

As traduções são geradas por tradução automática. Em caso de conflito entre o conteúdo da tradução e da versão original em inglês, a versão em inglês prevalecerá.

# Gerenciamento de usuários
<a name="user-roles"></a>

O acesso do usuário ao AWS Partner Central é gerenciado por meio do AWS Identity and Access Management (IAM). Os tópicos abaixo descrevem como convidar, integrar, gerenciar e solucionar problemas de permissões para usuários do AWS Partner Central.

**Topics**
+ [Controle do acesso no AWS Partner Central](controlling-access-in-aws-partner-central.md)
+ [Controle do acesso no gerenciamento de contas do AWS Partner Central](controlling-access-in-apc-account-management.md)
+ [AWS políticas gerenciadas para usuários da AWS Partner Central](managed-policies.md)
+ [Mapeando usuários do Partner Central para políticas gerenciadas](managed-policy-mappings.md)
+ [Gerenciamento de usuários FAQs](user-management-faq.md)

# Controle do acesso no AWS Partner Central
<a name="controlling-access-in-aws-partner-central"></a>

O acesso do usuário ao AWS Partner Central é gerenciado por meio do AWS Identity and Access Management (IAM). As permissões do IAM controlam quem pode ser autenticado (conectado) e autorizado (tem permissões) para usar os recursos do AWS Partner Central e do AWS Marketplace. O IAM é um AWS serviço que você pode usar sem custo adicional.

As permissões do IAM são atribuídas a usuários individuais pelos administradores do IAM. Esses administradores atuam como gerentes de segurança do seu AWS ambiente — eles provisionam e desprovisionam contas de usuário, atribuem permissões e configuram políticas de segurança. Os administradores do IAM geralmente fazem parte das equipes de TI ou de governança e segurança.

**Importante**  
Para acessar o AWS Partner Central, os usuários devem trabalhar com o administrador do IAM para obter o nível correto de acesso. Se as permissões não estiverem configuradas corretamente, talvez os usuários não consigam fazer login, ou talvez consigam fazer login, mas talvez não consigam acessar as ferramentas e as informações de que precisam para realizar seu trabalho.

Os recursos a seguir fornecem mais informações sobre como começar e usar o IAM:
+ [Criar um usuário administrativo](https://docs.aws.amazon.com/IAM/latest/UserGuide/getting-started_create-admin-group.html)
+ [Práticas recomendadas de segurança no IAM](https://docs.aws.amazon.com/IAM/latest/UserGuide/best-practices.html)
+ [Gerenciamento de políticas do IAM](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_managed-using.html)
+ [Anexar uma política a um grupo de usuários do IAM](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_groups_manage_attach-policy.html)
+ [Identidades do IAM (usuários, grupos e funções)](https://docs.aws.amazon.com/IAM/latest/UserGuide/id.html)
+ [Controle do acesso aos AWS recursos usando políticas](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_permissions.html)
+ [Ações, recursos e chaves de condição para AWS serviços](https://docs.aws.amazon.com/service-authorization/latest/reference/reference_policies_actions-resources-contextkeys.html)

**Topics**
+ [AWS IAM para o AWS Partner Central](#aws-iam-for-aws-partner-central)
+ [Adicionar usuários ao AWS Partner Central](#adding-users-to-aws-partner-central)
+ [Permissões para o AWS Partner Central](#permissions-for-aws-partner-central)
+ [Chaves de condição para o AWS Partner Central](#condition-keys-for-aws-partner-central)

## AWS IAM para o AWS Partner Central
<a name="aws-iam-for-aws-partner-central"></a>

AWS O IAM é baseado no conceito de acesso baseado em funções. Dentro dessa estrutura, os usuários são atribuídos a funções ou grupos específicos associados a um conjunto de políticas do IAM que controlam quais recursos específicos na Central de Parceiros da AWS um usuário pode acessar. Para simplificar esse processo, AWS publicou várias políticas gerenciadas para simplificar o gerenciamento de usuários para pessoas comuns na Central de Parceiros da AWS.

O administrador do IAM é responsável pela criação de funções, grupos e políticas do IAM e pela atribuição de usuários para provisionar permissões no AWS IAM, mas deve colaborar com os usuários do Partner Central e sua liderança para determinar o nível de acesso que cada usuário deve receber.

Analise os mapeamentos de políticas gerenciadas para obter orientação sobre atribuições de políticas gerenciadas com base em personalidades comuns de usuários do Partner Central.

Trabalhar com o AWS IAM exige conhecimento técnico específico e permissões de AWS conta apropriadas. Esses indivíduos (“administradores do IAM”) devem apoiar a configuração e o gerenciamento dessas permissões. O administrador do IAM geralmente é alguém em seu departamento de segurança de TI, segurança da informação ou Governance/Compliance departamento.

O Partner Central usa o AWS IAM para gerenciar todo o acesso dos usuários por meio da AWS conta da sua organização. Em vez de o Partner Central gerenciar os usuários diretamente, sua equipe de TI controla o acesso por meio AWS do IAM. Os usuários recebem políticas específicas que determinam quais recursos do Partner Central (como oportunidades, soluções ou solicitações de fundos) um usuário pode acessar e se ele só pode visualizar informações (acesso de leitura) ou também fazer alterações (acesso de gravação).

**Importante**  
Se os usuários não tiverem acesso provisionado adequadamente no IAM, eles não poderão acessar os recursos na Central de Parceiros da AWS. Os usuários só devem ter acesso aos recursos de que precisam para realizar seu trabalho - isso é chamado de acesso de “privilégio mínimo”.

### Implementação de acesso baseado em funções do IAM
<a name="iam-role-based-access-implementation"></a>

A implementação varia de acordo com a organização, mas geralmente segue este processo:

Etapa 1: o administrador do IAM cria funções do IAM  
Os administradores do IAM criam funções que definem personas funcionais na Central de Parceiros da AWS. Cada função descreve os recursos e capacidades específicos que os usuários dessa função precisam acessar. Por exemplo, uma função pode ser criada para:  
+ Gerentes de marketing, responsáveis por criar ativos de co-marketing e gerenciar campanhas
+ Administradores de operações, responsáveis por criar e gerenciar solicitações de fundos.
As organizações podem criar quantas funções forem necessárias com base nas diferentes pessoas que acessam o Partner Central. Para obter um resumo das personalidades comuns dos usuários do Partner Central, veja aqui. Além dessas políticas gerenciadas, as organizações podem criar e personalizar políticas gerenciadas para adaptar o acesso conforme necessário. Para obter mais informações, consulte [políticas AWS gerenciadas para usuários do AWS Partner Central](https://docs.aws.amazon.com/partner-central/latest/getting-started/managed-policies.html).  
Não tem certeza de quem é seu administrador do IAM? Eles normalmente atuam em equipes de segurança de TI, segurança da informação ou Governance/Compliance equipes, mas isso varia de acordo com a organização. Eles devem ter acesso de administrador à AWS conta usada para acessar a Central de parceiros da AWS.

Etapa 2: atribuir políticas do IAM a cada função  
Depois que as funções são criadas, o administrador do IAM atribui políticas específicas do IAM que determinam o acesso permitido. Por exemplo, a função de gerente de marketing pode receber read/write acesso ao recurso de estudos de caso, permissão para criar e gerenciar soluções e a capacidade de criar tickets para o APN Support. Para simplificar esse processo, AWS publica políticas gerenciadas — conjuntos pré-criados de políticas do IAM que são mapeados para funções de usuário comuns. Em vez de provisionar políticas individuais em linha em nível de recurso, os administradores do IAM podem atribuir políticas gerenciadas que se alinhem às responsabilidades de cada função. Para ver como as personas comuns do Partner Central são mapeadas para as políticas gerenciadas publicadas, veja aqui.  
Os administradores do IAM podem usar políticas gerenciadas ou criar políticas personalizadas para permissões específicas de usuários. AWS recomenda o uso de políticas gerenciadas sempre que possível para simplificar o gerenciamento de permissões, pois elas permitem AWS atualizações automáticas para casos de uso comuns e controle de versão.

Etapa 3: [Opcional] Configurar o login único  
O Single Sign-On (SSO) beneficia usuários, organizações e equipes de TI ao simplificar a autenticação e aprimorar a segurança. Para os usuários, o SSO simplifica o acesso, permitindo que eles façam login uma vez, com um único conjunto de credenciais, para acessar vários aplicativos corporativos, reduzindo a fadiga de senhas e permitindo uma produtividade mais rápida por meio da navegação perfeita em sistemas integrados. Para as organizações, o SSO aprimora a segurança por meio de autenticação centralizada que permite controles de acesso mais fortes e melhora a conformidade, facilitando a aplicação de políticas de segurança. Especificamente para as equipes de TI, o SSO simplifica a administração gerenciando as identidades e permissões dos usuários em um único local, acelera a integração e a desativação ao conceder ou revogar o acesso a vários sistemas simultaneamente e oferece flexibilidade de integração ao conectar diversos aplicativos por meio de protocolos padrão. Para obter mais informações sobre como configurar o SSO para sua organização, consulte aqui.

## Adicionar usuários ao AWS Partner Central
<a name="adding-users-to-aws-partner-central"></a>

Adicionar usuários ao Partner Central exige coordenação entre o líder da aliança (que determina as necessidades de acesso) e o administrador do IAM (que implementa a configuração técnica).

**nota**  
As permissões do IAM podem ser modificadas sempre que necessário, e não há limite para quantos usuários podem receber direitos de acesso.

Para adicionar um novo usuário:

### Para líderes da Aliança: determine as necessidades de acesso do usuário
<a name="for-alliance-leads-determine-user-access-needs"></a>

1. **Identifique a função do usuário e o nível de acesso necessário:** revise os mapeamentos de políticas gerenciadas para determinar qual função (persona) melhor descreve sua função de trabalho. Consulte esta tabela para ver as personalidades de usuário comuns do Partner Central e quais políticas gerenciadas se adequam melhor ao nível de acesso exigido por esse usuário.

1. **Solicite que o administrador do IAM adicione o usuário.** Forneça ao administrador do IAM:
   + Nome do usuário e endereço de e-mail da empresa
   + Políticas gerenciadas necessárias (por exemplo, AWSPartnerCentralOpportunityManagement)
   + Quaisquer requisitos de acesso específicos, caso sejam necessárias políticas personalizadas

### Para administradores do IAM: criar e configurar o acesso do usuário
<a name="for-iam-administrators-create-and-configure-user-access"></a>

Dependendo da configuração da sua AWS conta, escolha uma das seguintes opções para conceder acesso aos usuários:

Opção 1: usar o IAM Identity Center  
**Ideal para:** Organizações que gerenciam vários usuários em várias AWS contas que desejam gerenciamento de acesso centralizado com recursos de login único (SSO).  
**Principais benefícios:** gerenciamento centralizado de usuários, sincronização automática de permissões entre contas, integração/desativação simplificada e segurança aprimorada com SSO.

Opção 2: usar o console do IAM (para usuários individuais)  
**Ideal para:** pequenas equipes ou organizações que gerenciam um número limitado de contas de usuário individuais que precisam de acesso direto ao AWS console.  
**Principais benefícios:** configuração rápida para usuários individuais, controle direto sobre permissões específicas de usuários e facilidade para implantações em pequena escala.

Opção 3: Integrar com um provedor de identidade terceirizado  
**Ideal para:** Organizações que já usam provedores de identidade corporativa (como Okta, Azure AD ou Ping Identity) que desejam manter os fluxos de trabalho de autenticação existentes.  
**Principais benefícios:** integração perfeita com os sistemas de identidade corporativa existentes, experiência de autenticação consistente em todos os aplicativos de negócios, gerenciamento centralizado do ciclo de vida do usuário e conformidade aprimorada com as políticas de segurança corporativa.

## Permissões para o AWS Partner Central
<a name="permissions-for-aws-partner-central"></a>

Você pode usar as seguintes permissões nas políticas do IAM para o AWS Partner Central. Você pode combinar as permissões em uma única política do IAM para conceder as permissões desejadas.

### ListPartnerPaths
<a name="listpartnerpaths"></a>

`ListPartnerPaths`fornece acesso para listar caminhos de parceiros no AWS Partner Central.
+ **Grupos de ação:**`ListOnly`,`ReadOnly`, `ReadWrite`
+ **Recursos necessários:** não suporta a especificação de um recurso Amazon Resource Number (ARN) no elemento de uma `Resource` declaração de política do IAM. Para permitir o acesso, especifique `"Resource": "*"` em sua política.

### EnrollInPartnerPath
<a name="enrollinpartnerpath"></a>

`EnrollInPartnerPath`fornece acesso para se inscrever em caminhos de parceria no AWS Partner Central.
+ **Grupos de ação:** `ReadWrite`
+ **Recursos necessários:** não suporta a especificação de um recurso Amazon Resource Number (ARN) no elemento de uma `Resource` declaração de política do IAM. Para permitir o acesso, especifique `"Resource": "*"` em sua política.

### GetPartnerDashboard
<a name="getpartnerdashboard"></a>

`GetPartnerDashboard`fornece acesso para recuperar as informações do painel do AWS parceiro no Partner Central.
+ **Grupos de ação:**`ReadOnly`, `ReadWrite`
+ **Recursos necessários:** `arn:${Partition}:partnercentral::${Account}:catalog/${Catalog}/ReportingData/${TableId}/Dashboard/${DashboardId}`
+ **Chaves de condição:** `partnercentral:Catalog`

### CreateBusinessPlan
<a name="createbusinessplan"></a>

`CreateBusinessPlan`fornece acesso para criar planos de negócios no AWS Partner Central.
+ **Grupos de ação:** `ReadWrite`
+ **Recursos necessários:** não suporta a especificação de um recurso Amazon Resource Number (ARN) no elemento de uma `Resource` declaração de política do IAM. Para permitir o acesso, especifique `"Resource": "*"` em sua política.

### PutBusinessPlan
<a name="putbusinessplan"></a>

`PutBusinessPlan`fornece acesso para atualizar os planos de negócios no AWS Partner Central.
+ **Grupos de ação:** `ReadWrite`
+ **Recursos necessários:** não suporta a especificação de um recurso Amazon Resource Number (ARN) no elemento de uma `Resource` declaração de política do IAM. Para permitir o acesso, especifique `"Resource": "*"` em sua política.

### ListBusinessPlans
<a name="listbusinessplans"></a>

`ListBusinessPlans`fornece acesso à lista de planos de negócios no AWS Partner Central.
+ **Grupos de ação:**`ListOnly`,`ReadOnly`, `ReadWrite`
+ **Recursos necessários:** não suporta a especificação de um recurso Amazon Resource Number (ARN) no elemento de uma `Resource` declaração de política do IAM. Para permitir o acesso, especifique `"Resource": "*"` em sua política.

### GetBusinessPlan
<a name="getbusinessplan"></a>

`GetBusinessPlan`fornece acesso para recuperar detalhes do plano de negócios no AWS Partner Central.
+ **Grupos de ação:**`ReadOnly`, `ReadWrite`
+ **Recursos necessários:** não suporta a especificação de um recurso Amazon Resource Number (ARN) no elemento de uma `Resource` declaração de política do IAM. Para permitir o acesso, especifique `"Resource": "*"` em sua política.

### CreateCollaborationChannelRequest
<a name="createcollaborationchannelrequest"></a>

`CreateCollaborationChannelRequest`fornece acesso para criar solicitações de canais de colaboração no AWS Partner Central.
+ **Grupos de ação:** `ReadWrite`
+ **Recursos necessários:** não suporta a especificação de um recurso Amazon Resource Number (ARN) no elemento de uma `Resource` declaração de política do IAM. Para permitir o acesso, especifique `"Resource": "*"` em sua política.

### ListCollaborationChannels
<a name="listcollaborationchannels"></a>

`ListCollaborationChannels`fornece acesso à lista de canais de colaboração no AWS Partner Central.
+ **Grupos de ação:**`ListOnly`,`ReadOnly`, `ReadWrite`
+ **Recursos necessários:** não suporta a especificação de um recurso Amazon Resource Number (ARN) no elemento de uma `Resource` declaração de política do IAM. Para permitir o acesso, especifique `"Resource": "*"` em sua política.

### GetCollaborationChannel
<a name="getcollaborationchannel"></a>

`GetCollaborationChannel`fornece acesso para recuperar detalhes do canal de colaboração no AWS Partner Central.
+ **Grupos de ação:**`ReadOnly`, `ReadWrite`
+ **Recursos necessários:** não suporta a especificação de um recurso Amazon Resource Number (ARN) no elemento de uma `Resource` declaração de política do IAM. Para permitir o acesso, especifique `"Resource": "*"` em sua política.

### CreateCollaborationChannelMembers
<a name="createcollaborationchannelmembers"></a>

`CreateCollaborationChannelMembers`fornece acesso para criar membros do canal de colaboração no AWS Partner Central.
+ **Grupos de ação:** `ReadWrite`
+ **Recursos necessários:** não suporta a especificação de um recurso Amazon Resource Number (ARN) no elemento de uma `Resource` declaração de política do IAM. Para permitir o acesso, especifique `"Resource": "*"` em sua política.

### SearchPartnerProfiles
<a name="searchpartnerprofiles"></a>

`SearchPartnerProfiles`fornece acesso para pesquisar perfis públicos de parceiros no AWS Partner Central.
+ **Grupos de ação:**`ListOnly`,`ReadOnly`, `ReadWrite`
+ **Recursos necessários:** não suporta a especificação de um recurso Amazon Resource Number (ARN) no elemento de uma `Resource` declaração de política do IAM. Para permitir o acesso, especifique `"Resource": "*"` em sua política.

### GetPartnerProfile
<a name="getpartnerprofile"></a>

`GetPartnerProfile`fornece acesso para recuperar detalhes públicos do perfil de AWS parceiro no Partner Central.
+ **Grupos de ação:**`ReadOnly`, `ReadWrite`
+ **Recursos necessários:** não suporta a especificação de um recurso Amazon Resource Number (ARN) no elemento de uma `Resource` declaração de política do IAM. Para permitir o acesso, especifique `"Resource": "*"` em sua política.

### GetProgramManagementAccount
<a name="getprogrammanagementaccount"></a>

`GetProgramManagementAccount`fornece acesso para recuperar detalhes da conta de gerenciamento do programa no AWS Partner Central.
+ **Grupos de ação:**`ReadOnly`, `ReadWrite`
+ **Recursos necessários:** não suporta a especificação de um recurso Amazon Resource Number (ARN) no elemento de uma `Resource` declaração de política do IAM. Para permitir o acesso, especifique `"Resource": "*"` em sua política.
+ **Chaves de condição:** `partnercentral:Catalog`

### UseSession
<a name="usesession"></a>

`UseSession`fornece acesso para usar as sessões dos agentes do Partner Central no AWS Partner Central.
+ **Grupos de ação:** `ReadWrite`
+ **Recursos necessários:** não suporta a especificação de um recurso Amazon Resource Number (ARN) no elemento de uma `Resource` declaração de política do IAM. Para permitir o acesso, especifique `"Resource": "*"` em sua política.
+ **Chaves de condição:** `partnercentral:Catalog`

## Chaves de condição para o AWS Partner Central
<a name="condition-keys-for-aws-partner-central"></a>

AWS O Partner Central define as seguintes chaves de condição que você pode usar no `Condition` elemento de uma política do IAM.

### Central de parceiros: catálogo
<a name="partnercentral-catalog"></a>

Filtra o acesso por um catálogo específico.
+ **Digite**: `String`

  **Valores válidos**: `[AWS | Sandbox]`

### central de parceiros: RelatedEntityType
<a name="partnercentral-relatedentitytype"></a>

Filtra o acesso por tipos de entidade para associação de oportunidades.
+ **Digite**: `String`

  **Valores válidos**: `[Solutions | AwsProducts | AwsMarketplaceOffers]`

### central de parceiros: ChannelHandshakeType
<a name="partnercentral-channelhandshaketype"></a>

Filtra o acesso por tipo de handshake de canal.
+ **Digite**: `String`

  **Valores válidos**: `[START_SERVICE_PERIOD | REVOKE_SERVICE_PERIOD | PROGRAM_MANAGEMENT_ACCOUNT]`

### central de parceiros: VerificationType
<a name="partnercentral-verificationtype"></a>

Filtra o acesso pelo tipo de verificação que está sendo realizada.
+ **Digite**: `String`

  **Valores válidos**: `[BUSINESS_VERIFICATION | REGISTRANT_VERIFICATION]`

### central de parceiros: FulfillmentTypes
<a name="partnercentral-fulfillmenttypes"></a>

Filtra o acesso por tipos de distribuição de benefícios.
+ **Digite**: `ArrayOfString`

  **Valores válidos**: `[CREDITS | CASH | ACCESS]`

### Central de parceiros: programas
<a name="partnercentral-programs"></a>

Filtra o acesso por programa.
+ **Digite**: `ArrayOfString`

# Controle do acesso no gerenciamento de contas do AWS Partner Central
<a name="controlling-access-in-apc-account-management"></a>

AWS O [Identity and Access Management (IAM)](https://docs.aws.amazon.com/IAM/latest/UserGuide/introduction.html) é AWS um serviço que você pode usar sem custo adicional que ajuda a controlar o acesso aos AWS recursos. O gerenciamento de contas da Central de Parceiros da AWS usa o IAM para autenticação e autorização da Central de Parceiros da AWS. Os administradores podem usar as funções do IAM para controlar quem pode entrar na Central de Parceiros da AWS e quais permissões eles têm na Central de Parceiros da AWS.

**Importante**  
Os usuários do AWS Partner Central que você cria se autenticam usando suas credenciais. No entanto, eles devem usar a mesma AWS conta. Qualquer alteração feita por um usuário pode afetar toda a conta.

Para obter mais informações sobre ações, recursos e chaves de condição disponíveis, consulte [Ações, recursos e chaves de condição para serviços da AWS](https://docs.aws.amazon.com/service-authorization/latest/reference/reference_policies_actions-resources-contextkeys.html).

**Topics**
+ [Permissões para gerenciamento de contas do AWS Partner Central](#account-management-permissions)
+ [Chaves de condição para gerenciamento de contas do AWS Partner Central](#condition-keys)
+ [Recursos adicionais do](#additional-resources)

## Permissões para gerenciamento de contas do AWS Partner Central
<a name="account-management-permissions"></a>

Você pode usar as seguintes permissões nas políticas do IAM para o gerenciamento de contas do AWS Partner Central. Você pode combinar as permissões em uma única política do IAM para conceder as permissões desejadas.

### AssociatePartnerAccount
<a name="associatepartneraccount"></a>

`AssociatePartnerAccount`fornece acesso à Central de parceiros e AWS contas associadas da AWS.
+ **Grupos de ação:** `ReadWrite`
+ **Recursos necessários:** não suporta a especificação de um recurso Amazon Resource Number (ARN) no elemento de uma `Resource` declaração de política do IAM. Para permitir o acesso, especifique `"Resource": "*"` em sua política.

### AssociatePartnerUser
<a name="associatepartneruser"></a>

`AssociatePartnerUser`fornece acesso aos usuários associados do AWS Partner Central e às funções do IAM.
+ **Grupos de ação:** `ReadWrite`
+ **Recursos necessários:** não suporta a especificação de um recurso Amazon Resource Number (ARN) no elemento de uma `Resource` declaração de política do IAM. Para permitir o acesso, especifique `"Resource": "*"` em sua política.

### DisassociatePartnerUser
<a name="disassociatepartneruser"></a>

`DisassociatePartnerUser`fornece acesso aos usuários associados do AWS Partner Central e às funções do IAM.
+ **Grupos de ação:** `ReadWrite`
+ **Recursos necessários:** não suporta a especificação de um recurso Amazon Resource Number (ARN) no elemento de uma `Resource` declaração de política do IAM. Para permitir o acesso, especifique `"Resource": "*"` em sua política.

### AccessLegacyPartnerCentral
<a name="accesslegacypartnercentral"></a>

`AccessLegacyPartnerCentral`fornece acesso ao login único do Partner Central para o Legacy AWS Partner Central.
+ **Grupos de ação:** `ReadWrite`
+ **Recursos necessários:** não suporta a especificação de um recurso Amazon Resource Number (ARN) no elemento de uma `Resource` declaração de política do IAM. Para permitir o acesso, especifique `"Resource": "*"` em sua política.
+ **Chaves de condição:** `partnercentral-account-management:LegacyPartnerCentralRole`

### AccessMarketingCentral
<a name="accessmarketingcentral"></a>

`AccessMarketingCentral`fornece acesso ao login único do AWS Partner Central para o Marketing Central.
+ **Grupos de ação:** `ReadWrite`
+ **Recursos necessários:** não suporta a especificação de um recurso Amazon Resource Number (ARN) no elemento de uma `Resource` declaração de política do IAM. Para permitir o acesso, especifique `"Resource": "*"` em sua política.
+ **Chaves de condição:** `partnercentral-account-management:MarketingCentralRole`

## Chaves de condição para gerenciamento de contas do AWS Partner Central
<a name="condition-keys"></a>

O gerenciamento de contas do AWS Partner Central define as seguintes chaves de condição que você pode usar no `Condition` elemento de uma política do IAM.

### partnercentral-account-management:LegacyPartnerCentralRole
<a name="legacypartnercentralrole"></a>

Filtra o acesso pela função Legacy Partner Central. Valores aceitos: [AceManager, TechnicalStaff, ChannelUser, MarketingStaff].
+ **Digite**: `ArrayOfString`

### partnercentral-account-management:MarketingCentralRole
<a name="marketingcentralrole"></a>

Filtra o acesso por função do Marketing Central. Valores aceitos: [gerente do portal, equipe de marketing, representante de vendas].
+ **Digite**: `ArrayOfString`

## Recursos adicionais do
<a name="additional-resources"></a>

Consulte as seções a seguir do [Guia do usuário do IAM](https://docs.aws.amazon.com/IAM/latest/UserGuide/) para obter mais informações:
+ [Práticas recomendadas de segurança no IAM](https://docs.aws.amazon.com/IAM/latest/UserGuide/best-practices.html)
+ [Gerenciamento de políticas do IAM](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_manage.html#create-managed-policy-console)
+ [Anexar uma política a um grupo de usuários do IAM](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_groups_manage_attach-policy.html)
+ [Identidades do IAM (usuários, grupos de usuários e perfis)](https://docs.aws.amazon.com/IAM/latest/UserGuide/id.html)
+ [Controle do acesso aos AWS recursos usando políticas](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_controlling.html)

# AWS políticas gerenciadas para usuários da AWS Partner Central
<a name="managed-policies"></a>

Uma política AWS gerenciada é uma política independente criada e administrada por AWS. AWS as políticas gerenciadas fornecem permissões para muitos casos de uso comuns para que você possa começar a atribuir permissões a usuários, grupos e funções.

Lembre-se de que as políticas AWS gerenciadas podem não conceder permissões de privilégio mínimo para seus casos de uso específicos porque elas estão disponíveis para uso de todos os AWS clientes. Recomendamos que você reduza ainda mais as permissões definindo [políticas gerenciadas pelo cliente](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_managed-vs-inline.html#customer-managed-policies) específicas para seus casos de uso. Para obter mais informações, consulte [AWS managed policies](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_managed-vs-inline.html#aws-managed-policies).

As políticas AWS gerenciadas descritas nesta seção gerenciam o acesso dos usuários do AWS Partner Central ao AWS Marketplace. Para obter mais informações sobre as políticas do vendedor do AWS Marketplace, consulte [as políticas AWS gerenciadas para vendedores do AWS Marketplace](https://docs.aws.amazon.com/marketplace/latest/userguide/security-iam-awsmanpol.html).

**Topics**
+ [AWS política gerenciada: `AWSPartnerCentralFullAccess`](#security-iam-awsmanpol-AWSPartnerCentralFullAccess)
+ [AWS política gerenciada: `PartnerCentralAccountManagementUserRoleAssociation`](#user-role-association)
+ [AWS política gerenciada: `AWSPartnerCentralOpportunityManagement`](#security-iam-awsmanpol-AWSPartnerCentralOpportunityManagement)
+ [AWS política gerenciada: `AWSPartnerCentralSandboxFullAccess`](#security-iam-awsmanpol-AWSPartnerCentralSandboxFullAccess)
+ [AWS política gerenciada: `AWSPartnerCentralSellingResourceSnapshotJobExecutionRolePolicy`](#security-iam-awsmanpol-AWSPartnerCentralSellingResourceSnapshotJobExecutionRolePolicy)
+ [AWS política gerenciada: `AWSPartnerCentralChannelManagement`](#security-iam-awsmanpol-AWSPartnerCentralChannelManagement)
+ [AWS política gerenciada: `AWSPartnerCentralChannelHandshakeApprovalManagement`](#security-iam-awsmanpol-AWSPartnerCentralChannelHandshakeApprovalManagement)
+ [AWS política gerenciada: `AWSPartnerCentralMarketingManagement`](#security-iam-awsmanpol-AWSPartnerCentralMarketingManagement)
+ [AWS política gerenciada: `PartnerCentralIncentiveBenefitManagement`](#security-iam-awsmanpol-PartnerCentralIncentiveBenefitManagement)
+ [AWS política gerenciada: `AWSPartnerProServeToolsFullAccess`](#security-iam-awsmanpol-AWSPartnerProServeToolsFullAccess)
+ [AWS política gerenciada: `AWSPartnerProServeToolsOrganizationReaderIndividualContributor`](#security-iam-awsmanpol-AWSPartnerProServeToolsOrganizationReaderIndividualContributor)
+ [AWS política gerenciada: `AWSPartnerProServeToolsIndividualContributor`](#security-iam-awsmanpol-AWSPartnerProServeToolsIndividualContributor)
+ [Atualizações da AWS Partner Central para políticas AWS gerenciadas](#security-iam-awsmanpol-updates)

## AWS política gerenciada: `AWSPartnerCentralFullAccess`
<a name="security-iam-awsmanpol-AWSPartnerCentralFullAccess"></a>

É possível anexar a política `AWSPartnerCentralFullAccess` às suas identidades do IAM.

Essa política concede acesso total ao AWS Partner Central e aos AWS serviços relacionados.

 Para visualizar as permissões para esta política, consulte [AWSPartnerCentralFullAccess](https://docs.aws.amazon.com/aws-managed-policy/latest/reference/AWSPartnerCentralFullAccess.html) na *Referência de políticas gerenciadas pela AWS *.

## AWS política gerenciada: `PartnerCentralAccountManagementUserRoleAssociation`
<a name="user-role-association"></a>

É possível anexar a política `PartnerCentralAccountManagementUserRoleAssociation` às suas identidades do IAM. Essa política é usada por um administrador de nuvem parceiro para gerenciar funções do IAM vinculadas a usuários parceiros.

Essa política permite as seguintes operações:
+ Liste todas as funções.
+ Passe uma função do IAM com o prefixo do nome `PartnerCentralRoleFor` para o serviço de gerenciamento de contas do AWS Partner Central.
+ Associe um usuário do AWS Partner Central a uma função do IAM.
+ Desassocie um usuário do AWS Partner Central de uma função do IAM.

 Para visualizar as permissões para esta política, consulte [PartnerCentralAccountManagementUserRoleAssociation](https://docs.aws.amazon.com/aws-managed-policy/latest/reference/PartnerCentralAccountManagementUserRoleAssociation.html) na *Referência de políticas gerenciadas pela AWS *.

## AWS política gerenciada: `AWSPartnerCentralOpportunityManagement`
<a name="security-iam-awsmanpol-AWSPartnerCentralOpportunityManagement"></a>

É possível anexar a política `AWSPartnerCentralOpportunityManagement` às suas identidades do IAM.

Essa política concede acesso total para gerenciar oportunidades na Central de Parceiros da AWS.

 Para visualizar as permissões para esta política, consulte [AWSPartnerCentralOpportunityManagement](https://docs.aws.amazon.com/aws-managed-policy/latest/reference/AWSPartnerCentralOpportunityManagement.html) na *Referência de políticas gerenciadas pela AWS *.

## AWS política gerenciada: `AWSPartnerCentralSandboxFullAccess`
<a name="security-iam-awsmanpol-AWSPartnerCentralSandboxFullAccess"></a>

É possível anexar a política `AWSPartnerCentralSandboxFullAccess` às suas identidades do IAM.

Essa política concede acesso para testes de desenvolvedores no catálogo do Sandbox.

 Para visualizar as permissões para esta política, consulte [AWSPartnerCentralSandboxFullAccess](https://docs.aws.amazon.com/aws-managed-policy/latest/reference/AWSPartnerCentralSandboxFullAccess.html) na *Referência de políticas gerenciadas pela AWS *.

## AWS política gerenciada: `AWSPartnerCentralSellingResourceSnapshotJobExecutionRolePolicy`
<a name="security-iam-awsmanpol-AWSPartnerCentralSellingResourceSnapshotJobExecutionRolePolicy"></a>

É possível anexar a política `AWSPartnerCentralSellingResourceSnapshotJobExecutionRolePolicy` às suas identidades do IAM.

Essa política ResourceSnapshotJob fornece permissão para ler um recurso e capturá-lo no ambiente de destino. Para obter mais informações sobre como usar essa política, consulte [Trabalho com oportunidades de vários parceiros](https://docs.aws.amazon.com/partner-central/latest/APIReference/working-with-multi-partner-opportunities.html#creating-custom-policy-resourcesnapshotjobrole) na *Referência de API da Central de Parceiros da AWS*.

 Para visualizar as permissões para esta política, consulte [AWSPartnerCentralSellingResourceSnapshotJobExecutionRolePolicy](https://docs.aws.amazon.com/aws-managed-policy/latest/reference/AWSPartnerCentralSellingResourceSnapshotJobExecutionRolePolicy.html) na *Referência de políticas gerenciadas pela AWS *.

## AWS política gerenciada: `AWSPartnerCentralChannelManagement`
<a name="security-iam-awsmanpol-AWSPartnerCentralChannelManagement"></a>

É possível anexar a política `AWSPartnerCentralChannelManagement` às suas identidades do IAM.

Essa política concede acesso para gerenciar programas e relacionamentos de canais na Central de Parceiros da AWS.

 Para visualizar as permissões para esta política, consulte [AWSPartnerCentralChannelManagement](https://docs.aws.amazon.com/aws-managed-policy/latest/reference/AWSPartnerCentralChannelManagement.html) na *Referência de políticas gerenciadas pela AWS *.

## AWS política gerenciada: `AWSPartnerCentralChannelHandshakeApprovalManagement`
<a name="security-iam-awsmanpol-AWSPartnerCentralChannelHandshakeApprovalManagement"></a>

É possível anexar a política `AWSPartnerCentralChannelHandshakeApprovalManagement` às suas identidades do IAM.

Essa política concede acesso às atividades de gerenciamento de aprovação de handshake do canal na Central de parceiros da AWS.

 Para visualizar as permissões para esta política, consulte [AWSPartnerCentralChannelHandshakeApprovalManagement](https://docs.aws.amazon.com/aws-managed-policy/latest/reference/AWSPartnerCentralChannelHandshakeApprovalManagement.html) na *Referência de políticas gerenciadas pela AWS *.

## AWS política gerenciada: `AWSPartnerCentralMarketingManagement`
<a name="security-iam-awsmanpol-AWSPartnerCentralMarketingManagement"></a>

É possível anexar a política `AWSPartnerCentralMarketingManagement` às suas identidades do IAM.

Essa política concede acesso para gerenciar atividades e campanhas de marketing na Central de Parceiros da AWS.

 Para visualizar as permissões para esta política, consulte [AWSPartnerCentralMarketingManagement](https://docs.aws.amazon.com/aws-managed-policy/latest/reference/AWSPartnerCentralMarketingManagement.html) na *Referência de políticas gerenciadas pela AWS *.

## AWS política gerenciada: `PartnerCentralIncentiveBenefitManagement`
<a name="security-iam-awsmanpol-PartnerCentralIncentiveBenefitManagement"></a>

É possível anexar a política `PartnerCentralIncentiveBenefitManagement` às suas identidades do IAM.

Essa política concede acesso para gerenciar todos os benefícios de incentivo na Central de Parceiros da AWS.

 Para visualizar as permissões para esta política, consulte [PartnerCentralIncentiveBenefitManagement](https://docs.aws.amazon.com/aws-managed-policy/latest/reference/PartnerCentralIncentiveBenefitManagement.html) na *Referência de políticas gerenciadas pela AWS *.

## AWS política gerenciada: `AWSPartnerProServeToolsFullAccess`
<a name="security-iam-awsmanpol-AWSPartnerProServeToolsFullAccess"></a>

É possível anexar a política `AWSPartnerProServeToolsFullAccess` às suas identidades do IAM.

Essa política concede acesso total às AWS ProServe ferramentas (A2T e MPA) por meio do login único do AWS Partner Central. Inclui todas as funções de avaliação — colaborador individual, leitor da organização, colaborador da organização e administrador da organização — permitindo acesso completo para criar, ler, atualizar e compartilhar avaliações em toda a organização, bem como gerenciar as configurações em nível organizacional.

**Funções concedidas:**
+ AssessmentIndividualContributor
+ AssessmentOrganizationReader
+ AssessmentOrganizationContributor
+ OrganizationAdmin

 Para visualizar as permissões para esta política, consulte [AWSPartnerProServeToolsFullAccess](https://docs.aws.amazon.com/aws-managed-policy/latest/reference/AWSPartnerProServeToolsFullAccess.html) na *Referência de políticas gerenciadas pela AWS *.

## AWS política gerenciada: `AWSPartnerProServeToolsOrganizationReaderIndividualContributor`
<a name="security-iam-awsmanpol-AWSPartnerProServeToolsOrganizationReaderIndividualContributor"></a>

É possível anexar a política `AWSPartnerProServeToolsOrganizationReaderIndividualContributor` às suas identidades do IAM.

Essa política concede acesso de leitura a todas as avaliações organizacionais no A2T, combinado com a capacidade de criar e gerenciar as avaliações do próprio usuário no A2T e no MPA. Ele é destinado a usuários que precisam de visibilidade das avaliações da equipe e, ao mesmo tempo, mantêm a capacidade de gerenciar seu próprio trabalho.

**nota**  
O MPA não suporta o modo somente leitura. Os usuários atribuídos a essa política manterão read/write acesso às suas próprias avaliações de MPA.

**Funções concedidas:**
+ AssessmentIndividualContributor
+ AssessmentOrganizationReader

 Para visualizar as permissões para esta política, consulte [AWSPartnerProServeToolsOrganizationReaderIndividualContributor](https://docs.aws.amazon.com/aws-managed-policy/latest/reference/AWSPartnerProServeToolsOrganizationReaderIndividualContributor.html) na *Referência de políticas gerenciadas pela AWS *.

## AWS política gerenciada: `AWSPartnerProServeToolsIndividualContributor`
<a name="security-iam-awsmanpol-AWSPartnerProServeToolsIndividualContributor"></a>

É possível anexar a política `AWSPartnerProServeToolsIndividualContributor` às suas identidades do IAM.

Essa política concede as permissões mínimas necessárias para acessar as AWS ProServe Ferramentas por meio do Single Sign-On do AWS Partner Central. Os usuários podem criar, ler, atualizar e compartilhar suas próprias avaliações no A2T e no MPA. O acesso tem como escopo as avaliações criadas pela própria identidade do IAM do usuário (função ou ARN do usuário).

**Funções concedidas:**
+ AssessmentIndividualContributor

 Para visualizar as permissões para esta política, consulte [AWSPartnerProServeToolsIndividualContributor](https://docs.aws.amazon.com/aws-managed-policy/latest/reference/AWSPartnerProServeToolsIndividualContributor.html) na *Referência de políticas gerenciadas pela AWS *.

## Atualizações da AWS Partner Central para políticas AWS gerenciadas
<a name="security-iam-awsmanpol-updates"></a>

Veja detalhes sobre as atualizações das políticas AWS gerenciadas da Central de Parceiros da AWS desde que esse serviço começou a rastrear essas mudanças. Para receber alertas automáticos sobre mudanças nessa página, assine o feed RSS na [Histórico de documentos do Guia de conceitos básicos do AWS Partner Central](doc-history.md) página da Central de parceiros da AWS.


| Alteração | Descrição | Data | 
| --- | --- | --- | 
| [AWSPartnerProServeToolsFullAccess](#security-iam-awsmanpol-AWSPartnerProServeToolsFullAccess)— Nova política | O AWS Partner Central adicionou uma nova política para conceder acesso total às AWS ProServe ferramentas (A2T e MPA) por meio do Single Sign-On do AWS Partner Central com todas as funções de avaliação. | 23 de março de 2026 | 
| [AWSPartnerProServeToolsOrganizationReaderIndividualContributor](#security-iam-awsmanpol-AWSPartnerProServeToolsOrganizationReaderIndividualContributor)— Nova política | O AWS Partner Central adicionou uma nova política para conceder acesso de leitura às avaliações organizacionais em A2T e gerenciar suas próprias avaliações em A2T e MPA. | 23 de março de 2026 | 
| [AWSPartnerProServeToolsIndividualContributor](#security-iam-awsmanpol-AWSPartnerProServeToolsIndividualContributor)— Nova política | O AWS Partner Central adicionou uma nova política para conceder permissões mínimas para acessar AWS ProServe ferramentas e gerenciar suas próprias avaliações. | 23 de março de 2026 | 
| [PartnerCentralIncentiveBenefitManagement](#security-iam-awsmanpol-PartnerCentralIncentiveBenefitManagement)— Atualização de uma política existente | O AWS Partner Central atualizou uma política para adicionar a capacidade de gerenciamento de sessões dos Partner Central Agents por meio do Model Context Protocol. | 13 de março de 2026 | 
| [AWSPartnerCentralOpportunityManagement](#security-iam-awsmanpol-AWSPartnerCentralOpportunityManagement)— Atualização de uma política existente | O AWS Partner Central atualizou uma política para adicionar a capacidade de gerenciamento de sessões dos Partner Central Agents por meio do Model Context Protocol. | 13 de março de 2026 | 
| [AWSPartnerCentralSandboxFullAccess](#security-iam-awsmanpol-AWSPartnerCentralSandboxFullAccess)— Atualização de uma política existente | O AWS Partner Central atualizou uma política para adicionar a capacidade de gerenciamento de sessões dos Partner Central Agents por meio do Model Context Protocol. | 13 de março de 2026 | 
| [AWSPartnerCentralFullAccess](#security-iam-awsmanpol-AWSPartnerCentralFullAccess)— Atualização de uma política existente | O AWS Partner Central atualizou uma política para adicionar a capacidade de gerenciamento de sessões dos Partner Central Agents por meio do Model Context Protocol. | 13 de março de 2026 | 
| [AWSPartnerCentralOpportunityManagement](#security-iam-awsmanpol-AWSPartnerCentralOpportunityManagement)— Atualização de uma política existente | O AWS Partner Central atualizou uma política para adicionar permissões do Amazon Q para a funcionalidade de chatbot do Partner Assistant. | 23 de fevereiro de 2026 | 
| [AWSPartnerCentralChannelManagement](#security-iam-awsmanpol-AWSPartnerCentralChannelManagement)— Atualização de uma política existente | O AWS Partner Central atualizou uma política para adicionar permissões do Amazon Q para a funcionalidade de chatbot do Partner Assistant. | 23 de fevereiro de 2026 | 
| [AWSPartnerCentralMarketingManagement](#security-iam-awsmanpol-AWSPartnerCentralMarketingManagement)— Atualização de uma política existente | O AWS Partner Central atualizou uma política para adicionar permissões do Amazon Q para a funcionalidade de chatbot do Partner Assistant. | 23 de fevereiro de 2026 | 
| [PartnerCentralIncentiveBenefitManagement](#security-iam-awsmanpol-PartnerCentralIncentiveBenefitManagement)— Nova política | O AWS Partner Central adicionou uma nova política para conceder acesso a todas as funcionalidades de benefícios de incentivo. | 11 de fevereiro de 2026 | 
| [AWSPartnerCentralFullAccess](#security-iam-awsmanpol-AWSPartnerCentralFullAccess)— Atualização de uma política existente | O AWS Partner Central atualizou uma política para adicionar permissões do Amazon Q para a funcionalidade de chatbot do Partner Assistant e adicionar acesso de leitura aos acordos do AWS Marketplace para a funcionalidade de benefícios do MPOPP. | 4 de fevereiro de 2026 | 
|  [AWSPartnerCentralMarketingManagement](#security-iam-awsmanpol-AWSPartnerCentralMarketingManagement)— Nova política  | O AWS Partner Central adicionou uma nova política para conceder acesso para gerenciar campanhas e marketing na central de parceiros. | 30 de novembro de 2025 | 
| [AWSPartnerCentralFullAccess](#security-iam-awsmanpol-AWSPartnerCentralFullAccess)— Atualização de uma política existente | O AWS Partner Central atualizou uma política para adicionar acesso legado ao Partner Central, colocar arquivos no S3 e obter entidades do AWS Marketplace. | 30 de novembro de 2025 | 
| [AWSPartnerCentralOpportunityManagement](#security-iam-awsmanpol-AWSPartnerCentralOpportunityManagement)— Atualização de uma política existente | O AWS Partner Central atualizou uma política para adicionar acesso ao contexto de engajamento, oportunidade de acesso a tarefas de engajamento e acesso legado à Central de Parceiros, obter painel, acesso ao canal de colaboração, obter parceiros e marcar trabalhos instantâneos de oportunidades e recursos. | 30 de novembro de 2025 | 
| [AWSPartnerCentralChannelManagement](#security-iam-awsmanpol-AWSPartnerCentralChannelManagement)— Atualização de uma política existente | O AWS Partner Central atualizou uma política para adicionar acesso legado ao Partner Central, obter um painel e obter um parceiro. | 30 de novembro de 2025 | 
| [AWSPartnerCentralFullAccess](#security-iam-awsmanpol-AWSPartnerCentralFullAccess)— Atualização de uma política existente | O AWS Partner Central atualizou uma política para adicionar acesso à função de transferência de faturamento do canal. | 19 de novembro de 2025 | 
|  [AWSPartnerCentralChannelManagement](#security-iam-awsmanpol-AWSPartnerCentralChannelManagement)— Nova política  | O AWS Partner Central adicionou uma nova política para conceder acesso para gerenciar atividades de gerenciamento de canais. | 19 de novembro de 2025 | 
|  [AWSPartnerCentralChannelHandshakeApprovalManagement](#security-iam-awsmanpol-AWSPartnerCentralChannelHandshakeApprovalManagement)— Nova política  | O AWS Partner Central adicionou uma nova política para conceder acesso às atividades de gerenciamento de aprovação de handshake do canal. | 19 de novembro de 2025 | 
| [AWSPartnerCentralFullAccess](#security-iam-awsmanpol-AWSPartnerCentralFullAccess)— Atualização de uma política existente | O AWS Partner Central atualizou uma política. | 4 de dezembro de 2024 | 
| [AWSPartnerCentralOpportunityManagement](#security-iam-awsmanpol-AWSPartnerCentralOpportunityManagement)— Atualização de uma política existente | O AWS Partner Central atualizou uma política. | 4 de dezembro de 2024 | 
| [AWSPartnerCentralSandboxFullAccess](#security-iam-awsmanpol-AWSPartnerCentralSandboxFullAccess)— Atualização de uma política existente | O AWS Partner Central atualizou uma política. | 4 de dezembro de 2024 | 
|  [AWSPartnerCentralSellingResourceSnapshotJobExecutionRolePolicy](#security-iam-awsmanpol-AWSPartnerCentralSellingResourceSnapshotJobExecutionRolePolicy)— Nova política  | O AWS Partner Central adicionou uma nova política para conceder acesso a recursos de leitura e criar snapshots. | 4 de dezembro de 2024 | 
|  [AWSPartnerCentralFullAccess](#security-iam-awsmanpol-AWSPartnerCentralFullAccess) – Nova política  | A Central de Parceiros da AWS adicionou uma nova política para conceder acesso total ao serviço da Central de Parceiros da AWS. | 18 de novembro de 2024 | 
|  [AWSPartnerCentralOpportunityManagement](#security-iam-awsmanpol-AWSPartnerCentralOpportunityManagement)— Nova política  |  A Central de Parceiros da AWS adicionou uma nova política para conceder acesso total para gerenciar oportunidades na Central de Parceiros da AWS.  | 14 de novembro de 2024 | 
|  [AWSPartnerCentralSandboxFullAccess](#security-iam-awsmanpol-AWSPartnerCentralSandboxFullAccess)— Nova política  |  O AWS Partner Central adicionou uma nova política para conceder acesso aos testes de desenvolvedores no catálogo do Sandbox.  | 14 de novembro de 2024 | 
|  O AWS Partner Central começou a monitorar as mudanças  |  O AWS Partner Central começou a monitorar as mudanças em suas políticas AWS gerenciadas.  | 14 de novembro de 2024 | 

# Mapeando usuários do Partner Central para políticas gerenciadas
<a name="managed-policy-mappings"></a>

## Entendendo as personalidades e o mapeamento de políticas do Partner Central
<a name="understanding-personas"></a>

Cada persona representa uma função distinta dentro da sua organização parceira com necessidades específicas de acesso aos recursos do AWS Partner Central. Combine seus usuários com essas personas para atribuir a política gerenciada apropriada que conceda as permissões necessárias e, ao mesmo tempo, mantenha as melhores práticas de segurança.

**Importante**  
Todas as políticas gerenciadas abaixo concedem aos usuários acesso ao Amazon Q, um assistente baseado em IA que fornece suporte e orientação em tempo real na Central de Parceiros da AWS. Para obter mais informações sobre o Amazon Q, consulte [aqui](https://docs.aws.amazon.com/amazonq/latest/qdeveloper-ug/what-is.html).

## Personas de usuário comuns do AWS Partner Central
<a name="common-personas"></a>


| Persona de usuário | Descrição da Persona | Políticas gerenciadas recomendadas pelo Partner Central | Responsabilidades da Central de parceiros | 
| --- | --- | --- | --- | 
| Administrador do IAM | Esse indivíduo normalmente faz parte de equipes de segurança de TI, segurança da informação ou Governance/Compliance equipes, mas isso varia de acordo com a organização. Eles devem ter acesso de administrador à AWS conta usada para acessar a Central de parceiros da AWS. | Esse indivíduo deve ter direitos de administrador na AWS conta para provisionar as permissões de IAM dos usuários |  [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/pt_br/partner-central/latest/getting-started/managed-policy-mappings.html)  | 
| Líder de aliança (chefe de AWS parceria, diretor de alianças em nuvem) | É proprietária do AWS relacionamento e é responsável por impulsionar o crescimento da AWS parceria por meio do alinhamento do programa, da preparação para a venda conjunta e da execução multifuncional |  [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/pt_br/partner-central/latest/getting-started/managed-policy-mappings.html) Essas políticas combinadas fornecem a esses usuários acesso total de leitura e gravação a todos os recursos da Central de Parceiros da AWS. Para obter uma análise detalhada do que essa política contém, veja [aqui](https://docs.aws.amazon.com/partner-central/latest/getting-started/security-iam-awsmanpol.html).  |  [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/pt_br/partner-central/latest/getting-started/managed-policy-mappings.html)  | 
| Coordenador do programa (gerente de operações do parceiro, membro da equipe da aliança, administrador do programa da APN) | Colabora estreitamente com a Alliance Lead para distribuir responsabilidades de supervisão, apoiando o rastreamento de requisitos, o gerenciamento de envios e garantindo a conformidade. |  [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/pt_br/partner-central/latest/getting-started/managed-policy-mappings.html) Esses usuários são essencialmente uma extensão do Alliance Lead e exigem permissões semelhantes. Essas políticas combinadas fornecem a esses usuários acesso total de leitura e gravação a todos os recursos da Central de Parceiros da AWS. Para obter uma análise detalhada do que essa política contém, veja [aqui](https://docs.aws.amazon.com/partner-central/latest/getting-started/security-iam-awsmanpol.html).  |  [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/pt_br/partner-central/latest/getting-started/managed-policy-mappings.html)  | 
| Gerente de marketing (gerente de marketing de parceiros, líder de marketing de canal) | O gerente de marketing aumenta a conscientização e impulsiona a demanda por ofertas AWS alinhadas. Eles desenvolvem campanhas, criam conteúdo e se inscrevem em programas conjuntos de marketing. |  [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/pt_br/partner-central/latest/getting-started/managed-policy-mappings.html)  |  [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/pt_br/partner-central/latest/getting-started/managed-policy-mappings.html)  | 
| Gerente de vendas (gerente de contas, executivo de contas, gerente de desenvolvimento de negócios) | Acelere a receita fornecendo, registrando e fechando negócios AWS relacionados em colaboração com as equipes de AWS campo. |  `AWSPartnerCentralOpportunityManagement` Essa política concede aos usuários a capacidade de visualizar e editar todo o pipeline de oportunidades em sua conta do AWS Partner Central. Essa política foi criada para membros da equipe que estão trabalhando ativamente em oportunidades de parceria e precisam acessar os recursos de gerenciamento de oportunidades, mas não precisam acessar todos os recursos do Partner Central. Essa política também fornece acesso a outros recursos de uso geral, como a capacidade de acessar a documentação do parceiro, entrar em contato com o suporte e acompanhar o progresso com o Scorecard.  |  [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/pt_br/partner-central/latest/getting-started/managed-policy-mappings.html)  | 
| Engenheiro/desenvolvedor de integração | Usuário técnico apoiando a equipe de alianças de parceiros na criação e manutenção de integrações de CRM conectando sistemas de parceiros à Central de Parceiros da AWS APIs | AWSFullAccessSandboxFullAccess |  [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/pt_br/partner-central/latest/getting-started/managed-policy-mappings.html)  | 
| Líder técnico | O líder técnico é o engenheiro ou arquiteto que garante que as soluções de sua organização atendam aos padrões AWS técnicos e aos requisitos do programa. Eles projetam e implementam arquiteturas de nuvem escaláveis, fornecem orientação técnica para todas as equipes e otimizam soluções de desempenho, segurança e custo. |  [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/pt_br/partner-central/latest/getting-started/managed-policy-mappings.html)  |  [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/pt_br/partner-central/latest/getting-started/managed-policy-mappings.html)  | 
| Gerente do programa de financiamento | O gerente do programa de financiamento possui operações financeiras vinculadas ao AWS rastreamento da receita, à reconciliação de pagamentos e ao gerenciamento de auditorias e relatórios de financiamento. |  `PartnerCentralIncentiveBenefitManagement` Essa política fornece acesso para gerenciar programas de incentivos e benefícios na Central de Parceiros da AWS.  |  [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/pt_br/partner-central/latest/getting-started/managed-policy-mappings.html)  | 

## AWS ProServe Acesso às ferramentas
<a name="proserve-tools-access"></a>

Para parceiros de serviços que apoiam migrações de clientes e que desejam acessar as Ferramentas de AWS Avaliação (fora da Central de Parceiros da AWS), os usuários devem receber uma das três políticas gerenciadas para serem provisionados. Essas ferramentas incluem:
+ **Avaliação do portfólio de migração (MPA)**: uma ferramenta que ajuda parceiros e clientes a avaliar, planejar e priorizar cargas de trabalho para migração para o. AWS O MPA permite que os parceiros criem um caso de negócios para migração, analisem o portfólio atual de aplicativos, estimem os custos e identifiquem a estratégia de migração certa para cada carga de trabalho. Ele fornece insights baseados em dados para acelerar o planejamento da migração e reduzir os riscos.
+ **Ferramentas de avaliação (A2T)**: um conjunto de ferramentas de pesquisa e avaliação voltadas para o cliente, incluindo a Migration Readiness Assessment (MRA) — uma avaliação estruturada que mede a prontidão do cliente para migrar AWS em seis dimensões da Estrutura de Adoção da Nuvem. AWS As avaliações da A2T ajudam os parceiros a identificar lacunas, criar planos de remediação e demonstrar a prontidão para a migração e para o cliente. AWS 

O acesso é controlado por meio de três políticas AWS gerenciadas, cada uma mapeada para uma pessoa de usuário específica. Use a tabela abaixo para determinar o nível de acesso que cada indivíduo exige:


| Persona de usuário | Descrição da Persona | Políticas gerenciadas recomendadas pelo Partner Central | AWS Funcionalidade das ferramentas de avaliação | 
| --- | --- | --- | --- | 
| Colaborador individual | Esse indivíduo cria e gerencia suas próprias avaliações em A2T e MPA. Essa é a função básica necessária para todas as atividades de avaliação. | AWSPartnerProServeToolsIndividualContributor |  [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/pt_br/partner-central/latest/getting-started/managed-policy-mappings.html)  | 
| Leitor da organização e colaborador individual | Esse indivíduo exige visibilidade de todas as avaliações em toda a organização, além de gerenciar as suas próprias. Essa persona é comum para líderes de equipe ou profissionais seniores que precisam revisar avaliações históricas ou de colegas sem editá-las. | AWSPartnerProServeToolsOrganizationReaderIndividualContributor |  [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/pt_br/partner-central/latest/getting-started/managed-policy-mappings.html)  | 
| Colaborador da organização (acesso total à avaliação) | Esse indivíduo exige read/write acesso total a todas as avaliações da organização. Essa persona é adequada para profissionais seniores ou líderes de entrega que precisam editar, excluir ou compartilhar avaliações criadas por qualquer usuário da organização, incluindo avaliações históricas. | AWSPartnerProServeToolsFullAccess |  [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/pt_br/partner-central/latest/getting-started/managed-policy-mappings.html)  | 

Para obter mais informações sobre políticas gerenciadas do IAM, consulte [Gerenciamento de políticas do IAM](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_managed-using.html). Para obter informações sobre como anexar políticas a usuários e grupos, consulte [Anexar uma política a um grupo de usuários do IAM](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_groups_manage_attach-policy.html).

# Gerenciamento de usuários FAQs
<a name="user-management-faq"></a>

## Quem na minha organização é o administrador do IAM e como faço para entrar em contato com eles?
<a name="iam-administrator-contact"></a>

Os administradores do IAM geralmente trabalham nos departamentos de segurança de TI ou segurança da informação e, às vezes, em equipes Governance/Compliance ou organizações dedicadas do IAM. Esses administradores geralmente são responsáveis por implementar políticas de IAM, configurar soluções de SSO, lidar com análises de conformidade e manter estruturas de controle de acesso baseadas em funções.

## Quais são as opções de política gerenciada para o Partner Central nos AWS consoles?
<a name="managed-policy-options"></a>

Consulte [as políticas AWS gerenciadas para usuários do AWS Partner Central](https://docs.aws.amazon.com/partner-central/latest/getting-started/managed-policies.html) para obter a maior parte da up-to-date documentação.

## Se eu não conseguir fazer login na minha conta do Partner Central no AWS console, com quem devo entrar em contato?
<a name="login-issues-contact"></a>

Se sua organização usa um IdP, um [AWS IAM Identity Center](https://docs.aws.amazon.com/singlesignon/latest/userguide/what-is.html) sem um IdP ou um console de [AWS Identity and Access Management](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_users_create.html) para gerenciar o acesso ao AWS Partner Central, seu administrador do IAM ou departamento de TI pode ajudá-lo a restaurar o acesso. AWS não gerencia as permissões AWS da conta.