Questions fréquentes (FAQ) sur AWS Artifact

Questions d'ordre général

Disponible en libre-service dans la console, AWS Artifact constitue un portail d'extraction des artefacts d'audit qui fournit à nos clients un accès à la demande aux documents de conformité d'AWS et aux accords AWS.

Vous pouvez utiliser AWS Artifacts Reports pour télécharger les documents AWS portant sur la sécurité et la conformité, comme les certifications ISO d'AWS, les rapports de la PCI (Payment Card industry) et de la SOC (System and Organization Control).

Vous pouvez utiliser AWS Artifact Agreements pour revoir, accepter et suivre l'état des accords AWS comme les Business Associate Addendum (BAA).

Tous les comptes AWS peuvent accéder à AWS Artifact. Les utilisateurs root et IAM disposant d'autorisations d'admin peuvent télécharger tous les artefacts d'audit disponibles sur leur compte en acceptant les conditions générales qui s'y rapportent.

Vous devrez accorder l'accès à AWS Artifact aux utilisateurs IAM ne disposant pas d'autorisations d'admin à l'aide des autorisations IAM. Vous pourrez ainsi accorder l'accès à AWS Artifact à un utilisateur tout en limitant son accès aux autres services et ressources de votre compte AWS. Pour connaître la procédure à suivre afin d'autoriser l'accès à des utilisateurs à l'aide d'IAM, reportez-vous à cette rubrique d'aide de la documentation AWS Artifact.

Un accord peut être associé à deux états :

  • Inactif : un accord est à l'état Inactif s'il n'a pas été accepté par l'utilisateur ou si un accord précédemment accepté a été résilié par celui-ci. 
  • Actif : un accord est à l'état Actif s'il a été accepté par l'utilisateur

Votre compte administratif dispose de toutes les autorisations nécessaires pour utiliser AWS Artifact, mais il se peut que vous deviez accorder différentes autorisations à différents utilisateurs pour certains documents et accords. Vous pouvez accorder des autorisations en utilisant des politiques IAM. Utilisez les tableaux suivants du Guide de l'utilisateur AWS Artifact pour voir les autorisations que vous pouvez accorder aux utilisateurs IAM en fonction du niveau d'accès dont ils ont besoin.

Un artefact d'audit est une preuve démontrant qu'une organisation suit une procédure documentée ou répond à une exigence spécifique. Les artefacts d'audit sont regroupés et archivés tout au long du cycle de développement du système et sont utilisés comme preuves dans les audits et évaluations internes et/ou externes.

AWS Artifact fournit actuellement aux clients des rapports et accords pouvant être utilisés en tant qu'artéfacts d'audit.

Vous devrez souvent fournir à vos auditeurs l'accès aux rapports de conformité AWS. Vous pouvez facilement y parvenir en créant des informations d'identification IAM spécifiques à chaque auditeur et en configurant ces informations afin que l'auditeur puisse accéder aux rapports pertinents pour l'audit qu'il mène. Pour plus d'informations, consultez cette rubrique d'aide dans la documentation AWS Artifact.

Vous pouvez fournir les artefacts d'audit AWS à vos auditeurs ou régulateurs comme preuves des contrôles de sécurité AWS.

Vous pouvez également vous servir des conseils de responsabilité fournis par certains des artefacts d'audit AWS pour concevoir votre architecture de cloud. Ces conseils vous permettent de déterminer les contrôles de sécurité supplémentaires à mettre en place afin de prendre en charge les cas d'utilisation spécifiques de votre système.

Non. Vous pouvez télécharger et accéder à tous les artefacts disponibles à tout moment, autant de fois que nécessaire.

Rapports AWS

AWS Artifact Reports peut être utilisé par tous les clients AWS afin d'évaluer et de valider la sécurité et la conformité de l'infrastructure et des services AWS dont ils se servent.

Vous devez utiliser AWS Artifact Reports si vous êtes :

  • Obligé de démontrer la conformité de vos architectures de cloud durant les cycles de conception, de développement et d'audit du système. Afin d'établir la conformité historique et actuelle de votre infrastructure AWS (spécifique aux services que vous utilisez), les auditeurs et les régulateurs vous demandent de fournir des preuves sous forme d'artefacts d'audit.
  • Tenu d'utiliser des artefacts d'audit ou si vous souhaitez le faire afin de vérifier que vos contrôles AWS mis en place fonctionnent efficacement.
  • Intéressé(e) par la surveillance ou l'audit en continu de vos fournisseurs.
  • Membre de l'équipe en charge du développement qui conçoit des architectures de cloud sécurisées et si vous avez besoin d'être guidé pour comprendre vos responsabilités en matière de conformité aux normes ISO, PCI, SOC et autres normes de régulation. Le travail de votre équipe permettra souvent à votre entreprise d'utiliser ou de continuer à utiliser AWS.

Vous pouvez fournir les artefacts d'audit AWS à vos auditeurs ou régulateurs comme preuves des contrôles de sécurité AWS.

Vous pouvez également vous servir des conseils de responsabilité fournis par certains des artefacts d'audit AWS pour concevoir votre architecture de cloud. Ces conseils vous permettent de déterminer les contrôles de sécurité supplémentaires à mettre en place afin de prendre en charge les cas d'utilisation spécifiques de votre système.

Vous pouvez partager les rapports de conformité AWS directement avec vos clients si les conditions générales d'utilisation du rapport de conformité AWS en question le permettent. Consultez les conditions applicables sur la première page du rapport de conformité AWS téléchargé depuis AWS Artifact pour vérifier si vous pouvez ou non partager ce rapport.

En outre, vos clients peuvent accéder aux rapports de conformité AWS à l'aide de leur compte AWS. S'ils ne possèdent pas encore de compte, vous devez les inviter à en créer un. La création d'un compte est gratuite.

Une fois connectés à leur compte, vos clients peuvent accéder aux rapports disponibles dans la console AWS en accédant à Artifact (artefact) sous Security, Identity & Compliance (sécurité, identité et conformité).

Pour plus d'informations, reportez-vous à la page Démarrer avec AWS Artifact.

 

Pour en savoir plus sur le programme Federal Risk and Authorization Management Program (FedRAMP) et sur le téléchargement des packages AWS FedRAMP Security à l'aide d'AWS Artifact, rendez-vous sur le site Web dédié à la conformité FedRAMP.

Rapports de tiers

Les rapports de conformité de tiers (fournisseur indépendant de logiciels (ISV) AWS Marketplace) ne seront accessibles qu'aux clients AWS ayant accès aux perspectives des fournisseurs AWS Marketplace pour un ISV spécifique. Cliquez ici pour en savoir plus sur la façon d'obtenir l'accès à un rapport de conformité de tiers.

Les clients AWS qui utilisent les perspectives des fournisseurs AWS Marketplace doivent télécharger et utiliser les rapports de conformité de tiers partagés par les ISV à travers AWS Artifact dans le cadre de leur évaluation des risques tiers.

Le partage d'un rapport de conformité de tiers avec des clients en aval est régi par les conditions générales applicables qui sont documentées sur la page de couverture du rapport téléchargé. Veuillez vous référer aux conditions générales respectives pour déterminer si le partage est autorisé ou non. De plus, les conditions générales peuvent varier pour chaque rapport.

AWS met ces rapports à la disposition des clients pour un accès plus rapide et en libre-service. Toute question concernant les rapports doit être adressée aux parties tierces.

Accords

AWS Artifact Agreements, une fonctionnalité du service AWS Artifact (notre portail pour la conformité et les audits), vous permet de revoir, d'accepter et de gérer les accords avec AWS pour vos comptes personnels ainsi que pour tous les comptes faisant partie de votre organisation dans AWS Organizations. Vous pouvez également utiliser AWS Artifact pour résilier des accords que vous aviez acceptés mais qui ne sont plus nécessaires.

AWS Artifact Agreements propose différents types d'accords afin de répondre aux besoins des clients en termes de réglementations spécifiques. Par exemple, le Business Associate Addendum (BAA) s'adresse à des clients devant se conformer à la législation HIPAA américaine (Health Insurance Portability and Accountability Act). Pour obtenir la liste complète des accords disponibles pour votre compte, connectez-vous à AWS Artifact.

Avant de saisir un accord dans AWS Artifact Agreements, vous devez télécharger et accepter les conditions de l'accord de non-divulgation (NDA) d'AWS Artifact. Chaque accord est confidentiel et ne peut être partagé avec des tiers ne faisant pas partie de votre société.

Oui, vous devez accepter le NDA d'AWS Artifact pour accéder et télécharger des documents confidentiels dans Artifact. Cela dit, si vous avez signé un NDA avec Amazon et que celui-ci porte sur les mêmes informations confidentielles que les informations fournies dans Artifact, votre NDA existant s'applique au lieu du NDA Artifact.

Si vous êtes administrateur d'un compte AWS, vous aurez automatiquement l'autorisation de télécharger, d'accepter et de résilier des accords pour ce compte. Si vous êtes l'administrateur du compte de gestion d'une organisation dans AWS Organizations, vous pouvez accepter et résilier des accords au nom du compte de gestion et de tous les comptes membres de votre organisation. Vous devriez toujours consulter les conditions d'un accord avec vos équipes juridiques, de confidentialité et/ou de conformité avant de l'accepter. Vous pouvez utiliser IAM pour accorder des accès aux membres de votre organisation concernés par l'accord (comme les membres de vos équipes juridique, en charge de la confidentialité et/ou de la conformité) afin qu'ils puissent télécharger, revoir et accepter les accords.

Si vous n'êtes pas un administrateur, vous devez disposer d'autorisations supplémentaires pour télécharger, accepter et résilier des accords (ces autorisations sont généralement accordées par votre administrateur). Les administrateurs peuvent accorder différents niveaux d'autorisation aux utilisateurs IAM en fonction de leurs besoins d'entreprise.

Pour une liste exhaustive des autorisations d'AWS Artifact, consultez les sections Contrôle des accèset Politiques générales du Guide de l'utilisateur AWS Artifact.

Les accords de compte AWS Artifact Account Agreements (situés dans l'onglet Accords de compte) ne s'appliquent, lorsqu'ils sont acceptés, qu'au compte individuel que vous avez utilisé pour vous connecter à AWS.

Les accords d'organisation AWS Artifact Organization Agreements (situés dans l'onglet Accords d'organisation) s'appliquent, lorsqu'ils sont acceptés, à tous les comptes d'une organisation créée via AWS Organizations, ce qui comprend le compte principal et tous les comptes membres de l'organisation. Seul le compte de gestion d'une organisation peut accepter des accords dans AWS Artifact Organization Agreements.

AWS Artifact Organization Agreements simplifie la gestion des accords sur plusieurs comptes AWS en vous permettant d'accepter un seul accord au nom de tous les comptes de votre organisation. Lorsqu'un utilisateur autorisé d'un compte de gestion accepte un accord d'organisation, tous les comptes membres présents et futurs sont automatiquement couverts par les conditions de cet accord.

Si vous êtes un utilisateur du compte de gestion d'une organisation dans AWS Organizations, vous pouvez accepter un accord au nom de tous les comptes membres de votre organisation, présents et futurs. L'organisation à laquelle vous appartenez doit être activée pour toutes les fonctionnalités. Si votre organisation n'est configurée que pour les fonctions de facturation consolidée, consultez la section Activation de toutes les fonctionnalités de votre organisation.

Pour commencer, vous devez être connecté au compte de gestion en disposant des autorisations IAM suivantes :

artifact:DownloadAgreement
artifact:AcceptAgreement
artifact:TerminateAgreement
organizations:DescribeOrganization
organizations:EnableAWSServiceAccess
organizations:ListAWSServiceAccessForOrganization
iam:ListRoles
iam:CreateServiceLinkedRole

Pour une liste exhaustive des autorisations d'AWS Artifact, consultez les sections Contrôle des accèset Politiques générales du Guide de l'utilisateur AWS Artifact.

AWS a besoin d'une autorisation pour créer un rôle lié à un service pour votre compte afin que le service AWS Artifact puisse ListAccounts afin d'identifier la liste complète des comptes membres de votre organisation lorsqu'un accord est accepté. Lorsqu'un compte membre rejoint votre organisation ou la quitte, AWS en est averti et la liste des comptes couverts par les accords acceptés est mise à jour.

Accédez à la console AWS Artifact Agreements et cliquez sur l'onglet Accords d'organisation. Si le compte de gestion de votre organisation a accepté un ou plusieurs accords d'organisation, ils sont listés comme étant actifs. Vous pouvez faire cela lorsque vous êtes connecté avec le compte de gestion ou avec un compte membre de l'organisation.

Important : l'utilisateur IAM connecté à la console AWS doit être autorisé à utiliser organizations:DescribeOrganization pour qu'AWS Artifact puisse récupérer des informations sur les accords d'organisation de votre compte. Pour une liste exhaustive des autorisations d'AWS Artifact, consultez les sections Contrôle des accès et Politiques générales du Guide de l'utilisateur AWS Artifact.

Une organisation est un ensemble d'un ou de plusieurs comptes membres que vous pouvez gérer de façon centrale avec un seul compte de gestion en utilisant AWS Organizations. Consultez le site Web AWS Organizations pour en savoir plus.

Un compte de gestion est le compte AWS que vous utilisez pour créer votre organisation dans AWS Organizations. Lorsque vous êtes connecté au compte de gestion, vous pouvez utiliser AWS Organizations pour créer des comptes membres pour votre organisation, inviter des comptes existants à la rejoindre, ou supprimer des comptes de votre organisation.

Seuls les comptes de gestion peuvent utiliser AWS Artifact Organization Agreements pour accepter ou résilier des comptes au nom de tous les comptes d'une organisation.

Un compte membre est un compte AWS faisant partie d'une organisation dans AWS Organizations sans en être le compte de gestion. Si vous êtes l'administrateur du compte de gestion d'une organisation, vous pouvez créer des comptes membres au sein de l'organisation et inviter des comptes existants à rejoindre l'organisation. Un compte membre ne peut appartenir qu'à une seule organisation à la fois.

Les comptes membres ne peuvent utiliser AWS Artifact Account Agreements pour accepter ou résilier des accords qu'en leur nom propre. Les comptes membres peuvent utiliser AWS Artifact Organization Agreements pour consulter les accords acceptés en leur nom par le compte de gestion de l'organisation.

Non, AWS Artifact Organization Agreements est uniquement disponible pour les comptes utilisant AWS Organizations. Si vous souhaitez créer ou rejoindre une organisation, suivez les instructions de la section Création et gestion d'une AWS Organizations.

AWS Artifacts Agreements fonctionne de la même façon pour les comptes revendeurs. Les revendeurs peuvent utiliser IAM pour contrôler qui a les autorisations de télécharger, d'accepter et de résilier des accords. Par défaut, seuls les utilisateurs ayant des privilèges administratifs peuvent accorder l'accès.

Si vous souhaitez qu'un accord s'applique également à des comptes faisant partie d'une autre organisation, vous devez vous connecter au compte de gestion de chaque organisation et accepter les accords en question via AWS Artifact Organization Agreements.

Si vous souhaitez réunir des comptes en une seule organisation, vous pouvez inviter des comptes AWS à rejoindre votre organisation en suivant les instructions de la section Invitation d'un compte AWS à rejoindre votre organisation.

Dans AWS Artifact Organization Agreements (onglet Organization agreements [Accords d'organisation]), vous pouvez uniquement accepter des accords au nom de tous les comptes de l'organisation.

Si vous souhaitez accepter un accord pour quelques comptes membres uniquement, vous devez vous connecter à chacun de ses comptes un à un et accepter le ou les accords en question via AWS Artifact Account Agreements (onglet Account agreements [Accords de compte]).

Oui, les comptes principaux et les comptes membres peuvent avoir des AWS Artifact Account Agreements (c'est-à-dire des accords repris dans l'onglet Accords de compte) et des AWS Artifact Organization Agreements (c'est-à-dire des accords repris dans l'onglet Accords d'organisation) du même type au même moment.

Si votre compte présente un accord de compte et un accord d'organisation du même type au même moment, l'accord d'organisation prévaut sur l'accord de compte. Si un accord d'organisation est résilié pour un compte individuel (par exemple parce qu'un compte membre est supprimé de l'organisation), l'accord de compte en vigueur pour ce compte individuel (consultable dans l'onglet Account agreements) reste en vigueur.

L'accord d'organisation s'applique car, selon ses conditions, il prévaut sur l'accord de compte lorsque les deux sont actifs. Si l'accord d'organisation est résilié et que vous disposez d'un accord de compte du même type (dans l'onglet Account agreements [Accords de compte]), l'accord de compte s'applique pour ce compte. Note : résilier un accord d'organisation ne résilie pas l'accord de compte.

Plus aucun accord d'organisation accepté au nom d'un compte membre ne s'applique à celui-ci lorsqu'il est supprimé de l'organisation en question (par exemple lorsqu'il quitte l'organisation ou qu'il en est supprimé par le compte de gestion).

Les administrateurs de comptes de gestion devraient avertir les comptes membres avant de les supprimer de l'organisation afin qu'ils aient le temps de mettre en place de nouveaux accords de compte si nécessaire. Avant que les propriétaires de compte membre ne quittent une organisation, ils devraient déterminer (avec l'aide des équipes juridique, en charge de la confidentialité et/ou de la conformité le cas échéant), s'il est nécessaire de mettre en place de nouveaux accords.

Actuellement, les comptes membres ne sont pas prévenus lorsqu'ils sont supprimés d'une organisation. Nous développons une fonctionnalité qui avertira les comptes membres lorsqu'ils sont supprimés d'une organisation et qu'ils ne sont plus couverts pas un accord d'organisation.

Les administrateurs de comptes de gestion devraient avertir les comptes membres avant de les supprimer de l'organisation afin qu'ils aient le temps de mettre en place de nouveaux accords de compte si nécessaire. Avant que les propriétaires de compte membre ne quittent une organisation, ils devraient déterminer (avec l'aide des équipes juridique, en charge de la confidentialité et/ou de la conformité le cas échéant), s'il est nécessaire de mettre en place de nouveaux accords.

Business Associate Addendum (BAA)

AWS Artifact Agreements vous permet de revoir et d'accepter l'addendum BAA AWS depuis la console de gestion AWS pour votre compte ou dans AWS Organizations pour votre organisation. Vous pouvez accepter l'addendum BAA AWS pour votre compte individuel dans l'onglet Accords de compte ou, si vous êtes un compte de gestion d'une organisation, vous pouvez l'accepter pour tous les comptes de votre organisation dans l'onglet Accords d'organisation. Lors de l'acceptation de l'addendum BAA AWS dans AWS Artifact Agreements, vous désignez immédiatement le ou les comptes AWS que vous souhaitez utiliser en lien avec les informations de santé protégées (PHI). De plus, vous pouvez utiliser la console AWS Artifact Agreements pour voir quels accords sont en place pour votre compte ou organisation AWS et revoir les conditions de ces accords.

Lorsque vous acceptez un addendum BAA en ligne dans l'onglet Accords de compte dans AWS Artifact, le compte que vous avez utilisé pour vous connecter à AWS est automatiquement désigné comme compte HIPAA en vertu de cet addendum BAA de compte en ligne. Si vous êtes un compte de gestion de AWS Organizations et que vous acceptez un addendum BAA en ligne dans l'onglet Accords d'organisation dans AWS Artifact, tous les comptes de votre organisation sont automatiquement désignés comme étant des comptes HIPAA. Les comptes membres qui sont ajoutés à cette organisation par après sont, eux aussi, automatiquement désignés comme des comptes HIPAA.

Oui, si vous utilisez AWS Organizations, le compte de gestion de votre organisation peut utiliser l'onglet Accords d'organisation d'AWS Artifact Agreements pour accepter un addendum BAA d'organisation au nom de tous les membres présents et futurs de votre organisation.

Si vous n'utilisez pas AWS Organizations, ou si vous désirez seulement désigner quelques comptes membre, vous devez vous connecter à chacun de ces comptes, séparément, et accepter un BAA en leur nom.

La différence est que le BAA repris dans l'onglet Accords d'organisation, une fois accepté, s'applique à tous les comptes liés à votre compte de gestion via AWS Organizations. En comparaison, l'addendum BAA dans l'onglet Accords de compte ne s'applique qu'au compte avec lequel vous avez accepté l'addendum BAA de compte, et à aucun autre compte. Si vous avez accepté le BAA de compte et le BAA d'organisation, le BAA d'organisation prévaut.

Oui, si vous utilisez AWS Organizations, le compte de gestion de votre organisation peut utiliser l'onglet Accords d'organisation d'AWS Artifact Agreements pour accepter un addendum BAA d'organisation au nom de tous les membres présents et futurs de votre organisation. Lorsque les BAA de compte et d'organisation sont acceptés, le BAA d'organisation prévaut.

Si vous n'avez plus besoin d'utiliser votre compte AWS ou vos comptes d'organisations en lien avec des informations de santé protégées et si vous avez accepté les BAA via AWS Artifact Agreements, vous pouvez utiliser ce dernier pour résilier le BAA.

Si vous avez accepté le BAA hors ligne, consultez les questions fréquentes (FAQ) « BAA hors ligne » ci-dessous.

Lorsque vous résiliez un BAA en ligne dans l'onglet Account agreements (accords de compte) de AWS Artifact, le compte que vous avez utilisé pour vous connecter à AWS cesse immédiatement d'être un compte HIPAA et, à moins qu'il ne soit également couvert par un BAA d'organisation (dans l'onglet Organization agreements [Accords d'organisation]), il ne sera également plus couvert par un BAA pour AWS. Vous ne devez résilier un BAA pour un compte que si vous êtes certain d'avoir supprimé toutes les informations protégées de santé (PHI) du compte et de ne plus utiliser le compte d'une façon en lien avec les PHI.

Si vous utilisez un compte de gestion et résiliez un addendum BAA en ligne dans l'onglet Accords d'organisation dans AWS Artifact, tous les comptes de votre organisation cessent automatiquement d'être des comptes HIPAA et, à moins qu'ils ne soient couverts par des addendum BAA de compte individuels dans l'onglet Accord de compte, ils ne sont plus couverts par un addendum BAA pour AWS. Vous ne devez résilier un BAA pour une organisation que si vous êtes certain d'avoir supprimé toutes les informations protégées de santé (PHI) de TOUS les comptes d'une organisation et de ne plus utiliser aucun compte d'une façon en lien avec les PHI.

Si vous avez un BAA de compte et une d'organisation en vigueur au moment, les conditions du BAA d'organisation s'appliquent au lieu de celles du BAA de compte. Résilier le BAA d'organisation ne résilie pas le BAA de compte, donc si vous résiliez le BAA d'organisation, celui de compte reste en vigueur.

Lorsqu'un compte membre quitte une organisation, tout accord d'organisation accepté cesse d'y être appliqué. Si le compte membre souhaite qu'un ou plusieurs accords continuent de faire effet après qu'il a quitté l'organisation, il doit accepter les accords de compte en question dans l'onglet Account agreements (accords de compte) dans AWS Artifact avant de quitter l'organisation.

Vous pouvez utiliser tous les services AWS dans un compte désigné comme un compte HIPAA, mais vous ne pouvez inclure que des PHI dans les services admissibles HIPAA. Notre page HIPAA Eligible Services Reference contient la liste la plus récente de services admissibles HIPAA.

Oui. Si vous préférez conclure une BAA hors ligne avec AWS, contactez votre responsable de compte AWS ou contactez-nous pour soumettre votre demande. Cependant, nous vous encourageons à profiter de la vitesse, de l'efficacité et de la visibilité fournies par AWS Artifact Agreements.

Si vous avez déjà signé un BAA hors ligne, les conditions de ce BAA continuent de s'appliquer aux comptes que vous avez déjà désignés comme comptes HIPAA en vertu de ce BAA hors ligne.

Pour tout compte que vous n'avez pas déjà désigné comme compte HIPAA dans votre BAA hors ligne, vous pouvez utiliser AWS Artifact Agreements pour accepter un BAA en ligne.

Oui. Le compte de gestion de votre organisation peut utiliser l'onglet Accords d'organisation dans AWS Artifact Agreements pour accepter un addendum BAA d'organisation au nom de tous les comptes membres présents et futurs de votre organisation.

Afin de protéger la confidentialité de votre BAA hors ligne, vous ne pourrez pas en télécharger une copie dans AWS Artifact Agreements. Si vous souhaitez consulter une copie de votre BAA hors connexion déjà signé, vous pouvez contacter votre responsable de compte AWS pour le demander.

Vous pouvez utiliser AWS Artifact Agreements pour accepter un BAA en ligne pour un seul compte ou pour tous les comptes de votre organisation dans AWS Organizations. Ceux-ci sont soumis aux conditions du BAA en ligne applicable, mais pas à celles de votre BAA hors ligne.

Si vous souhaitez désigner un compte en tant que compte HIPAA sous votre licence BAA précédemment signée, vous pouvez le faire en suivant le processus décrit dans votre BAA hors ligne (par exemple, en envoyant un e-mail à aws-hipaa@amazon.com). Une fois confirmé par AWS, l'interface d'Artifact Agreements changera pour le compte nouvellement désigné afin de refléter qu'il a été désigné comme compte HIPAA sous votre BAA hors ligne.

Vous pouvez utiliser AWS Artifact Agreements pour supprimer un compte en tant que compte HIPAA selon votre BAA hors ligne, mais cela n'affecte pas le BAA hors ligne en lui-même. Pour résilier un BAA hors ligne précédemment signé, vous devez fournir un avis écrit à AWS selon les termes du BAA hors ligne.

Oui. Vous pouvez suivre les étapes de l'interface AWS Artifact pour supprimer votre compte en tant que compte HIPAA sous votre BAA hors ligne. Vous devez uniquement supprimer un compte en tant que compte HIPAA si vous êtes sûr d'avoir supprimé toutes les informations protégées de santé (PHI) du compte et de ne plus utiliser le compte en rapport avec PHI.

Selon les conditions du BAA AWS, elle ne s'applique qu'aux « comptes HIPAA », définis comme des comptes AWS qui stockent ou transmettent des PHI, qui n'utilisent que des services admissibles selon l'HIPAA pour stocker ou transmettre ces PHI et auxquels vous avez appliqué les configurations de sécurité spécifiées dans le BAA AWS, comme le chiffrement des PHI au repos et en transit (pour une liste complète des configurations de sécurité requises, consultez le BAA AWS). Les comptes qui ne répondent pas à cette définition d'un compte HIPAA ne sont pas soumis au BAA AWS.

AWS Australian Notifiable Data Breach Addendum (addendum ANDB)

AWS Artifact Agreements vous permet de lire et d'accepter un addendum ANDB depuis la Console de gestion AWS pour votre compte AWS, ou si vous êtes un compte de gestion dans une organisation AWS, depuis votre organisation AWS. Vous pouvez accepter l'addendum ANDB de votre compte AWS dans l'onglet Accords de compte ou, si vous êtes un compte de gestion d'une organisation, vous pouvez l'accepter pour tous les comptes AWS existants et futurs de votre organisation AWS dans votre organisation AWS dans l'onglet Accords d'organisation. De plus, vous pouvez utiliser la console AWS Artifact Agreements pour identifier les accords en place pour votre compte ou organisation AWS et vérifier les conditions générales de ces accords.

La différence réside dans le fait que l'addendum ANDB dans l'onglet Accords d'organisation, une fois accepté, s'applique à tous les comptes AWS existants et futurs liés à votre compte principal à travers AWS Organizations. En revanche, l'addendum ANDB dans l'onglet Accords de compte ne s'applique qu'au compte AWS que vous avez utilisé pour accepter l'addendum ANDB, et à aucun autre compte. Si vous avez accepté à la fois l'addendum ANDB de compte et l'addendum ANDB d'organisation, ce dernier s'applique à la place de l'addendum ANDB de compte.

Oui. Si vous utilisez le compte de gestion de votre organisation, vous pouvez utiliser l'onglet Accords d'organisation dans AWS Artifact Agreements pour accepter un addendum ANDB au nom de tous les comptes membres existants et futurs de votre organisation. Si vous avez accepté à la fois l'addendum ANDB de compte et l'addendum ANDB d'organisation, ce dernier s'applique à la place de l'addendum ANDB de compte.

Vous pouvez utiliser AWS Artifact Agreements pour mettre fin à un addendum ANDB à tout moment.

Pour mettre fin à un addenda ANDB de compte, vous pouvez utiliser l'onglet Accords de compte dans AWS Artifact et cliquer sur le bouton « Résilier l'Australian Notifiable Data Breach Addendum for this Account » de ce compte.

Pour mettre fin à un addendum ANDB d'organisations, vous pouvez utiliser l'onglet Accords d'organisation dans AWS Artifact et cliquer sur le bouton « Résilier l'Australian Notifiable Data Breach Addendum for this Account » de cette organisation.

Lorsque vous mettez fin à un addendum ANDB dans l'onglet Accords de compte dans AWS Artifact, le compte que vous avez utilisé pour vous connecter à AWS Artifact n'est plus couvert par un addendum ANDB avec AWS s'il n'est pas couvert par un addendum ANDB d'organisation dans l'onglet Accords d'organisation. Vous ne devez résilier un addendum ANDB de compte uniquement si (a) vous êtes sûr d'avoir supprimé toutes les informations personnelles du compte AWS et que vous n'utiliserez plus le compte AWS en relation avec des informations personnelles ou (b) vous joignez le compte comme compte membre dans une organisation AWS comportant un addendum ANDB d'organisation.

Si vous être un utilisateur de compte de gestion et mettez fin à un addendum ANDB d'organisation dans l'onglet Accords d'organisation dans AWS Artifact, les comptes AWS de l'organisation AWS ne sont plus couverts par un addendum ANDB avec AWS s'ils ne sont pas couverts par un addendum ANDB de compte dans l'onglet Accords de compte. Vous ne devez résilier un addendum ANDB d'organisation que lorsque (a) vous êtes sûr que toutes les informations personnelles ont été supprimées des comptes AWS de l'organisation AWS et que ces comptes AWS ne seront plus utilisés en relation avec des informations personnelles, ou (b) vous avez accepté des addenda ANDB de compte pour les comptes AWS utilisés en relation avec des informations personnelles.

Si vous utilisez simultanément un addendum ANDB de compte et un addendum ANDB d'organisation, les conditions générales du second prévalent sur le premier. La résiliation de l'addendum ANDB d'organisation ne résilie pas l'addendum ANDB de compte. Par conséquent, si vous résiliez l'addendum ANDB d'organisation, l'addendum ANDB de compte s'applique au compte AWS.

Non. Lorsqu'un compte membre quitte une organisation AWS, les accords d'organisation acceptés, tels que l'addendum ANDB d'organisation, ne s'appliquent plus au compte AWS. Si le compte membre souhaite qu'un ou plusieurs accords continuent restent en vigueur après son départ de l'organisation, il doit accepter le ou les accords de compte appropriés dans l'ongletAccords de compte dans AWS Artifact avant de quitter l'organisation.

Vous pouvez utiliser n'importe quel service AWS dans un compte AWS couvert par un addendum ANDB avec AWS.

Selon ses conditions, l'addendum ANDB d'organisation s'applique uniquement aux « comptes ANDB » définis comme comptes AWS lorsque l'entité responsable du compte est soumise à la loi australienne sur la vie privée (Australian Privacy Act, Australie) et que ce compte inclut des « informations personnelles » (telles que définies dans loi australienne sur la vie privée) en possession ou sous le contrôle d'AWS. Les comptes qui ne répondent pas à la définition d'un compte ANDB ne sont pas soumis à l'addendum ANDB d'organisation.

AWS New Zealand Notifiable Data Breach Addendum (Addendum NZNDB)

AWS Artifact Agreements vous permettent de lire et d'accepter un addendum NZNDB depuis la Console de gestion AWS pour votre compte AWS, ou si vous êtes un compte principal dans une organisation AWS, depuis votre organisation AWS. Vous pouvez accepter l'addendum NZNDB de votre compte AWS dans l'onglet Accords de compte. Si vous êtes un compte de gestion d'une organisation, vous pouvez accepter NZNDB pour tous les comptes AWS existants et futurs de votre organisation AWS dans votre organisation AWS dans l'onglet Accords d'organisation. De plus, vous pouvez utiliser la console AWS Artifact Agreements pour identifier les accords en place pour votre compte ou organisation AWS et vérifier les conditions générales de ces accords.

La différence réside dans le fait qu'une fois accepté, l'addendum NZNDB dans l'onglet Accords d'organisation s'applique à tous les comptes AWS existants et futurs liés à votre compte principal à travers AWS Organizations. En revanche, l'addendum NZNDB dans l'onglet Accords de compte ne s'applique qu'au compte AWS que vous avez utilisé pour accepter l'addendum NZNDB, et à aucun autre compte. Si vous avez accepté à la fois l'addendum NZNDB de compte et l'addendum NZNDB d'organisation, ce dernier s'applique à la place de l'addendum NZNDB de compte.

Oui. Si vous utilisez le compte principal de votre organisation, vous pouvez utiliser l'onglet Accords d'organisation dans AWS Artifact Agreements pour accepter un addendum NZNDB au nom de tous les comptes membres existants et futurs de votre organisation. Lorsque l'addendum NZNDB de compte et l'addendum NZNDB d'organisation sont acceptés, ce dernier s'applique à la place de l'addendum NZNDB de compte.

Vous pouvez utiliser AWS Artifact Agreements pour résilier un addendum NZNDB à tout moment.
Pour résilier un addenda NZNDB de compte, vous pouvez utiliser l'onglet Accords de compte dans AWS Artifact et cliquer sur le bouton « Résilier AWS New Zealand Notifiable Data Breach Addendum de ce compte ».

Pour mettre fin à un addendum NZNDB d'organisations, vous pouvez utiliser l'onglet Accords d'organisation dans AWS Artifact et cliquer sur le bouton « Résilier AWS New Zealand Notifiable Data Breach Addendum de cette organisation ».

Lorsque vous résiliez un addendum NZNDB dans l'onglet Accords de compte dans AWS Artifact, le compte que vous avez utilisé pour vous connecter à AWS Artifact n'est plus couvert par un addendum NZNDB avec AWS s'il n'est pas couvert par un addendum NZNDB d'organisation (dans l'onglet Accords d'organisation). Vous ne devez résilier un addendum NZNDB de compte que si (a) vous êtes sûr d'avoir supprimé toutes les informations personnelles du compte AWS et que vous n'utiliserez plus le compte AWS en relation avec des informations personnelles ou (b) vous joignez le compte comme compte membre dans une organisation AWS comportant un addendum NZNDB d'organisation.

Si vous être un utilisateur de compte de gestion et résiliez un addendum NZNDB d'organisation dans l'onglet Accords d'organisation dans AWS Artifact, les comptes AWS de l'organisation AWS ne sont plus couverts par un addendum NZNDB avec AWS, sauf s'ils sont couverts par un addendum NZNDB de compte (dans l'onglet Accords de compte). Vous ne devez résilier un addendum NZNDB d'organisation que lorsque (a) vous êtes sûr que toutes les informations personnelles ont été supprimées des comptes AWS de l'organisation AWS et que ces comptes AWS ne seront plus utilisés en relation avec des informations personnelles, ou (b) vous avez accepté des addenda NZNDB de compte pour les comptes AWS utilisés en relation avec des informations personnelles.

Si vous disposez à la fois d'un addendum NZNDB de compte et d'organisation, les conditions du second s'appliqueront au lieu de celles du premier. La résiliation de l'addendum NZNDB d'organisations ne résilie pas l'addendum NZNDB de compte. Par conséquent, si vous résiliez l'addendum NZNDB d'organisations, l'addendum NZNDB de compte s'appliquera alors à ce compte AWS.

Non. Lorsqu'un compte membre quitte une organisation AWS, les accords d'organisation acceptés, notamment l'addendum NZNDB d'organisation ne s'appliquent plus au compte AWS. Si le compte membre souhaite qu'un ou plusieurs accords continuent restent en vigueur après son départ de l'organisation, il doit accepter le ou les accords de compte appropriés dans l'onglet Accords de compte dans AWS Artifact avant de quitter l'organisation.

Vous pouvez utiliser n'importe quel service AWS dans un compte AWS couvert par un addendum NZNDB avec AWS.

Selon ses conditions, l'addendum NZNDB d'organisation s'applique uniquement aux « comptes NZNDB » définis comme comptes AWS lorsque l'entité responsable du compte est soumise à la loi néo-zélandaise sur la protection de la vie privée (New Zealand Privacy Act; Nouvelle-Zélande) et que ce compte AWS comprend des « informations personnelles » (telles que définies dans la loi néo-zélandaise sur la protection de la vie privée) détenues par AWS. Les comptes qui ne répondent pas à la définition d'un compte NZNDB ne sont pas soumis à l'addendum NZNDB d'organisation.

Dépannage

  • Veillez à bien utiliser la version la plus récente de votre navigateur ainsi que d'Adobe Reader.
  • Autorisez les pop-ups dans votre navigateur pour pouvoir télécharger la pièce jointe.
  • Vérifiez votre dossier de téléchargements récents.
  • Révisez le document et partagez-le au sein de votre organisation selon le besoin.

Le plus souvent, un message d'erreur s'affiche lorsqu'un utilisateur IAM souhaite exécuter une action dans AWS Artifact, mais ne dispose pas du niveau d'autorisation nécessaire. Le tableau ci-dessous présente une liste complète des messages d'erreur et leurs solutions :

Message d'erreur dans la console AWS Artifact

Problèmes Résolution
Vous n'êtes pas autorisé à accepter l'accord Vous avez besoin d'autorisations pour accepter des accords dans AWS Artifact. Contactez votre administrateur de compte pour conférer l'autorisation suivante à votre utilisateur IAM : artifact:AcceptAgreement 

Pour un exemple de politique IAM, reportez-vous à la section Autorisations de l'accord.
Vous n'êtes pas autorisé à résilier l'accord Vous avez besoin d'autorisations pour résilier des accords dans AWS Artifact. Contactez votre administrateur de compte pour conférer l'autorisation suivante à votre utilisateur IAM : artifact:TerminateAgreement 

Pour un exemple de politique IAM, reportez-vous à la section Autorisations de l'accord.
Vous n'êtes pas autorisé à télécharger l'accord Vous avez besoin d'autorisations pour télécharger des accords dans AWS Artifact. Contactez votre administrateur de compte pour conférer l'autorisation suivante à votre utilisateur IAM : artifact:DownloadAgreement 

Pour un exemple de politique IAM, reportez-vous à la section Autorisations de l'accord.
Vous n'êtes pas autorisé à télécharger ce rapport

Vous avez besoin d'autorisations pour télécharger des rapports dans AWS Artifact. Contactez votre administrateur de compte pour conférer l'autorisation suivante à votre utilisateur IAM : artifact:get.

Votre organisation doit être activée pour toutes les fonctions Votre organisation est configurée uniquement pour la facturation consolidée. Pour utiliser des accords d'organisation dans AWS Artifact, votre organisation doit être activée pour toutes les fonctions. En savoir plus
Pour pouvoir gérer des accords pour votre organisation, vous avez besoin des autorisations suivantes : organizations:EnableAWSServiceAccess et organizations:ListAWSServiceAccessForOrganization. Ces autorisations permettent à AWS Artifact d'accéder à des informations d'organisation dans AWS Organizations. Contactez votre administrateur de compte pour conférer l'autorisation suivante à votre utilisateur IAM :

iam:CreateRole
iam:AttachRolePolicy
iam:ListRoles

Pour un exemple de politique IAM, reportez-vous à la section Autorisations de l'accord.
Pour pouvoir gérer des accords pour votre organisation, vous avez besoin des autorisations suivantes pour répertorier, créer et attacher des rôles IAM : iam:ListRoles, iam:CreateRole, et iam:AttachRolePolicy. Contactez votre administrateur de compte pour conférer l'autorisation suivante à votre utilisateur IAM :

organizations:EnableAWSServiceAccess
organizations:ListAWSServiceAccessForOrganization

Pour un exemple de politique IAM, reportez-vous à la section Autorisations de l'accord.

Vous n'êtes pas autorisé à récupérer les informations relatives à l'organisation de votre compte AWS

Contactez votre administrateur de compte pour conférer l'autorisation suivante à votre utilisateur IAM :

organizations:DescribeOrganization

Pour un exemple de politique IAM, reportez-vous à la section Autorisations de l'accord.
Votre compte ne fait pas partie d'une organisation Vous pouvez créer ou rejoindre une organisation en suivant les instructions de la section Création et gestion d'une AWS Organization.
L'état de votre configuration est « Inactif » Une ou plusieurs règles d'événement qui permettent de créer correctement votre configuration n'ont pas pu être créées correctement. Supprimez la configuration et réessayez de la créer ultérieurement. Si le problème persiste, consultez la section relative à la résolution des problèmes liés aux notifications des utilisateurs AWS.
Le statut de votre canal de distribution est « En attente » L'e-mail indiqué n'a pas encore été vérifié. Consultez votre boîte de réception et vos dossiers de courrier indésirable pour voir s'il y a un e-mail de vérification provenant d'AWS User Notifications. Si vous souhaitez renvoyer l'e-mail de vérification, vous pouvez le faire via les canaux de diffusion des notifications des utilisateurs AWS.
Vous n'êtes pas autorisé à répertorier les configurations

Contactez votre administrateur de compte pour conférer l'autorisation suivante à votre utilisateur IAM :

 « Artefact : Obtenir les paramètres du compte »,
                « Notifications : répertorier les chaînes »,
                « Notifications : lister les règles des événements »,
                « Notifications : répertorier les configurations de notification »,
                « Notifications : répertorier les hubs de notifications »,
                « Notifications - contacts : Obtenir un contact par e-mail »

Pour un exemple de politique IAM, reportez-vous à la section Autorisations de l'accord.

Vous n'êtes pas autorisé à créer la configuration

Contactez votre administrateur de compte pour conférer l'autorisation suivante à votre utilisateur IAM :

                « Artefact : Obtenir les paramètres du compte »,
                « Artefact : Paramètres du compte »,
                « Notifications : chaîne associée »,
                « Notifications : créer une règle d'événement »,
                « Notifications : TagResource »,
                « Notifications : créer une configuration de notification »,
                « Notifications - contacts : créer un contact e-mail »,
                « Notifications - contacts : envoyer le code d'activation »,
                « Notifications : répertorier les hubs de notifications »,
                « Notifications : lister les règles des événements »,
                « Notifications - contacts : liste des contacts de messagerie »

Pour un exemple de politique IAM, reportez-vous à la section Autorisations de l'accord.

Vous n'êtes pas autorisé à modifier la configuration

Contactez votre administrateur de compte pour conférer l'autorisation suivante à votre utilisateur IAM :

               « Artefact : Obtenir les paramètres du compte »,
                « Artefact : Paramètres du compte »,
                « Notifications : chaîne associée »,
                « Notifications : dissocier le canal »,
                « Notifications : répertorier les chaînes »,
                « Notifications : Obtenir la configuration des notifications »,
                « Notifications : liste des tags pour la ressource »,
                « Notifications : TagResource »,
                « Notifications : ressource UNTAG »,
                « Notifications : mettre à jour la règle de l'événement »,
                « Notifications : lister les règles des événements »,
                « Notifications : mise à jour de la configuration des notifications »,
                « Notifications - contacts : Obtenir un contact par e-mail »,
                « Notifications - contacts : liste des contacts de messagerie »

Pour un exemple de politique IAM, reportez-vous à la section Autorisations de l'accord.

Vous n'êtes pas autorisé à supprimer la configuration

Contactez votre administrateur de compte pour conférer l'autorisation suivante à votre utilisateur IAM :

« Notifications : supprimer la configuration des notifications »,
« Notifications : lister les règles des événements »

Pour un exemple de politique IAM, reportez-vous à la section Autorisations de l'accord.

Vous n'êtes pas autorisé à afficher les détails de la configuration

Contactez votre administrateur de compte pour conférer l'autorisation suivante à votre utilisateur IAM :

« Notifications : lister les règles des événements »,
« Notifications : répertorier les chaînes »,
« Notifications : Obtenir la configuration des notifications »,
« Notifications : liste des tags pour la ressource »,
« Notifications - contacts : Obtenir un contact par e-mail »

Pour un exemple de politique IAM, reportez-vous à la section Autorisations de l'accord.

Vous n'êtes pas autorisé à enregistrer les hubs de notification

Contactez votre administrateur de compte pour conférer l'autorisation suivante à votre utilisateur IAM :

« Notifications : enregistrer les régions du hub »,
« Notifications : désenregistrer les régions du Hub »

Pour un exemple de politique IAM, reportez-vous à la section Autorisations de l'accord.

 

Notifications

Les notifications AWS Artifact fournissent aux utilisateurs une interface utilisateur permettant de s'abonner et de se désabonner aux notifications concernant la disponibilité de nouveaux documents (par exemple, des rapports ou des accords) ou des mises à jour de documents existants. AWS Artifact utilise le service AWS User Notification pour envoyer des notifications. Les notifications sont envoyées aux e-mails fournis par un utilisateur lors de la configuration des notifications. Pour en savoir plus sur les notifications AWS Artifact, cliquez ici , et pour en savoir plus sur les notifications des utilisateurs AWS, cliquez ici .

Vous devez utiliser la fonctionnalité de notifications AWS Artifact si vous souhaitez en savoir plus de manière proactive sur les nouveaux rapports ou accords disponibles sur AWS Artifact. En recevant des notifications, vous économiserez le temps et les efforts nécessaires pour vérifier manuellement la disponibilité du nouveau contenu en consultant à nouveau la console AWS Artifact. Chaque notification inclura également un lien vers le nouveau rapport ou le nouveau contrat spécifique afin que vous puissiez y accéder facilement tant que vous êtes connecté à la console de gestion AWS.

Vous aurez besoin d'autorisations pour utiliser le service AWS Artifact et le service AWS User Notifications. Vous pouvez configurer une politique IAM qui définit qui (utilisateurs, groupes et rôles) peut effectuer quelles actions liées aux notifications sur les ressources AWS Artifact et AWS User Notifications. Vous pouvez également spécifier les ressources auxquelles les actions sont associées dans la politique. Pour en savoir plus, cliquez ici.

Pour les rapports, vous pouvez filtrer les notifications en choisissant des catégories et des séries de rapports spécifiques pour lesquelles vous souhaitez recevoir des notifications. Pour les accords, nous ne proposons actuellement pas de filtres granulaires, car le nombre de mises à jour des accords existants ou le nombre de nouveaux accords ajoutés est faible.

L'abonnement aux notifications sur la console AWS Artifact signifie que vous avez choisi de recevoir des notifications du service AWS Artifact. L'abonnement aux notifications est une action unique qui est une condition préalable à la configuration des notifications. Si vous souhaitez arrêter les notifications du service AWS Artifact, le bouton d'abonnement aux notifications vous permet de désactiver toutes les notifications AWS Artifact en un seul clic.

Après votre inscription, vous devez créer une ou plusieurs configurations pour commencer à recevoir des notifications. Lors de la création d'une configuration, vous pouvez choisir si vous avez besoin de notifications pour tous les rapports et accords ou pour un sous-ensemble de rapports, et fournir les adresses e-mail des personnes qui souhaitent recevoir des notifications.

Les notifications seront envoyées aux adresses e-mail fournies par l'utilisateur lors de la création de la configuration des notifications. Veuillez noter que les notifications ne seront envoyées qu'aux adresses e-mail vérifiées. En outre, les notifications seront également envoyées depuis la console du centre de notifications des utilisateurs AWS.

Les notifications AWS Artifact exploitent le service AWS User Notifications afin de configurer les notifications et d'envoyer des e-mails. Vous pouvez configurer les notifications à l'aide de la console AWS Artifact. Vous pouvez également afficher et configurer les notifications à l'aide de la console AWS User Notifications.

Sur la fonctionnalité de notifications AWS Artifact, vous pouvez fournir jusqu'à 20 adresses e-mail par configuration de notification. En outre, les Service Quotas du service AWS User Notification s'appliqueront également. Pour plus de détails, cliquez ici.