AWS Artifact FAQ

일반

AWS Artifact는 콘솔에서 사용할 수 있으며, 고객에게 AWS의 규정 준수 문서와 AWS 계약에 대한 온디맨드 액세스를 제공하는 셀프서비스 감사 아티팩트 검색 포털입니다.

AWS Artifact 보고서를 사용하여 AWS ISO 인증, PCI(Payment Card Industry) 및 SOC(System and Organization Control) 보고서와 같은 AWS 보안 및 규정 준수 문서를 다운로드할 수 있습니다.

AWS Artifact 계약을 사용하여 (BAA)Business Associate Addendum과 같은 AWS 계약을 검토 및 수락하고 그 상태를 추적할 수 있습니다.

모든 AWS 계정에서 AWS Artifact에 액세스할 수 있습니다. 관리 권한이 있는 IAM 사용자 및 루트 사용자는 관련 사용 약관에 동의함으로써 해당 계정에서 액세스할 수 있는 모든 감사 아티팩트를 다운로드할 수 있습니다.

관리 권한이 없는 IAM 사용자에게는 IAM 권한을 사용하여 AWS Artifact에 액세스할 수 있는 권한을 부여해야 합니다. 이렇게 하면 AWS 계정 내의 다른 서비스 및 리소스에 대한 액세스는 제한하면서 사용자에게 AWS Artifact에 대한 액세스 권한을 부여할 수 있습니다. IAM을 사용하여 액세스 권한을 부여하는 방법에 대한 자세한 내용은 AWS Artifact 설명서의 이 도움말 항목을 참조하세요.

계약에는 다음과 같은 두 가지 상태가 있을 수 있습니다.

  • 비활성: 사용자가 계약을 수락하지 않은 경우 또는 이전에 수락한 계약을 종료한 경우 계약은 비활성 상태입니다. 
  • 활성: 사용자가 계약을 수락한 경우 계약은 활성 상태입니다.

관리 계정에는 AWS Artifact를 사용하는 데 필요한 모든 권한이 있지만, 다양한 사용자에게 권한을 서로 다르게 위임하려면 각기 다른 문서 및 계약이 필요할 수 있습니다. IAM 정책을 사용하여 권한을 위임할 수 있습니다. AWS Artifact User Guide에 있는 다음 표를 참조하여 사용자에게 필요한 액세스 수준을 기반으로 IAM 사용자에게 지정할 수 있는 권한을 확인하십시오.

감사 아티팩트란 조직이 문서화된 프로세스를 따르고 있거나 특정 요구 사항을 충족하고 있음을 입증하는 하나의 증거입니다. 감사 아티팩트는 시스템 개발 수명 주기 동안 수집되고 아카이브되며 내부 및/또는 외부 감사 및 평가의 증거로 사용됩니다.

AWS Artifact에서는 현재 고객에게 감사 아티팩트로 사용될 수 있는 보고서와 계약을 제공합니다.

감사자에게 AWS 규정 준수 보고서에 대한 액세스 권한을 제공해야 하는 경우가 많습니다. 각 감사자에게 고유한 IAM 사용자 자격 증명을 생성하고, 감사자가 수행하고 있는 감사와 관련된 보고서에만 액세스할 수 있도록 자격 증명을 구성하면 손쉽게 이를 완수할 수 있습니다. 자세한 내용은 AWS Artifact 설명서에서 이 도움말 항목을 참조하세요.

감사 또는 규제 기관에 AWS 보안 컨트롤의 증거로서 AWS 감사 아티팩트를 제공하면 됩니다.

또는 일부 AWS 감사 아티팩트에서 제공하는 업무 지침을 사용하여 클라우드 아키텍처를 설계할 수도 있습니다. 이 지침은 시스템의 특정 사용 사례를 지원하기 위해 배치해야 하는 추가 보안 컨트롤을 확인하는 데 도움이 됩니다.

아니요. 사용 가능한 모든 아티팩트를 언제든지 필요한 만큼 액세스하고 다운로드할 수 있습니다.

AWS 보고서

AWS Artifact 보고서는 자신이 사용하는 AWS 인프라 및 서비스의 보안 및 규정 준수 여부를 평가하고 검증하고자 하는 모든 AWS 고객이 사용할 수 있습니다.

AWS Artifact 보고서를 사용해야 하는 사용자는 다음과 같습니다.

  • 시스템 설계, 개발 및 감사 수명 주기 동안 클라우드 아키텍처의 규정 준수 여부를 입증해야 하는 사용자. AWS 인프라의 이전 및 현재 규정 준수 여부를 입증하기 위해(사용하는 서비스에 따라 다름), 감사 및 규제 기관에서는 감사 아티팩트 양식으로 증거를 제공하도록 요구합니다.
  • AWS 구현 제어 항목이 효과적으로 작동하고 있는지 검증하는 데 감사 아티팩트를 사용해야 하거나, 이를 사용할 의향이 있는 사용자.
  • 공급업체를 지속적으로 모니터링하거나 감사하려는 사용자.
  • 보안 클라우드 아키텍처를 구축하는 개발 팀의 멤버 및 ISO, PCI, SOC 및 기타 규제 표준을 준수해야 하는 책임을 이해하는 데 있어 지침이 필요한 사용자. 주로 이러한 팀 작업으로 엔터프라이즈에서 AWS를 사용할 수 있거나, 엔터프라이즈에서 AWS를 계속 사용할 수 있도록 보장합니다.

감사 또는 규제 기관에 AWS 보안 컨트롤의 증거로서 AWS 감사 아티팩트를 제공하면 됩니다.

또는 일부 AWS 감사 아티팩트에서 제공하는 업무 지침을 사용하여 클라우드 아키텍처를 설계할 수도 있습니다. 이 지침은 시스템의 특정 사용 사례를 지원하기 위해 배치해야 하는 추가 보안 컨트롤을 확인하는 데 도움이 됩니다.

해당 AWS 규정 준수 보고서에 적용되는 약관에서 허용하는 경우, AWS 규정 준수 보고서를 고객과 직접 공유할 수 있습니다. AWS Artifact에서 다운로드한 AWS 규정 준수 보고서의 첫 페이지에 있는 관련 약관을 참조하여 해당 보고서의 공유가 허용되는지 여부를 확인하세요.

또한 고객은 자신의 고유 AWS 계정을 사용하여 AWS 규정 준수 보고서에 액세스할 수 있습니다. 고객에게 아직 계정이 없는 경우, 계정을 만들도록 안내해야 합니다. 계정 생성에는 비용이 들지 않습니다.

계정에 로그인한 후 AWS Console에서 Security, Identity & Compliance(보안, 자격 증명 및 규정 준수) 아래의 Artifact로 이동하여 제공된 보고서에 액세스할 수 있습니다.

자세한 내용은 AWS Artifact 시작하기를 참조하세요.

 

연방 정부 위험 및 인증 관리 프로그램(Federal Risk and Authorization Management Program, FedRAMP) 및 AWS Artifact를 사용하여 AWS FedRAMP 보안 패키지를 다운로드하는 방법에 대한 자세한 내용은 FedRAMP 규정 준수 웹 페이지를 참조하세요.

서드 파티 보고서

서드 파티(AWS Marketplace 독립 소프트웨어 개발 판매 회사(ISV)) 규정 준수 보고서는 특정 ISV의 AWS Marketplace Vendor Insights에 대한 액세스 권한을 부여 받은 AWS 고객만 액세스할 수 있습니다. 여기에서 타사 규정 준수 보고서에 대한 액세스 권한을 받는 방법에 대해 자세히 알아보세요.

AWS Marketplace Vendor Insights를 사용하는 AWS 고객은 ISV에서 AWS Artifact를 통해 타사 위험 평가의 일부로 공유하는 타사 규정 준수 보고서를 다운로드하고 사용해야 합니다.

서드 파티 규정 준수 보고서를 다운스트림 고객과 공유하는 것은 다운로드한 보고서의 표지 페이지에 문서화되어 있는 사용 약관(T&C)의 지배를 받습니다. 해당하는 T&C를 참조하여 공유가 허용되는지 여부를 결정하세요. 또한 T&C는 보고서별로 다를 수 있습니다.

AWS는 더 빠른 셀프 서비스 접근 방식으로 이러한 보고서를 고객에게 제공하고 있습니다. 보고서에 관한 질문은 해당하는 서드 파티로 전달해야 합니다.

계약

AWS Artifact 서비스(AWS의 감사 및 규정 준수 포털)의 기능인 AWS Artifact 계약을 사용하면 개별 계정뿐만 아니라 AWS Organizations에 있는 조직에 속한 모든 계정에 대한 AWS 계약을 검토, 수락 및 관리할 수 있습니다. 또한, 이전에 수락한 계약이 더는 필요하지 않은 경우 AWS Artifact를 사용하여 이를 종료할 수도 있습니다.

특정 규제의 적용을 받는 고객의 요구 사항을 지원하기 위해 AWS Artifact 계약에서는 다양한 유형의 계약을 제공합니다. 예를 들어 HIPAA(미국 의료 정보 보호법)를 준수해야 하는 고객을 위해 BAA(Business Associate Addendum)가 제공됩니다. 귀하의 계정에서 사용할 수 있는 계약의 전체 목록을 보려면 AWS Artifact에 로그인하십시오.

AWS Artifact 계약을 체결하기 전에 먼저 AWS Artifact 기밀 유지 계약서(NDA)를 다운로드한 후 동의해야 합니다. 각 계약은 기밀 사항이며 회사 외부의 다른 사람과 공유할 수 없습니다.

예. Artifact에 있는 기밀문서에 액세스하고 이를 다운로드하려면 AWS Artifact NDA에 동의해야 합니다. 하지만 Amazon과 체결한 기존 NDA가 있으며 해당 NDA가 Artifact에 명시된 기밀 정보와 동일한 기밀 정보를 포함하는 경우, Artifact NDA 대신 기존 NDA가 적용됩니다.

AWS 계정의 관리자라면, 해당 계정의 계약을 다운로드, 수락 및 종료할 수 있는 권한이 자동으로 부여됩니다. AWS Organizations에 속한 조직 관리 계정의 관리자라면, 조직 내 관리 계정과 모든 멤버 계정을 대신하여 계약을 수락 및 종료할 수 있습니다. 계약을 수락하기 전에 항상 법률, 프라이버시 또는 규정 준수 팀과 함께 계약 약관을 검토해야 합니다. 계약 이해 관계자(법률, 프라이버시 및/또는 규정 준수 팀원 등)가 계약을 다운로드, 검토 및 수락할 수 있도록 IAM을 사용하여 해당 사용자에게 액세스 권한을 부여할 수 있습니다.

귀하가 관리자가 아니라면, 계약을 다운로드, 수락 및 종료할 수 있는 추가 권한을 부여받아야 합니다(보통 관리자가 부여). 관리자는 사용자의 비즈니스 요구 사항을 기반으로 IAM 사용자에게 다양한 수준의 권한을 부여할 수 있는 유연성이 있습니다.

AWS Artifact 권한의 전체 목록은 AWS Artifact 사용 설명서에서 액세스 제어일반 정책을 참조하세요.

AWS Artifact 계정 계약(Account agreements 탭 아래 위치)을 수락하면 AWS와 체결하는 데 사용한 개별 계정에만 적용됩니다.

AWS Artifact 조직 계약(Organization agreements 탭 아래에 위치)을 수락하면 조직의 관리 계정과 모든 멤버 계정을 비롯하여 AWS Organizations를 통해 생성된 조직 내 모든 계정에 적용됩니다. 조직의 관리 계정만이 AWS Artifact 조직 계약에 있는 계약을 수락할 수 있습니다.

AWS Artifact 조직 계약을 사용하면 조직 내 모든 계정을 대신하여 단일 계약을 수락할 수 있으므로 여러 AWS 계정에 대한 계약 관리가 간소화됩니다. 관리 계정의 권한이 있는 사용자가 조직 계약을 수락하면, 모든 기존 및 향후 멤버 계정은 자동으로 해당 계약 약관의 적용을 받습니다.

AWS Organizations에 속한 조직의 관리 계정 사용자인 경우, 조직 내 모든 현재 및 향후 멤버 계정을 대신하여 계약을 수락할 수 있습니다. 귀하가 속한 조직에 모든 기능이 활성화되어 있어야 합니다. 조직에 통합 결제 기능만 구성된 경우 조직 내 모든 기능 활성화 섹션을 참조하세요.

시작하려면 다음 IAM 권한으로 관리 계정에 로그인해야 합니다.

artifact:DownloadAgreement
artifact:AcceptAgreement
artifact:TerminateAgreement
organizations:DescribeOrganization
organizations:EnableAWSServiceAccess
organizations:ListAWSServiceAccessForOrganization
iam:ListRoles
iam:CreateServiceLinkedRole

AWS Artifact 권한의 전체 목록은 AWS Artifact 사용 설명서에서 액세스 제어일반 정책을 참조하세요.

계약이 수락되었을 때 AWS Artifact 서비스가 ListAccounts를 수행하여 조직 내 전체 멤버 계정 목록을 파악할 수 있으려면 계정에서 서비스 연결 역할을 생성할 수 있는 권한이 AWS에 필요합니다. 멤버 계정이 조직에 가입하거나 탈퇴하면 AWS에 알림이 전송되고 수락한 계약에 포함되는 계정 목록이 업데이트됩니다.메

AWS Artifact 계약 콘솔로 이동하여 Organization agreements 탭을 클릭하면 됩니다. 조직의 관리 계정에서 하나 이상의 조직 계약을 수락한 경우, 해당 계약이 활성 상태로 나열됩니다. 조직의 관리 계정 또는 멤버 계정으로 로그인할 때 이를 확인할 수 있습니다.

중요: AWS Artifact에서 사용자 계정의 조직 계약에 관한 정보를 검색할 수 있으려면 AWS Console에 로그인한 IAM 사용자가 organizations:DescribeOrganization 권한을 가지고 있어야 합니다. AWS Artifact 권한의 전체 목록은 AWS Artifact 사용 설명서에서 액세스 제어일반 정책을 참조하세요.

조직은 AWS Organizations를 사용하여 단일 관리 계정으로 중앙에서 관리할 수 있는 하나 이상의 멤버 계정 모음입니다. 자세한 내용은 AWS Organizations 웹 사이트를 참조하세요.

관리 계정은 AWS Organizations에 조직을 생성하는 데 사용하는 AWS 계정입니다. 관리 계정에 로그인하면 AWS Organizations를 사용하여 조직에 멤버 계정을 생성하고, 기존 계정이 조직에 가입하도록 초대하고, 조직에서 계정을 제거할 수 있습니다.

관리 계정만이 AWS Artifact조직 계약을 사용하여 조직 내 모든 계정을 대신하여 계약을 수락 또는 종료할 수 있습니다.

멤버 계정은 관리 계정이 아니면서 AWS Organizations에 속한 조직의 일부인 AWS 계정을 말합니다. 조직의 관리 계정 관리자인 경우, 조직에 멤버 계정을 생성하고, 조직에 가입하도록 기존 계정을 초대할 수 있습니다. 멤버 계정은 한 번에 하나의 조직에만 속할 수 있습니다.

멤버 계정은 개별 멤버 계정만을 대신하여 계약을 수락 또는 종료하는 데 AWS Artifact 계정 계약을 사용할 수 있습니다. 멤버 계정은 조직의 관리 계정이 멤버 계정을 대신하여 수락한 계약을 보는 데 AWS Artifact 조직 계약을 사용할 수 있습니다.

아니요. AWS Artifact 조직 계약은 AWS Organizations를 사용하는 계정에만 제공됩니다. 조직을 생성하거나 가입하려는 경우 AWS Organizations의 조직 생성 및 관리 섹션의 지침을 따르십시오.

AWS Artifact 계약은 리셀러 계정에서도 동일하게 사용됩니다. 리셀러는 IAM을 사용하여 계약을 다운로드, 동의 및 종료할 권한이 있는 사용자를 제어할 수 있습니다. 기본적으로 관리 권한이 있는 사용자만 액세스 권한을 부여할 수 있습니다.

별도 조직에 있는 계정에 계약을 적용하려는 경우, 각 조직의 관리 계정에 로그인한 후 AWS Artifact 조직 계약을 통해 관련 계약을 수락해야 합니다.

계정들을 단일 조직에 통합하려는 경우 조직에 계정 초대 섹션에 나온 지침을 따라 조직에 가입하도록 AWS 계정을 초대할 수 있습니다.

AWS Artifact 조직 계약(Organization agreements 탭)에서는 조직 내 모든 계정을 대신해서만 계약을 수락할 수 있습니다.

일부 멤버 계정에 대해서만 계약을 수락하려는 경우, 각 계정에 개별적으로 로그인하여 AWS Artifact 계정 계약(Account agreements 탭)을 통해 관련 계약을 수락해야 합니다.

예. 관리 계정과 멤버 계정에는 동시에 동일한 유형의 AWS Artifact 계정 계약(즉, Account agreements 탭 아래에 있는 계약)과 AWS Artifact 조직 계약(즉, Organization agreements 탭 아래에 있는 계약)이 있을 수 있습니다.

계정에 동시에 동일한 유형의 계정 계약과 조직 계약이 있는 경우, 계정 계약 대신 조직 계약이 적용됩니다. 개별 계정에 관해서 조직 계약이 종료되는 경우(예: 조직에서 멤버 계정이 제거됨), 해당 개별 계정에 대한 계정 계약(Account agreements 탭에서 확인 가능)이 활성 상태로 유지되고 계속 적용됩니다.

조직 계약의 약관에 따르면 두 계약이 모두 활성 상태일 때는 계정 계약 대신 조직 계약이 적용되므로, 이 경우 조직 계약이 적용됩니다. 조직 계약이 종료되는 경우 동일한 유형의 계정 계약이 있다면(Account agreements 탭 아래) 계정 계약이 해당 계정에 적용됩니다. 참고: 조직 계약을 종료해도 계정 계약이 종료되지 않습니다.

멤버 계정이 조직에서 제거되면(예: 조직을 나가거나 관리 계정이 조직에서 제거) 해당 계정을 대신하여 수락한 조직 계약은 해당 멤버 계정에 더는 적용되지 않습니다.

관리 계정 관리자가 멤버 계정을 조직에서 제거하기 전에 해당 계정에 경고를 보내야 합니다. 그래야 멤버 계정이 필요한 경우 새로운 계정 계약을 시행할 수 있습니다. 멤버 계정 소유자는 조직을 나가기 전에 법률, 프라이버시 또는 규정 준수 팀의 지원을 받아(해당하는 경우) 새로운 계약을 시행하는 것이 필요한지 결정해야 합니다.

현재 멤버 계정이 조직에서 제거될 때 해당 계정에 알림이 전송되지 않습니다. AWS에서는 멤버 계정이 조직에서 제거되고 더는 조직 계약의 적용을 받지 않는 경우 해당 계정에 알림이 전송하는 기능을 개발하고 있습니다.

관리 계정 관리자가 멤버 계정을 조직에서 제거하기 전에 해당 계정에 경고를 보내야 합니다. 그래야 멤버 계정이 필요한 경우 새로운 계정 계약을 시행할 수 있습니다. 멤버 계정 소유자는 조직을 나가기 전에 법률, 프라이버시 또는 규정 준수 팀의 지원을 받아(해당하는 경우) 새로운 계약을 시행하는 것이 필요한지 결정해야 합니다.

BAA(Business Associate Addendum)

AWS Artifact 계약을 사용하면 AWS Management Console에서 AWS Organizations에 속한 조직 또는 계정에 대한 AWS BAA를 검토하고 수락할 수 있습니다. Account agreements 탭에서 개별 계정에 대한 AWS BAA를 수락하거나, 조직의 관리 계정인 경우 Organization agreements 탭 아래에 있는 조직의 모든 계정을 대신하여 AWS BAA를 수락할 수 있습니다. AWS Artifact 계약에서 AWS BAA를 수락하면, 즉시 AWS 계정을 개인 건강 정보(PHI)와 관련하여 사용하도록 지정하게 됩니다. 또한, AWS Artifact 계약 콘솔을 사용하여 AWS 계정 또는 조직에 어떤 계약이 적용되어 있는지 확인하고 해당 계약 약관을 검토할 수 있습니다.

AWS Artifact의 Account agreements 탭에 있는 온라인 BAA를 수락하면, AWS에 로그인할 때 사용한 계정이 해당 온라인 계정 BAA에 따라 자동으로 HIPAA 계정으로 지정됩니다. AWS Organizations의 관리 계정이며 AWS Artifact의 Organization agreements 탭 아래에 있는 온라인 BAA를 수락한 경우, 조직 내 모든 계정이 자동으로 HIPAA 계정으로 지정됩니다. 해당 조직에 나중에 추가되는 멤버 계정도 자동으로 HIPAA 계정으로 지정됩니다.

예. AWS Organizations를 사용하는 경우, 조직의 관리 계정이 AWS Artifact 계약의 Organization agreements 탭을 사용하여 조직의 모든 기존 및 향후 멤버 계정을 대신하여 조직 BAA를 수락할 수 있습니다.

AWS Organizations를 사용하지 않거나 특정 멤버 계정만 지정하고자 하는 경우, 계정별로 로그인하여 해당 계정을 대신하여 BAA를 수락해야 합니다.

차이점은 Organization agreements 탭에 있는 BAA를 수락하는 경우, AWS Organizations를 통해 관리 계정에 연결된 모든 계정에 적용된다는 것입니다. 이와 달리 Account agreements 탭에 있는 BAA는 계정 BAA를 수락하는 데 사용한 개별 계정에만 적용되며 다른 계정에는 적용되지 않습니다. 계정 BAA와 조직 BAA를 모두 수락한 경우, 계정 BAA 대신 조직 BAA가 적용됩니다.

예. 조직의 관리 계정으로 AWS Artifact 계약의 Organization agreements 탭을 사용하여 조직의 모든 기존 및 향후 멤버 계정을 대신하여 조직 BAA를 수락할 수 있습니다. 계정 및 조직 BAA 둘 다 수락된 경우, 계정 BAA 대신 조직 BAA가 적용됩니다.

PHI와 관련하여 AWS 계정 또는 조직 계정을 더는 사용할 필요가 없는 경우 그리고 AWS Artifact 계약을 사용하여 BAA를 수락한 경우, AWS Artifact 계약을 사용하여 해당 BAA를 종료할 수 있습니다.

BAA를 오프라인으로 수락한 경우 아래 '오프라인 BAA' FAQ를 참조하십시오.

AWS Artifact의 Account agreements 탭 아래에서 온라인 BAA를 종료하는 경우, AWS에 로그인하는 데 사용한 계정이 즉시 HIPAA 계정이 아닌 상태가 됩니다. 또한, 조직 BAA(Organization agreements 탭 아래)의 적용을 받지 않는 한 더는 해당 계정에 AWS와 체결한 BAA가 적용되지 않습니다. 해당 계정에서 모든 개인 건강 정보(PHI)를 제거하였고 더는 해당 계정을 PHI 용도로 사용하지 않을 것이 확실한 경우에만 BAA를 종료해야 합니다.

관리 계정의 사용자이며 AWS Artifact의 Organization agreements 탭 내 온라인 BAA를 종료하는 경우, 조직 내 모든 계정이 HIPAA 계정에서 즉시 제거됩니다. 또한, 개별 계정 BAA(Account agreements 탭 아래)의 적용을 받지 않는 한 더는 해당 계정에 AWS와 체결한 BAA가 적용되지 않습니다. 해당 조직 내 모든 계정에서 모든 개인 건강 정보(PHI)를 제거하였고 더는 어떤 계정도 PHI 용도로 사용하지 않을 것이 확실한 경우에만 조직의 BAA를 종료해야 합니다.

동시에 계정 BAA와 조직 BAA가 모두 있는 경우, 계정 BAA의 약관 대신 조직 BAA의 약관이 적용됩니다. 조직 BAA를 종료한다고 해서 계정 BAA가 종료되지는 않습니다. 따라서 조직 BAA를 종료하는 경우 계정 BAA가 해당 계정에 계속 적용됩니다.

아니요. 멤버 계정이 조직을 나가는 경우, 수락된 어떤 조직 계약도 해당 계정에 더는 적용되지 않습니다. 멤버 계정이 조직을 나간 후에도 하나 이상의 계약이 계속 적용되길 원하는 경우, 멤버 계정은 조직을 나가기 전에 AWS Artifact의 Account agreements 탭 아래에서 관련 계정 계약을 수락해야 합니다.

HIPAA 계정으로 지정된 계정에서 어떤 AWS 서비스든 사용할 수 있지만, PHI는 HIPAA 적격 서비스에서만 사용할 수 있습니다. HIPAA 적격 서비스 참조 페이지에는 HIPAA 적격 서비스 최신 목록이 포함되어 있습니다.

예. AWS와 오프라인 BAA를 체결하길 선호하는 경우, AWS 계정 관리자에게 문의하거나 연락하여 요청을 제출해 주십시오. 하지만 AWS에서는 AWS Artifact 계약 기능이 제공하는 속도, 효율성 및 가시성을 활용하시길 권장합니다.

이전에 서명한 오프라인 BAA가 있는 경우, 해당 BAA의 약관이 오프라인 BAA에 따라 HIPAA 계정으로 지정된 계정에 계속 적용됩니다.

오프라인 BAA에서 아직 HIPAA 계정으로 지정하지 않은 계정의 경우 AWS Artifact 계약을 사용하여 해당 계정에 대한 온라인 BAA를 수락할 수 있습니다.

예. 조직의 관리 계정은 AWS Artifact 계약의 Organization agreements 탭을 사용하여 조직의 모든 기존 및 향후 멤버 계정을 대신하여 조직 BAA를 수락할 수 있습니다.

아니요. 오프라인 BAA의 기밀성을 보호하기 위해 AWS Artifact 계약에 있는 사본은 다운로드 할 수 없습니다. 이전에 서명한 오프라인 BAA의 사본을 보려면, AWS 계정 관리자에게 연락하여 요청하시기 바랍니다.

아니요. AWS Artifact 계약을 사용하여 단일 계정 또는 AWS Organizations의 조직 내 모든 계정에 대한 온라인 BAA를 수락할 수 있습니다. 하지만 이러한 계정은 오프라인 BAA가 아니라 해당하는 온라인 BAA 약관의 적용을 받습니다.

오프라인 BAA에 따라 추가 HIPAA 계정을 지정하려는 경우, 오프라인 BAA에 명시된 프로세스를 따라 지정하면 됩니다(예: aws-hipaa@amazon.com으로 이메일 전송). AWS에서 확인하고 나면, 오프라인 BAA에 따라 HIPAA 계정으로 지정된 것을 반영하여 Artifact 계약 인터페이스에서 새로 지정된 계정을 변경합니다.

아니요. AWS Artifact 계약을 사용하여 오프라인 BAA에 따라 계정을 HIPAA 계정에서 제거할 수 있지만, 그러면 오프라인 BAA 자체가 종료됩니다. 오프라인 BAA를 종료하려면 오프라인 BAA 약관에 따라 AWS로 서면으로 통지해야 합니다.

예. AWS Artifact에 표시된 단계를 따라 오프라인 BAA의 HIPAA 계정에서 해당 계정을 제거할 수 있습니다. 해당 계정에서 모든 개인 건강 정보(PHI)를 제거하였고 더는 해당 계정을 PHI 용도로 사용하지 않을 것이 확실한 경우에만 해당 계정을 HIPAA 계정에서 제거해야 합니다.

약관에 따라 AWS BAA는 PHI를 저장 또는 전송하고, HIPAA 적격 서비스를 사용하여 PHI를 저장 또는 전송하고, 저장 및 전송 PHI 암호화 등 AWS BAA에 명시된 필수 보안 구성(필수 보안 구성 전체 목록은 AWS BAA 참조)을 적용한 AWS 계정이라고 정의된 'HIPAA 계정'에만 적용됩니다. HIPAA 계정의 정의를 충족하지 않는 계정은 AWS BAA의 적용을 받지 않습니다.

AWS ANDB Addendum(Australian Notifiable Data Breach Addendum)

AWS Artifact 계약을 통해 AWS Management Console에서 AWS 계정이나 AWS 조직(AWS 조직에서 관리 계정인 경우)에 대한 ANDB Addendum을 검토하고 수락할 수 있습니다. Account agreements 탭에서 개별 AWS 계정에 대한 ANDB Addendum을 수락하거나, 조직의 관리 계정인 경우 Organization agreements 탭 아래에 있는 AWS 조직의 모든 기존 및 미래 AWS 계정을 대신하여 ANDB Addendum을 수락할 수 있습니다. 또한 AWS Artifact 계약 콘솔을 사용하여 AWS 계정 또는 AWS 조직에 어떤 계약이 적용되어 있는지 확인하고 해당 계약 약관을 검토할 수 있습니다.

차이점은 Organization agreements 탭에 있는 ANDB Addendum을 수락하는 경우 AWS Organizations를 통해 관리 계정에 연결된 모든 기존 및 미래 AWS 계정에 적용된다는 것입니다. 이와 달리 Account agreements 탭에 있는 ANDB Addendum은 ANDB Addendum을 수락하는 데 사용한 개별 AWS 계정에만 적용되며 다른 AWS 계정에는 적용되지 않습니다. 계정 ANDB Addendum과 조직 ANDB Addendum을 모두 수락한 경우 계정 ANDB Addendum 대신 조직 ANDB Addendum이 적용됩니다.

예. 조직의 관리 계정으로 AWS Artifact 계약의 Organization agreements 탭을 사용하여 조직의 모든 기존 및 향후 멤버 계정을 대신해 ANDB Addendum을 수락할 수 있습니다. 계정 ANDB Addendum과 조직 ANDB Addendum이 모두 수락된 경우 계정 ANDB Addendum 대신 조직 ANDB Addendum이 적용됩니다.

AWS Artifact 계약을 사용하여 언제든지 ANDB Addendum을 종료할 수 있습니다.

계정 ANDB Addendum을 종료하려면 AWS Artifact의 Account agreements 탭을 사용하고 “Terminate the AWS Australian Notifiable Data Breach Addendum for this Account” 버튼을 클릭합니다.

조직 ANDB Addendum을 종료하려면 AWS Artifact의 Organization agreements 탭을 사용하고 “Terminate AWS Australian Notifiable Data Breach Addendum for this Organization” 버튼을 클릭합니다.

AWS Artifact의 Account agreements 탭 아래에서 계정 ANDB Addendum을 종료하는 경우 조직 ANDB Addendum(Organization agreements 탭 아래)의 적용을 받지 않는 한 더는 AWS에 로그인하는 데 사용한 AWS 계정에 AWS와 체결한 ANDB Addendum이 적용되지 않습니다. (a) AWS 계정에서 모든 개인 정보를 제거했으며 더는 개인 정보와 관련하여 AWS 계정을 사용하지 않거나 (b) 조직 ANDB Addendum을 갖고 있는 AWS 조직에 멤버 계정으로 AWS 계정에 가입하는 경우에만 계정 ANDB Addendum을 종료해야 합니다.

관리 계정의 사용자이며 AWS Artifact의 Organization agreements 탭 내에서 조직 ANDB Addendum을 종료하는 경우 계정 ANDB Addendum(Account agreements 탭 아래)의 적용을 받지 않는 한 해당 AWS 조직의 AWS 계정은 AWS와 체결한 ANDB Addendum이 적용되지 않습니다. (a) AWS 조직의 AWS 계정에서 모든 개인 정보가 제거되었으며 더는 개인 정보와 관련하여 해당 AWS 계정을 사용하지 않거나 (b) 개인 정보와 관련하여 사용되는 해당 AWS 계정에 대한 계정 ANDB Addendum에 동의한 경우에만 조직 ANDB Addendum을 종료해야 합니다.

동시에 계정 ANDB Addendum과 조직 ANDB Addendum가 모두 있는 경우, 계정 ANDB Addendum의 약관 대신 조직 ANDB Addendum의 약관이 적용됩니다. 조직 ANDB Addendum을 종료해도 계정 ANDB Addendum이 종료되지는 않으므로 조직 ANDB Addendum을 종료하면 계정 ANDB Addendum이 해당 AWS 계정에 적용됩니다.

아니요. 멤버 계정이 조직에서 나가는 경우, 조직 ANDB Addendum과 같은 수락된 어떤 조직 계약도 해당 AWS 계정에 더는 적용되지 않습니다. 멤버 계정이 AWS 조직에서 나간 후에도 하나 이상의 계약이 계속 적용되길 원하는 경우, 멤버 계정은 조직을 나가기 전에 AWS Artifact의 Account agreements 탭 아래에서 관련 계정 계약을 수락해야 합니다.

AWS와 체결한 ANDB Addendum이 적용되는 모든 AWS 서비스를 AWS 계정에서 사용할 수 있습니다.

약관에 따르면 조직 ANDB Addendum은 계정을 담당하는 개체에 호주 개인 정보 보호법이 적용되는 AWS 계정으로 정의된 ‘ANDB 계정’에만 적용되며, 해당 AWS 계정에는 AWS가 소유하거나 관리하는 ‘개인 정보’(호주 개인 정보 보호법에 규정됨)가 포함됩니다. ANDB 계정의 정의를 충족하지 않는 계정은 조직 ANDB Addendum의 적용을 받지 않습니다.

AWS NZNDB(New Zealand Notifiable Data Breach) Addendum

AWS Artifact 계약을 통해 AWS Management Console에서 AWS 계정이나 AWS 조직(AWS 조직에서 관리 계정인 경우)에 대한 NZNDB Addendum을 검토하고 수락할 수 있습니다. [계정 계약(Account agreements)] 탭에서 개별 AWS 계정에 대한 NZNDB Addendum을 수락하거나, 조직의 관리 계정인 경우 [조직 계약(Organization agreements)] 탭 아래에 있는 AWS 조직의 모든 기존 및 미래 AWS 계정을 대신하여 NZNDB Addendum을 수락할 수 있습니다. 또한 AWS Artifact 계약 콘솔을 사용하여 AWS 계정 또는 AWS 조직에 어떤 계약이 적용되어 있는지 확인하고 해당 계약 약관을 검토할 수 있습니다.

차이점은 Organization agreements(조직 계약) 탭에 있는 NZNDB Addendum을 수락하는 경우 AWS Organizations를 통해 관리 계정에 연결된 모든 기존 및 미래 AWS 계정에 적용된다는 것입니다. 이와 달리 [계정 계약(Account agreements)] 탭에 있는 NZNDB Addendum은 NZNDB Addendum을 수락하는 데 사용한 개별 AWS 계정에만 적용되며 다른 AWS 계정에는 적용되지 않습니다. 계정 NZNDB Addendum과 조직 NZNDB Addendum을 모두 수락한 경우 계정 NZNDB Addendum 대신 조직 NZNDB Addendum이 적용됩니다.

예. 조직의 관리 계정으로 AWS Artifact 계약의 Organization agreements(조직 계약) 탭을 사용하여 조직의 모든 기존 및 향후 멤버 계정을 대신해 NZNDB Addendum을 수락할 수 있습니다. 계정 NZNDB Addendum과 조직 NZNDB Addendum이 모두 수락된 경우 계정 NZNDB Addendum 대신 조직 NZNDB Addendum이 적용됩니다.

AWS Artifact 계약을 사용하여 언제든지 NZNDB Addendum을 종료할 수 있습니다.
계정 NZNDB Addendum을 종료하려면 AWS Artifact의 [계정 계약(Account agreements)] 탭을 사용하고 [이 계정에 대한 AWS Australian Notifiable Data Breach Addendum 종료(Terminate the AWS Australian Notifiable Data Breach Addendum for this Account)] 버튼을 클릭합니다.

조직 NZNDB Addendum을 종료하려면 AWS Artifact의 [조직 계약(Organization agreements)] 탭을 사용하고 [이 조직에 대한 AWS Australian Notifiable Data Breach Addendum 종료(Terminate AWS Australian Notifiable Data Breach Addendum for this Organization)] 버튼을 클릭합니다.

AWS Artifact의 Account agreements(계정 계약) 탭 아래에서 계정 NZNDB Addendum을 종료하는 경우 조직 NZNDB Addendum(Organization agreements(조직 계약) 탭 아래)의 적용을 받지 않는 한 더는 AWS에 로그인하는 데 사용한 AWS 계정에 AWS와 체결한 NZNDB Addendum이 적용되지 않습니다. (a) AWS 계정에서 모든 개인 정보를 제거했으며 더는 개인 정보와 관련하여 AWS 계정을 사용하지 않거나 (b) 조직 NZNDB Addendum을 갖고 있는 AWS 조직에 멤버 계정으로 AWS 계정에 가입하는 경우에만 계정 NZNDB Addendum을 종료해야 합니다.

관리 계정의 사용자이며 AWS Artifact의 [조직 계약(Organization agreements)] 탭 내에서 조직 NZNDB Addendum을 종료하는 경우 계정 NZNDB Addendum([계정 계약(Account agreements)] 탭 아래)의 적용을 받지 않는 한 AWS 계정에 AWS와 체결한 NZNDB Addendum이 적용되지 않습니다. (a) AWS 조직의 AWS 계정에서 모든 개인 정보가 제거되었으며 더는 개인 정보와 관련하여 해당 AWS 계정을 사용하지 않거나 (b) 개인 정보와 관련하여 사용되는 해당 AWS 계정에 대한 계정 NZNDB Addendum에 동의한 경우에만 조직 NZNDB Addendum을 종료해야 합니다.

동시에 계정 NZNDB Addendum과 조직 NZNDB Addendum가 모두 있는 경우, 계정 NZNDB Addendum의 약관 대신 조직 NZNDB Addendum의 약관이 적용됩니다. 조직 NZNDB Addendum을 종료해도 계정 NZNDB Addendum이 종료되지는 않으므로 조직 NZNDB Addendum을 종료하면 계정 NZNDB Addendum이 해당 AWS 계정에 적용됩니다.

아니요. 멤버 계정이 조직에서 나가는 경우, 조직 NZNDB Addendum과 같은 수락된 어떤 조직 계약도 해당 AWS 계정에 더는 적용되지 않습니다. 멤버 계정이 AWS 조직에서 나간 후에도 하나 이상의 계약이 계속 적용되길 원하는 경우, 멤버 계정은 조직을 나가기 전에 AWS Artifact의 [계정 계약(Account agreements)] 탭 아래에서 관련 계정 계약을 수락해야 합니다.

AWS와 체결한 NZNDB Addendum이 적용되는 모든 AWS 서비스를 AWS 계정에서 사용할 수 있습니다.

약관에 따르면 조직 NZNDB Addendum은 계정을 담당하는 개체에 뉴질랜드 개인 정보 보호법이 적용되는 AWS 계정으로 정의된 ‘NZNDB 계정’에만 적용되며, 해당 AWS 계정에는 AWS가 보유한 ‘개인 정보’(뉴질랜드 개인 정보 보호법에 규정됨)가 포함됩니다. NZNDB 계정의 정의를 충족하지 않는 계정은 조직 NZNDB Addendum의 적용을 받지 않습니다.

문제 해결

  • 가장 최신 버전의 웹 브라우저를 사용하고 있는지, 그리고 Adobe Reader가 있는지 확인하십시오.
  • 첨부 파일을 다운로드하려면 브라우저의 팝업 창을 활성화해야 합니다.
  • 최근 다운로드 폴더를 확인하십시오.
  • 문서를 검토하고 필요한 경우 조직 내에서 공유하십시오.

일반적으로 오류 메시지는 IAM 사용자가 AWS Artifact에서 필요한 작업을 수행하는 데 충분한 권한을 보유하고 있지 않을 때 표시됩니다. 전체 오류 메시지 목록과 이를 해결하는 방법은 아래 표를 참조하십시오.

AWS Artifact 콘솔의 오류 메시지

문제 해결 방법
계약을 수락할 권한이 없습니다. AWS Artifact에서 계약을 수락할 권한이 필요합니다. 계정 관리자에게 문의하여 artifact:AcceptAgreement 권한을 귀하의 IAM 사용자에 연결하세요. 

IAM 정책 예는 계약 권한을 참조하세요.
계약을 종료할 권한이 없습니다. AWS Artifact에서 계약을 종료할 권한이 필요합니다. 계정 관리자에게 문의하여 artifact:TerminateAgreement 권한을 귀하의 IAM 사용자에 연결하세요. 

IAM 정책 예는 계약 권한을 참조하세요.
계약을 다운로드할 권한이 없습니다. AWS Artifact에서 계약을 다운로드할 권한이 필요합니다. 계정 관리자에게 문의하여 artifact:DownloadAgreement 권한을 귀하의 IAM 사용자에 연결하세요. 

IAM 정책 예는 계약 권한을 참조하세요.
이 보고서를 다운로드할 권한이 없습니다.

AWS Artifact에서 보고서를 다운로드할 권한이 필요합니다. 계정 관리자에게 문의하여 artifact:get 권한을 귀하의 IAM 사용자에 연결하세요.

조직이 모든 기능을 사용하도록 설정되어야 합니다. 조직에 통합 결제만 구성되어 있습니다. AWS Artifact에서 조직 계약을 사용하려면 조직이 모든 기능을 사용하도록 설정되어 있어야 합니다. 자세히 알아보기
조직에 대한 계약을 관리하려면 organizations:EnableAWSServiceAccess 및 organizations:ListAWSServiceAccessForOrganization 권한이 필요합니다. 이러한 권한은 AWS Artifact가 AWS Organizations에서 조직 정보에 액세스하도록 허용합니다. 계정 관리자에게 문의하여 다음 권한을 귀하의 IAM 사용자에 연결하십시오.

iam:CreateRole
iam:AttachRolePolicy
iam:ListRoles

IAM 정책 예는 계약 권한을 참조하세요.
조직에 대한  계약을 관리하려면 IAM 역할을 나열, 생성 및 연결하기 위한 iam:ListRoles, iam:CreateRole 및 iam:AttachRolePolicy 권한이 필요합니다. 계정 관리자에게 문의하여 다음 권한을 귀하의 IAM 사용자에 연결하십시오.

organizations:EnableAWSServiceAccess
organizations:ListAWSServiceAccessForOrganization

IAM 정책 예는 계약 권한을 참조하세요.

AWS 계정의 조직에 대한 정보를 검색할 권한이 없습니다.

계정 관리자에게 문의하여 다음 권한을 귀하의 IAM 사용자에 연결하십시오.

organizations:DescribeOrganization

IAM 정책 예는 계약 권한을 참조하세요.
귀하의 계정이 조직에 없습니다. AWS Organizations의 조직 생성 및 관리 섹션에 나온 지침에 따라 조직을 생성하거나 조직에 가입할 수 있습니다.
구성 상태가 '비활성'입니다. 구성을 활성화하는 하나 이상의 이벤트 규칙이 제대로 생성되지 않았습니다. 구성을 삭제하고 나중에 다시 생성해 보세요. 문제가 지속되면 AWS 사용자 알림 문제 해결을 참조하세요.
전송 채널 상태가 '보류 중'입니다. 지정된 이메일이 아직 확인되지 않았습니다. 받은 편지함 및 스팸 폴더에서 AWS 사용자 알림의 확인 이메일을 확인하세요. AWS 사용자 알림 전송 채널에서 확인 이메일을 재전송할 수 있습니다.
구성을 나열할 권한이 없습니다.

계정 관리자에게 문의하여 다음 권한을 귀하의 IAM 사용자에 연결하세요.

 "artifact:GetAccountSettings",
                "notifications:ListChannels",
                "notifications:ListEventRules",
                "notifications:ListNotificationConfigurations",
                "notifications:ListNotificationHubs",
                "notifications-contacts:GetEmailContact"

IAM 정책 예는 계약 권한을 참조하세요.

구성을 생성할 권한이 없습니다

계정 관리자에게 문의하여 다음 권한을 귀하의 IAM 사용자에 연결하세요.

                "artifact:GetAccountSettings",
                "artifact:PutAccountSettings",
                "notifications:AssociateChannel",
                "notifications:CreateEventRule",
                "notifications:TagResource",
                "notifications:CreateNotificationConfiguration",
                "notifications-contacts:CreateEmailContact",
                "notifications-contacts:SendActivationCode",
                "notifications:ListNotificationHubs",
                "notifications:ListEventRules",
                "notifications-contacts:ListEmailContacts"

IAM 정책 예는 계약 권한을 참조하세요.

구성을 편집할 권한이 없습니다.

계정 관리자에게 문의하여 다음 권한을 귀하의 IAM 사용자에 연결하세요.

               "artifact:GetAccountSettings",
                "artifact:PutAccountSettings",
                "notifications:AssociateChannel",
                "notifications:DisassociateChannel",
                "notifications:ListChannels",
                "notifications:GetNotificationConfiguration",
                "notifications:ListTagsForResource",
                "notifications:TagResource",
                "notifications:UntagResource",
                "notifications:UpdateEventRule",
                "notifications:ListEventRules",
                "notifications:UpdateNotificationConfiguration",
                "notifications-contacts:GetEmailContact",
                "notifications-contacts:ListEmailContacts"

IAM 정책 예는 계약 권한을 참조하세요.

구성을 삭제할 권한이 없습니다.

계정 관리자에게 문의하여 다음 권한을 귀하의 IAM 사용자에 연결하세요.

"notifications:DeleteNotificationConfiguration",
"notifications:ListEventRules"

IAM 정책 예는 계약 권한을 참조하세요.

구성의 세부 정보를 볼 권한이 없습니다.

계정 관리자에게 문의하여 다음 권한을 귀하의 IAM 사용자에 연결하세요.

"notifications:ListEventRules",
"notifications:ListChannels",
"notifications:GetNotificationConfiguration",
"notifications:ListTagsForResource",
"notifications-contacts:GetEmailContact"

IAM 정책 예는 계약 권한을 참조하세요.

알림 허브를 등록할 권한이 없습니다

계정 관리자에게 문의하여 다음 권한을 귀하의 IAM 사용자에 연결하세요.

"notifications:RegisterHubRegions",
"notifications:DeregisterHubRegions"

IAM 정책 예는 계약 권한을 참조하세요.

 

알림

AWS Artifact 알림은 사용자에게 새 문서(예: 보고서 또는 계약)의 가용성 또는 기존 문서의 업데이트에 대한 알림을 구독 및 구독 취소할 수 있는 사용자 인터페이스를 제공합니다. AWS Artifact는 AWS 사용자 알림 서비스를 사용하여 알림을 전송합니다. 알림은 알림 구성 설정 중 사용자가 제공하는 이메일로 전송됩니다. AWS Artifact 알림에 대해 자세히 알아보려면 여기를 클릭하고, AWS 사용자 알림에 대해 자세히 알아보려면 여기를 클릭하세요.

AWS Artifact에서 사용할 수 있는 새로운 보고서 또는 계약에 대해 사전에 알아보려면 AWS Artifact 알림 기능을 사용해야 합니다. 알림을 수신하면 AWS Artifact 콘솔을 다시 방문하여 새 콘텐츠의 가용성을 수동으로 확인하는 데 드는 시간과 노력을 줄일 수 있습니다. 각 알림에는 특정 새 보고서 또는 계약에 대한 링크도 포함되어 AWS Management Console에 로그인한 상태에서 쉽게 탐색할 수 있습니다.

AWS Artifact 서비스와 AWS 사용자 알림 서비스를 사용하려면 권한이 필요합니다. AWS Artifact와 AWS 사용자 알림 리소스에 대해 누가(사용자, 그룹 및 역할) 어떤 알림 관련 작업을 수행할 수 있는지 정의하는 IAM 정책을 설정할 수 있습니다. 정책에서 작업과 관련된 리소스를 지정할 수도 있습니다. 자세히 알아보려면 여기를 클릭하세요.

보고서의 경우 알림이 필요한 특정 범주와 일련의 보고서를 선택하여 알림을 필터링할 수 있습니다. 계약의 경우 기존 계약에 대한 업데이트 수 또는 새로 추가된 계약의 수가 적기 때문에 현재는 세분화된 필터를 제공하지 않습니다.

AWS Artifact 콘솔에서 알림을 구독한다는 것은 AWS Artifact 서비스에서 알림을 받도록 옵트인했음을 의미합니다. 알림 구독은 알림 구성을 설정하기 위한 사전 조건인 일회성 작업입니다. AWS Artifact 서비스의 알림을 중지하려는 경우, 알림 구독 버튼을 사용하면 버튼 클릭 한 번으로 모든 AWS Artifact 알림을 끌 수 있습니다.

구독 후 알림 수신을 시작하려면 하나 이상의 구성을 생성해야 합니다. 구성을 생성하는 동안 모든 보고서 및 계약에 대한 알림이 필요한지 아니면 보고서의 하위 집합에 대한 알림이 필요한지 선택하고 알림을 수신할 개인의 이메일 주소를 제공할 수 있습니다.

알림 구성을 생성하는 동안 사용자가 제공한 이메일 주소로 알림이 전송됩니다. 확인된 이메일 주소로만 알림이 전송됩니다. AWS 사용자 알림 센터 콘솔 내에서도 알림이 전송됩니다.

AWS Artifact 알림은 알림 구성과 이메일 전송을 위해 AWS 사용자 알림 서비스를 활용합니다. AWS Artifact 콘솔을 사용하여 알림을 구성할 수 있습니다. 또한 AWS 사용자 알림 콘솔을 사용하여 알림을 보고 구성할 수 있습니다.

AWS Artifact 알림 기능에서 알림 구성당 최대 20개의 이메일 주소를 제공할 수 있습니다. 또한 AWS 사용자 알림 서비스의 서비스 할당량도 적용됩니다. 자세한 내용은 여기를 참조하세요.