Configuración de un firewall, un servidor proxy o un perímetro de datos para Amazon Q Developer - Amazon Q Developer

Las traducciones son generadas a través de traducción automática. En caso de conflicto entre la traducción y la version original de inglés, prevalecerá la version en inglés.

Configuración de un firewall, un servidor proxy o un perímetro de datos para Amazon Q Developer

Si utilizas un firewall, un servidor proxy o un perímetro de datos, asegúrate de permitir que el tráfico de la lista se dirija a los siguientes nombres URLs y a Amazon Resource Names (ARNs) para que Amazon Q funcione como se espera.

Información general URLs a lista de permitidos

En lo siguiente URLs, sustitúyase:

URL Finalidad

idc-directory-id-or-alias.awsapps.com

Autenticación

oidc.sso-region.amazonaws.com

Autenticación

*.sso.sso-region.amazonaws.com

Autenticación

*.sso-portal.sso-region.amazonaws.com

Autenticación

*.aws.dev

Autenticación

*.awsstatic.com

Autenticación

*.console.aws.a2z.com

Autenticación

*.sso.amazonaws.com

Autenticación

https://codewhisperer.us-east-1.amazonaws.com

Características de Amazon Q Developer

https://q.profile-region.amazonaws.com

Características de Amazon Q Developer

https://idetoolkits-hostedfiles.amazonaws.com/*

Amazon Q Developer en el IDE, configuración

https://idetoolkits.amazonwebservices.com/*

Amazon Q Developer en el IDE, puntos de conexión

q-developer-integration.us-east-1.api.aws

Amazon Q Developer en el IDE, puntos de conexión

https://aws-toolkit-language-servers.amazonaws.com/*

Amazon Q Developer en el IDE, procesamiento del lenguaje

https://aws-language-servers.us-east-1.amazonaws.com/*

Amazon Q Developer en el IDE, procesamiento del lenguaje

https://client-telemetry.us-east-1.amazonaws.com

Amazon Q Developer en el IDE, telemetría

cognito-identity.us-east-1.amazonaws.com

Amazon Q Developer en el IDE, telemetría

Bucket de Amazon S3 URLs y ARNs a la lista de permitidos

En el caso de algunas funciones, Amazon Q carga los artefactos en los buckets de Amazon AWS S3 propiedad del servicio. Si utiliza perímetros de datos para controlar el acceso a Amazon S3 en su entorno, es posible que necesite permitir explícitamente el acceso a estos buckets para utilizar las características de Amazon Q correspondientes.

En la siguiente tabla se muestran el ARN y la URL de cada uno de los buckets de Amazon S3 a los que Amazon Q necesita obtener acceso así como las características que utiliza cada bucket. Puede usar el ARN o la URL del bucket para incluir estos buckets en la lista de permitidos, en función de cómo controle el acceso a Amazon S3.

Solo necesita incluir en la lista de permisos el bucket de la AWS región en la que está instalado el perfil de desarrollador de Amazon Q. Para obtener más información sobre el perfil de Amazon Q Developer, consulte Qué es el perfil de Amazon Q Developer.

ARN y URL de bucket de Amazon S3 Finalidad

Este de EE. UU. (Norte de Virginia):

  • https://amazonq-code-scan-us-east-1-29121b44f7b.s3.amazonaws.com/

  • arn:aws:s3:::amazonq-code-scan-us-east-1-29121b44f7b

Europa (Fráncfort):

  • https://amazonq-code-scan-eu-central-1-9374e402cc5.s3.amazonaws.com/

  • arn:aws:s3:::amazonq-code-scan-eu-central-1-9374e402cc5

Un bucket de Amazon S3 utilizado para cargar artefactos para revisiones de códigos de Amazon Q

Este de EE. UU. (Norte de Virginia):

  • https://amazonq-code-transformation-us-east-1-c6160f047e0.s3.amazonaws.com/

  • arn:aws:s3:::amazonq-code-transformation-us-east-1-c6160f047e0

Europa (Fráncfort):

  • https://amazonq-code-transformation-eu-central-1-a0a89cc2b94.s3.amazonaws.com/

  • arn:aws:s3:::amazonq-code-transformation-eu-central-1-a0a89cc2b94

Un bucket de Amazon S3 utilizado para cargar artefactos para transformaciones de códigos de Amazon Q

Configuración de un proxy corporativo en Amazon Q

Si los usuarios finales trabajan detrás de un proxy corporativo, pídales que completen los siguientes pasos para conectarse correctamente a Amazon Q.

Paso 1: configuración del proxy en el IDE

Especifique la URL del servidor proxy en el IDE.

nota

No se admiten los proxies SOCKS ni los archivos de configuración automática de proxy (PAC). Debe configurar manualmente un proxy HTTP o HTTPS siguiendo las instrucciones que aparecen a continuación.

Eclipse
  1. En Eclipse, abra Preferencias de la siguiente manera:

    • En Windows o Ubuntu:

      • En la barra de menús de Eclipse, elija Windows y luego seleccione Preferencias.

    • En macOS:

      • En la barra de menús, selecciona y Eclipse y luego seleccione Configuración o Preferencias en función de la versión de macOS.

  2. En la barra de búsqueda, introduzca Amazon Q y abra Amazon Q.

  3. En Configuración del proxy, establezca la opción URL del proxy HTTPS como la URL del proxy corporativo.

    Ejemplos: http://proxy.company.com:8080, https://proxy.company.com:8443

  4. Deje abierta la configuración de Amazon Q y vaya al paso siguiente.

JetBrains

En JetBrains, configure manualmente el nombre de host y el puerto del servidor proxy siguiendo las instrucciones del tema Proxy HTTP de la documentación de IntelliJ IDEA.

Visual Studio
  1. En el menú principal de Visual Studio, elija Herramientas y luego Opciones.

  2. En el menú Opciones, amplíe Kit de herramientas de AWS y luego seleccione Proxy.

  3. En el menú Proxy, establezca Host y Puerto como el puerto y el host del proxy corporativo.

    Ejemplos: http://proxy.company.com:8080, https://proxy.company.com:8443

Visual Studio Code
  1. En VS Code, abra la opción Configuración de VS Code. Para ello, pulse CMD + , (Mac) o Ctrl + , (Windows/Linux).

  2. En la barra de búsqueda de Configuración, introduzca Http: Proxy y luego búsquelo en los resultados de búsqueda.

  3. Introduzca la URL del proxy corporativo.

    Ejemplos: http://proxy.company.com:8080, https://proxy.company.com:8443

  4. (Opcional) En la barra de búsqueda de Configuración, introduzca HTTP: No Proxy y búsquela en los resultados.

  5. Pulse el botón Añadir elemento y luego añada dominios que eviten el proxy, separados por comas.

Paso 2: configuración de la gestión de los certificados SSL

Amazon Q detecta y utiliza automáticamente los certificados de confianza instalados en el sistema. Si se producen errores en los certificados, debe especificar manualmente un paquete de certificados mediante el siguiente procedimiento.

nota

Las siguientes son situaciones en las que se requiere una configuración manual.

  • Tras configurar el proxy, se producen errores relacionados con los certificados.

  • El proxy corporativo usa certificados que no se encuentran en el almacén de confianza del sistema.

  • Amazon Q no detecta automáticamente los certificados corporativos.

Eclipse
  • En la configuración de Amazon Q en Eclipse, en Configuración del proxy, establezca PEM del certificado de CA en la ruta del archivo del certificado corporativo. El archivo debe tener una extensión de archivo .pem (no puede utilizar un archivo .crt).

    Una ruta de ejemplo se parece a la siguiente:

    /path/to/corporate-ca-bundle.pem

    Para ver instrucciones sobre cómo obtener este archivo, consulte Getting your corporate certificate.

JetBrains

En JetBrains, instale manualmente su certificado corporativo siguiendo las instrucciones del tema Certificados raíz de confianza de la documentación de IntelliJ IDEA.

Para ver instrucciones sobre cómo obtener el certificado, consulte Getting your corporate certificate.

Visual Studio
  • Configure las siguientes variables de entorno de Windows:

    • NODE_OPTIONS = --use-openssl-ca

    • NODE_EXTRA_CA_CERTS = cert-path

    cert-pathSustitúyalo por la ruta del archivo de certificado corporativo. El archivo debe tener una extensión de archivo .pem (no puede utilizar un archivo .crt).

    Una ruta de ejemplo se parece a la siguiente:

    /path/to/corporate-ca-bundle.pem

    Para ver instrucciones sobre cómo obtener el archivo del certificado corporativo, consulte Obtención del certificado corporativo. Para obtener información detallada sobre las variables del entorno de Windows, consulte la documentación de Node.js.

Visual Studio Code
  1. En VS Code, abra la opción Configuración de VS Code. Para ello, pulse CMD + , (Mac) o Ctrl + , (Windows/Linux).

  2. En la barra de búsqueda de Configuración, introduzca Amazon Q › Proxy: Certificate Authority y luego búsquelo en los resultados de búsqueda.

  3. Introduzca la ruta del archivo del certificado corporativo. Tendrá una extensión de archivo .pem o .crt.

    Una ruta de ejemplo se parece a la siguiente:

    /path/to/corporate-ca-bundle.pem

    Para ver instrucciones sobre cómo obtener este archivo, consulte Obtención del certificado corporativo.

Paso 3: reinicio del IDE

Debe reiniciar el IDE para actualizar Amazon Q con los cambios.

Resolución de problemas

Si ha completado los procedimientos de las secciones anteriores y sigue teniendo problemas, siga las instrucciones que se indican a continuación para solucionarlos.

Eclipse
  1. Asegúrese de que el formato de la URL del proxy incluya http:// o https://.

  2. Asegúrese de que la ruta del archivo del certificado sea correcta y se pueda acceder a ella.

  3. Revisa los registros de Amazon Q en la opción Registro de errores de Eclipse. Para obtener acceso al la opción Registro de errores, realice uno de los siguientes pasos:

    • Inicie sesión en Amazon Q en Eclipse, elija la flecha hacia abajo junto al icono de Q situado en la parte superior derecha y luego seleccione Ayuda, Ver registros.

    • En el menú de Eclipse, Seleccione Windows, Mostrar vista, Registro de errores.

    nota

    Si aparecen los siguientes mensaje de error:

JetBrains
  1. Asegúrese de que el formato de la URL del proxy incluya http:// o https://.

  2. Asegúrese de que la ruta del archivo del certificado sea correcta y se pueda acceder a ella.

  3. Revisa tus registros de Amazon Q en el archivo de JetBrains registro. Para obtener ayuda sobre cómo encontrar el archivo de registro, consulte Localizar los archivos de registro del IDE en la página JetBrains IDEs Support.

    nota

    Si aparecen los siguientes mensaje de error:

Visual Studio
  1. Asegúrese de que el formato de la URL del proxy incluya http:// o https://.

  2. Asegúrese de que la ruta del archivo del certificado sea correcta y se pueda acceder a ella.

  3. Revise los registros de la extensión AWS Toolkit de la siguiente manera:

    • En el menú principal de Visual Studio, expanda Extensiones.

    • Elija el AWS kit de herramientas para expandir el menú del kit de AWS herramientas y, a continuación, elija Ver los registros del kit de herramientas.

    • Cuando se abra la carpeta de registros del AWS kit de herramientas en su sistema operativo, clasifique los archivos por fecha y busque cualquier archivo de registro que contenga información relevante sobre su problema actual.

  4. Revise los registros de Amazon Q en la opción Registro de actividad de Visual Studio. Para obtener más información, consulte Troubleshooting Extensions with the Activity Log.

    nota

    Si aparecen los siguientes mensaje de error:

Visual Studio Code
  1. Asegúrese de que el formato de la URL del proxy incluya http:// o https://.

  2. Asegúrese de que la ruta del archivo del certificado sea correcta y se pueda acceder a ella.

  3. Revise los registros de Amazon Q en el Panel de salida de VS Code.

    nota

    Si aparecen los siguientes mensaje de error:

Obtención del certificado corporativo

Para obtener el certificado corporativo, solicite al equipo de TI la siguiente información:

  • El paquete de certificados corporativos, que normalmente es un archivo .pem o .crt.

  • Los detalles del servidor proxy, incluidos el nombre de host, el puerto y el método de autenticación.

También puede exportar el certificado desde el navegador:

  1. Visite cualquier sitio de HTTPS del dominio corporativo.

  2. Cerca de la barra de direcciones, elija el icono de candado o un icono similar. (el icono varía según el proveedor del navegador).

  3. Exporte el certificado raíz a un archivo. Asegúrese de incluir toda la cadena de certificados. Los pasos para exportar el certificado raíz serán ligeramente diferentes en función del navegador que utilice. Consulte la documentación del navegador para conocer los pasos detallados.