Общие вопросы

1. Что такое AWS Artifact?

AWS Artifact – это доступный из консоли и работающий по принципу самообслуживания портал извлечения артефактов аудита, который по требованию предоставляет нашим клиентам доступ к документации AWS, касающейся соответствия требованиям, и соглашениям AWS.

Сервис AWS Artifact Reports можно использовать для загрузки документов о безопасности и соответствии AWS требованиям, например сертификации AWS по стандартам ISO, индустрии платежных карт (PCI) и отчетов System and Organization Control (SOC).

Сервис AWS Artifact Agreements можно использовать для просмотра, принятия и отслеживания статуса соглашений с AWS, например Договора делового партнерства (BAA).

2. Кто может получить доступ к AWS Artifact?

Доступ к порталу AWS Artifact могут получить все аккаунты AWS. Согласившись с соответствующими условиями и положениями, пользователи с правами root и пользователи IAM с правами администратора могут загружать все артефакты аудита, доступные для их аккаунта.

Чтобы пользователи IAM без прав администратора могли получить доступ к порталу AWS Artifact, необходимо дать им разрешение IAM. Таким образом вы предоставите им возможность пользоваться AWS Artifact, ограничив доступ к другим сервисам и ресурсам в своем аккаунте AWS. Дополнительную информацию о предоставлении доступа с помощью IAM можно получить см. в данном справочном разделе документации по AWS Artifact.

3. Как предоставить доступ к AWS Artifact Agreements другим пользователям?

Административный аккаунт AWS имеет все необходимые разрешения для использования AWS Artifact, однако для различных документов и соглашений может потребоваться особое делегирование разрешений для других пользователей. Разрешения можно делегировать с помощью политик IAM. Разрешения, которые можно назначить пользователям IAM на основе нужного уровня доступа, приведены в следующих таблицах руководства пользователя AWS Artifact.

4. Что такое артефакт аудита?

Артефакт аудита – это доказательство, демонстрирующее, что организация соблюдает документированный процесс или соответствует определенным требованиям. Артефакты аудита собираются и архивируются на протяжении всего жизненного цикла разработки системы и используются в качестве доказательства в ходе внутренних и/или внешних аудитов и оценок.

В настоящее время AWS Artifact предоставляет клиентам отчеты и соглашения, которые можно использовать в качестве артефактов аудита.

5. Как предоставить аудиторам доступ к артефактам?

Вам нередко придется предоставлять своим аудиторам доступ к отчетам по соответствию AWS требованиям. Это легко можно сделать, создав для каждого из аудиторов данные для доступа пользователя IAM и настроив их таким образом, чтобы аудитор мог получить доступ только к тем отчетам, которые имеют отношение к проводимому аудиту. Дополнительную информацию см. в разделе справки документации по AWS Artifact.

6. Каким образом с помощью артефактов можно обеспечить соответствие требованиям аудита?

Артефакты аудита AWS можно представить аудиторам или регулирующим органам в качестве доказательства наличия средств управления безопасностью AWS.

Кроме того, при проектировании собственной облачной архитектуры можно воспользоваться руководством по ответственности, которое предоставляется некоторыми из артефактов аудита AWS. Это руководство поможет определить дополнительные средства управления безопасностью, которые необходимо реализовать в рамках особых сценариев применения системы.

7. Существуют ли ограничения на количество загружаемых артефактов?

Нет. Вы можете просматривать и загружать все доступные артефакты в любое время и с любой частотой.

Отчеты по соответствию требованиям

1. Кому следует использовать AWS Artifact?

Порталом AWS Artifact Reports могут пользоваться все клиенты AWS. Он позволяет оценить и проверить инфраструктуру AWS, а также задействованные сервисы на предмет безопасности и соответствия требованиям.

Сервис AWS Artifact Reports необходим в следующих случаях.

  • Если вы обязаны продемонстрировать соответствие своей облачной архитектуры требованиям на этапах системного проектирования, разработки и аудита. Желая убедиться, что ваша инфраструктура AWS (связанная с используемыми сервисами) соответствовала и соответствует требованиям, аудиторы и регулирующие органы требуют представить доказательства в виде артефактов аудита.
  • Если существует необходимость или потребность использовать артефакты аудита для подтверждения эффективной работы реализованных средств управления AWS.
  • Если требуется выполнять постоянный мониторинг или аудит своих поставщиков.
  • Если вы входите в команду разработчиков, которая создает безопасные облачные архитектуры и нуждается в инструкциях для понимания собственной ответственности за выполнение требований ISO, PCI, SOC и прочих нормативных стандартов. Во многих случаях от работы такой команды зависит, сможет ли компания работать с AWS или продолжить использование этих сервисов.

Артефакты аудита AWS можно представить аудиторам или регулирующим органам в качестве доказательства наличия средств управления безопасностью AWS.

Кроме того, при проектировании собственной облачной архитектуры можно воспользоваться руководством по ответственности, которое предоставляется некоторыми из артефактов аудита AWS. Это руководство поможет определить дополнительные средства управления безопасностью, которые необходимо реализовать в рамках особых сценариев применения системы.

2. Можно ли предоставлять своим клиентам доступ к отчетам AWS по вопросам соответствия AWS требованиям?

Доступ к отчетам по соответствию требованиям AWS клиенты могут получить в своих аккаунтах AWS. Если у них еще нет аккаунта, попросите их создать его. Плата за создание аккаунта не взимается.

После входа в аккаунт клиенты смогут получить доступ к существующим отчетам из Консоли AWS. Для этого нужно перейти к пункту Artifact в разделе «Security, Identity & Compliance» (Безопасность, идентификация и соответствие требованиям). Если клиенту необходим доступ к отчету, требующему принятия соглашения о неразглашении конфиденциальной информации (NDA), он сможет получить его после подписания соответствующего интерактивного соглашения NDA в консоли Artifact.

Дополнительную информацию см. в разделе Начало работы с AWS Artifact.

AWS Artifact Agreements

1. Что такое AWS Artifact Agreements и зачем нужен этот сервис?

AWS Artifact Agreements – это особая возможность, предоставляемая сервисом AWS Artifact (нашим порталом аудита и обеспечения соответствия требованиям), которая позволяет просматривать, принимать соглашения с AWS и управлять ими для отдельного аккаунта, а также для всех аккаунтов организации в AWS Organizations. AWS Artifact можно использовать также для расторжения ранее принятых соглашений, если они больше не требуются.

2. Какие соглашения доступны в AWS Artifact Agreements?

Для удовлетворения потребностей клиентов, которым требуется соблюдать определенные требования, в AWS Artifact Agreements доступны различные типы соглашений. Например, для клиентов, которым необходимо соблюдать требования Акта о передаче и защите данных учреждений здравоохранения (HIPAA), доступен Договор делового партнерства (BAA). Чтобы просмотреть полный список соглашений, доступных для аккаунта, войдите в AWS Artifact.

Перед принятием соглашения по использованию AWS Artifact Agreements требуется загрузить соглашение AWS Artifact о неразглашении (NDA) и принять его условия. Все соглашения конфиденциальны. Просмотр соглашений лицами, не являющимися сотрудниками компании, не допускается.

3. Если я уже заключил NDA с AWS вне портала Artifact, нужно ли заключать новое соглашение о неразглашении в AWS Artifact Agreements?

Да, для доступа к конфиденциальным документам в Artifact и их загрузки потребуется подписать еще одно соглашение NDA в портале AWS Artifact. Однако если у вас есть действующее NDA с Amazon и ваше существующее NDA распространяется на ту же конфиденциальную информацию, что и информация, представленная в Artifact, тогда вместо NDA, заключенного в Artifact, будет применяться ваше существующее NDA.

4. Кто получает доступ к использованию AWS Artifact Agreements?

Администратору аккаунта AWS автоматически предоставляется разрешение загружать, принимать и расторгать соглашения для данного аккаунта. Если вы являетесь администратором основного аккаунта организации в AWS Organizations, вы можете принимать и расторгать соглашения от имени основного аккаунта и всех аккаунтов-участников. Перед подписанием рекомендуется просматривать условия любых соглашений совместно с юридическим отделом или специалистами по конфиденциальности и/или обеспечению соответствия требованиям. Можно использовать IAM для предоставления доступа заинтересованным сторонам соглашения (например, юридическому отделу или специалистам по конфиденциальности и/или обеспечению соответствия требованиям), чтобы эти пользователи смогли загружать, просматривать и принимать соглашения.

Если вы не являетесь администратором, для загрузки, просмотра и расторжения соглашений вам потребуется получить дополнительные разрешения (обычно такие разрешения выдает администратор). У администраторов имеются возможности для предоставления различных уровней разрешений пользователям IAM на основе рабочих потребностей пользователей.

Полный список разрешений AWS Artifact см. в разделах Controlling Access и Common Policies Руководства пользователя AWS Artifact.

5. В чем разница между AWS Artifact Account Agreements и AWS Artifact Organization Agreements?

Соглашения AWS Artifact Account Agreements (на вкладке «Account agreements» (Соглашения аккаунта)) после их принятия применяются только к отдельному аккаунту, под которым выполнен вход в AWS.

Соглашения AWS Artifact Organization Agreements (на вкладке «Organization agreements» (Соглашения организации)) после их принятия применяются ко всем аккаунтам организации, созданной через AWS Organizations, в том числе к основному аккаунту организации и всем аккаунтам-участникам. Принимать соглашения в AWS Artifact Organization Agreements можно только под основным аккаунтом организации.

6. Каковы преимущества использования AWS Artifact Organization Agreements?

AWS Artifact Organization Agreements упрощает управление соглашениями для нескольких аккаунтов AWS, позволяя принимать одно соглашение от имени всех аккаунтов в организации. Когда авторизованный пользователь основного аккаунта принимает соглашение для организации, все существующие и будущие аккаунты-участники автоматически подпадают под условия соглашения.

7. Что требуется для использования соглашений AWS Artifact Organization?

Если вы являетесь пользователем основного аккаунта организации в AWS Organizations, вы можете принимать соглашение от имени всех текущих и будущих аккаунтов-участников. Для вашей организации должны быть задействованы все возможности. Если для вашей организации включена только возможность консолидированной оплаты, см. раздел Enabling All Features in Your Organization.

Для начала работы необходимо войти в основной аккаунт со следующими разрешениями IAM.

artifact:DownloadAgreement
artifact:AcceptAgreement
artifact:TerminateAgreement
organizations:DescribeOrganization
organizations:EnableAWSServiceAccess
organizations:ListAWSServiceAccessForOrganization
iam:ListRoles
iam:CreateRole
iam:AttachRolePolicy

Полный список разрешений AWS Artifact см. в разделах Controlling Access и Common Policies Руководства пользователя AWS Artifact.

8. Почему требуется предоставлять AWS разрешение для создания роли в моем аккаунте перед использованием AWS Artifact Organization Agreements?

AWS требуется разрешение для создания роли IAM в аккаунте, чтобы сервис AWS Artifact мог выполнять операцию ListAccounts для получения полного списка аккаунтов-участников при принятии соглашения. Когда аккаунт-участник присоединяется к организации или покидает ее, AWS получает соответствующее уведомление и обновляет список аккаунтов, подпадающих под условия принятых соглашений.

9. Как узнать, использует ли моя организация AWS Artifact Organization Agreements?

Перейдите в консоль AWS Artifact Agreements, а затем щелкните вкладку «Organization agreements» (Соглашения организации). Если основной аккаунт организации принял одно или несколько соглашений для организации, они отобразятся как активные. Это можно сделать, войдя под основным аккаунтом или аккаунтом-участником.

Важно. Чтобы AWS Artifact предоставил информацию о соглашениях для аккаунтов организации, пользователь IAM, авторизовавшийся в Консоли AWS, должен иметь разрешение organizations:DescribeOrganization. Полный список разрешений AWS Artifact см. в разделах Controlling Access и Common Policies Руководства пользователя AWS Artifact.

10. Что такое организация?

Организация – это набор из одного или нескольких аккаунтов-участников, которыми можно централизованно управлять из одного основного аккаунта с помощью сервиса AWS Organizations. Подробнее см. на странице AWS Organizations.

11. Что такое основной аккаунт?

Основной аккаунт – это аккаунт AWS, используемый для создания организации в сервисе AWS Organizations. Войдя под основным аккаунтом, можно использовать AWS Organizations для создания аккаунтов-участников, приглашать существующие аккаунты присоединиться к организации и удалять аккаунты из организации.

Только основной аккаунт может использовать AWS Artifact Organization Agreements для принятия или расторжения соглашений от имени всех аккаунтов организации.

12. Что такое аккаунт-участник?

Аккаунт-участник – это аккаунт AWS, входящий в организацию AWS Organizations, но не являющийся основным аккаунтом. Администратор основного аккаунта организации может создавать в ней аккаунты-участники и приглашать существующие аккаунты присоединиться к ней. Аккаунт-участник одновременно может принадлежать только к одной организации.

Аккаунты-участники могут использовать AWS Artifact Account Agreements для принятия или расторжения соглашений только от имени отдельного аккаунта-участника. Аккаунты-участники могут использовать AWS Artifact Organization Agreements для просмотра соглашений, принятых основным аккаунтом организации от имени аккаунтов-участников.

13. Можно ли использовать AWS Artifact Organization Agreements, если аккаунт не входит в организацию?

Нет, AWS Artifact Organization Agreements доступен только для аккаунтов, использующих AWS Organizations. Если вы хотите создать организацию или присоединиться к ней, следуйте указаниям в разделе Creating and Managing an AWS Organization.

14. Как работает AWS Artifact Agreements для аккаунтов торговых посредников?

AWS Artifact Agreements для торговых посредников работает аналогичным образом. Торговые посредники могут использовать IAM, чтобы управлять предоставлением разрешений на загрузку, принятие и расторжение соглашений. По умолчанию предоставлять права доступа могут только пользователи с административными привилегиями.

15. Как принять соглашение для аккаунтов в отдельных организациях AWS Organizations?

Если требуется принять соглашение для аккаунтов отдельных организаций, требуется войти в основной аккаунт каждой организации и принять соответствующие соглашения через AWS Artifact Organization Agreements.

Если требуется объединить аккаунты в единую организацию, можно пригласить аккаунты AWS вступить в организацию, как описано в указаниях в разделе Inviting an Account to Your Organization.

16. Можно ли использовать AWS Artifact Organization Agreements, чтобы принять соглашение только для некоторых аккаунтов-участников?

Нет. В AWS Artifact Organization Agreements (вкладка «Organization agreements» (Соглашения организации)) можно принять соглашения только от имени всех аккаунтов в организации.

Если требуется принять соглашения только для части аккаунтов-участников, необходимо отдельно войти в каждый аккаунт и принять соответствующие соглашения через AWS Artifact Account Agreements (вкладка «Account agreements» (Соглашения аккаунта)).

17. Можно ли принять соглашение на вкладке «Organization agreements» (Соглашения организации), если у аккаунта уже есть соглашение такого типа, принятое на вкладке «Account agreements» (Соглашения аккаунта)?

Да, основные аккаунты и аккаунты-участники могут одновременно заключать AWS Artifact Account Agreements (соглашения на вкладке «Account agreements» (Соглашения аккаунта)) и AWS Artifact Organization Agreements (соглашения на вкладке «Organization agreements» (Соглашения организации)) одинакового типа.

Если у аккаунта одновременно имеется соглашение для аккаунта и соглашение для организации того же типа, вместо соглашения уровня аккаунта будет применяться соглашение уровня организации. Если в отношении отдельного аккаунта соглашение для организации расторгнуто (например, путем удаления аккаунта-участника из организации), соглашение в отношении этого отдельного аккаунта (которое можно просмотреть на вкладке «Account agreements») останется в силе.

18. Если у аккаунта принято одно и то же соглашение на вкладках «Account agreements» и «Organization agreements», какое из них действует?

Будет действовать соглашение на уровне организации, так как оно, согласно условиям, применяется вместо соглашения уровня аккаунта в случае их одновременного использования. Если соглашение для организации расторгнуто и имеется соглашение для аккаунта того же типа (на вкладке «Account agreements»), к аккаунту будет применяться соглашение уровня аккаунта. Примечание. Расторжение соглашения для организации не означает расторжения соглашения для аккаунта.

19. Что произойдет с соглашениями для организации, принятыми от имени аккаунта-участника, при его удалении из организации?

При удалении аккаунта-участника из организации (например, при выходе из организации или удалении из организации с помощью основного аккаунта) к этому аккаунту перестанут применяться все соглашения для организации, принятые от его имени.

Администраторы основного аккаунта должны предупредить аккаунты-участники об их предстоящем удалении из организации, чтобы при необходимости такие аккаунты-участники могли принять новые соглашения на уровне аккаунта. Владельцы аккаунтов-участников до ухода из организации должны определиться (с помощью юридического отдела или специалистов по конфиденциальности и/или обеспечению соответствия требованиям), требуется ли принимать новые соглашения.

20. Оповещается ли аккаунт-участник при удалении из организации?

В настоящее время оповещение аккаунтов-участников при их удалении из организации не производится. Мы работаем над возможностью оповещения аккаунтов-участников при их удалении из организации и нераспространении на них соглашений уровня организации.

Администраторы основного аккаунта должны предупредить аккаунты-участники об их предстоящем удалении из организации, чтобы при необходимости такие аккаунты-участники могли принять новые соглашения на уровне аккаунта. Владельцы аккаунтов-участников до ухода из организации должны определиться (с помощью юридического отдела или специалистов по конфиденциальности и/или обеспечению соответствия требованиям), требуется ли принимать новые соглашения.

Договор делового партнерства (BAA)

1. Как принять AWS BAA с помощью AWS Artifact Agreements?

AWS Artifact Agreements позволяет просматривать и принимать AWS BAA из Консоли управления AWS для аккаунта или организации в AWS Organizations. Для отдельного аккаунта AWS BAA можно принять на вкладке «Account agreements», а для основного аккаунта организации AWS BAA можно принять от имени всех аккаунтов организации на вкладке «Organization agreements». После принятия AWS BAA в AWS Artifact Agreements вы сразу же получаете возможность использовать аккаунты AWS для работы с закрытой медицинской информацией (PHI). Кроме того, можно использовать консоль AWS Artifact Agreements для просмотра соглашений, применяющихся к аккаунту или организации AWS, и условий этих соглашений.

2. Как назначить аккаунту статус аккаунта HIPAA в рамках BAA с помощью AWS Artifact Agreements?

При принятии онлайн-договора BAA на вкладке «Account agreements» в AWS Artifact использованный для входа в AWS аккаунт автоматически получает статус аккаунта HIPAA в рамках этого договора BAA на уровне аккаунта. Если основной аккаунт в AWS Organizations принимает онлайн-договор BAA на вкладке «Organization agreements» в AWS Artifact, все аккаунты в организации автоматически становятся аккаунтами HIPAA. Аккаунты-участники, добавленные в организацию в дальнейшем, автоматически станут аккаунтами HIPAA.

3. Можно ли в рамках BAA с помощью AWS Artifact Agreements назначить статус аккаунта HIPAA нескольким аккаунтам?

Да, при использовании AWS Organizations основной аккаунт организации может использовать вкладку «Organization agreements» в AWS Artifact Agreements, чтобы принимать BAA организации от имени всех существующих и будущих аккаунтов-участников организации.

Если вы не используете AWS Organizations или хотите назначить статус только для некоторых аккаунтов-участников, необходимо войти в каждый аккаунт отдельно и принять BAA от имени этого аккаунта.

4. В чем разница между AWS BAA, принятым в качестве соглашения для аккаунта, и AWS BAA, принятым в качестве соглашения для организации?

Разница в том, что при принятии BAA на вкладке «Organization agreements» он применяется ко всем аккаунтам, связанным с основным аккаунтом через AWS Organizations. Для сравнения, BAA на вкладке «Account agreements» применяется только к отдельному аккаунту, через который был принят BAA уровня аккаунта. В случае принятия BAA для аккаунта и BAA для организации вместо BAA уровня аккаунта будет применяться BAA уровня организации.

5. Если аккаунт уже принял BAA для аккаунта, можно ли принять BAA для организации, чтобы договор охватывал все аккаунты?

Да, при использовании основного аккаунта организации можно воспользоваться вкладкой «Organization agreements» в AWS Artifact Agreements, чтобы принять BAA для организации от имени всех существующих и будущих аккаунтов-участников. В случае принятия BAA для аккаунта и BAA для организации, вместо BAA уровня аккаунта будет применен BAA уровня организации.

6. Как с помощью AWS Artifact Agreements расторгнуть BAA?

Если больше не требуется использовать аккаунт AWS или аккаунты организации для работы с PHI и BAA был принят с использованием AWS Artifact Agreements, можно расторгнуть BAA с помощью AWS Artifact Agreements.

Если был принят офлайн-договор BAA, см. ниже вопросы и ответы в разделе «Офлайн-договор BAA».

7. Что происходит, когда я расторгаю онлайн-договор BAA в AWS Artifact Agreements?

Если вы расторгаете онлайн-договор BAA на вкладке «Account agreements» AWS Artifact, использованный для входа в AWS аккаунт сразу же потеряет статус аккаунта HIPAA и, если его не охватывает BAA для организации (на вкладке «Organization agreements»), на него не будет распространяться действие BAA с AWS. Перед расторжением BAA необходимо убедиться, что вы удалили из данного аккаунта всю закрытую медицинскую информацию (PHI) и больше не планируете использовать его для обработки информации такого рода.

При использовании основного аккаунта для расторжения онлайн-договора BAA на вкладке «Organization agreements» в AWS Artifact, все аккаунты в организации незамедлительно потеряют статус аккаунтов HIPAA, и если их не охватывают BAA для отдельных аккаунтов (на вкладке «Account agreements»), на них не будет распространяться действие BAA с AWS. Перед расторжением BAA для организации необходимо убедиться, что вы удалили из ВСЕХ аккаунтов для организации всю закрытую медицинскую информацию (PHI) и больше не планируете использовать их для обработки информации такого рода.

8. Какой BAA действует, если аккаунт AWS принял BAA для аккаунта и BAA для организации?

Если одновременно приняты BAA для аккаунта и BAA для организации, вместо условий BAA уровня аккаунта будут применяться условия BAA уровня организации. Расторжение BAA для организации не означает расторжения BAA для аккаунта: в случае расторжения BAA уровня организации к аккаунту будут применяться условия BAA уровня аккаунта.

9. Применяется ли к аккаунту-участнику соглашение для организации, если этот аккаунт выходит из организации?

Нет. При выходе аккаунта-участника из организации все принятые соглашения уровня организации для этого аккаунта становятся недействительными. Если для аккаунта-участника требуется применение соглашений после выхода из организации, перед выходом из организации такой аккаунт должен принять соответствующие соглашения на уровне аккаунта на вкладке «Account agreements» в AWS Artifact.

10. Если я заключил BAA с AWS, какими сервисами AWS я могу пользоваться в рамках своего аккаунта HIPAA?

В аккаунте HIPAA можно использовать любые сервисы AWS, но закрытую медицинскую информацию можно обрабатывать только с использованием сервисов, соответствующих требованиям HIPAA. См. страницу с актуальным списком сервисов, соответствующих требованиям HIPAA.

11. Можно ли заключить соглашение BAA без использования AWS Artifact?

Да. Если вы предпочитаете заключить BAA с AWS офлайн, обратитесь к персональному менеджеру AWS или свяжитесь с нами, чтобы отправить свой запрос. Однако мы рекомендуем воспользоваться преимуществами скорости, эффективности и наглядности, которые предлагает сервис AWS Artifact Agreements.

12. Если ранее был подписан офлайн-договор BAA с AWS, как на это повлияет онлайн-договор BAA, доступный в AWS Artifact Agreements?

Если вы уже подписывали BAA офлайн, условия данного договора по-прежнему будут применяться к аккаунтам, которые вы обозначили в качестве аккаунтов HIPAA в рамках подписанного BAA.

Для всех аккаунтов, не получивших статус аккаунта HIPAA по офлайн-договору BAA, возможно использование AWS Artifact Agreements, чтобы принять онлайн-договор BAA для этих аккаунтов.

13. Можно ли принять условия BAA в AWS Artifact Agreements онлайн, если прежде я подписывал данное соглашение в офлайн?

Да. При использовании основного аккаунта организации можно воспользоваться вкладкой «Organization agreements» (Соглашения организации) в AWS Artifact Agreements, чтобы принять BAA для организации от имени всех ее существующих и будущих аккаунтов-участников.

14. Если я ранее подписал BAA с AWS офлайн, можно ли просмотреть или загрузить этот договор в AWS Artifact Agreements?

Нет. В целях сохранения конфиденциальности BAA, подписанного офлайн, возможность загрузить его копию в AWS Artifact Agreements не предоставляется. Если вы хотите просмотреть копию подписанного ранее офлайн-договора BAA, можно обратиться с запросом к персональному менеджеру AWS.

15. Если я ранее подписал BAA с AWS офлайн, можно ли использовать AWS Artifact Agreements, чтобы назначить статус аккаунта HIPAA другим аккаунтам в рамках данного соглашения?

Нет. AWS Artifact Agreements можно использовать, чтобы принять онлайн-договор BAA для одного аккаунта или всех аккаунтов организации в AWS Organizations. На аккаунты будут распространяться требования онлайн-договора BAA, а не BAA, подписанного офлайн.

Если требуется назначить дополнительным аккаунтам статус аккаунта HIPAA в рамках офлайн-договора BAA, следует выполнить действия, описанные в данном BAA (например, отправить электронное письмо на адрес aws-hipaa@amazon.com). После подтверждения со стороны AWS для только что назначенного аккаунта изменится интерфейс Artifact Agreements, чтобы отметить его новый статус аккаунта HIPAA по условиям офлайн-договора BAA.

16. Если я подписал BAA с AWS офлайн, могу ли я расторгнуть это соглашение через интерфейс AWS Artifact Agreements?

Нет. AWS Artifact Agreements можно использовать, чтобы снять статус аккаунта HIPAA с аккаунта в рамках офлайн-договора BAA, но такое действие не расторгнет сам офлайн-договор. Для завершения действия такого договора требуется представить AWS письменное уведомление, как того требуют условия BAA, заключенного офлайн.

17. Если я обозначил аккаунт как соответствующий требованиям HIPAA в рамках BAA, подписанного ранее офлайн, можно ли использовать AWS Artifact Agreements, чтобы отменить действие офлайн-договора BAA для данного аккаунта HIPAA?

Да. Чтобы снять с конкретного аккаунта статус аккаунта HIPAA в рамках офлайн-договора BAA, можно выполнить пошаговую инструкцию в интерфейсе AWS Artifact. Перед изменением статуса аккаунта HIPAA необходимо убедиться, что вы удалили из данного аккаунта всю закрытую медицинскую информацию (PHI) и больше не планируете использовать его для обработки информации такого рода.

18. Я хочу принять BAA для организации, но только часть моих аккаунтов-участников работают с PHI. Распространяются ли обязательства BAA только на аккаунты, работающие с PHI?

По условиям AWS BAA он применяется только к «аккаунтам HIPAA» – аккаунтам AWS, которые хранят или передают данные PHI, используют для хранения или обработки данных PHI только сервисы, соответствующие требованиям HIPAA, и к которым применены конфигурации безопасности, указанные в AWS BAA, например шифрование данных PHI во время хранения и передачи (полный список требуемых конфигураций безопасности указан в договоре BAA AWS). Аккаунты, не подходящие под определение аккаунтов HIPAA, не регулируются положениями AWS BAA.

Поиск и устранение неполадок

1. Я пытаюсь загрузить соглашение, но не вижу загружаемый файл. Что делать?
  1. Убедитесь, что вы используете самую последнюю версию своего веб-браузера и у вас установлен Adobe Reader.
  2. Для загрузки вложенных файлов необходимо разрешить в браузере всплывающие окна.
  3. Проверьте папку с недавними загрузками.
  4. Просмотрите документ и предоставьте к нему нужный уровень доступа в рамках организации.
2. Я получаю сообщение об ошибке, что это значит?

Сообщения об ошибке обычно возникают, когда пользователь IAM не имеет достаточных разрешений для выполнения запрошенных действий в AWS Artifact. В таблице ниже приведен полный список сообщений об ошибке и способы их устранения.

Сообщение об ошибке в консоли AWS Artifact  
You don’t have the permissions to accept the agreement (Отсутствуют разрешения для принятия соглашения) Чтобы принимать соглашения в AWS Artifact, требуются соответствующие разрешения. Обратитесь к администратору аккаунта, чтобы он предоставил вашему пользователю IAM следующее разрешение: artifact:AcceptAgreement.

Примеры соответствующих политик IAM см. в разделе Agreement Permissions.
You don’t have the permissions to terminate the agreement (Отсутствуют разрешения для расторжения соглашения) Чтобы расторгать соглашения в AWS Artifact, требуются соответствующие разрешения. Обратитесь к администратору аккаунта, чтобы он предоставил вашему пользователю IAM следующее разрешение: TerminateAgreement.

Примеры соответствующих политик IAM см. в разделе Agreement Permissions.
You don’t have the permissions to download the agreement (Отсутствуют разрешения для загрузки соглашения) Чтобы загружать соглашения в AWS Artifact, требуются соответствующие разрешения. Обратитесь к администратору аккаунта, чтобы он предоставил вашему пользователю IAM следующее разрешение: artifact:DownloadAgreement.

Примеры соответствующих политик IAM см. в разделе Agreement Permissions.
You don't have the permissions to download this report (Отсутствуют разрешения для загрузки этого отчета) Чтобы загружать отчеты в AWS Artifact, требуются соответствующие разрешения. Обратитесь к администратору аккаунта, чтобы он предоставил вашему пользователю IAM следующее разрешение: artifact:get. Примеры соответствующих политик IAM см. в разделе Report Permissions.
You need additional approval from AWS to access this report (Для доступа к этому отчету требуется дополнительное разрешение от AWS)

Для доступа к отчету, который вы пытаетесь загрузить, необходимо дополнительное разрешение от AWS. Создайте запрос на доступ с помощью ID аккаунта AWS, в рамках которого вы загружаете отчет. Ответы на такие запросы на доступ предоставляются в течение одного рабочего дня. При одобрении запроса вы сможете загрузить отчет с помощью предоставленного ID аккаунта AWS. Если у AWS появятся дополнительные вопросы по запросу, в течение одного рабочего дня вы получите сообщение по электронной почте.

Your organization must be enabled for all features (Для организации должны быть включены все возможности) Для вашей организации включена только консолидированная оплата. Чтобы использовать соглашения уровня организации в AWS Artifact, для организации нужно включить все возможности. Подробнее
Before you can manage agreements for your organization, you need the following permissions: organizations:EnableAWSServiceAccess and organizations:ListAWSServiceAccessForOrganization. (Для управления соглашениями организации требуются следующие разрешения: EnableAWSServiceAccess и organizations:ListAWSServiceAccessForOrganization.) These permissions enable AWS Artifact to access organization information in AWS Organizations. (Эти разрешения позволят AWS Artifact получить доступ к информации в AWS Organizations.) Обратитесь к администратору аккаунта, чтобы он предоставил пользователю IAM следующие разрешения.

iam:CreateRole
iam:AttachRolePolicy
iam:ListRoles

Примеры соответствующих политик IAM см. в разделе Agreement Permissions.
Before you can manage agreements for your organization, you need the following permissions to list, create, and attach IAM roles: iam:ListRoles, iam:CreateRole, and iam:AttachRolePolicy. (Для управления соглашениями организации требуются следующие разрешения для перечисления, создания и подключения ролей IAM: iam:ListRoles, iam:CreateRole и iam:AttachRolePolicy.) Обратитесь к администратору аккаунта, чтобы он предоставил пользователю IAM следующие разрешения.

organizations:EnableAWSServiceAccess
organizations:ListAWSServiceAccessForOrganization

Примеры соответствующих политик IAM см. в разделе Agreement Permissions.

You don’t have the permissions to retrieve information about your AWS account’s organization (Отсутствуют разрешения для получения информации об организации, которой принадлежит аккаунт AWS)

Обратитесь к администратору аккаунта, чтобы он предоставил пользователю IAM следующие разрешения.

organizations:DescribeOrganization

Примеры соответствующих политик IAM см. в разделе Agreement Permissions.
Your account isn’t in an organization (Аккаунт не входит в организацию) Вы можете создать организацию или присоединиться к ней, следуя указаниям в разделе Creating and Managing an AWS Organizations.
Готовы приступить?
Начать работу с AWS Artifact
Есть вопросы?
Свяжитесь с нами