Las traducciones son generadas a través de traducción automática. En caso de conflicto entre la traducción y la version original de inglés, prevalecerá la version en inglés.
Este tema proporciona información específica de Amazon Q Developer sobre el cifrado en tránsito y en reposo.
Cifrado en tránsito
Todas las comunicaciones entre los clientes y Amazon Q, así como entre Amazon Q y sus dependencias posteriores están protegidas con conexiones TLS 1.2 o superior.
Cifrado en reposo
Amazon Q almacena los datos en reposo mediante Amazon DynamoDB y Amazon Simple Storage Service (Amazon S3). Los datos en reposo se cifran mediante soluciones de AWS cifrado de forma predeterminada. Amazon Q cifra sus datos mediante claves de cifrado AWS propias de AWS Key Management Service (AWS KMS). No tiene que tomar ninguna medida para proteger las claves AWS administradas que cifran sus datos. Para obtener más información, consulte las claves propiedad de AWS en la Guía para desarrolladores de AWS Key Management Service .
Para los suscriptores de Amazon Q Developer Pro, los administradores pueden configurar el cifrado con claves de KMS administradas por el cliente para los datos en reposo para las siguientes funciones:
-
Chatea en la AWS consola
-
Diagnóstico de errores en AWS la consola
-
Personalizaciones
-
Agente para el desarrollo de software
-
Agente para la transformación de código
-
Análisis de seguridad
Solo puede cifrar datos con una clave administrada por el cliente para las funciones enumeradas de Amazon Q en la AWS consola y el IDE. Tus conversaciones con Amazon Q en el AWS sitio web, AWS Documentation las páginas y las aplicaciones de chat solo se cifran con claves AWS propias.
Las claves administradas por el cliente son claves de KMS de su AWS cuenta que usted crea, posee y administra para controlar directamente el acceso a sus datos mediante el control del acceso a la clave de KMS. Solo se admiten claves simétricas. Para obtener información sobre cómo crear su propia clave de KMS, consulte Creación de claves en la Guía para desarrolladores de AWS Key Management Service.
Cuando utiliza una clave administrada por el cliente, Amazon Q Developer utiliza las concesiones de KMS, lo que permite a los usuarios, roles o aplicaciones autorizados utilizar una clave de KMS. Cuando un administrador de Amazon Q Developer decide utilizar una clave administrada por el cliente para el cifrado durante la configuración, se crea una concesión para él. Esta concesión es lo que permite al usuario final utilizar la clave de cifrado para el cifrado de datos en reposo. Para obtener más información sobre las subvenciones, consulte Subvenciones en AWS KMS.
Si cambias la clave de KMS utilizada para cifrar los chats con Amazon Q en la AWS consola, debes iniciar una nueva conversación para empezar a usar la nueva clave para cifrar tus datos. El historial de conversaciones que se cifró con la clave anterior no se conservará en los chats futuros y solo se cifrarán los chats futuros con la clave actualizada. Si quieres conservar el historial de conversaciones de un método de cifrado anterior, puedes volver a la clave que utilizaste durante esa conversación. Si cambias la clave KMS utilizada para cifrar las sesiones de diagnóstico con errores de la consola, debes iniciar una nueva sesión de diagnóstico para utilizar la nueva clave para cifrar tus datos.
Uso de claves KMS administradas por el cliente
Tras crear una clave de KMS gestionada por el cliente, un administrador de Amazon Q Developer debe proporcionar la clave en la consola de Amazon Q Developer para utilizarla para cifrar datos. Para obtener información sobre cómo añadir la clave en la consola de Amazon Q Developer, consulteAdministración del método de cifrado en Amazon Q Developer.
Para configurar una clave gestionada por el cliente para cifrar datos en Amazon Q Developer, los administradores necesitan permisos de uso AWS KMS. Los permisos de KMS necesarios se incluyen en la política de IAM de ejemplo,. Permitir a los administradores utilizar la consola Amazon Q Developer
Para utilizar funciones cifradas con una clave gestionada por el cliente, los usuarios necesitan permisos que permitan a Amazon Q acceder a la clave gestionada por el cliente. Para ver una política que conceda los permisos necesarios, consultePermitir que Amazon Q acceda a las claves gestionadas por el cliente.
Si ve un error relacionado con las concesiones de KMS mientras utiliza Amazon Q Developer, es probable que necesite actualizar sus permisos para permitir que Amazon Q cree subvenciones. Para configurar automáticamente los permisos necesarios, ve a la consola de Amazon Q Developer y selecciona Actualizar permisos en el encabezado de la parte superior de la página.