Configurazione di un firewall, un server proxy o un perimetro dei dati per Amazon Q Developer - Amazon Q Developer

Configurazione di un firewall, un server proxy o un perimetro dei dati per Amazon Q Developer

Se utilizzi un firewall, un server proxy o un perimetro dei dati, assicurati di inserire nell’elenco degli elementi consentiti il traffico verso gli URL e i nomi della risorsa Amazon (ARN) seguenti in modo che Amazon Q funzioni come previsto.

URL generali da inserire nell’elenco degli elementi consentiti

Negli URL seguenti, sostituisci:

URL Scopo

idc-directory-id-or-alias.awsapps.com

Autenticazione

oidc.sso-region.amazonaws.com

Autenticazione

*.sso.sso-region.amazonaws.com

Autenticazione

*.sso-portal.sso-region.amazonaws.com

Autenticazione

*.aws.dev

Autenticazione

*.awsstatic.com

Autenticazione

*.console.aws.a2z.com

Autenticazione

*.sso.amazonaws.com

Autenticazione

https://codewhisperer.us-east-1.amazonaws.com

Funzionalità di Amazon Q Developer

https://q.profile-region.amazonaws.com

Funzionalità di Amazon Q Developer

https://idetoolkits-hostedfiles.amazonaws.com/*

Amazon Q Developer nell’IDE, configurazione

https://idetoolkits.amazonwebservices.com/*

Amazon Q Developer nell’IDE, endpoint

q-developer-integration.us-east-1.api.aws

Amazon Q Developer nell’IDE, endpoint

https://aws-toolkit-language-servers.amazonaws.com/*

Amazon Q Developer nell’IDE, elaborazione del linguaggio

https://aws-language-servers.us-east-1.amazonaws.com/*

Amazon Q Developer nell’IDE, elaborazione del linguaggio

https://client-telemetry.us-east-1.amazonaws.com

Amazon Q Developer nell’IDE, telemetria

cognito-identity.us-east-1.amazonaws.com

Amazon Q Developer nell’IDE, telemetria

URL e ARN dei bucket Amazon S3 da inserire nell’elenco degli elementi consentiti

Per alcune funzionalità, Amazon Q carica gli artefatti nei bucket Amazon S3 di proprietà del servizio AWS. Se utilizzi i perimetri dei dati per controllare l’accesso ad Amazon S3 nel tuo ambiente, potresti dover consentire esplicitamente l’accesso a questi bucket per utilizzare le funzionalità di Amazon Q corrispondenti.

La tabella seguente elenca l’URL e l’ARN di ciascuno dei bucket Amazon S3 a cui Amazon Q richiede l’accesso e le funzionalità che utilizza ciascun bucket. Puoi utilizzare l’URL del bucket o l’ARN del bucket per inserire l’elenco di questi bucket nell’elenco degli elementi consentiti, a seconda di come controlli l’accesso ad Amazon S3.

Devi solo inserire il bucket come consentito nella Regione AWS in cui è installato il profilo Amazon Q Developer. Per ulteriori informazioni sul profilo di Amazon Q Developer, consulta Cos’è il profilo di Amazon Q Developer?.

URL e ARN del bucket Amazon S3 Scopo

Stati Uniti orientali (Virginia settentrionale):

  • https://amazonq-code-scan-us-east-1-29121b44f7b.s3.amazonaws.com/

  • arn:aws:s3:::amazonq-code-scan-us-east-1-29121b44f7b

Europa (Francoforte):

  • https://amazonq-code-scan-eu-central-1-9374e402cc5.s3.amazonaws.com/

  • arn:aws:s3:::amazonq-code-scan-eu-central-1-9374e402cc5

Un bucket Amazon S3 utilizzato per caricare artefatti per le revisioni del codice Amazon Q

Stati Uniti orientali (Virginia settentrionale):

  • https://amazonq-code-transformation-us-east-1-c6160f047e0.s3.amazonaws.com/

  • arn:aws:s3:::amazonq-code-transformation-us-east-1-c6160f047e0

Europa (Francoforte):

  • https://amazonq-code-transformation-eu-central-1-a0a89cc2b94.s3.amazonaws.com/

  • arn:aws:s3:::amazonq-code-transformation-eu-central-1-a0a89cc2b94

Un bucket Amazon S3 utilizzato per caricare artefatti per le trasformazioni del codice Amazon Q

Configurazione di un proxy aziendale in Amazon Q

Se i tuoi utenti finali utilizzano un proxy aziendale, chiedi loro di completare le fasi seguenti per connettersi correttamente ad Amazon Q.

Fase 1: Configurazione delle impostazioni del proxy nell’IDE

Specificare l’URL del server proxy nell’IDE.

Nota

I proxy SOCKS e i file Proxy Auto-Configuration (PAC) non sono supportati. È necessario configurare manualmente un proxy HTTP o HTTPS utilizzando le istruzioni riportate di seguito.

Eclipse
  1. In Eclipse, apri Preferenze come segue:

    • Su Windows o Ubuntu:

      • Dalla barra del menu di Eclipse, scegli Finestra, quindi seleziona Preferenze.

    • Su macOS:

      • Dalla barra dei menu, scegli Eclipse, quindi scegli Impostazioni o Preferenze a seconda della versione di macOS in uso.

  2. Nella barra di ricerca inserisci Amazon Q e apri Amazon Q.

  3. In Impostazioni proxy, imposta l’URL del proxy HTTPS sull’URL del proxy aziendale.

    Esempi: http://proxy.company.com:8080, https://proxy.company.com:8443

  4. Lascia aperte le impostazioni Amazon Q e vai alla fase successiva.

JetBrains

In JetBrains, configura manualmente il nome host e la porta del server proxy seguendo le indicazioni nell’argomento Proxy HTTP della documentazione IntelliJ IDEA.

Visual Studio
  1. Dal menu principale di Visual Studio, scegli Strumenti, quindi scegli Opzioni.

  2. Dal menu Opzioni, espandi Kit di strumenti AWS, quindi scegli Proxy.

  3. Dal menu Proxy, imposta Host e Porta sulla porta e sull’host proxy aziendali.

    Esempi: http://proxy.company.com:8080, https://proxy.company.com:8443

Visual Studio Code
  1. Da VS Code, apri le lmpostazioni di VS Code premendo CMD + , (Mac) o Ctrl + , (Windows/Linux).

  2. Dalla barra di ricerca Impostazioni, inserisci Http: Proxy, quindi individualo nei risultati della ricerca.

  3. Inserisci l’URL del proxy aziendale.

    Esempi: http://proxy.company.com:8080, https://proxy.company.com:8443

  4. (Facoltativo) nella barra di ricerca Impostazioni, immetti HTTP: No Proxy quindi individualo nei risultati.

  5. Scegli il pulsante Aggiungi elemento, quindi aggiungi i domini che ignorano il proxy, separati da virgole.

Fase 2: Configurazione della gestione dei certificati SSL

Amazon Q rileva e utilizza automaticamente i certificati attendibili installati sul tuo sistema. Se riscontri degli errori nei certificati, devi specificare manualmente un bundle di certificati completando la seguente procedura.

Nota

Di seguito sono elencate le situazioni in cui è richiesta la configurazione manuale.

  • Si verificano errori relativi ai certificati dopo la configurazione del proxy.

  • Il proxy aziendale utilizza certificati che non si trovano nell’archivio attendibile del sistema.

  • Amazon Q non riesce a rilevare automaticamente i certificati aziendali.

Eclipse
  • Nelle impostazioni di Amazon Q in Eclipse, in Impostazioni proxy, imposta Certificato CA in formato PEM sul percorso del file di certificato aziendale. Il file deve avere un'estensione .pem. (Non è possibile utilizzare un file .crt).

    Un percorso di esempio assomiglia al seguente:

    /path/to/corporate-ca-bundle.pem

    Per istruzioni su come ottenere questo file, consulta Ottenere il certificato aziendale.

JetBrains

In JetBrains, installa manualmente il certificato aziendale seguendo le indicazioni nell’argomento Certificati root attendibili della documentazione IntelliJ IDEA.

Per istruzioni su come ottenere il certificato, consulta Ottenere il certificato aziendale.

Visual Studio
  • Configura le seguenti variabili di ambiente Windows:

    • NODE_OPTIONS = --use-openssl-ca

    • NODE_EXTRA_CA_CERTS = cert-path

    Sostituisci cert-path con il percorso del file del certificato aziendale. Il file deve avere un'estensione .pem. (Non è possibile utilizzare un file .crt).

    Un percorso di esempio assomiglia al seguente:

    /path/to/corporate-ca-bundle.pem

    Per le istruzioni su come ottenere il file del certificato aziendale, consulta Ottenere il certificato aziendale. Per informazioni dettagliate sulle variabili di ambiente di Windows, consulta la documentazione di Node.js.

Visual Studio Code
  1. Da VS Code, apri le lmpostazioni di VS Code premendo CMD + , (Mac) o Ctrl + , (Windows/Linux).

  2. Dalla barra di ricerca Impostazioni, inserisci Amazon Q › Proxy: Certificate Authority, quindi individualo nei risultati della ricerca.

  3. Inserisci il percorso del file del certificato aziendale. Avrà un’estensione di file .pem o .crt.

    Un percorso di esempio assomiglia al seguente:

    /path/to/corporate-ca-bundle.pem

    Per istruzioni su come ottenere questo file, consulta Ottenere il certificato aziendale.

Fase 3: riavviare l’IDE

È necessario riavviare l’IDE per aggiornare Amazon Q con le modifiche.

Risoluzione dei problemi

Se hai completato le procedure nelle sezioni precedenti e i problemi persistono, usa le seguenti istruzioni per risolverli.

Eclipse
  1. Assicurati che il formato dell’URL del proxy includa http:// o https://.

  2. Assicurati che il percorso del file del certificato sia corretto e accessibile.

  3. Controlla i log di Amazon Q nel log degli errori di Eclipse. Per accedere al log degli errori, procedi in uno dei seguenti modi:

    • Accedi ad Amazon Q in Eclipse, scegli la freccia rivolta verso il basso accanto all’icona Q in alto a destra, quindi scegli Aiuto, Visualizza log.

    • Dal menu Eclipse, scegli Finestra, Mostra visualizzazione, Log errori.

    Nota

    Se viene visualizzato il messaggio di errore seguente:

JetBrains
  1. Assicurati che il formato dell’URL del proxy includa http:// o https://.

  2. Assicurati che il percorso del file del certificato sia corretto e accessibile.

  3. Controlla i log di Amazon Q nel file di log JetBrains. Per assistenza nella ricerca del file di log, consulta Locating IDE log files nella pagina di supporto degli IDE di JetBrains.

    Nota

    Se viene visualizzato il messaggio di errore seguente:

Visual Studio
  1. Assicurati che il formato dell’URL del proxy includa http:// o https://.

  2. Assicurati che il percorso del file del certificato sia corretto e accessibile.

  3. Esamina i log dell’estensione Kit di strumenti AWS come segue:

    • Dal menu principale di Visual Studio, espandi Estensioni.

    • Scegli Kit di strumenti AWS per espandere il menu del Kit di strumenti AWS, quindi scegli Visualizza i log del Kit di strumenti.

    • Quando la cartella Kit di strumenti AWS si apre nel tuo sistema operativo, ordina i file per data e individua qualsiasi file di log che contenga informazioni pertinenti al problema corrente.

  4. Controlla i log di Amazon Q nel log delle attività di Visual Studio. Per ulteriori informazioni, consulta Risoluzione dei problemi delle estensioni con il log delle attività.

    Nota

    Se viene visualizzato il messaggio di errore seguente:

Visual Studio Code
  1. Assicurati che il formato dell’URL del proxy includa http:// o https://.

  2. Assicurati che il percorso del file del certificato sia corretto e accessibile.

  3. Controlla i log Amazon Q nel pannello Output di VS Code.

    Nota

    Se viene visualizzato il messaggio di errore seguente:

Ottenere il certificato aziendale

Per ottenere il certificato aziendale, chiedi al tuo team IT le seguenti informazioni:

  • Il bundle di certificati aziendali, che in genere è costituito da un file .pem o .crt.

  • Dettagli del server proxy, inclusi nome host, porta e metodo di autenticazione.

Oppure, esporta il certificato dal tuo browser:

  1. Visita un qualsiasi sito HTTPS sul tuo dominio aziendale.

  2. Accanto alla barra degli indirizzi, scegli l’icona del lucchetto o un’icona simile. (L’icona varia a seconda del fornitore del browser).

  3. Esporta il certificato root in un file. Assicurati di includere l’intera catena di certificati. Le fasi per esportare il certificato root saranno leggermente diverse a seconda del browser che stai utilizzando. Consulta la documentazione del tuo browser per le fasi dettagliate.