

Les traductions sont fournies par des outils de traduction automatique. En cas de conflit entre le contenu d'une traduction et celui de la version originale en anglais, la version anglaise prévaudra.

# Configuration de AWS Marketplace Vendor Insights
<a name="vendor-insights-setting-up"></a>

La procédure suivante décrit les étapes de haut niveau pour configurer AWS Marketplace Vendor Insights sur votre liste de AWS Marketplace logiciels en tant que service (SaaS). 

**Pour configurer AWS Marketplace Vendor Insights sur votre fiche SaaS**

1. [Création d'un profil de sécurité](#create-security-profile). 

1. (Facultatif) [Chargement d’une certification](#upload-certification). 

1. [Chargement d’une auto-évaluation](#upload-self-assessment). 

1. (Facultatif) [Activez les évaluations AWS Audit Manager automatisées](#enable-audit-manager-assessments). 

## Création d'un profil de sécurité
<a name="create-security-profile"></a>

Un profil de sécurité fournit à vos acheteurs un aperçu détaillé du niveau de sécurité de votre produit logiciel. Un profil de sécurité utilise des sources de données associées, notamment des auto-évaluations, des certifications et des évaluations AWS Audit Manager automatisées.

**Note**  
Vous pouvez créer un nombre limité de profils de sécurité. Pour créer d'autres profils de sécurité, demandez une augmentation du quota. Pour plus d'informations, consultez la section sur [les quotas de AWS service](https://docs.aws.amazon.com/general/latest/gr/aws_service_limits.html) dans le *Références générales AWS*.

**Pour créer un profil de sécurité**

1. Connectez-vous en utilisant un utilisateur ou un rôle IAM ayant accès au compte AWS Marketplace vendeur.

1. Choisissez **Produits** et sélectionnez **SaaS** pour accéder à la page des **produits SaaS**.

1. Choisissez un **produit**.

1. Choisissez l'onglet **Vendor Insights**, puis sélectionnez **Contacter le support pour ajouter un profil de sécurité**.

1. Remplissez le formulaire, puis choisissez **Soumettre**.

   L'équipe chargée des opérations des AWS Marketplace vendeurs créera le profil de sécurité. Lorsque le profil de sécurité est prêt, ils envoient un e-mail de notification aux destinataires identifiés sur le formulaire.

## Chargement d’une certification
<a name="upload-certification"></a>

Une certification est une source de données qui fournit des preuves du niveau de sécurité de votre produit dans de multiples dimensions. AWS Marketplace Vendor Insights prend en charge les certifications suivantes :
+ Certification FedRAMP — Valide la conformité aux normes de sécurité cloud du gouvernement américain
+ Rapport de conformité au RGPD — Démontre le respect des exigences du règlement général sur la protection des données (RGPD), protégeant les données personnelles et le droit à la vie privée des individus
+ Rapport de conformité à la loi HIPAA — Démontre le respect des réglementations de la Health Insurance Portability and Accountability Act (HIPAA), en protégeant les informations de santé protégées
+ ISO/IEC 27001 audit report – Confirms compliance with International Organization for Standardization (ISO)/InternationalCommission électrotechnique (CEI) 27001, mettant l'accent sur les normes de sécurité de l'information
+ Rapport d'audit PCI DSS — Démontre la conformité aux normes de sécurité établies par le Conseil des normes de sécurité PCI
+ Rapport d'audit SOC 2 de type 2 — Confirme la conformité aux contrôles de confidentialité et de sécurité des données du Service Organizational Control (SOC)

**Pour télécharger une certification**

1. Dans l'onglet **Vendor Insights**, accédez à la section **Sources de données**.

1. Sous **Certifications**, choisissez **Télécharger la certification**.

1. Sous **Détails de la certification**, fournissez les informations demandées et téléchargez la certification.

1. (Facultatif) Sous **Balises**, ajoutez de nouvelles balises.
**Note**  
Pour plus d'informations sur les balises, consultez la section [Marquage de vos AWS ressources](https://docs.aws.amazon.com/tag-editor/latest/userguide/tagging.html) dans le Guide de l'*utilisateur AWS des ressources de balisage*.

1. Choisissez **Télécharger la certification**. 
**Note**  
La certification est automatiquement associée au profil de sécurité actuel. Vous pouvez également associer des certifications que vous avez déjà téléchargées. Sur la page détaillée du produit, choisissez **Certification associée** sous **Certifications**, sélectionnez une certification dans la liste, puis sélectionnez **Certification associée**.  
Après avoir chargé la certification, vous pouvez la télécharger à l’aide du bouton **Télécharger la certification** sur la page détaillée du produit. Vous pouvez également mettre à jour les détails de la certification à l’aide du bouton **Mettre à jour la certification**.

   Le statut de certification change **ValidationPending**jusqu'à ce que les détails de la certification soient validés. Un autre état apparaît pendant et après le traitement de la source de données :
   + **Disponible** — La source de données a été téléchargée et les validations du système ont été effectuées avec succès.
   + **AccessDenied**— La référence de source externe de la source de données n'est plus accessible à AWS Marketplace Vendor Insights.
   + **ResourceNotFound**— La référence de source externe de la source de données n'est plus disponible VendorInsights pour lecture.
   + **ResourceNotSupported**— La source de données a été téléchargée mais la source fournie n'est pas encore prise en charge. Pour plus de détails sur l'erreur de validation, reportez-vous au message d'état.
   + **ValidationPending**— La source de données a été téléchargée mais les validations du système sont toujours en cours. Il n'y a aucune action pour vous à ce stade. Le statut est mis à jour sur Disponible ResourceNotSupported, ou ValidationFailed.
   + **ValidationFailed**— La source de données a été téléchargée, mais la validation du système a échoué pour une ou plusieurs raisons. Pour plus de détails sur l'erreur de validation, reportez-vous au message d'état.

## Chargement d’une auto-évaluation
<a name="upload-self-assessment"></a>

Une auto-évaluation est un type de source de données qui fournit des preuves du niveau de sécurité de votre produit. AWS Marketplace Vendor Insights prend en charge les auto-évaluations suivantes :
+ AWS Marketplace Auto-évaluation de Vendor Insights
+ Questionnaire de l'initiative d'évaluation consensuelle (CAIQ). Pour plus d'informations, consultez la section [Qu'est-ce que le CAIQ](https://cloudsecurityalliance.org/blog/2021/09/01/what-is-caiq) sur le site Web de la Cloud Security Alliance.

**Pour télécharger une auto-évaluation**

1. Ouvrez la AWS Marketplace console sur [https://console.aws.amazon.com/marketplace.](https://console.aws.amazon.com/marketplace)

1. Dans l'onglet **Vendor Insights**, accédez à la section **Sources de données**.

1. Sous **Auto-évaluations**, choisissez **Télécharger l'auto-évaluation**.

1. Dans **Détails de l'auto-évaluation**, complétez les informations suivantes :

   1. **Nom** — Entrez un nom pour l'auto-évaluation.

   1. **Type** : choisissez un type d'évaluation dans la liste.
**Note**  
Si vous avez choisi **Vendor Insights Security Self-Assessment**, choisissez **Télécharger le modèle** pour télécharger l'auto-évaluation. Choisissez **Oui**, **Non** ou **N/A** pour chaque réponse de la feuille de calcul.

1. Pour télécharger l'évaluation terminée, choisissez **Télécharger l'auto-évaluation**.

1. (Facultatif) Sous **Balises**, ajoutez de nouvelles balises.
**Note**  
Pour plus d'informations sur les balises, consultez la section [Marquage de vos AWS ressources](https://docs.aws.amazon.com/tag-editor/latest/userguide/tagging.html) dans le Guide de l'*utilisateur AWS des ressources de balisage*.

1. Choisissez **Télécharger l'auto-évaluation**.
**Note**  
L'auto-évaluation est automatiquement associée au profil de sécurité actuel. Vous pouvez également associer des auto-évaluations que vous avez déjà téléchargées. **Sur la page détaillée du produit, choisissez l'**auto-évaluation associée** sous **Auto-évaluations**, sélectionnez une auto-évaluation dans la liste, puis choisissez l'auto-évaluation associée.**  
Après avoir chargé une auto-évaluation, vous pouvez la télécharger à l’aide du bouton **Télécharger l’auto-évaluation** sur la page détaillée du produit. Vous pouvez également mettre à jour les détails de l’auto-évaluation à l’aide du bouton **Mettre à jour l’auto-évaluation**.

   Le statut est mis à jour selon l'une des valeurs suivantes :
   + **Disponible** — La source de données a été téléchargée et les validations du système ont été effectuées avec succès.
   + **AccessDenied**— La référence de source externe de la source de données n'est plus disponible VendorInsights pour lecture.
   + **ResourceNotFound**— La référence de source externe de la source de données n'est plus disponible VendorInsights pour lecture.
   + **ResourceNotSupported**— La source de données a été téléchargée mais la source fournie n'est pas encore prise en charge. Pour plus de détails sur l'erreur de validation, reportez-vous au message d'état.
   + **ValidationPending**— La source de données a été téléchargée, mais les validations du système sont toujours en cours. Il n'y a aucune action pour vous à ce stade. Le statut est mis à jour sur Disponible ResourceNotSupported, ou ValidationFailed.
   + **ValidationFailed**— La source de données a été téléchargée, mais la validation du système a échoué pour une ou plusieurs raisons. Pour plus de détails sur l'erreur de validation, reportez-vous au message d'état.

## Activez les évaluations AWS Audit Manager automatisées
<a name="enable-audit-manager-assessments"></a>

AWS Marketplace Vendor Insights en utilise plusieurs Services AWS pour recueillir automatiquement des preuves de votre profil de sécurité.

Pour les évaluations automatisées, vous avez besoin des ressources suivantes Services AWS  :
+ **AWS Audit Manager**— Pour simplifier la configuration de AWS Marketplace Vendor Insights, nous utilisons CloudFormation Stacks and StackSets, qui se charge de l'approvisionnement et de la configuration des ressources nécessaires. L'ensemble de piles crée une évaluation automatisée contenant des contrôles qui sont automatiquement renseignés par AWS Config.

  Pour plus d'informations AWS Audit Manager, consultez le [guide de AWS Audit Manager l'utilisateur](https://docs.aws.amazon.com/audit-manager/latest/userguide/what-is.html).
+ **AWS Config**— Le stack set déploie un pack de AWS Config conformité pour définir les règles nécessaires AWS Config . Ces règles permettent à l'évaluation automatisée d'Audit Manager de recueillir des preuves concrètes pour les autres entités Services AWS déployées dans ce cadre Compte AWS. Pour plus d'informations sur les AWS Config fonctionnalités, consultez le [guide du AWS Config développeur](https://docs.aws.amazon.com/config/latest/developerguide/WhatIsConfig.html).
**Note**  
Vous remarquerez peut-être une augmentation de l'activité de votre compte au cours du premier mois d' AWS Config enregistrement par rapport aux mois suivants. Au cours du processus de démarrage initial, AWS Config passe en revue toutes les ressources de votre compte que vous avez sélectionnées AWS Config pour l'enregistrement.  
Si vous exécutez des charges de travail éphémères, vous constaterez peut-être une augmentation de l'activité en raison de AWS Config l'enregistrement des modifications de configuration associées à la création et à la suppression de ces ressources temporaires. Une *charge de travail éphémère* est une utilisation temporaire des ressources informatiques chargées et exécutées si nécessaire.  
Les exemples de charges de travail éphémères incluent les instances ponctuelles Amazon Elastic Compute Cloud (Amazon EC2), les tâches Amazon EMR et. AWS Auto Scaling AWS Lambda Pour éviter l'augmentation de l'activité liée à l'exécution de charges de travail éphémères, vous pouvez exécuter ces types de charges de travail dans un compte distinct en désactivant. AWS Config Cette approche permet d'éviter d'augmenter l'enregistrement des configurations et l'évaluation des règles.
+ **Amazon S3** — Le stack set crée les deux compartiments Amazon Simple Storage Service suivants : 
  + **vendor-insights-stack-set-output-bucket- \$1numéro de compte\$1** — Ce compartiment contient les sorties du stack set exécuté. L'équipe des opérations des AWS Marketplace vendeurs utilise les résultats pour terminer le processus de création automatique de votre source de données.
  + **vendor-insights-assessment-reports-bucket- \$1account number\$1** — AWS Audit Manager publie des rapports d'évaluation dans ce compartiment Amazon S3. Pour plus d'informations sur la publication de rapports d'évaluation, consultez la section [Rapports d'évaluation](https://docs.aws.amazon.com/audit-manager/latest/userguide/assessment-reports.html) du *Guide de AWS Audit Manager l'utilisateur*.

    Pour plus d'informations sur les fonctionnalités d'Amazon S3, consultez le [guide de l'utilisateur d'Amazon S3](https://docs.aws.amazon.com/AmazonS3/latest/userguide/Welcome.html).
+ **IAM** — Le kit d'intégration fournit les rôles Gestion des identités et des accès AWS (IAM) suivants dans votre compte : 
  + Lorsque le `VendorInsightsPrerequisiteCFT.yml` modèle est déployé, il crée le rôle d'administrateur `AWSVendorInsightsOnboardingStackSetsAdmin` et le rôle d'exécution`AWSVendorInsightsOnboardingStackSetsExecution`. L'ensemble de piles utilise le rôle d'administrateur pour déployer Régions AWS simultanément les piles requises dans plusieurs piles. Le rôle d'administrateur assume le rôle d'exécution pour déployer les piles parentes et imbriquées nécessaires dans le cadre du processus de configuration de AWS Marketplace Vendor Insights. Pour plus d'informations sur les autorisations autogérées, voir [Accorder des autorisations autogérées](https://docs.aws.amazon.com/AWSCloudFormation/latest/UserGuide/stacksets-prereqs-self-managed.html) dans le Guide de l'*CloudFormation utilisateur*.
  + Ce `AWSVendorInsightsRole` rôle permet à AWS Marketplace Vendor Insights de lire les évaluations dans les AWS Audit Manager ressources. AWS Marketplace Vendor Insights affiche les preuves trouvées dans les évaluations de votre profil AWS Marketplace Vendor Insights. 
  + Permet `AWSVendorInsightsOnboardingDelegationRole` à AWS Marketplace Vendor Insights d'accéder à la liste et à la lecture des objets du `vendor-insights-stack-set-output-bucket` compartiment. Cette fonctionnalité permet à l'équipe chargée des opérations de AWS Marketplace catalogue de vous aider à configurer un profil AWS Marketplace Vendor Insights.
  + Le `AWSAuditManagerAdministratorAccess` rôle fournit un accès administratif pour activer ou désactiver AWS Audit Manager, mettre à jour les paramètres et gérer les évaluations, les contrôles et les cadres. Vous ou votre équipe pouvez assumer ce rôle pour prendre des mesures pour des évaluations automatisées dans AWS Audit Manager.

Pour activer les évaluations AWS Audit Manager automatisées, vous devez déployer les piles d'intégration.

### Déployez les piles d'intégration
<a name="deploy-onboarding-stacks"></a>

Pour simplifier la configuration de AWS Marketplace Vendor Insights, nous utilisons CloudFormation Stacks and StackSets, qui se charge de l'approvisionnement et de la configuration des ressources nécessaires. Si vous possédez plusieurs comptes ou une solution Région AWS SaaS multiple, StackSets permettez-vous de déployer les outils d'intégration à partir d'un compte de gestion central.

Pour plus d'informations à ce sujet CloudFormation StackSets, consultez la section [Travailler avec CloudFormation StackSets](https://docs.aws.amazon.com/AWSCloudFormation/latest/UserGuide/what-is-cfnstacksets.html) dans le *guide de AWS CloudFormation l'utilisateur*.

AWS Marketplace La configuration de Vendor Insights nécessite que vous utilisiez les CloudFormation modèles suivants : 
+ `VendorInsightsPrerequisiteCFT`— Configure le rôle d'administrateur et les autorisations nécessaires pour fonctionner CloudFormation StackSets sur votre compte. Créez cette pile dans votre compte vendeur. 
+ `VendorInsightsOnboardingCFT`— Définit les autorisations IAM requises Services AWS et configure les autorisations IAM appropriées. Ces autorisations permettent à AWS Marketplace Vendor Insights de collecter des données pour le produit SaaS exécuté dans votre profil Vendor Insights Comptes AWS et de les afficher sur votre profil AWS Marketplace Vendor Insights. Créez cette pile à la fois dans votre compte vendeur et dans les comptes de production hébergeant votre solution SaaS StackSets.

#### Créez la pile VendorInsightsPrerequisiteCFT.
<a name="create-prerequisite-cft"></a>

En exécutant la `VendorInsightsPrerequisiteCFT` CloudFormation pile, vous configurez les autorisations IAM pour commencer à intégrer des ensembles de piles. 

**Pour créer la VendorInsightsPrerequisiteCFT pile**

1. Consultez et téléchargez le dernier `VendorInsightsPrerequisiteCFT.yml` fichier depuis le dossier de [modèles AWS Samples Repo for Vendor Insights sur le](https://github.com/aws-samples/aws-marketplace-vendor-assessment-onboarding) GitHub site Web. 

1. Connectez-vous à l' AWS Management Console aide de votre compte AWS Marketplace vendeur, puis ouvrez la CloudFormation console à l'adresse [https://console.aws.amazon.com/cloudformation.](https://console.aws.amazon.com/cloudformation/)

1. Dans le volet de navigation de la CloudFormation console, choisissez **Stacks**, puis choisissez **Create stack** et **With new resources (standard)** dans la liste déroulante. (Si le volet de navigation n'est pas visible, sélectionnez et développez le volet de navigation dans le coin supérieur gauche.)

1. Sous **Spécifier le modèle**, sélectionnez **Charger un modèle de fichier**. Pour charger le `VendorInsightsPrerequisiteCFT.yml` fichier que vous avez téléchargé, utilisez **Choisir un fichier**. Ensuite, sélectionnez **Suivant**.

1. Entrez le nom de la pile, puis choisissez **Next**.

1. (Facultatif) Configurez les options de pile comme vous le souhaitez. 

   Choisissez **Suivant**.

1. Sur la page **Vérification**, vérifiez vos choix. Pour apporter des modifications, choisissez **Modifier** dans la zone que vous souhaitez modifier. Avant de créer la pile, vous devez cocher les cases d'accusé de réception dans la zone **Fonctionnalités**. 

   Sélectionnez **Soumettre**.

1. Une fois la pile créée, choisissez l'onglet **Ressources** et notez les rôles suivants qui sont créés :
   + `AWSVendorInsightsOnboardingStackSetsAdmin`
   + `AWSVendorInsightsOnboardingStackSetsExecution`

#### Créez le VendorInsightsOnboardingCFT stack set
<a name="deploy-onboarding-stacks"></a>

En exécutant le `VendorInsightsOnboardingCFT` CloudFormation stack set, vous configurez les autorisations IAM requises Services AWS et les configurez appropriées. Cela permet à AWS Marketplace Vendor Insights de collecter des données pour le produit SaaS exécuté dans votre profil Vendor Insights Compte AWS et de les afficher dans votre profil AWS Marketplace Vendor Insights. 

Si vous disposez d'une solution à comptes multiples ou si vous avez des comptes vendeur et production distincts, vous devez déployer cette pile sur plusieurs comptes. StackSets vous permettent de le faire à partir du compte de gestion sur lequel vous avez créé les prérequis.

Le stack set est déployé à l'aide d'autorisations autogérées. Pour de plus amples informations, consultez [Créer un ensemble de piles avec des autorisations autogérées](https://docs.aws.amazon.com/AWSCloudFormation/latest/UserGuide/stacksets-getting-started-create.html#stacksets-getting-started-create-self-managed) dans le *Guide de l'utilisateur AWS CloudFormation *. 

**Pour créer le VendorInsightsOnboardingCFT stack set**

1. Consultez et téléchargez le dernier `VendorInsightsOnboardingCFT.yml` fichier depuis le dossier de [modèles AWS Samples Repo for Vendor Insights sur le](https://github.com/aws-samples/aws-marketplace-vendor-assessment-onboarding) GitHub site Web.

1. Connectez-vous à l' AWS Management Console aide de votre compte AWS Marketplace vendeur, puis ouvrez la CloudFormation console à l'adresse [https://console.aws.amazon.com/cloudformation..](https://console.aws.amazon.com/cloudformation/)

1. Dans le volet de navigation de la CloudFormation console, choisissez **Create StackSet**. (Si le volet de navigation n'est pas visible, sélectionnez et développez le volet de navigation dans le coin supérieur gauche.)

1. Sous **Autorisations**, pour le rôle d'administrateur, choisissez le **nom du rôle IAM**, puis choisissez **AWSVendorInsightsOnboardingStackSetsAdmin**le nom du rôle dans la liste déroulante.

1. Entrez **AWSVendorInsightsOnboardingStackSetsExecution** comme **nom du rôle d'exécution IAM**.

1. Sous **Spécifier le modèle**, sélectionnez **Charger un modèle de fichier**. Pour charger le `VendorInsightsOnboardingCFT.yml` fichier que vous avez téléchargé, cliquez sur **Choisir un fichier**, puis sur **Suivant**.

1. Entrez les StackSet paramètres suivants, puis choisissez **Next**. 
   + `CreateVendorInsightsAutomatedAssessment`— Ce paramètre configure l'évaluation AWS Audit Manager automatique dans votre Compte AWS. Si vous avez des comptes de gestion et de production distincts, cette option ne doit être sélectionnée que pour les comptes de production et *non* pour le compte de gestion.
   + `CreateVendorInsightsIAMRoles`— Ce paramètre fournit un rôle IAM qui permet à AWS Marketplace Vendor Insights de lire les données d'évaluation dans votre Compte AWS.
   + `PrimaryRegion`— Ce paramètre définit le principal Région AWS pour votre déploiement SaaS. Il s'agit de la région dans laquelle le compartiment Amazon S3 est créé dans votre Compte AWS. Si votre produit SaaS n'est déployé que dans une seule région, cette région est la région principale.

1. Configurez les StackSet options comme vous le souhaitez. Conservez la configuration **d'exécution** **inactive**, puis choisissez **Next**.

1. Configurez les options de déploiement. Si vous disposez d'une solution à comptes multiples, vous pouvez configurer le stack set pour le déployer sur plusieurs comptes et régions en une seule opération. Choisissez **Suivant**.
**Note**  
Si vous disposez d'une solution à comptes multiples, nous vous *déconseillons* de la déployer sur tous les comptes sous la forme d'un ensemble de piles unique. Portez une attention particulière aux paramètres définis à l'étape 7. Vous souhaiterez peut-être activer ou désactiver certains paramètres, en fonction du type de comptes sur lesquels vous effectuez le déploiement. StackSets appliquer les mêmes paramètres à tous les comptes spécifiés dans le cadre d'un seul déploiement. Vous pouvez réduire le temps de déploiement en regroupant les comptes dans une pile, mais vous devez tout de même effectuer plusieurs déploiements pour une solution à comptes multiples.
**Important**  
Si vous effectuez un déploiement dans plusieurs régions, la première région que vous listez doit être la`PrimaryRegion`. Conservez l'option **Concurrency des régions** comme paramètre par défaut de **Sequential**. 

1. Sur la page **Vérification**, vérifiez vos choix. Pour apporter des modifications, choisissez **Modifier** dans la zone que vous souhaitez modifier. Avant de créer l'ensemble de piles, vous devez cocher la case d'accusé de réception dans la zone **Fonctionnalités**. 

   Sélectionnez **Soumettre**.

   L'ensemble de piles prend environ 5 minutes par région pour être terminé.