- Sicurezza, identità e conformità›
- AWS Artifact›
- Domande frequenti su AWS Artifact
Domande frequenti su AWS Artifact
Domande generali
1. Cos'è AWS Artifact?
AWS Artifact, disponibile nella console, è un portale di recupero degli elementi di audit self-service che offre ai nostri clienti accesso on demand alla documentazione di conformità di AWS e agli accordi AWS.
È possibile utilizzare AWS Artifact Reports per scaricare la documentazione di sicurezza e conformità di AWS, come le certificazioni ISO AWS, i report PCI (Payment Card Industry) e SOC (System and Organization Control).
È possibile utilizzare AWS Artifact Agreements per esaminare, accettare e monitorare lo stato degli accordi AWS come il Business Associate Addendum (BAA).
2. Chi ha accesso ad AWS Artifact?
Tutti gli account AWS hanno accesso ad AWS Artifact. Gli utenti root e gli utenti IAM con autorizzazione come amministratori possono scaricare tutti gli elementi di audit disponibili nei propri account accettando i termini e le condizioni associati.
Dovrai concedere accesso ad AWS Artifact mediante autorizzazioni IAM agli utenti IAM che non dispongano di autorizzazioni come amministratori. Ciò consente di concedere accesso a un utente ad AWS Artifact, limitando l'accesso ad altri servizi e risorse all'interno del tuo account AWS. Per informazioni su come concedere l'accesso utilizzando IAM, fai riferimento a questo argomento di supporto nella documentazione AWS Artifact.
3. Quali sono i diversi stati di un accordo e cosa indica ogni stato?
Un accordo può presentare due stati:
- Inattivo: si riferisce a un accordo che non è stato accettato dall'utente o precedentemente accettato e risolto dall'utente
- Attivo: si riferisce a un accordo che è stato accettato dall'utente
4. In che modo è possibile consentire ad altri utenti l'accesso ad AWS Artifact Agreements?
Il tuo account amministrativo è dotato di tutte le autorizzazioni necessarie per utilizzare AWS Artifact ma documentazione e accordi differenti possono richiederti di delegare le autorizzazioni in modo diverso per i vari utenti. Puoi delegare le autorizzazioni utilizzando policy IAM. Fai riferimento alle tabelle seguenti nella Guida per l'utente AWS Artifact per visualizzare le autorizzazioni che puoi assegnare agli utenti IAM sulla base del livello di accesso di cui necessitano.
5. Che cos'è un elemento di audit?
Un elemento di audit è una prova che dimostra che un'organizzazione segue un processo documentato o soddisfa un requisito specifico. Gli elementi di audit vengono raccolti e archiviati nel corso dell'intero ciclo di vita di sviluppo dei sistemi e devono essere utilizzati come prova negli audit e nelle valutazioni interni e/o esterni.
Attualmente, AWS Artifact fornisce ai clienti report e accordi che possono essere utilizzati come elementi di audit.
6. Come posso condividere gli elementi di audit con i miei auditor?
Spesso dovrai fornire ai tuoi auditor l'accesso ai report di compliance AWS. Puoi effettuare questa operazione con facilità creando credenziali utente IAM specifiche per ciascun auditor e configurando le credenziali in modo che l'auditor possa accedere unicamente ai report pertinenti per l'audit da lui eseguito. Per ulteriori informazioni, consulta questo argomento di supporto nella documentazione di AWS Artifact.
7. Come posso utilizzare questi elementi per soddisfare i miei requisiti di audit?
Puoi fornire gli elementi di audit AWS ai tuoi auditor o autorità di regolamentazione come prova dei controlli di sicurezza AWS.
Puoi inoltre utilizzare le linee guida di responsabilità fornite da alcuni degli elementi di audit AWS per progettare la tua architettura cloud. Queste linee guida aiutano a determinare i controlli di sicurezza aggiuntivi da implementare al fine di supportare i casi d'uso specifici del tuo sistema.
8. C'è un limite al numero di elementi che posso scaricare?
No. Puoi accedere e scaricare tutti gli elementi disponibili in qualsiasi momento, tutte le volte necessarie.
Report AWS
1. A chi è destinato AWS Artifact Reports?
AWS Artifact Reports può essere utilizzato da tutti i clienti AWS per valutare e validare sicurezza e compliance dell'infrastruttura e dei servizi AWS che utilizzano.
AWS Artifact Reports è destinato a:
- Chi è tenuto a dimostrare la compliance delle proprie architetture cloud durante i cicli di vita di design, sviluppo e audit dei sistemi. Al fine di dimostrare la compliance storica e attuale dell'infrastruttura AWS (in relazione agli specifici servizi utilizzati), auditor e autorità di regolamentazione richiedono di fornire prove sotto forma di elementi di audit.
- Chi è tenuto, o interessato, a utilizzare elementi di audit per validare l'implementazione dei controlli AWS e il loro funzionamento efficace.
- Chi è interessato al monitoraggio o audit continuo dei fornitori.
- Membri di un team di sviluppo che creano architetture cloud sicure e necessitano di linee guida per comprendere la tua responsabilità in termini di compliance con ISO, PCI, SOC e altri standard normativi. Spesso, il lavoro del tuo team consentirà alla tua impresa di utilizzare AWS o garantirà che la tua impresa possa continuare a utilizzarlo.
Puoi fornire gli elementi di audit AWS ai tuoi auditor o autorità di regolamentazione come prova dei controlli di sicurezza AWS.
Puoi inoltre utilizzare le linee guida di responsabilità fornite da alcuni degli elementi di audit AWS per progettare la tua architettura cloud. Queste linee guida aiutano a determinare i controlli di sicurezza aggiuntivi da implementare al fine di supportare i casi d'uso specifici del tuo sistema.
2. Posso condividere i report di compliance AWS con i miei clienti?
Puoi condividere i rapporti di conformità AWS direttamente con i tuoi clienti se consentito dai termini e le condizioni applicabili allo specifico rapporto di conformità AWS. Fai riferimento ai termini e alle condizioni applicabili nella prima pagina del report di conformità AWS scaricato da AWS Artifact per verificare se la condivisione di tale report è consentita o meno.
I tuoi clienti possono accedere ai report di conformità AWS utilizzando il proprio account AWS. Se non possiedono già un account, è necessario portarli a crearne uno. La creazione di un account non prevede alcun costo.
Una volta effettuato l'accesso all'account, i tuoi clienti possono accedere ai report disponibili nella console AWS navigando alla sezione Artefatto in Sicurezza, identità e compliance.
Per ulteriori informazioni, fai riferimento a Nozioni di base su AWS Artifact.
3. Dove si trovano i pacchetti di sicurezza FedRAMP di AWS?
Per ulteriori informazioni sul programma federale di gestione delle autorizzazioni e dei rischi (FedRAMP) e su come scaricare i pacchetti di AWS FedRAMP Security utilizzando AWS Artifact, visita la pagina Web di conformità FedRAMP.
Report di terze parti
1. Chi ha accesso ai report di conformità di terze parti?
I report di conformità di terze parti, ovvero dei fornitori di software indipendente (ISV) di Marketplace AWS, saranno disponibili solo per i clienti AWS a cui è stato concesso l'accesso alle informazioni sui fornitori di AWS Marketplace per uno specifico ISV. Scopri di più su come ottenere l'accesso ai report di conformità di terze parti qui.
2. Chi deve utilizzare i report di conformità di terze parti?
I clienti AWS che utilizzano le informazioni sui fornitori di AWS Marketplace devono scaricare e utilizzare report di conformità di terze parti condivisi dagli ISV tramite AWS Artifact come parte della loro valutazione del rischio di terze parti.
3. Posso condividere i report di conformità di terze parti con i miei clienti?
La condivisione di un rapporto di conformità di terze parti con i clienti a valle è regolata dai Termini e condizioni (T&C) applicabili che sono documentati sulla copertina del rapporto scaricato. Fai riferimento ai rispettivi termini e condizioni per determinare se la condivisione è consentita o meno tenendo presente che tali termini e condizioni possono variare per ogni rapporto.
4. Se ho una domanda relativa a un report di conformità di terze parti, chi posso contattare?
AWS sta mettendo questi report a disposizione dei clienti per un accesso più rapido e self-service e qualsiasi domanda riguardante i report deve essere indirizzata alle rispettive terze parti.
Accordi
1. Cos'è AWS Artifact Agreements e qual è il suo vantaggio?
AWS Artifact Agreements, una funzionalità del servizio AWS Artifact (il nostro portale di audit e conformità), ti consente di esaminare, accettare e gestire gli accordi con AWS per il tuo account individuale e anche per tutti gli account che fanno parte della tua organizzazione in AWS Organizations. Puoi anche utilizzare AWS Artifact per terminare accordi accettati in precedenza, se non sono più richiesti.
2. Quali accordi sono disponibili in AWS Artifact Agreements?
In AWS Artifact Agreements sono disponibili diversi tipi di accordi per far fronte alle esigenze dei clienti soggetti a regolamenti specifici. Ad esempio, il Business Associate Addendum (BAA) è disponibile per i clienti che devono rispettare la legge Health Insurance Portability and Accountability Act (HIPAA). Per un elenco completo degli accordi disponibili sul tuo account, esegui l'accesso a AWS Artifact.
Prima di stipulare un accordo in AWS Artifact Agreements, è necessario scaricare e fornire l'assenso ai termini dell'accordo di non divulgazione (NDA) di AWS Artifact. Ciascun accordo è riservato e non può essere condiviso con terzi esterni alla tua azienda.
3. L'accordo di non divulgazione di AWS Artifact Agreements va firmato anche se è già stato firmato un altro accordo simile con AWS per altri servizi?
Sì, per l'accesso e il download di documenti riservati in Artifact sarà necessario accettare l'accordo di non divulgazione AWS Artifact. Detto questo, se possiedi un accordo di non divulgazione esistente con Amazon e se il tuo accordo esistente copre le stesse informazioni riservate fornite in Artifact, allora farà fede il tuo accordo di non divulgazione esistente e non quello di Artifact.
4. Chi ha accesso all'utilizzo di AWS Artifact Agreements?
Se sei l'amministratore di un account AWS, disponi automaticamente dell'autorizzazione a scaricare, accettare e terminare contratti per tale account. Se sei l'amministratore dell'account di gestione di un'organizzazione in AWS Organizations, puoi accettare e terminare accordi per conto dell'account di gestione e tutti gli account membro della tua organizzazione. Prima di stipulare un contratto, consultane sempre i termini con i legali aziendali o con il team che si occupa di privacy o conformità. Potrai utilizzare IAM per fornire l'accesso agli stakeholder del tuo accordo (ad esempio i legali aziendali o il team che si occupa di privacy o conformità), per consentire loro di scaricare, consultare e accettare accordi.
Se non sei amministratore, avrai bisogno di autorizzazioni aggiuntive per poter scaricare, accettare e terminare accordi (solitamente, da parte del tuo amministratore). Gli amministratori hanno la flessibilità per concedere vari livelli di autorizzazioni agli utenti IAM sulla base delle esigenze aziendali degli utenti.
Per un elenco completo delle autorizzazioni di AWS Artifact, consulta le sezioni Controllo dell'accesso e Policy comuni nella Guida per l'utente di AWS Artifact.
5. Qual è la differenza tra AWS Artifact Account Agreements e AWS Artifact Organization Agreements?
Una volta accettati, gli AWS Artifact Account Agreements (situati nella scheda Account agreements (Accordi account)) si applicano solo all'account individuale utilizzato per accedere ad AWS.
Una volta accettati, gli AWS Artifact Organization Agreements (situati nella scheda Organization agreements (Accordi organizzazione)) si applicano a tutti gli account in un'organizzazione creati tramite AWS Organizations, compreso l'account di gestione e tutti gli account membro dell'organizzazione. Solo l'account di gestione di un'organizzazione può accettare gli accordi in AWS Artifact Organization Agreements.
6. Qual è il vantaggio dell'utilizzo di AWS Artifact Organization Agreements?
AWS Artifact Organization Agreements semplifica la gestione degli accordi per più account AWS consentendoti di accettare un singolo contratto per conto di tutti gli account all'interno della tua organizzazione. Quando un utente autorizzato di un account di gestione accetta un accordo organizzazione, tutti gli account membro esistenti e futuri saranno automaticamente coperti ai sensi dei termini dell'accordo.
7. Cosa bisogna fare per utilizzare AWS Artifact Organization Agreements?
Se sei un utente dell'account di gestione di un'organizzazione in AWS Organizations, puoi accettare un accordo per conto di tutti gli account membro attuali e futuri della tua organizzazione. L'organizzazione di cui fai parte deve essere abilitata per tutte le funzionalità. Se la tua organizzazione è configurata solo per le funzionalità di fatturazione consolidata, consulta Abilitare tutte le caratteristiche nella tua organizzazione.
Per iniziare, devi effettuare l'accesso all'account di gestione con le seguenti autorizzazioni IAM:
artifact:DownloadAgreement
artifact:AcceptAgreement
artifact:TerminateAgreement
organizations:DescribeOrganization
organizations:EnableAWSServiceAccess
organizations:ListAWSServiceAccessForOrganization
iam:ListRoles
iam:CreateServiceLinkedRole
Per un elenco completo delle autorizzazioni di AWS Artifact, consulta le sezioni Controllo dell'accesso e Policy comuni nella Guida per l'utente di AWS Artifact.
8. Perché devo concedere l'autorizzazione ad AWS per la creazione di un ruolo collegato al servizio (SLR) nel mio account prima di utilizzare AWS Artifact Organization Agreements?
AWS richiede l'autorizzazione per la creazione di un ruolo IAM collegato al servizio nel tuo account in modo tale che il servizio AWS Artifact possa Elencare gli account per individuare l'elenco completo degli account membro della tua organizzazione quando viene accettato un accordo. Quando un account membro entra a far parte o abbandona la tua organizzazione, AWS riceverà una notifica e l'elenco degli account coperti dal tuo accordo (o accordi) accettato verrà aggiornato.
9. Come posso sapere se la mia organizzazione utilizza AWS Artifact Organization Agreements?
Visita la Console di AWS Artifact Agreements e fai clic sulla scheda Organization agreements (Accordi organizzazione). Se l'account di gestione della tua organizzazione ha accettato uno o più accordi organizzazione, verranno elencati come attivi. Puoi farlo una volta effettuato l'accesso come account di gestione o come un account membro dell'organizzazione.
Importante: l'utente IAM connesso nella console AWS deve avere l'autorizzazione per organizations:DescribeOrganization affinché AWS Artifact possa recuperare le informazioni sugli accordi organizzazione del tuo account. Per un elenco completo delle autorizzazioni di AWS Artifact, consulta le sezioni Controllo dell'accesso e Policy comuni nella Guida per l'utente di AWS Artifact.
10. Cos'è un'organizzazione?
Un organizzazione è un insieme di uno o più account membro che puoi gestire a livello centralizzato con un unico account di gestione, utilizzando AWS Organizations. Fai riferimento al sito Web di AWS Organizations per maggiori informazioni.
11. Cos'è un account di gestione?
Un account di gestione è un account AWS usato per creare l'organizzazione in AWS Organizations. Una volta effettuato l'accesso all'account di gestione, puoi utilizzare AWS Organizations per creare account membro nella tua organizzazione, invitare account esistenti a fare parte della tua organizzazione e rimuovere account dalla tua organizzazione.
Solo gli account di gestione possono utilizzare AWS Artifact Organization Agreements per accettare o terminare accordi per conto di tutti gli account di un'organizzazione.
12. Cos'è un account membro?
Un account membro è un account AWS, escluso l'account di gestione, che fa parte di un'organizzazione in AWS Organizations. Se sei un amministratore dell'account di gestione di un'organizzazione, puoi creare account membro al suo interno e invitarvi account esistenti. Un account membro può far parte di una sola organizzazione alla volta.
Gli account membro possono utilizzare AWS Artifact Account Agreements per accettare o terminare gli accordi solo per conto del singolo account membro. Gli account membro possono utilizzare AWS Artifact Organization Agreements per visualizzare gli accordi accettati per conto dell'account di gestione dell'organizzazione.
13. Se il mio account non fa parte di un'organizzazione, posso comunque utilizzare AWS Artifact Organization Agreements?
No, AWS Artifact Organization Agreements è disponibile unicamente per gli account che utilizzano AWS Organizations. Se desideri creare o entrare a far parte di un'organizzazione, segui le istruzioni nella sezione Creazione e gestione di AWS Organizations.
14. Come funziona AWS Artifact Agreements per gli account di rivenditori?
Non c'è alcuna differenza nel funzionamento di AWS Artifact Agreements per gli account di rivenditori. I rivenditori potranno usare IAM per controllare chi dispone delle autorizzazioni per scaricare, accettare e terminare contratti. Di default, solo gli utenti con privilegi di amministratore possono conferire le autorizzazioni.
15. Come si accetta un accordo per gli account in AWS Organizations separate?
Se disponi di account in organizzazioni separate che desideri siano coperti da un accordo, devi effettuare l'accesso in ciascun account di gestione dell'organizzazione e accettare gli accordi pertinenti tramite AWS Artifact Organization Agreements.
Se desideri consolidare gli account in un'unica organizzazione, puoi invitare gli account AWS a entrare nella tua organizzazione seguendo le istruzioni nella sezione Invito a un account per la tua organizzazione.
16. Posso utilizzare AWS Artifact Organization Agreements per accettare un accordo solo per alcuni account membro all'interno della mia organizzazione?
In AWS Artifact Organization Agreements (la scheda Organization agreements) puoi solo accettare accordi per conto di tutti gli account all'interno dell'organizzazione.
Se desideri accettare un accordo solo per alcuni account membro, devi eseguire l'accesso singolarmente per ciascun account e accettare l'accordo (o accordi) pertinente tramite AWS Artifact Account Agreements (la scheda Account agreements).
17. Posso accettare un accordo nella scheda Organization agreements (Accordi organizzazione) se il mio account dispone già di un accordo dello stesso tipo accettato nella scheda Account agreements (Accordi account)?
Sì, gli account di gestione e gli account membro possono avere AWS Artifact Account Agreements (ovvero, gli accordi nella scheda Account agreements (Accordi account)) e AWS Artifact Organization Agreements (ovvero, gli accordi nella scheda Organization agreements (Accordi organizzazione)) dello stesso tipo in vigore allo stesso tempo.
Se il tuo account presenta un accordo account e un accordo organizzazione dello stesso tipo in vigore in contemporanea, sarà applicabile l'accordo organizzazione al posto dell'accordo account. Se, in relazione a un account individuale, un accordo organizzazione viene terminato (ad es.mediante la rimozione di un account membro dall'organizzazione), l'accordo account in vigore per quell'account individuale (visualizzabile nella scheda Account agreements) rimarrà attivo e continuerà ad essere in vigore.
18. Se il mio account presenta lo stesso accordo accettato nella scheda Account agreements e nella scheda Organization agreements, quale si applica?
Sarà applicabile l'accordo organizzazione perché, in base ai relativi termini, quando entrambi sono attivi, si applica questo al posto dell'accordo account. Se l'accordo organizzazione viene terminato e se hai un accordo account dello stesso tipo in vigore (nella scheda Accordi account), l'accordo account si applicherà a quello specifico account. Nota: la cessazione dell'accordo organizzazione non termina l'accordo account.
19. Se un account membro viene rimosso dalla mia organizzazione, cosa succede agli accordi organizzazione accettati per conto suo?
Quando un account membro viene rimosso da un'organizzazione (ad es.abbandonando l'organizzazione o essendo rimosso dall'organizzazione da parte dell'account di gestione), qualsiasi accordo organizzazione accettato per conto suo non sarà più in vigore per quello specifico account membro.
Gli amministratori di account di gestione devono avvisare gli account membro prima della rimozione di tali account dall'organizzazione, in modo che gli account membro possano stipulare nuovi accordi account, se necessario. Prima che i proprietari di un account membro abbandonino un'organizzazione, devono stabilire (con l'assistenza dei team legale, privacy o conformità, se opportuno) se è necessario stipulare nuovi accordi.
20. Se un account membro viene rimosso dalla mia organizzazione, riceverà una notifica?
Attualmente, gli account membro non vengono notificati quando vengono rimossi da un'organizzazione. Stiamo sviluppando una funzionalità in grado di avvisare gli account membro quando vengono rimossi da un'organizzazione e non sono più coperti da un accordo organizzazione.
Gli amministratori di account di gestione devono avvisare gli account membro prima della rimozione di tali account dall'organizzazione, in modo che gli account membro possano stipulare nuovi accordi account, se necessario. Prima che i proprietari di un account membro abbandonino un'organizzazione, devono stabilire (con l'assistenza dei team legale, privacy o conformità, se opportuno) se è necessario stipulare nuovi accordi.
Business Associate Addendum (BAA)
1. In che modo è possibile accettare un AWS BAA utilizzando AWS Artifact Agreements?
AWS Artifact Agreements permette di esaminare e accettare l'AWS BAA dalla Console di gestione AWS per il tuo account o la tua organizzazione in AWS Organizations. Puoi accettare l'AWS BAA per il tuo singolo account nella scheda Account agreements (Accordi account) oppure, se il tuo è un account di gestione nell'organizzazione, puoi accettare l'AWS BAA per conto di tutti gli account della tua organizzazione nella scheda Organization agreements (Accordi organizzazione). Una volta accettato l'AWS BAA in AWS Artifact Agreements, designerai immediatamente il tuo account (o i tuoi account) AWS per l'uso in combinazione con le informazioni sanitarie protette. Inoltre, puoi utilizzare la console AWS Artifact Agreements per vedere quali accordi sono in vigore per il tuo account od organizzazione AWS ed esaminare i termini di tali accordi.
2. In che modo è possibile designare un account per la conformità allo standard HIPAA nell'ambito di un BAA tramite AWS Artifact Agreements?
Quando accetti un BAA online nella scheda Account agreements (Accordi account) in AWS Artifact, l'account utilizzato per eseguire l'accesso in AWS è automaticamente designato per la conformità allo standard HIPAA nell'ambito di tale BAA dell'account online. Se il tuo è un account di gestione in AWS Organizations e accetti un BAA online nella scheda Organization agreements (Accordi organizzazione) in AWS Artifact, tutti gli account della tua organizzazione sono automaticamente designati come account HIPAA. Gli account membro aggiunti successivamente all'organizzazione verranno anch'essi automaticamente designati come account HIPAA.
3. È possibile designare più di un account per la conformità allo standard HIPAA nell'ambito di un BAA usando AWS Artifact Agreements?
Sì, se utilizzi AWS Organizations, l'account di gestione della tua organizzazione può utilizzare la scheda Organization agreements (Accordi organizzazione) in AWS Artifact Agreements per accettare un BAA organizzazione per conto di tutti gli account membro esistenti e futuri nella tua organizzazione.
Se non utilizzi AWS Organizations, o se desideri designare solo alcuni dei tuoi account membro, devi effettuare l'accesso a ciascun account separatamente e accettare un BAA per conto di quell'account.
4. Qual è la differenza tra l'AWS BAA che può essere accettato come accordo account e l'AWS BAA che può essere accettato come un accordo organizzazione?
La differenza è che il BAA nella scheda Organization agreements (Accordi organizzazione), quando accettato, si applica a tutti gli account collegati al tuo account di gestione tramite AWS Organizations. In confronto, il BAA nella scheda Account agreements (Accordi account) si applica solo all'account individuale utilizzato per accettare il BAA account e a nessun altro account. Se hai accettato sia il BAA account, sia il BAA organizzazione, sarà in vigore il BAA organizzazione anziché il BAA account.
5. Se il mio account ha già accettato un BAA account, posso accettare il BAA organizzazione in modo che tutti i miei account siano coperti?
Sì, utilizzando l'account di gestione della tua organizzazione puoi utilizzare la scheda Organization agreements (Accordi organizzazione) in AWS Artifact Agreements per accettare un BAA organizzazione per conto di tutti gli account membro esistenti e futuri nella tua organizzazione. Quando sono stati accettati sia il BAA account, sia il BAA organizzazione, sarà in vigore il BAA organizzazione anziché il BAA account.
6. In che modo è possibile terminare un BAA utilizzando AWS Artifact Agreements?
Se non devi più utilizzare il tuo account AWS o gli account organizzazione in relazione alle informazioni sanitarie protette e se hai accettato il BAA utilizzando AWS Artifact Agreements, puoi utilizzare AWS Artifact Agreements per terminare il BAA.
Se hai accettato il BAA offline, consulta le domande frequenti su "BAA offline" di seguito.
7. Cosa accade quando viene terminato un BAA online in AWS Artifact Agreements?
Se termini un BAA online nella scheda Account agreements in AWS Artifact, l'account utilizzato per eseguire l'accesso ad AWS cesserà immediatamente di essere un account HIPAA e, a meno che non sia anche coperto da un BAA organizzazione (all'interno della scheda Organization agreements), non sarà più coperto da un BAA con AWS. Prima di terminare un BAA, accertati di aver cancellato da tale account tutte le informazioni sanitarie protette e di essere sicuro di non utilizzare più l'account in relazione a tali informazioni.
Se sei un utente di un account di gestione e termini un BAA online all'interno della scheda Organization agreements (Accordi organizzazione) in AWS Artifact, tutti gli account nella tua organizzazione verranno immediatamente rimossi come account HIPAA e, a meno che non siano coperti da BAA account individuali (all'interno della scheda Account agreements (Accordi account)), non saranno più coperti da un BAA con AWS. Prima di terminare un BAA per un'organizzazione, accertati di aver cancellato tutte le informazioni sanitarie protette da TUTTI gli account nell'organizzazione in questione e di essere sicuro di non utilizzare più nessuno degli account in relazione a tali informazioni.
8. Quale BAA si applica se il mio account AWS ha un BAA account e un BAA organizzazione accettati?
Se hai in vigore allo stesso tempo un BAA account e un BAA organizzazione, i termini del BAA organizzazione saranno in vigore anziché i termini del BAA account. La cessazione del BAA organizzazione non termina il BAA account, pertanto se termini il BAA organizzazione, il BAA account continuerà a essere in vigore per quello specifico account.
9. Se un account membro abbandona un'organizzazione, l'accordo organizzazione rimane in vigore nell'account?
No. Quando un account membro abbandona un'organizzazione, qualsiasi accordo organizzazione accettato non sarà più in vigore per quello specifico account. Se l'account membro desidera che uno o più accordi proseguano in vigore dopo il suo abbandono dell'organizzazione, l'account membro deve accettare l'accordo (o gli accordi) pertinente nella scheda Account agreements in AWS Artifact prima di abbandonare l'organizzazione.
10. Se si dispone di un BAA con AWS, quali servizi AWS è possibile utilizzare nell'account con conformità allo standard HIPAA?
In un account con conformità allo standard HIPAA puoi utilizzare qualsiasi servizio AWS; le informazioni sanitarie protette potranno tuttavia essere gestite solo dai servizi idonei ai fini HIPAA. Per visionare l'elenco aggiornato dei servizi coperti HIPAA, consulta la pagina Riferimento servizi idonei ai fini HIPAA.
11. È possibile stipulare un BAA senza utilizzare AWS Artifact?
Sì. Se preferisci stipulare con AWS un BAA offline, parla con il tuo account manager o contattaci per comunicare la tua richiesta. Tuttavia, in genere incoraggiamo l'utilizzo di AWS Artifact Agreements perché si tratta di un metodo veloce, efficiente e chiaro.
12. Se in precedenza è stato firmato un BAA offline con AWS, in che modo ciò influirà sul BAA online disponibile in AWS Artifact Agreements?
Se in precedenza hai già firmato un BAA offline, i termini del contratto saranno validi per anche per gli account designati come account HIPAA in quello specifico BAA offline.
Per gli account non designati per tale conformità HIPAA nell'ambito del BAA offline, è possibile accettare un BAA online utilizzando AWS Artifact Agreements.
13. Se in precedenza è stato firmato un BAA offline con AWS, è possibile accettare un BAA online in AWS Artifact Agreements?
Sì. L'account di gestione della tua organizzazione può utilizzare la scheda Accordi organizzazione in AWS Artifact Agreements per accettare un BAA organizzazione per conto di tutti gli account membro esistenti e futuri nella tua organizzazione.
14. Se in precedenza è stato firmato un BAA offline con AWS, è possibile visionarlo o scaricarlo in AWS Artifact Agreements?
No. Per proteggere la riservatezza del BBA offline, non sarà possibile scaricarne una copia in AWS Artifact Agreements. Se desideri visualizzare una copia di un BBA offline firmato in precedenza, devi farne richiesta al tuo account manager.
15. Se in precedenza è stato firmato un BAA offline con AWS, è possibile utilizzare AWS Artifact Agreements per designare altri account per la conformità allo standard HIPAA nell'ambito di quello specifico BAA offline?
No. È possibile utilizzare AWS Artifact Agreements per accettare un BAA online per un singolo account o per tutti gli account all'interno di un'organizzazione in AWS Organizations. Saranno soggetti ai termini del BAA online applicabile, ma non del BAA offline.
Se desideri designare account aggiuntivi per la conformità allo standard HIPAA nell'ambito di un BAA offline, devi seguire la procedura descritta nel BAA offline stesso (ad es.inviando un'e-mail all'indirizzo [email protected]). Una volta ricevuta la conferma da AWS, l'interfaccia di Artifact Agreements per il nuovo account designato varierà per riflettere lo stato di designazione nell'ambito del BAA offline.
16. Se si dispone di un BAA offline con AWS, è possibile terminarlo nell'interfaccia di AWS Artifact Agreements?
No. È possibile utilizzare AWS Artifact Agreements per rimuovere un account come account HIPAA nell'ambito del BAA offline, ma non terminerà il BAA offline in sé. Per terminare un BAA offline, è necessario inviarne richiesta scritta ad AWS, secondo le condizioni stabilite nel BAA offline.
17. Se in un BAA offline firmato in precedenza era stato scelto un account per la conformità allo standard HIPAA, è possibile utilizzare AWS Artifact Agreements per rimuovere tale designazione secondo il BAA offline?
Sì. Per rimuovere l'account designato per la conformità allo standard HIPAA secondo il BAA offline, segui i passaggi indicati in AWS Artifact. Prima di rimuovere l'account HIPAA, accertati di aver cancellato da tale account tutte le informazioni sanitarie protette e di essere sicuro di non utilizzare più l'account in relazione a tali informazioni.
18. Desidero accettare un BAA organizzazione, ma solo alcuni dei miei account membro elaborano informazioni sanitarie protette. Gli obblighi del BAA si applicano solo agli account che elaborano informazioni sanitarie protette?
Secondo i relativi termini, l'AWS BAA si applica unicamente agli "Account HIPAA", definiti come account AWS che memorizzano o trasmettono informazioni sanitarie protette, che utilizzano unicamente servizi idonei ai fini HIPAA per memorizzare o trasmettere tali informazioni e cui siano state applicate le configurazioni di sicurezza richieste, specificate nell'AWS BAA, come crittografia delle informazioni sanitarie protette inattive e in transito (consulta l'AWS BAA per un elenco completo delle configurazioni di sicurezza richieste). Gli account che non soddisfano la definizione di account HIPAA non sono soggetti al BAA AWS.
AWS Australian Notifiable Data Breach Addendum (ANDB Addendum)
1. In che modo è possibile accettare un addendum ANDB tramite gli accordi di AWS Artifact Agreements?
AWS Artifact Agreements ti consente di esaminare e accettare un ANDB Addendum dalla console di gestione AWS sia per il tuo account AWS che per agli account di gestione di cui sei amministratore all'interno della tua organizzazione AWS. Puoi accettare l'ANDB Addendum per il tuo singolo account AWS nella scheda Accordi account oppure, se il tuo è un account di gestione nell'organizzazione, puoi accettare l'ANDB Addendum per conto di tutti gli account AWS esistenti e futuri della tua organizzazione AWS nella scheda Accordi organizzazione. Inoltre, puoi utilizzare la console AWS Artifact Agreements per vedere quali accordi sono in vigore per il tuo account AWS o la tua organizzazione AWS ed esaminare i termini di tali accordi.
2. Qual è la differenza tra l'ANDB Addendum che può essere accettato come un accordo account e l'ANDB Addendum che può essere accettato come un accordo organizzazione?
La differenza è che l'ANDB Addendum nella scheda Accordi organizzazione, quando accettato, si applica a tutti gli account esistenti e futuri collegati al tuo account di gestione tramite AWS Organizations. In confronto, l'ANDB Addendum nella scheda Accordi account si applica solo all'account individuale utilizzato per accettare l'ANDB Addendum e a nessun altro account AWS. Se hai accettato sia l'ANDB Addendum per account che quello per organizzazioni, quest'ultimo verrà applicato e non quello per account.
3. Se il mio account AWS ha già un ANDB Addendum per account, posso accettare quello per organizzazioni in modo che tutti i miei account siano inclusi?
Sì, utilizzando l'account di gestione della tua organizzazione puoi utilizzare la scheda Accordi organizzazione in AWS Artifact Agreements per accettare un ANDB Addendum per conto di tutti gli account membro esistenti e futuri nella tua organizzazione. Quando entrambi gli ANDB Addendum, per account e per organizzazioni, vengono accettati, verranno applicati quelli per organizzazioni e non quelli per account.
4. In che modo posso terminare un ANDB Addendum utilizzando AWS ARTIFACT AGREEMENTS?
Puoi utilizzare AWS Artifact Agreements per terminare un ANDB Addendum in qualsiasi momento.
Per terminare un ANDB Addendum account, puoi utilizzare la scheda Accordi account in AWS Artifact e fare clic sul pulsante "Terminate the AWS Australian Notifiable Data Breach Addendum for this Account".
Per terminare un ANDB Addendum per organizzazioni, puoi utilizzare la scheda Accordi account in AWS Artifact e fare clic sul pulsante "Terminate the AWS Australian Notifiable Data Breach Addendum for this Organization".
5. Cosa accade quando viene terminato un ANDB Addendum in AWS Artifact Agreements?
Se termini un ANDB Addendum nella scheda Accordi account in AWS Artifact, l'account utilizzato per eseguire l'accesso ad AWS Artifact cesserà immediatamente di essere un account incluso in ANDB Addendum con AWS, a meno che non sia anche coperto da un ANDB Addendum per organizzazioni (all'interno della scheda Accordi organizzazioni). Assicurati di terminare un ANDB Addendum per account se (a) sono state rimosse tutte le informazioni personali dall'account AWS e tale account non viene più utilizzato in connessione con informazioni personali o (b) utilizzi tale account AWS in qualità di membro in un'organizzazione AWS che possiede un ANDB Addendum per organizzazioni.
Se sei un utente di un account di gestione e termini un ANDB Addendum nella scheda Accordi account in AWS Artifact, agli account AWS in quell'organizzazione AWS cesserà immediatamente di essere un account incluso in ANDB Addendum con AWS, a meno che non sia anche coperto da un ANDB Addendum per account (all'interno della scheda Accordi organizzazione). Assicurati di terminare un ANDB Addendum per organizzazioni se (a) sono state rimosse tutte le informazioni personali dagli account AWS e tali account non vengono più utilizzati in connessione con informazioni personali o (b) hai concordato gli ANDB Addendum per account per quegli account AWS che vengono utilizzati in connessione con informazioni personali.
6. Quali ANDB Addendum si applicano se il mio account AWS possiede un ANDB Addendum per account e uno per organizzazioni approvati?
Se hai in vigore allo stesso tempo un ANDB Addendum per account e un ANDB Addendum per organizzazioni, i termini del ANDB Addendum per organizzazioni saranno in vigore anziché i termini del ANDB Addendum per account. Terminare gli ANDB Addendum per organizzazioni non termina l'ANDB Addendum per account, quindi se termini un ANDB Addendum per organizzazioni, quello per account verrà applicato all'account AWS.
7. Se un account membro lascia un'organizzazione AWS, l'ANDB Addendum per organizzazioni si applica ugualmente a quell'account AWS?
No. Quando un account membro abbandona un'organizzazione AWS, qualsiasi accordo per organizzazioni accettato, come l'ANDB Addendum per organizzazioni, non sarà più in vigore per quello specifico account AWS. Se l'account membro desidera che uno o più accordi continuino ad applicarsi dopo aver lasciato l'organizzazione, l'account membro deve accettare l'accordo o gli accordi per l'account rilevanti nella scheda Accordi account in AWS Artifact prima di lasciare l'organizzazione AWS.
8. Se possiedo un ANDB Addendum con AWS, quali servizi AWS posso utilizzare?
Puoi utilizzare qualsiasi servizio AWS in un account AWS includo in ANDB Addendum con AWS.
9. Desidero accettare un ANDB addendum per organizzazioni ma per alcuni dei miei account membri elaborano informazioni personali. Gli obblighi dell'ANDB Addendum per organizzazioni si applicano solo agli account AWS che elaborano informazioni personali?
Secondo i termini, l'ANDB Addendum per organizzazioni si applica solo agli "Account ANDB", definiti come account AWS in cui l'entità responsabile per tale account è soggetto all'Australian Privacy Act. Tale account include "informazioni personali" (come definite nell'Australian Privacy Act) sotto il controllo o il possesso di AWS. Gli account che non soddisfano la definizione di account ANDB non sono soggetti all'ANDB Addendum (Australian Notifiable Data Breach Addendum) dell'organizzazione.
NZNDB Addendum (AWS New Zealand Notifiable Data Breach Addendum)
1. In che modo è possibile accettare un NZNDB Addendum utilizzando AWS Artifact Agreements?
AWS Artifact Agreements ti consente di esaminare e accettare un NZNDB Addendum dalla console di gestione AWS sia per il tuo account AWS che per agli account di gestione di cui sei amministratore all'interno della tua organizzazione AWS. Puoi accettare l'NZNDB Addendum per il tuo singolo account AWS nella scheda Account agreements (Accordi account) oppure, se il tuo è un account di gestione nell'organizzazione, puoi accettare l'NZNDB Addendum per conto di tutti gli account esistenti e futuri della tua organizzazione AWS nella scheda Organization agreements (Accordi organizzazione). Inoltre, puoi utilizzare la console AWS Artifact Agreements per vedere quali accordi sono in vigore per il tuo account AWS o la tua organizzazione AWS ed esaminare i termini di tali accordi.
2. Qual è la differenza tra l'NZNDB Addendum che può essere accettato come accordo account e l'NZNDB Addendum che può essere accettato come un accordo organizzazione?
La differenza è che l'NZNDB Addendum nella scheda Organization agreements (Accordi organizzazione), una volta accettato, si applica a tutti gli account AWS esistenti e futuri collegati al tuo account di gestione tramite AWS Organizations. In confronto, l'NZNDB Addendum nella scheda Account agreements (Accordi account) si applica solo all'account AWS individuale utilizzato per accettare l'NZNDB Addendum e a nessun altro account AWS. Se hai accettato sia l'NZNDB Addendum per account che quello per l'organizzazione, si applicherà quest'ultimo e non quello per account.
3. Se il mio account AWS ha già accettato un NZNDB Addendum per account, posso accettare l'NZNDB Addendum per organizzazioni in modo che tutti i miei account AWS siano inclusi?
Sì, utilizzando l'account di gestione della tua organizzazione puoi utilizzare la scheda Organization agreements (Accordi organizzazione) in AWS Artifact Agreements per accettare un NZNDB Addendum per conto di tutti gli account membro esistenti e futuri nella tua organizzazione. Quando vengono accettati gli NZNDB Addendum sia per l'account che per l'organizzazione, si applicherà quello per l'organizzazione e non quello per l'account.
4. In che modo è possibile terminare un NZNDB Addendum utilizzando AWS Artifact Agreements?
Puoi utilizzare AWS Artifact Agreements per terminare un NZNDB Addendum in qualsiasi momento.
Per terminare un NZNDB Addendum per l'account, puoi utilizzare la scheda Account agreements (Accordi account) in AWS Artifact e fare clic sul pulsante "Terminate the AWS New Zealand Notifiable Data Breach Addendum for this Account" (Termina il New Zealand Notifiable Data Breach Addendum per questo account).
Per terminare un NZNDB Addendum per l'organizzazione, puoi utilizzare la scheda Organization agreements (Accordi organizzazione) in AWS Artifact e fare clic sul pulsante "Terminate the AWS New Zealand Notifiable Data Breach Addendum for this Organization" (Termina il New Zealand Notifiable Data Breach Addendum per questa organizzazione).
5. Cosa accade quando viene terminato un NZNDB Addendum in AWS Artifact Agreements?
Se termini un NZNDB Addendum nella scheda Account agreements (Accordi account) in AWS Artifact, l'account AWS utilizzato per eseguire l'accesso ad AWS Artifact non sarà coperto da un NZNDB Addendum con AWS, a meno che non sia anche coperto da un NZNDB Addendum per l'organizzazione (all'interno della scheda Organization agreements (Accordi organizzazione)). Un NZNDB Addendum per l'account deve essere terminato solo quando (a) si è sicuri di aver rimosso tutte le informazioni personali dall'account AWS e tale account non verrà più utilizzato in relazione alle informazioni personali o (b) si utilizza tale account AWS in qualità di account membro in un'organizzazione AWS che possiede un NZNDB Addendum per l'organizzazione.
Se sei un utente di un account di gestione e termini un NZNDB Addendum per l'organizzazione nella scheda Organization agreements (Accordi organizzazione ) in AWS Artifact, gli account AWS in quell'organizzazione AWS non saranno coperti da un NZNDB Addendum con AWS, a meno che non siano coperti anche da un NZNDB Addendum per l'account (all'interno della scheda Account agreements (Accordi account)). Un NZNDB Addendum per l'organizzazione deve essere terminato solo quando (a) si è sicuri di aver rimosso tutte le informazioni personali dagli account AWS in quella organizzazione AWS e tali account AWS non verranno più utilizzati in relazione alle informazioni personali o (b) sono stati accettati gli NZNDB Addendum per l'account per quegli account AWS che vengono utilizzati in relazione alle informazioni personali.
6. Quali NZNDB Addendum si applicano se il mio account AWS ha accettato un NZNDB Addendum per l'account e uno per l'organizzazione?
Se esistono contemporaneamente un NZNDB Addendum per l'account e un NZNDB Addendum per l'organizzazione, si applicheranno i termini dell'NZNDB Addendum per l'organizzazione anziché i termini dell'NZNDB Addendum per l'account. Terminare gli NZNDB Addendum per l'organizzazione non termina l'NZNDB Addendum per l'account, quindi se termini un NZNDB Addendum per l'organizzazione, all'account AWS si applicherà l'NZNDB Addendum per l'account.
7. Se un account membro lascia un'organizzazione AWS, l'NZNDB Addendum per l'organizzazione si applica ugualmente a quell'account AWS?
No. Quando un account membro abbandona un'organizzazione AWS, qualsiasi accordo per l'organizzazione accettato, come l'NZNDB Addendum per l'organizzazione, non si applicherà più a quell'account AWS specifico. Se l'account membro desidera che uno o più accordi continuino ad applicarsi dopo aver lasciato l'organizzazione, l'account membro deve accettare l'accordo o gli accordi per l'account rilevanti nella scheda Account agreements (Accordi account) in AWS Artifact prima di lasciare l'organizzazione AWS.
8. Se si dispone di un NZNDB Addendum con AWS, quali servizi AWS si possono utilizzare?
Puoi utilizzare qualsiasi servizio AWS in un account AWS coperto da un NZNDB Addendum con AWS.
9. Desidero accettare un NZNDB Addendum per l'organizzazione ma solo alcuni dei miei account membro elaborano informazioni personali. Gli obblighi dell'NZNDB Addendum per l'organizzazione si applicano solo agli account AWS che elaborano informazioni personali?
Secondo i termini, l'NZNDB Addendum per l'organizzazione si applica solo agli "NZNDB Accounts" (Account NZNDB) definiti come account AWS in cui l'entità responsabile di tale account è soggetta al New Zealand Privacy Act e che includono "informazioni personali" (così come definite nel New Zealand Privacy Act) in possesso di AWS. Gli account che non soddisfano la definizione di account NZNDB non sono soggetti all'NZNDB Addendum per l'organizzazione.
Risoluzione dei problemi
1. Nonostante i tentativi, il download di un accordo non viene avviato. Quale procedura occorre seguire?
- Assicurati disporre di Adobe Reader e della versione aggiornata del browser Web.
- Abilita i popup per il browser per consentire il download dell'allegato.
- Controlla la cartella dei download.
- Esamina il documento e condividilo nella tua organizzazione, se necessario.
2. Ricevo un messaggio di errore, che cosa significa?
I messaggi di errore sono solitamente dovuti al fatto che il tuo utente IAM non dispone di autorizzazioni sufficienti a eseguire l'azione desiderata in AWS Artifact. Consulta la tabella sotto per un elenco completo dei messaggi di errore e come risolverli:
Messaggio di errore nella console AWS Artifact
Problemi | Risoluzione |
---|---|
Non disponi delle autorizzazioni per accettare l'accordo | Per accettare accordi in AWS Artifact devi disporre delle autorizzazioni. Contatta l'amministratore del tuo account per applicare la seguente autorizzazione al tuo utente IAM: artifact:AcceptAgreement Per un esempio di policy IAM, consulta la sezione Autorizzazioni agli accordi. |
Non disponi delle autorizzazioni per terminare l'accordo | Per terminare accordi in AWS Artifact devi disporre delle autorizzazioni. Contatta l'amministratore del tuo account per applicare la seguente autorizzazione al tuo utente IAM: artifact:TerminateAgreement Per un esempio di policy IAM, consulta la sezione Autorizzazioni agli accordi. |
Non disponi delle autorizzazioni per scaricare l'accordo | Per scaricare accordi in AWS Artifact devi disporre delle autorizzazioni. Contatta l'amministratore del tuo account per applicare la seguente autorizzazione al tuo utente IAM: artifact:DownloadAgreement Per un esempio di policy IAM, consulta la sezione Autorizzazioni agli accordi. |
Non disponi delle autorizzazioni per scaricare questo report | Per scaricare report in AWS Artifact devi disporre delle autorizzazioni. Contatta l'amministratore del tuo account per applicare la seguente autorizzazione al tuo utente IAM: artifact:get. |
La tua organizzazione deve avere tutte le caratteristiche abilitate | La tua organizzazione è configurata solo per la fatturazione consolidata. Per utilizzare gli accordi dell'organizzazione in AWS Artifact, l'organizzazione deve avere tutte le caratteristiche abilitate. Ulteriori informazioni |
Per poter gestire gli accordi per la tua organizzazione, devi disporre delle seguenti autorizzazioni: organizations:EnableAWSServiceAccess e organizations:ListAWSServiceAccessForOrganization. Tali autorizzazioni consentono ad AWS Artifact di accedere alle informazioni dell'organizzazione in AWS Organizations. | Contatta l'amministratore del tuo account per applicare la seguente autorizzazione al tuo utente IAM: iam:CreateRole iam:AttachRolePolicy iam:ListRoles Per un esempio di policy IAM, consulta la sezione Autorizzazioni agli accordi. |
Per poter gestire gli accordi per la tua organizzazione, devi disporre delle seguenti autorizzazioni che consentono di elencare, creare e collegare ruoli IAM: iam:ListRoles, iam:CreateRole, e iam:AttachRolePolicy. | Contatta l'amministratore del tuo account per applicare la seguente autorizzazione al tuo utente IAM: organizations:EnableAWSServiceAccess organizations:ListAWSServiceAccessForOrganization Per un esempio di policy IAM, consulta la sezione Autorizzazioni agli accordi. |
Non disponi delle autorizzazioni per recuperare informazioni sull'organizzazione dell'account AWS |
Contatta l'amministratore del tuo account per applicare la seguente autorizzazione al tuo utente IAM: organizations:DescribeOrganization Per un esempio di policy IAM, consulta la sezione Autorizzazioni agli accordi. |
Il tuo account non è un'organizzazione | Puoi creare o entrare a far parte di un'organizzazione seguendo le istruzioni nella sezione Creazione e gestione di AWS Organizations. |
Lo stato della configurazione è "Inattivo" | Una o più regole di evento che consentono la configurazione non sono state create correttamente. Elimina la configurazione e prova a crearla di nuovo in un secondo momento. Se il problema persiste, consulta la sezione Risoluzione dei problemi relativi alle notifiche AWS agli utenti. |
Lo stato del tuo canale di distribuzione è "In sospeso" | L'e-mail fornita non è stata ancora verificata. Controlla la tua casella di posta e le cartelle spam per ricevere un'e-mail di verifica da Notifiche AWS agli utenti. Se desideri inviare nuovamente l'email di verifica, puoi farlo nei canali di distribuzione di Notifiche AWS agli utenti. |
Non disponi delle autorizzazioni per elencare le configurazioni | Contatta l'amministratore del tuo account per applicare le seguenti autorizzazioni al tuo utente IAM: "artifact:GetAccountSettings", Per un esempio di policy IAM, consulta la sezione Autorizzazioni agli accordi. |
Non disponi delle autorizzazioni per creare le configurazioni | Contatta l'amministratore del tuo account per applicare le seguenti autorizzazioni al tuo utente IAM: "artifact:GetAccountSettings", Per un esempio di policy IAM, consulta la sezione Autorizzazioni agli accordi. |
Non disponi dell'autorizzazione per modificare la configurazione |
Contatta l'amministratore del tuo account per applicare le seguenti autorizzazioni al tuo utente IAM: "artifact:GetAccountSettings", Per un esempio di policy IAM, consulta la sezione Autorizzazioni agli accordi. |
Non disponi dell'autorizzazione per eliminare la configurazione |
Contatta l'amministratore del tuo account per applicare le seguenti autorizzazioni al tuo utente IAM: "notifications:DeleteNotificationConfiguration", Per un esempio di policy IAM, consulta la sezione Autorizzazioni agli accordi. |
Non disponi dell'autorizzazione per visualizzare i dettagli della configurazione | Contatta l'amministratore del tuo account per applicare le seguenti autorizzazioni al tuo utente IAM: "notifications:ListEventRules", Per un esempio di policy IAM, consulta la sezione Autorizzazioni agli accordi. |
Non disponi dell'autorizzazione per registrare gli hub di notifica | Contatta l'amministratore del tuo account per applicare le seguenti autorizzazioni al tuo utente IAM: "notifications:RegisterHubRegions", Per un esempio di policy IAM, consulta la sezione Autorizzazioni agli accordi. |
Notifiche
1. Cosa sono le notifiche di AWS Artifact?
Le notifiche di AWS Artifact forniscono agli utenti un'interfaccia utente per sottoscrivere e annullare l'iscrizione alle notifiche sulla disponibilità di nuovi documenti (ad esempio report o accordi) o aggiornamenti di documenti esistenti. AWS Artifact utilizza il servizio Notifiche AWS agli utenti per inviare notifiche. Le notifiche vengono inviate alle e-mail fornite da un utente durante l'impostazione della configurazione delle notifiche. Per ulteriori informazioni sulle notifiche AWS Artifact, fai clic qui e per ulteriori informazioni su Notifiche AWS agli utenti, fai clic qui.
2. Perché dovrei usare le notifiche di AWS Artifact?
Dovresti utilizzare la funzionalità di notifica di AWS Artifact se ti interessa conoscere in modo proattivo nuovi report o accordi che diventano disponibili su AWS Artifact. Ricevendo le notifiche, risparmierai tempo e fatica necessari per verificare manualmente la disponibilità di nuovi contenuti visitando nuovamente la console AWS Artifact. Ogni notifica includerà anche un link al nuovo report o accordo specifico in modo da poterlo visualizzare facilmente purché tu abbia effettuato l'accesso alla console di gestione AWS.
3. Come funzioneranno le autorizzazioni di notifica di AWS Artifact?
Avrai bisogno delle autorizzazioni per utilizzare il servizio AWS Artifact e il servizio Notifiche AWS agli utenti. Puoi configurare una policy IAM che definisca chi (utenti, gruppi e ruoli) può eseguire quali azioni relative alle notifiche sulle risorse AWS Artifact e Notifiche AWS agli utenti. Puoi anche specificare a quali risorse sono correlate le azioni nella policy. Per ulteriori informazioni, fai clic qui.
4. Quali filtri di notifica posso applicare durante la configurazione delle notifiche?
Per i report, puoi filtrare le notifiche scegliendo categorie e serie specifiche di report per i quali hai bisogno di notifiche. Per gli accordi, al momento non forniamo filtri granulari poiché il numero di aggiornamenti agli accordi esistenti o il numero di nuovi accordi aggiunti è basso.
5. Qual è la differenza tra un abbonamento alle notifiche e la configurazione delle notifiche?
La sottoscrizione alle notifiche sulla console AWS Artifact significa che hai scelto di ricevere notifiche dal servizio AWS Artifact. La sottoscrizione alle notifiche è un'azione unica che è un prerequisito per impostare le configurazioni delle notifiche. Se desideri interrompere le notifiche dal servizio AWS Artifact, il pulsante di sottoscrizione delle notifiche ti consente di disattivare tutte le notifiche di AWS Artifact con un solo clic.
Dopo la sottoscrizione, devi creare una o più configurazioni per iniziare a ricevere notifiche. Durante la creazione di una configurazione, puoi scegliere se hai bisogno di notifiche su tutti i report e gli accordi o su un sottoinsieme di report e fornire gli indirizzi e-mail delle persone che desiderano ricevere le notifiche.
6. Dove verranno recapitate le notifiche?
Le notifiche verranno recapitate agli indirizzi e-mail forniti dall'utente durante la creazione della configurazione delle notifiche. Tieni presente che le notifiche verranno inviate solo a indirizzi e-mail verificati. Inoltre, le notifiche verranno inviate anche all'interno della console del Centro notifiche AWS agli utenti.
7. In che modo questa funzionalità si collega e funziona con gli altri servizi AWS?
Le notifiche AWS Artifact sfruttano il servizio Notifiche AWS agli utenti per configurare le notifiche e inviare e-mail. Puoi configurare le notifiche utilizzando la console AWS Artifact. Puoi anche visualizzare e configurare le notifiche utilizzando la console Notifiche AWS agli utenti.
8. Quali sono le quote per le notifiche di AWS Artifact?
Con la funzionalità di notifica di AWS Artifact, puoi fornire fino a 20 indirizzi e-mail per configurazione di notifica. Inoltre, verranno applicate anche le service quotas del servizio Notifiche AWS agli utenti. Puoi trovare ulteriori dettagli qui.