As traduções são geradas por tradução automática. Em caso de conflito entre o conteúdo da tradução e da versão original em inglês, a versão em inglês prevalecerá.
AWS políticas gerenciadas para o Amazon Q Developer
Uma política AWS gerenciada é uma política autônoma criada e administrada por AWS. AWS as políticas gerenciadas são projetadas para fornecer permissões para muitos casos de uso comuns, para que você possa começar a atribuir permissões a usuários, grupos e funções.
A maneira mais rápida de um administrador conceder acesso aos usuários é por meio de uma política AWS gerenciada. As seguintes políticas AWS gerenciadas para o Amazon Q Developer podem ser anexadas às identidades do IAM:
-
AmazonQFullAccess
fornece acesso total para permitir interações com o Amazon Q Developer, incluindo acesso de administrador. -
O
AmazonQDeveloperAccess
fornece acesso total para permitir interações com o Amazon Q Developer, sem acesso de administrador.
nota
Os usuários que acessam o Amazon Q no IDE ou na linha de comando não precisam de permissões do IAM.
Lembre-se de que as políticas AWS gerenciadas podem não conceder permissões de privilégio mínimo para seus casos de uso específicos porque elas estão disponíveis para uso de todos os AWS clientes. Recomendamos que você reduza ainda mais as permissões definindo as políticas gerenciadas pelo cliente que são específicas para seus casos de uso.
Você não pode alterar as permissões definidas nas políticas AWS gerenciadas. Se AWS atualizar as permissões definidas em uma política AWS gerenciada, a atualização afetará todas as identidades principais (usuários, grupos e funções) às quais a política está anexada. AWS é mais provável que atualize uma política AWS gerenciada quando uma nova AWS service (Serviço da AWS) é lançada ou novas operações de API são disponibilizadas para serviços existentes.
Para mais informações, consulte Políticas gerenciadas pela AWS no Manual do usuário do IAM.
AmazonQFullAccess
A política AmazonQFullAccess
gerenciada fornece acesso de administrador para permitir que os usuários da sua organização acessem o Amazon Q Developer. Ele também fornece acesso total para permitir interações com o Amazon Q Developer, incluindo o login no IAM Identity Center para acessar o Amazon Q por meio de uma assinatura do Amazon Q Developer Pro.
nota
Para permitir o acesso total à conclusão de tarefas administrativas no console de gerenciamento de assinaturas do Amazon Q e no console do Amazon Q Developer Pro, são necessárias permissões adicionais. Para obter mais informações, consulte Permissões de administrador.
Para ver as permissões dessa política, consulte Amazon QFull Access na AWS Managed Policy Reference.
AmazonQDeveloperAccess
A política gerenciada pelo AmazonQDeveloperAccess
fornece acesso total para permitir interações com o Amazon Q Developer. Inclui acesso ao login com o Centro de Identidade IAM para acessar o Amazon Q por meio de uma assinatura do Amazon Q Developer Pro.
Para usar mais atributos do Amazon Q para fazer o trabalho, você pode precisar de permissões adicionais. Consulte o tópico do atributo que você deseja usar para obter informações sobre permissões.
Para ver as permissões dessa política, consulte Amazon QDeveloper Access na AWS Managed Policy Reference.
AWSServiceRoleForAmazonQDeveloper
Essa política AWS gerenciada concede as permissões normalmente necessárias para usar o Amazon Q Developer. A política é adicionada à função vinculada ao AWSService RoleForAmazon QDeveloper serviço que é criada quando você se integra ao Amazon Q.
Você não pode se vincular AWSService RoleForAmazon QDeveloper às suas entidades do IAM. Essa política é anexada a uma função vinculada ao serviço que permite que o Amazon Q realize ações em seu nome. Para obter mais informações, consulte Como usar funções vinculadas a serviços para Amazon Q Developer e User Subscriptions.
Essa política concede administrator
permissões que permitem que métricas sejam publicadas para faturamento/uso.
Detalhes das permissões
Esta política inclui as seguintes permissões.
-
cloudwatch
— Permite que os diretores publiquem métricas de uso CloudWatch para faturamento/uso. Isso é necessário para que você possa rastrear seu uso do Amazon Q em CloudWatch.
Para ver as permissões dessa política, consulte AWSServiceRoleForAmazonQDeveloperna AWS Managed Policy Reference.
AWSServiceRoleForUserSubscriptions
Essa política AWS gerenciada concede as permissões normalmente necessárias para usar o Amazon Q Developer. A política é adicionada à função AWSService RoleForUserSubscriptions vinculada ao serviço que é criada quando você cria assinaturas do Amazon Q.
Você não pode se vincular AWSService RoleForUserSubscriptions às suas entidades do IAM. Essa política é anexada a uma função vinculada ao serviço que permite que o Amazon Q realize ações em seu nome. Para obter mais informações, consulte Como usar funções vinculadas a serviços para Amazon Q Developer e User Subscriptions.
Essa política fornece acesso às assinaturas do Amazon Q aos recursos do seu Identity Center para atualizar automaticamente suas assinaturas.
Detalhes das permissões
Esta política inclui as seguintes permissões.
-
identitystore
: permite que as entidades principais rastreiem as alterações no diretório do Identity Center para que as assinaturas possam ser atualizadas automaticamente.organizations
: permite que as entidades principais acompanhem as alterações do AWS Organizations para que as assinaturas possam ser atualizadas automaticamente.sso
: permite que as entidades principais rastreiem as alterações na instância do Identity Center para que as assinaturas possam ser atualizadas automaticamente.
Para ver as permissões dessa política, consulte AWSServiceRoleForUserSubscriptionsna AWS Managed Policy Reference.
GitLabDuoWithAmazonQPermissionsPolítica
Essa política concede permissão para se conectar com o Amazon Q e utilizar os recursos da integração GitLab Duo com o Amazon Q. A política é adicionada à função do IAM criada no console do Amazon Q Developer para acessar o Amazon Q. Você precisa fornecer manualmente a função do IAM GitLab como um Amazon Resource Name (ARN). A política permite o seguinte:
-
GitLab Duopermissões de uso - permite operações básicas, como enviar eventos e mensagens, criar e atualizar concessões de autenticação, gerar recomendações de código, listar plug-ins e verificar conexões de OAuth aplicativos.
-
GitLab Duopermissões de gerenciamento - Permite a criação e exclusão de conexões de OAuth aplicativos, fornecendo controle sobre a configuração da integração.
-
GitLab Duopermissões de plug-in - concede permissões específicas para criar, excluir e recuperar plug-ins relacionados à GitLab Duo integração com o Amazon Q.
Para ver as permissões dessa política, consulte a GitLabDuoWithAmazonQPermissionsPolítica na Referência de Política Gerenciada da AWS.
Atualizações da política
Veja detalhes sobre as atualizações das políticas AWS gerenciadas do Amazon Q Developer desde que esse serviço começou a monitorar essas mudanças. Para receber alertas automáticos sobre alterações realizadas nessa página, inscreva-se no feed de RSS na página Document history do Guia do usuário do Amazon Q Developer.
Alteração | Descrição | Data |
---|---|---|
AmazonQDeveloperAccess: política atualizada |
Permissões adicionais foram adicionadas para gerenciar o histórico de conversas no Amazon Q chat. |
14 de maio de 2025 |
AmazonQFullAccess : Atualizar política |
Permissões adicionais foram adicionadas para gerenciar o histórico de conversas no Amazon Q chat. |
14 de maio de 2025 |
AmazonQFullAccess : Atualizar política |
Foi adicionada permissão adicional para atualizar os controles de ativação de recursos do plug-in de integração de terceiros. |
2 de maio de 2025 |
AmazonQFullAccess : Atualizar política |
Permissões adicionais foram adicionadas para permitir o acesso e permitir interações com o Amazon Q Developer para plug-ins de terceiros. |
30 de abril de 2025 |
GitLabDuoWithAmazonQPermissionsPolicy: Atualizar política |
Permissões adicionais foram adicionadas para permitir atualizações em um OAuth aplicativo de terceiros com o Amazon Q Developer. |
30 de abril de 2025 |
GitLabDuoWithAmazonQPermissionsPolicy: nova política |
Permite GitLab conectar-se ao Amazon Q Developer para usar GitLab Duo com os recursos de integração do Amazon Q. |
17 de abril de 2025 |
AWSServiceRoleForUserSubscriptions: Atualizar política |
Permite que a Amazon Q descubra o status de verificação de e-mail dos usuários finais. |
17 de fevereiro de 2025 |
AmazonQDeveloperAccess: Atualizar política |
Permissões adicionais foram adicionadas para permitir o uso dos plug-ins Amazon Q Developer. |
13 de novembro de 2024 |
AmazonQFullAccess : Atualizar política |
Permissões adicionais foram adicionadas para configurar e usar os plug-ins do Amazon Q Developer e para criar e gerenciar tags para os recursos do Amazon Q Developer. |
13 de novembro de 2024 |
AmazonQDeveloperAccess: Atualizar política |
Permissões adicionais foram adicionadas para permitir a geração de código a partir de comandos da CLI com o Amazon Q. |
28 de outubro de 2024 |
AmazonQFullAccess : Atualizar política |
Permissões adicionais foram adicionadas para permitir a geração de código a partir de comandos da CLI com o Amazon Q. |
28 de outubro de 2024 |
AmazonQFullAccess : Atualizar política |
Permissões adicionais foram adicionadas para permitir que o Amazon Q acesse recursos downstream. |
9 de julho de 2024 |
AmazonQDeveloperAccess: nova política |
Fornece acesso total para permitir interações com o Amazon Q Developer, sem acesso de administrador. |
9 de julho de 2024 |
AmazonQFullAccess : Atualizar política |
Permissões adicionais foram adicionadas para permitir verificações de assinaturas para o Amazon Q Developer. |
30 de abril de 2024 |
AWSServiceRoleForUserSubscriptions : nova política |
Permite que as assinaturas Amazon Q atualizem automaticamente as assinaturas a partir de alterações feitas em Diretório do Centro de Identidade do AWS IAM e AWS Organizations em seu AWS IAM Identity Center nome. |
30 de abril de 2024 |
AWSServiceRoleForAmazonQDeveloper : nova política |
Permite que a Amazon Q ligue para a Amazon CloudWatch e a Amazon CodeGuru em seu nome. |
30 de abril de 2024 |
AmazonQFullAccess: nova política |
Fornece acesso total para permitir interações com o Amazon Q Developer. |
28 de novembro de 2023 |
O Amazon Q Developer começou a rastrear as alterações |
O Amazon Q Developer começou a monitorar as alterações nas políticas AWS gerenciadas. |
28 de novembro de 2023 |