AWS Artifact – Häufig gestellte Fragen

Allgemeines

Das über die Konsole bereitgestellte AWS Artifact ist ein Self-Service-Portal zum Abrufen von Prüfartefakten, das unseren Kunden On-Demand-Zugriff auf die Compliance-Dokumentation und die Agreements von AWS bietet.

Verwenden Sie AWS Artifact Reports, um AWS- Sicherheits- und Compliance-Dokumente wie z. B. AWS-ISO-Zertifizierungen, Dokumente der Zahlungskartenindustrie (PCI, Payment Card Industry) und Service Organization Control (SOC)-Berichte herunterzuladen.

Sie können die Agreements zu AWS Artifact für das Überprüfen, Akzeptieren und Nachverfolgen des Status von AWS Agreements wie unserem Business Associate Addendum (BAA) verwenden.

Alle AWS-Konten haben Zugriff auf AWS Artifact. Root-Benutzer und IAM-Benutzer mit Admin-Berechtigungen können alle für ihr Konto verfügbaren Prüfartefakte herunterladen, sofern sie den entsprechenden Bedingungen zugestimmt haben.

IAM-Benutzern ohne Admin-Berechtigungen müssen Sie mit den IAM-Berechtigungen Zugriff auf AWS Artifact erteilen. Mit den IAM-Berechtigungen können Sie einem Benutzer explizit Zugriff auf AWS Artifact erteilen, ohne ihm gleichzeitig Zugriff auf andere Services und Ressourcen Ihres AWS-Kontos zu gewähren. Informationen zur Erteilung des Zugriffs mithilfe von IAM finden Sie im entsprechenden Hilfethema in der Dokumentation zu AWS Artifact.

Eine Vereinbarung kann zwei Zustände haben:

  • Inaktiv: Eine Vereinbarung befindet sich im Zustand „Inaktiv“, wenn die Vereinbarung vom Nutzer nicht angenommen wurde oder eine bereits angenommene Vereinbarung vom Nutzer gekündigt wurde. 
  • Aktiv: Eine Vereinbarung befindet sich im Zustand „Aktiv“, wenn die Vereinbarung vom Benutzer angenommen wurde.

Ihr Administratorkonto verfügt über alle nötigen Berechtigungen für die Nutzung von AWS Artifact, allerdings ist es möglicherweise für andere Dokumente und Agreements erforderlich, dass Sie bei mehreren Benutzern die Berechtigungen anders delegieren. Berechtigungen können Sie mithilfe von IAM-Richtlinien delegieren. Aus den folgenden Tabellen des AWS Artifact Benutzerhandbuchs können Sie ersehen, welche Berechtigungen Sie IAM-Benutzern je nach benötigter Zugriffsberechtigung zuweisen können.

Ein Prüfartefakt ist ein Nachweis, dass eine Organisation ein dokumentiertes Verfahren einhält oder eine bestimmte Anforderung erfüllt. Prüfartefakte werden während des gesamten Lebenszyklus der Systementwicklung erfasst und archiviert, und bei internen oder externen Audits und Bewertungen als Nachweise verwendet.

AWS Artifact stellt Kunden Berichte und Vereinbarungen bereit, die als Prüfartefakte verwendet werden können.

Vermutlich werden Sie Ihren Prüfern häufig Zugriff auf die Compliance-Berichte von AWS erteilen müssen. Um sich diese Aufgabe zu erleichtern, können Sie für die einzelnen Prüfer IAM-Benutzer-Anmeldeinformationen einrichten und so konfigurieren, dass die Prüfer nur auf die Berichte zugreifen können, die für ihre jeweiligen Prüfungen relevant sind. Weitere Informationen finden Sie unter dem entsprechenden Hilfethema in der Dokumentation zu AWS Artifact.

AWS-Prüfartefakte können Sie Ihren Prüfern oder Regulierungsstellen als Nachweis der AWS-Sicherheitskontrollen bereitstellen.

Der Haftungsleitfaden, den einige AWS-Prüfartefakte bereitstellen, unterstützt Sie auch bei der Entwicklung Ihrer eigenen Cloud-Architektur. Dieser Leitfaden hilft bei der Ermittlung zusätzlicher Sicherheitskontrollen, die für die spezifischen Anwendungsfälle Ihres Systems eingerichtet werden sollten.

Nein. Sie können alle verfügbaren Artefakte jederzeit und so oft Sie möchten aufrufen und herunterladen.

AWS-Berichte

AWS Artifact-Berichte können von allen AWS-Kunden genutzt werden, um die Sicherheit und Compliance der AWS-Infrastruktur und der von ihnen genutzten AWS-Services zu überprüfen und zu validieren.

AWS Artifact-Berichte können Sie zum Beispiel in folgenden Szenarien verwenden:

  • Sie müssen die Compliance Ihrer Cloud-Architekturen während des Systemdesigns, der Entwicklung und der Auditzyklen nachweisen. Als Nachweis der vergangenen und aktuellen Compliance Ihrer AWS-Infrastruktur (insbesondere in Hinblick auf die von Ihnen genutzten Services) müssen Sie Prüfern und Regulierungsstellen Beweise in Form von Prüfartefakten vorlegen.
  • Sie müssen bzw. möchten mithilfe von Prüfartefakten nachweisen, dass Ihre über AWS implementierten Kontrollen effizient sind.
  • Sie möchten Ihre Zulieferer kontinuierlich überwachen und überprüfen.
  • Sie möchten einem Mitglied eines Entwicklungsteams für sichere Cloud-Architekturen vermitteln, weshalb es so wichtig ist, ISO-, PCI-, SOC- und andere regulatorischen Standards zu erfüllen. Oft ist es gerade das Wirken Ihres Teams, das es Ihrem Unternehmen ermöglicht, AWS überhaupt zu verwenden, oder falls es schon eingesetzt wird, weiterhin die dafür notwendige Benutzerakzeptanz zu finden.

AWS-Prüfartefakte können Sie Ihren Prüfern oder Regulierungsstellen als Nachweis der AWS-Sicherheitskontrollen bereitstellen.

Der Haftungsleitfaden, den einige AWS-Prüfartefakte bereitstellen, unterstützt Sie auch bei der Entwicklung Ihrer eigenen Cloud-Architektur. Dieser Leitfaden hilft bei der Ermittlung zusätzlicher Sicherheitskontrollen, die für die spezifischen Anwendungsfälle Ihres Systems eingerichtet werden sollten.

Sie können die AWS-Compliance-Berichte direkt mit Ihren Kunden teilen, wenn die für den jeweiligen AWS-Compliance-Bericht geltenden Bedingungen dies zulassen. Bitte lesen Sie die geltenden Bedingungen auf der ersten Seite des von AWS Artifact heruntergeladenen AWS-Compliance-Berichts, um zu prüfen, ob die Freigabe dieses Berichts erlaubt ist.

Zusätzlich können Ihre Kunden über ihr eigenes AWS-Konto auf AWS-Compliance-Berichte zugreifen. Wenn sie noch nicht über ein Konto verfügen, weisen Sie sie darauf hin, sich eines einzurichten. Für dieses Konto wird keine Gebühr erhoben.

Nach der Anmeldung in ihrem Konto können Ihre Kunden unter Sicherheit, Identität und Compliance über die Option Artefakt auf die in der AWS-Konsole verfügbaren Berichte zugreifen.

Weitere Informationen finden Sie unter Erste Schritte mit AWS Artifact.

 

Weitere Informationen über das Federal Risk and Authorization Management Program (FedRAMP) und zum Herunterladen von AWS-FedRAMP-Sicherheitspaketen mithilfe von AWS Artifact finden Sie auf der Website zur FedRAMP-Compliance.

Berichte von Drittanbietern

Compliance-Berichte von Drittanbietern (AWS Marketplace Independent Software Vendor (ISV)) sind nur für diejenigen AWS-Kunden zugänglich, denen der Zugriff auf AWS Marketplace Vendor Insights für einen bestimmten ISV gewährt wurde. Erfahren Sie hier mehr darüber, wie Sie Zugang zu den Compliance-Berichten von Drittanbietern erhalten.

AWS-Kunden, die AWS Marketplace Vendor Insights nutzen, sollten die von den ISVs über AWS Artifact zur Verfügung gestellten Compliance-Berichte von Drittanbietern als Teil ihrer Risikobewertung von Drittanbietern herunterladen und verwenden.

Die Weitergabe eines Compliance-Berichts von Drittanbietern an nachgelagerte Kunden unterliegt den geltenden Allgemeinen Geschäftsbedingungen (AGB), die auf dem Deckblatt des heruntergeladenen Berichts dokumentiert sind. Bitte lesen Sie in den jeweiligen AGB nach, ob die Weitergabe erlaubt ist oder nicht. Bitte beachten Sie außerdem, dass die AGBs für jeden Bericht variieren können.

AWS stellt diese Berichte seinen Kunden für einen schnelleren und selbständigen Zugriff zur Verfügung. Fragen zu den Berichten sollten an die jeweiligen Drittanbieter gerichtet werden.

Vereinbarungen

AWS Artifact Agreements ist ein Feature des AWS-Artifact-Dienstes (unser Audit- und Compliance-Portal), mit der Sie in AWS Organizations Vereinbarungen mit AWS für Ihr eigenes, individuelles Konto, aber auch für alle anderen zur Organisation gehörenden Konten überprüfen, akzeptieren und verwalten können. Mit AWS Artifact können Sie bereits akzeptierte Vereinbarungen auch wieder beenden, wenn sie nicht mehr benötigt werden.

In den AWS Artifact Agreements stehen verschiedene Arten von Vereinbarungen zur Verfügung, um die Bedürfnisse von Kunden zu erfüllen, die besondere Vorschriften beachten müssen. Beispielsweise ist das Business Associate Addendum (BAA) für Kunden verfügbar, die den Health Insurance Portability and Accountability Act (HIPAA) einhalten müssen. Melden Sie sich bei AWS Artifact an, um die für Ihr Konto verfügbare, vollständige Liste der Vereinbarungen einzusehen.

Bevor Sie mit AWS Artifact Agreements eine Vereinbarung eingehen, müssen Sie die Bedingungen des Nondisclosure Agreement (NDA) heruntergeladen und ihnen zugestimmt haben. Jede Vereinbarung ist streng vertraulich und darf nicht für andere Parteien außerhalb Ihres Unternehmens freigegeben werden.

Ja, Sie müssen eine weitere AWS Artifact NDA annehmen, damit der Zugang zu sowie das Herunterladen von vertraulichen Dokumenten in Artifact möglich ist. Wenn Sie jedoch eine bestehende Vertraulichkeitsvereinbarung mit Amazon haben und diese dieselben vertraulichen Informationen abdeckt, die auch in Artifact verfügbar sind, gilt in diesem Fall Ihre bestehende Vertraulichkeitsvereinbarung und nicht die Artifact-Vertraulichkeitsvereinbarung.

Wenn Sie ein Administrator eines AWS-Kontos sind, haben Sie automatisch die Berechtigung, Verträge für dieses Konto herunterzuladen, zu akzeptieren und zu kündigen. Wenn Sie der Administrator des Management-Kontos eines Unternehmens in AWS Organizations sind, können Sie Vereinbarungen im Namen des Management-Kontos und aller Mitgliedskonten in Ihrem Unternehmen annehmen und beenden. Sie sollten die Vereinbarungsbestimmungen immer mit Ihren zuständigen Teams für Rechtsangelegenheiten, Datenschutz und/oder Compliance überprüfen, bevor Sie sie akzeptieren. Verwenden Sie IAM, um den Interessensvertretern der Vereinbarungen (wie z. B. Mitgliedern des Teams für Rechtsangelegenheiten, Datenschutz und/oder Compliance) Zugriff zu gewähren, sodass diese Benutzer Vereinbarungen herunterladen, überprüfen und akzeptieren können.

Wenn Sie kein Administrator sind, müssen Ihnen (üblicherweise von Ihrem Administrator) zusätzliche Berechtigungen für das Herunterladen, Akzeptieren und Beenden von Vereinbarungen gewährt werden. Administratoren können IAM-Benutzern je nach Geschäftsanforderung verschiedene Berechtigungsstufen gewähren.

Die vollständige Liste der AWS-Artifact-Berechtigungen finden Sie unter Steuern des Zugriffs und Häufig verwendete Richtlinien im AWS-Artifact-Benutzerhandbuch.

Nach der Annahme von AWS-Artifact-Kontovereinbarungen (zu finden unter der Registerkarte Kontovereinbarungen) gelten diese nur für das jeweilige Konto, das Sie bei der Anmeldung bei AWS verwendet haben.

Nach der Annahme von AWS-Artifact-Organisationsvereinbarungen (zu finden unter der Registerkarte Organisationsvereinbarungen) gelten diese für alle Konten in einer Organisation, die mit AWS Organizations erstellt wurden. Hierzu zählen auch das Management-Konto der Organisation sowie alle Mitgliedskonten. Nur das Management-Konto in einer Organisation kann in AWS Artifact Organisationsvereinbarungen akzeptieren.

AWS-Artifact-Organisationsvereinbarungen vereinfachen das Vereinbarungsmanagement bei der Verwendung mehrerer AWS-Konten, indem Sie nur eine einzige Vereinbarung im Namen und Auftrag aller Konten innerhalb Ihrer Organisation akzeptieren müssen. Wenn ein autorisierter Benutzer eines Management-Kontos eine Organisationsvereinbarung akzeptiert, gelten damit automatisch die Vertragsbedingungen für alle bestehenden und künftig hinzukommenden Mitgliedskonten.

Wenn Sie Benutzer eines Management-Kontos einer Organisation in AWS Organizations sind, können Sie im Namen aller aktuellen und zukünftigen Mitgliederkonten in Ihrer Organisation eine Vereinbarung akzeptieren. Für die Organisation, der Sie angehören, müssen alle Features aktiviert worden sein. Wenn Ihre Organisation nur für Features für die konsolidierte Fakturierung konfiguriert ist, finden Sie weitere Informationen unter Alle Features in der Organisation aktivieren.

Zunächst müssen Sie beim Management-Konto mit folgenden IAM-Berechtigungen angemeldet sein:

artifact:DownloadAgreement
artifact:AcceptAgreement
artifact:TerminateAgreement
organizations:DescribeOrganization
organizations:EnableAWSServiceAccess
organizations:ListAWSServiceAccessForOrganization
iam:ListRoles
iam:CreateServiceLinkedRole

Die vollständige Liste der AWS-Artifact-Berechtigungen finden Sie unter Steuern des Zugriffs und Häufig verwendete Richtlinien im AWS-Artifact-Benutzerhandbuch.

AWS benötigt die Berechtigung, eine serviceverknüpfte Rolle in Ihrem Konto zu erstellen, damit der AWS-Artifact-Dienst die Aktion ListAccounts ausführen kann, um die vollständige Liste der Mitgliedskonten in Ihrer Organisation zu ermitteln, wenn eine Vereinbarung akzeptiert wird. Wenn ein Mitgliedskonto Ihrer Organisation beitritt oder sie verlässt, wird AWS benachrichtigt und die Liste der von akzeptierten Vereinbarung(en) betroffenen Konten wird aktualisiert.

Rufen Sie die Konsole von AWS Artifact Agreements auf und klicken Sie auf die Registerkarte Organisationsvereinbarungen. Wenn das Management-Konto in Ihrer Organisation eine oder mehrere Organisationsvereinbarungen akzeptiert hat, werden diese als aktive Vereinbarungen aufgelistet. Melden Sie sich dazu über das Managemennt-Konto oder als Mitgliedskonto in der Organisation an.

Wichtig: Der in der AWS-Konsole angemeldete IAM-Benutzer muss über die Berechtigung "organizations:DescribeOrganization" verfügen, damit AWS Artifact Informationen über die Organisationsvereinbarungen Ihres Kontos abrufen kann. Die vollständige Liste der AWS-Artifact-Berechtigungen finden Sie unter Steuern des Zugriffs und Häufig verwendete Richtlinien im AWS-Artifact-Benutzerhandbuch.

Eine Organisation ist eine Sammlung von einem oder mehreren Mitgliedskonten, die Sie über ein einziges Verwaltungskonto mit AWS Organizations zentral verwalten können. Weitere Informationen finden Sie auf der AWS-Organizations-Webseite.

Das Management-Konto ist das AWS-Konto, das Sie zur Erstellung Ihrer Organisation in AWS Organizations verwenden. Wenn Sie beim Management-Konto angemeldet sind, können Sie AWS Organizations verwenden, um Mitgliedskonten in Ihrer Organisation zu erstellen, um bestehende Konten zum Beitritt zu Ihrer Organisation einzuladen, und um Konten aus Ihrer Organisation zu entfernen.

Nur Management-Konten können AWS-Artifact-Organisationsvereinbarungen verwenden, um im Namen aller Konten einer Organisation Vereinbarungen zu akzeptieren bzw. zu beenden.

Ein Mitgliedskonto ist ein AWS-Konto mit Ausnahme des Verwaltungskontos, das Teil einer Organisation in AWS Organizations ist. Als Administrator des Management-Kontos einer Organisation können Sie für diese Organisation Mitgliedskonten erstellen und vorhandene Konten zum Beitritt zur Organisation einladen. Ein Mitgliedskonto kann jeweils nur einer Organisation angehören.

Mitgliedskonten können AWS-Artifact-Kontovereinbarungen nur verwenden, um im Namen des jeweils einzelnen Mitgliedkontos Vereinbarungen zu akzeptieren bzw. zu kündigen. Mitgliedskonten können AWS-Artifact-Organisationsvereinbarungen verwenden, um sich Vereinbarungen anzeigen zu lassen, die im Namen des Mitgliedskontos vom Management-Konto der Organisation akzeptiert wurden.

Nein. AWS Artifact-Organisationsvereinbarungen steht nur Konten zur Verfügung, die AWS Organizations verwenden. Wenn Sie eine Organisation erstellen oder einer Organisation beitreten möchten, befolgen Sie die Anleitungen in Erstellen und Verwalten von AWS Organizations.

AWS Artifacts Agreements funktioniert auch für Wiederverkäuferkonten. Der Wiederverkäufer kann IAM verwenden, um zu kontrollieren, wer Berechtigungen zum Herunterladen, Akzeptieren und Kündigen von Verträgen hat. Standardmäßig können nur Benutzer mit Administratorrechten Zugriff gewähren.

Wenn Sie in separaten Organisationen Konten haben, für die eine Vereinbarung gelten soll, müssen Sie sich bei jedem Management-Konto der Organisation anmelden und mit AWS-Artifact-Organisationsvereinbarungen die jeweils relevanten Vereinbarungen akzeptieren.

Wenn Sie Konten zu einer einzigen Organisation konsolidieren möchten, können Sie AWS-Konten einladen, Ihrer Organisation beizutreten. Befolgen Sie hierzu die Anleitungen unter Ein Konto zum Beitritt zu meiner Organisation einladen.

Nein. In AWS-Artifact-Organisationsvereinbarungen (die Registerkarte Organisationsvereinbarungen) können Sie nur im Namen aller Konten in der Organisation Vereinbarungen akzeptieren.

Wenn Sie eine Vereinbarung nur für einige Mitgliedskonten akzeptieren möchten, müssen Sie sich bei jedem Konto einzeln anmelden und die entsprechende(n) Vereinbarung(en) über AWS-Artifact-Kontovereinbarungen (Registerkarte Kontovereinbarungen) akzeptieren.

Ja. Management-Konten und Mitgliedskonten können gleichzeitig AWS-Artifact-Kontovereinbarungen (z. B. Vereinbarungen auf der Registerkarte Kontovereinbarungen) und AWS-Artifact-Organisationsvereinbarungen (z. B. Vereinbarungen auf der Registerkarte Organisationsvereinbarungen) desselben Typs enthalten.

Wenn in Ihrem Konto eine Kontovereinbarung und gleichzeitig eine Organisationsvereinbarung desselben Typs vorhanden ist, gilt die Organisationsvereinbarung anstelle der Kontovereinbarung. Wenn – auf ein einzelnes Konto bezogen – eine Organisationsvereinbarung beendet wird (z. B. durch das Entfernen eines Mitgliedskontos aus der Organisation), bleibt für das betreffende Konto (zu sehen auf der Registerkarte "Organisationsvereinbarungen") die Kontovereinbarung aktiv und ist weiterhin gültig.

Es gilt die Organisationsvereinbarung, da sie entsprechend der Vereinbarungsbedingungen anstelle der Kontovereinbarung Wirksamkeit erlangt, wenn beide Vereinbarungen aktiv sind. Wenn die Organisationsvereinbarung beendet ist und eine Kontovereinbarung desselben Typs besteht (auf der Registerkarte Kontovereinbarungen), so gilt für dieses Konto die Kontovereinbarung. Hinweis: Die Beendigung der Organisationsvereinbarung führt nicht automatisch dazu, dass die Kontovereinbarung beendet wird.

Wenn aus einer Organisation ein Mitgliedskonto entfernt wird (z. B. durch Verlassen der Organisation oder durch Entfernen aus der Organisation mit dem Management-Konto), gelten für dieses Mitgliedskonto Organisationsvereinbarungen nicht mehr, die im Namen dieses Mitgliedskontos akzeptiert wurden.

Administratoren von Management-Konten sollten Mitgliedskonten vorher benachrichtigen, bevor sie diese entfernen, sodass Mitgliedskonten ggf. rechtzeitig neue Kontovereinbarungen einrichten können. Bevor Besitzer von Mitgliedskonten eine Organisation verlassen, sollten sie (ggf. mit Unterstützung der Teams für Rechtsangelegenheiten, Datenschutz oder Compliance) entscheiden, ob eventuell neue Vereinbarungen gelten sollen.

Nach derzeitigem Stand werden Mitgliedskonten nicht benachrichtigt, wenn sie aus einer Organisation entfernt werden. Es werden zurzeit Funktionen entwickelt, durch die Mitgliedskonten benachrichtigt werden, wenn sie aus einer Organisation entfernt werden und somit nicht mehr durch eine Organisationsvereinbarung abgedeckt sind.

Administratoren von Management-Konten sollten Mitgliedskonten vorher benachrichtigen, bevor sie diese entfernen, sodass Mitgliedskonten ggf. rechtzeitig neue Kontovereinbarungen einrichten können. Bevor Besitzer von Mitgliedskonten eine Organisation verlassen, sollten sie (ggf. mit Unterstützung der Teams für Rechtsangelegenheiten, Datenschutz oder Compliance) entscheiden, ob eventuell neue Vereinbarungen gelten sollen.

Business Associate Addendum (BAA)

Mit AWS Artifact Agreements können Sie von der AWS-Managementkonsole aus in AWS Organizations die AWS-BAA für Ihr Konto bzw. Ihre Organisation überprüfen und akzeptieren. Auf der Registerkarte Kontovereinbarungen können Sie die AWS-BAA für ein einzelnes Konto akzeptieren. Und auf der Registerkarte Organisationsvereinbarungen können Sie die AWS-BAA auch im Namen aller Konten in Ihrer Organisation akzeptieren, sofern Sie im Management-Konto einer Organisation angemeldet sind. Durch das Akzeptieren der AWS-BAA in AWS Artifact Agreements wird Ihr AWS-Konto bzw. werden Ihre AWS-Konten sofort als Konten ausgewiesen, die im Zusammenhang mit geschützten Gesundheitsinformationen (Protected Health Information, PHI) verwendet werden dürfen. Außerdem können Sie die AWS Artifact Agreements-Konsole verwenden, um zu sehen, welche Vereinbarungen für Ihr AWS-Konto oder Ihre Organisation bestehen und die Bedingungen dieser Vereinbarungen prüfen.

Wenn Sie in AWS Artifact auf der Registerkarte Kontovereinbarungen eine Online-BAA akzeptieren, wird das Konto, mit dem Sie sich bei AWS angemeldet haben, automatisch als HIPAA-Konto gemäß dieser Online-Konto-BAA ausgewiesen. Wenn Sie in AWS Organizations im Management-Konto angemeldet sind und in AWS Artifact auf der Registerkarte Organisationsvereinbarungen eine Online-BAA akzeptieren, werden alle Konten in Ihrer Organisation automatisch als HIPAA-Konten ausgewiesen. Der Organisation später hinzugefügte Mitgliedskonten werden ebenfalls automatisch als HIPAA-Konten ausgewiesen.

Ja. Wenn Sie AWS Organizations verwenden, kann das Management-Konto in Ihrer Organisation in AWS Artifact Agreements die Registerkarte Organisationsvereinbarungen verwenden, um im Namen aller bestehenden und künftig hinzukommenden Mitgliedskonten in Ihrer Organisation eine Organisations-BAA akzeptieren.

Wenn Sie AWS Organizations nicht verwenden oder nur bestimmte Mitgliedskonten als HIPAA-Konto ausweisen möchten, müssen Sie sich bei jedem Konto einzeln anmelden und im Names des betreffenden Kontos eine BAA akzeptieren.

Der Unterschied besteht darin, dass die bereits akzeptierte BAA auf der Registerkarte Organisationsvereinbarungen für alle Konten gilt, die über AWS Organizations mit Ihrem Management-Konto verknüpft sind. Im Vergleich dazu gilt die BAA auf der Registerkarte Kontovereinbarungen nur für das einzelne Konto, das Sie beim Akzeptieren des Konto-BAA verwendet haben, jedoch nicht für andere Konten. Wenn Sie sowohl die Konto-BAA als auch die Organisations-BAA akzeptiert haben, gilt die Organisations-BAA anstelle der Konto-BAA.

Ja. Bei Verwendung des Management-Kontos Ihrer Organisation können Sie die Registerkarte Organisationsvereinbarungen in AWS Artifact Agreements verwenden, um im Namen aller bestehenden und künftig hinzukommenden Mitgliedskonten in Ihrer Organisation eine Organisations-BAA zu akzeptieren. Wenn sowohl die Konto- als auch die Organisations-BAA akzeptiert wurden, gilt die Organisations-BAA anstelle der Konto-BAA.

Wenn Sie Ihr AWS-Konto oder Organisationskonten im Zusammenhang mit geschützten Gesundheitsinformationen (PHI) nicht mehr benötigen oder verwenden, und wenn Sie die BAA mit AWS Artifact Agreements akzeptiert haben, können Sie AWS Artifact Agreements für die Beendigung dieser BAA verwenden.

Wenn Sie die BAA offline akzeptiert haben, finden Sie weitere Informationen hierzu weiter unten in den häufig gestellten Fragen zum Thema "Offline-BAA".

Wenn Sie in AWS Artifact auf der Registerkarte Kontovereinbarungen eine Online-BAA beenden, verliert das Konto, das Sie zur Anmeldung bei AWS verwendet haben, sofort den Status eines HIPAA-Kontos und ist durch AWS nicht mehr durch eine BAA-Vereinbarung abgedeckt; es sei denn, es ist auch durch eine Organisations-BAA (auf der Registerkarte Organisationsvereinbarungen) abgedeckt. Beenden Sie eine BAA nur dann, wenn Sie sicher sind, dass Sie alle geschützten Gesundheitsinformationen (PHI) aus dem Konto entfernt haben und das Konto nicht mehr in Verbindung mit PHI nutzen.

Wenn Sie Benutzer eines Management-Kontos sind und in AWS Artifact auf der Registerkarte Organisationsvereinbarungen eine Online-BAA beenden, werden alle Konten in Ihrer Organisation als HIPAA-Konten entfernt und sind mit AWS nicht mehr durch eine BAA abgedeckt, es sei denn, sie sind durch einzelne Konto-BAA-Vereinbarungen (auf der Registerkarte Kontovereinbarungen) abgedeckt. Beenden Sie eine BAA für eine Organisation nur dann, wenn Sie sicher sind, dass Sie alle geschützten Gesundheitsinformationen (PHI) aus ALLEN Konten in dieser Organisation entfernt haben und Sie keines dieser Konten in Verbindung mit PHI weiter nutzen werden.

Wenn Sie gleichzeitig über eine Konto-BAA und eine Organisations-BAA verfügen, gelten die Bedingungen der Organisations-BAA anstelle der Konto-BAA-Bedingungen. Die Beendigung der Organisations-BAA beendet die Konto-BAA nicht automatisch. Wenn Sie die Organisations-BAA beenden, ist die Konto-BAA für dieses Konto weiterhin gültig

Nein. Wenn ein Mitgliedskonto die Organisation verlässt, gelten akzeptierte Organisationsvereinbarungen für dieses Konto nicht mehr. Wenn für ein Mitgliedskonto eine Vereinbarung bzw. mehrere Vereinbarungen nach Verlassen der Organisation weiterhin gelten sollen, muss das Mitgliedskonto in AWS Artifact auf der Registerkarte Kontovereinbarungen die relevanten Kontovereinbarungen akzeptieren, bevor es die Organisation verlässt.

Sie können jeden AWS-Service in einem Konto nutzen, das als HIPAA-Konto ausgewiesen ist, aber PHI-Daten können nur in Services einbezogen werden, die unter die HIPAA-Bestimmungen fallen. Unsere Referenzseite HIPAA Eligible Services Reference enthält die neueste Liste der HIPAA Eligible Services.

Ja. Wenn Sie es vorziehen, ein Offline-BAA mit AWS abzuschließen, wenden Sie sich bitte an Ihren AWS-Kundenbetreuer oder kontaktieren Sie uns, um Ihre Anfrage einzureichen. Allerdings empfehlen wir Ihnen, die Vorteile der Geschwindigkeit, Effizienz und Sichtbarkeit zu nutzen, die durch AWS Artifact Agreements gewährleistet werden.

Wenn Sie bereits eine Offline-BAA unterzeichnet haben, werden die Bestimmungen dieser BAA weiterhin auf die Konten angewendet, die Sie bereits als HIPAA-Konten im Rahmen dieser Offline-BAA ausgewiesen haben.

Für Konten, die Sie im Rahmen Ihrer Online-BAA noch nicht als HIPAA-Konto ausgewiesen haben, können Sie AWS Artifact Agreements verwenden, um eine Online-BAA für diese Konten zu akzeptieren.

Ja. Das Management-Konto Ihrer Organisation kann die Registerkarte Organisationsvereinbarungen in AWS Artifact Agreements verwenden, um ein Organisations-BAA im Namen aller bestehenden und zukünftigen Mitgliedskonten in Ihrer Organisation zu akzeptieren.

Nein. Um die Vertraulichkeit Ihrer Offline-BAA zu gewährleisten, können Sie in AWS Artifact Agreements keine Kopie der Vereinbarung herunterladen. Wenn Sie eine Kopie Ihrer bereits unterzeichneten Offline-BAA einsehen möchten, können Sie diese bei Ihrem AWS-Konto-Manager anfordern.

Nein. Sie können AWS Artifact Agreements verwenden, um eine Online-BAA für ein einzelnes Konto zu akzeptieren oder in AWS Organizations für alle Konten in Ihrer Organisation. Diese unterliegen den Bedingungen der geltenden Online-BAA, nicht jedoch Ihrer Offline-BAA.

Wenn Sie im Rahmen Ihrer Offline-BAA weitere HIPAA-Konten ausweisen möchten, halten Sie sich an das Prozedere, das in Ihrer Offline-BAA beschrieben ist (beispielsweise Versand einer E-Mail an [email protected]). Nach der Bestätigung durch AWS ändert sich die Benutzeroberfläche von Artifact Agreements für das neu ausgewiesene Konto, um widerzuspiegeln, dass es im Rahmen Ihrer Offline-BAA als HIPAA-Konto ausgewiesen wurde.

Nein. Sie können AWS Artifact Agreements verwenden, um ein Konto als HIPAA-Konto im Rahmen Ihrer Offline-BAA zu entfernen, aber die Offline-BAA-Vereinbarung selbst wird dadurch nicht beendet. Zur Beendigung einer Offline-BAA müssen Sie AWS gemäß der Bedingungen der Offline-BAA schriftlich benachrichtigen.

Ja. Sie können das in AWS Artifact vorgegebene Verfahren verwenden, um Ihr Konto als HIPAA-Konto gemäß Ihrer Offline-BAA zu entfernen. Entfernen Sie ein Konto nur dann als HIPAA-Konto, wenn Sie sicher sind, dass Sie alle geschützten Gesundheitsinformationen (Protected Health Information, PHI) aus dem Konto entfernt haben und das Konto nicht mehr in Verbindung mit PHI nutzen werden.

Gemäß den Bedingungen gilt die AWS-BAA nur für "HIPAA-Konten", die als AWS-Konten definiert sind, die PHI-Informationen speichern oder übertragen, die für die Speicherung oder Übertragung von PHI-Daten nur Services verwenden, die unter die HIPAA-Bestimmungen fallen, und für die Sie die in der AWS-BAA spezifizierten erforderlichen Sicherheitskonfigurationen (wie z. B. Verschlüsselung von PHI-Daten im Ruhezustand und bei der Übertragung) angewendet haben. (Die vollständige Liste der erforderlichen Sicherheitskonfigurationen können Sie der AWS-BAA entnehmen.) Konten, die der Definition eines HIPAA-Kontos nicht entsprechen, unterliegen den Bedingungen der AWS-BAA nicht.

AWS Australian Notifiable Data Breach Addendum (ANDB Addendum)

AWS-Arfefaktvereinbarungen ermöglicht Ihnen die Prüfung und das Akzeptieren eines ANDB Addendum von der AWS-Managementkonsole für Ihr AWS-Konto oder Ihre AWS-Organisation, sollten Sie in einem Management-Konto in einer AWS-Organisation angemeldet sein. Auf der Registerkarte Kontovereinbarungen können Sie das ANDB Addendum für Ihr eigenes Konto akzeptieren. Und auf der Registerkarte Organisationsvereinbarungen können Sie das ANDB Addendum auch im Namen aller bestehenden und künftig hinzukommenden AWS-Konten in Ihrer AWS-Organisation akzeptieren, sofern Sie im Management-Konto einer Organisation angemeldet sind. Außerdem können Sie die AWS-Artifact-Agreements-Konsole verwenden, um zu sehen, welche Vereinbarungen für Ihr AWS-Konto oder Ihre AWS-Organisation bestehen und die Bedingungen dieser Vereinbarungen prüfen.

Der Unterschied besteht darin, dass das bereits akzeptierte ANDB Addendum auf der Registerkarte Organisationsvereinbarungen für alle aktuellen und zukünftigen Konten gilt, die über AWS Organizations mit Ihrem Management-Konto verknüpft sind. Im Vergleich dazu gilt das ANDB Addendum auf der Registerkarte Kontovereinbarungen nur für das einzelne AWS-Konto, mit dem Sie das ANDB Addendum akzeptiert haben, und nicht für andere AWS-Konten. Wenn Sie sowohl das Konto-ANDB Addendum und das Organisations-ANDB Addendum akzeptiert haben, wird das Organisations-ANDB Addendum statt dem Konto-ANDB Addendum gelten.

Ja, mit dem Verwaltungskonto Ihrer Organisation können Sie die Registerkarte Organisationsvereinbarungen in AWS Artifact Agreements verwenden, um ein ANDB Addendum im Namen aller bestehenden und zukünftigen Mitgliedskonten in Ihrer Organisation zu akzeptieren. Wenn sowohl das Konto-ANDB Addendum und das Organisations-ANDB Addendum akzeptiert sind, wird das Organisations-ANDB Addendum statt dem Konto-ANDB Addendum gelten.

Sie können jederzeit ein ANDB Addendum mit AWS-Arfefaktvereinbarungen kündigen.

Um ein ANDB Addendum für ein Konto zu kündigen, können Sie die Registerkarte Kontovereinbarungen in AWS Artifact verwenden und auf die Schaltfläche „Beendigung des AWS Australian Notifiable Data Breach Addendum für dieses Konto“ klicken.

Um das ANDB Addendum einer Organisation zu beenden, können Sie die Registerkarte Organisationsvereinbarungen in AWS Artifact verwenden und auf die Schaltfläche „AWS Australian Notifiable Data Breach Addendum für diese Organisation kündigen“ klicken.

Wenn Sie ein ANDB Addendum für ein Konto auf der Registerkarte Kontovereinbarungen in AWS Artifact kündigen, gilt für das AWS-Konto, mit dem Sie sich bei AWS Artifact angemeldet haben, kein ANDB Addendum mit AWS, es sei denn, er gilt auch für das ANDB Addendum einer Organisation (auf der Registerkarte Organisationsvereinbarungen). Sie sollten ein Konto-ANDB Addendum nur dann kündigen, wenn Sie (a) sicher sind, dass Sie jegliche persönliche Daten vom AWS-Konto entfernt haben und Sie das AWS-Konto nicht mehr in Zusammenhang mit persönlichen Informationen benutzen werden oder (b) Sie dem AWS-Konto als Mitgliedkonto in einer AWS-Organisation, die ein Organisations-ANDB Addendum hat, beitreten.

Wenn Sie Benutzer eines Management-Konto sind und in AWS Artifact auf der Registerkarte Organisationsvereinbarungen ein ANDB Addendum der Organisation kündigen, werden die AWS-Konten in dieser AWS-Organisation nicht mehr durch ein ANDB Addendum mit AWS abgedeckt; es sei denn, sie sind durch ein ANDB Addendum des Kontos (auf der Registerkarte Kontovereinbarungen) abgedeckt. Sie sollten ein Organisation-ANDB Addendum nur dann kündigen, wenn Sie (a) sicher sind, dass jegliche persönliche Daten von den AWS-Konten in dieser AWS-Organisation entfernt wurden und diese AWS-Konten nicht mehr in Zusammenhang mit persönlichen Daten benutzen werden oder (b) Sie haben vereinbarte Konto-ANDB Addendums für diese AWS-Konten, die im Zusammenhang mit persönlichen Daten benutzt werden.

Wenn Sie gleichzeitig über ein Konto-ANDB Addendum und ein Organisations-ANDB Addendum verfügen, gelten die Bedingungen des Organisations-ANDB Addendum anstelle der Konto-ANDB Addendum-Bedingungen. Das Kündigen des Organisations-ANDB Addendum kündigt das Konto-ANDB Addendum nicht; wenn Sie also das Organisations-ANDB Addendum kündigen, wird dann das Konto-ANDB Addendum für dieses AWS-Konto gelten.

Nein. Wenn ein Mitgliedskonto eine AWS-Organisation verlässt, gelten akzeptierte Organisationsvereinbarungen sowie das Organisations-ANDB Addendum für dieses AWS-Konto nicht mehr. Wenn das Mitgliedskonto möchte, dass eine oder mehrere der Vereinbarungen auch nach dem Verlassen der Organisation weiter gelten, sollte das Mitgliedskonto die entsprechende(n) Kontovereinbarung(en) auf der Registerkarte Kontovereinbarungen in AWS Artifact akzeptieren, bevor es die AWS-Organisation verlässt.

Sie können jegliche AWS-Services in einem AWS-Konto, das von einem ANDB Addendum mit AWS gedeckt wird, nutzen.

Gemäß seiner Bedingungen gilt das Organisations-ANDB Addendum nur für „ANDB-Konten“, die als AWS-Konten, deren verantwortliche Entität dem Australian Privacy Act unterliegt, definiert sind und dieses AWS-Konto schließt „persönliche Daten“ (wie im Australian Privacy Act definiert) ein, die sich im Besitz oder unter Kontrolle von AWS befinden. Konten, die den Definitionen eines ANDB-Kontos nicht entsprechen, unterliegen nicht dem Organisations-ANDB Addendum.

AWS New Zealand Notifiable Data Breach Addendum (NZNDB Addendum)

AWS-Arfefaktvereinbarungen ermöglicht Ihnen die Prüfung und das Akzeptieren eines NZNDB Addendum von der AWS-Managementkonsole für Ihr AWS-Konto oder Ihre AWS-Organisation, sollten Sie in einem Management-Konto in einer AWS-Organisation angemeldet sein. Auf der Registerkarte Kontovereinbarungen können Sie das NZNDB Addendum für ein einzelnes Konto akzeptieren. Und auf der Registerkarte Organisationsvereinbarungen können Sie das NZNDB Addendum auch im Namen aller bestehenden und künftig hinzukommenden AWS-Konten in Ihrer AWS-Organisation akzeptieren, sofern Sie im Management-Konto einer Organisation angemeldet sind. Außerdem können Sie die AWS-Artifact-Agreements-Konsole verwenden, um zu sehen, welche Vereinbarungen für Ihr AWS-Konto oder Ihre AWS-Organisation bestehen und die Bedingungen dieser Vereinbarungen prüfen.

Der Unterschied besteht darin, dass das bereits akzeptierte NZNDB Addendum auf der Registerkarte Organisationsvereinbarungen für alle aktuellen und zukünftigen Konten gilt, die über AWS Organizations mit Ihrem Management-Konto verknüpft sind. Im Vergleich dazu gilt das NZNDB Addendum auf der Registerkarte Kontovereinbarungen nur für das einzelne AWS-Konto, das Sie beim Akzeptieren des NZNDB Addendum verwendet haben, jedoch nicht für andere AWS-Konten. Wenn Sie sowohl das Konto-NZNDB Addendum und das Organisations-NZNDB Addendum akzeptiert haben, wird das Organisations-NZNDB Addendum statt dem Konto-NZNDB Addendum gelten.

Ja. Bei Verwendung des Management-Kontos Ihrer Organisation können Sie die Registerkarte Organisationsvereinbarungen in AWS-Arfefaktvereinbarungen verwenden, um im Namen aller bestehenden und künftig hinzukommenden Mitgliedskonten in Ihrer Organisation ein NZNDB Addendum zu akzeptieren. Wenn sowohl das Konto NZNDB Addendum als auch das Konto NZNDB Addendum der Organisationen akzeptiert werden, gilt das Konto NZNDB Addendum der Organisationen anstelle des Kontos NZNDB Addendum.

Sie können jederzeit ein NZNDB Addendum mit AWS-Arfefaktvereinbarungen kündigen.
Um ein Konto-NZNDB Addendum zu kündigen, können sie die Registerkarte Kontovereinbarungen in AWS Artifact benutzen und auf „AWS New Zealand Notifiable Data Breach Addendum für dieses Konto kündigen“ klicken.

Um ein Organisations-NZNDB Addendum zu kündigen, können sie die Registerkarte Organisationsvereinbarungen in AWS Artifact benutzen und auf „AWS New Zealand Notifiable Data Breach Addendum für diese Organisation kündigen“ klicken.

Wenn Sie in AWS Artifact auf der Registerkarte Kontovereinbarungen ein Konto-NZNDB Addendum kündigen, wird das AWS-Konto, das Sie zur Anmeldung bei AWS Artifact verwendet haben, nicht mehr durch ein NZNDB Addendum abgedeckt; es sei denn, es ist auch durch ein Organisations-NZNDB Addendum (auf der Registerkarte Organisationsvereinbarungen) abgedeckt. Sie sollten ein Konto-NZNDB Addendum nur dann kündigen, wenn Sie (a) sicher sind, dass Sie jegliche persönliche Daten vom AWS-Konto entfernt haben und Sie das AWS-Konto nicht mehr in Zusammenhang mit persönlichen Informationen benutzen werden oder (b) Sie dem AWS-Konto als Mitgliedkonto in einer AWS-Organisation, die ein Organisations-NZNDB Addendum hat, beitreten.

Wenn Sie Benutzer eines Management-Konto sind und in AWS Artifact auf der Registerkarte Organisationsvereinbarungen ein Organisations-NZNDB Addendum kündigen, werden die AWS-Konten in dieser AWS-Organisation nicht mehr durch ein NZNDB Addendum mit AWS abgedeckt; es sei denn, sie sind durch ein Konto-NZNDB Addendum (auf der Registerkarte Kontovereinbarungen) abgedeckt. Sie sollten ein Organisations-NZNDB Addendum nur dann kündigen, wenn Sie (a) sicher sind, dass jegliche persönliche Daten von den AWS-Konten in dieser AWS-Organisation entfernt wurden und diese AWS-Konten nicht mehr in Zusammenhang mit persönlichen Daten benutzen werden oder (b) Sie haben vereinbarte Konto-NZNDB Addendums für diese AWS-Konten, die im Zusammenhang mit persönlichen Daten benutzt werden.

Wenn Sie gleichzeitig über ein Konto-NZNDB Addendum und ein Organisations-NZNDB Addendum verfügen, gelten die Bedingungen des Organisations-NZNDB Addendum anstelle der Konto-NZNDB Addendum-Bedingungen. Das Kündigen des Organisations-NZNDB Addendum kündigt das Konto-NZNDB Addendum nicht; wenn Sie also das Organisations-NZNDB Addendum kündigen, wird dann das Konto-NZNDB Addendum für dieses AWS-Konto gelten.

Nein. Wenn ein Mitgliedskonto eine AWS-Organisation verlässt, gelten akzeptierte Organisationsvereinbarungen sowie das Organisations-NZNDB Addendum für dieses AWS-Konto nicht mehr. Wenn für ein Mitgliedskonto eine Vereinbarung bzw. mehrere Vereinbarungen nach Verlassen der Organisation weiterhin gelten sollen, muss das Mitgliedskonto in AWS Artifact auf der Registerkarte Kontovereinbarungen die relevanten Kontovereinbarungen akzeptieren, bevor es die AWS-Organisation verlässt.

Sie können jegliche AWS-Services in einem AWS-Konto, das von einem NZNDB Addendum mit AWS gedeckt wird, nutzen.

Das NZNDB Addendum der Organisationen bezieht sich nur auf „NZNDB-Konten“, die als AWS-Konten definiert sind, bei denen die für dieses Konto verantwortliche Einheit dem neuseeländischen Datenschutzgesetz unterliegt, und dieses AWS-Konto enthält „personenbezogene Daten“ (wie im neuseeländischen Datenschutzgesetz definiert), die von AWS gehalten werden. Konten, die den Definitionen eines NZNDB-Kontos nicht entsprechen, unterliegen nicht dem Organisations-NZNDB Addendum.

Fehlerbehebung

  • Vergewissern Sie sich, dass Sie die aktuelle Version Ihres Webbrowsers verwenden und auch Adobe Reader installiert haben.
  • Aktivieren Sie Popups für Ihren Browser, damit der Anhang heruntergeladen werden kann.
  • Überprüfen Sie, ob sich die Dateien im Ordner befinden, in dem normalerweise Ihre neuesten Downloads gespeichert werden.
  • Überprüfen Sie das Dokument und geben Sie es ggf. in Ihrer Organisation für den Zugriff frei.

Fehlermeldungen sind meist darauf zurückzuführen, dass Ihr IAM-Benutzer in AWS Artifact nicht über alle erforderlichen Berechtigungen zum Ausführen der Aktion verfügt. Eine vollständige Liste der Fehlermeldungen und entsprechende Lösungen finden Sie unten in der Tabelle:

Fehlermeldungen in der AWS-Artifact-Konsole

Probleme Lösung
Sie verfügen nicht über die Berechtigungen, diese Vereinbarung zu akzeptieren. Sie benötigen entsprechende Berechtigungen, um Vereinbarungen in AWS Artifact akzeptieren zu können. Wenden Sie sich an Ihren Kontoadministrator, um Ihrem IAM-Benutzer die folgende Berechtigung zuzuweisen: artifact:AcceptAgreement 

Ein Beispiel für eine IAM-Richtlinie finden Sie unter Vereinbarungsberechtigungen.
Sie verfügen nicht über die erforderlichen Berechtigungen, diese Vereinbarung zu beenden. Sie benötigen die erforderlichen Berechtigungen, um Vereinbarungen in AWS Artifact beenden zu können. Wenden Sie sich an Ihren Kontoadministrator, um Ihrem IAM-Benutzer die folgende Berechtigung zuzuweisen: artifact:TerminateAgreement 

Ein Beispiel für eine IAM-Richtlinie finden Sie unter Vereinbarungsberechtigungen.
Sie verfügen nicht über die erforderlichen Berechtigungen, diese Vereinbarung herunterzuladen. Sie benötigen entsprechende Berechtigungen, um Vereinbarungen in AWS Artifact herunterladen zu können. Wenden Sie sich an Ihren Kontoadministrator, um Ihrem IAM-Benutzer die folgende Berechtigung zuzuweisen: artifact:DownloadAgreement 

Ein Beispiel für eine IAM-Richtlinie finden Sie unter Vereinbarungsberechtigungen.
Sie verfügen nicht über die erforderlichen Berechtigungen, diesen Bericht herunterzuladen.

Sie benötigen die entsprechenden Berechtigungen, um Berichte in AWS Artifact herunterladen zu können. Wenden Sie sich an Ihren Kontoadministrator, um Ihrem IAM-Benutzer die folgende Berechtigung zuzuweisen: artifact:get.

Ihre Organisation muss für alle Funktionen aktiviert sein. Ihre Organisation ist nur für die konsolidierte Fakturierung konfiguriert. Damit Ihre Organisation Organisationsvereinbarungen in AWS Artifact verwenden kann, muss sie für alle Funktionen aktiviert sein. Weitere Informationen
Bevor Sie Vereinbarungen für Ihre Organisation verwalten können, benötigen Sie die folgenden Berechtigungen: organizations:EnableAWSServiceAccess und organizations:ListAWSServiceAccessForOrganization. Durch diese Berechtigungen kann AWS Artifact in AWS Organizations auf Organisationsinformationen zugreifen. Wenden Sie sich an Ihren Kontoadministrator, um Ihrem IAM-Benutzer die folgende Berechtigung zuzuweisen:

iam:CreateRole
iam:AttachRolePolicy
iam:ListRoles

Ein Beispiel für eine IAM-Richtlinie finden Sie unter Vereinbarungsberechtigungen.
Bevor Sie Vereinbarungen für Ihre Organisation verwalten können, benötigen Sie die folgenden Berechtigungen zum Auflisten, Erstellen und Anfügen von IAM-Rollen: iam:ListRoles, iam:CreateRole und iam:AttachRolePolicy. Wenden Sie sich an Ihren Kontoadministrator, um Ihrem IAM-Benutzer die folgende Berechtigung zuzuweisen:

organizations:EnableAWSServiceAccess
organizations:ListAWSServiceAccessForOrganization

Ein Beispiel für eine IAM-Richtlinie finden Sie unter Vereinbarungsberechtigungen.

Sie verfügen nicht über die erforderlichen Berechtigungen, um Informationen zur Organisation Ihres AWS-Kontos abzurufen.

Wenden Sie sich an Ihren Kontoadministrator, um Ihrem IAM-Benutzer die folgende Berechtigung zuzuweisen:

organizations:DescribeOrganization

Ein Beispiel für eine IAM-Richtlinie finden Sie unter Vereinbarungsberechtigungen.
Ihr Konto gehört keiner Organisation an. Befolgen Sie die Anleitungen unter Erstellen und Verwalten einer AWS-Organisation, um eine Organisation zu erstellen oder ihr beizutreten.
Ihr Konfigurationsstatus ist „Inaktiv“ Eine oder mehrere Ereignisregeln, die Ihre Konfiguration aktivieren, konnten nicht ordnungsgemäß erstellt werden. Löschen Sie die Konfiguration und versuchen Sie zu einem späteren Zeitpunkt erneut, sie zu erstellen. Wenn das Problem weiterhin besteht, lesen Sie die Fehlerbehebung für AWS-Benutzerbenachrichtigungen.
Ihr Versandkanalstatus ist „Ausstehend“ Die angegebene E-Mail wurde noch nicht verifiziert. Bitte überprüfen Sie Ihren Posteingang und Ihre Spam-Ordner auf eine Bestätigungs-E-Mail von AWS-Benutzerbenachrichtigungen. Wenn Sie die Bestätigungs-E-Mail erneut senden möchten, können Sie dies in den Übermittlungskanälen für AWS-Benutzerbenachrichtigungen tun.
Sie verfügen nicht über die erforderliche Berechtigung, um die Konfiguration aufzulisten

Wenden Sie sich an Ihren Kontoadministrator, um Ihrem IAM-Benutzer die folgenden Berechtigungen zuzuweisen:

 „artifact:GetAccountSettings“,
                „notifications:ListChannels“,
                „notifications:ListEventRules“,
                „notifications:ListNotificationConfigurations“,
                „notifications:ListNotificationHubs“,
                „notifications-contacts:GetEmailContact“

Ein Beispiel für eine IAM-Richtlinie finden Sie unter Vereinbarungsberechtigungen.

Sie verfügen nicht über die erforderliche Berechtigung, um die Konfiguration zu erstellen

Wenden Sie sich an Ihren Kontoadministrator, um Ihrem IAM-Benutzer die folgenden Berechtigungen zuzuweisen:

                „artifact:GetAccountSettings“,
                „artifact:PutAccountSettings“,
                „notifications:AssociateChannel“,
                „notifications:CreateEventRule“,
                „notifications:TagResource“,
                „notifications:CreateNotificationConfiguration“,
                „notifications-contacts:CreateEmailContact“,
                „notifications-contacts:SendActivationCode“,
                „notifications:ListNotificationHubs“,
                „notifications:ListEventRules“,
                „notifications-contacts:ListEmailContacts“

Ein Beispiel für eine IAM-Richtlinie finden Sie unter Vereinbarungsberechtigungen.

Sie verfügen nicht über die erforderliche Berechtigung, um die Konfiguration zu bearbeiten

Wenden Sie sich an Ihren Kontoadministrator, um Ihrem IAM-Benutzer die folgenden Berechtigungen zuzuweisen:

               „artifact:GetAccountSettings“,
                „artifact:PutAccountSettings“,
                „notifications:AssociateChannel“,
                „notifications:DisassociateChannel“,
                „notifications:ListChannels“,
                „notifications:GetNotificationConfiguration“,
                „notifications:ListTagsForResource“,
                „notifications:TagResource“,
                „notifications:UntagResource“,
                „notifications:UpdateEventRule“,
                „notifications:ListEventRules“,
                „notifications:UpdateNotificationConfiguration“,
                „notifications-contacts:GetEmailContact“,
                „notifications-contacts:ListEmailContacts“

Ein Beispiel für eine IAM-Richtlinie finden Sie unter Vereinbarungsberechtigungen.

Sie verfügen nicht über die erforderliche Berechtigung, um die Konfiguration zu löschen

Wenden Sie sich an Ihren Kontoadministrator, um Ihrem IAM-Benutzer die folgenden Berechtigungen zuzuweisen:

„notifications:DeleteNotificationConfiguration“,
„notifications:ListEventRules“

Ein Beispiel für eine IAM-Richtlinie finden Sie unter Vereinbarungsberechtigungen.

Sie verfügen nicht über die erforderliche Berechtigung, um Details der Konfiguration anzuzeigen

Wenden Sie sich an Ihren Kontoadministrator, um Ihrem IAM-Benutzer die folgenden Berechtigungen zuzuweisen:

„notifications:ListEventRules“,
„notifications:ListChannels“,
„notifications:GetNotificationConfiguration“,
„notifications:ListTagsForResource“,
„notifications-contacts:GetEmailContact“

Ein Beispiel für eine IAM-Richtlinie finden Sie unter Vereinbarungsberechtigungen.

Sie verfügen nicht über die erforderliche Berechtigung, um Benachrichtigungs-Hubs zu registrieren

Wenden Sie sich an Ihren Kontoadministrator, um Ihrem IAM-Benutzer die folgenden Berechtigungen zuzuweisen:

„notifications:RegisterHubRegions“,
„notifications:DeregisterHubRegions“

Ein Beispiel für eine IAM-Richtlinie finden Sie unter Vereinbarungsberechtigungen.

Benachrichtigungen

AWS Artifact-Benachrichtigungen bieten Benutzern eine Benutzeroberfläche zum Abonnieren und Abbestellen von Benachrichtigungen über die Verfügbarkeit neuer Dokumente (d. h. Berichte oder Vereinbarungen) oder Aktualisierungen vorhandener Dokumente. AWS Artifact verwendet den AWS-Benutzerbenachrichtigungs-Service zum Senden von Benachrichtigungen. Benachrichtigungen werden an E-Mails gesendet, die ein Benutzer beim Einrichten der Benachrichtigungskonfiguration bereitstellt. Um mehr über AWS-Artifact-Benachrichtigungen zu erfahren, klicken Sie hier und um mehr über AWS-Benutzerbenachrichtigungen zu erfahren, klicken Sie hier.

Sie sollten das AWS-Artifact-Benachrichtigungsfeature verwenden, wenn Sie proaktiv über neue Berichte oder Vereinbarungen informiert werden möchten, die in AWS Artifact verfügbar werden. Durch den Erhalt von Benachrichtigungen sparen Sie Zeit und Mühe, die für die manuelle Überprüfung der Verfügbarkeit neuer Inhalte durch einen erneuten Besuch der AWS-Artifact-Konsole erforderlich wäre. Jede Benachrichtigung enthält außerdem einen Link zu dem spezifischen neuen Bericht oder der neuen Vereinbarung, sodass Sie problemlos dorthin navigieren können, solange Sie bei der AWS-Managementkonsole angemeldet sind.

Sie benötigen Berechtigungen, um den AWS-Artifact-Service und den AWS-Benutzerbenachrichtigungs-Servic nutzen zu können. Sie können eine IAM-Richtlinie einrichten, die definiert, wer (Benutzer, Gruppen und Rollen) welche benachrichtigungsbezogenen Aktionen in AWS-Artifact- und AWS-Benutzerbenachrichtigungs-Ressourcen ausführen kann. Sie können in der Richtlinie auch angeben, auf welche Ressourcen sich die Aktionen beziehen. Klicken Sie hier, um mehr zu erfahren.

Für Berichte können Sie Benachrichtigungen filtern, indem Sie bestimmte Kategorien und Berichtsreihen auswählen, für die Sie Benachrichtigungen benötigen. Für Vereinbarungen bieten wir derzeit keine differenzierten Filter an, da die Anzahl der Aktualisierungen bestehender Vereinbarungen oder die Anzahl der neu hinzugefügten Vereinbarungen gering ist.

Das Abonnieren von Benachrichtigungen in der AWS-Artifact-Konsole bedeutet, dass Sie Benachrichtigungen vom AWS-Artifact-Service erhalten möchten. Das Abonnieren von Benachrichtigungen ist eine einmalige Aktion, die eine Voraussetzung dafür ist, dass Sie die Konfiguration von Benachrichtigungen festlegen können. Falls Sie Benachrichtigungen vom AWS-Artifact-Service einstellen möchten, können Sie mit der Schaltfläche für das Benachrichtigungsabonnement alle AWS-Artifact-Benachrichtigungen mit einem einzigen Tastenklick deaktivieren.

Nachdem Sie ein Abonnement abgeschlossen haben, müssen Sie eine oder mehrere Konfigurationen erstellen, um Benachrichtigungen zu erhalten. Beim Erstellen einer Konfiguration können Sie auswählen, ob Sie Benachrichtigungen für alle Berichte und Vereinbarungen oder eine Teilmenge der Berichte benötigen, und die E-Mail-Adressen der Personen angeben, die Benachrichtigungen erhalten möchten.

Benachrichtigungen werden an die E-Mail-Adressen gesendet, die der Benutzer beim Erstellen der Benachrichtigungskonfiguration angegeben hat. Beachten Sie, dass Benachrichtigungen nur an verifizierte E-Mail-Adressen gesendet werden. Darüber hinaus werden die Benachrichtigungen auch in der Konsole des AWS-Benutzerbenachrichtigungszentrums bereitgestellt.

AWS-Artifact-Benachrichtigungen nutzen den AWS-Benutzerbenachrichtigungs-Service, um Benachrichtigungen zu konfigurieren und E-Mails zu senden. Sie können Benachrichtigungen mithilfe der AWS-Artifact-Konsole konfigurieren. Sie können Benachrichtigungen auch mithilfe der AWS-Benutzerbenachrichtigungs-Konsole anzeigen und konfigurieren.

Im Benachrichtigungsfeature von AWS Artifact können Sie bis zu 20 E-Mail-Adressen pro Benachrichtigungskonfiguration angeben. Darüber hinaus gelten auch die Service Quotas des AWS-Benutzerbenachrichtigungsdienstes. Weitere Details finden Sie hier.