Chiffrement des données dans Amazon Q Developer - Développeur Amazon Q

Les traductions sont fournies par des outils de traduction automatique. En cas de conflit entre le contenu d'une traduction et celui de la version originale en anglais, la version anglaise prévaudra.

Chiffrement des données dans Amazon Q Developer

Cette rubrique fournit des informations spécifiques à Amazon Q Developer sur le chiffrement en transit et le chiffrement au repos.

Chiffrement en transit

Toutes les communications entre les clients et Amazon Q et entre Amazon Q et ses dépendances en aval sont protégées à l'aide de connexions TLS 1.2 ou supérieures.

Chiffrement au repos

Amazon Q stocke les données au repos à l'aide d'Amazon DynamoDB et d'Amazon Simple Storage Service (Amazon S3). Les données au repos sont cryptées par défaut à l'aide de solutions de AWS chiffrement. Amazon Q chiffre vos données à l'aide des clés de chiffrement AWS détenues par AWS Key Management Service (AWS KMS). Vous n'avez aucune action à entreprendre pour protéger les clés AWS gérées qui chiffrent vos données. Pour plus d’informations, consultez Clés détenues par AWS dans le Guide du développeur AWS Key Management Service .

Pour les données stockées par Amazon Q dans des environnements de développement intégrés (IDE), vous pouvez créer votre propre client géré AWS KMS key pour chiffrer vos données au repos. Les clés gérées par le client sont des clés KMS de votre AWS compte que vous créez, détenez et gérez pour contrôler directement l'accès à vos données en contrôlant l'accès à la clé KMS. Pour plus d'informations sur la création de votre propre clé KMS, consultez la section Création de clés dans le guide du AWS Key Management Service développeur.

Chiffrement avec le Amazon Q Developer Agent for code transformation

Lorsque vous commencez une transformation avec le Amazon Q Developer Agent for code transformation, votre code est envoyé à un compartiment Amazon S3 appartenant au service via une connexion TLS cryptée. Au repos, votre code est chiffré à l'aide d'une clé gérée par le client si vous en fournissez une, et sinon à l'aide d'une clé AWS détenue par le client. Pendant la transformation, votre code est stocké en mémoire dans un environnement de construction sécurisé. Une fois la transformation terminée, l'environnement de construction est supprimé et tous les artefacts sont vidés de la mémoire. Votre code chiffré reste dans le compartiment Amazon S3 appartenant au service pendant 24 heures au maximum, puis il est définitivement supprimé.

Chiffrement avec personnalisations

Lorsque vous créez une personnalisation, Amazon Q télécharge vos fichiers dans un compartiment Amazon S3 appartenant au service. Vos fichiers sont chiffrés en transit avec HTTPS et TLS. Ils sont chiffrés au repos avec une clé gérée par le client si vous en fournissez une, et sinon avec une clé AWS détenue par le client. Une fois que votre personnalisation a été créée, vos données sont AWS définitivement supprimées du bucket et purgées de la mémoire.

Vos personnalisations sont totalement isolées les unes des autres au sein de votre compte. Ils sont également isolés des données des autres clients. Seuls les utilisateurs spécifiés par un administrateur Amazon Q Developer ont accès à une personnalisation spécifique. Avant qu'un administrateur Amazon Q puisse spécifier quels utilisateurs peuvent accéder à quelles personnalisations, vous devez autoriser cet administrateur à le faire. Pour plus d’informations, consultez Conditions requises pour les personnalisations d'Amazon Q.