

本文属于机器翻译版本。若本译文内容与英语原文存在差异，则一律以英文原文为准。

# 关联 AWS 合作伙伴中心和 AWS 账户
<a name="account-linking"></a>

AWS 最近更新了[AWS 合作伙伴中心网络 (APN) 费用政策](https://partnercentral.awspartner.com/partnercentral2/s/newsletter?url=APN-Fee-Requirement-Changes-for-2025)。此项变更要求合作伙伴将 AWS 账户关联至其 AWS 合作伙伴中心账户，以确认其 AWS 合作伙伴网络 (APN) 成员资格。关联 AWS 账户成为管理合作伙伴中心互动和活动的主要账户，包括 APN 费用账单、解决方案管理和使用合作伙伴中心跟踪 APN 客户参与 (ACE) 机会。 APIs

**重要**  
此次变更是向使用 AWS 身份和访问管理 (IAM) 来控制用户对合作伙伴中心的访问权限的更大规模迁移的一部分。您必须链接到具有访问合作伙伴中心所需的 IAM 角色和权限的 AWS 账户。

账户关联还有其他好处：
+ 您可以使用 P **artner Connec** tions 与其他合作伙伴共同销售交易。这可以更快地推进交易并扩大您的覆盖范围。有关更多信息，请参阅《[合作伙伴*中心销售指南》中的AWS 合作伙伴*关系](https://docs.aws.amazon.com/partner-central/latest/sales-guide/partner-connections.html)。
+ 您可以使用[AWS 合作伙伴中心 API 将合作伙伴中心](https://docs.aws.amazon.com/partner-central/latest/APIReference/aws-partner-central-api-reference-guide.html)与您的 CRM 系统集成。集成可同步互动、机会、解决方案和实时事件通知。有关更多信息，请参阅《[AWS 合作伙伴 CRM 集成](https://docs.aws.amazon.com/partner-central/latest/crm/aws-partner-crm-integration.html)*指南》中的 “AWS 合作伙伴 CRM 集成*”。
+ 如果您是符合ACE资格的合作伙伴，并且链接到 AWS Marketplace 卖家账户，则 AWS 需求生成代表会对来自您的潜在客户进行资格预审， AWS Marketplace 并将经过验证的 AWS 源自机会转移给您。

以下主题说明了如何关联账户。

**Topics**
+ [

# 先决条件
](linking-prerequisites.md)
+ [

# 关联 AWS 合作伙伴中心和 AWS 账户
](linking-apc-aws-marketplace.md)
+ [

# 解除 AWS 合作伙伴中心和 AWS 账户的关联
](unlinking-apc-aws-marketplace.md)
+ [

# 账户关联常见问题解答
](account-linking-faq.md)

# 先决条件
<a name="linking-prerequisites"></a>

以下主题列出了关联 AWS 合作伙伴中心和 AWS 账户所需的先决条件。我们建议按所列顺序关注主题。

**注意**  
由于用户界面、功能和性能问题，账户关联不支持 Firefox Extended Support 版本 (Firefox ESR)。我们建议使用普通版本的 Firefox 或 Chrome 浏览器。

**Topics**
+ [

## 用户角色和权限
](#people-roles)
+ [

## 选择正确的 AWS 账户
](#which-accounts-to-link)
+ [

## 授予 IAM 权限
](#grant-iam-permissions)
+ [

## 了解角色权限
](#standard-role-permissions)
+ [

## 为单点登录创建权限集
](#create-permission-set)

## 用户角色和权限
<a name="people-roles"></a>

要将您的 AWS 账户与 P AWS artner Central 账户关联，您需要担任以下角色的人员：

**身份与访问管理 (IAM) 管理员**  
通过 IAM 管理用户权限。通常在 IT 安全、信息安全、专门的 IAM 团队或监管与合规组织中工作。负责实施 IAM 策略、配置 SSO 解决方案、处理合规性审查以及维护基于角色的访问控制结构。

**AWS 合作伙伴中心联盟负责人或云管理员**  
贵公司的主要账户管理员。此人必须具有业务发展或业务领导职务以及接受 AWS 合作伙伴网络条款和条件的合法权限。联盟负责人可以委托账户关联到具有云管理员用户角色的合作伙伴中心用户。

## 选择正确的 AWS 账户
<a name="which-accounts-to-link"></a>

使用下表中的信息来帮助决定应将哪个 AWS 账户与您的合作伙伴中心账户关联。

**重要**  
选择 AWS 账户时，请考虑以下几点：  
AWS 合作伙伴中心需要一个使用 IAM 策略来控制访问权限的 AWS 账户。
关联 AWS 账户使用合作伙伴中心管理 APN 费用支付、解决方案和 APN 客户互动 (ACE) 机会跟踪。 APIs
AWS 合作伙伴网络功能 APIs 可通过关联 AWS 账户获得。
AWS ACE 机会、机会历史记录和多合作伙伴机会邀请等资源是在关联 AWS 账户中创建的，无法转移到其他 AWS 账户。
您关联的 AWS 账户必须使用付费 AWS 账户套餐。注册 AWS 账户时，选择付费账户套餐。要将 AWS 账户升级到付费 AWS 账户套餐，请参阅*AWS 账单用户指南*中的[选择 AWS 免费套餐计划](https://docs.aws.amazon.com/awsaccountbilling/latest/aboutv2/free-tier-plans.html)。
AWS 建议关联一个*不*用于以下目的的 AWS 账户。  
管理账户，用于管理组织中所有账户的 AWS 账户信息和元数据。
生产账户，用户和数据可以在其中与应用程序和服务进行交互。
开发者账户或沙盒账户，开发者可以在其中编写代码。
个人账户，个人可以在其中学习、实验和从事个人项目。
 AWS Marketplace 买家账户，您从中 AWS Marketplace购买商品。
将关联账户与您的 AWS 合作伙伴网络活动分开，可确保在不影响其他环境的情况下，灵活地进行特定于 P AWS artner Central 的配置。这样做还可以简化财务跟踪、税务报告和审计。


| AWS 合作伙伴场景 | 示例 | AWS 账户选项 | 注意事项 | 
| --- | --- | --- | --- | 
|  场景 1：您拥有由第三方管理的 AWS 账户，但未注册为 AWS Marketplace 卖家  |  AWS 与 AWS 分销商合作伙伴合作的合作伙伴  |  **选项 1：**创建一个 AWS 账户并链接到该账户。 **选项 2：**链接到现有 AWS 账户  |  **选项 1：** [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/zh_cn/partner-central/latest/getting-started/linking-prerequisites.html) **选项 2：** [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/zh_cn/partner-central/latest/getting-started/linking-prerequisites.html)  | 
|  场景 2：您拥有 AWS 账户但未注册为 AWS Marketplace 卖家  |  AWS 不通过以下方式进行交易的合作伙伴 AWS Marketplace 或在不提供服务的国家/ AWS Marketplace 地区的合作伙伴  |  与场景 1 相同  |  与场景 1 相同  | 
|  场景 3：您拥有自己的 AWS 账户并使用单个 Marketplace AWS Marketplace 卖家账户注册为卖家  |  AWS 在单一国家拥有合并产品清单或在全球开展业务的合作伙伴  |  **选项 1：**创建并链接到新 AWS 账户 **选项 2：**链接到现有 AWS 账户 **选项 3：**链接到 AWS Marketplace 卖家账户  |  **选项 1：** [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/zh_cn/partner-central/latest/getting-started/linking-prerequisites.html) **选项 2：** [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/zh_cn/partner-central/latest/getting-started/linking-prerequisites.html) **选项 3：** [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/zh_cn/partner-central/latest/getting-started/linking-prerequisites.html)  | 
|  场景 4：您拥有自己的 AWS 账户并注册为拥有多个 AWS Marketplace 卖家账户的卖家  |  AWS 在不同业务领域拥有多个产品清单或必须满足监管和合规要求的合作伙伴  |  与场景 3 相同  |  与场景 3 相同  | 

## 授予 IAM 权限
<a name="grant-iam-permissions"></a>

本节中列出的 IAM 政策授予 AWS 合作伙伴中心用户对关联 AWS 账户的有限访问权限。访问权限级别取决于分配给用户的 IAM 角色。有关权限级别的更多信息，请参阅本主题[了解角色权限](#standard-role-permissions)后面的内容。

要创建策略，您必须是负责 AWS 环境的 IT 管理员。完成后，您必须将策略分配给 IAM 用户或角色。

本节中的步骤说明了如何使用 IAM 控制台创建策略。

**注意**  
如果您是联盟负责人或云管理员，并且已经拥有具有 AWS 管理员权限的 IAM 用户或角色，请跳至[关联 AWS 合作伙伴中心和 AWS 账户](linking-apc-aws-marketplace.md)。

**创建策略**

1. 登录 [IAM 控制台](https://console.aws.amazon.com/iam/)。

1. 在**访问管理**下，选择**策略**。

1. 选择**创建策略**，选择 **JSON**，然后添加以下策略：

------
#### [ JSON ]

****  

   ```
   {
       "Version":"2012-10-17",		 	 	 
       "Statement": [
           {
               "Sid": "CreatePartnerCentralRoles",
               "Effect": "Allow",
               "Action": [
                   "iam:CreateRole"
               ],
               "Resource": [
                   "arn:aws:iam::*:role/PartnerCentralRoleForCloudAdmin*",
                   "arn:aws:iam::*:role/PartnerCentralRoleForAce*",
                   "arn:aws:iam::*:role/PartnerCentralRoleForAlliance*"
               ]
           },
           {
               "Sid": "AttachPolicyToPartnerCentralCloudAdminRole",
               "Effect": "Allow",
               "Action": "iam:AttachRolePolicy",
               "Resource": "arn:aws:iam::*:role/PartnerCentralRoleForCloudAdmin*",
               "Condition": {
                   "ArnLike": {
                       "iam:PolicyARN": [
                           "arn:aws:iam::*:policy/PartnerCentralAccountManagementUserRoleAssociation",
                           "arn:aws:iam::*:policy/AWSPartnerCentralFullAccess",
                           "arn:aws:iam::*:policy/AWSMarketplaceSellerFullAccess"
                       ]
                   }
               }
           },
           {
               "Sid": "AttachPolicyToPartnerCentralAceRole",
               "Effect": "Allow",
               "Action": [
                   "iam:AttachRolePolicy"
               ],
               "Resource": "arn:aws:iam::*:role/PartnerCentralRoleForAce*",
               "Condition": {
                   "ArnLike": {
                       "iam:PolicyARN": [
                           "arn:aws:iam::*:policy/AWSPartnerCentralOpportunityManagement",
                           "arn:aws:iam::*:policy/AWSMarketplaceSellerOfferManagement"
                       ]
                   }
               }
           },
           {
               "Sid": "AttachPolicyToPartnerCentralAllianceRole",
               "Effect": "Allow",
               "Action": [
                   "iam:AttachRolePolicy"
               ],
               "Resource": "arn:aws:iam::*:role/PartnerCentralRoleForAlliance*",
               "Condition": {
                   "ArnLike": {
                       "iam:PolicyARN": [
                           "arn:aws:iam::*:policy/AWSPartnerCentralFullAccess",
                           "arn:aws:iam::*:policy/AWSMarketplaceSellerFullAccess"
                       ]
                   }
               }
           },
           {
               "Sid": "AssociatePartnerAccount",
               "Effect": "Allow",
               "Action": [
                   "partnercentral-account-management:AssociatePartnerAccount"
               ],
               "Resource": "*"
           },
           {
               "Sid": "SellerRegistration",
               "Effect": "Allow",
               "Action": [
                   "aws-marketplace:ListChangeSets",
                   "aws-marketplace:DescribeChangeSet",
                   "aws-marketplace:StartChangeSet",
                   "aws-marketplace:ListEntities",
                   "aws-marketplace:DescribeEntity"
               ],
               "Resource": "*"
           }
       ]
   }
   ```

------

1. 选择**下一步**。

1. 在 “**策略详细信息**” 下的 “**策略名称**” 框中，输入策略的名称和可选描述。

1. 查看策略权限，根据需要添加标签，然后选择**创建策略**。

1. 将您的 IAM 用户或角色附加到策略。有关附加的信息，请参阅 [IAM *用户指南中的添加 IAM* 身份权限（控制台）](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_manage-attach-detach.html#add-policies-console)。

## 了解角色权限
<a name="standard-role-permissions"></a>

IT 管理员完成上一节中的步骤后，AWS Partner Central 中的联盟负责人和其他人可以分配安全策略并映射用户角色。下表列出并描述了账户关联期间创建的标准角色以及每个角色可用的任务。


|  **标准 IAM 角色**  |  **AWS 使用的合作伙伴中心托管策略**  |  **能做到**  |  **做不到**  | 
| --- | --- | --- | --- | 
| 云端管理员  |  [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/zh_cn/partner-central/latest/getting-started/linking-prerequisites.html)  |  [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/zh_cn/partner-central/latest/getting-started/linking-prerequisites.html)  |   | 
| 联盟小组 |  [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/zh_cn/partner-central/latest/getting-started/linking-prerequisites.html)  |  [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/zh_cn/partner-central/latest/getting-started/linking-prerequisites.html)  | 将 IAM 角色映射或分配给 AWS 合作伙伴中心用户。只有联盟负责人和云管理员才能映射或分配角色。 | 
| ACE 战队  |  [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/zh_cn/partner-central/latest/getting-started/linking-prerequisites.html)  |  [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/zh_cn/partner-central/latest/getting-started/linking-prerequisites.html)  |  [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/zh_cn/partner-central/latest/getting-started/linking-prerequisites.html)  | 

## 为单点登录创建权限集
<a name="create-permission-set"></a>

以下步骤说明如何使用 IAM 身份中心创建允许单点登录访问 AWS 合作伙伴中心的权限集。

有关权限集的更多信息，请参阅 *AWS IAM Identity Center 用户指南*[中的创建权限集](https://docs.aws.amazon.com/singlesignon/latest/userguide/howtocreatepermissionset.html)。

1. 登录到 [IAM Identity Center 控制台](https://console.aws.amazon.com/singlesignon)。

1. 在**多帐户权限**下，选择**权限集**。

1. 选择**创建权限集**。

1. 在 **“选择权限集类型**” 页面的 “**权限集类型**” 下，选择 “**自定义权限集**”，然后选择 “**下一步**”。

1. 执行以下操作：

   1. **在 “指定策略和权限边界**” 页面上，选择要应用于权限集的 IAM 策略类型。

      默认情况下，您可以向权限集添加最多 10 个 AWS 托管策略和客户托管策略的任意组合。IAM 设置了这个配额。要提高该权限，请在 Service Quotas 控制台中请求增加您要**向其分配权限集的每个 AWS 账户中附加到 IAM 角色的 IAM 配额托管策略**。

   1. 展开**内联策略**，添加自定义 JSON 格式的策略文本。内联策略与现有的 IAM 资源不对应。要创建内联策略，请在提供的表单中输入自定义策略语言。IAM Identity Center 会将策略添加到它在您的成员帐户中创建的 IAM 资源中。有关更多信息，请参阅[内联策略](https://docs.aws.amazon.com/singlesignon/latest/userguide/permissionsetcustom.html#permissionsetsinlineconcept)。

   1. 从[AWS 合作伙伴中心复制并粘贴 JSON 政策以及 AWS 账户关联先决条件](https://docs.aws.amazon.com/partner-central/latest/getting-started/account-linking.html#linking-prerequisites) 

1. 在**指定权限集详细信息** 页面中，请执行以下操作：

   1. 在**权限集名称** 下，键入一个名称以在 IAM Identity Center 中标识此权限集。您为此权限集指定的名称作为可用角色出现在 AWS 访问门户中。用户登录 AWS 访问门户，选择一个 AWS 帐户，然后选择角色。

   1. （可选）您也可以键入描述。描述仅显示在 IAM Identity Center 控制台中，不显示在 AWS 访问门户中。

   1. （可选）指定**会话持续时间**的值。该值确定用户在控制台注销其会话之前可以登录的时间长度。有关更多信息，请参阅[为 AWS 账户设置会话持续时间](https://docs.aws.amazon.com/singlesignon/latest/userguide/howtosessionduration.html)。

   1. （可选）指定**中继状态**的值。此值在联合身份验证过程中用于重定向帐户中的用户。有关更多信息，请参阅[设置中继状态以快速访问 AWS 管理控制台](https://docs.aws.amazon.com/singlesignon/latest/userguide/howtopermrelaystate.html)。
**注意**  
中继状态必须使用 AWS 管理控制台 URL。例如：`https://console.aws.amazon.com/ec2/`

   1. 展开**标签（可选）**，选择**添加标签**，然后为**密钥**和**值（可选）**指定值。

      有关标签的信息，请参阅[标记 AWS IAM 身份中心资源](https://docs.aws.amazon.com/singlesignon/latest/userguide/tagging.html)。

   1. 选择**下一步**。

1. 在**查看并创建**页面上，查看您所做的选择，然后选择**创建**。

   默认情况下，当您创建权限集时，不会配置该权限集（用于任何 AWS 账户）。要在账户中配置权限集，您必须为 AWS 账户中的用户和群组分配 IAM Identity Center 访问权限，然后将该权限集应用于这些用户和群组。有关更多信息，请参阅 *AWS IAM Identity Center 用户指南中的向 AWS 账户分配用户*[访问权限](https://docs.aws.amazon.com/singlesignon/latest/userguide/assignusers.html)。

# 关联 AWS 合作伙伴中心和 AWS 账户
<a name="linking-apc-aws-marketplace"></a>

以下步骤说明了如何使用 AWS 合作伙伴中心关联您的账户。您必须是联盟负责人或云管理员才能完成这些步骤。此外，本指南前面列出的 IAM 权限策略控制您和其他 AWS Partner Central 用户可以执行的链接和角色映射任务。有关这些任务的更多信息，请参阅[授予 IAM 权限](linking-prerequisites.md#grant-iam-permissions)。

有关账户关联的更多信息，请参阅 Partner Central 中的 “[账户关联用户指南](https://partnercentral.awspartner.com/partnercentral2/s/article?article=AWS-Partner-Central&category=Introductory_resources)”。

**注意**  
AWS Partner Central 使用 “*AWS Marketplace 账户关联*” 一词，但所有合作伙伴都可以关联账户，包括没有 AWS Marketplace 账户的合作伙伴。
在印度 Amazon Web Services 私人有限公司（AWS 印度）的合作伙伴无需注册公司名称即可进行链接。

1. 以联盟负责人或云管理员身份登录 [AWS 合作伙伴中心](https://partnercentral.awspartner.com/APNLogin)。
**注意**  
如果您的组织使用单点登录 (SSO)，请先使用这些证书登录您的 AWS 账户，然后登录 AWS Partner Central。

1. 在 AWS 合作伙伴中心主页的**AWS Marketplace**部分，选择**关联账户**。

1. 在**AWS Marketplace 账户关联**页面上，选择**关联账户**。

1. 在 AWS 账户登录页面上，选择 **IAM 用户**。

1. 输入 AWS 账户 ID 并登录。
**注意**  
如果您需要账户信息，请联系已完成上述先决条件的管理员。
SSO 用户会自动跳到下一步。

1. 浏览自助服务链接体验：

   1. 查看 AWS 账户编号和相关 AWS Marketplace 卖家资料的法定名称，然后选择**下一步**。
**注意**  
如果您的 AWS 账户未注册为卖家，请提供您要注册的法定公司名称 AWS Marketplace。  
在印度 Amazon Web Services 私人有限公司（AWS 印度）的合作伙伴无需注册公司名称即可进行链接。选择 “**下一步**” 继续。

   1. 查看 IAM 角色和附加到这些角色的托管策略，然后选择**下一步**。

   1. （可选）要将 IAM 角色批量映射到具有 Alliance 团队和 ACE 合作伙伴角色的合作伙伴用户，请选中每个角色部分下方的复选框。

      合作伙伴用户如果不将 IAM 角色映射到其合作伙伴用户账户，则无法访问相关 AWS Marketplace 功能，例如将私人优惠与 ACE 机会关联起来。如果您选择不批量分配，则必须在关联账户后手动将 IAM 角色映射到合作伙伴用户。

   1. 查看信息，然后选择**提交**。

   您将被引导到 AWS 合作伙伴中心，您的账户已成功关联并在您的账户中创建了默认 IAM 角色。

1. （可选）要使用允许访问 AWS Partner Central 中的 AWS Marketplace 功能的自定义策略，请参阅下一个主题[使用自定义策略映射用户](user-role-mapping.md)。

# 使用自定义策略映射用户
<a name="user-role-mapping"></a>

本节中的主题说明了如何将 AWS 合作伙伴中心用户映射到 AWS IAM 角色。Mapping 允许用户通过 AWS 合作伙伴中心和 AWS 进行单点登录访问以及其他功能，例如产品和优惠链接。

**Topics**
+ [

## 角色映射先决条件
](#role-mapping-prereqs)
+ [

## 将 ACE 机会与 AWS Marketplace 私人优惠联系起来
](#connect-ace-to-marketplace)

## 角色映射先决条件
<a name="role-mapping-prereqs"></a>

在映射之前，必须完成以下先决条件：
+ 在 AWS 账户中创建 IAM 角色。有关更多信息，请参阅《*AWS Identity and Access Management 用户指南》*中的[使用自定义信任策略创建角色](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_roles_create_for-custom.html)。
+ 要允许 AWS 合作伙伴中心映射 AWS IAM 角色，请向角色添加以下自定义信任策略。

------
#### [ JSON ]

****  

  ```
  {
      "Version":"2012-10-17",		 	 	 
      "Statement": [
          {
              "Effect": "Allow",
              "Principal": {
                  "Service": "partnercentral-account-management.amazonaws.com"
              },
              "Action": "sts:AssumeRole"
          }
      ]
  }
  ```

------
+ 对于具有 ACE 用户角色的 AWS 合作伙伴中心用户，请授予执行`ListEntities`和`SearchAgreements`操作的权限。有关更多信息，请参阅*AWS Marketplace 卖家指南*中的[控制 AWS Marketplace 管理门户网站的访问权限](https://docs.aws.amazon.com/marketplace/latest/userguide/marketplace-management-portal-user-access.html)。
+ [将您的 AWS 合作伙伴中心账户关联到 AWS Marketplace 账户](linking-apc-aws-marketplace.md)。

要将 IAM 角色映射到您的 AWS 合作伙伴中心用户，您必须创建具有您想要向用户提供的权限的 IAM 角色。对于云管理员用户，您只能映射在账户关联过程中在您的账户中创建的云管理员 IAM 角色。

您可以创建一个或多个 IAM 角色与您的 AWS 合作伙伴中心用户关联。角色名称必须以开头**PartnerCentralRoleFor**。除非名称以该文本开头，否则您无法选择角色。

您可以将自定义或托管策略附加到 IAM 角色。您可以将 AWS Marketplace 托管策略（例如附加`AWSMarketplaceSellerFullAccess`到 IAM 角色），并向您的 AWS 合作伙伴中心用户提供访问权限。有关创建角色的更多信息，请参阅 [IAM *用户指南中的创建 IAM* 角色（控制台）](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_roles_create_for-user.html#roles-creatingrole-user-console)。

## 将 ACE 机会与 AWS Marketplace 私人优惠联系起来
<a name="connect-ace-to-marketplace"></a>

要让 ACE 用户能够将 AWS Marketplace 私密优惠附加到 ACE 机会，请将其映射到 AWS 合作伙伴中心中的 IA AWS M 角色。

### 先决条件
<a name="connect-ace-to-marketplace-prereqs"></a>

在将用户映射到 AWS Marketplace IAM 角色之前，请完成以下操作：
+ 当您将 AWS Marketplace 账户关联到 AWS 合作伙伴中心时，请至少提供分配给 ACE 用户的 IAM 角色`AWSMarketplaceSellerFullAccess`或（至少是`ListEntities`/`SearchAgreements`）。这是允许 ACE 用户向 ACE 机会添加 AWS Marketplace 私密报价所必需的。
+ （可选）要授予最低权限，请向您的 AWS 账户以及您为 ACE 经理和用户创建的 IAM 角色添加客户托管策略。以以下策略为例：

------
#### [ JSON ]

****  

  ```
  {
      "Version":"2012-10-17",		 	 	 
      "Statement": [
          {
              "Action": [
                  "aws-marketplace:SearchAgreements",
                  "aws-marketplace:DescribeAgreement",
                  "aws-marketplace:GetAgreementTerms",
                  "aws-marketplace:ListEntities",
                  "aws-marketplace:DescribeEntity",
                  "aws-marketplace:StartChangeSet"
              ],
              "Effect": "Allow",
              "Resource": "*",
              "Condition": {
                  "StringEquals": {
                      "aws-marketplace:PartyType": "Proposer"
                  },
                  "ForAllValues:StringEquals": {
                      "aws-marketplace:AgreementType": [
                          "PurchaseAgreement"
                      ]
                  }
              }
          }
      ]
  }
  ```

------

### 将用户映射到 AWS IAM 角色
<a name="mapping-users-to-aws-marketplace-iam-roles"></a>

使用本节中的步骤将 AWS 合作伙伴中心用户映射和取消映射到 AWS IAM 角色。

**将 AWS 合作伙伴中心用户映射到 AWS IAM 角色**

1. 以具有联盟负责人或云管理员角色的用户身份登录 [AWS 合作伙伴中心](https://partnercentral.awspartner.com/APNLogin)。

1. 在 AWS 合作伙伴中心主页的**账户关联**部分，选择**管理关联账户**。

1. 在 “**账户关联**” 页面的 “**非 Cloud 管理员用户**” 部分中，选择一个用户。

1. 选择 “**映射到 IAM 角色**”。

1. 从下拉列表中选择 IAM 角色。

1. 选择**地图角色**。

**将 AWS 合作伙伴中心用户从 IA AWS M 角色中取消映射。**

1. 以具有联盟负责人或云管理员角色的用户身份登录 [AWS 合作伙伴中心](https://partnercentral.awspartner.com/APNLogin)。

1. 在 AWS 合作伙伴中心主页的**账户关联**部分，选择**管理关联账户**。

1. 在 “**账户关联**” 页面的 “**非 Cloud 管理员用户**” 部分，选择要取消映射的用户。

1. 选择 “**取消映射角色**”。

# 解除 AWS 合作伙伴中心和 AWS 账户的关联
<a name="unlinking-apc-aws-marketplace"></a>

当您将 P AWS artner Central 链接到 AWS 账户时，将在关联 AWS 账户中创建 AWS 资源，例如 APN 客户参与 (ACE) 机会。如果您取消与该 AWS 账户的关联，然后又链接到其他 AWS 账户，则您将无法访问原始账户中的 AWS 资源。

以下列表描述了当您取消与原始账户的关联并链接到其他账户时，您的 AWS 资源会发生什么情况。在提交取消关联请求之前，请考虑对您的业务的影响。

**AWS 合作伙伴中心用户无法执行中列出的任务[了解角色权限](linking-prerequisites.md#standard-role-permissions)。关联新 AWS 账户后，您必须重新分配适用的 IAM 权限。**  
例如，在新 AWS 账户中重新分配了 IAM 权限之前，ACE 用户无法将 ACE 机会与私有优惠关联。

**您无法访问待处理的多合作伙伴机会邀请，合作伙伴必须重新邀请您加入邀请。**  
例如， AnyCompany say 有五份来自 AWS 合作伙伴的独特邀请，邀请他们就多合作伙伴机会进行协作。如果在不接受邀请的情况下 AnyCompany 取消与原始 AWS 账户的关联并链接到其他账户，则所有五个合作伙伴都必须重新邀请 AnyCompany 才能协作处理多合作伙伴交易。

**您将无法访问共享的多合作伙伴机会，即使您是主要的 ACE 机会所有者，合作伙伴也必须重新共享这些机会。**  
例如，假设 AnyCompany 使用 Partner Connections 与 Example Corp. 共享 ACE 机会。如果 AnyCompany 取消与原始账户的关联并链接到其他账户，则 ACE 机会仍然存在，但 AnyCompany 在 Example Corp 再次共享机会之前，即使作为主要所有者也无法访问该机会。

** APIs 停止向 ACE 机会发送更新。因此， AWS 建议在取消关联之前完成销售活动。**  
例如，say AnyCompany 使用合作伙伴中心 APIs 将其的 CRM 系统与 AWS Partner Central 集成，并 AnyCompany 使用他们的 CRM 系统来管理这些 ACE 机会。如果 AnyCompany 取消与原始账户的关联并链接到其他账户，则对 ACE 机会的任何 AWS 更新都将无法同步，合作伙伴也不会收到有关更新的通知。

**您无法访问或编辑与 ACE 机会相关的关联私密优惠。**  
例如，假设将 Partn AnyCompany er Central AWS 与 AWS Marketplace 卖家账户关联起来，然后将 ACE 机会与私人报价关联起来。如果 AnyCompany 取消与原始账户的关联并链接到其他账户，则 AnyCompany 无法访问关联的 ACE 机会和私人优惠。此外，关联的私募优惠不能与新关联 AWS 账户中的ACE机会相关联。

**系统会自动拒绝待接受的 AWS 起源 (AO) 机会。 AWS 销售团队将 AO 视为被拒绝，然后再次与合作伙伴共享。**  
例如，如果 AnyCompany 取消与原始账户的关联并连接到其他账户，则 AnyCompany 无法接受或拒绝待处理的 AO，待处理的 AO 将在五天后自动过期。 AWS 销售团队会看到被拒绝的 AO，并且必须再次分享。

如果您决定关联其他 AWS 账户， AWS 建议：
+ 接受或拒绝待处理的 AWS 发起机会。
+ 接受或拒绝待处理的多合作伙伴机会邀请。
+ 获取 ACE 机会，可根据需要与私人优惠关联或断开私人报价。
+ 如果可能，请在取消关联之前完成销售活动。

**注意**  
如果您重新关联到原始 AWS 账户，则不会产生任何影响。

**请求取消关联**

1. 以联盟负责人或云管理员的身份登录 [AWS 合作伙伴中心](https://partnercentral.awspartner.com/APNLogin)。

1. 在 “**账户关联**” 下，选择 “**管理关联账户**”。

1. 选择 “**取消关联账户”**。

1. 查看警告消息并选择取消关联账户的原因。

1. 输入**confirm**并选择**打开支持案例**。

1. 在确认横幅上，选择**查看案例详情**以跟踪您的请求进度。

# 账户关联常见问题解答
<a name="account-linking-faq"></a>

以下主题回答了有关将 AWS 合作伙伴中心账户与其他 AWS 账户关联的常见问题。

## 谁可以关联 AWS 合作伙伴中心和 AWS 账户？
<a name="who-can-link"></a>

Alliance Leads 和 Cloud 管理员可以关联账户，但必须在 IAM 管理员完成[先决条件](https://docs.aws.amazon.com/partner-central/latest/getting-started/linking-prerequisites.html)之后。

Alliance Leads 可以通过向现有用户分配云管理员角色来委派关联。有关更多信息，请参阅本指南后面的[管理用户角色和分配](https://docs.aws.amazon.com/partner-central/latest/getting-started/managing-user-roles-and-assignments.html)。

## 是否需要任何技术努力，我应该计划什么？
<a name="effort-required"></a>

确定对您的目标 AWS 账户具有控制台访问权限的 IAM 管理员。IAM 管理员必须先完成[先决条件](https://docs.aws.amazon.com/partner-central/latest/getting-started/linking-prerequisites.html)，然后才能启动链接。

## 谁是我的 IAM 管理员？
<a name="who-is-admin"></a>

IAM 管理员通常在 IT 安全、信息安全或专门的 IAM 团队中工作。他们实施策略、配置 SSO、处理合规性审查和维护访问控制。

## 为什么我们需要有付费账户才能关联 AWS 合作伙伴中心和 AWS 账户？
<a name="why-paid"></a>

从 2025 年 11 月 15 日起，您必须拥有付费账户计划才能续订 APN 会员资格。在那一天， AWS 开始仅为续订时关联账户的合作伙伴中心账户处理 APN 费用 AWS 账单。有关更多信息，请参阅 [2025 年 APN 费用要求变更。](https://partnercentral.awspartner.com/partnercentral2/s/newsletter?url=APN-Fee-Requirement-Changes-for-2025)Marketplace 卖家还需要付费账户才能使用服务。

## 如果我不想使用我现有的关联账户作为我的主账户，我能否取消关联并重新关联一个新账户？
<a name="unlink-relink"></a>

您可以取消关联 AWS 账户，但这样做会造成数据持久性问题，需要手动进行对账。有关取消关联 AWS 账户的更多信息，请参阅本指南[解除 AWS 合作伙伴中心和 AWS 账户的关联](unlinking-apc-aws-marketplace.md)前面部分。

## 我没有可以用于 APN 参与的 AWS 账户。如何创建一个？
<a name="dedicated-aws-acct"></a>

与您的 IAM 管理员协调，确定负责账户批准和配置的团队。有关设置 AWS 账户的说明，请参阅《[AWS 账户管理参考指南》中的创建AWS](https://docs.aws.amazon.com/accounts/latest/reference/manage-acct-creating.html)*账户*。请务必选择[付费账户套餐](https://docs.aws.amazon.com/awsaccountbilling/latest/aboutv2/free-tier-plans.html)。

## 如何配置新 AWS 账户？
<a name="provision-aws-acct"></a>

 您的 IAM 管理员应该知道负责账户批准和配置的团队。有关设置新 AWS 账户的信息，请参阅《[AWS 账户管理参考指南》中的创建AWS](https://docs.aws.amazon.com/accounts/latest/reference/manage-acct-creating.html)*账户*。在此过程中，请务必选择**付费账户套餐**。有关账户计划的更多信息，请参阅《*AWS 账单用户指南*[》中的选择 AWS 免费套餐计划](https://docs.aws.amazon.com/awsaccountbilling/latest/aboutv2/free-tier-plans.html)。

## 我应该使用哪些 IAM 策略？
<a name="which-policies"></a>

您使用 AWS 托管策略来满足账户关联先决条件。默认情况下，账户关联使用 AWS 托管策略在账户关联期间分配 IAM 角色。但是，IT 管理员可以使用自定义 AWS Marketplace 策略向 AWS 合作伙伴中心用户（例如 ACE 团队）分配 IAM 角色。这些角色使用户能够将 ACE 机会与 AWS Marketplace 私人优惠联系起来。有关更多信息，请参阅本指南[使用自定义策略映射用户](user-role-mapping.md)后面的部分。

以下列表中的链接可将您带到*AWS 托管策略参考*。

**AWS 托管策略**
+  [https://docs.aws.amazon.com/aws-managed-policy/latest/reference/AWSPartnerCentralFullAccess](https://docs.aws.amazon.com/aws-managed-policy/latest/reference/AWSPartnerCentralFullAccess)— 提供对 AWS 合作伙伴中心、功能和相关 AWS 服务的完全访问权限。
+  [https://docs.aws.amazon.com/aws-managed-policy/latest/reference/AWSPartnerCentralOpportunityManagement](https://docs.aws.amazon.com/aws-managed-policy/latest/reference/AWSPartnerCentralOpportunityManagement)— 为机会管理活动提供必要的访问权限。
+  [https://docs.aws.amazon.com/aws-managed-policy/latest/reference/AWSMarketplaceSellerOfferManagement](https://docs.aws.amazon.com/aws-managed-policy/latest/reference/AWSMarketplaceSellerOfferManagement)— 允许卖家访问报价和协议管理活动。

有关 AWS 合作伙伴中心托管策略的更多信息，请参阅本指南[AWS 适用于 AWS 合作伙伴中心用户的托管策略](managed-policies.md)后面的内容。

有关 AWS Marketplace 托管政策的更多信息，请参阅《卖家*指南》中的 AWS Marketplace AWS Marketplace 卖*[家AWS 托管政策](https://docs.aws.amazon.com/marketplace/latest/userguide/security-iam-awsmanpol.html#security-iam-awsmanpol-awsmarketplaceselleroffermanagement)。

**自定义 AWS Marketplace 策略**
+  `aws-marketplace:ListEntities`和 `aws-marketplace:SearchAgreements` — 使用户能够将 ACE 机会和 AWS Marketplace 私人优惠联系起来。
+  `aws-marketplace:GetSellerDashboard:`— 授予访问 AWS 合作伙伴中心和 Marketplace 控制面板的权限。

有关自定义 AWS Marketplace 政策的更多信息，请参阅《卖家*指南》中的 AWS Marketplace AWS Marketplace 卖家*[政策和权限](https://docs.aws.amazon.com/marketplace/latest/userguide/detailed-management-portal-permissions.html#seller-ammp-permissions)。

## 为什么我无法完成账户关联？ 我有联盟领导权限
<a name="cant-finish-linking"></a>

您必须拥有联盟负责人或云管理员*角色*，而不是权限。

## 如何取消关联账户？
<a name="unlink"></a>

按照本指南[解除 AWS 合作伙伴中心和 AWS 账户的关联](unlinking-apc-aws-marketplace.md)前面部分中的步骤进行操作。

## 如果我取消关联账户，关联的 ACE 机会 \$1 MPPO 会怎样？
<a name="unlink-ace"></a>

如果您取消关联并重新关联到其他 AWS Marketplace 卖家或 AWS 账户，则关联对象将消失。如果合作伙伴重新关联到同一个 AWS Marketplace 卖家或 AWS 账户，则关联对象仍然存在。

## 如何管理合作伙伴用户对关联账户的访问权限？
<a name="manage-partner-user-access"></a>

联盟负责人使用 AWS 合作伙伴中心用户管理向 AWS 合作伙伴中心用户分配 IAM 角色并授予他们访问关联账户的权限。他们还可以移除映射的角色以移除关联账户的访问权限。

此外，账户关联期间创建的每个标准 IAM 角色都具有有限的权限。有关它们的更多信息，请参阅本指南[了解角色权限](linking-prerequisites.md#standard-role-permissions)前面部分。

## 选中该PartnerCentralAceRole复选框将创建 3 个角色。为什么？
<a name="all-roles"></a>

您可以使用该选项向联盟、云管理员和 ACE 团队批量分配 IAM 角色。链接过程创建角色。合作伙伴可以使用 IAM 控制台删除不需要的角色。

有关更多信息，请参阅 AWS 合作伙伴中心中[更新的账户关联用户指南](https://partnercentral.awspartner.com/partnercentral2/s/article?article=AWS-Partner-Central&category=Introductory_resources)。

## 为什么我们无法在账户关联期间注册我们的法定公司名称？
<a name="register-legal-name"></a>

确保您提交的账户名称准确无误。您选择的 AWS ID可能已经在使用中，并且不能由多方共享，尤其是在您的公司正在合并的情况下。有关合并期间的操作指南，请参阅：
+ [AWS 合作伙伴并购政策和 FAQs](https://partnercentral.awspartner.com/partnercentral2/s/resources?sfdc.tabName=01r8a000001A846&Id=kA08W000000BiR2SAK) 
+  [如何合并 AWS 合作伙伴中心账户？](https://partnercentral.awspartner.com/partnercentral2/s/resources?sfdc.tabName=01r8a000001A846&Id=kA08W000000BiR2SAK) 

## 为什么我会收到 “缺少 IAM 角色映射”、“缺少权限”、“访问被拒绝” 和 “您的 AWS Marketplace IAM 角色没有所需权限” 错误？
<a name="mapping-errors"></a>

出现这些消息的原因如下：
+ AWS 合作伙伴中心用户未映射到 IAM 角色。请联盟负责人或云管理员将相应的角色映射到用户。有关更多信息，请参阅 A [WS 合作伙伴中心和 AWS 账户关联指南](https://partnercentral.awspartner.com/partnercentral2/s/article?article=AWS-Partner-Central&category=Introductory_resources)。
+ 具有映射 IAM 角色的 AWS 合作伙伴中心用户需要更新其现有政策。有关最新先决条件的更多信息，请参阅本指南[先决条件](linking-prerequisites.md)前面部分。

## 我能否将 AWS Marketplace 私人优惠和渠道合作伙伴私密优惠与 ACE 机会关联起来？
<a name="link-private"></a>

可以，但必须先关联账户。您可以使用 AWS 合作伙伴中心将 AWS Marketplace 私人优惠与 ACE 机会关联起来。您可以使用 P **artner Connec** tions 将渠道合作伙伴的私人优惠与 ACE 机会关联起来。这两种方法都需要关联账号才能使用。有关更多信息，请参阅 *AWS 合作伙伴中心销售指南中的合作伙伴*[关系](https://docs.aws.amazon.com/partner-central/latest/sales-guide/partner-connections.html)。