Perguntas frequentes sobre o AWS Artifact

Geral

O AWS Artifact, disponível no console, é um portal de autoatendimento para recuperação de artefatos de auditoria que oferece aos clientes acesso sob demanda à documentação de conformidade e aos acordos da AWS.

Você pode usar os relatórios do AWS Artifact para fazer download de documentos de segurança e conformidade, como os relatórios de certificações ISO, Payment Card Industry (PCI – Setor de cartões de pagamento) e Organization Control (SOC – Controles de sistema e organização).

Você pode usar o AWS Artifact Agreements para examinar, aceitar e acompanhar o status de acordos da AWS como o Business Associate Addendum (BAA – Adendo de associado comercial).

Todas as contas da AWS têm acesso ao AWS Artifact. Os usuários raiz e do IAM com permissões de administrador podem fazer o download de todos os artefatos de auditoria disponíveis na conta concordando com os termos e condições associados.

Será necessário conceder aos usuários do IAM permissões de acesso não administrativas para o AWS Artifact usando as permissões do IAM. Com isso, você poderá conceder a um usuário o acesso ao AWS Artifact e restringir o acesso a outros serviços e recursos da conta da AWS. Para obter informações sobre como conceder acesso usando o IAM, consulte esse tópico de ajuda na documentação do AWS Artifact.

Um acordo pode ter dois estados:

  • Inativo: um acordo está no estado inativo se ainda não foi aceito pelo usuário ou se um acordo previamente aceito foi encerrado pelo usuário 
  • Ativo: um acordo está no estado ativo se foi aceito pelo usuário

Sua conta administrativa tem todas as permissões necessárias para usar o AWS Artifact. No entanto, documentos e acordos diferentes podem exigir a delegação de permissões distintas para diversos usuários. Você pode delegar permissões usando as políticas do IAM. Consulte as tabelas a seguir no Guia do usuário do AWS Artifact para visualizar as permissões que podem ser concedidas a usuários do IAM com base no nível de acesso necessário.

Um artefato de auditoria é um elemento de evidência que demonstra que uma organização segue um processo documentado ou cumpre um requisito específico. Os artefatos de auditoria são coletados e arquivados ao longo do ciclo de vida de desenvolvimento de um sistema e servem como evidência em auditorias e avaliações internas e/ou externas.

No momento, o AWS Artifact oferece aos clientes relatórios e acordos que podem ser usados como artefatos de auditoria.

Muitas vezes, será necessário que os auditores tenham acesso aos relatórios de conformidade da AWS. Você pode fazer isso facilmente criando credenciais de usuário do IAM específicas para cada auditor, configurando-as para limitar o acesso aos relatórios relevantes para a auditoria conduzida pelo auditor. Para obter mais informações, veja este tópico de ajuda na documentação do AWS Artifact.

Você pode fornecer os artefatos de auditoria da AWS aos auditores ou reguladores como evidência dos controles de segurança da AWS.

Além disso, é possível usar a orientação sobre responsabilidades fornecida por alguns artefatos de auditoria da AWS para projetar a arquitetura de nuvem. Essa orientação ajuda a determinar os controles de segurança adicionais que devem ser implantados para apoiar casos de uso específicos do sistema.

Não. Você pode acessar e baixar todos os artefatos a qualquer momento, tantas vezes quanto precisar.

Relatórios da AWS

O AWS Artifact Reports pode ser usado por todos os clientes da AWS para avaliar e validar a segurança e a conformidade dos serviços e infraestrutura da AWS que eles usam.

Use o AWS Artifact Reports se você:

  • É obrigado a demonstrar a conformidade das arquiteturas de nuvem durante os ciclos de vida de projeto, desenvolvimento e auditoria de sistemas. Para demonstrar a conformidade histórica e atual da infraestrutura da AWS (específica para os serviços utilizados), os auditores e os reguladores exigem que você forneça evidências na forma de artefatos de auditoria.
  • É obrigado a usar ou tem interesse em utilizar artefatos de auditoria para validar a operação eficaz dos controles implementados na AWS.
  • Tem interesse em monitorar ou aditar continuamente os fornecedores.
  • Faz parte de uma equipe de desenvolvimento que cria arquiteturas seguras de nuvem e precisa de orientação para compreender as responsabilidades de cumprimento dos padrões normativos ISO, PCI e SOC, entre outros. Muitas vezes, o trabalho da equipe permitirá que a empresa use a AWS ou garantirá que a empresa continue a usar a AWS.

Você pode fornecer os artefatos de auditoria da AWS aos auditores ou reguladores como evidência dos controles de segurança da AWS.

Além disso, é possível usar a orientação sobre responsabilidades fornecida por alguns artefatos de auditoria da AWS para projetar a arquitetura de nuvem. Essa orientação ajuda a determinar os controles de segurança adicionais que devem ser implantados para apoiar casos de uso específicos do sistema.

Você pode compartilhar os relatórios de conformidade da AWS com seus clientes diretamente, se permitido pelos termos e condições aplicáveis ao relatório específico de conformidade da AWS. Consulte os termos e as condições aplicáveis na primeira página do relatório de conformidade da AWS transferido por download do AWS Artifact para verificar se o compartilhamento desse relatório é permitido ou não.

Além disso, os clientes podem acessar os relatórios de conformidade da AWS usando sua própria conta da AWS. Se eles ainda não tiverem uma conta, oriente-os a criar uma. A criação de uma conta é gratuita.

Após fazerem login na conta, os clientes poderão acessar os relatórios disponíveis no Console da AWS acessando Artefato em Segurança, identidade e conformidade.

Para obter mais informações, consulte Conceitos básicos do AWS Artifact.

 

Para saber mais sobre o Federal Risk and Authorization Management Program (FedRAMP – Programa de gerenciamento de autorizações e risco federal) e como baixar os pacotes de segurança do FedRAMP da AWS usando o AWS Artifact, acesse a página da Web Conformidade com FedRAMP.

Relatórios de terceiros

Os relatórios de conformidade de terceiros (Provedores de software independentes (ISVs) do AWS Marketplace) estarão acessíveis somente aos clientes da AWS que receberam acesso ao AWS Marketplace Vendor Insights de um ISV específico. Saiba mais sobre como obter acesso a relatórios de conformidade de terceiros aqui.

Os clientes da AWS que usam o AWS Marketplace Vendor Insights devem baixar e usar os relatórios de conformidade de terceiros compartilhados pelos ISVs por meio do AWS Artifact como parte da avaliação de risco de terceiros.

Compartilhar um relatório de conformidade de terceiros é regido pelos Termos e Condições (T&C) aplicáveis documentados na página de capa do relatório baixado. Consulte os respectivos T&Cs para determinar se o compartilhamento é permitido ou não. Além disso, observe que os T&Cs podem variar para cada relatório.

A AWS está disponibilizando esses relatórios aos clientes para eles tenham acesso mais rápido e autônomo. Quaisquer perguntas relacionada aos relatórios deve ser direcionada aos respectivos terceiros.

Acordos

O AWS Artifact Agreements, um atributo do AWS Artifact (nosso portal de auditoria e conformidade), permite revisar aceitar e gerenciar acordos com a AWS de sua conta individual, bem como de todas as contas que fazem parte da organização no AWS Organizations. Você também pode usar o AWS Artifact para encerrar acordos previamente aceitos, caso não sejam mais necessários.

O AWS Artifact Agreements disponibiliza tipos diferentes de acordos para atender às necessidades de clientes sujeitos a regulamentos específicos. Por exemplo, o Business Associate Addendum (BAA – Adendo de associado comercial) está disponível para clientes que precisam cumprir os requisitos da Health Insurance Portability and Accountability Act (HIPAA – Lei de Portabilidade e Responsabilidade de Provedores de Saúde). Para obter uma lista completa dos acordos disponíveis para sua conta, faça login no AWS Artifact.

Antes de assinar um acordo no AWS Artifact Agreements, você precisa fazer download do Nondisclosure Agreement (NDA – Acordo de confidencialidade) do AWS Artifact e concordar com seus termos. Cada acordo é confidencial e não pode ser compartilhado com outras pessoas fora da empresa.

Sim. Será necessário aceitar o NDA do AWS Artifact para acessar e fazer download de documentos confidenciais no Artifact. No entanto, se você tiver um NDA atual com a Amazon e se esse NDA cobrir as mesmas informações confidenciais fornecidas no Artifact, o NDA atual será aplicado em vez do NDA do Artifact.

Se você for um administrador de uma conta da AWS, terá automaticamente permissões para fazer download, aceitar e rescindir acordos dessa conta. Se você for o administrador da conta de gerenciamento de uma organização no AWS Organizations, você pode aceitar e rescindir acordos em nome da conta de gerenciamento e de todas as contas-membros em sua organização. Você deve sempre revisar todos os termos dos acordos com as equipes dos setores jurídico, de privacidade e/ou conformidade antes de aceitar esses acordos. Você pode usar o IAM para conceder acesso às partes interessadas do acordo (como membros das equipes jurídica, de privacidade e/ou de conformidade) para que eles possam fazer download de acertos, revisá-los e aceitá-los.

Se você não for um administrador, precisará receber permissões adicionais para fazer download de acertos, aceitá-los e encerrá-los (normalmente, permissões concedidas pelo administrador). Os administradores têm a flexibilidade de conceder níveis variados de permissões a usuários do IAM de acordo com as necessidades empresariais dos usuários.

Para obter uma lista completa das permissões do AWS Artifact, consulte Controle de acessoe Políticas comuns no Guia do usuário do AWS Artifact.

Quando aceitos, os acordos de conta do AWS Artifact (localizados na guia Account agreements (Acordos da conta)) se aplicam apenas à conta individual usada para fazer login na AWS.

Quando aceitos, os acordos de organização do AWS Artifact (localizados na guia Organization agreements (Acordos da organização)) se aplicam a todas as contas em uma organização criadas por meio do AWS Organizations, incluindo a conta principal e todas as contas-membros da organização. Somente a conta de gerenciamento em uma organização pode aceitar acordos de organização do AWS Artifact.

Os acordos de organização do AWS Artifact simplificam o gerenciamento de acordos para várias contas da AWS, permitindo aceitar um único acordo em nome de todas as contas da organização. Quando um usuário autorizado de uma conta de gerenciamento aceita um acordo de organização, todas as contas-membros atuais e futuras serão automaticamente incluídas nos termos do acordo.

Se você for um usuário da conta de gerenciamento de uma organização no AWS Organizations, poderá aceitar um acordo em nome de todas as contas-membros atuais e futuras da organização. A organização à qual você pertence deve estar habilitada com todos os atributos. Se a organização estiver configurada apenas para recursos de faturamento consolidado, consulte Habilitar todos os atributos em sua organização.

Para começar a usar, você precisa fazer login na conta de gerenciamento com as seguintes permissões do IAM:

artifact:DownloadAgreement
artifact:AcceptAgreement
artifact:TerminateAgreement
organizations:DescribeOrganization
organizations:EnableAWSServiceAccess
organizations:ListAWSServiceAccessForOrganization
iam:ListRoles
iam:CreateServiceLinkedRole

Para obter uma lista completa das permissões do AWS Artifact, consulte Controle de acessoe Políticas comuns no Guia do usuário do AWS Artifact.

A AWS precisa de permissões para criar um perfil vinculado a serviço na sua conta para que o serviço do AWS Artifact possa executar ListAccounts a fim de identificar a lista completa de contas membro na organização quando um acordo é aceito. Quando uma conta membro ingressa ou deixa a organização, a AWS será notificada e a lista de contas cobertas pelo acordo ou acordos aceitos será atualizada.

Acesse o console do AWS Artifact Agreements e clique na guia Organization agreements (Acordo da organização). Se a conta de gerenciamento da organização tiver aceitado um ou mais acordos de organização, esses acordos serão mostrados como ativos. Você pode fazer isso quando estiver conectado como a conta de gerenciamento ou como uma conta membro na organização.

Importante: o usuário do IAM que fez login no Console da AWS deve ter a permissão organizations:DescribeOrganization para que o AWS Artifact recupere as informações sobre os acordos de organização da conta. Para obter uma lista completa das permissões do AWS Artifact, consulte Controle de acesso e Políticas comuns no Guia do usuário do AWS Artifact.

Uma organização é um conjunto de uma ou mais contas-membros que podem ser gerenciadas centralmente com uma única conta de gerenciamento usando o AWS Organizations. Consulte o site do AWS Organizations para saber mais.

Uma conta de gerenciamento é a conta da AWS usada para criar uma organização no AWS Organizations. Se você fizer login na conta de gerenciamento, poderá usar o AWS Organizations para criar contas-membros na organização, convidar contas atuais para ingressar na organização e remover contas da organização.

Somente as contas de gerenciamento podem usar os acordos de organização do AWS Artifact para aceitar ou encerrar acordos em nome de todas as contas de uma organização.

Uma conta-membro é uma conta da AWS, distinta da conta de gerenciamento, que faz parte de uma organização no AWS Organizations. Se você for um administrador da conta de gerenciamento de uma organização, poderá criar contas-membros na organização e convidar contas atuais para ingressar na organização. Uma conta membro pode pertencer a apenas uma organização de cada vez.

As contas-membros somente podem usar os acordos de conta do AWS Artifact para aceitar ou encerrar acordos em nome dessa conta-membro individual. As contas-membros podem usar os acordos de organização do AWS Artifact para visualizar os acordos aceitos em nome da conta-membro pela conta de gerenciamento da organização.

Não. Os acordos de organização do AWS Artifact somente estão disponíveis para contas que usam o AWS Organizations. Se você quiser criar ou ingressar em uma organização, siga as instruções de Criação e gerenciamento de um AWS Organizations.

O AWS Artifact Agreements funciona da mesma forma para contas de revendedor. Os revendedores podem usar o IAM para controlar quem tem permissões para fazer o download, aceitar e encerrar acordos. Por padrão, somente os usuários com privilégios administrativos podem conceder acesso.

Se você tiver contas em organizações separadas e quiser incluí-las em um acordo, deverá fazer login na conta de gerenciamento de cada organização e aceitar os acordos relevantes por meio dos acordos de organização do AWS Artifact.

Se você quiser consolidar as contas em uma única organização, poderá convidar as contas da AWS a ingressar nessa organização seguindo as instruções de Convidar uma conta para se juntar à sua organização.

Não. Nos acordos de organização do AWS Artifact (a guia Organization agreements) somente é possível aceitar acordos em nome de todas as contas da organização.

Se você quiser aceitar um acordo apenas para algumas contas membro, deverá fazer login individualmente em cada conta e aceitar o acordo ou acordos relevantes por meio dos acordos de conta do AWS Artifact (a guia Account agreements).

Sim. As contas de gerenciamento e as contas-membros podem ter acordos de conta do Amazon Artifact (ou seja, acordos na guia Account agreements (Acordos da conta)) e acordos de organização do AWS Artifact (ou seja, na guia Organization agreements (Acordos da organização)) do mesmo tipo implementados ao mesmo tempo.

Se a sua conta tiver um acordo de conta e um acordo de organização do mesmo tipo implementados ao mesmo tempo, o acordo de organização será aplicado em vez do acordo de conta. Se, no que diz respeito a uma conta individual, um acordo de organização for encerrado (por exemplo, pela remoção da conta membro da organização), o acordo de conta implementado para essa conta individual (visível na guia Account agreements) permanecerá ativa e em vigor.

O acordo de organização estará em vigor porque, de acordo com seus termos, ele prevalece sobre o acordo de conta quando ambos estão ativos. Se o acordo de organização for encerrado e você tiver um acordo de conta do mesmo tipo implementado (na guia Account agreements), o acordo de conta será aplicado a essa conta. Nota: o encerramento do acordo da organização não encerra o acordo da conta.

Quando uma conta-membro é removida de uma organização (por exemplo, deixou a organização ou foi removida da organização pela conta de gerenciamento), todos os acordos de organização aceitos em seu nome deixarão de ter validade para essa conta-membro.

Os administradores de contas de gerenciamento devem alertar as contas-membros antes de removê-las da organização para que elas possam implementar novos acordos de conta, se necessário. Antes que proprietários de contas membro deixem a organização, devem determinar (com a ajuda das equipes jurídica, de privacidade e/ou de conformidade, conforme o caso) se é necessário implementar novos acordos.

No momento, as contas membro somente são notificadas quando removidas de uma organização. Estamos desenvolvendo uma funcionalidade que alertará as contas membro quando forem removidas de uma organização e não estiverem mais cobertas por um acordo de organização.

Os administradores de contas de gerenciamento devem alertar as contas-membros antes de removê-las da organização para que elas possam implementar novos acordos de conta, se necessário. Antes que proprietários de contas membro deixem a organização, devem determinar (com a ajuda das equipes jurídica, de privacidade e/ou de conformidade, conforme o caso) se é necessário implementar novos acordos.

Business Associate Addendum (BAA – Adendo de associado comercial)

O AWS Artifact Agreements permite revisar e aceitar o BAA da AWS no Console de Gerenciamento da AWS para sua conta ou sua organização no AWS Organizations. Você pode aceitar o BAA da AWS para sua conta individual na guia Account agreements (Acordos da conta) ou, se você for usuário de uma conta de gerenciamento em uma organização, poderá aceitar o BAA da AWS em nome de todas as contas da organização na guia Organization agreements (Acordos da organização). Ao aceitar o BAA da AWS no AWS Artifact Agreements, você designará instantaneamente a conta ou as contas da AWS que serão usadas para Protected Health Information (PHI – Informações de saúde protegidas). Além disso, você poderá usar o console do AWS Artifact Agreements para ver quais acordos estão implementados para a conta ou organização da AWS e revisar os termos desses acordos.

Quando você aceita um BAA on-line na guia Account agreements (Acordos da conta) no AWS Artifact, a conta usada para fazer login na AWS será automaticamente designada como uma conta da HIPAA nesse BAA de conta on-line. Se você for usuário de uma conta de gerenciamento no AWS Organizations e aceitar um BAA on-line na guia Organization agreements (Acordos da organização) do AWS Artifact, todas as contas da organização serão automaticamente designadas como contas da HIPAA. As contas membro adicionadas posteriormente a essa organização também serão automaticamente designadas como contas da HIPAA.

Sim. Se você usar o AWS Organizations, a conta de gerenciamento da organização poderá usar a guia Organization agreements (Acordos da organização) no AWS Artifact Agreements para aceitar um BAA da organização em nome de todas as contas-membros atuais e futuras na organização.

Se não usar o AWS Organizations, ou se quiser designar apenas algumas contas membro, você deverá fazer login separadamente em cada conta e aceitar um BAA em nome dessa conta.

A diferença é que o BAA da guia Organization agreements (Acordos da organização), quando aceito, se aplica a todas as contas vinculadas à conta de gerenciamento por meio do AWS Organizations. Em comparação, o BAA na guia Account agreements (Acordos da conta) aplica-se apenas à conta individual usada para aceitar o BAA de conta e a nenhuma outra conta. Se você aceitou o BAA de conta e o BAA de organização, o BAA de organização prevalecerá sobre o BAA de conta.

Sim. Utilizando a conta de gerenciamento da organização, você pode usar a guia Organization agreements (Acordos da conta) no AWS Artifact Agreements para aceitar um BAA de organização em nome de todas as contas-membros atuais e futuras na organização. Quando o BAA de conta e o BAA de organização forem aceitos, o BAA de organização prevalecerá sobre o BAA de conta.

Se você não precisar mais usar sua conta da AWS ou contas da organização para PHI e aceitou o BAA usando o AWS Artifact Agreements, poderá usá-lo novamente para encerrar esse BAA.

Se você aceitou o BAA offline, consulte abaixo as perguntas frequentes sobre o BAA offline.

Se você encerrar um BAA on-line na guia Account agreements no AWS Artifact, a conta usada para fazer login na AWS deixará de ser imediatamente uma conta da HIPAA e, a menos que também coberta por um BAA de organização (na guia Organization agreements), não estará mais coberta por um BAA com a AWS. Somente encerre um BAA se tiver certeza de que removeu todas as informações protegidas de saúde (PHI) da conta e que não usará essa conta para atividades relacionadas a essas informações.

Se você for usuário de uma conta de gerenciamento e encerrar um BAA on-line na guia Organization agreements (Acordos da organização) no AWS Artifact, todas as contas da organização serão imediatamente removidas como contas da HIPAA e, a menos que tenham sido incluídas em BAAs de contas individuais (na guia Account agreements (Acordos da conta)), não estarão mais incluídas em um BAA com a AWS. Somente encerre um BAA para uma organização se tiver certeza de que removeu todas as informações protegidas de saúde (PHI) de TODAS as contas dessa organização e que não usará nenhuma das contas para atividades relacionadas a essas informações.

Se você tiver um BAA de conta e um BAA de organização implementados ao mesmo tempo, os termos do BAA de organização prevalecerão sobre os termos do BAA de conta. O encerramento do BAA de organização não encerra o BAA de conta. Portanto, se você encerrar o BAA de organização, o BAA de conta continuará em vigor para essa conta.

Não. Quando uma conta membro deixar uma organização, todos os acordos de organização aceitos deixarão de vigorar para essa conta. Se a conta membro quiser que um ou mais acordos continuem a vigorar após deixar a organização, essa conta membro deverá aceitar os acordos de conta relevantes na guia Account agreements no AWS Artifact antes de deixar a organização.

Você poderá usar qualquer serviço da AWS em uma conta designada como conta da HIPAA. No entanto, as PHI somente poderão ser incluídas nos serviços qualificados pela HIPAA. A nossa página Referência de serviços qualificados pela HIPAA contém a lista mais recente dos serviços qualificados pela HIPAA.

Sim. Se você preferir assinar um BAA off-line com a AWS, entre em contato com o gerente de contas da AWS ou entre em contato conosco para enviar sua solicitação. No entanto, recomendamos que você aproveite a velocidade, a eficiência e a visibilidade oferecidas pelo AWS Artifact Agreements.

Se você assinou anteriormente um BAA offline, os termos desse BAA continuam em vigor para as contas designadas como contas da HIPAA nesse BAA offline.

Para todas as contas ainda não designadas como contas da HIPAA em um BAA offline, você poderá usar o AWS Artifact Agreements para aceitar um BAA online para essas contas.

Sim. A conta de gerenciamento da organização pode usar a guia Organization agreements (Acordos da organização) no AWS Artifact Agreements para aceitar um BAA de organização em nome de todas as contas-membros atuais e futuras da organização.

Não. Para proteger a confidencialidade do BAA offline, você não poderá fazer download de uma cópia desse BAA no AWS Artifact Agreements. Se você quiser visualizar uma cópia do BAA offline assinado anteriormente, entre em contato com o gerente de contas da AWS para solicitar essa visualização.

Não. Você pode usar o AWS Artifact Agreements para aceitar um BAA online para uma única conta ou para todas as contas da organização no AWS Organizations. No entanto, a conta ou todas as contas estarão sujeitas ao BAA on-line aplicável e não ao BAA off-line.

Se você quiser designar mais contas da HIPAA no BAA offline, siga o processo descrito no BAA offline (ou seja, envie um e-mail para aws-hipaa@amazon.com). Após a confirmação da AWS, a interface do Artifact Agreements será alterada para mostrar que essa conta foi designada como conta da HIPAA no BAA offline.

Não. Você pode usar o AWS Artifact Agreements para remover uma conta como conta da HIPAA de um BAA offline, mas isso não encerrará o BAA em si. Para encerrar um BAA offline assinado anteriormente, você terá de enviar uma notificação por escrito à AWS de acordo com os termos do BAA offline.

Sim. Siga as etapas informadas pelo AWS Artifact para remover a conta como conta da HIPAA no BAA offline. Somente remova uma conta como conta da HIPAA se tiver certeza de que removeu todas as informações protegidas de saúde (PHI) da conta e que não usará essa conta para atividades relacionadas a essas informações.

Pelos seus termos, o BAA da AWS se aplica apenas a “contas da HIPAA”, que são definidas como contas da AWS que armazenam ou transmitem PHI, que usam os serviços qualificados pela HIPAA para armazenar ou transmitir PHI e nas quais você aplicou as configurações de segurança exigidas pelo BAA da AWS, como criptografia de PHI em trânsito e ociosas (consulte o BAA da AWS para obter uma lista completa das configurações de segurança necessárias). As contas que não cumprirem a definição de uma conta da HIPAA não estarão sujeitas ao BAA da AWS.

AWS Australian Notifiable Data Breach Addendum (Adendo ANDB – Adendo australiano de violação notificável de dados da AWS)

O AWS Artifact Agreements permite que você analise e aceite um Adendo ANDB por meio do Console de Gerenciamento da AWS para sua conta da AWS ou, se você for usuário de uma conta de gerenciamento em uma organização AWS, para sua organização da AWS. Você pode aceitar o Adendo ANDB para sua conta individual da AWS na guia Account agreements (Acordos da conta) ou, se você tiver uma conta de gerenciamento em uma organização, poderá aceitar o Adendo ANDB em nome de todas as contas atuais ou futuras na sua organização da AWS na guia Organization agreements (Acordos da organização). Além disso, você poderá usar o console do AWS Artifact Agreements para ver quais acordos estão implementados para a conta ou organização da AWS e analisar os termos desses acordos.

A diferença é que o Adendo ANDB da guia Organization agreements (Acordos da organização), quando aceito, aplica-se a todas as contas atuais e futuras da AWS vinculadas à conta de gerenciamento por meio do AWS Organizations. Em comparação, o Adendo ANDB na guia Account agreements (Acordos da conta) aplica-se apenas à conta individual da AWS usada para aceitar o Adendo ANDB e a nenhuma outra conta da AWS. Caso você tenha aceitado o Adendo ANDB tanto pela conta quanto pela organização, o Adendo ANDB da organização prevalecerá sobre o Adendo ANDB da conta.

Sim. Utilizando a conta de gerenciamento da organização, você pode usar a guia Organization agreements (Acordos da organização) no AWS Artifact Agreements para aceitar um Adendo ANDB em nome de todas as contas-membro atuais e futuras na organização. Se tanto o Adendo ANDB de conta quanto o de organização forem aceitos, o Adendo ANDB de organização prevalecerá em relação ao Adendo ANDB de conta.

Você pode usar o AWS Artifact Agreements para rescindir um Adendo ANDB sempre que quiser.

Para rescindir um Adendo ANDB de conta, use a guia Account agreements do AWS Artifact e clique no botão “Terminate the AWS Australian Notifiable Data Breach Addendum for this Account”.

Para rescindir um Adendo ANDB de organização, use a guia Organization agreements do AWS Artifact e clique no botão “Terminate the AWS Australian Notifiable Data Breach Addendum for this Organization”.

Se você rescindir um Adendo ANDB de conta na guia Account agreements do AWS Artifact, a conta da AWS usada para fazer acessar o AWS Artifact deixará de ser contemplada pelo Adendo ANDB com a AWS, a menos que ela também esteja incluída em um Adendo ANDB de organização (na guia Organization agreements). Você só deve rescindir um Adendo ANDB de conta quando (a) tiver removido todas as informações pessoais da conta da AWS e tiver certeza de que a conta não será mais usada com informações pessoais ou (b) tiver transformado essa conta da AWS em uma conta-membro de uma organização da AWS que tenha um Adendo ANDB de organização.

Se você for um usuário de conta de gerenciamento e rescindir um Adendo ANDB de organização na guia Organization agreements (Acordos da organização) do AWS Artifact, as contas da AWS dessa organização não serão mais contempladas pelo Adendo ANDB com a AWS, a menos que elas estejam incluídas em um Adendo ANDB de conta (na guia Account agreements (Acordos da conta)). Você só deve rescindir um Adendo ANDB de organização quando (a) tiver removido todas as informações pessoais das contas da AWS e tiver certeza de que as contas dessa organização da AWS não serão mais usadas com informações pessoais ou (b) tiver aceito Adendos ANDB para as conta da AWS que são usadas com informações pessoais.

Se você tiver tanto um Adendo ANDB de conta quanto um de organização implementados ao mesmo tempo, os termos do ANDB de organização prevalecerá sobre os termos do Adendo ANDB de conta. Rescindir o Adendo ANDB de organização não faz com que Adendo ANDB de conta seja rescindido. Por isso, se você rescindir o Adendo ANDB de organização, o Adendo ANDB de conta será aplicado à conta da AWS.

Não. Quando uma conta membro deixar uma organização, todos os acordos de organização aceitos, como o Adendo ANDB de organização, deixarão de vigorar para essa conta da AWS. Se a conta membro quiser que um ou mais acordos continuem a vigorar após deixar a organização, essa conta membro deverá aceitar os acordos de conta relevantes na guia Account agreements (Acordos da conta) no AWS Artifact antes de deixar a organização da AWS.

Você pode usar qualquer produto da AWS com uma conta da AWS coberta por um Adendo ANDB com a AWS.

Os termos do Adendo ANDB de organização definem que ele se aplica apenas a “contas ANDB”, que são definidas como contas da AWS em que a entidade responsável pela conta esteja sujeita à Lei de Privacidade da Austrália, quando essa conta da AWS inclui “informações pessoais” (conforme definido na Lei de Privacidade da Austrália) sob controle ou propriedade da AWS. As contas que não cumprirem a definição de uma conta ANDB não estarão sujeitas ao Adendo ANDB de organização.

AWS New Zealand Notifiable Data Breach Addendum (Adendo NZNDB – Adendo neozelandês de violação notificável de dados da AWS)

O AWS Artifact Agreements permite analisar e aceitar um Adendo NZNDB por meio do Console de Gerenciamento da AWS para sua conta da AWS ou, caso você tenha uma conta de gerenciamento em uma organização da AWS, sua organização da AWS. Você pode aceitar o Adendo NZNDB para sua conta individual da AWS na guia Account agreements (Acordos da conta) ou, se você tiver uma conta de gerenciamento em uma organização, poderá aceitar o Adendo NZNDB em nome de todas as contas atuais ou futuras na sua organização da AWS na guia Organization agreements (Acordos da organização). Além disso, você poderá usar o console do AWS Artifact Agreements para ver quais acordos estão implementados para a conta ou organização da AWS e analisar os termos desses acordos.

A diferença é que o Adendo NZNDB da guia Organization agreements (Acordos da organização), quando aceito, se aplica a todas as contas atuais e futuras da AWS vinculadas à conta de gerenciamento por meio do AWS Organizations. Em comparação, o Adendo NZNDB na guia Account agreements (Acordos da conta) aplica-se apenas à conta individual da AWS usada para aceitar o Adendo NZNDB e a nenhuma outra conta da AWS. Caso você tenha aceitado o Adendo NZNDB tanto pela conta quanto pela organização, o Adendo NZNDB da organização prevalecerá sobre o Adendo NZNDB da conta.

Sim. Utilizando a conta de gerenciamento da organização, você pode usar a guia Organization agreements (Acordos da organização) no AWS Artifact Agreements para aceitar um Adendo NZNDB em nome de todas as contas-membros atuais e futuras na organização. Caso tanto o Adendo NZNDB de conta quanto o de organização tiverem sido aceitos, o Adendo NZNDB de organização prevalecerá em relação ao Adendo NZNDB de conta.

Você pode usar o AWS Artifact Agreements para rescindir um Adendo NZNDB sempre que quiser.
Para rescindir um Adendo NZNDB de conta, use a guia Account agreements (Acordos da conta) do AWS Artifact e clique no botão “Terminate the AWS New Zealand Notifiable Data Breach Addendum for this Account” (Rescindir o Adendo neozelandês de violação notificável de dados da AWS para esta conta).

Para rescindir um Adendo ANDB de organização, use a guia Account agreements (Acordos da conta) do AWS Artifact e clique no botão “Terminate the AWS Australian Notifiable Data Breach Addendum for this Organization”.

Se você rescindir um Adendo NZNDB de conta na guia Account agreements (Acordos da conta) do AWS Artifact, a conta da AWS usada para fazer acessar o AWS Artifact deixará de ser contemplada pelo Adendo NZNDB com a AWS, a menos que ela também esteja incluída em um Adendo NZNDB de organização (na guia Organization agreements (Acordos da organização)). Você só deve rescindir um Adendo NZNDB de conta quando (a) tiver removido todas as informações pessoais da conta da AWS e tiver certeza de que a conta não será mais usada com informações pessoais ou (b) tiver transformado essa conta da AWS em uma conta-membro de uma organização da AWS que tenha um Adendo NZNDB de organização.

Se você for um usuário de conta de gerenciamento e rescindir um Adendo NZNDB de organização na guia Organization agreements (Acordos da organização) do AWS Artifact, as contas da AWS dessa organização da AWS não serão mais contempladas pelo Adendo NZNDB com a AWS, a menos que elas estejam incluídas em um Adendo NZNDB de conta (na guia Account agreements (Acordos da conta)). Você só deve rescindir um Adendo NZNDB de organização quando (a) tiver removido todas as informações pessoais das contas da AWS e tiver certeza de que as contas dessa organização da AWS não serão mais usadas com informações pessoais ou (b) tiver aceito Adendos NZNDB para as contas da AWS que são usadas com informações pessoais.

Se você tiver tanto um Adendo ANDB de conta quanto um de organização implementados ao mesmo tempo, os termos do ANDB de organização prevalecerá sobre os termos do Adendo ANDB de conta. Rescindir o Adendo NZNDB de organização não faz com que Adendo NZNDB de conta seja rescindido. Por isso, se você rescindir o Adendo NZNDB de organização, o Adendo NZNDB de conta será aplicado à conta da AWS.

Não. Quando uma conta membro deixar uma organização, todos os acordos de organização aceitos, como o Adendo NZNDB de organização, deixarão de vigorar para essa conta da AWS. Se a conta membro quiser que um ou mais acordos continuem a vigorar após deixar a organização, essa conta membro deverá aceitar os acordos de conta relevantes na guia Account agreements (Acordos da conta) no AWS Artifact antes de deixar a organização da AWS.

Você pode usar qualquer serviço da AWS com uma conta da AWS coberta por um Adendo NZNDB com a AWS.

Os termos do Adendo NZNDB de organização definem que ele se aplica apenas a “contas NZNDB”, que são definidas como contas da AWS em que a entidade responsável pela conta esteja sujeita à Lei de Privacidade da Nova Zelândia, quando esta conta da AWS inclui “informações pessoais” (conforme definido na Lei de Privacidade da Nova Zelândia) sob controle ou propriedade da AWS. As contas que não cumprirem a definição de uma conta NZNDB não estarão sujeitas ao Adendo NZNDB de organização.

Solução de problemas

  • Verifique se está usando a versão mais recente do navegador da web e se o Adobe Reader está disponível.
  • Habilite pop-ups no navegador para permitir o download de anexos.
  • Verifique a pasta de downloads recentes.
  • Analise o documento e compartilhe-o com a organização, conforme a necessidade.

Normalmente, as mensagens de erro ocorrem porque o usuário do IAM não tem permissões suficientes para executar a ação desejada no AWS Artifact. Consulte a tabela abaixo para obter uma lista completa das mensagens de erro e instruções sobre como resolver esses erros:

Mensagem de erro no console do AWS Artifact

Problemas Resolução
Você não tem as permissões para aceitar o acordo Você precisa de permissões para aceitar acordos no AWS Artifact. Entre em contato com o administrador da conta para anexar esta permissão ao usuário do IAM: artifact:AcceptAgreement 

Para ver um exemplo de política do IAM, consulte Permissões do Acordo.
Você não tem as permissões para encerrar o acordo Você precisa de permissões para encerrar acordos no AWS Artifact. Entre em contato com o administrador da conta para anexar esta permissão ao usuário do IAM: artifact:TerminateAgreement 

Para ver um exemplo de política do IAM, consulte Permissões do Acordo.
Você não tem as permissões para fazer download do acordo Você precisa de permissões para fazer download desse relatório do AWS Artifact. Entre em contato com o administrador de contas para anexar esta permissão ao usuário do IAM: artifact:DownloadAgreement 

Para ver um exemplo de política do IAM, consulte Permissões do Acordo.
Você não tem as permissões para fazer download do relatório

Você precisa de permissões para fazer download de relatórios no AWS Artifact. Entre em contato com o administrador da conta para anexar esta permissão ao usuário do IAM: artifact:get.

Sua organização deve estar habilitada para todos os recursos Sua organização está configurada somente para o faturamento consolidado. Para usar os acordos da organização do AWS Artifact, sua organização deve estar habilitada para todos os recursos. Saiba mais
Para gerenciar os acordos para sua organização, você precisa das seguintes permissões: organizations:EnableAWSServiceAccess e organizations:ListAWSServiceAccessForOrganization. Essas permissões habilitam o AWS Artifact para acessar as informações da organização no AWS Organizations. Entre em contato com o administrador de contas para anexar estas permissões ao usuário do IAM:

iam:CreateRole
iam:AttachRolePolicy
iam:ListRoles

Para ver um exemplo de política do IAM, consulte Permissões do Acordo.
Para gerenciar os acordos para sua organização, você precisa das seguintes permissões para listar, criar e anexar perfis do IAM: iam:ListRoles, iam:CreateRole e iam:AttachRolePolicy. Entre em contato com o administrador de contas para anexar estas permissões ao usuário do IAM:

organizations:EnableAWSServiceAccess
organizations:ListAWSServiceAccessForOrganization

Para ver um exemplo de política do IAM, consulte Permissões do Acordo.

Você não tem as permissões para recuperar informações sobre a organização da sua conta da AWS

Entre em contato com o administrador de contas para anexar estas permissões ao usuário do IAM:

organizations:DescribeOrganization

Para ver um exemplo de política do IAM, consulte Permissões do Acordo.
Sua conta não está em uma organização Você pode criar ou ingressar em uma organização seguindo as instruções de Criação e gerenciamento de um AWS Organizations.
Seu status de configuração é “Inativo” Uma ou mais regras de eventos que habilitam sua configuração não foram criadas corretamente. Exclua a configuração e tente criá-la novamente mais tarde. Se o problema persistir, consulte resolução de problemas de Notificações de Usuários da AWS.
O status de seu canal de entrega é “Pendente” O e-mail fornecido ainda não foi verificado. Verifique se há um e-mail de verificação das Notificações de Usuários da AWS na caixa de entrada e nas pastas de lixo eletrônico. Para reenviar o e-mail de verificação, você pode fazer isso nos canais de entrega das Notificações de Usuários da AWS.
Você não tem permissão para listar as configurações

Entre em contato com o administrador de contas para anexar as seguintes permissões ao usuário do IAM:

 “artifact:GetAccountSettings”,
                “notifications:ListChannels”,
                “notifications:ListEventRules”,
                “notifications:ListNotificationConfigurations”,
                “notifications:ListNotificationHubs”,
                “notifications-contacts:GetEmailContact”

Para ver um exemplo de política do IAM, consulte Permissões do Acordo.

Você não tem permissão para criar a configuração

Entre em contato com o administrador de contas para anexar as seguintes permissões ao usuário do IAM:

                “artifact:GetAccountSettings”,
                “artifact:PutAccountSettings”,
                “notifications:AssociateChannel”,
                “notifications:CreateEventRule”,
                “notifications:TagResource”,
                “notifications:CreateNotificationConfiguration”,
                “notifications-contacts:CreateEmailContact”,
                “notifications-contacts:SendActivationCode”,
                “notifications:ListNotificationHubs”,
                “notifications:ListEventRules”,
                “notifications-contacts:ListEmailContacts”

Para ver um exemplo de política do IAM, consulte Permissões do Acordo.

Você não tem permissão para editar a configuração

Entre em contato com o administrador de contas para anexar as seguintes permissões ao usuário do IAM:

               “artifact:GetAccountSettings”,
                “artifact:PutAccountSettings”,
                “notifications:AssociateChannel”,
                “notifications:DisassociateChannel”,
                “notifications:ListChannels”,
                “notifications:GetNotificationConfiguration”,
                “notifications:ListTagsForResource”,
                “notifications:TagResource”,
                “notifications:UntagResource”,
                “notifications:UpdateEventRule”,
                “notifications:ListEventRules”,
                “notifications:UpdateNotificationConfiguration”,
                “notifications-contacts:GetEmailContact”,
                “notifications-contacts:ListEmailContacts”

Para ver um exemplo de política do IAM, consulte Permissões do Acordo.

Você não tem permissão para excluir a configuração

Entre em contato com o administrador de contas para anexar as seguintes permissões ao usuário do IAM:

“notifications:DeleteNotificationConfiguration”,
“notifications:ListEventRules”

Para ver um exemplo de política do IAM, consulte Permissões do Acordo.

Você não tem permissão para visualizar os detalhes da configuração

Entre em contato com o administrador de contas para anexar as seguintes permissões ao usuário do IAM:

“notifications:ListEventRules”,
“notifications:ListChannels”,
“notifications:GetNotificationConfiguration”,
“notifications:ListTagsForResource”,
“notifications-contacts:GetEmailContact”

Para ver um exemplo de política do IAM, consulte Permissões do Acordo.

Você não tem permissão para registrar os hubs de notificação

Entre em contato com o administrador de contas para anexar as seguintes permissões ao usuário do IAM:

“notifications:RegisterHubRegions”,
“notifications:DeregisterHubRegions”

Para ver um exemplo de política do IAM, consulte Permissões do Acordo.

 

Notificações

As notificações do AWS Artifact fornecem aos usuários uma interface de usuário para assinar e cancelar a assinatura de notificações sobre a disponibilidade de novos documentos (por exemplo, relatórios ou acordos) ou atualizações em documentos existentes. O AWS Artifact usa o serviço de Notificações de Usuários da AWS para enviar notificações. As notificações são enviadas para e-mails que o usuário fornece ao configurar a notificação. Para saber mais sobre as notificações do AWS Artifact, clique aqui; para saber mais sobre as Notificações de Usuários da AWS, clique aqui.

Você deverá usar o atributo de notificações do AWS Artifact se tiver interesse em aprender proativamente sobre novos relatórios ou acordos disponibilizados no AWS Artifact. Ao receber notificações, você economizará o tempo e o esforço necessários para verificar manualmente a disponibilidade de novos conteúdos. Basta acessar novamente o console do AWS Artifact. Cada notificação também incluirá um link para o novo relatório ou acordo específico para que você possa acessá-lo facilmente, desde que esteja conectado ao Console de Gerenciamento da AWS.

Você precisará de permissões para usar o serviço AWS Artifact e o serviço de Notificações de Usuários da AWS. É possível configurar uma política do IAM que defina quem (usuários, grupos e perfis) pode executar quais ações relacionadas a notificações nos recursos do AWS Artifact e das Notificações de Usuários da AWS. Também é possível especificar a quais recursos as ações estão relacionadas na política. Para saber mais, clique aqui.

Para relatórios, é possível filtrar as notificações escolhendo categorias específicas e séries de relatórios que precisam ser notificados. Para acordos, atualmente não fornecemos filtros granulares, pois o número de atualizações dos acordos atuais ou o número de novos acordos adicionados é baixo.

Inscrever-se para receber notificações no console do AWS Artifact significa que você optou por receber notificações do serviço AWS Artifact. Inscrever-se para receber notificações é uma ação única que é um pré-requisito para definir as configurações de notificação. Caso você queira interromper as notificações do serviço AWS Artifact, o botão de assinatura de notificação permite desativar todas as notificações do AWS Artifact com apenas um clique.

Depois de se inscrever, é necessário criar uma ou mais configurações para começar a receber notificações. Ao criar uma configuração, é possível escolher se precisa de notificações em todos os relatórios e acordos ou em um subconjunto de relatórios e informar os endereços de e-mail das pessoas que gostariam de receber notificações.

As notificações serão entregues aos endereços de e-mail fornecidos pelo usuário ao criar a configuração de notificação. As notificações serão enviadas somente para endereços de e-mail verificados. Além disso, as notificações também serão entregues no console do centro de Notificações de Usuários da AWS.

As notificações do AWS Artifact utilizam o serviço Notificações de Usuários da AWS para configurar notificações e enviar e-mails. Você pode configurar as notificações usando o console do AWS Artifact. Também é possível visualizar e configurar notificações usando o console de Notificações de Usuários da AWS.

No atributo de notificações do AWS Artifact, é possível fornecer até 20 endereços de e-mail por configuração de notificação. Além disso, as cotas de serviço do serviço de Notificações de Usuários da AWS também serão aplicadas. Consulte mais detalhes aqui.