

Terjemahan disediakan oleh mesin penerjemah. Jika konten terjemahan yang diberikan bertentangan dengan versi bahasa Inggris aslinya, utamakan versi bahasa Inggris.

# Mengkonfigurasi plugin CloudZero Pengembang Amazon Q
<a name="cloudzero-plugin"></a>

CloudZeroadalah platform pengoptimalan biaya cloud yang mengevaluasi biaya untuk meningkatkan efisiensi cloud. Jika Anda menggunakan CloudZero untuk memantau AWS biaya Anda, Anda dapat menggunakan CloudZero plugin di obrolan Pengembang Amazon Q untuk mengakses wawasan biaya tanpa meninggalkan. Konsol Manajemen AWS

Anda dapat menggunakan CloudZero plugin untuk memahami AWS biaya Anda, mendapatkan wawasan pengoptimalan biaya, dan melacak penagihan. Setelah Anda menerima tanggapan, Anda dapat mengajukan pertanyaan tindak lanjut, seperti status atau dampak biaya dari CloudZero wawasan.

Untuk mengonfigurasi plugin, Anda memberikan kredensi otentikasi dari CloudZero akun Anda untuk mengaktifkan koneksi antara Amazon Q dan. CloudZero Setelah Anda mengkonfigurasi plugin, Anda dapat mengakses CloudZero data dengan menambahkan ****@cloudzero**** ke awal pertanyaan Anda di obrolan Amazon Q. 

**Awas**  
CloudZeroizin pengguna tidak terdeteksi oleh CloudZero plugin di Amazon Q. Ketika administrator mengkonfigurasi plugin di AWS akun, pengguna dengan izin CloudZero plugin di akun tersebut memiliki akses ke sumber daya apa pun di akun yang dapat diambil oleh plugin. CloudZero   
Anda dapat mengonfigurasi kebijakan IAM untuk membatasi plugin mana yang dapat diakses pengguna. Untuk informasi selengkapnya, lihat [Konfigurasikan izin pengguna](#cloudzero-configure-user-permissions).

## Prasyarat
<a name="cloudzero-plugin-prerequisites"></a>

### Tambahkan izin
<a name="add-cloudzero-plugin-permissions"></a>

Untuk mengkonfigurasi plugin, izin tingkat administrator berikut diperlukan: 
+ Izin untuk mengakses konsol Pengembang Amazon Q. Untuk contoh kebijakan IAM yang memberikan izin yang diperlukan, lihat. [Izinkan administrator menggunakan konsol Pengembang Amazon Q](id-based-policy-examples-admins.md#q-admin-setup-admin-users)
+ Izin untuk mengkonfigurasi plugin. Untuk contoh kebijakan IAM yang memberikan izin yang diperlukan, lihat. [Izinkan administrator untuk mengkonfigurasi plugin](id-based-policy-examples-admins.md#id-based-policy-examples-admin-plugins)

### Memperoleh kredensi
<a name="acquire-cloudzero-credentials"></a>

Sebelum Anda mulai, perhatikan informasi berikut dari CloudZero akun Anda. Kredensi otentikasi ini akan disimpan secara AWS Secrets Manager rahasia saat Anda mengkonfigurasi plugin. 
+ **Kunci API** — Kunci akses yang memungkinkan Amazon Q memanggil CloudZero API untuk mengakses wawasan biaya dan informasi penagihan organisasi Anda. Anda dapat menemukan kunci API di pengaturan CloudZero akun Anda. Untuk informasi selengkapnya, lihat [Otorisasi](https://docs.cloudzero.com/reference/authorization) dalam CloudZero dokumentasi. 

[Untuk informasi selengkapnya tentang memperoleh kredensi dari CloudZero akun Anda, lihat dokumentasi. CloudZero](https://docs.cloudzero.com/docs/amazon-q-integration)

## Rahasia dan peran layanan
<a name="cloudzero-secrets-service-roles"></a>

### AWS Secrets Manager rahasia
<a name="cloudzero-secrets"></a>

Saat Anda mengonfigurasi plugin, Amazon Q membuat AWS Secrets Manager rahasia baru bagi Anda untuk menyimpan kredensi CloudZero otentikasi. Atau, Anda dapat menggunakan rahasia yang ada yang Anda buat sendiri.

Jika Anda membuat rahasia sendiri, masukkan kunci API sebagai plaintext:

```
your-api-key
```

Untuk informasi selengkapnya tentang membuat rahasia, lihat [Membuat rahasia](https://docs.aws.amazon.com/secretsmanager/latest/userguide/create_secret.html) di *Panduan AWS Secrets Manager Pengguna*.

### Peran layanan
<a name="cloudzero-service-role"></a>

Untuk mengonfigurasi CloudZero plugin di Amazon Q Developer, Anda perlu membuat peran layanan yang memberikan izin Amazon Q untuk mengakses rahasia Secrets Manager Anda. Amazon Q mengasumsikan peran ini untuk mengakses rahasia tempat CloudZero kredensil Anda disimpan.

Saat Anda mengonfigurasi plugin di AWS konsol, Anda memiliki opsi untuk membuat rahasia baru atau menggunakan yang sudah ada. Jika Anda membuat rahasia baru, peran layanan terkait dibuat untuk Anda. Jika Anda menggunakan rahasia yang ada dan peran layanan yang ada, pastikan peran layanan Anda berisi izin berikut, dan terlampir kebijakan kepercayaan berikut. Peran layanan yang diperlukan tergantung pada metode enkripsi rahasia Anda.

Jika rahasia Anda dienkripsi dengan kunci KMS AWS terkelola, peran layanan IAM berikut diperlukan:

------
#### [ JSON ]

****  

```
{
    "Version":"2012-10-17",		 	 	 
    "Statement": [
        {
            "Effect": "Allow",
            "Action": [
                "secretsmanager:GetSecretValue"
            ],
            "Resource": [
                "arn:aws:secretsmanager:us-east-1:111122223333:secret:secret-id"
            ]
        }
    ]
}
```

------

Jika rahasia Anda dienkripsi dengan AWS KMS kunci yang dikelola pelanggan, peran layanan IAM berikut diperlukan:

------
#### [ JSON ]

****  

```
{
    "Version":"2012-10-17",		 	 	 
    "Statement": [
        {
            "Effect": "Allow",
            "Action": [
                "secretsmanager:GetSecretValue"
            ],
            "Resource": "arn:aws:secretsmanager:us-east-1:111122223333:secret:secret-id"
        },
        {
            "Effect": "Allow",
            "Action": [
                "kms:Decrypt"
            ],
            "Resource": "arn:aws:kms:us-east-1:111122223333:key/key-id",
            "Condition": {
                "StringEquals": {
                "kms:ViaService": "secretsmanager.us-east-1.amazonaws.com"
                }
            }
        }
    ]
}
```

------

Untuk mengizinkan Amazon Q mengambil peran layanan, peran layanan memerlukan kebijakan kepercayaan berikut: 

**catatan**  
`codewhisperer`Awalan adalah nama lama dari layanan yang digabungkan dengan Amazon Q Developer. Untuk informasi selengkapnya, lihat [Ganti nama Pengembang Amazon Q - Ringkasan perubahan](service-rename.md). 

------
#### [ JSON ]

****  

```
{
  "Version":"2012-10-17",		 	 	 
  "Statement": [
    {
      "Effect": "Allow",
      "Principal": {
        "Service": "q.amazonaws.com"
      },
      "Action": ["sts:AssumeRole", "sts:SetContext"],
      "Condition": {
        "StringEquals": {
          "aws:SourceAccount": "111122223333",
          "aws:SourceArn": "arn:aws:codewhisperer:us-east-1:111122223333:profile/profile-id"
        }
      }
    }
  ]
}
```

------

Untuk informasi selengkapnya tentang peran layanan, lihat [Membuat peran untuk mendelegasikan izin ke AWS layanan](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_roles_create_for-service.html) di *AWS Identity and Access Management Panduan Pengguna*.

## Konfigurasikan CloudZero plugin
<a name="cloudzero-configure"></a>

Anda mengonfigurasi plugin di konsol Pengembang Amazon Q. Amazon Q menggunakan kredensil yang disimpan AWS Secrets Manager untuk mengaktifkan interaksi dengan. CloudZero 

Untuk mengkonfigurasi CloudZero plugin, selesaikan prosedur berikut: 

1. Buka konsol Pengembang Amazon Q di [https://console.aws.amazon.com/amazonq/pengembang/rumah](https://console.aws.amazon.com/amazonq/developer/home)

1. Di halaman beranda konsol Pengembang Amazon Q, pilih **Pengaturan**. 

1. Di bilah navigasi, pilih **Plugin**.

1. Pada halaman plugin, pilih tanda plus pada **CloudZero**panel. Halaman konfigurasi plugin terbuka. 

1. Untuk **Konfigurasi AWS Secrets Manager**, pilih **Buat rahasia baru** atau **Gunakan rahasia yang ada**. Rahasia Secrets Manager adalah tempat kredensi CloudZero otentikasi Anda akan disimpan.

   Jika Anda membuat rahasia baru, masukkan informasi berikut:

   1. Untuk **kunci CloudZero API**, masukkan kunci API untuk CloudZero organisasi Anda.

   1. Peran layanan akan dibuat yang akan digunakan Amazon Q untuk mengakses rahasia tempat CloudZero kredensional Anda disimpan. Jangan mengedit peran layanan yang dibuat untuk Anda. 

   Jika Anda menggunakan rahasia yang ada, pilih rahasia dari menu dropdown **AWS Secrets Manager rahasia**. Rahasianya harus menyertakan kredensi CloudZero otentikasi yang ditentukan pada langkah sebelumnya.

   Untuk informasi selengkapnya tentang kredensil yang diperlukan, lihat. [Memperoleh kredensi](#acquire-cloudzero-credentials) 

1. Untuk **Mengonfigurasi peran layanan AWS IAM**, pilih **Buat peran layanan baru atau Gunakan peran** **layanan yang ada**. 
**catatan**  
Jika Anda memilih **Buat rahasia baru** untuk langkah 6, Anda tidak dapat menggunakan peran layanan yang ada. Peran baru akan dibuat untuk Anda. 

   Jika Anda membuat peran layanan baru, peran layanan akan dibuat yang akan digunakan Amazon Q untuk mengakses rahasia tempat CloudZero kredensional Anda disimpan. Jangan mengedit peran layanan yang dibuat untuk Anda. 

   Jika Anda menggunakan peran layanan yang ada, pilih peran dari menu tarik-turun yang muncul. Pastikan peran layanan Anda memiliki izin dan kebijakan kepercayaan yang ditentukan. [Peran layanan](#cloudzero-service-role) 

1. Pilih **Simpan konfigurasi**. 

1. Setelah panel CloudZero plugin muncul di bagian **Plugin yang dikonfigurasi** pada halaman Plugin, pengguna akan memiliki akses ke plugin.

Jika Anda ingin memperbarui kredensi untuk sebuah plugin, Anda harus menghapus plugin Anda saat ini dan mengkonfigurasi yang baru. Menghapus plugin menghapus semua spesifikasi sebelumnya. Setiap kali Anda mengkonfigurasi plugin baru, plugin ARN baru dihasilkan. 

## Konfigurasikan izin pengguna
<a name="cloudzero-configure-user-permissions"></a>

Untuk menggunakan plugin, izin berikut diperlukan:
+ Izin untuk mengobrol dengan Amazon Q di konsol. Untuk contoh kebijakan IAM yang memberikan izin yang diperlukan untuk mengobrol, lihat. [Izinkan pengguna untuk mengobrol dengan Amazon QIzinkan pengguna menggunakan Amazon Q CLI dengan AWS CloudShell](id-based-policy-examples-users.md#id-based-policy-examples-allow-chat)
+ `q:UsePlugin`Izin.

Saat Anda memberikan akses identitas IAM ke CloudZero plugin yang dikonfigurasi, identitas memperoleh akses ke sumber daya apa pun di CloudZero akun yang dapat diambil oleh plugin. CloudZeroizin pengguna tidak terdeteksi oleh plugin. Jika Anda ingin mengontrol akses ke plugin, Anda dapat melakukannya dengan menentukan plugin ARN dalam kebijakan IAM. 

Setiap kali Anda membuat atau menghapus dan mengkonfigurasi ulang plugin, itu diberi ARN baru. Jika Anda menggunakan plugin ARN dalam kebijakan, itu perlu diperbarui jika Anda ingin memberikan akses ke plugin yang baru dikonfigurasi. 

Untuk menemukan CloudZero plugin ARN, buka halaman **Plugin di konsol Pengembang Amazon Q dan pilih plugin** yang dikonfigurasi. CloudZero Pada halaman detail plugin, salin plugin ARN. Anda dapat menambahkan ARN ini ke kebijakan untuk mengizinkan atau menolak akses ke plugin. CloudZero

Jika Anda membuat kebijakan untuk mengontrol akses ke CloudZero plugin, tentukan `CloudZero` penyedia plugin dalam kebijakan.

Untuk contoh kebijakan IAM yang mengontrol akses plugin, lihat[Izinkan pengguna untuk mengobrol dengan plugin dari satu penyedia](id-based-policy-examples-users.md#id-based-policy-examples-allow-plugin-type).

## Mengobrol dengan CloudZero plugin
<a name="use-cloudzero-plugin"></a>

Untuk menggunakan CloudZero plugin, masukkan **@cloudzero** di awal pertanyaan tentang CloudZero atau monitor dan kasus AWS aplikasi Anda. Menindaklanjuti pertanyaan atau tanggapan atas pertanyaan dari Amazon Q juga harus disertakan**@cloudzero**. 

Berikut adalah beberapa contoh kasus penggunaan dan pertanyaan terkait yang dapat Anda tanyakan untuk mendapatkan hasil maksimal dari CloudZero plugin Amazon Q: 
+  **Pelajari cara menggunakan CloudZero dengan AWS** — Tanyakan tentang cara kerja CloudZero fitur. Amazon Q mungkin meminta Anda untuk informasi lebih lanjut tentang apa yang Anda coba lakukan untuk memberikan jawaban terbaik. 
  + **@cloudzero how do I use CloudZero?** 
  + **@cloudzero how do I get started with CloudZero?** 
+ **Daftar wawasan biaya** — Dapatkan daftar wawasan biaya atau cari tahu lebih lanjut tentang wawasan tertentu.
  + **@cloudzero list my top cost insights** 
  + **@cloudzero tell me more about insight <insight ID>** 
+ **Dapatkan informasi penagihan** - Tanyakan CloudZero plugin Amazon Q tentang informasi AWS penagihan Anda. 
  + **@cloudzero what were my AWS costs for December 2024?** 