Geral
O AWS Artifact, disponível no console, é um portal de autoatendimento para recuperação de artefatos de auditoria que oferece aos clientes acesso sob demanda à documentação de conformidade e aos acordos da AWS.
Você pode usar os relatórios do AWS Artifact para fazer download de documentos de segurança e conformidade, como os relatórios de certificações ISO, Payment Card Industry (PCI – Setor de cartões de pagamento) e Organization Control (SOC – Controles de sistema e organização).
Você pode usar o AWS Artifact Agreements para examinar, aceitar e acompanhar o status de acordos da AWS como o Business Associate Addendum (BAA – Adendo de associado comercial).
Todas as contas da AWS têm acesso ao AWS Artifact. Os usuários raiz e do IAM com permissões de administrador podem fazer o download de todos os artefatos de auditoria disponíveis na conta concordando com os termos e condições associados.
Será necessário conceder aos usuários do IAM permissões de acesso não administrativas para o AWS Artifact usando as permissões do IAM. Com isso, você poderá conceder a um usuário o acesso ao AWS Artifact e restringir o acesso a outros serviços e recursos da conta da AWS. Para obter informações sobre como conceder acesso usando o IAM, consulte esse tópico de ajuda na documentação do AWS Artifact.
Um acordo pode ter dois estados:
- Inativo: um acordo está no estado inativo se ainda não foi aceito pelo usuário ou se um acordo previamente aceito foi encerrado pelo usuário
- Ativo: um acordo está no estado ativo se foi aceito pelo usuário
Sua conta administrativa tem todas as permissões necessárias para usar o AWS Artifact. No entanto, documentos e acordos diferentes podem exigir a delegação de permissões distintas para diversos usuários. Você pode delegar permissões usando as políticas do IAM. Consulte as tabelas a seguir no Guia do usuário do AWS Artifact para visualizar as permissões que podem ser concedidas a usuários do IAM com base no nível de acesso necessário.
Um artefato de auditoria é um elemento de evidência que demonstra que uma organização segue um processo documentado ou cumpre um requisito específico. Os artefatos de auditoria são coletados e arquivados ao longo do ciclo de vida de desenvolvimento de um sistema e servem como evidência em auditorias e avaliações internas e/ou externas.
No momento, o AWS Artifact oferece aos clientes relatórios e acordos que podem ser usados como artefatos de auditoria.
Muitas vezes, será necessário que os auditores tenham acesso aos relatórios de conformidade da AWS. Você pode fazer isso facilmente criando credenciais de usuário do IAM específicas para cada auditor, configurando-as para limitar o acesso aos relatórios relevantes para a auditoria conduzida pelo auditor. Para obter mais informações, veja este tópico de ajuda na documentação do AWS Artifact.
Você pode fornecer os artefatos de auditoria da AWS aos auditores ou reguladores como evidência dos controles de segurança da AWS.
Além disso, é possível usar a orientação sobre responsabilidades fornecida por alguns artefatos de auditoria da AWS para projetar a arquitetura de nuvem. Essa orientação ajuda a determinar os controles de segurança adicionais que devem ser implantados para apoiar casos de uso específicos do sistema.
Não. Você pode acessar e baixar todos os artefatos a qualquer momento, tantas vezes quanto precisar.
Relatórios da AWS
O AWS Artifact Reports pode ser usado por todos os clientes da AWS para avaliar e validar a segurança e a conformidade dos serviços e infraestrutura da AWS que eles usam.
Use o AWS Artifact Reports se você:
- É obrigado a demonstrar a conformidade das arquiteturas de nuvem durante os ciclos de vida de projeto, desenvolvimento e auditoria de sistemas. Para demonstrar a conformidade histórica e atual da infraestrutura da AWS (específica para os serviços utilizados), os auditores e os reguladores exigem que você forneça evidências na forma de artefatos de auditoria.
- É obrigado a usar ou tem interesse em utilizar artefatos de auditoria para validar a operação eficaz dos controles implementados na AWS.
- Tem interesse em monitorar ou aditar continuamente os fornecedores.
- Faz parte de uma equipe de desenvolvimento que cria arquiteturas seguras de nuvem e precisa de orientação para compreender as responsabilidades de cumprimento dos padrões normativos ISO, PCI e SOC, entre outros. Muitas vezes, o trabalho da equipe permitirá que a empresa use a AWS ou garantirá que a empresa continue a usar a AWS.
Você pode fornecer os artefatos de auditoria da AWS aos auditores ou reguladores como evidência dos controles de segurança da AWS.
Além disso, é possível usar a orientação sobre responsabilidades fornecida por alguns artefatos de auditoria da AWS para projetar a arquitetura de nuvem. Essa orientação ajuda a determinar os controles de segurança adicionais que devem ser implantados para apoiar casos de uso específicos do sistema.
Você pode compartilhar os relatórios de conformidade da AWS com seus clientes diretamente, se permitido pelos termos e condições aplicáveis ao relatório específico de conformidade da AWS. Consulte os termos e as condições aplicáveis na primeira página do relatório de conformidade da AWS transferido por download do AWS Artifact para verificar se o compartilhamento desse relatório é permitido ou não.
Além disso, os clientes podem acessar os relatórios de conformidade da AWS usando sua própria conta da AWS. Se eles ainda não tiverem uma conta, oriente-os a criar uma. A criação de uma conta é gratuita.
Após fazerem login na conta, os clientes poderão acessar os relatórios disponíveis no Console AWS acessando Artifact em Security, Identity & Compliance.
Para obter mais informações, consulte Conceitos básicos do AWS Artifact.
Para saber mais sobre o Federal Risk and Authorization Management Program (FedRAMP – Programa de gerenciamento de autorizações e risco federal) e como baixar os pacotes de segurança do FedRAMP da AWS usando o AWS Artifact, acesse a página da Web Conformidade com FedRAMP.
Relatórios de terceiros
Os relatórios de conformidade de terceiros (Provedores de software independentes (ISVs) do AWS Marketplace) estarão acessíveis somente aos clientes da AWS que receberam acesso ao AWS Marketplace Vendor Insights de um ISV específico. Saiba mais sobre como obter acesso a relatórios de conformidade de terceiros aqui.
Os clientes da AWS que usam o AWS Marketplace Vendor Insights devem baixar e usar os relatórios de conformidade de terceiros compartilhados pelos ISVs por meio do AWS Artifact como parte da avaliação de risco de terceiros.
Compartilhar um relatório de conformidade de terceiros é regido pelos Termos e Condições (T&C) aplicáveis documentados na página de capa do relatório baixado. Consulte os respectivos T&Cs para determinar se o compartilhamento é permitido ou não. Além disso, observe que os T&Cs podem variar para cada relatório.
A AWS está disponibilizando esses relatórios aos clientes para eles tenham acesso mais rápido e autônomo. Quaisquer perguntas relacionada aos relatórios deve ser direcionada aos respectivos terceiros.
Acordos
O AWS Artifact Agreements, um recurso do AWS Artifact (nosso portal de auditoria e conformidade), permite revisar aceitar e gerenciar acordos com a AWS de sua conta individual, bem como de todas as contas que fazem parte da organização no AWS Organizations. Você também pode usar o AWS Artifact para encerrar acordos previamente aceitos, caso não sejam mais necessários.
O AWS Artifact Agreements disponibiliza tipos diferentes de acordos para atender às necessidades de clientes sujeitos a regulamentos específicos. Por exemplo, o Business Associate Addendum (BAA – Adendo de associado comercial) está disponível para clientes que precisam cumprir os requisitos da Health Insurance Portability and Accountability Act (HIPAA – Lei de Portabilidade e Responsabilidade de Provedores de Saúde). Para obter uma lista completa dos acordos disponíveis para sua conta, faça login no AWS Artifact.
Antes de assinar um acordo no AWS Artifact Agreements, você precisa fazer download do Nondisclosure Agreement (NDA – Acordo de confidencialidade) do AWS Artifact e concordar com seus termos. Cada acordo é confidencial e não pode ser compartilhado com outras pessoas fora da empresa.
Sim. Será necessário aceitar o NDA do AWS Artifact para acessar e fazer download de documentos confidenciais no Artifact. No entanto, se você tiver um NDA atual com a Amazon e se esse NDA cobrir as mesmas informações confidenciais fornecidas no Artifact, o NDA atual será aplicado em vez do NDA do Artifact.
Se você for um administrador de uma conta da AWS, terá automaticamente permissões para fazer download, aceitar e rescindir acordos dessa conta. Se você for o administrador da conta de gerenciamento de uma organização no AWS Organizations, você pode aceitar e rescindir acordos em nome da conta de gerenciamento e de todas as contas-membros em sua organização. Você deve sempre revisar todos os termos dos acordos com as equipes dos setores jurídico, de privacidade e/ou conformidade antes de aceitar esses acordos. Você pode usar o IAM para conceder acesso às partes interessadas do acordo (como membros das equipes jurídica, de privacidade e/ou de conformidade) para que eles possam fazer download de acertos, revisá-los e aceitá-los.
Se você não for um administrador, precisará receber permissões adicionais para fazer download de acertos, aceitá-los e encerrá-los (normalmente, permissões concedidas pelo administrador). Os administradores têm a flexibilidade de conceder níveis variados de permissões a usuários do IAM de acordo com as necessidades empresariais dos usuários.
Para obter uma lista completa das permissões do AWS Artifact, consulte Controlling Access e Common Policies no Guia do usuário do AWS Artifact.
Quando aceitos, os acordos de conta do AWS Artifact (localizados na guia Account agreements (Acordos da conta)) se aplicam apenas à conta individual usada para fazer login na AWS.
Quando aceitos, os acordos de organização do AWS Artifact (localizados na guia Organization agreements (Acordos da organização)) se aplicam a todas as contas em uma organização criadas por meio do AWS Organizations, incluindo a conta principal e todas as contas-membros da organização. Somente a conta de gerenciamento em uma organização pode aceitar acordos de organização do AWS Artifact.
Os acordos de organização do AWS Artifact simplificam o gerenciamento de acordos para várias contas da AWS, permitindo aceitar um único acordo em nome de todas as contas da organização. Quando um usuário autorizado de uma conta de gerenciamento aceita um acordo de organização, todas as contas-membros atuais e futuras serão automaticamente incluídas nos termos do acordo.
Se você for um usuário da conta de gerenciamento de uma organização no AWS Organizations, poderá aceitar um acordo em nome de todas as contas-membros atuais e futuras da organização. A organização à qual você pertence deve estar habilitada com todos os recursos. Se a organização estiver configurada apenas para recursos de faturamento consolidado, consulte Habilitar todos os recursos em sua organização.
Para começar a usar, você precisa fazer login na conta de gerenciamento com as seguintes permissões do IAM:
artifact:DownloadAgreement
artifact:AcceptAgreement
artifact:TerminateAgreement
organizations:DescribeOrganization
organizations:EnableAWSServiceAccess
organizations:ListAWSServiceAccessForOrganization
iam:ListRoles
iam:CreateRole
iam:AttachRolePolicy
Para obter uma lista completa das permissões do AWS Artifact, consulte Controle de acesso e Políticas comuns no Guia do usuário do AWS Artifact.
A AWS precisa de permissões para criar uma função do IAM na sua conta para que o serviço do AWS Artifact possa executar ListAccounts a fim de identificar a lista completa de contas membro na organização quando um acordo é aceito. Quando uma conta membro ingressa ou deixa a organização, a AWS será notificada e a lista de contas cobertas pelo acordo ou acordos aceitos será atualizada.
Acesse o console do AWS Artifact Agreements e clique na guia Organization agreements (Acordos da organização). Se a conta de gerenciamento da organização tiver aceitado um ou mais acordos de organização, esses acordos serão mostrados como ativos. Você pode fazer isso quando estiver conectado como a conta de gerenciamento ou como uma conta membro na organização.
Importante: o usuário do IAM que fez login no Console AWS deve ter a permissão organizations:DescribeOrganization para que o AWS Artifact recupere as informações sobre os acordos de organização da conta. Para obter uma lista completa das permissões do AWS Artifact, consulte Controle de acesso e Políticas comuns no Guia do usuário do AWS Artifact.
Uma organização é um conjunto de uma ou mais contas-membros que podem ser gerenciadas centralmente com uma única conta de gerenciamento usando o AWS Organizations. Consulte o site do AWS Organizations para saber mais.
Uma conta de gerenciamento é a conta da AWS usada para criar uma organização no AWS Organizations. Se você fizer login na conta de gerenciamento, poderá usar o AWS Organizations para criar contas-membros na organização, convidar contas atuais para ingressar na organização e remover contas da organização.
Somente as contas de gerenciamento podem usar os acordos de organização do AWS Artifact para aceitar ou encerrar acordos em nome de todas as contas de uma organização.
Uma conta-membro é uma conta da AWS, distinta da conta de gerenciamento, que faz parte de uma organização no AWS Organizations. Se você for um administrador da conta de gerenciamento de uma organização, poderá criar contas-membros na organização e convidar contas atuais para ingressar na organização. Uma conta-membro pode pertencer a apenas uma organização de cada vez.
As contas-membros somente podem usar os acordos de conta do AWS Artifact para aceitar ou encerrar acordos em nome dessa conta-membro individual. As contas-membros podem usar os acordos de organização do AWS Artifact para visualizar os acordos aceitos em nome da conta-membro pela conta de gerenciamento da organização.
Não. Os acordos de organização do AWS Artifact somente estão disponíveis para contas que usam o AWS Organizations. Se você quiser criar ou ingressar em uma organização, siga as instruções de Criação e gerenciamento de um AWS Organizations.
O AWS Artifact Agreements funciona da mesma forma para contas de revendedor. Os revendedores podem usar o IAM para controlar quem tem permissões para fazer o download, aceitar e encerrar acordos. Por padrão, somente os usuários com privilégios administrativos podem conceder acesso.
Se você tiver contas em organizações separadas e quiser incluí-las em um acordo, deverá fazer login na conta de gerenciamento de cada organização e aceitar os acordos relevantes por meio dos acordos de organização do AWS Artifact.
Se você quiser consolidar as contas em uma única organização, poderá convidar as contas da AWS a ingressar nessa organização seguindo as instruções de Convidar uma conta para se juntar à sua organização.
Não. Nos acordos de organização do AWS Artifact (a guia Organization agreements) somente é possível aceitar acordos em nome de todas as contas da organização.
Se você quiser aceitar um acordo apenas para algumas contas membro, deverá fazer login individualmente em cada conta e aceitar o acordo ou acordos relevantes por meio dos acordos de conta do AWS Artifact (a guia Account agreements).
Sim. As contas de gerenciamento e as contas-membros podem ter acordos de conta do Amazon Artifact (ou seja, acordos na guia Account agreements (Acordos da conta)) e acordos de organização do AWS Artifact (ou seja, na guia Organization agreements (Acordos da organização)) do mesmo tipo implementados ao mesmo tempo.
Se a sua conta tiver um acordo de conta e um acordo de organização do mesmo tipo implementados ao mesmo tempo, o acordo de organização será aplicado em vez do acordo de conta. Se, no que diz respeito a uma conta individual, um acordo de organização for encerrado (por exemplo, pela remoção da conta membro da organização), o acordo de conta implementado para essa conta individual (visível na guia Account agreements) permanecerá ativa e em vigor.
O acordo de organização estará em vigor porque, de acordo com seus termos, ele prevalece sobre o acordo de conta quando ambos estão ativos. Se o acordo de organização for encerrado e você tiver um acordo de conta do mesmo tipo implementado (na guia Account agreements), o acordo de conta será aplicado a essa conta. Nota: o encerramento do acordo da organização não encerra o acordo da conta.
Quando uma conta-membro é removida de uma organização (por exemplo, deixou a organização ou foi removida da organização pela conta de gerenciamento), todos os acordos de organização aceitos em seu nome deixarão de ter validade para essa conta-membro.
Os administradores de contas de gerenciamento devem alertar as contas-membros antes de removê-las da organização para que elas possam implementar novos acordos de conta, se necessário. Antes de deixar a organização, os proprietários de contas-membros devem determinar (com a ajuda das equipes jurídica, de privacidade ou de conformidade, conforme o caso) se é necessário implementar novos acordos.
No momento, as contas membro somente são notificadas quando removidas de uma organização. Estamos desenvolvendo uma funcionalidade que alertará as contas-membros quando forem removidas de uma organização e não estiverem mais incluídas em um acordo de organização.
Os administradores de contas de gerenciamento devem alertar as contas-membros antes de removê-las da organização para que elas possam implementar novos acordos de conta, se necessário. Antes de deixar a organização, os proprietários de contas-membros devem determinar (com a ajuda das equipes jurídica, de privacidade ou de conformidade, conforme o caso) se é necessário implementar novos acordos.
Business Associate Addendum (BAA – Adendo de associado comercial)
O AWS Artifact Agreements permite revisar e aceitar o BAA da AWS no Console de Gerenciamento da AWS para sua conta ou sua organização no AWS Organizations. Você pode aceitar o BAA da AWS para sua conta individual na guia Account agreements (Acordos da conta) ou, se você for usuário de uma conta de gerenciamento em uma organização, poderá aceitar o BAA da AWS em nome de todas as contas da organização na guia Organization agreements (Acordos da organização). Ao aceitar o BAA da AWS no AWS Artifact Agreements, você designará instantaneamente a conta ou as contas da AWS que serão usadas para Protected Health Information (PHI – Informações de saúde protegidas). Além disso, você poderá usar o console do AWS Artifact Agreements para ver quais acordos estão implementados para a conta ou organização da AWS e revisar os termos desses acordos.
Quando você aceita um BAA online na guia Account agreements (Acordos da conta) no AWS Artifact, a conta usada para fazer login na AWS será automaticamente designada como uma conta da HIPAA nesse BAA de conta online. Se você for usuário de uma conta de gerenciamento no AWS Organizations e aceitar um BAA online na guia Organization agreements (Acordos da organização) do AWS Artifact, todas as contas da organização serão automaticamente designadas como contas da HIPAA. As contas-membros adicionadas posteriormente a essa organização também serão automaticamente designadas como contas da HIPAA.
Sim. Se você usar o AWS Organizations, a conta de gerenciamento da organização poderá usar a guia Organization agreements (Acordos da organização) no AWS Artifact Agreements para aceitar um BAA da organização em nome de todas as contas-membros atuais e futuras na organização.
Se não usar o AWS Organizations, ou se quiser designar apenas algumas contas-membros, você deverá fazer login separadamente em cada conta e aceitar um BAA em nome dessa conta.
A diferença é que o BAA da guia Organization agreements (Acordos da organização), quando aceito, se aplica a todas as contas vinculadas à conta de gerenciamento por meio do AWS Organizations. Em comparação, o BAA na guia Account agreements (Acordos da conta) aplica-se apenas à conta individual usada para aceitar o BAA de conta e a nenhuma outra conta. Se você aceitou o BAA de conta e o BAA de organização, o BAA de organização prevalecerá sobre o BAA de conta.
Sim. Utilizando a conta de gerenciamento da organização, você pode usar a guia Organization agreements (Acordos da conta) no AWS Artifact Agreements para aceitar um BAA de organização em nome de todas as contas-membros atuais e futuras na organização. Quando o BAA de conta e o BAA de organização forem aceitos, o BAA de organização prevalecerá em relação ao BAA de conta.
Se você não precisar mais usar sua conta da AWS ou contas da organização para PHI e aceitou o BAA usando o AWS Artifact Agreements, poderá usá-lo novamente para encerrar esse BAA.
Se você aceitou o BAA offline, consulte abaixo as perguntas frequentes sobre o BAA offline.
Se você encerrar um BAA online na guia Account agreements no AWS Artifact, a conta usada para fazer login na AWS deixará de ser imediatamente uma conta da HIPAA e, a menos que também coberta por um BAA de organização (na guia Organization agreements), não estará mais coberta por um BAA com a AWS. Só encerre um BAA se tiver certeza de que removeu todas as informações protegidas de saúde (PHI) da conta e que não usará essa conta para atividades relacionadas a essas informações.
Se você for usuário de uma conta de gerenciamento e encerrar um BAA online na guia Organization agreements (Acordos da organização) no AWS Artifact, todas as contas da organização serão imediatamente removidas como contas da HIPAA e, a menos que tenham sido incluídas em BAAs de contas individuais (na guia Account agreements (Acordos da conta)), não estarão mais incluídas em um BAA com a AWS. Só encerre um BAA para uma organização se tiver certeza de que removeu todas as informações protegidas de saúde (PHI) de TODAS as contas dessa organização e que não usará nenhuma das contas para atividades relacionadas a essas informações.
Se você tiver um BAA de conta e um BAA de organização implementados ao mesmo tempo, os termos do BAA de organização prevalecerão sobre os termos do BAA de conta. O encerramento do BAA de organização não encerra o BAA de conta. Portanto, se você encerrar o BAA de organização, o BAA de conta continuará em vigor para essa conta.
Não. Quando uma conta membro deixar uma organização, todos os acordos de organização aceitos deixarão de vigorar para essa conta. Se a conta membro quiser que um ou mais acordos continuem a vigorar após deixar a organização, essa conta membro deverá aceitar os acordos de conta relevantes na guia Account agreements no AWS Artifact antes de deixar a organização.
Você poderá usar qualquer serviço da AWS em uma conta designada como conta da HIPAA. No entanto, as PHI somente poderão ser incluídas nos serviços qualificados pela HIPAA. A nossa página Referência de serviços qualificados pela HIPAA contém a lista mais recente dos serviços qualificados pela HIPAA.
Sim. Se você preferir assinar um BAA offline com a AWS, entre em contato com o gerente de contas da AWS ou entre em contato conosco para enviar sua solicitação. No entanto, recomendamos que você aproveite a velocidade, a eficiência e a visibilidade oferecidas pelo AWS Artifact Agreements.
Se você assinou anteriormente um BAA offline, os termos desse BAA continuam em vigor para as contas designadas como contas da HIPAA nesse BAA offline.
Para todas as contas ainda não designadas como contas da HIPAA em um BAA offline, você poderá usar o AWS Artifact Agreements para aceitar um BAA online para essas contas.
Sim. A conta de gerenciamento da organização pode usar a guia Organization agreements (Acordos da organização) no AWS Artifact Agreements para aceitar um BAA de organização em nome de todas as contas-membros atuais e futuras da organização.
Não. Para proteger a confidencialidade do BAA offline, você não poderá fazer download de uma cópia desse BAA no AWS Artifact Agreements. Se você quiser visualizar uma cópia do BAA offline assinado anteriormente, entre em contato com o gerente de contas da AWS para solicitar essa visualização.
Não. Você pode usar o AWS Artifact Agreements para aceitar um BAA online para uma única conta ou para todas as contas da organização no AWS Organizations. No entanto, a conta ou todas as contas estarão sujeitas ao BAA online aplicável e não ao BAA offline.
Se você quiser designar mais contas da HIPAA no BAA offline, siga o processo descrito no BAA offline (ou seja, envie um e-mail para aws-hipaa@amazon.com). Após a confirmação da AWS, a interface do Artifact Agreements será alterada para mostrar que essa conta foi designada como conta da HIPAA no BAA offline.
Não. Você pode usar o AWS Artifact Agreements para remover uma conta como conta da HIPAA de um BAA offline, mas isso não encerrará o BAA em si. Para encerrar um BAA offline assinado anteriormente, você terá de enviar uma notificação por escrito à AWS de acordo com os termos do BAA offline.
Sim. Siga as etapas informadas pelo AWS Artifact para remover a conta como conta da HIPAA no BAA offline. Somente remova uma conta como conta da HIPAA se tiver certeza de que removeu todas as informações protegidas de saúde (PHI) da conta e que não usará essa conta para atividades relacionadas a essas informações.
Pelos seus termos, o BAA da AWS se aplica apenas a “contas da HIPAA”, que são definidas como contas da AWS que armazenam ou transmitem PHI, que usam os serviços qualificados pela HIPAA para armazenar ou transmitir PHI e nas quais você aplicou as configurações de segurança exigidas pelo BAA da AWS, como criptografia de PHI em trânsito e ociosas (consulte o BAA da AWS para obter uma lista completa das configurações de segurança necessárias). As contas que não cumprirem a definição de uma conta da HIPAA não estarão sujeitas ao BAA da AWS.
AWS Australian Notifiable Data Breach Addendum (Adendo ANDB – Adendo australiano de violação notificável de dados da AWS)
O AWS Artifact Agreements permite que você analise e aceite um Adendo ANDB por meio do Console de Gerenciamento da AWS para sua conta da AWS ou, se você for usuário de uma conta de gerenciamento em uma organização AWS, para sua organização da AWS. Você pode aceitar o Adendo ANDB para sua conta individual da AWS na guia Account agreements (Acordos da conta) ou, se você tiver uma conta de gerenciamento em uma organização, poderá aceitar o Adendo ANDB em nome de todas as contas atuais ou futuras na sua organização da AWS na guia Organization agreements (Acordos da organização). Além disso, você poderá usar o console do AWS Artifact Agreements para ver quais acordos estão implementados para a conta ou organização da AWS e analisar os termos desses acordos.
A diferença é que o Adendo ANDB da guia Organization agreements (Acordos da organização), quando aceito, aplica-se a todas as contas atuais e futuras da AWS vinculadas à conta de gerenciamento por meio do AWS Organizations. Em comparação, o Adendo ANDB na guia Account agreements (Acordos da conta) aplica-se apenas à conta individual da AWS usada para aceitar o Adendo ANDB e a nenhuma outra conta da AWS. Caso você tenha aceitado o Adendo ANDB tanto pela conta quanto pela organização, o Adendo ANDB da organização prevalecerá sobre o Adendo ANDB da conta.
Sim. Utilizando a conta de gerenciamento da organização, você pode usar a guia Organization agreements (Acordos da organização) no AWS Artifact Agreements para aceitar um Adendo ANDB em nome de todas as contas-membro atuais e futuras na organização. Se tanto o Adendo ANDB de conta quanto o de organização forem aceitos, o Adendo ANDB de organização prevalecerá em relação ao Adendo ANDB de conta.
Você pode usar o AWS Artifact Agreements para rescindir um Adendo ANDB sempre que quiser.
Para rescindir um Adendo ANDB de conta, use a guia Account agreements do AWS Artifact e clique no botão “Terminate the AWS Australian Notifiable Data Breach Addendum for this Account”.
Para rescindir um Adendo ANDB de organização, use a guia Account agreements do AWS Artifact e clique no botão “Terminate the AWS Australian Notifiable Data Breach Addendum for this Organization”.
Se você rescindir um Adendo ANDB de conta na guia Account agreements do AWS Artifact, a conta da AWS usada para fazer acessar o AWS Artifact deixará de ser contemplada pelo Adendo ANDB com a AWS, a menos que ela também esteja incluída em um Adendo ANDB de organização (na guia Organization agreements). Você só deve rescindir um Adendo ANDB de conta quando (a) tiver removido todas as informações pessoais da conta da AWS e tiver certeza de que a conta não será mais usada com informações pessoais ou (b) tiver transformado essa conta da AWS em uma conta-membro de uma organização da AWS que tenha um Adendo ANDB de organização.
Se você for um usuário de conta de gerenciamento e rescindir um Adendo ANDB de organização na guia Organization agreements (Acordos da organização) do AWS Artifact, as contas da AWS dessa organização não serão mais contempladas pelo Adendo ANDB com a AWS, a menos que elas estejam incluídas em um Adendo ANDB de conta (na guia Account agreements (Acordos da conta)). Você só deve rescindir um Adendo ANDB de organização quando (a) tiver removido todas as informações pessoais das contas da AWS e tiver certeza de que as contas dessa organização da AWS não serão mais usadas com informações pessoais ou (b) tiver aceito Adendos ANDB para as conta da AWS que são usadas com informações pessoais.
Se você tiver tanto um Adendo ANDB de conta quanto um de organização implementados ao mesmo tempo, os termos do ANDB de organização prevalecerá sobre os termos do Adendo ANDB de conta. Rescindir o Adendo ANDB de organização não faz com que Adendo ANDB de conta seja rescindido. Por isso, se você rescindir o Adendo ANDB de organização, o Adendo ANDB de conta será aplicado à conta da AWS.
Não. Quando uma conta membro deixar uma organização, todos os acordos de organização aceitos, como o Adendo ANDB de organização, deixarão de vigorar para essa conta da AWS. Se a conta membro quiser que um ou mais acordos continuem a vigorar após deixar a organização, essa conta membro deverá aceitar os acordos de conta relevantes na guia Account agreements no AWS Artifact antes de deixar a organização da AWS.
Você pode usar qualquer produto da AWS com uma conta da AWS coberta por um Adendo ANDB com a AWS.
Os termos do Adendo ANDB de organização definem que ele se aplica apenas a “contas ANDB”, que são definidas como contas da AWS em que a entidade responsável pela conta esteja sujeita à Lei de Privacidade da Austrália, quando essa conta da AWS inclui “informações pessoais” (conforme definido na Lei de Privacidade da Austrália) sob controle ou propriedade da AWS. As contas que não cumprirem a definição de uma conta ANDB não estarão sujeitas ao Adendo ANDB de organização.
AWS New Zealand Notifiable Data Breach Addendum (Adendo NZNDB – Adendo neozelandês de violação notificável de dados da AWS)
O AWS Artifact Agreements permite analisar e aceitar um Adendo NZNDB por meio do Console de Gerenciamento da AWS para sua conta da AWS ou, caso você tenha uma conta de gerenciamento em uma organização da AWS, sua organização da AWS. Você pode aceitar o Adendo NZNDB para sua conta individual da AWS na guia Account agreements (Acordos da conta) ou, se você tiver uma conta de gerenciamento em uma organização, poderá aceitar o Adendo NZNDB em nome de todas as contas atuais ou futuras na sua organização da AWS na guia Organization agreements (Acordos da organização). Além disso, você poderá usar o console do AWS Artifact Agreements para ver quais acordos estão implementados para a conta ou organização da AWS e analisar os termos desses acordos.
A diferença é que o Adendo NZNDB da guia Organization agreements (Acordos da organização), quando aceito, se aplica a todas as contas atuais e futuras da AWS vinculadas à conta de gerenciamento por meio do AWS Organizations. Em comparação, o Adendo NZNDB na guia Account agreements (Acordos da conta) aplica-se apenas à conta individual da AWS usada para aceitar o Adendo NZNDB e a nenhuma outra conta da AWS. Caso você tenha aceitado o Adendo NZNDB tanto pela conta quanto pela organização, o Adendo NZNDB da organização prevalecerá sobre o Adendo NZNDB da conta.
Sim. Utilizando a conta de gerenciamento da organização, você pode usar a guia Organization agreements (Acordos da organização) no AWS Artifact Agreements para aceitar um Adendo NZNDB em nome de todas as contas-membros atuais e futuras na organização. Caso tanto o Adendo NZNDB de conta quanto o de organização tiverem sido aceitos, o Adendo NZNDB de organização prevalecerá em relação ao Adendo NZNDB de conta.
Você pode usar o AWS Artifact Agreements para rescindir um Adendo NZNDB sempre que quiser.
Para rescindir um Adendo NZNDB de conta, use a guia Account agreements (Acordos da conta) do AWS Artifact e clique no botão “Terminate the AWS New Zealand Notifiable Data Breach Addendum for this Account” (Rescindir o Adendo neozelandês de violação notificável de dados da AWS para esta conta).
Para rescindir um Adendo ANDB de organização, use a guia Account agreements (Acordos da conta) do AWS Artifact e clique no botão “Terminate the AWS Australian Notifiable Data Breach Addendum for this Organization”.
Se você rescindir um Adendo NZNDB de conta na guia Account agreements (Acordos da conta) do AWS Artifact, a conta da AWS usada para fazer acessar o AWS Artifact deixará de ser contemplada pelo Adendo NZNDB com a AWS, a menos que ela também esteja incluída em um Adendo NZNDB de organização (na guia Organization agreements (Acordos da organização)). Você só deve rescindir um Adendo NZNDB de conta quando (a) tiver removido todas as informações pessoais da conta da AWS e tiver certeza de que a conta não será mais usada com informações pessoais ou (b) tiver transformado essa conta da AWS em uma conta-membro de uma organização da AWS que tenha um Adendo NZNDB de organização.
Se você for um usuário de conta de gerenciamento e rescindir um Adendo NZNDB de organização na guia Organization agreements (Acordos da organização) do AWS Artifact, as contas da AWS dessa organização da AWS não serão mais contempladas pelo Adendo NZNDB com a AWS, a menos que elas estejam incluídas em um Adendo NZNDB de conta (na guia Account agreements (Acordos da conta)). Você só deve rescindir um Adendo NZNDB de organização quando (a) tiver removido todas as informações pessoais das contas da AWS e tiver certeza de que as contas dessa organização da AWS não serão mais usadas com informações pessoais ou (b) tiver aceito Adendos NZNDB para as contas da AWS que são usadas com informações pessoais.
Se você tiver tanto um Adendo ANDB de conta quanto um de organização implementados ao mesmo tempo, os termos do ANDB de organização prevalecerá sobre os termos do Adendo ANDB de conta. Rescindir o Adendo NZNDB de organização não faz com que Adendo NZNDB de conta seja rescindido. Por isso, se você rescindir o Adendo NZNDB de organização, o Adendo NZNDB de conta será aplicado à conta da AWS.
Não. Quando uma conta membro deixar uma organização, todos os acordos de organização aceitos, como o Adendo NZNDB de organização, deixarão de vigorar para essa conta da AWS. Se a conta membro quiser que um ou mais acordos continuem a vigorar após deixar a organização, essa conta membro deverá aceitar os acordos de conta relevantes na guia Account agreements (Acordos da conta) no AWS Artifact antes de deixar a organização da AWS.
Você pode usar qualquer serviço da AWS com uma conta da AWS coberta por um Adendo NZNDB com a AWS.
Os termos do Adendo NZNDB de organização definem que ele se aplica apenas a “contas NZNDB”, que são definidas como contas da AWS em que a entidade responsável pela conta esteja sujeita à Lei de Privacidade da Nova Zelândia, quando esta conta da AWS inclui “informações pessoais” (conforme definido na Lei de Privacidade da Nova Zelândia) sob controle ou propriedade da AWS. As contas que não cumprirem a definição de uma conta NZNDB não estarão sujeitas ao Adendo NZNDB de organização.
Solução de problemas
- Verifique se está usando a versão mais recente do navegador da web e se o Adobe Reader está disponível.
- Habilite pop-ups no navegador para permitir o download de anexos.
- Verifique a pasta de downloads recentes.
- Analise o documento e compartilhe-o com a organização, conforme a necessidade.
Normalmente, as mensagens de erro ocorrem porque o usuário do IAM não tem permissões suficientes para executar a ação desejada no AWS Artifact. Consulte a tabela abaixo para obter uma lista completa das mensagens de erro e instruções sobre como resolver esses erros:
Mensagem de erro no console do AWS Artifact | |
---|---|
Você não tem as permissões para aceitar o acordo | Você precisa de permissões para aceitar acordos no AWS Artifact. Entre em contato com o administrador de contas para anexar esta permissão ao usuário do IAM: artifact:AcceptAgreement. Para ver um exemplo de uma política completa de IAM, consulte Agreement Permissions. |
Você não tem as permissões para encerrar o acordo | Você precisa de permissões para encerrar acordos no AWS Artifact. Entre em contato com o administrador de contas para anexar esta permissão ao usuário do IAM: artifact:TerminateAgreement. Para ver um exemplo de uma política completa de IAM, consulte Agreement Permissions. |
Você não tem as permissões para fazer download do acordo | Você precisa de permissões para fazer download desse relatório do AWS Artifact. Entre em contato com o administrador de contas para anexar esta permissão ao usuário do IAM: artifact:DownloadAgreement. Para ver um exemplo de uma política completa de IAM, consulte Agreement Permissions. |
Você não tem as permissões para fazer download do relatório | Você precisa de permissões para fazer download de relatórios no AWS Artifact. Entre em contato com o administrador de contas para anexar esta permissão ao usuário do IAM: artifact:get. Para ver um exemplo de uma política completa do IAM, consulte Report Permissions (Permissões de relatórios). |
Sua organização deve estar habilitada para todos os recursos | Sua organização está configurada somente para o faturamento consolidado. Para usar os acordos da organização do AWS Artifact, sua organização deve estar habilitada para todos os recursos. Saiba mais |
Para gerenciar os acordos para sua organização, você precisa das seguintes permissões: organizations:EnableAWSServiceAccess e organizations:ListAWSServiceAccessForOrganization. Essas permissões habilitam o AWS Artifact para acessar as informações da organização no AWS Organizations. | Entre em contato com o administrador de contas para anexar estas permissões ao usuário do IAM: iam:CreateRole iam:AttachRolePolicy iam:ListRoles Para ver um exemplo de uma política completa de IAM, consulte Agreement Permissions. |
Para gerenciar os acordos para sua organização, você precisa das seguintes permissões para listar, criar e anexar funções do IAM: iam:ListRoles, iam:CreateRole e iam:AttachRolePolicy. | Entre em contato com o administrador de contas para anexar estas permissões ao usuário do IAM: organizations:EnableAWSServiceAccess organizations:ListAWSServiceAccessForOrganization Para ver um exemplo de uma política completa de IAM, consulte Agreement Permissions. |
Você não tem as permissões para recuperar informações sobre a organização da sua conta da AWS |
Entre em contato com o administrador de contas para anexar estas permissões ao usuário do IAM: organizations:DescribeOrganization Para ver um exemplo de uma política completa de IAM, consulte Agreement Permissions. |
Sua conta não está em uma organização | Você pode criar ou ingressar em uma organização seguindo as instruções de Criação e gerenciamento de um AWS Organizations. |
Saiba mais sobre o AWS Artifact