Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.
Controllo dell'accesso in AWS Partner Central
L'accesso degli utenti ad AWS Partner Central è gestito tramite AWS Identity and Access Management (IAM). Le autorizzazioni IAM controllano chi può essere autenticato (effettuato l'accesso) e autorizzato (disporre delle autorizzazioni) per utilizzare le funzionalità di AWS Partner Central e Marketplace AWS . IAM è un AWS servizio che puoi utilizzare senza costi aggiuntivi.
Le autorizzazioni IAM vengono assegnate ai singoli utenti dagli amministratori IAM. Questi amministratori agiscono come responsabili della sicurezza AWS dell'ambiente: forniscono e disattivano gli account utente, assegnano le autorizzazioni e impostano le politiche di sicurezza. Gli amministratori IAM in genere fanno parte dei team IT o di governance e sicurezza.
Importante
Per accedere ad AWS Partner Central, gli utenti devono collaborare con il proprio amministratore IAM per ottenere il livello di accesso corretto. Se le autorizzazioni non sono impostate correttamente, gli utenti potrebbero non essere in grado di accedere affatto o potrebbero essere in grado di accedere, ma potrebbero non essere in grado di accedere agli strumenti e alle informazioni di cui hanno bisogno per svolgere il proprio lavoro.
Le seguenti risorse forniscono ulteriori informazioni su come iniziare e utilizzare IAM:
Argomenti
AWS IAM per AWS Partner Central
AWS IAM si basa sul concetto di accesso basato sui ruoli. All'interno di questo framework, gli utenti vengono assegnati a ruoli o gruppi specifici associati a una serie di policy IAM che controllano le funzionalità specifiche di AWS Partner Central a cui un utente può accedere. Per semplificare questo processo, AWS ha pubblicato diverse policy gestite per semplificare la gestione degli utenti per utenti comuni all'interno di AWS Partner Central.
L'amministratore IAM è responsabile della creazione di ruoli, gruppi e policy IAM e dell'assegnazione degli utenti al compito di fornire le autorizzazioni in AWS IAM, ma deve collaborare con gli utenti di Partner Central e la loro leadership per determinare il livello di accesso da concedere a ciascun utente.
Consulta le mappature delle policy gestite per ottenere indicazioni sull'assegnazione delle policy gestite sulla base di utenti comuni di Partner Central.
Lavorare con AWS IAM richiede conoscenze tecniche specifiche e autorizzazioni di account appropriate. AWS Queste persone («amministratori IAM») sono tenute a supportare la configurazione e la gestione di queste autorizzazioni. L'amministratore IAM è in genere un addetto alla sicurezza IT, alla sicurezza delle informazioni o al reparto. Governance/Compliance
Partner Central utilizza AWS IAM per gestire tutti gli accessi degli utenti tramite l' AWS account della tua organizzazione. Invece di gestire direttamente gli utenti da Partner Central, il tuo team IT controlla l'accesso tramite AWS IAM. Agli utenti vengono assegnate politiche specifiche che determinano a quali risorse di Partner Central (come opportunità, soluzioni o richieste di fondi) un utente può accedere e se può solo visualizzare le informazioni (accesso in lettura) o anche apportare modifiche (accesso in scrittura).
Importante
Se gli utenti non dispongono di un accesso adeguato in IAM, non saranno in grado di accedere alle funzionalità in AWS Partner Central. Gli utenti devono avere accesso solo alle funzionalità di cui hanno bisogno per svolgere il proprio lavoro: si tratta del cosiddetto accesso con «privilegio minimo».
Implementazione dell'accesso basato sui ruoli IAM
L'implementazione varia a seconda dell'organizzazione, ma generalmente segue questo processo:
- Fase 1: L'amministratore IAM crea i ruoli IAM
-
Gli amministratori IAM creano ruoli che definiscono personaggi funzionali all'interno di AWS Partner Central. Ogni ruolo descrive le caratteristiche e le capacità specifiche a cui devono accedere gli utenti che svolgono quella funzione lavorativa. Ad esempio, è possibile creare un ruolo per:
-
Responsabili del marketing, responsabili della creazione di risorse di co-marketing e della gestione delle campagne
-
Amministratori operativi, responsabili della creazione e della gestione delle richieste di fondi.
Le organizzazioni possono creare tutti i ruoli necessari in base alle diverse persone che accedono a Partner Central. Per un riepilogo degli utenti più comuni di Partner Central, consulta qui. Oltre a queste politiche gestite, le organizzazioni possono creare e personalizzare le politiche gestite per personalizzare l'accesso in base alle esigenze. Per ulteriori informazioni, consulta le policy AWS gestite per gli utenti di AWS Partner Central.
Nota
Non sei sicuro di chi sia il tuo amministratore IAM? Di solito si occupano di IT Security, Information Security o Governance/Compliance team, ma questo varia a seconda dell'organizzazione. Devono avere accesso come amministratore all' AWS account utilizzato per accedere ad AWS Partner Central.
-
- Fase 2: Assegna le policy IAM a ciascun ruolo
-
Una volta creati i ruoli, l'amministratore IAM assegna politiche IAM specifiche che determinano l'accesso consentito. Ad esempio, il ruolo di Marketing Manager potrebbe ricevere read/write l'accesso alla funzionalità Case Studies, l'autorizzazione a creare e gestire soluzioni e la possibilità di creare ticket per APN Support. Per semplificare questo processo, AWS pubblica Managed Policy, set predefiniti di policy IAM mappate a ruoli utente comuni. Invece di fornire policy in linea individuali a livello di funzionalità, gli amministratori IAM possono assegnare policy gestite in linea in linea con le responsabilità di ciascun ruolo. Per vedere in che modo i personaggi di Partner Central sono comuni alle Managed Policies pubblicate, consulta qui.
Nota
Gli amministratori IAM possono utilizzare policy gestite o creare policy personalizzate per autorizzazioni utente specifiche. AWS consiglia di utilizzare policy gestite quando possibile per semplificare la gestione delle autorizzazioni, in quanto consentono AWS gli aggiornamenti automatici per i casi d'uso più comuni e il controllo delle versioni.
- Fase 3: [Facoltativo] Configurazione del Single Sign-On
-
Il Single Sign-On (SSO) offre vantaggi a utenti, organizzazioni e team IT semplificando l'autenticazione e migliorando la sicurezza. Per gli utenti, l'SSO semplifica l'accesso consentendo loro di accedere una sola volta, con un unico set di credenziali, per accedere a più applicazioni aziendali, riducendo l'affaticamento dovuto alle password e garantendo una maggiore produttività attraverso una navigazione senza interruzioni tra sistemi integrati. Per le organizzazioni, l'SSO migliora la sicurezza attraverso l'autenticazione centralizzata che consente controlli di accesso più rigorosi e migliora la conformità semplificando l'applicazione delle politiche di sicurezza. In particolare, per i team IT, SSO semplifica l'amministrazione gestendo le identità e le autorizzazioni degli utenti da un'unica posizione, accelera l'onboarding e l'offboarding concedendo o revocando l'accesso a più sistemi contemporaneamente e offre flessibilità di integrazione collegando diverse applicazioni tramite protocolli standard. Per ulteriori informazioni su come configurare l'SSO per la tua organizzazione, consulta qui.
Aggiungere utenti a AWS Partner Central
L'aggiunta di utenti a Partner Central richiede il coordinamento tra l'Alliance Lead (che determina le esigenze di accesso) e l'amministratore IAM (che implementa la configurazione tecnica).
Nota
Le autorizzazioni IAM possono essere modificate ogni volta che è necessario e non c'è limite al numero di utenti che possono ricevere i diritti di accesso.
Per aggiungere un nuovo utente:
Per Alliance Leads: determina le esigenze di accesso degli utenti
-
Identifica il ruolo dell'utente e il livello di accesso richiesto: esamina le mappature delle politiche gestite per determinare quale ruolo (persona) descrive meglio la sua funzione lavorativa. Fai riferimento a questa tabella per conoscere gli utenti più comuni di Partner Central e quali policy gestite si adattano meglio al livello di accesso richiesto dall'utente.
-
Richiedi all'amministratore IAM di aggiungere l'utente. Fornisci all'amministratore IAM:
-
Nome utente e indirizzo email aziendale
-
Politiche gestite richieste (ad es. AWSPartnerCentralOpportunityManagement)
-
Eventuali requisiti di accesso specifici, se sono necessarie politiche personalizzate
-
Per gli amministratori IAM: creazione e configurazione dell'accesso utente
A seconda della configurazione AWS dell'account, scegli una delle seguenti opzioni per concedere l'accesso agli utenti:
- Opzione 1: utilizzo di IAM Identity Center
-
Ideale per: Organizzazioni che gestiscono più utenti su più AWS account e che desiderano una gestione centralizzata degli accessi con funzionalità Single Sign-On (SSO).
Vantaggi principali: gestione centralizzata degli utenti, sincronizzazione automatica delle autorizzazioni tra gli account, onboarding/offboarding semplificati e maggiore sicurezza con SSO.
- Opzione 2: utilizzo della console IAM (per singoli utenti)
-
Ideale per: piccoli team o organizzazioni che gestiscono un numero limitato di account utente individuali che necessitano dell'accesso diretto alla AWS Console.
Vantaggi principali: configurazione rapida per singoli utenti, controllo diretto su autorizzazioni utente specifiche e semplicità per implementazioni su piccola scala.
- Opzione 3: integrazione con un provider di identità di terze parti
-
Ideale per: Organizzazioni che già utilizzano provider di identità aziendali (come Okta, Azure AD o Ping Identity) che desiderano mantenere i flussi di lavoro di autenticazione esistenti.
Vantaggi principali: perfetta integrazione con i sistemi di identità aziendali esistenti, esperienza di autenticazione coerente in tutte le applicazioni aziendali, gestione centralizzata del ciclo di vita degli utenti e maggiore conformità con le politiche di sicurezza aziendali.
Autorizzazioni per Partner Central AWS
Puoi utilizzare le seguenti autorizzazioni nelle politiche IAM per AWS Partner Central. Puoi combinare le autorizzazioni in un'unica policy IAM per concedere le autorizzazioni desiderate.
ListPartnerPaths
ListPartnerPathsfornisce l'accesso all'elenco dei percorsi dei AWS partner in Partner Central.
-
Gruppi di azione:
ListOnlyReadOnly,ReadWrite -
Risorse richieste: non supporta la specificazione di una risorsa Amazon Resource Number (ARN)
Resourcenell'elemento di una dichiarazione di policy IAM. Per consentire l'accesso, specifica"Resource": "*"nella tua policy.
EnrollInPartnerPath
EnrollInPartnerPathfornisce l'accesso per iscriversi ai percorsi dei AWS partner in Partner Central.
-
Gruppi d'azione:
ReadWrite -
Risorse richieste: non supporta la specificazione di una risorsa Amazon Resource Number (ARN)
Resourcenell'elemento di una dichiarazione di policy IAM. Per consentire l'accesso, specifica"Resource": "*"nella tua policy.
GetPartnerDashboard
GetPartnerDashboardfornisce l'accesso per recuperare le informazioni del dashboard dei AWS partner in Partner Central.
-
Gruppi di azione:
ReadOnly,ReadWrite -
Risorse richieste:
arn:${Partition}:partnercentral::${Account}:catalog/${Catalog}/ReportingData/${TableId}/Dashboard/${DashboardId} -
Chiavi di condizione:
partnercentral:Catalog
CreateBusinessPlan
CreateBusinessPlanfornisce l'accesso alla creazione di piani aziendali in AWS Partner Central.
-
Gruppi d'azione:
ReadWrite -
Risorse richieste: non supporta la specificazione di una risorsa Amazon Resource Number (ARN)
Resourcenell'elemento di una dichiarazione di policy IAM. Per consentire l'accesso, specifica"Resource": "*"nella tua policy.
PutBusinessPlan
PutBusinessPlanfornisce l'accesso all'aggiornamento dei piani aziendali in AWS Partner Central.
-
Gruppi d'azione:
ReadWrite -
Risorse richieste: non supporta la specificazione di una risorsa Amazon Resource Number (ARN)
Resourcenell'elemento di una dichiarazione di policy IAM. Per consentire l'accesso, specifica"Resource": "*"nella tua policy.
ListBusinessPlans
ListBusinessPlansfornisce l'accesso all'elenco dei piani aziendali in AWS Partner Central.
-
Gruppi d'azione:
ListOnly,ReadOnly,ReadWrite -
Risorse richieste: non supporta la specificazione di una risorsa Amazon Resource Number (ARN)
Resourcenell'elemento di una dichiarazione di policy IAM. Per consentire l'accesso, specifica"Resource": "*"nella tua policy.
GetBusinessPlan
GetBusinessPlanfornisce l'accesso per recuperare i dettagli del piano aziendale in AWS Partner Central.
-
Gruppi d'azione:
ReadOnly,ReadWrite -
Risorse richieste: non supporta la specificazione di una risorsa Amazon Resource Number (ARN)
Resourcenell'elemento di una dichiarazione di policy IAM. Per consentire l'accesso, specifica"Resource": "*"nella tua policy.
CreateCollaborationChannelRequest
CreateCollaborationChannelRequestfornisce l'accesso per creare richieste di canali di collaborazione in AWS Partner Central.
-
Gruppi d'azione:
ReadWrite -
Risorse richieste: non supporta la specificazione di una risorsa Amazon Resource Number (ARN)
Resourcenell'elemento di una dichiarazione di policy IAM. Per consentire l'accesso, specifica"Resource": "*"nella tua policy.
ListCollaborationChannels
ListCollaborationChannelsfornisce l'accesso agli elenchi dei canali di collaborazione in AWS Partner Central.
-
Gruppi d'azione:
ListOnly,ReadOnly,ReadWrite -
Risorse richieste: non supporta la specificazione di una risorsa Amazon Resource Number (ARN)
Resourcenell'elemento di una dichiarazione di policy IAM. Per consentire l'accesso, specifica"Resource": "*"nella tua policy.
GetCollaborationChannel
GetCollaborationChannelfornisce l'accesso per recuperare i dettagli del canale di collaborazione in AWS Partner Central.
-
Gruppi d'azione:
ReadOnly,ReadWrite -
Risorse richieste: non supporta la specificazione di una risorsa Amazon Resource Number (ARN)
Resourcenell'elemento di una dichiarazione di policy IAM. Per consentire l'accesso, specifica"Resource": "*"nella tua policy.
CreateCollaborationChannelMembers
CreateCollaborationChannelMembersfornisce l'accesso per creare membri del canale di collaborazione in AWS Partner Central.
-
Gruppi d'azione:
ReadWrite -
Risorse richieste: non supporta la specificazione di una risorsa Amazon Resource Number (ARN)
Resourcenell'elemento di una dichiarazione di policy IAM. Per consentire l'accesso, specifica"Resource": "*"nella tua policy.
SearchPartnerProfiles
SearchPartnerProfilesfornisce l'accesso alla ricerca di profili di partner pubblici in AWS Partner Central.
-
Gruppi d'azione:
ListOnly,ReadOnly,ReadWrite -
Risorse richieste: non supporta la specificazione di una risorsa Amazon Resource Number (ARN)
Resourcenell'elemento di una dichiarazione di policy IAM. Per consentire l'accesso, specifica"Resource": "*"nella tua policy.
GetPartnerProfile
GetPartnerProfilefornisce l'accesso per recuperare i dettagli del profilo pubblico del AWS partner in Partner Central.
-
Gruppi d'azione:
ReadOnly,ReadWrite -
Risorse richieste: non supporta la specificazione di una risorsa Amazon Resource Number (ARN)
Resourcenell'elemento di una dichiarazione di policy IAM. Per consentire l'accesso, specifica"Resource": "*"nella tua policy.
GetProgramManagementAccount
GetProgramManagementAccountfornisce l'accesso per recuperare i dettagli dell'account di gestione del programma in AWS Partner Central.
-
Gruppi di azione:
ReadOnly,ReadWrite -
Risorse richieste: non supporta la specificazione di una risorsa Amazon Resource Number (ARN)
Resourcenell'elemento di una dichiarazione di policy IAM. Per consentire l'accesso, specifica"Resource": "*"nella tua policy. -
Chiavi di condizione:
partnercentral:Catalog
UseSession
UseSessionfornisce l'accesso per utilizzare le sessioni degli agenti di Partner Central in AWS Partner Central.
-
Gruppi d'azione:
ReadWrite -
Risorse richieste: non supporta la specificazione di una risorsa Amazon Resource Number (ARN)
Resourcenell'elemento di una dichiarazione di policy IAM. Per consentire l'accesso, specifica"Resource": "*"nella tua policy. -
Chiavi di condizione:
partnercentral:Catalog
Chiavi di condizione per AWS Partner Central
AWS Partner Central definisce le seguenti chiavi di condizione che è possibile utilizzare nell'Conditionelemento di una policy IAM.
Partner Central: catalogo
Filtra l'accesso in base a un catalogo specifico.
-
Tipo:
StringValori validi:
[AWS | Sandbox]
partnercentral: RelatedEntityType
Filtra l'accesso per tipo di entità per l'associazione Opportunity.
-
Tipo:
StringValori validi:
[Solutions | AwsProducts | AwsMarketplaceOffers]
partnercentral: ChannelHandshakeType
Filtra l'accesso in base ai tipi di handshake del canale.
-
Tipo:
StringValori validi:
[START_SERVICE_PERIOD | REVOKE_SERVICE_PERIOD | PROGRAM_MANAGEMENT_ACCOUNT]
partnercentral: VerificationType
Filtra l'accesso in base al tipo di verifica da eseguire.
-
Tipo:
StringValori validi:
[BUSINESS_VERIFICATION | REGISTRANT_VERIFICATION]
partnercentral: FulfillmentTypes
Filtra l'accesso in base al tipo di erogazione dei benefit.
-
Tipo:
ArrayOfStringValori validi:
[CREDITS | CASH | ACCESS]
Partner Central: programmi
Filtra l'accesso per programma.
-
Tipo:
ArrayOfString