

As traduções são geradas por tradução automática. Em caso de conflito entre o conteúdo da tradução e da versão original em inglês, a versão em inglês prevalecerá.

# Vinculação da AWS Partner Central e contas AWS
<a name="account-linking"></a>

AWS atualizou recentemente a [política de tarifas da AWS Partner Central Network (APN)](https://partnercentral.awspartner.com/partnercentral2/s/newsletter?url=APN-Fee-Requirement-Changes-for-2025). A alteração exige que os parceiros vinculem uma AWS conta à conta do AWS Partner Central para confirmar sua associação à AWS Partner Network (APN). A AWS conta vinculada se torna a conta principal para gerenciar os engajamentos e atividades do Partner Central, incluindo cobrança de taxas do APN, gerenciamento de soluções e rastreamento de oportunidades do APN Customer Engagement (ACE) usando o Partner Central. APIs 

**Importante**  
Essa mudança faz parte de uma migração maior para o uso do AWS Identity and Access Management (IAM) e do Access Management (IAM) para controlar o acesso dos usuários ao Partner Central. Você deve se vincular a uma AWS conta que tenha as funções e permissões do IAM necessárias para acessar o Partner Central. 

A vinculação de contas tem outros benefícios:
+ Você pode usar o **Partner Connections** para trabalhar em negócios de covenda com outros parceiros. Isso pode acelerar os negócios e expandir seu alcance. Para obter mais informações, consulte [Conexões de AWS parceiros](https://docs.aws.amazon.com/partner-central/latest/sales-guide/partner-connections.html) *no Guia de vendas do Partner Central*.
+ Você pode usar a [API do AWS Partner Central](https://docs.aws.amazon.com/partner-central/latest/APIReference/aws-partner-central-api-reference-guide.html) para integrar o Partner Central ao seu sistema de CRM. A integração sincroniza compromissos, oportunidades, soluções e notificações de eventos em tempo real. Para obter mais informações, consulte Integração do [AWS Partner CRM no Guia de Integração](https://docs.aws.amazon.com/partner-central/latest/crm/aws-partner-crm-integration.html) do *AWS Partner CRM*.
+ Se você for um parceiro qualificado da ACE vinculado a uma conta de AWS Marketplace vendedor, os representantes de geração de AWS demanda pré-qualificam os leads AWS Marketplace e transferem oportunidades AWS originadas validadas para você.

Os tópicos a seguir explicam como vincular contas.

**Topics**
+ [

# Pré-requisitos
](linking-prerequisites.md)
+ [

# Vinculação da AWS Partner Central e contas AWS
](linking-apc-aws-marketplace.md)
+ [

# Desvinculação da AWS Partner Central e das contas AWS
](unlinking-apc-aws-marketplace.md)
+ [

# Perguntas frequentes sobre vinculação de contas
](account-linking-faq.md)

# Pré-requisitos
<a name="linking-prerequisites"></a>

Os tópicos a seguir listam os pré-requisitos necessários para vincular a Central de parceiros da AWS e as contas. AWS Recomendamos seguir os tópicos na ordem listada.

**nota**  
Devido a problemas de interface, recursos e desempenho do usuário, a vinculação de contas não é compatível com o Firefox Extended Support Release (Firefox ESR). Recomendamos usar a versão normal do Firefox ou um dos navegadores Chrome.

**Topics**
+ [

## Funções e permissões do usuário
](#people-roles)
+ [

## Selecionar a AWS conta certa
](#which-accounts-to-link)
+ [

## Conceder permissões do IAM
](#grant-iam-permissions)
+ [

## Entendendo as permissões da função
](#standard-role-permissions)
+ [

## Criação de um conjunto de permissões para login único
](#create-permission-set)

## Funções e permissões do usuário
<a name="people-roles"></a>

Para vincular sua AWS conta a uma conta do AWS Partner Central, você precisa de pessoas nas seguintes funções:

**Administrador do Identity and Access Management (IAM)**  
Gerencia as permissões do usuário por meio do IAM. Normalmente trabalha em segurança de TI, segurança da informação, equipes dedicadas de IAM ou organizações de governança e conformidade. Responsável por implementar políticas de IAM, configurar soluções de SSO, lidar com análises de conformidade e manter estruturas de controle de acesso baseadas em funções.

**Líder da aliança central de parceiros da AWS ou administrador de nuvem**  
Administrador principal da conta da sua empresa. Essa pessoa deve ter uma função de desenvolvimento de negócios ou liderança de negócios e autoridade legal para aceitar os termos e condições da AWS Partner Network. O líder da aliança pode delegar a vinculação da conta a um usuário do Partner Central com a função de usuário Cloud Admin.

## Selecionar a AWS conta certa
<a name="which-accounts-to-link"></a>

Use as informações na tabela a seguir para ajudar a decidir qual AWS conta você deve vincular à sua conta do Partner Central. 

**Importante**  
Considere o seguinte ao selecionar uma AWS conta:  
AWS O Partner Central exige uma AWS conta que use políticas do IAM para controlar o acesso.
A AWS conta vinculada gerencia o pagamento de taxas da APN, as soluções e o rastreamento de oportunidades de engajamento do cliente (ACE) da APN usando a Central de parceiros. APIs
AWS Os recursos da Partner Network APIs estão disponíveis por meio da AWS conta vinculada.
AWS recursos como oportunidades ACE, histórico de oportunidades e convites de oportunidades com vários parceiros são criados na AWS conta vinculada e não podem ser transferidos para outras contas. AWS 
A AWS conta à qual você se vincula deve estar em um plano de AWS conta paga. Ao se inscrever em uma AWS conta, escolha o plano de conta paga. Para atualizar uma AWS conta para o plano de AWS conta paga, consulte [Escolha de um plano de nível AWS gratuito](https://docs.aws.amazon.com/awsaccountbilling/latest/aboutv2/free-tier-plans.html) no *Guia do usuário AWS de cobrança*.
AWS recomenda vincular uma AWS conta que *não* seja usada para as seguintes finalidades.  
Uma conta de gerenciamento, na qual você gerencia as informações e os metadados da conta de todas as AWS contas da sua organização.
Uma conta de produção, na qual usuários e dados interagem com aplicativos e serviços.
Uma conta de desenvolvedor ou sandbox, na qual os desenvolvedores escrevem código.
Uma conta pessoal em que indivíduos aprendem, experimentam e trabalham em projetos pessoais.
Uma conta de AWS Marketplace comprador, da qual você adquire produtos AWS Marketplace.
Manter a conta vinculada separada de seus contratos com a AWS Partner Network garante flexibilidade para configurações específicas do AWS Partner Central sem afetar outros ambientes. Isso também simplifica o rastreamento financeiro, os relatórios fiscais e as auditorias.


| AWS Cenário de parceria | Exemplo | AWS opções de conta | Considerações | 
| --- | --- | --- | --- | 
|  Cenário 1: Você possui AWS contas gerenciadas por terceiros e não está registrado como AWS Marketplace vendedor  |  AWS Parceiros trabalhando com parceiros AWS distribuidores  |  **Opção 1:** criar uma AWS conta e vinculá-la. **Opção 2:** vincular a uma AWS conta existente  |  **Opção 1:** [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/pt_br/partner-central/latest/getting-started/linking-prerequisites.html) **Opção 2:** [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/pt_br/partner-central/latest/getting-started/linking-prerequisites.html)  | 
|  Cenário 2: Você possui AWS uma (s) conta (s) e não está registrado como AWS Marketplace vendedor  |  AWS Parceiros que não realizam transações AWS Marketplace ou parceiros em países onde não AWS Marketplace está disponível  |  Igual ao Cenário 1  |  Igual ao Cenário 1  | 
|  Cenário 3: Você possui uma (s) AWS conta (s) e está registrado como AWS Marketplace vendedor com uma única conta de vendedor do Marketplace  |  AWS Parceiros que têm uma lista consolidada de produtos em um único país ou operam globalmente  |  **Opção 1:** criar e vincular a uma nova AWS conta **Opção 2:** vincular a uma AWS conta existente **Opção 3:** vincular a uma conta de AWS Marketplace vendedor  |  **Opção 1:** [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/pt_br/partner-central/latest/getting-started/linking-prerequisites.html) **Opção 2:** [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/pt_br/partner-central/latest/getting-started/linking-prerequisites.html) **Opção 3:** [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/pt_br/partner-central/latest/getting-started/linking-prerequisites.html)  | 
|  Cenário 4: Você possui AWS conta (s) e está registrado como AWS Marketplace vendedor com várias contas de vendedor  |  AWS Parceiros que têm várias listas de produtos em diferentes linhas de negócios ou precisam atender aos requisitos regulatórios e de conformidade  |  Igual ao Cenário 3  |  Igual ao Cenário 3  | 

## Conceder permissões do IAM
<a name="grant-iam-permissions"></a>

A política do IAM listada nesta seção concede aos usuários do AWS Partner Central acesso limitado a uma AWS conta vinculada. O nível de acesso depende da função do IAM atribuída ao usuário. Para obter mais informações sobre os níveis de permissão, consulte [Entendendo as permissões da função](#standard-role-permissions) mais adiante neste tópico.

Para criar a política, você deve ser um administrador de TI responsável por um AWS ambiente. Ao terminar, você deve atribuir a política a um usuário ou função do IAM.

As etapas desta seção explicam como usar o console do IAM para criar a política.

**nota**  
Se você é líder de aliança ou administrador de nuvem e já tem um usuário ou uma função do IAM com permissões de AWS administrador, vá para[Vinculação da AWS Partner Central e contas AWS](linking-apc-aws-marketplace.md).

**Para criar a política**

1. [Faça login no console do IAM](https://console.aws.amazon.com/iam/).

1. Em **Access management (Gerenciamento de acesso)**, escolha **Policies (Políticas)**.

1. Escolha **Criar política**, escolha **JSON** e adicione a seguinte política:

------
#### [ JSON ]

****  

   ```
   {
       "Version":"2012-10-17",		 	 	 
       "Statement": [
           {
               "Sid": "CreatePartnerCentralRoles",
               "Effect": "Allow",
               "Action": [
                   "iam:CreateRole"
               ],
               "Resource": [
                   "arn:aws:iam::*:role/PartnerCentralRoleForCloudAdmin*",
                   "arn:aws:iam::*:role/PartnerCentralRoleForAce*",
                   "arn:aws:iam::*:role/PartnerCentralRoleForAlliance*"
               ]
           },
           {
               "Sid": "AttachPolicyToPartnerCentralCloudAdminRole",
               "Effect": "Allow",
               "Action": "iam:AttachRolePolicy",
               "Resource": "arn:aws:iam::*:role/PartnerCentralRoleForCloudAdmin*",
               "Condition": {
                   "ArnLike": {
                       "iam:PolicyARN": [
                           "arn:aws:iam::*:policy/PartnerCentralAccountManagementUserRoleAssociation",
                           "arn:aws:iam::*:policy/AWSPartnerCentralFullAccess",
                           "arn:aws:iam::*:policy/AWSMarketplaceSellerFullAccess"
                       ]
                   }
               }
           },
           {
               "Sid": "AttachPolicyToPartnerCentralAceRole",
               "Effect": "Allow",
               "Action": [
                   "iam:AttachRolePolicy"
               ],
               "Resource": "arn:aws:iam::*:role/PartnerCentralRoleForAce*",
               "Condition": {
                   "ArnLike": {
                       "iam:PolicyARN": [
                           "arn:aws:iam::*:policy/AWSPartnerCentralOpportunityManagement",
                           "arn:aws:iam::*:policy/AWSMarketplaceSellerOfferManagement"
                       ]
                   }
               }
           },
           {
               "Sid": "AttachPolicyToPartnerCentralAllianceRole",
               "Effect": "Allow",
               "Action": [
                   "iam:AttachRolePolicy"
               ],
               "Resource": "arn:aws:iam::*:role/PartnerCentralRoleForAlliance*",
               "Condition": {
                   "ArnLike": {
                       "iam:PolicyARN": [
                           "arn:aws:iam::*:policy/AWSPartnerCentralFullAccess",
                           "arn:aws:iam::*:policy/AWSMarketplaceSellerFullAccess"
                       ]
                   }
               }
           },
           {
               "Sid": "AssociatePartnerAccount",
               "Effect": "Allow",
               "Action": [
                   "partnercentral-account-management:AssociatePartnerAccount"
               ],
               "Resource": "*"
           },
           {
               "Sid": "SellerRegistration",
               "Effect": "Allow",
               "Action": [
                   "aws-marketplace:ListChangeSets",
                   "aws-marketplace:DescribeChangeSet",
                   "aws-marketplace:StartChangeSet",
                   "aws-marketplace:ListEntities",
                   "aws-marketplace:DescribeEntity"
               ],
               "Resource": "*"
           }
       ]
   }
   ```

------

1. Escolha **Próximo**.

1. Em **Detalhes da política**, na caixa **Nome da política**, insira um nome para a política e uma descrição opcional.

1. Revise as permissões da política, adicione tags conforme necessário e escolha **Criar política**.

1. Anexe seu usuário ou função do IAM à política. Para obter informações sobre como anexar, consulte [Adicionar permissões de identidade do IAM (console)](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_manage-attach-detach.html#add-policies-console) no *Guia do usuário do IAM*.

## Entendendo as permissões da função
<a name="standard-role-permissions"></a>

Depois que o administrador de TI concluir as etapas da seção anterior, os líderes da aliança e outros na Central de Parceiros da AWS poderão atribuir políticas de segurança e mapear as funções dos usuários. A tabela a seguir lista e descreve as funções padrão criadas durante a vinculação de contas e as tarefas disponíveis para cada função.


|  **Função padrão do IAM**  |  **AWS Políticas gerenciadas do Partner Central usadas**  |  **Pode fazer**  |  **Não posso fazer**  | 
| --- | --- | --- | --- | 
| Administrador de nuvem  |  [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/pt_br/partner-central/latest/getting-started/linking-prerequisites.html)  |  [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/pt_br/partner-central/latest/getting-started/linking-prerequisites.html)  |   | 
| Equipe da Aliança |  [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/pt_br/partner-central/latest/getting-started/linking-prerequisites.html)  |  [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/pt_br/partner-central/latest/getting-started/linking-prerequisites.html)  | Mapeie ou atribua funções do IAM aos usuários do AWS Partner Central. Somente líderes de alianças e administradores de nuvem mapeiam ou atribuem funções. | 
| Equipe ACE  |  [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/pt_br/partner-central/latest/getting-started/linking-prerequisites.html)  |  [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/pt_br/partner-central/latest/getting-started/linking-prerequisites.html)  |  [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/pt_br/partner-central/latest/getting-started/linking-prerequisites.html)  | 

## Criação de um conjunto de permissões para login único
<a name="create-permission-set"></a>

As etapas a seguir explicam como usar o IAM Identity Center para criar um conjunto de permissões que permite o login único para acessar o AWS Partner Central.

Para obter mais informações sobre conjuntos de permissões, consulte [Criar um conjunto de permissões](https://docs.aws.amazon.com/singlesignon/latest/userguide/howtocreatepermissionset.html) no *Guia do usuário AWS do IAM Identity Center*.

1. Faça login no [console do IAM Identity Center](https://console.aws.amazon.com/singlesignon). 

1. Em **Permissões de várias contas**, escolha **Conjuntos de permissões**. 

1. Escolha **Create permission set (Criar conjunto de permissões)**.

1. Na página **Selecionar tipo de conjunto de permissões, em Tipo** de **conjunto de permissões**, escolha **Conjunto de permissões personalizado** e, em seguida, escolha **Avançar**. 

1. Faça o seguinte:

   1. Na página **Especificar políticas e limites de permissão**, escolha os tipos de políticas do IAM que você deseja aplicar ao conjunto de permissões.

      Por padrão, você pode adicionar qualquer combinação de até 10 políticas AWS gerenciadas e políticas gerenciadas pelo cliente ao seu conjunto de permissões. O IAM define essa cota. Para aumentá-la, solicite um aumento nas **políticas gerenciadas de cotas do IAM anexadas a uma função do IAM** no console do Service Quotas em AWS cada conta à qual você deseja atribuir o conjunto de permissões.

   1. Expanda **Política em linha** para adicionar texto personalizado de política em formato JSON. As políticas em linha não correspondem aos recursos existentes do IAM. Para criar uma política em linha, insira o idioma personalizado da política no formulário fornecido. O IAM Identity Center adiciona a política aos recursos do IAM que ele cria em suas contas de membros. Para obter mais informações, consulte [Políticas em linha](https://docs.aws.amazon.com/singlesignon/latest/userguide/permissionsetcustom.html#permissionsetsinlineconcept). 

   1. Copie e cole a política JSON do [AWS Partner Central e o pré-requisito de vinculação de AWS contas](https://docs.aws.amazon.com/partner-central/latest/getting-started/account-linking.html#linking-prerequisites) 

1. Na página **Specify permission set details** (Especificar detalhes do conjunto de permissões), faça o seguinte: 

   1. Em **Nome do conjunto de permissões**, digite um nome para identificar esse conjunto de permissões no IAM Identity Center. O nome que você especifica para esse conjunto de permissões aparece no portal de AWS acesso como uma função disponível. Os usuários entram no portal de AWS acesso, escolhem uma AWS conta e, em seguida, escolhem a função. 

   1. (Opcional) Você pode também digitar uma descrição. A descrição aparece somente no console do IAM Identity Center, não no portal de AWS acesso. 

   1. (Opcional) Especifique o valor da **duração da sessão**. Esse valor determina o período de tempo em que um usuário pode estar conectado antes que o console saia da sessão. Para obter mais informações, consulte [Definir a duração da sessão para AWS contas](https://docs.aws.amazon.com/singlesignon/latest/userguide/howtosessionduration.html). 

   1. (Opcional) Especifique o valor para o **Relay state**.(estado de retransmissão). Esse valor é usado no processo de federação para redirecionar usuários dentro da conta. Para obter mais informações, consulte [Definir o estado do relé para acesso rápido ao console AWS de gerenciamento](https://docs.aws.amazon.com/singlesignon/latest/userguide/howtopermrelaystate.html). 
**nota**  
Você deve usar uma URL do AWS Management Console para o estado de retransmissão. Por exemplo: `https://console.aws.amazon.com/ec2/` 

   1. Expanda **Tags (opcional)**, escolha **Adicionar tag** e especifique valores para **Chave** e **Valor (opcional)**. 

      Para obter informações sobre tags, consulte [AWS Como marcar os recursos do IAM Identity Center](https://docs.aws.amazon.com/singlesignon/latest/userguide/tagging.html). 

   1. Escolha **Próximo**.

1. Na página **Revisar e criar**, revise as seleções que você fez e escolha **Criar**.

   Por padrão, quando você cria um conjunto de permissões, o conjunto de permissões não é provisionado (usado em nenhuma AWS conta). Para provisionar um conjunto de permissões em uma AWS conta, você deve atribuir acesso ao IAM Identity Center aos usuários e grupos na conta e, em seguida, aplicar o conjunto de permissões a esses usuários e grupos. Para obter mais informações, consulte [Atribuir acesso de usuário às AWS contas](https://docs.aws.amazon.com/singlesignon/latest/userguide/assignusers.html) no *Guia do usuário AWS do IAM Identity Center*. 

# Vinculação da AWS Partner Central e contas AWS
<a name="linking-apc-aws-marketplace"></a>

As etapas a seguir explicam como usar o AWS Partner Central para vincular suas contas. Você precisa ser um líder de aliança ou administrador de nuvem para concluir essas etapas. Além disso, a política de permissões do IAM listada anteriormente neste guia controla as tarefas de vinculação e mapeamento de funções que você e outros usuários do AWS Partner Central podem realizar. Para obter mais informações sobre essas tarefas, consulte[Conceder permissões do IAM](linking-prerequisites.md#grant-iam-permissions).

Para obter mais informações sobre vinculação de contas, consulte o [Guia do usuário de vinculação de contas](https://partnercentral.awspartner.com/partnercentral2/s/article?article=AWS-Partner-Central&category=Introductory_resources) no Partner Central. 

**nota**  
O AWS Partner Central usa o termo *Vinculação de AWS Marketplace contas*, mas todos os parceiros podem vincular contas, incluindo parceiros sem AWS Marketplace contas.
Os parceiros da Amazon Web Services India Private Limited AWS (Índia) podem se vincular sem registrar um nome comercial. 

1. Faça login na [Central de Parceiros da AWS](https://partnercentral.awspartner.com/APNLogin) como líder de aliança ou administrador de nuvem.
**nota**  
Se sua organização usa o login único (SSO), use essas credenciais para primeiro entrar na sua AWS conta e, em seguida, faça login na Central de parceiros da AWS.

1. Na **AWS Marketplace**seção da página inicial do AWS Partner Central, escolha **Vincular conta**.

1. Na página **Vinculação de AWS Marketplace contas**, escolha **Vincular conta**.

1. Na página de login da AWS conta, escolha Usuário **do IAM**.

1. Insira o ID da AWS conta e faça login.
**nota**  
Se precisar das informações da conta, entre em contato com o administrador que preencheu os pré-requisitos listados acima.
Os usuários de SSO passam automaticamente para a próxima etapa.

1. Navegue pela experiência de vinculação de autoatendimento:

   1. Revise o ID da AWS conta e o nome legal do perfil do AWS Marketplace vendedor associado e escolha **Avançar**. 
**nota**  
Se sua AWS conta não estiver registrada como vendedor, forneça o nome legal da sua empresa para se registrar AWS Marketplace.  
Os parceiros da Amazon Web Services India Private Limited AWS (Índia) podem se vincular sem registrar um nome comercial. Continue escolhendo **Avançar**.

   1. Analise as funções do IAM e as políticas gerenciadas anexadas a elas e escolha **Avançar**. 

   1. (Opcional) Para mapear em massa as funções do IAM para os usuários parceiros com as funções da equipe da Alliance e do parceiro ACE, marque a caixa de seleção em cada seção de função.

      Um usuário parceiro não pode acessar AWS Marketplace recursos, como vincular ofertas privadas a oportunidades do ACE, sem uma função do IAM mapeada para sua conta de usuário parceiro. Se você optar por não atribuir em massa, deverá mapear manualmente uma função do IAM para um usuário parceiro depois de vincular as contas. 

   1. Revise as informações e escolha **Enviar**.

   Você é direcionado para o AWS Partner Central com sua conta vinculada com sucesso e as funções padrão do IAM criadas em sua conta.

1. (Opcional) Para usar políticas personalizadas que permitem o acesso a AWS Marketplace recursos na Central de Parceiros da AWS, consulte o próximo tópico,[Usando políticas personalizadas para mapear usuários](user-role-mapping.md).

# Usando políticas personalizadas para mapear usuários
<a name="user-role-mapping"></a>

Os tópicos desta seção explicam como mapear usuários do AWS Partner Central para funções AWS do IAM. O mapeamento permite o acesso de login único para usuários na Central de Parceiros da AWS e na AWS, além de outros recursos, como vinculação de produtos e ofertas.

**Topics**
+ [

## Pré-requisitos do mapeamento de funções
](#role-mapping-prereqs)
+ [

## Conectando oportunidades ACE com ofertas AWS Marketplace privadas
](#connect-ace-to-marketplace)

## Pré-requisitos do mapeamento de funções
<a name="role-mapping-prereqs"></a>

Antes do mapeamento, você deve preencher os seguintes pré-requisitos:
+ Crie funções do IAM na conta da AWS. Para obter mais informações, consulte [Criar uma função usando políticas de confiança personalizadas](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_roles_create_for-custom.html) no *Guia do AWS Identity and Access Management usuário*.
+ Para permitir que o AWS Partner Central AWS mapeie as funções do IAM, adicione a seguinte política de confiança personalizada às funções.

------
#### [ JSON ]

****  

  ```
  {
      "Version":"2012-10-17",		 	 	 
      "Statement": [
          {
              "Effect": "Allow",
              "Principal": {
                  "Service": "partnercentral-account-management.amazonaws.com"
              },
              "Action": "sts:AssumeRole"
          }
      ]
  }
  ```

------
+ Para usuários do AWS Partner Central com a função de usuário ACE, conceda permissões para realizar as `SearchAgreements` ações `ListEntities` e. Para obter mais informações, consulte [Controle do acesso ao portal de gerenciamento do AWS Marketplace](https://docs.aws.amazon.com/marketplace/latest/userguide/marketplace-management-portal-user-access.html) no *Guia do AWS Marketplace vendedor*.
+ [Vincule sua conta do AWS Partner Central a uma AWS Marketplace conta](linking-apc-aws-marketplace.md).

Para mapear funções do IAM para seus usuários do AWS Partner Central, você deve criar funções do IAM com as permissões que deseja fornecer aos seus usuários. Para usuários administradores de nuvem, você só pode mapear a função IAM de administrador de nuvem criada em sua conta durante o processo de vinculação da conta.

Você pode criar uma ou mais funções do IAM para associar aos seus usuários do AWS Partner Central. Os nomes das funções devem começar com**PartnerCentralRoleFor**. Você não pode escolher uma função a menos que o nome comece com esse texto. 

Você pode anexar políticas personalizadas ou gerenciadas à função do IAM. Você pode anexar as políticas AWS Marketplace gerenciadas, como `AWSMarketplaceSellerFullAccess` as funções do IAM, e fornecer acesso aos usuários do AWS Partner Central. Para obter mais informações sobre a criação de funções, consulte Como [criar uma função do IAM (console)](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_roles_create_for-user.html#roles-creatingrole-user-console) no *Guia do usuário do IAM*. 

## Conectando oportunidades ACE com ofertas AWS Marketplace privadas
<a name="connect-ace-to-marketplace"></a>

Para permitir que os usuários do ACE anexem ofertas AWS Marketplace privadas às oportunidades do ACE, mapeie-os para uma função AWS do IAM na Central de Parceiros da AWS.

### Pré-requisitos
<a name="connect-ace-to-marketplace-prereqs"></a>

Faça o seguinte antes de mapear usuários para funções AWS Marketplace do IAM:
+ Ao vincular uma AWS Marketplace conta à Central de Parceiros da AWS, forneça `AWSMarketplaceSellerFullAccess` ou, minimamente,`ListEntities`/`SearchAgreements`à função do IAM atribuída aos usuários do ACE. Isso é necessário para permitir que os usuários do ACE anexem ofertas AWS Marketplace privadas às oportunidades do ACE.
+ (Opcional) Para conceder permissão mínima, adicione uma política gerenciada pelo cliente à sua AWS conta e à função do IAM que você cria para gerentes e usuários do ACE. Consulte a política a seguir como exemplo:

------
#### [ JSON ]

****  

  ```
  {
      "Version":"2012-10-17",		 	 	 
      "Statement": [
          {
              "Action": [
                  "aws-marketplace:SearchAgreements",
                  "aws-marketplace:DescribeAgreement",
                  "aws-marketplace:GetAgreementTerms",
                  "aws-marketplace:ListEntities",
                  "aws-marketplace:DescribeEntity",
                  "aws-marketplace:StartChangeSet"
              ],
              "Effect": "Allow",
              "Resource": "*",
              "Condition": {
                  "StringEquals": {
                      "aws-marketplace:PartyType": "Proposer"
                  },
                  "ForAllValues:StringEquals": {
                      "aws-marketplace:AgreementType": [
                          "PurchaseAgreement"
                      ]
                  }
              }
          }
      ]
  }
  ```

------

### Mapeamento de usuários para funções AWS do IAM
<a name="mapping-users-to-aws-marketplace-iam-roles"></a>

Use os procedimentos nesta seção para mapear e desmapear usuários do AWS Partner Central para funções AWS do IAM.

**Para mapear um usuário do AWS Partner Central para uma função AWS do IAM**

1. Faça login na [Central de Parceiros da AWS](https://partnercentral.awspartner.com/APNLogin) como usuário com a função de líder da aliança ou administrador da nuvem.

1. Na seção **Vinculação de contas** da página inicial do AWS Partner Central, escolha **Gerenciar conta vinculada**.

1. Na seção **Usuários não administradores da nuvem** da página **Vinculação de contas**, escolha um usuário.

1. Escolha **Mapear para a função do IAM**.

1. Escolha um perfil do IAM na lista suspensa.

1. Escolha a **função Mapear**.

**Para remapear um usuário do AWS Partner Central a partir de uma função AWS do IAM.**

1. Faça login na [Central de Parceiros da AWS](https://partnercentral.awspartner.com/APNLogin) como usuário com a função de líder da aliança ou administrador da nuvem.

1. Na seção **Vinculação de contas** da página inicial do AWS Partner Central, escolha **Gerenciar conta vinculada**.

1. Na seção **Usuários não administradores da nuvem** da página **Vinculação de contas**, escolha o usuário que você deseja desmapear.

1. Escolha **Unmap role**.

# Desvinculação da AWS Partner Central e das contas AWS
<a name="unlinking-apc-aws-marketplace"></a>

Quando você vincula o AWS Partner Central a uma AWS conta, AWS recursos, como oportunidades de Engajamento do Cliente (ACE) da APN, são criados na AWS conta vinculada. Se você se desvincular dessa AWS conta e depois se vincular a uma AWS conta diferente, perderá o acesso aos AWS recursos da conta original.

A lista a seguir descreve o que acontece com seus AWS recursos quando você se desvincula de uma conta original e se vincula a uma conta diferente. Considere o impacto em sua empresa antes de enviar uma solicitação de desvinculação.

**Os usuários do AWS Partner Central perdem a capacidade de realizar as tarefas listadas em[Entendendo as permissões da função](linking-prerequisites.md#standard-role-permissions). Você deve reatribuir as permissões aplicáveis do IAM depois de vincular a nova AWS conta.**  
Por exemplo, os usuários do ACE não podem vincular oportunidades do ACE a ofertas privadas até que as permissões do IAM na nova AWS conta tenham sido reatribuídas.

**Você perde o acesso aos convites pendentes para oportunidades com vários parceiros, e os parceiros devem convidá-lo novamente para eles.**  
Por exemplo, a say AnyCompany tem cinco convites exclusivos de AWS parceiros para colaborar em oportunidades com vários parceiros. Se você se AnyCompany desvincular da AWS conta original e vincular a uma conta diferente sem aceitar os convites, todos os cinco parceiros deverão convidar novamente para colaborar AnyCompany em negócios com vários parceiros.

**Você perde o acesso a oportunidades compartilhadas com vários parceiros, e os parceiros devem compartilhá-las novamente, mesmo que você seja o principal proprietário da oportunidade ACE.**  
Por exemplo, digamos que AnyCompany use o Partner Connections para compartilhar uma oportunidade ACE com a Example Corp. Se você se AnyCompany desvincular da conta original e vincular a uma conta diferente, a oportunidade ACE ainda existirá, mas não AnyCompany poderá acessá-la, mesmo como proprietária principal, até que a Example Corp compartilhe a oportunidade novamente.

**Eles APIs param de enviar atualizações sobre as oportunidades do ACE. Por esse motivo, AWS recomenda concluir seus contratos de vendas antes da desvinculação.**  
Por exemplo, digamos que AnyCompany usa o Partner Central APIs para integrar seus sistemas de CRM com o AWS Partner Central e AnyCompany usa seu sistema de CRM para gerenciar essas oportunidades de ACE. Se você se AnyCompany desvincular da conta original e vincular a uma conta diferente, todas AWS as atualizações do ACE Opportunities by não serão sincronizadas e os parceiros não serão notificados sobre as atualizações.

**Você não pode acessar ou editar ofertas privadas vinculadas associadas às oportunidades do ACE.**  
Por exemplo, digamos que AnyCompany vinculou o AWS Partner Central a uma conta de vendedor do AWS Marketplace e, em seguida, associou as oportunidades do ACE a ofertas privadas. Se você se AnyCompany desvincular da conta original e vincular a uma conta diferente, não AnyCompany poderá acessar as oportunidades e ofertas privadas vinculadas da ACE. Além disso, as ofertas privadas vinculadas não podem ser associadas às oportunidades ACE da AWS conta recém-vinculada.

**O sistema rejeita automaticamente oportunidades AWS originadas (AO) pendentes de aceitação. AWS As equipes de vendas veem os AOs como rejeitados e os compartilham novamente com o parceiro. **  
Por exemplo, se você se AnyCompany desvincular da conta original e se conectar a uma conta diferente, não AnyCompany poderá aceitar ou rejeitar AOs pendentes, que expiram automaticamente em cinco dias. A equipe AWS de vendas vê os AO rejeitados e precisa compartilhá-los novamente.

Se você decidir se vincular a uma AWS conta diferente, AWS recomenda:
+ Aceitar ou rejeitar oportunidades AWS originadas pendentes.
+ Aceitar ou rejeitar convites pendentes para oportunidades com vários parceiros.
+ Para oportunidades de ACE vinculadas ou desconectadas de ofertas privadas, conforme necessário.
+ Concluir os contratos de vendas antes da desvinculação, se possível.

**nota**  
Não haverá impacto se você se revincular à AWS conta original.

**Para solicitar a desvinculação**

1. Faça login na [Central de Parceiros da AWS](https://partnercentral.awspartner.com/APNLogin) como líder de aliança ou administrador de nuvem.

1. Em **Vinculação de contas**, escolha **Gerenciar conta vinculada**. 

1. Escolha **Desvincular conta.** 

1. Revise a mensagem de aviso e selecione um motivo para desvincular sua conta. 

1. Entre **confirm** e escolha **Abrir caso de suporte**.

1. No banner de confirmação, escolha **Visualizar detalhes do caso** para acompanhar o progresso da sua solicitação.

# Perguntas frequentes sobre vinculação de contas
<a name="account-linking-faq"></a>

Os tópicos a seguir respondem a perguntas frequentes sobre como vincular contas do AWS Partner Central a outras AWS contas.

## Quem pode vincular o AWS Partner Central e AWS as contas?
<a name="who-can-link"></a>

[Os líderes da aliança e os administradores de nuvem podem vincular contas, mas somente depois que um administrador do IAM concluir os pré-requisitos.](https://docs.aws.amazon.com/partner-central/latest/getting-started/linking-prerequisites.html) 

Os líderes da aliança podem delegar links atribuindo funções de administrador de nuvem aos usuários existentes. Para obter mais informações, consulte [Gerenciando funções e atribuições de usuário](https://docs.aws.amazon.com/partner-central/latest/getting-started/managing-user-roles-and-assignments.html) posteriormente neste guia. 

## É necessário algum esforço técnico e o que devo planejar?
<a name="effort-required"></a>

Identifique um administrador do IAM com acesso ao console à sua AWS conta de destino. O administrador do IAM deve preencher os [pré-requisitos](https://docs.aws.amazon.com/partner-central/latest/getting-started/linking-prerequisites.html) antes de você iniciar a vinculação.

## Quem é meu administrador do IAM?
<a name="who-is-admin"></a>

Os administradores do IAM geralmente trabalham em equipes dedicadas de segurança de TI, segurança da informação ou IAM. Eles implementam políticas, configuram o SSO, lidam com análises de conformidade e mantêm controles de acesso.

## Por que precisamos ter uma conta paga para vincular o AWS Partner Central e AWS as contas?
<a name="why-paid"></a>

A partir de 15 de novembro de 2025, você deve ter um plano de conta paga para renovar sua associação à APN. Nessa data, AWS começa a processar as cobranças de taxas da APN somente para contas do Partner Central com AWS contas vinculadas na renovação. Para obter mais informações, consulte [Alteração da exigência de taxa da APN para 2025](https://partnercentral.awspartner.com/partnercentral2/s/newsletter?url=APN-Fee-Requirement-Changes-for-2025). Os vendedores do Marketplace também precisam de contas pagas para usar o serviço.

## Posso desvincular e revincular uma nova conta, se eu não quiser usar minha conta vinculada existente como minha conta principal?
<a name="unlink-relink"></a>

Você pode desvincular uma AWS conta, mas isso cria problemas de persistência de dados e exige esforços manuais de reconciliação. Para obter mais informações sobre como desvincular AWS contas, consulte o artigo [Desvinculação da AWS Partner Central e das contas AWS](unlinking-apc-aws-marketplace.md) anterior neste guia.

## Não tenho uma AWS conta que eu possa usar para engajamento na APN. Como faço para criar um?
<a name="dedicated-aws-acct"></a>

Coordene com seu administrador do IAM para identificar a equipe responsável pela aprovação e provisionamento da conta. Para obter instruções sobre como configurar uma AWS conta, consulte [Criar uma AWSAWS conta](https://docs.aws.amazon.com/accounts/latest/reference/manage-acct-creating.html) *no Guia de referência de gerenciamento de contas*. Certifique-se de selecionar o [plano de conta paga](https://docs.aws.amazon.com/awsaccountbilling/latest/aboutv2/free-tier-plans.html).

## Como faço para provisionar uma nova AWS conta?
<a name="provision-aws-acct"></a>

 Seu administrador do IAM deve conhecer a equipe responsável pela aprovação e provisionamento da conta. Para obter informações sobre como configurar uma nova AWS conta, consulte [Criar uma AWSAWS conta](https://docs.aws.amazon.com/accounts/latest/reference/manage-acct-creating.html) *no Guia de referência de gerenciamento de contas*. Durante esse processo, certifique-se de selecionar o **plano de conta paga**. Para obter mais informações sobre planos de conta, consulte [Como escolher um plano de nível AWS gratuito](https://docs.aws.amazon.com/awsaccountbilling/latest/aboutv2/free-tier-plans.html) no *Guia do usuário AWS de faturamento*. 

## Quais políticas do IAM devo usar?
<a name="which-policies"></a>

Você usa políticas AWS gerenciadas para os pré-requisitos de vinculação de contas. Por padrão, a vinculação de contas usa políticas AWS gerenciadas para atribuir funções do IAM durante a vinculação de contas. No entanto, os administradores de TI podem usar AWS Marketplace políticas personalizadas para atribuir funções do IAM aos usuários do AWS Partner Central, como uma equipe ACE. As funções permitem que os usuários vinculem oportunidades do ACE a ofertas AWS Marketplace privadas. Para obter mais informações, consulte [Usando políticas personalizadas para mapear usuários](user-role-mapping.md) mais adiante neste guia.

Os links na lista a seguir levam você à *Referência de política AWS gerenciada*.

**AWS políticas gerenciadas**
+  [https://docs.aws.amazon.com/aws-managed-policy/latest/reference/AWSPartnerCentralFullAccess](https://docs.aws.amazon.com/aws-managed-policy/latest/reference/AWSPartnerCentralFullAccess)— Fornece acesso total à Central de parceiros da AWS; recursos e AWS serviços relacionados. 
+  [https://docs.aws.amazon.com/aws-managed-policy/latest/reference/AWSPartnerCentralOpportunityManagement](https://docs.aws.amazon.com/aws-managed-policy/latest/reference/AWSPartnerCentralOpportunityManagement)— Fornece o acesso necessário para atividades de gerenciamento de oportunidades. 
+  [https://docs.aws.amazon.com/aws-managed-policy/latest/reference/AWSMarketplaceSellerOfferManagement](https://docs.aws.amazon.com/aws-managed-policy/latest/reference/AWSMarketplaceSellerOfferManagement)— Permite que o vendedor tenha acesso às atividades de gerenciamento de ofertas e contratos. 

Para obter mais informações sobre as políticas gerenciadas pela Central de Parceiros da AWS, consulte [AWS políticas gerenciadas para usuários da AWS Partner Central](managed-policies.md) mais adiante neste guia.

Para obter mais informações sobre a política AWS Marketplace gerenciada, consulte [as políticas AWS gerenciadas para AWS Marketplace vendedores](https://docs.aws.amazon.com/marketplace/latest/userguide/security-iam-awsmanpol.html#security-iam-awsmanpol-awsmarketplaceselleroffermanagement) no *Guia do AWS Marketplace vendedor*. 

**AWS Marketplace Políticas personalizadas**
+  `aws-marketplace:ListEntities`e `aws-marketplace:SearchAgreements` — Permite que os usuários vinculem oportunidades ACE e ofertas AWS Marketplace privadas. 
+  `aws-marketplace:GetSellerDashboard:`— Concede acesso ao painel do AWS Partner Central & Marketplace. 

Para obter mais informações sobre as AWS Marketplace políticas personalizadas, consulte [Políticas e permissões para AWS Marketplace vendedores](https://docs.aws.amazon.com/marketplace/latest/userguide/detailed-management-portal-permissions.html#seller-ammp-permissions) no *Guia do AWS Marketplace vendedor*.

## Por que não consigo concluir a vinculação da conta? Tenho privilégios de líder de aliança
<a name="cant-finish-linking"></a>

Você deve ter o *papel* de líder da aliança ou administrador da nuvem, não os privilégios.

## Como faço para desvincular contas?
<a name="unlink"></a>

Siga as etapas [Desvinculação da AWS Partner Central e das contas AWS](unlinking-apc-aws-marketplace.md) descritas anteriormente neste guia.

## O que acontece com oportunidades ACE vinculadas \$1 MPPO se eu desvincular uma conta?
<a name="unlink-ace"></a>

Se você desvincular e vincular novamente a um AWS Marketplace vendedor ou AWS conta diferente, os objetos vinculados desaparecerão. Se um parceiro se vincular novamente ao mesmo AWS Marketplace vendedor ou AWS conta, os objetos vinculados permanecerão.

## Como posso gerenciar o acesso de usuários parceiros a uma conta vinculada?
<a name="manage-partner-user-access"></a>

Os líderes da aliança usam o gerenciamento de usuários da Central de Parceiros da AWS para atribuir funções do IAM aos usuários da Central de Parceiros da AWS e conceder a eles acesso a uma conta vinculada. Eles também podem remover as funções mapeadas para remover o acesso a uma conta vinculada.

Além disso, cada função padrão do IAM criada durante a vinculação de contas vem com permissões limitadas. Para obter mais informações sobre eles, consulte o [Entendendo as permissões da função](linking-prerequisites.md#standard-role-permissions) artigo anterior neste guia.

## Marcar a PartnerCentralAceRole caixa de seleção criou 3 funções. Por quê?
<a name="all-roles"></a>

Você usa essa opção para atribuir em massa funções do IAM às equipes Alliance, Cloud Admin e ACE. O processo de vinculação cria as funções. Os parceiros podem usar o console do IAM para excluir funções indesejadas.

Para obter mais informações, consulte o [Guia do usuário de vinculação de contas atualizado](https://partnercentral.awspartner.com/partnercentral2/s/article?article=AWS-Partner-Central&category=Introductory_resources) na Central de parceiros da AWS.

## Por que não podemos registrar nosso nome comercial legal durante a vinculação de contas?
<a name="register-legal-name"></a>

Certifique-se de ter enviado um nome de conta preciso. O AWS ID selecionado pode já estar em uso e não pode ser compartilhado por várias partes, especialmente se sua empresa estiver se fundindo. Para obter orientação sobre o que fazer durante uma fusão, consulte:
+ [AWS Política de fusões e aquisições de parceiros e FAQs](https://partnercentral.awspartner.com/partnercentral2/s/resources?sfdc.tabName=01r8a000001A846&Id=kA08W000000BiR2SAK) 
+  [Como faço para mesclar contas do AWS Partner Central?](https://partnercentral.awspartner.com/partnercentral2/s/resources?sfdc.tabName=01r8a000001A846&Id=kA08W000000BiR2SAK) 

## Por que recebo os erros “Mapeamento de funções do IAM ausente”, “Permissão ausente”, “Acesso negado” e “Sua função IAM do AWS Marketplace não tem as permissões necessárias”?
<a name="mapping-errors"></a>

As mensagens aparecem pelos seguintes motivos:
+ Um usuário do AWS Partner Central não foi mapeado para uma função do IAM. Peça ao líder da aliança ou ao administrador da nuvem que mapeie a função apropriada para o usuário. Para obter mais informações, consulte a [Central de parceiros da AWS e o guia de vinculação de AWS contas](https://partnercentral.awspartner.com/partnercentral2/s/article?article=AWS-Partner-Central&category=Introductory_resources). 
+ Os usuários do AWS Partner Central com funções mapeadas do IAM precisam atualizar suas políticas existentes. Para obter mais informações sobre os pré-requisitos mais recentes, consulte o artigo [Pré-requisitos](linking-prerequisites.md) anterior neste guia. 

## Posso associar ofertas AWS Marketplace privadas e ofertas privadas de parceiros de canal às oportunidades da ACE?
<a name="link-private"></a>

Sim, mas primeiro você deve vincular contas. Você usa o AWS Partner Central para associar ofertas AWS Marketplace privadas a oportunidades da ACE. Você usa o **Partner Connections** para associar ofertas privadas do Channel Partner às oportunidades do ACE. Ambos os métodos exigem vinculação de contas antes que você possa usá-los. Para obter mais informações, consulte [Partner Connections](https://docs.aws.amazon.com/partner-central/latest/sales-guide/partner-connections.html) no *Guia de vendas da Central de Parceiros da AWS*.