

翻訳は機械翻訳により提供されています。提供された翻訳内容と英語版の間で齟齬、不一致または矛盾がある場合、英語版が優先します。

# 前提条件
<a name="linking-prerequisites"></a>

以下のトピックでは、AWS Partner Central と AWS アカウントをリンクするために必要な前提条件を示します。リストされた順序でトピックに従うことをお勧めします。

**注記**  
ユーザーインターフェイス、機能、パフォーマンスの問題により、アカウントリンクは Firefox 延長サポートリリース (Firefox ESR) をサポートしていません。通常のバージョンの Firefox またはいずれかの Chrome ブラウザを使用することをお勧めします。

**Topics**
+ [ユーザーロールとアクセス許可](#people-roles)
+ [適切な AWS アカウントの選択](#which-accounts-to-link)
+ [IAM アクセス許可の付与](#grant-iam-permissions)
+ [ロールのアクセス許可について](#standard-role-permissions)
+ [シングルサインオンのアクセス許可セットの作成](#create-permission-set)

## ユーザーロールとアクセス許可
<a name="people-roles"></a>

 AWS アカウントを AWS Partner Central アカウントにリンクするには、次のロールのユーザーが必要です。

**Identity and Access Management (IAM ) 管理者**  
IAM を通じてユーザーアクセス許可を管理します。通常、IT セキュリティ、情報セキュリティ、専用 IAM チーム、ガバナンスおよびコンプライアンス組織で機能します。IAM ポリシーの実装、SSO ソリューションの設定、コンプライアンスレビューの処理、ロールベースのアクセスコントロール構造の維持を担当します。

**AWS Partner Central Alliance リードまたはクラウド管理者**  
会社のプライマリアカウント管理者。この人物は、 AWS パートナーネットワークの利用規約を受け入れるために、ビジネス開発またはビジネスリーダーシップの役割と法的権限を持っている必要があります。Alliance Lead は、Cloud Admin ユーザーロールを持つ Partner Central ユーザーへのアカウントリンクを委任できます。

## 適切な AWS アカウントの選択
<a name="which-accounts-to-link"></a>

以下の表の情報を使用して、Partner Central AWS アカウントにリンクするアカウントを決定します。

**重要**  
 AWS アカウントを選択するときは、次の点を考慮してください。  
AWS Partner Central には、IAM ポリシーを使用してアクセスを制御する AWS アカウントが必要です。
リンクされた AWS アカウントは、Partner Central APIs を使用して、APN 料金の支払い、ソリューション、APN カスタマーエンゲージメント (ACE) の機会追跡を管理します。
AWS パートナーネットワークの機能と APIsは、リンク AWS されたアカウントから利用できます。
AWS ACE オポチュニティ、オポチュニティ履歴、マルチパートナーオポチュニティ招待などの リソースは、リンクされた AWS アカウントで作成され、他の AWS アカウントに転送することはできません。
リンク先の AWS アカウントは有料 AWS アカウントプランに含まれている必要があります。 AWS アカウントにサインアップするときは、有料アカウントプランを選択します。 AWS アカウントを有料 AWS アカウントプランにアップグレードするには、*AWS 請求ユーザーガイド*の[AWS 「無料利用枠プランの選択](https://docs.aws.amazon.com/awsaccountbilling/latest/aboutv2/free-tier-plans.html)」を参照してください。
AWS では、以下の目的で使用*されていない* AWS アカウントをリンクすることをお勧めします。  
管理アカウント。組織内のすべてのアカウントの AWS アカウント情報とメタデータを管理します。
ユーザーとデータがアプリケーションとサービスとやり取りする本番稼働用アカウント。
開発者がコードを記述する開発者またはサンドボックスアカウント。
個人が個人プロジェクトについて学習、実験、作業する個人アカウント。
製品を調達する AWS Marketplace 購入者アカウント AWS Marketplace。
リンクされたアカウントを AWS Partner Network エンゲージメントとは別にしておくと、他の環境に影響を与えずに AWS Partner Central に固有の設定を柔軟に行うことができます。これにより、財務追跡、税務報告、監査も簡素化されます。


| AWS パートナーシナリオ | 例 | AWS アカウントオプション | 考慮事項 | 
| --- | --- | --- | --- | 
| シナリオ 1: サードパーティーが管理する AWS アカウントを所有しており、 AWS Marketplace 販売者として登録されていない (複数可) | AWS AWS ディストリビューターパートナーと連携するパートナー | **オプション 1:** アカウントを作成して AWS リンクします。<br />**オプション 2:** 既存の AWS アカウントへのリンク | **オプション 1:**[See the AWS documentation website for more details](http://docs.aws.amazon.com/ja_jp/partner-central/latest/getting-started/linking-prerequisites.html)<br />**オプション 2:**[See the AWS documentation website for more details](http://docs.aws.amazon.com/ja_jp/partner-central/latest/getting-started/linking-prerequisites.html) | 
| シナリオ 2: AWS アカウントを所有しており、 AWS Marketplace 販売者として登録されていない (複数可) | AWS を通じて取引しないパートナー AWS Marketplace 、または AWS Marketplace が利用できない国のパートナー | シナリオ 1 と同じ | シナリオ 1 と同じ | 
| シナリオ 3: AWS アカウントを所有し、単一の Marketplace AWS Marketplace 販売者アカウントを持つ販売者として登録されている (複数可) | AWS 単一の国で統合された製品出品を行っているパートナー、またはグローバルに事業を行っているパートナー | **オプション 1:** 新しい AWS アカウントを作成してリンクする<br />**オプション 2:** 既存の AWS アカウントへのリンク<br />**オプション 3:** AWS Marketplace 販売者アカウントへのリンク | **オプション 1:**[See the AWS documentation website for more details](http://docs.aws.amazon.com/ja_jp/partner-central/latest/getting-started/linking-prerequisites.html)<br />**オプション 2:**[See the AWS documentation website for more details](http://docs.aws.amazon.com/ja_jp/partner-central/latest/getting-started/linking-prerequisites.html)<br />**オプション 3:**[See the AWS documentation website for more details](http://docs.aws.amazon.com/ja_jp/partner-central/latest/getting-started/linking-prerequisites.html) | 
| シナリオ 4: AWS アカウントを所有し、複数の AWS Marketplace 販売者アカウントを持つ販売者として登録されている (複数可) | AWS 異なる事業部門に複数の製品出品がある、または規制とコンプライアンスの要件を満たす必要があるパートナー | シナリオ 3 と同じ | シナリオ 3 と同じ | 

## IAM アクセス許可の付与
<a name="grant-iam-permissions"></a>

このセクションに記載されている IAM ポリシーは、AWS Partner Central ユーザーにリンクされた AWS アカウントへの制限付きアクセスを許可します。アクセスレベルは、ユーザーに割り当てられた IAM ロールによって異なります。アクセス許可レベルの詳細については、このトピックの[ロールのアクセス許可について](#standard-role-permissions)後半の「」を参照してください。

ポリシーを作成するには、環境を担当する AWS IT 管理者である必要があります。完了したら、ポリシーを IAM ユーザーまたはロールに割り当てる必要があります。

このセクションのステップでは、IAM コンソールを使用してポリシーを作成する方法について説明します。

**注記**  
提携リードまたはクラウド管理者で、 AWS 管理者権限を持つ IAM ユーザーまたはロールが既にある場合は、「」に進みます[AWS Partner Central と AWS アカウントのリンク](linking-apc-aws-marketplace.md)。

**ポリシーを作成するには**

1. [IAM コンソール](https://console.aws.amazon.com/iam/)にサインインします。

1. **[アクセス管理]** で、**[ポリシー]** を選択します。

1. **ポリシーの作成**を選択し、**JSON** を選択し、次のポリシーを追加します。

------
#### [ JSON ]

****  

   ```
   {
       "Version":"2012-10-17",		 	 	 
       "Statement": [
           {
               "Sid": "CreatePartnerCentralRoles",
               "Effect": "Allow",
               "Action": [
                   "iam:CreateRole"
               ],
               "Resource": [
                   "arn:aws:iam::*:role/PartnerCentralRoleForCloudAdmin*",
                   "arn:aws:iam::*:role/PartnerCentralRoleForAce*",
                   "arn:aws:iam::*:role/PartnerCentralRoleForAlliance*"
               ]
           },
           {
               "Sid": "AttachPolicyToPartnerCentralCloudAdminRole",
               "Effect": "Allow",
               "Action": "iam:AttachRolePolicy",
               "Resource": "arn:aws:iam::*:role/PartnerCentralRoleForCloudAdmin*",
               "Condition": {
                   "ArnLike": {
                       "iam:PolicyARN": [
                           "arn:aws:iam::*:policy/PartnerCentralAccountManagementUserRoleAssociation",
                           "arn:aws:iam::*:policy/AWSPartnerCentralFullAccess",
                           "arn:aws:iam::*:policy/AWSMarketplaceSellerFullAccess"
                       ]
                   }
               }
           },
           {
               "Sid": "AttachPolicyToPartnerCentralAceRole",
               "Effect": "Allow",
               "Action": [
                   "iam:AttachRolePolicy"
               ],
               "Resource": "arn:aws:iam::*:role/PartnerCentralRoleForAce*",
               "Condition": {
                   "ArnLike": {
                       "iam:PolicyARN": [
                           "arn:aws:iam::*:policy/AWSPartnerCentralOpportunityManagement",
                           "arn:aws:iam::*:policy/AWSMarketplaceSellerOfferManagement"
                       ]
                   }
               }
           },
           {
               "Sid": "AttachPolicyToPartnerCentralAllianceRole",
               "Effect": "Allow",
               "Action": [
                   "iam:AttachRolePolicy"
               ],
               "Resource": "arn:aws:iam::*:role/PartnerCentralRoleForAlliance*",
               "Condition": {
                   "ArnLike": {
                       "iam:PolicyARN": [
                           "arn:aws:iam::*:policy/AWSPartnerCentralFullAccess",
                           "arn:aws:iam::*:policy/AWSMarketplaceSellerFullAccess"
                       ]
                   }
               }
           },
           {
               "Sid": "AssociatePartnerAccount",
               "Effect": "Allow",
               "Action": [
                   "partnercentral-account-management:AssociatePartnerAccount"
               ],
               "Resource": "*"
           },
           {
               "Sid": "SellerRegistration",
               "Effect": "Allow",
               "Action": [
                   "aws-marketplace:ListChangeSets",
                   "aws-marketplace:DescribeChangeSet",
                   "aws-marketplace:StartChangeSet",
                   "aws-marketplace:ListEntities",
                   "aws-marketplace:DescribeEntity"
               ],
               "Resource": "*"
           }
       ]
   }
   ```

------

1. [**次へ**] を選択します。

1. **ポリシーの詳細**の**「ポリシー名**」ボックスに、ポリシーの名前とオプションの説明を入力します。

1. ポリシーのアクセス許可を確認し、必要に応じてタグを追加し、**ポリシーの作成**を選択します。

1. IAM ユーザーまたはロールをポリシーにアタッチします。アタッチの詳細については、IAM *ユーザーガイド*[の「IAM ID アクセス許可の追加 (コンソール)](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_manage-attach-detach.html#add-policies-console)」を参照してください。

## ロールのアクセス許可について
<a name="standard-role-permissions"></a>

IT 管理者が前のセクションのステップを完了すると、AWS Partner Central の提携リーダーなどはセキュリティポリシーを割り当て、ユーザーロールをマッピングできます。次の表は、アカウントリンク中に作成された標準ロールと、各ロールで使用できるタスクの一覧と説明です。


|  **標準 IAM ロール**  |  **AWS 使用される Partner Central 管理ポリシー**  |  **できる**  |  **できない**  | 
| --- | --- | --- | --- | 
| クラウド管理者  |  [See the AWS documentation website for more details](http://docs.aws.amazon.com/ja_jp/partner-central/latest/getting-started/linking-prerequisites.html)  |  [See the AWS documentation website for more details](http://docs.aws.amazon.com/ja_jp/partner-central/latest/getting-started/linking-prerequisites.html)  |   | 
| アライアンスチーム |  [See the AWS documentation website for more details](http://docs.aws.amazon.com/ja_jp/partner-central/latest/getting-started/linking-prerequisites.html)  |  [See the AWS documentation website for more details](http://docs.aws.amazon.com/ja_jp/partner-central/latest/getting-started/linking-prerequisites.html)  | AWS Partner Central ユーザーに IAM ロールをマッピングまたは割り当てます。提携リードとクラウド管理者のみがロールをマッピングまたは割り当てます。 | 
| ACE チーム  |  [See the AWS documentation website for more details](http://docs.aws.amazon.com/ja_jp/partner-central/latest/getting-started/linking-prerequisites.html)  |  [See the AWS documentation website for more details](http://docs.aws.amazon.com/ja_jp/partner-central/latest/getting-started/linking-prerequisites.html)  |  [See the AWS documentation website for more details](http://docs.aws.amazon.com/ja_jp/partner-central/latest/getting-started/linking-prerequisites.html)  | 

## シングルサインオンのアクセス許可セットの作成
<a name="create-permission-set"></a>

次の手順では、IAM Identity Center を使用して、AWS Partner Central にアクセスするためのシングルサインオンを有効にするアクセス許可セットを作成する方法について説明します。

アクセス許可セットの詳細については、*AWS 「IAM Identity Center* [ユーザーガイド」の「アクセス許可セットの作成](https://docs.aws.amazon.com/singlesignon/latest/userguide/howtocreatepermissionset.html)」を参照してください。

1. [IAM アイデンティティセンターコンソール](https://console.aws.amazon.com/singlesignon)にサインインします。

1. [**マルチアカウント権限**] で、[**権限セット**] を選択します。

1. **[Create permission set]** (アクセス許可セットの作成) を選択します。

1. アクセス**許可セットタイプの選択**ページで、アクセス**許可セットタイプ**でカスタム**アクセス許可セット**を選択し、次**へ**を選択します。

1. 以下の操作を実行します。

   1. **ポリシーとアクセス許可の境界を指定**ページで、アクセス許可セットに適用する IAM ポリシーのタイプを選択します。

      デフォルトでは、最大 10 の管理 AWS ポリシーとカスタマー管理ポリシーの任意の組み合わせをアクセス許可セットに追加できます。IAM はこのクォータを設定します。これを行うには、アクセス許可セットを割り当てる各 AWS アカウントの Service Quotas コンソールで**、IAM ロールにアタッチされた IAM クォータ管理ポリシー**の引き上げをリクエストします。

   1. **[インラインポリシー]** を展開して、カスタム JSON 形式のポリシーテキストを追加します。インラインポリシーは既存の IAM リソースに対応していません。インラインポリシーを作成するには、表示されたフォームにカスタムポリシー言語を入力します。IAM Identity Center は、メンバーアカウントに作成した IAM リソースにポリシーを追加します。詳細については、[「インラインポリシー](https://docs.aws.amazon.com/singlesignon/latest/userguide/permissionsetcustom.html#permissionsetsinlineconcept)」を参照してください。

   1. [AWS Partner Central および AWS Account Linking](https://docs.aws.amazon.com/partner-central/latest/getting-started/account-linking.html#linking-prerequisites) の前提条件から JSON ポリシーをコピーして貼り付ける 

1. **[権限セットの詳細指定]** ページで、以下を実行します。

   1. **[権限セット名]** に、IAM Identity Center でこの権限セットを識別するための名前を入力します。このアクセス許可セットに指定した名前は、利用可能なロールとして AWS アクセスポータルに表示されます。ユーザーは AWS アクセスポータルにサインインし、 AWS アカウントを選択し、ロールを選択します。

   1. (オプション) 説明を入力することもできます。説明は、 AWS アクセスポータルではなく、IAM Identity Center コンソールにのみ表示されます。

   1. (オプション) **Session duration** (セッション期間) の値を指定します。この値は、コンソールがユーザーをセッションからログアウトさせるまでのログオン時間の長さを決定します。詳細については、[AWS 「アカウントのセッション期間を設定する](https://docs.aws.amazon.com/singlesignon/latest/userguide/howtosessionduration.html)」を参照してください。

   1. (オプション) **Relay state** (リレーステート) の値を指定します。この値は、フェデレーションプロセスにおいて、アカウント内のユーザーをリダイレクトするために使用されます。詳細については、「 [AWS マネジメントコンソールにすばやくアクセスするためのリレー状態の設定](https://docs.aws.amazon.com/singlesignon/latest/userguide/howtopermrelaystate.html)」を参照してください。
**注記**  
リレー状態には AWS マネジメントコンソール URL を使用する必要があります。例: `https://console.aws.amazon.com/ec2/` 

   1. **[タグ (オプション)]** を拡張して [**タグの追加**] を選択し、**[キー]** と **[値 (オプション)]** () の値を指定します。

      タグの詳細については、[「IAM Identity Center AWS リソースのタグ付け](https://docs.aws.amazon.com/singlesignon/latest/userguide/tagging.html)」を参照してください。

   1. [**次へ**] を選択します。

1. **[確認と作成]** ページで、選択した内容を確認し、**[作成]** を選択します。

   デフォルトでは、アクセス許可セットを作成すると、アクセス許可セットはプロビジョニングされません (どの AWS アカウントでも使用されます）。 AWS アカウントでアクセス許可セットをプロビジョニングするには、アカウントのユーザーとグループに IAM Identity Center アクセスを割り当て、それらのユーザーとグループにアクセス許可セットを適用する必要があります。詳細については、*AWS IAM Identity Center ユーザーガイド*の[AWS 「アカウントへのユーザーアクセスの割り当て](https://docs.aws.amazon.com/singlesignon/latest/userguide/assignusers.html)」を参照してください。