기계 번역으로 제공되는 번역입니다. 제공된 번역과 원본 영어의 내용이 상충하는 경우에는 영어 버전이 우선합니다.
Wiz는 보안 태세 관리, 위험 평가 및 우선 순위 지정, 취약성 관리를 제공하는 클라우드 보안 플랫폼입니다. Wiz를 사용하여 AWS 애플리케이션을 평가하고 모니터링하는 경우 Amazon Q 채팅의 플러그인을 사용하여를 벗어나지 Wiz 않고에서 인사이트에 액세스할 수 있습니다 AWS Management Console.
플러그인을 사용하여 Wiz 문제를 식별 및 검색하고, 가장 위험한 자산을 평가하고, 취약성 또는 노출을 이해할 수 있습니다. 응답을 받은 후 문제 해결 방법을 포함하여 후속 질문을 할 수 있습니다.
플러그인을 구성하려면 Wiz 계정의 인증 자격 증명을 제공하여 Amazon Q와 간에 연결을 활성화합니다Wiz. 플러그인을 구성한 후 Amazon Q 채팅의 질문 시작 부분에 @wiz
를 추가하여 Wiz 지표에 액세스할 수 있습니다.
주의
Wiz Amazon Q의 Wiz 플러그인에서 사용자 권한을 감지하지 못합니다. 관리자가 AWS 계정에서 Wiz 플러그인을 구성하면 해당 계정의 플러그인 권한이 있는 사용자는 플러그인에서 검색할 수 있는 Wiz 계정의 리소스에 액세스할 수 있습니다.
사용자가 액세스할 수 있는 플러그인을 제한하도록 IAM 정책을 구성할 수 있습니다. 자세한 내용은 사용자 권한 구성 단원을 참조하십시오.
사전 조건
권한 추가
플러그인을 구성하려면 다음 관리자 수준 권한이 필요합니다.
-
Amazon Q Developer 콘솔에 액세스할 수 있는 권한. 필요한 권한을 부여하는 IAM 정책의 예는 섹션을 참조하세요관리자가 Amazon Q Developer 콘솔을 사용하도록 허용.
-
플러그인을 구성할 수 있는 권한. 필요한 권한을 부여하는 IAM 정책의 예는 섹션을 참조하세요관리자가 플러그인을 구성하도록 허용.
자격 증명 획득
시작하기 전에 Wiz 계정의 다음 정보를 기록해 둡니다. 이러한 인증 자격 증명은 플러그인을 구성할 때 AWS Secrets Manager 보안 암호에 저장됩니다.
-
API 엔드포인트 URL -에 액세스하는 URL입니다Wiz. 예:
https://api.us1.app.Wiz.io/graphql
. 자세한 내용은 Wiz 설명서의 API 엔드포인트 URL을 참조하세요. -
클라이언트 ID 및 클라이언트 보안 암호 - Amazon Q가 Wiz APIs하여 애플리케이션에 액세스할 수 있도록 허용하는 자격 증명입니다. 자세한 내용은 Wiz 설명서의 클라이언트 ID 및 클라이언트 보안
암호를 참조하세요.
보안 암호 및 서비스 역할
AWS Secrets Manager 보안 암호
플러그인을 구성하면 Amazon Q는 Wiz 인증 자격 증명을 저장할 수 있는 새 AWS Secrets Manager 보안 암호를 생성합니다. 또는 직접 생성한 기존 보안 암호를 사용할 수 있습니다.
보안 암호를 직접 생성하는 경우 보안 암호에 다음 자격 증명이 포함되어 있고 다음 JSON 형식을 사용해야 합니다.
{ "ClientId": "
<your-client-id>
", "ClientSecret": "<your-client-secret>
" }
보안 암호 생성에 대한 자세한 내용은 AWS Secrets Manager 사용 설명서의 보안 암호 생성을 참조하세요.
서비스 역할
Amazon Q Developer에서 Wiz 플러그인을 구성하려면 Amazon Q에 Secrets Manager 보안 암호에 액세스할 수 있는 권한을 부여하는 서비스 역할을 생성해야 합니다. Amazon Q는 자격 Wiz 증명이 저장된 보안 암호에 액세스하기 위해이 역할을 수임합니다.
AWS 콘솔에서 플러그인을 구성할 때 새 보안 암호를 생성하거나 기존 보안 암호를 사용할 수 있습니다. 새 보안 암호를 생성하면 연결된 서비스 역할이 자동으로 생성됩니다. 기존 보안 암호와 기존 서비스 역할을 사용하는 경우 서비스 역할에 이러한 권한이 포함되어 있고 다음 신뢰 정책이 연결되어 있는지 확인합니다. 필요한 서비스 역할은 보안 암호 암호화 방법에 따라 다릅니다.
보안 암호가 관리형 KMS 키로 AWS 암호화된 경우 다음 IAM 서비스 역할이 필요합니다.
{
"Version": "2012-10-17",
"Statement": [
{
"Effect": "Allow",
"Action": [
"secretsmanager:GetSecretValue"
],
"Resource": [
"arn:aws:secretsmanager:{{your-region}}:{{your-account-id}}:secret:[[secret-id]]"
]
}
]
}
보안 암호가 고객 관리형 AWS KMS 키로 암호화된 경우 다음 IAM 서비스 역할이 필요합니다.
{
"Version": "2012-10-17",
"Statement": [
{
"Effect": "Allow",
"Action": [
"secretsmanager:GetSecretValue"
],
"Resource": "arn:aws:secretsmanager:{{region}}:{{accountId}}:secret:{{secretId}}"
},
{
"Effect": "Allow",
"Action": [
"kms:Decrypt"
],
"Resource": "arn:aws:kms:{{region}}:{{accountId}}:key/{{keyId}}",
"Condition": {
"StringEquals": {
"kms:ViaService": "secretsmanager.{{region}}.amazonaws.com"
}
}
}
]
}
Amazon Q가 서비스 역할을 수임하도록 허용하려면 서비스 역할에 다음 신뢰 정책이 필요합니다.
참고
codewhisperer
접두사는 Amazon Q Developer와 병합된 서비스의 기존 이름입니다. 자세한 내용은 Amazon Q Developer rename - Summary of changes 단원을 참조하십시오.
{
"Version": "2012-10-17",
"Statement": [
{
"Effect": "Allow",
"Principal": {
"Service": "q.amazonaws.com"
},
"Action": ["sts:AssumeRole", "sts:SetContext"],
"Condition": {
"StringEquals": {
"aws:SourceAccount": "{{accountId}}",
"aws:SourceArn": "arn:aws:codewhisperer:{{region}}:{{accountId}}:profile/{{profileId}}"
}
}
}
]
}
서비스 역할에 대한 자세한 내용은 AWS Identity and Access Management 사용 설명서의 AWS 서비스에 권한을 위임할 역할 생성을 참조하세요.
Wiz 플러그인 구성
Amazon Q Developer 콘솔에서 플러그인을 구성합니다. Amazon Q는에 저장된 자격 증명을 AWS Secrets Manager 사용하여 와의 상호 작용을 활성화합니다Wiz.
Wiz 플러그인을 구성하려면 다음 절차를 완료합니다.
-
https://console.aws.amazon.com/amazonq/developer/home
Amazon Q Developer 콘솔을 엽니다. -
Amazon Q Developer 콘솔 홈 페이지에서 설정을 선택합니다.
-
탐색 모음에서 플러그인을 선택합니다.
-
플러그인 페이지에서 Wiz 패널의 더하기 기호를 선택합니다. 플러그인 구성 페이지가 열립니다.
-
API 엔드포인트 URL에에 액세스하는 API 엔드포인트의 URL을 입력합니다Wiz.
-
구성 AWS Secrets Manager에서 새 보안 암호 생성 또는 기존 보안 암호 사용을 선택합니다. Secrets Manager 보안 암호는 Wiz 인증 자격 증명이 저장되는 곳입니다.
새 보안 암호를 생성하는 경우 다음 정보를 입력합니다.
-
클라이언트 ID에 Wiz 계정의 클라이언트 ID를 입력합니다.
-
클라이언트 보안 암호에 Wiz 계정의 클라이언트 보안 암호를 입력합니다.
-
Amazon Q가 보안 Wiz 인증 정보가 저장된 보안 암호에 액세스하는 데 사용할 서비스 역할이 생성됩니다. 자동으로 생성된 서비스 역할을 편집하지 마십시오.
기존 보안 암호를 사용하는 경우 보안 암호 드롭다운 메뉴에서 AWS Secrets Manager 보안 암호를 선택합니다. 보안 암호에는 이전 단계에서 지정한 Wiz 인증 자격 증명이 포함되어야 합니다.
필수 자격 증명에 대한 자세한 내용은 자격 증명 획득 섹션을 참조하세요.
-
-
AWS IAM 서비스 역할 구성에서 새 서비스 역할 생성 또는 기존 서비스 역할 사용을 선택합니다.
참고
6단계에서 새 보안 암호 생성을 선택한 경우 기존 서비스 역할을 사용할 수 없습니다. 새 역할이 생성됩니다.
새 서비스 역할을 생성하면 Amazon Q가 Wiz 보안 인증 정보가 저장된 보안 암호에 액세스하는 데 사용할 서비스 역할이 생성됩니다. 자동으로 생성된 서비스 역할을 편집하지 마십시오.
기존 서비스 역할을 사용하는 경우 나타나는 드롭다운 메뉴에서 역할을 선택합니다. 서비스 역할에에 정의된 권한 및 신뢰 정책이 있는지 확인합니다서비스 역할.
-
구성 저장을 선택합니다.
-
Wiz 플러그인 페이지의 구성된 플러그인 섹션에 플러그인 패널이 나타나면 사용자는 플러그인에 액세스할 수 있습니다.
플러그인의 자격 증명을 업데이트하려면 현재 플러그인을 삭제하고 새 플러그인을 구성해야 합니다. 플러그인을 삭제하면 이전 사양이 모두 제거됩니다. 새 플러그인을 구성할 때마다 새 플러그인 ARN이 생성됩니다.
사용자 권한 구성
플러그인을 사용하려면 다음 권한이 필요합니다.
-
콘솔에서 Amazon Q와 채팅할 수 있는 권한. 채팅에 필요한 권한을 부여하는 IAM 정책의 예는 섹션을 참조하세요사용자가 Amazon Q와 채팅할 수 있도록 허용.
-
q:UsePlugin
권한
구성된 Wiz 플러그인에 IAM 자격 증명 액세스 권한을 부여하면 자격 증명은 플러그인에서 검색할 수 있는 Wiz 계정의 모든 리소스에 대한 액세스 권한을 얻습니다. Wiz 사용자 권한은 플러그인에서 감지되지 않습니다. 플러그인에 대한 액세스를 제어하려면 IAM 정책에서 플러그인 ARN을 지정하면 됩니다.
플러그인을 생성 또는 삭제하고 다시 구성할 때마다 새 ARN이 할당됩니다. 정책에 플러그인 ARN을 사용하는 경우 새로 구성된 플러그인에 대한 액세스 권한을 부여하려면 플러그인 ARN을 업데이트해야 합니다.
Wiz 플러그인 ARN을 찾으려면 Amazon Q Developer 콘솔의 플러그인 페이지로 이동하여 구성된 Wiz 플러그인을 선택합니다. 플러그인 세부 정보 페이지에서 플러그인 ARN을 복사합니다. 이 ARN을 정책에 추가하여 Wiz 플러그인에 대한 액세스를 허용하거나 거부할 수 있습니다.
Wiz 플러그인에 Wiz
대한 액세스를 제어하는 정책을 생성하는 경우 정책의 플러그인 이름에를 지정합니다.
플러그인 액세스를 제어하는 IAM 정책의 예는 섹션을 참조하세요사용자가 한 공급자의 플러그인과 채팅할 수 있도록 허용.
Wiz 플러그인과 채팅
Amazon Q Wiz 플러그인을 사용하려면 Wiz 문제에 대한 질문의 시작 @Wiz
부분에를 입력합니다. 후속 질문 또는 Amazon Q의 질문에 대한 응답에도가 포함되어야 합니다@Wiz
.
다음은 Amazon Q Wiz 플러그인을 최대한 활용하기 위해 할 수 있는 몇 가지 사용 사례 및 관련 질문의 예입니다.
-
중요 심각도의 문제 보기 - Amazon Q Wiz 플러그인에 중요 심각도 또는 심각도가 높은 문제를 나열하도록 요청합니다. 플러그인은 최대 10개의 문제를 반환할 수 있습니다. 가장 심각한 문제 상위 10개까지 나열하도록 요청할 수도 있습니다.
-
@wiz what are my critical severity issues?
-
@wiz can you specify the top 5?
-
-
날짜 또는 상태를 기준으로 문제 나열 - 생성 날짜, 기한 또는 해결된 날짜를 기준으로 문제를 나열하도록 요청합니다. 상태, 심각도 및 유형과 같은 속성을 기반으로 문제를 지정할 수도 있습니다.
-
@wiz which issues are due before <date>?
-
@wiz what are my issues that have been resolved since <date>?
-
-
보안 취약성 문제 평가 - 문제에 보안 위협을 가하는 취약성 또는 노출에 대해 질문합니다.
-
@wiz which issues are associated with vulnerabilities or external exposures?
-