Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.
Crittografia dei dati in Amazon Q Developer
Questo argomento fornisce informazioni specifiche per Amazon Q Developer sulla crittografia in transito e la crittografia a riposo.
Crittografia dei dati in transito
Tutte le comunicazioni tra i clienti e Amazon Q e tra Amazon Q e le sue dipendenze a valle vengono protette tramite connessioni TLS 1.2 o successive.
Crittografia dei dati a riposo
Amazon Q archivia i dati a riposo utilizzando Amazon DynamoDB e Amazon Simple Storage Service (Amazon S3). Per impostazione predefinita, i dati inattivi vengono crittografati utilizzando soluzioni di AWS crittografia. Amazon Q crittografa i tuoi dati utilizzando chiavi AWS di crittografia di proprietà di AWS Key Management Service (AWS KMS). Non devi intraprendere alcuna azione per proteggere le chiavi AWS gestite che crittografano i tuoi dati. Per ulteriori informazioni, consulta la pagina chiavi di proprietàAWS nella Guida per gli sviluppatori di AWS Key Management Service .
Per gli utenti della forza lavoro del Centro identità IAM abbonati ad Amazon Q Developer Pro, gli amministratori possono configurare la crittografia con chiavi KMS gestite dal cliente per i dati a riposo per le seguenti funzionalità:
-
Chatta nella console AWS
-
Diagnosi degli errori AWS della console
-
Personalizzazioni
-
Agenti nell’IDE
Puoi crittografare i dati solo con una chiave gestita dal cliente per le funzionalità elencate di Amazon Q nella AWS console e nell'IDE. Le tue conversazioni con Amazon Q sul AWS sito Web, sulle AWS Documentation pagine e nelle applicazioni di chat sono crittografate solo con chiavi AWS di proprietà.
Le chiavi gestite dal cliente sono chiavi KMS presenti nel tuo AWS account che crei, possiedi e gestisci per controllare direttamente l'accesso ai tuoi dati controllando l'accesso alla chiave KMS. Sono supportate solo le chiavi simmetriche. Per informazioni sulla creazione di una chiave KMS, consulta Creazione di chiavi nella Guida per lo sviluppatore di AWS Key Management Service.
Nel caso di una chiave gestita dal cliente, Amazon Q Developer usa le concessioni KMS, che consentono a utenti, ruoli o applicazioni autorizzati di utilizzare una chiave KMS. Quando un amministratore di Amazon Q Developer sceglie di utilizzare una chiave gestita dal cliente per la crittografia durante la configurazione, viene creata un’autorizzazione. Questa autorizzazione consente all’utente finale di utilizzare la chiave di crittografia per la crittografia dei dati a riposo. Per ulteriori informazioni sulle autorizzazioni, consulta Autorizzazioni in AWS KMS.
Se modifichi la chiave KMS utilizzata per crittografare le chat con Amazon Q nella AWS console, devi iniziare una nuova conversazione per iniziare a utilizzare la nuova chiave per crittografare i tuoi dati. Tutte le conversazioni crittografate con la chiave precedente non verranno mantenute e solo le conversazioni future verranno crittografate con la chiave aggiornata. Se desideri mantenere le conversazioni con un metodo di crittografia precedente, puoi tornare alla chiave che utilizzavi durante quelle conversazioni. Se modifichi la chiave KMS utilizzata per crittografare le sessioni di errore della console di diagnosi, è necessario avviare una nuova sessione di diagnosi per utilizzare la nuova chiave per crittografare i dati.
Utilizzo di chiavi KMS gestite dal cliente
Dopo aver creato una chiave KMS gestita dal cliente, un amministratore di Amazon Q Developer deve fornire la chiave nella console Amazon Q Developer per utilizzarla al fine di crittografare i dati. Per informazioni sull’aggiunta della chiave nella console Amazon Q Developer, consulta Gestione del metodo di crittografia in Amazon Q Developer.
Per configurare una chiave gestita dal cliente per crittografare i dati in Amazon Q Developer, gli amministratori necessitano delle autorizzazioni per l'uso. AWS KMS Le autorizzazioni KMS richieste sono incluse nella policy IAM di esempio, Consenti agli amministratori di utilizzare la console Amazon Q Developer.
Per utilizzare funzionalità crittografate con una chiave gestita dal cliente, gli utenti devono disporre delle autorizzazioni per consentire ad Amazon Q di accedere alla chiave gestita dal cliente. Per una policy che concede queste autorizzazioni, consulta Consenti ad Amazon Q l’accesso alle chiavi gestite dal cliente.
Se visualizzi un errore relativo alle autorizzazioni KMS durante l’utilizzo di Amazon Q Developer, probabilmente dovrai aggiornare le autorizzazioni per consentire ad Amazon Q di crearle. Per configurare automaticamente le autorizzazioni necessarie, vai alla console Amazon Q Developer e scegli Aggiorna autorizzazioni nel banner posto nella parte superiore della pagina.