AMIexigences relatives aux produits basées sur AWS Marketplace - AWS Marketplace

Les traductions sont fournies par des outils de traduction automatique. En cas de conflit entre le contenu d'une traduction et celui de la version originale en anglais, la version anglaise prévaudra.

AMIexigences relatives aux produits basées sur AWS Marketplace

AWS Marketplace applique les politiques suivantes pour tous les produits et offres Amazon Machine Image (AMI) dans AWS Marketplace. Les politiques favorisent une plateforme sûre, sécurisée et fiable pour nos clients.

Tous les produits et leurs métadonnées associées sont examinés lors de leur soumission afin de s'assurer qu'ils respectent ou dépassent AWS Marketplace les politiques en vigueur. Ces politiques sont revues et ajustées pour répondre à l'évolution des directives de sécurité. AWS Marketplace analyse en permanence vos produits pour vérifier qu'ils sont conformes aux modifications apportées aux directives de sécurité. Si les produits ne sont pas conformes, nous vous AWS Marketplace contacterons pour mettre à jour votre AMI produit afin qu'il réponde aux nouvelles normes. De même, s'il s'avère qu'une vulnérabilité récemment découverte affecte leAMI, nous vous demanderons de fournir une mise à jour AMI avec les mises à jour pertinentes en place. Vous devez utiliser l'outil de AMI numérisation en libre-service avant de soumettre votreAMI. Cet outil permet de garantir le respect AMI des AWS Marketplace politiques.

Stratégies de sécurité

Tous AMIs doivent respecter les politiques de sécurité suivantes :

  • AMIsne doit pas contenir de vulnérabilités, de logiciels malveillants ou de virus connus tels que détectés par l'outil d'AMIanalyse en libre-service ou par le service AWS de sécurité.

  • AMIsdoit utiliser les systèmes d'exploitation et autres progiciels actuellement pris en charge. Toute version d'un AMI système d'exploitation End-of-Life (EoL) ou d'autres progiciels sera supprimée de la liste. AWS Marketplace Vous pouvez en créer un nouveau AMI avec des packages mis à jour et le publier en tant que nouvelle version sur AWS Marketplace.

  • Toutes les méthodes d’authentification des instances doivent utiliser l'accès par paire de clés et non par mot de passe, même si le mot de passe est généré, réinitialisé ou défini par l'utilisateur lors du lancement. AMIsne doit pas contenir de mots de passe, de clés d'authentification, de paires de clés, de clés de sécurité ou d'autres informations d'identification pour quelque raison que ce soit.

  • AMIsne doit pas demander ni utiliser d'accès ou de clés secrètes aux utilisateurs pour accéder aux AWS ressources. Si votre AMI application nécessite un accès à l'utilisateur, cela doit être réalisé via un rôle AWS Identity and Access Management (IAM) instancié via AWS CloudFormation, qui crée l'instance et associe le rôle approprié. Lorsque le AMI lancement unique est activé pour les produits dotés d'un mode de AWS CloudFormation livraison, les instructions d'utilisation correspondantes doivent inclure des instructions claires pour la création de IAM rôles dotés de privilèges minimaux. Pour de plus amples informations, veuillez consulter Livraison de votre produit AMI basé à l'aide de AWS CloudFormation.

  • Les applications basées sur Linux ne AMIs doivent pas autoriser SSH l'authentification par mot de passe. Désactivez l'authentification par mot de passe en utilisant votre fichier PasswordAuthentication et en définissant le paramètre sshd_config sur NO.

politiques d'accès

Il existe trois catégories de politiques d'accès : les politiques générales, les politiques spécifiques à Linux et les politiques spécifiques à Windows.

Politiques d'accès générales

Tous AMIs doivent respecter les politiques générales d'accès suivantes :

  • AMIsdoit autoriser des fonctionnalités d'administration au niveau du système d'exploitation (OS) pour permettre le respect des exigences de conformité, les mises à jour des vulnérabilités et l'accès aux fichiers journaux. AMIsUtilisation basée sur Linux et utilisation basée sur SSH Windows. AMIs RDP

  • AMIsne doit pas contenir de mots de passe ou de clés autorisés.

  • AMIsne doit pas utiliser de mots de passe fixes pour l'accès administratif. AMIsdoit utiliser un mot de passe aléatoire à la place. Sinon, une autre implémentation consiste à récupérer les métadonnées de l'instance et à utiliser instance_id en tant que le mot de passe. L'administrateur doit être invité à saisir ce mot de passe aléatoire avant d'être autorisé à définir ou modifier ses propres informations d'identification. Pour plus d'informations sur la récupération des métadonnées d'instance, consultez la section Métadonnées d'instance et données utilisateur dans le guide de EC2 l'utilisateur Amazon.

  • Vous ne devez pas avoir accès aux instances en cours d'exécution du client. Le client doit activer explicitement tout accès extérieur, et toute accessibilité intégrée AMI doit être désactivée par défaut.

Politiques d'accès spécifiques à Linux (ou similaires à Unix)

Les systèmes basés sur Linux ou de type Unix AMIs doivent respecter les politiques d'accès suivantes, ainsi que les politiques d'accès générales :

  • AMIsdoit désactiver les connexions à distance basées sur un mot de passe.

  • AMIsdoit désactiver les connexions à distance pour root.

  • AMIsdoit permettre aux utilisateurs d'obtenir le contrôle de l'administrateur pour exécuter la fonction root. Par exemple, autorisez l'sudoaccès pour les systèmes d'exploitation basés sur Linux. Pour les autres systèmes, autorisez un accès privilégié complet.

  • AMIsdoit enregistrer l'activité racine pour une piste d'audit.

  • AMIsne doit pas contenir de mots de passe autorisés pour les utilisateurs du système d'exploitation.

  • AMIsne doit pas contenir de clés autorisées.

  • AMIsle mot de passe root ne doit pas être vide ou nul.

Politiques d'accès spécifiques à Windows

AMIsLes systèmes basés sur Windows doivent respecter les politiques d'accès suivantes, ainsi que les politiques d'accès générales :

  • Pour Windows Server 2016 et versions ultérieures, utilisez EC2Launch.

  • Pour Windows Server 2012 R2 et versions antérieures, utilisez la version la plus récente de Ec2ConfigService et activez Ec2SetPassword, Ec2WindowsActivate et Ec2HandleUserData.

  • Supprimez les comptes invités et les utilisateurs de postes de travail distants, dont aucun n'est autorisé.

Politiques relatives aux informations des clients

Tous AMIs doivent respecter les politiques d'information client suivantes :

  • Le logiciel ne doit pas collecter ou exporter les données du client à l'insu du client et sans son consentement exprès, sauf si cela est requis par BYOL (Bring Your Own License). Les applications qui collectent ou exportent des données clients doivent suivre les directives suivantes :

    • La collecte des données clients doit être en libre-service, automatisée et sécurisée. Les acheteurs ne doivent pas attendre l'approbation des vendeurs pour déployer le logiciel.

    • Les exigences relatives aux données clients doivent être clairement indiquées dans la description ou les instructions d'utilisation de l'annonce. Cela inclut ce qui est collecté, l'emplacement où les données du client seront stockées et la manière dont elles seront utilisées. Par exemple, ce produit collecte votre nom et votre adresse e-mail. Ces informations sont envoyées et stockées par le<company name>. Ces informations ne seront utilisées que pour contacter l'acheteur en ce qui concerne le. <product name>

    • Les informations de paiement ne doivent pas être collectées.

Politiques d'utilisation des produits

Tous AMIs doivent respecter les politiques d'utilisation des produits suivantes :

  • Les produits ne doivent pas restreindre l'accès au produit ou à ses fonctionnalités en fonction du temps, du nombre d'utilisateurs ou d'autres restrictions. Les produits bêta et les versions préliminaires, ou les produits dont le seul but est d'offrir des fonctionnalités d'essai ou d'évaluation, ne sont pas pris en charge. Les BYOL éditions Developer, Community et commerciales des logiciels sont prises en charge, à condition qu'une version payante équivalente soit également disponible dans AWS Marketplace.

  • Tous AMIs doivent être compatibles avec l'expérience de lancement depuis le site Web ou avec la livraison AMI basée sur le biais de AWS CloudFormation. Pour Launch from Website, les données du client ou de l'utilisateur ne AMI peuvent pas être requises lors de la création de l'instance pour fonctionner correctement.

  • AMIset leur logiciel doit être déployable en libre-service et ne pas nécessiter de méthodes de paiement ou de coûts supplémentaires. Les applications qui nécessitent des dépendances externes lors du déploiement doivent suivre les directives suivantes :

    • L'exigence doit être indiquée dans la description ou les instructions d'utilisation de l'annonce. Par exemple, ce produit nécessite une connexion Internet pour être déployé correctement. Les packages suivants sont téléchargés lors du déploiement : <list of package>

    • Les vendeurs sont responsables de l'utilisation de toutes les dépendances externes et de la garantie de leur disponibilité et de leur sécurité.

    • Si les dépendances externes ne sont plus disponibles, le produit doit AWS Marketplace également être retiré.

    • Les dépendances externes ne doivent pas nécessiter de méthodes de paiement ou de coûts supplémentaires.

  • AMIsqui nécessitent une connexion permanente à des ressources externes ne relevant pas du contrôle direct de l'acheteur, par exemple, externes APIs ou Services AWS gérées par le vendeur ou un tiers, doivent suivre les directives suivantes :

    • L'exigence doit être indiquée dans la description ou les instructions d'utilisation de l'annonce. Par exemple, ce produit nécessite une connexion Internet permanente. Les services externes permanents suivants sont nécessaires pour fonctionner correctement :. <list of resources>

    • Les vendeurs sont responsables de l'utilisation de toutes les ressources externes, de leur disponibilité et de leur sécurité.

    • Si les ressources externes ne sont plus disponibles, le produit doit AWS Marketplace également être retiré.

    • Les ressources externes ne doivent pas nécessiter de méthodes de paiement ou de coûts supplémentaires et la configuration de la connexion doit être automatisée.

  • Le logiciel et les métadonnées du produit ne doivent pas contenir de langage qui redirige les utilisateurs vers d'autres plateformes cloud, des produits supplémentaires ou des services de vente incitative qui ne sont pas disponibles sur. AWS Marketplace

  • Si votre produit est un ajout à un autre produit ou au produit ISV d'un autre, votre description doit indiquer qu'il étend les fonctionnalités de l'autre produit et que, sans lui, votre produit n'a qu'une utilité très limitée. Par exemple, ce produit étend les fonctionnalités et sans lui, son utilité est très limitée. <product name> Veuillez noter que cette liste peut nécessiter sa propre licence pour accéder à toutes les fonctionnalités. <product name>

Politiques d'architecture

Tous AMIs doivent respecter les politiques d'architecture suivantes :

  • La source AMIs de AWS Marketplace doit être fournie dans la région de l'est des États-Unis (Virginie du Nord).

  • AMIsdoit utiliser HVM la virtualisation.

  • AMIsdoit utiliser une ARM architecture 64 bits ou 64 bits.

  • AMIsdoit être AMIs soutenu par Amazon Elastic Block Store (AmazonEBS). Nous ne prenons pas en charge AMIs le support basé sur Amazon Simple Storage Service (Amazon S3).

  • AMIsne doit pas utiliser de EBS snaphots chiffrés.

  • AMIsne doit pas utiliser de systèmes de fichiers chiffrés.

  • AMIsdoivent être conçus de telle sorte qu'ils puissent fonctionner dans tous les domaines Régions AWS et qu'ils soient indépendants de la région. AMIsconstruits différemment selon les régions ne sont pas autorisés.

AMIinstructions d'utilisation du produit

Lorsque vous créez des instructions d'utilisation pour votre AMI produit, veuillez suivre les étapes et les instructions figurant dansInstructions de création AMI et d'utilisation du produit pour AWS Marketplace.