

本文属于机器翻译版本。若本译文内容与英语原文存在差异，则一律以英文原文为准。

# User management
<a name="user-roles"></a>

用户对 AWS 合作伙伴中心的访问权限通过 AWS 身份与访问管理 (IAM) 管理。以下主题介绍如何邀请、加入、管理 AWS 合作伙伴中心用户权限并对其进行故障排除。

**Topics**
+ [在 AWS 合作伙伴中心控制访问权限](controlling-access-in-aws-partner-central.md)
+ [在 AWS 合作伙伴中心账户管理中控制访问权限](controlling-access-in-apc-account-management.md)
+ [AWS 适用于 AWS 合作伙伴中心用户的托管策略](managed-policies.md)
+ [将合作伙伴中心用户映射到托管策略](managed-policy-mappings.md)
+ [用户管理 FAQs](user-management-faq.md)

# 在 AWS 合作伙伴中心控制访问权限
<a name="controlling-access-in-aws-partner-central"></a>

用户对 AWS 合作伙伴中心的访问权限通过 AWS 身份与访问管理 (IAM) 管理。IAM 权限控制谁可以通过身份验证（登录）和授权（拥有权限）使用 AWS 合作伙伴中心和 AWS Marketplace 功能。IAM 是一项无需额外付费即可使用的 AWS 服务。

IAM 权限由 IAM 管理员分配给个人用户。这些管理员充当您 AWS 环境的安全管理员，他们配置和取消配置用户帐户、分配权限以及设置安全策略。IAM 管理员通常在 IT 或治理和安全团队中任职。

**重要**  
要访问 AWS 合作伙伴中心，用户必须与其 IAM 管理员合作，才能获得正确的访问级别。如果权限设置不正确，用户可能根本无法登录，或者他们可能能够登录，但可能无法访问完成工作所需的工具和信息。

以下资源提供了有关入门和使用 IAM 的更多信息：
+ [创建管理用户](https://docs.aws.amazon.com/IAM/latest/UserGuide/getting-started_create-admin-group.html)
+ [IAM 安全最佳实操](https://docs.aws.amazon.com/IAM/latest/UserGuide/best-practices.html)
+ [管理 IAM 策略](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_managed-using.html)
+ [将策略附加到 IAM 用户组](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_groups_manage_attach-policy.html)
+ [IAM 身份（用户、组和角色）](https://docs.aws.amazon.com/IAM/latest/UserGuide/id.html)
+ [使用策略控制对 AWS 资源的访问权限](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_permissions.html)
+ [AWS 服务的操作、资源和条件键](https://docs.aws.amazon.com/service-authorization/latest/reference/reference_policies_actions-resources-contextkeys.html)

**Topics**
+ [AWS 适用于 AWS 合作伙伴中心的 IAM](#aws-iam-for-aws-partner-central)
+ [向 AWS 合作伙伴中心添加用户](#adding-users-to-aws-partner-central)
+ [AWS 合作伙伴平台的权限](#permissions-for-aws-partner-central)
+ [AWS 合作伙伴平台的条件密钥](#condition-keys-for-aws-partner-central)

## AWS 适用于 AWS 合作伙伴中心的 IAM
<a name="aws-iam-for-aws-partner-central"></a>

AWS IAM 建立在基于角色的访问概念之上。在此框架内，用户被分配到与一组 IAM 策略关联的特定角色或群组，这些策略控制用户可以访问 AWS Partner Central 中的哪些特定功能。为了简化这一流程，我们发布 AWS 了多项托管政策，以简化 AWS Partner Central 中常见用户角色的用户管理。

IAM 管理员负责创建 IAM 角色、群组和策略，并分配用户在 AWS IAM 中配置权限，但必须与 Partner Central 用户及其领导层合作，确定应向每个用户授予什么级别的访问权限。

查看托管策略映射，以获取有关基于常见合作伙伴中心用户角色的托管策略分配的指导。

使用 I AWS AM 需要特定的技术知识和适当的 AWS 账户权限。这些人（“IAM 管理员”）需要为这些权限的设置和管理提供支持。IAM 管理员通常是您的 IT 安全、信息安全或 Governance/Compliance 部门中的人员。

合作伙伴中心使用 AWS IAM 来管理通过贵组织 AWS 账户进行的所有用户访问权限。您的 IT 团队不是通过合作伙伴中心直接管理用户，而是通过 AWS IAM 控制访问权限。为用户分配了特定的策略，这些策略决定了用户可以访问的合作伙伴中心资源（如机会、解决方案或资金申请），以及他们是只能查看信息（读取权限）还是也可以进行更改（写入权限）。

**重要**  
如果用户未在 IAM 中正确配置访问权限，他们将无法访问 AWS 合作伙伴中心中的功能。用户只能访问他们完成工作所需的功能——这被称为 “最低权限” 访问权限。

### IAM 基于角色的访问权限实施
<a name="iam-role-based-access-implementation"></a>

实施因组织而异，但通常遵循以下流程：

步骤 1：IAM 管理员创建 IAM 角色  
IAM 管理员在 AWS 合作伙伴中心中创建用于定义职能角色的角色。每个角色都描述了该工作职能中的用户需要访问的特定功能和能力。例如，可以为以下对象创建角色：  
+ 营销经理，负责创建联合营销资产和管理活动
+ 运营管理员，负责创建和管理资金申请。
Organizations 可以根据访问合作伙伴中心的不同角色根据需要创建任意数量的角色。有关合作伙伴中心常见用户角色的摘要，请参阅此处。除了这些托管策略外，组织还可以创建和自定义托管策略，以根据需要定制访问权限。有关更多信息，请参阅 [AWS 合作伙伴中心用户的AWS 托管政策](https://docs.aws.amazon.com/partner-central/latest/getting-started/managed-policies.html)。  
不确定您的 IAM 管理员是谁？ 他们通常在 IT 安全、信息安全或 Governance/Compliance 团队中任职，但这因组织而异。他们应该对用于访问 AWS 合作伙伴中心的 AWS 账户拥有管理员访问权限。

步骤 2：为每个角色分配 IAM 策略  
创建角色后，IAM 管理员会分配特定的 IAM 策略来确定允许的访问权限。例如，营销经理角色可能会获得案例研究功能的 read/write 访问权限、创建和管理解决方案的权限以及创建 APN Support 工单的权限。为了简化此过程， AWS 发布了托管策略，即映射到常见用户角色的预构建的 IAM 策略集。IAM 管理员可以分配与每个角色的职责一致的托管策略，而不是配置单独的功能级内联策略。要了解常见的 Partner Central 角色如何映射到已发布的托管政策，请参阅此处。  
IAM 管理员可以使用托管策略或为特定用户权限构建自定义策略。 AWS 建议尽可能使用托管策略来简化权限管理，因为它们可以为常见用例和版本控制启用自动 AWS 更新。

步骤 3：[可选] 设置单点登录  
单点登录 (SSO) 通过简化身份验证和增强安全性，让用户、组织和 IT 团队受益。对于用户而言，SSO 允许他们使用一组凭据登录一次即可访问多个企业应用程序，从而简化了访问权限，减少了密码疲劳，并通过跨集成系统的无缝导航提高了工作效率。对于组织而言，SSO 通过集中式身份验证来增强安全性，从而实现更强的访问控制，并通过更轻松地实施安全策略来提高合规性。特别是对于 IT 团队而言，SSO 通过从一个位置管理用户身份和权限来简化管理，通过同时授予或撤消对多个系统的访问权限来加快入职和离职速度，并通过标准协议连接不同的应用程序来提供集成灵活性。有关如何为您的组织设置 SSO 的更多信息，请参阅此处。

## 向 AWS 合作伙伴中心添加用户
<a name="adding-users-to-aws-partner-central"></a>

将用户添加到合作伙伴中心需要联盟负责人（负责确定访问需求）和 IAM 管理员（负责实施技术设置）之间的协调。

**注意**  
IAM 权限可以在需要时进行修改，并且可以获得访问权限的用户数量没有上限。

要添加新用户，请执行以下操作：

### 对于联盟负责人：确定用户访问需求
<a name="for-alliance-leads-determine-user-access-needs"></a>

1. **确定用户的角色和所需的访问级别：**查看托管策略映射，以确定哪个角色（角色）最能描述其工作职能。请参阅此表，了解常见的 Partner Central 用户角色以及哪些托管策略最适合该用户所需的访问级别。

1. **请求 IAM 管理员添加用户。**向 IAM 管理员提供：
   + 用户名和公司电子邮件地址
   + 必需的托管策略（例如 AWSPartnerCentralOpportunityManagement）
   + 任何特定的访问要求（如果需要自定义策略）

### 对于 IAM 管理员：创建和配置用户访问权限
<a name="for-iam-administrators-create-and-configure-user-access"></a>

根据您的 AWS 账户设置，选择以下选项之一来授予用户访问权限：

选项 1：使用 IAM 身份中心  
**最适合：**需要通过单点登录 (SSO) 功能集中管理访问权限的跨 AWS 账户管理多个用户的组织。  
**主要优点：**集中式用户管理、账户间自动权限同步、简化入职/离职，以及通过 SSO 增强安全性。

选项 2：使用 IAM 控制台（适用于个人用户）  
**最适合：**管理数量有限且需要直接访问 AWS 控制台的个人用户账户的小型团队或组织。  
**主要优点：**个人用户可以快速设置，可以直接控制特定的用户权限，小规模部署也很简单。

选项 3：与第三方身份提供商集成  
**最适合：**已经使用企业身份提供商（例如 Okta、Azure AD 或 Ping 身份）且希望维护现有身份验证工作流程的组织。  
**主要优点：**与现有企业身份系统的无缝集成、所有业务应用程序的一致身份验证体验、集中式用户生命周期管理，以及增强对企业安全策略的合规性。

## AWS 合作伙伴平台的权限
<a name="permissions-for-aws-partner-central"></a>

您可以在 AWS 合作伙伴中心的 IAM 策略中使用以下权限。您可以将权限组合到单个 IAM 策略中以授予您所需的权限。

### ListPartnerPaths
<a name="listpartnerpaths"></a>

`ListPartnerPaths`提供对合作伙伴中心中列出合作伙伴路径的 AWS 访问权限。
+ **行动小组：**`ListOnly`、`ReadOnly`、`ReadWrite`
+ **所需资源：**不支持在 IAM 政策声明的`Resource`元素中指定资源亚马逊资源编号 (ARN)。要允许访问，请在策略`"Resource": "*"`中指定。

### EnrollInPartnerPath
<a name="enrollinpartnerpath"></a>

`EnrollInPartnerPath`提供在合作伙伴中心注册合作伙伴路径的 AWS 权限。
+ **行动小组：**`ReadWrite`
+ **所需资源：**不支持在 IAM 政策声明的`Resource`元素中指定资源亚马逊资源编号 (ARN)。要允许访问，请在策略`"Resource": "*"`中指定。

### GetPartnerDashboard
<a name="getpartnerdashboard"></a>

`GetPartnerDashboard`提供在 AWS 合作伙伴中心检索合作伙伴控制面板信息的权限。
+ **行动小组：**`ReadOnly`，`ReadWrite`
+ **所需资源：**`arn:${Partition}:partnercentral::${Account}:catalog/${Catalog}/ReportingData/${TableId}/Dashboard/${DashboardId}`
+ **条件键：**`partnercentral:Catalog`

### CreateBusinessPlan
<a name="createbusinessplan"></a>

`CreateBusinessPlan`提供在 AWS 合作伙伴中心创建业务计划的权限。
+ **行动小组：**`ReadWrite`
+ **所需资源：**不支持在 IAM 政策声明的`Resource`元素中指定资源亚马逊资源编号 (ARN)。要允许访问，请在策略`"Resource": "*"`中指定。

### PutBusinessPlan
<a name="putbusinessplan"></a>

`PutBusinessPlan`提供在 AWS 合作伙伴中心更新业务计划的权限。
+ **行动小组：**`ReadWrite`
+ **所需资源：**不支持在 IAM 政策声明的`Resource`元素中指定资源亚马逊资源编号 (ARN)。要允许访问，请在策略`"Resource": "*"`中指定。

### ListBusinessPlans
<a name="listbusinessplans"></a>

`ListBusinessPlans`提供在 AWS 合作伙伴中心列出业务计划的访问权限。
+ **行动小组：**`ListOnly`、`ReadOnly`、`ReadWrite`
+ **所需资源：**不支持在 IAM 政策声明的`Resource`元素中指定资源亚马逊资源编号 (ARN)。要允许访问，请在策略`"Resource": "*"`中指定。

### GetBusinessPlan
<a name="getbusinessplan"></a>

`GetBusinessPlan`提供在 AWS 合作伙伴中心检索商业计划书详细信息的权限。
+ **行动小组：**`ReadOnly`，`ReadWrite`
+ **所需资源：**不支持在 IAM 政策声明的`Resource`元素中指定资源亚马逊资源编号 (ARN)。要允许访问，请在策略`"Resource": "*"`中指定。

### CreateCollaborationChannelRequest
<a name="createcollaborationchannelrequest"></a>

`CreateCollaborationChannelRequest`提供在 AWS 合作伙伴中心创建协作渠道请求的权限。
+ **行动小组：**`ReadWrite`
+ **所需资源：**不支持在 IAM 政策声明的`Resource`元素中指定资源亚马逊资源编号 (ARN)。要允许访问，请在策略`"Resource": "*"`中指定。

### ListCollaborationChannels
<a name="listcollaborationchannels"></a>

`ListCollaborationChannels`提供对 AWS 合作伙伴中心中列出协作渠道的访问权限。
+ **行动小组：**`ListOnly`、`ReadOnly`、`ReadWrite`
+ **所需资源：**不支持在 IAM 政策声明的`Resource`元素中指定资源亚马逊资源编号 (ARN)。要允许访问，请在策略`"Resource": "*"`中指定。

### GetCollaborationChannel
<a name="getcollaborationchannel"></a>

`GetCollaborationChannel`提供在 AWS 合作伙伴中心检索协作渠道详细信息的权限。
+ **行动小组：**`ReadOnly`，`ReadWrite`
+ **所需资源：**不支持在 IAM 政策声明的`Resource`元素中指定资源亚马逊资源编号 (ARN)。要允许访问，请在策略`"Resource": "*"`中指定。

### CreateCollaborationChannelMembers
<a name="createcollaborationchannelmembers"></a>

`CreateCollaborationChannelMembers`提供在 AWS 合作伙伴中心创建协作渠道成员的权限。
+ **行动小组：**`ReadWrite`
+ **所需资源：**不支持在 IAM 政策声明的`Resource`元素中指定资源亚马逊资源编号 (ARN)。要允许访问，请在策略`"Resource": "*"`中指定。

### SearchPartnerProfiles
<a name="searchpartnerprofiles"></a>

`SearchPartnerProfiles`提供在合作伙伴中心搜索公开合作伙伴资料的 AWS 权限。
+ **行动小组：**`ListOnly`、`ReadOnly`、`ReadWrite`
+ **所需资源：**不支持在 IAM 政策声明的`Resource`元素中指定资源亚马逊资源编号 (ARN)。要允许访问，请在策略`"Resource": "*"`中指定。

### GetPartnerProfile
<a name="getpartnerprofile"></a>

`GetPartnerProfile`提供在 AWS 合作伙伴中心检索公开合作伙伴资料详细信息的权限。
+ **行动小组：**`ReadOnly`，`ReadWrite`
+ **所需资源：**不支持在 IAM 政策声明的`Resource`元素中指定资源亚马逊资源编号 (ARN)。要允许访问，请在策略`"Resource": "*"`中指定。

### GetProgramManagementAccount
<a name="getprogrammanagementaccount"></a>

`GetProgramManagementAccount`提供在 AWS 合作伙伴中心检索计划管理账户详细信息的权限。
+ **行动小组：**`ReadOnly`，`ReadWrite`
+ **所需资源：**不支持在 IAM 政策声明的`Resource`元素中指定资源亚马逊资源编号 (ARN)。要允许访问，请在策略`"Resource": "*"`中指定。
+ **条件键：**`partnercentral:Catalog`

### UseSession
<a name="usesession"></a>

`UseSession`提供在合作伙伴中心使用合作伙伴中心代理会话的 AWS 权限。
+ **行动小组：**`ReadWrite`
+ **所需资源：**不支持在 IAM 政策声明的`Resource`元素中指定资源亚马逊资源编号 (ARN)。要允许访问，请在策略`"Resource": "*"`中指定。
+ **条件键：**`partnercentral:Catalog`

## AWS 合作伙伴平台的条件密钥
<a name="condition-keys-for-aws-partner-central"></a>

AWS 合作伙伴中心定义了您可以在 IAM 策略`Condition`元素中使用的以下条件键。

### 合作伙伴中心：目录
<a name="partnercentral-catalog"></a>

按特定目录筛选访问权限。
+ **类型**：`String`

  **有效值**：`[AWS | Sandbox]`

### 合作伙伴中心：RelatedEntityType
<a name="partnercentral-relatedentitytype"></a>

按机会关联的实体类型筛选访问权限。
+ **类型**：`String`

  **有效值**：`[Solutions | AwsProducts | AwsMarketplaceOffers]`

### 合作伙伴中心：ChannelHandshakeType
<a name="partnercentral-channelhandshaketype"></a>

按频道握手类型筛选访问权限。
+ **类型**：`String`

  **有效值**：`[START_SERVICE_PERIOD | REVOKE_SERVICE_PERIOD | PROGRAM_MANAGEMENT_ACCOUNT]`

### 合作伙伴中心：VerificationType
<a name="partnercentral-verificationtype"></a>

按正在执行的验证类型筛选访问权限。
+ **类型**：`String`

  **有效值**：`[BUSINESS_VERIFICATION | REGISTRANT_VERIFICATION]`

### 合作伙伴中心：FulfillmentTypes
<a name="partnercentral-fulfillmenttypes"></a>

按福利配送类型筛选访问权限。
+ **类型**：`ArrayOfString`

  **有效值**：`[CREDITS | CASH | ACCESS]`

### 合作伙伴中心：计划
<a name="partnercentral-programs"></a>

按程序筛选访问权限。
+ **类型**：`ArrayOfString`

# 在 AWS 合作伙伴中心账户管理中控制访问权限
<a name="controlling-access-in-apc-account-management"></a>

[AWS 身份与访问管理 (IAM) A](https://docs.aws.amazon.com/IAM/latest/UserGuide/introduction.html) ccess Management AWS 是一项无需额外付费即可使用的服务，可帮助您控制对资源的访问权限 AWS 。AWS 合作伙伴中心账户管理使用 IAM 进行 AWS 合作伙伴中心身份验证和授权。管理员可以使用 IAM 角色来控制谁可以登录 AWS 合作伙伴中心以及他们拥有的 AWS 合作伙伴中心权限。

**重要**  
您创建的 AWS 合作伙伴中心用户使用其证书进行身份验证。但是，他们必须使用同一个 AWS 帐户。用户所做的任何更改都可能影响整个账户。

有关可用操作、资源和条件键的更多信息，请参阅 [AWS 服务的操作、资源和条件键](https://docs.aws.amazon.com/service-authorization/latest/reference/reference_policies_actions-resources-contextkeys.html)。

**Topics**
+ [AWS 合作伙伴中心账户管理权限](#account-management-permissions)
+ [AWS 合作伙伴中心账户管理的条件密钥](#condition-keys)
+ [其他资源](#additional-resources)

## AWS 合作伙伴中心账户管理权限
<a name="account-management-permissions"></a>

您可以在 IAM 策略中使用以下权限进行 AWS 合作伙伴中心账户管理。您可以将权限组合到单个 IAM 策略中以授予您所需的权限。

### AssociatePartnerAccount
<a name="associatepartneraccount"></a>

`AssociatePartnerAccount`提供对关联的 AWS 合作伙伴中心和 AWS 账户的访问权限。
+ **行动小组：**`ReadWrite`
+ **所需资源：**不支持在 IAM 政策声明的`Resource`元素中指定资源亚马逊资源编号 (ARN)。要允许访问，请在策略`"Resource": "*"`中指定。

### AssociatePartnerUser
<a name="associatepartneruser"></a>

`AssociatePartnerUser`提供对关联 AWS 合作伙伴中心用户和 IAM 角色的访问权限。
+ **行动小组：**`ReadWrite`
+ **所需资源：**不支持在 IAM 政策声明的`Resource`元素中指定资源亚马逊资源编号 (ARN)。要允许访问，请在策略`"Resource": "*"`中指定。

### DisassociatePartnerUser
<a name="disassociatepartneruser"></a>

`DisassociatePartnerUser`提供对关联 AWS 合作伙伴中心用户和 IAM 角色的访问权限。
+ **行动小组：**`ReadWrite`
+ **所需资源：**不支持在 IAM 政策声明的`Resource`元素中指定资源亚马逊资源编号 (ARN)。要允许访问，请在策略`"Resource": "*"`中指定。

### AccessLegacyPartnerCentral
<a name="accesslegacypartnercentral"></a>

`AccessLegacyPartnerCentral`提供从 AWS 合作伙伴中心访问传统合作伙伴中心的单点登录权限。
+ **行动小组：**`ReadWrite`
+ **所需资源：**不支持在 IAM 政策声明的`Resource`元素中指定资源亚马逊资源编号 (ARN)。要允许访问，请在策略`"Resource": "*"`中指定。
+ **条件键：**`partnercentral-account-management:LegacyPartnerCentralRole`

### AccessMarketingCentral
<a name="accessmarketingcentral"></a>

`AccessMarketingCentral`提供从 “ AWS 合作伙伴中心” 进入营销中心的单点登录的访问权限。
+ **行动小组：**`ReadWrite`
+ **所需资源：**不支持在 IAM 政策声明的`Resource`元素中指定资源亚马逊资源编号 (ARN)。要允许访问，请在策略`"Resource": "*"`中指定。
+ **条件键：**`partnercentral-account-management:MarketingCentralRole`

## AWS 合作伙伴中心账户管理的条件密钥
<a name="condition-keys"></a>

AWS Partner Central 账户管理定义了您可以在 IAM 策略`Condition`元素中使用的以下条件密钥。

### partnercentral-account-management:LegacyPartnerCentralRole
<a name="legacypartnercentralrole"></a>

按传统合作伙伴中心角色筛选访问权限。可接受的值：[AceManager TechnicalStaff、 ChannelUser、、 MarketingStaff]。
+ **类型**：`ArrayOfString`

### partnercentral-account-management:MarketingCentralRole
<a name="marketingcentralrole"></a>

按营销中心角色筛选访问权限。可接受的值：[门户经理、营销人员、销售代表]。
+ **类型**：`ArrayOfString`

## 其他资源
<a name="additional-resources"></a>

有关更多信息，请参阅 [IAM 用户指南](https://docs.aws.amazon.com/IAM/latest/UserGuide/)的以下部分：
+ [IAM 安全最佳实操](https://docs.aws.amazon.com/IAM/latest/UserGuide/best-practices.html)
+ [管理 IAM 策略](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_manage.html#create-managed-policy-console)
+ [将策略附加到 IAM 用户组](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_groups_manage_attach-policy.html)
+ [IAM 身份（用户、用户组和角色）](https://docs.aws.amazon.com/IAM/latest/UserGuide/id.html)
+ [使用策略控制对 AWS 资源的访问权限](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_controlling.html)

# AWS 适用于 AWS 合作伙伴中心用户的托管策略
<a name="managed-policies"></a>

 AWS 托管策略是由创建和管理的独立策略 AWS。 AWS 托管策略为许多常见用例提供权限，因此您可以开始为用户、组和角色分配权限。

请记住， AWS 托管策略可能不会为您的特定用例授予最低权限权限，因为它们可供所有 AWS 客户使用。我们建议您通过定义特定于您的用例的[客户托管策略](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_managed-vs-inline.html#customer-managed-policies)来进一步减少权限。有关更多信息，请参阅 [AWS 托管策略](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_managed-vs-inline.html#aws-managed-policies)。

本节中描述的 AWS 托管策略管理 AWS 合作伙伴中心用户对 AWS Marketplace 的访问。有关 AWS Marketplace 卖家政策的更多信息，请参阅 M [AWS arketplace 卖家AWS 托管政策](https://docs.aws.amazon.com/marketplace/latest/userguide/security-iam-awsmanpol.html)。

**Topics**
+ [AWS 托管策略：`AWSPartnerCentralFullAccess`](#security-iam-awsmanpol-AWSPartnerCentralFullAccess)
+ [AWS 托管策略：`PartnerCentralAccountManagementUserRoleAssociation`](#user-role-association)
+ [AWS 托管策略：`AWSPartnerCentralOpportunityManagement`](#security-iam-awsmanpol-AWSPartnerCentralOpportunityManagement)
+ [AWS 托管策略：`AWSPartnerCentralSandboxFullAccess`](#security-iam-awsmanpol-AWSPartnerCentralSandboxFullAccess)
+ [AWS 托管策略：`AWSPartnerCentralSellingResourceSnapshotJobExecutionRolePolicy`](#security-iam-awsmanpol-AWSPartnerCentralSellingResourceSnapshotJobExecutionRolePolicy)
+ [AWS 托管策略：`AWSPartnerCentralChannelManagement`](#security-iam-awsmanpol-AWSPartnerCentralChannelManagement)
+ [AWS 托管策略：`AWSPartnerCentralChannelHandshakeApprovalManagement`](#security-iam-awsmanpol-AWSPartnerCentralChannelHandshakeApprovalManagement)
+ [AWS 托管策略：`AWSPartnerCentralMarketingManagement`](#security-iam-awsmanpol-AWSPartnerCentralMarketingManagement)
+ [AWS 托管策略：`PartnerCentralIncentiveBenefitManagement`](#security-iam-awsmanpol-PartnerCentralIncentiveBenefitManagement)
+ [AWS 托管策略：`AWSPartnerProServeToolsFullAccess`](#security-iam-awsmanpol-AWSPartnerProServeToolsFullAccess)
+ [AWS 托管策略：`AWSPartnerProServeToolsOrganizationReaderIndividualContributor`](#security-iam-awsmanpol-AWSPartnerProServeToolsOrganizationReaderIndividualContributor)
+ [AWS 托管策略：`AWSPartnerProServeToolsIndividualContributor`](#security-iam-awsmanpol-AWSPartnerProServeToolsIndividualContributor)
+ [AWS 合作伙伴中心更新了 AWS 托管政策](#security-iam-awsmanpol-updates)

## AWS 托管策略：`AWSPartnerCentralFullAccess`
<a name="security-iam-awsmanpol-AWSPartnerCentralFullAccess"></a>

您可以将 `AWSPartnerCentralFullAccess` 策略附加到 IAM 身份。

本政策授予对 AWS 合作伙伴中心和相关 AWS 服务的完全访问权限。

 要查看此策略的权限，请参阅《AWS 托管式策略参考》中的 [AWSPartnerCentralFullAccess](https://docs.aws.amazon.com/aws-managed-policy/latest/reference/AWSPartnerCentralFullAccess.html)**。

## AWS 托管策略：`PartnerCentralAccountManagementUserRoleAssociation`
<a name="user-role-association"></a>

您可以将 `PartnerCentralAccountManagementUserRoleAssociation` 策略附加到 IAM 身份。合作伙伴云管理员使用此策略来管理与合作伙伴用户关联的 IAM 角色。

此策略允许执行以下操作：
+ 列出所有角色。
+ 将名称前缀`PartnerCentralRoleFor`的 IAM 角色传递给 AWS 合作伙伴中心账户管理服务。
+ 将 AWS 合作伙伴中心用户与 IAM 角色相关联。
+ 解除 AWS 合作伙伴中心用户与 IAM 角色的关联。

 要查看此策略的权限，请参阅《AWS 托管式策略参考》中的 [PartnerCentralAccountManagementUserRoleAssociation](https://docs.aws.amazon.com/aws-managed-policy/latest/reference/PartnerCentralAccountManagementUserRoleAssociation.html)**。

## AWS 托管策略：`AWSPartnerCentralOpportunityManagement`
<a name="security-iam-awsmanpol-AWSPartnerCentralOpportunityManagement"></a>

您可以将 `AWSPartnerCentralOpportunityManagement` 策略附加到 IAM 身份。

该政策授予在 AWS 合作伙伴中心管理机会的完全访问权限。

 要查看此策略的权限，请参阅《AWS 托管式策略参考》中的 [AWSPartnerCentralOpportunityManagement](https://docs.aws.amazon.com/aws-managed-policy/latest/reference/AWSPartnerCentralOpportunityManagement.html)**。

## AWS 托管策略：`AWSPartnerCentralSandboxFullAccess`
<a name="security-iam-awsmanpol-AWSPartnerCentralSandboxFullAccess"></a>

您可以将 `AWSPartnerCentralSandboxFullAccess` 策略附加到 IAM 身份。

此政策允许开发者在沙盒目录中进行测试。

 要查看此策略的权限，请参阅《AWS 托管式策略参考》中的 [AWSPartnerCentralSandboxFullAccess](https://docs.aws.amazon.com/aws-managed-policy/latest/reference/AWSPartnerCentralSandboxFullAccess.html)**。

## AWS 托管策略：`AWSPartnerCentralSellingResourceSnapshotJobExecutionRolePolicy`
<a name="security-iam-awsmanpol-AWSPartnerCentralSellingResourceSnapshotJobExecutionRolePolicy"></a>

您可以将 `AWSPartnerCentralSellingResourceSnapshotJobExecutionRolePolicy` 策略附加到 IAM 身份。

此策略为用户 ResourceSnapshotJob 提供了在目标环境中读取资源并对其进行快照的权限。有关如何使用此政策的更多信息，请参阅 *AWS 合作伙伴中心 API 参考中的利用多合作伙伴*[机会](https://docs.aws.amazon.com/partner-central/latest/APIReference/working-with-multi-partner-opportunities.html#creating-custom-policy-resourcesnapshotjobrole)。

 要查看此策略的权限，请参阅《AWS 托管式策略参考》中的 [AWSPartnerCentralSellingResourceSnapshotJobExecutionRolePolicy](https://docs.aws.amazon.com/aws-managed-policy/latest/reference/AWSPartnerCentralSellingResourceSnapshotJobExecutionRolePolicy.html)**。

## AWS 托管策略：`AWSPartnerCentralChannelManagement`
<a name="security-iam-awsmanpol-AWSPartnerCentralChannelManagement"></a>

您可以将 `AWSPartnerCentralChannelManagement` 策略附加到 IAM 身份。

该政策授予在 AWS 合作伙伴中心管理渠道计划和关系的权限。

 要查看此策略的权限，请参阅《AWS 托管式策略参考》中的 [AWSPartnerCentralChannelManagement](https://docs.aws.amazon.com/aws-managed-policy/latest/reference/AWSPartnerCentralChannelManagement.html)**。

## AWS 托管策略：`AWSPartnerCentralChannelHandshakeApprovalManagement`
<a name="security-iam-awsmanpol-AWSPartnerCentralChannelHandshakeApprovalManagement"></a>

您可以将 `AWSPartnerCentralChannelHandshakeApprovalManagement` 策略附加到 IAM 身份。

该政策允许访问 AWS 合作伙伴中心中的渠道握手批准管理活动。

 要查看此策略的权限，请参阅《AWS 托管式策略参考》中的 [AWSPartnerCentralChannelHandshakeApprovalManagement](https://docs.aws.amazon.com/aws-managed-policy/latest/reference/AWSPartnerCentralChannelHandshakeApprovalManagement.html)**。

## AWS 托管策略：`AWSPartnerCentralMarketingManagement`
<a name="security-iam-awsmanpol-AWSPartnerCentralMarketingManagement"></a>

您可以将 `AWSPartnerCentralMarketingManagement` 策略附加到 IAM 身份。

该政策授予在 AWS 合作伙伴中心管理营销活动和活动的权限。

 要查看此策略的权限，请参阅《AWS 托管式策略参考》中的 [AWSPartnerCentralMarketingManagement](https://docs.aws.amazon.com/aws-managed-policy/latest/reference/AWSPartnerCentralMarketingManagement.html)**。

## AWS 托管策略：`PartnerCentralIncentiveBenefitManagement`
<a name="security-iam-awsmanpol-PartnerCentralIncentiveBenefitManagement"></a>

您可以将 `PartnerCentralIncentiveBenefitManagement` 策略附加到 IAM 身份。

该政策允许用户在 AWS 合作伙伴中心管理所有激励权益。

 要查看此策略的权限，请参阅《AWS 托管式策略参考》中的 [PartnerCentralIncentiveBenefitManagement](https://docs.aws.amazon.com/aws-managed-policy/latest/reference/PartnerCentralIncentiveBenefitManagement.html)**。

## AWS 托管策略：`AWSPartnerProServeToolsFullAccess`
<a name="security-iam-awsmanpol-AWSPartnerProServeToolsFullAccess"></a>

您可以将 `AWSPartnerProServeToolsFullAccess` 策略附加到 IAM 身份。

此政策授予通过 AWS 合作伙伴中心单点 AWS ProServe 登录访问工具（A2T 和 MPA）的完全访问权限。它包括所有评估角色（个人贡献者、组织读者、组织参与者和组织管理员），允许在整个组织中创建、阅读、更新和共享评估以及管理组织级别设置的完全访问权限。

**授予的角色：**
+ AssessmentIndividualContributor
+ AssessmentOrganizationReader
+ AssessmentOrganizationContributor
+ OrganizationAdmin

 要查看此策略的权限，请参阅《AWS 托管式策略参考》中的 [AWSPartnerProServeToolsFullAccess](https://docs.aws.amazon.com/aws-managed-policy/latest/reference/AWSPartnerProServeToolsFullAccess.html)**。

## AWS 托管策略：`AWSPartnerProServeToolsOrganizationReaderIndividualContributor`
<a name="security-iam-awsmanpol-AWSPartnerProServeToolsOrganizationReaderIndividualContributor"></a>

您可以将 `AWSPartnerProServeToolsOrganizationReaderIndividualContributor` 策略附加到 IAM 身份。

该政策授予对 A2T 中所有组织评估的读取权限，并允许用户在 A2T 和 MPA 中创建和管理自己的评估。它适用于需要了解团队评估并同时保留自己管理工作的能力的用户。

**注意**  
MPA 不支持只读模式。分配了此政策的用户将保留对自己的 MPA 评估的 read/write 访问权限。

**授予的角色：**
+ AssessmentIndividualContributor
+ AssessmentOrganizationReader

 要查看此策略的权限，请参阅《AWS 托管式策略参考》中的 [AWSPartnerProServeToolsOrganizationReaderIndividualContributor](https://docs.aws.amazon.com/aws-managed-policy/latest/reference/AWSPartnerProServeToolsOrganizationReaderIndividualContributor.html)**。

## AWS 托管策略：`AWSPartnerProServeToolsIndividualContributor`
<a name="security-iam-awsmanpol-AWSPartnerProServeToolsIndividualContributor"></a>

您可以将 `AWSPartnerProServeToolsIndividualContributor` 策略附加到 IAM 身份。

此政策授予通过 AWS 合作伙伴中心单点登录访问 AWS ProServe 工具所需的最低权限。用户可以在 A2T 和 MPA 中创建、阅读、更新和共享自己的评估。访问权限仅限于由用户自己的 IAM 身份（角色或用户 ARN）创建的评估。

**授予的角色：**
+ AssessmentIndividualContributor

 要查看此策略的权限，请参阅《AWS 托管式策略参考》中的 [AWSPartnerProServeToolsIndividualContributor](https://docs.aws.amazon.com/aws-managed-policy/latest/reference/AWSPartnerProServeToolsIndividualContributor.html)**。

## AWS 合作伙伴中心更新了 AWS 托管政策
<a name="security-iam-awsmanpol-updates"></a>

查看自 AWS Partner Central AWS 托管政策开始跟踪这些变更以来该服务更新的详细信息。要获取有关此页面变更的自动提醒，请在 AWS 合作伙伴中心[AWS 合作伙伴中心入门指南的文档历史记录](doc-history.md)页面上订阅 RSS 提要。


| 更改 | 描述 | 日期 | 
| --- | --- | --- | 
| [AWSPartnerProServeToolsFullAccess](#security-iam-awsmanpol-AWSPartnerProServeToolsFullAccess)— 新政策 | AWS Partner Central 添加了一项新政策，允许所有评估角色通过 AWS 合作伙伴中心单点登录完全访问 AWS ProServe 工具（A2T 和 MPA）。 | 2026 年 3 月 23 日 | 
| [AWSPartnerProServeToolsOrganizationReaderIndividualContributor](#security-iam-awsmanpol-AWSPartnerProServeToolsOrganizationReaderIndividualContributor)— 新政策 | AWS Partner Central 添加了一项新政策，授予对 A2T 中组织评估的读取权限，并在 A2T 和 MPA 中管理自己的评估。 | 2026 年 3 月 23 日 | 
| [AWSPartnerProServeToolsIndividualContributor](#security-iam-awsmanpol-AWSPartnerProServeToolsIndividualContributor)— 新政策 | AWS Partner Central 添加了一项新政策，授予访问 AWS ProServe 工具和管理自己的评估的最低权限。 | 2026 年 3 月 23 日 | 
| [PartnerCentralIncentiveBenefitManagement](#security-iam-awsmanpol-PartnerCentralIncentiveBenefitManagement) – 更新现有策略 | AWS Partner Central 更新了一项政策，通过模型上下文协议添加了合作伙伴中心代理会话管理功能。 | 2026年3月13日 | 
| [AWSPartnerCentralOpportunityManagement](#security-iam-awsmanpol-AWSPartnerCentralOpportunityManagement) – 更新现有策略 | AWS Partner Central 更新了一项政策，通过模型上下文协议添加了合作伙伴中心代理会话管理功能。 | 2026年3月13日 | 
| [AWSPartnerCentralSandboxFullAccess](#security-iam-awsmanpol-AWSPartnerCentralSandboxFullAccess) – 更新现有策略 | AWS Partner Central 更新了一项政策，通过模型上下文协议添加了合作伙伴中心代理会话管理功能。 | 2026年3月13日 | 
| [AWSPartnerCentralFullAccess](#security-iam-awsmanpol-AWSPartnerCentralFullAccess) – 更新现有策略 | AWS Partner Central 更新了一项政策，通过模型上下文协议添加了合作伙伴中心代理会话管理功能。 | 2026年3月13日 | 
| [AWSPartnerCentralOpportunityManagement](#security-iam-awsmanpol-AWSPartnerCentralOpportunityManagement) – 更新现有策略 | AWS 合作伙伴中心更新了一项政策，为合作伙伴助手聊天机器人功能添加 Amazon Q 权限。 | 2026年2月23日 | 
| [AWSPartnerCentralChannelManagement](#security-iam-awsmanpol-AWSPartnerCentralChannelManagement) – 更新现有策略 | AWS 合作伙伴中心更新了一项政策，为合作伙伴助手聊天机器人功能添加 Amazon Q 权限。 | 2026年2月23日 | 
| [AWSPartnerCentralMarketingManagement](#security-iam-awsmanpol-AWSPartnerCentralMarketingManagement) – 更新现有策略 | AWS 合作伙伴中心更新了一项政策，为合作伙伴助手聊天机器人功能添加 Amazon Q 权限。 | 2026年2月23日 | 
| [PartnerCentralIncentiveBenefitManagement](#security-iam-awsmanpol-PartnerCentralIncentiveBenefitManagement)— 新政策 | AWS Partner Central 添加了一项新政策，允许访问所有激励福利功能。 | 2026 年 2 月 11 日 | 
| [AWSPartnerCentralFullAccess](#security-iam-awsmanpol-AWSPartnerCentralFullAccess) – 更新现有策略 | AWS 合作伙伴中心更新了一项政策，为合作伙伴助手聊天机器人功能添加了 Amazon Q 权限，并添加了 MPOPP 福利功能的 AWS Marketplace 协议读取权限。 | 2026 年 2 月 4 日 | 
|  [AWSPartnerCentralMarketingManagement](#security-iam-awsmanpol-AWSPartnerCentralMarketingManagement)— 新政策  | AWS Partner Central 添加了一项新政策，授予管理合作伙伴中心营销和活动的权限。 | 2025 年 11 月 30 日 | 
| [AWSPartnerCentralFullAccess](#security-iam-awsmanpol-AWSPartnerCentralFullAccess) – 更新现有策略 | AWS 合作伙伴中心更新了一项政策，增加了传统的合作伙伴中心访问权限、将文件放入 S3 并获取 AWS Marketplace 实体。 | 2025 年 11 月 30 日 | 
| [AWSPartnerCentralOpportunityManagement](#security-iam-awsmanpol-AWSPartnerCentralOpportunityManagement) – 更新现有策略 | AWS Partner Central 更新了一项政策，增加了参与情境访问权限、参与任务访问机会以及旧版合作伙伴中心访问权限、获取控制面板、协作渠道访问权限、获取合作伙伴以及标记机会和资源快照任务。 | 2025 年 11 月 30 日 | 
| [AWSPartnerCentralChannelManagement](#security-iam-awsmanpol-AWSPartnerCentralChannelManagement) – 更新现有策略 | AWS Partner Central 更新了一项政策，增加了传统的合作伙伴中心访问权限、获取控制面板和获取合作伙伴。 | 2025 年 11 月 30 日 | 
| [AWSPartnerCentralFullAccess](#security-iam-awsmanpol-AWSPartnerCentralFullAccess) – 更新现有策略 | AWS 合作伙伴中心更新了一项政策，增加了渠道账单转账角色访问权限。 | 2025 年 11 月 19 日 | 
|  [AWSPartnerCentralChannelManagement](#security-iam-awsmanpol-AWSPartnerCentralChannelManagement)— 新政策  | AWS Partner Central 添加了一项新政策，用于授予管理渠道管理活动的权限。 | 2025 年 11 月 19 日 | 
|  [AWSPartnerCentralChannelHandshakeApprovalManagement](#security-iam-awsmanpol-AWSPartnerCentralChannelHandshakeApprovalManagement)— 新政策  | AWS Partner Central 添加了一项新政策，允许访问渠道握手批准管理活动。 | 2025 年 11 月 19 日 | 
| [AWSPartnerCentralFullAccess](#security-iam-awsmanpol-AWSPartnerCentralFullAccess) – 更新现有策略 | AWS 合作伙伴中心更新了一项政策。 | 2024 年 12 月 4 日 | 
| [AWSPartnerCentralOpportunityManagement](#security-iam-awsmanpol-AWSPartnerCentralOpportunityManagement) – 更新现有策略 | AWS 合作伙伴中心更新了一项政策。 | 2024 年 12 月 4 日 | 
| [AWSPartnerCentralSandboxFullAccess](#security-iam-awsmanpol-AWSPartnerCentralSandboxFullAccess) – 更新现有策略 | AWS 合作伙伴中心更新了一项政策。 | 2024 年 12 月 4 日 | 
|  [AWSPartnerCentralSellingResourceSnapshotJobExecutionRolePolicy](#security-iam-awsmanpol-AWSPartnerCentralSellingResourceSnapshotJobExecutionRolePolicy)— 新政策  | AWS Partner Central 添加了一项新政策，用于授予读取资源和创建快照的权限。 | 2024 年 12 月 4 日 | 
|  [AWSPartnerCentralFullAccess](#security-iam-awsmanpol-AWSPartnerCentralFullAccess)：新策略  | AWS 合作伙伴中心添加了一项新政策，授予对 AWS 合作伙伴中心服务的完全访问权限。 | 2024 年 11 月 18 日 | 
|  [AWSPartnerCentralOpportunityManagement](#security-iam-awsmanpol-AWSPartnerCentralOpportunityManagement)— 新政策  |  AWS 合作伙伴中心添加了一项新政策，授予在 AWS 合作伙伴中心管理机会的完全访问权限。  | 2024 年 11 月 14 日 | 
|  [AWSPartnerCentralSandboxFullAccess](#security-iam-awsmanpol-AWSPartnerCentralSandboxFullAccess)— 新政策  |  AWS Partner Central 添加了一项新政策，允许开发者在沙盒目录中进行测试。  | 2024 年 11 月 14 日 | 
|  AWS 合作伙伴中心开始跟踪变更  |  AWS 合作伙伴中心开始跟踪其 AWS 托管政策的变更。  | 2024 年 11 月 14 日 | 

# 将合作伙伴中心用户映射到托管策略
<a name="managed-policy-mappings"></a>

## 了解合作伙伴中心角色和策略映射
<a name="understanding-personas"></a>

每个角色都代表您的合作伙伴组织中的一个不同角色，他们需要访问 AWS Partner Central 的功能。将您的用户与这些角色进行匹配，以分配相应的托管策略，在保持安全最佳实践的同时授予必要的权限。

**重要**  
以下所有托管政策都允许用户访问 Amazon Q，这是一款人工智能助手，可在 AWS 合作伙伴中心内提供实时支持和指导。有关 Amazon Q 的更多信息，请参阅[此处](https://docs.aws.amazon.com/amazonq/latest/qdeveloper-ug/what-is.html)。

## AWS 合作伙伴中心常见用户角色
<a name="common-personas"></a>


| 用户角色 | 角色描述 | 推荐的合作伙伴中心托管政策 | 合作伙伴中心职责 | 
| --- | --- | --- | --- | 
| IAM 管理员 | 此人通常在 IT 安全、信息安全或 Governance/Compliance 团队中任职，但这因组织而异。他们应该对用于访问 AWS 合作伙伴中心的 AWS 账户拥有管理员访问权限。 | 此人应在 AWS 账户内拥有管理员权限，才能配置用户的 IAM 权限 |  [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/zh_cn/partner-central/latest/getting-started/managed-policy-mappings.html)  | 
| 联盟负责人（ AWS 合作伙伴关系负责人、云联盟总监） | 负责 AWS 关系并负责通过项目协调、共同销售准备和跨职能执行来推动 AWS 合作伙伴关系的发展 |  [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/zh_cn/partner-central/latest/getting-started/managed-policy-mappings.html) 这些策略将为这些用户提供对 AWS Partner Central 中所有功能的完全读写权限。要详细了解本政策的内容，请参阅[此处](https://docs.aws.amazon.com/partner-central/latest/getting-started/security-iam-awsmanpol.html)。  |  [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/zh_cn/partner-central/latest/getting-started/managed-policy-mappings.html)  | 
| 计划协调员（合作伙伴运营经理、联盟团队成员、APN 计划管理员） | 与 Alliance Lead 密切合作，通过支持跟踪需求、管理提交内容和确保合规性来分配监督职责。 |  [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/zh_cn/partner-central/latest/getting-started/managed-policy-mappings.html) 这些用户本质上是 Alliance Lead 的延伸，需要类似的权限。这些政策为这些用户提供了对 AWS 合作伙伴中心所有功能的完全读写权限。要详细了解本政策的内容，请参阅[此处](https://docs.aws.amazon.com/partner-central/latest/getting-started/security-iam-awsmanpol.html)。  |  [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/zh_cn/partner-central/latest/getting-started/managed-policy-mappings.html)  | 
| 市场经理（合作伙伴营销经理、渠道营销主管） | 营销经理提高知名度并推动对 AWS一致产品的需求。他们开发活动、创建内容并申请联合营销计划。 |  [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/zh_cn/partner-central/latest/getting-started/managed-policy-mappings.html)  |  [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/zh_cn/partner-central/latest/getting-started/managed-policy-mappings.html)  | 
| 销售经理（客户经理、客户经理、业务发展经理） | 通过与 AWS 现场团队合作寻找、注册和完成 AWS相关交易，加快收入。 |  `AWSPartnerCentralOpportunityManagement` 该政策允许用户在您的 AWS 合作伙伴中心账户中查看和编辑整个机会渠道。本政策专为积极寻找合作伙伴机会并需要访问机会管理功能但不需要访问所有 Partner Central 功能的团队成员而设计。该政策还允许访问其他通用功能，例如访问合作伙伴文档、联系支持人员以及使用记分卡跟踪进度。  |  [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/zh_cn/partner-central/latest/getting-started/managed-policy-mappings.html)  | 
| 集成工程师/开发人员 | 技术用户支持合作伙伴联盟团队构建和维护 CRM 集成，将合作伙伴系统连接到 AWS Partner Central APIs | AWSFullAccessSandboxFullAccess |  [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/zh_cn/partner-central/latest/getting-started/managed-policy-mappings.html)  | 
| 技术主管 | 技术负责人是工程师或架构师，负责确保其组织的解决方案符合 AWS 技术标准和计划要求。他们设计和实施可扩展的云架构，为团队提供技术指导，并针对性能、安全性和成本优化解决方案。 |  [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/zh_cn/partner-central/latest/getting-started/managed-policy-mappings.html)  |  [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/zh_cn/partner-central/latest/getting-started/managed-policy-mappings.html)  | 
| 资助计划经理 | 资金计划经理负责与 AWS跟踪收入、核对付款以及管理资金审计和报告相关的财务业务。 |  `PartnerCentralIncentiveBenefitManagement` 本政策允许用户在 AWS 合作伙伴中心管理激励和福利计划。  |  [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/zh_cn/partner-central/latest/getting-started/managed-policy-mappings.html)  | 

## AWS ProServe 工具访问权限
<a name="proserve-tools-access"></a>

对于支持客户迁移并希望访问 AWS 评估工具（AWS Partner Central 之外）的服务合作伙伴，必须为用户分配三个托管策略中的一个才能配置访问权限。这些工具包括：
+ **迁移组合评估 (MPA)**：一种工具，可帮助合作伙伴和客户评估、规划和优先考虑要迁移到的工作负载 AWS。MPA 使合作伙伴能够为迁移制定业务案例，分析当前的应用程序组合，估算成本，并为每种工作负载确定正确的迁移策略。它提供数据驱动的见解，以加快迁移计划并降低风险。
+ **评估工具 (A2T)**：一套面向客户的调查和评估工具，包括迁移准备情况评估 (MRA)，这是一种结构化评估，用于衡量客户迁移到云采用框架的六 AWS 个维度的准备情况。 AWS A2T 评估可帮助合作伙伴识别差距，制定补救计划， AWS 并向客户展示迁移准备情况。

访问权限通过三个 AWS 托管策略进行控制，每个策略都映射到特定的用户角色。使用下表来确定每个人所需的访问级别：


| 用户角色 | 角色描述 | 推荐的合作伙伴中心托管政策 | AWS 评估工具功能 | 
| --- | --- | --- | --- | 
| 个人贡献者 | 此人创建并管理自己的 A2T 和 MPA 评估。这是所有评估活动所需的基本级角色。 | AWSPartnerProServeToolsIndividualContributor |  [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/zh_cn/partner-central/latest/getting-started/managed-policy-mappings.html)  | 
| 组织读者和个人贡献者 | 此人需要了解整个组织的所有评估，同时还要管理自己的评估。对于需要在不编辑历史或同行评估的情况下查看历史评估或同行评估的团队负责人或高级从业人员来说，这种角色很常见。 | AWSPartnerProServeToolsOrganizationReaderIndividualContributor |  [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/zh_cn/partner-central/latest/getting-started/managed-policy-mappings.html)  | 
| 组织贡献者（完全评估访问权限） | 此人需要完全 read/write 访问组织中的所有评估。此角色适合需要编辑、删除或共享组织中任何用户创建的评估（包括历史评估）的高级从业人员或交付主管。 | AWSPartnerProServeToolsFullAccess |  [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/zh_cn/partner-central/latest/getting-started/managed-policy-mappings.html)  | 

有关 IAM 托管策略的更多信息，请参阅[管理 IAM 策略](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_managed-using.html)。有关将策略附加到用户和群组的信息，请参阅将[策略附加到 IAM 用户](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_groups_manage_attach-policy.html)组。

# 用户管理 FAQs
<a name="user-management-faq"></a>

## 我的组织中谁是 IAM 管理员，我该如何联系他们？
<a name="iam-administrator-contact"></a>

IAM 管理员通常在 IT 安全或信息安全部门工作，有时还会加入专门的 IAM 团队或 Governance/Compliance 组织。这些管理员通常负责实施 IAM 策略、配置 SSO 解决方案、处理合规性审查以及维护基于角色的访问控制结构。

## AWS 控制台中的 Partner Central 有哪些托管策略选项？
<a name="managed-policy-options"></a>

有关大部分 up-to-date文档，请参阅 [AWS 合作伙伴中心用户的AWS 托管政策](https://docs.aws.amazon.com/partner-central/latest/getting-started/managed-policies.html)。

## 如果我无法在 AWS 控制台中登录我的合作伙伴中心账户，我该联系谁？
<a name="login-issues-contact"></a>

无论您的组织是使用 IdP、没有 IdP [AWS 的 IAM 身份中心](https://docs.aws.amazon.com/singlesignon/latest/userguide/what-is.html)，还是使用 Ident [AWS ity and Access 管理控制台来管理](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_users_create.html) AWS 合作伙伴中心的访问权限，您的 IAM 管理员或 IT 部门都可以帮助您恢复访问权限。 AWS 不管理 AWS 账户权限。