

As traduções são geradas por tradução automática. Em caso de conflito entre o conteúdo da tradução e da versão original em inglês, a versão em inglês prevalecerá.

# AWS Marketplace Vendor Insights
<a name="vendor-insights"></a>

O AWS Marketplace Vendor Insights é um recurso que simplifica as avaliações de risco de software realizadas pelas organizações para proteger a aquisição de software em que confiam e atendem aos seus padrões. Com o AWS Marketplace Vendor Insights, os compradores podem monitorar o perfil de segurança de um produto quase em tempo real em um único console. AWS Marketplace O Vendor Insights pode facilitar o processo de aquisição para compradores e aumentar as vendas para vendedores. Ele reduz o esforço de avaliação do comprador ao fornecer um painel com as informações de segurança e conformidade do produto de software. 

Todas as informações de segurança e conformidade no painel do AWS Marketplace Vendor Insights são baseadas em evidências coletadas das seguintes fontes:
+ Autoatestado do vendedor, incluindo a autoavaliação de segurança do AWS Marketplace Vendor Insights e o Questionário da Iniciativa de Avaliação de Consenso (CAIQ)
+ Relatórios de auditoria padrão do setor (por exemplo, ISO 27001 da Organização Internacional de Padronização)
+ AWS Audit Manager, que automatiza a coleta de evidências do ambiente de produção do vendedor

AWS MarketplaceO Vendor Insights reúne artefatos de conformidade e informações de controle de segurança sobre o produto e os apresenta em um painel. O painel coleta dados da autoavaliação do vendedor, evidências de relatórios de auditoria e evidências ao vivo deContas da AWS. Esses dados são alimentados nos controles de segurança e, em seguida, no painel para que os compradores analisem. A evidência ao vivo é o método de atualizar consistentemente dados de várias fontes para apresentar as informações mais atuais. AWS Configestá ativado no ambiente do vendedor. Os dados sobre configurações, backups ativados e outras informações são atualizados automaticamente. Por exemplo, suponha que o **controle de acesso** de um produto seja **compatível** e que um bucket do Amazon Simple Storage Service (Amazon S3) se torne público. O painel mostraria que o status do controle mudou de **Compatível** para **Indeterminado**.

Você deve configurar os recursos e a infraestrutura básicos em seu Contas da AWS antes de usar o AWS Marketplace Vendor Insights. Após a conclusão da configuração, o AWS Marketplace Vendor Insights pode coletar informações e gerar perfis de segurança para seus produtos de software como serviço (SaaS) em. AWS Marketplace 

**Topics**
+ [Entendendo o AWS Marketplace Vendor Insights](vendor-insights-understanding.md)
+ [Configurando o AWS Marketplace Vendor Insights](vendor-insights-setting-up.md)
+ [Visualizando seu perfil do AWS Marketplace Vendor Insights](vendor-insights-profile.md)
+ [Gerenciando instantâneos no AWS Marketplace Vendor Insights](vendor-insights-snapshot.md)
+ [Controle do acesso no AWS Marketplace Vendor Insights](vendor-insights-seller-controlling-access.md)

# Entendendo o AWS Marketplace Vendor Insights
<a name="vendor-insights-understanding"></a>

O AWS Marketplace Vendor Insights reúne artefatos de conformidade e informações de controle de segurança do seu produto e os apresenta em um painel. O painel coleta dados da autoavaliação do proprietário do produto, evidências de relatórios de auditoria e evidências ao vivo de Contas da AWS. Esses dados são alimentados nos controles de segurança e, em seguida, no painel para que os compradores analisem. 

O painel apresenta as informações baseadas em evidências coletadas pelo AWS Marketplace Vendor Insights de várias categorias de controle de segurança. Isso fornece informações com uma visão quase em tempo real do perfil de segurança e reduz as discussões entre o comprador e o vendedor. Os compradores podem validar as informações do vendedor concluindo as avaliações em algumas horas. AWS Marketplace O Vendor Insights fornece um mecanismo para que os vendedores mantenham as informações de postura de segurança e conformidade atualizadas automaticamente. Eles podem compartilhá-lo com os compradores sob demanda, o que elimina a necessidade de responder aos questionários de forma aleatória.

O AWS Marketplace Vendor Insights coleta as informações baseadas em evidências de três fontes: 
+ **Sua autoavaliação do fornecedor**: as autoavaliações suportadas incluem a autoavaliação de segurança do AWS Marketplace Vendor Insights e o Questionário da Iniciativa de Avaliação de Consenso (CAIQ).
+ **Contas de produção**: dos vários controles, 25 permitem a coleta de evidências ao vivo das contas de produção. A evidência ao vivo de cada controle é gerada pela avaliação das configurações de recursos da AWS usando uma ou mais regras do AWS Config. O AWS Audit Manager captura as evidências e as prepara para o consumo do AWS Marketplace Vendor Insights. O modelo de integração do AWS CloudFormation automatiza as etapas necessárias para permitir a coleta de evidências ao vivo. O AWS Config está habilitado no ambiente do vendedor. Os dados sobre configurações, backups habilitados e outras informações são atualizados automaticamente. Por exemplo, suponha que o **Controle de acesso** de um produto seja **Compatível** e que um bucket do Amazon S3 se torne público. O painel mostraria que o status do controle mudou de **Compatível** para **Indeterminado**.
  + Ativação do AWS Config e o serviço AWS Audit Manager.
  + Criação de regras do AWS Config e avaliação automatizada do AWS Audit Manager.
  + Provisionar o perfil do AWS Identity and Access Management (IAM) para que o AWS Marketplace Vendor Insights possa obter os resultados da avaliação.
+ **Seu relatório ISO 27001 e SOC2 Tipo II**: as categorias de controle são mapeadas para controles nos relatórios da Organização Internacional de Padronização (ISO) e Controles do Sistema e Organização (SOC2). Quando você compartilha esses relatórios com o AWS Marketplace Vendor Insights, ele pode extrair evidências relevantes desses relatórios e apresentá-las no painel.

# Configurando o AWS Marketplace Vendor Insights
<a name="vendor-insights-setting-up"></a>

O procedimento a seguir descreve as etapas de alto nível para configurar o AWS Marketplace Vendor Insights em sua lista de AWS Marketplace software como serviço (SaaS). 

**Para configurar o AWS Marketplace Vendor Insights em sua listagem de SaaS**

1. [Criar um perfil de segurança](#create-security-profile). 

1. (Opcional) [Upload de uma certificação](#upload-certification). 

1. [Fazer upload de uma autoavaliação](#upload-self-assessment). 

1. (Opcional) [Habilite avaliações AWS Audit Manager automatizadas](#enable-audit-manager-assessments). 

## Criar um perfil de segurança
<a name="create-security-profile"></a>

Um perfil de segurança fornece aos compradores uma visão detalhada da postura de segurança do seu produto de software. Um perfil de segurança usa fontes de dados associadas, incluindo autoavaliações, certificações e AWS Audit Manager avaliações automatizadas.

**nota**  
Você pode criar um número limitado de perfis de segurança. Para criar mais perfis de segurança, solicite um aumento de cota. Para obter mais informações, consulte [Service Quotas do AWS](https://docs.aws.amazon.com/general/latest/gr/aws_service_limits.html) em *Referência geral da AWS*.

**Para criar um perfil de segurança**

1. Faça login usando um usuário ou função do IAM com acesso à conta do AWS Marketplace vendedor.

1. Escolha **Produtos** e selecione **SaaS** para navegar até a página **Produtos de SaaS**.

1. Escolha um **produto**.

1. Escolha a guia **Vendor Insights** e, em seguida, escolha **Entrar em contato com suporte para adicionar o perfil de segurança**.

1. Preencha o formulário e escolha **Enviar**.

   A equipe de operações do AWS Marketplace vendedor criará o perfil de segurança. Quando o perfil de segurança estiver pronto, será enviada uma mensagem de e-mail de notificação aos destinatários identificados no formulário.

## Upload de uma certificação
<a name="upload-certification"></a>

Uma certificação é uma fonte de dados que fornece evidências da postura de segurança do seu produto em várias dimensões. AWS Marketplace O Vendor Insights oferece suporte às seguintes certificações:
+ Certificação FedRAMP: valida a conformidade com os padrões de segurança na nuvem do governo dos EUA
+ Relatório de conformidade com o RGPD: demonstra a adesão aos requisitos do Regulamento Geral de Proteção de Dados (RGPD), protegendo os dados pessoais e os direitos individuais à privacidade
+ Relatório de conformidade com a HIPAA: demonstra a adesão aos regulamentos da Lei de Portabilidade e Responsabilidade de Seguros de Saúde (HIPAA), protegendo as informações de saúde protegidas
+ ISO/IEC 27001 audit report – Confirms compliance with International Organization for Standardization (ISO)/InternationalComissão Eletrotécnica (IEC) 27001, enfatizando os padrões de segurança da informação
+ Relatório de auditoria do PCI DSS: demonstra conformidade com os padrões de segurança definidos pelo PCI Security Standards Council
+ Relatório de auditoria SOC 2 tipo 2: confirma a conformidade com os controles de privacidade e segurança de dados do Service Organizational Control (SOC)

**Para fazer upload de uma certificação**

1. Na guia **Vendor Insights**, navegue até a seção **Fontes de dados**.

1. Em **Certificações**, escolha **Carregar certificação**.

1. Em **Detalhes da certificação**, forneça as informações solicitadas e faça o upload da certificação.

1. (Opcional) Em **Tags**, adicione novas tags.
**nota**  
Para obter informações sobre tags, consulte Como [marcar seus AWS recursos no Guia](https://docs.aws.amazon.com/tag-editor/latest/userguide/tagging.html) do *usuário de AWS recursos de marcação*.

1. Escolha **Carregar certificação**. 
**nota**  
A certificação é associada automaticamente ao perfil de segurança atual. Você também pode associar certificações que você já enviou. Na página de detalhes do produto, escolha **Associar certificação** em **Certificações**, selecione uma certificação na lista e escolha **Associar certificação**.  
Depois de fazer o upload da certificação, você pode baixá-la usando o botão **Baixar certificação** na página de detalhes do produto. Você também pode atualizar os detalhes da certificação usando o botão **Atualizar certificação**.

   O status da certificação muda para **ValidationPending**até que os detalhes da certificação sejam validados. Um status alternativo aparece durante e após o processamento da fonte de dados:
   + **Disponível**: a fonte de dados foi carregada e as validações do sistema foram concluídas com êxito.
   + **AccessDenied**— A referência da fonte externa da fonte de dados não está mais acessível para leitura do AWS Marketplace Vendor Insights.
   + **ResourceNotFound**— A referência da fonte externa da fonte de dados não está mais disponível VendorInsights para leitura.
   + **ResourceNotSupported**— A fonte de dados foi carregada, mas a fonte fornecida ainda não é suportada. Para obter detalhes sobre o erro de validação, consulte a mensagem de status.
   + **ValidationPending**— A fonte de dados foi carregada, mas as validações do sistema ainda estão em execução. Não há nenhum item de ação para você neste estágio. O status é atualizado para Disponível, ResourceNotSupported, ou ValidationFailed.
   + **ValidationFailed**— A fonte de dados foi carregada, mas a validação do sistema falhou por um ou mais motivos. Para obter detalhes sobre o erro de validação, consulte a mensagem de status.

## Fazer upload de uma autoavaliação
<a name="upload-self-assessment"></a>

Uma autoavaliação é um tipo de fonte de dados que fornece evidências da postura de segurança do seu produto. AWS Marketplace O Vendor Insights oferece suporte às seguintes autoavaliações:
+ AWS Marketplace Autoavaliação do Vendor Insights
+ Questionário da Iniciativa de Avaliação de Consenso (CAIQ). Para obter mais informações, consulte [O que é o CAIQ](https://cloudsecurityalliance.org/blog/2021/09/01/what-is-caiq), no site da Cloud Security Alliance.

**Para fazer upload de uma autoavaliação**

1. Abra o AWS Marketplace console em [https://console.aws.amazon.com/marketplace.](https://console.aws.amazon.com/marketplace)

1. Na guia **Vendor Insights**, navegue até a seção **Fontes de dados**.

1. Em **Autoavaliações**, escolha **Carregar autoavaliação**.

1. Em **Detalhes da autoavaliação**, preencha as seguintes informações:

   1. **Nome**: insira um nome para a autoavaliação.

   1. **Tipo**: escolha um tipo de avaliação na lista.
**nota**  
Se você escolheu **Autoavaliação de segurança do Vendor Insights**, escolha **Baixar modelo** para baixar a autoavaliação. Escolha **Sim**, **Não** ou **N/A** para cada resposta na planilha.

1. Para fazer upload da avaliação concluída, escolha **Fazer upload da autoavaliação**.

1. (Opcional) Em **Tags**, adicione novas tags.
**nota**  
Para obter informações sobre tags, consulte Como [marcar seus AWS recursos no Guia](https://docs.aws.amazon.com/tag-editor/latest/userguide/tagging.html) do *usuário de AWS recursos de marcação*.

1. Escolha **Carregar autoavaliação**.
**nota**  
A autoavaliação é associada automaticamente ao perfil de segurança atual. Você também pode associar autoavaliações que já enviou. Na página de detalhes do produto, escolha **Associar autoavaliação** em **Autoavaliações**, selecione uma autoavaliação na lista e escolha **Associar autoavaliação**.  
Depois de fazer o upload de uma autoavaliação, você pode baixá-la usando o botão **Baixar autoavaliação** na página de detalhes do produto. Você também pode atualizar os detalhes da autoavaliação usando o botão **Atualizar autoavaliação**.

   O status é atualizado para um dos seguintes:
   + **Disponível**: a fonte de dados foi carregada e as validações do sistema foram concluídas com êxito.
   + **AccessDenied**— A referência da fonte externa da fonte de dados não está mais disponível VendorInsights para leitura.
   + **ResourceNotFound**— A referência da fonte externa da fonte de dados não está mais disponível VendorInsights para leitura.
   + **ResourceNotSupported**— A fonte de dados foi carregada, mas a fonte fornecida ainda não é suportada. Para obter detalhes sobre o erro de validação, consulte a mensagem de status.
   + **ValidationPending**— A fonte de dados foi carregada, mas as validações do sistema ainda estão em execução. Não há nenhum item de ação para você neste estágio. O status é atualizado para Disponível, ResourceNotSupported, ou ValidationFailed.
   + **ValidationFailed**— A fonte de dados foi carregada, mas a validação do sistema falhou por um ou mais motivos. Para obter detalhes sobre o erro de validação, consulte a mensagem de status.

## Habilite avaliações AWS Audit Manager automatizadas
<a name="enable-audit-manager-assessments"></a>

AWS Marketplace O Vendor Insights usa vários Serviços da AWS para coletar automaticamente evidências para seu perfil de segurança.

Você precisa do seguinte Serviços da AWS e dos recursos para avaliações automatizadas:
+ **AWS Audit Manager**— Para simplificar a configuração do AWS Marketplace Vendor Insights, usamos CloudFormation Stacks e StackSets, que cuidam do provisionamento e configuração dos recursos necessários. O conjunto de pilhas cria uma avaliação automatizada contendo controles que são preenchidos automaticamente pelo AWS Config.

  Para obter mais informações sobre AWS Audit Manager, consulte o [Guia AWS Audit Manager do usuário](https://docs.aws.amazon.com/audit-manager/latest/userguide/what-is.html).
+ **AWS Config**— O conjunto de pilhas implanta um pacote de AWS Config conformidade para configurar as regras necessárias. AWS Config Essas regras permitem que a avaliação automatizada do Audit Manager reúna evidências ao vivo de outras Serviços da AWS pessoas implantadas Conta da AWS nela. Para obter mais informações sobre os AWS Config recursos, consulte o [Guia do AWS Config desenvolvedor](https://docs.aws.amazon.com/config/latest/developerguide/WhatIsConfig.html).
**nota**  
Você pode notar um aumento na atividade em sua conta durante o mês inicial de gravação em AWS Config comparação com os meses subsequentes. Durante o processo inicial de inicialização, AWS Config revise todos os recursos da sua conta que você selecionou para AWS Config gravar.  
Se você executar cargas de trabalho efêmeras, poderá observar um aumento na atividade ao registrar AWS Config as alterações de configuração associadas à criação e exclusão desses recursos temporários. Um *workload efêmero* é um uso temporário de recursos de computação que são carregados e executados quando necessário.  
Exemplos de cargas de trabalho efêmeras incluem instâncias spot do Amazon Elastic Compute Cloud (Amazon EC2), trabalhos do Amazon EMR e. AWS Auto Scaling AWS Lambda Para evitar o aumento da atividade decorrente da execução de cargas de trabalho efêmeras, você pode executar esses tipos de cargas de trabalho em uma conta separada, desativada. AWS Config Essa abordagem evita o aumento do registro de configurações e das avaliações de regras.
+ **Amazon S3**: o conjunto de pilhas cria estes dois buckets do Amazon Simple Storage Service: 
  + **vendor-insights-stack-set-output-bucket- \$1número da conta\$1** — Esse bucket contém saídas da execução do conjunto de pilhas. A equipe de operações do AWS Marketplace vendedor usa os resultados para concluir seu processo automatizado de criação da fonte de dados.
  + **vendor-insights-assessment-reports-bucket- \$1account number\$1** — AWS Audit Manager publica relatórios de avaliação neste bucket do Amazon S3. Para obter mais informações sobre a publicação de relatórios de avaliação, consulte [Relatórios de avaliação](https://docs.aws.amazon.com/audit-manager/latest/userguide/assessment-reports.html) no *Guia do usuário do AWS Audit Manager *.

    Para obter mais informações sobre os recursos do Amazon S3, consulte o [Guia do usuário da Amazon S3](https://docs.aws.amazon.com/AmazonS3/latest/userguide/Welcome.html).
+ **IAM** — O conjunto de pilhas de integração provisiona as seguintes funções AWS Identity and Access Management (IAM) em sua conta: 
  + Quando o modelo `VendorInsightsPrerequisiteCFT.yml` é implantado, ele cria a função de administrador `AWSVendorInsightsOnboardingStackSetsAdmin` e a função de execução `AWSVendorInsightsOnboardingStackSetsExecution`. O conjunto de pilhas usa a função de administrador para implantar as pilhas necessárias em várias Regiões da AWS simultaneamente. A função de administrador assume a função de execução para implantar as pilhas principais e aninhadas necessárias como parte do processo de configuração do AWS Marketplace Vendor Insights. Para obter mais informações sobre permissões autogerenciadas, consulte [Conceder permissões autogerenciadas](https://docs.aws.amazon.com/AWSCloudFormation/latest/UserGuide/stacksets-prereqs-self-managed.html) no *Guia do usuário do CloudFormation *.
  + A `AWSVendorInsightsRole` função fornece ao AWS Marketplace Vendor Insights acesso para ler as avaliações nos AWS Audit Manager recursos. AWS Marketplace O Vendor Insights exibe as evidências encontradas nas avaliações em seu perfil do AWS Marketplace Vendor Insights. 
  + Isso `AWSVendorInsightsOnboardingDelegationRole` fornece ao AWS Marketplace Vendor Insights acesso para listar e ler objetos no `vendor-insights-stack-set-output-bucket` bucket. Esse recurso permite que a equipe de operações do AWS Marketplace catálogo ajude você a configurar um perfil do AWS Marketplace Vendor Insights.
  + A `AWSAuditManagerAdministratorAccess` função fornece acesso administrativo para ativar ou desativar AWS Audit Manager, atualizar configurações e gerenciar avaliações, controles e estruturas. Você ou sua equipe podem assumir essa função para realizar ações para avaliações automatizadas no AWS Audit Manager.

Para permitir avaliações AWS Audit Manager automatizadas, você deve implantar as pilhas de integração.

### Implantar as pilhas de integração
<a name="deploy-onboarding-stacks"></a>

Para simplificar a configuração do AWS Marketplace Vendor Insights, usamos CloudFormation Stacks e StackSets, que cuidam do provisionamento e configuração dos recursos necessários. Se você tiver várias contas ou várias soluções Região da AWS SaaS, StackSets permita que você implante as pilhas de integração a partir de uma conta de gerenciamento central.

Para obter mais informações sobre CloudFormation StackSets, consulte [Trabalhando com CloudFormation StackSets](https://docs.aws.amazon.com/AWSCloudFormation/latest/UserGuide/what-is-cfnstacksets.html) no *Guia AWS CloudFormation do Usuário*.

AWS Marketplace A configuração do Vendor Insights exige que você use os seguintes CloudFormation modelos: 
+ `VendorInsightsPrerequisiteCFT`— Configura a função e as permissões de administrador necessárias para execução CloudFormation StackSets em sua conta. Crie essa pilha na sua conta de vendedor. 
+ `VendorInsightsOnboardingCFT`: configura os Serviços da AWS necessários e configura as permissões apropriadas do IAM. Essas permissões permitem que o AWS Marketplace Vendor Insights reúna dados do produto SaaS em execução no Contas da AWS seu e exiba os dados no AWS Marketplace seu perfil do Vendor Insights. Crie essa pilha na sua conta de vendedor e nas contas de produção que estão hospedando sua solução SaaS por meio de. StackSets

#### Crir a pilha VendorInsightsPrerequisiteCFT
<a name="create-prerequisite-cft"></a>

Ao executar a `VendorInsightsPrerequisiteCFT` CloudFormation pilha, você configura as permissões do IAM para começar a integrar conjuntos de pilhas. 

**Para criar a pilha VendorInsightsPrerequisiteCFT**

1. Analise e baixe o `VendorInsightsPrerequisiteCFT.yml` arquivo mais recente da [pasta de modelos do AWS Samples Repo for Vendor Insights](https://github.com/aws-samples/aws-marketplace-vendor-assessment-onboarding) no GitHub site. 

1. Faça login em Console de gerenciamento da AWS usando sua conta de AWS Marketplace vendedor e abra o CloudFormation console em [https://console.aws.amazon.com/cloudformation](https://console.aws.amazon.com/cloudformation/).

1. No painel de navegação do CloudFormation console, escolha **Pilhas** e, em seguida, escolha **Criar pilha** e **Com novos recursos (padrão)** no menu suspenso. (Se o painel de navegação não estiver visível, no canto superior esquerdo, selecione e expanda o painel de navegação.)

1. Em **Especificar modelo**, escolha **Fazer upload de um arquivo de modelo**. Para carregar o arquivo `VendorInsightsPrerequisiteCFT.yml` que você baixou, use **Escolher arquivo**. Em seguida, escolha **Próximo**.

1. Insira um nome para a pilha e escolha **Avançar**.

1. (Opcional) Configure as opções de pilha conforme desejar. 

   Escolha **Próximo**.

1. Na página **Analisar**, examine suas escolhas. Para fazer as alterações, escolha **Editar** na área em que você deseja alterar. Antes de criar a pilha, você deve marcar as caixas de seleção de confirmação na área **Capacidades**. 

   Selecione **Enviar**.

1. Depois que a pilha for criada, escolha a guia **Recursos** e anote as seguintes funções que são criadas:
   + `AWSVendorInsightsOnboardingStackSetsAdmin`
   + `AWSVendorInsightsOnboardingStackSetsExecution`

#### Criar o conjunto de pilhas VendorInsightsOnboardingCFT
<a name="deploy-onboarding-stacks"></a>

Ao executar o conjunto de `VendorInsightsOnboardingCFT` CloudFormation pilhas, você configura as permissões necessárias Serviços da AWS e configura as permissões apropriadas do IAM. Isso permite que o AWS Marketplace Vendor Insights reúna dados do produto SaaS em execução no Conta da AWS seu e os exiba no seu perfil do Vendor Insights. AWS Marketplace 

Se você tiver uma solução de várias contas ou se tiver contas de vendedor e de produção separadas, deverá implantar essa pilha em várias contas. StackSets permitem que você faça isso a partir da conta de gerenciamento na qual você criou a pilha de pré-requisitos.

O conjunto de pilhas é implantado usando permissões autogerenciadas. Para obter mais informações, consulte [Criar um conjunto de pilhas com permissões autogerenciadas](https://docs.aws.amazon.com/AWSCloudFormation/latest/UserGuide/stacksets-getting-started-create.html#stacksets-getting-started-create-self-managed) no *Guia do usuário do AWS CloudFormation *. 

**Para criar o conjunto de pilhas VendorInsightsOnboardingCFT**

1. Analise e baixe o `VendorInsightsOnboardingCFT.yml` arquivo mais recente da [pasta de modelos do AWS Samples Repo for Vendor Insights](https://github.com/aws-samples/aws-marketplace-vendor-assessment-onboarding) no GitHub site.

1. Faça login no Console de gerenciamento da AWS usando sua conta de AWS Marketplace vendedor e abra o CloudFormation console em [https://console.aws.amazon.com/cloudformation..](https://console.aws.amazon.com/cloudformation/)

1. No painel de navegação CloudFormation do console, escolha **Criar StackSet**. (Se o painel de navegação não estiver visível, no canto superior esquerdo, selecione e expanda o painel de navegação.)

1. Em **Permissões**, para a função de administrador, escolha o **nome da função do IAM** e, em seguida, escolha **AWSVendorInsightsOnboardingStackSetsAdmin**o nome da função no menu suspenso.

1. Insira **AWSVendorInsightsOnboardingStackSetsExecution** como **Nome da função de execução do IAM**.

1. Em **Especificar modelo**, escolha **Fazer upload de um arquivo de modelo**. Para carregar o arquivo `VendorInsightsOnboardingCFT.yml` que você baixou, use **Escolher arquivo** e escolha **Avançar**.

1. Forneça os StackSet parâmetros a seguir e escolha **Avançar**. 
   + `CreateVendorInsightsAutomatedAssessment`— Este parâmetro configura a avaliação AWS Audit Manager automatizada em seu Conta da AWS. Se você tiver contas de gerenciamento e de produção separadas, essa opção deverá ser selecionada somente para contas de produção e *não* para a conta de gerenciamento.
   + `CreateVendorInsightsIAMRoles`— Esse parâmetro provisiona uma função do IAM que permite que o AWS Marketplace Vendor Insights leia os dados de avaliação em seu Conta da AWS.
   + `PrimaryRegion`: esse parâmetro define a Região da AWS primária para sua implantação de SaaS. Essa é a região em que o bucket do Amazon S3 é criado no seu. Conta da AWS Se seu produto de SaaS for implantado em apenas uma região, essa região será a região principal.

1. Configure as StackSet opções conforme desejar. Mantenha a configuração de **Execução** como **Inativa** e escolha **Avançar**.

1. Configure as opções de implantação. Se você tiver uma solução de várias contas, poderá configurar o conjunto de pilhas para ser implantado em várias contas e regiões como uma única operação. Escolha **Próximo**.
**nota**  
Se você tiver uma solução para várias contas, *não* recomendamos implantá-la em todas as contas como um único conjunto de pilhas. Preste muita atenção aos parâmetros definidos na etapa 7. Talvez você queira ativar ou desativar alguns parâmetros, dependendo do tipo de conta em que você está implantando. StackSets aplique os mesmos parâmetros a todas as contas especificadas em uma única implantação. Você pode reduzir o tempo de implantação agrupando contas em um conjunto de pilhas, mas ainda precisa implantar várias vezes para uma solução de várias contas.
**Importante**  
Se você estiver implantando em várias regiões, a primeira região que listar deve ser a `PrimaryRegion`. Deixe a opção **Concorrência de região** como a configuração padrão de **Sequencial**. 

1. Na página **Analisar**, examine suas escolhas. Para fazer as alterações, escolha **Editar** na área em que você deseja alterar. Antes de criar o conjunto de pilhas, você deve marcar a caixa de seleção de confirmação na área **Capacidades**. 

   Selecione **Enviar**.

   O conjunto de pilhas leva cerca de cinco minutos por região para ser concluído.

# Visualizando seu perfil do AWS Marketplace Vendor Insights
<a name="vendor-insights-profile"></a>

Seu perfil no AWS Marketplace Vendor Insights fornece informações importantes para os compradores usarem ao avaliarem seu produto. Para fins de proteção de dados, recomendamos que você proteja suas Conta da AWS credenciais e configure usuários individuais com AWS Identity and Access Management (IAM). Com essa abordagem, cada usuário receberá apenas as permissões necessárias para cumprir suas obrigações de trabalho. Para obter mais informações sobre como criar usuários com o IAM, consulte [Criar ou usar grupos](marketplace-management-portal-user-access.md#creating-iam-groups). 

Os compradores podem avaliar seu produto usando o painel do AWS Marketplace Vendor Insights. Lá, os compradores podem ver uma visão geral do produto, definida pelas fontes de dados que você adiciona ao seu perfil. O perfil de segurança é definido por vários controles de segurança em 10 categorias. 

As 10 categorias de segurança usadas para definir dados são as seguintes:
+ Gerenciamento de acesso
+ Segurança da aplicação
+ Política de auditoria, conformidade e segurança
+ Resiliência de negócios
+ Segurança e privacidade de dados 
+ Segurança móvel e de dispositivos de usuário final 
+ Recursos humanos
+ Segurança da infraestrutura
+ Gerenciamento de riscos e resposta a incidentes
+ Política de segurança e configuração

Para obter mais informações, consulte [Entendendo as categorias de controle](https://docs.aws.amazon.com/marketplace/latest/buyerguide/buyer-vendor-insights-view-profile.html#control-categories), no *Guia do comprador do *AWS Marketplace**.

Ao configurar e usar o AWS Marketplace Vendor Insights, você concorda em cumprir os AWS service (Serviço da AWS) termos e as regras de privacidade de dados para manter as informações do usuário privadas e seguras. Para obter mais informações sobre AWS os termos de privacidade de dados, consulte [Perguntas frequentes sobre privacidade de dados](https://aws.amazon.com/compliance/data-privacy-faq/). Para obter mais informações sobre termos de serviço, consulte os [Termos de AWS service (Serviço da AWS)](https://aws.amazon.com/service-terms/). 

## Veja seu perfil de segurança como vendedor
<a name="view-security-profile"></a>

Depois de concluir a autoavaliação e adicionar outras evidências reais, é importante ver seu perfil como vendedor. Você vai querer revisar as informações adicionadas ao seu perfil.

**nota**  
Esse perfil não fica visível para os compradores até que você solicite que a equipe de suporte do AWS Marketplace Vendor Insights atualize sua visibilidade. Depois que a equipe de suporte concluir a atualização, o perfil de segurança estará acessível aos compradores que assinaram seu contrato de confidencialidade (NDA).  
Se você quiser excluir os dados de informações de identificação pessoal (PII) de um assinante do seu perfil do AWS Marketplace Vendor Insights, inicie um caso de suporte entrando em contato. [Suporte](https://aws.amazon.com/contact-us)

**Para visualizar seu perfil de segurança como os compradores o visualizam**

1. Faça login no Console de gerenciamento da AWS.

1. Acesse a página do [produto SaaS](https://aws.amazon.com/marketplace/management/products/saas) no portal.

1. Escolha o produto com um perfil de segurança associado.

1. Selecione a guia **Informações do fornecedor** e, em seguida, escolha **Exibir o instantâneo mais recente lançado**.

1. Na guia **Visão geral**, todos os emblemas de certificado que você enviou são exibidos.

1. Selecione a guia **Segurança e conformidade**, na qual você pode visualizar os dados coletados de vários controles. Escolha cada guia para visualizar mais detalhes.

# Gerenciando instantâneos no AWS Marketplace Vendor Insights
<a name="vendor-insights-snapshot"></a>

Um *instantâneo* é a point-in-time postura de um perfil de segurança. No AWS Marketplace Vendor Insights, você pode usar instantâneos para avaliar o produto de um vendedor a qualquer momento. Como vendedor, você pode comparar as posturas de segurança do seu perfil em momentos diferentes ou os instantâneos mais recentes de diferentes perfis de segurança para apoiar sua tomada de decisão. Os instantâneos fornecem as informações de segurança necessárias, além de fornecer transparência sobre a atualização e a origem dos dados.

No AWS Marketplace console, na seção de **resumo do AWS Marketplace Vendor Insights Snapshot**, você pode ver os seguintes detalhes do snapshot para a criação e o cronograma de lançamento:
+ **Último instantâneo criado**: último instantâneo criado para este perfil.
+ **Próxima criação agendada**: instantâneo programado para ser criado em seguida.
+ **Frequência de criação**: período de tempo entre as criações de instantâneos ou a frequência de criação de instantâneos.
+ **Próximo lançamento programado**: instantâneo programado para ser lançado em seguida.
+ **Tempo de preparação**: o instantâneo é preparado por pelo menos esse período e, em seguida, é elegível para ser lançado durante um evento de lançamento do instantâneo.
+ **Frequência de lançamento**: período entre os eventos de lançamento.

Na seção **Lista de instantâneos**, os status dos instantâneos são os seguintes:
+ **Lançado**: o instantâneo é público e está disponível para visualização para usuários com permissão para este produto.
+ **Lançamento pendente**: o instantâneo foi concluído ou está no período mínimo obrigatório de preparação e programado para a próxima versão.
+ **Privado**: o instantâneo foi criado antes da ativação do perfil de segurança ou teve erros de validação e não está visível para o público. Os instantâneos privados permanecem somente na visibilidade do vendedor.

**Topics**
+ [Criar um snapshot](#create-snapshot)
+ [Exibir um instantâneo](#view-snapshot)
+ [Exportar um instantâneo](#export-snapshot)
+ [Exibir o instantâneo mais recente lançado](#latest-released-snapshot)
+ [Adiar o lançamento de um instantâneo](#postpone-snapshot)
+ [Alterar as preferências da lista de instantâneos](#update-preferences-snapshot)

## Criar um snapshot
<a name="create-snapshot"></a>

Para criar um instantâneo para seu perfil, siga estas etapas. É possível criar no máximo 20 instantâneos por dia.

1. Faça login no Console de gerenciamento da AWS e abra o [AWS Marketplace console](https://console.aws.amazon.com/marketplace/).

1. Escolha **Vendor Insights**.

1. No **Vendor Insights**, escolha um produto.

1. Na página de perfil do produto, acesse a **Lista de instantâneos** e escolha **Criar novo instantâneo**.

1. Uma mensagem notifica você de que a programação do instantâneo será alterada. Escolha **Criar**.
**nota**  
A programação do instantâneo muda quando um novo instantâneo é criado. Novos instantâneos são programados para o mesmo horário que seu instantâneo criado manualmente. Essa mensagem inclui o novo cronograma.

O novo instantâneo é criado em 30 minutos e adicionado à lista de instantâneos. Novos instantâneos são criados com o status **Versão pendente**. Ninguém pode ver novos instantâneos até que o status mude para **Liberado**.

## Exibir um instantâneo
<a name="view-snapshot"></a>

Para exibir um instantâneo para seu perfil, siga estas etapas. 

1. Faça login no Console de gerenciamento da AWS e abra o [AWS Marketplace console](https://console.aws.amazon.com/marketplace/).

1. Escolha **Vendor Insights**.

1. No **Vendor Insights**, escolha um produto. 

1. Na página de perfil do produto, acesse a **Lista de instantâneos** e escolha o **ID do instantâneo** que você deseja visualizar.

1. Quando terminar, escolha **Voltar** para sair da visualização do instantâneo.

## Exportar um instantâneo
<a name="export-snapshot"></a>

Você pode exportar para os formatos JSON ou CSV. Para exportar um instantâneo, siga estas etapas.

1. Faça login no Console de gerenciamento da AWS e abra o [AWS Marketplace console](https://console.aws.amazon.com/marketplace/).

1. Escolha **Vendor Insights**.

1. No **Vendor Insights**, escolha um produto. 

1. Na página de perfil do produto, acesse a **Lista de instantâneos** e escolha o **ID do instantâneo** que você deseja exportar.

1. Escolha **Exportar**.

1. Na lista suspensa, escolha **Baixar (JSON)** ou **Baixar (CSV)**.

## Exibir o instantâneo mais recente lançado
<a name="latest-released-snapshot"></a>

O instantâneo mais recente lançado é o que os usuários usam para visualizar e avaliar a integridade do seu produto. É importante saber o que está em seu último resumo lançado para garantir que você esteja retratando seu produto com informações precisas. Para exibir o instantâneo mais recente do seu perfil, siga estas etapas. 

1. Faça login no Console de gerenciamento da AWS e abra o [AWS Marketplace console](https://console.aws.amazon.com/marketplace/).

1. Escolha **Vendor Insights**.

1. No **Vendor Insights**, escolha um produto. 

1. Na página de perfil do produto, acesse a **Lista de instantâneos** e escolha o **ID do instantâneo** que você deseja visualizar.

1. Escolha **Exibir o instantâneo mais recente lançado**.

1. Quando terminar, escolha **Voltar** para sair da visualização do instantâneo.

## Adiar o lançamento de um instantâneo
<a name="postpone-snapshot"></a>

Para atrasar o lançamento de um instantâneo em seu perfil, você pode adiar o lançamento de um instantâneo para um **ID de instantâneo** específico.

1. Faça login no Console de gerenciamento da AWS e abra o [AWS Marketplace console](https://console.aws.amazon.com/marketplace/).

1. Escolha **Vendor Insights**.

1. No **Vendor Insights**, escolha um produto. 

1. Na página de perfil do produto, acesse a **Lista de instantâneos** e escolha o **ID do instantâneo** para o qual você deseja adiar o lançamento.

1. No **Resumo do instantâneo**, escolha **Adiar lançamento do instantâneo**.

1. Uma mensagem notifica você de que a programação do instantâneo será alterada. Escolha **Adiar**.

Uma mensagem de sucesso é exibida, indicando que você adiou com sucesso o lançamento do instantâneo desse produto.

## Alterar as preferências da lista de instantâneos
<a name="update-preferences-snapshot"></a>

Depois de criar um instantâneo, você pode alterar as preferências de como um instantâneo é visualizado na **Lista de instantâneos**. 

1. Faça login no Console de gerenciamento da AWS e abra o [AWS Marketplace console](https://console.aws.amazon.com/marketplace/).

1. Escolha **Vendor Insights**.

1. No **Vendor Insights**, escolha um produto.

1. Na página de perfil do produto, acesse a **Lista de instantâneos** e escolha o **ID do instantâneo** que você deseja alterar.

1. Selecione o ícone Preferências. É possível personalizar as seguintes preferências do instantâneo:
   + **Tamanho da página**: selecione quantos instantâneos você deseja listar em cada página: **10 recursos**, **20 recursos** ou **50 recursos** por página.
   + **Quebrar linhas**: selecione uma opção para quebrar linhas para visualizar todo o registro.
   + **Formato de hora**: selecione se você deseja **Absoluto**, **Relativo** ou **ISO**.
   + **Colunas visíveis**: selecione as opções que você deseja ver para os detalhes do instantâneo: **ID do instantâneo**, **Status** e **Data de criação**.

# Controle do acesso no AWS Marketplace Vendor Insights
<a name="vendor-insights-seller-controlling-access"></a>

AWS Identity and Access Management (IAM) é uma ferramenta AWS service (Serviço da AWS) que ajuda você a controlar o acesso aos AWS recursos. O IAM é um AWS service (Serviço da AWS) que você pode usar sem custo adicional. Se você for administrador, você controla quem pode ser *autenticado* (conectado) e *autorizado* (tem permissões) a usar AWS Marketplace os recursos. AWS Marketplace O Vendor Insights usa o IAM para controlar o acesso aos dados, avaliações, autoatestação do vendedor e relatórios de auditoria padrão do setor.

A forma recomendada de controlar quem pode fazer o quê Portal de gerenciamento do AWS Marketplace é usar o IAM para criar usuários e grupos. Depois, adicione usuários aos grupos e gerencie os grupos. Você pode atribuir uma política ou permissões ao grupo para fornecer permissões somente leitura. Se você tiver outros usuários que precisam de acesso somente leitura, poderá adicioná-los ao grupo que criou em vez de adicionar permissões ao usuário.

Uma *política* é um documento que define as permissões que se aplicam a um usuário, grupo ou função. As permissões determinam o que os usuários podem fazer na AWS. Uma política normalmente concede acesso a ações específicas e pode, opcionalmente, permitir que as ações sejam autorizadas para recursos específicos, como instâncias do Amazon EC2, buckets do Amazon S3 e assim por diante. As políticas também podem negar o acesso explicitamente. Uma *permissão* é uma instrução em uma política que concede ou nega o acesso a um recurso específico. 

**Importante**  
Todos os usuários do que você cria são autenticados usando suas credenciais. No entanto, eles usam a mesma Conta da AWS. Qualquer alteração feita pelo usuário pode afetar toda a conta. 

 AWS Marketplace tem permissões definidas para controlar as ações que alguém com essas permissões pode realizar no Portal de gerenciamento do AWS Marketplace. Também existem políticas AWS Marketplace criadas e gerenciadas que combinam várias permissões. A política `AWSMarketplaceSellerProductsFullAccess` concede ao usuário acesso total aos produtos no Portal de gerenciamento do AWS Marketplace. 

Para obter mais informações sobre as ações, os recursos e as chaves de condição disponíveis, consulte [Ações, recursos e chaves de condição para o AWS Marketplace Vendor Insights](https://docs.aws.amazon.com/service-authorization/latest/reference/list_awsmarketplacevendorinsights.html) na *Referência de Autorização de Serviço*. 

## Permissões para AWS Marketplace vendedores do Vendor Insights
<a name="permissions-aws-vendor-insights-sellers"></a>

Você pode usar as seguintes permissões nas políticas do IAM para o AWS Marketplace Vendor Insights. Você pode combinar as permissões em uma única política do IAM para conceder as permissões desejadas. 

## `CreateDataSource`
<a name="create-data-source"></a>

`CreateDataSource` permite que o usuário crie um novo recurso de fonte de dados. As fontes de dados compatíveis são:
+ SOC2Type2AuditReport
+ ISO27001AuditReport
+ AWSAuditManagerSecurityAutomatedAssessment
+ FedRAMPCertification
+ GDPRComplianceReport
+ HIPAAComplianceReport
+ PCIDSSAuditReport
+ SecuritySelfAssessment

Grupos de ação: leitura e gravação

Recursos necessários: nenhum

Cria recursos: `DataSource`

## `DeleteDataSource`
<a name="delete-data-source"></a>

`DeleteDataSource` permite que o usuário exclua uma fonte de dados de sua propriedade. Uma fonte de dados deve ser desassociada de qualquer perfil para ser excluída. Para obter mais informações, consulte [`AssociateDataSource`](#assoc-data-source). 

Grupos de ação: leitura e gravação

Recursos necessários: `DataSource`

## `GetDataSource`
<a name="get-data-source"></a>

`GetDataSource` permite que o usuário recupere os detalhes de uma fonte de dados. Os detalhes de uma fonte de dados incluem informações de metadados, como registros de data e hora associados, parâmetros de criação originais e informações de processamento, se houver.

Grupos de ações: somente leitura, leitura e gravação.

Recursos necessários: `DataSource`

## `UpdateDataSource`
<a name="update-data-source"></a>

`UpdateDataSource` permite que o usuário atualize os detalhes de uma fonte de dados. Os detalhes incluem informações de metadados, como o nome e as informações da fonte (por exemplo, funções, nome do recurso da Amazon (ARN) de origem e conteúdo de origem).

Grupos de ações: somente leitura, leitura e gravação.

Recursos necessários: `DataSource`

## `ListDataSources`
<a name="list-data-source"></a>

`ListDataSources` permite que o usuário liste as fontes de dados que ele possui.

Grupos de ações: somente lista, leitura e gravação e somente lista

Recursos necessários: nenhum

## `CreateSecurityProfile`
<a name="list-data-source"></a>

`CreateSecurityProfile` permite que o usuário crie um novo perfil de segurança. Um perfil de segurança é um recurso para gerenciar como e quando um snapshot é gerado. Os usuários também podem controlar como os compradores podem acessar os instantâneos controlando o status e os termos aplicáveis do perfil.

Grupos de ações: somente lista, leitura e gravação e somente lista

Recursos necessários: nenhum

Cria recursos: `SecurityProfile`

## `ListSecurityProfiles`
<a name="list-sec-profile"></a>

`ListSecurityProfiles` permite que o usuário liste os perfis de segurança que ele possui.

Grupos de ações: somente lista, leitura e gravação e somente lista

Recursos necessários: nenhum

## `GetSecurityProfile`
<a name="create-sec-profile"></a>

`CreateSecurityProfile` permite que os usuários obtenham os detalhes de um perfil de segurança. 

Grupos de ação: somente leitura e leitura/gravação

Recursos necessários: `SecurityProfile`

## `AssociateDataSource`
<a name="assoc-data-source"></a>

`AssociateDataSource`permite que os usuários associem um perfil existente `DataSource` a um perfil do AWS Marketplace Vendor Insights. Os usuários podem controlar o conteúdo do instantâneo associando ou desassociando uma fonte de dados de um perfil.

Grupos de ação: leitura e gravação

Recursos necessários: `SecurityProfile` e `DataSource`

## `DisassociateDataSource`
<a name="disassociate-data-source"></a>

`DisassociateDataSource`permite que os usuários desassociem um perfil existente de um `DataSource` perfil do AWS Marketplace Vendor Insights. Os usuários podem controlar o conteúdo do instantâneo associando ou desassociando uma fonte de dados de um perfil.

Grupos de ação: leitura e gravação

Recursos necessários: `SecurityProfile` e `DataSource`

## `UpdateSecurityProfile`
<a name="update-security-profile"></a>

`UpdateSecurityProfile`permite que os usuários modifiquem os atributos do perfil de segurança, como nome e descrição. 

Grupos de ação: leitura e gravação

Recursos necessários: `SecurityProfile`

## `ActivateSecurityProfile`
<a name="activate-sec-profile"></a>

`ActivateSecurityProfile` permite que os usuários definam um status `Active` para um perfil de segurança. Depois que um perfil de segurança é ativado, novos instantâneos podem ser criados em um estado `Staged` que possibilite liberá-los se outras condições forem atendidas. Para obter mais informações, consulte [`UpdateSecurityProfileSnapshotReleaseConfiguration`](#update-sec-profile-snapshot-release-config).

Um perfil `Active` de segurança com pelo menos um `Released` snapshot é elegível para a descoberta do AWS Marketplace Vendor Insights para usuários finais.

Grupos de ação: leitura e gravação

Recursos necessários: `SecurityProfile`

## `DeactivateSecurityProfile`
<a name="deactivate-sec-profile"></a>

`DeactivateSecurityProfile` permite que os usuários definam um status `Inactive` para um perfil de segurança. Esse estado terminal para um perfil de segurança é equivalente a retirar o perfil do estado compartilhado. Os usuários só podem desativar um perfil de segurança se não houver assinantes ativos no perfil.

Grupos de ação: leitura e gravação

Recursos necessários: `SecurityProfile`

## `UpdateSecurityProfileSnapshotCreationConfiguration`
<a name="update-sec-profile-snapshot-creation-config"></a>

`UpdateSecurityProfileSnapshotCreationConfiguration`permite que os usuários definam agendamentos personalizados para a configuração de criação de instantâneos. A configuração de criação padrão da criação semanal pode ser substituída por essa ação.

Os usuários podem usar essa ação para alterar o cronograma, inclusive para cancelar um agendamento, adiar o agendamento para uma data futura ou iniciar a criação de um novo snapshot para um horário anterior.

Grupos de ação: leitura e gravação

Recursos necessários: `SecurityProfile`

## `UpdateSecurityProfileSnapshotReleaseConfiguration`
<a name="update-sec-profile-snapshot-release-config"></a>

`UpdateSecurityProfileSnapshotReleaseConfiguration`permite que os usuários definam programações personalizadas para a configuração da versão do snapshot. A configuração padrão de criação de lançamentos semanais com um período de teste de dois dias para análise pode ser substituída por essa ação.

Os usuários podem usar essa ação para alterar a programação, inclusive para cancelar uma agenda ou adiá-la para uma data futura.

Grupos de ação: leitura e gravação

Recursos necessários: `SecurityProfile`

## `ListSecurityProfileSnapshots`
<a name="list-sec-profile-snapshots"></a>

`ListSecurityProfileSnapshots`permite que os usuários listem os instantâneos de um perfil de segurança que eles possuem.

Grupos de ação: somente leitura, somente lista e leitura-gravação

Recursos necessários: `SecurityProfile`

## `GetSecurityProfileSnapshot`
<a name="get-sec-profile-snapshots"></a>

`GetSecurityProfileSnapshot`permite que os usuários obtenham os instantâneos de um perfil de segurança de sua propriedade.

Grupos de ação: somente leitura e leitura/gravação

Recursos necessários: `SecurityProfile`

## `TagResource`
<a name="tag-resource"></a>

`TagResource`permite que os usuários adicionem novas tags a um recurso. Os recursos suportados são `SecurityProfile` e `DataSource`.

Grupos de ação: marcação

Recursos opcionais: `SecurityProfile` e `DataSource`

## `UntagResource`
<a name="untag-resource"></a>

`UntagResource` permite que os usuários removam as tags de um recurso. Os recursos suportados são `SecurityProfile` e `DataSource`.

Grupos de ação: marcação

Recursos opcionais: `SecurityProfile` e `DataSource`

## `ListTagsForResource`
<a name="list-tags-for-resource"></a>

`ListTagsForResource` permite que os usuários listem as tags de um recurso. Os recursos suportados são `SecurityProfile` e `DataSource`.

Grupos de ação: somente leitura

Recursos opcionais: `SecurityProfile` e `DataSource`

## Recursos adicionais do
<a name="additional-resources"></a>

 Os seguintes recursos no *Guia do usuário do IAM* fornecem mais informações sobre como começar e usar o IAM:
+  [Práticas recomendadas de segurança no IAM](https://docs.aws.amazon.com/IAM/latest/UserGuide/best-practices.html) 
+  [Gerenciamento de políticas do IAM](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_manage.html) 
+  [Anexar uma política a um grupo de usuários do IAM](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_groups_manage_attach-policy.html) 
+  [Identidades do IAM (usuários, grupos de usuários e funções)](https://docs.aws.amazon.com/IAM/latest/UserGuide/id.html) 
+  [Crie um usuário do IAM em sua AWS conta](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_users_create.html) 
+  [Criar grupos de usuários do IAM](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_groups_create.html) 
+  [Controle do acesso aos AWS recursos usando políticas](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_controlling.html)