Die vorliegende Übersetzung wurde maschinell erstellt. Im Falle eines Konflikts oder eines Widerspruchs zwischen dieser übersetzten Fassung und der englischen Fassung (einschließlich infolge von Verzögerungen bei der Übersetzung) ist die englische Fassung maßgeblich.
Dieses Thema enthält spezifische Informationen für Amazon Q Developer zur Verschlüsselung bei der Übertragung und Verschlüsselung im Ruhezustand.
Verschlüsselung während der Übertragung
Die gesamte Kommunikation zwischen Kunden und Amazon Q sowie zwischen Amazon Q und seinen nachgelagerten Abhängigkeiten ist durch Verbindungen mit TLS 1.2 oder höher geschützt.
Verschlüsselung im Ruhezustand
Amazon Q speichert Daten im Ruhezustand mithilfe von Amazon DynamoDB und Amazon Simple Storage Service (Amazon S3). Die Daten im Ruhezustand werden standardmäßig mithilfe von AWS Verschlüsselungslösungen verschlüsselt. Amazon Q verschlüsselt Ihre Daten mit AWS eigenen Verschlüsselungsschlüsseln von AWS Key Management Service (AWS KMS). Sie müssen keine Maßnahmen ergreifen, um die AWS verwalteten Schlüssel, die Ihre Daten verschlüsseln, zu schützen. Weitere Informationen finden Sie unter AWS -eigene Schlüssel im AWS Key Management Service -Entwicklerhandbuch.
Für Abonnenten von Amazon Q Developer Pro können Administratoren die Verschlüsselung mit vom Kunden verwalteten KMS-Schlüsseln für ruhende Daten für die folgenden Funktionen einrichten:
-
Chatten Sie in der AWS Konsole
-
Diagnose von AWS Konsolenfehlern
-
Anpassungen
-
Agent für Softwareentwicklung
-
Agent für die Codetransformation
-
Sicherheitsscans
Sie können Daten nur mit einem vom Kunden verwalteten Schlüssel für die aufgelisteten Funktionen von Amazon Q in der AWS Konsole und der IDE verschlüsseln. Ihre Konversationen mit Amazon Q auf der AWS Website, auf den AWS Documentation Seiten und in Chat-Anwendungen werden nur mit AWS eigenen Schlüsseln verschlüsselt.
Kundenverwaltete Schlüssel sind KMS-Schlüssel in Ihrem AWS Konto, die Sie erstellen, besitzen und verwalten, um den Zugriff auf Ihre Daten direkt zu kontrollieren, indem Sie den Zugriff auf den KMS-Schlüssel kontrollieren. Es werden nur symmetrische Schlüssel unterstützt. Informationen zur Erstellung Ihres eigenen KMS-Schlüssels finden Sie unter Creating Keys im AWS Key Management Service Developer Guide.
Wenn Sie einen vom Kunden verwalteten Schlüssel verwenden, verwendet Amazon Q Developer KMS-Zuschüsse, sodass autorisierte Benutzer, Rollen oder Anwendungen einen KMS-Schlüssel verwenden können. Wenn ein Amazon Q Developer-Administrator während der Konfiguration beschließt, einen vom Kunden verwalteten Schlüssel für die Verschlüsselung zu verwenden, wird ihm ein Zuschuss gewährt. Dieser Zuschuss ermöglicht es dem Endbenutzer, den Verschlüsselungsschlüssel für die Datenverschlüsselung im Ruhezustand zu verwenden. Weitere Informationen zu Zuschüssen finden Sie unter Zuschüsse in AWS KMS.
Wenn Sie den KMS-Schlüssel, der zum Verschlüsseln von Chats mit Amazon Q verwendet wird, in der AWS Konsole ändern, müssen Sie eine neue Konversation starten, um den neuen Schlüssel zum Verschlüsseln Ihrer Daten verwenden zu können. Ihr Konversationsverlauf, der mit dem vorherigen Schlüssel verschlüsselt wurde, wird in future Chats nicht beibehalten, und nur future Chats werden mit dem aktualisierten Schlüssel verschlüsselt. Wenn Sie Ihren Konversationsverlauf aus einer früheren Verschlüsselungsmethode beibehalten möchten, können Sie zu dem Schlüssel zurückkehren, den Sie während dieser Konversation verwendet haben. Wenn Sie den KMS-Schlüssel ändern, der zur Verschlüsselung von Diagnosesitzungen mit Konsolenfehlern verwendet wird, müssen Sie eine neue Diagnosesitzung starten, damit Sie den neuen Schlüssel zum Verschlüsseln Ihrer Daten verwenden können.
Verwenden von vom Kunden verwalteten KMS-Schlüsseln
Nach der Erstellung eines vom Kunden verwalteten KMS-Schlüssels muss ein Amazon Q Developer-Administrator den Schlüssel in der Amazon Q Developer-Konsole angeben, um ihn zum Verschlüsseln von Daten zu verwenden. Informationen zum Hinzufügen des Schlüssels in der Amazon Q Developer Console finden Sie unterVerwaltung der Verschlüsselungsmethode in Amazon Q Developer.
Um einen vom Kunden verwalteten Schlüssel zur Verschlüsselung von Daten in Amazon Q Developer einzurichten, benötigen Administratoren AWS KMS Nutzungsberechtigungen. Die erforderlichen KMS-Berechtigungen sind in der Beispiel-IAM-Richtlinie enthalten. Erlauben Sie Administratoren, die Amazon Q Developer Console zu verwenden
Um Funktionen nutzen zu können, die mit einem vom Kunden verwalteten Schlüssel verschlüsselt sind, benötigen Benutzer Berechtigungen, um Amazon Q den Zugriff auf den vom Kunden verwalteten Schlüssel zu ermöglichen. Eine Richtlinie, die die erforderlichen Berechtigungen gewährt, finden Sie unterAmazon Q Zugriff auf vom Kunden verwaltete Schlüssel gewähren.
Wenn Ihnen bei der Verwendung von Amazon Q Developer ein Fehler im Zusammenhang mit KMS-Zuschüssen angezeigt wird, müssen Sie wahrscheinlich Ihre Berechtigungen aktualisieren, damit Amazon Q Zuschüsse erstellen kann. Um die erforderlichen Berechtigungen automatisch zu konfigurieren, gehen Sie zur Amazon Q Developer Console und wählen Sie im Banner oben auf der Seite die Option Berechtigungen aktualisieren aus.