

Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.

# Protezione dei dati in Amazon Q Developer
<a name="data-protection"></a>

Il [modello di responsabilità condivisa](https://aws.amazon.com/compliance/shared-responsibility-model/) AWS si applica alla protezione dei dati in Amazon Q Developer. Come descritto in questo modello, AWS è responsabile della protezione dell'infrastruttura globale che gestisce tutti i Cloud AWS. L’utente è responsabile del controllo dei contenuti ospitati su questa infrastruttura. L'utente è inoltre responsabile delle attività di configurazione e gestione della sicurezza relative a Servizi AWS ciò che utilizza. Per ulteriori informazioni sulla privacy dei dati, consulta [Domande frequenti sulla privacy dei dati](https://aws.amazon.com/compliance/data-privacy-faq). Per informazioni sulla protezione dei dati in Europa, consulta il post [AWS Modello di responsabilità condivisa ](https://aws.amazon.com/blogs/security/the-aws-shared-responsibility-model-and-gdpr) e GDPR*AWS nel blog sulla sicurezza di *.

Ai fini della protezione dei dati, ti consigliamo di proteggere Account AWS le credenziali e configurare i singoli utenti con AWS Identity and Access Management (IAM). In questo modo, a ogni utente verranno assegnate solo le autorizzazioni necessarie per svolgere il proprio lavoro. Ti suggeriamo, inoltre, di proteggere i dati nei seguenti modi:
+ Utilizza l’autenticazione a più fattori (MFA) con ogni account.
+  SSL/TLS Utilizzatelo per comunicare con AWS le risorse. È consigliabile TLS 1.2 o versioni successive.
+ Configura l'API e la registrazione delle attività degli utenti con AWS CloudTrail.
+ Utilizza soluzioni di AWS crittografia, insieme a tutti i controlli di sicurezza predefiniti all'interno Servizi AWS.
+ Utilizza servizi di sicurezza gestiti avanzati come Amazon Macie, che aiutano a scoprire e proteggere i dati sensibili archiviati in. Amazon S3
+ Se hai bisogno di moduli crittografici convalidati FIPS 140-2 per l'accesso AWS tramite un'interfaccia a riga di comando o un'API, utilizza un endpoint FIPS. Per ulteriori informazioni sugli endpoint FIPS disponibili, consulta il [Federal Information Processing Standard (FIPS) 140-2](https://aws.amazon.com/compliance/fips/).

Ti consigliamo di non inserire mai informazioni riservate o sensibili, ad esempio gli indirizzi e-mail dei clienti, nei [tag](https://docs.aws.amazon.com/tag-editor/latest/userguide/security_data-protection.html) o nei campi di testo in formato libero, ad esempio nel campo **Nome**. Ciò include quando lavori con Amazon Q o altro Servizi AWS che utilizza l'API Console di gestione AWS, AWS Command Line Interface (AWS CLI) o AWS SDKs. I dati inseriti nei tag o nei campi di testo in formato libero utilizzati per i nomi possono essere utilizzati per i la fatturazione o i log di diagnostica. Per ulteriori informazioni su come Amazon Q Developer utilizza i contenuti, consulta [Miglioramento del servizio di Amazon Q Developer](service-improvement.md).

**Topics**
+ [Archiviazione di dati in Amazon Q Developer](data-storage.md)
+ [Crittografia dei dati in Amazon Q Developer](data-encryption.md)
+ [Miglioramento del servizio di Amazon Q Developer](service-improvement.md)
+ [Rifiuta la condivisione dei dati nell’IDE e nella riga di comando](opt-out-IDE.md)
+ [Elaborazione tra regioni in Amazon Q Developer](cross-region-processing.md)

# Archiviazione di dati in Amazon Q Developer
<a name="data-storage"></a>

Amazon Q archivia le tue domande, le relative risposte e il contesto aggiuntivo, come i metadati e il codice della console per generare risposte alle tue domande e richieste. Per ulteriori informazioni su come i dati vengono crittografati, consulta [Crittografia dei dati in Amazon Q Developer](data-encryption.md). Per informazioni su come AWS utilizzare alcune domande che poni ad Amazon Q e le relative risposte per migliorare i nostri servizi, consulta[Miglioramento del servizio di Amazon Q Developer](service-improvement.md).

## AWS Regioni in cui i contenuti vengono elaborati e archiviati
<a name="aws-regions-processing-storage"></a>

Se sei un utente della forza lavoro di IAM Identity Center, al livello Amazon Q Developer Pro, i tuoi contenuti vengono archiviati nel luogo in Regione AWS cui è stato creato il tuo profilo Amazon Q Developer solo per le seguenti funzionalità:
+ Chat di Amazon Q nel Console di gestione AWS
+ Diagnosi degli errori AWS della console con Amazon Q
+ Amazon Q in Eclipse JetBrains IDEsVisual Studio Code, e Visual Studio
+ Amazon Q nella riga di comando

Quando utilizzi qualsiasi altra funzionalità del piano Amazon Q Developer Pro, i tuoi contenuti possono essere archiviati ed elaborati in una regione degli Stati Uniti. Se utilizzi un profilo Q Developer in una regione non statunitense, puoi creare una policy di controllo dei servizi (SCP) per bloccare l’accesso alle funzionalità che archiviano contenuti ed eseguono inferenze negli Stati Uniti. Per un esempio di policy di controllo dei servizi, consulta [Gestione dell’accesso ad Amazon Q Developer con policy](security_iam_manage-access-with-policies.md).

Per altre funzionalità e integrazioni di Amazon Q e quando utilizzi il piano gratuito di Amazon Q Developer, i tuoi contenuti vengono archiviati in una regione degli Stati Uniti. I dati elaborati durante le sessioni di diagnostica dei problemi della console sono archiviati nella regione Stati Uniti occidentali (Oregon). Tutti gli altri dati si trovano nella Regione Stati Uniti orientali (Virginia settentrionale). Nota le seguenti funzionalità che archiviano i dati in modo diverso. 

**Nota**  
Quando utilizzi gli artefatti di Amazon Q, i contenuti relativi alle visualizzazioni vengono archiviati in una regione degli Stati Uniti.  
Quando utilizzi [Console-to-Code con Amazon Q](console-to-code.md), i contenuti vengono archiviati nella Regione della console ed elaborati in una Regione degli Stati Uniti.  
Quando utilizzi l’SQL generativo di Amazon Q in Amazon Redshift, i tuoi contenuti vengono archiviati ed elaborati nella Regione della console. Per ulteriori informazioni, consulta [Interacting with Amazon Q generative SQL](https://docs.aws.amazon.com/redshift/latest/mgmt/query-editor-v2-generative-ai.html) nella *Amazon Redshift Management Guide*.  
Quando crei un'indagine con Amazon CloudWatch Investigations, i tuoi contenuti possono essere archiviati ed elaborati in altre regioni. Per ulteriori informazioni, consulta l'argomento [Sicurezza nelle CloudWatch indagini](https://docs.aws.amazon.com/AmazonCloudWatch/latest/monitoring/Investigations-Security.html#cross-region-inference) nella *Amazon CloudWatch User Guide*.

Con l’inferenza in più regioni, le tue richieste ad Amazon Q Developer possono essere elaborate in una Regione diversa all’interno della geografia in cui sono archiviati i tuoi contenuti. Per ulteriori informazioni, consulta [Inferenza multiregionale](cross-region-processing.md#cross-region-inference).

# Crittografia dei dati in Amazon Q Developer
<a name="data-encryption"></a>

Questo argomento fornisce informazioni specifiche per Amazon Q Developer sulla crittografia in transito e la crittografia a riposo.

## Crittografia dei dati in transito
<a name="encryption-transit"></a>

Tutte le comunicazioni tra i clienti e Amazon Q e tra Amazon Q e le sue dipendenze a valle vengono protette tramite connessioni TLS 1.2 o successive. 

## Crittografia dei dati a riposo
<a name="encryption-rest"></a>

Amazon Q archivia i dati a riposo utilizzando Amazon DynamoDB e Amazon Simple Storage Service (Amazon S3). Per impostazione predefinita, i dati inattivi vengono crittografati utilizzando soluzioni di AWS crittografia. Amazon Q crittografa i tuoi dati utilizzando chiavi AWS di crittografia di proprietà di AWS Key Management Service (AWS KMS). Non devi intraprendere alcuna azione per proteggere le chiavi AWS gestite che crittografano i tuoi dati. Per ulteriori informazioni, consulta la pagina [chiavi di proprietàAWS](https://docs.aws.amazon.com/kms/latest/developerguide/concepts.html#aws-owned-cmk) nella *Guida per gli sviluppatori di AWS Key Management Service *.

Per gli utenti della forza lavoro del Centro identità IAM abbonati ad Amazon Q Developer Pro, gli amministratori possono configurare la crittografia con chiavi KMS gestite dal cliente per i dati a riposo per le seguenti funzionalità:
+ Chatta nella console AWS 
+ Diagnosi degli errori AWS della console
+ Personalizzazioni
+ Agenti nell’IDE

Puoi crittografare i dati solo con una chiave gestita dal cliente per le funzionalità elencate di Amazon Q nella AWS console e nell'IDE. Le tue conversazioni con Amazon Q sul AWS sito Web, sulle AWS Documentation pagine e nelle applicazioni di chat sono crittografate solo con chiavi AWS di proprietà. 

Le chiavi gestite dal cliente sono chiavi KMS presenti nel tuo AWS account che crei, possiedi e gestisci per controllare direttamente l'accesso ai tuoi dati controllando l'accesso alla chiave KMS. Sono supportate solo le chiavi simmetriche. Per informazioni sulla creazione di una chiave KMS, consulta [Creazione di chiavi](https://docs.aws.amazon.com/kms/latest/developerguide/create-keys.html) nella *Guida per lo sviluppatore di AWS Key Management Service*.

Nel caso di una chiave gestita dal cliente, Amazon Q Developer usa le concessioni KMS, che consentono a utenti, ruoli o applicazioni autorizzati di utilizzare una chiave KMS. Quando un amministratore di Amazon Q Developer sceglie di utilizzare una chiave gestita dal cliente per la crittografia durante la configurazione, viene creata un’autorizzazione. Questa autorizzazione consente all’utente finale di utilizzare la chiave di crittografia per la crittografia dei dati a riposo. Per ulteriori informazioni sulle autorizzazioni, consulta [Autorizzazioni in AWS KMS](https://docs.aws.amazon.com/kms/latest/developerguide/grants.html).

Se modifichi la chiave KMS utilizzata per crittografare le chat con Amazon Q nella AWS console, devi iniziare una nuova conversazione per iniziare a utilizzare la nuova chiave per crittografare i tuoi dati. Tutte le conversazioni crittografate con la chiave precedente non verranno mantenute e solo le conversazioni future verranno crittografate con la chiave aggiornata. Se desideri mantenere le conversazioni con un metodo di crittografia precedente, puoi tornare alla chiave che utilizzavi durante quelle conversazioni. Se modifichi la chiave KMS utilizzata per crittografare le sessioni di errore della console di diagnosi, è necessario avviare una nuova sessione di diagnosi per utilizzare la nuova chiave per crittografare i dati.

## Utilizzo di chiavi KMS gestite dal cliente
<a name="kms-keys"></a>

Dopo aver creato una chiave KMS gestita dal cliente, un amministratore di Amazon Q Developer deve fornire la chiave nella console Amazon Q Developer per utilizzarla al fine di crittografare i dati. Per informazioni sull’aggiunta della chiave nella console Amazon Q Developer, consulta [Gestione del metodo di crittografia in Amazon Q Developer](manage-encryption.md). 

Per configurare una chiave gestita dal cliente per crittografare i dati in Amazon Q Developer, gli amministratori necessitano delle autorizzazioni per l'uso. AWS KMS Le autorizzazioni KMS richieste sono incluse nella policy IAM di esempio, [Consenti agli amministratori di utilizzare la console Amazon Q Developer](id-based-policy-examples-admins.md#q-admin-setup-admin-users). 

Per utilizzare funzionalità crittografate con una chiave gestita dal cliente, gli utenti devono disporre delle autorizzazioni per consentire ad Amazon Q di accedere alla chiave gestita dal cliente. Per una policy che concede queste autorizzazioni, consulta [Consenti ad Amazon Q l’accesso alle chiavi gestite dal cliente](id-based-policy-examples-users.md#id-based-policy-examples-allow-q-access-encryption).

Se visualizzi un errore relativo alle autorizzazioni KMS durante l’utilizzo di Amazon Q Developer, probabilmente dovrai aggiornare le autorizzazioni per consentire ad Amazon Q di crearle. Per configurare automaticamente le autorizzazioni necessarie, vai alla console Amazon Q Developer e scegli **Aggiorna autorizzazioni** nel banner posto nella parte superiore della pagina. 

# Miglioramento del servizio di Amazon Q Developer
<a name="service-improvement"></a>

Per aiutare Amazon Q Developer a fornire le informazioni più pertinenti, possiamo utilizzare determinati contenuti di Amazon Q, come le domande che poni ad Amazon Q e le relative risposte, per migliorare il servizio. Questa pagina spiega quali contenuti utilizziamo e come effettuare la disattivazione.

## Contenuti del piano gratuito di Amazon Q Developer utilizzati per il miglioramento del servizio
<a name="content-use"></a>

Potremmo utilizzare alcuni contenuti del piano gratuito di Amazon Q Developer per il miglioramento del servizio. Amazon Q può utilizzare questi contenuti, ad esempio, per fornire risposte migliori a domande comuni, risolvere problemi operativi di Amazon Q, per il debug o per l’addestramento dei modelli. 

I contenuti che AWS possono essere utilizzati per migliorare il servizio includono, ad esempio, le tue domande ad Amazon Q e le risposte e il codice generati da Amazon Q. 

Non utilizziamo contenuti di Amazon Q Developer Pro o Amazon Q Business per migliorare il servizio. 

**Nota**  
Amazon Q Developer per GitHub (Anteprima) attualmente non utilizza i tuoi contenuti per migliorare il servizio. Se lo abiliteremo in futuro, forniremo all’utente un avviso adeguato e un modo per disattivare tale utilizzo.

## Modalità per effettuare la disattivazione
<a name="opt-out"></a>

Il modo in cui disattivi l’utilizzo del contenuto del piano gratuito di Amazon Q Developer per il miglioramento del servizio dipende dall’ambiente in cui utilizzi Amazon Q.

Per i Console di gestione AWS AWS siti Web e le applicazioni di chat, configura una politica di disattivazione dei servizi di intelligenza artificiale in AWS Organizations. AWS Console Mobile Application Per ulteriori informazioni, consulta le [Policy di rifiuto dei servizi di IA](https://docs.aws.amazon.com/organizations/latest/userguide/orgs_manage_policies_ai-opt-out.html) nella *Guida per l'utente di AWS Organizations *. 

Nell’IDE, per il piano gratuito di Amazon Q Developer, modifica le impostazioni nell’IDE. Per ulteriori informazioni, consulta [Rifiuta la condivisione dei dati nell’IDE e nella riga di comando](opt-out-IDE.md).

# Rifiuta la condivisione dei dati nell’IDE e nella riga di comando
<a name="opt-out-IDE"></a>

Questa pagina spiega come disattivare la condivisione dei dati nell'IDE o nella riga di comando in cui utilizzi Amazon Q, inclusi ambienti di AWS codifica IDEs e di terze parti. Per informazioni su come Amazon Q utilizza questi dati, consulta [Miglioramento del servizio di Amazon Q Developer](service-improvement.md).

## Disattivazione della condivisione della telemetria lato client
<a name="opt-out-IDE-telemetry"></a>

La telemetria lato client quantifica l’utilizzo del servizio. Ad esempio, AWS può tenere traccia dell’accettazione o del rifiuto di un suggerimento. La telemetria lato client non contiene codice effettivo. 

### Telemetria raccolta in IDEs
<a name="IDE-telemetry"></a>

Per ulteriori informazioni sui dati di telemetria raccolti da Amazon Q nell’IDE, consulta il documento [commonDefinitions.json](https://github.com/aws/aws-toolkit-common/blob/main/telemetry/definitions/commonDefinitions.json) nel repository Github `aws-toolkit-common`.

Per informazioni dettagliate sui dati di telemetria raccolti da ciascun IDE in cui utilizzi Amazon Q, consulta i documenti delle risorse nei seguenti repository: GitHub 
+ [Estensione Amazon Q per VS Code](https://github.com/aws/aws-toolkit-vscode/blob/master/packages/core/src/shared/telemetry/vscodeTelemetry.json)
+ [Plugin Amazon Q per JetBrains](https://github.com/aws/aws-toolkit-jetbrains/blob/main/plugins/core/jetbrains-community/resources/telemetryOverride.json)
+ [Plugin Amazon Q per Eclipse](https://github.com/aws/amazon-q-eclipse/blob/main/plugin/codegen-resources/definitions/commonDefinitions.json)
+ [AWS Toolkit di Visual Studio con Amazon Q](https://github.com/aws/aws-toolkit-visual-studio/blob/main/Telemetry/vs-telemetry-definitions.json)

### Telemetria raccolta nella CLI di Q
<a name="w2aac21c13c19b5b7b1"></a>

Per ulteriori informazioni sui dati di telemetria raccolti da dalla CLI di Q, consulta il documento [telemetry\$1definitions.json](https://github.com/aws/amazon-q-developer-cli/blob/main/crates/chat-cli/telemetry_definitions.json) nel repository Github di `amazon-q-developer-cli`.

### Telemetria raccolta nello strumento da riga di comando per le trasformazioni
<a name="w2aac21c13c19b5b9b1"></a>

La raccolta di telemetria aiuta a AWS capire le prestazioni dello strumento di trasformazione della riga di comando Q, a scoprire come vengono utilizzate le funzionalità e a migliorare i nostri servizi. Per le trasformazioni nella riga di comando, raccogliamo dati di telemetria sulla versione dello strumento e sulla versione del plugin Maven. 

**Nota**  
Non aggiungere Informazioni di identificazione personale (PII) o altre informazioni riservate o sensibili nei tag.

Scegli il tuo IDE per ricevere istruzioni su come disattivare la condivisione della telemetria lato client.

------
#### [ Visual Studio Code ]

Per disattivare la condivisione dei dati di telemetria in VS Code, utilizza questa procedura:

1. Apri **Impostazioni** in VS Code.

1. Se utilizzi degli spazi di lavoro di VS Code, passa alla sottoscheda **Spazio di lavoro**. In VS Code, le impostazioni dello spazio di lavoro hanno la precedenza su quelle dell’utente.

1. Nella barra di ricerca Impostazioni inserisci `Amazon Q: Telemetry`.

1. Deseleziona la casella.

**Nota**  
Spetta a ogni sviluppatore prendere questa decisione all’interno del proprio IDE. Se utilizzi Amazon Q come parte di un’azienda, il tuo amministratore non sarà in grado di modificare questa impostazione per te.

------
#### [ JetBrains ]

Per disattivare la condivisione dei dati di telemetria in JetBrains, utilizza questa procedura:

1. Nel tuo IDE di JetBrains, apri **Preferenze** (su Mac, si troverà alla voce **Impostazioni**).

1. Nella barra di navigazione a sinistra, scegli **Strumenti**, quindi **AWS**.

1. Deseleziona **Invia** metriche di utilizzo a. AWS

![\[Il pannello delle impostazioni in JetBrains\]](http://docs.aws.amazon.com/it_it/amazonq/latest/qdeveloper-ug/images/JB-usage.png)


**Nota**  
Spetta a ogni sviluppatore prendere questa decisione all’interno del proprio IDE. Se utilizzi Amazon Q come parte di un’azienda, il tuo amministratore non sarà in grado di modificare questa impostazione per te.

------
#### [ Eclipse ]

Per disattivare la condivisione dei dati di telemetria in Eclipse IDEs, utilizza questa procedura:

1. Apri **Impostazioni** nell’IDE di Eclipse.

1. Scegli **Amazon Q** dalla barra di navigazione a sinistra.

1. Deseleziona la casella accanto a **Invia metriche di utilizzo a AWS**. 

1. Scegliere **Applica** per salvare le modifiche.

**Nota**  
Spetta a ogni sviluppatore prendere questa decisione all’interno del proprio IDE. Se utilizzi Amazon Q come parte di un’azienda, il tuo amministratore non sarà in grado di modificare questa impostazione per te.

------
#### [ Visual Studio ]

Per disattivare la condivisione dei dati di telemetria nel AWS Toolkit for, utilizza questa procedura: Visual Studio

1. In **Strumenti**, scegli **Opzioni**.

1. Nel riquadro **Opzioni**, scegli **Kit di strumenti AWS **, quindi seleziona **Generale**.

1. Deseleziona **Consenti a AWS Toolkit di raccogliere informazioni sull'utilizzo**.

**Nota**  
Spetta a ogni sviluppatore prendere questa decisione all’interno del proprio IDE. Se utilizzi Amazon Q come parte di un’azienda, il tuo amministratore non sarà in grado di modificare questa impostazione per te.

------
#### [ AWS Cloud9 ]

1. **Dall'interno del tuo AWS Cloud9 IDE, scegli il AWS Cloud9 logo nella parte superiore della finestra, quindi scegli Preferenze.**

1. Nella scheda **Preferenze**, scegli **Kit di strumenti AWS **.

1. Accanto a **AWS: telemetria lato client**, sposta l’interruttore in posizione off.



**Nota**  
Questa impostazione influisce sulla condivisione o meno della telemetria AWS Cloud9 lato client in generale, non solo per Amazon Q.

------
#### [ Lambda ]

Quando usi Amazon Q con Lambda, Amazon Q non condivide la telemetria lato client con AWS.

------
#### [ SageMaker AI Studio ]

1. **Nella parte superiore della finestra di AI Studio scegli Impostazioni SageMaker .**

1. Dal menu a discesa **Impostazioni**, scegli **Editor delle impostazioni avanzate**.

1. Nel menu a discesa Amazon Q, seleziona o deseleziona la casella accanto a **Condividi i dati di utilizzo con Amazon Q**.

------
#### [ JupyterLab ]

1. Dalla parte superiore della JupyterLab finestra scegli **Impostazioni**.

1. Dal menu a discesa **Impostazioni**, scegli **Editor delle impostazioni avanzate**.

1. Nel menu a discesa Amazon Q, seleziona o deseleziona la casella accanto a **Condividi i dati di utilizzo con Amazon Q**.

------
#### [ AWS Glue Studio Notebook ]

1. Nella parte inferiore della finestra di AWS Glue Studio Notebook, scegli **Amazon Q.**

1. Dal menu pop-up, attiva l’interruttore accanto a **Condividi la telemetria con AWS**.

**Nota**  
La sospensione della condivisione della telemetria lato client sarà valida solo per la durata dell'attuale Studio Notebook. AWS Glue 

------
#### [ Command line ]

Nello strumento da riga di comando, in **Preferenze**, attiva **Telemetria**.

------
#### [ Transformations on the command line ]

La raccolta di telemetria è abilitata per impostazione predefinita con lo strumento da riga di comando per le trasformazioni. Per disabilitarla, completa la procedura seguente.

**Per aggiornare le preferenze di telemetria**

1. Esegui `qct configure` e fornisci i dettagli di configurazione richiesti oppure premi invio per utilizzare la configurazione esistente.

1. Quando viene richiesto se si desidera consentire la raccolta di dati di telemetria, immettere per impedire la raccolta dei dati di telemetria. `N` AWS 

1. Se desideri riattivare la raccolta di telemetria, esegui di nuovo `qct configure` e inserisci `Y` quando richiesto.

------

## Annullamento della condivisione dei contenuti
<a name="opt-out-IDE-content"></a>

Per informazioni sull'utilizzo dei contenuti, vedere. AWS [Miglioramento del servizio di Amazon Q Developer](service-improvement.md)

------
#### [ Visual Studio Code ]

Con il piano Amazon Q Developer Pro, Amazon Q non raccoglie i tuoi contenuti.

Nel piano gratuito di Amazon Q Developer, per disattivare la condivisione dei contenuti in VS Code, utilizza la seguente procedura.

1. Apri **Impostazioni** in VS Code.

1. Se utilizzi degli spazi di lavoro di VS Code, passa alla sottoscheda **Spazio di lavoro**. In VS Code, le impostazioni dello spazio di lavoro hanno la precedenza su quelle dell’utente.

1. Nella barra di ricerca Impostazioni inserisci `Amazon Q: Share Content`.

1. Deseleziona la casella.

------
#### [ JetBrains ]

Con il piano Amazon Q Developer Pro, Amazon Q non raccoglie i tuoi contenuti.

Nel piano gratuito di Amazon Q Developer, per disattivare la condivisione dei dati di Amazon Q in JetBrains, utilizza la seguente procedura.

1. Assicurati di utilizzare la versione più recente di JetBrains. 

1. Nel tuo IDE di JetBrains, apri **Preferenze** (su Mac, si troverà alla voce **Impostazioni**).

1. Nella barra di navigazione a sinistra, scegli **Strumenti** --> **AWS**--> **Amazon Q**.

1. In **Condivisione dati**, deseleziona **Condividi contenuti Amazon Q con AWS**.

![\[Opzioni per la condivisione dei dati di Amazon Q in VS Code.\]](http://docs.aws.amazon.com/it_it/amazonq/latest/qdeveloper-ug/images/JB-content.png)


------
#### [ Eclipse ]

Con il piano Amazon Q Developer Pro, Amazon Q non raccoglie i tuoi contenuti.

Nel piano Amazon Q Developer Free, per disattivare la condivisione dei dati in Amazon Q Eclipse IDEs, utilizza la seguente procedura.

1. Assicurati di utilizzare la versione più recente del tuo IDE di Eclipse. 

1. Nel tuo IDE di Eclipse apri **Impostazioni**.

1. Nella barra di navigazione a sinistra, scegli **Amazon Q**.

1. Deseleziona la casella accanto a **Condividi contenuti Amazon Q con AWS**.

1. Scegliere **Applica** per salvare le modifiche.

------
#### [ Visual Studio ]

Con il piano Amazon Q Developer Pro, Amazon Q non raccoglie i tuoi contenuti.

Nel piano gratuito di Amazon Q Developer, per disattivare la condivisione dei contenuti in Visual Studio, utilizza la seguente procedura.

Vai a **Strumenti** -> **Opzioni** -> **Kit di strumenti AWS ** -> **Amazon Q**

Attiva **Condividi contenuti Amazon Q con AWS** su **True** o **False**.

------
#### [ AWS Cloud9 ]

Quando usi Amazon Q con AWS Cloud9, Amazon Q non condivide i tuoi contenuti con AWS.

**Nota**  
Le AWS Cloud9 impostazioni contengono un interruttore a levetta con cui condividere contenuti Amazon Q AWS, ma tale interruttore non funziona.

------
#### [ Lambda ]

Quando usi Amazon Q con Lambda, Amazon Q non condivide i tuoi contenuti con AWS.

**Nota**  
Le impostazioni Lambda contengono un interruttore a levetta con cui condividere i contenuti di Amazon Q AWS, ma tale interruttore non funziona.

------
#### [ SageMaker AI Studio ]

Quando usi Amazon Q con SageMaker AI Studio, Amazon Q non condivide i tuoi contenuti con AWS.

------
#### [ JupyterLab ]

1. Nella parte superiore della JupyterLab finestra scegli **Impostazioni**.

1. Dal menu a discesa **Impostazioni**, scegli **Editor delle impostazioni avanzate**.

1. Nel menu a discesa Amazon Q, seleziona o deseleziona la casella accanto a **Condividi contenuti con Amazon Q**.

------
#### [ AWS Glue Studio Notebook ]

Quando usi Amazon Q con AWS Glue Studio Notebook, Amazon Q non condivide i tuoi contenuti con AWS.

------
#### [ Command line ]

Nello strumento da riga di comando, in **Preferenze**, attiva Condividi **contenuti Amazon Q** con. AWS

------
#### [ Transformations on the command line ]

Quando utilizzi lo strumento a riga di comando di Amazon Q per la trasformazione, Amazon Q non condivide i tuoi contenuti con AWS.

------

# Elaborazione tra regioni in Amazon Q Developer
<a name="cross-region-processing"></a>

Le seguenti sezioni descrivono come l’inferenza tra regioni e le chiamate tra regioni vengono utilizzate per fornire il servizio Amazon Q Developer. 

## Inferenza tra regioni
<a name="cross-region-inference"></a>

Amazon Q Developer è basato su Amazon Bedrock e utilizza l'inferenza interregionale per distribuire il traffico tra diverse Regioni AWS regioni al fine di migliorare le prestazioni e l'affidabilità dell'inferenza del modello di linguaggio di grandi dimensioni (LLM). Con l’inferenza tra regioni, ottieni:
+ Maggiore throughput e resilienza durante i periodi di forte domanda
+ Prestazioni migliorate 
+ Accesso alle funzionalità e alle caratteristiche di Amazon Q Developer appena lanciate che si basano sulle più potenti soluzioni LLMs ospitate su Amazon Bedrock

Le richieste di inferenza tra regioni vengono conservate all' Regioni AWS interno della parte geografica in cui risiedono originariamente i dati. Ad esempio, una richiesta effettuata da un profilo di sviluppatore Amazon Q creato negli Stati Uniti viene conservata Regioni AWS negli Stati Uniti. Alcune funzionalità e integrazioni di Amazon Q Developer possono eseguire inferenze in regioni diverse da quelle in cui è stato creato il tuo profilo Q Developer. Per ulteriori informazioni, consulta [Regioni supportate per l’inferenza tra regioni di Amazon Q Developer](#inference-regions).

Sebbene l’inferenza tra regioni non modifichi il luogo in cui sono archiviati i dati, le richieste e i risultati dell’output potrebbero spostarsi al di fuori della regione in cui risiedono originariamente i dati. Tutti i dati vengono crittografati durante la trasmissione attraverso la rete sicura di Amazon. L’utilizzo dell’inferenza tra regioni non prevede costi aggiuntivi. 

L’inferenza tra regioni non influisce su dove vengono archiviati i tuoi dati. Per informazioni su dove vengono archiviati i dati quando usi Amazon Q Developer, consulta [Protezione dei dati in Amazon Q Developer](data-protection.md). 

### Regioni supportate per l’inferenza tra regioni di Amazon Q Developer
<a name="inference-regions"></a>

La tabella seguente descrive le regioni verso cui le richieste possono essere indirizzate a seconda della geografia in cui ha avuto origine la richiesta.


****  

|  **Geografia di Amazon Q Developer supportata**  |  **Regioni di inferenza**  | 
| --- | --- | 
| Stati Uniti |  Stati Uniti orientali (Virginia settentrionale) (us-east-1) Stati Uniti occidentali (Oregon) (us-west-2) Stati Uniti orientali (Ohio) (us-east-2)  | 
| Europa |  Europa (Francoforte) (eu-central-1) Europa (Irlanda) (eu-west-1) Europa (Parigi) (eu-west-3) Europa (Stoccolma) (eu-north-1)  | 
| Asia Pacifico\$1 |  Asia Pacifico (Mumbai) (ap-south-1) Asia Pacifico (Seoul) (ap-northeast-2) Asia Pacifico (Singapore) (ap-southeast-1) Asia Pacifico (Sydney) (ap-southeast-2) Asia Pacifico (Tokyo) (ap-northeast-1)  | 

\$1L’inferenza tra regioni nelle Regioni dell’Asia Pacifico è supportata solo quando utilizzi SQL generativo di Amazon Q nella Regione Asia Pacifico (Seoul). 

Per un elenco delle regioni in cui è possibile utilizzare Amazon Q Developer, consulta [Regioni supportate per Amazon Q Developer](regions.md).

## Chiamata tra regioni
<a name="cross-region-calls"></a>

Alcune richieste che fai ad Amazon Q Developer possono richiedere delle chiamate tra regioni. Le chiamate interregionali sono chiamate API effettuate da Amazon Q da una regione Regione AWS all'altra Regione AWS. Amazon Q effettua chiamate tra regioni quando la tua richiesta richiede il recupero di informazioni da una regione diversa da quella attuale. Ad esempio, quando fai domande ad Amazon Q sulle tue AWS risorse che si trovano in diverse regioni, effettuerà una chiamata interregionale per accedere alle tue risorse e recuperare i dati pertinenti per rispondere alla tua domanda. Inoltre, se una risposta di Amazon Q richiede informazioni da un endpoint di AWS servizio globale, Amazon Q può effettuare chiamate al di fuori della regione in cui sono archiviati i dati. Per ulteriori informazioni sui servizi globali, consulta [Global services](https://docs.aws.amazon.com/whitepapers/latest/aws-fault-isolation-boundaries/global-services.html) nel * AWS white paper AWS Fault Isolation Boundaries*. 

Se desideri disabilitare le chiamate tra regioni effettuate da Amazon Q Developer, puoi creare una policy che impedisca ad Amazon Q di effettuare chiamate API per tuo conto. In questo modo, non avrai accesso alle funzionalità che richiedono che Amazon Q effettui chiamate API per tuo conto, anche se Amazon Q effettua chiamate all’interno della tua regione attuale. Per una policy IAM che impedisca ad Amazon Q di effettuare chiamate API per tuo conto, comprese le chiamate tra regioni, consulta [Nega ad Amazon Q l’autorizzazione a eseguire azioni per tuo conto](id-based-policy-examples-users.md#id-based-policy-examples-deny-actions).