

Las traducciones son generadas a través de traducción automática. En caso de conflicto entre la traducción y la version original de inglés, prevalecerá la version en inglés.

# Configuración de un firewall, un servidor proxy o un perímetro de datos para Amazon Q Developer
<a name="firewall"></a>

Si utilizas un firewall, un servidor proxy o un [perímetro de datos](https://aws.amazon.com/identity/data-perimeters-on-aws/), asegúrate de permitir que el tráfico de la lista se dirija a los siguientes nombres URLs y a Amazon Resource Names (ARNs) para que Amazon Q funcione como se espera.

## Información general URLs a lista de permitidos
<a name="firewall-general-urls"></a>

En lo siguiente URLs, sustitúyase:
+ *idc-directory-id-or-alias*por el ID de directorio o el alias de su instancia de IAM Identity Center. Para obtener más información, consulte [ What is IAM Identity Center?](https://docs.aws.amazon.com/singlesignon/latest/userguide/what-is.html) (¿Qué es el Centro de identidades de IAM?) en la *Guía del usuario de AWS IAM Identity Center *.
+ *sso-region*con la AWS región en la que está habilitada su instancia del IAM Identity Center. Para obtener más información, consulte [Regiones de IAM Identity Center que admiten Amazon Q Developer](q-admin-setup-subscribe-regions.md#pro-subscription-regions).
+ *profile-region*con la AWS región en la que está instalado tu perfil de desarrollador de Amazon Q. Para obtener más información sobre el perfil de Amazon Q Developer, consulte [Qué es el perfil de Amazon Q Developer](subscribe-understanding-profile.md) y [Regiones que admiten la consola de Q Developer y el perfil de Q Developer](q-admin-setup-subscribe-regions.md#qdev-console-and-profile-regions).


| URL | Finalidad | 
| --- | --- | 
|  `idc-directory-id-or-alias.awsapps.com `  |  Autenticación  | 
|  `oidc.sso-region.amazonaws.com`  |  Autenticación  | 
|  `*.sso.sso-region.amazonaws.com`  |  Autenticación  | 
|  `*.sso-portal.sso-region.amazonaws.com`  |  Autenticación  | 
|  `*.aws.dev`  |  Autenticación  | 
|  `*.awsstatic.com`  |  Autenticación  | 
|  `*.console.aws.a2z.com`  |  Autenticación  | 
|  `*.sso.amazonaws.com`  |  Autenticación  | 
|  `https://codewhisperer.us-east-1.amazonaws.com`  |  Características de Amazon Q Developer  | 
|  `https://q.profile-region.amazonaws.com`  |  Características de Amazon Q Developer  | 
|  `https://idetoolkits-hostedfiles.amazonaws.com/*`  |  Amazon Q Developer en el IDE, configuración  | 
|  `https://idetoolkits.amazonwebservices.com/*`  |  Amazon Q Developer en el IDE, puntos de conexión  | 
|  `q-developer-integration.us-east-1.api.aws`  |  Amazon Q Developer en el IDE, puntos de conexión  | 
|  `https://aws-toolkit-language-servers.amazonaws.com/*`  |  Amazon Q Developer en el IDE, procesamiento del lenguaje  | 
|  `https://aws-language-servers.us-east-1.amazonaws.com/*`  |  Amazon Q Developer en el IDE, procesamiento del lenguaje  | 
|  `https://client-telemetry.us-east-1.amazonaws.com`  |  Amazon Q Developer en el IDE, telemetría  | 
|  `cognito-identity.us-east-1.amazonaws.com`  |  Amazon Q Developer en el IDE, telemetría  | 

## Bucket de Amazon S3 URLs y ARNs a la lista de permitidos
<a name="data-perimeters"></a>

En el caso de algunas funciones, Amazon Q carga los artefactos en los buckets de Amazon AWS S3 propiedad del servicio. Si utiliza perímetros de datos para controlar el acceso a Amazon S3 en su entorno, es posible que necesite permitir explícitamente el acceso a estos buckets para utilizar las características de Amazon Q correspondientes.

En la siguiente tabla se muestran el ARN y la URL de cada uno de los buckets de Amazon S3 a los que Amazon Q necesita obtener acceso así como las características que utiliza cada bucket. Puede usar el ARN o la URL del bucket para incluir estos buckets en la lista de permitidos, en función de cómo controle el acceso a Amazon S3.

Solo necesita incluir en la lista de permisos el bucket de la AWS región en la que está instalado el perfil de desarrollador de Amazon Q. Para obtener más información sobre el perfil de Amazon Q Developer, consulte [Qué es el perfil de Amazon Q Developer](subscribe-understanding-profile.md).


| ARN y URL de bucket de Amazon S3 | Finalidad | 
| --- | --- | 
|  Este de EE. UU. (Norte de Virginia): [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/es_es/amazonq/latest/qdeveloper-ug/firewall.html) Europa (Fráncfort): [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/es_es/amazonq/latest/qdeveloper-ug/firewall.html)  |  Un bucket de Amazon S3 utilizado para cargar artefactos para [revisiones de códigos de Amazon Q](code-reviews.md)  | 
|  Este de EE. UU. (Norte de Virginia): [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/es_es/amazonq/latest/qdeveloper-ug/firewall.html) Europa (Fráncfort): [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/es_es/amazonq/latest/qdeveloper-ug/firewall.html)  |  Un bucket de Amazon S3 utilizado para cargar artefactos para [transformaciones de códigos de Amazon Q](code-transformation.md)  | 

## Configuración de un proxy corporativo en Amazon Q
<a name="corp-proxy"></a>

Si los usuarios finales trabajan detrás de un proxy corporativo, pídales que completen los siguientes pasos para conectarse correctamente a Amazon Q.

### Paso 1: configuración del proxy en el IDE
<a name="w2aac21c24b9b5"></a>

Especifique la URL del servidor proxy en el IDE.

**nota**  
No se admiten los proxies SOCKS ni los archivos de configuración automática de proxy (PAC). Debe configurar manualmente un proxy HTTP o HTTPS siguiendo las instrucciones que aparecen a continuación. 

------
#### [ Eclipse ]

1. En Eclipse, abra **Preferencias** de la siguiente manera:
   + En Windows o Ubuntu:
     + En la barra de menús de Eclipse, elija **Windows** y luego seleccione **Preferencias**.
   + En macOS: 
     + En la barra de menús, selecciona y **Eclipse** y luego seleccione **Configuración** o **Preferencias** en función de la versión de macOS.

1. En la barra de búsqueda, introduzca **Amazon Q** y abra Amazon Q.

1. En **Configuración del proxy**, establezca la opción **URL del proxy HTTPS** como la URL del proxy corporativo.

   Ejemplos: `http://proxy.company.com:8080`, `https://proxy.company.com:8443`

1. Deje abierta la configuración de Amazon Q y vaya al paso siguiente.

------
#### [ JetBrains ]

En JetBrains, configure manualmente el nombre de host y el puerto del servidor proxy siguiendo las instrucciones del tema [Proxy HTTP](https://www.jetbrains.com/help/idea/settings-http-proxy.html) de la documentación de IntelliJ IDEA.

------
#### [ Visual Studio ]

1. En el menú principal de Visual Studio, elija **Herramientas** y luego **Opciones**.

1. En el menú **Opciones**, amplíe **Kit de herramientas de AWS** y luego seleccione **Proxy**.

1. En el menú **Proxy**, establezca **Host** y **Puerto** como el puerto y el host del proxy corporativo.

   Ejemplos: `http://proxy.company.com:8080`, `https://proxy.company.com:8443`

------
#### [ Visual Studio Code ]

1. En VS Code, abra la opción **Configuración** de VS Code. Para ello, pulse **CMD \$1 ,** (Mac) o **Ctrl \$1 ,** (Windows/Linux).

1. En la barra de búsqueda de **Configuración**, introduzca **Http: Proxy** y luego búsquelo en los resultados de búsqueda.

1. Introduzca la URL del proxy corporativo.

   Ejemplos: `http://proxy.company.com:8080`, `https://proxy.company.com:8443`

1. (Opcional) En la barra de búsqueda de **Configuración**, introduzca **HTTP: No Proxy** y búsquela en los resultados.

1. Pulse el botón **Añadir elemento** y luego añada dominios que eviten el proxy, separados por comas.

------

### Paso 2: configuración de la gestión de los certificados SSL
<a name="proxy-configure-ssl-cert"></a>

Amazon Q detecta y utiliza automáticamente los certificados de confianza instalados en el sistema. Si se producen errores en los certificados, debe especificar manualmente un paquete de certificados mediante el siguiente procedimiento.

**nota**  
Las siguientes son situaciones en las que se requiere una configuración manual.  
Tras configurar el proxy, se producen errores relacionados con los certificados.
El proxy corporativo usa certificados que no se encuentran en el almacén de confianza del sistema.
Amazon Q no detecta automáticamente los certificados corporativos.

------
#### [ Eclipse ]
+ En la configuración de Amazon Q en Eclipse, en **Configuración del proxy**, establezca **PEM del certificado de CA** en la ruta del archivo del certificado corporativo. El archivo debe tener una extensión de archivo `.pem` (no puede utilizar un archivo `.crt`).

  Una ruta de ejemplo se parece a la siguiente:

  `/path/to/corporate-ca-bundle.pem`

  Para ver instrucciones sobre cómo obtener este archivo, consulte [Getting your corporate certificate](#proxy-get-corp-ca-cert).

------
#### [ JetBrains ]

En JetBrains, instale manualmente su certificado corporativo siguiendo las instrucciones del tema [Certificados raíz de confianza](https://www.jetbrains.com/help/idea/ssl-certificates.html#manual_configuration) de la documentación de IntelliJ IDEA.

Para ver instrucciones sobre cómo obtener el certificado, consulte [Getting your corporate certificate](#proxy-get-corp-ca-cert).

------
#### [ Visual Studio ]
+ Configure las siguientes variables de entorno de Windows:
  + `NODE_OPTIONS = --use-openssl-ca`
  + `NODE_EXTRA_CA_CERTS = cert-path`

  *cert-path*Sustitúyalo por la ruta del archivo de certificado corporativo. El archivo debe tener una extensión de archivo `.pem` (no puede utilizar un archivo `.crt`).

  Una ruta de ejemplo se parece a la siguiente:

  `/path/to/corporate-ca-bundle.pem`

  Para ver instrucciones sobre cómo obtener el archivo del certificado corporativo, consulte [Obtención del certificado corporativo](#proxy-get-corp-ca-cert). Para obtener información detallada sobre las variables del entorno de Windows, consulte la [documentación de Node.js](https://nodejs.org/api/cli.html#cli_node_extra_ca_certs_file).

------
#### [ Visual Studio Code ]

1. En VS Code, abra la opción **Configuración** de VS Code. Para ello, pulse **CMD \$1 ,** (Mac) o **Ctrl \$1 ,** (Windows/Linux).

1. En la barra de búsqueda de **Configuración**, introduzca **Amazon Q › Proxy: Certificate Authority** y luego búsquelo en los resultados de búsqueda.

1. Introduzca la ruta del archivo del certificado corporativo. Tendrá una extensión de archivo `.pem` o `.crt`.

   Una ruta de ejemplo se parece a la siguiente:

   `/path/to/corporate-ca-bundle.pem`

   Para ver instrucciones sobre cómo obtener este archivo, consulte [Obtención del certificado corporativo](#proxy-get-corp-ca-cert).

------

### Paso 3: reinicio del IDE
<a name="w2aac21c24b9b9"></a>

Debe reiniciar el IDE para actualizar Amazon Q con los cambios.

### Resolución de problemas
<a name="w2aac21c24b9c11"></a>

Si ha completado los procedimientos de las secciones anteriores y sigue teniendo problemas, siga las instrucciones que se indican a continuación para solucionarlos.

------
#### [ Eclipse ]

1. Asegúrese de que el formato de la URL del proxy incluya `http://` o `https://`.

1. Asegúrese de que la ruta del archivo del certificado sea correcta y se pueda acceder a ella.

1. Revisa los registros de Amazon Q en la opción Registro de errores de Eclipse. Para obtener acceso al la opción Registro de errores, realice uno de los siguientes pasos:
   + Inicie sesión en Amazon Q en Eclipse, elija la flecha hacia abajo junto al icono de Q situado en la parte superior derecha y luego seleccione **Ayuda**, **Ver registros**.
   + En el menú de Eclipse, Seleccione **Windows**, **Mostrar vista**, **Registro de errores**.
**nota**  
Si aparecen los siguientes mensaje de error:  
`unable to verify the first certificate`, asegúrese de haber seguido las instrucciones indicadas en [Paso 2: configuración de la gestión de los certificados SSL](#proxy-configure-ssl-cert) para especificar un certificado manualmente.
`self signed certificate`, asegúrese de haber seguido las instrucciones indicadas en [Paso 2: configuración de la gestión de los certificados SSL](#proxy-configure-ssl-cert) para especificar un certificado manualmente.
`ECONNREFUSED`, compruebe la conexión a Internet y la información del proxy.

------
#### [ JetBrains ]

1. Asegúrese de que el formato de la URL del proxy incluya `http://` o `https://`.

1. Asegúrese de que la ruta del archivo del certificado sea correcta y se pueda acceder a ella.

1. Revisa tus registros de Amazon Q en el archivo de JetBrains registro. Para obtener ayuda sobre cómo encontrar el archivo de registro, consulte [Localizar los archivos de registro del IDE](https://intellij-support.jetbrains.com/hc/en-us/articles/207241085-Locating-IDE-log-files) en la página JetBrains IDEs Support.
**nota**  
Si aparecen los siguientes mensaje de error:  
`unable to verify the first certificate`, asegúrese de haber seguido las instrucciones indicadas en [Paso 2: configuración de la gestión de los certificados SSL](#proxy-configure-ssl-cert) para especificar un certificado manualmente.
`self signed certificate`, asegúrese de haber seguido las instrucciones indicadas en [Paso 2: configuración de la gestión de los certificados SSL](#proxy-configure-ssl-cert) para especificar un certificado manualmente.
`ECONNREFUSED`, compruebe la conexión a Internet y la información del proxy.

------
#### [ Visual Studio ]

1. Asegúrese de que el formato de la URL del proxy incluya `http://` o `https://`.

1. Asegúrese de que la ruta del archivo del certificado sea correcta y se pueda acceder a ella.

1. Revise los registros de la extensión AWS Toolkit de la siguiente manera:
   + En el menú principal de Visual Studio, expanda **Extensiones**.
   + Elija el **AWS kit de herramientas** para expandir el menú del kit de AWS herramientas y, a continuación, elija **Ver** los registros del kit de herramientas.
   + Cuando se abra la carpeta de registros del AWS kit de herramientas en su sistema operativo, clasifique los archivos por fecha y busque cualquier archivo de registro que contenga información relevante sobre su problema actual. 

1. Revise los registros de Amazon Q en la opción Registro de actividad de Visual Studio. Para obtener más información, consulte [Troubleshooting Extensions with the Activity Log](https://devblogs.microsoft.com/visualstudio/troubleshooting-extensions-with-the-activity-log/).
**nota**  
Si aparecen los siguientes mensaje de error:  
`unable to verify the first certificate`, asegúrese de haber seguido las instrucciones indicadas en [Paso 2: configuración de la gestión de los certificados SSL](#proxy-configure-ssl-cert) para especificar un certificado manualmente.
`self signed certificate`, asegúrese de haber seguido las instrucciones indicadas en [Paso 2: configuración de la gestión de los certificados SSL](#proxy-configure-ssl-cert) para especificar un certificado manualmente.
`ECONNREFUSED`, compruebe la conexión a Internet y la información del proxy.

------
#### [ Visual Studio Code ]

1. Asegúrese de que el formato de la URL del proxy incluya `http://` o `https://`. 

1. Asegúrese de que la ruta del archivo del certificado sea correcta y se pueda acceder a ella.

1. Revise los registros de Amazon Q en el **Panel de salida** de VS Code.
**nota**  
Si aparecen los siguientes mensaje de error:   
`unable to verify the first certificate`, asegúrese de haber seguido las instrucciones indicadas en [Paso 2: configuración de la gestión de los certificados SSL](#proxy-configure-ssl-cert) para especificar un certificado manualmente.
`self signed certificate`, asegúrese de haber seguido las instrucciones indicadas en [Paso 2: configuración de la gestión de los certificados SSL](#proxy-configure-ssl-cert) para especificar un certificado manualmente.
`ECONNREFUSED`, compruebe la conexión a Internet y la información del proxy.

------

#### Obtención del certificado corporativo
<a name="proxy-get-corp-ca-cert"></a>

Para obtener el certificado corporativo, solicite al equipo de TI la siguiente información:
+ El paquete de certificados corporativos, que normalmente es un archivo `.pem` o `.crt`.
+ Los detalles del servidor proxy, incluidos el nombre de host, el puerto y el método de autenticación.

También puede exportar el certificado desde el navegador:

1. Visite cualquier sitio de HTTPS del dominio corporativo.

1. Cerca de la barra de direcciones, elija el icono de candado o un icono similar. (el icono varía según el proveedor del navegador).

1. Exporte el certificado raíz a un archivo. Asegúrese de incluir toda la cadena de certificados. Los pasos para exportar el certificado raíz serán ligeramente diferentes en función del navegador que utilice. Consulte la documentación del navegador para conocer los pasos detallados.