

Las traducciones son generadas a través de traducción automática. En caso de conflicto entre la traducción y la version original de inglés, prevalecerá la version en inglés.

# Administración de usuarios
<a name="user-roles"></a>

El acceso de los usuarios a AWS Partner Central se gestiona mediante AWS Identity and Access Management (IAM). En los siguientes temas se describe cómo invitar a los usuarios de AWS Partner Central, incorporarlos, gestionarlos y solucionar problemas relacionados con los permisos.

**Topics**
+ [Control del acceso en AWS Partner Central](controlling-access-in-aws-partner-central.md)
+ [Control del acceso en la administración de cuentas de AWS Partner Central](controlling-access-in-apc-account-management.md)
+ [AWS políticas administradas para usuarios de AWS Partner Central](managed-policies.md)
+ [Asignación de los usuarios de Partner Central a las políticas gestionadas](managed-policy-mappings.md)
+ [Gestión de usuarios FAQs](user-management-faq.md)

# Control del acceso en AWS Partner Central
<a name="controlling-access-in-aws-partner-central"></a>

El acceso de los usuarios a AWS Partner Central se administra mediante AWS Identity and Access Management (IAM). Los permisos de IAM controlan quién puede autenticarse (iniciar sesión) y autorizar (tener permisos) para usar las funciones de AWS Partner Central y AWS Marketplace. La IAM es un AWS servicio que puede utilizar sin coste adicional.

Los administradores de IAM asignan los permisos de IAM a los usuarios individuales. Estos administradores actúan como administradores de seguridad de su AWS entorno: aprovisionan y desaprovisionan cuentas de usuario, asignan permisos y configuran políticas de seguridad. Los administradores de IAM suelen formar parte de los equipos de TI o de gobierno y seguridad.

**importante**  
Para acceder a la Central de socios de AWS, los usuarios deben trabajar con su administrador de IAM para que se les proporcione el nivel de acceso correcto. Si los permisos no están configurados correctamente, es posible que los usuarios no puedan iniciar sesión en absoluto o que sí puedan iniciar sesión, pero es posible que no puedan acceder a las herramientas y la información que necesitan para realizar su trabajo.

Los siguientes recursos proporcionan más información sobre cómo empezar a usar IAM:
+ [Crear un usuario administrativo](https://docs.aws.amazon.com/IAM/latest/UserGuide/getting-started_create-admin-group.html)
+ [Security best practices in IAM](https://docs.aws.amazon.com/IAM/latest/UserGuide/best-practices.html) (Prácticas recomendadas de seguridad en IAM)
+ [Administración de políticas de IAM](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_managed-using.html)
+ [Asociación de una política a un grupo de usuarios de IAM](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_groups_manage_attach-policy.html)
+ [Identidades de IAM (usuarios, grupos y roles)](https://docs.aws.amazon.com/IAM/latest/UserGuide/id.html)
+ [Controlar el acceso a AWS los recursos mediante políticas](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_permissions.html)
+ [Acciones, recursos y claves de condición de los AWS servicios](https://docs.aws.amazon.com/service-authorization/latest/reference/reference_policies_actions-resources-contextkeys.html)

**Topics**
+ [AWS IAM para AWS Partner Central](#aws-iam-for-aws-partner-central)
+ [Añadir usuarios a AWS Partner Central](#adding-users-to-aws-partner-central)
+ [Permisos para AWS Partner Central](#permissions-for-aws-partner-central)
+ [Claves de condición de AWS Partner Central](#condition-keys-for-aws-partner-central)

## AWS IAM para AWS Partner Central
<a name="aws-iam-for-aws-partner-central"></a>

AWS IAM se basa en el concepto de acceso basado en roles. Dentro de este marco, a los usuarios se les asignan funciones o grupos específicos asociados a un conjunto de políticas de IAM que controlan las funciones específicas de AWS Partner Central a las que puede acceder un usuario. Para simplificar este proceso, AWS ha publicado varias políticas administradas para simplificar la administración de usuarios para personas de usuarios comunes en AWS Partner Central.

El administrador de IAM es responsable de la creación de las funciones, grupos y políticas de IAM y de asignar los usuarios para que proporcionen permisos en AWS IAM, pero debe colaborar con los usuarios de la Central de Socios y sus líderes para determinar qué nivel de acceso debe concederse a cada usuario.

Revise las asignaciones de políticas gestionadas para obtener orientación sobre la asignación de políticas gestionadas en función de las personas usuarias comunes de Partner Central.

Trabajar con AWS IAM requiere conocimientos técnicos específicos y los permisos de cuenta adecuados AWS . Estas personas («administradores de IAM») deben ayudar a configurar y gestionar estos permisos. El administrador de IAM suele ser alguien de su departamento de seguridad informática, seguridad de la información o departamento. Governance/Compliance 

Partner Central usa AWS IAM para administrar todos los accesos de los usuarios a través de la cuenta de AWS su organización. En lugar de que Partner Central administre los usuarios directamente, su equipo de TI controla el acceso a través de AWS IAM. A los usuarios se les asignan políticas específicas que determinan a qué recursos de Partner Central (como oportunidades, soluciones o solicitudes de fondos) puede acceder un usuario y si solo pueden ver la información (acceso de lectura) o también realizar cambios (acceso de escritura).

**importante**  
Si los usuarios no disponen del acceso adecuado en IAM, no podrán acceder a las funciones de AWS Partner Central. Los usuarios solo deben tener acceso a las funciones que necesitan para realizar su trabajo, lo que se denomina acceso con «privilegios mínimos».

### Implementación del acceso basado en roles de IAM
<a name="iam-role-based-access-implementation"></a>

La implementación varía según la organización, pero por lo general sigue este proceso:

Paso 1: El administrador de IAM crea las funciones de IAM  
Los administradores de IAM crean funciones que definen las personas funcionales en AWS Partner Central. Cada función describe las características y capacidades específicas a las que deben acceder los usuarios de esa función laboral. Por ejemplo, se podría crear un rol para:  
+ Directores de marketing, responsables de crear activos de marketing conjunto y gestionar las campañas
+ Administradores de operaciones, responsables de crear y gestionar las solicitudes de fondos.
Las organizaciones pueden crear tantos roles como sean necesarios en función de las diferentes personas que accedan a Partner Central. Para ver un resumen de las personas usuarias más comunes de Partner Central, consulte aquí. Además de estas políticas administradas, las organizaciones pueden crear y personalizar las políticas administradas para personalizar el acceso según sea necesario. Para obtener más información, consulte [las políticas AWS administradas para los usuarios de AWS Partner Central](https://docs.aws.amazon.com/partner-central/latest/getting-started/managed-policies.html).  
¿No sabe quién es su administrador de IAM? Por lo general, trabajan en equipos de seguridad de TI, seguridad de la información o Governance/Compliance equipos, pero esto varía según la organización. Deben tener acceso de administrador a la AWS cuenta utilizada para acceder a AWS Partner Central.

Paso 2: Asigne políticas de IAM a cada función  
Una vez que se crean las funciones, el administrador de IAM asigna políticas de IAM específicas que determinan el acceso permitido. Por ejemplo, el rol de director de marketing puede recibir read/write acceso a la función de estudios de casos, permiso para crear y gestionar soluciones y la posibilidad de crear tickets para APN Support. Para simplificar este proceso, AWS publica las políticas gestionadas: conjuntos prediseñados de políticas de IAM que se asignan a las funciones de usuario más comunes. En lugar de aprovisionar políticas integradas individuales a nivel de función, los administradores de IAM pueden asignar políticas gestionadas que se ajusten a las responsabilidades de cada función. Para ver cómo las personas más comunes de Partner Central se relacionan con las políticas gestionadas publicadas, haga clic aquí.  
Los administradores de IAM pueden utilizar políticas gestionadas o crear políticas personalizadas para permisos de usuario específicos. AWS recomienda usar políticas administradas siempre que sea posible para simplificar la administración de permisos, ya que permiten AWS las actualizaciones automáticas para los casos de uso más comunes y el control de versiones.

Paso 3: [Opcional] Configurar el inicio de sesión único  
El inicio de sesión único (SSO) beneficia a los usuarios, las organizaciones y los equipos de TI al agilizar la autenticación y mejorar la seguridad. Para los usuarios, el SSO simplifica el acceso al permitirles iniciar sesión una vez, con un único conjunto de credenciales, para acceder a múltiples aplicaciones empresariales, lo que reduce la necesidad de usar contraseñas y permite una productividad más rápida mediante una navegación fluida entre los sistemas integrados. Para las organizaciones, el SSO mejora la seguridad mediante una autenticación centralizada que permite controles de acceso más estrictos y mejora el cumplimiento de las políticas de seguridad al facilitar la aplicación de las políticas de seguridad. En concreto, para los equipos de TI, el SSO simplifica la administración al gestionar las identidades y los permisos de los usuarios desde una única ubicación, acelera la incorporación y desconexión al conceder o revocar el acceso a varios sistemas simultáneamente y ofrece flexibilidad de integración al conectar diversas aplicaciones mediante protocolos estándar. Para obtener más información sobre cómo configurar el SSO para su organización, consulte aquí.

## Añadir usuarios a AWS Partner Central
<a name="adding-users-to-aws-partner-central"></a>

La adición de usuarios a Partner Central requiere la coordinación entre el líder de la alianza (que determina las necesidades de acceso) y el administrador de IAM (que implementa la configuración técnica).

**nota**  
Los permisos de IAM se pueden modificar siempre que sea necesario y no hay límite en cuanto al número de usuarios que pueden recibir derechos de acceso.

Para añadir un usuario nuevo:

### Para los líderes de Alliance: determine las necesidades de acceso de los usuarios
<a name="for-alliance-leads-determine-user-access-needs"></a>

1. **Identifique el rol del usuario y el nivel de acceso requerido:** revise las asignaciones de políticas administradas para determinar qué rol (persona) describe mejor su función laboral. Consulte esta tabla para conocer los perfiles de usuarios habituales de Partner Central y las políticas gestionadas que mejor se adaptan al nivel de acceso requerido por ese usuario.

1. **Solicite al administrador de IAM que añada el usuario.** Proporcione al administrador de IAM lo siguiente:
   + Nombre del usuario y dirección de correo electrónico de la empresa
   + Políticas gestionadas obligatorias (p. ej., AWSPartnerCentralOpportunityManagement)
   + Cualquier requisito de acceso específico si se necesitan políticas personalizadas

### Para los administradores de IAM: cree y configure el acceso de los usuarios
<a name="for-iam-administrators-create-and-configure-user-access"></a>

En función de la configuración de la AWS cuenta, elija una de las siguientes opciones para conceder el acceso a los usuarios:

Opción 1: utilizar el centro de identidad de IAM  
**Ideal para:** Organizaciones que administran varios usuarios en AWS cuentas y desean una administración de acceso centralizada con capacidades de inicio de sesión único (SSO).  
**Ventajas principales:** gestión centralizada de los usuarios, sincronización automática de los permisos entre las cuentas, simplificación de la incorporación y desconexión y mejora de la seguridad con el inicio de sesión único.

Opción 2: Uso de la consola IAM (para usuarios individuales)  
**Ideal para:** pequeños equipos u organizaciones que gestionan un número limitado de cuentas de usuario individuales y necesitan acceso directo a AWS la consola.  
**Ventajas principales:** configuración rápida para usuarios individuales, control directo de los permisos de usuario específicos y sencillez para las implementaciones a pequeña escala.

Opción 3: realizar la integración con un proveedor de identidad externo  
**Ideal para:** Organizaciones que ya utilizan proveedores de identidad empresariales (como Okta, Azure AD o Ping Identity) y desean mantener los flujos de trabajo de autenticación existentes.  
**Ventajas clave:** integración perfecta con los sistemas de identidad empresariales existentes, experiencia de autenticación uniforme en todas las aplicaciones empresariales, gestión centralizada del ciclo de vida de los usuarios y mejora del cumplimiento de las políticas de seguridad corporativas.

## Permisos para AWS Partner Central
<a name="permissions-for-aws-partner-central"></a>

Puede utilizar los siguientes permisos en las políticas de IAM de AWS Partner Central. Puede combinar los permisos en una sola política de IAM para conceder los permisos que desee.

### ListPartnerPaths
<a name="listpartnerpaths"></a>

`ListPartnerPaths`proporciona acceso a una lista de rutas de socios en AWS Partner Central.
+ **Grupos de acción:**`ListOnly`,`ReadOnly`, `ReadWrite`
+ **Recursos necesarios:** no admite la especificación de un número de recurso de Amazon (ARN) de un recurso en el `Resource` elemento de una declaración de política de IAM. Para permitir el acceso, especifíquelo `"Resource": "*"` en su política.

### EnrollInPartnerPath
<a name="enrollinpartnerpath"></a>

`EnrollInPartnerPath`proporciona acceso para inscribirse en las rutas de socios en AWS Partner Central.
+ **Grupos de acción:** `ReadWrite`
+ **Recursos necesarios:** no admite la especificación de un número de recurso de Amazon (ARN) de un recurso en el `Resource` elemento de una declaración de política de IAM. Para permitir el acceso, especifíquelo `"Resource": "*"` en su política.

### GetPartnerDashboard
<a name="getpartnerdashboard"></a>

`GetPartnerDashboard`proporciona acceso para recuperar la información del panel de control de AWS socios en Partner Central.
+ **Grupos de acción:**`ReadOnly`, `ReadWrite`
+ **Recursos necesarios:** `arn:${Partition}:partnercentral::${Account}:catalog/${Catalog}/ReportingData/${TableId}/Dashboard/${DashboardId}`
+ **Claves de condición:** `partnercentral:Catalog`

### CreateBusinessPlan
<a name="createbusinessplan"></a>

`CreateBusinessPlan`proporciona acceso a la creación de planes de negocio en AWS Partner Central.
+ **Grupos de acción:** `ReadWrite`
+ **Recursos necesarios:** no admite la especificación de un número de recurso de Amazon (ARN) de un recurso en el `Resource` elemento de una declaración de política de IAM. Para permitir el acceso, especifíquelo `"Resource": "*"` en su política.

### PutBusinessPlan
<a name="putbusinessplan"></a>

`PutBusinessPlan`proporciona acceso para actualizar los planes de negocio en AWS Partner Central.
+ **Grupos de acción:** `ReadWrite`
+ **Recursos necesarios:** no admite la especificación de un número de recurso de Amazon (ARN) de un recurso en el `Resource` elemento de una declaración de política de IAM. Para permitir el acceso, especifíquelo `"Resource": "*"` en su política.

### ListBusinessPlans
<a name="listbusinessplans"></a>

`ListBusinessPlans`proporciona acceso a una lista de planes de negocios en AWS Partner Central.
+ **Grupos de acción:**`ListOnly`,`ReadOnly`, `ReadWrite`
+ **Recursos necesarios:** no admite la especificación de un número de recurso de Amazon (ARN) de un recurso en el `Resource` elemento de una declaración de política de IAM. Para permitir el acceso, especifíquelo `"Resource": "*"` en su política.

### GetBusinessPlan
<a name="getbusinessplan"></a>

`GetBusinessPlan`proporciona acceso para recuperar los detalles del plan de negocios en AWS Partner Central.
+ **Grupos de acción:**`ReadOnly`, `ReadWrite`
+ **Recursos necesarios:** no admite la especificación de un número de recurso de Amazon (ARN) de un recurso en el `Resource` elemento de una declaración de política de IAM. Para permitir el acceso, especifíquelo `"Resource": "*"` en su política.

### CreateCollaborationChannelRequest
<a name="createcollaborationchannelrequest"></a>

`CreateCollaborationChannelRequest`proporciona acceso para crear solicitudes de canales de colaboración en AWS Partner Central.
+ **Grupos de acción:** `ReadWrite`
+ **Recursos necesarios:** no admite la especificación de un número de recurso de Amazon (ARN) de un recurso en el `Resource` elemento de una declaración de política de IAM. Para permitir el acceso, especifíquelo `"Resource": "*"` en su política.

### ListCollaborationChannels
<a name="listcollaborationchannels"></a>

`ListCollaborationChannels`proporciona acceso a una lista de canales de colaboración en AWS Partner Central.
+ **Grupos de acción:**`ListOnly`,`ReadOnly`, `ReadWrite`
+ **Recursos necesarios:** no admite la especificación de un número de recurso de Amazon (ARN) de un recurso en el `Resource` elemento de una declaración de política de IAM. Para permitir el acceso, especifíquelo `"Resource": "*"` en su política.

### GetCollaborationChannel
<a name="getcollaborationchannel"></a>

`GetCollaborationChannel`proporciona acceso para recuperar los detalles del canal de colaboración en AWS Partner Central.
+ **Grupos de acción:**`ReadOnly`, `ReadWrite`
+ **Recursos necesarios:** no admite la especificación de un número de recurso de Amazon (ARN) de un recurso en el `Resource` elemento de una declaración de política de IAM. Para permitir el acceso, especifíquelo `"Resource": "*"` en su política.

### CreateCollaborationChannelMembers
<a name="createcollaborationchannelmembers"></a>

`CreateCollaborationChannelMembers`proporciona acceso para crear miembros del canal de colaboración en AWS Partner Central.
+ **Grupos de acción:** `ReadWrite`
+ **Recursos necesarios:** no admite la especificación de un número de recurso de Amazon (ARN) de un recurso en el `Resource` elemento de una declaración de política de IAM. Para permitir el acceso, especifíquelo `"Resource": "*"` en su política.

### SearchPartnerProfiles
<a name="searchpartnerprofiles"></a>

`SearchPartnerProfiles`proporciona acceso para buscar perfiles de socios públicos en AWS Partner Central.
+ **Grupos de acción:**`ListOnly`,`ReadOnly`, `ReadWrite`
+ **Recursos necesarios:** no admite la especificación de un número de recurso de Amazon (ARN) de un recurso en el `Resource` elemento de una declaración de política de IAM. Para permitir el acceso, especifíquelo `"Resource": "*"` en su política.

### GetPartnerProfile
<a name="getpartnerprofile"></a>

`GetPartnerProfile`proporciona acceso para recuperar los detalles del perfil de los socios públicos en AWS Partner Central.
+ **Grupos de acción:**`ReadOnly`, `ReadWrite`
+ **Recursos necesarios:** no admite la especificación de un número de recurso de Amazon (ARN) de un recurso en el `Resource` elemento de una declaración de política de IAM. Para permitir el acceso, especifíquelo `"Resource": "*"` en su política.

### GetProgramManagementAccount
<a name="getprogrammanagementaccount"></a>

`GetProgramManagementAccount`proporciona acceso para recuperar los detalles de la cuenta de administración del programa en AWS Partner Central.
+ **Grupos de acción:**`ReadOnly`, `ReadWrite`
+ **Recursos necesarios:** no admite la especificación de un número de recurso de Amazon (ARN) de un recurso en el `Resource` elemento de una declaración de política de IAM. Para permitir el acceso, especifíquelo `"Resource": "*"` en su política.
+ **Claves de condición:** `partnercentral:Catalog`

### UseSession
<a name="usesession"></a>

`UseSession`proporciona acceso para utilizar las sesiones de los agentes de Partner Central en AWS Partner Central.
+ **Grupos de acción:** `ReadWrite`
+ **Recursos necesarios:** no admite la especificación de un número de recurso de Amazon (ARN) de un recurso en el `Resource` elemento de una declaración de política de IAM. Para permitir el acceso, especifíquelo `"Resource": "*"` en su política.
+ **Claves de condición:** `partnercentral:Catalog`

## Claves de condición de AWS Partner Central
<a name="condition-keys-for-aws-partner-central"></a>

AWS Partner Central define las siguientes claves de condición que puede utilizar como `Condition` elemento de una política de IAM.

### Partner Central: catálogo
<a name="partnercentral-catalog"></a>

Filtra el acceso por un catálogo específico.
+ **Tipo:** `String`

  **Valores válidos**: `[AWS | Sandbox]`

### central de socios: RelatedEntityType
<a name="partnercentral-relatedentitytype"></a>

Filtra el acceso por tipos de entidad para la asociación de oportunidades.
+ **Tipo:** `String`

  **Valores válidos**: `[Solutions | AwsProducts | AwsMarketplaceOffers]`

### partnercentral: ChannelHandshakeType
<a name="partnercentral-channelhandshaketype"></a>

Filtra el acceso por tipos de apretón de manos del canal.
+ **Tipo:** `String`

  **Valores válidos**: `[START_SERVICE_PERIOD | REVOKE_SERVICE_PERIOD | PROGRAM_MANAGEMENT_ACCOUNT]`

### Partnercentral: VerificationType
<a name="partnercentral-verificationtype"></a>

Filtra el acceso según el tipo de verificación que se esté realizando.
+ **Tipo:** `String`

  **Valores válidos**: `[BUSINESS_VERIFICATION | REGISTRANT_VERIFICATION]`

### central de socios: FulfillmentTypes
<a name="partnercentral-fulfillmenttypes"></a>

Filtra el acceso por tipos de obtención de beneficios.
+ **Tipo:** `ArrayOfString`

  **Valores válidos**: `[CREDITS | CASH | ACCESS]`

### Partner Central: programas
<a name="partnercentral-programs"></a>

Filtra el acceso por programa.
+ **Tipo:** `ArrayOfString`

# Control del acceso en la administración de cuentas de AWS Partner Central
<a name="controlling-access-in-apc-account-management"></a>

AWS La [gestión de identidad y acceso (IAM)](https://docs.aws.amazon.com/IAM/latest/UserGuide/introduction.html) es un AWS servicio que puede utilizar sin coste adicional y que le ayuda a controlar el acceso a los recursos. AWS La administración de cuentas de AWS Partner Central utiliza IAM para la autenticación y autorización de AWS Partner Central. Los administradores pueden usar las funciones de IAM para controlar quién puede iniciar sesión en la Central de socios de AWS y qué permisos de la Central de socios de AWS tienen.

**importante**  
Los usuarios de AWS Partner Central que cree se autentican con sus credenciales. Sin embargo, deben usar la misma AWS cuenta. Cualquier cambio que realice un usuario puede afectar a toda la cuenta.

Para obtener más información sobre las acciones, los recursos y las claves de condición disponibles, consulte [Acciones, recursos y claves de condición de los servicios de AWS](https://docs.aws.amazon.com/service-authorization/latest/reference/reference_policies_actions-resources-contextkeys.html).

**Topics**
+ [Permisos para la administración de cuentas de AWS Partner Central](#account-management-permissions)
+ [Claves de condición para la administración de cuentas de AWS Partner Central](#condition-keys)
+ [Recursos adicionales](#additional-resources)

## Permisos para la administración de cuentas de AWS Partner Central
<a name="account-management-permissions"></a>

Puede utilizar los siguientes permisos en las políticas de IAM para la administración de cuentas de AWS Partner Central. Puede combinar los permisos en una sola política de IAM para conceder los permisos que desee.

### AssociatePartnerAccount
<a name="associatepartneraccount"></a>

`AssociatePartnerAccount`proporciona acceso a la Central de socios de AWS y a AWS las cuentas asociadas.
+ **Grupos de acción:** `ReadWrite`
+ **Recursos necesarios:** no admite la especificación de un número de recurso de Amazon (ARN) de un recurso en el `Resource` elemento de una declaración de política de IAM. Para permitir el acceso, especifíquelo `"Resource": "*"` en su política.

### AssociatePartnerUser
<a name="associatepartneruser"></a>

`AssociatePartnerUser`proporciona acceso a los usuarios asociados de la Central de socios de AWS y a las funciones de IAM.
+ **Grupos de acción:** `ReadWrite`
+ **Recursos necesarios:** no admite la especificación de un número de recurso de Amazon (ARN) de un recurso en el `Resource` elemento de una declaración de política de IAM. Para permitir el acceso, especifíquelo `"Resource": "*"` en su política.

### DisassociatePartnerUser
<a name="disassociatepartneruser"></a>

`DisassociatePartnerUser`proporciona acceso a los usuarios asociados de la Central de socios de AWS y a las funciones de IAM.
+ **Grupos de acción:** `ReadWrite`
+ **Recursos necesarios:** no admite la especificación de un número de recurso de Amazon (ARN) de un recurso en el `Resource` elemento de una declaración de política de IAM. Para permitir el acceso, especifíquelo `"Resource": "*"` en su política.

### AccessLegacyPartnerCentral
<a name="accesslegacypartnercentral"></a>

`AccessLegacyPartnerCentral`proporciona acceso al inicio de sesión único desde AWS Partner Central hasta Legacy Partner Central.
+ **Grupos de acción:** `ReadWrite`
+ **Recursos necesarios:** no admite la especificación de un número de recurso de Amazon (ARN) de un recurso en el `Resource` elemento de una declaración de política de IAM. Para permitir el acceso, especifíquelo `"Resource": "*"` en su política.
+ **Claves de condición:** `partnercentral-account-management:LegacyPartnerCentralRole`

### AccessMarketingCentral
<a name="accessmarketingcentral"></a>

`AccessMarketingCentral`proporciona acceso al inicio de sesión único desde AWS Partner Central a Marketing Central.
+ **Grupos de acción:** `ReadWrite`
+ **Recursos necesarios:** no admite la especificación de un número de recurso de Amazon (ARN) de un recurso en el `Resource` elemento de una declaración de política de IAM. Para permitir el acceso, especifíquelo `"Resource": "*"` en su política.
+ **Claves de condición:** `partnercentral-account-management:MarketingCentralRole`

## Claves de condición para la administración de cuentas de AWS Partner Central
<a name="condition-keys"></a>

La administración de cuentas de AWS Partner Central define las siguientes claves de condición que puede utilizar como `Condition` elemento de una política de IAM.

### partnercentral-account-management:LegacyPartnerCentralRole
<a name="legacypartnercentralrole"></a>

Filtra el acceso según la función de Legacy Partner Central. Valores aceptados: [AceManager, TechnicalStaff, ChannelUser, MarketingStaff].
+ **Tipo:** `ArrayOfString`

### partnercentral-account-management:MarketingCentralRole
<a name="marketingcentralrole"></a>

Filtra el acceso por función de Marketing Central. Valores aceptados: [administrador del portal, personal de marketing, representante de ventas].
+ **Tipo:** `ArrayOfString`

## Recursos adicionales
<a name="additional-resources"></a>

Consulte las siguientes secciones de la Guía del usuario de [IAM](https://docs.aws.amazon.com/IAM/latest/UserGuide/) para obtener más información:
+ [Security best practices in IAM](https://docs.aws.amazon.com/IAM/latest/UserGuide/best-practices.html) (Prácticas recomendadas de seguridad en IAM)
+ [Administración de políticas de IAM](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_manage.html#create-managed-policy-console)
+ [Asociación de una política a un grupo de usuarios de IAM](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_groups_manage_attach-policy.html)
+ [Identidades de IAM (usuarios, grupos de usuarios y roles)](https://docs.aws.amazon.com/IAM/latest/UserGuide/id.html)
+ [Controlar el acceso a AWS los recursos mediante políticas](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_controlling.html)

# AWS políticas administradas para usuarios de AWS Partner Central
<a name="managed-policies"></a>

Una política AWS administrada es una política independiente creada y administrada por AWS. AWS Las políticas administradas proporcionan permisos para muchos casos de uso comunes, de modo que puede empezar a asignar permisos a usuarios, grupos y funciones.

Ten en cuenta que es posible que las políticas AWS administradas no otorguen permisos con privilegios mínimos para tus casos de uso específicos, ya que están disponibles para que los usen todos los AWS clientes. Le recomendamos que reduzca aún más los permisos definiendo [políticas administradas por el cliente](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_managed-vs-inline.html#customer-managed-policies) específicas para sus casos de uso. Para obtener más información, consulte [AWS managed policies](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_managed-vs-inline.html#aws-managed-policies).

Las políticas AWS administradas que se describen en esta sección administran el acceso de los usuarios de AWS Partner Central a AWS Marketplace. Para obtener más información sobre las políticas de vendedores de AWS Marketplace, consulta [las políticas AWS gestionadas para vendedores de AWS Marketplace](https://docs.aws.amazon.com/marketplace/latest/userguide/security-iam-awsmanpol.html).

**Topics**
+ [AWS política gestionada: `AWSPartnerCentralFullAccess`](#security-iam-awsmanpol-AWSPartnerCentralFullAccess)
+ [AWS política gestionada: `PartnerCentralAccountManagementUserRoleAssociation`](#user-role-association)
+ [AWS política gestionada: `AWSPartnerCentralOpportunityManagement`](#security-iam-awsmanpol-AWSPartnerCentralOpportunityManagement)
+ [AWS política gestionada: `AWSPartnerCentralSandboxFullAccess`](#security-iam-awsmanpol-AWSPartnerCentralSandboxFullAccess)
+ [AWS política gestionada: `AWSPartnerCentralSellingResourceSnapshotJobExecutionRolePolicy`](#security-iam-awsmanpol-AWSPartnerCentralSellingResourceSnapshotJobExecutionRolePolicy)
+ [AWS política gestionada: `AWSPartnerCentralChannelManagement`](#security-iam-awsmanpol-AWSPartnerCentralChannelManagement)
+ [AWS política gestionada: `AWSPartnerCentralChannelHandshakeApprovalManagement`](#security-iam-awsmanpol-AWSPartnerCentralChannelHandshakeApprovalManagement)
+ [AWS política gestionada: `AWSPartnerCentralMarketingManagement`](#security-iam-awsmanpol-AWSPartnerCentralMarketingManagement)
+ [AWS política gestionada: `PartnerCentralIncentiveBenefitManagement`](#security-iam-awsmanpol-PartnerCentralIncentiveBenefitManagement)
+ [AWS política gestionada: `AWSPartnerProServeToolsFullAccess`](#security-iam-awsmanpol-AWSPartnerProServeToolsFullAccess)
+ [AWS política gestionada: `AWSPartnerProServeToolsOrganizationReaderIndividualContributor`](#security-iam-awsmanpol-AWSPartnerProServeToolsOrganizationReaderIndividualContributor)
+ [AWS política gestionada: `AWSPartnerProServeToolsIndividualContributor`](#security-iam-awsmanpol-AWSPartnerProServeToolsIndividualContributor)
+ [AWS Partner Central actualiza las políticas AWS administradas](#security-iam-awsmanpol-updates)

## AWS política gestionada: `AWSPartnerCentralFullAccess`
<a name="security-iam-awsmanpol-AWSPartnerCentralFullAccess"></a>

Puede asociar la política `AWSPartnerCentralFullAccess` a las identidades de IAM.

Esta política otorga acceso completo a AWS Partner Central y a AWS los servicios relacionados.

 Para ver los permisos de esta política, consulte [AWSPartnerCentralFullAccess](https://docs.aws.amazon.com/aws-managed-policy/latest/reference/AWSPartnerCentralFullAccess.html) en la *Referencia de la política administrada de AWS *.

## AWS política gestionada: `PartnerCentralAccountManagementUserRoleAssociation`
<a name="user-role-association"></a>

Puede asociar la política `PartnerCentralAccountManagementUserRoleAssociation` a las identidades de IAM. El administrador de la nube de un socio utiliza esta política para gestionar las funciones de IAM vinculadas a los usuarios del socio.

Esta política permite las siguientes operaciones:
+ Enumere todos los roles.
+ Transfiera una función de IAM con el prefijo de nombre `PartnerCentralRoleFor` al servicio de administración de cuentas de AWS Partner Central.
+ Asocie un usuario de AWS Partner Central a un rol de IAM.
+ Desasocie a un usuario de AWS Partner Central de un rol de IAM.

 Para ver los permisos de esta política, consulte [PartnerCentralAccountManagementUserRoleAssociation](https://docs.aws.amazon.com/aws-managed-policy/latest/reference/PartnerCentralAccountManagementUserRoleAssociation.html) en la *Referencia de la política administrada de AWS *.

## AWS política gestionada: `AWSPartnerCentralOpportunityManagement`
<a name="security-iam-awsmanpol-AWSPartnerCentralOpportunityManagement"></a>

Puede asociar la política `AWSPartnerCentralOpportunityManagement` a las identidades de IAM.

Esta política otorga acceso total para gestionar las oportunidades en la Central de socios de AWS.

 Para ver los permisos de esta política, consulte [AWSPartnerCentralOpportunityManagement](https://docs.aws.amazon.com/aws-managed-policy/latest/reference/AWSPartnerCentralOpportunityManagement.html) en la *Referencia de la política administrada de AWS *.

## AWS política gestionada: `AWSPartnerCentralSandboxFullAccess`
<a name="security-iam-awsmanpol-AWSPartnerCentralSandboxFullAccess"></a>

Puede asociar la política `AWSPartnerCentralSandboxFullAccess` a las identidades de IAM.

Esta política otorga acceso a las pruebas para desarrolladores en el catálogo de Sandbox.

 Para ver los permisos de esta política, consulte [AWSPartnerCentralSandboxFullAccess](https://docs.aws.amazon.com/aws-managed-policy/latest/reference/AWSPartnerCentralSandboxFullAccess.html) en la *Referencia de la política administrada de AWS *.

## AWS política gestionada: `AWSPartnerCentralSellingResourceSnapshotJobExecutionRolePolicy`
<a name="security-iam-awsmanpol-AWSPartnerCentralSellingResourceSnapshotJobExecutionRolePolicy"></a>

Puede asociar la política `AWSPartnerCentralSellingResourceSnapshotJobExecutionRolePolicy` a las identidades de IAM.

Esta política ResourceSnapshotJob proporciona permiso para leer un recurso y hacer una instantánea del mismo en el entorno de destino. Para obtener más información sobre cómo utilizar esta política, consulte [Trabajar con oportunidades de varios socios](https://docs.aws.amazon.com/partner-central/latest/APIReference/working-with-multi-partner-opportunities.html#creating-custom-policy-resourcesnapshotjobrole) en la *referencia de API de AWS Partner Central*.

 Para ver los permisos de esta política, consulte [AWSPartnerCentralSellingResourceSnapshotJobExecutionRolePolicy](https://docs.aws.amazon.com/aws-managed-policy/latest/reference/AWSPartnerCentralSellingResourceSnapshotJobExecutionRolePolicy.html) en la *Referencia de la política administrada de AWS *.

## AWS política gestionada: `AWSPartnerCentralChannelManagement`
<a name="security-iam-awsmanpol-AWSPartnerCentralChannelManagement"></a>

Puede asociar la política `AWSPartnerCentralChannelManagement` a las identidades de IAM.

Esta política otorga acceso para administrar los programas y las relaciones del canal en AWS Partner Central.

 Para ver los permisos de esta política, consulte [AWSPartnerCentralChannelManagement](https://docs.aws.amazon.com/aws-managed-policy/latest/reference/AWSPartnerCentralChannelManagement.html) en la *Referencia de la política administrada de AWS *.

## AWS política gestionada: `AWSPartnerCentralChannelHandshakeApprovalManagement`
<a name="security-iam-awsmanpol-AWSPartnerCentralChannelHandshakeApprovalManagement"></a>

Puede asociar la política `AWSPartnerCentralChannelHandshakeApprovalManagement` a las identidades de IAM.

Esta política otorga acceso a las actividades de gestión de la aprobación del apretón de manos del canal en AWS Partner Central.

 Para ver los permisos de esta política, consulte [AWSPartnerCentralChannelHandshakeApprovalManagement](https://docs.aws.amazon.com/aws-managed-policy/latest/reference/AWSPartnerCentralChannelHandshakeApprovalManagement.html) en la *Referencia de la política administrada de AWS *.

## AWS política gestionada: `AWSPartnerCentralMarketingManagement`
<a name="security-iam-awsmanpol-AWSPartnerCentralMarketingManagement"></a>

Puede asociar la política `AWSPartnerCentralMarketingManagement` a las identidades de IAM.

Esta política otorga acceso para gestionar las actividades y campañas de marketing en AWS Partner Central.

 Para ver los permisos de esta política, consulte [AWSPartnerCentralMarketingManagement](https://docs.aws.amazon.com/aws-managed-policy/latest/reference/AWSPartnerCentralMarketingManagement.html) en la *Referencia de la política administrada de AWS *.

## AWS política gestionada: `PartnerCentralIncentiveBenefitManagement`
<a name="security-iam-awsmanpol-PartnerCentralIncentiveBenefitManagement"></a>

Puede asociar la política `PartnerCentralIncentiveBenefitManagement` a las identidades de IAM.

Esta política otorga acceso para gestionar todos los beneficios de los incentivos en AWS Partner Central.

 Para ver los permisos de esta política, consulte [PartnerCentralIncentiveBenefitManagement](https://docs.aws.amazon.com/aws-managed-policy/latest/reference/PartnerCentralIncentiveBenefitManagement.html) en la *Referencia de la política administrada de AWS *.

## AWS política gestionada: `AWSPartnerProServeToolsFullAccess`
<a name="security-iam-awsmanpol-AWSPartnerProServeToolsFullAccess"></a>

Puede asociar la política `AWSPartnerProServeToolsFullAccess` a las identidades de IAM.

Esta política otorga acceso total a AWS ProServe las herramientas (A2T y MPA) a través del inicio de sesión único de AWS Partner Central. Incluye todas las funciones de evaluación (colaborador individual, lector de la organización, colaborador de la organización y administrador de la organización), lo que permite un acceso completo para crear, leer, actualizar y compartir las evaluaciones en toda la organización, así como gestionar la configuración a nivel de la organización.

**Funciones asignadas:**
+ AssessmentIndividualContributor
+ AssessmentOrganizationReader
+ AssessmentOrganizationContributor
+ OrganizationAdmin

 Para ver los permisos de esta política, consulte [AWSPartnerProServeToolsFullAccess](https://docs.aws.amazon.com/aws-managed-policy/latest/reference/AWSPartnerProServeToolsFullAccess.html) en la *Referencia de la política administrada de AWS *.

## AWS política gestionada: `AWSPartnerProServeToolsOrganizationReaderIndividualContributor`
<a name="security-iam-awsmanpol-AWSPartnerProServeToolsOrganizationReaderIndividualContributor"></a>

Puede asociar la política `AWSPartnerProServeToolsOrganizationReaderIndividualContributor` a las identidades de IAM.

Esta política otorga acceso de lectura a todas las evaluaciones organizacionales en A2T, además de la capacidad de crear y gestionar las propias evaluaciones del usuario tanto en A2T como en MPA. Está destinada a los usuarios que necesitan tener visibilidad de las evaluaciones de los equipos y, al mismo tiempo, conservar la capacidad de gestionar su propio trabajo.

**nota**  
MPA no admite el modo de solo lectura. Los usuarios a los que se les asigne esta política conservarán el read/write acceso a sus propias evaluaciones de MPA.

**Funciones otorgadas:**
+ AssessmentIndividualContributor
+ AssessmentOrganizationReader

 Para ver los permisos de esta política, consulte [AWSPartnerProServeToolsOrganizationReaderIndividualContributor](https://docs.aws.amazon.com/aws-managed-policy/latest/reference/AWSPartnerProServeToolsOrganizationReaderIndividualContributor.html) en la *Referencia de la política administrada de AWS *.

## AWS política gestionada: `AWSPartnerProServeToolsIndividualContributor`
<a name="security-iam-awsmanpol-AWSPartnerProServeToolsIndividualContributor"></a>

Puede asociar la política `AWSPartnerProServeToolsIndividualContributor` a las identidades de IAM.

Esta política otorga los permisos mínimos necesarios para acceder a AWS ProServe las herramientas a través del inicio de sesión único de AWS Partner Central. Los usuarios pueden crear, leer, actualizar y compartir sus propias evaluaciones tanto en A2T como en MPA. El acceso está limitado a las evaluaciones creadas por la propia identidad de IAM del usuario (rol o ARN del usuario).

**Funciones otorgadas:**
+ AssessmentIndividualContributor

 Para ver los permisos de esta política, consulte [AWSPartnerProServeToolsIndividualContributor](https://docs.aws.amazon.com/aws-managed-policy/latest/reference/AWSPartnerProServeToolsIndividualContributor.html) en la *Referencia de la política administrada de AWS *.

## AWS Partner Central actualiza las políticas AWS administradas
<a name="security-iam-awsmanpol-updates"></a>

Consulte los detalles sobre las actualizaciones de las políticas AWS administradas de AWS Partner Central desde que este servicio comenzó a rastrear estos cambios. Para recibir alertas automáticas sobre los cambios en esta página, suscríbase a la fuente RSS de la [Historial de documentos de la Guía de introducción de AWS Partner Central](doc-history.md) página de AWS Partner Central.


| Cambio | Descripción | Fecha | 
| --- | --- | --- | 
| [AWSPartnerProServeToolsFullAccess](#security-iam-awsmanpol-AWSPartnerProServeToolsFullAccess)— Nueva política | AWS Partner Central agregó una nueva política para otorgar acceso total a AWS ProServe las herramientas (A2T y MPA) mediante el inicio de sesión único de AWS Partner Central con todas las funciones de evaluación. | 23 de marzo de 2026 | 
| [AWSPartnerProServeToolsOrganizationReaderIndividualContributor](#security-iam-awsmanpol-AWSPartnerProServeToolsOrganizationReaderIndividualContributor)— Nueva política | AWS Partner Central agregó una nueva política para conceder acceso de lectura a las evaluaciones organizacionales en A2T y administrar las propias evaluaciones tanto en A2T como en MPA. | 23 de marzo de 2026 | 
| [AWSPartnerProServeToolsIndividualContributor](#security-iam-awsmanpol-AWSPartnerProServeToolsIndividualContributor)— Nueva política | AWS Partner Central agregó una nueva política para conceder permisos mínimos para acceder a AWS ProServe las herramientas y administrar sus propias evaluaciones. | 23 de marzo de 2026 | 
| [PartnerCentralIncentiveBenefitManagement](#security-iam-awsmanpol-PartnerCentralIncentiveBenefitManagement)— Actualización de una política existente | AWS Partner Central actualizó una política para añadir la capacidad de administración de sesiones de Partner Central Agents mediante el protocolo Model Context. | 13 de marzo de 2026 | 
| [AWSPartnerCentralOpportunityManagement](#security-iam-awsmanpol-AWSPartnerCentralOpportunityManagement)— Actualización de una política existente | AWS Partner Central actualizó una política para añadir la capacidad de administración de sesiones de Partner Central Agents mediante el protocolo Model Context. | 13 de marzo de 2026 | 
| [AWSPartnerCentralSandboxFullAccess](#security-iam-awsmanpol-AWSPartnerCentralSandboxFullAccess)— Actualización de una política existente | AWS Partner Central actualizó una política para añadir la capacidad de administración de sesiones de Partner Central Agents mediante el protocolo Model Context. | 13 de marzo de 2026 | 
| [AWSPartnerCentralFullAccess](#security-iam-awsmanpol-AWSPartnerCentralFullAccess)— Actualización de una política existente | AWS Partner Central actualizó una política para añadir la capacidad de administración de sesiones de Partner Central Agents mediante el protocolo Model Context. | 13 de marzo de 2026 | 
| [AWSPartnerCentralOpportunityManagement](#security-iam-awsmanpol-AWSPartnerCentralOpportunityManagement)— Actualización de una política existente | AWS Partner Central actualizó una política para añadir permisos de Amazon Q a la funcionalidad de chatbot de Partner Assistant. | 23 de febrero de 2026 | 
| [AWSPartnerCentralChannelManagement](#security-iam-awsmanpol-AWSPartnerCentralChannelManagement)— Actualización de una política existente | AWS Partner Central actualizó una política para añadir permisos de Amazon Q a la funcionalidad de chatbot de Partner Assistant. | 23 de febrero de 2026 | 
| [AWSPartnerCentralMarketingManagement](#security-iam-awsmanpol-AWSPartnerCentralMarketingManagement)— Actualización de una política existente | AWS Partner Central actualizó una política para añadir permisos de Amazon Q a la funcionalidad de chatbot de Partner Assistant. | 23 de febrero de 2026 | 
| [PartnerCentralIncentiveBenefitManagement](#security-iam-awsmanpol-PartnerCentralIncentiveBenefitManagement)— Nueva política | La Central de socios de AWS agregó una nueva política para conceder acceso a todas las funciones de los beneficios de incentivos. | 11 de febrero de 2026 | 
| [AWSPartnerCentralFullAccess](#security-iam-awsmanpol-AWSPartnerCentralFullAccess)— Actualización de una política existente | AWS Partner Central actualizó una política para añadir permisos de Amazon Q para la funcionalidad de chatbot de Partner Assistant y para añadir el acceso de lectura de los acuerdos de AWS Marketplace para la funcionalidad de beneficios de MPOPP. | 4 de febrero de 2026 | 
|  [AWSPartnerCentralMarketingManagement](#security-iam-awsmanpol-AWSPartnerCentralMarketingManagement)— Nueva política  | AWS Partner Central agregó una nueva política para conceder acceso a la administración del marketing y las campañas de Partner Central. | 30 de noviembre de 2025 | 
| [AWSPartnerCentralFullAccess](#security-iam-awsmanpol-AWSPartnerCentralFullAccess)— Actualización de una política existente | AWS Partner Central actualizó una política para añadir el acceso antiguo a Partner Central, colocar archivos en S3 y obtener entidades de AWS Marketplace. | 30 de noviembre de 2025 | 
| [AWSPartnerCentralOpportunityManagement](#security-iam-awsmanpol-AWSPartnerCentralOpportunityManagement)— Actualización de una política existente | La Central de Socios de AWS actualizó una política para añadir el acceso al contexto de participación, la oportunidad de acceder a las tareas de participación y el acceso a la Central de socios antigua, obtener el panel de control, el acceso a los canales de colaboración, la obtención de socios y la etiqueta de oportunidades y recursos instantáneos. | 30 de noviembre de 2025 | 
| [AWSPartnerCentralChannelManagement](#security-iam-awsmanpol-AWSPartnerCentralChannelManagement)— Actualización de una política existente | La Central de socios de AWS actualizó una política para añadir el acceso a la Central de socios antigua, obtener el panel de control y obtener un socio. | 30 de noviembre de 2025 | 
| [AWSPartnerCentralFullAccess](#security-iam-awsmanpol-AWSPartnerCentralFullAccess)— Actualización de una política existente | AWS Partner Central actualizó una política para añadir el acceso a los roles de transferencia de facturación del canal. | 19 de noviembre de 2025 | 
|  [AWSPartnerCentralChannelManagement](#security-iam-awsmanpol-AWSPartnerCentralChannelManagement)— Nueva política  | AWS Partner Central agregó una nueva política para conceder acceso a la administración de las actividades de administración de canales. | 19 de noviembre de 2025 | 
|  [AWSPartnerCentralChannelHandshakeApprovalManagement](#security-iam-awsmanpol-AWSPartnerCentralChannelHandshakeApprovalManagement)— Nueva política  | La Central de socios de AWS agregó una nueva política para conceder acceso a las actividades de administración de aprobaciones de apretones de manos del canal. | 19 de noviembre de 2025 | 
| [AWSPartnerCentralFullAccess](#security-iam-awsmanpol-AWSPartnerCentralFullAccess)— Actualización de una política existente | AWS Partner Central actualizó una política. | 4 de diciembre de 2024 | 
| [AWSPartnerCentralOpportunityManagement](#security-iam-awsmanpol-AWSPartnerCentralOpportunityManagement)— Actualización de una política existente | AWS Partner Central actualizó una política. | 4 de diciembre de 2024 | 
| [AWSPartnerCentralSandboxFullAccess](#security-iam-awsmanpol-AWSPartnerCentralSandboxFullAccess)— Actualización de una política existente | AWS Partner Central actualizó una política. | 4 de diciembre de 2024 | 
|  [AWSPartnerCentralSellingResourceSnapshotJobExecutionRolePolicy](#security-iam-awsmanpol-AWSPartnerCentralSellingResourceSnapshotJobExecutionRolePolicy)— Nueva política  | La Central de socios de AWS agregó una nueva política para conceder acceso a los recursos de lectura y crear instantáneas. | 4 de diciembre de 2024 | 
|  [AWSPartnerCentralFullAccess](#security-iam-awsmanpol-AWSPartnerCentralFullAccess): política nueva  | La Central de socios de AWS agregó una nueva política para conceder acceso total al servicio de la Central de socios de AWS. | 18 de noviembre de 2024 | 
|  [AWSPartnerCentralOpportunityManagement](#security-iam-awsmanpol-AWSPartnerCentralOpportunityManagement)— Nueva política  |  La Central de socios de AWS ha añadido una nueva política para conceder acceso total a la gestión de las oportunidades en la Central de socios de AWS.  | 14 de noviembre de 2024 | 
|  [AWSPartnerCentralSandboxFullAccess](#security-iam-awsmanpol-AWSPartnerCentralSandboxFullAccess)— Nueva política  |  AWS Partner Central agregó una nueva política para conceder acceso a las pruebas para desarrolladores en el catálogo de Sandbox.  | 14 de noviembre de 2024 | 
|  AWS Partner Central comenzó a rastrear los cambios  |  AWS Partner Central comenzó a realizar un seguimiento de los cambios en sus políticas AWS administradas.  | 14 de noviembre de 2024 | 

# Asignación de los usuarios de Partner Central a las políticas gestionadas
<a name="managed-policy-mappings"></a>

## Conozca las personas de Partner Central y el mapeo de políticas
<a name="understanding-personas"></a>

Cada persona representa un rol distinto dentro de la organización asociada con necesidades de acceso específicas a las funciones de AWS Partner Central. Haga coincidir sus usuarios con estas personas para asignarles la política administrada adecuada que conceda los permisos necesarios y, al mismo tiempo, mantenga las mejores prácticas de seguridad.

**importante**  
Todas las políticas gestionadas que aparecen a continuación otorgan a los usuarios acceso a Amazon Q, un asistente con tecnología de inteligencia artificial que proporciona asistencia y orientación en tiempo real en AWS Partner Central. Para obtener más información sobre Amazon Q, consulta [aquí](https://docs.aws.amazon.com/amazonq/latest/qdeveloper-ug/what-is.html).

## Personas usuarias de Common AWS Partner Central
<a name="common-personas"></a>


| Persona de usuario | Descripción de la persona | Políticas administradas por Partner Central recomendadas | Responsabilidades de Partner Central | 
| --- | --- | --- | --- | 
| Administrador de IAM | Esta persona suele trabajar en el área de seguridad de TI, seguridad de la información o en Governance/Compliance equipos, pero esto varía según la organización. Deben tener acceso de administrador a la AWS cuenta utilizada para acceder a AWS Partner Central. | Esta persona debe tener derechos de administrador en la AWS cuenta para poder proporcionar los permisos de IAM a los usuarios |  [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/es_es/partner-central/latest/getting-started/managed-policy-mappings.html)  | 
| Líder de alianza (jefe de AWS asociación, director de alianzas en la nube) | Es el propietario de la AWS relación y es responsable de impulsar el crecimiento de la AWS asociación mediante la alineación de los programas, la preparación para la venta conjunta y la ejecución multifuncional |  [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/es_es/partner-central/latest/getting-started/managed-policy-mappings.html) Estas políticas combinadas proporcionan a estos usuarios acceso completo de lectura y escritura a todas las funciones de AWS Partner Central. Para obtener un desglose detallado del contenido de esta política, consulte [aquí](https://docs.aws.amazon.com/partner-central/latest/getting-started/security-iam-awsmanpol.html).  |  [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/es_es/partner-central/latest/getting-started/managed-policy-mappings.html)  | 
| Coordinador del programa (director de operaciones asociado, miembro del equipo de la alianza y administrador del programa de APN) | Colabora estrechamente con Alliance Lead para distribuir las responsabilidades de supervisión mediante el seguimiento de los requisitos, la gestión de las solicitudes y la garantía de su cumplimiento. |  [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/es_es/partner-central/latest/getting-started/managed-policy-mappings.html) Básicamente, estos usuarios son una extensión de Alliance Lead y requieren permisos similares. Estas políticas combinaban las provisiones a estos usuarios con acceso completo de lectura y escritura a todas las funciones de AWS Partner Central. Para obtener un desglose detallado de lo que contiene esta política, consulte [aquí](https://docs.aws.amazon.com/partner-central/latest/getting-started/security-iam-awsmanpol.html).  |  [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/es_es/partner-central/latest/getting-started/managed-policy-mappings.html)  | 
| Director de marketing (director de marketing asociado, jefe de marketing de canal) | El director de marketing crea conciencia e impulsa la demanda de ofertas AWS alineadas. Desarrollan campañas, crean contenido y solicitan programas de marketing conjuntos. |  [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/es_es/partner-central/latest/getting-started/managed-policy-mappings.html)  |  [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/es_es/partner-central/latest/getting-started/managed-policy-mappings.html)  | 
| Gerente de ventas (gerente de cuentas, ejecutivo de cuentas, gerente de desarrollo empresarial) | Acelere los ingresos buscando, registrando y cerrando acuerdos AWS relacionados en colaboración con los equipos de AWS campo. |  `AWSPartnerCentralOpportunityManagement` Esta política permite a los usuarios ver y editar toda la cartera de oportunidades de su cuenta de AWS Partner Central. Esta política está diseñada para los miembros del equipo que trabajan activamente en oportunidades de asociación y necesitan acceder a las funciones de administración de oportunidades, pero no necesitan acceder a todas las funciones de Partner Central. Esta política también proporciona acceso a otras funciones de uso general, como la posibilidad de acceder a la documentación de los socios, ponerse en contacto con el servicio de asistencia y realizar un seguimiento del progreso con el cuadro de mando.  |  [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/es_es/partner-central/latest/getting-started/managed-policy-mappings.html)  | 
| Ingeniero/desarrollador de integración | Usuario técnico que apoya al equipo de alianzas de socios en la creación y el mantenimiento de integraciones de CRM que conectan los sistemas de los socios con la Central de socios de AWS APIs | AWSFullAccessSandboxFullAccess |  [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/es_es/partner-central/latest/getting-started/managed-policy-mappings.html)  | 
| Líder técnico | El líder técnico es el ingeniero o arquitecto que se asegura de que las soluciones de su organización cumplan con los estándares AWS técnicos y los requisitos del programa. Diseñan e implementan arquitecturas de nube escalables, brindan orientación técnica a todos los equipos y optimizan las soluciones en términos de rendimiento, seguridad y costo. |  [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/es_es/partner-central/latest/getting-started/managed-policy-mappings.html)  |  [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/es_es/partner-central/latest/getting-started/managed-policy-mappings.html)  | 
| Gerente del Programa de Financiamiento | El gerente del programa de financiación es propietario de las operaciones financieras vinculadas a AWS: el seguimiento de los ingresos, la conciliación de los pagos y la gestión de las auditorías y los informes de financiación. |  `PartnerCentralIncentiveBenefitManagement` Esta política proporciona acceso a la gestión de los programas de incentivos y beneficios en la Central de socios de AWS.  |  [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/es_es/partner-central/latest/getting-started/managed-policy-mappings.html)  | 

## AWS ProServe Acceso a las herramientas
<a name="proserve-tools-access"></a>

En el caso de los socios de servicios que respaldan las migraciones de los clientes y desean acceder a las herramientas de AWS evaluación (fuera de AWS Partner Central), a los usuarios se les debe asignar una de las tres políticas administradas para poder aprovisionar el acceso. Estas herramientas incluyen:
+ **Evaluación de la cartera de migración (MPA)**: una herramienta que ayuda a los socios y clientes a evaluar, planificar y priorizar las cargas de trabajo a las que migrar AWS. La MPA permite a los socios crear un modelo de negocio para la migración, analizar la cartera de aplicaciones actual, estimar los costos e identificar la estrategia de migración adecuada para cada carga de trabajo. Proporciona información basada en datos para acelerar la planificación de la migración y reducir el riesgo.
+ **Herramientas de evaluación (A2T)**: conjunto de herramientas de evaluación y encuesta orientadas a los clientes, incluida la evaluación de la preparación para la migración (MRA), una evaluación estructurada que mide la preparación de un cliente para migrar a las seis dimensiones del marco de adopción de la AWS nube. AWS Las evaluaciones A2T ayudan a los socios a identificar las brechas, elaborar planes de remediación y demostrar su preparación para la migración ante el cliente y el cliente. AWS 

El acceso se controla mediante tres políticas AWS gestionadas, cada una de las cuales se asigna a una persona de usuario específica. Utilice la siguiente tabla para determinar el nivel de acceso que necesita cada persona:


| Persona de usuario | Descripción de la persona | Políticas administradas por Partner Central recomendadas | AWS Funcionalidad de las herramientas de evaluación | 
| --- | --- | --- | --- | 
| Colaborador individual | Esta persona crea y administra sus propias evaluaciones en A2T y MPA. Esta es la función básica necesaria para todas las actividades de evaluación. | AWSPartnerProServeToolsIndividualContributor |  [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/es_es/partner-central/latest/getting-started/managed-policy-mappings.html)  | 
| Lector de la organización y colaborador individual | Esta persona necesita tener visibilidad de todas las evaluaciones de la organización y, al mismo tiempo, gestionar las suyas propias. Esta personalidad es común entre los líderes de equipo o los profesionales de alto nivel que necesitan revisar las evaluaciones históricas o por pares sin editarlas. | AWSPartnerProServeToolsOrganizationReaderIndividualContributor |  [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/es_es/partner-central/latest/getting-started/managed-policy-mappings.html)  | 
| Colaborador de la organización (acceso completo a la evaluación) | Esta persona necesita read/write acceso total a todas las evaluaciones de la organización. Esta persona es adecuada para profesionales de alto nivel o líderes de entrega que necesitan editar, eliminar o compartir las evaluaciones creadas por cualquier usuario de la organización, incluidas las evaluaciones históricas. | AWSPartnerProServeToolsFullAccess |  [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/es_es/partner-central/latest/getting-started/managed-policy-mappings.html)  | 

[Para obtener más información sobre las políticas gestionadas de IAM, consulte Gestión de las políticas de IAM.](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_managed-using.html) Para obtener información sobre cómo adjuntar políticas a usuarios y grupos, consulte [Adjuntar una política a un](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_groups_manage_attach-policy.html) grupo de usuarios de IAM.

# Gestión de usuarios FAQs
<a name="user-management-faq"></a>

## ¿Quién de mi organización es el administrador de IAM y cómo puedo ponerme en contacto con ellos?
<a name="iam-administrator-contact"></a>

Los administradores de IAM suelen trabajar en los departamentos de seguridad de TI o de seguridad de la información y, a veces, en equipos u organizaciones dedicados a la IAM. Governance/Compliance Por lo general, estos administradores son responsables de implementar las políticas de IAM, configurar las soluciones de SSO, gestionar las revisiones de conformidad y mantener las estructuras de control de acceso basadas en roles.

## ¿Cuáles son las opciones de políticas administradas para Partner Central en las consolas? AWS
<a name="managed-policy-options"></a>

Consulte [las políticas AWS administradas para los usuarios de AWS Partner Central](https://docs.aws.amazon.com/partner-central/latest/getting-started/managed-policies.html) para obtener la mayor parte de la up-to-date documentación.

## Si no puedo iniciar sesión en mi cuenta de Partner Central en la AWS consola, ¿con quién debo ponerme en contacto?
<a name="login-issues-contact"></a>

Tanto si su organización utiliza un IdP, un [centro de identidad de AWS IAM sin](https://docs.aws.amazon.com/singlesignon/latest/userguide/what-is.html) un IdP o una [consola de gestión de AWS identidad y acceso para gestionar el acceso](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_users_create.html) a AWS Partner Central, su administrador de IAM o su departamento de TI pueden ayudarle a restablecer el acceso. AWS no administra los permisos de las cuentas. AWS 