翻訳は機械翻訳により提供されています。提供された翻訳内容と英語版の間で齟齬、不一致または矛盾がある場合、英語版が優先します。
管理者のアクセス許可
次のポリシーにより、Amazon Q Developer 管理者は Amazon Q サブスクリプション管理コンソールと Amazon Q Developer コンソールで管理タスクを実行できます。
Amazon Q Developer の機能を使用するためのポリシーについては、「ユーザーアクセス許可」を参照してください。
管理者に Amazon Q コンソールの使用を許可する
次のポリシー例では、Amazon Q コンソールでアクションを実行するアクセス許可をユーザーに付与します。Amazon Q コンソールは、Amazon Q と AWS IAM Identity Center との統合を設定する場所です AWS Organizations。他のほとんどの Amazon Q Developer 関連タスクは、Amazon Q Developer コンソールで完了する必要があります。詳細については、「管理者に Amazon Q Developer コンソールの使用を許可する」を参照してください。
注記
codewhisperer
プレフィックスは、Amazon Q Developer とマージされたサービスのレガシー名です。詳細については、「Amazon Q Developer の名称変更 - 変更の概要」を参照してください。
管理者に Amazon Q Developer コンソールの使用を許可する
次のポリシー例では、ユーザーに Amazon Q Developer コンソールへのアクセス許可を付与します。Amazon Q Developer コンソールでは、管理者はサブスクリプション、コードリファレンス、カスタマイズ、チャットプラグインに関連するタスクなど、Amazon Q Developer 関連のほとんどの設定タスクを実行します。このポリシーには、カスタマーマネージド KMS キーを作成および設定するためのアクセス許可も含まれています。
管理者が (Amazon Q Developer コンソールではなく) Amazon Q コンソールを使用して完了する必要がある Amazon Q Developer Pro タスクがいくつかあります。詳細については、「管理者に Amazon Q コンソールの使用を許可する」を参照してください。
注記
カスタマイズまたはプラグインを作成するには、Amazon Q Developer Pro 管理者に追加のアクセス許可が必要です。
-
カスタマイズに必要なアクセス許可については、「カスタマイズの前提条件」を参照してください。
-
プラグインに必要なアクセス許可については、「」を参照してください管理者にプラグインの設定を許可する。
Amazon Q Developer コンソールを使用するには、2 つのポリシーのいずれかが必要です。必要なポリシーは、Amazon Q Developer を初めて設定するか、レガシー Amazon CodeWhisperer プロファイルを設定するかによって異なります。
注記
codewhisperer
プレフィックスは、Amazon Q Developer とマージされたサービスのレガシー名です。詳細については、「Amazon Q Developer の名称変更 - 変更の概要」を参照してください。
Amazon Q Developer の新しい管理者には、次のポリシーを使用します。
レガシー Amazon CodeWhisperer プロファイルの場合、次のポリシーにより、IAM プリンシパルが CodeWhisperer アプリケーションを管理できるようになります。
管理者にカスタマイズの作成を許可する
次のポリシーは、Amazon Q Developer でカスタマイズを作成および管理するためのアクセス許可を管理者に付与します。
Amazon Q Developer コンソールでカスタマイズを設定するには、Amazon Q Developer 管理者が Amazon Q Developer コンソールにアクセスする必要があります。詳細については、「管理者に Amazon Q Developer コンソールの使用を許可する」を参照してください。
注記
次のポリシーでは、IAM サービスは codeconnections:ListOwners
および アクセスcodeconnections:ListRepositories
許可に関するエラーを報告します。とにかく、これらのアクセス許可を持つポリシーを作成します。アクセス許可は必須であり、エラーが発生してもポリシーは機能します。
注記
codewhisperer
プレフィックスは、Amazon Q Developer とマージされたサービスのレガシー名です。詳細については、「Amazon Q Developer の名称変更 - 変更の概要」を参照してください。
次の例では、アカウント番号を
自分の AWS アカウント番号に置き換えます。
管理者にプラグインの設定を許可する
次のポリシー例では、Amazon Q Developer コンソールでサードパーティープラグインを表示および設定するアクセス許可を管理者に付与します。
注記
Amazon Q Developer コンソールにアクセスするには、管理者にも で定義されているアクセス許可が必要です管理者に Amazon Q Developer コンソールの使用を許可する。
管理者が 1 つのプロバイダーからプラグインを設定できるようにする
次のポリシー例では、プラグインプロバイダーの名前とワイルドカード文字 () を使用してプラグイン ARN で指定された 1 つのプロバイダーからプラグインを設定するアクセス許可を管理者に付与します*
。このポリシーを使用するには、リソースフィールドの ARN で以下を置き換えます。
-
AWS-region
– プラグインが作成される AWS リージョン 。 -
AWS-account-ID
– プラグインが設定されているアカウントのアカウント AWS ID。 -
plugin-provider
–CloudZero
、、Datadog
または など、設定を許可するプラグインプロバイダーの名前Wiz
。プラグインプロバイダーフィールドでは、大文字と小文字が区別されます。
注記
Amazon Q Developer コンソールにアクセスするには、管理者にも で定義されているアクセス許可が必要です管理者に Amazon Q Developer コンソールの使用を許可する。