Las traducciones son generadas a través de traducción automática. En caso de conflicto entre la traducción y la version original de inglés, prevalecerá la version en inglés.
Control del acceso en AWS Partner Central
El acceso de los usuarios a AWS Partner Central se administra mediante AWS Identity and Access Management (IAM). Los permisos de IAM controlan quién puede autenticarse (iniciar sesión) y autorizar (tener permisos) para usar las funciones de AWS Partner Central y AWS Marketplace. La IAM es un AWS servicio que puede utilizar sin coste adicional.
Los administradores de IAM asignan los permisos de IAM a los usuarios individuales. Estos administradores actúan como administradores de seguridad de su AWS entorno: aprovisionan y desaprovisionan cuentas de usuario, asignan permisos y configuran políticas de seguridad. Los administradores de IAM suelen formar parte de los equipos de TI o de gobierno y seguridad.
importante
Para acceder a la Central de socios de AWS, los usuarios deben trabajar con su administrador de IAM para que se les proporcione el nivel de acceso correcto. Si los permisos no están configurados correctamente, es posible que los usuarios no puedan iniciar sesión en absoluto o que sí puedan iniciar sesión, pero es posible que no puedan acceder a las herramientas y la información que necesitan para realizar su trabajo.
Los siguientes recursos proporcionan más información sobre cómo empezar a usar IAM:
-
Security best practices in IAM (Prácticas recomendadas de seguridad en IAM)
-
Acciones, recursos y claves de condición de los AWS servicios
Temas
AWS IAM para AWS Partner Central
AWS IAM se basa en el concepto de acceso basado en roles. Dentro de este marco, a los usuarios se les asignan funciones o grupos específicos asociados a un conjunto de políticas de IAM que controlan las funciones específicas de AWS Partner Central a las que puede acceder un usuario. Para simplificar este proceso, AWS ha publicado varias políticas administradas para simplificar la administración de usuarios para personas de usuarios comunes en AWS Partner Central.
El administrador de IAM es responsable de la creación de las funciones, grupos y políticas de IAM y de asignar los usuarios para que proporcionen permisos en AWS IAM, pero debe colaborar con los usuarios de la Central de Socios y sus líderes para determinar qué nivel de acceso debe concederse a cada usuario.
Revise las asignaciones de políticas gestionadas para obtener orientación sobre la asignación de políticas gestionadas en función de las personas usuarias comunes de Partner Central.
Trabajar con AWS IAM requiere conocimientos técnicos específicos y los permisos de cuenta adecuados AWS . Estas personas («administradores de IAM») deben ayudar a configurar y gestionar estos permisos. El administrador de IAM suele ser alguien de su departamento de seguridad informática, seguridad de la información o departamento. Governance/Compliance
Partner Central usa AWS IAM para administrar todos los accesos de los usuarios a través de la cuenta de AWS su organización. En lugar de que Partner Central administre los usuarios directamente, su equipo de TI controla el acceso a través de AWS IAM. A los usuarios se les asignan políticas específicas que determinan a qué recursos de Partner Central (como oportunidades, soluciones o solicitudes de fondos) puede acceder un usuario y si solo pueden ver la información (acceso de lectura) o también realizar cambios (acceso de escritura).
importante
Si los usuarios no disponen del acceso adecuado en IAM, no podrán acceder a las funciones de AWS Partner Central. Los usuarios solo deben tener acceso a las funciones que necesitan para realizar su trabajo, lo que se denomina acceso con «privilegios mínimos».
Implementación del acceso basado en roles de IAM
La implementación varía según la organización, pero por lo general sigue este proceso:
- Paso 1: El administrador de IAM crea las funciones de IAM
-
Los administradores de IAM crean funciones que definen las personas funcionales en AWS Partner Central. Cada función describe las características y capacidades específicas a las que deben acceder los usuarios de esa función laboral. Por ejemplo, se podría crear un rol para:
-
Directores de marketing, responsables de crear activos de marketing conjunto y gestionar las campañas
-
Administradores de operaciones, responsables de crear y gestionar las solicitudes de fondos.
Las organizaciones pueden crear tantos roles como sean necesarios en función de las diferentes personas que accedan a Partner Central. Para ver un resumen de las personas usuarias más comunes de Partner Central, consulte aquí. Además de estas políticas administradas, las organizaciones pueden crear y personalizar las políticas administradas para personalizar el acceso según sea necesario. Para obtener más información, consulte las políticas AWS administradas para los usuarios de AWS Partner Central.
nota
¿No sabe quién es su administrador de IAM? Por lo general, trabajan en equipos de seguridad de TI, seguridad de la información o Governance/Compliance equipos, pero esto varía según la organización. Deben tener acceso de administrador a la AWS cuenta utilizada para acceder a AWS Partner Central.
-
- Paso 2: Asigne políticas de IAM a cada función
-
Una vez que se crean las funciones, el administrador de IAM asigna políticas de IAM específicas que determinan el acceso permitido. Por ejemplo, el rol de director de marketing puede recibir read/write acceso a la función de estudios de casos, permiso para crear y gestionar soluciones y la posibilidad de crear tickets para APN Support. Para simplificar este proceso, AWS publica las políticas gestionadas: conjuntos prediseñados de políticas de IAM que se asignan a las funciones de usuario más comunes. En lugar de aprovisionar políticas integradas individuales a nivel de función, los administradores de IAM pueden asignar políticas gestionadas que se ajusten a las responsabilidades de cada función. Para ver cómo las personas más comunes de Partner Central se relacionan con las políticas gestionadas publicadas, haga clic aquí.
nota
Los administradores de IAM pueden utilizar políticas gestionadas o crear políticas personalizadas para permisos de usuario específicos. AWS recomienda usar políticas administradas siempre que sea posible para simplificar la administración de permisos, ya que permiten AWS las actualizaciones automáticas para los casos de uso más comunes y el control de versiones.
- Paso 3: [Opcional] Configurar el inicio de sesión único
-
El inicio de sesión único (SSO) beneficia a los usuarios, las organizaciones y los equipos de TI al agilizar la autenticación y mejorar la seguridad. Para los usuarios, el SSO simplifica el acceso al permitirles iniciar sesión una vez, con un único conjunto de credenciales, para acceder a múltiples aplicaciones empresariales, lo que reduce la necesidad de usar contraseñas y permite una productividad más rápida mediante una navegación fluida entre los sistemas integrados. Para las organizaciones, el SSO mejora la seguridad mediante una autenticación centralizada que permite controles de acceso más estrictos y mejora el cumplimiento de las políticas de seguridad al facilitar la aplicación de las políticas de seguridad. En concreto, para los equipos de TI, el SSO simplifica la administración al gestionar las identidades y los permisos de los usuarios desde una única ubicación, acelera la incorporación y desconexión al conceder o revocar el acceso a varios sistemas simultáneamente y ofrece flexibilidad de integración al conectar diversas aplicaciones mediante protocolos estándar. Para obtener más información sobre cómo configurar el SSO para su organización, consulte aquí.
Añadir usuarios a AWS Partner Central
La adición de usuarios a Partner Central requiere la coordinación entre el líder de la alianza (que determina las necesidades de acceso) y el administrador de IAM (que implementa la configuración técnica).
nota
Los permisos de IAM se pueden modificar siempre que sea necesario y no hay límite en cuanto al número de usuarios que pueden recibir derechos de acceso.
Para añadir un usuario nuevo:
Para los líderes de Alliance: determine las necesidades de acceso de los usuarios
-
Identifique el rol del usuario y el nivel de acceso requerido: revise las asignaciones de políticas administradas para determinar qué rol (persona) describe mejor su función laboral. Consulte esta tabla para conocer los perfiles de usuarios habituales de Partner Central y las políticas gestionadas que mejor se adaptan al nivel de acceso requerido por ese usuario.
-
Solicite al administrador de IAM que añada el usuario. Proporcione al administrador de IAM lo siguiente:
-
Nombre del usuario y dirección de correo electrónico de la empresa
-
Políticas gestionadas obligatorias (p. ej., AWSPartnerCentralOpportunityManagement)
-
Cualquier requisito de acceso específico si se necesitan políticas personalizadas
-
Para los administradores de IAM: cree y configure el acceso de los usuarios
En función de la configuración de la AWS cuenta, elija una de las siguientes opciones para conceder el acceso a los usuarios:
- Opción 1: utilizar el centro de identidad de IAM
-
Ideal para: Organizaciones que administran varios usuarios en AWS cuentas y desean una administración de acceso centralizada con capacidades de inicio de sesión único (SSO).
Ventajas principales: gestión centralizada de los usuarios, sincronización automática de los permisos entre las cuentas, simplificación de la incorporación y desconexión y mejora de la seguridad con el inicio de sesión único.
- Opción 2: Uso de la consola IAM (para usuarios individuales)
-
Ideal para: pequeños equipos u organizaciones que gestionan un número limitado de cuentas de usuario individuales y necesitan acceso directo a AWS la consola.
Ventajas principales: configuración rápida para usuarios individuales, control directo de los permisos de usuario específicos y sencillez para las implementaciones a pequeña escala.
- Opción 3: realizar la integración con un proveedor de identidad externo
-
Ideal para: Organizaciones que ya utilizan proveedores de identidad empresariales (como Okta, Azure AD o Ping Identity) y desean mantener los flujos de trabajo de autenticación existentes.
Ventajas clave: integración perfecta con los sistemas de identidad empresariales existentes, experiencia de autenticación uniforme en todas las aplicaciones empresariales, gestión centralizada del ciclo de vida de los usuarios y mejora del cumplimiento de las políticas de seguridad corporativas.
Permisos para AWS Partner Central
Puede utilizar los siguientes permisos en las políticas de IAM de AWS Partner Central. Puede combinar los permisos en una sola política de IAM para conceder los permisos que desee.
ListPartnerPaths
ListPartnerPathsproporciona acceso a una lista de rutas de socios en AWS Partner Central.
-
Grupos de acción:
ListOnly,ReadOnly,ReadWrite -
Recursos necesarios: no admite la especificación de un número de recurso de Amazon (ARN) de un recurso en el
Resourceelemento de una declaración de política de IAM. Para permitir el acceso, especifíquelo"Resource": "*"en su política.
EnrollInPartnerPath
EnrollInPartnerPathproporciona acceso para inscribirse en las rutas de socios en AWS Partner Central.
-
Grupos de acción:
ReadWrite -
Recursos necesarios: no admite la especificación de un número de recurso de Amazon (ARN) de un recurso en el
Resourceelemento de una declaración de política de IAM. Para permitir el acceso, especifíquelo"Resource": "*"en su política.
GetPartnerDashboard
GetPartnerDashboardproporciona acceso para recuperar la información del panel de control de AWS socios en Partner Central.
-
Grupos de acción:
ReadOnly,ReadWrite -
Recursos necesarios:
arn:${Partition}:partnercentral::${Account}:catalog/${Catalog}/ReportingData/${TableId}/Dashboard/${DashboardId} -
Claves de condición:
partnercentral:Catalog
CreateBusinessPlan
CreateBusinessPlanproporciona acceso a la creación de planes de negocio en AWS Partner Central.
-
Grupos de acción:
ReadWrite -
Recursos necesarios: no admite la especificación de un número de recurso de Amazon (ARN) de un recurso en el
Resourceelemento de una declaración de política de IAM. Para permitir el acceso, especifíquelo"Resource": "*"en su política.
PutBusinessPlan
PutBusinessPlanproporciona acceso para actualizar los planes de negocio en AWS Partner Central.
-
Grupos de acción:
ReadWrite -
Recursos necesarios: no admite la especificación de un número de recurso de Amazon (ARN) de un recurso en el
Resourceelemento de una declaración de política de IAM. Para permitir el acceso, especifíquelo"Resource": "*"en su política.
ListBusinessPlans
ListBusinessPlansproporciona acceso a una lista de planes de negocios en AWS Partner Central.
-
Grupos de acción:
ListOnly,ReadOnly,ReadWrite -
Recursos necesarios: no admite la especificación de un número de recurso de Amazon (ARN) de un recurso en el
Resourceelemento de una declaración de política de IAM. Para permitir el acceso, especifíquelo"Resource": "*"en su política.
GetBusinessPlan
GetBusinessPlanproporciona acceso para recuperar los detalles del plan de negocios en AWS Partner Central.
-
Grupos de acción:
ReadOnly,ReadWrite -
Recursos necesarios: no admite la especificación de un número de recurso de Amazon (ARN) de un recurso en el
Resourceelemento de una declaración de política de IAM. Para permitir el acceso, especifíquelo"Resource": "*"en su política.
CreateCollaborationChannelRequest
CreateCollaborationChannelRequestproporciona acceso para crear solicitudes de canales de colaboración en AWS Partner Central.
-
Grupos de acción:
ReadWrite -
Recursos necesarios: no admite la especificación de un número de recurso de Amazon (ARN) de un recurso en el
Resourceelemento de una declaración de política de IAM. Para permitir el acceso, especifíquelo"Resource": "*"en su política.
ListCollaborationChannels
ListCollaborationChannelsproporciona acceso a una lista de canales de colaboración en AWS Partner Central.
-
Grupos de acción:
ListOnly,ReadOnly,ReadWrite -
Recursos necesarios: no admite la especificación de un número de recurso de Amazon (ARN) de un recurso en el
Resourceelemento de una declaración de política de IAM. Para permitir el acceso, especifíquelo"Resource": "*"en su política.
GetCollaborationChannel
GetCollaborationChannelproporciona acceso para recuperar los detalles del canal de colaboración en AWS Partner Central.
-
Grupos de acción:
ReadOnly,ReadWrite -
Recursos necesarios: no admite la especificación de un número de recurso de Amazon (ARN) de un recurso en el
Resourceelemento de una declaración de política de IAM. Para permitir el acceso, especifíquelo"Resource": "*"en su política.
CreateCollaborationChannelMembers
CreateCollaborationChannelMembersproporciona acceso para crear miembros del canal de colaboración en AWS Partner Central.
-
Grupos de acción:
ReadWrite -
Recursos necesarios: no admite la especificación de un número de recurso de Amazon (ARN) de un recurso en el
Resourceelemento de una declaración de política de IAM. Para permitir el acceso, especifíquelo"Resource": "*"en su política.
SearchPartnerProfiles
SearchPartnerProfilesproporciona acceso para buscar perfiles de socios públicos en AWS Partner Central.
-
Grupos de acción:
ListOnly,ReadOnly,ReadWrite -
Recursos necesarios: no admite la especificación de un número de recurso de Amazon (ARN) de un recurso en el
Resourceelemento de una declaración de política de IAM. Para permitir el acceso, especifíquelo"Resource": "*"en su política.
GetPartnerProfile
GetPartnerProfileproporciona acceso para recuperar los detalles del perfil de los socios públicos en AWS Partner Central.
-
Grupos de acción:
ReadOnly,ReadWrite -
Recursos necesarios: no admite la especificación de un número de recurso de Amazon (ARN) de un recurso en el
Resourceelemento de una declaración de política de IAM. Para permitir el acceso, especifíquelo"Resource": "*"en su política.
GetProgramManagementAccount
GetProgramManagementAccountproporciona acceso para recuperar los detalles de la cuenta de administración del programa en AWS Partner Central.
-
Grupos de acción:
ReadOnly,ReadWrite -
Recursos necesarios: no admite la especificación de un número de recurso de Amazon (ARN) de un recurso en el
Resourceelemento de una declaración de política de IAM. Para permitir el acceso, especifíquelo"Resource": "*"en su política. -
Claves de condición:
partnercentral:Catalog
UseSession
UseSessionproporciona acceso para utilizar las sesiones de los agentes de Partner Central en AWS Partner Central.
-
Grupos de acción:
ReadWrite -
Recursos necesarios: no admite la especificación de un número de recurso de Amazon (ARN) de un recurso en el
Resourceelemento de una declaración de política de IAM. Para permitir el acceso, especifíquelo"Resource": "*"en su política. -
Claves de condición:
partnercentral:Catalog
Claves de condición de AWS Partner Central
AWS Partner Central define las siguientes claves de condición que puede utilizar como Condition elemento de una política de IAM.
Partner Central: catálogo
Filtra el acceso por un catálogo específico.
-
Tipo:
StringValores válidos:
[AWS | Sandbox]
central de socios: RelatedEntityType
Filtra el acceso por tipos de entidad para la asociación de oportunidades.
-
Tipo:
StringValores válidos:
[Solutions | AwsProducts | AwsMarketplaceOffers]
partnercentral: ChannelHandshakeType
Filtra el acceso por tipos de apretón de manos del canal.
-
Tipo:
StringValores válidos:
[START_SERVICE_PERIOD | REVOKE_SERVICE_PERIOD | PROGRAM_MANAGEMENT_ACCOUNT]
Partnercentral: VerificationType
Filtra el acceso según el tipo de verificación que se esté realizando.
-
Tipo:
StringValores válidos:
[BUSINESS_VERIFICATION | REGISTRANT_VERIFICATION]
central de socios: FulfillmentTypes
Filtra el acceso por tipos de obtención de beneficios.
-
Tipo:
ArrayOfStringValores válidos:
[CREDITS | CASH | ACCESS]
Partner Central: programas
Filtra el acceso por programa.
-
Tipo:
ArrayOfString