Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.
Configurazione del plug-in Amazon Q Developer Wiz
Wizè una piattaforma di sicurezza cloud che fornisce la gestione del livello di sicurezza, la valutazione e l'assegnazione delle priorità dei rischi e la gestione delle vulnerabilità. Se utilizzi Wiz per valutare e monitorare AWS le tue applicazioni, puoi utilizzare il plug-in nella chat di Amazon Q per accedere agli approfondimenti Wiz senza uscire da AWS Management Console.
Puoi utilizzare il plug-in per identificare e recuperare i Wiz problemi, valutare gli asset più rischiosi e comprendere le vulnerabilità o le esposizioni. Dopo aver ricevuto una risposta, puoi porre domande di follow-up, tra cui come risolvere un problema.
Per configurare il plug-in, fornisci le credenziali di autenticazione dal tuo Wiz account per abilitare una connessione tra Amazon Q eWiz. Dopo aver configurato il plug-in, puoi accedere alle Wiz metriche aggiungendole @wiz
all'inizio della tua domanda nella chat di Amazon Q.
avvertimento
Wizle autorizzazioni utente non vengono rilevate dal Wiz plug-in in Amazon Q. Quando un amministratore configura il Wiz plug-in in un AWS account, gli utenti con le autorizzazioni del plug-in in quell'account hanno accesso a tutte le risorse dell'Wizaccount recuperabili dal plug-in.
Puoi configurare le policy IAM per limitare i plugin a cui gli utenti hanno accesso. Per ulteriori informazioni, consulta Configura le autorizzazioni utente.
Prerequisiti
Aggiungere autorizzazioni
Per configurare i plugin, sono necessarie le seguenti autorizzazioni a livello di amministratore:
-
Autorizzazioni per accedere alla console Amazon Q Developer. Per un esempio di politica IAM che concede le autorizzazioni necessarie, consulta. Consenti agli amministratori di utilizzare la console Amazon Q Developer
-
Autorizzazioni per configurare i plugin. Per un esempio di politica IAM che concede le autorizzazioni necessarie, vedi. Consenti agli amministratori di configurare i plugin
Acquisire credenziali
Prima di iniziare, prendi nota delle seguenti informazioni dal tuo Wiz account. Queste credenziali di autenticazione verranno archiviate in modo AWS Secrets Manager segreto quando configurerai il plug-in.
-
URL dell'endpoint dell'API: l'URL a cui accedi. Wiz Ad esempio,
https://api.us1.app.Wiz.io/graphql
. Per ulteriori informazioni, consulta l'URL dell'endpoint dell'APInella Wiz documentazione. -
Client ID e Client secret: credenziali che consentono ad Amazon Q di effettuare chiamate Wiz APIs per accedere alla tua applicazione. Per ulteriori informazioni, consulta Client ID e Client secret
nella Wiz documentazione.
Segreti e ruoli di servizio
AWS Secrets Manager segreto
Quando configuri il plug-in, Amazon Q crea un nuovo AWS Secrets Manager segreto per archiviare le credenziali di Wiz autenticazione. In alternativa, puoi utilizzare un segreto esistente che crei tu stesso.
Se crei tu stesso un segreto, assicurati che includa le seguenti credenziali e utilizzi il seguente formato JSON:
{ "ClientId": "
<your-client-id>
", "ClientSecret": "<your-client-secret>
" }
Per ulteriori informazioni sulla creazione di segreti, consulta Creare un segreto nella Guida per l'AWS Secrets Manager utente.
Ruoli di servizio
Per configurare il Wiz plug-in in Amazon Q Developer, devi creare un ruolo di servizio che autorizzi Amazon Q ad accedere al tuo segreto di Secrets Manager. Amazon Q assume questo ruolo per accedere al segreto in cui sono archiviate Wiz le tue credenziali.
Quando configuri il plug-in nella AWS console, hai la possibilità di creare un nuovo segreto o utilizzarne uno esistente. Se crei un nuovo segreto, il ruolo di servizio associato viene creato automaticamente. Se utilizzi un segreto esistente e un ruolo di servizio esistente, assicurati che il ruolo di servizio contenga queste autorizzazioni e abbia la seguente politica di fiducia allegata. Il ruolo di servizio richiesto dipende dal metodo di crittografia segreto utilizzato.
Se il tuo segreto è crittografato con una chiave KMS AWS gestita, è richiesto il seguente ruolo del servizio IAM:
Se il tuo segreto è crittografato con una AWS KMS chiave gestita dal cliente, è richiesto il seguente ruolo di servizio IAM:
Per consentire ad Amazon Q di assumere il ruolo di servizio, il ruolo di servizio necessita della seguente politica di fiducia:
Nota
Il codewhisperer
prefisso è un nome legacy di un servizio che si è unito ad Amazon Q Developer. Per ulteriori informazioni, consulta Amazon Q Developer rename - Riepilogo delle modifiche.
Per ulteriori informazioni sui ruoli di servizio, consulta Creare un ruolo per delegare le autorizzazioni a un AWS servizio nella Guida per l'utente.AWS Identity and Access Management
Configura il plugin Wiz
Puoi configurare i plugin nella console Amazon Q Developer. Amazon Q utilizza le credenziali archiviate AWS Secrets Manager per abilitare le interazioni conWiz.
Per configurare il Wiz plug-in, completa la seguente procedura:
-
Apri la console Amazon Q Developer su https://console.aws.amazon.com/amazonq/developer/home
-
Nella home page della console Amazon Q Developer, scegli Impostazioni.
-
Nella barra di navigazione, scegli Plugin.
-
Nella pagina dei plugin, scegli il segno più sul Wizpannello. Si apre la pagina di configurazione del plugin.
-
Per l'URL dell'endpoint dell'API, inserisci l'URL dell'endpoint API a cui accedi. Wiz
-
Per Configura AWS Secrets Manager, scegli Crea un nuovo segreto o Usa un segreto esistente. Il segreto di Secrets Manager è dove verranno archiviate le credenziali di Wiz autenticazione.
Se crei un nuovo segreto, inserisci le seguenti informazioni:
-
Per Client ID, inserisci l'ID cliente per il tuo Wiz account.
-
Per Client Secret, inserisci il Client Secret per il tuo Wiz account.
-
Verrà creato un ruolo di servizio che Amazon Q utilizzerà per accedere al segreto in cui sono archiviate le Wiz credenziali. Non modificare il ruolo di servizio creato per te.
Se utilizzi un segreto esistente, scegli un segreto dal menu a discesa AWS Secrets Manager segreto. Il segreto deve includere le credenziali di Wiz autenticazione specificate nel passaggio precedente.
Per ulteriori informazioni sulle credenziali richieste, vedere. Acquisire credenziali
-
-
Per Configura il ruolo di servizio AWS IAM, scegli Crea nuovo ruolo di servizio o Usa il ruolo di servizio esistente.
Nota
Se hai scelto Crea un nuovo segreto per il passaggio 6, non puoi utilizzare un ruolo di servizio esistente. Verrà creato un nuovo ruolo per te.
Se crei un nuovo ruolo di servizio, verrà creato un ruolo di servizio che Amazon Q utilizzerà per accedere al segreto in cui sono archiviate Wiz le tue credenziali. Non modificare il ruolo di servizio creato per te.
Se utilizzi un ruolo di servizio esistente, scegli un ruolo dal menu a discesa visualizzato. Assicurati che il tuo ruolo di servizio disponga delle autorizzazioni e della politica di fiducia definite in. Ruoli di servizio
-
Seleziona Save configuration (Salva configurazione).
-
Dopo la visualizzazione del pannello del Wiz plug-in nella sezione Plugin configurati della pagina Plugin, gli utenti avranno accesso al plug-in.
Se desideri aggiornare le credenziali di un plug-in, devi eliminare il plug-in corrente e configurarne uno nuovo. L'eliminazione di un plug-in rimuove tutte le specifiche precedenti. Ogni volta che configuri un nuovo plugin, viene generato un nuovo plugin ARN.
Configura le autorizzazioni utente
Per utilizzare i plugin, sono necessarie le seguenti autorizzazioni:
-
Autorizzazioni per chattare con Amazon Q nella console. Per un esempio di politica IAM che concede le autorizzazioni necessarie per chattare, consulta. Consenti agli utenti di chattare con Amazon Q
-
L'
q:UsePlugin
autorizzazione.
Quando concedi a un'identità IAM l'accesso a un Wiz plug-in configurato, l'identità ottiene l'accesso a tutte le risorse dell'Wizaccount recuperabili dal plug-in. Wizle autorizzazioni utente non vengono rilevate dal plug-in. Se desideri controllare l'accesso a un plug-in, puoi farlo specificando l'ARN del plug-in in una policy IAM.
Ogni volta che si crea o si elimina e si riconfigura un plug-in, a quest'ultimo viene assegnato un nuovo ARN. Se si utilizza un plug-in ARN in una politica, sarà necessario aggiornarlo se si desidera concedere l'accesso al plug-in appena configurato.
Per individuare l'ARN del Wiz plug-in, vai alla pagina Plugin nella console Amazon Q Developer e scegli il plug-in configurato. Wiz Nella pagina dei dettagli del plug-in, copia l'ARN del plug-in. Puoi aggiungere questo ARN a una policy per consentire o negare l'accesso al plugin. Wiz
Se crei una policy per controllare l'accesso ai Wiz plugin, specifica Wiz
il provider del plugin nella policy.
Per esempi di policy IAM che controllano l'accesso ai plugin, consultaConsenti agli utenti di chattare con i plug-in di un provider.
Chatta con il Wiz plugin
Per utilizzare il Wiz plug-in Amazon Q, inserisci @Wiz
all'inizio di una domanda sui tuoi Wiz problemi. È necessario includere anche le domande di follow-up o le risposte alle domande di Amazon Q@Wiz
.
Di seguito sono riportati alcuni esempi di casi d'uso e domande associate che puoi porre per ottenere il massimo dal Wiz plug-in Amazon Q:
-
Visualizza i problemi con gravità critica: chiedi al Wiz plug-in Amazon Q di elencare i tuoi problemi con gravità critica o elevata. Il plug-in può restituire fino a 10 problemi. Puoi anche chiedere di elencare fino ai 10 problemi più gravi.
-
@wiz what are my critical severity issues?
-
@wiz can you specify the top 5?
-
-
Elenca i problemi in base alla data o allo stato: chiedi di elencare i problemi in base alla data di creazione, alla data di scadenza o alla data di risoluzione. Puoi anche specificare i problemi in base a proprietà come stato, gravità e tipo.
-
@wiz which issues are due before <date>?
-
@wiz what are my issues that have been resolved since <date>?
-
-
Valuta i problemi relativi alle vulnerabilità di sicurezza: chiedi informazioni sulle vulnerabilità o sulle esposizioni che rappresentano una minaccia alla sicurezza dei tuoi problemi.
-
@wiz which issues are associated with vulnerabilities or external exposures?
-