Las traducciones son generadas a través de traducción automática. En caso de conflicto entre la traducción y la version original de inglés, prevalecerá la version en inglés.
AWS políticas gestionadas para Amazon Q Developer
Una política AWS gestionada es una política independiente creada y administrada por AWS. AWS Las políticas administradas están diseñadas para proporcionar permisos para muchos casos de uso comunes, de modo que pueda empezar a asignar permisos a usuarios, grupos y funciones.
La forma más rápida de que un administrador conceda acceso a los usuarios es mediante una política AWS administrada. Las siguientes políticas AWS gestionadas para Amazon Q Developer se pueden adjuntar a las identidades de IAM:
-
AmazonQFullAccess
proporciona acceso completo para permitir las interacciones con Amazon Q Developer, incluido el acceso de administrador. -
AmazonQDeveloperAccess
proporciona acceso completo para permitir las interacciones con Amazon Q Developer, sin el acceso de administrador.
nota
Los usuarios que acceden a Amazon Q en el IDE o en la línea de comandos no necesitan permisos de IAM.
Tenga en cuenta que es posible que las políticas AWS administradas no otorguen permisos con privilegios mínimos para sus casos de uso específicos, ya que están disponibles para que los usen todos los AWS clientes. Se recomienda definir políticas administradas por el cliente específicas para sus casos de uso a fin de reducir aún más los permisos.
No puedes cambiar los permisos definidos en AWS las políticas administradas. Si AWS actualiza los permisos definidos en una política AWS administrada, la actualización afecta a todas las identidades principales (usuarios, grupos y roles) a las que está asociada la política. AWS es más probable que actualice una política AWS administrada cuando Servicio de AWS se lance una nueva o cuando estén disponibles nuevas operaciones de API para los servicios existentes.
Para obtener más información, consulte Políticas administradas de AWS en la Guía del usuario de IAM.
AmazonQFullAccess
La política administrada AmazonQFullAccess
proporciona acceso de administrador para permitir a los usuarios de su organización acceder a Amazon Q Developer. También proporciona acceso completo para permitir las interacciones con Amazon Q Developer, incluido el inicio de sesión en IAM Identity Center para acceder a Amazon Q a través de una suscripción a Amazon Q Developer Pro.
nota
Para permitir el acceso total a las tareas administrativas completas en la consola de administración de suscripciones de Amazon Q y la consola de Amazon Q Developer Pro, se necesitan permisos adicionales. Para obtener más información, consulte Permisos de administrador.
Para ver los permisos de esta política, consulte Amazon QFull Access en la referencia de políticas gestionadas de AWS.
AmazonQDeveloperAccess
La política administrada AmazonQDeveloperAccess
proporciona acceso completo para permitir las interacciones con Amazon Q Developer, sin el acceso de administrador. Incluye el acceso para el inicio de sesión en IAM Identity Center para acceder a Amazon Q a través de una suscripción a Amazon Q Developer Pro.
Para utilizar algunas características de Amazon Q, es posible que necesite permisos adicionales. Consulte el tema correspondiente a la característica que desee utilizar para obtener información sobre los permisos.
Para ver los permisos de esta política, consulte Amazon QDeveloper Access en la referencia de políticas gestionadas de AWS.
AWSServiceRoleForAmazonQDeveloper
Esta política AWS gestionada concede los permisos que normalmente se necesitan para utilizar Amazon Q Developer. La política se añade al rol vinculado al AWSService RoleForAmazon QDeveloper servicio que se crea cuando te incorporas a Amazon Q.
No puedes asociarte AWSService RoleForAmazon QDeveloper a tus entidades de IAM. Esta política está asociada a un rol vinculado a un servicio que permite que Amazon Q realice acciones en su nombre. Para obtener más información, consulte Uso de roles vinculados a servicios para Amazon Q Developer y suscripciones de usuarios.
Esta política otorga administrator
permisos que permiten publicar las métricas de facturación o uso.
Detalles de los permisos
Esta política incluye los siguientes permisos.
-
cloudwatch
— Permite a los directores publicar métricas de uso CloudWatch para la facturación o el uso. Esto es necesario para que puedas realizar un seguimiento de tu uso de Amazon Q en CloudWatch.
Para ver los permisos de esta política, consulte la Referencia AWSServiceRoleForAmazonQDeveloperde políticas administradas de AWS.
AWSServiceRoleForUserSubscriptions
Esta política AWS gestionada concede los permisos que normalmente se necesitan para utilizar Amazon Q Developer. La política se añade al rol AWSService RoleForUserSubscriptions vinculado al servicio que se crea al crear las suscripciones a Amazon Q.
No puedes asociarte AWSService RoleForUserSubscriptions a tus entidades de IAM. Esta política está asociada a un rol vinculado a un servicio que permite que Amazon Q realice acciones en su nombre. Para obtener más información, consulte Uso de roles vinculados a servicios para Amazon Q Developer y suscripciones de usuarios.
Esta política proporciona acceso a las suscripciones de Amazon Q a los recursos de su Identity Center para actualizar automáticamente sus suscripciones.
Detalles de los permisos
Esta política incluye los siguientes permisos.
-
identitystore
: permite a las entidades principales realizar un seguimiento de los cambios en el directorio de Identity Center para que las suscripciones se puedan actualizar automáticamente.organizations
: permite a las entidades principales realizar un seguimiento de los cambios en AWS Organizations para que las suscripciones se puedan actualizar automáticamente.sso
: permite a las entidades principales realizar un seguimiento de los cambios en las instancias de Identity Center para que las suscripciones se puedan actualizar automáticamente.
Para ver los permisos de esta política, consulte la Referencia AWSServiceRoleForUserSubscriptionsde políticas administradas de AWS.
GitLabDuoWithAmazonQPermissionsPolítica
Esta política otorga permiso para conectarse con Amazon Q y utilizar las funciones de la integración GitLab Duo con Amazon Q. La política se añade a la función de IAM creada desde la consola de desarrolladores de Amazon Q para acceder a Amazon Q. Debe proporcionar manualmente la función de IAM GitLab como nombre de recurso de Amazon (ARN). La política permite lo siguiente:
-
GitLab Duopermisos de uso: permite realizar operaciones básicas, como enviar eventos y mensajes, crear y actualizar concesiones de autenticación, generar recomendaciones de código, enumerar complementos y verificar las conexiones de las OAuth aplicaciones.
-
GitLab Duopermisos de administración: permite crear y eliminar conexiones de OAuth aplicaciones, lo que proporciona control sobre la configuración de la integración.
-
GitLab Duopermisos de complementos: otorga permisos específicos para crear, eliminar y recuperar complementos relacionados con la GitLab Duo integración con Amazon Q.
Para ver los permisos de esta política, consulte la GitLabDuoWithAmazonQPermissionsPolítica en la Referencia de políticas administradas por AWS.
Actualizaciones de políticas
Consulta los detalles sobre las actualizaciones de las políticas AWS gestionadas para Amazon Q Developer desde que este servicio comenzó a realizar el seguimiento de estos cambios. Para obtener alertas automáticas sobre cambios en esta página, suscríbase a la fuente RSS en la página Document history for Amazon Q Developer User Guide.
Cambio | Descripción | Fecha |
---|---|---|
AmazonQDeveloperAccess - Política actualizada |
Se han agregado permisos adicionales para administrar el historial de conversaciones en el chat de Amazon Q. |
14 de mayo de 2025 |
AmazonQFullAccess : política actualizada |
Se han agregado permisos adicionales para administrar el historial de conversaciones en el chat de Amazon Q. |
14 de mayo de 2025 |
AmazonQFullAccess : política actualizada |
Se ha añadido un permiso adicional para actualizar los controles de habilitación de funciones de los complementos de integración de terceros. |
2 de mayo de 2025 |
AmazonQFullAccess : política actualizada |
Se han agregado permisos adicionales para permitir el acceso y permitir las interacciones con Amazon Q Developer para complementos de terceros. |
30 de abril de 2025 |
GitLabDuoWithAmazonQPermissionsPolicy: política actualizada |
Se ha añadido un permiso adicional para permitir las actualizaciones de una OAuth aplicación de terceros con Amazon Q Developer. |
30 de abril de 2025 |
GitLabDuoWithAmazonQPermissionsPolicy: política nueva |
Permite GitLab conectarse con Amazon Q Developer para utilizarlas GitLab Duo con las funciones de integración de Amazon Q. |
17 de abril de 2025 |
AWSServiceRoleForUserSubscriptions: política actualizada |
Permite a Amazon Q descubrir el estado de verificación del correo electrónico de los usuarios finales. |
17 de febrero de 2025 |
AmazonQDeveloperAccess: política actualizada |
Se han añadido permisos adicionales para permitir el uso de los complementos para desarrolladores de Amazon Q. |
13 de noviembre de 2024 |
AmazonQFullAccess : política actualizada |
Se han añadido permisos adicionales para configurar y utilizar los complementos de Amazon Q Developer y para crear y gestionar etiquetas para los recursos de Amazon Q Developer. |
13 de noviembre de 2024 |
AmazonQDeveloperAccess: política actualizada |
Se han agregado permisos adicionales para permitir la generación de código a partir de comandos de CLI con Amazon Q. |
28 de octubre de 2024 |
AmazonQFullAccess : política actualizada |
Se han agregado permisos adicionales para permitir la generación de código a partir de comandos de CLI con Amazon Q. |
28 de octubre de 2024 |
AmazonQFullAccess : política actualizada |
Se han agregado permisos adicionales para permitir que Amazon Q acceda a recursos descendentes. |
9 de julio de 2024 |
AmazonQDeveloperAccess: política nueva |
Proporciona acceso completo para permitir las interacciones con Amazon Q Developer, sin el acceso de administrador. |
9 de julio de 2024 |
AmazonQFullAccess : política actualizada |
Se han añadido permisos adicionales para habilitar las comprobaciones de suscripciones para Amazon Q Developer. |
30 de abril de 2024 |
AWSServiceRoleForUserSubscriptions : política nueva |
Permite que Amazon Q Subscriptions actualice automáticamente las suscripciones en AWS IAM Identity Center función de los cambios que se AWS Organizations produzcan en tu nombre. Directorio de AWS IAM Identity Center |
30 de abril de 2024 |
AWSServiceRoleForAmazonQDeveloper : política nueva |
Permite a Amazon Q llamar a Amazon CloudWatch y a Amazon CodeGuru en tu nombre. |
30 de abril de 2024 |
AmazonQFullAccess: política nueva |
Proporciona acceso completo para permitir interacciones con Amazon Q Developer. |
28 de noviembre de 2023 |
Amazon Q Developer comenzó a realizar el seguimiento de los cambios |
El desarrollador de Amazon Q comenzó a realizar un seguimiento de los cambios en las políticas AWS gestionadas. |
28 de noviembre de 2023 |