Crittografia dei dati in Amazon Q Developer - Sviluppatore Amazon Q

Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.

Crittografia dei dati in Amazon Q Developer

Questo argomento fornisce informazioni specifiche per Amazon Q Developer sulla crittografia in transito e sulla crittografia a riposo.

Crittografia in transito

Tutte le comunicazioni tra i clienti e Amazon Q e tra Amazon Q e le sue dipendenze downstream sono protette tramite connessioni TLS 1.2 o versioni successive.

Crittografia a riposo

Amazon Q archivia i dati inattivi utilizzando Amazon DynamoDB e Amazon Simple Storage Service (Amazon S3). Per impostazione predefinita, i dati inattivi vengono crittografati utilizzando soluzioni di AWS crittografia. Amazon Q crittografa i tuoi dati utilizzando chiavi AWS di crittografia di proprietà di AWS Key Management Service (AWS KMS). Non devi intraprendere alcuna azione per proteggere le chiavi AWS gestite che crittografano i tuoi dati. Per ulteriori informazioni, consulta la pagina chiavi di proprietàAWS nella Guida per gli sviluppatori di AWS Key Management Service .

Per i dati archiviati da Amazon Q in ambienti di sviluppo integrati (IDE), puoi creare il tuo cliente gestito AWS KMS key per crittografare i tuoi dati inattivi. Le chiavi gestite dal cliente sono chiavi KMS presenti nel tuo AWS account che crei, possiedi e gestisci per controllare direttamente l'accesso ai tuoi dati controllando l'accesso alla chiave KMS. Per informazioni sulla creazione della tua chiave KMS, consulta Creating keys nella Developer Guide.AWS Key Management Service

Crittografia con Amazon Q Developer Agent for code transformation

Quando inizi una trasformazione con Amazon Q Developer Agent for code transformation, il codice viene inviato a un bucket Amazon S3 di proprietà del servizio tramite una connessione TLS crittografata. Il codice viene crittografato quando è inattivo con una chiave gestita dal cliente, se ne fornisci una, e in caso contrario con una chiave di proprietà. AWS Durante la trasformazione, il codice viene archiviato in memoria in un ambiente di compilazione sicuro. Una volta completata la trasformazione, l'ambiente di compilazione viene eliminato e tutti gli artefatti vengono eliminati dalla memoria. Il codice crittografato rimane nel bucket Amazon S3 di proprietà del servizio per un massimo di 24 ore, quindi viene eliminato definitivamente.

Crittografia con personalizzazioni

Quando crei una personalizzazione, Amazon Q carica i tuoi file in un bucket Amazon S3 di proprietà del servizio. I tuoi file vengono crittografati in transito con HTTPS e TLS. Vengono crittografati nella versione inattiva con una chiave gestita dal cliente, se fornita dall'utente, e in caso contrario con una chiave AWS di proprietà. Una volta creata la personalizzazione, elimina AWS definitivamente i dati dal bucket e li elimina dalla memoria.

Le personalizzazioni sono completamente isolate l'una dall'altra all'interno del tuo account. Sono inoltre isolate dai dati di altri clienti. Solo gli utenti specificati da un amministratore di Amazon Q Developer hanno accesso a qualsiasi personalizzazione specifica. Prima che un amministratore di Amazon Q possa specificare quali utenti possono accedere a quali personalizzazioni, devi autorizzare l'autorizzazione dell'amministratore a farlo. Per ulteriori informazioni, consulta Prerequisiti per le personalizzazioni di Amazon Q.