

本文為英文版的機器翻譯版本，如內容有任何歧義或不一致之處，概以英文版為準。

# 使用者管理
<a name="user-roles"></a>

使用者對 AWS Partner Central 的存取是透過 AWS Identity and Access Management (IAM) 進行管理。下列主題說明如何邀請、加入、管理和疑難排解 AWS Partner Central 使用者的許可。

**Topics**
+ [在 AWS Partner Central 中控制存取](controlling-access-in-aws-partner-central.md)
+ [在 AWS Partner Central 帳戶管理中控制存取權](controlling-access-in-apc-account-management.md)
+ [AWS AWS Partner Central 使用者的 受管政策](managed-policies.md)
+ [將合作夥伴中央使用者映射至受管政策](managed-policy-mappings.md)
+ [使用者管理FAQs](user-management-faq.md)

# 在 AWS Partner Central 中控制存取
<a name="controlling-access-in-aws-partner-central"></a>

使用者對 AWS Partner Central 的存取是透過 AWS Identity and Access Management (IAM) 進行管理。IAM 許可控制誰可以進行身分驗證 （登入） 和授權 （具有許可），以使用 AWS Partner Central 和 AWS Marketplace 功能。IAM 是一項服務 AWS ，可免費使用。

IAM 管理員會將 IAM 許可指派給個別使用者。這些管理員可做為您 AWS 環境的安全管理員，例如佈建和取消佈建使用者帳戶、指派許可，以及設定安全政策。IAM 管理員通常位於 IT 或控管和安全團隊中。

**重要**  
若要存取 AWS Partner Central，使用者必須與 IAM 管理員合作，才能獲得正確的存取層級。如果未正確設定許可，使用者可能完全無法登入，或者他們可能可以登入，但可能無法存取執行任務所需的工具和資訊。

下列資源提供有關開始使用和使用 IAM 的詳細資訊：
+ [建立管理使用者](https://docs.aws.amazon.com/IAM/latest/UserGuide/getting-started_create-admin-group.html)
+ [IAM 中的安全最佳實務](https://docs.aws.amazon.com/IAM/latest/UserGuide/best-practices.html)
+ [管理 IAM 政策](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_managed-using.html)
+ [將政策連接至 IAM 使用者群組](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_groups_manage_attach-policy.html)
+ [IAM 身分 （使用者、群組和角色）](https://docs.aws.amazon.com/IAM/latest/UserGuide/id.html)
+ [使用 政策控制對 AWS 資源的存取](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_permissions.html)
+ [AWS 服務的動作、資源和條件索引鍵](https://docs.aws.amazon.com/service-authorization/latest/reference/reference_policies_actions-resources-contextkeys.html)

**Topics**
+ [AWS Partner AWS Central 的 IAM](#aws-iam-for-aws-partner-central)
+ [將使用者新增至 AWS Partner Central](#adding-users-to-aws-partner-central)
+ [AWS Partner Central 的許可](#permissions-for-aws-partner-central)
+ [AWS Partner Central 的條件索引鍵](#condition-keys-for-aws-partner-central)

## AWS Partner AWS Central 的 IAM
<a name="aws-iam-for-aws-partner-central"></a>

AWS IAM 是以角色型存取的概念為基礎。在此架構中，會將使用者指派給與一組 IAM 政策相關聯的特定角色或群組，以控制使用者可以存取 AWS Partner Central 中的哪些特定功能。為了簡化此程序， AWS 發佈了數個 受管政策，以簡化 AWS Partner Central 中常見使用者角色的使用者管理。

IAM 管理員負責建立 IAM 角色、群組和政策，以及指派使用者在 IAM AWS 中佈建許可，但必須與 Partner Central 使用者及其領導層合作，以確定應授予每位使用者的存取層級。

檢閱受管政策映射，根據常見的 Partner Central 使用者角色取得受管政策指派的指引。

使用 AWS IAM 需要特定的技術知識和適當的 AWS 帳戶許可。這些個人 (「IAM 管理員」) 需要支援設定和管理這些許可。IAM 管理員通常是 IT 安全、資訊安全或控管/合規部門的人員。

Partner Central 使用 AWS IAM 透過組織的 AWS 帳戶管理所有使用者存取。您的 IT 團隊不會直接管理使用者，而是透過 IAM AWS 控制存取。系統會指派使用者特定政策，以判斷使用者可以存取哪些 Partner Central 資源 （例如機會、解決方案或資金請求），以及他們是否只能檢視資訊 （讀取存取） 或進行變更 （寫入存取）。

**重要**  
如果使用者未在 IAM 中正確佈建存取權，他們將無法存取 AWS Partner Central 中的功能。使用者只能存取執行任務所需的功能，這稱為「最低權限」存取。

### IAM 角色型存取實作
<a name="iam-role-based-access-implementation"></a>

實作因組織而異，但通常遵循此程序：

步驟 1：IAM 管理員建立 IAM 角色  
IAM 管理員會在 AWS Partner Central 中建立定義功能角色的角色。每個角色描述該任務函數中使用者需要存取的特定功能。例如，可以為 建立角色：  
+ 行銷經理，負責建立聯合行銷資產和管理行銷活動
+ 營運管理員，負責建立和管理資金請求。
組織可以根據存取 Partner Central 的不同角色，視需要建立任意數量的角色。如需常見 Partner Central 使用者角色的摘要，請參閱此處。除了這些受管政策之外，組織還可以建立和自訂受管政策，以視需要量身打造存取權。如需詳細資訊，請參閱 [AWS AWS Partner Central 使用者的 受管政策](https://docs.aws.amazon.com/partner-central/latest/getting-started/managed-policies.html)。  
不確定您的 IAM 管理員是誰？ 他們通常位於 IT 安全、資訊安全或控管/合規團隊中，但這因組織而異。他們應該擁有用於存取 AWS Partner Central AWS 之帳戶的管理員存取權。

步驟 2：將 IAM 政策指派給每個角色  
建立角色後，IAM 管理員會指派決定允許存取的特定 IAM 政策。例如，行銷管理員角色可能會收到案例研究功能的讀取/寫入存取權、建立和管理解決方案的許可，以及建立 APN Support 票證的能力。為了簡化此程序， AWS 發佈受管政策 - 預先建置的 IAM 政策集，對應至常見的使用者角色。IAM 管理員可以指派符合每個角色責任的受管政策，而不是佈建個別功能層級內嵌政策。若要查看常見的 Partner Central 角色如何映射到已發佈的受管政策，請參閱此處。  
IAM 管理員可以使用 受管政策，或針對特定使用者許可建置自訂政策。建議盡可能 AWS 使用 受管政策來簡化許可管理，因為它們可自動 AWS 更新常見使用案例和版本控制。

步驟 3：【選用】 設定單一登入  
單一登入 (SSO) 透過簡化身分驗證並增強安全性，讓使用者、組織和 IT 團隊受益。對於使用者，SSO 透過允許他們使用一組登入資料登入一次來簡化存取，以存取多個企業應用程式、減少密碼疲勞，並透過跨整合系統的無縫導覽來實現更快的生產力。對於組織，SSO 透過集中式身分驗證來增強安全性，從而實現更強大的存取控制，並透過更輕鬆地強制執行安全政策來提高合規性。對於 IT 團隊而言，SSO 透過從單一位置管理使用者身分和許可來簡化管理、透過同時授予或撤銷對多個系統的存取權來加速加入和離職，並透過標準通訊協定連接各種應用程式來提供整合彈性。如需如何為您的組織設定 SSO 的詳細資訊，請參閱此處。

## 將使用者新增至 AWS Partner Central
<a name="adding-users-to-aws-partner-central"></a>

將使用者新增至 Partner Central 需要 Alliance Lead （決定存取需求的人員） 與 IAM 管理員 （實作技術設定的人員） 之間的協調。

**注意**  
IAM 許可可以視需要修改，而且可以接收存取權的使用者數量沒有限制。

若要新增使用者：

### 對於 Alliance Leads：確定使用者存取需求
<a name="for-alliance-leads-determine-user-access-needs"></a>

1. **識別使用者的角色和必要的存取層級：**檢閱受管政策映射，以判斷哪個角色 （人員） 最能描述其任務職能。如需常見的 Partner Central 使用者角色，以及哪些受管政策最適合該使用者所需的存取層級，請參閱此表。

1. **請求 IAM 管理員新增使用者。**為 IAM 管理員提供：
   + 使用者名稱和公司電子郵件地址
   + 必要的受管政策 （例如 AWSPartnerCentralOpportunityManagement)
   + 需要自訂政策時的任何特定存取要求

### 對於 IAM 管理員：建立和設定使用者存取
<a name="for-iam-administrators-create-and-configure-user-access"></a>

根據 AWS 您的帳戶設定，選擇下列其中一個選項來授予使用者存取權：

選項 1：使用 IAM Identity Center  
**最適合：**想要使用單一登入 (SSO) 功能集中式存取管理的跨 AWS 帳戶管理多個使用者的組織。  
**主要優點：**集中式使用者管理、跨帳戶的自動許可同步、簡化的加入/退出，以及使用 SSO 增強安全性。

選項 2：使用 IAM 主控台 （適用於個別使用者）  
**最適合：**管理有限數量需要直接 AWS 主控台存取的個別使用者帳戶的小型團隊或組織。  
**主要優點：**快速設定個別使用者、直接控制特定使用者許可，以及直接進行小型部署。

選項 3：與第三方身分提供者整合  
**最適合：**已使用想要維護現有身分驗證工作流程之企業身分提供者 （例如 Okta、Azure AD 或 Ping Identity) 的組織。  
**主要優點：**與現有企業身分系統無縫整合、所有業務應用程式的一致身分驗證體驗、集中式使用者生命週期管理，以及增強企業安全政策的合規性。

## AWS Partner Central 的許可
<a name="permissions-for-aws-partner-central"></a>

您可以在 AWS Partner Central 的 IAM 政策中使用下列許可。您可以將許可合併為單一 IAM 政策，以授予您想要的許可。

### ListPartnerPaths
<a name="listpartnerpaths"></a>

`ListPartnerPaths` 提供在 Partner Central 中列出 AWS 合作夥伴路徑的存取權。
+ **動作群組：**`ListOnly`、`ReadOnly`、 `ReadWrite`
+ **必要資源：**不支援在 IAM 政策陳述式的 `Resource`元素中指定資源 Amazon Resource Number (ARN)。若要允許存取，請在政策`"Resource": "*"`中指定 。

### EnrollInPartnerPath
<a name="enrollinpartnerpath"></a>

`EnrollInPartnerPath` 提供在 Partner Central 中註冊 AWS 合作夥伴路徑的存取權。
+ **動作群組：** `ReadWrite`
+ **必要資源：**不支援在 IAM 政策陳述式的 `Resource`元素中指定資源 Amazon Resource Number (ARN)。若要允許存取，請在政策`"Resource": "*"`中指定 。

### GetPartnerDashboard
<a name="getpartnerdashboard"></a>

`GetPartnerDashboard` 提供在 Partner Central 中擷取 AWS 合作夥伴儀表板資訊的存取權。
+ **動作群組：**`ReadOnly`、 `ReadWrite`
+ **必要資源：** `arn:${Partition}:partnercentral::${Account}:catalog/${Catalog}/ReportingData/${TableId}/Dashboard/${DashboardId}`
+ **條件索引鍵：** `partnercentral:Catalog`

### CreateBusinessPlan
<a name="createbusinessplan"></a>

`CreateBusinessPlan` 提供在 AWS Partner Central 中建立業務計畫的存取權。
+ **動作群組：** `ReadWrite`
+ **必要資源：**不支援在 IAM 政策陳述式的 `Resource`元素中指定資源 Amazon Resource Number (ARN)。若要允許存取，請在政策`"Resource": "*"`中指定 。

### PutBusinessPlan
<a name="putbusinessplan"></a>

`PutBusinessPlan` 提供在 AWS Partner Central 中更新商業計劃的存取權。
+ **動作群組：** `ReadWrite`
+ **必要資源：**不支援在 IAM 政策陳述式的 `Resource`元素中指定資源 Amazon Resource Number (ARN)。若要允許存取，請在政策`"Resource": "*"`中指定 。

### ListBusinessPlans
<a name="listbusinessplans"></a>

`ListBusinessPlans` 提供在 AWS Partner Central 中列出商業計劃的存取權。
+ **動作群組：**`ListOnly`、`ReadOnly`、 `ReadWrite`
+ **必要資源：**不支援在 IAM 政策陳述式的 `Resource`元素中指定資源 Amazon Resource Number (ARN)。若要允許存取，請在政策`"Resource": "*"`中指定 。

### GetBusinessPlan
<a name="getbusinessplan"></a>

`GetBusinessPlan` 提供在 AWS Partner Central 中擷取商業計劃詳細資訊的存取權。
+ **動作群組：**`ReadOnly`、 `ReadWrite`
+ **必要資源：**不支援在 IAM 政策陳述式的 `Resource`元素中指定資源 Amazon Resource Number (ARN)。若要允許存取，請在政策`"Resource": "*"`中指定 。

### CreateCollaborationChannelRequest
<a name="createcollaborationchannelrequest"></a>

`CreateCollaborationChannelRequest` 提供在 AWS Partner Central 中建立協同合作管道請求的存取權。
+ **動作群組：** `ReadWrite`
+ **必要資源：**不支援在 IAM 政策陳述式的 `Resource`元素中指定資源 Amazon Resource Number (ARN)。若要允許存取，請在政策`"Resource": "*"`中指定 。

### ListCollaborationChannels
<a name="listcollaborationchannels"></a>

`ListCollaborationChannels` 提供在 AWS Partner Central 中列出協同合作管道的存取權。
+ **動作群組：**`ListOnly`、`ReadOnly`、 `ReadWrite`
+ **必要資源：**不支援在 IAM 政策陳述式的 `Resource`元素中指定資源 Amazon Resource Number (ARN)。若要允許存取，請在政策`"Resource": "*"`中指定 。

### GetCollaborationChannel
<a name="getcollaborationchannel"></a>

`GetCollaborationChannel` 提供在 AWS Partner Central 中擷取協同合作管道詳細資訊的存取權。
+ **動作群組：**`ReadOnly`、 `ReadWrite`
+ **必要資源：**不支援在 IAM 政策陳述式的 `Resource`元素中指定資源 Amazon Resource Number (ARN)。若要允許存取，請在政策`"Resource": "*"`中指定 。

### CreateCollaborationChannelMembers
<a name="createcollaborationchannelmembers"></a>

`CreateCollaborationChannelMembers` 提供在 AWS Partner Central 中建立協同合作管道成員的存取權。
+ **動作群組：** `ReadWrite`
+ **必要資源：**不支援在 IAM 政策陳述式的 `Resource`元素中指定資源 Amazon Resource Number (ARN)。若要允許存取，請在政策`"Resource": "*"`中指定 。

### SearchPartnerProfiles
<a name="searchpartnerprofiles"></a>

`SearchPartnerProfiles` 提供在 AWS Partner Central 中搜尋公有合作夥伴設定檔的存取權。
+ **動作群組：**`ListOnly`、`ReadOnly`、 `ReadWrite`
+ **必要資源：**不支援在 IAM 政策陳述式的 `Resource`元素中指定資源 Amazon Resource Number (ARN)。若要允許存取，請在政策`"Resource": "*"`中指定 。

### GetPartnerProfile
<a name="getpartnerprofile"></a>

`GetPartnerProfile` 提供在 AWS Partner Central 中擷取公有合作夥伴設定檔詳細資訊的存取權。
+ **動作群組：**`ReadOnly`、 `ReadWrite`
+ **必要資源：**不支援在 IAM 政策陳述式的 `Resource`元素中指定資源 Amazon Resource Number (ARN)。若要允許存取，請在政策`"Resource": "*"`中指定 。

### GetProgramManagementAccount
<a name="getprogrammanagementaccount"></a>

`GetProgramManagementAccount` 提供在 AWS Partner Central 中擷取程式管理帳戶詳細資訊的存取權。
+ **動作群組：**`ReadOnly`、 `ReadWrite`
+ **必要資源：**不支援在 IAM 政策陳述式的 `Resource`元素中指定資源 Amazon Resource Number (ARN)。若要允許存取，請在政策`"Resource": "*"`中指定 。
+ **條件索引鍵：** `partnercentral:Catalog`

### UseSession
<a name="usesession"></a>

`UseSession` 提供在 Partner Central 中使用 AWS Partner Central 代理程式工作階段的存取權。
+ **動作群組：** `ReadWrite`
+ **必要資源：**不支援在 IAM 政策陳述式的 `Resource`元素中指定資源 Amazon Resource Number (ARN)。若要允許存取，請在政策`"Resource": "*"`中指定 。
+ **條件索引鍵：** `partnercentral:Catalog`

## AWS Partner Central 的條件索引鍵
<a name="condition-keys-for-aws-partner-central"></a>

AWS Partner Central 定義了下列條件索引鍵，您可以在 IAM 政策的 `Condition`元素中使用。

### partnercentral：Catalog
<a name="partnercentral-catalog"></a>

依特定目錄篩選存取權。
+ **Type (類型)**：`String`

  **有效值**：`[AWS | Sandbox]`

### partnercentral：RelatedEntityType
<a name="partnercentral-relatedentitytype"></a>

依實體類型篩選機會關聯的存取權。
+ **Type (類型)**：`String`

  **有效值**：`[Solutions | AwsProducts | AwsMarketplaceOffers]`

### partnercentral：ChannelHandshakeType
<a name="partnercentral-channelhandshaketype"></a>

依頻道交握類型篩選存取權。
+ **Type (類型)**：`String`

  **有效值**：`[START_SERVICE_PERIOD | REVOKE_SERVICE_PERIOD | PROGRAM_MANAGEMENT_ACCOUNT]`

### partnercentral：VerificationType
<a name="partnercentral-verificationtype"></a>

依正在執行的驗證類型篩選存取權。
+ **Type (類型)**：`String`

  **有效值**：`[BUSINESS_VERIFICATION | REGISTRANT_VERIFICATION]`

### partnercentral：FulfillmentTypes
<a name="partnercentral-fulfillmenttypes"></a>

依利益履行類型篩選存取權。
+ **Type (類型)**：`ArrayOfString`

  **有效值**：`[CREDITS | CASH | ACCESS]`

### partnercentral：Programs
<a name="partnercentral-programs"></a>

依程式篩選存取權。
+ **Type (類型)**：`ArrayOfString`

# 在 AWS Partner Central 帳戶管理中控制存取權
<a name="controlling-access-in-apc-account-management"></a>

[AWS Identity and Access Management (IAM)](https://docs.aws.amazon.com/IAM/latest/UserGuide/introduction.html) 是一種可免費使用 AWS 的服務，可協助您控制對 AWS 資源的存取。AWS Partner Central 帳戶管理使用 IAM 進行 AWS Partner Central 身分驗證和授權。管理員可以使用 IAM 角色來控制誰可以登入 AWS Partner Central，以及他們擁有哪些 AWS Partner Central 許可。

**重要**  
您使用登入資料建立身分驗證的 AWS Partner Central 使用者。不過，他們必須使用相同的 AWS 帳戶。使用者所做的任何變更都可能會影響整個帳戶。

如需可用動作、資源和條件索引鍵的詳細資訊，請參閱 [AWS 服務的動作、資源和條件索引鍵](https://docs.aws.amazon.com/service-authorization/latest/reference/reference_policies_actions-resources-contextkeys.html)。

**Topics**
+ [AWS Partner Central 帳戶管理的許可](#account-management-permissions)
+ [AWS Partner Central 帳戶管理的條件索引鍵](#condition-keys)
+ [其他資源](#additional-resources)

## AWS Partner Central 帳戶管理的許可
<a name="account-management-permissions"></a>

您可以在 AWS Partner Central 帳戶管理的 IAM 政策中使用下列許可。您可以將許可合併為單一 IAM 政策，以授予您想要的許可。

### AssociatePartnerAccount
<a name="associatepartneraccount"></a>

`AssociatePartnerAccount` 提供將 AWS Partner Central 和 AWS 帳戶建立關聯的存取權。
+ **動作群組：** `ReadWrite`
+ **必要資源：**不支援在 IAM 政策陳述式的 `Resource`元素中指定資源 Amazon Resource Number (ARN)。若要允許存取，請在政策`"Resource": "*"`中指定 。

### AssociatePartnerUser
<a name="associatepartneruser"></a>

`AssociatePartnerUser` 提供將 AWS Partner Central 使用者和 IAM 角色建立關聯的存取權。
+ **動作群組：** `ReadWrite`
+ **必要資源：**不支援在 IAM 政策陳述式的 `Resource`元素中指定資源 Amazon Resource Number (ARN)。若要允許存取，請在政策`"Resource": "*"`中指定 。

### DisassociatePartnerUser
<a name="disassociatepartneruser"></a>

`DisassociatePartnerUser` 提供將 AWS Partner Central 使用者和 IAM 角色建立關聯的存取權。
+ **動作群組：** `ReadWrite`
+ **必要資源：**不支援在 IAM 政策陳述式的 `Resource`元素中指定資源 Amazon Resource Number (ARN)。若要允許存取，請在政策`"Resource": "*"`中指定 。

### AccessLegacyPartnerCentral
<a name="accesslegacypartnercentral"></a>

`AccessLegacyPartnerCentral` 提供從 AWS Partner Central 到 Legacy Partner Central 的單一登入存取權。
+ **動作群組：** `ReadWrite`
+ **必要資源：**不支援在 IAM 政策陳述式的 `Resource`元素中指定資源 Amazon Resource Number (ARN)。若要允許存取，請在政策`"Resource": "*"`中指定 。
+ **條件索引鍵：** `partnercentral-account-management:LegacyPartnerCentralRole`

### AccessMarketingCentral
<a name="accessmarketingcentral"></a>

`AccessMarketingCentral` 提供從 AWS Partner Central 到 Marketing Central 的單一登入存取權。
+ **動作群組：** `ReadWrite`
+ **必要資源：**不支援在 IAM 政策陳述式的 `Resource`元素中指定資源 Amazon Resource Number (ARN)。若要允許存取，請在政策`"Resource": "*"`中指定 。
+ **條件索引鍵：** `partnercentral-account-management:MarketingCentralRole`

## AWS Partner Central 帳戶管理的條件索引鍵
<a name="condition-keys"></a>

AWS Partner Central 帳戶管理定義了下列條件索引鍵，您可以在 IAM 政策的 `Condition`元素中使用。

### partnercentral-account-management：LegacyPartnerCentralRole
<a name="legacypartnercentralrole"></a>

依 Legacy Partner Central 角色篩選存取權。接受的值：【AceManager， TechnicalStaff， ChannelUser， MarketingStaff】。
+ **Type (類型)**：`ArrayOfString`

### partnercentral-account-management：MarketingCentralRole
<a name="marketingcentralrole"></a>

依 Marketing Central 角色篩選存取權。接受的值：【portal-manager， marketing-staff， sales-presentative】。
+ **Type (類型)**：`ArrayOfString`

## 其他資源
<a name="additional-resources"></a>

如需詳細資訊，請參閱 [IAM 使用者指南](https://docs.aws.amazon.com/IAM/latest/UserGuide/)的下列章節：
+ [IAM 中的安全最佳實務](https://docs.aws.amazon.com/IAM/latest/UserGuide/best-practices.html)
+ [管理 IAM 政策](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_manage.html#create-managed-policy-console)
+ [將政策連接至 IAM 使用者群組](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_groups_manage_attach-policy.html)
+ [IAM 身分 （使用者、使用者群組和角色）](https://docs.aws.amazon.com/IAM/latest/UserGuide/id.html)
+ [使用 政策控制對 AWS 資源的存取](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_controlling.html)

# AWS AWS Partner Central 使用者的 受管政策
<a name="managed-policies"></a>

 AWS 受管政策是由 建立和管理的獨立政策 AWS。 AWS 受管政策提供許多常見使用案例的許可，讓您可以開始將許可指派給使用者、群組和角色。

請記住， AWS 受管政策可能不會授予特定使用案例的最低權限許可，因為這些許可可供所有 AWS 客戶使用。我們建議您定義特定於使用案例[的客戶受管政策](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_managed-vs-inline.html#customer-managed-policies)，以進一步減少許可。如需詳細資訊，請參閱 [AWS 受管政策](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_managed-vs-inline.html#aws-managed-policies)。

本節所述的 AWS 受管政策可管理 AWS Partner Central 使用者對 AWS Marketplace 的存取。如需 AWS Marketplace 賣方政策的詳細資訊，請參閱 [AWSAWS Marketplace 賣方的 受管政策](https://docs.aws.amazon.com/marketplace/latest/userguide/security-iam-awsmanpol.html)。

**Topics**
+ [AWS 受管政策： `AWSPartnerCentralFullAccess`](#security-iam-awsmanpol-AWSPartnerCentralFullAccess)
+ [AWS 受管政策： `PartnerCentralAccountManagementUserRoleAssociation`](#user-role-association)
+ [AWS 受管政策： `AWSPartnerCentralOpportunityManagement`](#security-iam-awsmanpol-AWSPartnerCentralOpportunityManagement)
+ [AWS 受管政策： `AWSPartnerCentralSandboxFullAccess`](#security-iam-awsmanpol-AWSPartnerCentralSandboxFullAccess)
+ [AWS 受管政策： `AWSPartnerCentralSellingResourceSnapshotJobExecutionRolePolicy`](#security-iam-awsmanpol-AWSPartnerCentralSellingResourceSnapshotJobExecutionRolePolicy)
+ [AWS 受管政策： `AWSPartnerCentralChannelManagement`](#security-iam-awsmanpol-AWSPartnerCentralChannelManagement)
+ [AWS 受管政策： `AWSPartnerCentralChannelHandshakeApprovalManagement`](#security-iam-awsmanpol-AWSPartnerCentralChannelHandshakeApprovalManagement)
+ [AWS 受管政策： `AWSPartnerCentralMarketingManagement`](#security-iam-awsmanpol-AWSPartnerCentralMarketingManagement)
+ [AWS 受管政策： `PartnerCentralIncentiveBenefitManagement`](#security-iam-awsmanpol-PartnerCentralIncentiveBenefitManagement)
+ [AWS 受管政策： `AWSPartnerProServeToolsFullAccess`](#security-iam-awsmanpol-AWSPartnerProServeToolsFullAccess)
+ [AWS 受管政策： `AWSPartnerProServeToolsOrganizationReaderIndividualContributor`](#security-iam-awsmanpol-AWSPartnerProServeToolsOrganizationReaderIndividualContributor)
+ [AWS 受管政策： `AWSPartnerProServeToolsIndividualContributor`](#security-iam-awsmanpol-AWSPartnerProServeToolsIndividualContributor)
+ [AWS 受管政策的 AWS Partner Central 更新](#security-iam-awsmanpol-updates)

## AWS 受管政策： `AWSPartnerCentralFullAccess`
<a name="security-iam-awsmanpol-AWSPartnerCentralFullAccess"></a>

您可將 `AWSPartnerCentralFullAccess` 政策連接到 IAM 身分。

此政策授予 AWS Partner Central 和相關 AWS 服務的完整存取權。

 若要檢視此政策的許可，請參閱《 *AWS 受管政策參考*》中的 [AWSPartnerCentralFullAccess](https://docs.aws.amazon.com/aws-managed-policy/latest/reference/AWSPartnerCentralFullAccess.html)。

## AWS 受管政策： `PartnerCentralAccountManagementUserRoleAssociation`
<a name="user-role-association"></a>

您可將 `PartnerCentralAccountManagementUserRoleAssociation` 政策連接到 IAM 身分。合作夥伴雲端管理員使用此政策來管理連結至合作夥伴使用者的 IAM 角色。

此政策允許下列操作：
+ 列出所有角色。
+ 將名稱字首為 的 IAM 角色傳遞`PartnerCentralRoleFor`至 AWS Partner Central 帳戶管理服務。
+ 將 AWS Partner Central 使用者與 IAM 角色建立關聯。
+ 取消 AWS Partner Central 使用者與 IAM 角色的關聯。

 若要檢視此政策的許可，請參閱《 *AWS 受管政策參考*》中的 [PartnerCentralAccountManagementUserRoleAssociation](https://docs.aws.amazon.com/aws-managed-policy/latest/reference/PartnerCentralAccountManagementUserRoleAssociation.html)。

## AWS 受管政策： `AWSPartnerCentralOpportunityManagement`
<a name="security-iam-awsmanpol-AWSPartnerCentralOpportunityManagement"></a>

您可將 `AWSPartnerCentralOpportunityManagement` 政策連接到 IAM 身分。

此政策授予在 AWS Partner Central 中管理機會的完整存取權。

 若要檢視此政策的許可，請參閱《 *AWS 受管政策參考*》中的 [AWSPartnerCentralOpportunityManagement](https://docs.aws.amazon.com/aws-managed-policy/latest/reference/AWSPartnerCentralOpportunityManagement.html)。

## AWS 受管政策： `AWSPartnerCentralSandboxFullAccess`
<a name="security-iam-awsmanpol-AWSPartnerCentralSandboxFullAccess"></a>

您可將 `AWSPartnerCentralSandboxFullAccess` 政策連接到 IAM 身分。

此政策授予 沙盒目錄中開發人員測試的存取權。

 若要檢視此政策的許可，請參閱《 *AWS 受管政策參考*》中的 [AWSPartnerCentralSandboxFullAccess](https://docs.aws.amazon.com/aws-managed-policy/latest/reference/AWSPartnerCentralSandboxFullAccess.html)。

## AWS 受管政策： `AWSPartnerCentralSellingResourceSnapshotJobExecutionRolePolicy`
<a name="security-iam-awsmanpol-AWSPartnerCentralSellingResourceSnapshotJobExecutionRolePolicy"></a>

您可將 `AWSPartnerCentralSellingResourceSnapshotJobExecutionRolePolicy` 政策連接到 IAM 身分。

此政策提供 ResourceSnapshotJob 在目標環境中讀取資源並將其快照的許可。如需如何使用此政策的詳細資訊，請參閱 *AWS Partner Central API 參考*中的[使用多合作夥伴機會](https://docs.aws.amazon.com/partner-central/latest/APIReference/working-with-multi-partner-opportunities.html#creating-custom-policy-resourcesnapshotjobrole)。

 若要檢視此政策的許可，請參閱《 *AWS 受管政策參考*》中的 [AWSPartnerCentralSellingResourceSnapshotJobExecutionRolePolicy](https://docs.aws.amazon.com/aws-managed-policy/latest/reference/AWSPartnerCentralSellingResourceSnapshotJobExecutionRolePolicy.html)。

## AWS 受管政策： `AWSPartnerCentralChannelManagement`
<a name="security-iam-awsmanpol-AWSPartnerCentralChannelManagement"></a>

您可將 `AWSPartnerCentralChannelManagement` 政策連接到 IAM 身分。

此政策授予在 AWS Partner Central 中管理頻道計劃和關係的存取權。

 若要檢視此政策的許可，請參閱《 *AWS 受管政策參考*》中的 [AWSPartnerCentralChannelManagement](https://docs.aws.amazon.com/aws-managed-policy/latest/reference/AWSPartnerCentralChannelManagement.html)。

## AWS 受管政策： `AWSPartnerCentralChannelHandshakeApprovalManagement`
<a name="security-iam-awsmanpol-AWSPartnerCentralChannelHandshakeApprovalManagement"></a>

您可將 `AWSPartnerCentralChannelHandshakeApprovalManagement` 政策連接到 IAM 身分。

此政策授予 AWS Partner Central 中頻道交握核准管理活動的存取權。

 若要檢視此政策的許可，請參閱《 *AWS 受管政策參考*》中的 [AWSPartnerCentralChannelHandshakeApprovalManagement](https://docs.aws.amazon.com/aws-managed-policy/latest/reference/AWSPartnerCentralChannelHandshakeApprovalManagement.html)。

## AWS 受管政策： `AWSPartnerCentralMarketingManagement`
<a name="security-iam-awsmanpol-AWSPartnerCentralMarketingManagement"></a>

您可將 `AWSPartnerCentralMarketingManagement` 政策連接到 IAM 身分。

此政策授予在 AWS Partner Central 中管理行銷活動和行銷活動的存取權。

 若要檢視此政策的許可，請參閱《 *AWS 受管政策參考*》中的 [AWSPartnerCentralMarketingManagement](https://docs.aws.amazon.com/aws-managed-policy/latest/reference/AWSPartnerCentralMarketingManagement.html)。

## AWS 受管政策： `PartnerCentralIncentiveBenefitManagement`
<a name="security-iam-awsmanpol-PartnerCentralIncentiveBenefitManagement"></a>

您可將 `PartnerCentralIncentiveBenefitManagement` 政策連接到 IAM 身分。

此政策授予在 AWS Partner Central 中管理所有獎勵利益的存取權。

 若要檢視此政策的許可，請參閱《 *AWS 受管政策參考*》中的 [PartnerCentralIncentiveBenefitManagement](https://docs.aws.amazon.com/aws-managed-policy/latest/reference/PartnerCentralIncentiveBenefitManagement.html)。

## AWS 受管政策： `AWSPartnerProServeToolsFullAccess`
<a name="security-iam-awsmanpol-AWSPartnerProServeToolsFullAccess"></a>

您可將 `AWSPartnerProServeToolsFullAccess` 政策連接到 IAM 身分。

此政策授予透過 AWS Partner Central Single Sign-On 對 AWS ProServe Tools (A2T 和 MPA) 的完整存取權。它包括所有評估角色 — 個別參與者、組織讀者、組織參與者和組織管理員 — 允許完整存取，以在整個組織中建立、讀取、更新和共用評估，以及管理組織層級設定。

**授予的角色：**
+ AssessmentIndividualContributor
+ AssessmentOrganizationReader
+ AssessmentOrganizationContributor
+ OrganizationAdmin

 若要檢視此政策的許可，請參閱《 *AWS 受管政策參考*》中的 [AWSPartnerProServeToolsFullAccess](https://docs.aws.amazon.com/aws-managed-policy/latest/reference/AWSPartnerProServeToolsFullAccess.html)。

## AWS 受管政策： `AWSPartnerProServeToolsOrganizationReaderIndividualContributor`
<a name="security-iam-awsmanpol-AWSPartnerProServeToolsOrganizationReaderIndividualContributor"></a>

您可將 `AWSPartnerProServeToolsOrganizationReaderIndividualContributor` 政策連接到 IAM 身分。

此政策授予 A2T 中所有組織評估的讀取存取權，並結合在 A2T 和 MPA 中建立和管理使用者自身評估的能力。它適用於需要團隊評估可見性，同時保留管理自己工作能力的使用者。

**注意**  
MPA 不支援唯讀模式。指派此政策的使用者將保留自己 MPA 評估的讀取/寫入存取權。

**授予的角色：**
+ AssessmentIndividualContributor
+ AssessmentOrganizationReader

 若要檢視此政策的許可，請參閱《 *AWS 受管政策參考*》中的 [AWSPartnerProServeToolsOrganizationReaderIndividualContributor](https://docs.aws.amazon.com/aws-managed-policy/latest/reference/AWSPartnerProServeToolsOrganizationReaderIndividualContributor.html)。

## AWS 受管政策： `AWSPartnerProServeToolsIndividualContributor`
<a name="security-iam-awsmanpol-AWSPartnerProServeToolsIndividualContributor"></a>

您可將 `AWSPartnerProServeToolsIndividualContributor` 政策連接到 IAM 身分。

此政策授予透過 AWS Partner Central Single Sign-On 存取 AWS ProServe 工具所需的最低許可。使用者可以在 A2T 和 MPA 中建立、讀取、更新和共用自己的評估。存取的範圍是使用者自己的 IAM 身分 （角色或使用者 ARN) 所建立的評估。

**授予的角色：**
+ AssessmentIndividualContributor

 若要檢視此政策的許可，請參閱《 *AWS 受管政策參考*》中的 [AWSPartnerProServeToolsIndividualContributor](https://docs.aws.amazon.com/aws-managed-policy/latest/reference/AWSPartnerProServeToolsIndividualContributor.html)。

## AWS 受管政策的 AWS Partner Central 更新
<a name="security-iam-awsmanpol-updates"></a>

檢視自此服務開始追蹤這些變更以來，AWS Partner Central AWS 受管政策更新的詳細資訊。如需此頁面變更的自動提醒，請訂閱 AWS Partner Central [AWS Partner Central 入門指南的文件歷史記錄](doc-history.md)頁面上的 RSS 摘要。


| 變更 | 描述 | Date | 
| --- | --- | --- | 
| [AWSPartnerProServeToolsFullAccess](#security-iam-awsmanpol-AWSPartnerProServeToolsFullAccess) — 新政策 | AWS Partner Central 新增了新的政策，透過具有所有評估角色的 AWS Partner Central Single Sign-On，授予對 AWS ProServe 工具 (A2T 和 MPA) 的完整存取權。 | 2026 年 3 月 23 日 | 
| [AWSPartnerProServeToolsOrganizationReaderIndividualContributor](#security-iam-awsmanpol-AWSPartnerProServeToolsOrganizationReaderIndividualContributor) — 新政策 | AWS Partner Central 新增了新政策，以授予 A2T 中組織評估的讀取存取權，並管理 A2T 和 MPA 中的自己的評估。 | 2026 年 3 月 23 日 | 
| [AWSPartnerProServeToolsIndividualContributor](#security-iam-awsmanpol-AWSPartnerProServeToolsIndividualContributor) — 新政策 | AWS Partner Central 新增了新的政策，以授予存取 AWS ProServe 工具和管理自己的評估的最低許可。 | 2026 年 3 月 23 日 | 
| [PartnerCentralIncentiveBenefitManagement](#security-iam-awsmanpol-PartnerCentralIncentiveBenefitManagement) — 更新現有政策 | AWS Partner Central 已更新政策，透過模型內容通訊協定新增 Partner Central Agents 工作階段管理功能。 | 2026 年 3 月 13 日 | 
| [AWSPartnerCentralOpportunityManagement](#security-iam-awsmanpol-AWSPartnerCentralOpportunityManagement) — 更新至現有政策 | AWS Partner Central 已更新政策，透過模型內容通訊協定新增 Partner Central Agents 工作階段管理功能。 | 2026 年 3 月 13 日 | 
| [AWSPartnerCentralSandboxFullAccess](#security-iam-awsmanpol-AWSPartnerCentralSandboxFullAccess) — 更新現有政策 | AWS Partner Central 已更新政策，透過模型內容通訊協定新增 Partner Central Agents 工作階段管理功能。 | 2026 年 3 月 13 日 | 
| [AWSPartnerCentralFullAccess](#security-iam-awsmanpol-AWSPartnerCentralFullAccess) — 更新至現有政策 | AWS Partner Central 已更新政策，透過模型內容通訊協定新增 Partner Central Agents 工作階段管理功能。 | 2026 年 3 月 13 日 | 
| [AWSPartnerCentralOpportunityManagement](#security-iam-awsmanpol-AWSPartnerCentralOpportunityManagement) — 更新至現有政策 | AWS Partner Central 已更新政策，為合作夥伴助理聊天機器人功能新增 Amazon Q 許可。 | 2026 年 2 月 23 日 | 
| [AWSPartnerCentralChannelManagement](#security-iam-awsmanpol-AWSPartnerCentralChannelManagement) — 更新至現有政策 | AWS Partner Central 已更新政策，為合作夥伴助理聊天機器人功能新增 Amazon Q 許可。 | 2026 年 2 月 23 日 | 
| [AWSPartnerCentralMarketingManagement](#security-iam-awsmanpol-AWSPartnerCentralMarketingManagement) — 更新現有政策 | AWS Partner Central 已更新政策，為合作夥伴助理聊天機器人功能新增 Amazon Q 許可。 | 2026 年 2 月 23 日 | 
| [PartnerCentralIncentiveBenefitManagement](#security-iam-awsmanpol-PartnerCentralIncentiveBenefitManagement) — 新政策 | AWS Partner Central 新增了新的政策，以授予存取所有獎勵利益功能的權限。 | 2026 年 2 月 11 日 | 
| [AWSPartnerCentralFullAccess](#security-iam-awsmanpol-AWSPartnerCentralFullAccess) — 更新至現有政策 | AWS Partner Central 已更新政策，以新增合作夥伴助理聊天機器人功能的 Amazon Q 許可，並新增 AWS Marketplace 協議的 MPOPP 利益功能的讀取存取權。 | 2026 年 2 月 4 日 | 
|  [AWSPartnerCentralMarketingManagement](#security-iam-awsmanpol-AWSPartnerCentralMarketingManagement) — 新政策  | AWS Partner Central 新增了新的政策，以授予管理合作夥伴中央行銷和行銷活動的存取權。 | 2025 年 11 月 30 日 | 
| [AWSPartnerCentralFullAccess](#security-iam-awsmanpol-AWSPartnerCentralFullAccess) — 更新至現有政策 | AWS Partner Central 已更新政策，以新增舊版 Partner Central 存取、將檔案放入 S3，以及取得 AWS Marketplace 實體。 | 2025 年 11 月 30 日 | 
| [AWSPartnerCentralOpportunityManagement](#security-iam-awsmanpol-AWSPartnerCentralOpportunityManagement) — 更新至現有政策 | AWS Partner Central 已更新政策，以新增參與內容存取、參與任務存取的機會，以及舊版 Partner Central 存取、取得儀表板、協同合作管道存取、取得合作夥伴，以及標籤機會和資源快照任務。 | 2025 年 11 月 30 日 | 
| [AWSPartnerCentralChannelManagement](#security-iam-awsmanpol-AWSPartnerCentralChannelManagement) — 更新現有政策 | AWS Partner Central 已更新政策，以新增舊版 Partner Central 存取、取得儀表板和取得合作夥伴。 | 2025 年 11 月 30 日 | 
| [AWSPartnerCentralFullAccess](#security-iam-awsmanpol-AWSPartnerCentralFullAccess) — 更新至現有政策 | AWS Partner Central 已更新政策以新增頻道帳單傳輸角色存取。 | 2025 年 11 月 19 日 | 
|  [AWSPartnerCentralChannelManagement](#security-iam-awsmanpol-AWSPartnerCentralChannelManagement) — 新政策  | AWS Partner Central 新增了新的政策，以授予管理頻道管理活動的存取權。 | 2025 年 11 月 19 日 | 
|  [AWSPartnerCentralChannelHandshakeApprovalManagement](#security-iam-awsmanpol-AWSPartnerCentralChannelHandshakeApprovalManagement) — 新政策  | AWS Partner Central 新增了新政策，以授予頻道交握核准管理活動的存取權。 | 2025 年 11 月 19 日 | 
| [AWSPartnerCentralFullAccess](#security-iam-awsmanpol-AWSPartnerCentralFullAccess) — 更新至現有政策 | AWS Partner Central 已更新政策。 | 2024 年 12 月 4 日 | 
| [AWSPartnerCentralOpportunityManagement](#security-iam-awsmanpol-AWSPartnerCentralOpportunityManagement) — 更新至現有政策 | AWS Partner Central 已更新政策。 | 2024 年 12 月 4 日 | 
| [AWSPartnerCentralSandboxFullAccess](#security-iam-awsmanpol-AWSPartnerCentralSandboxFullAccess) — 更新現有政策 | AWS Partner Central 已更新政策。 | 2024 年 12 月 4 日 | 
|  [AWSPartnerCentralSellingResourceSnapshotJobExecutionRolePolicy](#security-iam-awsmanpol-AWSPartnerCentralSellingResourceSnapshotJobExecutionRolePolicy) — 新政策  | AWS Partner Central 新增了新的政策，以授予讀取資源和建立快照的存取權。 | 2024 年 12 月 4 日 | 
|  [AWSPartnerCentralFullAccess](#security-iam-awsmanpol-AWSPartnerCentralFullAccess) – 新政策  | AWS Partner Central 新增了新的政策，以授予 AWS Partner Central 服務的完整存取權。 | 2024 年 11 月 18 日 | 
|  [AWSPartnerCentralOpportunityManagement](#security-iam-awsmanpol-AWSPartnerCentralOpportunityManagement) — 新政策  |  AWS Partner Central 新增了新的政策，授予在 AWS Partner Central 中管理機會的完整存取權。  | 2024 年 11 月 14 日 | 
|  [AWSPartnerCentralSandboxFullAccess](#security-iam-awsmanpol-AWSPartnerCentralSandboxFullAccess) — 新政策  |  AWS Partner Central 新增了一項新政策，以授予對沙盒目錄中開發人員測試的存取權。  | 2024 年 11 月 14 日 | 
|  AWS Partner Central 開始追蹤變更  |  AWS Partner Central 開始追蹤其 AWS 受管政策的變更。  | 2024 年 11 月 14 日 | 

# 將合作夥伴中央使用者映射至受管政策
<a name="managed-policy-mappings"></a>

## 了解合作夥伴中心角色和政策映射
<a name="understanding-personas"></a>

每個角色都代表合作夥伴組織中的不同角色，具有對 AWS Partner Central 功能的特定存取需求。將您的使用者與這些角色配對，以指派適當的受管政策，授予必要的許可，同時維護安全最佳實務。

**重要**  
以下所有受管政策都授予使用者存取 Amazon Q 的權限，Amazon Q 是採用 AI 技術的助理，可在 AWS Partner Central 內提供即時支援和指導。如需 Amazon Q 的詳細資訊，請參閱[此處](https://docs.aws.amazon.com/amazonq/latest/qdeveloper-ug/what-is.html)。

## 常見 AWS 合作夥伴中央使用者角色
<a name="common-personas"></a>


| 使用者角色 | 角色描述 | 建議的 Partner Central Managed 政策 | Partner Central 責任 | 
| --- | --- | --- | --- | 
| IAM 管理員 | 這個人通常位於 IT 安全、資訊安全或控管/合規團隊中，但這因組織而異。他們應該擁有用於存取 AWS Partner Central AWS 之帳戶的管理員存取權。 | 此個人在 AWS 帳戶中應具有管理員權限，才能佈建使用者的 IAM 許可 |  [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/zh_tw/partner-central/latest/getting-started/managed-policy-mappings.html)  | 
| Alliance Lead ( AWS 合作夥伴關係主管，Cloud Alliances 總監） | 擁有 AWS 關係，並負責透過計畫協調、共同銷售準備和跨職能執行來推動 AWS 合作夥伴關係的成長 |  [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/zh_tw/partner-central/latest/getting-started/managed-policy-mappings.html) 這些政策結合為這些使用者佈建 AWS Partner Central 中所有功能的完整讀取和寫入存取權。如需此政策包含內容的詳細明細，請參閱[此處](https://docs.aws.amazon.com/partner-central/latest/getting-started/security-iam-awsmanpol.html)。  |  [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/zh_tw/partner-central/latest/getting-started/managed-policy-mappings.html)  | 
| 計劃協調人員 （合作夥伴營運經理、聯盟團隊成員、APN 計劃管理員） | 與 Alliance Lead 緊密合作，透過支援追蹤需求、管理提交並確保合規性來分配監督責任。 |  [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/zh_tw/partner-central/latest/getting-started/managed-policy-mappings.html) 這些使用者基本上是 Alliance Lead 的延伸，需要類似的許可。這些政策組合為這些使用者提供 AWS Partner Central 中所有功能的完整讀取和寫入存取權。如需此政策包含內容的詳細明細，請參閱[此處](https://docs.aws.amazon.com/partner-central/latest/getting-started/security-iam-awsmanpol.html)。  |  [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/zh_tw/partner-central/latest/getting-started/managed-policy-mappings.html)  | 
| Marketing Manager （合作夥伴行銷經理、通路行銷主管） | Marketing Manager 建立意識並推動 AWS對一致方案的需求。他們開發行銷活動、建立內容並申請聯合行銷計劃。 |  [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/zh_tw/partner-central/latest/getting-started/managed-policy-mappings.html)  |  [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/zh_tw/partner-central/latest/getting-started/managed-policy-mappings.html)  | 
| 銷售經理 （客戶經理、客戶經理、業務開發經理） | 與 AWS 現場團隊合作，透過採購、註冊和結束 AWS相關交易來加速收入。 |  `AWSPartnerCentralOpportunityManagement` 此政策授予使用者檢視和編輯 AWS Partner Central 帳戶中整個機會管道的能力。此政策專為積極處理合作夥伴機會且需要存取機會管理功能的團隊成員而設計，但不需要存取所有 Partner Central 功能。此政策也提供其他一般用途功能的存取權，例如能夠存取合作夥伴文件、聯絡支援，以及使用 Scorecard 追蹤進度。  |  [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/zh_tw/partner-central/latest/getting-started/managed-policy-mappings.html)  | 
| 整合工程師/開發人員 | 支援合作夥伴聯盟團隊的技術使用者建立和維護將合作夥伴系統連線至 AWS Partner Central APIs CRM 整合 | AWSFullAccessSandboxFullAccess |  [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/zh_tw/partner-central/latest/getting-started/managed-policy-mappings.html)  | 
| 技術主管 | 技術主管是工程師或架構師，負責確保其組織的解決方案符合 AWS 技術標準和計劃要求。他們設計和實作可擴展的雲端架構、跨團隊提供技術指導，以及最佳化效能、安全性和成本的解決方案。 |  [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/zh_tw/partner-central/latest/getting-started/managed-policy-mappings.html)  |  [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/zh_tw/partner-central/latest/getting-started/managed-policy-mappings.html)  | 
| 資金計劃管理員 | 資金計劃管理員擁有與 相關的財務操作 AWS- 追蹤收入、協調付款和管理資金稽核和報告。 |  `PartnerCentralIncentiveBenefitManagement` 此政策提供在 AWS Partner Central 中管理獎勵和利益計劃的存取權。  |  [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/zh_tw/partner-central/latest/getting-started/managed-policy-mappings.html)  | 

## AWS ProServe 工具存取
<a name="proserve-tools-access"></a>

對於支援客戶遷移的服務合作夥伴，以及想要存取 AWS 評估工具 (AWS Partner Central 外部） 的服務合作夥伴，使用者必須獲指派三個受管政策之一，才能佈建存取權。這些工具包括：
+ **遷移產品組合評估 (MPA)**：一種工具，可協助合作夥伴和客戶評估、規劃和排定遷移目標的工作負載優先順序 AWS。MPA 可讓合作夥伴建置用於遷移的商業案例、分析目前的應用程式產品組合、預估成本，以及識別每個工作負載的正確遷移策略。它提供資料驅動的洞見，以加速遷移規劃並降低風險。
+ **評估工具 (A2T)**：一套面向客戶的問卷和評估工具，包括遷移準備度評估 (MRA) - 一種結構化評估，衡量客戶是否準備好 AWS 跨 AWS 雲端採用架構的六個維度遷移到 。A2T 評估可協助合作夥伴識別差距、建置修補計畫，並示範 AWS 和客戶的遷移準備程度。

存取是透過三個 AWS 受管政策控制，每個政策都對應到特定的使用者角色。使用下表來判斷每個人所需的存取層級：


| 使用者角色 | 角色描述 | 建議的 Partner Central Managed 政策 | AWS 評估工具功能 | 
| --- | --- | --- | --- | 
| 個別貢獻者 | 此人員會在 A2T 和 MPA 中建立和管理自己的評估。這是所有評估活動所需的基本層級角色。 | AWSPartnerProServeToolsIndividualContributor |  [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/zh_tw/partner-central/latest/getting-started/managed-policy-mappings.html)  | 
| Organization Reader 和個別貢獻者 | 此個人需要查看整個組織的所有評估，同時管理自己的評估。此角色常見於需要檢閱歷史或同儕評估而不進行編輯的團隊領導或資深從業人員。 | AWSPartnerProServeToolsOrganizationReaderIndividualContributor |  [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/zh_tw/partner-central/latest/getting-started/managed-policy-mappings.html)  | 
| Organization Contributor （完整評估存取） | 此個人需要組織中所有評估的完整讀取/寫入存取權。此角色適合需要編輯、刪除或共用組織中任何使用者所建立評估的資深從業人員或交付主管，包括歷史評估。 | AWSPartnerProServeToolsFullAccess |  [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/zh_tw/partner-central/latest/getting-started/managed-policy-mappings.html)  | 

如需 IAM 受管政策的詳細資訊，請參閱[管理 IAM 政策](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_managed-using.html)。如需將政策連接至使用者和群組的詳細資訊，請參閱[將政策連接至 IAM 使用者群組](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_groups_manage_attach-policy.html)。

# 使用者管理FAQs
<a name="user-management-faq"></a>

## 我組織中的誰是 IAM 管理員，我該如何聯絡他們？
<a name="iam-administrator-contact"></a>

IAM 管理員通常位於 IT 安全或資訊安全部門，有時位於專用 IAM 團隊或控管/合規組織中。這些管理員通常負責實作 IAM 政策、設定 SSO 解決方案、處理合規審查，以及維護以角色為基礎的存取控制結構。

## AWS 主控台中 Partner Central 的受管政策選項有哪些？
<a name="managed-policy-options"></a>

如需up-to-date文件，請參閱 [AWS AWS Partner Central 使用者的 受管政策](https://docs.aws.amazon.com/partner-central/latest/getting-started/managed-policies.html)。

## 如果我無法在 AWS 主控台中登入我的 Partner Central 帳戶，我應該聯絡誰？
<a name="login-issues-contact"></a>

無論您的組織使用 IdP、沒有 IdP 的 [AWS IAM Identity Center](https://docs.aws.amazon.com/singlesignon/latest/userguide/what-is.html) 或 [AWS Identity and Access Management](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_users_create.html) 主控台來管理 AWS Partner Central 存取，您的 IAM 管理員或 IT 部門都可以協助您還原存取。 AWS 不會管理 AWS 帳戶許可。