Die vorliegende Übersetzung wurde maschinell erstellt. Im Falle eines Konflikts oder eines Widerspruchs zwischen dieser übersetzten Fassung und der englischen Fassung (einschließlich infolge von Verzögerungen bei der Übersetzung) ist die englische Fassung maßgeblich.
Datenverschlüsselung in Amazon Q Developer
Dieses Thema enthält spezifische Informationen für Amazon Q Developer zur Verschlüsselung bei der Übertragung und Verschlüsselung im Ruhezustand.
Verschlüsselung während der Übertragung
Die gesamte Kommunikation zwischen Kunden und Amazon Q sowie zwischen Amazon Q und seinen nachgelagerten Abhängigkeiten ist durch Verbindungen der TLS Version 1.2 oder höher geschützt.
Verschlüsselung im Ruhezustand
Amazon Q speichert Daten im Ruhezustand mithilfe von Amazon DynamoDB und Amazon Simple Storage Service (Amazon S3). Die Daten im Ruhezustand werden standardmäßig mithilfe von AWS Verschlüsselungslösungen verschlüsselt. Amazon Q verschlüsselt Ihre Daten mit AWS eigenen Verschlüsselungsschlüsseln von AWS Key Management Service (AWS KMS). Sie müssen keine Maßnahmen ergreifen, um die AWS verwalteten Schlüssel, die Ihre Daten verschlüsseln, zu schützen. Weitere Informationen finden Sie unter AWS -eigene Schlüssel im AWS Key Management Service -Entwicklerhandbuch.
Für einige Daten, die von Amazon Q in integrierten Entwicklungsumgebungen (IDEs) gespeichert werden, können Sie Ihren eigenen Kunden erstellen, AWS KMS key der Ihre Daten im Ruhezustand verschlüsselt. Weitere Informationen finden Sie unter Verschlüsselung für Amazon Q Developer in der IDE.
Verschlüsselung für Amazon Q Developer in der IDE
Die Informationen in diesem Abschnitt beziehen sich auf die folgenden Funktionen von Amazon Q Developer inIDE:
-
Das Tool Amazon Q Developer Agent for code transformation
-
Das Tool Amazon Q Developer Agent for software development
-
Sicherheitsscans von Amazon Q Developer
Wenn Sie diese Funktionen von Amazon Q Developer in der verwendenIDE, werden Ihr Code und alle zugehörigen Chats über eine verschlüsselte TLS Verbindung an einen serviceeigenen Amazon S3 S3-Bucket gesendet. Während der Verarbeitung werden Ihre Daten im Ruhezustand verschlüsselt und in einer sicheren Build-Umgebung im Arbeitsspeicher gespeichert. Nach Abschluss des Vorgangs wird die Build-Umgebung gelöscht und alle Artefakte werden aus dem Speicher gelöscht. Ihre Daten verbleiben bis zu 24 Stunden im serviceeigenen Amazon S3 S3-Bucket und werden dann dauerhaft gelöscht.
Ihr Code und alle zugehörigen Chats werden im Ruhezustand verschlüsselt, obwohl die Verschlüsselungsmethode unterschiedlich ist. Daten werden mit einer der folgenden Methoden verschlüsselt:
-
Ein vom Kunden verwalteter Schlüssel, der vom Administratorkonto erstellt wurde
-
Ein AWS eigener Schlüssel, wenn kein vom Kunden verwalteter Schlüssel angegeben ist
Kundenverwaltete Schlüssel sind KMS Schlüssel in Ihrem AWS Konto, die Sie erstellen, besitzen und verwalten, um den Zugriff auf Ihre Daten direkt zu kontrollieren, indem Sie den Zugriff auf den KMS Schlüssel kontrollieren. Es werden nur symmetrische Schlüssel unterstützt. Weitere Informationen zum Erstellen Ihres eigenen KMS Schlüssels finden Sie unter Schlüssel erstellen im AWS Key Management Service Entwicklerhandbuch.
Wenn Sie einen vom Kunden verwalteten Schlüssel verwenden, verwendet Amazon Q Developer KMS Zuschüsse, sodass autorisierte Benutzer, Rollen oder Anwendungen einen KMS Schlüssel verwenden können. Wenn ein Amazon Q Developer-Administrator während der Konfiguration beschließt, einen vom Kunden verwalteten Schlüssel für die Verschlüsselung zu verwenden, wird ihm ein Zuschuss gewährt. Dieser Zuschuss ermöglicht es dem Endbenutzer von, den IDE Verschlüsselungsschlüssel für die Datenverschlüsselung im Ruhezustand zu verwenden. Wenn sich der Administrator nicht dafür entscheidet, einen vom Kunden verwalteten KMS Schlüssel zu verwenden, wird stattdessen AWS standardmäßig ein eigener Schlüssel verwendet. Weitere Informationen zu Zuschüssen finden Sie unter Zuschüsse in AWS KMS.
Verschlüsselung für Anpassungen
Wenn Sie eine Anpassung erstellen, lädt Amazon Q Ihre Dateien in einen serviceeigenen Amazon S3 S3-Bucket hoch. Ihre Dateien werden bei der Übertragung mit HTTPS und verschlüsselt. TLS Sie werden im Ruhezustand mit einem vom Kunden verwalteten Schlüssel verschlüsselt, sofern Sie einen angeben, und andernfalls mit einem AWS eigenen Schlüssel. Sobald Ihre Anpassung erstellt wurde, werden Ihre Daten AWS dauerhaft aus dem Bucket und aus dem Speicher gelöscht.
Ihre Anpassungen sind innerhalb Ihres Kontos vollständig voneinander isoliert. Sie sind auch von den Daten anderer Kunden isoliert. Nur Benutzer, die von einem Amazon Q Developer-Administrator angegeben wurden, haben Zugriff auf bestimmte Anpassungen. Bevor ein Amazon Q-Administrator angeben kann, welche Benutzer auf welche Anpassungen zugreifen können, müssen Sie diesen Administratorberechtigungen dazu autorisieren. Weitere Informationen finden Sie unter Voraussetzungen für Amazon Q-Anpassungen.
Verschlüsselung für die sofortige Protokollierung
Wenn Sie die Protokollierung von Eingabeaufforderungen aktivieren, verwendet Amazon Q transienten Datenspeicher, um Ihre Eingabeaufforderungen an Ihr Amazon S3 S3-Bucket-Ziel zu senden. Ihre Eingabeaufforderungen werden bei der Übertragung mit und verschlüsselt. HTTPS TLS Sie werden im Ruhezustand mit einem AWS eigenen Schlüssel verschlüsselt. Sie werden höchstens 24 Stunden lang im vorübergehenden Datenspeicher aufbewahrt.