

Les traductions sont fournies par des outils de traduction automatique. En cas de conflit entre le contenu d'une traduction et celui de la version originale en anglais, la version anglaise prévaudra.

# Utilisation de politiques personnalisées pour cartographier les utilisateurs
<a name="user-role-mapping"></a>

Les rubriques de cette section expliquent comment associer les utilisateurs d'AWS Partner Central aux rôles AWS IAM. Le mappage permet aux utilisateurs d'accéder à l'authentification unique via AWS Partner Central et AWS, ainsi que d'autres fonctionnalités telles que les liens entre les produits et les offres.

**Topics**
+ [Prérequis pour le mappage des rôles](#role-mapping-prereqs)
+ [Associer les opportunités ACE aux offres AWS Marketplace privées](#connect-ace-to-marketplace)

## Prérequis pour le mappage des rôles
<a name="role-mapping-prereqs"></a>

Avant de procéder au mappage, vous devez remplir les conditions préalables suivantes :
+ Créez des rôles IAM dans le compte AWS. Pour plus d'informations, reportez-vous à la section [Création d'un rôle à l'aide de politiques de confiance personnalisées](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_roles_create_for-custom.html) dans le *Guide de l'Gestion des identités et des accès AWS utilisateur*.
+ Pour permettre à AWS Partner Central de mapper les rôles AWS IAM, ajoutez la politique de confiance personnalisée suivante aux rôles.

------
#### [ JSON ]

****  

  ```
  {
      "Version":"2012-10-17",		 	 	 
      "Statement": [
          {
              "Effect": "Allow",
              "Principal": {
                  "Service": "partnercentral-account-management.amazonaws.com"
              },
              "Action": "sts:AssumeRole"
          }
      ]
  }
  ```

------
+ Pour les utilisateurs d'AWS Partner Central dotés du rôle d'utilisateur ACE, accordez les autorisations nécessaires pour effectuer les `SearchAgreements` actions `ListEntities` et. Pour plus d'informations, reportez-vous à la section [Contrôle de l'accès au portail de gestion AWS Marketplace](https://docs.aws.amazon.com/marketplace/latest/userguide/marketplace-management-portal-user-access.html) dans le *Guide du AWS Marketplace vendeur*.
+ [Associez votre compte AWS Partner Central à un AWS Marketplace compte](linking-apc-aws-marketplace.md).

Pour associer des rôles IAM à vos utilisateurs d'AWS Partner Central, vous devez créer des rôles IAM avec les autorisations que vous souhaitez accorder à vos utilisateurs. Pour les utilisateurs d'administration du cloud, vous pouvez uniquement mapper le rôle IAM d'administrateur du cloud créé dans votre compte lors du processus de liaison du compte.

Vous pouvez créer un ou plusieurs rôles IAM à associer à vos utilisateurs d'AWS Partner Central. Les noms des rôles doivent commencer par**PartnerCentralRoleFor**. Vous ne pouvez pas choisir un rôle à moins que le nom ne commence par ce texte. 

Vous pouvez associer des politiques personnalisées ou gérées au rôle IAM. Vous pouvez associer les politiques AWS Marketplace gérées, par exemple `AWSMarketplaceSellerFullAccess` aux rôles IAM, et fournir un accès à vos utilisateurs d'AWS Partner Central. Pour plus d'informations sur la création de rôles, reportez-vous à la section [Création d'un rôle IAM (console)](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_roles_create_for-user.html#roles-creatingrole-user-console) du Guide de l'*utilisateur IAM*. 

## Associer les opportunités ACE aux offres AWS Marketplace privées
<a name="connect-ace-to-marketplace"></a>

Pour permettre aux utilisateurs d'ACE d'associer des offres AWS Marketplace privées aux opportunités ACE, associez-les à un rôle AWS IAM dans AWS Partner Central.

### Conditions préalables
<a name="connect-ace-to-marketplace-prereqs"></a>

Procédez comme suit avant de mapper les utilisateurs aux rôles AWS Marketplace IAM :
+ Lorsque vous liez un AWS Marketplace compte à AWS Partner Central, fournissez `AWSMarketplaceSellerFullAccess` ou, au minimum,`ListEntities`/`SearchAgreements`le rôle IAM attribué aux utilisateurs ACE. Cela est nécessaire pour permettre aux utilisateurs d'ACE de joindre des offres AWS Marketplace privées aux opportunités ACE.
+ (Facultatif) Pour accorder une autorisation minimale, ajoutez une politique gérée par le client à votre AWS compte et au rôle IAM que vous créez pour les responsables et les utilisateurs d'ACE. Reportez-vous à la politique suivante à titre d'exemple :

------
#### [ JSON ]

****  

  ```
  {
      "Version":"2012-10-17",		 	 	 
      "Statement": [
          {
              "Action": [
                  "aws-marketplace:SearchAgreements",
                  "aws-marketplace:DescribeAgreement",
                  "aws-marketplace:GetAgreementTerms",
                  "aws-marketplace:ListEntities",
                  "aws-marketplace:DescribeEntity",
                  "aws-marketplace:StartChangeSet"
              ],
              "Effect": "Allow",
              "Resource": "*",
              "Condition": {
                  "StringEquals": {
                      "aws-marketplace:PartyType": "Proposer"
                  },
                  "ForAllValues:StringEquals": {
                      "aws-marketplace:AgreementType": [
                          "PurchaseAgreement"
                      ]
                  }
              }
          }
      ]
  }
  ```

------

### Associer des utilisateurs à des AWS rôles IAM
<a name="mapping-users-to-aws-marketplace-iam-roles"></a>

Utilisez les procédures décrites dans cette section pour mapper et démapper les utilisateurs d'AWS Partner Central avec des rôles AWS IAM.

**Pour associer un utilisateur d'AWS Partner Central à un rôle AWS IAM**

1. Connectez-vous à [AWS Partner Central](https://partnercentral.awspartner.com/APNLogin) en tant qu'utilisateur ayant le rôle de responsable de l'alliance ou d'administrateur du cloud.

1. Dans la section **Liaison de comptes** de la page d'accueil d'AWS Partner Central, choisissez **Gérer le compte associé**.

1. Dans la section **Utilisateurs administrateurs non liés au cloud** de la page de **liaison de comptes**, choisissez un utilisateur.

1. Choisissez **Mapper au rôle IAM**.

1. Choisissez un rôle IAM dans la liste déroulante.

1. Choisissez le **rôle de la carte**.

**Pour omapper un utilisateur d'AWS Partner Central depuis un rôle AWS IAM.**

1. Connectez-vous à [AWS Partner Central](https://partnercentral.awspartner.com/APNLogin) en tant qu'utilisateur ayant le rôle de responsable de l'alliance ou d'administrateur du cloud.

1. Dans la section **Liaison de comptes** de la page d'accueil d'AWS Partner Central, choisissez **Gérer le compte associé**.

1. Dans la section **Utilisateurs administrateurs non liés au cloud** de la page de **liaison de comptes**, choisissez l'utilisateur que vous souhaitez démapper.

1. Choisissez **Démapper le rôle**.