Requisitos previos - Central de socios de AWS

Las traducciones son generadas a través de traducción automática. En caso de conflicto entre la traducción y la version original de inglés, prevalecerá la version en inglés.

Requisitos previos

En los siguientes temas se enumeran los requisitos previos necesarios para vincular la Central de socios de AWS y AWS las cuentas. Se recomienda seguir los temas en el orden indicado.

nota

Debido a problemas con la interfaz de usuario, las funciones y el rendimiento, la vinculación de cuentas no es compatible con Firefox Extended Support Release (Firefox ESR). Te recomendamos usar la versión normal de Firefox o uno de los navegadores Chrome.

Funciones y permisos de usuario

Para vincular su AWS cuenta a una cuenta de AWS Partner Central, necesita personas que desempeñen las siguientes funciones:

Administrador de Identity and Access Management (IAM)

Administra los permisos de los usuarios a través de IAM. Suele trabajar en el ámbito de la seguridad informática, la seguridad de la información, los equipos especializados de IAM o las organizaciones de gobierno y cumplimiento. Es responsable de implementar las políticas de IAM, configurar las soluciones de SSO, gestionar las revisiones de conformidad y mantener las estructuras de control de acceso basadas en roles.

Líder o administrador de la nube de AWS Partner Central Alliance

El administrador de cuentas principal de su empresa. Esta persona debe tener una función de desarrollo empresarial o liderazgo empresarial y tener autoridad legal para aceptar los términos y condiciones de AWS Partner Network. El líder de la alianza puede delegar la cuenta vinculada a un usuario de Partner Central con el rol de usuario de administrador de la nube.

Utilice la información de la siguiente tabla para decidir qué AWS cuenta debe vincular a su cuenta de Partner Central.

importante

Tenga en cuenta lo siguiente al seleccionar una AWS cuenta:

  • AWS Partner Central requiere una AWS cuenta que utilice las políticas de IAM para controlar el acceso.

  • La AWS cuenta vinculada gestiona el pago de las comisiones de APN, las soluciones y el seguimiento de las oportunidades de APN Customer Engagement (ACE) mediante Partner Central. APIs

  • AWS Partner Network funciona y APIs está disponible a través de la cuenta vinculada AWS .

  • AWS los recursos, como las oportunidades de ACE, el historial de oportunidades y las invitaciones a oportunidades para varios socios, se crean en la AWS cuenta vinculada y no se pueden transferir a otras AWS cuentas.

  • La AWS cuenta a la que se vincule debe estar en un plan de AWS cuentas de pago. Cuando abras una AWS cuenta, elige el plan de cuentas de pago. Para actualizar una AWS cuenta al plan de AWS cuentas de pago, consulta Cómo elegir un plan de nivel AWS gratuito en la Guía del usuario de AWS facturación.

  • AWS recomienda vincular una AWS cuenta que no se utilice para los siguientes fines.

    • Una cuenta de administración, en la que se administran la información y los metadatos de todas las AWS cuentas de la organización.

    • Una cuenta de producción, en la que los usuarios y los datos interactúan con las aplicaciones y los servicios.

    • Una cuenta de desarrollador o sandbox, en la que los desarrolladores escriben código.

    • Una cuenta personal donde las personas aprenden, experimentan y trabajan en proyectos personales.

    • Una cuenta de AWS Marketplace comprador, desde AWS Marketplace la que compras los productos.

    Mantener la cuenta vinculada separada de sus compromisos de AWS Partner Network garantiza la flexibilidad de las configuraciones específicas de AWS Partner Central sin afectar a otros entornos. Hacerlo también simplifica el seguimiento financiero, los informes fiscales y las auditorías.

AWS Escenario de socio Ejemplo AWS opciones de cuenta Consideraciones

Escenario 1: Eres propietario de una AWS cuenta gestionada por un tercero y no estás registrado como AWS Marketplace vendedor

AWS Socios que trabajan con socios AWS distribuidores

Opción 1: crear una AWS cuenta y vincularla.

Opción 2: vincular a una AWS cuenta existente

Opción 1:

  • ¿Es aceptable facturar la comisión de APN a esta cuenta? La cuenta AWS de administración puede pagar la cuota si la cuenta está en una AWS organización.

  • ¿Es aquí donde desea acceder a las funciones de AWS Partner Network APIs?

Opción 2:

  • Las mismas consideraciones que en la opción 1

  • ¿Es una cuenta AWS de administración, producción, desarrollador o personal?

  • ¿Puede permitir que personal externo acceda a la cuenta que gestiona las interacciones de AWS Partner Central?

  • ¿Es esta cuenta adecuada para gestionar el acceso de los usuarios de Partner Central?

Escenario 2: Es propietario de una o varias AWS cuentas y no está registrado como AWS Marketplace vendedor

AWS Socios que no realizan transacciones AWS Marketplace o socios en países en los que no AWS Marketplace está disponible

Igual que en el escenario 1

Igual que en el escenario 1

Escenario 3: Eres propietario de una (s) AWS cuenta (s) y estás registrado como AWS Marketplace vendedor con una sola cuenta de vendedor de Marketplace

AWS Socios que tienen un listado de productos consolidado en un solo país o que operan a nivel mundial

Opción 1: Crear una AWS cuenta nueva y vincularla

Opción 2: vincular a una AWS cuenta existente

Opción 3: vincular a una cuenta de AWS Marketplace vendedor

Opción 1:

  • ¿Necesitas acceder a AWS Marketplace funciones que requieren una cuenta de vendedor de Marketplace vinculada?

  • ¿Planeas unirte al programa AWS ISV Accelerate? Consulte los requisitos del programa.

  • ¿Necesita compartir recursos de AWS Partner Central y Marketplace, como oportunidades, ofertas, soluciones y listados de productos?

  • ¿Sería mejor designar una cuenta de AWS Marketplace vendedor con el mayor número de listados de productos o transacciones como cuenta de vendedor principal de Marketplace?

  • ¿Es aceptable facturar la tarifa de APN a esta cuenta?

Opción 2:

  • Las mismas consideraciones que en la opción 1

  • ¿Es una cuenta AWS de administración, producción, desarrollador o personal?

  • ¿Es esta cuenta adecuada para gestionar el acceso de los usuarios de Partner Central?

Opción 3:

  • Las mismas consideraciones que las opciones 1 y 2

  • ¿Planeas crear cuentas de AWS Marketplace vendedor adicionales? Si es así, ¿es aceptable designar la cuenta de vendedor de Marketplace actual como cuenta de vendedor de Marketplace principal?

Situación 4: Eres propietario de una o varias AWS cuentas y estás registrado como AWS Marketplace vendedor con varias cuentas de vendedor

AWS Socios que tienen varios listados de productos en diferentes líneas de negocio o que deben cumplir requisitos normativos y de conformidad

Igual que en el escenario 3

Igual que en el escenario 3

Concesión de permisos de IAM

La política de IAM que se detalla en esta sección concede a los usuarios de AWS Partner Central un acceso limitado a una AWS cuenta vinculada. El nivel de acceso depende de la función de IAM asignada al usuario. Para obtener más información sobre los niveles de permisos, consulte Comprenda los permisos de los roles más adelante en este tema.

Para crear la política, debe ser un administrador de TI responsable de un AWS entorno. Cuando haya terminado, debe asignar la política a un usuario o rol de IAM.

En los pasos de esta sección se explica cómo utilizar la consola de IAM para crear la política.

nota

Si es líder de una alianza o administrador de la nube y ya tiene un usuario o rol de IAM con permisos de AWS administrador, vaya a. Vinculación de AWS Partner Central y AWS cuentas

Para obtener más información sobre las funciones de la Central de socios de AWS, consulte Funciones de AWS Partner Central más adelante en esta guía.

Para crear la política de
  1. Inicie sesión en la consola de IAM.

  2. En Administración de acceso, seleccione Políticas.

  3. Elija Crear política, elija JSON y añada la siguiente política:

    JSON
    { "Version": "2012-10-17" , "Statement": [ { "Sid": "CreatePartnerCentralRoles", "Effect": "Allow", "Action": [ "iam:CreateRole" ], "Resource": [ "arn:aws:iam::*:role/PartnerCentralRoleForCloudAdmin*", "arn:aws:iam::*:role/PartnerCentralRoleForAce*", "arn:aws:iam::*:role/PartnerCentralRoleForAlliance*" ] }, { "Sid": "AttachPolicyToPartnerCentralCloudAdminRole", "Effect": "Allow", "Action": "iam:AttachRolePolicy", "Resource": "arn:aws:iam::*:role/PartnerCentralRoleForCloudAdmin*", "Condition": { "ArnLike": { "iam:PolicyARN": [ "arn:aws:iam::*:policy/PartnerCentralAccountManagementUserRoleAssociation", "arn:aws:iam::*:policy/AWSPartnerCentralFullAccess", "arn:aws:iam::*:policy/AWSMarketplaceSellerFullAccess" ] } } }, { "Sid": "AttachPolicyToPartnerCentralAceRole", "Effect": "Allow", "Action": [ "iam:AttachRolePolicy" ], "Resource": "arn:aws:iam::*:role/PartnerCentralRoleForAce*", "Condition": { "ArnLike": { "iam:PolicyARN": [ "arn:aws:iam::*:policy/AWSPartnerCentralOpportunityManagement", "arn:aws:iam::*:policy/AWSMarketplaceSellerOfferManagement" ] } } }, { "Sid": "AttachPolicyToPartnerCentralAllianceRole", "Effect": "Allow", "Action": [ "iam:AttachRolePolicy" ], "Resource": "arn:aws:iam::*:role/PartnerCentralRoleForAlliance*", "Condition": { "ArnLike": { "iam:PolicyARN": [ "arn:aws:iam::*:policy/AWSPartnerCentralFullAccess", "arn:aws:iam::*:policy/AWSMarketplaceSellerFullAccess" ] } } }, { "Sid": "AssociatePartnerAccount", "Effect": "Allow", "Action": [ "partnercentral-account-management:AssociatePartnerAccount" ], "Resource": "*" }, { "Sid": "SellerRegistration", "Effect": "Allow", "Action": [ "aws-marketplace:ListChangeSets", "aws-marketplace:DescribeChangeSet", "aws-marketplace:StartChangeSet", "aws-marketplace:ListEntities", "aws-marketplace:DescribeEntity" ], "Resource": "*" } ] }
  4. Elija Siguiente.

  5. En Detalles de la política, en el cuadro Nombre de la política, introduce un nombre para la política y una descripción opcional.

  6. Revise los permisos de la política, añada etiquetas según sea necesario y, a continuación, elija Crear política.

  7. Adjunta tu usuario o rol de IAM a la política. Para obtener información sobre cómo adjuntar datos, consulte Añadir permisos de identidad de IAM (consola) en la Guía del usuario de IAM.

Comprenda los permisos de los roles

Una vez que el administrador de TI complete los pasos de la sección anterior, los líderes de la alianza y otras personas de la Central de socios de AWS pueden asignar políticas de seguridad y asignar las funciones de los usuarios. En la siguiente tabla se enumeran y describen los roles estándar que se crean durante la vinculación de cuentas y las tareas disponibles para cada rol.

Función de IAM estándar AWS Se utilizaron políticas gestionadas por Partner Central Puede hacerlo No puedo hacerlo
Administrador de la nube
  • Asigne y asigne funciones de IAM a los usuarios de AWS Partner Central.

  • Realice las mismas tareas que los equipos de la Alianza y ACE.

Equipo de la alianza
  • Acceso total a todas las operaciones de los vendedores en AWS Marketplace, incluido el portal AWS Marketplace de gestión. También puedes gestionar la EC2 AMI de Amazon que se utiliza en los productos basados en la AMI.

  • Vincule las oportunidades de AWS fidelización de los clientes con las ofertas privadas de AWS Marketplace.

  • Asocie las soluciones de APN a las listas de AWS Marketplace productos.

  • Acceda al panel de control de Partner Analytics.

Asigne o asigne funciones de IAM a los usuarios de AWS Partner Central. Solo los líderes de la alianza y los administradores de la nube asignan o asignan funciones.
Equipo ACE
  • Crea ofertas privadas en AWS Marketplace.

  • Vincule las oportunidades de AWS fidelización de los clientes con las ofertas privadas de AWS Marketplace.

  • Asigne o asigne funciones de IAM a los usuarios de AWS Partner Central. Solo los líderes de la alianza y los administradores de la nube pueden asignar o asignar funciones.

  • Utilice todas las AWS Marketplace herramientas y funciones.

  • Utilice el panel de control de Partners Analytics.

Crear un conjunto de permisos para el inicio de sesión único

En los siguientes pasos se explica cómo utilizar el Centro de identidades de IAM para crear un conjunto de permisos que permita el inicio de sesión único para acceder a la Central de socios de AWS.

Para obtener más información sobre los conjuntos de permisos, consulte Crear un conjunto de permisos en la Guía del usuario del AWS IAM Identity Center.

  1. Inicie sesión en la consola del IAM Identity Center.

  2. En Permisos para varias cuentas, elija Conjunto de permisos.

  3. Elija Crear conjunto de permisos.

  4. En la página Seleccione el tipo de conjunto de permisos, en Tipo de conjunto de permisos, elija Conjunto de permisos personalizado y, a continuación, elija Siguiente.

  5. Haga lo siguiente:

    1. En la página Especificar las políticas y los límites de los permisos, elija los tipos de políticas de IAM que desee aplicar al conjunto de permisos.

      De forma predeterminada, puede añadir cualquier combinación de hasta 10 políticas gestionadas y políticas AWS gestionadas por el cliente a su conjunto de permisos. IAM establece esta cuota. Para aumentarla, solicite un aumento de la cuota de IAM (políticas gestionadas) asociadas a una función de IAM en la consola de Service Quotas de cada AWS cuenta a la que desee asignar el conjunto de permisos.

    2. Amplíe Política integrada para agregar un texto de política personalizado con formato JSON. Las políticas integradas no se corresponden con los recursos de IAM existentes. Para crear una política en línea, introduce un lenguaje de política personalizado en el formulario proporcionado. IAM Identity Center añade la política a los recursos de IAM que crea en las cuentas de sus miembros. Para obtener más información, consulte Políticas integradas.

    3. Copie y pegue la política de JSON de AWS Partner Central y el requisito previo para vincular AWS cuentas

  6. En la página Especificar detalles de conjunto de permisos, haga lo siguiente:

    1. En Nombre del conjunto de permisos, escriba un nombre para identificar este conjunto de permisos en IAM Identity Center. El nombre que especifique para este conjunto de permisos aparece en el portal de AWS acceso como un rol disponible. Los usuarios inician sesión en el portal de AWS acceso, eligen una AWS cuenta y, a continuación, eligen el rol.

    2. (Opcional) También puede introducir una descripción. La descripción solo aparece en la consola del IAM Identity Center, no en el portal de AWS acceso.

    3. (Opcional) Especifique el valor de la duración de la sesión. Este valor determina el tiempo que un usuario puede iniciar sesión antes de que la consola cierre su sesión. Para obtener más información, consulte Establecer la duración de la sesión para AWS las cuentas.

    4. (Opcional) Especifique el valor del estado de retransmisión. Este valor se utiliza en el proceso de federación para redirigir a los usuarios dentro de la cuenta. Para obtener más información, consulte Configurar el estado de retransmisión para acceder rápidamente a la consola AWS de administración.

      nota

      Debe usar una URL AWS de la consola de administración para el estado de la retransmisión. Por ejemplo: https://console.aws.amazon.com/ec2/

    5. Expanda Etiquetas (opcional), elija Añadir etiqueta, y especifique los valores de Clave y valor (opcional).

      Para obtener información sobre las etiquetas, consulte los recursos del Tagging AWS IAM Identity Center.

    6. Elija Siguiente.

  7. En la página Revisar y crear, revise las selecciones que ha realizado y, a continuación, elija Crear.

    De forma predeterminada, al crear un conjunto de permisos, el conjunto de permisos no se aprovisiona (se usa en cualquier AWS cuenta). Para aprovisionar un conjunto de permisos en una AWS cuenta, debe asignar el acceso al Centro de Identidad de IAM a los usuarios y grupos de la cuenta y, a continuación, aplicar el conjunto de permisos a esos usuarios y grupos. Para obtener más información, consulte Asignar el acceso de los usuarios a AWS las cuentas en la Guía del usuario del AWS IAM Identity Center.