

Las traducciones son generadas a través de traducción automática. En caso de conflicto entre la traducción y la version original de inglés, prevalecerá la version en inglés.

# AWS políticas administradas para usuarios de AWS Partner Central
<a name="managed-policies"></a>

Una política AWS administrada es una política independiente creada y administrada por AWS. AWS Las políticas administradas proporcionan permisos para muchos casos de uso comunes, de modo que puede empezar a asignar permisos a usuarios, grupos y funciones.

Ten en cuenta que es posible que las políticas AWS administradas no otorguen permisos con privilegios mínimos para tus casos de uso específicos, ya que están disponibles para que los usen todos los AWS clientes. Le recomendamos que reduzca aún más los permisos definiendo [políticas administradas por el cliente](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_managed-vs-inline.html#customer-managed-policies) específicas para sus casos de uso. Para obtener más información, consulte [AWS managed policies](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_managed-vs-inline.html#aws-managed-policies).

Las políticas AWS administradas que se describen en esta sección administran el acceso de los usuarios de AWS Partner Central a AWS Marketplace. Para obtener más información sobre las políticas de vendedores de AWS Marketplace, consulta [las políticas AWS gestionadas para vendedores de AWS Marketplace](https://docs.aws.amazon.com/marketplace/latest/userguide/security-iam-awsmanpol.html).

**Topics**
+ [AWS política gestionada: `AWSPartnerCentralFullAccess`](#security-iam-awsmanpol-AWSPartnerCentralFullAccess)
+ [AWS política gestionada: `PartnerCentralAccountManagementUserRoleAssociation`](#user-role-association)
+ [AWS política gestionada: `AWSPartnerCentralOpportunityManagement`](#security-iam-awsmanpol-AWSPartnerCentralOpportunityManagement)
+ [AWS política gestionada: `AWSPartnerCentralSandboxFullAccess`](#security-iam-awsmanpol-AWSPartnerCentralSandboxFullAccess)
+ [AWS política gestionada: `AWSPartnerCentralSellingResourceSnapshotJobExecutionRolePolicy`](#security-iam-awsmanpol-AWSPartnerCentralSellingResourceSnapshotJobExecutionRolePolicy)
+ [AWS política gestionada: `AWSPartnerCentralChannelManagement`](#security-iam-awsmanpol-AWSPartnerCentralChannelManagement)
+ [AWS política gestionada: `AWSPartnerCentralChannelHandshakeApprovalManagement`](#security-iam-awsmanpol-AWSPartnerCentralChannelHandshakeApprovalManagement)
+ [AWS política gestionada: `AWSPartnerCentralMarketingManagement`](#security-iam-awsmanpol-AWSPartnerCentralMarketingManagement)
+ [AWS política gestionada: `PartnerCentralIncentiveBenefitManagement`](#security-iam-awsmanpol-PartnerCentralIncentiveBenefitManagement)
+ [AWS política gestionada: `AWSPartnerProServeToolsFullAccess`](#security-iam-awsmanpol-AWSPartnerProServeToolsFullAccess)
+ [AWS política gestionada: `AWSPartnerProServeToolsOrganizationReaderIndividualContributor`](#security-iam-awsmanpol-AWSPartnerProServeToolsOrganizationReaderIndividualContributor)
+ [AWS política gestionada: `AWSPartnerProServeToolsIndividualContributor`](#security-iam-awsmanpol-AWSPartnerProServeToolsIndividualContributor)
+ [AWS Partner Central actualiza las políticas AWS administradas](#security-iam-awsmanpol-updates)

## AWS política gestionada: `AWSPartnerCentralFullAccess`
<a name="security-iam-awsmanpol-AWSPartnerCentralFullAccess"></a>

Puede asociar la política `AWSPartnerCentralFullAccess` a las identidades de IAM.

Esta política otorga acceso completo a AWS Partner Central y a AWS los servicios relacionados.

 Para ver los permisos de esta política, consulte [AWSPartnerCentralFullAccess](https://docs.aws.amazon.com/aws-managed-policy/latest/reference/AWSPartnerCentralFullAccess.html) en la *Referencia de la política administrada de AWS *.

## AWS política gestionada: `PartnerCentralAccountManagementUserRoleAssociation`
<a name="user-role-association"></a>

Puede asociar la política `PartnerCentralAccountManagementUserRoleAssociation` a las identidades de IAM. El administrador de la nube de un socio utiliza esta política para gestionar las funciones de IAM vinculadas a los usuarios del socio.

Esta política permite las siguientes operaciones:
+ Enumere todos los roles.
+ Transfiera una función de IAM con el prefijo de nombre `PartnerCentralRoleFor` al servicio de administración de cuentas de AWS Partner Central.
+ Asocie un usuario de AWS Partner Central a un rol de IAM.
+ Desasocie a un usuario de AWS Partner Central de un rol de IAM.

 Para ver los permisos de esta política, consulte [PartnerCentralAccountManagementUserRoleAssociation](https://docs.aws.amazon.com/aws-managed-policy/latest/reference/PartnerCentralAccountManagementUserRoleAssociation.html) en la *Referencia de la política administrada de AWS *.

## AWS política gestionada: `AWSPartnerCentralOpportunityManagement`
<a name="security-iam-awsmanpol-AWSPartnerCentralOpportunityManagement"></a>

Puede asociar la política `AWSPartnerCentralOpportunityManagement` a las identidades de IAM.

Esta política otorga acceso total para gestionar las oportunidades en la Central de socios de AWS.

 Para ver los permisos de esta política, consulte [AWSPartnerCentralOpportunityManagement](https://docs.aws.amazon.com/aws-managed-policy/latest/reference/AWSPartnerCentralOpportunityManagement.html) en la *Referencia de la política administrada de AWS *.

## AWS política gestionada: `AWSPartnerCentralSandboxFullAccess`
<a name="security-iam-awsmanpol-AWSPartnerCentralSandboxFullAccess"></a>

Puede asociar la política `AWSPartnerCentralSandboxFullAccess` a las identidades de IAM.

Esta política otorga acceso a las pruebas para desarrolladores en el catálogo de Sandbox.

 Para ver los permisos de esta política, consulte [AWSPartnerCentralSandboxFullAccess](https://docs.aws.amazon.com/aws-managed-policy/latest/reference/AWSPartnerCentralSandboxFullAccess.html) en la *Referencia de la política administrada de AWS *.

## AWS política gestionada: `AWSPartnerCentralSellingResourceSnapshotJobExecutionRolePolicy`
<a name="security-iam-awsmanpol-AWSPartnerCentralSellingResourceSnapshotJobExecutionRolePolicy"></a>

Puede asociar la política `AWSPartnerCentralSellingResourceSnapshotJobExecutionRolePolicy` a las identidades de IAM.

Esta política ResourceSnapshotJob proporciona permiso para leer un recurso y hacer una instantánea del mismo en el entorno de destino. Para obtener más información sobre cómo utilizar esta política, consulte [Trabajar con oportunidades de varios socios](https://docs.aws.amazon.com/partner-central/latest/APIReference/working-with-multi-partner-opportunities.html#creating-custom-policy-resourcesnapshotjobrole) en la *referencia de API de AWS Partner Central*.

 Para ver los permisos de esta política, consulte [AWSPartnerCentralSellingResourceSnapshotJobExecutionRolePolicy](https://docs.aws.amazon.com/aws-managed-policy/latest/reference/AWSPartnerCentralSellingResourceSnapshotJobExecutionRolePolicy.html) en la *Referencia de la política administrada de AWS *.

## AWS política gestionada: `AWSPartnerCentralChannelManagement`
<a name="security-iam-awsmanpol-AWSPartnerCentralChannelManagement"></a>

Puede asociar la política `AWSPartnerCentralChannelManagement` a las identidades de IAM.

Esta política otorga acceso para administrar los programas y las relaciones del canal en AWS Partner Central.

 Para ver los permisos de esta política, consulte [AWSPartnerCentralChannelManagement](https://docs.aws.amazon.com/aws-managed-policy/latest/reference/AWSPartnerCentralChannelManagement.html) en la *Referencia de la política administrada de AWS *.

## AWS política gestionada: `AWSPartnerCentralChannelHandshakeApprovalManagement`
<a name="security-iam-awsmanpol-AWSPartnerCentralChannelHandshakeApprovalManagement"></a>

Puede asociar la política `AWSPartnerCentralChannelHandshakeApprovalManagement` a las identidades de IAM.

Esta política otorga acceso a las actividades de gestión de la aprobación del apretón de manos del canal en AWS Partner Central.

 Para ver los permisos de esta política, consulte [AWSPartnerCentralChannelHandshakeApprovalManagement](https://docs.aws.amazon.com/aws-managed-policy/latest/reference/AWSPartnerCentralChannelHandshakeApprovalManagement.html) en la *Referencia de la política administrada de AWS *.

## AWS política gestionada: `AWSPartnerCentralMarketingManagement`
<a name="security-iam-awsmanpol-AWSPartnerCentralMarketingManagement"></a>

Puede asociar la política `AWSPartnerCentralMarketingManagement` a las identidades de IAM.

Esta política otorga acceso para gestionar las actividades y campañas de marketing en AWS Partner Central.

 Para ver los permisos de esta política, consulte [AWSPartnerCentralMarketingManagement](https://docs.aws.amazon.com/aws-managed-policy/latest/reference/AWSPartnerCentralMarketingManagement.html) en la *Referencia de la política administrada de AWS *.

## AWS política gestionada: `PartnerCentralIncentiveBenefitManagement`
<a name="security-iam-awsmanpol-PartnerCentralIncentiveBenefitManagement"></a>

Puede asociar la política `PartnerCentralIncentiveBenefitManagement` a las identidades de IAM.

Esta política otorga acceso para gestionar todos los beneficios de los incentivos en AWS Partner Central.

 Para ver los permisos de esta política, consulte [PartnerCentralIncentiveBenefitManagement](https://docs.aws.amazon.com/aws-managed-policy/latest/reference/PartnerCentralIncentiveBenefitManagement.html) en la *Referencia de la política administrada de AWS *.

## AWS política gestionada: `AWSPartnerProServeToolsFullAccess`
<a name="security-iam-awsmanpol-AWSPartnerProServeToolsFullAccess"></a>

Puede asociar la política `AWSPartnerProServeToolsFullAccess` a las identidades de IAM.

Esta política otorga acceso total a AWS ProServe las herramientas (A2T y MPA) a través del inicio de sesión único de AWS Partner Central. Incluye todas las funciones de evaluación (colaborador individual, lector de la organización, colaborador de la organización y administrador de la organización), lo que permite un acceso completo para crear, leer, actualizar y compartir las evaluaciones en toda la organización, así como gestionar la configuración a nivel de la organización.

**Funciones asignadas:**
+ AssessmentIndividualContributor
+ AssessmentOrganizationReader
+ AssessmentOrganizationContributor
+ OrganizationAdmin

 Para ver los permisos de esta política, consulte [AWSPartnerProServeToolsFullAccess](https://docs.aws.amazon.com/aws-managed-policy/latest/reference/AWSPartnerProServeToolsFullAccess.html) en la *Referencia de la política administrada de AWS *.

## AWS política gestionada: `AWSPartnerProServeToolsOrganizationReaderIndividualContributor`
<a name="security-iam-awsmanpol-AWSPartnerProServeToolsOrganizationReaderIndividualContributor"></a>

Puede asociar la política `AWSPartnerProServeToolsOrganizationReaderIndividualContributor` a las identidades de IAM.

Esta política otorga acceso de lectura a todas las evaluaciones organizacionales en A2T, además de la capacidad de crear y gestionar las propias evaluaciones del usuario tanto en A2T como en MPA. Está destinada a los usuarios que necesitan tener visibilidad de las evaluaciones de los equipos y, al mismo tiempo, conservar la capacidad de gestionar su propio trabajo.

**nota**  
MPA no admite el modo de solo lectura. Los usuarios a los que se les asigne esta política conservarán el read/write acceso a sus propias evaluaciones de MPA.

**Funciones otorgadas:**
+ AssessmentIndividualContributor
+ AssessmentOrganizationReader

 Para ver los permisos de esta política, consulte [AWSPartnerProServeToolsOrganizationReaderIndividualContributor](https://docs.aws.amazon.com/aws-managed-policy/latest/reference/AWSPartnerProServeToolsOrganizationReaderIndividualContributor.html) en la *Referencia de la política administrada de AWS *.

## AWS política gestionada: `AWSPartnerProServeToolsIndividualContributor`
<a name="security-iam-awsmanpol-AWSPartnerProServeToolsIndividualContributor"></a>

Puede asociar la política `AWSPartnerProServeToolsIndividualContributor` a las identidades de IAM.

Esta política otorga los permisos mínimos necesarios para acceder a AWS ProServe las herramientas a través del inicio de sesión único de AWS Partner Central. Los usuarios pueden crear, leer, actualizar y compartir sus propias evaluaciones tanto en A2T como en MPA. El acceso está limitado a las evaluaciones creadas por la propia identidad de IAM del usuario (rol o ARN del usuario).

**Funciones otorgadas:**
+ AssessmentIndividualContributor

 Para ver los permisos de esta política, consulte [AWSPartnerProServeToolsIndividualContributor](https://docs.aws.amazon.com/aws-managed-policy/latest/reference/AWSPartnerProServeToolsIndividualContributor.html) en la *Referencia de la política administrada de AWS *.

## AWS Partner Central actualiza las políticas AWS administradas
<a name="security-iam-awsmanpol-updates"></a>

Consulte los detalles sobre las actualizaciones de las políticas AWS administradas de AWS Partner Central desde que este servicio comenzó a rastrear estos cambios. Para recibir alertas automáticas sobre los cambios en esta página, suscríbase a la fuente RSS de la [Historial de documentos de la Guía de introducción de AWS Partner Central](doc-history.md) página de AWS Partner Central.


| Cambio | Descripción | Fecha | 
| --- | --- | --- | 
| [AWSPartnerProServeToolsFullAccess](#security-iam-awsmanpol-AWSPartnerProServeToolsFullAccess)— Nueva política | AWS Partner Central agregó una nueva política para otorgar acceso total a AWS ProServe las herramientas (A2T y MPA) mediante el inicio de sesión único de AWS Partner Central con todas las funciones de evaluación. | 23 de marzo de 2026 | 
| [AWSPartnerProServeToolsOrganizationReaderIndividualContributor](#security-iam-awsmanpol-AWSPartnerProServeToolsOrganizationReaderIndividualContributor)— Nueva política | AWS Partner Central agregó una nueva política para conceder acceso de lectura a las evaluaciones organizacionales en A2T y administrar las propias evaluaciones tanto en A2T como en MPA. | 23 de marzo de 2026 | 
| [AWSPartnerProServeToolsIndividualContributor](#security-iam-awsmanpol-AWSPartnerProServeToolsIndividualContributor)— Nueva política | AWS Partner Central agregó una nueva política para conceder permisos mínimos para acceder a AWS ProServe las herramientas y administrar sus propias evaluaciones. | 23 de marzo de 2026 | 
| [PartnerCentralIncentiveBenefitManagement](#security-iam-awsmanpol-PartnerCentralIncentiveBenefitManagement)— Actualización de una política existente | AWS Partner Central actualizó una política para añadir la capacidad de administración de sesiones de Partner Central Agents mediante el protocolo Model Context. | 13 de marzo de 2026 | 
| [AWSPartnerCentralOpportunityManagement](#security-iam-awsmanpol-AWSPartnerCentralOpportunityManagement)— Actualización de una política existente | AWS Partner Central actualizó una política para añadir la capacidad de administración de sesiones de Partner Central Agents mediante el protocolo Model Context. | 13 de marzo de 2026 | 
| [AWSPartnerCentralSandboxFullAccess](#security-iam-awsmanpol-AWSPartnerCentralSandboxFullAccess)— Actualización de una política existente | AWS Partner Central actualizó una política para añadir la capacidad de administración de sesiones de Partner Central Agents mediante el protocolo Model Context. | 13 de marzo de 2026 | 
| [AWSPartnerCentralFullAccess](#security-iam-awsmanpol-AWSPartnerCentralFullAccess)— Actualización de una política existente | AWS Partner Central actualizó una política para añadir la capacidad de administración de sesiones de Partner Central Agents mediante el protocolo Model Context. | 13 de marzo de 2026 | 
| [AWSPartnerCentralOpportunityManagement](#security-iam-awsmanpol-AWSPartnerCentralOpportunityManagement)— Actualización de una política existente | AWS Partner Central actualizó una política para añadir permisos de Amazon Q a la funcionalidad de chatbot de Partner Assistant. | 23 de febrero de 2026 | 
| [AWSPartnerCentralChannelManagement](#security-iam-awsmanpol-AWSPartnerCentralChannelManagement)— Actualización de una política existente | AWS Partner Central actualizó una política para añadir permisos de Amazon Q a la funcionalidad de chatbot de Partner Assistant. | 23 de febrero de 2026 | 
| [AWSPartnerCentralMarketingManagement](#security-iam-awsmanpol-AWSPartnerCentralMarketingManagement)— Actualización de una política existente | AWS Partner Central actualizó una política para añadir permisos de Amazon Q a la funcionalidad de chatbot de Partner Assistant. | 23 de febrero de 2026 | 
| [PartnerCentralIncentiveBenefitManagement](#security-iam-awsmanpol-PartnerCentralIncentiveBenefitManagement)— Nueva política | La Central de socios de AWS agregó una nueva política para conceder acceso a todas las funciones de los beneficios de incentivos. | 11 de febrero de 2026 | 
| [AWSPartnerCentralFullAccess](#security-iam-awsmanpol-AWSPartnerCentralFullAccess)— Actualización de una política existente | AWS Partner Central actualizó una política para añadir permisos de Amazon Q para la funcionalidad de chatbot de Partner Assistant y para añadir el acceso de lectura de los acuerdos de AWS Marketplace para la funcionalidad de beneficios de MPOPP. | 4 de febrero de 2026 | 
|  [AWSPartnerCentralMarketingManagement](#security-iam-awsmanpol-AWSPartnerCentralMarketingManagement)— Nueva política  | AWS Partner Central agregó una nueva política para conceder acceso a la administración del marketing y las campañas de Partner Central. | 30 de noviembre de 2025 | 
| [AWSPartnerCentralFullAccess](#security-iam-awsmanpol-AWSPartnerCentralFullAccess)— Actualización de una política existente | AWS Partner Central actualizó una política para añadir el acceso antiguo a Partner Central, colocar archivos en S3 y obtener entidades de AWS Marketplace. | 30 de noviembre de 2025 | 
| [AWSPartnerCentralOpportunityManagement](#security-iam-awsmanpol-AWSPartnerCentralOpportunityManagement)— Actualización de una política existente | La Central de Socios de AWS actualizó una política para añadir el acceso al contexto de participación, la oportunidad de acceder a las tareas de participación y el acceso a la Central de socios antigua, obtener el panel de control, el acceso a los canales de colaboración, la obtención de socios y la etiqueta de oportunidades y recursos instantáneos. | 30 de noviembre de 2025 | 
| [AWSPartnerCentralChannelManagement](#security-iam-awsmanpol-AWSPartnerCentralChannelManagement)— Actualización de una política existente | La Central de socios de AWS actualizó una política para añadir el acceso a la Central de socios antigua, obtener el panel de control y obtener un socio. | 30 de noviembre de 2025 | 
| [AWSPartnerCentralFullAccess](#security-iam-awsmanpol-AWSPartnerCentralFullAccess)— Actualización de una política existente | AWS Partner Central actualizó una política para añadir el acceso a los roles de transferencia de facturación del canal. | 19 de noviembre de 2025 | 
|  [AWSPartnerCentralChannelManagement](#security-iam-awsmanpol-AWSPartnerCentralChannelManagement)— Nueva política  | AWS Partner Central agregó una nueva política para conceder acceso a la administración de las actividades de administración de canales. | 19 de noviembre de 2025 | 
|  [AWSPartnerCentralChannelHandshakeApprovalManagement](#security-iam-awsmanpol-AWSPartnerCentralChannelHandshakeApprovalManagement)— Nueva política  | La Central de socios de AWS agregó una nueva política para conceder acceso a las actividades de administración de aprobaciones de apretones de manos del canal. | 19 de noviembre de 2025 | 
| [AWSPartnerCentralFullAccess](#security-iam-awsmanpol-AWSPartnerCentralFullAccess)— Actualización de una política existente | AWS Partner Central actualizó una política. | 4 de diciembre de 2024 | 
| [AWSPartnerCentralOpportunityManagement](#security-iam-awsmanpol-AWSPartnerCentralOpportunityManagement)— Actualización de una política existente | AWS Partner Central actualizó una política. | 4 de diciembre de 2024 | 
| [AWSPartnerCentralSandboxFullAccess](#security-iam-awsmanpol-AWSPartnerCentralSandboxFullAccess)— Actualización de una política existente | AWS Partner Central actualizó una política. | 4 de diciembre de 2024 | 
|  [AWSPartnerCentralSellingResourceSnapshotJobExecutionRolePolicy](#security-iam-awsmanpol-AWSPartnerCentralSellingResourceSnapshotJobExecutionRolePolicy)— Nueva política  | La Central de socios de AWS agregó una nueva política para conceder acceso a los recursos de lectura y crear instantáneas. | 4 de diciembre de 2024 | 
|  [AWSPartnerCentralFullAccess](#security-iam-awsmanpol-AWSPartnerCentralFullAccess): política nueva  | La Central de socios de AWS agregó una nueva política para conceder acceso total al servicio de la Central de socios de AWS. | 18 de noviembre de 2024 | 
|  [AWSPartnerCentralOpportunityManagement](#security-iam-awsmanpol-AWSPartnerCentralOpportunityManagement)— Nueva política  |  La Central de socios de AWS ha añadido una nueva política para conceder acceso total a la gestión de las oportunidades en la Central de socios de AWS.  | 14 de noviembre de 2024 | 
|  [AWSPartnerCentralSandboxFullAccess](#security-iam-awsmanpol-AWSPartnerCentralSandboxFullAccess)— Nueva política  |  AWS Partner Central agregó una nueva política para conceder acceso a las pruebas para desarrolladores en el catálogo de Sandbox.  | 14 de noviembre de 2024 | 
|  AWS Partner Central comenzó a rastrear los cambios  |  AWS Partner Central comenzó a realizar un seguimiento de los cambios en sus políticas AWS administradas.  | 14 de noviembre de 2024 | 