AMI-basierte Produktanforderungen - AWS Marketplace

Die vorliegende Übersetzung wurde maschinell erstellt. Im Falle eines Konflikts oder eines Widerspruchs zwischen dieser übersetzten Fassung und der englischen Fassung (einschließlich infolge von Verzögerungen bei der Übersetzung) ist die englische Fassung maßgeblich.

AMI-basierte Produktanforderungen

AWS Marketplace unterhält die folgenden Richtlinien für alle Produkte und Angebote von Amazon Machine Image (AMI) in AWS Marketplace. Die Richtlinien fördern eine sichere und vertrauenswürdige Plattform für unsere Kunden.

Alle Produkte und die zugehörigen Metadaten werden bei der Einreichung überprüft, um sicherzustellen, dass sie die aktuellen AWS Marketplace Richtlinien erfüllen oder übertreffen. Diese Richtlinien werden überprüft und angepasst, um den sich ändernden Sicherheitsrichtlinien zu entsprechen. AWS Marketplace scannt Ihre Produkte kontinuierlich, um sicherzustellen, dass sie den Änderungen der Sicherheitsrichtlinien entsprechen. Wenn Produkte nicht den Vorschriften entsprechen, AWS Marketplace wird er Sie kontaktieren, um Ihr AMI-Produkt auf den neuesten Stand zu bringen, damit es den neuen Standards entspricht. Ebenso werden wir Sie bitten, ein aktualisiertes AMI mit den entsprechenden Updates bereitzustellen, wenn festgestellt wird, dass eine neu entdeckte Sicherheitslücke das AMI beeinträchtigt. Sie müssen das Self-Service-AMI Scan-Tool verwenden, bevor Sie Ihr AMI übermitteln. Dieses Tool hilft sicherzustellen, dass das AMI die AWS Marketplace Richtlinien erfüllt.

Sicherheitsrichtlinien

Alle AMIs müssen die folgenden Sicherheitsrichtlinien einhalten:

  • AMIs dürfen keine bekannten Sicherheitslücken, Malware oder Viren enthalten, die vom Self-Service-AMI-Scan-Tool oder AWS Security erkannt wurden.

  • AMIs müssen derzeit unterstützte Betriebssysteme und andere Softwarepakete verwenden. Jede Version eines AMI mit einem End-of-Life-Betriebssystem (EoL) oder anderen Softwarepaketen wird von der Liste gestrichen. AWS Marketplace Sie können ein neues AMI mit aktualisierten Paketen erstellen und es als neue Version veröffentlichen AWS Marketplace.

  • Jede Instance-Authentifizierung muss den Schlüsselpaar-Zugriff anstelle der passwortbasierten Authentifizierung verwenden, auch wenn das Passwort vom Benutzer beim Start generiert, zurückgesetzt oder definiert wird. AMIs dürfen keine Passwörter, Authentifizierungsschlüssel, Schlüsselpaare, Sicherheitsschlüssel oder andere Anmeldeinformationen enthalten.

  • AMIs dürfen keine Zugangs-/Zugriffsschlüssel von Benutzern anfordern oder verwenden, um auf AWS -Ressourcen zuzugreifen. Wenn Ihre AMI-Anwendung Zugriff auf den Benutzer benötigt, muss dies über eine AWS Identity and Access Management (IAM-) Rolle erreicht werden, die über AWS CloudFormation instanziiert wird. Dadurch wird die Instance erstellt und die entsprechende Rolle zugewiesen. Wenn der Einzel-AMI-Start für Produkte mit einer AWS CloudFormation Bereitstellungsmethode aktiviert ist, müssen die entsprechenden Nutzungsanweisungen klare Hinweise für die Erstellung von IAM-Rollen mit minimalen Rechten enthalten. Weitere Informationen finden Sie unter AMI-basierte Lieferung mit AWS CloudFormation.

  • Linux-basierte AMIs dürfen keine SSH-Passwort-Authentifizierung erlauben. Deaktivieren Sie die Passwortauthentifizierung über Ihre sshd_config-Datei, indem Sie PasswordAuthentication auf NO setzen.

Zugriffsrichtlinien

Es gibt drei Kategorien von Zugriffsrichtlinien: allgemeine, Linux-spezifische und Windows-spezifische Richtlinien.

Allgemeine Zugriffsrichtlinien

Alle AMIs müssen die folgenden allgemeinen Zugriffsrichtlinien einhalten:

  • AMIs müssen Verwaltungsfunktionen auf Betriebssystemebene (OS) ermöglichen, um Compliance-Anforderungen, Aktualisierungen von Sicherheitslücken und Zugriff auf Protokolldateien zu ermöglichen. Linux-basierte AMIs verwenden SSH und Windows-basierte AMIs verwenden RDP.

  • AMIs dürfen keine autorisierten Passwörter oder Schlüssel enthalten.

  • AMIs dürfen keine festen Passwörter für administrativen Zugriff verwenden. AMIs müssen stattdessen ein zufälliges Passwort verwenden. Eine alternative Implementierung ist, die Instance-Metadaten abzurufen und die instance_id als Passwort zu verwenden. Der Administrator muss zur Eingabe dieses randomisierten Passworts aufgefordert werden, bevor ihm gestattet wird, seine eigenen Anmeldeinformationen festzulegen oder zu ändern. Informationen zum Abrufen von Instance-Metadaten finden Sie unter Instance-Metadaten und Benutzerdaten im Amazon EC2 EC2-Benutzerhandbuch.

  • Sie dürfen keinen Zugriff auf die laufenden Instances des Kunden haben. Der Kunde muss den Zugang von außen explizit freischalten und die im AMI integrierte Zugriffsmöglichkeit muss standardmäßig ausgeschaltet sein.

Linux-spezifische (oder UNIX-ähnliche) Zugriffsrichtlinien

Linux-basierte oder UNIX-ähnliche AMIs müssen die folgenden Zugriffsrichtlinien sowie die allgemeinen Zugriffsrichtlinien einhalten:

  • AMIs müssen kennwortbasierte Fernanmeldungen deaktivieren.

  • AMIs müssen Remote-Logins für Root deaktivieren.

  • AMIs müssen es Benutzern ermöglichen, die Kontrolle über den Administrator zu erlangen, um Root-Funktionen ausführen zu können. Erlauben Sie beispielsweise sudo den Zugriff für Linux-basierte Betriebssysteme. Erlauben Sie für andere Systeme vollen Zugriff auf privilegierter Ebene.

  • AMIs müssen die Root-Aktivität für einen Audit-Trail protokollieren.

  • AMIs dürfen keine autorisierten Passwörter für Betriebssystembenutzer enthalten.

  • AMIs dürfen keine autorisierten Schlüssel enthalten.

  • AMIs dürfen keine leeren oder leeren Root-Passwörter haben.

Windows-spezifische Zugriffsrichtlinien

Windows-basierte AMIs müssen die folgenden Zugriffsrichtlinien sowie die allgemeinen Zugriffsrichtlinien einhalten:

  • Verwenden Sie für Windows Server 2016 und höher EC2Launch.

  • Verwenden Sie für Windows Server 2012 R2 und früher die neueste Version von Ec2ConfigService und aktivieren Sie Ec2SetPassword, Ec2WindowsActivate und Ec2HandleUserData.

  • Entfernen Sie Gastkonten und Remote-Desktop-Benutzer, von denen keine zulässig sind.

Richtlinien für Kundeninformationen

Alle AMIs müssen die folgenden Richtlinien für Kundeninformationen einhalten:

  • Software darf ohne Wissen und ausdrückliche Zustimmung des Kunden keine Kundendaten sammeln oder exportieren, es sei denn, dies ist von BYOL (Bring Your Own License) vorgeschrieben. Anwendungen, die Kundendaten sammeln oder exportieren, müssen diesen Richtlinien entsprechen:

    • Die Erfassung der Kundendaten muss eigenständig, automatisiert und sicher erfolgen. Käufer dürfen nicht warten müssen, bis die Verkäufer die Bereitstellung der Software genehmigen.

    • Die Anforderungen an Kundendaten müssen in der Beschreibung oder den Nutzungshinweisen des Angebots eindeutig angegeben sein. Dazu gehören, was gesammelt wird, wo die Kundendaten gespeichert werden und wie sie verwendet werden. Dieses Produkt erfasst beispielsweise Ihren Namen und Ihre E-Mail-Adresse. Diese Informationen werden an die gesendet und dort gespeichert<company name>. Diese Informationen werden nur verwendet, um den Käufer in Bezug auf die zu kontaktieren. <product name>

    • Zahlungsinformationen dürfen nicht gesammelt werden.

Richtlinien zur Produktnutzung

Alle AMIs müssen die folgenden Produktnutzungsrichtlinien einhalten:

  • Produkte dürfen den Zugriff auf das Produkt oder die Produktfunktionalität nicht durch Zeit, Anzahl der Benutzer oder andere Einschränkungen einschränken. Beta- und Vorabversionen oder Produkte, deren einziger Zweck darin besteht, Test- oder Testfunktionen anzubieten, werden nicht unterstützt. Entwickler-, Community- und BYOL-Editionen kommerzieller Software werden unterstützt, sofern eine gleichwertige kostenpflichtige Version auch in verfügbar ist. AWS Marketplace

  • Alle AMIs müssen entweder zum Starten über die Website oder zur AMI-basierten Bereitstellung über AWS CloudFormation fähig sein. Beim Starten über die Website darf das AMI für die ordnungsgemäße Funktion bei der Instance-Erstellung keine Kunden- oder Benutzerdaten benötigen.

  • AMIs und ihre Software müssen als Self-Service-Lösung bereitgestellt werden können und dürfen keine zusätzlichen Zahlungsmethoden oder Kosten erfordern. Anwendungen, für deren Bereitstellung externe Abhängigkeiten erforderlich sind, müssen den folgenden Richtlinien entsprechen:

    • Die Anforderung muss in der Beschreibung oder den Nutzungshinweisen des Angebots angegeben werden. Für dieses Produkt ist beispielsweise eine Internetverbindung erforderlich, um es ordnungsgemäß bereitzustellen. Die folgenden Pakete werden bei der Bereitstellung heruntergeladen:. <list of package>

    • Verkäufer sind für die Nutzung und Sicherstellung der Verfügbarkeit und Sicherheit aller externen Abhängigkeiten verantwortlich.

    • Wenn die externen Abhängigkeiten nicht mehr verfügbar sind, muss das Produkt AWS Marketplace ebenfalls entfernt werden.

    • Die externen Abhängigkeiten dürfen keine zusätzlichen Zahlungsmethoden oder Kosten erfordern.

  • AMIs, die eine ständige Verbindung zu externen Ressourcen erfordern, die nicht der direkten Kontrolle des Käufers unterliegen — z. B. externe APIs oder die vom Verkäufer oder einem Dritten AWS-Services verwaltet werden — müssen die folgenden Richtlinien einhalten:

    • Die Anforderung muss in der Beschreibung oder den Nutzungshinweisen des Angebots angegeben werden. Für dieses Produkt ist beispielsweise eine ständige Internetverbindung erforderlich. Die folgenden laufenden externen Dienste sind erforderlich, um ordnungsgemäß zu funktionieren:. <list of resources>

    • Die Verkäufer sind für die Nutzung und Sicherstellung der Verfügbarkeit und Sicherheit aller externen Ressourcen verantwortlich.

    • Wenn die externen Ressourcen nicht mehr verfügbar sind, muss das Produkt AWS Marketplace ebenfalls entfernt werden.

    • Für die externen Ressourcen dürfen keine zusätzlichen Zahlungsmethoden oder Kosten anfallen und der Verbindungsaufbau muss automatisiert werden.

  • Produktsoftware und Metadaten dürfen keine Sprache enthalten, die Nutzer zu anderen Cloud-Plattformen, zusätzlichen Produkten oder Upsell-Services weiterleitet, die nicht verfügbar sind. AWS Marketplace

  • Wenn es sich bei Ihrem Produkt um ein Add-on zu einem anderen Produkt oder einem Produkt eines anderen ISVs handelt, muss aus Ihrer Produktbeschreibung hervorgehen, dass es die Funktionalität des anderen Produkts erweitert und dass Ihr Produkt ohne dieses Produkt nur einen sehr begrenzten Nutzen hat. Dieses Produkt erweitert beispielsweise die Funktionalität von und ohne dieses Produkt hat dieses Produkt nur einen sehr begrenzten Nutzen<product name>. Bitte beachten Sie, dass für die volle Funktionalität dieses Angebots möglicherweise eine eigene Lizenz erforderlich ist. <product name>

Architekturrichtlinien

Alle AMIs müssen die folgenden Architekturrichtlinien einhalten:

  • Die Quell-AMIs für AWS Marketplace müssen in der Region USA Ost (Nord-Virginia) bereitgestellt werden.

  • AMIs müssen die HVM-Virtualisierung verwenden.

  • AMIs müssen 64-Bit- oder 64-Bit-ARM-Architektur verwenden.

  • AMIs müssen AMIs sein, die von Amazon Elastic Block Store (Amazon EBS) unterstützt werden. Wir unterstützen keine AMIs, die von Amazon Simple Storage Service (Amazon S3) unterstützt werden.

  • AMIs dürfen keine verschlüsselten EBS-Snaphots verwenden.

  • AMIs dürfen keine verschlüsselten Dateisysteme verwenden.

  • AMIs müssen so erstellt werden, dass sie in allen ausgeführt werden können AWS-Regionen und regionsunabhängig sind. Anders erstellte AMIs für andere Regionen sind nicht erlaubt.

Anweisungen zur Verwendung von AMI-Produkten

Wenn Sie Nutzungsanweisungen für Ihr AMI-Produkt erstellen, folgen Sie bitte den Schritten und Anleitungen unterAMIund Anweisungen zur Verwendung von Behälterprodukten.