Uso de roles vinculados a servicios de CodeWhisperer - CodeWhisperer

CodeWhispererLas funciones de Amazon Q están pasando a formar parte de Amazon Q Developer. Más información

Las traducciones son generadas a través de traducción automática. En caso de conflicto entre la traducción y la version original de inglés, prevalecerá la version en inglés.

Uso de roles vinculados a servicios de CodeWhisperer

Amazon CodeWhisperer usa roles AWS Identity and Access Management vinculados a servicios (IAM). Un rol vinculado a un servicio es un tipo único de rol de IAM al que se vincula directamente. CodeWhisperer Los roles vinculados al servicio están predefinidos CodeWhisperer e incluyen todos los permisos que el servicio requiere para llamar a otros AWS servicios en su nombre.

Un rol vinculado a un servicio facilita la configuración CodeWhisperer , ya que no es necesario añadir manualmente los permisos necesarios. CodeWhisperer define los permisos de sus funciones vinculadas al servicio y, a menos que se defina lo contrario, solo CodeWhisperer puede asumir sus funciones. Los permisos definidos incluyen las políticas de confianza y de permisos, y que la política de permisos no se pueda adjuntar a ninguna otra entidad de IAM.

Solo es posible eliminar un rol vinculado a un servicio después de eliminar sus recursos relacionados. Esto protege sus CodeWhisperer recursos porque no puede eliminar inadvertidamente el permiso de acceso a los recursos.

Para obtener información sobre otros servicios que admiten roles vinculados a servicios, consulte Servicios de AWS que funcionan con IAM y busque los servicios que muestran en la columna Roles vinculados a servicios. Elija una opción con un enlace para ver la documentación acerca del rol vinculado al servicio en cuestión.

Información sobre AWS políticas gestionadas para Amazon CodeWhisperer.

Permisos de rol vinculados al servicio para CodeWhisperer

CodeWhisperer usa el rol vinculado al servicio denominado AWSServiceRoleForCodeWhisperer: este rol otorga permisos para acceder CodeWhisperer a los datos de tu cuenta a fin de calcular la facturación, proporciona acceso para crear y acceder a informes de seguridad en Amazon CodeGuru y emite datos a... CloudWatch

El rol AWSServiceRoleForCodeWhisperer vinculado al servicio confía en los siguientes servicios para asumir el rol:

  • codewhisperer.amazonaws.com

La política de permisos de roles denominada AWSServiceRoleForCodeWhispererPolicy permite CodeWhisperer realizar las siguientes acciones en los recursos especificados:

  • Acción: cloudwatch:PutMetricData en AWS/CodeWhisperer CloudWatch namespace

  • Acción: codeguru-security:CreateUploadUrl en *

  • Acción: codeguru-security:CreateScan en arn:aws:codeguru-security:*:*:scans/CodeWhisperer-*

  • Acción: codeguru-security:GetScan en arn:aws:codeguru-security:*:*:scans/CodeWhisperer-*

  • Acción: codeguru-security:ListFindings en arn:aws:codeguru-security:*:*:scans/CodeWhisperer-*

  • Acción: sso:ListProfiles en *

  • Acción: sso:ListProfileAssociations en *

  • Acción: sso-directory:ListMembersInGroup en *

  • Acción: sso:ListDirectoryAssociations en *

  • Acción: sso:DescribeRegisteredRegions en *

  • Acción: sso:GetProfile en *

  • Acción: sso:DescribeApplication en *

Debe configurar los permisos para permitir a sus usuarios, grupos o funciones, crear, editar o eliminar la descripción de un rol vinculado al servicio. Para obtener más información, consulte Permisos de roles vinculados a servicios en la Guía del usuario de IAM.

Crear un rol vinculado a un servicio para CodeWhisperer

No necesita crear manualmente un rol vinculado a servicios. Al configurarlo CodeWhisperer en AWS Management Console, CodeWhisperer crea el rol vinculado al servicio para usted.

Si elimina este rol vinculado a servicios y necesita crearlo de nuevo, puede utilizar el mismo proceso para volver a crear el rol en su cuenta. Al actualizar la configuración, vuelve a CodeWhisperer crear el rol vinculado al servicio para usted.

Puede utilizar la consola de IAM o la CLI de AWS para crear un rol vinculado a servicios con el nombre de servicios codewhisperer.amazonaws.com. Para obtener más información, consulte Crear un rol vinculado a un servicio en la Guía del usuario de IAM. Si elimina este rol vinculado al servicio, puede utilizar este mismo proceso para volver a crear el rol.

Edición de un rol vinculado a un servicio para CodeWhisperer

CodeWhisperer no permite editar el rol vinculado al AWSServiceRoleForCodeWhisperer servicio. Después de crear un rol vinculado al servicio, no podrá cambiar el nombre del rol, ya que varias entidades podrían hacer referencia al rol. Sin embargo, sí puede editar la descripción del rol con IAM. Para obtener más información, consulte Editar un rol vinculado a servicios en la Guía del usuario de IAM.

Eliminar un rol vinculado a un servicio para CodeWhisperer

Si ya no necesita usar una característica o servicio que requieran un rol vinculado a un servicio, le recomendamos que elimine dicho rol. Así no tendrá una entidad no utilizada que no se monitorice ni mantenga de forma activa. Sin embargo, debe limpiar los recursos de su rol vinculado al servicio antes de eliminarlo manualmente.

nota

Si el CodeWhisperer servicio utiliza el rol al intentar eliminar los recursos, es posible que la eliminación no se realice correctamente. En tal caso, espere unos minutos e intente de nuevo la operación.

Cómo eliminar manualmente el rol vinculado a servicios mediante IAM

Utilice la consola de IAM AWS CLI, la o la AWS API para eliminar la función vinculada al AWSServiceRoleForCodeWhisperer servicio. Para obtener más información, consulte Eliminación de un rol vinculado a servicios en la Guía del usuario de IAM.

Regiones compatibles para los roles vinculados al servicio CodeWhisperer

CodeWhisperer no admite el uso de funciones vinculadas al servicio en todas las regiones en las que el servicio esté disponible. Puede usar el AWSServiceRoleForCodeWhisperer rol en las siguientes regiones. Para obtener más información, consulte Puntos de conexión y Regiones de AWS.

Nombre de la región Identidad de la región Support en CodeWhisperer
Este de EE. UU. (Norte de Virginia) us-east-1
Este de EE. UU. (Ohio) us-east-2 No
Oeste de EE. UU. (Norte de California) us-west-1 No
Oeste de EE. UU. (Oregón) us-west-2 No
África (Ciudad del Cabo) af-south-1 No
Asia-Pacífico (Hong Kong) ap-east-1 No
Asia-Pacífico (Yakarta) ap-southeast-3 No
Asia-Pacífico (Bombay) ap-south-1 No
Asia Pacífico (Osaka) ap-northeast-3 No
Asia Pacífico (Seúl) ap-northeast-2 No
Asia Pacífico (Singapur) ap-southeast-1 No
Asia Pacífico (Sídney) ap-southeast-2 No
Asia Pacífico (Tokio) ap-northeast-1 No
Canadá (centro) ca-central-1 No
Europa (Fráncfort) eu-central-1 No
Europa (Irlanda) eu-west-1 No
Europa (Londres) eu-west-2 No
Europa (Milán) eu-south-1 No
Europa (París) eu-west-3 No
Europa (Estocolmo) eu-north-1 No
Medio Oriente (Baréin) me-south-1 No
Medio Oriente (EAU) me-central-1 No
América del Sur (São Paulo) sa-east-1 No
AWS GovCloud (Este de EE. UU.) us-gov-east-1 No
AWS GovCloud (Estados Unidos-Oeste) us-gov-west-1 No