Die vorliegende Übersetzung wurde maschinell erstellt. Im Falle eines Konflikts oder eines Widerspruchs zwischen dieser übersetzten Fassung und der englischen Fassung (einschließlich infolge von Verzögerungen bei der Übersetzung) ist die englische Fassung maßgeblich.
AMIbasierte Produktanforderungen für AWS Marketplace
AWS Marketplace unterhält die folgenden Richtlinien für alle Produkte und Angebote von Amazon Machine Image (AMI) in AWS Marketplace. Die Richtlinien fördern eine sichere und vertrauenswürdige Plattform für unsere Kunden.
Alle Produkte und die zugehörigen Metadaten werden bei der Einreichung überprüft, um sicherzustellen, dass sie die aktuellen AWS Marketplace Richtlinien erfüllen oder übertreffen. Diese Richtlinien werden überprüft und angepasst, um den sich ändernden Sicherheitsrichtlinien zu entsprechen. AWS Marketplace scannt Ihre Produkte kontinuierlich, um sicherzustellen, dass sie den Änderungen der Sicherheitsrichtlinien entsprechen. Wenn Produkte nicht den Vorschriften entsprechen, AWS Marketplace wird wir uns mit Ihnen in Verbindung setzen, um Ihr AMI Produkt auf den neuesten Stand zu bringen, damit es den neuen Standards entspricht. Wenn eine neu entdeckte Sicherheitslücke entdeckt wirdAMI, die Auswirkungen auf das hat, werden wir Sie ebenfalls bitten, ein Update AMI mit den entsprechenden Updates bereitzustellen. Sie müssen das AMISelf-Service-Scan-Tool
Themen
Sicherheitsrichtlinien
Alle AMIs müssen die folgenden Sicherheitsrichtlinien einhalten:
-
AMIsdarf keine bekannten Sicherheitslücken, Malware oder Viren enthalten, die vom AMISelf-Service-Scan-Tool
oder der AWS Sicherheitssoftware erkannt wurden. -
AMIsmuss derzeit unterstützte Betriebssysteme und andere Softwarepakete verwenden. Jede Version eines AMI mit einem End-of-Life (EoL) -Betriebssystem oder anderen Softwarepaketen wird von der Liste gestrichen. AWS Marketplace Sie können ein neues AMI mit aktualisierten Paketen erstellen und es als neue Version auf veröffentlichen. AWS Marketplace
-
Jede Instance-Authentifizierung muss den Schlüsselpaar-Zugriff anstelle der passwortbasierten Authentifizierung verwenden, auch wenn das Passwort vom Benutzer beim Start generiert, zurückgesetzt oder definiert wird. AMIsdarf aus irgendeinem Grund keine Passwörter, Authentifizierungsschlüssel, Schlüsselpaare, Sicherheitsschlüssel oder andere Anmeldeinformationen enthalten.
-
AMIsdarf keine Zugriffs- oder Geheimschlüssel von Benutzern anfordern oder verwenden, um auf AWS Ressourcen zuzugreifen. Wenn Ihre AMI Anwendung Zugriff auf den Benutzer benötigt, muss dies über eine AWS Identity and Access Management (IAM) -Rolle erreicht werden AWS CloudFormation, die über instanziiert wird. Dadurch wird die Instanz erstellt und die entsprechende Rolle zugewiesen. Wenn Single AMI Launch für Produkte mit einer bestimmten AWS CloudFormation Liefermethode aktiviert ist, müssen die entsprechenden Nutzungsanweisungen klare Hinweise zur Erstellung von Rollen mit minimalen Rechten enthalten. IAM Weitere Informationen finden Sie unter Lieferung Ihres AMI basierten Produkts mit AWS CloudFormation.
-
Linux-basierte Systeme AMIs dürfen keine SSH Passwortauthentifizierung zulassen. Deaktivieren Sie die Passwortauthentifizierung über Ihre
sshd_config
-Datei, indem SiePasswordAuthentication
aufNO
setzen.
Zugriffsrichtlinien
Es gibt drei Kategorien von Zugriffsrichtlinien: allgemeine, Linux-spezifische und Windows-spezifische Richtlinien.
Allgemeine Zugriffsrichtlinien
Alle AMIs müssen sich an die folgenden allgemeinen Zugriffsrichtlinien halten:
-
AMIsmuss Verwaltungsfunktionen auf Betriebssystemebene (OS) ermöglichen, um Compliance-Anforderungen, Aktualisierungen von Sicherheitslücken und Zugriff auf Protokolldateien zu ermöglichen. Linux-basierte AMIs Verwendung SSH und AMIs Windows-basierte Verwendung. RDP
-
AMIsdarf keine autorisierten Passwörter oder autorisierten Schlüssel enthalten.
-
AMIsdarf keine festen Passwörter für den Administratorzugriff verwenden. AMIsmuss stattdessen ein zufälliges Passwort verwenden. Eine alternative Implementierung ist, die Instance-Metadaten abzurufen und die
instance_id
als Passwort zu verwenden. Der Administrator muss zur Eingabe dieses randomisierten Passworts aufgefordert werden, bevor ihm gestattet wird, seine eigenen Anmeldeinformationen festzulegen oder zu ändern. Informationen zum Abrufen von Instance-Metadaten finden Sie unter Instance-Metadaten und Benutzerdaten im EC2Amazon-Benutzerhandbuch. -
Sie dürfen keinen Zugriff auf die laufenden Instances des Kunden haben. Der Kunde muss jeden externen Zugriff ausdrücklich aktivieren, und jeder in den integrierte Zugriff AMI muss standardmäßig deaktiviert sein.
Linux-spezifische (oder UNIX-ähnliche) Zugriffsrichtlinien
Linux-basierte oder UNIX-ähnliche Systeme AMIs müssen die folgenden Zugriffsrichtlinien sowie die allgemeinen Zugriffsrichtlinien einhalten:
-
AMIsmuss Remote-Logins für Root deaktivieren.
-
AMIsmuss es Benutzern ermöglichen, die Administratorkontrolle zu erlangen, um die Root-Funktion ausführen zu können. Erlauben Sie beispielsweise
sudo
den Zugriff für Linux-basierte Betriebssysteme. Erlauben Sie für andere Systeme vollen Zugriff auf privilegierter Ebene. -
AMIsmuss die Root-Aktivität für einen Audit-Trail protokollieren.
-
AMIsdarf keine autorisierten Passwörter für Betriebssystembenutzer enthalten.
-
AMIsdarf keine autorisierten Schlüssel enthalten.
-
AMIsdarf keine leeren oder leeren Root-Passwörter haben.
Windows-spezifische Zugriffsrichtlinien
Windows-basierte Systeme AMIs müssen die folgenden Zugriffsrichtlinien sowie die allgemeinen Zugriffsrichtlinien einhalten:
-
Verwenden Sie für Windows Server 2016 und höher
EC2Launch
. -
Verwenden Sie für Windows Server 2012 R2 und früher die neueste Version von
Ec2ConfigService
und aktivieren SieEc2SetPassword
,Ec2WindowsActivate
undEc2HandleUserData
. -
Entfernen Sie Gastkonten und Remote-Desktop-Benutzer, von denen keines zulässig ist.
Richtlinien für Kundeninformationen
Alle AMIs müssen sich an die folgenden Richtlinien für Kundeninformationen halten:
-
Software darf ohne Wissen und ausdrückliche Zustimmung des Kunden keine Kundendaten sammeln oder exportieren, es sei denn, dies ist von BYOL (Bring Your Own License) vorgeschrieben. Anwendungen, die Kundendaten sammeln oder exportieren, müssen diesen Richtlinien entsprechen:
-
Die Erfassung der Kundendaten muss eigenständig, automatisiert und sicher erfolgen. Käufer dürfen nicht warten müssen, bis die Verkäufer die Bereitstellung der Software genehmigen.
-
Die Anforderungen an Kundendaten müssen in der Beschreibung oder den Nutzungshinweisen des Angebots eindeutig angegeben sein. Dazu gehören, was gesammelt wird, wo die Kundendaten gespeichert werden und wie sie verwendet werden. Dieses Produkt erfasst beispielsweise Ihren Namen und Ihre E-Mail-Adresse. Diese Informationen werden an die gesendet und dort gespeichert<company name>. Diese Informationen werden nur verwendet, um den Käufer in Bezug auf die zu kontaktieren. <product name>
-
Zahlungsinformationen dürfen nicht gesammelt werden.
-
Richtlinien zur Produktnutzung
Alle AMIs müssen sich an die folgenden Richtlinien zur Produktnutzung halten:
-
Produkte dürfen den Zugriff auf das Produkt oder die Produktfunktionalität nicht durch Zeit, Anzahl der Benutzer oder andere Einschränkungen einschränken. Beta- und Vorabversionen oder Produkte, deren einziger Zweck darin besteht, Test- oder Testfunktionen anzubieten, werden nicht unterstützt. Entwickler-, Community- und BYOL Editionen kommerzieller Software werden unterstützt, sofern eine gleichwertige kostenpflichtige Version auch in verfügbar ist. AWS Marketplace
-
Alle AMIs müssen entweder mit dem Launch über die Website oder mit der Bereitstellung AMI vor Ort kompatibel sein AWS CloudFormation. Für den Start von der AMI Website aus dürfen Kunden- oder Benutzerdaten bei der Instanzerstellung nicht erforderlich sein, um korrekt zu funktionieren.
-
AMIsund ihre Software muss als Self-Service-Lösung bereitgestellt werden können und darf keine zusätzlichen Zahlungsmethoden oder Kosten erfordern. Anwendungen, für deren Bereitstellung externe Abhängigkeiten erforderlich sind, müssen diesen Richtlinien entsprechen:
-
Die Anforderung muss in der Beschreibung oder den Nutzungshinweisen des Angebots angegeben werden. Für dieses Produkt ist beispielsweise eine Internetverbindung erforderlich, um es ordnungsgemäß bereitzustellen. Die folgenden Pakete werden bei der Bereitstellung heruntergeladen:. <list of package>
-
Verkäufer sind für die Nutzung und Sicherstellung der Verfügbarkeit und Sicherheit aller externen Abhängigkeiten verantwortlich.
-
Wenn die externen Abhängigkeiten nicht mehr verfügbar sind, muss das Produkt AWS Marketplace ebenfalls entfernt werden.
-
Die externen Abhängigkeiten dürfen keine zusätzlichen Zahlungsmethoden oder Kosten erfordern.
-
-
AMIswenn eine ständige Verbindung zu externen Ressourcen erforderlich ist, die nicht der direkten Kontrolle des Käufers unterliegen, z. B. externe Ressourcen oder Ressourcen, die vom Verkäufer APIs oder einem Dritten AWS-Services verwaltet werden, müssen die folgenden Richtlinien beachtet werden:
-
Die Anforderung muss in der Beschreibung oder den Nutzungshinweisen des Angebots angegeben werden. Für dieses Produkt ist beispielsweise eine ständige Internetverbindung erforderlich. Die folgenden laufenden externen Dienste sind erforderlich, um ordnungsgemäß zu funktionieren:. <list of resources>
-
Die Verkäufer sind für die Nutzung und Sicherstellung der Verfügbarkeit und Sicherheit aller externen Ressourcen verantwortlich.
-
Wenn die externen Ressourcen nicht mehr verfügbar sind, muss das Produkt AWS Marketplace ebenfalls entfernt werden.
-
Für die externen Ressourcen dürfen keine zusätzlichen Zahlungsmethoden oder Kosten anfallen und der Verbindungsaufbau muss automatisiert werden.
-
-
Produktsoftware und Metadaten dürfen keine Sprache enthalten, die Nutzer zu anderen Cloud-Plattformen, zusätzlichen Produkten oder Upsell-Services weiterleitet, die nicht verfügbar sind. AWS Marketplace
-
Wenn es sich bei Ihrem Produkt um ein Add-on zu einem anderen Produkt oder einem Produkt eines anderen ISV Unternehmens handelt, muss in Ihrer Produktbeschreibung angegeben werden, dass es die Funktionalität des anderen Produkts erweitert und dass Ihr Produkt ohne dieses Produkt nur einen sehr begrenzten Nutzen hat. Dieses Produkt erweitert beispielsweise die Funktionalität von und ohne dieses Produkt hat dieses Produkt nur einen sehr begrenzten Nutzen. <product name> Bitte beachten Sie, dass für die volle Funktionalität dieses Angebots möglicherweise eine eigene Lizenz erforderlich ist. <product name>
Architekturrichtlinien
Alle AMIs müssen sich an die folgenden Architekturrichtlinien halten:
-
Die Quelle AMIs für AWS Marketplace muss in der Region USA Ost (Nord-Virginia) angegeben werden.
-
AMIsmuss HVM Virtualisierung verwenden.
-
AMIsmuss eine 64-Bit- oder ARM 64-Bit-Architektur verwenden.
-
AMIsmuss von Amazon Elastic Block Store (AmazonEBS) AMIs unterstützt werden. Backed by Amazon Simple Storage Service (Amazon S3) wird nicht AMIs unterstützt.
-
AMIsdarf keine verschlüsselten EBS Snapshots verwenden.
-
AMIsdarf keine verschlüsselten Dateisysteme verwenden.
-
AMIsmüssen so gebaut sein, dass sie in allen ausgeführt werden können AWS-Regionen und regionsunabhängig sind. AMIsFür verschiedene Regionen unterschiedlich gebaut, sind sie nicht erlaubt.
AMIAnweisungen zur Verwendung des Produkts
Wenn Sie Nutzungsanweisungen für Ihr AMI Produkt erstellen, folgen Sie bitte den Schritten und Anleitungen unterAnweisungen zur Erstellung AMI und Verwendung von Behältern von Produkten für AWS Marketplace.