Controllo dell'accesso in AWS Partner Central - Centrale Partner AWS

Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.

Controllo dell'accesso in AWS Partner Central

L'accesso degli utenti ad AWS Partner Central è gestito tramite AWS Identity and Access Management (IAM). Le autorizzazioni IAM controllano chi può essere autenticato (effettuato l'accesso) e autorizzato (disporre delle autorizzazioni) per utilizzare le funzionalità di AWS Partner Central e Marketplace AWS . IAM è un AWS servizio che puoi utilizzare senza costi aggiuntivi.

Le autorizzazioni IAM vengono assegnate ai singoli utenti dagli amministratori IAM. Questi amministratori agiscono come responsabili della sicurezza AWS dell'ambiente: forniscono e disattivano gli account utente, assegnano le autorizzazioni e impostano le politiche di sicurezza. Gli amministratori IAM in genere fanno parte dei team IT o di governance e sicurezza.

Importante

Per accedere ad AWS Partner Central, gli utenti devono collaborare con il proprio amministratore IAM per ottenere il livello di accesso corretto. Se le autorizzazioni non sono impostate correttamente, gli utenti potrebbero non essere in grado di accedere affatto o potrebbero essere in grado di accedere, ma potrebbero non essere in grado di accedere agli strumenti e alle informazioni di cui hanno bisogno per svolgere il proprio lavoro.

Le seguenti risorse forniscono ulteriori informazioni su come iniziare e utilizzare IAM:

AWS IAM per AWS Partner Central

AWS IAM si basa sul concetto di accesso basato sui ruoli. All'interno di questo framework, gli utenti vengono assegnati a ruoli o gruppi specifici associati a una serie di policy IAM che controllano le funzionalità specifiche di AWS Partner Central a cui un utente può accedere. Per semplificare questo processo, AWS ha pubblicato diverse policy gestite per semplificare la gestione degli utenti per utenti comuni all'interno di AWS Partner Central.

L'amministratore IAM è responsabile della creazione di ruoli, gruppi e policy IAM e dell'assegnazione degli utenti al compito di fornire le autorizzazioni in AWS IAM, ma deve collaborare con gli utenti di Partner Central e la loro leadership per determinare il livello di accesso da concedere a ciascun utente.

Consulta le mappature delle policy gestite per ottenere indicazioni sull'assegnazione delle policy gestite sulla base di utenti comuni di Partner Central.

Lavorare con AWS IAM richiede conoscenze tecniche specifiche e autorizzazioni di account appropriate. AWS Queste persone («amministratori IAM») sono tenute a supportare la configurazione e la gestione di queste autorizzazioni. L'amministratore IAM è in genere un addetto alla sicurezza IT, alla sicurezza delle informazioni o al reparto. Governance/Compliance

Partner Central utilizza AWS IAM per gestire tutti gli accessi degli utenti tramite l' AWS account della tua organizzazione. Invece di gestire direttamente gli utenti da Partner Central, il tuo team IT controlla l'accesso tramite AWS IAM. Agli utenti vengono assegnate politiche specifiche che determinano a quali risorse di Partner Central (come opportunità, soluzioni o richieste di fondi) un utente può accedere e se può solo visualizzare le informazioni (accesso in lettura) o anche apportare modifiche (accesso in scrittura).

Importante

Se gli utenti non dispongono di un accesso adeguato in IAM, non saranno in grado di accedere alle funzionalità in AWS Partner Central. Gli utenti devono avere accesso solo alle funzionalità di cui hanno bisogno per svolgere il proprio lavoro: si tratta del cosiddetto accesso con «privilegio minimo».

Implementazione dell'accesso basato sui ruoli IAM

L'implementazione varia a seconda dell'organizzazione, ma generalmente segue questo processo:

Fase 1: L'amministratore IAM crea i ruoli IAM

Gli amministratori IAM creano ruoli che definiscono personaggi funzionali all'interno di AWS Partner Central. Ogni ruolo descrive le caratteristiche e le capacità specifiche a cui devono accedere gli utenti che svolgono quella funzione lavorativa. Ad esempio, è possibile creare un ruolo per:

  • Responsabili del marketing, responsabili della creazione di risorse di co-marketing e della gestione delle campagne

  • Amministratori operativi, responsabili della creazione e della gestione delle richieste di fondi.

Le organizzazioni possono creare tutti i ruoli necessari in base alle diverse persone che accedono a Partner Central. Per un riepilogo degli utenti più comuni di Partner Central, consulta qui. Oltre a queste politiche gestite, le organizzazioni possono creare e personalizzare le politiche gestite per personalizzare l'accesso in base alle esigenze. Per ulteriori informazioni, consulta le policy AWS gestite per gli utenti di AWS Partner Central.

Nota

Non sei sicuro di chi sia il tuo amministratore IAM? Di solito si occupano di IT Security, Information Security o Governance/Compliance team, ma questo varia a seconda dell'organizzazione. Devono avere accesso come amministratore all' AWS account utilizzato per accedere ad AWS Partner Central.

Fase 2: Assegna le policy IAM a ciascun ruolo

Una volta creati i ruoli, l'amministratore IAM assegna politiche IAM specifiche che determinano l'accesso consentito. Ad esempio, il ruolo di Marketing Manager potrebbe ricevere read/write l'accesso alla funzionalità Case Studies, l'autorizzazione a creare e gestire soluzioni e la possibilità di creare ticket per APN Support. Per semplificare questo processo, AWS pubblica Managed Policy, set predefiniti di policy IAM mappate a ruoli utente comuni. Invece di fornire policy in linea individuali a livello di funzionalità, gli amministratori IAM possono assegnare policy gestite in linea in linea con le responsabilità di ciascun ruolo. Per vedere in che modo i personaggi di Partner Central sono comuni alle Managed Policies pubblicate, consulta qui.

Nota

Gli amministratori IAM possono utilizzare policy gestite o creare policy personalizzate per autorizzazioni utente specifiche. AWS consiglia di utilizzare policy gestite quando possibile per semplificare la gestione delle autorizzazioni, in quanto consentono AWS gli aggiornamenti automatici per i casi d'uso più comuni e il controllo delle versioni.

Fase 3: [Facoltativo] Configurazione del Single Sign-On

Il Single Sign-On (SSO) offre vantaggi a utenti, organizzazioni e team IT semplificando l'autenticazione e migliorando la sicurezza. Per gli utenti, l'SSO semplifica l'accesso consentendo loro di accedere una sola volta, con un unico set di credenziali, per accedere a più applicazioni aziendali, riducendo l'affaticamento dovuto alle password e garantendo una maggiore produttività attraverso una navigazione senza interruzioni tra sistemi integrati. Per le organizzazioni, l'SSO migliora la sicurezza attraverso l'autenticazione centralizzata che consente controlli di accesso più rigorosi e migliora la conformità semplificando l'applicazione delle politiche di sicurezza. In particolare, per i team IT, SSO semplifica l'amministrazione gestendo le identità e le autorizzazioni degli utenti da un'unica posizione, accelera l'onboarding e l'offboarding concedendo o revocando l'accesso a più sistemi contemporaneamente e offre flessibilità di integrazione collegando diverse applicazioni tramite protocolli standard. Per ulteriori informazioni su come configurare l'SSO per la tua organizzazione, consulta qui.

Aggiungere utenti a AWS Partner Central

L'aggiunta di utenti a Partner Central richiede il coordinamento tra l'Alliance Lead (che determina le esigenze di accesso) e l'amministratore IAM (che implementa la configurazione tecnica).

Nota

Le autorizzazioni IAM possono essere modificate ogni volta che è necessario e non c'è limite al numero di utenti che possono ricevere i diritti di accesso.

Per aggiungere un nuovo utente:

Per Alliance Leads: determina le esigenze di accesso degli utenti

  1. Identifica il ruolo dell'utente e il livello di accesso richiesto: esamina le mappature delle politiche gestite per determinare quale ruolo (persona) descrive meglio la sua funzione lavorativa. Fai riferimento a questa tabella per conoscere gli utenti più comuni di Partner Central e quali policy gestite si adattano meglio al livello di accesso richiesto dall'utente.

  2. Richiedi all'amministratore IAM di aggiungere l'utente. Fornisci all'amministratore IAM:

    • Nome utente e indirizzo email aziendale

    • Politiche gestite richieste (ad es. AWSPartnerCentralOpportunityManagement)

    • Eventuali requisiti di accesso specifici, se sono necessarie politiche personalizzate

Per gli amministratori IAM: creazione e configurazione dell'accesso utente

A seconda della configurazione AWS dell'account, scegli una delle seguenti opzioni per concedere l'accesso agli utenti:

Opzione 1: utilizzo di IAM Identity Center

Ideale per: Organizzazioni che gestiscono più utenti su più AWS account e che desiderano una gestione centralizzata degli accessi con funzionalità Single Sign-On (SSO).

Vantaggi principali: gestione centralizzata degli utenti, sincronizzazione automatica delle autorizzazioni tra gli account, onboarding/offboarding semplificati e maggiore sicurezza con SSO.

Opzione 2: utilizzo della console IAM (per singoli utenti)

Ideale per: piccoli team o organizzazioni che gestiscono un numero limitato di account utente individuali che necessitano dell'accesso diretto alla AWS Console.

Vantaggi principali: configurazione rapida per singoli utenti, controllo diretto su autorizzazioni utente specifiche e semplicità per implementazioni su piccola scala.

Opzione 3: integrazione con un provider di identità di terze parti

Ideale per: Organizzazioni che già utilizzano provider di identità aziendali (come Okta, Azure AD o Ping Identity) che desiderano mantenere i flussi di lavoro di autenticazione esistenti.

Vantaggi principali: perfetta integrazione con i sistemi di identità aziendali esistenti, esperienza di autenticazione coerente in tutte le applicazioni aziendali, gestione centralizzata del ciclo di vita degli utenti e maggiore conformità con le politiche di sicurezza aziendali.

Autorizzazioni per Partner Central AWS

Puoi utilizzare le seguenti autorizzazioni nelle politiche IAM per AWS Partner Central. Puoi combinare le autorizzazioni in un'unica policy IAM per concedere le autorizzazioni desiderate.

ListPartnerPaths

ListPartnerPathsfornisce l'accesso all'elenco dei percorsi dei AWS partner in Partner Central.

  • Gruppi di azione: ListOnlyReadOnly, ReadWrite

  • Risorse richieste: non supporta la specificazione di una risorsa Amazon Resource Number (ARN) Resource nell'elemento di una dichiarazione di policy IAM. Per consentire l'accesso, specifica "Resource": "*" nella tua policy.

EnrollInPartnerPath

EnrollInPartnerPathfornisce l'accesso per iscriversi ai percorsi dei AWS partner in Partner Central.

  • Gruppi d'azione: ReadWrite

  • Risorse richieste: non supporta la specificazione di una risorsa Amazon Resource Number (ARN) Resource nell'elemento di una dichiarazione di policy IAM. Per consentire l'accesso, specifica "Resource": "*" nella tua policy.

GetPartnerDashboard

GetPartnerDashboardfornisce l'accesso per recuperare le informazioni del dashboard dei AWS partner in Partner Central.

  • Gruppi di azione:ReadOnly, ReadWrite

  • Risorse richieste: arn:${Partition}:partnercentral::${Account}:catalog/${Catalog}/ReportingData/${TableId}/Dashboard/${DashboardId}

  • Chiavi di condizione: partnercentral:Catalog

CreateBusinessPlan

CreateBusinessPlanfornisce l'accesso alla creazione di piani aziendali in AWS Partner Central.

  • Gruppi d'azione: ReadWrite

  • Risorse richieste: non supporta la specificazione di una risorsa Amazon Resource Number (ARN) Resource nell'elemento di una dichiarazione di policy IAM. Per consentire l'accesso, specifica "Resource": "*" nella tua policy.

PutBusinessPlan

PutBusinessPlanfornisce l'accesso all'aggiornamento dei piani aziendali in AWS Partner Central.

  • Gruppi d'azione: ReadWrite

  • Risorse richieste: non supporta la specificazione di una risorsa Amazon Resource Number (ARN) Resource nell'elemento di una dichiarazione di policy IAM. Per consentire l'accesso, specifica "Resource": "*" nella tua policy.

ListBusinessPlans

ListBusinessPlansfornisce l'accesso all'elenco dei piani aziendali in AWS Partner Central.

  • Gruppi d'azione:ListOnly,ReadOnly, ReadWrite

  • Risorse richieste: non supporta la specificazione di una risorsa Amazon Resource Number (ARN) Resource nell'elemento di una dichiarazione di policy IAM. Per consentire l'accesso, specifica "Resource": "*" nella tua policy.

GetBusinessPlan

GetBusinessPlanfornisce l'accesso per recuperare i dettagli del piano aziendale in AWS Partner Central.

  • Gruppi d'azione:ReadOnly, ReadWrite

  • Risorse richieste: non supporta la specificazione di una risorsa Amazon Resource Number (ARN) Resource nell'elemento di una dichiarazione di policy IAM. Per consentire l'accesso, specifica "Resource": "*" nella tua policy.

CreateCollaborationChannelRequest

CreateCollaborationChannelRequestfornisce l'accesso per creare richieste di canali di collaborazione in AWS Partner Central.

  • Gruppi d'azione: ReadWrite

  • Risorse richieste: non supporta la specificazione di una risorsa Amazon Resource Number (ARN) Resource nell'elemento di una dichiarazione di policy IAM. Per consentire l'accesso, specifica "Resource": "*" nella tua policy.

ListCollaborationChannels

ListCollaborationChannelsfornisce l'accesso agli elenchi dei canali di collaborazione in AWS Partner Central.

  • Gruppi d'azione:ListOnly,ReadOnly, ReadWrite

  • Risorse richieste: non supporta la specificazione di una risorsa Amazon Resource Number (ARN) Resource nell'elemento di una dichiarazione di policy IAM. Per consentire l'accesso, specifica "Resource": "*" nella tua policy.

GetCollaborationChannel

GetCollaborationChannelfornisce l'accesso per recuperare i dettagli del canale di collaborazione in AWS Partner Central.

  • Gruppi d'azione:ReadOnly, ReadWrite

  • Risorse richieste: non supporta la specificazione di una risorsa Amazon Resource Number (ARN) Resource nell'elemento di una dichiarazione di policy IAM. Per consentire l'accesso, specifica "Resource": "*" nella tua policy.

CreateCollaborationChannelMembers

CreateCollaborationChannelMembersfornisce l'accesso per creare membri del canale di collaborazione in AWS Partner Central.

  • Gruppi d'azione: ReadWrite

  • Risorse richieste: non supporta la specificazione di una risorsa Amazon Resource Number (ARN) Resource nell'elemento di una dichiarazione di policy IAM. Per consentire l'accesso, specifica "Resource": "*" nella tua policy.

SearchPartnerProfiles

SearchPartnerProfilesfornisce l'accesso alla ricerca di profili di partner pubblici in AWS Partner Central.

  • Gruppi d'azione:ListOnly,ReadOnly, ReadWrite

  • Risorse richieste: non supporta la specificazione di una risorsa Amazon Resource Number (ARN) Resource nell'elemento di una dichiarazione di policy IAM. Per consentire l'accesso, specifica "Resource": "*" nella tua policy.

GetPartnerProfile

GetPartnerProfilefornisce l'accesso per recuperare i dettagli del profilo pubblico del AWS partner in Partner Central.

  • Gruppi d'azione:ReadOnly, ReadWrite

  • Risorse richieste: non supporta la specificazione di una risorsa Amazon Resource Number (ARN) Resource nell'elemento di una dichiarazione di policy IAM. Per consentire l'accesso, specifica "Resource": "*" nella tua policy.

GetProgramManagementAccount

GetProgramManagementAccountfornisce l'accesso per recuperare i dettagli dell'account di gestione del programma in AWS Partner Central.

  • Gruppi di azione:ReadOnly, ReadWrite

  • Risorse richieste: non supporta la specificazione di una risorsa Amazon Resource Number (ARN) Resource nell'elemento di una dichiarazione di policy IAM. Per consentire l'accesso, specifica "Resource": "*" nella tua policy.

  • Chiavi di condizione: partnercentral:Catalog

UseSession

UseSessionfornisce l'accesso per utilizzare le sessioni degli agenti di Partner Central in AWS Partner Central.

  • Gruppi d'azione: ReadWrite

  • Risorse richieste: non supporta la specificazione di una risorsa Amazon Resource Number (ARN) Resource nell'elemento di una dichiarazione di policy IAM. Per consentire l'accesso, specifica "Resource": "*" nella tua policy.

  • Chiavi di condizione: partnercentral:Catalog

Chiavi di condizione per AWS Partner Central

AWS Partner Central definisce le seguenti chiavi di condizione che è possibile utilizzare nell'Conditionelemento di una policy IAM.

Partner Central: catalogo

Filtra l'accesso in base a un catalogo specifico.

  • Tipo: String

    Valori validi: [AWS | Sandbox]

partnercentral: RelatedEntityType

Filtra l'accesso per tipo di entità per l'associazione Opportunity.

  • Tipo: String

    Valori validi: [Solutions | AwsProducts | AwsMarketplaceOffers]

partnercentral: ChannelHandshakeType

Filtra l'accesso in base ai tipi di handshake del canale.

  • Tipo: String

    Valori validi: [START_SERVICE_PERIOD | REVOKE_SERVICE_PERIOD | PROGRAM_MANAGEMENT_ACCOUNT]

partnercentral: VerificationType

Filtra l'accesso in base al tipo di verifica da eseguire.

  • Tipo: String

    Valori validi: [BUSINESS_VERIFICATION | REGISTRANT_VERIFICATION]

partnercentral: FulfillmentTypes

Filtra l'accesso in base al tipo di erogazione dei benefit.

  • Tipo: ArrayOfString

    Valori validi: [CREDITS | CASH | ACCESS]

Partner Central: programmi

Filtra l'accesso per programma.

  • Tipo: ArrayOfString