

本文為英文版的機器翻譯版本，如內容有任何歧義或不一致之處，概以英文版為準。

# 在 AWS Marketplace Vendor Insights 中控制存取
<a name="vendor-insights-seller-controlling-access"></a>

AWS Identity and Access Management (IAM) 是一種 AWS 服務 ，可協助您控制對 AWS 資源的存取。IAM 是您可以免費使用 AWS 服務 的 。如果您是管理員，您可以控制誰可以經過*身分驗證 *（登入） 和*授權* （具有許可） 來使用 AWS Marketplace 資源。 AWS Marketplace Vendor Insights 使用 IAM 來控制對賣方資料、評估、賣方自我鑑證和業界標準稽核報告的存取。

控制誰可以在 中執行動作的建議方法是 AWS Marketplace 管理入口網站 使用 IAM 來建立使用者和群組。然後，將使用者新增至群組，並管理群組。您可以將政策或許可指派給提供唯讀許可的群組。如果您有其他需要唯讀存取權的使用者，您可以將他們新增至您建立的群組，而不是為使用者新增許可。

*政策*是定義套用至使用者、群組或角色之許可的文件。許可決定使用者可以在 中執行的操作 AWS。政策通常允許存取特定動作，並且可以選擇性地授予特定資源允許的動作，例如 Amazon EC2 執行個體、Amazon S3 儲存貯體等。政策也可以明確拒絕存取。*許可*是政策中的陳述式，允許或拒絕存取特定資源。

**重要**  
您建立的所有使用者都使用其登入資料進行身分驗證。不過，它們使用相同的 AWS 帳戶。使用者所做的任何變更都可能會影響整個帳戶。

 AWS Marketplace 已定義 許可，以控制具有這些許可的人員可在 中採取的動作 AWS Marketplace 管理入口網站。也有 AWS Marketplace 建立和管理的政策會結合數個許可。此`AWSMarketplaceSellerProductsFullAccess`政策可讓使用者完整存取 中的 產品 AWS Marketplace 管理入口網站。

如需可用動作、資源和條件索引鍵的詳細資訊，請參閱*《服務授權參考*》中的 [AWS Marketplace Vendor Insights 的動作、資源和條件索引鍵](https://docs.aws.amazon.com/service-authorization/latest/reference/list_awsmarketplacevendorinsights.html)。

## AWS Marketplace Vendor Insights 賣方的許可
<a name="permissions-aws-vendor-insights-sellers"></a>

您可以在 AWS Marketplace Vendor Insights 的 IAM 政策中使用下列許可。您可以將許可合併為單一 IAM 政策，以授予您想要的許可。

## `CreateDataSource`
<a name="create-data-source"></a>

`CreateDataSource` 允許使用者建立新的資料來源資源。支援的資料來源包括：
+ SOC2Type2AuditReport
+ ISO27001AuditReport
+ AWSAuditManagerSecurityAutomatedAssessment
+ FedRAMPCertification
+ GDPRComplianceReport
+ HIPAAComplianceReport
+ PCIDSSAuditReport
+ SecuritySelfAssessment

動作群組：讀寫

必要資源：無

建立 資源： `DataSource`

## `DeleteDataSource`
<a name="delete-data-source"></a>

`DeleteDataSource` 允許使用者刪除他們擁有的資料來源。資料來源必須與要刪除的任何設定檔取消關聯。如需詳細資訊，請參閱[`AssociateDataSource`](#assoc-data-source)。

動作群組：讀寫

必要資源： `DataSource`

## `GetDataSource`
<a name="get-data-source"></a>

`GetDataSource` 允許使用者擷取資料來源的詳細資訊。資料來源的詳細資訊包括中繼資料資訊，例如關聯的時間戳記、原始建立參數，以及處理資訊，如果有的話。

動作群組：唯讀、讀寫

必要資源： `DataSource`

## `UpdateDataSource`
<a name="update-data-source"></a>

`UpdateDataSource` 允許使用者更新資料來源的詳細資訊。詳細資訊包括中繼資料資訊，例如名稱和來源資訊 （例如角色、來源 Amazon Resource Name (ARN) 和來源內容）。

動作群組：唯讀、讀寫

必要資源： `DataSource`

## `ListDataSources`
<a name="list-data-source"></a>

`ListDataSources` 允許使用者列出他們擁有的資料來源。

動作群組：唯讀、讀寫、唯讀清單

必要資源：無

## `CreateSecurityProfile`
<a name="list-data-source"></a>

`CreateSecurityProfile` 允許使用者建立新的安全性設定檔。安全性描述檔是管理快照產生方式和時間的資源。使用者也可以控制設定檔的狀態和適用條款，以控制買方存取快照的方式。

動作群組：唯讀、讀寫、唯讀清單

必要資源：無

建立 資源： `SecurityProfile`

## `ListSecurityProfiles`
<a name="list-sec-profile"></a>

`ListSecurityProfiles` 允許使用者列出他們擁有的安全設定檔。

動作群組：唯讀、讀寫、唯讀清單

必要資源：無

## `GetSecurityProfile`
<a name="create-sec-profile"></a>

`CreateSecurityProfile` 允許使用者取得安全性設定檔的詳細資訊。

動作群組：唯讀和讀寫

必要資源： `SecurityProfile`

## `AssociateDataSource`
<a name="assoc-data-source"></a>

`AssociateDataSource` 允許使用者將現有的 `DataSource`與 AWS Marketplace Vendor Insights 設定檔建立關聯。使用者可以透過將資料來源與設定檔建立關聯或取消關聯來控制快照的內容。

動作群組：讀寫

必要資源： `SecurityProfile` 和 `DataSource`

## `DisassociateDataSource`
<a name="disassociate-data-source"></a>

`DisassociateDataSource` 允許使用者取消現有 `DataSource`與 AWS Marketplace Vendor Insights 設定檔的關聯。使用者可以透過將資料來源與設定檔建立關聯或取消關聯來控制快照的內容。

動作群組：讀寫

必要資源： `SecurityProfile` 和 `DataSource`

## `UpdateSecurityProfile`
<a name="update-security-profile"></a>

`UpdateSecurityProfile` 允許使用者修改安全性設定檔屬性，例如名稱和描述。

動作群組：讀寫

必要資源： `SecurityProfile`

## `ActivateSecurityProfile`
<a name="activate-sec-profile"></a>

`ActivateSecurityProfile` 允許使用者設定安全性設定檔`Active`的狀態。啟用安全性描述檔後，您可以在 `Staged` 狀態中建立新的快照，以便在符合其他條件時釋出這些快照。如需詳細資訊，請參閱[`UpdateSecurityProfileSnapshotReleaseConfiguration`](#update-sec-profile-snapshot-release-config)。

具有至少一個`Released`快照`Active`的安全性描述檔符合最終使用者的 AWS Marketplace Vendor Insights 探索資格。

動作群組：讀寫

必要資源： `SecurityProfile`

## `DeactivateSecurityProfile`
<a name="deactivate-sec-profile"></a>

`DeactivateSecurityProfile` 允許使用者設定安全性設定檔`Inactive`的狀態。安全性描述檔的此終端狀態等同於從共用狀態移除描述檔。使用者只有在設定檔沒有作用中訂閱者時，才能停用安全性設定檔。

動作群組：讀寫

必要資源： `SecurityProfile`

## `UpdateSecurityProfileSnapshotCreationConfiguration`
<a name="update-sec-profile-snapshot-creation-config"></a>

`UpdateSecurityProfileSnapshotCreationConfiguration` 允許使用者定義快照建立組態的自訂排程。可以使用此動作覆寫每週建立的預設建立組態。

使用者可以使用此動作來變更排程，包括取消排程、將排程延遲至未來日期，或啟動較舊時間的新快照建立。

動作群組：讀寫

必要資源： `SecurityProfile`

## `UpdateSecurityProfileSnapshotReleaseConfiguration`
<a name="update-sec-profile-snapshot-release-config"></a>

`UpdateSecurityProfileSnapshotReleaseConfiguration` 允許使用者定義快照版本組態的自訂排程。使用此動作可以覆寫具有兩天預備期間要檢閱的每週版本的預設建立組態。

使用者可以使用此動作來變更排程，包括取消排程或將排程延遲到未來的日期。

動作群組：讀寫

必要資源： `SecurityProfile`

## `ListSecurityProfileSnapshots`
<a name="list-sec-profile-snapshots"></a>

`ListSecurityProfileSnapshots` 允許使用者列出他們擁有之安全性描述檔的快照。

動作群組：唯讀、唯讀清單和讀寫

必要資源： `SecurityProfile`

## `GetSecurityProfileSnapshot`
<a name="get-sec-profile-snapshots"></a>

`GetSecurityProfileSnapshot` 允許使用者取得他們擁有之安全性描述檔的快照。

動作群組：唯讀和讀寫

必要資源： `SecurityProfile`

## `TagResource`
<a name="tag-resource"></a>

`TagResource` 允許使用者將新標籤新增至資源。支援的資源為 `SecurityProfile`和 `DataSource`。

動作群組：標記

選用資源： `SecurityProfile` 和 `DataSource`

## `UntagResource`
<a name="untag-resource"></a>

`UntagResource` 允許使用者從資源中移除標籤。支援的資源為 `SecurityProfile`和 `DataSource`。

動作群組：標記

選用資源： `SecurityProfile` 和 `DataSource`

## `ListTagsForResource`
<a name="list-tags-for-resource"></a>

`ListTagsForResource` 允許使用者列出資源的資源標籤。支援的資源為 `SecurityProfile`和 `DataSource`。

動作群組：唯讀

選用資源： `SecurityProfile` 和 `DataSource`

## 其他資源
<a name="additional-resources"></a>

 *IAM 使用者指南*中的下列資源提供有關開始使用和使用 IAM 的詳細資訊：
+  [IAM 中的安全最佳實務](https://docs.aws.amazon.com/IAM/latest/UserGuide/best-practices.html) 
+  [管理 IAM 政策](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_manage.html) 
+  [將政策連接至 IAM 使用者群組](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_groups_manage_attach-policy.html) 
+  [ IAM 身分 （使用者、使用者群組和角色）](https://docs.aws.amazon.com/IAM/latest/UserGuide/id.html) 
+  [在 AWS 帳戶中建立 IAM 使用者](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_users_create.html) 
+  [建立 IAM 使用者群組](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_groups_create.html) 
+  [使用 政策控制對 AWS 資源的存取](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_controlling.html)