

Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.

# Configurazione del plugin Wiz per Amazon Q Developer
<a name="wiz-plugin"></a>

Wiz è una piattaforma di sicurezza cloud che fornisce la gestione del livello di sicurezza, la valutazione e l’assegnazione delle priorità dei rischi e la gestione delle vulnerabilità. Se utilizzi Wiz per valutare e monitorare AWS le tue applicazioni, puoi utilizzare il plug-in nella chat di Amazon Q per accedere agli approfondimenti Wiz senza uscire da Console di gestione AWS.

Puoi utilizzare il plugin per identificare e recuperare i problemi di Wiz, valutare gli asset più rischiosi e comprendere le vulnerabilità o le esposizioni. Dopo aver ricevuto una risposta, puoi porre domande di follow-up, ad esempio su come risolvere un problema.

Per configurare il plugin, fornisci le credenziali di autenticazione del tuo account Wiz per abilitare una connessione tra Amazon Q e Wiz. Dopo aver configurato il plugin, puoi accedere alle metriche di Wiz aggiungendo **@wiz** all’inizio della domanda nella chat di Amazon Q. 

**avvertimento**  
Wizle autorizzazioni utente non vengono rilevate dal Wiz plug-in in Amazon Q. Quando un amministratore configura il Wiz plug-in in un AWS account, gli utenti con le autorizzazioni del plug-in in quell'account hanno accesso a tutte le risorse dell'Wizaccount recuperabili dal plug-in.   
È possibile configurare le policy IAM per limitare i plugin a cui gli utenti hanno accesso. Per ulteriori informazioni, consulta [Configurazione delle autorizzazioni utente](#wiz-configure-user-permissions).

## Prerequisiti
<a name="wiz-plugin-prerequisites"></a>

### Aggiunta di autorizzazioni
<a name="add-wiz-plugin-permissions"></a>

Per configurare i plugin, sono necessarie le seguenti autorizzazioni a livello di amministratore: 
+ Autorizzazioni per accedere alla console Amazon Q Developer. Per una policy IAM di esempio che concede queste autorizzazioni, consulta [Consenti agli amministratori di utilizzare la console Amazon Q Developer](id-based-policy-examples-admins.md#q-admin-setup-admin-users).
+ Autorizzazioni per configurare i plugin. Per una policy IAM di esempio che concede queste autorizzazioni, consulta [Consenti agli amministratori di configurare i plugin](id-based-policy-examples-admins.md#id-based-policy-examples-admin-plugins).

### Acquisizione delle credenziali
<a name="acquire-wiz-credentials"></a>

Prima di iniziare, annota le informazioni seguenti dal tuo account Wiz. Queste credenziali di autenticazione verranno memorizzate in modo segreto al momento della configurazione del plug-in Gestione dei segreti AWS . 
+ **URL dell’endpoint dell’API**: l’URL con cui accedi a Wiz. Ad esempio, `https://api.us1.app.Wiz.io/graphql`. Per ulteriori informazioni, consulta [API endpoint URL](https://win.wiz.io/reference/prerequisites#api-endpoint-url) nella documentazione di Wiz. 
+ **Client ID e Client secret**: credenziali che consentono ad Amazon Q di effettuare chiamate Wiz APIs per accedere alla tua applicazione. Per ulteriori informazioni, consulta [Client ID and Client secret](https://win.wiz.io/reference/prerequisites#client-id-and-client-secret) nella documentazione di Wiz. 

## Segreti e ruoli di servizio
<a name="wiz-secrets-service-roles"></a>

### Gestione dei segreti AWS segreto
<a name="wiz-secrets"></a>

Quando configuri il plug-in, Amazon Q crea un nuovo Gestione dei segreti AWS segreto per archiviare le credenziali di Wiz autenticazione. In alternativa, puoi utilizzare un segreto esistente che crei tu stesso.

Se crei tu stesso un segreto, assicurati che includa le seguenti credenziali e utilizzi il seguente formato JSON: 

```
{ 
   "ClientId": "<your-client-id>", 
   "ClientSecret": "<your-client-secret>"  
}
```

Per ulteriori informazioni sulla creazione dei segreti, consulta [Creazione di un segreto](https://docs.aws.amazon.com/secretsmanager/latest/userguide/create_secret.html) nella *Guida per l’utente di Gestione dei segreti AWS *.

### Ruoli di servizio
<a name="wiz-service-role"></a>

Per configurare il plugin Wiz in Amazon Q Developer, è necessario creare un ruolo di servizio che autorizzi Amazon Q ad accedere al tuo segreto di Secrets Manager. Amazon Q assume questo ruolo per accedere al segreto in cui sono archiviate Wiz le tue credenziali.

Quando configuri il plug-in nella AWS console, hai la possibilità di creare un nuovo segreto o utilizzarne uno esistente. Se crei un nuovo segreto, viene creato automaticamente il ruolo di servizio associato. Se utilizzi un segreto e un ruolo di servizio esistenti, assicurati che il ruolo di servizio contenga queste autorizzazioni e abbia la seguente policy di attendibilità allegata. Il ruolo di servizio richiesto dipende dal metodo di crittografia segreto utilizzato.

Se il tuo segreto è crittografato con una chiave KMS gestita da AWS , è richiesto il seguente ruolo del servizio IAM:

------
#### [ JSON ]

****  

```
{
    "Version":"2012-10-17",		 	 	 
    "Statement": [
        {
            "Effect": "Allow",
            "Action": [
                "secretsmanager:GetSecretValue"
            ],
            "Resource": [
                "arn:aws:secretsmanager:us-east-1:111122223333:secret:secret-id"
            ]
        }
    ]
}
```

------

Se il tuo segreto è crittografato con una AWS KMS chiave gestita dal cliente, è richiesto il seguente ruolo di servizio IAM:

------
#### [ JSON ]

****  

```
{
    "Version":"2012-10-17",		 	 	 
    "Statement": [
        {
            "Effect": "Allow",
            "Action": [
                "secretsmanager:GetSecretValue"
            ],
            "Resource": "arn:aws:secretsmanager:us-east-1:111122223333:secret:secret-id"
        },
        {
            "Effect": "Allow",
            "Action": [
                "kms:Decrypt"
            ],
            "Resource": "arn:aws:kms:us-east-1:111122223333:key/key-id",
            "Condition": {
                "StringEquals": {
                    "kms:ViaService": "secretsmanager.us-east-1.amazonaws.com"
                }
            }
        }
    ]
}
```

------

Per consentire ad Amazon Q di assumere il ruolo di servizio, il ruolo di servizio ha bisogno della seguente policy di attendibilità: 

**Nota**  
Il prefisso `codewhisperer` è un nome legacy di un servizio che si è unito ad Amazon Q Developer. Per ulteriori informazioni, consulta [Ridenominazione di Amazon Q Developer - Riepilogo delle modifiche](service-rename.md). 

------
#### [ JSON ]

****  

```
{
  "Version":"2012-10-17",		 	 	 
  "Statement": [
    {
      "Effect": "Allow",
      "Principal": {
        "Service": "q.amazonaws.com"
      },
      "Action": ["sts:AssumeRole", "sts:SetContext"],
      "Condition": {
        "StringEquals": {
          "aws:SourceAccount": "111122223333",
          "aws:SourceArn": "arn:aws:codewhisperer:us-east-1:111122223333:profile/profile-id"
        }
      }
    }
  ]
}
```

------

Per ulteriori informazioni sui ruoli di servizio, consulta [Creare un ruolo per delegare le autorizzazioni a un AWS servizio nella Guida](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_roles_create_for-service.html) per l'*AWS Identity and Access Management utente*.

## Configurare il plugin Wiz
<a name="wiz-configure"></a>

Puoi configurare i plugin nella console Amazon Q Developer. Amazon Q utilizza le credenziali archiviate in Gestione dei segreti AWS per abilitare le interazioni con Wiz. 

Per configurare il plugin Wiz, completa la procedura seguente: 

1. Apri la console Amazon Q Developer su [https://console.aws.amazon.com/amazonq/developer/home](https://console.aws.amazon.com/amazonq/developer/home)

1. Nella home page della console Amazon Q Developer, scegli **Impostazioni**. 

1. Nella barra di navigazione, scegli **Carica**.

1. Nella pagina dei plugin, scegli il segno più sul pannello **Wiz**. Visualizzerai la pagina di configurazione del plugin. 

1. Per l’**URL dell’endpoint API**, inserisci l’URL dell’endpoint API in cui accedi a Wiz. 

1. Per **Configure Gestione dei segreti AWS**, scegli **Crea un nuovo segreto o **Usa un** segreto** esistente. Il segreto di Secrets Manager è il luogo in cui verranno archiviate le credenziali di autenticazione di Wiz.

   Se crei un nuovo segreto, immetti le seguenti informazioni:

   1. Per **Client ID**, inserisci il Client ID del tuo account Wiz.

   1. Per **Segreto client**, inserisci il Segreto client del tuo account Wiz. 

   1. Verrà creato un ruolo di servizio che Amazon Q utilizzerà per accedere al segreto in cui sono archiviate le credenziali di Wiz. Non modificare il ruolo di servizio creato per te. 

   Se utilizzi un segreto esistente, scegli un segreto dal menu a discesa **segreto Gestione dei segreti AWS **. Il segreto deve includere le credenziali di autenticazione di Wiz specificate nella fase precedente.

   Per maggiori informazioni sulle credenziali richieste, consulta [Acquisizione delle credenziali](#acquire-wiz-credentials).

1. Per **Configura il ruolo di servizio AWS IAM**, scegli **Crea nuovo ruolo di servizio** o **Usa il ruolo di servizio esistente**. 
**Nota**  
Se hai scelto **Crea un nuovo segreto** per la fase 6, non puoi utilizzare un ruolo di servizio esistente. Il nuovo ruolo verrà creato per te. 

   Se crei un nuovo un ruolo di servizio, sarà creato un ruolo di servizio che Amazon Q utilizzerà per accedere al segreto in cui sono archiviate le credenziali di Wiz. Non modificare il ruolo di servizio creato per te. 

   Se utilizzi un ruolo di servizio esistente, scegli un ruolo dal menu a discesa visualizzato. Assicurati che il tuo ruolo di servizio disponga delle autorizzazioni e della policy di attendibilità definite in [Ruoli di servizio](#wiz-service-role). 

1. Seleziona **Save configuration** (Salva configurazione). 

1. Dopo la visualizzazione del pannello del plugin di Wiz nella sezione **Plugin configurati** della pagina Plugin, gli utenti avranno accesso al plugin.

Se desideri aggiornare le credenziali di un plugin, devi eliminare il plugin corrente e configurarne uno nuovo. L’eliminazione di un plugin rimuove tutte le specifiche precedenti. Ogni volta che configuri un nuovo plugin, viene generato un nuovo plugin ARN. 

## Configurazione delle autorizzazioni utente
<a name="wiz-configure-user-permissions"></a>

Per l’utilizzo dei plugin sono richieste le seguenti autorizzazioni:
+ Autorizzazioni per chattare con Amazon Q nella console. Per una policy IAM di esempio che concede le autorizzazioni necessarie per chattare, consulta [Consenti agli utenti di chattare con Amazon QConsenti agli utenti di utilizzare Amazon Q CLI con AWS CloudShell](id-based-policy-examples-users.md#id-based-policy-examples-allow-chat).
+ L’autorizzazione a `q:UsePlugin`.

Quando concedi a un’identità IAM l’accesso a un plugin di Wiz configurato, l’identità ottiene l’accesso a tutte le risorse dell’account Wiz recuperabili dal plugin. Le autorizzazioni utente di Wiz non vengono rilevate dal plugin. Se desideri controllare l’accesso a un plugin, puoi farlo specificando l’ARN del plugin in una policy IAM. 

Ogni volta che si crea o si elimina e si riconfigura un plugin, a quest’ultimo viene assegnato un nuovo ARN. Se utilizzi un plugin ARN in una policy, sarà necessario aggiornarlo se desideri concedere l’accesso al plugin appena configurato. 

Per individuare l’ARN del plugin di Wiz, vai alla pagina **Plugin** nella console Amazon Q Developer e scegli il plugin Wiz configurato. Nella pagina dei dettagli del plugin, copia l’ARN del plugin. Puoi aggiungere questo ARN a una policy per consentire o negare l’accesso al plugin Wiz.

Se crei una policy per controllare l’accesso ai plugin Wiz, specifica `Wiz` per il provider del plugin nella policy.

Per esempi di policy IAM che controllano l’accesso ai plugin, consulta [Consenti agli utenti di chattare con i plugin di un unico provider](id-based-policy-examples-users.md#id-based-policy-examples-allow-plugin-type).

## Chattare con il plugin Wiz
<a name="use-wiz-plugin"></a>

Per utilizzare il plugin Wiz in Amazon Q, inserisci **@Wiz** all’inizio di una domanda sui problemi con Wiz. Anche le domande di follow-up o le risposte alle domande di Amazon Q devono includere **@Wiz**. 

Di seguito sono riportati alcuni esempi di casi d’uso e domande associate che puoi porre per ottenere il massimo dal plugin Wiz di Amazon Q: 
+  **Visualizza i problemi con gravità critica**: chiedi al plugin Wiz di Amazon Q di elencare i tuoi problemi con gravità critica o elevata. Il plugin può restituire fino a 10 problemi. Puoi anche chiedere di elencare fino ai 10 problemi più gravi. 
  + **@wiz what are my critical severity issues?** 
  + **@wiz can you specify the top 5?** 
+ **Elenca i problemi in base alla data o allo stato**: chiedi di elencare i problemi in base alla data di creazione, alla data di scadenza o alla data di risoluzione. Puoi anche specificare i problemi in base a proprietà come stato, gravità e tipo. 
  + **@wiz which issues are due before <date>?** 
  + **@wiz what are my issues that have been resolved since <date>?** 
+ **Valuta i problemi relativi alle vulnerabilità di sicurezza**: chiedi informazioni sulle vulnerabilità o sulle esposizioni che rappresentano una minaccia alla sicurezza dei tuoi problemi. 
  + **@wiz which issues are associated with vulnerabilities or external exposures?** 