

翻訳は機械翻訳により提供されています。提供された翻訳内容と英語版の間で齟齬、不一致または矛盾がある場合、英語版が優先します。

# AWS Marketplace Vendor Insights
<a name="vendor-insights"></a>

AWS Marketplace Vendor Insights は、組織が実施するソフトウェアリスク評価を簡素化して、信頼性が高く標準を満たすソフトウェアを調達できるようにする機能です。AWS Marketplace Vendor Insights を使用すると、購入者は単一のコンソールから製品のセキュリティプロファイルをほぼリアルタイムで監視できます。AWS MarketplaceVendor Insights は、購入者の調達プロセスを容易にし、販売者の売上を伸ばす可能性があります。ソフトウェア製品のセキュリティとコンプライアンス情報のダッシュボードを提供することにより、購入者の評価にかかる労力を低減できます。

AWS Marketplace Vendor Insights ダッシュボードに表示されるすべてのセキュリティおよびコンプライアンス情報は、以下のソースから収集された証拠に基づいています。
+ AWS Marketplace Vendor Insights のセキュリティ自己評価やコンセンサス評価イニシアティブアンケート (CAIQ) を含む販売者の自己認証
+ 業界標準の監査報告書 (例えば、国際標準化機構 ISO 27001)
+ 販売者の本番環境からの証拠収集を自動化する、AWS Audit Manager

AWS Marketplace Vendor Insights は、製品に関するコンプライアンスアーティファクトとセキュリティコントロール情報を収集し、ダッシュボードに表示します。このダッシュボードは、販売者の自己評価から得たデータ、監査レポートからの証拠、および AWS アカウント から得たライブエビデンスを取得します。このデータはセキュリティコントロールにフィードされ、次に購入者が確認できるようにダッシュボードにフィードされます。ライブエビデンスとは、複数のソースからのデータを常に更新して最新の情報を表示する方法です。AWS Config は、販売者の環境では有効になっています。設定、有効になっているバックアップ、その他の情報に関するデータは自動的に更新されます。例えば、製品の**アクセスコントロール**が **[準拠]** していて、Amazon Simple Storage Service (Amazon S3) バケットが公開されたとします。ダッシュボードには、コントロールのステータスが **[準拠]** から **[未定]** に変わったことが表示されます。

AWS Marketplace Vendor Insights を使用する前に、AWS アカウント でベースラインリソースとインフラストラクチャを設定する必要があります。セットアップが完了すると、AWS Marketplace Vendor Insights は情報を収集し、AWS Marketplace 内の Software as a Service (SaaS) 製品のセキュリティプロファイルを生成できます。

**Topics**
+ [AWS Marketplace Vendor Insights を理解する](vendor-insights-understanding.md)
+ [AWS Marketplace Vendor Insights のセットアップ](vendor-insights-setting-up.md)
+ [AWS Marketplace Vendor Insights プロファイルの表示](vendor-insights-profile.md)
+ [AWS Marketplace Vendor Insights でのスナップショットの管理](vendor-insights-snapshot.md)
+ [AWS Marketplace Vendor Insights でのアクセスの制御](vendor-insights-seller-controlling-access.md)

# AWS Marketplace Vendor Insights を理解する
<a name="vendor-insights-understanding"></a>

AWS Marketplace Vendor Insights は、製品のコンプライアンスアーティファクトとセキュリティコントロール情報を収集し、ダッシュボードに表示します。このダッシュボードは、製品所有者の自己評価から得たデータ、監査レポートからの証拠、および AWS アカウント から得たライブエビデンスを取得します。このデータはセキュリティコントロールにフィードされ、次に購入者が確認できるようにダッシュボードにフィードされます。

ダッシュボードには、AWS Marketplace Vendor Insights が複数のセキュリティ管理カテゴリから収集した証拠に基づく情報が表示されます。これにより、セキュリティプロファイルをほぼリアルタイムで確認できるため、購入者と販売者の間の話し合いが減ります。購入者は販売者の情報を検証し、数時間以内に評価を完了できます。AWS MarketplaceVendor Insights は、販売者がセキュリティとコンプライアンス状況の情報を自動的に最新の状態に保つためのメカニズムを提供します。購入者とオンデマンドで情報を共有できるため、ランダムにアンケートに回答する必要がなくなります。

AWS Marketplace Vendor Insights は、証拠に基づいた情報を次の 3 つのソースから収集します。
+ **[ベンダーの自己評価]** - サポートされている自己評価には、AWS Marketplace Vendor Insights のセキュリティ自己評価とコンセンサス評価イニシアティブアンケート (CAIQ) が含まれます。
+ **本番環境アカウント** - 複数のコントロールのうち、25 のコントロールが本番環境アカウントからのライブエビデンスの収集をサポートしています。各コントロールのライブエビデンスは、1 つ以上の AWS Config ルールを使用して AWS リソースの構成設定を評価することによって生成されます。AWS Audit Manager は証拠を収集し、AWS Marketplace Vendor Insights が使用できるように準備します。オンボーディング AWS CloudFormation テンプレートは、ライブエビデンス収集を可能にするために必要な前提条件となるステップを自動化します。AWS Config は販売者の環境では有効になっています。設定、有効になっているバックアップ、その他の情報に関するデータは自動的に更新されます。例えば、製品の**アクセスコントロール**が **[準拠]** していて、Amazon S3 バケットが公開されたとします。ダッシュボードには、コントロールのステータスが **[準拠]** から **[未定]** に変わったことが表示されます。
  + AWS Config と AWS Audit Managerサービスをオンにする。
  + AWS Config ルールと AWS Audit Manager 自動評価の作成。
  + AWS Marketplace Vendor Insights が評価結果を取得できるように AWS Identity and Access Management (IAM) ロールをプロビジョニングする。
+ **[ISO 27001 および SOC2 Type II レポート]** - コントロールカテゴリは、国際標準化機構 (ISO) レポートおよび System and Organization Controls (SOC2) レポート内のコントロールにマッピングされます。これらのレポートを AWS Marketplace Vendor Insights と共有すると、Vendor Insights はこれらのレポートから関連する証拠を抽出してダッシュボードに表示できます。

# AWS Marketplace Vendor Insights のセットアップ
<a name="vendor-insights-setting-up"></a>

次の手順では、Software as a Service (SaaS) リストで AWS Marketplace AWS Marketplace Vendor Insights を設定するための大まかな手順について説明します。

**SaaS 出品で AWS Marketplace Vendor Insights を設定するには**

1. [セキュリティプロファイルを作成する](#create-security-profile). 

1. (オプション) [証明書のアップロード](#upload-certification)。

1. [自己評価をアップロードする](#upload-self-assessment). 

1. (オプション) [AWS Audit Manager 自動評価を有効にする](#enable-audit-manager-assessments)。

## セキュリティプロファイルを作成する
<a name="create-security-profile"></a>

セキュリティプロファイルにより、購入者はソフトウェア製品のセキュリティ状況に関する詳細な情報を得ることができます。セキュリティプロファイルは、自己評価、認定、 AWS Audit Manager 自動評価など、関連するデータソースを使用します。

**注記**  
作成できるセキュリティプロファイルは数に限りがあります。より多くのセキュリティプロファイルを作成するには、クォータの引き上げをリクエストします。詳細については、「AWS 全般のリファレンス」の「[AWS の Service Quotas](https://docs.aws.amazon.com/general/latest/gr/aws_service_limits.html)」を参照してください。**

**セキュリティプロファイルを作成するには**

1.  AWS Marketplace 販売者アカウントにアクセスできる IAM ユーザーまたはロールを使用してサインインします。

1. **[製品]** を選択し、**[SaaS]** を選択して **[SaaS 製品]** ページに移動します。

1. **[製品]** を選択します。

1. **[ベンダーインサイト]** タブを選択し、**[セキュリティプロファイルの追加をサポートに問い合わせる]** を選択します。

1. フォームに入力し、**[送信]** を選択します。

   Seller AWS Marketplace Operations チームがセキュリティプロファイルを作成します。セキュリティプロファイルの作成が完了すると、フォームに記載されている受信者に通知メールが送信されます。

## 証明書のアップロード
<a name="upload-certification"></a>

証明書は、複数のディメンションにわたる製品のセキュリティ体制の証拠を提供するデータソースです。 AWS Marketplace Vendor Insights は、次の証明書をサポートしています。
+ FedRAMP 認定 - 米国政府のクラウドセキュリティ標準への準拠を検証します
+ GDPR コンプライアンスレポート - 一般データ保護規則 (GDPR) の要件の遵守、個人データおよび個人のプライバシー権の保護を実証します。
+ HIPAA コンプライアンスレポート - 保護対象の医療情報を保護する、「医療保険の相互運用性と説明責任に関する法令 (HIPAA)」の規制に準拠していることを証明します。
+ ISO/IEC 27001 監査報告書 - 情報セキュリティ基準に重点を置いた国際標準化機構 (ISO)/国際電気標準会議 (IEC) 27001 への準拠を確認しています
+ PCI DSS 監査報告書 - PCI セキュリティ標準審議会が設定したセキュリティ基準への準拠を証明します。
+ SOC 2 タイプ 2 監査報告書 - サービス組織統制 (SOC) のデータプライバシーとセキュリティ統制への準拠を確認します。

**証明書のアップロードするには**

1. **[ベンダーインサイト]** タブで、**[データソース]** セクションに移動します。

1. **[証明書]** で **[認定資格をアップロード]** を選択します。

1. **[認定資格の詳細]** で、必要な情報を入力し、証明書をアップロードします。

1. (オプション) **[タグ]** で、新しいタグを追加します。
**注記**  
タグの詳細については、[「 AWS リソースのタグ付け](https://docs.aws.amazon.com/tag-editor/latest/userguide/tagging.html)*ユーザーガイド」の「 AWS リソースのタグ付け*」を参照してください。

1. **[証明書をアップロード]** を選択します。
**注記**  
証明書は現在のセキュリティプロファイルに自動的に関連付けられます。アップロード済みの証明書を関連付けることもできます。製品詳細ページで、**[認定]** の下の **[認定を関連付ける]** を選択し、リストから認定を選択して、**[認定を関連付ける]** を選択します。  
証明書をアップロードしたら、製品詳細ページの **[証明書のダウンロード]** ボタンを使用してダウンロードできます。**[認定書の更新]** ボタンを使用して認定書の詳細を更新することもできます。

   認証の詳細が検証されるまで、認証ステータスは **[ValidationPending]** に変わります。データソースの処理中と処理後に、別のステータスが表示されます。
   + **使用可能** - データソースがアップロードされ、システム検証が正常に完了しました。
   + **AccessDenied** – データソースの外部ソースリファレンスは、 AWS Marketplace Vendor Insights が読み取るためにアクセスできなくなりました。
   + **ResourceNotFound** - データソースの外部ソース参照は、ベンダーインサイトが読み取れなくなりました。
   + **ResourceNotSupported** - データソースはアップロードされましたが、提供されたソースはまだサポートされていません。検証エラーの詳細については、ステータスメッセージを参照してください。
   + **ValidationPending** - データソースはアップロードされましたが、システム検証はまだ実行中です。この段階では実行できるアクション項目はありません。ステータスが [利用可能]、[ResourceNotSupported]、または [ValidationFailed] に更新されます。
   + **ValidationFailed** - データソースはアップロードされましたが、1 つ以上の理由でシステム検証が失敗しました。検証エラーの詳細については、ステータスメッセージを参照してください。

## 自己評価をアップロードする
<a name="upload-self-assessment"></a>

自己評価は、製品のセキュリティ体制の証拠を提供するデータソースの一種です。 AWS Marketplace Vendor Insights は、次の自己評価をサポートしています。
+ AWS Marketplace Vendor Insights の自己評価
+ コンセンサス評価イニシアティブアンケート (CAIQ) 詳細については、Cloud Security Alliance ウェブサイトの「[What is CAIQ](https://cloudsecurityalliance.org/blog/2021/09/01/what-is-caiq)」を参照してください。

**自己評価をアップロードするには**

1. [https://console.aws.amazon.com/marketplace](https://console.aws.amazon.com/marketplace) で AWS Marketplace コンソールを開きます。

1. **[ベンダーインサイト]** タブで、**[データソース]** セクションに移動します。

1. **[自己評価]** で **[自己評価をアップロード]** を選択します。

1. **[自己評価の詳細]** で、次の情報を入力します。

   1. **[名前]** - 自己評価の名前を入力します。

   1. **[タイプ]** - リストから評価タイプを選択します。
**注記**  
**[ベンダーインサイトのセキュリティ自己評価]** を選択した場合は、**[テンプレートをダウンロード]** を選択して自己評価をダウンロードします。スプレッドシートの回答ごとに **[はい]**、**[いいえ]**、または **[N/A]** を選択します。

1. 完了した評価をアップロードするには、**[自己評価をアップロード]** を選択します。

1. (オプション) **[タグ]** で、新しいタグを追加します。
**注記**  
タグの詳細については、[「 AWS リソースのタグ付け](https://docs.aws.amazon.com/tag-editor/latest/userguide/tagging.html)*ユーザーガイド」の「 AWS リソースのタグ付け*」を参照してください。

1. **[自己評価をアップロード]** を選択します。
**注記**  
自己評価は現在のセキュリティプロファイルに自動的に関連付けられます。アップロード済みの自己評価を関連付けることもできます。製品詳細ページで、**[自己評価]** の下の **[自己評価を関連付ける]** を選択し、リストから自己評価を選択して、**[自己評価を関連付ける]** を選択します。  
自己評価をアップロードしたら、製品詳細ページの **[自己評価をダウンロード]** ボタンを使用してダウンロードできます。**[自己評価の更新]** ボタンを使用して自己評価の詳細を更新することもできます。

   ステータスは、次のいずれかの値に更新されます。
   + **使用可能** - データソースがアップロードされ、システム検証が正常に完了しました。
   + **AccessDenied** - データソースの外部ソース参照は、ベンダーインサイトが読み取れなくなりました。
   + **ResourceNotFound** - データソースの外部ソース参照は、ベンダーインサイトが読み取れなくなりました。
   + **ResourceNotSupported** - データソースはアップロードされましたが、提供されたソースはまだサポートされていません。検証エラーの詳細については、ステータスメッセージを参照してください。
   + **ValidationPending** - データソースはアップロードされましたが、システム検証はまだ実行中です。この段階では実行できるアクション項目はありません。ステータスが [利用可能]、[ResourceNotSupported]、または [ValidationFailed] に更新されます。
   + **ValidationFailed** - データソースはアップロードされましたが、1 つ以上の理由でシステム検証が失敗しました。検証エラーの詳細については、ステータスメッセージを参照してください。

## AWS Audit Manager 自動評価を有効にする
<a name="enable-audit-manager-assessments"></a>

AWS Marketplace Vendor Insights は、複数の AWS のサービス を使用して、セキュリティプロファイルの証拠を自動的に収集します。

自動評価には、次の AWS のサービス および リソースが必要です。
+ **AWS Audit Manager** – AWS Marketplace Vendor Insights のセットアップを簡素化するために、必要なリソースのプロビジョニングと設定を行う CloudFormation スタックと StackSets を使用します。スタックセットは、 AWS Configによって自動的に入力されるコントロールを含む自動評価を作成します。

  詳細については AWS Audit Manager、[AWS Audit Manager 「 ユーザーガイド](https://docs.aws.amazon.com/audit-manager/latest/userguide/what-is.html)」を参照してください。
+ **AWS Config** – スタックセットはコン AWS Config フォーマンスパックをデプロイして、必要な AWS Config ルールを設定します。これらのルールにより、Audit Manager の自動評価は、その に AWS のサービス デプロイされた他の のライブ証拠を収集できます AWS アカウント。 AWS Config 機能の詳細については、「 [AWS Config デベロッパーガイド](https://docs.aws.amazon.com/config/latest/developerguide/WhatIsConfig.html)」を参照してください。
**注記**  
記録の最初の月は、その後の月と比較して AWS Config 、アカウントでのアクティビティが増加することがあります。最初のブートストラッププロセス中に、 は、 が記録するために選択した AWS Config アカウント内のすべてのリソース AWS Config を確認します。  
エフェメラルワークロードを実行すると、これらの一時リソースの作成と削除に関連する設定変更が記録され AWS Config るため、 からのアクティビティが増加することがあります。一時的なワークロード**とは、必要なときにロードされて実行されるコンピューティングリソースを一時的に使用することです。  
エフェメラルワークロードの例としては、Amazon Elastic Compute Cloud (Amazon EC2) スポットインスタンス、Amazon EMR ジョブ AWS Auto Scaling、 などがあります AWS Lambda。エフェメラルワークロードの実行によるアクティビティの増加を回避するには、これらのタイプのワークロードを AWS Config をオフにして別のアカウントで実行できます。このアプローチでは、設定の記録やルール評価が増えるのを防ぐことができます。
+ **Amazon S3** - このスタックセットは、以下の 2 つの Amazon Simple Storage Service バケットを作成します。
  + **vendor-insights-stack-set-output-bucket-\$1アカウント番号\$1** - このバケットには、実行されたスタックセットからの出力が含まれています。Seller AWS Marketplace Operations チームは、出力を使用して自動データソース作成プロセスを完了します。
  + **vendor-insights-assessment-reports-bucket-\$1account number\$1** – この Amazon S3 バケットに評価レポート AWS Audit Manager を発行します。評価レポートの公開に関する詳細については、「AWS Audit Manager ユーザーガイド」の「[評価レポート](https://docs.aws.amazon.com/audit-manager/latest/userguide/assessment-reports.html)」を参照してください。**

    Amazon S3 機能でのファイルの保存に関する詳細については、「[Amazon S3 ユーザーガイド](https://docs.aws.amazon.com/AmazonS3/latest/userguide/Welcome.html)」を参照してください。
+ **IAM** – オンボーディングスタックセットは、アカウントで次の AWS Identity and Access Management (IAM) ロールをプロビジョニングします。
  + `VendorInsightsPrerequisiteCFT.yml` テンプレートをデプロイすると、管理者ロール `AWSVendorInsightsOnboardingStackSetsAdmin` と実行ロール `AWSVendorInsightsOnboardingStackSetsExecution` が作成されます。スタックセットは管理者ロールを使用して、必要なスタックを複数の AWS リージョン スタックに同時にデプロイします。管理者ロールは、 AWS Marketplace Vendor Insights のセットアッププロセスの一環として、必要な親スタックとネストされたスタックをデプロイする実行ロールを引き受けます。セルフマネージド型アクセス許可の詳細については、「[CloudFormation ユーザーガイド](https://docs.aws.amazon.com/AWSCloudFormation/latest/UserGuide/stacksets-prereqs-self-managed.html)」の「*セルフマネージド型のアクセス許可を付与する*」を参照してください。
  + この`AWSVendorInsightsRole`ロールは、 AWS Marketplace Vendor Insights に AWS Audit Manager リソースの評価を読み取るためのアクセスを提供します。 AWS Marketplace Vendor Insights は、 AWS Marketplace Vendor Insights プロファイルの評価で見つかった証拠を表示します。
  + `AWSVendorInsightsOnboardingDelegationRole` は、 AWS Marketplace Vendor Insights に`vendor-insights-stack-set-output-bucket`バケット内のオブジェクトを一覧表示および読み取るアクセスを提供します。この機能を使用すると、 AWS Marketplace カタログオペレーションチームは AWS Marketplace Vendor Insights プロファイルの設定を支援できます。
  + この`AWSAuditManagerAdministratorAccess`ロールは、評価 AWS Audit Manager、コントロール、フレームワークを有効または無効にし、設定を更新し、管理するための管理アクセスを提供します。ユーザーまたはチームがこの役割を引き受け、 AWS Audit Managerで自動評価のためのアクションを実行できます。

 AWS Audit Manager 自動評価を有効にするには、オンボーディングスタックをデプロイする必要があります。

### オンボーディングスタックをデプロイする
<a name="deploy-onboarding-stacks"></a>

 AWS Marketplace Vendor Insights のセットアップを簡素化するために、必要なリソースのプロビジョニングと設定を行う CloudFormation スタックと StackSets を使用します。複数のアカウントまたは複数の AWS リージョン SaaSソリューションがある場合、StackSets を使用すると、一元管理アカウントからオンボーディングスタックをデプロイできます。

CloudFormation StackSets の詳細については、「AWS CloudFormation ユーザーガイド」の「[CloudFormation StackSets の操作](https://docs.aws.amazon.com/AWSCloudFormation/latest/UserGuide/what-is-cfnstacksets.html)」を参照してください。**

AWS Marketplace Vendor Insights のセットアップでは、次の CloudFormation テンプレートを使用する必要があります。
+ `VendorInsightsPrerequisiteCFT` - アカウントで CloudFormation StackSets を実行するために必要な管理者ロールとアクセス許可を設定します。このスタックは販売者アカウントで作成してください。
+ `VendorInsightsOnboardingCFT` - 必要な AWS のサービス を設定し、適切な IAM アクセス許可を設定します。これらのアクセス許可により、 AWS Marketplace Vendor Insights は で実行されている SaaS 製品のデータを収集 AWS アカウント し、そのデータを AWS Marketplace Vendor Insights プロファイルに表示できます。StackSets を通じて SaaS ソリューションをホストしている販売者アカウントと本番稼働用アカウントの両方にこの StackSets を作成します。

#### VendorInsightsPrerequisiteCFT スタックを作成します。
<a name="create-prerequisite-cft"></a>

`VendorInsightsPrerequisiteCFT` CloudFormation スタックを実行することにより、スタックセットのオンボーディングを開始するための IAM アクセス許可を設定します。

**VendorInsightsPrerequisiteCFT スタックを作成するには**

1. GitHub ウェブサイトの[Vendor Insights テンプレートフォルダ用AWS サンプルリポジトリ](https://github.com/aws-samples/aws-marketplace-vendor-assessment-onboarding)から最新の `VendorInsightsPrerequisiteCFT.yml` ファイルを確認してダウンロードしてください。

1.  AWS Marketplace 販売者アカウント AWS マネジメントコンソール を使用して にサインインし、[https://console.aws.amazon.com/cloudformation](https://console.aws.amazon.com/cloudformation/) で CloudFormation コンソールを開きます。

1. CloudFormation コンソールのナビゲーションペインで、**[スタック]** を選択し、ドロップダウンから **[スタックを作成]** と **[新しいリソースを使用 (標準)]** を選択します (ナビゲーションペインが表示されていない場合は、左上隅にあるナビゲーションペインを選択して展開します)。

1. **[テンプレートの指定]** で、**[テンプレートファイルのアップロード]** を選択します。ダウンロードした `VendorInsightsPrerequisiteCFT.yml` ファイルをアップロードするには、**[ファイルを選択]** を使用します。次に、**[次へ]** を選択します。

1. スタックの名前を入力し、**[次へ]** を選択します。

1. (オプション) 必要に応じてスタックオプションを設定します。

   **[次へ]** を選択します。

1. **[確認]** ページで選択内容を確認します。変更するには、変更する領域で **[編集]** を選択します。スタックを作成する前に、**[能力]** エリアの確認チェックボックスを選択する必要があります。

   **[送信]** を選択します。

1. スタックが作成されたら、**[リソース]** タブを選択し、作成された以下のロールを書き留めます。
   + `AWSVendorInsightsOnboardingStackSetsAdmin`
   + `AWSVendorInsightsOnboardingStackSetsExecution`

#### VendorInsightsOnboardingCFT スタックセットを作成する
<a name="deploy-onboarding-stacks"></a>

`VendorInsightsOnboardingCFT` CloudFormation スタックセットを実行することで、必要な を設定し AWS のサービス 、適切な IAM アクセス許可を設定します。これにより、 AWS Marketplace Vendor Insights は で実行されている SaaS 製品のデータを収集 AWS アカウント し、それを AWS Marketplace Vendor Insights プロファイルに表示できます。

マルチアカウントソリューションを使用している場合や、販売者アカウントと本番稼働用アカウントを別々に使用している場合は、このスタックを複数のアカウントにデプロイする必要があります。StackSets では、前提条件スタックを作成した管理アカウントからこれを行うことができます。

スタックセットは、セルフマネージド型のアクセス許可を使用してデプロイされます。詳細については、*AWS CloudFormation ユーザーガイド*の[セルフマネージド型のアクセス許可を持つスタックセットの作成](https://docs.aws.amazon.com/AWSCloudFormation/latest/UserGuide/stacksets-getting-started-create.html#stacksets-getting-started-create-self-managed)を参照してください。

**VendorInsightsOnboardingCFT スタックセットを作成するには**

1. GitHub ウェブサイトの[ベンダーインサイトテンプレートフォルダ用AWS サンプルリポジトリ](https://github.com/aws-samples/aws-marketplace-vendor-assessment-onboarding)から最新の `VendorInsightsOnboardingCFT.yml` ファイルを確認してダウンロードしてください。

1.  AWS Marketplace 販売者アカウント AWS マネジメントコンソール を使用して にサインインし、[https://console.aws.amazon.com/cloudformation](https://console.aws.amazon.com/cloudformation/) で CloudFormation コンソールを開きます。

1. CloudFormation コンソールのナビゲーションペインで、**[StackSet の作成]** を選択します。(ナビゲーションペインが表示されていない場合は、左上隅にあるナビゲーションペインを選択して展開します)。

1. **[アクセス許可]** で、管理者ロールとして **[IAM ロール名]** を選択し、ドロップダウンからロール名として **[AWSVendorInsightsOnBoardingStackSetsAdmin]** を選択します。

1. **[IAM 実行ロール名]** として **AWSVendorInsightsOnboardingStackSetsExecution** を入力します。

1. **[テンプレートの指定]** で、**[テンプレートファイルのアップロード]** を選択します。ダウンロードした `VendorInsightsOnboardingCFT.yml` ファイルをアップロードするには、**[ファイルを選択]** を使用し、**[次へ]** を選択します。

1. 次の StackSet パラメータを指定し、**[次へ]** を選択します。
   + `CreateVendorInsightsAutomatedAssessment` – このパラメータは、 で AWS Audit Manager 自動評価を設定します AWS アカウント。管理アカウントと本稼働アカウントが別々にある場合、このオプションは運用アカウントでのみ選択し、管理アカウントには選択しないでください。**
   + `CreateVendorInsightsIAMRoles` – このパラメータは、 AWS Marketplace Vendor Insights が の評価データを読み取ることを許可する IAM ロールをプロビジョニングします AWS アカウント。
   + `PrimaryRegion` - このパラメータは、SaaS デプロイメントのプライマリ AWS リージョン を設定します。これは、Amazon S3 バケットが に作成されるリージョンです AWS アカウント。SaaS 製品が 1 つのリージョンのみにデプロイされている場合、そのリージョンがプライマリリージョンです。

1. StackSet オプションを必要に応じて設定します。**[実行]** 設定を **[非アクティブ]** のままにして、**[次へ]** を選択します。

1. デプロイオプションを設定します。マルチアカウントソリューションを使用している場合は、1 回の操作で複数のアカウントとリージョンにスタックセットをデプロイするように設定できます。**[次へ]** を選択します。
**注記**  
マルチアカウントソリューションを使用している場合は、1 つのスタックセットとしてすべてのアカウントにデプロイすることはお勧めしません。**ステップ 7 で定義したパラメータには細心の注意を払ってください。デプロイ先のアカウントの種類によっては、一部のパラメータを有効または無効にする必要がある場合があります。StackSets は、1 回のデプロイで指定されたすべてのアカウントに同じパラメータを適用します。アカウントをスタックセットにグループ化することによりデプロイ時間を短縮できますが、マルチアカウントソリューションではやはり複数回デプロイする必要があります。
**重要**  
複数のリージョンにデプロイする場合は、最初にリストするリージョンが `PrimaryRegion` である必要があります。**[リージョンの同時実行]** オプションはデフォルト設定の **[シーケンシャル]** のままにしておきます。

1. **[確認]** ページで選択内容を確認します。変更するには、変更する領域で **[編集]** を選択します。スタックセットを作成する前に、**[能力]** エリアの確認チェックボックスを選択する必要があります。

   **[送信]** を選択します。

   スタックセットはリージョンごとに約 5 分で完了します。

# AWS Marketplace Vendor Insights プロファイルの表示
<a name="vendor-insights-profile"></a>

 AWS Marketplace Vendor Insights のプロファイルは、購入者が製品を評価する際に使用する重要な情報を提供します。データ保護の目的で、認証情報 AWS アカウント を保護し、 AWS Identity and Access Management (IAM) を使用して個々のユーザーを設定することをお勧めします。このアプローチでは、それぞれのジョブを遂行するために必要なアクセス許可のみを各ユーザーに付与できます。IAM でのユーザーの作成方法の詳細については、「[グループの作成または使用](marketplace-management-portal-user-access.md#creating-iam-groups)」を参照してください。

購入者は AWS Marketplace Vendor Insights ダッシュボードを使用して製品を評価できます。そこでは、購入者はプロファイルに追加したデータソースによって定義された製品概要を確認できます。セキュリティプロファイルは、10 のカテゴリの複数のセキュリティコントロールによって定義されます。

データの定義に使用される 10 種類のセキュリティカテゴリは次のとおりです。
+ アクセス管理
+ アプリケーションセキュリティ
+ 監査、コンプライアンス、セキュリティポリシー
+ ビジネスの回復力
+ データセキュリティとプライバシー 
+ エンドユーザー、デバイス、モバイルセキュリティ 
+ 人事
+ インフラストラクチャセキュリティ
+ リスク管理とインシデント対応
+ セキュリティと設定に関するポリシー

詳細については、「AWS Marketplace購入者ガイド」の「[コントロールカテゴリを理解する](https://docs.aws.amazon.com/marketplace/latest/buyerguide/buyer-vendor-insights-view-profile.html#control-categories)」を参照してください。****

 AWS Marketplace Vendor Insights を設定して使用することで、ユーザー情報を非公開かつ安全に保つための AWS のサービス 条件とデータプライバシールールを遵守することに同意したものとみなされます。 AWS データプライバシー条件の詳細については、[「データプライバシーに関するよくある質問](https://aws.amazon.com/compliance/data-privacy-faq/)」を参照してください。サービス条件の詳細については、「[AWS のサービス 条件](https://aws.amazon.com/service-terms/)」を参照してください。

## 販売者としてのセキュリティプロファイルを確認する
<a name="view-security-profile"></a>

自己評価を完了し、その他の実在する証拠を追加したら、販売者としてのプロファイルを確認することが重要です。プロファイルに追加された情報の確認が必要になります。

**注記**  
Vendor AWS Marketplace Insights サポートチームに可視性の更新をリクエストするまで、このプロファイルは購入者に表示されません。サポートチームが更新を完了すると、秘密保持契約 (NDA) に署名した購入者はセキュリティプロファイルにアクセスできるようになります。  
 AWS Marketplace Vendor Insights プロファイルからサブスクライバーの個人を特定できる情報 (PII) データを削除する場合は、 に連絡してサポートケースを開始します[サポート](https://aws.amazon.com/contact-us)。

**購入者が表示するようにセキュリティプロファイルを表示するには**

1.  AWS マネジメントコンソールにサインインします。

1. ポータルの [SaaS 製品](https://aws.amazon.com/marketplace/management/products/saas)ページに移動します。

1. セキュリティプロファイルが関連付けられている製品を選択します。

1. **[ベンダーインサイト]** タブを選択し、**[最新リリースのスナップショットを表示]** を選択します。

1. **[概要]** タブには、アップロードしたすべての証明書バッジが表示されます。

1. **[セキュリティとコンプライアンス]** タブを選択すると、複数のコントロールから収集されたデータを表示できます。詳細を表示するには、各コントロールセットを選択します。

# AWS Marketplace Vendor Insights でのスナップショットの管理
<a name="vendor-insights-snapshot"></a>

スナップショットは、セキュリティプロファイルの特定の時点の状態です。** AWS Marketplace Vendor Insights では、スナップショットを使用して販売者の製品をいつでも評価できます。販売者は、さまざまな時点でのプロフィールのセキュリティ対策を比較したり、さまざまなセキュリティプロファイルの最新のスナップショットを比較したりして、意思決定の参考にすることができます。スナップショットは、データの鮮度やソースに関する透明性を提供するだけでなく、必要なセキュリティ情報を提供します。

 AWS Marketplace コンソールの AWS Marketplace Vendor Insights **スナップショットの概要**セクションで、作成とリリースのスケジュールに関する次のスナップショットの詳細を表示できます。
+ **[最終作成スナップショット]** - このプロファイル用に最後に作成されたスナップショット。
+ **[次回作成予定]** - 次に作成される予定のスナップショット。
+ **[作成頻度]** - スナップショットを作成する間隔またはスナップショットを作成する頻度。
+ **[次回の予定リリース]** - 次にリリースされる予定のスナップショット。
+ **[ステージング時間]** - スナップショットは少なくともこの期間ステージングされ、スナップショットリリースイベント中にリリース可能になります。
+ **[リリース頻度]** - リリースイベント間の時間。

**[スナップショットリスト]** セクションでは、スナップショットのステータスは次のとおりです。
+ **[リリース済み]** - スナップショットは公開されており、この製品に対する権限を持つユーザーが閲覧できます。
+ **[リリース待ち]** - スナップショットは完成しているか、必須の最小ステージング期間に入っており、次のリリースが予定されています。
+ **[プライベート]** - セキュリティプロファイルの有効化前に作成されたスナップショット、または検証エラーがあり、一般には公開されていないスナップショット。非公開のスナップショットは販売者にのみ表示されます。

**Topics**
+ [スナップショットを作成する](#create-snapshot)
+ [スナップショットを表示する](#view-snapshot)
+ [スナップショットをエクスポートする](#export-snapshot)
+ [最新リリースのスナップショットを表示する](#latest-released-snapshot)
+ [スナップショットリリースを延期する](#postpone-snapshot)
+ [スナップショットリストの設定を変更する](#update-preferences-snapshot)

## スナップショットを作成する
<a name="create-snapshot"></a>

プロフィールのスナップショットを作成するには、以下の手順に従ってください。1 日に最大 20 件のスナップショットを作成できます。

1. にサインイン AWS マネジメントコンソール し、 [AWS Marketplace コンソール](https://console.aws.amazon.com/marketplace/)を開きます。

1. **[ベンダーインサイト]** を選択します。

1. **[ベンダーインサイト]** から製品を選択します。

1. 製品プロファイルページで、**[スナップショット]** リストに移動し、**[新規スナップショットの作成]** を選択します。

1. スナップショットスケジュールが変更されることを通知するメッセージが表示されます。**[作成]** を選択します。
**注記**  
スナップショットスケジュールは、新しいスナップショットが作成されると変更されます。新しいスナップショットは、手動で作成したスナップショットと同じ時間にスケジュールされます。このメッセージには新しいスケジュールが含まれます。

新しいスナップショットは 30 分以内に作成され、スナップショットリストに追加されます。新しいスナップショットは **[リリース保留中]** ステータスで作成されます。ステータスが **[リリース済み]** に変わるまで、新しいスナップショットは表示できません。

## スナップショットを表示する
<a name="view-snapshot"></a>

プロフィールのスナップショットを表示するには、以下の手順に従ってください。

1. にサインイン AWS マネジメントコンソール し、 [AWS Marketplace コンソール](https://console.aws.amazon.com/marketplace/)を開きます。

1. **[ベンダーインサイト]** を選択します。

1. **[ベンダーインサイト]** から製品を選択します。

1. 製品プロファイルページで、**[スナップショットリスト]** に移動し、表示するスナップショットの **[スナップショット ID]** を選択します。

1. 完了したら、**[戻る]** を選択してスナップショットビューを終了します。

## スナップショットをエクスポートする
<a name="export-snapshot"></a>

JSON 形式または CSV 形式にエクスポートできます。スナップショットをエクスポートするには、次の手順を実行します。

1. にサインイン AWS マネジメントコンソール し、 [AWS Marketplace コンソール](https://console.aws.amazon.com/marketplace/)を開きます。

1. **[ベンダーインサイト]** を選択します。

1. **[ベンダーインサイト]** から製品を選択します。

1. 製品プロファイルページで、**[スナップショットリスト]** に移動し、エクスポートするスナップショットの **[スナップショット ID]** を選択します。

1. **[エクスポート]** を選択します。

1. ドロップダウンリストから **[ダウンロード (JSON)]** または **[ダウンロード (CSV)]** を選択します。

## 最新リリースのスナップショットを表示する
<a name="latest-released-snapshot"></a>

最新リリースのスナップショットは、ユーザーが製品の状態を確認したり評価したりするために使用するものです。製品を正確な情報で表現するには、最新リリースのスナップショットの内容を知ることが重要です。プロフィールの最新のスナップショットを表示するには、次の手順を実行します。

1. にサインイン AWS マネジメントコンソール し、 [AWS Marketplace コンソール](https://console.aws.amazon.com/marketplace/)を開きます。

1. **[ベンダーインサイト]** を選択します。

1. **[ベンダーインサイト]** から製品を選択します。

1. 製品プロファイルページで、**[スナップショットリスト]** に移動し、表示するスナップショットの **[スナップショット ID]** を選択します。

1. **[最新リリースのスナップショットを表示]** を選択します。

1. 完了したら、**[戻る]** を選択してスナップショットビューを終了します。

## スナップショットリリースを延期する
<a name="postpone-snapshot"></a>

プロファイルへのスナップショットのリリースを遅らせるには、特定の **[スナップショット ID]** のスナップショットリリースを延期できます。

1. にサインイン AWS マネジメントコンソール し、 [AWS Marketplace コンソール](https://console.aws.amazon.com/marketplace/)を開きます。

1. **[ベンダーインサイト]** を選択します。

1. **[ベンダーインサイト]** から製品を選択します。

1. 製品プロファイルページで、**[スナップショットリスト]** に移動し、リリースを延期するスナップショットの **[スナップショット ID]** を選択します。

1. **[スナップショットの概要]** から **[スナップショットリリースを延期]** を選択します。

1. スナップショットスケジュールが変更されることを通知するメッセージが表示されます。**[延期]** を選択します。

この製品のスナップショットリリースを正常に延期したことを示す成功メッセージが表示されます。

## スナップショットリストの設定を変更する
<a name="update-preferences-snapshot"></a>

スナップショットを作成したら、**[スナップショットリスト]** でのスナップショットの表示方法の設定を変更できます。

1. にサインイン AWS マネジメントコンソール し、 [AWS Marketplace コンソール](https://console.aws.amazon.com/marketplace/)を開きます。

1. **[ベンダーインサイト]** を選択します。

1. **[ベンダーインサイト]** から製品を選択します。

1. 製品プロファイルページで、**[スナップショットリスト]** に移動し、変更するスナップショットの **[スナップショット ID]** を選択します。

1. 設定アイコンを選択します。スナップショットに関する以下の設定をカスタマイズできます。
   + **[ページサイズ]** - 各ページに表示するスナップショットの数を、1 ページあたり **[10 リソース]**、**[20 リソース]**、または **[50 リソース]** の中から選択します。
   + **[行を折り返す]** - 行を折り返してレコード全体を表示するオプションを選択します。
   + **[時間フォーマット]** - **[絶対]**、**[相対]**、**[ISO]** のいずれかを選択します。
   + **[表示列]** - スナップショットの詳細に表示するオプション (**[スナップショット ID]**、**[ステータス]**、**[作成日]**) を選択します。

# AWS Marketplace Vendor Insights でのアクセスの制御
<a name="vendor-insights-seller-controlling-access"></a>

AWS Identity and Access Management (IAM) は、 AWS リソースへのアクセスを制御する AWS のサービス のに役立つ です。IAM は、追加料金なしで AWS のサービス 使用できる です。管理者は、誰を*認証* (サインイン) し、誰に リソースの使用 AWS Marketplace *を許可する* (アクセス許可を付与する) かを制御します。 AWS Marketplace Vendor Insights は IAM を使用して、販売者のデータ、評価、販売者の自己認証、業界標準の監査レポートへのアクセスを制御します。

で誰が何をできるかを制御するための推奨方法は AWS Marketplace 管理ポータル 、IAM を使用してユーザーとグループを作成することです。次に、そのユーザーをグループに追加してグループを管理します。読み取り専用のアクセス許可を付与するポリシーまたはアクセス許可をグループに割り当てます。読み取り専用アクセスが必要なユーザーが他にもいる場合は、ユーザーのアクセス許可を追加するのではなく、作成したグループにそれらのユーザーを追加します。

*ポリシー*は、ユーザー、グループ、またはロールに適用されるアクセス許可を定義したドキュメントです。 AWSでユーザーができることを決定するアクセス許可。ポリシーでは通常、特定のアクションへのアクセスを許可し、オプションで、それらのアクションを Amazon EC2 インスタンスや Amazon S3 バケットなどの特定のリソースで実行することを許可することができます。また、ポリシーにより、アクセスを明示的に拒否することもできます。*アクセス許可*は、特定のリソースへのアクセスを許可または拒否するポリシー内のステートメントです。

**重要**  
作成したすべての ユーザーは、自分の認証情報を使用して認証します。ただし、同じ AWS アカウントを使用します。ユーザーが行った変更はアカウント全体に影響を及ぼす可能性があります。

 AWS Marketplace には、それらのアクセス許可を持つユーザーが で実行できるアクションを制御するためのアクセス許可が定義されています AWS Marketplace 管理ポータル。また、 が AWS Marketplace 作成および管理し、複数のアクセス許可を組み合わせたポリシーもあります。`AWSMarketplaceSellerProductsFullAccess` ポリシーでは、ユーザーに AWS Marketplace 管理ポータルの製品へのフルアクセスを許可します。

使用可能なアクション、リソース、および条件キーの詳細については、*「サービス認可リファレンス*」の[AWS Marketplace 「Vendor Insights のアクション、リソース、および条件キー](https://docs.aws.amazon.com/service-authorization/latest/reference/list_awsmarketplacevendorinsights.html)」を参照してください。

## AWS Marketplace Vendor Insights 販売者のアクセス許可
<a name="permissions-aws-vendor-insights-sellers"></a>

 AWS Marketplace Vendor Insights の IAM ポリシーでは、次のアクセス許可を使用できます。アクセス許可を 1 つの IAM ポリシーにまとめて、必要なアクセス許可を付与できます。

## `CreateDataSource`
<a name="create-data-source"></a>

`CreateDataSource` では、ユーザーは新しいデータソースリソースを作成できます。サポートされているデータソースは以下の通りです。
+ SOC2Type2AuditReport
+ ISO27001AuditReport
+ AWSAuditManagerSecurityAutomatedAssessment
+ FedRAMPCertification
+ GDPRComplianceReport
+ HIPAAComplianceReport
+ PCIDSSAuditReport
+ SecuritySelfAssessment

アクショングループ: 読み取り/書き込み

必要なリソース: なし

リソースの作成: `DataSource`

## `DeleteDataSource`
<a name="delete-data-source"></a>

`DeleteDataSource` では、ユーザーは所有するデータソースを削除できます。削除するには、データソースとプロファイルの関連付けを解除する必要があります。詳細については、「[`AssociateDataSource`](#assoc-data-source)」を参照してください。

アクショングループ: 読み取り/書き込み

必要なリソース: `DataSource`

## `GetDataSource`
<a name="get-data-source"></a>

`GetDataSource` では、ユーザーがデータソースの詳細を取得できます。データソースの詳細には、関連するタイムスタンプ、元の作成パラメータ、処理情報 (ある場合) などのメタデータ情報が含まれます。

アクショングループ: 読み取り専用、読み取り/書き込み

必要なリソース: `DataSource`

## `UpdateDataSource`
<a name="update-data-source"></a>

`UpdateDataSource` では、ユーザーがデータソースの詳細を更新できます。詳細には、名前やソース情報 (ロール、ソース Amazon リソースネーム (ARN)、ソースコンテンツなど) などのメタデータ情報が含まれます。

アクショングループ: 読み取り専用、読み取り/書き込み

必要なリソース: `DataSource`

## `ListDataSources`
<a name="list-data-source"></a>

`ListDataSources` では、ユーザーが所有するデータソースを一覧表示できます。

アクショングループ: 読み取り専用、読み取り/書き込み、リスト専用

必要なリソース: なし

## `CreateSecurityProfile`
<a name="list-data-source"></a>

`CreateSecurityProfile` では、ユーザーが新しいセキュリティプロファイルを作成できます。セキュリティプロファイルは、スナップショットをいつどのように生成するかを管理するためのリソースです。また、ユーザーはプロファイルのステータスや適用条件を管理して、購入者がスナップショットにアクセスする方法を制御することもできます。

アクショングループ: 読み取り専用、読み取り/書き込み、リスト専用

必要なリソース: なし

リソースの作成: `SecurityProfile`

## `ListSecurityProfiles`
<a name="list-sec-profile"></a>

`ListSecurityProfiles` では、ユーザーが所有するセキュリティプロファイルを一覧表示できます。

アクショングループ: 読み取り専用、読み取り/書き込み、リスト専用

必要なリソース: なし

## `GetSecurityProfile`
<a name="create-sec-profile"></a>

`CreateSecurityProfile` では、ユーザーはセキュリティプロファイルの詳細を取得できます。

アクショングループ: 読み取り専用、読み取り/書き込み

必要なリソース: `SecurityProfile`

## `AssociateDataSource`
<a name="assoc-data-source"></a>

`AssociateDataSource` では、ユーザーは既存の を AWS Marketplace Vendor Insights `DataSource` プロファイルに関連付けることができます。ユーザーは、データソースをプロファイルに関連付けたり関連付けを解除したりすることにより、スナップショットの内容を制御できます。

アクショングループ: 読み取り/書き込み

必要なリソース: `SecurityProfile` および `DataSource`

## `DisassociateDataSource`
<a name="disassociate-data-source"></a>

`DisassociateDataSource` では、ユーザーは既存の `DataSource`と AWS Marketplace Vendor Insights プロファイルの関連付けを解除できます。ユーザーは、データソースをプロファイルに関連付けたり関連付けを解除したりすることにより、スナップショットの内容を制御できます。

アクショングループ: 読み取り/書き込み

必要なリソース: `SecurityProfile` および `DataSource`

## `UpdateSecurityProfile`
<a name="update-security-profile"></a>

`UpdateSecurityProfile` では、ユーザーは名前や説明などのセキュリティプロファイル属性を変更できます。

アクショングループ: 読み取り/書き込み

必要なリソース: `SecurityProfile`

## `ActivateSecurityProfile`
<a name="activate-sec-profile"></a>

`ActivateSecurityProfile` では、ユーザーがセキュリティプロファイルの `Active` ステータスを設定できます。セキュリティプロファイルを有効にすると、他の条件が満たされた場合に公開できる `Staged` 状態で新しいスナップショットを作成できます。詳細については、「[`UpdateSecurityProfileSnapshotReleaseConfiguration`](#update-sec-profile-snapshot-release-config)」を参照してください。

少なくとも 1 つの`Released`スナップショットを持つ`Active`セキュリティプロファイルは、エンドユーザーの AWS Marketplace Vendor Insights 検出の対象となります。

アクショングループ: 読み取り/書き込み

必要なリソース: `SecurityProfile`

## `DeactivateSecurityProfile`
<a name="deactivate-sec-profile"></a>

`DeactivateSecurityProfile` では、ユーザーがセキュリティプロファイルの `Inactive` ステータスを設定できます。セキュリティプロファイルのこの終了状態は、プロファイルを共有状態から削除することと同じです。ユーザーがセキュリティプロファイルを非アクティブ化できるのは、プロファイルにアクティブなサブスクライバーがいない場合のみです。

アクショングループ: 読み取り/書き込み

必要なリソース: `SecurityProfile`

## `UpdateSecurityProfileSnapshotCreationConfiguration`
<a name="update-sec-profile-snapshot-creation-config"></a>

`UpdateSecurityProfileSnapshotCreationConfiguration` では、ユーザーはスナップショット作成設定のカスタムスケジュールを定義できます。週次作成のデフォルト作成設定は、このアクションで上書きできます。

ユーザーはこのアクションを使用して、スケジュールをキャンセルしたり、スケジュールを将来の日付に延期したり、新しいスナップショット作成を以前に開始したりするなど、スケジュールを変更できます。

アクショングループ: 読み取り/書き込み

必要なリソース: `SecurityProfile`

## `UpdateSecurityProfileSnapshotReleaseConfiguration`
<a name="update-sec-profile-snapshot-release-config"></a>

`UpdateSecurityProfileSnapshotReleaseConfiguration` では、ユーザーはスナップショットリリース設定のカスタムスケジュールを定義できます。毎週リリースされ、ステージング期間が 2 日でレビュー対象のデフォルト作成設定は、このアクションで上書きできます。

ユーザーはこのアクションを使用して、スケジュールをキャンセルしたり、スケジュールを将来の日付に延期したりするなど、スケジュールを変更できます。

アクショングループ: 読み取り/書き込み

必要なリソース: `SecurityProfile`

## `ListSecurityProfileSnapshots`
<a name="list-sec-profile-snapshots"></a>

`ListSecurityProfileSnapshots` では、ユーザーが所有するセキュリティプロファイルのスナップショットを一覧表示できます。

アクショングループ: 読み取り専用、リスト専用、読み取り/書き込み。

必要なリソース: `SecurityProfile`

## `GetSecurityProfileSnapshot`
<a name="get-sec-profile-snapshots"></a>

`GetSecurityProfileSnapshot` では、ユーザーが所有するセキュリティプロファイルのスナップショットを取得できます。

アクショングループ: 読み取り専用、読み取り/書き込み

必要なリソース: `SecurityProfile`

## `TagResource`
<a name="tag-resource"></a>

`TagResource` では、ユーザーがリソースに新しいタグを追加できます。サポートされているリソースは `SecurityProfile` と `DataSource` です。

アクショングループ: タグ付け

オプションリソース: `SecurityProfile` と `DataSource`

## `UntagResource`
<a name="untag-resource"></a>

`UntagResource` では、ユーザーはリソースからタグを削除できます。サポートされているリソースは `SecurityProfile` と `DataSource` です。

アクショングループ: タグ付け

オプションリソース: `SecurityProfile` と `DataSource`

## `ListTagsForResource`
<a name="list-tags-for-resource"></a>

`ListTagsForResource` では、ユーザーはリソースのリソースタグを一覧表示できます。サポートされているリソースは `SecurityProfile` と `DataSource` です。

アクショングループ: 読み取り専用

オプションリソース: `SecurityProfile` と `DataSource`

## その他のリソース
<a name="additional-resources"></a>

 「*IAM ユーザーガイド*」の以下のリソースには、IAM の始め方と使用に関する詳細情報が記載されています。
+  [IAM でのセキュリティのベストプラクティス](https://docs.aws.amazon.com/IAM/latest/UserGuide/best-practices.html) 
+  [IAM ポリシーを管理する](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_manage.html) 
+  [IAM ユーザーグループにポリシーをアタッチする](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_groups_manage_attach-policy.html) 
+  [IAM ID (ユーザー、ユーザーグループ、ロール)](https://docs.aws.amazon.com/IAM/latest/UserGuide/id.html) 
+  [AWS アカウントに IAM ユーザーを作成する](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_users_create.html) 
+  [IAM ユーザーグループを作成する](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_groups_create.html) 
+  [ポリシーを使用した AWS リソースへのアクセスの制御](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_controlling.html)