

翻訳は機械翻訳により提供されています。提供された翻訳内容と英語版の間で齟齬、不一致または矛盾がある場合、英語版が優先します。

# ユーザー管理
<a name="user-roles"></a>

 AWS Partner Central へのユーザーアクセスは、 AWS Identity and Access Management (IAM) を通じて管理されます。以下のトピックでは、 AWS Partner Central ユーザーのアクセス許可を招待、オンボード、管理、トラブルシューティングする方法について説明します。

**Topics**
+ [AWS Partner Central でのアクセスの制御](controlling-access-in-aws-partner-central.md)
+ [AWS Partner Central アカウント管理でのアクセスの制御](controlling-access-in-apc-account-management.md)
+ [AWS AWS Partner Central ユーザーの マネージドポリシー](managed-policies.md)
+ [Partner Central ユーザーの管理ポリシーへのマッピング](managed-policy-mappings.md)
+ [ユーザー管理FAQs](user-management-faq.md)

# AWS Partner Central でのアクセスの制御
<a name="controlling-access-in-aws-partner-central"></a>

AWS Partner Central へのユーザーアクセスは、 AWS Identity and Access Management (IAM) を通じて管理されます。IAM アクセス許可は、誰を認証 (サインイン) し、誰に AWS Partner Central および AWS Marketplace 機能の使用を許可する (アクセス許可を付与する) かを制御します。IAM は、追加料金なしで使用できる AWS のサービスです。

IAM アクセス許可は、IAM 管理者によって個々のユーザーに割り当てられます。これらの管理者は、 AWS 環境のセキュリティマネージャーとして機能し、ユーザーアカウントのプロビジョニングとプロビジョニング解除、アクセス許可の割り当て、セキュリティポリシーの設定を行います。IAM 管理者は、通常、IT またはガバナンスおよびセキュリティチーム内に属します。

**重要**  
AWS Partner Central にアクセスするには、ユーザーは IAM 管理者と協力して、適切なレベルのアクセスを提供する必要があります。アクセス許可が正しく設定されていない場合、ユーザーはまったくサインインできないか、ログインできない可能性がありますが、ジョブを実行するために必要なツールや情報にアクセスできない可能性があります。

以下のリソースは、IAM の開始方法と使用に関する詳細情報を提供します。
+ [管理ユーザーを作成する](https://docs.aws.amazon.com/IAM/latest/UserGuide/getting-started_create-admin-group.html)
+ [IAM でのセキュリティのベストプラクティス](https://docs.aws.amazon.com/IAM/latest/UserGuide/best-practices.html)
+ [IAM ポリシーを管理する](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_managed-using.html)
+ [IAM ユーザーグループへのポリシーのアタッチ](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_groups_manage_attach-policy.html)
+ [IAM ID (ユーザー、グループ、ロール)](https://docs.aws.amazon.com/IAM/latest/UserGuide/id.html)
+ [ポリシーを使用した AWS リソースへのアクセスの制御](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_permissions.html)
+ [AWS サービスのアクション、リソース、および条件キー](https://docs.aws.amazon.com/service-authorization/latest/reference/reference_policies_actions-resources-contextkeys.html)

**Topics**
+ [AWS AWS Partner Central の IAM](#aws-iam-for-aws-partner-central)
+ [AWS Partner Central へのユーザーの追加](#adding-users-to-aws-partner-central)
+ [AWS Partner Central のアクセス許可](#permissions-for-aws-partner-central)
+ [AWS Partner Central の条件キー](#condition-keys-for-aws-partner-central)

## AWS AWS Partner Central の IAM
<a name="aws-iam-for-aws-partner-central"></a>

AWS IAM は、ロールベースのアクセスの概念に基づいています。このフレームワーク内で、ユーザーは、ユーザーがアクセスできる AWS Partner Central 内の特定の機能を制御する一連の IAM ポリシーに関連付けられた特定のロールまたはグループに割り当てられます。このプロセスを簡素化するために、 AWS は AWS Partner Central 内の一般的なユーザーペルソナのユーザー管理を簡素化するために、複数の 管理ポリシーを公開しました。

IAM 管理者は、IAM ロール、グループ、ポリシーの作成と、 AWS IAM でアクセス許可をプロビジョニングするためのユーザーの割り当てを担当しますが、Partner Central ユーザーとそのリーダーシップと協力して、各ユーザーに付与するアクセスレベルを決定する必要があります。

一般的な Partner Central ユーザーペルソナに基づくマネージドポリシーの割り当てに関するガイダンスについては、「マネージドポリシーマッピング」を参照してください。

IAM を使用するには AWS 、特定の技術的知識と適切な AWS アカウントのアクセス許可が必要です。これらのアクセス許可の設定と管理をサポートするには、これらの個人 (IAM 管理者) が必要です。IAM 管理者は、通常、IT セキュリティ、情報セキュリティ、ガバナンス/コンプライアンス部門の担当者です。

Partner Central は AWS IAM を使用して、組織の AWS アカウントを通じてすべてのユーザーアクセスを管理します。Partner Central がユーザーを直接管理する代わりに、IT チームが IAM AWS を通じてアクセスを制御します。ユーザーには、ユーザーがアクセスできる Partner Central リソース (機会、ソリューション、資金リクエストなど) と、情報の表示のみ (読み取りアクセス) か変更 (書き込みアクセス) かを決定する特定のポリシーが割り当てられます。

**重要**  
ユーザーが IAM で適切にプロビジョニングされていないと、AWS Partner Central の機能にアクセスできなくなります。ユーザーは、ジョブの実行に必要な機能にのみアクセスできます。これは「最小特権」アクセスと呼ばれます。

### IAM ロールベースのアクセス実装
<a name="iam-role-based-access-implementation"></a>

実装は組織によって異なりますが、通常はこのプロセスに従います。

ステップ 1: IAM 管理者が IAM ロールを作成する  
IAM 管理者は、AWS Partner Central 内で機能ペルソナを定義するロールを作成します。各ロールは、そのジョブ関数のユーザーがアクセスする必要がある特定の機能について説明します。たとえば、ロールは次の目的で作成できます。  
+ 共同マーケティングアセットの作成とキャンペーンの管理を担当するマーケティングマネージャー
+ 運用管理者は、資金リクエストの作成と管理を担当します。
組織は、Partner Central にアクセスするさまざまなペルソナに基づいて、必要な数のロールを作成できます。一般的な Partner Central ユーザーペルソナの概要については、こちらを参照してください。これらの管理ポリシーに加えて、組織は必要に応じてアクセスをカスタマイズするために管理ポリシーを作成およびカスタマイズできます。詳細については、[AWS 「AWS Partner Central ユーザーの マネージドポリシー](https://docs.aws.amazon.com/partner-central/latest/getting-started/managed-policies.html)」を参照してください。  
IAM 管理者が誰であるかわからない場合 通常、IT セキュリティ、情報セキュリティ、ガバナンス/コンプライアンスの各チームに属しますが、これは組織によって異なります。AWS Partner Central へのアクセスに使用される AWS アカウントへの管理者アクセス権が必要です。

ステップ 2: 各ロールに IAM ポリシーを割り当てる  
ロールが作成されると、IAM 管理者は許可されたアクセスを決定する特定の IAM ポリシーを割り当てます。例えば、Marketing Manager ロールは、ケーススタディ機能への読み取り/書き込みアクセス、ソリューションを作成および管理するためのアクセス許可、APN サポートへのチケットを作成する機能を受け取ることができます。このプロセスを簡素化するために、 は、一般的なユーザーロールにマッピングされる IAM ポリシーの事前構築済みのセットである管理ポリシーを AWS 公開します。IAM 管理者は、個々の機能レベルのインラインポリシーをプロビジョニングする代わりに、各ロールの責任に沿った管理ポリシーを割り当てることができます。Partner Central の一般的なペルソナが公開された管理ポリシーにどのようにマッピングされるかについては、こちらを参照してください。  
IAM 管理者は、管理ポリシーを使用するか、特定のユーザーアクセス許可のカスタムポリシーを構築できます。 は、一般的なユースケースとバージョン管理の自動 AWS 更新を有効にするため、アクセス許可管理を簡素化するために、可能な限り管理ポリシーを使用する AWS ことをお勧めします。

ステップ 3: [オプション] シングルサインオンを設定する  
シングルサインオン (SSO) は、認証を合理化し、セキュリティを強化することで、ユーザー、組織、IT チームにとってメリットがあります。ユーザーの場合、SSO は 1 つの認証情報セットで 1 回ログインして複数のエンタープライズアプリケーションにアクセスできるようにすることでアクセスを簡素化し、パスワードの疲労を軽減し、統合されたシステム間のシームレスなナビゲーションを通じて生産性を向上させます。組織の場合、SSO は一元化された認証を通じてセキュリティを強化し、より強力なアクセスコントロールを可能にし、セキュリティポリシーの適用を容易にすることでコンプライアンスを向上させます。特に IT チームの場合、SSO は 1 つの場所からユーザー ID とアクセス許可を管理することで管理を簡素化し、複数のシステムへのアクセスを同時に許可または取り消してオンボーディングとオフボーディングを加速し、標準プロトコルを介して多様なアプリケーションを接続することで統合の柔軟性を提供します。組織の SSO を設定する方法の詳細については、こちらを参照してください。

## AWS Partner Central へのユーザーの追加
<a name="adding-users-to-aws-partner-central"></a>

Partner Central にユーザーを追加するには、 Alliance Lead (アクセスニーズを決定するユーザー) と IAM Administrator (テクニカルセットアップを実装するユーザー) の調整が必要です。

**注記**  
IAM アクセス許可は必要に応じて変更でき、アクセス権を受け取ることができるユーザーの数に制限はありません。

新しいユーザーを追加するには:

### Alliance リードの場合: ユーザーアクセスのニーズを判断する
<a name="for-alliance-leads-determine-user-access-needs"></a>

1. **ユーザーのロールと必要なアクセスレベルを特定する:** マネージドポリシーマッピングを確認して、どのロール (ペルソナ) が職務に最も適しているかを判断します。一般的な Partner Central ユーザーペルソナと、そのユーザーに必要なアクセスレベルに最適な管理ポリシーについては、この表を参照してください。

1. **IAM 管理者にユーザーの追加をリクエストします。**IAM 管理者に以下を提供します。
   + ユーザーの名前と会社の E メールアドレス
   + 必要な管理ポリシー (AWSPartnerCentralOpportunityManagement など)
   + カスタムポリシーが必要な場合の特定のアクセス要件

### IAM 管理者の場合: ユーザーアクセスの作成と設定
<a name="for-iam-administrators-create-and-configure-user-access"></a>

 AWS アカウントの設定に応じて、次のいずれかのオプションを選択して、ユーザーにアクセス権を付与します。

オプション 1: IAM Identity Center の使用  
**最適:** シングルサインオン (SSO) 機能を使用した一元的なアクセス管理を必要とする AWS アカウント間で複数のユーザーを管理する組織。  
**主な利点:** ユーザー管理の一元化、アカウント間のアクセス許可の自動同期、オンボーディング/オフボーディングの簡素化、SSO によるセキュリティの強化。

オプション 2: IAM コンソールの使用 (個々のユーザー向け)  
**最適:** AWS コンソールへの直接アクセスを必要とする少数の個々のユーザーアカウントを管理する小規模なチームまたは組織。  
**主な利点:** 個々のユーザーの高速セットアップ、特定のユーザーアクセス許可の直接制御、小規模デプロイの場合は簡単です。

オプション 3: サードパーティーの ID プロバイダーとの統合  
**最適:** 既存の認証ワークフローを維持したいエンタープライズ ID プロバイダー (Okta、Azure AD、Ping Identity など) を既に使用している組織。  
**主な利点:** 既存のエンタープライズ ID システムとのシームレスな統合、すべてのビジネスアプリケーションで一貫した認証エクスペリエンス、一元化されたユーザーライフサイクル管理、企業のセキュリティポリシーへのコンプライアンスの強化。

## AWS Partner Central のアクセス許可
<a name="permissions-for-aws-partner-central"></a>

 AWS Partner Central の IAM ポリシーでは、次のアクセス許可を使用できます。アクセス許可を 1 つの IAM ポリシーにまとめて、必要なアクセス許可を付与できます。

### ListPartnerPaths
<a name="listpartnerpaths"></a>

`ListPartnerPaths` は、 AWS Partner Central のパートナーパスを一覧表示するアクセスを提供します。
+ **アクショングループ:** `ListOnly`、`ReadOnly`、 `ReadWrite`
+ **必要なリソース:** IAM ポリシーステートメントの `Resource`要素でのリソース Amazon リソース番号 (ARN) の指定はサポートされていません。アクセスを許可するには、ポリシー`"Resource": "*"`で を指定します。

### EnrollInPartnerPath
<a name="enrollinpartnerpath"></a>

`EnrollInPartnerPath` は、 AWS Partner Central のパートナーパスに登録するためのアクセスを提供します。
+ **アクショングループ:** `ReadWrite`
+ **必要なリソース:** IAM ポリシーステートメントの `Resource`要素でのリソース Amazon リソース番号 (ARN) の指定はサポートされていません。アクセスを許可するには、ポリシー`"Resource": "*"`で を指定します。

### GetPartnerDashboard
<a name="getpartnerdashboard"></a>

`GetPartnerDashboard` は、 AWS Partner Central でパートナーダッシュボード情報を取得するためのアクセスを提供します。
+ **アクショングループ:** `ReadOnly`、 `ReadWrite`
+ **必要なリソース:** `arn:${Partition}:partnercentral::${Account}:catalog/${Catalog}/ReportingData/${TableId}/Dashboard/${DashboardId}`
+ **条件キー:** `partnercentral:Catalog`

### CreateBusinessPlan
<a name="createbusinessplan"></a>

`CreateBusinessPlan` は、 AWS Partner Central でビジネスプランを作成するためのアクセスを提供します。
+ **アクショングループ:** `ReadWrite`
+ **必要なリソース:** IAM ポリシーステートメントの `Resource`要素でのリソース Amazon リソース番号 (ARN) の指定はサポートされていません。アクセスを許可するには、ポリシー`"Resource": "*"`で を指定します。

### PutBusinessPlan
<a name="putbusinessplan"></a>

`PutBusinessPlan` は、 AWS Partner Central でビジネスプランを更新するアクセスを提供します。
+ **アクショングループ:** `ReadWrite`
+ **必要なリソース:** IAM ポリシーステートメントの `Resource`要素でのリソース Amazon リソース番号 (ARN) の指定はサポートされていません。アクセスを許可するには、ポリシー`"Resource": "*"`で を指定します。

### ListBusinessPlans
<a name="listbusinessplans"></a>

`ListBusinessPlans` は、 AWS Partner Central でビジネスプランを一覧表示するためのアクセスを提供します。
+ **アクショングループ:** `ListOnly`、`ReadOnly`、 `ReadWrite`
+ **必要なリソース:** IAM ポリシーステートメントの `Resource`要素でのリソース Amazon リソース番号 (ARN) の指定はサポートされていません。アクセスを許可するには、ポリシー`"Resource": "*"`で を指定します。

### GetBusinessPlan
<a name="getbusinessplan"></a>

`GetBusinessPlan` は、 AWS Partner Central でビジネスプランの詳細を取得するためのアクセスを提供します。
+ **アクショングループ:** `ReadOnly`、 `ReadWrite`
+ **必要なリソース:** IAM ポリシーステートメントの `Resource`要素でのリソース Amazon リソース番号 (ARN) の指定はサポートされていません。アクセスを許可するには、ポリシー`"Resource": "*"`で を指定します。

### CreateCollaborationChannelRequest
<a name="createcollaborationchannelrequest"></a>

`CreateCollaborationChannelRequest` は、 AWS Partner Central でコラボレーションチャネルリクエストを作成するためのアクセスを提供します。
+ **アクショングループ:** `ReadWrite`
+ **必要なリソース:** IAM ポリシーステートメントの `Resource`要素でのリソース Amazon リソース番号 (ARN) の指定はサポートされていません。アクセスを許可するには、ポリシー`"Resource": "*"`で を指定します。

### ListCollaborationChannels
<a name="listcollaborationchannels"></a>

`ListCollaborationChannels` は、 AWS Partner Central のコラボレーションチャネルを一覧表示するためのアクセスを提供します。
+ **アクショングループ:** `ListOnly`、`ReadOnly`、 `ReadWrite`
+ **必要なリソース:** IAM ポリシーステートメントの `Resource`要素でのリソース Amazon リソース番号 (ARN) の指定はサポートされていません。アクセスを許可するには、ポリシー`"Resource": "*"`で を指定します。

### GetCollaborationChannel
<a name="getcollaborationchannel"></a>

`GetCollaborationChannel` は、 AWS Partner Central でコラボレーションチャネルの詳細を取得するためのアクセスを提供します。
+ **アクショングループ:** `ReadOnly`、 `ReadWrite`
+ **必要なリソース:** IAM ポリシーステートメントの `Resource`要素でのリソース Amazon リソース番号 (ARN) の指定はサポートされていません。アクセスを許可するには、ポリシー`"Resource": "*"`で を指定します。

### CreateCollaborationChannelMembers
<a name="createcollaborationchannelmembers"></a>

`CreateCollaborationChannelMembers` は、 AWS Partner Central でコラボレーションチャネルメンバーを作成するためのアクセスを提供します。
+ **アクショングループ:** `ReadWrite`
+ **必要なリソース:** IAM ポリシーステートメントの `Resource`要素でのリソース Amazon リソース番号 (ARN) の指定はサポートされていません。アクセスを許可するには、ポリシー`"Resource": "*"`で を指定します。

### SearchPartnerProfiles
<a name="searchpartnerprofiles"></a>

`SearchPartnerProfiles` は、 AWS Partner Central でパブリックパートナープロファイルを検索するためのアクセスを提供します。
+ **アクショングループ:** `ListOnly`、`ReadOnly`、 `ReadWrite`
+ **必要なリソース:** IAM ポリシーステートメントの `Resource`要素でのリソース Amazon リソース番号 (ARN) の指定はサポートされていません。アクセスを許可するには、ポリシー`"Resource": "*"`で を指定します。

### GetPartnerProfile
<a name="getpartnerprofile"></a>

`GetPartnerProfile` は、 AWS Partner Central でパブリックパートナープロファイルの詳細を取得するためのアクセスを提供します。
+ **アクショングループ:** `ReadOnly`、 `ReadWrite`
+ **必要なリソース:** IAM ポリシーステートメントの `Resource`要素でのリソース Amazon リソース番号 (ARN) の指定はサポートされていません。アクセスを許可するには、ポリシー`"Resource": "*"`で を指定します。

### GetProgramManagementAccount
<a name="getprogrammanagementaccount"></a>

`GetProgramManagementAccount` は、 AWS Partner Central でプログラム管理アカウントの詳細を取得するアクセスを提供します。
+ **アクショングループ:** `ReadOnly`、 `ReadWrite`
+ **必要なリソース:** IAM ポリシーステートメントの `Resource`要素でのリソース Amazon リソース番号 (ARN) の指定はサポートされていません。アクセスを許可するには、ポリシー`"Resource": "*"`で を指定します。
+ **条件キー:** `partnercentral:Catalog`

### UseSession
<a name="usesession"></a>

`UseSession` は、Partner Central の Partner AWS Central エージェントセッションを使用するためのアクセスを提供します。
+ **アクショングループ:** `ReadWrite`
+ **必要なリソース:** IAM ポリシーステートメントの `Resource`要素でのリソース Amazon リソース番号 (ARN) の指定はサポートされていません。アクセスを許可するには、ポリシー`"Resource": "*"`で を指定します。
+ **条件キー:** `partnercentral:Catalog`

## AWS Partner Central の条件キー
<a name="condition-keys-for-aws-partner-central"></a>

AWS Partner Central は、IAM ポリシーの `Condition`要素で使用できる以下の条件キーを定義します。

### partnercentral:カタログ
<a name="partnercentral-catalog"></a>

特定のカタログでアクセスをフィルタリングします。
+ **タイプ**: `String`

  **有効な値:** `[AWS | Sandbox]`

### partnercentral:RelatedEntityType
<a name="partnercentral-relatedentitytype"></a>

機会の関連付けのエンティティタイプでアクセスをフィルタリングします。
+ **タイプ**: `String`

  **有効な値:** `[Solutions | AwsProducts | AwsMarketplaceOffers]`

### partnercentral:ChannelHandshakeType
<a name="partnercentral-channelhandshaketype"></a>

チャネルハンドシェイクタイプでアクセスをフィルタリングします。
+ **タイプ**: `String`

  **有効な値:** `[START_SERVICE_PERIOD | REVOKE_SERVICE_PERIOD | PROGRAM_MANAGEMENT_ACCOUNT]`

### partnercentral:VerificationType
<a name="partnercentral-verificationtype"></a>

実行される検証のタイプでアクセスをフィルタリングします。
+ **タイプ**: `String`

  **有効な値:** `[BUSINESS_VERIFICATION | REGISTRANT_VERIFICATION]`

### partnercentral:FulfillmentTypes
<a name="partnercentral-fulfillmenttypes"></a>

メリットフルフィルメントタイプでアクセスをフィルタリングします。
+ **タイプ**: `ArrayOfString`

  **有効な値:** `[CREDITS | CASH | ACCESS]`

### partnercentral: プログラム
<a name="partnercentral-programs"></a>

プログラムでアクセスをフィルタリングします。
+ **タイプ**: `ArrayOfString`

# AWS Partner Central アカウント管理でのアクセスの制御
<a name="controlling-access-in-apc-account-management"></a>

[AWS Identity and Access Management (IAM)](https://docs.aws.amazon.com/IAM/latest/UserGuide/introduction.html) は、 AWS リソースへのアクセスを制御するのに役立つ追加料金なしで使用できる AWS サービスです。AWS Partner Central アカウント管理では、AWS Partner Central の認証と認可に IAM を使用します。管理者は IAM ロールを使用して、AWS Partner Central にサインインできるユーザーと AWS Partner Central のアクセス許可を制御できます。

**重要**  
作成した AWS Partner Central ユーザーは、認証情報を使用して認証します。ただし、同じ AWS アカウントを使用する必要があります。ユーザーが行う変更は、アカウント全体に影響を与える可能性があります。

使用可能なアクション、リソース、および条件キーの詳細については、[「AWS サービスのアクション、リソース、および条件キー](https://docs.aws.amazon.com/service-authorization/latest/reference/reference_policies_actions-resources-contextkeys.html)」を参照してください。

**Topics**
+ [AWS Partner Central アカウント管理のアクセス許可](#account-management-permissions)
+ [AWS Partner Central アカウント管理の条件キー](#condition-keys)
+ [その他のリソース](#additional-resources)

## AWS Partner Central アカウント管理のアクセス許可
<a name="account-management-permissions"></a>

AWS Partner Central アカウント管理の IAM ポリシーでは、次のアクセス許可を使用できます。アクセス許可を 1 つの IAM ポリシーにまとめて、必要なアクセス許可を付与できます。

### AssociatePartnerAccount
<a name="associatepartneraccount"></a>

`AssociatePartnerAccount` は、AWS Partner Central と AWS アカウントを関連付けるアクセスを提供します。
+ **アクショングループ:** `ReadWrite`
+ **必要なリソース:** IAM ポリシーステートメントの `Resource`要素でのリソース Amazon リソース番号 (ARN) の指定はサポートされていません。アクセスを許可するには、ポリシー`"Resource": "*"`で を指定します。

### AssociatePartnerUser
<a name="associatepartneruser"></a>

`AssociatePartnerUser` は、AWS Partner Central ユーザーと IAM ロールを関連付けるアクセスを提供します。
+ **アクショングループ:** `ReadWrite`
+ **必要なリソース:** IAM ポリシーステートメントの `Resource`要素でのリソース Amazon リソース番号 (ARN) の指定はサポートされていません。アクセスを許可するには、ポリシー`"Resource": "*"`で を指定します。

### DisassociatePartnerUser
<a name="disassociatepartneruser"></a>

`DisassociatePartnerUser` は、AWS Partner Central ユーザーと IAM ロールを関連付けるアクセスを提供します。
+ **アクショングループ:** `ReadWrite`
+ **必要なリソース:** IAM ポリシーステートメントの `Resource`要素でのリソース Amazon リソース番号 (ARN) の指定はサポートされていません。アクセスを許可するには、ポリシー`"Resource": "*"`で を指定します。

### AccessLegacyPartnerCentral
<a name="accesslegacypartnercentral"></a>

`AccessLegacyPartnerCentral` は、 AWS Partner Central からレガシー Partner Central へのシングルサインオンへのアクセスを提供します。
+ **アクショングループ:** `ReadWrite`
+ **必要なリソース:** IAM ポリシーステートメントの `Resource`要素でのリソース Amazon リソース番号 (ARN) の指定はサポートされていません。アクセスを許可するには、ポリシー`"Resource": "*"`で を指定します。
+ **条件キー:** `partnercentral-account-management:LegacyPartnerCentralRole`

### AccessMarketingCentral
<a name="accessmarketingcentral"></a>

`AccessMarketingCentral` は、 AWS Partner Central から Marketing Central へのシングルサインオンへのアクセスを提供します。
+ **アクショングループ:** `ReadWrite`
+ **必要なリソース:** IAM ポリシーステートメントの `Resource`要素でのリソース Amazon リソース番号 (ARN) の指定はサポートされていません。アクセスを許可するには、ポリシー`"Resource": "*"`で を指定します。
+ **条件キー:** `partnercentral-account-management:MarketingCentralRole`

## AWS Partner Central アカウント管理の条件キー
<a name="condition-keys"></a>

AWS Partner Central アカウント管理では、IAM ポリシーの `Condition`要素で使用できる以下の条件キーを定義します。

### partnercentral-account-management:LegacyPartnerCentralRole
<a name="legacypartnercentralrole"></a>

レガシー Partner Central ロールでアクセスをフィルタリングします。使用できる値: [AceManager、TechnicalStaff、ChannelUser、MarketingStaff]。
+ **タイプ**: `ArrayOfString`

### partnercentral-account-management:MarketingCentralRole
<a name="marketingcentralrole"></a>

Marketing Central ロールでアクセスをフィルタリングします。使用できる値: [ポータルマネージャー、マーケティングスタッフ、セールス担当者〕。
+ **タイプ**: `ArrayOfString`

## その他のリソース
<a name="additional-resources"></a>

詳細については、[IAM ユーザーガイド](https://docs.aws.amazon.com/IAM/latest/UserGuide/)の以下のセクションを参照してください。
+ [IAM でのセキュリティのベストプラクティス](https://docs.aws.amazon.com/IAM/latest/UserGuide/best-practices.html)
+ [IAM ポリシーを管理する](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_manage.html#create-managed-policy-console)
+ [IAM ユーザーグループへのポリシーのアタッチ](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_groups_manage_attach-policy.html)
+ [IAM ID (ユーザー、ユーザーグループ、ロール)](https://docs.aws.amazon.com/IAM/latest/UserGuide/id.html)
+ [ポリシーを使用した AWS リソースへのアクセスの制御](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_controlling.html)

# AWS AWS Partner Central ユーザーの マネージドポリシー
<a name="managed-policies"></a>

 AWS 管理ポリシーは、 によって作成および管理されるスタンドアロンポリシーです AWS。 AWS 管理ポリシーは、多くの一般的なユースケースに対するアクセス許可を提供するため、ユーザー、グループ、ロールへのアクセス許可の割り当てを開始できます。

 AWS 管理ポリシーは、すべての AWS お客様が使用できるため、特定のユースケースに対して最小特権のアクセス許可を付与しない場合があることに注意してください。ユースケースに固有の[カスタマー管理ポリシー](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_managed-vs-inline.html#customer-managed-policies)を定義することで、アクセス許可をさらに減らすことをお勧めします。詳細については、「[AWS managed policies](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_managed-vs-inline.html#aws-managed-policies)」を参照してください。

このセクションで説明する AWS マネージドポリシーは、AWS Partner Central ユーザーの AWS Marketplace へのアクセスを管理します。 AWS Marketplace 販売者ポリシーの詳細については、 [AWSAWS Marketplace 販売者の 管理ポリシー](https://docs.aws.amazon.com/marketplace/latest/userguide/security-iam-awsmanpol.html)を参照してください。

**Topics**
+ [AWS 管理ポリシー: `AWSPartnerCentralFullAccess`](#security-iam-awsmanpol-AWSPartnerCentralFullAccess)
+ [AWS マネージドポリシー: `PartnerCentralAccountManagementUserRoleAssociation`](#user-role-association)
+ [AWS 管理ポリシー: `AWSPartnerCentralOpportunityManagement`](#security-iam-awsmanpol-AWSPartnerCentralOpportunityManagement)
+ [AWS マネージドポリシー: `AWSPartnerCentralSandboxFullAccess`](#security-iam-awsmanpol-AWSPartnerCentralSandboxFullAccess)
+ [AWS 管理ポリシー: `AWSPartnerCentralSellingResourceSnapshotJobExecutionRolePolicy`](#security-iam-awsmanpol-AWSPartnerCentralSellingResourceSnapshotJobExecutionRolePolicy)
+ [AWS 管理ポリシー: `AWSPartnerCentralChannelManagement`](#security-iam-awsmanpol-AWSPartnerCentralChannelManagement)
+ [AWS 管理ポリシー: `AWSPartnerCentralChannelHandshakeApprovalManagement`](#security-iam-awsmanpol-AWSPartnerCentralChannelHandshakeApprovalManagement)
+ [AWS 管理ポリシー: `AWSPartnerCentralMarketingManagement`](#security-iam-awsmanpol-AWSPartnerCentralMarketingManagement)
+ [AWS 管理ポリシー: `PartnerCentralIncentiveBenefitManagement`](#security-iam-awsmanpol-PartnerCentralIncentiveBenefitManagement)
+ [AWS マネージドポリシー: `AWSPartnerProServeToolsFullAccess`](#security-iam-awsmanpol-AWSPartnerProServeToolsFullAccess)
+ [AWS 管理ポリシー: `AWSPartnerProServeToolsOrganizationReaderIndividualContributor`](#security-iam-awsmanpol-AWSPartnerProServeToolsOrganizationReaderIndividualContributor)
+ [AWS 管理ポリシー: `AWSPartnerProServeToolsIndividualContributor`](#security-iam-awsmanpol-AWSPartnerProServeToolsIndividualContributor)
+ [AWS Partner Central の AWS マネージドポリシーの更新](#security-iam-awsmanpol-updates)

## AWS 管理ポリシー: `AWSPartnerCentralFullAccess`
<a name="security-iam-awsmanpol-AWSPartnerCentralFullAccess"></a>

`AWSPartnerCentralFullAccess` ポリシーを IAM アイデンティティにアタッチできます。

このポリシーは、 AWS Partner Central および関連 AWS サービスへのフルアクセスを許可します。

 このポリシーのアクセス許可を確認するには、「 *AWS マネージドポリシーリファレンス*」の[AWSPartnerCentralFullAccess](https://docs.aws.amazon.com/aws-managed-policy/latest/reference/AWSPartnerCentralFullAccess.html)」を参照してください。

## AWS マネージドポリシー: `PartnerCentralAccountManagementUserRoleAssociation`
<a name="user-role-association"></a>

`PartnerCentralAccountManagementUserRoleAssociation` ポリシーを IAM アイデンティティにアタッチできます。このポリシーは、パートナークラウド管理者がパートナーユーザーにリンクされた IAM ロールを管理するために使用されます。

このポリシーでは、次のオペレーションを許可します。
+ すべてのロールを一覧表示します。
+ 名前プレフィックスが付いた IAM ロールを AWS Partner Central アカウント管理サービス`PartnerCentralRoleFor`に渡します。
+ AWS Partner Central ユーザーを IAM ロールに関連付けます。
+ AWS Partner Central ユーザーの IAM ロールとの関連付けを解除します。

 このポリシーのアクセス許可を確認するには、「 *AWS マネージドポリシーリファレンス*」の[PartnerCentralAccountManagementUserRoleAssociation](https://docs.aws.amazon.com/aws-managed-policy/latest/reference/PartnerCentralAccountManagementUserRoleAssociation.html)」を参照してください。

## AWS 管理ポリシー: `AWSPartnerCentralOpportunityManagement`
<a name="security-iam-awsmanpol-AWSPartnerCentralOpportunityManagement"></a>

`AWSPartnerCentralOpportunityManagement` ポリシーを IAM アイデンティティにアタッチできます。

このポリシーは、AWS Partner Central の機会を管理するためのフルアクセスを付与します。

 このポリシーのアクセス許可を確認するには、「 *AWS マネージドポリシーリファレンス*」の[AWSPartnerCentralOpportunityManagement](https://docs.aws.amazon.com/aws-managed-policy/latest/reference/AWSPartnerCentralOpportunityManagement.html)」を参照してください。

## AWS マネージドポリシー: `AWSPartnerCentralSandboxFullAccess`
<a name="security-iam-awsmanpol-AWSPartnerCentralSandboxFullAccess"></a>

`AWSPartnerCentralSandboxFullAccess` ポリシーを IAM アイデンティティにアタッチできます。

このポリシーは、サンドボックスカタログの開発者テストへのアクセスを許可します。

 このポリシーのアクセス許可を確認するには、「 *AWS マネージドポリシーリファレンス*」の[AWSPartnerCentralSandboxFullAccess](https://docs.aws.amazon.com/aws-managed-policy/latest/reference/AWSPartnerCentralSandboxFullAccess.html)」を参照してください。

## AWS 管理ポリシー: `AWSPartnerCentralSellingResourceSnapshotJobExecutionRolePolicy`
<a name="security-iam-awsmanpol-AWSPartnerCentralSellingResourceSnapshotJobExecutionRolePolicy"></a>

`AWSPartnerCentralSellingResourceSnapshotJobExecutionRolePolicy` ポリシーを IAM アイデンティティにアタッチできます。

このポリシーは、リソースを読み取ってターゲット環境でスナップショットを作成するアクセス許可を ResourceSnapshotJob に付与します。このポリシーの使用方法の詳細については、*AWS Partner Central API リファレンス*の[「マルチパートナーオポチュニティの使用](https://docs.aws.amazon.com/partner-central/latest/APIReference/working-with-multi-partner-opportunities.html#creating-custom-policy-resourcesnapshotjobrole)」を参照してください。

 このポリシーのアクセス許可を確認するには、「 *AWS マネージドポリシーリファレンス*」の[AWSPartnerCentralSellingResourceSnapshotJobExecutionRolePolicy](https://docs.aws.amazon.com/aws-managed-policy/latest/reference/AWSPartnerCentralSellingResourceSnapshotJobExecutionRolePolicy.html)」を参照してください。

## AWS 管理ポリシー: `AWSPartnerCentralChannelManagement`
<a name="security-iam-awsmanpol-AWSPartnerCentralChannelManagement"></a>

`AWSPartnerCentralChannelManagement` ポリシーを IAM アイデンティティにアタッチできます。

このポリシーは、AWS Partner Central でチャネルプログラムと関係を管理するためのアクセスを許可します。

 このポリシーのアクセス許可を確認するには、「 *AWS マネージドポリシーリファレンス*」の[AWSPartnerCentralChannelManagement](https://docs.aws.amazon.com/aws-managed-policy/latest/reference/AWSPartnerCentralChannelManagement.html)」を参照してください。

## AWS 管理ポリシー: `AWSPartnerCentralChannelHandshakeApprovalManagement`
<a name="security-iam-awsmanpol-AWSPartnerCentralChannelHandshakeApprovalManagement"></a>

`AWSPartnerCentralChannelHandshakeApprovalManagement` ポリシーを IAM アイデンティティにアタッチできます。

このポリシーは、AWS Partner Central のチャネルハンドシェイク承認管理アクティビティへのアクセスを許可します。

 このポリシーのアクセス許可を確認するには、「 *AWS マネージドポリシーリファレンス*」の[AWSPartnerCentralChannelHandshakeApprovalManagement](https://docs.aws.amazon.com/aws-managed-policy/latest/reference/AWSPartnerCentralChannelHandshakeApprovalManagement.html)」を参照してください。

## AWS 管理ポリシー: `AWSPartnerCentralMarketingManagement`
<a name="security-iam-awsmanpol-AWSPartnerCentralMarketingManagement"></a>

`AWSPartnerCentralMarketingManagement` ポリシーを IAM アイデンティティにアタッチできます。

このポリシーは、AWS Partner Central でマーケティングアクティビティとキャンペーンを管理するためのアクセス権を付与します。

 このポリシーのアクセス許可を確認するには、「 *AWS マネージドポリシーリファレンス*」の[AWSPartnerCentralMarketingManagement](https://docs.aws.amazon.com/aws-managed-policy/latest/reference/AWSPartnerCentralMarketingManagement.html)」を参照してください。

## AWS 管理ポリシー: `PartnerCentralIncentiveBenefitManagement`
<a name="security-iam-awsmanpol-PartnerCentralIncentiveBenefitManagement"></a>

`PartnerCentralIncentiveBenefitManagement` ポリシーを IAM アイデンティティにアタッチできます。

このポリシーは、AWS Partner Central のすべてのインセンティブ特典を管理するためのアクセス権を付与します。

 このポリシーのアクセス許可を確認するには、「 *AWS マネージドポリシーリファレンス*」の[PartnerCentralIncentiveBenefitManagement](https://docs.aws.amazon.com/aws-managed-policy/latest/reference/PartnerCentralIncentiveBenefitManagement.html)」を参照してください。

## AWS マネージドポリシー: `AWSPartnerProServeToolsFullAccess`
<a name="security-iam-awsmanpol-AWSPartnerProServeToolsFullAccess"></a>

`AWSPartnerProServeToolsFullAccess` ポリシーを IAM アイデンティティにアタッチできます。

このポリシーは、 AWS Partner Central Single Sign-On を介して AWS ProServe Tools (A2T および MPA) へのフルアクセスを許可します。これには、個々の寄稿者、組織のリーダー、組織の寄稿者、組織の管理者など、すべての評価ロールが含まれており、組織全体で評価を作成、読み取り、更新、共有したり、組織レベルの設定を管理したりするための完全なアクセスを可能にします。

**付与されたロール:**
+ AssessmentIndividualContributor
+ AssessmentOrganizationReader
+ AssessmentOrganizationContributor
+ OrganizationAdmin

 このポリシーのアクセス許可を確認するには、「 *AWS マネージドポリシーリファレンス*」の[AWSPartnerProServeToolsFullAccess](https://docs.aws.amazon.com/aws-managed-policy/latest/reference/AWSPartnerProServeToolsFullAccess.html)」を参照してください。

## AWS 管理ポリシー: `AWSPartnerProServeToolsOrganizationReaderIndividualContributor`
<a name="security-iam-awsmanpol-AWSPartnerProServeToolsOrganizationReaderIndividualContributor"></a>

`AWSPartnerProServeToolsOrganizationReaderIndividualContributor` ポリシーを IAM アイデンティティにアタッチできます。

このポリシーは、A2T と MPA の両方でユーザー独自の評価を作成および管理できる機能に加えて、A2T のすべての組織評価への読み取りアクセスを許可します。これは、独自の作業を管理する能力を維持しながら、チーム評価を可視化する必要があるユーザーを対象としています。

**注記**  
MPA は読み取り専用モードをサポートしていません。このポリシーを割り当てられたユーザーは、独自の MPA 評価への読み取り/書き込みアクセスを保持します。

**付与されたロール:**
+ AssessmentIndividualContributor
+ AssessmentOrganizationReader

 このポリシーのアクセス許可を確認するには、「 *AWS マネージドポリシーリファレンス*」の[AWSPartnerProServeToolsOrganizationReaderIndividualContributor](https://docs.aws.amazon.com/aws-managed-policy/latest/reference/AWSPartnerProServeToolsOrganizationReaderIndividualContributor.html)」を参照してください。

## AWS 管理ポリシー: `AWSPartnerProServeToolsIndividualContributor`
<a name="security-iam-awsmanpol-AWSPartnerProServeToolsIndividualContributor"></a>

`AWSPartnerProServeToolsIndividualContributor` ポリシーを IAM アイデンティティにアタッチできます。

このポリシーは、 AWS Partner Central Single Sign-On を介して AWS ProServe Tools にアクセスするために必要な最小限のアクセス許可を付与します。ユーザーは、A2T と MPA の両方で独自の評価を作成、読み取り、更新、共有できます。アクセスは、ユーザー自身の IAM ID (ロールまたはユーザー ARN) によって作成された評価に限定されます。

**付与されたロール:**
+ AssessmentIndividualContributor

 このポリシーのアクセス許可を確認するには、「 *AWS マネージドポリシーリファレンス*」の[AWSPartnerProServeToolsIndividualContributor](https://docs.aws.amazon.com/aws-managed-policy/latest/reference/AWSPartnerProServeToolsIndividualContributor.html)」を参照してください。

## AWS Partner Central の AWS マネージドポリシーの更新
<a name="security-iam-awsmanpol-updates"></a>

このサービスがこれらの変更の追跡を開始してからの AWS Partner Central の AWS マネージドポリシーの更新に関する詳細を表示します。このページの変更に関する自動アラートについては、AWS Partner Central [AWS Partner Central 入門ガイドのドキュメント履歴](doc-history.md)ページの RSS フィードにサブスクライブしてください。


| 変更 | 説明 | 日付 | 
| --- | --- | --- | 
| [AWSPartnerProServeToolsFullAccess](#security-iam-awsmanpol-AWSPartnerProServeToolsFullAccess) — 新しいポリシー | AWS Partner Central は、すべての評価ロールを持つ AWS Partner Central Single Sign-On を介して AWS ProServe Tools (A2T および MPA) へのフルアクセスを付与する新しいポリシーを追加しました。 | 2026 年 3 月 23 日 | 
| [AWSPartnerProServeToolsOrganizationReaderIndividualContributor](#security-iam-awsmanpol-AWSPartnerProServeToolsOrganizationReaderIndividualContributor) — 新しいポリシー | AWS Partner Central は、A2T の組織評価への読み取りアクセスを許可し、A2T と MPA の両方で独自の評価を管理する新しいポリシーを追加しました。 | 2026 年 3 月 23 日 | 
| [AWSPartnerProServeToolsIndividualContributor](#security-iam-awsmanpol-AWSPartnerProServeToolsIndividualContributor) — 新しいポリシー | AWS Partner Central は、 AWS ProServe Tools にアクセスして独自の評価を管理するための最小限のアクセス許可を付与する新しいポリシーを追加しました。 | 2026 年 3 月 23 日 | 
| [PartnerCentralIncentiveBenefitManagement](#security-iam-awsmanpol-PartnerCentralIncentiveBenefitManagement) — 既存のポリシーの更新 | AWS Partner Central は、Model Context Protocol を通じて Partner Central Agents セッション管理機能を追加するポリシーを更新しました。 | 2026 年 3 月 13 日 | 
| [AWSPartnerCentralOpportunityManagement](#security-iam-awsmanpol-AWSPartnerCentralOpportunityManagement) — 既存のポリシーの更新 | AWS Partner Central は、Model Context Protocol を通じて Partner Central Agents セッション管理機能を追加するポリシーを更新しました。 | 2026 年 3 月 13 日 | 
| [AWSPartnerCentralSandboxFullAccess](#security-iam-awsmanpol-AWSPartnerCentralSandboxFullAccess) — 既存のポリシーの更新 | AWS Partner Central は、Model Context Protocol を通じて Partner Central Agents セッション管理機能を追加するポリシーを更新しました。 | 2026 年 3 月 13 日 | 
| [AWSPartnerCentralFullAccess](#security-iam-awsmanpol-AWSPartnerCentralFullAccess) — 既存のポリシーの更新 | AWS Partner Central は、Model Context Protocol を通じて Partner Central Agents セッション管理機能を追加するポリシーを更新しました。 | 2026 年 3 月 13 日 | 
| [AWSPartnerCentralOpportunityManagement](#security-iam-awsmanpol-AWSPartnerCentralOpportunityManagement) — 既存のポリシーの更新 | AWS Partner Central は、 Partner Assistant チャットボット機能の Amazon Q アクセス許可を追加するポリシーを更新しました。 | 2026 年 2 月 23 日 | 
| [AWSPartnerCentralChannelManagement](#security-iam-awsmanpol-AWSPartnerCentralChannelManagement) — 既存のポリシーの更新 | AWS Partner Central は、 Partner Assistant チャットボット機能の Amazon Q アクセス許可を追加するポリシーを更新しました。 | 2026 年 2 月 23 日 | 
| [AWSPartnerCentralMarketingManagement](#security-iam-awsmanpol-AWSPartnerCentralMarketingManagement) — 既存のポリシーの更新 | AWS Partner Central は、 Partner Assistant チャットボット機能の Amazon Q アクセス許可を追加するポリシーを更新しました。 | 2026 年 2 月 23 日 | 
| [PartnerCentralIncentiveBenefitManagement](#security-iam-awsmanpol-PartnerCentralIncentiveBenefitManagement) — 新しいポリシー | AWS Partner Central は、すべてのインセンティブ特典機能へのアクセスを許可する新しいポリシーを追加しました。 | 2026 年 2 月 11 日 | 
| [AWSPartnerCentralFullAccess](#security-iam-awsmanpol-AWSPartnerCentralFullAccess) — 既存のポリシーの更新 | AWS Partner Central は、Partner Assistant のチャットボット機能に Amazon Q アクセス許可を追加し、また Python のメリット機能に AWS Marketplace 契約読み取りアクセスを追加するポリシーを更新しました。 | 2026 年 2 月 4 日 | 
|  [AWSPartnerCentralMarketingManagement](#security-iam-awsmanpol-AWSPartnerCentralMarketingManagement) — 新しいポリシー  | AWS Partner Central は、パートナーセントラルのマーケティングとキャンペーンを管理するためのアクセス権を付与する新しいポリシーを追加しました。 | 2025 年 11 月 30 日 | 
| [AWSPartnerCentralFullAccess](#security-iam-awsmanpol-AWSPartnerCentralFullAccess) — 既存のポリシーの更新 | AWS Partner Central は、レガシー Partner Central アクセスを追加し、ファイルを S3 に配置し、AWS Marketplace エンティティを取得するポリシーを更新しました。 | 2025 年 11 月 30 日 | 
| [AWSPartnerCentralOpportunityManagement](#security-iam-awsmanpol-AWSPartnerCentralOpportunityManagement) — 既存のポリシーの更新 | AWS Partner Central は、エンゲージメントコンテキストアクセス、エンゲージメントタスクアクセスからのオポチュニティ、レガシー Partner Central アクセスの追加、ダッシュボードの取得、コラボレーションチャネルアクセス、パートナーの取得、オポチュニティとリソーススナップショットジョブのタグ付けを行うポリシーを更新しました。 | 2025 年 11 月 30 日 | 
| [AWSPartnerCentralChannelManagement](#security-iam-awsmanpol-AWSPartnerCentralChannelManagement) — 既存のポリシーの更新 | AWS Partner Central は、レガシー Partner Central アクセスの追加、ダッシュボードの取得、パートナーの取得を行うポリシーを更新しました。 | 2025 年 11 月 30 日 | 
| [AWSPartnerCentralFullAccess](#security-iam-awsmanpol-AWSPartnerCentralFullAccess) — 既存のポリシーの更新 | AWS Partner Central は、チャネル請求転送ロールアクセスを追加するポリシーを更新しました。 | 2025 年 11 月 19 日 | 
|  [AWSPartnerCentralChannelManagement](#security-iam-awsmanpol-AWSPartnerCentralChannelManagement) — 新しいポリシー  | AWS Partner Central は、チャネル管理アクティビティを管理するためのアクセス権を付与する新しいポリシーを追加しました。 | 2025 年 11 月 19 日 | 
|  [AWSPartnerCentralChannelHandshakeApprovalManagement](#security-iam-awsmanpol-AWSPartnerCentralChannelHandshakeApprovalManagement) — 新しいポリシー  | AWS Partner Central は、チャネルハンドシェイク承認管理アクティビティへのアクセスを許可する新しいポリシーを追加しました。 | 2025 年 11 月 19 日 | 
| [AWSPartnerCentralFullAccess](#security-iam-awsmanpol-AWSPartnerCentralFullAccess) — 既存のポリシーの更新 | AWS Partner Central がポリシーを更新しました。 | 2024/12/04 | 
| [AWSPartnerCentralOpportunityManagement](#security-iam-awsmanpol-AWSPartnerCentralOpportunityManagement) — 既存のポリシーの更新 | AWS Partner Central がポリシーを更新しました。 | 2024/12/04 | 
| [AWSPartnerCentralSandboxFullAccess](#security-iam-awsmanpol-AWSPartnerCentralSandboxFullAccess) — 既存のポリシーの更新 | AWS Partner Central がポリシーを更新しました。 | 2024/12/04 | 
|  [AWSPartnerCentralSellingResourceSnapshotJobExecutionRolePolicy](#security-iam-awsmanpol-AWSPartnerCentralSellingResourceSnapshotJobExecutionRolePolicy) — 新しいポリシー  | AWS Partner Central は、リソースの読み取りとスナップショットの作成へのアクセス権を付与する新しいポリシーを追加しました。 | 2024/12/04 | 
|  [AWSPartnerCentralFullAccess](#security-iam-awsmanpol-AWSPartnerCentralFullAccess) - 新しいポリシー  | AWS Partner Central は、AWS Partner Central サービスへのフルアクセスを許可する新しいポリシーを追加しました。 | 2024 年 11 月 18 日 | 
|  [AWSPartnerCentralOpportunityManagement](#security-iam-awsmanpol-AWSPartnerCentralOpportunityManagement) — 新しいポリシー  |  AWS Partner Central は、AWS Partner Central での機会を管理するためのフルアクセスを付与する新しいポリシーを追加しました。  | 2024 年 11 月 14 日 | 
|  [AWSPartnerCentralSandboxFullAccess](#security-iam-awsmanpol-AWSPartnerCentralSandboxFullAccess) — 新しいポリシー  |  AWS Partner Central は、サンドボックスカタログで開発者テスト用のアクセス許可を付与する新しいポリシーを追加しました。  | 2024 年 11 月 14 日 | 
|  AWS Partner Central が変更の追跡を開始  |  AWS Partner Central は、 AWS 管理ポリシーの変更の追跡を開始しました。  | 2024 年 11 月 14 日 | 

# Partner Central ユーザーの管理ポリシーへのマッピング
<a name="managed-policy-mappings"></a>

## Partner Central ペルソナとポリシーマッピングについて
<a name="understanding-personas"></a>

各ペルソナは、AWS Partner Central 機能への特定のアクセスニーズを持つパートナー組織内の個別のロールを表します。ユーザーをこれらのペルソナに一致させて、セキュリティのベストプラクティスを維持しながら必要なアクセス許可を付与する適切な管理ポリシーを割り当てます。

**重要**  
以下のすべての マネージドポリシーは、AWS Partner Central 内でリアルタイムのサポートとガイダンスを提供する AI を活用したアシスタントである Amazon Q へのアクセス権をユーザーに付与します。Amazon Q の詳細については、[こちら](https://docs.aws.amazon.com/amazonq/latest/qdeveloper-ug/what-is.html)を参照してください。

## 共通 AWS Partner Central ユーザーペルソナ
<a name="common-personas"></a>


| ユーザーペルソナ | ペルソナの説明 | 推奨される Partner Central 管理ポリシー | Partner Central の責任 | 
| --- | --- | --- | --- | 
| IAM 管理者 | この個人は通常、IT セキュリティ、情報セキュリティ、ガバナンス/コンプライアンスの各チームに属しますが、これは組織によって異なります。AWS Partner Central へのアクセスに使用される AWS アカウントへの管理者アクセス権が必要です。 | この個人は、ユーザーの IAM アクセス許可をプロビジョニングするために、 AWS アカウント内で管理者権限を持っている必要があります |  [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/ja_jp/partner-central/latest/getting-started/managed-policy-mappings.html)  | 
| Alliance Lead ( AWS パートナーシップ責任者、Cloud Alliances ディレクター) | リレーション AWS シップを所有し、プログラムの連携、共同販売の準備状況、部門横断的な実行を通じて AWS パートナーシップの成長を推進する責任を担います。 |  [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/ja_jp/partner-central/latest/getting-started/managed-policy-mappings.html) これらのポリシーは、AWS Partner Central のすべての機能への完全な読み取りおよび書き込みアクセスをこれらのユーザーにプロビジョニングします。このポリシーに含まれる内容の詳細な内訳については、[こちら](https://docs.aws.amazon.com/partner-central/latest/getting-started/security-iam-awsmanpol.html)を参照してください。  |  [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/ja_jp/partner-central/latest/getting-started/managed-policy-mappings.html)  | 
| プログラムコーディネーター (パートナーオペレーションマネージャー、アライアンスチームメンバー、APN プログラム管理者) | Alliance Lead と緊密に連携し、要件の追跡、送信の管理、コンプライアンスの確保をサポートすることで、監視責任を分散します。 |  [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/ja_jp/partner-central/latest/getting-started/managed-policy-mappings.html) これらのユーザーは基本的に Alliance Lead の拡張機能であり、同様のアクセス許可が必要です。これらのポリシーを組み合わせて、AWS Partner Central のすべての機能への完全な読み取りおよび書き込みアクセスをこれらのユーザーにプロビジョニングします。このポリシーに含まれる内容の詳細な内訳については、[こちら](https://docs.aws.amazon.com/partner-central/latest/getting-started/security-iam-awsmanpol.html)を参照してください。  |  [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/ja_jp/partner-central/latest/getting-started/managed-policy-mappings.html)  | 
| Marketing Manager (パートナーマーケティングマネージャー、チャネルマーケティングリード) | Marketing Manager は、意識を高め、整合性 AWSのあるサービスに対する需要を促進します。キャンペーンの開発、コンテンツの作成、共同マーケティングプログラムへの申請を行います。 |  [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/ja_jp/partner-central/latest/getting-started/managed-policy-mappings.html)  |  [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/ja_jp/partner-central/latest/getting-started/managed-policy-mappings.html)  | 
| セールスマネージャー (アカウントマネージャー、アカウントエグゼクティブ、ビジネス開発マネージャー) |  AWS フィールドチームと協力して、 AWS関連する取引を調達、登録、終了することで、収益を加速します。 |  `AWSPartnerCentralOpportunityManagement` このポリシーは、AWS Partner Central アカウント内のオポチュニティのパイプライン全体を表示および編集する機能をユーザーに付与します。このポリシーは、パートナーの機会に積極的に取り組み、機会管理機能にアクセスする必要があるが、すべての Partner Central 機能へのアクセスを必要としないチームメンバーを対象としています。このポリシーでは、パートナードキュメントへのアクセス、サポートへのお問い合わせ、 スコアカードの進行状況の追跡など、他の汎用機能にもアクセスできます。  |  [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/ja_jp/partner-central/latest/getting-started/managed-policy-mappings.html)  | 
| 統合エンジニア/開発者 | パートナーシステムを AWS Partner Central APIs に接続する CRM 統合の構築と維持でパートナー提携チームをサポートする技術ユーザー | AWSFullAccessSandboxFullAccess |  [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/ja_jp/partner-central/latest/getting-started/managed-policy-mappings.html)  | 
| テクニカルリード | テクニカルリードは、組織のソリューションが AWS 技術標準とプログラム要件を満たしていることを確認するエンジニアまたはアーキテクトです。スケーラブルなクラウドアーキテクチャを設計および実装し、チーム間で技術ガイダンスを提供し、パフォーマンス、セキュリティ、コストのソリューションを最適化します。 |  [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/ja_jp/partner-central/latest/getting-started/managed-policy-mappings.html)  |  [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/ja_jp/partner-central/latest/getting-started/managed-policy-mappings.html)  | 
| 資金プログラムマネージャー | 資金プログラムマネージャーは、収益の追跡、支払いの調整、資金監査と報告の管理 AWSに関連する財務オペレーションを所有しています。 |  `PartnerCentralIncentiveBenefitManagement` このポリシーは、AWS Partner Central 内のインセンティブおよび特典プログラムを管理するためのアクセスを提供します。  |  [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/ja_jp/partner-central/latest/getting-started/managed-policy-mappings.html)  | 

## AWS ProServe ツールへのアクセス
<a name="proserve-tools-access"></a>

お客様の移行をサポートし、 AWS 評価ツール (AWS Partner Central 以外) へのアクセスを希望するサービスパートナーの場合、ユーザーにプロビジョニングされたアクセスを許可するには、3 つの管理ポリシーのいずれかを割り当てる必要があります。これらのツールには以下が含まれます。
+ **移行ポートフォリオ評価 (MPA)**: 移行先のワークロードをパートナーや顧客が評価、計画、優先順位付けするのに役立つツールです AWS。MPA を使用すると、パートナーは移行のビジネスケースを構築し、現在のアプリケーションポートフォリオを分析し、コストを見積もり、各ワークロードに適した移行戦略を特定できます。データ駆動型のインサイトを提供し、移行計画を加速し、リスクを軽減します。
+ **評価ツール (A2T)**: 移行準備評価 (MRA) を含む、顧客向けアンケートおよび評価ツールのスイート。 AWS クラウド導入フレームワークの 6 つのディメンション AWS にわたって に移行する顧客の準備状況を測定する構造化評価です。A2T 評価は、パートナーがギャップを特定し、修復計画を構築し、 AWS と顧客への移行準備状況を示すのに役立ちます。

アクセスは 3 つの AWS 管理ポリシーによって制御され、それぞれが特定のユーザーペルソナにマッピングされます。以下の表を使用して、各個人が必要とするアクセスレベルを決定します。


| ユーザーペルソナ | ペルソナの説明 | 推奨される Partner Central 管理ポリシー | AWS 評価ツールの機能 | 
| --- | --- | --- | --- | 
| 個々の寄稿者 | この個人は、A2T と MPA で独自の評価を作成および管理します。これは、すべての評価アクティビティに必要な基本レベルのロールです。 | AWSPartnerProServeToolsIndividualContributor |  [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/ja_jp/partner-central/latest/getting-started/managed-policy-mappings.html)  | 
| Organization Reader と個々のコントリビューター | この個人は、組織全体のすべての評価を可視化し、独自の評価を管理する必要があります。このペルソナは、チームリーダーや上級実務者が編集せずに過去の評価やピア評価を確認する必要がある場合に一般的です。 | AWSPartnerProServeToolsOrganizationReaderIndividualContributor |  [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/ja_jp/partner-central/latest/getting-started/managed-policy-mappings.html)  | 
| Organization Contributor (フル評価アクセス) | この個人には、組織内のすべての評価への完全な読み取り/書き込みアクセスが必要です。このペルソナは、過去の評価など、組織内の任意のユーザーが作成した評価を編集、削除、または共有する必要がある上級実務者またはデリバリーリードに適しています。 | AWSPartnerProServeToolsFullAccess |  [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/ja_jp/partner-central/latest/getting-started/managed-policy-mappings.html)  | 

IAM 管理ポリシーの詳細については、[「IAM ポリシーの管理](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_managed-using.html)」を参照してください。ユーザーとグループにポリシーをアタッチする方法については、[「IAM ユーザーグループにポリシーをアタッチする](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_groups_manage_attach-policy.html)」を参照してください。

# ユーザー管理FAQs
<a name="user-management-faq"></a>

## 組織内の誰が IAM 管理者であり、どのように連絡すればよいですか?
<a name="iam-administrator-contact"></a>

IAM 管理者は、通常、IT セキュリティまたは情報セキュリティ部門内、場合によっては専用の IAM チームまたはガバナンス/コンプライアンス組織内に配置されます。これらの管理者は一般的に、IAM ポリシーの実装、SSO ソリューションの設定、コンプライアンスレビューの処理、ロールベースのアクセスコントロール構造の維持を担当します。

## AWS コンソールの Partner Central のマネージドポリシーオプションは何ですか?
<a name="managed-policy-options"></a>

up-to-dateドキュメントについては、[AWS AWS Partner Central ユーザーの マネージドポリシー](https://docs.aws.amazon.com/partner-central/latest/getting-started/managed-policies.html)を参照してください。

## AWS コンソールで Partner Central アカウントにログインできない場合は、誰に連絡すればよいですか?
<a name="login-issues-contact"></a>

組織が IdP、IdP のない [AWS IAM アイデンティティセンター](https://docs.aws.amazon.com/singlesignon/latest/userguide/what-is.html)、または [AWS Identity and Access Management](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_users_create.html) コンソールを使用して AWS Partner Central アクセスを管理するかどうかにかかわらず、IAM 管理者または IT 部門がアクセスの復元を支援します。 AWS は AWS アカウントのアクセス許可を管理しません。