Terjemahan disediakan oleh mesin penerjemah. Jika konten terjemahan yang diberikan bertentangan dengan versi bahasa Inggris aslinya, utamakan versi bahasa Inggris.
Prasyarat
Topik berikut mencantumkan prasyarat yang diperlukan untuk menautkan AWS Partner Central dan akun. AWS Kami merekomendasikan mengikuti topik dalam urutan yang tercantum.
catatan
Karena masalah antarmuka pengguna, fitur, dan kinerja, penautan akun tidak mendukung Firefox Extended Support Release (Firefox ESR). Kami merekomendasikan menggunakan versi reguler Firefox atau salah satu browser chrome.
Topik
Peran dan izin pengguna
Untuk menautkan AWS akun Anda dengan akun AWS Partner Central, Anda memerlukan orang-orang dalam peran berikut:
- Administrator Identity and Access Management (IAM)
-
Mengelola izin pengguna melalui IAM. Biasanya bekerja di Keamanan TI, Keamanan Informasi, tim IAM khusus, atau organisasi Tata Kelola dan Kepatuhan. Bertanggung jawab untuk menerapkan kebijakan IAM, mengonfigurasi solusi SSO, menangani tinjauan kepatuhan, dan memelihara struktur kontrol akses berbasis peran.
- Pemimpin Aliansi Pusat Mitra AWS atau Administrator Cloud
-
Administrator akun utama perusahaan Anda. Orang ini harus memiliki pengembangan bisnis atau peran kepemimpinan bisnis dan kewenangan hukum untuk menerima syarat dan ketentuan Jaringan AWS Mitra. Pemimpin Aliansi dapat mendelegasikan akun yang menautkan ke pengguna Pusat Mitra dengan peran pengguna Admin Cloud.
Memilih AWS akun yang tepat
Gunakan informasi dalam tabel berikut untuk membantu memutuskan AWS akun mana yang harus Anda tautkan dengan akun Partner Central Anda.
penting
Pertimbangkan hal berikut saat memilih AWS akun:
-
AWS Partner Central memerlukan AWS akun yang menggunakan kebijakan IAM untuk mengontrol akses.
-
AWS Akun tertaut mengelola pembayaran biaya APN, solusi, dan pelacakan peluang APN Customer Engagement (ACE) menggunakan Partner Central. APIs
-
AWS Fitur Jaringan Mitra dan APIs tersedia melalui AWS akun yang ditautkan.
-
AWS sumber daya seperti peluang ACE, riwayat peluang, dan undangan peluang multi-mitra dibuat di AWS akun tertaut dan tidak dapat ditransfer ke akun lain. AWS
-
AWS Akun yang Anda tautkan harus ada dalam paket AWS akun Berbayar. Saat Anda mendaftar AWS akun, pilih paket akun Berbayar. Untuk meningkatkan AWS akun ke paket AWS akun Berbayar, lihat Memilih paket Tingkat AWS Gratis di Panduan Pengguna AWS Penagihan.
-
AWS merekomendasikan untuk menautkan AWS akun yang tidak digunakan untuk tujuan berikut.
Akun manajemen, tempat Anda mengelola informasi akun dan metadata untuk semua AWS akun di organisasi Anda.
Akun produksi, tempat pengguna dan data berinteraksi dengan aplikasi dan layanan.
Akun pengembang atau kotak pasir, tempat pengembang menulis kode.
Sebuah akun pribadi di mana individu untuk belajar, bereksperimen, dan bekerja pada proyek-proyek pribadi.
Akun AWS Marketplace pembeli, tempat Anda mendapatkan produk dari AWS Marketplace.
Menjaga akun tertaut terpisah dari keterlibatan Jaringan AWS Mitra Anda memastikan fleksibilitas untuk konfigurasi khusus untuk AWS Partner Central tanpa memengaruhi lingkungan lain. Melakukannya juga menyederhanakan pelacakan keuangan, pelaporan pajak, dan audit.
| AWS Skenario mitra | Contoh | AWS opsi akun | Pertimbangan |
|---|---|---|---|
|
Skenario 1: Anda memiliki AWS akun yang dikelola oleh pihak ketiga dan Anda tidak terdaftar sebagai AWS Marketplace penjual |
AWS Mitra yang bekerja sama dengan mitra AWS Distributor |
Opsi 1: Buat AWS akun dan tautkan ke sana. Opsi 2: Tautan ke AWS akun yang ada |
Opsi 1:
Opsi 2:
|
|
Skenario 2: Anda memiliki AWS akun dan tidak terdaftar sebagai AWS Marketplace penjual |
AWS Mitra yang tidak bertransaksi melalui AWS Marketplace atau mitra di negara yang tidak AWS Marketplace tersedia |
Sama seperti Skenario 1 |
Sama seperti Skenario 1 |
|
Skenario 3: Anda memiliki AWS akun dan terdaftar sebagai AWS Marketplace penjual dengan satu akun penjual Marketplace |
AWS Mitra yang memiliki daftar produk terkonsolidasi di satu negara atau beroperasi secara global |
Opsi 1: Buat dan tautkan ke AWS akun baru Opsi 2: Tautan ke AWS akun yang ada Opsi 3: Tautan ke akun AWS Marketplace penjual |
Opsi 1:
Opsi 2:
Opsi 3:
|
|
Skenario 4: Anda memiliki AWS akun dan terdaftar sebagai AWS Marketplace penjual dengan beberapa akun penjual |
AWS Mitra yang memiliki beberapa daftar produk di bawah lini bisnis yang berbeda atau harus memenuhi persyaratan peraturan dan kepatuhan |
Sama seperti Skenario 3 |
Sama seperti Skenario 3 |
Memberikan izin IAM
Kebijakan IAM yang tercantum dalam bagian ini memberikan akses terbatas kepada pengguna AWS Partner Central ke akun tertaut AWS . Tingkat akses tergantung pada peran IAM yang ditetapkan untuk pengguna. Untuk informasi lebih lanjut tentang tingkat izin, lihat Memahami izin peran nanti dalam topik ini.
Untuk membuat kebijakan, Anda harus menjadi administrator TI yang bertanggung jawab atas suatu AWS lingkungan. Setelah selesai, Anda harus menetapkan kebijakan ke pengguna atau peran IAM.
Langkah-langkah di bagian ini menjelaskan cara menggunakan konsol IAM untuk membuat kebijakan.
catatan
Jika Anda adalah pemimpin aliansi atau admin cloud, dan Anda sudah memiliki pengguna atau peran IAM dengan izin AWS administrator, lewati ke. Menautkan AWS Partner Central dan akun AWS
Untuk informasi selengkapnya tentang peran AWS Partner Central, lihat Peran Pusat AWS Partner nanti dalam panduan ini.
Untuk membuat kebijakan
-
Masuklah ke konsol IAM
. -
Di bagian Manajemen akses, pilih Kebijakan.
-
Pilih Buat kebijakan, pilih JSON, dan tambahkan kebijakan berikut:
-
Pilih Berikutnya.
-
Di bawah Rincian kebijakan, di kotak Nama kebijakan, masukkan nama untuk kebijakan dan deskripsi opsional.
-
Tinjau izin kebijakan, tambahkan tag sesuai kebutuhan, lalu pilih Buat kebijakan.
-
Lampirkan pengguna atau peran IAM Anda ke kebijakan. Untuk informasi tentang melampirkan, lihat Menambahkan izin identitas IAM (konsol) di Panduan Pengguna IAM.
Memahami izin peran
Setelah administrator TI menyelesaikan langkah-langkah di bagian sebelumnya, lead aliansi dan lainnya di AWS Partner Central dapat menetapkan kebijakan keamanan dan memetakan peran pengguna. Tabel berikut mencantumkan dan menjelaskan peran standar yang dibuat selama penautan akun, dan tugas yang tersedia untuk setiap peran.
| Peran IAM standar | AWS Kebijakan terkelola Partner Central yang digunakan | Bisa lakukan | Tidak bisa |
|---|---|---|---|
| Admin awan |
|
||
| Tim aliansi |
|
Memetakan atau menetapkan peran IAM ke pengguna AWS Partner Central. Hanya lead aliansi dan admin cloud yang memetakan atau menetapkan peran. | |
| Tim ACE |
|
|
Membuat set izin untuk sistem masuk tunggal
Langkah-langkah berikut menjelaskan cara menggunakan Pusat Identitas IAM untuk membuat set izin yang memungkinkan proses masuk tunggal untuk mengakses AWS Partner Central.
Untuk informasi selengkapnya tentang set izin, lihat Membuat set izin di Panduan Pengguna Pusat AWS Identitas IAM.
-
Masuk ke konsol Pusat Identitas IAM
. -
Di bawah Izin multi-akun, pilih Set izin.
-
Pilih Buat set izin.
-
Pada halaman Pilih jenis set izin, di bawah Jenis set izin, pilih Set izin khusus, lalu pilih Berikutnya.
-
Lakukan hal-hal berikut:
-
Pada halaman Tentukan kebijakan dan batas izin, pilih jenis kebijakan IAM yang ingin Anda terapkan pada kumpulan izin.
Secara default, Anda dapat menambahkan kombinasi hingga 10 kebijakan AWS terkelola dan kebijakan terkelola pelanggan ke set izin Anda. IAM menetapkan kuota ini. Untuk menaikkannya, minta peningkatan kuota IAM Kebijakan terkelola yang dilampirkan ke peran IAM di konsol Service Quotas di setiap AWS akun tempat Anda ingin menetapkan set izin.
-
Perluas kebijakan Inline untuk menambahkan teks kebijakan berformat JSON kustom. Kebijakan sebaris tidak sesuai dengan sumber daya IAM yang ada. Untuk membuat kebijakan inline, masukkan bahasa kebijakan kustom dalam formulir yang disediakan. Pusat Identitas IAM menambahkan kebijakan ke sumber daya IAM yang dibuatnya di akun anggota Anda. Untuk informasi selengkapnya, lihat Kebijakan sebaris.
-
Salin dan tempel kebijakan JSON dari Pusat AWS Mitra dan prasyarat AWS Penautan Akun
-
-
Pada halaman Tentukan detail set izin, lakukan hal berikut:
-
Di bawah nama set Izin, ketik nama untuk mengidentifikasi izin ini yang ditetapkan di Pusat Identitas IAM. Nama yang Anda tentukan untuk set izin ini muncul di portal AWS akses sebagai peran yang tersedia. Pengguna masuk ke portal AWS akses, pilih AWS akun, lalu pilih peran.
-
(Opsional) Anda juga dapat mengetik deskripsi. Deskripsi hanya muncul di konsol Pusat Identitas IAM, bukan portal AWS akses.
-
(Opsional) Tentukan nilai untuk Durasi sesi. Nilai ini menentukan lamanya waktu pengguna dapat login sebelum konsol mencatatnya keluar dari sesi mereka. Untuk informasi selengkapnya, lihat Menetapkan durasi sesi untuk AWS akun.
-
(Opsional) Tentukan nilai untuk status Relay. Nilai ini digunakan dalam proses federasi untuk mengarahkan pengguna ke dalam akun. Untuk informasi selengkapnya, lihat Mengatur status relai untuk akses cepat ke Konsol AWS Manajemen.
catatan
Anda harus menggunakan URL AWS Management Console untuk status relay. Misalnya:
https://console.aws.amazon.com/ec2/ -
Perluas Tag (opsional), pilih Tambahkan tag, lalu tentukan nilai untuk Kunci dan Nilai (opsional).
Untuk informasi tentang tag, lihat Menandai sumber daya Pusat AWS Identitas IAM.
-
Pilih Berikutnya.
-
-
Pada halaman Tinjau dan buat, tinjau pilihan yang Anda buat, lalu pilih Buat.
Secara default, saat Anda membuat set izin, set izin tidak disediakan (digunakan di AWS akun apa pun). Untuk memberikan izin yang ditetapkan dalam AWS akun, Anda harus menetapkan akses Pusat Identitas IAM ke pengguna dan grup di akun, lalu menerapkan izin yang disetel ke pengguna dan grup tersebut. Untuk informasi selengkapnya, lihat Menetapkan akses pengguna ke AWS akun di Panduan Pengguna Pusat AWS Identitas IAM.