

Terjemahan disediakan oleh mesin penerjemah. Jika konten terjemahan yang diberikan bertentangan dengan versi bahasa Inggris aslinya, utamakan versi bahasa Inggris.

# Menggunakan plugin Pengembang Amazon Q
<a name="plugins"></a>

Amazon Q Developer terintegrasi dengan alat pemantauan pihak ketiga dan platform keamanan sehingga Anda dapat mengakses wawasan AWS aplikasi tanpa meninggalkan lingkungan AWS pembangun. Di dalamnya Konsol Manajemen AWS, Anda dapat mengobrol tentang metrik yang disediakan oleh alat ini untuk memahami dan mengatasi kinerja, kesalahan, atau kerentanan aplikasi. 

Setelah Anda mengkonfigurasi plugin, tambahkan alias plugin ke awal pertanyaan Anda saat Anda mengobrol dengan Amazon Q di AWS konsol. Amazon Q memanggil penyedia pihak ketiga APIs untuk mengambil sumber daya dan menghasilkan respons dengan tautan mendalam ke sumber daya eksternal. 

Saat Amazon Q memanggil API pihak ketiga, API tidak akan muncul di AWS CloudTrail log. CloudTrail Log hanya akan ditampilkan ketika AWS Secrets Manager rahasia diakses oleh Amazon Q untuk mengambil kredensi untuk terhubung ke penyedia pihak ketiga. 

Amazon Q tidak membagikan informasi apa pun dengan penyedia pihak ketiga saat Anda mengonfigurasi atau menggunakan plugin. Untuk informasi selengkapnya tentang cara Amazon Q menggunakan data Anda, lihat[Perlindungan data](data-protection.md). 

**catatan**  
Akun anggota dalam AWS organisasi tidak memiliki akses ke plugin yang dikonfigurasi di profil akun manajemen organisasi. Setiap akun anggota harus membuat profil Q Developer mereka sendiri sebelum mereka dapat mengkonfigurasi dan menggunakan plugin di akun mereka. 

**Awas**  
Izin pengguna penyedia pihak ketiga tidak terdeteksi oleh plugin Pengembang Amazon Q. Ketika administrator mengonfigurasi plugin di AWS akun, pengguna dengan izin plugin di akun tersebut memiliki akses ke sumber daya apa pun di akun penyedia pihak ketiga yang dapat diambil oleh plugin.   
Anda dapat mengonfigurasi kebijakan IAM untuk membatasi plugin mana yang dapat diakses pengguna. Untuk informasi selengkapnya, lihat [Izinkan pengguna untuk mengobrol dengan plugin dari satu penyedia](id-based-policy-examples-users.md#id-based-policy-examples-allow-plugin-type).

Untuk memulai, lihat topik untuk plugin yang ingin Anda gunakan dengan Amazon Q Developer.

**Topics**
+ [Mengkonfigurasi plugin CloudZero Pengembang Amazon Q](cloudzero-plugin.md)
+ [Mengkonfigurasi plugin Datadog Pengembang Amazon Q](datadog-plugin.md)
+ [Mengkonfigurasi plugin Wiz Pengembang Amazon Q](wiz-plugin.md)

# Mengkonfigurasi plugin CloudZero Pengembang Amazon Q
<a name="cloudzero-plugin"></a>

CloudZeroadalah platform pengoptimalan biaya cloud yang mengevaluasi biaya untuk meningkatkan efisiensi cloud. Jika Anda menggunakan CloudZero untuk memantau AWS biaya Anda, Anda dapat menggunakan CloudZero plugin di obrolan Pengembang Amazon Q untuk mengakses wawasan biaya tanpa meninggalkan. Konsol Manajemen AWS

Anda dapat menggunakan CloudZero plugin untuk memahami AWS biaya Anda, mendapatkan wawasan pengoptimalan biaya, dan melacak penagihan. Setelah Anda menerima tanggapan, Anda dapat mengajukan pertanyaan tindak lanjut, seperti status atau dampak biaya dari CloudZero wawasan.

Untuk mengonfigurasi plugin, Anda memberikan kredensi otentikasi dari CloudZero akun Anda untuk mengaktifkan koneksi antara Amazon Q dan. CloudZero Setelah Anda mengkonfigurasi plugin, Anda dapat mengakses CloudZero data dengan menambahkan ****@cloudzero**** ke awal pertanyaan Anda di obrolan Amazon Q. 

**Awas**  
CloudZeroizin pengguna tidak terdeteksi oleh CloudZero plugin di Amazon Q. Ketika administrator mengkonfigurasi plugin di AWS akun, pengguna dengan izin CloudZero plugin di akun tersebut memiliki akses ke sumber daya apa pun di akun yang dapat diambil oleh plugin. CloudZero   
Anda dapat mengonfigurasi kebijakan IAM untuk membatasi plugin mana yang dapat diakses pengguna. Untuk informasi selengkapnya, lihat [Konfigurasikan izin pengguna](#cloudzero-configure-user-permissions).

## Prasyarat
<a name="cloudzero-plugin-prerequisites"></a>

### Tambahkan izin
<a name="add-cloudzero-plugin-permissions"></a>

Untuk mengkonfigurasi plugin, izin tingkat administrator berikut diperlukan: 
+ Izin untuk mengakses konsol Pengembang Amazon Q. Untuk contoh kebijakan IAM yang memberikan izin yang diperlukan, lihat. [Izinkan administrator menggunakan konsol Pengembang Amazon Q](id-based-policy-examples-admins.md#q-admin-setup-admin-users)
+ Izin untuk mengkonfigurasi plugin. Untuk contoh kebijakan IAM yang memberikan izin yang diperlukan, lihat. [Izinkan administrator untuk mengkonfigurasi plugin](id-based-policy-examples-admins.md#id-based-policy-examples-admin-plugins)

### Memperoleh kredensi
<a name="acquire-cloudzero-credentials"></a>

Sebelum Anda mulai, perhatikan informasi berikut dari CloudZero akun Anda. Kredensi otentikasi ini akan disimpan secara AWS Secrets Manager rahasia saat Anda mengkonfigurasi plugin. 
+ **Kunci API** — Kunci akses yang memungkinkan Amazon Q memanggil CloudZero API untuk mengakses wawasan biaya dan informasi penagihan organisasi Anda. Anda dapat menemukan kunci API di pengaturan CloudZero akun Anda. Untuk informasi selengkapnya, lihat [Otorisasi](https://docs.cloudzero.com/reference/authorization) dalam CloudZero dokumentasi. 

[Untuk informasi selengkapnya tentang memperoleh kredensi dari CloudZero akun Anda, lihat dokumentasi. CloudZero](https://docs.cloudzero.com/docs/amazon-q-integration)

## Rahasia dan peran layanan
<a name="cloudzero-secrets-service-roles"></a>

### AWS Secrets Manager rahasia
<a name="cloudzero-secrets"></a>

Saat Anda mengonfigurasi plugin, Amazon Q membuat AWS Secrets Manager rahasia baru bagi Anda untuk menyimpan kredensi CloudZero otentikasi. Atau, Anda dapat menggunakan rahasia yang ada yang Anda buat sendiri.

Jika Anda membuat rahasia sendiri, masukkan kunci API sebagai plaintext:

```
your-api-key
```

Untuk informasi selengkapnya tentang membuat rahasia, lihat [Membuat rahasia](https://docs.aws.amazon.com/secretsmanager/latest/userguide/create_secret.html) di *Panduan AWS Secrets Manager Pengguna*.

### Peran layanan
<a name="cloudzero-service-role"></a>

Untuk mengonfigurasi CloudZero plugin di Amazon Q Developer, Anda perlu membuat peran layanan yang memberikan izin Amazon Q untuk mengakses rahasia Secrets Manager Anda. Amazon Q mengasumsikan peran ini untuk mengakses rahasia tempat CloudZero kredensil Anda disimpan.

Saat Anda mengonfigurasi plugin di AWS konsol, Anda memiliki opsi untuk membuat rahasia baru atau menggunakan yang sudah ada. Jika Anda membuat rahasia baru, peran layanan terkait dibuat untuk Anda. Jika Anda menggunakan rahasia yang ada dan peran layanan yang ada, pastikan peran layanan Anda berisi izin berikut, dan terlampir kebijakan kepercayaan berikut. Peran layanan yang diperlukan tergantung pada metode enkripsi rahasia Anda.

Jika rahasia Anda dienkripsi dengan kunci KMS AWS terkelola, peran layanan IAM berikut diperlukan:

------
#### [ JSON ]

****  

```
{
    "Version":"2012-10-17",		 	 	 
    "Statement": [
        {
            "Effect": "Allow",
            "Action": [
                "secretsmanager:GetSecretValue"
            ],
            "Resource": [
                "arn:aws:secretsmanager:us-east-1:111122223333:secret:secret-id"
            ]
        }
    ]
}
```

------

Jika rahasia Anda dienkripsi dengan AWS KMS kunci yang dikelola pelanggan, peran layanan IAM berikut diperlukan:

------
#### [ JSON ]

****  

```
{
    "Version":"2012-10-17",		 	 	 
    "Statement": [
        {
            "Effect": "Allow",
            "Action": [
                "secretsmanager:GetSecretValue"
            ],
            "Resource": "arn:aws:secretsmanager:us-east-1:111122223333:secret:secret-id"
        },
        {
            "Effect": "Allow",
            "Action": [
                "kms:Decrypt"
            ],
            "Resource": "arn:aws:kms:us-east-1:111122223333:key/key-id",
            "Condition": {
                "StringEquals": {
                "kms:ViaService": "secretsmanager.us-east-1.amazonaws.com"
                }
            }
        }
    ]
}
```

------

Untuk mengizinkan Amazon Q mengambil peran layanan, peran layanan memerlukan kebijakan kepercayaan berikut: 

**catatan**  
`codewhisperer`Awalan adalah nama lama dari layanan yang digabungkan dengan Amazon Q Developer. Untuk informasi selengkapnya, lihat [Ganti nama Pengembang Amazon Q - Ringkasan perubahan](service-rename.md). 

------
#### [ JSON ]

****  

```
{
  "Version":"2012-10-17",		 	 	 
  "Statement": [
    {
      "Effect": "Allow",
      "Principal": {
        "Service": "q.amazonaws.com"
      },
      "Action": ["sts:AssumeRole", "sts:SetContext"],
      "Condition": {
        "StringEquals": {
          "aws:SourceAccount": "111122223333",
          "aws:SourceArn": "arn:aws:codewhisperer:us-east-1:111122223333:profile/profile-id"
        }
      }
    }
  ]
}
```

------

Untuk informasi selengkapnya tentang peran layanan, lihat [Membuat peran untuk mendelegasikan izin ke AWS layanan](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_roles_create_for-service.html) di *AWS Identity and Access Management Panduan Pengguna*.

## Konfigurasikan CloudZero plugin
<a name="cloudzero-configure"></a>

Anda mengonfigurasi plugin di konsol Pengembang Amazon Q. Amazon Q menggunakan kredensil yang disimpan AWS Secrets Manager untuk mengaktifkan interaksi dengan. CloudZero 

Untuk mengkonfigurasi CloudZero plugin, selesaikan prosedur berikut: 

1. Buka konsol Pengembang Amazon Q di [https://console.aws.amazon.com/amazonq/pengembang/rumah](https://console.aws.amazon.com/amazonq/developer/home)

1. Di halaman beranda konsol Pengembang Amazon Q, pilih **Pengaturan**. 

1. Di bilah navigasi, pilih **Plugin**.

1. Pada halaman plugin, pilih tanda plus pada **CloudZero**panel. Halaman konfigurasi plugin terbuka. 

1. Untuk **Konfigurasi AWS Secrets Manager**, pilih **Buat rahasia baru** atau **Gunakan rahasia yang ada**. Rahasia Secrets Manager adalah tempat kredensi CloudZero otentikasi Anda akan disimpan.

   Jika Anda membuat rahasia baru, masukkan informasi berikut:

   1. Untuk **kunci CloudZero API**, masukkan kunci API untuk CloudZero organisasi Anda.

   1. Peran layanan akan dibuat yang akan digunakan Amazon Q untuk mengakses rahasia tempat CloudZero kredensional Anda disimpan. Jangan mengedit peran layanan yang dibuat untuk Anda. 

   Jika Anda menggunakan rahasia yang ada, pilih rahasia dari menu dropdown **AWS Secrets Manager rahasia**. Rahasianya harus menyertakan kredensi CloudZero otentikasi yang ditentukan pada langkah sebelumnya.

   Untuk informasi selengkapnya tentang kredensil yang diperlukan, lihat. [Memperoleh kredensi](#acquire-cloudzero-credentials) 

1. Untuk **Mengonfigurasi peran layanan AWS IAM**, pilih **Buat peran layanan baru atau Gunakan peran** **layanan yang ada**. 
**catatan**  
Jika Anda memilih **Buat rahasia baru** untuk langkah 6, Anda tidak dapat menggunakan peran layanan yang ada. Peran baru akan dibuat untuk Anda. 

   Jika Anda membuat peran layanan baru, peran layanan akan dibuat yang akan digunakan Amazon Q untuk mengakses rahasia tempat CloudZero kredensional Anda disimpan. Jangan mengedit peran layanan yang dibuat untuk Anda. 

   Jika Anda menggunakan peran layanan yang ada, pilih peran dari menu tarik-turun yang muncul. Pastikan peran layanan Anda memiliki izin dan kebijakan kepercayaan yang ditentukan. [Peran layanan](#cloudzero-service-role) 

1. Pilih **Simpan konfigurasi**. 

1. Setelah panel CloudZero plugin muncul di bagian **Plugin yang dikonfigurasi** pada halaman Plugin, pengguna akan memiliki akses ke plugin.

Jika Anda ingin memperbarui kredensi untuk sebuah plugin, Anda harus menghapus plugin Anda saat ini dan mengkonfigurasi yang baru. Menghapus plugin menghapus semua spesifikasi sebelumnya. Setiap kali Anda mengkonfigurasi plugin baru, plugin ARN baru dihasilkan. 

## Konfigurasikan izin pengguna
<a name="cloudzero-configure-user-permissions"></a>

Untuk menggunakan plugin, izin berikut diperlukan:
+ Izin untuk mengobrol dengan Amazon Q di konsol. Untuk contoh kebijakan IAM yang memberikan izin yang diperlukan untuk mengobrol, lihat. [Izinkan pengguna untuk mengobrol dengan Amazon QIzinkan pengguna menggunakan Amazon Q CLI dengan AWS CloudShell](id-based-policy-examples-users.md#id-based-policy-examples-allow-chat)
+ `q:UsePlugin`Izin.

Saat Anda memberikan akses identitas IAM ke CloudZero plugin yang dikonfigurasi, identitas memperoleh akses ke sumber daya apa pun di CloudZero akun yang dapat diambil oleh plugin. CloudZeroizin pengguna tidak terdeteksi oleh plugin. Jika Anda ingin mengontrol akses ke plugin, Anda dapat melakukannya dengan menentukan plugin ARN dalam kebijakan IAM. 

Setiap kali Anda membuat atau menghapus dan mengkonfigurasi ulang plugin, itu diberi ARN baru. Jika Anda menggunakan plugin ARN dalam kebijakan, itu perlu diperbarui jika Anda ingin memberikan akses ke plugin yang baru dikonfigurasi. 

Untuk menemukan CloudZero plugin ARN, buka halaman **Plugin di konsol Pengembang Amazon Q dan pilih plugin** yang dikonfigurasi. CloudZero Pada halaman detail plugin, salin plugin ARN. Anda dapat menambahkan ARN ini ke kebijakan untuk mengizinkan atau menolak akses ke plugin. CloudZero

Jika Anda membuat kebijakan untuk mengontrol akses ke CloudZero plugin, tentukan `CloudZero` penyedia plugin dalam kebijakan.

Untuk contoh kebijakan IAM yang mengontrol akses plugin, lihat[Izinkan pengguna untuk mengobrol dengan plugin dari satu penyedia](id-based-policy-examples-users.md#id-based-policy-examples-allow-plugin-type).

## Mengobrol dengan CloudZero plugin
<a name="use-cloudzero-plugin"></a>

Untuk menggunakan CloudZero plugin, masukkan **@cloudzero** di awal pertanyaan tentang CloudZero atau monitor dan kasus AWS aplikasi Anda. Menindaklanjuti pertanyaan atau tanggapan atas pertanyaan dari Amazon Q juga harus disertakan**@cloudzero**. 

Berikut adalah beberapa contoh kasus penggunaan dan pertanyaan terkait yang dapat Anda tanyakan untuk mendapatkan hasil maksimal dari CloudZero plugin Amazon Q: 
+  **Pelajari cara menggunakan CloudZero dengan AWS** — Tanyakan tentang cara kerja CloudZero fitur. Amazon Q mungkin meminta Anda untuk informasi lebih lanjut tentang apa yang Anda coba lakukan untuk memberikan jawaban terbaik. 
  + **@cloudzero how do I use CloudZero?** 
  + **@cloudzero how do I get started with CloudZero?** 
+ **Daftar wawasan biaya** — Dapatkan daftar wawasan biaya atau cari tahu lebih lanjut tentang wawasan tertentu.
  + **@cloudzero list my top cost insights** 
  + **@cloudzero tell me more about insight <insight ID>** 
+ **Dapatkan informasi penagihan** - Tanyakan CloudZero plugin Amazon Q tentang informasi AWS penagihan Anda. 
  + **@cloudzero what were my AWS costs for December 2024?** 

# Mengkonfigurasi plugin Datadog Pengembang Amazon Q
<a name="datadog-plugin"></a>

Datadogadalah platform pemantauan dan keamanan yang menyediakan infrastruktur, aplikasi, dan pemantauan dan analitik jaringan. Jika Anda menggunakan Datadog untuk memantau AWS aplikasi Anda, Anda dapat menggunakan Datadog plugin di obrolan Pengembang Amazon Q untuk mengakses informasi pemantauan tanpa meninggalkan Konsol Manajemen AWS.

Anda dapat menggunakan Datadog plugin untuk mempelajariDatadog, memahami cara kerjanya dengan AWS layanan, dan bertanya tentang Datadog kasus dan monitor Anda. Setelah menerima tanggapan, Anda dapat mengajukan pertanyaan tindak lanjut, termasuk cara mengatasi masalah atau untuk detail tentang Datadog sumber daya.

Untuk mengonfigurasi plugin, Anda memberikan kredensi otentikasi dari Datadog akun Anda untuk mengaktifkan koneksi antara Amazon Q dan. Datadog Setelah Anda mengkonfigurasi plugin, Anda dapat mengakses Datadog metrik dengan menambahkan ****@datadog**** ke awal pertanyaan Anda di obrolan Amazon Q. 

**Awas**  
Datadogizin pengguna tidak terdeteksi oleh Datadog plugin di Amazon Q. Ketika administrator mengkonfigurasi plugin di AWS akun, pengguna dengan izin Datadog plugin di akun tersebut memiliki akses ke sumber daya apa pun di akun yang dapat diambil oleh plugin. Datadog   
Anda dapat mengonfigurasi kebijakan IAM untuk membatasi plugin mana yang dapat diakses pengguna. Untuk informasi selengkapnya, lihat [Konfigurasikan izin pengguna](#datadog-configure-user-permissions).

## Prasyarat
<a name="datadog-plugin-prerequisites"></a>

### Tambahkan izin
<a name="add-datadog-plugin-permissions"></a>

Untuk mengkonfigurasi plugin, izin tingkat administrator berikut diperlukan: 
+ Izin untuk mengakses konsol Pengembang Amazon Q. Untuk contoh kebijakan IAM yang memberikan izin yang diperlukan, lihat. [Izinkan administrator menggunakan konsol Pengembang Amazon Q](id-based-policy-examples-admins.md#q-admin-setup-admin-users)
+ Izin untuk mengkonfigurasi plugin. Untuk contoh kebijakan IAM yang memberikan izin yang diperlukan, lihat. [Izinkan administrator untuk mengkonfigurasi plugin](id-based-policy-examples-admins.md#id-based-policy-examples-admin-plugins)

### Memperoleh kredensi
<a name="acquire-datadog-credentials"></a>

Sebelum Anda mulai, perhatikan informasi berikut dari Datadog akun Anda. Kredensi otentikasi ini akan disimpan secara AWS Secrets Manager rahasia saat Anda mengkonfigurasi plugin. 
+ **Parameter situs** — Parameter Datadog situs yang Anda gunakan. Misalnya, `us3.datadoghq.com`. Untuk informasi selengkapnya, lihat [Memulai Datadog Situs](https://docs.datadoghq.com/getting_started/site/) dalam Datadog dokumentasi. 
+ **Kunci API dan kunci aplikasi** — Kunci akses yang memungkinkan Amazon Q memanggil Datadog API untuk mengakses peristiwa dan metrik. Anda dapat menemukannya di **Pengaturan Organisasi** di Datadog akun Anda. Untuk informasi selengkapnya, lihat [API dan Kunci Aplikasi](https://docs.datadoghq.com/account_management/api-app-keys/) dalam Datadog dokumentasi. 

## Rahasia dan peran layanan
<a name="datadog-secrets-service-roles"></a>

### AWS Secrets Manager rahasia
<a name="datadog-secrets"></a>

Saat Anda mengonfigurasi plugin, Amazon Q membuat AWS Secrets Manager rahasia baru bagi Anda untuk menyimpan kredensi Datadog otentikasi. Atau, Anda dapat menggunakan rahasia yang ada yang Anda buat sendiri.

Jika Anda membuat rahasia sendiri, pastikan itu menyertakan kredensil berikut dan menggunakan format JSON berikut:

```
{ 
   "ApiKey": "<your-api-key>", 
   "AppKey": "<your-applicaiton-key>" 
}
```

Untuk informasi selengkapnya tentang membuat rahasia, lihat [Membuat rahasia](https://docs.aws.amazon.com/secretsmanager/latest/userguide/create_secret.html) di *Panduan AWS Secrets Manager Pengguna*.

### Peran layanan
<a name="datadog-service-role"></a>

Untuk mengonfigurasi Datadog plugin di Amazon Q Developer, Anda perlu membuat peran layanan yang memberikan izin Amazon Q untuk mengakses rahasia Secrets Manager Anda. Amazon Q mengasumsikan peran ini untuk mengakses rahasia tempat Datadog kredensil Anda disimpan.

Saat Anda mengonfigurasi plugin di AWS konsol, Anda memiliki opsi untuk membuat rahasia baru atau menggunakan yang sudah ada. Jika Anda membuat rahasia baru, peran layanan terkait dibuat untuk Anda. Jika Anda menggunakan rahasia yang ada dan peran layanan yang ada, pastikan peran layanan Anda berisi izin berikut, dan terlampir kebijakan kepercayaan berikut. Peran layanan yang diperlukan tergantung pada metode enkripsi rahasia Anda.

Jika rahasia Anda dienkripsi dengan kunci KMS AWS terkelola, peran layanan IAM berikut diperlukan:

------
#### [ JSON ]

****  

```
{
    "Version":"2012-10-17",		 	 	 
    "Statement": [
        {
            "Effect": "Allow",
            "Action": [
                "secretsmanager:GetSecretValue"
            ],
            "Resource": [
                "arn:aws:secretsmanager:us-east-1:111122223333:secret:secret-id"
            ]
        }
    ]
}
```

------

Jika rahasia Anda dienkripsi dengan AWS KMS kunci yang dikelola pelanggan, peran layanan IAM berikut diperlukan:

------
#### [ JSON ]

****  

```
{
    "Version":"2012-10-17",		 	 	 
    "Statement": [
        {
            "Effect": "Allow",
            "Action": [
                "secretsmanager:GetSecretValue"
            ],
            "Resource": "arn:aws:secretsmanager:us-east-1:111122223333:secret:secret-id"
        },
        {
            "Effect": "Allow",
            "Action": [
                "kms:Decrypt"
            ],
            "Resource": "arn:aws:kms:us-east-1:111122223333:key/key-id",
            "Condition": {
                "StringEquals": {
                    "kms:ViaService": "secretsmanager.us-east-1.amazonaws.com"
                }
            }
        }
    ]
}
```

------

Untuk mengizinkan Amazon Q mengambil peran layanan, peran layanan memerlukan kebijakan kepercayaan berikut: 

**catatan**  
`codewhisperer`Awalan adalah nama lama dari layanan yang digabungkan dengan Amazon Q Developer. Untuk informasi selengkapnya, lihat [Ganti nama Pengembang Amazon Q - Ringkasan perubahan](service-rename.md). 

------
#### [ JSON ]

****  

```
{
  "Version":"2012-10-17",		 	 	 
  "Statement": [
    {
      "Effect": "Allow",
      "Principal": {
        "Service": "q.amazonaws.com"
      },
      "Action": ["sts:AssumeRole", "sts:SetContext"],
      "Condition": {
        "StringEquals": {
          "aws:SourceAccount": "111122223333",
          "aws:SourceArn": "arn:aws:codewhisperer:us-east-1:111122223333:profile/profile-id"
        }
      }
    }
  ]
}
```

------

Untuk informasi selengkapnya tentang peran layanan, lihat [Membuat peran untuk mendelegasikan izin ke AWS layanan](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_roles_create_for-service.html) di *AWS Identity and Access Management Panduan Pengguna*.

## Konfigurasikan Datadog plugin
<a name="datadog-configure"></a>

Anda mengonfigurasi plugin di konsol Pengembang Amazon Q. Amazon Q menggunakan kredensil yang disimpan AWS Secrets Manager untuk mengaktifkan interaksi dengan. Datadog 

Untuk mengkonfigurasi Datadog plugin, selesaikan prosedur berikut: 

1. Buka konsol Pengembang Amazon Q di [https://console.aws.amazon.com/amazonq/pengembang/rumah](https://console.aws.amazon.com/amazonq/developer/home)

1. Di halaman beranda konsol Pengembang Amazon Q, pilih **Pengaturan**. 

1. Di bilah navigasi, pilih **Plugin**.

1. Pada halaman plugin, pilih tanda plus pada **Datadog**panel. Halaman konfigurasi plugin terbuka. 

1. Untuk **URL Situs**, masukkan URL Datadog situs yang Anda gunakan. 

1. Untuk **Konfigurasi AWS Secrets Manager**, pilih **Buat rahasia baru** atau **Gunakan rahasia yang ada**. Rahasia Secrets Manager adalah tempat kredensi Datadog otentikasi Anda akan disimpan.

   Jika Anda membuat rahasia baru, masukkan informasi berikut:

   1. Untuk **kunci Datadog API**, masukkan kunci API untuk Datadog organisasi Anda.

   1. Untuk **kunci Datadog aplikasi**, masukkan kunci aplikasi untuk Datadog akun Anda. 

   1. Peran layanan akan dibuat yang akan digunakan Amazon Q untuk mengakses rahasia tempat Datadog kredensil Anda disimpan. Jangan mengedit peran layanan yang dibuat untuk Anda. 

   Jika Anda menggunakan rahasia yang ada, pilih rahasia dari menu dropdown **AWS Secrets Manager rahasia**. Rahasianya harus menyertakan kredensi Datadog otentikasi yang ditentukan pada langkah sebelumnya.

   Untuk informasi selengkapnya tentang kredensil yang diperlukan, lihat. [Memperoleh kredensi](#acquire-datadog-credentials) 

1. Untuk **Mengonfigurasi peran layanan AWS IAM**, pilih **Buat peran layanan baru atau Gunakan peran** **layanan yang ada**. 
**catatan**  
Jika Anda memilih **Buat rahasia baru** untuk langkah 6, Anda tidak dapat menggunakan peran layanan yang ada. Peran baru akan dibuat untuk Anda. 

   Jika Anda membuat peran layanan baru, peran layanan akan dibuat yang akan digunakan Amazon Q untuk mengakses rahasia tempat Datadog kredensil Anda disimpan. Jangan mengedit peran layanan yang dibuat untuk Anda. 

   Jika Anda menggunakan peran layanan yang ada, pilih peran dari menu tarik-turun yang muncul. Pastikan peran layanan Anda memiliki izin dan kebijakan kepercayaan yang ditentukan. [Peran layanan](#datadog-service-role) 

1. Pilih **Simpan konfigurasi**. 

1. Setelah panel Datadog plugin muncul di bagian **Plugin yang dikonfigurasi** pada halaman Plugin, pengguna akan memiliki akses ke plugin.

Jika Anda ingin memperbarui kredensi untuk sebuah plugin, Anda harus menghapus plugin Anda saat ini dan mengkonfigurasi yang baru. Menghapus plugin menghapus semua spesifikasi sebelumnya. Setiap kali Anda mengkonfigurasi plugin baru, plugin ARN baru dihasilkan. 

## Konfigurasikan izin pengguna
<a name="datadog-configure-user-permissions"></a>

Untuk menggunakan plugin, izin berikut diperlukan:
+ Izin untuk mengobrol dengan Amazon Q di konsol. Untuk contoh kebijakan IAM yang memberikan izin yang diperlukan untuk mengobrol, lihat. [Izinkan pengguna untuk mengobrol dengan Amazon QIzinkan pengguna menggunakan Amazon Q CLI dengan AWS CloudShell](id-based-policy-examples-users.md#id-based-policy-examples-allow-chat)
+ `q:UsePlugin`Izin.

Saat Anda memberikan akses identitas IAM ke Datadog plugin yang dikonfigurasi, identitas memperoleh akses ke sumber daya apa pun di Datadog akun yang dapat diambil oleh plugin. Datadogizin pengguna tidak terdeteksi oleh plugin. Jika Anda ingin mengontrol akses ke plugin, Anda dapat melakukannya dengan menentukan plugin ARN dalam kebijakan IAM. 

Setiap kali Anda membuat atau menghapus dan mengkonfigurasi ulang plugin, itu diberi ARN baru. Jika Anda menggunakan plugin ARN dalam kebijakan, itu perlu diperbarui jika Anda ingin memberikan akses ke plugin yang baru dikonfigurasi. 

Untuk menemukan Datadog plugin ARN, buka halaman **Plugin di konsol Pengembang Amazon Q dan pilih plugin** yang dikonfigurasi. Datadog Pada halaman detail plugin, salin plugin ARN. Anda dapat menambahkan ARN ini ke kebijakan untuk mengizinkan atau menolak akses ke plugin. Datadog

Jika Anda membuat kebijakan untuk mengontrol akses ke Datadog plugin, tentukan `Datadog` penyedia plugin dalam kebijakan tersebut.

Untuk contoh kebijakan IAM yang mengontrol akses plugin, lihat[Izinkan pengguna untuk mengobrol dengan plugin dari satu penyedia](id-based-policy-examples-users.md#id-based-policy-examples-allow-plugin-type).

## Mengobrol dengan Datadog plugin
<a name="use-datadog-plugin"></a>

Untuk menggunakan Datadog plugin, masukkan **@datadog** di awal pertanyaan tentang Datadog atau monitor dan kasus AWS aplikasi Anda. Menindaklanjuti pertanyaan atau tanggapan atas pertanyaan dari Amazon Q juga harus disertakan**@datadog**. 

Berikut adalah beberapa contoh kasus penggunaan dan pertanyaan terkait yang dapat Anda tanyakan untuk mendapatkan hasil maksimal dari Datadog plugin Amazon Q: 
+  **Pelajari cara menggunakan Datadog fitur di AWS beban kerja Anda** — Tanyakan tentang cara kerja Datadog fitur dengan AWS layanan tertentu. Amazon Q mungkin meminta Anda untuk informasi lebih lanjut tentang apa yang Anda coba lakukan untuk memberikan jawaban terbaik. 
  + **@datadog how do I use APM on EC2?** 
+ **Mengambil dan meringkas kasus dan monitor** — Tanyakan tentang kasus atau monitor tertentu, atau tentukan properti untuk mendapatkan informasi tentang monitor dan kasus seperti tanggal pembuatan, status, atau penulis. Untuk informasi selengkapnya tentang properti, lihat [Properti](https://docs.datadoghq.com/monitors/manage/status/#properties) dalam Datadog dokumentasi.
  + **@datadog summarize the global outage case** 
  + **@datadog summarize my top cases** 
+ **Periksa monitor yang berada dalam keadaan alarm** - Minta Datadog plugin Amazon Q untuk menemukan monitor AWS aplikasi Anda yang berada dalam alarm. Anda dapat menindaklanjuti dengan pertanyaan tentang monitor yang dicantumkannya. 
  + **@datadog what monitors are in alarm?** 
  + **@datadog what is the status for monitor <monitor ID>?** 

# Mengkonfigurasi plugin Wiz Pengembang Amazon Q
<a name="wiz-plugin"></a>

Wizadalah platform keamanan cloud yang menyediakan manajemen postur keamanan, penilaian risiko dan prioritas, dan manajemen kerentanan. Jika Anda menggunakan Wiz untuk mengevaluasi dan memantau AWS aplikasi Anda, Anda dapat menggunakan plugin di obrolan Amazon Q untuk mengakses wawasan dari Wiz tanpa meninggalkan. Konsol Manajemen AWS

Anda dapat menggunakan plugin untuk mengidentifikasi dan mengambil Wiz masalah, menilai aset Anda yang paling berisiko, dan memahami kerentanan atau eksposur. Setelah Anda menerima tanggapan, Anda dapat mengajukan pertanyaan tindak lanjut, termasuk cara memperbaiki masalah.

Untuk mengonfigurasi plugin, Anda memberikan kredensi otentikasi dari Wiz akun Anda untuk mengaktifkan koneksi antara Amazon Q dan. Wiz Setelah Anda mengkonfigurasi plugin, Anda dapat mengakses Wiz metrik dengan menambahkan **@wiz** ke awal pertanyaan Anda di obrolan Amazon Q. 

**Awas**  
Wizizin pengguna tidak terdeteksi oleh Wiz plugin di Amazon Q. Ketika administrator mengkonfigurasi plugin di AWS akun, pengguna dengan izin Wiz plugin di akun tersebut memiliki akses ke sumber daya apa pun di akun yang dapat diambil oleh plugin. Wiz   
Anda dapat mengonfigurasi kebijakan IAM untuk membatasi plugin mana yang dapat diakses pengguna. Untuk informasi selengkapnya, lihat [Konfigurasikan izin pengguna](#wiz-configure-user-permissions).

## Prasyarat
<a name="wiz-plugin-prerequisites"></a>

### Tambahkan izin
<a name="add-wiz-plugin-permissions"></a>

Untuk mengkonfigurasi plugin, izin tingkat administrator berikut diperlukan: 
+ Izin untuk mengakses konsol Pengembang Amazon Q. Untuk contoh kebijakan IAM yang memberikan izin yang diperlukan, lihat. [Izinkan administrator menggunakan konsol Pengembang Amazon Q](id-based-policy-examples-admins.md#q-admin-setup-admin-users)
+ Izin untuk mengkonfigurasi plugin. Untuk contoh kebijakan IAM yang memberikan izin yang diperlukan, lihat. [Izinkan administrator untuk mengkonfigurasi plugin](id-based-policy-examples-admins.md#id-based-policy-examples-admin-plugins)

### Memperoleh kredensi
<a name="acquire-wiz-credentials"></a>

Sebelum Anda mulai, perhatikan informasi berikut dari Wiz akun Anda. Kredensi otentikasi ini akan disimpan secara AWS Secrets Manager rahasia saat Anda mengkonfigurasi plugin. 
+ **URL titik akhir API** — URL tempat Anda mengaksesWiz. Misalnya, `https://api.us1.app.Wiz.io/graphql`. Untuk informasi selengkapnya, lihat [URL titik akhir API](https://win.wiz.io/reference/prerequisites#api-endpoint-url) dalam Wiz dokumentasi. 
+ **ID Klien dan Rahasia Klien** - Kredensil yang memungkinkan Amazon Q menelepon Wiz APIs untuk mengakses aplikasi Anda. Untuk informasi selengkapnya, lihat [ID Klien dan rahasia Klien](https://win.wiz.io/reference/prerequisites#client-id-and-client-secret) dalam Wiz dokumentasi. 

## Rahasia dan peran layanan
<a name="wiz-secrets-service-roles"></a>

### AWS Secrets Manager rahasia
<a name="wiz-secrets"></a>

Saat Anda mengonfigurasi plugin, Amazon Q membuat AWS Secrets Manager rahasia baru bagi Anda untuk menyimpan kredensi Wiz otentikasi. Atau, Anda dapat menggunakan rahasia yang ada yang Anda buat sendiri.

Jika Anda membuat rahasia sendiri, pastikan itu menyertakan kredensil berikut dan menggunakan format JSON berikut: 

```
{ 
   "ClientId": "<your-client-id>", 
   "ClientSecret": "<your-client-secret>"  
}
```

Untuk informasi selengkapnya tentang membuat rahasia, lihat [Membuat rahasia](https://docs.aws.amazon.com/secretsmanager/latest/userguide/create_secret.html) di *Panduan AWS Secrets Manager Pengguna*.

### Peran layanan
<a name="wiz-service-role"></a>

Untuk mengonfigurasi Wiz plugin di Amazon Q Developer, Anda perlu membuat peran layanan yang memberikan izin Amazon Q untuk mengakses rahasia Secrets Manager Anda. Amazon Q mengasumsikan peran ini untuk mengakses rahasia tempat Wiz kredensional Anda disimpan.

Saat Anda mengonfigurasi plugin di AWS konsol, Anda memiliki opsi untuk membuat rahasia baru atau menggunakan yang sudah ada. Jika Anda membuat rahasia baru, peran layanan terkait dibuat untuk Anda. Jika Anda menggunakan rahasia yang ada dan peran layanan yang ada, pastikan peran layanan Anda berisi izin ini, dan memiliki kebijakan kepercayaan berikut dilampirkan. Peran layanan yang diperlukan tergantung pada metode enkripsi rahasia Anda.

Jika rahasia Anda dienkripsi dengan kunci KMS AWS terkelola, peran layanan IAM berikut diperlukan:

------
#### [ JSON ]

****  

```
{
    "Version":"2012-10-17",		 	 	 
    "Statement": [
        {
            "Effect": "Allow",
            "Action": [
                "secretsmanager:GetSecretValue"
            ],
            "Resource": [
                "arn:aws:secretsmanager:us-east-1:111122223333:secret:secret-id"
            ]
        }
    ]
}
```

------

Jika rahasia Anda dienkripsi dengan AWS KMS kunci yang dikelola pelanggan, peran layanan IAM berikut diperlukan:

------
#### [ JSON ]

****  

```
{
    "Version":"2012-10-17",		 	 	 
    "Statement": [
        {
            "Effect": "Allow",
            "Action": [
                "secretsmanager:GetSecretValue"
            ],
            "Resource": "arn:aws:secretsmanager:us-east-1:111122223333:secret:secret-id"
        },
        {
            "Effect": "Allow",
            "Action": [
                "kms:Decrypt"
            ],
            "Resource": "arn:aws:kms:us-east-1:111122223333:key/key-id",
            "Condition": {
                "StringEquals": {
                    "kms:ViaService": "secretsmanager.us-east-1.amazonaws.com"
                }
            }
        }
    ]
}
```

------

Untuk mengizinkan Amazon Q mengambil peran layanan, peran layanan memerlukan kebijakan kepercayaan berikut: 

**catatan**  
`codewhisperer`Awalan adalah nama lama dari layanan yang digabungkan dengan Amazon Q Developer. Untuk informasi selengkapnya, lihat [Ganti nama Pengembang Amazon Q - Ringkasan perubahan](service-rename.md). 

------
#### [ JSON ]

****  

```
{
  "Version":"2012-10-17",		 	 	 
  "Statement": [
    {
      "Effect": "Allow",
      "Principal": {
        "Service": "q.amazonaws.com"
      },
      "Action": ["sts:AssumeRole", "sts:SetContext"],
      "Condition": {
        "StringEquals": {
          "aws:SourceAccount": "111122223333",
          "aws:SourceArn": "arn:aws:codewhisperer:us-east-1:111122223333:profile/profile-id"
        }
      }
    }
  ]
}
```

------

Untuk informasi selengkapnya tentang peran layanan, lihat [Membuat peran untuk mendelegasikan izin ke AWS layanan](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_roles_create_for-service.html) di *AWS Identity and Access Management Panduan Pengguna*.

## Konfigurasikan Wiz plugin
<a name="wiz-configure"></a>

Anda mengonfigurasi plugin di konsol Pengembang Amazon Q. Amazon Q menggunakan kredenal yang disimpan AWS Secrets Manager untuk mengaktifkan interaksi dengan. Wiz 

Untuk mengkonfigurasi Wiz plugin, selesaikan prosedur berikut: 

1. Buka konsol Pengembang Amazon Q di [https://console.aws.amazon.com/amazonq/pengembang/rumah](https://console.aws.amazon.com/amazonq/developer/home)

1. Di halaman beranda konsol Pengembang Amazon Q, pilih **Pengaturan**. 

1. Di bilah navigasi, pilih **Plugin**.

1. Pada halaman plugin, pilih tanda plus pada **Wiz**panel. Halaman konfigurasi plugin terbuka. 

1. Untuk **URL titik akhir API**, masukkan URL titik akhir API tempat Anda mengakses. Wiz 

1. Untuk **Konfigurasi AWS Secrets Manager**, pilih **Buat rahasia baru** atau **Gunakan rahasia yang ada**. Rahasia Secrets Manager adalah tempat kredensi Wiz otentikasi Anda akan disimpan.

   Jika Anda membuat rahasia baru, masukkan informasi berikut:

   1. Untuk **ID Klien**, masukkan ID Klien untuk Wiz akun Anda.

   1. Untuk **Rahasia Klien**, masukkan Rahasia Klien untuk Wiz akun Anda. 

   1. Peran layanan akan dibuat yang akan digunakan Amazon Q untuk mengakses rahasia tempat Wiz kredensil Anda disimpan. Jangan mengedit peran layanan yang dibuat untuk Anda. 

   Jika Anda menggunakan rahasia yang ada, pilih rahasia dari menu dropdown **AWS Secrets Manager rahasia**. Rahasianya harus menyertakan kredensi Wiz otentikasi yang ditentukan pada langkah sebelumnya.

   Untuk informasi selengkapnya tentang kredenal yang diperlukan, lihat. [Memperoleh kredensi](#acquire-wiz-credentials)

1. Untuk **Mengonfigurasi peran layanan AWS IAM**, pilih **Buat peran layanan baru atau Gunakan peran** **layanan yang ada**. 
**catatan**  
Jika Anda memilih **Buat rahasia baru** untuk langkah 6, Anda tidak dapat menggunakan peran layanan yang ada. Peran baru akan dibuat untuk Anda. 

   Jika Anda membuat peran layanan baru, peran layanan akan dibuat yang akan digunakan Amazon Q untuk mengakses rahasia tempat Wiz kredensil Anda disimpan. Jangan mengedit peran layanan yang dibuat untuk Anda. 

   Jika Anda menggunakan peran layanan yang ada, pilih peran dari menu tarik-turun yang muncul. Pastikan peran layanan Anda memiliki izin dan kebijakan kepercayaan yang ditentukan. [Peran layanan](#wiz-service-role) 

1. Pilih **Simpan konfigurasi**. 

1. Setelah panel Wiz plugin muncul di bagian **Plugin yang dikonfigurasi** pada halaman Plugin, pengguna akan memiliki akses ke plugin.

Jika Anda ingin memperbarui kredensi untuk sebuah plugin, Anda harus menghapus plugin Anda saat ini dan mengkonfigurasi yang baru. Menghapus plugin menghapus semua spesifikasi sebelumnya. Setiap kali Anda mengkonfigurasi plugin baru, plugin ARN baru dihasilkan. 

## Konfigurasikan izin pengguna
<a name="wiz-configure-user-permissions"></a>

Untuk menggunakan plugin, izin berikut diperlukan:
+ Izin untuk mengobrol dengan Amazon Q di konsol. Untuk contoh kebijakan IAM yang memberikan izin yang diperlukan untuk mengobrol, lihat. [Izinkan pengguna untuk mengobrol dengan Amazon QIzinkan pengguna menggunakan Amazon Q CLI dengan AWS CloudShell](id-based-policy-examples-users.md#id-based-policy-examples-allow-chat)
+ `q:UsePlugin`Izin.

Saat Anda memberikan akses identitas IAM ke Wiz plugin yang dikonfigurasi, identitas memperoleh akses ke sumber daya apa pun di Wiz akun yang dapat diambil oleh plugin. Wizizin pengguna tidak terdeteksi oleh plugin. Jika Anda ingin mengontrol akses ke plugin, Anda dapat melakukannya dengan menentukan plugin ARN dalam kebijakan IAM. 

Setiap kali Anda membuat atau menghapus dan mengkonfigurasi ulang plugin, itu diberi ARN baru. Jika Anda menggunakan plugin ARN dalam kebijakan, itu perlu diperbarui jika Anda ingin memberikan akses ke plugin yang baru dikonfigurasi. 

Untuk menemukan Wiz plugin ARN, buka halaman **Plugin di konsol Pengembang Amazon Q dan pilih plugin** yang dikonfigurasi. Wiz Pada halaman detail plugin, salin plugin ARN. Anda dapat menambahkan ARN ini ke kebijakan untuk mengizinkan atau menolak akses ke plugin. Wiz

Jika Anda membuat kebijakan untuk mengontrol akses ke Wiz plugin, tentukan `Wiz` penyedia plugin dalam kebijakan.

Untuk contoh kebijakan IAM yang mengontrol akses plugin, lihat[Izinkan pengguna untuk mengobrol dengan plugin dari satu penyedia](id-based-policy-examples-users.md#id-based-policy-examples-allow-plugin-type).

## Mengobrol dengan Wiz plugin
<a name="use-wiz-plugin"></a>

Untuk menggunakan Wiz plugin Amazon Q, masukkan **@Wiz** di awal pertanyaan tentang Wiz masalah Anda. Menindaklanjuti pertanyaan atau tanggapan atas pertanyaan dari Amazon Q juga harus disertakan**@Wiz**. 

Berikut adalah beberapa contoh kasus penggunaan dan pertanyaan terkait yang dapat Anda tanyakan untuk mendapatkan hasil maksimal dari Wiz plugin Amazon Q: 
+  **Lihat masalah dengan tingkat keparahan kritis** — Minta Wiz plugin Amazon Q untuk mencantumkan masalah Anda dengan tingkat keparahan kritis atau tinggi. Plugin dapat mengembalikan hingga 10 masalah. Anda juga dapat meminta untuk membuat daftar hingga 10 masalah paling parah. 
  + **@wiz what are my critical severity issues?** 
  + **@wiz can you specify the top 5?** 
+ **Daftar masalah berdasarkan tanggal atau status** — Minta daftar masalah berdasarkan tanggal pembuatan, tanggal jatuh tempo, atau tanggal yang diselesaikan. Anda juga dapat menentukan masalah berdasarkan properti seperti status, tingkat keparahan, dan tipe. 
  + **@wiz which issues are due before <date>?** 
  + **@wiz what are my issues that have been resolved since <date>?** 
+ **Menilai masalah dengan kerentanan keamanan** — Tanyakan tentang kerentanan atau eksposur yang menimbulkan ancaman keamanan dalam masalah Anda. 
  + **@wiz which issues are associated with vulnerabilities or external exposures?** 