

Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.

# AWS politiche gestite per Amazon Q Developer
<a name="managed-policy"></a>

Una politica AWS gestita è una politica autonoma creata e amministrata da AWS. AWS le politiche gestite sono progettate per fornire autorizzazioni per molti casi d'uso comuni, in modo da poter iniziare ad assegnare autorizzazioni a utenti, gruppi e ruoli.

Il modo più rapido per un amministratore di concedere l'accesso agli utenti è tramite una politica gestita. AWS Le seguenti politiche AWS gestite per Amazon Q Developer possono essere collegate alle identità IAM:
+ `AmazonQFullAccess` fornisce l’accesso completo per abilitare le interazioni con Amazon Q Developer, incluso l’accesso da amministratore.
+ `AmazonQDeveloperAccess` fornisce l’accesso completo per abilitare le interazioni con Amazon Q Developer, senza l’accesso da amministratore.

**Nota**  
Gli utenti che accedono ad Amazon Q nell’IDE o dalla riga di comando non richiedono autorizzazioni IAM. 

Tieni presente che le policy AWS gestite potrebbero non concedere le autorizzazioni con privilegi minimi per i tuoi casi d'uso specifici, poiché sono disponibili per tutti i clienti. AWS Si consiglia pertanto di ridurre ulteriormente le autorizzazioni definendo [policy gestite dal cliente](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_managed-vs-inline.html#customer-managed-policies) specifiche per i propri casi d'uso.

Non è possibile modificare le autorizzazioni definite nelle politiche gestite. AWS Se AWS aggiorna le autorizzazioni definite in una politica AWS gestita, l'aggiornamento ha effetto su tutte le identità principali (utenti, gruppi e ruoli) a cui è associata la politica. AWS è più probabile che aggiorni una policy AWS gestita quando ne Servizio AWS viene lanciata una nuova o quando diventano disponibili nuove operazioni API per i servizi esistenti.

Per ulteriori informazioni, consultare [Policy gestite da AWS](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_managed-vs-inline.html#aws-managed-policies) nella *Guida per l'utente di IAM*.

## AmazonQFullAccess
<a name="amazonq-policy-fullaccess"></a>

La policy `AmazonQFullAccess` gestita fornisce l’accesso da amministratore per consentire agli utenti della tua organizzazione di accedere ad Amazon Q Developer. Fornisce inoltre l’accesso completo per abilitare le interazioni con Amazon Q Developer, incluso l’accesso con il Centro identità IAM per accedere ad Amazon Q tramite un abbonamento Amazon Q Developer Pro.

**Nota**  
Per abilitare l’accesso completo a tutte le attività amministrative nella console di gestione degli abbonamenti Amazon Q e nella console Amazon Q Developer Pro, sono necessarie autorizzazioni aggiuntive. Per ulteriori informazioni, consulta [Autorizzazioni dell’amministratore](id-based-policy-examples-admins.md).

Per visualizzare le autorizzazioni per questa policy, consulta [Amazon QFull Access](https://docs.aws.amazon.com/aws-managed-policy/latest/reference/AmazonQFullAccess.html) nell'*AWS Managed Policy Reference*.

## AmazonQDeveloperAccess
<a name="amazonq-policy-developeraccess"></a>

La policy gestita `AmazonQDeveloperAccess` fornisce l’accesso completo per abilitare le interazioni con Amazon Q Developer. Include l’accesso per effettuare il login con il Centro identità IAM per accedere ad Amazon Q tramite un abbonamento Amazon Q Developer Pro. 

Per utilizzare alcune funzionalità di Amazon Q potrebbero rendersi necessarie ulteriori autorizzazioni. Per informazioni sulle autorizzazioni, consulta l’argomento relativo alla funzionalità che desideri utilizzare.

Per visualizzare le autorizzazioni per questa policy, consulta [Amazon QDeveloper Access](https://docs.aws.amazon.com/aws-managed-policy/latest/reference/AmazonQDeveloperAccess.html) nell'*AWS Managed Policy Reference*.

## AWSServiceRoleForAmazonQDeveloper
<a name="amazonq-policy-AWSServiceRoleForAmazonQDeveloper"></a>

Questa policy AWS gestita concede le autorizzazioni comunemente necessarie per utilizzare Amazon Q Developer. La policy viene aggiunta al ruolo collegato al AWSService RoleForAmazon QDeveloper servizio creato durante l'onboarding su Amazon Q. 

Non puoi collegarti AWSService RoleForAmazon QDeveloper alle tue entità IAM. Questa policy è associata a un [ruolo collegato ai servizi](using-service-linked-roles.md) che consente ad Amazon Q di eseguire operazioni per tuo conto. Per ulteriori informazioni, consulta [Utilizzo di ruoli collegati ai servizi per Amazon Q Developer e per gli abbonamenti utente](using-service-linked-roles.md).



Questa politica concede *administrator* autorizzazioni che consentono la pubblicazione delle metriche per la fatturazione e l'utilizzo.

**Dettagli delle autorizzazioni**

Questa policy include le seguenti autorizzazioni:




+ `cloudwatch`— Consente ai responsabili di pubblicare le metriche di utilizzo per Fatturazione/Utilizzo. CloudWatch Ciò è necessario per monitorare l'utilizzo di Amazon Q in CloudWatch.



Per visualizzare le autorizzazioni per questa policy, consulta [AWSServiceRoleForAmazonQDeveloper](https://docs.aws.amazon.com/aws-managed-policy/latest/reference/AWSServiceRoleForAmazonQDeveloper.html)*AWS Managed Policy Reference.*

## AWSServiceRoleForUserSubscriptions
<a name="amazonq-policy-AWSServiceRoleForUserSubscriptions"></a>

Questa policy AWS gestita concede le autorizzazioni comunemente necessarie per utilizzare Amazon Q Developer. La policy viene aggiunta al ruolo AWSService RoleForUserSubscriptions collegato al servizio che viene creato quando crei abbonamenti Amazon Q. 

Non puoi collegarti AWSService RoleForUserSubscriptions alle tue entità IAM. Questa policy è associata a un [ruolo collegato ai servizi](using-service-linked-roles.md) che consente ad Amazon Q di eseguire operazioni per tuo conto. Per ulteriori informazioni, consulta [Utilizzo di ruoli collegati ai servizi per Amazon Q Developer e per gli abbonamenti utente](using-service-linked-roles.md).



Questa policy fornisce l’accesso degli abbonamenti Amazon Q alle risorse del Centro identità per aggiornare automaticamente i tuoi abbonamenti.

**Dettagli delle autorizzazioni**

Questa policy include le seguenti autorizzazioni:




+ `identitystore` - Consente ai principali di tenere traccia delle modifiche alle directory del centro identità in modo che gli abbonamenti possano essere aggiornati automaticamente.
+ `organizations` - Consente ai principali di tenere traccia delle modifiche di AWS Organizations in modo che gli abbonamenti possano essere aggiornati automaticamente.
+ `sso` - Consente ai principali di tenere traccia delle modifiche all’istanza del Centro identità in modo che gli abbonamenti possano essere aggiornati automaticamente.
+ `kms`— Consente ai responsabili di accedere alle chiavi KMS per l'autorizzazione con Identity Center.



Per visualizzare le autorizzazioni per questa policy, consulta [AWSServiceRoleForUserSubscriptions](https://docs.aws.amazon.com/aws-managed-policy/latest/reference/AWSServiceRoleForUserSubscriptions.html)*AWS Managed Policy Reference.*

## GitLabDuoWithAmazonQPermissionsPolicy
<a name="amazonq-policy-GitLabDuoWithAmazonQPermissionsPolicy"></a>

Questa policy concede l’autorizzazione a connettersi con Amazon Q e utilizzare le funzionalità nell’integrazione GitLab Duo con Amazon Q. La policy viene aggiunta al ruolo IAM creato dalla console Amazon Q Developer per accedere ad Amazon Q. È necessario fornire manualmente il ruolo IAM GitLab come Amazon Resource Name (ARN). La policy consente quanto segue:
+ **GitLab Duoautorizzazioni di utilizzo**: consente operazioni di base come l'invio di eventi e messaggi, la creazione e l'aggiornamento delle concessioni di autenticazione, la generazione di consigli sul codice, l'elenco dei plug-in e la verifica delle connessioni alle app. OAuth 
+ **GitLab Duoautorizzazioni di gestione**: abilita la creazione e l'eliminazione delle connessioni alle OAuth app, fornendo il controllo sulla configurazione dell'integrazione.
+ **Autorizzazioni per i plugin di GitLab Duo**: concede autorizzazioni specifiche per creare, eliminare e recuperare plugin relativi all’integrazione di GitLab Duo con Amazon Q. 

Per visualizzare le autorizzazioni per questa policy, consulta [GitLabDuoWithAmazonQPermissionsPolicy](https://docs.aws.amazon.com/aws-managed-policy/latest/reference/GitLabDuoWithAmazonQPermissionsPolicy.html) nell'*AWS Managed Policy Reference*.

## Aggiornamenti delle policy
<a name="update-table"></a>

Visualizza i dettagli sugli aggiornamenti delle politiche AWS gestite per Amazon Q Developer da quando questo servizio ha iniziato a tracciare queste modifiche. Per ottenere avvisi automatici sulle modifiche apportate a questa pagina, abbonati al feed RSS alla pagina [Cronologia dei documenti relativi alla Guida per l’utente di Amazon Q Developer](doc-history.md).


| Modifica | Descrizione | Data | 
| --- | --- | --- | 
|   [AmazonQDeveloperAccess](#amazonq-policy-developeraccess): policy aggiornata  |  Sono state aggiunte autorizzazioni aggiuntive per consentire l'accesso alle chiavi KMS da autorizzare con Identity Center.  |  29 ottobre 2025  | 
|   [AmazonQFullAccess](#amazonq-policy-fullaccess): policy aggiornata  |  Sono state aggiunte autorizzazioni aggiuntive per consentire l'accesso alle chiavi KMS da autorizzare con Identity Center.  |  29 ottobre 2025  | 
|   [AWSServiceRoleForUserSubscriptions](#amazonq-policy-AWSServiceRoleForUserSubscriptions): policy aggiornata  |  Sono state aggiunte autorizzazioni aggiuntive per consentire l'accesso alle chiavi KMS da autorizzare con Identity Center.  |  29 ottobre 2025  | 
|   [AmazonQDeveloperAccess](#amazonq-policy-developeraccess): policy aggiornata  |  Sono state aggiunte ulteriori autorizzazioni per gestire la cronologia delle conversazioni nella chat di Amazon Q.  |  14 maggio 2025  | 
|   [AmazonQFullAccess ](#amazonq-policy-fullaccess): policy aggiornata  |  Sono state aggiunte ulteriori autorizzazioni per gestire la cronologia delle conversazioni nella chat di Amazon Q.  |  14 maggio 2025  | 
|   [AmazonQFullAccess ](#amazonq-policy-fullaccess): policy aggiornata  |  Sono state aggiunte ulteriori autorizzazioni per aggiornare i controlli di abilitazione delle funzionalità per i plugin di integrazione di terze parti.  |  2 maggio 2025  | 
|   [AmazonQFullAccess ](#amazonq-policy-fullaccess): policy aggiornata  |  Sono state aggiunte ulteriori autorizzazioni per consentire l’accesso e abilitare le interazioni con Amazon Q Developer per plugin di terze parti.  |  30 aprile 2025  | 
|   [GitLabDuoWithAmazonQPermissionsPolicy](#amazonq-policy-GitLabDuoWithAmazonQPermissionsPolicy): policy aggiornata  |  È stata aggiunta un'autorizzazione aggiuntiva per consentire gli aggiornamenti a un' OAuthapplicazione di terze parti con Amazon Q Developer.  |  30 aprile 2025  | 
|   [GitLabDuoWithAmazonQPermissionsPolicy](#amazonq-policy-GitLabDuoWithAmazonQPermissionsPolicy): nuova policy  |  Consente di GitLab connettersi con Amazon Q Developer per utilizzarlo GitLab Duo con le funzionalità di integrazione di Amazon Q.  |  17 aprile 2025  | 
|   [AWSServiceRoleForUserSubscriptions](#amazonq-policy-AWSServiceRoleForUserSubscriptions): policy aggiornata  |  Consente ad Amazon Q di scoprire lo stato di verifica delle e-mail degli utenti finali.  |  17 febbraio 2025  | 
|   [AmazonQDeveloperAccess](#amazonq-policy-developeraccess): policy aggiornata  |  Sono state aggiunte ulteriori autorizzazioni per abilitare l’uso dei plugin di Amazon Q Developer.  |  13 novembre 2024  | 
|   [AmazonQFullAccess ](#amazonq-policy-fullaccess): policy aggiornata  |  Sono state aggiunte ulteriori autorizzazioni per configurare e utilizzare i plugin Amazon Q Developer e per creare e gestire i tag per le risorse Amazon Q Developer.  |  13 novembre 2024  | 
|   [AmazonQDeveloperAccess](#amazonq-policy-developeraccess): policy aggiornata  |  Sono state aggiunte ulteriori autorizzazioni per abilitare la generazione di codice dai comandi CLI con Amazon Q.  |  28 ottobre 2024  | 
|   [AmazonQFullAccess ](#amazonq-policy-fullaccess): policy aggiornata  |  Sono state aggiunte ulteriori autorizzazioni per abilitare la generazione di codice dai comandi CLI con Amazon Q.  |  28 ottobre 2024  | 
|   [AmazonQFullAccess ](#amazonq-policy-fullaccess): policy aggiornata  |  Sono state aggiunte ulteriori autorizzazioni per abilitare Amazon Q ad accedere alle risorse downstream.  |  9 luglio 2024  | 
|   [AmazonQDeveloperAccess](#amazonq-policy-developeraccess): nuova policy  |  Fornisce l’accesso completo per abilitare le interazioni con Amazon Q Developer, senza l’accesso dell’amministratore.  |  9 luglio 2024  | 
|   [AmazonQFullAccess ](#amazonq-policy-fullaccess): policy aggiornata  |  Sono state aggiunte ulteriori autorizzazioni per abilitare i controlli degli abbonamenti per Amazon Q Developer.  |  30 aprile 2024  | 
|   [AWSServiceRoleForUserSubscriptions ](#amazonq-policy-AWSServiceRoleForUserSubscriptions): nuova policy  |  Consente ad Amazon Q Subscriptions di aggiornare automaticamente gli abbonamenti in AWS IAM Identity Center base alle modifiche apportate Elenco AWS IAM Identity Center e per tuo AWS Organizations conto.  |  30 aprile 2024  | 
|   [AWSServiceRoleForAmazonQDeveloper ](#amazonq-policy-AWSServiceRoleForAmazonQDeveloper): nuova policy  |  Consente ad Amazon Q di chiamare Amazon CloudWatch e CodeGuru Amazon per tuo conto.  |  30 aprile 2024  | 
|   [AmazonQFullAccess](#amazonq-policy-fullaccess): nuova policy  |  Fornisce l’accesso completo per abilitare le interazioni con Amazon Q Developer.  |  28 novembre 2023  | 
|  Amazon Q Developer ha iniziato a tenere traccia delle modifiche  |  Amazon Q Developer ha iniziato a tracciare le modifiche alle politiche AWS gestite.  |  28 novembre 2023  | 