Datenverschlüsselung in Amazon Q Developer - Amazon Q Developer

Die vorliegende Übersetzung wurde maschinell erstellt. Im Falle eines Konflikts oder eines Widerspruchs zwischen dieser übersetzten Fassung und der englischen Fassung (einschließlich infolge von Verzögerungen bei der Übersetzung) ist die englische Fassung maßgeblich.

Datenverschlüsselung in Amazon Q Developer

Dieses Thema enthält spezifische Informationen für Amazon Q Developer zur Verschlüsselung bei der Übertragung und Verschlüsselung im Ruhezustand.

Verschlüsselung während der Übertragung

Die gesamte Kommunikation zwischen Kunden und Amazon Q sowie zwischen Amazon Q und seinen nachgelagerten Abhängigkeiten ist durch Verbindungen mit TLS 1.2 oder höher geschützt.

Verschlüsselung im Ruhezustand

Amazon Q speichert Daten im Ruhezustand mithilfe von Amazon DynamoDB und Amazon Simple Storage Service (Amazon S3). Die Daten im Ruhezustand werden standardmäßig mithilfe von AWS Verschlüsselungslösungen verschlüsselt. Amazon Q verschlüsselt Ihre Daten mit AWS eigenen Verschlüsselungsschlüsseln von AWS Key Management Service (AWS KMS). Sie müssen keine Maßnahmen ergreifen, um die AWS verwalteten Schlüssel, die Ihre Daten verschlüsseln, zu schützen. Weitere Informationen finden Sie unter AWS -eigene Schlüssel im AWS Key Management Service -Entwicklerhandbuch.

Für IAM Identity Center Workforce-Benutzer, die Amazon Q Developer Pro abonniert haben, können Administratoren für die folgenden Funktionen eine Verschlüsselung mit kundenverwalteten KMS-Schlüsseln für ruhende Daten einrichten:

  • Chatten Sie in der Konsole AWS

  • Diagnose von AWS Konsolenfehlern

  • Anpassungen

  • Agenten in der IDE

Sie können Daten nur mit einem vom Kunden verwalteten Schlüssel für die aufgelisteten Funktionen von Amazon Q in der AWS Konsole und der IDE verschlüsseln. Ihre Konversationen mit Amazon Q auf der AWS Website, auf den AWS Documentation Seiten und in Chat-Anwendungen werden nur mit AWS eigenen Schlüsseln verschlüsselt.

Kundenverwaltete Schlüssel sind KMS-Schlüssel in Ihrem AWS Konto, die Sie erstellen, besitzen und verwalten, um den Zugriff auf Ihre Daten direkt zu kontrollieren, indem Sie den Zugriff auf den KMS-Schlüssel kontrollieren. Es werden nur symmetrische Schlüssel unterstützt. Informationen zur Erstellung Ihres eigenen KMS-Schlüssels finden Sie unter Creating Keys im AWS Key Management Service Developer Guide.

Wenn Sie einen vom Kunden verwalteten Schlüssel verwenden, verwendet Amazon Q Developer KMS-Zuschüsse, sodass autorisierte Benutzer, Rollen oder Anwendungen einen KMS-Schlüssel verwenden können. Wenn ein Amazon Q Developer-Administrator während der Konfiguration beschließt, einen vom Kunden verwalteten Schlüssel für die Verschlüsselung zu verwenden, wird ihm ein Zuschuss gewährt. Dieser Zuschuss ermöglicht es dem Endbenutzer, den Verschlüsselungsschlüssel für die Datenverschlüsselung im Ruhezustand zu verwenden. Weitere Informationen zu Zuschüssen finden Sie unter Zuschüsse in AWS KMS.

Wenn Sie den KMS-Schlüssel, der zum Verschlüsseln von Chats mit Amazon Q verwendet wird, in der AWS Konsole ändern, müssen Sie eine neue Konversation starten, um den neuen Schlüssel zum Verschlüsseln Ihrer Daten verwenden zu können. Alle Konversationen, die mit dem vorherigen Schlüssel verschlüsselt wurden, werden nicht beibehalten, und nur future Konversationen werden mit dem aktualisierten Schlüssel verschlüsselt. Wenn Sie Ihre Konversationen mit einer früheren Verschlüsselungsmethode beibehalten möchten, können Sie zu dem Schlüssel zurückkehren, den Sie während dieser Konversationen verwendet haben. Wenn Sie den KMS-Schlüssel ändern, der zur Verschlüsselung von Diagnosesitzungen mit Konsolenfehlern verwendet wird, müssen Sie eine neue Diagnosesitzung starten, damit Sie den neuen Schlüssel zum Verschlüsseln Ihrer Daten verwenden können.

Verwenden von vom Kunden verwalteten KMS-Schlüsseln

Nach der Erstellung eines vom Kunden verwalteten KMS-Schlüssels muss ein Amazon Q Developer-Administrator den Schlüssel in der Amazon Q Developer-Konsole angeben, um ihn zum Verschlüsseln von Daten zu verwenden. Informationen zum Hinzufügen des Schlüssels in der Amazon Q Developer Console finden Sie unterVerwaltung der Verschlüsselungsmethode in Amazon Q Developer.

Um einen vom Kunden verwalteten Schlüssel zur Verschlüsselung von Daten in Amazon Q Developer einzurichten, benötigen Administratoren AWS KMS Nutzungsberechtigungen. Die erforderlichen KMS-Berechtigungen sind in der Beispiel-IAM-Richtlinie enthalten. Erlauben Sie Administratoren, die Amazon Q Developer Console zu verwenden

Um Funktionen nutzen zu können, die mit einem vom Kunden verwalteten Schlüssel verschlüsselt sind, benötigen Benutzer Berechtigungen, um Amazon Q den Zugriff auf den vom Kunden verwalteten Schlüssel zu ermöglichen. Eine Richtlinie, die die erforderlichen Berechtigungen gewährt, finden Sie unterAmazon Q Zugriff auf vom Kunden verwaltete Schlüssel gewähren.

Wenn Ihnen bei der Verwendung von Amazon Q Developer ein Fehler im Zusammenhang mit KMS-Zuschüssen angezeigt wird, müssen Sie wahrscheinlich Ihre Berechtigungen aktualisieren, damit Amazon Q Zuschüsse erstellen kann. Um die erforderlichen Berechtigungen automatisch zu konfigurieren, rufen Sie die Amazon Q Developer Console auf und wählen Sie im Banner oben auf der Seite die Option Berechtigungen aktualisieren aus.