Die vorliegende Übersetzung wurde maschinell erstellt. Im Falle eines Konflikts oder eines Widerspruchs zwischen dieser übersetzten Fassung und der englischen Fassung (einschließlich infolge von Verzögerungen bei der Übersetzung) ist die englische Fassung maßgeblich.
Voraussetzungen
In den folgenden Themen sind die Voraussetzungen aufgeführt, die für die Verknüpfung von AWS Partner Central und AWS Konten erforderlich sind. Wir empfehlen, die Themen in der angegebenen Reihenfolge zu befolgen.
Anmerkung
Aufgrund von Benutzeroberflächen-, Funktions- und Leistungsproblemen unterstützt die Kontoverknüpfung das Firefox Extended Support Release (Firefox ESR) nicht. Wir empfehlen, die reguläre Version von Firefox oder einen der Chrome-Browser zu verwenden.
Themen
Benutzerrollen und Berechtigungen
Um Ihr AWS Konto mit einem AWS Partner Central-Konto zu verknüpfen, benötigen Sie Personen in den folgenden Rollen:
- Administrator für Identity and Access Management (IAM)
-
Verwaltet Benutzerberechtigungen über IAM. Arbeitet in der Regel in IT-Sicherheit, Informationssicherheit, speziellen IAM-Teams oder Governance- und Compliance-Organisationen. Verantwortlich für die Implementierung von IAM-Richtlinien, die Konfiguration von SSO-Lösungen, die Durchführung von Compliance-Prüfungen und die Aufrechterhaltung von rollenbasierten Zugriffskontrollstrukturen.
- Leiter oder Cloud-Administrator der AWS Partner Central Alliance
-
Der primäre Kontoadministrator Ihres Unternehmens. Diese Person muss in der Geschäftsentwicklung oder Geschäftsleitung tätig sein und über rechtliche Befugnisse verfügen, um die Allgemeinen Geschäftsbedingungen von AWS Partner Network akzeptieren zu können. Der Alliance Lead kann die Kontoverknüpfung an einen Partner Central-Benutzer mit der Benutzerrolle Cloud Admin delegieren.
Das richtige AWS Konto auswählen
Entscheiden Sie anhand der Informationen in der folgenden Tabelle, welches AWS Konto Sie mit Ihrem Partner Central-Konto verknüpfen sollten.
Wichtig
Beachten Sie bei der Auswahl eines AWS Kontos Folgendes:
-
AWS Partner Central benötigt ein AWS Konto, das IAM-Richtlinien zur Zugriffskontrolle verwendet.
-
Das verknüpfte AWS Konto verwaltet APN-Gebührenzahlungen, Lösungen und APN Customer Engagement (ACE) Opportunity Tracking mithilfe von Partner Central. APIs
-
AWS Die Funktionen des Partnernetzwerks APIs sind über das verknüpfte AWS Konto verfügbar.
-
AWS Ressourcen wie ACE-Opportunities, Opportunity-Historie und Opportunity-Einladungen für mehrere Partner werden im verknüpften AWS Konto erstellt und können nicht auf andere AWS Konten übertragen werden.
-
Für das AWS Konto, mit dem Sie eine Verknüpfung herstellen, muss es sich um ein kostenpflichtiges AWS Konto handeln. Wenn Sie sich für ein AWS Konto registrieren, wählen Sie den Tarif für kostenpflichtige Konten. Informationen zum Upgrade eines AWS Kontos auf den kostenpflichtigen AWS Tarif finden Sie unter Auswahl eines Tarifs mit AWS kostenlosem Nutzungskontingent im AWS Billing User Guide.
-
AWS empfiehlt, ein AWS Konto zu verknüpfen, das nicht für die folgenden Zwecke verwendet wird.
Ein Verwaltungskonto, in dem Sie die Kontoinformationen und Metadaten für alle AWS Konten in Ihrer Organisation verwalten.
Ein Produktionskonto, bei dem Benutzer und Daten mit Anwendungen und Diensten interagieren.
Ein Entwickler- oder Sandbox-Konto, in dem Entwickler Code schreiben.
Ein persönliches Konto, in dem Einzelpersonen lernen, experimentieren und an persönlichen Projekten arbeiten können.
Ein AWS Marketplace Käuferkonto, über das Sie Produkte kaufen AWS Marketplace.
Wenn Sie das verknüpfte Konto von Ihren AWS Partnernetzwerk-Engagements trennen, können Sie flexibel auf AWS Partner Central-spezifische Konfigurationen zurückgreifen, ohne andere Umgebungen zu beeinträchtigen. Dadurch werden auch die Finanzverfolgung, die Steuerberichterstattung und die Prüfungen vereinfacht.
| AWS Partnerszenario | Beispiel | AWS Kontooptionen | Überlegungen |
|---|---|---|---|
|
Szenario 1: Sie besitzen ein AWS oder mehrere Konten, die von einem Drittanbieter verwaltet werden, und Sie sind nicht als AWS Marketplace Verkäufer registriert |
AWS Partner, die mit AWS Vertriebspartnern zusammenarbeiten |
Option 1: Erstellen Sie ein AWS Konto und verknüpfen Sie es. Option 2: Link zu einem bestehenden AWS Konto |
Option 1:
Option 2:
|
|
Szenario 2: Sie besitzen AWS ein oder mehrere Konten und sind nicht als AWS Marketplace Verkäufer registriert |
AWS Partner, die keine Geschäfte tätigen, AWS Marketplace oder Partner in Ländern, in denen AWS Marketplace das Angebot nicht verfügbar ist |
Entspricht Szenario 1 |
Entspricht Szenario 1 |
|
Szenario 3: Sie besitzen ein AWS oder mehrere Konten und sind als AWS Marketplace Verkäufer mit einem einzigen Marketplace-Verkäuferkonto registriert |
AWS Partner, die ein konsolidiertes Produktangebot in einem einzigen Land haben oder weltweit tätig sind |
Option 1: Neues AWS Konto erstellen und mit diesem verknüpfen Option 2: Link zu einem bestehenden AWS Konto Option 3: Link zu einem AWS Marketplace Verkäuferkonto |
Option 1:
Option 2:
Option 3:
|
|
Szenario 4: Sie besitzen AWS ein oder mehrere Konten und sind als AWS Marketplace Verkäufer mit mehreren Verkäuferkonten registriert |
AWS Partner, die mehrere Produktangebote in verschiedenen Geschäftsbereichen haben oder behördliche Auflagen und Compliance-Anforderungen erfüllen müssen |
Entspricht Szenario 3 |
Entspricht Szenario 3 |
Erteilen von IAM-Berechtigungen
Die in diesem Abschnitt aufgeführte IAM-Richtlinie gewährt Benutzern von AWS Partner Central eingeschränkten Zugriff auf ein verknüpftes AWS Konto. Die Zugriffsebene hängt von der dem Benutzer zugewiesenen IAM-Rolle ab. Weitere Informationen zu Berechtigungsstufen finden Sie weiter unten Grundlegendes zu den Rollenberechtigungen in diesem Thema.
Um die Richtlinie zu erstellen, müssen Sie ein IT-Administrator sein, der für eine AWS Umgebung verantwortlich ist. Wenn Sie fertig sind, müssen Sie die Richtlinie einem IAM-Benutzer oder einer IAM-Rolle zuweisen.
In den Schritten in diesem Abschnitt wird erklärt, wie Sie die Richtlinie mithilfe der IAM-Konsole erstellen.
Anmerkung
Wenn Sie ein Alliance-Lead oder Cloud-Administrator sind und bereits über einen IAM-Benutzer oder eine IAM-Rolle mit AWS Administratorrechten verfügen, fahren Sie mit fort. Verknüpfen von AWS Partner Central und AWS Konten
Weitere Informationen zu Rollen in AWS Partner Central finden Sie weiter Rollen in AWS Partner Central unten in diesem Handbuch.
So erstellen Sie die Richtlinie
-
Melden Sie sich bei der IAM-Konsole
an. -
Wählen Sie unter Access management (Zugriffsverwaltung) Policies (Richtlinien) aus.
-
Wählen Sie Richtlinie erstellen, wählen Sie JSON und fügen Sie die folgende Richtlinie hinzu:
-
Wählen Sie Weiter aus.
-
Geben Sie unter Richtliniendetails im Feld Richtlinienname einen Namen für die Richtlinie und eine optionale Beschreibung ein.
-
Überprüfen Sie die Richtlinienberechtigungen, fügen Sie nach Bedarf Tags hinzu und wählen Sie dann Richtlinie erstellen aus.
-
Ordnen Sie der Richtlinie Ihren IAM-Benutzer oder Ihre IAM-Rolle zu. Informationen zum Anhängen finden Sie unter Hinzufügen von IAM-Identitätsberechtigungen (Konsole) im IAM-Benutzerhandbuch.
Grundlegendes zu den Rollenberechtigungen
Nachdem der IT-Administrator die Schritte im vorherigen Abschnitt abgeschlossen hat, können Allianzleiter und andere Personen in AWS Partner Central Sicherheitsrichtlinien zuweisen und Benutzerrollen zuordnen. In der folgenden Tabelle sind die Standardrollen aufgeführt und beschrieben, die bei der Kontoverknüpfung erstellt wurden, sowie die Aufgaben, die für jede Rolle verfügbar sind.
| Standard-IAM-Rolle | AWS Verwendete verwaltete Richtlinien von Partner Central | Kann ich | Geht nicht |
|---|---|---|---|
| Cloud-Administrator |
|
||
| Allianz-Team |
|
Ordnen Sie Benutzern von AWS Partner Central IAM-Rollen zu oder weisen Sie sie zu. Nur Allianzleiter und Cloud-Administratoren ordnen Rollen zu oder weisen sie zu. | |
| ACE-Team |
|
|
Einen Berechtigungssatz für Single Sign-On erstellen
In den folgenden Schritten wird erklärt, wie Sie mit dem IAM Identity Center einen Berechtigungssatz erstellen, der Single Sign-On für den Zugriff auf AWS Partner Central ermöglicht.
Weitere Informationen zu Berechtigungssätzen finden Sie unter Erstellen eines Berechtigungssatzes im AWS IAM Identity Center-Benutzerhandbuch.
-
Melden Sie sich bei der IAM Identity Center-Konsole
an. -
Wählen Sie unter Berechtigungen für mehrere Konten die Option Berechtigungssätze aus.
-
Wählen Sie Create permission set (Berechtigungssatz erstellen) aus.
-
Wählen Sie auf der Seite Berechtigungssatztyp auswählen unter Typ des Berechtigungssatzes die Option Benutzerdefinierter Berechtigungssatz und dann Weiter aus.
-
Gehen Sie wie folgt vor:
-
Wählen Sie auf der Seite Richtlinien und Berechtigungsgrenzen angeben die Typen von IAM-Richtlinien aus, die Sie auf den Berechtigungssatz anwenden möchten.
Standardmäßig können Sie Ihrem Berechtigungssatz eine beliebige Kombination aus bis zu 10 AWS verwalteten Richtlinien und kundenverwalteten Richtlinien hinzufügen. IAM legt dieses Kontingent fest. Um ihn zu erhöhen, fordern Sie in der Service Quota-Konsole in jedem AWS Konto, dem Sie den Berechtigungssatz zuweisen möchten, eine Erhöhung des IAM-Kontingents an Verwaltete Richtlinien an, die einer IAM-Rolle zugeordnet sind.
-
Erweitern Sie Inline-Richtlinie, um benutzerdefinierten Richtlinientext im JSON-Format hinzuzufügen. Inline-Richtlinien entsprechen nicht vorhandenen IAM-Ressourcen. Um eine Inline-Richtlinie zu erstellen, geben Sie die benutzerdefinierte Richtliniensprache in das bereitgestellte Formular ein. IAM Identity Center fügt die Richtlinie zu den IAM-Ressourcen hinzu, die es in Ihren Mitgliedskonten erstellt. Weitere Informationen finden Sie unter Inline-Richtlinien.
-
Kopieren Sie die JSON-Richtlinie aus AWS Partner Central und fügen Sie sie ein. Voraussetzungen für die AWS Kontoverknüpfung
-
-
Gehen Sie auf der Seite „Details zum Berechtigungssatz angeben“ wie folgt vor:
-
Geben Sie unter Name des Berechtigungssatzes einen Namen ein, um diesen Berechtigungssatz in IAM Identity Center zu identifizieren. Der Name, den Sie für diesen Berechtigungssatz angeben, wird im AWS Zugriffsportal als verfügbare Rolle angezeigt. Benutzer melden sich beim AWS Access-Portal an, wählen ein AWS Konto und dann die Rolle aus.
-
(Optional) Sie können auch eine Beschreibung eingeben. Die Beschreibung wird nur in der IAM Identity Center-Konsole angezeigt, nicht im AWS Zugriffsportal.
-
(Optional) Geben Sie den Wert für die Sitzungsdauer an. Dieser Wert bestimmt, wie lange ein Benutzer angemeldet sein kann, bevor die Konsole ihn von seiner Sitzung abmeldet. Weitere Informationen finden Sie unter Sitzungsdauer für AWS Konten festlegen.
-
(Optional) Geben Sie den Wert für den Relay-Status an. Dieser Wert wird im Verbundprozess verwendet, um Benutzer innerhalb des Kontos umzuleiten. Weitere Informationen finden Sie unter Relay-Status für schnellen Zugriff auf die AWS Managementkonsole festlegen.
Anmerkung
Sie müssen eine URL der AWS Managementkonsole für den Relay-Status verwenden. Beispiel:
https://console.aws.amazon.com/ec2/ -
Erweitern Sie Tags (optional), wählen Sie Tag hinzufügen aus, und geben Sie dann Werte für Schlüssel und Wert an (optional).
Informationen zu Tags finden Sie unter Tagging AWS IAM Identity Center-Ressourcen.
-
Wählen Sie Weiter aus.
-
-
Überprüfen Sie auf der Seite Überprüfen und erstellen die von Ihnen getroffenen Auswahlen und wählen Sie dann Erstellen aus.
Wenn Sie einen Berechtigungssatz erstellen, wird der Berechtigungssatz standardmäßig nicht bereitgestellt (wird in allen AWS Konten verwendet). Um einen Berechtigungssatz in einem AWS Konto bereitzustellen, müssen Sie Benutzern und Gruppen im Konto IAM Identity Center-Zugriff zuweisen und dann den Berechtigungssatz auf diese Benutzer und Gruppen anwenden. Weitere Informationen finden Sie unter Benutzerzugriff auf AWS Konten zuweisen im AWS IAM Identity Center-Benutzerhandbuch.