

As traduções são geradas por tradução automática. Em caso de conflito entre o conteúdo da tradução e da versão original em inglês, a versão em inglês prevalecerá.

# Segurança ativada AWS Marketplace
<a name="buyer-security"></a>

 Listamos softwares de vendedores de alta qualidade e trabalhamos ativamente para manter a qualidade de nossa seleção. Como cada cliente é diferente, nosso objetivo é fornecer informações suficientes sobre os produtos listados AWS Marketplace para que os clientes possam tomar boas decisões de compra. 

**nota**  
Para obter informações sobre segurança para produtos de dados no AWS Data Exchange, consulte [Segurança](https://docs.aws.amazon.com/data-exchange/latest/userguide/security.html) no *Guia do usuário do AWS Data Exchange*.  
Para obter informações sobre segurança para vendedores em AWS Marketplace, consulte [AWS Marketplace Segurança](https://docs.aws.amazon.com/marketplace/latest/userguide/security.html) no *Guia do AWS Marketplace Vendedor*.

## Informações de assinantes compartilhadas com vendedores
<a name="subscriber-information-shared-with-providers"></a>

Podemos compartilhar suas informações de contato com nossos vendedores pelos seguintes motivos:
+ Se for necessário que eles forneçam treinamento e suporte técnico ao cliente.
+ Para ativação de software, configuração e personalização de conteúdo.
+ Compensar suas equipes de vendas internamente.

Além disso, podemos compartilhar informações como nome da empresa, endereço completo e taxas de uso com vendedores para que eles remunerem suas equipes de vendas. Também podemos compartilhar determinadas informações com vendedores para ajudá-los a avaliar a eficácia das campanhas de marketing. Os vendedores podem usar essas informações junto com informações que eles já possuem para determinar prêmios para suas equipes de vendas ou usar para um determinado comprador.

Caso contrário, geralmente não compartilhamos informações de clientes com vendedores, e quaisquer informações compartilhadas não são de identificação pessoal, a menos que você nos dê permissão para compartilhar essas informações ou se acreditarmos que o fornecimento das informações aos vendedores é necessário para estarmos em conformidade com leis ou regulamentações.

# Atualizando as políticas do IAM para IPv6
<a name="buyer-security-ipv6-upgrade"></a>

AWS Marketplace os clientes usam políticas do IAM para definir um intervalo permitido de endereços IP e impedir que qualquer endereço IP fora do intervalo configurado possa acessar AWS Marketplace os recursos.

O domínio AWS Marketplace do site está sendo atualizado para o IPv6 protocolo. 

As políticas de filtragem de endereços IP que não são atualizadas para lidar com IPv6 endereços podem fazer com que os clientes percam o acesso aos recursos no AWS Marketplace site.

## Clientes afetados pela atualização de IPv4 para IPv6
<a name="customers-impacted"></a>

Os clientes que estão usando o endereçamento duplo são afetados por essa atualização. O endereçamento duplo significa que a rede oferece suporte tanto para IPv4 quanto IPv6. 

Se você estiver usando endereçamento duplo, deverá atualizar suas políticas do IAM que estão atualmente configuradas com endereços de IPv4 formato para incluir endereços de IPv6 formato. 

Para obter ajuda com problemas de acesso, entre em contato com [Suporte](https://support.console.aws.amazon.com/support/home/?nc1=f_dr#/case/create).

**nota**  
Os seguintes clientes *não* são afetados por essa atualização:  
Clientes que estão *apenas* em IPv4 redes.
Clientes que estão *apenas* em IPv6 redes.

## O que IPv6 é
<a name="what-is-ipv6"></a>

IPv6 é o padrão IP de próxima geração destinado a ser substituído eventualmente IPv4. A versão anterior, IPv4, usa um esquema de endereçamento de 32 bits para suportar 4,3 bilhões de dispositivos. IPv6 em vez disso, usa endereçamento de 128 bits para suportar aproximadamente 340 trilhões de trilhões de trilhões (ou 2 até a 128ª potência) de dispositivos. 

```
2001:cdba:0000:0000:0000:0000:3257:9652
2001:cdba:0:0:0:0:3257:9652
2001:cdba::3257:965
```

## Atualização de uma política do IAM para IPv6
<a name="updating-for-ipv6"></a>

Atualmente, as políticas do IAM são usadas para definir um intervalo permitido de endereços IP usando o filtro `aws:SourceIp`. 

O endereçamento duplo suporta tanto o IPV6 tráfego IPv4 quanto o tráfego. Se sua rede usa endereçamento duplo, você deve garantir que todas as políticas do IAM usadas para filtragem de endereços IP sejam atualizadas para incluir intervalos de IPv6 endereços.

Por exemplo, essa política baseada em identidade do IAM identifica os intervalos de CIDR de IPv4 endereços permitidos 192.0.2.0/24 e 203.0.113.0/24 no elemento Condição.

------
#### [ JSON ]

****  

```
{
    "Version":"2012-10-17",		 	 	 
    "Statement": {
        "Effect": "Deny",
        "Action": "aws-marketplace:*",
        "Resource": "*",
        "Condition": {
            "NotIpAddress": {
                "aws:SourceIp": [
                    "192.0.2.0/24",
                    "203.0.113.0/24"
                ]
            },
            "Bool": {
                "aws:ViaAWSService": "false"
            }
        }
    }
}
```

------

*Para obter mais informações sobre o exemplo de política baseada em identidade do IAM, consulte [AWS: Nega acesso AWS com base no IP de origem no](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_examples_aws_deny-ip.html) Guia do AWS Identity and Access Management usuário.*

Para atualizar essa política, o `Condition` elemento da política é atualizado para incluir intervalos de IPv6 endereços `2001:DB8:1234:5678::/64` `2001:cdba:3257:8593::/64` e.

**nota**  
NÃO REMOVA os IPv4 endereços existentes porque eles são necessários para a compatibilidade com versões anteriores.

```
"Condition": {
            "NotIpAddress": {
                "aws:SourceIp": [
                    "192.0.2.0/24", <<DO NOT remove existing IPv4 address>>
                    "203.0.113.0/24", <<DO NOT remove existing IPv4 address>>
                    "2001:DB8:1234:5678::/64", <<New IPv6 IP address>>
                    "2001:cdba:3257:8593::/64" <<New IPv6 IP address>>
                ]
            },
            "Bool": {
                "aws:ViaAWSService": "false"
            }
        }
```

Para obter mais informações sobre permissões de acesso com o IAM, consulte [Políticas gerenciadas e políticas em linha](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_managed-vs-inline.html) no *Guia do usuário do AWS Identity and Access Management *.

## Testando a rede após a atualização de IPv4 para IPv6
<a name="testing-connection"></a>

Depois de atualizar suas políticas do IAM para o IPv6 formato, você pode testar se sua rede está acessando o IPv6 endpoint e a funcionalidade do AWS Marketplace site.

**Topics**
+ [Testando a rede com Linux/Unix ou Mac OS X](#testing-linux)
+ [Teste da rede com o Windows 7 ou o Windows 10](#testing-widows)
+ [Testando o AWS Marketplace site](#testing-website)

### Testando a rede com Linux/Unix ou Mac OS X
<a name="testing-linux"></a>

Se você estiver usando o Linux/Unix Mac OS X, poderá testar se sua rede está acessando o IPv6 endpoint usando o seguinte comando curl.

```
curl -v -s -o /dev/null http://ipv6.ec2-reachability.amazonaws.com/
```

Por exemplo, se você estiver conectado IPv6, o endereço IP conectado exibirá as seguintes informações.

```
* About to connect() to aws.amazon.com port 443 (#0)
*   Trying IPv6 address... connected
* Connected to aws.amazon.com (IPv6 address) port 443 (#0)
> GET / HTTP/1.1
> User-Agent: curl/7.18.1 (x86_64-unknown-linux-gnu) libcurl/7.18.1 OpenSSL/1.0.1t zlib/1.2.3
> Host: aws.amazon.com
```

### Teste da rede com o Windows 7 ou o Windows 10
<a name="testing-widows"></a>

Se você estiver usando o Windows 7 ou o Windows 10, poderá testar se sua rede pode acessar um endpoint de pilha dupla por ou. IPv6 IPv4 Use o comando `ping` conforme mostrado no exemplo a seguir.

```
ping aws.amazon.com
```

Esse comando retorna IPv6 endereços se você estiver acessando um endpoint por meio de IPv6.

### Testando o AWS Marketplace site
<a name="testing-website"></a>

Testar a funcionalidade do AWS Marketplace site após a atualização depende principalmente de como sua política foi escrita e para que ela é usada. Em geral, você deve verificar se a funcionalidade especificada na política funciona conforme o esperado. 

Os cenários a seguir podem ajudar você a começar a testar a funcionalidade AWS Marketplace do site.

Como comprador no AWS Marketplace site, teste se você pode realizar as seguintes tarefas:
+ Assine um AWS Marketplace produto.
+ Configure um AWS Marketplace produto.
+ Lance ou forneça um AWS Marketplace produto.

Como vendedor no AWS Marketplace site, teste se você consegue realizar as seguintes tarefas:
+ Gerencie seus AWS Marketplace produtos existentes.
+ Crie um AWS Marketplace produto.

# Controle do acesso às AWS Marketplace assinaturas
<a name="buyer-iam-users-groups-policies"></a>

Centro de Identidade do AWS IAM ajuda você a criar ou conectar com segurança suas identidades de força de trabalho e gerenciar seu acesso centralmente em todos os aplicativos. Contas da AWS O IAM Identity Center é a abordagem recomendada para autenticação e autorização da força de trabalho em AWS organizações de qualquer tamanho e tipo. Para obter orientações de configuração adicionais, analise a [Arquitetura de referência de segurança da AWS](https://docs.aws.amazon.com/prescriptive-guidance/latest/security-reference-architecture/org-management.html#mgmt-sso).

O Centro de Identidade do IAM fornece um portal de usuário em que os usuários finais podem encontrar e acessar em um único lugar as Conta da AWS atribuídas, funções, aplicações de nuvem e aplicações personalizadas. O Centro de Identidade do IAM atribui acesso de login único a usuários e grupos em seu diretório conectado e usa conjuntos de permissões para determinar seu nível de acesso. Isso habilita credenciais de segurança temporárias. Você pode definir seu nível de acesso atribuindo funções AWS gerenciadas específicas para AWS Marketplace acesso para delegar o gerenciamento de AWS Marketplace assinaturas em toda a sua organização. AWS 

Por exemplo, o Cliente A assume uma função por meio da federação com a política `ManagedMarketplace_ViewOnly` anexada à função. Isso significa que o Cliente A só pode ver as assinaturas no AWS Marketplace. Você pode criar um perfil do IAM com permissões para visualizar assinaturas e conceder permissão ao Cliente A para [assumir essa função](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_roles_create_for-user.html).

## Criação de funções do IAM para AWS Marketplace acesso
<a name="buyer-creating-iam-role-for-marketplace-access"></a>

Você pode usar as funções do IAM para delegar acesso aos seus AWS recursos.

**Para criar funções do IAM para atribuir permissões AWS Marketplace**

1. Abra o [console do IAM](https://console.aws.amazon.com/iam/).

1. No painel de navegação à esquerda, escolha **Roles** (Funções) e **Create role** (Criar função).

1. Escolha o seu Conta da AWS.

1. Em **Adicionar permissões**, selecione uma das seguintes políticas:
   + Para conceder permissões somente para visualizar assinaturas, mas não alterá-las, escolha **AWSMarketplaceRead-only**.
   + Para conceder permissões para assinar e cancelar assinaturas, escolha **AWSMarketplaceManageSubscriptions**.
   + Para permitir controle total de suas assinaturas, escolha **AWSMarketplaceFullAccess**.

1. Escolha **Próximo**.

1. Em **Nome da função**, digite um nome para a função. Por exemplo, *MarketplaceReadOnly* ou *MarketplaceFullAccess*. Então, escolha **Criar perfil**. Para ter mais informações, consulte [Criar perfis do IAM](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_roles_create.html).

**nota**  
O administrador da conta especificada pode conceder permissão para assumir essa função a qualquer usuário do .

Repita as etapas anteriores para criar mais funções com conjuntos de permissões diferentes para que cada pessoa de usuário possa usar o perfil do IAM com permissões personalizadas.

Você não está limitado às permissões nas políticas AWS gerenciadas descritas aqui. Você pode usar o IAM para criar políticas com permissões personalizadas e, em seguida, adicionar essas políticas a perfis do IAM. Para obter informações, consulte [Gerenciamento de políticas do IAM](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_manage.html) e [Adição das permissões de identidade do IAM](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_manage-attach-detach.html#add-policies-console) no *Guia do usuário do IAM*.

## AWS políticas gerenciadas para AWS Marketplace
<a name="buyer-iam-builtin-policies"></a>

Você pode usar políticas AWS gerenciadas para fornecer AWS Marketplace permissões básicas. Depois, para cada cenário exclusivo, você pode criar suas próprias políticas e aplicá-las aos perfis com os requisitos específicos para o cenário. As seguintes políticas AWS Marketplace gerenciadas básicas estão disponíveis para você controlar quem tem quais permissões.

Os links a seguir levam você até a [Referência de política gerenciada pela AWS](https://docs.aws.amazon.com/aws-managed-policy/latest/reference/about-managed-policy-reference.html).
+ [https://docs.aws.amazon.com/aws-managed-policy/latest/reference/AWSMarketplaceRead-only.html](https://docs.aws.amazon.com/aws-managed-policy/latest/reference/AWSMarketplaceRead-only.html)``
+ [https://docs.aws.amazon.com/aws-managed-policy/latest/reference/AWSMarketplaceManageSubscriptions.html](https://docs.aws.amazon.com/aws-managed-policy/latest/reference/AWSMarketplaceManageSubscriptions.html)
+ [https://docs.aws.amazon.com/aws-managed-policy/latest/reference/AWSPrivateMarketplaceRequests.html](https://docs.aws.amazon.com/aws-managed-policy/latest/reference/AWSPrivateMarketplaceRequests.html)
+ [https://docs.aws.amazon.com/aws-managed-policy/latest/reference/AWSPrivateMarketplaceAdminFullAccess.html](https://docs.aws.amazon.com/aws-managed-policy/latest/reference/AWSPrivateMarketplaceAdminFullAccess.html)
+ [https://docs.aws.amazon.com/aws-managed-policy/latest/reference/AWSMarketplaceFullAccess.html](https://docs.aws.amazon.com/aws-managed-policy/latest/reference/AWSMarketplaceFullAccess.html)

AWS Marketplace também fornece políticas gerenciadas especializadas para cenários específicos. Para obter uma lista completa das políticas AWS gerenciadas para AWS Marketplace compradores, bem como as descrições das permissões que eles fornecem, consulte [AWS políticas gerenciadas para AWS Marketplace compradores](buyer-security-iam-awsmanpol.md) esta seção.

## Permissões para trabalhar com o Gerenciador de licença
<a name="buyer-iam-permissions-for-license-manager"></a>

AWS Marketplace se integra AWS License Manager para gerenciar e compartilhar licenças de produtos que você assina entre contas em sua organização. Para ver os detalhes completos de suas assinaturas em AWS Marketplace, um usuário deve ser capaz de listar as informações da licença de. AWS License Manager

Para garantir que seus usuários tenham as permissões necessárias para ver todos os dados sobre seus AWS Marketplace produtos e assinaturas, adicione a seguinte permissão:
+ `license-manager:ListReceivedLicenses`

Para ver mais informações sobre definição de permissões, consulte [Gerenciar políticas do IAM](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_manage.html) no *Guia do usuário do IAM*.

## Recursos adicionais do
<a name="buyer-iam-permissions-for-more-information"></a>

Para obter mais informações sobre como gerenciar perfis do IAM, consulte [Identidades do IAM (usuários, grupos de usuários e perfis)](https://docs.aws.amazon.com/IAM/latest/UserGuide/id.html) no *Guia do usuário do IAM*. 

Para obter mais informações sobre o gerenciamento de permissões e políticas do IAM, consulte [Controle do acesso a AWS recursos usando políticas](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_controlling.html) no *Guia do usuário do IAM*. 

Para obter mais informações sobre como gerenciar permissões e políticas do IAM para produtos de dados no AWS Data Exchange, consulte [Gerenciamento de identidade e acesso no AWS Data Exchange](https://docs.aws.amazon.com/data-exchange/latest/userguide/auth-access.html) no *Guia do usuário do AWS Data Exchange*.

# AWS políticas gerenciadas para AWS Marketplace compradores
<a name="buyer-security-iam-awsmanpol"></a>

Uma política AWS gerenciada é uma política autônoma criada e administrada por AWS. AWS as políticas gerenciadas são projetadas para fornecer permissões para muitos casos de uso comuns, para que você possa começar a atribuir permissões a usuários, grupos e funções.

Lembre-se de que as políticas AWS gerenciadas podem não conceder permissões de privilégio mínimo para seus casos de uso específicos porque elas estão disponíveis para uso de todos os AWS clientes. Recomendamos que você reduza ainda mais as permissões definindo as [ políticas gerenciadas pelo cliente](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_managed-vs-inline.html#customer-managed-policies) que são específicas para seus casos de uso.

Você não pode alterar as permissões definidas nas políticas AWS gerenciadas. Se AWS atualizar as permissões definidas em uma política AWS gerenciada, a atualização afetará todas as identidades principais (usuários, grupos e funções) às quais a política está anexada. AWS é mais provável que atualize uma política AWS gerenciada quando uma nova AWS service (Serviço da AWS) é lançada ou novas operações de API são disponibilizadas para serviços existentes.

Para saber mais, consulte [AWS Políticas gerenciadas pela ](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_managed-vs-inline.html#aws-managed-policies) no *Guia do usuário do IAM*.

Esta seção lista cada uma das políticas usadas para gerenciar o acesso do comprador ao AWS Marketplace. Para obter informações sobre as políticas do vendedor, consulte [as políticas AWS gerenciadas para AWS Marketplace vendedores](https://docs.aws.amazon.com/marketplace/latest/userguide/security-iam-awsmanpol.html) no *Guia do AWS Marketplace vendedor*.

**Topics**
+ [AWS política gerenciada: AWSMarketplaceDeploymentServiceRolePolicy](#deployment-service-manpol)
+ [AWS política gerenciada: AWSMarketplaceFullAccess](#security-iam-awsmanpol-awsmarketplacefullaccess)
+ [AWS política gerenciada: AWSMarketplaceImageBuildFullAccess (Descontinuada)](#security-iam-awsmanpol-awsmarketplaceimagebuildfullaccess)
+ [AWS política gerenciada: AWSMarketplaceLicenseManagementServiceRolePolicy](#security-iam-awsmanpol-awsmarketplacelicensemanagementservicerolepolicy)
+ [AWS política gerenciada: AWSMarketplaceManageSubscriptions](#security-iam-awsmanpol-awsmarketplacemanagesubscriptions)
+ [AWS política gerenciada: AWSMarketplaceProcurementSystemAdminFullAccess](#security-iam-awsmanpol-awsmarketplaceprocurementsystemadminfullaccess)
+ [AWS política gerenciada: AWSMarketplaceRead-only](#security-iam-awsmanpol-awsmarketplaceread-only)
+ [AWS política gerenciada: AWSPrivateMarketplaceAdminFullAccess](#security-iam-awsmanpol-awsprivatemarketplaceadminfullaccess)
+ [AWS política gerenciada: AWSPrivateMarketplaceRequests](#security-iam-awsmanpol-awsprivatemarketplacerequests)
+ [AWS política gerenciada: AWSServiceRoleForPrivateMarketplaceAdminPolicy](#private-marketplace-slr-manpol)
+ [AWS política gerenciada: AWSVendorInsightsAssessorFullAccess](#aws-vi-assessor-full-access)
+ [AWS política gerenciada: AWSVendorInsightsAssessorReadOnly](#aws-vi-assessor-read-only)
+ [AWS política gerenciada: AWSServiceRoleForProcurementInsightsPolicy](#aws-procurement-insights)
+ [AWS Marketplace atualizações nas políticas AWS gerenciadas](#buyer-security-iam-awsmanpol-updates)

## AWS política gerenciada: AWSMarketplaceDeploymentServiceRolePolicy
<a name="deployment-service-manpol"></a>

Não é possível anexar o `AWSMarketplaceDeploymentServiceRolePolicy` às suas entidades do IAM. Essa política é anexada a uma função vinculada ao serviço que permite que o AWS Marketplace realize ações em seu nome. Para obter mais informações, consulte [Usando funções vinculadas a serviços para AWS Marketplace](buyer-using-service-linked-roles.md).

Essa política concede permissões AWS Marketplace ao colaborador que permitem gerenciar parâmetros relacionados à implantação, que são armazenados como segredos em [AWS Secrets Manager](https://docs.aws.amazon.com/secretsmanager/latest/userguide/intro.html), em seu nome.

Para visualizar as permissões para esta política, consulte [https://docs.aws.amazon.com/aws-managed-policy/latest/reference/AWSMarketplaceDeploymentServiceRolePolicy.html](https://docs.aws.amazon.com/aws-managed-policy/latest/reference/AWSMarketplaceDeploymentServiceRolePolicy.html) na *Referência de políticas gerenciadas pela AWS *.

## AWS política gerenciada: AWSMarketplaceFullAccess
<a name="security-iam-awsmanpol-awsmarketplacefullaccess"></a>

É possível anexar a política `AWSMarketplaceFullAccess` às suas identidades do IAM.

Essa política concede permissões administrativas que permitem acesso total aos AWS Marketplace serviços relacionados, tanto como comprador quanto como vendedor. Essas permissões incluem a capacidade de assinar e cancelar a assinatura de AWS Marketplace software, gerenciar instâncias de AWS Marketplace software do AWS Marketplace, criar e gerenciar um mercado privado em sua conta, bem como o acesso ao Amazon EC2 e ao Amazon EC2 CloudFormation Systems Manager.

Para visualizar as permissões para esta política, consulte [https://docs.aws.amazon.com/aws-managed-policy/latest/reference/AWSMarketplaceFullAccess.html](https://docs.aws.amazon.com/aws-managed-policy/latest/reference/AWSMarketplaceFullAccess.html) na *Referência de políticas gerenciadas pela AWS *.

## AWS política gerenciada: AWSMarketplaceImageBuildFullAccess (Descontinuada)
<a name="security-iam-awsmanpol-awsmarketplaceimagebuildfullaccess"></a>

Essa política concedeu permissões aos colaboradores que permitem acesso total ao recurso de criação de imagens AWS Marketplace privadas. Além de criar imagens privadas, ela também fornece permissões para adicionar tags a imagens e iniciar e encerrar instâncias do Amazon EC2.

Para obter mais informações, consulte [Políticas gerenciadas pela AWS obsoletas](https://docs.aws.amazon.com/aws-managed-policy/latest/reference/about-managed-policy-reference.html#deprecated-managed-policies) no *Guia de referência da política gerenciada pela AWS*.

## AWS política gerenciada: AWSMarketplaceLicenseManagementServiceRolePolicy
<a name="security-iam-awsmanpol-awsmarketplacelicensemanagementservicerolepolicy"></a>

Não é possível anexar o `AWSMarketplaceLicenseManagementServiceRolePolicy` às suas entidades do IAM. Essa política está vinculada a uma função vinculada ao serviço que permite AWS Marketplace realizar ações em seu nome. Para obter mais informações, consulte [Usando funções vinculadas a serviços para AWS Marketplace](buyer-using-service-linked-roles.md).

Essa política concede permissões ao colaborador que AWS Marketplace permitem gerenciar licenças em seu nome.

Para visualizar as permissões para esta política, consulte [https://docs.aws.amazon.com/aws-managed-policy/latest/reference/AWSMarketplaceLicenseManagementServiceRolePolicy.html](https://docs.aws.amazon.com/aws-managed-policy/latest/reference/AWSMarketplaceLicenseManagementServiceRolePolicy.html) na *Referência de políticas gerenciadas pela AWS *.

## AWS política gerenciada: AWSMarketplaceManageSubscriptions
<a name="security-iam-awsmanpol-awsmarketplacemanagesubscriptions"></a>

É possível anexar a política `AWSMarketplaceManageSubscriptions` às suas identidades do IAM.

Essa política concede aos colaboradores permissões que permitem a assinatura e o cancelamento da assinatura de produtos do AWS Marketplace . Também permite que os compradores acessem as Ofertas Privadas Expressas e gerenciem as solicitações de cancelamento de contratos.

As permissões são organizadas nos seguintes grupos:
+ `aws-marketplace`— Permite que os diretores visualizem, assinem e cancelem a assinatura de AWS Marketplace produtos.
+ `aws-marketplace`— Permite que os diretores criem e gerenciem solicitações de mercados privados e visualizem listas de produtos privadas.
+ `aws-marketplace`— permite que os diretores gerenciem pedidos de compra e lidem com solicitações de pagamento de contratos de compra, incluindo aceitar ou rejeitar solicitações de pagamento e visualizar cobranças de contratos. Essas permissões são restritas a contratos do tipo PurchaseAgreement.
+ `aws-marketplace`— Permite que os diretores visualizem e descrevam os conjuntos de alterações no catálogo. AWS Marketplace 
+ `aws-marketplace`— Permite que os diretores criem e gerenciem contêineres de tokens de agentes e expressem ofertas privadas por meio do mecanismo de conjunto de alterações. Essas permissões são limitadas a tipos específicos de alteração: CreateAgentTokenContainer RequestExpressPrivateOffer, ExpireToken e.
+ `aws-marketplace`— permite que os diretores listem e descrevam entidades no AWS Marketplace catálogo, como produtos, ofertas e contratos.
+ `aws-marketplace`— permite que os diretores gerenciem as solicitações de cancelamento de contratos como parte aceitante, incluindo listar, recuperar, aceitar, rejeitar solicitações de cancelamento e cancelar contratos diretamente. Essas permissões são restritas ao PurchaseAgreement tipo e ao tipo de parte aceitante.

Para visualizar as permissões para esta política, consulte [https://docs.aws.amazon.com/aws-managed-policy/latest/reference/AWSMarketplaceManageSubscriptions.html](https://docs.aws.amazon.com/aws-managed-policy/latest/reference/AWSMarketplaceManageSubscriptions.html) na *Referência de políticas gerenciadas pela AWS *.

## AWS política gerenciada: AWSMarketplaceProcurementSystemAdminFullAccess
<a name="security-iam-awsmanpol-awsmarketplaceprocurementsystemadminfullaccess"></a>

É possível anexar a política `AWSMarketplaceProcurementSystemAdminFullAccess` às suas identidades do IAM.

Essa política concede permissões de administrador que permitem gerenciar todos os aspectos de uma integração do eProcurement do AWS Marketplace , incluindo listar as contas em sua organização. Para obter mais informações sobre integrações do eProcurement, consulte [Integração AWS Marketplace com sistemas de compras](procurement-system-integration.md).

Para visualizar as permissões para esta política, consulte [https://docs.aws.amazon.com/aws-managed-policy/latest/reference/AWSMarketplaceProcurementSystemAdminFullAccess.html](https://docs.aws.amazon.com/aws-managed-policy/latest/reference/AWSMarketplaceProcurementSystemAdminFullAccess.html) na *Referência de políticas gerenciadas pela AWS *.

## AWS política gerenciada: AWSMarketplaceRead-only
<a name="security-iam-awsmanpol-awsmarketplaceread-only"></a>

É possível anexar a política `AWSMarketplaceRead-only` às suas identidades do IAM.

Essa política concede permissões somente de leitura que permitem visualizar produtos, ofertas privadas e assinaturas para sua conta AWS Marketplace, bem como visualizar os recursos do Amazon EC2 e do AWS Identity and Access Management Amazon SNS na conta.

As permissões são organizadas nos seguintes grupos:
+ `aws-marketplace`— Permite que os diretores visualizem as assinaturas e listem as cobranças do contrato.
+ `ec2`— permite que os diretores descrevam atributos da conta, endereços, imagens, instâncias, pares de chaves, grupos de segurança, sub-redes e. VPCs
+ `iam`— Permite que os diretores listem funções e perfis de instância.
+ `sns`— Permite que os diretores obtenham atributos de tópicos e listem tópicos.
+ `aws-marketplace`— Permite que os diretores listem e descrevam solicitações de mercados privados e visualizem solicitações de pagamento de contratos.
+ `aws-marketplace`— Permite que os diretores listem listas de produtos privadas.
+ `aws-marketplace`— Permite que os diretores listem e visualizem as solicitações de cancelamento do contrato.

Para visualizar as permissões para esta política, consulte [https://docs.aws.amazon.com/aws-managed-policy/latest/reference/AWSMarketplaceRead-only.html](https://docs.aws.amazon.com/aws-managed-policy/latest/reference/AWSMarketplaceRead-only.html) na *Referência de políticas gerenciadas pela AWS *.

## AWS política gerenciada: AWSPrivateMarketplaceAdminFullAccess
<a name="security-iam-awsmanpol-awsprivatemarketplaceadminfullaccess"></a>

É possível anexar a política `AWSPrivateMarketplaceAdminFullAccess` às suas identidades do IAM.

Esta política baseada em identidade permite aos administradores gerenciar configurações do Marketplace Privado da AWS e controles organizacionais associados. Esta política inclui permissões do IAM e do Organizations. Esta política concede permissões para as seguintes ações: 

1. Gerencie funções vinculadas ao serviço (SLR) do Private Marketplace.

   1. Obtenha informações da função de `AWSServiceRoleForPrivateMarketplaceAdmin`.

   1. Crie funções vinculadas a serviço para administração do Private Marketplace.

1. Processe a administração delegada organizacional.

   1. Registre e cancele o registro de administradores delegados do Private Marketplace.

   1. Habilite o acesso ao AWS serviço para o Private Marketplace em Organizations.

1. Gerencie produtos e solicitações do Private Marketplace.

   1. Associe e desassocie produtos do Private Marketplace.

   1. Liste e descreva solicitações do Private Marketplace.

   1. Realize operações de catálogo (listar entidades, descrever entidades, gerenciar conjuntos de alterações).

   1. Gerencie a marcação de recursos para obter AWS Marketplace recursos.

1. Acesse as informações do Organizations.

   1. Exiba detalhes da organização, as unidades organizacionais e as contas.

   1. Liste informações de hierarquia organizacional.

   1. Monitore o acesso ao AWS serviço e os administradores delegados.

Esta política foi projetada para administradores que precisam configurar e gerenciar o Private Marketplace em uma estrutura do Organizations, concedendo acesso programático e de console a essas funções.

A política inclui condições específicas para garantir a validação da entidade principal de serviço do Private Marketplace e as permissões no nível de recurso indicado para perfis do IAM e gerenciamento organizacional. Para obter mais informações sobre como usar vários administradores, consulte [Políticas de exemplo para administradores de mercados privados](it-administrator.md#creating-custom-policies-for-private-marketplace-admin).

Para visualizar as permissões para esta política, consulte [https://docs.aws.amazon.com/aws-managed-policy/latest/reference/AWSPrivateMarketplaceAdminFullAccess.html](https://docs.aws.amazon.com/aws-managed-policy/latest/reference/AWSPrivateMarketplaceAdminFullAccess.html) na *Referência de políticas gerenciadas pela AWS *.

## AWS política gerenciada: AWSPrivateMarketplaceRequests
<a name="security-iam-awsmanpol-awsprivatemarketplacerequests"></a>

É possível anexar a política `AWSPrivateMarketplaceRequests` às suas identidades do IAM.

Essa política concede aos colaboradores permissões que permitem o acesso para solicitar que produtos sejam adicionados à sua experiência no Private Marketplace e para visualizar essas solicitações. Essas solicitações devem ser aprovadas ou recusadas por um administrador do Private Marketplace.

As permissões são organizadas em vários grupos:

1. `LegacyPrivateMarketplaceRequestsPermissions`: essas permissões são usadas pelo antigo Private Marketplace, que será descontinuado. Para obter detalhes, consulte [Mercados privados em AWS Marketplace (versão antiga)](private-marketplace.md).

1. `PrivateMarketplaceManageRequestsPermissions`: essas permissões são necessárias para criar e cancelar solicitações de aprovação de produtos.

1. `PrivateMarketplaceReadRequestsPermissions`e`PrivateMarketplaceListRequestsPermissions`: Essas permissões são necessárias para listar e obter detalhes das solicitações de aprovação do produto.

1. `PrivateMarketplaceReadChangeSetPermissions`: essas permissões são necessárias para listar e obter detalhes dos conjuntos de alterações para criar e cancelar solicitações. Consulte Como [trabalhar com conjuntos de alterações](https://docs.aws.amazon.com/marketplace/latest/APIReference/catalog-apis.html#working-with-change-sets) na *Referência da API do AWS Marketplace*.

1. `PrivateMarketplaceTaggingRequestsPermissions`: as permissões de marcação são opcionais e permitem que os usuários marquem as solicitações. Consulte [Gerenciamento de tags em recursos](https://docs.aws.amazon.com/marketplace-catalog/latest/api-reference/managing-tags.html) na *Referência da API do AWS Marketplace*.

Para visualizar as permissões para esta política, consulte [https://docs.aws.amazon.com/aws-managed-policy/latest/reference/AWSPrivateMarketplaceRequests.html](https://docs.aws.amazon.com/aws-managed-policy/latest/reference/AWSPrivateMarketplaceRequests.html) na *Referência de políticas gerenciadas pela AWS *.

## AWS política gerenciada: AWSServiceRoleForPrivateMarketplaceAdminPolicy
<a name="private-marketplace-slr-manpol"></a>

Não é possível anexar o `AWSServiceRoleForPrivateMarketplaceAdminPolicy` às suas entidades do IAM. Essa política é anexada a uma função vinculada ao serviço que permite que o AWS Marketplace realize ações em seu nome. Para obter mais informações, consulte [Usando funções vinculadas a serviços para AWS Marketplace](buyer-using-service-linked-roles.md).

Essa política concede aos colaboradores permissões que permitem descrever e atualizar AWS Marketplace os recursos do Private Marketplace e descrever AWS Organizations.

Para visualizar as permissões para esta política, consulte [https://docs.aws.amazon.com/aws-managed-policy/latest/reference/AWSServiceRoleForPrivateMarketplaceAdminPolicy.html](https://docs.aws.amazon.com/aws-managed-policy/latest/reference/AWSServiceRoleForPrivateMarketplaceAdminPolicy.html) na *Referência de políticas gerenciadas pela AWS *.

## AWS política gerenciada: AWSVendorInsightsAssessorFullAccess
<a name="aws-vi-assessor-full-access"></a>

É possível anexar a política `AWSVendorInsightsAssessorFullAccess` às suas identidades do IAM.

Essa política concede acesso total para visualizar os recursos intitulados do AWS Marketplace Vendor Insights e gerenciar as assinaturas do AWS Marketplace Vendor Insights. Essas solicitações devem ser aprovadas ou negadas por um administrador. Ele permite acesso somente para leitura a relatórios de AWS Artifact terceiros. 

AWS Marketplace O Vendor Insights identifica que o avaliador é igual ao comprador e o fornecedor é igual ao vendedor. 

Para visualizar as permissões para esta política, consulte [https://docs.aws.amazon.com/aws-managed-policy/latest/reference/AWSVendorInsightsAssessorFullAccess.html](https://docs.aws.amazon.com/aws-managed-policy/latest/reference/AWSVendorInsightsAssessorFullAccess.html) na *Referência de políticas gerenciadas pela AWS *.

## AWS política gerenciada: AWSVendorInsightsAssessorReadOnly
<a name="aws-vi-assessor-read-only"></a>

É possível anexar a política `AWSVendorInsightsAssessorReadOnly` às suas identidades do IAM.

Essa política concede acesso somente de leitura para visualização dos recursos intitulados do AWS Marketplace Vendor Insights. Essas solicitações devem ser aprovadas ou negadas por um administrador. Ele permite acesso somente para leitura aos relatórios em. AWS Artifact

 As solicitações devem ser aprovadas ou negadas por um administrador. Ele permite acesso somente para leitura a relatórios de AWS Artifact terceiros.

AWS Marketplace O Vendor Insights identifica o avaliador como o comprador e o fornecedor é igual ao vendedor para os fins deste guia.

Para visualizar as permissões para esta política, consulte [https://docs.aws.amazon.com/aws-managed-policy/latest/reference/AWSVendorInsightsAssessorReadOnly.html](https://docs.aws.amazon.com/aws-managed-policy/latest/reference/AWSVendorInsightsAssessorReadOnly.html) na *Referência de políticas gerenciadas pela AWS *.

## AWS política gerenciada: AWSServiceRoleForProcurementInsightsPolicy
<a name="aws-procurement-insights"></a>

É possível anexar a política `AWSServiceRoleForProcurementInsightsPolicy` às suas identidades do IAM.

Essa política concede `AWSServiceRoleForProcurementInsightsPolicy` acesso aos dados de recursos em sua AWS organização. AWS Marketplace usa os dados para preencher o painel de [insights de compras](https://docs.aws.amazon.com/marketplace/latest/buyerguide/procurement-insights.html). O painel permite que os compradores com contas de gerenciamento visualizem todos os contratos em todas as contas de uma organização.

Para visualizar as permissões para esta política, consulte [https://docs.aws.amazon.com/aws-managed-policy/latest/reference/AWSServiceRoleForProcurementInsightsPolicy.html](https://docs.aws.amazon.com/aws-managed-policy/latest/reference/AWSServiceRoleForProcurementInsightsPolicy.html) na *Referência de políticas gerenciadas pela AWS *.

## AWS Marketplace atualizações nas políticas AWS gerenciadas
<a name="buyer-security-iam-awsmanpol-updates"></a>

Veja detalhes sobre as atualizações das políticas AWS gerenciadas AWS Marketplace desde que esse serviço começou a rastrear essas alterações. Para receber alertas automáticos sobre alterações nesta página, assine o feed RSS no AWS Marketplace [Histórico de documentos para o Guia AWS Marketplace do comprador](document-history.md)

**nota**  
No AWS Marketplace Vendor Insights, um avaliador é igual a um comprador e um fornecedor é igual a um vendedor para os fins deste guia.


| Alteração | Descrição | Data | 
| --- | --- | --- | 
| [AWSMarketplaceRead-only](#security-iam-awsmanpol-awsmarketplaceread-only)— atualizações da política existente | AWS Marketplace adicionou permissões para listar e visualizar solicitações de cancelamento de contratos. | 31 de março de 2026 | 
| [AWSMarketplaceManageSubscriptions](#security-iam-awsmanpol-awsmarketplacemanagesubscriptions)— atualizações da política existente | AWS Marketplace adicionou permissões para gerenciar solicitações de cancelamento de contratos, incluindo listar, recuperar, aceitar, rejeitar solicitações de cancelamento e cancelar contratos diretamente. | 31 de março de 2026 | 
| [AWSMarketplaceManageSubscriptions](#security-iam-awsmanpol-awsmarketplacemanagesubscriptions)— atualizações da política existente | AWS O Marketplace adicionou permissões para que os compradores acessem as Ofertas Privadas Expressas. | 30 de novembro de 2025 | 
| [AWSPrivateMarketplaceRequests](#security-iam-awsmanpol-awsprivatemarketplacerequests)— atualizações da política existente | AWS O Marketplace adicionou permissões para criar e cancelar solicitações de aprovação de produtos, listar e obter detalhes das solicitações de aprovação de produtos e permitir que os usuários marquem as solicitações. | 17 de novembro de 2025 | 
| [AWSPrivateMarketplaceAdminFullAccess](#security-iam-awsmanpol-awsprivatemarketplaceadminfullaccess)— atualizações da política existente | AWS Marketplace adicionou funções vinculadas a serviços e permissões de integração de Organizations para administradores do Private Marketplace. | 5 de junho de 2025 | 
| [AWSMarketplaceRead-only](#security-iam-awsmanpol-awsmarketplaceread-only)e [AWSMarketplaceFullAccess](#security-iam-awsmanpol-awsmarketplacemanagesubscriptions)— atualizações das políticas existentes | AWS Marketplace atualizou as políticas existentes para remover as políticas relacionadas ao método de entrega descontinuado do Private Image Build. | 7 de maio de 2025 | 
| [AWSMarketplaceRead-only](#security-iam-awsmanpol-awsmarketplaceread-only)e [AWSMarketplaceManageSubscriptions](#security-iam-awsmanpol-awsmarketplacemanagesubscriptions)— atualizações das políticas existentes | AWS Marketplace atualizou as políticas existentes para oferecer suporte à listagem de cobranças contratuais e à atualização de pedidos de compra no AWS Marketplace console. | 21 de novembro de 2024 | 
| Adicionou [AWSServiceRoleForProcurementInsightsPolicy](https://docs.aws.amazon.com/marketplace/latest/buyerguide/buyer-security-iam-awsmanpol.html#aws-procurement-insights)o. | AWS Marketplace adicionou uma nova política para acessar e descrever os dados em um Organizations. AWS Marketplace usa os dados para preencher o painel de [insights de compras](https://docs.aws.amazon.com/marketplace/latest/buyerguide/procurement-insights.html). | 3 de outubro de 2024 | 
| A política antiga foi descontinuada AWSMarketplaceImageBuildFullAccess AWS Marketplace  | AWS Marketplace descontinuou o método de entrega do Private Image Build, então a AWSMarketplaceImageBuildFullAcces política também foi descontinuada. | 30 de maio de 2024 | 
| [https://docs.aws.amazon.com/marketplace/latest/buyerguide/buyer-security-iam-awsmanpol.html#private-marketplace-slr-manpol](https://docs.aws.amazon.com/marketplace/latest/buyerguide/buyer-security-iam-awsmanpol.html#private-marketplace-slr-manpol)— Política adicionada para novo recurso em AWS Marketplace | AWS Marketplace adicionou uma nova política para apoiar o gerenciamento e a descrição dos recursos do Private Marketplace AWS Organizations. | 16 de fevereiro de 2024 | 
|  [AWSPrivateMarketplaceAdminFullAccess](#security-iam-awsmanpol-awsprivatemarketplaceadminfullaccess)— Atualização da política existente  |  AWS Marketplace atualizou a política para apoiar a leitura AWS Organizations de dados.  | 16 de fevereiro de 2024 | 
| [https://docs.aws.amazon.com/marketplace/latest/buyerguide/buyer-security-iam-awsmanpol.html#deployment-service-manpol](https://docs.aws.amazon.com/marketplace/latest/buyerguide/buyer-security-iam-awsmanpol.html#deployment-service-manpol)— Política adicionada para novo recurso em AWS Marketplace | AWS Marketplace adicionou uma nova política para oferecer suporte ao gerenciamento de parâmetros relacionados à implantação. | 29 de novembro de 2023 | 
| [AWSMarketplaceRead-only](#security-iam-awsmanpol-awsmarketplaceread-only)e [AWSMarketplaceManageSubscriptions](#security-iam-awsmanpol-awsmarketplacemanagesubscriptions)— atualizações das políticas existentes  | AWS Marketplace atualizou as políticas existentes para permitir o acesso à página de ofertas privadas. | 19 de janeiro de 2023 | 
|  [AWSPrivateMarketplaceAdminFullAccess](#security-iam-awsmanpol-awsprivatemarketplaceadminfullaccess)— Atualização da política existente  |  AWS Marketplace atualizou a política do novo recurso de autorização com base em tags.  | 9 de dezembro de 2022 | 
| [AWSVendorInsightsAssessorReadOnly](#aws-vi-assessor-read-only) AWS Marketplace atualizado AWSVendorInsightsAssessorReadOnly | AWS Marketplace atualizado AWSVendorInsightsAssessorReadOnly para adicionar acesso somente de leitura aos relatórios em relatórios AWS Artifact de terceiros (pré-visualização). | 30 de novembro de 2022 | 
| [AWSVendorInsightsAssessorFullAccess](#aws-vi-assessor-full-access) AWS Marketplace atualizado AWSVendorInsightsAssessorFullAccess |  AWS Marketplace atualizado `AWSVendorInsightsAssessorFullAccess` para adicionar pesquisa de contratos e acesso somente para leitura ao relatório de AWS Artifact terceiros (versão prévia).  | 30 de novembro de 2022 | 
|   [AWSVendorInsightsAssessorFullAccess](#aws-vi-assessor-full-access)e [AWSVendorInsightsAssessorReadOnly](#aws-vi-assessor-read-only)— Políticas adicionadas para novos recursos em AWS Marketplace  |  AWS Marketplace políticas adicionadas para o novo recurso AWS Marketplace Vendor Insights: `AWSVendorInsightsAssessorFullAccess` e `AWSVendorInsightsAssessorReadOnly`  | 26 de julho de 2022 | 
|  [AWSMarketplaceFullAccess](#security-iam-awsmanpol-awsmarketplacefullaccess)e AWSMarketplace ImageBuildFullAccess — Atualizações de uma política existente  |  AWS Marketplace removeu permissões desnecessárias para melhorar a segurança.  | 4 de março de 2022 | 
|  [AWSPrivateMarketplaceAdminFullAccess](#security-iam-awsmanpol-awsprivatemarketplaceadminfullaccess)— Atualização de uma política existente  |  AWS Marketplace removeu as permissões não utilizadas da `AWSPrivateMarketplaceAdminFullAccess` política.  | 27 de agosto de 2021 | 
|  [AWSMarketplaceFullAccess](#security-iam-awsmanpol-awsmarketplacefullaccess)— Atualização de uma política existente  |  AWS Marketplace removeu uma `ec2:DescribeAccountAttributes` permissão duplicada da `AWSMarketplaceFullAccess` política.  | 20 de julho de 2021 | 
|  AWS Marketplace começou a rastrear alterações  |  AWS Marketplace começou a rastrear as mudanças em suas políticas AWS gerenciadas.  | 20 de abril de 2021 | 

# Usando funções vinculadas a serviços para AWS Marketplace
<a name="buyer-using-service-linked-roles"></a>

AWS Marketplace usa funções [vinculadas ao serviço AWS Identity and Access Management](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_roles_terms-and-concepts.html#iam-term-service-linked-role) (IAM). Uma função vinculada ao serviço é um tipo exclusivo de função do IAM vinculada diretamente a. AWS Marketplace Os perfis vinculados a serviços são predefinidos pelo AWS Marketplace e incluem todas as permissões que o serviço requer para chamar outros serviços da AWS em seu nome.

Uma função vinculada ao serviço facilita a configuração AWS Marketplace porque você não precisa adicionar as permissões necessárias manualmente. AWS Marketplace define as permissões de suas funções vinculadas ao serviço e, a menos que seja definido de outra forma, só AWS Marketplace pode assumir suas funções. As permissões definidas incluem a política de confiança e a política de permissões. Essa política de permissões não pode ser anexada a nenhuma outra entidade do IAM.

Para obter informações sobre outros serviços compatíveis com funções vinculadas ao serviço, consulte [Serviços da AWS que funcionam com o IAM](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_aws-services-that-work-with-iam.html) e procure os serviços com **Sim** na coluna **Perfis vinculados ao serviço**. Escolha um **Sim** com um link para visualizar a documentação da função vinculada a esse serviço.

# Criação de uma função vinculada ao serviço para o AWS Marketplace
<a name="buyer-creating-service-linked-role"></a>

O AWS Marketplace cria uma função vinculada ao serviço quando você configura a integração com o AWS License Manager.

 Você pode especificar que o AWS Marketplace crie a função vinculada ao serviço para todas as contas em sua organização de uma vez, ou você pode criar a função vinculada ao serviço para uma conta por vez. A opção de criar funções vinculadas a serviços em todas as contas só estará disponível se sua organização tiver a opção **Todos os recursos** habilitada. Para obter mais detalhes, consulte [Habilitar todos os recursos na sua organização ](https://docs.aws.amazon.com/organizations/latest/userguide/orgs_manage_org_support-all-features.html) no *Guia do usuário do AWS Organizations*.

**Para criar funções vinculadas a serviços em todas as contas**

1. No [console do AWS Marketplace](https://console.aws.amazon.com/marketplace/), faça login e escolha **Configurações**.

1. Na seção **Integração de insights de compras do AWS Marketplace**, selecione **Visualizar detalhes da configuração**.

1. Na página **Criar integração de insights de compras do AWS Marketplace**, selecione **Habilitar acesso confiável em toda a organização** e escolha **Criar integração**.
**nota**  
Essa configuração habilita a confiança no AWS Organizations. Como resultado, além da ação atual, contas futuras adicionadas à organização têm a função vinculada ao serviço adicionada automaticamente.

**Para criar funções vinculadas a serviços para a conta atual**

1. No [console do AWS Marketplace](https://console.aws.amazon.com/marketplace/), faça login e escolha **Configurações**.

1. Na seção **Integração com o AWS License Manager**, selecione **Visualizar detalhes da configuração**.

1. Na página **Criar integração com o AWS License Manager**, em **Habilitar AWS Marketplace para gerenciar licenças das contas do AWS Organizations**, selecione **Função vinculada ao serviço do gerenciamento de licenças do AWS Marketplace para esta coluna** e escolha **Criar integração**.

**Importante**  
Se só criar a função vinculada ao serviço para a conta atual, você não permitirá o acesso confiável em toda a sua organização e deverá repetir essas etapas para cada conta cujas licenças deseja compartilhar (dar ou receber) no AWS Marketplace. Isso inclui todas as contas futuras.

# Editando uma função vinculada ao serviço para AWS Marketplace
<a name="buyer-editing-service-linked-role"></a>

AWS Marketplace não permite que você edite a função vinculada ao serviço. Depois que criar um perfil vinculado ao serviço, você não poderá alterar o nome do perfil, pois várias entidades podem fazer referência a ele. No entanto, será possível editar a descrição do perfil usando o IAM. Para saber mais, consulte [Editar um perfil vinculado ao serviço](https://docs.aws.amazon.com/IAM/latest/UserGuide/using-service-linked-roles.html#edit-service-linked-role) no *Guia do usuário do IAM*.

# Excluindo uma função vinculada ao serviço para AWS Marketplace
<a name="buyer-delete-service-linked-role"></a>

Se você não precisar mais usar um recurso ou serviço que requer um perfil vinculado ao serviço, é recomendável excluí-lo. Dessa forma, você não tem uma entidade não utilizada que não seja monitorada ativamente ou mantida. No entanto, você deve limpar os recursos de seu perfil vinculado ao serviço antes de excluí-lo manualmente.

**nota**  
Se o AWS Marketplace serviço estiver usando a função quando você tentar excluir os recursos, a exclusão poderá falhar. Se isso acontecer, espere alguns minutos e tente a operação novamente.

**Como excluir manualmente o perfil vinculado ao serviço usando o IAM**

Use o console do IAM AWS CLI, o ou a AWS API para excluir a função `AWSServiceRoleForMarketplaceLicenseManagement` vinculada ao serviço. Para saber mais, consulte [Excluir um perfil vinculado ao serviço](https://docs.aws.amazon.com/IAM/latest/UserGuide/using-service-linked-roles.html#delete-service-linked-role) no *Guia do usuário do IAM*.

## Regiões suportadas para funções vinculadas a AWS Marketplace serviços
<a name="buyer-slr-regions"></a>

AWS Marketplace suporta o uso de funções vinculadas ao serviço em todos os lugares em Regiões da AWS que o serviço está disponível. Para obter mais informações, consulte [Regiões e endpoints da AWS Marketplace](https://docs.aws.amazon.com/general/latest/gr/aws-marketplace.html#aws-marketplace_region).

# Papel vinculado ao serviço para compartilhar direitos para AWS Marketplace
<a name="buyer-using-service-linked-roles-license-manager"></a>

Para compartilhar suas assinaturas do AWS Marketplace com outras contas em sua organização da AWS com o AWS License Manager, você deve conceder permissões do AWS Marketplace para cada conta com a qual deseja compartilhar. Faça isso usando a função **AWSServiceRoleForMarketplaceLicenseManagement**. Essa função fornece ao AWS Marketplace permissões para criar e gerenciar licenças no AWS License Manager para os produtos que você assina no AWS Marketplace.

A função vinculada ao serviço `AWSServiceRoleForMarketplaceLicenseManagement` confia no seguinte serviço para realizar ações no Gerenciador de licença em seu nome:
+ `license-management.marketplace.amazonaws.com`

O `AWSMarketplaceLicenseManagementServiceRolePolicy` permite que o AWS Marketplace conclua as seguintes ações nos recursos especificados:
+ Ações: 
  + `"organizations:DescribeOrganization"`
  + `"license-manager:ListReceivedGrants"`
  + `"license-manager:ListDistributedGrants"`
  + `"license-manager:GetGrant"`
  + `"license-manager:CreateGrant"`
  + `"license-manager:CreateGrantVersion"`
  + `"license-manager:DeleteGrant"`
  + `"license-manager:AcceptGrant"`
+ Recursos:
  + Todos os recursos (`"*"`)

Você deve configurar permissões para que uma entidade do IAM (por exemplo, um usuário, grupo ou função) crie, edite ou exclua um perfil vinculado a serviço. Para ter mais informações, consulte [Permissões de função vinculada a serviços](https://docs.aws.amazon.com/IAM/latest/UserGuide/using-service-linked-roles.html#service-linked-role-permissions) no *Guia do usuário do IAM*. 

# Função vinculada ao serviço para configurar e lançar produtos no AWS Marketplace
<a name="using-service-linked-roles-secrets"></a>

AWS Marketplace usa a função vinculada ao serviço nomeada `AWSServiceRoleForMarketplaceDeployment` AWS Marketplace para permitir o gerenciamento de parâmetros relacionados à implantação, que são armazenados como segredos em [AWS Secrets Manager](https://docs.aws.amazon.com/secretsmanager/latest/userguide/intro.html), em seu nome. Esses segredos podem ser referenciados pelos vendedores em CloudFormation modelos, que você pode iniciar ao configurar produtos com o Início Rápido ativado. AWS Marketplace

O perfil vinculado ao serviço `AWSServiceRoleForMarketplaceDeployment` confia nos seguintes serviços para aceitar o perfil:
+ `deployment.marketplace.amazonaws.com`

O `AWSMarketplaceDeploymentServiceRolePolicy` permite que o AWS Marketplace conclua as seguintes ações nos seus recursos.

**nota**  
Para obter mais informações sobre políticas AWS Marketplace gerenciadas, consulte[AWS políticas gerenciadas para AWS Marketplace compradores](buyer-security-iam-awsmanpol.md).

------
#### [ JSON ]

****  

```
{
	"Version":"2012-10-17",		 	 	 
	"Statement": [
		{
			"Sid": "ManageMarketplaceDeploymentSecrets",
			"Effect": "Allow",
			"Action": [
				"secretsmanager:CreateSecret",
				"secretsmanager:PutSecretValue",
				"secretsmanager:DescribeSecret",
				"secretsmanager:DeleteSecret",
				"secretsmanager:RemoveRegionsFromReplication"
			],
			"Resource": [
				"arn:aws:secretsmanager:*:*:secret:marketplace-deployment*!*"
			],
			"Condition": {
				"StringEquals": {
					"aws:ResourceAccount": "${aws:PrincipalAccount}"
				}
			}
		},
		{
			"Sid": "ListSecrets",
			"Effect": "Allow",
			"Action": [
				"secretsmanager:ListSecrets"
			],
			"Resource": [
				"*"
			]
		},
		{
			"Sid": "TagMarketplaceDeploymentSecrets",
			"Effect": "Allow",
			"Action": [
				"secretsmanager:TagResource"
			],
			"Resource": "arn:aws:secretsmanager:*:*:secret:marketplace-deployment!*",
			"Condition": {
				"Null": {
					"aws:RequestTag/expirationDate": "false"
				},
				"ForAllValues:StringEquals": {
					"aws:TagKeys": [
						"expirationDate"
					]
				},
				"StringEquals": {
					"aws:ResourceAccount": "${aws:PrincipalAccount}"
				}
			}
		}
	]
}
```

------

Você deve configurar permissões para permitir que seus usuários, grupos ou perfis criem, editem ou excluam um perfil vinculado ao serviço. Para ter mais informações, consulte [Service-linked role permissions](https://docs.aws.amazon.com/IAM/latest/UserGuide/using-service-linked-roles.html#service-linked-role-permissions) (Permissões de nível vinculado a serviços) no *Guia do usuário do IAM*.

# Função vinculada ao serviço para configurar o Private Marketplace em AWS Marketplace
<a name="using-service-linked-roles-private-marketplace"></a>

AWS Marketplace usa a função vinculada ao serviço nomeada `AWSServiceRoleForPrivateMarketplaceAdmin` para descrever e atualizar os recursos do Private Marketplace e descrever. AWS Organizations

O perfil vinculado ao serviço `AWSServiceRoleForPrivateMarketplaceAdmin` confia nos seguintes serviços para aceitar o perfil:
+ `private-marketplace.marketplace.amazonaws.com`

A política `AWSServiceRoleForPrivateMarketplaceAdminPolicy` permite que o AWS Marketplace conclua as ações a seguir nos recursos especificados.

**nota**  
Para obter mais informações sobre políticas AWS Marketplace gerenciadas, consulte [AWS políticas gerenciadas para AWS Marketplace compradores](buyer-security-iam-awsmanpol.md) este guia.

------
#### [ JSON ]

****  

```
{
    "Version":"2012-10-17",		 	 	 
    "Statement": [
        {
            "Sid": "PrivateMarketplaceCatalogDescribePermissions",
            "Effect": "Allow",
            "Action": [
                "aws-marketplace:DescribeEntity"
            ],
            "Resource": [
                "arn:aws:aws-marketplace:*:*:AWSMarketplace/Experience/*",
                "arn:aws:aws-marketplace:*:*:AWSMarketplace/Audience/*",
                "arn:aws:aws-marketplace:*:*:AWSMarketplace/ProcurementPolicy/*",
                "arn:aws:aws-marketplace:*:*:AWSMarketplace/BrandingSettings/*"
            ]
        },
        {
            "Sid": "PrivateMarketplaceCatalogDescribeChangeSetPermissions",
            "Effect": "Allow",
            "Action": [
                "aws-marketplace:DescribeChangeSet"
            ],
            "Resource": "*"
        },
        {
            "Sid": "PrivateMarketplaceCatalogListPermissions",
            "Effect": "Allow",
            "Action": [
                "aws-marketplace:ListEntities",
                "aws-marketplace:ListChangeSets"
            ],
            "Resource": "*"
        },
        {
            "Sid": "PrivateMarketplaceStartChangeSetPermissions",
            "Effect": "Allow",
            "Action": [
                "aws-marketplace:StartChangeSet"
            ],
            "Condition": {
                "StringEquals": {
                    "catalog:ChangeType": [
                        "AssociateAudience",
                        "DisassociateAudience"
                    ]
                }
            },
            "Resource": [
                "arn:aws:aws-marketplace:*:*:AWSMarketplace/Experience/*",
                "arn:aws:aws-marketplace:*:*:AWSMarketplace/ChangeSet/*"
            ]
        },
        {
            "Sid": "PrivateMarketplaceOrganizationPermissions",
            "Effect": "Allow",
            "Action": [
                "organizations:DescribeAccount",
                "organizations:DescribeOrganizationalUnit",
                "organizations:ListDelegatedAdministrators",
                "organizations:ListChildren"
            ],
            "Resource": [
                "*"
            ]
        }
    ]
}
```

------

Você deve configurar permissões para permitir que seus usuários, grupos ou perfis criem, editem ou excluam um perfil vinculado ao serviço. Para ter mais informações, consulte [Service-linked role permissions](https://docs.aws.amazon.com/IAM/latest/UserGuide/using-service-linked-roles.html#service-linked-role-permissions) (Permissões de nível vinculado a serviços) no *Guia do usuário do IAM*.

# Papel vinculado ao serviço para compartilhar dados de compras
<a name="buyer-service-linked-role-procurement"></a>

AWS Marketplace usa a função `AWSServiceRoleForProcurementInsightsPolicy` vinculada ao serviço para acessar e descrever os dados em sua AWS organização. Você deve criar essa função para usar o [Painel de insights de compras](procurement-insights.md).

O perfil vinculado ao serviço `AWSServiceRoleForProcurementInsightsPolicy` confia nos seguintes serviços para aceitar o perfil:
+ `procurement-insights.marketplace.amazonaws.com`

A `AWSServiceRoleForProcurementInsightsPolicy` permite que o AWS Marketplace conclua as ações a seguir nos recursos especificados.

**nota**  
Para obter mais informações sobre políticas AWS Marketplace gerenciadas, consulte[AWS políticas gerenciadas para AWS Marketplace compradores](buyer-security-iam-awsmanpol.md).

------
#### [ JSON ]

****  

```
{
	"Version":"2012-10-17",		 	 	 
	"Statement": [
		{
			"Sid": "ProcurementInsightsPermissions",
			"Effect": "Allow",
			"Action": [
				"organizations:DescribeAccount",
				"organizations:DescribeOrganization",
				"organizations:ListAccounts"
			],
			"Resource": [
				"*"
			]
		}
	]
}
```

------

Você deve configurar permissões para permitir que seus usuários, grupos ou perfis criem, editem ou excluam um perfil vinculado ao serviço. Para obter mais informações, consulte [Permissões do perfil vinculado a serviço](https://docs.aws.amazon.com/IAM/latest/UserGuide/using-service-linked-roles.html#service-linked-role-permissions) no *Guia do usuário do IAM*.

# Criação de um administrador do mercado privado
<a name="it-administrator"></a>

Você pode criar um grupo de administradores para gerenciar as configurações do [mercado privado](private-marketplace.md) de sua empresa. Depois que o marketplace privado é habilitado para sua organização, os administradores do marketplace privado podem realizar várias tarefas, incluindo as seguintes:
+ Visualizar e criar experiências e públicos.
+ Adicionar produtos às experiências do mercado privado.
+ Remover produtos das experiências de mercado privado.
+ Configurar a interface do usuário de experiências de mercado privado.
+ Habilitar e desabilitar experiências de mercado privado.
+ Ligue AWS Marketplace Catalog API para o para gerenciar experiências de mercado privado de forma programática.

Para criar vários administradores de mercados privados em que cada administrador está limitado a um subconjunto de tarefas, consulte [Políticas de exemplo para administradores de mercados privados](#creating-custom-policies-for-private-marketplace-admin).

**nota**  
Habilitar o marketplace privado é uma ação única que deve ocorrer na conta de gerenciamento. Para obter mais informações, consulte [Conceitos básicos sobre marketplace privado](https://docs.aws.amazon.com/marketplace/latest/buyerguide/private-catalog-administration.html#private-marketplace-getting-started).

Você concede permissões AWS Identity and Access Management (IAM) para administrar seu mercado privado ao anexá-las [AWS política gerenciada: AWSPrivateMarketplaceAdminFullAccess](buyer-security-iam-awsmanpol.md#security-iam-awsmanpol-awsprivatemarketplaceadminfullaccess) a um usuário, grupo ou função. Recomendamos o uso de um grupo ou função. Para obter mais informações sobre como anexar a política, consulte [Como anexar uma política a um grupo de usuários](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_groups_manage_attach-policy) no *Guia do usuário do IAM*.

Para obter mais informações sobre as permissões na política `AWSPrivateMarketplaceAdminFullAccess`, consulte [AWS política gerenciada: AWSPrivateMarketplaceAdminFullAccess](buyer-security-iam-awsmanpol.md#security-iam-awsmanpol-awsprivatemarketplaceadminfullaccess). Para saber mais sobre outras políticas para uso AWS Marketplace, faça login no Console de gerenciamento da AWS e acesse a [página de políticas do IAM](https://console.aws.amazon.com/iam/home?#/policies). Na caixa de pesquisa, digite **Marketplace** para encontrar todas as políticas associadas ao AWS Marketplace.

## Políticas de exemplo para administradores de mercados privados
<a name="creating-custom-policies-for-private-marketplace-admin"></a>

Sua organização pode criar vários administradores de mercados privados, onde cada administrador está limitado a um subconjunto de tarefas. Você pode ajustar as políticas AWS Identity and Access Management (IAM) para especificar chaves de condição e recursos nas AWS Marketplace Catalog API ações listadas em [Ações, recursos e chaves de condição do AWS Marketplace Catalog](https://docs.aws.amazon.com/service-authorization/latest/reference/list_awsmarketplacecatalog.html#awsmarketplacecatalog-catalog_ChangeType). O mecanismo geral para usar tipos de AWS Marketplace Catalog API alteração e recursos para ajustar as políticas do IAM está descrito no [guia da API do AWS Marketplace Catalog](https://docs.aws.amazon.com/marketplace-catalog/latest/api-reference/api-access-control.html). Para obter uma lista de todos os tipos de alteração disponíveis no mercado privado AWS Marketplace, consulte Como [trabalhar com um mercado privado.](https://docs.aws.amazon.com/marketplace-catalog/latest/api-reference/private-marketplace.html)

Para criar políticas gerenciadas pelo cliente, consulte [Criação de políticas do IAM](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_create.html). Veja a seguir um exemplo de política JSON que você pode usar para criar um administrador que só pode adicionar ou remover produtos de mercados privados.

------
#### [ JSON ]

****  

```
{
    "Version":"2012-10-17",		 	 	 
    "Statement": [
        {
            "Effect": "Allow",
            "Action": [
                "aws-marketplace:AssociateProductsWithPrivateMarketplace",
                "aws-marketplace:DisassociateProductsFromPrivateMarketplace",
                "aws-marketplace:ListPrivateMarketplaceRequests",
                "aws-marketplace:DescribePrivateMarketplaceRequests"
            ],
            "Resource": [
                "*"
            ]
        },
        {
            "Effect": "Allow",
            "Action": [
                "aws-marketplace:DescribeEntity",
                "aws-marketplace:ListEntities",
                "aws-marketplace:ListChangeSets",
                "aws-marketplace:DescribeChangeSet",
                "aws-marketplace:CancelChangeSet"
            ],
            "Resource": "*"
        },
        {
            "Effect": "Allow",
            "Action": [
                "aws-marketplace:StartChangeSet"
            ],
            "Condition": {
                "StringEquals": {
                    "catalog:ChangeType": [
                        "AllowProductProcurement",
                        "DenyProductProcurement"
                    ]
                }
            },
            "Resource": "*"
        }
    ]
}
```

------

Uma política também pode ser limitada para gerenciar um subconjunto de recursos do mercado privado. Veja a seguir um exemplo de política JSON que você pode usar para criar um administrador que só pode gerenciar uma experiência específica de mercado privado. Este exemplo usa uma string de recurso com `exp-1234example` como identificador `Experience`.

------
#### [ JSON ]

****  

```
{
    "Version":"2012-10-17",		 	 	 
    "Statement": [
        {
            "Effect": "Allow",
            "Action": [
                "aws-marketplace:AssociateProductsWithPrivateMarketplace",
                "aws-marketplace:DisassociateProductsFromPrivateMarketplace",
                "aws-marketplace:ListPrivateMarketplaceRequests",
                "aws-marketplace:DescribePrivateMarketplaceRequests"
            ],
            "Resource": [
                "*"
            ]
        },
        {
            "Effect": "Allow",
            "Action": [
                "aws-marketplace:ListEntities",
                "aws-marketplace:DescribeEntity",
                "aws-marketplace:ListChangeSets",
                "aws-marketplace:DescribeChangeSet",
                "aws-marketplace:CancelChangeSet"
            ],
            "Resource": "*"
        },
        {
            "Effect": "Allow",
            "Action": [
                "aws-marketplace:StartChangeSet"
            ],
            "Resource": [
                "arn:aws:aws-marketplace:*:*:AWSMarketplace/Experience/exp-1234example"
            ]
        }
    ]
}
```

------

Para obter detalhes sobre como os identificadores de entidade podem ser recuperados e para visualizar o conjunto de recursos do mercado privado, consulte [Como trabalhar com um mercado privado](https://docs.aws.amazon.com/marketplace-catalog/latest/api-reference/private-marketplace.html). 