AWS políticas gestionadas para Amazon Q Developer - Amazon Q Developer

Las traducciones son generadas a través de traducción automática. En caso de conflicto entre la traducción y la version original de inglés, prevalecerá la version en inglés.

AWS políticas gestionadas para Amazon Q Developer

Una política AWS gestionada es una política independiente creada y administrada por AWS. AWS Las políticas administradas están diseñadas para proporcionar permisos para muchos casos de uso comunes, de modo que pueda empezar a asignar permisos a usuarios, grupos y funciones.

La forma más rápida de que un administrador conceda acceso a los usuarios es mediante una política administrada de AWS . La siguiente política AWS gestionada para Amazon Q Developer se puede adjuntar a las identidades de IAM:

  • AmazonQFullAccessproporciona acceso completo para permitir las interacciones con Amazon Q Developer.

Tenga en cuenta que es posible que las políticas AWS administradas no otorguen permisos de privilegios mínimos para sus casos de uso específicos, ya que están disponibles para que los usen todos los AWS clientes. Se recomienda definir políticas administradas por el cliente específicas para sus casos de uso a fin de reducir aún más los permisos.

No puedes cambiar los permisos definidos en AWS las políticas administradas. Si AWS actualiza los permisos definidos en una política AWS administrada, la actualización afecta a todas las identidades principales (usuarios, grupos y roles) a las que está asociada la política. AWS es más probable que actualice una política AWS administrada cuando Servicio de AWS se lance una nueva o cuando estén disponibles nuevas operaciones de API para los servicios existentes.

Para obtener más información, consulte Políticas administradas de AWS en la Guía del usuario de IAM.

AmazonQFullAccess

La política AmazonQFullAccess gestionada proporciona acceso de administrador para que los usuarios de su organización puedan acceder a Amazon Q Developer. También proporciona acceso completo para permitir las interacciones con Amazon Q Developer, incluido el inicio de sesión en el IAM Identity Center para acceder a Amazon Q a través de una suscripción a Amazon Q Developer Pro.

{ "Version": "2012-10-17", "Statement": [ { "Sid": "AllowAmazonQFullAccess", "Effect": "Allow", "Action": [ "q:*" ], "Resource": "*" }, { "Sid": "AllowSetTrustedIdentity", "Effect": "Allow", "Action": [ "sts:SetContext" ], "Resource": "arn:aws:sts::*:self" } ] }

AWSServiceRoleForAmazonQDeveloperPolicy

Esta política AWS gestionada concede los permisos que normalmente se necesitan para utilizar Amazon Q Developer. La política se añade al rol vinculado al AWSServiceRoleForAmazonQDeveloper servicio que se crea cuando te incorporas a Amazon Q.

No puedes asociarte AWSServiceRoleForAmazonQDeveloperPolicy a tus entidades de IAM. Esta política está asociada a un rol vinculado a un servicio que permite a Amazon Q realizar acciones en tu nombre. Para obtener más información, consulte Uso de funciones vinculadas a servicios para las suscripciones de desarrolladores y usuarios de Amazon Q.

Esta política otorga permisos de administrador que permiten publicar las métricas de facturación y uso.

Detalles de los permisos

Esta política incluye los siguientes permisos.

  • cloudwatch— Permite a los directores publicar métricas de uso CloudWatch para la facturación o el uso. Esto es necesario para que puedas realizar un seguimiento de tu uso de Amazon Q en CloudWatch.

{ "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Action": [ "cloudwatch:PutMetricData" ], "Resource": "*", "Condition": { "StringEquals": { "cloudwatch:namespace": [ "AWS/Q" ] } } } ] }

Para ver esta política en el contexto de otras políticas AWS gestionadas, consulta AmazonQ DeveloperPolicy.

AWSServiceRoleForUserSubscriptionPolicy

Esta política AWS gestionada concede los permisos que normalmente se necesitan para utilizar Amazon Q Developer. La política se añade al rol AWSServiceRoleForUserSubscriptions vinculado al servicio que se crea al crear las suscripciones a Amazon Q.

No puedes asociarte AWSServiceRoleForUserSubscriptionPolicy a tus entidades de IAM. Esta política está asociada a un rol vinculado a un servicio que permite a Amazon Q realizar acciones en tu nombre. Para obtener más información, consulte Uso de funciones vinculadas a servicios para las suscripciones de desarrolladores y usuarios de Amazon Q.

Esta política proporciona acceso a las suscripciones de Amazon Q a los recursos de su Centro de identidad para actualizar automáticamente sus suscripciones.

Detalles de los permisos

Esta política incluye los siguientes permisos.

  • identitystore— Permite a los directores realizar un seguimiento de los cambios en el directorio de Identity Center para que las suscripciones se puedan actualizar automáticamente.

    organizations— Permite a los directores realizar un seguimiento de los cambios en AWS Organizations para que las suscripciones se puedan actualizar automáticamente.

    sso— Permite a los directores realizar un seguimiento de los cambios en las instancias de Identity Center para que las suscripciones se puedan actualizar automáticamente.

{ "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Action": [ "identitystore:DescribeGroup", "identitystore:DescribeUser", "identitystore:IsMemberInGroups", "identitystore:ListGroupMemberships", "organizations:DescribeOrganization", "sso:DescribeApplication", "sso:DescribeInstance", "sso:ListInstances" ], "Resource": "*" } ] }

Para ver esta política en el contexto de otras políticas AWS administradas, consulte AWSServiceRoleForUserSubscriptionPolicy.

Actualizaciones de políticas

Consulta los detalles sobre las actualizaciones de las políticas AWS gestionadas para Amazon Q Developer desde que este servicio comenzó a realizar el seguimiento de estos cambios. Para recibir alertas automáticas sobre los cambios en esta página, suscríbase a la fuente RSS de la página Historial de documentos de la Guía del usuario para desarrolladores de Amazon Q.

Cambio Descripción Fecha

AmazonQFullAccess - Política actualizada

Se han añadido permisos adicionales para habilitar las comprobaciones de suscripciones para Amazon Q Developer.

30 de abril de 2024

AWSServiceRoleForUserSubscriptionPolicy : política nueva

Permite que Amazon Q Subscriptions actualice automáticamente las suscripciones en AWS IAM Identity Center función de los cambios que se AWS Organizations produzcan en tu nombre. Directorio de AWS IAM Identity Center

30 de abril de 2024

AWSServiceRoleForAmazonQDeveloperPolicy : política nueva

Permite a Amazon Q llamar a Amazon CloudWatch y a Amazon CodeGuru en tu nombre.

30 de abril de 2024

AmazonQFullAccess: política nueva

Proporciona acceso completo para permitir las interacciones con Amazon Q Developer.

28 de noviembre de 2023

El desarrollador de Amazon Q comenzó a rastrear los cambios

El desarrollador de Amazon Q comenzó a realizar un seguimiento de los cambios en las políticas AWS gestionadas.

28 de noviembre de 2023