Datenverschlüsselung in Amazon Q Developer - Amazon Q Developer

Die vorliegende Übersetzung wurde maschinell erstellt. Im Falle eines Konflikts oder eines Widerspruchs zwischen dieser übersetzten Fassung und der englischen Fassung (einschließlich infolge von Verzögerungen bei der Übersetzung) ist die englische Fassung maßgeblich.

Datenverschlüsselung in Amazon Q Developer

Dieses Thema enthält für Amazon Q Developer spezifische Informationen zur Verschlüsselung während der Übertragung und im Ruhezustand.

Verschlüsselung während der Übertragung

Die gesamte Kommunikation zwischen Kunden und Amazon Q sowie zwischen Amazon Q und seinen nachgelagerten Abhängigkeiten ist durch TLS 1.2 oder höhere Verbindungen geschützt.

Verschlüsselung im Ruhezustand

Amazon Q speichert Daten im Ruhezustand mithilfe von Amazon DynamoDB und Amazon Simple Storage Service (Amazon S3). Die gespeicherten Daten werden standardmäßig mithilfe von AWS Verschlüsselungslösungen verschlüsselt. Amazon Q verschlüsselt Ihre Daten mit AWS eigenen Verschlüsselungsschlüsseln von AWS Key Management Service (AWS KMS). Sie müssen keine Maßnahmen ergreifen, um die AWS verwalteten Schlüssel, die Ihre Daten verschlüsseln, zu schützen. Weitere Informationen finden Sie unter AWS -eigene Schlüssel im AWS Key Management Service -Entwicklerhandbuch.

Für Unternehmensbenutzer von IAM Identity Center, die Amazon Q Developer Pro abonniert haben, können Administratoren für die folgenden Funktionen eine Verschlüsselung mit von Kunden verwalteten KMS-Schlüsseln für Daten im Ruhezustand einrichten:

  • Chatten Sie in der Konsole AWS

  • Diagnose von AWS Konsolenfehlern

  • Anpassungen

  • Agenten in der IDE

Sie können Daten nur mit einem vom Kunden verwalteten Schlüssel für die aufgelisteten Funktionen von Amazon Q in der AWS Konsole und der IDE verschlüsseln. Ihre Konversationen mit Amazon Q auf der AWS Website, auf den AWS Documentation Seiten und in Chat-Anwendungen werden nur mit AWS eigenen Schlüsseln verschlüsselt.

Kundenverwaltete Schlüssel sind KMS-Schlüssel in Ihrem AWS Konto, die Sie erstellen, besitzen und verwalten, um den Zugriff auf Ihre Daten direkt zu kontrollieren, indem Sie den Zugriff auf den KMS-Schlüssel kontrollieren. Es werden nur symmetrische Schlüssel unterstützt. Weitere Informationen zum Erstellen eines eigenen KMS-Schlüssels finden Sie unter Erstellen von Schlüsseln im Entwicklerhandbuch für AWS Key Management Service.

Wenn Sie einen vom Kunden verwalteten Schlüssel verwenden, nutzt Amazon Q Developer KMS-Berechtigungen, sodass autorisierte Benutzer, Rollen oder Anwendungen einen KMS-Schlüssel verwenden können. Wenn ein Administrator von Amazon Q Developer während der Konfiguration beschließt, einen vom Kunden verwalteten Schlüssel für die Verschlüsselung zu verwenden, wird ihm eine Berechtigung erteilt. Diese Berechtigung ermöglicht es dem Endbenutzer, den Verschlüsselungsschlüssel für die Datenverschlüsselung im Ruhezustand zu verwenden. Weitere Informationen zu Berechtigungen finden Sie unter Berechtigungen in AWS KMS.

Wenn Sie den KMS-Schlüssel, der zum Verschlüsseln von Chats mit Amazon Q verwendet wird, in der AWS Konsole ändern, müssen Sie eine neue Konversation starten, um den neuen Schlüssel zum Verschlüsseln Ihrer Daten verwenden zu können. Alle Konversationen, die mit dem vorherigen Schlüssel verschlüsselt wurden, werden nicht beibehalten. Es werden nur künftige Konversationen mit dem aktualisierten Schlüssel verschlüsselt. Wenn Sie Ihre Konversationen mit einer früheren Verschlüsselungsmethode beibehalten möchten, können Sie zu dem Schlüssel zurückkehren, den Sie für diese Konversationen verwendet haben. Wenn Sie den KMS-Schlüssel ändern, der zur Verschlüsselung von Diagnosesitzungen mit Konsolenfehlern verwendet wird, müssen Sie eine neue Diagnosesitzung starten, damit Sie den neuen Schlüssel zum Verschlüsseln Ihrer Daten verwenden können.

Verwenden von vom Kunden verwalteten KMS-Schlüsseln

Nach der Erstellung eines vom Kunden verwalteten KMS-Schlüssels muss ein Administrator von Amazon Q Developer den Schlüssel in der Konsole von Amazon Q Developer bereitstellen, damit dieser zum Verschlüsseln von Daten verwendet wird. Informationen zum Hinzufügen des Schlüssels in der Konsole von Amazon Q Developer finden Sie unter Verwaltung der Verschlüsselungsmethode in Amazon Q Developer.

Um einen vom Kunden verwalteten Schlüssel zur Verschlüsselung von Daten in Amazon Q Developer einzurichten, benötigen Administratoren AWS KMS Nutzungsberechtigungen. Die erforderlichen KMS-Berechtigungen sind in dem Beispiel der IAM-Richtlinie Zulassen, dass Administratoren die Konsole von Amazon Q Developer verwenden enthalten.

Für Funktionen, die mit einem vom Kunden verwalteten Schlüssel verschlüsselt sind, benötigen Benutzer Berechtigungen, um Amazon Q den Zugriff auf den vom Kunden verwalteten Schlüssel zu erlauben. Eine Richtlinie, die diese Berechtigungen erteilt, finden Sie unter Gewähren des Amazon-Q-Zugriffs auf vom Kunden verwaltete Schlüssel.

Wenn Ihnen bei der Verwendung von Amazon Q Developer ein Fehler im Zusammenhang mit KMS-Berechtigungen angezeigt wird, müssen Sie wahrscheinlich Ihre Berechtigungen aktualisieren, damit Amazon Q Berechtigungen erstellen kann. Wenn die erforderlichen Berechtigungen automatisch konfiguriert werden sollen, rufen Sie die Konsole von Amazon Q Developer auf und wählen im Banner oben auf der Seite die Option Berechtigungen aktualisieren aus.