Cookie の設定を選択する

当社は、当社のサイトおよびサービスを提供するために必要な必須 Cookie および類似のツールを使用しています。当社は、パフォーマンス Cookie を使用して匿名の統計情報を収集することで、お客様が当社のサイトをどのように利用しているかを把握し、改善に役立てています。必須 Cookie は無効化できませんが、[カスタマイズ] または [拒否] をクリックしてパフォーマンス Cookie を拒否することはできます。

お客様が同意した場合、AWS および承認された第三者は、Cookie を使用して便利なサイト機能を提供したり、お客様の選択を記憶したり、関連する広告を含む関連コンテンツを表示したりします。すべての必須ではない Cookie を受け入れるか拒否するには、[受け入れる] または [拒否] をクリックしてください。より詳細な選択を行うには、[カスタマイズ] をクリックしてください。

Amazon Q Developer でのデータ暗号化

フォーカスモード
Amazon Q Developer でのデータ暗号化 - Amazon Q Developer

翻訳は機械翻訳により提供されています。提供された翻訳内容と英語版の間で齟齬、不一致または矛盾がある場合、英語版が優先します。

翻訳は機械翻訳により提供されています。提供された翻訳内容と英語版の間で齟齬、不一致または矛盾がある場合、英語版が優先します。

このトピックでは、転送中の暗号化と保管中の暗号化について Amazon Q Developer に固有の情報を提供します。

転送中の暗号化

お客様と Amazon Q 間、および Amazon Q とそのダウンストリームの依存関係間のすべての通信は、TLS 1.2 以降の接続を使用して保護されます。

保管中の暗号化

Amazon Q は保管中のデータの保存に Amazon DynamoDB と Amazon Simple Storage Service (Amazon S3)を使用します。保管中のデータは、デフォルトで暗号化ソリューションを使用して AWS 暗号化されます。Amazon Q は、 AWS Key Management Service (AWS KMS) AWS が所有する暗号化キーを使用してデータを暗号化します。データを暗号化する AWS マネージドキーを保護するためにアクションを実行する必要はありません。詳細については、AWS Key Management Service デベロッパーガイドの「AWS 所有キー」を参照してください。

Amazon Q Developer Pro のサブスクライバーの場合、管理者は以下の機能について、保管中のデータに対してカスタマーマネージド KMS キーによる暗号化を設定できます。

  • AWS コンソールでのチャット

  • AWS コンソールエラーの診断

  • カスタマイズ

  • ソフトウェア開発エージェント

  • コード変換エージェント

  • セキュリティスキャン

AWS コンソールと IDE では、Amazon Q のリストされた機能のカスタマーマネージドキーを使用してのみデータを暗号化できます。ウェブサイト、 AWS Documentation ページ、チャットアプリケーションでの AWS Amazon Q との会話は、 AWS所有キーでのみ暗号化されます。

カスタマーマネージドキーは、KMS キーへのアクセスを制御することでデータへのアクセスを直接制御するために作成、所有、管理する AWS アカウントの KMS キーです。対称キーのみがサポートされます。独自の KMS キーの作成については、AWS Key Management Service デベロッパーガイドの「キーの作成」を参照してください。 AWS Key Management Service

カスタマーマネージドキーを使用する場合、Amazon Q Developer は KMS 許可を使用し、認可されたユーザー、ロール、またはアプリケーションが KMS キーを使用できるようにします。Amazon Q Developer 管理者が設定中に暗号化にカスタマーマネージドキーを使用することを選択すると、その権限が作成されます。この許可により、エンドユーザーは保管時のデータ暗号化に暗号化キーを使用できます。グラントの詳細については、「 のグラント AWS KMS」を参照してください。

AWS コンソールで Amazon Q とのチャットの暗号化に使用する KMS キーを変更する場合は、新しい会話を開始して、新しいキーを使用してデータを暗号化する必要があります。前のキーで暗号化された会話履歴は、今後のチャットでは保持されず、今後のチャットのみが更新されたキーで暗号化されます。以前の暗号化方法の会話履歴を維持する場合は、その会話中に使用していたキーに戻すことができます。コンソールエラーセッションの診断を暗号化するために使用される KMS キーを変更する場合は、新しい診断セッションを開始して、新しいキーを使用してデータを暗号化する必要があります。

カスタマーマネージド KMS キーの使用

カスタマーマネージド KMS キーを作成した後、Amazon Q Developer 管理者は Amazon Q Developer コンソールでキーを指定して、それを使用してデータを暗号化する必要があります。Amazon Q Developer コンソールでキーを追加する方法については、「」を参照してくださいAmazon Q Developer での暗号化方法の管理

Amazon Q Developer でデータを暗号化するようにカスタマーマネージドキーを設定するには、管理者に を使用するためのアクセス許可が必要です AWS KMS。必要な KMS アクセス許可は、IAM ポリシーの例 に含まれています管理者に Amazon Q Developer コンソールの使用を許可する

カスタマーマネージドキーで暗号化された機能を使用するには、Amazon Q がカスタマーマネージドキーにアクセスできるようにするアクセス許可がユーザーに必要です。必要なアクセス許可を付与するポリシーについては、「」を参照してくださいAmazon Q にカスタマーマネージドキーへのアクセスを許可する

Amazon Q Developer の使用中に KMS 許可に関連するエラーが表示された場合は、Amazon Q が許可を作成できるようにアクセス許可を更新する必要があります。必要なアクセス許可を自動的に設定するには、Amazon Q Developer コンソールに移動し、ページ上部のバナーでアクセス許可の更新を選択します。

このページの内容

プライバシーサイト規約Cookie の設定
© 2025, Amazon Web Services, Inc. or its affiliates.All rights reserved.