

Die vorliegende Übersetzung wurde maschinell erstellt. Im Falle eines Konflikts oder eines Widerspruchs zwischen dieser übersetzten Fassung und der englischen Fassung (einschließlich infolge von Verzögerungen bei der Übersetzung) ist die englische Fassung maßgeblich.

# Konfigurieren einer Firewall, eines Proxyservers oder eines Datenperimeters für Amazon Q Developer
<a name="firewall"></a>

Wenn Sie eine Firewall, einen Proxyserver oder einen [Datenperimeter](https://aws.amazon.com/identity/data-perimeters-on-aws/) verwenden, stellen Sie sicher, dass Sie Traffic zu den folgenden Adressen URLs und zu Amazon Resource Names (ARNs) zulassen, damit Amazon Q wie erwartet funktioniert.

## Allgemein URLs zur Zulassungsliste
<a name="firewall-general-urls"></a>

Im Folgenden ersetzen URLs Sie:
+ *idc-directory-id-or-alias*durch die Verzeichnis-ID oder den Alias Ihrer IAM Identity Center-Instanz. Weitere Informationen zu IAM Identity Center finden Sie unter [ Was ist IAM Identity Center?](https://docs.aws.amazon.com/singlesignon/latest/userguide/what-is.html) im *AWS IAM Identity Center -Benutzerhandbuch*.
+ *sso-region*mit der AWS Region, in der Ihre IAM Identity Center-Instanz aktiviert ist. Weitere Informationen finden Sie unter [Von Amazon Q Developer unterstützte IAM-Identity-Center-Regionen](q-admin-setup-subscribe-regions.md#pro-subscription-regions).
+ *profile-region*mit der AWS Region, in der Ihr Amazon Q Developer-Profil installiert ist. Weitere Informationen zum Profil von Amazon Q Developer finden Sie unter [Was ist das Profil von Amazon Q Developer?](subscribe-understanding-profile.md) und [Unterstützte Regionen für die Q-Developer-Konsole und das Q-Developer-Profil](q-admin-setup-subscribe-regions.md#qdev-console-and-profile-regions).


| URL | Zweck | 
| --- | --- | 
|  `idc-directory-id-or-alias.awsapps.com `  |  Authentifizierung  | 
|  `oidc.sso-region.amazonaws.com`  |  Authentifizierung  | 
|  `*.sso.sso-region.amazonaws.com`  |  Authentifizierung  | 
|  `*.sso-portal.sso-region.amazonaws.com`  |  Authentifizierung  | 
|  `*.aws.dev`  |  Authentifizierung  | 
|  `*.awsstatic.com`  |  Authentifizierung  | 
|  `*.console.aws.a2z.com`  |  Authentifizierung  | 
|  `*.sso.amazonaws.com`  |  Authentifizierung  | 
|  `https://codewhisperer.us-east-1.amazonaws.com`  |  Funktionen von Amazon Q Developer  | 
|  `https://q.profile-region.amazonaws.com`  |  Funktionen von Amazon Q Developer  | 
|  `https://idetoolkits-hostedfiles.amazonaws.com/*`  |  Amazon Q Developer in der IDE, Konfiguration  | 
|  `https://idetoolkits.amazonwebservices.com/*`  |  Amazon Q Developer in der IDE, Endpunkte  | 
|  `q-developer-integration.us-east-1.api.aws`  |  Amazon Q Developer in der IDE, Endpunkte  | 
|  `https://aws-toolkit-language-servers.amazonaws.com/*`  |  Amazon Q Developer in der IDE, Sprachverarbeitung  | 
|  `https://aws-language-servers.us-east-1.amazonaws.com/*`  |  Amazon Q Developer in der IDE, Sprachverarbeitung  | 
|  `https://client-telemetry.us-east-1.amazonaws.com`  |  Amazon Q Developer in der IDE, Telemetrie  | 
|  `cognito-identity.us-east-1.amazonaws.com`  |  Amazon Q Developer in der IDE, Telemetrie  | 

## Amazon S3 S3-Bucket URLs und ARNs zur Allowlist
<a name="data-perimeters"></a>

Für einige Funktionen lädt Amazon Q Artefakte in AWS serviceeigene Amazon S3 S3-Buckets hoch. Wenn Sie Datenperimeter verwenden, um den Zugriff auf Amazon S3 in Ihrer Umgebung zu kontrollieren, müssen Sie möglicherweise den Zugriff auf diese Buckets explizit zulassen, damit Sie die entsprechenden Amazon-Q-Funktionen nutzen können.

In der folgenden Tabelle sind die URL und der ARN der einzelnen Amazon-S3-Buckets aufgeführt, auf die Amazon Q Zugriff benötigt, sowie die Funktionen, die die einzelnen Buckets verwenden. Sie können die Bucket-URL oder den Bucket-ARN verwenden, um diese Buckets auf eine Zulassungsliste zu setzen, je nachdem, wie Sie den Zugriff auf Amazon S3 kontrollieren.

Sie müssen den Bucket nur in der AWS Region zulassen, in der das Amazon Q Developer-Profil installiert ist. Weitere Informationen zum Profil von Amazon Q Developer finden Sie unter [Was ist das Profil von Amazon Q Developer?](subscribe-understanding-profile.md).


| Amazon-S3-Bucket-URL und ARN | Zweck | 
| --- | --- | 
|  USA Ost (Nord-Virginia): [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/de_de/amazonq/latest/qdeveloper-ug/firewall.html) Europa (Frankfurt) [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/de_de/amazonq/latest/qdeveloper-ug/firewall.html)  |  Ein Amazon-S3-Bucket, der zum Hochladen von Artefakten für [Überprüfungen von Amazon-Q-Code](code-reviews.md) verwendet wird  | 
|  USA Ost (Nord-Virginia): [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/de_de/amazonq/latest/qdeveloper-ug/firewall.html) Europa (Frankfurt) [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/de_de/amazonq/latest/qdeveloper-ug/firewall.html)  |  Ein Amazon-S3-Bucket, der zum Hochladen von Artefakten für [Transformationen von Amazon-Q-Code](code-transformation.md) verwendet wird  | 

## Konfigurieren eines Unternehmens-Proxys in Amazon Q
<a name="corp-proxy"></a>

Wenn Ihre Endbenutzer hinter einem Unternehmens-Proxy arbeiten, lassen Sie sie die folgenden Schritte ausführen, damit eine Verbindung mit Amazon Q erfolgreich hergestellt werden kann.

### Schritt 1: Konfigurieren der Proxy-Einstellungen in Ihrer IDE
<a name="w2aac21c24b9b5"></a>

Geben Sie die URL Ihres Proxy-Servers in Ihrer IDE an.

**Anmerkung**  
SOCKS-Proxys und Proxy Auto Configuration (PAC)-Dateien werden nicht unterstützt. Sie müssen einen HTTP- oder HTTPS-Proxy anhand der folgenden Anleitungen manuell konfigurieren. 

------
#### [ Eclipse ]

1. Öffnen Sie in Eclipse die Option **Einstellungen** wie folgt:
   + Unter Windows oder Ubuntu:
     + Wählen Sie in der Eclipse-Menüleiste **Fenster** und anschließend **Einstellungen** aus.
   + Unter macOS:
     + Wählen Sie in der Menüleiste je nach macOS-Version **Eclipse** und dann **Einstellungen** oder **Präferenzen** aus.

1. Geben Sie in die Suchleiste **Amazon Q** ein und öffnen Sie Amazon Q.

1. Stellen Sie unter **Proxy-Einstellungen** die **HTTPS-Proxy-URL** auf Ihre Unternehmens-Proxy-URL ein.

   Beispiele: `http://proxy.company.com:8080`, `https://proxy.company.com:8443`

1. Lassen Sie die Amazon-Q-Einstellungen geöffnet und fahren Sie mit dem nächsten Schritt fort.

------
#### [ JetBrains ]

Konfigurieren Sie in JetBrains manuell den Hostnamen und den Port Ihres Proxyservers und folgen Sie dabei den Anweisungen im Thema [HTTP-Proxy](https://www.jetbrains.com/help/idea/settings-http-proxy.html) der IntelliJ IDEA-Dokumentation.

------
#### [ Visual Studio ]

1. Wählen Sie im Visual-Studio-Hauptmenü **Tools** und anschließend **Optionen** aus.

1. Erweitern Sie im Menü **Optionen** den Eintrag **AWS Toolkit** und wählen Sie dann **Proxy** aus.

1. Stellen Sie im Menü **Proxy** die Optionen **Host** und **Port** auf Ihren Unternehmens-Proxy-Host und -Port ein.

   Beispiele: `http://proxy.company.com:8080`, `https://proxy.company.com:8443`

------
#### [ Visual Studio Code ]

1. Öffnen Sie in VS Code die **Einstellungen** für VS Code, indem Sie **CMD \$1 ,** (Mac) oder **Ctrl \$1 ,** (Windows/Linux) drücken.

1. Geben Sie in der Suchleiste **Einstellungen** den Text **Http: Proxy** ein und suchen Sie ihn dann in den Suchergebnissen.

1. Geben Sie die URL Ihres Unternehmens-Proxys ein.

   Beispiele: `http://proxy.company.com:8080`, `https://proxy.company.com:8443`

1. (Optional) Geben Sie in der Suchleiste **Einstellungen** den Text **HTTP: No Proxy** ein und suchen Sie ihn dann in den Ergebnissen.

1. Wählen Sie die Schaltfläche **Element hinzufügen** aus und fügen Sie dann durch Kommas getrennte Domains hinzu, die den Proxy umgehen.

------

### Schritt 2: Konfigurieren der Handhabung von SSL-Zertifikaten
<a name="proxy-configure-ssl-cert"></a>

Amazon Q erkennt und verwendet automatisch die vertrauenswürdigen Zertifikate, die in Ihrem System installiert sind. Wenn bei Ihnen Zertifikatsfehler auftreten, müssen Sie manuell ein Zertifikat-Bundle angeben, indem Sie die folgenden Schritte durchführen.

**Anmerkung**  
In den folgenden Situationen ist eine manuelle Konfiguration erforderlich.  
Nach der Konfiguration des Proxys treten zertifikatsbezogene Fehler auf.
Ihr Unternehmens-Proxy verwendet Zertifikate, die sich nicht im Trust Store Ihres Systems befinden.
Amazon Q erkennt Ihre Unternehmenszertifikate nicht automatisch.

------
#### [ Eclipse ]
+ Stellen Sie in den Amazon-Q-Einstellungen in Eclipse unter **Proxy-Einstellungen** die Option **CA Cert PEM** auf den Pfad Ihrer Unternehmenszertifikatsdatei ein. Die Datei muss eine `.pem` Dateierweiterung haben. (Sie können keine `.crt`-Datei verwenden.)

  Ein Pfad sieht beispielsweise wie folgt aus:

  `/path/to/corporate-ca-bundle.pem`

  Anleitungen zum Abrufen dieser Datei finden Sie unter [Abrufen Ihres Unternehmenszertifikats](#proxy-get-corp-ca-cert).

------
#### [ JetBrains ]

Installieren Sie Ihr Unternehmenszertifikat manuell gemäß den Anweisungen im Thema [Vertrauenswürdige Stammzertifikate](https://www.jetbrains.com/help/idea/ssl-certificates.html#manual_configuration) der IntelliJ IDEA-Dokumentation. JetBrains

Anleitungen zum Abrufen des Zertifikats finden Sie unter [Abrufen Ihres Unternehmenszertifikats](#proxy-get-corp-ca-cert).

------
#### [ Visual Studio ]
+ Konfigurieren Sie die folgenden Windows-Umgebungsvariablen:
  + `NODE_OPTIONS = --use-openssl-ca`
  + `NODE_EXTRA_CA_CERTS = cert-path`

  *cert-path*Ersetzen Sie es durch den Pfad Ihrer Unternehmenszertifikatsdatei. Die Datei muss eine `.pem` Dateierweiterung haben. (Sie können keine `.crt`-Datei verwenden.)

  Ein Pfad sieht beispielsweise wie folgt aus:

  `/path/to/corporate-ca-bundle.pem`

  Anleitungen zum Abrufen der Unternehmenszertifikatsdatei finden Sie unter [Abrufen Ihres Unternehmenszertifikats](#proxy-get-corp-ca-cert). Ausführliche Informationen zu den Windows-Umgebungsvariablen finden Sie in der [Dokumentation zu Node.js](https://nodejs.org/api/cli.html#cli_node_extra_ca_certs_file).

------
#### [ Visual Studio Code ]

1. Öffnen Sie in VS Code die **Einstellungen** für VS Code, indem Sie **CMD \$1 ,** (Mac) oder **Ctrl \$1 ,** (Windows/Linux) drücken.

1. Geben Sie in der Suchleiste **Einstellungen** den Text **Amazon Q › Proxy: Certificate Authority** ein und suchen Sie ihn dann in den Suchergebnissen.

1. Geben Sie den Pfad Ihrer Unternehmenszertifikatsdatei ein. Sie hat die Dateierweiterung `.pem` oder `.crt`.

   Ein Pfad sieht beispielsweise wie folgt aus:

   `/path/to/corporate-ca-bundle.pem`

   Anleitungen zum Abrufen dieser Datei finden Sie unter [Abrufen Ihres Unternehmenszertifikats](#proxy-get-corp-ca-cert).

------

### Schritt 3: Neustarten Ihrer IDE
<a name="w2aac21c24b9b9"></a>

Sie müssen Ihre IDE neu starten, um Amazon Q mit Ihren Änderungen zu aktualisieren.

### Fehlerbehebung
<a name="w2aac21c24b9c11"></a>

Wenn Sie die Verfahren in den vorherigen Abschnitten abgeschlossen haben und weiterhin Probleme auftreten, verwenden Sie die folgenden Anleitungen zur Fehlerbehebung.

------
#### [ Eclipse ]

1. Stellen Sie sicher, dass Ihr Proxy-URL-Format `http://` oder `https://` enthält.

1. Vergewissern Sie sich, dass der Dateipfad Ihres Zertifikats korrekt und zugänglich ist.

1. Überprüfen Sie Ihre Amazon-Q-Protokolle im Eclipse-Fehlerprotokoll. Zum Aufrufen des Fehlerprotokolls führen Sie einen der folgenden Schritte aus:
   + Melden Sie sich bei Amazon Q in Eclipse an. Klicken Sie oben rechts auf den Pfeil nach unten neben dem Q-Symbol und wählen Sie dann **Hilfe** sowie **Protokolle anzeigen** aus.
   + Wählen Sie im Eclipse-Menü **Fenster**, **Ansicht anzeigen** und **Fehlerprotokoll** aus.
**Anmerkung**  
Wenn Sie die folgenden Fehlermeldungen erhalten:  
`unable to verify the first certificate`, stellen Sie sicher, dass Sie die Anleitungen unter [Schritt 2: Konfigurieren der Handhabung von SSL-Zertifikaten](#proxy-configure-ssl-cert) zur manuellen Angabe eines Zertifikats befolgt haben.
`self signed certificate`, stellen Sie sicher, dass Sie die Anleitungen unter [Schritt 2: Konfigurieren der Handhabung von SSL-Zertifikaten](#proxy-configure-ssl-cert) zur manuellen Angabe eines Zertifikats befolgt haben.
`ECONNREFUSED`, überprüfen Sie Ihre Internetverbindung und Ihre Proxyinformationen.

------
#### [ JetBrains ]

1. Stellen Sie sicher, dass Ihr Proxy-URL-Format `http://` oder `https://` enthält.

1. Vergewissern Sie sich, dass der Dateipfad Ihres Zertifikats korrekt und zugänglich ist.

1. Überprüfen Sie Ihre Amazon Q-Protokolle in der JetBrains Protokolldatei. Hilfe zum Auffinden der Protokolldatei finden Sie unter [Suchen nach IDE-Protokolldateien](https://intellij-support.jetbrains.com/hc/en-us/articles/207241085-Locating-IDE-log-files) auf der JetBrains IDEs Support-Seite.
**Anmerkung**  
Wenn Sie die folgenden Fehlermeldungen erhalten:  
`unable to verify the first certificate`, stellen Sie sicher, dass Sie die Anleitungen unter [Schritt 2: Konfigurieren der Handhabung von SSL-Zertifikaten](#proxy-configure-ssl-cert) zur manuellen Angabe eines Zertifikats befolgt haben.
`self signed certificate`, stellen Sie sicher, dass Sie die Anleitungen unter [Schritt 2: Konfigurieren der Handhabung von SSL-Zertifikaten](#proxy-configure-ssl-cert) zur manuellen Angabe eines Zertifikats befolgt haben.
`ECONNREFUSED`, überprüfen Sie Ihre Internetverbindung und Ihre Proxyinformationen.

------
#### [ Visual Studio ]

1. Stellen Sie sicher, dass Ihr Proxy-URL-Format `http://` oder `https://` enthält.

1. Vergewissern Sie sich, dass der Dateipfad Ihres Zertifikats korrekt und zugänglich ist.

1. Überprüfen Sie die Protokolle der AWS Toolkit-Erweiterung wie folgt:
   + Erweitern Sie im Visual-Studio-Hauptmenü die Option **Erweiterungen**.
   + Wählen Sie **AWS Toolkit**, um das AWS Toolkit-Menü zu erweitern, und wählen Sie dann Toolkit-Logs **anzeigen**.
   + Wenn der AWS Toolkit-Protokollordner in Ihrem Betriebssystem geöffnet wird, sortieren Sie die Dateien nach Datum und suchen Sie nach allen Protokolldateien, die Informationen zu Ihrem aktuellen Problem enthalten. 

1. Überprüfen Sie Ihre Amazon-Q-Protokolle im Visual-Studio-Aktivitätsprotokoll. Weitere Informationen erhalten Sie unter [Problembehandlung bei Erweiterungen mithilfe des Aktivitätsprotokolls](https://devblogs.microsoft.com/visualstudio/troubleshooting-extensions-with-the-activity-log/).
**Anmerkung**  
Wenn Sie die folgenden Fehlermeldungen erhalten:  
`unable to verify the first certificate`, stellen Sie sicher, dass Sie die Anleitungen unter [Schritt 2: Konfigurieren der Handhabung von SSL-Zertifikaten](#proxy-configure-ssl-cert) zur manuellen Angabe eines Zertifikats befolgt haben.
`self signed certificate`, stellen Sie sicher, dass Sie die Anleitungen unter [Schritt 2: Konfigurieren der Handhabung von SSL-Zertifikaten](#proxy-configure-ssl-cert) zur manuellen Angabe eines Zertifikats befolgt haben.
`ECONNREFUSED`, überprüfen Sie Ihre Internetverbindung und Ihre Proxyinformationen.

------
#### [ Visual Studio Code ]

1. Stellen Sie sicher, dass Ihr Proxy-URL-Format `http://` oder `https://` enthält. 

1. Vergewissern Sie sich, dass der Dateipfad Ihres Zertifikats korrekt und zugänglich ist.

1. Überprüfen Sie Ihre Amazon-Q-Protokolle im **Ausgabebereich** von VS Code.
**Anmerkung**  
Wenn Sie die folgenden Fehlermeldungen erhalten:   
`unable to verify the first certificate`, stellen Sie sicher, dass Sie die Anleitungen unter [Schritt 2: Konfigurieren der Handhabung von SSL-Zertifikaten](#proxy-configure-ssl-cert) zur manuellen Angabe eines Zertifikats befolgt haben.
`self signed certificate`, stellen Sie sicher, dass Sie die Anleitungen unter [Schritt 2: Konfigurieren der Handhabung von SSL-Zertifikaten](#proxy-configure-ssl-cert) zur manuellen Angabe eines Zertifikats befolgt haben.
`ECONNREFUSED`, überprüfen Sie Ihre Internetverbindung und Ihre Proxyinformationen.

------

#### Abrufen Ihres Unternehmenszertifikats
<a name="proxy-get-corp-ca-cert"></a>

Zum Abrufen Ihres Unternehmenszertifikats bitten Sie Ihr IT-Team um folgende Informationen:
+ Ihr Unternehmenszertifikats-Bundle, bei dem es sich in der Regel um eine `.pem`- oder `.crt`-Datei handelt.
+ Ihre Proxy-Serverdetails, einschließlich Hostname, Port und Authentifizierungsmethode.

Sie können das Zertifikat auch von Ihrem Browser exportieren:

1. Rufen Sie eine beliebige HTTPS-Website in Ihrer Unternehmensdomain auf.

1. Wählen Sie in der Nähe der Adressleiste das Schloss- oder ein ähnliches Symbol aus. (Das Symbol unterscheidet sich je nach Anbieter Ihres Browsers.)

1. Exportieren Sie das Stammzertifikat in eine Datei. Stellen Sie sicher, dass Sie die gesamte Zertifikatskette angeben. Die Schritte zum Exportieren des Stammzertifikats unterscheiden sich je nach verwendetem Browser geringfügig. Ausführliche Schritte finden Sie in der Dokumentation Ihres Browsers.