

翻訳は機械翻訳により提供されています。提供された翻訳内容と英語版の間で齟齬、不一致または矛盾がある場合、英語版が優先します。

# の AMI ベースの製品要件 AWS Marketplace
<a name="product-and-ami-policies"></a>

AWS Marketplace は、すべての Amazon Machine Image (AMI) 製品およびサービスについて以下のポリシーを維持します。このセクションのポリシーは、お客様に安全で安全で信頼できるコンピューティングプラットフォームを提供することを目的としています。

すべての製品とその関連メタデータは、送信時にレビューされ、現在の AWS Marketplace ポリシーを満たしているか超えているかが確認されます。これらのポリシーは、進化するセキュリティガイドラインに合わせて定期的に更新されます。 AWS Marketplace は製品を継続的にスキャンして、既存の出品がこれらの要件に対する変更を引き続き満たしていることを確認します。製品がコンプライアンス違反になった場合、 AWS Marketplace は販売者に連絡して、新しい基準を満たすように製品を更新します。場合によっては、問題が解決されるまで、新しいサブスクライバーが製品を一時的に利用できなくなることがあります。このプロセスは、すべてのユーザーの AWS Marketplace プラットフォームのセキュリティと信頼性を維持するのに役立ちます。

製品を送信する前に、 の[「バージョンの追加](https://aws.amazon.com/marketplace/management/products/server)」テスト機能を使用して AWS Marketplace 管理ポータル 、現在のポリシーに準拠していることを強くお勧めします。

**Topics**
+ [AMI 製品販売者ポリシー](#ami-product-seller-policies)
+ [セキュリティポリシー](#ami-security)
+ [アーキテクチャポリシー](#architecture)
+ [AMI 製品使用説明書](#ami-product-usage-instructions)
+ [AMI 製品バージョンポリシー](#ami-product-version-policies)
+ [FPGA 製品要件](#ami-fpga-product-requirements)
+ [カスタマー情報ポリシー](#customer-information)
+ [製品使用ポリシー](#product-usage)

## AMI 製品販売者ポリシー
<a name="ami-product-seller-policies"></a>

すべての AMI は、次の販売者ポリシーを順守する必要があります。
+ デフォルトでは、 AWS Marketplace 販売者は最大 75 個のパブリック AMI 製品リストに制限されています。制限を超えるすべての販売者は、定期的なパフォーマンスレビューの対象となり、パフォーマンスの低い出品を制限する必要がある場合があります。 は、独自の裁量で、この制限の引き上げを許可および取り消す AWS Marketplace ことができます。

## セキュリティポリシー
<a name="ami-security"></a>

### ポリシーの生成
<a name="general-policies"></a>

すべての AMI は、以下のポリシーを順守する必要があります。
+ [AWS Marketplace AMI スキャンツール](https://aws.amazon.com/marketplace/management/products/server)によって実行されたすべてのセキュリティチェックに合格し、既知の脆弱性やマルウェアがないことを示す必要があります。
+ AMI は、現在サポートされているオペレーティングシステムやソフトウェアを使用する必要があります。有効期限に達したオペレーティングシステムやソフトウェアは許可されません。
+ インスタンスサービスのパスワードベースの認証は禁止されています。これは、起動時にユーザーがパスワードを生成、リセット、または定義した場合でも適用されます。Null および空白のパスワードは許可されません。

  例外:
  + Windows インスタンスの `EC2Config/EC2Launch` によって生成された管理者パスワード。
  + 他の認証方法がない場合のホストサービス (ウェブアプリケーションなど) への管理者以外のアクセス。強力なパスワードを使用する場合は、インスタンスごとにランダムに生成し、サービス管理者が初回認証に 1 回使用し、初回ログイン直後に変更する必要があります。
+ AMI には、システムユーザーやサービスパスワード (ハッシュパスワードを含む)、プライベートキー、認証情報などのハードコードされたシークレットを含めることはできません。
+ AMIs、 AWS サービスにアクセスするための AWS 認証情報をリクエストしないでください。製品で AWS サービスへのアクセスが必要な場合は、インスタンスに最小特権 AWS Identity and Access Management (IAM) ロールを割り当てる必要があります。ユーザーは、手動で、または CloudFormation テンプレートを使用してロールを作成できます。CloudFormation 配信方法を使用する製品で単一の AMI の起動が有効になっている場合、使用方法の説明書には、最小限の特権を持つ IAM ロールを作成するための明確なガイダンスを含める必要があります。詳細については、[AWS CloudFormation を使用した AMI ベースの製品の配信](https://docs.aws.amazon.com/marketplace/latest/userguide/cloudformation.html)」を参照してください。
+ 販売者は、お客様が実行するインスタンスにアクセスすることはできません。このようなアクセスがサポートやその他の目的で必要な場合は、明示的に有効にするようお客様に指示が送られます。

### SSH (Secure Shell) アクセスポリシー
<a name="ssh-access"></a>

[一般的なポリシー](#general-policies)に加えて、SSH (Secure Shell) アクセスを提供する AMI は、次のセキュリティポリシーに準拠する必要があります。
+ AMI は、SSH を使用したパスワードベースの認証を許可してはなりません。これを確実にするには、`sshd_config` ファイルで `PasswordAuthentication` を `no` に設定します。
+ AMI は、スーパーユーザーアカウントのパスワードベースのリモートログインを無効にする必要があります。詳細については、「[ルートユーザーのパスワードベースのリモートログインを無効にする](https://docs.aws.amazon.com//AWSEC2/latest/UserGuide/building-shared-amis.html#public-amis-disable-password-logins-for-root)」を参照してください。
+ AMI には、SSH アクセス用の承認済み公開キーを含めることはできません。
+ AMIs の SSH は、 AWS Marketplace 内部審査手順にアクセスできる必要があります。
  + SSH サービスは、AMI スキャン用に指定された TCP ポートをリッスンする必要があります。詳細については、「[新しいバージョンを追加する](https://docs.aws.amazon.com/marketplace/latest/userguide/single-ami-versions.html#single-ami-adding-version)」を参照してください。
  + SSH は、インスタンスの起動時に Amazon Elastic Compute Cloud (Amazon EC2) によって割り当てられた IP アドレスのサブネット `10.0.0.0/16` と `10.2.0.0/16` からアクセスできる必要があります。

### Linux およびその他の Unix 系オペレーティングシステムに基づく AMI のポリシー
<a name="linux-and-other"></a>

[一般的なポリシー](#general-policies)に加えて、Linux やその他の Unix 系オペレーティングシステムに基づく AMI は、次のセキュリティポリシーに準拠する必要があります。
+ AMI、ユーザーにフル特権アクセス (`sudo` アクセスを許可するなど) を許可する必要があります。

### Windows ベースの AMI ポリシー
<a name="windows-based-amis"></a>

[一般的なポリシー](#general-policies)に加えて、Windows ベースの AMI は次のセキュリティポリシーに準拠する必要があります。
+ AMI ゲストアカウントを含めることはできません。
+ インスタンスへのリモートデスクトップアクセスは、管理者アカウントにのみ付与できます。
+ Windows AMI では、[EC2Launch](https://docs.aws.amazon.com//AWSEC2/latest/UserGuide/ec2launch-v2.html) (または、Windows 2016 以前の場合は [EC2Config](https://docs.aws.amazon.com//AWSEC2/latest/UserGuide/ec2config-service.html)) で次のオプションを有効にして管理者パスワードを生成する必要があります。
  + `Ec2SetPassword`
  + `Ec2WindowsActivate`
  + `Ec2HandleUserData`
+ AMI は自動審査に使用できる必要があります。次のいずれかの要件を満たす必要があります。
  + (推奨オプション) SSM エージェントがインストールされ、管理アクセス許可とアウトバウンドネットワークアクセスがあります。
  + [Windows リモート管理 (WinRM) サービス](https://learn.microsoft.com/en-us/windows/win32/winrm/portal)が有効になっており、TCP ポート `5985` をリッスンして、インスタンスの起動時に Amazon Elastic Compute Cloud (Amazon EC2) によって割り当てられた IP アドレスのサブネット `10.0.0.0/16` および `10.2.0.0/16` からアクセスできます。
  + [Microsoft Server Message Block (SMB) プロトコルと Common Internet File System (CIFS) プロトコルサービス](https://learn.microsoft.com/en-us/windows/win32/fileio/microsoft-smb-protocol-and-cifs-protocol-overview)が有効になっており、TCP ポート `139` と `445` をリッスンして、インスタンスの起動時に Amazon Elastic Compute Cloud (Amazon EC2) によって割り当てられた IP アドレスのサブネット `10.0.0.0/16` および `10.2.0.0/16` からアクセスできます。

## アーキテクチャポリシー
<a name="architecture"></a>

すべての AMI は、次のアーキテクチャーポリシーを順守する必要があります。
+ のソース AMIs は、米国東部 (バージニア北部) リージョンで提供 AWS Marketplace する必要があります。
+ AMI は、HVM 仮想化を使用する必要があります。
+ AMI は、x86-64 または 64 ビット ARM アーキテクチャーを使用する必要があります。
+ AMI は、Amazon Elastic Block Store (Amazon EBS) によってサポートされる AMI である必要があります。Amazon Simple Storage Service にバックアップされた AMI はサポートされません。
+ AMI は暗号化された EBS スナップショットを使用してはいけません。
+ AMI は暗号化されたファイルシステムを使用してはいけません。
+ AMIs は、すべての で実行でき AWS リージョン 、リージョンに依存しないように構築する必要があります。リージョンごとに異なる構築をした AMI は許可されません。

## AMI 製品使用説明書
<a name="ami-product-usage-instructions"></a>

AMI 製品の使用説明書を作成する際は、[の AMI およびコンテナ製品の使用手順の作成 AWS Marketplace](ami-container-product-usage-instructions.md) に記載されている手順とガイダンスに従ってください。

## AMI 製品バージョンポリシー
<a name="ami-product-version-policies"></a>

AWS Marketplace は、S-AMI、CloudFormation テンプレートを使用した AMI、およびコンテナ製品を使用して、 AWS 顧客と販売者のバージョン管理エクスペリエンスを自動化します。自動バージョンアーカイブにより、販売者によって 2 年以上制限されているすべての製品バージョンが自動的にアーカイブされます。アーカイブされたバージョンは、新しいお客様 AWS Marketplace に対して から起動できなくなりましたが、既存のユーザーは、AMI ID を指定することで、起動テンプレートと Amazon EC2 Auto Scaling グループを通じてアーカイブされたバージョンを引き続き使用できます。過去 13 か月間に新しいインスタンスの起動に使用されていないアーカイブバージョンは削除されます。アーカイブされたバージョンが削除されると、新規または既存のユーザーによって起動できなくなります。

## FPGA 製品要件
<a name="ami-fpga-product-requirements"></a>

標準の AMI 製品要件に加えて、FPGA 製品は以下の要件を満たしている必要があります。
+ AFI IDs は AWS Marketplace 販売者アカウントによって所有されている必要があります。
+ 各製品バージョンは最大 15 個の AFI IDs をサポートしているため、管理可能な製品の複雑さを維持しながら、複数の FPGA 設定を提供できます。
+ AFI IDs は、米国東部 (バージニア北部) リージョンで作成および登録する必要があります。
+ リージョンの可用性は、F2 インスタンスタイプがサポートされているリージョンに限定されます。
+ バージョンの作成時に提供される IAM アクセスロールには、提供された AFIs を AWS Marketplace と共有するためのアクセス許可があります。必要なアクセス許可の詳細については、[「AWS Marketplace に FPGA イメージへのアクセスを許可する](https://docs.aws.amazon.com/marketplace/latest/userguide/single-ami-marketplace-ami-access.html#single-ami-marketplace-afi-access)」を参照してください。

## カスタマー情報ポリシー
<a name="customer-information"></a>

すべての AMI は、次のお客様情報ポリシーに準拠する必要があります。
+ ソフトウェアは、BYOL (Bring Your Own License) で要求される場合を除き、お客様の知識と明示的な同意なしにお客様のデータを収集、またはエクスポートしてはなりません。顧客データを収集またはエクスポートするアプリケーションは、以下のガイドラインに従う必要があります。
  + 顧客データの収集は、セルフサービスで、自動化され、安全である必要があります。購入者は、販売者がソフトウェアの導入を承認するのを待つ必要はありません。
  + 顧客データの収集は、 [AWS Marketplace の利用規約](https://aws.amazon.com/legal/seller-terms/) AWS、[AWS サービス条件](https://aws.amazon.com/service-terms/)、[AWS プライバシー通知](https://aws.amazon.com/privacy/)、[AWS カスタマー](https://aws.amazon.com/agreement/)アグリーメントなど、 との契約と一致する必要があります。
  + 支払情報は収集してはなりません。

## 製品使用ポリシー
<a name="product-usage"></a>

すべての AMI は、次の製品使用ポリシーを遵守する必要があります。
+ 製品は、製品または製品機能へのアクセスを時間、ユーザーの数または他の制限事項によって制限してはなりません。ベータ版およびプレリリース版の製品、あるいはトライアルまたは評価機能を提供することのみを目的とした製品はサポートされていません。同等の有料バージョンも AWS Marketplaceで入手可能である場合、商用ソフトウェアの開発者、コミュニティ、および BYOL エディションがサポートされています。
+ すべての AMI は、ウェブサイトからの起動または AWS CloudFormationを介した AMI ベースの配信のいずれかと互換性がある必要があります。ウェブサイトから起動する場合、AMI はインスタンス作成時にお客様データまたはユーザーのデータを正しく機能させることを要求できません。
+ AMI とそのソフトウェアはセルフサービス方式でデプロイ可能である必要があり、追加の支払い方法や費用を必要としないものでなければなりません。デプロイ時に外部に依存する必要のあるアプリケーションは、以下のガイドラインに従う必要があります。
  + 要件は、リストの説明または使用説明書に明記する必要があります。例えば、*この製品を正しくデプロイするにはインターネット接続が必要です。デプロイ時に以下のパッケージがダウンロードされます。<パッケージのリスト>。*
  + 販売者は、すべての外部依存関係を使用し、その可用性とセキュリティを確保する責任を負います。
  + 外部依存関係が使用できなくなった場合は、製品 AWS Marketplace も から削除する必要があります。
  + 外部依存関係によって追加の支払い方法や費用が必要になってはいけません。
+ 購入者の直接管理下にない外部リソースへの継続的な接続を必要とする AMIs。例えば、外部 APIs販売者またはサードパーティーが AWS のサービス 管理する AMI は、次のガイドラインに従う必要があります。
  + 要件は、リストの説明または使用説明書に明記する必要があります。例えば、*この製品には継続的なインターネット接続が必要です。正しく機能するには、以下の継続的な外部サービスが必要です。<リソースのリスト>。*
  + 販売者は、すべての外部リソースを使用し、その可用性とセキュリティを確保する責任を負います。
  + 外部リソースが使用できなくなった場合は、製品 AWS Marketplace も から削除する必要があります。
  + 外部リソースは追加の支払い方法や費用を必要とせず、接続の設定を自動化する必要があります。
+ 製品ソフトウェアとメタデータには、 AWS Marketplaceでは利用できない他のクラウドプラットフォーム、追加の製品、またはアップセルサービスにユーザーをリダイレクトする言葉を含めてはいけません。
+ 製品が別の製品または別の ISV 製品のアドオンである場合、製品の説明には、それが他の製品の機能を拡張するものであり、これがないと製品の有用性が非常に限られることを明記する必要があります。例えば、*この製品は <製品名> の機能を拡張するものであり、それがなければ、この製品の実用性は非常に限られています。<製品名> は、このリストのすべての機能を利用するには、独自のライセンスが必要な場合がありますのでご注意ください。*