Melhores práticas de construção AMIs para uso com AWS Marketplace - AWS Marketplace

As traduções são geradas por tradução automática. Em caso de conflito entre o conteúdo da tradução e da versão original em inglês, a versão em inglês prevalecerá.

Melhores práticas de construção AMIs para uso com AWS Marketplace

Este tópico fornece as melhores práticas e referências para ajudá-lo a criar Amazon Machine Images (AMIs) para uso com AWS Marketplace. AMIscriado e enviado para, AWS Marketplace deve seguir todas as políticas AWS Marketplace do produto. Para obter mais informações, consulte as seções a seguir.

Proteção dos direitos de revenda

Você é responsável por garantir os direitos de revenda de distribuições Linux não gratuitas, com exceção das distribuições Linux,,, RHEL e Windows fornecidas pelo AWS Amazon. SUSE AMIs

Construindo um AMI

Use as seguintes diretrizes para construirAMIs:

  • Certifique-se de que AMI atenda a todas AWS Marketplace as políticas, incluindo a desativação do login root.

  • Crie o seu AMI na região Leste dos EUA (Norte da Virgínia).

  • Crie produtos a partir de produtos existentes e bem mantidos, AMIs apoiados pela Amazon Elastic Block Store (AmazonEBS) com um ciclo de vida claramente definido, fornecido por fontes confiáveis e confiáveis, como. AWS Marketplace

  • Crie AMIs usando a maioria dos sistemas up-to-date operacionais, pacotes e software.

  • Certifique-se de que tudo AMIs deve começar com um público AMI que usa virtualização de máquina virtual de hardware (HVM) e arquitetura de 64 bits.

  • Desenvolva um processo repetível para criar, atualizar e republicar. AMIs

  • Use um nome de usuário do sistema operacional (SO) consistente em todas as versões e produtos. Recomendamos ec2-user.

  • Configure uma instância em execução desde sua experiência final AMI até a experiência do usuário final que você deseja e teste todos os métodos de instalação, recursos e desempenho antes de enviá-la para. AWS Marketplace

  • Verifique as configurações da porta da seguinte forma:

    • Baseado em Linux AMIs — Certifique-se de que uma SSH porta válida esteja aberta. A SSH porta padrão é 22.

    • Baseado em Windows AMIs — Certifique-se de que uma RDP porta esteja aberta. A RDP porta padrão é 3389. Além disso, a porta WinRM (5985 por padrão) deve estar aberta para 10.0.0.0/16 e 10.2.0.0/16.

Para obter mais informações sobre a criação de umAMI, consulte os seguintes recursos:

Preparando e protegendo seu para AMI AWS Marketplace

Recomendamos as seguintes diretrizes para criar segurançaAMIs:

  • Use as diretrizes para Linux compartilhado AMIs no Guia do EC2 usuário da Amazon

  • Projete sua instalação AMI para implantá-la como uma instalação mínima para reduzir a superfície de ataque. Desative ou remova serviços e programas desnecessários.

  • Sempre que possível, use end-to-end criptografia para tráfego de rede. Por exemplo, use Secure Sockets Layer (SSL) para proteger HTTP as sessões entre você e seus compradores. Certifique-se de que seu serviço use somente up-to-date certificados válidos.

  • Ao adicionar uma nova versão ao seu AMI produto, configure grupos de segurança para controlar o acesso do tráfego de entrada à sua instância. Verifique se os grupos de segurança estão configurados para permitir acesso somente ao conjunto mínimo de portas necessárias para fornecer a funcionalidade necessária para os serviços. Conceda acesso administrativo somente ao conjunto mínimo de portas e intervalos de endereços IP de origem necessários. Para obter mais informações sobre como adicionar uma nova versão ao seu AMI produto, consulteAdicionar uma nova versão.

  • Considere realizar um teste de penetração em seu ambiente de AWS computação em intervalos regulares ou considere contratar um terceiro para realizar esses testes em seu nome. Para obter mais informações, incluindo um formulário de solicitação de teste de penetração, consulte Testes de penetração da AWS.

  • Esteja ciente das dez principais vulnerabilidades para aplicativos web e crie seus aplicativos adequadamente. Para saber mais, consulte Open Web Application Security Project (OWASP) - Os 10 principais riscos de segurança de aplicativos Web. Quando novas vulnerabilidades da Internet forem descobertas, atualize imediatamente todos os aplicativos da Web fornecidos no seu. AMI Exemplos de recursos que incluem essas informações são SecurityFocuse o NISTNational Vulnerability Database.

Para obter mais informações sobre segurança, consulte os seguintes recursos relacionados:

Digitalizando seus AMI requisitos de publicação

Para ajudar a verificar seu produto AMI antes de enviá-lo como um novo produto ou versão, você pode usar o escaneamento de autoatendimento. O scanner de autoatendimento verificará vulnerabilidades e exposições comuns não corrigidas (CVEs) e verificará se as melhores práticas de segurança estão sendo seguidas. Para ter mais informações, consulte Preparando e protegendo seu para AMI AWS Marketplace

Portal de gerenciamento do AWS Marketplace Em, escolha Amazon Machine Image no menu Assets. Escolha Adicionar AMI para iniciar o processo de digitalização. Você pode ver o status do AMIs escaneamento retornando a esta página.

nota

Para saber mais sobre como dar AWS Marketplace acesso ao seuAMI, consulteDando AWS Marketplace acesso ao seu AMI.

Verificando se o software está sendo executado no seu AWS Marketplace AMI

Talvez você queira que seu software verifique em tempo de execução se ele está sendo executado em uma EC2 instância da Amazon criada a partir do seu AMI produto.

Para verificar se a EC2 instância da Amazon foi criada a partir do seu AMI produto, use o serviço de metadados de instância incorporado à AmazonEC2. As etapas a seguir conduzem você por essa validação. Para obter mais informações sobre como usar o serviço de metadados, consulte Metadados de instância e dados do usuário no Guia do usuário do Amazon Elastic Compute Cloud.

  1. Obter o documento de identidade da instância

    Cada instância em execução tem um documento de identidade acessível na instância que fornece dados sobre a própria instância. O exemplo a seguir mostra o uso do curl da instância para recuperar o documento de identidade da instância.

    curl http://169.254.169.254/latest/dynamic/instance-identity/document { "accountId" : "0123456789", "architecture" : "x86_64", "availabilityZone" : "us-east-1e", "billingProducts" : null, "devpayProductCodes" : null, "marketplaceProductCodes" : [ "0vg0000000000000000000000" ], "imageId" : "ami-0123456789abcdef1", "instanceId" : "i-0123456789abcdef0", "instanceType" : "t2.medium", "kernelId" : null, "pendingTime" : "2020-02-25T20:23:14Z", "privateIp" : "10.0.0.2", "ramdiskId" : null, "region" : "us-east-1", "version" : "2017-09-30" }
  2. Verificar o documento de identidade da instância

    Você pode verificar se a identidade da instância está correta usando a assinatura. Para obter detalhes sobre esse processo, consulte Documentos de identidade da instância no Guia do usuário do Amazon Elastic Compute Cloud.

  3. Verificar o código do produto

    Quando você envia seu AMI produto inicialmente para publicação, seu produto recebe um código de produto por AWS Marketplace. Você pode verificar o código do produto verificando o campo marketplaceProductCodes no documento de identidade da instância ou pode obtê-lo diretamente do serviço de metadados:

    curl http://169.254.169.254/latest/meta-data/product-codes 0vg0000000000000000000000

    Se o código do produto corresponder ao AMI do seu produto, a instância foi criada a partir do seu produto.

Você também pode querer verificar outras informações do documento de identidade da instância, como o instanceId e o privateIp da instância.