Aggiornamento di firewall e gateway per consentire l'accesso - AWS Toolkit con Amazon Q

Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.

Aggiornamento di firewall e gateway per consentire l'accesso

Se filtri l'accesso a AWS domini o endpoint URL specifici utilizzando una soluzione di filtraggio dei contenuti Web, è necessario che siano elencati i seguenti endpoint per accedere a tutti i servizi e le funzionalità disponibili tramite AWS Toolkit for Visual Studio Amazon Q. Per passaggi dettagliati su come risolvere le impostazioni firewall e proxy per il Toolkit AWS con Amazon Q, consulta la sezione Impostazioni firewall e proxy nell'argomento Risoluzione dei problemi in questa Guida per l'utente. Per informazioni dettagliate sulla configurazione di un proxy aziendale per Amazon Q, consulta l'argomento Configurazione di un proxy aziendale in Amazon Q nella Amazon Q Developer User Guide.

AWS Toolkit for Visual Studio Endpoint

Di seguito sono riportati gli elenchi di endpoint e riferimenti AWS Toolkit for Visual Studio specifici che devono essere consentiti.

Endpoints

https://idetoolkits-hostedfiles.amazonaws.com/* https://idetoolkits.amazonwebservices.com/* http://vstoolkit.amazonwebservices.com/* https://aws-vs-toolkit.s3.amazonaws.com/* https://raw.githubusercontent.com/aws/aws-toolkit-visual-studio/main/version.json https://aws-toolkit-language-servers.amazonaws.com/*

Endpoint del plug-in Amazon Q

Di seguito è riportato un elenco di endpoint e riferimenti specifici del plug-in Amazon Q che devono essere elencati come consentiti.

https://idetoolkits-hostedfiles.amazonaws.com/* (Plugin for configs) https://idetoolkits.amazonwebservices.com/* (Plugin for endpoints) https://aws-toolkit-language-servers.amazonaws.com/* (Language Server Process) https://client-telemetry.us-east-1.amazonaws.com/ (Telemetry) https://cognito-identity.us-east-1.amazonaws.com (Telemetry) https://aws-language-servers.us-east-1.amazonaws.com (Language Server Process)

Endpoint Amazon Q Developer

Di seguito è riportato un elenco di endpoint e riferimenti specifici di Amazon Q Developer che devono essere elencati.

https://codewhisperer.us-east-1.amazonaws.com (Inline,Chat, QSDA,...) https://q.us-east-1.amazonaws.com (Inline,Chat, QSDA....) https://desktop-release.codewhisperer.us-east-1.amazonaws.com/ (Download URL for CLI.) https://specs.q.us-east-1.amazonaws.com (URL for auto-complete specs used by CLI) * aws-language-servers.us-east-1.amazonaws.com (Local Workspace context)

Endpoint Amazon Q Code Transform

Di seguito è riportato un elenco di endpoint e riferimenti specifici di Amazon Q Code Transform che devono essere elencati.

https://docs.aws.amazon.com/amazonq/latest/qdeveloper-ug/security_iam_manage-access-with-policies.html

Endpoint di autenticazione

Di seguito è riportato un elenco di endpoint e riferimenti di autenticazione che devono essere consentiti.

[Directory ID or alias].awsapps.com * oidc.[Region].amazonaws.com *.sso.[Region].amazonaws.com *.sso-portal.[Region].amazonaws.com *.aws.dev *.awsstatic.com *.console.aws.a2z.com *.sso.amazonaws.com

Endpoint di identità

Gli elenchi seguenti contengono endpoint specifici dell'identità, come AWS Builder AWS IAM Identity Center ID.

AWS IAM Identity Center

Per i dettagli sugli endpoint richiesti per IAM Identity Center, consulta l'argomento Abilita IAM Identity Center nella Guida per l'AWS IAM Identity Centerutente.

Enterprise IAM Identity Center

https://[Center director id].awsapps.com/start (should be permitted to initiate auth) https://us-east-1.signin.aws (for facilitating authentication, assuming IAM Identity Center is in IAD) https://oidc.(us-east-1).amazonaws.com https://log.sso-portal.eu-west-1.amazonaws.com https://portal.sso.eu-west-1.amazonaws.com

AWS ID del costruttore

https://view.awsapps.com/start (must be blocked to disable individual tier) https://codewhisperer.us-east-1.amazonaws.com and q.us-east-1.amazonaws.com (should be permitted)

Telemetria

Di seguito è riportato un endpoint specifico per la telemetria che deve essere elencato come consentito.

https://telemetry.aws-language-servers.us-east-1.amazonaws.com/ https://client-telemetry.us-east-1.amazonaws.com

Riferimenti

Di seguito è riportato un elenco di riferimenti agli endpoint.

idetoolkits-hostedfiles.amazonaws.com cognito-identity.us-east-1.amazonaws.com amazonwebservices.gallery.vsassets.io eu-west-1.prod.pr.analytics.console.aws.a2z.com prod.pa.cdn.uis.awsstatic.com portal.sso.eu-west-1.amazonaws.com log.sso-portal.eu-west-1.amazonaws.com prod.assets.shortbread.aws.dev prod.tools.shortbread.aws.dev prod.log.shortbread.aws.dev a.b.cdn.console.awsstatic.com assets.sso-portal.eu-west-1.amazonaws.com oidc.eu-west-1.amazonaws.com aws-toolkit-language-servers.amazonaws.com aws-language-servers.us-east-1.amazonaws.com idetoolkits.amazonwebservices.com