Las traducciones son generadas a través de traducción automática. En caso de conflicto entre la traducción y la version original de inglés, prevalecerá la version en inglés.
Introducción al GitLab Duo con Amazon Q
nota
GitLab Duo with Amazon Q se encuentra en versión preliminar y está sujeta a cambios.
GitLab Duo with Amazon Q ofrece un conjunto de experiencias de inteligencia artificial (IA), como la propuesta de implementación de código para su idea, la iteración del código en función de los comentarios, la transformación del código a Java 17, la revisión de las solicitudes de fusión para detectar deficiencias y las pruebas unitarias sugeridas para esos problemas. Puedes empezar con una GitLab instancia autogestionada y una suscripción a GitLab Ultimate
GitLab Duo con Amazon Q, la vista previa está disponible en la gitlab-duo-with-amazon-q-preview
sucursal del GitLab repositorio
Temas
Requisitos previos
Antes de comenzar, necesitará lo siguiente:
-
Un administrador de una GitLab instancia autogestionada para configurar GiLab Duo con Amazon Q. La instancia debe estar ejecutándose en AWS ella y usted debe tener acceso a ella. Paso 1: Crear un proveedor de IAM identidades y un IAM rolproporciona un tutorial sobre cómo crear los AWS recursos necesarios para la instancia y cómo acceder a ella. Para obtener más información, consulte Permisos y funciones
y Administrar GitLab en la GitLab documentación. -
Una suscripción GitLab Ultimate
(sin acceso de prueba) nota
AWS el uso se proporciona con la suscripción GitLab Ultimate.
-
Activa el indicador de
amazon_q_integration
función, que está desactivado de forma predeterminada como GitLab Duo con Amazon Q se presenta como versión beta en GitLab 17.7. El indicador de función debe estar activado para poder usarse GitLab Duo con Amazon Q. Para obtener más información, consulte Habilitar y deshabilitar las GitLab funciones implementadas detrás de las marcas de características -
Activar GitLab Duo funciones (las funciones experimentales y beta están desactivadas de forma predeterminada). Para obtener más información, consulta Cómo activar las funciones beta y experimental
. -
Una Cuenta de AWS
Paso 1: Crear un proveedor de IAM identidades y un IAM rol
Antes de empezar, necesita un proveedor de IAM identidades, un sistema que cree, almacene y gestione identidades digitales. Para GitLab ello, se utiliza IAM para acceder a AWS los recursos, incluidas IAM las funciones de su Cuenta de AWS. Para obtener más información, consulte Proveedores de identidad y federación.
Para crear un proveedor IAM de identidades
-
En el panel de navegación, elija Administración de acceso y, a continuación, elija Proveedores de identidad.
-
Elija Add Provider (Agregar proveedor).
-
En Tipo de proveedor, elija OpenID Connect.
-
Obtenga el
GitLab UUID
usado para el ProviderId URLpúblico.-
Navega hasta tu GitLab espacio de trabajo.
-
En el panel de navegación, selecciona Configuración y, a continuación, General.
-
Copie el
GitLab UUID
valor necesario para el emisor URL y el público.
-
-
En el campo de entrada de ProviderId URLtexto, introduzca
https://auth.token.gitlab.com/cc/oidc/
.GitLab UUID
-
En el campo de entrada de texto de audiencia, introduzca el
gitlab-cc-
.GitLab UUID
-
Elija Agregar proveedor para crear un proveedor de identidades.
Tras crear el proveedor de IAM identidades, debe crear un IAM rol que confíe en el proveedor de identidades y pueda acceder a Amazon Q.
Para crear un IAM rol
-
En el panel de navegación, seleccione Roles y luego seleccione Crear rol.
-
En Tipo de entidad de confianza, elija Identidad web.
-
En el menú desplegable del proveedor de identidades
https://auth.token.gitlab.com/cc/oidc/
, selecciona cuál es el proveedor de identidades que creaste.GitLab UUID
-
En el menú desplegable Audience, selecciona gitlab-cc-
GitLab UUID
, que se creó al crear un proveedor de identidades. -
Selecciona Siguiente para ver las políticas de permisos que deseas añadir a tu nueva función. Deberás crear una política de permisos más adelante. Sin seleccionar ninguna política, selecciona Siguiente.
-
En Detalles del rol, en el campo de entrada de texto del nombre del rol, introduzca un nombre para identificar el rol (por ejemplo,
QDeveloperAccess
). -
(Opcional) En el campo de entrada de texto de la descripción, introduzca una explicación del rol.
-
En el campo de entrada de texto de la política de confianza, asegúrese de que la política de confianza tenga un aspecto similar al siguiente:
{ "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Action": "sts:AssumeRoleWithWebIdentity", "Principal": { "Federated": "arn:aws:iam::
ACCOUNT_ID
:oidc-provider/auth.token.gitlab.com/cc/oidc/GitLab UUID
" }, "Condition": { "StringEquals": { "auth.token.gitlab.com/cc/oidc/GitLab UUID
": "gitlab-cc-GitLab UUID
" }, } } ] } -
Elija Crear rol para completar la creación de un IAM rol.
-
Tras crear el IAM rol, configure el tiempo de sesión del rol. Con la AssumeRoleWithWebIdentityLa política falla en AI Gateway si la sesión no está configurada en 12 horas o más.
-
En el campo de búsqueda de roles, introduce el nombre del IAM rol que has creado (por ejemplo,
QDeveloperAccess
) y luego elige el nombre del rol. -
En Resumen, elija Editar para editar la duración de la sesión.
-
Selecciona el menú desplegable Duración máxima de la sesión y, a continuación, selecciona 12 horas.
-
Selecciona Guardar cambios para guardar el cambio en el tiempo de duración de la sesión.
-
Tras crear un IAM rol, debes proporcionar permisos para permitir que el rol acceda a Amazon Q en GitLab Duo.
Para configurar el acceso de un IAM rol a Amazon Q
-
En el campo de búsqueda, introduzca el nombre del rol que creó (por ejemplo,
QDeveloperAccess
) y, a continuación, elija el nombre del rol. -
Selecciona el menú desplegable Añadir permisos y, a continuación, selecciona Crear política integrada.
-
Para el editor de políticas, selecciona la JSONpestaña y, a continuación, copia y pega lo siguiente en el editor:
{ "Version": "2012-10-17", "Statement": [ { "Sid": "GitLabDuoQPermissions", "Effect": "Allow", "Action": [ "q:SendEvent", "q:CreateOAuthAppConnection", "q:CreateAuthGrant", "q:UpdateAuthGrant", "q:UpdateOAuthAppConnection" ], "Resource": "*" } ] }
-
Selecciona el menú desplegable Acciones y, a continuación, selecciona Optimizar para mejorar la legibilidad para convertir el texto en AWS formato y analizarlo. JSON
-
Elija Next (Siguiente).
-
En Detalles de la política, en el campo de entrada de texto del nombre de la política, ingresa y
gitlab-duo-amazon-q-policy
, a continuación, selecciona Crear política.
Tras crear el proveedor de IAM identidad y el IAM rol necesarios para acceder a Amazon Q, puedes configurar Amazon Q in GitLab.
Paso 2: Configurar GitLab Duo con Amazon Q
Antes de utilizar acciones GitLab rápidas para realizar tareas, como crear solicitudes de fusión, añadir cobertura de pruebas y revisar el código por motivos de seguridad y calidad, debes configurar los GitLab ajustes para activar Amazon Q.
Para configurar GitLab Duo con Amazon Q
-
Ve al área de administración de tu GitLab organización, selecciona Configuración y, a continuación, selecciona General.
-
En GitLab Duo con Amazon Q, selecciona Expandir y, a continuación, selecciona Ver opciones de configuración para ver la página de configuración.
-
Proporcione el AWS IAM rol ARN a GitLab.
-
En el panel de navegación, elija Administración de acceso y, a continuación, Roles.
-
En el campo de búsqueda, introduzca el nombre del rol en el que creó anteriormente (por ejemplo,
QDeveloperAccess
)Paso 1: Crear un proveedor de IAM identidades y un IAM rol. -
Elija el IAM rol y, en Resumen, copie el rolARN. ARNDebería tener un aspecto similar al siguiente:
arn:aws:iam::123456789:role/QDeveloperAccess
. -
Vuelva a la página de configuración de GitLab.
-
En el campo de entrada de ARN texto del IAM rol, pegue el IAM rolARN.
-
(Opcional) Determine qué grupos y proyectos se pueden usar GitLab Duo con Amazon Q. Realice una de las siguientes acciones según sus preferencias:
-
Para encenderlo GitLab Duo con Amazon Q como instancia, pero si permite a los grupos y proyectos desactivarlo, selecciona Activado de forma predeterminada.
-
Para apagarlo GitLab Duo con Amazon Q como instancia, pero si permite que los grupos y proyectos puedan activarlo, selecciona Desactivado de forma predeterminada.
-
Para desactivar GitLab Duo con Amazon Q como instancia y para evitar que grupos o proyectos lo activen, selecciona Siempre desactivado.
-
-
Selecciona Guardar cambios para confirmar tu configuración al configurarla GitLab Duo con Amazon Q.
En cualquier momento, puede configurar la disponibilidad de GitLab Duo con Amazon Q activándolo o desactivándolo para tu instancia, grupo o proyecto. Para obtener más información, consulte Apagar GitLab Duo con Amazon
Tras guardar los cambios, un usuario API contacta con AI Gateway para crear una OAuth aplicación en Amazon Q. Una vez configurada GitLab Duo con Amazon Q, puede empezar a utilizar las capacidades de IA de Amazon Q en las GitLab incidencias, los comentarios y los comentarios de las solicitudes de fusión. Sin embargo, antes de poder invocar la transformación de código, debe tener al menos un GitLab Runner