타사 통합을 위한 Amazon Q Developer 액세스 관리 - Amazon Q Developer

타사 통합을 위한 Amazon Q Developer 액세스 관리

타사 통합의 경우 ID 기반 또는 리소스 기반이 아닌 IAM 정책 대신 AWS Key Management Service(KMS)를 사용하여 Amazon Q Developer에 대한 액세스를 관리해야 합니다.

관리자가 고객 관리형 키를 사용하여 역할 정책을 업데이트하도록 허용

다음 예제 키 정책은 KMS 콘솔에서 구성된 역할에 키 정책을 생성할 때 고객 관리형 키(CMK)를 사용할 수 있는 권한을 부여합니다. CMK를 구성할 때 통합에서 Amazon Q를 호출하는 데 사용하는 식별자인 IAM 역할 ARN을 제공해야 합니다. GitLab 인스턴스와 같은 통합을 이미 온보딩한 경우 CMK로 암호화할 모든 리소스에 대해 인스턴스를 다시 온보딩해야 합니다.

kms:ViaService 조건 키는 KMS 키의 사용을 지정된 AWS 서비스로부터의 요청으로 제한합니다. 또한 이를 사용하면 요청이 특정 서비스에서 이루어지는 경우 KMS 키를 사용할 권한을 거부할 수도 있습니다. 조건 키를 사용하면 콘텐츠 암호화 또는 복호화에 CMK를 사용할 수 있는 사용자를 제한할 수 있습니다. 자세한 내용은 AWS Key Management Service 개발자 안내서에서 kms:ViaService를 참조하세요.

KMS 암호화 컨텍스트를 사용하면 대칭 암호화 KMS 키를 통해 암호화 작업에 포함할 수 있는 선택적 키-값 페어 세트가 있어 권한 부여 및 감사 가능성을 높일 수 있습니다. 암호화 컨텍스트를 사용하여 암호화된 데이터의 무결성과 신뢰성을 확인하고, 키 정책 및 IAM 정책에서 대칭 암호화 KMS 키에 대한 액세스를 제어하고, AWS CloudTrail 로그에서 암호화 작업을 식별 및 분류할 수 있습니다. 자세한 내용은 AWS Key Management Service 개발자 안내서에서 암호화 컨텍스트를 참조하세요.