

本文属于机器翻译版本。若本译文内容与英语原文存在差异，则一律以英文原文为准。

# 在 AWS 合作伙伴中心账户管理中控制访问权限
<a name="controlling-access-in-apc-account-management"></a>

[AWS 身份与访问管理 (IAM) A](https://docs.aws.amazon.com/IAM/latest/UserGuide/introduction.html) ccess Management AWS 是一项无需额外付费即可使用的服务，可帮助您控制对资源的访问权限 AWS 。AWS 合作伙伴中心账户管理使用 IAM 进行 AWS 合作伙伴中心身份验证和授权。管理员可以使用 IAM 角色来控制谁可以登录 AWS 合作伙伴中心以及他们拥有的 AWS 合作伙伴中心权限。

**重要**  
您创建的 AWS 合作伙伴中心用户使用其证书进行身份验证。但是，他们必须使用同一个 AWS 帐户。用户所做的任何更改都可能影响整个账户。

有关可用操作、资源和条件键的更多信息，请参阅 [AWS 服务的操作、资源和条件键](https://docs.aws.amazon.com/service-authorization/latest/reference/reference_policies_actions-resources-contextkeys.html)。

**Topics**
+ [AWS 合作伙伴中心账户管理权限](#account-management-permissions)
+ [AWS 合作伙伴中心账户管理的条件密钥](#condition-keys)
+ [其他资源](#additional-resources)

## AWS 合作伙伴中心账户管理权限
<a name="account-management-permissions"></a>

您可以在 IAM 策略中使用以下权限进行 AWS 合作伙伴中心账户管理。您可以将权限组合到单个 IAM 策略中以授予您所需的权限。

### AssociatePartnerAccount
<a name="associatepartneraccount"></a>

`AssociatePartnerAccount`提供对关联的 AWS 合作伙伴中心和 AWS 账户的访问权限。
+ **行动小组：**`ReadWrite`
+ **所需资源：**不支持在 IAM 政策声明的`Resource`元素中指定资源亚马逊资源编号 (ARN)。要允许访问，请在策略`"Resource": "*"`中指定。

### AssociatePartnerUser
<a name="associatepartneruser"></a>

`AssociatePartnerUser`提供对关联 AWS 合作伙伴中心用户和 IAM 角色的访问权限。
+ **行动小组：**`ReadWrite`
+ **所需资源：**不支持在 IAM 政策声明的`Resource`元素中指定资源亚马逊资源编号 (ARN)。要允许访问，请在策略`"Resource": "*"`中指定。

### DisassociatePartnerUser
<a name="disassociatepartneruser"></a>

`DisassociatePartnerUser`提供对关联 AWS 合作伙伴中心用户和 IAM 角色的访问权限。
+ **行动小组：**`ReadWrite`
+ **所需资源：**不支持在 IAM 政策声明的`Resource`元素中指定资源亚马逊资源编号 (ARN)。要允许访问，请在策略`"Resource": "*"`中指定。

### AccessLegacyPartnerCentral
<a name="accesslegacypartnercentral"></a>

`AccessLegacyPartnerCentral`提供从 AWS 合作伙伴中心访问传统合作伙伴中心的单点登录权限。
+ **行动小组：**`ReadWrite`
+ **所需资源：**不支持在 IAM 政策声明的`Resource`元素中指定资源亚马逊资源编号 (ARN)。要允许访问，请在策略`"Resource": "*"`中指定。
+ **条件键：**`partnercentral-account-management:LegacyPartnerCentralRole`

### AccessMarketingCentral
<a name="accessmarketingcentral"></a>

`AccessMarketingCentral`提供从 “ AWS 合作伙伴中心” 进入营销中心的单点登录的访问权限。
+ **行动小组：**`ReadWrite`
+ **所需资源：**不支持在 IAM 政策声明的`Resource`元素中指定资源亚马逊资源编号 (ARN)。要允许访问，请在策略`"Resource": "*"`中指定。
+ **条件键：**`partnercentral-account-management:MarketingCentralRole`

## AWS 合作伙伴中心账户管理的条件密钥
<a name="condition-keys"></a>

AWS Partner Central 账户管理定义了您可以在 IAM 策略`Condition`元素中使用的以下条件密钥。

### partnercentral-account-management:LegacyPartnerCentralRole
<a name="legacypartnercentralrole"></a>

按传统合作伙伴中心角色筛选访问权限。可接受的值：[AceManager TechnicalStaff、 ChannelUser、、 MarketingStaff]。
+ **类型**：`ArrayOfString`

### partnercentral-account-management:MarketingCentralRole
<a name="marketingcentralrole"></a>

按营销中心角色筛选访问权限。可接受的值：[门户经理、营销人员、销售代表]。
+ **类型**：`ArrayOfString`

## 其他资源
<a name="additional-resources"></a>

有关更多信息，请参阅 [IAM 用户指南](https://docs.aws.amazon.com/IAM/latest/UserGuide/)的以下部分：
+ [IAM 安全最佳实操](https://docs.aws.amazon.com/IAM/latest/UserGuide/best-practices.html)
+ [管理 IAM 策略](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_manage.html#create-managed-policy-console)
+ [将策略附加到 IAM 用户组](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_groups_manage_attach-policy.html)
+ [IAM 身份（用户、用户组和角色）](https://docs.aws.amazon.com/IAM/latest/UserGuide/id.html)
+ [使用策略控制对 AWS 资源的访问权限](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_controlling.html)