Configurazione di un firewall, un server proxy o un perimetro di dati per Amazon Q Developer - Amazon Q Developer

Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.

Configurazione di un firewall, un server proxy o un perimetro di dati per Amazon Q Developer

Se utilizzi un firewall, un server proxy o un perimetro di dati, assicurati di consentire il traffico verso quanto segue e URLs Amazon Resource Names (ARNs) in modo che Amazon Q funzioni come previsto.

Informazioni generali sulla lista consentita URLs

Nel testo seguente URLs, sostituire:

URL Scopo

idc-directory-id-or-alias.awsapps.com

Autenticazione

oidc.sso-region.amazonaws.com

Autenticazione

*.sso.sso-region.amazonaws.com

Autenticazione

*.sso-portal.sso-region.amazonaws.com

Autenticazione

*.aws.dev

Autenticazione

*.awsstatic.com

Autenticazione

*.console.aws.a2z.com

Autenticazione

*.sso.amazonaws.com

Autenticazione

https://codewhisperer.us-east-1.amazonaws.com

Funzionalità di Amazon Q Developer

https://q.profile-region.amazonaws.com

Funzionalità di Amazon Q Developer

https://idetoolkits-hostedfiles.amazonaws.com/*

Amazon Q Developer nell'IDE, configurazione

https://idetoolkits.amazonwebservices.com/*

Amazon Q Developer nell'IDE, endpoint

q-developer-integration.us-east-1.api.aws

Amazon Q Developer nell'IDE, endpoint

https://aws-toolkit-language-servers.amazonaws.com/*

Amazon Q Developer nell'IDE, elaborazione del linguaggio

https://aws-language-servers.us-east-1.amazonaws.com/*

Amazon Q Developer nell'IDE, elaborazione del linguaggio

https://client-telemetry.us-east-1.amazonaws.com

Amazon Q Developer nell'IDE, telemetria

cognito-identity.us-east-1.amazonaws.com

Amazon Q Developer nell'IDE, telemetria

Bucket URLs Amazon S3 e elenco dei dati consentiti ARNs

Per alcune funzionalità, Amazon Q carica gli artefatti nei bucket Amazon S3 di AWS proprietà del servizio. Se utilizzi perimetri di dati per controllare l'accesso ad Amazon S3 nel tuo ambiente, potresti dover consentire esplicitamente l'accesso a questi bucket per utilizzare le funzionalità di Amazon Q corrispondenti.

La tabella seguente elenca l'URL e l'ARN di ciascuno dei bucket Amazon S3 a cui Amazon Q richiede l'accesso e le funzionalità che utilizzano ciascun bucket. Puoi utilizzare l'URL del bucket o l'ARN del bucket per consentire l'elenco di questi bucket, a seconda di come controlli l'accesso ad Amazon S3.

Devi solo inserire il bucket nella AWS regione in cui è installato il profilo Amazon Q Developer. Per ulteriori informazioni sul profilo Amazon Q Developer, consultaCos'è il profilo Amazon Q Developer?.

URL e ARN del bucket Amazon S3 Scopo

Stati Uniti orientali (Virginia settentrionale):

  • https://amazonq-code-scan-us-east-1-29121b44f7b.s3.amazonaws.com/

  • arn:aws:s3:::amazonq-code-scan-us-east-1-29121b44f7b

Europa (Francoforte):

  • https://amazonq-code-scan-eu-central-1-9374e402cc5.s3.amazonaws.com/

  • arn:aws:s3:::amazonq-code-scan-eu-central-1-9374e402cc5

Un bucket Amazon S3 utilizzato per caricare artefatti per le revisioni del codice Amazon Q

Stati Uniti orientali (Virginia settentrionale):

  • https://amazonq-code-transformation-us-east-1-c6160f047e0.s3.amazonaws.com/

  • arn:aws:s3:::amazonq-code-transformation-us-east-1-c6160f047e0

Europa (Francoforte):

  • https://amazonq-code-transformation-eu-central-1-a0a89cc2b94.s3.amazonaws.com/

  • arn:aws:s3:::amazonq-code-transformation-eu-central-1-a0a89cc2b94

Un bucket Amazon S3 utilizzato per caricare artefatti per Amazon Q Developer Agent for code transformation

Stati Uniti orientali (Virginia settentrionale):

  • https://amazonq-feature-development-us-east-1-a5b980054c6.s3.amazonaws.com/

  • arn:aws:s3:::amazonq-feature-development-us-east-1-a5b980054c6

Europa (Francoforte):

Nota

Un URL e un ARN non sono disponibili per la regione Europa (Francoforte). Come soluzione alternativa, chiedi agli utenti di utilizzare la funzione di chat agentica per le loro esigenze di sviluppo software.

Un bucket Amazon S3 utilizzato per caricare artefatti per Amazon Q Developer Agent for software development

Stati Uniti orientali (Virginia settentrionale):

  • https://amazonq-test-generation-us-east-1-74b667808f2.s3.us-east-1.amazonaws.com/

  • arn:aws:s3:::amazonq-test-generation-us-east-1-74b667808f2

Europa (Francoforte):

  • https://amazonq-test-generation-eu-central-1-335c4259858.s3.us-east-1.amazonaws.com/

  • arn:aws:s3:::amazonq-test-generation-eu-central-1-335c4259858

Un bucket Amazon S3 utilizzato per caricare artefatti per Amazon Q Developer Agent per la generazione di unit test

Configurazione di un proxy aziendale in Amazon Q

Se i tuoi utenti finali utilizzano un proxy aziendale, chiedi loro di completare i seguenti passaggi per connettersi correttamente ad Amazon Q.

Fase 1: Configurazione delle impostazioni proxy nel tuo IDE

Specificate l'URL del server proxy nell'IDE.

Nota

È necessario configurare un proxy HTTP o HTTPS. I proxy SOCKS non sono supportati.

Eclipse
  1. InEclipse, apri Preferenze come segue:

    • Su Windows o Ubuntu:

      • Dalla barra dei Eclipse menu, scegli Finestra, quindi scegli Preferenze.

    • Su macOS:

      • Dalla barra dei menu, scegli Eclipse, quindi scegli Impostazioni o Preferenze a seconda della versione di macOS in uso.

  2. Nella barra di ricerca, inserisci Amazon Q e apri Amazon Q.

  3. In Impostazioni proxy, imposta l'URL del proxy HTTPS sull'URL del proxy aziendale.

    Esempi: http://proxy.company.com:8080, https://proxy.company.com:8443

  4. Lascia aperte le impostazioni di Amazon Q e vai al passaggio successivo.

JetBrains

Nel JetBrains, configura manualmente il nome host e la porta del server proxy seguendo le indicazioni nell'argomento Proxy HTTP della documentazione IntelliJ IDEA.

Visual Studio
  1. Dal menu principale di Visual Studio, scegli Strumenti, quindi scegli Opzioni.

  2. Dal menu Opzioni, espandi AWS Toolkit, quindi scegli Proxy.

  3. Dal menu Proxy, imposta Host e Port sulla porta e sull'host proxy aziendali.

    Esempi: http://proxy.company.com:8080, https://proxy.company.com:8443

Visual Studio Code
  1. Da VS Code, apri le impostazioni di VS Code premendo CMD + , (Mac) o Ctrl + , (Windows/Linux).

  2. Dalla barra di ricerca delle Impostazioni, inserisciHttp: Proxy, quindi individualo nei risultati della ricerca.

  3. Inserisci l'URL del proxy aziendale.

    Esempi: http://proxy.company.com:8080, https://proxy.company.com:8443

  4. (Facoltativo) nella barra di ricerca ImpostazioniHTTP: No Proxy, immettilo, quindi individualo nei risultati.

  5. Scegli il pulsante Aggiungi elemento, quindi aggiungi i domini che ignorano il proxy, separati da virgole.

Fase 2: Configurazione della gestione dei certificati SSL

Amazon Q rileva e utilizza automaticamente i certificati affidabili installati sul tuo sistema. Se riscontri errori nei certificati, devi specificare manualmente un pacchetto di certificati completando la seguente procedura.

Nota

Di seguito sono elencate le situazioni in cui è richiesta la configurazione manuale.

  • Si verificano errori relativi ai certificati dopo la configurazione del proxy.

  • Il proxy aziendale utilizza certificati che non si trovano nell'archivio attendibile del sistema.

  • Amazon Q non riesce a rilevare automaticamente i certificati aziendali.

Eclipse
  • Nelle impostazioni di Amazon Q inEclipse, in Impostazioni proxy, imposta CA Cert PEM sul percorso del file di certificato aziendale. Il file deve avere un'estensione .pem. (Non puoi usare un .crt file).

    Un percorso di esempio è simile al seguente:

    /path/to/corporate-ca-bundle.pem

    Per istruzioni su come ottenere questo file, consulta Ottenere il certificato aziendale.

JetBrains

Nel JetBrains, installa manualmente il certificato aziendale seguendo le indicazioni nell'argomento Certificati root affidabili della documentazione di IntelliJ IDEA.

Per istruzioni su come ottenere il certificato, consulta Ottenere il certificato aziendale.

Visual Studio
  • Configura le seguenti variabili di ambiente Windows:

    • NODE_OPTIONS = --use-openssl-ca

    • NODE_EXTRA_CA_CERTS = cert-path

    Sostituiscilo cert-path con il percorso del file del certificato aziendale. Il file deve avere un'estensione .pem. (Non è possibile utilizzare un .crt file).

    Un percorso di esempio è simile al seguente:

    /path/to/corporate-ca-bundle.pem

    Per istruzioni su come ottenere il file del certificato aziendale, vedereOttenere il certificato aziendale. Per informazioni dettagliate sulle variabili di ambiente di Windows, consultate la documentazione di Node.js.

Visual Studio Code
  1. Da VS Code, apri VS Code Settings premendo CMD + , (Mac) o Ctrl + , (Windows/Linux).

  2. Dalla barra di ricerca delle Impostazioni, inserisciAmazon Q › Proxy: Certificate Authority, quindi individualo nei risultati della ricerca.

  3. Inserisci il percorso del file del certificato aziendale. Avrà un'estensione di .crt file .pem or.

    Un percorso di esempio è simile al seguente:

    /path/to/corporate-ca-bundle.pem

    Per istruzioni su come ottenere questo file, vedereOttenere il certificato aziendale.

Passaggio 3: riavvia l'IDE

È necessario riavviare l'IDE per aggiornare Amazon Q con le modifiche.

Risoluzione dei problemi

Se hai completato le procedure nelle sezioni precedenti e i problemi persistono, usa le seguenti istruzioni per risolverli.

Eclipse
  1. Assicurati che il formato dell'URL del proxy http:// includa o. https://

  2. Assicurati che il percorso del file del certificato sia corretto e accessibile.

  3. Controlla i log di Amazon Q nel registro degli Eclipse errori. Per accedere al registro degli errori, esegui una delle seguenti operazioni:

    • Accedi ad Amazon Q inEclipse, scegli la freccia in basso accanto all'icona Q in alto a destra, quindi scegli Aiuto, Visualizza registri.

    • Dal Eclipse menu, scegli Finestra, Mostra visualizzazione, Registro errori.

    Nota

    Se riscontri i seguenti messaggi di errore:

JetBrains
  1. Assicurati che il formato dell'URL del proxy includa http:// ohttps://.

  2. Assicurati che il percorso del file del certificato sia corretto e accessibile.

  3. Controlla i log di Amazon Q nel file di JetBrains registro. Per informazioni su come trovare il file di registro, consulta Localizzazione dei file di registro IDE nella pagina JetBrains IDEs Support.

    Nota

    Se vengono visualizzati i seguenti messaggi di errore:

Visual Studio
  1. Assicurati che il formato dell'URL del proxy includa http:// ohttps://.

  2. Assicurati che il percorso del file del certificato sia corretto e accessibile.

  3. Esamina i log dell'estensione AWS Toolkit come segue:

    • Dal menu principale di Visual Studio, espandi Estensioni.

    • Scegli AWS Toolkit per espandere il menu AWS Toolkit, quindi scegli Visualizza i registri del Toolkit.

    • Quando la cartella AWS Toolkit logs si apre nel tuo sistema operativo, ordina i file per data e individua qualsiasi file di registro che contenga informazioni pertinenti al problema corrente.

  4. Controlla i log di Amazon Q nel registro delle attività di Visual Studio. Per ulteriori informazioni, consulta Risoluzione dei problemi delle estensioni con il registro delle attività.

    Nota

    Se vengono visualizzati i seguenti messaggi di errore:

Visual Studio Code
  1. Assicurati che il formato dell'URL del proxy includa http:// ohttps://.

  2. Assicurati che il percorso del file del certificato sia corretto e accessibile.

  3. Controlla i tuoi log Amazon Q nel pannello Output di VS Code.

    Nota

    Se riscontri i seguenti messaggi di errore:

Ottenere il certificato aziendale

Per ottenere il certificato aziendale, chiedete al vostro team IT le seguenti informazioni:

  • Il pacchetto di certificati aziendali, che in genere è costituito da un .crt file .pem or.

  • Dettagli del server proxy, inclusi nome host, porta e metodo di autenticazione.

Oppure, esporta il certificato dal tuo browser:

  1. Visita qualsiasi sito HTTPS sul tuo dominio aziendale.

  2. Accanto alla barra degli indirizzi, scegli l'icona del lucchetto o un'icona simile. (L'icona varia a seconda del fornitore del browser.)

  3. Esporta il certificato principale in un file. Assicurati di includere l'intera catena di certificati. I passaggi per esportare il certificato principale saranno leggermente diversi a seconda del browser che stai utilizzando. Consulta la documentazione del tuo browser per i passaggi dettagliati.