CodeWhispererLas funciones de Amazon Q están pasando a formar parte de Amazon Q Developer. Más información
Las traducciones son generadas a través de traducción automática. En caso de conflicto entre la traducción y la version original de inglés, prevalecerá la version en inglés.
AWS políticas gestionadas para Amazon CodeWhisperer
Una política AWS administrada es una política independiente creada y administrada por AWS. AWS Las políticas administradas están diseñadas para proporcionar permisos para muchos casos de uso comunes, de modo que pueda empezar a asignar permisos a usuarios, grupos y funciones.
Ten en cuenta que es posible que las políticas AWS administradas no otorguen permisos con privilegios mínimos para tus casos de uso específicos, ya que están disponibles para que los usen todos los AWS clientes. Se recomienda definir políticas administradas por el cliente específicas para sus casos de uso a fin de reducir aún más los permisos.
No puedes cambiar los permisos definidos en AWS las políticas administradas. Si AWS actualiza los permisos definidos en una política AWS administrada, la actualización afecta a todas las identidades principales (usuarios, grupos y roles) a las que está asociada la política. AWS es más probable que actualice una política AWS administrada cuando Servicio de AWS se lance una nueva o cuando estén disponibles nuevas operaciones de API para los servicios existentes.
Para obtener más información, consulte Políticas administradas de AWS en la Guía del usuario de IAM.
AWS política gestionada: AWSService RoleForCodeWhispererPolicy
Esta política AWS gestionada concede los permisos que normalmente se necesitan para usar Amazon CodeWhisperer. La política se añade a la AWSService RoleForCodeWhisperer que se crea cuando te incorporas a CodeWhisperer.
No puedes asociarte AWSService RoleForCodeWhispererPolicy a tus entidades de IAM. Esta política está asociada a un rol vinculado al servicio que te permite CodeWhisperer realizar acciones en tu nombre. Para obtener más información, consulte Uso de roles vinculados a servicios de CodeWhisperer.
Esta política otorga administrator
permisos que permiten escanear los artefactos de código por motivos de seguridad y que permiten recopilar métricas de uso para hacer un seguimiento de la facturación.
Detalles de los permisos
Esta política incluye los siguientes permisos.
-
cloudwatch
— Permite a los directores publicar las métricas de uso CloudWatch para la facturación o el uso. Esto es necesario para que puedas hacer un seguimiento del uso que haces de la entrada CodeWhisperer . CloudWatch -
codeguru-security
— Permite a los directores cargar artefactos de código, realizar escaneos de código y enumerar los hallazgos del escaneo de código con Amazon. CodeGuru Esto es necesario para CodeWhisperer poder realizar un análisis de seguridad del código desde el código y desde Visual Studio. JetBrains IDEs -
sso
— Permite a los directores recuperar todos los detalles de la CodeWhisperer aplicación tal como se muestran en el Centro de identidades de IAM. Esto es necesario para poder facturar el uso CodeWhisperer.
{
"Version": "2012-10-17",
"Statement": [
{
"Effect": "Allow",
"Action": [
"sso-directory:ListMembersInGroup"
],
"Resource": [
"*"
]
},
{
"Effect": "Allow",
"Action": [
"sso:ListProfileAssociations",
"sso:ListProfiles",
"sso:ListDirectoryAssociations",
"sso:DescribeRegisteredRegions",
"sso:GetProfile",
"sso:GetManagedApplicationInstance",
"sso:DescribeApplication"
],
"Resource": [
"*"
]
},
{
"Effect": "Allow",
"Action": [
"codeguru-security:CreateUploadUrl"
],
"Resource": [
"*"
]
},
{
"Effect": "Allow",
"Action": [
"codeguru-security:CreateScan",
"codeguru-security:GetScan",
"codeguru-security:ListFindings",
"codeguru-security:GetFindings"
],
"Resource": [
"arn:aws:codeguru-security:*:*:scans/CodeWhisperer-*"
]
},
{
"Effect": "Allow",
"Action": [
"cloudwatch:PutMetricData"
],
"Resource": "*",
"Condition": {
"StringEquals": {
"cloudwatch:namespace": [
"AWS/CodeWhisperer"
]
}
}
}
]
}
Para ver esta política en el contexto de otras políticas AWS gestionadas, consulte AWSServiceRoleForCodeWhispererPolicy.
CodeWhisperer actualizaciones de las políticas AWS gestionadas
Consulte los detalles sobre las actualizaciones de las políticas AWS administradas CodeWhisperer desde que este servicio comenzó a rastrear estos cambios. Para recibir alertas automáticas sobre los cambios en esta página, suscríbase a la fuente RSS de la página del historial del CodeWhisperer documento.
Cambio | Descripción | Fecha |
---|---|---|
Se ha actualizado AWSServiceRoleForCodeWhispererPolicy. |
Se agregó un DescribeApplication permiso, que le permite recuperar información sobre CodeWhisperer. |
29 de marzo de 2024 |
Se ha actualizado AWSServiceRoleForCodeWhispererPolicy |
Se GetFindings han añadido GetManagedApplicationInstance permisos. GetFindings los permisos simplifican las interacciones entre servicios, pero no afectan a su experiencia con el servicio. GetManagedApplicationInstance evita que se le facture por las instancias de CodeWhisperer aplicaciones deshabilitadas. |
19 de junio de 2023 |
Se ha actualizado AWSServiceRoleForCodeWhispererPolicy |
Se han agregado permisos para obtener información de usuarios y grupos con fines de facturación. |
31 de mayo de 2023 |
AWSServiceRoleForCodeWhispererPolicy: política nueva |
Se ha añadido una nueva política que CodeWhisperer permite llamar CloudWatch y CodeGuru en tu nombre. Esta política se añade a la AWSService RoleForCodeWhisperer que se crea cuando te incorporas a Amazon CodeWhisperer. |
29 de marzo de 2023 |
CodeWhisperer comenzó a rastrear los cambios |
CodeWhisperer comenzó a realizar un seguimiento de los cambios de sus políticas AWS gestionadas. |
29 de marzo de 2023 |