

기계 번역으로 제공되는 번역입니다. 제공된 번역과 원본 영어의 내용이 상충하는 경우에는 영어 버전이 우선합니다.

# 사용자 관리
<a name="user-roles"></a>

 AWS Partner Central에 대한 사용자 액세스는 AWS Identity and Access Management(IAM)를 통해 관리됩니다. 아래 주제에서는 AWS Partner Central 사용자의 권한을 초대, 온보딩, 관리 및 문제 해결하는 방법을 설명합니다.

**Topics**
+ [AWS Partner Central에서 액세스 제어](controlling-access-in-aws-partner-central.md)
+ [AWS Partner Central 계정 관리에서 액세스 제어](controlling-access-in-apc-account-management.md)
+ [AWS AWS Partner Central 사용자를 위한 관리형 정책](managed-policies.md)
+ [파트너 중앙 사용자를 관리형 정책에 매핑](managed-policy-mappings.md)
+ [사용자 관리 FAQs](user-management-faq.md)

# AWS Partner Central에서 액세스 제어
<a name="controlling-access-in-aws-partner-central"></a>

AWS Partner Central에 대한 사용자 액세스는 AWS Identity and Access Management(IAM)를 통해 관리됩니다. IAM 권한은 AWS Partner Central 및 AWS Marketplace 기능을 사용할 수 있는 인증(로그인) 및 권한(권한 있음)을 받을 수 있는 사용자를 제어합니다. IAM은 추가 비용 없이 사용할 수 있는 AWS 서비스입니다.

IAM 권한은 IAM 관리자가 개별 사용자에게 할당합니다. 이러한 관리자는 사용자 계정을 프로비저닝 및 프로비저닝 해제하고, 권한을 할당하고, 보안 정책을 설정하는 AWS 등 환경의 보안 관리자 역할을 합니다. IAM 관리자는 일반적으로 IT 또는 거버넌스 및 보안 팀에 속합니다.

**중요**  
AWS Partner Central에 액세스하려면 사용자가 IAM 관리자와 협력하여 올바른 수준의 액세스 권한을 받아야 합니다. 권한이 올바르게 설정되지 않으면 사용자가 전혀 로그인하지 못하거나 로그인할 수는 있지만 작업을 수행하는 데 필요한 도구 및 정보에 액세스하지 못할 수 있습니다.

다음 리소스는 IAM 시작 및 사용에 대한 자세한 정보를 제공합니다.
+ [관리 사용자 생성](https://docs.aws.amazon.com/IAM/latest/UserGuide/getting-started_create-admin-group.html)
+ [IAM의 보안 모범 사례](https://docs.aws.amazon.com/IAM/latest/UserGuide/best-practices.html)
+ [IAM 정책 관리](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_managed-using.html)
+ [정책을 IAM 사용자 그룹에 연결](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_groups_manage_attach-policy.html)
+ [IAM 자격 증명(사용자, 그룹, 및 역할)](https://docs.aws.amazon.com/IAM/latest/UserGuide/id.html)
+ [정책을 사용하여 AWS 리소스에 대한 액세스 제어](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_permissions.html)
+ [AWS 서비스에 사용되는 작업, 리소스 및 조건 키](https://docs.aws.amazon.com/service-authorization/latest/reference/reference_policies_actions-resources-contextkeys.html)

**Topics**
+ [AWS AWS Partner Central용 IAM](#aws-iam-for-aws-partner-central)
+ [AWS Partner Central에 사용자 추가](#adding-users-to-aws-partner-central)
+ [AWS Partner Central에 대한 권한](#permissions-for-aws-partner-central)
+ [AWS Partner Central에 사용되는 조건 키](#condition-keys-for-aws-partner-central)

## AWS AWS Partner Central용 IAM
<a name="aws-iam-for-aws-partner-central"></a>

AWS IAM은 역할 기반 액세스 개념을 기반으로 합니다. 이 프레임워크 내에서 사용자는 사용자가 액세스할 수 있는 AWS Partner Central 내의 특정 기능을 제어하는 일련의 IAM 정책과 연결된 특정 역할 또는 그룹에 할당됩니다. 이 프로세스를 간소화하기 위해 AWS 는 AWS Partner Central 내의 일반적인 사용자 페르소나에 대한 사용자 관리를 간소화하기 위해 여러 관리형 정책을 게시했습니다.

IAM 관리자는 IAM 역할, 그룹 및 정책을 생성하고 AWS IAM에서 권한을 프로비저닝할 사용자를 할당할 책임이 있지만, Partner Central 사용자 및 경영진과 협력하여 각 사용자에게 부여해야 하는 액세스 수준을 결정해야 합니다.

공통 Partner Central 사용자 페르소나를 기반으로 하는 관리형 정책 할당에 대한 지침은 관리형 정책 매핑을 검토하세요.

 AWS IAM을 사용하려면 특정 기술 지식과 적절한 AWS 계정 권한이 필요합니다. 이러한 개인('IAM 관리자')은 이러한 권한의 설정 및 관리를 지원해야 합니다. IAM 관리자는 일반적으로 IT 보안, 정보 보안 또는 거버넌스/규정 준수 부서의 직원입니다.

Partner Central은 AWS IAM을 사용하여 조직의 AWS 계정을 통해 모든 사용자 액세스를 관리합니다. IT 팀은 사용자를 직접 관리하는 Partner Central 대신 AWS IAM을 통해 액세스를 제어합니다. 사용자에게는 사용자가 액세스할 수 있는 Partner Central 리소스(예: 기회, 솔루션 또는 자금 요청)와 정보만 볼 수 있는지(읽기 액세스) 또는 변경할 수 있는지(쓰기 액세스)를 결정하는 특정 정책이 할당됩니다.

**중요**  
IAM에서 사용자가 액세스 권한을 올바르게 프로비저닝하지 않으면 AWS Partner Central의 기능에 액세스할 수 없습니다. 사용자는 작업을 수행하는 데 필요한 기능만 액세스할 수 있어야 합니다. 이를 "최소 권한" 액세스라고 합니다.

### IAM 역할 기반 액세스 구현
<a name="iam-role-based-access-implementation"></a>

구현은 조직마다 다르지만 일반적으로 다음 프로세스를 따릅니다.

1단계: IAM 관리자가 IAM 역할 생성  
IAM 관리자는 AWS Partner Central 내에서 기능적 페르소나를 정의하는 역할을 생성합니다. 각 역할은 해당 직무의 사용자가 액세스해야 하는 특정 기능을 설명합니다. 예를 들어 다음에 대한 역할을 생성할 수 있습니다.  
+ 공동 마케팅 자산 생성 및 캠페인 관리를 담당하는 마케팅 관리자
+ 운영 관리자는 자금 요청을 생성하고 관리할 책임이 있습니다.
조직은 Partner Central에 액세스하는 다양한 페르소나에 따라 필요한 만큼 역할을 생성할 수 있습니다. 일반적인 Partner Central 사용자 페르소나에 대한 요약은 여기를 참조하세요. 조직은 이러한 관리형 정책 외에도 관리형 정책을 생성하고 사용자 지정하여 필요에 따라 액세스를 조정할 수 있습니다. 자세한 내용은 [AWS AWS Partner Central 사용자를 위한 관리형 정책을](https://docs.aws.amazon.com/partner-central/latest/getting-started/managed-policies.html) 참조하세요.  
IAM 관리자가 누구인지 잘 모르시나요? 일반적으로 IT 보안, 정보 보안 또는 거버넌스/규정 준수 팀에 속하지만 조직에 따라 다릅니다. AWS Partner Central에 액세스하는 데 사용되는 AWS 계정에 대한 관리자 액세스 권한이 있어야 합니다.

2단계: 각 역할에 IAM 정책 할당  
역할이 생성되면 IAM 관리자는 허용된 액세스를 결정하는 특정 IAM 정책을 할당합니다. 예를 들어 Marketing Manager 역할은 사례 연구 기능에 대한 읽기/쓰기 액세스 권한, 솔루션을 생성 및 관리할 수 있는 권한, APN Support에 대한 티켓을 생성할 수 있는 권한을 받을 수 있습니다. 이 프로세스를 간소화하기 위해는 공통 사용자 역할에 매핑되는 미리 구축된 IAM 정책 집합인 관리형 정책을 AWS 게시합니다. IAM 관리자는 개별 기능 수준 인라인 정책을 프로비저닝하는 대신 각 역할의 책임에 맞는 관리형 정책을 할당할 수 있습니다. Partner Central 페르소나가 게시된 관리형 정책에 매핑되는 일반적인 방법은 여기를 참조하세요.  
IAM 관리자는 관리형 정책을 사용하거나 특정 사용자 권한에 대한 사용자 지정 정책을 구축할 수 있습니다. 권한 관리를 간소화하기 위해 가능하면 관리형 정책을 사용하는 것이 AWS 좋습니다. 일반적인 사용 사례 및 버전 관리에 대한 자동 AWS 업데이트를 활성화하기 때문입니다.

3단계: [선택 사항] Single Sign-On 설정  
Single Sign-On(SSO)은 인증을 간소화하고 보안을 강화하여 사용자, 조직 및 IT 팀에 도움이 됩니다. 사용자의 경우 SSO는 단일 자격 증명 세트로 한 번 로그인하고 여러 엔터프라이즈 애플리케이션에 액세스하여 암호 피로를 줄이고 통합 시스템에서 원활한 탐색을 통해 생산성을 높일 수 있도록 하여 액세스를 간소화합니다. 조직의 경우 SSO는 중앙 집중식 인증을 통해 보안을 강화하여 액세스 제어를 강화하고 보안 정책을 더 쉽게 적용할 수 있도록 규정 준수를 개선합니다. 특히 IT 팀의 경우 SSO는 단일 위치에서 사용자 자격 증명과 권한을 관리하여 관리를 간소화하고, 여러 시스템에 대한 액세스 권한을 동시에 부여하거나 취소하여 온보딩 및 오프보딩을 가속화하며, 표준 프로토콜을 통해 다양한 애플리케이션을 연결하여 통합 유연성을 제공합니다. 조직에 SSO를 설정하는 방법에 대한 자세한 내용은 여기를 참조하세요.

## AWS Partner Central에 사용자 추가
<a name="adding-users-to-aws-partner-central"></a>

Partner Central에 사용자를 추가하려면 Alliance Lead(액세스 요구 사항을 결정하는 사람)와 IAM Administrator(기술 설정을 구현하는 사람) 간의 조정이 필요합니다.

**참고**  
IAM 권한은 필요할 때마다 수정할 수 있으며 액세스 권한을 받을 수 있는 사용자 수에는 제한이 없습니다.

새 사용자를 추가하려면:

### Alliance Leads의 경우: 사용자 액세스 요구 사항 결정
<a name="for-alliance-leads-determine-user-access-needs"></a>

1. **사용자의 역할과 필요한 액세스 수준 식별: 관리형 정책 매핑을** 검토하여 직무를 가장 잘 설명하는 역할(페르소나)을 결정합니다. 일반적인 Partner Central 사용자 페르소나와 해당 사용자의 필수 액세스 수준에 가장 적합한 관리형 정책은이 표를 참조하세요.

1. **IAM 관리자에게 사용자를 추가하도록 요청합니다.** IAM 관리자에게 다음을 제공합니다.
   + 사용자 이름 및 회사 이메일 주소
   + 필수 관리형 정책(예: AWSPartnerCentralOpportunityManagement)
   + 사용자 지정 정책이 필요한 경우 특정 액세스 요구 사항

### IAM 관리자의 경우: 사용자 액세스 생성 및 구성
<a name="for-iam-administrators-create-and-configure-user-access"></a>

 AWS 계정 설정에 따라 다음 옵션 중 하나를 선택하여 사용자에게 액세스 권한을 부여합니다.

옵션 1: IAM Identity Center 사용  
**가장 적합:** Single Sign-On(SSO) 기능을 사용하여 중앙 집중식 액세스 관리를 원하는 AWS 계정에서 여러 사용자를 관리하는 조직입니다.  
**주요 이점:** 중앙 집중식 사용자 관리, 계정 간 자동 권한 동기화, 간소화된 온보딩/오프보딩, SSO를 통한 보안 강화.

옵션 2: IAM 콘솔 사용(개별 사용자용)  
**가장 적합:** 직접 AWS 콘솔 액세스가 필요한 제한된 수의 개별 사용자 계정을 관리하는 소규모 팀 또는 조직.  
**주요 이점:** 개별 사용자를 위한 빠른 설정, 특정 사용자 권한을 직접 제어, 소규모 배포를 위한 간단한 설정.

옵션 3: 타사 자격 증명 공급자와 통합  
**가장 적합:** 기존 인증 워크플로를 유지하려는 엔터프라이즈 자격 증명 공급자(예: Okta, Azure AD 또는 Ping Identity)를 이미 사용하고 있는 조직입니다.  
**주요 이점:** 기존 엔터프라이즈 자격 증명 시스템과의 원활한 통합, 모든 비즈니스 애플리케이션에서 일관된 인증 경험, 중앙 집중식 사용자 수명 주기 관리, 기업 보안 정책 준수 강화.

## AWS Partner Central에 대한 권한
<a name="permissions-for-aws-partner-central"></a>

 AWS Partner Central의 IAM 정책에서 다음 권한을 사용할 수 있습니다. 이러한 권한을 단일 IAM 정책에 결합하여 원하는 권한을 부여할 수 있습니다.

### ListPartnerPaths
<a name="listpartnerpaths"></a>

`ListPartnerPaths`는 AWS Partner Central의 파트너 경로를 나열할 수 있는 액세스를 제공합니다.
+ **작업 그룹:** `ListOnly`, `ReadOnly`, `ReadWrite` 
+ **필수 리소스:** IAM 정책 설명의 `Resource` 요소에 리소스 Amazon 리소스 번호(ARN) 지정을 지원하지 않습니다. 액세스를 허용하려면 정책`"Resource": "*"`에서를 지정합니다.

### EnrollInPartnerPath
<a name="enrollinpartnerpath"></a>

`EnrollInPartnerPath`는 AWS Partner Central의 파트너 경로에 등록할 수 있는 액세스 권한을 제공합니다.
+ **작업 그룹:** `ReadWrite`
+ **필수 리소스:** IAM 정책 문의 `Resource` 요소에 리소스 Amazon 리소스 번호(ARN) 지정을 지원하지 않습니다. 액세스를 허용하려면 정책`"Resource": "*"`에서를 지정합니다.

### GetPartnerDashboard
<a name="getpartnerdashboard"></a>

`GetPartnerDashboard`는 AWS Partner Central에서 파트너 대시보드 정보를 검색할 수 있는 액세스를 제공합니다.
+ **작업 그룹:** `ReadOnly`, `ReadWrite` 
+ **필요한 리소스:** `arn:${Partition}:partnercentral::${Account}:catalog/${Catalog}/ReportingData/${TableId}/Dashboard/${DashboardId}`
+ **조건 키:** `partnercentral:Catalog`

### CreateBusinessPlan
<a name="createbusinessplan"></a>

`CreateBusinessPlan`는 AWS Partner Central에서 비즈니스 계획을 생성할 수 있는 액세스 권한을 제공합니다.
+ **작업 그룹:** `ReadWrite`
+ **필수 리소스:** IAM 정책 문의 `Resource` 요소에 리소스 Amazon 리소스 번호(ARN) 지정을 지원하지 않습니다. 액세스를 허용하려면 정책`"Resource": "*"`에서를 지정합니다.

### PutBusinessPlan
<a name="putbusinessplan"></a>

`PutBusinessPlan`는 AWS Partner Central에서 비즈니스 계획을 업데이트할 수 있는 액세스 권한을 제공합니다.
+ **작업 그룹:** `ReadWrite`
+ **필수 리소스:** IAM 정책 문의 `Resource` 요소에 리소스 Amazon 리소스 번호(ARN) 지정을 지원하지 않습니다. 액세스를 허용하려면 정책`"Resource": "*"`에서를 지정합니다.

### ListBusinessPlans
<a name="listbusinessplans"></a>

`ListBusinessPlans`는 AWS Partner Central의 비즈니스 계획을 나열할 수 있는 액세스 권한을 제공합니다.
+ **작업 그룹:** `ListOnly`, `ReadOnly`, `ReadWrite` 
+ **필수 리소스:** IAM 정책 문의 `Resource` 요소에 리소스 Amazon 리소스 번호(ARN) 지정을 지원하지 않습니다. 액세스를 허용하려면 정책`"Resource": "*"`에서를 지정합니다.

### GetBusinessPlan
<a name="getbusinessplan"></a>

`GetBusinessPlan`는 AWS Partner Central에서 비즈니스 계획 세부 정보를 검색할 수 있는 액세스를 제공합니다.
+ **작업 그룹:** `ReadOnly`, `ReadWrite` 
+ **필수 리소스:** IAM 정책 문의 `Resource` 요소에 리소스 Amazon 리소스 번호(ARN) 지정을 지원하지 않습니다. 액세스를 허용하려면 정책`"Resource": "*"`에서를 지정합니다.

### CreateCollaborationChannelRequest
<a name="createcollaborationchannelrequest"></a>

`CreateCollaborationChannelRequest`는 AWS Partner Central에서 공동 작업 채널 요청을 생성할 수 있는 액세스를 제공합니다.
+ **작업 그룹:** `ReadWrite`
+ **필수 리소스:** IAM 정책 설명의 `Resource` 요소에 리소스 Amazon 리소스 번호(ARN) 지정을 지원하지 않습니다. 액세스를 허용하려면 정책`"Resource": "*"`에서를 지정합니다.

### ListCollaborationChannels
<a name="listcollaborationchannels"></a>

`ListCollaborationChannels`는 AWS Partner Central에서 공동 작업 채널을 나열할 수 있는 액세스를 제공합니다.
+ **작업 그룹:** `ListOnly`, `ReadOnly`, `ReadWrite` 
+ **필수 리소스:** IAM 정책 문의 `Resource` 요소에 리소스 Amazon 리소스 번호(ARN) 지정을 지원하지 않습니다. 액세스를 허용하려면 정책`"Resource": "*"`에서를 지정합니다.

### GetCollaborationChannel
<a name="getcollaborationchannel"></a>

`GetCollaborationChannel`는 AWS Partner Central에서 공동 작업 채널 세부 정보를 검색할 수 있는 액세스를 제공합니다.
+ **작업 그룹:** `ReadOnly`, `ReadWrite` 
+ **필수 리소스:** IAM 정책 문의 `Resource` 요소에 리소스 Amazon 리소스 번호(ARN) 지정을 지원하지 않습니다. 액세스를 허용하려면 정책`"Resource": "*"`에서를 지정합니다.

### CreateCollaborationChannelMembers
<a name="createcollaborationchannelmembers"></a>

`CreateCollaborationChannelMembers`는 AWS Partner Central에서 공동 작업 채널 멤버를 생성할 수 있는 액세스 권한을 제공합니다.
+ **작업 그룹:** `ReadWrite`
+ **필수 리소스:** IAM 정책 설명의 `Resource` 요소에 리소스 Amazon 리소스 번호(ARN) 지정을 지원하지 않습니다. 액세스를 허용하려면 정책`"Resource": "*"`에서를 지정합니다.

### SearchPartnerProfiles
<a name="searchpartnerprofiles"></a>

`SearchPartnerProfiles`는 AWS Partner Central에서 퍼블릭 파트너 프로필을 검색할 수 있는 액세스를 제공합니다.
+ **작업 그룹:** `ListOnly`, `ReadOnly`, `ReadWrite` 
+ **필수 리소스:** IAM 정책 문의 `Resource` 요소에 리소스 Amazon 리소스 번호(ARN) 지정을 지원하지 않습니다. 액세스를 허용하려면 정책`"Resource": "*"`에서를 지정합니다.

### GetPartnerProfile
<a name="getpartnerprofile"></a>

`GetPartnerProfile`는 AWS Partner Central에서 퍼블릭 파트너 프로필 세부 정보를 검색할 수 있는 액세스를 제공합니다.
+ **작업 그룹:** `ReadOnly`, `ReadWrite` 
+ **필수 리소스:** IAM 정책 설명의 `Resource` 요소에 리소스 Amazon 리소스 번호(ARN) 지정을 지원하지 않습니다. 액세스를 허용하려면 정책`"Resource": "*"`에서를 지정합니다.

### GetProgramManagementAccount
<a name="getprogrammanagementaccount"></a>

`GetProgramManagementAccount`는 AWS Partner Central에서 프로그램 관리 계정 세부 정보를 검색할 수 있는 액세스를 제공합니다.
+ **작업 그룹:** `ReadOnly`, `ReadWrite` 
+ **필수 리소스:** IAM 정책 설명의 `Resource` 요소에 리소스 Amazon 리소스 번호(ARN)를 지정하는 기능을 지원하지 않습니다. 액세스를 허용하려면 정책`"Resource": "*"`에서를 지정합니다.
+ **조건 키:** `partnercentral:Catalog`

### UseSession
<a name="usesession"></a>

`UseSession`는 Partner Central에서 AWS Partner Central 에이전트 세션을 사용할 수 있는 액세스 권한을 제공합니다.
+ **작업 그룹:** `ReadWrite`
+ **필수 리소스:** IAM 정책 문의 `Resource` 요소에 리소스 Amazon 리소스 번호(ARN) 지정을 지원하지 않습니다. 액세스를 허용하려면 정책`"Resource": "*"`에서를 지정합니다.
+ **조건 키:** `partnercentral:Catalog`

## AWS Partner Central에 사용되는 조건 키
<a name="condition-keys-for-aws-partner-central"></a>

AWS Partner Central은 IAM 정책의 `Condition` 요소에 사용할 수 있는 다음과 같은 조건 키를 정의합니다.

### partnercentral:Catalog
<a name="partnercentral-catalog"></a>

특정 카탈로그를 기준으로 액세스를 필터링합니다.
+ **유형**: `String`

  **유효한 값**: `[AWS | Sandbox]`

### partnercentral:RelatedEntityType
<a name="partnercentral-relatedentitytype"></a>

기회 연결의 엔터티 유형을 기준으로 액세스를 필터링합니다.
+ **유형**: `String`

  **유효한 값**: `[Solutions | AwsProducts | AwsMarketplaceOffers]`

### partnercentral:ChannelHandshakeType
<a name="partnercentral-channelhandshaketype"></a>

채널 핸드셰이크 유형을 기준으로 액세스를 필터링합니다.
+ **유형**: `String`

  **유효한 값**: `[START_SERVICE_PERIOD | REVOKE_SERVICE_PERIOD | PROGRAM_MANAGEMENT_ACCOUNT]`

### partnercentral:VerificationType
<a name="partnercentral-verificationtype"></a>

수행 중인 확인 유형을 기준으로 액세스를 필터링합니다.
+ **유형**: `String`

  **유효한 값**: `[BUSINESS_VERIFICATION | REGISTRANT_VERIFICATION]`

### partnercentral:FulfillmentTypes
<a name="partnercentral-fulfillmenttypes"></a>

혜택 이행 유형을 기준으로 액세스를 필터링합니다.
+ **유형**: `ArrayOfString`

  **유효한 값**: `[CREDITS | CASH | ACCESS]`

### partnercentral:Programs
<a name="partnercentral-programs"></a>

프로그램을 기준으로 액세스를 필터링합니다.
+ **유형**: `ArrayOfString`

# AWS Partner Central 계정 관리에서 액세스 제어
<a name="controlling-access-in-apc-account-management"></a>

[AWS Identity and Access Management(IAM)](https://docs.aws.amazon.com/IAM/latest/UserGuide/introduction.html)는 AWS 리소스에 대한 액세스를 제어하는 데 도움이 되는 추가 비용 없이 사용할 수 있는 AWS 서비스입니다. AWS Partner Central 계정 관리는 AWS Partner Central 인증 및 권한 부여에 IAM을 사용합니다. 관리자는 IAM 역할을 사용하여 AWS Partner Central에 로그인할 수 있는 사용자와 자신이 보유한 AWS Partner Central 권한을 제어할 수 있습니다.

**중요**  
생성한 AWS Partner Central 사용자는 자격 증명을 사용하여 인증합니다. 그러나 동일한 AWS 계정을 사용해야 합니다. 사용자가 변경하면 전체 계정에 영향을 미칠 수 있습니다.

사용 가능한 작업, 리소스 및 조건 키에 대한 자세한 내용은 [AWS 서비스의 작업, 리소스 및 조건 키를 참조하세요](https://docs.aws.amazon.com/service-authorization/latest/reference/reference_policies_actions-resources-contextkeys.html).

**Topics**
+ [AWS Partner Central 계정 관리에 대한 권한](#account-management-permissions)
+ [AWS Partner Central 계정 관리를 위한 조건 키](#condition-keys)
+ [추가 리소스](#additional-resources)

## AWS Partner Central 계정 관리에 대한 권한
<a name="account-management-permissions"></a>

AWS Partner Central 계정 관리를 위한 IAM 정책에서 다음 권한을 사용할 수 있습니다. 이러한 권한을 단일 IAM 정책에 결합하여 원하는 권한을 부여할 수 있습니다.

### AssociatePartnerAccount
<a name="associatepartneraccount"></a>

`AssociatePartnerAccount`는 AWS Partner Central 및 AWS 계정을 연결할 수 있는 액세스 권한을 제공합니다.
+ **작업 그룹:** `ReadWrite`
+ **필수 리소스:** IAM 정책 설명의 `Resource` 요소에 리소스 Amazon 리소스 번호(ARN)를 지정하는 기능을 지원하지 않습니다. 액세스를 허용하려면 정책`"Resource": "*"`에서를 지정합니다.

### AssociatePartnerUser
<a name="associatepartneruser"></a>

`AssociatePartnerUser`는 AWS Partner Central 사용자 및 IAM 역할을 연결할 수 있는 액세스 권한을 제공합니다.
+ **작업 그룹:** `ReadWrite`
+ **필수 리소스:** IAM 정책 문의 `Resource` 요소에 리소스 Amazon 리소스 번호(ARN)를 지정하는 기능을 지원하지 않습니다. 액세스를 허용하려면 정책`"Resource": "*"`에서를 지정합니다.

### DisassociatePartnerUser
<a name="disassociatepartneruser"></a>

`DisassociatePartnerUser`는 AWS Partner Central 사용자 및 IAM 역할을 연결할 수 있는 액세스 권한을 제공합니다.
+ **작업 그룹:** `ReadWrite`
+ **필수 리소스:** IAM 정책 문의 `Resource` 요소에 리소스 Amazon 리소스 번호(ARN)를 지정하는 기능을 지원하지 않습니다. 액세스를 허용하려면 정책`"Resource": "*"`에서를 지정합니다.

### AccessLegacyPartnerCentral
<a name="accesslegacypartnercentral"></a>

`AccessLegacyPartnerCentral`는 AWS Partner Central에서 레거시 Partner Central로 Single Sign-On에 대한 액세스를 제공합니다.
+ **작업 그룹:** `ReadWrite`
+ **필수 리소스:** IAM 정책 문의 `Resource` 요소에 리소스 Amazon 리소스 번호(ARN)를 지정하는 기능을 지원하지 않습니다. 액세스를 허용하려면 정책`"Resource": "*"`에서를 지정합니다.
+ **조건 키:** `partnercentral-account-management:LegacyPartnerCentralRole`

### AccessMarketingCentral
<a name="accessmarketingcentral"></a>

`AccessMarketingCentral`는 AWS Partner Central에서 Marketing Central로 Single Sign-On에 대한 액세스를 제공합니다.
+ **작업 그룹:** `ReadWrite`
+ **필수 리소스:** IAM 정책 문의 `Resource` 요소에 리소스 Amazon 리소스 번호(ARN)를 지정하는 기능을 지원하지 않습니다. 액세스를 허용하려면 정책`"Resource": "*"`에서를 지정합니다.
+ **조건 키:** `partnercentral-account-management:MarketingCentralRole`

## AWS Partner Central 계정 관리를 위한 조건 키
<a name="condition-keys"></a>

AWS Partner Central 계정 관리는 IAM 정책의 `Condition` 요소에 사용할 수 있는 다음과 같은 조건 키를 정의합니다.

### partnercentral-account-management:LegacyPartnerCentralRole
<a name="legacypartnercentralrole"></a>

레거시 파트너 센트럴 역할을 기준으로 액세스를 필터링합니다. 허용되는 값: [AceManager, TechnicalStaff, ChannelUser, MarketingStaff].
+ **유형**: `ArrayOfString`

### partnercentral-account-management:MarketingCentralRole
<a name="marketingcentralrole"></a>

Marketing Central 역할을 기준으로 액세스를 필터링합니다. 허용되는 값: [portal-manager, marketing-staff, sales-representative].
+ **유형**: `ArrayOfString`

## 추가 리소스
<a name="additional-resources"></a>

자세한 내용은 [IAM 사용 설명서](https://docs.aws.amazon.com/IAM/latest/UserGuide/)의 다음 섹션을 참조하세요.
+ [IAM의 보안 모범 사례](https://docs.aws.amazon.com/IAM/latest/UserGuide/best-practices.html)
+ [IAM 정책 관리](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_manage.html#create-managed-policy-console)
+ [정책을 IAM 사용자 그룹에 연결](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_groups_manage_attach-policy.html)
+ [IAM 자격 증명(사용자, 사용자 그룹 및 역할)](https://docs.aws.amazon.com/IAM/latest/UserGuide/id.html)
+ [정책을 사용하여 AWS 리소스에 대한 액세스 제어](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_controlling.html)

# AWS AWS Partner Central 사용자를 위한 관리형 정책
<a name="managed-policies"></a>

 AWS 관리형 정책은에서 생성하고 관리하는 독립 실행형 정책입니다 AWS. AWS 관리형 정책은 사용자, 그룹 및 역할에 권한 할당을 시작할 수 있도록 많은 일반적인 사용 사례에 대한 권한을 제공합니다.

 AWS 관리형 정책은 모든 AWS 고객이 사용할 수 있으므로 특정 사용 사례에 대해 최소 권한을 부여하지 않을 수 있습니다. 사용 사례에 맞는 [고객 관리형 정책을](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_managed-vs-inline.html#customer-managed-policies) 정의하여 권한을 추가로 줄이는 것이 좋습니다. 자세한 내용은 [AWS 관리형 정책](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_managed-vs-inline.html#aws-managed-policies)을 참조하세요.

이 섹션에 설명된 AWS 관리형 정책은 AWS Marketplace에 대한 AWS Partner Central 사용자의 액세스를 관리합니다. AWS Marketplace 판매자 정책에 대한 자세한 내용은 [AWSAWS Marketplace 판매자를 위한 관리형 정책을 참조하세요](https://docs.aws.amazon.com/marketplace/latest/userguide/security-iam-awsmanpol.html).

**Topics**
+ [AWS 관리형 정책: `AWSPartnerCentralFullAccess`](#security-iam-awsmanpol-AWSPartnerCentralFullAccess)
+ [AWS 관리형 정책: `PartnerCentralAccountManagementUserRoleAssociation`](#user-role-association)
+ [AWS 관리형 정책: `AWSPartnerCentralOpportunityManagement`](#security-iam-awsmanpol-AWSPartnerCentralOpportunityManagement)
+ [AWS 관리형 정책: `AWSPartnerCentralSandboxFullAccess`](#security-iam-awsmanpol-AWSPartnerCentralSandboxFullAccess)
+ [AWS 관리형 정책: `AWSPartnerCentralSellingResourceSnapshotJobExecutionRolePolicy`](#security-iam-awsmanpol-AWSPartnerCentralSellingResourceSnapshotJobExecutionRolePolicy)
+ [AWS 관리형 정책: `AWSPartnerCentralChannelManagement`](#security-iam-awsmanpol-AWSPartnerCentralChannelManagement)
+ [AWS 관리형 정책: `AWSPartnerCentralChannelHandshakeApprovalManagement`](#security-iam-awsmanpol-AWSPartnerCentralChannelHandshakeApprovalManagement)
+ [AWS 관리형 정책: `AWSPartnerCentralMarketingManagement`](#security-iam-awsmanpol-AWSPartnerCentralMarketingManagement)
+ [AWS 관리형 정책: `PartnerCentralIncentiveBenefitManagement`](#security-iam-awsmanpol-PartnerCentralIncentiveBenefitManagement)
+ [AWS 관리형 정책: `AWSPartnerProServeToolsFullAccess`](#security-iam-awsmanpol-AWSPartnerProServeToolsFullAccess)
+ [AWS 관리형 정책: `AWSPartnerProServeToolsOrganizationReaderIndividualContributor`](#security-iam-awsmanpol-AWSPartnerProServeToolsOrganizationReaderIndividualContributor)
+ [AWS 관리형 정책: `AWSPartnerProServeToolsIndividualContributor`](#security-iam-awsmanpol-AWSPartnerProServeToolsIndividualContributor)
+ [AWS 관리형 정책에 대한 AWS Partner Central 업데이트](#security-iam-awsmanpol-updates)

## AWS 관리형 정책: `AWSPartnerCentralFullAccess`
<a name="security-iam-awsmanpol-AWSPartnerCentralFullAccess"></a>

`AWSPartnerCentralFullAccess` 정책을 IAM ID에 연결할 수 있습니다.

이 정책은 AWS Partner Central 및 관련 AWS 서비스에 대한 전체 액세스 권한을 부여합니다.

 이 정책의 권한을 보려면 *AWS 관리형 정책* 참조의 [AWSPartnerCentralFullAccess](https://docs.aws.amazon.com/aws-managed-policy/latest/reference/AWSPartnerCentralFullAccess.html)를 참조하세요.

## AWS 관리형 정책: `PartnerCentralAccountManagementUserRoleAssociation`
<a name="user-role-association"></a>

`PartnerCentralAccountManagementUserRoleAssociation` 정책을 IAM ID에 연결할 수 있습니다. 이 정책은 파트너 클라우드 관리자가 파트너 사용자와 연결된 IAM 역할을 관리하는 데 사용됩니다.

이 정책은 다음 작업을 허용합니다.
+ 모든 역할을 나열합니다.
+ 이름 접두사가 있는 IAM 역할을 `PartnerCentralRoleFor` AWS Partner Central 계정 관리 서비스에 전달합니다.
+ AWS Partner Central 사용자를 IAM 역할과 연결합니다.
+ AWS Partner Central 사용자를 IAM 역할에서 연결 해제합니다.

 이 정책의 권한을 보려면 *AWS 관리*형 정책 참조의 [PartnerCentralAccountManagementUserRoleAssociation](https://docs.aws.amazon.com/aws-managed-policy/latest/reference/PartnerCentralAccountManagementUserRoleAssociation.html)을 참조하세요.

## AWS 관리형 정책: `AWSPartnerCentralOpportunityManagement`
<a name="security-iam-awsmanpol-AWSPartnerCentralOpportunityManagement"></a>

`AWSPartnerCentralOpportunityManagement` 정책을 IAM ID에 연결할 수 있습니다.

이 정책은 AWS Partner Central에서 기회를 관리할 수 있는 전체 액세스 권한을 부여합니다.

 이 정책의 권한을 보려면 *AWS 관리형 정책* 참조의 [AWSPartnerCentralOpportunityManagement](https://docs.aws.amazon.com/aws-managed-policy/latest/reference/AWSPartnerCentralOpportunityManagement.html)를 참조하세요.

## AWS 관리형 정책: `AWSPartnerCentralSandboxFullAccess`
<a name="security-iam-awsmanpol-AWSPartnerCentralSandboxFullAccess"></a>

`AWSPartnerCentralSandboxFullAccess` 정책을 IAM ID에 연결할 수 있습니다.

이 정책은 샌드박스 카탈로그에서 개발자 테스트를 위한 액세스 권한을 부여합니다.

 이 정책의 권한을 보려면 *AWS 관리*형 정책 참조의 [AWSPartnerCentralSandboxFullAccess](https://docs.aws.amazon.com/aws-managed-policy/latest/reference/AWSPartnerCentralSandboxFullAccess.html)를 참조하세요.

## AWS 관리형 정책: `AWSPartnerCentralSellingResourceSnapshotJobExecutionRolePolicy`
<a name="security-iam-awsmanpol-AWSPartnerCentralSellingResourceSnapshotJobExecutionRolePolicy"></a>

`AWSPartnerCentralSellingResourceSnapshotJobExecutionRolePolicy` 정책을 IAM ID에 연결할 수 있습니다.

이 정책은 ResourceSnapshotJob에 리소스를 읽고 대상 환경에서 스냅샷을 생성할 수 있는 권한을 제공합니다. 이 정책을 사용하는 방법에 대한 자세한 내용은 AWS Partner Central API 참조의 [멀티 파트너 기회 작업을](https://docs.aws.amazon.com/partner-central/latest/APIReference/working-with-multi-partner-opportunities.html#creating-custom-policy-resourcesnapshotjobrole) 참조하세요. ** 

 이 정책의 권한을 보려면 *AWS 관리*형 정책 참조의 [AWSPartnerCentralSellingResourceSnapshotJobExecutionRolePolicy](https://docs.aws.amazon.com/aws-managed-policy/latest/reference/AWSPartnerCentralSellingResourceSnapshotJobExecutionRolePolicy.html)를 참조하세요.

## AWS 관리형 정책: `AWSPartnerCentralChannelManagement`
<a name="security-iam-awsmanpol-AWSPartnerCentralChannelManagement"></a>

`AWSPartnerCentralChannelManagement` 정책을 IAM ID에 연결할 수 있습니다.

이 정책은 AWS Partner Central에서 채널 프로그램 및 관계를 관리할 수 있는 액세스 권한을 부여합니다.

 이 정책의 권한을 보려면 *AWS 관리형 정책* 참조의 [AWSPartnerCentralChannelManagement](https://docs.aws.amazon.com/aws-managed-policy/latest/reference/AWSPartnerCentralChannelManagement.html)를 참조하세요.

## AWS 관리형 정책: `AWSPartnerCentralChannelHandshakeApprovalManagement`
<a name="security-iam-awsmanpol-AWSPartnerCentralChannelHandshakeApprovalManagement"></a>

`AWSPartnerCentralChannelHandshakeApprovalManagement` 정책을 IAM ID에 연결할 수 있습니다.

이 정책은 AWS Partner Central의 채널 핸드셰이크 승인 관리 활동에 대한 액세스 권한을 부여합니다.

 이 정책의 권한을 보려면 *AWS 관리형 정책* 참조의 [AWSPartnerCentralChannelHandshakeApprovalManagement](https://docs.aws.amazon.com/aws-managed-policy/latest/reference/AWSPartnerCentralChannelHandshakeApprovalManagement.html)를 참조하세요.

## AWS 관리형 정책: `AWSPartnerCentralMarketingManagement`
<a name="security-iam-awsmanpol-AWSPartnerCentralMarketingManagement"></a>

`AWSPartnerCentralMarketingManagement` 정책을 IAM ID에 연결할 수 있습니다.

이 정책은 AWS Partner Central에서 마케팅 활동 및 캠페인을 관리할 수 있는 액세스 권한을 부여합니다.

 이 정책의 권한을 보려면 *AWS 관리*형 정책 참조의 [AWSPartnerCentralMarketingManagement](https://docs.aws.amazon.com/aws-managed-policy/latest/reference/AWSPartnerCentralMarketingManagement.html)를 참조하세요.

## AWS 관리형 정책: `PartnerCentralIncentiveBenefitManagement`
<a name="security-iam-awsmanpol-PartnerCentralIncentiveBenefitManagement"></a>

`PartnerCentralIncentiveBenefitManagement` 정책을 IAM ID에 연결할 수 있습니다.

이 정책은 AWS Partner Central의 모든 인센티브 혜택을 관리할 수 있는 액세스 권한을 부여합니다.

 이 정책의 권한을 보려면 *AWS 관리*형 정책 참조의 [PartnerCentralIncentiveBenefitManagement](https://docs.aws.amazon.com/aws-managed-policy/latest/reference/PartnerCentralIncentiveBenefitManagement.html)를 참조하세요.

## AWS 관리형 정책: `AWSPartnerProServeToolsFullAccess`
<a name="security-iam-awsmanpol-AWSPartnerProServeToolsFullAccess"></a>

`AWSPartnerProServeToolsFullAccess` 정책을 IAM ID에 연결할 수 있습니다.

이 정책은 AWS Partner Central Single Sign-On을 통해 AWS ProServe 도구(A2T 및 MPA)에 대한 전체 액세스 권한을 부여합니다. 여기에는 개별 기여자, 조직 독자, 조직 기여자, 조직 관리자 등 모든 평가 역할이 포함되어 있어 조직 전체에서 평가를 생성, 읽기, 업데이트 및 공유하고 조직 수준 설정을 관리할 수 있는 완전한 액세스가 가능합니다.

**부여된 역할:**
+ AssessmentIndividualContributor
+ AssessmentOrganizationReader
+ AssessmentOrganizationContributor
+ OrganizationAdmin

 이 정책의 권한을 보려면 *AWS 관리형 정책* 참조의 [AWSPartnerProServeToolsFullAccess](https://docs.aws.amazon.com/aws-managed-policy/latest/reference/AWSPartnerProServeToolsFullAccess.html)를 참조하세요.

## AWS 관리형 정책: `AWSPartnerProServeToolsOrganizationReaderIndividualContributor`
<a name="security-iam-awsmanpol-AWSPartnerProServeToolsOrganizationReaderIndividualContributor"></a>

`AWSPartnerProServeToolsOrganizationReaderIndividualContributor` 정책을 IAM ID에 연결할 수 있습니다.

이 정책은 A2T 및 MPA 모두에서 사용자 자체 평가를 생성하고 관리하는 기능과 함께 A2T의 모든 조직 평가에 대한 읽기 액세스 권한을 부여합니다. 이는 팀 평가에 대한 가시성이 필요한 동시에 자신의 작업을 관리할 수 있는 기능을 유지하는 사용자를 위한 것입니다.

**참고**  
MPA는 읽기 전용 모드를 지원하지 않습니다. 이 정책이 할당된 사용자는 자신의 MPA 평가에 대한 읽기/쓰기 액세스 권한을 유지합니다.

**부여된 역할:**
+ AssessmentIndividualContributor
+ AssessmentOrganizationReader

 이 정책의 권한을 보려면 *AWS 관리*형 정책 참조의 [AWSPartnerProServeToolsOrganizationReaderIndividualContributor](https://docs.aws.amazon.com/aws-managed-policy/latest/reference/AWSPartnerProServeToolsOrganizationReaderIndividualContributor.html)를 참조하세요.

## AWS 관리형 정책: `AWSPartnerProServeToolsIndividualContributor`
<a name="security-iam-awsmanpol-AWSPartnerProServeToolsIndividualContributor"></a>

`AWSPartnerProServeToolsIndividualContributor` 정책을 IAM ID에 연결할 수 있습니다.

이 정책은 AWS Partner Central Single Sign-On을 통해 AWS ProServe 도구에 액세스하는 데 필요한 최소 권한을 부여합니다. 사용자는 A2T와 MPA 모두에서 자체 평가를 생성, 읽기, 업데이트 및 공유할 수 있습니다. 액세스 범위는 사용자의 자체 IAM 자격 증명(역할 또는 사용자 ARN)에 의해 생성된 평가로 지정됩니다.

**부여된 역할:**
+ AssessmentIndividualContributor

 이 정책의 권한을 보려면 *AWS 관리형 정책* 참조의 [AWSPartnerProServeToolsIndividualContributor](https://docs.aws.amazon.com/aws-managed-policy/latest/reference/AWSPartnerProServeToolsIndividualContributor.html)를 참조하세요.

## AWS 관리형 정책에 대한 AWS Partner Central 업데이트
<a name="security-iam-awsmanpol-updates"></a>

이 서비스가 이러한 변경 사항을 추적하기 시작한 이후부터 AWS Partner Central의 AWS 관리형 정책 업데이트에 대한 세부 정보를 봅니다. 이 페이지의 변경 사항에 대한 자동 알림을 받으려면 AWS Partner Central 페이지에서 RSS 피드를 구독하세요[AWS Partner Central 시작 안내서의 문서 기록](doc-history.md).


| 변경 | 설명 | Date | 
| --- | --- | --- | 
| [AWSPartnerProServeToolsFullAccess](#security-iam-awsmanpol-AWSPartnerProServeToolsFullAccess) — 새 정책 | AWS Partner Central은 모든 평가 역할과 함께 AWS Partner Central Single Sign-On을 통해 AWS ProServe 도구(A2T 및 MPA)에 대한 전체 액세스 권한을 부여하는 새 정책을 추가했습니다. | 2026년 3월 23일 | 
| [AWSPartnerProServeToolsOrganizationReaderIndividualContributor](#security-iam-awsmanpol-AWSPartnerProServeToolsOrganizationReaderIndividualContributor) - 새 정책 | AWS Partner Central은 A2T의 조직 평가에 대한 읽기 액세스 권한을 부여하고 A2T와 MPA 모두에서 자체 평가를 관리하는 새 정책을 추가했습니다. | 2026년 3월 23일 | 
| [AWSPartnerProServeToolsIndividualContributor](#security-iam-awsmanpol-AWSPartnerProServeToolsIndividualContributor) - 새 정책 | AWS Partner Central은 AWS ProServe 도구에 액세스하고 자체 평가를 관리할 수 있는 최소 권한을 부여하는 새 정책을 추가했습니다. | 2026년 3월 23일 | 
| [PartnerCentralIncentiveBenefitManagement](#security-iam-awsmanpol-PartnerCentralIncentiveBenefitManagement) - 기존 정책 업데이트 | AWS Partner Central은 모델 컨텍스트 프로토콜을 통해 Partner Central Agents 세션 관리 기능을 추가하도록 정책을 업데이트했습니다. | 2026년 3월 13일 | 
| [AWSPartnerCentralOpportunityManagement](#security-iam-awsmanpol-AWSPartnerCentralOpportunityManagement) - 기존 정책 업데이트 | AWS Partner Central은 모델 컨텍스트 프로토콜을 통해 Partner Central Agents 세션 관리 기능을 추가하도록 정책을 업데이트했습니다. | 2026년 3월 13일 | 
| [AWSPartnerCentralSandboxFullAccess](#security-iam-awsmanpol-AWSPartnerCentralSandboxFullAccess) - 기존 정책에 대한 업데이트 | AWS Partner Central은 모델 컨텍스트 프로토콜을 통해 Partner Central Agents 세션 관리 기능을 추가하도록 정책을 업데이트했습니다. | 2026년 3월 13일 | 
| [AWSPartnerCentralFullAccess](#security-iam-awsmanpol-AWSPartnerCentralFullAccess) - 기존 정책에 대한 업데이트 | AWS Partner Central은 모델 컨텍스트 프로토콜을 통해 Partner Central Agents 세션 관리 기능을 추가하도록 정책을 업데이트했습니다. | 2026년 3월 13일 | 
| [AWSPartnerCentralOpportunityManagement](#security-iam-awsmanpol-AWSPartnerCentralOpportunityManagement) - 기존 정책 업데이트 | AWS Partner Central은 Partner Assistant 챗봇 기능에 대한 Amazon Q 권한을 추가하도록 정책을 업데이트했습니다. | 2026년 2월 23일 | 
| [AWSPartnerCentralChannelManagement](#security-iam-awsmanpol-AWSPartnerCentralChannelManagement) - 기존 정책에 대한 업데이트 | AWS Partner Central은 Partner Assistant 챗봇 기능에 대한 Amazon Q 권한을 추가하도록 정책을 업데이트했습니다. | 2026년 2월 23일 | 
| [AWSPartnerCentralMarketingManagement](#security-iam-awsmanpol-AWSPartnerCentralMarketingManagement) - 기존 정책에 대한 업데이트 | AWS Partner Central은 Partner Assistant 챗봇 기능에 대한 Amazon Q 권한을 추가하도록 정책을 업데이트했습니다. | 2026년 2월 23일 | 
| [PartnerCentralIncentiveBenefitManagement](#security-iam-awsmanpol-PartnerCentralIncentiveBenefitManagement) - 새 정책 | AWS Partner Central은 모든 인센티브 혜택 기능에 대한 액세스 권한을 부여하는 새 정책을 추가했습니다. | 2026년 2월 11일 | 
| [AWSPartnerCentralFullAccess](#security-iam-awsmanpol-AWSPartnerCentralFullAccess) - 기존 정책에 대한 업데이트 | AWS Partner Central은 Partner Assistant 챗봇 기능에 대한 Amazon Q 권한을 추가하고 MPOPP 혜택 기능에 대한 AWS Marketplace 계약 읽기 액세스를 추가하도록 정책을 업데이트했습니다. | 2026년 2월 4일 | 
|  [AWSPartnerCentralMarketingManagement](#security-iam-awsmanpol-AWSPartnerCentralMarketingManagement) — 새 정책  | AWS Partner Central은 파트너 중앙 마케팅 및 캠페인을 관리할 수 있는 액세스 권한을 부여하는 새 정책을 추가했습니다. | 2025년 11월 30일 | 
| [AWSPartnerCentralFullAccess](#security-iam-awsmanpol-AWSPartnerCentralFullAccess) - 기존 정책에 대한 업데이트 | AWS Partner Central은 레거시 Partner Central 액세스를 추가하고, 파일을 S3에 넣고, AWS Marketplace 엔터티를 가져오도록 정책을 업데이트했습니다. | 2025년 11월 30일 | 
| [AWSPartnerCentralOpportunityManagement](#security-iam-awsmanpol-AWSPartnerCentralOpportunityManagement) - 기존 정책 업데이트 | AWS Partner Central은 참여 컨텍스트 액세스, 참여 작업 액세스의 기회, 레거시 Partner Central 액세스, 대시보드 가져오기, 공동 작업 채널 액세스, 파트너 가져오기, 기회 및 리소스 스냅샷 작업에 태그를 지정하도록 정책을 업데이트했습니다. | 2025년 11월 30일 | 
| [AWSPartnerCentralChannelManagement](#security-iam-awsmanpol-AWSPartnerCentralChannelManagement) - 기존 정책에 대한 업데이트 | AWS Partner Central은 레거시 Partner Central 액세스를 추가하고, 대시보드를 가져오고, 파트너를 가져오도록 정책을 업데이트했습니다. | 2025년 11월 30일 | 
| [AWSPartnerCentralFullAccess](#security-iam-awsmanpol-AWSPartnerCentralFullAccess) - 기존 정책에 대한 업데이트 | AWS Partner Central은 채널 결제 전송 역할 액세스를 추가하도록 정책을 업데이트했습니다. | 2025년 11월 19일 | 
|  [AWSPartnerCentralChannelManagement](#security-iam-awsmanpol-AWSPartnerCentralChannelManagement) - 새 정책  | AWS Partner Central은 채널 관리 활동을 관리할 수 있는 액세스 권한을 부여하는 새 정책을 추가했습니다. | 2025년 11월 19일 | 
|  [AWSPartnerCentralChannelHandshakeApprovalManagement](#security-iam-awsmanpol-AWSPartnerCentralChannelHandshakeApprovalManagement) — 새 정책  | AWS Partner Central은 채널 핸드셰이크 승인 관리 활동에 대한 액세스 권한을 부여하는 새 정책을 추가했습니다. | 2025년 11월 19일 | 
| [AWSPartnerCentralFullAccess](#security-iam-awsmanpol-AWSPartnerCentralFullAccess) - 기존 정책에 대한 업데이트 | AWS Partner Central에서 정책을 업데이트했습니다. | 2024년 12월 4일 | 
| [AWSPartnerCentralOpportunityManagement](#security-iam-awsmanpol-AWSPartnerCentralOpportunityManagement) - 기존 정책에 대한 업데이트 | AWS Partner Central에서 정책을 업데이트했습니다. | 2024년 12월 4일 | 
| [AWSPartnerCentralSandboxFullAccess](#security-iam-awsmanpol-AWSPartnerCentralSandboxFullAccess) - 기존 정책에 대한 업데이트 | AWS Partner Central에서 정책을 업데이트했습니다. | 2024년 12월 4일 | 
|  [AWSPartnerCentralSellingResourceSnapshotJobExecutionRolePolicy](#security-iam-awsmanpol-AWSPartnerCentralSellingResourceSnapshotJobExecutionRolePolicy) - 새 정책  | AWS Partner Central은 리소스를 읽고 스냅샷을 생성할 수 있는 액세스 권한을 부여하는 새 정책을 추가했습니다. | 2024년 12월 4일 | 
|  [AWSPartnerCentralFullAccess](#security-iam-awsmanpol-AWSPartnerCentralFullAccess) - 새 정책  | AWS Partner Central은 AWS Partner Central 서비스에 대한 전체 액세스 권한을 부여하는 새 정책을 추가했습니다. | 2024년 11월 18일 | 
|  [AWSPartnerCentralOpportunityManagement](#security-iam-awsmanpol-AWSPartnerCentralOpportunityManagement) — 새 정책  |  AWS Partner Central은 AWS Partner Central에서 기회를 관리할 수 있는 전체 액세스 권한을 부여하는 새 정책을 추가했습니다.  | 2024년 11월 14일 | 
|  [AWSPartnerCentralSandboxFullAccess](#security-iam-awsmanpol-AWSPartnerCentralSandboxFullAccess) - 새 정책  |  AWS Partner Central은 샌드박스 카탈로그에서 개발자 테스트를 위한 액세스 권한을 부여하는 새 정책을 추가했습니다.  | 2024년 11월 14일 | 
|  AWS Partner Central에서 변경 사항 추적 시작  |  AWS Partner Central은 AWS 관리형 정책에 대한 변경 사항 추적을 시작했습니다.  | 2024년 11월 14일 | 

# 파트너 중앙 사용자를 관리형 정책에 매핑
<a name="managed-policy-mappings"></a>

## 파트너 중앙 페르소나 및 정책 매핑 이해
<a name="understanding-personas"></a>

각 페르소나는 AWS Partner Central 기능에 대한 특정 액세스 요구 사항이 있는 파트너 조직 내의 고유한 역할을 나타냅니다. 사용자를 이러한 페르소나와 연결하여 보안 모범 사례를 유지하면서 필요한 권한을 부여하는 적절한 관리형 정책을 할당합니다.

**중요**  
아래의 모든 관리형 정책은 사용자에게 AWS Partner Central 내에서 실시간 지원 및 지침을 제공하는 AI 기반 어시스턴트인 Amazon Q에 대한 액세스 권한을 부여합니다. Amazon Q에 대한 자세한 내용은 여기를 참조[하세요](https://docs.aws.amazon.com/amazonq/latest/qdeveloper-ug/what-is.html).

## 공통 AWS 파트너 중앙 사용자 페르소나
<a name="common-personas"></a>


| 사용자 페르소나 | 페르소나 설명 | 권장 파트너 중앙 관리형 정책 | 파트너 중앙 책임 | 
| --- | --- | --- | --- | 
| IAM 관리자 | 이 개인은 일반적으로 IT 보안, 정보 보안 또는 거버넌스/규정 준수 팀에 속하지만 조직에 따라 다릅니다. AWS Partner Central에 액세스하는 데 사용되는 AWS 계정에 대한 관리자 액세스 권한이 있어야 합니다. | 사용자의 IAM 권한을 프로비저닝하려면이 개인에게 AWS 계정 내 관리자 권한이 있어야 합니다. |  [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/ko_kr/partner-central/latest/getting-started/managed-policy-mappings.html)  | 
| Alliance Lead( AWS 파트너십 책임자, Cloud Alliances 책임자) |  AWS 관계를 소유하고 프로그램 조정, 공동 판매 준비 및 부서 간 실행을 통해 AWS 파트너십의 성장을 주도합니다. |  [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/ko_kr/partner-central/latest/getting-started/managed-policy-mappings.html) 이러한 정책을 결합하면 이러한 사용자에게 AWS Partner Central의 모든 기능에 대한 전체 읽기 및 쓰기 액세스 권한이 제공됩니다. 이 정책에 포함된 내용에 대한 자세한 내용은 여기를 참조[하세요](https://docs.aws.amazon.com/partner-central/latest/getting-started/security-iam-awsmanpol.html).  |  [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/ko_kr/partner-central/latest/getting-started/managed-policy-mappings.html)  | 
| 프로그램 코디네이터(파트너 운영 관리자, 제휴 팀원, APN 프로그램 관리자) | Alliance Lead와 긴밀하게 협력하여 요구 사항 추적, 제출 관리 및 규정 준수를 지원하여 감독 책임을 분산합니다. |  [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/ko_kr/partner-central/latest/getting-started/managed-policy-mappings.html) 이러한 사용자는 기본적으로 Alliance Lead의 확장이며 유사한 권한이 필요합니다. 이러한 정책을 결합하면 이러한 사용자에게 AWS Partner Central의 모든 기능에 대한 전체 읽기 및 쓰기 액세스 권한을 제공합니다. 이 정책에 포함된 항목에 대한 자세한 내용은 여기를 참조[하세요](https://docs.aws.amazon.com/partner-central/latest/getting-started/security-iam-awsmanpol.html).  |  [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/ko_kr/partner-central/latest/getting-started/managed-policy-mappings.html)  | 
| Marketing Manager(Partner Marketing Manager, 채널 마케팅 책임자) | Marketing Manager는 인지도를 높이고 AWS정렬된 제품에 대한 수요를 창출합니다. 캠페인을 개발하고, 콘텐츠를 생성하고, 공동 마케팅 프로그램을 신청합니다. |  [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/ko_kr/partner-central/latest/getting-started/managed-policy-mappings.html)  |  [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/ko_kr/partner-central/latest/getting-started/managed-policy-mappings.html)  | 
| 영업 관리자(계정 관리자, 계정 임원, 비즈니스 개발 관리자) |  AWS 필드 팀과 협력하여 소싱, 등록 및 종료 AWS관련 거래를 통해 수익을 가속화합니다. |  `AWSPartnerCentralOpportunityManagement` 이 정책은 사용자에게 AWS Partner Central 계정 내의 전체 기회 파이프라인을 보고 편집할 수 있는 권한을 부여합니다. 이 정책은 파트너 기회에 적극적으로 참여하고 기회 관리 기능에 액세스해야 하지만 모든 Partner Central 기능에 액세스할 필요는 없는 팀원을 위해 설계되었습니다. 또한이 정책은 파트너 문서에 액세스하고, 지원팀에 문의하고, 스코어카드의 진행 상황을 추적하는 기능과 같은 다른 범용 기능에 대한 액세스를 제공합니다.  |  [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/ko_kr/partner-central/latest/getting-started/managed-policy-mappings.html)  | 
| 통합 엔지니어/개발자 | 파트너 시스템을 AWS Partner Central APIs에 연결하는 CRM 통합을 구축하고 유지 관리하는 파트너 제휴 팀을 지원하는 기술 사용자 | AWSFullAccessSandboxFullAccess |  [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/ko_kr/partner-central/latest/getting-started/managed-policy-mappings.html)  | 
| 기술 책임자 | 기술 책임자는 조직의 솔루션이 AWS 기술 표준 및 프로그램 요구 사항을 충족하는지 확인하는 엔지니어 또는 아키텍트입니다. 확장 가능한 클라우드 아키텍처를 설계 및 구현하고, 팀 전체에 기술 지침을 제공하고, 성능, 보안 및 비용에 대한 솔루션을 최적화합니다. |  [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/ko_kr/partner-central/latest/getting-started/managed-policy-mappings.html)  |  [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/ko_kr/partner-central/latest/getting-started/managed-policy-mappings.html)  | 
| 펀딩 프로그램 관리자 | 자금 프로그램 관리자는 수익 추적, 결제 조정, 자금 감사 및 보고 관리 AWS와 관련된 재무 운영을 소유합니다. |  `PartnerCentralIncentiveBenefitManagement` 이 정책은 AWS Partner Central 내에서 인센티브 및 혜택 프로그램을 관리할 수 있는 액세스 권한을 제공합니다.  |  [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/ko_kr/partner-central/latest/getting-started/managed-policy-mappings.html)  | 

## AWS ProServe 도구 액세스
<a name="proserve-tools-access"></a>

고객 마이그레이션을 지원하고 AWS 평가 도구(AWS Partner Central 외부)에 액세스하려는 서비스 파트너의 경우 사용자에게 세 가지 관리형 정책 중 하나를 할당하여 액세스를 프로비저닝해야 합니다. 이러한 도구에는 다음이 포함됩니다.
+ **Migration Portfolio Assessment(MPA)**: 파트너와 고객이 마이그레이션을 위한 워크로드를 평가, 계획 및 우선순위를 정하는 데 도움이 되는 도구입니다 AWS. MPA를 사용하면 파트너가 마이그레이션을 위한 비즈니스 사례를 구축하고, 현재 애플리케이션 포트폴리오를 분석하고, 비용을 추정하고, 각 워크로드에 적합한 마이그레이션 전략을 식별할 수 있습니다. 마이그레이션 계획을 가속화하고 위험을 줄이기 위한 데이터 기반 인사이트를 제공합니다.
+ **평가 도구(A2T)**: 마이그레이션 준비 상태 평가(MRA)를 포함한 고객 대상 설문 조사 및 평가 도구 모음으로, AWS 클라우드 채택 프레임워크의 AWS 6가지 차원에서 로 마이그레이션할 고객의 준비 상태를 측정하는 구조화된 평가입니다. A2T 평가는 파트너가 격차를 식별하고, 문제 해결 계획을 수립하고, AWS 및 고객에 대한 마이그레이션 준비 상태를 보여주는 데 도움이 됩니다.

액세스는 세 가지 AWS 관리형 정책을 통해 제어되며, 각 정책은 특정 사용자 페르소나에 매핑됩니다. 아래 표를 사용하여 각 개인에게 필요한 액세스 수준을 결정합니다.


| 사용자 페르소나 | 페르소나 설명 | 권장 파트너 중앙 관리형 정책 | AWS 평가 도구 기능 | 
| --- | --- | --- | --- | 
| 개별 기여자 | 이 개인은 A2T 및 MPA에서 자체 평가를 생성하고 관리합니다. 이는 모든 평가 활동에 필요한 기본 수준 역할입니다. | AWSPartnerProServeToolsIndividualContributor |  [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/ko_kr/partner-central/latest/getting-started/managed-policy-mappings.html)  | 
| Organization Reader 및 개별 기여자 | 이 개인은 조직 전체의 모든 평가를 파악하고 자체 평가를 관리해야 합니다. 이 페르소나는 편집하지 않고 과거 또는 동료 평가를 검토해야 하는 팀 리더 또는 고위 실무자에게 일반적입니다. | AWSPartnerProServeToolsOrganizationReaderIndividualContributor |  [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/ko_kr/partner-central/latest/getting-started/managed-policy-mappings.html)  | 
| Organization Contributor(전체 평가 액세스) | 이 개인은 조직의 모든 평가에 대한 전체 읽기/쓰기 액세스 권한이 필요합니다. 이 페르소나는 과거 평가를 포함하여 조직의 모든 사용자가 생성한 평가를 편집, 삭제 또는 공유해야 하는 고위 실무자 또는 전달 책임자에게 적합합니다. | AWSPartnerProServeToolsFullAccess |  [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/ko_kr/partner-central/latest/getting-started/managed-policy-mappings.html)  | 

IAM 관리형 정책에 대한 자세한 내용은 [IAM 정책 관리를](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_managed-using.html) 참조하세요. 사용자 및 그룹에 정책을 연결하는 방법에 대한 자세한 내용은 [IAM 사용자 그룹에 정책 연결을 참조하세요](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_groups_manage_attach-policy.html).

# 사용자 관리 FAQs
<a name="user-management-faq"></a>

## 내 조직의 IAM 관리자는 누구이며 어떻게 연락합니까?
<a name="iam-administrator-contact"></a>

IAM 관리자는 일반적으로 IT 보안 또는 정보 보안 부서 내에 속하며, 때로는 전용 IAM 팀 또는 거버넌스/규정 준수 조직에 속합니다. 이러한 관리자는 일반적으로 IAM 정책 구현, SSO 솔루션 구성, 규정 준수 검토 처리, 역할 기반 액세스 제어 구조 유지 관리를 담당합니다.

## AWS 콘솔에서 Partner Central의 관리형 정책 옵션은 무엇입니까?
<a name="managed-policy-options"></a>

up-to-date 설명서는 [AWS AWS Partner Central 사용자에 대한 관리형 정책을](https://docs.aws.amazon.com/partner-central/latest/getting-started/managed-policies.html) 참조하세요.

## AWS 콘솔에서 Partner Central 계정에 로그인할 수 없는 경우 누구에게 문의해야 하나요?
<a name="login-issues-contact"></a>

조직에서 IdP를 사용하든, IdP가 없는 [AWS IAM Identity Center](https://docs.aws.amazon.com/singlesignon/latest/userguide/what-is.html)를 사용하든, [AWS Identity and Access Management](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_users_create.html) 콘솔을 사용하여 AWS Partner Central 액세스를 관리하든, IAM 관리자 또는 IT 부서가 액세스를 복원하는 데 도움을 줄 수 있습니다. AWS 는 AWS 계정 권한을 관리하지 않습니다.