Configurazione del plugin Wiz per Amazon Q Developer - Amazon Q Developer

Configurazione del plugin Wiz per Amazon Q Developer

Wiz è una piattaforma di sicurezza cloud che fornisce la gestione del livello di sicurezza, la valutazione e l’assegnazione delle priorità dei rischi e la gestione delle vulnerabilità. Se utilizzi Wiz per monitorare le tue applicazioni AWS, puoi utilizzare il plugin nella chat di Amazon Q per accedere alle informazioni di Wiz senza uscire dalla AWS Management Console.

Puoi utilizzare il plugin per identificare e recuperare i problemi di Wiz, valutare gli asset più rischiosi e comprendere le vulnerabilità o le esposizioni. Dopo aver ricevuto una risposta, puoi porre domande di follow-up, ad esempio su come risolvere un problema.

Per configurare il plugin, fornisci le credenziali di autenticazione del tuo account Wiz per abilitare una connessione tra Amazon Q e Wiz. Dopo aver configurato il plugin, puoi accedere alle metriche di Wiz aggiungendo @wiz all’inizio della domanda nella chat di Amazon Q.

avvertimento

Le autorizzazioni utente di Wiz non vengono rilevate dal plugin Wiz in Amazon Q. Quando un amministratore configura il plugin Wiz in un account AWS, gli utenti che dispongono delle autorizzazioni del plugin in quell’account hanno accesso a tutte le risorse dell’account Wiz recuperabili dal plugin.

È possibile configurare le policy IAM per limitare i plugin a cui gli utenti hanno accesso. Per ulteriori informazioni, consulta Configurazione delle autorizzazioni utente.

Prerequisiti

Aggiungere autorizzazioni

Per configurare i plugin, sono necessarie le seguenti autorizzazioni a livello di amministratore:

Acquisizione delle credenziali

Prima di iniziare, annota le informazioni seguenti dal tuo account Wiz. Queste credenziali di autenticazione verranno archiviate in un segreto AWS Secrets Manager quando configuri il plugin.

  • URL dell’endpoint dell’API: l’URL con cui accedi a Wiz. Ad esempio, https://api.us1.app.Wiz.io/graphql. Per ulteriori informazioni, consulta API endpoint URL nella documentazione di Wiz.

  • ID client e segreto client: credenziali che consentono ad Amazon Q di chiamare le API Wiz per accedere alla tua applicazione. Per ulteriori informazioni, consulta Client ID and Client secret nella documentazione di Wiz.

Segreti e ruoli di servizio

Segreto di AWS Secrets Manager

Quando configuri il plugin, Amazon Q crea un nuovo segreto AWS Secrets Manager per archiviare le credenziali di autenticazione di Wiz. In alternativa, puoi utilizzare un segreto esistente che crei tu stesso.

Se crei tu stesso un segreto, assicurati che includa le seguenti credenziali e utilizzi il seguente formato JSON:

{ "ClientId": "<your-client-id>", "ClientSecret": "<your-client-secret>" }

Per ulteriori informazioni sulla creazione dei segreti, consulta Creazione di un segreto nella Guida per l’utente di AWS Secrets Manager.

Ruoli di servizio

Per configurare il plugin Wiz in Amazon Q Developer, è necessario creare un ruolo di servizio che autorizzi Amazon Q ad accedere al tuo segreto di Secrets Manager. Amazon Q assume questo ruolo per accedere al segreto in cui sono archiviate Wiz le tue credenziali.

Quando configuri il plugin nella console AWS, puoi creare un nuovo segreto o utilizzarne uno esistente. Se crei un nuovo segreto, viene creato automaticamente il ruolo di servizio associato. Se utilizzi un segreto e un ruolo di servizio esistenti, assicurati che il ruolo di servizio contenga queste autorizzazioni e abbia la seguente policy di attendibilità allegata. Il ruolo di servizio richiesto dipende dal metodo di crittografia segreto utilizzato.

Se il tuo segreto è crittografato con una chiave KMS gestita da AWS, è richiesto il seguente ruolo del servizio IAM:

Se il tuo segreto è crittografato con una chiave AWS KMS gestita dal cliente, è richiesto il seguente ruolo del servizio IAM:

Per consentire ad Amazon Q di assumere il ruolo di servizio, il ruolo di servizio ha bisogno della seguente policy di attendibilità:

Nota

Il prefisso codewhisperer è un nome legacy di un servizio che si è unito ad Amazon Q Developer. Per ulteriori informazioni, consulta Ridenominazione di Amazon Q Developer - Riepilogo delle modifiche.

JSON
{ "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Principal": { "Service": "q.amazonaws.com" }, "Action": ["sts:AssumeRole", "sts:SetContext"], "Condition": { "StringEquals": { "aws:SourceAccount": "{{accountId}}", "aws:SourceArn": "arn:aws:codewhisperer:{{region}}:{{accountId}}:profile/{{profileId}}" } } } ] }

Per ulteriori informazioni sui ruoli di servizio, consulta Create a role to delegate permissions to an AWS service nella Guida per l’utente di AWS Identity and Access Management.

Configurare il plugin Wiz

Puoi configurare i plugin nella console Amazon Q Developer. Amazon Q utilizza le credenziali archiviate in AWS Secrets Manager per abilitare le interazioni con Wiz.

Per configurare il plugin Wiz, completa la procedura seguente:

  1. Apri la console Amazon Q Developer all’indirizzo https://console.aws.amazon.com/amazonq/developer/home

  2. Nella home page della console Amazon Q Developer, scegli Impostazioni.

  3. Nella barra di navigazione, scegli Carica.

  4. Nella pagina dei plugin, scegli il segno più sul pannello Wiz. Visualizzerai la pagina di configurazione del plugin.

  5. Per l’URL dell’endpoint API, inserisci l’URL dell’endpoint API in cui accedi a Wiz.

  6. Per Configurare AWS Secrets Manager, scegli Crea un nuovo segreto o Usa un segreto esistente. Il segreto di Secrets Manager è il luogo in cui verranno archiviate le credenziali di autenticazione di Wiz.

    Se crei un nuovo segreto, immetti le seguenti informazioni:

    1. Per Client ID, inserisci il Client ID del tuo account Wiz.

    2. Per Segreto client, inserisci il Segreto client del tuo account Wiz.

    3. Verrà creato un ruolo di servizio che Amazon Q utilizzerà per accedere al segreto in cui sono archiviate le credenziali di Wiz. Non modificare il ruolo di servizio creato per te.

    Se utilizzi un segreto esistente, scegli un segreto dal menu a discesa segreto AWS Secrets Manager. Il segreto deve includere le credenziali di autenticazione di Wiz specificate nella fase precedente.

    Per maggiori informazioni sulle credenziali richieste, consulta Acquisizione delle credenziali .

  7. Per configurare il ruolo di servizio IAM di AWS, scegli Crea un nuovo ruolo di servizio o Usa il ruolo di servizio esistente.

    Nota

    Se hai scelto Crea un nuovo segreto per la fase 6, non puoi utilizzare un ruolo di servizio esistente. Il nuovo ruolo verrà creato per te.

    Se crei un nuovo un ruolo di servizio, sarà creato un ruolo di servizio che Amazon Q utilizzerà per accedere al segreto in cui sono archiviate le credenziali di Wiz. Non modificare il ruolo di servizio creato per te.

    Se utilizzi un ruolo di servizio esistente, scegli un ruolo dal menu a discesa visualizzato. Assicurati che il tuo ruolo di servizio disponga delle autorizzazioni e della policy di attendibilità definite in Ruoli di servizio.

  8. Seleziona Save configuration (Salva configurazione).

  9. Dopo la visualizzazione del pannello del plugin di Wiz nella sezione Plugin configurati della pagina Plugin, gli utenti avranno accesso al plugin.

Se desideri aggiornare le credenziali di un plugin, devi eliminare il plugin corrente e configurarne uno nuovo. L’eliminazione di un plugin rimuove tutte le specifiche precedenti. Ogni volta che configuri un nuovo plugin, viene generato un nuovo plugin ARN.

Configurazione delle autorizzazioni utente

Per l’utilizzo dei plugin sono richieste le seguenti autorizzazioni:

  • Autorizzazioni per chattare con Amazon Q nella console. Per una policy IAM di esempio che concede le autorizzazioni necessarie per chattare, consulta Consenti agli utenti di chattare con Amazon Q.

  • L’autorizzazione a q:UsePlugin.

Quando concedi a un’identità IAM l’accesso a un plugin di Wiz configurato, l’identità ottiene l’accesso a tutte le risorse dell’account Wiz recuperabili dal plugin. Le autorizzazioni utente di Wiz non vengono rilevate dal plugin. Se desideri controllare l’accesso a un plugin, puoi farlo specificando l’ARN del plugin in una policy IAM.

Ogni volta che si crea o si elimina e si riconfigura un plugin, a quest’ultimo viene assegnato un nuovo ARN. Se utilizzi un plugin ARN in una policy, sarà necessario aggiornarlo se desideri concedere l’accesso al plugin appena configurato.

Per individuare l’ARN del plugin di Wiz, vai alla pagina Plugin nella console Amazon Q Developer e scegli il plugin Wiz configurato. Nella pagina dei dettagli del plugin, copia l’ARN del plugin. Puoi aggiungere questo ARN a una policy per consentire o negare l’accesso al plugin Wiz.

Se crei una policy per controllare l’accesso ai plugin Wiz, specifica Wiz per il provider del plugin nella policy.

Per esempi di policy IAM che controllano l’accesso ai plugin, consulta Consenti agli utenti di chattare con i plugin di un unico provider.

Chattare con il plugin Wiz

Per utilizzare il plugin Wiz in Amazon Q, inserisci @Wiz all’inizio di una domanda sui problemi con Wiz. Anche le domande di follow-up o le risposte alle domande di Amazon Q devono includere @Wiz.

Di seguito sono riportati alcuni esempi di casi d’uso e domande associate che puoi porre per ottenere il massimo dal plugin Wiz di Amazon Q:

  • Visualizza i problemi con gravità critica: chiedi al plugin Wiz di Amazon Q di elencare i tuoi problemi con gravità critica o elevata. Il plugin può restituire fino a 10 problemi. Puoi anche chiedere di elencare fino ai 10 problemi più gravi.

    • @wiz what are my critical severity issues?

    • @wiz can you specify the top 5?

  • Elenca i problemi in base alla data o allo stato: chiedi di elencare i problemi in base alla data di creazione, alla data di scadenza o alla data di risoluzione. Puoi anche specificare i problemi in base a proprietà come stato, gravità e tipo.

    • @wiz which issues are due before <date>?

    • @wiz what are my issues that have been resolved since <date>?

  • Valuta i problemi relativi alle vulnerabilità di sicurezza: chiedi informazioni sulle vulnerabilità o sulle esposizioni che rappresentano una minaccia alla sicurezza dei tuoi problemi.

    • @wiz which issues are associated with vulnerabilities or external exposures?