Exigences relatives aux produits basées sur l'AMI pour AWS Marketplace - AWS Marketplace

Les traductions sont fournies par des outils de traduction automatique. En cas de conflit entre le contenu d'une traduction et celui de la version originale en anglais, la version anglaise prévaudra.

Exigences relatives aux produits basées sur l'AMI pour AWS Marketplace

AWS Marketplace applique les politiques suivantes pour tous les produits et offres Amazon Machine Image (AMI) dans AWS Marketplace. Les politiques favorisent une plateforme sûre, sécurisée et fiable pour nos clients.

Tous les produits et leurs métadonnées associées sont examinés lors de leur soumission afin de s'assurer qu'ils respectent ou dépassent AWS Marketplace les politiques en vigueur. Ces politiques sont revues et ajustées pour répondre à l'évolution des directives de sécurité. AWS Marketplace analyse en permanence vos produits pour vérifier qu'ils sont conformes aux modifications apportées aux directives de sécurité. Si les produits ne sont pas conformes, nous vous AWS Marketplace contacterons pour mettre à jour votre produit AMI afin qu'il réponde aux nouvelles normes. De même, s'il s'avère qu'une vulnérabilité récemment découverte affecte l'AMI, nous vous demanderons de fournir une AMI mise à jour avec les mises à jour pertinentes en place. Vous devez utiliser l’outil d’analyse des AMI en libre-service avant de soumettre votre AMI. Cet outil permet de garantir que l'AMI est conforme aux AWS Marketplace politiques.

Politiques relatives aux vendeurs de produits AMI

Tous AMIs doivent respecter les politiques relatives aux vendeurs suivantes :

  • Par défaut, AWS Marketplace les vendeurs sont limités à un maximum de 75 offres publiques de produits AMI. Tous les vendeurs dépassant leur limite sont soumis à un examen périodique des performances et peuvent être tenus de limiter les offres sous-performantes. AWS Marketplace peut accorder et révoquer les augmentations de cette limite à sa seule discrétion.

Stratégies de sécurité

Tous AMIs doivent respecter les politiques de sécurité suivantes :

  • AMIs ne doit pas contenir de vulnérabilités, de logiciels malveillants ou de virus connus tels que détectés par l'outil d'analyse AMI en libre-service ou par AWS Security.

  • AMIs doit utiliser les systèmes d'exploitation et autres progiciels actuellement pris en charge. Toute version d'une AMI dotée d'un système d'exploitation End-of-Life (EoL) ou d'autres progiciels sera supprimée de la liste. AWS Marketplace Vous pouvez créer une nouvelle AMI avec des packages mis à jour et la publier en tant que nouvelle version sur AWS Marketplace.

  • Toute authentification d'instance doit utiliser l'accès par paire de clés, et non l'authentification par mot de passe, même si le mot de passe est généré, réinitialisé ou défini par l'utilisateur au lancement. AMIs ne doit pas contenir de mots de passe, de clés d'authentification, de paires de clés, de clés de sécurité ou d'autres informations d'identification pour quelque raison que ce soit.

  • AMIs ne doit pas demander ni utiliser d'accès ou de clés secrètes aux utilisateurs pour accéder aux AWS ressources. Si votre application AMI nécessite un accès à l'utilisateur, cela doit être réalisé via un rôle AWS Identity and Access Management (IAM) instancié via AWS CloudFormation, qui crée l'instance et associe le rôle approprié. Lorsque le lancement d'une seule AMI est activé pour les produits dotés d'un mode AWS CloudFormation de livraison, les instructions d'utilisation correspondantes doivent inclure des instructions claires pour créer des rôles IAM dotés de privilèges minimaux. Pour de plus amples informations, veuillez consulter Livraison de votre produit basé sur l'AMI à l'aide de AWS CloudFormation.

  • La version basée sur Linux ne AMIs doit pas autoriser l'authentification par mot de passe SSH. Désactivez l'authentification par mot de passe en utilisant votre fichier PasswordAuthentication et en définissant le paramètre sshd_config sur NO.

politiques d'accès

Il existe trois catégories de politiques d'accès : les politiques générales, les politiques spécifiques à Linux et les politiques spécifiques à Windows.

Politiques d'accès générales

Tous AMIs doivent respecter les politiques générales d'accès suivantes :

  • AMIs doit autoriser des fonctionnalités d'administration au niveau du système d'exploitation (OS) pour permettre le respect des exigences de conformité, les mises à jour des vulnérabilités et l'accès aux fichiers journaux. Basé sur Linux, AMIs utilisez SSH, et Windows utilise RDP. AMIs

  • AMIs ne doit pas contenir de mots de passe ou de clés autorisés.

  • AMIs ne doit pas utiliser de mots de passe fixes pour l'accès administratif. AMIs doit utiliser un mot de passe aléatoire à la place. Sinon, une autre implémentation consiste à récupérer les métadonnées de l'instance et à utiliser instance_id en tant que le mot de passe. L'administrateur doit être invité à saisir ce mot de passe aléatoire avant d'être autorisé à définir ou modifier ses propres informations d'identification. Pour plus d'informations sur la récupération des métadonnées d'instance, consultez la section Métadonnées d'instance et données utilisateur dans le guide de EC2 l'utilisateur Amazon.

  • Vous ne devez pas avoir accès aux instances en cours d'exécution du client. Le client doit autoriser les accès extérieurs de façon explicite, et toute accessibilité intégrée à l'AMI doit être désactivée par défaut.

Politiques d'accès spécifiques à Linux (ou similaires à Unix)

Les systèmes basés sur Linux ou de type Unix AMIs doivent respecter les politiques d'accès suivantes, ainsi que les politiques d'accès générales :

  • AMIs doit désactiver les connexions à distance basées sur un mot de passe.

  • AMIs doit désactiver les connexions à distance pour root.

  • AMIs doit permettre aux utilisateurs d'obtenir le contrôle de l'administrateur pour exécuter la fonction root. Par exemple, autorisez l'sudoaccès pour les systèmes d'exploitation basés sur Linux. Pour les autres systèmes, autorisez un accès privilégié complet.

  • AMIs doit enregistrer l'activité racine pour une piste d'audit.

  • AMIs ne doit pas contenir de mots de passe autorisés pour les utilisateurs du système d'exploitation.

  • AMIs ne doit pas contenir de clés autorisées.

  • AMIs le mot de passe root ne doit pas être vide ou nul.

Politiques d'accès spécifiques à Windows

AMIs Les systèmes basés sur Windows doivent respecter les politiques d'accès suivantes, ainsi que les politiques d'accès générales :

  • Pour Windows Server 2016 et versions ultérieures, utilisez EC2Launch.

  • Pour Windows Server 2012 R2 et versions antérieures, utilisez la version la plus récente de Ec2ConfigService et activez Ec2SetPassword, Ec2WindowsActivate et Ec2HandleUserData.

  • Supprimez les comptes invités et les utilisateurs de postes de travail distants, dont aucun n'est autorisé.

Politiques relatives aux informations des clients

Tous AMIs doivent respecter les politiques d'information client suivantes :

  • Le logiciel ne doit pas collecter ou exporter les données du client à l'insu du client et sans son consentement exprès, sauf si cela est exigé par BYOL (Bring Your Own License). Les applications qui collectent ou exportent des données clients doivent suivre les directives suivantes :

    • La collecte des données clients doit être en libre-service, automatisée et sécurisée. Les acheteurs ne doivent pas attendre l'approbation des vendeurs pour déployer le logiciel.

    • Les exigences relatives aux données clients doivent être clairement indiquées dans la description ou les instructions d'utilisation de l'annonce. Cela inclut ce qui est collecté, l'emplacement où les données du client seront stockées et la manière dont elles seront utilisées. Par exemple, ce produit collecte votre nom et votre adresse e-mail. Ces informations sont envoyées et stockées par le<company name>. Ces informations ne seront utilisées que pour contacter l'acheteur en ce qui concerne le. <product name>

    • Les informations de paiement ne doivent pas être collectées.

Politiques d'utilisation des produits

Tous AMIs doivent respecter les politiques d'utilisation des produits suivantes :

  • Les produits ne doivent pas restreindre l'accès au produit ou à ses fonctionnalités en fonction du temps, du nombre d'utilisateurs ou d'autres restrictions. Les produits bêta et les versions préliminaires, ou les produits dont le seul but est d'offrir des fonctionnalités d'essai ou d'évaluation, ne sont pas pris en charge. Les éditions Developer, Community et BYOL des logiciels commerciaux sont prises en charge, à condition qu'une version payante équivalente soit également disponible dans AWS Marketplace.

  • Tous AMIs doivent être compatibles avec l'expérience Launch from Website ou avec la livraison basée sur l'AMI via. AWS CloudFormation Dans le cadre du lancement à partir du site Web (Launch from Website), l'AMI ne peut pas exiger de données client ou utilisateur lors de la création de l’instance pour fonctionner correctement.

  • AMIs et leur logiciel doit être déployable en libre-service et ne pas nécessiter de méthodes de paiement ou de coûts supplémentaires. Les applications qui nécessitent des dépendances externes lors du déploiement doivent suivre les directives suivantes :

    • L'exigence doit être indiquée dans la description ou les instructions d'utilisation de l'annonce. Par exemple, ce produit nécessite une connexion Internet pour être déployé correctement. Les packages suivants sont téléchargés lors du déploiement :. <list of package>

    • Les vendeurs sont responsables de l'utilisation de toutes les dépendances externes et de la garantie de leur disponibilité et de leur sécurité.

    • Si les dépendances externes ne sont plus disponibles, le produit doit AWS Marketplace également être retiré.

    • Les dépendances externes ne doivent pas nécessiter de méthodes de paiement ou de coûts supplémentaires.

  • AMIs qui nécessitent une connexion permanente à des ressources externes ne relevant pas du contrôle direct de l'acheteur, par exemple, externes APIs ou Services AWS gérées par le vendeur ou un tiers, doivent suivre les directives suivantes :

    • L'exigence doit être indiquée dans la description ou les instructions d'utilisation de l'annonce. Par exemple, ce produit nécessite une connexion Internet permanente. Les services externes permanents suivants sont nécessaires pour fonctionner correctement :. <list of resources>

    • Les vendeurs sont responsables de l'utilisation de toutes les ressources externes, de leur disponibilité et de leur sécurité.

    • Si les ressources externes ne sont plus disponibles, le produit doit AWS Marketplace également être retiré.

    • Les ressources externes ne doivent pas nécessiter de méthodes de paiement ou de coûts supplémentaires et la configuration de la connexion doit être automatisée.

  • Le logiciel et les métadonnées du produit ne doivent pas contenir de langage qui redirige les utilisateurs vers d'autres plateformes cloud, des produits supplémentaires ou des services de vente incitative qui ne sont pas disponibles sur. AWS Marketplace

  • Si votre produit est un module complémentaire à un autre produit ou au produit d'un autre éditeur de logiciels indépendants, la description de votre produit doit indiquer qu'il étend les fonctionnalités de l'autre produit et que, sans lui, l'utilité de votre produit est très limitée. Par exemple, ce produit étend les fonctionnalités et sans lui, son utilité est très limitée. <product name> Veuillez noter que cette liste peut nécessiter sa propre licence pour accéder à toutes les fonctionnalités. <product name>

Politiques d'architecture

Tous AMIs doivent respecter les politiques d'architecture suivantes :

  • La source AMIs de AWS Marketplace doit être fournie dans la région de l'est des États-Unis (Virginie du Nord).

  • AMIs doit utiliser la virtualisation HVM.

  • AMIs doit utiliser une architecture ARM 64 bits ou 64 bits.

  • AMIs doit être AMIs soutenu par Amazon Elastic Block Store (Amazon EBS). Nous ne prenons pas en charge AMIs le support basé sur Amazon Simple Storage Service (Amazon S3).

  • AMIs ne doit pas utiliser de snaphots EBS chiffrés.

  • AMIs ne doit pas utiliser de systèmes de fichiers cryptés.

  • AMIs doivent être conçus de manière à pouvoir fonctionner dans tous les domaines Régions AWS et à être indépendants de la région. AMIs construits différemment selon les régions ne sont pas autorisés.

Instructions d'utilisation du produit AMI

Lorsque vous créez des instructions d'utilisation pour votre produit AMI, veuillez suivre les étapes et les instructions figurant dansCréation d'instructions d'utilisation de l'AMI et du produit conteneur pour AWS Marketplace.

Politiques relatives aux versions des produits AMI

AWS Marketplace automatise l'expérience de gestion des versions pour les AWS clients et les vendeurs à l'aide de S-AMI, d'AMI avec CloudFormation modèle et de produits conteneurisés. Grâce à l'archivage automatique des versions, toute version du produit soumise à des restrictions par un vendeur pendant plus de deux ans est automatiquement archivée. Les versions archivées ne sont plus disponibles pour le lancement AWS Marketplace pour les nouveaux clients, mais les utilisateurs existants peuvent continuer à utiliser la version archivée via des modèles de lancement et des groupes Amazon EC2 Auto Scaling en spécifiant l'ID AMI. Toute version archivée qui n'a pas été utilisée pour lancer de nouvelles instances au cours des 13 derniers mois est supprimée. Une fois qu'une version archivée est supprimée, elle n'est plus disponible au lancement pour les nouveaux utilisateurs ou les utilisateurs existants.