翻訳は機械翻訳により提供されています。提供された翻訳内容と英語版の間で齟齬、不一致または矛盾がある場合、英語版が優先します。
AWS Partner Central でのアクセスの制御
AWS Partner Central へのユーザーアクセスは、 AWS Identity and Access Management (IAM) を通じて管理されます。IAM アクセス許可は、誰を認証 (サインイン) し、誰に AWS Partner Central および AWS Marketplace 機能の使用を許可する (アクセス許可を付与する) かを制御します。IAM は、追加料金なしで使用できる AWS のサービスです。
IAM アクセス許可は、IAM 管理者によって個々のユーザーに割り当てられます。これらの管理者は、 AWS 環境のセキュリティマネージャーとして機能し、ユーザーアカウントのプロビジョニングとプロビジョニング解除、アクセス許可の割り当て、セキュリティポリシーの設定を行います。IAM 管理者は、通常、IT またはガバナンスおよびセキュリティチーム内に属します。
重要
AWS Partner Central にアクセスするには、ユーザーは IAM 管理者と協力して、適切なレベルのアクセスを提供する必要があります。アクセス許可が正しく設定されていない場合、ユーザーはまったくサインインできないか、ログインできない可能性がありますが、ジョブを実行するために必要なツールや情報にアクセスできない可能性があります。
以下のリソースは、IAM の開始方法と使用に関する詳細情報を提供します。
トピック
AWS AWS Partner Central の IAM
AWS IAM は、ロールベースのアクセスの概念に基づいています。このフレームワーク内で、ユーザーは、ユーザーがアクセスできる AWS Partner Central 内の特定の機能を制御する一連の IAM ポリシーに関連付けられた特定のロールまたはグループに割り当てられます。このプロセスを簡素化するために、 AWS は AWS Partner Central 内の一般的なユーザーペルソナのユーザー管理を簡素化するために、複数の 管理ポリシーを公開しました。
IAM 管理者は、IAM ロール、グループ、ポリシーの作成と、 AWS IAM でアクセス許可をプロビジョニングするためのユーザーの割り当てを担当しますが、Partner Central ユーザーとそのリーダーシップと協力して、各ユーザーに付与するアクセスレベルを決定する必要があります。
一般的な Partner Central ユーザーペルソナに基づくマネージドポリシーの割り当てに関するガイダンスについては、「マネージドポリシーマッピング」を参照してください。
IAM を使用するには AWS 、特定の技術的知識と適切な AWS アカウントのアクセス許可が必要です。これらのアクセス許可の設定と管理をサポートするには、これらの個人 (IAM 管理者) が必要です。IAM 管理者は、通常、IT セキュリティ、情報セキュリティ、ガバナンス/コンプライアンス部門の担当者です。
Partner Central は AWS IAM を使用して、組織の AWS アカウントを通じてすべてのユーザーアクセスを管理します。Partner Central がユーザーを直接管理する代わりに、IT チームが IAM AWS を通じてアクセスを制御します。ユーザーには、ユーザーがアクセスできる Partner Central リソース (機会、ソリューション、資金リクエストなど) と、情報の表示のみ (読み取りアクセス) か変更 (書き込みアクセス) かを決定する特定のポリシーが割り当てられます。
重要
ユーザーが IAM で適切にプロビジョニングされていないと、AWS Partner Central の機能にアクセスできなくなります。ユーザーは、ジョブの実行に必要な機能にのみアクセスできます。これは「最小特権」アクセスと呼ばれます。
IAM ロールベースのアクセス実装
実装は組織によって異なりますが、通常はこのプロセスに従います。
- ステップ 1: IAM 管理者が IAM ロールを作成する
-
IAM 管理者は、AWS Partner Central 内で機能ペルソナを定義するロールを作成します。各ロールは、そのジョブ関数のユーザーがアクセスする必要がある特定の機能について説明します。たとえば、ロールは次の目的で作成できます。
-
共同マーケティングアセットの作成とキャンペーンの管理を担当するマーケティングマネージャー
-
運用管理者は、資金リクエストの作成と管理を担当します。
組織は、Partner Central にアクセスするさまざまなペルソナに基づいて、必要な数のロールを作成できます。一般的な Partner Central ユーザーペルソナの概要については、こちらを参照してください。これらの管理ポリシーに加えて、組織は必要に応じてアクセスをカスタマイズするために管理ポリシーを作成およびカスタマイズできます。詳細については、AWS 「AWS Partner Central ユーザーの マネージドポリシー」を参照してください。
注記
IAM 管理者が誰であるかわからない場合 通常、IT セキュリティ、情報セキュリティ、ガバナンス/コンプライアンスの各チームに属しますが、これは組織によって異なります。AWS Partner Central へのアクセスに使用される AWS アカウントへの管理者アクセス権が必要です。
-
- ステップ 2: 各ロールに IAM ポリシーを割り当てる
-
ロールが作成されると、IAM 管理者は許可されたアクセスを決定する特定の IAM ポリシーを割り当てます。例えば、Marketing Manager ロールは、ケーススタディ機能への読み取り/書き込みアクセス、ソリューションを作成および管理するためのアクセス許可、APN サポートへのチケットを作成する機能を受け取ることができます。このプロセスを簡素化するために、 は、一般的なユーザーロールにマッピングされる IAM ポリシーの事前構築済みのセットである管理ポリシーを AWS 公開します。IAM 管理者は、個々の機能レベルのインラインポリシーをプロビジョニングする代わりに、各ロールの責任に沿った管理ポリシーを割り当てることができます。Partner Central の一般的なペルソナが公開された管理ポリシーにどのようにマッピングされるかについては、こちらを参照してください。
注記
IAM 管理者は、管理ポリシーを使用するか、特定のユーザーアクセス許可のカスタムポリシーを構築できます。 は、一般的なユースケースとバージョン管理の自動 AWS 更新を有効にするため、アクセス許可管理を簡素化するために、可能な限り管理ポリシーを使用する AWS ことをお勧めします。
- ステップ 3: [オプション] シングルサインオンを設定する
-
シングルサインオン (SSO) は、認証を合理化し、セキュリティを強化することで、ユーザー、組織、IT チームにとってメリットがあります。ユーザーの場合、SSO は 1 つの認証情報セットで 1 回ログインして複数のエンタープライズアプリケーションにアクセスできるようにすることでアクセスを簡素化し、パスワードの疲労を軽減し、統合されたシステム間のシームレスなナビゲーションを通じて生産性を向上させます。組織の場合、SSO は一元化された認証を通じてセキュリティを強化し、より強力なアクセスコントロールを可能にし、セキュリティポリシーの適用を容易にすることでコンプライアンスを向上させます。特に IT チームの場合、SSO は 1 つの場所からユーザー ID とアクセス許可を管理することで管理を簡素化し、複数のシステムへのアクセスを同時に許可または取り消してオンボーディングとオフボーディングを加速し、標準プロトコルを介して多様なアプリケーションを接続することで統合の柔軟性を提供します。組織の SSO を設定する方法の詳細については、こちらを参照してください。
AWS Partner Central へのユーザーの追加
Partner Central にユーザーを追加するには、 Alliance Lead (アクセスニーズを決定するユーザー) と IAM Administrator (テクニカルセットアップを実装するユーザー) の調整が必要です。
注記
IAM アクセス許可は必要に応じて変更でき、アクセス権を受け取ることができるユーザーの数に制限はありません。
新しいユーザーを追加するには:
Alliance リードの場合: ユーザーアクセスのニーズを判断する
-
ユーザーのロールと必要なアクセスレベルを特定する: マネージドポリシーマッピングを確認して、どのロール (ペルソナ) が職務に最も適しているかを判断します。一般的な Partner Central ユーザーペルソナと、そのユーザーに必要なアクセスレベルに最適な管理ポリシーについては、この表を参照してください。
-
IAM 管理者にユーザーの追加をリクエストします。IAM 管理者に以下を提供します。
-
ユーザーの名前と会社の E メールアドレス
-
必要な管理ポリシー (AWSPartnerCentralOpportunityManagement など)
-
カスタムポリシーが必要な場合の特定のアクセス要件
-
IAM 管理者の場合: ユーザーアクセスの作成と設定
AWS アカウントの設定に応じて、次のいずれかのオプションを選択して、ユーザーにアクセス権を付与します。
- オプション 1: IAM Identity Center の使用
-
最適: シングルサインオン (SSO) 機能を使用した一元的なアクセス管理を必要とする AWS アカウント間で複数のユーザーを管理する組織。
主な利点: ユーザー管理の一元化、アカウント間のアクセス許可の自動同期、オンボーディング/オフボーディングの簡素化、SSO によるセキュリティの強化。
- オプション 2: IAM コンソールの使用 (個々のユーザー向け)
-
最適: AWS コンソールへの直接アクセスを必要とする少数の個々のユーザーアカウントを管理する小規模なチームまたは組織。
主な利点: 個々のユーザーの高速セットアップ、特定のユーザーアクセス許可の直接制御、小規模デプロイの場合は簡単です。
- オプション 3: サードパーティーの ID プロバイダーとの統合
-
最適: 既存の認証ワークフローを維持したいエンタープライズ ID プロバイダー (Okta、Azure AD、Ping Identity など) を既に使用している組織。
主な利点: 既存のエンタープライズ ID システムとのシームレスな統合、すべてのビジネスアプリケーションで一貫した認証エクスペリエンス、一元化されたユーザーライフサイクル管理、企業のセキュリティポリシーへのコンプライアンスの強化。
AWS Partner Central のアクセス許可
AWS Partner Central の IAM ポリシーでは、次のアクセス許可を使用できます。アクセス許可を 1 つの IAM ポリシーにまとめて、必要なアクセス許可を付与できます。
ListPartnerPaths
ListPartnerPaths は、 AWS Partner Central のパートナーパスを一覧表示するアクセスを提供します。
-
アクショングループ:
ListOnly、ReadOnly、ReadWrite -
必要なリソース: IAM ポリシーステートメントの
Resource要素でのリソース Amazon リソース番号 (ARN) の指定はサポートされていません。アクセスを許可するには、ポリシー"Resource": "*"で を指定します。
EnrollInPartnerPath
EnrollInPartnerPath は、 AWS Partner Central のパートナーパスに登録するためのアクセスを提供します。
-
アクショングループ:
ReadWrite -
必要なリソース: IAM ポリシーステートメントの
Resource要素でのリソース Amazon リソース番号 (ARN) の指定はサポートされていません。アクセスを許可するには、ポリシー"Resource": "*"で を指定します。
GetPartnerDashboard
GetPartnerDashboard は、 AWS Partner Central でパートナーダッシュボード情報を取得するためのアクセスを提供します。
-
アクショングループ:
ReadOnly、ReadWrite -
必要なリソース:
arn:${Partition}:partnercentral::${Account}:catalog/${Catalog}/ReportingData/${TableId}/Dashboard/${DashboardId} -
条件キー:
partnercentral:Catalog
CreateBusinessPlan
CreateBusinessPlan は、 AWS Partner Central でビジネスプランを作成するためのアクセスを提供します。
-
アクショングループ:
ReadWrite -
必要なリソース: IAM ポリシーステートメントの
Resource要素でのリソース Amazon リソース番号 (ARN) の指定はサポートされていません。アクセスを許可するには、ポリシー"Resource": "*"で を指定します。
PutBusinessPlan
PutBusinessPlan は、 AWS Partner Central でビジネスプランを更新するアクセスを提供します。
-
アクショングループ:
ReadWrite -
必要なリソース: IAM ポリシーステートメントの
Resource要素でのリソース Amazon リソース番号 (ARN) の指定はサポートされていません。アクセスを許可するには、ポリシー"Resource": "*"で を指定します。
ListBusinessPlans
ListBusinessPlans は、 AWS Partner Central でビジネスプランを一覧表示するためのアクセスを提供します。
-
アクショングループ:
ListOnly、ReadOnly、ReadWrite -
必要なリソース: IAM ポリシーステートメントの
Resource要素でのリソース Amazon リソース番号 (ARN) の指定はサポートされていません。アクセスを許可するには、ポリシー"Resource": "*"で を指定します。
GetBusinessPlan
GetBusinessPlan は、 AWS Partner Central でビジネスプランの詳細を取得するためのアクセスを提供します。
-
アクショングループ:
ReadOnly、ReadWrite -
必要なリソース: IAM ポリシーステートメントの
Resource要素でのリソース Amazon リソース番号 (ARN) の指定はサポートされていません。アクセスを許可するには、ポリシー"Resource": "*"で を指定します。
CreateCollaborationChannelRequest
CreateCollaborationChannelRequest は、 AWS Partner Central でコラボレーションチャネルリクエストを作成するためのアクセスを提供します。
-
アクショングループ:
ReadWrite -
必要なリソース: IAM ポリシーステートメントの
Resource要素でのリソース Amazon リソース番号 (ARN) の指定はサポートされていません。アクセスを許可するには、ポリシー"Resource": "*"で を指定します。
ListCollaborationChannels
ListCollaborationChannels は、 AWS Partner Central のコラボレーションチャネルを一覧表示するためのアクセスを提供します。
-
アクショングループ:
ListOnly、ReadOnly、ReadWrite -
必要なリソース: IAM ポリシーステートメントの
Resource要素でのリソース Amazon リソース番号 (ARN) の指定はサポートされていません。アクセスを許可するには、ポリシー"Resource": "*"で を指定します。
GetCollaborationChannel
GetCollaborationChannel は、 AWS Partner Central でコラボレーションチャネルの詳細を取得するためのアクセスを提供します。
-
アクショングループ:
ReadOnly、ReadWrite -
必要なリソース: IAM ポリシーステートメントの
Resource要素でのリソース Amazon リソース番号 (ARN) の指定はサポートされていません。アクセスを許可するには、ポリシー"Resource": "*"で を指定します。
CreateCollaborationChannelMembers
CreateCollaborationChannelMembers は、 AWS Partner Central でコラボレーションチャネルメンバーを作成するためのアクセスを提供します。
-
アクショングループ:
ReadWrite -
必要なリソース: IAM ポリシーステートメントの
Resource要素でのリソース Amazon リソース番号 (ARN) の指定はサポートされていません。アクセスを許可するには、ポリシー"Resource": "*"で を指定します。
SearchPartnerProfiles
SearchPartnerProfiles は、 AWS Partner Central でパブリックパートナープロファイルを検索するためのアクセスを提供します。
-
アクショングループ:
ListOnly、ReadOnly、ReadWrite -
必要なリソース: IAM ポリシーステートメントの
Resource要素でのリソース Amazon リソース番号 (ARN) の指定はサポートされていません。アクセスを許可するには、ポリシー"Resource": "*"で を指定します。
GetPartnerProfile
GetPartnerProfile は、 AWS Partner Central でパブリックパートナープロファイルの詳細を取得するためのアクセスを提供します。
-
アクショングループ:
ReadOnly、ReadWrite -
必要なリソース: IAM ポリシーステートメントの
Resource要素でのリソース Amazon リソース番号 (ARN) の指定はサポートされていません。アクセスを許可するには、ポリシー"Resource": "*"で を指定します。
GetProgramManagementAccount
GetProgramManagementAccount は、 AWS Partner Central でプログラム管理アカウントの詳細を取得するアクセスを提供します。
-
アクショングループ:
ReadOnly、ReadWrite -
必要なリソース: IAM ポリシーステートメントの
Resource要素でのリソース Amazon リソース番号 (ARN) の指定はサポートされていません。アクセスを許可するには、ポリシー"Resource": "*"で を指定します。 -
条件キー:
partnercentral:Catalog
UseSession
UseSession は、Partner Central の Partner AWS Central エージェントセッションを使用するためのアクセスを提供します。
-
アクショングループ:
ReadWrite -
必要なリソース: IAM ポリシーステートメントの
Resource要素でのリソース Amazon リソース番号 (ARN) の指定はサポートされていません。アクセスを許可するには、ポリシー"Resource": "*"で を指定します。 -
条件キー:
partnercentral:Catalog
AWS Partner Central の条件キー
AWS Partner Central は、IAM ポリシーの Condition要素で使用できる以下の条件キーを定義します。
partnercentral:カタログ
特定のカタログでアクセスをフィルタリングします。
-
タイプ:
String有効な値:
[AWS | Sandbox]
partnercentral:RelatedEntityType
機会の関連付けのエンティティタイプでアクセスをフィルタリングします。
-
タイプ:
String有効な値:
[Solutions | AwsProducts | AwsMarketplaceOffers]
partnercentral:ChannelHandshakeType
チャネルハンドシェイクタイプでアクセスをフィルタリングします。
-
タイプ:
String有効な値:
[START_SERVICE_PERIOD | REVOKE_SERVICE_PERIOD | PROGRAM_MANAGEMENT_ACCOUNT]
partnercentral:VerificationType
実行される検証のタイプでアクセスをフィルタリングします。
-
タイプ:
String有効な値:
[BUSINESS_VERIFICATION | REGISTRANT_VERIFICATION]
partnercentral:FulfillmentTypes
メリットフルフィルメントタイプでアクセスをフィルタリングします。
-
タイプ:
ArrayOfString有効な値:
[CREDITS | CASH | ACCESS]
partnercentral: プログラム
プログラムでアクセスをフィルタリングします。
-
タイプ:
ArrayOfString