翻訳は機械翻訳により提供されています。提供された翻訳内容と英語版の間で齟齬、不一致または矛盾がある場合、英語版が優先します。
AMIの ベースの製品要件 AWS Marketplace
AWS Marketplace では、すべての Amazon Machine Image (AMI) 製品およびサービスに対して以下のポリシーを維持しています AWS Marketplace。このポリシーは、お客様に安全で安心で信頼できるプラットフォームを提供するためのものです。
すべての製品とその関連メタデータは、送信時にレビューされ、現在の AWS Marketplace ポリシーを満たしているか、超えているかが確認されます。これらのポリシーは、進化するセキュリティガイドラインを満たすようにレビューおよび調整されます。 AWS Marketplace は、継続的に製品をスキャンして、セキュリティガイドラインの変更を満たしていることを確認します。製品がコンプライアンス違反になった場合は、 AWS Marketplace から連絡があり、新しい基準を満たすようにAMI製品を更新します。同様に、新しく検出された脆弱性が に影響することが判明した場合はAMI、関連する更新AMIプログラムを含む更新プログラムを提供するよう求められます。を送信する前に、セルフサービスのAMIスキャンツール
セキュリティポリシー
すべての AMIsは、次のセキュリティポリシーに従う必要があります。
-
AMIs は、セルフサービスのAMIスキャンツール
または AWS セキュリティによって検出された既知の脆弱性、マルウェア、またはウイルスを含んではなりません。 -
AMIs 現在サポートされているオペレーティングシステムやその他のソフトウェアパッケージを使用する必要があります。(EoL ) オペレーティングシステムまたはその他のソフトウェアパッケージAMIを持つ End-of-Life のバージョンは、 からリスト解除されます AWS Marketplace。更新されたパッケージAMIで新しい を構築し、新しいバージョンとして に発行できます AWS Marketplace。
-
すべてのインスタンス認証では、起動時にパスワードが生成、リセット、または定義されていても、パスワードベースの認証は使用せず、キーペアのアクセスを使用する必要があります。AMIs には、何らかの理由でパスワード、認証キー、キーペア、セキュリティキー、またはその他の認証情報を含めることはできません。
-
AMIs は、 リソースにアクセス AWS するために、ユーザーからアクセスキーまたはシークレットキーをリクエストまたは使用してはなりません。AMI アプリケーションがユーザーへのアクセスを必要とする場合は、 を通じてインスタンス化された AWS Identity and Access Management (IAM) ロールを使用してアプリケーションを達成する必要があります。これにより AWS CloudFormation、インスタンスが作成され、適切なロールが関連付けられます。 AWS CloudFormation 配信方法を使用して製品のシングルAMI起動を有効にする場合、対応する使用手順には、最小限の特権を持つIAMロールを作成するための明確なガイダンスが含まれている必要があります。詳細については、「を使用した AMIベースの製品の配信 AWS CloudFormation」を参照してください。
-
Linux ベースAMIsでは、SSHパスワード認証を許可しないでください。
PasswordAuthentication
をNO
に設定して、sshd_config
ファイルによるパスワード認証を無効にします。
アクセスポリシー
アクセスポリシーには、一般的なポリシー、Linux 固有ポリシー、および Windows 固有ポリシーの 3 つのカテゴリがあります。
一般的なアクセスポリシー
すべての AMIsは、次の一般的なアクセスポリシーに従う必要があります。
-
AMIs は、オペレーティングシステム (OS) レベルの管理機能を許可して、コンプライアンス要件、脆弱性の更新、ログファイルへのアクセスを許可する必要があります。Linux ベースの AMIs と SSHWindows ベースの AMIsを使用しますRDP。
-
AMIs には、承認されたパスワードや承認されたキーを含めることはできません。
-
AMIs は、管理アクセスに固定パスワードを使用してはなりません。AMIs は代わりにランダム化されたパスワードを使用する必要があります。代替の実装としてインスタンスメタデータを取得し、パスワードとして
instance_id
を使用します。管理者は、自身の資格情報を設定または変更することを許可される前に、このランダム化されたパスワードの入力を求められる必要があります。インスタンスメタデータの取得については、Amazon EC2ユーザーガイドの「インスタンスメタデータとユーザーデータ」を参照してください。 -
お客様の実行中のインスタンスにアクセスすることはできません。お客様は外部アクセスを明示的に有効にする必要があり、 に組み込まれているアクセシビリティはデフォルトでオフAMIにする必要があります。
Linux 固有の (または Unix のような) アクセスポリシー
Linux ベースまたは Unix のような AMIs は、次のアクセスポリシーと一般的なアクセスポリシーに従う必要があります。
-
AMIs はパスワードベースのリモートログイン を無効にする必要があります。
-
AMIs はルートのリモートログインを無効にする必要があります。
-
AMIs は、ユーザーにルート関数を実行する管理者コントロールの取得を許可する必要があります。例えば、Linux ベースの OS
sudo
へのアクセスを許可します。他のシステムでは、完全な特権レベルのアクセスを許可します。 -
AMIs は、監査証跡のルートアクティビティを記録する必要があります。
-
AMIs には、OS ユーザー用に承認されたパスワードを含めることはできません。
-
AMIs には、承認されたキーを含めることはできません。
-
AMIs に空白または null のルートパスワードを含めることはできません。
Windows 固有のアクセスポリシー
Windows ベースの AMIsは、次のアクセスポリシーと一般的なアクセスポリシーに従う必要があります。
-
Windows Server 2016 以降をお使いの場合は、「
EC2Launch
」を参照してください。 -
Windows Server 2012 R2 以前では、最新バージョンの
Ec2ConfigService
を使用し、Ec2SetPassword
、Ec2WindowsActivate
、およびEc2HandleUserData
を有効にします。 -
ゲストアカウントおよびリモートデスクトップユーザーを削除 (許可されていない) します。
カスタマー情報ポリシー
すべての AMIsは、次の顧客情報ポリシーに従う必要があります。
-
ソフトウェアは、 BYOL (お客様自身のライセンスを付与する) で要求される場合を除き、お客様の知識と明示的な同意なしに、お客様のデータを収集またはエクスポートしてはなりません。顧客データを収集またはエクスポートするアプリケーションは、以下のガイドラインに従う必要があります。
-
顧客データの収集は、セルフサービスで、自動化され、安全である必要があります。購入者は、販売者がソフトウェアの導入を承認するのを待つ必要はありません。
-
顧客データの要件は、リストの説明または使用説明書に明記する必要があります。これには、収集する内容、顧客データの保存場所、および使用方法が含まれます。例えば、この製品はお客様の名前と E メールアドレスを収集します。この情報は、<会社名> に送信され、保存されます。この情報は、<製品名> に関して購入者に連絡するためにのみ使用されます。
-
支払情報は収集してはなりません。
-
製品使用ポリシー
すべての AMIsは、次の製品使用ポリシーに従う必要があります。
-
製品は、製品または製品機能へのアクセスを時間、ユーザーの数または他の制限事項によって制限してはなりません。ベータ版およびプレリリース版の製品、あるいはトライアルまたは評価機能を提供することのみを目的とした製品はサポートされていません。商用ソフトウェアの開発者、コミュニティ、BYOLエディションは、同等の有料バージョンが でも利用できることを条件としてサポートされています AWS Marketplace。
-
すべては、ウェブサイトからの起動エクスペリエンスまたは を介した AMIベースの配信のいずれかと互換性があるAMIs必要があります AWS CloudFormation。ウェブサイトから起動する場合、 AMI はインスタンスの作成時に顧客またはユーザーデータを正しく機能させることはできません。
-
AMIs とそのソフトウェアは、セルフサービス方式でデプロイでき、追加の支払い方法やコストを必要としない必要があります。デプロイ時に外部に依存する必要のあるアプリケーションは、以下のガイドラインに従う必要があります。
-
要件は、リストの説明または使用説明書に明記する必要があります。例えば、この製品を正しくデプロイするにはインターネット接続が必要です。デプロイ時に以下のパッケージがダウンロードされます。<パッケージのリスト>。
-
販売者は、すべての外部依存関係を使用し、その可用性とセキュリティを確保する責任を負います。
-
外部依存関係が利用できなくなった場合は、 製品 AWS Marketplace も から削除する必要があります。
-
外部依存関係によって追加の支払い方法や費用が必要になってはいけません。
-
-
AMIs 購入者の直接管理下にない外部リソースへの継続的な接続を必要とする - 例えば、外部APIsまたは販売者や第三者によって AWS のサービス 管理される - は、以下のガイドラインに従う必要があります。
-
要件は、リストの説明または使用説明書に明記する必要があります。例えば、この製品には継続的なインターネット接続が必要です。正しく機能するには、以下の継続的な外部サービスが必要です。<リソースのリスト>。
-
販売者は、すべての外部リソースを使用し、その可用性とセキュリティを確保する責任を負います。
-
外部リソースが使用できなくなった場合は、製品 AWS Marketplace も から削除する必要があります。
-
外部リソースは追加の支払い方法や費用を必要とせず、接続の設定を自動化する必要があります。
-
-
製品ソフトウェアとメタデータには、 AWS Marketplaceでは利用できない他のクラウドプラットフォーム、追加の製品、またはアップセルサービスにユーザーをリダイレクトする言葉を含めてはいけません。
-
製品が別の製品またはISV別の の製品へのアドオンである場合、製品の説明には、他の製品の機能を拡張し、それなしでは製品のユーティリティが非常に限られていることを示す必要があります。例えば、この製品は <製品名> の機能を拡張するものであり、それがなければ、この製品の実用性は非常に限られています。<製品名> は、このリストのすべての機能を利用するには、独自のライセンスが必要な場合がありますのでご注意ください。
アーキテクチャポリシー
すべての AMIsは、次のアーキテクチャポリシーに従う必要があります。
-
AMIs のソースは、米国東部 (バージニア北部) リージョンで提供 AWS Marketplace する必要があります。
-
AMIs はHVM仮想化を使用する必要があります。
-
AMIs は 64 ビットまたは 64 ビットARMアーキテクチャを使用する必要があります。
-
AMIs は Amazon Elastic Block Store (Amazon ) によってAMIsバックアップされている必要がありますEBS。Amazon Simple Storage Service (Amazon S3) AMIsではサポートしていません。
-
AMIs は、暗号化されたEBSスナップショットを使用してはなりません。
-
AMIs は、暗号化されたファイルシステムを使用してはなりません。
-
AMIs は、すべてで実行でき AWS リージョン 、リージョンに依存しないように構築する必要があります。AMIs 異なるリージョンに対して異なる を構築することはできません。
AMI 製品の使用方法
AMI 製品の使用方法を作成するときは、「」にあるステップとガイダンスに従ってくださいの製品の使用手順の作成AMIとコンテナ AWS Marketplace。