

本文為英文版的機器翻譯版本，如內容有任何歧義或不一致之處，概以英文版為準。

# 為 Amazon Q Developer 設定防火牆、代理伺服器或資料周界
<a name="firewall"></a>

如果您使用防火牆、代理伺服器或[資料周界](https://aws.amazon.com/identity/data-perimeters-on-aws/)，則務必將前往下列 URL 和 Amazon Resource Name (ARN)的流量列入允許清單，讓 Amazon Q 如預期運作。

## 要加入允許清單的一般 URL
<a name="firewall-general-urls"></a>

在下列 URL 中：
+ 將 *idc-directory-id-or-alias* 取代為您 IAM Identity Center 執行個體的目錄 ID 或別名。如需有關 IAM Identity Center 的詳細資訊，請參閱 *AWS IAM Identity Center 使用者指南*中的[什麼是 IAM Identity Center？](https://docs.aws.amazon.com/singlesignon/latest/userguide/what-is.html)。
+ *sso-region* 與啟用 IAM Identity Center 執行個體 AWS 的區域。如需詳細資訊，請參閱[Amazon Q Developer 支援的 IAM Identity Center 區域](q-admin-setup-subscribe-regions.md#pro-subscription-regions)。
+ *設定檔區域*，其中包含安裝 Amazon Q Developer 設定檔的 AWS 區域。如需 Amazon Q Developer 設定檔的詳細資訊，請參閱 [什麼是 Amazon Q Developer 設定檔？](subscribe-understanding-profile.md) 和 [Q Developer 主控台和 Q Developer 設定檔支援的區域](q-admin-setup-subscribe-regions.md#qdev-console-and-profile-regions)。


| URL | 用途 | 
| --- | --- | 
|  `idc-directory-id-or-alias.awsapps.com `  |  身分驗證  | 
|  `oidc.sso-region.amazonaws.com`  |  身分驗證  | 
|  `*.sso.sso-region.amazonaws.com`  |  身分驗證  | 
|  `*.sso-portal.sso-region.amazonaws.com`  |  身分驗證  | 
|  `*.aws.dev`  |  身分驗證  | 
|  `*.awsstatic.com`  |  身分驗證  | 
|  `*.console.aws.a2z.com`  |  身分驗證  | 
|  `*.sso.amazonaws.com`  |  身分驗證  | 
|  `https://codewhisperer.us-east-1.amazonaws.com`  |  Amazon Q Developer 功能  | 
|  `https://q.profile-region.amazonaws.com`  |  Amazon Q Developer 功能  | 
|  `https://idetoolkits-hostedfiles.amazonaws.com/*`  |  IDE 中的 Amazon Q Developer，組態  | 
|  `https://idetoolkits.amazonwebservices.com/*`  |  IDE 中的 Amazon Q Developer，端點  | 
|  `q-developer-integration.us-east-1.api.aws`  |  IDE 中的 Amazon Q Developer，端點  | 
|  `https://aws-toolkit-language-servers.amazonaws.com/*`  |  IDE 中的 Amazon Q Developer，語言處理  | 
|  `https://aws-language-servers.us-east-1.amazonaws.com/*`  |  IDE 中的 Amazon Q Developer，語言處理  | 
|  `https://client-telemetry.us-east-1.amazonaws.com`  |  IDE 中的 Amazon Q Developer，遙測  | 
|  `cognito-identity.us-east-1.amazonaws.com`  |  IDE 中的 Amazon Q Developer，遙測  | 

## 要列入允許清單的 Amazon S3 儲存貯體 URL 和 ARN
<a name="data-perimeters"></a>

對於某些功能，Amazon Q 會將成品上傳至 AWS 服務擁有的 Amazon S3 儲存貯體。如果您使用資料周界來控制您環境中 Amazon S3 的存取權，您可能需要明確允許存取這些儲存貯體，才能使用對應的 Amazon Q 功能。

下表列出 Amazon Q 需要存取的每個 Amazon S3 儲存貯體的 URL 和 ARN，以及使用每個儲存貯體的功能。根據您控制存取 Amazon S3 的方式，您可以使用儲存貯體 URL 或儲存貯體 ARN 將這些儲存貯體列入允許清單。

您只需要在安裝 Amazon Q Developer 設定檔的 AWS 區域中允許列出儲存貯體。如需 Amazon Q Developer 設定檔的詳細資訊，請參閱 [什麼是 Amazon Q Developer 設定檔？](subscribe-understanding-profile.md)。


| Amazon S3 儲存貯體 URL 和 ARN | 用途 | 
| --- | --- | 
|  美國東部 (維吉尼亞北部)： [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/zh_tw/amazonq/latest/qdeveloper-ug/firewall.html) 歐洲 (法蘭克福)： [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/zh_tw/amazonq/latest/qdeveloper-ug/firewall.html)  |  用於上傳成品供 [Amazon Q 程式碼檢閱](code-reviews.md)的 Amazon S3 儲存貯體  | 
|  美國東部 (維吉尼亞北部)： [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/zh_tw/amazonq/latest/qdeveloper-ug/firewall.html) 歐洲 (法蘭克福)： [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/zh_tw/amazonq/latest/qdeveloper-ug/firewall.html)  |  用於上傳成品供 [Amazon Q 程式碼轉換](code-transformation.md)的 Amazon S3 儲存貯體  | 

## 在 Amazon Q 中設定公司代理
<a name="corp-proxy"></a>

如果您的最終使用者是在公司代理後方工作，請強制其完成以下步驟，以便成功連線到 Amazon Q。

### 步驟 1：在 IDE 中設定代理設定
<a name="w2aac21c24b9b5"></a>

在 IDE 中指定代理伺服器的 URL。

**注意**  
不支援 SOCKS 代理和 Proxy Auto-Configuration (PAC) 檔案。您必須使用下列指示手動設定 HTTP 或 HTTPS 代理。

------
#### [ Eclipse ]

1. 在 Eclipse 中，開啟**偏好設定**，如下所示：
   + 在 Windows 或 Ubuntu 上：
     + 從 Eclipse 功能表列選擇**視窗**，然後選擇**偏好設定**。
   + 在 macOS 上：
     + 從功能表選單列選擇 **Eclipse**，然後根據您的 macOS 版本選擇**設定**或**偏好設定**。

1. 在搜尋列中，輸入 **Amazon Q** 並開啟 Amazon Q。

1. 在**代理設定**下，將 **HTTPS Proxy URL** 設定為您的公司代理 URL。

   範例: `http://proxy.company.com:8080`, `https://proxy.company.com:8443` 

1. 讓 Amazon Q 設定保持開啟，然後前往下一步。

------
#### [ JetBrains ]

在 JetBrains 中，依照 IntelliJ IDEA 文件的 [HTTP 代理](https://www.jetbrains.com/help/idea/settings-http-proxy.html)主題中的指示，手動設定代理伺服器的主機名稱和連接埠。

------
#### [ Visual Studio ]

1. 從 Visual Studio 主功能表選擇**工具**，然後選擇**選項**。

1. 從**選項**功能表展開 **AWS Toolkit**，然後選擇**代理**。

1. 在**代理**功能表中，將**主機**和**連接埠**設定為您公司的代理主機和連接埠。

   範例: `http://proxy.company.com:8080`, `https://proxy.company.com:8443` 

------
#### [ Visual Studio 程式碼 ]

1. 在 VS Code 中，按下 **CMD \$1 ,** (Mac) 或 **Ctrl \$1 ,**( Windows/Linux) 開啟 VS Code **設定**。

1. 在**設定**搜尋列中輸入 **Http: Proxy**，然後在搜尋結果中尋找它。

1. 輸入您的公司代理 URL。

   範例: `http://proxy.company.com:8080`, `https://proxy.company.com:8443` 

1. (選用) 在**設定**搜尋列中輸入 **HTTP: No Proxy**，然後在結果中尋找它。

1. 選擇**新增項目**按鈕，然後新增略過代理的網域，請使用逗號分隔各網域。

------

### 步驟 2：設定 SSL 憑證處理
<a name="proxy-configure-ssl-cert"></a>

Amazon Q 會自動偵測並使用系統上安裝的信任憑證。如果您遇到憑證錯誤，則必須完成下列程序來手動指定憑證套件。

**注意**  
以下是需要手動設定的情況。  
您在設定代理後遇到憑證相關錯誤。
您的公司代理使用的憑證不在系統的信任存放區中。
Amazon Q 無法自動偵測您的公司憑證。

------
#### [ Eclipse ]
+ 在 Eclipse 中，於 Amazon Q 設定的**代理設定**下，將 **CA Cert PEM** 設定為您公司憑證檔案的路徑。檔案副檔名必須是 `.pem`。(您無法使用 `.crt` 檔案。)

  範例路徑如下：

  `/path/to/corporate-ca-bundle.pem`

  如需取得此檔案的指示，請參閱[取得您的公司憑證](#proxy-get-corp-ca-cert)。

------
#### [ JetBrains ]

在 JetBrains 中，依照 IntelliJ IDEA 文件中[信任的根憑證](https://www.jetbrains.com/help/idea/ssl-certificates.html#manual_configuration)主題的指引，手動安裝您的公司憑證。

如需取得憑證的指示，請參閱[取得您的公司憑證](#proxy-get-corp-ca-cert)。

------
#### [ Visual Studio ]
+ 設定下列 Windows 環境變數：
  + `NODE_OPTIONS = --use-openssl-ca`
  + `NODE_EXTRA_CA_CERTS = cert-path`

  使用公司憑證檔案的路徑取代 *cert-path*。檔案副檔名必須是 `.pem`。(您無法使用 `.crt` 檔案。)

  範例路徑如下：

  `/path/to/corporate-ca-bundle.pem`

  如需取得公司憑證檔案的指示，請參閱 [取得您的公司憑證](#proxy-get-corp-ca-cert)。如需 Windows 環境變數的詳細資訊，請參閱 [Node.js 文件](https://nodejs.org/api/cli.html#cli_node_extra_ca_certs_file)。

------
#### [ Visual Studio 程式碼 ]

1. 在 VS Code 中，按下 **CMD \$1 ,** (Mac) 或 **Ctrl \$1 ,**( Windows/Linux) 開啟 VS Code **設定**。

1. 在**設定**搜尋列中輸入 **Amazon Q › Proxy: Certificate Authority**，然後在搜尋結果中尋找它。

1. 輸入公司憑證檔案的路徑。檔案的副檔名會是 `.pem` 或 `.crt`。

   範例路徑如下：

   `/path/to/corporate-ca-bundle.pem`

   如需取得此檔案的指示，請參閱 [取得您的公司憑證](#proxy-get-corp-ca-cert)。

------

### 步驟 3：重新啟動 IDE
<a name="w2aac21c24b9b9"></a>

您必須重新啟動 IDE，才能以您的變更更新 Amazon Q。

### 疑難排解
<a name="w2aac21c24b9c11"></a>

如果您已完成前幾節中的程序，但仍遇到問題，請使用下列指示進行故障診斷。

------
#### [ Eclipse ]

1. 確定您的代理 URL 格式包含 `http://` 或 `https://`。

1. 確定您的憑證檔案路徑正確且可存取。

1. 檢閱 Eclipse 錯誤日誌中的 Amazon Q 日誌。若要瀏覽至錯誤日誌，請執行下列其中一項操作：
   + 在 Eclipse 中登入 Amazon Q，選擇右上角 Q 圖示旁的向下箭頭，然後選擇**說明**、**檢視日誌**。
   + 從 Eclipse 功能表依序選擇**視窗**、**顯示檢視**、**錯誤日誌**。
**注意**  
如果您遇到下列錯誤訊息：  
`unable to verify the first certificate`，確定您已依照 [步驟 2：設定 SSL 憑證處理](#proxy-configure-ssl-cert) 中的指示手動指定憑證。
`self signed certificate`，確定您已依照 [步驟 2：設定 SSL 憑證處理](#proxy-configure-ssl-cert) 中的指示手動指定憑證。
`ECONNREFUSED`，檢查您的網際網路連線和代理資訊。

------
#### [ JetBrains ]

1. 確定您的代理 URL 格式包含 `http://` 或 `https://`。

1. 確定您的憑證檔案路徑正確且可存取。

1. 在 JetBrains 日誌檔案中檢閱您的 Amazon Q 日誌。如需尋找日誌檔案的說明，請參閱「JetBrains IDE 支援」頁面上的[尋找 IDE 日誌檔案](https://intellij-support.jetbrains.com/hc/en-us/articles/207241085-Locating-IDE-log-files)。
**注意**  
如果您遇到下列錯誤訊息：  
`unable to verify the first certificate`，確定您已依照 [步驟 2：設定 SSL 憑證處理](#proxy-configure-ssl-cert) 中的指示手動指定憑證。
`self signed certificate`，確定您已依照 [步驟 2：設定 SSL 憑證處理](#proxy-configure-ssl-cert) 中的指示手動指定憑證。
`ECONNREFUSED`，檢查您的網際網路連線和代理資訊。

------
#### [ Visual Studio ]

1. 確定您的代理 URL 格式包含 `http://` 或 `https://`。

1. 確定您的憑證檔案路徑正確且可存取。

1. 檢閱 AWS Toolkit 延伸模組的日誌，如下所示：
   + 在 Visual Studio 主功能表中，展開**延伸模組**。
   + 選擇**AWS 工具組**以展開 AWS 工具組功能表，然後選擇**檢視工具組日誌**。
   + 當 AWS Toolkit 日誌資料夾在您的作業系統中開啟時，請依日期排序檔案，並尋找任何包含目前問題相關資訊的日誌檔案。

1. 檢閱 Visual Studio 活動日誌中的 Amazon Q 日誌。如需詳細資訊，請參閱[使用活動日誌進行延伸模組故障診斷](https://devblogs.microsoft.com/visualstudio/troubleshooting-extensions-with-the-activity-log/)。
**注意**  
如果您遇到下列錯誤訊息：  
`unable to verify the first certificate`，確定您已依照 [步驟 2：設定 SSL 憑證處理](#proxy-configure-ssl-cert) 中的指示手動指定憑證。
`self signed certificate`，確定您已依照 [步驟 2：設定 SSL 憑證處理](#proxy-configure-ssl-cert) 中的指示手動指定憑證。
`ECONNREFUSED`，檢查您的網際網路連線和代理資訊。

------
#### [ Visual Studio 程式碼 ]

1. 確定您的代理 URL 格式包含 `http://` 或 `https://`。

1. 確定您的憑證檔案路徑正確且可存取。

1. 在 VS Code 的**輸出面板**中，檢閱您的 Amazon Q 日誌。
**注意**  
如果您遇到下列錯誤訊息：  
`unable to verify the first certificate`，確定您已依照 [步驟 2：設定 SSL 憑證處理](#proxy-configure-ssl-cert) 中的指示手動指定憑證。
`self signed certificate`，確定您已依照 [步驟 2：設定 SSL 憑證處理](#proxy-configure-ssl-cert) 中的指示手動指定憑證。
`ECONNREFUSED`，檢查您的網際網路連線和代理資訊。

------

#### 取得您的公司憑證
<a name="proxy-get-corp-ca-cert"></a>

若要取得您的公司憑證，請向您的 IT 團隊取得下列資訊：
+ 您的公司憑證套件，通常是 `.pem` 或 `.crt` 檔案。
+ 您的代理伺服器詳細資訊，包括主機名稱、連接埠和身分驗證方法。

或者，從瀏覽器匯出憑證：

1. 造訪您公司網域上的任何 HTTPS 網站。

1. 在位址列附近，選擇鎖定圖示或類似圖示。(圖示會隨您的瀏覽器廠商而有所不同。)

1. 將根憑證匯出至檔案。務必包含整個憑證鏈。匯出根憑證的步驟會因您使用的瀏覽器而稍有不同。請參閱瀏覽器的文件以了解詳細步驟。