Configurazione di un firewall, un server proxy o un perimetro dei dati per Amazon Q Developer
Se utilizzi un firewall, un server proxy o un perimetro dei dati
URL generali da inserire nell’elenco degli elementi consentiti
Negli URL seguenti, sostituisci:
-
idc-directory-id-or-aliascon l’ID della directory o l’alias dell’istanza del Centro identità IAM. Per ulteriori informazioni su IAM Identity Center, consulta Cos'è IAM Identity Center? nella Guida per l'utente di AWS IAM Identity Center. -
sso-regioncon la regione AWS in cui è abilitata l’istanza del Centro identità IAM. Per ulteriori informazioni, consulta Regioni Centro identità IAM supportate da Amazon Q Developer. -
profile-regioncon la regione AWS in cui è installato il tuo profilo Amazon Q Developer. Per ulteriori informazioni sul profilo di Amazon Q Developer, consulta Cos’è il profilo di Amazon Q Developer? e Regioni supportate per la console Q Developer e il profilo Q Developer.
| URL | Scopo |
|---|---|
|
|
Autenticazione |
|
|
Autenticazione |
|
|
Autenticazione |
|
|
Autenticazione |
|
|
Autenticazione |
|
|
Autenticazione |
|
|
Autenticazione |
|
|
Autenticazione |
|
|
Funzionalità di Amazon Q Developer |
|
|
Funzionalità di Amazon Q Developer |
|
|
Amazon Q Developer nell’IDE, configurazione |
|
|
Amazon Q Developer nell’IDE, endpoint |
|
|
Amazon Q Developer nell’IDE, endpoint |
|
|
Amazon Q Developer nell’IDE, elaborazione del linguaggio |
|
|
Amazon Q Developer nell’IDE, elaborazione del linguaggio |
|
|
Amazon Q Developer nell’IDE, telemetria |
|
|
Amazon Q Developer nell’IDE, telemetria |
URL e ARN dei bucket Amazon S3 da inserire nell’elenco degli elementi consentiti
Per alcune funzionalità, Amazon Q carica gli artefatti nei bucket Amazon S3 di proprietà del servizio AWS. Se utilizzi i perimetri dei dati per controllare l’accesso ad Amazon S3 nel tuo ambiente, potresti dover consentire esplicitamente l’accesso a questi bucket per utilizzare le funzionalità di Amazon Q corrispondenti.
La tabella seguente elenca l’URL e l’ARN di ciascuno dei bucket Amazon S3 a cui Amazon Q richiede l’accesso e le funzionalità che utilizza ciascun bucket. Puoi utilizzare l’URL del bucket o l’ARN del bucket per inserire l’elenco di questi bucket nell’elenco degli elementi consentiti, a seconda di come controlli l’accesso ad Amazon S3.
Devi solo inserire il bucket come consentito nella Regione AWS in cui è installato il profilo Amazon Q Developer. Per ulteriori informazioni sul profilo di Amazon Q Developer, consulta Cos’è il profilo di Amazon Q Developer?.
| URL e ARN del bucket Amazon S3 | Scopo |
|---|---|
|
Stati Uniti orientali (Virginia settentrionale):
Europa (Francoforte):
|
Un bucket Amazon S3 utilizzato per caricare artefatti per le revisioni del codice Amazon Q |
|
Stati Uniti orientali (Virginia settentrionale):
Europa (Francoforte):
|
Un bucket Amazon S3 utilizzato per caricare artefatti per le trasformazioni del codice Amazon Q |
Configurazione di un proxy aziendale in Amazon Q
Se i tuoi utenti finali utilizzano un proxy aziendale, chiedi loro di completare le fasi seguenti per connettersi correttamente ad Amazon Q.
Fase 1: Configurazione delle impostazioni del proxy nell’IDE
Specificare l’URL del server proxy nell’IDE.
Nota
I proxy SOCKS e i file Proxy Auto-Configuration (PAC) non sono supportati. È necessario configurare manualmente un proxy HTTP o HTTPS utilizzando le istruzioni riportate di seguito.
Fase 2: Configurazione della gestione dei certificati SSL
Amazon Q rileva e utilizza automaticamente i certificati attendibili installati sul tuo sistema. Se riscontri degli errori nei certificati, devi specificare manualmente un bundle di certificati completando la seguente procedura.
Nota
Di seguito sono elencate le situazioni in cui è richiesta la configurazione manuale.
-
Si verificano errori relativi ai certificati dopo la configurazione del proxy.
-
Il proxy aziendale utilizza certificati che non si trovano nell’archivio attendibile del sistema.
-
Amazon Q non riesce a rilevare automaticamente i certificati aziendali.
Fase 3: riavviare l’IDE
È necessario riavviare l’IDE per aggiornare Amazon Q con le modifiche.
Risoluzione dei problemi
Se hai completato le procedure nelle sezioni precedenti e i problemi persistono, usa le seguenti istruzioni per risolverli.
Ottenere il certificato aziendale
Per ottenere il certificato aziendale, chiedi al tuo team IT le seguenti informazioni:
-
Il bundle di certificati aziendali, che in genere è costituito da un file
.pemo.crt. -
Dettagli del server proxy, inclusi nome host, porta e metodo di autenticazione.
Oppure, esporta il certificato dal tuo browser:
-
Visita un qualsiasi sito HTTPS sul tuo dominio aziendale.
-
Accanto alla barra degli indirizzi, scegli l’icona del lucchetto o un’icona simile. (L’icona varia a seconda del fornitore del browser).
-
Esporta il certificato root in un file. Assicurati di includere l’intera catena di certificati. Le fasi per esportare il certificato root saranno leggermente diverse a seconda del browser che stai utilizzando. Consulta la documentazione del tuo browser per le fasi dettagliate.