Gestion de l’accès à Amazon Q Developer pour l’intégration à des tiers - Amazon Q Developer

Gestion de l’accès à Amazon Q Developer pour l’intégration à des tiers

Pour les intégrations tierces, vous devez utiliser le service de gestion des clés (KMS) AWS pour gérer l’accès à Amazon Q Developer plutôt que des politiques IAM qui ne sont ni basées sur l’identité ni sur les ressources.

Administrateurs autorisés à utiliser des clés gérées par le client pour mettre à jour les politiques relatives aux rôles

L’exemple de stratégie de clé suivant autorise l’utilisation de clés gérées par le client (CMK) lors de la création de votre politique clé sur un rôle configuré dans la console KMS. Lorsque vous configurez la CMK, vous devez fournir l’ARN du rôle IAM, un identifiant, utilisé par votre intégration pour appeler Amazon Q. Si vous avez déjà ajouté une intégration telle qu’une instance GitLab, vous devez réintégrer l’instance pour que toutes les ressources soient chiffrées avec la CMK.

La clé de condition kms:ViaService limite l’utilisation d’une clé KMS aux requêtes provenant de services AWS spécifiés. Vous pouvez également utiliser cette clé de condition pour refuser l’autorisation d’utiliser une clé KMS lorsque la demande provient de services particuliers. Avec la clé de condition, vous pouvez limiter le nombre de personnes autorisées à utiliser la clé CMK pour chiffrer ou déchiffrer du contenu. Pour plus d’informations, consultez kms:Via Service dans le Guide du développeur AWS Key Management Service.

Avec le contexte de chiffrement KMS, vous disposez d’un ensemble optionnel de paires clé-valeur qui peuvent être incluses dans les opérations cryptographiques avec des clés KMS de chiffrement symétriques afin d’améliorer l’autorisation et l’auditabilité. Le contexte de chiffrement peut être utilisé pour vérifier l’intégrité et l’authenticité des données chiffrées, contrôler l’accès aux clés KMS de chiffrement symétriques dans les stratégies de clé et les politiques IAM, et identifier et classer les opérations cryptographiques dans les journaux AWS CloudTrail. Pour plus d’informations, consultez Contexte de chiffrement dans le Guide du développeur AWS Key Management Service.