

Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.

# Prerequisiti
<a name="linking-prerequisites"></a>

I seguenti argomenti elencano i prerequisiti necessari per collegare AWS Partner Central e AWS gli account. Ti consigliamo di seguire gli argomenti nell'ordine elencato.

**Nota**  
A causa di problemi di interfaccia utente, funzionalità e prestazioni, il collegamento degli account non supporta Firefox Extended Support Release (Firefox ESR). Ti consigliamo di utilizzare la versione normale di Firefox o uno dei browser Chrome.

**Topics**
+ [Ruoli e autorizzazioni degli utenti](#people-roles)
+ [Selezione dell'account giusto AWS](#which-accounts-to-link)
+ [Concessione delle autorizzazioni IAM](#grant-iam-permissions)
+ [Comprensione delle autorizzazioni relative ai ruoli](#standard-role-permissions)
+ [Creazione di un set di autorizzazioni per il Single Sign-On](#create-permission-set)

## Ruoli e autorizzazioni degli utenti
<a name="people-roles"></a>

Per collegare il tuo AWS account a un account AWS Partner Central, hai bisogno di persone con i seguenti ruoli:

**Amministratore di Identity and Access Management (IAM)**  
Gestisce le autorizzazioni degli utenti tramite IAM. In genere funziona in ambito di sicurezza IT, sicurezza delle informazioni, team IAM dedicati o organizzazioni di governance e conformità. Responsabile dell'implementazione delle politiche IAM, della configurazione delle soluzioni SSO, della gestione delle revisioni della conformità e del mantenimento di strutture di controllo degli accessi basate sui ruoli.

**AWS Partner Central Alliance, responsabile o amministratore cloud**  
L'amministratore principale dell'account della tua azienda. Questa persona deve avere un ruolo di sviluppo aziendale o di leadership aziendale e l'autorità legale per accettare i termini e le condizioni di AWS Partner Network. L'Alliance Lead può delegare il collegamento dell'account a un utente Partner Central con il ruolo utente Cloud Admin.

## Selezione dell'account giusto AWS
<a name="which-accounts-to-link"></a>

Utilizza le informazioni nella tabella seguente per decidere quale AWS account collegare al tuo account Partner Central. 

**Importante**  
Quando selezioni un AWS account, considera quanto segue:  
AWS Partner Central richiede un AWS account che utilizzi le policy IAM per controllare l'accesso.
L' AWS account collegato gestisce il pagamento delle commissioni APN, le soluzioni e il monitoraggio delle opportunità APN Customer Engagement (ACE) utilizzando Partner Central. APIs
AWS Le funzionalità di Partner Network APIs sono disponibili tramite l'account collegato AWS .
AWS risorse come le opportunità ACE, la cronologia delle opportunità e gli inviti alle opportunità con più partner vengono create nell' AWS account collegato e non possono essere trasferite ad altri AWS account.
L' AWS account a cui ti colleghi deve avere un piano di AWS account a pagamento. Quando registri un AWS account, scegli il piano di account a pagamento. Per effettuare l'upgrade di un AWS account al piano di AWS account a pagamento, consulta la sezione [Scelta di un piano di livello AWS gratuito](https://docs.aws.amazon.com/awsaccountbilling/latest/aboutv2/free-tier-plans.html) nella *AWS Billing User Guide*.
AWS consiglia di collegare un AWS account che *non* viene utilizzato per i seguenti scopi.  
Un account di gestione, in cui gestisci le informazioni e i metadati degli account per tutti gli AWS account dell'organizzazione.
Un account di produzione, in cui utenti e dati interagiscono con applicazioni e servizi.
Un account sviluppatore o sandbox, in cui gli sviluppatori scrivono codice.
Un account personale in cui le persone possono imparare, sperimentare e lavorare su progetti personali.
Un account Marketplace AWS acquirente, da Marketplace AWS cui acquistare i prodotti.
Mantenere l'account collegato separato dagli impegni del AWS Partner Network garantisce la flessibilità per le configurazioni specifiche di AWS Partner Central senza influire su altri ambienti. In questo modo si semplificano anche il monitoraggio finanziario, la rendicontazione fiscale e gli audit.


| AWS Scenario di partnership | Esempio | AWS opzioni dell'account | Considerazioni | 
| --- | --- | --- | --- | 
|  Scenario 1: possiedi uno o più AWS account gestiti da terze parti e non sei registrato come Marketplace AWS venditore  |  AWS Partner che collaborano con i partner AWS distributori  |  **Opzione 1:** crea un AWS account e collegalo ad esso. **Opzione 2:** collegamento a un AWS account esistente  |  **Opzione 1:** [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/it_it/partner-central/latest/getting-started/linking-prerequisites.html) **Opzione 2:** [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/it_it/partner-central/latest/getting-started/linking-prerequisites.html)  | 
|  Scenario 2: possiedi uno o più AWS account e non sei registrato come Marketplace AWS venditore  |  AWS Partner che non effettuano transazioni Marketplace AWS o partner in paesi in cui non Marketplace AWS è disponibile  |  Uguale allo scenario 1  |  Uguale allo scenario 1  | 
|  Scenario 3: possiedi uno o più AWS account e sei registrato come Marketplace AWS venditore con un unico account venditore Marketplace  |  AWS Partner con un elenco di prodotti consolidato in un unico paese o che operano a livello globale  |  **Opzione 1:** creare e collegare un nuovo account AWS  **Opzione 2:** collegamento a un AWS account esistente **Opzione 3:** collegamento a un account Marketplace AWS venditore  |  **Opzione 1:** [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/it_it/partner-central/latest/getting-started/linking-prerequisites.html) **Opzione 2:** [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/it_it/partner-central/latest/getting-started/linking-prerequisites.html) **Opzione 3:** [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/it_it/partner-central/latest/getting-started/linking-prerequisites.html)  | 
|  Scenario 4: possiedi uno o più AWS account e sei registrato come Marketplace AWS venditore con più account venditore  |  AWS Partner che hanno più offerte di prodotti in diverse linee di business o devono soddisfare requisiti normativi e di conformità  |  Uguale allo scenario 3  |  Uguale allo scenario 3  | 

## Concessione delle autorizzazioni IAM
<a name="grant-iam-permissions"></a>

La policy IAM elencata in questa sezione concede agli utenti di AWS Partner Central un accesso limitato a un AWS account collegato. Il livello di accesso dipende dal ruolo IAM assegnato all'utente. Per ulteriori informazioni sui livelli di autorizzazione, consulta [Comprensione delle autorizzazioni relative ai ruoli](#standard-role-permissions) più avanti in questo argomento.

Per creare la policy, devi essere un amministratore IT responsabile di un AWS ambiente. Al termine, è necessario assegnare la policy a un utente o a un ruolo IAM.

I passaggi di questa sezione spiegano come utilizzare la console IAM per creare la policy.

**Nota**  
Se sei un responsabile dell'alleanza o un amministratore del cloud e hai già un utente o un ruolo IAM con autorizzazioni di AWS amministratore, passa a. [Collegamento di AWS Partner Central e account AWS](linking-apc-aws-marketplace.md)

**Come creare la policy**

1. Accedere alla [console IAM](https://console.aws.amazon.com/iam/).

1. In **Gestione accessi** scegli **Policy**.

1. Scegli **Crea policy**, scegli **JSON** e aggiungi la seguente policy:

------
#### [ JSON ]

****  

   ```
   {
       "Version":"2012-10-17",		 	 	 
       "Statement": [
           {
               "Sid": "CreatePartnerCentralRoles",
               "Effect": "Allow",
               "Action": [
                   "iam:CreateRole"
               ],
               "Resource": [
                   "arn:aws:iam::*:role/PartnerCentralRoleForCloudAdmin*",
                   "arn:aws:iam::*:role/PartnerCentralRoleForAce*",
                   "arn:aws:iam::*:role/PartnerCentralRoleForAlliance*"
               ]
           },
           {
               "Sid": "AttachPolicyToPartnerCentralCloudAdminRole",
               "Effect": "Allow",
               "Action": "iam:AttachRolePolicy",
               "Resource": "arn:aws:iam::*:role/PartnerCentralRoleForCloudAdmin*",
               "Condition": {
                   "ArnLike": {
                       "iam:PolicyARN": [
                           "arn:aws:iam::*:policy/PartnerCentralAccountManagementUserRoleAssociation",
                           "arn:aws:iam::*:policy/AWSPartnerCentralFullAccess",
                           "arn:aws:iam::*:policy/AWSMarketplaceSellerFullAccess"
                       ]
                   }
               }
           },
           {
               "Sid": "AttachPolicyToPartnerCentralAceRole",
               "Effect": "Allow",
               "Action": [
                   "iam:AttachRolePolicy"
               ],
               "Resource": "arn:aws:iam::*:role/PartnerCentralRoleForAce*",
               "Condition": {
                   "ArnLike": {
                       "iam:PolicyARN": [
                           "arn:aws:iam::*:policy/AWSPartnerCentralOpportunityManagement",
                           "arn:aws:iam::*:policy/AWSMarketplaceSellerOfferManagement"
                       ]
                   }
               }
           },
           {
               "Sid": "AttachPolicyToPartnerCentralAllianceRole",
               "Effect": "Allow",
               "Action": [
                   "iam:AttachRolePolicy"
               ],
               "Resource": "arn:aws:iam::*:role/PartnerCentralRoleForAlliance*",
               "Condition": {
                   "ArnLike": {
                       "iam:PolicyARN": [
                           "arn:aws:iam::*:policy/AWSPartnerCentralFullAccess",
                           "arn:aws:iam::*:policy/AWSMarketplaceSellerFullAccess"
                       ]
                   }
               }
           },
           {
               "Sid": "AssociatePartnerAccount",
               "Effect": "Allow",
               "Action": [
                   "partnercentral-account-management:AssociatePartnerAccount"
               ],
               "Resource": "*"
           },
           {
               "Sid": "SellerRegistration",
               "Effect": "Allow",
               "Action": [
                   "aws-marketplace:ListChangeSets",
                   "aws-marketplace:DescribeChangeSet",
                   "aws-marketplace:StartChangeSet",
                   "aws-marketplace:ListEntities",
                   "aws-marketplace:DescribeEntity"
               ],
               "Resource": "*"
           }
       ]
   }
   ```

------

1. Scegli **Next (Successivo)**.

1. In **Dettagli della politica**, nella casella **Nome della politica**, inserisci un nome per la politica e una descrizione opzionale.

1. Controlla le autorizzazioni della politica, aggiungi i tag secondo necessità, quindi scegli **Crea politica**.

1. Collega il tuo utente o ruolo IAM alla policy. Per informazioni sull'allegamento, consulta [Aggiungere i permessi di identità IAM (console) nella Guida](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_manage-attach-detach.html#add-policies-console) per l'*utente IAM*.

## Comprensione delle autorizzazioni relative ai ruoli
<a name="standard-role-permissions"></a>

Dopo che l'amministratore IT ha completato i passaggi della sezione precedente, i responsabili dell'alleanza e altri in AWS Partner Central possono assegnare policy di sicurezza e mappare i ruoli degli utenti. La tabella seguente elenca e descrive i ruoli standard creati durante il collegamento degli account e le attività disponibili per ciascun ruolo.


|  **Ruolo IAM standard**  |  **AWS Policy gestite da Partner Central utilizzate**  |  **Può farlo**  |  **Non può farlo**  | 
| --- | --- | --- | --- | 
| Amministratore del cloud  |  [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/it_it/partner-central/latest/getting-started/linking-prerequisites.html)  |  [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/it_it/partner-central/latest/getting-started/linking-prerequisites.html)  |   | 
| Squadra dell'alleanza |  [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/it_it/partner-central/latest/getting-started/linking-prerequisites.html)  |  [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/it_it/partner-central/latest/getting-started/linking-prerequisites.html)  | Mappa o assegna ruoli IAM agli utenti di AWS Partner Central. Solo i leader dell'alleanza e gli amministratori del cloud mappano o assegnano i ruoli. | 
| Squadra ACE  |  [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/it_it/partner-central/latest/getting-started/linking-prerequisites.html)  |  [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/it_it/partner-central/latest/getting-started/linking-prerequisites.html)  |  [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/it_it/partner-central/latest/getting-started/linking-prerequisites.html)  | 

## Creazione di un set di autorizzazioni per il Single Sign-On
<a name="create-permission-set"></a>

I passaggi seguenti spiegano come utilizzare IAM Identity Center per creare un set di autorizzazioni che abiliti il single sign-on per accedere ad AWS Partner Central.

Per ulteriori informazioni sui set di autorizzazioni, consulta la sezione [Crea un set di autorizzazioni nella Guida](https://docs.aws.amazon.com/singlesignon/latest/userguide/howtocreatepermissionset.html) per l'*utente di AWS IAM Identity Center*.

1. Accedi alla [console IAM Identity Center](https://console.aws.amazon.com/singlesignon). 

1. **In Autorizzazioni per **più account, scegli Set di autorizzazioni**.** 

1. Scegli **Create permission set (Crea set di autorizzazioni)**.

1. **Nella pagina **Seleziona il tipo di set di autorizzazioni, in Tipo** di **set di autorizzazioni**, scegli **Set di autorizzazioni personalizzato**, quindi scegli Avanti.** 

1. Esegui questa operazione:

   1. Nella pagina **Specificare le politiche e i limiti di autorizzazione**, scegli i tipi di politiche IAM che desideri applicare al set di autorizzazioni.

      Per impostazione predefinita, puoi aggiungere qualsiasi combinazione di un massimo di 10 policy gestite e policy AWS gestite dai clienti al tuo set di autorizzazioni. IAM imposta questa quota. Per aumentarlo, richiedi un aumento della quota IAM **Managed policy allegate a un ruolo IAM** nella console Service Quotas in ogni AWS account a cui desideri assegnare il set di autorizzazioni.

   1. Espandi **Inline policy per aggiungere un testo di policy** personalizzato in formato JSON. Le policy in linea non corrispondono alle risorse IAM esistenti. Per creare una policy in linea, inserisci il linguaggio delle policy personalizzato nel modulo fornito. IAM Identity Center aggiunge la policy alle risorse IAM che crea negli account dei membri. Per ulteriori informazioni, consulta [Inline policies](https://docs.aws.amazon.com/singlesignon/latest/userguide/permissionsetcustom.html#permissionsetsinlineconcept). 

   1. Copia e incolla la policy JSON dal prerequisito [AWS Partner Central e AWS Account Linking](https://docs.aws.amazon.com/partner-central/latest/getting-started/account-linking.html#linking-prerequisites) 

1. Nella pagina **Specificare i dettagli del set di autorizzazioni**, procedi come segue: 

   1. In **Nome del set di autorizzazioni**, digita un nome per identificare questo set di autorizzazioni in IAM Identity Center. Il nome specificato per questo set di autorizzazioni viene visualizzato nel portale di AWS accesso come ruolo disponibile. Gli utenti AWS accedono al portale di accesso, scelgono un AWS account e quindi scelgono il ruolo. 

   1. (Facoltativo) Puoi anche digitare una descrizione. La descrizione appare solo nella console IAM Identity Center, non nel portale di AWS accesso. 

   1. (Facoltativo) Specificare il valore per la **durata della sessione**. Questo valore determina il periodo di tempo in cui un utente può accedere prima che la console lo disconnetta dalla sessione. Per ulteriori informazioni, consulta [Impostare la durata della sessione per gli AWS account](https://docs.aws.amazon.com/singlesignon/latest/userguide/howtosessionduration.html). 

   1. (Facoltativo) Specificate il valore per **lo stato di inoltro**. Questo valore viene utilizzato nel processo di federazione per reindirizzare gli utenti all'interno dell'account. Per ulteriori informazioni, consulta [Impostare lo stato di inoltro per un accesso rapido alla console di AWS gestione](https://docs.aws.amazon.com/singlesignon/latest/userguide/howtopermrelaystate.html). 
**Nota**  
È necessario utilizzare un URL AWS della console di gestione per lo stato di inoltro. Ad esempio: `https://console.aws.amazon.com/ec2/` 

   1. Espandi **Tag (opzionale)**, scegli **Aggiungi tag**, quindi specifica i valori per **Chiave** e **Valore (opzionale)**. 

      Per informazioni sui tag, consulta [Tagging AWS IAM Identity Center per le risorse](https://docs.aws.amazon.com/singlesignon/latest/userguide/tagging.html). 

   1. Scegli **Next (Successivo)**.

1. **Nella pagina **Rivedi e crea**, esamina le selezioni effettuate, quindi scegli Crea.**

   Per impostazione predefinita, quando crei un set di autorizzazioni, il set di autorizzazioni non viene fornito (utilizzato in nessun AWS account). Per fornire un set di autorizzazioni in un AWS account, devi assegnare l'accesso a IAM Identity Center agli utenti e ai gruppi dell'account e quindi applicare il set di autorizzazioni a tali utenti e gruppi. Per ulteriori informazioni, consulta [Assegnare l'accesso utente agli AWS account](https://docs.aws.amazon.com/singlesignon/latest/userguide/assignusers.html) nella Guida per l'*utente di AWS IAM Identity Center*. 