

本文為英文版的機器翻譯版本，如內容有任何歧義或不一致之處，概以英文版為準。

# 在 AWS 應用程式和網站上使用 Amazon Q Developer
<a name="q-on-aws"></a>

使用 中的 Amazon Q Developer AWS 管理主控台 AWS Console Mobile Application、 AWS 行銷網站、 AWS Documentation 網站和支援的聊天應用程式來提出問題 AWS。您可以向 Amazon Q 詢問 AWS 架構、最佳實務、支援和文件。Amazon Q 也可以協助您使用 AWS SDKs和 AWS Command Line Interface () 編寫的程式碼AWS CLI。

在 中 AWS 管理主控台，您可以向 Amazon Q 詢問您的 AWS 資源和成本、直接聯絡 支援 ，以及診斷常見的主控台錯誤。

若要快速提供 Amazon Q Developer on 功能的存取權 AWS，請使用 Amazon Q 將 ` AmazonQDeveloperAccess` AWS 受管政策連接至 IAM 身分。如需特定功能所需的許可，請參閱您要使用的功能主題。

**Topics**
+ [Amazon Q Developer 專業方案訂閱的身分驗證](#qdevpro-authentication)
+ [與 Amazon Q Developer 聊天有關 AWS](chat-with-q.md)
+ [使用 Amazon Q Developer 外掛程式](plugins.md)
+ [使用 Amazon Q Developer Console-to-Code 自動化 AWS 服務](console-to-code.md)
+ [使用 Amazon Q Developer 診斷主控台中常見的錯誤](diagnose-console-errors.md)
+ [使用 Amazon Q Developer 與 支援 聊天](support-chat.md)

## Amazon Q Developer 專業方案訂閱的身分驗證
<a name="qdevpro-authentication"></a>

若要在免費方案中存取 Amazon Q，請登入 AWS 管理主控台。只要您擁有必要的許可，就可以使用任何免費方案功能。

若要在專業方案中存取 Amazon Q，請使用 IAM Identity Center 登入主控台。當您使用 IAM Identity Center 登入時，包括透過連線至 IAM Identity Center 的外部身分提供者進行身分驗證，若您的 IAM Identity Center 身分已訂閱 Amazon Q Developer 專業方案，則您將自動擁有專業方案的存取權。

如需 Amazon Q Developer 專業方案的詳細資訊，請參閱 [Q Developer 服務方案 - 免費和專業](q-tiers.md)。

**注意**  
如果您看到開頭為 `Your account has not been configured to use an Amazon Q subscription` 的錯誤訊息，請參閱 [Amazon Q Developer 專業方案訂閱故障診斷](q-admin-setup-subscribe-troubleshooting.md) 以取得故障診斷秘訣。

如果您使用 IAM 或 IAM 聯合身分登入 AWS 主控台，則當您達到免費方案限制或嘗試使用只能在 Pro 方案使用的功能時，系統會提示您向 IAM Identity Center 進行身分驗證。

# 與 Amazon Q Developer 聊天有關 AWS
<a name="chat-with-q"></a>

**介紹生成式 AI 型 Q 成品**  
Amazon Q 現在可以使用資料表和圖表視覺化來提供問題的答案。提示程式庫可讓您更輕鬆地尋找範例提示。Q 體驗現在更有用。Q 圖示已重新定位至導覽列。Q 聊天面板現在會在左側開啟。

在 AWS 管理主控台、 AWS Console Mobile Application、 AWS 網站、 AWS Documentation 網站和聊天應用程式中與 Amazon Q 聊天，以了解 AWS 服務。

 您可以向 Amazon Q 詢問最佳實務、建議、 AWS step-by-step說明，以及建構您的 AWS 資源和工作流程。您也可以詢問您的 AWS 資源和帳戶成本。Amazon Q 還會產生簡短指令碼或程式碼片段，協助您開始使用 AWS SDKs和 AWS CLI。

下列主題說明如何使用 Amazon Q 聊天功能，以及可以討論哪些主題。

**Topics**
+ [在 Amazon Q 中使用 Q 成品](chat-artifacts.md)
+ [新增許可](#add-permissions-chat)
+ [展開對話](#start-conversation)
+ [在主控台中管理對話](#manage-conversations-console)
+ [導覽 Amazon Q 聊天面板](#navigate-amazon-q-chat-panel)
+ [聊天設定](#chat-settings)
+ [範例提示](#example-questions)
+ [與 Amazon Q Developer 討論您的資源](chat-actions.md)
+ [要求 Amazon Q 對您的資源進行故障診斷](chat-actions-troubleshooting.md)
+ [討論您的成本](chat-costs.md)
+ [討論您的網路安全](chat-network-security.md)
+ [有關電子郵件傳送的聊天](chat-email.md)
+ [討論您的遙測和操作](chat-ops.md)

# 在 Amazon Q 中使用 Q 成品
<a name="chat-artifacts"></a>

Amazon Q 成品可讓 Amazon Q 交付豐富的回應，其中包含資料表和圖表視覺效果。當您詢問有關資源的自然語言問題時，Amazon Q 可能會顯示成品，協助您快速了解資源。

Q 體驗現在更有用。從搜尋旁的導覽列輕鬆存取 Q。Q 聊天面板會在左側開啟，並可展開至全螢幕。新的提示程式庫可協助您探索有用的範例提示。

若要開始使用，請確定您擁有必要的許可，然後檢閱範例提示，以充分利用 Amazon Q 成品。如需詳細資訊，請參閱[先決條件](#chat-artifacts-prereqs)及[範例提示](#chat-artifacts-example-prompts)。

## 先決條件
<a name="chat-artifacts-prereqs"></a>

若要使用 Amazon Q 檢視視覺化效果，請參閱[允許使用者與 Amazon Q 聊天](id-based-policy-examples-users.md#id-based-policy-examples-allow-chat)並[聊天您的成本](chat-costs.md#cost-chat-getting-started)。

## 運作方式
<a name="how-it-works"></a>

**注意**  
與 Amazon Q 視覺化相關聯的所有資料都會儲存在 us-east-1 中。

**若要在 AWS 管理主控台中檢視 Amazon Q 中的 Q 成品：**

1. 登入 AWS 管理主控台。

1. 選擇統一導覽列中的 Q 圖示來存取 Amazon Q。

1. 使用自然語言將您的任務描述至 Amazon Q。例如：

   1. 「列出我執行中的 EC2 執行個體」

   1. 「上個月依區域建立我的成本圖表」

1. 如果 Amazon Q 判斷視覺化界面會有所幫助，它會自動在 Q 聊天旁具有資料表或圖表視覺化的新面板中顯示成品。

   1. 如果您詢問 資源，面板將包含：

      1. 資料表，其中包含您詢問的資源，根據您指定的任何屬性進行分類。

      1. 資源的深層連結，會將您重新導向至服務主控台中的資源頁面。

   1. 如果您使用圖表視覺化來詢問成本和帳單資訊，面板將包含圖表小工具。

## 範例提示
<a name="chat-artifacts-example-prompts"></a>

下列類別和相關聯的提示是您可以使用 Amazon Q 成品完成的任務類型範例。
+ **檢視資源資訊 ** – 以資料表或圖表格式視覺化資源資訊。
+ **取得帳單建議和預測** – 顯示未來 6 個月的預測成本折線圖，依過去 6 個月的每月執行個體類型顯示圖表 RDS 成本。
+ **安全與合規** – 檢查 EC2 資源的流量和網際網路可存取性、驗證跨區域的 EC2 執行個體的網際網路連線能力。

如需建議的使用案例清單，請選擇 Q 聊天面板右上角的 Amazon Q 提示程式庫圖示，並依資料表或視覺化回應類型進行篩選。

## 新增許可
<a name="add-permissions-chat"></a>

如需授與和 Amazon Q 聊天所需許可的 IAM 政策，請參閱 [允許使用者與 Amazon Q 聊天允許使用者搭配 使用 Amazon Q CLI AWS CloudShell](id-based-policy-examples-users.md#id-based-policy-examples-allow-chat)。

## 展開對話
<a name="start-conversation"></a>

若要在 中開啟 Amazon Q 聊天面板 AWS 管理主控台，請選擇統一導覽列左上角的 Amazon Q 圖示。若要開啟 AWS 網站或任何 AWS 服務文件頁面上的面板，請選擇右下角的 Amazon Q 圖示。

若要向 Amazon Q 提出問題，請在 Amazon Q 面板的文字列中輸入您的問題。Amazon Q 會產生回應來回答您的問題，並提供連結至其參考資料的來源區段。

收到回應後，您可以選擇是否要使用按讚和倒讚圖示來留下意見回饋。您也可以選擇複製圖示，將回應複製到剪貼簿。

**若要在主控台中展開新的對話：**

1. 您可以選擇聊天面板右上角的加號圖示來開始新的對話。

1. 若要命名或重新命名對話，請選擇聊天面板頂端的文字，然後輸入您的對話名稱。

## 在主控台中管理對話
<a name="manage-conversations-console"></a>

您可以在 Amazon Q 中檢視、切換到和刪除過去的對話。

Amazon Q 會保存所指對話內先前提出的問題和回應的歷史記錄，以作為提供回應所需資訊的內容。您可以在 AWS 主控台中使用 Amazon Q 聊天功能儲存最多 1，000 個個別對話。

當您展開對話時，該對話會自動儲存為新對話。您可以為對話命名，或者 Amazon Q 會根據您選擇的範例提示或對話中的前幾個問題產生標題。

您可以在對話之間切換，以繼續與 Amazon Q 聊天先前的主題。您不詢問新問題的非作用中對話會在非作用中 90 天後刪除。即使對話仍為作用中，超過 90 天的訊息也會遭到刪除。

**若要切換對話：**

1. 選擇聊天面板右上角的時鐘圖示。**對話**快顯視窗隨即開啟。

1. 選擇您要繼續的對話名稱。該對話的所有先前訊息都會顯示在聊天面板中，您可以在其中繼續與 Amazon Q 聊天。

**若要刪除對話：**

1. 選擇聊天面板右上角的時鐘圖示。**對話**快顯視窗隨即開啟。

1. 選擇您要刪除的對話名稱旁的刪除圖示。

如果您在主控台中使用 Amazon Q，當您瀏覽至主控台中的其他位置，或瀏覽至其他瀏覽器或索引標籤時，您目前的對話和相關聯的內容都會保留下來。如果您在 AWS 網站、文件網站或主控台行動應用程式上使用 Amazon Q，當您瀏覽至新頁面、瀏覽器或索引標籤時，新的對話就會開始，但不會包含任何內容。

## 導覽 Amazon Q 聊天面板
<a name="navigate-amazon-q-chat-panel"></a>

注意：您可以隨時在 Amazon Q 聊天面板和服務主控台之間切換：

1. 若要以全螢幕模式展開 Q 聊天面板，請選擇右上角的最大化圖示。若要切換全螢幕模式，請選擇調整大小圖示。

1. 若要關閉 Q 聊天面板，請在右上角選擇 <。若要使用視覺效果關閉面板，請選擇右上角的 X。

1. 若要調整聊天面板大小，請使用 分隔符號。

1. 若要重新開啟聊天面板，請選擇統一導覽列中的 Q 圖示。

1. 在檢視之間切換時，系統會自動儲存您的工作。

## 聊天設定
<a name="chat-settings"></a>

若要在 Amazon Q 中檢視您的聊天設定，請選擇聊天面板右上角的齒輪圖示。
+ **區域** — 當您開啟聊天面板 AWS 管理主控台 時，Amazon Q 預設為 中的 AWS 區域 設定。若要更新 Amazon Q 所使用的區域，請變更您的主控台區域。

## 範例提示
<a name="example-questions"></a>

您可以詢問 Amazon Q 有關 AWS 和 的問題 AWS 服務，例如尋找正確的服務、了解最佳實務或檢閱資源的狀態。如果 Amazon Q 判斷視覺化界面會有幫助，它會自動顯示具有資料表或圖表視覺化的新面板。

您也可以詢問有關使用 AWS SDKs和 進行軟體開發的問題 AWS CLI。主控台中的 Amazon Q 可以產生簡短指令碼或程式碼片段，協助您開始使用 AWS SDKs和 AWS CLI。

以下是展示 Amazon Q 如何協助您在 AWS上進行建置的範例問題：
+ 列出沒有 CloudWatch 警示的 RDS 資料庫
+ Lambda 函式的執行時期上限為何？
+ 我應該在何時將資源投入 VPC？
+ 列出標籤值 *<tag value>* 的 S3 儲存貯體
+ 建立顯示不同 S3 儲存類別每 GB 成本的圖表
+ 繪製過去 3 週內每個 vCPU 小時的 EC2 成本圖表
+ 如果我需要維持低成本，使用哪一種容器服務是執行我的工作負載的最佳選擇？
+ 透過最佳化建議顯示潛在節省的長條圖

為了協助您開始使用，Q 建議您在開始新的對話時提示。您也可以在提示程式庫中檢視支援的提示清單。若要檢視提示程式庫中的提示，請選擇聊天面板右上角的書籍圖示。

# 與 Amazon Q Developer 討論您的資源
<a name="chat-actions"></a>

Amazon Q Developer 會回答有關 AWS 帳戶資源的問題，以協助您透過自然語言提示了解 AWS 基礎設施。Amazon Q 會使用進階推理功能來分析並提供有關資源的洞察，讓您快速取得所需的資訊，而不需依賴多個服務主控台、API 或複雜的指令碼。

Amazon Q 可執行的資源分析類型包括：
+ **資源清單和詳細資訊** - 詢問有關您帳戶中資源的清單或特定詳細資訊。
+ **經過篩選的查詢** - 根據區域或組態狀態等條件請求資源資訊。
+ **跨服務分析** - 詢問有關跨多個 AWS 資源和服務的基礎結構、組態和相依性的複雜問題。
+ **故障診斷協助** - 協助您識別並解決資源的問題。如需詳細資訊，請參閱[要求 Amazon Q 對您的資源進行故障診斷](chat-actions-troubleshooting.md)。

如需您可提出的問題範例，請參閱 [要求 Amazon Q 提供資源資訊](#ask-resource-questions)。

**Topics**
+ [運作方式](#how-chat-actions-works)
+ [先決條件](#resoure-chat-prereqs)
+ [要求 Amazon Q 提供資源資訊](#ask-resource-questions)
+ [使用 計數資源 AWS 資源總管](#count-resources)

## 運作方式
<a name="how-chat-actions-works"></a>

為了回應有關 資源的問題，Amazon Q 使用服務 APIs和 AWS 雲端控制 API 來擷取請求的資訊。若要允許 Amazon Q 呼叫所需的 API 來擷取請求的資源資訊，您的 IAM 身分必須具有使用這些 API 的許可。如需詳細資訊，請參閱[先決條件](#resoure-chat-prereqs)。

Amazon Q 可以執行取得、列出和描述動作，以一次擷取多個 AWS 資源的相關資訊。被問及複雜的資源問題時，Amazon Q 會建立動態的多步驟計畫，說明其採取的動作背後的推理，以進一步了解您的 AWS 環境。如果初始計劃失敗，Amazon Q 會嘗試替代方法，或提示您提供任何其他必要資訊以繼續進行。

Amazon Q 可以為充實唯讀 Q 成品的問題提供解答。例如，當您詢問有關資源或成本和帳單的問題時，Amazon Q 會產生視覺化效果，例如資料表和圖表，以協助您快速了解帳戶資源的狀態。

Amazon Q 無法回答與儲存在您資源中的資料相關的問題，例如列出 Amazon S3 儲存貯體中的物件，或是與您的帳戶安全、身分、憑證或密碼編譯相關的問題。

## 先決條件
<a name="resoure-chat-prereqs"></a>

您可以在 和 AWS 管理主控台 AWS Console Mobile Application[設定的聊天應用程式中，使用 Amazon Q 來聊天](q-in-chat-applications.md)您的帳戶資源。

若要討論您的資源，您的 IAM 身分必須具有下列許可：
+ 與 Amazon Q 聊天、使用 Cloud Control API 以及允許 Amazon Q 存取您的資源的許可。如需授與所需許可的 IAM 政策，請參閱 [允許使用者與 Amazon Q 討論資源](id-based-policy-examples-users.md#id-based-policy-examples-allow-resource-chat)。
+ 存取您詢問之資源的許可。例如，如果您要求 Amazon Q 列出您的 Amazon S3 儲存貯體，則您必須擁有 `s3:ListAllMyBuckets` 許可。

  Amazon Q 絕不會存取您的 IAM 身分無法存取的資源。

**重要**  
當您要求 Amazon Q 執行讀取、列出或描述動作時，需支付一般費用。如需詳細資訊，請參閱您詢問 Amazon Q AWS 之服務的定價頁面。

## 要求 Amazon Q 提供資源資訊
<a name="ask-resource-questions"></a>

當您向 Amazon Q 詢問您的資源時，您可以指定 Amazon Q 呼叫 AWS 區域 的 來尋找您的資源。如果您未在所指查詢中指定區域，Amazon Q 將使用先前在對話中指定的區域 (如適用)，否則會使用您目前的主控台區域 (若您使用全域主控台區域，則為最近的主控台區域)。

Amazon Q 可能需要其他資訊，才能回答您的資源問題。當 Amazon Q 要求後續追蹤時，請回覆並提供請求的詳細資訊。

以下是您可以對 Amazon Q 提出有關資源的範例問題：
+ 描述 S3 儲存貯體 *<name>* 的加密設定
+ 哪些 SQS 佇列會調用我的 Lambda 函式？
+ 是否有任何需要更新的 MySQL RDS 叢集？
+ 列出我在 *<region>* 中的 EC2 執行個體
+ 取得我的 Lambda 函式 *<name>* 的組態。
+ 執行個體 *<instance ID>* 設定了哪些警示？
+ 列出沒有 CloudWatch 警示的 RDS 資料庫
+ 列出標籤值 *<tag value>* 的 S3 儲存貯體
+ 顯示上週依服務區分的成本圖表
+ 顯示我前 10 個最昂貴資源的長條圖
+ 建立顯示預算與預測支出的圖表

## 使用 計數資源 AWS 資源總管
<a name="count-resources"></a>

當您提出「我的帳戶中有多少個 EC2 資源正在執行？」這類需要計算資源數的問題時，Amazon Q 預設會使用 Cloud Control API 傳回所請求資源的計數。您也可以選擇啟用並設定資源總管，讓 Amazon Q 更快計算出資源數。

如果已啟用資源總管，Amazon Q 將會在產生需要計算資源數的回應時嘗試使用資源總管。Amazon Q 可以使用 Resource Explorer 計算所有資源的單一類型 AWS 區域。使用資源總管可讓 Amazon Q 藉由從資源總管索引傳回計數的方式，更快計算出資源數，而不是呼叫服務 API 來列出資源並計算結果。

如果您選擇啟用資源總管來進行計算資源數，請注意，資源資訊可能並非最新。資源總管會採用定期清查的方式來編製您帳戶中資源的索引，如果資源在上次清查後建立或刪除，則資源計數將會不正確。資源總管也不支援資源篩選。如果您要求計算符合特定條件的資源，Amazon Q 會恢復使用 Cloud Control API。

如果您未啟用資源總管並設定資源總管以供使用，或是 Amazon Q 無法使用資源總管來回答問題，則 Amazon Q 會使用 Cloud Control API 來計算資源。使用 Cloud Control API 可確保資源計數準確無誤，並且支援資源篩選，但相較於使用資源總管計算，卻也可能導致延遲增加。如果您計算大量資源，Cloud Control API 也可能逾時。

若要使用資源總管計算資源數，則需要下列組態：
+ 與 Amazon Q 互動的使用者所在的帳戶，必須已設定資源總管預設檢視，且已在與預設檢視相同的區域中建立彙總工具索引。如需詳細資訊，請參閱《AWS 資源總管 使用者指南》**中的[使用進階設定來設定資源總管](https://docs.aws.amazon.com/resource-explorer/latest/userguide/getting-started-setting-up.html#getting-started-setting-up-advanced)。
+ 使用者的 IAM 身分必須具有預設檢視的讀取許可。如需詳細資訊，請參閱《AWS 資源總管 使用者指南》**中的[授與資源總管檢視的存取權以進行搜尋](https://docs.aws.amazon.com/resource-explorer/latest/userguide/configure-views-grant-access.html)。

# 要求 Amazon Q 對您的資源進行故障診斷
<a name="chat-actions-troubleshooting"></a>

在 中 AWS 管理主控台，您可以要求 Amazon Q 對 AWS 資源的問題進行故障診斷。當您遇到問題時，請開啟聊天面板並對 Amazon Q 描述情況。例如，您可以輸入「我無法將物件新增至 S3 儲存貯體」或「我的負載平衡器傳回 503 錯誤」。Amazon Q 會分析您提供的資訊，以識別可能的根本原因。然後它會提供量身打造的解決方案、逐步指示或最佳實務，以有效解決您的問題。

Amazon Q 目前接受下表中顯示的英文問題提示。


| AWS 服務 | Amazon Q 可協助處理的問題類型 | 範例提示 | 
| --- | --- | --- | 
|  Amazon S3  |  許可問題  |  為什麼我無法將物件放入 S3 儲存貯體？ 儲存貯體 ID 為 amzn-s3-demo-bucket。 為什麼我無法刪除物件 s3://amzn-s3-demo-bucket-locked/Q-Stream2.jpg？ 為什麼我無法刪除 S3 中的物件？  | 
|  AWS Glue  |  任務失敗 |  我在 'us-west-2' 區域中的 Glue 任務失敗，任務名稱為 'Run111B11B11-*<…>*' 以及任務執行 ID 為 'bb\$1b1b111*<…>*'。 為什麼我的 Glue 任務 GlueRun00AA00A00A-*<…>* 會失敗？   | 
|  Amazon Athena  |  查詢問題  |  我的 Athena 查詢未傳回任何結果。查詢 ID：222c22cc-2c022-*<…>*，區域 ID：us-east-2 我執行了 Athena 查詢，執行 ID 為 333d33dd-3d33-*<…>*，區域為 us-east-1，且此查詢未傳回任何結果。  | 
|  Amazon ECS  |  任務停止問題；Fargate 運作狀態檢查問題；代理程式中斷連線問題  |  我的 ECS 任務已停止，但我不知道原因。任務的詳細資訊如下：叢集：my-ecs-cluster，服務：my-ecs-service，任務定義：my-task-definition，任務 ARN：arn:aws:ecs:us-west-2:444444444444:task/my-ecs-cluster/4ee4ee4ee4444*<…>* 我的 ECS 任務發生問題。'my-ecs-cluster' 叢集和服務中任務的運作狀態檢查一律失敗。 我的其中一個容器執行個體上的 Amazon ECS 代理程式似乎已中斷連線。代理程式未回應或更新其狀態，此狀況導致任務停滯在待定狀態。  | 
|  Amazon EC2 Elastic Load Balancing  |  運作狀態檢查問題；504、503、502 和 500 錯誤  |  為什麼目標群組 'my-target-group' 的運作狀態檢查失敗？ 為什麼會收到我的負載平衡器 'my-elb' 發出的 503 錯誤？ | 
|  Amazon EKS  |  Application Load Balancer (ALB) 傳入控制器問題；受管附加元件問題  |  我的 EKS 叢集中有 ALB 傳入控制器，而我看到發生失敗並顯示錯誤訊息 'WebIdentityErr:failed to retrieve credentials'。 AWS 區域是 us-west-2。 在 us-west-2 區域中，我的 EKS 叢集 my-eks-cluster 中的附加元件似乎發生問題。  | 
|  Amazon ECR  |  次要帳戶存取問題  |  我無法從不同的 授予對 Amazon ECR 映像儲存庫的存取權 AWS 帳戶。具體而言，我需要允許帳戶 222222222222 從區域 (us-west-2) 中我的帳戶 (111111111111) 內名為 "my-ecr-repo" 的儲存庫推送和提取映像。  | 

若要讓 Amazon Q 對您的資源進行故障診斷，您需要 [與 Amazon Q Developer 討論您的資源討論您的資源](chat-actions.md) 中所述的相同許可。

# 討論您的成本
<a name="chat-costs"></a>

Amazon Q Developer 是生成式人工智慧 (AI) 支援的對話式助理，可協助您了解、建置、擴展和操作 AWS 應用程式。Amazon Q Developer 提供強大的功能，協助您透過自然對話來管理 AWS 成本。您可以分析 Cost Explorer 的歷史和預測成本、從 Cost Optimization Hub 和 AWS Compute Optimizer 探索節省成本的建議、了解 Savings Plans 和保留機會，以及取得 AWS 產品屬性或服務定價的即時解答。Amazon Q Developer 可以回答特定問題 （例如「上個月 EC2 執行個體的淨未混合成本是多少？」) 或執行複雜或開放式分析 （例如「上週成本降低的最大驅動因素是什麼？」)。Amazon Q Developer 會轉換您與 AWS 成本資料的互動方式，讓您以自己的語言提出問題，而不是學習查詢語法或導覽多個主控台頁面，同時提供由 AWS 帳戶中真實資料支援的精確答案，並顯示呼叫APIs，以及在主控台中何處找到資訊。

如需 Amazon Q Developer 中成本管理功能的詳細資訊，請參閱《 [成本管理使用者指南》中的使用生成式 AI 搭配 Amazon Q Developer](https://docs.aws.amazon.com/cost-management/latest/userguide/ce-cost-analysis-q.html) *AWS 管理您的成本*。

## 您可以做什麼
<a name="cost-chat-what-you-can-do"></a>

透過 Amazon Q Developer，您可以：
+ **分析成本** – 詢問有關歷史支出模式、成本趨勢和預測成本的問題。例如，「上個月我的 EC2 成本是多少？」 或「為什麼我的成本上週增加？」
+ **尋找最佳化機會** – 透過詢問 Cost Optimization Hub、AWS Compute Optimizer 和 Savings Plans 的建議，探索降低 AWS 支出的方法。例如，「我的最高成本最佳化機會是什麼？」 或「哪些 EC2 執行個體過度佈建？」
+ **了解定價** – 取得 AWS 服務定價的即時解答。例如，「在 us-east-1 中 c8g.2xlarge 執行個體的費用是多少？」 或「在都柏林的 S3 中存放 1 PB 的費用是多少？」
+ **檢查付款狀態** – 列出最近的發票並檢查付款餘額。例如，「列出過去 6 個月的發票」和「我是否有未完成的付款餘額？」
+ **視覺化您的成本** – 產生歷史成本和用量、服務定價、預算等的自訂圖表和圖表。例如，「顯示我們在每個區域中花費多少金額的圖表」或「建立上個月分解 EC2-Other 成本的圖表」。

Amazon Q Developer 會根據您的問題進行調整。當您確切知道自己想要什麼時，可以提出特定問題，或提出開放式探索性問題，讓 Q 代表您調查。Q 會在對話期間維護內容，因此您可以提出後續問題，以深入探索或引導特定方向的分析。

## 運作方式
<a name="cost-chat-how-it-works"></a>

當您向 Amazon Q Developer 詢問成本時，Q 會從 AWS Cost Explorer、Cost Optimization Hub、AWS Compute Optimizer 和其他 AWS 服務擷取資料。Q 會執行計算、分析模式，並根據實際用量和支出資料提供洞見。在每次回應中，Q 透過顯示其發出的 API 呼叫、使用的參數，以及可用情況下 AWS 管理主控台中相符檢視的連結，提供其如何到達其回應的透明度。這可協助您驗證資料並進一步探索。

## 開始使用
<a name="cost-chat-getting-started"></a>

若要討論您的 AWS 成本，您需要：
+ **適當的 IAM 許可** – 您的 IAM 身分必須具有與 Amazon Q 聊天並存取帳單資料的許可。如需授與所需許可的 IAM 政策，請參閱 [允許 Amazon Q 存取成本資料並提供成本最佳化建議](id-based-policy-examples-users.md#id-based-policy-examples-allow-cost-chat)。
+ **Cost Explorer 選擇加入** – 您必須在 AWS 帳戶中啟用 AWS Cost Explorer。若要啟用 Cost Explorer，請開啟 [Cost Explorer 主控台](https://console.aws.amazon.com/costmanagement/home#/cost-explorer)。如需詳細資訊，請參閱《 [ 成本管理使用者指南》中的啟用 Cost Explorer](https://docs.aws.amazon.com/cost-management/latest/userguide/ce-enable.html)。 *AWS *

若要利用 Amazon Q Developer 的完整成本管理功能，您也可以啟用其他服務，例如 AWS Cost Optimization Hub 或 AWS Budgets。若要進一步了解，請參閱《 [成本管理使用者指南》中的 Amazon Q 開發人員的成本管理功能概觀](https://docs.aws.amazon.com/cost-management/latest/userguide/ce-q-overview.html)。 *AWS *

開始使用：

1. 登入 AWS 管理主控台，網址為 https：//[https://console.aws.amazon.com](https://console.aws.amazon.com/)。

1. 選擇主控台導覽列右側的 Amazon Q 圖示。

1. 詢問有關您的成本的問題，例如：
   + 「上個月我的成本是多少？」
   + 「我的最高成本最佳化機會是什麼？」
   + 「在 us-east-1 中執行 Linux 的 c8g.2xlarge 執行個體費用是多少？」
   + 「顯示上週按區域劃分的成本圓餅圖」

您也可以在 Slack 和 Microsoft Teams 等聊天應用程式中設定 Amazon Q Developer。如需在聊天應用程式中使用 Amazon Q Developer 的詳細資訊，請參閱 [在聊天應用程式中與 Amazon Q Developer 聊天](q-in-chat-applications.md)。

## 範例問題
<a name="example-questions-costs"></a>

以下是您可以詢問 Amazon Q Developer 的成本相關問題範例：

**成本分析**
+ 「上個月我的成本是多少？」
+ 「顯示過去六個月我的 EC2 支出趨勢。」
+ 「eu-central-1 區域中對我的 AWS 帳單貢獻最大的服務是什麼？」
+ 「為什麼我的成本上週增加？」
+ 「分析上個月的支出資料，並給予我最重要的洞見。」

**成本最佳化**
+ 「我的最高成本最佳化機會是什麼？」
+ 「哪些 EC2 執行個體過度佈建？」
+ 「我是否有任何閒置資源？」
+ 「我應該購買哪些 Savings Plans？」

**預算和異常監控**
+ 「是否有任何團隊超過預算？」
+ 「我是否有任何成本異常？」

**定價估算**
+ 「在 us-east-1 中 c8g.2xlarge 執行個體的費用是多少？」
+ 「在都柏林的 S3 中存放 1 PB 的費用是多少？」
+ 「具有異地同步備份和 300 GB gp2 儲存體的 t4g.xlarge RDS 執行個體每月成本是多少？」
+ 「在 CloudFront 中託管小型 EC2 執行個體、API 閘道、\$15GB SQL 資料庫和基本 JS 前端，建置基本三層 Web 應用程式的價格是多少？」

**成本視覺化**
+ 「按月繪製過去 12 個月的支援費用圖表」
+ 「顯示本月依執行個體類型分類的 EC2 成本區域圖表」
+ 「在 us-east-1 中按層建立 S3 儲存體定價圖表」
+ 「過去 3 個月內 Savings Plans 涵蓋範圍和使用率 % 的折線圖」
+ 「繪製過去 3 週內每個 vCPU 小時的 EC2 成本圖表」

# 討論您的網路安全
<a name="chat-network-security"></a>


****  

|  | 
| --- |
| 討論網路安全的功能為預覽版，可能隨時會變更。 | 

Amazon Q 可協助您分析網路安全組態、識別遺失或設定錯誤的 AWS 網路安全服務，以及提供強化網路安全狀態的建議。這可協助您了解網路安全問題清單、實作修補步驟，並遵循安全最佳實務，而不會中斷您的工作流程。

當您向 Amazon Q 提出有關網路安全的問題時，其回應會包含有關資源的特定資訊、相關的安全問題清單、詳細的修復指示，以及可在 AWS 管理主控台 中進一步了解的連結。

如需使用 Amazon Q 進行網路安全分析的詳細資訊，請參閱《AWS Shield 網路安全主管開發人員指南》**中的[使用 Amazon Q Developer 取得洞察](https://docs.aws.amazon.com/waf/latest/developerguide/nsd-security-insights.html)。

## 先決條件
<a name="chat-network-security-prereqs"></a>

您可以在 AWS 管理主控台 和[設定的聊天應用程式中](q-in-chat-applications.md)討論您的 AWS 網路安全。

若要讓 Amazon Q 回答有關網路安全的問題，則必須符合下列先決條件。

### 新增許可
<a name="add-permissions-chat-network-security"></a>

若要討論網路安全，您的 IAM 身分必須具有與 Amazon Q 聊天的許可。如需授與所需許可的 IAM 政策，請參閱[允許使用者與 Amazon Q 聊天](id-based-policy-examples-users.md#id-based-policy-examples-allow-chat)。

### 啟用 AWS Shield 網路安全主管
<a name="enable-shield-network-security-director"></a>

若要與 Amazon Q 討論您的網路安全，您必須在 AWS 帳戶中啟用 AWS Shield 網路安全主管。若要啟用 AWS Shield 網路安全主管：

1. 在 [https://console.aws.amazon.com/nsd/](https://console.aws.amazon.com/nsd/) 開啟 AWS Shield 網路安全主管主控台。

1. 依照設定指示啟用服務。

1. 執行掃描，以收集有關資源的安全資訊。

## 範例問題
<a name="example-questions-network-security"></a>

以下是您可以對 Amazon Q 提出有關網路安全的範例問題：
+ 識別我的前幾名網路安全問題清單
+ 摘要我的環境的網路安全
+ 我的系統是否有遭受 DDoS 攻擊的風險？
+ 如何改善我的網路安全？
+ 我是否有任何沒有 WAF 保護的資源？
+ 哪些資源未受到保護，可能有常見的 Web 漏洞？
+ 我的 EC2 執行個體上有哪些常見的網路安全問題？
+ 我是否有任何 WAF WebACL 未保護任何內容？

# 有關電子郵件傳送的聊天
<a name="chat-email"></a>

Amazon Q 可協助您在 Amazon Simple Email Service (Amazon SES中設定電子郵件傳送，協助您最佳化傳送交付和參與率，並疑難排解傳送問題。當您詢問 Amazon Q 有關 Amazon SES 的問題時，其回應會包含您帳戶中傳送身分、組態集和其他 Amazon SES 資源的相關資訊。它也可以回答有關電子郵件傳送模式的問題，以及 Gmail 和 Yahoo 等信箱供應商的回應模式。

## 先決條件
<a name="chat-email-prereqs"></a>

您可以在 AWS 管理主控台 和[設定的聊天應用程式中](q-in-chat-applications.md)聊天 Amazon SES。

若要讓 Amazon Q 回答有關電子郵件傳送的問題，必須符合下列先決條件。

### 新增許可
<a name="add-permissions-chat-email"></a>

若要聊天您的電子郵件傳送，您的 IAM 身分必須具有與 Amazon Q 聊天的許可。如需授予所需許可的 IAM 政策，請參閱[允許使用者與 Amazon Q 聊天](id-based-policy-examples-users.md#id-based-policy-examples-allow-chat)。 您還必須具有存取所詢問 Amazon SES 資源的許可。

## 範例問題
<a name="example-questions-email"></a>

以下是您可以詢問 Amazon Q 的電子郵件傳送相關問題範例：
+ 我是否需要執行任何動作來完成電子郵件傳送的 SES 設定？
+ 告訴我哪些傳送身分具有最佳的可交付性效能。
+ 傳送至 Yahoo 的電子郵件可交付性如何？
+ 您是否有任何改善傳送的建議？
+ 如果最近有任何事件讓我的可交付性效能突然改善或惡化，請告訴我。

# 討論您的遙測和操作
<a name="chat-ops"></a>

Amazon Q 會分析您的 CloudWatch 遙測和操作資料，以協助管理您的 AWS 環境。它會擷取資源運作狀態資訊、監控警示，並提供故障診斷指引。當您提出問題時，Amazon Q 可能會提示您提供特定詳細資訊，例如資源名稱和時間範圍，以確保您獲得準確的協助。

**AWS 服務運作狀態檢查：**評估所指定 AWS 服務的資源運作狀態，協助客戶進行故障診斷，並解決客戶使用這些資源時遇到的問題或錯誤。
+ 我的 Lambda 函式 X 是否正常運作？
+ 我的 Amazon ECS 叢集是否發生任何錯誤？
+ 協助我對時間 X 和 Y 之間的 DynamoDB 資料表進行故障診斷。
+ 調查時間 X 和 Y 之間與 Amazon S3 相關的異常。

**警示故障診斷：**識別處於警示狀態的警示，以及觸發警示的基礎遙測，協助客戶診斷警示/提醒/頁面背後的原因。
+ 為什麼會觸發名為 X 的警示？

**Application Signals 特定故障診斷：**分析 CloudWatch Application Signals 服務層級目標和指標，以判斷服務的整體運作狀態，讓您評估和維護應用程式效能。
+ 我在 Y 環境中的服務 X 是否正常運作？

如需 Amazon Q 如何分析 CloudWatch 遙測和操作資料的詳細資訊，請參閱[《Amazon CloudWatch 使用者指南》](https://docs.aws.amazon.com/AmazonCloudWatch/latest/monitoring/Investigations.html)中的 *CloudWatch 調查*。

# 使用 Amazon Q Developer 外掛程式
<a name="plugins"></a>

Amazon Q Developer 與第三方監控工具和安全平台整合，因此您可以存取 AWS 應用程式洞見，而無需離開 AWS 建置器環境。在 AWS 管理主控台中，您可以討論這些工具提供的指標，以了解和解決應用程式效能、錯誤或漏洞。

設定外掛程式之後，當您在 AWS 主控台中與 Amazon Q 聊天時，請將外掛程式別名新增至問題開頭。Amazon Q 會呼叫第三方提供者 API 來擷取資源，並產生包含外部資源深層連結的回應。

當 Amazon Q 呼叫第三方 API 時，API 將不會出現在 AWS CloudTrail 日誌中。CloudTrail 日誌只會在 Amazon Q 存取 AWS Secrets Manager 秘密以擷取登入資料以連線至第三方供應商時顯示。

當您設定或使用外掛程式時，Amazon Q 不會與第三方提供者共用任何資訊。如需 Amazon Q 如何使用您的資料的詳細資訊，請參閱 [資料保護](data-protection.md)。

**注意**  
 AWS 組織中的成員帳戶無法存取組織管理帳戶設定檔中設定的外掛程式。每個成員帳戶必須先建立自己的 Q Developer 設定檔，才能在其帳戶中設定和使用外掛程式。

**警告**  
Amazon Q Developer 外掛程式不會偵測第三方提供者使用者許可。當管理員在 AWS 帳戶中設定外掛程式時，在該帳戶中具有外掛程式許可的使用者可以存取外掛程式可擷取的第三方供應商帳戶中的任何資源。  
您可以設定 IAM 政策來限制使用者可以存取哪些外掛程式。如需詳細資訊，請參閱[允許使用者與來自某一提供者的外掛程式聊天](id-based-policy-examples-users.md#id-based-policy-examples-allow-plugin-type)。

若要開始使用，請參閱您要搭配 Amazon Q Developer 使用的外掛程式主題。

**Topics**
+ [設定 Amazon Q Developer CloudZero 外掛程式](cloudzero-plugin.md)
+ [設定 Amazon Q Developer Datadog 外掛程式](datadog-plugin.md)
+ [設定 Amazon Q Developer Wiz 外掛程式](wiz-plugin.md)

# 設定 Amazon Q Developer CloudZero 外掛程式
<a name="cloudzero-plugin"></a>

CloudZero 是雲端成本最佳化平台，可評估成本以改善雲端效率。如果您使用 CloudZero 來監控 AWS 成本，則可以在 Amazon Q Developer 聊天中使用 CloudZero 外掛程式來存取成本洞察，而無需離開 AWS 管理主控台。

您可以使用 CloudZero 外掛程式來了解您的 AWS 成本、取得成本最佳化洞見，以及追蹤帳單。收到回應後，您可以提出後續問題，例如 CloudZero 洞察的狀態或成本效益。

若要設定外掛程式，您可以從您的 CloudZero 帳戶提供身分驗證憑證，以啟用 Amazon Q 與 CloudZero 之間的連線。在您設定外掛程式之後，可以在 Amazon Q 聊天中於問題開頭加上 ****@cloudzero****，以存取 CloudZero 資料。

**警告**  
CloudZero Amazon Q 中的CloudZero外掛程式不會偵測到使用者許可。當管理員在 AWS 帳戶中設定CloudZero外掛程式時，在該帳戶中具有外掛程式許可的使用者可以存取該外掛程式可擷取之CloudZero帳戶中的任何資源。  
您可以設定 IAM 政策來限制使用者可以存取哪些外掛程式。如需詳細資訊，請參閱[設定使用者許可](#cloudzero-configure-user-permissions)。

## 先決條件
<a name="cloudzero-plugin-prerequisites"></a>

### 新增許可
<a name="add-cloudzero-plugin-permissions"></a>

若要設定外掛程式，則須有下列管理員層級許可：
+ 存取 Amazon Q Developer 主控台的許可。如需授與所需許可的範例 IAM 政策，請參閱 [允許管理員使用 Amazon Q Developer 主控台](id-based-policy-examples-admins.md#q-admin-setup-admin-users)。
+ 設定外掛程式的許可。如需授與所需許可的範例 IAM 政策，請參閱 [允許管理員設定外掛程式](id-based-policy-examples-admins.md#id-based-policy-examples-admin-plugins)。

### 取得憑證
<a name="acquire-cloudzero-credentials"></a>

開始之前，請記下 CloudZero 帳戶中的以下資訊。當您設定外掛程式時，這些身分驗證登入資料會存放在 AWS Secrets Manager 秘密中。
+ **API 金鑰** - 此存取金鑰允許 Amazon Q 呼叫 CloudZero API 以存取組織的成本洞察和帳單資訊。您可以在 CloudZero 帳戶設定中找到 API 金鑰。如需詳細資訊，請參閱 CloudZero 文件中的[身分驗證](https://docs.cloudzero.com/reference/authorization)。

如需從 CloudZero 帳戶取得憑證的詳細資訊，請參閱 [CloudZero 文件](https://docs.cloudzero.com/docs/amazon-q-integration)。

## 密碼和服務角色
<a name="cloudzero-secrets-service-roles"></a>

### AWS Secrets Manager 秘密
<a name="cloudzero-secrets"></a>

當您設定外掛程式時，Amazon Q 會為您建立新的 AWS Secrets Manager 秘密，以存放CloudZero身分驗證登入資料。或者，您可以使用您自行建立的現有密碼。

如果您自行建立密碼，請輸入純文字格式的 API 金鑰：

```
your-api-key
```

如需建立密碼的詳細資訊，請參閱《AWS Secrets Manager 使用者指南》**中的[建立密碼](https://docs.aws.amazon.com/secretsmanager/latest/userguide/create_secret.html)。

### 服務角色
<a name="cloudzero-service-role"></a>

若要在 Amazon Q Developer 中設定 CloudZero 外掛程式，您需要建立服務角色，以將存取 Secrets Manager 密碼的許可授與 Amazon Q。Amazon Q 會擔任此角色來存取儲存 CloudZero 憑證所在的密碼。

在 AWS 主控台中設定外掛程式時，您可以選擇建立新的秘密或使用現有的秘密。如果您建立新的密碼，則會為您建立相關聯的服務角色。如果您使用現有密碼和現有服務角色，請確定您的服務角色包含下列許可，並已附加下列信任政策。所需的服務角色取決於您的密碼加密方法。

如果您的密碼使用 AWS 受管 KMS 金鑰加密，則需要下列 IAM 服務角色：

------
#### [ JSON ]

****  

```
{
    "Version":"2012-10-17",		 	 	 
    "Statement": [
        {
            "Effect": "Allow",
            "Action": [
                "secretsmanager:GetSecretValue"
            ],
            "Resource": [
                "arn:aws:secretsmanager:us-east-1:111122223333:secret:secret-id"
            ]
        }
    ]
}
```

------

如果您的秘密使用客戶受管 AWS KMS 金鑰加密，則需要下列 IAM 服務角色：

------
#### [ JSON ]

****  

```
{
    "Version":"2012-10-17",		 	 	 
    "Statement": [
        {
            "Effect": "Allow",
            "Action": [
                "secretsmanager:GetSecretValue"
            ],
            "Resource": "arn:aws:secretsmanager:us-east-1:111122223333:secret:secret-id"
        },
        {
            "Effect": "Allow",
            "Action": [
                "kms:Decrypt"
            ],
            "Resource": "arn:aws:kms:us-east-1:111122223333:key/key-id",
            "Condition": {
                "StringEquals": {
                "kms:ViaService": "secretsmanager.us-east-1.amazonaws.com"
                }
            }
        }
    ]
}
```

------

服務角色需要下列信任政策，才能讓 Amazon Q 擔任服務角色：

**注意**  
`codewhisperer` 字首是與 Amazon Q Developer 合併之服務的舊名稱。如需詳細資訊，請參閱[Amazon Q Developer 重新命名 - 變更摘要](service-rename.md)。

------
#### [ JSON ]

****  

```
{
  "Version":"2012-10-17",		 	 	 
  "Statement": [
    {
      "Effect": "Allow",
      "Principal": {
        "Service": "q.amazonaws.com"
      },
      "Action": ["sts:AssumeRole", "sts:SetContext"],
      "Condition": {
        "StringEquals": {
          "aws:SourceAccount": "111122223333",
          "aws:SourceArn": "arn:aws:codewhisperer:us-east-1:111122223333:profile/profile-id"
        }
      }
    }
  ]
}
```

------

如需服務角色的詳細資訊，請參閱*AWS Identity and Access Management 《 使用者指南*》中的[建立角色以委派許可給 AWS 服務](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_roles_create_for-service.html)。

## 設定 CloudZero 外掛程式
<a name="cloudzero-configure"></a>

您可以在 Amazon Q Developer 主控台中設定外掛程式。Amazon Q 會使用儲存在 AWS Secrets Manager 中的憑證來啟用與 CloudZero 的互動。

若要設定 CloudZero 外掛程式，請完成下列程序：

1. 在 [https://console.aws.amazon.com/amazonq/developer/home](https://console.aws.amazon.com/amazonq/developer/home) 開啟 Amazon Q Developer 主控台

1. 在 Amazon Q Developer 主控台首頁上，選擇**設定**。

1. 在導覽列中，選擇**外掛程式**。

1. 在外掛程式頁面上，選擇 **CloudZero** 面板上的加號。外掛程式組態頁面隨即開啟。

1. 針對**設定 AWS Secrets Manager**，選擇**建立新的秘密****或使用現有的秘密**。Secrets Manager 密碼是儲存 CloudZero 身分驗證憑證的位置。

   如果您建立新密碼，請輸入下列資訊：

   1. 針對 **CloudZero API 金鑰**，輸入 CloudZero 組織的 API 金鑰。

   1. 此時會建立服務角色，Amazon Q 將使用此角色來存取儲存 CloudZero 憑證所在的密碼。請勿編輯為您建立的服務角色。

   如果您使用現有密碼，請從 **AWS Secrets Manager 密碼**下拉式功能表選擇密碼。密碼應包含上一個步驟中指定的 CloudZero 身分驗證憑證。

   如需所需憑證的詳細資訊，請參閱 [取得憑證](#acquire-cloudzero-credentials)。

1. 針對**設定 AWS IAM 服務角色**，選擇**建立新的服務角色****或使用現有的服務角色**。
**注意**  
如果您在步驟 6 選擇**建立新密碼**，則無法使用現有服務角色。此時將為您建立新角色。

   如果您建立新的服務角色，Amazon Q 將使用此建立的服務角色來存取儲存 CloudZero 憑證所在的密碼。請勿編輯為您建立的服務角色。

   如果您使用現有服務角色，請從出現的下拉式功能表中選擇角色。請確定您的服務角色具有 [服務角色](#cloudzero-service-role) 中定義的許可和信任政策。

1. 選擇 **Save configuration** (儲存組態)。

1. CloudZero 外掛程式面板出現在「外掛程式」頁面上的**已設定的外掛程式**區段後，使用者就可以存取外掛程式。

如果您想要更新外掛程式的憑證，則必須刪除目前的外掛程式，並設定新的外掛程式。刪除外掛程式會移除所有先前的指定內容。每次設定新的外掛程式時，都會產生新的外掛程式 ARN。

## 設定使用者許可
<a name="cloudzero-configure-user-permissions"></a>

須有下列許可才能使用外掛程式：
+ 在主控台中與 Amazon Q 聊天的許可。如需授與聊天所需許可的範例 IAM 政策，請參閱 [允許使用者與 Amazon Q 聊天允許使用者搭配 使用 Amazon Q CLI AWS CloudShell](id-based-policy-examples-users.md#id-based-policy-examples-allow-chat)。
+ `q:UsePlugin` 許可。

當您將已設定的 CloudZero 外掛程式存取權授與 IAM 身分時，此身分就能存取外掛程式可擷取之 CloudZero 帳戶中的任何資源。外掛程式不會偵測 CloudZero 使用者許可。如果您想要控制外掛程式的存取權，可以藉由在 IAM 政策中指定外掛程式 ARN 來達成此目的。

每次您建立或刪除並重新設定外掛程式時，都會為其指派新的 ARN。如果您在政策中使用外掛程式 ARN，則須在您要將存取權授與新設定的外掛程式時進行更新。

若要尋找 CloudZero 外掛程式 ARN，請前往 Amazon Q Developer 主控台中的**外掛程式**頁面，然後選擇已設定的 CloudZero 外掛程式。在外掛程式詳細資訊頁面上，複製外掛程式 ARN。您可以將此 ARN 新增至政策，以允許或拒絕對 CloudZero 外掛程式的存取。

如果您建立政策來控制 CloudZero 外掛程式的存取權，請在政策中指定 `CloudZero` 作為外掛程式提供者。

如需控制外掛程式存取的 IAM 政策範例，請參閱 [允許使用者與來自某一提供者的外掛程式聊天](id-based-policy-examples-users.md#id-based-policy-examples-allow-plugin-type)。

## 與 CloudZero 外掛程式聊天
<a name="use-cloudzero-plugin"></a>

若要使用CloudZero外掛程式，**@cloudzero**請在有關 CloudZero或 AWS 應用程式監控和案例的問題開頭輸入 。後續問題或 Amazon Q 對問題提供的回應也必須包含 **@cloudzero**。

以下是您可以提出的一些範例使用案例和相關問題，可協助您充分利用 Amazon Q CloudZero 外掛程式：
+  **了解如何CloudZero搭配 使用 AWS** - 詢問 CloudZero功能的運作方式。Amazon Q 可能會要求您提供進一步資訊來說明您打算做什麼，以提供最佳回答。
  + **@cloudzero how do I use CloudZero?** 
  + **@cloudzero how do I get started with CloudZero?** 
+ **列出成本洞察** - 取得成本洞察清單，或進一步了解特定洞察。
  + **@cloudzero list my top cost insights** 
  + **@cloudzero tell me more about insight <insight ID>** 
+ **取得帳單資訊** – 請向 Amazon Q CloudZero外掛程式詢問您的 AWS 帳單資訊。
  + **@cloudzero what were my AWS costs for December 2024?** 

# 設定 Amazon Q Developer Datadog 外掛程式
<a name="datadog-plugin"></a>

Datadog 是一種監控和安全平台，可提供基礎結構、應用程式和網路監控及分析。如果您使用 Datadog 來監控 AWS 應用程式，您可以使用 Amazon Q Developer 聊天中的Datadog外掛程式來存取監控資訊，而無需離開 AWS 管理主控台。

您可以使用 Datadog 外掛程式來了解 Datadog、了解其如何搭配 AWS 服務運作，以及詢問您的Datadog案例和監視器。收到回應後，您可以提出後續問題，包括如何解決問題或取得有關 Datadog 資源的詳細資訊。

若要設定外掛程式，您可以從您的 Datadog 帳戶提供身分驗證憑證，以啟用 Amazon Q 與 Datadog 之間的連線。在您設定外掛程式之後，可以在 Amazon Q 聊天中於問題開頭加上 ****@datadog****，以存取 Datadog 指標。

**警告**  
Datadog Amazon Q 中的Datadog外掛程式不會偵測到使用者許可。當管理員在 AWS 帳戶中設定Datadog外掛程式時，在該帳戶中具有外掛程式許可的使用者可以存取該外掛程式可擷取之Datadog帳戶中的任何資源。  
您可以設定 IAM 政策來限制使用者可以存取哪些外掛程式。如需詳細資訊，請參閱[設定使用者許可](#datadog-configure-user-permissions)。

## 先決條件
<a name="datadog-plugin-prerequisites"></a>

### 新增許可
<a name="add-datadog-plugin-permissions"></a>

若要設定外掛程式，則須有下列管理員層級許可：
+ 存取 Amazon Q Developer 主控台的許可。如需授與所需許可的範例 IAM 政策，請參閱 [允許管理員使用 Amazon Q Developer 主控台](id-based-policy-examples-admins.md#q-admin-setup-admin-users)。
+ 設定外掛程式的許可。如需授與所需許可的範例 IAM 政策，請參閱 [允許管理員設定外掛程式](id-based-policy-examples-admins.md#id-based-policy-examples-admin-plugins)。

### 取得憑證
<a name="acquire-datadog-credentials"></a>

開始之前，請記下 Datadog 帳戶中的以下資訊。當您設定外掛程式時，這些身分驗證登入資料會存放在 AWS Secrets Manager 秘密中。
+ **網站參數** - 您使用的 Datadog 網站參數。例如 `us3.datadoghq.com`。如需詳細資訊，請參閱 Datadog 文件中的 [Datadog 網站入門](https://docs.datadoghq.com/getting_started/site/)。
+ **API 金鑰和應用程式金鑰** - 這些存取金鑰允許 Amazon Q 呼叫 Datadog API 以存取事件和指標。您可以在 Datadog 帳戶中的**組織設定**下找到這些金鑰。如需詳細資訊，請參閱 Datadog 文件中的 [API 和應用程式金鑰](https://docs.datadoghq.com/account_management/api-app-keys/)。

## 密碼和服務角色
<a name="datadog-secrets-service-roles"></a>

### AWS Secrets Manager 秘密
<a name="datadog-secrets"></a>

當您設定外掛程式時，Amazon Q 會為您建立新的 AWS Secrets Manager 秘密，以存放Datadog身分驗證登入資料。或者，您可以使用您自行建立的現有密碼。

如果您自行建立密碼，請確定密碼中包含下列憑證且使用下列 JSON 格式：

```
{ 
   "ApiKey": "<your-api-key>", 
   "AppKey": "<your-applicaiton-key>" 
}
```

如需建立密碼的詳細資訊，請參閱《AWS Secrets Manager 使用者指南》**中的[建立密碼](https://docs.aws.amazon.com/secretsmanager/latest/userguide/create_secret.html)。

### 服務角色
<a name="datadog-service-role"></a>

若要在 Amazon Q Developer 中設定 Datadog 外掛程式，您需要建立服務角色，以將存取 Secrets Manager 密碼的許可授與 Amazon Q。Amazon Q 會擔任此角色來存取儲存 Datadog 憑證所在的密碼。

在 AWS 主控台中設定外掛程式時，您可以選擇建立新的秘密或使用現有的秘密。如果您建立新的密碼，則會為您建立相關聯的服務角色。如果您使用現有密碼和現有服務角色，請確定您的服務角色包含下列許可，並已附加下列信任政策。所需的服務角色取決於您的密碼加密方法。

如果您的密碼使用 AWS 受管 KMS 金鑰加密，則需要下列 IAM 服務角色：

------
#### [ JSON ]

****  

```
{
    "Version":"2012-10-17",		 	 	 
    "Statement": [
        {
            "Effect": "Allow",
            "Action": [
                "secretsmanager:GetSecretValue"
            ],
            "Resource": [
                "arn:aws:secretsmanager:us-east-1:111122223333:secret:secret-id"
            ]
        }
    ]
}
```

------

如果您的秘密使用客戶受管 AWS KMS 金鑰加密，則需要下列 IAM 服務角色：

------
#### [ JSON ]

****  

```
{
    "Version":"2012-10-17",		 	 	 
    "Statement": [
        {
            "Effect": "Allow",
            "Action": [
                "secretsmanager:GetSecretValue"
            ],
            "Resource": "arn:aws:secretsmanager:us-east-1:111122223333:secret:secret-id"
        },
        {
            "Effect": "Allow",
            "Action": [
                "kms:Decrypt"
            ],
            "Resource": "arn:aws:kms:us-east-1:111122223333:key/key-id",
            "Condition": {
                "StringEquals": {
                    "kms:ViaService": "secretsmanager.us-east-1.amazonaws.com"
                }
            }
        }
    ]
}
```

------

服務角色需要下列信任政策，才能讓 Amazon Q 擔任服務角色：

**注意**  
`codewhisperer` 字首是與 Amazon Q Developer 合併之服務的舊名稱。如需詳細資訊，請參閱[Amazon Q Developer 重新命名 - 變更摘要](service-rename.md)。

------
#### [ JSON ]

****  

```
{
  "Version":"2012-10-17",		 	 	 
  "Statement": [
    {
      "Effect": "Allow",
      "Principal": {
        "Service": "q.amazonaws.com"
      },
      "Action": ["sts:AssumeRole", "sts:SetContext"],
      "Condition": {
        "StringEquals": {
          "aws:SourceAccount": "111122223333",
          "aws:SourceArn": "arn:aws:codewhisperer:us-east-1:111122223333:profile/profile-id"
        }
      }
    }
  ]
}
```

------

如需服務角色的詳細資訊，請參閱*AWS Identity and Access Management 《 使用者指南*》中的[建立角色以委派許可給 AWS 服務](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_roles_create_for-service.html)。

## 設定 Datadog 外掛程式
<a name="datadog-configure"></a>

您可以在 Amazon Q Developer 主控台中設定外掛程式。Amazon Q 會使用儲存在 AWS Secrets Manager 中的憑證來啟用與 Datadog 的互動。

若要設定 Datadog 外掛程式，請完成下列程序：

1. 在 [https://console.aws.amazon.com/amazonq/developer/home](https://console.aws.amazon.com/amazonq/developer/home) 開啟 Amazon Q Developer 主控台

1. 在 Amazon Q Developer 主控台首頁上，選擇**設定**。

1. 在導覽列中，選擇**外掛程式**。

1. 在外掛程式頁面上，選擇 **Datadog** 面板上的加號。外掛程式組態頁面隨即開啟。

1. 針對**網站 URL**，輸入您使用的 Datadog 網站 URL。

1. 針對**設定 AWS Secrets Manager**，選擇**建立新的秘密****或使用現有的秘密**。Secrets Manager 密碼是儲存 Datadog 身分驗證憑證的位置。

   如果您建立新密碼，請輸入下列資訊：

   1. 針對 **Datadog API 金鑰**，輸入 Datadog 組織的 API 金鑰。

   1. 針對 **Datadog 應用程式金鑰**，輸入您 Datadog 帳戶的應用程式金鑰。

   1. 此時會建立服務角色，Amazon Q 將使用此角色來存取儲存 Datadog 憑證所在的密碼。請勿編輯為您建立的服務角色。

   如果您使用現有密碼，請從 **AWS Secrets Manager 密碼**下拉式功能表選擇密碼。密碼應包含上一個步驟中指定的 Datadog 身分驗證憑證。

   如需所需憑證的詳細資訊，請參閱 [取得憑證](#acquire-datadog-credentials)。

1. 針對**設定 AWS IAM 服務角色**，選擇**建立新的服務角色****或使用現有的服務角色**。
**注意**  
如果您在步驟 6 選擇**建立新密碼**，則無法使用現有服務角色。此時將為您建立新角色。

   如果您建立新的服務角色，Amazon Q 將使用此建立的服務角色來存取儲存 Datadog 憑證所在的密碼。請勿編輯為您建立的服務角色。

   如果您使用現有服務角色，請從出現的下拉式功能表中選擇角色。請確定您的服務角色具有 [服務角色](#datadog-service-role) 中定義的許可和信任政策。

1. 選擇 **Save configuration** (儲存組態)。

1. Datadog 外掛程式面板出現在「外掛程式」頁面上的**已設定的外掛程式**區段後，使用者就可以存取外掛程式。

如果您想要更新外掛程式的憑證，則必須刪除目前的外掛程式，並設定新的外掛程式。刪除外掛程式會移除所有先前的指定內容。每次設定新的外掛程式時，都會產生新的外掛程式 ARN。

## 設定使用者許可
<a name="datadog-configure-user-permissions"></a>

須有下列許可才能使用外掛程式：
+ 在主控台中與 Amazon Q 聊天的許可。如需授與聊天所需許可的範例 IAM 政策，請參閱 [允許使用者與 Amazon Q 聊天允許使用者搭配 使用 Amazon Q CLI AWS CloudShell](id-based-policy-examples-users.md#id-based-policy-examples-allow-chat)。
+ `q:UsePlugin` 許可。

當您將已設定的 Datadog 外掛程式存取權授與 IAM 身分時，此身分就能存取外掛程式可擷取之 Datadog 帳戶中的任何資源。外掛程式不會偵測 Datadog 使用者許可。如果您想要控制外掛程式的存取權，可以藉由在 IAM 政策中指定外掛程式 ARN 來達成此目的。

每次您建立或刪除並重新設定外掛程式時，都會為其指派新的 ARN。如果您在政策中使用外掛程式 ARN，則須在您要將存取權授與新設定的外掛程式時進行更新。

若要尋找 Datadog 外掛程式 ARN，請前往 Amazon Q Developer 主控台中的**外掛程式**頁面，然後選擇已設定的 Datadog 外掛程式。在外掛程式詳細資訊頁面上，複製外掛程式 ARN。您可以將此 ARN 新增至政策，以允許或拒絕對 Datadog 外掛程式的存取。

如果您建立政策來控制 Datadog 外掛程式的存取權，請在政策中指定 `Datadog` 作為外掛程式提供者。

如需控制外掛程式存取的 IAM 政策範例，請參閱 [允許使用者與來自某一提供者的外掛程式聊天](id-based-policy-examples-users.md#id-based-policy-examples-allow-plugin-type)。

## 與 Datadog 外掛程式聊天
<a name="use-datadog-plugin"></a>

若要使用Datadog外掛程式，**@datadog**請在有關 Datadog或 AWS 應用程式監控和案例的問題開頭輸入 。後續問題或 Amazon Q 對問題提供的回應也必須包含 **@datadog**。

以下是您可以提出的一些範例使用案例和相關問題，可協助您充分利用 Amazon Q Datadog 外掛程式：
+  **了解如何在 AWS 工作負載中使用 Datadog 功能** – 詢問 Datadog功能如何與特定 AWS 服務搭配使用。Amazon Q 可能會要求您提供進一步資訊來說明您打算做什麼，以提供最佳回答。
  + **@datadog how do I use APM on EC2?** 
+ **擷取並摘要案例和監視器** - 詢問有關特定案例或監視器的資訊，或指定屬性以取得監視器和案例的相關資訊，例如建立日期、狀態或作者。如需屬性的詳細資訊，請參閱 Datadog 文件中的[屬性](https://docs.datadoghq.com/monitors/manage/status/#properties)。
  + **@datadog summarize the global outage case** 
  + **@datadog summarize my top cases** 
+ **檢查處於警示狀態的監視器** – 要求 Amazon Q Datadog外掛程式尋找正在警示 AWS 的應用程式監視器。您可以提出後續問題，以追蹤所列出的監視器。
  + **@datadog what monitors are in alarm?** 
  + **@datadog what is the status for monitor <monitor ID>?** 

# 設定 Amazon Q Developer Wiz 外掛程式
<a name="wiz-plugin"></a>

Wiz 是一個雲端安全平台，可提供安全狀態管理、風險評估和優先順序，以及漏洞管理。如果您使用 Wiz 來評估和監控 AWS 應用程式，您可以使用 Amazon Q 聊天中的外掛程式從 存取洞見，Wiz而無需離開 AWS 管理主控台。

您可以使用外掛程式來識別和擷取 Wiz 問題、評估風險最高的資產，以及了解漏洞或暴露情形。收到回應後，您可以提出後續問題，包括如何緩解問題。

若要設定外掛程式，您可以從您的 Wiz 帳戶提供身分驗證憑證，以啟用 Amazon Q 與 Wiz 之間的連線。在您設定外掛程式之後，可以在 Amazon Q 聊天中於問題開頭加上 **@wiz**，以存取 Wiz 指標。

**警告**  
Wiz Amazon Q 中的Wiz外掛程式不會偵測到使用者許可。當管理員在 AWS 帳戶中設定Wiz外掛程式時，在該帳戶中具有外掛程式許可的使用者可以存取該外掛程式可擷取之Wiz帳戶中的任何資源。  
您可以設定 IAM 政策來限制使用者可以存取哪些外掛程式。如需詳細資訊，請參閱[設定使用者許可](#wiz-configure-user-permissions)。

## 先決條件
<a name="wiz-plugin-prerequisites"></a>

### 新增許可
<a name="add-wiz-plugin-permissions"></a>

若要設定外掛程式，則須有下列管理員層級許可：
+ 存取 Amazon Q Developer 主控台的許可。如需授與所需許可的範例 IAM 政策，請參閱 [允許管理員使用 Amazon Q Developer 主控台](id-based-policy-examples-admins.md#q-admin-setup-admin-users)。
+ 設定外掛程式的許可。如需授與所需許可的範例 IAM 政策，請參閱 [允許管理員設定外掛程式](id-based-policy-examples-admins.md#id-based-policy-examples-admin-plugins)。

### 取得憑證
<a name="acquire-wiz-credentials"></a>

開始之前，請記下 Wiz 帳戶中的以下資訊。當您設定外掛程式時，這些身分驗證登入資料會存放在 AWS Secrets Manager 秘密中。
+ **API 端點 URL** - 您存取 Wiz 的 URL。例如 `https://api.us1.app.Wiz.io/graphql`。如需詳細資訊，請參閱 Wiz 文件中的 [API 端點 URL](https://win.wiz.io/reference/prerequisites#api-endpoint-url)。
+ **用戶端 ID 和用戶端密碼** - 這些憑證允許 Amazon Q 呼叫 Wiz API 以存取應用程式。如需詳細資訊，請參閱 Wiz 文件中的[用戶端 ID 和用戶端密碼](https://win.wiz.io/reference/prerequisites#client-id-and-client-secret)。

## 密碼和服務角色
<a name="wiz-secrets-service-roles"></a>

### AWS Secrets Manager 秘密
<a name="wiz-secrets"></a>

當您設定外掛程式時，Amazon Q 會為您建立新的 AWS Secrets Manager 秘密，以存放Wiz身分驗證登入資料。或者，您可以使用您自行建立的現有密碼。

如果您自行建立密碼，請確定密碼中包含下列憑證且使用下列 JSON 格式：

```
{ 
   "ClientId": "<your-client-id>", 
   "ClientSecret": "<your-client-secret>"  
}
```

如需建立密碼的詳細資訊，請參閱《AWS Secrets Manager 使用者指南》**中的[建立密碼](https://docs.aws.amazon.com/secretsmanager/latest/userguide/create_secret.html)。

### 服務角色
<a name="wiz-service-role"></a>

若要在 Amazon Q Developer 中設定 Wiz 外掛程式，您需要建立服務角色，以將存取 Secrets Manager 密碼的許可授與 Amazon Q。Amazon Q 會擔任此角色來存取儲存 Wiz 憑證所在的密碼。

在 AWS 主控台中設定外掛程式時，您可以選擇建立新的秘密或使用現有的秘密。如果您建立新的密碼，則會為您建立相關聯的服務角色。如果您使用現有密碼和現有服務角色，請確定您的服務角色包含這些許可，並已附加下列信任政策。所需的服務角色取決於您的密碼加密方法。

如果您的密碼使用 AWS 受管 KMS 金鑰加密，則需要下列 IAM 服務角色：

------
#### [ JSON ]

****  

```
{
    "Version":"2012-10-17",		 	 	 
    "Statement": [
        {
            "Effect": "Allow",
            "Action": [
                "secretsmanager:GetSecretValue"
            ],
            "Resource": [
                "arn:aws:secretsmanager:us-east-1:111122223333:secret:secret-id"
            ]
        }
    ]
}
```

------

如果您的秘密使用客戶受管 AWS KMS 金鑰加密，則需要下列 IAM 服務角色：

------
#### [ JSON ]

****  

```
{
    "Version":"2012-10-17",		 	 	 
    "Statement": [
        {
            "Effect": "Allow",
            "Action": [
                "secretsmanager:GetSecretValue"
            ],
            "Resource": "arn:aws:secretsmanager:us-east-1:111122223333:secret:secret-id"
        },
        {
            "Effect": "Allow",
            "Action": [
                "kms:Decrypt"
            ],
            "Resource": "arn:aws:kms:us-east-1:111122223333:key/key-id",
            "Condition": {
                "StringEquals": {
                    "kms:ViaService": "secretsmanager.us-east-1.amazonaws.com"
                }
            }
        }
    ]
}
```

------

服務角色需要下列信任政策，才能讓 Amazon Q 擔任服務角色：

**注意**  
`codewhisperer` 字首是與 Amazon Q Developer 合併之服務的舊名稱。如需詳細資訊，請參閱[Amazon Q Developer 重新命名 - 變更摘要](service-rename.md)。

------
#### [ JSON ]

****  

```
{
  "Version":"2012-10-17",		 	 	 
  "Statement": [
    {
      "Effect": "Allow",
      "Principal": {
        "Service": "q.amazonaws.com"
      },
      "Action": ["sts:AssumeRole", "sts:SetContext"],
      "Condition": {
        "StringEquals": {
          "aws:SourceAccount": "111122223333",
          "aws:SourceArn": "arn:aws:codewhisperer:us-east-1:111122223333:profile/profile-id"
        }
      }
    }
  ]
}
```

------

如需服務角色的詳細資訊，請參閱*AWS Identity and Access Management 《 使用者指南*》中的[建立角色以委派許可給 AWS 服務](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_roles_create_for-service.html)。

## 設定 Wiz 外掛程式
<a name="wiz-configure"></a>

您可以在 Amazon Q Developer 主控台中設定外掛程式。Amazon Q 會使用儲存在 AWS Secrets Manager 中的憑證來啟用與 Wiz 的互動。

若要設定 Wiz 外掛程式，請完成下列程序：

1. 在 [https://console.aws.amazon.com/amazonq/developer/home](https://console.aws.amazon.com/amazonq/developer/home) 開啟 Amazon Q Developer 主控台

1. 在 Amazon Q Developer 主控台首頁上，選擇**設定**。

1. 在導覽列中，選擇**外掛程式**。

1. 在外掛程式頁面上，選擇 **Wiz** 面板上的加號。外掛程式組態頁面隨即開啟。

1. 針對 **API 端點 URL**，輸入您存取 Wiz 的 API 端點 URL。

1. 針對**設定 AWS Secrets Manager**，選擇**建立新的秘密****或使用現有的秘密**。Secrets Manager 密碼是儲存 Wiz 身分驗證憑證的位置。

   如果您建立新密碼，請輸入下列資訊：

   1. 針對**用戶端 ID**，輸入您 Wiz 帳戶的用戶端 ID。

   1. 針對**用戶端密碼**，輸入您 Wiz 帳戶的用戶端密碼。

   1. 此時會建立服務角色，Amazon Q 將使用此角色來存取儲存 Wiz 憑證所在的密碼。請勿編輯為您建立的服務角色。

   如果您使用現有密碼，請從 **AWS Secrets Manager 密碼**下拉式功能表選擇密碼。密碼應包含上一個步驟中指定的 Wiz 身分驗證憑證。

   如需所需憑證的詳細資訊，請參閱 [取得憑證](#acquire-wiz-credentials)。

1. 針對**設定 AWS IAM 服務角色**，選擇**建立新的服務角色****或使用現有的服務角色**。
**注意**  
如果您在步驟 6 選擇**建立新密碼**，則無法使用現有服務角色。此時將為您建立新角色。

   如果您建立新的服務角色，Amazon Q 將使用此建立的服務角色來存取儲存 Wiz 憑證所在的密碼。請勿編輯為您建立的服務角色。

   如果您使用現有服務角色，請從出現的下拉式功能表中選擇角色。請確定您的服務角色具有 [服務角色](#wiz-service-role) 中定義的許可和信任政策。

1. 選擇 **Save configuration** (儲存組態)。

1. Wiz 外掛程式面板出現在「外掛程式」頁面上的**已設定的外掛程式**區段後，使用者就可以存取外掛程式。

如果您想要更新外掛程式的憑證，則必須刪除目前的外掛程式，並設定新的外掛程式。刪除外掛程式會移除所有先前的指定內容。每次設定新的外掛程式時，都會產生新的外掛程式 ARN。

## 設定使用者許可
<a name="wiz-configure-user-permissions"></a>

須有下列許可才能使用外掛程式：
+ 在主控台中與 Amazon Q 聊天的許可。如需授與聊天所需許可的範例 IAM 政策，請參閱 [允許使用者與 Amazon Q 聊天允許使用者搭配 使用 Amazon Q CLI AWS CloudShell](id-based-policy-examples-users.md#id-based-policy-examples-allow-chat)。
+ `q:UsePlugin` 許可。

當您將已設定的 Wiz 外掛程式存取權授與 IAM 身分時，此身分就能存取外掛程式可擷取之 Wiz 帳戶中的任何資源。外掛程式不會偵測 Wiz 使用者許可。如果您想要控制外掛程式的存取權，可以藉由在 IAM 政策中指定外掛程式 ARN 來達成此目的。

每次您建立或刪除並重新設定外掛程式時，都會為其指派新的 ARN。如果您在政策中使用外掛程式 ARN，則須在您要將存取權授與新設定的外掛程式時進行更新。

若要尋找 Wiz 外掛程式 ARN，請前往 Amazon Q Developer 主控台中的**外掛程式**頁面，然後選擇已設定的 Wiz 外掛程式。在外掛程式詳細資訊頁面上，複製外掛程式 ARN。您可以將此 ARN 新增至政策，以允許或拒絕對 Wiz 外掛程式的存取。

如果您建立政策來控制 Wiz 外掛程式的存取權，請在政策中指定 `Wiz` 作為外掛程式提供者。

如需控制外掛程式存取的 IAM 政策範例，請參閱 [允許使用者與來自某一提供者的外掛程式聊天](id-based-policy-examples-users.md#id-based-policy-examples-allow-plugin-type)。

## 與 Wiz 外掛程式聊天
<a name="use-wiz-plugin"></a>

若要使用 Amazon Q Wiz 外掛程式，請有關 Wiz 問題的問題開頭輸入 **@Wiz**。後續問題或 Amazon Q 對問題提供的回應也必須包含 **@Wiz**。

以下是您可以提出的一些範例使用案例和相關問題，可協助您充分利用 Amazon Q Wiz 外掛程式：
+  **檢視重大嚴重性的問題** - 要求 Amazon Q Wiz 外掛程式列出重大或高嚴重性的問題。外掛程式最多可傳回 10 個問題。您也可以要求列出最多前 10 個最嚴重的問題。
  + **@wiz what are my critical severity issues?** 
  + **@wiz can you specify the top 5?** 
+ **根據日期或狀態列出問題** - 要求根據建立日期、截止日期或解決日期列出問題。您也可以根據狀態、嚴重性和類型等屬性指定問題。
  + **@wiz which issues are due before <date>?** 
  + **@wiz what are my issues that have been resolved since <date>?** 
+ **透過安全漏洞評估問題** - 詢問您的問題中構成安全威脅的漏洞或暴露情況。
  + **@wiz which issues are associated with vulnerabilities or external exposures?** 

# 使用 Amazon Q Developer Console-to-Code 自動化 AWS 服務
<a name="console-to-code"></a>

## 什麼是 Console-to-Code？
<a name="console-to-code-what-is"></a>

Console-to-Code 是 Amazon Q Developer 的一項功能，可協助您編寫程式碼以自動使用其他 AWS 服務。Console-to-Code 會記錄您的主控台動作，然後使用生成式 AI，以您偏好的語言和格式建議同等 AWS CLI 命令和程式碼。

### 服務方案
<a name="console-to-code-tiers"></a>

由於 Console-to-Code 是 Amazon Q Developer 的一部分，因此，此功能的使用取決於 Amazon Q Developer 的服務方案。
+ 在免費方案中，您可以記錄主控台動作並根據這些動作產生 CLI 命令的次數，並未設有固定的每月限制。不過，您可以 AWS CloudFormation 根據記錄的動作，產生程式碼以搭配 AWS CDK 或 使用的每月次數有限制。

  若要取得免費方案，請登入 AWS 管理主控台。在您達到每月程式碼產生限制後，就必須進行身分驗證以取得專業方案，才能產生更多程式碼。
+ 在 Pro 層，您可以為 AWS CDK 或 CloudFormation 產生程式碼的次數沒有固定的每月限制。

  若要取得專業方案，您必須在 IAM Identity Center 註冊為使用者，而且您的 IAM Identity Center 身分必須訂閱 Amazon Q Developer 專業方案。如需詳細資訊，請參閱 [Amazon Q Developer 專業方案訂閱的身分驗證](q-on-aws.md#qdevpro-authentication)或聯絡您的 AWS 管理員。

如需定價方案的詳細資訊，請造訪 [Amazon Q Developer 定價頁面](https://aws.amazon.com/q/developer/pricing/)。

**注意**  
當您記錄動作時，您仍需支付動作本身的費用 (如適用)。例如，如果您記錄自己佈建 Amazon EC2 執行個體，您仍需支付該執行個體的費用。記錄動作無需額外付費。

### 支援的程式碼格式
<a name="console-to-code-supported-formats"></a>

Console-to-Code 目前可以使用下列語言和格式產生基礎設施即程式碼 (IaC)：
+ CDK Java
+ CDK Python
+ CDK TypeScript
+ CloudFormation JSON
+ CloudFormation YAML

## 您可以在何處使用 Console-to-Code？
<a name="console-to-code-where-use"></a>

### 在多個服務中使用 Console-to-Code
<a name="console-to-code-where-use-across-services"></a>

Console-to-Code 可在多個服務中運作，並且只要在瀏覽器索引標籤開啟的情況下，就會儲存自己的狀態。

例如，您可以在 Web 伺服器完成設定期間記錄您的動作：
+ 在 Amazon VPC 主控台中，您會佈建兩個子網路 (一個公有和一個私有)、安全群組、NACL、自訂路由表，以及網際網路閘道。
+ 在 Amazon EC2 主控台中，您會佈建 Amazon EC2 執行個體，並將其放置在公有子網路中。
+ 在 Amazon RDS 主控台中，您會佈建 Amazon RDS DB 執行個體，並將其放置在私有子網路中。

即使您在主控台的不同部分執行動作，而且這些動作使用不同的 AWS 服務，Console-to-Code 仍可在單次錄製中包含這些動作。

### AWS 支援 Console-to-Code 的 服務
<a name="console-to-code-services-that-support"></a>

目前，當 AWS 管理主控台搭配下列服務使用時，主控台Console-to-Code可用來記錄您的動作：
+ Amazon DynamoDB
+ AWS IoT
+ Amazon Cognito
+ Amazon EC2
+ Amazon VPC
+ Amazon RDS

## 授與使用 Console-to-Code 的許可
<a name="console-to-code-permissions"></a>

若要使用 Console-to-Code，必須有下列許可：
+ `q:GenerateCodeFromCommands`：使用 Console-to-Code。如需授與所需許可的範例 IAM 政策，請參閱 [允許使用者使用 Amazon Q 從 CLI 命令產生程式碼](id-based-policy-examples-users.md#id-based-policy-examples-allow-console-to-code)。
+ 執行您要記錄之動作的許可。

## 使用 Console-to-Code
<a name="console-to-code-using"></a>

使用 Console-to-Code 包含三個步驟。

### 步驟 1：開始錄製
<a name="console-to-code-using-step-1"></a>

若要使用 Console-to-Code 開始錄製，請依照下列程序執行。

1. 前往其中一項整合服務的主控台 (Amazon VPC、Amazon RDS 或 Amazon EC2)。

1. 在瀏覽器視窗的右側邊緣，選擇Console-to-Code圖示： ![\[The console-to-code icon.\]](http://docs.aws.amazon.com/zh_tw/amazonq/latest/qdeveloper-ug/images/c2c-icon.png)

1. 在 Console-to-Code 側邊面板中，選擇**開始錄製**。

### 步驟 2：執行動作
<a name="console-to-code-using-step-2"></a>

在任一個整合服務的主控台中，繼續執行您要錄製的任何動作。

Console-to-Code 側邊面板會保留自己的狀態。您可以在整合服務的主控台之間移動，以建立一項涉及多個服務之動作的錄製項目。

Console-to-Code 側邊面板會保留您的動作，直到您的 Console-to-Code 工作階段結束為止。當您關閉瀏覽器索引標籤或 AWS 管理主控台 工作階段結束時，工作階段將會結束，以先發生者為準。

當您完成要轉換成程式碼的動作時，在 Console-to-Code 面板頂端選擇**停止**。

### 步驟 3：收集 CLI 命令並產生程式碼
<a name="console-to-code-using-step-3"></a>

您可以依照步驟 3a 或步驟 3b 進行。

#### 步驟 3a：收集 CLI 命令
<a name="console-to-code-using-step-3a"></a>

若要使用 Console-to-Code 根據您的動作產生 CLI 命令，請依照下列程序執行。

1. 在 Console-to-Code 面板中，檢閱您錄製的動作。

   您可以使用 Console-to-Code 面板頂端的下拉式清單、搜尋方塊或篩選 Widget 來篩選錄製的動作。

1. 執行以下任意一項：
   + 若要複製個別 CLI 命令，請選擇命令左側的複製按鈕。
   + 若要在 中執行個別 CLI 命令 AWS CloudShell，請選擇命令![\[The console-to-code icon.\]](http://docs.aws.amazon.com/zh_tw/amazonq/latest/qdeveloper-ug/images/cloudshell-icon.png)左側的 CloudShell 圖示。這會開啟 CloudShell，並使用 CLI 命令填入它，供您執行。
   + 若要檢視或執行一組 CLI 命令，請選取命令，然後選擇**複製 CLI** 以複製所有選取的命令，或選擇**執行 CLI** 以開啟 CloudShell 並填入所有命令。

若要進一步了解 AWS CLI，請參閱《 使用者指南》中的[什麼是 AWS Command Line Interface？](https://docs.aws.amazon.com/cli/latest/userguide/cli-chap-welcome.html)。 *AWS Command Line Interface *

#### 步驟 3b：產生程式碼
<a name="console-to-code-using-step-3b"></a>

1. 在 Console-to-Code 面板中，檢閱您錄製的動作。您可以使用 Console-to-Code 面板頂端的下拉式清單、搜尋方塊或篩選 Widget 來篩選錄製的動作。

1. 選取您要轉換成程式碼的動作。在以下步驟中，只會使用已勾選的動作。

1. 指出您要產生的程式碼類型。從 Console-to-Code 面板右下方的反向下拉式功能表中，選取要產生之程式碼的語言和 (如適用) 格式。

1. 選擇**產生選擇的語言**。

   產生的程式碼將會與同等的 CLI 命令一併出現。

# 使用 Amazon Q Developer 診斷主控台中常見的錯誤
<a name="diagnose-console-errors"></a>

在 中 AWS 管理主控台，Amazon Q Developer 會診斷您在使用 AWS 服務時遇到的常見錯誤，例如許可不足、組態不正確，以及超出服務限制。Amazon Q 會對您在 AWS 主控台中使用下列服務時遇到的錯誤進行故障診斷：
+ Amazon Elastic Compute Cloud (Amazon EC2)
+ Amazon Elastic Container Service (Amazon ECS)
+ Amazon Simple Storage Service (Amazon S3)
+ AWS Lambda
+ AWS Step Functions

此外，Amazon Q 會疑難排解所有 AWS 主控台頁面的 IAM 許可錯誤，以及部分 AWS 服務的有限數量服務特定錯誤。Amazon Q 不會保留先前錯誤診斷工作階段的歷史記錄。

如果您無法使用 Amazon Q 診斷錯誤，您可以使用 Amazon Q 透過 支援建立支援案例。如需詳細資訊，請參閱[使用 Amazon Q Developer 與 支援 聊天](support-chat.md)。如果您有 Amazon Q 錯誤診斷功能所屬的問題，您可以使用倒讚圖示來回報問題。

## 新增許可
<a name="add-permissions-diagnose"></a>

如需授與診斷主控台錯誤所需許可的 IAM 政策，請參閱 [允許使用者使用 Amazon Q 診斷主控台錯誤](id-based-policy-examples-users.md#id-based-policy-examples-allow-error-diagnosing)。

## 診斷主控台中的常見錯誤
<a name="diagnose-console-errors-steps"></a>

若要使用 Amazon Q 在 中診斷錯誤 AWS 管理主控台，請使用下列程序。

1. 如果您收到 Amazon Q 可以協助您解決的錯誤，錯誤訊息中會出現**使用 Amazon Q 診斷**按鈕。如果您想要使用 Amazon Q 來診斷錯誤，請選擇**使用 Amazon Q 診斷**以繼續。

1. 此時會出現一個視窗，Amazon Q 會先在此提供錯誤的相關資訊。然後它會提供一系列步驟讓您解決錯誤。Amazon Q 可能需要數秒鐘的時間才能產生指示。

1. 若要提供意見回饋，您可以使用按讚和倒讚圖示。若要提供詳細的意見回饋，請選擇在您選取圖示後出現的**告訴我更多**按鈕。

# 使用 Amazon Q Developer 與 支援 聊天
<a name="support-chat"></a>

您可以使用 Amazon Q Developer 建立支援案例，並從 AWS 管理主控台 中的任何地方聯絡 支援，包含 AWS Support Center Console。Amazon Q 會使用您對話的內容，代表您自動草擬支援案例。它還會將您最近的對話新增至支持案例描述中。建立案例後，Amazon Q 就可使用您選擇的方式將您轉接至支援客服，包含在相同介面中進行即時聊天。

當您在 Amazon Q 中建立支援案例時，系統也會在支援中心主控台中更新案例。若要追蹤使用 Amazon Q 建立的案例更新，請使用支援中心主控台。

您可用的 支援 類型取決於您 AWS 帳戶 的支援計劃。基本支援計劃的所有 AWS 使用者都可取得帳戶和帳單支援。有關技術支援問題，使用者必須擁有基本支援計劃以外的支援計劃，才能使用 Amazon Q 聯絡 支援。如需 AWS 支援 的詳細資訊，請參閱《AWS 支援 使用者指南》**中的[開始使用 AWS 支援](https://docs.aws.amazon.com/awssupport/latest/user/getting-started.html)。

**提示**  
建立支援票證之前，請嘗試要求 Amazon Q 解決問題。如需詳細資訊，請參閱 [要求 Amazon Q 對您的資源進行故障診斷](chat-actions-troubleshooting.md)。您也可以嘗試**使用 Amazon Q 診斷**按鈕 (如有提供)。如需詳細資訊，請參閱 [診斷主控台錯誤](diagnose-console-errors.md)。

## 先決條件
<a name="support-chat-prereqs"></a>

若要在 Amazon Q 中建立案例，您必須符合下列要求：
+ 您的支援計劃高於基本支援計劃。使用者必須擁有基本支援計劃以外的支援計劃，才能使用 Amazon Q 聯絡 支援。
+ 您擁有與 Amazon Q 聊天的許可。如需詳細資訊，請參閱 [允許使用者與 Amazon Q 聊天允許使用者搭配 使用 Amazon Q CLI AWS CloudShell](id-based-policy-examples-users.md#id-based-policy-examples-allow-chat)。
+ 您擁有建立 支援 案例的許可。如需詳細資訊，請參閱[管理 支援 Center 的存取權](https://docs.aws.amazon.com/awssupport/latest/user/accessing-support.html)。

## 指定正確的服務
<a name="support-chat-choose-service"></a>

當您使用 Amazon Q 建立支援案例時，它會根據您的問題填寫服務欄位。如果 Amazon Q 選擇錯誤的服務，請將案例更新為正確的服務。如果您的問題涉及多項服務，請指定最適合的服務。

若要聯絡 支援 處理有關 Amazon Q 功能的情況，而此功能屬於另一項 AWS 服務，請建立另一項 AWS 服務 而非 Amazon Q 的支援案例。例如，如果您在 Amazon VPC Reachability Analyzer 中使用 Amazon Q 網路故障診斷，請在支援案例中選擇 Amazon VPC 來代表服務。

若要聯絡 支援 處理有關 Amazon Q Developer 或 Amazon Q Business 中功能的情況，請建立 Amazon Q 的支援案例。

## 建立支援案例
<a name="support-chat-create-case"></a>

若要建立 Amazon Q 的 支援 案例，請使用下列步驟。

1. 您可以使用下列兩種方式其中一種，透過 Amazon Q 來建立 支援 案例：

   1. 輸入「我想與某人交談」或「取得支援」等問題，直接尋求協助。

      若要為 Amazon Q 提供更多內容以建立支援案例，您可以在請求支援時，直接新增更多資訊。以下是在請求中提供更多資訊的範例：

      「我無法連線到我的堡壘執行個體。我已經嘗試重新啟動並產生新的金鑰對，但仍然沒有任何作用。這是在計畫部署之後於今天早上開始。我可以確認沒有進行其他與網路相關的變更。我可以和某人交談嗎？」

   1. 如果 Amazon Q 回應未能協助您，請對回應選擇倒讚圖示，並選擇您提供該意見回饋的原因。若要聯絡 支援，請選擇**建立支援案例**。

      下圖顯示 Amazon Q 聊天面板中的**建立支援案例**按鈕，此按鈕會在您留下意見回饋後出現。  
![\[Amazon Q 聊天面板中的建立支援案例按鈕。\]](http://docs.aws.amazon.com/zh_tw/amazonq/latest/qdeveloper-ug/images/support-feedback.png)

1. 支援案例會出現在聊天面板中。如果您在請求支援之前與 Amazon Q 進行了對話，它將使用您的對話內容自動填入案例中的欄位。若要更新支援案例中的任何欄位，選擇**編輯**。您還可以附加有助於解釋您問題的檔案。

   如果您在請求支援之前未與 Amazon Q 聊天，或者 Amazon Q 無法完成支援案例中的欄位，您可以在案例中手動輸入自己的支援案例資訊。

   下圖是 Amazon Q 聊天面板中已填入資訊的支援案例範例。  
![\[Amazon Q 聊天面板中已填入資訊的支援案例。\]](http://docs.aws.amazon.com/zh_tw/amazonq/latest/qdeveloper-ug/images/support-edit.png)

1. 確認支援案例描述了您的需求後，選擇**提交**以建立支援案例。如果您不想再建立案例，可選擇**取消**。

1. 若要聯絡 支援，選擇您要使用的方法。根據您的案例詳細資訊，您可以聊天、傳送電子郵件或要求即時支援客服來電。

   1. **聊天** - 如果您選擇與客服聊天，真人支援客服將進入對話。在聊天過程中隨時選擇**結束此聊天**，即可結束與支援客服的聊天。

      如果您重新整理頁面、瀏覽至其他主控台，或是因為工作階段到期而登出主控台，對話就會結束。

      如果您將聊天面板最小化或離開頁面，則可能會錯過通知，並且因閒置而中斷連線。建議您在支援聊天期間讓聊天面板保持開啟。

   1. **電子郵件** - 如果您選擇傳送電子郵件訊息給客服，支援客服將透過與您的 AWS 帳戶 相關聯的電子郵件地址與您聯絡。

   1. **致電** - 如果您選擇致電客服，請在出現提示時輸入您的電話號碼，並選擇**提交**。系統會將您加入通話佇列。

1. 您可以留下意見回饋，或選擇**略過**以返回 Amazon Q 聊天面板。

## 留下意見回饋
<a name="support-chat-leave-feedback"></a>

支援聊天結束後，您可以選擇是否要留下意見回饋。

為您的體驗評分，輸入任何其他意見反應，然後選擇**提交意見回饋**。