

Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.

# Gestione degli utenti
<a name="user-roles"></a>

L'accesso degli utenti a AWS Partner Central è gestito tramite AWS Identity and Access Management (IAM). Gli argomenti seguenti descrivono come invitare, integrare, gestire e risolvere i problemi relativi alle autorizzazioni per AWS gli utenti di Partner Central.

**Topics**
+ [Controllo dell'accesso in AWS Partner Central](controlling-access-in-aws-partner-central.md)
+ [Controllo dell'accesso nella gestione degli account AWS Partner Central](controlling-access-in-apc-account-management.md)
+ [AWS policy gestite per gli utenti di AWS Partner Central](managed-policies.md)
+ [Mappatura degli utenti di Partner Central alle policy gestite](managed-policy-mappings.md)
+ [Gestione degli utenti FAQs](user-management-faq.md)

# Controllo dell'accesso in AWS Partner Central
<a name="controlling-access-in-aws-partner-central"></a>

L'accesso degli utenti ad AWS Partner Central è gestito tramite AWS Identity and Access Management (IAM). Le autorizzazioni IAM controllano chi può essere autenticato (effettuato l'accesso) e autorizzato (disporre delle autorizzazioni) per utilizzare le funzionalità di AWS Partner Central e Marketplace AWS . IAM è un AWS servizio che puoi utilizzare senza costi aggiuntivi.

Le autorizzazioni IAM vengono assegnate ai singoli utenti dagli amministratori IAM. Questi amministratori agiscono come responsabili della sicurezza AWS dell'ambiente: forniscono e disattivano gli account utente, assegnano le autorizzazioni e impostano le politiche di sicurezza. Gli amministratori IAM in genere fanno parte dei team IT o di governance e sicurezza.

**Importante**  
Per accedere ad AWS Partner Central, gli utenti devono collaborare con il proprio amministratore IAM per ottenere il livello di accesso corretto. Se le autorizzazioni non sono impostate correttamente, gli utenti potrebbero non essere in grado di accedere affatto o potrebbero essere in grado di accedere, ma potrebbero non essere in grado di accedere agli strumenti e alle informazioni di cui hanno bisogno per svolgere il proprio lavoro.

Le seguenti risorse forniscono ulteriori informazioni su come iniziare e utilizzare IAM:
+ [Crea un utente amministrativo](https://docs.aws.amazon.com/IAM/latest/UserGuide/getting-started_create-admin-group.html)
+ [Best practice per la sicurezza in IAM](https://docs.aws.amazon.com/IAM/latest/UserGuide/best-practices.html)
+ [Gestione delle policy IAM](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_managed-using.html)
+ [Allegare una policy a un gruppo di utenti IAM](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_groups_manage_attach-policy.html)
+ [Identità IAM (utenti, gruppi e ruoli)](https://docs.aws.amazon.com/IAM/latest/UserGuide/id.html)
+ [Controllo dell'accesso alle AWS risorse tramite policy](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_permissions.html)
+ [Azioni, risorse e chiavi di condizione per AWS i servizi](https://docs.aws.amazon.com/service-authorization/latest/reference/reference_policies_actions-resources-contextkeys.html)

**Topics**
+ [AWS IAM per AWS Partner Central](#aws-iam-for-aws-partner-central)
+ [Aggiungere utenti a AWS Partner Central](#adding-users-to-aws-partner-central)
+ [Autorizzazioni per Partner Central AWS](#permissions-for-aws-partner-central)
+ [Chiavi di condizione per AWS Partner Central](#condition-keys-for-aws-partner-central)

## AWS IAM per AWS Partner Central
<a name="aws-iam-for-aws-partner-central"></a>

AWS IAM si basa sul concetto di accesso basato sui ruoli. All'interno di questo framework, gli utenti vengono assegnati a ruoli o gruppi specifici associati a una serie di policy IAM che controllano le funzionalità specifiche di AWS Partner Central a cui un utente può accedere. Per semplificare questo processo, AWS ha pubblicato diverse policy gestite per semplificare la gestione degli utenti per utenti comuni all'interno di AWS Partner Central.

L'amministratore IAM è responsabile della creazione di ruoli, gruppi e policy IAM e dell'assegnazione degli utenti al compito di fornire le autorizzazioni in AWS IAM, ma deve collaborare con gli utenti di Partner Central e la loro leadership per determinare il livello di accesso da concedere a ciascun utente.

Consulta le mappature delle policy gestite per ottenere indicazioni sull'assegnazione delle policy gestite sulla base di utenti comuni di Partner Central.

Lavorare con AWS IAM richiede conoscenze tecniche specifiche e autorizzazioni di account appropriate. AWS Queste persone («amministratori IAM») sono tenute a supportare la configurazione e la gestione di queste autorizzazioni. L'amministratore IAM è in genere un addetto alla sicurezza IT, alla sicurezza delle informazioni o al reparto. Governance/Compliance 

Partner Central utilizza AWS IAM per gestire tutti gli accessi degli utenti tramite l' AWS account della tua organizzazione. Invece di gestire direttamente gli utenti da Partner Central, il tuo team IT controlla l'accesso tramite AWS IAM. Agli utenti vengono assegnate politiche specifiche che determinano a quali risorse di Partner Central (come opportunità, soluzioni o richieste di fondi) un utente può accedere e se può solo visualizzare le informazioni (accesso in lettura) o anche apportare modifiche (accesso in scrittura).

**Importante**  
Se gli utenti non dispongono di un accesso adeguato in IAM, non saranno in grado di accedere alle funzionalità in AWS Partner Central. Gli utenti devono avere accesso solo alle funzionalità di cui hanno bisogno per svolgere il proprio lavoro: si tratta del cosiddetto accesso con «privilegio minimo».

### Implementazione dell'accesso basato sui ruoli IAM
<a name="iam-role-based-access-implementation"></a>

L'implementazione varia a seconda dell'organizzazione, ma generalmente segue questo processo:

Fase 1: L'amministratore IAM crea i ruoli IAM  
Gli amministratori IAM creano ruoli che definiscono personaggi funzionali all'interno di AWS Partner Central. Ogni ruolo descrive le caratteristiche e le capacità specifiche a cui devono accedere gli utenti che svolgono quella funzione lavorativa. Ad esempio, è possibile creare un ruolo per:  
+ Responsabili del marketing, responsabili della creazione di risorse di co-marketing e della gestione delle campagne
+ Amministratori operativi, responsabili della creazione e della gestione delle richieste di fondi.
Le organizzazioni possono creare tutti i ruoli necessari in base alle diverse persone che accedono a Partner Central. Per un riepilogo degli utenti più comuni di Partner Central, consulta qui. Oltre a queste politiche gestite, le organizzazioni possono creare e personalizzare le politiche gestite per personalizzare l'accesso in base alle esigenze. Per ulteriori informazioni, consulta [le policy AWS gestite per gli utenti di AWS Partner Central](https://docs.aws.amazon.com/partner-central/latest/getting-started/managed-policies.html).  
Non sei sicuro di chi sia il tuo amministratore IAM? Di solito si occupano di IT Security, Information Security o Governance/Compliance team, ma questo varia a seconda dell'organizzazione. Devono avere accesso come amministratore all' AWS account utilizzato per accedere ad AWS Partner Central.

Fase 2: Assegna le policy IAM a ciascun ruolo  
Una volta creati i ruoli, l'amministratore IAM assegna politiche IAM specifiche che determinano l'accesso consentito. Ad esempio, il ruolo di Marketing Manager potrebbe ricevere read/write l'accesso alla funzionalità Case Studies, l'autorizzazione a creare e gestire soluzioni e la possibilità di creare ticket per APN Support. Per semplificare questo processo, AWS pubblica Managed Policy, set predefiniti di policy IAM mappate a ruoli utente comuni. Invece di fornire policy in linea individuali a livello di funzionalità, gli amministratori IAM possono assegnare policy gestite in linea in linea con le responsabilità di ciascun ruolo. Per vedere in che modo i personaggi di Partner Central sono comuni alle Managed Policies pubblicate, consulta qui.  
Gli amministratori IAM possono utilizzare policy gestite o creare policy personalizzate per autorizzazioni utente specifiche. AWS consiglia di utilizzare policy gestite quando possibile per semplificare la gestione delle autorizzazioni, in quanto consentono AWS gli aggiornamenti automatici per i casi d'uso più comuni e il controllo delle versioni.

Fase 3: [Facoltativo] Configurazione del Single Sign-On  
Il Single Sign-On (SSO) offre vantaggi a utenti, organizzazioni e team IT semplificando l'autenticazione e migliorando la sicurezza. Per gli utenti, l'SSO semplifica l'accesso consentendo loro di accedere una sola volta, con un unico set di credenziali, per accedere a più applicazioni aziendali, riducendo l'affaticamento dovuto alle password e garantendo una maggiore produttività attraverso una navigazione senza interruzioni tra sistemi integrati. Per le organizzazioni, l'SSO migliora la sicurezza attraverso l'autenticazione centralizzata che consente controlli di accesso più rigorosi e migliora la conformità semplificando l'applicazione delle politiche di sicurezza. In particolare, per i team IT, SSO semplifica l'amministrazione gestendo le identità e le autorizzazioni degli utenti da un'unica posizione, accelera l'onboarding e l'offboarding concedendo o revocando l'accesso a più sistemi contemporaneamente e offre flessibilità di integrazione collegando diverse applicazioni tramite protocolli standard. Per ulteriori informazioni su come configurare l'SSO per la tua organizzazione, consulta qui.

## Aggiungere utenti a AWS Partner Central
<a name="adding-users-to-aws-partner-central"></a>

L'aggiunta di utenti a Partner Central richiede il coordinamento tra l'Alliance Lead (che determina le esigenze di accesso) e l'amministratore IAM (che implementa la configurazione tecnica).

**Nota**  
Le autorizzazioni IAM possono essere modificate ogni volta che è necessario e non c'è limite al numero di utenti che possono ricevere i diritti di accesso.

Per aggiungere un nuovo utente:

### Per Alliance Leads: determina le esigenze di accesso degli utenti
<a name="for-alliance-leads-determine-user-access-needs"></a>

1. **Identifica il ruolo dell'utente e il livello di accesso richiesto:** esamina le mappature delle politiche gestite per determinare quale ruolo (persona) descrive meglio la sua funzione lavorativa. Fai riferimento a questa tabella per conoscere gli utenti più comuni di Partner Central e quali policy gestite si adattano meglio al livello di accesso richiesto dall'utente.

1. **Richiedi all'amministratore IAM di aggiungere l'utente.** Fornisci all'amministratore IAM:
   + Nome utente e indirizzo email aziendale
   + Politiche gestite richieste (ad es. AWSPartnerCentralOpportunityManagement)
   + Eventuali requisiti di accesso specifici, se sono necessarie politiche personalizzate

### Per gli amministratori IAM: creazione e configurazione dell'accesso utente
<a name="for-iam-administrators-create-and-configure-user-access"></a>

A seconda della configurazione AWS dell'account, scegli una delle seguenti opzioni per concedere l'accesso agli utenti:

Opzione 1: utilizzo di IAM Identity Center  
**Ideale per:** Organizzazioni che gestiscono più utenti su più AWS account e che desiderano una gestione centralizzata degli accessi con funzionalità Single Sign-On (SSO).  
**Vantaggi principali:** gestione centralizzata degli utenti, sincronizzazione automatica delle autorizzazioni tra gli account, onboarding/offboarding semplificati e maggiore sicurezza con SSO.

Opzione 2: utilizzo della console IAM (per singoli utenti)  
**Ideale per:** piccoli team o organizzazioni che gestiscono un numero limitato di account utente individuali che necessitano dell'accesso diretto alla AWS Console.  
**Vantaggi principali:** configurazione rapida per singoli utenti, controllo diretto su autorizzazioni utente specifiche e semplicità per implementazioni su piccola scala.

Opzione 3: integrazione con un provider di identità di terze parti  
**Ideale per:** Organizzazioni che già utilizzano provider di identità aziendali (come Okta, Azure AD o Ping Identity) che desiderano mantenere i flussi di lavoro di autenticazione esistenti.  
**Vantaggi principali:** perfetta integrazione con i sistemi di identità aziendali esistenti, esperienza di autenticazione coerente in tutte le applicazioni aziendali, gestione centralizzata del ciclo di vita degli utenti e maggiore conformità con le politiche di sicurezza aziendali.

## Autorizzazioni per Partner Central AWS
<a name="permissions-for-aws-partner-central"></a>

Puoi utilizzare le seguenti autorizzazioni nelle politiche IAM per AWS Partner Central. Puoi combinare le autorizzazioni in un'unica policy IAM per concedere le autorizzazioni desiderate.

### ListPartnerPaths
<a name="listpartnerpaths"></a>

`ListPartnerPaths`fornisce l'accesso all'elenco dei percorsi dei AWS partner in Partner Central.
+ **Gruppi di azione:** `ListOnly``ReadOnly`, `ReadWrite`
+ **Risorse richieste:** non supporta la specificazione di una risorsa Amazon Resource Number (ARN) `Resource` nell'elemento di una dichiarazione di policy IAM. Per consentire l'accesso, specifica `"Resource": "*"` nella tua policy.

### EnrollInPartnerPath
<a name="enrollinpartnerpath"></a>

`EnrollInPartnerPath`fornisce l'accesso per iscriversi ai percorsi dei AWS partner in Partner Central.
+ **Gruppi d'azione:** `ReadWrite`
+ **Risorse richieste:** non supporta la specificazione di una risorsa Amazon Resource Number (ARN) `Resource` nell'elemento di una dichiarazione di policy IAM. Per consentire l'accesso, specifica `"Resource": "*"` nella tua policy.

### GetPartnerDashboard
<a name="getpartnerdashboard"></a>

`GetPartnerDashboard`fornisce l'accesso per recuperare le informazioni del dashboard dei AWS partner in Partner Central.
+ **Gruppi di azione:**`ReadOnly`, `ReadWrite`
+ **Risorse richieste:** `arn:${Partition}:partnercentral::${Account}:catalog/${Catalog}/ReportingData/${TableId}/Dashboard/${DashboardId}`
+ **Chiavi di condizione:** `partnercentral:Catalog`

### CreateBusinessPlan
<a name="createbusinessplan"></a>

`CreateBusinessPlan`fornisce l'accesso alla creazione di piani aziendali in AWS Partner Central.
+ **Gruppi d'azione:** `ReadWrite`
+ **Risorse richieste:** non supporta la specificazione di una risorsa Amazon Resource Number (ARN) `Resource` nell'elemento di una dichiarazione di policy IAM. Per consentire l'accesso, specifica `"Resource": "*"` nella tua policy.

### PutBusinessPlan
<a name="putbusinessplan"></a>

`PutBusinessPlan`fornisce l'accesso all'aggiornamento dei piani aziendali in AWS Partner Central.
+ **Gruppi d'azione:** `ReadWrite`
+ **Risorse richieste:** non supporta la specificazione di una risorsa Amazon Resource Number (ARN) `Resource` nell'elemento di una dichiarazione di policy IAM. Per consentire l'accesso, specifica `"Resource": "*"` nella tua policy.

### ListBusinessPlans
<a name="listbusinessplans"></a>

`ListBusinessPlans`fornisce l'accesso all'elenco dei piani aziendali in AWS Partner Central.
+ **Gruppi d'azione:**`ListOnly`,`ReadOnly`, `ReadWrite`
+ **Risorse richieste:** non supporta la specificazione di una risorsa Amazon Resource Number (ARN) `Resource` nell'elemento di una dichiarazione di policy IAM. Per consentire l'accesso, specifica `"Resource": "*"` nella tua policy.

### GetBusinessPlan
<a name="getbusinessplan"></a>

`GetBusinessPlan`fornisce l'accesso per recuperare i dettagli del piano aziendale in AWS Partner Central.
+ **Gruppi d'azione:**`ReadOnly`, `ReadWrite`
+ **Risorse richieste:** non supporta la specificazione di una risorsa Amazon Resource Number (ARN) `Resource` nell'elemento di una dichiarazione di policy IAM. Per consentire l'accesso, specifica `"Resource": "*"` nella tua policy.

### CreateCollaborationChannelRequest
<a name="createcollaborationchannelrequest"></a>

`CreateCollaborationChannelRequest`fornisce l'accesso per creare richieste di canali di collaborazione in AWS Partner Central.
+ **Gruppi d'azione:** `ReadWrite`
+ **Risorse richieste:** non supporta la specificazione di una risorsa Amazon Resource Number (ARN) `Resource` nell'elemento di una dichiarazione di policy IAM. Per consentire l'accesso, specifica `"Resource": "*"` nella tua policy.

### ListCollaborationChannels
<a name="listcollaborationchannels"></a>

`ListCollaborationChannels`fornisce l'accesso agli elenchi dei canali di collaborazione in AWS Partner Central.
+ **Gruppi d'azione:**`ListOnly`,`ReadOnly`, `ReadWrite`
+ **Risorse richieste:** non supporta la specificazione di una risorsa Amazon Resource Number (ARN) `Resource` nell'elemento di una dichiarazione di policy IAM. Per consentire l'accesso, specifica `"Resource": "*"` nella tua policy.

### GetCollaborationChannel
<a name="getcollaborationchannel"></a>

`GetCollaborationChannel`fornisce l'accesso per recuperare i dettagli del canale di collaborazione in AWS Partner Central.
+ **Gruppi d'azione:**`ReadOnly`, `ReadWrite`
+ **Risorse richieste:** non supporta la specificazione di una risorsa Amazon Resource Number (ARN) `Resource` nell'elemento di una dichiarazione di policy IAM. Per consentire l'accesso, specifica `"Resource": "*"` nella tua policy.

### CreateCollaborationChannelMembers
<a name="createcollaborationchannelmembers"></a>

`CreateCollaborationChannelMembers`fornisce l'accesso per creare membri del canale di collaborazione in AWS Partner Central.
+ **Gruppi d'azione:** `ReadWrite`
+ **Risorse richieste:** non supporta la specificazione di una risorsa Amazon Resource Number (ARN) `Resource` nell'elemento di una dichiarazione di policy IAM. Per consentire l'accesso, specifica `"Resource": "*"` nella tua policy.

### SearchPartnerProfiles
<a name="searchpartnerprofiles"></a>

`SearchPartnerProfiles`fornisce l'accesso alla ricerca di profili di partner pubblici in AWS Partner Central.
+ **Gruppi d'azione:**`ListOnly`,`ReadOnly`, `ReadWrite`
+ **Risorse richieste:** non supporta la specificazione di una risorsa Amazon Resource Number (ARN) `Resource` nell'elemento di una dichiarazione di policy IAM. Per consentire l'accesso, specifica `"Resource": "*"` nella tua policy.

### GetPartnerProfile
<a name="getpartnerprofile"></a>

`GetPartnerProfile`fornisce l'accesso per recuperare i dettagli del profilo pubblico del AWS partner in Partner Central.
+ **Gruppi d'azione:**`ReadOnly`, `ReadWrite`
+ **Risorse richieste:** non supporta la specificazione di una risorsa Amazon Resource Number (ARN) `Resource` nell'elemento di una dichiarazione di policy IAM. Per consentire l'accesso, specifica `"Resource": "*"` nella tua policy.

### GetProgramManagementAccount
<a name="getprogrammanagementaccount"></a>

`GetProgramManagementAccount`fornisce l'accesso per recuperare i dettagli dell'account di gestione del programma in AWS Partner Central.
+ **Gruppi di azione:**`ReadOnly`, `ReadWrite`
+ **Risorse richieste:** non supporta la specificazione di una risorsa Amazon Resource Number (ARN) `Resource` nell'elemento di una dichiarazione di policy IAM. Per consentire l'accesso, specifica `"Resource": "*"` nella tua policy.
+ **Chiavi di condizione:** `partnercentral:Catalog`

### UseSession
<a name="usesession"></a>

`UseSession`fornisce l'accesso per utilizzare le sessioni degli agenti di Partner Central in AWS Partner Central.
+ **Gruppi d'azione:** `ReadWrite`
+ **Risorse richieste:** non supporta la specificazione di una risorsa Amazon Resource Number (ARN) `Resource` nell'elemento di una dichiarazione di policy IAM. Per consentire l'accesso, specifica `"Resource": "*"` nella tua policy.
+ **Chiavi di condizione:** `partnercentral:Catalog`

## Chiavi di condizione per AWS Partner Central
<a name="condition-keys-for-aws-partner-central"></a>

AWS Partner Central definisce le seguenti chiavi di condizione che è possibile utilizzare nell'`Condition`elemento di una policy IAM.

### Partner Central: catalogo
<a name="partnercentral-catalog"></a>

Filtra l'accesso in base a un catalogo specifico.
+ **Tipo:** `String`

  **Valori validi**: `[AWS | Sandbox]`

### partnercentral: RelatedEntityType
<a name="partnercentral-relatedentitytype"></a>

Filtra l'accesso per tipo di entità per l'associazione Opportunity.
+ **Tipo:** `String`

  **Valori validi**: `[Solutions | AwsProducts | AwsMarketplaceOffers]`

### partnercentral: ChannelHandshakeType
<a name="partnercentral-channelhandshaketype"></a>

Filtra l'accesso in base ai tipi di handshake del canale.
+ **Tipo:** `String`

  **Valori validi**: `[START_SERVICE_PERIOD | REVOKE_SERVICE_PERIOD | PROGRAM_MANAGEMENT_ACCOUNT]`

### partnercentral: VerificationType
<a name="partnercentral-verificationtype"></a>

Filtra l'accesso in base al tipo di verifica da eseguire.
+ **Tipo:** `String`

  **Valori validi**: `[BUSINESS_VERIFICATION | REGISTRANT_VERIFICATION]`

### partnercentral: FulfillmentTypes
<a name="partnercentral-fulfillmenttypes"></a>

Filtra l'accesso in base al tipo di erogazione dei benefit.
+ **Tipo:** `ArrayOfString`

  **Valori validi**: `[CREDITS | CASH | ACCESS]`

### Partner Central: programmi
<a name="partnercentral-programs"></a>

Filtra l'accesso per programma.
+ **Tipo:** `ArrayOfString`

# Controllo dell'accesso nella gestione degli account AWS Partner Central
<a name="controlling-access-in-apc-account-management"></a>

[AWS Identity and Access Management (IAM)](https://docs.aws.amazon.com/IAM/latest/UserGuide/introduction.html) è AWS un servizio utilizzabile senza costi aggiuntivi che consente di controllare l'accesso AWS alle risorse. La gestione degli account AWS Partner Central utilizza IAM per l'autenticazione e l'autorizzazione di AWS Partner Central. Gli amministratori possono utilizzare i ruoli IAM per controllare chi può accedere ad AWS Partner Central e quali autorizzazioni AWS Partner Central dispongono.

**Importante**  
Gli utenti di AWS Partner Central che crei si autenticano utilizzando le loro credenziali. Tuttavia, devono utilizzare lo stesso AWS account. Qualsiasi modifica apportata da un utente può influire sull'intero account.

Per ulteriori informazioni sulle azioni, le risorse e le chiavi di condizione disponibili, consulta [Azioni, risorse e chiavi di condizione per i servizi AWS](https://docs.aws.amazon.com/service-authorization/latest/reference/reference_policies_actions-resources-contextkeys.html).

**Topics**
+ [Autorizzazioni per la gestione degli account AWS Partner Central](#account-management-permissions)
+ [Chiavi di condizione per la gestione degli account AWS Partner Central](#condition-keys)
+ [Risorse aggiuntive](#additional-resources)

## Autorizzazioni per la gestione degli account AWS Partner Central
<a name="account-management-permissions"></a>

Puoi utilizzare le seguenti autorizzazioni nelle policy IAM per la gestione degli account AWS Partner Central. Puoi combinare le autorizzazioni in un'unica policy IAM per concedere le autorizzazioni desiderate.

### AssociatePartnerAccount
<a name="associatepartneraccount"></a>

`AssociatePartnerAccount`fornisce l'accesso agli AWS account e agli account AWS Partner Central associati.
+ **Gruppi d'azione:** `ReadWrite`
+ **Risorse richieste:** non supporta la specificazione di una risorsa Amazon Resource Number (ARN) `Resource` nell'elemento di una dichiarazione di policy IAM. Per consentire l'accesso, specifica `"Resource": "*"` nella tua policy.

### AssociatePartnerUser
<a name="associatepartneruser"></a>

`AssociatePartnerUser`fornisce l'accesso agli utenti AWS Partner Central e ai ruoli IAM associati.
+ **Gruppi d'azione:** `ReadWrite`
+ **Risorse richieste:** non supporta la specificazione di una risorsa Amazon Resource Number (ARN) `Resource` nell'elemento di una dichiarazione di policy IAM. Per consentire l'accesso, specifica `"Resource": "*"` nella tua policy.

### DisassociatePartnerUser
<a name="disassociatepartneruser"></a>

`DisassociatePartnerUser`fornisce l'accesso agli utenti AWS Partner Central e ai ruoli IAM associati.
+ **Gruppi d'azione:** `ReadWrite`
+ **Risorse richieste:** non supporta la specificazione di una risorsa Amazon Resource Number (ARN) `Resource` nell'elemento di una dichiarazione di policy IAM. Per consentire l'accesso, specifica `"Resource": "*"` nella tua policy.

### AccessLegacyPartnerCentral
<a name="accesslegacypartnercentral"></a>

`AccessLegacyPartnerCentral`fornisce l'accesso al Single Sign-On da AWS Partner Central a Legacy Partner Central.
+ **Gruppi di azione:** `ReadWrite`
+ **Risorse richieste:** non supporta la specificazione di una risorsa Amazon Resource Number (ARN) `Resource` nell'elemento di una dichiarazione di policy IAM. Per consentire l'accesso, specifica `"Resource": "*"` nella tua policy.
+ **Chiavi di condizione:** `partnercentral-account-management:LegacyPartnerCentralRole`

### AccessMarketingCentral
<a name="accessmarketingcentral"></a>

`AccessMarketingCentral`fornisce l'accesso a Single Sign-On da AWS Partner Central a Marketing Central.
+ **Gruppi di azione:** `ReadWrite`
+ **Risorse richieste:** non supporta la specificazione di una risorsa Amazon Resource Number (ARN) `Resource` nell'elemento di una dichiarazione di policy IAM. Per consentire l'accesso, specifica `"Resource": "*"` nella tua policy.
+ **Chiavi di condizione:** `partnercentral-account-management:MarketingCentralRole`

## Chiavi di condizione per la gestione degli account AWS Partner Central
<a name="condition-keys"></a>

La gestione degli account AWS Partner Central definisce le seguenti chiavi di condizione che puoi utilizzare nell'`Condition`elemento di una policy IAM.

### partnercentral-account-management:LegacyPartnerCentralRole
<a name="legacypartnercentralrole"></a>

Filtra l'accesso in base al ruolo Legacy Partner Central. Valori accettati: [AceManager, TechnicalStaff, ChannelUser, MarketingStaff].
+ **Tipo:** `ArrayOfString`

### partnercentral-account-management:MarketingCentralRole
<a name="marketingcentralrole"></a>

Filtra l'accesso in base al ruolo di Marketing Central. Valori accettati: [gestore del portale, staff di marketing, rappresentante di vendita].
+ **Tipo:** `ArrayOfString`

## Risorse aggiuntive
<a name="additional-resources"></a>

Per ulteriori informazioni, consulta le seguenti sezioni della Guida per l'utente [IAM](https://docs.aws.amazon.com/IAM/latest/UserGuide/):
+ [Best practice per la sicurezza in IAM](https://docs.aws.amazon.com/IAM/latest/UserGuide/best-practices.html)
+ [Gestione delle policy IAM](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_manage.html#create-managed-policy-console)
+ [Allegare una policy a un gruppo di utenti IAM](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_groups_manage_attach-policy.html)
+ [Identità IAM (utenti, gruppi di utenti e ruoli)](https://docs.aws.amazon.com/IAM/latest/UserGuide/id.html)
+ [Controllo dell'accesso alle AWS risorse tramite policy](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_controlling.html)

# AWS policy gestite per gli utenti di AWS Partner Central
<a name="managed-policies"></a>

Una policy AWS gestita è una policy autonoma creata e amministrata da. AWS AWS le politiche gestite forniscono autorizzazioni per molti casi d'uso comuni, in modo da poter iniziare ad assegnare autorizzazioni a utenti, gruppi e ruoli.

Tieni presente che le policy AWS gestite potrebbero non concedere le autorizzazioni con il privilegio minimo per i tuoi casi d'uso specifici, poiché sono disponibili per tutti i clienti. AWS Ti consigliamo di ridurre ulteriormente le autorizzazioni definendo [politiche gestite dai clienti](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_managed-vs-inline.html#customer-managed-policies) specifiche per i tuoi casi d'uso. Per ulteriori informazioni, consulta le [politiche AWS gestite](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_managed-vs-inline.html#aws-managed-policies).

Le policy AWS gestite descritte in questa sezione gestiscono l'accesso degli utenti di AWS Partner Central a AWS Marketplace. Per maggiori informazioni sulle politiche dei venditori di AWS Marketplace, consulta le [politiche AWS gestite per i venditori di AWS Marketplace](https://docs.aws.amazon.com/marketplace/latest/userguide/security-iam-awsmanpol.html).

**Topics**
+ [AWS politica gestita: `AWSPartnerCentralFullAccess`](#security-iam-awsmanpol-AWSPartnerCentralFullAccess)
+ [AWS politica gestita: `PartnerCentralAccountManagementUserRoleAssociation`](#user-role-association)
+ [AWS politica gestita: `AWSPartnerCentralOpportunityManagement`](#security-iam-awsmanpol-AWSPartnerCentralOpportunityManagement)
+ [AWS politica gestita: `AWSPartnerCentralSandboxFullAccess`](#security-iam-awsmanpol-AWSPartnerCentralSandboxFullAccess)
+ [AWS politica gestita: `AWSPartnerCentralSellingResourceSnapshotJobExecutionRolePolicy`](#security-iam-awsmanpol-AWSPartnerCentralSellingResourceSnapshotJobExecutionRolePolicy)
+ [AWS politica gestita: `AWSPartnerCentralChannelManagement`](#security-iam-awsmanpol-AWSPartnerCentralChannelManagement)
+ [AWS politica gestita: `AWSPartnerCentralChannelHandshakeApprovalManagement`](#security-iam-awsmanpol-AWSPartnerCentralChannelHandshakeApprovalManagement)
+ [AWS politica gestita: `AWSPartnerCentralMarketingManagement`](#security-iam-awsmanpol-AWSPartnerCentralMarketingManagement)
+ [AWS politica gestita: `PartnerCentralIncentiveBenefitManagement`](#security-iam-awsmanpol-PartnerCentralIncentiveBenefitManagement)
+ [AWS politica gestita: `AWSPartnerProServeToolsFullAccess`](#security-iam-awsmanpol-AWSPartnerProServeToolsFullAccess)
+ [AWS politica gestita: `AWSPartnerProServeToolsOrganizationReaderIndividualContributor`](#security-iam-awsmanpol-AWSPartnerProServeToolsOrganizationReaderIndividualContributor)
+ [AWS politica gestita: `AWSPartnerProServeToolsIndividualContributor`](#security-iam-awsmanpol-AWSPartnerProServeToolsIndividualContributor)
+ [Aggiornamenti di AWS Partner Central alle policy AWS gestite](#security-iam-awsmanpol-updates)

## AWS politica gestita: `AWSPartnerCentralFullAccess`
<a name="security-iam-awsmanpol-AWSPartnerCentralFullAccess"></a>

È possibile allegare la policy `AWSPartnerCentralFullAccess` alle identità IAM.

Questa politica garantisce l'accesso completo a AWS Partner Central e ai AWS servizi correlati.

 Per vedere le autorizzazioni per questa policy, consulta [AWSPartnerCentralFullAccess](https://docs.aws.amazon.com/aws-managed-policy/latest/reference/AWSPartnerCentralFullAccess.html) nella * Guida di riferimento sulle policy gestite da AWS *.

## AWS politica gestita: `PartnerCentralAccountManagementUserRoleAssociation`
<a name="user-role-association"></a>

È possibile allegare la policy `PartnerCentralAccountManagementUserRoleAssociation` alle identità IAM. Questa policy viene utilizzata da un amministratore cloud partner per gestire i ruoli IAM collegati agli utenti partner.

Questa policy consente le seguenti operazioni:
+ Elenca tutti i ruoli.
+ Passa un ruolo IAM con il prefisso del nome `PartnerCentralRoleFor` al servizio di gestione degli account AWS Partner Central.
+ Associa un utente AWS Partner Central a un ruolo IAM.
+ Dissocia un utente AWS Partner Central da un ruolo IAM.

 Per vedere le autorizzazioni per questa policy, consulta [PartnerCentralAccountManagementUserRoleAssociation](https://docs.aws.amazon.com/aws-managed-policy/latest/reference/PartnerCentralAccountManagementUserRoleAssociation.html) nella * Guida di riferimento sulle policy gestite da AWS *.

## AWS politica gestita: `AWSPartnerCentralOpportunityManagement`
<a name="security-iam-awsmanpol-AWSPartnerCentralOpportunityManagement"></a>

È possibile allegare la policy `AWSPartnerCentralOpportunityManagement` alle identità IAM.

Questa policy garantisce l'accesso completo alla gestione delle opportunità in AWS Partner Central.

 Per vedere le autorizzazioni per questa policy, consulta [AWSPartnerCentralOpportunityManagement](https://docs.aws.amazon.com/aws-managed-policy/latest/reference/AWSPartnerCentralOpportunityManagement.html) nella * Guida di riferimento sulle policy gestite da AWS *.

## AWS politica gestita: `AWSPartnerCentralSandboxFullAccess`
<a name="security-iam-awsmanpol-AWSPartnerCentralSandboxFullAccess"></a>

È possibile allegare la policy `AWSPartnerCentralSandboxFullAccess` alle identità IAM.

Questa politica consente l'accesso per i test degli sviluppatori nel catalogo Sandbox.

 Per vedere le autorizzazioni per questa policy, consulta [AWSPartnerCentralSandboxFullAccess](https://docs.aws.amazon.com/aws-managed-policy/latest/reference/AWSPartnerCentralSandboxFullAccess.html) nella * Guida di riferimento sulle policy gestite da AWS *.

## AWS politica gestita: `AWSPartnerCentralSellingResourceSnapshotJobExecutionRolePolicy`
<a name="security-iam-awsmanpol-AWSPartnerCentralSellingResourceSnapshotJobExecutionRolePolicy"></a>

È possibile allegare la policy `AWSPartnerCentralSellingResourceSnapshotJobExecutionRolePolicy` alle identità IAM.

Questa policy fornisce il permesso ResourceSnapshotJob di leggere una risorsa e di scattarne un'istantanea nell'ambiente di destinazione. Per ulteriori informazioni su come utilizzare questa policy, consulta [Working with multi-partner Opportunities](https://docs.aws.amazon.com/partner-central/latest/APIReference/working-with-multi-partner-opportunities.html#creating-custom-policy-resourcesnapshotjobrole) nell'*AWS Partner Central API Reference*.

 Per vedere le autorizzazioni per questa policy, consulta [AWSPartnerCentralSellingResourceSnapshotJobExecutionRolePolicy](https://docs.aws.amazon.com/aws-managed-policy/latest/reference/AWSPartnerCentralSellingResourceSnapshotJobExecutionRolePolicy.html) nella * Guida di riferimento sulle policy gestite da AWS *.

## AWS politica gestita: `AWSPartnerCentralChannelManagement`
<a name="security-iam-awsmanpol-AWSPartnerCentralChannelManagement"></a>

È possibile allegare la policy `AWSPartnerCentralChannelManagement` alle identità IAM.

Questa policy garantisce l'accesso alla gestione dei programmi e delle relazioni di canale in AWS Partner Central.

 Per vedere le autorizzazioni per questa policy, consulta [AWSPartnerCentralChannelManagement](https://docs.aws.amazon.com/aws-managed-policy/latest/reference/AWSPartnerCentralChannelManagement.html) nella * Guida di riferimento sulle policy gestite da AWS *.

## AWS politica gestita: `AWSPartnerCentralChannelHandshakeApprovalManagement`
<a name="security-iam-awsmanpol-AWSPartnerCentralChannelHandshakeApprovalManagement"></a>

È possibile allegare la policy `AWSPartnerCentralChannelHandshakeApprovalManagement` alle identità IAM.

Questa policy garantisce l'accesso alle attività di gestione dell'approvazione degli handshake del canale in AWS Partner Central.

 Per vedere le autorizzazioni per questa policy, consulta [AWSPartnerCentralChannelHandshakeApprovalManagement](https://docs.aws.amazon.com/aws-managed-policy/latest/reference/AWSPartnerCentralChannelHandshakeApprovalManagement.html) nella * Guida di riferimento sulle policy gestite da AWS *.

## AWS politica gestita: `AWSPartnerCentralMarketingManagement`
<a name="security-iam-awsmanpol-AWSPartnerCentralMarketingManagement"></a>

È possibile allegare la policy `AWSPartnerCentralMarketingManagement` alle identità IAM.

Questa policy consente l'accesso alla gestione delle attività e delle campagne di marketing in AWS Partner Central.

 Per vedere le autorizzazioni per questa policy, consulta [AWSPartnerCentralMarketingManagement](https://docs.aws.amazon.com/aws-managed-policy/latest/reference/AWSPartnerCentralMarketingManagement.html) nella * Guida di riferimento sulle policy gestite da AWS *.

## AWS politica gestita: `PartnerCentralIncentiveBenefitManagement`
<a name="security-iam-awsmanpol-PartnerCentralIncentiveBenefitManagement"></a>

È possibile allegare la policy `PartnerCentralIncentiveBenefitManagement` alle identità IAM.

Questa policy garantisce l'accesso alla gestione di tutti i vantaggi degli incentivi in AWS Partner Central.

 Per vedere le autorizzazioni per questa policy, consulta [PartnerCentralIncentiveBenefitManagement](https://docs.aws.amazon.com/aws-managed-policy/latest/reference/PartnerCentralIncentiveBenefitManagement.html) nella * Guida di riferimento sulle policy gestite da AWS *.

## AWS politica gestita: `AWSPartnerProServeToolsFullAccess`
<a name="security-iam-awsmanpol-AWSPartnerProServeToolsFullAccess"></a>

È possibile allegare la policy `AWSPartnerProServeToolsFullAccess` alle identità IAM.

Questa politica garantisce l'accesso completo agli AWS ProServe strumenti (A2T e MPA) tramite AWS Partner Central Single Sign-On. Include tutti i ruoli di valutazione (collaboratore individuale, lettore dell'organizzazione, collaboratore dell'organizzazione e amministratore dell'organizzazione) che consentono l'accesso completo alla creazione, alla lettura, all'aggiornamento e alla condivisione delle valutazioni all'interno dell'organizzazione, nonché alla gestione delle impostazioni a livello di organizzazione.

**Ruoli concessi:**
+ AssessmentIndividualContributor
+ AssessmentOrganizationReader
+ AssessmentOrganizationContributor
+ OrganizationAdmin

 Per vedere le autorizzazioni per questa policy, consulta [AWSPartnerProServeToolsFullAccess](https://docs.aws.amazon.com/aws-managed-policy/latest/reference/AWSPartnerProServeToolsFullAccess.html) nella * Guida di riferimento sulle policy gestite da AWS *.

## AWS politica gestita: `AWSPartnerProServeToolsOrganizationReaderIndividualContributor`
<a name="security-iam-awsmanpol-AWSPartnerProServeToolsOrganizationReaderIndividualContributor"></a>

È possibile allegare la policy `AWSPartnerProServeToolsOrganizationReaderIndividualContributor` alle identità IAM.

Questa politica garantisce l'accesso in lettura a tutte le valutazioni organizzative in A2T, insieme alla capacità di creare e gestire le valutazioni dell'utente sia in A2T che in MPA. È destinato agli utenti che necessitano di visibilità sulle valutazioni del team pur mantenendo la capacità di gestire il proprio lavoro.

**Nota**  
MPA non supporta la modalità di sola lettura. Gli utenti assegnati a questa politica manterranno read/write l'accesso alle proprie valutazioni MPA.

**Ruoli concessi:**
+ AssessmentIndividualContributor
+ AssessmentOrganizationReader

 Per vedere le autorizzazioni per questa policy, consulta [AWSPartnerProServeToolsOrganizationReaderIndividualContributor](https://docs.aws.amazon.com/aws-managed-policy/latest/reference/AWSPartnerProServeToolsOrganizationReaderIndividualContributor.html) nella * Guida di riferimento sulle policy gestite da AWS *.

## AWS politica gestita: `AWSPartnerProServeToolsIndividualContributor`
<a name="security-iam-awsmanpol-AWSPartnerProServeToolsIndividualContributor"></a>

È possibile allegare la policy `AWSPartnerProServeToolsIndividualContributor` alle identità IAM.

Questa politica concede le autorizzazioni minime richieste per accedere agli AWS ProServe strumenti tramite AWS Partner Central Single Sign-On. Gli utenti possono creare, leggere, aggiornare e condividere le proprie valutazioni sia in A2T che in MPA. L'accesso è limitato alle valutazioni create dall'identità IAM dell'utente (ruolo o ARN dell'utente).

**Ruoli concessi:**
+ AssessmentIndividualContributor

 Per vedere le autorizzazioni per questa policy, consulta [AWSPartnerProServeToolsIndividualContributor](https://docs.aws.amazon.com/aws-managed-policy/latest/reference/AWSPartnerProServeToolsIndividualContributor.html) nella * Guida di riferimento sulle policy gestite da AWS *.

## Aggiornamenti di AWS Partner Central alle policy AWS gestite
<a name="security-iam-awsmanpol-updates"></a>

Visualizza i dettagli sugli aggiornamenti delle policy AWS gestite per AWS Partner Central da quando questo servizio ha iniziato a tracciare queste modifiche. Per avvisi automatici sulle modifiche a questa pagina, iscriviti al feed RSS nella pagina AWS Partner Central[Cronologia dei documenti per la AWS Partner Central Getting Started Guide](doc-history.md).


| Modifica | Descrizione | Data | 
| --- | --- | --- | 
| [AWSPartnerProServeToolsFullAccess](#security-iam-awsmanpol-AWSPartnerProServeToolsFullAccess)— Nuova politica | AWS Partner Central ha aggiunto una nuova policy per garantire l'accesso completo agli AWS ProServe strumenti (A2T e MPA) tramite AWS Partner Central Single Sign-On con tutti i ruoli di valutazione. | 23 marzo 2026 | 
| [AWSPartnerProServeToolsOrganizationReaderIndividualContributor](#security-iam-awsmanpol-AWSPartnerProServeToolsOrganizationReaderIndividualContributor)— Nuova politica | AWS Partner Central ha aggiunto una nuova policy per concedere l'accesso in lettura alle valutazioni organizzative in A2T e gestire le proprie valutazioni sia in A2T che in MPA. | 23 marzo 2026 | 
| [AWSPartnerProServeToolsIndividualContributor](#security-iam-awsmanpol-AWSPartnerProServeToolsIndividualContributor)— Nuova politica | AWS Partner Central ha aggiunto una nuova policy per concedere autorizzazioni minime per accedere agli AWS ProServe strumenti e gestire le proprie valutazioni. | 23 marzo 2026 | 
| [PartnerCentralIncentiveBenefitManagement](#security-iam-awsmanpol-PartnerCentralIncentiveBenefitManagement)— Aggiornamento a una politica esistente | AWS Partner Central ha aggiornato una policy per aggiungere funzionalità di gestione delle sessioni di Partner Central Agents tramite il Model Context Protocol. | 13 marzo 2026 | 
| [AWSPartnerCentralOpportunityManagement](#security-iam-awsmanpol-AWSPartnerCentralOpportunityManagement)— Aggiornamento a una politica esistente | AWS Partner Central ha aggiornato una policy per aggiungere funzionalità di gestione delle sessioni di Partner Central Agents tramite il Model Context Protocol. | 13 marzo 2026 | 
| [AWSPartnerCentralSandboxFullAccess](#security-iam-awsmanpol-AWSPartnerCentralSandboxFullAccess)— Aggiornamento a una politica esistente | AWS Partner Central ha aggiornato una policy per aggiungere funzionalità di gestione delle sessioni di Partner Central Agents tramite il Model Context Protocol. | 13 marzo 2026 | 
| [AWSPartnerCentralFullAccess](#security-iam-awsmanpol-AWSPartnerCentralFullAccess)— Aggiornamento a una politica esistente | AWS Partner Central ha aggiornato una policy per aggiungere funzionalità di gestione delle sessioni di Partner Central Agents tramite il Model Context Protocol. | 13 marzo 2026 | 
| [AWSPartnerCentralOpportunityManagement](#security-iam-awsmanpol-AWSPartnerCentralOpportunityManagement)— Aggiornamento a una politica esistente | AWS Partner Central ha aggiornato una policy per aggiungere le autorizzazioni Amazon Q per la funzionalità chatbot di Partner Assistant. | 23 febbraio 2026 | 
| [AWSPartnerCentralChannelManagement](#security-iam-awsmanpol-AWSPartnerCentralChannelManagement)— Aggiornamento a una politica esistente | AWS Partner Central ha aggiornato una policy per aggiungere le autorizzazioni Amazon Q per la funzionalità chatbot di Partner Assistant. | 23 febbraio 2026 | 
| [AWSPartnerCentralMarketingManagement](#security-iam-awsmanpol-AWSPartnerCentralMarketingManagement)— Aggiornamento a una politica esistente | AWS Partner Central ha aggiornato una policy per aggiungere le autorizzazioni Amazon Q per la funzionalità chatbot di Partner Assistant. | 23 febbraio 2026 | 
| [PartnerCentralIncentiveBenefitManagement](#security-iam-awsmanpol-PartnerCentralIncentiveBenefitManagement)— Nuova politica | AWS Partner Central ha aggiunto una nuova policy per concedere l'accesso a tutte le funzionalità dei vantaggi degli incentivi. | 11 febbraio 2026 | 
| [AWSPartnerCentralFullAccess](#security-iam-awsmanpol-AWSPartnerCentralFullAccess)— Aggiornamento a una politica esistente | AWS Partner Central ha aggiornato una policy per aggiungere le autorizzazioni Amazon Q per la funzionalità chatbot di Partner Assistant e per aggiungere l'accesso in lettura agli AWS Marketplace Agreements per la funzionalità dei vantaggi MPOPP. | 4 febbraio 2026 | 
|  [AWSPartnerCentralMarketingManagement](#security-iam-awsmanpol-AWSPartnerCentralMarketingManagement)— Nuova politica  | AWS Partner Central ha aggiunto una nuova policy per concedere l'accesso alla gestione del marketing e delle campagne centralizzate per i partner. | 30 novembre 2025 | 
| [AWSPartnerCentralFullAccess](#security-iam-awsmanpol-AWSPartnerCentralFullAccess)— Aggiornamento a una politica esistente | AWS Partner Central ha aggiornato una policy per aggiungere l'accesso legacy a Partner Central, inserire file in S3 e ottenere entità AWS Marketplace. | 30 novembre 2025 | 
| [AWSPartnerCentralOpportunityManagement](#security-iam-awsmanpol-AWSPartnerCentralOpportunityManagement)— Aggiornamento a una politica esistente | AWS Partner Central ha aggiornato una policy per aggiungere l'accesso al contesto di coinvolgimento, l'opportunità derivante dall'accesso alle attività di coinvolgimento e l'accesso legacy a Partner Central, ottenere dashboard, accesso al canale di collaborazione, ottenere partner e taggare opportunità e job snapshot delle risorse. | 30 novembre 2025 | 
| [AWSPartnerCentralChannelManagement](#security-iam-awsmanpol-AWSPartnerCentralChannelManagement)— Aggiornamento a una politica esistente | AWS Partner Central ha aggiornato una policy per aggiungere l'accesso legacy a Partner Central, ottenere dashboard e ottenere partner. | 30 novembre 2025 | 
| [AWSPartnerCentralFullAccess](#security-iam-awsmanpol-AWSPartnerCentralFullAccess)— Aggiornamento a una politica esistente | AWS Partner Central ha aggiornato una policy per aggiungere l'accesso al ruolo di trasferimento della fatturazione su Channel. | 19 novembre 2025 | 
|  [AWSPartnerCentralChannelManagement](#security-iam-awsmanpol-AWSPartnerCentralChannelManagement)— Nuova politica  | AWS Partner Central ha aggiunto una nuova policy per concedere l'accesso alla gestione delle attività di gestione dei canali. | 19 novembre 2025 | 
|  [AWSPartnerCentralChannelHandshakeApprovalManagement](#security-iam-awsmanpol-AWSPartnerCentralChannelHandshakeApprovalManagement)— Nuova politica  | AWS Partner Central ha aggiunto una nuova policy per concedere l'accesso alle attività di gestione dell'approvazione degli handshake del canale. | 19 novembre 2025 | 
| [AWSPartnerCentralFullAccess](#security-iam-awsmanpol-AWSPartnerCentralFullAccess)— Aggiornamento a una politica esistente | AWS Partner Central ha aggiornato una policy. | 4 dicembre 2024 | 
| [AWSPartnerCentralOpportunityManagement](#security-iam-awsmanpol-AWSPartnerCentralOpportunityManagement)— Aggiornamento a una policy esistente | AWS Partner Central ha aggiornato una policy. | 4 dicembre 2024 | 
| [AWSPartnerCentralSandboxFullAccess](#security-iam-awsmanpol-AWSPartnerCentralSandboxFullAccess)— Aggiornamento a una policy esistente | AWS Partner Central ha aggiornato una policy. | 4 dicembre 2024 | 
|  [AWSPartnerCentralSellingResourceSnapshotJobExecutionRolePolicy](#security-iam-awsmanpol-AWSPartnerCentralSellingResourceSnapshotJobExecutionRolePolicy)— Nuova politica  | AWS Partner Central ha aggiunto una nuova policy per concedere l'accesso alle risorse di lettura e creare istantanee. | 4 dicembre 2024 | 
|  [AWSPartnerCentralFullAccess](#security-iam-awsmanpol-AWSPartnerCentralFullAccess): nuova policy  | AWS Partner Central ha aggiunto una nuova policy per garantire l'accesso completo al servizio AWS Partner Central. | 18 novembre 2024 | 
|  [AWSPartnerCentralOpportunityManagement](#security-iam-awsmanpol-AWSPartnerCentralOpportunityManagement)— Nuova politica  |  AWS Partner Central ha aggiunto una nuova policy per garantire l'accesso completo alle opportunità di gestione in AWS Partner Central.  | 14 novembre 2024 | 
|  [AWSPartnerCentralSandboxFullAccess](#security-iam-awsmanpol-AWSPartnerCentralSandboxFullAccess)— Nuova politica  |  AWS Partner Central ha aggiunto una nuova policy per concedere l'accesso ai test degli sviluppatori nel catalogo Sandbox.  | 14 novembre 2024 | 
|  AWS Partner Central ha iniziato a tracciare le modifiche  |  AWS Partner Central ha iniziato a tracciare le modifiche per le sue policy AWS gestite.  | 14 novembre 2024 | 

# Mappatura degli utenti di Partner Central alle policy gestite
<a name="managed-policy-mappings"></a>

## Comprendere i personaggi di Partner Central e la mappatura delle policy
<a name="understanding-personas"></a>

Ogni persona rappresenta un ruolo distinto all'interno dell'organizzazione partner con esigenze di accesso specifiche alle funzionalità di AWS Partner Central. Abbina i tuoi utenti a questi personaggi per assegnare la politica gestita appropriata che conceda le autorizzazioni necessarie mantenendo al contempo le migliori pratiche di sicurezza.

**Importante**  
Tutte le policy gestite riportate di seguito garantiscono agli utenti l'accesso ad Amazon Q, un assistente basato sull'intelligenza artificiale che fornisce supporto e indicazioni in tempo reale all'interno di AWS Partner Central. Per ulteriori informazioni su Amazon Q, consulta [questa pagina](https://docs.aws.amazon.com/amazonq/latest/qdeveloper-ug/what-is.html).

## Personaggi utente comuni di AWS Partner Central
<a name="common-personas"></a>


| Tipo di utente | Descrizione della persona | Politiche gestite da Partner Central consigliate | Responsabilità di Partner Central | 
| --- | --- | --- | --- | 
| Amministratore IAM | Questa persona in genere fa parte della sicurezza IT, della sicurezza delle informazioni o dei Governance/Compliance team, ma questo varia a seconda dell'organizzazione. Devono avere accesso come amministratore all' AWS account utilizzato per accedere ad AWS Partner Central. | Questa persona deve disporre dei diritti di amministratore all'interno dell' AWS account per fornire le autorizzazioni IAM degli utenti |  [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/it_it/partner-central/latest/getting-started/managed-policy-mappings.html)  | 
| Alliance Lead (responsabile della AWS partnership, direttore delle alleanze cloud) | È titolare della AWS relazione ed è responsabile della crescita della AWS partnership attraverso l'allineamento del programma, la disponibilità alla vendita congiunta e l'esecuzione interfunzionale |  [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/it_it/partner-central/latest/getting-started/managed-policy-mappings.html) Queste politiche combinate forniscono a questi utenti l'accesso completo in lettura e scrittura a tutte le funzionalità di AWS Partner Central. Per un'analisi dettagliata del contenuto di questa policy, consulta [questa](https://docs.aws.amazon.com/partner-central/latest/getting-started/security-iam-awsmanpol.html) pagina.  |  [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/it_it/partner-central/latest/getting-started/managed-policy-mappings.html)  | 
| Coordinatore del programma (Partner Operations Manager, Alliance Team Member, Amministratore del programma APN) | Collabora a stretto contatto con Alliance Lead per distribuire le responsabilità di supervisione supportando il monitoraggio dei requisiti, la gestione delle richieste e garantendo la conformità. |  [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/it_it/partner-central/latest/getting-started/managed-policy-mappings.html) Questi utenti sono essenzialmente un'estensione di Alliance Lead e richiedono autorizzazioni simili. La combinazione di queste policy fornisce a questi utenti l'accesso completo in lettura e scrittura a tutte le funzionalità di AWS Partner Central. Per un'analisi dettagliata del contenuto di questa policy, consulta [questa](https://docs.aws.amazon.com/partner-central/latest/getting-started/security-iam-awsmanpol.html) pagina.  |  [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/it_it/partner-central/latest/getting-started/managed-policy-mappings.html)  | 
| Responsabile marketing (Partner Marketing Manager, Channel Marketing Lead) | Il Marketing Manager aumenta la consapevolezza e stimola la domanda di offerte AWS allineate. Sviluppano campagne, creano contenuti e richiedono programmi di marketing congiunti. |  [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/it_it/partner-central/latest/getting-started/managed-policy-mappings.html)  |  [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/it_it/partner-central/latest/getting-started/managed-policy-mappings.html)  | 
| Responsabile delle vendite (Account Manager, Account Executive, Business Development Manager) | Accelera i ricavi acquistando, registrando e chiudendo accordi AWS correlati in collaborazione con AWS i team sul campo. |  `AWSPartnerCentralOpportunityManagement` Questa policy garantisce agli utenti la possibilità di visualizzare e modificare l'intera pipeline di opportunità all'interno del proprio account AWS Partner Central. Questa policy è progettata per i membri del team che lavorano attivamente sulle opportunità offerte dai partner e hanno bisogno di accedere alle funzionalità di gestione delle opportunità, ma non richiedono l'accesso a tutte le funzionalità di Partner Central. Questa politica fornisce anche l'accesso ad altre funzionalità di uso generale, come la possibilità di accedere alla documentazione dei partner, contattare l'assistenza e monitorare i progressi con la Scorecard.  |  [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/it_it/partner-central/latest/getting-started/managed-policy-mappings.html)  | 
| Ingegnere/sviluppatore di integrazione | Utente tecnico che supporta il team di Partner Alliances nella creazione e nella manutenzione di integrazioni CRM, connettendo i sistemi dei partner ad AWS Partner Central APIs | AWSFullAccessSandboxFullAccess |  [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/it_it/partner-central/latest/getting-started/managed-policy-mappings.html)  | 
| Responsabile tecnico | Il responsabile tecnico è l'ingegnere o l'architetto che garantisce che le soluzioni della propria organizzazione soddisfino gli standard AWS tecnici e i requisiti del programma. Progettano e implementano architetture cloud scalabili, forniscono indicazioni tecniche a tutti i team e ottimizzano le soluzioni in termini di prestazioni, sicurezza e costi. |  [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/it_it/partner-central/latest/getting-started/managed-policy-mappings.html)  |  [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/it_it/partner-central/latest/getting-started/managed-policy-mappings.html)  | 
| Responsabile del programma di finanziamento | Il Funding Program Manager gestisce le operazioni finanziarie legate al AWS monitoraggio delle entrate, alla riconciliazione dei pagamenti e alla gestione degli audit e dei report sui finanziamenti. |  `PartnerCentralIncentiveBenefitManagement` Questa policy fornisce l'accesso alla gestione di programmi di incentivi e benefit all'interno di AWS Partner Central.  |  [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/it_it/partner-central/latest/getting-started/managed-policy-mappings.html)  | 

## AWS ProServe Accesso agli strumenti
<a name="proserve-tools-access"></a>

Per i partner di servizi che supportano le migrazioni dei clienti e che desiderano accedere agli strumenti di AWS valutazione (al di fuori di AWS Partner Central), agli utenti deve essere assegnata una delle tre policy gestite per ottenere l'accesso. Questi strumenti includono:
+ **Migration Portfolio Assessment (MPA)**: uno strumento che aiuta partner e clienti a valutare, pianificare e assegnare priorità ai carichi di lavoro per la migrazione verso. AWS MPA consente ai partner di creare un business case per la migrazione, analizzare l'attuale portafoglio di applicazioni, stimare i costi e identificare la strategia di migrazione giusta per ogni carico di lavoro. Fornisce informazioni basate sui dati per accelerare la pianificazione della migrazione e ridurre i rischi.
+ **Strumenti di valutazione (A2T)**: una suite di strumenti di indagine e valutazione rivolti ai clienti, tra cui il Migration Readiness Assessment (MRA), una valutazione strutturata che misura la disponibilità del cliente a migrare verso le sei dimensioni del Cloud Adoption Framework. AWS AWS Le valutazioni A2T aiutano i partner a identificare le lacune, creare piani di riparazione e dimostrare la preparazione alla migrazione verso e il cliente. AWS 

L'accesso è controllato tramite tre policy AWS gestite, ciascuna mappata a un utente specifico. Utilizza la tabella seguente per determinare il livello di accesso richiesto da ogni individuo:


| Tipo di utente | Descrizione della persona | Politiche gestite da Partner Central consigliate | AWS Funzionalità degli strumenti di valutazione | 
| --- | --- | --- | --- | 
| Collaboratore individuale | Questa persona crea e gestisce le proprie valutazioni in A2T e MPA. Questo è il ruolo di base richiesto per tutte le attività di valutazione. | AWSPartnerProServeToolsIndividualContributor |  [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/it_it/partner-central/latest/getting-started/managed-policy-mappings.html)  | 
| Organization Reader e collaboratore individuale | Questa persona richiede visibilità su tutte le valutazioni all'interno dell'organizzazione, oltre a gestire le proprie. Questa figura è comune tra i responsabili dei team o i professionisti senior che devono rivedere le valutazioni storiche o tra pari senza modificarle. | AWSPartnerProServeToolsOrganizationReaderIndividualContributor |  [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/it_it/partner-central/latest/getting-started/managed-policy-mappings.html)  | 
| Collaboratore dell'organizzazione (accesso completo alla valutazione) | Questa persona richiede read/write l'accesso completo a tutte le valutazioni dell'organizzazione. Questa persona è adatta a professionisti senior o responsabili delle consegne che devono modificare, eliminare o condividere le valutazioni create da qualsiasi utente dell'organizzazione, comprese le valutazioni storiche. | AWSPartnerProServeToolsFullAccess |  [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/it_it/partner-central/latest/getting-started/managed-policy-mappings.html)  | 

Per ulteriori informazioni sulle politiche gestite da IAM, consulta [Gestione delle](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_managed-using.html) politiche IAM. Per informazioni su come allegare le policy a utenti e gruppi, consulta [Allegare una policy a un gruppo di utenti IAM](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_groups_manage_attach-policy.html).

# Gestione degli utenti FAQs
<a name="user-management-faq"></a>

## Chi nella mia organizzazione è l'amministratore IAM e come posso contattarlo?
<a name="iam-administrator-contact"></a>

Gli amministratori IAM in genere fanno parte dei dipartimenti di sicurezza IT o sicurezza delle informazioni e talvolta fanno parte di team o Governance/Compliance organizzazioni IAM dedicati. Questi amministratori sono generalmente responsabili dell'implementazione delle politiche IAM, della configurazione delle soluzioni SSO, della gestione delle revisioni della conformità e del mantenimento delle strutture di controllo degli accessi basate sui ruoli.

## Quali sono le opzioni di policy gestite per Partner Central nelle console? AWS
<a name="managed-policy-options"></a>

Per la maggior parte della up-to-date documentazione, consulta [le policy AWS gestite per gli utenti di AWS Partner Central](https://docs.aws.amazon.com/partner-central/latest/getting-started/managed-policies.html).

## Se non riesco ad accedere al mio account Partner Central nella AWS Console, chi posso contattare?
<a name="login-issues-contact"></a>

Sia che la tua organizzazione utilizzi un IdP, un [AWS IAM Identity Center](https://docs.aws.amazon.com/singlesignon/latest/userguide/what-is.html) senza un IdP o una console [AWS Identity and Access Management](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_users_create.html) per gestire l'accesso ad AWS Partner Central, l'amministratore IAM o il reparto IT possono aiutarti a ripristinare l'accesso. AWS non gestisce AWS le autorizzazioni dell'account.