정책을 사용하여 Amazon Q Developer에 대한 액세스 관리 - Amazon Q Developer

기계 번역으로 제공되는 번역입니다. 제공된 번역과 원본 영어의 내용이 상충하는 경우에는 영어 버전이 우선합니다.

정책을 사용하여 Amazon Q Developer에 대한 액세스 관리

참고

이 페이지의 정보는 Amazon Q Developer에 액세스하는 것과 관련이 있습니다. Amazon Q Business에 대한 액세스 관리에 대한 자세한 내용은 Amazon Q Business 사용 설명서의 Amazon Q Business에 대한 자격 증명 기반 정책 예제를 참조하세요.

이 주제의 정책 및 예제는 AWS Management Console, AWS Documentation, AWS Console Mobile Application AWS 웹 사이트 AWS Chatbot및 의 Amazon Q에만 적용됩니다IDEs. Amazon Q와 통합된 기타 서비스에는 다른 정책 또는 설정이 필요할 수 있습니다. 자세한 내용은 Amazon Q 기능 또는 통합이 포함된 서비스에 대한 설명서를 참조하세요.

기본적으로 사용자 및 역할에는 Amazon Q를 사용할 수 있는 권한이 없습니다. IAM 관리자는 IAM 자격 증명에 권한을 부여하여 Amazon Q 개발자 및 기능에 대한 액세스를 관리할 수 있습니다.

관리자가 사용자에게 액세스 권한을 부여하는 가장 빠른 방법은 AWS 관리형 정책을 통하는 것입니다. 이 AmazonQFullAccess 정책은 IAM 자격 증명에 연결하여 Amazon Q 개발자 및 해당 기능에 대한 전체 액세스 권한을 부여할 수 있습니다. 이 정책에 대한 자세한 내용은 AWS Amazon Q Developer에 대한 관리형 정책 단원을 참조하십시오.

자격 IAM 증명이 Amazon Q Developer에서 수행할 수 있는 특정 작업을 관리하기 위해 관리자는 사용자, 그룹 또는 역할이 보유한 권한을 정의하는 사용자 지정 정책을 생성할 수 있습니다. 서비스 제어 정책(SCPs)을 사용하여 조직에서 사용할 수 있는 Amazon Q 기능을 제어할 수도 있습니다.

정책으로 제어할 수 있는 모든 Amazon Q 권한 목록은 섹션을 참조하세요Amazon Q 개발자 권한 참조.

정책 모범 사례

자격 증명 기반 정책은 계정에서 누군가 Amazon Q Developer 리소스를 생성, 액세스 또는 삭제할 수 있는지 여부를 결정합니다. 이 작업으로 인해 AWS 계정에 비용이 발생할 수 있습니다. ID 기반 정책을 생성하거나 편집할 때는 다음 지침과 권장 사항을 따릅니다.

  • AWS 관리형 정책을 시작하고 최소 권한 권한으로 전환 - 사용자 및 워크로드에 권한 부여를 시작하려면 많은 일반적인 사용 사례에 대한 권한을 부여하는 AWS 관리형 정책을 사용합니다. 에서 사용할 수 있습니다 AWS 계정. 사용 사례에 맞는 AWS 고객 관리형 정책을 정의하여 권한을 추가로 줄이는 것이 좋습니다. 자세한 내용은 IAM 사용 설명서의 관리AWS 형 정책 또는 AWS 작업 함수에 대한 관리형 정책을 참조하세요.

  • 최소 권한 적용 - IAM 정책으로 권한을 설정할 때 작업을 수행하는 데 필요한 권한만 부여합니다. 이렇게 하려면 최소 권한으로 알려진 특정 조건에서 특정 리소스에 대해 수행할 수 있는 작업을 정의합니다. 를 사용하여 권한을 적용하는 IAM 방법에 대한 자세한 내용은 IAM 사용 설명서의 에서 정책 및 권한을 IAM 참조하세요.

  • IAM 정책의 조건을 사용하여 액세스 추가 제한 - 정책에 조건을 추가하여 작업 및 리소스에 대한 액세스를 제한할 수 있습니다. 예를 들어 정책 조건을 작성하여 를 사용하여 모든 요청을 전송하도록 지정할 수 있습니다SSL. AWS 서비스와 같은 특정 를 통해 서비스 작업을 사용하는 경우 조건을 사용하여 서비스 작업에 대한 액세스 권한을 부여할 수도 있습니다 AWS CloudFormation. 자세한 내용은 IAM 사용 설명서 IAM JSON 정책 요소: 조건을 참조하세요.

  • IAM Access Analyzer를 사용하여 IAM 정책을 검증하여 안전하고 기능적인 권한을 보장합니다. IAM Access Analyzer는 정책이 정책 언어(JSON) 및 IAM 모범 사례를 준수하도록 새 정책 및 기존 IAM 정책을 검증합니다. IAM Access Analyzer는 안전하고 기능적인 정책을 작성하는 데 도움이 되는 100개 이상의 정책 확인 및 실행 가능한 권장 사항을 제공합니다. 자세한 내용은 IAM 사용 설명서IAM Access Analyzer 정책 검증을 참조하세요.

  • 다중 인증 필요(MFA) - 에 IAM 사용자 또는 루트 사용자가 필요한 시나리오가 있는 경우 추가 보안을 MFA 위해 를 AWS 계정켭니다. API 작업을 호출할 MFA 때 를 요구하려면 정책에 MFA 조건을 추가합니다. 자세한 내용은 IAM 사용 설명서 MFA-보호된 API 액세스 구성을 참조하세요.

의 모범 사례에 대한 자세한 내용은 IAM 사용 설명서의 의 보안 모범 사례를 IAM IAM참조하세요.

권한 할당

액세스 권한을 제공하려면 사용자, 그룹 또는 역할에 권한을 추가하세요:

  • 의 사용자 및 그룹 AWS IAM Identity Center:

    권한 세트를 생성합니다. AWS IAM Identity Center 사용 설명서권한 세트 생성의 지침을 따릅니다.

  • 자격 증명 공급자를 IAM 통해 에서 관리되는 사용자:

    ID 페더레이션을 위한 역할을 생성합니다. IAM 사용 설명서타사 자격 증명 공급자(페더레이션)에 대한 역할 생성의 지침을 따릅니다.

  • IAM 사용자:

    • 사용자가 맡을 수 있는 역할을 생성합니다. IAM 사용 설명서 IAM 사용자 역할 생성의 지침을 따릅니다.

    • (권장되지 않음)정책을 사용자에게 직접 연결하거나 사용자를 사용자 그룹에 추가합니다. IAM 사용 설명서사용자(콘솔)에 권한 추가의 지침을 따릅니다.

서비스 제어 정책을 사용하여 액세스 관리(SCPs)

서비스 제어 정책(SCPs)은 조직의 권한을 관리하는 데 사용할 수 있는 조직 정책의 한 유형입니다. 일부 또는 모든 Amazon Q 작업에 대한 권한을 지정하는 를 생성하여 조직에서 사용할 수 SCP 있는 Amazon Q 개발자 기능을 제어할 수 있습니다.

를 사용하여 조직의 액세스를 제어하는 SCPs 방법에 대한 자세한 내용은 AWS Organizations 사용 설명서서비스 제어 정책 생성, 업데이트 및 삭제서비스 제어 정책 연결 및 분리를 참조하세요.

다음은 Amazon Q에 대한 액세스를 거부SCP하는 의 예입니다. 이 정책은 Amazon Q 채팅, 콘솔 오류 문제 해결 및 네트워크 문제 해결에 대한 액세스를 제한합니다.

참고

Amazon Q에 대한 액세스를 거부해도 AWS 콘솔, AWS 웹 사이트, AWS 문서 페이지 또는 에서 Amazon Q 아이콘 또는 채팅 패널이 비활성화되지 않습니다 AWS Console Mobile Application.

{ "Version": "2012-10-17", "Statement": [ { "Sid": "DenyAmazonQFullAccess", "Effect": "Deny", "Action": [ "q:*" ], "Resource": "*" } ] }

Amazon Q 리소스의 데이터 경계

일부 기능의 경우 Amazon Q는 AWS 서비스 소유 Amazon S3 버킷에 아티팩트를 업로드합니다. 데이터 경계를 사용하여 환경에서 Amazon S3에 대한 액세스를 제어하는 경우 해당 Amazon Q 기능을 사용하도록 이러한 버킷에 대한 액세스를 명시적으로 허용해야 할 수 있습니다.

다음 표에는 Amazon Q가 액세스해야 하는 각 Amazon S3 버킷URL의 ARN 및 와 각 버킷을 사용하는 기능이 나열되어 있습니다. Amazon S3에 대한 액세스를 제어하는 방법에 따라 버킷 ARN 또는 버킷URL을 사용하여 이러한 버킷을 허용 목록에 추가할 수 있습니다.

Amazon S3 버킷 ARN Amazon S3 버킷 URL 설명
arn:aws:s3:::amazonq-code-scan-us-east-1-29121b44f7b
https://amazonq-code-scan-us-east-1-29121b44f7b.s3.amazonaws.com/

Amazon Q 코드 스캔을 위한 아티팩트를 업로드하는 데 사용되는 Amazon S3 버킷 Amazon Q로 코드 스캔하기

arn:aws:s3:::amazonq-code-transformation-us-east-1-c6160f047e0
https://amazonq-code-transformation-us-east-1-c6160f047e0.s3.amazonaws.com/

에 대한 아티팩트를 업로드하는 데 사용되는 Amazon S3 버킷 Amazon Q Developer Agent for code transformation

arn:aws:s3:::amazonq-feature-development-us-east-1-a5b980054c6
https://amazonq-feature-development-us-east-1-a5b980054c6.s3.amazonaws.com/

에 대한 아티팩트를 업로드하는 데 사용되는 Amazon S3 버킷 Amazon Q Developer Agent for software development