

本文属于机器翻译版本。若本译文内容与英语原文存在差异，则一律以英文原文为准。

# AWS 适用于 AWS 合作伙伴中心用户的托管策略
<a name="managed-policies"></a>

 AWS 托管策略是由创建和管理的独立策略 AWS。 AWS 托管策略为许多常见用例提供权限，因此您可以开始为用户、组和角色分配权限。

请记住， AWS 托管策略可能不会为您的特定用例授予最低权限权限，因为它们可供所有 AWS 客户使用。我们建议您通过定义特定于您的用例的[客户托管策略](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_managed-vs-inline.html#customer-managed-policies)来进一步减少权限。有关更多信息，请参阅 [AWS 托管策略](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_managed-vs-inline.html#aws-managed-policies)。

本节中描述的 AWS 托管策略管理 AWS 合作伙伴中心用户对 AWS Marketplace 的访问。有关 AWS Marketplace 卖家政策的更多信息，请参阅 M [AWS arketplace 卖家AWS 托管政策](https://docs.aws.amazon.com/marketplace/latest/userguide/security-iam-awsmanpol.html)。

**Topics**
+ [AWS 托管策略：`AWSPartnerCentralFullAccess`](#security-iam-awsmanpol-AWSPartnerCentralFullAccess)
+ [AWS 托管策略：`PartnerCentralAccountManagementUserRoleAssociation`](#user-role-association)
+ [AWS 托管策略：`AWSPartnerCentralOpportunityManagement`](#security-iam-awsmanpol-AWSPartnerCentralOpportunityManagement)
+ [AWS 托管策略：`AWSPartnerCentralSandboxFullAccess`](#security-iam-awsmanpol-AWSPartnerCentralSandboxFullAccess)
+ [AWS 托管策略：`AWSPartnerCentralSellingResourceSnapshotJobExecutionRolePolicy`](#security-iam-awsmanpol-AWSPartnerCentralSellingResourceSnapshotJobExecutionRolePolicy)
+ [AWS 托管策略：`AWSPartnerCentralChannelManagement`](#security-iam-awsmanpol-AWSPartnerCentralChannelManagement)
+ [AWS 托管策略：`AWSPartnerCentralChannelHandshakeApprovalManagement`](#security-iam-awsmanpol-AWSPartnerCentralChannelHandshakeApprovalManagement)
+ [AWS 托管策略：`AWSPartnerCentralMarketingManagement`](#security-iam-awsmanpol-AWSPartnerCentralMarketingManagement)
+ [AWS 托管策略：`PartnerCentralIncentiveBenefitManagement`](#security-iam-awsmanpol-PartnerCentralIncentiveBenefitManagement)
+ [AWS 托管策略：`AWSPartnerProServeToolsFullAccess`](#security-iam-awsmanpol-AWSPartnerProServeToolsFullAccess)
+ [AWS 托管策略：`AWSPartnerProServeToolsOrganizationReaderIndividualContributor`](#security-iam-awsmanpol-AWSPartnerProServeToolsOrganizationReaderIndividualContributor)
+ [AWS 托管策略：`AWSPartnerProServeToolsIndividualContributor`](#security-iam-awsmanpol-AWSPartnerProServeToolsIndividualContributor)
+ [AWS 合作伙伴中心更新了 AWS 托管政策](#security-iam-awsmanpol-updates)

## AWS 托管策略：`AWSPartnerCentralFullAccess`
<a name="security-iam-awsmanpol-AWSPartnerCentralFullAccess"></a>

您可以将 `AWSPartnerCentralFullAccess` 策略附加到 IAM 身份。

本政策授予对 AWS 合作伙伴中心和相关 AWS 服务的完全访问权限。

 要查看此策略的权限，请参阅《AWS 托管式策略参考》中的 [AWSPartnerCentralFullAccess](https://docs.aws.amazon.com/aws-managed-policy/latest/reference/AWSPartnerCentralFullAccess.html)**。

## AWS 托管策略：`PartnerCentralAccountManagementUserRoleAssociation`
<a name="user-role-association"></a>

您可以将 `PartnerCentralAccountManagementUserRoleAssociation` 策略附加到 IAM 身份。合作伙伴云管理员使用此策略来管理与合作伙伴用户关联的 IAM 角色。

此策略允许执行以下操作：
+ 列出所有角色。
+ 将名称前缀`PartnerCentralRoleFor`的 IAM 角色传递给 AWS 合作伙伴中心账户管理服务。
+ 将 AWS 合作伙伴中心用户与 IAM 角色相关联。
+ 解除 AWS 合作伙伴中心用户与 IAM 角色的关联。

 要查看此策略的权限，请参阅《AWS 托管式策略参考》中的 [PartnerCentralAccountManagementUserRoleAssociation](https://docs.aws.amazon.com/aws-managed-policy/latest/reference/PartnerCentralAccountManagementUserRoleAssociation.html)**。

## AWS 托管策略：`AWSPartnerCentralOpportunityManagement`
<a name="security-iam-awsmanpol-AWSPartnerCentralOpportunityManagement"></a>

您可以将 `AWSPartnerCentralOpportunityManagement` 策略附加到 IAM 身份。

该政策授予在 AWS 合作伙伴中心管理机会的完全访问权限。

 要查看此策略的权限，请参阅《AWS 托管式策略参考》中的 [AWSPartnerCentralOpportunityManagement](https://docs.aws.amazon.com/aws-managed-policy/latest/reference/AWSPartnerCentralOpportunityManagement.html)**。

## AWS 托管策略：`AWSPartnerCentralSandboxFullAccess`
<a name="security-iam-awsmanpol-AWSPartnerCentralSandboxFullAccess"></a>

您可以将 `AWSPartnerCentralSandboxFullAccess` 策略附加到 IAM 身份。

此政策允许开发者在沙盒目录中进行测试。

 要查看此策略的权限，请参阅《AWS 托管式策略参考》中的 [AWSPartnerCentralSandboxFullAccess](https://docs.aws.amazon.com/aws-managed-policy/latest/reference/AWSPartnerCentralSandboxFullAccess.html)**。

## AWS 托管策略：`AWSPartnerCentralSellingResourceSnapshotJobExecutionRolePolicy`
<a name="security-iam-awsmanpol-AWSPartnerCentralSellingResourceSnapshotJobExecutionRolePolicy"></a>

您可以将 `AWSPartnerCentralSellingResourceSnapshotJobExecutionRolePolicy` 策略附加到 IAM 身份。

此策略为用户 ResourceSnapshotJob 提供了在目标环境中读取资源并对其进行快照的权限。有关如何使用此政策的更多信息，请参阅 *AWS 合作伙伴中心 API 参考中的利用多合作伙伴*[机会](https://docs.aws.amazon.com/partner-central/latest/APIReference/working-with-multi-partner-opportunities.html#creating-custom-policy-resourcesnapshotjobrole)。

 要查看此策略的权限，请参阅《AWS 托管式策略参考》中的 [AWSPartnerCentralSellingResourceSnapshotJobExecutionRolePolicy](https://docs.aws.amazon.com/aws-managed-policy/latest/reference/AWSPartnerCentralSellingResourceSnapshotJobExecutionRolePolicy.html)**。

## AWS 托管策略：`AWSPartnerCentralChannelManagement`
<a name="security-iam-awsmanpol-AWSPartnerCentralChannelManagement"></a>

您可以将 `AWSPartnerCentralChannelManagement` 策略附加到 IAM 身份。

该政策授予在 AWS 合作伙伴中心管理渠道计划和关系的权限。

 要查看此策略的权限，请参阅《AWS 托管式策略参考》中的 [AWSPartnerCentralChannelManagement](https://docs.aws.amazon.com/aws-managed-policy/latest/reference/AWSPartnerCentralChannelManagement.html)**。

## AWS 托管策略：`AWSPartnerCentralChannelHandshakeApprovalManagement`
<a name="security-iam-awsmanpol-AWSPartnerCentralChannelHandshakeApprovalManagement"></a>

您可以将 `AWSPartnerCentralChannelHandshakeApprovalManagement` 策略附加到 IAM 身份。

该政策允许访问 AWS 合作伙伴中心中的渠道握手批准管理活动。

 要查看此策略的权限，请参阅《AWS 托管式策略参考》中的 [AWSPartnerCentralChannelHandshakeApprovalManagement](https://docs.aws.amazon.com/aws-managed-policy/latest/reference/AWSPartnerCentralChannelHandshakeApprovalManagement.html)**。

## AWS 托管策略：`AWSPartnerCentralMarketingManagement`
<a name="security-iam-awsmanpol-AWSPartnerCentralMarketingManagement"></a>

您可以将 `AWSPartnerCentralMarketingManagement` 策略附加到 IAM 身份。

该政策授予在 AWS 合作伙伴中心管理营销活动和活动的权限。

 要查看此策略的权限，请参阅《AWS 托管式策略参考》中的 [AWSPartnerCentralMarketingManagement](https://docs.aws.amazon.com/aws-managed-policy/latest/reference/AWSPartnerCentralMarketingManagement.html)**。

## AWS 托管策略：`PartnerCentralIncentiveBenefitManagement`
<a name="security-iam-awsmanpol-PartnerCentralIncentiveBenefitManagement"></a>

您可以将 `PartnerCentralIncentiveBenefitManagement` 策略附加到 IAM 身份。

该政策允许用户在 AWS 合作伙伴中心管理所有激励权益。

 要查看此策略的权限，请参阅《AWS 托管式策略参考》中的 [PartnerCentralIncentiveBenefitManagement](https://docs.aws.amazon.com/aws-managed-policy/latest/reference/PartnerCentralIncentiveBenefitManagement.html)**。

## AWS 托管策略：`AWSPartnerProServeToolsFullAccess`
<a name="security-iam-awsmanpol-AWSPartnerProServeToolsFullAccess"></a>

您可以将 `AWSPartnerProServeToolsFullAccess` 策略附加到 IAM 身份。

此政策授予通过 AWS 合作伙伴中心单点 AWS ProServe 登录访问工具（A2T 和 MPA）的完全访问权限。它包括所有评估角色（个人贡献者、组织读者、组织参与者和组织管理员），允许在整个组织中创建、阅读、更新和共享评估以及管理组织级别设置的完全访问权限。

**授予的角色：**
+ AssessmentIndividualContributor
+ AssessmentOrganizationReader
+ AssessmentOrganizationContributor
+ OrganizationAdmin

 要查看此策略的权限，请参阅《AWS 托管式策略参考》中的 [AWSPartnerProServeToolsFullAccess](https://docs.aws.amazon.com/aws-managed-policy/latest/reference/AWSPartnerProServeToolsFullAccess.html)**。

## AWS 托管策略：`AWSPartnerProServeToolsOrganizationReaderIndividualContributor`
<a name="security-iam-awsmanpol-AWSPartnerProServeToolsOrganizationReaderIndividualContributor"></a>

您可以将 `AWSPartnerProServeToolsOrganizationReaderIndividualContributor` 策略附加到 IAM 身份。

该政策授予对 A2T 中所有组织评估的读取权限，并允许用户在 A2T 和 MPA 中创建和管理自己的评估。它适用于需要了解团队评估并同时保留自己管理工作的能力的用户。

**注意**  
MPA 不支持只读模式。分配了此政策的用户将保留对自己的 MPA 评估的 read/write 访问权限。

**授予的角色：**
+ AssessmentIndividualContributor
+ AssessmentOrganizationReader

 要查看此策略的权限，请参阅《AWS 托管式策略参考》中的 [AWSPartnerProServeToolsOrganizationReaderIndividualContributor](https://docs.aws.amazon.com/aws-managed-policy/latest/reference/AWSPartnerProServeToolsOrganizationReaderIndividualContributor.html)**。

## AWS 托管策略：`AWSPartnerProServeToolsIndividualContributor`
<a name="security-iam-awsmanpol-AWSPartnerProServeToolsIndividualContributor"></a>

您可以将 `AWSPartnerProServeToolsIndividualContributor` 策略附加到 IAM 身份。

此政策授予通过 AWS 合作伙伴中心单点登录访问 AWS ProServe 工具所需的最低权限。用户可以在 A2T 和 MPA 中创建、阅读、更新和共享自己的评估。访问权限仅限于由用户自己的 IAM 身份（角色或用户 ARN）创建的评估。

**授予的角色：**
+ AssessmentIndividualContributor

 要查看此策略的权限，请参阅《AWS 托管式策略参考》中的 [AWSPartnerProServeToolsIndividualContributor](https://docs.aws.amazon.com/aws-managed-policy/latest/reference/AWSPartnerProServeToolsIndividualContributor.html)**。

## AWS 合作伙伴中心更新了 AWS 托管政策
<a name="security-iam-awsmanpol-updates"></a>

查看自 AWS Partner Central AWS 托管政策开始跟踪这些变更以来该服务更新的详细信息。要获取有关此页面变更的自动提醒，请在 AWS 合作伙伴中心[AWS 合作伙伴中心入门指南的文档历史记录](doc-history.md)页面上订阅 RSS 提要。


| 更改 | 描述 | 日期 | 
| --- | --- | --- | 
| [AWSPartnerProServeToolsFullAccess](#security-iam-awsmanpol-AWSPartnerProServeToolsFullAccess)— 新政策 | AWS Partner Central 添加了一项新政策，允许所有评估角色通过 AWS 合作伙伴中心单点登录完全访问 AWS ProServe 工具（A2T 和 MPA）。 | 2026 年 3 月 23 日 | 
| [AWSPartnerProServeToolsOrganizationReaderIndividualContributor](#security-iam-awsmanpol-AWSPartnerProServeToolsOrganizationReaderIndividualContributor)— 新政策 | AWS Partner Central 添加了一项新政策，授予对 A2T 中组织评估的读取权限，并在 A2T 和 MPA 中管理自己的评估。 | 2026 年 3 月 23 日 | 
| [AWSPartnerProServeToolsIndividualContributor](#security-iam-awsmanpol-AWSPartnerProServeToolsIndividualContributor)— 新政策 | AWS Partner Central 添加了一项新政策，授予访问 AWS ProServe 工具和管理自己的评估的最低权限。 | 2026 年 3 月 23 日 | 
| [PartnerCentralIncentiveBenefitManagement](#security-iam-awsmanpol-PartnerCentralIncentiveBenefitManagement) – 更新现有策略 | AWS Partner Central 更新了一项政策，通过模型上下文协议添加了合作伙伴中心代理会话管理功能。 | 2026年3月13日 | 
| [AWSPartnerCentralOpportunityManagement](#security-iam-awsmanpol-AWSPartnerCentralOpportunityManagement) – 更新现有策略 | AWS Partner Central 更新了一项政策，通过模型上下文协议添加了合作伙伴中心代理会话管理功能。 | 2026年3月13日 | 
| [AWSPartnerCentralSandboxFullAccess](#security-iam-awsmanpol-AWSPartnerCentralSandboxFullAccess) – 更新现有策略 | AWS Partner Central 更新了一项政策，通过模型上下文协议添加了合作伙伴中心代理会话管理功能。 | 2026年3月13日 | 
| [AWSPartnerCentralFullAccess](#security-iam-awsmanpol-AWSPartnerCentralFullAccess) – 更新现有策略 | AWS Partner Central 更新了一项政策，通过模型上下文协议添加了合作伙伴中心代理会话管理功能。 | 2026年3月13日 | 
| [AWSPartnerCentralOpportunityManagement](#security-iam-awsmanpol-AWSPartnerCentralOpportunityManagement) – 更新现有策略 | AWS 合作伙伴中心更新了一项政策，为合作伙伴助手聊天机器人功能添加 Amazon Q 权限。 | 2026年2月23日 | 
| [AWSPartnerCentralChannelManagement](#security-iam-awsmanpol-AWSPartnerCentralChannelManagement) – 更新现有策略 | AWS 合作伙伴中心更新了一项政策，为合作伙伴助手聊天机器人功能添加 Amazon Q 权限。 | 2026年2月23日 | 
| [AWSPartnerCentralMarketingManagement](#security-iam-awsmanpol-AWSPartnerCentralMarketingManagement) – 更新现有策略 | AWS 合作伙伴中心更新了一项政策，为合作伙伴助手聊天机器人功能添加 Amazon Q 权限。 | 2026年2月23日 | 
| [PartnerCentralIncentiveBenefitManagement](#security-iam-awsmanpol-PartnerCentralIncentiveBenefitManagement)— 新政策 | AWS Partner Central 添加了一项新政策，允许访问所有激励福利功能。 | 2026 年 2 月 11 日 | 
| [AWSPartnerCentralFullAccess](#security-iam-awsmanpol-AWSPartnerCentralFullAccess) – 更新现有策略 | AWS 合作伙伴中心更新了一项政策，为合作伙伴助手聊天机器人功能添加了 Amazon Q 权限，并添加了 MPOPP 福利功能的 AWS Marketplace 协议读取权限。 | 2026 年 2 月 4 日 | 
|  [AWSPartnerCentralMarketingManagement](#security-iam-awsmanpol-AWSPartnerCentralMarketingManagement)— 新政策  | AWS Partner Central 添加了一项新政策，授予管理合作伙伴中心营销和活动的权限。 | 2025 年 11 月 30 日 | 
| [AWSPartnerCentralFullAccess](#security-iam-awsmanpol-AWSPartnerCentralFullAccess) – 更新现有策略 | AWS 合作伙伴中心更新了一项政策，增加了传统的合作伙伴中心访问权限、将文件放入 S3 并获取 AWS Marketplace 实体。 | 2025 年 11 月 30 日 | 
| [AWSPartnerCentralOpportunityManagement](#security-iam-awsmanpol-AWSPartnerCentralOpportunityManagement) – 更新现有策略 | AWS Partner Central 更新了一项政策，增加了参与情境访问权限、参与任务访问机会以及旧版合作伙伴中心访问权限、获取控制面板、协作渠道访问权限、获取合作伙伴以及标记机会和资源快照任务。 | 2025 年 11 月 30 日 | 
| [AWSPartnerCentralChannelManagement](#security-iam-awsmanpol-AWSPartnerCentralChannelManagement) – 更新现有策略 | AWS Partner Central 更新了一项政策，增加了传统的合作伙伴中心访问权限、获取控制面板和获取合作伙伴。 | 2025 年 11 月 30 日 | 
| [AWSPartnerCentralFullAccess](#security-iam-awsmanpol-AWSPartnerCentralFullAccess) – 更新现有策略 | AWS 合作伙伴中心更新了一项政策，增加了渠道账单转账角色访问权限。 | 2025 年 11 月 19 日 | 
|  [AWSPartnerCentralChannelManagement](#security-iam-awsmanpol-AWSPartnerCentralChannelManagement)— 新政策  | AWS Partner Central 添加了一项新政策，用于授予管理渠道管理活动的权限。 | 2025 年 11 月 19 日 | 
|  [AWSPartnerCentralChannelHandshakeApprovalManagement](#security-iam-awsmanpol-AWSPartnerCentralChannelHandshakeApprovalManagement)— 新政策  | AWS Partner Central 添加了一项新政策，允许访问渠道握手批准管理活动。 | 2025 年 11 月 19 日 | 
| [AWSPartnerCentralFullAccess](#security-iam-awsmanpol-AWSPartnerCentralFullAccess) – 更新现有策略 | AWS 合作伙伴中心更新了一项政策。 | 2024 年 12 月 4 日 | 
| [AWSPartnerCentralOpportunityManagement](#security-iam-awsmanpol-AWSPartnerCentralOpportunityManagement) – 更新现有策略 | AWS 合作伙伴中心更新了一项政策。 | 2024 年 12 月 4 日 | 
| [AWSPartnerCentralSandboxFullAccess](#security-iam-awsmanpol-AWSPartnerCentralSandboxFullAccess) – 更新现有策略 | AWS 合作伙伴中心更新了一项政策。 | 2024 年 12 月 4 日 | 
|  [AWSPartnerCentralSellingResourceSnapshotJobExecutionRolePolicy](#security-iam-awsmanpol-AWSPartnerCentralSellingResourceSnapshotJobExecutionRolePolicy)— 新政策  | AWS Partner Central 添加了一项新政策，用于授予读取资源和创建快照的权限。 | 2024 年 12 月 4 日 | 
|  [AWSPartnerCentralFullAccess](#security-iam-awsmanpol-AWSPartnerCentralFullAccess)：新策略  | AWS 合作伙伴中心添加了一项新政策，授予对 AWS 合作伙伴中心服务的完全访问权限。 | 2024 年 11 月 18 日 | 
|  [AWSPartnerCentralOpportunityManagement](#security-iam-awsmanpol-AWSPartnerCentralOpportunityManagement)— 新政策  |  AWS 合作伙伴中心添加了一项新政策，授予在 AWS 合作伙伴中心管理机会的完全访问权限。  | 2024 年 11 月 14 日 | 
|  [AWSPartnerCentralSandboxFullAccess](#security-iam-awsmanpol-AWSPartnerCentralSandboxFullAccess)— 新政策  |  AWS Partner Central 添加了一项新政策，允许开发者在沙盒目录中进行测试。  | 2024 年 11 月 14 日 | 
|  AWS 合作伙伴中心开始跟踪变更  |  AWS 合作伙伴中心开始跟踪其 AWS 托管政策的变更。  | 2024 年 11 月 14 日 | 