本文為英文版的機器翻譯版本,如內容有任何歧義或不一致之處,概以英文版為準。
使用 政策管理對 Amazon Q Developer 的存取
注意
本頁面上的資訊與存取 Amazon Q Developer 相關。如需管理 Amazon Q Business 存取的相關資訊,請參閱《Amazon Q Business 使用者指南》中的 Amazon Q Business 身分型政策範例。
本主題中的政策和範例專屬於 AWS Management Console、 AWS Documentation、 AWS Console Mobile Application AWS 網站和 中的 Amazon Q AWS Chatbot。與 Amazon Q 整合的其他服務可能需要不同的政策或設定。第三方 IDEs 中的 Amazon Q 最終使用者不需要使用 IAM 政策。如需詳細資訊,請參閱包含 Amazon Q 功能或整合之服務的文件。
根據預設,使用者和角色沒有使用 Amazon Q 的許可。IAM 管理員可以透過將許可授予 IAM 身分來管理對 Amazon Q Developer 及其功能的存取。
管理員授予使用者存取權的最快方式是透過 AWS 受管政策。該AmazonQFullAccess
政策可以連接到 IAM 身分,以授予 Amazon Q Developer 及其功能的完整存取權。如需此政策的詳細資訊,請參閱 AWS Amazon Q Developer 的 受管政策。
若要管理 IAM 身分可以使用 Amazon Q Developer 執行的特定動作,管理員可以建立自訂政策,以定義使用者、群組或角色擁有的許可。您也可以使用服務控制政策 SCPs) 來控制組織中可用的 Amazon Q 功能。
如需您可以使用 政策控制的所有 Amazon Q 許可清單,請參閱 。 Amazon Q 開發人員許可參考
政策最佳實務
以身分為基礎的政策會判斷是否有人可以在您的帳戶中建立、存取或刪除 Amazon Q Developer 資源。這些動作可能會讓您的 AWS 帳戶產生費用。當您建立或編輯身分型政策時,請遵循下列準則及建議事項:
-
開始使用 AWS 受管政策並邁向最低權限許可 – 若要開始將許可授予您的使用者和工作負載,請使用 AWS 受管政策,將許可授予許多常見使用案例。它們可在您的 中使用 AWS 帳戶。我們建議您定義特定於使用案例 AWS 的客戶受管政策,以進一步減少許可。如需更多資訊,請參閱 IAM 使用者指南中的 AWS 受管政策或任務職能的AWS 受管政策。
-
套用最低權限許可 – 設定 IAM 政策的許可時,請僅授予執行任務所需的許可。為實現此目的,您可以定義在特定條件下可以對特定資源採取的動作,這也稱為最低權限許可。如需使用 IAM 套用許可的更多相關資訊,請參閱 IAM 使用者指南中的 IAM 中的政策和許可。
-
使用 IAM 政策中的條件進一步限制存取權 – 您可以將條件新增至政策,以限制動作和資源的存取。例如,您可以撰寫政策條件,指定必須使用 SSL 傳送所有請求。如果透過特定 使用服務動作,您也可以使用條件來授予存取服務動作的權限 AWS 服務,例如 AWS CloudFormation。如需詳細資訊,請參閱 IAM 使用者指南中的 IAM JSON 政策元素:條件。
-
使用 IAM Access Analyzer 驗證 IAM 政策,確保許可安全且可正常運作 – IAM Access Analyzer 驗證新政策和現有政策,確保這些政策遵從 IAM 政策語言 (JSON) 和 IAM 最佳實務。IAM Access Analyzer 提供 100 多項政策檢查及切實可行的建議,可協助您撰寫安全且實用的政策。如需詳細資訊,請參閱《IAM 使用者指南》中的使用 IAM Access Analyzer 驗證政策。
-
需要多重要素驗證 (MFA):如果您的案例需要 IAM 使用者或 中的根使用者 AWS 帳戶,請開啟 MFA 以增加安全性。如需在呼叫 API 操作時請求 MFA,請將 MFA 條件新增至您的政策。如需詳細資訊,請參閱《IAM 使用者指南》https://docs.aws.amazon.com/IAM/latest/UserGuide/id_credentials_mfa_configure-api-require.html中的透過 MFA 的安全 API 存取。
如需 IAM 中最佳實務的相關資訊,請參閱 IAM 使用者指南中的 IAM 安全最佳實務。
指派許可
若要提供存取權,請新增權限至您的使用者、群組或角色:
-
中的使用者和群組 AWS IAM Identity Center:
建立權限合集。請按照 AWS IAM Identity Center 使用者指南 中的 建立權限合集 說明進行操作。
-
透過身分提供者在 IAM 中管理的使用者:
建立聯合身分的角色。遵循「IAM 使用者指南」的為第三方身分提供者 (聯合) 建立角色中的指示。
-
IAM 使用者:
-
建立您的使用者可擔任的角色。請按照「IAM 使用者指南」的為 IAM 使用者建立角色中的指示。
-
(不建議) 將政策直接附加至使用者,或將使用者新增至使用者群組。請遵循 IAM 使用者指南的新增許可到使用者 (主控台) 中的指示。
-
使用服務控制政策 (SCP) 管理存取權
服務控制政策 (SCP) 是一種組織政策類型,可用來管理您的組織中的許可。您可以透過建立 SCP 來指定部分或全部 Amazon Q 動作的許可,以控制組織中可用的 Amazon Q 開發人員功能。
如需使用 SCPs 控制組織中存取的詳細資訊,請參閱AWS Organizations 《 使用者指南》中的建立、更新和刪除服務控制政策以及連接和分離服務控制政策。
以下是拒絕存取 Amazon Q 的 SCP 範例。此政策限制對 Amazon Q 聊天、主控台錯誤疑難排解和網路疑難排解的存取。
注意
拒絕存取 Amazon Q 不會停用 AWS 主控台、 AWS 網站、 AWS 文件頁面或 中的 Amazon Q 圖示或聊天面板 AWS Console Mobile Application。
{ "Version": "2012-10-17", "Statement": [ { "Sid": "DenyAmazonQFullAccess", "Effect": "Deny", "Action": [ "q:*" ], "Resource": "*" } ] }
Amazon Q 資源的資料周邊
對於某些功能,Amazon Q 會將成品上傳至 AWS 服務擁有的 Amazon S3 儲存貯體。如果您使用資料周邊來控制對您環境中 Amazon S3 的存取,您可能需要明確允許存取這些儲存貯體,才能使用對應的 Amazon Q 功能。
下表列出 Amazon Q 需要存取的每個 Amazon S3 儲存貯體的 ARN 和 URL,以及使用每個儲存貯體的功能。您可以使用儲存貯體 ARN 或儲存貯體 URL 來允許列出這些儲存貯體,具體取決於您如何控制對 Amazon S3 的存取。
Amazon S3 儲存貯體 ARN | Amazon S3 儲存貯體 URL | 描述 |
---|---|---|
|
|
Amazon S3 儲存貯體,用於上傳 Amazon Q 程式碼檢閱的成品 |
|
|
用來上傳成品的 Amazon S3 儲存貯體 Amazon Q Developer Agent for code transformation |
|
|
用來上傳成品的 Amazon S3 儲存貯體 Amazon Q Developer Agent for software development |
|
|
Amazon S3 儲存貯體,用於上傳 Amazon Q 開發人員代理程式的成品,以產生單位測試 |