

Les traductions sont fournies par des outils de traduction automatique. En cas de conflit entre le contenu d'une traduction et celui de la version originale en anglais, la version anglaise prévaudra.

# Configuration d’un pare-feu, d’un serveur proxy ou d’un périmètre de sécurisation des données pour Amazon Q Developer
<a name="firewall"></a>

Si vous utilisez un pare-feu, un serveur proxy ou un [périmètre de données](https://aws.amazon.com/identity/data-perimeters-on-aws/), assurez-vous d'autoriser le trafic vers les sites suivants URLs et vers Amazon Resource Names (ARNs) afin qu'Amazon Q fonctionne comme prévu.

## Général URLs à la liste d'autorisation
<a name="firewall-general-urls"></a>

Dans ce qui suit URLs, remplacez :
+ *idc-directory-id-or-alias*avec l'ID de répertoire ou l'alias de votre instance IAM Identity Center. Pour en savoir plus sur IAM Identity Center, consultez [Qu’est-ce que IAM Identity Center ?](https://docs.aws.amazon.com/singlesignon/latest/userguide/what-is.html) dans le *Guide de l’utilisateur AWS IAM Identity Center *.
+ *sso-region*avec la AWS région dans laquelle votre instance IAM Identity Center est activée. Pour de plus amples informations, veuillez consulter [Régions du centre d'identité IAM prises en charge par Amazon Q Developer](q-admin-setup-subscribe-regions.md#pro-subscription-regions).
+ *profile-region*avec la AWS région dans laquelle votre profil de développeur Amazon Q est installé. Pour en savoir plus sur Amazon Q Developer, consultez [Qu'est-ce que le profil de développeur Amazon Q ?](subscribe-understanding-profile.md) et [Régions prises en charge pour la console Q Developer et le profil Q Developer](q-admin-setup-subscribe-regions.md#qdev-console-and-profile-regions).


| URL | Objectif | 
| --- | --- | 
|  `idc-directory-id-or-alias.awsapps.com `  |  Authentification  | 
|  `oidc.sso-region.amazonaws.com`  |  Authentification  | 
|  `*.sso.sso-region.amazonaws.com`  |  Authentification  | 
|  `*.sso-portal.sso-region.amazonaws.com`  |  Authentification  | 
|  `*.aws.dev`  |  Authentification  | 
|  `*.awsstatic.com`  |  Authentification  | 
|  `*.console.aws.a2z.com`  |  Authentification  | 
|  `*.sso.amazonaws.com`  |  Authentification  | 
|  `https://codewhisperer.us-east-1.amazonaws.com`  |  Fonctionnalités d’Amazon Q Developer  | 
|  `https://q.profile-region.amazonaws.com`  |  Fonctionnalités d’Amazon Q Developer  | 
|  `https://idetoolkits-hostedfiles.amazonaws.com/*`  |  Amazon Q Developer dans l’IDE, configuration  | 
|  `https://idetoolkits.amazonwebservices.com/*`  |  Amazon Q Developer dans l’IDE, points de terminaison  | 
|  `q-developer-integration.us-east-1.api.aws`  |  Amazon Q Developer dans l’IDE, points de terminaison  | 
|  `https://aws-toolkit-language-servers.amazonaws.com/*`  |  Amazon Q Developer dans l’IDE, traitement du langage  | 
|  `https://aws-language-servers.us-east-1.amazonaws.com/*`  |  Amazon Q Developer dans l’IDE, traitement du langage  | 
|  `https://client-telemetry.us-east-1.amazonaws.com`  |  Amazon Q Developer dans l’IDE, télémétrie  | 
|  `cognito-identity.us-east-1.amazonaws.com`  |  Amazon Q Developer dans l’IDE, télémétrie  | 

## Compartiment Amazon S3 URLs et ARNs liste d'autorisation
<a name="data-perimeters"></a>

Pour certaines fonctionnalités, Amazon Q télécharge des artefacts dans des compartiments Amazon AWS S3 appartenant au service. Si vous utilisez des périmètres de sécurisation des données pour contrôler l’accès à Amazon S3 dans votre environnement, vous devrez peut-être autoriser explicitement l’accès à ces compartiments pour utiliser les fonctionnalités Amazon Q correspondantes.

Le tableau suivant répertorie l’URL et l’ARN de chacun des compartiments Amazon S3 auxquels Amazon Q doit accéder, ainsi que les fonctionnalités qui utilisent chaque compartiment. Vous pouvez utiliser l’URL ou l’ARN du compartiment pour autoriser ces compartiments, en fonction de la manière dont vous contrôlez l’accès à Amazon S3.

Il vous suffit d'autoriser la mise en liste du compartiment dans la AWS région où le profil Amazon Q Developer est installé. Pour plus d’informations sur le profil Amazon Q Developer, consultez [Qu'est-ce que le profil de développeur Amazon Q ?](subscribe-understanding-profile.md).


| URL et ARN du compartiment Amazon S3 | Objectif | 
| --- | --- | 
|  USA Est (Virginie du Nord) : [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/fr_fr/amazonq/latest/qdeveloper-ug/firewall.html) Europe (Francfort) : [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/fr_fr/amazonq/latest/qdeveloper-ug/firewall.html)  |  Un compartiment Amazon S3 utilisé pour charger des artefacts pour les [révisions de code Amazon Q](code-reviews.md)  | 
|  USA Est (Virginie du Nord) : [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/fr_fr/amazonq/latest/qdeveloper-ug/firewall.html) Europe (Francfort) : [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/fr_fr/amazonq/latest/qdeveloper-ug/firewall.html)  |  Un compartiment Amazon S3 utilisé pour charger des artefacts pour les [transformations de code Amazon Q](code-transformation.md)  | 

## Configuration d’un proxy d’entreprise dans Amazon Q
<a name="corp-proxy"></a>

Si vos utilisateurs finaux travaillent derrière un proxy d’entreprise, demandez-leur de suivre les étapes suivantes pour se connecter correctement à Amazon Q.

### Étape 1 : configuration des paramètres de proxy dans votre IDE
<a name="w2aac21c24b9b5"></a>

Spécifiez l’URL de votre serveur proxy dans votre IDE.

**Note**  
Les proxys SOCKS et les fichiers PAC (Proxy Auto-Configuration) ne sont pas pris en charge. Vous devez configurer manuellement un proxy HTTP ou HTTPS en suivant les instructions ci-dessous. 

------
#### [ Eclipse ]

1. Dans Eclipse, ouvrez les **Préférences** comme suit :
   + Sur Windows ou Ubuntu :
     + Dans la barre de menu Eclipse, choisissez **Fenêtre**, puis **Préférences**.
   + Sur macOS : 
     + Dans la barre de menu, choisissez **Eclipse**, puis **Paramètres** ou **Préférences** en fonction de votre version de macOS.

1. Dans la barre de recherche, saisissez **Amazon Q** et ouvrez Amazon Q.

1. Sous **Paramètres de proxy**, définissez l’**URL du proxy HTTPS** sur l’URL du proxy de votre entreprise.

   Exemples : `http://proxy.company.com:8080`, `https://proxy.company.com:8443`

1. Laissez les paramètres Amazon Q ouverts et passez à l’étape suivante.

------
#### [ JetBrains ]

Dans JetBrains, configurez manuellement le nom d'hôte et le port de votre serveur proxy en suivant les instructions de la rubrique [Proxy HTTP](https://www.jetbrains.com/help/idea/settings-http-proxy.html) de la documentation IntelliJ IDEA.

------
#### [ Visual Studio ]

1. Dans le menu principal de Visual Studio, choisissez **Outils**, puis **Options**.

1. Dans le menu **Options**, développez **AWS Toolkit**, puis choisissez **Proxy**.

1. Dans le menu **Proxy**, définissez **Hôte** et **Port** sur l’hôte et le port de votre proxy d’entreprise.

   Exemples : `http://proxy.company.com:8080`, `https://proxy.company.com:8443`

------
#### [ Code Visual Studio ]

1. Depuis VS Code, ouvrez **Paramètres** VS Code en appuyant sur **CMD \$1 ,** (Mac) ou **Ctrl \$1 ,** (Windows/Linux).

1. Dans la barre de recherche **Paramètres**, saisissez **Http: Proxy**, puis localisez-le dans les résultats de recherche.

1. Saisissez l’URL du proxy de votre entreprise.

   Exemples : `http://proxy.company.com:8080`, `https://proxy.company.com:8443`

1. (Facultatif) Dans la barre de recherche **Paramètres**, saisissez **HTTP: No Proxy**, puis localisez-le dans les résultats.

1. Cliquez sur le bouton **Ajouter un élément**, puis ajoutez des domaines qui contournent le proxy, séparés par des virgules.

------

### Étape 2 : configuration de la gestion des certificats SSL
<a name="proxy-configure-ssl-cert"></a>

Amazon Q détecte et utilise automatiquement les certificats fiables installés sur votre système. Si vous rencontrez des erreurs de certificat, vous devez spécifier manuellement un ensemble de certificats en procédant comme suit.

**Note**  
Les situations suivantes nécessitent une configuration manuelle.  
Vous rencontrez des erreurs liées aux certificats après avoir configuré le proxy.
Votre proxy d’entreprise utilise des certificats qui ne figurent pas dans le magasin d’approbations de votre système.
Amazon Q ne parvient pas à détecter automatiquement vos certificats d’entreprise.

------
#### [ Eclipse ]
+ Dans les paramètres Amazon Q d’Eclipse, sous **Paramètres du proxy**, définissez **Certificat de l’autorité de certification PEM** sur le chemin de votre fichier de certificat d’entreprise. Le fichier doit avoir une extension de fichier `.pem`. (Vous ne pouvez pas utiliser de fichier `.crt`.)

  Voici un exemple de chemin :

  `/path/to/corporate-ca-bundle.pem`

  Pour obtenir des instructions sur l’obtention de ce fichier, consultez la section [Obtention de votre certificat d’entreprise](#proxy-get-corp-ca-cert).

------
#### [ JetBrains ]

Dans JetBrains, installez manuellement votre certificat d'entreprise en suivant les instructions de la rubrique [Certificats racines fiables](https://www.jetbrains.com/help/idea/ssl-certificates.html#manual_configuration) de la documentation IntelliJ IDEA.

Pour obtenir des instructions sur l’obtention du certificat, consultez la section [Obtention de votre certificat d’entreprise](#proxy-get-corp-ca-cert).

------
#### [ Visual Studio ]
+ Configurez les variables d’environnement Windows suivantes :
  + `NODE_OPTIONS = --use-openssl-ca`
  + `NODE_EXTRA_CA_CERTS = cert-path`

  *cert-path*Remplacez-le par le chemin de votre fichier de certificat d'entreprise. Le fichier doit avoir une extension de fichier `.pem`. (Vous ne pouvez pas utiliser de fichier `.crt`.)

  Voici un exemple de chemin :

  `/path/to/corporate-ca-bundle.pem`

  Pour obtenir des instructions sur l’obtention du fichier de certificat d’entreprise, consultez [Obtention de votre certificat d’entreprise](#proxy-get-corp-ca-cert). Pour obtenir des informations détaillées sur les variables d’environnement Windows, consultez la [documentation Node.js](https://nodejs.org/api/cli.html#cli_node_extra_ca_certs_file).

------
#### [ Code Visual Studio ]

1. Depuis VS Code, ouvrez **Paramètres** VS Code en appuyant sur **CMD \$1 ,** (Mac) ou **Ctrl \$1 ,** (Windows/Linux).

1. Dans la barre de recherche **Paramètres**, saisissez **Amazon Q › Proxy: Certificate Authority**, puis localisez-le dans les résultats de recherche.

1. Saisissez le chemin de votre fichier de certificat d’entreprise. Il aura une extension de fichier `.pem` ou `.crt`.

   Voici un exemple de chemin :

   `/path/to/corporate-ca-bundle.pem`

   Pour obtenir des instructions sur l’obtention de ce fichier, consultez [Obtention de votre certificat d’entreprise](#proxy-get-corp-ca-cert).

------

### Étape 3 : redémarrage de votre IDE
<a name="w2aac21c24b9b9"></a>

Vous devez redémarrer votre IDE afin de mettre à jour Amazon Q avec vos modifications.

### Résolution des problèmes
<a name="w2aac21c24b9c11"></a>

Si vous avez suivi les procédures décrites dans les sections précédentes et que vous rencontrez toujours des problèmes, suivez les instructions ci-dessous pour résoudre les problèmes.

------
#### [ Eclipse ]

1. Assurez-vous que le format de l’URL de votre proxy inclut `http://` ou `https://`.

1. Assurez-vous que le chemin de votre fichier de certificat est correct et accessible.

1. Consultez vos journaux Amazon Q dans le journal des erreurs Eclipse. Pour accéder au journal des erreurs, effectuez l’une des actions suivantes :
   + Connectez-vous à Amazon Q dans Eclipse, cliquez sur la flèche vers le bas à côté de l’icône Q en haut à droite, puis choisissez **Aide**, **Afficher les journaux**.
   + Dans le menu Eclipse, choisissez **Fenêtre**, **Afficher la vue**, **Journal des erreurs**.
**Note**  
Si vous rencontrez les messages d’erreur suivants :  
`unable to verify the first certificate`, vérifiez que vous avez suivi les instructions indiquées dans [Étape 2 : configuration de la gestion des certificats SSL](#proxy-configure-ssl-cert) pour spécifier un certificat manuellement.
`self signed certificate`, vérifiez que vous avez suivi les instructions indiquées dans [Étape 2 : configuration de la gestion des certificats SSL](#proxy-configure-ssl-cert) pour spécifier un certificat manuellement.
`ECONNREFUSED`, vérifiez votre connexion Internet et les informations de votre proxy.

------
#### [ JetBrains ]

1. Assurez-vous que le format de l’URL de votre proxy inclut `http://` ou `https://`.

1. Assurez-vous que le chemin de votre fichier de certificat est correct et accessible.

1. Consultez vos journaux Amazon Q dans le fichier JetBrains journal. Pour obtenir de l'aide sur la recherche du fichier journal, consultez la section [Localisation des fichiers journaux IDE](https://intellij-support.jetbrains.com/hc/en-us/articles/207241085-Locating-IDE-log-files) sur la page JetBrains IDEs Support.
**Note**  
Si vous rencontrez les messages d’erreur suivants :  
`unable to verify the first certificate`, vérifiez que vous avez suivi les instructions indiquées dans [Étape 2 : configuration de la gestion des certificats SSL](#proxy-configure-ssl-cert) pour spécifier un certificat manuellement.
`self signed certificate`, vérifiez que vous avez suivi les instructions indiquées dans [Étape 2 : configuration de la gestion des certificats SSL](#proxy-configure-ssl-cert) pour spécifier un certificat manuellement.
`ECONNREFUSED`, vérifiez votre connexion Internet et les informations de votre proxy.

------
#### [ Visual Studio ]

1. Assurez-vous que le format de l’URL de votre proxy inclut `http://` ou `https://`.

1. Assurez-vous que le chemin de votre fichier de certificat est correct et accessible.

1. Consultez les journaux de l'extension AWS Toolkit comme suit :
   + Dans le menu principal de Visual Studio, développez **Extensions**.
   + Choisissez **AWS Kit d'outils** pour développer le menu du AWS kit d'outils, puis choisissez **Afficher les journaux du kit d'outils**.
   + Lorsque le dossier des journaux du AWS Toolkit s'ouvre dans votre système d'exploitation, triez les fichiers par date et recherchez tout fichier journal contenant des informations relatives à votre problème actuel. 

1. Consultez vos journaux Amazon Q dans le journal d’activité de Visual Studio. Pour plus d’informations, consultez [Troubleshooting Extensions with the Activity Log](https://devblogs.microsoft.com/visualstudio/troubleshooting-extensions-with-the-activity-log/).
**Note**  
Si vous rencontrez les messages d’erreur suivants :  
`unable to verify the first certificate`, vérifiez que vous avez suivi les instructions indiquées dans [Étape 2 : configuration de la gestion des certificats SSL](#proxy-configure-ssl-cert) pour spécifier un certificat manuellement.
`self signed certificate`, vérifiez que vous avez suivi les instructions indiquées dans [Étape 2 : configuration de la gestion des certificats SSL](#proxy-configure-ssl-cert) pour spécifier un certificat manuellement.
`ECONNREFUSED`, vérifiez votre connexion Internet et les informations de votre proxy.

------
#### [ Code Visual Studio ]

1. Assurez-vous que le format de l’URL de votre proxy inclut `http://` ou `https://`. 

1. Assurez-vous que le chemin de votre fichier de certificat est correct et accessible.

1. Consultez vos journaux Amazon Q dans le **volet de sortie** de VS Code.
**Note**  
Si vous rencontrez les messages d’erreur suivants :   
`unable to verify the first certificate`, vérifiez que vous avez suivi les instructions indiquées dans [Étape 2 : configuration de la gestion des certificats SSL](#proxy-configure-ssl-cert) pour spécifier un certificat manuellement.
`self signed certificate`, vérifiez que vous avez suivi les instructions indiquées dans [Étape 2 : configuration de la gestion des certificats SSL](#proxy-configure-ssl-cert) pour spécifier un certificat manuellement.
`ECONNREFUSED`, vérifiez votre connexion Internet et les informations de votre proxy.

------

#### Obtention de votre certificat d’entreprise
<a name="proxy-get-corp-ca-cert"></a>

Pour obtenir votre certificat d’entreprise, demandez les informations suivantes à votre équipe informatique :
+ Votre ensemble de certificats d’entreprise, qui est généralement un fichier `.pem` ou `.crt`.
+ Les détails de votre serveur proxy, y compris votre nom d’hôte, votre port et votre méthode d’authentification.

Ou vous pouvez également exporter le certificat depuis votre navigateur :

1. Visitez n’importe quel site HTTPS sur le domaine de votre entreprise.

1. À côté de la barre d’adresse, choisissez l’icône de verrouillage ou une icône similaire. (L’icône varie en fonction du fournisseur de votre navigateur.)

1. Exportez le certificat racine vers un fichier. Veillez à inclure l’ensemble de la chaîne de certificats. Les étapes d’exportation du certificat racine seront légèrement différentes selon le navigateur que vous utilisez. Consultez la documentation de votre navigateur pour connaître les étapes détaillées.