

Terjemahan disediakan oleh mesin penerjemah. Jika konten terjemahan yang diberikan bertentangan dengan versi bahasa Inggris aslinya, utamakan versi bahasa Inggris.

# Menautkan AWS Partner Central dan akun AWS
<a name="account-linking"></a>

AWS baru-baru ini memperbarui [kebijakan biaya AWS Partner Central Network (APN)](https://partnercentral.awspartner.com/partnercentral2/s/newsletter?url=APN-Fee-Requirement-Changes-for-2025). Perubahan tersebut mengharuskan mitra untuk menautkan AWS akun ke akun Pusat AWS Mitra mereka untuk mengonfirmasi keanggotaan Jaringan AWS Mitra (APN) mereka. AWS Akun tertaut menjadi akun utama untuk mengelola keterlibatan dan aktivitas Partner Central, termasuk penagihan biaya APN, manajemen solusi, dan pelacakan peluang APN Customer Engagement (ACE) menggunakan Partner Central. APIs 

**penting**  
Perubahan ini merupakan bagian dari migrasi yang lebih besar untuk menggunakan AWS Identity and Access Management (IAM) untuk mengontrol akses pengguna ke Partner Central. Anda harus menautkan ke AWS akun yang memiliki peran IAM dan izin yang diperlukan untuk mengakses Partner Central. 

Penautan akun memiliki manfaat lain:
+ Anda dapat menggunakan **Koneksi Mitra** untuk bekerja pada kesepakatan penjualan bersama dengan mitra lain. Ini dapat meningkatkan transaksi lebih cepat dan memperluas jangkauan Anda. Untuk informasi selengkapnya, lihat [Koneksi AWS mitra](https://docs.aws.amazon.com/partner-central/latest/sales-guide/partner-connections.html) *di Panduan Penjualan Pusat Mitra*.
+ Anda dapat menggunakan [API Pusat AWS Mitra](https://docs.aws.amazon.com/partner-central/latest/APIReference/aws-partner-central-api-reference-guide.html) untuk mengintegrasikan Partner Central dengan sistem CRM Anda. Integrasi menyinkronkan keterlibatan, peluang, solusi, dan pemberitahuan acara waktu nyata. Untuk informasi lebih lanjut, lihat Integrasi [CRM AWS Mitra dalam Panduan Integrasi](https://docs.aws.amazon.com/partner-central/latest/crm/aws-partner-crm-integration.html) *CRM AWS Mitra*.
+ Jika Anda adalah mitra yang memenuhi syarat ACE yang menautkan ke akun AWS Marketplace penjual, AWS Perwakilan Generasi Permintaan melakukan pra-kualifikasi prospek dari AWS Marketplace dan mentransfer peluang AWS asal yang divalidasi kepada Anda.

Topik berikut menjelaskan cara menautkan akun.

**Topics**
+ [Prasyarat](linking-prerequisites.md)
+ [Menautkan AWS Partner Central dan akun AWS](linking-apc-aws-marketplace.md)
+ [Membatalkan tautan AWS Partner Central dan akun AWS](unlinking-apc-aws-marketplace.md)
+ [FAQ penautan akun](account-linking-faq.md)

# Prasyarat
<a name="linking-prerequisites"></a>

Topik berikut mencantumkan prasyarat yang diperlukan untuk menautkan AWS Partner Central dan akun. AWS Kami merekomendasikan mengikuti topik dalam urutan yang tercantum.

**catatan**  
Karena masalah antarmuka pengguna, fitur, dan kinerja, penautan akun tidak mendukung Firefox Extended Support Release (Firefox ESR). Kami merekomendasikan menggunakan versi reguler Firefox atau salah satu browser chrome.

**Topics**
+ [Peran dan izin pengguna](#people-roles)
+ [Memilih AWS akun yang tepat](#which-accounts-to-link)
+ [Memberikan izin IAM](#grant-iam-permissions)
+ [Memahami izin peran](#standard-role-permissions)
+ [Membuat set izin untuk sistem masuk tunggal](#create-permission-set)

## Peran dan izin pengguna
<a name="people-roles"></a>

Untuk menautkan AWS akun Anda dengan akun AWS Partner Central, Anda memerlukan orang-orang dalam peran berikut:

**Administrator Identity and Access Management (IAM)**  
Mengelola izin pengguna melalui IAM. Biasanya bekerja di Keamanan TI, Keamanan Informasi, tim IAM khusus, atau organisasi Tata Kelola dan Kepatuhan. Bertanggung jawab untuk menerapkan kebijakan IAM, mengonfigurasi solusi SSO, menangani tinjauan kepatuhan, dan memelihara struktur kontrol akses berbasis peran.

**Pemimpin Aliansi Pusat Mitra AWS atau Administrator Cloud**  
Administrator akun utama perusahaan Anda. Orang ini harus memiliki pengembangan bisnis atau peran kepemimpinan bisnis dan kewenangan hukum untuk menerima syarat dan ketentuan Jaringan AWS Mitra. Pemimpin Aliansi dapat mendelegasikan akun yang menautkan ke pengguna Pusat Mitra dengan peran pengguna Admin Cloud.

## Memilih AWS akun yang tepat
<a name="which-accounts-to-link"></a>

Gunakan informasi dalam tabel berikut untuk membantu memutuskan AWS akun mana yang harus Anda tautkan dengan akun Partner Central Anda. 

**penting**  
Pertimbangkan hal berikut saat memilih AWS akun:  
AWS Partner Central memerlukan AWS akun yang menggunakan kebijakan IAM untuk mengontrol akses.
 AWS Akun tertaut mengelola pembayaran biaya APN, solusi, dan pelacakan peluang APN Customer Engagement (ACE) menggunakan Partner Central. APIs
AWS Fitur Jaringan Mitra dan APIs tersedia melalui AWS akun yang ditautkan.
AWS sumber daya seperti peluang ACE, riwayat peluang, dan undangan peluang multi-mitra dibuat di AWS akun tertaut dan tidak dapat ditransfer ke akun lain. AWS 
 AWS Akun yang Anda tautkan harus ada dalam paket AWS akun Berbayar. Saat Anda mendaftar AWS akun, pilih paket akun Berbayar. Untuk meningkatkan AWS akun ke paket AWS akun Berbayar, lihat [Memilih paket Tingkat AWS Gratis](https://docs.aws.amazon.com/awsaccountbilling/latest/aboutv2/free-tier-plans.html) di *Panduan Pengguna AWS Penagihan*.
AWS merekomendasikan untuk menautkan AWS akun yang *tidak* digunakan untuk tujuan berikut.  
Akun manajemen, tempat Anda mengelola informasi akun dan metadata untuk semua AWS akun di organisasi Anda.
Akun produksi, tempat pengguna dan data berinteraksi dengan aplikasi dan layanan.
Akun pengembang atau kotak pasir, tempat pengembang menulis kode.
Sebuah akun pribadi di mana individu untuk belajar, bereksperimen, dan bekerja pada proyek-proyek pribadi.
Akun AWS Marketplace pembeli, tempat Anda mendapatkan produk. AWS Marketplace
Menjaga akun tertaut terpisah dari keterlibatan Jaringan AWS Mitra Anda memastikan fleksibilitas untuk konfigurasi khusus untuk AWS Partner Central tanpa memengaruhi lingkungan lain. Melakukannya juga menyederhanakan pelacakan keuangan, pelaporan pajak, dan audit.


| AWS Skenario mitra | Contoh | AWS opsi akun | Pertimbangan-pertimbangan | 
| --- | --- | --- | --- | 
|  Skenario 1: Anda memiliki AWS akun yang dikelola oleh pihak ketiga dan Anda tidak terdaftar sebagai AWS Marketplace penjual  |  AWS Mitra yang bekerja sama dengan mitra AWS Distributor  |  **Opsi 1:** Buat AWS akun dan tautkan ke sana. **Opsi 2:** Tautan ke AWS akun yang ada  |  **Opsi 1:** [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/id_id/partner-central/latest/getting-started/linking-prerequisites.html) **Opsi 2:** [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/id_id/partner-central/latest/getting-started/linking-prerequisites.html)  | 
|  Skenario 2: Anda memiliki AWS akun dan tidak terdaftar sebagai AWS Marketplace penjual  |  AWS Mitra yang tidak bertransaksi melalui AWS Marketplace atau mitra di negara yang tidak AWS Marketplace tersedia  |  Sama seperti skenario 1  |  Sama seperti skenario 1  | 
|  Skenario 3: Anda memiliki AWS akun dan terdaftar sebagai AWS Marketplace penjual dengan satu akun penjual Marketplace  |  AWS Mitra yang memiliki daftar produk terkonsolidasi di satu negara atau beroperasi secara global  |  **Opsi 1:** Buat dan tautkan ke AWS akun baru **Opsi 2:** Tautan ke AWS akun yang ada **Opsi 3:** Tautan ke akun AWS Marketplace penjual  |  **Opsi 1:** [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/id_id/partner-central/latest/getting-started/linking-prerequisites.html) **Opsi 2:** [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/id_id/partner-central/latest/getting-started/linking-prerequisites.html) **Opsi 3:** [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/id_id/partner-central/latest/getting-started/linking-prerequisites.html)  | 
|  Skenario 4: Anda memiliki AWS akun dan terdaftar sebagai AWS Marketplace penjual dengan beberapa akun penjual  |  AWS Mitra yang memiliki beberapa daftar produk di bawah lini bisnis yang berbeda atau harus memenuhi persyaratan peraturan dan kepatuhan  |  Sama seperti Skenario 3  |  Sama seperti Skenario 3  | 

## Memberikan izin IAM
<a name="grant-iam-permissions"></a>

Kebijakan IAM yang tercantum dalam bagian ini memberikan akses terbatas kepada pengguna AWS Partner Central ke akun tertaut AWS . Tingkat akses tergantung pada peran IAM yang ditetapkan untuk pengguna. Untuk informasi lebih lanjut tentang tingkat izin, lihat [Memahami izin peran](#standard-role-permissions) nanti dalam topik ini.

Untuk membuat kebijakan, Anda harus menjadi administrator TI yang bertanggung jawab atas suatu AWS lingkungan. Setelah selesai, Anda harus menetapkan kebijakan ke pengguna atau peran IAM.

Langkah-langkah di bagian ini menjelaskan cara menggunakan konsol IAM untuk membuat kebijakan.

**catatan**  
Jika Anda adalah pemimpin aliansi atau admin cloud, dan Anda sudah memiliki pengguna atau peran IAM dengan izin AWS administrator, lewati ke. [Menautkan AWS Partner Central dan akun AWS](linking-apc-aws-marketplace.md)

**Untuk membuat kebijakan**

1. Masuklah ke [konsol IAM](https://console.aws.amazon.com/iam/).

1. Di bagian **Manajemen akses**, pilih **Kebijakan**.

1. Pilih **Buat kebijakan**, pilih **JSON**, dan tambahkan kebijakan berikut:

------
#### [ JSON ]

****  

   ```
   {
       "Version":"2012-10-17",		 	 	 
       "Statement": [
           {
               "Sid": "CreatePartnerCentralRoles",
               "Effect": "Allow",
               "Action": [
                   "iam:CreateRole"
               ],
               "Resource": [
                   "arn:aws:iam::*:role/PartnerCentralRoleForCloudAdmin*",
                   "arn:aws:iam::*:role/PartnerCentralRoleForAce*",
                   "arn:aws:iam::*:role/PartnerCentralRoleForAlliance*"
               ]
           },
           {
               "Sid": "AttachPolicyToPartnerCentralCloudAdminRole",
               "Effect": "Allow",
               "Action": "iam:AttachRolePolicy",
               "Resource": "arn:aws:iam::*:role/PartnerCentralRoleForCloudAdmin*",
               "Condition": {
                   "ArnLike": {
                       "iam:PolicyARN": [
                           "arn:aws:iam::*:policy/PartnerCentralAccountManagementUserRoleAssociation",
                           "arn:aws:iam::*:policy/AWSPartnerCentralFullAccess",
                           "arn:aws:iam::*:policy/AWSMarketplaceSellerFullAccess"
                       ]
                   }
               }
           },
           {
               "Sid": "AttachPolicyToPartnerCentralAceRole",
               "Effect": "Allow",
               "Action": [
                   "iam:AttachRolePolicy"
               ],
               "Resource": "arn:aws:iam::*:role/PartnerCentralRoleForAce*",
               "Condition": {
                   "ArnLike": {
                       "iam:PolicyARN": [
                           "arn:aws:iam::*:policy/AWSPartnerCentralOpportunityManagement",
                           "arn:aws:iam::*:policy/AWSMarketplaceSellerOfferManagement"
                       ]
                   }
               }
           },
           {
               "Sid": "AttachPolicyToPartnerCentralAllianceRole",
               "Effect": "Allow",
               "Action": [
                   "iam:AttachRolePolicy"
               ],
               "Resource": "arn:aws:iam::*:role/PartnerCentralRoleForAlliance*",
               "Condition": {
                   "ArnLike": {
                       "iam:PolicyARN": [
                           "arn:aws:iam::*:policy/AWSPartnerCentralFullAccess",
                           "arn:aws:iam::*:policy/AWSMarketplaceSellerFullAccess"
                       ]
                   }
               }
           },
           {
               "Sid": "AssociatePartnerAccount",
               "Effect": "Allow",
               "Action": [
                   "partnercentral-account-management:AssociatePartnerAccount"
               ],
               "Resource": "*"
           },
           {
               "Sid": "SellerRegistration",
               "Effect": "Allow",
               "Action": [
                   "aws-marketplace:ListChangeSets",
                   "aws-marketplace:DescribeChangeSet",
                   "aws-marketplace:StartChangeSet",
                   "aws-marketplace:ListEntities",
                   "aws-marketplace:DescribeEntity"
               ],
               "Resource": "*"
           }
       ]
   }
   ```

------

1. Pilih **Berikutnya**.

1. Di bawah **Rincian kebijakan****, di kotak Nama kebijakan**, masukkan nama untuk kebijakan dan deskripsi opsional.

1. Tinjau izin kebijakan, tambahkan tag sesuai kebutuhan, lalu pilih **Buat kebijakan**.

1. Lampirkan pengguna atau peran IAM Anda ke kebijakan. Untuk informasi tentang melampirkan, lihat [Menambahkan izin identitas IAM (konsol)](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_manage-attach-detach.html#add-policies-console) di Panduan Pengguna *IAM*.

## Memahami izin peran
<a name="standard-role-permissions"></a>

Setelah administrator TI menyelesaikan langkah-langkah di bagian sebelumnya, lead aliansi dan lainnya di AWS Partner Central dapat menetapkan kebijakan keamanan dan memetakan peran pengguna. Tabel berikut mencantumkan dan menjelaskan peran standar yang dibuat selama penautan akun, dan tugas yang tersedia untuk setiap peran.


|  **Peran IAM standar**  |  **AWS Kebijakan terkelola Partner Central yang digunakan**  |  **Bisa lakukan**  |  **Tidak bisa**  | 
| --- | --- | --- | --- | 
| Admin awan  |  [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/id_id/partner-central/latest/getting-started/linking-prerequisites.html)  |  [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/id_id/partner-central/latest/getting-started/linking-prerequisites.html)  |   | 
| Tim aliansi |  [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/id_id/partner-central/latest/getting-started/linking-prerequisites.html)  |  [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/id_id/partner-central/latest/getting-started/linking-prerequisites.html)  | Memetakan atau menetapkan peran IAM ke pengguna AWS Partner Central. Hanya lead aliansi dan admin cloud yang memetakan atau menetapkan peran. | 
| Tim ACE  |  [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/id_id/partner-central/latest/getting-started/linking-prerequisites.html)  |  [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/id_id/partner-central/latest/getting-started/linking-prerequisites.html)  |  [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/id_id/partner-central/latest/getting-started/linking-prerequisites.html)  | 

## Membuat set izin untuk sistem masuk tunggal
<a name="create-permission-set"></a>

Langkah-langkah berikut menjelaskan cara menggunakan Pusat Identitas IAM untuk membuat set izin yang memungkinkan proses masuk tunggal untuk mengakses AWS Partner Central.

Untuk informasi selengkapnya tentang set izin, lihat [Membuat set izin](https://docs.aws.amazon.com/singlesignon/latest/userguide/howtocreatepermissionset.html) di *Panduan Pengguna Pusat AWS Identitas IAM*.

1. Masuk ke [konsol Pusat Identitas IAM](https://console.aws.amazon.com/singlesignon). 

1. Di bawah **Izin multi-akun**, pilih Set **izin**. 

1. Pilih **Buat set izin**.

1. Pada halaman **Pilih jenis set izin**, di bawah **Jenis set izin**, pilih **Set izin khusus**, lalu pilih **Berikutnya**. 

1. Lakukan hal-hal berikut:

   1. Pada halaman **Tentukan kebijakan dan batas izin**, pilih jenis kebijakan IAM yang ingin Anda terapkan pada kumpulan izin.

      Secara default, Anda dapat menambahkan kombinasi hingga 10 kebijakan AWS terkelola dan kebijakan terkelola pelanggan ke set izin Anda. IAM menetapkan kuota ini. Untuk menaikkannya, minta peningkatan kuota IAM **Kebijakan terkelola yang dilampirkan ke peran IAM** di konsol Service Quotas di setiap AWS akun tempat Anda ingin menetapkan set izin.

   1. Perluas kebijakan **Inline untuk menambahkan teks kebijakan** berformat JSON kustom. Kebijakan sebaris tidak sesuai dengan sumber daya IAM yang ada. Untuk membuat kebijakan inline, masukkan bahasa kebijakan kustom dalam formulir yang disediakan. Pusat Identitas IAM menambahkan kebijakan ke sumber daya IAM yang dibuatnya di akun anggota Anda. Untuk informasi selengkapnya, lihat [Kebijakan sebaris](https://docs.aws.amazon.com/singlesignon/latest/userguide/permissionsetcustom.html#permissionsetsinlineconcept). 

   1. Salin dan tempel kebijakan JSON dari [Pusat AWS Mitra dan prasyarat AWS Penautan Akun](https://docs.aws.amazon.com/partner-central/latest/getting-started/account-linking.html#linking-prerequisites) 

1. Pada halaman **Tentukan detail set izin**, lakukan hal berikut: 

   1. Di bawah **nama set Izin**, ketik nama untuk mengidentifikasi izin ini yang ditetapkan di Pusat Identitas IAM. Nama yang Anda tentukan untuk set izin ini muncul di portal AWS akses sebagai peran yang tersedia. Pengguna masuk ke portal AWS akses, pilih AWS akun, lalu pilih peran. 

   1. (Opsional) Anda juga dapat mengetik deskripsi. Deskripsi hanya muncul di konsol Pusat Identitas IAM, bukan portal AWS akses. 

   1. (Opsional) Tentukan nilai untuk **Durasi sesi**. Nilai ini menentukan lamanya waktu pengguna dapat login sebelum konsol mencatatnya keluar dari sesi mereka. Untuk informasi selengkapnya, lihat [Menetapkan durasi sesi untuk AWS akun](https://docs.aws.amazon.com/singlesignon/latest/userguide/howtosessionduration.html). 

   1. (Opsional) Tentukan nilai untuk **status Relay**. Nilai ini digunakan dalam proses federasi untuk mengarahkan pengguna ke dalam akun. Untuk informasi selengkapnya, lihat [Mengatur status relai untuk akses cepat ke Konsol AWS Manajemen](https://docs.aws.amazon.com/singlesignon/latest/userguide/howtopermrelaystate.html). 
**catatan**  
Anda harus menggunakan URL AWS Management Console untuk status relay. Misalnya: `https://console.aws.amazon.com/ec2/` 

   1. Perluas **Tag (opsional)**, pilih **Tambahkan tag**, lalu tentukan nilai untuk **Kunci** dan **Nilai (opsional)**. 

      Untuk informasi tentang tag, lihat [Menandai sumber daya Pusat AWS Identitas IAM](https://docs.aws.amazon.com/singlesignon/latest/userguide/tagging.html). 

   1. Pilih **Berikutnya**.

1. Pada halaman **Tinjau dan buat**, tinjau pilihan yang Anda buat, lalu pilih **Buat**.

   Secara default, saat Anda membuat set izin, set izin tidak disediakan (digunakan di AWS akun apa pun). Untuk memberikan izin yang ditetapkan dalam AWS akun, Anda harus menetapkan akses Pusat Identitas IAM ke pengguna dan grup di akun, lalu menerapkan izin yang disetel ke pengguna dan grup tersebut. Untuk informasi selengkapnya, lihat [Menetapkan akses pengguna ke AWS akun](https://docs.aws.amazon.com/singlesignon/latest/userguide/assignusers.html) di Panduan *Pengguna Pusat AWS Identitas IAM*. 

# Menautkan AWS Partner Central dan akun AWS
<a name="linking-apc-aws-marketplace"></a>

Langkah-langkah berikut menjelaskan cara menggunakan AWS Partner Central untuk menautkan akun Anda. Anda harus menjadi pemimpin aliansi atau admin cloud untuk menyelesaikan langkah-langkah ini. Selain itu, kebijakan izin IAM yang tercantum sebelumnya dalam panduan ini mengontrol tugas penautan dan pemetaan peran yang dapat Anda dan pengguna AWS Partner Central lainnya. Untuk informasi lebih lanjut tentang tugas-tugas tersebut, lihat[Memberikan izin IAM](linking-prerequisites.md#grant-iam-permissions).

Untuk informasi selengkapnya tentang penautan akun, lihat [Panduan Pengguna Menautkan Akun di Pusat](https://partnercentral.awspartner.com/partnercentral2/s/article?article=AWS-Partner-Central&category=Introductory_resources) Mitra. 

**catatan**  
AWS Partner Central menggunakan istilah *AWS Marketplace Penautan Akun*, tetapi semua mitra dapat menautkan akun, termasuk mitra tanpa AWS Marketplace akun.
Mitra di Amazon Web Services India Private Limited (AWS India) dapat menautkan tanpa mendaftarkan nama bisnis. 

1. Masuk ke [AWS Partner Central](https://partnercentral.awspartner.com/APNLogin) sebagai pemimpin aliansi atau admin cloud.
**catatan**  
Jika organisasi Anda menggunakan sistem masuk tunggal (SSO), gunakan kredenal tersebut untuk masuk ke AWS akun Anda terlebih dahulu, lalu masuk ke AWS Partner Central.

1. Di **AWS Marketplace**bagian halaman beranda AWS Partner Central, pilih **Akun Tautkan**.

1. Pada halaman **Penautan AWS Marketplace akun**, pilih **Tautkan Akun**.

1. Pada halaman login AWS akun, pilih pengguna **IAM**.

1. Masukkan ID AWS akun dan masuk.
**catatan**  
Jika Anda memerlukan informasi akun, hubungi administrator yang menyelesaikan prasyarat yang tercantum di atas.
Pengguna SSO secara otomatis melompat ke langkah berikutnya.

1. Navigasi melalui pengalaman menautkan layanan mandiri:

   1. Tinjau ID AWS akun dan nama resmi profil AWS Marketplace penjual terkait dan pilih **Berikutnya**. 
**catatan**  
Jika AWS akun Anda tidak terdaftar sebagai penjual, berikan nama bisnis resmi Anda untuk didaftarkan AWS Marketplace.  
Mitra di Amazon Web Services India Private Limited (AWS India) dapat menautkan tanpa mendaftarkan nama bisnis. Lanjutkan dengan memilih **Berikutnya**.

   1. Tinjau peran IAM dan kebijakan terkelola yang dilampirkan padanya, lalu pilih **Berikutnya**. 

   1. (Opsional) Untuk memetakan peran IAM secara massal ke pengguna mitra dengan tim Alliance dan peran mitra ACE, pilih kotak centang di bawah setiap bagian peran.

      Pengguna mitra tidak dapat mengakses AWS Marketplace fitur, seperti menautkan penawaran pribadi ke peluang ACE, tanpa peran IAM yang dipetakan ke akun pengguna mitra mereka. Jika Anda memilih untuk tidak menetapkan secara massal, Anda harus memetakan peran IAM secara manual ke pengguna mitra setelah menautkan akun. 

   1. Tinjau informasi, lalu pilih **Kirim**.

   Anda diarahkan ke AWS Partner Central dengan akun Anda berhasil ditautkan dan peran IAM default yang dibuat di akun Anda.

1. (Opsional) Untuk menggunakan kebijakan khusus yang memungkinkan akses ke AWS Marketplace fitur dalam AWS Partner Central, lihat topik berikutnya,[Menggunakan kebijakan khusus untuk memetakan pengguna](user-role-mapping.md).

# Menggunakan kebijakan khusus untuk memetakan pengguna
<a name="user-role-mapping"></a>

Topik di bagian ini menjelaskan cara memetakan pengguna AWS Partner Central ke peran AWS IAM. Pemetaan memungkinkan akses masuk tunggal untuk pengguna di AWS Partner Central dan AWS. ditambah fitur lain seperti penautan produk dan penawaran.

**Topics**
+ [Prasyarat pemetaan peran](#role-mapping-prereqs)
+ [Menghubungkan peluang ACE dengan penawaran AWS Marketplace pribadi](#connect-ace-to-marketplace)

## Prasyarat pemetaan peran
<a name="role-mapping-prereqs"></a>

Sebelum pemetaan, Anda harus menyelesaikan prasyarat berikut:
+ Buat peran IAM di akun AWS. Untuk pembentukan ion lainnya, lihat [Membuat peran menggunakan kebijakan kepercayaan khusus](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_roles_create_for-custom.html) di *Panduan AWS Identity and Access Management Pengguna*.
+ Untuk mengizinkan AWS Partner Central memetakan peran AWS IAM, tambahkan kebijakan kepercayaan khusus berikut ke peran.

------
#### [ JSON ]

****  

  ```
  {
      "Version":"2012-10-17",		 	 	 
      "Statement": [
          {
              "Effect": "Allow",
              "Principal": {
                  "Service": "partnercentral-account-management.amazonaws.com"
              },
              "Action": "sts:AssumeRole"
          }
      ]
  }
  ```

------
+ Untuk pengguna AWS Partner Central dengan peran pengguna ACE, berikan izin untuk melakukan `ListEntities` dan `SearchAgreements` tindakan. Untuk informasi selengkapnya, lihat [Mengontrol akses ke AWS Marketplace Management Portal](https://docs.aws.amazon.com/marketplace/latest/userguide/marketplace-management-portal-user-access.html) di *Panduan AWS Marketplace Penjual*.
+ [Tautkan akun AWS Partner Central Anda ke AWS Marketplace akun](linking-apc-aws-marketplace.md).

Untuk memetakan peran IAM ke pengguna AWS Partner Central, Anda harus membuat peran IAM dengan izin yang ingin Anda berikan kepada pengguna Anda. Untuk pengguna admin cloud, Anda hanya dapat memetakan peran IAM admin cloud yang dibuat di akun Anda selama proses penautan akun.

Anda dapat membuat satu atau beberapa peran IAM untuk diasosiasikan dengan pengguna AWS Partner Central Anda. Nama peran harus dimulai dengan**PartnerCentralRoleFor**. Anda tidak dapat memilih peran kecuali nama dimulai dengan teks itu. 

Anda dapat melampirkan kebijakan khusus atau terkelola ke peran IAM. Anda dapat melampirkan kebijakan AWS Marketplace terkelola seperti `AWSMarketplaceSellerFullAccess` ke peran IAM dan memberikan akses ke pengguna AWS Partner Central Anda. Untuk informasi selengkapnya tentang membuat peran, lihat [Membuat peran IAM (konsol)](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_roles_create_for-user.html#roles-creatingrole-user-console) di *Panduan Pengguna IAM*. 

## Menghubungkan peluang ACE dengan penawaran AWS Marketplace pribadi
<a name="connect-ace-to-marketplace"></a>

Untuk memungkinkan pengguna ACE melampirkan penawaran AWS Marketplace pribadi ke peluang ACE, petakan mereka ke peran AWS IAM di AWS Partner Central.

### Prasyarat
<a name="connect-ace-to-marketplace-prereqs"></a>

Selesaikan hal berikut sebelum memetakan pengguna ke peran AWS Marketplace IAM:
+ Saat Anda menautkan AWS Marketplace akun ke AWS Partner Central, berikan `AWSMarketplaceSellerFullAccess` atau, minimal,`ListEntities`/`SearchAgreements`ke peran IAM yang ditetapkan untuk pengguna ACE. Ini diperlukan untuk memungkinkan pengguna ACE melampirkan penawaran AWS Marketplace pribadi ke peluang ACE.
+ (Opsional) Untuk memberikan izin minimal, tambahkan kebijakan yang dikelola pelanggan ke AWS akun Anda dan ke peran IAM yang Anda buat untuk manajer dan pengguna ACE. Lihat kebijakan berikut sebagai contoh:

------
#### [ JSON ]

****  

  ```
  {
      "Version":"2012-10-17",		 	 	 
      "Statement": [
          {
              "Action": [
                  "aws-marketplace:SearchAgreements",
                  "aws-marketplace:DescribeAgreement",
                  "aws-marketplace:GetAgreementTerms",
                  "aws-marketplace:ListEntities",
                  "aws-marketplace:DescribeEntity",
                  "aws-marketplace:StartChangeSet"
              ],
              "Effect": "Allow",
              "Resource": "*",
              "Condition": {
                  "StringEquals": {
                      "aws-marketplace:PartyType": "Proposer"
                  },
                  "ForAllValues:StringEquals": {
                      "aws-marketplace:AgreementType": [
                          "PurchaseAgreement"
                      ]
                  }
              }
          }
      ]
  }
  ```

------

### Memetakan pengguna ke peran AWS IAM
<a name="mapping-users-to-aws-marketplace-iam-roles"></a>

Gunakan prosedur di bagian ini untuk memetakan dan menghapus peta pengguna AWS Partner Central ke peran AWS IAM.

**Untuk memetakan pengguna AWS Partner Central ke peran AWS IAM**

1. Masuk ke [AWS Partner Central](https://partnercentral.awspartner.com/APNLogin) sebagai pengguna dengan pemimpin aliansi atau peran admin cloud.

1. Di bagian **Penautan akun** di beranda AWS Partner Central, pilih **Kelola akun tertaut**.

1. Di bagian **pengguna admin non-Cloud** pada halaman **Penautan Akun**, pilih pengguna.

1. Pilih **Peta ke peran IAM**.

1. Pilih peran IAM dari daftar dropdown.

1. Pilih **peran Peta**.

**Untuk memetakan ummap pengguna AWS Partner Central dari peran AWS IAM.**

1. Masuk ke [AWS Partner Central](https://partnercentral.awspartner.com/APNLogin) sebagai pengguna dengan pemimpin aliansi atau peran admin cloud.

1. Di bagian **Penautan akun** di beranda AWS Partner Central, pilih **Kelola akun tertaut**.

1. Di bagian **pengguna admin non-Cloud** pada halaman **Penautan Akun**, pilih pengguna yang ingin Anda hapus petanya.

1. Pilih **peran Unmap**.

# Membatalkan tautan AWS Partner Central dan akun AWS
<a name="unlinking-apc-aws-marketplace"></a>

Saat Anda menautkan AWS Partner Central ke AWS akun, AWS sumber daya, seperti peluang APN Customer Engagement (ACE), dibuat di AWS akun tertaut. Jika Anda memutuskan tautan ke AWS akun itu dan kemudian menautkan ke AWS akun lain, Anda kehilangan akses ke AWS sumber daya di akun asli.

Daftar berikut menjelaskan apa yang terjadi pada AWS sumber daya Anda ketika Anda memutuskan tautan dari akun asli dan menautkan ke akun lain. Pertimbangkan dampaknya pada bisnis Anda sebelum Anda mengajukan permintaan pembatalan tautan.

**Pengguna AWS Partner Central kehilangan kemampuan untuk melakukan tugas yang tercantum di dalamnya[Memahami izin peran](linking-prerequisites.md#standard-role-permissions). Anda harus menetapkan kembali izin IAM yang berlaku setelah menautkan akun baru. AWS **  
Misalnya, pengguna ACE tidak dapat menautkan peluang ACE dengan penawaran pribadi hingga izin IAM di AWS akun baru telah ditetapkan kembali.

**Anda kehilangan akses ke undangan peluang multi-mitra yang tertunda, dan mitra harus mengundang Anda kembali kepada mereka.**  
Misalnya, katakanlah AnyCompany memiliki lima undangan unik dari AWS mitra untuk berkolaborasi dalam peluang multi-mitra. Jika AnyCompany memutuskan tautan dari AWS akun asli dan menautkan ke akun lain tanpa menerima undangan, kelima mitra harus mengundang kembali untuk berkolaborasi AnyCompany dalam transaksi multi-mitra.

**Anda kehilangan akses ke peluang multi-mitra bersama, dan mitra harus membagikannya kembali bahkan jika Anda adalah pemilik peluang ACE utama.**  
Misalnya, katakanlah AnyCompany menggunakan Koneksi Mitra untuk berbagi peluang ACE dengan Example Corp. Jika AnyCompany memutuskan tautan dari akun asli dan menautkan ke akun yang berbeda, peluang ACE masih ada, tetapi tidak AnyCompany dapat mengaksesnya, bahkan sebagai pemilik utama, hingga Example Corp membagikan kesempatan itu lagi.

** APIs Berhenti mengirim pembaruan ke peluang ACE. Untuk alasan ini, AWS rekomendasikan untuk menyelesaikan keterlibatan penjualan Anda sebelum memutuskan tautan.**  
Misalnya, katakanlah AnyCompany menggunakan Partner Central APIs untuk mengintegrasikan sistem CRM mereka dengan AWS Partner Central, dan AnyCompany menggunakan sistem CRM mereka untuk mengelola peluang ACE tersebut. Jika AnyCompany memutuskan tautan dari akun asli dan tautan ke akun lain, AWS pembaruan apa pun pada peluang ACE oleh tidak akan disinkronkan dan mitra tidak akan diberi tahu tentang pembaruan tersebut.

**Anda tidak dapat mengakses atau mengedit penawaran pribadi tertaut yang terkait dengan peluang ACE.**  
Misalnya, katakanlah AnyCompany terkait AWS Partner Central dengan akun penjual AWS Marketplace, lalu kaitkan peluang ACE dengan penawaran pribadi. Jika AnyCompany memutuskan tautan dari akun asli dan tautan ke akun lain, tidak AnyCompany dapat mengakses peluang ACE yang ditautkan dan penawaran pribadi. Selain itu, penawaran pribadi yang ditautkan tidak dapat dikaitkan dengan peluang ACE dari AWS akun yang baru ditautkan.

**Sistem secara otomatis menolak peluang AWS Originated (AO) sambil menunggu penerimaan. AWS Tim penjualan melihat AO ditolak dan membagikannya lagi dengan mitra. **  
Misalnya, jika memutuskan AnyCompany tautan dari akun asli dan terhubung ke akun lain, tidak AnyCompany dapat menerima atau menolak AO yang tertunda, yang akan kedaluwarsa secara otomatis dalam lima hari. Tim AWS Penjualan melihat AO yang ditolak dan harus membagikannya lagi.

Jika Anda memutuskan untuk menautkan ke AWS akun lain, AWS rekomendasikan:
+ Menerima atau menolak peluang AWS asal yang tertunda.
+ Menerima atau menolak undangan peluang multi-mitra yang tertunda.
+ Untuk peluang ACE yang terhubung ke atau memutuskan sambungan dari penawaran pribadi sesuai kebutuhan.
+ Menyelesaikan keterlibatan penjualan sebelum memutuskan tautan jika memungkinkan.

**catatan**  
Tidak ada dampak jika Anda menautkan kembali ke AWS akun asli.

**Untuk meminta pemutusan tautan**

1. Masuk ke [AWS Partner Central](https://partnercentral.awspartner.com/APNLogin) sebagai pemimpin aliansi atau administrator cloud.

1. Di bawah **Penautan akun**, pilih **Kelola akun tertaut**. 

1. Pilih **Putuskan tautan akun**. 

1. Tinjau pesan peringatan dan pilih alasan untuk memutuskan tautan akun Anda. 

1. Masuk **confirm** dan pilih **Buka kasus dukungan**.

1. Pada spanduk konfirmasi, pilih **Lihat detail kasus** untuk melacak kemajuan permintaan Anda.

# FAQ penautan akun
<a name="account-linking-faq"></a>

Topik berikut menjawab pertanyaan umum tentang menautkan akun AWS Partner Central dengan AWS akun lain.

## Siapa yang dapat menautkan AWS Partner Central dan AWS akun?
<a name="who-can-link"></a>

[Alliance Leads dan Cloud Admin dapat menautkan akun, tetapi hanya setelah administrator IAM menyelesaikan prasyarat.](https://docs.aws.amazon.com/partner-central/latest/getting-started/linking-prerequisites.html) 

Alliance Leads dapat mendelegasikan penautan dengan menetapkan peran Cloud Admin ke pengguna yang sudah ada. Untuk informasi selengkapnya, lihat [Mengelola peran dan tugas pengguna](https://docs.aws.amazon.com/partner-central/latest/getting-started/managing-user-roles-and-assignments.html) nanti di panduan ini. 

## Apakah ada upaya teknis yang diperlukan, dan apa yang harus saya rencanakan?
<a name="effort-required"></a>

Identifikasi administrator IAM dengan akses konsol ke AWS akun target Anda. Administrator IAM harus menyelesaikan [prasyarat sebelum](https://docs.aws.amazon.com/partner-central/latest/getting-started/linking-prerequisites.html) Anda memulai penautan.

## Siapa administrator IAM saya?
<a name="who-is-admin"></a>

Administrator IAM biasanya bekerja dalam keamanan TI, keamanan informasi, atau tim IAM khusus. Mereka menerapkan kebijakan, mengonfigurasi SSO, menangani tinjauan kepatuhan, dan memelihara kontrol akses.

## Mengapa kita perlu memiliki akun Berbayar untuk menautkan AWS Partner Central dan AWS akun?
<a name="why-paid"></a>

Mulai 15 November 2025, Anda harus memiliki paket akun Berbayar untuk memperbarui keanggotaan APN Anda. Pada tanggal tersebut, AWS mulai memproses tagihan biaya APN hanya untuk akun Partner Central dengan AWS akun tertaut pada saat perpanjangan. Untuk informasi lebih lanjut, lihat [Perubahan Persyaratan Biaya APN untuk tahun 2025](https://partnercentral.awspartner.com/partnercentral2/s/newsletter?url=APN-Fee-Requirement-Changes-for-2025). Penjual Marketplace juga membutuhkan akun berbayar untuk penggunaan layanan.

## Dapatkah saya memutuskan tautan dan menautkan kembali akun baru, jika saya tidak ingin menggunakan akun tertaut yang sudah ada sebagai akun utama saya?
<a name="unlink-relink"></a>

Anda dapat memutuskan tautan AWS akun, tetapi hal itu menimbulkan masalah persistensi data dan memerlukan upaya rekonsiliasi manual. Untuk informasi selengkapnya tentang membatalkan tautan AWS akun, lihat [Membatalkan tautan AWS Partner Central dan akun AWS](unlinking-apc-aws-marketplace.md) sebelumnya dalam panduan ini.

## Saya tidak memiliki AWS akun yang dapat saya gunakan untuk keterlibatan APN. Bagaimana cara membuatnya?
<a name="dedicated-aws-acct"></a>

Berkoordinasi dengan administrator IAM Anda untuk mengidentifikasi tim yang bertanggung jawab atas persetujuan dan penyediaan akun. Untuk petunjuk tentang pengaturan AWS akun, lihat [Buat AWS akun](https://docs.aws.amazon.com/accounts/latest/reference/manage-acct-creating.html) di *Panduan Referensi Manajemen AWS Akun*. Pastikan untuk memilih [paket akun Berbayar](https://docs.aws.amazon.com/awsaccountbilling/latest/aboutv2/free-tier-plans.html).

## Bagaimana cara menyediakan AWS akun baru?
<a name="provision-aws-acct"></a>

 Administrator IAM Anda harus mengetahui tim yang bertanggung jawab atas persetujuan dan penyediaan akun. Untuk informasi tentang pengaturan AWS akun baru, lihat [Buat AWS akun](https://docs.aws.amazon.com/accounts/latest/reference/manage-acct-creating.html) di *Panduan Referensi Manajemen AWS Akun*. Selama proses itu, pastikan untuk memilih **paket akun Berbayar**. Untuk informasi selengkapnya tentang paket akun, lihat [Memilih paket Tingkat AWS Gratis](https://docs.aws.amazon.com/awsaccountbilling/latest/aboutv2/free-tier-plans.html) di *Panduan Pengguna AWS Penagihan*. 

## Kebijakan IAM mana yang harus saya gunakan?
<a name="which-policies"></a>

Anda menggunakan kebijakan AWS terkelola untuk prasyarat penautan akun. Secara default, penautan akun menggunakan kebijakan AWS terkelola untuk menetapkan peran IAM selama penautan akun. Namun, admin TI dapat menggunakan AWS Marketplace kebijakan khusus untuk menetapkan peran IAM kepada pengguna AWS Partner Central seperti tim ACE. Peran tersebut memungkinkan pengguna untuk menautkan peluang ACE dengan penawaran AWS Marketplace pribadi. Untuk informasi lebih lanjut, lihat [Menggunakan kebijakan khusus untuk memetakan pengguna](user-role-mapping.md) nanti di panduan ini.

Tautan dalam daftar berikut membawa Anda ke *Referensi Kebijakan AWS Terkelola*.

**AWS kebijakan terkelola**
+  [https://docs.aws.amazon.com/aws-managed-policy/latest/reference/AWSPartnerCentralFullAccess](https://docs.aws.amazon.com/aws-managed-policy/latest/reference/AWSPartnerCentralFullAccess)— Menyediakan akses penuh ke AWS Partner Central; fitur dan AWS layanan terkait. 
+  [https://docs.aws.amazon.com/aws-managed-policy/latest/reference/AWSPartnerCentralOpportunityManagement](https://docs.aws.amazon.com/aws-managed-policy/latest/reference/AWSPartnerCentralOpportunityManagement)Menyediakan akses yang diperlukan untuk kegiatan manajemen peluang. 
+  [https://docs.aws.amazon.com/aws-managed-policy/latest/reference/AWSMarketplaceSellerOfferManagement](https://docs.aws.amazon.com/aws-managed-policy/latest/reference/AWSMarketplaceSellerOfferManagement)— Memungkinkan akses penjual ke aktivitas manajemen penawaran dan perjanjian. 

Untuk informasi selengkapnya tentang kebijakan terkelola AWS Partner Central, lihat [AWS kebijakan terkelola untuk pengguna AWS Partner Central](managed-policies.md) nanti dalam panduan ini.

Untuk informasi selengkapnya tentang kebijakan AWS Marketplace [AWS terkelola, lihat kebijakan terkelola untuk AWS MarketplaceAWS Marketplace penjual](https://docs.aws.amazon.com/marketplace/latest/userguide/security-iam-awsmanpol.html#security-iam-awsmanpol-awsmarketplaceselleroffermanagement) *di Panduan Penjual*. 

**AWS Marketplace Kebijakan kustom**
+  `aws-marketplace:ListEntities`dan `aws-marketplace:SearchAgreements` — Memungkinkan pengguna untuk menautkan peluang ACE dan penawaran AWS Marketplace pribadi. 
+  `aws-marketplace:GetSellerDashboard:`— Memberikan akses ke dasbor AWS Partner Central & Marketplace. 

Untuk informasi selengkapnya tentang AWS Marketplace kebijakan kustom, lihat [Kebijakan dan izin untuk AWS Marketplace penjual](https://docs.aws.amazon.com/marketplace/latest/userguide/detailed-management-portal-permissions.html#seller-ammp-permissions) di *Panduan AWS Marketplace Penjual*.

## Mengapa saya tidak dapat menyelesaikan penautan akun? Saya memiliki hak istimewa aliansi
<a name="cant-finish-linking"></a>

Anda harus memiliki pemimpin aliansi atau *peran* admin cloud, bukan hak istimewa.

## Bagaimana cara saya memutuskan tautan akun?
<a name="unlink"></a>

Ikuti langkah-langkah [Membatalkan tautan AWS Partner Central dan akun AWS](unlinking-apc-aws-marketplace.md) sebelumnya dalam panduan ini.

## Apa yang terjadi pada peluang ACE yang ditautkan\$1MPPO jika saya memutuskan tautan akun?
<a name="unlink-ace"></a>

Jika Anda memutuskan tautan dan menautkan kembali ke AWS Marketplace penjual atau AWS akun lain, objek yang ditautkan akan hilang. Jika mitra menautkan ulang ke AWS Marketplace penjual atau AWS akun yang sama, objek yang ditautkan tetap ada.

## Bagaimana cara mengelola akses pengguna mitra ke akun tertaut?
<a name="manage-partner-user-access"></a>

Prospek Alliance menggunakan AWS Partner Central User Management untuk menetapkan peran IAM kepada pengguna AWS Partner Central dan memberi mereka akses ke akun tertaut. Mereka juga dapat menghapus peran yang dipetakan untuk menghapus akses akun yang ditautkan.

Selain itu, setiap peran IAM standar yang dibuat selama penautan akun dilengkapi dengan izin terbatas. Untuk informasi lebih lanjut tentang mereka, lihat [Memahami izin peran](linking-prerequisites.md#standard-role-permissions) sebelumnya dalam panduan ini.

## Memilih PartnerCentralAceRole kotak centang yang dibuat 3 peran. Kenapa?
<a name="all-roles"></a>

Anda menggunakan opsi itu untuk menetapkan peran IAM secara massal ke tim Alliance, Cloud Admin, dan ACE. Proses menghubungkan menciptakan peran. Mitra dapat menggunakan konsol IAM untuk menghapus peran yang tidak diinginkan.

Untuk informasi selengkapnya, lihat [Panduan Pengguna Penautan Akun yang Diperbarui](https://partnercentral.awspartner.com/partnercentral2/s/article?article=AWS-Partner-Central&category=Introductory_resources) di AWS Partner Central.

## Mengapa kami tidak dapat mendaftarkan nama bisnis resmi kami selama penautan akun?
<a name="register-legal-name"></a>

Pastikan Anda mengirimkan nama akun yang akurat. AWS ID yang Anda pilih mungkin sudah digunakan, dan tidak dapat dibagikan oleh banyak pihak, terutama jika perusahaan Anda bergabung. Untuk panduan tentang apa yang harus dilakukan selama merger, lihat:
+ [AWS Kebijakan M&A Mitra dan FAQs](https://partnercentral.awspartner.com/partnercentral2/s/resources?sfdc.tabName=01r8a000001A846&Id=kA08W000000BiR2SAK) 
+  [Bagaimana cara menggabungkan akun AWS Partner Central?](https://partnercentral.awspartner.com/partnercentral2/s/resources?sfdc.tabName=01r8a000001A846&Id=kA08W000000BiR2SAK) 

## Mengapa saya mendapatkan kesalahan “Pemetaan Peran IAM Hilang”, “Izin Hilang”, “Akses ditolak”, dan “Peran IAM AWS Marketplace Anda tidak memiliki izin yang diperlukan”?
<a name="mapping-errors"></a>

Pesan muncul karena alasan berikut:
+ Pengguna AWS Partner Central tidak dipetakan ke peran IAM. Minta pemimpin aliansi atau admin cloud untuk memetakan peran yang sesuai kepada pengguna. Untuk informasi selengkapnya, lihat [panduan AWS Partner Central & penautan AWS akun](https://partnercentral.awspartner.com/partnercentral2/s/article?article=AWS-Partner-Central&category=Introductory_resources). 
+ Pengguna AWS Partner Central dengan peran IAM yang dipetakan perlu memperbarui kebijakan yang ada. Untuk informasi lebih lanjut tentang prasyarat terbaru, lihat [Prasyarat](linking-prerequisites.md) sebelumnya dalam panduan ini. 

## Dapatkah saya mengaitkan penawaran AWS Marketplace pribadi dan penawaran pribadi Mitra Saluran dengan peluang ACE?
<a name="link-private"></a>

Ya, tetapi Anda harus menautkan akun terlebih dahulu. Anda menggunakan AWS Partner Central untuk mengaitkan penawaran AWS Marketplace pribadi dengan peluang ACE. Anda menggunakan **Koneksi Mitra** untuk mengaitkan penawaran pribadi Mitra Saluran dengan peluang ACE. Kedua metode tersebut memerlukan penautan akun sebelum Anda dapat menggunakannya. Untuk informasi selengkapnya, lihat [Koneksi Mitra](https://docs.aws.amazon.com/partner-central/latest/sales-guide/partner-connections.html) di *Panduan Penjualan Pusat Mitra AWS*.