

本文属于机器翻译版本。若本译文内容与英语原文存在差异，则一律以英文原文为准。

# AWS Marketplace Vendor Insights
<a name="vendor-insights"></a>

AWS Marketplace Vendor Insights 是一项特征，可简化组织执行的软件风险评估，以保障他们采购信任并符合其标准的软件。借助 AWS Marketplace Vendor Insights，买家可以从单个控制台近乎实时地监控产品的安全状况。AWS MarketplaceVendor Insights 可以简化买家的采购流程，还有可能增加卖家的销售额。它通过提供软件产品安全和合规信息的控制面板来减轻买家的评估工作量。

AWS Marketplace Vendor Insights 控制面板中的所有安全和合规信息均基于从以下来源收集的证据：
+ 卖家的自我证明，包括 AWS Marketplace Vendor Insights 安全自我评估和共识评估调查问卷 (CAIQ)
+ 行业标准审计报告（例如，国际标准化组织 ISO 27001）
+ AWS Audit Manager，它可以自动从卖家的生产环境中收集证据

AWS Marketplace Vendor Insights 会收集产品的合规性构件和安全控制信息，并将其显示在控制面板中。控制面板从卖家的自我评估中获取数据，从审计报告中获取证据，并从 AWS 账户中获取实时证据。这些数据流入安全控制措施，然后传输到控制面板供买家查看。实时证据持续更新来自多个来源的数据以呈现最新信息。AWS Config 已在卖家环境中启用。有关配置、已启用的备份和其他信息的数据会自动更新。例如，假设产品的**访问控制****合规**，并且 Amazon Simple Storage Service (Amazon S3) 存储桶已公开。控制面板将显示控件的状态从**合规**更改为**尚不确定**。

在使用 AWS Marketplace Vendor Insights 之前，您必须在您的 AWS 账户中设置基准资源和基础设施。设置完成后，AWS Marketplace Vendor Insights 可以在 AWS Marketplace 中为您的软件即服务 (SaaS) 产品收集信息并生成安全配置文件。

**Topics**
+ [了解 AWS Marketplace Vendor Insights](vendor-insights-understanding.md)
+ [设置 AWS Marketplace 供应商见解](vendor-insights-setting-up.md)
+ [查看您的 AWS Marketplace 供应商见解档案](vendor-insights-profile.md)
+ [在 “ AWS Marketplace 供应商见解” 中管理快照](vendor-insights-snapshot.md)
+ [在 “ AWS Marketplace 供应商见解” 中控制访问权限](vendor-insights-seller-controlling-access.md)

# 了解 AWS Marketplace Vendor Insights
<a name="vendor-insights-understanding"></a>

AWS Marketplace Vendor Insights 会收集产品的合规性构件和安全控制信息，并将其显示在控制面板中。控制面板从产品所有者的自我评估中获取数据，从审计报告中获取证据，并从 AWS 账户中获取实时证据。这些数据流入安全控制措施，然后传输到控制面板供买家查看。

控制面板上显示 AWS Marketplace Vendor Insights 从多个安全控制类别收集的循证信息。这提供了对安全配置文件的近乎实时的见解，并减少了买家和卖家之间的讨论。买家可以在几个小时内验证卖家的信息，完成评估。AWS MarketplaceVendor Insights 为卖家提供了一种自动更新安全与合规状况信息的机制。他们可以按需与买家共享，无需随机回复问卷。

AWS Marketplace Vendor Insights 从三个来源收集循证信息：
+ **您的供应商自我评估** – 支持的自我评估包括 AWS Marketplace Vendor Insights 安全自我评估和共识评估调查问卷 (CAIQ)。
+ **您的生产账户** – 在多个控制措施中，有 25 个控制措施支持从您的生产账户收集实时证据。通过使用一个或多个 AWS Config 规则评估 AWS 资源的配置设置，生成每个控制措施的实时证据。AWS Audit Manager 收集证据并将其准备好以供 AWS Marketplace Vendor Insights 使用。载入 AWS CloudFormation 模板可自动执行启用实时证据收集所需的先决条件步骤。AWS Config 已在卖家环境中启用。有关配置、已启用的备份和其他信息的数据会自动更新。例如，假设产品的**访问控制****合规**，并且 Amazon S3 存储桶已公开。控制面板将显示控件的状态从**合规**更改为**尚不确定**。
  + 启动 AWS Config 及 AWS Audit Manager 服务。
  + 创建 AWS Config 规则和 AWS Audit Manager 自动评估。
  + 预置 AWS Identity and Access Management (IAM) 角色，以便 AWS Marketplace Vendor Insights 可以提取评估结果。
+ **您的 ISO 27001 和 SOC 2 II 类报告** – 控制类别映射到国际标准化组织 (ISO) 和系统和组织控制 (SOC2) 报告中的控制措施。当您与 AWS Marketplace Vendor Insights 共享这些报告时，它可以从这些报告中提取相关证据，并将其显示在控制面板上。

# 设置 AWS Marketplace 供应商见解
<a name="vendor-insights-setting-up"></a>

以下过程描述了在 AWS Marketplace 软件即服务 (SaaS) 列表上设置 “ AWS Marketplace 供应商见解” 的高级步骤。

**在你的 SaaS 列表上设置 “ AWS Marketplace 供应商见解”**

1. [创建安全配置文件](#create-security-profile). 

1. （可选）[上传认证文件](#upload-certification)。

1. [上传自我评估](#upload-self-assessment). 

1. （可选）[启用 AWS Audit Manager 自动评估](#enable-audit-manager-assessments)。

## 创建安全配置文件
<a name="create-security-profile"></a>

安全配置文件可让您的买家详细了解您的软件产品的安全状况。安全配置文件使用相关的数据源，包括自我评估、认证和 AWS Audit Manager 自动评估。

**注意**  
您可以创建有限数量的安全配置文件。要创建更多安全配置文件，可以请求增加限额。有关更多信息，请参阅 *AWS 一般参考* 中的 [AWS 服务限额](https://docs.aws.amazon.com/general/latest/gr/aws_service_limits.html)。

**要创建安全配置文件，请执行以下操作：**

1. 使用具有 AWS Marketplace 卖家账户访问权限的 IAM 用户或角色登录。

1. 选择**产品**，然后选择 **SaaS** 以导航到 **SaaS 产品**页面。

1. 选择**产品**。

1. 选择 **Vendor Insights** 选项卡，然后选择**联系支持团队以添加安全配置文件**。

1. 填写表单，然后选择**提交**。

    AWS Marketplace 卖家运营团队将创建安全配置文件。安全配置文件准备就绪后，他们将向表单上标识的收件人发送电子邮件通知。

## 上传认证文件
<a name="upload-certification"></a>

认证是一种数据源，可在多个维度上提供产品安全状况的证据。 AWS Marketplace 供应商见解支持以下认证：
+ FedRAMP 认证 – 验证是否符合美国政府的云安全标准
+ GDPR 合规报告 – 证明遵守了《通用数据保护条例》(GDPR) 的要求，保护了个人数据和个人的隐私
+ HIPAA 合规报告 – 证明遵守了《健康保险责任与保护法》(HIPAA) 法规，保护受保护的健康信息
+ ISO/IEC 27001 audit report – Confirms compliance with International Organization for Standardization (ISO)/International电工委员会 (IEC) 27001，强调信息安全标准
+ PCI DSS 审计报告 – 证明符合 PCI 安全标准委员会制定的安全标准
+ SOC2 2 类审计报告 – 确认遵守服务组织控制 (SOC) 数据隐私和安全控制

**要上传认证文件，请执行以下操作：**

1. 在 **Vendor Insights** 选项卡上，导航至**数据来源**部分。

1. 在**认证**下，选择**上传认证文件**。

1. 在**认证详情**下，提供所需的信息并上传认证文件。

1. （可选）在**标签**下，添加新标签。
**注意**  
有关标签的信息，请参阅《[标记 AWS 资源](https://docs.aws.amazon.com/tag-editor/latest/userguide/tagging.html)*用户指南》中的为 AWS 资源添加标签*。

1. 选择**上传认证文件**。
**注意**  
该认证会自动与当前的安全配置文件关联。您还可以关联已经上传的认证文件。在产品详细信息页面上，在**认证**下选择**关联认证**，从列表中选择认证文件，然后选择**关联认证**。  
上传认证文件后，可以使用产品详细信息页面上的**下载认证文件**按钮进行下载。也可以使用**更新认证文件**按钮更新认证文件详细信息。

   认证状态将更改为，**ValidationPending**直到认证详细信息得到验证。在处理数据来源期间和之后，会显示另一种状态：
   + **可用** - 数据来源已上传，系统验证成功完成。
   + **AccessDenied**— AWS Marketplace 供应商见解无法再访问数据源的外部来源参考以供读取。
   + **ResourceNotFound**— 数据源的外部源引用不再可供读 VendorInsights 取。
   + **ResourceNotSupported**— 数据源已上传，但所提供的数据源尚不支持。有关验证错误的详细信息，请参阅状态消息。
   + **ValidationPending**— 数据源已上传，但系统验证仍在运行。现阶段没有适合您的操作项目。状态已更新为 “可用” ResourceNotSupported、或 ValidationFailed。
   + **ValidationFailed**— 数据源已上传，但由于一个或多个原因，系统验证失败。有关验证错误的详细信息，请参阅状态消息。

## 上传自我评估
<a name="upload-self-assessment"></a>

自我评估是一种数据源，可提供产品安全状况的证据。 AWS Marketplace 供应商见解支持以下自我评估：
+ AWS Marketplace 供应商洞察自我评估
+ 共识评估调查问卷（CAIQ）。有关更多信息，请参阅云安全联盟网站上的[什么是 CAIQ](https://cloudsecurityalliance.org/blog/2021/09/01/what-is-caiq)。

**要上传自我评估，请执行以下操作：**

1. 在 [https://console.aws.amazon.com/marketplac AWS Marketplace](https://console.aws.amazon.com/marketplace) e 上打开控制台。

1. 在 **Vendor Insights** 选项卡上，导航至**数据来源**部分。

1. 在**自我评估**下，选择**上传自我评估**。

1. 在**自我评估详情**下，填写以下信息：

   1. **名称** – 输入自我评估的名称。

   1. **类型** – 从列表中选择评估类型。
**注意**  
如果您选择了 **Vendor Insights 安全自我评估**，请选择**下载模板**以下载自我评估。为电子表格中的每个答案选择**是**、**否**或**不适用**。

1. 要上传已完成的评估，请选择**上传自我评估**。

1. （可选）在**标签**下，添加新标签。
**注意**  
有关标签的信息，请参阅《[标记 AWS 资源](https://docs.aws.amazon.com/tag-editor/latest/userguide/tagging.html)*用户指南》中的为 AWS 资源添加标签*。

1. 选择**上传自我评估**。
**注意**  
自我评估会自动与当前的安全配置文件相关联。您还可以关联已经上传的自我评估。在产品详细信息页面上，在**自我评估**下选择**关联自我评估**，从列表中选择自我评估，然后选择**关联自我评估**。  
上传自我评估后，可以使用产品详细信息页面上的**下载自我评估**按钮进行下载。也可以使用**更新自我评估**按钮更新自我评估详细信息。

   状态更新为以下项之一：
   + **可用** - 数据来源已上传，系统验证成功完成。
   + **AccessDenied**— 数据源的外部源引用不再可供读 VendorInsights 取。
   + **ResourceNotFound**— 数据源的外部源引用不再可供读 VendorInsights 取。
   + **ResourceNotSupported**— 数据源已上传，但所提供的数据源尚不支持。有关验证错误的详细信息，请参阅状态消息。
   + **ValidationPending**— 数据源已上传，但系统验证仍在运行。现阶段没有适合您的操作项目。状态已更新为 “可用” ResourceNotSupported、或 ValidationFailed。
   + **ValidationFailed**— 数据源已上传，但由于一个或多个原因，系统验证失败。有关验证错误的详细信息，请参阅状态消息。

## 启用 AWS Audit Manager 自动评估
<a name="enable-audit-manager-assessments"></a>

AWS Marketplace Vendor Insights 使用多个 AWS 服务 来自动为您的安全配置文件收集证据。

您需要以下资源 AWS 服务 和资源才能进行自动评估：
+ **AWS Audit Manager**— 为了简化 V AWS Marketplace endor Insights 的设置 StackSets，我们使用了 CloudFormation Stacks 和，它们负责配置和配置必要的资源。堆栈集可创建包含由 AWS Config自动填充控制措施的自动评估。

  有关的更多信息 AWS Audit Manager，请参阅《[AWS Audit Manager 用户指南》](https://docs.aws.amazon.com/audit-manager/latest/userguide/what-is.html)。
+ **AWS Config**— 堆栈集部署 AWS Config 一致性包以设置必要的 AWS Config 规则。这些规则允许 Audit Manager 自动评估为其中 AWS 服务 部署的其他人收集实时证据 AWS 账户。有关 AWS Config 功能的更多信息，请参阅《[AWS Config 开发人员指南》](https://docs.aws.amazon.com/config/latest/developerguide/WhatIsConfig.html)。
**注意**  
您可能会注意到，与随后的几个月 AWS Config 相比，在记录的最初一个月中，您的账户活动有所增加。在最初的引导过程中， AWS Config 请查看您账户中您选择 AWS Config 要记录的所有资源。  
如果您运行临时工作负载，则可能会看到活动增加， AWS Config 因为它记录了与创建和删除这些临时资源相关的配置更改。*临时工作负载* 是临时使用在需要时加载和运行的计算资源。  
临时工作负载的示例包括亚马逊弹性计算云 (Amazon EC2) 竞价型实例、亚马逊 EMR 任务和。 AWS Auto Scaling AWS Lambda为了避免因运行临时工作负载而增加活动，您可以在关闭的情况下在单独的帐户中运行这些类型的工作负载。 AWS Config 这种方法可以避免增加配置记录和规则评估。
+ **Amazon S3** – 堆栈集创建以下两种 Amazon Simple Storage Service 存储桶：
  + **vendor-insights-stack-set-output-bucket-\$1账号\$1** — 此存储桶包含堆栈集运行的输出。 AWS Marketplace 卖家运营团队使用输出来完成您的自动数据源创建流程。
  + **vendor-insights-assessment-reports-bucket-\$1账号\$1** — 向此 Amazon S3 存储桶 AWS Audit Manager 发布评估报告。有关发布评估报告的更多信息，请参阅《AWS Audit Manager 用户指南》**中的[评估报告](https://docs.aws.amazon.com/audit-manager/latest/userguide/assessment-reports.html)。

    有关 Amazon S3 特征的更多信息，请参阅 [Amazon S3 用户指南](https://docs.aws.amazon.com/AmazonS3/latest/userguide/Welcome.html)。
+ **IAM** — 入职堆栈集在您的账户中配置以下 AWS Identity and Access Management (IAM) 角色：
  + 部署 `VendorInsightsPrerequisiteCFT.yml` 模板后，它会创建管理员角色 `AWSVendorInsightsOnboardingStackSetsAdmin` 和运行角色 `AWSVendorInsightsOnboardingStackSetsExecution`。堆栈集使用管理员角色将所需的堆栈同时部署到多个 AWS 区域 中。作为 Vendo AWS Marketplace r Insights 设置过程的一部分，管理员角色扮演执行角色，部署必要的父堆栈和嵌套堆栈。有关自行管理权限的更多信息，请参阅《CloudFormation 用户指南》**中的[授予自行管理权限](https://docs.aws.amazon.com/AWSCloudFormation/latest/UserGuide/stacksets-prereqs-self-managed.html)。
  + 该`AWSVendorInsightsRole`角色为 V AWS Marketplace endor Insights 提供了阅读 AWS Audit Manager 资源中评估的权限。 AWS Marketplace 供应商见解会在您的 AWS Marketplace 供应商见解资料中显示评估中发现的证据。
  + 为 `AWSVendorInsightsOnboardingDelegationRole` V AWS Marketplace endor Insights 提供了列出和读取`vendor-insights-stack-set-output-bucket`存储桶中对象的权限。此功能允许 AWS Marketplace 目录运营团队协助您设置 “ AWS Marketplace 供应商见解” 档案。
  + 该`AWSAuditManagerAdministratorAccess`角色提供管理权限，用于启用或禁用 AWS Audit Manager、更新设置以及管理评估、控制和框架。您或您的团队可以代入此角色，在 AWS Audit Manager中采取措施进行自动评估。

要启用 AWS Audit Manager 自动评估，您必须部署入职堆栈。

### 部署载入堆栈
<a name="deploy-onboarding-stacks"></a>

为了简化 V AWS Marketplace endor Insights 的设置 StackSets，我们使用了 CloudFormation Stacks 和，它们负责配置和配置必要的资源。如果您有多个账户或多个 AWS 区域 SaaS 解决方案， StackSets 请允许您从中央管理账户部署入职堆栈。

有关的更多信息 CloudFormation StackSets，请参阅《*AWS CloudFormation 用户指南》 CloudFormation StackSets*中的 “[使用](https://docs.aws.amazon.com/AWSCloudFormation/latest/UserGuide/what-is-cfnstacksets.html)”。

AWS Marketplace 供应商见解设置要求您使用以下 CloudFormation 模板：
+ `VendorInsightsPrerequisiteCFT`— 设置在您的账户 CloudFormation StackSets 中运行所需的管理员角色和权限。在您的卖家账户中创建此堆栈。
+ `VendorInsightsOnboardingCFT` – 设置所需的 AWS 服务 并配置相应的 IAM 权限。这些权限允许 V AWS Marketplace endor Insights 收集您中运行的 SaaS 产品的数据， AWS 账户 并将这些数据显示在您的 AWS Marketplace 供应商洞察资料中。在您的卖家账户和通过托管 SaaS 解决方案的生产账户中创建此堆栈 StackSets。

#### 创建 VendorInsightsPrerequisiteCFT 堆栈
<a name="create-prerequisite-cft"></a>

通过运行`VendorInsightsPrerequisiteCFT` CloudFormation 堆栈，您可以设置 IAM 权限以开始加载堆栈集。

**要创建 VendorInsightsPrerequisiteCFT 堆栈，请执行以下操作：**

1. 查看并从 GitHub网站上的 “[供应商见解模板AWS 样本存储库” 文件夹](https://github.com/aws-samples/aws-marketplace-vendor-assessment-onboarding)中下载最新`VendorInsightsPrerequisiteCFT.yml`文件。

1.  AWS 管理控制台 使用您的 AWS Marketplace 卖家账户登录，然后在 [https://console.aws.amazon.com/cloudformat](https://console.aws.amazon.com/cloudformation/) ion 上打开 CloudFormation 控制台。

1. 在 CloudFormation 控制台导航窗格中，选择**堆栈**，然后从下拉列表中选择**创建堆栈**和**使用新资源（标准）**。（如果导航窗格不可见，请在左上角选择并展开导航窗格。）

1. 在**指定模板**下，选择**上传模板文件**。要上传您下载的 `VendorInsightsPrerequisiteCFT.yml` 文件，请使用**选择文件**。然后选择**下一步**。

1. 输入堆栈的名称，然后选择**下一步**。

1. （可选）根据需要配置堆栈选项。

   选择**下一步**。

1. 在**审核**页面上，审核您的选择。要进行更改，请在要更改的区域中选择**编辑**。在创建堆栈之前，必须选中**功能**区域中的确认复选框。

   选择**提交**。

1. 创建堆栈后，选择**资源**选项卡并记下已创建的以下角色：
   + `AWSVendorInsightsOnboardingStackSetsAdmin`
   + `AWSVendorInsightsOnboardingStackSetsExecution`

#### 创建 VendorInsightsOnboardingCFT 堆栈集
<a name="deploy-onboarding-stacks"></a>

通过运行`VendorInsightsOnboardingCFT` CloudFormation 堆栈集，您可以设置所需的 IAM 权限 AWS 服务 并配置相应的 IAM 权限。这允许 AWS Marketplace 供应商洞察收集在您中运行的 SaaS 产品的数据， AWS 账户 并将其显示在您的 AWS Marketplace 供应商洞察资料中。

如果您有多账户解决方案，或者您有单独的卖家账户和生产账户，则必须将此堆栈部署到多个账户。 StackSets 允许您使用创建先决条件堆栈的管理帐户执行此操作。

堆栈集要使用自行管理的权限部署。有关更多信息，请参阅《AWS CloudFormation 用户指南》**中的[创建具有自行管理权限的堆栈集](https://docs.aws.amazon.com/AWSCloudFormation/latest/UserGuide/stacksets-getting-started-create.html#stacksets-getting-started-create-self-managed)。

**要创建 VendorInsightsOnboardingCFT 堆栈集，请执行以下操作：**

1. 查看并从 GitHub网站上的 “[供应商见解模板AWS 样本存储库” 文件夹](https://github.com/aws-samples/aws-marketplace-vendor-assessment-onboarding)中下载最新`VendorInsightsOnboardingCFT.yml`文件。

1.  AWS 管理控制台 使用您的 AWS Marketplace 卖家账户登录，然后在 [https://console.aws.amazon.com/cloudformat](https://console.aws.amazon.com/cloudformation/) ion 上打开 CloudFormation 控制台...

1. 在 CloudFormation 控制台导航窗格中，选择**创建 StackSet**。（如果导航窗格不可见，请在左上角选择并展开导航窗格。）

1. 在 “**权限**” 下，为管理员角色选择 **IAM 角色名称**，然后从下拉列表中选择角色名称。**AWSVendorInsightsOnboardingStackSetsAdmin**

1. 输入 **AWSVendorInsightsOnboardingStackSetsExecution** 作为 **IAM 执行角色名称**。

1. 在**指定模板**下，选择**上传模板文件**。要上传您下载的 `VendorInsightsOnboardingCFT.yml` 文件，请使用**选择文件**，然后选择**下一步**。

1. 提供以下 StackSet 参数，然后选择 “**下一步**”。
   + `CreateVendorInsightsAutomatedAssessment`— 此参数在您的中设置 AWS Audit Manager 自动评估 AWS 账户。如果您有单独的管理帐户和生产帐户，则应仅为生产帐户选择此选项，而*不*应为管理帐户选择此选项。
   + `CreateVendorInsightsIAMRoles`— 此参数预置了一个 IAM 角色，允许 AWS Marketplace 供应商洞察读取您的评估数据 AWS 账户。
   + `PrimaryRegion` – 此参数为您的 SaaS 部署设置主参数 AWS 区域 。这是在您中创建 Amazon S3 存储桶的区域 AWS 账户。如果您的 SaaS 产品仅部署到一个区域，则该区域为主要区域。

1. 根据需要配置 StackSet 选项。将**执行**配置保持为**非活动**，然后选择**下一步**。

1. 配置部署选项。如果您有多账户解决方案，则可以将堆栈集配置为通过单个操作跨多个账户和区域进行部署。选择**下一步**。
**注意**  
如果您有多账户解决方案，我们*不*建议将解决方案作为单个堆栈集部署到所有账户。请密切注意步骤 7 中定义的参数。您可能需要启用或禁用某些参数，具体取决于您要部署到的账户的类型。 StackSets 在单个部署中将相同的参数应用于所有指定帐户。您可以通过对堆栈集中的账户进行分组来缩短部署时间，但是对于多账户解决方案，您仍然需要多次部署。
**重要**  
如果您要部署到多个区域，则列出的第一个区域必须是 `PrimaryRegion`。将**区域并发**选项保留为**顺序**的默认设置。

1. 在**审核**页面上，审核您的选择。要进行更改，请在要更改的区域中选择**编辑**。在创建堆栈集之前，必须选中**功能**区域中的确认复选框。

   选择**提交**。

   每个区域的堆栈集大约需要 5 分钟才能完成。

# 查看您的 AWS Marketplace 供应商见解档案
<a name="vendor-insights-profile"></a>

您在 AWS Marketplace 供应商见解中的个人资料提供了重要信息，供买家在评估您的产品时使用。出于数据保护目的，我们建议您保护您的 AWS 账户 凭证并使用 AWS Identity and Access Management (IAM) 设置个人用户。通过该方法，每个用户只获得履行其工作职责所需的权限。有关使用 IAM 创建用户的更多信息，请参阅[创建或使用组](marketplace-management-portal-user-access.md#creating-iam-groups)。

买家可以使用 “ AWS Marketplace 供应商见解” 控制面板评估您的产品。在那里，买家可以看到由您添加到配置文件中的数据来源定义的产品概述。安全配置文件由 10 个类别的多个安全控制措施定义。

用于定义数据的 10 个安全类别如下：
+ 访问权限管理
+ 应用程序安全性
+ 审计、合规性和安全性策略
+ 业务弹性
+ 数据安全性和隐私 
+ 最终用户设备和移动安全 
+ 人力资源
+ 基础结构安全性
+ 风险管理和事件响应
+ 安全和配置策略

有关更多信息，请参阅《AWS Marketplace买家指南》****中的[了解控制类别](https://docs.aws.amazon.com/marketplace/latest/buyerguide/buyer-vendor-insights-view-profile.html#control-categories)。

设置和使用 Vendo AWS Marketplace r Insights，即表示您同意遵守 AWS 服务 条款和数据隐私规则，以保护用户信息的私密性和安全性。有关 AWS 数据隐私条款的更多信息，请参阅[数据隐私常见问题解答](https://aws.amazon.com/compliance/data-privacy-faq/)。有关服务条款的更多信息，请参阅 [AWS 服务 条款](https://aws.amazon.com/service-terms/)。

## 以卖家身份查看您的安全配置文件
<a name="view-security-profile"></a>

完成自我评估并添加其他真实证据后，请务必查看您作为卖家的配置文件。您将需要查看添加到您的配置文件中的信息。

**注意**  
在您请求 Vendor Insights 支持团队更新其可 AWS Marketplace 见性之前，买家无法看到此个人资料。支持团队完成更新后，签署保密协议 (NDA) 的买家可以访问安全配置文件。  
如果您想从 V AWS Marketplace endor Insights 个人资料中删除订阅者的个人身份信息 (PII) 数据，请通过联系[支持](https://aws.amazon.com/contact-us)开始支持案例。

**要在买家查看您的安全配置文件时查看它，请执行以下操作：**

1. 登录到 AWS 管理控制台。

1. 转到门户中的 [SaaS 产品](https://aws.amazon.com/marketplace/management/products/saas)页面。

1. 选择具有关联安全配置文件的产品。

1. 选择 **Vendor Insights** 选项卡，然后选择**查看最新发布的快照**。

1. 在**概述**选项卡上，将显示您上传的所有证书徽章。

1. 选择**安全性与合规性**选项卡，您可以在其中查看从多个控制措施收集的数据。要查看更多详细信息，可选择每个控制措施集。

# 在 “ AWS Marketplace 供应商见解” 中管理快照
<a name="vendor-insights-snapshot"></a>

*快照*是安全配置文件的一种 point-in-time状态。在 V AWS Marketplace endor Insights 中，您可以使用快照在任何给定时间评估卖家的产品。作为卖家，您可以比较不同时间配置文件的安全状况或不同安全配置文件的最新快照，以支持您的决策。除了提供有关数据新鲜度和来源的透明度外，快照还提供了必要的安全信息。

在 AWS Marketplace 控制台的 Vendo AWS Marketplace r Insig **hts 快照摘要**部分，您可以查看创建和发布计划的以下快照详细信息：
+ **上次创建的快照** – 上次为此配置文件创建的快照。
+ **下一次计划创建** - 计划接下来创建的快照。
+ **创建频率** - 创建快照之间的时间长度或创建快照的频率。
+ **下一次计划发布** - 计划接下来发布的快照。
+ **暂存时间** – 快照至少暂存此时间长度，然后有资格在快照发布事件期间发布。
+ **发布频率** - 发布事件之间的时间长度。

在**快照列表**部分，快照状态如下所示：
+ **已发布** – 快照是公开的，可供拥有该产品权限的用户查看。
+ **待发布** – 快照已完成或强制进入最低暂存期，并计划在下一个版本中发布。
+ **私有** – 在激活安全配置文件之前创建的快照，或者存在验证错误且对公众不可见。私有快照仅在卖家可见性中保留。

**Topics**
+ [创建快照](#create-snapshot)
+ [查看快照](#view-snapshot)
+ [导出快照](#export-snapshot)
+ [查看最新发布的快照](#latest-released-snapshot)
+ [推迟快照发布](#postpone-snapshot)
+ [更改快照列表的首选项](#update-preferences-snapshot)

## 创建快照
<a name="create-snapshot"></a>

要为您的配置文件创建快照，请按照以下步骤操作。每天最多可以创建 20 个快照。

1. 登录 AWS 管理控制台 并打开[AWS Marketplace 控制台](https://console.aws.amazon.com/marketplace/)。

1. 选择 **Vendor Insights**。

1. 从 **Vendor Insights** 中选择产品。

1. 在产品配置文件页面上，转到**快照列表**，然后选择**创建新快照**。

1. 将显示一条消息，通知您快照计划将发生变化。选择**创建**。
**注意**  
创建新快照后，快照计划会发生变化。新快照的计划时间与您手动创建的快照的时间相同。此消息包括新的计划。

新快照将在 30 分钟内创建并添加到快照列表中。新快照的创建状态为**待发布**。在状态更改为**已发布**之前，任何人都无法查看新快照。

## 查看快照
<a name="view-snapshot"></a>

要查看配置文件的快照，请按照以下步骤操作。

1. 登录 AWS 管理控制台 并打开[AWS Marketplace 控制台](https://console.aws.amazon.com/marketplace/)。

1. 选择 **Vendor Insights**。

1. 从 **Vendor Insights** 中选择产品。

1. 在产品配置文件页面上，转到**快照列表**，然后选择要查看的快照的**快照 ID**。

1. 完成后，选择**返回**退出快照视图。

## 导出快照
<a name="export-snapshot"></a>

您可以导出为 JSON 或 CSV 格式。要导出快照，请按照以下步骤操作。

1. 登录 AWS 管理控制台 并打开[AWS Marketplace 控制台](https://console.aws.amazon.com/marketplace/)。

1. 选择 **Vendor Insights**。

1. 从 **Vendor Insights** 中选择产品。

1. 在产品配置文件页面上，转到**快照列表**，然后选择要导出的快照的**快照 ID**。

1. 选择**导出**。

1. 从下拉列表中选择**下载 (JSON)** 或**下载 (CSV)**。

## 查看最新发布的快照
<a name="latest-released-snapshot"></a>

最新发布的快照是用户用来查看和评估产品运行状况的快照。了解最新发布的快照中的内容非常重要，这样才能确保用准确的信息描绘您的产品。要查看配置文件的最新快照，请按照以下步骤操作。

1. 登录 AWS 管理控制台 并打开[AWS Marketplace 控制台](https://console.aws.amazon.com/marketplace/)。

1. 选择 **Vendor Insights**。

1. 从 **Vendor Insights** 中选择产品。

1. 在产品配置文件页面上，转到**快照列表**，然后选择要查看的快照的**快照 ID**。

1. 选择**查看最新发布的快照**。

1. 完成后，选择**返回**退出快照视图。

## 推迟快照发布
<a name="postpone-snapshot"></a>

要推迟发布配置文件快照，您可以推迟特定**快照 ID** 的快照发布。

1. 登录 AWS 管理控制台 并打开[AWS Marketplace 控制台](https://console.aws.amazon.com/marketplace/)。

1. 选择 **Vendor Insights**。

1. 从 **Vendor Insights** 中选择产品。

1. 在产品配置文件页面上，转到**快照列表**，然后选择要推迟发布的快照的**快照 ID**。

1. 在**快照摘要**中，选择**推迟快照发布**。

1. 将显示一条消息，通知您快照计划将发生变化。选择**推迟**。

将显示一条成功消息，表示您已成功推迟此产品的快照发布。

## 更改快照列表的首选项
<a name="update-preferences-snapshot"></a>

创建快照后，您可以在**快照**列表中更改快照查看方式的首选项。

1. 登录 AWS 管理控制台 并打开[AWS Marketplace 控制台](https://console.aws.amazon.com/marketplace/)。

1. 选择 **Vendor Insights**。

1. 从 **Vendor Insights** 中选择产品。

1. 在产品配置文件页面上，转到**快照列表**，然后选择要更改的快照的**快照 ID**。

1. 选择首选项图标。您可以为快照自定义以下首选项：
   + **页面大小** - 选择要在每页上列出多少快照：每页**10 个资源**、**20 个资源**或 **50 个资源**。
   + **换行** - 选择换行选项以查看整条记录。
   + **时间格式** - 选择想要**绝对**、**相对**还是 **ISO** 快照。
   + **可见列** - 选择要显示快照详细信息的选项：**快照 ID**、**状态**和**创建日期**。

# 在 “ AWS Marketplace 供应商见解” 中控制访问权限
<a name="vendor-insights-seller-controlling-access"></a>

AWS Identity and Access Management (IAM) AWS 服务 可帮助您控制对 AWS 资源的访问权限。您可以使用 IAM AWS 服务 ，无需支付额外费用。如果您是管理员，则可以控制谁可以*进行身份验证*（登录）和*授权*（拥有权限）使用 AWS Marketplace 资源。 AWS Marketplace Vendor Insights 使用 IAM 来控制对卖家数据、评估、卖家自我认证和行业标准审计报告的访问权限。

控制谁能在中执行操作的推荐方法 AWS Marketplace 管理门户 是使用 IAM 创建用户和群组。然后，您将用户添加到组并管理组。您可以为该群组分配提供只读权限的策略或权限。如果您有其他用户需要只读访问权限，您可以将其添加到您创建的组，而不是为用户添加权限。

*策略* 是定义应用于用户、组或角色的权限的文档。权限确定用户可以在 AWS中执行的操作。策略通常允许访问特定操作，可以选择授权允许对特定资源（如 Amazon EC2 实例、Amazon S3 存储桶等）执行操作。策略还可以显式拒绝访问。*权限* 是策略中允许或拒绝访问特定资源的语句。

**重要**  
您创建的所有用户使用其凭证进行身份验证。但是，他们使用相同的 AWS 账户。用户进行的任何更改可能影响整个账户。

 AWS Marketplace 已定义权限以控制具有这些权限的用户在中可以执行的操作 AWS Marketplace 管理门户。还有一些策略可以 AWS Marketplace 创建和管理这些策略，这些策略结合了多种权限。`AWSMarketplaceSellerProductsFullAccess` 策略授予用户对 AWS Marketplace 管理门户中产品的完全访问权限。

有关可用操作、资源和条件键的更多信息，请参阅《*服务授权参考*》中的 Vendo [AWS Marketplace r Insights 的操作、资源和条件密钥](https://docs.aws.amazon.com/service-authorization/latest/reference/list_awsmarketplacevendorinsights.html)。

## AWS Marketplace 供应商洞察卖家的权限
<a name="permissions-aws-vendor-insights-sellers"></a>

您可以在 IAM 策略中使用 AWS Marketplace 供应商见解的以下权限。您可以将权限组合到单个 IAM 策略中以授予您所需的权限。

## `CreateDataSource`
<a name="create-data-source"></a>

`CreateDataSource` 允许用户创建新的数据来源资源。支持的数据来源包括：
+ SOC2Type2AuditReport
+ ISO27001AuditReport
+ AWSAuditManagerSecurityAutomatedAssessment
+ FedRAMPCertification
+ GDPRComplianceReport
+ HIPAAComplianceReport
+ PCIDSSAuditReport
+ SecuritySelfAssessment

操作组：读写

所需资源：无

创建资源：`DataSource`

## `DeleteDataSource`
<a name="delete-data-source"></a>

`DeleteDataSource` 允许用户删除他们拥有的数据来源。数据来源必须与任何要删除的配置文件断开关联。有关更多信息，请参阅 [`AssociateDataSource`](#assoc-data-source)。

操作组：读写

所需资源：`DataSource`

## `GetDataSource`
<a name="get-data-source"></a>

`GetDataSource` 允许用户检索数据来源的详细信息。数据来源的详细信息包括元数据信息，例如关联的时间戳、原始创建参数和处理信息（如有）。

操作组：只读、读写

所需资源：`DataSource`

## `UpdateDataSource`
<a name="update-data-source"></a>

`UpdateDataSource` 允许用户更新数据来源的详细信息。详细信息包括元数据信息，例如名称和来源信息（例如，角色、来源 Amazon 资源名称 (ARN) 和来源内容）。

操作组：只读、读写

所需资源：`DataSource`

## `ListDataSources`
<a name="list-data-source"></a>

`ListDataSources` 允许用户列出他们拥有的数据来源。

操作组：只读、读写、仅列出

所需资源：无

## `CreateSecurityProfile`
<a name="list-data-source"></a>

`CreateSecurityProfile` 允许用户创建新的安全配置文件。安全配置文件是一种用于管理快照生成方式和时间的资源。用户还可以通过控制配置文件的状态和适用条款来控制买家访问快照的方式。

操作组：只读、读写、仅列出

所需资源：无

创建资源：`SecurityProfile`

## `ListSecurityProfiles`
<a name="list-sec-profile"></a>

`ListSecurityProfiles` 允许用户列出他们拥有的安全配置文件。

操作组：只读、读写、仅列出

所需资源：无

## `GetSecurityProfile`
<a name="create-sec-profile"></a>

`CreateSecurityProfile` 允许用户获取安全配置文件的详细信息。

操作组：只读和读写

所需资源：`SecurityProfile`

## `AssociateDataSource`
<a name="assoc-data-source"></a>

`AssociateDataSource`允许用户将现有配置文件`DataSource`与 AWS Marketplace 供应商见解配置文件相关联。用户可以通过将数据来源与配置文件关联或取消关联来控制快照的内容。

操作组：读写

所需资源：`SecurityProfile` 和 `DataSource`

## `DisassociateDataSource`
<a name="disassociate-data-source"></a>

`DisassociateDataSource`允许用户取消现有`DataSource`与 AWS Marketplace 供应商见解配置文件的关联。用户可以通过将数据来源与配置文件关联或取消关联来控制快照的内容。

操作组：读写

所需资源：`SecurityProfile` 和 `DataSource`

## `UpdateSecurityProfile`
<a name="update-security-profile"></a>

`UpdateSecurityProfile` 允许用户修改安全配置文件属性，例如名称和描述。

操作组：读写

所需资源：`SecurityProfile`

## `ActivateSecurityProfile`
<a name="activate-sec-profile"></a>

`ActivateSecurityProfile` 允许用户为安全配置文件设置 `Active` 状态。激活安全配置文件后，可以 `Staged` 状态下创建新快照，这样如果满足其他条件就可以发布它们。有关更多信息，请参阅 [`UpdateSecurityProfileSnapshotReleaseConfiguration`](#update-sec-profile-snapshot-release-config)。

具有至少一个`Released`快照`Active`的安全配置文件有资格为最终用户发现 Vendo AWS Marketplace r Insights。

操作组：读写

所需资源：`SecurityProfile`

## `DeactivateSecurityProfile`
<a name="deactivate-sec-profile"></a>

`DeactivateSecurityProfile` 允许用户为安全配置文件设置 `Inactive` 状态。安全配置文件的这种终端状态等同于从共享状态中删除配置文件。只有当安全配置文件没有活跃订阅用户时，用户才能停用该配置文件。

操作组：读写

所需资源：`SecurityProfile`

## `UpdateSecurityProfileSnapshotCreationConfiguration`
<a name="update-sec-profile-snapshot-creation-config"></a>

`UpdateSecurityProfileSnapshotCreationConfiguration` 允许用户为快照创建配置定义自定义计划。使用此操作可以覆盖每周创建的默认创建配置。

用户可以使用此操作来更改计划，包括取消计划、将计划推迟到将来的某个日期，或者提前开始创建新的快照。

操作组：读写

所需资源：`SecurityProfile`

## `UpdateSecurityProfileSnapshotReleaseConfiguration`
<a name="update-sec-profile-snapshot-release-config"></a>

`UpdateSecurityProfileSnapshotReleaseConfiguration` 允许用户为快照发布配置定义自定义计划。此操作可以覆盖每周发布的默认创建配置，其中有两天的暂存期可供审核。

用户可以使用此操作来更改计划，包括取消计划或将计划推迟到将来的某个日期。

操作组：读写

所需资源：`SecurityProfile`

## `ListSecurityProfileSnapshots`
<a name="list-sec-profile-snapshots"></a>

`ListSecurityProfileSnapshots` 允许用户列出他们拥有的安全配置文件的快照。

操作组：只读、仅列出和读写

所需资源：`SecurityProfile`

## `GetSecurityProfileSnapshot`
<a name="get-sec-profile-snapshots"></a>

`GetSecurityProfileSnapshot` 允许用户获取他们拥有的安全配置文件的快照。

操作组：只读和读写

所需资源：`SecurityProfile`

## `TagResource`
<a name="tag-resource"></a>

`TagResource` 允许用户为资源添加新标签。支持的资源包括 `SecurityProfile` 和 `DataSource`。

操作组：标记

可选资源：`SecurityProfile` 和 `DataSource`

## `UntagResource`
<a name="untag-resource"></a>

`UntagResource` 允许用户从资源中删除标签。支持的资源包括 `SecurityProfile` 和 `DataSource`。

操作组：标记

可选资源：`SecurityProfile` 和 `DataSource`

## `ListTagsForResource`
<a name="list-tags-for-resource"></a>

`ListTagsForResource` 允许用户列出资源的资源标签。支持的资源包括 `SecurityProfile` 和 `DataSource`。

操作组：只读

可选资源：`SecurityProfile` 和 `DataSource`

## 其他资源
<a name="additional-resources"></a>

 《IAM 用户指南》**中的以下资源提供了有关入门和使用 IAM 的更多信息：
+  [IAM 安全最佳实操](https://docs.aws.amazon.com/IAM/latest/UserGuide/best-practices.html) 
+  [管理 IAM 策略](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_manage.html) 
+  [将策略附加到 IAM 用户组](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_groups_manage_attach-policy.html) 
+  [IAM 身份（用户、用户组和角色）](https://docs.aws.amazon.com/IAM/latest/UserGuide/id.html) 
+  [在您的 AWS 账户中创建 IAM 用户](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_users_create.html) 
+  [创建 IAM 用户组](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_groups_create.html) 
+  [使用策略控制对 AWS 资源的访问权限](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_controlling.html)