AMI에 대한 기반 제품 요구 사항 AWS Marketplace - AWS Marketplace

기계 번역으로 제공되는 번역입니다. 제공된 번역과 원본 영어의 내용이 상충하는 경우에는 영어 버전이 우선합니다.

AMI에 대한 기반 제품 요구 사항 AWS Marketplace

AWS Marketplace 는 의 모든 Amazon Machine Image(AMI) 제품 및 제품에 대해 다음 정책을 유지합니다 AWS Marketplace. 이러한 정책은 고객을 위해 플랫폼의 안전성, 보안 및 신뢰도를 향상합니다.

모든 제품 및 관련 메타데이터는 제출 시 검토되어 현재 AWS Marketplace 정책을 충족하거나 초과하는지 확인합니다. 이러한 정책은 진화하는 보안 지침을 충족하도록 검토 및 조정됩니다. 는 제품을 AWS Marketplace 지속적으로 스캔하여 보안 지침의 변경 사항을 충족하는지 확인합니다. 제품이 규정 준수를 벗어나는 경우 AWS Marketplace 는 사용자에게 연락하여 새 표준을 충족하도록 AMI 제품을 업데이트합니다. 마찬가지로 새로 발견된 취약성이 에 영향을 미치는 것으로 밝혀지면 관련 업데이트가 AMI 포함된 업데이트를 제공하도록 AMI요청합니다. 를 제출하기 전에 셀프 서비스 AMI 스캔 도구를 사용해야 합니다AMI. 이 도구는 이 정책을 AMI 충족하는 AWS Marketplace 지 확인하는 데 도움이 됩니다.

보안 정책

모두 다음 보안 정책을 준수해야 AMIs 합니다.

  • AMIs 에는 셀프 서비스 AMI 스캔 도구 또는 AWS Security에서 감지한 알려진 취약성, 맬웨어 또는 바이러스가 포함되어서는 안 됩니다.

  • AMIs 는 현재 지원되는 운영 체제 및 기타 소프트웨어 패키지를 사용해야 합니다. (EoL ) 운영 체제 또는 기타 소프트웨어 패키지가 AMI End-of-Life 있는 의 모든 버전은 에서 나열 해제됩니다 AWS Marketplace. 업데이트된 패키지AMI로 새 를 빌드하고 새 버전으로 에 게시할 수 있습니다 AWS Marketplace.

  • 시작할 때 사용자가 암호를 생성하거나 재설정하거나 정의한 경우에도 모든 인스턴스 인증에 암호 기반 인증이 아닌 키 페어 액세스를 사용해야 합니다. AMIs 에는 어떤 이유로든 암호, 인증 키, 키 페어, 보안 키 또는 기타 보안 인증 정보가 포함되어서는 안 됩니다.

  • AMIs 는 리소스에 액세스하기 위해 사용자에게 액세스 AWS 또는 보안 키를 요청하거나 사용하지 않아야 합니다. AMI 애플리케이션에 사용자에 대한 액세스가 필요한 경우 인스턴스를 AWS CloudFormation생성하고 적절한 역할을 연결하는 를 통해 인스턴스화된 AWS Identity and Access Management (IAM) 역할을 통해 달성해야 합니다. AWS CloudFormation 전달 방법이 있는 제품에 대해 단일AMI 시작이 활성화된 경우 해당 사용 지침에 최소 권한 IAM 역할을 생성하기 위한 명확한 지침이 포함되어야 합니다. 자세한 내용은 를 사용하여 AMI기반 제품 제공 AWS CloudFormation 단원을 참조하십시오.

  • Linux 기반AMIs에서는 SSH 암호 인증을 허용하지 않아야 합니다. PasswordAuthenticationNO로 설정하여 sshd_config 파일을 통해 암호 인증을 비활성화하십시오.

액세스 정책

일반, Linux 관련 및 Windows 관련 정책이라는 세 가지 범주의 접근성 정책이 있습니다.

일반 액세스 정책

모두 다음 일반 액세스 정책을 준수해야 AMIs 합니다.

  • AMIs 는 운영 체제(OS) 수준 관리 기능을 허용하여 규정 준수 요구 사항, 취약성 업데이트 및 로그 파일 액세스를 허용해야 합니다. Linux 기반 AMIs 사용 SSH및 Windows 기반 AMIs 사용RDP.

  • AMIs 에는 승인된 암호 또는 승인된 키가 포함되어서는 안 됩니다.

  • AMIs 는 관리자 액세스에 고정 암호를 사용하지 않아야 합니다. AMIs 는 대신 무작위 암호를 사용해야 합니다. 인스턴스 메타데이터를 검색하고 instance_id를 암호로 사용할 수도 있습니다. 관리자는 자격 증명 설정 또는 변경을 허용하려면 먼저 이 무작위 암호를 입력하라는 메시지를 표시해야 합니다. 인스턴스 메타데이터 검색에 대한 자세한 내용은 Amazon EC2 사용 설명서인스턴스 메타데이터 및 사용자 데이터를 참조하세요.

  • 고객의 실행 중인 인스턴스에 액세스해서는 안 됩니다. 고객은 외부 액세스를 명시적으로 활성화해야 하며, 에 내장된 모든 액세스 가능성은 기본적으로 꺼져 있어야 AMI 합니다.

Linux별(또는 Unix와 유사한) 액세스 정책

Linux 기반 또는 Unix와 유사한 액세스 정책은 물론 일반 액세스 정책을 준수해야 AMIs 합니다.

  • AMIs 는 암호 기반 원격 로그인을 비활성화해야 합니다.

  • AMIs 루트에 대한 원격 로그인을 비활성화해야 합니다.

  • AMIs 는 사용자가 루트 함수를 수행할 수 있는 관리자 제어를 얻을 수 있도록 허용해야 합니다. 예를 들어 Linux 기반 OS에 대한 sudo 액세스를 허용합니다. 다른 시스템의 경우 전체 권한 수준 액세스를 허용합니다.

  • AMIs 는 감사 추적에 대한 루트 활동을 기록해야 합니다.

  • AMIs 에는 OS 사용자에 대해 승인된 암호가 포함되어서는 안 됩니다.

  • AMIs 에는 승인된 키가 포함되어서는 안 됩니다.

  • AMIs 에는 빈 루트 암호 또는 null 루트 암호가 없어야 합니다.

Windows 관련 액세스 정책

Windows 기반은 다음 액세스 정책과 일반 액세스 정책을 준수해야 AMIs 합니다.

  • Windows Server 2016 이상인 경우에는 EC2Launch를 사용합니다.

  • Windows Server 2012 R2 이하의 경우, 최신 버전인 Ec2ConfigService를 사용하고 Ec2SetPassword, Ec2WindowsActivate, Ec2HandleUserData를 활성화합니다.

  • 게스트 계정 및 원격 데스크톱 사용자를 제거합니다(아무 것도 허용되지 않음).

고객 정보 정책

모두 다음 고객 정보 정책을 준수해야 AMIs 합니다.

  • 소프트웨어는 BYOL (자신의 라이선스 가져오기)에서 요구하는 경우를 제외하고 고객의 인지 및 명시적 동의 없이 고객 데이터를 수집하거나 내보내서는 안 됩니다. 고객 데이터를 수집하거나 내보내는 애플리케이션은 다음 지침을 준수해야 합니다.

    • 고객 데이터 수집은 셀프 서비스이고, 자동화되고, 안전해야 합니다. 구매자는 판매자가 소프트웨어 배포를 승인할 때까지 기다릴 필요가 없어야 합니다.

    • 고객 데이터에 대한 요구 사항은 목록의 설명 또는 사용 지침에 명확하게 명시되어야 합니다. 여기에는 수집되는 데이터, 고객 데이터가 저장되는 위치 및 사용 방법이 포함됩니다. 예: 이 제품은 사용자의 이름과 이메일 주소를 수집합니다. 이 정보는 <회사 이름>에서 전송하고 저장합니다. 이 정보는 <제품 이름> 제품과 관련하여 구매자에게 연락하는 용도로만 사용됩니다.

    • 결제 정보를 수집하면 안 됩니다.

제품 사용 정책

모두 다음 제품 사용 정책을 준수해야 AMIs 합니다.

  • 제품은 시간, 사용자 수 또는 그 밖의 제한 사항에 따라 제품이나 제품 기능에 대한 액세스를 제한해서는 안 됩니다. 베타 및 출시 전 제품이나, 시험판 또는 평가 기능을 제공하는 것이 유일한 목적인 제품은 지원되지 않습니다. 에서 동등한 유료 버전을 사용할 수 있는 경우 개발자, 커뮤니티 및 상용 소프트웨어 BYOL 에디션이 지원됩니다 AWS Marketplace.

  • 모두 웹 사이트 시작 환경 또는 를 통한 AMI기반 전송과 호환되어야 AMIs 합니다 AWS CloudFormation. 웹 사이트에서 시작의 경우 가 인스턴스 생성 시 고객 또는 사용자 데이터가 제대로 작동하도록 요구할 AMI 수 없습니다.

  • AMIs 및 해당 소프트웨어는 셀프 서비스 방식으로 배포할 수 있어야 하며 추가 결제 방법이나 비용이 필요하지 않아야 합니다. 배포 시 외부 종속성이 필요한 애플리케이션은 다음 지침을 준수해야 합니다.

    • 요구 사항은 목록의 설명 또는 사용 지침에 명시되어야 합니다. 예: 이 제품을 올바르게 배포하려면 인터넷 연결이 필요합니다. 배포 시 <패키지 목록> 패키지가 다운로드됩니다.

    • 판매자는 모든 외부 종속성의 사용과 가용성 및 보안에 대한 책임이 있습니다.

    • 외부 종속성을 더 이상 사용할 수 없는 경우 제품 AWS Marketplace 도 에서 제거해야 합니다.

    • 외부 종속성은 추가 결제 방법이나 비용이 필요 없어야 합니다.

  • AMIs 외부 또는 판매자APIs나 제3자가 AWS 서비스 관리하는 등 구매자의 직접적인 통제를 받지 않는 외부 리소스에 지속적으로 연결해야 하는 는 다음 지침을 따라야 합니다.

    • 요구 사항은 목록의 설명 또는 사용 지침에 명시되어야 합니다. 예: 이 제품은 지속적인 인터넷 연결이 필요합니다. 정상적으로 작동하려면 <리소스 목록>과 같은 지속적인 외부 서비스가 필요합니다.

    • 판매자는 모든 외부 리소스의 사용과 가용성 및 보안에 대한 책임이 있습니다.

    • 외부 리소스를 더 이상 사용할 수 없는 경우 제품 AWS Marketplace 도 에서 제거해야 합니다.

    • 외부 리소스는 추가 결제 방법이나 비용이 필요 없어야 하며 연결 설정이 자동화되어야 합니다.

  • AWS Marketplace에서 사용할 수 없는 업셀 서비스, 추가 제품 또는 다른 클라우드 플랫폼으로 사용자를 유도하는 언어가 제품 소프트웨어 및 메타데이터에 포함되면 안 됩니다.

  • 제품이 다른 제품 또는 다른 ISV의 제품에 대한 추가 기능인 경우 제품 설명에 다른 제품의 기능을 확장하고 제품이 없으면 제품의 유틸리티가 매우 제한적이라는 내용이 표시되어야 합니다. 예: 이 제품은 <제품 이름>의 기능을 확장하며, <제품 이름> 제품이 없으면 이 제품의 유용성이 매우 제한됩니다. 이 목록의 모든 기능을 사용하려면 <제품 이름>의 자체 라이선스가 필요할 수 있습니다.

아키텍처 정책

모두 다음 아키텍처 정책을 준수해야 AMIs 합니다.

  • 에 AMIs 대한 소스는 미국 동부(버지니아 북부) 리전에 제공 AWS Marketplace 되어야 합니다.

  • AMIs 는 HVM 가상화를 사용해야 합니다.

  • AMIs 는 64비트 또는 64비트 ARM 아키텍처를 사용해야 합니다.

  • AMIs Amazon Elastic Block Store(Amazon EBS)에서 AMIs 지원해야 합니다. Amazon Simple Storage Service(Amazon S3)의 AMIs 지원은 지원되지 않습니다.

  • AMIs 는 암호화된 EBS 스냅샷을 사용하지 않아야 합니다.

  • AMIs 는 암호화된 파일 시스템을 사용하지 않아야 합니다.

  • AMIs 는 모든 에서 실행할 수 AWS 리전 있고 리전에 구애받지 않도록 구축되어야 합니다. AMIs 서로 다른 리전에 대해 다르게 구축된 는 허용되지 않습니다.

AMI 제품 사용 지침

AMI 제품의 사용 지침을 생성할 때는 에 있는 단계 및 지침을 따르세요에 대한 제품 사용 지침 생성 AMI 및 컨테이너 AWS Marketplace.