

기계 번역으로 제공되는 번역입니다. 제공된 번역과 원본 영어의 내용이 상충하는 경우에는 영어 버전이 우선합니다.

# AWS 앱 및 웹 사이트에서 Amazon Q Developer 사용
<a name="q-on-aws"></a>

 AWS Management Console, AWS Console Mobile Application, AWS 마케팅 웹 사이트, AWS Documentation 웹 사이트 및 지원되는 채팅 애플리케이션에서 Amazon Q Developer를 사용하여 질문합니다 AWS. AWS 아키텍처, 모범 사례, 지원 및 설명서에 대해 Amazon Q에 문의할 수 있습니다. Amazon Q는 AWS SDKs 및 AWS Command Line Interface ()로 작성하는 코드에도 도움이 될 수 있습니다AWS CLI.

에서 AWS 리소스 및 비용에 대해 Amazon Q에 문의하고,에 직접 문의 지원 하고, 일반적인 콘솔 오류를 진단 AWS Management Console할 수 있습니다.

의 Amazon Q Developer 기능에 대한 액세스를 빠르게 제공하려면 Amazon Q를 사용하여 ` AmazonQDeveloperAccess` AWS 관리형 정책을 IAM 자격 증명에 AWS연결합니다. 특정 기능에 필요한 권한은 사용하려는 기능의 주제를 참조하세요.

**Topics**
+ [

## Amazon Q Developer Pro 구독 인증
](#qdevpro-authentication)
+ [

# 에 대해 Amazon Q Developer와 채팅 AWS
](chat-with-q.md)
+ [

# Amazon Q Developer 플러그인 사용
](plugins.md)
+ [

# Amazon Q Developer Console-to-Code를 사용하여 AWS 서비스 자동화
](console-to-code.md)
+ [

# Amazon Q Developer를 사용하여 일반적인 콘솔 오류 진단
](diagnose-console-errors.md)
+ [

# Amazon Q Developer를 사용하여 지원와 채팅
](support-chat.md)

## Amazon Q Developer Pro 구독 인증
<a name="qdevpro-authentication"></a>

프리 티어에서 Amazon Q에 액세스하려면 AWS Management Console에 로그인합니다. 필요한 권한이 있는 한 모든 프리 티어 기능을 사용할 수 있습니다.

프로 티어에서 Amazon Q에 액세스하려면 IAM Identity Center를 사용하여 콘솔에 로그인합니다. IAM Identity Center에 연결된 외부 ID 제공업체를 통한 인증을 포함한 IAM Identity Center를 사용하여 로그인하는 경우 IAM Identity Center ID가 Amazon Q Developer Pro에 구독되면 자동으로 프로 티어에 액세스할 수 있습니다.

Amazon Q Developer 프로 티어에 대한 자세한 내용은 [Q Developer의 서비스 티어 - 프리 및 프로](q-tiers.md) 섹션을 참조하세요.

**참고**  
`Your account has not been configured to use an Amazon Q subscription`으로 시작하는 오류 메시지가 표시되면 [Amazon Q Developer Pro 구독 문제 해결](q-admin-setup-subscribe-troubleshooting.md)에서 문제 해결 팁을 참조하세요.

IAM으로 AWS 콘솔에 로그인하거나 IAM과 연동하면 프리 티어 제한에 도달하거나 Pro 티어에서만 사용할 수 있는 기능을 사용하려고 할 때 IAM Identity Center로 인증하라는 메시지가 표시됩니다.

# 에 대해 Amazon Q Developer와 채팅 AWS
<a name="chat-with-q"></a>

**생성형 AI 기반 Q 아티팩트 소개**  
Amazon Q는 이제 테이블 및 차트 시각화를 통해 질문에 대한 답변을 제공할 수 있습니다. 프롬프트 라이브러리를 사용하면 예제 프롬프트를 더 쉽게 찾을 수 있습니다. Q 경험은 이제 더 유용하고 유용합니다. Q 아이콘이 탐색 모음으로 재배치되었습니다. 이제 Q 채팅 패널이 왼쪽에 열립니다.

 AWS Management Console AWS Console Mobile Application, AWS 웹 사이트, 웹 AWS Documentation 사이트 및 채팅 애플리케이션에서 Amazon Q와 채팅하여 AWS 서비스에 대해 알아봅니다.

 Amazon Q에 모범 사례, 권장 사항, AWS 작업에 대한 step-by-step 지침, AWS 리소스 및 워크플로 설계에 대해 문의할 수 있습니다. AWS 리소스 및 계정 비용에 대해 질문할 수도 있습니다. Amazon Q는 AWS SDKs 및 사용을 시작하는 데 도움이 되는 짧은 스크립트 또는 코드 조각을 추가로 생성합니다 AWS CLI.

다음 주제에서는 Amazon Q 채팅을 사용하는 방법과 채팅할 수 있는 주제에 대해 설명합니다.

**Topics**
+ [

# Amazon Q에서 Q 아티팩트 사용
](chat-artifacts.md)
+ [

## 권한 추가
](#add-permissions-chat)
+ [

## 대화 시작
](#start-conversation)
+ [

## 콘솔에서 대화 관리
](#manage-conversations-console)
+ [

## Amazon Q 채팅 패널 탐색
](#navigate-amazon-q-chat-panel)
+ [

## 채팅 설정
](#chat-settings)
+ [

## 프롬프트 예제
](#example-questions)
+ [

# 리소스에 대해 Amazon Q Developer와 채팅
](chat-actions.md)
+ [

# Amazon Q에 리소스 문제 해결 요청
](chat-actions-troubleshooting.md)
+ [

# 비용에 대한 채팅
](chat-costs.md)
+ [

# 네트워크 보안에 대한 채팅
](chat-network-security.md)
+ [

# 이메일 전송에 대한 채팅
](chat-email.md)
+ [

# 원격 분석 및 작업에 대한 채팅
](chat-ops.md)

# Amazon Q에서 Q 아티팩트 사용
<a name="chat-artifacts"></a>

Amazon Q 아티팩트를 사용하면 Amazon Q가 테이블 및 차트 시각화로 보강된 응답을 제공할 수 있습니다. 리소스에 대해 자연어로 질문하면 Amazon Q는 리소스를 한눈에 빠르게 이해하는 데 도움이 되는 아티팩트를 표시할 수 있습니다.

Q 경험은 이제 더 유용하고 유용합니다. 검색 옆의 탐색 모음에서 Q에 쉽게 액세스합니다. Q 채팅 패널이 왼쪽에 열리고 전체 화면으로 확장할 수 있습니다. 새 프롬프트 라이브러리를 사용하면 유용한 예제 프롬프트를 검색할 수 있습니다.

시작하려면 필요한 권한이 있는지 확인한 다음 예제 프롬프트를 검토하여 Amazon Q 아티팩트를 최대한 활용하세요. 자세한 내용은 [사전 조건](#chat-artifacts-prereqs) 및 [프롬프트 예제](#chat-artifacts-example-prompts) 섹션을 참조하세요.

## 사전 조건
<a name="chat-artifacts-prereqs"></a>

Amazon Q를 사용하여 시각화를 보려면 [사용자가 Amazon Q와 채팅할 수 있도록 허용](id-based-policy-examples-users.md#id-based-policy-examples-allow-chat) 및 [비용에 대한 채팅을 참조하세요](chat-costs.md#cost-chat-getting-started).

## 작동 방식
<a name="how-it-works"></a>

**참고**  
Amazon Q 시각화와 연결된 모든 데이터는 us-east-1에 저장됩니다.

**AWS 관리 콘솔에서 Amazon Q의 Q 아티팩트를 보려면:**

1. Management Console에 로그인합니다.

1. 통합 탐색 모음에서 Q 아이콘을 선택하여 Amazon Q에 액세스합니다.

1. 자연어를 사용하여 Amazon Q에 작업을 설명합니다. 예제:

   1. “실행 중인 EC2 인스턴스 나열”

   1. “지난 달 지역별 비용 차트 생성”

1. Amazon Q가 시각적 인터페이스가 유용하다고 판단하면 테이블 또는 차트 시각화를 사용한 Q 채팅 옆의 새 패널에 아티팩트가 자동으로 표시됩니다.

   1. 리소스에 대해 질문하는 경우 패널에 다음이 포함됩니다.

      1. 요청한 리소스가 포함된 테이블로, 지정한 속성에 따라 분류됩니다.

      1. 서비스 콘솔의 리소스 페이지로 리디렉션되는 리소스에 대한 딥 링크입니다.

   1. 차트 시각화를 사용하여 비용 및 결제 정보를 묻는 경우 패널에 차트 위젯이 포함됩니다.

## 프롬프트 예제
<a name="chat-artifacts-example-prompts"></a>

다음 범주 및 관련 프롬프트는 Amazon Q 아티팩트로 완료할 수 있는 작업 유형의 예입니다.
+ **리소스 정보 보기 ** - 리소스 정보를 테이블 또는 차트 형식으로 시각화합니다.
+ **결제 권장 사항 및 예측 가져오기** - 향후 6개월 동안의 예상 비용, 지난 6개월 동안의 월별 인스턴스 유형별 그래프 RDS 비용의 선 차트를 표시합니다.
+ **보안 및 규정 준수** - EC2 리소스에 대한 트래픽 및 인터넷 액세스 가능성을 확인하고 리전 간 EC2 인스턴스의 인터넷 연결을 확인합니다.

제안된 사용 사례 목록을 보려면 Q 채팅 패널의 오른쪽 상단에 있는 Amazon Q 프롬프트 라이브러리 아이콘을 선택하고 테이블 또는 시각화 응답 유형별로 필터링합니다.

## 권한 추가
<a name="add-permissions-chat"></a>

Amazon Q와의 채팅에 필요한 권한을 부여하는 IAM 정책은 [사용자가 Amazon Q와 채팅할 수 있도록 허용사용자가에서 Amazon Q CLI를 사용하도록 허용 AWS CloudShell](id-based-policy-examples-users.md#id-based-policy-examples-allow-chat) 섹션을 참조하세요.

## 대화 시작
<a name="start-conversation"></a>

에서 Amazon Q 채팅 패널을 열려면 통합 탐색 모음의 왼쪽 상단에 있는 Amazon Q 아이콘을 AWS Management Console선택합니다. AWS 웹 사이트 또는 AWS 서비스 설명서 페이지에서 패널을 열려면 오른쪽 하단 모서리에 있는 Amazon Q 아이콘을 선택합니다.

Amazon Q에 질문하려면 Amazon Q 패널의 텍스트 표시줄에 질문을 입력합니다. Amazon Q는 참고 자료로 연결되는 소스 섹션을 통해 질문에 대한 답변을 생성합니다.

대답을 받은 후 좋아요 및 싫어요 아이콘을 사용하여 피드백을 남길 수 있습니다. 복사 아이콘을 선택하여 대답을 클립보드에 복사할 수도 있습니다.

**콘솔에서 새 대화를 시작하는 방법:**

1. 채팅 패널의 오른쪽 상단에 있는 더하기 아이콘을 선택하여 새 대화를 시작할 수 있습니다.

1. 대화의 이름을 지정하거나 이름을 바꾸려면 채팅 패널 상단의 텍스트를 선택하고 대화 이름을 입력합니다.

## 콘솔에서 대화 관리
<a name="manage-conversations-console"></a>

Amazon Q에서 과거 대화를 보고, 전환하고, 삭제할 수 있습니다.

Amazon Q는 주어진 대화 내에서 이전에 질문한 질문과 응답의 기록을 유지 관리하여 응답을 알리는 컨텍스트로 사용합니다. AWS 콘솔에서 Amazon Q 채팅을 사용하여 최대 1,000개의 개별 대화를 저장할 수 있습니다.

대화를 시작하면 자동으로 새 대화로 저장됩니다. 대화 제목을 지정할 수 있습니다. 그렇지 않으면 Amazon Q는 선택한 예제 프롬프트 또는 대화의 처음 몇 가지 질문에 따라 제목을 생성합니다.

대화 간에 전환하여 이전 주제에 대해 Amazon Q와 계속 채팅할 수 있습니다. 새 질문을 하지 않는 비활성 대화는 90일 동안 활동이 없으면 삭제됩니다. 대화가 아직 활성 상태인 경우에도 90일이 지난 메시지는 삭제됩니다.

**대화를 전환하는 방법:**

1. 채팅 패널의 오른쪽 상단에 있는 시계 아이콘을 선택합니다. **대화 팝업이** 열립니다.

1. 계속하려는 대화의 이름을 선택합니다. 해당 대화의 모든 이전 메시지는 Amazon Q와의 채팅을 계속할 수 있는 채팅 패널에 표시됩니다.

**대화를 삭제하는 방법:**

1. 채팅 패널의 오른쪽 상단에 있는 시계 아이콘을 선택합니다. **대화 팝업이** 열립니다.

1. 삭제할 대화의 이름 옆에 있는 삭제 아이콘을 선택합니다.

콘솔에서 Amazon Q를 사용하는 경우 콘솔의 다른 장소나 다른 브라우저 또는 탭으로 이동할 때 현재 대화 및 관련 컨텍스트가 유지됩니다. AWS 웹사이트, 설명서 웹사이트 또는 콘솔 모바일 애플리케이션에서 Amazon Q를 사용하는 경우 새 페이지, 브라우저 또는 탭으로 이동할 때 컨텍스트 없이 새 대화가 시작됩니다.

## Amazon Q 채팅 패널 탐색
<a name="navigate-amazon-q-chat-panel"></a>

참고: 언제든지 Amazon Q 채팅 패널과 서비스 콘솔 간에 전환할 수 있습니다.

1. Q 채팅 패널을 전체 화면 모드로 확장하려면 오른쪽 상단 모서리에서 최대화 아이콘을 선택합니다. 전체 화면 모드를 전환하려면 크기 조정 아이콘을 선택합니다.

1. Q 채팅 패널을 닫으려면 오른쪽 상단 모서리에서 <를 선택합니다. 시각화가 있는 패널을 닫으려면 오른쪽 상단 모서리에서 X를 선택합니다.

1. 채팅 패널 크기를 조정하려면 분할기를 사용합니다.

1. 채팅 패널을 다시 열려면 통합 탐색 모음에서 Q 아이콘을 선택합니다.

1. 뷰 간에 전환할 때 작업이 자동으로 저장됩니다.

## 채팅 설정
<a name="chat-settings"></a>

Amazon Q에서 채팅 설정을 보려면 채팅 패널의 오른쪽 상단에 있는 기어 아이콘을 선택합니다.
+ **리전** - 채팅 패널을 열 AWS Management Console 때 Amazon Q의 기본값은에 AWS 리전 설정된 입니다. Amazon Q에서 사용하는 리전을 업데이트하려면 콘솔 리전을 변경합니다.

## 프롬프트 예제
<a name="example-questions"></a>

올바른 서비스 찾기 AWS 서비스, 모범 사례 이해 또는 리소스 상태 검토와 같은 AWS 및에 대해 Amazon Q에 질문할 수 있습니다. Amazon Q가 시각적 인터페이스가 유용할 것으로 판단하면 테이블 또는 차트 시각화가 포함된 새 패널이 자동으로 표시됩니다.

또한 AWS SDKs AWS CLI. 콘솔의 Amazon Q는 AWS SDKs AWS CLI.

다음은 Amazon Q가 AWS기반 구축에 어떻게 도움이 되는지 보여주는 예제 질문입니다.
+ CloudWatch 경보가 없는 RDS 데이터베이스 나열
+ Lambda 함수의 최대 런타임은 얼마입니까?
+ 언제 리소스를 VPC에 배치해야 합니까?
+ 태그 값 *<tag value>*인 S3 버킷 나열
+ 다양한 S3 스토리지 클래스에 대한 GB당 비용을 보여주는 차트 생성
+ 지난 3주 동안의 vCPU 시간당 EC2 비용 그래프
+ 비용을 낮게 유지해야 하는 경우 워크로드를 실행하는 데 사용할 수 있는 가장 좋은 컨테이너 서비스는 무엇입니까?
+ 최적화 권장 사항별 잠재적 절감액의 막대 차트 표시

시작하는 데 도움이 되도록 Q는 새 대화를 시작할 때 프롬프트를 권장합니다. 프롬프트 라이브러리에서 지원되는 프롬프트 목록을 볼 수도 있습니다. 프롬프트 라이브러리에서 프롬프트를 보려면 채팅 패널의 오른쪽 상단에 있는 책 아이콘을 선택합니다.

# 리소스에 대해 Amazon Q Developer와 채팅
<a name="chat-actions"></a>

Amazon Q Developer는 자연어 프롬프트를 통해 AWS 인프라를 이해하는 데 도움이 되는 AWS 계정 리소스에 대한 질문에 답변합니다. Amazon Q는 고급 추론 기능을 사용하여 리소스에 대한 인사이트를 분석하고 제공하므로 여러 서비스 콘솔, API 또는 복잡한 스크립트에 의존하지 않고도 필요한 정보를 빠르게 얻을 수 있습니다.

Amazon Q가 수행할 수 있는 리소스 분석 유형은 다음과 같습니다.
+ **리소스 목록 및 세부 정보** - 계정의 리소스에 대한 목록 또는 특정 세부 정보를 요청합니다.
+ **필터링된 쿼리** - 리전 또는 구성 상태와 같은 기준에 따라 리소스 정보를 요청합니다.
+ **교차 서비스 분석** - 여러 AWS 리소스 및 서비스의 인프라, 구성 및 종속성에 대해 복잡한 질문을 합니다.
+ **문제 해결 지원** - 리소스 관련 문제를 식별하고 해결하는 데 도움을 받습니다. 자세한 내용은 [Amazon Q에 리소스 문제 해결 요청](chat-actions-troubleshooting.md) 단원을 참조하십시오.

질문의 예시는 [Amazon Q에 리소스 정보 요청](#ask-resource-questions) 섹션을 참조하세요.

**Topics**
+ [

## 작동 방식
](#how-chat-actions-works)
+ [

## 사전 조건
](#resoure-chat-prereqs)
+ [

## Amazon Q에 리소스 정보 요청
](#ask-resource-questions)
+ [

## 를 사용하여 리소스 수 계산 AWS Resource Explorer
](#count-resources)

## 작동 방식
<a name="how-chat-actions-works"></a>

리소스에 대한 질문에 응답 AWS Cloud Control API 하기 위해 Amazon Q는 서비스 APIs 사용하고 요청된 정보를 검색합니다. Amazon Q가 요청된 리소스 정보를 검색하는 데 필요한 API를 직접 호출하도록 허용하려면 IAM 자격 증명에 해당 API를 사용할 권한이 있어야 합니다. 자세한 내용은 [사전 조건](#resoure-chat-prereqs) 단원을 참조하십시오.

Amazon Q는 가져오기, 나열 및 설명 작업을 수행하여 한 번에 여러 AWS 리소스에 대한 정보를 검색할 수 있습니다. 복잡한 리소스 질문을 받으면 Amazon Q는 AWS 환경에 대한 이해를 높이기 위해 취하는 조치의 근거를 설명하는 동적 다단계 계획을 생성합니다. 초기 계획이 실패하면 Amazon Q는 대체 방법을 시도하거나 계속하는 데 필요한 추가 정보를 묻는 메시지를 표시합니다.

Amazon Q는 읽기 전용 Q 아티팩트로 보강된 질문에 대한 답변을 제공할 수 있습니다. 예를 들어 리소스 또는 비용 및 결제에 대해 질문하면 Amazon Q는 계정 리소스의 상태를 빠르게 이해하는 데 도움이 되는 테이블 및 차트와 같은 시각화를 생성합니다.

Amazon Q는 Amazon S3 버킷의 개체 나열과 같은 리소스에 저장된 데이터에 대한 질문 또는 계정 보안, ID, 자격 증명 또는 암호화와 관련된 질문에 답변할 수 없습니다.

## 사전 조건
<a name="resoure-chat-prereqs"></a>

 AWS Management Console AWS Console Mobile Application및 [구성된 채팅 애플리케이션에서 Amazon Q를 사용하여 계정 리소스에 대해 채팅](q-in-chat-applications.md)할 수 있습니다.

리소스에 대해 채팅하려면 IAM ID에 다음 권한이 있어야 합니다.
+ Amazon Q와 채팅하고 Amazon Q가 리소스에 액세스할 수 있도록 허용하는 권한. 필요한 권한을 부여하는 IAM 정책은 [사용자가 Amazon Q와 리소스에 대해 채팅할 수 있도록 허용](id-based-policy-examples-users.md#id-based-policy-examples-allow-resource-chat) 섹션을 참조하세요.
+ 요청한 리소스에 액세스할 수 있는 권한. 예를 들어 Amazon Q에 Amazon S3 버킷을 나열하도록 요청하는 경우 `s3:ListAllMyBuckets` 권한이 있어야 합니다.

  Amazon Q는 IAM ID가 액세스할 수 없는 리소스에 액세스하지 않습니다.

**중요**  
Amazon Q에 읽기, 나열 또는 설명 작업을 수행하도록 요청할 때 일반 요금이 적용됩니다. 자세한 내용은 Amazon Q에 문의하는 AWS 서비스의 요금 페이지를 참조하세요.

## Amazon Q에 리소스 정보 요청
<a name="ask-resource-questions"></a>

리소스에 대해 Amazon Q에 문의할 때 Amazon Q가 호출 AWS 리전 하는를 지정하여 리소스를 찾을 수 있습니다. 지정된 쿼리에 리전이 지정되지 않다면 Amazon Q는 해당하는 경우 이전에 지정된 리전을 대화에 사용하고, 그렇지 않으면 현재 콘솔 리전(글로벌 콘솔 리전을 사용하는 경우에는 최신 콘솔 리전)을 사용합니다.

Amazon Q는 리소스 질문에 답변하기 위해 추가 정보가 필요할 수 있습니다. Amazon Q가 후속 조치를 요청하면 요청된 세부 정보로 회신합니다.

다음은 Amazon Q에 리소스에 대해 물어볼 수 있는 예시 질문입니다.
+ S3 버킷 *<name>*의 암호화 설정을 설명하세요
+ Lambda 함수를 간접 호출하는 SQS 대기열은 무엇입니까?
+ 업데이트가 필요한 MySQL RDS 클러스터가 있나요?
+ *<region>*에 내 EC2 인스턴스 나열
+ 내 lambda 함수 *<name>*에 대한 구성을 가져오세요
+ 인스턴스 *<인스턴스 ID>*에 대해 구성된 경보는 무엇입니까?
+ CloudWatch 경보가 없는 RDS 데이터베이스 나열
+ 태그 값 *<tag value>*인 S3 버킷 나열
+ 지난 주 서비스별 비용 차트 표시
+ 가장 비싼 상위 10개 리소스의 막대 차트 표시
+ 예산과 예상 지출을 보여주는 차트 생성

## 를 사용하여 리소스 수 계산 AWS Resource Explorer
<a name="count-resources"></a>

'내 계정에서 실행 중인 EC2 리소스의 수는 몇 개입니까?'와 같이 리소스 계산이 필요한 질문을 하면 Amazon Q는 기본적으로 Cloud Control API를 사용하여 요청된 리소스의 수를 반환합니다. 또한 Amazon Q를 사용하여 리소스 수를 더 빠르게 계산하도록 Resource Explorer를 활성화하고 구성할 수 있습니다.

Resource Explorer가 활성화된 경우 Amazon Q는 리소스 수를 계산해야 하는 응답을 생성할 때 이를 사용하려고 시도합니다. Amazon Q는 Resource Explorer를 사용하여 모든에서 단일 유형의 리소스를 계산할 수 있습니다 AWS 리전. Resource Explorer를 사용하면 리소스를 나열하고 결과를 계산하기 위해 서비스 API를 직접 호출하는 대신 Resource Explorer 인덱스에서 수를 반환하여 Amazon Q가 리소스 수를 더 빠르게 계산할 수 있습니다.

리소스 수 계산에 Resource Explorer를 사용하도록 선택한 경우 리소스 정보가 최신 상태가 아닐 수 있습니다. Resource Explorer는 주기적 인벤토리를 가져와 계정의 리소스를 인덱싱합니다. 마지막 인벤토리 이후에 리소스가 생성되거나 삭제된 경우에는 리소스 수가 올바르지 않습니다. Resource Explorer는 리소스 필터링도 지원하지 않습니다. 특정 기준과 일치하는 리소스 수를 계산하도록 요청하면 Amazon Q는 Cloud Control API로 돌아갑니다.

Resource Explorer를 활성화하고 사용하도록 구성하지 않았거나 Amazon Q가 Resource Explorer를 사용하여 질문에 답변할 수 없는 경우 Amazon Q는 Cloud Control API를 사용하여 리소스 수를 계산합니다. Cloud Control API를 사용하면 정확한 리소스 수를 보장하고 리소스 필터링을 지원할 수 있지만 Resource Explorer를 사용할 때보다 지연 시간이 길어질 수도 있습니다. 많은 수의 리소스 수를 계산하는 경우 Cloud Control API도 시간 초과될 수 있습니다.

리소스 수 계산에 Resource Explorer를 사용하려면 다음 구성이 필요합니다.
+ Amazon Q와 상호 작용하는 사용자는 Resource Explorer 기본 보기가 구성되고 애그리게이터 인덱스가 기본 보기와 동일한 리전에 생성된 계정에 있어야 합니다. 자세한 내용은 *AWS Resource Explorer 사용자 가이드*의 [고급 설정을 사용하여 Resource Explorer 설정](https://docs.aws.amazon.com/resource-explorer/latest/userguide/getting-started-setting-up.html#getting-started-setting-up-advanced) 섹션을 참조하세요.
+ 사용자의 IAM 자격 증명에는 기본 보기에 대한 읽기 권한이 있어야 합니다. 자세한 내용은 *AWS Resource Explorer 사용자 가이드*의 [검색을 위해 Resource Explorer 뷰에 대한 액세스 권한 부여](https://docs.aws.amazon.com/resource-explorer/latest/userguide/configure-views-grant-access.html) 섹션을 참조하세요.

# Amazon Q에 리소스 문제 해결 요청
<a name="chat-actions-troubleshooting"></a>

에서 Amazon Q에 AWS 리소스 관련 문제를 해결하도록 요청할 AWS Management Console수 있습니다. 문제가 발생하면 채팅 패널을 열고 상황을 Amazon Q에 설명합니다. 예를 들어 "I can't add an object to my S3 bucket" 또는 "My load balancer is returning a 503 error"를 입력할 수 있습니다. Amazon Q는 사용자가 제공한 정보를 분석하여 잠재적 근본 원인을 식별합니다. 그런 다음 문제를 효율적으로 해결하기 위한 맞춤형 솔루션, 단계별 지침 또는 모범 사례를 제공합니다.

Amazon Q는 현재 다음 표에 표시된 문제에 대한 영어 프롬프트를 허용합니다.


| AWS 서비스 | Amazon Q가 지원할 수 있는 문제 유형 | 프롬프트 예제 | 
| --- | --- | --- | 
|  Amazon S3  |  권한 문제  |  S3 버킷에 객체를 넣을 수 없는 이유는 무엇인가요? 버킷 ID는 amzn-s3-demo-bucket입니다. s3://amzn-s3-demo-bucket-locked/Q-Stream2.jpg 객체를 삭제할 수 없는 이유는 무엇인가요? S3에서 객체를 삭제할 수 없는 이유는 무엇인가요?  | 
|  AWS Glue  |  작업 실패 |  작업 이름이 'Run111B11B11-*<…>*'이고 'us-west-2' 리전에서 작업 실행 ID가 'bb\$1b1b111*<…>*'인 Glue 작업이 실패했습니다. GlueRun00AA00A00A-*<…>*이라는 Glue 작업이 실패한 이유는 무엇인가요?  | 
|  Amazon Athena  |  쿼리 문제  |  Athena 쿼리가 결과를 반환하지 않았습니다. 쿼리 ID: 222c22cc-2c022-*<...>* 리전 ID: us-east-2 실행 ID가 333d33dd-3d33-*<...>*이고 리전이 us-east-1인 Athena 쿼리를 실행했지만 결과가 반환되지 않았습니다.  | 
|  Amazon ECS  |  태스크 중지 문제, Fargate 상태 확인 문제, 에이전트 연결 해제 문제  |  ECS 태스크가 중지되었으며 그 이유를 알 수 없습니다. 태스크 세부 정보: 클러스터: my-ecs-cluster, 서비스: my-ecs-service, 태스크 정의: my-task-definition, 태스크 ARN: arn:aws:ecs:us-west-2:444444444444:task/my-ecs-cluster/4ee4ee4ee4444*<…>* ECS 태스크에 문제가 있습니다. 'my-ecs-cluster' 클러스터 및 서비스의 태스크에서 태스크 상태 확인이 항상 실패합니다. 컨테이너 인스턴스 중 하나의 Amazon ECS 에이전트가 연결 해제된 것으로 보입니다. 에이전트가 응답하지 않거나 상태를 업데이트하지 않아 작업이 보류 중 상태로 중단됩니다.  | 
|  Amazon EC2 Elastic Load Balancing  |  상태 확인 문제, 504, 503, 502 및 500 오류  |  'my-target-group'이라는 대상 그룹에 대한 상태 확인이 실패하는 이유는 무엇인가요? 로드 밸런서 'my-elb'에서 503 오류가 발생하는 이유는 무엇인가요? | 
|  Amazon EKS  |  Application Load Balancer(ALB) 수신 컨트롤러 문제, 관리형 추가 기능 문제  |  EKS 클러스터에 ALB 수신 컨트롤러가 있는데 'WebIdentityErr:failed to retrieve credentials' 오류 메시지와 함께 오류가 발생합니다. AWS 리전은 us-west-2입니다. us-west-2 리전의 my-eks-cluster라는 EKS 클러스터의 추가 기능에 문제가 있는 것 같습니다.  | 
|  Amazon ECR  |  보조 계정 액세스 문제  |  다른에서 Amazon ECR 이미지 리포지토리에 대한 액세스 권한을 부여하는 데 어려움을 겪고 있습니다 AWS 계정. 특히, 계정 222222222222이 리전(us-west-2)의 내 계정(111111111111)에 있는 ‘my-ecr-repo’라는 리포지토리에서 이미지를 푸시하고 가져오도록 허용해야 합니다.  | 

Amazon Q가 리소스 문제를 해결하려면 [리소스에 대해 Amazon Q Developer와 채팅리소스에 관해 채팅하기](chat-actions.md)에 설명된 것과 동일한 권한이 필요합니다.

# 비용에 대한 채팅
<a name="chat-costs"></a>

Amazon Q Developer는 AWS 애플리케이션을 이해, 구축, 확장 및 운영하는 데 도움이 되는 생성형 인공 지능(AI) 기반 대화형 어시스턴트입니다. Amazon Q Developer는 자연스러운 대화를 통해 AWS 비용을 관리하는 데 도움이 되는 강력한 기능을 제공합니다. Cost Explorer에서 과거 및 예상 비용을 분석하고, Cost Optimization Hub 및 AWS Compute Optimizer에서 비용 절감 권장 사항을 검색하고, Savings Plans 및 예약 기회를 이해하고, AWS 제품 속성 또는 서비스 요금에 대한 즉각적인 답변을 얻을 수 있습니다. Amazon Q Developer는 특정 질문에 답변하거나(예: "지난 달 EC2 인스턴스의 혼합되지 않은 순 비용은 얼마였나요?") 복잡하거나 개방형 분석을 수행할 수 있습니다(예: "지난 주 비용 절감의 가장 큰 동인은 무엇이었나요?"). Amazon Q Developer는 쿼리 구문을 학습하거나 여러 콘솔 페이지를 탐색하는 대신 직접 질문할 수 있도록 하면서 AWS 계정의 실제 데이터를 기반으로 정확한 답변을 제공하고 호출된 APIs와 콘솔에서 정보를 찾을 수 있는 위치를 정확하게 표시하여 AWS 비용 데이터와 상호 작용하는 방법을 변환합니다.

Amazon Q Developer의 비용 관리 기능에 대한 자세한 내용은 [비용 관리 사용 설명서의 Amazon Q Developer에서 생성형 AI를 사용하여 비용 관리를 참조하세요](https://docs.aws.amazon.com/cost-management/latest/userguide/ce-cost-analysis-q.html). *AWS * 

## 할 수 있는 작업
<a name="cost-chat-what-you-can-do"></a>

Amazon Q Developer를 사용하면 다음을 수행할 수 있습니다.
+ **비용 분석** - 과거 지출 패턴, 비용 추세 및 예상 비용에 대해 질문합니다. 예: "지난 달에 EC2 비용은 얼마였나요?" 또는 "지난 주에 비용이 증가한 이유는 무엇입니까?"
+ **최적화 기회 찾기** - Cost Optimization Hub, AWS Compute Optimizer 및 Savings Plans의 권장 사항에 대해 질문하여 AWS 지출을 줄이는 방법을 알아봅니다. 예: "최고의 비용 최적화 기회는 무엇입니까?" 또는 "어떤 EC2 인스턴스가 과다 프로비저닝되나요?"
+ **요금 이해** - AWS 서비스 요금에 대한 즉각적인 답변을 얻을 수 있습니다. 예: " us-east-1에서 c8g.2xlarge 인스턴스 비용은 얼마입니까?" 또는 "더블린의 S3에 1PB를 저장하는 데 드는 비용은 얼마입니까?"
+ **결제 상태 확인** - 최근 인보이스를 나열하고 결제 잔액을 확인합니다. 예: “지난 6개월 동안의 인보이스 나열” 및 “결제 잔액이 있습니까?”
+ **비용 시각화** - 과거 비용 및 사용량, 서비스 요금, 예산 등에 대한 사용자 지정 차트와 그래프를 생성합니다. 예를 들어, “각 리전에서 지출하는 금액을 그래프로 표시” 또는 “지난 달 EC2-Other 비용을 분류하는 차트 생성”입니다.

Amazon Q Developer는 질문을 표현하는 방식에 맞게 조정됩니다. 원하는 내용을 정확히 알고 있을 때 특정 질문을 하거나 개방형 탐색 질문을 하고 Q가 사용자를 대신하여 조사하도록 할 수 있습니다. Q는 대화 전반에 걸쳐 컨텍스트를 유지하므로 후속 질문을 통해 심층적으로 분석하거나 분석을 특정 방향으로 안내할 수 있습니다.

## 작동 방식
<a name="cost-chat-how-it-works"></a>

비용에 대해 Amazon Q Developer에 문의하면 Q는 AWS Cost Explorer, Cost Optimization Hub, AWS Compute Optimizer 및 기타 AWS 서비스에서 데이터를 검색합니다. Q는 계산을 수행하고, 패턴을 분석하고, 실제 사용량 및 지출 데이터를 기반으로 인사이트를 제공합니다. Q는 각 응답에 대해 API 직접 호출, 사용된 파라미터, 사용 가능한 경우 AWS Management Console에서 일치하는 뷰에 대한 링크를 표시하여 응답에 도달한 방식에 대한 투명성을 제공합니다. 이렇게 하면 데이터를 확인하고 더 자세히 탐색할 수 있습니다.

## 시작하기
<a name="cost-chat-getting-started"></a>

AWS 비용에 대해 채팅하려면 다음이 필요합니다.
+ **적절한 IAM 권한** - IAM 자격 증명에는 Amazon Q와 채팅하고 결제 데이터에 액세스할 수 있는 권한이 있어야 합니다. 필요한 권한을 부여하는 IAM 정책은 [Amazon Q가 비용 데이터에 액세스하고 비용 최적화 권장 사항을 제공할 수 있도록 허용](id-based-policy-examples-users.md#id-based-policy-examples-allow-cost-chat) 섹션을 참조하세요.
+ **Cost Explorer 옵트인 -** AWS 계정에서 AWS Cost Explorer를 활성화해야 합니다. Cost Explorer를 활성화하려면 [Cost Explorer 콘솔](https://console.aws.amazon.com/costmanagement/home#/cost-explorer)을 엽니다. 자세한 내용은 [ 비용 관리 사용 설명서의 Cost Explorer 활성화](https://docs.aws.amazon.com/cost-management/latest/userguide/ce-enable.html)를 참조하세요. *AWS * 

Amazon Q Developer의 모든 비용 관리 기능을 활용하려면 AWS Cost Optimization Hub 또는 AWS Budgets와 같은 추가 서비스를 활성화할 수도 있습니다. 자세한 내용은 [비용 관리 사용 설명서의 Amazon Q Developer의 비용 관리 기능 개요를](https://docs.aws.amazon.com/cost-management/latest/userguide/ce-q-overview.html) 참조하세요. *AWS * 

시작하려면 다음을 수행하세요.

1. [https://console.aws.amazon.com](https://console.aws.amazon.com/) AWS Management Console에 로그인합니다.

1. 콘솔 탐색 모음 오른쪽에 있는 Amazon Q 아이콘을 선택합니다.

1. 다음과 같이 비용에 대해 질문합니다.
   + “지난 달에 내 비용은 얼마였나요?”
   + “최고의 비용 최적화 기회는 무엇인가요?”
   + “ us-east-1에서 Linux를 실행하는 c8g.2xlarge 인스턴스의 비용은 얼마인가요?”
   + “지난 주 리전별 비용의 파이형 차트를 보여줘.”

Slack 및 Microsoft Teams와 같은 채팅 애플리케이션에서 Amazon Q Developer를 구성할 수도 있습니다. 채팅 애플리케이션에서 Amazon Q Developer를 사용하는 방법에 대한 자세한 내용은 섹션을 참조하세요[채팅 애플리케이션에서 Amazon Q Developer와 채팅](q-in-chat-applications.md).

## 예시 질문
<a name="example-questions-costs"></a>

다음은 Amazon Q Developer에 문의할 수 있는 비용에 대한 질문의 예입니다.

**비용 분석**
+ “지난 달에 내 비용은 얼마였나요?”
+ “지난 6개월 동안의 EC2 지출 추세를 보여줘.”
+ “eu-central-1 리전의 AWS 청구서에 가장 많이 기여하는 서비스는 무엇입니까?”
+ “지난 주에 비용이 증가한 이유는 무엇인가요?”
+ “지난 달의 지출 데이터를 분석하고 가장 중요한 인사이트를 제공합니다.”

**비용 최적화**
+ “최고의 비용 최적화 기회는 무엇인가요?”
+ “어떤 EC2 인스턴스가 과다 프로비저닝되나요?”
+ “유휴 리소스가 있나요?”
+ “어떤 Savings Plans 구매해야 하나요?”

**예산 및 이상 모니터링**
+ “팀이 예산을 초과한 적이 있나요?”
+ “비용 이상이 있나요?”

**요금 추정**
+ “ us-east-1에서 c8g.2xlarge 인스턴스 비용은 얼마인가요?”
+ “더블린의 S3에 1PB를 저장하는 데 드는 비용은 얼마입니까?”
+ “다중 AZ 및 300GB gp2 스토리지가 있는 t4g.xlarge RDS 인스턴스의 월별 비용은 얼마입니까?”
+ “작은 EC2 인스턴스, API 게이트웨이, 약 5GB SQL 데이터베이스 및 CloudFront에서 호스팅되는 기본 JS 프런트엔드를 사용하여 기본 3계층 웹 앱을 빌드하는 요금은 얼마입니까?”

**비용 시각화**
+ “지난 12개월 동안의 월별 지원 요금 그래프 작성”
+ “이달에 일별 인스턴스 유형별 EC2 비용의 영역 차트를 보여줘.”
+ “ us-east-1에서 계층별 S3 스토리지 요금 차트 생성”
+ “지난 3개월 동안의 Savings Plans 적용 범위 및 사용률의 선형 차트”
+ “지난 3주 동안의 vCPU 시간당 EC2 비용 그래프”

# 네트워크 보안에 대한 채팅
<a name="chat-network-security"></a>


****  

|  | 
| --- |
| 네트워크 보안에 대한 채팅은 평가판 상태이며 변경될 수 있습니다. | 

Amazon Q를 사용하면 네트워크 보안 구성을 분석하고, 누락되거나 잘못 구성된 AWS 네트워크 보안 서비스를 식별하고, 더 강력한 네트워크 보안 태세를 위한 권장 사항을 제공할 수 있습니다. 이를 통해 워크플로를 중단하지 않고 네트워크 보안 조사 결과를 이해하고, 문제 해결 단계를 구현하고, 보안 모범 사례를 따를 수 있습니다.

네트워크 보안에 대해 Amazon Q에 문의하면 응답에는 리소스에 대한 특정 정보, 관련 보안 조사 결과, 자세한 문제 해결 지침 및 AWS Management Console에서 자세히 알아볼 수 있는 링크가 포함됩니다.

Amazon Q를 사용한 네트워크 보안 분석에 대한 자세한 내용은 *AWS Shield 네트워크 보안 디렉터 개발자 안내서*의 [Amazon Q Developer로 인사이트 얻기](https://docs.aws.amazon.com/waf/latest/developerguide/nsd-security-insights.html)를 참조하세요.

## 사전 조건
<a name="chat-network-security-prereqs"></a>

AWS Management Console 및 [구성된 채팅 애플리케이션](q-in-chat-applications.md)에서 AWS 네트워크 보안에 대해 채팅할 수 있습니다.

Amazon Q가 네트워크 보안 관련 질문에 답변하려면 다음 사전 조건을 충족해야 합니다.

### 권한 추가
<a name="add-permissions-chat-network-security"></a>

네트워크 보안에 대해 채팅하려면 IAM 자격 증명에 Amazon Q와 채팅할 수 있는 권한이 있어야 합니다. 필요한 권한을 부여하는 IAM 정책은 [사용자가 Amazon Q와 채팅할 수 있도록 허용](id-based-policy-examples-users.md#id-based-policy-examples-allow-chat)을 참조하세요.

### AWS Shield 네트워크 보안 디렉터 활성화
<a name="enable-shield-network-security-director"></a>

Amazon Q와 네트워크 보안에 대해 채팅하려면 AWS 계정에서 AWS Shield 네트워크 보안 디렉터를 활성화해야 합니다. AWS Shield 네트워크 보안 디렉터를 활성화하려면 다음을 수행하세요.

1. [https://console.aws.amazon.com/nsd/](https://console.aws.amazon.com/nsd/)에서 AWS Shield 네트워크 보안 디렉터 콘솔을 엽니다.

1. 설정 지침에 따라 서비스를 활성화합니다.

1. 스캔을 실행하여 리소스에 대한 보안 정보를 수집합니다.

## 예시 질문
<a name="example-questions-network-security"></a>

다음은 네트워크 보안과 관련하여 Amazon Q에 할 수 있는 질문의 예입니다.
+ 상위 네트워크 보안 조사 결과 식별
+ 내 환경의 네트워크 보안 요약
+ 시스템이 DDoS 공격 위험에 처해 있나요?
+ 네트워크 보안을 개선하려면 어떻게 해야 하나요?
+ WAF 보호 기능이 없는 리소스가 있나요?
+ 일반적인 웹 취약성으로부터 보호되지 않는 리소스는 무엇인가요?
+ EC2 인스턴스의 일반적인 네트워크 보안 문제는 무엇인가요?
+ 아무것도 보호하지 않는 WAF WebACL이 있나요?

# 이메일 전송에 대한 채팅
<a name="chat-email"></a>

Amazon Q는 Amazon Simple Email Service(Amazon SES)에서 이메일 전송을 설정하여 전송 전송 및 참여율을 최적화하고 전송 문제를 해결하는 데 도움이 될 수 있습니다. Amazon Q에 Amazon SES에 대해 질문하면 응답에는 계정의 전송 자격 증명, 구성 세트 및 기타 Amazon SES 리소스에 대한 정보가 포함됩니다. 또한 이메일 전송 패턴과 Gmail 및 Yahoo와 같은 사서함 공급자의 응답 패턴에 대한 질문에 답변할 수 있습니다.

## 사전 조건
<a name="chat-email-prereqs"></a>

 AWS Management Console 및 구성된 채팅 애플리케이션에서 Amazon SES에 대해 채팅할 수 있습니다. [채팅 애플리케이션에서 Amazon Q Developer와 채팅](q-in-chat-applications.md) 

Amazon Q가 이메일 전송에 대한 질문에 답변하려면 다음 사전 조건을 충족해야 합니다.

### 권한 추가
<a name="add-permissions-chat-email"></a>

이메일 전송에 대해 채팅하려면 IAM 자격 증명에 Amazon Q와 채팅할 수 있는 권한이 있어야 합니다. 필요한 권한을 부여하는 IAM 정책은 [사용자가 Amazon Q와 채팅할 수 있도록 허용](id-based-policy-examples-users.md#id-based-policy-examples-allow-chat)을 참조하세요. 또한 요청하는 Amazon SES 리소스에 액세스할 수 있는 권한이 있어야 합니다.

## 예시 질문
<a name="example-questions-email"></a>

다음은 Amazon Q에 문의할 수 있는 이메일 전송에 대한 질문의 예입니다.
+ 이메일 전송을 위해 SES 설정을 완료하려면 어떤 작업을 수행해야 합니까?
+ 어떤 전송 자격 증명이 전달 가능성 성능이 가장 좋은지 알려주세요.
+ 이메일의 배달 가능성은 Yahoo로 어떻게 전송되나요?
+ 전송을 개선하기 위한 권장 사항이 있나요?
+ 배달 성과가 갑자기 개선되거나 악화된 최근 이벤트가 있는지 알려주세요.

# 원격 분석 및 작업에 대한 채팅
<a name="chat-ops"></a>

Amazon Q는 CloudWatch 원격 분석 및 운영 데이터를 분석하여 AWS 환경을 관리하는 데 도움이 됩니다. 리소스 상태 정보를 검색하고, 경보를 모니터링하고, 문제 해결 지침을 제공합니다. 질문할 때 Amazon Q는 정확한 지원을 보장하기 위해 리소스 이름 및 시간 범위와 같은 특정 세부 정보를 묻는 메시지를 표시할 수 있습니다.

**AWS 서비스 상태 확인:** 지정된 AWS 서비스의 리소스 상태를 평가하여 고객이 이러한 리소스에서 발생하는 문제 또는 오류를 해결하고 해결할 수 있도록 지원합니다.
+ Lambda 함수 X가 정상입니까?
+ Amazon ECS 클러스터에 문제가 있습니까?
+ 시간 X와 Y 사이의 DynamoDB 테이블 문제를 해결하는 데 도움이 됩니다.
+ 시간 X와 Y 사이에 Amazon S3와 관련된 이상을 조사합니다.

**경보 문제 해결:** 경보 상태의 경보와 경보를 트리거한 기본 원격 분석을 식별하여 고객이 alarm/alert/pages와 관계된 사유를 진단하는 데 도움을 줍니다.
+ 이름 X의 경보가 실행되는 이유는 무엇입니까?

**Application Signals 관련 문제 해결:** CloudWatch Application Signals 서비스 수준 목표 및 지표를 분석하여 서비스의 전반적인 상태를 확인하여 애플리케이션 성능을 평가하고 유지할 수 있습니다.
+ 환경 Y의 서비스 X가 정상입니까?

Amazon Q가 CloudWatch 원격 분석 및 운영 데이터를 분석하는 방법에 대한 자세한 내용은 [Amazon CloudWatch 사용 설명서](https://docs.aws.amazon.com/AmazonCloudWatch/latest/monitoring/Investigations.html)의 *CloudWatch 조사* 섹션을 참조하세요.

# Amazon Q Developer 플러그인 사용
<a name="plugins"></a>

Amazon Q Developer는 타사 모니터링 도구 및 보안 플랫폼과 통합되어 AWS 빌더 환경을 벗어나지 않고도 AWS 애플리케이션 인사이트에 액세스할 수 있습니다. AWS Management Console에서는 이러한 도구에서 제공하는 지표에 대해 채팅하여 애플리케이션 성능, 오류 또는 취약성을 이해하고 해결할 수 있습니다.

플러그인을 구성한 후 AWS 콘솔에서 Amazon Q와 채팅할 때 질문의 시작 부분에 플러그인 별칭을 추가합니다. Amazon Q는 서드 파티 공급자 API를 직접 호출하여 리소스를 검색하고 외부 리소스에 대한 딥 링크와 함께 응답을 생성합니다.

Amazon Q가 타사 API를 호출하면 API가 AWS CloudTrail 로그에 표시되지 않습니다. CloudTrail 로그는 Amazon Q가 타사 공급자에 연결하기 위한 자격 증명을 검색하기 위해 AWS Secrets Manager 보안 암호에 액세스하는 경우에만 표시됩니다.

Amazon Q는 플러그인을 구성하거나 사용할 때 서드 파티 공급자와 정보를 공유하지 않습니다. Amazon Q가 데이터를 사용하는 방법에 대한 자세한 내용은 [데이터 보호](data-protection.md) 섹션을 참조하세요.

**참고**  
 AWS 조직 내 멤버 계정은 조직의 관리 계정 프로필에 구성된 플러그인에 액세스할 수 없습니다. 각 멤버 계정은 계정에서 플러그인을 구성하고 사용하기 전에 자체 Q Developer 프로필을 생성해야 합니다.

**주의**  
Amazon Q Developer 플러그인에서는 서드 파티 공급자 사용자 권한을 탐지하지 못합니다. 관리자가 AWS 계정에서 플러그인을 구성하면 해당 계정의 플러그인 권한이 있는 사용자는 플러그인에서 검색할 수 있는 타사 공급자 계정의 모든 리소스에 액세스할 수 있습니다.  
사용자가 액세스할 수 있는 플러그인을 제한하도록 IAM 정책을 구성할 수 있습니다. 자세한 내용은 [사용자가 한 공급자의 플러그인과 채팅할 수 있도록 허용](id-based-policy-examples-users.md#id-based-policy-examples-allow-plugin-type) 단원을 참조하십시오.

시작하려면 Amazon Q Developer에서 사용하려는 플러그인에 대한 주제를 참조하세요.

**Topics**
+ [

# Amazon Q Developer CloudZero 플러그인 구성
](cloudzero-plugin.md)
+ [

# Amazon Q Developer Datadog 플러그인 구성
](datadog-plugin.md)
+ [

# Amazon Q Developer Wiz 플러그인 구성
](wiz-plugin.md)

# Amazon Q Developer CloudZero 플러그인 구성
<a name="cloudzero-plugin"></a>

CloudZero는 비용을 평가하여 클라우드 효율성을 개선하는 클라우드 비용 최적화 플랫폼입니다. CloudZero를 사용하여 AWS 비용을 모니터링하는 경우 Amazon Q Developer 채팅의 CloudZero 플러그인을 사용하여를 벗어나지 않고도 비용 인사이트에 액세스할 수 있습니다 AWS Management Console.

CloudZero 플러그인을 사용하여 AWS 비용을 이해하고, 비용 최적화 인사이트를 얻고, 결제를 추적할 수 있습니다. 응답을 받은 후 CloudZero 인사이트의 상태 또는 비용 영향과 같은 후속 질문을 할 수 있습니다.

플러그인을 구성하려면 CloudZero 계정의 인증 자격 증명을 제공하여 Amazon Q와 CloudZero 간의 연결을 활성화합니다. 플러그인을 구성한 후 Amazon Q 채팅에서 질문 시작 부분에 ****@cloudzero****를 추가하여 CloudZero 데이터에 액세스할 수 있습니다.

**주의**  
CloudZero Amazon Q의 CloudZero 플러그인에서 사용자 권한을 감지하지 못합니다. 관리자가 AWS 계정에서 CloudZero 플러그인을 구성하면 해당 계정의 플러그인 권한이 있는 사용자는 플러그인에서 검색할 수 있는 CloudZero 계정의 리소스에 액세스할 수 있습니다.  
사용자가 액세스할 수 있는 플러그인을 제한하도록 IAM 정책을 구성할 수 있습니다. 자세한 내용은 [사용자 권한 구성](#cloudzero-configure-user-permissions) 단원을 참조하십시오.

## 사전 조건
<a name="cloudzero-plugin-prerequisites"></a>

### 권한 추가
<a name="add-cloudzero-plugin-permissions"></a>

플러그인을 구성하려면 다음 관리자 수준 권한이 필요합니다.
+ Amazon Q Developer 콘솔에 액세스할 수 있는 권한. 필요한 권한을 부여하는 IAM 정책의 예제는 [관리자가 Amazon Q Developer 콘솔을 사용하도록 허용](id-based-policy-examples-admins.md#q-admin-setup-admin-users) 섹션을 참조하세요.
+ 플러그인을 구성할 수 있는 권한. 필요한 권한을 부여하는 IAM 정책의 예제는 [관리자가 플러그인을 구성하도록 허용](id-based-policy-examples-admins.md#id-based-policy-examples-admin-plugins) 섹션을 참조하세요.

### 자격 증명 획득
<a name="acquire-cloudzero-credentials"></a>

시작하기 전에 CloudZero 계정의 다음 정보를 유념합니다. 이러한 인증 자격 증명은 플러그인을 구성할 때 AWS Secrets Manager 보안 암호에 저장됩니다.
+ **API 키** - Amazon Q가 CloudZero API를 직접 호출하여 조직의 비용 인사이트 및 결제 정보에 액세스할 수 있는 액세스 키입니다. CloudZero 계정 설정에서 API 키를 찾을 수 있습니다. 자세한 내용은 CloudZero 설명서의 [승인](https://docs.cloudzero.com/reference/authorization) 섹션을 참조하세요.

CloudZero 계정에서 자격 증명을 획득하는 방법에 대한 자세한 내용은 [CloudZero 설명서](https://docs.cloudzero.com/docs/amazon-q-integration)를 참조하세요.

## 보안 암호 및 서비스 역할
<a name="cloudzero-secrets-service-roles"></a>

### AWS Secrets Manager 보안 암호
<a name="cloudzero-secrets"></a>

플러그인을 구성하면 Amazon Q는 CloudZero 인증 자격 증명을 저장할 수 있는 새 AWS Secrets Manager 보안 암호를 생성합니다. 아니면 직접 생성한 기존 보안 암호를 사용할 수 있습니다.

보안 암호를 직접 생성하는 경우 다음과 같이 API 키를 일반 텍스트로 입력합니다.

```
your-api-key
```

보안 암호 생성에 대한 자세한 내용은 *AWS Secrets Manager 사용 설명서*의 [보안 암호 생성](https://docs.aws.amazon.com/secretsmanager/latest/userguide/create_secret.html) 섹션을 참조하세요.

### 서비스 역할
<a name="cloudzero-service-role"></a>

Amazon Q Developer에서 CloudZero 플러그인을 구성하려면 Amazon Q에 Secrets Manager 보안 암호에 액세스할 수 있는 권한을 부여하는 서비스 역할을 생성해야 합니다. Amazon Q는 CloudZero 자격 증명이 저장된 보안 암호에 액세스하기 위해 이 역할을 수임합니다.

 AWS 콘솔에서 플러그인을 구성할 때 새 보안 암호를 생성하거나 기존 보안 암호를 사용할 수 있습니다. 새 보안 암호를 생성하기 위해, 연결된 서비스 역할이 자동으로 생성됩니다. 기존 보안 암호와 기존 서비스 역할을 사용하는 경우 서비스 역할에 다음 권한이 포함되어 있고 다음 신뢰 정책이 연결되어 있는지 확인합니다. 필요한 서비스 역할은 보안 암호 암호화 방법에 따라 다릅니다.

보안 암호가 AWS 관리형 KMS 키로 암호화된 경우 다음 IAM 서비스 역할이 필요합니다.

------
#### [ JSON ]

****  

```
{
    "Version":"2012-10-17",		 	 	 
    "Statement": [
        {
            "Effect": "Allow",
            "Action": [
                "secretsmanager:GetSecretValue"
            ],
            "Resource": [
                "arn:aws:secretsmanager:us-east-1:111122223333:secret:secret-id"
            ]
        }
    ]
}
```

------

보안 암호가 고객 관리형 AWS KMS 키로 암호화된 경우 다음 IAM 서비스 역할이 필요합니다.

------
#### [ JSON ]

****  

```
{
    "Version":"2012-10-17",		 	 	 
    "Statement": [
        {
            "Effect": "Allow",
            "Action": [
                "secretsmanager:GetSecretValue"
            ],
            "Resource": "arn:aws:secretsmanager:us-east-1:111122223333:secret:secret-id"
        },
        {
            "Effect": "Allow",
            "Action": [
                "kms:Decrypt"
            ],
            "Resource": "arn:aws:kms:us-east-1:111122223333:key/key-id",
            "Condition": {
                "StringEquals": {
                "kms:ViaService": "secretsmanager.us-east-1.amazonaws.com"
                }
            }
        }
    ]
}
```

------

Amazon Q가 서비스 역할을 수임하려면 해당 서비스 역할에는 다음 신뢰 정책이 필요합니다.

**참고**  
`codewhisperer` 접두사는 Amazon Q Developer와 병합된 서비스의 기존 이름입니다. 자세한 내용은 [Amazon Q Developer 이름 변경 - 변경 사항 요약](service-rename.md) 단원을 참조하십시오.

------
#### [ JSON ]

****  

```
{
  "Version":"2012-10-17",		 	 	 
  "Statement": [
    {
      "Effect": "Allow",
      "Principal": {
        "Service": "q.amazonaws.com"
      },
      "Action": ["sts:AssumeRole", "sts:SetContext"],
      "Condition": {
        "StringEquals": {
          "aws:SourceAccount": "111122223333",
          "aws:SourceArn": "arn:aws:codewhisperer:us-east-1:111122223333:profile/profile-id"
        }
      }
    }
  ]
}
```

------

서비스 역할에 대한 자세한 내용은 *AWS Identity and Access Management 사용 설명서*의 [AWS 서비스에 권한을 위임할 역할 생성을 참조하세요](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_roles_create_for-service.html).

## CloudZero 플러그인 구성
<a name="cloudzero-configure"></a>

Amazon Q Developer 콘솔에서 플러그인을 구성할 수 있습니다. Amazon Q는 AWS Secrets Manager 에 저장된 자격 증명을 사용하여 CloudZero와의 상호 작용을 활성화합니다.

CloudZero 플러그인을 구성하려면 다음 절차를 완료합니다.

1. [https://console.aws.amazon.com/amazonq/developer/home](https://console.aws.amazon.com/amazonq/developer/home)에서 Amazon Q Developer 콘솔을 엽니다.

1. Amazon Q Developer 콘솔 홈페이지에서 **설정**을 선택합니다.

1. 탐색 모음에서 **플러그인**을 선택합니다.

1. 플러그인 페이지에서 **CloudZero** 패널의 더하기 기호를 선택합니다. 플러그인 구성 페이지가 열립니다.

1. **구성 AWS Secrets Manager**에서 **새 보안 암호 생성** 또는 **기존 보안 암호 사용을** 선택합니다. Secrets Manager 보안 암호는 CloudZero 인증 자격 증명이 저장되는 곳입니다.

   새 구성을 생성하려면 다음 정보를 입력합니다.

   1. **CloudZero API 키**에 CloudZero 조직의 API 키를 입력합니다.

   1. Amazon Q가 CloudZero 자격 증명이 저장된 보안 암호에 액세스하는 데 사용할 서비스 역할이 생성됩니다. 생성된 서비스 역할을 편집하지 마세요.

   기존 보안 암호가 있는 경우 **AWS Secrets Manager 보안 암호** 드롭다운 메뉴의 보안 암호를 선택합니다. 보안 암호에는 이전 단계에서 지정한 CloudZero 인증 자격 증명이 포함되어야 합니다.

   필수 자격 증명에 대한 자세한 내용은 [자격 증명 획득](#acquire-cloudzero-credentials) 섹션을 참조하세요.

1. ** AWS IAM 서비스 역할 구성**에서 **새 서비스 역할 생성** 또는 **기존 서비스 역할 사용을** 선택합니다.
**참고**  
6단계에서 **새 보안 암호 생성**을 선택한 경우 기존 서비스 역할을 사용할 수 없습니다. 새 역할이 생성됩니다.

   새 서비스 역할을 생성하면 Amazon Q가 CloudZero 자격 증명이 저장된 보안 암호에 액세스하는 데 사용할 서비스 역할이 생성됩니다. 생성된 서비스 역할을 편집하지 마세요.

   기존 서비스 역할을 사용하는 경우 표시되는 드롭다운 메뉴에서 역할을 하나 선택합니다. [서비스 역할](#cloudzero-service-role)에 정의된 권한 및 신뢰 정책이 서비스 역할에 있는지 확인합니다.

1. **구성 저장**을 선택합니다.

1. 플러그인 페이지의 **구성된 플러그인** 섹션에 CloudZero 플러그인 패널이 나타나면 사용자는 플러그인에 액세스할 수 있습니다.

플러그인의 자격 증명을 업데이트하려면 현재 플러그인을 삭제하고 새 플러그인을 구성해야 합니다. 플러그인을 삭제하면 이전 사양이 모두 제거됩니다. 새 플러그인을 구성할 때마다 새 플러그인 ARN이 생성됩니다.

## 사용자 권한 구성
<a name="cloudzero-configure-user-permissions"></a>

플러그인을 사용하려면 다음 권한이 필요합니다.
+ 콘솔에서 Amazon Q와 채팅할 수 있는 권한. 채팅에 필요한 권한을 부여하는 IAM 정책의 예제는 [사용자가 Amazon Q와 채팅할 수 있도록 허용사용자가에서 Amazon Q CLI를 사용하도록 허용 AWS CloudShell](id-based-policy-examples-users.md#id-based-policy-examples-allow-chat) 섹션을 참조하세요.
+ `q:UsePlugin` 권한

구성된 CloudZero 플러그인에 IAM 자격 증명 액세스 권한을 부여하면 플러그인에서 검색할 수 있는 CloudZero 계정의 모든 리소스에 대한 액세스 권한을 해당 ID가 얻게 됩니다. CloudZero 사용자 권한은 플러그인에서 탐지되지 않습니다. 플러그인에 대한 액세스를 제어하려면 IAM 정책에서 플러그인 ARN을 지정하면 됩니다.

플러그인을 생성 또는 삭제하고 재구성할 때마다 새 ARN이 할당됩니다. 정책에서 플러그인 ARN을 사용하는 경우 새로 구성된 플러그인에 대한 액세스 권한을 부여하려면 플러그인 ARN을 업데이트해야 합니다.

CloudZero 플러그인 ARN을 찾으려면 Amazon Q Developer 콘솔의 **플러그인** 페이지로 이동하여 구성된 CloudZero 플러그인을 선택합니다. 플러그인 세부 정보 페이지에서 플러그인 ARN을 복사합니다. 이 ARN을 CloudZero 정책에 추가하여 플러그인에 대한 액세스를 허용하거나 거부할 수 있습니다.

CloudZero 플러그인에 대한 액세스를 제어하는 정책을 생성하는 경우 해당 정책에서 플러그인 공급자에 `CloudZero`를 지정합니다.

플러그인 액세스를 제어하는 IAM 정책의 예제는 [사용자가 한 공급자의 플러그인과 채팅할 수 있도록 허용](id-based-policy-examples-users.md#id-based-policy-examples-allow-plugin-type) 섹션을 참조하세요.

## CloudZero 플러그인과 채팅
<a name="use-cloudzero-plugin"></a>

CloudZero 플러그인을 사용하려면 CloudZero 또는 AWS 애플리케이션 모니터 및 사례에 대한 질문의 시작 **@cloudzero** 부분에를 입력합니다. 후속 질문 또는 Amazon Q의 질문에 대한 응답에도 **@cloudzero**가 포함되어야 합니다.

다음은 Amazon Q CloudZero 플러그인을 최대로 활용하기 위해 할 수 있는 몇 가지 관련 질문 및 사용 사례의 예제입니다.
+  와** CloudZero 함께를 사용하는 방법에 대해 알아보기 AWS** - CloudZero 기능이 작동하는 방식에 대해 질문합니다. Amazon Q는 최선의 답변을 제공하기 위해 수행하려는 작업에 대한 자세한 정보를 요청할 수 있습니다.
  + **@cloudzero how do I use CloudZero?** 
  + **@cloudzero how do I get started with CloudZero?** 
+ **비용 인사이트 나열** - 비용 인사이트 목록을 가져오거나 특정 인사이트에 대해 자세히 알아봅니다.
  + **@cloudzero list my top cost insights** 
  + **@cloudzero tell me more about insight <insight ID>** 
+ **결제 정보 가져오기** - Amazon Q CloudZero 플러그인에 AWS 결제 정보에 대해 문의하세요.
  + **@cloudzero what were my AWS costs for December 2024?** 

# Amazon Q Developer Datadog 플러그인 구성
<a name="datadog-plugin"></a>

Datadog는 인프라, 애플리케이션, 네트워크 모니터링 및 분석을 제공하는 모니터링 및 보안 플랫폼입니다. Datadog를 사용하여 AWS 애플리케이션을 모니터링하는 경우 Amazon Q Developer 채팅의 Datadog 플러그인을 사용하여를 벗어나지 않고 모니터링 정보에 액세스할 수 있습니다 AWS Management Console.

Datadog 플러그인을 사용하여에 대해 알아보고Datadog, AWS 서비스 작동 방식을 이해하고, Datadog 사례 및 모니터에 대해 질문할 수 있습니다. 응답을 받은 후 문제를 해결하는 방법 또는 Datadog 리소스에 대한 세부 정보를 포함하여 후속 질문을 할 수 있습니다.

플러그인을 구성하려면 Datadog 계정의 인증 자격 증명을 제공하여 Amazon Q와 Datadog 간의 연결을 활성화합니다. 플러그인을 구성한 후 Amazon Q 채팅에서 질문 시작 부분에 ****@datadog****를 추가하여 Datadog 지표에 액세스할 수 있습니다.

**주의**  
Datadog Amazon Q의 Datadog 플러그인에서 사용자 권한을 감지하지 못합니다. 관리자가 AWS 계정에서 Datadog 플러그인을 구성하면 해당 계정에서 플러그인 권한이 있는 사용자는 플러그인에서 검색할 수 있는 Datadog 계정의 리소스에 액세스할 수 있습니다.  
사용자가 액세스할 수 있는 플러그인을 제한하도록 IAM 정책을 구성할 수 있습니다. 자세한 내용은 [사용자 권한 구성](#datadog-configure-user-permissions) 단원을 참조하십시오.

## 사전 조건
<a name="datadog-plugin-prerequisites"></a>

### 권한 추가
<a name="add-datadog-plugin-permissions"></a>

플러그인을 구성하려면 다음 관리자 수준 권한이 필요합니다.
+ Amazon Q Developer 콘솔에 액세스할 수 있는 권한. 필요한 권한을 부여하는 IAM 정책의 예제는 [관리자가 Amazon Q Developer 콘솔을 사용하도록 허용](id-based-policy-examples-admins.md#q-admin-setup-admin-users) 섹션을 참조하세요.
+ 플러그인을 구성할 수 있는 권한. 필요한 권한을 부여하는 IAM 정책의 예제는 [관리자가 플러그인을 구성하도록 허용](id-based-policy-examples-admins.md#id-based-policy-examples-admin-plugins) 섹션을 참조하세요.

### 자격 증명 획득
<a name="acquire-datadog-credentials"></a>

시작하기 전에 Datadog 계정의 다음 정보를 유념합니다. 이러한 인증 자격 증명은 플러그인을 구성할 때 AWS Secrets Manager 보안 암호에 저장됩니다.
+ **사이트 매개변수** - 사용하는 Datadog 사이트 매개변수입니다. 예를 들어 `us3.datadoghq.com`입니다. 자세한 내용은 Datadog 설명서의 [Datadog 사이트 시작하기](https://docs.datadoghq.com/getting_started/site/) 섹션을 참조하세요.
+ **API 키 및 애플리케이션 키** - Amazon Q가 Datadog API를 직접 호출하여 이벤트 및 지표에 액세스할 수 있도록 허용하는 액세스 키입니다. Datadog 계정의 **조직 설정**에서 찾을 수 있습니다. 자세한 내용은 Datadog 설명서의 [API 및 애플리케이션 키](https://docs.datadoghq.com/account_management/api-app-keys/) 섹션을 참조하세요.

## 보안 암호 및 서비스 역할
<a name="datadog-secrets-service-roles"></a>

### AWS Secrets Manager 보안 암호
<a name="datadog-secrets"></a>

플러그인을 구성하면 Amazon Q는 Datadog 인증 자격 증명을 저장할 수 있는 새 AWS Secrets Manager 보안 암호를 생성합니다. 아니면 직접 생성한 기존 보안 암호를 사용할 수 있습니다.

보안 암호를 직접 생성하는 경우 보안 암호에 다음 자격 증명이 포함되어 있고 다음 JSON 형식을 사용하는지 확인합니다.

```
{ 
   "ApiKey": "<your-api-key>", 
   "AppKey": "<your-applicaiton-key>" 
}
```

보안 암호 생성에 대한 자세한 내용은 *AWS Secrets Manager 사용 설명서*의 [보안 암호 생성](https://docs.aws.amazon.com/secretsmanager/latest/userguide/create_secret.html) 섹션을 참조하세요.

### 서비스 역할
<a name="datadog-service-role"></a>

Amazon Q Developer에서 Datadog 플러그인을 구성하려면 Amazon Q에 Secrets Manager 보안 암호에 액세스할 수 있는 권한을 부여하는 서비스 역할을 생성해야 합니다. Amazon Q는 Datadog 자격 증명이 저장된 보안 암호에 액세스하기 위해 이 역할을 수임합니다.

 AWS 콘솔에서 플러그인을 구성할 때 새 보안 암호를 생성하거나 기존 보안 암호를 사용할 수 있습니다. 새 보안 암호를 생성하기 위해, 연결된 서비스 역할이 자동으로 생성됩니다. 기존 보안 암호와 기존 서비스 역할을 사용하는 경우 서비스 역할에 다음 권한이 포함되어 있고 다음 신뢰 정책이 연결되어 있는지 확인합니다. 필요한 서비스 역할은 보안 암호 암호화 방법에 따라 다릅니다.

보안 암호가 AWS 관리형 KMS 키로 암호화된 경우 다음 IAM 서비스 역할이 필요합니다.

------
#### [ JSON ]

****  

```
{
    "Version":"2012-10-17",		 	 	 
    "Statement": [
        {
            "Effect": "Allow",
            "Action": [
                "secretsmanager:GetSecretValue"
            ],
            "Resource": [
                "arn:aws:secretsmanager:us-east-1:111122223333:secret:secret-id"
            ]
        }
    ]
}
```

------

보안 암호가 고객 관리형 AWS KMS 키로 암호화된 경우 다음 IAM 서비스 역할이 필요합니다.

------
#### [ JSON ]

****  

```
{
    "Version":"2012-10-17",		 	 	 
    "Statement": [
        {
            "Effect": "Allow",
            "Action": [
                "secretsmanager:GetSecretValue"
            ],
            "Resource": "arn:aws:secretsmanager:us-east-1:111122223333:secret:secret-id"
        },
        {
            "Effect": "Allow",
            "Action": [
                "kms:Decrypt"
            ],
            "Resource": "arn:aws:kms:us-east-1:111122223333:key/key-id",
            "Condition": {
                "StringEquals": {
                    "kms:ViaService": "secretsmanager.us-east-1.amazonaws.com"
                }
            }
        }
    ]
}
```

------

Amazon Q가 서비스 역할을 수임하려면 해당 서비스 역할에는 다음 신뢰 정책이 필요합니다.

**참고**  
`codewhisperer` 접두사는 Amazon Q Developer와 병합된 서비스의 기존 이름입니다. 자세한 내용은 [Amazon Q Developer 이름 변경 - 변경 사항 요약](service-rename.md) 단원을 참조하십시오.

------
#### [ JSON ]

****  

```
{
  "Version":"2012-10-17",		 	 	 
  "Statement": [
    {
      "Effect": "Allow",
      "Principal": {
        "Service": "q.amazonaws.com"
      },
      "Action": ["sts:AssumeRole", "sts:SetContext"],
      "Condition": {
        "StringEquals": {
          "aws:SourceAccount": "111122223333",
          "aws:SourceArn": "arn:aws:codewhisperer:us-east-1:111122223333:profile/profile-id"
        }
      }
    }
  ]
}
```

------

서비스 역할에 대한 자세한 내용은 *AWS Identity and Access Management 사용 설명서*의 [AWS 서비스에 권한을 위임할 역할 생성을 참조하세요](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_roles_create_for-service.html).

## Datadog 플러그인 구성
<a name="datadog-configure"></a>

Amazon Q Developer 콘솔에서 플러그인을 구성할 수 있습니다. Amazon Q는 AWS Secrets Manager 에 저장된 자격 증명을 사용하여 Datadog와의 상호 작용을 활성화합니다.

Datadog 플러그인을 구성하려면 다음 절차를 완료합니다.

1. [https://console.aws.amazon.com/amazonq/developer/home](https://console.aws.amazon.com/amazonq/developer/home)에서 Amazon Q Developer 콘솔을 엽니다.

1. Amazon Q Developer 콘솔 홈페이지에서 **설정**을 선택합니다.

1. 탐색 모음에서 **플러그인**을 선택합니다.

1. 플러그인 페이지에서 **Datadog** 패널의 더하기 기호를 선택합니다. 플러그인 구성 페이지가 열립니다.

1. **사이트 URL**에서 사용하는 Datadog 사이트의 URL을 입력합니다.

1. **구성 AWS Secrets Manager**에서 **새 보안 암호 생성** 또는 **기존 보안 암호 사용을** 선택합니다. Secrets Manager 보안 암호는 Datadog 인증 자격 증명이 저장되는 곳입니다.

   새 구성을 생성하려면 다음 정보를 입력합니다.

   1. **Datadog API 키**에 Datadog 조직의 API 키를 입력합니다.

   1. **Datadog 애플리케이션 키**에서 Datadog 계정의 애플리케이션 키를 입력합니다.

   1. Amazon Q가 Datadog 자격 증명이 저장된 보안 암호에 액세스하는 데 사용할 서비스 역할이 생성됩니다. 생성된 서비스 역할을 편집하지 마세요.

   기존 보안 암호가 있는 경우 **AWS Secrets Manager 보안 암호** 드롭다운 메뉴의 보안 암호를 선택합니다. 보안 암호에는 이전 단계에서 지정한 Datadog 인증 자격 증명이 포함되어야 합니다.

   필수 자격 증명에 대한 자세한 내용은 [자격 증명 획득](#acquire-datadog-credentials) 섹션을 참조하세요.

1. ** AWS IAM 서비스 역할 구성**에서 **새 서비스 역할 생성** 또는 **기존 서비스 역할 사용을** 선택합니다.
**참고**  
6단계에서 **새 보안 암호 생성**을 선택한 경우 기존 서비스 역할을 사용할 수 없습니다. 새 역할이 생성됩니다.

   새 서비스 역할을 생성하면 Amazon Q가 Datadog 자격 증명이 저장된 보안 암호에 액세스하는 데 사용할 서비스 역할이 생성됩니다. 생성된 서비스 역할을 편집하지 마세요.

   기존 서비스 역할을 사용하는 경우 표시되는 드롭다운 메뉴에서 역할을 하나 선택합니다. [서비스 역할](#datadog-service-role)에 정의된 권한 및 신뢰 정책이 서비스 역할에 있는지 확인합니다.

1. **구성 저장**을 선택합니다.

1. 플러그인 페이지의 **구성된 플러그인** 섹션에 Datadog 플러그인 패널이 나타나면 사용자는 플러그인에 액세스할 수 있습니다.

플러그인의 자격 증명을 업데이트하려면 현재 플러그인을 삭제하고 새 플러그인을 구성해야 합니다. 플러그인을 삭제하면 이전 사양이 모두 제거됩니다. 새 플러그인을 구성할 때마다 새 플러그인 ARN이 생성됩니다.

## 사용자 권한 구성
<a name="datadog-configure-user-permissions"></a>

플러그인을 사용하려면 다음 권한이 필요합니다.
+ 콘솔에서 Amazon Q와 채팅할 수 있는 권한. 채팅에 필요한 권한을 부여하는 IAM 정책의 예제는 [사용자가 Amazon Q와 채팅할 수 있도록 허용사용자가에서 Amazon Q CLI를 사용하도록 허용 AWS CloudShell](id-based-policy-examples-users.md#id-based-policy-examples-allow-chat) 섹션을 참조하세요.
+ `q:UsePlugin` 권한

구성된 Datadog 플러그인에 IAM 자격 증명 액세스 권한을 부여하면 플러그인에서 검색할 수 있는 Datadog 계정의 모든 리소스에 대한 액세스 권한을 해당 ID가 얻게 됩니다. Datadog 사용자 권한은 플러그인에서 탐지되지 않습니다. 플러그인에 대한 액세스를 제어하려면 IAM 정책에서 플러그인 ARN을 지정하면 됩니다.

플러그인을 생성 또는 삭제하고 재구성할 때마다 새 ARN이 할당됩니다. 정책에서 플러그인 ARN을 사용하는 경우 새로 구성된 플러그인에 대한 액세스 권한을 부여하려면 플러그인 ARN을 업데이트해야 합니다.

Datadog 플러그인 ARN을 찾으려면 Amazon Q Developer 콘솔의 **플러그인** 페이지로 이동하여 구성된 Datadog 플러그인을 선택합니다. 플러그인 세부 정보 페이지에서 플러그인 ARN을 복사합니다. 이 ARN을 Datadog 정책에 추가하여 플러그인에 대한 액세스를 허용하거나 거부할 수 있습니다.

Datadog 플러그인에 대한 액세스를 제어하는 정책을 생성하는 경우 해당 정책에서 플러그인 공급자에 `Datadog`를 지정합니다.

플러그인 액세스를 제어하는 IAM 정책의 예제는 [사용자가 한 공급자의 플러그인과 채팅할 수 있도록 허용](id-based-policy-examples-users.md#id-based-policy-examples-allow-plugin-type) 섹션을 참조하세요.

## Datadog 플러그인과 채팅
<a name="use-datadog-plugin"></a>

Datadog 플러그인을 사용하려면 Datadog 또는 AWS 애플리케이션 모니터 및 사례에 대한 질문의 시작 **@datadog** 부분에를 입력합니다. 후속 질문 또는 Amazon Q의 질문에 대한 응답에도 **@datadog**가 포함되어야 합니다.

다음은 Amazon Q Datadog 플러그인을 최대로 활용하기 위해 할 수 있는 몇 가지 관련 질문 및 사용 사례의 예제입니다.
+  **워크로드의 Datadog 기능 사용에 대해 알아보기 - 특정 서비스에서 기능이 작동하는 방식에 대해 질문합니다 AWS **. Datadog AWS Amazon Q는 최선의 답변을 제공하기 위해 수행하려는 작업에 대한 자세한 정보를 요청할 수 있습니다.
  + **@datadog how do I use APM on EC2?** 
+ **사례 및 모니터 검색 및 요약** - 특정 사례 또는 모니터에 대해 질문하거나, 생성 날짜, 상태 또는 작성자와 같은 모니터 및 사례에 대한 정보를 가져오는 속성을 지정합니다. 속성에 대한 자세한 내용은 Datadog 설명서의 [속성](https://docs.datadoghq.com/monitors/manage/status/#properties) 섹션을 참조하세요.
  + **@datadog summarize the global outage case** 
  + **@datadog summarize my top cases** 
+ **경보 상태인 모니터 확인 **- Amazon Q Datadog 플러그인에 경보 상태인 AWS 애플리케이션 모니터를 찾도록 요청합니다. 목록에 있는 모니터에 대한 질문을 후속 조치할 수 있습니다.
  + **@datadog what monitors are in alarm?** 
  + **@datadog what is the status for monitor <monitor ID>?** 

# Amazon Q Developer Wiz 플러그인 구성
<a name="wiz-plugin"></a>

Wiz는 보안 태세 관리, 위험 평가 및 우선순위 지정, 취약성 관리를 제공하는 클라우드 보안 플랫폼입니다. Wiz를 사용하여 AWS 애플리케이션을 평가하고 모니터링하는 경우 Amazon Q 채팅의 플러그인을 사용하여를 벗어나지 Wiz 않고에서 인사이트에 액세스할 수 있습니다 AWS Management Console.

플러그인을 사용하여 Wiz 문제를 식별 및 검색하고, 가장 위험한 자산을 평가하고, 취약성 또는 노출을 이해할 수 있습니다. 응답을 받은 후 문제 해결 방법을 포함하여 후속 질문을 할 수 있습니다.

플러그인을 구성하려면 Wiz 계정의 인증 자격 증명을 제공하여 Amazon Q와 Wiz 간의 연결을 활성화합니다. 플러그인을 구성한 후 Amazon Q 채팅에서 질문 시작 부분에 **@wiz**를 추가하여 Wiz 지표에 액세스할 수 있습니다.

**주의**  
Wiz Amazon Q의 Wiz 플러그인에서 사용자 권한을 감지하지 못합니다. 관리자가 AWS 계정에서 Wiz 플러그인을 구성하면 해당 계정에서 플러그인 권한이 있는 사용자는 플러그인에서 검색할 수 있는 Wiz 계정의 리소스에 액세스할 수 있습니다.  
사용자가 액세스할 수 있는 플러그인을 제한하도록 IAM 정책을 구성할 수 있습니다. 자세한 내용은 [사용자 권한 구성](#wiz-configure-user-permissions) 단원을 참조하십시오.

## 사전 조건
<a name="wiz-plugin-prerequisites"></a>

### 권한 추가
<a name="add-wiz-plugin-permissions"></a>

플러그인을 구성하려면 다음 관리자 수준 권한이 필요합니다.
+ Amazon Q Developer 콘솔에 액세스할 수 있는 권한. 필요한 권한을 부여하는 IAM 정책의 예제는 [관리자가 Amazon Q Developer 콘솔을 사용하도록 허용](id-based-policy-examples-admins.md#q-admin-setup-admin-users) 섹션을 참조하세요.
+ 플러그인을 구성할 수 있는 권한. 필요한 권한을 부여하는 IAM 정책의 예제는 [관리자가 플러그인을 구성하도록 허용](id-based-policy-examples-admins.md#id-based-policy-examples-admin-plugins) 섹션을 참조하세요.

### 자격 증명 획득
<a name="acquire-wiz-credentials"></a>

시작하기 전에 Wiz 계정의 다음 정보를 유념합니다. 이러한 인증 자격 증명은 플러그인을 구성할 때 AWS Secrets Manager 보안 암호에 저장됩니다.
+ **API 엔드포인트 URL** - Wiz에 액세스하는 URL입니다. 예를 들어 `https://api.us1.app.Wiz.io/graphql`입니다. 자세한 내용은 Wiz 설명서의 [API 엔드포인트 URL](https://win.wiz.io/reference/prerequisites#api-endpoint-url) 섹션을 참조하세요.
+ **클라이언트 ID 및 클라이언트 보안 암호** - Amazon Q가 Wiz API를 직접 호출하여 애플리케이션에 액세스할 수 있도록 허용하는 자격 증명입니다. 자세한 내용은 Wiz 설명서의 [클라이언트 ID 및 클라이언트 보안 암호](https://win.wiz.io/reference/prerequisites#client-id-and-client-secret) 섹션을 참조하세요.

## 보안 암호 및 서비스 역할
<a name="wiz-secrets-service-roles"></a>

### AWS Secrets Manager 보안 암호
<a name="wiz-secrets"></a>

플러그인을 구성하면 Amazon Q는 Wiz 인증 자격 증명을 저장할 수 있는 새 AWS Secrets Manager 보안 암호를 생성합니다. 아니면 직접 생성한 기존 보안 암호를 사용할 수 있습니다.

보안 암호를 직접 생성하는 경우 보안 암호에 다음 자격 증명이 포함되어 있고 다음 JSON 형식을 사용하는지 확인합니다.

```
{ 
   "ClientId": "<your-client-id>", 
   "ClientSecret": "<your-client-secret>"  
}
```

보안 암호 생성에 대한 자세한 내용은 *AWS Secrets Manager 사용 설명서*의 [보안 암호 생성](https://docs.aws.amazon.com/secretsmanager/latest/userguide/create_secret.html) 섹션을 참조하세요.

### 서비스 역할
<a name="wiz-service-role"></a>

Amazon Q Developer에서 Wiz 플러그인을 구성하려면 Amazon Q에 Secrets Manager 보안 암호에 액세스할 수 있는 권한을 부여하는 서비스 역할을 생성해야 합니다. Amazon Q는 Wiz 자격 증명이 저장된 보안 암호에 액세스하기 위해 이 역할을 수임합니다.

 AWS 콘솔에서 플러그인을 구성할 때 새 보안 암호를 생성하거나 기존 보안 암호를 사용할 수 있습니다. 새 보안 암호를 생성하기 위해, 연결된 서비스 역할이 자동으로 생성됩니다. 기존 보안 암호와 기존 서비스 역할을 사용하는 경우 서비스 역할에 해당 권한이 포함되어 있고 다음 신뢰 정책이 연결되어 있는지 확인합니다. 필요한 서비스 역할은 보안 암호 암호화 방법에 따라 다릅니다.

보안 암호가 AWS 관리형 KMS 키로 암호화된 경우 다음 IAM 서비스 역할이 필요합니다.

------
#### [ JSON ]

****  

```
{
    "Version":"2012-10-17",		 	 	 
    "Statement": [
        {
            "Effect": "Allow",
            "Action": [
                "secretsmanager:GetSecretValue"
            ],
            "Resource": [
                "arn:aws:secretsmanager:us-east-1:111122223333:secret:secret-id"
            ]
        }
    ]
}
```

------

보안 암호가 고객 관리형 AWS KMS 키로 암호화된 경우 다음 IAM 서비스 역할이 필요합니다.

------
#### [ JSON ]

****  

```
{
    "Version":"2012-10-17",		 	 	 
    "Statement": [
        {
            "Effect": "Allow",
            "Action": [
                "secretsmanager:GetSecretValue"
            ],
            "Resource": "arn:aws:secretsmanager:us-east-1:111122223333:secret:secret-id"
        },
        {
            "Effect": "Allow",
            "Action": [
                "kms:Decrypt"
            ],
            "Resource": "arn:aws:kms:us-east-1:111122223333:key/key-id",
            "Condition": {
                "StringEquals": {
                    "kms:ViaService": "secretsmanager.us-east-1.amazonaws.com"
                }
            }
        }
    ]
}
```

------

Amazon Q가 서비스 역할을 수임하려면 해당 서비스 역할에는 다음 신뢰 정책이 필요합니다.

**참고**  
`codewhisperer` 접두사는 Amazon Q Developer와 병합된 서비스의 기존 이름입니다. 자세한 내용은 [Amazon Q Developer 이름 변경 - 변경 사항 요약](service-rename.md) 단원을 참조하십시오.

------
#### [ JSON ]

****  

```
{
  "Version":"2012-10-17",		 	 	 
  "Statement": [
    {
      "Effect": "Allow",
      "Principal": {
        "Service": "q.amazonaws.com"
      },
      "Action": ["sts:AssumeRole", "sts:SetContext"],
      "Condition": {
        "StringEquals": {
          "aws:SourceAccount": "111122223333",
          "aws:SourceArn": "arn:aws:codewhisperer:us-east-1:111122223333:profile/profile-id"
        }
      }
    }
  ]
}
```

------

서비스 역할에 대한 자세한 내용은 *AWS Identity and Access Management 사용 설명서*의 [AWS 서비스에 권한을 위임할 역할 생성을 참조하세요](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_roles_create_for-service.html).

## Wiz 플러그인 구성
<a name="wiz-configure"></a>

Amazon Q Developer 콘솔에서 플러그인을 구성할 수 있습니다. Amazon Q는 AWS Secrets Manager 에 저장된 자격 증명을 사용하여 Wiz와의 상호 작용을 활성화합니다.

Wiz 플러그인을 구성하려면 다음 절차를 완료합니다.

1. [https://console.aws.amazon.com/amazonq/developer/home](https://console.aws.amazon.com/amazonq/developer/home)에서 Amazon Q Developer 콘솔을 엽니다.

1. Amazon Q Developer 콘솔 홈페이지에서 **설정**을 선택합니다.

1. 탐색 모음에서 **플러그인**을 선택합니다.

1. 플러그인 페이지에서 **Wiz** 패널의 더하기 기호를 선택합니다. 플러그인 구성 페이지가 열립니다.

1. **API 엔드포인트 URL**에서 Wiz에 액세스하는 API 엔드포인트의 URL을 입력합니다.

1. **구성 AWS Secrets Manager**에서 **새 보안 암호 생성** 또는 **기존 보안 암호 사용을** 선택합니다. Secrets Manager 보안 암호는 Wiz 인증 자격 증명이 저장되는 곳입니다.

   새 구성을 생성하려면 다음 정보를 입력합니다.

   1. **클라이언트 ID**에서 Wiz 계정의 클라이언트 ID를 입력합니다.

   1. **클라이언트 보안 암호**에서 Wiz 계정의 클라이언트 보안 암호를 입력합니다.

   1. Amazon Q가 Wiz 자격 증명이 저장된 보안 암호에 액세스하는 데 사용할 서비스 역할이 생성됩니다. 생성된 서비스 역할을 편집하지 마세요.

   기존 보안 암호가 있는 경우 **AWS Secrets Manager 보안 암호** 드롭다운 메뉴의 보안 암호를 선택합니다. 보안 암호에는 이전 단계에서 지정한 Wiz 인증 자격 증명이 포함되어야 합니다.

   필수 자격 증명에 대한 자세한 내용은 [자격 증명 획득](#acquire-wiz-credentials) 섹션을 참조하세요.

1. ** AWS IAM 서비스 역할 구성**에서 **새 서비스 역할 생성** 또는 **기존 서비스 역할 사용을** 선택합니다.
**참고**  
6단계에서 **새 보안 암호 생성**을 선택한 경우 기존 서비스 역할을 사용할 수 없습니다. 새 역할이 생성됩니다.

   새 서비스 역할을 생성하면 Amazon Q가 Wiz 자격 증명이 저장된 보안 암호에 액세스하는 데 사용할 서비스 역할이 생성됩니다. 생성된 서비스 역할을 편집하지 마세요.

   기존 서비스 역할을 사용하는 경우 표시되는 드롭다운 메뉴에서 역할을 하나 선택합니다. [서비스 역할](#wiz-service-role)에 정의된 권한 및 신뢰 정책이 서비스 역할에 있는지 확인합니다.

1. **구성 저장**을 선택합니다.

1. 플러그인 페이지의 **구성된 플러그인** 섹션에 Wiz 플러그인 패널이 나타나면 사용자는 플러그인에 액세스할 수 있습니다.

플러그인의 자격 증명을 업데이트하려면 현재 플러그인을 삭제하고 새 플러그인을 구성해야 합니다. 플러그인을 삭제하면 이전 사양이 모두 제거됩니다. 새 플러그인을 구성할 때마다 새 플러그인 ARN이 생성됩니다.

## 사용자 권한 구성
<a name="wiz-configure-user-permissions"></a>

플러그인을 사용하려면 다음 권한이 필요합니다.
+ 콘솔에서 Amazon Q와 채팅할 수 있는 권한. 채팅에 필요한 권한을 부여하는 IAM 정책의 예제는 [사용자가 Amazon Q와 채팅할 수 있도록 허용사용자가에서 Amazon Q CLI를 사용하도록 허용 AWS CloudShell](id-based-policy-examples-users.md#id-based-policy-examples-allow-chat) 섹션을 참조하세요.
+ `q:UsePlugin` 권한

구성된 Wiz 플러그인에 IAM 자격 증명 액세스 권한을 부여하면 플러그인에서 검색할 수 있는 Wiz 계정의 모든 리소스에 대한 액세스 권한을 해당 ID가 얻게 됩니다. Wiz 사용자 권한은 플러그인에서 탐지되지 않습니다. 플러그인에 대한 액세스를 제어하려면 IAM 정책에서 플러그인 ARN을 지정하면 됩니다.

플러그인을 생성 또는 삭제하고 재구성할 때마다 새 ARN이 할당됩니다. 정책에서 플러그인 ARN을 사용하는 경우 새로 구성된 플러그인에 대한 액세스 권한을 부여하려면 플러그인 ARN을 업데이트해야 합니다.

Wiz 플러그인 ARN을 찾으려면 Amazon Q Developer 콘솔의 **플러그인** 페이지로 이동하여 구성된 Wiz 플러그인을 선택합니다. 플러그인 세부 정보 페이지에서 플러그인 ARN을 복사합니다. 이 ARN을 Wiz 정책에 추가하여 플러그인에 대한 액세스를 허용하거나 거부할 수 있습니다.

Wiz 플러그인에 대한 액세스를 제어하는 정책을 생성하는 경우 해당 정책에서 플러그인 공급자에 `Wiz`를 지정합니다.

플러그인 액세스를 제어하는 IAM 정책의 예제는 [사용자가 한 공급자의 플러그인과 채팅할 수 있도록 허용](id-based-policy-examples-users.md#id-based-policy-examples-allow-plugin-type) 섹션을 참조하세요.

## Wiz 플러그인과 채팅
<a name="use-wiz-plugin"></a>

Amazon Q Wiz 플러그인을 사용하려면 Wiz 문제에 대한 질문 시작 부분에 **@Wiz**를 입력합니다. 후속 질문 또는 Amazon Q의 질문에 대한 응답에도 **@Wiz**가 포함되어야 합니다.

다음은 Amazon Q Wiz 플러그인을 최대로 활용하기 위해 할 수 있는 몇 가지 관련 질문 및 사용 사례의 예제입니다.
+  **심각한 문제 보기** - Amazon Q Wiz 플러그인에 심각하거나 심각도가 높은 문제를 나열하도록 요청합니다. 플러그인은 최대 10개의 문제를 반환할 수 있습니다. 가장 심각한 문제를 상위 10개까지 나열해 달라고 요청할 수도 있습니다.
  + **@wiz what are my critical severity issues?** 
  + **@wiz can you specify the top 5?** 
+ **날짜 또는 상태를 기준으로 문제 나열** - 생성 날짜, 기한 또는 해결된 날짜를 기준으로 문제를 나열하도록 요청합니다. 상태, 심각도 및 유형과 같은 속성을 기반으로 문제를 지정할 수도 있습니다.
  + **@wiz which issues are due before <date>?** 
  + **@wiz what are my issues that have been resolved since <date>?** 
+ **보안 취약성 문제 평가** - 문제에 보안 위협을 가하는 취약성 또는 노출에 대해 질문합니다.
  + **@wiz which issues are associated with vulnerabilities or external exposures?** 

# Amazon Q Developer Console-to-Code를 사용하여 AWS 서비스 자동화
<a name="console-to-code"></a>

## 콘솔 투 코드란 무엇인가요?
<a name="console-to-code-what-is"></a>

콘솔 투 코드는 다른 AWS 서비스 사용을 자동화하는 코드를 작성하는 데 도움이 되는 Amazon Q Developer의 기능입니다. Console-to-Code 콘솔 작업을 기록한 다음 생성형 AI를 사용하여 원하는 언어 및 형식으로 동등한 AWS CLI 명령과 코드를 제안합니다.

### 서비스 티어
<a name="console-to-code-tiers"></a>

콘솔 투 코드는 Amazon Q Developer의 일부이므로 사용 시 Amazon Q Developer의 서비스 티어가 적용됩니다.
+ 프리 티어에서는 콘솔 작업을 기록하고 해당 작업을 기반으로 CLI 명령을 생성할 수 있는 횟수에 대한 고정된 월별 한도가 없습니다. 그러나 기록된 작업에 AWS CloudFormation 따라 AWS CDK 또는와 함께 사용할 코드를 매월 생성할 수 있는 횟수에는 제한이 있습니다.

  프리 티어에 액세스하려면 AWS Management Console에 로그인합니다. 월별 코드 생성 한도에 도달한 후에는 더 많은 코드를 생성하려면 Pro 티어에 인증해야 합니다.
+ Pro 티어에서는 AWS CDK 또는 CloudFormation에 대한 코드를 생성할 수 있는 횟수에 고정된 월별 제한이 없습니다.

  Pro 티어에 액세스하려면 IAM Identity Center에 등록된 사용자여야 하며, IAM Identity Center ID가 Amazon Q Developer Pro를 구독해야 합니다. 자세한 내용은 섹션을 참조[Amazon Q Developer Pro 구독 인증](q-on-aws.md#qdevpro-authentication)하거나 AWS 관리자에게 문의하세요.

요금 티어에 대한 자세한 내용은 [Amazon Q Developer 요금 페이지를](https://aws.amazon.com/q/developer/pricing/) 참조하세요.

**참고**  
작업을 기록할 때 해당하는 경우 작업 자체에 대한 요금이 계속 청구됩니다. 예를 들어 Amazon EC2 인스턴스 프로비저닝을 직접 기록해도 인스턴스에 대한 요금이 계속 청구됩니다. 작업을 기록하는 데 드는 추가 비용은 없습니다.

### 지원되는 코드 형식
<a name="console-to-code-supported-formats"></a>

콘솔 투 코드는 현재 다음과 같은 언어 및 형식으로 코드형 인프라(IAC)를 생성할 수 있습니다.
+ CDK Java
+ CDK Python
+ CDK TypeScript
+ CloudFormation JSON
+ CloudFormation YAML

## 콘솔 투 코드는 어디에서 사용할 수 있나요?
<a name="console-to-code-where-use"></a>

### 여러 서비스에서 콘솔 투 코드 사용
<a name="console-to-code-where-use-across-services"></a>

콘솔 투 코드는 여러 서비스에서 작동하므로 브라우저 탭이 열려 있는 동안 자체 상태를 저장합니다.

예를 들어 웹 서버를 완전히 설정하는 동안 작업을 기록할 수 있습니다.
+ Amazon VPC 콘솔에서는 두 개의 서브넷(1개의 퍼블릭 및 1개의 프라이빗), 보안 그룹, NACL, 사용자 지정 라우팅 테이블 및 인터넷 게이트웨이를 프로비저닝합니다.
+ Amazon EC2 콘솔에서 Amazon EC2 인스턴스를 프로비저닝하고 퍼블릭 서브넷에 배치합니다.
+ Amazon RDS 콘솔에서 Amazon RDS DB 인스턴스를 프로비저닝하고 프라이빗 서브넷에 배치합니다.

콘솔의 다른 부분에서 작업을 수행하고 다른 AWS 서비스를 사용하더라도 콘솔 투 코드에는 이러한 작업이 단일 레코딩에 포함될 수 있습니다.

### AWS Console-to-Code 지원하는 서비스
<a name="console-to-code-services-that-support"></a>

현재 Console-to-Code 다음 서비스와 함께 AWS 관리 콘솔을 사용할 때 작업을 기록할 수 있습니다.
+ Amazon DynamoDB
+ AWS IoT
+ Amazon Cognito
+ Amazon EC2
+ Amazon VPC
+ Amazon RDS

## 콘솔 투 코드를 사용할 수 있는 권한 부여
<a name="console-to-code-permissions"></a>

콘솔 투 코드를 사용하려면 다음 권한이 필요합니다.
+ 콘솔 투 코드를 사용하는 `q:GenerateCodeFromCommands`. 필요한 권한을 부여하는 IAM 정책의 예는 [사용자가 Amazon Q를 사용하여 CLI 명령에서 코드를 생성하도록 허용](id-based-policy-examples-users.md#id-based-policy-examples-allow-console-to-code) 섹션을 참조하세요.
+ 기록할 작업을 수행할 수 있는 권한입니다.

## 콘솔 투 코드 사용
<a name="console-to-code-using"></a>

콘솔 투 코드 사용은 세 단계로 구성됩니다.

### 1단계: 기록 시작
<a name="console-to-code-using-step-1"></a>

콘솔 투 코드로 기록을 시작하려면 다음 절차를 사용합니다.

1. 통합 서비스(Amazon VPC, Amazon RDS 또는 Amazon EC2) 중 하나의 콘솔로 이동합니다.

1. 브라우저 창의 오른쪽 가장자리에서 Console-to-Code 아이콘을 선택합니다. ![\[The console-to-code icon.\]](http://docs.aws.amazon.com/ko_kr/amazonq/latest/qdeveloper-ug/images/c2c-icon.png) 

1. 콘솔 투 코드 사이드 패널에서 **기록 시작**을 선택합니다.

### 2단계: 작업 수행
<a name="console-to-code-using-step-2"></a>

통합 서비스의 콘솔에서 기록하려는 작업을 수행합니다.

콘솔 투 코드 사이드 패널은 자체 상태를 유지합니다. 통합 서비스의 콘솔 간에 이동하여 여러 서비스에 대한 작업을 포함하는 하나의 기록을 만들 수 있습니다.

콘솔 투 코드 사이드 패널은 콘솔 투 코드 세션이 종료될 때까지 작업을 유지합니다. 세션은 브라우저 탭을 닫거나 AWS Management Console 세션이 종료될 때 중 먼저 도래하는 시점에 종료됩니다.

코드로 변환하려는 작업의 수행을 완료했으면 콘솔 투 코드 패널 상단에서 **중지**를 선택합니다.

### 3단계: Gather CLI 명령 및 코드 생성
<a name="console-to-code-using-step-3"></a>

3a단계 또는 3b단계를 수행하면 됩니다.

#### 3a단계: Gather CLI 명령
<a name="console-to-code-using-step-3a"></a>

콘솔 투 코드를 사용하여 작업에 따라 CLI 명령을 생성하려면 다음 절차를 사용합니다.

1. 콘솔 투 코드 패널에서 기록된 작업을 검토합니다.

   콘솔 투 코드 패널 상단의 드롭다운, 검색 상자 또는 필터 위젯을 사용하여 기록된 작업을 필터링할 수 있습니다.

1. 다음 중 하나를 수행하세요.
   + 개별 CLI 명령을 복사하려면 명령 왼쪽에 있는 복사 버튼을 선택합니다.
   + 에서 개별 CLI 명령을 실행하려면 명령 왼쪽에 ![\[The console-to-code icon.\]](http://docs.aws.amazon.com/ko_kr/amazonq/latest/qdeveloper-ug/images/cloudshell-icon.png) 있는 CloudShell 아이콘을 AWS CloudShell선택합니다. 그러면 CloudShell이 열리고 실행할 준비가 된 CLI 명령으로 채워집니다.
   + CLI 명령 세트를 보거나 실행하려면 명령을 선택하고 **CLI 복사**를 선택하여 선택한 모든 명령을 복사하거나 **CLI를 실행**하여 CloudShell을 열고 모든 명령으로 채웁니다.

에 대한 자세한 내용은 사용 설명서의 [란 무엇입니까 AWS Command Line Interface?](https://docs.aws.amazon.com/cli/latest/userguide/cli-chap-welcome.html)를 AWS CLI참조하세요. *AWS Command Line Interface * 

#### 3b단계: 코드 생성
<a name="console-to-code-using-step-3b"></a>

1. 콘솔 투 코드 패널에서 기록된 작업을 검토합니다. 콘솔 투 코드 패널 상단의 드롭다운, 검색 상자 또는 필터 위젯을 사용하여 기록된 작업을 필터링할 수 있습니다.

1. 코드로 변환하려는 작업을 선택합니다. 다음 단계에서는 확인란이 선택된 작업만 사용됩니다.

1. 생성하려는 코드 유형을 지정합니다. 콘솔 투 코드 패널 오른쪽 하단의 역방향 드롭다운 메뉴에서 생성할 코드의 언어 및 (해당하는 경우) 형식을 선택합니다.

1. **선택한 언어 생성**을 선택합니다.

   생성된 코드가 동등한 CLI 명령과 함께 표시됩니다.

# Amazon Q Developer를 사용하여 일반적인 콘솔 오류 진단
<a name="diagnose-console-errors"></a>

에서 AWS Management Console Amazon Q Developer는 AWS 서비스 작업 중에 발생하는 권한 부족, 잘못된 구성, 서비스 제한 초과와 같은 일반적인 오류를 진단합니다. Amazon Q는 AWS Console에서 다음 서비스를 사용하는 동안 발생하는 오류를 해결합니다.
+ Amazon Elastic Compute Cloud(Amazon EC2)
+ Amazon Elastic Container Service(Amazon ECS)
+ Amazon Simple Storage Service(Amazon S3)
+ AWS Lambda
+ AWS Step Functions

또한 Amazon Q는 모든 AWS 콘솔 페이지의 IAM 권한 오류와 일부 서비스의 제한된 수의 AWS 서비스별 오류를 해결합니다. Amazon Q는 이전 오류 진단 세션의 기록을 유지하지 않습니다.

Amazon Q에서 오류를 진단할 수 없는 경우 Amazon Q를 사용하여 지원로 지원 사례를 생성할 수 있습니다. 자세한 내용은 [Amazon Q Developer를 사용하여 지원와 채팅](support-chat.md) 단원을 참조하십시오. Amazon Q 오류 진단 기능과 관련된 문제가 있는 경우 싫어요 아이콘을 사용하여 문제를 보고할 수 있습니다.

## 권한 추가
<a name="add-permissions-diagnose"></a>

콘솔 오류를 진단하는 데 필요한 권한을 부여하는 IAM 정책은 [사용자가 Amazon Q로 콘솔 오류를 진단할 수 있도록 허용](id-based-policy-examples-users.md#id-based-policy-examples-allow-error-diagnosing) 섹션을 참조하세요.

## 콘솔에서 일반적인 오류 진단
<a name="diagnose-console-errors-steps"></a>

Amazon Q를 사용하여의 오류를 진단하려면 다음 절차를 AWS Management Console사용합니다.

1. Amazon Q가 도울 수 있는 오류가 발생하면 오류 메시지에 **Amazon Q로 진단** 버튼이 나타납니다. Amazon Q를 사용하여 오류를 진단하려면 **Amazon Q로 진단**을 선택하여 계속 진행합니다.

1. Amazon Q가 먼저 오류에 대한 정보를 제공하는 창이 나타납니다. 그런 다음 오류를 해결하기 위해 수행할 수 있는 일련의 단계를 제공합니다. Amazon Q에서 지침을 생성하는 데 몇 초 정도 걸릴 수 있습니다.

1. 피드백을 제공하려면 좋아요 및 싫어요 아이콘을 사용하면 됩니다. 자세한 피드백을 제공하려면 아이콘을 선택한 후 나타나는 **자세한 설명** 버튼을 선택합니다.

# Amazon Q Developer를 사용하여 지원와 채팅
<a name="support-chat"></a>

Amazon Q Developer를 사용하여 AWS Support Center Console을 포함한 AWS Management Console의 어디에서나 지원 사례를 생성하고 지원에 문의할 수 있습니다. Amazon Q는 대화의 컨텍스트를 사용하여 사용자를 대신하여 지원 사례 초안을 자동으로 작성합니다. 또한 지원 사례 설명에 최근 대화를 추가합니다. 사례를 생성한 후 Amazon Q는 동일한 인터페이스에서의 실시간 채팅을 포함하여 원하는 방법으로 지원 에이전트에게 연결해 드릴 수 있습니다.

Amazon Q에서 지원 사례를 생성하면 해당 사례가 지원 센터 콘솔에서도 업데이트됩니다. Amazon Q에서 생성된 사례에 대한 업데이트를 추적하려면 지원 센터 콘솔을 사용합니다.

사용 가능한 지원 유형은 AWS 계정의 지원 플랜에 따라 다릅니다. 모든 AWS 사용자는 기본 지원 플랜의 일환으로 계정 및 결제 지원에 액세스할 수 있습니다. 기술 지원 관련 질문은 기본 지원 플랜 이외의 지원 플랜을 사용하는 사용자만 Amazon Q를 통해 지원에 문의할 수 있습니다. AWS Support에 대한 자세한 내용은 *AWS Support 사용 설명서*의 [Getting started with AWS Support](https://docs.aws.amazon.com/awssupport/latest/user/getting-started.html)를 참조하세요.

**작은 정보**  
지원 티켓을 생성하기 전에 Amazon Q에 문제 해결을 요청해 보세요. 자세한 내용은 [Amazon Q에 리소스 문제 해결 요청](chat-actions-troubleshooting.md) 섹션을 참조하세요. 사용 가능한 경우 **Amazon Q로 진단** 버튼을 사용해 볼 수도 있습니다. 자세한 내용은 [콘솔 오류 진단](diagnose-console-errors.md) 섹션을 참조하세요.

## 사전 조건
<a name="support-chat-prereqs"></a>

Amazon Q에서 사례를 생성하려면 다음 요구 사항을 충족해야 합니다:
+ 기본 지원 플랜보다 높은 지원 플랜을 사용 중입니다. 기본 지원 플랜 이외의 지원 플랜을 사용하는 사용자만 Amazon Q를 통해 지원에 문의할 수 있습니다.
+ 사용자는 Amazon Q와 채팅할 수 있는 권한이 있습니다. 자세한 내용은 [사용자가 Amazon Q와 채팅할 수 있도록 허용사용자가에서 Amazon Q CLI를 사용하도록 허용 AWS CloudShell](id-based-policy-examples-users.md#id-based-policy-examples-allow-chat) 섹션을 참조하세요.
+ 지원 사례를 생성할 수 있는 권한이 있습니다. 자세한 내용은 [지원 Center에 대한 액세스 권한 관리](https://docs.aws.amazon.com/awssupport/latest/user/accessing-support.html)를 참조하세요.

## 올바른 서비스 지정
<a name="support-chat-choose-service"></a>

Amazon Q로 지원 사례를 생성하면 질문에 따라 서비스 필드가 채워집니다. Amazon Q가 잘못된 서비스를 선택한 경우 올바른 서비스를 사용하여 사례를 업데이트합니다. 질문이 여러 서비스와 관련된 경우 가장 적합한 서비스를 지정합니다.

다른 AWS 서비스의 일부인 Amazon Q 기능에 대해 지원에 문의하려면 Amazon Q가 아닌 다른 AWS 서비스에 대한 지원 사례를 생성합니다. 예를 들어 Amazon VPC Reachability Analyzer에서 Amazon Q 네트워크 문제 해결을 사용하는 경우 지원 사례에서 서비스에 대해 Amazon VPC를 선택합니다.

Amazon Q Developer 또는 Amazon Q Business의 기능에 대해 지원에 문의하려면 Amazon Q에 대한 지원 사례를 생성합니다.

## 지원 사례 생성
<a name="support-chat-create-case"></a>

Amazon Q에서 지원 사례를 생성하려면 다음 단계를 따르세요.

1. 다음 두 가지 방법 중 하나로 Amazon Q를 통해 지원 사례를 생성할 수 있습니다.

   1. '누군가와 대화하고 싶어요', '지원 받기' 등의 질문을 입력하여 직접 도움을 요청하세요.

      Amazon Q가 지원 사례를 생성할 수 있도록 더 많은 컨텍스트를 제공하기 위해 직접 지원을 요청할 때 더 많은 정보를 추가할 수 있습니다. 다음은 요청에서 추가 정보를 제공하는 예입니다.

      "배스천 인스턴스에 연결할 수 없습니다. 다시 시작하고 새 키 페어를 생성해 보았지만 여전히 작동하지 않습니다. 이 문제는 계획된 배포 후 오늘 아침에 시작되었습니다. 다른 네트워크 관련 변경 사항은 없는 것으로 확인되었습니다. 누군가와 얘기 좀 할 수 있을까요?"

   1. Amazon Q 응답이 도움이 되지 않은 경우 응답에서 싫어요 아이콘을 선택한 다음 피드백을 제공하는 이유를 선택합니다. 지원에 문의하려면 **지원 사례 생성**을 선택합니다.

      다음 이미지는 피드백을 남긴 후 나타나는 Amazon Q 채팅 패널의 **지원 사례 생성** 버튼을 보여줍니다.  
![\[Amazon Q 채팅 패널의 지원 사례 생성 버튼.\]](http://docs.aws.amazon.com/ko_kr/amazonq/latest/qdeveloper-ug/images/support-feedback.png)

1. 채팅 패널에 지원 사례가 표시됩니다. 지원을 요청하기 전에 Amazon Q와 대화를 나눈 경우 Amazon Q가 대화의 컨텍스트를 사용하여 사례의 필드를 자동으로 채웁니다. 지원 사례의 모든 필드를 업데이트하려면 **편집**을 선택합니다. 문제를 설명하는 데 도움이 되는 파일을 첨부할 수도 있습니다.

   지원을 요청하기 전에 Amazon Q와 채팅하지 않았거나 Amazon Q가 지원 사례의 필드를 완료할 수 없는 경우 지원 사례 정보를 사례에 수동으로 입력할 수 있습니다.

   다음 이미지는 Amazon Q 채팅 패널에서 채워진 지원 사례의 예입니다.  
![\[Amazon Q 채팅 패널에서 채워진 지원 사례입니다.\]](http://docs.aws.amazon.com/ko_kr/amazonq/latest/qdeveloper-ug/images/support-edit.png)

1. 지원 사례가 요구 사항을 설명하는지 확인한 후 **제출**을 선택하여 지원 사례를 생성합니다. 사례를 더 이상 생성하지 않으려면 **취소**를 선택합니다.

1. 지원에 문의하려면 사용할 방법을 선택합니다. 사례 세부 정보에 따라 실시간 지원 에이전트와 채팅 또는 전화 통화를 하거나 이메일을 보낼 수 있습니다.

   1. **채팅** – 에이전트와 채팅하기로 선택하면 지원 에이전트가 대화에 참여합니다. 지원 에이전트와의 채팅을 종료하려면 언제든지 **이 채팅 종료**를 선택하세요.

      페이지를 새로 고치거나, 다른 콘솔로 이동하거나, 세션 만료로 인해 콘솔에서 로그아웃하면 대화가 종료됩니다.

      채팅 패널을 최소화하거나 페이지에서 나가면 알림을 놓치고 활동이 없어 연결이 끊길 수 있습니다. 지원 채팅이 진행되는 동안 채팅 패널을 열어 두는 것이 좋습니다.

   1. **이메일** - 에이전트에게 이메일 메시지를 보내도록 선택하면 지원 에이전트가 AWS 계정와 연결된 이메일 주소로 연락합니다.

   1. **전화** – 에이전트에게 전화를 걸려면 메시지가 표시되면 전화번호를 입력하고 **제출**을 선택합니다. 전화 대기열에 추가됩니다.

1. 피드백을 남기거나 **건너뛰기**를 선택하여 Amazon Q 채팅 패널로 돌아갈 수 있습니다.

## 피드백 남기기
<a name="support-chat-leave-feedback"></a>

지원 채팅이 종료된 후 필요에 따라 피드백을 남길 수 있습니다.

경험을 평가하고 추가 피드백을 입력한 다음, **피드백 제출**을 선택합니다.