View a markdown version of this page

AWS Partner Central에서 액세스 제어 - AWS Partner Central

기계 번역으로 제공되는 번역입니다. 제공된 번역과 원본 영어의 내용이 상충하는 경우에는 영어 버전이 우선합니다.

AWS Partner Central에서 액세스 제어

AWS Partner Central에 대한 사용자 액세스는 AWS Identity and Access Management(IAM)를 통해 관리됩니다. IAM 권한은 AWS Partner Central 및 AWS Marketplace 기능을 사용할 수 있는 인증(로그인) 및 권한(권한 있음)을 받을 수 있는 사용자를 제어합니다. IAM은 추가 비용 없이 사용할 수 있는 AWS 서비스입니다.

IAM 권한은 IAM 관리자가 개별 사용자에게 할당합니다. 이러한 관리자는 사용자 계정을 프로비저닝 및 프로비저닝 해제하고, 권한을 할당하고, 보안 정책을 설정하는 AWS 등 환경의 보안 관리자 역할을 합니다. IAM 관리자는 일반적으로 IT 또는 거버넌스 및 보안 팀에 속합니다.

중요

AWS Partner Central에 액세스하려면 사용자가 IAM 관리자와 협력하여 올바른 수준의 액세스 권한을 받아야 합니다. 권한이 올바르게 설정되지 않으면 사용자가 전혀 로그인하지 못하거나 로그인할 수는 있지만 작업을 수행하는 데 필요한 도구 및 정보에 액세스하지 못할 수 있습니다.

다음 리소스는 IAM 시작 및 사용에 대한 자세한 정보를 제공합니다.

AWS AWS Partner Central용 IAM

AWS IAM은 역할 기반 액세스 개념을 기반으로 합니다. 이 프레임워크 내에서 사용자는 사용자가 액세스할 수 있는 AWS Partner Central 내의 특정 기능을 제어하는 일련의 IAM 정책과 연결된 특정 역할 또는 그룹에 할당됩니다. 이 프로세스를 간소화하기 위해 AWS 는 AWS Partner Central 내의 일반적인 사용자 페르소나에 대한 사용자 관리를 간소화하기 위해 여러 관리형 정책을 게시했습니다.

IAM 관리자는 IAM 역할, 그룹 및 정책을 생성하고 AWS IAM에서 권한을 프로비저닝할 사용자를 할당할 책임이 있지만, Partner Central 사용자 및 경영진과 협력하여 각 사용자에게 부여해야 하는 액세스 수준을 결정해야 합니다.

공통 Partner Central 사용자 페르소나를 기반으로 하는 관리형 정책 할당에 대한 지침은 관리형 정책 매핑을 검토하세요.

AWS IAM을 사용하려면 특정 기술 지식과 적절한 AWS 계정 권한이 필요합니다. 이러한 개인('IAM 관리자')은 이러한 권한의 설정 및 관리를 지원해야 합니다. IAM 관리자는 일반적으로 IT 보안, 정보 보안 또는 거버넌스/규정 준수 부서의 직원입니다.

Partner Central은 AWS IAM을 사용하여 조직의 AWS 계정을 통해 모든 사용자 액세스를 관리합니다. IT 팀은 사용자를 직접 관리하는 Partner Central 대신 AWS IAM을 통해 액세스를 제어합니다. 사용자에게는 사용자가 액세스할 수 있는 Partner Central 리소스(예: 기회, 솔루션 또는 자금 요청)와 정보만 볼 수 있는지(읽기 액세스) 또는 변경할 수 있는지(쓰기 액세스)를 결정하는 특정 정책이 할당됩니다.

중요

IAM에서 사용자가 액세스 권한을 올바르게 프로비저닝하지 않으면 AWS Partner Central의 기능에 액세스할 수 없습니다. 사용자는 작업을 수행하는 데 필요한 기능만 액세스할 수 있어야 합니다. 이를 "최소 권한" 액세스라고 합니다.

IAM 역할 기반 액세스 구현

구현은 조직마다 다르지만 일반적으로 다음 프로세스를 따릅니다.

1단계: IAM 관리자가 IAM 역할 생성

IAM 관리자는 AWS Partner Central 내에서 기능적 페르소나를 정의하는 역할을 생성합니다. 각 역할은 해당 직무의 사용자가 액세스해야 하는 특정 기능을 설명합니다. 예를 들어 다음에 대한 역할을 생성할 수 있습니다.

  • 공동 마케팅 자산 생성 및 캠페인 관리를 담당하는 마케팅 관리자

  • 운영 관리자는 자금 요청을 생성하고 관리할 책임이 있습니다.

조직은 Partner Central에 액세스하는 다양한 페르소나에 따라 필요한 만큼 역할을 생성할 수 있습니다. 일반적인 Partner Central 사용자 페르소나에 대한 요약은 여기를 참조하세요. 조직은 이러한 관리형 정책 외에도 관리형 정책을 생성하고 사용자 지정하여 필요에 따라 액세스를 조정할 수 있습니다. 자세한 내용은 AWS AWS Partner Central 사용자를 위한 관리형 정책을 참조하세요.

참고

IAM 관리자가 누구인지 잘 모르시나요? 일반적으로 IT 보안, 정보 보안 또는 거버넌스/규정 준수 팀에 속하지만 조직에 따라 다릅니다. AWS Partner Central에 액세스하는 데 사용되는 AWS 계정에 대한 관리자 액세스 권한이 있어야 합니다.

2단계: 각 역할에 IAM 정책 할당

역할이 생성되면 IAM 관리자는 허용된 액세스를 결정하는 특정 IAM 정책을 할당합니다. 예를 들어 Marketing Manager 역할은 사례 연구 기능에 대한 읽기/쓰기 액세스 권한, 솔루션을 생성 및 관리할 수 있는 권한, APN Support에 대한 티켓을 생성할 수 있는 권한을 받을 수 있습니다. 이 프로세스를 간소화하기 위해는 공통 사용자 역할에 매핑되는 미리 구축된 IAM 정책 집합인 관리형 정책을 AWS 게시합니다. IAM 관리자는 개별 기능 수준 인라인 정책을 프로비저닝하는 대신 각 역할의 책임에 맞는 관리형 정책을 할당할 수 있습니다. Partner Central 페르소나가 게시된 관리형 정책에 매핑되는 일반적인 방법은 여기를 참조하세요.

참고

IAM 관리자는 관리형 정책을 사용하거나 특정 사용자 권한에 대한 사용자 지정 정책을 구축할 수 있습니다. 권한 관리를 간소화하기 위해 가능하면 관리형 정책을 사용하는 것이 AWS 좋습니다. 일반적인 사용 사례 및 버전 관리에 대한 자동 AWS 업데이트를 활성화하기 때문입니다.

3단계: [선택 사항] Single Sign-On 설정

Single Sign-On(SSO)은 인증을 간소화하고 보안을 강화하여 사용자, 조직 및 IT 팀에 도움이 됩니다. 사용자의 경우 SSO는 단일 자격 증명 세트로 한 번 로그인하고 여러 엔터프라이즈 애플리케이션에 액세스하여 암호 피로를 줄이고 통합 시스템에서 원활한 탐색을 통해 생산성을 높일 수 있도록 하여 액세스를 간소화합니다. 조직의 경우 SSO는 중앙 집중식 인증을 통해 보안을 강화하여 액세스 제어를 강화하고 보안 정책을 더 쉽게 적용할 수 있도록 규정 준수를 개선합니다. 특히 IT 팀의 경우 SSO는 단일 위치에서 사용자 자격 증명과 권한을 관리하여 관리를 간소화하고, 여러 시스템에 대한 액세스 권한을 동시에 부여하거나 취소하여 온보딩 및 오프보딩을 가속화하며, 표준 프로토콜을 통해 다양한 애플리케이션을 연결하여 통합 유연성을 제공합니다. 조직에 SSO를 설정하는 방법에 대한 자세한 내용은 여기를 참조하세요.

AWS Partner Central에 사용자 추가

Partner Central에 사용자를 추가하려면 Alliance Lead(액세스 요구 사항을 결정하는 사람)와 IAM Administrator(기술 설정을 구현하는 사람) 간의 조정이 필요합니다.

참고

IAM 권한은 필요할 때마다 수정할 수 있으며 액세스 권한을 받을 수 있는 사용자 수에는 제한이 없습니다.

새 사용자를 추가하려면:

Alliance Leads의 경우: 사용자 액세스 요구 사항 결정

  1. 사용자의 역할과 필요한 액세스 수준 식별: 관리형 정책 매핑을 검토하여 직무를 가장 잘 설명하는 역할(페르소나)을 결정합니다. 일반적인 Partner Central 사용자 페르소나와 해당 사용자의 필수 액세스 수준에 가장 적합한 관리형 정책은이 표를 참조하세요.

  2. IAM 관리자에게 사용자를 추가하도록 요청합니다. IAM 관리자에게 다음을 제공합니다.

    • 사용자 이름 및 회사 이메일 주소

    • 필수 관리형 정책(예: AWSPartnerCentralOpportunityManagement)

    • 사용자 지정 정책이 필요한 경우 특정 액세스 요구 사항

IAM 관리자의 경우: 사용자 액세스 생성 및 구성

AWS 계정 설정에 따라 다음 옵션 중 하나를 선택하여 사용자에게 액세스 권한을 부여합니다.

옵션 1: IAM Identity Center 사용

가장 적합: Single Sign-On(SSO) 기능을 사용하여 중앙 집중식 액세스 관리를 원하는 AWS 계정에서 여러 사용자를 관리하는 조직입니다.

주요 이점: 중앙 집중식 사용자 관리, 계정 간 자동 권한 동기화, 간소화된 온보딩/오프보딩, SSO를 통한 보안 강화.

옵션 2: IAM 콘솔 사용(개별 사용자용)

가장 적합: 직접 AWS 콘솔 액세스가 필요한 제한된 수의 개별 사용자 계정을 관리하는 소규모 팀 또는 조직.

주요 이점: 개별 사용자를 위한 빠른 설정, 특정 사용자 권한을 직접 제어, 소규모 배포를 위한 간단한 설정.

옵션 3: 타사 자격 증명 공급자와 통합

가장 적합: 기존 인증 워크플로를 유지하려는 엔터프라이즈 자격 증명 공급자(예: Okta, Azure AD 또는 Ping Identity)를 이미 사용하고 있는 조직입니다.

주요 이점: 기존 엔터프라이즈 자격 증명 시스템과의 원활한 통합, 모든 비즈니스 애플리케이션에서 일관된 인증 경험, 중앙 집중식 사용자 수명 주기 관리, 기업 보안 정책 준수 강화.

AWS Partner Central에 대한 권한

AWS Partner Central의 IAM 정책에서 다음 권한을 사용할 수 있습니다. 이러한 권한을 단일 IAM 정책에 결합하여 원하는 권한을 부여할 수 있습니다.

ListPartnerPaths

ListPartnerPaths는 AWS Partner Central의 파트너 경로를 나열할 수 있는 액세스를 제공합니다.

  • 작업 그룹: ListOnly, ReadOnly, ReadWrite

  • 필수 리소스: IAM 정책 설명의 Resource 요소에 리소스 Amazon 리소스 번호(ARN) 지정을 지원하지 않습니다. 액세스를 허용하려면 정책"Resource": "*"에서를 지정합니다.

EnrollInPartnerPath

EnrollInPartnerPath는 AWS Partner Central의 파트너 경로에 등록할 수 있는 액세스 권한을 제공합니다.

  • 작업 그룹: ReadWrite

  • 필수 리소스: IAM 정책 문의 Resource 요소에 리소스 Amazon 리소스 번호(ARN) 지정을 지원하지 않습니다. 액세스를 허용하려면 정책"Resource": "*"에서를 지정합니다.

GetPartnerDashboard

GetPartnerDashboard는 AWS Partner Central에서 파트너 대시보드 정보를 검색할 수 있는 액세스를 제공합니다.

  • 작업 그룹: ReadOnly, ReadWrite

  • 필요한 리소스: arn:${Partition}:partnercentral::${Account}:catalog/${Catalog}/ReportingData/${TableId}/Dashboard/${DashboardId}

  • 조건 키: partnercentral:Catalog

CreateBusinessPlan

CreateBusinessPlan는 AWS Partner Central에서 비즈니스 계획을 생성할 수 있는 액세스 권한을 제공합니다.

  • 작업 그룹: ReadWrite

  • 필수 리소스: IAM 정책 문의 Resource 요소에 리소스 Amazon 리소스 번호(ARN) 지정을 지원하지 않습니다. 액세스를 허용하려면 정책"Resource": "*"에서를 지정합니다.

PutBusinessPlan

PutBusinessPlan는 AWS Partner Central에서 비즈니스 계획을 업데이트할 수 있는 액세스 권한을 제공합니다.

  • 작업 그룹: ReadWrite

  • 필수 리소스: IAM 정책 문의 Resource 요소에 리소스 Amazon 리소스 번호(ARN) 지정을 지원하지 않습니다. 액세스를 허용하려면 정책"Resource": "*"에서를 지정합니다.

ListBusinessPlans

ListBusinessPlans는 AWS Partner Central의 비즈니스 계획을 나열할 수 있는 액세스 권한을 제공합니다.

  • 작업 그룹: ListOnly, ReadOnly, ReadWrite

  • 필수 리소스: IAM 정책 문의 Resource 요소에 리소스 Amazon 리소스 번호(ARN) 지정을 지원하지 않습니다. 액세스를 허용하려면 정책"Resource": "*"에서를 지정합니다.

GetBusinessPlan

GetBusinessPlan는 AWS Partner Central에서 비즈니스 계획 세부 정보를 검색할 수 있는 액세스를 제공합니다.

  • 작업 그룹: ReadOnly, ReadWrite

  • 필수 리소스: IAM 정책 문의 Resource 요소에 리소스 Amazon 리소스 번호(ARN) 지정을 지원하지 않습니다. 액세스를 허용하려면 정책"Resource": "*"에서를 지정합니다.

CreateCollaborationChannelRequest

CreateCollaborationChannelRequest는 AWS Partner Central에서 공동 작업 채널 요청을 생성할 수 있는 액세스를 제공합니다.

  • 작업 그룹: ReadWrite

  • 필수 리소스: IAM 정책 설명의 Resource 요소에 리소스 Amazon 리소스 번호(ARN) 지정을 지원하지 않습니다. 액세스를 허용하려면 정책"Resource": "*"에서를 지정합니다.

ListCollaborationChannels

ListCollaborationChannels는 AWS Partner Central에서 공동 작업 채널을 나열할 수 있는 액세스를 제공합니다.

  • 작업 그룹: ListOnly, ReadOnly, ReadWrite

  • 필수 리소스: IAM 정책 문의 Resource 요소에 리소스 Amazon 리소스 번호(ARN) 지정을 지원하지 않습니다. 액세스를 허용하려면 정책"Resource": "*"에서를 지정합니다.

GetCollaborationChannel

GetCollaborationChannel는 AWS Partner Central에서 공동 작업 채널 세부 정보를 검색할 수 있는 액세스를 제공합니다.

  • 작업 그룹: ReadOnly, ReadWrite

  • 필수 리소스: IAM 정책 문의 Resource 요소에 리소스 Amazon 리소스 번호(ARN) 지정을 지원하지 않습니다. 액세스를 허용하려면 정책"Resource": "*"에서를 지정합니다.

CreateCollaborationChannelMembers

CreateCollaborationChannelMembers는 AWS Partner Central에서 공동 작업 채널 멤버를 생성할 수 있는 액세스 권한을 제공합니다.

  • 작업 그룹: ReadWrite

  • 필수 리소스: IAM 정책 설명의 Resource 요소에 리소스 Amazon 리소스 번호(ARN) 지정을 지원하지 않습니다. 액세스를 허용하려면 정책"Resource": "*"에서를 지정합니다.

SearchPartnerProfiles

SearchPartnerProfiles는 AWS Partner Central에서 퍼블릭 파트너 프로필을 검색할 수 있는 액세스를 제공합니다.

  • 작업 그룹: ListOnly, ReadOnly, ReadWrite

  • 필수 리소스: IAM 정책 문의 Resource 요소에 리소스 Amazon 리소스 번호(ARN) 지정을 지원하지 않습니다. 액세스를 허용하려면 정책"Resource": "*"에서를 지정합니다.

GetPartnerProfile

GetPartnerProfile는 AWS Partner Central에서 퍼블릭 파트너 프로필 세부 정보를 검색할 수 있는 액세스를 제공합니다.

  • 작업 그룹: ReadOnly, ReadWrite

  • 필수 리소스: IAM 정책 설명의 Resource 요소에 리소스 Amazon 리소스 번호(ARN) 지정을 지원하지 않습니다. 액세스를 허용하려면 정책"Resource": "*"에서를 지정합니다.

GetProgramManagementAccount

GetProgramManagementAccount는 AWS Partner Central에서 프로그램 관리 계정 세부 정보를 검색할 수 있는 액세스를 제공합니다.

  • 작업 그룹: ReadOnly, ReadWrite

  • 필수 리소스: IAM 정책 설명의 Resource 요소에 리소스 Amazon 리소스 번호(ARN)를 지정하는 기능을 지원하지 않습니다. 액세스를 허용하려면 정책"Resource": "*"에서를 지정합니다.

  • 조건 키: partnercentral:Catalog

UseSession

UseSession는 Partner Central에서 AWS Partner Central 에이전트 세션을 사용할 수 있는 액세스 권한을 제공합니다.

  • 작업 그룹: ReadWrite

  • 필수 리소스: IAM 정책 문의 Resource 요소에 리소스 Amazon 리소스 번호(ARN) 지정을 지원하지 않습니다. 액세스를 허용하려면 정책"Resource": "*"에서를 지정합니다.

  • 조건 키: partnercentral:Catalog

AWS Partner Central에 사용되는 조건 키

AWS Partner Central은 IAM 정책의 Condition 요소에 사용할 수 있는 다음과 같은 조건 키를 정의합니다.

partnercentral:Catalog

특정 카탈로그를 기준으로 액세스를 필터링합니다.

  • 유형: String

    유효한 값: [AWS | Sandbox]

partnercentral:RelatedEntityType

기회 연결의 엔터티 유형을 기준으로 액세스를 필터링합니다.

  • 유형: String

    유효한 값: [Solutions | AwsProducts | AwsMarketplaceOffers]

partnercentral:ChannelHandshakeType

채널 핸드셰이크 유형을 기준으로 액세스를 필터링합니다.

  • 유형: String

    유효한 값: [START_SERVICE_PERIOD | REVOKE_SERVICE_PERIOD | PROGRAM_MANAGEMENT_ACCOUNT]

partnercentral:VerificationType

수행 중인 확인 유형을 기준으로 액세스를 필터링합니다.

  • 유형: String

    유효한 값: [BUSINESS_VERIFICATION | REGISTRANT_VERIFICATION]

partnercentral:FulfillmentTypes

혜택 이행 유형을 기준으로 액세스를 필터링합니다.

  • 유형: ArrayOfString

    유효한 값: [CREDITS | CASH | ACCESS]

partnercentral:Programs

프로그램을 기준으로 액세스를 필터링합니다.

  • 유형: ArrayOfString