

Les traductions sont fournies par des outils de traduction automatique. En cas de conflit entre le contenu d'une traduction et celui de la version originale en anglais, la version anglaise prévaudra.

# Associer AWS Partner Central et les AWS comptes
<a name="account-linking"></a>

AWS a récemment mis à jour la [politique tarifaire du AWS Partner Central Network (APN)](https://partnercentral.awspartner.com/partnercentral2/s/newsletter?url=APN-Fee-Requirement-Changes-for-2025). Ce changement oblige les partenaires à associer un AWS compte à leur compte AWS Partner Central afin de confirmer leur adhésion au AWS Partner Network (APN). Le AWS compte associé devient le compte principal pour la gestion des engagements et des activités de Partner Central, notamment la facturation des frais APN, la gestion des solutions et le suivi des opportunités d'engagement client APN (ACE) à l'aide de Partner Central. APIs 

**Important**  
Cette modification s'inscrit dans le cadre d'une migration plus large vers l'utilisation AWS d'Identity and Access Management (IAM) pour contrôler l'accès des utilisateurs à Partner Central. Vous devez créer un lien vers un AWS compte doté des rôles IAM et des autorisations nécessaires pour accéder à Partner Central. 

L'association de comptes présente d'autres avantages :
+ Vous pouvez utiliser **Partner Connections** pour travailler sur des accords de covente avec d'autres partenaires. Cela permet de faire progresser les transactions plus rapidement et d'élargir votre portée. Pour plus d'informations, consultez la section [Connexions avec les partenaires](https://docs.aws.amazon.com/partner-central/latest/sales-guide/partner-connections.html) dans le *guide des ventes de AWS Partner Central*.
+ Vous pouvez utiliser l'[API AWS Partner Central](https://docs.aws.amazon.com/partner-central/latest/APIReference/aws-partner-central-api-reference-guide.html) pour intégrer Partner Central à votre système CRM. L'intégration synchronise les engagements, les opportunités, les solutions et les notifications d'événements en temps réel. Pour plus d'informations, reportez-vous à la section [Intégration du CRM pour les AWS partenaires](https://docs.aws.amazon.com/partner-central/latest/crm/aws-partner-crm-integration.html) dans le *Guide d'intégration du CRM pour les AWS partenaires*.
+ Si vous êtes un partenaire éligible ACE qui crée un lien vers un compte AWS Marketplace vendeur, les représentants de AWS Demand Generation préqualifient les prospects AWS Marketplace et vous transfèrent les AWS opportunités originales validées.

Les rubriques suivantes expliquent comment associer des comptes.

**Topics**
+ [Conditions préalables](linking-prerequisites.md)
+ [Associer AWS Partner Central et les AWS comptes](linking-apc-aws-marketplace.md)
+ [Dissocier AWS Partner Central et les comptes AWS](unlinking-apc-aws-marketplace.md)
+ [FAQ sur la liaison de comptes](account-linking-faq.md)

# Conditions préalables
<a name="linking-prerequisites"></a>

Les rubriques suivantes répertorient les conditions requises pour associer AWS Partner Central et les AWS comptes. Nous vous recommandons de suivre les sujets dans l'ordre indiqué.

**Note**  
En raison de problèmes liés à l'interface utilisateur, aux fonctionnalités et aux performances, la liaison de comptes n'est pas compatible avec Firefox Extended Support Release (Firefox ESR). Nous vous recommandons d'utiliser la version normale de Firefox ou l'un des navigateurs Chrome.

**Topics**
+ [Rôles et autorisations des utilisateurs](#people-roles)
+ [Choisir le bon AWS compte](#which-accounts-to-link)
+ [Octroi d'autorisations IAM](#grant-iam-permissions)
+ [Comprendre les autorisations des rôles](#standard-role-permissions)
+ [Création d'un ensemble d'autorisations pour l'authentification unique](#create-permission-set)

## Rôles et autorisations des utilisateurs
<a name="people-roles"></a>

Pour associer votre AWS compte à un compte AWS Partner Central, vous avez besoin de personnes occupant les rôles suivants :

**Administrateur de la gestion des identités et des accès (IAM)**  
Gère les autorisations des utilisateurs via IAM. Travaille généralement dans le domaine de la sécurité informatique, de la sécurité de l'information, des équipes IAM dédiées ou des organisations de gouvernance et de conformité. Responsable de la mise en œuvre des politiques IAM, de la configuration des solutions SSO, de la gestion des examens de conformité et de la maintenance des structures de contrôle d'accès basées sur les rôles.

**Responsable de l'alliance AWS Partner Central ou administrateur du cloud**  
L'administrateur principal du compte de votre entreprise. Cette personne doit avoir un rôle de développement commercial ou de direction commerciale et être légalement habilitée à accepter les conditions générales du réseau de AWS partenaires. Le responsable de l'alliance peut déléguer la liaison du compte à un utilisateur Partner Central ayant le rôle d'utilisateur Cloud Admin.

## Choisir le bon AWS compte
<a name="which-accounts-to-link"></a>

Utilisez les informations du tableau suivant pour décider quel AWS compte vous devez associer à votre compte Partner Central. 

**Important**  
Tenez compte des points suivants lors de la sélection d'un AWS compte :  
AWS Partner Central nécessite un AWS compte qui utilise les politiques IAM pour contrôler l'accès.
Le AWS compte associé gère le paiement des frais APN, les solutions et le suivi des opportunités d'engagement client APN (ACE) à l'aide de Partner Central. APIs
AWS Les fonctionnalités du réseau de partenaires APIs sont disponibles via le AWS compte associé.
AWS des ressources telles que les opportunités ACE, l'historique des opportunités et les invitations à des opportunités multipartenaires sont créées dans le AWS compte associé et ne peuvent pas être transférées vers d'autres AWS comptes.
Le AWS compte auquel vous vous connectez doit être associé à un plan de AWS compte payant. Lorsque vous créez un AWS compte, choisissez le plan de compte payant. Pour passer au forfait payant d'un AWS AWS compte, reportez-vous à la section [Choisir un plan AWS gratuit dans](https://docs.aws.amazon.com/awsaccountbilling/latest/aboutv2/free-tier-plans.html) le *Guide AWS de l'utilisateur de facturation*.
AWS recommande de lier un AWS compte qui *n'est pas* utilisé aux fins suivantes.  
Un compte de gestion, dans lequel vous gérez les informations de compte et les métadonnées de tous les AWS comptes de votre organisation.
Un compte de production, dans lequel les utilisateurs et les données interagissent avec les applications et les services.
Un compte développeur ou sandbox, dans lequel les développeurs écrivent du code.
Un compte personnel où les individus peuvent apprendre, expérimenter et travailler sur des projets personnels.
Un compte AWS Marketplace acheteur, auprès duquel vous achetez des produits AWS Marketplace.
Le fait de séparer le compte associé de vos engagements au réseau de AWS partenaires garantit la flexibilité des configurations spécifiques à AWS Partner Central sans affecter les autres environnements. Cela simplifie également le suivi financier, les rapports fiscaux et les audits.


| AWS Scénario partenaire | Exemple | AWS options de compte | Considérations | 
| --- | --- | --- | --- | 
|  Scénario 1 : Vous possédez un ou plusieurs AWS comptes gérés par un tiers et vous n'êtes pas enregistré en tant que AWS Marketplace vendeur  |  AWS Partenaires travaillant avec des partenaires AWS distributeurs  |  **Option 1 :** créer un AWS compte et créer un lien vers celui-ci. **Option 2 :** lien vers un AWS compte existant  |  **Option 1 :** [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/fr_fr/partner-central/latest/getting-started/linking-prerequisites.html) **Option 2 :** [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/fr_fr/partner-central/latest/getting-started/linking-prerequisites.html)  | 
|  Scénario 2 : Vous possédez AWS un ou plusieurs comptes et n'êtes pas enregistré en tant que AWS Marketplace vendeur  |  AWS Partenaires qui n'effectuent pas de transactions AWS Marketplace ou partenaires situés dans des pays où ce n' AWS Marketplace est pas disponible  |  Identique au scénario 1  |  Identique au scénario 1  | 
|  Scénario 3 : vous possédez un ou plusieurs AWS comptes et vous êtes enregistré en tant que AWS Marketplace vendeur avec un seul compte vendeur Marketplace  |  AWS Partenaires disposant d'une liste de produits consolidée dans un seul pays ou opérant dans le monde entier  |  **Option 1 :** créer un nouveau AWS compte et créer un lien vers celui-ci **Option 2 :** lien vers un AWS compte existant **Option 3 :** lien vers un compte AWS Marketplace vendeur  |  **Option 1 :** [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/fr_fr/partner-central/latest/getting-started/linking-prerequisites.html) **Option 2 :** [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/fr_fr/partner-central/latest/getting-started/linking-prerequisites.html) **Option 3 :** [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/fr_fr/partner-central/latest/getting-started/linking-prerequisites.html)  | 
|  Scénario 4 : vous possédez un ou plusieurs AWS comptes et vous êtes enregistré en tant que AWS Marketplace vendeur avec plusieurs comptes vendeurs  |  AWS Partenaires qui ont plusieurs listes de produits dans différents secteurs d'activité ou qui doivent satisfaire aux exigences réglementaires et de conformité  |  Identique au scénario 3  |  Identique au scénario 3  | 

## Octroi d'autorisations IAM
<a name="grant-iam-permissions"></a>

La politique IAM répertoriée dans cette section accorde aux utilisateurs d'AWS Partner Central un accès limité à un AWS compte associé. Le niveau d'accès dépend du rôle IAM attribué à l'utilisateur. Pour plus d'informations sur les niveaux d'autorisation, reportez-vous à la [Comprendre les autorisations des rôles](#standard-role-permissions) section suivante de cette rubrique.

Pour créer la politique, vous devez être un administrateur informatique responsable d'un AWS environnement. Lorsque vous avez terminé, vous devez attribuer la politique à un utilisateur ou à un rôle IAM.

Les étapes décrites dans cette section expliquent comment utiliser la console IAM pour créer la politique.

**Note**  
Si vous êtes responsable d'alliance ou administrateur du cloud et que vous possédez déjà un utilisateur ou un rôle IAM avec des autorisations d' AWS administrateur, passez à[Associer AWS Partner Central et les AWS comptes](linking-apc-aws-marketplace.md).

**Pour créer la politique**

1. Connectez-vous à la [console IAM](https://console.aws.amazon.com/iam/).

1. Sous **Access Management (Gestion des accès)**, choisissez **Policies (politiques)**.

1. Choisissez **Create policy**, choisissez **JSON** et ajoutez la politique suivante :

------
#### [ JSON ]

****  

   ```
   {
       "Version":"2012-10-17",		 	 	 
       "Statement": [
           {
               "Sid": "CreatePartnerCentralRoles",
               "Effect": "Allow",
               "Action": [
                   "iam:CreateRole"
               ],
               "Resource": [
                   "arn:aws:iam::*:role/PartnerCentralRoleForCloudAdmin*",
                   "arn:aws:iam::*:role/PartnerCentralRoleForAce*",
                   "arn:aws:iam::*:role/PartnerCentralRoleForAlliance*"
               ]
           },
           {
               "Sid": "AttachPolicyToPartnerCentralCloudAdminRole",
               "Effect": "Allow",
               "Action": "iam:AttachRolePolicy",
               "Resource": "arn:aws:iam::*:role/PartnerCentralRoleForCloudAdmin*",
               "Condition": {
                   "ArnLike": {
                       "iam:PolicyARN": [
                           "arn:aws:iam::*:policy/PartnerCentralAccountManagementUserRoleAssociation",
                           "arn:aws:iam::*:policy/AWSPartnerCentralFullAccess",
                           "arn:aws:iam::*:policy/AWSMarketplaceSellerFullAccess"
                       ]
                   }
               }
           },
           {
               "Sid": "AttachPolicyToPartnerCentralAceRole",
               "Effect": "Allow",
               "Action": [
                   "iam:AttachRolePolicy"
               ],
               "Resource": "arn:aws:iam::*:role/PartnerCentralRoleForAce*",
               "Condition": {
                   "ArnLike": {
                       "iam:PolicyARN": [
                           "arn:aws:iam::*:policy/AWSPartnerCentralOpportunityManagement",
                           "arn:aws:iam::*:policy/AWSMarketplaceSellerOfferManagement"
                       ]
                   }
               }
           },
           {
               "Sid": "AttachPolicyToPartnerCentralAllianceRole",
               "Effect": "Allow",
               "Action": [
                   "iam:AttachRolePolicy"
               ],
               "Resource": "arn:aws:iam::*:role/PartnerCentralRoleForAlliance*",
               "Condition": {
                   "ArnLike": {
                       "iam:PolicyARN": [
                           "arn:aws:iam::*:policy/AWSPartnerCentralFullAccess",
                           "arn:aws:iam::*:policy/AWSMarketplaceSellerFullAccess"
                       ]
                   }
               }
           },
           {
               "Sid": "AssociatePartnerAccount",
               "Effect": "Allow",
               "Action": [
                   "partnercentral-account-management:AssociatePartnerAccount"
               ],
               "Resource": "*"
           },
           {
               "Sid": "SellerRegistration",
               "Effect": "Allow",
               "Action": [
                   "aws-marketplace:ListChangeSets",
                   "aws-marketplace:DescribeChangeSet",
                   "aws-marketplace:StartChangeSet",
                   "aws-marketplace:ListEntities",
                   "aws-marketplace:DescribeEntity"
               ],
               "Resource": "*"
           }
       ]
   }
   ```

------

1. Choisissez **Suivant**.

1. Sous **Détails de la politique**, dans le champ **Nom de la stratégie**, entrez le nom de la stratégie et une description facultative.

1. Passez en revue les autorisations de politique, ajoutez des balises si nécessaire, puis choisissez **Créer une politique**.

1. Associez votre utilisateur ou votre rôle IAM à la politique. Pour plus d'informations sur l'attachement, reportez-vous à la section [Ajout d'autorisations d'identité IAM (console)](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_manage-attach-detach.html#add-policies-console) dans le guide de l'*utilisateur IAM*.

## Comprendre les autorisations des rôles
<a name="standard-role-permissions"></a>

Une fois que l'administrateur informatique a effectué les étapes décrites dans la section précédente, les responsables d'alliance et les autres utilisateurs d'AWS Partner Central peuvent attribuer des politiques de sécurité et cartographier les rôles des utilisateurs. Le tableau suivant répertorie et décrit les rôles standard créés lors de la liaison des comptes, ainsi que les tâches disponibles pour chaque rôle.


|  **Rôle IAM standard**  |  **AWS Politiques gérées par Partner Central utilisées**  |  **Peut faire**  |  **Je ne peux pas faire**  | 
| --- | --- | --- | --- | 
| Administrateur du cloud  |  [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/fr_fr/partner-central/latest/getting-started/linking-prerequisites.html)  |  [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/fr_fr/partner-central/latest/getting-started/linking-prerequisites.html)  |   | 
| L'équipe de l'Alliance |  [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/fr_fr/partner-central/latest/getting-started/linking-prerequisites.html)  |  [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/fr_fr/partner-central/latest/getting-started/linking-prerequisites.html)  | Mappez ou attribuez des rôles IAM aux utilisateurs d'AWS Partner Central. Seuls les responsables d'alliance et les administrateurs du cloud mappent ou attribuent des rôles. | 
| L'équipe ACE  |  [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/fr_fr/partner-central/latest/getting-started/linking-prerequisites.html)  |  [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/fr_fr/partner-central/latest/getting-started/linking-prerequisites.html)  |  [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/fr_fr/partner-central/latest/getting-started/linking-prerequisites.html)  | 

## Création d'un ensemble d'autorisations pour l'authentification unique
<a name="create-permission-set"></a>

Les étapes suivantes expliquent comment utiliser l'IAM Identity Center pour créer un ensemble d'autorisations permettant l'authentification unique pour accéder à AWS Partner Central.

Pour plus d'informations sur les ensembles d'autorisations, reportez-vous à la section [Créer un ensemble d'autorisations](https://docs.aws.amazon.com/singlesignon/latest/userguide/howtocreatepermissionset.html) dans le *guide de l'utilisateur d'AWS IAM Identity Center*.

1. Connectez-vous à la [console IAM Identity Center.](https://console.aws.amazon.com/singlesignon) 

1. Sous Autorisations **multi-comptes, choisissez **Ensembles d'**autorisations**. 

1. Choisissez **Create permission set (Créer un jeu d'autorisations)**.

1. Sur la page **Sélectionner le type d'ensemble** d'**autorisations, sous Type d'ensemble** d'autorisations, choisissez **Ensemble d'autorisations personnalisé**, puis **Suivant**. 

1. Procédez comme suit :

   1. Sur la page **Spécifier les politiques et les limites d'autorisation**, choisissez les types de politiques IAM que vous souhaitez appliquer à l'ensemble d'autorisations.

      Par défaut, vous pouvez ajouter n'importe quelle combinaison d'un maximum de 10 politiques AWS gérées et de politiques gérées par le client à votre ensemble d'autorisations. IAM définit ce quota. Pour l'augmenter, demandez une augmentation du quota IAM. **Politiques gérées associées à un rôle IAM** dans la console Service Quotas de chaque AWS compte auquel vous souhaitez attribuer l'ensemble d'autorisations.

   1. Développez **la politique intégrée pour ajouter un texte de politique** personnalisé au format JSON. Les politiques intégrées ne correspondent pas aux ressources IAM existantes. Pour créer une politique intégrée, entrez un langage de politique personnalisé dans le formulaire fourni. IAM Identity Center ajoute la politique aux ressources IAM qu'il crée dans vos comptes de membres. Pour plus d'informations, consultez la section [Politiques intégrées](https://docs.aws.amazon.com/singlesignon/latest/userguide/permissionsetcustom.html#permissionsetsinlineconcept). 

   1. Copiez et collez la politique JSON depuis [AWS Partner Central et la condition préalable à l'établissement de liens de AWS comptes](https://docs.aws.amazon.com/partner-central/latest/getting-started/account-linking.html#linking-prerequisites) 

1. Sur la page **Spécifier les détails de l'ensemble d'autorisations**, procédez comme suit : 

   1. Sous **Nom de l'ensemble d'autorisations**, tapez un nom pour identifier cet ensemble d'autorisations dans IAM Identity Center. Le nom que vous spécifiez pour cet ensemble d'autorisations apparaît dans le portail AWS d'accès en tant que rôle disponible. Les utilisateurs se connectent AWS au portail d'accès, choisissent un AWS compte, puis le rôle. 

   1. (Facultatif) Vous pouvez également saisir une description. La description apparaît uniquement dans la console IAM Identity Center, et non dans le portail AWS d'accès. 

   1. (Facultatif) Spécifiez la valeur de la **durée de la session**. Cette valeur détermine la durée pendant laquelle un utilisateur peut être connecté avant que la console ne le déconnecte de sa session. Pour plus d'informations, voir [Définir la durée de session pour les AWS comptes](https://docs.aws.amazon.com/singlesignon/latest/userguide/howtosessionduration.html). 

   1. (Facultatif) Spécifiez la valeur de **l'état du relais**. Cette valeur est utilisée dans le processus de fédération pour rediriger les utilisateurs au sein du compte. Pour plus d'informations, reportez-vous à la section [Définir l'état du relais pour accéder rapidement à la console AWS de gestion](https://docs.aws.amazon.com/singlesignon/latest/userguide/howtopermrelaystate.html). 
**Note**  
Vous devez utiliser une URL AWS de console de gestion pour l'état du relais. Par exemple : `https://console.aws.amazon.com/ec2/` 

   1. Développez les **balises (facultatif)**, choisissez **Ajouter une balise**, puis spécifiez les valeurs de **clé** et de **valeur (facultatif)**. 

      Pour plus d'informations sur les balises, reportez-vous aux ressources du [Tagging AWS IAM Identity Center](https://docs.aws.amazon.com/singlesignon/latest/userguide/tagging.html). 

   1. Choisissez **Suivant**.

1. Sur la page **Réviser et créer**, passez en revue les sélections que vous avez effectuées, puis choisissez **Créer**.

   Par défaut, lorsque vous créez un ensemble d'autorisations, celui-ci n'est pas provisionné (utilisé dans aucun AWS compte). Pour attribuer un ensemble d'autorisations à un AWS compte, vous devez attribuer l'accès à IAM Identity Center aux utilisateurs et aux groupes du compte, puis appliquer l'ensemble d'autorisations à ces utilisateurs et groupes. Pour plus d'informations, reportez-vous à la section [Attribuer un accès utilisateur aux AWS comptes](https://docs.aws.amazon.com/singlesignon/latest/userguide/assignusers.html) dans le *guide de l'utilisateur d'AWS IAM Identity Center*. 

# Associer AWS Partner Central et les AWS comptes
<a name="linking-apc-aws-marketplace"></a>

Les étapes suivantes expliquent comment utiliser AWS Partner Central pour associer vos comptes. Vous devez être responsable de l'alliance ou administrateur du cloud pour effectuer ces étapes. En outre, la politique d'autorisation IAM décrite plus haut dans ce guide contrôle les tâches de liaison et de mappage des rôles que vous et les autres utilisateurs d'AWS Partner Central pouvez effectuer. Pour plus d'informations sur ces tâches, reportez-vous à[Octroi d'autorisations IAM](linking-prerequisites.md#grant-iam-permissions).

Pour plus d'informations sur la liaison de comptes, consultez le [guide de l'utilisateur sur la liaison de comptes](https://partnercentral.awspartner.com/partnercentral2/s/article?article=AWS-Partner-Central&category=Introductory_resources) dans Partner Central. 

**Note**  
AWS Partner Central utilise le terme « *liaison de AWS Marketplace comptes* », mais tous les partenaires peuvent associer des comptes, y compris les partenaires qui n' AWS Marketplace en ont pas.
Les partenaires d'Amazon Web Services India Private Limited AWS (Inde) peuvent créer un lien sans enregistrer le nom de l'entreprise. 

1. Connectez-vous à [AWS Partner Central](https://partnercentral.awspartner.com/APNLogin) en tant que responsable d'alliance ou administrateur du cloud.
**Note**  
Si votre organisation utilise l'authentification unique (SSO), utilisez ces informations d'identification pour vous connecter d'abord à votre AWS compte, puis connectez-vous à AWS Partner Central.

1. Dans la **AWS Marketplace**section de la page d'accueil d'AWS Partner Central, choisissez **Link Account**.

1. Sur la page de **liaison du AWS Marketplace compte**, choisissez **Lier le compte**.

1. Sur la page de connexion au AWS compte, choisissez **IAM user**.

1. Entrez l'identifiant du AWS compte et connectez-vous.
**Note**  
Si vous avez besoin d'informations de compte, contactez l'administrateur qui a rempli les conditions requises répertoriées ci-dessus.
Les utilisateurs du SSO passent automatiquement à l'étape suivante.

1. Parcourez l'expérience de création de liens en libre-service :

   1. Vérifiez l'identifiant du AWS compte et le nom légal AWS Marketplace du profil vendeur associé, puis cliquez sur **Suivant**. 
**Note**  
Si votre AWS compte n'est pas enregistré en tant que vendeur, indiquez le nom légal de votre entreprise sur lequel vous souhaitez vous enregistrer AWS Marketplace.  
Les partenaires d'Amazon Web Services India Private Limited AWS (Inde) peuvent créer un lien sans enregistrer le nom de l'entreprise. Continuez en choisissant **Next**.

   1. Passez en revue les rôles IAM et les politiques gérées qui leur sont associées, puis choisissez **Next**. 

   1. (Facultatif) Pour mapper en bloc les rôles IAM aux utilisateurs partenaires ayant des rôles d'équipe Alliance et de partenaire ACE, cochez la case sous chaque section des rôles.

      Un utilisateur partenaire ne peut pas accéder à AWS Marketplace des fonctionnalités, telles que l'association d'offres privées à des opportunités ACE, sans qu'un rôle IAM ne soit associé à son compte utilisateur partenaire. Si vous choisissez de ne pas attribuer en bloc, vous devez associer manuellement un rôle IAM à un utilisateur partenaire après avoir lié les comptes. 

   1. Vérifiez les informations, puis choisissez **Soumettre**.

   Vous êtes redirigé vers AWS Partner Central avec votre compte correctement associé et les rôles IAM par défaut créés dans votre compte.

1. (Facultatif) Pour utiliser des politiques personnalisées qui permettent d'accéder aux AWS Marketplace fonctionnalités d'AWS Partner Central, reportez-vous à la rubrique suivante,[Utilisation de politiques personnalisées pour cartographier les utilisateurs](user-role-mapping.md).

# Utilisation de politiques personnalisées pour cartographier les utilisateurs
<a name="user-role-mapping"></a>

Les rubriques de cette section expliquent comment associer les utilisateurs d'AWS Partner Central aux rôles AWS IAM. Le mappage permet aux utilisateurs d'accéder à l'authentification unique via AWS Partner Central et AWS, ainsi que d'autres fonctionnalités telles que les liens entre les produits et les offres.

**Topics**
+ [Prérequis pour le mappage des rôles](#role-mapping-prereqs)
+ [Associer les opportunités ACE aux offres AWS Marketplace privées](#connect-ace-to-marketplace)

## Prérequis pour le mappage des rôles
<a name="role-mapping-prereqs"></a>

Avant de procéder au mappage, vous devez remplir les conditions préalables suivantes :
+ Créez des rôles IAM dans le compte AWS. Pour plus d'informations, reportez-vous à la section [Création d'un rôle à l'aide de politiques de confiance personnalisées](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_roles_create_for-custom.html) dans le *Guide de l'Gestion des identités et des accès AWS utilisateur*.
+ Pour permettre à AWS Partner Central de mapper les rôles AWS IAM, ajoutez la politique de confiance personnalisée suivante aux rôles.

------
#### [ JSON ]

****  

  ```
  {
      "Version":"2012-10-17",		 	 	 
      "Statement": [
          {
              "Effect": "Allow",
              "Principal": {
                  "Service": "partnercentral-account-management.amazonaws.com"
              },
              "Action": "sts:AssumeRole"
          }
      ]
  }
  ```

------
+ Pour les utilisateurs d'AWS Partner Central dotés du rôle d'utilisateur ACE, accordez les autorisations nécessaires pour effectuer les `SearchAgreements` actions `ListEntities` et. Pour plus d'informations, reportez-vous à la section [Contrôle de l'accès au portail de gestion AWS Marketplace](https://docs.aws.amazon.com/marketplace/latest/userguide/marketplace-management-portal-user-access.html) dans le *Guide du AWS Marketplace vendeur*.
+ [Associez votre compte AWS Partner Central à un AWS Marketplace compte](linking-apc-aws-marketplace.md).

Pour associer des rôles IAM à vos utilisateurs d'AWS Partner Central, vous devez créer des rôles IAM avec les autorisations que vous souhaitez accorder à vos utilisateurs. Pour les utilisateurs d'administration du cloud, vous pouvez uniquement mapper le rôle IAM d'administrateur du cloud créé dans votre compte lors du processus de liaison du compte.

Vous pouvez créer un ou plusieurs rôles IAM à associer à vos utilisateurs d'AWS Partner Central. Les noms des rôles doivent commencer par**PartnerCentralRoleFor**. Vous ne pouvez pas choisir un rôle à moins que le nom ne commence par ce texte. 

Vous pouvez associer des politiques personnalisées ou gérées au rôle IAM. Vous pouvez associer les politiques AWS Marketplace gérées, par exemple `AWSMarketplaceSellerFullAccess` aux rôles IAM, et fournir un accès à vos utilisateurs d'AWS Partner Central. Pour plus d'informations sur la création de rôles, reportez-vous à la section [Création d'un rôle IAM (console)](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_roles_create_for-user.html#roles-creatingrole-user-console) du Guide de l'*utilisateur IAM*. 

## Associer les opportunités ACE aux offres AWS Marketplace privées
<a name="connect-ace-to-marketplace"></a>

Pour permettre aux utilisateurs d'ACE d'associer des offres AWS Marketplace privées aux opportunités ACE, associez-les à un rôle AWS IAM dans AWS Partner Central.

### Conditions préalables
<a name="connect-ace-to-marketplace-prereqs"></a>

Procédez comme suit avant de mapper les utilisateurs aux rôles AWS Marketplace IAM :
+ Lorsque vous liez un AWS Marketplace compte à AWS Partner Central, fournissez `AWSMarketplaceSellerFullAccess` ou, au minimum,`ListEntities`/`SearchAgreements`le rôle IAM attribué aux utilisateurs ACE. Cela est nécessaire pour permettre aux utilisateurs d'ACE de joindre des offres AWS Marketplace privées aux opportunités ACE.
+ (Facultatif) Pour accorder une autorisation minimale, ajoutez une politique gérée par le client à votre AWS compte et au rôle IAM que vous créez pour les responsables et les utilisateurs d'ACE. Reportez-vous à la politique suivante à titre d'exemple :

------
#### [ JSON ]

****  

  ```
  {
      "Version":"2012-10-17",		 	 	 
      "Statement": [
          {
              "Action": [
                  "aws-marketplace:SearchAgreements",
                  "aws-marketplace:DescribeAgreement",
                  "aws-marketplace:GetAgreementTerms",
                  "aws-marketplace:ListEntities",
                  "aws-marketplace:DescribeEntity",
                  "aws-marketplace:StartChangeSet"
              ],
              "Effect": "Allow",
              "Resource": "*",
              "Condition": {
                  "StringEquals": {
                      "aws-marketplace:PartyType": "Proposer"
                  },
                  "ForAllValues:StringEquals": {
                      "aws-marketplace:AgreementType": [
                          "PurchaseAgreement"
                      ]
                  }
              }
          }
      ]
  }
  ```

------

### Associer des utilisateurs à des AWS rôles IAM
<a name="mapping-users-to-aws-marketplace-iam-roles"></a>

Utilisez les procédures décrites dans cette section pour mapper et démapper les utilisateurs d'AWS Partner Central avec des rôles AWS IAM.

**Pour associer un utilisateur d'AWS Partner Central à un rôle AWS IAM**

1. Connectez-vous à [AWS Partner Central](https://partnercentral.awspartner.com/APNLogin) en tant qu'utilisateur ayant le rôle de responsable de l'alliance ou d'administrateur du cloud.

1. Dans la section **Liaison de comptes** de la page d'accueil d'AWS Partner Central, choisissez **Gérer le compte associé**.

1. Dans la section **Utilisateurs administrateurs non liés au cloud** de la page de **liaison de comptes**, choisissez un utilisateur.

1. Choisissez **Mapper au rôle IAM**.

1. Choisissez un rôle IAM dans la liste déroulante.

1. Choisissez le **rôle de la carte**.

**Pour omapper un utilisateur d'AWS Partner Central depuis un rôle AWS IAM.**

1. Connectez-vous à [AWS Partner Central](https://partnercentral.awspartner.com/APNLogin) en tant qu'utilisateur ayant le rôle de responsable de l'alliance ou d'administrateur du cloud.

1. Dans la section **Liaison de comptes** de la page d'accueil d'AWS Partner Central, choisissez **Gérer le compte associé**.

1. Dans la section **Utilisateurs administrateurs non liés au cloud** de la page de **liaison de comptes**, choisissez l'utilisateur que vous souhaitez démapper.

1. Choisissez **Démapper le rôle**.

# Dissocier AWS Partner Central et les comptes AWS
<a name="unlinking-apc-aws-marketplace"></a>

Lorsque vous associez AWS Partner Central à un AWS compte, AWS des ressources, telles que des opportunités d'engagement client APN (ACE), sont créées dans le AWS compte associé. Si vous dissociez ce AWS compte puis que vous le liez à un autre AWS , vous perdez l'accès aux AWS ressources du compte d'origine.

La liste suivante décrit ce qui arrive à vos AWS ressources lorsque vous dissociez le compte d'origine et que vous créez un lien vers un autre compte. Tenez compte de l'impact sur votre entreprise avant de soumettre une demande de dissociation.

**Les utilisateurs d'AWS Partner Central ne sont plus en mesure d'effectuer les tâches répertoriées dans[Comprendre les autorisations des rôles](linking-prerequisites.md#standard-role-permissions). Vous devez réattribuer les autorisations IAM applicables après avoir associé le nouveau AWS compte.**  
Par exemple, les utilisateurs d'ACE ne peuvent pas associer les opportunités ACE aux offres privées tant que les autorisations IAM du nouveau AWS compte n'ont pas été réattribuées.

**Vous perdez l'accès aux invitations à des opportunités multipartenaires en attente, et les partenaires doivent vous y inviter à nouveau.**  
Par exemple, disons AnyCompany propose cinq invitations uniques de AWS partenaires à collaborer sur des opportunités multipartenaires. Si le AnyCompany lien est dissocié du AWS compte d'origine et créé un lien vers un autre compte sans accepter les invitations, les cinq partenaires doivent réinviter AnyCompany afin de collaborer sur des offres multipartenaires.

**Vous perdez l'accès aux opportunités partagées par plusieurs partenaires, et les partenaires doivent les partager à nouveau même si vous êtes le principal propriétaire de l'opportunité ACE.**  
Par exemple, disons AnyCompany utilise Partner Connections pour partager une opportunité ACE avec Example Corp. Si le AnyCompany lien est dissocié du compte d'origine et renvoie à un autre compte, l'opportunité ACE existe toujours, mais AnyCompany vous ne pouvez pas y accéder, même en tant que propriétaire principal, jusqu'à ce qu'Example Corp partage à nouveau l'opportunité.

** APIs Arrêtez d'envoyer des mises à jour aux opportunités ACE. Pour cette raison, nous vous AWS recommandons de terminer vos engagements commerciaux avant de vous dissocier.**  
Par exemple, disons AnyCompany utilise Partner Central APIs pour intégrer ses systèmes CRM à AWS Partner Central, et AnyCompany utilise son système CRM pour gérer ces opportunités ACE. En cas de AnyCompany dissociation du compte d'origine et de lien vers un autre compte, les AWS mises à jour des opportunités ACE ne seront pas synchronisées et les partenaires ne seront pas informés des mises à jour.

**Vous ne pouvez pas accéder aux offres privées liées associées aux opportunités ACE ni les modifier.**  
Supposons, par exemple, que AnyCompany AWS Partner Central soit associé à un compte vendeur AWS Marketplace, puis que les opportunités ACE soient associées à des offres privées. Si le AnyCompany lien est dissocié du compte d'origine et est lié à un autre compte, AnyCompany vous ne pouvez pas accéder aux opportunités ACE associées et aux offres privées. De plus, les offres privées associées ne peuvent pas être associées aux opportunités ACE depuis le AWS compte nouvellement associé.

**Le système rejette automatiquement les opportunités AWS d'origine (AO) en attente d'acceptation. AWS Les équipes commerciales considèrent les AO comme rejetées et les partagent à nouveau avec le partenaire. **  
Par exemple, si vous AnyCompany dissociez le compte d'origine et que vous vous connectez à un autre compte, AnyCompany vous ne pouvez pas accepter ou rejeter les AO en attente, qui expirent automatiquement dans cinq jours. L'équipe AWS commerciale voit les AO rejetés et doit les partager à nouveau.

Si vous décidez de créer un lien vers un autre AWS compte, il est AWS recommandé de :
+ Accepter ou rejeter des opportunités créées en AWS attente.
+ Accepter ou rejeter les invitations à des opportunités multipartenaires en attente.
+ Pour les opportunités ACE de créer des liens vers des offres privées ou de se déconnecter de celles-ci selon les besoins.
+ Finaliser les engagements commerciaux avant de dissocier, si possible.

**Note**  
Il n'y a aucun impact si vous reconnectez au AWS compte d'origine.

**Pour demander la dissociation**

1. Connectez-vous à [AWS Partner Central](https://partnercentral.awspartner.com/APNLogin) en tant que responsable d'alliance ou administrateur du cloud.

1. Sous **Liaison de comptes**, choisissez **Gérer le compte associé**. 

1. Choisissez **Dissocier le compte.** 

1. Consultez le message d'avertissement et sélectionnez une raison pour dissocier votre compte. 

1. Entrez **confirm** et choisissez **Ouvrir le dossier d'assistance**.

1. Sur la bannière de confirmation, choisissez **Afficher les détails du dossier** pour suivre l'évolution de votre demande.

# FAQ sur la liaison de comptes
<a name="account-linking-faq"></a>

Les rubriques suivantes répondent aux questions fréquemment posées concernant l'association de comptes AWS Partner Central à d'autres AWS comptes.

## Qui peut associer AWS Partner Central et les AWS comptes ?
<a name="who-can-link"></a>

[Les responsables d'alliance et les administrateurs du cloud peuvent associer des comptes, mais uniquement une fois qu'un administrateur IAM a rempli les conditions requises.](https://docs.aws.amazon.com/partner-central/latest/getting-started/linking-prerequisites.html) 

Les responsables d'alliance peuvent déléguer la création de liens en attribuant des rôles d'administrateur cloud aux utilisateurs existants. Pour plus d'informations, reportez-vous à [la section Gestion des rôles et des attributions des utilisateurs](https://docs.aws.amazon.com/partner-central/latest/getting-started/managing-user-roles-and-assignments.html) plus loin dans ce guide. 

## Des efforts techniques sont-ils nécessaires et que dois-je prévoir ?
<a name="effort-required"></a>

Identifiez un administrateur IAM ayant accès à la console à votre AWS compte cible. L'administrateur IAM doit remplir les [conditions préalables](https://docs.aws.amazon.com/partner-central/latest/getting-started/linking-prerequisites.html) avant de lancer la liaison.

## Qui est mon administrateur IAM ?
<a name="who-is-admin"></a>

Les administrateurs IAM travaillent généralement au sein d'équipes de sécurité informatique, de sécurité de l'information ou d'équipes IAM dédiées. Ils mettent en œuvre des politiques, configurent le SSO, gèrent les examens de conformité et maintiennent les contrôles d'accès.

## Pourquoi avons-nous besoin d'un compte payant pour associer AWS Partner Central et les AWS comptes ?
<a name="why-paid"></a>

À compter du 15 novembre 2025, vous devez disposer d'un plan de compte payant pour renouveler votre adhésion à l'APN. À cette date, AWS commence à traiter les facturations des frais APN uniquement pour les comptes Partner Central auxquels des AWS comptes sont associés au moment du renouvellement. Pour plus d'informations, reportez-vous à la section [Modification des exigences en matière de frais APN pour 2025.](https://partnercentral.awspartner.com/partnercentral2/s/newsletter?url=APN-Fee-Requirement-Changes-for-2025) Les vendeurs de Marketplace ont également besoin de comptes payants pour utiliser les services.

## Puis-je dissocier et associer à nouveau un nouveau compte si je ne souhaite pas utiliser mon compte associé existant comme compte principal ?
<a name="unlink-relink"></a>

Vous pouvez dissocier un AWS compte, mais cela crée des problèmes de persistance des données et nécessite des efforts de rapprochement manuels. Pour plus d'informations sur la dissociation AWS des comptes, reportez-vous à la section [Dissocier AWS Partner Central et les comptes AWS](unlinking-apc-aws-marketplace.md) précédente de ce guide.

## Je n'ai pas de AWS compte que je puisse utiliser pour m'engager avec l'APN. Comment en créer un ?
<a name="dedicated-aws-acct"></a>

Coordonnez-vous avec votre administrateur IAM pour identifier l'équipe responsable de l'approbation et du provisionnement des comptes. Pour obtenir des instructions sur la création d'un AWS compte, reportez-vous à la section [Créer un AWS compte](https://docs.aws.amazon.com/accounts/latest/reference/manage-acct-creating.html) dans le *Guide de référence sur la gestion des AWS comptes*. Assurez-vous de sélectionner le [plan de compte payant](https://docs.aws.amazon.com/awsaccountbilling/latest/aboutv2/free-tier-plans.html).

## Comment créer un nouveau AWS compte ?
<a name="provision-aws-acct"></a>

 Votre administrateur IAM doit connaître l'équipe responsable de l'approbation et du provisionnement des comptes. Pour plus d'informations sur la création d'un nouveau AWS compte, reportez-vous à la section [Créer un AWS compte](https://docs.aws.amazon.com/accounts/latest/reference/manage-acct-creating.html) dans le *Guide de référence sur la gestion des AWS comptes*. Au cours de ce processus, assurez-vous de sélectionner le **plan de compte payant**. Pour plus d'informations sur les plans de compte, reportez-vous à la section [Choisir un plan AWS gratuit](https://docs.aws.amazon.com/awsaccountbilling/latest/aboutv2/free-tier-plans.html) dans le *Guide AWS de l'utilisateur de facturation*. 

## Quelles politiques IAM dois-je utiliser ?
<a name="which-policies"></a>

Vous utilisez des politiques AWS gérées pour les conditions préalables relatives à la liaison de comptes. Par défaut, la liaison de comptes utilise des politiques AWS gérées pour attribuer des rôles IAM lors de la liaison de comptes. Toutefois, les administrateurs informatiques peuvent utiliser des AWS Marketplace politiques personnalisées pour attribuer des rôles IAM aux utilisateurs d'AWS Partner Central, tels qu'une équipe ACE. Les rôles permettent aux utilisateurs de lier les opportunités ACE aux offres AWS Marketplace privées. Pour plus d'informations, reportez-vous à la [Utilisation de politiques personnalisées pour cartographier les utilisateurs](user-role-mapping.md) suite de ce guide.

Les liens de la liste suivante vous redirigent vers le *AWS Managed Policy Reference*.

**AWS politiques gérées**
+  [https://docs.aws.amazon.com/aws-managed-policy/latest/reference/AWSPartnerCentralFullAccess](https://docs.aws.amazon.com/aws-managed-policy/latest/reference/AWSPartnerCentralFullAccess)— Fournit un accès complet à AWS Partner Central, aux fonctionnalités et aux AWS services associés. 
+  [https://docs.aws.amazon.com/aws-managed-policy/latest/reference/AWSPartnerCentralOpportunityManagement](https://docs.aws.amazon.com/aws-managed-policy/latest/reference/AWSPartnerCentralOpportunityManagement)— Fournit l'accès nécessaire aux activités de gestion des opportunités. 
+  [https://docs.aws.amazon.com/aws-managed-policy/latest/reference/AWSMarketplaceSellerOfferManagement](https://docs.aws.amazon.com/aws-managed-policy/latest/reference/AWSMarketplaceSellerOfferManagement)— Permet au vendeur d'accéder aux activités de gestion des offres et des contrats. 

Pour plus d'informations sur les politiques gérées par AWS Partner Central, consultez la [AWS politiques gérées pour les utilisateurs d'AWS Partner Central](managed-policies.md) suite de ce guide.

Pour plus d'informations sur la politique AWS Marketplace gérée, reportez-vous à la section [Politiques AWS gérées pour AWS Marketplace les vendeurs](https://docs.aws.amazon.com/marketplace/latest/userguide/security-iam-awsmanpol.html#security-iam-awsmanpol-awsmarketplaceselleroffermanagement) dans le *Guide du AWS Marketplace vendeur*. 

**AWS Marketplace Politiques personnalisées**
+  `aws-marketplace:ListEntities`et `aws-marketplace:SearchAgreements` — Permet aux utilisateurs de lier les opportunités ACE aux offres AWS Marketplace privées. 
+  `aws-marketplace:GetSellerDashboard:`— Accorde l'accès au tableau de bord AWS Partner Central & Marketplace. 

Pour plus d'informations sur les AWS Marketplace politiques personnalisées, reportez-vous à la section [Politiques et autorisations pour AWS Marketplace les vendeurs](https://docs.aws.amazon.com/marketplace/latest/userguide/detailed-management-portal-permissions.html#seller-ammp-permissions) dans le *Guide du AWS Marketplace vendeur*.

## Pourquoi ne puis-je pas terminer l'association de mon compte ? J'ai les privilèges de chef d'alliance
<a name="cant-finish-linking"></a>

Vous devez avoir le *rôle* de chef d'alliance ou d'administrateur du cloud, et non les privilèges.

## Comment dissocier des comptes ?
<a name="unlink"></a>

Suivez les étapes décrites [Dissocier AWS Partner Central et les comptes AWS](unlinking-apc-aws-marketplace.md) plus haut dans ce guide.

## Qu'advient-il des opportunités ACE associées au MPPO si je dissocie un compte ?
<a name="unlink-ace"></a>

Si vous dissociez le lien et le reconnectez à un autre AWS Marketplace vendeur ou à un autre AWS compte, les objets associés disparaissent. Si un partenaire crée un nouveau lien vers le même AWS Marketplace vendeur ou le même AWS compte, les objets liés restent.

## Comment puis-je gérer l'accès des utilisateurs partenaires à un compte associé ?
<a name="manage-partner-user-access"></a>

Les responsables d'alliance utilisent la gestion des utilisateurs d'AWS Partner Central pour attribuer des rôles IAM aux utilisateurs d'AWS Partner Central et leur accorder l'accès à un compte associé. Ils peuvent également supprimer les rôles mappés pour supprimer l'accès à un compte associé.

En outre, chaque rôle IAM standard créé lors de la liaison des comptes est assorti d'autorisations limitées. Pour plus d'informations à leur sujet, reportez-vous à la section [Comprendre les autorisations des rôles](linking-prerequisites.md#standard-role-permissions) précédente de ce guide.

## La sélection de la PartnerCentralAceRole case à cocher a créé 3 rôles. Pourquoi ?
<a name="all-roles"></a>

Vous utilisez cette option pour attribuer en bloc des rôles IAM aux équipes Alliance, Cloud Admin et ACE. Le processus de liaison crée les rôles. Les partenaires peuvent utiliser la console IAM pour supprimer les rôles indésirables.

Pour plus d'informations, consultez le [guide de l'utilisateur actualisé sur la liaison de comptes](https://partnercentral.awspartner.com/partnercentral2/s/article?article=AWS-Partner-Central&category=Introductory_resources) dans AWS Partner Central.

## Pourquoi ne pouvons-nous pas enregistrer le nom légal de notre entreprise lors de la création de comptes ?
<a name="register-legal-name"></a>

Assurez-vous d'avoir saisi un nom de compte exact. L' AWS identifiant que vous sélectionnez est peut-être déjà utilisé et il ne peut pas être partagé par plusieurs parties, en particulier si votre entreprise est en train de fusionner. Pour obtenir des conseils sur ce qu'il faut faire lors d'une fusion, consultez :
+ [AWS Politique de fusions-acquisitions des partenaires et FAQs](https://partnercentral.awspartner.com/partnercentral2/s/resources?sfdc.tabName=01r8a000001A846&Id=kA08W000000BiR2SAK) 
+  [Comment fusionner des comptes AWS Partner Central ?](https://partnercentral.awspartner.com/partnercentral2/s/resources?sfdc.tabName=01r8a000001A846&Id=kA08W000000BiR2SAK) 

## Pourquoi est-ce que je reçois les erreurs « Mappage des rôles IAM manquants », « Autorisation manquante », « Accès refusé » et « Votre rôle AWS Marketplace IAM ne dispose pas des autorisations requises » ?
<a name="mapping-errors"></a>

Les messages apparaissent pour les raisons suivantes :
+ Aucun utilisateur d'AWS Partner Central n'a été mappé à un rôle IAM. Demandez au responsable de l'alliance ou à l'administrateur du cloud de faire correspondre le rôle approprié à l'utilisateur. Pour plus d'informations, consultez l'[AWS Partner Central et le guide de liaison de AWS comptes](https://partnercentral.awspartner.com/partnercentral2/s/article?article=AWS-Partner-Central&category=Introductory_resources). 
+ Les utilisateurs d'AWS Partner Central dont les rôles IAM sont mappés doivent mettre à jour leurs politiques existantes. Pour plus d'informations sur les derniers prérequis, reportez-vous à la section [Conditions préalables](linking-prerequisites.md) précédente de ce guide. 

## Puis-je associer les offres AWS Marketplace privées et les offres privées des partenaires de distribution aux opportunités ACE ?
<a name="link-private"></a>

Oui, mais vous devez d'abord associer les comptes. Vous utilisez AWS Partner Central pour associer des offres AWS Marketplace privées à des opportunités ACE. Vous utilisez **Partner Connections** pour associer les offres privées des partenaires de distribution aux opportunités ACE. Les deux méthodes nécessitent d'associer un compte avant de pouvoir les utiliser. Pour plus d'informations, reportez-vous à la section [Partner Connections](https://docs.aws.amazon.com/partner-central/latest/sales-guide/partner-connections.html) du *guide des ventes d'AWS Partner Central*.