

As traduções são geradas por tradução automática. Em caso de conflito entre o conteúdo da tradução e da versão original em inglês, a versão em inglês prevalecerá.

# Controle do acesso no AWS Marketplace Vendor Insights
<a name="vendor-insights-seller-controlling-access"></a>

AWS Identity and Access Management (IAM) é uma ferramenta AWS service (Serviço da AWS) que ajuda você a controlar o acesso aos AWS recursos. O IAM é um AWS service (Serviço da AWS) que você pode usar sem custo adicional. Se você for administrador, você controla quem pode ser *autenticado* (conectado) e *autorizado* (tem permissões) a usar AWS Marketplace os recursos. AWS Marketplace O Vendor Insights usa o IAM para controlar o acesso aos dados, avaliações, autoatestação do vendedor e relatórios de auditoria padrão do setor.

A forma recomendada de controlar quem pode fazer o quê Portal de gerenciamento do AWS Marketplace é usar o IAM para criar usuários e grupos. Depois, adicione usuários aos grupos e gerencie os grupos. Você pode atribuir uma política ou permissões ao grupo para fornecer permissões somente leitura. Se você tiver outros usuários que precisam de acesso somente leitura, poderá adicioná-los ao grupo que criou em vez de adicionar permissões ao usuário.

Uma *política* é um documento que define as permissões que se aplicam a um usuário, grupo ou função. As permissões determinam o que os usuários podem fazer na AWS. Uma política normalmente concede acesso a ações específicas e pode, opcionalmente, permitir que as ações sejam autorizadas para recursos específicos, como instâncias do Amazon EC2, buckets do Amazon S3 e assim por diante. As políticas também podem negar o acesso explicitamente. Uma *permissão* é uma instrução em uma política que concede ou nega o acesso a um recurso específico. 

**Importante**  
Todos os usuários do que você cria são autenticados usando suas credenciais. No entanto, eles usam a mesma Conta da AWS. Qualquer alteração feita pelo usuário pode afetar toda a conta. 

 AWS Marketplace tem permissões definidas para controlar as ações que alguém com essas permissões pode realizar no Portal de gerenciamento do AWS Marketplace. Também existem políticas AWS Marketplace criadas e gerenciadas que combinam várias permissões. A política `AWSMarketplaceSellerProductsFullAccess` concede ao usuário acesso total aos produtos no Portal de gerenciamento do AWS Marketplace. 

Para obter mais informações sobre as ações, os recursos e as chaves de condição disponíveis, consulte [Ações, recursos e chaves de condição para o AWS Marketplace Vendor Insights](https://docs.aws.amazon.com/service-authorization/latest/reference/list_awsmarketplacevendorinsights.html) na *Referência de Autorização de Serviço*. 

## Permissões para AWS Marketplace vendedores do Vendor Insights
<a name="permissions-aws-vendor-insights-sellers"></a>

Você pode usar as seguintes permissões nas políticas do IAM para o AWS Marketplace Vendor Insights. Você pode combinar as permissões em uma única política do IAM para conceder as permissões desejadas. 

## `CreateDataSource`
<a name="create-data-source"></a>

`CreateDataSource` permite que o usuário crie um novo recurso de fonte de dados. As fontes de dados compatíveis são:
+ SOC2Type2AuditReport
+ ISO27001AuditReport
+ AWSAuditManagerSecurityAutomatedAssessment
+ FedRAMPCertification
+ GDPRComplianceReport
+ HIPAAComplianceReport
+ PCIDSSAuditReport
+ SecuritySelfAssessment

Grupos de ação: leitura e gravação

Recursos necessários: nenhum

Cria recursos: `DataSource`

## `DeleteDataSource`
<a name="delete-data-source"></a>

`DeleteDataSource` permite que o usuário exclua uma fonte de dados de sua propriedade. Uma fonte de dados deve ser desassociada de qualquer perfil para ser excluída. Para obter mais informações, consulte [`AssociateDataSource`](#assoc-data-source). 

Grupos de ação: leitura e gravação

Recursos necessários: `DataSource`

## `GetDataSource`
<a name="get-data-source"></a>

`GetDataSource` permite que o usuário recupere os detalhes de uma fonte de dados. Os detalhes de uma fonte de dados incluem informações de metadados, como registros de data e hora associados, parâmetros de criação originais e informações de processamento, se houver.

Grupos de ações: somente leitura, leitura e gravação.

Recursos necessários: `DataSource`

## `UpdateDataSource`
<a name="update-data-source"></a>

`UpdateDataSource` permite que o usuário atualize os detalhes de uma fonte de dados. Os detalhes incluem informações de metadados, como o nome e as informações da fonte (por exemplo, funções, nome do recurso da Amazon (ARN) de origem e conteúdo de origem).

Grupos de ações: somente leitura, leitura e gravação.

Recursos necessários: `DataSource`

## `ListDataSources`
<a name="list-data-source"></a>

`ListDataSources` permite que o usuário liste as fontes de dados que ele possui.

Grupos de ações: somente lista, leitura e gravação e somente lista

Recursos necessários: nenhum

## `CreateSecurityProfile`
<a name="list-data-source"></a>

`CreateSecurityProfile` permite que o usuário crie um novo perfil de segurança. Um perfil de segurança é um recurso para gerenciar como e quando um snapshot é gerado. Os usuários também podem controlar como os compradores podem acessar os instantâneos controlando o status e os termos aplicáveis do perfil.

Grupos de ações: somente lista, leitura e gravação e somente lista

Recursos necessários: nenhum

Cria recursos: `SecurityProfile`

## `ListSecurityProfiles`
<a name="list-sec-profile"></a>

`ListSecurityProfiles` permite que o usuário liste os perfis de segurança que ele possui.

Grupos de ações: somente lista, leitura e gravação e somente lista

Recursos necessários: nenhum

## `GetSecurityProfile`
<a name="create-sec-profile"></a>

`CreateSecurityProfile` permite que os usuários obtenham os detalhes de um perfil de segurança. 

Grupos de ação: somente leitura e leitura/gravação

Recursos necessários: `SecurityProfile`

## `AssociateDataSource`
<a name="assoc-data-source"></a>

`AssociateDataSource`permite que os usuários associem um perfil existente `DataSource` a um perfil do AWS Marketplace Vendor Insights. Os usuários podem controlar o conteúdo do instantâneo associando ou desassociando uma fonte de dados de um perfil.

Grupos de ação: leitura e gravação

Recursos necessários: `SecurityProfile` e `DataSource`

## `DisassociateDataSource`
<a name="disassociate-data-source"></a>

`DisassociateDataSource`permite que os usuários desassociem um perfil existente de um `DataSource` perfil do AWS Marketplace Vendor Insights. Os usuários podem controlar o conteúdo do instantâneo associando ou desassociando uma fonte de dados de um perfil.

Grupos de ação: leitura e gravação

Recursos necessários: `SecurityProfile` e `DataSource`

## `UpdateSecurityProfile`
<a name="update-security-profile"></a>

`UpdateSecurityProfile`permite que os usuários modifiquem os atributos do perfil de segurança, como nome e descrição. 

Grupos de ação: leitura e gravação

Recursos necessários: `SecurityProfile`

## `ActivateSecurityProfile`
<a name="activate-sec-profile"></a>

`ActivateSecurityProfile` permite que os usuários definam um status `Active` para um perfil de segurança. Depois que um perfil de segurança é ativado, novos instantâneos podem ser criados em um estado `Staged` que possibilite liberá-los se outras condições forem atendidas. Para obter mais informações, consulte [`UpdateSecurityProfileSnapshotReleaseConfiguration`](#update-sec-profile-snapshot-release-config).

Um perfil `Active` de segurança com pelo menos um `Released` snapshot é elegível para a descoberta do AWS Marketplace Vendor Insights para usuários finais.

Grupos de ação: leitura e gravação

Recursos necessários: `SecurityProfile`

## `DeactivateSecurityProfile`
<a name="deactivate-sec-profile"></a>

`DeactivateSecurityProfile` permite que os usuários definam um status `Inactive` para um perfil de segurança. Esse estado terminal para um perfil de segurança é equivalente a retirar o perfil do estado compartilhado. Os usuários só podem desativar um perfil de segurança se não houver assinantes ativos no perfil.

Grupos de ação: leitura e gravação

Recursos necessários: `SecurityProfile`

## `UpdateSecurityProfileSnapshotCreationConfiguration`
<a name="update-sec-profile-snapshot-creation-config"></a>

`UpdateSecurityProfileSnapshotCreationConfiguration`permite que os usuários definam agendamentos personalizados para a configuração de criação de instantâneos. A configuração de criação padrão da criação semanal pode ser substituída por essa ação.

Os usuários podem usar essa ação para alterar o cronograma, inclusive para cancelar um agendamento, adiar o agendamento para uma data futura ou iniciar a criação de um novo snapshot para um horário anterior.

Grupos de ação: leitura e gravação

Recursos necessários: `SecurityProfile`

## `UpdateSecurityProfileSnapshotReleaseConfiguration`
<a name="update-sec-profile-snapshot-release-config"></a>

`UpdateSecurityProfileSnapshotReleaseConfiguration`permite que os usuários definam programações personalizadas para a configuração da versão do snapshot. A configuração padrão de criação de lançamentos semanais com um período de teste de dois dias para análise pode ser substituída por essa ação.

Os usuários podem usar essa ação para alterar a programação, inclusive para cancelar uma agenda ou adiá-la para uma data futura.

Grupos de ação: leitura e gravação

Recursos necessários: `SecurityProfile`

## `ListSecurityProfileSnapshots`
<a name="list-sec-profile-snapshots"></a>

`ListSecurityProfileSnapshots`permite que os usuários listem os instantâneos de um perfil de segurança que eles possuem.

Grupos de ação: somente leitura, somente lista e leitura-gravação

Recursos necessários: `SecurityProfile`

## `GetSecurityProfileSnapshot`
<a name="get-sec-profile-snapshots"></a>

`GetSecurityProfileSnapshot`permite que os usuários obtenham os instantâneos de um perfil de segurança de sua propriedade.

Grupos de ação: somente leitura e leitura/gravação

Recursos necessários: `SecurityProfile`

## `TagResource`
<a name="tag-resource"></a>

`TagResource`permite que os usuários adicionem novas tags a um recurso. Os recursos suportados são `SecurityProfile` e `DataSource`.

Grupos de ação: marcação

Recursos opcionais: `SecurityProfile` e `DataSource`

## `UntagResource`
<a name="untag-resource"></a>

`UntagResource` permite que os usuários removam as tags de um recurso. Os recursos suportados são `SecurityProfile` e `DataSource`.

Grupos de ação: marcação

Recursos opcionais: `SecurityProfile` e `DataSource`

## `ListTagsForResource`
<a name="list-tags-for-resource"></a>

`ListTagsForResource` permite que os usuários listem as tags de um recurso. Os recursos suportados são `SecurityProfile` e `DataSource`.

Grupos de ação: somente leitura

Recursos opcionais: `SecurityProfile` e `DataSource`

## Recursos adicionais do
<a name="additional-resources"></a>

 Os seguintes recursos no *Guia do usuário do IAM* fornecem mais informações sobre como começar e usar o IAM:
+  [Práticas recomendadas de segurança no IAM](https://docs.aws.amazon.com/IAM/latest/UserGuide/best-practices.html) 
+  [Gerenciamento de políticas do IAM](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_manage.html) 
+  [Anexar uma política a um grupo de usuários do IAM](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_groups_manage_attach-policy.html) 
+  [Identidades do IAM (usuários, grupos de usuários e funções)](https://docs.aws.amazon.com/IAM/latest/UserGuide/id.html) 
+  [Crie um usuário do IAM em sua AWS conta](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_users_create.html) 
+  [Criar grupos de usuários do IAM](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_groups_create.html) 
+  [Controle do acesso aos AWS recursos usando políticas](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_controlling.html)