

기계 번역으로 제공되는 번역입니다. 제공된 번역과 원본 영어의 내용이 상충하는 경우에는 영어 버전이 우선합니다.

# AWS Marketplace Vendor Insights
<a name="vendor-insights"></a>

AWS Marketplace Vendor Insights는 조직에서 수행하는 소프트웨어 위험 평가를 단순화하여 신뢰할 수 있고 표준을 충족하는 조달 소프트웨어를 보호하는 기능입니다. AWS Marketplace Vendor Insights를 사용하면 구매자는 단일 콘솔에서 제품의 보안 프로필을 거의 실시간으로 모니터링할 수 있습니다. AWS Marketplace Vendor Insights는 구매자의 조달 프로세스를 간소화하고 판매자의 판매를 늘릴 수 있습니다. 또한 소프트웨어 제품의 보안 및 규정 준수 정보에 대한 대시보드를 제공하여 구매자의 평가 부담을 줄여줍니다.

AWS Marketplace Vendor Insights 대시보드의 모든 보안 및 규정 준수 정보는 다음 소스에서 수집한 증거를 기반으로 합니다.
+ AWS Marketplace Vendor Insights 보안 자체 평가 및 Consensus Assessment Initiative Questionnaire(CAIQ)를 포함한 판매자의 자체 증명
+ 산업 표준 감사 보고서(예: 국제표준화기구 ISO 27001)
+ 판매자의 프로덕션 환경에서 증거를 수집하는 작업을 자동화하는 AWS Audit Manager

AWS Marketplace Vendor Insights는 제품에 대한 규정 준수 아티팩트와 보안 컨트롤 정보를 수집하여 대시보드에 표시합니다. 이 대시보드는 판매자의 자체 평가 데이터, 감사 보고서의 증거, AWS 계정의 실시간 증거를 가져옵니다. 이 데이터는 보안 컨트롤에 전달된 후, 구매자가 검토할 수 있도록 대시보드에 전달됩니다. 실시간 증거는 여러 소스의 데이터를 일관적으로 업데이트하여 최신 정보를 제공하는 방법입니다. AWS Config는 판매자의 환경에서 활성화됩니다. 구성, 활성화된 백업 및 기타 정보에 대한 데이터는 자동으로 업데이트됩니다. 예를 들어 제품의 **액세스 제어**가 **규정을 준수**하고 Amazon Simple Storage Service(S3) 버킷이 퍼블릭으로 된다고 가정하겠습니다. 대시보드에는 제어 상태가 **규정 준수**에서 **미확인**으로 변경되었다고 표시됩니다.

AWS Marketplace Vendor Insights를 사용하려면 먼저 AWS 계정에서 기준 리소스 및 인프라를 설정해야 합니다. 설정이 완료되면 AWS Marketplace Vendor Insights는 AWS Marketplace에서 서비스형 소프트웨어(SaaS) 제품에 대한 정보를 수집하고 보안 프로필을 생성할 수 있습니다.

**Topics**
+ [AWS Marketplace Vendor Insights 이해](vendor-insights-understanding.md)
+ [AWS Marketplace Vendor Insights 설정](vendor-insights-setting-up.md)
+ [AWS Marketplace Vendor Insights 프로필 보기](vendor-insights-profile.md)
+ [AWS Marketplace Vendor Insights에서 스냅샷 관리](vendor-insights-snapshot.md)
+ [AWS Marketplace Vendor Insights에서 액세스 제어](vendor-insights-seller-controlling-access.md)

# AWS Marketplace Vendor Insights 이해
<a name="vendor-insights-understanding"></a>

AWS Marketplace Vendor Insights는 제품의 규정 준수 아티팩트와 보안 컨트롤 정보를 수집하여 대시보드에 표시합니다. 이 대시보드는 제품 소유자의 자체 평가 데이터, 감사 보고서의 증거, AWS 계정의 실시간 증거를 가져옵니다. 이 데이터는 보안 컨트롤에 전달된 후, 구매자가 검토할 수 있도록 대시보드에 전달됩니다.

이 대시보드는 AWS Marketplace Vendor Insights가 여러 보안 컨트롤 범주에서 수집한 증거 기반 정보를 표시합니다. 따라서 보안 프로필을 거의 실시간으로 볼 수 있으므로 인사이트를 얻을 수 있으며 구매자와 판매자 간의 논쟁을 줄일 수 있습니다. 구매자는 몇 시간 내에 평가를 완료하여 판매자의 정보를 검증할 수 있습니다. AWS Marketplace Vendor Insights는 판매자가 보안 및 규정 준수 상태 정보를 자동으로 최신 상태로 유지할 수 있는 메커니즘을 제공합니다. 판매자는 이러한 상태 정보를 구매자와 온디맨드로 공유할 수 있으므로 무작위로 설문지에 응답할 필요가 없습니다.

AWS Marketplace Vendor Insights는 다음과 같은 세 가지 소스에서 증거 기반 정보를 수집합니다.
+ **공급업체 자체 평가** - 지원되는 자체 평가는 AWS Marketplace Vendor Insights 보안 자체 평가 및 Consensus Assessment Initiative Questionnaire(CAIQ)입니다.
+ **프로덕션 계정** - 여러 컨트롤 중에서 25개 컨트롤은 판매자의 프로덕션 계정에서 실시간으로 증거를 수집할 수 있도록 지원합니다. 하나 이상의 AWS Config 규칙을 사용하여 AWS 리소스의 구성 설정을 평가하여 각 컨트롤에 대한 실시간 증거가 생성됩니다. AWS Audit Manager는 증거를 캡처하여 AWS Marketplace Vendor Insights에서 사용할 수 있도록 준비합니다. 온보딩 AWS CloudFormation 템플릿은 실시간 증거 수집을 가능하게 하는 데 필요한 사전 조건 단계를 자동화합니다. AWS Config는 판매자의 환경에서 활성화됩니다. 구성, 활성화된 백업 및 기타 정보에 대한 데이터는 자동으로 업데이트됩니다. 예를 들어 제품의 **액세스 제어**가 **규정을 준수**하고 Amazon S3 버킷이 퍼블릭으로 된다고 가정하겠습니다. 대시보드에는 제어 상태가 **규정 준수**에서 **미확인**으로 변경되었다고 표시됩니다.
  + AWS Config 및 AWS Audit Manager 서비스를 켭니다.
  + AWS Config 규칙 및 AWS Audit Manager 자동 평가를 생성합니다.
  + AWS Marketplace Vendor Insights가 평가 결과를 가져올 수 있도록 AWS Identity and Access Management(IAM) 역할을 프로비저닝합니다.
+ **ISO 27001 및 SOC2 Type II 보고서** - 컨트롤 범주는 국제 표준화 기구(ISO) 보고서와 시스템 및 조직 제어(SOC2) 보고서의 컨트롤에 매핑됩니다. 이러한 보고서를 AWS Marketplace Vendor Insights와 공유하면 Vendor Insights는 보고서에서 관련 증거를 추출하여 대시보드에 표시할 수 있습니다.

# AWS Marketplace Vendor Insights 설정
<a name="vendor-insights-setting-up"></a>

다음 절차에서는 서비스형 소프트웨어(SaaS) 목록에 AWS Marketplace Vendor Insights AWS Marketplace 를 설정하는 상위 단계를 설명합니다.

**SaaS 목록에 AWS Marketplace Vendor Insights를 설정하려면**

1. [보안 프로필 생성](#create-security-profile). 

1. (선택 사항) [인증서 업로드](#upload-certification).

1. [자체 평가 업로드](#upload-self-assessment). 

1. [AWS Audit Manager 자동 평가 활성화](#enable-audit-manager-assessments)(선택 사항).

## 보안 프로필 생성
<a name="create-security-profile"></a>

보안 프로필은 구매자에게 소프트웨어 제품의 보안 태세에 대한 구체적인 정보를 제공합니다. 보안 프로필은 자체 평가, 인증 및 AWS Audit Manager 자동 평가를 비롯한 관련 데이터 소스를 사용합니다.

**참고**  
제한된 수의 보안 프로필을 생성할 수 있습니다. 보안 프로필을 더 생성하려면 할당량을 늘려 달라고 요청합니다. 자세한 내용은AWS 일반 참조**의 [AWS Service Quotas](https://docs.aws.amazon.com/general/latest/gr/aws_service_limits.html)를 참조하세요.

**보안 프로필을 생성하는 방법**

1.  AWS Marketplace 판매자 계정에 액세스할 수 있는 IAM 사용자 또는 역할을 사용하여 로그인합니다.

1. **제품**을 선택하고 **SaaS**를 선택하여 **SaaS 제품** 페이지로 이동합니다.

1. **제품**을 선택합니다.

1. **Vendor Insights** 탭을 선택하고 **보안 프로필 추가에 대한 지원 문의**를 선택합니다.

1. 양식을 작성하고 **제출**을 선택합니다.

    AWS Marketplace 판매자 운영 팀이 보안 프로필을 생성합니다. 보안 프로필이 준비되면 양식에 기재된 수취인에게 알림 이메일 메시지가 전송됩니다.

## 인증서 업로드
<a name="upload-certification"></a>

인증은 여러 차원에서 제품의 보안 태세에 대한 증거를 제공하는 데이터 소스입니다. AWS Marketplace 공급업체 인사이트는 다음 인증을 지원합니다.
+ FedRAMP 인증 - 미국 정부 클라우드 보안 표준을 준수한다는 것을 인증합니다.
+ GDPR 준수 보고서 - 일반 데이터 보호 규정(GDPR) 요구 사항을 준수한다는 것을 증명하며 개인 데이터 및 개인의 프라이버시를 보호합니다.
+ HIPAA 준수 보고서 - 미국 건강 보험 양도 및 책임에 관한 법(HIPAA) 규정을 준수한다는 것을 증명하며 보호 대상 건강 정보를 보호합니다.
+ ISO/IEC 27001 감사 보고서 - 국제표준화기구(ISO) 및 국제전기기술위원회(IEC) 27001을 준수한다는 것을 증명하며 정보 보안 표준을 강조합니다.
+ PCI DSS 감사 보고서 - PCI 보안 표준 위원회에서 정한 보안 표준을 준수한다는 것을 증명합니다.
+ SOC 2 유형 2 감사 보고서 - 서비스 조직 통제(SOC) 데이터 프라이버시 및 보안 컨트롤을 준수한다는 것을 증명합니다.

**인증서를 업로드하는 방법**

1. **Vendor Insights** 탭에서 **데이터** 소스 섹션으로 이동합니다.

1. **인증**에서 **인증서 업로드**를 선택합니다.

1. **인증 세부 정보**에서 요청된 정보를 제공하고 인증서를 업로드합니다.

1. (선택 사항) **태그**에서 새 태그를 추가합니다.
**참고**  
태그에 대한 자세한 내용은 [AWS 리소스 태그 지정 사용 설명서의 리소스 태그 지정을 참조하세요](https://docs.aws.amazon.com/tag-editor/latest/userguide/tagging.html). * AWS * 

1. **인증서 업로드**를 선택합니다.
**참고**  
인증서는 현재 보안 프로필과 자동으로 연결됩니다. 이미 업로드한 인증서를 연결할 수도 있습니다. 제품 세부 정보 페이지의 **인증**에서 **인증서 연결**을 선택하고 목록에서 인증서를 선택한 다음, **인증서 연결**을 선택합니다.  
인증을 업로드한 후 제품 상세 페이지의 **인증 다운로드** 버튼을 사용하여 다운로드할 수 있습니다. **인증 업데이트** 버튼을 사용하여 인증 세부 정보를 업데이트할 수도 있습니다.

   인증 세부 정보가 검증될 때까지 인증 상태는 **ValidationPending**으로 바뀝니다. 데이터 소스가 처리되는 동안 그리고 처리된 후에 대체 상태가 나타납니다.
   + **Available** - 데이터 소스가 업로드되었고 시스템 검증이 성공적으로 완료되었습니다.
   + **AccessDenied** - AWS Marketplace Vendor Insights가 더 이상 데이터 소스의 외부 소스 참조에 액세스할 수 없습니다.
   + **ResourceNotFound** - Vendor Insights가 더 이상 데이터 소스의 외부 소스 참조에 액세스하여 읽을 수 없습니다.
   + **ResourceNotSupported** - 데이터 소스가 업로드되었지만 제공된 소스가 아직 지원되지 않습니다. 검증 오류에 대한 자세한 내용은 상태 메시지를 참조하세요.
   + **ValidationPending** - 데이터 소스가 업로드되었지만 시스템 검증이 아직 실행 중입니다. 이 단계에서는 실행할 수 있는 작업 항목이 없습니다. 상태가 Available, ResourceNotSupported 또는 ValidationFailed로 업데이트됩니다.
   + **ValidationFailed** - 데이터 소스가 업로드되었지만 한 가지 이상의 이유로 시스템 검증이 실패했습니다. 검증 오류에 대한 자세한 내용은 상태 메시지를 참조하세요.

## 자체 평가 업로드
<a name="upload-self-assessment"></a>

자체 평가는 제품의 보안 태세에 대한 증거를 제공하는 데이터 소스 유형입니다. AWS Marketplace 공급업체 인사이트는 다음과 같은 자체 평가를 지원합니다.
+ AWS Marketplace Vendor Insights 자체 평가
+ Consensus Assessment Initiative Questionnaire(CAIQ). 자세한 내용은 Cloud Security Alliance 웹 사이트의 [What is CAIQ](https://cloudsecurityalliance.org/blog/2021/09/01/what-is-caiq)를 참조하세요.

**자체 평가를 업로드하는 방법**

1. [https://console.aws.amazon.com/marketplace](https://console.aws.amazon.com/marketplace) AWS Marketplace 콘솔을 엽니다.

1. **Vendor Insights** 탭에서 **데이터** 소스 섹션으로 이동합니다.

1. **자체 평가**에서 **자체 평가 업로드**를 선택합니다.

1. **자체 평가 세부 정보**에서 다음 정보를 작성합니다.

   1. **이름** - 자체 평가의 이름을 입력합니다.

   1. **Type** - 드롭다운 목록에서 평가 유형을 선택합니다.
**참고**  
**Vendor Insights 보안 자체 평가**를 선택한 경우 **템플릿 다운로드**를 선택하여 자체 평가를 다운로드합니다. 스프레드시트에서 각 질문에 대한 답변으로 **예**, **아니요** 또는 **N/A**를 선택합니다.

1. 완료된 평가를 업로드하려면 **자체 평가 업로드**를 선택합니다.

1. (선택 사항) **태그**에서 새 태그를 추가합니다.
**참고**  
태그에 대한 자세한 내용은 [AWS 리소스 태그 지정 사용 설명서의 리소스 태그 지정을 참조하세요](https://docs.aws.amazon.com/tag-editor/latest/userguide/tagging.html). * AWS * 

1. **자체 평가 업로드**를 선택합니다.
**참고**  
자체 평가는 현재 보안 프로필과 자동으로 연결됩니다. 이미 업로드한 자체 평가를 연결할 수도 있습니다. 제품 세부 정보 페이지의 **자체 평가**에서 **자체 평가 연결**을 선택하고, 목록에서 자체 평가를 선택하고, **자체 평가 연결**을 선택합니다.  
자체 평가를 업로드한 후 제품 상세 페이지의 **자체 평가 다운로드** 버튼을 사용하여 다운로드할 수 있습니다. **자체 평가 업데이트** 버튼을 사용하여 자체 평가 세부 정보를 업데이트할 수도 있습니다.

   상태가 다음 중 하나로 업데이트됩니다.
   + **Available** - 데이터 소스가 업로드되었고 시스템 검증이 성공적으로 완료되었습니다.
   + **AccessDenied** - Vendor Insights가 더 이상 데이터 소스의 외부 소스 참조에 액세스하여 읽을 수 없습니다.
   + **ResourceNotFound** - Vendor Insights가 더 이상 데이터 소스의 외부 소스 참조에 액세스하여 읽을 수 없습니다.
   + **ResourceNotSupported** - 데이터 소스가 업로드되었지만 제공된 소스가 아직 지원되지 않습니다. 검증 오류에 대한 자세한 내용은 상태 메시지를 참조하세요.
   + **ValidationPending** - 데이터 소스가 업로드되었지만 시스템 검증이 아직 실행 중입니다. 이 단계에서는 실행할 수 있는 작업 항목이 없습니다. 상태가 Available, ResourceNotSupported 또는 ValidationFailed로 업데이트됩니다.
   + **ValidationFailed** - 데이터 소스가 업로드되었지만 한 가지 이상의 이유로 시스템 검증이 실패했습니다. 검증 오류에 대한 자세한 내용은 상태 메시지를 참조하세요.

## AWS Audit Manager 자동 평가 활성화
<a name="enable-audit-manager-assessments"></a>

AWS Marketplace Vendor Insights는 여러 AWS 서비스 를 사용하여 보안 프로필에 대한 증거를 자동으로 수집합니다.

자동화된 평가를 위해서는 다음과 같은 AWS 서비스 및 리소스가 필요합니다.
+ **AWS Audit Manager** - AWS Marketplace Vendor Insights 설정을 간소화하기 위해 필요한 리소스를 프로비저닝하고 구성하는 CloudFormation Stacks 및 StackSets를 사용합니다. 이 스택 세트는 AWS Config에 의해 자동으로 채워지는 컨트롤이 포함된 자동 평가를 생성합니다.

  에 대한 자세한 내용은 [AWS Audit Manager 사용 설명서를](https://docs.aws.amazon.com/audit-manager/latest/userguide/what-is.html) AWS Audit Manager참조하세요.
+ **AWS Config** - 스택 세트는 적합성 팩을 AWS Config 배포하여 필요한 AWS Config 규칙을 설정합니다. 이러한 규칙을 통해 Audit Manager 자동 평가는 해당에 AWS 서비스 배포된 다른에 대한 실시간 증거를 수집할 수 있습니다 AWS 계정. AWS Config 기능에 대한 자세한 내용은 [AWS Config 개발자 안내서](https://docs.aws.amazon.com/config/latest/developerguide/WhatIsConfig.html)를 참조하세요.
**참고**  
를 기록한 첫 달에는 다음 달에 AWS Config 비해 계정에서 활동이 증가하는 것을 확인할 수 있습니다. 초기 부트스트래핑 프로세스 중에는에 대해 선택한 계정 AWS Config 의 모든 리소스를 AWS Config 검토하여 기록합니다.  
임시 워크로드를 실행하는 경우 이러한 임시 리소스 생성 및 삭제와 관련된 구성 변경을 기록 AWS Config 하므로의 활동이 증가할 수 있습니다. **임시 워크로드는 컴퓨팅 리소스를 필요할 때 로드 및 실행하는 일시적 사용입니다.  
임시 워크로드의 예로는 Amazon Elastic Compute Cloud(Amazon EC2) 스팟 인스턴스, Amazon EMR 작업 AWS Auto Scaling및 등이 있습니다 AWS Lambda. 활동 증가로 인해 임시 워크로드가 실행되지 않도록 하려면 AWS Config 가 꺼져 있는 별도의 계정에서 이러한 유형의 워크로드를 실행할 수 있습니다. 이 방법을 사용하면 구성 기록 및 규칙 평가가 늘어나는 것을 방지할 수 있습니다.
+ **Amazon S3** - 이 스택 세트는 다음과 같은 Amazon Simple Storage Service 버킷 2개를 생성합니다.
  + **vendor-insights-stack-set-output-bucket-\$1account number\$1** - 이 버킷에는 스택 세트 실행의 출력이 포함되어 있습니다. AWS Marketplace 판매자 운영 팀은 출력을 사용하여 자동 데이터 소스 생성 프로세스를 완료합니다.
  + **vendor-insights-assessment-reports-bucket-\$1account number\$1** -는이 Amazon S3 버킷에 평가 보고서를 AWS Audit Manager 게시합니다. 평가 보고서 게시에 대한 자세한 내용은 **AWS Audit Manager 사용 설명서의 [평가 보고서](https://docs.aws.amazon.com/audit-manager/latest/userguide/assessment-reports.html)를 참조하세요.

    Amazon S3 기능에 대한 자세한 내용은 [Amazon S3 사용 설명서](https://docs.aws.amazon.com/AmazonS3/latest/userguide/Welcome.html)를 참조하세요.
+ **IAM** - 온보딩 스택 세트는 계정에서 다음 AWS Identity and Access Management (IAM) 역할을 프로비저닝합니다.
  + `VendorInsightsPrerequisiteCFT.yml` 템플릿이 배포되면 해당 템플릿은 관리자 역할 `AWSVendorInsightsOnboardingStackSetsAdmin` 및 실행 역할 `AWSVendorInsightsOnboardingStackSetsExecution`을 생성합니다. 이 스택 세트는 관리자 역할을 사용하여 필요한 스택을 여러 AWS 리전 에 동시에 배포합니다. 관리자 역할은 AWS Marketplace Vendor Insights 설정 프로세스의 일부로 필요한 상위 스택과 중첩 스택을 배포하는 실행 역할을 수임합니다. 자체 관리형 권한에 대한 자세한 내용은 *CloudFormation 사용 설명서*의 [자체 관리형 권한 부여](https://docs.aws.amazon.com/AWSCloudFormation/latest/UserGuide/stacksets-prereqs-self-managed.html)를 참조하세요.
  + `AWSVendorInsightsRole` 역할은 AWS Marketplace Vendor Insights에 AWS Audit Manager 리소스의 평가를 읽을 수 있는 액세스 권한을 제공합니다. AWS Marketplace Vendor Insights는 AWS Marketplace Vendor Insights 프로필의 평가에 있는 증거를 표시합니다.
  + 는 `vendor-insights-stack-set-output-bucket` 버킷의 객체를 나열하고 읽을 수 있는 액세스 권한을 AWS Marketplace Vendor Insights에 `AWSVendorInsightsOnboardingDelegationRole` 제공합니다. 이 기능을 사용하면 AWS Marketplace 카탈로그 운영 팀이 AWS Marketplace Vendor Insights 프로파일 설정을 지원할 수 있습니다.
  + 이 `AWSAuditManagerAdministratorAccess` 역할은 평가 AWS Audit Manager, 제어 및 프레임워크를 활성화 또는 비활성화, 설정 업데이트 및 관리할 수 있는 관리 액세스 권한을 제공합니다. 판매자 또는 판매자의 팀이 이 역할을 맡아 AWS Audit Manager에서 자동 평가에 대한 조치를 취할 수 있습니다.

 AWS Audit Manager 자동 평가를 활성화하려면 온보딩 스택을 배포해야 합니다.

### 온보딩 스택 배포
<a name="deploy-onboarding-stacks"></a>

 AWS Marketplace Vendor Insights 설정을 간소화하기 위해 필요한 리소스를 프로비저닝하고 구성하는 CloudFormation Stacks 및 StackSets를 사용합니다. 여러 계정 또는 여러 AWS 리전 SaaS 솔루션이 있는 경우 StackSets를 사용하면 중앙 관리 계정에서 온보딩 스택을 배포할 수 있습니다.

CloudFormation StackSets에 대한 자세한 내용은 **AWS CloudFormation 사용 설명서의 [CloudFormation StackSets 작업](https://docs.aws.amazon.com/AWSCloudFormation/latest/UserGuide/what-is-cfnstacksets.html)을 참조하세요.

AWS Marketplace Vendor Insights를 설정하려면 다음 CloudFormation 템플릿을 사용해야 합니다.
+ `VendorInsightsPrerequisiteCFT` - 계정에서 CloudFormation StackSets를 실행하는 데 필요한 관리자 역할 및 권한을 설정합니다. 판매자 계정에서 이 스택을 생성하세요.
+ `VendorInsightsOnboardingCFT` - 필수 AWS 서비스 를 설정하고 적절한 IAM 권한을 구성합니다. 이러한 권한을 통해 AWS Marketplace Vendor Insights는에서 실행되는 SaaS 제품에 대한 데이터를 수집하고 AWS Marketplace Vendor Insights 프로파일에 데이터를 AWS 계정 표시할 수 있습니다. StackSets를 통해 SaaS 솔루션을 호스팅하는 판매자 계정과 프로덕션 계정 모두에서 이 스택을 생성하세요.

#### VendorInsightsPrerequisiteCFT 스택을 생성합니다.
<a name="create-prerequisite-cft"></a>

`VendorInsightsPrerequisiteCFT` CloudFormation 스택을 실행하여 스택 세트를 온보딩하기 위한 IAM 권한을 설정합니다.

**VendorInsightsPrerequisiteCFT 스택을 생성하는 방법**

1. GitHub 웹 사이트의 [Vendor Insights용AWS 샘플 리포지토리 템플릿 폴더](https://github.com/aws-samples/aws-marketplace-vendor-assessment-onboarding)에서 최신 `VendorInsightsPrerequisiteCFT.yml` 파일을 검토하고 다운로드합니다.

1.  AWS Marketplace 판매자 계정을 AWS Management Console 사용하여에 로그인한 다음 [https://console.aws.amazon.com/cloudformation](https://console.aws.amazon.com/cloudformation/) 콘솔을 CloudFormation 엽니다.

1. CloudFormation 콘솔 탐색 창에서 **스택**을 선택한 다음, 드롭다운에서 **스택 생성**을 선택하고 **새 리소스 사용(표준)**을 선택합니다. (탐색 창이 보이지 않으면 왼쪽 상단 모서리에서 탐색 창을 선택하고 확장합니다.)

1. **템플릿 지정**에서 **템플릿 파일 업로드**를 선택합니다. 다운로드한 `VendorInsightsPrerequisiteCFT.yml` 파일을 업로드하려면 **파일 선택**을 사용합니다. 그리고 **다음**을 선택합니다.

1. 스택의 이름을 입력하고 **다음**을 선택합니다.

1. (선택 사항) 스택 옵션을 원하는 대로 구성합니다.

   **다음**을 선택합니다.

1. [**검토**] 페이지에서 선택 사항을 검토합니다. 변경 작업을 수행하려면 변경하려는 영역에서 **편집**을 선택합니다. 스택을 생성하려면 먼저 **기능** 영역에서 승인 확인란을 선택해야 합니다.

   **제출**을 선택합니다.

1. 스택이 생성된 후에는 **리소스** 탭을 선택하고, 생성된 다음 역할을 기록해 둡니다.
   + `AWSVendorInsightsOnboardingStackSetsAdmin`
   + `AWSVendorInsightsOnboardingStackSetsExecution`

#### VendorInsightsOnboardingCFT 스택 세트 생성
<a name="deploy-onboarding-stacks"></a>

`VendorInsightsOnboardingCFT` CloudFormation 스택 세트를 실행하여 필요한를 설정하고 적절한 IAM 권한을 AWS 서비스 구성합니다. 이를 통해 AWS Marketplace Vendor Insights는에서 실행되는 SaaS 제품에 대한 데이터를 수집하여 AWS Marketplace Vendor Insights 프로파일에 AWS 계정 표시할 수 있습니다.

여러 계정 솔루션이 있거나 판매자 계정과 프로덕션 계정이 분리되어 있는 경우 이 스택을 여러 계정에 배포해야 합니다. StackSets를 사용하면 사전 조건 스택을 생성한 관리 계정에서 이 작업을 수행할 수 있습니다.

스택 세트는 자체 관리형 권한을 사용하여 배포합니다. 자세한 내용은 *AWS CloudFormation 사용 설명서*의 [자체 관리 권한으로 스택 세트 만들기](https://docs.aws.amazon.com/AWSCloudFormation/latest/UserGuide/stacksets-getting-started-create.html#stacksets-getting-started-create-self-managed)를 참조하세요.

**VendorInsightsOnboardingCFT 스택 세트를 생성하는 방법**

1. GitHub 웹 사이트의 [Vendor Insights용AWS 샘플 리포지토리 템플릿 폴더](https://github.com/aws-samples/aws-marketplace-vendor-assessment-onboarding)에서 최신 `VendorInsightsOnboardingCFT.yml` 파일을 검토하고 다운로드합니다.

1.  AWS Marketplace 판매자 계정을 AWS Management Console 사용하여에 로그인한 다음 [https://console.aws.amazon.com/cloudformation](https://console.aws.amazon.com/cloudformation/) 콘솔을 CloudFormation 엽니다.

1. CloudFormation 콘솔 탐색 창에서 **StackSet 생성**을 선택합니다. (탐색 창이 보이지 않으면 왼쪽 상단 모서리에서 탐색 창을 선택하고 확장합니다.)

1. **권한**에서 관리자 역할로 **IAM 역할 이름**을 선택한 다음, 드롭다운에서 역할 이름으로 **AWSVendorInsightsOnboardingStackSetsAdmin**을 선택합니다.

1. **IAM 실행 역할 이름**으로 **AWSVendorInsightsOnboardingStackSetsExecution**을 입력합니다.

1. **템플릿 지정**에서 **템플릿 파일 업로드**를 선택합니다. 다운로드한 `VendorInsightsOnboardingCFT.yml` 파일을 업로드하려면 **파일 선택**을 사용한 후 **다음**을 선택합니다.

1. 다음 StackSet 파라미터를 입력하고 **다음**을 선택합니다.
   + `CreateVendorInsightsAutomatedAssessment` -이 파라미터는에서 AWS Audit Manager 자동 평가를 설정합니다 AWS 계정. 관리 계정과 프로덕션 계정이 분리되어 있는 경우 이 옵션은 프로덕션 계정에만 선택하고 관리 계정에는 선택하면 안 됩니다**.
   + `CreateVendorInsightsIAMRoles` -이 파라미터는 AWS Marketplace Vendor Insights가의 평가 데이터를 읽을 수 있도록 IAM 역할을 프로비저닝합니다 AWS 계정.
   + `PrimaryRegion` - 이 파라미터는 SaaS 배포에 사용할 기본 AWS 리전 을 설정합니다. 에서 Amazon S3 버킷이 생성되는 리전입니다 AWS 계정. SaaS 제품이 한 리전에만 배포되는 경우 해당 리전이 기본 리전입니다.

1. StackSet 옵션을 원하는 대로 구성합니다. **실행** 구성을 **비활성**으로 유지하고 **다음**을 선택합니다.

1. 배포를 구성합니다. 계정 솔루션이 여러 개 있는 경우 한 번의 작업으로 여러 계정과 여러 리전에 배포하도록 스택 세트를 구성할 수 있습니다. **다음**을 선택합니다.
**참고**  
계정 솔루션이 여러 개 있는 경우 모든 계정을 단일 스택 세트로 배포하는 것은 좋지 않습니다**. 7단계에서 정의한 파라미터에 주의를 기울여야 합니다. 배포하려는 계정 유형에 따라 일부 파라미터를 활성화하거나 비활성화해야 할 수 있습니다. StackSets는 단일 배포에서 지정된 모든 계정에 동일한 파라미터를 적용합니다. 계정을 스택 세트로 그룹화하여 배포 시간을 줄일 수 있지만, 다중 계정 솔루션의 경우 여전히 여러 번 배포해야 합니다.
**중요**  
여러 리전에 배포하는 경우 목록에 있는 첫 번째 리전이 `PrimaryRegion`이어야 합니다. **리전 동시성** 옵션은 기본 설정인 **순차적**적으로 둡니다.

1. [**검토**] 페이지에서 선택 사항을 검토합니다. 변경 작업을 수행하려면 변경하려는 영역에서 **편집**을 선택합니다. 스택 세트를 생성하려면 먼저 **기능** 영역에서 승인 확인란을 선택해야 합니다.

   **제출**을 선택합니다.

   스택 세트를 생성하는 데 리전당 5분 가량 소요됩니다.

# AWS Marketplace Vendor Insights 프로필 보기
<a name="vendor-insights-profile"></a>

 AWS Marketplace Vendor Insights의 프로필은 구매자가 제품을 평가할 때 사용할 수 있는 중요한 정보를 제공합니다. 데이터 보호를 위해 자격 증명을 보호하고 AWS 계정 AWS Identity and Access Management (IAM)를 사용하여 개별 사용자를 설정하는 것이 좋습니다. 이러한 접근 방식에서는 각 사용자에게 자신의 직무를 충실히 이행하는 데 필요한 권한만 부여됩니다. IAM를 사용하여 사용자를 생성하는 방법에 대한 자세한 내용은 [그룹 생성 또는 사용](marketplace-management-portal-user-access.md#creating-iam-groups) 섹션을 참조하세요.

구매자는 AWS Marketplace Vendor Insights 대시보드를 사용하여 제품을 평가할 수 있습니다. 구매자는 이 대시보드에서 판매자가 프로필에 추가한 데이터 소스를 통해 정의된 제품 개요를 볼 수 있습니다. 보안 프로필은 10개 범주의 여러 보안 컨트롤을 통해 정의됩니다.

데이터를 정의하는 데 사용되는 10개 보안 범주는 다음과 같습니다.
+ 액세스 관리
+ 애플리케이션 보안
+ 감사, 규정 준수 및 보안 정책
+ 비즈니스 복원력
+ 데이터 보안 및 개인정보 보호 
+ 최종 사용자 디바이스 및 모바일 보안 
+ 인적 자원
+ 인프라 보안
+ 위험 관리 및 인시던트 대응
+ 보안 및 구성 정책

자세한 내용은 **AWS Marketplace사용 설명서**의 [컨트롤 범주 이해](https://docs.aws.amazon.com/marketplace/latest/buyerguide/buyer-vendor-insights-view-profile.html#control-categories)를 참조하세요.

 AWS Marketplace Vendor Insights를 설정하고 사용하면 사용자 정보를 비공개로 안전하게 유지하기 위해 AWS 서비스 약관 및 데이터 개인 정보 보호 규칙을 준수하는 데 동의하는 것입니다. AWS 데이터 프라이버시 조건에 대한 자세한 내용은 [데이터 프라이버시 FAQ](https://aws.amazon.com/compliance/data-privacy-faq/)를 참조하세요. 서비스 약관에 대한 자세한 내용은 [AWS 서비스 약관](https://aws.amazon.com/service-terms/)을 참조하세요.

## 판매자로 보안 프로필 보기
<a name="view-security-profile"></a>

자체 평가를 완료하고 다른 실시간 증거를 추가한 후에는 판매자로 프로필을 보는 것이 중요합니다. 프로필에 추가된 정보를 검토하는 것이 좋습니다.

**참고**  
 AWS Marketplace Vendor Insights 지원 팀에 가시성 업데이트를 요청할 때까지는이 프로필이 구매자에게 표시되지 않습니다. 지원 팀이 업데이트를 완료하면 비밀 유지 계약(NDA)에 서명한 구매자는 보안 프로필에 액세스할 수 있습니다.  
 AWS Marketplace Vendor Insights 프로필에서 구독자의 개인 식별 정보(PII) 데이터를 삭제하려면에 문의하여 지원 사례를 시작합니다[지원](https://aws.amazon.com/contact-us).

**구매자가 보는 것처럼 보안 프로필을 보는 방법**

1.  AWS Management Console에 로그인합니다.

1. 포털의 [SaaS 제품](https://aws.amazon.com/marketplace/management/products/saas) 페이지로 이동합니다.

1. 관련 보안 프로필이 있는 제품을 선택합니다.

1. **Vendor Insights** 탭을 선택하고 **최근에 공개된 스냅샷 보기**를 선택합니다.

1. **개요** 탭에는 판매자가 업로드한 모든 인증서 배지가 표시됩니다.

1. 여러 컨트롤에서 수집한 데이터를 볼 수 있는 **보안 및 규정 준수** 탭을 선택합니다. 더 자세한 내용을 보려면 각 컨트롤 세트를 선택합니다.

# AWS Marketplace Vendor Insights에서 스냅샷 관리
<a name="vendor-insights-snapshot"></a>

**스냅샷은 보안 프로필의 특정 시점 태세입니다. AWS Marketplace Vendor Insights에서는 스냅샷을 사용하여 언제든지 판매자의 제품을 평가할 수 있습니다. 판매자는 여러 시점의 프로필 보안 태세를 비교하거나 여러 보안 프로필의 최신 스냅샷을 비교하여 의사 결정에 활용할 수 있습니다. 스냅샷은 데이터의 최신성과 출처에 대한 투명성뿐 아니라 필요한 보안 정보를 제공합니다.

 AWS Marketplace 콘솔의 AWS Marketplace Vendor Insights **스냅샷 요약** 섹션에서 생성 및 릴리스 일정에 대한 다음 스냅샷 세부 정보를 볼 수 있습니다.
+ **마지막으로 생성된 스냅샷** - 이 프로필에 대해 마지막으로 생성된 스냅샷입니다.
+ **다음 예약 생성** - 생성하기로 예약된 다음 스냅샷입니다.
+ **생성 빈도** - 스냅샷 생성 간격 또는 스냅샷 생성 빈도입니다.
+ **다음 예약 릴리스** - 릴리스하기로 예약된 다음 스냅샷입니다.
+ **스테이징 시간** - 스냅샷은 적어도 이 시간 동안 스테이징되며, 이후 스냅샷 릴리스 이벤트 중에 릴리스할 수 있습니다.
+ **릴리스 빈도** - 릴리스 이벤트 간격입니다.

**스냅샷 목록** 섹션의 스냅샷 상태는 다음과 같습니다.
+ **릴리스됨** - 스냅샷이 공개되었으며 이 제품에 대한 권한이 있는 사용자는 스냅샷을 볼 수 있습니다.
+ **릴리스 보류 중** - 스냅샷이 완료되었거나 필수 최소 스테이징 기간 중에 있으며 다음 릴리스로 예정되어 있습니다.
+ **프라이빗** - 보안 프로필이 활성화되기 전에 생성되었거나 검증 오류가 발생하여 일반에 공개되지 않는 스냅샷입니다. 프라이빗 스냅샷은 판매자만 볼 수 있는 상태로 유지됩니다.

**Topics**
+ [스냅샷 생성](#create-snapshot)
+ [스냅샷 보기](#view-snapshot)
+ [스냅샷 내보내기](#export-snapshot)
+ [최근에 릴리스된 스냅샷 보기](#latest-released-snapshot)
+ [스냅샷 릴리스 연기하기](#postpone-snapshot)
+ [스냅샷 목록의 기본 설정 변경](#update-preferences-snapshot)

## 스냅샷 생성
<a name="create-snapshot"></a>

프로필 스냅샷을 생성하려면 다음 단계를 수행합니다. 하루에 최대 20개의 스냅샷을 생성할 수 있습니다.

1. 에 로그인 AWS Management Console 하고 [AWS Marketplace 콘솔](https://console.aws.amazon.com/marketplace/)을 엽니다.

1. **Vendor Insights**를 선택합니다.

1. **Vendor Insights**에서 제품을 선택합니다.

1. 제품 프로필 페이지에서 **스냅샷 목록**으로 이동하여 **새 스냅샷 생성**을 선택합니다.

1. 스냅샷 일정이 변경된다고 알려주는 메시지가 나타납니다. **생성(Create)**을 선택합니다.
**참고**  
새 스냅샷이 생성되면 스냅샷 일정이 변경됩니다. 새 스냅샷은 수동으로 생성한 스냅샷과 같은 시간에 예약됩니다. 이 메시지에는 새 일정이 포함되어 있습니다.

새 스냅샷이 30분 내에 생성되어 스냅샷 목록에 추가됩니다. 새 스냅샷은 **릴리스 보류 중** 상태로 생성됩니다. 상태가 **릴리스됨**으로 변경될 때까지 아무도 새 스냅샷을 볼 수 없습니다.

## 스냅샷 보기
<a name="view-snapshot"></a>

프로필 스냅샷을 보려면 다음 단계를 수행합니다.

1. 에 로그인 AWS Management Console 하고 [AWS Marketplace 콘솔](https://console.aws.amazon.com/marketplace/)을 엽니다.

1. **Vendor Insights**를 선택합니다.

1. **Vendor Insights**에서 제품을 선택합니다.

1. 제품 프로필 페이지에서 **스냅샷 목록**으로 이동한 후, 보고 싶은 스냅샷의 **스냅샷 ID**를 선택합니다.

1. 모두 마쳤으면 **뒤로**를 선택하여 스냅샷 보기를 종료합니다.

## 스냅샷 내보내기
<a name="export-snapshot"></a>

JSON 또는 CSV 형식으로 내보낼 수 있습니다. 스냅샷을 내보내려면 다음 단계를 수행합니다.

1. 에 로그인 AWS Management Console 하고 [AWS Marketplace 콘솔](https://console.aws.amazon.com/marketplace/)을 엽니다.

1. **Vendor Insights**를 선택합니다.

1. **Vendor Insights**에서 제품을 선택합니다.

1. 제품 프로필 페이지에서 **스냅샷 목록**으로 이동한 후, 내보내려는 스냅샷의 **스냅샷 ID**를 선택합니다.

1. **내보내기**를 선택합니다.

1. 드롭다운 목록에서 **다운로드(JSON)** 또는 **다운로드(CSV)**를 선택합니다.

## 최근에 릴리스된 스냅샷 보기
<a name="latest-released-snapshot"></a>

가장 최근에 릴리스된 스냅샷은 사용자가 제품 상태를 보고 평가하는 데 사용하는 스냅샷입니다. 제품을 정확하게 묘사할 수 있도록 최근에 릴리스된 스냅샷의 내용을 아는 것이 중요합니다. 프로필의 최근 스냅샷을 보려면 다음 단계를 수행합니다.

1. 에 로그인 AWS Management Console 하고 [AWS Marketplace 콘솔](https://console.aws.amazon.com/marketplace/)을 엽니다.

1. **Vendor Insights**를 선택합니다.

1. **Vendor Insights**에서 제품을 선택합니다.

1. 제품 프로필 페이지에서 **스냅샷 목록**으로 이동한 후, 보고 싶은 스냅샷의 **스냅샷 ID**를 선택합니다.

1. **최근에 릴리스된 스냅샷 보기**를 선택합니다.

1. 모두 마쳤으면 **뒤로**를 선택하여 스냅샷 보기를 종료합니다.

## 스냅샷 릴리스 연기하기
<a name="postpone-snapshot"></a>

프로필 스냅샷의 릴리스를 연기하려면 특정 **스냅샷 ID**에 대한 스냅샷 릴리스를 연기하면 됩니다.

1. 에 로그인 AWS Management Console 하고 [AWS Marketplace 콘솔](https://console.aws.amazon.com/marketplace/)을 엽니다.

1. **Vendor Insights**를 선택합니다.

1. **Vendor Insights**에서 제품을 선택합니다.

1. 제품 프로필 페이지에서 **스냅샷 목록**으로 이동한 후, 릴리스를 연기하려는 스냅샷의 **스냅샷 ID**를 선택합니다.

1. **스냅샷 요약**에서 **스냅샷 릴리스 연기**를 선택합니다.

1. 스냅샷 일정이 변경된다고 알려주는 메시지가 나타납니다. **연기**를 선택합니다.

이 제품의 스냅샷 릴리스를 연기했다고 알려주는 성공 메시지가 나타납니다.

## 스냅샷 목록의 기본 설정 변경
<a name="update-preferences-snapshot"></a>

스냅샷을 생성한 후, **스냅샷 목록**에서 스냅샷이 표시되는 방식의 기본 설정을 변경할 수 있습니다.

1. 에 로그인 AWS Management Console 하고 [AWS Marketplace 콘솔](https://console.aws.amazon.com/marketplace/)을 엽니다.

1. **Vendor Insights**를 선택합니다.

1. **Vendor Insights**에서 제품을 선택합니다.

1. 제품 프로필 페이지에서 **스냅샷 목록**으로 이동한 후, 변경하려는 스냅샷의 **스냅샷 ID**를 선택합니다.

1. 기본 설정 아이콘을 선택합니다. 스냅샷의 다음 기본 설정을 사용자 지정할 수 있습니다.
   + **페이지 크기** - 각 페이지에 나열할 스냅샷 수를 페이지당 **리소스 10개**, **리소스 20개** 또는 **리소스 50개** 중에 선택합니다.
   + **줄 바꿈** - 전체 레코드를 표시할 줄 바꿈 옵션을 선택합니다.
   + **시간 형식** - **절대****, 상대** 또는 **ISO** 중에서 원하는 형식을 선택합니다.
   + **표시되는 열** - 스냅샷 세부 정보에 표시할 옵션(**스냅샷 ID**, **상태**, **생성된 날짜**)을 선택합니다.

# AWS Marketplace Vendor Insights에서 액세스 제어
<a name="vendor-insights-seller-controlling-access"></a>

AWS Identity and Access Management (IAM)는 AWS 리소스에 대한 액세스를 제어하는 데 도움이 AWS 서비스 되는 입니다. IAM은 추가 비용 없이 사용할 수 AWS 서비스 있는 입니다. 관리자인 경우 리소스를 사용할 AWS Marketplace 수 있는 *인증*(로그인) 및 *권한*(권한 있음)을 받을 수 있는 사용자를 제어합니다. AWS Marketplace 공급업체 인사이트는 IAM을 사용하여 판매자 데이터, 평가, 판매자 자체 증명 및 업계 표준 감사 보고서에 대한 액세스를 제어합니다.

에서 누가 무엇을 할 수 있는지 제어하는 권장 방법은 IAM을 사용하여 사용자와 그룹을 생성하는 AWS Marketplace Management Portal 것입니다. 그런 다음 사용자를 그룹에 추가하고 그룹을 관리합니다. 읽기 전용 권한을 제공하는 정책 또는 권한을 해당 그룹에 할당할 수 있습니다. 읽기 전용 액세스가 필요한 다른 사용자들이 있는 경우에는 이들에게 권한을 추가하지 말고 생성한 그룹에 이들을 추가하면 됩니다.

*정책*은 사용자, 그룹 또는 역할에 적용되는 권한을 정의하는 문서입니다. 권한은 사용자가 AWS에서 수행할 수 있는 작업을 결정합니다. 정책은 일반적으로 특정 작업에 대한 액세스를 허용하며 Amazon EC2 인스턴스, Amazon S3 buckets 버킷과 같은 특정 리소스에 대한 작업을 허용하도록 선택적으로 권한을 부여할 수 있습니다. 정책은 액세스를 명시적으로 거부할 수도 있습니다. *권한*은 특정 리소스에 대한 액세스를 허용하거나 거부하는 정책 내 문입니다.

**중요**  
생성하는 모든 사용자는 자신의 자격 증명을 사용하여 인증합니다. 그러나 이들은 동일한 AWS 계정을 사용합니다. 사용자에 의한 모든 변경은 전체 계정에 영향을 줄 수 있습니다.

 AWS Marketplace 에는 해당 권한이 있는 사용자가에서 수행할 수 있는 작업을 제어하도록 정의된 권한이 있습니다 AWS Marketplace Management Portal. 여러 권한을 결합하는를 AWS Marketplace 생성하고 관리하는 정책도 있습니다. 이 `AWSMarketplaceSellerProductsFullAccess` 정책은 사용자에게 AWS Marketplace Management Portal의 제품에 대한 전체 액세스 권한을 부여합니다.

사용 가능한 작업, 리소스 및 조건 키에 대한 자세한 내용은 *서비스 권한* 부여 참조의 [AWS Marketplace Vendor Insights에 사용되는 작업, 리소스 및 조건 키를](https://docs.aws.amazon.com/service-authorization/latest/reference/list_awsmarketplacevendorinsights.html) 참조하세요.

## AWS Marketplace Vendor Insights 판매자에 대한 권한
<a name="permissions-aws-vendor-insights-sellers"></a>

 AWS Marketplace Vendor Insights에 대한 IAM 정책에서 다음 권한을 사용할 수 있습니다. 이러한 권한을 단일 IAM 정책에 결합하여 원하는 권한을 부여할 수 있습니다.

## `CreateDataSource`
<a name="create-data-source"></a>

`CreateDataSource`는 사용자가 새 데이터 소스 리소스를 생성할 수 있습니다. 지원되는 데이터 소스는 다음과 같습니다.
+ SOC2Type2AuditReport
+ ISO27001AuditReport
+ AWSAuditManagerSecurityAutomatedAssessment
+ FedRAMPCertification
+ GDPRComplianceReport
+ HIPAAComplianceReport
+ PCIDSSAuditReport
+ SecuritySelfAssessment

작업 그룹: 읽기-쓰기

필수 리소스: 없음

리소스 생성: `DataSource`

## `DeleteDataSource`
<a name="delete-data-source"></a>

`DeleteDataSource`는 사용자가 본인 소유의 데이터 소스를 삭제할 수 있습니다. 삭제하려면 모든 프로필에서 데이터 소스를 분리해야 합니다. 자세한 내용은 [`AssociateDataSource`](#assoc-data-source) 단원을 참조하세요.

작업 그룹: 읽기-쓰기

필수 리소스: `DataSource`

## `GetDataSource`
<a name="get-data-source"></a>

`GetDataSource`는 사용자가 데이터 소스의 세부 정보를 검색할 수 있습니다. 데이터 소스의 세부 정보는 관련 타임스탬프, 원래 생성 파라미터, 처리 정보(있는 경우)와 같은 메타데이터 정보입니다.

작업 그룹: 읽기 전용, 읽기-쓰기

필수 리소스: `DataSource`

## `UpdateDataSource`
<a name="update-data-source"></a>

`UpdateDataSource`는 사용자가 데이터 소스의 세부 정보를 업데이트할 수 있습니다. 세부 정보는 이름 및 소스 정보(예: 역할, 소스 Amazon 리소스 이름(ARN), 원본 콘텐츠)와 같은 메타데이터 정보입니다.

작업 그룹: 읽기 전용, 읽기-쓰기

필수 리소스: `DataSource`

## `ListDataSources`
<a name="list-data-source"></a>

`ListDataSources`는 사용자가 본인 소유의 데이터 소스를 나열할 수 있습니다.

작업 그룹: 읽기 전용, 읽기-쓰기, 나열 전용

필수 리소스: 없음

## `CreateSecurityProfile`
<a name="list-data-source"></a>

`CreateSecurityProfile`은 사용자가 새 보안 프로필을 생성할 수 있습니다. 보안 프로필은 스냅샷 생성 방법과 시기를 관리하는 리소스입니다. 또한 사용자는 프로필의 상태 및 해당 조건을 제어하여 구매자가 스냅샷에 액세스하는 방법을 제어할 수 있습니다.

작업 그룹: 읽기 전용, 읽기-쓰기, 나열 전용

필수 리소스: 없음

리소스 생성: `SecurityProfile`

## `ListSecurityProfiles`
<a name="list-sec-profile"></a>

`ListSecurityProfiles`는 사용자가 본인 소유의 보안 프로필을 나열할 수 있습니다.

작업 그룹: 읽기 전용, 읽기-쓰기, 나열 전용

필수 리소스: 없음

## `GetSecurityProfile`
<a name="create-sec-profile"></a>

`CreateSecurityProfile`은 사용자가 보안 프로필의 세부 정보를 얻을 수 있습니다.

작업 그룹: 읽기 전용 및 읽기-쓰기

필수 리소스: `SecurityProfile`

## `AssociateDataSource`
<a name="assoc-data-source"></a>

`AssociateDataSource`를 사용하면 사용자가 기존를 AWS Marketplace Vendor Insights 프로필`DataSource`과 연결할 수 있습니다. 사용자는 데이터 소스를 프로필에 연결하거나 연결을 해제하여 스냅샷의 콘텐츠를 제어할 수 있습니다.

작업 그룹: 읽기-쓰기

필수 리소스: `SecurityProfile` 및 `DataSource`

## `DisassociateDataSource`
<a name="disassociate-data-source"></a>

`DisassociateDataSource`를 사용하면 사용자가 기존를 AWS Marketplace Vendor Insights 프로필`DataSource`과 연결 해제할 수 있습니다. 사용자는 데이터 소스를 프로필에 연결하거나 연결을 해제하여 스냅샷의 콘텐츠를 제어할 수 있습니다.

작업 그룹: 읽기-쓰기

필수 리소스: `SecurityProfile` 및 `DataSource`

## `UpdateSecurityProfile`
<a name="update-security-profile"></a>

`UpdateSecurityProfile`은 사용자가 이름이나 설명과 같은 보안 프로필 속성을 수정할 수 있습니다.

작업 그룹: 읽기-쓰기

필수 리소스: `SecurityProfile`

## `ActivateSecurityProfile`
<a name="activate-sec-profile"></a>

`ActivateSecurityProfile`은 사용자가 보안 프로필의 `Active` 상태를 설정할 수 있습니다. 보안 프로필이 활성화되면 다른 조건이 충족될 때 해제할 수 있는 `Staged` 상태로 새 스냅샷을 생성할 수 있습니다. 자세한 내용은 [`UpdateSecurityProfileSnapshotReleaseConfiguration`](#update-sec-profile-snapshot-release-config) 단원을 참조하십시오.

`Released` 스냅샷이 하나 이상 있는 `Active` 보안 프로필은 최종 사용자를 위한 AWS Marketplace Vendor Insights 검색에 사용할 수 있습니다.

작업 그룹: 읽기-쓰기

필수 리소스: `SecurityProfile`

## `DeactivateSecurityProfile`
<a name="deactivate-sec-profile"></a>

`DeactivateSecurityProfile`은 사용자가 보안 프로필의 `Inactive` 상태를 설정할 수 있습니다. 보안 프로필이 이 터미널 상태이면 공유 상태에서 프로필을 삭제하는 것과 같습니다. 사용자는 프로필의 활성 구독자가 없는 경우에만 보안 프로필을 비활성화할 수 있습니다.

작업 그룹: 읽기-쓰기

필수 리소스: `SecurityProfile`

## `UpdateSecurityProfileSnapshotCreationConfiguration`
<a name="update-sec-profile-snapshot-creation-config"></a>

`UpdateSecurityProfileSnapshotCreationConfiguration`은 사용자가 스냅샷 생성 구성을 위한 사용자 지정 일정을 정의할 수 있습니다. 주간 생성의 기본 생성 구성을 이 작업으로 재정의할 수 있습니다.

사용자는 이 작업을 사용하여 일정을 취소하거나, 일정을 미래 날짜로 연기하거나, 새 스냅샷 생성을 더 일찍 시작하는 등 일정을 변경할 수 있습니다.

작업 그룹: 읽기-쓰기

필수 리소스: `SecurityProfile`

## `UpdateSecurityProfileSnapshotReleaseConfiguration`
<a name="update-sec-profile-snapshot-release-config"></a>

`UpdateSecurityProfileSnapshotReleaseConfiguration`은 사용자가 스냅샷 릴리스 구성을 위한 사용자 지정 일정을 정의할 수 있습니다. 검토할 준비 기간이 이틀인 주간 릴리스의 기본 생성 구성을 이 작업으로 재정의할 수 있습니다.

사용자는 이 작업을 사용하여 일정을 취소하거나 일정을 미래 날짜로 연기하는 등 일정을 변경할 수 있습니다.

작업 그룹: 읽기-쓰기

필수 리소스: `SecurityProfile`

## `ListSecurityProfileSnapshots`
<a name="list-sec-profile-snapshots"></a>

`ListSecurityProfileSnapshots`는 사용자가 본인 소유의 보안 프로필에 대한 스냅샷을 나열할 수 있습니다.

작업 그룹: 읽기 전용, 나열 전용. 읽기-쓰기

필수 리소스: `SecurityProfile`

## `GetSecurityProfileSnapshot`
<a name="get-sec-profile-snapshots"></a>

`GetSecurityProfileSnapshot`은 사용자가 본인 소유의 보안 프로필에 대한 스냅샷을 가져올 수 있습니다.

작업 그룹: 읽기 전용 및 읽기-쓰기

필수 리소스: `SecurityProfile`

## `TagResource`
<a name="tag-resource"></a>

`TagResource`는 사용자가 리소스에 새 태그를 추가할 수 있습니다. 지원되는 리소스는 `SecurityProfile` 및 `DataSource`입니다.

작업 그룹: 태그 지정

선택적 리소스: `SecurityProfile` 및 `DataSource`

## `UntagResource`
<a name="untag-resource"></a>

`UntagResource`는 사용자가 리소스의 태그를 제거할 수 있습니다. 지원되는 리소스는 `SecurityProfile` 및 `DataSource`입니다.

작업 그룹: 태그 지정

선택적 리소스: `SecurityProfile` 및 `DataSource`

## `ListTagsForResource`
<a name="list-tags-for-resource"></a>

`ListTagsForResource`는 사용자가 리소스의 태그를 나열할 수 있습니다. 지원되는 리소스는 `SecurityProfile` 및 `DataSource`입니다.

작업 그룹: 읽기 전용

선택적 리소스: `SecurityProfile` 및 `DataSource`

## 추가 리소스
<a name="additional-resources"></a>

 *IAM 사용 설명서*의 다음 리소스에는 IAM을 시작하고 사용하는 방법이 자세히 나옵니다.
+  [IAM의 보안 모범 사례](https://docs.aws.amazon.com/IAM/latest/UserGuide/best-practices.html) 
+  [IAM 정책 관리](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_manage.html) 
+  [IAM 사용자 그룹에 정책 연결](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_groups_manage_attach-policy.html) 
+  [IAM ID(사용자, 사용자 그룹, 역할)](https://docs.aws.amazon.com/IAM/latest/UserGuide/id.html) 
+  [AWS 계정에서 IAM 사용자 생성](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_users_create.html) 
+  [IAM 사용자 그룹 만들기](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_groups_create.html) 
+  [정책을 사용하여 AWS 리소스에 대한 액세스 제어](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_controlling.html)