Die vorliegende Übersetzung wurde maschinell erstellt. Im Falle eines Konflikts oder eines Widerspruchs zwischen dieser übersetzten Fassung und der englischen Fassung (einschließlich infolge von Verzögerungen bei der Übersetzung) ist die englische Fassung maßgeblich.
Bewährte Methoden AMIs für das Bauen zur Verwendung mit AWS Marketplace
Dieses Thema enthält bewährte Methoden und Referenzen, die Ihnen helfen sollen, Amazon Machine Images (AMIs) für die Verwendung mit zu erstellen AWS Marketplace. AMIsBei der Erstellung und Einreichung an AWS Marketplace müssen alle AWS Marketplace Produktrichtlinien eingehalten werden. Weitere Informationen finden Sie in den folgenden Abschnitten.
Themen
Sicherung der Wiederverkaufsrechte
Sie sind dafür verantwortlich, sich die Wiederverkaufsrechte für unfreie Linux-Distributionen zu sichern, mit Ausnahme der von Amazon AWS bereitgestellten Linux-Distributionen,RHEL, SUSE und Windows. AMIs
Aufbau eines AMI
Beachten Sie beim Bauen die folgenden RichtlinienAMIs:
-
Stellen Sie sicher, dass Sie alle AWS Marketplace Richtlinien AMI erfüllen, einschließlich der Deaktivierung der Root-Anmeldung.
-
Erstellen Sie Ihre Region AMI in der Region USA Ost (Nord-Virginia).
-
Erstellen Sie Produkte aus bestehenden, gut gewarteten und von Amazon Elastic Block Store (AmazonEBS) AMIs unterstützten Produkten mit einem klar definierten Lebenszyklus, der von vertrauenswürdigen, seriösen Quellen bereitgestellt wird, wie AWS Marketplace z.
-
AMIsVerwenden Sie für die Erstellung die meisten up-to-date Betriebssysteme, Pakete und Software.
-
Stellen Sie sicher, dass alle mit einer Öffentlichkeit beginnen AMIs müssenAMI, die Hardware-Virtualisierung mit virtuellen Maschinen (HVM) und eine 64-Bit-Architektur verwendet.
-
Entwickeln Sie einen wiederholbaren Prozess für die Erstellung, Aktualisierung und NeuveröffentlichungAMIs.
-
Verwenden Sie einen einheitlichen Betriebssystem (OS)-Benutzernamen für alle Versionen und Produkte. Wir empfehlen ec2-user.
-
Konfigurieren Sie eine laufende Instanz von Ihrer endgültigen AMI bis zur gewünschten Endbenutzererfahrung und testen Sie alle Installationsmethoden, Funktionen und Leistung, bevor Sie sie an senden. AWS Marketplace
-
Überprüfen Sie die Porteinstellungen wie folgt:
-
Linux-basiert AMIs — Stellen Sie sicher, dass ein gültiger SSH Port geöffnet ist. Der SSH Standardport ist 22.
-
Windows-basiert AMIs — Stellen Sie sicher, dass ein RDP Port geöffnet ist. Der RDP Standardport ist 3389. Außerdem muss der WinRM-Port (standardmäßig 5985) für 10.0.0.0/16 und 10.2.0.0/16 geöffnet sein.
-
Weitere Informationen zum Erstellen eines finden Sie in den folgenden Ressourcen: AMI
Vorbereitung und Sicherung Ihres AMI für AWS Marketplace
Wir empfehlen die folgenden Richtlinien für die Erstellung sicherer InhalteAMIs:
-
Verwenden Sie die Richtlinien für Shared Linux AMIs im EC2Amazon-Benutzerhandbuch
-
Planen Sie Ihre Installation soAMI, dass sie mindestens installiert ist, um die Angriffsfläche zu reduzieren. Deaktivieren oder entfernen Sie unnötige Services und Programme.
-
Verwenden Sie nach Möglichkeit end-to-end Verschlüsselung für den Netzwerkverkehr. Verwenden Sie beispielsweise Secure Sockets Layer (SSL), um die HTTP Sitzungen zwischen Ihnen und Ihren Käufern zu sichern. Stellen Sie sicher, dass Ihr Service nur gültige up-to-date Zertifikate verwendet.
-
Wenn Sie Ihrem AMI Produkt eine neue Version hinzufügen, konfigurieren Sie Sicherheitsgruppen, um den eingehenden Datenverkehr auf Ihre Instance zu kontrollieren. Stellen Sie sicher, dass Ihre Sicherheitsgruppen so konfiguriert sind, dass sie nur den Zugriff auf die minimalen Ports erlauben, die für die Bereitstellung der erforderlichen Funktionalität Ihrer Services erforderlich sind. Erlauben Sie nur den administrativen Zugriff auf die minimalen Ports und Quell-IP-Adressbereiche, die erforderlich sind. Weitere Informationen zum Hinzufügen einer neuen Version zu Ihrem AMI Produkt finden Sie unterFügen Sie eine neue Version hinzu.
-
Erwägen Sie, in regelmäßigen Abständen einen Penetrationstest an Ihrer AWS Computerumgebung durchzuführen, oder ziehen Sie in Erwägung, einen Drittanbieter mit der Durchführung solcher Tests in Ihrem Namen zu beauftragen. Weitere Informationen, einschließlich eines Antragsformulars für Penetrationstests, finden Sie unter AWS Penetrationstests
. -
Machen Sie sich der Top-10-Schwachstellen für Webanwendungen bewusst und erstellen Sie Ihre Anwendungen entsprechend. Weitere Informationen finden Sie unter Open Web Application Security Project (OWASP) — Die 10 häufigsten Sicherheitsrisiken für Webanwendungen
. Wenn neue Sicherheitslücken im Internet entdeckt werden, aktualisieren Sie umgehend alle Webanwendungen, die im Lieferumfang Ihres Computers enthalten sindAMI. Beispiele für Ressourcen, die diese Informationen enthalten, sind SecurityFocus die NISTNational Vulnerability Database .
Weitere Informationen zur Sicherheit finden Sie in den folgenden Ressourcen:
Ihre Anforderungen AMI zur Veröffentlichung werden durchsucht
Um Ihre Angaben zu überprüfen, AMI bevor Sie sie als neues Produkt oder Version einreichen, können Sie das Self-Service-Scannen verwenden. Der Self-Service-Scanner sucht nach nicht gepatchten häufigen Sicherheitslücken und Sicherheitslücken (CVEs) und stellt sicher, dass die bewährten Sicherheitsmethoden eingehalten werden. Weitere Informationen finden Sie unter Vorbereitung und Sicherung Ihres AMI für AWS Marketplace
Wählen Sie im AWS Marketplace Management Portal Menü Assets die Option Amazon Machine Image aus. Wählen Sie Hinzufügen AMI, um den Scanvorgang zu starten. Sie können den Scanstatus von einsehen, AMIs indem Sie zu dieser Seite zurückkehren.
Anmerkung
Informationen darüber, wie Sie AWS Marketplace Zugriff auf Ihre gewährenAMI, finden Sie unterErmöglichen AWS Marketplace Sie Zugriff auf Ihre AMI.
Überprüfen Sie, ob Ihre Software auf Ihrem läuft AWS Marketplace AMI
Möglicherweise möchten Sie, dass Ihre Software zur Laufzeit verifiziert, dass sie auf einer EC2 Amazon-Instance läuft, die mit Ihrem AMI Produkt erstellt wurde.
Verwenden Sie den in Amazon integrierten EC2 Instance-Metadaten-Service, um zu überprüfen, ob die Amazon-Instance anhand Ihres AMI Produkts erstellt wurdeEC2. Die folgenden Schritte führen Sie durch diese Validierung. Weitere Informationen zur Verwendung des Metadatendienstes finden Sie unter Instanz-Metadaten und Benutzerdaten im Amazon Elastic Compute Cloud-Benutzerhandbuch.
-
Besorgen Sie sich das Identitätsdokument für die Instanz
Jede laufende Instanz verfügt über ein Identitätsdokument, auf das von der Instanz aus zugegriffen werden kann und das Daten über die Instanz selbst enthält. Das folgende Beispiel zeigt die Verwendung von curl von der Instanz aus, um das Identitätsdokument der Instanz abzurufen.
curl http://169.254.169.254/latest/dynamic/instance-identity/document { "accountId" : "0123456789", "architecture" : "x86_64", "availabilityZone" : "us-east-1e", "billingProducts" : null, "devpayProductCodes" : null, "marketplaceProductCodes" : [ "0vg0000000000000000000000" ], "imageId" : "ami-0123456789abcdef1", "instanceId" : "i-0123456789abcdef0", "instanceType" : "t2.medium", "kernelId" : null, "pendingTime" : "2020-02-25T20:23:14Z", "privateIp" : "10.0.0.2", "ramdiskId" : null, "region" : "us-east-1", "version" : "2017-09-30" }
-
Überprüfen Sie das Identitätsdokument der Instanz
Anhand der Signatur können Sie überprüfen, ob die Instanzidentität korrekt ist. Einzelheiten zu diesem Prozess finden Sie unter Dokumente zur Instanzidentität im Amazon Elastic Compute Cloud-Benutzerhandbuch.
-
Überprüfen Sie den Produktcode
Wenn Sie Ihr AMI Produkt zum ersten Mal zur Veröffentlichung einreichen, wird Ihrem Produkt ein Produktcode von zugewiesen AWS Marketplace. Sie können den Produktcode überprüfen, indem Sie das
marketplaceProductCodes
Feld im Ausweisdokument der Instanz überprüfen, oder Sie können ihn direkt vom Metadaten-Service abrufen:curl http://169.254.169.254/latest/meta-data/product-codes 0vg0000000000000000000000
Wenn der Produktcode mit dem für Ihr AMI Produkt übereinstimmt, wurde die Instanz anhand Ihres Produkts erstellt.
Möglicherweise möchten Sie auch andere Informationen aus dem Identitätsdokument für die Instanz überprüfen, z. B. die Instanz instanceId
und die InstanzprivateIp
.