Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.
Autorizzazioni dell’amministratore
Le seguenti policy consentono agli amministratori di Amazon Q Developer di eseguire attività amministrative nella console di gestione degli abbonamenti Amazon Q e nella console Amazon Q Developer.
Per le policy che abilitano l’uso delle funzionalità di Amazon Q Developer, consulta Autorizzazioni degli utenti.
Consenti agli amministratori di utilizzare la console Amazon Q
La seguente policy di esempio concede a un utente le autorizzazioni per effettuare azioni nella console Amazon Q. La console Amazon Q consente di configurare l'integrazione di Amazon Q con AWS IAM Identity Center e AWS Organizations. La maggior parte delle altre attività relative ad Amazon Q Developer deve essere completata nella console Amazon Q Developer. Per ulteriori informazioni, consulta Consenti agli amministratori di utilizzare la console Amazon Q Developer.
Nota
Il prefisso codewhisperer è un nome legacy di un servizio che si è unito ad Amazon Q Developer. Per ulteriori informazioni, consulta Ridenominazione di Amazon Q Developer - Riepilogo delle modifiche.
Consenti agli amministratori di utilizzare la console Amazon Q Developer
La seguente policy di esempio concede a un utente le autorizzazioni per accedere alla console Amazon Q Developer. Nella console Amazon Q Developer, gli amministratori eseguono la maggior parte delle attività di configurazione relative ad Amazon Q Developer, incluse le attività relative agli abbonamenti, ai riferimenti al codice, alle personalizzazioni e ai plugin di chat. Questa policy include anche le autorizzazioni per creare e configurare chiavi KMS gestite dal cliente.
Esistono alcune attività di Amazon Q Developer Pro che gli amministratori devono completare tramite la console Amazon Q (anziché la console Amazon Q Developer). Per ulteriori informazioni, consulta Consenti agli amministratori di utilizzare la console Amazon Q.
Nota
Per creare personalizzazioni o plugin, l’amministratore di Amazon Q Developer Pro richiederà autorizzazioni aggiuntive.
-
Per le autorizzazioni necessarie per le personalizzazioni, consulta Prerequisiti per le personalizzazioni.
-
Per le autorizzazioni necessarie per i plugin, consulta Consenti agli amministratori di configurare i plugin.
Avrai bisogno di una delle due policy per utilizzare la console Amazon Q Developer. La policy di cui hai bisogno dipende dal fatto che tu stia configurando Amazon Q Developer per la prima volta o se stai configurando un CodeWhisperer profilo Amazon legacy.
Nota
Il prefisso codewhisperer è un nome legacy di un servizio che si è unito ad Amazon Q Developer. Per ulteriori informazioni, consulta Ridenominazione di Amazon Q Developer - Riepilogo delle modifiche.
Per i nuovi amministratori di Amazon Q Developer, utilizza la seguente policy:
-
{ "Version":"2012-10-17", "Statement": [ { "Effect": "Allow", "Action": [ "sso:ListInstances", "sso:CreateInstance", "sso:CreateApplication", "sso:PutApplicationAuthenticationMethod", "sso:PutApplicationGrant", "sso:PutApplicationAssignmentConfiguration", "sso:ListApplications", "sso:GetSharedSsoConfiguration", "sso:DescribeInstance", "sso:PutApplicationAccessScope", "sso:DescribeApplication", "sso:DeleteApplication", "sso:CreateApplicationAssignment", "sso:DeleteApplicationAssignment", "sso:UpdateApplication", "sso:DescribeRegisteredRegions", "sso:GetSSOStatus" ], "Resource": [ "*" ] }, { "Effect": "Allow", "Action": [ "iam:ListRoles" ], "Resource": [ "*" ] }, { "Effect": "Allow", "Action": [ "identitystore:DescribeUser" ], "Resource": [ "*" ] }, { "Effect": "Allow", "Action": [ "sso-directory:GetUserPoolInfo", "sso-directory:DescribeUsers", "sso-directory:DescribeGroups", "sso-directory:SearchGroups", "sso-directory:SearchUsers", "sso-directory:DescribeDirectory" ], "Resource": [ "*" ] }, { "Effect": "Allow", "Action": [ "signin:ListTrustedIdentityPropagationApplicationsForConsole", "signin:CreateTrustedIdentityPropagationApplicationForConsole" ], "Resource": [ "*" ] }, { "Effect": "Allow", "Action": [ "user-subscriptions:ListClaims", "user-subscriptions:ListApplicationClaims", "user-subscriptions:ListUserSubscriptions", "user-subscriptions:CreateClaim", "user-subscriptions:DeleteClaim", "user-subscriptions:UpdateClaim" ], "Resource": [ "*" ] }, { "Effect": "Allow", "Action": [ "organizations:DescribeAccount", "organizations:DescribeOrganization", "organizations:ListAWSServiceAccessForOrganization", "organizations:DisableAWSServiceAccess", "organizations:EnableAWSServiceAccess" ], "Resource": [ "*" ] }, { "Effect": "Allow", "Action": [ "kms:ListAliases", "kms:CreateGrant", "kms:Encrypt", "kms:Decrypt", "kms:GenerateDataKey*", "kms:RetireGrant", "kms:DescribeKey" ], "Resource": [ "*" ] }, { "Effect": "Allow", "Action": [ "codeguru-security:UpdateAccountConfiguration" ], "Resource": [ "*" ] }, { "Effect": "Allow", "Action": [ "iam:CreateServiceLinkedRole" ], "Resource": [ "arn:aws:iam::*:role/aws-service-role/q.amazonaws.com/AWSServiceRoleForAmazonQDeveloper" ] }, { "Effect": "Allow", "Action": [ "codewhisperer:UpdateProfile", "codewhisperer:ListProfiles", "codewhisperer:TagResource", "codewhisperer:UnTagResource", "codewhisperer:ListTagsForResource", "codewhisperer:CreateProfile" ], "Resource": [ "*" ] }, { "Effect": "Allow", "Action": [ "q:ListDashboardMetrics", "q:CreateAssignment", "q:DeleteAssignment" ], "Resource": [ "*" ] }, { "Effect": "Allow", "Action": [ "cloudwatch:GetMetricData", "cloudwatch:ListMetrics" ], "Resource": [ "*" ] } ] }
Per CodeWhisperer i profili Amazon legacy, la seguente policy consentirà a un responsabile IAM di amministrare un' CodeWhisperer applicazione.
-
{ "Version":"2012-10-17", "Statement": [ { "Effect": "Allow", "Action": [ "sso-directory:SearchUsers", "sso-directory:SearchGroups", "sso-directory:GetUserPoolInfo", "sso-directory:DescribeDirectory", "sso-directory:ListMembersInGroup" ], "Resource": [ "*" ] }, { "Effect": "Allow", "Action": [ "iam:ListRoles" ], "Resource": [ "*" ] }, { "Effect": "Allow", "Action": [ "pricing:GetProducts" ], "Resource": [ "*" ] }, { "Effect": "Allow", "Action": [ "sso:AssociateProfile", "sso:DisassociateProfile", "sso:GetProfile", "sso:ListProfiles", "sso:ListApplicationInstances", "sso:GetApplicationInstance", "sso:CreateManagedApplicationInstance", "sso:GetManagedApplicationInstance", "sso:ListProfileAssociations", "sso:GetSharedSsoConfiguration", "sso:ListDirectoryAssociations", "sso:DescribeRegisteredRegions", "sso:GetSsoConfiguration", "sso:GetSSOStatus" ], "Resource": [ "*" ] }, { "Effect": "Allow", "Action": [ "identitystore:ListUsers", "identitystore:ListGroups" ], "Resource": [ "*" ] }, { "Effect": "Allow", "Action": [ "organizations:DescribeAccount", "organizations:DescribeOrganization" ], "Resource": [ "*" ] }, { "Effect": "Allow", "Action": [ "kms:ListAliases", "kms:CreateGrant", "kms:Encrypt", "kms:Decrypt", "kms:GenerateDataKey*", "kms:RetireGrant", "kms:DescribeKey" ], "Resource": [ "*" ] }, { "Effect": "Allow", "Action": [ "codeguru-security:UpdateAccountConfiguration" ], "Resource": [ "*" ] }, { "Effect": "Allow", "Action": [ "iam:CreateServiceLinkedRole" ], "Resource": [ "arn:aws:iam::*:role/aws-service-role/q.amazonaws.com/AWSServiceRoleForAmazonQDeveloper" ] }, { "Effect": "Allow", "Action": [ "codewhisperer:UpdateProfile", "codewhisperer:ListProfiles", "codewhisperer:TagResource", "codewhisperer:UnTagResource", "codewhisperer:ListTagsForResource", "codewhisperer:CreateProfile" ], "Resource": [ "*" ] }, { "Effect": "Allow", "Action": [ "q:ListDashboardMetrics", "cloudwatch:GetMetricData", "cloudwatch:ListMetrics" ], "Resource": [ "*" ] } ] }
Consenti agli amministratori di creare personalizzazioni
La seguente policy concede agli amministratori l’autorizzazione a creare e gestire personalizzazioni in Amazon Q Developer.
Per configurare le personalizzazioni nella console Amazon Q Developer, il tuo amministratore Amazon Q Developer richiederà l’accesso alla console Amazon Q Developer. Per ulteriori informazioni, consulta Consenti agli amministratori di utilizzare la console Amazon Q Developer.
Nota
Nella seguente policy, il servizio IAM segnalerà gli errori relativi alle autorizzazioni codeconnections:ListOwners e codeconnections:ListRepositories. Crea comunque la policy con queste autorizzazioni. Le autorizzazioni sono necessarie e la policy funzionerà nonostante gli errori.
Nota
Il prefisso codewhisperer è un nome legacy di un servizio che si è unito ad Amazon Q Developer. Per ulteriori informazioni, consulta Ridenominazione di Amazon Q Developer - Riepilogo delle modifiche.
Nell'esempio seguente, sostituiscilo account number con il tuo numero di AWS account.
Consenti agli amministratori di configurare i plugin
La seguente policy di esempio concede agli amministratori le autorizzazioni per visualizzare e configurare plugin di terze parti nella console Amazon Q Developer.
Nota
Per accedere alla console Amazon Q Developer, gli amministratori hanno bisogno anche delle autorizzazioni definite in Consenti agli amministratori di utilizzare la console Amazon Q Developer.
Consenti agli amministratori di configurare i plugin per un provider
La seguente policy di esempio concede l’autorizzazione di amministratore per configurare i plugin di un provider, specificato dall’ARN del plugin con il nome del provider del plugin e un carattere jolly (*). Per utilizzare questa policy, sostituisci quanto segue nell’ARN nel campo Resource:
-
AWS-region— Il Regione AWS luogo in cui verrà creato il plugin. -
AWS-account-ID— L' AWS ID dell'account in cui è configurato il plug-in. -
plugin-provider— Il nome del fornitore del plug-in per il quale desideri consentire la configurazione, ad esempioCloudZeroDatadog, oWiz. Il campo del provider del plugin distingue tra maiuscole e minuscole.
Nota
Per accedere alla console Amazon Q Developer, gli amministratori hanno bisogno anche delle autorizzazioni definite in Consenti agli amministratori di utilizzare la console Amazon Q Developer.