As traduções são geradas por tradução automática. Em caso de conflito entre o conteúdo da tradução e da versão original em inglês, a versão em inglês prevalecerá.
Criptografia de dados no Amazon Q Developer
Este tópico fornece informações específicas para o Amazon Q Developer sobre criptografia em trânsito e criptografia em repouso.
Criptografia em trânsito
Toda a comunicação entre clientes e o Amazon Q e entre o Amazon Q e suas dependências downstream é protegida usando conexões de TLS 1,2 ou mais.
Criptografia em repouso
O Amazon Q armazena dados em repouso usando o Amazon DynamoDB e o Amazon Simple Storage Service (Amazon S3). Os dados em repouso são criptografados usando soluções de AWS criptografia por padrão. O Amazon Q criptografa seus dados usando chaves AWS de criptografia próprias de AWS Key Management Service (AWS KMS). Você não precisa realizar nenhuma ação para proteger as chaves AWS gerenciadas que criptografam seus dados. Para obter mais informações, consulte chaves de propriedade da AWS no Guia do desenvolvedor do AWS Key Management Service .
Para alguns dados armazenados pelo Amazon Q em ambientes de desenvolvimento integrados (IDEs), você pode criar seu próprio cliente gerenciado AWS KMS key para criptografar seus dados em repouso. Para obter mais informações, consulte Criptografia para Amazon Q Developer no IDE.
Criptografia para Amazon Q Developer no IDE
As informações nesta seção se aplicam aos seguintes recursos do Amazon Q Developer noIDE:
-
A ferramenta Amazon Q Developer Agent for code transformation
-
A ferramenta Amazon Q Developer Agent for software development
-
Análise de segurança do Amazon Q Developer
Ao usar esses recursos do Amazon Q Developer noIDE, seu código e todos os bate-papos associados são enviados para um bucket Amazon S3 de propriedade do serviço por meio de uma conexão criptografada. TLS Durante o processamento, seus dados são criptografados em repouso e armazenados na memória em um ambiente de compilação seguro. Depois que a operação for concluída, o ambiente de compilação será excluído e todos os artefatos serão apagados da memória. Seus dados permanecem no bucket Amazon S3 de propriedade do serviço por até 24 horas e, em seguida, são excluídos permanentemente.
Seu código e todos os bate-papos associados são criptografados em repouso, embora o método de criptografia varie. Os dados serão criptografados com:
-
Uma chave gerenciada pelo cliente criada pela conta do administrador
-
Uma chave AWS própria, se uma chave gerenciada pelo cliente não for especificada
As chaves gerenciadas pelo cliente são KMS chaves em sua AWS conta que você cria, possui e gerencia para controlar diretamente o acesso aos seus dados, controlando o acesso à KMS chave. Somente chaves simétricas têm suporte. Para saber mais sobre como criar sua própria KMS chave, consulte Criação de chaves no Guia do AWS Key Management Service desenvolvedor.
Quando você usa uma chave gerenciada pelo cliente, o Amazon Q Developer faz uso de KMS concessões, permitindo que usuários, funções ou aplicativos autorizados usem uma KMS chave. Quando um administrador do Amazon Q Developer escolhe usar uma chave gerenciada pelo cliente para criptografia durante a configuração, uma concessão é criada para ele. Essa concessão é o que permite que o usuário final do use IDE a chave de criptografia para criptografia de dados em repouso. Se o administrador não optar por usar uma KMS chave gerenciada pelo cliente, por padrão, uma chave AWS de propriedade será usada em seu lugar. Para obter mais informações sobre subsídios, consulte Subsídios em AWS KMS.
Criptografia para personalizações
Quando você cria uma personalização, o Amazon Q carrega seus arquivos em um bucket Amazon S3 de propriedade do serviço. Seus arquivos são criptografados em trânsito com HTTPS TLS e. Eles são criptografados em repouso com uma chave gerenciada pelo cliente, se você fornecer uma, e, caso contrário, com uma chave AWS própria. Depois que sua personalização for criada, excluirá AWS permanentemente seus dados do bucket e os removerá da memória.
Suas personalizações são totalmente isoladas umas das outras em sua conta. Eles também estão isolados dos dados de outros clientes. Somente usuários especificados por um administrador do Amazon Q Developer têm acesso a qualquer personalização específica. Antes que um administrador do Amazon Q possa especificar quais usuários podem acessar quais personalizações, você deve autorizar esse administrador a fazer isso. Para obter mais informações, consulte Pré-requisitos para personalizações do Amazon Q.
Criptografia para registro imediato
Quando você ativa o registro de solicitações, o Amazon Q usa armazenamento de dados transitório para entregar suas solicitações ao destino do bucket do Amazon S3. Seus prompts são criptografados em trânsito com HTTPS e. TLS Eles são criptografados em repouso com uma chave AWS própria. Eles serão mantidos no armazenamento transitório de dados por no máximo 24 horas.