

本文為英文版的機器翻譯版本，如內容有任何歧義或不一致之處，概以英文版為準。

# AWS Marketplace 廠商洞見
<a name="vendor-insights"></a>

AWS Marketplace Vendor Insights 是一種功能，可簡化組織執行的軟體風險評估，以保護他們信任且符合其標準的採購軟體。透過 AWS Marketplace Vendor Insights，買方可以近乎即時地從單一主控台監控產品的安全描述檔。 AWS Marketplace Vendor Insights 可以簡化買方的採購程序，並可能提高賣方的銷售額。它提供軟體產品安全和合規資訊的儀表板，以減少買方的評估工作。

 AWS Marketplace Vendor Insights 儀表板中的所有安全與合規資訊，都是以從下列來源收集的證據為基礎：
+ 賣方自我鑑證，包括 AWS Marketplace Vendor Insights 安全性自我評定和共識評估計畫問卷 (CAIQ)
+ 產業標準稽核報告 （例如，國際標準化組織 ISO 27001)
+ AWS Audit Manager，可自動從賣方的生產環境收集證據

AWS Marketplace Vendor Insights 會收集有關產品的合規成品和安全控制資訊，並將其呈現在儀表板中。儀表板會從賣方的自我評估、稽核報告的證據，以及來自 的即時證據中取得資料 AWS 帳戶。此資料會饋送至安全控制，然後饋送至儀表板供買方檢閱。即時證據是持續更新來自多個來源的資料以呈現最新資訊的方法。 AWS Config 已在賣方環境中啟用。有關組態、啟用備份和其他資訊的資料會自動更新。例如，假設產品的**存取控制****符合規範**，且 Amazon Simple Storage Service (Amazon S3) 儲存貯體已公開。儀表板會顯示控制項的狀態從**合規**變更為**不確定**。

您必須先在 中設定基準資源和基礎設施， AWS 帳戶 才能使用 AWS Marketplace Vendor Insights。設定完成後， AWS Marketplace Vendor Insights 可以收集資訊，並產生軟體即服務 (SaaS) 產品的安全設定檔 AWS Marketplace。

**Topics**
+ [了解 AWS Marketplace 廠商洞見](vendor-insights-understanding.md)
+ [設定 AWS Marketplace 廠商洞見](vendor-insights-setting-up.md)
+ [檢視您的 AWS Marketplace Vendor Insights 設定檔](vendor-insights-profile.md)
+ [在 AWS Marketplace Vendor Insights 中管理快照](vendor-insights-snapshot.md)
+ [在 AWS Marketplace Vendor Insights 中控制存取](vendor-insights-seller-controlling-access.md)

# 了解 AWS Marketplace 廠商洞見
<a name="vendor-insights-understanding"></a>

AWS Marketplace Vendor Insights 會收集您產品的合規成品和安全控制資訊，並將其呈現在儀表板中。儀表板會從產品擁有者的自我評定、稽核報告的證據，以及即時證據中擷取資料 AWS 帳戶。此資料會饋送至安全控制，然後饋送至儀表板供買方檢閱。

儀表板會顯示由 AWS Marketplace Vendor Insights 從多個安全控制類別收集的證據型資訊。這可提供近乎即時的安全性描述檔檢視的洞見，並減少買方和賣方之間的討論。買方可以在幾個小時內驗證賣方的資訊是否完成評估。 AWS Marketplace Vendor Insights 為賣方提供一種機制，讓安全和合規狀態資訊自動保持在up-to-date。他們可以隨需與買方共用，無需隨機回應問卷。

AWS Marketplace Vendor Insights 會從三個來源收集以證據為基礎的資訊：
+ **您的廠商自我評估** – 支援的自我評估包括 AWS Marketplace Vendor Insights 安全性自我評估和共識評估計畫問卷 (CAIQ)。
+ **您的生產帳戶** – 在多個控制項中，25 個控制項支援從您的生產帳戶收集即時證據。每個控制項的即時證據是透過使用一或多個 AWS Config 規則來評估 AWS 資源的組態設定來產生。 會 AWS Audit Manager 擷取證據並準備供 AWS Marketplace Vendor Insights 使用。加入 AWS CloudFormation 範本會自動化啟用即時證據收集所需的必要步驟。 AWS Config 在賣方環境中已啟用 。有關組態、啟用備份和其他資訊的資料會自動更新。例如，假設產品的**存取控制****符合規範**，且 Amazon S3 儲存貯體已公開。儀表板會顯示控制項的狀態從**合規**變更為**不確定**。
  + 開啟 AWS Config 和服務 AWS Audit Manager 。
  + 建立 AWS Config 規則和 AWS Audit Manager 自動評估。
  + 佈建 AWS Identity and Access Management (IAM) 角色，讓 AWS Marketplace Vendor Insights 可以提取評估結果。
+ **您的 ISO 27001 和 SOC2 Type II 報告** – 控制項類別會映射到國際標準化組織 (ISO) 和系統和組織控制 (SOC2) 報告中的控制項。當您與 AWS Marketplace Vendor Insights 共用這些報告時，它可以從這些報告中擷取相關證據，並在儀表板上呈現。

# 設定 AWS Marketplace 廠商洞見
<a name="vendor-insights-setting-up"></a>

下列程序說明在軟體即服務 (SaaS) 清單上 AWS Marketplace 設定 AWS Marketplace Vendor Insights 的高階步驟。

**在 SaaS 清單上設定 AWS Marketplace Vendor Insights**

1. [建立安全性描述檔](#create-security-profile). 

1. （選用） [上傳認證](#upload-certification)。

1. [上傳自我評估](#upload-self-assessment). 

1. （選用） [啟用 AWS Audit Manager 自動化評估](#enable-audit-manager-assessments)。

## 建立安全性描述檔
<a name="create-security-profile"></a>

安全設定檔可讓您的買方詳細了解軟體產品的安全狀態。安全性描述檔使用相關聯的資料來源，包括自我評估、認證和 AWS Audit Manager 自動化評估。

**注意**  
您可以建立有限數量的安全設定檔。若要建立更多安全性設定檔，請請求提高配額。如需詳細資訊，請參閱 中的[AWS 服務配額](https://docs.aws.amazon.com/general/latest/gr/aws_service_limits.html)*AWS 一般參考*。

**建立安全性設定檔**

1. 使用可存取 AWS Marketplace 賣方帳戶的 IAM 使用者或角色登入。

1. 選擇**產品**，然後選取 **SaaS** 以導覽至 **SaaS 產品**頁面。

1. 選擇**產品**。

1. 選擇 **Vendor Insights** 索引標籤，然後選擇**聯絡支援以新增安全性設定檔**。

1. 完成表單，然後選擇**提交**。

    AWS Marketplace Seller Operations 團隊將建立安全性設定檔。當安全性設定檔就緒時，他們將傳送通知電子郵件訊息給表單上識別的收件人。

## 上傳認證
<a name="upload-certification"></a>

認證是一種資料來源，可在多個維度提供產品安全狀態的證據。 AWS Marketplace Vendor Insights 支援下列認證：
+ FedRAMP 認證 – 驗證是否符合美國政府雲端安全標準
+ GDPR 合規報告 – 示範遵循一般資料保護法規 (GDPR) 要求，保護個人資料和個人隱私權
+ HIPAA 合規報告 – 示範遵循健康保險流通與責任法案 (HIPAA) 法規，以保護受保護的健康資訊
+ ISO/IEC 27001 稽核報告 – 確認符合國際標準化組織 (ISO)/國際電工委員會 (IEC) 27001，強調資訊安全標準
+ PCI DSS 稽核報告 – 示範符合 PCI 安全標準委員會設定的安全標準
+ SOC 2 類型 2 稽核報告 – 確認符合服務組織控制 (SOC) 資料隱私權和安全控制

**上傳憑證**

1. 在 **Vendor Insights** 索引標籤上，導覽至**資料來源**區段。

1. 在**憑證**下，選擇**上傳憑證**。

1. 在**憑證詳細資訊**下，提供請求的資訊並上傳憑證。

1. （選用） 在**標籤**下，新增標籤。
**注意**  
如需標籤的相關資訊，請參閱[《標記 AWS 資源使用者指南](https://docs.aws.amazon.com/tag-editor/latest/userguide/tagging.html)*》中的標記您的 AWS 資源*。

1. 選擇**上傳憑證**。
**注意**  
認證會自動與目前的安全性描述檔建立關聯。您也可以關聯已上傳的憑證。在產品詳細資訊頁面上，選擇**憑證下的關聯****憑證**，從清單中選擇憑證，然後選擇**關聯憑證**。  
在上傳認證之後，只要可以使用產品詳細資訊頁面上的**下載認證**按鈕，就可以下載認證。您也可以使用**更新認證**按鈕來更新認證的詳細資訊。

   認證狀態會變更為 **ValidationPending**，直到驗證認證詳細資訊為止。處理資料來源期間和之後會出現替代狀態：
   + **可用 **– 資料來源已上傳且系統驗證已成功完成。
   + **AccessDenied** – 資料來源的外部來源參考不再可供 AWS Marketplace Vendor Insights 讀取。
   + **ResourceNotFound** – 資料來源的外部來源參考不再可供 VendorInsights 讀取。
   + **ResourceNotSupported** – 已上傳資料來源，但尚未支援提供的來源。如需驗證錯誤的詳細資訊，請參閱 狀態訊息。
   + **ValidationPending** – 資料來源已上傳，但系統驗證仍在執行中。在此階段，您沒有任何動作項目。狀態已更新為可用、ResourceNotSupported 或 ValidationFailed。
   + **ValidationFailed** – 資料來源已上傳，但系統驗證因一或多個原因而失敗。如需驗證錯誤的詳細資訊，請參閱 狀態訊息。

## 上傳自我評估
<a name="upload-self-assessment"></a>

自我評定是一種資料來源，可提供產品安全狀態的證據。 AWS Marketplace Vendor Insights 支援下列自我評定：
+ AWS Marketplace Vendor Insights 自我評定
+ 共識評估計畫問卷 (CAIQ)。如需詳細資訊，請參閱 Cloud Security Alliance 網站上的[什麼是 CAIQ](https://cloudsecurityalliance.org/blog/2021/09/01/what-is-caiq)。

**上傳自我評定**

1. 在 https：//[https://console.aws.amazon.com/marketplace](https://console.aws.amazon.com/marketplace) 開啟 AWS Marketplace 主控台。

1. 在 **Vendor Insights** 索引標籤上，導覽至**資料來源**區段。

1. 在**自我評定**下，選擇**上傳自我評定**。

1. 在**自我評定詳細資訊**下，完成下列資訊：

   1. **名稱** – 輸入自我評定的名稱。

   1. **類型** – 從清單中選擇評估類型。
**注意**  
如果您選擇 **Vendor Insights 安全性自我評定**，請選擇**下載範本**以下載自我評定。為試算表中的每個答案選擇**是**、**否**或**不適用**。

1. 若要上傳已完成的評估，請選擇**上傳自我評定**。

1. （選用） 在**標籤**下，新增標籤。
**注意**  
如需標籤的相關資訊，請參閱[《標記 AWS 資源使用者指南](https://docs.aws.amazon.com/tag-editor/latest/userguide/tagging.html)*》中的標記您的 AWS 資源*。

1. 選擇**上傳自我評定**。
**注意**  
自我評定會自動與目前的安全性設定檔建立關聯。您也可以將已上傳的自我評定建立關聯。在產品詳細資訊頁面上，選擇**自我評定下方的關聯****自我評定**，從清單中選擇自我評定，然後選擇**關聯自我評定**。  
在上傳自我評估後，只要使用產品詳細資訊頁面上的**下載自我評估**按鈕，就可以下載自我評估。您也可以使用**更新自我評估**按鈕來更新自我評估詳細資訊。

   狀態已更新為下列其中一項：
   + **可用** – 資料來源已上傳且系統驗證已成功完成。
   + **AccessDenied** – 資料來源的外部來源參考不再可供 VendorInsights 讀取。
   + **ResourceNotFound** – 資料來源的外部來源參考不再可供 VendorInsights 讀取。
   + **ResourceNotSupported** – 已上傳資料來源，但尚未支援提供的來源。如需驗證錯誤的詳細資訊，請參閱 狀態訊息。
   + **ValidationPending** – 資料來源已上傳，但系統驗證仍在執行中。在此階段，您沒有任何動作項目。狀態已更新為可用、ResourceNotSupported 或 ValidationFailed。
   + **ValidationFailed** – 資料來源已上傳，但系統驗證因一或多個原因而失敗。如需驗證錯誤的詳細資訊，請參閱 狀態訊息。

## 啟用 AWS Audit Manager 自動化評估
<a name="enable-audit-manager-assessments"></a>

AWS Marketplace Vendor Insights 使用多個 AWS 服務 自動收集安全性設定檔的證據。

您需要下列 AWS 服務 和資源才能進行自動化評估：
+ **AWS Audit Manager** – 為了簡化 AWS Marketplace Vendor Insights 設定，我們使用 CloudFormation Stacks 和 StackSets，負責佈建和設定必要的資源。堆疊集會建立自動評估，其中包含由 自動填入的控制項 AWS Config。

  如需 的詳細資訊 AWS Audit Manager，請參閱[AWS Audit Manager 《 使用者指南》](https://docs.aws.amazon.com/audit-manager/latest/userguide/what-is.html)。
+ **AWS Config** – 堆疊集會 AWS Config 部署一致性套件，以設定必要的 AWS Config 規則。這些規則允許 Audit Manager 自動化評估為該 中 AWS 服務 部署的其他 收集即時證據 AWS 帳戶。如需 AWS Config 功能的詳細資訊，請參閱 [AWS Config 開發人員指南](https://docs.aws.amazon.com/config/latest/developerguide/WhatIsConfig.html)。
**注意**  
與後續月份 AWS Config 相比，您可能會在記錄 的初始月份注意到帳戶中的活動增加。在初始引導程序期間， 會 AWS Config 檢閱您帳戶中您選取要記錄 AWS Config 的所有資源。  
如果您執行暫時性工作負載，您可能會看到 的活動增加， AWS Config 因為它會記錄與建立和刪除這些臨時資源相關的組態變更。*暫時性工作負載*是暫時使用因需要而載入和執行的運算資源。  
暫時性工作負載的範例包括 Amazon Elastic Compute Cloud (Amazon EC2) Spot 執行個體 AWS Auto Scaling、Amazon EMR 任務和 AWS Lambda。為了避免增加執行暫時性工作負載的活動，您可以在 AWS Config 關閉的個別帳戶中執行這些類型的工作負載。此方法可避免增加組態記錄和規則評估。
+ **Amazon S3** – 堆疊集會建立下列兩個 Amazon Simple Storage Service 儲存貯體：
  + **vendor-insights-stack-set-output-bucket-\$1account number\$1** – 此儲存貯體包含堆疊集執行的輸出。Seller AWS Marketplace Operations 團隊會使用輸出來完成您的自動資料來源建立程序。
  + **vendor-insights-assessment-reports-bucket-\$1account number\$1** – 將評估報告 AWS Audit Manager 發佈至此 Amazon S3 儲存貯體。如需發佈評估報告的詳細資訊，請參閱*AWS Audit Manager 《 使用者指南*》中的[評估報告](https://docs.aws.amazon.com/audit-manager/latest/userguide/assessment-reports.html)。

    如需 Amazon S3 功能的詳細資訊，請參閱《[Amazon S3 使用者指南](https://docs.aws.amazon.com/AmazonS3/latest/userguide/Welcome.html)》。
+ **IAM** – 入門堆疊集會在您的帳戶中佈建下列 AWS Identity and Access Management (IAM) 角色：
  + 部署`VendorInsightsPrerequisiteCFT.yml`範本時，它會建立管理員角色 `AWSVendorInsightsOnboardingStackSetsAdmin`和執行角色 `AWSVendorInsightsOnboardingStackSetsExecution`。堆疊集使用管理員角色，將所需的堆疊同時部署到多個 AWS 區域 中。管理員角色會擔任執行角色，在 AWS Marketplace Vendor Insights 設定程序中部署必要的父堆疊和巢狀堆疊。如需自我管理許可的詳細資訊，請參閱*CloudFormation 《 使用者指南*》中的[授予自我管理許可](https://docs.aws.amazon.com/AWSCloudFormation/latest/UserGuide/stacksets-prereqs-self-managed.html)。
  + 此`AWSVendorInsightsRole`角色提供 AWS Marketplace Vendor Insights 讀取 AWS Audit Manager 資源中評估的存取權。 AWS Marketplace Vendor Insights 會在您的 AWS Marketplace Vendor Insights 設定檔的評估上顯示證據。
  + 為 AWS Marketplace Vendor Insights `AWSVendorInsightsOnboardingDelegationRole`提供列出和讀取`vendor-insights-stack-set-output-bucket`儲存貯體中物件的存取權。此功能可讓 AWS Marketplace 目錄操作團隊協助您設定 AWS Marketplace Vendor Insights 設定檔。
  + 此`AWSAuditManagerAdministratorAccess`角色提供管理存取權，以啟用或停用 AWS Audit Manager、更新設定和管理評估、控制項和架構。您或您的團隊可以擔任此角色來採取自動化評估的動作 AWS Audit Manager。

若要啟用 AWS Audit Manager 自動評估，您必須部署加入堆疊。

### 部署加入堆疊
<a name="deploy-onboarding-stacks"></a>

為了簡化 AWS Marketplace Vendor Insights 設定，我們使用 CloudFormation Stacks 和 StackSets，負責佈建和設定必要的資源。如果您有多個帳戶或多個 AWS 區域 SaaS 解決方案，StackSets 可讓您從中央管理帳戶部署入門堆疊。

如需 CloudFormation StackSets 的詳細資訊，請參閱*AWS CloudFormation 《 使用者指南*》中的[使用 CloudFormation StackSets](https://docs.aws.amazon.com/AWSCloudFormation/latest/UserGuide/what-is-cfnstacksets.html)。

AWS Marketplace Vendor Insights 設定要求您使用下列 CloudFormation 範本：
+ `VendorInsightsPrerequisiteCFT` – 設定在帳戶中執行 CloudFormation StackSets 所需的管理員角色和許可。在您的賣方帳戶中建立此堆疊。
+ `VendorInsightsOnboardingCFT` – 設定所需的 AWS 服務 ，並設定適當的 IAM 許可。這些許可允許 AWS Marketplace Vendor Insights 收集在您 中執行之 SaaS 產品的資料， AWS 帳戶 並在您的 AWS Marketplace Vendor Insights 設定檔上顯示資料。在透過 StackSets 託管 SaaS 解決方案的賣方帳戶和生產帳戶中建立此堆疊。

#### 建立 VendorInsightsPrerequisiteCFT 堆疊。
<a name="create-prerequisite-cft"></a>

透過執行 `VendorInsightsPrerequisiteCFT` CloudFormation 堆疊，您可以設定 IAM 許可來開始加入堆疊集。

**建立VendorInsightsPrerequisiteCFT堆疊**

1. 檢閱並從 GitHub 網站上的 [AWS Vendor Insights 範本範例儲存庫資料夾](https://github.com/aws-samples/aws-marketplace-vendor-assessment-onboarding)下載最新的`VendorInsightsPrerequisiteCFT.yml`檔案。

1.  AWS 管理主控台 使用您的 AWS Marketplace 賣方帳戶登入 ，然後開啟位於 https：//[https://console.aws.amazon.com/cloudformation](https://console.aws.amazon.com/cloudformation/) 的 CloudFormation 主控台。

1. 在 CloudFormation 主控台導覽窗格中，選擇**堆疊**，然後從下拉式清單中選擇**建立堆疊**和**使用新資源 （標準）**。（如果看不到導覽窗格，請在左上角選取並展開導覽窗格。)

1. 在**指定範本**下，選擇**上傳範本檔案**。若要上傳您下載`VendorInsightsPrerequisiteCFT.yml`的檔案，請使用**選擇檔案**。然後選擇**下一步**。

1. 輸入堆疊的名稱，然後選擇**下一步**。

1. （選用） 視需要設定堆疊選項。

   選擇**下一步**。

1. 在 **Review (檢閱)** 頁面上，檢視您的選擇。若要進行變更，請在您要變更的區域中選擇**編輯**。您必須先選取**功能**區域中的確認核取方塊，才能建立堆疊。

   選擇**提交**。

1. 建立堆疊之後，請選擇**資源**索引標籤，並記下建立的下列角色：
   + `AWSVendorInsightsOnboardingStackSetsAdmin`
   + `AWSVendorInsightsOnboardingStackSetsExecution`

#### 建立VendorInsightsOnboardingCFT堆疊集
<a name="deploy-onboarding-stacks"></a>

透過執行 `VendorInsightsOnboardingCFT` CloudFormation 堆疊集，您可以設定所需的 AWS 服務 並設定適當的 IAM 許可。這可讓 AWS Marketplace Vendor Insights 收集在您 中執行之 SaaS 產品的資料， AWS 帳戶 並將其顯示在您的 AWS Marketplace Vendor Insights 設定檔中。

如果您有多個帳戶解決方案，或如果您有單獨的賣方和生產帳戶，則必須在多個帳戶中部署此堆疊。StackSets 可讓您從建立先決條件堆疊的管理帳戶執行此操作。

堆疊集是使用自我管理許可進行部署。如需詳細資訊，請參閱*AWS CloudFormation 使用者指南*中的[建立具有自我管理許可的堆疊集](https://docs.aws.amazon.com/AWSCloudFormation/latest/UserGuide/stacksets-getting-started-create.html#stacksets-getting-started-create-self-managed)。

**建立VendorInsightsOnboardingCFT堆疊集**

1. 檢閱並從 GitHub 網站上的 [AWS Vendor Insights 範本範例儲存庫資料夾](https://github.com/aws-samples/aws-marketplace-vendor-assessment-onboarding)下載最新的`VendorInsightsOnboardingCFT.yml`檔案。

1.  AWS 管理主控台 使用您的 AWS Marketplace 賣方帳戶登入 ，然後在 https：//[https://console.aws.amazon.com/cloudformation](https://console.aws.amazon.com/cloudformation/) 開啟 CloudFormation 主控台。

1. 在 CloudFormation 主控台導覽窗格中，選擇**建立 StackSet**。（如果看不到導覽窗格，請在左上角選取並展開導覽窗格。)

1. 在**許可**下，針對管理員角色選擇 **IAM 角色名稱**，然後從下拉式清單中選擇角色名稱的 **AWSVendorInsightsOnboardingStackSetsAdmin**。

1. 輸入 **AWSVendorInsightsOnboardingStackSetsExecution**做為 **IAM 執行角色名稱**。

1. 在**指定範本**下，選擇**上傳範本檔案**。若要上傳您下載`VendorInsightsOnboardingCFT.yml`的檔案，請使用**選擇檔案**，然後選擇**下一步**。

1. 提供下列 StackSet 參數，然後選擇**下一步**。
   + `CreateVendorInsightsAutomatedAssessment` – 此參數會在您的 中設定 AWS Audit Manager 自動評估 AWS 帳戶。如果您有個別的管理和生產帳戶，則應該僅針對生產帳戶選取此選項，*而非*針對管理帳戶選取此選項。
   + `CreateVendorInsightsIAMRoles` – 此參數會佈建 IAM 角色，允許 AWS Marketplace Vendor Insights 讀取您 中的評估資料 AWS 帳戶。
   + `PrimaryRegion` – 此參數會設定 SaaS 部署 AWS 區域 的主要參數。這是在您的 中建立 Amazon S3 儲存貯體的區域 AWS 帳戶。如果您的 SaaS 產品只部署到一個區域，則該區域是主要區域。

1. 視需要設定 StackSet 選項。將**執行**組態保留為**非作用中**，然後選擇**下一步**。

1. 設定部署選項。如果您有多個帳戶解決方案，您可以將堆疊集設定為在多個帳戶和區域中部署為單一操作。選擇**下一步**。
**注意**  
如果您有多個帳戶解決方案，*我們不*建議將 部署到所有帳戶做為單一堆疊集。請密切注意步驟 7 中定義的參數。視您要部署的帳戶類型而定，您可能想要啟用或停用某些參數。StackSets 會將相同的參數套用至單一部署中的所有指定帳戶。您可以透過分組堆疊集中的帳戶來縮短部署時間，但您仍然需要針對多個帳戶解決方案部署多次。
**重要**  
如果您要部署到多個區域，您列出的第一個區域必須是 `PrimaryRegion`。將**區域並行**選項保留為**循序**的預設設定。

1. 在 **Review (檢閱)** 頁面上，檢視您的選擇。若要進行變更，請在您要變更的區域中選擇**編輯**。您必須先選取**功能**區域中的確認核取方塊，才能建立堆疊集。

   選擇**提交**。

   堆疊集每個區域大約需要 5 分鐘才能完成。

# 檢視您的 AWS Marketplace Vendor Insights 設定檔
<a name="vendor-insights-profile"></a>

您在 AWS Marketplace Vendor Insights 中的設定檔提供重要資訊，供買方在評估您的產品時使用。基於資料保護目的，我們建議您保護您的 AWS 帳戶 登入資料，並使用 AWS Identity and Access Management (IAM) 設定個別使用者。透過該方法，每個使用者只會獲得完成其任務所需的許可。如需使用 IAM 建立使用者的詳細資訊，請參閱 [建立或使用 群組](marketplace-management-portal-user-access.md#creating-iam-groups)。

買方可以使用 AWS Marketplace Vendor Insights 儀表板評估您的產品。在那裡，買方可以看到您新增到設定檔的資料來源定義的產品概觀。安全性描述檔由 10 個類別中的多個安全性控制項定義。

用於定義資料的 10 個安全類別如下所示：
+ 存取管理
+ 應用程式安全
+ 稽核、合規和安全政策
+ 業務彈性
+ 資料安全與隱私 
+ 最終使用者裝置和行動安全 
+ 人力資源
+ 基礎設施安全性
+ 風險管理和事件回應
+ 安全性和組態政策

如需詳細資訊，請參閱《 *AWS Marketplace**買方指南*》中的[了解控制類別](https://docs.aws.amazon.com/marketplace/latest/buyerguide/buyer-vendor-insights-view-profile.html#control-categories)。

透過設定和使用 AWS Marketplace Vendor Insights，您同意遵守 AWS 服務 條款和資料隱私權規則，以保護使用者資訊的隱私和安全。如需 AWS 資料隱私權條款的詳細資訊，請參閱[資料隱私權常見問答集](https://aws.amazon.com/compliance/data-privacy-faq/)。如需服務條款的詳細資訊，請參閱 [AWS 服務 詞彙](https://aws.amazon.com/service-terms/)。

## 以賣方身分檢視您的安全性設定檔
<a name="view-security-profile"></a>

完成自我評定並新增其他即時證據後，請務必以賣方的身分檢視您的設定檔。您會想要檢閱新增至設定檔的資訊。

**注意**  
在您請求 AWS Marketplace Vendor Insights 支援團隊更新其可見性之前，買方看不到此設定檔。支援團隊完成更新後，簽署保密協議 (NDA) 的買方即可存取安全性設定檔。  
如果您想要從 AWS Marketplace Vendor Insights 設定檔中刪除訂閱者的個人身分識別資訊 (PII) 資料，請聯絡 啟動支援案例[支援](https://aws.amazon.com/contact-us)。

**在買方檢視時檢視您的安全性設定檔**

1. 登入 AWS 管理主控台。

1. 前往入口網站中的 [SaaS 產品](https://aws.amazon.com/marketplace/management/products/saas)頁面。

1. 選擇具有相關聯安全性描述檔的產品。

1. 選取**廠商洞見**索引標籤，然後選擇**檢視最新發行的快照**。

1. 在**概觀**索引標籤上，會顯示您上傳的所有憑證徽章。

1. 選取**安全與合規**索引標籤，您可以在其中檢視從多個控制項收集的資料。若要檢視更多詳細資訊，請選擇每個控制集。

# 在 AWS Marketplace Vendor Insights 中管理快照
<a name="vendor-insights-snapshot"></a>

*快照*是安全性描述檔point-in-time狀態。在 AWS Marketplace Vendor Insights 中，您可以隨時使用快照來評估賣方的產品。身為賣方，您可以比較不同時間設定檔的安全狀態，或不同安全性設定檔的最新快照，以支援您的決策。除了提供有關資料的新鮮度和來源的透明度之外，快照還提供必要的安全資訊。

在 AWS Marketplace 主控台的 AWS Marketplace Vendor Insights **快照摘要**區段中，您可以檢視建立和發行排程的下列快照詳細資訊：
+ **上次建立的快照** – 上次為此設定檔建立的快照。
+ **下一個排程建立** – 快照排程於下一個建立。
+ **建立頻率** – 快照建立或建立快照頻率之間的時間長度。
+ **下一個排程版本** – 快照排定在下一個版本發佈。
+ **預備時間** – 快照至少會暫存此時間長度，然後在快照發行事件期間符合發行資格。
+ **發行頻率** – 發行事件之間的時間長度。

在**快照清單**區段中，快照狀態如下：
+ **已發行** – 快照是公開的，可供具有此產品許可的使用者檢視。
+ **待發行** – 已完成快照，或處於強制最短預備期間，並排定用於下一個版本。
+ **私有** – 在安全性設定檔啟用之前建立的快照，或發生驗證錯誤，且大眾看不到。私有快照只會維持賣方可見性。

**Topics**
+ [建立快照](#create-snapshot)
+ [檢視快照](#view-snapshot)
+ [匯出快照](#export-snapshot)
+ [檢視最新發行的快照](#latest-released-snapshot)
+ [延遲快照版本](#postpone-snapshot)
+ [變更快照清單的偏好設定](#update-preferences-snapshot)

## 建立快照
<a name="create-snapshot"></a>

若要為您的設定檔建立快照，請遵循下列步驟。您每天最多可以建立 20 個快照。

1. 登入 AWS 管理主控台 並開啟 [AWS Marketplace 主控台](https://console.aws.amazon.com/marketplace/)。

1. 選擇**廠商洞見**。

1. 從 **Vendor Insights** 中，選擇產品。

1. 在產品設定檔頁面上，前往**快照清單**，然後選擇**建立新快照**。

1. 訊息會通知您快照排程將會變更。選擇**建立**。
**注意**  
建立新快照時，快照排程會變更。新快照排程的時間與手動建立的快照相同。此訊息包含新的排程。

新的快照會在 30 分鐘內建立，並新增至快照清單。系統會以**待發行**狀態建立新的快照。在狀態變更為**已發行**之前，沒有人可以檢視新的快照。

## 檢視快照
<a name="view-snapshot"></a>

若要檢視設定檔的快照，請遵循下列步驟。

1. 登入 AWS 管理主控台 並開啟 [AWS Marketplace 主控台](https://console.aws.amazon.com/marketplace/)。

1. 選擇**廠商洞見**。

1. 從 **Vendor Insights** 中，選擇產品。

1. 在產品設定檔頁面上，前往**快照清單**，然後選擇您要檢視之快照的**快照 ID**。

1. 完成後，請選擇**返回**以結束快照檢視。

## 匯出快照
<a name="export-snapshot"></a>

您可以匯出為 JSON 或 CSV 格式。若要匯出快照，請遵循下列步驟。

1. 登入 AWS 管理主控台 並開啟 [AWS Marketplace 主控台](https://console.aws.amazon.com/marketplace/)。

1. 選擇**廠商洞見**。

1. 從 **Vendor Insights** 中，選擇產品。

1. 在產品設定檔頁面上，前往**快照清單**，然後選擇您要匯出之快照的**快照 ID**。

1. 選擇 **Export** (匯出)。

1. 從下拉式清單中，選擇**下載 (JSON) ** 或**下載 (CSV)**。

## 檢視最新發行的快照
<a name="latest-released-snapshot"></a>

最新發行的快照是使用者用來檢視和評估產品運作狀態的快照。請務必了解最新發行快照中的內容，以確保您使用準確的資訊來描繪產品。若要檢視設定檔的最新快照，請遵循下列步驟。

1. 登入 AWS 管理主控台 並開啟 [AWS Marketplace 主控台](https://console.aws.amazon.com/marketplace/)。

1. 選擇**廠商洞見**。

1. 從 **Vendor Insights** 中，選擇產品。

1. 在產品設定檔頁面上，前往**快照清單**，然後選擇您要檢視之快照的**快照 ID**。

1. 選擇**檢視最新發行的快照**。

1. 完成後，請選擇**返回**以結束快照檢視。

## 延遲快照版本
<a name="postpone-snapshot"></a>

若要延遲將快照發佈到您的設定檔，您可以延遲特定**快照 ID** 的快照版本。

1. 登入 AWS 管理主控台 並開啟 [AWS Marketplace 主控台](https://console.aws.amazon.com/marketplace/)。

1. 選擇**廠商洞見**。

1. 從 **Vendor Insights** 中，選擇產品。

1. 在產品設定檔頁面上，前往**快照清單**，然後選擇您要延遲發行的快照的**快照 ID**。

1. 從**快照摘要**中，選擇**延遲快照版本**。

1. 訊息會通知您快照排程將會變更。選擇**延遲**。

成功訊息隨即出現，表示您已成功延遲此產品的快照版本。

## 變更快照清單的偏好設定
<a name="update-preferences-snapshot"></a>

建立快照後，您可以在**快照清單中**變更快照檢視方式的偏好設定。

1. 登入 AWS 管理主控台 並開啟 [AWS Marketplace 主控台](https://console.aws.amazon.com/marketplace/)。

1. 選擇**廠商洞見**。

1. 從 **Vendor Insights** 中，選擇產品。

1. 在產品設定檔頁面上，前往**快照清單**，然後選擇您要變更之快照的**快照 ID**。

1. 選擇偏好設定圖示。您可以自訂快照的下列偏好設定：
   + **頁面大小** – 選取您想要在每個頁面上列出的快照數量：每頁 **10 個資源**、**20 個資源**或 **50 個資源**。
   + **包裝線** – 選取選項來包裝線以檢視整個記錄。
   + **時間格式** – 選取您想要**絕對**、**相對**或 **ISO**。
   + **可見資料欄**：選取要在快照詳細資訊中可見的選項：**快照 ID**、**狀態**和**建立日期**。

# 在 AWS Marketplace Vendor Insights 中控制存取
<a name="vendor-insights-seller-controlling-access"></a>

AWS Identity and Access Management (IAM) 是一種 AWS 服務 ，可協助您控制對 AWS 資源的存取。IAM 是您可以免費使用 AWS 服務 的 。如果您是管理員，您可以控制誰可以經過*身分驗證 *（登入） 和*授權* （具有許可） 來使用 AWS Marketplace 資源。 AWS Marketplace Vendor Insights 使用 IAM 來控制對賣方資料、評估、賣方自我鑑證和業界標準稽核報告的存取。

控制誰可以在 中執行動作的建議方法是 AWS Marketplace 管理入口網站 使用 IAM 來建立使用者和群組。然後，將使用者新增至群組，並管理群組。您可以將政策或許可指派給提供唯讀許可的群組。如果您有其他需要唯讀存取權的使用者，您可以將他們新增至您建立的群組，而不是為使用者新增許可。

*政策*是定義套用至使用者、群組或角色之許可的文件。許可決定使用者可以在 中執行的操作 AWS。政策通常允許存取特定動作，並且可以選擇性地授予特定資源允許的動作，例如 Amazon EC2 執行個體、Amazon S3 儲存貯體等。政策也可以明確拒絕存取。*許可*是政策中的陳述式，允許或拒絕存取特定資源。

**重要**  
您建立的所有使用者都使用其登入資料進行身分驗證。不過，它們使用相同的 AWS 帳戶。使用者所做的任何變更都可能會影響整個帳戶。

 AWS Marketplace 已定義 許可，以控制具有這些許可的人員可在 中採取的動作 AWS Marketplace 管理入口網站。也有 AWS Marketplace 建立和管理的政策會結合數個許可。此`AWSMarketplaceSellerProductsFullAccess`政策可讓使用者完整存取 中的 產品 AWS Marketplace 管理入口網站。

如需可用動作、資源和條件索引鍵的詳細資訊，請參閱*《服務授權參考*》中的 [AWS Marketplace Vendor Insights 的動作、資源和條件索引鍵](https://docs.aws.amazon.com/service-authorization/latest/reference/list_awsmarketplacevendorinsights.html)。

## AWS Marketplace Vendor Insights 賣方的許可
<a name="permissions-aws-vendor-insights-sellers"></a>

您可以在 AWS Marketplace Vendor Insights 的 IAM 政策中使用下列許可。您可以將許可合併為單一 IAM 政策，以授予您想要的許可。

## `CreateDataSource`
<a name="create-data-source"></a>

`CreateDataSource` 允許使用者建立新的資料來源資源。支援的資料來源包括：
+ SOC2Type2AuditReport
+ ISO27001AuditReport
+ AWSAuditManagerSecurityAutomatedAssessment
+ FedRAMPCertification
+ GDPRComplianceReport
+ HIPAAComplianceReport
+ PCIDSSAuditReport
+ SecuritySelfAssessment

動作群組：讀寫

必要資源：無

建立 資源： `DataSource`

## `DeleteDataSource`
<a name="delete-data-source"></a>

`DeleteDataSource` 允許使用者刪除他們擁有的資料來源。資料來源必須與要刪除的任何設定檔取消關聯。如需詳細資訊，請參閱[`AssociateDataSource`](#assoc-data-source)。

動作群組：讀寫

必要資源： `DataSource`

## `GetDataSource`
<a name="get-data-source"></a>

`GetDataSource` 允許使用者擷取資料來源的詳細資訊。資料來源的詳細資訊包括中繼資料資訊，例如關聯的時間戳記、原始建立參數，以及處理資訊，如果有的話。

動作群組：唯讀、讀寫

必要資源： `DataSource`

## `UpdateDataSource`
<a name="update-data-source"></a>

`UpdateDataSource` 允許使用者更新資料來源的詳細資訊。詳細資訊包括中繼資料資訊，例如名稱和來源資訊 （例如角色、來源 Amazon Resource Name (ARN) 和來源內容）。

動作群組：唯讀、讀寫

必要資源： `DataSource`

## `ListDataSources`
<a name="list-data-source"></a>

`ListDataSources` 允許使用者列出他們擁有的資料來源。

動作群組：唯讀、讀寫、唯讀清單

必要資源：無

## `CreateSecurityProfile`
<a name="list-data-source"></a>

`CreateSecurityProfile` 允許使用者建立新的安全性設定檔。安全性描述檔是管理快照產生方式和時間的資源。使用者也可以控制設定檔的狀態和適用條款，以控制買方存取快照的方式。

動作群組：唯讀、讀寫、唯讀清單

必要資源：無

建立 資源： `SecurityProfile`

## `ListSecurityProfiles`
<a name="list-sec-profile"></a>

`ListSecurityProfiles` 允許使用者列出他們擁有的安全設定檔。

動作群組：唯讀、讀寫、唯讀清單

必要資源：無

## `GetSecurityProfile`
<a name="create-sec-profile"></a>

`CreateSecurityProfile` 允許使用者取得安全性設定檔的詳細資訊。

動作群組：唯讀和讀寫

必要資源： `SecurityProfile`

## `AssociateDataSource`
<a name="assoc-data-source"></a>

`AssociateDataSource` 允許使用者將現有的 `DataSource`與 AWS Marketplace Vendor Insights 設定檔建立關聯。使用者可以透過將資料來源與設定檔建立關聯或取消關聯來控制快照的內容。

動作群組：讀寫

必要資源： `SecurityProfile` 和 `DataSource`

## `DisassociateDataSource`
<a name="disassociate-data-source"></a>

`DisassociateDataSource` 允許使用者取消現有 `DataSource`與 AWS Marketplace Vendor Insights 設定檔的關聯。使用者可以透過將資料來源與設定檔建立關聯或取消關聯來控制快照的內容。

動作群組：讀寫

必要資源： `SecurityProfile` 和 `DataSource`

## `UpdateSecurityProfile`
<a name="update-security-profile"></a>

`UpdateSecurityProfile` 允許使用者修改安全性設定檔屬性，例如名稱和描述。

動作群組：讀寫

必要資源： `SecurityProfile`

## `ActivateSecurityProfile`
<a name="activate-sec-profile"></a>

`ActivateSecurityProfile` 允許使用者設定安全性設定檔`Active`的狀態。啟用安全性描述檔後，您可以在 `Staged` 狀態中建立新的快照，以便在符合其他條件時釋出這些快照。如需詳細資訊，請參閱[`UpdateSecurityProfileSnapshotReleaseConfiguration`](#update-sec-profile-snapshot-release-config)。

具有至少一個`Released`快照`Active`的安全性描述檔符合最終使用者的 AWS Marketplace Vendor Insights 探索資格。

動作群組：讀寫

必要資源： `SecurityProfile`

## `DeactivateSecurityProfile`
<a name="deactivate-sec-profile"></a>

`DeactivateSecurityProfile` 允許使用者設定安全性設定檔`Inactive`的狀態。安全性描述檔的此終端狀態等同於從共用狀態移除描述檔。使用者只有在設定檔沒有作用中訂閱者時，才能停用安全性設定檔。

動作群組：讀寫

必要資源： `SecurityProfile`

## `UpdateSecurityProfileSnapshotCreationConfiguration`
<a name="update-sec-profile-snapshot-creation-config"></a>

`UpdateSecurityProfileSnapshotCreationConfiguration` 允許使用者定義快照建立組態的自訂排程。可以使用此動作覆寫每週建立的預設建立組態。

使用者可以使用此動作來變更排程，包括取消排程、將排程延遲至未來日期，或啟動較舊時間的新快照建立。

動作群組：讀寫

必要資源： `SecurityProfile`

## `UpdateSecurityProfileSnapshotReleaseConfiguration`
<a name="update-sec-profile-snapshot-release-config"></a>

`UpdateSecurityProfileSnapshotReleaseConfiguration` 允許使用者定義快照版本組態的自訂排程。使用此動作可以覆寫具有兩天預備期間要檢閱的每週版本的預設建立組態。

使用者可以使用此動作來變更排程，包括取消排程或將排程延遲到未來的日期。

動作群組：讀寫

必要資源： `SecurityProfile`

## `ListSecurityProfileSnapshots`
<a name="list-sec-profile-snapshots"></a>

`ListSecurityProfileSnapshots` 允許使用者列出他們擁有之安全性描述檔的快照。

動作群組：唯讀、唯讀清單和讀寫

必要資源： `SecurityProfile`

## `GetSecurityProfileSnapshot`
<a name="get-sec-profile-snapshots"></a>

`GetSecurityProfileSnapshot` 允許使用者取得他們擁有之安全性描述檔的快照。

動作群組：唯讀和讀寫

必要資源： `SecurityProfile`

## `TagResource`
<a name="tag-resource"></a>

`TagResource` 允許使用者將新標籤新增至資源。支援的資源為 `SecurityProfile`和 `DataSource`。

動作群組：標記

選用資源： `SecurityProfile` 和 `DataSource`

## `UntagResource`
<a name="untag-resource"></a>

`UntagResource` 允許使用者從資源中移除標籤。支援的資源為 `SecurityProfile`和 `DataSource`。

動作群組：標記

選用資源： `SecurityProfile` 和 `DataSource`

## `ListTagsForResource`
<a name="list-tags-for-resource"></a>

`ListTagsForResource` 允許使用者列出資源的資源標籤。支援的資源為 `SecurityProfile`和 `DataSource`。

動作群組：唯讀

選用資源： `SecurityProfile` 和 `DataSource`

## 其他資源
<a name="additional-resources"></a>

 *IAM 使用者指南*中的下列資源提供有關開始使用和使用 IAM 的詳細資訊：
+  [IAM 中的安全最佳實務](https://docs.aws.amazon.com/IAM/latest/UserGuide/best-practices.html) 
+  [管理 IAM 政策](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_manage.html) 
+  [將政策連接至 IAM 使用者群組](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_groups_manage_attach-policy.html) 
+  [ IAM 身分 （使用者、使用者群組和角色）](https://docs.aws.amazon.com/IAM/latest/UserGuide/id.html) 
+  [在 AWS 帳戶中建立 IAM 使用者](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_users_create.html) 
+  [建立 IAM 使用者群組](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_groups_create.html) 
+  [使用 政策控制對 AWS 資源的存取](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_controlling.html)