

As traduções são geradas por tradução automática. Em caso de conflito entre o conteúdo da tradução e da versão original em inglês, a versão em inglês prevalecerá.

# AWS políticas gerenciadas para usuários da AWS Partner Central
<a name="managed-policies"></a>

Uma política AWS gerenciada é uma política independente criada e administrada por AWS. AWS as políticas gerenciadas fornecem permissões para muitos casos de uso comuns para que você possa começar a atribuir permissões a usuários, grupos e funções.

Lembre-se de que as políticas AWS gerenciadas podem não conceder permissões de privilégio mínimo para seus casos de uso específicos porque elas estão disponíveis para uso de todos os AWS clientes. Recomendamos que você reduza ainda mais as permissões definindo [políticas gerenciadas pelo cliente](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_managed-vs-inline.html#customer-managed-policies) específicas para seus casos de uso. Para obter mais informações, consulte [AWS managed policies](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_managed-vs-inline.html#aws-managed-policies).

As políticas AWS gerenciadas descritas nesta seção gerenciam o acesso dos usuários do AWS Partner Central ao AWS Marketplace. Para obter mais informações sobre as políticas do vendedor do AWS Marketplace, consulte [as políticas AWS gerenciadas para vendedores do AWS Marketplace](https://docs.aws.amazon.com/marketplace/latest/userguide/security-iam-awsmanpol.html).

**Topics**
+ [AWS política gerenciada: `AWSPartnerCentralFullAccess`](#security-iam-awsmanpol-AWSPartnerCentralFullAccess)
+ [AWS política gerenciada: `PartnerCentralAccountManagementUserRoleAssociation`](#user-role-association)
+ [AWS política gerenciada: `AWSPartnerCentralOpportunityManagement`](#security-iam-awsmanpol-AWSPartnerCentralOpportunityManagement)
+ [AWS política gerenciada: `AWSPartnerCentralSandboxFullAccess`](#security-iam-awsmanpol-AWSPartnerCentralSandboxFullAccess)
+ [AWS política gerenciada: `AWSPartnerCentralSellingResourceSnapshotJobExecutionRolePolicy`](#security-iam-awsmanpol-AWSPartnerCentralSellingResourceSnapshotJobExecutionRolePolicy)
+ [AWS política gerenciada: `AWSPartnerCentralChannelManagement`](#security-iam-awsmanpol-AWSPartnerCentralChannelManagement)
+ [AWS política gerenciada: `AWSPartnerCentralChannelHandshakeApprovalManagement`](#security-iam-awsmanpol-AWSPartnerCentralChannelHandshakeApprovalManagement)
+ [AWS política gerenciada: `AWSPartnerCentralMarketingManagement`](#security-iam-awsmanpol-AWSPartnerCentralMarketingManagement)
+ [AWS política gerenciada: `PartnerCentralIncentiveBenefitManagement`](#security-iam-awsmanpol-PartnerCentralIncentiveBenefitManagement)
+ [AWS política gerenciada: `AWSPartnerProServeToolsFullAccess`](#security-iam-awsmanpol-AWSPartnerProServeToolsFullAccess)
+ [AWS política gerenciada: `AWSPartnerProServeToolsOrganizationReaderIndividualContributor`](#security-iam-awsmanpol-AWSPartnerProServeToolsOrganizationReaderIndividualContributor)
+ [AWS política gerenciada: `AWSPartnerProServeToolsIndividualContributor`](#security-iam-awsmanpol-AWSPartnerProServeToolsIndividualContributor)
+ [Atualizações da AWS Partner Central para políticas AWS gerenciadas](#security-iam-awsmanpol-updates)

## AWS política gerenciada: `AWSPartnerCentralFullAccess`
<a name="security-iam-awsmanpol-AWSPartnerCentralFullAccess"></a>

É possível anexar a política `AWSPartnerCentralFullAccess` às suas identidades do IAM.

Essa política concede acesso total ao AWS Partner Central e aos AWS serviços relacionados.

 Para visualizar as permissões para esta política, consulte [AWSPartnerCentralFullAccess](https://docs.aws.amazon.com/aws-managed-policy/latest/reference/AWSPartnerCentralFullAccess.html) na *Referência de políticas gerenciadas pela AWS *.

## AWS política gerenciada: `PartnerCentralAccountManagementUserRoleAssociation`
<a name="user-role-association"></a>

É possível anexar a política `PartnerCentralAccountManagementUserRoleAssociation` às suas identidades do IAM. Essa política é usada por um administrador de nuvem parceiro para gerenciar funções do IAM vinculadas a usuários parceiros.

Essa política permite as seguintes operações:
+ Liste todas as funções.
+ Passe uma função do IAM com o prefixo do nome `PartnerCentralRoleFor` para o serviço de gerenciamento de contas do AWS Partner Central.
+ Associe um usuário do AWS Partner Central a uma função do IAM.
+ Desassocie um usuário do AWS Partner Central de uma função do IAM.

 Para visualizar as permissões para esta política, consulte [PartnerCentralAccountManagementUserRoleAssociation](https://docs.aws.amazon.com/aws-managed-policy/latest/reference/PartnerCentralAccountManagementUserRoleAssociation.html) na *Referência de políticas gerenciadas pela AWS *.

## AWS política gerenciada: `AWSPartnerCentralOpportunityManagement`
<a name="security-iam-awsmanpol-AWSPartnerCentralOpportunityManagement"></a>

É possível anexar a política `AWSPartnerCentralOpportunityManagement` às suas identidades do IAM.

Essa política concede acesso total para gerenciar oportunidades na Central de Parceiros da AWS.

 Para visualizar as permissões para esta política, consulte [AWSPartnerCentralOpportunityManagement](https://docs.aws.amazon.com/aws-managed-policy/latest/reference/AWSPartnerCentralOpportunityManagement.html) na *Referência de políticas gerenciadas pela AWS *.

## AWS política gerenciada: `AWSPartnerCentralSandboxFullAccess`
<a name="security-iam-awsmanpol-AWSPartnerCentralSandboxFullAccess"></a>

É possível anexar a política `AWSPartnerCentralSandboxFullAccess` às suas identidades do IAM.

Essa política concede acesso para testes de desenvolvedores no catálogo do Sandbox.

 Para visualizar as permissões para esta política, consulte [AWSPartnerCentralSandboxFullAccess](https://docs.aws.amazon.com/aws-managed-policy/latest/reference/AWSPartnerCentralSandboxFullAccess.html) na *Referência de políticas gerenciadas pela AWS *.

## AWS política gerenciada: `AWSPartnerCentralSellingResourceSnapshotJobExecutionRolePolicy`
<a name="security-iam-awsmanpol-AWSPartnerCentralSellingResourceSnapshotJobExecutionRolePolicy"></a>

É possível anexar a política `AWSPartnerCentralSellingResourceSnapshotJobExecutionRolePolicy` às suas identidades do IAM.

Essa política ResourceSnapshotJob fornece permissão para ler um recurso e capturá-lo no ambiente de destino. Para obter mais informações sobre como usar essa política, consulte [Trabalho com oportunidades de vários parceiros](https://docs.aws.amazon.com/partner-central/latest/APIReference/working-with-multi-partner-opportunities.html#creating-custom-policy-resourcesnapshotjobrole) na *Referência de API da Central de Parceiros da AWS*.

 Para visualizar as permissões para esta política, consulte [AWSPartnerCentralSellingResourceSnapshotJobExecutionRolePolicy](https://docs.aws.amazon.com/aws-managed-policy/latest/reference/AWSPartnerCentralSellingResourceSnapshotJobExecutionRolePolicy.html) na *Referência de políticas gerenciadas pela AWS *.

## AWS política gerenciada: `AWSPartnerCentralChannelManagement`
<a name="security-iam-awsmanpol-AWSPartnerCentralChannelManagement"></a>

É possível anexar a política `AWSPartnerCentralChannelManagement` às suas identidades do IAM.

Essa política concede acesso para gerenciar programas e relacionamentos de canais na Central de Parceiros da AWS.

 Para visualizar as permissões para esta política, consulte [AWSPartnerCentralChannelManagement](https://docs.aws.amazon.com/aws-managed-policy/latest/reference/AWSPartnerCentralChannelManagement.html) na *Referência de políticas gerenciadas pela AWS *.

## AWS política gerenciada: `AWSPartnerCentralChannelHandshakeApprovalManagement`
<a name="security-iam-awsmanpol-AWSPartnerCentralChannelHandshakeApprovalManagement"></a>

É possível anexar a política `AWSPartnerCentralChannelHandshakeApprovalManagement` às suas identidades do IAM.

Essa política concede acesso às atividades de gerenciamento de aprovação de handshake do canal na Central de parceiros da AWS.

 Para visualizar as permissões para esta política, consulte [AWSPartnerCentralChannelHandshakeApprovalManagement](https://docs.aws.amazon.com/aws-managed-policy/latest/reference/AWSPartnerCentralChannelHandshakeApprovalManagement.html) na *Referência de políticas gerenciadas pela AWS *.

## AWS política gerenciada: `AWSPartnerCentralMarketingManagement`
<a name="security-iam-awsmanpol-AWSPartnerCentralMarketingManagement"></a>

É possível anexar a política `AWSPartnerCentralMarketingManagement` às suas identidades do IAM.

Essa política concede acesso para gerenciar atividades e campanhas de marketing na Central de Parceiros da AWS.

 Para visualizar as permissões para esta política, consulte [AWSPartnerCentralMarketingManagement](https://docs.aws.amazon.com/aws-managed-policy/latest/reference/AWSPartnerCentralMarketingManagement.html) na *Referência de políticas gerenciadas pela AWS *.

## AWS política gerenciada: `PartnerCentralIncentiveBenefitManagement`
<a name="security-iam-awsmanpol-PartnerCentralIncentiveBenefitManagement"></a>

É possível anexar a política `PartnerCentralIncentiveBenefitManagement` às suas identidades do IAM.

Essa política concede acesso para gerenciar todos os benefícios de incentivo na Central de Parceiros da AWS.

 Para visualizar as permissões para esta política, consulte [PartnerCentralIncentiveBenefitManagement](https://docs.aws.amazon.com/aws-managed-policy/latest/reference/PartnerCentralIncentiveBenefitManagement.html) na *Referência de políticas gerenciadas pela AWS *.

## AWS política gerenciada: `AWSPartnerProServeToolsFullAccess`
<a name="security-iam-awsmanpol-AWSPartnerProServeToolsFullAccess"></a>

É possível anexar a política `AWSPartnerProServeToolsFullAccess` às suas identidades do IAM.

Essa política concede acesso total às AWS ProServe ferramentas (A2T e MPA) por meio do login único do AWS Partner Central. Inclui todas as funções de avaliação — colaborador individual, leitor da organização, colaborador da organização e administrador da organização — permitindo acesso completo para criar, ler, atualizar e compartilhar avaliações em toda a organização, bem como gerenciar as configurações em nível organizacional.

**Funções concedidas:**
+ AssessmentIndividualContributor
+ AssessmentOrganizationReader
+ AssessmentOrganizationContributor
+ OrganizationAdmin

 Para visualizar as permissões para esta política, consulte [AWSPartnerProServeToolsFullAccess](https://docs.aws.amazon.com/aws-managed-policy/latest/reference/AWSPartnerProServeToolsFullAccess.html) na *Referência de políticas gerenciadas pela AWS *.

## AWS política gerenciada: `AWSPartnerProServeToolsOrganizationReaderIndividualContributor`
<a name="security-iam-awsmanpol-AWSPartnerProServeToolsOrganizationReaderIndividualContributor"></a>

É possível anexar a política `AWSPartnerProServeToolsOrganizationReaderIndividualContributor` às suas identidades do IAM.

Essa política concede acesso de leitura a todas as avaliações organizacionais no A2T, combinado com a capacidade de criar e gerenciar as avaliações do próprio usuário no A2T e no MPA. Ele é destinado a usuários que precisam de visibilidade das avaliações da equipe e, ao mesmo tempo, mantêm a capacidade de gerenciar seu próprio trabalho.

**nota**  
O MPA não suporta o modo somente leitura. Os usuários atribuídos a essa política manterão read/write acesso às suas próprias avaliações de MPA.

**Funções concedidas:**
+ AssessmentIndividualContributor
+ AssessmentOrganizationReader

 Para visualizar as permissões para esta política, consulte [AWSPartnerProServeToolsOrganizationReaderIndividualContributor](https://docs.aws.amazon.com/aws-managed-policy/latest/reference/AWSPartnerProServeToolsOrganizationReaderIndividualContributor.html) na *Referência de políticas gerenciadas pela AWS *.

## AWS política gerenciada: `AWSPartnerProServeToolsIndividualContributor`
<a name="security-iam-awsmanpol-AWSPartnerProServeToolsIndividualContributor"></a>

É possível anexar a política `AWSPartnerProServeToolsIndividualContributor` às suas identidades do IAM.

Essa política concede as permissões mínimas necessárias para acessar as AWS ProServe Ferramentas por meio do Single Sign-On do AWS Partner Central. Os usuários podem criar, ler, atualizar e compartilhar suas próprias avaliações no A2T e no MPA. O acesso tem como escopo as avaliações criadas pela própria identidade do IAM do usuário (função ou ARN do usuário).

**Funções concedidas:**
+ AssessmentIndividualContributor

 Para visualizar as permissões para esta política, consulte [AWSPartnerProServeToolsIndividualContributor](https://docs.aws.amazon.com/aws-managed-policy/latest/reference/AWSPartnerProServeToolsIndividualContributor.html) na *Referência de políticas gerenciadas pela AWS *.

## Atualizações da AWS Partner Central para políticas AWS gerenciadas
<a name="security-iam-awsmanpol-updates"></a>

Veja detalhes sobre as atualizações das políticas AWS gerenciadas da Central de Parceiros da AWS desde que esse serviço começou a rastrear essas mudanças. Para receber alertas automáticos sobre mudanças nessa página, assine o feed RSS na [Histórico de documentos do Guia de conceitos básicos do AWS Partner Central](doc-history.md) página da Central de parceiros da AWS.


| Alteração | Descrição | Data | 
| --- | --- | --- | 
| [AWSPartnerProServeToolsFullAccess](#security-iam-awsmanpol-AWSPartnerProServeToolsFullAccess)— Nova política | O AWS Partner Central adicionou uma nova política para conceder acesso total às AWS ProServe ferramentas (A2T e MPA) por meio do Single Sign-On do AWS Partner Central com todas as funções de avaliação. | 23 de março de 2026 | 
| [AWSPartnerProServeToolsOrganizationReaderIndividualContributor](#security-iam-awsmanpol-AWSPartnerProServeToolsOrganizationReaderIndividualContributor)— Nova política | O AWS Partner Central adicionou uma nova política para conceder acesso de leitura às avaliações organizacionais em A2T e gerenciar suas próprias avaliações em A2T e MPA. | 23 de março de 2026 | 
| [AWSPartnerProServeToolsIndividualContributor](#security-iam-awsmanpol-AWSPartnerProServeToolsIndividualContributor)— Nova política | O AWS Partner Central adicionou uma nova política para conceder permissões mínimas para acessar AWS ProServe ferramentas e gerenciar suas próprias avaliações. | 23 de março de 2026 | 
| [PartnerCentralIncentiveBenefitManagement](#security-iam-awsmanpol-PartnerCentralIncentiveBenefitManagement)— Atualização de uma política existente | O AWS Partner Central atualizou uma política para adicionar a capacidade de gerenciamento de sessões dos Partner Central Agents por meio do Model Context Protocol. | 13 de março de 2026 | 
| [AWSPartnerCentralOpportunityManagement](#security-iam-awsmanpol-AWSPartnerCentralOpportunityManagement)— Atualização de uma política existente | O AWS Partner Central atualizou uma política para adicionar a capacidade de gerenciamento de sessões dos Partner Central Agents por meio do Model Context Protocol. | 13 de março de 2026 | 
| [AWSPartnerCentralSandboxFullAccess](#security-iam-awsmanpol-AWSPartnerCentralSandboxFullAccess)— Atualização de uma política existente | O AWS Partner Central atualizou uma política para adicionar a capacidade de gerenciamento de sessões dos Partner Central Agents por meio do Model Context Protocol. | 13 de março de 2026 | 
| [AWSPartnerCentralFullAccess](#security-iam-awsmanpol-AWSPartnerCentralFullAccess)— Atualização de uma política existente | O AWS Partner Central atualizou uma política para adicionar a capacidade de gerenciamento de sessões dos Partner Central Agents por meio do Model Context Protocol. | 13 de março de 2026 | 
| [AWSPartnerCentralOpportunityManagement](#security-iam-awsmanpol-AWSPartnerCentralOpportunityManagement)— Atualização de uma política existente | O AWS Partner Central atualizou uma política para adicionar permissões do Amazon Q para a funcionalidade de chatbot do Partner Assistant. | 23 de fevereiro de 2026 | 
| [AWSPartnerCentralChannelManagement](#security-iam-awsmanpol-AWSPartnerCentralChannelManagement)— Atualização de uma política existente | O AWS Partner Central atualizou uma política para adicionar permissões do Amazon Q para a funcionalidade de chatbot do Partner Assistant. | 23 de fevereiro de 2026 | 
| [AWSPartnerCentralMarketingManagement](#security-iam-awsmanpol-AWSPartnerCentralMarketingManagement)— Atualização de uma política existente | O AWS Partner Central atualizou uma política para adicionar permissões do Amazon Q para a funcionalidade de chatbot do Partner Assistant. | 23 de fevereiro de 2026 | 
| [PartnerCentralIncentiveBenefitManagement](#security-iam-awsmanpol-PartnerCentralIncentiveBenefitManagement)— Nova política | O AWS Partner Central adicionou uma nova política para conceder acesso a todas as funcionalidades de benefícios de incentivo. | 11 de fevereiro de 2026 | 
| [AWSPartnerCentralFullAccess](#security-iam-awsmanpol-AWSPartnerCentralFullAccess)— Atualização de uma política existente | O AWS Partner Central atualizou uma política para adicionar permissões do Amazon Q para a funcionalidade de chatbot do Partner Assistant e adicionar acesso de leitura aos acordos do AWS Marketplace para a funcionalidade de benefícios do MPOPP. | 4 de fevereiro de 2026 | 
|  [AWSPartnerCentralMarketingManagement](#security-iam-awsmanpol-AWSPartnerCentralMarketingManagement)— Nova política  | O AWS Partner Central adicionou uma nova política para conceder acesso para gerenciar campanhas e marketing na central de parceiros. | 30 de novembro de 2025 | 
| [AWSPartnerCentralFullAccess](#security-iam-awsmanpol-AWSPartnerCentralFullAccess)— Atualização de uma política existente | O AWS Partner Central atualizou uma política para adicionar acesso legado ao Partner Central, colocar arquivos no S3 e obter entidades do AWS Marketplace. | 30 de novembro de 2025 | 
| [AWSPartnerCentralOpportunityManagement](#security-iam-awsmanpol-AWSPartnerCentralOpportunityManagement)— Atualização de uma política existente | O AWS Partner Central atualizou uma política para adicionar acesso ao contexto de engajamento, oportunidade de acesso a tarefas de engajamento e acesso legado à Central de Parceiros, obter painel, acesso ao canal de colaboração, obter parceiros e marcar trabalhos instantâneos de oportunidades e recursos. | 30 de novembro de 2025 | 
| [AWSPartnerCentralChannelManagement](#security-iam-awsmanpol-AWSPartnerCentralChannelManagement)— Atualização de uma política existente | O AWS Partner Central atualizou uma política para adicionar acesso legado ao Partner Central, obter um painel e obter um parceiro. | 30 de novembro de 2025 | 
| [AWSPartnerCentralFullAccess](#security-iam-awsmanpol-AWSPartnerCentralFullAccess)— Atualização de uma política existente | O AWS Partner Central atualizou uma política para adicionar acesso à função de transferência de faturamento do canal. | 19 de novembro de 2025 | 
|  [AWSPartnerCentralChannelManagement](#security-iam-awsmanpol-AWSPartnerCentralChannelManagement)— Nova política  | O AWS Partner Central adicionou uma nova política para conceder acesso para gerenciar atividades de gerenciamento de canais. | 19 de novembro de 2025 | 
|  [AWSPartnerCentralChannelHandshakeApprovalManagement](#security-iam-awsmanpol-AWSPartnerCentralChannelHandshakeApprovalManagement)— Nova política  | O AWS Partner Central adicionou uma nova política para conceder acesso às atividades de gerenciamento de aprovação de handshake do canal. | 19 de novembro de 2025 | 
| [AWSPartnerCentralFullAccess](#security-iam-awsmanpol-AWSPartnerCentralFullAccess)— Atualização de uma política existente | O AWS Partner Central atualizou uma política. | 4 de dezembro de 2024 | 
| [AWSPartnerCentralOpportunityManagement](#security-iam-awsmanpol-AWSPartnerCentralOpportunityManagement)— Atualização de uma política existente | O AWS Partner Central atualizou uma política. | 4 de dezembro de 2024 | 
| [AWSPartnerCentralSandboxFullAccess](#security-iam-awsmanpol-AWSPartnerCentralSandboxFullAccess)— Atualização de uma política existente | O AWS Partner Central atualizou uma política. | 4 de dezembro de 2024 | 
|  [AWSPartnerCentralSellingResourceSnapshotJobExecutionRolePolicy](#security-iam-awsmanpol-AWSPartnerCentralSellingResourceSnapshotJobExecutionRolePolicy)— Nova política  | O AWS Partner Central adicionou uma nova política para conceder acesso a recursos de leitura e criar snapshots. | 4 de dezembro de 2024 | 
|  [AWSPartnerCentralFullAccess](#security-iam-awsmanpol-AWSPartnerCentralFullAccess) – Nova política  | A Central de Parceiros da AWS adicionou uma nova política para conceder acesso total ao serviço da Central de Parceiros da AWS. | 18 de novembro de 2024 | 
|  [AWSPartnerCentralOpportunityManagement](#security-iam-awsmanpol-AWSPartnerCentralOpportunityManagement)— Nova política  |  A Central de Parceiros da AWS adicionou uma nova política para conceder acesso total para gerenciar oportunidades na Central de Parceiros da AWS.  | 14 de novembro de 2024 | 
|  [AWSPartnerCentralSandboxFullAccess](#security-iam-awsmanpol-AWSPartnerCentralSandboxFullAccess)— Nova política  |  O AWS Partner Central adicionou uma nova política para conceder acesso aos testes de desenvolvedores no catálogo do Sandbox.  | 14 de novembro de 2024 | 
|  O AWS Partner Central começou a monitorar as mudanças  |  O AWS Partner Central começou a monitorar as mudanças em suas políticas AWS gerenciadas.  | 14 de novembro de 2024 | 