

翻訳は機械翻訳により提供されています。提供された翻訳内容と英語版の間で齟齬、不一致または矛盾がある場合、英語版が優先します。

# AWS Amazon Q Developer の マネージドポリシー
<a name="managed-policy"></a>

 AWS 管理ポリシーは、 によって作成および管理されるスタンドアロンポリシーです AWS。 AWS 管理ポリシーは、多くの一般的なユースケースにアクセス許可を付与するように設計されているため、ユーザー、グループ、ロールにアクセス許可の割り当てを開始できます。

管理者がユーザーにアクセス権を付与する最も簡単な方法は、 AWS 管理ポリシーを使用することです。Amazon Q Developer の以下の AWS 管理ポリシーを IAM ID にアタッチできます。
+ `AmazonQFullAccess` は、管理者アクセスを含む、Amazon Q Developer とのやり取りを可能にするフルアクセスを、管理者アクセスを含めて提供します。
+ `AmazonQDeveloperAccess` は、Amazon Q Developer とのやり取りを可能にするフルアクセスを、管理者アクセスなしで提供します。

**注記**  
IDE またはコマンドラインで Amazon Q にアクセスするユーザーには、IAM アクセス許可は必要ありません。

 AWS 管理ポリシーは、すべての AWS お客様が使用できるため、特定のユースケースに対して最小特権のアクセス許可を付与しない場合があることに注意してください。ユースケースに固有の[カスタマー管理ポリシー](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_managed-vs-inline.html#customer-managed-policies)を定義して、アクセス許可を絞り込むことをお勧めします。

 AWS 管理ポリシーで定義されているアクセス許可は変更できません。が AWS マネージドポリシーで定義されたアクセス許可 AWS を更新すると、ポリシーがアタッチされているすべてのプリンシパル ID (ユーザー、グループ、ロール) に影響します。 AWS は、新しい が起動されるか、新しい API オペレーション AWS のサービス が既存のサービスで使用できるようになったときに、 AWS マネージドポリシーを更新する可能性が高くなります。

詳細については、「**IAM ユーザーガイド」の「[AWS マネージドポリシー](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_managed-vs-inline.html#aws-managed-policies)」を参照してください。

## AmazonQFullAccess
<a name="amazonq-policy-fullaccess"></a>

`AmazonQFullAccess` マネージドポリシーは、組織のユーザーが Amazon Q Developer にアクセスすることを許可する管理者アクセスを提供します。また、IAM アイデンティティセンターでのログインや Amazon Q Developer Pro サブスクリプションによる Amazon Q へのアクセスなど、Amazon Q Developer とのやり取りを可能にするためのフルアクセスも提供します。

**注記**  
Amazon Q サブスクリプション管理コンソールと Amazon Q Developer Pro コンソールで管理タスクを完了するためのフルアクセスを有効にするには、追加のアクセス許可が必要です。詳細については、「[管理者のアクセス許可](id-based-policy-examples-admins.md)」を参照してください。

このポリシーのアクセス許可を表示するには、「*AWS Managed Policy Reference*」の「[AmazonQFullAccess](https://docs.aws.amazon.com/aws-managed-policy/latest/reference/AmazonQFullAccess.html)」を参照してください。

## AmazonQDeveloperAccess
<a name="amazonq-policy-developeraccess"></a>

`AmazonQDeveloperAccess` マネージドポリシーは、Amazon Q Developer とのやり取りを可能にするフルアクセスを、管理者アクセスなしで提供します。これには、Amazon Q Developer Pro サブスクリプションを通じて Amazon Q にアクセスするための IAM アイデンティティセンターへのログインアクセスが含まれます。

Amazon Q の一部の機能を使用するために、追加の許可が必要な場合があります。アクセス許可の詳細については、使用する機能のトピックを参照してください。

このポリシーのアクセス許可を表示するには、「*AWS Managed Policy Reference*」の「[AmazonQDeveloperAccess](https://docs.aws.amazon.com/aws-managed-policy/latest/reference/AmazonQDeveloperAccess.html)」を参照してください。

## AWSServiceRoleForAmazonQDeveloper
<a name="amazonq-policy-AWSServiceRoleForAmazonQDeveloper"></a>

この AWS 管理ポリシーは、Amazon Q Developer を使用するのに一般的に必要なアクセス許可を付与します。このポリシーは、Amazon Q にオンボーディングするときに作成される AWSServiceRoleForAmazonQDeveloper サービスリンクロールに追加されます。

ユーザーの IAM エンティティに AWSServiceRoleForAmazonQDeveloper をアタッチすることはできません。このポリシーは、Amazon Q がユーザーに代わってアクションを実行することを許可する[サービスリンクロール](using-service-linked-roles.md)にアタッチされます。詳細については、「[Amazon Q Developer およびユーザーサブスクリプションでサービスリンクロールを使用する](using-service-linked-roles.md)」を参照してください。



このポリシーは、請求/使用状況に対してメトリクスを発行する許可を*管理者*に付与します。

**アクセス許可の詳細**

このポリシーには、以下のアクセス許可が含まれています。




+ `cloudwatch` — プリンシパルが CloudWatch に請求 / 使用状況のメトリクスを発行することを許可します。これは、CloudWatch で Amazon Q の使用状況を追跡するために必要です。



このポリシーのアクセス許可を確認するには、「*AWS Managed Policy Reference*」の「[AWSServiceRoleForAmazonQDeveloper](https://docs.aws.amazon.com/aws-managed-policy/latest/reference/AWSServiceRoleForAmazonQDeveloper.html)」を参照してください。

## AWSServiceRoleForUserSubscriptions
<a name="amazonq-policy-AWSServiceRoleForUserSubscriptions"></a>

この AWS 管理ポリシーは、Amazon Q Developer を使用するのに一般的に必要なアクセス許可を付与します。このポリシーは、Amazon Q サブスクリプションの作成時に作成される AWSServiceRoleForUserSubscriptions サービスリンクロールに追加されます。

ユーザーの IAM エンティティに AWSServiceRoleForUserSubscriptions をアタッチすることはできません。このポリシーは、Amazon Q がユーザーに代わってアクションを実行することを許可する[サービスリンクロール](using-service-linked-roles.md)にアタッチされます。詳細については、「[Amazon Q Developer およびユーザーサブスクリプションでサービスリンクロールを使用する](using-service-linked-roles.md)」を参照してください。



このポリシーは、Amazon Q サブスクリプションがアイデンティティセンターのリソースにアクセスし、サブスクリプションを自動的に更新できるようにします。

**アクセス許可の詳細**

このポリシーには、以下のアクセス許可が含まれています。




+ `identitystore` – サブスクリプションを自動的に更新できるように、プリンシパルにアイデンティティセンターのディレクトリの変更追跡を許可します。
+ `organizations` – サブスクリプションを自動的に更新できるように、プリンシパルに AWS Organizations の変更追跡を許可します。
+ `sso` – サブスクリプションを自動的に更新できるように、プリンシパルにアイデンティティセンターのインスタンスの変更追跡を許可します。
+ `kms` – プリンシパルが KMS キーにアクセスして Identity Center で を認可できるようにします。



このポリシーのアクセス許可を確認するには、「*AWS Managed Policy Reference*」の「[AWSServiceRoleForUserSubscriptions](https://docs.aws.amazon.com/aws-managed-policy/latest/reference/AWSServiceRoleForUserSubscriptions.html)」を参照してください。

## GitLabDuoWithAmazonQPermissionsPolicy
<a name="amazonq-policy-GitLabDuoWithAmazonQPermissionsPolicy"></a>

このポリシーは、Amazon Q に接続し、GitLab Duo with Amazon Q 統合の機能を利用するアクセス許可を付与します。このポリシーは、Amazon Q にアクセスするために Amazon Q Developer コンソールから作成された IAM ロールに追加されます。IAM ロールを Amazon リソースネーム (ARN) として GitLab に手動で提供する必要があります。このポリシーでは、以下を許可します。
+ **GitLab Duo の使用許可** - イベントとメッセージの送信、認証許可の作成と更新、コードレコメンデーションの生成、プラグインの一覧表示、OAuth アプリ接続の検証などの基本的な操作を許可します。
+ **GitLab Duo の管理アクセス許可** - OAuth アプリ接続の作成と削除を有効にし、統合設定をコントロールします。
+ **GitLab Duo のプラグインのアクセス許可** - Amazon Q と GitLab Duo の統合に関連するプラグインを作成、削除、取得するためのアクセス許可を付与します。

このポリシーのアクセス許可を確認するには、「*AWS Managed Policy Reference*」の「[GitLabDuoWithAmazonQPermissionsPolicy](https://docs.aws.amazon.com/aws-managed-policy/latest/reference/GitLabDuoWithAmazonQPermissionsPolicy.html)」を参照してください。

## ポリシーの更新
<a name="update-table"></a>

このサービスがこれらの変更の追跡を開始してからの Amazon Q Developer の AWS マネージドポリシーの更新に関する詳細を表示します。このページへの変更に関する自動アラートを受け取るには、「[Amazon Q Developer ユーザーガイドのドキュメント履歴](doc-history.md)」ページで RSS フィードにサブスクライブしてください。


| 変更 | 説明 | 日付 | 
| --- | --- | --- | 
|   [AmazonQDeveloperAccess](#amazonq-policy-developeraccess) – ポリシーを更新  |  Identity Center で KMS キーへのアクセスを許可するためのアクセス許可が追加されました。  |  2025 年 10 月 29 日  | 
|   [AmazonQFullAccess](#amazonq-policy-fullaccess) – ポリシーを更新  |  Identity Center で KMS キーへのアクセスを許可するためのアクセス許可が追加されました。  |  2025 年 10 月 29 日  | 
|   [AWSServiceRoleForUserSubscriptions](#amazonq-policy-AWSServiceRoleForUserSubscriptions) – ポリシーを更新  |  Identity Center で KMS キーへのアクセスを許可するためのアクセス許可が追加されました。  |  2025 年 10 月 29 日  | 
|   [AmazonQDeveloperAccess](#amazonq-policy-developeraccess) – ポリシーを更新  |  Amazon Q チャットの会話履歴を管理するためのアクセス許可が追加されました。  |  2025 年 5 月 14 日  | 
|   [AmazonQFullAccess ](#amazonq-policy-fullaccess) – ポリシーを更新  |  Amazon Q チャットの会話履歴を管理するためのアクセス許可が追加されました。  |  2025 年 5 月 14 日  | 
|   [AmazonQFullAccess ](#amazonq-policy-fullaccess) – ポリシーを更新  |  サードパーティーの統合プラグインの機能有効化コントロールを更新するためのアクセス許可が追加されました。  |  2025 年 5 月 2 日  | 
|   [AmazonQFullAccess ](#amazonq-policy-fullaccess) – ポリシーを更新  |  サードパーティープラグインの Amazon Q Developer へのアクセスを許可し、インタラクションを有効にするためのアクセス許可が追加されました。  |  2025 年 4 月 30 日  | 
|   [GitLabDuoWithAmazonQPermissionsPolicy](#amazonq-policy-GitLabDuoWithAmazonQPermissionsPolicy) – ポリシーを更新  |  Amazon Q Developer でサードパーティーの OAuth アプリケーションの更新を許可するアクセス許可が追加されました。  |  2025 年 4 月 30 日  | 
|   [GitLabDuoWithAmazonQPermissionsPolicy](#amazonq-policy-GitLabDuoWithAmazonQPermissionsPolicy) – 新しいポリシー  |  GitLab が Amazon Q Developer に接続して GitLab Duo with Amazon Q 統合機能を使用できるようになりました。  |  2025 年 4 月 17 日  | 
|   [AWSServiceRoleForUserSubscriptions](#amazonq-policy-AWSServiceRoleForUserSubscriptions) – ポリシーを更新  |  Amazon Q がエンドユーザーの E メール検証ステータスを検出できるようになりました。  |  2025 年 2 月 17 日  | 
|   [AmazonQDeveloperAccess](#amazonq-policy-developeraccess) – ポリシーを更新  |  Amazon Q Developer プラグインの使用を有効にするためのアクセス許可が追加されました。  |  2024 年 11 月 13 日  | 
|   [AmazonQFullAccess ](#amazonq-policy-fullaccess) – ポリシーを更新  |  Amazon Q Developer プラグインを設定して使用し、Amazon Q Developer リソースのタグを作成および管理するためのアクセス許可が追加されました。  |  2024 年 11 月 13 日  | 
|   [AmazonQDeveloperAccess](#amazonq-policy-developeraccess) – ポリシーを更新  |  Amazon Q で CLI コマンドからのコード生成を有効にするためのアクセス許可が追加されました。  |  2024 年 10 月 28 日  | 
|   [AmazonQFullAccess ](#amazonq-policy-fullaccess) – ポリシーを更新  |  Amazon Q で CLI コマンドからのコード生成を有効にするためのアクセス許可が追加されました。  |  2024 年 10 月 28 日  | 
|   [AmazonQFullAccess ](#amazonq-policy-fullaccess) – ポリシーを更新  |  Amazon Q がダウンストリームリソースにアクセスできるようにするためのアクセス許可が追加されました。  |  2024 年 7 月 9 日  | 
|   [AmazonQDeveloperAccess](#amazonq-policy-developeraccess) – 新しいポリシー  |  管理者アクセスなしで Amazon Q Developer とのやり取りを有効にするためのフルアクセスを提供します。  |  2024 年 7 月 9 日  | 
|   [AmazonQFullAccess ](#amazonq-policy-fullaccess) – ポリシーを更新  |  Amazon Q Developer のサブスクリプションチェックを有効にするためのアクセス許可が追加されました。  |  2024 年 4 月 30 日  | 
|   [AWSServiceRoleForUserSubscriptions ](#amazonq-policy-AWSServiceRoleForUserSubscriptions) – 新しいポリシー  |  Amazon Q Subscriptions が、 AWS Organizations ユーザーに代わって AWS IAM アイデンティティセンター、 AWS IAM アイデンティティセンターディレクトリ の変更からサブスクリプションを自動的に更新できるようにします。  |  2024 年 4 月 30 日  | 
|   [AWSServiceRoleForAmazonQDeveloper ](#amazonq-policy-AWSServiceRoleForAmazonQDeveloper) – 新しいポリシー  |  Amazon Q がユーザーに代わって Amazon CloudWatch と Amazon CodeGuru を呼び出すことを許可します。  |  2024 年 4 月 30 日  | 
|   [AmazonQFullAccess](#amazonq-policy-fullaccess) – 新しいポリシー  |  Amazon Q Developer とのやり取りを可能にするフルアクセスを提供します。  |  2023 年 11 月 28 日  | 
|  Amazon Q Developer が変更の追跡を開始  |  Amazon Q Developer は、 AWS 管理ポリシーの変更の追跡を開始しました。  |  2023 年 11 月 28 日  | 