Terjemahan disediakan oleh mesin penerjemah. Jika konten terjemahan yang diberikan bertentangan dengan versi bahasa Inggris aslinya, utamakan versi bahasa Inggris.
Mengontrol akses di Pusat AWS Mitra
Akses pengguna ke AWS Partner Central dikelola melalui AWS Identity and Access Management (IAM). Izin IAM mengontrol siapa yang dapat diautentikasi (masuk) dan diberi wewenang (memiliki izin) untuk menggunakan fitur AWS Partner Central dan Marketplace. AWS IAM adalah AWS layanan yang dapat Anda gunakan tanpa biaya tambahan.
Izin IAM ditetapkan untuk pengguna individu oleh Administrator IAM. Administrator ini bertindak sebagai manajer keamanan untuk AWS lingkungan Anda—mereka menyediakan dan membatalkan penyediaan akun pengguna, menetapkan izin, dan menyiapkan kebijakan keamanan. Administrator IAM biasanya duduk di dalam tim TI atau Tata Kelola dan Keamanan.
penting
Untuk mengakses AWS Partner Central, pengguna harus bekerja dengan Administrator IAM mereka agar diberikan tingkat akses yang benar. Jika izin tidak diatur dengan benar, pengguna mungkin tidak dapat masuk sama sekali, atau mereka mungkin dapat masuk, tetapi mungkin tidak dapat mengakses alat dan informasi yang mereka perlukan untuk melakukan pekerjaan mereka.
Sumber daya berikut memberikan informasi lebih lanjut tentang memulai dan menggunakan IAM:
Topik
AWS IAM untuk AWS Partner Central
AWS IAM dibangun di atas konsep akses berbasis peran. Dalam kerangka kerja ini, pengguna ditugaskan ke peran atau grup tertentu yang terkait dengan serangkaian kebijakan IAM yang mengontrol fitur spesifik apa saja dalam AWS Partner Central yang dapat diakses pengguna. Untuk menyederhanakan proses ini, AWS telah menerbitkan beberapa kebijakan Terkelola untuk menyederhanakan manajemen pengguna untuk persona pengguna umum dalam AWS Partner Central.
Administrator IAM bertanggung jawab atas pembuatan peran, grup, dan kebijakan IAM dan penugasan pengguna untuk memberikan izin di AWS IAM, tetapi harus berkolaborasi dengan pengguna Pusat Mitra dan kepemimpinan mereka untuk menentukan tingkat akses apa yang harus diberikan setiap pengguna.
Tinjau pemetaan kebijakan Terkelola untuk panduan tentang penetapan kebijakan terkelola berdasarkan persona pengguna Partner Central yang umum.
Bekerja dengan AWS IAM membutuhkan pengetahuan teknis khusus dan izin AWS akun yang sesuai. Individu-individu ini ('Administrator IAM') diperlukan untuk mendukung pengaturan dan pengelolaan izin ini. Administrator IAM biasanya seseorang di Keamanan TI, Keamanan Informasi, atau Governance/Compliance departemen Anda.
Partner Central menggunakan AWS IAM untuk mengelola semua akses pengguna melalui AWS akun organisasi Anda. Alih-alih Partner Central mengelola pengguna secara langsung, tim TI Anda mengontrol akses melalui AWS IAM. Pengguna diberi kebijakan spesifik yang menentukan sumber daya Pusat Mitra (seperti Peluang, Solusi, atau Permintaan Dana) yang dapat diakses pengguna dan apakah mereka hanya dapat melihat informasi (akses baca) atau juga membuat perubahan (akses tulis).
penting
Jika pengguna tidak menyediakan akses dengan benar di IAM, mereka tidak akan dapat mengakses fitur di AWS Partner Central. Pengguna seharusnya hanya memiliki akses ke fitur yang mereka butuhkan untuk melakukan pekerjaan mereka - ini disebut akses “hak istimewa paling kecil”.
Implementasi Akses Berbasis Peran IAM
Implementasi bervariasi menurut organisasi tetapi umumnya mengikuti proses ini:
- Langkah 1: Administrator IAM membuat peran IAM
-
Administrator IAM membuat peran yang menentukan persona fungsional dalam AWS Partner Central. Setiap peran menjelaskan fitur dan kemampuan spesifik yang dibutuhkan pengguna dalam fungsi pekerjaan yang perlu diakses. Misalnya, peran dapat dibuat untuk:
-
Manajer Pemasaran, bertanggung jawab untuk menciptakan aset pemasaran bersama dan mengelola kampanye
-
Administrator Operasi, bertanggung jawab untuk membuat dan mengelola permintaan dana.
Organizations dapat membuat peran sebanyak yang diperlukan berdasarkan persona yang berbeda yang mengakses Partner Central. Untuk ringkasan persona pengguna Partner Central yang umum, lihat di sini. Selain kebijakan terkelola ini, organisasi dapat membuat dan menyesuaikan kebijakan terkelola untuk menyesuaikan akses sesuai kebutuhan. Untuk informasi selengkapnya, lihat kebijakan AWS terkelola untuk pengguna AWS Partner Central.
catatan
Tidak yakin siapa Administrator IAM Anda? Mereka biasanya duduk di Keamanan TI, Keamanan Informasi, atau Governance/Compliance tim, tetapi ini bervariasi menurut organisasi. Mereka harus memiliki akses administrator ke AWS akun yang digunakan untuk mengakses AWS Partner Central.
-
- Langkah 2: Tetapkan Kebijakan IAM untuk Setiap Peran
-
Setelah peran dibuat, Administrator IAM menetapkan kebijakan IAM tertentu yang menentukan akses yang diizinkan. Misalnya, peran Manajer Pemasaran mungkin menerima read/write akses ke fitur Studi Kasus, izin untuk membuat dan mengelola Solusi, dan kemampuan untuk membuat tiket ke APN Support. Untuk menyederhanakan proses ini, AWS terbitkan Kebijakan Terkelola—kumpulan kebijakan IAM yang dibuat sebelumnya yang dipetakan ke peran pengguna umum. Alih-alih menyediakan kebijakan inline tingkat fitur individual, Administrator IAM dapat menetapkan Kebijakan Terkelola yang selaras dengan tanggung jawab masing-masing peran. Untuk melihat bagaimana persona Partner Central memetakan Kebijakan Terkelola yang dipublikasikan, lihat di sini.
catatan
Administrator IAM dapat menggunakan kebijakan terkelola atau membuat kebijakan khusus untuk izin pengguna tertentu. AWS merekomendasikan penggunaan kebijakan terkelola bila memungkinkan untuk menyederhanakan manajemen izin, karena mereka mengaktifkan AWS pembaruan otomatis untuk kasus penggunaan umum dan kontrol versi.
- Langkah 3: [Opsional] Mengatur Single Sign-On
-
Single Sign-On (SSO) menguntungkan pengguna, organisasi, dan tim TI dengan merampingkan otentikasi dan meningkatkan keamanan. Bagi pengguna, SSO menyederhanakan akses dengan memungkinkan mereka untuk masuk sekali, dengan satu set kredensional, untuk mengakses beberapa aplikasi perusahaan, mengurangi kelelahan kata sandi dan memungkinkan produktivitas yang lebih cepat melalui navigasi yang mulus di seluruh sistem terintegrasi. Untuk organisasi, SSO meningkatkan keamanan melalui otentikasi terpusat yang memungkinkan kontrol akses yang lebih kuat dan meningkatkan kepatuhan dengan membuatnya lebih mudah untuk menegakkan kebijakan keamanan. Untuk tim TI secara khusus, SSO menyederhanakan administrasi dengan mengelola identitas pengguna dan izin dari satu lokasi, mempercepat orientasi dan offboarding dengan memberikan atau mencabut akses ke beberapa sistem secara bersamaan, dan menawarkan fleksibilitas integrasi dengan menghubungkan beragam aplikasi melalui protokol standar. Untuk informasi selengkapnya tentang cara menyiapkan SSO untuk organisasi Anda, lihat di sini.
Menambahkan pengguna ke AWS Partner Central
Menambahkan pengguna ke Pusat Mitra memerlukan koordinasi antara Pemimpin Aliansi (yang menentukan kebutuhan akses) dan Administrator IAM (yang mengimplementasikan pengaturan teknis).
catatan
Izin IAM dapat dimodifikasi kapan pun diperlukan, dan tidak ada batasan berapa banyak pengguna yang dapat menerima hak akses.
Untuk menambahkan pengguna baru:
Untuk Pemimpin Aliansi: Tentukan Kebutuhan Akses Pengguna
-
Identifikasi peran pengguna dan tingkat akses yang diperlukan: Tinjau pemetaan kebijakan terkelola untuk menentukan peran (persona) mana yang paling menggambarkan fungsi pekerjaan mereka. Lihat tabel ini untuk persona pengguna Partner Central yang umum dan kebijakan terkelola mana yang paling sesuai dengan tingkat akses yang diperlukan pengguna tersebut.
-
Minta Administrator IAM untuk menambahkan pengguna. Berikan Administrator IAM dengan:
-
Nama pengguna dan alamat email perusahaan
-
Kebijakan terkelola yang diperlukan (mis., AWSPartnerCentralOpportunityManagement)
-
Persyaratan akses khusus apa pun jika kebijakan khusus diperlukan
-
Untuk Administrator IAM: Buat dan Konfigurasikan Akses Pengguna
Bergantung pada pengaturan AWS akun Anda, pilih salah satu opsi berikut untuk memberikan akses kepada pengguna:
- Opsi 1: Menggunakan Pusat Identitas IAM
-
Terbaik untuk: Organizations mengelola beberapa pengguna di seluruh AWS akun yang menginginkan manajemen akses terpusat dengan kemampuan single sign-on (SSO).
Manfaat utama: Manajemen pengguna terpusat, sinkronisasi izin otomatis di seluruh akun, onboarding/offboarding yang disederhanakan, dan keamanan yang ditingkatkan dengan SSO.
- Opsi 2: Menggunakan Konsol IAM (Untuk pengguna individu)
-
Terbaik untuk: Tim atau organisasi kecil yang mengelola sejumlah akun pengguna individu yang membutuhkan akses AWS Konsol langsung.
Manfaat utama: Penyiapan cepat untuk pengguna individu, kontrol langsung atas izin pengguna tertentu, dan langsung untuk penerapan skala kecil.
- Opsi 3: Integrasikan dengan Penyedia Identitas pihak ketiga
-
Terbaik untuk: Organizations sudah menggunakan penyedia identitas perusahaan (seperti Okta, Azure AD, atau Ping Identity) yang ingin mempertahankan alur kerja otentikasi yang ada.
Manfaat utama: Integrasi tanpa batas dengan sistem identitas perusahaan yang ada, pengalaman otentikasi yang konsisten di semua aplikasi bisnis, manajemen siklus hidup pengguna terpusat, dan peningkatan kepatuhan terhadap kebijakan keamanan perusahaan.
Izin untuk Pusat AWS Mitra
Anda dapat menggunakan izin berikut dalam kebijakan IAM untuk Pusat AWS Mitra. Anda dapat menggabungkan izin ke dalam satu kebijakan IAM untuk memberikan izin yang Anda inginkan.
ListPartnerPaths
ListPartnerPathsmenyediakan akses ke daftar jalur mitra di AWS Partner Central.
-
Kelompok aksi:
ListOnly,ReadOnly,ReadWrite -
Sumber daya yang diperlukan: Tidak mendukung penentuan sumber daya Amazon Resource Number (ARN) dalam
Resourceelemen pernyataan kebijakan IAM. Untuk mengizinkan akses, tentukan"Resource": "*"dalam kebijakan Anda.
EnrollInPartnerPath
EnrollInPartnerPathmenyediakan akses untuk mendaftar di jalur mitra di AWS Partner Central.
-
Kelompok aksi:
ReadWrite -
Sumber daya yang diperlukan: Tidak mendukung penentuan sumber daya Amazon Resource Number (ARN) dalam
Resourceelemen pernyataan kebijakan IAM. Untuk mengizinkan akses, tentukan"Resource": "*"dalam kebijakan Anda.
GetPartnerDashboard
GetPartnerDashboardmenyediakan akses untuk mengambil informasi dasbor mitra di AWS Partner Central.
-
Kelompok aksi:
ReadOnly,ReadWrite -
Sumber daya yang dibutuhkan:
arn:${Partition}:partnercentral::${Account}:catalog/${Catalog}/ReportingData/${TableId}/Dashboard/${DashboardId} -
Kunci syarat:
partnercentral:Catalog
CreateBusinessPlan
CreateBusinessPlanmenyediakan akses untuk membuat rencana bisnis di AWS Partner Central.
-
Kelompok aksi:
ReadWrite -
Sumber daya yang diperlukan: Tidak mendukung penentuan sumber daya Amazon Resource Number (ARN) dalam
Resourceelemen pernyataan kebijakan IAM. Untuk mengizinkan akses, tentukan"Resource": "*"dalam kebijakan Anda.
PutBusinessPlan
PutBusinessPlanmenyediakan akses untuk memperbarui rencana bisnis di AWS Partner Central.
-
Kelompok aksi:
ReadWrite -
Sumber daya yang diperlukan: Tidak mendukung penentuan sumber daya Amazon Resource Number (ARN) dalam
Resourceelemen pernyataan kebijakan IAM. Untuk mengizinkan akses, tentukan"Resource": "*"dalam kebijakan Anda.
ListBusinessPlans
ListBusinessPlansmenyediakan akses ke daftar rencana bisnis di AWS Partner Central.
-
Kelompok aksi:
ListOnly,ReadOnly,ReadWrite -
Sumber daya yang diperlukan: Tidak mendukung penentuan sumber daya Amazon Resource Number (ARN) dalam
Resourceelemen pernyataan kebijakan IAM. Untuk mengizinkan akses, tentukan"Resource": "*"dalam kebijakan Anda.
GetBusinessPlan
GetBusinessPlanmenyediakan akses untuk mengambil detail rencana bisnis di AWS Partner Central.
-
Kelompok aksi:
ReadOnly,ReadWrite -
Sumber daya yang diperlukan: Tidak mendukung penentuan sumber daya Amazon Resource Number (ARN) dalam
Resourceelemen pernyataan kebijakan IAM. Untuk mengizinkan akses, tentukan"Resource": "*"dalam kebijakan Anda.
CreateCollaborationChannelRequest
CreateCollaborationChannelRequestmenyediakan akses untuk membuat permintaan saluran kolaborasi di AWS Partner Central.
-
Kelompok aksi:
ReadWrite -
Sumber daya yang diperlukan: Tidak mendukung penentuan sumber daya Amazon Resource Number (ARN) dalam
Resourceelemen pernyataan kebijakan IAM. Untuk mengizinkan akses, tentukan"Resource": "*"dalam kebijakan Anda.
ListCollaborationChannels
ListCollaborationChannelsmenyediakan akses ke daftar saluran kolaborasi di AWS Partner Central.
-
Kelompok aksi:
ListOnly,ReadOnly,ReadWrite -
Sumber daya yang diperlukan: Tidak mendukung penentuan sumber daya Amazon Resource Number (ARN) dalam
Resourceelemen pernyataan kebijakan IAM. Untuk mengizinkan akses, tentukan"Resource": "*"dalam kebijakan Anda.
GetCollaborationChannel
GetCollaborationChannelmenyediakan akses untuk mengambil detail saluran kolaborasi di AWS Partner Central.
-
Kelompok aksi:
ReadOnly,ReadWrite -
Sumber daya yang diperlukan: Tidak mendukung penentuan sumber daya Amazon Resource Number (ARN) dalam
Resourceelemen pernyataan kebijakan IAM. Untuk mengizinkan akses, tentukan"Resource": "*"dalam kebijakan Anda.
CreateCollaborationChannelMembers
CreateCollaborationChannelMembersmenyediakan akses untuk membuat anggota saluran kolaborasi di AWS Partner Central.
-
Kelompok aksi:
ReadWrite -
Sumber daya yang diperlukan: Tidak mendukung penentuan sumber daya Amazon Resource Number (ARN) dalam
Resourceelemen pernyataan kebijakan IAM. Untuk mengizinkan akses, tentukan"Resource": "*"dalam kebijakan Anda.
SearchPartnerProfiles
SearchPartnerProfilesmenyediakan akses untuk mencari profil mitra publik di AWS Partner Central.
-
Kelompok aksi:
ListOnly,ReadOnly,ReadWrite -
Sumber daya yang diperlukan: Tidak mendukung penentuan sumber daya Amazon Resource Number (ARN) dalam
Resourceelemen pernyataan kebijakan IAM. Untuk mengizinkan akses, tentukan"Resource": "*"dalam kebijakan Anda.
GetPartnerProfile
GetPartnerProfilemenyediakan akses untuk mengambil detail profil mitra publik di AWS Partner Central.
-
Kelompok aksi:
ReadOnly,ReadWrite -
Sumber daya yang diperlukan: Tidak mendukung penentuan sumber daya Amazon Resource Number (ARN) dalam
Resourceelemen pernyataan kebijakan IAM. Untuk mengizinkan akses, tentukan"Resource": "*"dalam kebijakan Anda.
GetProgramManagementAccount
GetProgramManagementAccountmenyediakan akses untuk mengambil detail akun manajemen program di AWS Partner Central.
-
Kelompok aksi:
ReadOnly,ReadWrite -
Sumber daya yang diperlukan: Tidak mendukung penentuan sumber daya Amazon Resource Number (ARN) dalam
Resourceelemen pernyataan kebijakan IAM. Untuk mengizinkan akses, tentukan"Resource": "*"dalam kebijakan Anda. -
Kunci syarat:
partnercentral:Catalog
UseSession
UseSessionmenyediakan akses untuk menggunakan sesi agen Partner Central di AWS Partner Central.
-
Kelompok aksi:
ReadWrite -
Sumber daya yang diperlukan: Tidak mendukung penentuan sumber daya Amazon Resource Number (ARN) dalam
Resourceelemen pernyataan kebijakan IAM. Untuk mengizinkan akses, tentukan"Resource": "*"dalam kebijakan Anda. -
Kunci syarat:
partnercentral:Catalog
Kunci kondisi untuk AWS Partner Central
AWS Partner Central mendefinisikan kunci kondisi berikut yang dapat Anda gunakan dalam Condition elemen kebijakan IAM.
Partnercentral:Katalog
Memfilter akses oleh Katalog tertentu.
-
Jenis:
StringNilai yang valid:
[AWS | Sandbox]
partnercentral: RelatedEntityType
Memfilter akses menurut jenis entitas untuk asosiasi Peluang.
-
Jenis:
StringNilai yang valid:
[Solutions | AwsProducts | AwsMarketplaceOffers]
partnercentral: ChannelHandshakeType
Memfilter akses berdasarkan jenis jabat tangan saluran.
-
Jenis:
StringNilai yang valid:
[START_SERVICE_PERIOD | REVOKE_SERVICE_PERIOD | PROGRAM_MANAGEMENT_ACCOUNT]
partnercentral: VerificationType
Memfilter akses berdasarkan jenis verifikasi yang sedang dilakukan.
-
Jenis:
StringNilai yang valid:
[BUSINESS_VERIFICATION | REGISTRANT_VERIFICATION]
partnercentral: FulfillmentTypes
Memfilter akses berdasarkan jenis pemenuhan manfaat.
-
Jenis:
ArrayOfStringNilai yang valid:
[CREDITS | CASH | ACCESS]
Partnercentral:Program
Memfilter akses berdasarkan program.
-
Jenis:
ArrayOfString