Requisitos de produto baseados em AMI para AWS Marketplace - AWS Marketplace

As traduções são geradas por tradução automática. Em caso de conflito entre o conteúdo da tradução e da versão original em inglês, a versão em inglês prevalecerá.

Requisitos de produto baseados em AMI para AWS Marketplace

AWS Marketplace mantém as seguintes políticas para todos os produtos e ofertas da Amazon Machine Image (AMI) em AWS Marketplace. As políticas promovem uma plataforma segura e confiável para nossos clientes.

Todos os produtos e seus metadados relacionados são revisados quando são enviados para garantir que atendam ou excedam AWS Marketplace as políticas atuais. Essas políticas são revisadas e ajustadas para atender às diretrizes de segurança em evolução. AWS Marketplace examina continuamente seus produtos para verificar se eles atendem às mudanças nas diretrizes de segurança. Se os produtos não estiverem em conformidade, AWS Marketplace entraremos em contato com você para atualizar seu produto AMI para atender aos novos padrões. Da mesma forma, se uma vulnerabilidade recém-descoberta afetar a AMI, você deverá fornecer uma AMI atualizada com as atualizações em vigor. Você deve usar a ferramenta de verificação da AMI de autoatendimento antes de enviar sua AMI. Essa ferramenta ajuda a garantir que a AMI atenda às políticas do AWS Marketplace .

Políticas de venda de produtos da AMI

Todos AMIs devem seguir as seguintes políticas do vendedor:

  • Por padrão, AWS Marketplace os vendedores estão limitados a um máximo de 75 ofertas públicas de produtos da AMI. Todos os vendedores acima do limite estão sujeitos a uma análise periódica de desempenho e podem ser obrigados a restringir anúncios com baixo desempenho. AWS Marketplace pode conceder e revogar aumentos desse limite a seu exclusivo critério.

Políticas de segurança

Todos AMIs devem seguir as seguintes políticas de segurança:

  • AMIs não deve conter nenhuma vulnerabilidade, malware ou vírus conhecidos, conforme detectado pela ferramenta de verificação de AMI de autoatendimento ou AWS pela segurança.

  • AMIs deve usar sistemas operacionais e outros pacotes de software atualmente suportados. Qualquer versão de uma AMI com um sistema operacional End-of-Life (EoL) ou outros pacotes de software será excluída do. AWS Marketplace Você pode criar uma nova AMI com pacotes atualizados e publicá-la como uma nova versão no AWS Marketplace.

  • Todas as autenticações de instâncias devem usar o acesso por key pair, não a autenticação baseada em senha, mesmo que a senha seja gerada, redefinida ou definida pelo usuário na inicialização. AMIs não deve conter senhas, chaves de autenticação, pares de chaves, chaves de segurança ou outras credenciais por qualquer motivo.

  • AMIs não devem solicitar ou usar chaves secretas ou de acesso dos usuários para acessar AWS recursos. Se seu aplicativo de AMI exigir acesso ao usuário, ele deverá ser obtido por meio de uma função AWS Identity and Access Management (IAM) instanciada por meio de AWS CloudFormation, que cria a instância e associa a função apropriada. Quando o lançamento de uma única AMI é habilitado para produtos com um método de AWS CloudFormation entrega, as instruções de uso correspondentes devem incluir orientações claras para a criação de funções de IAM com privilégios mínimos. Para obter mais informações, consulte Adicione CloudFormation modelos ao seu produto.

  • Os sistemas baseados em Linux não AMIs devem permitir a autenticação por senha SSH. Desative a autenticação por senha por meio do arquivo sshd_config definindo PasswordAuthentication como NO.

Políticas de acesso

Existem três categorias de políticas de acesso: políticas gerais e específicas de Linux e Windows.

Políticas gerais de acesso

Todos AMIs devem seguir as seguintes políticas gerais de acesso:

  • AMIs deve permitir recursos de administração em nível de sistema operacional (OS) para atender aos requisitos de conformidade, atualizações de vulnerabilidades e acesso aos arquivos de log. Os baseados em Linux AMIs usam SSH e os baseados em Windows usam RDP. AMIs

  • AMIs não deve conter senhas autorizadas ou chaves autorizadas.

  • AMIs não deve usar senhas fixas para acesso administrativo. AMIs em vez disso, deve usar uma senha aleatória. Uma implementação alternativa é recuperar metadados da instância e usar o instance_id como a senha. O administrador deve fornecer essa senha aleatória antes de definir ou alterar suas próprias credenciais. Para obter informações sobre como recuperar metadados da instância, consulte Metadados da instância e dados do usuário no Guia do usuário da Amazon EC2 .

  • Você não deve ter acesso a instâncias em execução do cliente. O cliente deve permitir explicitamente qualquer acesso externo e qualquer acessibilidade integrada na AMI deve estar desativada por padrão.

Políticas de acesso específicas para Linux (ou semelhantes a UNIX)

Baseado em Linux ou semelhante ao UNIX, AMIs deve aderir às seguintes políticas de acesso, bem como às políticas gerais de acesso:

  • AMIs deve desativar os logins remotos baseados em senha.

  • AMIs deve desativar os logins remotos para root.

  • AMIs deve permitir que os usuários obtenham controle de administrador para realizar a função raiz. Por exemplo, permita o acesso sudo ao sistema operacional baseado em Linux. Para outros sistemas, permita acesso total em nível privilegiado.

  • AMIs deve registrar a atividade raiz de uma trilha de auditoria.

  • AMIs não deve conter senhas autorizadas para usuários do sistema operacional.

  • AMIs não deve conter chaves autorizadas.

  • AMIs não deve ter senhas raiz em branco ou nulas.

Políticas de acesso específicas do Windows

Os sistemas baseados em Windows AMIs devem seguir as seguintes políticas de acesso, bem como as políticas gerais de acesso:

  • Para o Windows Server 2016 e posterior, consulte EC2Launch.

  • Para o Windows Server 2012 R2 e anterior, use a versão mais recente do Ec2ConfigService e ative Ec2SetPassword, Ec2WindowsActivate e Ec2HandleUserData.

  • Não é permitido remover contas de convidado e usuários de desktop.

Políticas de informações do cliente

Todos AMIs devem seguir as seguintes políticas de informações ao cliente:

  • O software não deve coletar ou exportar dados do cliente sem o conhecimento e o consentimento explícito do cliente, exceto conforme exigido por BYOL (traga a sua própria licença). Os aplicativos que coletam ou exportam dados de clientes devem seguir estas diretrizes:

    • A coleta dos dados do cliente deve ser de autoatendimento, automatizada e segura. Os compradores não precisam esperar que os vendedores aprovem a implantação do software.

    • Os requisitos de dados do cliente devem ser claramente indicados na descrição ou nas instruções de uso da lista. Isso inclui o que é coletado, o local onde os dados do cliente serão armazenados e como serão usados. Por exemplo, Este produto coleta seu nome e endereço de e-mail. Essas informações são enviadas e armazenadas pela <nome da empresa>. Essas informações serão usadas apenas para entrar em contato com o comprador em relação ao <nome do produto>.

    • As informações de pagamento não devem ser coletadas.

Políticas de uso do produto

Todos AMIs devem seguir as seguintes políticas de uso do produto:

  • Os produtos não devem restringir o acesso ao produto ou à funcionalidade do produto por tempo, número de usuários ou outras restrições. Os produtos beta e de pré-lançamento ou produtos cujo único propósito é oferecer funcionalidade de teste ou avaliação não são compatíveis. As edições Developer, Community e BYOL do software comercial são compatíveis, desde que uma versão equivalente paga também esteja disponível no AWS Marketplace.

  • Todos AMIs devem ser compatíveis com a experiência do Launch from Website ou com a entrega baseada em AMI. AWS CloudFormation Para início no site, a AMI não pode exigir que os dados do cliente ou usuário na criação da instância funcionem corretamente.

  • AMIs e seu software deve ser implantável de forma autossuficiente e não deve exigir métodos ou custos adicionais de pagamento. Os aplicativos que exigem dependências externas na implantação devem seguir estas diretrizes:

    • O requisito deve ser divulgado na descrição ou nas instruções de uso da lista. Por exemplo, Este produto requer uma conexão com a Internet para ser implantado corretamente. Os pacotes a seguir são baixados na implantação: <lista de pacotes>.

    • Os vendedores são responsáveis pelo uso e pela garantia da disponibilidade e segurança de todas as dependências externas.

    • Se as dependências externas não estiverem mais disponíveis, o produto AWS Marketplace também deverá ser removido.

    • As dependências externas não devem exigir métodos ou custos adicionais de pagamento.

  • AMIs que exigem uma conexão contínua com recursos externos que não estão sob o controle direto do comprador — por exemplo, externos APIs ou Serviços da AWS gerenciados pelo vendedor ou por terceiros — devem seguir estas diretrizes:

    • O requisito deve ser divulgado na descrição ou nas instruções de uso da lista. Por exemplo, Este produto requer uma conexão contínua com a Internet. Os seguintes serviços externos contínuos são necessários para funcionar adequadamente: <lista de recursos>.

    • Os vendedores são responsáveis pelo uso e pela garantia da disponibilidade e segurança de todos os recursos externos.

    • Se os recursos externos não estiverem mais disponíveis, o produto AWS Marketplace também deverá ser removido.

    • Os recursos externos não devem exigir métodos de pagamento ou custos adicionais e a configuração da conexão deve ser automatizada.

  • Os metadados e software do produto não devem conter linguagem que redirecione os usuários para outras plataformas de nuvem, produtos adicionais ou serviços de vendas adicionais que não estão disponíveis no AWS Marketplace.

  • Se o produto for um complemento de outro produto ou produto de outro ISV, a descrição do produto deverá indicar que ele amplia a funcionalidade do outro produto e que, sem ele, seu produto tem utilidade muito limitada. Por exemplo, Este produto amplia a funcionalidade de <nome do produto> e sem ele, este produto tem uma utilidade muito limitada. Observe que <nome do produto> pode exigir uma licença própria para a funcionalidade completa desta lista.

Políticas de arquitetura

Todos AMIs devem seguir as seguintes políticas de arquitetura:

  • A fonte AMIs AWS Marketplace deve ser fornecida na região Leste dos EUA (Norte da Virgínia).

  • AMIs deve usar a virtualização HVM.

  • AMIs deve usar a arquitetura ARM de 64 bits ou 64 bits.

  • AMIs deve ser AMIs apoiado pelo Amazon Elastic Block Store (Amazon EBS). Não oferecemos AMIs suporte ao Amazon Simple Storage Service (Amazon S3).

  • AMIs não deve usar snapshots criptografados do EBS.

  • AMIs não deve usar sistemas de arquivos criptografados.

  • AMIs devem ser construídos para que possam ser executados em todos Regiões da AWS e sejam independentes de região. AMIs construídos de forma diferente para diferentes regiões não são permitidos.

Instruções de uso de produtos de AMI

Ao criar as instruções de uso do produto de AMI, siga as etapas e as orientações em Criação de instruções de uso de produtos de contêiner e AMI para AWS Marketplace.

Políticas de versão do produto AMI

AWS Marketplace automatiza a experiência de gerenciamento de versões para AWS clientes e vendedores usando S-AMI, AMI com CloudFormation modelo e produtos de contêiner. Com o arquivamento automático de versões, qualquer versão do produto que tenha sido restringida por um vendedor por mais de dois anos é automaticamente arquivada. As versões arquivadas não estão mais disponíveis para lançamento AWS Marketplace para novos clientes, no entanto, os usuários existentes podem continuar usando a versão arquivada por meio de modelos de lançamento e grupos do Amazon Auto EC2 Scaling especificando a ID da AMI. Qualquer versão arquivada que não tenha sido usada para iniciar uma nova instância nos últimos 13 meses será excluída. Depois que uma versão arquivada é excluída, ela não está mais disponível para lançamento para usuários novos ou existentes.