

Terjemahan disediakan oleh mesin penerjemah. Jika konten terjemahan yang diberikan bertentangan dengan versi bahasa Inggris aslinya, utamakan versi bahasa Inggris.

# Manajemen pengguna
<a name="user-roles"></a>

Akses pengguna ke AWS Partner Central dikelola melalui AWS Identity and Access Management (IAM). Topik di bawah ini menjelaskan cara mengundang, melakukan onboard, mengelola, dan memecahkan masalah izin untuk AWS pengguna Partner Central.

**Topics**
+ [Mengontrol akses di Pusat AWS Mitra](controlling-access-in-aws-partner-central.md)
+ [Mengontrol akses dalam manajemen akun AWS Partner Central](controlling-access-in-apc-account-management.md)
+ [AWS kebijakan terkelola untuk pengguna AWS Partner Central](managed-policies.md)
+ [Memetakan Mitra Pengguna Pusat ke Kebijakan Terkelola](managed-policy-mappings.md)
+ [Manajemen Pengguna FAQs](user-management-faq.md)

# Mengontrol akses di Pusat AWS Mitra
<a name="controlling-access-in-aws-partner-central"></a>

Akses pengguna ke AWS Partner Central dikelola melalui AWS Identity and Access Management (IAM). Izin IAM mengontrol siapa yang dapat diautentikasi (masuk) dan diberi wewenang (memiliki izin) untuk menggunakan fitur AWS Partner Central dan Marketplace. AWS IAM adalah AWS layanan yang dapat Anda gunakan tanpa biaya tambahan.

Izin IAM ditetapkan untuk pengguna individu oleh Administrator IAM. Administrator ini bertindak sebagai manajer keamanan untuk AWS lingkungan Anda—mereka menyediakan dan membatalkan penyediaan akun pengguna, menetapkan izin, dan menyiapkan kebijakan keamanan. Administrator IAM biasanya duduk di dalam tim TI atau Tata Kelola dan Keamanan.

**penting**  
Untuk mengakses AWS Partner Central, pengguna harus bekerja dengan Administrator IAM mereka agar diberikan tingkat akses yang benar. Jika izin tidak diatur dengan benar, pengguna mungkin tidak dapat masuk sama sekali, atau mereka mungkin dapat masuk, tetapi mungkin tidak dapat mengakses alat dan informasi yang mereka perlukan untuk melakukan pekerjaan mereka.

Sumber daya berikut memberikan informasi lebih lanjut tentang memulai dan menggunakan IAM:
+ [Buat pengguna administratif](https://docs.aws.amazon.com/IAM/latest/UserGuide/getting-started_create-admin-group.html)
+ [Praktik terbaik keamanan di IAM](https://docs.aws.amazon.com/IAM/latest/UserGuide/best-practices.html)
+ [Mengelola kebijakan IAM](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_managed-using.html)
+ [Melampirkan kebijakan ke grup pengguna IAM](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_groups_manage_attach-policy.html)
+ [Identitas IAM (pengguna, grup, dan peran)](https://docs.aws.amazon.com/IAM/latest/UserGuide/id.html)
+ [Mengontrol akses ke AWS sumber daya menggunakan kebijakan](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_permissions.html)
+ [Tindakan, sumber daya, dan kunci kondisi untuk AWS layanan](https://docs.aws.amazon.com/service-authorization/latest/reference/reference_policies_actions-resources-contextkeys.html)

**Topics**
+ [AWS IAM untuk AWS Partner Central](#aws-iam-for-aws-partner-central)
+ [Menambahkan pengguna ke AWS Partner Central](#adding-users-to-aws-partner-central)
+ [Izin untuk Pusat AWS Mitra](#permissions-for-aws-partner-central)
+ [Kunci kondisi untuk AWS Partner Central](#condition-keys-for-aws-partner-central)

## AWS IAM untuk AWS Partner Central
<a name="aws-iam-for-aws-partner-central"></a>

AWS IAM dibangun di atas konsep akses berbasis peran. Dalam kerangka kerja ini, pengguna ditugaskan ke peran atau grup tertentu yang terkait dengan serangkaian kebijakan IAM yang mengontrol fitur spesifik apa saja dalam AWS Partner Central yang dapat diakses pengguna. Untuk menyederhanakan proses ini, AWS telah menerbitkan beberapa kebijakan Terkelola untuk menyederhanakan manajemen pengguna untuk persona pengguna umum dalam AWS Partner Central.

Administrator IAM bertanggung jawab atas pembuatan peran, grup, dan kebijakan IAM dan penugasan pengguna untuk memberikan izin di AWS IAM, tetapi harus berkolaborasi dengan pengguna Pusat Mitra dan kepemimpinan mereka untuk menentukan tingkat akses apa yang harus diberikan setiap pengguna.

Tinjau pemetaan kebijakan Terkelola untuk panduan tentang penetapan kebijakan terkelola berdasarkan persona pengguna Partner Central yang umum.

Bekerja dengan AWS IAM membutuhkan pengetahuan teknis khusus dan izin AWS akun yang sesuai. Individu-individu ini ('Administrator IAM') diperlukan untuk mendukung pengaturan dan pengelolaan izin ini. Administrator IAM biasanya seseorang di Keamanan TI, Keamanan Informasi, atau Governance/Compliance departemen Anda.

Partner Central menggunakan AWS IAM untuk mengelola semua akses pengguna melalui AWS akun organisasi Anda. Alih-alih Partner Central mengelola pengguna secara langsung, tim TI Anda mengontrol akses melalui AWS IAM. Pengguna diberi kebijakan spesifik yang menentukan sumber daya Pusat Mitra (seperti Peluang, Solusi, atau Permintaan Dana) yang dapat diakses pengguna dan apakah mereka hanya dapat melihat informasi (akses baca) atau juga membuat perubahan (akses tulis).

**penting**  
Jika pengguna tidak menyediakan akses dengan benar di IAM, mereka tidak akan dapat mengakses fitur di AWS Partner Central. Pengguna seharusnya hanya memiliki akses ke fitur yang mereka butuhkan untuk melakukan pekerjaan mereka - ini disebut akses “hak istimewa paling kecil”.

### Implementasi Akses Berbasis Peran IAM
<a name="iam-role-based-access-implementation"></a>

Implementasi bervariasi menurut organisasi tetapi umumnya mengikuti proses ini:

Langkah 1: Administrator IAM membuat peran IAM  
Administrator IAM membuat peran yang menentukan persona fungsional dalam AWS Partner Central. Setiap peran menjelaskan fitur dan kemampuan spesifik yang dibutuhkan pengguna dalam fungsi pekerjaan yang perlu diakses. Misalnya, peran dapat dibuat untuk:  
+ Manajer Pemasaran, bertanggung jawab untuk menciptakan aset pemasaran bersama dan mengelola kampanye
+ Administrator Operasi, bertanggung jawab untuk membuat dan mengelola permintaan dana.
Organizations dapat membuat peran sebanyak yang diperlukan berdasarkan persona yang berbeda yang mengakses Partner Central. Untuk ringkasan persona pengguna Partner Central yang umum, lihat di sini. Selain kebijakan terkelola ini, organisasi dapat membuat dan menyesuaikan kebijakan terkelola untuk menyesuaikan akses sesuai kebutuhan. Untuk informasi selengkapnya, lihat [kebijakan AWS terkelola untuk pengguna AWS Partner Central](https://docs.aws.amazon.com/partner-central/latest/getting-started/managed-policies.html).  
Tidak yakin siapa Administrator IAM Anda? Mereka biasanya duduk di Keamanan TI, Keamanan Informasi, atau Governance/Compliance tim, tetapi ini bervariasi menurut organisasi. Mereka harus memiliki akses administrator ke AWS akun yang digunakan untuk mengakses AWS Partner Central.

Langkah 2: Tetapkan Kebijakan IAM untuk Setiap Peran  
Setelah peran dibuat, Administrator IAM menetapkan kebijakan IAM tertentu yang menentukan akses yang diizinkan. Misalnya, peran Manajer Pemasaran mungkin menerima read/write akses ke fitur Studi Kasus, izin untuk membuat dan mengelola Solusi, dan kemampuan untuk membuat tiket ke APN Support. Untuk menyederhanakan proses ini, AWS terbitkan Kebijakan Terkelola—kumpulan kebijakan IAM yang dibuat sebelumnya yang dipetakan ke peran pengguna umum. Alih-alih menyediakan kebijakan inline tingkat fitur individual, Administrator IAM dapat menetapkan Kebijakan Terkelola yang selaras dengan tanggung jawab masing-masing peran. Untuk melihat bagaimana persona Partner Central memetakan Kebijakan Terkelola yang dipublikasikan, lihat di sini.  
Administrator IAM dapat menggunakan kebijakan terkelola atau membuat kebijakan khusus untuk izin pengguna tertentu. AWS merekomendasikan penggunaan kebijakan terkelola bila memungkinkan untuk menyederhanakan manajemen izin, karena mereka mengaktifkan AWS pembaruan otomatis untuk kasus penggunaan umum dan kontrol versi.

Langkah 3: [Opsional] Mengatur Single Sign-On  
Single Sign-On (SSO) menguntungkan pengguna, organisasi, dan tim TI dengan merampingkan otentikasi dan meningkatkan keamanan. Bagi pengguna, SSO menyederhanakan akses dengan memungkinkan mereka untuk masuk sekali, dengan satu set kredensional, untuk mengakses beberapa aplikasi perusahaan, mengurangi kelelahan kata sandi dan memungkinkan produktivitas yang lebih cepat melalui navigasi yang mulus di seluruh sistem terintegrasi. Untuk organisasi, SSO meningkatkan keamanan melalui otentikasi terpusat yang memungkinkan kontrol akses yang lebih kuat dan meningkatkan kepatuhan dengan membuatnya lebih mudah untuk menegakkan kebijakan keamanan. Untuk tim TI secara khusus, SSO menyederhanakan administrasi dengan mengelola identitas pengguna dan izin dari satu lokasi, mempercepat orientasi dan offboarding dengan memberikan atau mencabut akses ke beberapa sistem secara bersamaan, dan menawarkan fleksibilitas integrasi dengan menghubungkan beragam aplikasi melalui protokol standar. Untuk informasi selengkapnya tentang cara menyiapkan SSO untuk organisasi Anda, lihat di sini.

## Menambahkan pengguna ke AWS Partner Central
<a name="adding-users-to-aws-partner-central"></a>

Menambahkan pengguna ke Pusat Mitra memerlukan koordinasi antara Pemimpin Aliansi (yang menentukan kebutuhan akses) dan Administrator IAM (yang mengimplementasikan pengaturan teknis).

**catatan**  
Izin IAM dapat dimodifikasi kapan pun diperlukan, dan tidak ada batasan berapa banyak pengguna yang dapat menerima hak akses.

Untuk menambahkan pengguna baru:

### Untuk Pemimpin Aliansi: Tentukan Kebutuhan Akses Pengguna
<a name="for-alliance-leads-determine-user-access-needs"></a>

1. **Identifikasi peran pengguna dan tingkat akses yang diperlukan:** Tinjau pemetaan kebijakan terkelola untuk menentukan peran (persona) mana yang paling menggambarkan fungsi pekerjaan mereka. Lihat tabel ini untuk persona pengguna Partner Central yang umum dan kebijakan terkelola mana yang paling sesuai dengan tingkat akses yang diperlukan pengguna tersebut.

1. **Minta Administrator IAM untuk menambahkan pengguna.** Berikan Administrator IAM dengan:
   + Nama pengguna dan alamat email perusahaan
   + Kebijakan terkelola yang diperlukan (mis., AWSPartnerCentralOpportunityManagement)
   + Persyaratan akses khusus apa pun jika kebijakan khusus diperlukan

### Untuk Administrator IAM: Buat dan Konfigurasikan Akses Pengguna
<a name="for-iam-administrators-create-and-configure-user-access"></a>

Bergantung pada pengaturan AWS akun Anda, pilih salah satu opsi berikut untuk memberikan akses kepada pengguna:

Opsi 1: Menggunakan Pusat Identitas IAM  
**Terbaik untuk:** Organizations mengelola beberapa pengguna di seluruh AWS akun yang menginginkan manajemen akses terpusat dengan kemampuan single sign-on (SSO).  
**Manfaat utama:** Manajemen pengguna terpusat, sinkronisasi izin otomatis di seluruh akun, onboarding/offboarding yang disederhanakan, dan keamanan yang ditingkatkan dengan SSO.

Opsi 2: Menggunakan Konsol IAM (Untuk pengguna individu)  
**Terbaik untuk:** Tim atau organisasi kecil yang mengelola sejumlah akun pengguna individu yang membutuhkan akses AWS Konsol langsung.  
**Manfaat utama:** Penyiapan cepat untuk pengguna individu, kontrol langsung atas izin pengguna tertentu, dan langsung untuk penerapan skala kecil.

Opsi 3: Integrasikan dengan Penyedia Identitas pihak ketiga  
**Terbaik untuk:** Organizations sudah menggunakan penyedia identitas perusahaan (seperti Okta, Azure AD, atau Ping Identity) yang ingin mempertahankan alur kerja otentikasi yang ada.  
**Manfaat utama:** Integrasi tanpa batas dengan sistem identitas perusahaan yang ada, pengalaman otentikasi yang konsisten di semua aplikasi bisnis, manajemen siklus hidup pengguna terpusat, dan peningkatan kepatuhan terhadap kebijakan keamanan perusahaan.

## Izin untuk Pusat AWS Mitra
<a name="permissions-for-aws-partner-central"></a>

Anda dapat menggunakan izin berikut dalam kebijakan IAM untuk Pusat AWS Mitra. Anda dapat menggabungkan izin ke dalam satu kebijakan IAM untuk memberikan izin yang Anda inginkan.

### ListPartnerPaths
<a name="listpartnerpaths"></a>

`ListPartnerPaths`menyediakan akses ke daftar jalur mitra di AWS Partner Central.
+ **Kelompok aksi:**`ListOnly`,`ReadOnly`, `ReadWrite`
+ **Sumber daya yang diperlukan:** Tidak mendukung penentuan sumber daya Amazon Resource Number (ARN) dalam `Resource` elemen pernyataan kebijakan IAM. Untuk mengizinkan akses, tentukan `"Resource": "*"` dalam kebijakan Anda.

### EnrollInPartnerPath
<a name="enrollinpartnerpath"></a>

`EnrollInPartnerPath`menyediakan akses untuk mendaftar di jalur mitra di AWS Partner Central.
+ **Kelompok aksi:** `ReadWrite`
+ **Sumber daya yang diperlukan:** Tidak mendukung penentuan sumber daya Amazon Resource Number (ARN) dalam `Resource` elemen pernyataan kebijakan IAM. Untuk mengizinkan akses, tentukan `"Resource": "*"` dalam kebijakan Anda.

### GetPartnerDashboard
<a name="getpartnerdashboard"></a>

`GetPartnerDashboard`menyediakan akses untuk mengambil informasi dasbor mitra di AWS Partner Central.
+ **Kelompok aksi:**`ReadOnly`, `ReadWrite`
+ **Sumber daya yang dibutuhkan:** `arn:${Partition}:partnercentral::${Account}:catalog/${Catalog}/ReportingData/${TableId}/Dashboard/${DashboardId}`
+ **Kunci syarat:** `partnercentral:Catalog`

### CreateBusinessPlan
<a name="createbusinessplan"></a>

`CreateBusinessPlan`menyediakan akses untuk membuat rencana bisnis di AWS Partner Central.
+ **Kelompok aksi:** `ReadWrite`
+ **Sumber daya yang diperlukan:** Tidak mendukung penentuan sumber daya Amazon Resource Number (ARN) dalam `Resource` elemen pernyataan kebijakan IAM. Untuk mengizinkan akses, tentukan `"Resource": "*"` dalam kebijakan Anda.

### PutBusinessPlan
<a name="putbusinessplan"></a>

`PutBusinessPlan`menyediakan akses untuk memperbarui rencana bisnis di AWS Partner Central.
+ **Kelompok aksi:** `ReadWrite`
+ **Sumber daya yang diperlukan:** Tidak mendukung penentuan sumber daya Amazon Resource Number (ARN) dalam `Resource` elemen pernyataan kebijakan IAM. Untuk mengizinkan akses, tentukan `"Resource": "*"` dalam kebijakan Anda.

### ListBusinessPlans
<a name="listbusinessplans"></a>

`ListBusinessPlans`menyediakan akses ke daftar rencana bisnis di AWS Partner Central.
+ **Kelompok aksi:**`ListOnly`,`ReadOnly`, `ReadWrite`
+ **Sumber daya yang diperlukan:** Tidak mendukung penentuan sumber daya Amazon Resource Number (ARN) dalam `Resource` elemen pernyataan kebijakan IAM. Untuk mengizinkan akses, tentukan `"Resource": "*"` dalam kebijakan Anda.

### GetBusinessPlan
<a name="getbusinessplan"></a>

`GetBusinessPlan`menyediakan akses untuk mengambil detail rencana bisnis di AWS Partner Central.
+ **Kelompok aksi:**`ReadOnly`, `ReadWrite`
+ **Sumber daya yang diperlukan:** Tidak mendukung penentuan sumber daya Amazon Resource Number (ARN) dalam `Resource` elemen pernyataan kebijakan IAM. Untuk mengizinkan akses, tentukan `"Resource": "*"` dalam kebijakan Anda.

### CreateCollaborationChannelRequest
<a name="createcollaborationchannelrequest"></a>

`CreateCollaborationChannelRequest`menyediakan akses untuk membuat permintaan saluran kolaborasi di AWS Partner Central.
+ **Kelompok aksi:** `ReadWrite`
+ **Sumber daya yang diperlukan:** Tidak mendukung penentuan sumber daya Amazon Resource Number (ARN) dalam `Resource` elemen pernyataan kebijakan IAM. Untuk mengizinkan akses, tentukan `"Resource": "*"` dalam kebijakan Anda.

### ListCollaborationChannels
<a name="listcollaborationchannels"></a>

`ListCollaborationChannels`menyediakan akses ke daftar saluran kolaborasi di AWS Partner Central.
+ **Kelompok aksi:**`ListOnly`,`ReadOnly`, `ReadWrite`
+ **Sumber daya yang diperlukan:** Tidak mendukung penentuan sumber daya Amazon Resource Number (ARN) dalam `Resource` elemen pernyataan kebijakan IAM. Untuk mengizinkan akses, tentukan `"Resource": "*"` dalam kebijakan Anda.

### GetCollaborationChannel
<a name="getcollaborationchannel"></a>

`GetCollaborationChannel`menyediakan akses untuk mengambil detail saluran kolaborasi di AWS Partner Central.
+ **Kelompok aksi:**`ReadOnly`, `ReadWrite`
+ **Sumber daya yang diperlukan:** Tidak mendukung penentuan sumber daya Amazon Resource Number (ARN) dalam `Resource` elemen pernyataan kebijakan IAM. Untuk mengizinkan akses, tentukan `"Resource": "*"` dalam kebijakan Anda.

### CreateCollaborationChannelMembers
<a name="createcollaborationchannelmembers"></a>

`CreateCollaborationChannelMembers`menyediakan akses untuk membuat anggota saluran kolaborasi di AWS Partner Central.
+ **Kelompok aksi:** `ReadWrite`
+ **Sumber daya yang diperlukan:** Tidak mendukung penentuan sumber daya Amazon Resource Number (ARN) dalam `Resource` elemen pernyataan kebijakan IAM. Untuk mengizinkan akses, tentukan `"Resource": "*"` dalam kebijakan Anda.

### SearchPartnerProfiles
<a name="searchpartnerprofiles"></a>

`SearchPartnerProfiles`menyediakan akses untuk mencari profil mitra publik di AWS Partner Central.
+ **Kelompok aksi:**`ListOnly`,`ReadOnly`, `ReadWrite`
+ **Sumber daya yang diperlukan:** Tidak mendukung penentuan sumber daya Amazon Resource Number (ARN) dalam `Resource` elemen pernyataan kebijakan IAM. Untuk mengizinkan akses, tentukan `"Resource": "*"` dalam kebijakan Anda.

### GetPartnerProfile
<a name="getpartnerprofile"></a>

`GetPartnerProfile`menyediakan akses untuk mengambil detail profil mitra publik di AWS Partner Central.
+ **Kelompok aksi:**`ReadOnly`, `ReadWrite`
+ **Sumber daya yang diperlukan:** Tidak mendukung penentuan sumber daya Amazon Resource Number (ARN) dalam `Resource` elemen pernyataan kebijakan IAM. Untuk mengizinkan akses, tentukan `"Resource": "*"` dalam kebijakan Anda.

### GetProgramManagementAccount
<a name="getprogrammanagementaccount"></a>

`GetProgramManagementAccount`menyediakan akses untuk mengambil detail akun manajemen program di AWS Partner Central.
+ **Kelompok aksi:**`ReadOnly`, `ReadWrite`
+ **Sumber daya yang diperlukan:** Tidak mendukung penentuan sumber daya Amazon Resource Number (ARN) dalam `Resource` elemen pernyataan kebijakan IAM. Untuk mengizinkan akses, tentukan `"Resource": "*"` dalam kebijakan Anda.
+ **Kunci syarat:** `partnercentral:Catalog`

### UseSession
<a name="usesession"></a>

`UseSession`menyediakan akses untuk menggunakan sesi agen Partner Central di AWS Partner Central.
+ **Kelompok aksi:** `ReadWrite`
+ **Sumber daya yang diperlukan:** Tidak mendukung penentuan sumber daya Amazon Resource Number (ARN) dalam `Resource` elemen pernyataan kebijakan IAM. Untuk mengizinkan akses, tentukan `"Resource": "*"` dalam kebijakan Anda.
+ **Kunci syarat:** `partnercentral:Catalog`

## Kunci kondisi untuk AWS Partner Central
<a name="condition-keys-for-aws-partner-central"></a>

AWS Partner Central mendefinisikan kunci kondisi berikut yang dapat Anda gunakan dalam `Condition` elemen kebijakan IAM.

### Partnercentral:Katalog
<a name="partnercentral-catalog"></a>

Memfilter akses oleh Katalog tertentu.
+ **Jenis**: `String`

  **Nilai yang valid:** `[AWS | Sandbox]`

### partnercentral: RelatedEntityType
<a name="partnercentral-relatedentitytype"></a>

Memfilter akses menurut jenis entitas untuk asosiasi Peluang.
+ **Jenis**: `String`

  **Nilai yang valid:** `[Solutions | AwsProducts | AwsMarketplaceOffers]`

### partnercentral: ChannelHandshakeType
<a name="partnercentral-channelhandshaketype"></a>

Memfilter akses berdasarkan jenis jabat tangan saluran.
+ **Jenis**: `String`

  **Nilai yang valid:** `[START_SERVICE_PERIOD | REVOKE_SERVICE_PERIOD | PROGRAM_MANAGEMENT_ACCOUNT]`

### partnercentral: VerificationType
<a name="partnercentral-verificationtype"></a>

Memfilter akses berdasarkan jenis verifikasi yang sedang dilakukan.
+ **Jenis**: `String`

  **Nilai yang valid:** `[BUSINESS_VERIFICATION | REGISTRANT_VERIFICATION]`

### partnercentral: FulfillmentTypes
<a name="partnercentral-fulfillmenttypes"></a>

Memfilter akses berdasarkan jenis pemenuhan manfaat.
+ **Jenis**: `ArrayOfString`

  **Nilai yang valid:** `[CREDITS | CASH | ACCESS]`

### Partnercentral:Program
<a name="partnercentral-programs"></a>

Memfilter akses berdasarkan program.
+ **Jenis**: `ArrayOfString`

# Mengontrol akses dalam manajemen akun AWS Partner Central
<a name="controlling-access-in-apc-account-management"></a>

[AWS Identity and Access Management (IAM)](https://docs.aws.amazon.com/IAM/latest/UserGuide/introduction.html) adalah AWS layanan yang dapat Anda gunakan tanpa biaya tambahan yang membantu Anda mengontrol akses ke sumber daya. AWS Manajemen akun AWS Partner Central menggunakan IAM untuk autentikasi dan otorisasi AWS Partner Central. Administrator dapat menggunakan peran IAM untuk mengontrol siapa yang dapat masuk ke AWS Partner Central dan izin AWS Partner Central yang mereka miliki.

**penting**  
Pengguna AWS Partner Central yang Anda buat mengautentikasi menggunakan kredensialnya. Namun, mereka harus menggunakan AWS akun yang sama. Perubahan apa pun yang dilakukan pengguna dapat memengaruhi seluruh akun.

Untuk informasi selengkapnya tentang tindakan, sumber daya, dan kunci kondisi yang tersedia, lihat [Tindakan, sumber daya, dan kunci kondisi untuk layanan AWS](https://docs.aws.amazon.com/service-authorization/latest/reference/reference_policies_actions-resources-contextkeys.html).

**Topics**
+ [Izin untuk manajemen akun AWS Partner Central](#account-management-permissions)
+ [Kunci kondisi untuk manajemen akun AWS Partner Central](#condition-keys)
+ [Sumber daya tambahan](#additional-resources)

## Izin untuk manajemen akun AWS Partner Central
<a name="account-management-permissions"></a>

Anda dapat menggunakan izin berikut dalam kebijakan IAM untuk pengelolaan akun AWS Partner Central. Anda dapat menggabungkan izin ke dalam satu kebijakan IAM untuk memberikan izin yang Anda inginkan.

### AssociatePartnerAccount
<a name="associatepartneraccount"></a>

`AssociatePartnerAccount`menyediakan akses ke AWS Partner Central dan AWS akun asosiasi.
+ **Kelompok aksi:** `ReadWrite`
+ **Sumber daya yang diperlukan:** Tidak mendukung penentuan sumber daya Amazon Resource Number (ARN) dalam `Resource` elemen pernyataan kebijakan IAM. Untuk mengizinkan akses, tentukan `"Resource": "*"` dalam kebijakan Anda.

### AssociatePartnerUser
<a name="associatepartneruser"></a>

`AssociatePartnerUser`menyediakan akses untuk mengaitkan pengguna AWS Partner Central dan peran IAM.
+ **Kelompok aksi:** `ReadWrite`
+ **Sumber daya yang diperlukan:** Tidak mendukung penentuan sumber daya Amazon Resource Number (ARN) dalam `Resource` elemen pernyataan kebijakan IAM. Untuk mengizinkan akses, tentukan `"Resource": "*"` dalam kebijakan Anda.

### DisassociatePartnerUser
<a name="disassociatepartneruser"></a>

`DisassociatePartnerUser`menyediakan akses untuk mengaitkan pengguna AWS Partner Central dan peran IAM.
+ **Kelompok aksi:** `ReadWrite`
+ **Sumber daya yang diperlukan:** Tidak mendukung penentuan sumber daya Amazon Resource Number (ARN) dalam `Resource` elemen pernyataan kebijakan IAM. Untuk mengizinkan akses, tentukan `"Resource": "*"` dalam kebijakan Anda.

### AccessLegacyPartnerCentral
<a name="accesslegacypartnercentral"></a>

`AccessLegacyPartnerCentral`menyediakan akses ke Single Sign-On dari AWS Partner Central ke Legacy Partner Central.
+ **Kelompok aksi:** `ReadWrite`
+ **Sumber daya yang diperlukan:** Tidak mendukung penentuan sumber daya Amazon Resource Number (ARN) dalam `Resource` elemen pernyataan kebijakan IAM. Untuk mengizinkan akses, tentukan `"Resource": "*"` dalam kebijakan Anda.
+ **Kunci syarat:** `partnercentral-account-management:LegacyPartnerCentralRole`

### AccessMarketingCentral
<a name="accessmarketingcentral"></a>

`AccessMarketingCentral`menyediakan akses ke Single Sign-On dari AWS Partner Central ke Marketing Central.
+ **Kelompok aksi:** `ReadWrite`
+ **Sumber daya yang diperlukan:** Tidak mendukung penentuan sumber daya Amazon Resource Number (ARN) dalam `Resource` elemen pernyataan kebijakan IAM. Untuk mengizinkan akses, tentukan `"Resource": "*"` dalam kebijakan Anda.
+ **Kunci syarat:** `partnercentral-account-management:MarketingCentralRole`

## Kunci kondisi untuk manajemen akun AWS Partner Central
<a name="condition-keys"></a>

Manajemen akun AWS Partner Central mendefinisikan kunci kondisi berikut yang dapat Anda gunakan dalam `Condition` elemen kebijakan IAM.

### partnercentral-account-management:LegacyPartnerCentralRole
<a name="legacypartnercentralrole"></a>

Memfilter akses oleh peran Sentral Mitra Lama. Nilai yang diterima: [AceManager, TechnicalStaff, ChannelUser, MarketingStaff].
+ **Jenis**: `ArrayOfString`

### partnercentral-account-management:MarketingCentralRole
<a name="marketingcentralrole"></a>

Memfilter akses dengan peran Marketing Central. Nilai yang diterima: [portal-manager, marketing-staff, sales representative].
+ **Jenis**: `ArrayOfString`

## Sumber daya tambahan
<a name="additional-resources"></a>

Lihat bagian berikut dari [Panduan Pengguna IAM](https://docs.aws.amazon.com/IAM/latest/UserGuide/) untuk informasi lebih lanjut:
+ [Praktik terbaik keamanan di IAM](https://docs.aws.amazon.com/IAM/latest/UserGuide/best-practices.html)
+ [Mengelola kebijakan IAM](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_manage.html#create-managed-policy-console)
+ [Melampirkan kebijakan ke grup pengguna IAM](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_groups_manage_attach-policy.html)
+ [Identitas IAM (pengguna, grup pengguna, dan peran)](https://docs.aws.amazon.com/IAM/latest/UserGuide/id.html)
+ [Mengontrol akses ke AWS sumber daya menggunakan kebijakan](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_controlling.html)

# AWS kebijakan terkelola untuk pengguna AWS Partner Central
<a name="managed-policies"></a>

Kebijakan AWS terkelola adalah kebijakan mandiri yang dibuat dan dikelola oleh AWS. AWS kebijakan terkelola memberikan izin untuk banyak kasus penggunaan umum sehingga Anda dapat mulai menetapkan izin kepada pengguna, grup, dan peran.

Perlu diingat bahwa kebijakan AWS terkelola mungkin tidak memberikan izin hak istimewa paling sedikit untuk kasus penggunaan spesifik Anda karena tersedia untuk digunakan semua pelanggan. AWS Kami menyarankan Anda mengurangi izin lebih lanjut dengan menentukan [kebijakan yang dikelola pelanggan](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_managed-vs-inline.html#customer-managed-policies) khusus untuk kasus penggunaan Anda. Untuk informasi selengkapnya, lihat [kebijakan AWS terkelola](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_managed-vs-inline.html#aws-managed-policies).

Kebijakan AWS terkelola yang dijelaskan di bagian ini mengelola akses pengguna AWS Partner Central ke AWS Marketplace. Untuk informasi selengkapnya tentang kebijakan penjual AWS Marketplace, lihat [kebijakan AWS terkelola untuk penjual AWS Marketplace](https://docs.aws.amazon.com/marketplace/latest/userguide/security-iam-awsmanpol.html).

**Topics**
+ [AWS kebijakan terkelola: `AWSPartnerCentralFullAccess`](#security-iam-awsmanpol-AWSPartnerCentralFullAccess)
+ [AWS kebijakan terkelola: `PartnerCentralAccountManagementUserRoleAssociation`](#user-role-association)
+ [AWS kebijakan terkelola: `AWSPartnerCentralOpportunityManagement`](#security-iam-awsmanpol-AWSPartnerCentralOpportunityManagement)
+ [AWS kebijakan terkelola: `AWSPartnerCentralSandboxFullAccess`](#security-iam-awsmanpol-AWSPartnerCentralSandboxFullAccess)
+ [AWS kebijakan terkelola: `AWSPartnerCentralSellingResourceSnapshotJobExecutionRolePolicy`](#security-iam-awsmanpol-AWSPartnerCentralSellingResourceSnapshotJobExecutionRolePolicy)
+ [AWS kebijakan terkelola: `AWSPartnerCentralChannelManagement`](#security-iam-awsmanpol-AWSPartnerCentralChannelManagement)
+ [AWS kebijakan terkelola: `AWSPartnerCentralChannelHandshakeApprovalManagement`](#security-iam-awsmanpol-AWSPartnerCentralChannelHandshakeApprovalManagement)
+ [AWS kebijakan terkelola: `AWSPartnerCentralMarketingManagement`](#security-iam-awsmanpol-AWSPartnerCentralMarketingManagement)
+ [AWS kebijakan terkelola: `PartnerCentralIncentiveBenefitManagement`](#security-iam-awsmanpol-PartnerCentralIncentiveBenefitManagement)
+ [AWS kebijakan terkelola: `AWSPartnerProServeToolsFullAccess`](#security-iam-awsmanpol-AWSPartnerProServeToolsFullAccess)
+ [AWS kebijakan terkelola: `AWSPartnerProServeToolsOrganizationReaderIndividualContributor`](#security-iam-awsmanpol-AWSPartnerProServeToolsOrganizationReaderIndividualContributor)
+ [AWS kebijakan terkelola: `AWSPartnerProServeToolsIndividualContributor`](#security-iam-awsmanpol-AWSPartnerProServeToolsIndividualContributor)
+ [AWS Partner Central memperbarui kebijakan AWS terkelola](#security-iam-awsmanpol-updates)

## AWS kebijakan terkelola: `AWSPartnerCentralFullAccess`
<a name="security-iam-awsmanpol-AWSPartnerCentralFullAccess"></a>

Anda dapat melampirkan kebijakan `AWSPartnerCentralFullAccess` ke identitas IAM Anda.

Kebijakan ini memberikan akses penuh ke AWS Partner Central dan AWS layanan terkait.

 Untuk melihat izin kebijakan ini, lihat [AWSPartnerCentralFullAccess](https://docs.aws.amazon.com/aws-managed-policy/latest/reference/AWSPartnerCentralFullAccess.html)di *Referensi Kebijakan AWS Terkelola*.

## AWS kebijakan terkelola: `PartnerCentralAccountManagementUserRoleAssociation`
<a name="user-role-association"></a>

Anda dapat melampirkan kebijakan `PartnerCentralAccountManagementUserRoleAssociation` ke identitas IAM Anda. Kebijakan ini digunakan oleh admin cloud mitra untuk mengelola peran IAM yang ditautkan ke pengguna mitra.

Kebijakan ini memungkinkan operasi berikut:
+ Buat daftar semua peran.
+ Teruskan peran IAM dengan awalan nama `PartnerCentralRoleFor` ke layanan manajemen akun AWS Partner Central.
+ Kaitkan pengguna AWS Partner Central dengan peran IAM.
+ Putus hubungan pengguna AWS Partner Central dari peran IAM.

 Untuk melihat izin kebijakan ini, lihat [PartnerCentralAccountManagementUserRoleAssociation](https://docs.aws.amazon.com/aws-managed-policy/latest/reference/PartnerCentralAccountManagementUserRoleAssociation.html)di *Referensi Kebijakan AWS Terkelola*.

## AWS kebijakan terkelola: `AWSPartnerCentralOpportunityManagement`
<a name="security-iam-awsmanpol-AWSPartnerCentralOpportunityManagement"></a>

Anda dapat melampirkan kebijakan `AWSPartnerCentralOpportunityManagement` ke identitas IAM Anda.

Kebijakan ini memberikan akses penuh untuk mengelola peluang di AWS Partner Central.

 Untuk melihat izin kebijakan ini, lihat [AWSPartnerCentralOpportunityManagement](https://docs.aws.amazon.com/aws-managed-policy/latest/reference/AWSPartnerCentralOpportunityManagement.html)di *Referensi Kebijakan AWS Terkelola*.

## AWS kebijakan terkelola: `AWSPartnerCentralSandboxFullAccess`
<a name="security-iam-awsmanpol-AWSPartnerCentralSandboxFullAccess"></a>

Anda dapat melampirkan kebijakan `AWSPartnerCentralSandboxFullAccess` ke identitas IAM Anda.

Kebijakan ini memberikan akses untuk pengujian developer di katalog Sandbox.

 Untuk melihat izin kebijakan ini, lihat [AWSPartnerCentralSandboxFullAccess](https://docs.aws.amazon.com/aws-managed-policy/latest/reference/AWSPartnerCentralSandboxFullAccess.html)di *Referensi Kebijakan AWS Terkelola*.

## AWS kebijakan terkelola: `AWSPartnerCentralSellingResourceSnapshotJobExecutionRolePolicy`
<a name="security-iam-awsmanpol-AWSPartnerCentralSellingResourceSnapshotJobExecutionRolePolicy"></a>

Anda dapat melampirkan kebijakan `AWSPartnerCentralSellingResourceSnapshotJobExecutionRolePolicy` ke identitas IAM Anda.

Kebijakan ini menyediakan izin untuk membaca sumber daya dan memotretnya di lingkungan target. ResourceSnapshotJob Untuk informasi selengkapnya tentang cara menggunakan kebijakan ini, lihat [Bekerja dengan peluang multi-mitra](https://docs.aws.amazon.com/partner-central/latest/APIReference/working-with-multi-partner-opportunities.html#creating-custom-policy-resourcesnapshotjobrole) di *Referensi API Pusat Mitra AWS*.

 Untuk melihat izin kebijakan ini, lihat [AWSPartnerCentralSellingResourceSnapshotJobExecutionRolePolicy](https://docs.aws.amazon.com/aws-managed-policy/latest/reference/AWSPartnerCentralSellingResourceSnapshotJobExecutionRolePolicy.html)di *Referensi Kebijakan AWS Terkelola*.

## AWS kebijakan terkelola: `AWSPartnerCentralChannelManagement`
<a name="security-iam-awsmanpol-AWSPartnerCentralChannelManagement"></a>

Anda dapat melampirkan kebijakan `AWSPartnerCentralChannelManagement` ke identitas IAM Anda.

Kebijakan ini memberikan akses untuk mengelola program saluran dan hubungan di AWS Partner Central.

 Untuk melihat izin kebijakan ini, lihat [AWSPartnerCentralChannelManagement](https://docs.aws.amazon.com/aws-managed-policy/latest/reference/AWSPartnerCentralChannelManagement.html)di *Referensi Kebijakan AWS Terkelola*.

## AWS kebijakan terkelola: `AWSPartnerCentralChannelHandshakeApprovalManagement`
<a name="security-iam-awsmanpol-AWSPartnerCentralChannelHandshakeApprovalManagement"></a>

Anda dapat melampirkan kebijakan `AWSPartnerCentralChannelHandshakeApprovalManagement` ke identitas IAM Anda.

Kebijakan ini memberikan akses ke aktivitas manajemen persetujuan jabat tangan saluran di AWS Partner Central.

 Untuk melihat izin kebijakan ini, lihat [AWSPartnerCentralChannelHandshakeApprovalManagement](https://docs.aws.amazon.com/aws-managed-policy/latest/reference/AWSPartnerCentralChannelHandshakeApprovalManagement.html)di *Referensi Kebijakan AWS Terkelola*.

## AWS kebijakan terkelola: `AWSPartnerCentralMarketingManagement`
<a name="security-iam-awsmanpol-AWSPartnerCentralMarketingManagement"></a>

Anda dapat melampirkan kebijakan `AWSPartnerCentralMarketingManagement` ke identitas IAM Anda.

Kebijakan ini memberikan akses untuk mengelola aktivitas pemasaran dan kampanye di AWS Partner Central.

 Untuk melihat izin kebijakan ini, lihat [AWSPartnerCentralMarketingManagement](https://docs.aws.amazon.com/aws-managed-policy/latest/reference/AWSPartnerCentralMarketingManagement.html)di *Referensi Kebijakan AWS Terkelola*.

## AWS kebijakan terkelola: `PartnerCentralIncentiveBenefitManagement`
<a name="security-iam-awsmanpol-PartnerCentralIncentiveBenefitManagement"></a>

Anda dapat melampirkan kebijakan `PartnerCentralIncentiveBenefitManagement` ke identitas IAM Anda.

Kebijakan ini memberikan akses untuk mengelola semua manfaat insentif di AWS Partner Central.

 Untuk melihat izin kebijakan ini, lihat [PartnerCentralIncentiveBenefitManagement](https://docs.aws.amazon.com/aws-managed-policy/latest/reference/PartnerCentralIncentiveBenefitManagement.html)di *Referensi Kebijakan AWS Terkelola*.

## AWS kebijakan terkelola: `AWSPartnerProServeToolsFullAccess`
<a name="security-iam-awsmanpol-AWSPartnerProServeToolsFullAccess"></a>

Anda dapat melampirkan kebijakan `AWSPartnerProServeToolsFullAccess` ke identitas IAM Anda.

Kebijakan ini memberikan akses penuh ke AWS ProServe Alat (A2T dan MPA) melalui AWS Partner Central Single Sign-On. Ini mencakup semua peran penilaian — kontributor individu, pembaca organisasi, kontributor organisasi, dan admin organisasi — memungkinkan akses lengkap untuk membuat, membaca, memperbarui, dan berbagi penilaian di seluruh organisasi, serta mengelola pengaturan tingkat organisasi.

**Peran yang diberikan:**
+ AssessmentIndividualContributor
+ AssessmentOrganizationReader
+ AssessmentOrganizationContributor
+ OrganizationAdmin

 Untuk melihat izin kebijakan ini, lihat [AWSPartnerProServeToolsFullAccess](https://docs.aws.amazon.com/aws-managed-policy/latest/reference/AWSPartnerProServeToolsFullAccess.html)di *Referensi Kebijakan AWS Terkelola*.

## AWS kebijakan terkelola: `AWSPartnerProServeToolsOrganizationReaderIndividualContributor`
<a name="security-iam-awsmanpol-AWSPartnerProServeToolsOrganizationReaderIndividualContributor"></a>

Anda dapat melampirkan kebijakan `AWSPartnerProServeToolsOrganizationReaderIndividualContributor` ke identitas IAM Anda.

Kebijakan ini memberikan akses baca ke semua penilaian organisasi di A2T, dikombinasikan dengan kemampuan untuk membuat dan mengelola penilaian pengguna sendiri di A2T dan MPA. Ini ditujukan untuk pengguna yang membutuhkan visibilitas ke dalam penilaian tim sambil mempertahankan kemampuan untuk mengelola pekerjaan mereka sendiri.

**catatan**  
MPA tidak mendukung mode read-only. Pengguna yang diberi kebijakan ini akan mempertahankan read/write akses ke penilaian KKL mereka sendiri.

**Peran yang diberikan:**
+ AssessmentIndividualContributor
+ AssessmentOrganizationReader

 Untuk melihat izin kebijakan ini, lihat [AWSPartnerProServeToolsOrganizationReaderIndividualContributor](https://docs.aws.amazon.com/aws-managed-policy/latest/reference/AWSPartnerProServeToolsOrganizationReaderIndividualContributor.html)di *Referensi Kebijakan AWS Terkelola*.

## AWS kebijakan terkelola: `AWSPartnerProServeToolsIndividualContributor`
<a name="security-iam-awsmanpol-AWSPartnerProServeToolsIndividualContributor"></a>

Anda dapat melampirkan kebijakan `AWSPartnerProServeToolsIndividualContributor` ke identitas IAM Anda.

Kebijakan ini memberikan izin minimum yang diperlukan untuk mengakses AWS ProServe Alat melalui AWS Partner Central Single Sign-On. Pengguna dapat membuat, membaca, memperbarui, dan berbagi penilaian mereka sendiri di A2T dan MPA. Akses dicakup untuk penilaian yang dibuat oleh identitas IAM pengguna sendiri (peran atau ARN pengguna).

**Peran yang diberikan:**
+ AssessmentIndividualContributor

 Untuk melihat izin kebijakan ini, lihat [AWSPartnerProServeToolsIndividualContributor](https://docs.aws.amazon.com/aws-managed-policy/latest/reference/AWSPartnerProServeToolsIndividualContributor.html)di *Referensi Kebijakan AWS Terkelola*.

## AWS Partner Central memperbarui kebijakan AWS terkelola
<a name="security-iam-awsmanpol-updates"></a>

Lihat detail tentang pembaruan kebijakan AWS terkelola untuk AWS Partner Central sejak layanan ini mulai melacak perubahan ini. Untuk peringatan otomatis tentang perubahan pada halaman ini, berlangganan umpan RSS di halaman Pusat [Riwayat dokumen untuk Panduan Memulai AWS Partner Central](doc-history.md) Mitra AWS.


| Ubah | Deskripsi | Date | 
| --- | --- | --- | 
| [AWSPartnerProServeToolsFullAccess](#security-iam-awsmanpol-AWSPartnerProServeToolsFullAccess)— Kebijakan baru | AWS Partner Central menambahkan kebijakan baru untuk memberikan akses penuh ke AWS ProServe Alat (A2T dan MPA) melalui AWS Partner Central Single Sign-On dengan semua peran penilaian. | Maret 23, 2026 | 
| [AWSPartnerProServeToolsOrganizationReaderIndividualContributor](#security-iam-awsmanpol-AWSPartnerProServeToolsOrganizationReaderIndividualContributor)— Kebijakan baru | AWS Partner Central menambahkan kebijakan baru untuk memberikan akses baca ke penilaian organisasi di A2T dan mengelola penilaian sendiri di A2T dan MPA. | Maret 23, 2026 | 
| [AWSPartnerProServeToolsIndividualContributor](#security-iam-awsmanpol-AWSPartnerProServeToolsIndividualContributor)— Kebijakan baru | AWS Partner Central menambahkan kebijakan baru untuk memberikan izin minimum untuk mengakses AWS ProServe Alat dan mengelola penilaian sendiri. | Maret 23, 2026 | 
| [PartnerCentralIncentiveBenefitManagement](#security-iam-awsmanpol-PartnerCentralIncentiveBenefitManagement)— Perbarui ke kebijakan yang ada | AWS Partner Central memperbarui kebijakan untuk menambahkan kemampuan manajemen sesi Agen Pusat Mitra melalui Protokol Konteks Model. | Maret 13, 2026 | 
| [AWSPartnerCentralOpportunityManagement](#security-iam-awsmanpol-AWSPartnerCentralOpportunityManagement)— Perbarui ke kebijakan yang ada | AWS Partner Central memperbarui kebijakan untuk menambahkan kemampuan manajemen sesi Agen Pusat Mitra melalui Protokol Konteks Model. | Maret 13, 2026 | 
| [AWSPartnerCentralSandboxFullAccess](#security-iam-awsmanpol-AWSPartnerCentralSandboxFullAccess)— Perbarui ke kebijakan yang ada | AWS Partner Central memperbarui kebijakan untuk menambahkan kemampuan manajemen sesi Agen Pusat Mitra melalui Protokol Konteks Model. | Maret 13, 2026 | 
| [AWSPartnerCentralFullAccess](#security-iam-awsmanpol-AWSPartnerCentralFullAccess)— Perbarui ke kebijakan yang ada | AWS Partner Central memperbarui kebijakan untuk menambahkan kemampuan manajemen sesi Agen Pusat Mitra melalui Protokol Konteks Model. | Maret 13, 2026 | 
| [AWSPartnerCentralOpportunityManagement](#security-iam-awsmanpol-AWSPartnerCentralOpportunityManagement)— Perbarui ke kebijakan yang ada | AWS Partner Central memperbarui kebijakan untuk menambahkan izin Amazon Q untuk fungsionalitas chatbot Asisten Mitra. | Februari 23, 2026 | 
| [AWSPartnerCentralChannelManagement](#security-iam-awsmanpol-AWSPartnerCentralChannelManagement)— Perbarui ke kebijakan yang ada | AWS Partner Central memperbarui kebijakan untuk menambahkan izin Amazon Q untuk fungsionalitas chatbot Asisten Mitra. | Februari 23, 2026 | 
| [AWSPartnerCentralMarketingManagement](#security-iam-awsmanpol-AWSPartnerCentralMarketingManagement)— Perbarui ke kebijakan yang ada | AWS Partner Central memperbarui kebijakan untuk menambahkan izin Amazon Q untuk fungsionalitas chatbot Asisten Mitra. | Februari 23, 2026 | 
| [PartnerCentralIncentiveBenefitManagement](#security-iam-awsmanpol-PartnerCentralIncentiveBenefitManagement)— Kebijakan baru | AWS Partner Central menambahkan kebijakan baru untuk memberikan akses ke semua fungsionalitas manfaat insentif. | Februari 11, 2026 | 
| [AWSPartnerCentralFullAccess](#security-iam-awsmanpol-AWSPartnerCentralFullAccess)— Perbarui ke kebijakan yang ada | AWS Partner Central memperbarui kebijakan untuk menambahkan izin Amazon Q untuk fungsionalitas chatbot Asisten Mitra dan menambahkan akses baca Perjanjian AWS Marketplace untuk fungsionalitas manfaat MPOPP. | Februari 4, 2026 | 
|  [AWSPartnerCentralMarketingManagement](#security-iam-awsmanpol-AWSPartnerCentralMarketingManagement)— Kebijakan baru  | AWS Partner Central menambahkan kebijakan baru untuk memberikan akses mengelola pemasaran dan kampanye pusat mitra. | November 30, 2025 | 
| [AWSPartnerCentralFullAccess](#security-iam-awsmanpol-AWSPartnerCentralFullAccess)— Perbarui ke kebijakan yang ada | AWS Partner Central memperbarui kebijakan untuk menambahkan akses Partner Central lama, memasukkan file ke S3, dan mendapatkan entitas AWS Marketplace. | November 30, 2025 | 
| [AWSPartnerCentralOpportunityManagement](#security-iam-awsmanpol-AWSPartnerCentralOpportunityManagement)— Perbarui ke kebijakan yang ada | AWS Partner Central memperbarui kebijakan untuk menambahkan akses konteks keterlibatan, peluang dari akses tugas keterlibatan, dan akses Pusat Mitra lama, mendapatkan dasbor, akses saluran kolaborasi, mendapatkan mitra, dan menandai peluang serta pekerjaan snapshot sumber daya. | November 30, 2025 | 
| [AWSPartnerCentralChannelManagement](#security-iam-awsmanpol-AWSPartnerCentralChannelManagement)— Perbarui ke kebijakan yang ada | AWS Partner Central memperbarui kebijakan untuk menambahkan akses Pusat Mitra lama, mendapatkan dasbor, dan mendapatkan mitra. | November 30, 2025 | 
| [AWSPartnerCentralFullAccess](#security-iam-awsmanpol-AWSPartnerCentralFullAccess)— Perbarui ke kebijakan yang ada | AWS Partner Central memperbarui kebijakan untuk menambahkan akses peran transfer penagihan Channel. | November 19, 2025 | 
|  [AWSPartnerCentralChannelManagement](#security-iam-awsmanpol-AWSPartnerCentralChannelManagement)— Kebijakan baru  | AWS Partner Central menambahkan kebijakan baru untuk memberikan akses untuk mengelola aktivitas manajemen saluran. | November 19, 2025 | 
|  [AWSPartnerCentralChannelHandshakeApprovalManagement](#security-iam-awsmanpol-AWSPartnerCentralChannelHandshakeApprovalManagement)— Kebijakan baru  | AWS Partner Central menambahkan kebijakan baru untuk memberikan akses ke aktivitas manajemen persetujuan jabat tangan saluran. | November 19, 2025 | 
| [AWSPartnerCentralFullAccess](#security-iam-awsmanpol-AWSPartnerCentralFullAccess)— Perbarui ke kebijakan yang ada | AWS Partner Central memperbarui kebijakan. | Desember 4, 2024 | 
| [AWSPartnerCentralOpportunityManagement](#security-iam-awsmanpol-AWSPartnerCentralOpportunityManagement)— Perbarui ke kebijakan yang ada | AWS Partner Central memperbarui kebijakan. | Desember 4, 2024 | 
| [AWSPartnerCentralSandboxFullAccess](#security-iam-awsmanpol-AWSPartnerCentralSandboxFullAccess)— Perbarui ke kebijakan yang ada | AWS Partner Central memperbarui kebijakan. | Desember 4, 2024 | 
|  [AWSPartnerCentralSellingResourceSnapshotJobExecutionRolePolicy](#security-iam-awsmanpol-AWSPartnerCentralSellingResourceSnapshotJobExecutionRolePolicy)— Kebijakan baru  | AWS Partner Central menambahkan kebijakan baru untuk memberikan akses ke sumber daya baca dan membuat snapshot. | Desember 4, 2024 | 
|  [AWSPartnerCentralFullAccess](#security-iam-awsmanpol-AWSPartnerCentralFullAccess) – Kebijakan baru  | AWS Partner Central menambahkan kebijakan baru untuk memberikan akses penuh ke layanan AWS Partner Central. | November 18, 2024 | 
|  [AWSPartnerCentralOpportunityManagement](#security-iam-awsmanpol-AWSPartnerCentralOpportunityManagement)— Kebijakan baru  |  AWS Partner Central menambahkan kebijakan baru untuk memberikan akses penuh guna mengelola peluang di AWS Partner Central.  | November 14, 2024 | 
|  [AWSPartnerCentralSandboxFullAccess](#security-iam-awsmanpol-AWSPartnerCentralSandboxFullAccess)— Kebijakan baru  |  AWS Partner Central menambahkan kebijakan baru untuk memberikan akses bagi pengujian developer di katalog Sandbox.  | November 14, 2024 | 
|  AWS Partner Central mulai melacak perubahan  |  AWS Partner Central mulai melacak perubahan untuk kebijakan yang AWS dikelola.  | November 14, 2024 | 

# Memetakan Mitra Pengguna Pusat ke Kebijakan Terkelola
<a name="managed-policy-mappings"></a>

## Memahami Persona Sentral Mitra dan Pemetaan Kebijakan
<a name="understanding-personas"></a>

Setiap persona mewakili peran yang berbeda dalam organisasi mitra Anda dengan kebutuhan akses khusus ke fitur AWS Partner Central. Cocokkan pengguna Anda dengan persona ini untuk menetapkan kebijakan terkelola yang sesuai yang memberikan izin yang diperlukan sambil mempertahankan praktik terbaik keamanan.

**penting**  
Semua kebijakan terkelola di bawah ini memberi pengguna akses ke Amazon Q, asisten bertenaga AI yang menyediakan dukungan dan panduan real-time dalam AWS Partner Central. Untuk informasi lebih lanjut tentang Amazon Q, lihat [di sini](https://docs.aws.amazon.com/amazonq/latest/qdeveloper-ug/what-is.html).

## Personas Pengguna Pusat AWS Mitra Umum
<a name="common-personas"></a>


| Persona pengguna | Deskripsi Persona | Rekomendasi kebijakan Partner Central Managed | Tanggung jawab Sentral Mitra | 
| --- | --- | --- | --- | 
| Administrator IAM | Individu ini biasanya duduk di Keamanan TI, Keamanan Informasi, atau Governance/Compliance tim, tetapi ini bervariasi menurut organisasi. Mereka harus memiliki akses administrator ke AWS akun yang digunakan untuk mengakses AWS Partner Central. | Individu ini harus memiliki hak administrator dalam AWS akun untuk memberikan izin IAM pengguna |  [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/id_id/partner-central/latest/getting-started/managed-policy-mappings.html)  | 
| Alliance Lead (Kepala AWS Kemitraan, Direktur Cloud Alliances) | Memiliki AWS hubungan dan bertanggung jawab untuk mendorong pertumbuhan AWS kemitraan melalui penyelarasan program, kesiapan co-sell dan eksekusi lintas fungsi |  [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/id_id/partner-central/latest/getting-started/managed-policy-mappings.html) Kebijakan ini menggabungkan penyediaan akses baca dan tulis lengkap kepada pengguna ini ke semua fitur di AWS Partner Central. Untuk rincian rinci tentang apa yang terkandung dalam kebijakan ini, lihat [di sini](https://docs.aws.amazon.com/partner-central/latest/getting-started/security-iam-awsmanpol.html).  |  [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/id_id/partner-central/latest/getting-started/managed-policy-mappings.html)  | 
| Koordinator Program (Manajer Operasi Mitra, Anggota Tim Aliansi, Administrator Program APN) | Berkolaborasi erat dengan Alliance Lead untuk mendistribusikan tanggung jawab pengawasan dengan mendukung pelacakan persyaratan, pengelolaan pengajuan, dan memastikan kepatuhan. |  [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/id_id/partner-central/latest/getting-started/managed-policy-mappings.html) Pengguna ini pada dasarnya merupakan perpanjangan dari Alliance Lead dan memerlukan izin serupa. Kebijakan ini menggabungkan ketentuan pengguna ini dengan akses baca dan tulis lengkap ke semua fitur di AWS Partner Central. Untuk rincian rinci tentang apa yang terkandung dalam kebijakan ini, lihat [di sini](https://docs.aws.amazon.com/partner-central/latest/getting-started/security-iam-awsmanpol.html).  |  [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/id_id/partner-central/latest/getting-started/managed-policy-mappings.html)  | 
| Manajer Pemasaran (Manajer Pemasaran Mitra, Pimpinan Pemasaran Saluran) | Manajer Pemasaran membangun kesadaran dan mendorong permintaan untuk penawaran AWS yang selaras. Mereka mengembangkan kampanye, membuat konten, dan mengajukan permohonan untuk program pemasaran bersama. |  [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/id_id/partner-central/latest/getting-started/managed-policy-mappings.html)  |  [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/id_id/partner-central/latest/getting-started/managed-policy-mappings.html)  | 
| Manajer Penjualan (Manajer Akun, Eksekutif Akun, Manajer Pengembangan Bisnis) | Mempercepat pendapatan dengan mencari sumber, mendaftarkan, dan menutup kesepakatan AWS terkait bekerja sama dengan tim AWS lapangan. |  `AWSPartnerCentralOpportunityManagement` Kebijakan ini memberi pengguna kemampuan untuk melihat dan mengedit seluruh jalur peluang dalam akun AWS Partner Central Anda. Kebijakan ini dirancang untuk anggota tim yang secara aktif mengerjakan peluang mitra dan membutuhkan akses ke fitur manajemen peluang, tetapi tidak memerlukan akses ke semua kemampuan Partner Central. Kebijakan ini juga menyediakan akses ke fitur tujuan umum lainnya, seperti kemampuan untuk mengakses dokumentasi mitra, menghubungi dukungan, dan melacak kemajuan dengan Kartu Skor.  |  [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/id_id/partner-central/latest/getting-started/managed-policy-mappings.html)  | 
| Insinyur/Pengembang Integrasi | Pengguna teknis yang mendukung tim aliansi mitra dengan membangun dan memelihara integrasi CRM yang menghubungkan sistem mitra ke AWS Partner Central APIs | AWSFullAccessSandboxFullAccess |  [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/id_id/partner-central/latest/getting-started/managed-policy-mappings.html)  | 
| Pimpinan Teknis | Pimpinan Teknis adalah insinyur atau arsitek yang memastikan solusi organisasi mereka memenuhi standar AWS teknis dan persyaratan program. Mereka merancang dan menerapkan arsitektur cloud yang dapat diskalakan, memberikan panduan teknis di seluruh tim, dan mengoptimalkan solusi untuk kinerja, keamanan, dan biaya. |  [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/id_id/partner-central/latest/getting-started/managed-policy-mappings.html)  |  [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/id_id/partner-central/latest/getting-started/managed-policy-mappings.html)  | 
| Manajer Program Pendanaan | Manajer Program Pendanaan memiliki operasi keuangan yang terkait dengan AWS—melacak pendapatan, merekonsiliasi pembayaran, dan mengelola audit dan pelaporan pendanaan. |  `PartnerCentralIncentiveBenefitManagement` Kebijakan ini menyediakan akses untuk mengelola program insentif dan manfaat dalam AWS Partner Central.  |  [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/id_id/partner-central/latest/getting-started/managed-policy-mappings.html)  | 

## AWS ProServe Akses Alat
<a name="proserve-tools-access"></a>

Untuk mitra layanan yang mendukung migrasi pelanggan dan yang menginginkan akses ke Alat AWS Penilaian (di luar AWS Partner Central), pengguna harus diberikan salah satu dari tiga kebijakan terkelola untuk mendapatkan akses yang disediakan. Alat-alat ini meliputi:
+ **Penilaian Portofolio Migrasi (MPA)**: Alat yang membantu mitra dan pelanggan mengevaluasi, merencanakan, dan memprioritaskan beban kerja untuk migrasi. AWS MPA memungkinkan mitra untuk membangun kasus bisnis untuk migrasi, menganalisis portofolio aplikasi saat ini, memperkirakan biaya, dan mengidentifikasi strategi migrasi yang tepat untuk setiap beban kerja. Ini memberikan wawasan berbasis data untuk mempercepat perencanaan migrasi dan mengurangi risiko.
+ **Alat Penilaian (A2T): Serangkaian** alat survei dan penilaian yang dihadapi pelanggan, termasuk Migration Readiness Assessment (MRA) — evaluasi terstruktur yang mengukur kesiapan pelanggan untuk bermigrasi ke enam dimensi Cloud Adoption Framework AWS . AWS Penilaian A2T membantu mitra mengidentifikasi kesenjangan, membangun rencana remediasi, dan menunjukkan kesiapan migrasi ke dan pelanggan. AWS 

Akses dikendalikan melalui tiga kebijakan AWS terkelola, masing-masing dipetakan ke persona pengguna tertentu. Gunakan tabel di bawah ini untuk menentukan tingkat akses yang dibutuhkan setiap individu:


| Persona pengguna | Deskripsi Persona | Rekomendasi kebijakan Partner Central Managed | AWS Fungsionalitas Alat Penilaian | 
| --- | --- | --- | --- | 
| Kontributor Individu | Individu ini membuat dan mengelola penilaian mereka sendiri di A2T dan MPA. Ini adalah peran tingkat dasar yang diperlukan untuk semua aktivitas penilaian. | AWSPartnerProServeToolsIndividualContributor |  [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/id_id/partner-central/latest/getting-started/managed-policy-mappings.html)  | 
| Pembaca Organisasi dan Kontributor Individu | Individu ini membutuhkan visibilitas ke semua penilaian di seluruh organisasi, sementara juga mengelola penilaian mereka sendiri. Persona ini umum untuk pemimpin tim atau praktisi senior yang perlu meninjau penilaian historis atau rekan tanpa mengeditnya. | AWSPartnerProServeToolsOrganizationReaderIndividualContributor |  [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/id_id/partner-central/latest/getting-started/managed-policy-mappings.html)  | 
| Kontributor Organisasi (Akses Penilaian Lengkap) | Individu ini membutuhkan read/write akses penuh ke semua penilaian dalam organisasi. Persona ini cocok untuk praktisi senior atau lead pengiriman yang perlu mengedit, menghapus, atau berbagi penilaian yang dibuat oleh setiap pengguna dalam organisasi, termasuk penilaian historis. | AWSPartnerProServeToolsFullAccess |  [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/id_id/partner-central/latest/getting-started/managed-policy-mappings.html)  | 

Untuk informasi selengkapnya tentang kebijakan yang dikelola IAM, lihat [Mengelola kebijakan IAM](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_managed-using.html). Untuk informasi tentang melampirkan kebijakan ke pengguna dan grup, lihat [Melampirkan kebijakan ke grup pengguna IAM](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_groups_manage_attach-policy.html).

# Manajemen Pengguna FAQs
<a name="user-management-faq"></a>

## Siapa di organisasi saya adalah Administrator IAM, dan bagaimana cara menghubungi mereka?
<a name="iam-administrator-contact"></a>

Administrator IAM biasanya duduk di dalam departemen Keamanan TI atau Keamanan Informasi, dan terkadang dalam tim atau organisasi IAM khusus. Governance/Compliance Admin ini umumnya bertanggung jawab untuk menerapkan kebijakan IAM, mengonfigurasi solusi SSO, menangani tinjauan kepatuhan, dan memelihara struktur kontrol akses berbasis peran.

## Apa saja opsi kebijakan terkelola untuk Partner Central di AWS Konsol?
<a name="managed-policy-options"></a>

Lihat [kebijakan AWS terkelola untuk pengguna AWS Partner Central](https://docs.aws.amazon.com/partner-central/latest/getting-started/managed-policies.html) untuk sebagian besar up-to-date dokumentasi.

## Jika saya tidak dapat masuk ke akun Pusat Mitra saya di AWS Konsol, siapa yang harus saya hubungi?
<a name="login-issues-contact"></a>

Baik organisasi Anda menggunakan iDP, [AWS IAM Identity Center tanpa iDP](https://docs.aws.amazon.com/singlesignon/latest/userguide/what-is.html), atau [konsol AWS Identity and Access Management untuk mengelola akses](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_users_create.html) AWS Partner Central, Admin IAM atau departemen TI Anda dapat membantu Anda memulihkan akses. AWS tidak mengelola izin AWS akun.