Sélectionner vos préférences de cookies

Nous utilisons des cookies essentiels et des outils similaires qui sont nécessaires au fonctionnement de notre site et à la fourniture de nos services. Nous utilisons des cookies de performance pour collecter des statistiques anonymes afin de comprendre comment les clients utilisent notre site et d’apporter des améliorations. Les cookies essentiels ne peuvent pas être désactivés, mais vous pouvez cliquer sur « Personnaliser » ou « Refuser » pour refuser les cookies de performance.

Si vous êtes d’accord, AWS et les tiers approuvés utiliseront également des cookies pour fournir des fonctionnalités utiles au site, mémoriser vos préférences et afficher du contenu pertinent, y compris des publicités pertinentes. Pour accepter ou refuser tous les cookies non essentiels, cliquez sur « Accepter » ou « Refuser ». Pour effectuer des choix plus détaillés, cliquez sur « Personnaliser ».

Configuration de l'Amazon Q Developer Wiz .

Mode de mise au point
Configuration de l'Amazon Q Developer Wiz . - Amazon Q Developer

Les traductions sont fournies par des outils de traduction automatique. En cas de conflit entre le contenu d'une traduction et celui de la version originale en anglais, la version anglaise prévaudra.

Les traductions sont fournies par des outils de traduction automatique. En cas de conflit entre le contenu d'une traduction et celui de la version originale en anglais, la version anglaise prévaudra.

Wiz est une plateforme de sécurité dans le cloud qui assure la gestion du niveau de sécurité, l'évaluation et la priorisation des risques, ainsi que la gestion des vulnérabilités. Si vous utilisez Wiz pour évaluer et surveiller vos AWS applications, vous pouvez utiliser le plugin dans le chat Amazon Q pour accéder aux informations provenant de Wiz sans quitter le AWS Management Console.

Vous pouvez utiliser le plugin pour identifier et récupérer Wiz les problèmes, évaluez vos actifs les plus risqués et comprenez les vulnérabilités ou les expositions. Après avoir reçu une réponse, vous pouvez poser des questions complémentaires, notamment sur la manière de résoudre un problème.

Pour configurer le plugin, vous devez fournir les informations d'authentification de votre Wiz compte pour activer une connexion entre Amazon Q et Wiz. Après avoir configuré le plugin, vous pouvez accéder Wiz statistiques en les ajoutant @wiz au début de votre question dans le chat Amazon Q.

Avertissement

Wiz les autorisations utilisateur ne sont pas détectées par Wiz plugin sur Amazon Q. Lorsqu'un administrateur configure le Wiz dans un AWS compte, les utilisateurs disposant d'autorisations de plug-in sur ce compte ont accès à toutes les ressources du Wiz compte récupérable par le plugin.

Vous pouvez configurer des politiques IAM pour limiter les plug-ins auxquels les utilisateurs ont accès. Pour de plus amples informations, veuillez consulter Configuration des autorisations utilisateur.

Prérequis

Ajout des autorisations

Pour configurer les plug-ins, les autorisations de niveau administrateur suivantes sont requises :

Acquérir des identifiants

Avant de commencer, notez les informations suivantes provenant de votre Wiz . Ces informations d'authentification seront stockées dans un AWS Secrets Manager secret lorsque vous configurerez le plugin.

  • URL du point de terminaison de l'API : URL à laquelle vous accédez Wiz. Par exemple,https://api.us1.app.Wiz.io/graphql. Pour plus d'informations, consultez l'URL du point de terminaison de l'API dans le Wiz .

  • ID client et secret client : informations d'identification permettant à Amazon Q d'appeler Wiz APIs pour accéder à votre application. Pour plus d'informations, consultez les sections ID client et secret client dans le Wiz .

Secrets et rôles de service

AWS Secrets Manager secret

Lorsque vous configurez le plugin, Amazon Q crée un nouveau AWS Secrets Manager secret que vous devez stocker Wiz informations d'authentification. Vous pouvez également utiliser un secret existant que vous avez créé vous-même.

Si vous créez vous-même un secret, assurez-vous qu'il inclut les informations d'identification suivantes et qu'il utilise le format JSON suivant :

{ "ClientId": "<your-client-id>", "ClientSecret": "<your-client-secret>" }

Pour plus d'informations sur la création de secrets, voir Création d'un secret dans le Guide de AWS Secrets Manager l'utilisateur.

Rôles de service

Pour configurer le Wiz dans Amazon Q Developer, vous devez créer un rôle de service qui autorise Amazon Q à accéder à votre secret Secrets Manager. Amazon Q assume ce rôle pour accéder au secret où se trouve votre Wiz les informations d'identification sont stockées.

Lorsque vous configurez le plugin dans la AWS console, vous avez la possibilité de créer un nouveau secret ou d'utiliser un secret existant. Si vous créez un nouveau secret, le rôle de service associé est créé pour vous. Si vous utilisez un secret existant et un rôle de service existant, assurez-vous que votre rôle de service contient ces autorisations et qu'il est assorti de la politique de confiance suivante. Le rôle de service requis dépend de votre méthode de chiffrement secrète.

Si votre secret est chiffré à l'aide d'une clé KMS AWS gérée, le rôle de service IAM suivant est requis :

{ "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Action": [ "secretsmanager:GetSecretValue" ], "Resource": [ "arn:aws:secretsmanager:{{your-region}}:{{your-account-id}}:secret:[[secret-id]]" ] } ] }

Si votre secret est chiffré à l'aide d'une AWS KMS clé gérée par le client, le rôle de service IAM suivant est requis :

{ "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Action": [ "secretsmanager:GetSecretValue" ], "Resource": "arn:aws:secretsmanager:{{region}}:{{accountId}}:secret:{{secretId}}" }, { "Effect": "Allow", "Action": [ "kms:Decrypt" ], "Resource": "arn:aws:kms:{{region}}:{{accountId}}:key/{{keyId}}", "Condition": { "StringEquals": { "kms:ViaService": "secretsmanager.{{region}}.amazonaws.com" } } } ] }

Pour permettre à Amazon Q d'assumer le rôle de service, celui-ci doit respecter la politique de confiance suivante :

Note

Le codewhisperer préfixe est un ancien nom issu d'un service fusionné avec Amazon Q Developer. Pour de plus amples informations, veuillez consulter Changement du nom du développeur Amazon Q - Résumé des modifications.

{ "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Principal": { "Service": "q.amazonaws.com" }, "Action": ["sts:AssumeRole", "sts:SetContext"], "Condition": { "StringEquals": { "aws:SourceAccount": "{{accountId}}", "aws:SourceArn": "arn:aws:codewhisperer:{{region}}:{{accountId}}:profile/{{profileId}}" } } } ] }

Pour plus d'informations sur les rôles de service, voir Créer un rôle pour déléguer des autorisations à un AWS service dans le Guide de AWS Identity and Access Management l'utilisateur.

Configurez le Wiz .

Vous configurez les plug-ins dans la console Amazon Q Developer. Amazon Q utilise les informations d'identification stockées dans le AWS Secrets Manager site pour permettre les interactions avec Wiz.

Pour configurer le Wiz plugin, effectuez la procédure suivante :

  1. Ouvrez la console Amazon Q Developer sur le site du https://console.aws.amazon.com/amazonq/développeur/à la maison

  2. Sur la page d'accueil de la console Amazon Q Developer, sélectionnez Paramètres.

  3. Dans la barre de navigation, choisissez Plugins.

  4. Sur la page des plugins, choisissez le signe plus sur le Wizpanneau. La page de configuration du plugin s'ouvre.

  5. Pour l'URL du point de terminaison de l'API, entrez l'URL du point de terminaison de l'API auquel vous accédez Wiz.

  6. Pour Configurer AWS Secrets Manager, choisissez Créer un nouveau secret ou Utiliser un secret existant. Le secret du Secrets Manager est l'endroit où vous Wiz les informations d'authentification seront stockées.

    Si vous créez un nouveau secret, entrez les informations suivantes :

    1. Dans le champ ID client, entrez l'ID client de votre Wiz .

    2. Dans le champ Client Secret, entrez le Client Secret pour votre Wiz .

    3. Un rôle de service sera créé qu'Amazon Q utilisera pour accéder au secret où se trouve votre Wiz les informations d'identification sont stockées. Ne modifiez pas le rôle de service créé pour vous.

    Si vous utilisez un secret existant, choisissez-en un dans le menu déroulant des AWS Secrets Manager secrets. Le secret doit inclure Wiz les informations d'authentification spécifiées à l'étape précédente.

    Pour plus d'informations sur les informations d'identification requises, consultezAcquérir des identifiants .

  7. Pour Configurer le rôle de service AWS IAM, choisissez Créer un nouveau rôle de service ou Utiliser un rôle de service existant.

    Note

    Si vous avez choisi Créer un nouveau secret pour l'étape 6, vous ne pouvez pas utiliser un rôle de service existant. Un nouveau rôle sera créé pour vous.

    Si vous créez un nouveau rôle de service, un rôle de service sera créé qu'Amazon Q utilisera pour accéder au secret où se trouve votre Wiz les informations d'identification sont stockées. Ne modifiez pas le rôle de service créé pour vous.

    Si vous utilisez un rôle de service existant, choisissez-en un dans le menu déroulant qui apparaît. Assurez-vous que votre rôle de service dispose des autorisations et de la politique de confiance définies dansRôles de service.

  8. Choisissez Save configuration.

  9. Après le Wiz le panneau du plugin apparaît dans la section Plugins configurés de la page Plugins, les utilisateurs auront accès au plugin.

Si vous souhaitez mettre à jour les informations d'identification d'un plugin, vous devez supprimer le plugin actuel et en configurer un nouveau. La suppression d'un plugin entraîne la suppression de toutes les spécifications précédentes. Chaque fois que vous configurez un nouveau plugin, un nouvel ARN de plugin est généré.

Configuration des autorisations utilisateur

Pour utiliser les plugins, les autorisations suivantes sont requises :

Lorsque vous accordez à une identité IAM l'accès à un Wiz plugin, l'identité accède à toutes les ressources du Wiz compte récupérable par le plugin. Wiz les autorisations des utilisateurs ne sont pas détectées par le plugin. Si vous souhaitez contrôler l'accès à un plugin, vous pouvez le faire en spécifiant son ARN dans une politique IAM.

Chaque fois que vous créez ou supprimez et reconfigurez un plugin, un nouvel ARN lui est attribué. Si vous utilisez un ARN de plugin dans une politique, celui-ci devra être mis à jour si vous souhaitez autoriser l'accès au plugin nouvellement configuré.

Pour localiser le Wiz ARN du plugin, rendez-vous sur la page Plugins de la console Amazon Q Developer et choisissez le Wiz . Sur la page de détails du plugin, copiez l'ARN du plugin. Vous pouvez ajouter cet ARN à une politique pour autoriser ou refuser l'accès au Wiz .

Si vous créez une politique pour contrôler l'accès à Wiz plugins, spécifiez Wiz le nom du plugin dans la politique.

Pour des exemples de politiques IAM qui contrôlent l'accès aux plug-ins, consultezPermettre aux utilisateurs de discuter avec les plugins d'un seul fournisseur.

Discutez avec Wiz .

Pour utiliser Amazon Q Wiz plugin, entrez @Wiz au début d'une question concernant votre Wiz problèmes. Les questions de suivi ou les réponses aux questions d'Amazon Q doivent également inclure@Wiz.

Voici quelques exemples de cas d'utilisation et de questions connexes que vous pouvez poser pour tirer le meilleur parti d'Amazon Q Wiz  :

  • Afficher les problèmes d'une gravité critique — Ask the Amazon Q Wiz plugin pour répertorier vos problèmes critiques ou très graves. Le plugin peut renvoyer jusqu'à 10 problèmes. Vous pouvez également demander à répertorier les 10 problèmes les plus graves.

    • @wiz what are my critical severity issues?

    • @wiz can you specify the top 5?

  • Répertoriez les problèmes en fonction de leur date ou de leur statut : demandez à répertorier les problèmes en fonction de leur date de création, de leur date d'échéance ou de leur date de résolution. Vous pouvez également spécifier les problèmes en fonction de propriétés telles que le statut, la gravité et le type.

    • @wiz which issues are due before <date>?

    • @wiz what are my issues that have been resolved since <date>?

  • Évaluez les problèmes liés aux failles de sécurité : renseignez-vous sur les vulnérabilités ou les risques qui constituent une menace pour la sécurité de vos problèmes.

    • @wiz which issues are associated with vulnerabilities or external exposures?

Rubrique suivante :

Console-to-Code

Rubrique précédente :

Datadog
ConfidentialitéConditions d'utilisation du sitePréférences de cookies
© 2025, Amazon Web Services, Inc. ou ses affiliés. Tous droits réservés.