Prasyarat - Pusat Partner AWS

Terjemahan disediakan oleh mesin penerjemah. Jika konten terjemahan yang diberikan bertentangan dengan versi bahasa Inggris aslinya, utamakan versi bahasa Inggris.

Prasyarat

Topik berikut mencantumkan prasyarat yang diperlukan untuk menautkan AWS Partner Central dan akun. AWS Kami merekomendasikan mengikuti topik dalam urutan yang tercantum.

catatan

Karena masalah antarmuka pengguna, fitur, dan kinerja, penautan akun tidak mendukung Firefox Extended Support Release (Firefox ESR). Kami merekomendasikan menggunakan versi reguler Firefox atau salah satu browser chrome.

Peran dan izin pengguna

Untuk menautkan AWS akun Anda dengan akun AWS Partner Central, Anda memerlukan orang-orang dalam peran berikut:

Administrator Identity and Access Management (IAM)

Mengelola izin pengguna melalui IAM. Biasanya bekerja di Keamanan TI, Keamanan Informasi, tim IAM khusus, atau organisasi Tata Kelola dan Kepatuhan. Bertanggung jawab untuk menerapkan kebijakan IAM, mengonfigurasi solusi SSO, menangani tinjauan kepatuhan, dan memelihara struktur kontrol akses berbasis peran.

Pemimpin Aliansi Pusat Mitra AWS atau Administrator Cloud

Administrator akun utama perusahaan Anda. Orang ini harus memiliki pengembangan bisnis atau peran kepemimpinan bisnis dan kewenangan hukum untuk menerima syarat dan ketentuan Jaringan AWS Mitra. Pemimpin Aliansi dapat mendelegasikan akun yang menautkan ke pengguna Pusat Mitra dengan peran pengguna Admin Cloud.

Gunakan informasi dalam tabel berikut untuk membantu memutuskan AWS akun mana yang harus Anda tautkan dengan akun Partner Central Anda.

penting

Pertimbangkan hal berikut saat memilih AWS akun:

  • AWS Partner Central memerlukan AWS akun yang menggunakan kebijakan IAM untuk mengontrol akses.

  • AWS Akun tertaut mengelola pembayaran biaya APN, solusi, dan pelacakan peluang APN Customer Engagement (ACE) menggunakan Partner Central. APIs

  • AWS Fitur Jaringan Mitra dan APIs tersedia melalui AWS akun yang ditautkan.

  • AWS sumber daya seperti peluang ACE, riwayat peluang, dan undangan peluang multi-mitra dibuat di AWS akun tertaut dan tidak dapat ditransfer ke akun lain. AWS

  • AWS Akun yang Anda tautkan harus ada dalam paket AWS akun Berbayar. Saat Anda mendaftar AWS akun, pilih paket akun Berbayar. Untuk meningkatkan AWS akun ke paket AWS akun Berbayar, lihat Memilih paket Tingkat AWS Gratis di Panduan Pengguna AWS Penagihan.

  • AWS merekomendasikan untuk menautkan AWS akun yang tidak digunakan untuk tujuan berikut.

    • Akun manajemen, tempat Anda mengelola informasi akun dan metadata untuk semua AWS akun di organisasi Anda.

    • Akun produksi, tempat pengguna dan data berinteraksi dengan aplikasi dan layanan.

    • Akun pengembang atau kotak pasir, tempat pengembang menulis kode.

    • Sebuah akun pribadi di mana individu untuk belajar, bereksperimen, dan bekerja pada proyek-proyek pribadi.

    • Akun AWS Marketplace pembeli, tempat Anda mendapatkan produk dari AWS Marketplace.

    Menjaga akun tertaut terpisah dari keterlibatan Jaringan AWS Mitra Anda memastikan fleksibilitas untuk konfigurasi khusus untuk AWS Partner Central tanpa memengaruhi lingkungan lain. Melakukannya juga menyederhanakan pelacakan keuangan, pelaporan pajak, dan audit.

AWS Skenario mitra Contoh AWS opsi akun Pertimbangan

Skenario 1: Anda memiliki AWS akun yang dikelola oleh pihak ketiga dan Anda tidak terdaftar sebagai AWS Marketplace penjual

AWS Mitra yang bekerja sama dengan mitra AWS Distributor

Opsi 1: Buat AWS akun dan tautkan ke sana.

Opsi 2: Tautan ke AWS akun yang ada

Opsi 1:

  • Apakah dapat diterima untuk menagih biaya APN ke akun ini? Akun AWS Manajemen dapat membayar biaya jika akun tersebut berada di AWS Organisasi.

  • Apakah ini tempat Anda ingin mengakses fitur Jaringan AWS Mitra dan APIs?

Opsi 2:

  • Pertimbangan yang sama dengan Opsi 1

  • Apakah ini akun AWS Manajemen, Produksi, Pengembang, atau pribadi?

  • Dapatkah Anda mengizinkan personel eksternal untuk mengakses akun yang mengelola keterlibatan AWS Partner Central?

  • Apakah akun ini sesuai untuk mengelola akses pengguna Partner Central?

Skenario 2: Anda memiliki AWS akun dan tidak terdaftar sebagai AWS Marketplace penjual

AWS Mitra yang tidak bertransaksi melalui AWS Marketplace atau mitra di negara yang tidak AWS Marketplace tersedia

Sama seperti Skenario 1

Sama seperti Skenario 1

Skenario 3: Anda memiliki AWS akun dan terdaftar sebagai AWS Marketplace penjual dengan satu akun penjual Marketplace

AWS Mitra yang memiliki daftar produk terkonsolidasi di satu negara atau beroperasi secara global

Opsi 1: Buat dan tautkan ke AWS akun baru

Opsi 2: Tautan ke AWS akun yang ada

Opsi 3: Tautan ke akun AWS Marketplace penjual

Opsi 1:

  • Apakah Anda memerlukan akses ke AWS Marketplace fitur yang memerlukan akun penjual Marketplace tertaut?

  • Apakah Anda berencana untuk bergabung dengan AWS ISV Accelerate Program? Lihat persyaratan program.

  • Apakah Anda perlu berbagi sumber daya AWS Partner Central dan Marketplace seperti peluang, penawaran, solusi, dan daftar produk?

  • Apakah lebih baik menunjuk akun AWS Marketplace penjual dengan daftar produk atau transaksi terbanyak sebagai akun penjual Marketplace utama?

  • Apakah dapat diterima untuk menagih biaya APN ke akun ini?

Opsi 2:

  • Pertimbangan yang sama dengan Opsi 1

  • Apakah ini akun AWS Manajemen, Produksi, Pengembang, atau pribadi?

  • Apakah akun ini sesuai untuk mengelola akses pengguna Partner Central?

Opsi 3:

  • Pertimbangan yang sama seperti Opsi 1 dan 2

  • Apakah Anda berencana untuk membuat akun AWS Marketplace penjual tambahan? Jika demikian, apakah dapat diterima untuk menetapkan akun penjual Marketplace saat ini sebagai akun penjual Marketplace utama?

Skenario 4: Anda memiliki AWS akun dan terdaftar sebagai AWS Marketplace penjual dengan beberapa akun penjual

AWS Mitra yang memiliki beberapa daftar produk di bawah lini bisnis yang berbeda atau harus memenuhi persyaratan peraturan dan kepatuhan

Sama seperti Skenario 3

Sama seperti Skenario 3

Memberikan izin IAM

Kebijakan IAM yang tercantum dalam bagian ini memberikan akses terbatas kepada pengguna AWS Partner Central ke akun tertaut AWS . Tingkat akses tergantung pada peran IAM yang ditetapkan untuk pengguna. Untuk informasi lebih lanjut tentang tingkat izin, lihat Memahami izin peran nanti dalam topik ini.

Untuk membuat kebijakan, Anda harus menjadi administrator TI yang bertanggung jawab atas suatu AWS lingkungan. Setelah selesai, Anda harus menetapkan kebijakan ke pengguna atau peran IAM.

Langkah-langkah di bagian ini menjelaskan cara menggunakan konsol IAM untuk membuat kebijakan.

catatan

Jika Anda adalah pemimpin aliansi atau admin cloud, dan Anda sudah memiliki pengguna atau peran IAM dengan izin AWS administrator, lewati ke. Menautkan AWS Partner Central dan akun AWS

Untuk informasi selengkapnya tentang peran AWS Partner Central, lihat Peran Pusat AWS Partner nanti dalam panduan ini.

Untuk membuat kebijakan
  1. Masuklah ke konsol IAM.

  2. Di bagian Manajemen akses, pilih Kebijakan.

  3. Pilih Buat kebijakan, pilih JSON, dan tambahkan kebijakan berikut:

    JSON
    { "Version":"2012-10-17", "Statement": [ { "Sid": "CreatePartnerCentralRoles", "Effect": "Allow", "Action": [ "iam:CreateRole" ], "Resource": [ "arn:aws:iam::*:role/PartnerCentralRoleForCloudAdmin*", "arn:aws:iam::*:role/PartnerCentralRoleForAce*", "arn:aws:iam::*:role/PartnerCentralRoleForAlliance*" ] }, { "Sid": "AttachPolicyToPartnerCentralCloudAdminRole", "Effect": "Allow", "Action": "iam:AttachRolePolicy", "Resource": "arn:aws:iam::*:role/PartnerCentralRoleForCloudAdmin*", "Condition": { "ArnLike": { "iam:PolicyARN": [ "arn:aws:iam::*:policy/PartnerCentralAccountManagementUserRoleAssociation", "arn:aws:iam::*:policy/AWSPartnerCentralFullAccess", "arn:aws:iam::*:policy/AWSMarketplaceSellerFullAccess" ] } } }, { "Sid": "AttachPolicyToPartnerCentralAceRole", "Effect": "Allow", "Action": [ "iam:AttachRolePolicy" ], "Resource": "arn:aws:iam::*:role/PartnerCentralRoleForAce*", "Condition": { "ArnLike": { "iam:PolicyARN": [ "arn:aws:iam::*:policy/AWSPartnerCentralOpportunityManagement", "arn:aws:iam::*:policy/AWSMarketplaceSellerOfferManagement" ] } } }, { "Sid": "AttachPolicyToPartnerCentralAllianceRole", "Effect": "Allow", "Action": [ "iam:AttachRolePolicy" ], "Resource": "arn:aws:iam::*:role/PartnerCentralRoleForAlliance*", "Condition": { "ArnLike": { "iam:PolicyARN": [ "arn:aws:iam::*:policy/AWSPartnerCentralFullAccess", "arn:aws:iam::*:policy/AWSMarketplaceSellerFullAccess" ] } } }, { "Sid": "AssociatePartnerAccount", "Effect": "Allow", "Action": [ "partnercentral-account-management:AssociatePartnerAccount" ], "Resource": "*" }, { "Sid": "SellerRegistration", "Effect": "Allow", "Action": [ "aws-marketplace:ListChangeSets", "aws-marketplace:DescribeChangeSet", "aws-marketplace:StartChangeSet", "aws-marketplace:ListEntities", "aws-marketplace:DescribeEntity" ], "Resource": "*" } ] }
  4. Pilih Berikutnya.

  5. Di bawah Rincian kebijakan, di kotak Nama kebijakan, masukkan nama untuk kebijakan dan deskripsi opsional.

  6. Tinjau izin kebijakan, tambahkan tag sesuai kebutuhan, lalu pilih Buat kebijakan.

  7. Lampirkan pengguna atau peran IAM Anda ke kebijakan. Untuk informasi tentang melampirkan, lihat Menambahkan izin identitas IAM (konsol) di Panduan Pengguna IAM.

Memahami izin peran

Setelah administrator TI menyelesaikan langkah-langkah di bagian sebelumnya, lead aliansi dan lainnya di AWS Partner Central dapat menetapkan kebijakan keamanan dan memetakan peran pengguna. Tabel berikut mencantumkan dan menjelaskan peran standar yang dibuat selama penautan akun, dan tugas yang tersedia untuk setiap peran.

Peran IAM standar AWS Kebijakan terkelola Partner Central yang digunakan Bisa lakukan Tidak bisa
Admin awan
  • Memetakan dan menetapkan peran IAM ke pengguna AWS Partner Central.

  • Selesaikan tugas yang sama dengan tim aliansi dan ACE.

Tim aliansi
  • Akses penuh ke semua operasi penjual di AWS Marketplace, termasuk Portal AWS Marketplace Manajemen. Anda juga dapat mengelola Amazon EC2 AMI yang digunakan dalam produk berbasis AMI.

  • Tautkan peluang keterlibatan AWS pelanggan dengan penawaran pribadi AWS Marketplace.

  • Kaitkan solusi APN dengan daftar AWS Marketplace produk.

  • Akses dasbor Analisis Mitra.

Memetakan atau menetapkan peran IAM ke pengguna AWS Partner Central. Hanya lead aliansi dan admin cloud yang memetakan atau menetapkan peran.
Tim ACE
  • Buat penawaran pribadi AWS Marketplace.

  • Tautkan peluang keterlibatan AWS pelanggan dengan penawaran pribadi AWS Marketplace.

  • Memetakan atau menetapkan peran IAM ke pengguna AWS Partner Central. Hanya lead aliansi dan admin cloud yang dapat memetakan atau menetapkan peran.

  • Gunakan semua AWS Marketplace alat dan fitur.

  • Gunakan dasbor Partners Analytics.

Membuat set izin untuk sistem masuk tunggal

Langkah-langkah berikut menjelaskan cara menggunakan Pusat Identitas IAM untuk membuat set izin yang memungkinkan proses masuk tunggal untuk mengakses AWS Partner Central.

Untuk informasi selengkapnya tentang set izin, lihat Membuat set izin di Panduan Pengguna Pusat AWS Identitas IAM.

  1. Masuk ke konsol Pusat Identitas IAM.

  2. Di bawah Izin multi-akun, pilih Set izin.

  3. Pilih Buat set izin.

  4. Pada halaman Pilih jenis set izin, di bawah Jenis set izin, pilih Set izin khusus, lalu pilih Berikutnya.

  5. Lakukan hal-hal berikut:

    1. Pada halaman Tentukan kebijakan dan batas izin, pilih jenis kebijakan IAM yang ingin Anda terapkan pada kumpulan izin.

      Secara default, Anda dapat menambahkan kombinasi hingga 10 kebijakan AWS terkelola dan kebijakan terkelola pelanggan ke set izin Anda. IAM menetapkan kuota ini. Untuk menaikkannya, minta peningkatan kuota IAM Kebijakan terkelola yang dilampirkan ke peran IAM di konsol Service Quotas di setiap AWS akun tempat Anda ingin menetapkan set izin.

    2. Perluas kebijakan Inline untuk menambahkan teks kebijakan berformat JSON kustom. Kebijakan sebaris tidak sesuai dengan sumber daya IAM yang ada. Untuk membuat kebijakan inline, masukkan bahasa kebijakan kustom dalam formulir yang disediakan. Pusat Identitas IAM menambahkan kebijakan ke sumber daya IAM yang dibuatnya di akun anggota Anda. Untuk informasi selengkapnya, lihat Kebijakan sebaris.

    3. Salin dan tempel kebijakan JSON dari Pusat AWS Mitra dan prasyarat AWS Penautan Akun

  6. Pada halaman Tentukan detail set izin, lakukan hal berikut:

    1. Di bawah nama set Izin, ketik nama untuk mengidentifikasi izin ini yang ditetapkan di Pusat Identitas IAM. Nama yang Anda tentukan untuk set izin ini muncul di portal AWS akses sebagai peran yang tersedia. Pengguna masuk ke portal AWS akses, pilih AWS akun, lalu pilih peran.

    2. (Opsional) Anda juga dapat mengetik deskripsi. Deskripsi hanya muncul di konsol Pusat Identitas IAM, bukan portal AWS akses.

    3. (Opsional) Tentukan nilai untuk Durasi sesi. Nilai ini menentukan lamanya waktu pengguna dapat login sebelum konsol mencatatnya keluar dari sesi mereka. Untuk informasi selengkapnya, lihat Menetapkan durasi sesi untuk AWS akun.

    4. (Opsional) Tentukan nilai untuk status Relay. Nilai ini digunakan dalam proses federasi untuk mengarahkan pengguna ke dalam akun. Untuk informasi selengkapnya, lihat Mengatur status relai untuk akses cepat ke Konsol AWS Manajemen.

      catatan

      Anda harus menggunakan URL AWS Management Console untuk status relay. Misalnya: https://console.aws.amazon.com/ec2/

    5. Perluas Tag (opsional), pilih Tambahkan tag, lalu tentukan nilai untuk Kunci dan Nilai (opsional).

      Untuk informasi tentang tag, lihat Menandai sumber daya Pusat AWS Identitas IAM.

    6. Pilih Berikutnya.

  7. Pada halaman Tinjau dan buat, tinjau pilihan yang Anda buat, lalu pilih Buat.

    Secara default, saat Anda membuat set izin, set izin tidak disediakan (digunakan di AWS akun apa pun). Untuk memberikan izin yang ditetapkan dalam AWS akun, Anda harus menetapkan akses Pusat Identitas IAM ke pengguna dan grup di akun, lalu menerapkan izin yang disetel ke pengguna dan grup tersebut. Untuk informasi selengkapnya, lihat Menetapkan akses pengguna ke AWS akun di Panduan Pengguna Pusat AWS Identitas IAM.