Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.
Utilizzo di policy personalizzate per mappare gli utenti
Gli argomenti di questa sezione spiegano come mappare gli utenti di AWS Partner Central ai ruoli AWS IAM. La mappatura consente l'accesso Single Sign-On per gli utenti su AWS Partner Central e AWS. oltre ad altre funzionalità come il collegamento di prodotti e offerte.
Argomenti
Prerequisiti per la mappatura dei ruoli
Prima della mappatura, è necessario completare i seguenti prerequisiti:
Crea ruoli IAM nell'account AWS. Per ulteriori informazioni, consulta la sezione Creare un ruolo utilizzando policy di fiducia personalizzate nella Guida per l'AWS Identity and Access Management utente.
Per consentire ad AWS Partner Central di mappare i ruoli AWS IAM, aggiungi la seguente policy di fiducia personalizzata ai ruoli.
Agli utenti di AWS Partner Central con il ruolo utente ACE, concedi le autorizzazioni per eseguire le
SearchAgreementsazioniListEntitiesand. Per ulteriori informazioni, consulta la sezione Controllo dell'accesso ad AWS Marketplace Management Portal nella Marketplace AWS Seller Guide.Collega il tuo account AWS Partner Central a un Marketplace AWS account.
Per mappare i ruoli IAM agli utenti di AWS Partner Central, devi creare ruoli IAM con le autorizzazioni che desideri fornire ai tuoi utenti. Per gli utenti amministratori del cloud, puoi mappare solo il ruolo IAM di amministratore cloud creato nel tuo account durante il processo di collegamento dell'account.
Puoi creare uno o più ruoli IAM da associare agli utenti di AWS Partner Central. I nomi dei ruoli devono iniziare conPartnerCentralRoleFor. Non puoi scegliere un ruolo a meno che il nome non inizi con quel testo.
Puoi allegare policy personalizzate o gestite al ruolo IAM. Puoi collegare le policy Marketplace AWS gestite, ad esempio AWSMarketplaceSellerFullAccess ai ruoli IAM, e fornire l'accesso agli utenti di AWS Partner Central. Per ulteriori informazioni sulla creazione di ruoli, consulta Creating an IAM role (console) nella IAM User Guide.
Connetti le opportunità ACE con le offerte Marketplace AWS private
Per consentire agli utenti ACE di allegare offerte Marketplace AWS private alle opportunità ACE, associali a un ruolo AWS IAM in AWS Partner Central.
Prerequisiti
Completa quanto segue prima di mappare gli utenti ai ruoli Marketplace AWS IAM:
-
Quando colleghi un Marketplace AWS account ad AWS Partner Central, fornisci
AWSMarketplaceSellerFullAccesso, in minima parte,ListEntities/SearchAgreementsal ruolo IAM assegnato agli utenti ACE. Ciò è necessario per consentire agli utenti ACE di allegare offerte Marketplace AWS private alle opportunità ACE. -
(Facoltativo) Per concedere un'autorizzazione minima, aggiungi una politica gestita dai clienti al tuo AWS account e al ruolo IAM che crei per i manager e gli utenti di ACE. Fai riferimento alla seguente politica come esempio:
Mappatura degli utenti ai ruoli AWS IAM
Utilizza le procedure in questa sezione per mappare e demappare gli utenti di AWS Partner Central ai ruoli AWS IAM.
Per mappare un utente AWS Partner Central a un ruolo AWS IAM
-
Accedi ad AWS Partner Central
come utente con il ruolo di responsabile dell'alleanza o amministratore del cloud. -
Nella sezione Collegamento degli account della home page di AWS Partner Central, scegli Gestisci account collegato.
-
Nella sezione Utenti non amministratori del cloud della pagina Account Linking, scegli un utente.
-
Scegli il ruolo Map to IAM.
-
Scegli un ruolo IAM dall'elenco a discesa.
-
Scegli il ruolo Map.
Per ummappare un utente AWS Partner Central da un ruolo AWS IAM.
-
Accedi ad AWS Partner Central
come utente con il ruolo di responsabile dell'alleanza o amministratore del cloud. -
Nella sezione Collegamento degli account della home page di AWS Partner Central, scegli Gestisci account collegato.
-
Nella sezione Utenti non amministratori del cloud della pagina Account Linking, scegli l'utente che desideri demappare.
-
Scegli il ruolo Unmap.