsmanager:PutSecretValue",
				"secretsmanager:DescribeSecret",
				"secretsmanager:DeleteSecret",
				"secretsmanager:RemoveRegionsFromReplication"
			],
			"Resource": [
				"arn:aws:secretsmanager:*:*:secret:marketplace-deployment*!*"
			],
			"Condition": {
				"StringEquals": {
					"aws:ResourceAccount": "${aws:PrincipalAccount}"
				}
			}
		},
		{
			"Sid": "ListSecrets",
			"Effect": "Allow",
			"Action": [
				"secretsmanager:ListSecrets"
			],
			"Resource": [
				"*"
			]
		},
		{
			"Sid": "TagMarketplaceDeploymentSecrets",
			"Effect": "Allow",
			"Action": [
				"secretsmanager:TagResource"
			],
			"Resource": "arn:aws:secretsmanager:*:*:secret:marketplace-deployment!*",
			"Condition": {
				"Null": {
					"aws:RequestTag/expirationDate": "false"
				},
				"ForAllValues:StringEquals": {
					"aws:TagKeys": [
						"expirationDate"
					]
				},
				"StringEquals": {
					"aws:ResourceAccount": "${aws:PrincipalAccount}"
				}
			}
		}
	]
}
```

------

사용자, 그룹 또는 역할이 서비스 연결 역할을 생성, 편집 또는 삭제할 수 있도록 사용 권한을 구성해야 합니다. 자세한 내용은 *IAM 사용 설명서*의 [서비스 연결 역할 권한](https://docs.aws.amazon.com/IAM/latest/UserGuide/using-service-linked-roles.html#service-linked-role-permissions)을 참조하세요.

# 에서 Private Marketplace를 구성하기 위한 서비스 연결 역할 AWS Marketplace
<a name="using-service-linked-roles-private-marketplace"></a>

AWS Marketplace 는 라는 서비스 연결 역할을 사용하여 Private Marketplace 리소스를 설명 및 업데이트하고 `AWSServiceRoleForPrivateMarketplaceAdmin`를 설명합니다 AWS Organizations.

`AWSServiceRoleForPrivateMarketplaceAdmin` 서비스 연결 역할은 역할을 수임하기 위해 다음 서비스를 신뢰합니다.
+ `private-marketplace.marketplace.amazonaws.com`

`AWSServiceRoleForPrivateMarketplaceAdminPolicy` 정책은 AWS Marketplace 가 지정된 리소스에서 다음 작업을 수행하도록 허용합니다.

**참고**  
 AWS Marketplace 관리형 정책에 대한 자세한 내용은이 가이드[AWS AWS Marketplace 구매자를 위한 관리형 정책](buyer-security-iam-awsmanpol.md)의 섹션을 참조하세요.

------
#### [ JSON ]

****  

```
{
    "Version":"2012-10-17",		 	 	 
    "Statement": [
        {
            "Sid": "PrivateMarketplaceCatalogDescribePermissions",
            "Effect": "Allow",
            "Action": [
                "aws-marketplace:DescribeEntity"
            ],
            "Resource": [
                "arn:aws:aws-marketplace:*:*:AWSMarketplace/Experience/*",
                "arn:aws:aws-marketplace:*:*:AWSMarketplace/Audience/*",
                "arn:aws:aws-marketplace:*:*:AWSMarketplace/ProcurementPolicy/*",
                "arn:aws:aws-marketplace:*:*:AWSMarketplace/BrandingSettings/*"
            ]
        },
        {
            "Sid": "PrivateMarketplaceCatalogDescribeChangeSetPermissions",
            "Effect": "Allow",
            "Action": [
                "aws-marketplace:DescribeChangeSet"
            ],
            "Resource": "*"
        },
        {
            "Sid": "PrivateMarketplaceCatalogListPermissions",
            "Effect": "Allow",
            "Action": [
                "aws-marketplace:ListEntities",
                "aws-marketplace:ListChangeSets"
            ],
            "Resource": "*"
        },
        {
            "Sid": "PrivateMarketplaceStartChangeSetPermissions",
            "Effect": "Allow",
            "Action": [
                "aws-marketplace:StartChangeSet"
            ],
            "Condition": {
                "StringEquals": {
                    "catalog:ChangeType": [
                        "AssociateAudience",
                        "DisassociateAudience"
                    ]
                }
            },
            "Resource": [
                "arn:aws:aws-marketplace:*:*:AWSMarketplace/Experience/*",
                "arn:aws:aws-marketplace:*:*:AWSMarketplace/ChangeSet/*"
            ]
        },
        {
            "Sid": "PrivateMarketplaceOrganizationPermissions",
            "Effect": "Allow",
            "Action": [
                "organizations:DescribeAccount",
                "organizations:DescribeOrganizationalUnit",
                "organizations:ListDelegatedAdministrators",
                "organizations:ListChildren"
            ],
            "Resource": [
                "*"
            ]
        }
    ]
}
```

------

사용자, 그룹 또는 역할이 서비스 연결 역할을 생성, 편집 또는 삭제할 수 있도록 사용 권한을 구성해야 합니다. 자세한 내용은 *IAM 사용 설명서*의 [서비스 연결 역할 권한](https://docs.aws.amazon.com/IAM/latest/UserGuide/using-service-linked-roles.html#service-linked-role-permissions)을 참조하세요.

# 조달 데이터를 공유하는 서비스 연결 역할
<a name="buyer-service-linked-role-procurement"></a>

AWS Marketplace 는 `AWSServiceRoleForProcurementInsightsPolicy` 서비스 연결 역할을 사용하여 AWS 조직의 데이터에 액세스하고 설명합니다. [조달 인사이트 대시보드](procurement-insights.md)를 사용하려면 이 역할을 만들어야 합니다.

`AWSServiceRoleForProcurementInsightsPolicy` 서비스 연결 역할은 역할을 수임하기 위해 다음 서비스를 신뢰합니다.
+ `procurement-insights.marketplace.amazonaws.com`

`AWSServiceRoleForProcurementInsightsPolicy`는 AWS Marketplace 가 지정된 리소스에서 다음 작업을 수행하도록 허용합니다.

**참고**  
 AWS Marketplace 관리형 정책에 대한 자세한 내용은 섹션을 참조하세요[AWS AWS Marketplace 구매자를 위한 관리형 정책](buyer-security-iam-awsmanpol.md).

------
#### [ JSON ]

****  

```
{
	"Version":"2012-10-17",		 	 	 
	"Statement": [
		{
			"Sid": "ProcurementInsightsPermissions",
			"Effect": "Allow",
			"Action": [
				"organizations:DescribeAccount",
				"organizations:DescribeOrganization",
				"organizations:ListAccounts"
			],
			"Resource": [
				"*"
			]
		}
	]
}
```

------

사용자, 그룹 또는 역할이 서비스 연결 역할을 생성, 편집 또는 삭제할 수 있도록 사용 권한을 구성해야 합니다. 자세한 내용은 *IAM 사용 설명서*의 [서비스 연결 역할 권한](https://docs.aws.amazon.com/IAM/latest/UserGuide/using-service-linked-roles.html#service-linked-role-permissions)을 참조하세요.

# 프라이빗 마켓플레이스 관리자 생성
<a name="it-administrator"></a>

관리자 그룹을 생성하여 회사의 [프라이빗 마켓플레이스](private-marketplace.md) 설정을 관리할 수 있습니다. 조직의 프라이빗 마켓플레이스가 활성화되면 관리자는 다음을 비롯한 다양한 작업을 수행할 수 있습니다.
+ 경험과 대상을 보고 만듭니다.
+ 프라이빗 마켓플레이스 경험에 제품을 추가합니다.
+ 프라이빗 마켓플레이스 경험에서 제품을 제거합니다.
+ 프라이빗 마켓플레이스 경험의 사용자 인터페이스를 구성합니다.
+ 프라이빗 마켓플레이스 경험을 활성화 및 비활성화합니다.
+ 를 호출 AWS Marketplace Catalog API 하여 프라이빗 마켓플레이스 경험을 프로그래밍 방식으로 관리합니다.

각 관리자의 권한이 하위 작업 세트로 제한되는 프라이빗 마켓플레이스 관리자를 여러 명 생성하려면 [프라이빗 마켓플레이스 관리자를 위한 정책 예제](#creating-custom-policies-for-private-marketplace-admin) 섹션을 참조하세요.

**참고**  
프라이빗 마켓플레이스 활성화는 관리 계정에서 수행해야 하는 일회성 작업입니다. 자세한 내용은 [프라이빗 마켓플레이스 시작](https://docs.aws.amazon.com/marketplace/latest/buyerguide/private-catalog-administration.html#private-marketplace-getting-started)을 참조하세요.

사용자, 그룹 또는 역할에를 연결하여 프라이빗 마켓플레이스를 관리할 수 있는 권한을 AWS Identity and Access Management (IAM)[AWS 관리형 정책: AWSPrivateMarketplaceAdminFullAccess](buyer-security-iam-awsmanpol.md#security-iam-awsmanpol-awsprivatemarketplaceadminfullaccess)에 부여합니다. 그룹 또는 역할을 사용하는 것이 좋습니다. 정책을 연결하는 방법에 대한 자세한 내용은 **IAM 사용 설명서의 [사용자 그룹에 정책 연결](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_groups_manage_attach-policy)을 참조하세요.

`AWSPrivateMarketplaceAdminFullAccess` 정책의 권한에 대한 자세한 내용은 [AWS 관리형 정책: AWSPrivateMarketplaceAdminFullAccess](buyer-security-iam-awsmanpol.md#security-iam-awsmanpol-awsprivatemarketplaceadminfullaccess) 섹션을 참조하세요. 에서 사용할 다른 정책에 대해 알아보려면에 AWS Marketplace로그인 AWS Management Console하고 [IAM 정책 페이지로](https://console.aws.amazon.com/iam/home?#/policies) 이동합니다. 검색 상자에 **Marketplace**를 입력하여 AWS Marketplace와 관련된 모든 정책을 찾습니다.

## 프라이빗 마켓플레이스 관리자를 위한 정책 예제
<a name="creating-custom-policies-for-private-marketplace-admin"></a>

조직에서는 각 관리자의 권한이 하위 작업 세트로 제한되는 프라이빗 마켓플레이스 관리자를 여러 명 생성할 수 있습니다. AWS Identity and Access Management (IAM) 정책을 조정하여 Catalog의 작업, 리소스 및 조건 키에 나열된 AWS Marketplace Catalog API 작업에 조건 키와 리소스를 지정할 수 있습니다. [AWS Marketplace](https://docs.aws.amazon.com/service-authorization/latest/reference/list_awsmarketplacecatalog.html#awsmarketplacecatalog-catalog_ChangeType) AWS Marketplace Catalog API 변경 유형 및 리소스를 사용하여 IAM 정책을 조정하는 일반적인 메커니즘은 [AWS Marketplace 카탈로그 API 가이드](https://docs.aws.amazon.com/marketplace-catalog/latest/api-reference/api-access-control.html)에 설명되어 있습니다. 프라이빗에서 사용할 수 있는 모든 변경 유형의 목록은 프라이빗 마켓플레이스 작업을 AWS Marketplace참조하세요. [https://docs.aws.amazon.com/marketplace-catalog/latest/api-reference/private-marketplace.html](https://docs.aws.amazon.com/marketplace-catalog/latest/api-reference/private-marketplace.html) 

고객 관리형 정책을 생성하려면 [IAM 정책 생성](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_create.html)을 참조하세요. 다음은 프라이빗 마켓플레이스에 제품을 추가 또는 제거하는 것만 가능한 관리자를 생성하는 데 사용할 수 있는 정책 JSON 예시입니다.

------
#### [ JSON ]

****  

```
{
    "Version":"2012-10-17",		 	 	 
    "Statement": [
        {
            "Effect": "Allow",
            "Action": [
                "aws-marketplace:AssociateProductsWithPrivateMarketplace",
                "aws-marketplace:DisassociateProductsFromPrivateMarketplace",
                "aws-marketplace:ListPrivateMarketplaceRequests",
                "aws-marketplace:DescribePrivateMarketplaceRequests"
            ],
            "Resource": [
                "*"
            ]
        },
        {
            "Effect": "Allow",
            "Action": [
                "aws-marketplace:DescribeEntity",
                "aws-marketplace:ListEntities",
                "aws-marketplace:ListChangeSets",
                "aws-marketplace:DescribeChangeSet",
                "aws-marketplace:CancelChangeSet"
            ],
            "Resource": "*"
        },
        {
            "Effect": "Allow",
            "Action": [
                "aws-marketplace:StartChangeSet"
            ],
            "Condition": {
                "StringEquals": {
                    "catalog:ChangeType": [
                        "AllowProductProcurement",
                        "DenyProductProcurement"
                    ]
                }
            },
            "Resource": "*"
        }
    ]
}
```

------

프라이빗 마켓플레이스 리소스의 하위 집합을 관리하도록 정책을 제한할 수도 있습니다. 다음은 특정 프라이빗 마켓플레이스 경험만 관리할 수 있는 관리자를 생성하는 데 사용할 수 있는 정책 JSON 예시입니다. 이 예제에서는 `Experience` 식별자가 `exp-1234example`인 리소스 문자열을 사용합니다.

------
#### [ JSON ]

****  

```
{
    "Version":"2012-10-17",		 	 	 
    "Statement": [
        {
            "Effect": "Allow",
            "Action": [
                "aws-marketplace:AssociateProductsWithPrivateMarketplace",
                "aws-marketplace:DisassociateProductsFromPrivateMarketplace",
                "aws-marketplace:ListPrivateMarketplaceRequests",
                "aws-marketplace:DescribePrivateMarketplaceRequests"
            ],
            "Resource": [
                "*"
            ]
        },
        {
            "Effect": "Allow",
            "Action": [
                "aws-marketplace:ListEntities",
                "aws-marketplace:DescribeEntity",
                "aws-marketplace:ListChangeSets",
                "aws-marketplace:DescribeChangeSet",
                "aws-marketplace:CancelChangeSet"
            ],
            "Resource": "*"
        },
        {
            "Effect": "Allow",
            "Action": [
                "aws-marketplace:StartChangeSet"
            ],
            "Resource": [
                "arn:aws:aws-marketplace:*:*:AWSMarketplace/Experience/exp-1234example"
            ]
        }
    ]
}
```

------

엔터티 식별자를 검색하는 방법과 프라이빗 마켓플레이스 리소스 세트를 보는 방법에 대한 자세한 내용은 [프라이빗 마켓플레이스 작업](https://docs.aws.amazon.com/marketplace-catalog/latest/api-reference/private-marketplace.html)을 참조하세요.