

기계 번역으로 제공되는 번역입니다. 제공된 번역과 원본 영어의 내용이 상충하는 경우에는 영어 버전이 우선합니다.

# AWS Partner Central 및 AWS 계정 연결
<a name="account-linking"></a>

AWS 는 최근에 [AWS 파트너 중앙 네트워크(APN) 요금 정책을](https://partnercentral.awspartner.com/partnercentral2/s/newsletter?url=APN-Fee-Requirement-Changes-for-2025) 업데이트했습니다. 이 변경 사항을 적용하려면 파트너가 AWS AWS Partner Network(APN) 멤버십을 확인하기 위해 AWS 계정을 Partner Central 계정에 연결해야 합니다. 연결된 AWS 계정은 APN 요금 청구, 솔루션 관리, Partner Central APIs를 사용한 APN 고객 참여(ACE) 기회 추적을 포함하여 Partner Central 참여 및 활동을 관리하기 위한 기본 계정이 됩니다.

**중요**  
이 변경 사항은 AWS Identity and Access Management(IAM)를 사용하여 Partner Central에 대한 사용자 액세스를 제어하는 대규모 마이그레이션의 일부입니다. Partner Central에 액세스하는 데 필요한 IAM 역할 및 권한이 있는 AWS 계정에 연결해야 합니다.

계정 연결에는 다음과 같은 다른 이점이 있습니다.
+ **Partner Connections**를 사용하여 다른 파트너와의 공동 판매 거래를 처리할 수 있습니다. 이렇게 하면 처리 속도가 빨라지고 도달 범위가 확장될 수 있습니다. 자세한 내용은 [파트너 중앙 판매 안내서의 파트너 연결을](https://docs.aws.amazon.com/partner-central/latest/sales-guide/partner-connections.html) 참조하세요. *AWS * 
+ [AWS Partner Central API](https://docs.aws.amazon.com/partner-central/latest/APIReference/aws-partner-central-api-reference-guide.html)를 사용하여 Partner Central을 CRM 시스템과 통합할 수 있습니다. 통합은 참여, 기회, 솔루션 및 실시간 이벤트 알림을 동기화합니다. 자세한 내용은 [AWS 파트너 CRM 통합](https://docs.aws.amazon.com/partner-central/latest/crm/aws-partner-crm-integration.html) *AWS 안내서의 파트너 CRM 통합*을 참조하세요.
+  AWS Marketplace 판매자 계정에 연결하는 ACE 적격 파트너인 경우 AWS 디맨드 생성 대리인은에서 AWS Marketplace 리드를 사전 검증하고 검증된 AWS 시작 기회를 사용자에게 이전합니다.

다음 주제에서는 계정을 연결하는 방법을 설명합니다.

**Topics**
+ [사전 조건](linking-prerequisites.md)
+ [AWS Partner Central 및 AWS 계정 연결](linking-apc-aws-marketplace.md)
+ [AWS Partner Central 및 AWS 계정 연결 해제](unlinking-apc-aws-marketplace.md)
+ [계정 연결 FAQ](account-linking-faq.md)

# 사전 조건
<a name="linking-prerequisites"></a>

다음 주제에서는 AWS Partner Central과 AWS 계정을 연결하는 데 필요한 사전 조건을 나열합니다. 나열된 순서대로 주제를 따르는 것이 좋습니다.

**참고**  
사용자 인터페이스, 기능 및 성능 문제로 인해 계정 연결은 Firefox 추가 지원 릴리스(Firefox ESR)를 지원하지 않습니다. 일반 버전의 Firefox 또는 크롬 브라우저 중 하나를 사용하는 것이 좋습니다.

**Topics**
+ [사용자 역할 및 권한](#people-roles)
+ [올바른 AWS 계정 선택](#which-accounts-to-link)
+ [IAM 권한 부여](#grant-iam-permissions)
+ [역할 권한 이해](#standard-role-permissions)
+ [Single Sign-On에 대한 권한 세트 생성](#create-permission-set)

## 사용자 역할 및 권한
<a name="people-roles"></a>

 AWS 계정을 AWS Partner Central 계정과 연결하려면 다음 역할의 사람이 필요합니다.

**Identity and Access Management(IAM) 관리자**  
IAM을 통해 사용자 권한을 관리합니다. 일반적으로 IT 보안, 정보 보안, 전용 IAM 팀 또는 거버넌스 및 규정 준수 조직에서 작동합니다. IAM 정책 구현, SSO 솔루션 구성, 규정 준수 검토 처리, 역할 기반 액세스 제어 구조 유지 관리를 담당합니다.

**AWS Partner Central Alliance 책임자 또는 클라우드 관리자**  
회사의 기본 계정 관리자입니다. 이 사람은 AWS 파트너 네트워크 이용 약관을 수락할 수 있는 비즈니스 개발 또는 비즈니스 리더십 역할과 법적 권한이 있어야 합니다. Alliance Lead는 Cloud Admin 사용자 역할을 사용하여 Partner Central 사용자에 대한 계정 연결을 위임할 수 있습니다.

## 올바른 AWS 계정 선택
<a name="which-accounts-to-link"></a>

다음 표의 정보를 사용하여 Partner Central AWS 계정과 연결해야 하는 계정을 결정할 수 있습니다.

**중요**  
 AWS 계정을 선택할 때 다음 사항을 고려하세요.  
AWS Partner Central에는 IAM 정책을 사용하여 액세스를 제어하는 AWS 계정이 필요합니다.
연결된 AWS 계정은 Partner Central APIs를 사용하여 APN 수수료 결제, 솔루션 및 APN 고객 참여(ACE) 기회 추적을 관리합니다.
AWS 파트너 네트워크 기능 및 APIs는 연결된 AWS 계정을 통해 사용할 수 있습니다.
AWS ACE 기회, 기회 기록 및 다중 파트너 기회 초대와 같은 리소스는 연결된 AWS 계정에서 생성되며 다른 AWS 계정으로 이전할 수 없습니다.
연결하는 AWS 계정은 유료 AWS 계정 플랜에 있어야 합니다. AWS 계정에 가입할 때 유료 계정 플랜을 선택합니다. AWS 계정을 유료 AWS 계정 플랜으로 업그레이드하려면 *AWS 결제 사용 설명서*의 [AWS 프리 티어 플랜 선택을](https://docs.aws.amazon.com/awsaccountbilling/latest/aboutv2/free-tier-plans.html) 참조하세요.
AWS 에서는 다음 용도로 ** 사용되지 않는 AWS 계정을 연결할 것을 권장합니다.  
조직의 모든 계정에 대한 계정 정보와 메타데이터를 관리하는 관리 AWS 계정입니다.
사용자 및 데이터가 애플리케이션 및 서비스와 상호 작용하는 프로덕션 계정입니다.
개발자가 코드를 작성하는 개발자 또는 샌드박스 계정입니다.
개인이 개인 프로젝트를 학습, 실험 및 작업할 수 있는 개인 계정입니다.
제품을 조달하는 AWS Marketplace 구매자 계정입니다 AWS Marketplace.
연결된 계정을 AWS 파트너 네트워크 참여와 별도로 유지하면 다른 환경에 영향을 주지 않고 AWS Partner Central에 특정한 구성에 유연성을 확보할 수 있습니다. 이렇게 하면 재무 추적, 세금 보고 및 감사도 간소화됩니다.


| AWS 파트너 시나리오 | 예제 | AWS 계정 옵션 | 고려 사항 | 
| --- | --- | --- | --- | 
|  시나리오 1: 사용자가 타사에서 관리하는 AWS 계정(들)을 소유하고 AWS Marketplace 판매자로 등록되지 않은 경우  |  AWS AWS Distributor 파트너와 협력하는 파트너  |  **옵션 1:** 계정을 생성하고 AWS 해당 계정에 연결합니다. **옵션 2:** 기존 AWS 계정에 연결  |  **옵션 1:** [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/ko_kr/partner-central/latest/getting-started/linking-prerequisites.html) **옵션 2:** [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/ko_kr/partner-central/latest/getting-started/linking-prerequisites.html)  | 
|  시나리오 2: 계정을 소유하고 AWS Marketplace 판매자로 등록 AWS 되지 않음  |  AWS 를 통해 거래하지 않는 파트너 AWS Marketplace 또는 AWS Marketplace 를 사용할 수 없는 국가의 파트너  |  시나리오 1과 동일  |  시나리오 1과 동일  | 
|  시나리오 3: 계정을 소유하고 단일 Marketplace AWS Marketplace 판매자 계정에 판매자로 등록된 AWS 경우  |  AWS 단일 국가에 통합 제품 목록이 있거나 전 세계적으로 운영되는 파트너  |  **옵션 1:** 새 AWS 계정 생성 및 링크 **옵션 2:** 기존 AWS 계정에 연결 **옵션 3:** AWS Marketplace 판매자 계정 링크  |  **옵션 1:** [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/ko_kr/partner-central/latest/getting-started/linking-prerequisites.html) **옵션 2:** [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/ko_kr/partner-central/latest/getting-started/linking-prerequisites.html) **옵션 3:** [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/ko_kr/partner-central/latest/getting-started/linking-prerequisites.html)  | 
|  시나리오 4: 계정을 소유하고 있으며 여러 AWS Marketplace 판매자 AWS 계정이 있는 판매자로 등록되어 있음  |  AWS 다양한 사업부에 여러 제품 목록이 있거나 규제 및 규정 준수 요구 사항을 충족해야 하는 파트너  |  시나리오 3과 동일  |  시나리오 3과 동일  | 

## IAM 권한 부여
<a name="grant-iam-permissions"></a>

이 섹션에 나열된 IAM 정책은 AWS Partner Central 사용자에게 연결된 AWS 계정에 대한 제한된 액세스 권한을 부여합니다. 액세스 수준은 사용자에게 할당된 IAM 역할에 따라 달라집니다. 권한 수준에 대한 자세한 내용은이 주제 [역할 권한 이해](#standard-role-permissions)뒷부분의 섹션을 참조하세요.

정책을 생성하려면 환경을 담당하는 AWS IT 관리자여야 합니다. 완료되면 IAM 사용자 또는 역할에 정책을 할당해야 합니다.

이 섹션의 단계에서는 IAM 콘솔을 사용하여 정책을 생성하는 방법을 설명합니다.

**참고**  
제휴 책임자 또는 클라우드 관리자이고 AWS 관리자 권한이 있는 IAM 사용자 또는 역할이 이미 있는 경우 로 건너뜁니다[AWS Partner Central 및 AWS 계정 연결](linking-apc-aws-marketplace.md).

**정책 생성**

1. [IAM 콘솔](https://console.aws.amazon.com/iam/)에 로그인합니다.

1. **액세스 관리(Access management)**에서 **정책(Policies)**을 선택합니다.

1. **정책 생성을** 선택하고 **JSON**을 선택한 다음 다음 정책을 추가합니다.

------
#### [ JSON ]

****  

   ```
   {
       "Version":"2012-10-17",		 	 	 
       "Statement": [
           {
               "Sid": "CreatePartnerCentralRoles",
               "Effect": "Allow",
               "Action": [
                   "iam:CreateRole"
               ],
               "Resource": [
                   "arn:aws:iam::*:role/PartnerCentralRoleForCloudAdmin*",
                   "arn:aws:iam::*:role/PartnerCentralRoleForAce*",
                   "arn:aws:iam::*:role/PartnerCentralRoleForAlliance*"
               ]
           },
           {
               "Sid": "AttachPolicyToPartnerCentralCloudAdminRole",
               "Effect": "Allow",
               "Action": "iam:AttachRolePolicy",
               "Resource": "arn:aws:iam::*:role/PartnerCentralRoleForCloudAdmin*",
               "Condition": {
                   "ArnLike": {
                       "iam:PolicyARN": [
                           "arn:aws:iam::*:policy/PartnerCentralAccountManagementUserRoleAssociation",
                           "arn:aws:iam::*:policy/AWSPartnerCentralFullAccess",
                           "arn:aws:iam::*:policy/AWSMarketplaceSellerFullAccess"
                       ]
                   }
               }
           },
           {
               "Sid": "AttachPolicyToPartnerCentralAceRole",
               "Effect": "Allow",
               "Action": [
                   "iam:AttachRolePolicy"
               ],
               "Resource": "arn:aws:iam::*:role/PartnerCentralRoleForAce*",
               "Condition": {
                   "ArnLike": {
                       "iam:PolicyARN": [
                           "arn:aws:iam::*:policy/AWSPartnerCentralOpportunityManagement",
                           "arn:aws:iam::*:policy/AWSMarketplaceSellerOfferManagement"
                       ]
                   }
               }
           },
           {
               "Sid": "AttachPolicyToPartnerCentralAllianceRole",
               "Effect": "Allow",
               "Action": [
                   "iam:AttachRolePolicy"
               ],
               "Resource": "arn:aws:iam::*:role/PartnerCentralRoleForAlliance*",
               "Condition": {
                   "ArnLike": {
                       "iam:PolicyARN": [
                           "arn:aws:iam::*:policy/AWSPartnerCentralFullAccess",
                           "arn:aws:iam::*:policy/AWSMarketplaceSellerFullAccess"
                       ]
                   }
               }
           },
           {
               "Sid": "AssociatePartnerAccount",
               "Effect": "Allow",
               "Action": [
                   "partnercentral-account-management:AssociatePartnerAccount"
               ],
               "Resource": "*"
           },
           {
               "Sid": "SellerRegistration",
               "Effect": "Allow",
               "Action": [
                   "aws-marketplace:ListChangeSets",
                   "aws-marketplace:DescribeChangeSet",
                   "aws-marketplace:StartChangeSet",
                   "aws-marketplace:ListEntities",
                   "aws-marketplace:DescribeEntity"
               ],
               "Resource": "*"
           }
       ]
   }
   ```

------

1. **다음**을 선택합니다.

1. **정책 세부 정보의** **정책 이름** 상자에 정책의 이름과 선택적 설명을 입력합니다.

1. 정책 권한을 검토하고 필요에 따라 태그를 추가한 다음 **정책 생성을** 선택합니다.

1. IAM 사용자 또는 역할을 정책에 연결합니다. 연결에 대한 자세한 내용은 [IAM 사용 설명서의 IAM 자격 증명 권한 추가(콘솔)](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_manage-attach-detach.html#add-policies-console)를 참조하세요. ** 

## 역할 권한 이해
<a name="standard-role-permissions"></a>

IT 관리자가 이전 섹션의 단계를 완료한 후 AWS Partner Central의 제휴 책임자 및 기타는 보안 정책을 할당하고 사용자 역할을 매핑할 수 있습니다. 다음 표에서는 계정 연결 중에 생성된 표준 역할과 각 역할에 사용할 수 있는 작업을 나열하고 설명합니다.


|  **표준 IAM 역할**  |  **AWS 사용된 Partner Central 관리형 정책**  |  **할 수 있음**  |  **할 수 없음**  | 
| --- | --- | --- | --- | 
| 클라우드 관리자  |  [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/ko_kr/partner-central/latest/getting-started/linking-prerequisites.html)  |  [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/ko_kr/partner-central/latest/getting-started/linking-prerequisites.html)  |   | 
| 제휴 팀 |  [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/ko_kr/partner-central/latest/getting-started/linking-prerequisites.html)  |  [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/ko_kr/partner-central/latest/getting-started/linking-prerequisites.html)  | AWS Partner Central 사용자에게 IAM 역할을 매핑하거나 할당합니다. 제휴 리드와 클라우드 관리자만 역할을 매핑하거나 할당합니다. | 
| ACE 팀  |  [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/ko_kr/partner-central/latest/getting-started/linking-prerequisites.html)  |  [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/ko_kr/partner-central/latest/getting-started/linking-prerequisites.html)  |  [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/ko_kr/partner-central/latest/getting-started/linking-prerequisites.html)  | 

## Single Sign-On에 대한 권한 세트 생성
<a name="create-permission-set"></a>

다음 단계에서는 IAM Identity Center를 사용하여 AWS Partner Central에 액세스하기 위한 Single Sign-On을 활성화하는 권한 세트를 생성하는 방법을 설명합니다.

권한 세트에 대한 자세한 내용은 *AWS IAM Identity Center 사용 설명서*의 [권한 세트 생성을](https://docs.aws.amazon.com/singlesignon/latest/userguide/howtocreatepermissionset.html) 참조하세요.

1. [IAM Identity Center 콘솔](https://console.aws.amazon.com/singlesignon)에 로그인합니다.

1. **다중 계정 권한** 아래에서 **권한 집합**을 선택합니다.

1. **권한 집합 생성**을 선택합니다.

1. **권한 세트 유형 선택** 페이지의 **권한 세트 유형**에서 **사용자 지정 권한 세트를** 선택한 **후 다음을** 선택합니다.

1. 해결 방법:

   1. **정책 및 권한 경계 지정** 페이지에서 권한 세트에 적용할 IAM 정책 유형을 선택합니다.

      기본적으로 권한 세트에 최대 10개의 AWS 관리형 정책과 고객 관리형 정책의 조합을 추가할 수 있습니다. IAM은이 할당량을 설정합니다. 이를 높이려면 권한 세트를 할당하려는 각 AWS 계정의 Service Quotas 콘솔에서 IAM **역할에 연결된 IAM 할당량 관리형 정책** 증가를 요청합니다.

   1. **인라인 정책**을 확장하여 JSON 형식의 사용자 지정 정책 텍스트를 추가합니다. 인라인 정책이 기존 IAM 리소스와 일치하지 않습니다. 인라인 정책을 생성하려면 제공된 양식에 사용자 지정 정책 언어를 입력합니다. IAM Identity Center는 멤버 계정에서 생성하는 IAM 리소스에 정책을 추가합니다. 자세한 내용은 [인라인 정책을](https://docs.aws.amazon.com/singlesignon/latest/userguide/permissionsetcustom.html#permissionsetsinlineconcept) 참조하세요.

   1. [AWS Partner Central 및 AWS 계정 연결 사전 요구 사항에서 JSON 정책을 복사하여 붙여넣습니다.](https://docs.aws.amazon.com/partner-central/latest/getting-started/account-linking.html#linking-prerequisites)

1. **권한 집합 세부정보 지정** 페이지에서 다음 작업을 수행합니다.

   1. **권한 집합 이름** 아래에 IAM Identity Center의 이 권한 집합을 식별하는 이름을 입력합니다. 이 권한 세트에 지정하는 이름은 AWS 액세스 포털에 사용 가능한 역할로 표시됩니다. 사용자는 AWS 액세스 포털에 로그인하고 AWS 계정을 선택한 다음 역할을 선택합니다.

   1. (선택 사항) 또한 설명을 추가할 수도 있습니다. 설명은 AWS 액세스 포털이 아닌 IAM Identity Center 콘솔에만 표시됩니다.

   1. (선택 사항) **세션 기간** 값을 지정합니다. 이 값은 콘솔이 세션에서 로그아웃하기 전에 사용자가 로그온할 수 있는 시간을 결정합니다. 자세한 내용은 [AWS 계정에 대한 세션 기간 설정을 참조하세요](https://docs.aws.amazon.com/singlesignon/latest/userguide/howtosessionduration.html).

   1. (선택 사항) **릴레이 상태** 값을 지정합니다. 이 값은 페더레이션 프로세스 중 계정 내에서 사용자를 리디렉션하는 데 사용됩니다. 자세한 내용은 [AWS 관리 콘솔에 빠르게 액세스하려면 릴레이 상태 설정을 참조하세요](https://docs.aws.amazon.com/singlesignon/latest/userguide/howtopermrelaystate.html).
**참고**  
릴레이 상태에 AWS Management Console URL을 사용해야 합니다. 예: `https://console.aws.amazon.com/ec2/` 

   1. **태그(선택 사항)**를 확장하고 **태그 추가**를 선택한 다음 **키** 및 **값(선택 사항) 의 값을** 지정합니다.

      태그에 대한 자세한 내용은 [AWS IAM Identity Center 리소스 태그 지정](https://docs.aws.amazon.com/singlesignon/latest/userguide/tagging.html)을 참조하세요.

   1. **다음**을 선택합니다.

1. **검토 및 생성** 페이지에서 선택한 내용을 검토한 다음 **생성**을 선택합니다.

   기본적으로 권한 세트를 생성하면 권한 세트가 프로비저닝되지 않습니다(어떤 AWS 계정에서도 사용됨). AWS 계정에서 권한 세트를 프로비저닝하려면 계정의 사용자 및 그룹에 IAM Identity Center 액세스 권한을 할당한 다음 해당 사용자 및 그룹에 권한 세트를 적용해야 합니다. 자세한 내용은 *AWS IAM Identity Center 사용 설명서*의 [AWS 계정에 사용자 액세스 할당](https://docs.aws.amazon.com/singlesignon/latest/userguide/assignusers.html)을 참조하세요.

# AWS Partner Central 및 AWS 계정 연결
<a name="linking-apc-aws-marketplace"></a>

다음 단계에서는 AWS Partner Central을 사용하여 계정을 연결하는 방법을 설명합니다. 이 단계를 완료하려면 제휴 책임자 또는 클라우드 관리자여야 합니다. 또한이 가이드의 앞부분에 나열된 IAM 권한 정책은 사용자와 다른 AWS Partner Central 사용자가 수행할 수 있는 연결 및 역할 매핑 작업을 제어합니다. 이러한 작업에 대한 자세한 내용은 단원을 참조하십시오[IAM 권한 부여](linking-prerequisites.md#grant-iam-permissions).

계정 연결에 대한 자세한 내용은 Partner Central의 [계정 연결 사용 설명서를 참조하세요](https://partnercentral.awspartner.com/partnercentral2/s/article?article=AWS-Partner-Central&category=Introductory_resources).

**참고**  
AWS Partner Central은 *AWS Marketplace 계정 연결*이라는 용어를 사용하지만 모든 파트너는 계정이 없는 파트너를 포함하여 AWS Marketplace 계정을 연결할 수 있습니다.
Amazon Web Services India Private Limited(AWS 인도)의 파트너는 사업자 이름을 등록하지 않고도 연결할 수 있습니다.

1. [AWS Partner Central](https://partnercentral.awspartner.com/APNLogin)에 제휴 책임자 또는 클라우드 관리자로 로그인합니다.
**참고**  
조직에서 SSO(Single Sign-On)를 사용하는 경우 해당 자격 증명을 사용하여 먼저 AWS 계정에 로그인한 다음 AWS Partner Central에 로그인합니다.

1. AWS Partner Central 홈 페이지의 **AWS Marketplace** 섹션에서 **계정 연결을** 선택합니다.

1. **AWS Marketplace 계정 연결** 페이지에서 **계정 연결을** 선택합니다.

1.  AWS 계정 로그인 페이지에서 **IAM 사용자를** 선택합니다.

1.  AWS 계정의 ID를 입력하고 로그인합니다.
**참고**  
계정 정보가 필요한 경우 위에 나열된 사전 조건을 완료한 관리자에게 문의하세요.
SSO 사용자는 자동으로 다음 단계로 건너뜁니다.

1. 셀프 서비스 연결 환경을 살펴봅니다.

   1.  AWS 계정 ID와 관련 AWS Marketplace 판매자 프로필 법적 이름을 검토하고 **다음을** 선택합니다.
**참고**  
 AWS 계정이 판매자로 등록되지 않은 경우 등록할 법적 사업자 이름을 입력합니다 AWS Marketplace.  
Amazon Web Services India Private Limited(AWS 인도)의 파트너는 사업자 이름을 등록하지 않고도 연결할 수 있습니다. **다음을** 선택하여 진행합니다.

   1. IAM 역할과 연결된 관리형 정책을 검토한 **후 다음을** 선택합니다.

   1. (선택 사항) Alliance 팀 및 ACE 파트너 역할이 있는 파트너 사용자에게 IAM 역할을 일괄 매핑하려면 각 역할 섹션 아래의 확인란을 선택합니다.

      파트너 사용자는 파트너 사용자 계정에 매핑된 IAM 역할 없이는 비공개 제안을 ACE 기회에 연결하는 등의 AWS Marketplace 기능에 액세스할 수 없습니다. 일괄 할당하지 않도록 선택한 경우 계정을 연결한 후 파트너 사용자에게 IAM 역할을 수동으로 매핑해야 합니다.

   1. 정보를 검토한 다음 **제출**을 선택합니다.

   계정이 성공적으로 연결되고 계정에 생성된 기본 IAM 역할이 있는 AWS Partner Central로 이동합니다.

1. (선택 사항) AWS Partner Central 내의 AWS Marketplace 기능에 액세스할 수 있는 사용자 지정 정책을 사용하려면 다음 주제인를 참조하세요[사용자 지정 정책을 사용하여 사용자 매핑](user-role-mapping.md).

# 사용자 지정 정책을 사용하여 사용자 매핑
<a name="user-role-mapping"></a>

이 섹션의 주제에서는 AWS Partner Central 사용자를 AWS IAM 역할에 매핑하는 방법을 설명합니다. 매핑을 사용하면 AWS Partner Central 및 AWS의 사용자에 대한 Single Sign-On 액세스와 제품 및 제안 연결과 같은 기타 기능에 액세스할 수 있습니다.

**Topics**
+ [역할 매핑 사전 조건](#role-mapping-prereqs)
+ [ACE 기회를 AWS Marketplace 비공개 제안과 연결](#connect-ace-to-marketplace)

## 역할 매핑 사전 조건
<a name="role-mapping-prereqs"></a>

매핑하기 전에 다음 사전 요구 사항을 완료해야 합니다.
+ AWS 계정에서 IAM 역할을 생성합니다. 자세한 내용은 *AWS Identity and Access Management 사용 설명서*의 [사용자 지정 신뢰 정책을 사용하여 역할 생성을](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_roles_create_for-custom.html) 참조하세요.
+ AWS Partner Central이 AWS IAM 역할을 매핑하도록 허용하려면 역할에 다음 사용자 지정 신뢰 정책을 추가합니다.

------
#### [ JSON ]

****  

  ```
  {
      "Version":"2012-10-17",		 	 	 
      "Statement": [
          {
              "Effect": "Allow",
              "Principal": {
                  "Service": "partnercentral-account-management.amazonaws.com"
              },
              "Action": "sts:AssumeRole"
          }
      ]
  }
  ```

------
+ ACE 사용자 역할이 있는 AWS Partner Central 사용자의 경우 `ListEntities` 및 `SearchAgreements` 작업을 수행할 수 있는 권한을 부여합니다. 자세한 내용은 *AWS Marketplace 판매자 안내서*의 [AWS Marketplace Management Portal에 대한 액세스 제어를](https://docs.aws.amazon.com/marketplace/latest/userguide/marketplace-management-portal-user-access.html) 참조하세요.
+ [AWS Partner Central 계정을 AWS Marketplace 계정에 연결합니다](linking-apc-aws-marketplace.md).

IAM 역할을 AWS Partner Central 사용자에게 매핑하려면 사용자에게 제공할 권한이 있는 IAM 역할을 생성해야 합니다. 클라우드 관리자 사용자의 경우 계정 연결 프로세스 중에 계정에 생성된 클라우드 관리자 IAM 역할만 매핑할 수 있습니다.

하나 이상의 IAM 역할을 생성하여 AWS Partner Central 사용자와 연결할 수 있습니다. 역할 이름은 로 시작해야 합니다**PartnerCentralRoleFor**. 이름이 해당 텍스트로 시작하지 않는 한 역할을 선택할 수 없습니다.

사용자 지정 또는 관리형 정책을 IAM 역할에 연결할 수 있습니다. 와 같은 AWS Marketplace 관리형 정책을 `AWSMarketplaceSellerFullAccess` IAM 역할에 연결하고 AWS Partner Central 사용자에게 액세스 권한을 제공할 수 있습니다. 역할 생성에 대한 자세한 내용은 [ IAM 사용 설명서의 IAM 역할 생성(콘솔)을](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_roles_create_for-user.html#roles-creatingrole-user-console) 참조하세요. ** 

## ACE 기회를 AWS Marketplace 비공개 제안과 연결
<a name="connect-ace-to-marketplace"></a>

ACE 사용자가 AWS Marketplace 비공개 제안을 ACE 기회에 연결할 수 있도록 AWS Partner Central의 AWS IAM 역할에 매핑합니다.

### 사전 조건
<a name="connect-ace-to-marketplace-prereqs"></a>

사용자를 AWS Marketplace IAM 역할에 매핑하기 전에 다음을 완료합니다.
+  AWS Marketplace 계정을 AWS Partner Central에 연결할 때 ACE 사용자에게 할당된 IAM 역할에 `AWSMarketplaceSellerFullAccess` 최소한 또는 `ListEntities`/`SearchAgreements`를 제공합니다. 이는 ACE 사용자가 ACE 기회에 AWS Marketplace 비공개 제안을 연결할 수 있도록 하는 데 필요합니다.
+ (선택 사항) 최소한의 권한을 부여하려면 AWS 계정과 ACE 관리자 및 사용자를 위해 생성한 IAM 역할에 고객 관리형 정책을 추가합니다. 다음 정책을 예로 참조하세요.

------
#### [ JSON ]

****  

  ```
  {
      "Version":"2012-10-17",		 	 	 
      "Statement": [
          {
              "Action": [
                  "aws-marketplace:SearchAgreements",
                  "aws-marketplace:DescribeAgreement",
                  "aws-marketplace:GetAgreementTerms",
                  "aws-marketplace:ListEntities",
                  "aws-marketplace:DescribeEntity",
                  "aws-marketplace:StartChangeSet"
              ],
              "Effect": "Allow",
              "Resource": "*",
              "Condition": {
                  "StringEquals": {
                      "aws-marketplace:PartyType": "Proposer"
                  },
                  "ForAllValues:StringEquals": {
                      "aws-marketplace:AgreementType": [
                          "PurchaseAgreement"
                      ]
                  }
              }
          }
      ]
  }
  ```

------

### 사용자를 AWS IAM 역할에 매핑
<a name="mapping-users-to-aws-marketplace-iam-roles"></a>

이 섹션의 절차에 따라 AWS Partner Central 사용자를 AWS IAM 역할에 매핑 및 매핑 해제합니다.

**AWS Partner Central 사용자를 AWS IAM 역할에 매핑하려면**

1. 제휴 책임자 또는 클라우드 관리자 역할을 가진 사용자로 [AWS Partner Central](https://partnercentral.awspartner.com/APNLogin)에 로그인합니다.

1. AWS Partner Central 홈페이지의 **계정 연결** 섹션에서 **연결된 계정 관리를** 선택합니다.

1. **계정 연결** 페이지의 **비클라우드 관리자** 섹션에서 사용자를 선택합니다.

1. **IAM 역할에 매핑을** 선택합니다.

1. 드롭다운 목록에서 IAM 역할을 선택합니다.

1. **역할 매핑**을 선택합니다.

**AWS IAM 역할에서 AWS Partner Central 사용자를 ummap하려면**

1. 제휴 책임자 또는 클라우드 관리자 역할을 가진 사용자로 [AWS Partner Central](https://partnercentral.awspartner.com/APNLogin)에 로그인합니다.

1. AWS Partner Central 홈페이지의 **계정 연결** 섹션에서 **연결된 계정 관리를** 선택합니다.

1. **계정 연결** 페이지의 **비클라우드 관리자** 섹션에서 매핑을 해제할 사용자를 선택합니다.

1. **역할 매핑 해제**를 선택합니다.

# AWS Partner Central 및 AWS 계정 연결 해제
<a name="unlinking-apc-aws-marketplace"></a>

 AWS Partner Central을 AWS 계정에 연결하면 APN Customer Engagement(ACE) 기회와 같은 AWS 리소스가 연결된 AWS 계정에 생성됩니다. 해당 AWS 계정에 대한 연결을 해제한 다음 다른 AWS 계정에 연결하면 원래 계정의 AWS 리소스에 액세스할 수 없습니다.

다음 목록은 원래 계정에서 연결을 해제하고 다른 계정에 연결할 때 AWS 리소스가 어떻게 되는지 설명합니다. 연결 해제 요청을 제출하기 전에 비즈니스에 미치는 영향을 고려하세요.

**AWS Partner Central 사용자는에 나열된 작업을 수행할 수 없습니다[역할 권한 이해](linking-prerequisites.md#standard-role-permissions). 새 AWS 계정을 연결한 후 해당 IAM 권한을 재할당해야 합니다.**  
예를 들어 ACE 사용자는 새 AWS 계정의 IAM 권한이 재할당될 때까지 ACE 기회를 비공개 제안과 연결할 수 없습니다.

**보류 중인 다중 파트너 기회 초대에 대한 액세스 권한을 잃게 되며, 파트너는 다시 초대해야 합니다.**  
예를 들어 AnyCompany에는 여러 파트너 기회에 대해 협업하도록 AWS 파트너의 고유한 초대가 5개 있다고 가정해 보겠습니다. AnyCompany가 초대를 수락하지 않고 원래 AWS 계정에서 연결을 해제하고 다른 계정으로 연결하는 경우, 5명의 파트너 모두 다중 파트너 거래에서 협업하기 위해 AnyCompany를 다시 초대해야 합니다.

**공유된 다중 파트너 기회에 대한 액세스 권한을 잃게 되며, 파트너는 기본 ACE 기회 소유자인 경우에도 해당 기회를 다시 공유해야 합니다.**  
예를 들어 AnyCompany가 파트너 연결을 사용하여 Example Corp과 ACE 기회를 공유한다고 가정해 보겠습니다. AnyCompany가 원래 계정에서 연결을 해제하고 다른 계정으로 연결하는 경우 ACE 기회는 여전히 존재하지만, Example Corp이 기회를 다시 공유할 때까지는 기본 소유자인 경우에도 AnyCompany가 액세스할 수 없습니다.

**APIs 중지합니다. 따라서는 연결을 해제하기 전에 판매 계약을 완료하는 것이 AWS 좋습니다.**  
예를 들어 AnyCompany는 Partner Central APIs를 사용하여 CRM 시스템을 AWS Partner Central과 통합하고 AnyCompany는 CRM 시스템을 사용하여 이러한 ACE 기회를 관리한다고 가정해 보겠습니다. AnyCompany가 원래 계정에서 연결을 해제하고 다른 계정으로 연결하는 경우의 ACE 기회에 대한 AWS 업데이트는 동기화되지 않으며 파트너에게 업데이트에 대한 알림을 보내지 않습니다.

**ACE 기회와 관련된 연결된 비공개 제안에는 액세스하거나 편집할 수 없습니다.**  
예를 들어 AnyCompany가 AWS Partner Central을 AWS Marketplace 판매자 계정과 연결한 다음 ACE 기회를 비공개 제안과 연결했다고 가정해 보겠습니다. AnyCompany가 원래 계정에서 연결을 해제하고 다른 계정으로 연결되는 경우 AnyCompany는 연결된 ACE 기회 및 비공개 제안에 액세스할 수 없습니다. 또한 연결된 비공개 제안은 새로 연결된 AWS 계정의 ACE 기회와 연결할 수 없습니다.

**시스템은 수락 보류 중인 AWS 발신(AO) 기회를 자동으로 거부합니다. AWS 영업 팀은 AO를 거부된 것으로 보고 파트너와 다시 공유합니다.**  
예를 들어 AnyCompany가 원래 계정에서 연결을 해제하고 다른 계정에 연결하는 경우 AnyCompany는 5일 후에 자동으로 만료되는 보류 중인 AO를 수락하거나 거부할 수 없습니다. AWS 영업 팀은 거부된 AO를 확인하고 다시 공유해야 합니다.

다른 AWS 계정에 연결하기로 결정한 경우 AWS 다음을 권장합니다.
+ 보류 중인 AWS 시작 기회를 수락하거나 거부합니다.
+ 보류 중인 다중 파트너 기회 초대 수락 또는 거부.
+ 필요에 따라 비공개 제안에 연결하거나 연결을 해제할 수 있는 ACE 기회의 경우.
+ 가능하면 연결을 해제하기 전에 판매 계약을 완료합니다.

**참고**  
원래 AWS 계정에 다시 연결해도 영향을 미치지 않습니다.

**연결 해제를 요청하려면**

1. [AWS Partner Central](https://partnercentral.awspartner.com/APNLogin)에 제휴 책임자 또는 클라우드 관리자로 로그인합니다.

1. **계정 연결**에서 **연결된 계정 관리를** 선택합니다.

1. **계정 연결 해제**를 선택합니다.

1. 경고 메시지를 검토하고 계정 연결을 해제하는 이유를 선택합니다.

1. **confirm**를 입력하고 **지원 사례 열기**를 선택합니다.

1. 확인 배너에서 **사례 세부 정보 보기를** 선택하여 요청 진행 상황을 추적합니다.

# 계정 연결 FAQ
<a name="account-linking-faq"></a>

다음 주제에서는 AWS Partner Central 계정을 다른 AWS 계정과 연결하는 방법에 대해 자주 묻는 질문에 답합니다.

## AWS Partner Central과 AWS 계정을 연결할 수 있는 사람은 누구입니까?
<a name="who-can-link"></a>

Alliance Leads와 Cloud Admins는 IAM 관리자가 [사전 조건을 완료한 후에만 계정을 연결할 수 있습니다](https://docs.aws.amazon.com/partner-central/latest/getting-started/linking-prerequisites.html).

Alliance Leads는 기존 사용자에게 Cloud Admin 역할을 할당하여 연결을 위임할 수 있습니다. 자세한 내용은이 가이드 뒷부분의 [사용자 역할 및 할당 관리를](https://docs.aws.amazon.com/partner-central/latest/getting-started/managing-user-roles-and-assignments.html) 참조하세요.

## 필요한 기술적인 노력이 있나요? 무엇을 계획해야 하나요?
<a name="effort-required"></a>

대상 AWS 계정에 대한 콘솔 액세스 권한이 있는 IAM 관리자를 식별합니다. 연결을 시작하기 전에 IAM 관리자가 [사전 조건을](https://docs.aws.amazon.com/partner-central/latest/getting-started/linking-prerequisites.html) 완료해야 합니다.

## IAM 관리자는 누구입니까?
<a name="who-is-admin"></a>

IAM 관리자는 일반적으로 IT 보안, 정보 보안 또는 전용 IAM 팀에서 근무합니다. 정책을 구현하고, SSO를 구성하고, 규정 준수 검토를 처리하고, 액세스 제어를 유지합니다.

## AWS Partner Central과 계정을 연결하기 위해 유료 AWS 계정이 필요한 이유는 무엇인가요?
<a name="why-paid"></a>

2025년 11월 15일부터 APN 멤버십을 갱신하려면 유료 계정 플랜이 있어야 합니다. 해당 날짜에는 갱신 시 연결된 계정이 있는 Partner Central AWS 계정에 대해서만 APN 요금 청구 처리를 AWS 시작합니다. 자세한 내용은 [2025년 APN 요금 요구 사항 변경을 참조하세요](https://partnercentral.awspartner.com/partnercentral2/s/newsletter?url=APN-Fee-Requirement-Changes-for-2025). Marketplace 판매자는 서비스 사용에 대한 유료 계정도 필요합니다.

## 기존 연결 계정을 기본 계정으로 사용하지 않으려면 새 계정의 연결을 해제했다가 다시 연결할 수 있나요?
<a name="unlink-relink"></a>

 AWS 계정 연결을 해제할 수 있지만 이렇게 하면 데이터 지속성 문제가 발생하고 수동 조정 작업이 필요합니다. AWS 계정 연결 해제에 대한 자세한 내용은이 가이드 [AWS Partner Central 및 AWS 계정 연결 해제](unlinking-apc-aws-marketplace.md) 앞부분의 섹션을 참조하세요.

## APN 참여에 사용할 수 있는 AWS 계정이 없습니다. 생성하려면 어떻게 해야 하나요?
<a name="dedicated-aws-acct"></a>

IAM 관리자와 협력하여 계정 승인 및 프로비저닝을 담당하는 팀을 식별합니다. AWS 계정 설정에 대한 지침은 [AWS 계정 관리 참조 안내서의 계정 생성을](https://docs.aws.amazon.com/accounts/latest/reference/manage-acct-creating.html) *AWS 참조*하세요. [유료 계정 플랜](https://docs.aws.amazon.com/awsaccountbilling/latest/aboutv2/free-tier-plans.html)을 선택해야 합니다.

## 새 AWS 계정을 프로비저닝하려면 어떻게 해야 하나요?
<a name="provision-aws-acct"></a>

 IAM 관리자는 계정 승인 및 프로비저닝을 담당하는 팀을 알아야 합니다. 새 AWS 계정 설정에 대한 자세한 내용은 계정 관리 참조 안내서의 계정 [생성을 AWS](https://docs.aws.amazon.com/accounts/latest/reference/manage-acct-creating.html) 참조하세요. *AWS * 이 프로세스 중에 **유료 계정 플랜**을 선택해야 합니다. 계정 요금제에 대한 자세한 내용은 *AWS 결제 사용 설명서*의 [프리 티어 요금제 선택을 AWS](https://docs.aws.amazon.com/awsaccountbilling/latest/aboutv2/free-tier-plans.html) 참조하세요.

## 어떤 IAM 정책을 사용해야 합니까?
<a name="which-policies"></a>

계정 연결 사전 조건에 관리형 AWS 정책을 사용합니다. 기본적으로 계정 연결은 AWS 관리형 정책을 사용하여 계정 연결 중에 IAM 역할을 할당합니다. 그러나 IT 관리자는 사용자 지정 AWS Marketplace 정책을 사용하여 ACE 팀과 같은 AWS Partner Central 사용자에게 IAM 역할을 할당할 수 있습니다. 이 역할을 통해 사용자는 ACE 기회를 AWS Marketplace 비공개 제안과 연결할 수 있습니다. 자세한 내용은이 가이드 [사용자 지정 정책을 사용하여 사용자 매핑](user-role-mapping.md)뒷부분의 섹션을 참조하세요.

다음 목록의 링크를 클릭하면 *AWS 관리형 정책 참조*로 이동합니다.

**AWS 관리형 정책**
+  [https://docs.aws.amazon.com/aws-managed-policy/latest/reference/AWSPartnerCentralFullAccess](https://docs.aws.amazon.com/aws-managed-policy/latest/reference/AWSPartnerCentralFullAccess) - AWS Partner Central, 기능 및 관련 AWS 서비스에 대한 전체 액세스 권한을 제공합니다.
+  [https://docs.aws.amazon.com/aws-managed-policy/latest/reference/AWSPartnerCentralOpportunityManagement](https://docs.aws.amazon.com/aws-managed-policy/latest/reference/AWSPartnerCentralOpportunityManagement) - 기회 관리 활동에 필요한 액세스 권한을 제공합니다.
+  [https://docs.aws.amazon.com/aws-managed-policy/latest/reference/AWSMarketplaceSellerOfferManagement](https://docs.aws.amazon.com/aws-managed-policy/latest/reference/AWSMarketplaceSellerOfferManagement) - 판매자가 제안 및 계약 관리 활동에 액세스할 수 있도록 합니다.

AWS Partner Central 관리형 정책에 대한 자세한 내용은이 가이드 [AWS AWS Partner Central 사용자를 위한 관리형 정책](managed-policies.md)뒷부분의 섹션을 참조하세요.

 AWS Marketplace 관리형 정책에 대한 자세한 내용은 *AWS Marketplace 판매자 안내서*의 [AWSAWS Marketplace 판매자를 위한 관리형 정책을 참조하세요](https://docs.aws.amazon.com/marketplace/latest/userguide/security-iam-awsmanpol.html#security-iam-awsmanpol-awsmarketplaceselleroffermanagement).

**사용자 지정 AWS Marketplace 정책**
+  `aws-marketplace:ListEntities` 및 `aws-marketplace:SearchAgreements`- 사용자가 ACE 기회와 AWS Marketplace 비공개 제안을 연결할 수 있습니다.
+  `aws-marketplace:GetSellerDashboard:` - AWS Partner Central & Marketplace 대시보드에 대한 액세스 권한을 부여합니다.

사용자 지정 AWS Marketplace 정책에 대한 자세한 내용은 *AWS Marketplace 판매자 안내서*의 [AWS Marketplace 판매자를 위한 정책 및 권한을 참조하세요](https://docs.aws.amazon.com/marketplace/latest/userguide/detailed-management-portal-permissions.html#seller-ammp-permissions).

## 계정 연결을 완료할 수 없는 이유는 무엇인가요? 제휴 리드 권한이 있음
<a name="cant-finish-linking"></a>

권한이 아닌 제휴 책임자 또는 클라우드 관리자 *역할*이 있어야 합니다.

## 계정 연결을 해제하려면 어떻게 해야 하나요?
<a name="unlink"></a>

이 가이드 [AWS Partner Central 및 AWS 계정 연결 해제](unlinking-apc-aws-marketplace.md) 앞부분의 단계를 따릅니다.

## 계정을 연결 해제하면 연결된 ACE 기회 \$1 MPPO는 어떻게 되나요?
<a name="unlink-ace"></a>

다른 AWS Marketplace 판매자 또는 AWS 계정과의 연결을 해제했다가 다시 연결하면 연결된 객체가 사라집니다. 파트너가 동일한 AWS Marketplace 판매자 또는 AWS 계정에 다시 연결하면 연결된 객체가 유지됩니다.

## 연결된 계정에 대한 파트너 사용자 액세스를 관리하려면 어떻게 해야 하나요?
<a name="manage-partner-user-access"></a>

Alliance 책임자는 AWS Partner Central User Management를 사용하여 AWS Partner Central 사용자에게 IAM 역할을 할당하고 연결된 계정에 대한 액세스 권한을 부여합니다. 또한 매핑된 역할을 제거하여 연결된 계정에 대한 액세스를 제거할 수 있습니다.

또한 계정 연결 중에 생성된 각 표준 IAM 역할에는 제한된 권한이 있습니다. 이에 대한 자세한 내용은이 가이드 [역할 권한 이해](linking-prerequisites.md#standard-role-permissions) 앞부분의 섹션을 참조하세요.

## PartnerCentralAceRole 확인란을 선택하면 3개의 역할이 생성되었습니다. 이유?
<a name="all-roles"></a>

이 옵션을 사용하여 Alliance, Cloud Admin 및 ACE 팀에 IAM 역할을 일괄 할당할 수 있습니다. 연결 프로세스는 역할을 생성합니다. 파트너는 IAM 콘솔을 사용하여 원치 않는 역할을 삭제할 수 있습니다.

자세한 내용은 AWS Partner Central의 [ 업데이트된 계정 연결 사용 설명서를 참조하세요](https://partnercentral.awspartner.com/partnercentral2/s/article?article=AWS-Partner-Central&category=Introductory_resources).

## 계정 연결 중에 법적 비즈니스 이름을 등록할 수 없는 이유는 무엇인가요?
<a name="register-legal-name"></a>

정확한 계정 이름을 제출했는지 확인합니다. 선택한 AWS ID는 이미 사용 중일 수 있으며, 특히 회사가 병합하는 경우 여러 당사자가 공유할 수 없습니다. 합병 중 해야 할 일에 대한 지침은 다음을 참조하세요.
+ [AWS 파트너 M&A 정책 및 FAQs](https://partnercentral.awspartner.com/partnercentral2/s/resources?sfdc.tabName=01r8a000001A846&Id=kA08W000000BiR2SAK) 
+  [AWS Partner Central 계정을 병합하려면 어떻게 해야 하나요?](https://partnercentral.awspartner.com/partnercentral2/s/resources?sfdc.tabName=01r8a000001A846&Id=kA08W000000BiR2SAK)

## "IAM 역할 매핑 누락", "권한 누락", "액세스 거부" 및 "AWS Marketplace IAM 역할에 필요한 권한이 없음" 오류가 발생하는 이유는 무엇입니까?
<a name="mapping-errors"></a>

메시지는 다음과 같은 이유로 나타납니다.
+ AWS Partner Central 사용자가 IAM 역할에 매핑되지 않았습니다. 제휴 책임자 또는 클라우드 관리자에게 적절한 역할을 사용자에게 매핑하도록 요청합니다. 자세한 내용은 [AWS Partner Central & AWS account 연결 가이드를 참조하세요](https://partnercentral.awspartner.com/partnercentral2/s/article?article=AWS-Partner-Central&category=Introductory_resources).
+ 매핑된 IAM 역할이 있는 AWS Partner Central 사용자는 기존 정책을 업데이트해야 합니다. 최신 사전 조건에 대한 자세한 내용은이 가이드의 [사전 조건](linking-prerequisites.md) 앞부분을 참조하세요.

## AWS Marketplace 비공개 제안 및 채널 파트너 비공개 제안을 ACE 기회와 연결할 수 있나요?
<a name="link-private"></a>

예, 하지만 먼저 계정을 연결해야 합니다. AWS Partner Central을 사용하여 AWS Marketplace 비공개 제안을 ACE 기회와 연결합니다. **파트너 연결을** 사용하여 채널 파트너 비공개 제안을 ACE 기회와 연결합니다. 두 방법을 모두 사용하려면 먼저 계정 연결이 필요합니다. 자세한 내용은 *AWS* [Partner Central 판매 안내서의 파트너 연결을 참조하세요](https://docs.aws.amazon.com/partner-central/latest/sales-guide/partner-connections.html).