使用 政策管理對 Amazon Q Developer 的存取 - Amazon Q Developer

本文為英文版的機器翻譯版本,如內容有任何歧義或不一致之處,概以英文版為準。

使用 政策管理對 Amazon Q Developer 的存取

注意

本頁面上的資訊與存取 Amazon Q Developer 相關。如需管理 Amazon Q Business 存取的相關資訊,請參閱《Amazon Q Business 使用者指南》中的 Amazon Q Business 身分型政策範例

本主題中的政策和範例專屬於 AWS Management Console、 AWS Documentation、 AWS Console Mobile Application AWS 網站和 中的 Amazon Q AWS Chatbot。與 Amazon Q 整合的其他服務可能需要不同的政策或設定。第三方 IDEs 中的 Amazon Q 最終使用者不需要使用 IAM 政策。如需詳細資訊,請參閱包含 Amazon Q 功能或整合之服務的文件。

根據預設,使用者和角色沒有使用 Amazon Q 的許可。IAM 管理員可以透過將許可授予 IAM 身分來管理對 Amazon Q Developer 及其功能的存取。

管理員授予使用者存取權的最快方式是透過 AWS 受管政策。該AmazonQFullAccess政策可以連接到 IAM 身分,以授予 Amazon Q Developer 及其功能的完整存取權。如需此政策的詳細資訊,請參閱 AWS Amazon Q Developer 的 受管政策

若要管理 IAM 身分可以使用 Amazon Q Developer 執行的特定動作,管理員可以建立自訂政策,以定義使用者、群組或角色擁有的許可。您也可以使用服務控制政策 SCPs) 來控制組織中可用的 Amazon Q 功能。

如需您可以使用 政策控制的所有 Amazon Q 許可清單,請參閱 。 Amazon Q 開發人員許可參考

政策最佳實務

以身分為基礎的政策會判斷是否有人可以在您的帳戶中建立、存取或刪除 Amazon Q Developer 資源。這些動作可能會讓您的 AWS 帳戶產生費用。當您建立或編輯身分型政策時,請遵循下列準則及建議事項:

  • 開始使用 AWS 受管政策並邁向最低權限許可 – 若要開始將許可授予您的使用者和工作負載,請使用 AWS 受管政策,將許可授予許多常見使用案例。它們可在您的 中使用 AWS 帳戶。我們建議您定義特定於使用案例 AWS 的客戶受管政策,以進一步減少許可。如需更多資訊,請參閱 IAM 使用者指南中的 AWS 受管政策任務職能的AWS 受管政策

  • 套用最低權限許可 – 設定 IAM 政策的許可時,請僅授予執行任務所需的許可。為實現此目的,您可以定義在特定條件下可以對特定資源採取的動作,這也稱為最低權限許可。如需使用 IAM 套用許可的更多相關資訊,請參閱 IAM 使用者指南中的 IAM 中的政策和許可

  • 使用 IAM 政策中的條件進一步限制存取權 – 您可以將條件新增至政策,以限制動作和資源的存取。例如,您可以撰寫政策條件,指定必須使用 SSL 傳送所有請求。如果透過特定 使用服務動作,您也可以使用條件來授予存取服務動作的權限 AWS 服務,例如 AWS CloudFormation。如需詳細資訊,請參閱 IAM 使用者指南中的 IAM JSON 政策元素:條件

  • 使用 IAM Access Analyzer 驗證 IAM 政策,確保許可安全且可正常運作 – IAM Access Analyzer 驗證新政策和現有政策,確保這些政策遵從 IAM 政策語言 (JSON) 和 IAM 最佳實務。IAM Access Analyzer 提供 100 多項政策檢查及切實可行的建議,可協助您撰寫安全且實用的政策。如需詳細資訊,請參閱《IAM 使用者指南》中的使用 IAM Access Analyzer 驗證政策

  • 需要多重要素驗證 (MFA):如果您的案例需要 IAM 使用者或 中的根使用者 AWS 帳戶,請開啟 MFA 以增加安全性。如需在呼叫 API 操作時請求 MFA,請將 MFA 條件新增至您的政策。如需詳細資訊,請參閱《IAM 使用者指南》https://docs.aws.amazon.com/IAM/latest/UserGuide/id_credentials_mfa_configure-api-require.html中的透過 MFA 的安全 API 存取

如需 IAM 中最佳實務的相關資訊,請參閱 IAM 使用者指南中的 IAM 安全最佳實務

指派許可

若要提供存取權,請新增權限至您的使用者、群組或角色:

  • 中的使用者和群組 AWS IAM Identity Center:

    建立權限合集。請按照 AWS IAM Identity Center 使用者指南 中的 建立權限合集 說明進行操作。

  • 透過身分提供者在 IAM 中管理的使用者:

    建立聯合身分的角色。遵循「IAM 使用者指南」的為第三方身分提供者 (聯合) 建立角色中的指示。

  • IAM 使用者:

使用服務控制政策 (SCP) 管理存取權

服務控制政策 (SCP) 是一種組織政策類型,可用來管理您的組織中的許可。您可以透過建立 SCP 來指定部分或全部 Amazon Q 動作的許可,以控制組織中可用的 Amazon Q 開發人員功能。

如需使用 SCPs 控制組織中存取的詳細資訊,請參閱AWS Organizations 《 使用者指南》中的建立、更新和刪除服務控制政策以及連接和分離服務控制政策

以下是拒絕存取 Amazon Q 的 SCP 範例。此政策限制對 Amazon Q 聊天、主控台錯誤疑難排解和網路疑難排解的存取。

注意

拒絕存取 Amazon Q 不會停用 AWS 主控台、 AWS 網站、 AWS 文件頁面或 中的 Amazon Q 圖示或聊天面板 AWS Console Mobile Application。

{ "Version": "2012-10-17", "Statement": [ { "Sid": "DenyAmazonQFullAccess", "Effect": "Deny", "Action": [ "q:*" ], "Resource": "*" } ] }

Amazon Q 資源的資料周邊

對於某些功能,Amazon Q 會將成品上傳至 AWS 服務擁有的 Amazon S3 儲存貯體。如果您使用資料周邊來控制對您環境中 Amazon S3 的存取,您可能需要明確允許存取這些儲存貯體,才能使用對應的 Amazon Q 功能。

下表列出 Amazon Q 需要存取的每個 Amazon S3 儲存貯體的 ARN 和 URL,以及使用每個儲存貯體的功能。您可以使用儲存貯體 ARN 或儲存貯體 URL 來允許列出這些儲存貯體,具體取決於您如何控制對 Amazon S3 的存取。

Amazon S3 儲存貯體 ARN Amazon S3 儲存貯體 URL 描述
arn:aws:s3:::amazonq-code-scan-us-east-1-29121b44f7b
https://amazonq-code-scan-us-east-1-29121b44f7b.s3.amazonaws.com/

Amazon S3 儲存貯體,用於上傳 Amazon Q 程式碼檢閱的成品

arn:aws:s3:::amazonq-code-transformation-us-east-1-c6160f047e0
https://amazonq-code-transformation-us-east-1-c6160f047e0.s3.amazonaws.com/

用來上傳成品的 Amazon S3 儲存貯體 Amazon Q Developer Agent for code transformation

arn:aws:s3:::amazonq-feature-development-us-east-1-a5b980054c6
https://amazonq-feature-development-us-east-1-a5b980054c6.s3.amazonaws.com/

用來上傳成品的 Amazon S3 儲存貯體 Amazon Q Developer Agent for software development

arn:aws:s3:::amazonq-test-generation-us-east-1-74b667808f2
https://amazonq-test-generation-us-east-1-74b667808f2.s3.us-east-1.amazonaws.com/

Amazon S3 儲存貯體,用於上傳 Amazon Q 開發人員代理程式的成品,以產生單位測試