View a markdown version of this page

Controle do acesso no AWS Partner Central - Central de Parceiros da AWS

As traduções são geradas por tradução automática. Em caso de conflito entre o conteúdo da tradução e da versão original em inglês, a versão em inglês prevalecerá.

Controle do acesso no AWS Partner Central

O acesso do usuário ao AWS Partner Central é gerenciado por meio do AWS Identity and Access Management (IAM). As permissões do IAM controlam quem pode ser autenticado (conectado) e autorizado (tem permissões) para usar os recursos do AWS Partner Central e do AWS Marketplace. O IAM é um AWS serviço que você pode usar sem custo adicional.

As permissões do IAM são atribuídas a usuários individuais pelos administradores do IAM. Esses administradores atuam como gerentes de segurança do seu AWS ambiente — eles provisionam e desprovisionam contas de usuário, atribuem permissões e configuram políticas de segurança. Os administradores do IAM geralmente fazem parte das equipes de TI ou de governança e segurança.

Importante

Para acessar o AWS Partner Central, os usuários devem trabalhar com o administrador do IAM para obter o nível correto de acesso. Se as permissões não estiverem configuradas corretamente, talvez os usuários não consigam fazer login, ou talvez consigam fazer login, mas talvez não consigam acessar as ferramentas e as informações de que precisam para realizar seu trabalho.

Os recursos a seguir fornecem mais informações sobre como começar e usar o IAM:

AWS IAM para o AWS Partner Central

AWS O IAM é baseado no conceito de acesso baseado em funções. Dentro dessa estrutura, os usuários são atribuídos a funções ou grupos específicos associados a um conjunto de políticas do IAM que controlam quais recursos específicos na Central de Parceiros da AWS um usuário pode acessar. Para simplificar esse processo, AWS publicou várias políticas gerenciadas para simplificar o gerenciamento de usuários para pessoas comuns na Central de Parceiros da AWS.

O administrador do IAM é responsável pela criação de funções, grupos e políticas do IAM e pela atribuição de usuários para provisionar permissões no AWS IAM, mas deve colaborar com os usuários do Partner Central e sua liderança para determinar o nível de acesso que cada usuário deve receber.

Analise os mapeamentos de políticas gerenciadas para obter orientação sobre atribuições de políticas gerenciadas com base em personalidades comuns de usuários do Partner Central.

Trabalhar com o AWS IAM exige conhecimento técnico específico e permissões de AWS conta apropriadas. Esses indivíduos (“administradores do IAM”) devem apoiar a configuração e o gerenciamento dessas permissões. O administrador do IAM geralmente é alguém em seu departamento de segurança de TI, segurança da informação ou Governance/Compliance departamento.

O Partner Central usa o AWS IAM para gerenciar todo o acesso dos usuários por meio da AWS conta da sua organização. Em vez de o Partner Central gerenciar os usuários diretamente, sua equipe de TI controla o acesso por meio AWS do IAM. Os usuários recebem políticas específicas que determinam quais recursos do Partner Central (como oportunidades, soluções ou solicitações de fundos) um usuário pode acessar e se ele só pode visualizar informações (acesso de leitura) ou também fazer alterações (acesso de gravação).

Importante

Se os usuários não tiverem acesso provisionado adequadamente no IAM, eles não poderão acessar os recursos na Central de Parceiros da AWS. Os usuários só devem ter acesso aos recursos de que precisam para realizar seu trabalho - isso é chamado de acesso de “privilégio mínimo”.

Implementação de acesso baseado em funções do IAM

A implementação varia de acordo com a organização, mas geralmente segue este processo:

Etapa 1: o administrador do IAM cria funções do IAM

Os administradores do IAM criam funções que definem personas funcionais na Central de Parceiros da AWS. Cada função descreve os recursos e capacidades específicos que os usuários dessa função precisam acessar. Por exemplo, uma função pode ser criada para:

  • Gerentes de marketing, responsáveis por criar ativos de co-marketing e gerenciar campanhas

  • Administradores de operações, responsáveis por criar e gerenciar solicitações de fundos.

As organizações podem criar quantas funções forem necessárias com base nas diferentes pessoas que acessam o Partner Central. Para obter um resumo das personalidades comuns dos usuários do Partner Central, veja aqui. Além dessas políticas gerenciadas, as organizações podem criar e personalizar políticas gerenciadas para adaptar o acesso conforme necessário. Para obter mais informações, consulte políticas AWS gerenciadas para usuários do AWS Partner Central.

nota

Não tem certeza de quem é seu administrador do IAM? Eles normalmente atuam em equipes de segurança de TI, segurança da informação ou Governance/Compliance equipes, mas isso varia de acordo com a organização. Eles devem ter acesso de administrador à AWS conta usada para acessar a Central de parceiros da AWS.

Etapa 2: atribuir políticas do IAM a cada função

Depois que as funções são criadas, o administrador do IAM atribui políticas específicas do IAM que determinam o acesso permitido. Por exemplo, a função de gerente de marketing pode receber read/write acesso ao recurso de estudos de caso, permissão para criar e gerenciar soluções e a capacidade de criar tickets para o APN Support. Para simplificar esse processo, AWS publica políticas gerenciadas — conjuntos pré-criados de políticas do IAM que são mapeados para funções de usuário comuns. Em vez de provisionar políticas individuais em linha em nível de recurso, os administradores do IAM podem atribuir políticas gerenciadas que se alinhem às responsabilidades de cada função. Para ver como as personas comuns do Partner Central são mapeadas para as políticas gerenciadas publicadas, veja aqui.

nota

Os administradores do IAM podem usar políticas gerenciadas ou criar políticas personalizadas para permissões específicas de usuários. AWS recomenda o uso de políticas gerenciadas sempre que possível para simplificar o gerenciamento de permissões, pois elas permitem AWS atualizações automáticas para casos de uso comuns e controle de versão.

Etapa 3: [Opcional] Configurar o login único

O Single Sign-On (SSO) beneficia usuários, organizações e equipes de TI ao simplificar a autenticação e aprimorar a segurança. Para os usuários, o SSO simplifica o acesso, permitindo que eles façam login uma vez, com um único conjunto de credenciais, para acessar vários aplicativos corporativos, reduzindo a fadiga de senhas e permitindo uma produtividade mais rápida por meio da navegação perfeita em sistemas integrados. Para as organizações, o SSO aprimora a segurança por meio de autenticação centralizada que permite controles de acesso mais fortes e melhora a conformidade, facilitando a aplicação de políticas de segurança. Especificamente para as equipes de TI, o SSO simplifica a administração gerenciando as identidades e permissões dos usuários em um único local, acelera a integração e a desativação ao conceder ou revogar o acesso a vários sistemas simultaneamente e oferece flexibilidade de integração ao conectar diversos aplicativos por meio de protocolos padrão. Para obter mais informações sobre como configurar o SSO para sua organização, consulte aqui.

Adicionar usuários ao AWS Partner Central

Adicionar usuários ao Partner Central exige coordenação entre o líder da aliança (que determina as necessidades de acesso) e o administrador do IAM (que implementa a configuração técnica).

nota

As permissões do IAM podem ser modificadas sempre que necessário, e não há limite para quantos usuários podem receber direitos de acesso.

Para adicionar um novo usuário:

Para líderes da Aliança: determine as necessidades de acesso do usuário

  1. Identifique a função do usuário e o nível de acesso necessário: revise os mapeamentos de políticas gerenciadas para determinar qual função (persona) melhor descreve sua função de trabalho. Consulte esta tabela para ver as personalidades de usuário comuns do Partner Central e quais políticas gerenciadas se adequam melhor ao nível de acesso exigido por esse usuário.

  2. Solicite que o administrador do IAM adicione o usuário. Forneça ao administrador do IAM:

    • Nome do usuário e endereço de e-mail da empresa

    • Políticas gerenciadas necessárias (por exemplo, AWSPartnerCentralOpportunityManagement)

    • Quaisquer requisitos de acesso específicos, caso sejam necessárias políticas personalizadas

Para administradores do IAM: criar e configurar o acesso do usuário

Dependendo da configuração da sua AWS conta, escolha uma das seguintes opções para conceder acesso aos usuários:

Opção 1: usar o IAM Identity Center

Ideal para: Organizações que gerenciam vários usuários em várias AWS contas que desejam gerenciamento de acesso centralizado com recursos de login único (SSO).

Principais benefícios: gerenciamento centralizado de usuários, sincronização automática de permissões entre contas, integração/desativação simplificada e segurança aprimorada com SSO.

Opção 2: usar o console do IAM (para usuários individuais)

Ideal para: pequenas equipes ou organizações que gerenciam um número limitado de contas de usuário individuais que precisam de acesso direto ao AWS console.

Principais benefícios: configuração rápida para usuários individuais, controle direto sobre permissões específicas de usuários e facilidade para implantações em pequena escala.

Opção 3: Integrar com um provedor de identidade terceirizado

Ideal para: Organizações que já usam provedores de identidade corporativa (como Okta, Azure AD ou Ping Identity) que desejam manter os fluxos de trabalho de autenticação existentes.

Principais benefícios: integração perfeita com os sistemas de identidade corporativa existentes, experiência de autenticação consistente em todos os aplicativos de negócios, gerenciamento centralizado do ciclo de vida do usuário e conformidade aprimorada com as políticas de segurança corporativa.

Permissões para o AWS Partner Central

Você pode usar as seguintes permissões nas políticas do IAM para o AWS Partner Central. Você pode combinar as permissões em uma única política do IAM para conceder as permissões desejadas.

ListPartnerPaths

ListPartnerPathsfornece acesso para listar caminhos de parceiros no AWS Partner Central.

  • Grupos de ação:ListOnly,ReadOnly, ReadWrite

  • Recursos necessários: não suporta a especificação de um recurso Amazon Resource Number (ARN) no elemento de uma Resource declaração de política do IAM. Para permitir o acesso, especifique "Resource": "*" em sua política.

EnrollInPartnerPath

EnrollInPartnerPathfornece acesso para se inscrever em caminhos de parceria no AWS Partner Central.

  • Grupos de ação: ReadWrite

  • Recursos necessários: não suporta a especificação de um recurso Amazon Resource Number (ARN) no elemento de uma Resource declaração de política do IAM. Para permitir o acesso, especifique "Resource": "*" em sua política.

GetPartnerDashboard

GetPartnerDashboardfornece acesso para recuperar as informações do painel do AWS parceiro no Partner Central.

  • Grupos de ação:ReadOnly, ReadWrite

  • Recursos necessários: arn:${Partition}:partnercentral::${Account}:catalog/${Catalog}/ReportingData/${TableId}/Dashboard/${DashboardId}

  • Chaves de condição: partnercentral:Catalog

CreateBusinessPlan

CreateBusinessPlanfornece acesso para criar planos de negócios no AWS Partner Central.

  • Grupos de ação: ReadWrite

  • Recursos necessários: não suporta a especificação de um recurso Amazon Resource Number (ARN) no elemento de uma Resource declaração de política do IAM. Para permitir o acesso, especifique "Resource": "*" em sua política.

PutBusinessPlan

PutBusinessPlanfornece acesso para atualizar os planos de negócios no AWS Partner Central.

  • Grupos de ação: ReadWrite

  • Recursos necessários: não suporta a especificação de um recurso Amazon Resource Number (ARN) no elemento de uma Resource declaração de política do IAM. Para permitir o acesso, especifique "Resource": "*" em sua política.

ListBusinessPlans

ListBusinessPlansfornece acesso à lista de planos de negócios no AWS Partner Central.

  • Grupos de ação:ListOnly,ReadOnly, ReadWrite

  • Recursos necessários: não suporta a especificação de um recurso Amazon Resource Number (ARN) no elemento de uma Resource declaração de política do IAM. Para permitir o acesso, especifique "Resource": "*" em sua política.

GetBusinessPlan

GetBusinessPlanfornece acesso para recuperar detalhes do plano de negócios no AWS Partner Central.

  • Grupos de ação:ReadOnly, ReadWrite

  • Recursos necessários: não suporta a especificação de um recurso Amazon Resource Number (ARN) no elemento de uma Resource declaração de política do IAM. Para permitir o acesso, especifique "Resource": "*" em sua política.

CreateCollaborationChannelRequest

CreateCollaborationChannelRequestfornece acesso para criar solicitações de canais de colaboração no AWS Partner Central.

  • Grupos de ação: ReadWrite

  • Recursos necessários: não suporta a especificação de um recurso Amazon Resource Number (ARN) no elemento de uma Resource declaração de política do IAM. Para permitir o acesso, especifique "Resource": "*" em sua política.

ListCollaborationChannels

ListCollaborationChannelsfornece acesso à lista de canais de colaboração no AWS Partner Central.

  • Grupos de ação:ListOnly,ReadOnly, ReadWrite

  • Recursos necessários: não suporta a especificação de um recurso Amazon Resource Number (ARN) no elemento de uma Resource declaração de política do IAM. Para permitir o acesso, especifique "Resource": "*" em sua política.

GetCollaborationChannel

GetCollaborationChannelfornece acesso para recuperar detalhes do canal de colaboração no AWS Partner Central.

  • Grupos de ação:ReadOnly, ReadWrite

  • Recursos necessários: não suporta a especificação de um recurso Amazon Resource Number (ARN) no elemento de uma Resource declaração de política do IAM. Para permitir o acesso, especifique "Resource": "*" em sua política.

CreateCollaborationChannelMembers

CreateCollaborationChannelMembersfornece acesso para criar membros do canal de colaboração no AWS Partner Central.

  • Grupos de ação: ReadWrite

  • Recursos necessários: não suporta a especificação de um recurso Amazon Resource Number (ARN) no elemento de uma Resource declaração de política do IAM. Para permitir o acesso, especifique "Resource": "*" em sua política.

SearchPartnerProfiles

SearchPartnerProfilesfornece acesso para pesquisar perfis públicos de parceiros no AWS Partner Central.

  • Grupos de ação:ListOnly,ReadOnly, ReadWrite

  • Recursos necessários: não suporta a especificação de um recurso Amazon Resource Number (ARN) no elemento de uma Resource declaração de política do IAM. Para permitir o acesso, especifique "Resource": "*" em sua política.

GetPartnerProfile

GetPartnerProfilefornece acesso para recuperar detalhes públicos do perfil de AWS parceiro no Partner Central.

  • Grupos de ação:ReadOnly, ReadWrite

  • Recursos necessários: não suporta a especificação de um recurso Amazon Resource Number (ARN) no elemento de uma Resource declaração de política do IAM. Para permitir o acesso, especifique "Resource": "*" em sua política.

GetProgramManagementAccount

GetProgramManagementAccountfornece acesso para recuperar detalhes da conta de gerenciamento do programa no AWS Partner Central.

  • Grupos de ação:ReadOnly, ReadWrite

  • Recursos necessários: não suporta a especificação de um recurso Amazon Resource Number (ARN) no elemento de uma Resource declaração de política do IAM. Para permitir o acesso, especifique "Resource": "*" em sua política.

  • Chaves de condição: partnercentral:Catalog

UseSession

UseSessionfornece acesso para usar as sessões dos agentes do Partner Central no AWS Partner Central.

  • Grupos de ação: ReadWrite

  • Recursos necessários: não suporta a especificação de um recurso Amazon Resource Number (ARN) no elemento de uma Resource declaração de política do IAM. Para permitir o acesso, especifique "Resource": "*" em sua política.

  • Chaves de condição: partnercentral:Catalog

Chaves de condição para o AWS Partner Central

AWS O Partner Central define as seguintes chaves de condição que você pode usar no Condition elemento de uma política do IAM.

Central de parceiros: catálogo

Filtra o acesso por um catálogo específico.

  • Digite: String

    Valores válidos: [AWS | Sandbox]

central de parceiros: RelatedEntityType

Filtra o acesso por tipos de entidade para associação de oportunidades.

  • Digite: String

    Valores válidos: [Solutions | AwsProducts | AwsMarketplaceOffers]

central de parceiros: ChannelHandshakeType

Filtra o acesso por tipo de handshake de canal.

  • Digite: String

    Valores válidos: [START_SERVICE_PERIOD | REVOKE_SERVICE_PERIOD | PROGRAM_MANAGEMENT_ACCOUNT]

central de parceiros: VerificationType

Filtra o acesso pelo tipo de verificação que está sendo realizada.

  • Digite: String

    Valores válidos: [BUSINESS_VERIFICATION | REGISTRANT_VERIFICATION]

central de parceiros: FulfillmentTypes

Filtra o acesso por tipos de distribuição de benefícios.

  • Digite: ArrayOfString

    Valores válidos: [CREDITS | CASH | ACCESS]

Central de parceiros: programas

Filtra o acesso por programa.

  • Digite: ArrayOfString