

Les traductions sont fournies par des outils de traduction automatique. En cas de conflit entre le contenu d'une traduction et celui de la version originale en anglais, la version anglaise prévaudra.

# Gestion des utilisateurs
<a name="user-roles"></a>

L'accès des utilisateurs à AWS Partner Central est géré via AWS Identity and Access Management (IAM). Les rubriques ci-dessous décrivent comment inviter, intégrer, gérer et résoudre les problèmes liés aux autorisations pour les utilisateurs de AWS Partner Central.

**Topics**
+ [Contrôle de l'accès dans AWS Partner Central](controlling-access-in-aws-partner-central.md)
+ [Contrôle de l'accès dans la gestion des comptes AWS Partner Central](controlling-access-in-apc-account-management.md)
+ [AWS politiques gérées pour les utilisateurs d'AWS Partner Central](managed-policies.md)
+ [Associer les utilisateurs de Partner Central aux politiques gérées](managed-policy-mappings.md)
+ [Gestion des utilisateurs FAQs](user-management-faq.md)

# Contrôle de l'accès dans AWS Partner Central
<a name="controlling-access-in-aws-partner-central"></a>

L'accès des utilisateurs à AWS Partner Central est géré via AWS Identity and Access Management (IAM). Les autorisations IAM contrôlent qui peut être authentifié (connecté) et autorisé (autorisé) à utiliser les fonctionnalités d'AWS Partner Central et de AWS Marketplace. IAM est un AWS service que vous pouvez utiliser sans frais supplémentaires.

Les autorisations IAM sont attribuées à des utilisateurs individuels par les administrateurs IAM. Ces administrateurs agissent en tant que responsables de la sécurité de votre AWS environnement : ils fournissent et désapprovisionnent les comptes utilisateurs, attribuent des autorisations et définissent des politiques de sécurité. Les administrateurs IAM font généralement partie des équipes informatiques ou de gouvernance et de sécurité.

**Important**  
Pour accéder à AWS Partner Central, les utilisateurs doivent contacter leur administrateur IAM afin de bénéficier du niveau d'accès approprié. Si les autorisations ne sont pas correctement configurées, les utilisateurs peuvent ne pas être en mesure de se connecter du tout, ou ils peuvent être en mesure de se connecter, mais ils peuvent ne pas être en mesure d'accéder aux outils et aux informations dont ils ont besoin pour faire leur travail.

Les ressources suivantes fournissent des informations supplémentaires sur la prise en main et l'utilisation d'IAM :
+ [Création d'un utilisateur administratif](https://docs.aws.amazon.com/IAM/latest/UserGuide/getting-started_create-admin-group.html)
+ [Bonnes pratiques de sécurité dans IAM](https://docs.aws.amazon.com/IAM/latest/UserGuide/best-practices.html)
+ [Gestion des politiques IAM](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_managed-using.html)
+ [Associer une politique à un groupe d'utilisateurs IAM](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_groups_manage_attach-policy.html)
+ [Identités IAM (utilisateurs, groupes et rôles)](https://docs.aws.amazon.com/IAM/latest/UserGuide/id.html)
+ [Contrôle de l'accès aux AWS ressources à l'aide de politiques](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_permissions.html)
+ [Actions, ressources et clés de condition pour les AWS services](https://docs.aws.amazon.com/service-authorization/latest/reference/reference_policies_actions-resources-contextkeys.html)

**Topics**
+ [AWS IAM pour AWS Partner Central](#aws-iam-for-aws-partner-central)
+ [Ajouter des utilisateurs à AWS Partner Central](#adding-users-to-aws-partner-central)
+ [Autorisations pour AWS Partner Central](#permissions-for-aws-partner-central)
+ [Clés de condition pour AWS Partner Central](#condition-keys-for-aws-partner-central)

## AWS IAM pour AWS Partner Central
<a name="aws-iam-for-aws-partner-central"></a>

AWS L'IAM repose sur le concept d'accès basé sur les rôles. Dans ce cadre, les utilisateurs sont affectés à des rôles ou à des groupes spécifiques associés à un ensemble de politiques IAM qui contrôlent les fonctionnalités spécifiques d'AWS Partner Central auxquelles un utilisateur peut accéder. Pour simplifier ce processus, AWS a publié plusieurs politiques gérées afin de simplifier la gestion des utilisateurs pour les profils d'utilisateurs courants au sein d'AWS Partner Central.

L'administrateur IAM est responsable de la création des rôles, des groupes et des politiques IAM et de l'attribution des utilisateurs chargés de fournir des autorisations dans AWS IAM, mais il doit collaborer avec les utilisateurs de Partner Central et leurs dirigeants pour déterminer le niveau d'accès à accorder à chaque utilisateur.

Consultez les mappages de politiques gérées pour obtenir des conseils sur les attributions de politiques gérées en fonction des profils d'utilisateurs courants de Partner Central.

Travailler avec AWS IAM nécessite des connaissances techniques spécifiques et des autorisations de AWS compte appropriées. Ces personnes (« administrateurs IAM ») sont tenues de prendre en charge la configuration et la gestion de ces autorisations. L'administrateur IAM est généralement un membre de votre service de sécurité informatique, de sécurité de l'information ou de votre Governance/Compliance service.

Partner Central utilise AWS IAM pour gérer tous les accès des utilisateurs via le AWS compte de votre organisation. Au lieu que Partner Central gère directement les utilisateurs, votre équipe informatique contrôle l'accès via AWS IAM. Les utilisateurs se voient attribuer des politiques spécifiques qui déterminent à quelles ressources Partner Central (telles que les opportunités, les solutions ou les demandes de fonds) ils peuvent accéder et s'ils peuvent uniquement consulter les informations (accès en lecture) ou également apporter des modifications (accès en écriture).

**Important**  
Si l'accès des utilisateurs n'est pas correctement configuré dans IAM, ils ne pourront pas accéder aux fonctionnalités d'AWS Partner Central. Les utilisateurs ne doivent avoir accès qu'aux fonctionnalités dont ils ont besoin pour faire leur travail. C'est ce que l'on appelle l'accès « avec le moindre privilège ».

### Implémentation de l'accès basé sur les rôles IAM
<a name="iam-role-based-access-implementation"></a>

La mise en œuvre varie selon les organisations, mais suit généralement le processus suivant :

Étape 1 : L'administrateur IAM crée des rôles IAM  
Les administrateurs IAM créent des rôles qui définissent des personnalités fonctionnelles au sein d'AWS Partner Central. Chaque rôle décrit les fonctionnalités et capacités spécifiques auxquelles les utilisateurs de cette fonction doivent accéder. Par exemple, un rôle peut être créé pour :  
+ Responsables marketing, chargés de créer des actifs de co-marketing et de gérer les campagnes
+ Administrateurs des opérations, chargés de créer et de gérer les demandes de fonds.
Organisations peuvent créer autant de rôles que nécessaire en fonction des différentes personnes accédant à Partner Central. Pour obtenir un résumé des profils d'utilisateurs courants de Partner Central, cliquez ici. Outre ces politiques gérées, les organisations peuvent créer et personnaliser des politiques gérées pour adapter l'accès selon les besoins. Pour plus d'informations, consultez les [politiques AWS gérées pour les utilisateurs d'AWS Partner Central](https://docs.aws.amazon.com/partner-central/latest/getting-started/managed-policies.html).  
Vous ne savez pas qui est votre administrateur IAM ? Ils font généralement partie de la sécurité informatique, de la sécurité de l'information ou d' Governance/Compliance équipes, mais cela varie selon les organisations. Ils doivent disposer d'un accès administrateur au AWS compte utilisé pour accéder à AWS Partner Central.

Étape 2 : Attribuer des politiques IAM à chaque rôle  
Une fois les rôles créés, l'administrateur IAM attribue des politiques IAM spécifiques qui déterminent les accès autorisés. Par exemple, le responsable marketing peut avoir read/write accès à la fonctionnalité d'études de cas, être autorisé à créer et à gérer des solutions et à créer des tickets pour le support APN. Pour simplifier ce processus, AWS publie des politiques gérées, c'est-à-dire des ensembles prédéfinis de politiques IAM qui correspondent aux rôles d'utilisateur courants. Au lieu de configurer des politiques intégrées individuelles au niveau des fonctionnalités, les administrateurs IAM peuvent attribuer des politiques gérées qui correspondent aux responsabilités de chaque rôle. Pour savoir dans quelle mesure les personas courants de Partner Central correspondent aux politiques gérées publiées, cliquez ici.  
Les administrateurs IAM peuvent utiliser des politiques gérées ou créer des politiques personnalisées pour des autorisations utilisateur spécifiques. AWS recommande d'utiliser des politiques gérées dans la mesure du possible pour simplifier la gestion des autorisations, car elles permettent des AWS mises à jour automatiques pour les cas d'utilisation courants et le contrôle des versions.

Étape 3 : [Facultatif] Configurer l'authentification unique  
L'authentification unique (SSO) profite aux utilisateurs, aux organisations et aux équipes informatiques en rationalisant l'authentification et en renforçant la sécurité. Pour les utilisateurs, le SSO simplifie l'accès en leur permettant de se connecter une seule fois, avec un seul ensemble d'informations d'identification, pour accéder à plusieurs applications d'entreprise, en réduisant la fatigue liée aux mots de passe et en accélérant la productivité grâce à une navigation fluide entre les systèmes intégrés. Pour les entreprises, le SSO améliore la sécurité grâce à une authentification centralisée qui permet de renforcer les contrôles d'accès et d'améliorer la conformité en facilitant l'application des politiques de sécurité. Pour les équipes informatiques en particulier, le SSO simplifie l'administration en gérant les identités et les autorisations des utilisateurs à partir d'un seul endroit, accélère l'intégration et le départ en accordant ou en révoquant l'accès à plusieurs systèmes simultanément, et offre une flexibilité d'intégration en connectant diverses applications via des protocoles standard. Pour plus d'informations sur la façon de configurer le SSO pour votre organisation, cliquez ici.

## Ajouter des utilisateurs à AWS Partner Central
<a name="adding-users-to-aws-partner-central"></a>

L'ajout d'utilisateurs à Partner Central nécessite une coordination entre le responsable de l'alliance (qui détermine les besoins d'accès) et l'administrateur IAM (qui met en œuvre la configuration technique).

**Note**  
Les autorisations IAM peuvent être modifiées en cas de besoin, et il n'y a aucune limite quant au nombre d'utilisateurs pouvant bénéficier de droits d'accès.

Pour ajouter un nouvel utilisateur, procédez comme suit :

### Pour les responsables d'alliance : déterminez les besoins d'accès des utilisateurs
<a name="for-alliance-leads-determine-user-access-needs"></a>

1. **Identifiez le rôle de l'utilisateur et le niveau d'accès requis :** passez en revue les mappages de politiques gérés pour déterminer quel rôle (persona) décrit le mieux sa fonction. Reportez-vous à ce tableau pour connaître les profils d'utilisateurs courants de Partner Central et les politiques gérées qui correspondent le mieux au niveau d'accès requis par cet utilisateur.

1. **Demandez à l'administrateur IAM d'ajouter l'utilisateur.** Fournissez à l'administrateur IAM :
   + Nom de l'utilisateur et adresse e-mail de l'entreprise
   + Politiques gérées requises (par exemple, AWSPartnerCentralOpportunityManagement)
   + Toute exigence d'accès spécifique si des politiques personnalisées sont nécessaires

### Pour les administrateurs IAM : créer et configurer l'accès utilisateur
<a name="for-iam-administrators-create-and-configure-user-access"></a>

En fonction de la configuration de votre AWS compte, choisissez l'une des options suivantes pour accorder l'accès aux utilisateurs :

Option 1 : utilisation d'IAM Identity Center  
**Idéal pour : les** organisations qui gèrent plusieurs utilisateurs sur plusieurs AWS comptes et qui souhaitent une gestion centralisée des accès avec des fonctionnalités d'authentification unique (SSO).  
**Principaux avantages :** gestion centralisée des utilisateurs, synchronisation automatique des autorisations entre les comptes, intégration et déconnexion simplifiées et sécurité renforcée grâce au SSO.

Option 2 : utilisation de la console IAM (pour les utilisateurs individuels)  
**Idéal pour : les** petites équipes ou les organisations gérant un nombre limité de comptes utilisateurs individuels qui ont besoin d'un accès direct à AWS la console.  
**Principaux avantages :** configuration rapide pour les utilisateurs individuels, contrôle direct des autorisations utilisateur spécifiques et simplicité pour les déploiements à petite échelle.

Option 3 : intégration avec un fournisseur d'identité tiers  
**Idéal pour :** Organisations utilisant déjà des fournisseurs d'identité d'entreprise (tels qu'Okta, Azure AD ou Ping Identity) qui souhaitent conserver les flux de travail d'authentification existants.  
**Principaux avantages :** intégration fluide avec les systèmes d'identité d'entreprise existants, expérience d'authentification cohérente dans toutes les applications professionnelles, gestion centralisée du cycle de vie des utilisateurs et meilleure conformité aux politiques de sécurité de l'entreprise.

## Autorisations pour AWS Partner Central
<a name="permissions-for-aws-partner-central"></a>

Vous pouvez utiliser les autorisations suivantes dans les politiques IAM de AWS Partner Central. Vous pouvez combiner les autorisations au sein d'une seule politique IAM pour accorder les autorisations que vous souhaitez.

### ListPartnerPaths
<a name="listpartnerpaths"></a>

`ListPartnerPaths`permet d'accéder à la liste des parcours des AWS partenaires dans Partner Central.
+ **Groupes d'action :**`ListOnly`,`ReadOnly`, `ReadWrite`
+ **Ressources requises :** ne prend pas en charge la spécification d'une ressource Amazon Resource Number (ARN) dans l'`Resource`élément d'une déclaration de politique IAM. Pour autoriser l'accès, `"Resource": "*"` spécifiez-le dans votre politique.

### EnrollInPartnerPath
<a name="enrollinpartnerpath"></a>

`EnrollInPartnerPath`permet de s'inscrire à des parcours partenaires dans AWS Partner Central.
+ **Groupes d'action :** `ReadWrite`
+ **Ressources requises :** ne prend pas en charge la spécification d'une ressource Amazon Resource Number (ARN) dans l'`Resource`élément d'une déclaration de politique IAM. Pour autoriser l'accès, `"Resource": "*"` spécifiez-le dans votre politique.

### GetPartnerDashboard
<a name="getpartnerdashboard"></a>

`GetPartnerDashboard`permet de récupérer les informations du tableau de bord des AWS partenaires dans Partner Central.
+ **Groupes d'action :**`ReadOnly`, `ReadWrite`
+ **Ressources requises :** `arn:${Partition}:partnercentral::${Account}:catalog/${Catalog}/ReportingData/${TableId}/Dashboard/${DashboardId}`
+ **Clés de condition :** `partnercentral:Catalog`

### CreateBusinessPlan
<a name="createbusinessplan"></a>

`CreateBusinessPlan`permet de créer des plans d'affaires dans AWS Partner Central.
+ **Groupes d'action :** `ReadWrite`
+ **Ressources requises :** ne prend pas en charge la spécification d'une ressource Amazon Resource Number (ARN) dans l'`Resource`élément d'une déclaration de politique IAM. Pour autoriser l'accès, `"Resource": "*"` spécifiez-le dans votre politique.

### PutBusinessPlan
<a name="putbusinessplan"></a>

`PutBusinessPlan`permet d'accéder à la mise à jour des plans d'affaires dans AWS Partner Central.
+ **Groupes d'action :** `ReadWrite`
+ **Ressources requises :** ne prend pas en charge la spécification d'une ressource Amazon Resource Number (ARN) dans l'`Resource`élément d'une déclaration de politique IAM. Pour autoriser l'accès, `"Resource": "*"` spécifiez-le dans votre politique.

### ListBusinessPlans
<a name="listbusinessplans"></a>

`ListBusinessPlans`permet d'accéder à la liste des plans d'affaires dans AWS Partner Central.
+ **Groupes d'action :**`ListOnly`,`ReadOnly`, `ReadWrite`
+ **Ressources requises :** ne prend pas en charge la spécification d'une ressource Amazon Resource Number (ARN) dans l'`Resource`élément d'une déclaration de politique IAM. Pour autoriser l'accès, `"Resource": "*"` spécifiez-le dans votre politique.

### GetBusinessPlan
<a name="getbusinessplan"></a>

`GetBusinessPlan`permet de récupérer les détails du plan d'affaires dans AWS Partner Central.
+ **Groupes d'action :**`ReadOnly`, `ReadWrite`
+ **Ressources requises :** ne prend pas en charge la spécification d'une ressource Amazon Resource Number (ARN) dans l'`Resource`élément d'une déclaration de politique IAM. Pour autoriser l'accès, `"Resource": "*"` spécifiez-le dans votre politique.

### CreateCollaborationChannelRequest
<a name="createcollaborationchannelrequest"></a>

`CreateCollaborationChannelRequest`permet de créer des demandes de canaux de collaboration dans AWS Partner Central.
+ **Groupes d'action :** `ReadWrite`
+ **Ressources requises :** ne prend pas en charge la spécification d'une ressource Amazon Resource Number (ARN) dans l'`Resource`élément d'une déclaration de politique IAM. Pour autoriser l'accès, `"Resource": "*"` spécifiez-le dans votre politique.

### ListCollaborationChannels
<a name="listcollaborationchannels"></a>

`ListCollaborationChannels`permet d'accéder à la liste des canaux de collaboration dans AWS Partner Central.
+ **Groupes d'action :**`ListOnly`,`ReadOnly`, `ReadWrite`
+ **Ressources requises :** ne prend pas en charge la spécification d'une ressource Amazon Resource Number (ARN) dans l'`Resource`élément d'une déclaration de politique IAM. Pour autoriser l'accès, `"Resource": "*"` spécifiez-le dans votre politique.

### GetCollaborationChannel
<a name="getcollaborationchannel"></a>

`GetCollaborationChannel`permet de récupérer les détails du canal de collaboration dans AWS Partner Central.
+ **Groupes d'action :**`ReadOnly`, `ReadWrite`
+ **Ressources requises :** ne prend pas en charge la spécification d'une ressource Amazon Resource Number (ARN) dans l'`Resource`élément d'une déclaration de politique IAM. Pour autoriser l'accès, `"Resource": "*"` spécifiez-le dans votre politique.

### CreateCollaborationChannelMembers
<a name="createcollaborationchannelmembers"></a>

`CreateCollaborationChannelMembers`permet de créer des membres du canal de collaboration dans AWS Partner Central.
+ **Groupes d'action :** `ReadWrite`
+ **Ressources requises :** ne prend pas en charge la spécification d'une ressource Amazon Resource Number (ARN) dans l'`Resource`élément d'une déclaration de politique IAM. Pour autoriser l'accès, `"Resource": "*"` spécifiez-le dans votre politique.

### SearchPartnerProfiles
<a name="searchpartnerprofiles"></a>

`SearchPartnerProfiles`permet de rechercher des profils de partenaires publics dans AWS Partner Central.
+ **Groupes d'action :**`ListOnly`,`ReadOnly`, `ReadWrite`
+ **Ressources requises :** ne prend pas en charge la spécification d'une ressource Amazon Resource Number (ARN) dans l'`Resource`élément d'une déclaration de politique IAM. Pour autoriser l'accès, `"Resource": "*"` spécifiez-le dans votre politique.

### GetPartnerProfile
<a name="getpartnerprofile"></a>

`GetPartnerProfile`permet de récupérer les informations du profil public des partenaires dans AWS Partner Central.
+ **Groupes d'action :**`ReadOnly`, `ReadWrite`
+ **Ressources requises :** ne prend pas en charge la spécification d'une ressource Amazon Resource Number (ARN) dans l'`Resource`élément d'une déclaration de politique IAM. Pour autoriser l'accès, `"Resource": "*"` spécifiez-le dans votre politique.

### GetProgramManagementAccount
<a name="getprogrammanagementaccount"></a>

`GetProgramManagementAccount`permet de récupérer les détails du compte de gestion du programme dans AWS Partner Central.
+ **Groupes d'action :**`ReadOnly`, `ReadWrite`
+ **Ressources requises :** ne prend pas en charge la spécification d'une ressource Amazon Resource Number (ARN) dans l'`Resource`élément d'une déclaration de politique IAM. Pour autoriser l'accès, `"Resource": "*"` spécifiez-le dans votre politique.
+ **Clés de condition :** `partnercentral:Catalog`

### UseSession
<a name="usesession"></a>

`UseSession`permet d'utiliser les sessions des agents Partner Central dans AWS Partner Central.
+ **Groupes d'action :** `ReadWrite`
+ **Ressources requises :** ne prend pas en charge la spécification d'une ressource Amazon Resource Number (ARN) dans l'`Resource`élément d'une déclaration de politique IAM. Pour autoriser l'accès, `"Resource": "*"` spécifiez-le dans votre politique.
+ **Clés de condition :** `partnercentral:Catalog`

## Clés de condition pour AWS Partner Central
<a name="condition-keys-for-aws-partner-central"></a>

AWS Partner Central définit les clés de condition suivantes que vous pouvez utiliser dans l'`Condition`élément d'une politique IAM.

### Partner Central : catalogue
<a name="partnercentral-catalog"></a>

Filtre l'accès en fonction d'un catalogue spécifique.
+ **Type :** `String`

  **Valeurs valides** : `[AWS | Sandbox]`

### Partnercentral : RelatedEntityType
<a name="partnercentral-relatedentitytype"></a>

Filtre l'accès par type d'entité pour l'association d'opportunités.
+ **Type :** `String`

  **Valeurs valides** : `[Solutions | AwsProducts | AwsMarketplaceOffers]`

### Partnercentral : ChannelHandshakeType
<a name="partnercentral-channelhandshaketype"></a>

Filtre l'accès par type de poignée de main sur les chaînes.
+ **Type :** `String`

  **Valeurs valides** : `[START_SERVICE_PERIOD | REVOKE_SERVICE_PERIOD | PROGRAM_MANAGEMENT_ACCOUNT]`

### Partnercentral : VerificationType
<a name="partnercentral-verificationtype"></a>

Filtre l'accès en fonction du type de vérification effectué.
+ **Type :** `String`

  **Valeurs valides** : `[BUSINESS_VERIFICATION | REGISTRANT_VERIFICATION]`

### Partnercentral : FulfillmentTypes
<a name="partnercentral-fulfillmenttypes"></a>

Filtre l'accès par type de distribution des avantages.
+ **Type :** `ArrayOfString`

  **Valeurs valides** : `[CREDITS | CASH | ACCESS]`

### Partner Central : Programmes
<a name="partnercentral-programs"></a>

Filtre l'accès par programme.
+ **Type :** `ArrayOfString`

# Contrôle de l'accès dans la gestion des comptes AWS Partner Central
<a name="controlling-access-in-apc-account-management"></a>

[AWS Identity and Access Management (IAM)](https://docs.aws.amazon.com/IAM/latest/UserGuide/introduction.html) est un AWS service que vous pouvez utiliser sans frais supplémentaires et qui vous permet de contrôler l'accès aux ressources. AWS La gestion des comptes AWS Partner Central utilise IAM pour l'authentification et l'autorisation d'AWS Partner Central. Les administrateurs peuvent utiliser les rôles IAM pour contrôler les utilisateurs autorisés à se connecter à AWS Partner Central et les autorisations dont ils disposent sur AWS Partner Central.

**Important**  
Les utilisateurs d'AWS Partner Central que vous créez s'authentifient à l'aide de leurs informations d'identification. Ils doivent toutefois utiliser le même AWS compte. Toute modification apportée par un utilisateur peut avoir un impact sur l'ensemble du compte.

Pour plus d'informations sur les actions, les ressources et les clés de condition disponibles, consultez la section [Actions, ressources et clés de condition pour les services AWS](https://docs.aws.amazon.com/service-authorization/latest/reference/reference_policies_actions-resources-contextkeys.html).

**Topics**
+ [Autorisations pour la gestion des comptes AWS Partner Central](#account-management-permissions)
+ [Clés de condition pour la gestion des comptes AWS Partner Central](#condition-keys)
+ [Ressources supplémentaires](#additional-resources)

## Autorisations pour la gestion des comptes AWS Partner Central
<a name="account-management-permissions"></a>

Vous pouvez utiliser les autorisations suivantes dans les politiques IAM pour la gestion des comptes AWS Partner Central. Vous pouvez combiner les autorisations au sein d'une seule politique IAM pour accorder les autorisations que vous souhaitez.

### AssociatePartnerAccount
<a name="associatepartneraccount"></a>

`AssociatePartnerAccount`donne accès à l'AWS Partner Central et aux AWS comptes associés.
+ **Groupes d'action :** `ReadWrite`
+ **Ressources requises :** ne prend pas en charge la spécification d'une ressource Amazon Resource Number (ARN) dans l'`Resource`élément d'une déclaration de politique IAM. Pour autoriser l'accès, `"Resource": "*"` spécifiez-le dans votre politique.

### AssociatePartnerUser
<a name="associatepartneruser"></a>

`AssociatePartnerUser`fournit un accès aux utilisateurs associés d'AWS Partner Central et aux rôles IAM.
+ **Groupes d'action :** `ReadWrite`
+ **Ressources requises :** ne prend pas en charge la spécification d'une ressource Amazon Resource Number (ARN) dans l'`Resource`élément d'une déclaration de politique IAM. Pour autoriser l'accès, `"Resource": "*"` spécifiez-le dans votre politique.

### DisassociatePartnerUser
<a name="disassociatepartneruser"></a>

`DisassociatePartnerUser`fournit un accès aux utilisateurs associés d'AWS Partner Central et aux rôles IAM.
+ **Groupes d'action :** `ReadWrite`
+ **Ressources requises :** ne prend pas en charge la spécification d'une ressource Amazon Resource Number (ARN) dans l'`Resource`élément d'une déclaration de politique IAM. Pour autoriser l'accès, `"Resource": "*"` spécifiez-le dans votre politique.

### AccessLegacyPartnerCentral
<a name="accesslegacypartnercentral"></a>

`AccessLegacyPartnerCentral`permet d'accéder à l'authentification unique depuis AWS Partner Central vers l'ancienne plateforme Partner Central.
+ **Groupes d'action :** `ReadWrite`
+ **Ressources requises :** ne prend pas en charge la spécification d'une ressource Amazon Resource Number (ARN) dans l'`Resource`élément d'une déclaration de politique IAM. Pour autoriser l'accès, `"Resource": "*"` spécifiez-le dans votre politique.
+ **Clés de condition :** `partnercentral-account-management:LegacyPartnerCentralRole`

### AccessMarketingCentral
<a name="accessmarketingcentral"></a>

`AccessMarketingCentral`permet d'accéder à l'authentification unique depuis AWS Partner Central vers Marketing Central.
+ **Groupes d'action :** `ReadWrite`
+ **Ressources requises :** ne prend pas en charge la spécification d'une ressource Amazon Resource Number (ARN) dans l'`Resource`élément d'une déclaration de politique IAM. Pour autoriser l'accès, `"Resource": "*"` spécifiez-le dans votre politique.
+ **Clés de condition :** `partnercentral-account-management:MarketingCentralRole`

## Clés de condition pour la gestion des comptes AWS Partner Central
<a name="condition-keys"></a>

La gestion de compte AWS Partner Central définit les clés de condition suivantes que vous pouvez utiliser dans l'`Condition`élément d'une politique IAM.

### partnercentral-account-management:LegacyPartnerCentralRole
<a name="legacypartnercentralrole"></a>

Filtre l'accès en fonction du rôle Legacy Partner Central. Valeurs acceptées : [AceManager, TechnicalStaff, ChannelUser, MarketingStaff].
+ **Type :** `ArrayOfString`

### partnercentral-account-management:MarketingCentralRole
<a name="marketingcentralrole"></a>

Filtre l'accès par rôle dans Marketing Central. Valeurs acceptées : [portal-manager, marketing-staff, sales-representative].
+ **Type :** `ArrayOfString`

## Ressources supplémentaires
<a name="additional-resources"></a>

Reportez-vous aux sections suivantes du [guide de l'utilisateur IAM](https://docs.aws.amazon.com/IAM/latest/UserGuide/) pour plus d'informations :
+ [Bonnes pratiques de sécurité dans IAM](https://docs.aws.amazon.com/IAM/latest/UserGuide/best-practices.html)
+ [Gestion des politiques IAM](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_manage.html#create-managed-policy-console)
+ [Associer une politique à un groupe d'utilisateurs IAM](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_groups_manage_attach-policy.html)
+ [Identités IAM (utilisateurs, groupes d'utilisateurs et rôles)](https://docs.aws.amazon.com/IAM/latest/UserGuide/id.html)
+ [Contrôle de l'accès aux AWS ressources à l'aide de politiques](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_controlling.html)

# AWS politiques gérées pour les utilisateurs d'AWS Partner Central
<a name="managed-policies"></a>

Une politique AWS gérée est une politique autonome créée et administrée par AWS. AWS les politiques gérées fournissent des autorisations pour de nombreux cas d'utilisation courants afin que vous puissiez commencer à attribuer des autorisations aux utilisateurs, aux groupes et aux rôles.

N'oubliez pas que les politiques AWS gérées peuvent ne pas accorder d'autorisations de moindre privilège pour vos cas d'utilisation spécifiques, car elles sont accessibles à tous les AWS clients. Nous vous recommandons de réduire davantage les autorisations en définissant des [politiques gérées par le client](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_managed-vs-inline.html#customer-managed-policies) spécifiques à vos cas d'utilisation. Pour plus d'informations, reportez-vous à la section [Politiques AWS gérées](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_managed-vs-inline.html#aws-managed-policies).

Les politiques AWS gérées décrites dans cette section gèrent l'accès des utilisateurs d'AWS Partner Central à AWS Marketplace. Pour plus d'informations sur les politiques relatives aux vendeurs du AWS Marketplace, consultez [les politiques AWS gérées pour les vendeurs du AWS Marketplace](https://docs.aws.amazon.com/marketplace/latest/userguide/security-iam-awsmanpol.html).

**Topics**
+ [AWS politique gérée : `AWSPartnerCentralFullAccess`](#security-iam-awsmanpol-AWSPartnerCentralFullAccess)
+ [AWS politique gérée : `PartnerCentralAccountManagementUserRoleAssociation`](#user-role-association)
+ [AWS politique gérée : `AWSPartnerCentralOpportunityManagement`](#security-iam-awsmanpol-AWSPartnerCentralOpportunityManagement)
+ [AWS politique gérée : `AWSPartnerCentralSandboxFullAccess`](#security-iam-awsmanpol-AWSPartnerCentralSandboxFullAccess)
+ [AWS politique gérée : `AWSPartnerCentralSellingResourceSnapshotJobExecutionRolePolicy`](#security-iam-awsmanpol-AWSPartnerCentralSellingResourceSnapshotJobExecutionRolePolicy)
+ [AWS politique gérée : `AWSPartnerCentralChannelManagement`](#security-iam-awsmanpol-AWSPartnerCentralChannelManagement)
+ [AWS politique gérée : `AWSPartnerCentralChannelHandshakeApprovalManagement`](#security-iam-awsmanpol-AWSPartnerCentralChannelHandshakeApprovalManagement)
+ [AWS politique gérée : `AWSPartnerCentralMarketingManagement`](#security-iam-awsmanpol-AWSPartnerCentralMarketingManagement)
+ [AWS politique gérée : `PartnerCentralIncentiveBenefitManagement`](#security-iam-awsmanpol-PartnerCentralIncentiveBenefitManagement)
+ [AWS politique gérée : `AWSPartnerProServeToolsFullAccess`](#security-iam-awsmanpol-AWSPartnerProServeToolsFullAccess)
+ [AWS politique gérée : `AWSPartnerProServeToolsOrganizationReaderIndividualContributor`](#security-iam-awsmanpol-AWSPartnerProServeToolsOrganizationReaderIndividualContributor)
+ [AWS politique gérée : `AWSPartnerProServeToolsIndividualContributor`](#security-iam-awsmanpol-AWSPartnerProServeToolsIndividualContributor)
+ [Mises à jour des politiques AWS gérées par AWS Partner Central](#security-iam-awsmanpol-updates)

## AWS politique gérée : `AWSPartnerCentralFullAccess`
<a name="security-iam-awsmanpol-AWSPartnerCentralFullAccess"></a>

Vous pouvez associer la politique `AWSPartnerCentralFullAccess` à vos identités IAM.

Cette politique accorde un accès complet à AWS Partner Central et aux AWS services associés.

 Pour voir les autorisations de cette stratégie, consultez [AWSPartnerCentralFullAccess](https://docs.aws.amazon.com/aws-managed-policy/latest/reference/AWSPartnerCentralFullAccess.html) dans le *AWS Guide de référence des stratégies gérées par*.

## AWS politique gérée : `PartnerCentralAccountManagementUserRoleAssociation`
<a name="user-role-association"></a>

Vous pouvez associer la politique `PartnerCentralAccountManagementUserRoleAssociation` à vos identités IAM. Cette politique est utilisée par un administrateur du cloud partenaire pour gérer les rôles IAM liés aux utilisateurs partenaires.

Cette politique autorise les opérations suivantes :
+ Répertoriez tous les rôles.
+ Transférez un rôle IAM avec le préfixe de nom `PartnerCentralRoleFor` au service de gestion de compte AWS Partner Central.
+ Associez un utilisateur d'AWS Partner Central à un rôle IAM.
+ Dissociez un utilisateur AWS Partner Central d'un rôle IAM.

 Pour voir les autorisations de cette stratégie, consultez [PartnerCentralAccountManagementUserRoleAssociation](https://docs.aws.amazon.com/aws-managed-policy/latest/reference/PartnerCentralAccountManagementUserRoleAssociation.html) dans le *AWS Guide de référence des stratégies gérées par*.

## AWS politique gérée : `AWSPartnerCentralOpportunityManagement`
<a name="security-iam-awsmanpol-AWSPartnerCentralOpportunityManagement"></a>

Vous pouvez associer la politique `AWSPartnerCentralOpportunityManagement` à vos identités IAM.

Cette politique accorde un accès complet à la gestion des opportunités dans AWS Partner Central.

 Pour voir les autorisations de cette stratégie, consultez [AWSPartnerCentralOpportunityManagement](https://docs.aws.amazon.com/aws-managed-policy/latest/reference/AWSPartnerCentralOpportunityManagement.html) dans le *AWS Guide de référence des stratégies gérées par*.

## AWS politique gérée : `AWSPartnerCentralSandboxFullAccess`
<a name="security-iam-awsmanpol-AWSPartnerCentralSandboxFullAccess"></a>

Vous pouvez associer la politique `AWSPartnerCentralSandboxFullAccess` à vos identités IAM.

Cette politique accorde l'accès aux tests destinés aux développeurs dans le catalogue Sandbox.

 Pour voir les autorisations de cette stratégie, consultez [AWSPartnerCentralSandboxFullAccess](https://docs.aws.amazon.com/aws-managed-policy/latest/reference/AWSPartnerCentralSandboxFullAccess.html) dans le *AWS Guide de référence des stratégies gérées par*.

## AWS politique gérée : `AWSPartnerCentralSellingResourceSnapshotJobExecutionRolePolicy`
<a name="security-iam-awsmanpol-AWSPartnerCentralSellingResourceSnapshotJobExecutionRolePolicy"></a>

Vous pouvez associer la politique `AWSPartnerCentralSellingResourceSnapshotJobExecutionRolePolicy` à vos identités IAM.

Cette politique donne l'autorisation ResourceSnapshotJob de lire une ressource et de la capturer dans l'environnement cible. Pour plus d'informations sur l'utilisation de cette politique, consultez la section [Utilisation des opportunités multipartenaires](https://docs.aws.amazon.com/partner-central/latest/APIReference/working-with-multi-partner-opportunities.html#creating-custom-policy-resourcesnapshotjobrole) dans le manuel *AWS Partner Central API Reference*.

 Pour voir les autorisations de cette stratégie, consultez [AWSPartnerCentralSellingResourceSnapshotJobExecutionRolePolicy](https://docs.aws.amazon.com/aws-managed-policy/latest/reference/AWSPartnerCentralSellingResourceSnapshotJobExecutionRolePolicy.html) dans le *AWS Guide de référence des stratégies gérées par*.

## AWS politique gérée : `AWSPartnerCentralChannelManagement`
<a name="security-iam-awsmanpol-AWSPartnerCentralChannelManagement"></a>

Vous pouvez associer la politique `AWSPartnerCentralChannelManagement` à vos identités IAM.

Cette politique autorise l'accès à la gestion des programmes de chaînes et des relations dans AWS Partner Central.

 Pour voir les autorisations de cette stratégie, consultez [AWSPartnerCentralChannelManagement](https://docs.aws.amazon.com/aws-managed-policy/latest/reference/AWSPartnerCentralChannelManagement.html) dans le *AWS Guide de référence des stratégies gérées par*.

## AWS politique gérée : `AWSPartnerCentralChannelHandshakeApprovalManagement`
<a name="security-iam-awsmanpol-AWSPartnerCentralChannelHandshakeApprovalManagement"></a>

Vous pouvez associer la politique `AWSPartnerCentralChannelHandshakeApprovalManagement` à vos identités IAM.

Cette politique donne accès aux activités de gestion de l'approbation des poignées de main des chaînes dans AWS Partner Central.

 Pour voir les autorisations de cette stratégie, consultez [AWSPartnerCentralChannelHandshakeApprovalManagement](https://docs.aws.amazon.com/aws-managed-policy/latest/reference/AWSPartnerCentralChannelHandshakeApprovalManagement.html) dans le *AWS Guide de référence des stratégies gérées par*.

## AWS politique gérée : `AWSPartnerCentralMarketingManagement`
<a name="security-iam-awsmanpol-AWSPartnerCentralMarketingManagement"></a>

Vous pouvez associer la politique `AWSPartnerCentralMarketingManagement` à vos identités IAM.

Cette politique donne accès à la gestion des activités et des campagnes marketing dans AWS Partner Central.

 Pour voir les autorisations de cette stratégie, consultez [AWSPartnerCentralMarketingManagement](https://docs.aws.amazon.com/aws-managed-policy/latest/reference/AWSPartnerCentralMarketingManagement.html) dans le *AWS Guide de référence des stratégies gérées par*.

## AWS politique gérée : `PartnerCentralIncentiveBenefitManagement`
<a name="security-iam-awsmanpol-PartnerCentralIncentiveBenefitManagement"></a>

Vous pouvez associer la politique `PartnerCentralIncentiveBenefitManagement` à vos identités IAM.

Cette politique donne accès à la gestion de tous les avantages incitatifs dans AWS Partner Central.

 Pour voir les autorisations de cette stratégie, consultez [PartnerCentralIncentiveBenefitManagement](https://docs.aws.amazon.com/aws-managed-policy/latest/reference/PartnerCentralIncentiveBenefitManagement.html) dans le *AWS Guide de référence des stratégies gérées par*.

## AWS politique gérée : `AWSPartnerProServeToolsFullAccess`
<a name="security-iam-awsmanpol-AWSPartnerProServeToolsFullAccess"></a>

Vous pouvez associer la politique `AWSPartnerProServeToolsFullAccess` à vos identités IAM.

Cette politique accorde un accès complet aux AWS ProServe outils (A2T et MPA) via AWS Partner Central Single Sign-On. Il inclut tous les rôles d'évaluation (contributeur individuel, lecteur de l'organisation, contributeur de l'organisation et administrateur de l'organisation) permettant un accès complet pour créer, lire, mettre à jour et partager des évaluations au sein de l'organisation, ainsi que pour gérer les paramètres au niveau de l'organisation.

**Rôles accordés :**
+ AssessmentIndividualContributor
+ AssessmentOrganizationReader
+ AssessmentOrganizationContributor
+ OrganizationAdmin

 Pour voir les autorisations de cette stratégie, consultez [AWSPartnerProServeToolsFullAccess](https://docs.aws.amazon.com/aws-managed-policy/latest/reference/AWSPartnerProServeToolsFullAccess.html) dans le *AWS Guide de référence des stratégies gérées par*.

## AWS politique gérée : `AWSPartnerProServeToolsOrganizationReaderIndividualContributor`
<a name="security-iam-awsmanpol-AWSPartnerProServeToolsOrganizationReaderIndividualContributor"></a>

Vous pouvez associer la politique `AWSPartnerProServeToolsOrganizationReaderIndividualContributor` à vos identités IAM.

Cette politique accorde un accès en lecture à toutes les évaluations organisationnelles dans A2T, ainsi que la possibilité de créer et de gérer les propres évaluations de l'utilisateur dans A2T et MPA. Il est destiné aux utilisateurs qui ont besoin de visibilité sur les évaluations des équipes tout en conservant la capacité de gérer leur propre travail.

**Note**  
MPA ne prend pas en charge le mode lecture seule. Les utilisateurs auxquels cette politique est attribuée conserveront read/write l'accès à leurs propres évaluations des MPA.

**Rôles accordés :**
+ AssessmentIndividualContributor
+ AssessmentOrganizationReader

 Pour voir les autorisations de cette stratégie, consultez [AWSPartnerProServeToolsOrganizationReaderIndividualContributor](https://docs.aws.amazon.com/aws-managed-policy/latest/reference/AWSPartnerProServeToolsOrganizationReaderIndividualContributor.html) dans le *AWS Guide de référence des stratégies gérées par*.

## AWS politique gérée : `AWSPartnerProServeToolsIndividualContributor`
<a name="security-iam-awsmanpol-AWSPartnerProServeToolsIndividualContributor"></a>

Vous pouvez associer la politique `AWSPartnerProServeToolsIndividualContributor` à vos identités IAM.

Cette politique accorde les autorisations minimales requises pour accéder aux AWS ProServe outils via AWS Partner Central Single Sign-On. Les utilisateurs peuvent créer, lire, mettre à jour et partager leurs propres évaluations dans A2T et MPA. L'accès est limité aux évaluations créées par l'identité IAM de l'utilisateur (rôle ou ARN de l'utilisateur).

**Rôles accordés :**
+ AssessmentIndividualContributor

 Pour voir les autorisations de cette stratégie, consultez [AWSPartnerProServeToolsIndividualContributor](https://docs.aws.amazon.com/aws-managed-policy/latest/reference/AWSPartnerProServeToolsIndividualContributor.html) dans le *AWS Guide de référence des stratégies gérées par*.

## Mises à jour des politiques AWS gérées par AWS Partner Central
<a name="security-iam-awsmanpol-updates"></a>

Consultez les informations relatives aux mises à jour des politiques AWS gérées pour AWS Partner Central depuis que ce service a commencé à suivre ces modifications. Pour recevoir des alertes automatiques concernant les modifications apportées à cette page, abonnez-vous au flux RSS sur la [Historique du document pour le guide de démarrage d'AWS Partner Central](doc-history.md) page AWS Partner Central.


| Modifier | Description | Date | 
| --- | --- | --- | 
| [AWSPartnerProServeToolsFullAccess](#security-iam-awsmanpol-AWSPartnerProServeToolsFullAccess)— Nouvelle politique | AWS Partner Central a ajouté une nouvelle politique visant à accorder un accès complet aux AWS ProServe outils (A2T et MPA) via AWS Partner Central Single Sign-On avec tous les rôles d'évaluation. | 23 mars 2026 | 
| [AWSPartnerProServeToolsOrganizationReaderIndividualContributor](#security-iam-awsmanpol-AWSPartnerProServeToolsOrganizationReaderIndividualContributor)— Nouvelle politique | AWS Partner Central a ajouté une nouvelle politique visant à accorder un accès en lecture aux évaluations organisationnelles dans A2T et à gérer ses propres évaluations à la fois dans A2T et MPA. | 23 mars 2026 | 
| [AWSPartnerProServeToolsIndividualContributor](#security-iam-awsmanpol-AWSPartnerProServeToolsIndividualContributor)— Nouvelle politique | AWS Partner Central a ajouté une nouvelle politique visant à accorder des autorisations minimales pour accéder aux AWS ProServe outils et gérer ses propres évaluations. | 23 mars 2026 | 
| [PartnerCentralIncentiveBenefitManagement](#security-iam-awsmanpol-PartnerCentralIncentiveBenefitManagement)— Mise à jour d'une politique existante | AWS Partner Central a mis à jour une politique visant à ajouter la fonctionnalité de gestion de session des agents Partner Central via le protocole Model Context. | 13 mars 2026 | 
| [AWSPartnerCentralOpportunityManagement](#security-iam-awsmanpol-AWSPartnerCentralOpportunityManagement)— Mise à jour d'une politique existante | AWS Partner Central a mis à jour une politique visant à ajouter la fonctionnalité de gestion de session des agents Partner Central via le protocole Model Context. | 13 mars 2026 | 
| [AWSPartnerCentralSandboxFullAccess](#security-iam-awsmanpol-AWSPartnerCentralSandboxFullAccess)— Mise à jour d'une politique existante | AWS Partner Central a mis à jour une politique visant à ajouter la fonctionnalité de gestion de session des agents Partner Central via le protocole Model Context. | 13 mars 2026 | 
| [AWSPartnerCentralFullAccess](#security-iam-awsmanpol-AWSPartnerCentralFullAccess)— Mise à jour d'une politique existante | AWS Partner Central a mis à jour une politique visant à ajouter la fonctionnalité de gestion de session des agents Partner Central via le protocole Model Context. | 13 mars 2026 | 
| [AWSPartnerCentralOpportunityManagement](#security-iam-awsmanpol-AWSPartnerCentralOpportunityManagement)— Mise à jour d'une politique existante | AWS Partner Central a mis à jour une politique visant à ajouter des autorisations Amazon Q pour la fonctionnalité de chatbot Partner Assistant. | 23 février 2026 | 
| [AWSPartnerCentralChannelManagement](#security-iam-awsmanpol-AWSPartnerCentralChannelManagement)— Mise à jour d'une politique existante | AWS Partner Central a mis à jour une politique visant à ajouter des autorisations Amazon Q pour la fonctionnalité de chatbot Partner Assistant. | 23 février 2026 | 
| [AWSPartnerCentralMarketingManagement](#security-iam-awsmanpol-AWSPartnerCentralMarketingManagement)— Mise à jour d'une politique existante | AWS Partner Central a mis à jour une politique visant à ajouter des autorisations Amazon Q pour la fonctionnalité de chatbot Partner Assistant. | 23 février 2026 | 
| [PartnerCentralIncentiveBenefitManagement](#security-iam-awsmanpol-PartnerCentralIncentiveBenefitManagement)— Nouvelle politique | AWS Partner Central a ajouté une nouvelle politique pour accorder l'accès à toutes les fonctionnalités des avantages incitatifs. | 11 février 2026 | 
| [AWSPartnerCentralFullAccess](#security-iam-awsmanpol-AWSPartnerCentralFullAccess)— Mise à jour d'une politique existante | AWS Partner Central a mis à jour une politique visant à ajouter des autorisations Amazon Q pour la fonctionnalité de chatbot Partner Assistant et à ajouter l'accès en lecture aux accords AWS Marketplace pour bénéficier des avantages du MPOPP. | 4 février 2026 | 
|  [AWSPartnerCentralMarketingManagement](#security-iam-awsmanpol-AWSPartnerCentralMarketingManagement)— Nouvelle politique  | AWS Partner Central a ajouté une nouvelle politique visant à accorder l'accès à la gestion du marketing et des campagnes centralisés pour les partenaires. | 30 novembre 2025 | 
| [AWSPartnerCentralFullAccess](#security-iam-awsmanpol-AWSPartnerCentralFullAccess)— Mise à jour d'une politique existante | AWS Partner Central a mis à jour une politique visant à ajouter un accès à Partner Central existant, à placer des fichiers dans S3 et à obtenir des entités AWS Marketplace. | 30 novembre 2025 | 
| [AWSPartnerCentralOpportunityManagement](#security-iam-awsmanpol-AWSPartnerCentralOpportunityManagement)— Mise à jour d'une politique existante | AWS Partner Central a mis à jour une politique pour ajouter l'accès au contexte d'engagement, l'accès aux opportunités issues des tâches d'engagement et l'accès aux anciennes fonctionnalités Partner Central, l'accès au tableau de bord, l'accès aux canaux de collaboration, le recrutement de partenaires et le balisage des opportunités et des tâches instantanées des ressources. | 30 novembre 2025 | 
| [AWSPartnerCentralChannelManagement](#security-iam-awsmanpol-AWSPartnerCentralChannelManagement)— Mise à jour d'une politique existante | AWS Partner Central a mis à jour une politique visant à ajouter l'accès à l'ancienne plateforme Partner Central, à obtenir un tableau de bord et à obtenir un partenaire. | 30 novembre 2025 | 
| [AWSPartnerCentralFullAccess](#security-iam-awsmanpol-AWSPartnerCentralFullAccess)— Mise à jour d'une politique existante | AWS Partner Central a mis à jour une politique visant à ajouter l'accès aux rôles de transfert de facturation des chaînes. | 19 novembre 2025 | 
|  [AWSPartnerCentralChannelManagement](#security-iam-awsmanpol-AWSPartnerCentralChannelManagement)— Nouvelle politique  | AWS Partner Central a ajouté une nouvelle politique visant à accorder l'accès à la gestion des activités de gestion des chaînes. | 19 novembre 2025 | 
|  [AWSPartnerCentralChannelHandshakeApprovalManagement](#security-iam-awsmanpol-AWSPartnerCentralChannelHandshakeApprovalManagement)— Nouvelle politique  | AWS Partner Central a ajouté une nouvelle politique pour autoriser l'accès aux activités de gestion de l'approbation des poignées de main des chaînes. | 19 novembre 2025 | 
| [AWSPartnerCentralFullAccess](#security-iam-awsmanpol-AWSPartnerCentralFullAccess)— Mise à jour d'une politique existante | AWS Partner Central a mis à jour une politique. | 4 décembre 2024 | 
| [AWSPartnerCentralOpportunityManagement](#security-iam-awsmanpol-AWSPartnerCentralOpportunityManagement)— Mise à jour d'une politique existante | AWS Partner Central a mis à jour une politique. | 4 décembre 2024 | 
| [AWSPartnerCentralSandboxFullAccess](#security-iam-awsmanpol-AWSPartnerCentralSandboxFullAccess)— Mise à jour d'une politique existante | AWS Partner Central a mis à jour une politique. | 4 décembre 2024 | 
|  [AWSPartnerCentralSellingResourceSnapshotJobExecutionRolePolicy](#security-iam-awsmanpol-AWSPartnerCentralSellingResourceSnapshotJobExecutionRolePolicy)— Nouvelle politique  | AWS Partner Central a ajouté une nouvelle politique pour autoriser l'accès aux ressources de lecture et à la création de snapshots. | 4 décembre 2024 | 
|  [AWSPartnerCentralFullAccess](#security-iam-awsmanpol-AWSPartnerCentralFullAccess) : nouvelle politique  | AWS Partner Central a ajouté une nouvelle politique pour accorder un accès complet au service AWS Partner Central. | 18 novembre 2024 | 
|  [AWSPartnerCentralOpportunityManagement](#security-iam-awsmanpol-AWSPartnerCentralOpportunityManagement)— Nouvelle politique  |  AWS Partner Central a ajouté une nouvelle politique visant à accorder un accès complet à la gestion des opportunités dans AWS Partner Central.  | 14 novembre 2024 | 
|  [AWSPartnerCentralSandboxFullAccess](#security-iam-awsmanpol-AWSPartnerCentralSandboxFullAccess)— Nouvelle politique  |  AWS Partner Central a ajouté une nouvelle politique visant à accorder l'accès aux tests destinés aux développeurs dans le catalogue Sandbox.  | 14 novembre 2024 | 
|  AWS Partner Central a commencé à suivre les modifications  |  AWS Partner Central a commencé à suivre les modifications apportées AWS à ses politiques gérées.  | 14 novembre 2024 | 

# Associer les utilisateurs de Partner Central aux politiques gérées
<a name="managed-policy-mappings"></a>

## Comprendre les personnalités de Partner Central et la cartographie des politiques
<a name="understanding-personas"></a>

Chaque personnage représente un rôle distinct au sein de votre organisation partenaire, avec des besoins d'accès spécifiques aux fonctionnalités d'AWS Partner Central. Associez vos utilisateurs à ces personnages pour attribuer la politique gérée appropriée qui accorde les autorisations nécessaires tout en respectant les meilleures pratiques de sécurité.

**Important**  
Toutes les politiques gérées ci-dessous accordent aux utilisateurs l'accès à Amazon Q, un assistant basé sur l'IA qui fournit une assistance et des conseils en temps réel au sein d'AWS Partner Central. Pour plus d'informations sur Amazon Q, cliquez [ici](https://docs.aws.amazon.com/amazonq/latest/qdeveloper-ug/what-is.html).

## Personnages d'utilisateurs communs de AWS Partner Central
<a name="common-personas"></a>


| Profil de l'utilisateur | Description de la personne | Politiques gérées par Partner Central recommandées | Responsabilités de Partner Central | 
| --- | --- | --- | --- | 
| Administrateur IAM | Cette personne fait généralement partie de la sécurité informatique, de la sécurité de l'information ou d' Governance/Compliance équipes, mais cela varie selon les organisations. Ils doivent disposer d'un accès administrateur au AWS compte utilisé pour accéder à AWS Partner Central. | Cette personne doit disposer de droits d'administrateur au sein du AWS compte afin de fournir aux utilisateurs les autorisations IAM. |  [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/fr_fr/partner-central/latest/getting-started/managed-policy-mappings.html)  | 
| Responsable de l'alliance (responsable des AWS partenariats, directeur des alliances cloud) | Possède la AWS relation et est chargé de favoriser la croissance du AWS partenariat grâce à l'alignement des programmes, à la préparation à la covente et à l'exécution interfonctionnelle |  [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/fr_fr/partner-central/latest/getting-started/managed-policy-mappings.html) Ces politiques combinées fournissent à ces utilisateurs un accès complet en lecture et en écriture à toutes les fonctionnalités d'AWS Partner Central. Pour une description détaillée du contenu de cette politique, cliquez [ici](https://docs.aws.amazon.com/partner-central/latest/getting-started/security-iam-awsmanpol.html).  |  [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/fr_fr/partner-central/latest/getting-started/managed-policy-mappings.html)  | 
| Coordinateur du programme (responsable des opérations partenaires, membre de l'équipe de l'alliance, administrateur du programme APN) | Collabore étroitement avec Alliance Lead pour répartir les responsabilités de supervision en soutenant le suivi des exigences, la gestion des soumissions et en garantissant la conformité. |  [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/fr_fr/partner-central/latest/getting-started/managed-policy-mappings.html) Ces utilisateurs sont essentiellement une extension de l'Alliance Lead et ont besoin d'autorisations similaires. Ces politiques associaient à ces utilisateurs un accès complet en lecture et en écriture à toutes les fonctionnalités d'AWS Partner Central. Pour une description détaillée du contenu de cette politique, cliquez [ici](https://docs.aws.amazon.com/partner-central/latest/getting-started/security-iam-awsmanpol.html).  |  [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/fr_fr/partner-central/latest/getting-started/managed-policy-mappings.html)  | 
| Directeur du marketing (responsable du marketing partenaire, responsable du marketing des canaux) | Le responsable marketing renforce la notoriété et stimule la demande pour des offres AWS alignées. Ils développent des campagnes, créent du contenu et postulent à des programmes de marketing conjoints. |  [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/fr_fr/partner-central/latest/getting-started/managed-policy-mappings.html)  |  [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/fr_fr/partner-central/latest/getting-started/managed-policy-mappings.html)  | 
| Directeur des ventes (directeur de compte, directeur de compte, responsable du développement commercial) | Accélérez le chiffre d'affaires en recherchant, en enregistrant et en concluant des transactions AWS connexes en collaboration avec les équipes de AWS terrain. |  `AWSPartnerCentralOpportunityManagement` Cette politique permet aux utilisateurs de consulter et de modifier l'intégralité du pipeline d'opportunités au sein de votre compte AWS Partner Central. Cette politique est conçue pour les membres de l'équipe qui travaillent activement sur les opportunités de partenariat et qui ont besoin d'accéder aux fonctionnalités de gestion des opportunités, mais qui n'ont pas besoin d'accéder à toutes les fonctionnalités de Partner Central. Cette politique donne également accès à d'autres fonctionnalités générales, telles que la possibilité d'accéder à la documentation des partenaires, de contacter le support et de suivre les progrès à l'aide du tableau de bord.  |  [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/fr_fr/partner-central/latest/getting-started/managed-policy-mappings.html)  | 
| Ingénieur d'intégration/Développeur | Utilisateur technique aidant l'équipe des alliances partenaires à créer et à gérer des intégrations CRM reliant les systèmes des partenaires à AWS Partner Central APIs | AWSFullAccessSandboxFullAccess |  [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/fr_fr/partner-central/latest/getting-started/managed-policy-mappings.html)  | 
| Responsable technique | Le responsable technique est l'ingénieur ou l'architecte qui veille à ce que les solutions de son organisation répondent aux normes AWS techniques et aux exigences du programme. Ils conçoivent et mettent en œuvre des architectures cloud évolutives, fournissent des conseils techniques aux équipes et optimisent les solutions en termes de performances, de sécurité et de coûts. |  [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/fr_fr/partner-central/latest/getting-started/managed-policy-mappings.html)  |  [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/fr_fr/partner-central/latest/getting-started/managed-policy-mappings.html)  | 
| Responsable du programme de financement | Le gestionnaire du programme de financement est responsable des opérations financières liées au AWS suivi des recettes, au rapprochement des paiements et à la gestion des audits et des rapports de financement. |  `PartnerCentralIncentiveBenefitManagement` Cette politique permet de gérer les programmes d'incitation et d'avantages au sein d'AWS Partner Central.  |  [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/fr_fr/partner-central/latest/getting-started/managed-policy-mappings.html)  | 

## AWS ProServe Accès aux outils
<a name="proserve-tools-access"></a>

Pour les partenaires de services prenant en charge les migrations de clients et souhaitant accéder aux outils AWS d'évaluation (en dehors d'AWS Partner Central), les utilisateurs doivent se voir attribuer l'une des trois politiques gérées pour bénéficier d'un accès. Ces outils incluent :
+ **Évaluation du portefeuille de migration (MPA)** : outil qui aide les partenaires et les clients à évaluer, planifier et hiérarchiser les charges de travail vers AWS lesquelles effectuer la migration. MPA permet aux partenaires d'élaborer une analyse de rentabilisation pour la migration, d'analyser le portefeuille d'applications actuel, d'estimer les coûts et d'identifier la stratégie de migration adaptée à chaque charge de travail. Il fournit des informations basées sur les données pour accélérer la planification de la migration et réduire les risques.
+ **Outils d'évaluation (A2T)** : une suite d'outils d'enquête et d'évaluation destinés aux clients, notamment l'évaluation de l'état de préparation à la migration (MRA), une évaluation structurée qui mesure le degré de préparation d'un client à migrer vers AWS les six dimensions du cadre d'adoption du AWS cloud. Les évaluations A2T aident les partenaires à identifier les lacunes, à élaborer des plans de correction et à démontrer l'état de préparation à la migration pour le client AWS et pour celui-ci.

L'accès est contrôlé par le biais de trois politiques AWS gérées, chacune mappée à un utilisateur spécifique. Utilisez le tableau ci-dessous pour déterminer le niveau d'accès dont chaque individu a besoin :


| Profil de l'utilisateur | Description de la personne | Politiques gérées par Partner Central recommandées | AWS Fonctionnalité des outils d'évaluation | 
| --- | --- | --- | --- | 
| Contributeur individuel | Cette personne crée et gère ses propres évaluations dans A2T et MPA. Il s'agit du rôle de base requis pour toutes les activités d'évaluation. | AWSPartnerProServeToolsIndividualContributor |  [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/fr_fr/partner-central/latest/getting-started/managed-policy-mappings.html)  | 
| Lecteur de l'organisation et contributeur individuel | Cette personne doit avoir une visibilité sur toutes les évaluations au sein de l'organisation, tout en gérant les siennes. Ce personnage est courant pour les chefs d'équipe ou les praticiens chevronnés qui ont besoin de revoir des évaluations historiques ou des évaluations par les pairs sans les modifier. | AWSPartnerProServeToolsOrganizationReaderIndividualContributor |  [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/fr_fr/partner-central/latest/getting-started/managed-policy-mappings.html)  | 
| Contributeur de l'organisation (accès complet à l'évaluation) | Cette personne doit avoir un read/write accès complet à toutes les évaluations de l'organisation. Ce personnage convient aux professionnels expérimentés ou aux responsables de diffusion qui ont besoin de modifier, de supprimer ou de partager des évaluations créées par n'importe quel utilisateur de l'organisation, y compris des évaluations historiques. | AWSPartnerProServeToolsFullAccess |  [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/fr_fr/partner-central/latest/getting-started/managed-policy-mappings.html)  | 

Pour plus d'informations sur les politiques gérées par IAM, consultez la section [Gestion des politiques IAM](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_managed-using.html). Pour plus d'informations sur l'attachement de politiques à des utilisateurs et à des groupes, consultez la section [Attacher une politique à un groupe d'utilisateurs IAM](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_groups_manage_attach-policy.html).

# Gestion des utilisateurs FAQs
<a name="user-management-faq"></a>

## Qui est l'administrateur IAM au sein de mon organisation et comment puis-je le contacter ?
<a name="iam-administrator-contact"></a>

Les administrateurs IAM font généralement partie des services de sécurité informatique ou de sécurité de l'information, et parfois d'équipes ou Governance/Compliance d'organisations IAM dédiées. Ces administrateurs sont généralement chargés de mettre en œuvre les politiques IAM, de configurer les solutions SSO, de gérer les examens de conformité et de maintenir les structures de contrôle d'accès basées sur les rôles.

## Quelles sont les options de politique gérées pour Partner Central dans les AWS consoles ?
<a name="managed-policy-options"></a>

Reportez-vous aux [politiques AWS gérées pour les utilisateurs d'AWS Partner Central](https://docs.aws.amazon.com/partner-central/latest/getting-started/managed-policies.html) pour obtenir la up-to-date documentation la plus complète.

## Si je ne parviens pas à me connecter à mon compte Partner Central dans la AWS console, qui dois-je contacter ?
<a name="login-issues-contact"></a>

Que votre organisation utilise un IdP, un [AWS IAM Identity Center sans](https://docs.aws.amazon.com/singlesignon/latest/userguide/what-is.html) IdP ou une [console AWS Identity and Access Management pour gérer l'accès](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_users_create.html) à AWS Partner Central, votre administrateur IAM ou votre service informatique peut vous aider à rétablir l'accès. AWS ne gère pas les autorisations AWS du compte.