

本文属于机器翻译版本。若本译文内容与英语原文存在差异，则一律以英文原文为准。

# 在 “ AWS Marketplace 供应商见解” 中控制访问权限
<a name="vendor-insights-seller-controlling-access"></a>

AWS Identity and Access Management (IAM) AWS 服务 可帮助您控制对 AWS 资源的访问权限。您可以使用 IAM AWS 服务 ，无需支付额外费用。如果您是管理员，则可以控制谁可以*进行身份验证*（登录）和*授权*（拥有权限）使用 AWS Marketplace 资源。 AWS Marketplace Vendor Insights 使用 IAM 来控制对卖家数据、评估、卖家自我认证和行业标准审计报告的访问权限。

控制谁能在中执行操作的推荐方法 AWS Marketplace 管理门户 是使用 IAM 创建用户和群组。然后，您将用户添加到组并管理组。您可以为该群组分配提供只读权限的策略或权限。如果您有其他用户需要只读访问权限，您可以将其添加到您创建的组，而不是为用户添加权限。

*策略* 是定义应用于用户、组或角色的权限的文档。权限确定用户可以在 AWS中执行的操作。策略通常允许访问特定操作，可以选择授权允许对特定资源（如 Amazon EC2 实例、Amazon S3 存储桶等）执行操作。策略还可以显式拒绝访问。*权限* 是策略中允许或拒绝访问特定资源的语句。

**重要**  
您创建的所有用户使用其凭证进行身份验证。但是，他们使用相同的 AWS 账户。用户进行的任何更改可能影响整个账户。

 AWS Marketplace 已定义权限以控制具有这些权限的用户在中可以执行的操作 AWS Marketplace 管理门户。还有一些策略可以 AWS Marketplace 创建和管理这些策略，这些策略结合了多种权限。`AWSMarketplaceSellerProductsFullAccess` 策略授予用户对 AWS Marketplace 管理门户中产品的完全访问权限。

有关可用操作、资源和条件键的更多信息，请参阅《*服务授权参考*》中的 Vendo [AWS Marketplace r Insights 的操作、资源和条件密钥](https://docs.aws.amazon.com/service-authorization/latest/reference/list_awsmarketplacevendorinsights.html)。

## AWS Marketplace 供应商洞察卖家的权限
<a name="permissions-aws-vendor-insights-sellers"></a>

您可以在 IAM 策略中使用 AWS Marketplace 供应商见解的以下权限。您可以将权限组合到单个 IAM 策略中以授予您所需的权限。

## `CreateDataSource`
<a name="create-data-source"></a>

`CreateDataSource` 允许用户创建新的数据来源资源。支持的数据来源包括：
+ SOC2Type2AuditReport
+ ISO27001AuditReport
+ AWSAuditManagerSecurityAutomatedAssessment
+ FedRAMPCertification
+ GDPRComplianceReport
+ HIPAAComplianceReport
+ PCIDSSAuditReport
+ SecuritySelfAssessment

操作组：读写

所需资源：无

创建资源：`DataSource`

## `DeleteDataSource`
<a name="delete-data-source"></a>

`DeleteDataSource` 允许用户删除他们拥有的数据来源。数据来源必须与任何要删除的配置文件断开关联。有关更多信息，请参阅 [`AssociateDataSource`](#assoc-data-source)。

操作组：读写

所需资源：`DataSource`

## `GetDataSource`
<a name="get-data-source"></a>

`GetDataSource` 允许用户检索数据来源的详细信息。数据来源的详细信息包括元数据信息，例如关联的时间戳、原始创建参数和处理信息（如有）。

操作组：只读、读写

所需资源：`DataSource`

## `UpdateDataSource`
<a name="update-data-source"></a>

`UpdateDataSource` 允许用户更新数据来源的详细信息。详细信息包括元数据信息，例如名称和来源信息（例如，角色、来源 Amazon 资源名称 (ARN) 和来源内容）。

操作组：只读、读写

所需资源：`DataSource`

## `ListDataSources`
<a name="list-data-source"></a>

`ListDataSources` 允许用户列出他们拥有的数据来源。

操作组：只读、读写、仅列出

所需资源：无

## `CreateSecurityProfile`
<a name="list-data-source"></a>

`CreateSecurityProfile` 允许用户创建新的安全配置文件。安全配置文件是一种用于管理快照生成方式和时间的资源。用户还可以通过控制配置文件的状态和适用条款来控制买家访问快照的方式。

操作组：只读、读写、仅列出

所需资源：无

创建资源：`SecurityProfile`

## `ListSecurityProfiles`
<a name="list-sec-profile"></a>

`ListSecurityProfiles` 允许用户列出他们拥有的安全配置文件。

操作组：只读、读写、仅列出

所需资源：无

## `GetSecurityProfile`
<a name="create-sec-profile"></a>

`CreateSecurityProfile` 允许用户获取安全配置文件的详细信息。

操作组：只读和读写

所需资源：`SecurityProfile`

## `AssociateDataSource`
<a name="assoc-data-source"></a>

`AssociateDataSource`允许用户将现有配置文件`DataSource`与 AWS Marketplace 供应商见解配置文件相关联。用户可以通过将数据来源与配置文件关联或取消关联来控制快照的内容。

操作组：读写

所需资源：`SecurityProfile` 和 `DataSource`

## `DisassociateDataSource`
<a name="disassociate-data-source"></a>

`DisassociateDataSource`允许用户取消现有`DataSource`与 AWS Marketplace 供应商见解配置文件的关联。用户可以通过将数据来源与配置文件关联或取消关联来控制快照的内容。

操作组：读写

所需资源：`SecurityProfile` 和 `DataSource`

## `UpdateSecurityProfile`
<a name="update-security-profile"></a>

`UpdateSecurityProfile` 允许用户修改安全配置文件属性，例如名称和描述。

操作组：读写

所需资源：`SecurityProfile`

## `ActivateSecurityProfile`
<a name="activate-sec-profile"></a>

`ActivateSecurityProfile` 允许用户为安全配置文件设置 `Active` 状态。激活安全配置文件后，可以 `Staged` 状态下创建新快照，这样如果满足其他条件就可以发布它们。有关更多信息，请参阅 [`UpdateSecurityProfileSnapshotReleaseConfiguration`](#update-sec-profile-snapshot-release-config)。

具有至少一个`Released`快照`Active`的安全配置文件有资格为最终用户发现 Vendo AWS Marketplace r Insights。

操作组：读写

所需资源：`SecurityProfile`

## `DeactivateSecurityProfile`
<a name="deactivate-sec-profile"></a>

`DeactivateSecurityProfile` 允许用户为安全配置文件设置 `Inactive` 状态。安全配置文件的这种终端状态等同于从共享状态中删除配置文件。只有当安全配置文件没有活跃订阅用户时，用户才能停用该配置文件。

操作组：读写

所需资源：`SecurityProfile`

## `UpdateSecurityProfileSnapshotCreationConfiguration`
<a name="update-sec-profile-snapshot-creation-config"></a>

`UpdateSecurityProfileSnapshotCreationConfiguration` 允许用户为快照创建配置定义自定义计划。使用此操作可以覆盖每周创建的默认创建配置。

用户可以使用此操作来更改计划，包括取消计划、将计划推迟到将来的某个日期，或者提前开始创建新的快照。

操作组：读写

所需资源：`SecurityProfile`

## `UpdateSecurityProfileSnapshotReleaseConfiguration`
<a name="update-sec-profile-snapshot-release-config"></a>

`UpdateSecurityProfileSnapshotReleaseConfiguration` 允许用户为快照发布配置定义自定义计划。此操作可以覆盖每周发布的默认创建配置，其中有两天的暂存期可供审核。

用户可以使用此操作来更改计划，包括取消计划或将计划推迟到将来的某个日期。

操作组：读写

所需资源：`SecurityProfile`

## `ListSecurityProfileSnapshots`
<a name="list-sec-profile-snapshots"></a>

`ListSecurityProfileSnapshots` 允许用户列出他们拥有的安全配置文件的快照。

操作组：只读、仅列出和读写

所需资源：`SecurityProfile`

## `GetSecurityProfileSnapshot`
<a name="get-sec-profile-snapshots"></a>

`GetSecurityProfileSnapshot` 允许用户获取他们拥有的安全配置文件的快照。

操作组：只读和读写

所需资源：`SecurityProfile`

## `TagResource`
<a name="tag-resource"></a>

`TagResource` 允许用户为资源添加新标签。支持的资源包括 `SecurityProfile` 和 `DataSource`。

操作组：标记

可选资源：`SecurityProfile` 和 `DataSource`

## `UntagResource`
<a name="untag-resource"></a>

`UntagResource` 允许用户从资源中删除标签。支持的资源包括 `SecurityProfile` 和 `DataSource`。

操作组：标记

可选资源：`SecurityProfile` 和 `DataSource`

## `ListTagsForResource`
<a name="list-tags-for-resource"></a>

`ListTagsForResource` 允许用户列出资源的资源标签。支持的资源包括 `SecurityProfile` 和 `DataSource`。

操作组：只读

可选资源：`SecurityProfile` 和 `DataSource`

## 其他资源
<a name="additional-resources"></a>

 《IAM 用户指南》**中的以下资源提供了有关入门和使用 IAM 的更多信息：
+  [IAM 安全最佳实操](https://docs.aws.amazon.com/IAM/latest/UserGuide/best-practices.html) 
+  [管理 IAM 策略](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_manage.html) 
+  [将策略附加到 IAM 用户组](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_groups_manage_attach-policy.html) 
+  [IAM 身份（用户、用户组和角色）](https://docs.aws.amazon.com/IAM/latest/UserGuide/id.html) 
+  [在您的 AWS 账户中创建 IAM 用户](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_users_create.html) 
+  [创建 IAM 用户组](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_groups_create.html) 
+  [使用策略控制对 AWS 资源的访问权限](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_controlling.html)