

Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.

# Marketplace AWS Informazioni sui fornitori
<a name="vendor-insights"></a>

Marketplace AWS Vendor Insights è una funzionalità che semplifica le valutazioni del rischio software eseguite dalle organizzazioni per salvaguardare l'approvvigionamento di software di cui si fidano e che soddisfino i loro standard. Con Marketplace AWS Vendor Insights, gli acquirenti possono monitorare il profilo di sicurezza di un prodotto quasi in tempo reale da un'unica console. Marketplace AWS Vendor Insights può semplificare il processo di approvvigionamento per gli acquirenti e potenzialmente aumentare le vendite per i venditori. Riduce lo sforzo di valutazione dell'acquirente fornendo una dashboard delle informazioni sulla sicurezza e sulla conformità del prodotto software. 

Tutte le informazioni sulla sicurezza e la conformità contenute nella dashboard di Marketplace AWS Vendor Insights si basano su prove raccolte dalle seguenti fonti:
+ Auto-attestazione del venditore, tra cui l'autovalutazione della sicurezza di Marketplace AWS Vendor Insights e il Consensus Assessment Initiative Questionnaire (CAIQ)
+ Rapporti di audit conformi agli standard di settore (ad esempio, International Organization for Standardization ISO 27001)
+ AWS Audit Manager, che automatizza la raccolta delle prove dall'ambiente di produzione del venditore

Marketplace AWS Vendor Insights raccoglie gli elementi di conformità e le informazioni sul controllo di sicurezza relative al prodotto e li presenta in una dashboard. La dashboard prende i dati dall'autovalutazione del venditore, le prove dai rapporti di audit e le prove in tempo reale da. Account AWS Questi dati vengono inseriti nei controlli di sicurezza e quindi nella dashboard affinché gli acquirenti possano esaminarli. Le prove in tempo reale sono il metodo per aggiornare costantemente i dati provenienti da più fonti per presentare le informazioni più aggiornate. AWS Config è abilitato nell'ambiente del venditore. I dati sulle configurazioni, i backup abilitati e altre informazioni vengono aggiornati automaticamente. Ad esempio, supponiamo che il **controllo di accesso** per un prodotto sia **conforme** e che un bucket Amazon Simple Storage Service (Amazon S3) diventi pubblico. ****La dashboard mostrerebbe che lo stato del controllo è cambiato da Conforme a Non determinato.****

È necessario configurare le risorse e l'infrastruttura di base Account AWS prima di utilizzare Vendor Insights. Marketplace AWS Una volta completata la configurazione, Marketplace AWS Vendor Insights può raccogliere informazioni e generare profili di sicurezza per i tuoi prodotti Software as a Service (SaaS). Marketplace AWS

**Topics**
+ [Comprendere le Marketplace AWS informazioni sui fornitori](vendor-insights-understanding.md)
+ [Configurazione di Marketplace AWS Vendor Insights](vendor-insights-setting-up.md)
+ [Visualizzazione del profilo Marketplace AWS Vendor Insights](vendor-insights-profile.md)
+ [Gestione delle istantanee in Marketplace AWS Vendor Insights](vendor-insights-snapshot.md)
+ [Controllo dell'accesso in Marketplace AWS Vendor Insights](vendor-insights-seller-controlling-access.md)

# Comprendere le Marketplace AWS informazioni sui fornitori
<a name="vendor-insights-understanding"></a>

Marketplace AWS Vendor Insights raccoglie gli elementi di conformità e le informazioni sul controllo di sicurezza per il tuo prodotto e li presenta in una dashboard. La dashboard prende i dati dall'autovalutazione del proprietario del prodotto, le prove dai rapporti di audit e le prove in tempo reale da. Account AWS Questi dati vengono inseriti nei controlli di sicurezza e quindi nella dashboard affinché gli acquirenti possano esaminarli. 

La dashboard presenta le informazioni basate su prove raccolte da Marketplace AWS Vendor Insights da diverse categorie di controlli di sicurezza. Ciò fornisce informazioni dettagliate con una visione quasi in tempo reale del profilo di sicurezza e riduce le discussioni tra acquirente e venditore. Gli acquirenti possono convalidare le informazioni del venditore completando le valutazioni entro poche ore. Marketplace AWS Vendor Insights offre ai venditori un meccanismo per conservare automaticamente le informazioni relative alla sicurezza e alla conformità. up-to-date Possono condividerle con gli acquirenti su richiesta, eliminando così la necessità di rispondere ai questionari su base casuale.

Marketplace AWS Vendor Insights raccoglie le informazioni basate sull'evidenza da tre fonti: 
+ Autovalutazione del **fornitore: le autovalutazioni supportate includono l'autovalutazione** della sicurezza di Marketplace AWS Vendor Insights e il Consensus Assessment Initiative Questionnaire (CAIQ).
+ **I tuoi account di produzione**: tra i vari controlli, 25 controlli supportano la raccolta di prove in tempo reale dai tuoi account di produzione. Le prove in tempo reale per ogni controllo vengono generate valutando le impostazioni di configurazione AWS delle risorse utilizzando una o più AWS Config regole. AWS Audit Manager acquisisce le prove e le prepara per l'utilizzo da parte di Marketplace AWS Vendor Insights. Il AWS CloudFormation modello di onboarding automatizza i passaggi preliminari necessari per consentire la raccolta di prove in tempo reale. AWS Config è abilitato nell'ambiente del venditore. I dati sulle configurazioni, i backup abilitati e altre informazioni vengono aggiornati automaticamente. Ad esempio, supponiamo che il **controllo di accesso** per un prodotto sia **conforme** e che un bucket Amazon S3 diventi pubblico. ****La dashboard mostrerebbe che lo stato del controllo è cambiato da Conforme a Indeterminato.****
  + Accensione AWS Config e servizio. AWS Audit Manager 
  + Creazione di AWS Config regole e valutazione AWS Audit Manager automatizzata.
  + Assegnazione del ruolo AWS Identity and Access Management (IAM) in modo che Marketplace AWS Vendor Insights possa ottenere i risultati della valutazione.
+ **Il vostro rapporto ISO 27001 e SOC2 Type II**: le categorie di controllo sono mappate ai controlli contenuti nei rapporti dell'International Organization for Standardization (ISO) e System and Organization Controls (). SOC2 Quando condividi questi report con Marketplace AWS Vendor Insights, Vendor Insights può estrarre prove pertinenti da questi report e presentarle sulla dashboard.

# Configurazione di Marketplace AWS Vendor Insights
<a name="vendor-insights-setting-up"></a>

La procedura seguente descrive i passaggi di alto livello per configurare Marketplace AWS Vendor Insights sulla tua offerta Marketplace AWS Software as a Service (SaaS). 

**Per configurare Marketplace AWS Vendor Insights sulla tua scheda SaaS**

1. [Creare un profilo di sicurezza](#create-security-profile). 

1. (Facoltativo). [Upload a certification](#upload-certification) 

1. [Caricamento di un’autovalutazione](#upload-self-assessment). 

1. (Opzionale)[Abilita le valutazioni AWS Audit Manager automatiche](#enable-audit-manager-assessments). 

## Creare un profilo di sicurezza
<a name="create-security-profile"></a>

Un profilo di sicurezza fornisce ai tuoi acquirenti informazioni dettagliate sul livello di sicurezza del tuo prodotto software. Un profilo di sicurezza utilizza fonti di dati associate, tra cui autovalutazioni, certificazioni e valutazioni automatiche. AWS Audit Manager 

**Nota**  
È possibile creare un numero limitato di profili di sicurezza. Per creare più profili di sicurezza, richiedi un aumento della quota. Per ulteriori informazioni, vedere le [quote di AWS servizio](https://docs.aws.amazon.com/general/latest/gr/aws_service_limits.html) nel *Riferimenti generali di AWS*.

**Come creare un profilo di sicurezza**

1. Accedi utilizzando un utente o un ruolo IAM con accesso all'Account Marketplace AWS venditore.

1. Scegli **Prodotti** e seleziona **SaaS** per accedere alla pagina dei prodotti **SaaS**.

1. **Scegli un prodotto.**

1. Scegli la scheda **Vendor Insights**, quindi scegli **Contact Support per aggiungere il profilo di sicurezza**.

1. Completa il modulo, quindi scegli **Invia**.

   Il team Operativo del Marketplace AWS venditore creerà il profilo di sicurezza. Quando il profilo di sicurezza sarà pronto, invierà un messaggio e-mail di notifica ai destinatari identificati nel modulo.

## Upload a certification
<a name="upload-certification"></a>

Una certificazione è una fonte di dati che fornisce prove del livello di sicurezza del prodotto su più dimensioni. Marketplace AWS Vendor Insights supporta le seguenti certificazioni:
+ Certificazione FedRAMP: convalida la conformità agli standard di sicurezza cloud del governo degli Stati Uniti
+ Rapporto di conformità al GDPR: dimostra l'adesione ai requisiti del Regolamento generale sulla protezione dei dati (GDPR), proteggendo i dati personali e il diritto alla privacy delle persone
+ Rapporto di conformità HIPAA: dimostra l'adesione alle normative dell'Health Insurance Portability and Accountability Act (HIPAA), a tutela delle informazioni sanitarie protette
+ ISO/IEC 27001 audit report – Confirms compliance with International Organization for Standardization (ISO)/InternationalCommissione elettrotecnica (IEC) 27001, che enfatizza gli standard di sicurezza delle informazioni
+ Rapporto di audit PCI DSS: dimostra la conformità agli standard di sicurezza stabiliti dal PCI Security Standards Council
+ Rapporto di audit SOC 2 Tipo 2: conferma la conformità ai controlli sulla privacy e sulla sicurezza dei dati del Service Organizational Control (SOC)

**Per caricare una certificazione**

1. Nella scheda **Vendor Insights**, vai alla sezione **Origini dati**.

1. In **Certificazioni**, scegli **Carica** certificazione.

1. In **Dettagli sulla certificazione**, fornisci le informazioni richieste e carica la certificazione.

1. (Facoltativo) In **Tag**, aggiungi nuovi tag.
**Nota**  
Per informazioni sui tag, consulta [Tagging your AWS resources](https://docs.aws.amazon.com/tag-editor/latest/userguide/tagging.html) nella *Tagging AWS Resources User Guide*.

1. Scegli **Upload certification**. 
**Nota**  
La certificazione viene associata automaticamente al profilo di sicurezza corrente. Puoi anche associare certificazioni che hai già caricato. Nella pagina dei dettagli del prodotto, scegli **Associa certificazione** in **Certificazioni**, seleziona una certificazione dall'elenco e scegli **Associa** certificazione.  
Dopo aver caricato la certificazione, è possibile scaricarla utilizzando il pulsante **Scarica certificazione** nella pagina dei dettagli del prodotto. È anche possibile aggiornare i dettagli della certificazione utilizzando il pulsante **Aggiorna certificazione**.

   Lo stato della certificazione cambia **ValidationPending**fino alla convalida dei dettagli della certificazione. Uno stato alternativo viene visualizzato durante e dopo l'elaborazione dell'origine dati:
   + **Disponibile**: l'origine dati è stata caricata e le convalide del sistema sono state completate correttamente.
   + **AccessDenied**— Il riferimento alla fonte esterna dell'origine dati non è più accessibile per la lettura da parte di Marketplace AWS Vendor Insights.
   + **ResourceNotFound**— Il riferimento alla fonte esterna dell'origine dati non è più disponibile VendorInsights per la lettura.
   + **ResourceNotSupported**— L'origine dati è stata caricata ma la fonte fornita non è ancora supportata. Per i dettagli sull'errore di convalida, consulta il messaggio di stato.
   + **ValidationPending**— L'origine dati è stata caricata ma le convalide del sistema sono ancora in corso. Non è disponibile alcuna azione per te in questa fase. Lo stato viene aggiornato a Disponibile ResourceNotSupported, o ValidationFailed.
   + **ValidationFailed**— L'origine dati è stata caricata, ma la convalida del sistema non è riuscita per uno o più motivi. Per i dettagli sull'errore di convalida, consulta il messaggio di stato.

## Caricamento di un’autovalutazione
<a name="upload-self-assessment"></a>

L'autovalutazione è un tipo di fonte di dati che fornisce prove del livello di sicurezza del prodotto. Marketplace AWS Vendor Insights supporta le seguenti autovalutazioni:
+ Marketplace AWS Autovalutazione di Vendor Insights
+ Questionario sull'iniziativa di valutazione del consenso (CAIQ). Per ulteriori informazioni, consulta [Cos'è CAIQ, sul sito Web di Cloud Security Alliance](https://cloudsecurityalliance.org/blog/2021/09/01/what-is-caiq).

**Per caricare un'autovalutazione**

1. Apri la Marketplace AWS console su [https://console.aws.amazon.com/marketplace](https://console.aws.amazon.com/marketplace).

1. Nella scheda **Vendor Insights**, vai alla sezione **Fonti di dati**.

1. **In **Autovalutazioni, scegli Carica autovalutazione**.**

1. In **Dettagli sull'autovalutazione, completa le seguenti informazioni**:

   1. **Nome**: inserisci un nome per l'autovalutazione.

   1. **Tipo**: scegli un tipo di valutazione dall'elenco.
**Nota**  
Se hai scelto **Vendor Insights Security Self-Assessment**, scegli **Scarica modello per scaricare** l'autovalutazione. Scegli **Sì**, **No** o **N/A per ogni risposta nel foglio di** calcolo.

1. **Per caricare la valutazione completata, scegli Carica autovalutazione.**

1. (Facoltativo) In **Tag**, aggiungi nuovi tag.
**Nota**  
Per informazioni sui tag, consulta [Tagging your AWS resources](https://docs.aws.amazon.com/tag-editor/latest/userguide/tagging.html) nella *Tagging AWS Resources User Guide*.

1. Scegli **Carica** autovalutazione.
**Nota**  
L'autovalutazione viene associata automaticamente al profilo di sicurezza corrente. Puoi anche associare le autovalutazioni che hai già caricato. **Nella pagina dei dettagli del prodotto, scegli **Autovalutazione associata in Autovalutazioni****, seleziona un'autovalutazione** dall'elenco e scegli Autovalutazione associata.**  
Dopo aver caricato un’autovalutazione, è possibile scaricarla utilizzando il pulsante **Scarica autovalutazione** nella pagina dei dettagli del prodotto. È anche possibile aggiornare i dettagli dell’autovalutazione utilizzando il pulsante **Aggiorna autovalutazione**.

   Lo stato viene aggiornato a uno dei seguenti:
   + **Disponibile**: l'origine dati è stata caricata e le convalide del sistema sono state completate correttamente.
   + **AccessDenied**— Il riferimento alla fonte esterna dell'origine dati non è più disponibile VendorInsights per la lettura.
   + **ResourceNotFound**— Il riferimento alla fonte esterna dell'origine dati non è più disponibile VendorInsights per la lettura.
   + **ResourceNotSupported**— L'origine dati è stata caricata ma la fonte fornita non è ancora supportata. Per i dettagli sull'errore di convalida, consulta il messaggio di stato.
   + **ValidationPending**— L'origine dati è stata caricata, ma le convalide del sistema sono ancora in corso. Non è disponibile alcuna azione per te in questa fase. Lo stato viene aggiornato a Disponibile ResourceNotSupported, o ValidationFailed.
   + **ValidationFailed**— L'origine dati è stata caricata, ma la convalida del sistema non è riuscita per uno o più motivi. Per i dettagli sull'errore di convalida, consulta il messaggio di stato.

## Abilita le valutazioni AWS Audit Manager automatiche
<a name="enable-audit-manager-assessments"></a>

Marketplace AWS Vendor Insights ne utilizza diversi Servizi AWS per raccogliere automaticamente prove relative al tuo profilo di sicurezza.

Per le valutazioni automatizzate sono necessari quanto segue Servizi AWS e le risorse seguenti:
+ **AWS Audit Manager**— Per semplificare la configurazione di Marketplace AWS Vendor Insights, utilizziamo CloudFormation Stacks and StackSets, che si occupano del provisioning e della configurazione delle risorse necessarie. Il set di stack crea una valutazione automatizzata contenente controlli che vengono compilati automaticamente da. AWS Config

  Per ulteriori informazioni su AWS Audit Manager, consulta la Guida per l'[AWS Audit Manager utente](https://docs.aws.amazon.com/audit-manager/latest/userguide/what-is.html).
+ **AWS Config**— Lo stack set implementa un pacchetto di AWS Config conformità per impostare le regole necessarie. AWS Config Queste regole consentono alla valutazione automatizzata dell'Audit Manager di raccogliere prove in tempo reale per altri soggetti Servizi AWS implementati in tale Account AWS ambito. Per ulteriori informazioni sulle AWS Config funzionalità, consulta la [Guida per gli AWS Config sviluppatori](https://docs.aws.amazon.com/config/latest/developerguide/WhatIsConfig.html).
**Nota**  
Potresti notare un aumento dell'attività del tuo account durante il mese iniziale di registrazione rispetto AWS Config ai mesi successivi. Durante il processo di avvio iniziale, AWS Config esamina tutte le risorse dell'account che hai selezionato AWS Config per la registrazione.  
Se esegui carichi di lavoro temporanei, potresti riscontrare un aumento dell'attività dovuto alla registrazione delle modifiche alla configurazione associate alla creazione e all'eliminazione di queste risorse temporanee. AWS Config Un *carico di lavoro temporaneo* è un uso temporaneo di risorse di elaborazione che vengono caricate ed eseguite quando necessario.  
Esempi di carichi di lavoro temporanei includono istanze spot Amazon Elastic Compute Cloud (Amazon EC2), job Amazon EMR e. AWS Auto Scaling AWS Lambda Per evitare l'aumento dell'attività dovuto all'esecuzione di carichi di lavoro temporanei, puoi eseguire questi tipi di carichi di lavoro in un account separato con l'opzione disattivata. AWS Config Questo approccio evita un aumento della registrazione delle configurazioni e delle valutazioni delle regole.
+ **Amazon S3**: il set di stack crea i seguenti due bucket Amazon Simple Storage Service: 
  + **vendor-insights-stack-set-output-bucket- \$1account number\$1** — Questo bucket contiene gli output dello stack set run. Il team Operativo Marketplace AWS del venditore utilizza gli output per completare il processo di creazione automatizzata della fonte di dati.
  + **vendor-insights-assessment-reports-bucket- \$1account number\$1** — AWS Audit Manager pubblica report di valutazione in questo bucket Amazon S3. *Per ulteriori informazioni sulla pubblicazione dei report di valutazione, consulta i report di [valutazione](https://docs.aws.amazon.com/audit-manager/latest/userguide/assessment-reports.html) nella Guida per l'utente.AWS Audit Manager *

    Per ulteriori informazioni sulle caratteristiche di Amazon S3, consulta la [Amazon S3](https://docs.aws.amazon.com/AmazonS3/latest/userguide/Welcome.html) User Guide.
+ **IAM**: il set di stack di onboarding prevede i seguenti ruoli AWS Identity and Access Management (IAM) nel tuo account: 
  + Quando il `VendorInsightsPrerequisiteCFT.yml` modello viene distribuito, crea il ruolo di amministratore `AWSVendorInsightsOnboardingStackSetsAdmin` e il ruolo di esecuzione. `AWSVendorInsightsOnboardingStackSetsExecution` Il set di stack utilizza il ruolo di amministratore per distribuire gli stack richiesti in più stack contemporaneamente. Regioni AWS Il ruolo di amministratore assume il ruolo di esecuzione per distribuire gli stack principali e annidati necessari come parte del processo di configurazione di Vendor Insights. Marketplace AWS *Per ulteriori informazioni sulle autorizzazioni autogestite, consulta [Concedere](https://docs.aws.amazon.com/AWSCloudFormation/latest/UserGuide/stacksets-prereqs-self-managed.html) autorizzazioni autogestite nella Guida per l'utente.CloudFormation *
  + Il `AWSVendorInsightsRole` ruolo fornisce a Marketplace AWS Vendor Insights l'accesso alla lettura delle valutazioni nelle risorse. AWS Audit Manager Marketplace AWS Vendor Insights mostra le evidenze trovate nelle valutazioni sul tuo Marketplace AWS profilo Vendor Insights. 
  + `AWSVendorInsightsOnboardingDelegationRole`Fornisce a Marketplace AWS Vendor Insights l'accesso all'elenco e alla lettura degli oggetti nel bucket. `vendor-insights-stack-set-output-bucket` Questa funzionalità consente al team di Marketplace AWS Catalog Operations di assisterti nella configurazione di un profilo Marketplace AWS Vendor Insights.
  + Il `AWSAuditManagerAdministratorAccess` ruolo fornisce l'accesso amministrativo per abilitare o disabilitare AWS Audit Manager, aggiornare le impostazioni e gestire valutazioni, controlli e framework. Tu o il tuo team potete assumere questo ruolo per intraprendere azioni per valutazioni automatizzate in. AWS Audit Manager

Per abilitare le valutazioni AWS Audit Manager automatiche, devi implementare gli stack di onboarding.

### Implementa gli stack di onboarding
<a name="deploy-onboarding-stacks"></a>

Per semplificare la configurazione di Marketplace AWS Vendor Insights, utilizziamo CloudFormation Stacks and StackSets, che si occupano del provisioning e della configurazione delle risorse necessarie. Se disponi di più account o più soluzioni Regione AWS SaaS, StackSets consenti di implementare gli stack di onboarding da un account di gestione centrale.

*Per ulteriori informazioni CloudFormation StackSets, consulta [Working with CloudFormation StackSets](https://docs.aws.amazon.com/AWSCloudFormation/latest/UserGuide/what-is-cfnstacksets.html) nella Guida per l'utente.AWS CloudFormation *

Marketplace AWS La configurazione di Vendor Insights richiede l'utilizzo dei seguenti CloudFormation modelli: 
+ `VendorInsightsPrerequisiteCFT`— Imposta il ruolo di amministratore e le autorizzazioni necessari per l'esecuzione CloudFormation StackSets nell'account. Crea questo stack nel tuo Account venditore. 
+ `VendorInsightsOnboardingCFT`— Imposta le autorizzazioni IAM richieste Servizi AWS e configura le autorizzazioni IAM appropriate. Queste autorizzazioni consentono a Marketplace AWS Vendor Insights di raccogliere dati per il prodotto SaaS in esecuzione sul tuo Account AWS e di visualizzarli sul tuo Marketplace AWS profilo Vendor Insights. Crea questo stack sia nel tuo account venditore che negli account di produzione che ospitano la tua soluzione SaaS. StackSets

#### Creazione dello stack VendorInsightsPrerequisiteCFT
<a name="create-prerequisite-cft"></a>

Eseguendo lo `VendorInsightsPrerequisiteCFT` CloudFormation stack, configuri le autorizzazioni IAM per avviare l'onboarding dei set di stack. 

**Per creare lo stack VendorInsightsPrerequisiteCFT**

1. Esamina e scarica il `VendorInsightsPrerequisiteCFT.yml` file più recente dalla [cartella dei modelli AWS Samples Repo for Vendor Insights sul sito Web](https://github.com/aws-samples/aws-marketplace-vendor-assessment-onboarding). GitHub 

1. [Accedi all'account Console di gestione AWS utilizzando il tuo account Marketplace AWS venditore, quindi apri la CloudFormation console all'indirizzo https://console.aws.amazon.com /cloudformazione.](https://console.aws.amazon.com/cloudformation/)

1. Nel pannello di navigazione della CloudFormation console, scegli **Stacks**, quindi scegli **Crea stack** e **Con nuove risorse (standard)** dal menu a discesa. (Se il riquadro di navigazione non è visibile, nell'angolo in alto a sinistra, seleziona ed espandi il riquadro di navigazione.)

1. In **Specifica modello**, seleziona **Carica un file di modello**. Per caricare il `VendorInsightsPrerequisiteCFT.yml` file scaricato, usa **Scegli file**. Quindi scegli **Successivo**.

1. Inserisci un nome per lo stack, quindi scegli **Avanti**.

1. (Facoltativo) Configura le opzioni dello stack come desideri. 

   Scegli **Next (Successivo)**.

1. Nella pagina **Esamina**, esamina le opzioni. Per apportare modifiche, scegliete **Modifica** nell'area in cui desiderate modificare. **Prima di poter creare lo stack, è necessario selezionare le caselle di controllo di conferma nell'area Capacità.** 

   Seleziona **Invia**.

1. Dopo aver creato lo stack, scegliete la scheda **Risorse** e prendete nota dei seguenti ruoli che vengono creati:
   + `AWSVendorInsightsOnboardingStackSetsAdmin`
   + `AWSVendorInsightsOnboardingStackSetsExecution`

#### Crea lo VendorInsightsOnboardingCFT stack set
<a name="deploy-onboarding-stacks"></a>

Eseguendo lo `VendorInsightsOnboardingCFT` CloudFormation stack set, configuri le autorizzazioni IAM richieste Servizi AWS e configuri le autorizzazioni IAM appropriate. Ciò consente a Marketplace AWS Vendor Insights di raccogliere dati per il prodotto SaaS in esecuzione su di Account AWS te e di visualizzarli nel Marketplace AWS tuo profilo Vendor Insights. 

Se disponi di una soluzione con più account o se disponi di account venditore e di produzione separati, devi distribuire questo stack su più account. StackSets ti consentono di eseguire questa operazione dall'account di gestione su cui hai creato lo stack di prerequisiti.

Il set di stack viene distribuito utilizzando autorizzazioni gestite automaticamente. Per ulteriori informazioni, consulta [Creazione di uno stack set con autorizzazioni gestite dal cliente](https://docs.aws.amazon.com/AWSCloudFormation/latest/UserGuide/stacksets-getting-started-create.html#stacksets-getting-started-create-self-managed) nella *Guida per l'utente di AWS CloudFormation *. 

**Per creare lo stack set VendorInsightsOnboardingCFT**

1. Esamina e scarica il `VendorInsightsOnboardingCFT.yml` file più recente dalla [cartella dei modelli AWS Samples Repo for Vendor Insights sul sito Web](https://github.com/aws-samples/aws-marketplace-vendor-assessment-onboarding). GitHub

1. [Accedi all'account Console di gestione AWS utilizzando il tuo account Marketplace AWS venditore, quindi apri la CloudFormation console all'indirizzo https://console.aws.amazon.com /cloudformation..](https://console.aws.amazon.com/cloudformation/)

1. **Nel pannello di navigazione della CloudFormation console, scegli Crea. StackSet** (Se il riquadro di navigazione non è visibile, nell'angolo in alto a sinistra, seleziona ed espandi il riquadro di navigazione.)

1. In **Autorizzazioni**, per il ruolo di amministratore scegli il **nome del ruolo IAM**, quindi scegli **AWSVendorInsightsOnboardingStackSetsAdmin**il nome del ruolo dal menu a discesa.

1. Inserisci **AWSVendorInsightsOnboardingStackSetsExecution** come nome del **ruolo di esecuzione IAM**.

1. In **Specifica modello**, seleziona **Carica un file di modello**. Per caricare il `VendorInsightsOnboardingCFT.yml` file scaricato, usa **Scegli file**, quindi scegli **Avanti**.

1. Fornisci i seguenti StackSet parametri, quindi scegli **Avanti**. 
   + `CreateVendorInsightsAutomatedAssessment`— Questo parametro imposta la valutazione AWS Audit Manager automatica nel tuo Account AWS. Se disponete di conti di gestione e di produzione separati, questa opzione deve essere selezionata solo per i conti di produzione e *non* per l'account di gestione.
   + `CreateVendorInsightsIAMRoles`— Questo parametro fornisce un ruolo IAM che consente a Marketplace AWS Vendor Insights di leggere i dati di valutazione presenti nel tuo Account AWS.
   + `PrimaryRegion`— Questo parametro imposta il principale Regione AWS per l'implementazione SaaS. Questa è la regione in cui viene creato il bucket Amazon S3 nel tuo. Account AWS Se il prodotto SaaS è distribuito in una sola regione, quella regione è la regione principale.

1. Configura le StackSet opzioni come desideri. Mantieni la configurazione di **esecuzione** su **Inattiva**, quindi scegli **Avanti**.

1. Configura le opzioni di distribuzione. Se disponi di una soluzione con più account, puoi configurare lo stack impostato per la distribuzione su più account e regioni come un'unica operazione. Scegli **Next (Successivo)**.
**Nota**  
Se disponi di una soluzione con più account, *non è* consigliabile distribuirla su tutti gli account come un unico set di stack. Presta molta attenzione ai parametri definiti nel passaggio 7. Potresti voler abilitare o disabilitare alcuni parametri, a seconda del tipo di account su cui stai effettuando la distribuzione. StackSets applica gli stessi parametri a tutti gli account specificati in un'unica distribuzione. È possibile ridurre i tempi di implementazione raggruppando gli account in uno stack set, ma è comunque necessario eseguire la distribuzione più volte per una soluzione con più account.
**Importante**  
Se esegui la distribuzione in più regioni, la prima regione da elencare deve essere la. `PrimaryRegion` **Lasciate l'opzione **Region Concurrency** come impostazione predefinita di Sequential.** 

1. Nella pagina **Esamina**, esamina le opzioni. Per apportare modifiche, scegliete **Modifica** nell'area in cui desiderate modificare. **Prima di poter creare il set di stack, è necessario selezionare la casella di controllo di conferma nell'area Capacità.** 

   Seleziona **Invia**.

   Il completamento del set di stack richiede circa 5 minuti per regione.

# Visualizzazione del profilo Marketplace AWS Vendor Insights
<a name="vendor-insights-profile"></a>

Il tuo profilo in Marketplace AWS Vendor Insights fornisce informazioni importanti che gli acquirenti possono utilizzare per valutare il tuo prodotto. Ai fini della protezione dei dati, ti consigliamo di proteggere Account AWS le tue credenziali e di configurare i singoli utenti con AWS Identity and Access Management (IAM). Con questo approccio, a ciascun utente vengono concesse solo le autorizzazioni necessarie per adempiere alle proprie mansioni lavorative. Per ulteriori informazioni sulla creazione di utenti con IAM, consulta[Creazione o utilizzo di gruppi](marketplace-management-portal-user-access.md#creating-iam-groups). 

Gli acquirenti possono valutare il tuo prodotto utilizzando la dashboard di Marketplace AWS Vendor Insights. Qui, gli acquirenti possono visualizzare una panoramica del prodotto definita dalle fonti di dati che aggiungi al tuo profilo. Il profilo di sicurezza è definito da più controlli di sicurezza in 10 categorie. 

Le 10 categorie di sicurezza utilizzate per definire i dati sono le seguenti:
+ Gestione degli accessi
+ Sicurezza delle applicazioni
+ Politica di controllo, conformità e sicurezza
+ Resilienza aziendale
+ Sicurezza e privacy dei dati 
+ Sicurezza dei dispositivi e dei dispositivi mobili degli utenti finali 
+ Risorse umane
+ Sicurezza dell’infrastruttura
+ Gestione del rischio e risposta agli incidenti
+ Politica di sicurezza e configurazione

Per ulteriori informazioni, consulta [Comprendere le categorie di controllo](https://docs.aws.amazon.com/marketplace/latest/buyerguide/buyer-vendor-insights-view-profile.html#control-categories), nella *Guida *Marketplace AWS*all'acquisto*.

Configurando e utilizzando Marketplace AWS Vendor Insights, l'utente accetta di rispettare i Servizio AWS termini e le norme sulla privacy dei dati per mantenere le informazioni degli utenti private e sicure. Per ulteriori informazioni sui termini di privacy AWS dei dati, consulta [Domande frequenti sulla privacy dei dati](https://aws.amazon.com/compliance/data-privacy-faq/). Per ulteriori informazioni sui termini del servizio, consulta [Servizio AWS i termini](https://aws.amazon.com/service-terms/). 

## Visualizza il tuo profilo di sicurezza come venditore
<a name="view-security-profile"></a>

Dopo aver completato l'autovalutazione e aver aggiunto altre prove reali, è importante visualizzare il tuo profilo di venditore. Ti consigliamo di controllare le informazioni aggiunte al tuo profilo.

**Nota**  
Questo profilo non è visibile agli acquirenti finché non richiedi che il team di assistenza di Marketplace AWS Vendor Insights ne aggiorni la visibilità. Dopo che il team di supporto ha completato l'aggiornamento, il profilo di sicurezza è accessibile agli acquirenti che hanno firmato il tuo accordo di non divulgazione (NDA).  
Se desideri eliminare i dati di identificazione personale (PII) di un abbonato dal tuo profilo Marketplace AWS Vendor Insights, avvia una richiesta di supporto contattando. [Supporto](https://aws.amazon.com/contact-us)

**Per visualizzare il tuo profilo di sicurezza così come lo vedono gli acquirenti**

1. Accedi alla Console di gestione AWS.

1. Vai alla pagina del [prodotto SaaS](https://aws.amazon.com/marketplace/management/products/saas) nel portale.

1. Scegli il prodotto con un profilo di sicurezza associato.

1. Seleziona la scheda **Vendor Insights**, quindi scegli **Visualizza l'ultima istantanea rilasciata**.

1. Nella scheda **Panoramica**, vengono visualizzati tutti i badge dei certificati che hai caricato.

1. Seleziona la scheda **Sicurezza e conformità**, dove puoi visualizzare i dati raccolti da più controlli. Per visualizzare maggiori dettagli, scegli ogni set di controlli.

# Gestione delle istantanee in Marketplace AWS Vendor Insights
<a name="vendor-insights-snapshot"></a>

Un'*istantanea* è la point-in-time postura di un profilo di sicurezza. In Marketplace AWS Vendor Insights, puoi utilizzare le istantanee per valutare il prodotto di un venditore in qualsiasi momento. In qualità di venditore, puoi confrontare le impostazioni di sicurezza del tuo profilo in momenti diversi o le istantanee più recenti di diversi profili di sicurezza per supportare il tuo processo decisionale. Le istantanee forniscono le informazioni di sicurezza necessarie oltre a fornire trasparenza sulla freschezza e sull'origine dei dati.

Nella Marketplace AWS console, nella sezione di **riepilogo delle istantanee** di Marketplace AWS Vendor Insights, è possibile visualizzare i seguenti dettagli delle istantanee per la pianificazione della creazione e del rilascio:
+ **Ultima istantanea creata**: l'ultima istantanea creata per questo profilo.
+ **Creazione pianificata successiva**: istantanea pianificata per essere creata successivamente.
+ **Frequenza di creazione**: periodo di tempo tra le creazioni di istantanee o frequenza di creazione delle istantanee.
+ **Prossima versione pianificata: la prossima release** dell'istantanea è prevista.
+ **Periodo di staging**: la snapshot viene conservata almeno per questo periodo di tempo e quindi può essere rilasciata durante un evento di rilascio della snapshot.
+ **Frequenza di rilascio**: periodo di tempo tra gli eventi di rilascio.

Nella sezione **Elenco delle istantanee**, gli stati delle istantanee sono i seguenti:
+ **Rilasciato**: l'istantanea è pubblica e disponibile per la visualizzazione per gli utenti che dispongono dell'autorizzazione per questo prodotto.
+ **In attesa di rilascio**: l'istantanea è stata completata o si trova nel periodo di staging minimo obbligatorio ed è programmata per la versione successiva.
+ **Privata**: istantanea creata prima dell'attivazione del profilo di sicurezza o contenente errori di convalida e non visibile al pubblico. Le istantanee private rimangono visibili solo ai fini della visibilità del venditore.

**Topics**
+ [Creazione di una snapshot](#create-snapshot)
+ [Visualizza un'istantanea](#view-snapshot)
+ [Esporta un'istantanea](#export-snapshot)
+ [Visualizza l'ultima istantanea rilasciata](#latest-released-snapshot)
+ [Posticipa il rilascio di un'istantanea](#postpone-snapshot)
+ [Modifica le preferenze per l'elenco delle istantanee](#update-preferences-snapshot)

## Creazione di una snapshot
<a name="create-snapshot"></a>

Per creare un'istantanea per il tuo profilo, segui questi passaggi. Puoi creare un massimo di 20 istantanee al giorno.

1. Accedi a Console di gestione AWS e apri la [Marketplace AWS console](https://console.aws.amazon.com/marketplace/).

1. Scegli **Vendor Insights**.

1. Da **Vendor Insights**, scegli un prodotto.

1. Nella pagina del profilo del prodotto, vai all'**elenco delle istantanee** e scegli **Crea nuova** istantanea.

1. Un messaggio ti avvisa che la pianificazione delle istantanee cambierà. Scegli **Create** (Crea).
**Nota**  
La pianificazione delle istantanee cambia quando viene creata una nuova istantanea. Le nuove istantanee vengono pianificate nello stesso periodo dell'istantanea creata manualmente. Questo messaggio include la nuova pianificazione.

La nuova istantanea viene creata entro 30 minuti e aggiunta all'elenco delle istantanee. Le nuove istantanee vengono create con lo stato di rilascio in **sospeso**. **Nessuno può visualizzare nuove istantanee finché lo stato non cambia in Rilasciato.**

## Visualizza un'istantanea
<a name="view-snapshot"></a>

Per visualizzare un'istantanea del tuo profilo, segui questi passaggi. 

1. Accedi a Console di gestione AWS e apri la [Marketplace AWS console](https://console.aws.amazon.com/marketplace/).

1. Scegli **Vendor Insights**.

1. Da **Vendor Insights**, scegli un prodotto. 

1. Nella pagina del profilo del prodotto, vai all'**elenco Snapshot** e scegli l'**ID Snapshot** dell'istantanea che desideri visualizzare.

1. Quando hai finito, scegli **Indietro** per uscire dalla visualizzazione dell'istantanea.

## Esporta un'istantanea
<a name="export-snapshot"></a>

È possibile esportare nei formati JSON o CSV. Per esportare un'istantanea, segui questi passaggi.

1. Accedi a Console di gestione AWS e apri la [Marketplace AWS console](https://console.aws.amazon.com/marketplace/).

1. Scegli **Vendor Insights**.

1. Da **Vendor Insights**, scegli un prodotto. 

1. Nella pagina del profilo del prodotto, vai all'**elenco Snapshot** e scegli l'**ID Snapshot** dell'istantanea che desideri esportare.

1. Scegli **Export** (Esporta).

1. **Dall'elenco a discesa, scegli **Scarica (JSON) o Scarica (CSV)**.**

## Visualizza l'ultima istantanea rilasciata
<a name="latest-released-snapshot"></a>

L'ultima istantanea rilasciata è quella che gli utenti utilizzano per visualizzare e valutare lo stato del prodotto. È importante sapere cosa contiene l'ultima istantanea rilasciata per essere certi di ritrarre il prodotto con informazioni accurate. Per visualizzare l'istantanea più recente del tuo profilo, segui questi passaggi. 

1. Accedi a Console di gestione AWS e apri la [Marketplace AWS console](https://console.aws.amazon.com/marketplace/).

1. Scegli **Vendor Insights**.

1. Da **Vendor Insights**, scegli un prodotto. 

1. Nella pagina del profilo del prodotto, vai all'**elenco Snapshot** e scegli l'**ID Snapshot** dell'istantanea che desideri visualizzare.

1. Scegli **Visualizza l'ultima istantanea rilasciata**.

1. Quando hai finito, scegli **Indietro** per uscire dalla visualizzazione dell'istantanea.

## Posticipa il rilascio di un'istantanea
<a name="postpone-snapshot"></a>

**Per ritardare il rilascio di un'istantanea sul tuo profilo, puoi posticipare il rilascio di un'istantanea per un ID Snapshot specifico.**

1. [Accedi a Console di gestione AWS e apri la console.Marketplace AWS](https://console.aws.amazon.com/marketplace/)

1. Scegli **Vendor Insights**.

1. Da **Vendor Insights**, scegli un prodotto. 

1. Nella pagina del profilo del prodotto, vai all'**elenco Snapshot** e scegli l'**ID Snapshot** dell'istantanea di cui desideri posticipare il rilascio.

1. **Dal **riepilogo dello snapshot**, scegli Postpone il rilascio dello snapshot.**

1. Un messaggio ti avvisa che la pianificazione delle istantanee cambierà. **Scegli Posticipa.**

Viene visualizzato un messaggio che indica che hai posticipato con successo il rilascio della copia istantanea per questo prodotto.

## Modifica le preferenze per l'elenco delle istantanee
<a name="update-preferences-snapshot"></a>

**Dopo aver creato un'istantanea, è possibile modificare le preferenze di visualizzazione di un'istantanea nell'elenco delle istantanee.** 

1. [Accedi a Console di gestione AWS e apri la console.Marketplace AWS](https://console.aws.amazon.com/marketplace/)

1. Scegli **Vendor Insights**.

1. Da **Vendor Insights**, scegli un prodotto.

1. Nella pagina del profilo del prodotto, vai all'**elenco Snapshot** e scegli l'**ID Snapshot** dell'istantanea che desideri modificare.

1. Scegli l'icona delle preferenze. Puoi personalizzare le seguenti preferenze per la tua istantanea:
   + **Dimensioni della pagina**: seleziona il numero di istantanee che desideri vengano elencate in ogni pagina: **10 risorse**, **20 risorse** o **50 risorse** per pagina.
   + **Avvolgi linee**: seleziona un'opzione per avvolgere le linee per visualizzare l'intero record.
   + **Formato dell'ora**: seleziona se preferisci **Assoluto**, **Relativo** o **ISO**.
   + **Colonne visibili**: selezionate le opzioni che desiderate siano visibili per i dettagli dell'istantanea: **ID dell'istantanea**, **stato** e **data** di creazione.

# Controllo dell'accesso in Marketplace AWS Vendor Insights
<a name="vendor-insights-seller-controlling-access"></a>

AWS Identity and Access Management (IAM) è un software Servizio AWS che ti aiuta a controllare l'accesso alle AWS risorse. IAM è un software Servizio AWS che puoi utilizzare senza costi aggiuntivi. Se sei un amministratore, puoi controllare chi può essere *autenticato* (effettuato l'accesso) e *autorizzato* (disporre delle autorizzazioni) a utilizzare Marketplace AWS le risorse. Marketplace AWS Vendor Insights utilizza IAM per controllare l'accesso ai dati dei venditori, alle valutazioni, all'autocertificazione del venditore e ai report di audit standard del settore.

Il modo consigliato per controllare chi può fare cosa Portale di gestione Marketplace AWS consiste nell'utilizzare IAM per creare utenti e gruppi. Quindi aggiungi gli utenti ai gruppi e gestisci i gruppi. È possibile assegnare una politica o delle autorizzazioni al gruppo che fornisce autorizzazioni di sola lettura. Se hai altri utenti che richiedono l'accesso in sola lettura, puoi aggiungerli al gruppo che hai creato anziché aggiungere le autorizzazioni per l'utente.

Una *policy* è un documento che definisce le autorizzazioni applicabili a un utente, gruppo o ruolo. Le autorizzazioni determinano ciò che gli utenti possono fare in. AWS Una policy in genere consente l'accesso a azioni specifiche e può facoltativamente garantire che tali azioni siano consentite per risorse specifiche, come istanze Amazon EC2, bucket Amazon S3 e così via. Le policy possono anche negare esplicitamente l'accesso. Un'*autorizzazione* è una dichiarazione all'interno di una politica che consente o nega l'accesso a una particolare risorsa. 

**Importante**  
Tutti gli utenti che crei si autenticano utilizzando le proprie credenziali. Tuttavia, usano le stesse. Account AWS Qualsiasi modifica apportata da un utente può influire sull'intero account. 

 Marketplace AWS dispone di autorizzazioni definite per controllare le azioni che qualcuno con tali autorizzazioni può intraprendere in. Portale di gestione Marketplace AWS Esistono anche politiche Marketplace AWS create e gestite che combinano diverse autorizzazioni. La `AWSMarketplaceSellerProductsFullAccess` politica offre all'utente l'accesso completo ai prodotti in. Portale di gestione Marketplace AWS

Per ulteriori informazioni sulle azioni, le risorse e le chiavi di condizione disponibili, consulta [Azioni, risorse e chiavi di condizione per Marketplace AWS Vendor Insights](https://docs.aws.amazon.com/service-authorization/latest/reference/list_awsmarketplacevendorinsights.html) nel *Service Authorization Reference*. 

## Autorizzazioni per i Marketplace AWS venditori di Vendor Insights
<a name="permissions-aws-vendor-insights-sellers"></a>

Puoi utilizzare le seguenti autorizzazioni nelle politiche IAM per Vendor Insights. Marketplace AWS Puoi combinare le autorizzazioni in un'unica policy IAM per concedere le autorizzazioni desiderate. 

## `CreateDataSource`
<a name="create-data-source"></a>

`CreateDataSource`consente all'utente di creare una nuova risorsa di origine dati. Le fonti di dati supportate sono:
+ SOC2Type2AuditReport
+ ISO27001AuditReport
+ AWSAuditManagerSecurityAutomatedAssessment
+ FedRAMPCertification
+ GDPRComplianceReport
+ HIPAAComplianceReport
+ PCIDSSAuditReport
+ SecuritySelfAssessment

Gruppi di azione: lettura-scrittura

Risorse richieste: nessuna

Crea risorse: `DataSource`

## `DeleteDataSource`
<a name="delete-data-source"></a>

`DeleteDataSource`consente all'utente di eliminare una fonte di dati di sua proprietà. Un'origine dati deve essere dissociata da qualsiasi profilo per essere eliminata. Per ulteriori informazioni, consulta [`AssociateDataSource`](#assoc-data-source). 

Gruppi di azioni: lettura-scrittura

Risorse richieste: `DataSource`

## `GetDataSource`
<a name="get-data-source"></a>

`GetDataSource`consente all'utente di recuperare i dettagli di una fonte di dati. I dettagli di un'origine dati includono informazioni sui metadati come i timestamp associati, i parametri di creazione originali e le informazioni di elaborazione, se presenti.

Gruppi di azioni: sola lettura, lettura-scrittura

Risorse richieste: `DataSource`

## `UpdateDataSource`
<a name="update-data-source"></a>

`UpdateDataSource`consente all'utente di aggiornare i dettagli di un'origine dati. I dettagli includono informazioni sui metadati, come il nome e le informazioni sulla fonte (ad esempio ruoli, Amazon Resource Name (ARN) di origine e contenuto sorgente).

Gruppi di azioni: sola lettura, lettura-scrittura

Risorse richieste: `DataSource`

## `ListDataSources`
<a name="list-data-source"></a>

`ListDataSources`consente all'utente di elencare le fonti di dati di cui è proprietario.

Gruppi di azioni: sola lettura, lettura-scrittura, sola lista

Risorse richieste: nessuna

## `CreateSecurityProfile`
<a name="list-data-source"></a>

`CreateSecurityProfile`consente all'utente di creare un nuovo profilo di sicurezza. Un profilo di sicurezza è una risorsa per gestire come e quando viene generata un'istantanea. Gli utenti possono anche controllare in che modo gli acquirenti possono accedere alle istantanee controllando lo stato e i termini applicabili del profilo.

Gruppi di azioni: sola lettura, lettura-scrittura, sola lista

Risorse richieste: nessuna

Crea risorse: `SecurityProfile`

## `ListSecurityProfiles`
<a name="list-sec-profile"></a>

`ListSecurityProfiles`consente all'utente di elencare i profili di sicurezza di cui è proprietario.

Gruppi di azioni: sola lettura, lettura-scrittura, sola lista

Risorse richieste: nessuna

## `GetSecurityProfile`
<a name="create-sec-profile"></a>

`CreateSecurityProfile`consente agli utenti di ottenere i dettagli di un profilo di sicurezza. 

Gruppi di azioni: sola lettura e lettura-scrittura

Risorse richieste: `SecurityProfile`

## `AssociateDataSource`
<a name="assoc-data-source"></a>

`AssociateDataSource`consente agli utenti di associare un profilo esistente `DataSource` a un profilo Marketplace AWS Vendor Insights. Gli utenti possono controllare il contenuto dell'istantanea associando o dissociando un'origine dati a un profilo.

Gruppi di azioni: lettura-scrittura

Risorse richieste: e `SecurityProfile` `DataSource`

## `DisassociateDataSource`
<a name="disassociate-data-source"></a>

`DisassociateDataSource`consente agli utenti di dissociare un profilo esistente da `DataSource` un profilo Marketplace AWS Vendor Insights. Gli utenti possono controllare il contenuto dell'istantanea associando o dissociando un'origine dati a un profilo.

Gruppi di azioni: lettura-scrittura

Risorse richieste: e `SecurityProfile` `DataSource`

## `UpdateSecurityProfile`
<a name="update-security-profile"></a>

`UpdateSecurityProfile`consente agli utenti di modificare gli attributi del profilo di sicurezza come nome e descrizione. 

Gruppi di azioni: lettura-scrittura

Risorse richieste: `SecurityProfile`

## `ActivateSecurityProfile`
<a name="activate-sec-profile"></a>

`ActivateSecurityProfile`consente agli utenti di impostare uno `Active` stato per un profilo di sicurezza. Dopo l'attivazione di un profilo di sicurezza, è possibile creare nuove istantanee in uno `Staged` stato che consente di rilasciarle se vengono soddisfatte altre condizioni. Per ulteriori informazioni, consulta [`UpdateSecurityProfileSnapshotReleaseConfiguration`](#update-sec-profile-snapshot-release-config).

Un profilo `Active` di sicurezza con almeno un'`Released`istantanea è idoneo per l'individuazione di Marketplace AWS Vendor Insights per gli utenti finali.

Gruppi di azione: lettura-scrittura

Risorse richieste: `SecurityProfile`

## `DeactivateSecurityProfile`
<a name="deactivate-sec-profile"></a>

`DeactivateSecurityProfile`consente agli utenti di impostare uno `Inactive` stato per un profilo di sicurezza. Questo stato terminale per un profilo di sicurezza equivale a rimuovere il profilo dallo stato condiviso. Gli utenti possono disattivare un profilo di sicurezza solo se non vi sono abbonati attivi al profilo.

Gruppi di azione: lettura-scrittura

Risorse richieste: `SecurityProfile`

## `UpdateSecurityProfileSnapshotCreationConfiguration`
<a name="update-sec-profile-snapshot-creation-config"></a>

`UpdateSecurityProfileSnapshotCreationConfiguration`consente agli utenti di definire pianificazioni personalizzate per la configurazione di creazione delle istantanee. La configurazione di creazione predefinita della creazione settimanale può essere sostituita con questa azione.

Gli utenti possono utilizzare questa azione per modificare la pianificazione, ad esempio annullare una pianificazione, posticipare la pianificazione a date future o avviare la creazione di una nuova istantanea per un periodo precedente.

Gruppi di azioni: lettura-scrittura

Risorse richieste: `SecurityProfile`

## `UpdateSecurityProfileSnapshotReleaseConfiguration`
<a name="update-sec-profile-snapshot-release-config"></a>

`UpdateSecurityProfileSnapshotReleaseConfiguration`consente agli utenti di definire pianificazioni personalizzate per la configurazione del rilascio delle istantanee. La configurazione di creazione predefinita delle release settimanali con un periodo di prova di due giorni da esaminare può essere sostituita con questa azione.

Gli utenti possono utilizzare questa azione per modificare la pianificazione, ad esempio annullare una pianificazione o posticipare la pianificazione a date future.

Gruppi di azione: lettura-scrittura

Risorse richieste: `SecurityProfile`

## `ListSecurityProfileSnapshots`
<a name="list-sec-profile-snapshots"></a>

`ListSecurityProfileSnapshots`consente agli utenti di elencare le istantanee per un profilo di sicurezza di loro proprietà.

Gruppi di azioni: sola lettura, sola lista e lettura-scrittura

Risorse richieste: `SecurityProfile`

## `GetSecurityProfileSnapshot`
<a name="get-sec-profile-snapshots"></a>

`GetSecurityProfileSnapshot`consente agli utenti di ottenere le istantanee per un profilo di sicurezza di loro proprietà.

Gruppi di azioni: sola lettura e lettura-scrittura

Risorse richieste: `SecurityProfile`

## `TagResource`
<a name="tag-resource"></a>

`TagResource`consente agli utenti di aggiungere nuovi tag a una risorsa. Le risorse supportate sono `SecurityProfile` e`DataSource`.

Gruppi di azione: etichettatura

Risorse opzionali: `SecurityProfile` e `DataSource`

## `UntagResource`
<a name="untag-resource"></a>

`UntagResource`consente agli utenti di rimuovere i tag da una risorsa. Le risorse supportate sono `SecurityProfile` e`DataSource`.

Gruppi di azione: etichettatura

Risorse opzionali: `SecurityProfile` e `DataSource`

## `ListTagsForResource`
<a name="list-tags-for-resource"></a>

`ListTagsForResource`consente agli utenti di elencare i tag delle risorse per una risorsa. Le risorse supportate sono `SecurityProfile` e`DataSource`.

Gruppi di azione: di sola lettura

Risorse opzionali: e `SecurityProfile` `DataSource`

## Risorse aggiuntive
<a name="additional-resources"></a>

 Le seguenti risorse nella *Guida per l'utente IAM* forniscono ulteriori informazioni su come iniziare e utilizzare IAM:
+  [Best practice per la sicurezza in IAM](https://docs.aws.amazon.com/IAM/latest/UserGuide/best-practices.html) 
+  [Gestione delle policy IAM](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_manage.html) 
+  [Allega una policy a un gruppo di utenti IAM](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_groups_manage_attach-policy.html) 
+  [Identità IAM (utenti, gruppi di utenti e ruoli)](https://docs.aws.amazon.com/IAM/latest/UserGuide/id.html) 
+  [Crea un utente IAM nel tuo account AWS](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_users_create.html) 
+  [Crea gruppi di utenti IAM](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_groups_create.html) 
+  [Controllo dell'accesso alle AWS risorse tramite policy](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_controlling.html)