AWS politiche gestite per Amazon Q Developer - Amazon Q Developer

Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.

AWS politiche gestite per Amazon Q Developer

Un record AWS la politica gestita è una politica autonoma creata e amministrata da AWS. AWS le politiche gestite sono progettate per fornire autorizzazioni per molti casi d'uso comuni, in modo da poter iniziare ad assegnare autorizzazioni a utenti, gruppi e ruoli.

Il modo più rapido per un amministratore di concedere l'accesso agli utenti è tramite un AWS politica gestita. I seguenti AWS le politiche gestite per Amazon Q Developer possono essere allegate alle IAM identità:

  • AmazonQFullAccessfornisce l'accesso completo per abilitare le interazioni con Amazon Q Developer, incluso l'accesso come amministratore.

  • AmazonQDeveloperAccessfornisce l'accesso completo per abilitare le interazioni con Amazon Q Developer, senza accesso da amministratore.

Tieni presente che AWS le politiche gestite potrebbero non concedere le autorizzazioni con il privilegio minimo per i casi d'uso specifici perché sono disponibili per tutti AWS clienti da utilizzare. Ti consigliamo pertanto di ridurre ulteriormente le autorizzazioni definendo policy gestite dal cliente specifiche per i tuoi casi d'uso.

Non è possibile modificare le autorizzazioni definite in AWS politiche gestite. Se AWS aggiorna le autorizzazioni definite in un AWS politica gestita, l'aggiornamento riguarda tutte le identità principali (utenti, gruppi e ruoli) a cui è associata la politica. AWS è più probabile che aggiorni un AWS politica gestita quando è nuova Servizio AWS viene avviata o nuove API operazioni diventano disponibili per i servizi esistenti.

Per ulteriori informazioni, consulta AWS politiche gestite nella Guida IAM per l'utente.

AmazonQFullAccess

La policy AmazonQFullAccess gestita fornisce l'accesso da amministratore per consentire agli utenti della tua organizzazione di accedere ad Amazon Q Developer. Fornisce inoltre l'accesso completo per abilitare le interazioni con Amazon Q Developer, incluso l'accesso con IAM Identity Center per accedere ad Amazon Q tramite un abbonamento Amazon Q Developer Pro.

{ "Version": "2012-10-17", "Statement": [ { "Sid": "AllowAmazonQFullAccess", "Effect": "Allow", "Action": [ "q:StartConversation", "q:SendMessage", "q:GetConversation", "q:ListConversations", "q:PassRequest", "q:StartTroubleshootingAnalysis", "q:GetTroubleshootingResults", "q:StartTroubleshootingResolutionExplanation", "q:UpdateTroubleshootingCommandResult", "q:GetIdentityMetadata", "q:CreateAssignment", "q:DeleteAssignment" ], "Resource": "*" }, { "Sid": "AllowCloudControlReadAccess", "Effect": "Allow", "Action": [ "cloudformation:GetResource", "cloudformation:ListResources" ], "Resource": "*" }, { "Sid": "AllowSetTrustedIdentity", "Effect": "Allow", "Action": [ "sts:SetContext" ], "Resource": "arn:aws:sts::*:self" } ] }

AmazonQDeveloperAccess

La policy AmazonQDeveloperAccess gestita fornisce l'accesso completo per abilitare le interazioni con Amazon Q Developer, senza accesso da amministratore. Include l'accesso con IAM Identity Center per accedere ad Amazon Q tramite un abbonamento Amazon Q Developer Pro.

{ "Version": "2012-10-17", "Statement": [ { "Sid": "AllowAmazonQDeveloperAccess", "Effect": "Allow", "Action": [ "q:StartConversation", "q:SendMessage", "q:GetConversation", "q:ListConversations", "q:PassRequest", "q:StartTroubleshootingAnalysis", "q:StartTroubleshootingResolutionExplanation", "q:GetTroubleshootingResults", "q:UpdateTroubleshootingCommandResult", "q:GetIdentityMetaData" ], "Resource": "*" }, { "Sid": "AllowCloudControlReadAccess", "Effect": "Allow", "Action": [ "cloudformation:GetResource", "cloudformation:ListResources" ], "Resource": "*" }, { "Sid": "AllowSetTrustedIdentity", "Effect": "Allow", "Action": [ "sts:SetContext" ], "Resource": "arn:aws:sts::*:self" } ] }

AWSServiceRoleForAmazonQDeveloperPolicy

Questo AWS la policy gestita concede le autorizzazioni comunemente necessarie per utilizzare Amazon Q Developer. La policy viene aggiunta al ruolo collegato al AWSServiceRoleForAmazonQDeveloper servizio che viene creato quando effettui l'onboarding su Amazon Q.

Non puoi collegarti AWSServiceRoleForAmazonQDeveloperPolicy alle tue IAM entità. Questa policy è associata a un ruolo collegato al servizio che consente ad Amazon Q di eseguire azioni per tuo conto. Per ulteriori informazioni, consulta Utilizzo di ruoli collegati ai servizi per gli abbonamenti Amazon Q Developer e User.

Questa politica garantisce administrator autorizzazioni che consentono la pubblicazione delle metriche per la fatturazione e l'utilizzo.

Dettagli dell'autorizzazione

Questa policy include le seguenti autorizzazioni:

  • cloudwatch— Consente ai responsabili di pubblicare le metriche di utilizzo per Fatturazione/Utilizzo. CloudWatch Ciò è necessario per monitorare l'utilizzo di Amazon Q in CloudWatch.

{ "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Action": [ "cloudwatch:PutMetricData" ], "Resource": "*", "Condition": { "StringEquals": { "cloudwatch:namespace": [ "AWS/Q" ] } } } ] }

Per visualizzare questa politica nel contesto di altri AWS politiche gestite, vedere A mazonQDeveloper Policy.

AWSServiceRoleForUserSubscriptionPolicy

Questo AWS la policy gestita concede le autorizzazioni comunemente necessarie per utilizzare Amazon Q Developer. La policy viene aggiunta al ruolo AWSServiceRoleForUserSubscriptions collegato al servizio che viene creato quando crei abbonamenti Amazon Q.

Non puoi collegarti AWSServiceRoleForUserSubscriptionPolicy alle tue entità. IAM Questa policy è associata a un ruolo collegato al servizio che consente ad Amazon Q di eseguire azioni per tuo conto. Per ulteriori informazioni, consulta Utilizzo di ruoli collegati ai servizi per gli abbonamenti Amazon Q Developer e User.

Questa policy fornisce l'accesso degli abbonamenti Amazon Q alle risorse del tuo Identity Center per aggiornare automaticamente i tuoi abbonamenti.

Dettagli dell'autorizzazione

Questa policy include le seguenti autorizzazioni:

  • identitystore— Consente ai responsabili di tenere traccia delle modifiche alle directory di Identity Center in modo che gli abbonamenti possano essere aggiornati automaticamente.

    organizations— Consente ai responsabili di tenere traccia AWS delle modifiche di Organizations in modo che gli abbonamenti possano essere aggiornati automaticamente.

    sso— Consente ai responsabili di tenere traccia delle modifiche alle istanze di Identity Center in modo che gli abbonamenti possano essere aggiornati automaticamente.

{ "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Action": [ "identitystore:DescribeGroup", "identitystore:DescribeUser", "identitystore:IsMemberInGroups", "identitystore:ListGroupMemberships", "organizations:DescribeOrganization", "sso:DescribeApplication", "sso:DescribeInstance", "sso:ListInstances" ], "Resource": "*" } ] }

Per visualizzare questa politica nel contesto di altri AWS politiche gestite, vedere AWSServiceRoleForUserSubscriptionPolicy.

Aggiornamenti alle policy

Visualizza i dettagli sugli aggiornamenti di AWS politiche gestite per Amazon Q Developer da quando questo servizio ha iniziato a tracciare queste modifiche. Per ricevere avvisi automatici sulle modifiche a questa pagina, iscriviti al RSS feed nella pagina Document history for Amazon Q Developer User Guide.

Modifica Descrizione Data

AmazonQFullAccess : policy aggiornata

Sono state aggiunte autorizzazioni aggiuntive per consentire ad Amazon Q di accedere alle risorse downstream.

9 luglio 2024

AmazonQDeveloperAccess: nuova policy

Fornisce l'accesso completo per abilitare le interazioni con Amazon Q Developer, senza accesso da amministratore.

9 luglio 2024

AmazonQFullAccess : policy aggiornata

Sono state aggiunte autorizzazioni aggiuntive per abilitare i controlli degli abbonamenti per Amazon Q Developer.

30 aprile 2024

AWSServiceRoleForUserSubscriptionPolicy : nuova policy

Consente ad Amazon Q Subscriptions di aggiornare automaticamente gli abbonamenti in base alle modifiche apportate AWS IAM Identity Center, Elenco AWS IAM Identity Center e AWS Organizations per tuo conto.

30 aprile 2024

AWSServiceRoleForAmazonQDeveloperPolicy : nuova policy

Consente ad Amazon Q di chiamare Amazon CloudWatch e CodeGuru Amazon per tuo conto.

30 aprile 2024

AmazonQFullAccess: nuova policy

Fornisce l'accesso completo per abilitare le interazioni con Amazon Q Developer.

28 novembre 2023

Amazon Q Developer ha iniziato a tracciare le modifiche

Amazon Q Developer ha iniziato a tracciare le modifiche a AWS politiche gestite.

28 novembre 2023