

Les traductions sont fournies par des outils de traduction automatique. En cas de conflit entre le contenu d'une traduction et celui de la version originale en anglais, la version anglaise prévaudra.

# AWS Marketplace Informations sur les fournisseurs
<a name="vendor-insights"></a>

AWS Marketplace Vendor Insights est une fonctionnalité qui simplifie les évaluations des risques logiciels effectuées par les entreprises afin de protéger les logiciels auxquels elles font confiance et qui répondent à leurs normes. Grâce à AWS Marketplace Vendor Insights, les acheteurs peuvent surveiller le profil de sécurité d'un produit en temps quasi réel à partir d'une console unique. AWS Marketplace Vendor Insights peut faciliter le processus d'approvisionnement pour les acheteurs et potentiellement augmenter les ventes pour les vendeurs. Il réduit les efforts d'évaluation de l'acheteur en fournissant un tableau de bord contenant les informations de sécurité et de conformité du produit logiciel. 

Toutes les informations de sécurité et de conformité du tableau de bord AWS Marketplace Vendor Insights sont basées sur des preuves recueillies auprès des sources suivantes :
+ Auto-attestation du vendeur, y compris l'auto-évaluation de la sécurité de AWS Marketplace Vendor Insights et le questionnaire de l'initiative d'évaluation consensuelle (CAIQ)
+ Rapports d'audit conformes aux normes de l'industrie (par exemple, Organisation internationale de normalisation ISO 27001)
+ AWS Audit Manager, qui automatise la collecte de preuves depuis l'environnement de production du vendeur

AWS Marketplace Vendor Insights rassemble les artefacts de conformité et les informations de contrôle de sécurité concernant le produit et les présente dans un tableau de bord. Le tableau de bord prend les données de l'auto-évaluation du vendeur, les preuves provenant des rapports d'audit et les preuves réelles provenant de Comptes AWS. Ces données sont intégrées aux contrôles de sécurité, puis au tableau de bord pour que les acheteurs puissent les consulter. Les preuves réelles sont la méthode qui permet de mettre régulièrement à jour les données provenant de sources multiples afin de présenter les informations les plus récentes. AWS Config est activé dans l'environnement du vendeur. Les données relatives aux configurations, aux sauvegardes activées et aux autres informations sont mises à jour automatiquement. Supposons, par exemple, que le **contrôle d'accès** d'un produit soit **conforme** et qu'un bucket Amazon Simple Storage Service (Amazon S3) devienne public. Le tableau de bord indiquerait que le statut du contrôle est passé de **Conforme** à **Indéterminé**.

Vous devez configurer les ressources et l'infrastructure de base de votre ordinateur Comptes AWS avant d'utiliser AWS Marketplace Vendor Insights. Une fois la configuration terminée, AWS Marketplace Vendor Insights peut collecter des informations et générer des profils de sécurité pour vos produits SaaS (Software as a Service) dans AWS Marketplace. 

**Topics**
+ [Comprendre les informations sur les AWS Marketplace fournisseurs](vendor-insights-understanding.md)
+ [Configuration de AWS Marketplace Vendor Insights](vendor-insights-setting-up.md)
+ [Consulter votre profil AWS Marketplace Vendor Insights](vendor-insights-profile.md)
+ [Gestion des instantanés dans AWS Marketplace Vendor Insights](vendor-insights-snapshot.md)
+ [Contrôle de l'accès dans AWS Marketplace Vendor Insights](vendor-insights-seller-controlling-access.md)

# Comprendre les informations sur les AWS Marketplace fournisseurs
<a name="vendor-insights-understanding"></a>

AWS Marketplace Vendor Insights rassemble les artefacts de conformité et les informations de contrôle de sécurité pour votre produit et les présente dans un tableau de bord. Le tableau de bord prend les données de l'auto-évaluation du responsable du produit, les preuves provenant des rapports d'audit et les preuves réelles provenant de Comptes AWS. Ces données sont intégrées aux contrôles de sécurité, puis au tableau de bord pour que les acheteurs puissent les consulter. 

Le tableau de bord présente les informations fondées sur des preuves recueillies par AWS Marketplace Vendor Insights à partir de plusieurs catégories de contrôle de sécurité. Cela fournit des informations avec une vue en temps quasi réel du profil de sécurité et réduit les discussions entre l'acheteur et le vendeur. Les acheteurs peuvent valider les informations d'un vendeur en effectuant des évaluations en quelques heures. AWS Marketplace Vendor Insights fournit un mécanisme permettant aux vendeurs de conserver up-to-date automatiquement les informations relatives à la sécurité et à la conformité. Ils peuvent le partager avec les acheteurs à la demande, ce qui élimine le besoin de répondre à des questionnaires de manière aléatoire.

AWS Marketplace Vendor Insights rassemble des informations factuelles provenant de trois sources : 
+ **Auto-évaluation de votre fournisseur : les auto-évaluations** prises en charge incluent l'auto-évaluation de la sécurité de AWS Marketplace Vendor Insights et le questionnaire Consensus Assessment Initiative (CAIQ).
+ **Vos comptes de production** — Parmi les multiples contrôles, 25 contrôles permettent de recueillir des preuves en temps réel à partir de vos comptes de production. Des preuves concrètes pour chaque contrôle sont générées en évaluant les paramètres de configuration de vos AWS ressources à l'aide d'une ou de plusieurs AWS Config règles. AWS Audit Manager capture les preuves et les prépare pour que AWS Marketplace Vendor Insights puisse les utiliser. Le AWS CloudFormation modèle d'intégration automatise les étapes préalables requises pour permettre la collecte de preuves en direct. AWS Config est activé dans l'environnement du vendeur. Les données relatives aux configurations, aux sauvegardes activées et aux autres informations sont mises à jour automatiquement. Supposons, par exemple, que le **contrôle d'accès** d'un produit soit **conforme** et qu'un compartiment Amazon S3 devienne public. Le tableau de bord indiquerait que le statut du contrôle est passé de **Conforme** à **Indéterminé**.
  + La mise en marche AWS Config et le AWS Audit Manager service.
  + Création de AWS Config règles et évaluation AWS Audit Manager automatisée.
  + Fournir le rôle Gestion des identités et des accès AWS (IAM) afin que AWS Marketplace Vendor Insights puisse obtenir les résultats de l'évaluation.
+ **Votre rapport ISO 27001 et SOC2 type II** — Les catégories de contrôle sont mappées aux contrôles des rapports de l'Organisation internationale de normalisation (ISO) et des contrôles du système et de l'organisation (SOC2). Lorsque vous partagez ces rapports avec AWS Marketplace Vendor Insights, celui-ci peut extraire des preuves pertinentes de ces rapports et les présenter sur le tableau de bord.

# Configuration de AWS Marketplace Vendor Insights
<a name="vendor-insights-setting-up"></a>

La procédure suivante décrit les étapes de haut niveau pour configurer AWS Marketplace Vendor Insights sur votre liste de AWS Marketplace logiciels en tant que service (SaaS). 

**Pour configurer AWS Marketplace Vendor Insights sur votre fiche SaaS**

1. [Création d'un profil de sécurité](#create-security-profile). 

1. (Facultatif) [Chargement d’une certification](#upload-certification). 

1. [Chargement d’une auto-évaluation](#upload-self-assessment). 

1. (Facultatif) [Activez les évaluations AWS Audit Manager automatisées](#enable-audit-manager-assessments). 

## Création d'un profil de sécurité
<a name="create-security-profile"></a>

Un profil de sécurité fournit à vos acheteurs un aperçu détaillé du niveau de sécurité de votre produit logiciel. Un profil de sécurité utilise des sources de données associées, notamment des auto-évaluations, des certifications et des évaluations AWS Audit Manager automatisées.

**Note**  
Vous pouvez créer un nombre limité de profils de sécurité. Pour créer d'autres profils de sécurité, demandez une augmentation du quota. Pour plus d'informations, consultez la section sur [les quotas de AWS service](https://docs.aws.amazon.com/general/latest/gr/aws_service_limits.html) dans le *Références générales AWS*.

**Pour créer un profil de sécurité**

1. Connectez-vous en utilisant un utilisateur ou un rôle IAM ayant accès au compte AWS Marketplace vendeur.

1. Choisissez **Produits** et sélectionnez **SaaS** pour accéder à la page des **produits SaaS**.

1. Choisissez un **produit**.

1. Choisissez l'onglet **Vendor Insights**, puis sélectionnez **Contacter le support pour ajouter un profil de sécurité**.

1. Remplissez le formulaire, puis choisissez **Soumettre**.

   L'équipe chargée des opérations des AWS Marketplace vendeurs créera le profil de sécurité. Lorsque le profil de sécurité est prêt, ils envoient un e-mail de notification aux destinataires identifiés sur le formulaire.

## Chargement d’une certification
<a name="upload-certification"></a>

Une certification est une source de données qui fournit des preuves du niveau de sécurité de votre produit dans de multiples dimensions. AWS Marketplace Vendor Insights prend en charge les certifications suivantes :
+ Certification FedRAMP — Valide la conformité aux normes de sécurité cloud du gouvernement américain
+ Rapport de conformité au RGPD — Démontre le respect des exigences du règlement général sur la protection des données (RGPD), protégeant les données personnelles et le droit à la vie privée des individus
+ Rapport de conformité à la loi HIPAA — Démontre le respect des réglementations de la Health Insurance Portability and Accountability Act (HIPAA), en protégeant les informations de santé protégées
+ ISO/IEC 27001 audit report – Confirms compliance with International Organization for Standardization (ISO)/InternationalCommission électrotechnique (CEI) 27001, mettant l'accent sur les normes de sécurité de l'information
+ Rapport d'audit PCI DSS — Démontre la conformité aux normes de sécurité établies par le Conseil des normes de sécurité PCI
+ Rapport d'audit SOC 2 de type 2 — Confirme la conformité aux contrôles de confidentialité et de sécurité des données du Service Organizational Control (SOC)

**Pour télécharger une certification**

1. Dans l'onglet **Vendor Insights**, accédez à la section **Sources de données**.

1. Sous **Certifications**, choisissez **Télécharger la certification**.

1. Sous **Détails de la certification**, fournissez les informations demandées et téléchargez la certification.

1. (Facultatif) Sous **Balises**, ajoutez de nouvelles balises.
**Note**  
Pour plus d'informations sur les balises, consultez la section [Marquage de vos AWS ressources](https://docs.aws.amazon.com/tag-editor/latest/userguide/tagging.html) dans le Guide de l'*utilisateur AWS des ressources de balisage*.

1. Choisissez **Télécharger la certification**. 
**Note**  
La certification est automatiquement associée au profil de sécurité actuel. Vous pouvez également associer des certifications que vous avez déjà téléchargées. Sur la page détaillée du produit, choisissez **Certification associée** sous **Certifications**, sélectionnez une certification dans la liste, puis sélectionnez **Certification associée**.  
Après avoir chargé la certification, vous pouvez la télécharger à l’aide du bouton **Télécharger la certification** sur la page détaillée du produit. Vous pouvez également mettre à jour les détails de la certification à l’aide du bouton **Mettre à jour la certification**.

   Le statut de certification change **ValidationPending**jusqu'à ce que les détails de la certification soient validés. Un autre état apparaît pendant et après le traitement de la source de données :
   + **Disponible** — La source de données a été téléchargée et les validations du système ont été effectuées avec succès.
   + **AccessDenied**— La référence de source externe de la source de données n'est plus accessible à AWS Marketplace Vendor Insights.
   + **ResourceNotFound**— La référence de source externe de la source de données n'est plus disponible VendorInsights pour lecture.
   + **ResourceNotSupported**— La source de données a été téléchargée mais la source fournie n'est pas encore prise en charge. Pour plus de détails sur l'erreur de validation, reportez-vous au message d'état.
   + **ValidationPending**— La source de données a été téléchargée mais les validations du système sont toujours en cours. Il n'y a aucune action pour vous à ce stade. Le statut est mis à jour sur Disponible ResourceNotSupported, ou ValidationFailed.
   + **ValidationFailed**— La source de données a été téléchargée, mais la validation du système a échoué pour une ou plusieurs raisons. Pour plus de détails sur l'erreur de validation, reportez-vous au message d'état.

## Chargement d’une auto-évaluation
<a name="upload-self-assessment"></a>

Une auto-évaluation est un type de source de données qui fournit des preuves du niveau de sécurité de votre produit. AWS Marketplace Vendor Insights prend en charge les auto-évaluations suivantes :
+ AWS Marketplace Auto-évaluation de Vendor Insights
+ Questionnaire de l'initiative d'évaluation consensuelle (CAIQ). Pour plus d'informations, consultez la section [Qu'est-ce que le CAIQ](https://cloudsecurityalliance.org/blog/2021/09/01/what-is-caiq) sur le site Web de la Cloud Security Alliance.

**Pour télécharger une auto-évaluation**

1. Ouvrez la AWS Marketplace console sur [https://console.aws.amazon.com/marketplace.](https://console.aws.amazon.com/marketplace)

1. Dans l'onglet **Vendor Insights**, accédez à la section **Sources de données**.

1. Sous **Auto-évaluations**, choisissez **Télécharger l'auto-évaluation**.

1. Dans **Détails de l'auto-évaluation**, complétez les informations suivantes :

   1. **Nom** — Entrez un nom pour l'auto-évaluation.

   1. **Type** : choisissez un type d'évaluation dans la liste.
**Note**  
Si vous avez choisi **Vendor Insights Security Self-Assessment**, choisissez **Télécharger le modèle** pour télécharger l'auto-évaluation. Choisissez **Oui**, **Non** ou **N/A** pour chaque réponse de la feuille de calcul.

1. Pour télécharger l'évaluation terminée, choisissez **Télécharger l'auto-évaluation**.

1. (Facultatif) Sous **Balises**, ajoutez de nouvelles balises.
**Note**  
Pour plus d'informations sur les balises, consultez la section [Marquage de vos AWS ressources](https://docs.aws.amazon.com/tag-editor/latest/userguide/tagging.html) dans le Guide de l'*utilisateur AWS des ressources de balisage*.

1. Choisissez **Télécharger l'auto-évaluation**.
**Note**  
L'auto-évaluation est automatiquement associée au profil de sécurité actuel. Vous pouvez également associer des auto-évaluations que vous avez déjà téléchargées. **Sur la page détaillée du produit, choisissez l'**auto-évaluation associée** sous **Auto-évaluations**, sélectionnez une auto-évaluation dans la liste, puis choisissez l'auto-évaluation associée.**  
Après avoir chargé une auto-évaluation, vous pouvez la télécharger à l’aide du bouton **Télécharger l’auto-évaluation** sur la page détaillée du produit. Vous pouvez également mettre à jour les détails de l’auto-évaluation à l’aide du bouton **Mettre à jour l’auto-évaluation**.

   Le statut est mis à jour selon l'une des valeurs suivantes :
   + **Disponible** — La source de données a été téléchargée et les validations du système ont été effectuées avec succès.
   + **AccessDenied**— La référence de source externe de la source de données n'est plus disponible VendorInsights pour lecture.
   + **ResourceNotFound**— La référence de source externe de la source de données n'est plus disponible VendorInsights pour lecture.
   + **ResourceNotSupported**— La source de données a été téléchargée mais la source fournie n'est pas encore prise en charge. Pour plus de détails sur l'erreur de validation, reportez-vous au message d'état.
   + **ValidationPending**— La source de données a été téléchargée, mais les validations du système sont toujours en cours. Il n'y a aucune action pour vous à ce stade. Le statut est mis à jour sur Disponible ResourceNotSupported, ou ValidationFailed.
   + **ValidationFailed**— La source de données a été téléchargée, mais la validation du système a échoué pour une ou plusieurs raisons. Pour plus de détails sur l'erreur de validation, reportez-vous au message d'état.

## Activez les évaluations AWS Audit Manager automatisées
<a name="enable-audit-manager-assessments"></a>

AWS Marketplace Vendor Insights en utilise plusieurs Services AWS pour recueillir automatiquement des preuves de votre profil de sécurité.

Pour les évaluations automatisées, vous avez besoin des ressources suivantes Services AWS  :
+ **AWS Audit Manager**— Pour simplifier la configuration de AWS Marketplace Vendor Insights, nous utilisons CloudFormation Stacks and StackSets, qui se charge de l'approvisionnement et de la configuration des ressources nécessaires. L'ensemble de piles crée une évaluation automatisée contenant des contrôles qui sont automatiquement renseignés par AWS Config.

  Pour plus d'informations AWS Audit Manager, consultez le [guide de AWS Audit Manager l'utilisateur](https://docs.aws.amazon.com/audit-manager/latest/userguide/what-is.html).
+ **AWS Config**— Le stack set déploie un pack de AWS Config conformité pour définir les règles nécessaires AWS Config . Ces règles permettent à l'évaluation automatisée d'Audit Manager de recueillir des preuves concrètes pour les autres entités Services AWS déployées dans ce cadre Compte AWS. Pour plus d'informations sur les AWS Config fonctionnalités, consultez le [guide du AWS Config développeur](https://docs.aws.amazon.com/config/latest/developerguide/WhatIsConfig.html).
**Note**  
Vous remarquerez peut-être une augmentation de l'activité de votre compte au cours du premier mois d' AWS Config enregistrement par rapport aux mois suivants. Au cours du processus de démarrage initial, AWS Config passe en revue toutes les ressources de votre compte que vous avez sélectionnées AWS Config pour l'enregistrement.  
Si vous exécutez des charges de travail éphémères, vous constaterez peut-être une augmentation de l'activité en raison de AWS Config l'enregistrement des modifications de configuration associées à la création et à la suppression de ces ressources temporaires. Une *charge de travail éphémère* est une utilisation temporaire des ressources informatiques chargées et exécutées si nécessaire.  
Les exemples de charges de travail éphémères incluent les instances ponctuelles Amazon Elastic Compute Cloud (Amazon EC2), les tâches Amazon EMR et. AWS Auto Scaling AWS Lambda Pour éviter l'augmentation de l'activité liée à l'exécution de charges de travail éphémères, vous pouvez exécuter ces types de charges de travail dans un compte distinct en désactivant. AWS Config Cette approche permet d'éviter d'augmenter l'enregistrement des configurations et l'évaluation des règles.
+ **Amazon S3** — Le stack set crée les deux compartiments Amazon Simple Storage Service suivants : 
  + **vendor-insights-stack-set-output-bucket- \$1numéro de compte\$1** — Ce compartiment contient les sorties du stack set exécuté. L'équipe des opérations des AWS Marketplace vendeurs utilise les résultats pour terminer le processus de création automatique de votre source de données.
  + **vendor-insights-assessment-reports-bucket- \$1account number\$1** — AWS Audit Manager publie des rapports d'évaluation dans ce compartiment Amazon S3. Pour plus d'informations sur la publication de rapports d'évaluation, consultez la section [Rapports d'évaluation](https://docs.aws.amazon.com/audit-manager/latest/userguide/assessment-reports.html) du *Guide de AWS Audit Manager l'utilisateur*.

    Pour plus d'informations sur les fonctionnalités d'Amazon S3, consultez le [guide de l'utilisateur d'Amazon S3](https://docs.aws.amazon.com/AmazonS3/latest/userguide/Welcome.html).
+ **IAM** — Le kit d'intégration fournit les rôles Gestion des identités et des accès AWS (IAM) suivants dans votre compte : 
  + Lorsque le `VendorInsightsPrerequisiteCFT.yml` modèle est déployé, il crée le rôle d'administrateur `AWSVendorInsightsOnboardingStackSetsAdmin` et le rôle d'exécution`AWSVendorInsightsOnboardingStackSetsExecution`. L'ensemble de piles utilise le rôle d'administrateur pour déployer Régions AWS simultanément les piles requises dans plusieurs piles. Le rôle d'administrateur assume le rôle d'exécution pour déployer les piles parentes et imbriquées nécessaires dans le cadre du processus de configuration de AWS Marketplace Vendor Insights. Pour plus d'informations sur les autorisations autogérées, voir [Accorder des autorisations autogérées](https://docs.aws.amazon.com/AWSCloudFormation/latest/UserGuide/stacksets-prereqs-self-managed.html) dans le Guide de l'*CloudFormation utilisateur*.
  + Ce `AWSVendorInsightsRole` rôle permet à AWS Marketplace Vendor Insights de lire les évaluations dans les AWS Audit Manager ressources. AWS Marketplace Vendor Insights affiche les preuves trouvées dans les évaluations de votre profil AWS Marketplace Vendor Insights. 
  + Permet `AWSVendorInsightsOnboardingDelegationRole` à AWS Marketplace Vendor Insights d'accéder à la liste et à la lecture des objets du `vendor-insights-stack-set-output-bucket` compartiment. Cette fonctionnalité permet à l'équipe chargée des opérations de AWS Marketplace catalogue de vous aider à configurer un profil AWS Marketplace Vendor Insights.
  + Le `AWSAuditManagerAdministratorAccess` rôle fournit un accès administratif pour activer ou désactiver AWS Audit Manager, mettre à jour les paramètres et gérer les évaluations, les contrôles et les cadres. Vous ou votre équipe pouvez assumer ce rôle pour prendre des mesures pour des évaluations automatisées dans AWS Audit Manager.

Pour activer les évaluations AWS Audit Manager automatisées, vous devez déployer les piles d'intégration.

### Déployez les piles d'intégration
<a name="deploy-onboarding-stacks"></a>

Pour simplifier la configuration de AWS Marketplace Vendor Insights, nous utilisons CloudFormation Stacks and StackSets, qui se charge de l'approvisionnement et de la configuration des ressources nécessaires. Si vous possédez plusieurs comptes ou une solution Région AWS SaaS multiple, StackSets permettez-vous de déployer les outils d'intégration à partir d'un compte de gestion central.

Pour plus d'informations à ce sujet CloudFormation StackSets, consultez la section [Travailler avec CloudFormation StackSets](https://docs.aws.amazon.com/AWSCloudFormation/latest/UserGuide/what-is-cfnstacksets.html) dans le *guide de AWS CloudFormation l'utilisateur*.

AWS Marketplace La configuration de Vendor Insights nécessite que vous utilisiez les CloudFormation modèles suivants : 
+ `VendorInsightsPrerequisiteCFT`— Configure le rôle d'administrateur et les autorisations nécessaires pour fonctionner CloudFormation StackSets sur votre compte. Créez cette pile dans votre compte vendeur. 
+ `VendorInsightsOnboardingCFT`— Définit les autorisations IAM requises Services AWS et configure les autorisations IAM appropriées. Ces autorisations permettent à AWS Marketplace Vendor Insights de collecter des données pour le produit SaaS exécuté dans votre profil Vendor Insights Comptes AWS et de les afficher sur votre profil AWS Marketplace Vendor Insights. Créez cette pile à la fois dans votre compte vendeur et dans les comptes de production hébergeant votre solution SaaS StackSets.

#### Créez la pile VendorInsightsPrerequisiteCFT.
<a name="create-prerequisite-cft"></a>

En exécutant la `VendorInsightsPrerequisiteCFT` CloudFormation pile, vous configurez les autorisations IAM pour commencer à intégrer des ensembles de piles. 

**Pour créer la VendorInsightsPrerequisiteCFT pile**

1. Consultez et téléchargez le dernier `VendorInsightsPrerequisiteCFT.yml` fichier depuis le dossier de [modèles AWS Samples Repo for Vendor Insights sur le](https://github.com/aws-samples/aws-marketplace-vendor-assessment-onboarding) GitHub site Web. 

1. Connectez-vous à l' AWS Management Console aide de votre compte AWS Marketplace vendeur, puis ouvrez la CloudFormation console à l'adresse [https://console.aws.amazon.com/cloudformation.](https://console.aws.amazon.com/cloudformation/)

1. Dans le volet de navigation de la CloudFormation console, choisissez **Stacks**, puis choisissez **Create stack** et **With new resources (standard)** dans la liste déroulante. (Si le volet de navigation n'est pas visible, sélectionnez et développez le volet de navigation dans le coin supérieur gauche.)

1. Sous **Spécifier le modèle**, sélectionnez **Charger un modèle de fichier**. Pour charger le `VendorInsightsPrerequisiteCFT.yml` fichier que vous avez téléchargé, utilisez **Choisir un fichier**. Ensuite, sélectionnez **Suivant**.

1. Entrez le nom de la pile, puis choisissez **Next**.

1. (Facultatif) Configurez les options de pile comme vous le souhaitez. 

   Choisissez **Suivant**.

1. Sur la page **Vérification**, vérifiez vos choix. Pour apporter des modifications, choisissez **Modifier** dans la zone que vous souhaitez modifier. Avant de créer la pile, vous devez cocher les cases d'accusé de réception dans la zone **Fonctionnalités**. 

   Sélectionnez **Soumettre**.

1. Une fois la pile créée, choisissez l'onglet **Ressources** et notez les rôles suivants qui sont créés :
   + `AWSVendorInsightsOnboardingStackSetsAdmin`
   + `AWSVendorInsightsOnboardingStackSetsExecution`

#### Créez le VendorInsightsOnboardingCFT stack set
<a name="deploy-onboarding-stacks"></a>

En exécutant le `VendorInsightsOnboardingCFT` CloudFormation stack set, vous configurez les autorisations IAM requises Services AWS et les configurez appropriées. Cela permet à AWS Marketplace Vendor Insights de collecter des données pour le produit SaaS exécuté dans votre profil Vendor Insights Compte AWS et de les afficher dans votre profil AWS Marketplace Vendor Insights. 

Si vous disposez d'une solution à comptes multiples ou si vous avez des comptes vendeur et production distincts, vous devez déployer cette pile sur plusieurs comptes. StackSets vous permettent de le faire à partir du compte de gestion sur lequel vous avez créé les prérequis.

Le stack set est déployé à l'aide d'autorisations autogérées. Pour de plus amples informations, consultez [Créer un ensemble de piles avec des autorisations autogérées](https://docs.aws.amazon.com/AWSCloudFormation/latest/UserGuide/stacksets-getting-started-create.html#stacksets-getting-started-create-self-managed) dans le *Guide de l'utilisateur AWS CloudFormation *. 

**Pour créer le VendorInsightsOnboardingCFT stack set**

1. Consultez et téléchargez le dernier `VendorInsightsOnboardingCFT.yml` fichier depuis le dossier de [modèles AWS Samples Repo for Vendor Insights sur le](https://github.com/aws-samples/aws-marketplace-vendor-assessment-onboarding) GitHub site Web.

1. Connectez-vous à l' AWS Management Console aide de votre compte AWS Marketplace vendeur, puis ouvrez la CloudFormation console à l'adresse [https://console.aws.amazon.com/cloudformation..](https://console.aws.amazon.com/cloudformation/)

1. Dans le volet de navigation de la CloudFormation console, choisissez **Create StackSet**. (Si le volet de navigation n'est pas visible, sélectionnez et développez le volet de navigation dans le coin supérieur gauche.)

1. Sous **Autorisations**, pour le rôle d'administrateur, choisissez le **nom du rôle IAM**, puis choisissez **AWSVendorInsightsOnboardingStackSetsAdmin**le nom du rôle dans la liste déroulante.

1. Entrez **AWSVendorInsightsOnboardingStackSetsExecution** comme **nom du rôle d'exécution IAM**.

1. Sous **Spécifier le modèle**, sélectionnez **Charger un modèle de fichier**. Pour charger le `VendorInsightsOnboardingCFT.yml` fichier que vous avez téléchargé, cliquez sur **Choisir un fichier**, puis sur **Suivant**.

1. Entrez les StackSet paramètres suivants, puis choisissez **Next**. 
   + `CreateVendorInsightsAutomatedAssessment`— Ce paramètre configure l'évaluation AWS Audit Manager automatique dans votre Compte AWS. Si vous avez des comptes de gestion et de production distincts, cette option ne doit être sélectionnée que pour les comptes de production et *non* pour le compte de gestion.
   + `CreateVendorInsightsIAMRoles`— Ce paramètre fournit un rôle IAM qui permet à AWS Marketplace Vendor Insights de lire les données d'évaluation dans votre Compte AWS.
   + `PrimaryRegion`— Ce paramètre définit le principal Région AWS pour votre déploiement SaaS. Il s'agit de la région dans laquelle le compartiment Amazon S3 est créé dans votre Compte AWS. Si votre produit SaaS n'est déployé que dans une seule région, cette région est la région principale.

1. Configurez les StackSet options comme vous le souhaitez. Conservez la configuration **d'exécution** **inactive**, puis choisissez **Next**.

1. Configurez les options de déploiement. Si vous disposez d'une solution à comptes multiples, vous pouvez configurer le stack set pour le déployer sur plusieurs comptes et régions en une seule opération. Choisissez **Suivant**.
**Note**  
Si vous disposez d'une solution à comptes multiples, nous vous *déconseillons* de la déployer sur tous les comptes sous la forme d'un ensemble de piles unique. Portez une attention particulière aux paramètres définis à l'étape 7. Vous souhaiterez peut-être activer ou désactiver certains paramètres, en fonction du type de comptes sur lesquels vous effectuez le déploiement. StackSets appliquer les mêmes paramètres à tous les comptes spécifiés dans le cadre d'un seul déploiement. Vous pouvez réduire le temps de déploiement en regroupant les comptes dans une pile, mais vous devez tout de même effectuer plusieurs déploiements pour une solution à comptes multiples.
**Important**  
Si vous effectuez un déploiement dans plusieurs régions, la première région que vous listez doit être la`PrimaryRegion`. Conservez l'option **Concurrency des régions** comme paramètre par défaut de **Sequential**. 

1. Sur la page **Vérification**, vérifiez vos choix. Pour apporter des modifications, choisissez **Modifier** dans la zone que vous souhaitez modifier. Avant de créer l'ensemble de piles, vous devez cocher la case d'accusé de réception dans la zone **Fonctionnalités**. 

   Sélectionnez **Soumettre**.

   L'ensemble de piles prend environ 5 minutes par région pour être terminé.

# Consulter votre profil AWS Marketplace Vendor Insights
<a name="vendor-insights-profile"></a>

Votre profil dans AWS Marketplace Vendor Insights fournit des informations importantes que les acheteurs peuvent utiliser lorsqu'ils évaluent votre produit. Pour des raisons de protection des données, nous vous recommandons de protéger vos Compte AWS informations d'identification et de configurer des utilisateurs individuels avec Gestion des identités et des accès AWS (IAM). Avec cette approche, chaque utilisateur ne reçoit que les autorisations nécessaires pour accomplir ses tâches. Pour plus d'informations sur la création d'utilisateurs avec IAM, consultez[Création ou utilisation de groupes](marketplace-management-portal-user-access.md#creating-iam-groups). 

Les acheteurs peuvent évaluer votre produit à l'aide du tableau de bord AWS Marketplace Vendor Insights. Les acheteurs peuvent y voir un aperçu du produit défini par les sources de données que vous ajoutez à votre profil. Le profil de sécurité est défini par plusieurs contrôles de sécurité répartis en 10 catégories. 

Les 10 catégories de sécurité utilisées pour définir les données sont les suivantes :
+ Gestion des accès
+ Sécurité des applications
+ Politique d'audit, de conformité et de sécurité
+ Résilience des entreprises
+ Sécurité et confidentialité des données 
+ Sécurité des appareils et des appareils mobiles de l'utilisateur final 
+ Ressources humaines
+ Sécurité de l’infrastructure
+ Gestion des risques et réponse aux incidents
+ Politique de sécurité et de configuration

Pour plus d'informations, voir [Comprendre les catégories de contrôle](https://docs.aws.amazon.com/marketplace/latest/buyerguide/buyer-vendor-insights-view-profile.html#control-categories) dans le *Guide de *AWS Marketplace*l'acheteur*.

En configurant et en utilisant AWS Marketplace Vendor Insights, vous acceptez de respecter les Service AWS conditions et les règles de confidentialité des données afin de garantir la confidentialité et la sécurité des informations des utilisateurs. Pour plus d'informations sur les conditions de confidentialité AWS des données, consultez la [FAQ sur la confidentialité des données](https://aws.amazon.com/compliance/data-privacy-faq/). Pour plus d'informations sur les conditions de service, consultez les [Service AWS conditions](https://aws.amazon.com/service-terms/). 

## Afficher votre profil de sécurité en tant que vendeur
<a name="view-security-profile"></a>

Après avoir effectué l'auto-évaluation et ajouté d'autres preuves concrètes, il est important de consulter votre profil en tant que vendeur. Vous voudrez consulter les informations ajoutées à votre profil.

**Note**  
Ce profil n'est pas visible pour les acheteurs tant que vous n'avez pas demandé à l'équipe d'assistance de AWS Marketplace Vendor Insights de mettre à jour sa visibilité. Une fois que l'équipe d'assistance a terminé la mise à jour, le profil de sécurité est accessible aux acheteurs qui ont signé votre accord de confidentialité (NDA).  
Si vous souhaitez supprimer les données d'identification personnelle (PII) d'un abonné de votre profil AWS Marketplace Vendor Insights, lancez un dossier d'assistance en contactant [Support](https://aws.amazon.com/contact-us).

**Pour consulter votre profil de sécurité tel que les acheteurs le consultent**

1. Connectez-vous au AWS Management Console.

1. Accédez à la page [du produit SaaS](https://aws.amazon.com/marketplace/management/products/saas) sur le portail.

1. Choisissez le produit associé à un profil de sécurité.

1. Sélectionnez l'onglet **Vendor Insights**, puis choisissez **Afficher le dernier instantané publié**.

1. Dans l'onglet **Aperçu**, tous les badges de certificat que vous avez téléchargés sont affichés.

1. Sélectionnez l'onglet **Sécurité et conformité**, où vous pouvez consulter les données collectées à partir de plusieurs contrôles. Pour afficher plus de détails, choisissez chaque ensemble de commandes.

# Gestion des instantanés dans AWS Marketplace Vendor Insights
<a name="vendor-insights-snapshot"></a>

Un *instantané* est point-in-time la posture d'un profil de sécurité. Dans AWS Marketplace Vendor Insights, vous pouvez utiliser des instantanés pour évaluer le produit d'un vendeur à tout moment. En tant que vendeur, vous pouvez comparer les mesures de sécurité de votre profil à différents moments ou consulter les derniers instantanés de différents profils de sécurité pour faciliter votre prise de décision. Les instantanés fournissent les informations de sécurité nécessaires en plus de garantir la transparence quant à l'actualité et à la source des données.

Dans la AWS Marketplace console, dans la section **récapitulative des instantanés** de AWS Marketplace Vendor Insights, vous pouvez consulter les détails des instantanés suivants concernant le calendrier de création et de publication :
+ **Dernier instantané créé** : dernier instantané créé pour ce profil.
+ **Prochaine création planifiée — La** prochaine création d'un instantané est prévue.
+ **Fréquence de création** : intervalle entre les créations d'instantanés ou fréquence de création d'instantanés.
+ **Prochaine publication prévue** — La prochaine publication de Snapshot est prévue.
+ **Durée de préparation** : le snapshot est diffusé pendant au moins cette durée, puis peut être publié lors d'un événement de publication d'instantané.
+ **Fréquence de publication** — Durée entre les événements de publication.

Dans la section **Liste des instantanés**, les statuts des instantanés sont les suivants :
+ **Publié** — L'instantané est public et peut être consulté par les utilisateurs autorisés à utiliser ce produit.
+ **En attente de publication** — Le snapshot est terminé ou se trouve dans la période de transition minimale obligatoire et est prévu pour la prochaine publication.
+ **Privé** : instantané créé avant l'activation du profil de sécurité ou contenant des erreurs de validation et non visible par le public. Les instantanés privés ne sont visibles que par le vendeur.

**Topics**
+ [Créer un instantané](#create-snapshot)
+ [Afficher un instantané](#view-snapshot)
+ [Exporter un instantané](#export-snapshot)
+ [Afficher le dernier instantané publié](#latest-released-snapshot)
+ [Reporter la publication d'un instantané](#postpone-snapshot)
+ [Modifier les préférences pour la liste des instantanés](#update-preferences-snapshot)

## Créer un instantané
<a name="create-snapshot"></a>

Pour créer un instantané de votre profil, procédez comme suit. Vous pouvez créer un maximum de 20 instantanés par jour.

1. Connectez-vous à la [AWS Marketplace console AWS Management Console et ouvrez-la](https://console.aws.amazon.com/marketplace/).

1. Choisissez **Vendor Insights**.

1. Dans **Vendor Insights**, choisissez un produit.

1. Sur la page de profil du produit, accédez à la **liste des instantanés**, puis choisissez **Créer un nouvel instantané**.

1. Un message vous indique que le calendrier des instantanés va changer. Choisissez **Créer**.
**Note**  
Le calendrier des instantanés change lorsqu'un nouveau cliché est créé. Les nouveaux instantanés sont planifiés en même temps que votre instantané créé manuellement. Ce message inclut le nouveau calendrier.

Le nouvel instantané est créé dans les 30 minutes et ajouté à la liste des instantanés. Les nouveaux instantanés sont créés avec le statut **En attente de publication**. Personne ne peut afficher de nouveaux instantanés tant que le statut n'est pas passé à **Publié**.

## Afficher un instantané
<a name="view-snapshot"></a>

Pour afficher un instantané de votre profil, procédez comme suit. 

1. Connectez-vous à la [AWS Marketplace console AWS Management Console et ouvrez-la](https://console.aws.amazon.com/marketplace/).

1. Choisissez **Vendor Insights**.

1. Dans **Vendor Insights**, choisissez un produit. 

1. Sur la page de profil du produit, accédez à la **liste des instantanés** **et choisissez l'ID** du cliché que vous souhaitez afficher.

1. Lorsque vous avez terminé, choisissez **Retour** pour quitter la vue instantanée.

## Exporter un instantané
<a name="export-snapshot"></a>

Vous pouvez exporter au format JSON ou CSV. Pour exporter un instantané, procédez comme suit.

1. Connectez-vous à la [AWS Marketplace console AWS Management Console et ouvrez-la](https://console.aws.amazon.com/marketplace/).

1. Choisissez **Vendor Insights**.

1. Dans **Vendor Insights**, choisissez un produit. 

1. Sur la page de profil du produit, accédez à la **liste des instantanés** **et choisissez l'ID** du cliché que vous souhaitez exporter.

1. Cliquez sur **Exporter**.

1. Dans la liste déroulante, choisissez **Télécharger (JSON)** ou **Télécharger (CSV).**

## Afficher le dernier instantané publié
<a name="latest-released-snapshot"></a>

Le dernier instantané publié est ce que les utilisateurs utilisent pour visualiser et évaluer l'état de santé de votre produit. Il est important de connaître le contenu de votre dernier instantané publié afin de vous assurer que vous présentez votre produit avec des informations précises. Pour afficher le dernier instantané de votre profil, procédez comme suit. 

1. Connectez-vous à la [AWS Marketplace console AWS Management Console et ouvrez-la](https://console.aws.amazon.com/marketplace/).

1. Choisissez **Vendor Insights**.

1. Dans **Vendor Insights**, choisissez un produit. 

1. Sur la page de profil du produit, accédez à la **liste des instantanés** **et choisissez l'ID** du cliché que vous souhaitez afficher.

1. Choisissez **Afficher le dernier instantané publié**.

1. Lorsque vous avez terminé, choisissez **Retour** pour quitter la vue instantanée.

## Reporter la publication d'un instantané
<a name="postpone-snapshot"></a>

Pour retarder la publication d'un instantané sur votre profil, vous pouvez reporter la publication d'un instantané pour un **identifiant d'instantané** spécifique.

1. Connectez-vous à la [AWS Marketplace console AWS Management Console et ouvrez-la](https://console.aws.amazon.com/marketplace/).

1. Choisissez **Vendor Insights**.

1. Dans **Vendor Insights**, choisissez un produit. 

1. Sur la page de profil du produit, accédez à la **liste des instantanés** **et choisissez l'ID** du cliché dont vous souhaitez reporter la publication.

1. Dans le **résumé des instantanés**, choisissez Différer **la publication des instantanés**.

1. Un message vous indique que le calendrier des instantanés va changer. Choisissez **Différer**.

Un message de réussite s'affiche, indiquant que vous avez reporté avec succès la publication du snapshot pour ce produit.

## Modifier les préférences pour la liste des instantanés
<a name="update-preferences-snapshot"></a>

Après avoir créé un instantané, vous pouvez modifier les préférences d'affichage d'un instantané dans la **liste des instantanés**. 

1. Connectez-vous à la [AWS Marketplace console AWS Management Console et ouvrez-la](https://console.aws.amazon.com/marketplace/).

1. Choisissez **Vendor Insights**.

1. Dans **Vendor Insights**, choisissez un produit.

1. Sur la page de profil du produit, accédez à la **liste des instantanés** **et choisissez l'ID** du cliché que vous souhaitez modifier.

1. Cliquez sur l'icône des préférences. Vous pouvez personnaliser les préférences suivantes pour votre instantané :
   + **Taille de page** — Sélectionnez le nombre d'instantanés que vous souhaitez afficher sur chaque page : **10 ressources**, **20 ressources** ou **50 ressources** par page.
   + **Lignes d'enroulement** : sélectionnez une option pour enrouler les lignes afin d'afficher l'enregistrement dans son intégralité.
   + **Format de l'heure** : sélectionnez si vous voulez **une valeur absolue**, **relative** ou **ISO**.
   + **Colonnes visibles** : sélectionnez les options que vous souhaitez voir visibles pour les détails de l'**instantané : ID** de l'instantané, **statut** et **date de création**.

# Contrôle de l'accès dans AWS Marketplace Vendor Insights
<a name="vendor-insights-seller-controlling-access"></a>

Gestion des identités et des accès AWS (IAM) est un outil Service AWS qui vous permet de contrôler l'accès aux AWS ressources. IAM est un Service AWS outil que vous pouvez utiliser sans frais supplémentaires. Si vous êtes administrateur, vous contrôlez qui peut être *authentifié* (connecté) et *autorisé (autorisé*) à utiliser les AWS Marketplace ressources. AWS Marketplace Vendor Insights utilise l'IAM pour contrôler l'accès aux données des vendeurs, aux évaluations, à l'auto-attestation du vendeur et aux rapports d'audit conformes aux normes du secteur.

La méthode recommandée pour contrôler qui peut faire quoi Portail de gestion AWS Marketplace consiste à utiliser IAM pour créer des utilisateurs et des groupes. Ensuite, vous devez ajouter les utilisateurs dans des groupes et gérer ces groupes. Vous pouvez affecter au groupe une stratégie ou des autorisations lui accordant un accès en lecture seule. Si d'autres utilisateurs ont besoin d'un accès en lecture seule, vous pouvez les ajouter au groupe que vous avez créé plutôt que d'ajouter des autorisations à l'utilisateur.

Une *stratégie* est un document qui définit les autorisations s’appliquant à un utilisateur, un groupe ou un rôle. Les autorisations déterminent ce que les utilisateurs peuvent y faire AWS. Une politique autorise généralement l'accès à des actions spécifiques et peut éventuellement autoriser ces actions pour des ressources spécifiques, telles que les instances Amazon EC2, les compartiments Amazon S3, etc. Les stratégies peuvent aussi refuser explicitement l'accès. Une *autorisation* est une instruction qui accorde ou refuse l'accès à une ressource en particulier ; elle est contenue dans une stratégie. 

**Important**  
Tous les utilisateurs que vous créez s'authentifient à l'aide de leurs informations d'identification. Cependant, ils utilisent la même chose Compte AWS. Toute modification apportée par un utilisateur peuvent avoir un impact sur l'ensemble du compte. 

 AWS Marketplace possède des autorisations définies pour contrôler les actions qu'une personne disposant de ces autorisations peut effectuer dans le Portail de gestion AWS Marketplace. Il existe également des politiques AWS Marketplace créées et gérées qui combinent plusieurs autorisations. La stratégie `AWSMarketplaceSellerProductsFullAccess` donne à l'utilisateur un accès complet aux produits dans le Portail de gestion AWS Marketplace. 

Pour plus d'informations sur les actions, les ressources et les clés de condition disponibles, consultez la section [Actions, ressources et clés de condition pour AWS Marketplace Vendor Insights](https://docs.aws.amazon.com/service-authorization/latest/reference/list_awsmarketplacevendorinsights.html) dans la *référence d'autorisation de service*. 

## Autorisations pour les vendeurs de AWS Marketplace Vendor Insights
<a name="permissions-aws-vendor-insights-sellers"></a>

Vous pouvez utiliser les autorisations suivantes dans les politiques IAM pour AWS Marketplace Vendor Insights. Vous pouvez combiner les autorisations au sein d'une seule politique IAM pour accorder les autorisations que vous souhaitez. 

## `CreateDataSource`
<a name="create-data-source"></a>

`CreateDataSource`permet à l'utilisateur de créer une nouvelle ressource de source de données. Les sources de données prises en charge sont les suivantes :
+ SOC2Type2AuditReport
+ ISO27001AuditReport
+ AWSAuditManagerSecurityAutomatedAssessment
+ FedRAMPCertification
+ GDPRComplianceReport
+ HIPAAComplianceReport
+ PCIDSSAuditReport
+ SecuritySelfAssessment

Groupes d'actions : lecture-écriture

Ressources requises : Aucune

Crée des ressources : `DataSource`

## `DeleteDataSource`
<a name="delete-data-source"></a>

`DeleteDataSource`permet à l'utilisateur de supprimer une source de données dont il est propriétaire. Une source de données doit être dissociée de tout profil à supprimer. Pour de plus amples informations, veuillez consulter [`AssociateDataSource`](#assoc-data-source). 

Groupes d'actions : lecture-écriture

Ressources requises : `DataSource`

## `GetDataSource`
<a name="get-data-source"></a>

`GetDataSource`permet à l'utilisateur de récupérer les détails d'une source de données. Les détails d'une source de données incluent les informations de métadonnées telles que les horodatages associés, les paramètres de création d'origine et les informations de traitement, le cas échéant.

Groupes d'actions : lecture seule, lecture-écriture

Ressources requises : `DataSource`

## `UpdateDataSource`
<a name="update-data-source"></a>

`UpdateDataSource`permet à l'utilisateur de mettre à jour les détails d'une source de données. Les détails incluent les informations de métadonnées, telles que le nom et les informations de source (par exemple, les rôles, le nom de ressource Amazon (ARN) de la source et le contenu de la source).

Groupes d'actions : lecture seule, lecture-écriture

Ressources requises : `DataSource`

## `ListDataSources`
<a name="list-data-source"></a>

`ListDataSources`permet à l'utilisateur de répertorier les sources de données qu'il possède.

Groupes d'actions : lecture seule, lecture-écriture, liste seule

Ressources requises : Aucune

## `CreateSecurityProfile`
<a name="list-data-source"></a>

`CreateSecurityProfile`permet à l'utilisateur de créer un nouveau profil de sécurité. Un profil de sécurité est une ressource permettant de gérer comment et quand un instantané est généré. Les utilisateurs peuvent également contrôler la manière dont les acheteurs peuvent accéder aux instantanés en contrôlant le statut et les conditions applicables du profil.

Groupes d'actions : lecture seule, lecture-écriture, liste seule

Ressources requises : Aucune

Crée des ressources : `SecurityProfile`

## `ListSecurityProfiles`
<a name="list-sec-profile"></a>

`ListSecurityProfiles`permet à l'utilisateur de répertorier les profils de sécurité qu'il possède.

Groupes d'actions : lecture seule, lecture-écriture, liste seule

Ressources requises : Aucune

## `GetSecurityProfile`
<a name="create-sec-profile"></a>

`CreateSecurityProfile`permet aux utilisateurs d'obtenir les détails d'un profil de sécurité. 

Groupes d'actions : lecture seule et lecture-écriture

Ressources requises : `SecurityProfile`

## `AssociateDataSource`
<a name="assoc-data-source"></a>

`AssociateDataSource`permet aux utilisateurs d'associer un profil existant `DataSource` à un profil AWS Marketplace Vendor Insights. Les utilisateurs peuvent contrôler le contenu de l'instantané en associant ou en dissociant une source de données à un profil.

Groupes d'actions : lecture-écriture

Ressources requises : `SecurityProfile` et `DataSource`

## `DisassociateDataSource`
<a name="disassociate-data-source"></a>

`DisassociateDataSource`permet aux utilisateurs de dissocier un profil existant `DataSource` d'un profil AWS Marketplace Vendor Insights. Les utilisateurs peuvent contrôler le contenu de l'instantané en associant ou en dissociant une source de données à un profil.

Groupes d'actions : lecture-écriture

Ressources requises : `SecurityProfile` et `DataSource`

## `UpdateSecurityProfile`
<a name="update-security-profile"></a>

`UpdateSecurityProfile`permet aux utilisateurs de modifier les attributs du profil de sécurité tels que le nom et la description. 

Groupes d'actions : lecture-écriture

Ressources requises : `SecurityProfile`

## `ActivateSecurityProfile`
<a name="activate-sec-profile"></a>

`ActivateSecurityProfile`permet aux utilisateurs de définir `Active` le statut d'un profil de sécurité. Une fois qu'un profil de sécurité est activé, de nouveaux instantanés peuvent être créés dans un `Staged` état qui permet de les publier si d'autres conditions sont remplies. Pour de plus amples informations, veuillez consulter [`UpdateSecurityProfileSnapshotReleaseConfiguration`](#update-sec-profile-snapshot-release-config).

Un profil `Active` de sécurité comportant au moins un `Released` instantané est éligible à la découverte de AWS Marketplace Vendor Insights pour les utilisateurs finaux.

Groupes d'actions : lecture-écriture

Ressources requises : `SecurityProfile`

## `DeactivateSecurityProfile`
<a name="deactivate-sec-profile"></a>

`DeactivateSecurityProfile`permet aux utilisateurs de définir `Inactive` le statut d'un profil de sécurité. Cet état de terminal pour un profil de sécurité équivaut à retirer le profil de l'état partagé. Les utilisateurs ne peuvent désactiver un profil de sécurité que s'il n'y a aucun abonné actif à ce profil.

Groupes d'actions : lecture-écriture

Ressources requises : `SecurityProfile`

## `UpdateSecurityProfileSnapshotCreationConfiguration`
<a name="update-sec-profile-snapshot-creation-config"></a>

`UpdateSecurityProfileSnapshotCreationConfiguration`permet aux utilisateurs de définir des plannings personnalisés pour la configuration de création de snapshots. La configuration de création par défaut de création hebdomadaire peut être remplacée par cette action.

Les utilisateurs peuvent utiliser cette action pour modifier le calendrier, notamment pour annuler un calendrier, le reporter à une date future ou lancer la création d'un nouvel instantané pour une date antérieure.

Groupes d'actions : lecture-écriture

Ressources requises : `SecurityProfile`

## `UpdateSecurityProfileSnapshotReleaseConfiguration`
<a name="update-sec-profile-snapshot-release-config"></a>

`UpdateSecurityProfileSnapshotReleaseConfiguration`permet aux utilisateurs de définir des calendriers personnalisés pour la configuration de publication des instantanés. La configuration de création par défaut des versions hebdomadaires avec une période de révision de deux jours peut être remplacée par cette action.

Les utilisateurs peuvent utiliser cette action pour modifier le calendrier, notamment pour annuler un calendrier ou le reporter à une date future.

Groupes d'actions : lecture-écriture

Ressources requises : `SecurityProfile`

## `ListSecurityProfileSnapshots`
<a name="list-sec-profile-snapshots"></a>

`ListSecurityProfileSnapshots`permet aux utilisateurs de répertorier les instantanés d'un profil de sécurité dont ils sont propriétaires.

Groupes d'actions : lecture seule, liste seule et lecture-écriture

Ressources requises : `SecurityProfile`

## `GetSecurityProfileSnapshot`
<a name="get-sec-profile-snapshots"></a>

`GetSecurityProfileSnapshot`permet aux utilisateurs d'obtenir les instantanés d'un profil de sécurité qu'ils possèdent.

Groupes d'actions : lecture seule et lecture-écriture

Ressources requises : `SecurityProfile`

## `TagResource`
<a name="tag-resource"></a>

`TagResource`permet aux utilisateurs d'ajouter de nouvelles balises à une ressource. Les ressources prises en charge sont `SecurityProfile` et`DataSource`.

Groupes d'actions : balisage

Ressources facultatives : `SecurityProfile` et `DataSource`

## `UntagResource`
<a name="untag-resource"></a>

`UntagResource`permet aux utilisateurs de supprimer des balises d'une ressource. Les ressources prises en charge sont `SecurityProfile` et`DataSource`.

Groupes d'actions : balisage

Ressources facultatives : `SecurityProfile` et `DataSource`

## `ListTagsForResource`
<a name="list-tags-for-resource"></a>

`ListTagsForResource`permet aux utilisateurs de répertorier les balises de ressource pour une ressource. Les ressources prises en charge sont `SecurityProfile` et`DataSource`.

Groupes d'actions : en lecture seule

Ressources facultatives : `SecurityProfile` et `DataSource`

## Ressources supplémentaires
<a name="additional-resources"></a>

 Les ressources suivantes du *guide de l'utilisateur IAM* fournissent plus d'informations sur la prise en main et l'utilisation d'IAM :
+  [Bonnes pratiques de sécurité dans IAM](https://docs.aws.amazon.com/IAM/latest/UserGuide/best-practices.html) 
+  [Gestion des politiques IAM](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_manage.html) 
+  [Associer une politique à un groupe d'utilisateurs IAM](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_groups_manage_attach-policy.html) 
+  [Identités IAM (utilisateurs, groupes d'utilisateurs et rôles)](https://docs.aws.amazon.com/IAM/latest/UserGuide/id.html) 
+  [Créez un utilisateur IAM dans votre compte AWS](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_users_create.html) 
+  [Création de groupes d'utilisateurs IAM](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_groups_create.html) 
+  [Contrôle de l'accès aux AWS ressources à l'aide de politiques](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_controlling.html)