

翻訳は機械翻訳により提供されています。提供された翻訳内容と英語版の間で齟齬、不一致または矛盾がある場合、英語版が優先します。

# Amazon Q Developer のファイアウォール、プロキシサーバー、またはデータ境界の設定
<a name="firewall"></a>

ファイアウォール、プロキシサーバー、または[データ境界](https://aws.amazon.com/identity/data-perimeters-on-aws/)を使用している場合は、Amazon Q が想定どおりに動作するように、次の URL と Amazon リソースネーム (ARN) へのトラフィックを許可リストに登録します。

## 許可リストの一般的な URL
<a name="firewall-general-urls"></a>

次の URL で、以下の置き換えを行います。
+ *idc-directory-id-or-alias* を IAM アイデンティティセンターインスタンスのディレクトリ ID またはエイリアスで置き換える。IAM アイデンティティセンターの詳細については、「AWS IAM アイデンティティセンター ユーザーガイド」の「[What is IAM Identity Center?](https://docs.aws.amazon.com/singlesignon/latest/userguide/what-is.html)」(IAM アイデンティティセンターとは) を参照してください。
+ *sso-region* と IAM アイデンティティセンターインスタンスが有効になっている AWS リージョン。詳細については、「[Amazon Q Developer でサポートされている IAM アイデンティティセンターのリージョン](q-admin-setup-subscribe-regions.md#pro-subscription-regions)」を参照してください。
+ *profile-region* と Amazon Q Developer プロファイルがインストールされている AWS リージョン。Amazon Q Developer のプロファイルの詳細については、「[Amazon Q Developer プロファイルとは](subscribe-understanding-profile.md)」および「[Q Developer コンソールと Q Developer プロファイルでサポートされているリージョン](q-admin-setup-subscribe-regions.md#qdev-console-and-profile-regions)」を参照してください。


| [URL] | 目的 | 
| --- | --- | 
|  `idc-directory-id-or-alias.awsapps.com `  |  認証  | 
|  `oidc.sso-region.amazonaws.com`  |  認証  | 
|  `*.sso.sso-region.amazonaws.com`  |  認証  | 
|  `*.sso-portal.sso-region.amazonaws.com`  |  認証  | 
|  `*.aws.dev`  |  認証  | 
|  `*.awsstatic.com`  |  認証  | 
|  `*.console.aws.a2z.com`  |  認証  | 
|  `*.sso.amazonaws.com`  |  認証  | 
|  `https://codewhisperer.us-east-1.amazonaws.com`  |  Amazon Q Developer 機能  | 
|  `https://q.profile-region.amazonaws.com`  |  Amazon Q Developer 機能  | 
|  `https://idetoolkits-hostedfiles.amazonaws.com/*`  |  IDE の Amazon Q Developer、構成  | 
|  `https://idetoolkits.amazonwebservices.com/*`  |  IDE の Amazon Q Developer、エンドポイント  | 
|  `q-developer-integration.us-east-1.api.aws`  |  IDE の Amazon Q Developer、エンドポイント  | 
|  `https://aws-toolkit-language-servers.amazonaws.com/*`  |  IDE の Amazon Q Developer、言語処理  | 
|  `https://aws-language-servers.us-east-1.amazonaws.com/*`  |  IDE の Amazon Q Developer、言語処理  | 
|  `https://client-telemetry.us-east-1.amazonaws.com`  |  IDE の Amazon Q Developer、テレメトリ  | 
|  `cognito-identity.us-east-1.amazonaws.com`  |  IDE の Amazon Q Developer、テレメトリ  | 

## Amazon S3 バケット URL および ARN の許可リストへの追加
<a name="data-perimeters"></a>

一部の機能では、Amazon Q は AWS サービス所有の Amazon S3 バケットにアーティファクトをアップロードします。データ境界を使用して環境内の Amazon S3 へのアクセスを制御する場合は、対応する Amazon Q の機能を使用するために、これらのバケットへのアクセスを明示的に許可する必要があるかもしれません。

次の表に、Amazon Q がアクセスする必要のある各 Amazon S3 バケットの URL と ARN、および各バケットを使用する機能を示します。これらのバケットを許可リストに登録するには、Amazon S3 へのアクセス制御の方法に応じて、バケット URL またはバケット ARN を使用します。

Amazon Q Developer プロファイルがインストールされている AWS リージョンでのみバケットを許可リストに登録する必要があります。Amazon Q Developer のプロファイルの詳細については、「[Amazon Q Developer プロファイルとは](subscribe-understanding-profile.md)」を参照してください。


| Amazon S3 バケットの URL および ARN | 目的 | 
| --- | --- | 
|  米国東部 (バージニア北部): [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/ja_jp/amazonq/latest/qdeveloper-ug/firewall.html) 欧州 (フランクフルト): [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/ja_jp/amazonq/latest/qdeveloper-ug/firewall.html)  |  [Amazon Q コードレビュー](code-reviews.md)のアーティファクトをアップロードするために使用される Amazon S3 バケット  | 
|  米国東部 (バージニア北部): [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/ja_jp/amazonq/latest/qdeveloper-ug/firewall.html) 欧州 (フランクフルト): [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/ja_jp/amazonq/latest/qdeveloper-ug/firewall.html)  |  [Amazon Q コード変換](code-transformation.md)のアーティファクトをアップロードするために使用される Amazon S3 バケット  | 

## Amazon Q での企業プロキシの設定
<a name="corp-proxy"></a>

エンドユーザーが企業プロキシの内部で作業している場合は、次の手順を実行して Amazon Q に正常に接続します。

### ステップ 1: IDE でプロキシ設定を構成する
<a name="w2aac21c24b9b5"></a>

IDE でプロキシサーバーの URL を指定します。

**注記**  
SOCKS プロキシとプロキシ自動構成 (PAC) ファイルはサポートされていません。次の手順を使用して、HTTP または HTTPS プロキシを手動で設定する必要があります。

------
#### [ Eclipse ]

1. Eclipse で、次のように **[設定]** を開きます。
   + Windows または Ubuntu の場合:
     + Eclipse メニューバーで、**[ウィンドウ]** を選択して、**[設定]** を選択します。
   + macOS の場合:
     + メニューバーで **Eclipse** を選択し、macOS のバージョンに応じて **[設定]** または**[プリファレンス]** を選択します。

1. 検索バーで、「**Amazon Q**」と入力して Amazon Q を開きます。

1. **[プロキシ設定]** で、**[HTTPS プロキシ URL]** を企業プロキシ URL に設定します。

   例: `http://proxy.company.com:8080`、`https://proxy.company.com:8443`

1. Amazon Q 設定を開いたまま、次のステップに進みます。

------
#### [ JetBrains ]

JetBrains では、IntelliJ IDEA ドキュメントの「[HTTP Proxy](https://www.jetbrains.com/help/idea/settings-http-proxy.html)」トピックのガイダンスに従って、プロキシサーバーのホスト名とポートを手動で設定します。

------
#### [ Visual Studio ]

1. Visual Studio のメインメニューで、**[ツール]**、**[オプション]** の順に選択します。

1. **[オプション]** メニューで、**[AWS Toolkit]** を展開して、**[プロキシ]** を選択します。

1. **[Proxy]** メニューで、**[ホスト]** と **[ポート]** を企業のプロキシホストとポートに設定します。

   例: `http://proxy.company.com:8080`、`https://proxy.company.com:8443`

------
#### [ Visual Studio Code ]

1. VS Code で、**CMD \$1 ,** (Mac) または **Ctrl \$1 ,** (Windows/Linux) を押して、VS Code の **[設定]** を開きます。

1. **[設定]** 検索バーで「**Http: Proxy**」と入力して検索します。

1. 企業プロキシ URL を入力します。

   例: `http://proxy.company.com:8080`、`https://proxy.company.com:8443`

1. (オプション) **[設定]** 検索バーで「**HTTP: No Proxy**」と入力して検索します。

1. **[項目の追加]** ボタンを選択し、プロキシをバイパスするドメインをカンマで区切って追加します。

------

### ステップ 2: SSL 証明書処理を設定する
<a name="proxy-configure-ssl-cert"></a>

Amazon Q は、システムにインストールされている信頼された証明書を自動的に検出して使用します。証明書エラーが発生した場合は、次の手順を実行して証明書バンドルを手動で指定する必要があります。

**注記**  
手動設定が必要な状況は次のとおりです。  
プロキシの設定後に証明書関連のエラーが発生している。
企業プロキシがシステムの信頼ストアにない証明書を使用している。
Amazon Q が企業証明書を自動的に検出できない。

------
#### [ Eclipse ]
+ Eclipse の Amazon Q 設定の **[プロキシ設定]** で、**[CA Cert PEM]** を企業証明書ファイルのパスに設定します。ファイルには、ファイル拡張子 `.pem` が必要です。(`.crt` ファイルは使用できません)

  パスの例は次のようになります。

  `/path/to/corporate-ca-bundle.pem`

  このファイルを取得する手順については、「[Getting your corporate certificate](#proxy-get-corp-ca-cert)」を参照してください。

------
#### [ JetBrains ]

JetBrains で、IntelliJ IDEA ドキュメントの「[Trusted root certificates](https://www.jetbrains.com/help/idea/ssl-certificates.html#manual_configuration)」のトピックのガイダンスに従って、企業証明書を手動でインストールします。

証明書を取得する手順については、「[Getting your corporate certificate](#proxy-get-corp-ca-cert)」を参照してください。

------
#### [ Visual Studio ]
+ 次の Windows 環境変数を設定します。
  + `NODE_OPTIONS = --use-openssl-ca`
  + `NODE_EXTRA_CA_CERTS = cert-path`

  *cert-path* を企業証明書ファイルのパスに置き換えます。ファイルには、ファイル拡張子 `.pem` が必要です。(`.crt` ファイルは使用できません)

  パスの例は次のようになります。

  `/path/to/corporate-ca-bundle.pem`

  企業証明書ファイルを取得する手順については、「[企業証明書の取得](#proxy-get-corp-ca-cert)」を参照してください。Windows 環境変数の詳細については、[Node.js ドキュメント](https://nodejs.org/api/cli.html#cli_node_extra_ca_certs_file)を参照してください。

------
#### [ Visual Studio Code ]

1. VS Code で、**CMD \$1 ,** (Mac) または **Ctrl \$1 ,** (Windows/Linux) を押して、VS Code の **[設定]** を開きます。

1. **[設定]** 検索バーで「**Amazon Q › Proxy: Certificate Authority**」と入力して検索します。

1. 企業証明書ファイルのパスを入力します。ファイル拡張子は `.pem`または `.crt` になります。

   パスの例は次のようになります。

   `/path/to/corporate-ca-bundle.pem`

   このファイルを取得する手順については、「[企業証明書の取得](#proxy-get-corp-ca-cert)」を参照してください。

------

### ステップ 3: IDE を再起動する
<a name="w2aac21c24b9b9"></a>

Amazon Q を変更で更新するには、IDE を再起動する必要があります。

### トラブルシューティング
<a name="w2aac21c24b9c11"></a>

前のセクションの手順を完了しても問題が解決しない場合は、次の手順を使用してトラブルシューティングを行います。

------
#### [ Eclipse ]

1. プロキシ URL 形式に `http://` または `https://` が含まれていることを確認します。

1. 証明書ファイルのパスが正しく、アクセス可能であることを確認してください。

1. Eclipse エラーログで Amazon Q ログを確認します。エラーログに移動するには、次のいずれかを実行します。
   + Eclipse で Amazon Q にサインインし、右上の Q アイコンの横にある下矢印を選択し、**[ヘルプ]**、**[ログの表示]** の順に選択します。
   + Eclipse メニューから、**[ウィンドウ]**、**[ビューを表示]**、**[エラーログ]** の順に選択します。
**注記**  
次のエラーメッセージが表示された場合は、以下のように対応します。  
`unable to verify the first certificate` の場合、「[ステップ 2: SSL 証明書処理を設定する](#proxy-configure-ssl-cert)」の手順に従って証明書を手動で指定します。
`self signed certificate` の場合、「[ステップ 2: SSL 証明書処理を設定する](#proxy-configure-ssl-cert)」の手順に従って証明書を手動で指定します。
`ECONNREFUSED` の場合、インターネット接続とプロキシ情報を確認します。

------
#### [ JetBrains ]

1. プロキシ URL 形式に `http://` または `https://` が含まれていることを確認します。

1. 証明書ファイルのパスが正しく、アクセス可能であることを確認してください。

1. JetBrains ログファイルの Amazon Q ログを確認します。ログファイルの検索については、JetBrains IDE サポートページの「[Locating IDE log files](https://intellij-support.jetbrains.com/hc/en-us/articles/207241085-Locating-IDE-log-files)」を参照してください。
**注記**  
次のエラーメッセージが表示された場合は、以下のように対応します。  
`unable to verify the first certificate` の場合、「[ステップ 2: SSL 証明書処理を設定する](#proxy-configure-ssl-cert)」の手順に従って証明書を手動で指定します。
`self signed certificate` の場合、「[ステップ 2: SSL 証明書処理を設定する](#proxy-configure-ssl-cert)」の手順に従って証明書を手動で指定します。
`ECONNREFUSED` の場合、インターネット接続とプロキシ情報を確認します。

------
#### [ Visual Studio ]

1. プロキシ URL 形式に `http://` または `https://` が含まれていることを確認します。

1. 証明書ファイルのパスが正しく、アクセス可能であることを確認してください。

1. Toolkit AWS 拡張機能のログを次のように確認します。
   + Visual Studio のメインメニューから **[Extensions]** を展開します。
   + Toolkit **AWS ** を選択して AWS Toolkit メニューを展開し、View **Toolkit Logs **を選択します。
   +  AWS Toolkit Logs フォルダがオペレーティングシステムで開いたら、ファイルを日付別にソートし、現在の問題に関連する情報を含むログファイルを見つけます。

1. Visual Studio アクティビティログで Amazon Q ログを確認します。詳細については、「[Troubleshooting Extensions with the Activity Log](https://devblogs.microsoft.com/visualstudio/troubleshooting-extensions-with-the-activity-log/)」を参照してください。
**注記**  
次のエラーメッセージが表示された場合は、以下のように対応します。  
`unable to verify the first certificate` の場合、「[ステップ 2: SSL 証明書処理を設定する](#proxy-configure-ssl-cert)」の手順に従って証明書を手動で指定します。
`self signed certificate` の場合、「[ステップ 2: SSL 証明書処理を設定する](#proxy-configure-ssl-cert)」の手順に従って証明書を手動で指定します。
`ECONNREFUSED` の場合、インターネット接続とプロキシ情報を確認します。

------
#### [ Visual Studio Code ]

1. プロキシ URL 形式に `http://` または `https://` が含まれていることを確認します。

1. 証明書ファイルのパスが正しく、アクセス可能であることを確認してください。

1. VS Code の **[出力パネル]** で Amazon Q ログを確認します。
**注記**  
次のエラーメッセージが表示された場合は、以下のように対応します。  
`unable to verify the first certificate` の場合、「[ステップ 2: SSL 証明書処理を設定する](#proxy-configure-ssl-cert)」の手順に従って証明書を手動で指定します。
`self signed certificate` の場合、「[ステップ 2: SSL 証明書処理を設定する](#proxy-configure-ssl-cert)」の手順に従って証明書を手動で指定します。
`ECONNREFUSED` の場合、インターネット接続とプロキシ情報を確認します。

------

#### 企業証明書の取得
<a name="proxy-get-corp-ca-cert"></a>

企業証明書を取得するには、IT チームに以下の情報を依頼してください。
+ 企業証明書バンドル。通常は `.pem` または `.crt` ファイルです。
+ ホスト名、ポート、認証方法などのプロキシサーバーの詳細。

または、以下の手順でブラウザから証明書をエクスポートします。

1. 企業ドメインの HTTPS サイトにアクセスします。

1. アドレスバーの近くで、ロックアイコンまたは同様のアイコンを選択します。(アイコンはブラウザベンダーによって異なります)。

1. ルート証明書をファイルにエクスポートします。証明書チェーン全体を含めてください。ルート証明書をエクスポートする手順は、使用しているブラウザによって異なります。詳細な手順については、ブラウザのドキュメントを参照してください。