AWS Amazon Q 개발자를 위한 관리형 정책 - Amazon Q 개발자

기계 번역으로 제공되는 번역입니다. 제공된 번역과 원본 영어의 내용이 상충하는 경우에는 영어 버전이 우선합니다.

AWS Amazon Q 개발자를 위한 관리형 정책

원래 요청 ping에 대한 AWS 관리형 정책은 에서 생성하고 관리하는 독립형 정책입니다. AWS. AWS 관리형 정책은 많은 일반 사용 사례에 대한 권한을 제공하도록 설계되었으므로 사용자, 그룹 및 역할에 권한을 할당하기 시작할 수 있습니다.

관리자가 사용자에게 액세스 권한을 부여하는 가장 빠른 방법은 다음을 사용하는 것입니다. AWS 관리형 정책. 다음과 같습니다. AWS Amazon Q Developer의 관리형 정책을 IAM ID에 첨부할 수 있습니다.

  • AmazonQFullAccess관리자 액세스를 포함하여 Amazon Q Developer와 상호 작용할 수 있는 전체 액세스 권한을 제공합니다.

  • AmazonQDeveloperAccess관리자 액세스 없이 Amazon Q Developer와 상호 작용할 수 있는 전체 액세스 권한을 제공합니다.

다음 사항에 유의하십시오. AWS 관리형 정책은 모든 사용 사례에서 사용할 수 있으므로 특정 사용 사례에 대해 최소 권한 권한을 부여하지 않을 수 있습니다. AWS 고객이 사용할 수 있습니다. 사용 사례에 고유한 고객 관리형 정책을 정의하여 권한을 줄이는 것이 좋습니다.

에 정의된 권한은 변경할 수 없습니다. AWS 관리형 정책. If AWS 에 정의된 권한을 업데이트합니다. AWS 관리형 정책의 경우 업데이트는 정책이 연결된 모든 주체 ID (사용자, 그룹, 역할) 에 영향을 줍니다. AWS 를 업데이트할 가능성이 가장 높습니다. AWS 관리형 정책을 새로 만드는 경우 AWS 서비스 가 시작되거나 기존 서비스에 새 API 작업을 사용할 수 있게 됩니다.

자세한 내용은 단원을 참조하세요.AWSIAM사용 설명서의 관리형 정책.

AmazonQFullAccess

AmazonQFullAccess관리형 정책은 조직의 사용자가 Amazon Q Developer에 액세스할 수 있도록 관리자 액세스 권한을 제공합니다. 또한 Amazon Q Developer Pro 구독을 통해 IAM ID 센터에 로그인하여 Amazon Q에 액세스하는 것을 포함하여 Amazon Q 개발자와 상호 작용할 수 있는 전체 액세스 권한을 제공합니다.

{ "Version": "2012-10-17", "Statement": [ { "Sid": "AllowAmazonQFullAccess", "Effect": "Allow", "Action": [ "q:StartConversation", "q:SendMessage", "q:GetConversation", "q:ListConversations", "q:PassRequest", "q:StartTroubleshootingAnalysis", "q:GetTroubleshootingResults", "q:StartTroubleshootingResolutionExplanation", "q:UpdateTroubleshootingCommandResult", "q:GetIdentityMetadata", "q:CreateAssignment", "q:DeleteAssignment" ], "Resource": "*" }, { "Sid": "AllowCloudControlReadAccess", "Effect": "Allow", "Action": [ "cloudformation:GetResource", "cloudformation:ListResources" ], "Resource": "*" }, { "Sid": "AllowSetTrustedIdentity", "Effect": "Allow", "Action": [ "sts:SetContext" ], "Resource": "arn:aws:sts::*:self" } ] }

AmazonQDeveloperAccess

AmazonQDeveloperAccess관리형 정책은 관리자 액세스 없이 Amazon Q Developer와 상호 작용할 수 있는 전체 액세스 권한을 제공합니다. 여기에는 Amazon Q Developer Pro 구독을 통해 IAM ID 센터에 로그인하여 Amazon Q에 액세스할 수 있는 액세스 권한이 포함됩니다.

{ "Version": "2012-10-17", "Statement": [ { "Sid": "AllowAmazonQDeveloperAccess", "Effect": "Allow", "Action": [ "q:StartConversation", "q:SendMessage", "q:GetConversation", "q:ListConversations", "q:PassRequest", "q:StartTroubleshootingAnalysis", "q:StartTroubleshootingResolutionExplanation", "q:GetTroubleshootingResults", "q:UpdateTroubleshootingCommandResult", "q:GetIdentityMetaData" ], "Resource": "*" }, { "Sid": "AllowCloudControlReadAccess", "Effect": "Allow", "Action": [ "cloudformation:GetResource", "cloudformation:ListResources" ], "Resource": "*" }, { "Sid": "AllowSetTrustedIdentity", "Effect": "Allow", "Action": [ "sts:SetContext" ], "Resource": "arn:aws:sts::*:self" } ] }

AWSServiceRoleForAmazonQDeveloperPolicy

이것은 AWS 관리형 정책은 Amazon Q Developer를 사용하는 데 일반적으로 필요한 권한을 부여합니다. Amazon Q에 온보딩할 때 생성되는 AWSServiceRoleForAmazonQDeveloper 서비스 연결 역할에 정책이 추가됩니다.

AWSServiceRoleForAmazonQDeveloperPolicy 엔티티에 연결할 수 없습니다. IAM 이 정책은 Amazon Q가 사용자를 대신하여 작업을 수행하도록 허용하는 서비스 연결 역할에 연결됩니다. 자세한 내용은 Amazon Q 개발자 및 사용자 구독에 서비스 연결 역할 사용 단원을 참조하십시오.

이 정책은 다음을 부여합니다.administrator 청구/사용에 대한 지표를 게시할 수 있는 권한을 제공합니다.

권한 세부 정보

이 정책에는 다음 권한이 포함되어 있습니다.

  • cloudwatch— 주체가 사용량 지표를 청구/사용에 CloudWatch 대해 게시할 수 있습니다. 이는 Amazon Q 사용량을 추적하기 위해 필요합니다 CloudWatch.

{ "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Action": [ "cloudwatch:PutMetricData" ], "Resource": "*", "Condition": { "StringEquals": { "cloudwatch:namespace": [ "AWS/Q" ] } } } ] }

이 정책을 다른 사람의 맥락에서 보려면 AWS 관리형 정책은 mazonQDeveloper정책을 참조하십시오.

AWSServiceRoleForUserSubscriptionPolicy

이것은 AWS 관리형 정책은 Amazon Q Developer를 사용하는 데 일반적으로 필요한 권한을 부여합니다. Amazon Q 구독을 생성할 때 생성되는 AWSServiceRoleForUserSubscriptions 서비스 연결 역할에 정책이 추가됩니다.

AWSServiceRoleForUserSubscriptionPolicy 엔티티에 연결할 수 없습니다. IAM 이 정책은 Amazon Q가 사용자를 대신하여 작업을 수행하도록 허용하는 서비스 연결 역할에 연결됩니다. 자세한 내용은 Amazon Q 개발자 및 사용자 구독에 서비스 연결 역할 사용 단원을 참조하십시오.

이 정책은 Amazon Q 구독에서 ID 센터 리소스에 대한 액세스를 제공하여 구독을 자동으로 업데이트합니다.

권한 세부 정보

이 정책에는 다음 권한이 포함되어 있습니다.

  • identitystore— 담당자가 Identity Center 디렉터리 변경 내용을 추적하여 구독이 자동으로 업데이트되도록 할 수 있습니다.

    organizations— 주도자가 AWS Organizations 변경 내용을 추적하여 구독을 자동으로 업데이트할 수 있습니다.

    sso— 주도자가 Identity Center 인스턴스 변경 내용을 추적하여 구독을 자동으로 업데이트할 수 있도록 합니다.

{ "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Action": [ "identitystore:DescribeGroup", "identitystore:DescribeUser", "identitystore:IsMemberInGroups", "identitystore:ListGroupMemberships", "organizations:DescribeOrganization", "sso:DescribeApplication", "sso:DescribeInstance", "sso:ListInstances" ], "Resource": "*" } ] }

이 정책을 다른 사람의 맥락에서 보려면 AWS 관리형 정책은 을 참조하십시오 AWSServiceRoleForUserSubscriptionPolicy.

정책 업데이트

업데이트에 대한 세부 정보 보기 AWS 이 서비스가 이러한 변경 사항을 추적하기 시작한 이후 Amazon Q Developer를 위한 관리형 정책. 이 페이지의 변경 사항에 대한 자동 알림을 받으려면 Amazon Q Developer 사용 설명서의 문서 기록 페이지에서 RSS 피드를 구독하십시오.

변경 사항 설명 날짜

AmazonQFullAccess - 업데이트된 정책

Amazon Q가 다운스트림 리소스에 액세스할 수 있도록 추가 권한이 추가되었습니다.

2024년 7월 9일

AmazonQDeveloperAccess - 새 정책

관리자 액세스 없이 Amazon Q Developer와 상호 작용할 수 있는 전체 액세스 권한을 제공합니다.

2024년 7월 9일

AmazonQFullAccess - 정책 업데이트

Amazon Q Developer의 구독 확인이 가능하도록 추가 권한이 추가되었습니다.

2024년 4월 30일

AWSServiceRoleForUserSubscriptionPolicy - 새 정책

Amazon Q 구독에서 구독의 변경 내용을 자동으로 업데이트할 수 있습니다. AWS IAM Identity Center, AWS IAM Identity Center 디렉터리 그리고 AWS Organizations 귀하를 대신하여.

2024년 4월 30일

AWSServiceRoleForAmazonQDeveloperPolicy - 새 정책

Amazon Q가 사용자를 대신하여 CloudWatch Amazon과 CodeGuru Amazon에 전화를 걸 수 있도록 허용합니다.

2024년 4월 30일

AmazonQFullAccess - 새 정책

Amazon Q Developer와 상호 작용할 수 있는 전체 액세스 권한을 제공합니다.

2023년 11월 28일

Amazon Q 개발자가 변경 사항 추적을 시작했습니다.

Amazon Q 개발자가 변경 사항을 추적하기 시작했습니다. AWS 관리형 정책.

2023년 11월 28일