Las traducciones son generadas a través de traducción automática. En caso de conflicto entre la traducción y la version original de inglés, prevalecerá la version en inglés.
Permisos de administrador
Las siguientes políticas permiten a los administradores de Amazon Q Developer realizar tareas administrativas en la consola de administración de suscripciones de Amazon Q y en la consola de Amazon Q Developer.
Para conocer las políticas que permiten el uso de las características de Amazon Q Developer, consulte Permisos de usuario.
Permiso a los administradores para utilizar la consola de Amazon Q
En la siguiente política de ejemplo se conceden permisos a un usuario para realizar acciones en la consola de Amazon Q. La consola Amazon Q es donde se configura la integración de Amazon Q con AWS IAM Identity Center y AWS Organizations. La mayoría de las demás tareas relacionadas con Amazon Q Developer deben realizarse en la consola de Amazon Q Developer. Para obtener más información, consulte Permiso a los administradores para utilizar la consola de Amazon Q Developer.
nota
El prefijo codewhisperer es un nombre heredado de un servicio que se fusionó con Amazon Q Developer. Para obtener más información, consulte Cambio de nombres de Amazon Q Developer: resumen de cambios.
Permiso a los administradores para utilizar la consola de Amazon Q Developer
En la siguiente política de ejemplo se conceden permisos a un usuario para obtener acceso a la consola de Amazon Q Developer. En la consola de Amazon Q Developer, los administradores realizan la mayoría de las tareas de configuración relacionadas con Amazon Q Developer, incluidas las tareas relacionadas con las suscripciones, las referencias de código, las personalizaciones y los complementos de chat. Esta política también incluye permisos para crear y configurar claves de KMS administradas por el cliente.
Hay algunas tareas de Amazon Q Developer Pro que los administradores deben completar a través de la consola de Amazon Q (en lugar de la consola de Amazon Q Developer). Para obtener más información, consulte Permiso a los administradores para utilizar la consola de Amazon Q.
nota
Para crear personalizaciones o complementos, el administrador de Amazon Q Developer Pro necesitará permisos adicionales.
-
Para obtener más información sobre los permisos necesarios para las personalizaciones, consulte Prerequisites for customizations.
-
Para obtener más información sobre los permisos necesarios para los complementos, consulte Permiso a los administradores para configurar complementos.
Necesitará una de estas dos políticas para usar la consola de Amazon Q Developer. La política que necesitas depende de si estás configurando Amazon Q Developer por primera vez o si estás configurando un CodeWhisperer perfil de Amazon antiguo.
nota
El prefijo codewhisperer es un nombre heredado de un servicio que se fusionó con Amazon Q Developer. Para obtener más información, consulte Cambio de nombres de Amazon Q Developer: resumen de cambios.
En el caso de nuevos administradores de Amazon Q Developer, utilice la siguiente política:
-
{ "Version":"2012-10-17", "Statement": [ { "Effect": "Allow", "Action": [ "sso:ListInstances", "sso:CreateInstance", "sso:CreateApplication", "sso:PutApplicationAuthenticationMethod", "sso:PutApplicationGrant", "sso:PutApplicationAssignmentConfiguration", "sso:ListApplications", "sso:GetSharedSsoConfiguration", "sso:DescribeInstance", "sso:PutApplicationAccessScope", "sso:DescribeApplication", "sso:DeleteApplication", "sso:CreateApplicationAssignment", "sso:DeleteApplicationAssignment", "sso:UpdateApplication", "sso:DescribeRegisteredRegions", "sso:GetSSOStatus" ], "Resource": [ "*" ] }, { "Effect": "Allow", "Action": [ "iam:ListRoles" ], "Resource": [ "*" ] }, { "Effect": "Allow", "Action": [ "identitystore:DescribeUser" ], "Resource": [ "*" ] }, { "Effect": "Allow", "Action": [ "sso-directory:GetUserPoolInfo", "sso-directory:DescribeUsers", "sso-directory:DescribeGroups", "sso-directory:SearchGroups", "sso-directory:SearchUsers", "sso-directory:DescribeDirectory" ], "Resource": [ "*" ] }, { "Effect": "Allow", "Action": [ "signin:ListTrustedIdentityPropagationApplicationsForConsole", "signin:CreateTrustedIdentityPropagationApplicationForConsole" ], "Resource": [ "*" ] }, { "Effect": "Allow", "Action": [ "user-subscriptions:ListClaims", "user-subscriptions:ListApplicationClaims", "user-subscriptions:ListUserSubscriptions", "user-subscriptions:CreateClaim", "user-subscriptions:DeleteClaim", "user-subscriptions:UpdateClaim" ], "Resource": [ "*" ] }, { "Effect": "Allow", "Action": [ "organizations:DescribeAccount", "organizations:DescribeOrganization", "organizations:ListAWSServiceAccessForOrganization", "organizations:DisableAWSServiceAccess", "organizations:EnableAWSServiceAccess" ], "Resource": [ "*" ] }, { "Effect": "Allow", "Action": [ "kms:ListAliases", "kms:CreateGrant", "kms:Encrypt", "kms:Decrypt", "kms:GenerateDataKey*", "kms:RetireGrant", "kms:DescribeKey" ], "Resource": [ "*" ] }, { "Effect": "Allow", "Action": [ "codeguru-security:UpdateAccountConfiguration" ], "Resource": [ "*" ] }, { "Effect": "Allow", "Action": [ "iam:CreateServiceLinkedRole" ], "Resource": [ "arn:aws:iam::*:role/aws-service-role/q.amazonaws.com/AWSServiceRoleForAmazonQDeveloper" ] }, { "Effect": "Allow", "Action": [ "codewhisperer:UpdateProfile", "codewhisperer:ListProfiles", "codewhisperer:TagResource", "codewhisperer:UnTagResource", "codewhisperer:ListTagsForResource", "codewhisperer:CreateProfile" ], "Resource": [ "*" ] }, { "Effect": "Allow", "Action": [ "q:ListDashboardMetrics", "q:CreateAssignment", "q:DeleteAssignment" ], "Resource": [ "*" ] }, { "Effect": "Allow", "Action": [ "cloudwatch:GetMetricData", "cloudwatch:ListMetrics" ], "Resource": [ "*" ] } ] }
En el caso de CodeWhisperer los perfiles de Amazon antiguos, la siguiente política permitirá a un director de IAM administrar una CodeWhisperer aplicación.
-
{ "Version":"2012-10-17", "Statement": [ { "Effect": "Allow", "Action": [ "sso-directory:SearchUsers", "sso-directory:SearchGroups", "sso-directory:GetUserPoolInfo", "sso-directory:DescribeDirectory", "sso-directory:ListMembersInGroup" ], "Resource": [ "*" ] }, { "Effect": "Allow", "Action": [ "iam:ListRoles" ], "Resource": [ "*" ] }, { "Effect": "Allow", "Action": [ "pricing:GetProducts" ], "Resource": [ "*" ] }, { "Effect": "Allow", "Action": [ "sso:AssociateProfile", "sso:DisassociateProfile", "sso:GetProfile", "sso:ListProfiles", "sso:ListApplicationInstances", "sso:GetApplicationInstance", "sso:CreateManagedApplicationInstance", "sso:GetManagedApplicationInstance", "sso:ListProfileAssociations", "sso:GetSharedSsoConfiguration", "sso:ListDirectoryAssociations", "sso:DescribeRegisteredRegions", "sso:GetSsoConfiguration", "sso:GetSSOStatus" ], "Resource": [ "*" ] }, { "Effect": "Allow", "Action": [ "identitystore:ListUsers", "identitystore:ListGroups" ], "Resource": [ "*" ] }, { "Effect": "Allow", "Action": [ "organizations:DescribeAccount", "organizations:DescribeOrganization" ], "Resource": [ "*" ] }, { "Effect": "Allow", "Action": [ "kms:ListAliases", "kms:CreateGrant", "kms:Encrypt", "kms:Decrypt", "kms:GenerateDataKey*", "kms:RetireGrant", "kms:DescribeKey" ], "Resource": [ "*" ] }, { "Effect": "Allow", "Action": [ "codeguru-security:UpdateAccountConfiguration" ], "Resource": [ "*" ] }, { "Effect": "Allow", "Action": [ "iam:CreateServiceLinkedRole" ], "Resource": [ "arn:aws:iam::*:role/aws-service-role/q.amazonaws.com/AWSServiceRoleForAmazonQDeveloper" ] }, { "Effect": "Allow", "Action": [ "codewhisperer:UpdateProfile", "codewhisperer:ListProfiles", "codewhisperer:TagResource", "codewhisperer:UnTagResource", "codewhisperer:ListTagsForResource", "codewhisperer:CreateProfile" ], "Resource": [ "*" ] }, { "Effect": "Allow", "Action": [ "q:ListDashboardMetrics", "cloudwatch:GetMetricData", "cloudwatch:ListMetrics" ], "Resource": [ "*" ] } ] }
Permiso a los administradores para crear personalizaciones
La siguiente política concede a los administradores permiso para crear y administrar personalizaciones en Amazon Q Developer.
Para configurar las personalizaciones en la consola de Amazon Q Developer, el administrador de Amazon Q Developer necesitará acceso a la consola de Amazon Q Developer. Para obtener más información, consulte Permiso a los administradores para utilizar la consola de Amazon Q Developer.
nota
En la siguiente política, el servicio de IAM informará de los errores en los permisos codeconnections:ListOwners y codeconnections:ListRepositories. Cree la política con estos permisos de todos modos. Los permisos son obligatorios y la política funcionará a pesar de los errores.
nota
El prefijo codewhisperer es un nombre heredado de un servicio que se fusionó con Amazon Q Developer. Para obtener más información, consulte Cambio de nombres de Amazon Q Developer: resumen de cambios.
En el siguiente ejemplo, sustitúyalo account number por tu número de AWS cuenta.
Permiso a los administradores para configurar complementos
En la siguiente política de ejemplo se conceden permisos a los administradores para ver y configurar complementos de terceros en la consola de Amazon Q Developer.
nota
Para obtener acceso a la consola de Amazon Q Developer, los administradores también necesitan los permisos definidos en Permiso a los administradores para utilizar la consola de Amazon Q Developer.
Permiso a los administradores para configurar complementos de un proveedor
En la siguiente política de ejemplo se concede permiso a un administrador para configurar complementos de un proveedor, especificado por el ARN del complemento con el nombre del proveedor del complemento y un carácter comodín (*). Para usar esta política, sustituya lo siguiente en el ARN del campo Resource:
-
AWS-region— El Región de AWS lugar donde se creará el complemento. -
AWS-account-ID— El ID de AWS cuenta de la cuenta en la que está configurado el complemento. -
plugin-provider— El nombre del proveedor del plugin cuya configuración quieres permitir, por ejemploCloudZeroDatadog, oWiz. El campo del proveedor del complemento distingue entre mayúsculas y minúsculas.
nota
Para obtener acceso a la consola de Amazon Q Developer, los administradores también necesitan los permisos definidos en Permiso a los administradores para utilizar la consola de Amazon Q Developer.