Contrôle de l'accès dans AWS Partner Central - AWS Partner Central

Les traductions sont fournies par des outils de traduction automatique. En cas de conflit entre le contenu d'une traduction et celui de la version originale en anglais, la version anglaise prévaudra.

Contrôle de l'accès dans AWS Partner Central

L'accès des utilisateurs à AWS Partner Central est géré via AWS Identity and Access Management (IAM). Les autorisations IAM contrôlent qui peut être authentifié (connecté) et autorisé (autorisé) à utiliser les fonctionnalités d'AWS Partner Central et de AWS Marketplace. IAM est un AWS service que vous pouvez utiliser sans frais supplémentaires.

Les autorisations IAM sont attribuées à des utilisateurs individuels par les administrateurs IAM. Ces administrateurs agissent en tant que responsables de la sécurité de votre AWS environnement : ils fournissent et désapprovisionnent les comptes utilisateurs, attribuent des autorisations et définissent des politiques de sécurité. Les administrateurs IAM font généralement partie des équipes informatiques ou de gouvernance et de sécurité.

Important

Pour accéder à AWS Partner Central, les utilisateurs doivent contacter leur administrateur IAM afin de bénéficier du niveau d'accès approprié. Si les autorisations ne sont pas correctement configurées, les utilisateurs peuvent ne pas être en mesure de se connecter du tout, ou ils peuvent être en mesure de se connecter, mais ils peuvent ne pas être en mesure d'accéder aux outils et aux informations dont ils ont besoin pour faire leur travail.

Les ressources suivantes fournissent des informations supplémentaires sur la prise en main et l'utilisation d'IAM :

AWS IAM pour AWS Partner Central

AWS L'IAM repose sur le concept d'accès basé sur les rôles. Dans ce cadre, les utilisateurs sont affectés à des rôles ou à des groupes spécifiques associés à un ensemble de politiques IAM qui contrôlent les fonctionnalités spécifiques d'AWS Partner Central auxquelles un utilisateur peut accéder. Pour simplifier ce processus, AWS a publié plusieurs politiques gérées afin de simplifier la gestion des utilisateurs pour les profils d'utilisateurs courants au sein d'AWS Partner Central.

L'administrateur IAM est responsable de la création des rôles, des groupes et des politiques IAM et de l'attribution des utilisateurs chargés de fournir des autorisations dans AWS IAM, mais il doit collaborer avec les utilisateurs de Partner Central et leurs dirigeants pour déterminer le niveau d'accès à accorder à chaque utilisateur.

Consultez les mappages de politiques gérées pour obtenir des conseils sur les attributions de politiques gérées en fonction des profils d'utilisateurs courants de Partner Central.

Travailler avec AWS IAM nécessite des connaissances techniques spécifiques et des autorisations de AWS compte appropriées. Ces personnes (« administrateurs IAM ») sont tenues de prendre en charge la configuration et la gestion de ces autorisations. L'administrateur IAM est généralement un membre de votre service de sécurité informatique, de sécurité de l'information ou de votre Governance/Compliance service.

Partner Central utilise AWS IAM pour gérer tous les accès des utilisateurs via le AWS compte de votre organisation. Au lieu que Partner Central gère directement les utilisateurs, votre équipe informatique contrôle l'accès via AWS IAM. Les utilisateurs se voient attribuer des politiques spécifiques qui déterminent à quelles ressources Partner Central (telles que les opportunités, les solutions ou les demandes de fonds) ils peuvent accéder et s'ils peuvent uniquement consulter les informations (accès en lecture) ou également apporter des modifications (accès en écriture).

Important

Si l'accès des utilisateurs n'est pas correctement configuré dans IAM, ils ne pourront pas accéder aux fonctionnalités d'AWS Partner Central. Les utilisateurs ne doivent avoir accès qu'aux fonctionnalités dont ils ont besoin pour faire leur travail. C'est ce que l'on appelle l'accès « avec le moindre privilège ».

Implémentation de l'accès basé sur les rôles IAM

La mise en œuvre varie selon les organisations, mais suit généralement le processus suivant :

Étape 1 : L'administrateur IAM crée des rôles IAM

Les administrateurs IAM créent des rôles qui définissent des personnalités fonctionnelles au sein d'AWS Partner Central. Chaque rôle décrit les fonctionnalités et capacités spécifiques auxquelles les utilisateurs de cette fonction doivent accéder. Par exemple, un rôle peut être créé pour :

  • Responsables marketing, chargés de créer des actifs de co-marketing et de gérer les campagnes

  • Administrateurs des opérations, chargés de créer et de gérer les demandes de fonds.

Organisations peuvent créer autant de rôles que nécessaire en fonction des différentes personnes accédant à Partner Central. Pour obtenir un résumé des profils d'utilisateurs courants de Partner Central, cliquez ici. Outre ces politiques gérées, les organisations peuvent créer et personnaliser des politiques gérées pour adapter l'accès selon les besoins. Pour plus d'informations, consultez les politiques AWS gérées pour les utilisateurs d'AWS Partner Central.

Note

Vous ne savez pas qui est votre administrateur IAM ? Ils font généralement partie de la sécurité informatique, de la sécurité de l'information ou d' Governance/Compliance équipes, mais cela varie selon les organisations. Ils doivent disposer d'un accès administrateur au AWS compte utilisé pour accéder à AWS Partner Central.

Étape 2 : Attribuer des politiques IAM à chaque rôle

Une fois les rôles créés, l'administrateur IAM attribue des politiques IAM spécifiques qui déterminent les accès autorisés. Par exemple, le responsable marketing peut avoir read/write accès à la fonctionnalité d'études de cas, être autorisé à créer et à gérer des solutions et à créer des tickets pour le support APN. Pour simplifier ce processus, AWS publie des politiques gérées, c'est-à-dire des ensembles prédéfinis de politiques IAM qui correspondent aux rôles d'utilisateur courants. Au lieu de configurer des politiques intégrées individuelles au niveau des fonctionnalités, les administrateurs IAM peuvent attribuer des politiques gérées qui correspondent aux responsabilités de chaque rôle. Pour savoir dans quelle mesure les personas courants de Partner Central correspondent aux politiques gérées publiées, cliquez ici.

Note

Les administrateurs IAM peuvent utiliser des politiques gérées ou créer des politiques personnalisées pour des autorisations utilisateur spécifiques. AWS recommande d'utiliser des politiques gérées dans la mesure du possible pour simplifier la gestion des autorisations, car elles permettent des AWS mises à jour automatiques pour les cas d'utilisation courants et le contrôle des versions.

Étape 3 : [Facultatif] Configurer l'authentification unique

L'authentification unique (SSO) profite aux utilisateurs, aux organisations et aux équipes informatiques en rationalisant l'authentification et en renforçant la sécurité. Pour les utilisateurs, le SSO simplifie l'accès en leur permettant de se connecter une seule fois, avec un seul ensemble d'informations d'identification, pour accéder à plusieurs applications d'entreprise, en réduisant la fatigue liée aux mots de passe et en accélérant la productivité grâce à une navigation fluide entre les systèmes intégrés. Pour les entreprises, le SSO améliore la sécurité grâce à une authentification centralisée qui permet de renforcer les contrôles d'accès et d'améliorer la conformité en facilitant l'application des politiques de sécurité. Pour les équipes informatiques en particulier, le SSO simplifie l'administration en gérant les identités et les autorisations des utilisateurs à partir d'un seul endroit, accélère l'intégration et le départ en accordant ou en révoquant l'accès à plusieurs systèmes simultanément, et offre une flexibilité d'intégration en connectant diverses applications via des protocoles standard. Pour plus d'informations sur la façon de configurer le SSO pour votre organisation, cliquez ici.

Ajouter des utilisateurs à AWS Partner Central

L'ajout d'utilisateurs à Partner Central nécessite une coordination entre le responsable de l'alliance (qui détermine les besoins d'accès) et l'administrateur IAM (qui met en œuvre la configuration technique).

Note

Les autorisations IAM peuvent être modifiées en cas de besoin, et il n'y a aucune limite quant au nombre d'utilisateurs pouvant bénéficier de droits d'accès.

Pour ajouter un nouvel utilisateur, procédez comme suit :

Pour les responsables d'alliance : déterminez les besoins d'accès des utilisateurs

  1. Identifiez le rôle de l'utilisateur et le niveau d'accès requis : passez en revue les mappages de politiques gérés pour déterminer quel rôle (persona) décrit le mieux sa fonction. Reportez-vous à ce tableau pour connaître les profils d'utilisateurs courants de Partner Central et les politiques gérées qui correspondent le mieux au niveau d'accès requis par cet utilisateur.

  2. Demandez à l'administrateur IAM d'ajouter l'utilisateur. Fournissez à l'administrateur IAM :

    • Nom de l'utilisateur et adresse e-mail de l'entreprise

    • Politiques gérées requises (par exemple, AWSPartnerCentralOpportunityManagement)

    • Toute exigence d'accès spécifique si des politiques personnalisées sont nécessaires

Pour les administrateurs IAM : créer et configurer l'accès utilisateur

En fonction de la configuration de votre AWS compte, choisissez l'une des options suivantes pour accorder l'accès aux utilisateurs :

Option 1 : utilisation d'IAM Identity Center

Idéal pour : les organisations qui gèrent plusieurs utilisateurs sur plusieurs AWS comptes et qui souhaitent une gestion centralisée des accès avec des fonctionnalités d'authentification unique (SSO).

Principaux avantages : gestion centralisée des utilisateurs, synchronisation automatique des autorisations entre les comptes, intégration et déconnexion simplifiées et sécurité renforcée grâce au SSO.

Option 2 : utilisation de la console IAM (pour les utilisateurs individuels)

Idéal pour : les petites équipes ou les organisations gérant un nombre limité de comptes utilisateurs individuels qui ont besoin d'un accès direct à AWS la console.

Principaux avantages : configuration rapide pour les utilisateurs individuels, contrôle direct des autorisations utilisateur spécifiques et simplicité pour les déploiements à petite échelle.

Option 3 : intégration avec un fournisseur d'identité tiers

Idéal pour : Organisations utilisant déjà des fournisseurs d'identité d'entreprise (tels qu'Okta, Azure AD ou Ping Identity) qui souhaitent conserver les flux de travail d'authentification existants.

Principaux avantages : intégration fluide avec les systèmes d'identité d'entreprise existants, expérience d'authentification cohérente dans toutes les applications professionnelles, gestion centralisée du cycle de vie des utilisateurs et meilleure conformité aux politiques de sécurité de l'entreprise.

Autorisations pour AWS Partner Central

Vous pouvez utiliser les autorisations suivantes dans les politiques IAM de AWS Partner Central. Vous pouvez combiner les autorisations au sein d'une seule politique IAM pour accorder les autorisations que vous souhaitez.

ListPartnerPaths

ListPartnerPathspermet d'accéder à la liste des parcours des AWS partenaires dans Partner Central.

  • Groupes d'action :ListOnly,ReadOnly, ReadWrite

  • Ressources requises : ne prend pas en charge la spécification d'une ressource Amazon Resource Number (ARN) dans l'Resourceélément d'une déclaration de politique IAM. Pour autoriser l'accès, "Resource": "*" spécifiez-le dans votre politique.

EnrollInPartnerPath

EnrollInPartnerPathpermet de s'inscrire à des parcours partenaires dans AWS Partner Central.

  • Groupes d'action : ReadWrite

  • Ressources requises : ne prend pas en charge la spécification d'une ressource Amazon Resource Number (ARN) dans l'Resourceélément d'une déclaration de politique IAM. Pour autoriser l'accès, "Resource": "*" spécifiez-le dans votre politique.

GetPartnerDashboard

GetPartnerDashboardpermet de récupérer les informations du tableau de bord des AWS partenaires dans Partner Central.

  • Groupes d'action :ReadOnly, ReadWrite

  • Ressources requises : arn:${Partition}:partnercentral::${Account}:catalog/${Catalog}/ReportingData/${TableId}/Dashboard/${DashboardId}

  • Clés de condition : partnercentral:Catalog

CreateBusinessPlan

CreateBusinessPlanpermet de créer des plans d'affaires dans AWS Partner Central.

  • Groupes d'action : ReadWrite

  • Ressources requises : ne prend pas en charge la spécification d'une ressource Amazon Resource Number (ARN) dans l'Resourceélément d'une déclaration de politique IAM. Pour autoriser l'accès, "Resource": "*" spécifiez-le dans votre politique.

PutBusinessPlan

PutBusinessPlanpermet d'accéder à la mise à jour des plans d'affaires dans AWS Partner Central.

  • Groupes d'action : ReadWrite

  • Ressources requises : ne prend pas en charge la spécification d'une ressource Amazon Resource Number (ARN) dans l'Resourceélément d'une déclaration de politique IAM. Pour autoriser l'accès, "Resource": "*" spécifiez-le dans votre politique.

ListBusinessPlans

ListBusinessPlanspermet d'accéder à la liste des plans d'affaires dans AWS Partner Central.

  • Groupes d'action :ListOnly,ReadOnly, ReadWrite

  • Ressources requises : ne prend pas en charge la spécification d'une ressource Amazon Resource Number (ARN) dans l'Resourceélément d'une déclaration de politique IAM. Pour autoriser l'accès, "Resource": "*" spécifiez-le dans votre politique.

GetBusinessPlan

GetBusinessPlanpermet de récupérer les détails du plan d'affaires dans AWS Partner Central.

  • Groupes d'action :ReadOnly, ReadWrite

  • Ressources requises : ne prend pas en charge la spécification d'une ressource Amazon Resource Number (ARN) dans l'Resourceélément d'une déclaration de politique IAM. Pour autoriser l'accès, "Resource": "*" spécifiez-le dans votre politique.

CreateCollaborationChannelRequest

CreateCollaborationChannelRequestpermet de créer des demandes de canaux de collaboration dans AWS Partner Central.

  • Groupes d'action : ReadWrite

  • Ressources requises : ne prend pas en charge la spécification d'une ressource Amazon Resource Number (ARN) dans l'Resourceélément d'une déclaration de politique IAM. Pour autoriser l'accès, "Resource": "*" spécifiez-le dans votre politique.

ListCollaborationChannels

ListCollaborationChannelspermet d'accéder à la liste des canaux de collaboration dans AWS Partner Central.

  • Groupes d'action :ListOnly,ReadOnly, ReadWrite

  • Ressources requises : ne prend pas en charge la spécification d'une ressource Amazon Resource Number (ARN) dans l'Resourceélément d'une déclaration de politique IAM. Pour autoriser l'accès, "Resource": "*" spécifiez-le dans votre politique.

GetCollaborationChannel

GetCollaborationChannelpermet de récupérer les détails du canal de collaboration dans AWS Partner Central.

  • Groupes d'action :ReadOnly, ReadWrite

  • Ressources requises : ne prend pas en charge la spécification d'une ressource Amazon Resource Number (ARN) dans l'Resourceélément d'une déclaration de politique IAM. Pour autoriser l'accès, "Resource": "*" spécifiez-le dans votre politique.

CreateCollaborationChannelMembers

CreateCollaborationChannelMemberspermet de créer des membres du canal de collaboration dans AWS Partner Central.

  • Groupes d'action : ReadWrite

  • Ressources requises : ne prend pas en charge la spécification d'une ressource Amazon Resource Number (ARN) dans l'Resourceélément d'une déclaration de politique IAM. Pour autoriser l'accès, "Resource": "*" spécifiez-le dans votre politique.

SearchPartnerProfiles

SearchPartnerProfilespermet de rechercher des profils de partenaires publics dans AWS Partner Central.

  • Groupes d'action :ListOnly,ReadOnly, ReadWrite

  • Ressources requises : ne prend pas en charge la spécification d'une ressource Amazon Resource Number (ARN) dans l'Resourceélément d'une déclaration de politique IAM. Pour autoriser l'accès, "Resource": "*" spécifiez-le dans votre politique.

GetPartnerProfile

GetPartnerProfilepermet de récupérer les informations du profil public des partenaires dans AWS Partner Central.

  • Groupes d'action :ReadOnly, ReadWrite

  • Ressources requises : ne prend pas en charge la spécification d'une ressource Amazon Resource Number (ARN) dans l'Resourceélément d'une déclaration de politique IAM. Pour autoriser l'accès, "Resource": "*" spécifiez-le dans votre politique.

GetProgramManagementAccount

GetProgramManagementAccountpermet de récupérer les détails du compte de gestion du programme dans AWS Partner Central.

  • Groupes d'action :ReadOnly, ReadWrite

  • Ressources requises : ne prend pas en charge la spécification d'une ressource Amazon Resource Number (ARN) dans l'Resourceélément d'une déclaration de politique IAM. Pour autoriser l'accès, "Resource": "*" spécifiez-le dans votre politique.

  • Clés de condition : partnercentral:Catalog

UseSession

UseSessionpermet d'utiliser les sessions des agents Partner Central dans AWS Partner Central.

  • Groupes d'action : ReadWrite

  • Ressources requises : ne prend pas en charge la spécification d'une ressource Amazon Resource Number (ARN) dans l'Resourceélément d'une déclaration de politique IAM. Pour autoriser l'accès, "Resource": "*" spécifiez-le dans votre politique.

  • Clés de condition : partnercentral:Catalog

Clés de condition pour AWS Partner Central

AWS Partner Central définit les clés de condition suivantes que vous pouvez utiliser dans l'Conditionélément d'une politique IAM.

Partner Central : catalogue

Filtre l'accès en fonction d'un catalogue spécifique.

  • Type : String

    Valeurs valides : [AWS | Sandbox]

Partnercentral : RelatedEntityType

Filtre l'accès par type d'entité pour l'association d'opportunités.

  • Type : String

    Valeurs valides : [Solutions | AwsProducts | AwsMarketplaceOffers]

Partnercentral : ChannelHandshakeType

Filtre l'accès par type de poignée de main sur les chaînes.

  • Type : String

    Valeurs valides : [START_SERVICE_PERIOD | REVOKE_SERVICE_PERIOD | PROGRAM_MANAGEMENT_ACCOUNT]

Partnercentral : VerificationType

Filtre l'accès en fonction du type de vérification effectué.

  • Type : String

    Valeurs valides : [BUSINESS_VERIFICATION | REGISTRANT_VERIFICATION]

Partnercentral : FulfillmentTypes

Filtre l'accès par type de distribution des avantages.

  • Type : ArrayOfString

    Valeurs valides : [CREDITS | CASH | ACCESS]

Partner Central : Programmes

Filtre l'accès par programme.

  • Type : ArrayOfString