Seleziona le tue preferenze relative ai cookie

Utilizziamo cookie essenziali e strumenti simili necessari per fornire il nostro sito e i nostri servizi. Utilizziamo i cookie prestazionali per raccogliere statistiche anonime in modo da poter capire come i clienti utilizzano il nostro sito e apportare miglioramenti. I cookie essenziali non possono essere disattivati, ma puoi fare clic su \"Personalizza\" o \"Rifiuta\" per rifiutare i cookie prestazionali.

Se sei d'accordo, AWS e le terze parti approvate utilizzeranno i cookie anche per fornire utili funzionalità del sito, ricordare le tue preferenze e visualizzare contenuti pertinenti, inclusa la pubblicità pertinente. Per continuare senza accettare questi cookie, fai clic su \"Continua\" o \"Rifiuta\". Per effettuare scelte più dettagliate o saperne di più, fai clic su \"Personalizza\".

Configurazione di Amazon Q Developer Wiz plugin

Modalità Focus
Configurazione di Amazon Q Developer Wiz plugin - Amazon Q Developer

Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.

Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.

Wiz è una piattaforma di sicurezza cloud che fornisce la gestione del livello di sicurezza, la valutazione e l'assegnazione delle priorità dei rischi e la gestione delle vulnerabilità. Se si utilizza Wiz per valutare e monitorare AWS le tue applicazioni, puoi utilizzare il plug-in nella chat di Amazon Q per accedere a approfondimenti da Wiz senza lasciare il AWS Management Console.

È possibile utilizzare il plugin per identificare e recuperare Wiz problemi, valuta gli asset più rischiosi e comprendi le vulnerabilità o le esposizioni. Dopo aver ricevuto una risposta, puoi porre domande di follow-up, tra cui come risolvere un problema.

Per configurare il plug-in, fornisci le credenziali di autenticazione fornite dal Wiz account per abilitare una connessione tra Amazon Q e Wiz. Dopo aver configurato il plugin, puoi accedere Wiz metriche @wiz aggiungendole all'inizio della domanda nella chat di Amazon Q.

avvertimento

Wiz le autorizzazioni degli utenti non vengono rilevate dal Wiz plug-in in Amazon Q. Quando un amministratore configura il Wiz plug-in in un AWS account, gli utenti che dispongono delle autorizzazioni relative al plug-in in quell'account hanno accesso a tutte le risorse presenti nel Wiz account recuperabile dal plugin.

Puoi configurare le policy IAM per limitare i plugin a cui gli utenti hanno accesso. Per ulteriori informazioni, consulta Configura le autorizzazioni utente.

Prerequisiti

Aggiungere autorizzazioni

Per configurare i plugin, sono necessarie le seguenti autorizzazioni a livello di amministratore:

Acquisire credenziali

Prima di iniziare, prendete nota delle seguenti informazioni fornite dal Wiz conto. Queste credenziali di autenticazione verranno archiviate in modo AWS Secrets Manager segreto durante la configurazione del plug-in.

  • URL dell'endpoint dell'API: l'URL a cui accedi Wiz. Ad esempio,https://api.us1.app.Wiz.io/graphql. Per ulteriori informazioni, consulta l'URL dell'endpoint dell'API nel Wiz documentazione.

  • ID cliente e segreto del cliente: credenziali che consentono ad Amazon Q di effettuare chiamate Wiz APIs per accedere alla tua applicazione. Per ulteriori informazioni, consulta Client ID e Client secret nel Wiz documentazione.

Segreti e ruoli di servizio

AWS Secrets Manager segreto

Quando configuri il plug-in, Amazon Q crea un nuovo AWS Secrets Manager segreto da archiviare Wiz credenziali di autenticazione. In alternativa, puoi usare un segreto esistente che crei tu stesso.

Se crei tu stesso un segreto, assicurati che includa le seguenti credenziali e utilizzi il seguente formato JSON:

{ "ClientId": "<your-client-id>", "ClientSecret": "<your-client-secret>" }

Per ulteriori informazioni sulla creazione di segreti, consulta Creare un segreto nella Guida per l'AWS Secrets Manager utente.

Ruoli di servizio

Per configurare il Wiz plug-in in Amazon Q Developer, devi creare un ruolo di servizio che autorizzi Amazon Q ad accedere al tuo segreto di Secrets Manager. Amazon Q assume questo ruolo per accedere al segreto in cui Wiz le credenziali vengono archiviate.

Quando configuri il plug-in nella AWS console, hai la possibilità di creare un nuovo segreto o utilizzarne uno esistente. Se crei un nuovo segreto, il ruolo di servizio associato viene creato automaticamente. Se utilizzi un segreto esistente e un ruolo di servizio esistente, assicurati che il ruolo di servizio contenga queste autorizzazioni e abbia la seguente politica di fiducia allegata. Il ruolo di servizio richiesto dipende dal metodo di crittografia segreto utilizzato.

Se il tuo segreto è crittografato con una chiave KMS AWS gestita, è richiesto il seguente ruolo del servizio IAM:

{ "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Action": [ "secretsmanager:GetSecretValue" ], "Resource": [ "arn:aws:secretsmanager:{{your-region}}:{{your-account-id}}:secret:[[secret-id]]" ] } ] }

Se il tuo segreto è crittografato con una AWS KMS chiave gestita dal cliente, è richiesto il seguente ruolo di servizio IAM:

{ "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Action": [ "secretsmanager:GetSecretValue" ], "Resource": "arn:aws:secretsmanager:{{region}}:{{accountId}}:secret:{{secretId}}" }, { "Effect": "Allow", "Action": [ "kms:Decrypt" ], "Resource": "arn:aws:kms:{{region}}:{{accountId}}:key/{{keyId}}", "Condition": { "StringEquals": { "kms:ViaService": "secretsmanager.{{region}}.amazonaws.com" } } } ] }

Per consentire ad Amazon Q di assumere il ruolo di servizio, il ruolo di servizio necessita della seguente politica di fiducia:

Nota

Il codewhisperer prefisso è un nome legacy di un servizio che si è unito ad Amazon Q Developer. Per ulteriori informazioni, consulta Amazon Q Developer rename - Riepilogo delle modifiche.

{ "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Principal": { "Service": "q.amazonaws.com" }, "Action": ["sts:AssumeRole", "sts:SetContext"], "Condition": { "StringEquals": { "aws:SourceAccount": "{{accountId}}", "aws:SourceArn": "arn:aws:codewhisperer:{{region}}:{{accountId}}:profile/{{profileId}}" } } } ] }

Per ulteriori informazioni sui ruoli di servizio, consulta Creare un ruolo per delegare le autorizzazioni a un AWS servizio nella Guida per l'utente.AWS Identity and Access Management

Configura il Wiz plugin

Puoi configurare i plugin nella console Amazon Q Developer. Amazon Q utilizza le credenziali archiviate AWS Secrets Manager per abilitare le interazioni con Wiz.

Per configurare il Wiz plugin, completa la seguente procedura:

  1. Apri la console Amazon Q Developer su https://console.aws.amazon.com/amazonq/developer/home

  2. Nella home page della console Amazon Q Developer, scegli Impostazioni.

  3. Nella barra di navigazione, scegli Plugin.

  4. Nella pagina dei plugin, scegli il segno più sul Wizpannello. Si apre la pagina di configurazione del plugin.

  5. Per l'URL dell'endpoint dell'API, inserisci l'URL dell'endpoint API a cui accedi Wiz.

  6. Per Configura AWS Secrets Manager, scegli Crea un nuovo segreto o Usa un segreto esistente. Il segreto di Secrets Manager è dove sei Wiz le credenziali di autenticazione verranno archiviate.

    Se crei un nuovo segreto, inserisci le seguenti informazioni:

    1. Per Client ID, inserisci l'ID cliente per il tuo Wiz conto.

    2. Per Client Secret, inserisci il Client Secret per il tuo Wiz conto.

    3. Verrà creato un ruolo di servizio che Amazon Q utilizzerà per accedere al segreto in cui Wiz le credenziali vengono archiviate. Non modificare il ruolo di servizio creato per te.

    Se utilizzi un segreto esistente, scegli un segreto dal menu a discesa AWS Secrets Manager segreto. Il segreto dovrebbe includere il Wiz credenziali di autenticazione specificate nel passaggio precedente.

    Per ulteriori informazioni sulle credenziali richieste, vedere. Acquisire credenziali

  7. Per Configura il ruolo di servizio AWS IAM, scegli Crea nuovo ruolo di servizio o Usa il ruolo di servizio esistente.

    Nota

    Se hai scelto Crea un nuovo segreto per il passaggio 6, non puoi utilizzare un ruolo di servizio esistente. Verrà creato un nuovo ruolo per te.

    Se crei un nuovo ruolo di servizio, verrà creato un ruolo di servizio che Amazon Q utilizzerà per accedere al ruolo segreto in cui Wiz le credenziali vengono archiviate. Non modificare il ruolo di servizio creato per te.

    Se utilizzi un ruolo di servizio esistente, scegli un ruolo dal menu a discesa visualizzato. Assicurati che il tuo ruolo di servizio abbia le autorizzazioni e la politica di fiducia definite in. Ruoli di servizio

  8. Seleziona Save configuration (Salva configurazione).

  9. Dopo il Wiz Il pannello dei plugin viene visualizzato nella sezione Plugin configurati della pagina Plugin, gli utenti avranno accesso al plug-in.

Se desideri aggiornare le credenziali di un plug-in, devi eliminare il plug-in corrente e configurarne uno nuovo. L'eliminazione di un plug-in rimuove tutte le specifiche precedenti. Ogni volta che configuri un nuovo plugin, viene generato un nuovo plugin ARN.

Configura le autorizzazioni utente

Per utilizzare i plugin, sono necessarie le seguenti autorizzazioni:

  • Autorizzazioni per chattare con Amazon Q nella console. Per un esempio di politica IAM che concede le autorizzazioni necessarie per chattare, consulta. Consenti agli utenti di chattare con Amazon Q

  • L'q:UsePluginautorizzazione.

Quando concedi a un'identità IAM l'accesso a un'identità configurata Wiz plugin, l'identità ottiene l'accesso a tutte le risorse del Wiz account recuperabile dal plugin. Wiz le autorizzazioni degli utenti non vengono rilevate dal plugin. Se desideri controllare l'accesso a un plug-in, puoi farlo specificando l'ARN del plug-in in una policy IAM.

Ogni volta che si crea o si elimina e si riconfigura un plug-in, a quest'ultimo viene assegnato un nuovo ARN. Se si utilizza un plug-in ARN in una politica, sarà necessario aggiornarlo se si desidera concedere l'accesso al plug-in appena configurato.

Per localizzare il Wiz plugin ARN, vai alla pagina Plugin nella console Amazon Q Developer e scegli il configurato Wiz . Nella pagina dei dettagli del plug-in, copia l'ARN del plug-in. È possibile aggiungere questo ARN a una politica per consentire o negare l'accesso a Wiz .

Se si crea una politica per controllare l'accesso a Wiz plugin, specificate Wiz il nome del plugin nella policy.

Per esempi di policy IAM che controllano l'accesso ai plugin, vediConsenti agli utenti di chattare con i plug-in di un provider.

Chatta con Wiz plugin

Per usare Amazon Q Wiz plugin, inserisci @Wiz all'inizio di una domanda sul tuo Wiz problemi. È necessario includere anche le domande di follow-up o le risposte alle domande di Amazon Q@Wiz.

Di seguito sono riportati alcuni esempi di casi d'uso e domande associate che puoi porre per ottenere il massimo da Amazon Q Wiz :

  • Visualizza i problemi con gravità critica: chiedi ad Amazon Q Wiz plug-in per elencare i problemi con gravità critica o elevata. Il plugin può restituire fino a 10 problemi. Puoi anche chiedere di elencare fino ai 10 problemi più gravi.

    • @wiz what are my critical severity issues?

    • @wiz can you specify the top 5?

  • Elenca i problemi in base alla data o allo stato: chiedi di elencare i problemi in base alla data di creazione, alla data di scadenza o alla data di risoluzione. Puoi anche specificare i problemi in base a proprietà come stato, gravità e tipo.

    • @wiz which issues are due before <date>?

    • @wiz what are my issues that have been resolved since <date>?

  • Valuta i problemi relativi alle vulnerabilità di sicurezza: chiedi informazioni sulle vulnerabilità o sulle esposizioni che rappresentano una minaccia alla sicurezza dei tuoi problemi.

    • @wiz which issues are associated with vulnerabilities or external exposures?

Argomento successivo:

Console-to-Code

Argomento precedente:

Datadog
PrivacyCondizioni del sitoPreferenze cookie
© 2025, Amazon Web Services, Inc. o società affiliate. Tutti i diritti riservati.