

Die vorliegende Übersetzung wurde maschinell erstellt. Im Falle eines Konflikts oder eines Widerspruchs zwischen dieser übersetzten Fassung und der englischen Fassung (einschließlich infolge von Verzögerungen bei der Übersetzung) ist die englische Fassung maßgeblich.

# AWS Marketplace Einblicke von Anbietern
<a name="vendor-insights"></a>

AWS Marketplace Vendor Insights ist eine Funktion, die Software-Risikobewertungen vereinfacht, die von Unternehmen durchgeführt werden, um sicherzustellen, dass sie Software erwerben, der sie vertrauen und die ihren Standards entspricht. Mit AWS Marketplace Vendor Insights können Käufer das Sicherheitsprofil eines Produkts nahezu in Echtzeit von einer einzigen Konsole aus überwachen. AWS Marketplace Vendor Insights kann den Beschaffungsprozess für Käufer vereinfachen und den Umsatz von Verkäufern potenziell steigern. Es reduziert den Bewertungsaufwand für Käufer, indem es ein Dashboard mit den Sicherheits- und Compliance-Informationen des Softwareprodukts bereitstellt. 

Alle Sicherheits- und Compliance-Informationen im AWS Marketplace Vendor Insights-Dashboard basieren auf Daten aus den folgenden Quellen:
+ Selbstbescheinigung des Verkäufers, einschließlich der Sicherheits-Selbstbeurteilung von AWS Marketplace Vendor Insights und des Fragebogens der Consensus Assessment Initiative (CAIQ)
+ Auditberichte nach Industriestandard (z. B. ISO 27001 der Internationalen Organisation für Normung)
+ AWS Audit Manager, wodurch die Erfassung von Nachweisen in der Produktionsumgebung des Verkäufers automatisiert wird

AWS Marketplace Vendor Insights sammelt Compliance-Artefakte und Informationen zur Sicherheitskontrolle über das Produkt und präsentiert sie in einem Dashboard. Das Dashboard enthält Daten aus der Selbsteinschätzung des Verkäufers, Nachweise aus Prüfberichten und Live-Nachweise von. AWS-Konten Diese Daten werden in die Sicherheitskontrollen und dann in das Dashboard eingespeist, sodass Käufer sie überprüfen können. Live-Beweise sind die Methode, mit der Daten aus mehreren Quellen konsistent aktualisiert werden, um die aktuellsten Informationen zu präsentieren. AWS Config ist in der Umgebung des Verkäufers aktiviert. Daten zu Konfigurationen, aktivierten Backups und anderen Informationen werden automatisch aktualisiert. Nehmen wir beispielsweise an, dass die **Zugriffskontrolle** für ein Produkt **konform** ist und ein Amazon Simple Storage Service (Amazon S3) -Bucket öffentlich wird. Auf dem Dashboard würde angezeigt, dass sich der Status der Kontrolle von „**Konform**“ auf „**Unbestimmt**“ geändert hat.

Sie müssen die Basisressourcen und die Infrastruktur in Ihrem einrichten, AWS-Konten bevor Sie AWS Marketplace Vendor Insights verwenden können. Nach Abschluss der Einrichtung kann AWS Marketplace Vendor Insights Informationen sammeln und Sicherheitsprofile für Ihre SaaS-Produkte (Software as a Service) erstellen AWS Marketplace. 

**Topics**
+ [Einblicke in AWS Marketplace Anbieter verstehen](vendor-insights-understanding.md)
+ [AWS Marketplace Vendor Insights einrichten](vendor-insights-setting-up.md)
+ [Ihr AWS Marketplace Vendor Insights-Profil anzeigen](vendor-insights-profile.md)
+ [Verwaltung von Snapshots in AWS Marketplace Vendor Insights](vendor-insights-snapshot.md)
+ [Steuerung des Zugriffs in AWS Marketplace Vendor Insights](vendor-insights-seller-controlling-access.md)

# Einblicke in AWS Marketplace Anbieter verstehen
<a name="vendor-insights-understanding"></a>

AWS Marketplace Vendor Insights sammelt Compliance-Artefakte und Informationen zur Sicherheitskontrolle für Ihr Produkt und präsentiert sie in einem Dashboard. Das Dashboard enthält Daten aus der Selbsteinschätzung des Produkteigentümers, Nachweise aus Prüfberichten und Live-Nachweise von. AWS-Konten Diese Daten werden in die Sicherheitskontrollen und dann in das Dashboard eingespeist, damit Käufer sie überprüfen können. 

Das Dashboard präsentiert die faktengestützten Informationen, die von AWS Marketplace Vendor Insights aus verschiedenen Kategorien von Sicherheitskontrollen gesammelt wurden. Dies bietet Einblicke in das Sicherheitsprofil nahezu in Echtzeit und reduziert Diskussionen zwischen Käufer und Verkäufer. Käufer können die Informationen eines Verkäufers überprüfen, indem sie innerhalb weniger Stunden Bewertungen abschließen. AWS Marketplace Vendor Insights bietet Verkäufern einen Mechanismus, mit dem sie Informationen zum Sicherheits- und Compliance-Status up-to-date automatisch speichern können. Sie können sie auf Abruf an Käufer weitergeben, sodass Fragebögen nicht mehr nach dem Zufallsprinzip beantwortet werden müssen.

AWS Marketplace Vendor Insights sammelt die faktengestützten Informationen aus drei Quellen: 
+ **Ihre Lieferanten-Selbsteinschätzung — Zu den unterstützten Selbsteinschätzungen** gehören die Sicherheits-Selbstbeurteilung von AWS Marketplace Vendor Insights und der Consensus Assessment Initiative Questionnaire (CAIQ).
+ **Ihre Produktionskonten** — Von den zahlreichen Kontrollen unterstützen 25 Kontrollen die Live-Erfassung von Beweisen aus Ihren Produktionskonten. Live-Beweise für jede Kontrolle werden generiert, indem die Konfigurationseinstellungen Ihrer AWS Ressourcen anhand einer oder mehrerer AWS Config Regeln ausgewertet werden. AWS Audit Manager erfasst die Beweise und bereitet sie für die Nutzung durch AWS Marketplace Vendor Insights auf. Die AWS CloudFormation Onboarding-Vorlage automatisiert die erforderlichen Schritte, die für die Live-Erfassung von Beweisen erforderlich sind. AWS Config ist in der Umgebung des Verkäufers aktiviert. Daten zu Konfigurationen, aktivierten Backups und anderen Informationen werden automatisch aktualisiert. Nehmen wir zum Beispiel an, dass die **Zugriffskontrolle** für ein Produkt **konform** ist und ein Amazon S3 S3-Bucket öffentlich wird. Auf dem Dashboard würde angezeigt, dass sich der Status der Kontrolle von „**Konform**“ auf „**Unbestimmt**“ geändert hat.
  + Einschalten AWS Config und der AWS Audit Manager Dienst.
  + Erstellung von AWS Config Regeln und AWS Audit Manager automatisiertes Assessment.
  + Bereitstellung der Rolle AWS Identity and Access Management (IAM), sodass AWS Marketplace Vendor Insights die Bewertungsergebnisse abrufen kann.
+ **Ihr Bericht nach ISO 27001 und SOC2 Typ II** — Die Kontrollkategorien sind den Kontrollen in den Berichten der Internationalen Organisation für Normung (ISO) und System- und Organisationskontrollen () zugeordnet. SOC2 Wenn Sie diese Berichte mit AWS Marketplace Vendor Insights teilen, kann Vendor Insights relevante Belege aus diesen Berichten extrahieren und sie auf dem Dashboard präsentieren.

# AWS Marketplace Vendor Insights einrichten
<a name="vendor-insights-setting-up"></a>

Im folgenden Verfahren werden die allgemeinen Schritte zur Einrichtung von AWS Marketplace Vendor Insights in Ihrer SaaS-Liste ( AWS Marketplace Software as a Service) beschrieben. 

**So richten Sie AWS Marketplace Vendor Insights für Ihren SaaS-Eintrag ein**

1. [Erstellen eines Sicherheitsprofils](#create-security-profile). 

1. (Fakultativ)[Hochladen einer Zertifizierung](#upload-certification). 

1. [Hochladen einer Selbstbewertung](#upload-self-assessment). 

1. (Fakultativ)[Aktivieren Sie AWS Audit Manager automatisierte Bewertungen](#enable-audit-manager-assessments). 

## Erstellen eines Sicherheitsprofils
<a name="create-security-profile"></a>

Ein Sicherheitsprofil bietet Ihren Käufern einen detaillierten Einblick in den Sicherheitsstatus Ihres Softwareprodukts. Ein Sicherheitsprofil verwendet zugehörige Datenquellen, darunter Selbsteinschätzungen, Zertifizierungen und AWS Audit Manager automatisierte Bewertungen.

**Anmerkung**  
Sie können eine begrenzte Anzahl von Sicherheitsprofilen erstellen. Um mehr Sicherheitsprofile zu erstellen, fordern Sie eine Erhöhung des Kontingents an. Weitere Informationen finden Sie unter [AWS Dienstkontingente](https://docs.aws.amazon.com/general/latest/gr/aws_service_limits.html) im *Allgemeine AWS-Referenz*.

**So erstellen Sie ein Sicherheitsprofil**

1. Melden Sie sich mit einem IAM-Benutzer oder einer IAM-Rolle mit Zugriff auf das AWS Marketplace Verkäuferkonto an.

1. Wählen Sie **Produkte** und dann **SaaS**, um zur **SaaS-Produktseite** zu gelangen.

1. Wählen Sie ein **Produkt** aus.

1. Wählen Sie die Registerkarte **Vendor Insights** und dann **Support kontaktieren aus, um ein Sicherheitsprofil hinzuzufügen**.

1. Füllen Sie das Formular aus und wählen Sie dann **Absenden**.

   Das AWS Marketplace Seller Operations Team erstellt das Sicherheitsprofil. Sobald das Sicherheitsprofil fertig ist, wird eine E-Mail-Benachrichtigung an die auf dem Formular angegebenen Empfänger gesendet.

## Hochladen einer Zertifizierung
<a name="upload-certification"></a>

Eine Zertifizierung ist eine Datenquelle, die den Sicherheitsstatus Ihres Produkts in mehreren Dimensionen nachweist. AWS Marketplace Vendor Insights unterstützt die folgenden Zertifizierungen:
+ FedRAMP-Zertifizierung — bestätigt die Einhaltung der Cloud-Sicherheitsstandards der US-Regierung
+ Bericht zur Einhaltung der DSGVO-Vorschriften — Belegt die Einhaltung der Anforderungen der Allgemeinen Datenschutzverordnung (DSGVO), den Schutz personenbezogener Daten und der Datenschutzrechte von Einzelpersonen
+ HIPAA-Compliance-Bericht — Belegt die Einhaltung der Vorschriften des Health Insurance Portability and Accountability Act (HIPAA) und schützt geschützte Gesundheitsinformationen
+ ISO/IEC 27001 audit report – Confirms compliance with International Organization for Standardization (ISO)/InternationalElektrotechnische Kommission (IEC) 27001, die den Schwerpunkt auf Informationssicherheitsstandards legt
+ PCI DSS-Prüfbericht — Belegt die Einhaltung der vom PCI Security Standards Council festgelegten Sicherheitsstandards
+ SOC 2 Typ 2-Prüfbericht — Bestätigt die Einhaltung der Datenschutz- und Sicherheitskontrollen von Service Organizational Control (SOC)

**Um eine Zertifizierung hochzuladen**

1. Navigieren Sie auf der Registerkarte **Vendor Insights** zum Abschnitt **Datenquellen**.

1. Wählen Sie unter **Zertifizierungen** die Option **Zertifizierung hochladen** aus.

1. Geben Sie unter **Zertifizierungsdetails** die angeforderten Informationen ein und laden Sie die Zertifizierung hoch.

1. (Optional) Fügen Sie unter **Tags** neue Tags hinzu.
**Anmerkung**  
Informationen zu Stichwörtern finden Sie im [Tagging AWS Resources User Guide unter Tagging Your AWS](https://docs.aws.amazon.com/tag-editor/latest/userguide/tagging.html) *Resources User Guide*.

1. Wählen Sie Zertifizierung **hochladen** aus. 
**Anmerkung**  
Die Zertifizierung wird automatisch dem aktuellen Sicherheitsprofil zugeordnet. Sie können auch Zertifizierungen zuordnen, die Sie bereits hochgeladen haben. Wählen Sie auf der Produktdetailseite unter ****Zertifizierungen** die Option Partnerzertifizierung** aus, wählen Sie eine Zertifizierung aus der Liste aus und wählen Sie **Partnerzertifizierung** aus.  
Nach dem Hochladen der Zertifizierung können Sie sie über die Schaltfläche **Zertifizierung herunterladen** auf der Produktdetailseite herunterladen. Sie können die Zertifizierungsdetails über die Schaltfläche **Zertifizierung aktualisieren** auch aktualisieren.

   Der Zertifizierungsstatus ändert sich auf, **ValidationPending**bis die Zertifizierungsdetails validiert sind. Während und nach der Verarbeitung der Datenquelle wird ein alternativer Status angezeigt:
   + **Verfügbar** — Die Datenquelle wurde hochgeladen und die Systemvalidierungen wurden erfolgreich abgeschlossen.
   + **AccessDenied**— Die externe Quellenreferenz der Datenquelle ist für AWS Marketplace Vendor Insights nicht mehr lesbar.
   + **ResourceNotFound**— Die externe Quellenreferenz der Datenquelle ist nicht mehr lesbar. VendorInsights 
   + **ResourceNotSupported**— Die Datenquelle wurde hochgeladen, aber die angegebene Quelle wird noch nicht unterstützt. Einzelheiten zum Validierungsfehler finden Sie in der Statusmeldung.
   + **ValidationPending**— Die Datenquelle wurde hochgeladen, aber die Systemvalidierungen laufen noch. Derzeit gibt es keinen Aktionspunkt für Sie. Der Status wurde auf Verfügbar ResourceNotSupported, oder aktualisiert ValidationFailed.
   + **ValidationFailed**— Die Datenquelle wurde hochgeladen, aber die Systemvalidierung ist aus einem oder mehreren Gründen fehlgeschlagen. Einzelheiten zum Validierungsfehler finden Sie in der Statusmeldung.

## Hochladen einer Selbstbewertung
<a name="upload-self-assessment"></a>

Eine Selbsteinschätzung ist eine Art Datenquelle, die den Sicherheitsstatus Ihres Produkts nachweist. AWS Marketplace Vendor Insights unterstützt die folgenden Selbsteinschätzungen:
+ AWS Marketplace Selbsteinschätzung von Vendor Insights
+ Fragebogen zur Consensus Assessment Initiative (CAIQ). Weitere Informationen finden Sie auf der Website der Cloud Security Alliance unter [Was ist CAIQ](https://cloudsecurityalliance.org/blog/2021/09/01/what-is-caiq).

**Um eine Selbsteinschätzung hochzuladen**

1. Öffnen Sie die AWS Marketplace Konsole unter [https://console.aws.amazon.com/marketplace](https://console.aws.amazon.com/marketplace).

1. Navigieren Sie auf der Registerkarte **Vendor Insights** zum Abschnitt **Datenquellen**.

1. Wählen Sie unter **Selbsteinschätzungen** die Option **Selbsteinschätzung hochladen** aus.

1. Geben Sie unter **Details zur Selbsteinschätzung** die folgenden Informationen ein:

   1. **Name** — Geben Sie einen Namen für die Selbsteinschätzung ein.

   1. **Typ** — Wählen Sie einen Beurteilungstyp aus der Liste aus.
**Anmerkung**  
Wenn Sie sich für **Vendor Insights Security Self-Assessment** entschieden haben, wählen Sie dann **Vorlage herunterladen**, um die Selbstbeurteilung herunterzuladen. Wählen Sie für jede Antwort in der Tabelle **Ja**, **Nein** oder **N/A** aus.

1. Um die abgeschlossene Bewertung hochzuladen, wählen Sie Selbstbeurteilung **hochladen**.

1. (Optional) Fügen Sie unter **Tags** neue Tags hinzu.
**Anmerkung**  
Informationen zu Stichwörtern finden Sie im [Tagging AWS Resources User Guide unter Tagging Your AWS](https://docs.aws.amazon.com/tag-editor/latest/userguide/tagging.html) *Resources User Guide*.

1. Wählen Sie Selbstbeurteilung **hochladen** aus.
**Anmerkung**  
Die Selbsteinschätzung wird automatisch mit dem aktuellen Sicherheitsprofil verknüpft. Sie können auch Selbsteinschätzungen zuordnen, die Sie bereits hochgeladen haben. **Wählen Sie auf der Produktdetailseite unter Self-Assessments die Option **Associate Self-Assessment** aus, wählen Sie eine **Selbsteinschätzung** aus der Liste aus und wählen Sie Self-Assessment von Associate aus.**  
Nach dem Hochladen einer Selbstbewertung können Sie sie über die Schaltfläche **Selbstbewertung herunterladen** auf der Produktdetailseite herunterladen. Sie können die Details der Selbstbewertung über die Schaltfläche **Selbstbewertung aktualisieren** auch aktualisieren.

   Der Status wird auf einen der folgenden Werte aktualisiert:
   + **Verfügbar** — Die Datenquelle wurde hochgeladen und die Systemvalidierungen wurden erfolgreich abgeschlossen.
   + **AccessDenied**— Die externe Quellenreferenz der Datenquelle ist nicht mehr lesbar. VendorInsights 
   + **ResourceNotFound**— Die externe Quellenreferenz der Datenquelle ist nicht mehr lesbar. VendorInsights 
   + **ResourceNotSupported**— Die Datenquelle wurde hochgeladen, aber die angegebene Quelle wird noch nicht unterstützt. Einzelheiten zum Validierungsfehler finden Sie in der Statusmeldung.
   + **ValidationPending**— Die Datenquelle wurde hochgeladen, aber die Systemvalidierungen laufen noch. Derzeit gibt es keinen Aktionspunkt für Sie. Der Status wurde auf Verfügbar ResourceNotSupported, oder aktualisiert ValidationFailed.
   + **ValidationFailed**— Die Datenquelle wurde hochgeladen, aber die Systemvalidierung ist aus einem oder mehreren Gründen fehlgeschlagen. Einzelheiten zum Validierungsfehler finden Sie in der Statusmeldung.

## Aktivieren Sie AWS Audit Manager automatisierte Bewertungen
<a name="enable-audit-manager-assessments"></a>

AWS Marketplace Vendor Insights verwendet mehrere AWS-Services , um automatisch Beweise für Ihr Sicherheitsprofil zu sammeln.

Für automatisierte Bewertungen benötigen Sie Folgendes AWS-Services und Ressourcen:
+ **AWS Audit Manager**— Um die Einrichtung von AWS Marketplace Vendor Insights zu vereinfachen, verwenden wir CloudFormation Stacks und StackSets, die sich um die Bereitstellung und Konfiguration der erforderlichen Ressourcen kümmern. Das Stack-Set erstellt eine automatisierte Bewertung, die Kontrollen enthält, die automatisch mit Daten gefüllt werden. AWS Config

  Weitere Informationen zu AWS Audit Manager finden Sie im [AWS Audit Manager Benutzerhandbuch](https://docs.aws.amazon.com/audit-manager/latest/userguide/what-is.html).
+ **AWS Config**— Das Stack-Set stellt ein AWS Config Conformance Pack bereit, um die erforderlichen AWS Config Regeln einzurichten. Diese Regeln ermöglichen es der automatisierten Bewertung durch den Audit Manager, Live-Beweise für andere in diesem Bereich AWS-Services eingesetzte Personen zu sammeln AWS-Konto. Weitere Informationen zu den AWS Config Funktionen finden Sie im [AWS Config Entwicklerhandbuch](https://docs.aws.amazon.com/config/latest/developerguide/WhatIsConfig.html).
**Anmerkung**  
Möglicherweise stellen Sie während des ersten Aufnahmemonats und im AWS Config Vergleich zu den Folgemonaten eine erhöhte Aktivität in Ihrem Konto fest. Überprüft während des ersten Bootstrapping-Vorgangs alle Ressourcen in Ihrem Konto, die Sie für AWS Config die Aufzeichnung ausgewählt haben. AWS Config   
Wenn Sie kurzlebige Workloads ausführen, können Sie aufgrund der Aufzeichnung von AWS Config Konfigurationsänderungen im Zusammenhang mit dem Erstellen und Löschen dieser temporären Ressourcen eine erhöhte Aktivität feststellen. Eine *flüchtige Workload* ist eine vorübergehende Nutzung von Computing-Ressourcen, die bei Bedarf geladen und ausgeführt werden.  
Beispiele für kurzlebige Workloads sind Amazon Elastic Compute Cloud (Amazon EC2) -Spot-Instances, Amazon EMR-Jobs und. AWS Auto Scaling AWS Lambda Um die erhöhte Aktivität bei der Ausführung kurzlebiger Workloads zu vermeiden, können Sie diese Arten von Workloads in einem separaten Konto ausführen, das ausgeschaltet ist. AWS Config Dieser Ansatz vermeidet eine verstärkte Aufzeichnung von Konfigurationen und Regelauswertungen.
+ **Amazon S3** — Das Stack-Set erstellt die folgenden zwei Amazon Simple Storage Service-Buckets: 
  + **vendor-insights-stack-set-output-bucket- \$1Kontonummer\$1** — Dieser Bucket enthält Ausgaben aus dem Stack-Set-Lauf. Das AWS Marketplace Seller Operations-Team verwendet die Ergebnisse, um Ihren automatisierten Prozess zur Erstellung von Datenquellen abzuschließen.
  + **vendor-insights-assessment-reports-bucket- \$1Kontonummer\$1** — AWS Audit Manager veröffentlicht Bewertungsberichte für diesen Amazon S3 S3-Bucket. Weitere Informationen zur Veröffentlichung von Bewertungsberichten finden Sie unter [Bewertungsberichte](https://docs.aws.amazon.com/audit-manager/latest/userguide/assessment-reports.html) im *AWS Audit Manager Benutzerhandbuch*.

    Weitere Informationen zu den Funktionen von Amazon S3 finden Sie im [Amazon S3 S3-Benutzerhandbuch](https://docs.aws.amazon.com/AmazonS3/latest/userguide/Welcome.html).
+ **IAM** — Das Onboarding-Stack-Set stellt die folgenden AWS Identity and Access Management (IAM-) Rollen in Ihrem Konto bereit: 
  + Wenn die `VendorInsightsPrerequisiteCFT.yml` Vorlage bereitgestellt wird, erstellt sie die Administratorrolle `AWSVendorInsightsOnboardingStackSetsAdmin` und die Ausführungsrolle. `AWSVendorInsightsOnboardingStackSetsExecution` Das Stack-Set verwendet die Administratorrolle, um die erforderlichen Stacks AWS-Regionen gleichzeitig in mehreren Stacks bereitzustellen. Die Administratorrolle übernimmt die Ausführungsrolle, um die erforderlichen übergeordneten und verschachtelten Stacks im Rahmen des Einrichtungsprozesses von AWS Marketplace Vendor Insights bereitzustellen. *Weitere Informationen zu selbstverwalteten Berechtigungen finden Sie unter [Gewähren selbstverwalteter Berechtigungen im Benutzerhandbuch](https://docs.aws.amazon.com/AWSCloudFormation/latest/UserGuide/stacksets-prereqs-self-managed.html).CloudFormation *
  + Diese `AWSVendorInsightsRole` Rolle bietet AWS Marketplace Vendor Insights Zugriff auf die Bewertungen in AWS Audit Manager Ressourcen. AWS Marketplace Vendor Insights zeigt die in den Bewertungen gefundenen Nachweise in Ihrem AWS Marketplace Vendor Insights-Profil an. 
  + Das `AWSVendorInsightsOnboardingDelegationRole` bietet AWS Marketplace Vendor Insights Zugriff darauf, Objekte im `vendor-insights-stack-set-output-bucket` Bucket aufzulisten und zu lesen. Diese Funktion ermöglicht es dem AWS Marketplace Catalog Operations Team, Sie bei der Einrichtung eines AWS Marketplace Vendor Insights-Profils zu unterstützen.
  + Die `AWSAuditManagerAdministratorAccess` Rolle bietet Administratorzugriff, um Einstellungen zu aktivieren oder zu deaktivieren AWS Audit Manager, zu aktualisieren und Bewertungen, Kontrollen und Frameworks zu verwalten. Sie oder Ihr Team können diese Rolle übernehmen, um Maßnahmen für automatisierte Bewertungen in zu ergreifen AWS Audit Manager.

Um AWS Audit Manager automatisierte Bewertungen zu ermöglichen, müssen Sie die Onboarding-Stacks bereitstellen.

### Stellen Sie die Onboarding-Stacks bereit
<a name="deploy-onboarding-stacks"></a>

Um die Einrichtung von AWS Marketplace Vendor Insights zu vereinfachen, verwenden wir CloudFormation Stacks und StackSets, die sich um die Bereitstellung und Konfiguration der erforderlichen Ressourcen kümmern. Wenn Sie über mehrere Konten oder mehrere AWS-Region SaaS-Lösungen verfügen, StackSets können Sie die Onboarding-Stacks von einem zentralen Verwaltungskonto aus bereitstellen.

Weitere Informationen zu CloudFormation StackSets finden Sie unter [Arbeiten mit CloudFormation StackSets](https://docs.aws.amazon.com/AWSCloudFormation/latest/UserGuide/what-is-cfnstacksets.html) im *AWS CloudFormation Benutzerhandbuch*.

AWS Marketplace Für die Einrichtung von Vendor Insights müssen Sie die folgenden CloudFormation Vorlagen verwenden: 
+ `VendorInsightsPrerequisiteCFT`— Richtet die erforderlichen Administratorrollen und Berechtigungen für die Ausführung CloudFormation StackSets in Ihrem Konto ein. Erstellen Sie diesen Stack in Ihrem Verkäuferkonto. 
+ `VendorInsightsOnboardingCFT`— Richtet die erforderlichen IAM-Berechtigungen ein AWS-Services und konfiguriert die entsprechenden IAM-Berechtigungen. Diese Berechtigungen ermöglichen es AWS Marketplace Vendor Insights, Daten für das SaaS-Produkt zu sammeln, das in Ihrem läuft, AWS-Konten und die Daten in Ihrem AWS Marketplace Vendor Insights-Profil anzuzeigen. Erstellen Sie diesen Stack sowohl in Ihrem Verkäuferkonto als auch in Ihren Produktionskonten, über die Ihre SaaS-Lösung gehostet wird StackSets.

#### Erstellen Sie den VendorInsightsPrerequisiteCFT-Stack
<a name="create-prerequisite-cft"></a>

Indem Sie den `VendorInsightsPrerequisiteCFT` CloudFormation Stack ausführen, richten Sie IAM-Berechtigungen ein, um mit dem Onboarding von Stack-Sets zu beginnen. 

**Um den Stack zu erstellen VendorInsightsPrerequisiteCFT**

1. Prüfen Sie die neueste `VendorInsightsPrerequisiteCFT.yml` Datei und laden Sie sie aus dem [Vorlagenordner AWS Samples Repo for Vendor Insights](https://github.com/aws-samples/aws-marketplace-vendor-assessment-onboarding) auf der GitHub Website herunter. 

1. Melden Sie sich AWS-Managementkonsole mit Ihrem AWS Marketplace Verkäuferkonto bei an und öffnen Sie dann die CloudFormation Konsole unter [https://console.aws.amazon.com/cloudformation](https://console.aws.amazon.com/cloudformation/).

1. Wählen Sie im Navigationsbereich der CloudFormation Konsole **Stacks** und anschließend in der Dropdownliste **Stapel erstellen** und **Mit neuen Ressourcen (Standard)** aus. (Wenn der Navigationsbereich nicht sichtbar ist, wählen Sie in der oberen linken Ecke den Navigationsbereich aus und erweitern Sie ihn.)

1. Wählen Sie unter **Vorlage angeben** die Option **Eine Vorlagendatei hochladen** aus. Um die heruntergeladene `VendorInsightsPrerequisiteCFT.yml` Datei hochzuladen, verwenden **Sie Datei auswählen**. Klicken Sie anschließend auf **Weiter**.

1. Geben Sie einen Namen für den Stapel ein und wählen Sie dann **Weiter**.

1. (Optional) Konfigurieren Sie die Stack-Optionen nach Ihren Wünschen. 

   Wählen Sie **Weiter** aus.

1. Überprüfen Sie auf der Seite **Review (Prüfen)** Ihre Auswahl. Um Änderungen vorzunehmen, wählen Sie **Bearbeiten** in dem Bereich, in dem Sie Änderungen vornehmen möchten. Bevor Sie den Stack erstellen können, müssen Sie die Bestätigungs-Kontrollkästchen im Bereich **Funktionen** aktivieren. 

   Wählen Sie **Absenden** aus.

1. Nachdem der Stack erstellt wurde, wählen Sie die Registerkarte **Ressourcen** und notieren Sie sich die folgenden Rollen, die erstellt wurden:
   + `AWSVendorInsightsOnboardingStackSetsAdmin`
   + `AWSVendorInsightsOnboardingStackSetsExecution`

#### Erstellen Sie das VendorInsightsOnboardingCFT Stack-Set
<a name="deploy-onboarding-stacks"></a>

Indem Sie das `VendorInsightsOnboardingCFT` CloudFormation Stack-Set ausführen, richten Sie die erforderlichen IAM-Berechtigungen ein AWS-Services und konfigurieren die entsprechenden. Auf diese Weise kann AWS Marketplace Vendor Insights Daten für das SaaS-Produkt sammeln, das in Ihrem läuft, AWS-Konto und sie in Ihrem AWS Marketplace Vendor Insights-Profil anzeigen. 

Wenn Sie über eine Lösung mit mehreren Konten oder separate Verkäufer- und Produktionskonten verfügen, müssen Sie diesen Stack für mehrere Konten bereitstellen. StackSets ermöglichen es Ihnen, dies von dem Verwaltungskonto aus zu tun, auf dem Sie den Stack mit den Voraussetzungen erstellt haben.

Das Stack-Set wird mithilfe von selbstverwalteten Berechtigungen bereitgestellt. Weitere Informationen finden Sie unter [Erstellen eines Stack-Sets mit selbstverwalteten Berechtigungen](https://docs.aws.amazon.com/AWSCloudFormation/latest/UserGuide/stacksets-getting-started-create.html#stacksets-getting-started-create-self-managed) im *AWS CloudFormation -Benutzerhandbuch*. 

**Um das VendorInsightsOnboardingCFT Stack-Set zu erstellen**

1. Prüfen Sie die neueste `VendorInsightsOnboardingCFT.yml` Datei und laden Sie sie aus dem [Vorlagenordner AWS Samples Repo for Vendor Insights](https://github.com/aws-samples/aws-marketplace-vendor-assessment-onboarding) auf der GitHub Website herunter.

1. Melden Sie sich AWS-Managementkonsole mit Ihrem AWS Marketplace Verkäuferkonto bei an und öffnen Sie dann die CloudFormation Konsole unter [https://console.aws.amazon.com/cloudformation](https://console.aws.amazon.com/cloudformation/)..

1. **Wählen Sie im Navigationsbereich der CloudFormation Konsole die Option Erstellen aus. StackSet** (Wenn der Navigationsbereich nicht sichtbar ist, wählen Sie in der oberen linken Ecke den Navigationsbereich aus und erweitern Sie ihn.)

1. Wählen Sie unter **Berechtigungen** für die Administratorrolle den **IAM-Rollennamen** aus und wählen Sie **AWSVendorInsightsOnboardingStackSetsAdmin**dann den Rollennamen aus der Dropdownliste aus.

1. Geben Sie **AWSVendorInsightsOnboardingStackSetsExecution** den Namen der **IAM-Ausführungsrolle ein**.

1. Wählen Sie unter **Vorlage angeben** die Option **Eine Vorlagendatei hochladen** aus. Um die heruntergeladene `VendorInsightsOnboardingCFT.yml` Datei hochzuladen, verwenden Sie **Datei auswählen** und wählen Sie dann **Weiter**.

1. Geben Sie die folgenden StackSet Parameter ein und wählen Sie dann **Weiter**. 
   + `CreateVendorInsightsAutomatedAssessment`— Dieser Parameter richtet die AWS Audit Manager automatisierte Bewertung in Ihrem ein AWS-Konto. Wenn Sie separate Verwaltungs- und Produktionskonten haben, sollte diese Option nur für Produktionskonten und *nicht* für das Verwaltungskonto ausgewählt werden.
   + `CreateVendorInsightsIAMRoles`— Dieser Parameter stellt eine IAM-Rolle bereit, die es AWS Marketplace Vendor Insights ermöglicht, die Bewertungsdaten in Ihrem AWS-Konto zu lesen.
   + `PrimaryRegion`— Dieser Parameter legt den primären Parameter AWS-Region für Ihre SaaS-Bereitstellung fest. Dies ist die Region, in der der Amazon S3 S3-Bucket in Ihrem erstellt wird AWS-Konto. Wenn Ihr SaaS-Produkt nur in einer Region bereitgestellt wird, ist diese Region die primäre Region.

1. Konfigurieren Sie die StackSet Optionen nach Ihren Wünschen. Behalten Sie die **Ausführungskonfiguration** als **Inaktiv** bei und wählen Sie dann **Weiter**.

1. Konfigurieren Sie die Bereitstellungsoptionen. Wenn Sie über eine Lösung mit mehreren Konten verfügen, können Sie das Stack-Set so konfigurieren, dass es in einem einzigen Vorgang für mehrere Konten und Regionen bereitgestellt wird. Wählen Sie **Weiter** aus.
**Anmerkung**  
Wenn Sie über eine Lösung mit mehreren Konten verfügen, empfehlen wir *nicht*, die Bereitstellung für alle Konten als einzelnes Stack-Set durchzuführen. Achten Sie genau auf die in Schritt 7 definierten Parameter. Je nach Art der Konten, für die Sie die Bereitstellung durchführen, möchten Sie möglicherweise einige Parameter aktivieren oder deaktivieren. StackSets wenden Sie dieselben Parameter auf alle angegebenen Konten in einer einzigen Bereitstellung an. Sie können die Bereitstellungszeit reduzieren, indem Sie Konten in einem Stack-Set gruppieren. Für eine Lösung mit mehreren Konten müssen Sie die Bereitstellung jedoch immer noch mehrmals durchführen.
**Wichtig**  
Wenn Sie die Bereitstellung in mehreren Regionen durchführen, muss es sich bei der ersten Region, die Sie auflisten, um die`PrimaryRegion`. Behalten Sie die Option **Region Concurrency** als Standardeinstellung für **Sequential** bei. 

1. Überprüfen Sie auf der Seite **Review (Prüfen)** Ihre Auswahl. Um Änderungen vorzunehmen, wählen Sie in dem Bereich, in dem Sie Änderungen vornehmen möchten, die Option **Bearbeiten** aus. Bevor Sie das Stack-Set erstellen können, müssen Sie das Bestätigungs-Kontrollkästchen im Bereich **Funktionen** aktivieren. 

   Wählen Sie **Absenden** aus.

   Die Fertigstellung des Stack-Sets dauert etwa 5 Minuten pro Region.

# Ihr AWS Marketplace Vendor Insights-Profil anzeigen
<a name="vendor-insights-profile"></a>

Ihr Profil in AWS Marketplace Vendor Insights bietet Käufern wichtige Informationen, die sie bei der Bewertung Ihres Produkts verwenden können. Aus Datenschutzgründen empfehlen wir Ihnen, Ihre AWS-Konto Anmeldeinformationen zu schützen und einzelne Benutzer mit AWS Identity and Access Management (IAM) einzurichten. Bei diesem Ansatz erhält jeder Benutzer nur die Berechtigungen, die zur Erfüllung seiner Aufgaben erforderlich sind. Weitere Informationen zum Erstellen von Benutzern mit IAM finden Sie unter[Erstellen oder Verwenden von Gruppen](marketplace-management-portal-user-access.md#creating-iam-groups). 

Käufer können Ihr Produkt mithilfe des AWS Marketplace Vendor Insights-Dashboards bewerten. Dort können Käufer eine Produktübersicht sehen, die durch die Datenquellen definiert wird, die Sie Ihrem Profil hinzufügen. Das Sicherheitsprofil wird durch mehrere Sicherheitskontrollen in 10 Kategorien definiert. 

Die 10 Sicherheitskategorien, die zur Definition von Daten verwendet werden, lauten wie folgt:
+ Zugriffsverwaltung
+ Anwendungssicherheit
+ Audit-, Compliance- und Sicherheitsrichtlinien
+ Resilienz des Unternehmens
+ Datensicherheit und Datenschutz 
+ Sicherheit für Endbenutzergeräte und mobile Geräte 
+ Humanressourcen
+ Sicherheit der Infrastruktur
+ Risikomanagement und Reaktion auf Vorfälle
+ Sicherheits- und Konfigurationsrichtlinien

Weitere Informationen finden Sie im *AWS Marketplace**Buyer Guide* unter [Grundlegendes zu Kontrollkategorien](https://docs.aws.amazon.com/marketplace/latest/buyerguide/buyer-vendor-insights-view-profile.html#control-categories).

Durch die Einrichtung und Nutzung von AWS Marketplace Vendor Insights erklären Sie sich damit einverstanden, die AWS-Service Nutzungsbedingungen und Datenschutzbestimmungen einzuhalten, um Benutzerinformationen vertraulich und sicher zu behandeln. Weitere Informationen zu den AWS Datenschutzbestimmungen finden Sie unter [Häufig gestellte Fragen zum Datenschutz](https://aws.amazon.com/compliance/data-privacy-faq/). Weitere Informationen zu den Servicebedingungen finden Sie unter [AWS-Service Nutzungsbedingungen](https://aws.amazon.com/service-terms/). 

## Sehen Sie sich Ihr Sicherheitsprofil als Verkäufer an
<a name="view-security-profile"></a>

Nachdem Sie die Selbsteinschätzung abgeschlossen und weitere konkrete Beweise hinzugefügt haben, ist es wichtig, dass Sie sich Ihr Verkäuferprofil ansehen. Sie sollten die Ihrem Profil hinzugefügten Informationen überprüfen.

**Anmerkung**  
Dieses Profil ist für Käufer erst sichtbar, wenn Sie das AWS Marketplace Vendor Insights-Supportteam bitten, seine Sichtbarkeit zu aktualisieren. Nachdem das Support-Team das Update abgeschlossen hat, können Käufer, die Ihre Geheimhaltungsvereinbarung (NDA) unterzeichnet haben, auf das Sicherheitsprofil zugreifen.  
Wenn Sie die personenbezogenen Daten (PII) eines Abonnenten aus Ihrem AWS Marketplace Vendor Insights-Profil löschen möchten, starten Sie eine Support-Anfrage, indem Sie sich an uns wenden. [Support](https://aws.amazon.com/contact-us)

**Um Ihr Sicherheitsprofil so zu sehen, wie es Käufer sehen**

1. Melden Sie sich bei der an AWS-Managementkonsole.

1. Gehen Sie im Portal zur [SaaS-Produktseite](https://aws.amazon.com/marketplace/management/products/saas).

1. Wählen Sie das Produkt mit dem zugehörigen Sicherheitsprofil aus.

1. Wählen Sie die Registerkarte **Vendor Insights** und anschließend die Option Letzten **veröffentlichten Snapshot anzeigen** aus.

1. Auf der Registerkarte **Übersicht** werden alle von Ihnen hochgeladenen Zertifikats-Badges angezeigt.

1. Wählen Sie die Registerkarte **Sicherheit und Konformität** aus, auf der Sie Daten einsehen können, die aus mehreren Kontrollen gesammelt wurden. Um weitere Details anzuzeigen, wählen Sie die einzelnen Kontrollsätze aus.

# Verwaltung von Snapshots in AWS Marketplace Vendor Insights
<a name="vendor-insights-snapshot"></a>

Ein *Snapshot* ist ein point-in-time Zustand eines Sicherheitsprofils. In AWS Marketplace Vendor Insights können Sie Schnappschüsse verwenden, um das Produkt eines Verkäufers zu einem bestimmten Zeitpunkt zu bewerten. Als Verkäufer können Sie die Sicherheitslage Ihres Profils zu verschiedenen Zeiten oder die neuesten Schnappschüsse verschiedener Sicherheitsprofile vergleichen, um Ihre Entscheidungsfindung zu unterstützen. Schnappschüsse liefern die erforderlichen Sicherheitsinformationen und sorgen zusätzlich für Transparenz über Aktualität und Herkunft der Daten.

In der AWS Marketplace Konsole finden Sie im Abschnitt **Zusammenfassung des AWS Marketplace Vendor Insights-Snapshots** die folgenden Snapshot-Details zum Erstellungs- und Veröffentlichungszeitplan:
+ **Zuletzt erstellter Snapshot** — Der zuletzt für dieses Profil erstellte Snapshot.
+ **Nächste geplante Erstellung** — Der Snapshot soll als Nächstes erstellt werden.
+ **Erstellungshäufigkeit** — Zeitspanne zwischen Snapshot-Erstellungen oder Häufigkeit der Erstellung von Snapshots.
+ **Nächstes geplantes Release** — Snapshot soll als Nächstes veröffentlicht werden.
+ **Bereitstellungszeit** — Snapshot wird für mindestens diesen Zeitraum bereitgestellt und kann dann im Rahmen eines Snapshot-Release-Events veröffentlicht werden.
+ **Veröffentlichungshäufigkeit** — Zeitspanne zwischen den Veröffentlichungsereignissen.

Im Abschnitt **Snapshot-Liste** lauten die Snapshot-Status wie folgt:
+ **Veröffentlicht** — Snapshot ist öffentlich und kann von Benutzern angesehen werden, die über eine entsprechende Lizenz für dieses Produkt verfügen.
+ **Ausstehende Veröffentlichung** — Snapshot wurde abgeschlossen oder befindet sich in der vorgeschriebenen Mindestbereitstellungszeit und ist für die nächste Version geplant.
+ **Privat** — Der Snapshot wurde vor der Aktivierung des Sicherheitsprofils erstellt oder wies Validierungsfehler auf und ist für die Öffentlichkeit nicht sichtbar. Private Schnappschüsse bleiben nur für Verkäufer sichtbar.

**Topics**
+ [Snapshot erstellen](#create-snapshot)
+ [Einen Snapshot anzeigen](#view-snapshot)
+ [Exportieren Sie einen Snapshot](#export-snapshot)
+ [Den zuletzt veröffentlichten Snapshot anzeigen](#latest-released-snapshot)
+ [Verschieben Sie eine Snapshot-Veröffentlichung](#postpone-snapshot)
+ [Ändern Sie die Einstellungen für die Snapshot-Liste](#update-preferences-snapshot)

## Snapshot erstellen
<a name="create-snapshot"></a>

Gehen Sie wie folgt vor, um einen Snapshot für Ihr Profil zu erstellen. Sie können maximal 20 Snapshots pro Tag erstellen.

1. Melden Sie sich bei der an AWS-Managementkonsole und öffnen Sie die [AWS Marketplace Konsole](https://console.aws.amazon.com/marketplace/).

1. Wählen Sie **Vendor Insights**.

1. Wählen Sie **unter Vendor Insights** ein Produkt aus.

1. Gehen Sie auf der Produktprofilseite zur **Snapshot-Liste** und wählen Sie **Neuen Snapshot erstellen** aus.

1. In einer Meldung werden Sie darüber informiert, dass sich der Snapshot-Zeitplan ändern wird. Wählen Sie **Erstellen** aus.
**Anmerkung**  
Der Snapshot-Zeitplan ändert sich, wenn ein neuer Snapshot erstellt wird. Neue Snapshots werden für dieselbe Zeit geplant wie Ihr manuell erstellter Snapshot. Diese Nachricht enthält den neuen Zeitplan.

Der neue Snapshot wird innerhalb von 30 Minuten erstellt und der Snapshot-Liste hinzugefügt. Neue Snapshots werden mit dem Status **Ausstehende Veröffentlichung** erstellt. **Niemand kann neue Snapshots ansehen, bis sich der Status auf Freigegeben ändert.**

## Einen Snapshot anzeigen
<a name="view-snapshot"></a>

Gehen Sie wie folgt vor, um einen Snapshot für Ihr Profil anzuzeigen. 

1. Melden Sie sich bei der an AWS-Managementkonsole und öffnen Sie die [AWS Marketplace Konsole](https://console.aws.amazon.com/marketplace/).

1. Wählen Sie **Vendor Insights**.

1. Wählen Sie **unter Vendor Insights** ein Produkt aus. 

1. Gehen Sie auf der Produktprofilseite zur **Snapshot-Liste** und wählen Sie die **Snapshot-ID** des Snapshots aus, den Sie anzeigen möchten.

1. Wenn Sie fertig sind, wählen Sie **Zurück**, um die Snapshot-Ansicht zu verlassen.

## Exportieren Sie einen Snapshot
<a name="export-snapshot"></a>

Sie können in die Formate JSON oder CSV exportieren. Gehen Sie wie folgt vor, um einen Snapshot zu exportieren.

1. Melden Sie sich bei der an AWS-Managementkonsole und öffnen Sie die [AWS Marketplace Konsole](https://console.aws.amazon.com/marketplace/).

1. Wählen Sie **Vendor Insights**.

1. Wählen Sie **unter Vendor Insights** ein Produkt aus. 

1. Gehen Sie auf der Produktprofilseite zur **Snapshot-Liste** und wählen Sie die **Snapshot-ID** des Snapshots aus, den Sie exportieren möchten.

1. Wählen Sie **Export** aus.

1. Wählen Sie in der Dropdownliste **Herunterladen (JSON)** oder **Herunterladen (CSV)** aus.

## Den zuletzt veröffentlichten Snapshot anzeigen
<a name="latest-released-snapshot"></a>

Anhand des zuletzt veröffentlichten Snapshots können Benutzer den Zustand Ihres Produkts überprüfen und beurteilen. Es ist wichtig zu wissen, was in Ihrem zuletzt veröffentlichten Snapshot enthalten ist, um sicherzustellen, dass Sie Ihr Produkt mit genauen Informationen darstellen. Gehen Sie wie folgt vor, um den neuesten Snapshot für Ihr Profil anzuzeigen. 

1. Melden Sie sich bei der an AWS-Managementkonsole und öffnen Sie die [AWS Marketplace Konsole](https://console.aws.amazon.com/marketplace/).

1. Wählen Sie **Vendor Insights**.

1. Wählen Sie **unter Vendor Insights** ein Produkt aus. 

1. Gehen Sie auf der Produktprofilseite zur **Snapshot-Liste** und wählen Sie die **Snapshot-ID** des Snapshots aus, den Sie anzeigen möchten.

1. Wählen Sie „**Letzten veröffentlichten Snapshot anzeigen**“.

1. Wenn Sie fertig sind, wählen Sie **Zurück**, um die Snapshot-Ansicht zu verlassen.

## Verschieben Sie eine Snapshot-Veröffentlichung
<a name="postpone-snapshot"></a>

Um die Veröffentlichung eines Snapshots für Ihr Profil zu verzögern, können Sie die Veröffentlichung eines Snapshots für eine bestimmte **Snapshot-ID** verschieben.

1. Melden Sie sich bei der an AWS-Managementkonsole und öffnen Sie die [AWS Marketplace Konsole](https://console.aws.amazon.com/marketplace/).

1. Wählen Sie **Vendor Insights**.

1. Wählen Sie **unter Vendor Insights** ein Produkt aus. 

1. Gehen Sie auf der Produktprofilseite zur **Snapshot-Liste** und wählen Sie die **Snapshot-ID** des Snapshots aus, für den Sie die Veröffentlichung verschieben möchten.

1. Wählen Sie in der **Snapshot-Zusammenfassung** die Option **Snapshot-Veröffentlichung verschieben** aus.

1. In einer Meldung werden Sie darüber informiert, dass sich der Snapshot-Zeitplan ändern wird. Wählen Sie „**Verschieben**“.

Eine Erfolgsmeldung wird angezeigt, die darauf hinweist, dass Sie die Snapshot-Veröffentlichung für dieses Produkt erfolgreich verschoben haben.

## Ändern Sie die Einstellungen für die Snapshot-Liste
<a name="update-preferences-snapshot"></a>

Nachdem Sie einen Snapshot erstellt haben, können Sie die Einstellungen für die Anzeige eines Snapshots in der **Snapshot-Liste** ändern. 

1. Melden Sie sich bei der an AWS-Managementkonsole und öffnen Sie die [AWS Marketplace Konsole](https://console.aws.amazon.com/marketplace/).

1. Wählen Sie **Vendor Insights**.

1. Wählen Sie **unter Vendor Insights** ein Produkt aus.

1. Gehen Sie auf der Produktprofilseite zur **Snapshot-Liste** und wählen Sie die **Snapshot-ID** des Snapshots aus, den Sie ändern möchten.

1. Wählen Sie das Einstellungssymbol. Sie können die folgenden Einstellungen für Ihren Snapshot anpassen:
   + **Seitengröße** — Wählen Sie aus, wie viele Schnappschüsse auf jeder Seite aufgelistet werden sollen: **10 Ressourcen**, **20 Ressourcen** oder **50 Ressourcen** pro Seite.
   + **Zeilenumbruch** — Wählen Sie eine Option zum Zeilenumbruch, um den gesamten Datensatz anzuzeigen.
   + **Zeitformat** — Wählen Sie aus, ob Sie **Absolut**, **Relativ** oder **ISO verwenden** möchten.
   + **Sichtbare Spalten** — Wählen Sie die Optionen aus, die für die Snapshot-Details sichtbar sein sollen: **Snapshot-ID**, **Status** und **Erstellungsdatum**.

# Steuerung des Zugriffs in AWS Marketplace Vendor Insights
<a name="vendor-insights-seller-controlling-access"></a>

AWS Identity and Access Management (IAM) hilft Ihnen dabei AWS-Service , den Zugriff auf AWS Ressourcen zu kontrollieren. IAM ist ein Programm AWS-Service , das Sie ohne zusätzliche Kosten nutzen können. Als Administrator kontrollieren Sie, wer *authentifiziert* (angemeldet) und *autorisiert* werden kann (über Berechtigungen verfügt), um Ressourcen zu verwenden AWS Marketplace . AWS Marketplace Vendor Insights verwendet IAM, um den Zugriff auf Verkäuferdaten, Bewertungen, Selbstbescheinigungen von Verkäufern und branchenübliche Prüfberichte zu kontrollieren.

Die empfohlene Methode, um zu kontrollieren, wer was tun kann, AWS Marketplace Management Portal ist die Verwendung von IAM zur Erstellung von Benutzern und Gruppen. Anschließend fügen Sie die Benutzer den Gruppen hinzu und verwalten die Gruppen. Sie können eine Richtlinie oder Berechtigungen der Gruppe zuweisen, die schreibgeschützte Berechtigungen bereitstellt. Wenn Sie andere Benutzer haben, die nur Lesezugriff benötigen, können Sie sie der von Ihnen erstellten Gruppe hinzufügen, anstatt dem Benutzer Berechtigungen hinzuzufügen.

Eine *Richtlinie* ist ein Dokument, dass die Berechtigungen für einen Benutzer, eine Gruppe oder eine Rolle festlegt. Die Berechtigungen bestimmen, was Benutzer tun können. AWS Eine Richtlinie ermöglicht in der Regel den Zugriff auf bestimmte Aktionen und kann optional gewähren, dass die Aktionen für bestimmte Ressourcen wie Amazon EC2 EC2-Instances, Amazon S3 S3-Buckets usw. zulässig sind. Richtlinien können auch ausdrücklich den Zugriff verweigern. Eine *Berechtigung* ist eine Anweisung in einer Richtlinie, mit der der Zugriff auf eine bestimmte Ressource gewährt oder verweigert wird. 

**Wichtig**  
Alle -Benutzer, die Sie erstellen, werden anhand ihrer Anmeldeinformationen authentifiziert. Sie verwenden jedoch dasselbe. AWS-Konto Alle Änderungen, die ein Benutzer vornimmt, beziehen sich auf das gesamte Konto. 

 AWS Marketplace verfügt über definierte Berechtigungen zur Steuerung der Aktionen, die eine Person mit diesen Berechtigungen ausführen kann AWS Marketplace Management Portal. Es gibt auch Richtlinien, die AWS Marketplace erstellt und verwaltet werden, die mehrere Berechtigungen kombinieren. Die Richtlinie `AWSMarketplaceSellerProductsFullAccess` gibt dem Benutzer vollen Zugriff auf Produkte in der AWS Marketplace Management Portal. 

Weitere Informationen zu den verfügbaren Aktionen, Ressourcen und Bedingungsschlüsseln finden Sie unter [Aktionen, Ressourcen und Bedingungsschlüssel für AWS Marketplace Vendor Insights](https://docs.aws.amazon.com/service-authorization/latest/reference/list_awsmarketplacevendorinsights.html) in der *Service Authorization Reference*. 

## Berechtigungen für AWS Marketplace Vendor Insights-Verkäufer
<a name="permissions-aws-vendor-insights-sellers"></a>

Sie können die folgenden Berechtigungen in den IAM-Richtlinien für AWS Marketplace Vendor Insights verwenden. Sie können Berechtigungen in einer einzigen IAM-Richtlinie kombinieren, um die gewünschten Berechtigungen zu gewähren. 

## `CreateDataSource`
<a name="create-data-source"></a>

`CreateDataSource`ermöglicht dem Benutzer, eine neue Datenquellenressource zu erstellen. Unterstützte Datenquellen sind:
+ SOC2Type2AuditReport
+ ISO27001AuditReport
+ AWSAuditManagerSecurityAutomatedAssessment
+ FedRAMPCertification
+ GDPRComplianceReport
+ HIPAAComplianceReport
+ PCIDSSAuditReport
+ SecuritySelfAssessment

Aktionsgruppen: Lesen/Schreiben

Erforderliche Ressourcen: Keine

Erzeugt Ressourcen: `DataSource`

## `DeleteDataSource`
<a name="delete-data-source"></a>

`DeleteDataSource`ermöglicht es dem Benutzer, eine Datenquelle zu löschen, die ihm gehört. Eine Datenquelle muss von jedem Profil getrennt werden, um gelöscht zu werden. Weitere Informationen finden Sie unter [`AssociateDataSource`](#assoc-data-source). 

Aktionsgruppen: Lesen/Schreiben

Erforderliche Ressourcen: `DataSource`

## `GetDataSource`
<a name="get-data-source"></a>

`GetDataSource`ermöglicht es dem Benutzer, die Details einer Datenquelle abzurufen. Zu den Details einer Datenquelle gehören Metadateninformationen wie zugehörige Zeitstempel, ursprüngliche Erstellungsparameter und Verarbeitungsinformationen, falls vorhanden.

Aktionsgruppen: Schreibgeschützt, Lesen-Schreiben

Erforderliche Ressourcen: `DataSource`

## `UpdateDataSource`
<a name="update-data-source"></a>

`UpdateDataSource`ermöglicht es dem Benutzer, die Details einer Datenquelle zu aktualisieren. Zu den Details gehören Metadateninformationen wie Name und Quellinformationen (z. B. Rollen, Amazon-Ressourcenname (ARN) der Quelle und Quellinhalt).

Aktionsgruppen: Schreibgeschützt, Lesen-Schreiben

Erforderliche Ressourcen: `DataSource`

## `ListDataSources`
<a name="list-data-source"></a>

`ListDataSources`ermöglicht es dem Benutzer, die Datenquellen aufzulisten, die er besitzt.

Aktionsgruppen: Nur Lesen, Lesen und Schreiben, Nur Liste

Erforderliche Ressourcen: Keine

## `CreateSecurityProfile`
<a name="list-data-source"></a>

`CreateSecurityProfile`ermöglicht dem Benutzer, ein neues Sicherheitsprofil zu erstellen. Ein Sicherheitsprofil ist eine Ressource, mit der verwaltet werden kann, wie und wann ein Snapshot generiert wird. Benutzer können auch kontrollieren, wie Käufer auf Snapshots zugreifen können, indem sie den Status und die geltenden Bedingungen des Profils kontrollieren.

Aktionsgruppen: Schreibgeschützt, Lesen-Schreiben, Nur Listenzugriff

Erforderliche Ressourcen: Keine

Erzeugt Ressourcen: `SecurityProfile`

## `ListSecurityProfiles`
<a name="list-sec-profile"></a>

`ListSecurityProfiles`ermöglicht es dem Benutzer, die Sicherheitsprofile aufzulisten, die er besitzt.

Aktionsgruppen: Nur Lesen, Lesen und Schreiben, Nur Liste

Erforderliche Ressourcen: Keine

## `GetSecurityProfile`
<a name="create-sec-profile"></a>

`CreateSecurityProfile`ermöglicht Benutzern, die Details eines Sicherheitsprofils abzurufen. 

Aktionsgruppen: Nur Lesen und Lesen und Schreiben

Erforderliche Ressourcen: `SecurityProfile`

## `AssociateDataSource`
<a name="assoc-data-source"></a>

`AssociateDataSource`ermöglicht es Benutzern, ein vorhandenes Profil `DataSource` mit einem AWS Marketplace Vendor Insights-Profil zu verknüpfen. Benutzer können den Inhalt des Snapshots steuern, indem sie eine Datenquelle einem Profil zuordnen oder die Verknüpfung aufheben.

Aktionsgruppen: Lesen/Schreiben

Erforderliche Ressourcen: und `SecurityProfile` `DataSource`

## `DisassociateDataSource`
<a name="disassociate-data-source"></a>

`DisassociateDataSource`ermöglicht es Benutzern, die Zuordnung eines vorhandenen `DataSource` Profils zu einem AWS Marketplace Vendor Insights-Profil aufzuheben. Benutzer können den Inhalt des Snapshots steuern, indem sie eine Datenquelle einem Profil zuordnen oder die Zuordnung aufheben.

Aktionsgruppen: Lesen/Schreiben

Erforderliche Ressourcen: und `SecurityProfile` `DataSource`

## `UpdateSecurityProfile`
<a name="update-security-profile"></a>

`UpdateSecurityProfile`ermöglicht Benutzern das Ändern von Sicherheitsprofilattributen wie Name und Beschreibung. 

Aktionsgruppen: Lesen/Schreiben

Erforderliche Ressourcen: `SecurityProfile`

## `ActivateSecurityProfile`
<a name="activate-sec-profile"></a>

`ActivateSecurityProfile`ermöglicht Benutzern, einen `Active` Status für ein Sicherheitsprofil festzulegen. Nach der Aktivierung eines Sicherheitsprofils können neue Snapshots in einem `Staged` Zustand erstellt werden, der es ermöglicht, sie zu veröffentlichen, wenn andere Bedingungen erfüllt sind. Weitere Informationen finden Sie unter [`UpdateSecurityProfileSnapshotReleaseConfiguration`](#update-sec-profile-snapshot-release-config).

Ein `Active` Sicherheitsprofil mit mindestens einem `Released` Snapshot kommt für die Erkennung durch AWS Marketplace Vendor Insights für Endbenutzer in Frage.

Aktionsgruppen: Lesen/Schreiben

Erforderliche Ressourcen: `SecurityProfile`

## `DeactivateSecurityProfile`
<a name="deactivate-sec-profile"></a>

`DeactivateSecurityProfile`ermöglicht Benutzern, einen `Inactive` Status für ein Sicherheitsprofil festzulegen. Dieser Terminalstatus für ein Sicherheitsprofil entspricht dem Entfernen des Profils aus dem Status „Gemeinsam genutzt“. Benutzer können ein Sicherheitsprofil nur deaktivieren, wenn es keine aktiven Abonnenten des Profils gibt.

Aktionsgruppen: Lesen/Schreiben

Erforderliche Ressourcen: `SecurityProfile`

## `UpdateSecurityProfileSnapshotCreationConfiguration`
<a name="update-sec-profile-snapshot-creation-config"></a>

`UpdateSecurityProfileSnapshotCreationConfiguration`ermöglicht Benutzern, benutzerdefinierte Zeitpläne für die Konfiguration der Snapshot-Erstellung zu definieren. Die standardmäßige Erstellungskonfiguration für die wöchentliche Erstellung kann mit dieser Aktion außer Kraft gesetzt werden.

Benutzer können diese Aktion verwenden, um den Zeitplan zu ändern, z. B. um einen Zeitplan zu stornieren, den Zeitplan auf ein future Datum zu verschieben oder eine neue Snapshot-Erstellung für einen früheren Zeitpunkt zu initiieren.

Aktionsgruppen: Lesen/Schreiben

Erforderliche Ressourcen: `SecurityProfile`

## `UpdateSecurityProfileSnapshotReleaseConfiguration`
<a name="update-sec-profile-snapshot-release-config"></a>

`UpdateSecurityProfileSnapshotReleaseConfiguration`ermöglicht Benutzern, benutzerdefinierte Zeitpläne für die Snapshot-Release-Konfiguration zu definieren. Mit dieser Aktion kann die standardmäßige Erstellungskonfiguration für wöchentliche Releases mit einem zweitägigen Bereitstellungszeitraum zur Überprüfung außer Kraft gesetzt werden.

Benutzer können diese Aktion verwenden, um den Zeitplan zu ändern, einschließlich um einen Zeitplan zu stornieren oder den Zeitplan auf ein future Datum zu verschieben.

Aktionsgruppen: Lesen/Schreiben

Erforderliche Ressourcen: `SecurityProfile`

## `ListSecurityProfileSnapshots`
<a name="list-sec-profile-snapshots"></a>

`ListSecurityProfileSnapshots`ermöglicht Benutzern, die Snapshots für ein Sicherheitsprofil aufzulisten, das sie besitzen.

Aktionsgruppen: Schreibgeschützt, Nur Listenzugriff und Lese-/Schreibzugriff

Erforderliche Ressourcen: `SecurityProfile`

## `GetSecurityProfileSnapshot`
<a name="get-sec-profile-snapshots"></a>

`GetSecurityProfileSnapshot`ermöglicht Benutzern, die Snapshots für ein Sicherheitsprofil abzurufen, das sie besitzen.

Aktionsgruppen: Schreibgeschützt und Lese-/Schreibzugriff

Erforderliche Ressourcen: `SecurityProfile`

## `TagResource`
<a name="tag-resource"></a>

`TagResource`ermöglicht Benutzern, einer Ressource neue Tags hinzuzufügen. Unterstützte Ressourcen sind `SecurityProfile` und`DataSource`.

Aktionsgruppen: Tagging

Optionale Ressourcen: `SecurityProfile` und `DataSource`

## `UntagResource`
<a name="untag-resource"></a>

`UntagResource`ermöglicht Benutzern, Tags aus einer Ressource zu entfernen. Unterstützte Ressourcen sind `SecurityProfile` und`DataSource`.

Aktionsgruppen: Tagging

Optionale Ressourcen: `SecurityProfile` und `DataSource`

## `ListTagsForResource`
<a name="list-tags-for-resource"></a>

`ListTagsForResource`ermöglicht Benutzern, Ressourcen-Tags für eine Ressource aufzulisten. Unterstützte Ressourcen sind `SecurityProfile` und`DataSource`.

Aktionsgruppen: Schreibgeschützt

Optionale Ressourcen: und `SecurityProfile` `DataSource`

## Weitere Ressourcen
<a name="additional-resources"></a>

 Die folgenden Ressourcen im *IAM-Benutzerhandbuch enthalten* weitere Informationen zu den ersten Schritten und zur Verwendung von IAM:
+  [Bewährte Methoden für die Sicherheit in IAM](https://docs.aws.amazon.com/IAM/latest/UserGuide/best-practices.html) 
+  [Verwalten von IAM-Richtlinien](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_manage.html) 
+  [Ordnen Sie einer IAM-Benutzergruppe eine Richtlinie zu](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_groups_manage_attach-policy.html) 
+  [IAM-Identitäten (Benutzer, Benutzergruppen und Rollen)](https://docs.aws.amazon.com/IAM/latest/UserGuide/id.html) 
+  [Erstellen Sie einen IAM-Benutzer in Ihrem Konto AWS](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_users_create.html) 
+  [Erstellen Sie IAM-Benutzergruppen](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_groups_create.html) 
+  [Steuern des Zugriffs auf AWS Ressourcen mithilfe von Richtlinien](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_controlling.html)