Cifrado de datos en Amazon Q Developer - Amazon Q Developer

Las traducciones son generadas a través de traducción automática. En caso de conflicto entre la traducción y la version original de inglés, prevalecerá la version en inglés.

Cifrado de datos en Amazon Q Developer

En este tema se proporciona información específica para desarrolladores de Amazon Q sobre el cifrado en tránsito y el cifrado en reposo.

Cifrado en tránsito

Todas las comunicaciones entre los clientes y Amazon Q y entre Amazon Q y sus dependencias descendentes están protegidas mediante conexiones TLS 1.2 o superior.

Cifrado en reposo

Amazon Q almacena los datos en reposo mediante Amazon DynamoDB y Amazon Simple Storage Service (Amazon S3). Los datos en reposo se cifran mediante soluciones de AWS cifrado de forma predeterminada. Amazon Q cifra sus datos mediante claves de cifrado AWS propias de AWS Key Management Service (AWS KMS). No tiene que tomar ninguna medida para proteger las claves AWS administradas que cifran sus datos. Para obtener más información, consulte las claves propiedad de AWS en la Guía para desarrolladores de AWS Key Management Service .

Para los datos almacenados por Amazon Q en entornos de desarrollo integrados (IDE), puede crear su propio cliente gestionado AWS KMS key para cifrar sus datos en reposo. Las claves administradas por el cliente son claves de KMS de su AWS cuenta que usted crea, posee y administra para controlar directamente el acceso a sus datos mediante el control del acceso a la clave de KMS. Para obtener información sobre cómo crear tu propia clave de KMS, consulta Cómo crear claves en la Guía para AWS Key Management Service desarrolladores.

Cifrado con Amazon Q Developer Agent for code transformation

Al iniciar una transformación con Amazon Q Developer Agent for code transformation, el código se envía a un bucket de Amazon S3 propiedad del servicio a través de una conexión TLS cifrada. El código en reposo se cifra con una clave gestionada por el cliente, si la has proporcionado, y en caso contrario, con una AWS clave propia. Durante la transformación, el código se almacena en la memoria en un entorno de compilación seguro. Una vez completada la transformación, el entorno de compilación se elimina y cualquier artefacto se elimina de la memoria. El código cifrado permanece en el bucket de Amazon S3 propiedad del servicio durante un máximo de 24 horas y, después, se elimina de forma permanente.

Cifrado con personalizaciones

Al crear una personalización, Amazon Q carga los archivos en un bucket de Amazon S3 propiedad del servicio. Sus archivos se cifran en tránsito con HTTPS y TLS. Se cifran en reposo con una clave gestionada por el cliente, si tú la proporcionas, y en caso contrario, con una clave AWS propia. Una vez creada la personalización, AWS elimina permanentemente los datos del bucket y los purga de la memoria.

Las personalizaciones están completamente aisladas unas de otras dentro de la cuenta. También están aisladas de los datos de otros clientes. Solo los usuarios especificados por un administrador de Amazon Q Developer tienen acceso a cualquier personalización específica. Antes de que un administrador de Amazon Q pueda especificar qué usuarios pueden acceder a qué personalizaciones, debes autorizarlo. Para obtener más información, consulte Requisitos previos para las personalizaciones de Amazon Q.