

本文属于机器翻译版本。若本译文内容与英语原文存在差异，则一律以英文原文为准。

# 在 AWS 应用程序和网站上使用 Amazon Q 开发者
<a name="q-on-aws"></a>

在、、、 AWS 营销网站 AWS 管理控制台 AWS Console Mobile Application、 AWS Documentation 网站和支持的聊天应用程序中使用 Amazon Q Developer 来提问 AWS。您可以向 Amazon Q 询问 AWS 架构、最佳实践、支持和文档。Amazon Q 还可以帮助你使用 AWS SDKs 和 AWS Command Line Interface (AWS CLI) 编写代码。

在中 AWS 管理控制台，您可以向 Amazon Q 询问您的 AWS 资源和成本， 支持 直接联系并诊断常见的控制台错误。

要快速提供对 Amazon Q Developer 上功能的访问权限 AWS，请使用 Amazon Q 将` AmazonQDeveloperAccess` AWS 托管策略附加到 IAM 身份。有关特定功能所需的权限，请参阅您要使用的功能的主题。

**Topics**
+ [

## 进行 Amazon Q 开发者版专业套餐订阅身份验证
](#qdevpro-authentication)
+ [

# 与 Amazon Q 开发者聊一聊 AWS
](chat-with-q.md)
+ [

# 使用 Amazon Q 开发者版插件
](plugins.md)
+ [

# 使用 Amazon Q 开发者实现 AWS 服务自动化 Console-to-Code
](console-to-code.md)
+ [

# 使用 Amazon Q 开发者版诊断控制台中的常见错误
](diagnose-console-errors.md)
+ [

# 使用 Amazon Q 开发者版与 支持 聊天
](support-chat.md)

## 进行 Amazon Q 开发者版专业套餐订阅身份验证
<a name="qdevpro-authentication"></a>

要使用 Amazon Q 免费套餐，请登录 AWS 管理控制台。只要您拥有所需的权限，即可使用任何免费套餐功能。

要使用 Amazon Q 专业套餐，请通过 IAM Identity Center 登录控制台。当您通过 IAM Identity Center 登录（包括通过与 IAM Identity Center 关联的外部身份提供商验证身份）时，如果您的 IAM Identity Center 身份已订阅 Amazon Q 开发者版专业套餐，那么您将自动获得专业套餐的访问权限。

有关 Amazon Q 开发者版专业套餐的更多信息，请参阅 [Q 开发者版的服务套餐 — 免费套餐和专业套餐](q-tiers.md)。

**注意**  
如果您看到以 `Your account has not been configured to use an Amazon Q subscription` 开头的错误消息，请参阅 [排查 Amazon Q 开发者版专业套餐订阅问题](q-admin-setup-subscribe-troubleshooting.md)获取故障排查建议。

如果您使用 IAM 登录 AWS 控制台或通过 IAM 联合登录控制台，则在达到免费套餐限制或尝试使用仅在 Pro 级别提供的功能时，系统会提示您向 IAM Identity Center 进行身份验证。

# 与 Amazon Q 开发者聊一聊 AWS
<a name="chat-with-q"></a>

**引入基于人工智能的生成式 Q 伪影**  
Amazon Q 现在可以通过表格和图表可视化为问题提供答案。提示库可以更轻松地查找示例提示。Q 体验现在变得更加实用和有用。Q 图标已重新定位到导航栏。Q 聊天面板现在在左侧打开。

在、、 AWS 网站 AWS 管理控制台 AWS Console Mobile Application、 AWS Documentation 网站和聊天应用程序中与 Amazon Q 聊天，了解 AWS 服务。

 您可以向 Amazon Q 询问最佳实践、建议、 AWS 任务 step-by-step说明以及 AWS 资源和工作流程的架构。您也可以询问您的 AWS 资源和账户成本。Amazon Q 还会生成简短的脚本或代码片段，以帮助您开始使用 AWS SDKs 和。 AWS CLI

以下主题将介绍如何使用 Amazon Q 聊天功能，以及可讨论的主题范围。

**Topics**
+ [

# 在 Amazon Q 中使用 Q 工件
](chat-artifacts.md)
+ [

## 添加权限
](#add-permissions-chat)
+ [

## 开启对话
](#start-conversation)
+ [

## 在控制台中管理对话
](#manage-conversations-console)
+ [

## 浏览 Amazon Q 聊天面板
](#navigate-amazon-q-chat-panel)
+ [

## 聊天设置
](#chat-settings)
+ [

## 提示示例
](#example-questions)
+ [

# 借助 Amazon Q 开发者版，以交互方式分析和管理您的资源
](chat-actions.md)
+ [

# 让 Amazon Q 排查您的资源问题
](chat-actions-troubleshooting.md)
+ [

# 聊聊成本
](chat-costs.md)
+ [

# 聊聊网络安全
](chat-network-security.md)
+ [

# 聊一聊电子邮件发送
](chat-email.md)
+ [

# 分析您的遥测和运维数据
](chat-ops.md)

# 在 Amazon Q 中使用 Q 工件
<a name="chat-artifacts"></a>

Amazon Q 构件使 Amazon Q 能够提供富含表格和图表可视化效果的响应。当您询问有关资源的自然语言问题时，Amazon Q 可能会显示一个可以帮助您一目了然地快速了解资源的构件。

Q 体验现在变得更加实用和有用。从搜索旁边的导航栏中轻松访问 Q。Q 聊天面板在左侧打开，可以扩展到全屏模式。新的提示库可帮助您发现有用的示例提示。

首先，请确保您拥有所需的权限，然后查看示例提示以充分利用 Amazon Q 工件。有关更多信息，请参阅[先决条件](#chat-artifacts-prereqs)和[提示示例](#chat-artifacts-example-prompts)。

## 先决条件
<a name="chat-artifacts-prereqs"></a>

要使用 Amazon Q 查看可视化效果，请参阅[允许用户与 Amazon Q](id-based-policy-examples-users.md#id-based-policy-examples-allow-chat) [聊天和聊聊您的费用](chat-costs.md#cost-chat-getting-started)。

## 工作原理
<a name="how-it-works"></a>

**注意**  
与 Amazon Q 可视化效果相关的所有数据都保存在 us-east-1 中。

**要在 AWS 管理控制台中查看 Amazon Q 中的 Q 项目，请执行以下操作：**

1. 登录 AWS 管理控制台。

1. 在统一导航栏中选择 Q 图标即可访问 Amazon Q。

1. 使用自然语言向 Amazon Q 描述您的任务。例如：

   1. “列出我正在运行的 EC2 实例”

   1. “创建我上个月按地区划分的费用图表”

1. 如果 Amazon Q 确定可视化界面会有所帮助，它会自动在 Q 聊天旁边的新面板中显示带有表格或图表可视化的构件。

   1. 如果您询问有关资源的问题，该小组将包括：

      1. 包含您询问的资源的表，根据您指定的任何属性进行分类。

      1. 指向资源的深层链接，这些资源可将您重定向到服务控制台中的资源页面。

   1. 如果您要通过图表可视化询问成本和账单信息，该面板将包括一个图表控件。

## 提示示例
<a name="chat-artifacts-example-prompts"></a>

以下类别和相关提示是您可以使用 Amazon Q 项目完成的任务类型的示例。
+ **查看资源信息**-以表格或图表格式可视化资源信息。
+ **获取账单建议和预测** — 向我展示我未来 6 个月的预测成本的折线图，以及过去 6 个月按实例类型按月划分的 RDS 费用图。
+ **安全性与合规**性 — 检查 EC2 资源的流量和互联网可访问性，跨区域验证 EC2 实例的互联网连接。

要查看建议用例列表，请选择 Q 聊天面板右上角的 Amazon Q 提示库图标，然后按表格或可视化响应类型进行筛选。

## 添加权限
<a name="add-permissions-chat"></a>

有关授予与 Amazon Q 进行交互所需权限的 IAM 策略，请参阅[允许用户与 Amazon Q 聊天允许用户将 Amazon Q CLI 与 AWS CloudShell](id-based-policy-examples-users.md#id-based-policy-examples-allow-chat)。

## 开启对话
<a name="start-conversation"></a>

要在中打开 Amazon Q 聊天面板 AWS 管理控制台，请选择统一导航栏左上角的 Amazon Q 图标。要打开 AWS 网站或任何 AWS 服务的文档页面上的面板，请选择右下角的 Amazon Q 图标。

要向 Amazon Q 提问，您需要在 Amazon Q 面板的文本栏中输入问题。Amazon Q 将生成对您的问题的回复，其中包含指向其参考文献链接的来源部分。

收到回复后，您可以选择使用竖起大拇指（赞成）和大拇指向下（反对）图标留下反馈。您也可以选择复制图标将回复内容复制到剪贴板。

**要在控制台中开启新对话，请执行以下操作：**

1. 您可以通过选择聊天面板右上角的加号图标开始新的对话。

1. 如需为对话命名或重命名，请点击聊天面板顶部的文本区域，输入对话名称即可。

## 在控制台中管理对话
<a name="manage-conversations-console"></a>

您可以在 Amazon Q 中查看、切换到和删除您过去的对话。

Amazon Q 会保存单个对话中过往的问题与回复记录，并将其作为上下文来优化后续回复。在 AWS 控制台中，您可以通过 Amazon Q 聊天保存多达 1,000 个单独的对话。

开启新对话后，系统会自动将其保存为新记录。您可以为对话添加标题，否则 Amazon Q 将根据您选择的示例提示或对话中的前几个问题生成标题。

您可以在对话之间切换，继续与 Amazon Q 聊聊之前的主题。不活跃的对话（即您不问新问题）将在闲置 90 天后删除。即使对话仍处于活跃状态，超过 90 天的消息也会被删除。

**要切换对话，请执行以下操作：**

1. 选择聊天面板右上角的时钟图标。**对话**弹出窗口打开。

1. 选择您要恢复的对话名称，该对话之前的所有消息都显示在聊天面板中，您可以在其中继续与 Amazon Q 聊天。

**要删除对话，请执行以下操作：**

1. 选择聊天面板右上角的时钟图标。**对话**弹出窗口打开。

1. 选择您要删除的对话名称旁边的删除图标，

如果您在控制台中使用 Amazon Q，则当您导航到控制台中的其他位置或其他浏览器或选项卡时，系统将保留当前对话和相关上下文。如果您在 AWS 网站、文档网站或控制台移动应用程序上使用 Amazon Q，则当您导航到新页面、浏览器或选项卡时，新的对话将在没有任何上下文的情况下开始。

## 浏览 Amazon Q 聊天面板
<a name="navigate-amazon-q-chat-panel"></a>

注意：您可以随时在 Amazon Q 聊天面板和服务控制台之间切换：

1. 要在全屏模式下展开 Q 聊天面板，请选择右上角的最大化图标。要切换全屏模式，请选择调整大小图标。

1. 要关闭 Q 聊天面板，请选择右上角的 <。要关闭带有可视化效果的面板，请选择右上角的 X。

1. 要调整聊天面板的大小，请使用分隔线。

1. 要重新打开聊天面板，请在统一导航栏中选择 Q 图标。

1. 在视图之间切换时，您的工作会自动保存。

## 聊天设置
<a name="chat-settings"></a>

要在 Amazon Q 中查看您的聊天设置，请选择聊天面板右上角的齿轮图标。
+ **区域** — Amazon Q 默认为您打开聊天面板 AWS 管理控制台 时的 AWS 区域 设置。要更新 Amazon Q 使用的区域，请更改您的控制台区域。

## 提示示例
<a name="example-questions"></a>

您可以向 Amazon Q 询问有关 AWS 和的问题 AWS 服务，例如寻找合适的服务、了解最佳实践或查看您的资源状况。如果 Amazon Q 认为可视化界面会有所帮助，它会自动显示一个带有表格或图表可视化的新面板。

您也可以使用 AWS SDKs 和询问有关软件开发的信息 AWS CLI。控制台中的 Amazon Q 可以生成简短的脚本或代码片段，以帮助您开始使用 AWS SDKs 和 AWS CLI。

以下是问题示例，演示了 Amazon Q 如何帮助您在 AWS上构建：
+ 列出没有 CloudWatch 警报的 RDS 数据库
+ Lambda 函数的最长运行时间是多久？
+ 我应该何时将资源放入 VPC？
+ 列出带有标签值的 S3 存储桶 *<tag value>*
+ 创建一张图表，显示我针对不同 S3 存储类别的每 GB 成本
+ 图表过去 3 周内每 vCPU 小时的 EC2 成本
+ 如果我需要保持较低的成本，哪种容器服务最适合用来运行我的工作负载？
+ 向我展示通过优化建议可能节省成本的条形图

为了帮助您入门，Q 建议您在开始新对话时提供提示。您还可以在提示库中查看支持的提示列表。要在提示库中查看提示，请选择聊天面板右上角的书籍图标。

# 借助 Amazon Q 开发者版，以交互方式分析和管理您的资源
<a name="chat-actions"></a>

Amazon Q Developer 通过自然语言提示回答有关您的 AWS 账户资源的问题，帮助您了解您的 AWS 基础设施。Amazon Q 使用高级推理功能分析并提供有关您的资源的见解，因此您可以快速获取所需的信息， APIs而无需依赖多个服务控制台或复杂的脚本。

Amazon Q 可以执行的资源分析类型包括：
+ **资源列示与详细信息查询**：查询账户内资源的列表或具体详细信息。
+ **筛选查询**：根据区域或配置状态等条件请求获取资源信息。
+ **跨服务分析**：跨多个 AWS 资源和服务，提出与您的基础设施、配置及依赖项有关的复杂问题。
+ **故障排除帮助**：获取有关识别和解决资源问题的帮助。有关更多信息，请参阅 [让 Amazon Q 排查您的资源问题](chat-actions-troubleshooting.md)。

有关您可以提出的问题的示例，请参阅[向 Amazon Q 询问资源信息](#ask-resource-questions)。

**Topics**
+ [

## 工作原理
](#how-chat-actions-works)
+ [

## 先决条件
](#resoure-chat-prereqs)
+ [

## 向 Amazon Q 询问资源信息
](#ask-resource-questions)
+ [

## 用以下方式计算资源 AWS 资源探索器
](#count-resources)

## 工作原理
<a name="how-chat-actions-works"></a>

为了回答有关资源的问题，Amazon Q 使用服务 APIs AWS 云端控制 API 并检索所请求的信息。要允许 Amazon Q 调用 APIs 所需的人员来检索所请求的资源信息，您的 IAM 身份必须有权使用这些信息 APIs。有关更多信息，请参阅 [先决条件](#resoure-chat-prereqs)。

Amazon Q 可以执行获取、列出和描述操作来一次检索有关多个 AWS 资源的信息。当被问及复杂的资源问题时，Amazon Q 会创建动态的多步骤计划，解释其为进一步了解您的 AWS 环境而采取的行动背后的原因。如果初始方案失败，Amazon Q 会尝试其他方法，或提示您提供继续操作所需的任何其他信息。

Amazon Q 可以为富含只读 Q 构件的问题提供答案。例如，当您询问有关资源或成本和账单的问题时，Amazon Q 会生成表格和图表等可视化效果，以帮助您快速了解账户资源的状态。

Amazon Q 无法回答有关存储在您的资源中的数据的问题，例如列出 Amazon S3 存储桶中的对象，或者与您的账户安全、身份、凭证或加密相关的问题。

## 先决条件
<a name="resoure-chat-prereqs"></a>

您可以在 AWS 管理控制台、 AWS Console Mobile Application和[配置的聊天应用程序中与 Amazon Q 聊聊](q-in-chat-applications.md)您的账户资源。

要以交互方式分析和管理您的资源，您的 IAM 身份必须具有以下权限：
+ 与 Amazon Q 进行互动、使用 Cloud Control API 并允许 Amazon Q 访问您的资源的权限。有关授予所需权限的 IAM 策略，请参阅[支持用户与 Amazon Q 聊资源](id-based-policy-examples-users.md#id-based-policy-examples-allow-resource-chat)。
+ 访问您询问的资源的权限。例如，如果您要求 Amazon Q 列出您的 Amazon S3 存储桶，则您必须拥有 `s3:ListAllMyBuckets` 权限。

  Amazon Q 永远不会访问您的 IAM 身份无法访问的资源。

**重要**  
当您要求 Amazon Q 执行读取、列出或描述操作时，您需要支付正常费用。有关更多信息，请参阅您向 Amazon Q 询问的 AWS 服务的定价页面。

## 向 Amazon Q 询问资源信息
<a name="ask-resource-questions"></a>

当您向 Amazon Q 询问您的资源时，您可以指 AWS 区域 定 Amazon Q 调用以查找您的资源。如果特定查询中未指定区域，Amazon Q 将使用您之前在对话中指定的区域（如果适用）；若不存在该区域，则使用您当前的控制台区域（如果您使用的是全局控制台区域，则使用最近的控制台区域） 

Amazon Q 回答您的资源问题时，可能需要额外信息。当 Amazon Q 要求补充信息时，请回复请求的详细信息。

以下是可以询问 Amazon Q 的一些资源相关问题示例：
+ 描述 S3 存储桶的加密设置 *<name>*
+ 哪些 SQS 队列会调用我的 Lambda 函数？
+ 我是否有需要更新的 MySQL RDS 集群？
+ 在中列出我的 EC2 实例 *<region>*
+ 获取我的 lambda 函数的配置 *<name>*
+ 例如，配置了哪些警报*<instance ID>*？
+ 列出没有 CloudWatch 警报的 RDS 数据库
+ 列出带有标签值的 S3 存储桶 *<tag value>*
+ 给我看我上周按服务划分的费用表
+ 给我看一张我最昂贵的十大资源的条形图
+ 创建显示预算与预测支出的图表

## 用以下方式计算资源 AWS 资源探索器
<a name="count-resources"></a>

当您提出需要统计资源的问题（例如“我的账户中有多少个正在运行的 EC2 资源？”）时，Amazon Q 会默认使用 Cloud Control API 返回请求资源的统计结果。您也可以选择启用并配置资源浏览器，以便通过 Amazon Q 更快地统计资源。

若已启用资源浏览器，Amazon Q 在生成需统计资源的响应时，将尝试使用该工具。Amazon Q 可以使用资源管理器来统计所有资源的单一类型 AWS 区域。使用资源管理器可以让 Amazon Q 通过从资源浏览器索引返回计数来更快地计算资源，而不是调用服务 APIs 来列出资源并计算结果。

如果您选择通过启用资源浏览器来统计资源，请注意资源信息可能已过期。资源浏览器会通过定期盘点来为账户中的资源建立索引，若在上次盘点后新增或删除了资源，资源统计结果将不准确。此外，资源浏览器也不支持资源筛选。如果您要求统计符合特定条件的资源，Amazon Q 将转而使用 Cloud Control API。

如果您未启用和配置资源浏览器，或者 Amazon Q 无法通过资源浏览器回答您的问题，Amazon Q 将使用 Cloud Control API 统计资源。使用 Cloud Control API 可确保资源统计结果准确，并且支持资源筛选，但与通过资源浏览器统计相比，其延迟可能更高；若统计的资源数量较多，Cloud Control API 还可能出现超时情况。

若要通过资源浏览器统计资源，需满足以下配置条件：
+ 与 Amazon Q 进行交互的用户所在的账户需已配置资源浏览器默认视图，并且在该默认视图所在的同一区域中创建了聚合索引。有关更多信息，请参阅《AWS 资源探索器 用户指南》**中的[使用高级设置设置资源浏览器](https://docs.aws.amazon.com/resource-explorer/latest/userguide/getting-started-setting-up.html#getting-started-setting-up-advanced)。
+ 用户的 IAM 身份必须具备默认视图的读取权限。有关更多信息，请参阅《AWS 资源探索器 用户指南》**中的[授予资源浏览器视图的搜索访问权限](https://docs.aws.amazon.com/resource-explorer/latest/userguide/configure-views-grant-access.html)。

# 让 Amazon Q 排查您的资源问题
<a name="chat-actions-troubleshooting"></a>

在中 AWS 管理控制台，您可以让 Amazon Q 解决您的 AWS 资源问题。当您遇到问题时，打开对话面板并向 Amazon Q 描述情况即可。例如，您可以输入“我无法向 S3 存储桶添加对象”或“我的负载均衡器返回 503 错误”。Amazon Q 会分析您提供的信息以识别潜在根本原因，然后，它会提供量身定制的解决方案、 step-by-step说明或最佳实践，以有效解决您的问题。

目前，Amazon Q 仅接受英文提示来处理下表中所示的问题。


| AWS 服务 | Amazon Q 可协助处理的问题类型 | 提示示例 | 
| --- | --- | --- | 
|  Amazon S3  |  权限问题  |  为什么我无法将对象放入 S3 存储桶？ 存储桶 ID 为 amzn-s3-demo-bucket。 为什么我不能删除对象 s3://amzn-s3-demo-bucket-locked /Q-Stream2.jpg？ 为什么我无法删除 S3 中的对象？  | 
|  AWS Glue  |  任务失败问题 |  我在 “us-west-2” 区域的任务名为 “Run111B11B11-*<…>*”、作业运行 ID 为 “bb\$1b1b111” 的 Glue 作业失败了。*<…>* 为什么我的名为 GlueRun 00 AA00 A00A 的 Glue 作业失败了？*<…>*   | 
|  Amazon Athena  |  查询问题  |  我的 Athena 查询没有返回任何结果。查询 ID：222c22cc-2c022-区域 ID：us-east-2 *<…>* 我运行了一个 Athena 查询，执行 ID 为 333d33dd-3d33 *<…>*-，区域为 us-east-1，但它没有返回任何结果。  | 
|  Amazon ECS  |  任务停止问题；Fargate 运行状况检查问题；代理断开连接问题  |  的 ECS 任务停止了，我不知道原因。任务的详细信息是：集群：，服务：，任务定义： my-ecs-cluster，任务 ARN：arn: aws: ecs: us-west-2:4 my-ecs-service 444444444444: tas my-task-definition k/ /4ee4ee4ee4ee4ee44444 my-ecs-cluster *<…>* 我的 ECS 任务有问题。对于 “my-ecs-cluster” 集群和服务中的任务，任务运行状况检查总是失败。 我的一个容器实例上的 Amazon ECS 代理似乎已断开连接。该代理没有响应，也没有更新状态，导致任务卡在待处理状态。  | 
|  Amazon EC2 Elastic Load Balancing  |  运行状况检查问题；504、503、502 和 500 错误  |  为什么名为 “my-target-group” 的目标群体的健康检查失败？ 为什么我从名为“my-elb”的负载均衡器收到 503 错误？ | 
|  Amazon EKS  |  应用程序负载均衡器（ALB）入口控制器问题；托管附加组件问题  |  我的 EKS 集群中有一个 ALB 入口控制器，但出现故障，并显示错误消息 “: 无法WebIdentityErr检索凭证”。该 AWS 区域是 us-west-2。 我的 EKS 集群中名为 my-eks-cluster us-west-2 区域的插件似乎存在问题。  | 
|  Amazon ECR  |  跨账户访问问题  |  我在授予从其他 AWS 账户存储库访问 Amazon ECR 图像存储库的权限时遇到了困难。具体而言，我需要允许账户 2222222222 从我的账户 (111111111111) 中名为 “my-ecr-repo” 的存储库中推送和拉取该区域 (us-west-2) 中的图像。  | 

要让 Amazon Q 排查您的资源问题，您需要具备与[借助 Amazon Q 开发者版，以交互方式分析和管理您的资源以交互方式分析和管理您的资源](chat-actions.md)中概述的相同权限。

# 聊聊成本
<a name="chat-costs"></a>

Amazon Q Developer 是一款生成式人工智能 (AI) 支持的对话助手，可以帮助您理解、构建、扩展和操作 AWS 应用程序。Amazon Q Developer 提供强大的功能，可帮助您通过自然对话管理 AWS 成本。您可以通过 Cost Explorer 分析您的历史成本和预测成本，发现成本优化中心和 AWS Compute Optimizer 提供的节省成本的建议，了解储蓄计划和预订机会，并获得有关 AWS 产品属性或服务定价的即时答案。Amazon Q Developer 都可以回答具体问题（例如，“上个月 EC2 实例的未混合净成本是多少？”） 或者进行复杂或开放式的分析（例如，“上周成本下降的最大驱动因素是什么？”）。Amazon Q Developer 允许您用自己的语言提问，而不是学习查询语法或浏览多个控制台页面，从而改变您与 AWS 成本数据的交互方式，同时提供由您的 AWS 账户的真实数据支持的精确答案，并准确显示哪些 APIs 人被调用以及在控制台中的何处可以找到信息。

有关 Amazon Q Developer 的成本管理功能的更多信息，请参阅《[成本管理用户指南》中的使用 Amazon Q Developer 生成人工智能](https://docs.aws.amazon.com/cost-management/latest/userguide/ce-cost-analysis-q.html)*管理AWS 成本*。

## 您能做什么
<a name="cost-chat-what-you-can-do"></a>

使用 Amazon Q 开发者版，您可以：
+ **分析您的成本** — 询问有关您的历史支出模式、成本趋势和预测成本的问题。例如，“我上个月的 EC2 费用是多少？” 或者 “为什么上周我的费用增加了？”
+ **寻找优化机会** — 通过询问成本优化中心、AWS Compute Optimizer 和 Savings Plans 的建议，探索减少 AWS 支出的方法。例如，“我最喜欢的成本优化机会是什么？” 或 “哪些 EC2 实例被过度配置？”
+ **了解定价** — 获得有关 AWS 服务定价的即时答案。例如，“在 us-east-1 中，c8g.2xlarge 实例的成本是多少？” 或者 “在都柏林的 S3 中存储 1 PB 的成本是多少？”
+ **查看付款状态**-列出最近的发票并查看付款余额。例如，“列出我最近 6 个月的发票” 和 “我有未付的付款余额吗？”
+ **可视化您的成本**-生成历史成本和使用情况、服务定价、预算等的自定义图表和图表。例如，“向我展示我们在每个地区花费的图表” 或 “创建一张分解上个月EC2-其他成本的图表”。

Amazon Q Developer 会根据您的问题措辞进行调整。当你确切地知道自己想要什么时，你可以提出具体的问题，也可以提出开放式探索性问题，让 Q 代表你进行调查。Q 在整个对话中保持背景信息，因此您可以提出后续问题以更深入地研究或指导分析朝着特定方向发展。

## 工作原理
<a name="cost-chat-how-it-works"></a>

当你向 Amazon Q Developer 询问你的费用时，Q 会从 AWS Cost Explorer、成本优化中心、AWS Compute Optimizer 和其他 AWS 服务中检索数据。Q 根据您的实际使用和支出数据进行计算、分析模式并提供见解。对于每个响应，Q 都会在 AWS 管理控制台中向您展示其进行的 API 调用、使用的参数以及指向 AWS 管理控制台中匹配视图的链接（如果有），从而透明地了解其得出答案的方式。这可以帮助您验证数据并进一步探索。

## 开始使用
<a name="cost-chat-getting-started"></a>

要聊一聊您的 AWS 成本，您需要：
+ **适当的 IAM 权限** — 您的 IAM 身份必须有权与 Amazon Q 聊天并访问您的账单数据。有关授予所需权限的 IAM 策略，请参阅[支持 Amazon Q 访问成本数据并提供成本优化建议](id-based-policy-examples-users.md#id-based-policy-examples-allow-cost-chat)。
+ C@@ **ost Explorer 选择加入** — 您必须在 AWS 账户中启用 AWS Cost Explorer。要启用 Cost Explorer，请打开 Cos [t Explorer 控制台](https://console.aws.amazon.com/costmanagement/home#/cost-explorer)。有关更多信息，请参阅《[*AWS 成本管理用户指南》*中的启用 Cost Explorer](https://docs.aws.amazon.com/cost-management/latest/userguide/ce-enable.html)。

要充分利用 Amazon Q Developer 的所有成本管理功能，您还可以启用其他服务，例如 AWS 成本优化中心或 AWS Budgets。要了解更多信息，请参阅[成本管理*用户指南中的 Amazon Q Developer 中的AWS 成本管理*功能概述](https://docs.aws.amazon.com/cost-management/latest/userguide/ce-q-overview.html)。

开始使用：

1. 登录 AWS 管理控制台，网址为[https://console.aws.amazon.com](https://console.aws.amazon.com/)。

1. 选择控制台导航栏右侧的 Amazon Q 图标。

1. 询问有关您的成本的问题，例如：
   + “我上个月的费用是多少？”
   + “我最喜欢的成本优化机会是什么？”
   + “在 us-east-1 中运行 Linux 的 c8g.2xlarge 实例要花多少钱？”
   + “给我看一张上周按地区划分的费用饼状图”

你还可以在聊天应用程序（例如 Slack 和 Microsoft Teams）中配置 Amazon Q Developer。有关在聊天应用程序中使用 Amazon Q Developer 的更多信息，请参阅[在聊天应用程序中与 Amazon Q 开发者版进行交互](q-in-chat-applications.md)。

## 问题示例
<a name="example-questions-costs"></a>

以下是您可以向 Amazon Q 开发者询问的费用问题示例：

**成本分析**
+ “我上个月的费用是多少？”
+ “向我展示过去六个月的 EC2 支出趋势。”
+ “在 eu-central-1 区域，对我的 AWS 账单贡献最大的服务有哪些？”
+ “为什么上周我的成本增加了？”
+ “分析我上个月的支出数据，给我最重要的见解。”

**成本优化**
+ “我最喜欢的成本优化机会是什么？”
+ “哪些 EC2 实例被过度配置？”
+ “我有闲置资源吗？”
+ “我应该购买哪些 Savings Plans？”

**预算和异常监控**
+ “有没有团队超出预算？”
+ “我有成本异常吗？”

**定价估算**
+ “在 us-east-1 中，一个 c8g.2xlarge 实例的成本是多少？”
+ “在都柏林的 S3 中存储 1 PB 的成本是多少？”
+ “具有多可用区和 300 GB gp2 存储空间的 t4g.xlarge RDS 实例的每月费用是多少？”
+ “构建一个基本的三层 Web 应用程序，其中托管一个小型 EC2 实例、API 网关、大约 5GB 的 SQL 数据库和一个基本 JS 前端，价格是多少？” CloudFront

**成本可视化**
+ “按月绘制我过去 12 个月的支持费用图”
+ “向我展示本月按实例类型分列的 EC2 成本区域图”
+ “在 us-east-1 中按层级创建 S3 存储定价图表”
+ “过去 3 个月的 Savings Plans 覆盖范围和利用率百分比折线图”
+ “图表过去 3 周内每 vCPU 小时的 EC2 成本”

# 聊聊网络安全
<a name="chat-network-security"></a>


****  

|  | 
| --- |
| 聊聊网络安全的功能正处于预览版，可能会发生变化。 | 

Amazon Q 有助于您分析网络安全配置，确定缺失或错误配置的 AWS 网络安全服务，并为加强网络安全态势提供建议。这有助于您在不中断工作流程的情况下了解网络安全调查发现、实施补救步骤并遵循安全最佳实践。

当您向 Amazon Q 询问有关网络安全的问题时，其回复包括有关资源的具体信息、相关的安全调查发现和详细的补救说明，以及在 AWS 管理控制台中了解更多信息的链接。

有关使用 Amazon Q 进行网络安全分析的更多信息，请参阅《AWS Shield network security director Developer Guide》**中的 [Get insights with Amazon Q Developer](https://docs.aws.amazon.com/waf/latest/developerguide/nsd-security-insights.html)。

## 先决条件
<a name="chat-network-security-prereqs"></a>

您可以在 AWS 管理控制台和[配置的聊天应用程序](q-in-chat-applications.md)中聊聊您的 AWS 网络安全。

要让 Amazon Q 回答有关网络安全的问题，必须满足以下先决条件。

### 添加权限
<a name="add-permissions-chat-network-security"></a>

要聊聊网络安全，您的 IAM 身份必须有权与 Amazon Q 聊天。有关授予所需权限的 IAM 策略，请参阅[支持用户与 Amazon Q 聊天](id-based-policy-examples-users.md#id-based-policy-examples-allow-chat)。

### 启用 AWS Shield 网络安全分析器
<a name="enable-shield-network-security-director"></a>

要与 Amazon Q 聊聊网络安全，您必须在 AWS 账户中启用 AWS Shield 网络安全分析器。要启用 AWS Shield 网络安全分析器：

1. 打开 AWS Shield 网络安全分析器控制台，网址为 [https://console.aws.amazon.com/nsd/](https://console.aws.amazon.com/nsd/)。

1. 按照设置说明启用该服务。

1. 运行扫描以收集有关您的资源的安全信息。

## 示例问题
<a name="example-questions-network-security"></a>

以下是可以询问 Amazon Q 的一些网络安全相关问题的示例：
+ 确定我的主要网络安全调查发现
+ 总结一下我的环境的网络安全
+ 我的系统有受到 DDoS 攻击的风险吗？
+ 如何提高我的网络安全？
+ 我有未受到 WAF 保护的资源吗？
+ 哪些资源无法抵御常见的 Web 漏洞？
+ 我的 EC2 实例上常见的网络安全问题有哪些？
+ 我是否有任何无法保护任何资源的 WAF WebACL？

# 聊一聊电子邮件发送
<a name="chat-email"></a>

Amazon Q 可以帮助您在亚马逊简单电子邮件服务 (Amazon SES) 中设置电子邮件发送，帮助您优化发送和参与率，并解决发送问题。当您向 Amazon Q 询问 Amazon SES 时，其回复包括有关您账户中的发送身份、配置集和其他 Amazon SES 资源的信息。它还可以回答有关您的电子邮件发送模式以及Gmail和Yahoo等邮箱提供商的回复模式的问题。

## 先决条件
<a name="chat-email-prereqs"></a>

您可以在 AWS 管理控制台 和[配置的聊天应用程序中聊聊](q-in-chat-applications.md)您的 Amazon SES。

要让 Amazon Q 回答有关您发送电子邮件的问题，必须满足以下先决条件。

### 添加权限
<a name="add-permissions-chat-email"></a>

要谈论您的电子邮件发送情况，您的 IAM 身份必须有权与 Amazon Q 聊天。有关授予所需权限的 IAM 政策，请参阅[允许用户与 Amazon Q 聊天](id-based-policy-examples-users.md#id-based-policy-examples-allow-chat)。 您还必须有权访问您询问的 Amazon SES 资源。

## 问题示例
<a name="example-questions-email"></a>

以下是您可以向 Amazon Q 询问的有关发送电子邮件的示例问题：
+ 我需要做任何事情才能完成 SES 的电子邮件发送设置吗？
+ 告诉我哪些发送身份的送达率表现最好。
+ 我发送给 Yahoo 的电子邮件的送达率如何？
+ 你有什么建议可以改善我的发送吗？
+ 告诉我最近是否发生过我的交付能力表现突然改善或恶化的事件。

# 分析您的遥测和运维数据
<a name="chat-ops"></a>

Amazon Q 会分析您的 CloudWatch 遥测数据和运维数据，以帮助管理您的 AWS 环境。它会获取资源运行状况信息、监控警报，并提供故障排查指导。当您提出问题时，Amazon Q 可能会提示您提供资源名称、时间范围等具体细节，以确保提供准确的协助。

**AWS 服务运行状况检查：**评估指定 AWS 服务的资源运行状况，协助您排查并解决在使用这些资源时遇到的问题或错误。
+ 我的 Lambda 函数 X 健康吗？
+ 我的 Amazon ECS 集群有什么问题吗？
+ 帮我排查我在 X 和 Y 时间之间的 DynamoDB 表的问题。
+ 调查在 X 和 Y 时间之间与 Amazon S3 相关的异常情况。

**警报故障排查：**识别处于“警报状态”的警报，以及触发警报的底层遥测数据，帮助您诊断警报/通知/寻呼背后的原因。
+ 为什么名为 X 的警报会触发？

**Application Signals 专项故障排查：**分析 CloudWatch Application Signals 服务级别目标和指标，判断服务的整体运行状况，让您能够评估并维护应用性能。
+ 我在环境 Y 中的服务 X 是否正常？

有关 Amazon Q 如何分析 CloudWatch 遥测数据和运维数据的更多信息，请参阅[《Amazon CloudWatch 用户指南》](https://docs.aws.amazon.com/AmazonCloudWatch/latest/monitoring/Investigations.html)中的“CloudWatch 调查”**。

# 使用 Amazon Q 开发者版插件
<a name="plugins"></a>

Amazon Q Developer 与第三方监控工具和安全平台集成，因此您无需离开 AWS 构建器环境即可访问您的 AWS 应用程序见解。在 AWS 管理控制台中，您可以探讨这些工具提供的指标，以了解并解决应用程序的性能问题、错误或漏洞。

配置插件后，在 AWS 控制台中与 Amazon Q 聊天时，将插件别名添加到问题的开头。Amazon Q 致电第三方提供商 APIs 来检索资源，并生成带有指向外部资源的深度链接的响应。

当 Amazon Q 调用第三方 API 时，该 API 不会出现在 AWS CloudTrail 日志中。只有当 Amazon Q 访问 AWS Secrets Manager 密钥以检索连接到第三方提供商的凭证时， CloudTrail 日志才会显示。

在您配置或使用插件时，Amazon Q 不会与第三方提供商共享任何信息。有关 Amazon Q 如何使用您数据的更多信息，请参阅[数据保护](data-protection.md)。

**注意**  
 AWS 组织内的成员账户无权访问组织管理账户配置文件中配置的插件。每个成员账户必须先创建自己的 Q 开发者版配置文件，然后才能在其账户中配置和使用插件。

**警告**  
Amazon Q 开发者版插件无法检测到第三方提供商的用户权限。当管理员在账户中配置插件时，在该 AWS 账户中拥有插件权限的用户可以访问该插件可检索的第三方提供商账户中的任何资源。  
您可以配置 IAM 策略来限制用户可访问的插件。有关更多信息，请参阅 [支持用户与来自一个提供商的插件进行聊天](id-based-policy-examples-users.md#id-based-policy-examples-allow-plugin-type)。

要开始使用，请参阅您希望与 Amazon Q 开发者版搭配使用的相应插件的主题。

**Topics**
+ [

# 配置 Amazon Q 开发者版 CloudZero 插件
](cloudzero-plugin.md)
+ [

# 配置 Amazon Q 开发者版 Datadog 插件
](datadog-plugin.md)
+ [

# 配置 Amazon Q 开发者版 Wiz 插件
](wiz-plugin.md)

# 配置 Amazon Q 开发者版 CloudZero 插件
<a name="cloudzero-plugin"></a>

CloudZero 是一款云成本优化平台，可通过成本评估提升云资源使用效率。如果您使用CloudZero监控 AWS 成本，则可以使用 Amazon Q Developer 聊天中的CloudZero插件访问成本见解，而无需离开 AWS 管理控制台。

您可以使用该CloudZero插件来了解您的 AWS 成本、获取成本优化见解并跟踪账单。收到响应后，您还可以提出后续问题，例如 CloudZero 洞察信息的状态或成本影响。

要配置插件，您需提供 CloudZero 账户中的身份验证凭证，以建立 Amazon Q 与 CloudZero 之间的连接。配置插件后，通过在 Amazon Q 聊天中将 ****@cloudzero**** 添加到问题的开头，即可访问 CloudZero 数据。

**警告**  
CloudZeroAmazon Q 中的CloudZero插件无法检测到用户权限。当管理员在账户中配置CloudZero插件时，在该 AWS 账户中拥有插件权限的用户可以访问该账户中可由该CloudZero插件检索的任何资源。  
您可以配置 IAM 策略来限制用户可访问的插件。有关更多信息，请参阅 [配置用户权限](#cloudzero-configure-user-permissions)。

## 先决条件
<a name="cloudzero-plugin-prerequisites"></a>

### 添加权限
<a name="add-cloudzero-plugin-permissions"></a>

要配置插件，需具备以下管理员级别的权限：
+ 访问 Amazon Q 开发者版控制台的权限。有关授予所需权限的 IAM 策略示例，请参阅[支持管理员使用 Amazon Q 开发者版控制台](id-based-policy-examples-admins.md#q-admin-setup-admin-users)。
+ 配置插件的权限。有关授予所需权限的 IAM 策略示例，请参阅[支持管理员配置插件](id-based-policy-examples-admins.md#id-based-policy-examples-admin-plugins)。

### 获取凭证
<a name="acquire-cloudzero-credentials"></a>

开始配置前，请记录您 CloudZero 账户中的以下信息。配置插件时，这些身份验证凭据将存储在 AWS Secrets Manager 密钥中。
+ **API 密钥**：一种访问密钥，允许 Amazon Q 调用 CloudZero API 以访问您组织的成本洞察信息和账单信息。您可在 CloudZero 账户设置中找到该 API 密钥。有关更多信息，请参阅 CloudZero 文档中的[授权](https://docs.cloudzero.com/reference/authorization)。

有关从 CloudZero 账户获取凭证的更多信息，请参阅 [CloudZero 文档](https://docs.cloudzero.com/docs/amazon-q-integration)。

## 密钥与服务角色
<a name="cloudzero-secrets-service-roles"></a>

### AWS Secrets Manager 秘密
<a name="cloudzero-secrets"></a>

配置插件时，Amazon Q 会为您创建一个用于存储CloudZero身份验证凭证的新 AWS Secrets Manager 密钥。此外，您也可以使用自己创建的现有密钥。

如果您选择自己创建密钥，请以明文形式输入 API 密钥：

```
your-api-key
```

有关创建密钥的更多信息，请参阅《AWS Secrets Manager 用户指南》**中的[创建密钥](https://docs.aws.amazon.com/secretsmanager/latest/userguide/create_secret.html)。

### 服务角色
<a name="cloudzero-service-role"></a>

要在 Amazon Q 开发者版中配置 CloudZero 插件，您需要创建一个服务角色，用于授权 Amazon Q 访问 Secrets Manager 密钥的权限。Amazon Q 会通过扮演该角色来访问存储 CloudZero 凭证的密钥。

在 AWS 控制台中配置插件时，您可以选择创建新密钥或使用现有密钥。若创建新密钥，系统会自动为您创建关联的服务角色。若使用现有密钥和现有服务角色，请确保您的服务角色包含以下权限，并已附加相应的信任策略。所需的服务角色取决于您的密钥加密方式。

如果密钥使用 AWS 托管 KMS 密钥进行加密，需使用以下 IAM 服务角色：

------
#### [ JSON ]

****  

```
{
    "Version":"2012-10-17",		 	 	 
    "Statement": [
        {
            "Effect": "Allow",
            "Action": [
                "secretsmanager:GetSecretValue"
            ],
            "Resource": [
                "arn:aws:secretsmanager:us-east-1:111122223333:secret:secret-id"
            ]
        }
    ]
}
```

------

如果您的密钥使用客户托管密 AWS KMS 钥加密，则需要以下 IAM 服务角色：

------
#### [ JSON ]

****  

```
{
    "Version":"2012-10-17",		 	 	 
    "Statement": [
        {
            "Effect": "Allow",
            "Action": [
                "secretsmanager:GetSecretValue"
            ],
            "Resource": "arn:aws:secretsmanager:us-east-1:111122223333:secret:secret-id"
        },
        {
            "Effect": "Allow",
            "Action": [
                "kms:Decrypt"
            ],
            "Resource": "arn:aws:kms:us-east-1:111122223333:key/key-id",
            "Condition": {
                "StringEquals": {
                "kms:ViaService": "secretsmanager.us-east-1.amazonaws.com"
                }
            }
        }
    ]
}
```

------

要允许 Amazon Q 扮演该服务角色，服务角色需包含以下信任策略：

**注意**  
`codewhisperer` 前缀是与 Amazon Q Developer 合并前的服务的旧名称。有关更多信息，请参阅 [Amazon Q 开发者版重命名：变更摘要](service-rename.md)。

------
#### [ JSON ]

****  

```
{
  "Version":"2012-10-17",		 	 	 
  "Statement": [
    {
      "Effect": "Allow",
      "Principal": {
        "Service": "q.amazonaws.com"
      },
      "Action": ["sts:AssumeRole", "sts:SetContext"],
      "Condition": {
        "StringEquals": {
          "aws:SourceAccount": "111122223333",
          "aws:SourceArn": "arn:aws:codewhisperer:us-east-1:111122223333:profile/profile-id"
        }
      }
    }
  ]
}
```

------

有关服务角色的更多信息，请参阅《*AWS Identity and Access Management 用户指南》*中的[创建角色以向 AWS 服务委派权限](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_roles_create_for-service.html)。

## 配置 CloudZero 插件
<a name="cloudzero-configure"></a>

您需在 Amazon Q 开发者版控制台中配置插件。Amazon Q 会使用存储在 AWS Secrets Manager 中的凭证，实现与 CloudZero 的交互。

要配置 CloudZero 插件，请完成以下流程：

1. 在开发者/家中打开 Amazon Q [https://console.aws.amazon.com/amazonq/开发](https://console.aws.amazon.com/amazonq/developer/home)者控制台

1. 在 Amazon Q 开发者版控制台首页，选择**设置**。

1. 在导航栏中，选择**插件**。

1. 在插件页面，点击 **CloudZero** 面板上的加号，打开插件配置页面。

1. 在 “**配置**” AWS Secrets Manager中，选择 “**创建新密钥**” 或 “**使用现有密钥**”。Secrets Manager 密钥将用于存储您的 CloudZero 身份验证凭证。

   如果您要创建新密钥，请输入以下信息。

   1. 在 **CloudZero API 密钥**字段中，输入您 CloudZero 组织的 API 密钥。

   1. 系统会自动创建一个服务角色，供 Amazon Q 访问存储 CloudZero 凭证的密钥。请勿编辑系统为您创建的服务角色。

   如果您使用现有密钥，请从 **AWS Secrets Manager 密钥**下拉菜单中选择一个密钥。该密钥需包含前文步骤中指定的 CloudZero 身份验证凭证。

   有关所需凭证的更多信息，请参阅[获取凭证](#acquire-cloudzero-credentials)。

1. 在**配置 I AWS AM 服务角色**中，选择**创建新的服务角色**或**使用现有服务角色**。
**注意**  
如果您在步骤 6 中选择了**创建新密钥**，则无法使用现有服务角色。系统会自动为您创建一个新角色。

   如果您要创建新的服务角色，系统会自动创建一个服务角色，供 Amazon Q 访问存储 CloudZero 凭证的密钥。请勿编辑系统为您创建的服务角色。

   如果您要使用现有服务角色，请从显示的下拉菜单中选择一个角色。请确保该服务角色包含[服务角色](#cloudzero-service-role)中定义的权限和信任策略。

1. 选择 **Save configuration**。

1. 当 CloudZero 插件面板显示在“插件”页面的**已配置插件**部分后，用户即可访问该插件。

如果您要更新插件凭证，必须删除当前插件，然后配置一个新插件。删除插件会清除之前的所有配置信息，且每次配置新插件时，都会生成一个新的插件 ARN。

## 配置用户权限
<a name="cloudzero-configure-user-permissions"></a>

要使用插件，需具备以下权限：
+ 在控制台中与 Amazon Q 进行交互的权限。有关授予聊天所需权限的 IAM 策略示例，请参阅[允许用户与 Amazon Q 聊天允许用户将 Amazon Q CLI 与 AWS CloudShell](id-based-policy-examples-users.md#id-based-policy-examples-allow-chat)。
+ `q:UsePlugin` 权限。

当您向某个 IAM 身份授予已配置 CloudZero 插件的访问权限后，该身份将能访问插件可检索的 CloudZero 账户中的所有资源。该插件无法检测 CloudZero 的用户权限。若需控制对插件的访问权限，可在 IAM 策略中指定插件的 ARN。

每次创建插件或删除并重新配置插件时，系统都会为其分配一个新的 ARN。如果您在策略中使用了插件 ARN，且希望授予对新配置插件的访问权限，则需更新该 ARN。

要查找 CloudZero 插件的 ARN，请转至 Amazon Q 开发者版控制台的**插件**页面，然后选择已配置的 CloudZero 插件。在“插件详细信息”页面，复制插件 ARN。您可将该 ARN 添加到策略中，以允许或拒绝对 CloudZero 插件的访问。

如果您创建策略以控制对 CloudZero 插件的访问权限，请在策略中指定插件提供商为 `CloudZero`。

有关控制插件访问权限的 IAM 策略示例，请参阅[支持用户与来自一个提供商的插件进行聊天](id-based-policy-examples-users.md#id-based-policy-examples-allow-plugin-type)。

## 与 CloudZero 插件进行交互
<a name="use-cloudzero-plugin"></a>

要使用该CloudZero插件，请在有关CloudZero您的 AWS 应用程序监视器和案例的问题开头输入**@cloudzero**。针对 Amazon Q 问题的后续提问或回复，也必须包含 **@cloudzero**。

以下是一些使用案例示例及对应的问题，可帮助您充分利用 Amazon Q CloudZero 插件：
+  **了解如何CloudZero与一起使用 AWS** — 询问CloudZero功能的工作原理。Amazon Q 可能会询问您更多关于您所尝试操作的信息，以提供最佳答案。
  + **@cloudzero how do I use CloudZero?** 
  + **@cloudzero how do I get started with CloudZero?** 
+ **列出成本洞察信息**：获取成本洞察信息列表，或了解特定洞察的更多信息。
  + **@cloudzero list my top cost insights** 
  + **@cloudzero tell me more about insight <insight ID>** 
+ **获取账单信息** — 向 Amazon Q CloudZero 插件询问您的 AWS 账单信息。
  + **@cloudzero what were my AWS costs for December 2024?** 

# 配置 Amazon Q 开发者版 Datadog 插件
<a name="datadog-plugin"></a>

Datadog 是一款监控与安全平台，可提供基础设施、应用程序及网络监控与分析功能。如果您使用Datadog监控 AWS 应用程序，则可以使用 Amazon Q Developer 聊天中的Datadog插件访问监控信息，而无需离开 AWS 管理控制台。

您可以使用该Datadog插件来了解Datadog、了解它如何与 AWS 服务配合使用，并询问您的Datadog案例和监视器。收到响应后，您可进一步提问，例如如何解决某个问题，或查询 Datadog 资源的详细信息。

要配置插件，您需提供 Datadog 账户中的身份验证凭证，以建立 Amazon Q 与 Datadog 之间的连接。配置插件后，通过在 Amazon Q 聊天中将 ****@datadog**** 添加到问题的开头，即可访问 Datadog 指标。

**警告**  
DatadogAmazon Q 中的Datadog插件无法检测到用户权限。当管理员在账户中配置Datadog插件时，在该 AWS 账户中拥有插件权限的用户可以访问该账户中可由该Datadog插件检索的任何资源。  
您可以配置 IAM 策略来限制用户可访问的插件。有关更多信息，请参阅 [配置用户权限](#datadog-configure-user-permissions)。

## 先决条件
<a name="datadog-plugin-prerequisites"></a>

### 添加权限
<a name="add-datadog-plugin-permissions"></a>

要配置插件，需具备以下管理员级别的权限：
+ 访问 Amazon Q 开发者版控制台的权限。有关授予所需权限的 IAM 策略示例，请参阅[支持管理员使用 Amazon Q 开发者版控制台](id-based-policy-examples-admins.md#q-admin-setup-admin-users)。
+ 配置插件的权限。有关授予所需权限的 IAM 策略示例，请参阅[支持管理员配置插件](id-based-policy-examples-admins.md#id-based-policy-examples-admin-plugins)。

### 获取凭证
<a name="acquire-datadog-credentials"></a>

开始配置前，请记录您 Datadog 账户中的以下信息。配置插件时，这些身份验证凭据将存储在 AWS Secrets Manager 密钥中。
+ **站点参数**：您使用的 Datadog 站点参数。例如 `us3.datadoghq.com`。有关更多信息，请参阅 Datadog 文档中的[开始使用 Datadog 站点](https://docs.datadoghq.com/getting_started/site/)。
+ **API 密钥与应用程序密钥**：允许 Amazon Q 调用 Datadog API 以访问事件和指标的访问密钥。您可以在 Datadog 账户的**组织设置**中找到这些密钥。有关更多信息，请参阅 Datadog 文档中的 [API 与应用程序密钥](https://docs.datadoghq.com/account_management/api-app-keys/)。

## 密钥与服务角色
<a name="datadog-secrets-service-roles"></a>

### AWS Secrets Manager 秘密
<a name="datadog-secrets"></a>

配置插件时，Amazon Q 会为您创建一个用于存储Datadog身份验证凭证的新 AWS Secrets Manager 密钥。此外，您也可以使用自己创建的现有密钥。

如果您选择自行创建密钥，请确保其包含以下凭证，并采用以下 JSON 格式：

```
{ 
   "ApiKey": "<your-api-key>", 
   "AppKey": "<your-applicaiton-key>" 
}
```

有关创建密钥的更多信息，请参阅《AWS Secrets Manager 用户指南》**中的[创建密钥](https://docs.aws.amazon.com/secretsmanager/latest/userguide/create_secret.html)。

### 服务角色
<a name="datadog-service-role"></a>

要在 Amazon Q 开发者版中配置 Datadog 插件，您需要创建一个服务角色，用于授权 Amazon Q 访问 Secrets Manager 密钥的权限。Amazon Q 会通过扮演该角色来访问存储 Datadog 凭证的密钥。

在 AWS 控制台中配置插件时，您可以选择创建新密钥或使用现有密钥。若创建新密钥，系统会自动为您创建关联的服务角色。若使用现有密钥和现有服务角色，请确保您的服务角色包含以下权限，并已附加相应的信任策略。所需的服务角色取决于您的密钥加密方式。

如果密钥使用 AWS 托管 KMS 密钥进行加密，需使用以下 IAM 服务角色：

------
#### [ JSON ]

****  

```
{
    "Version":"2012-10-17",		 	 	 
    "Statement": [
        {
            "Effect": "Allow",
            "Action": [
                "secretsmanager:GetSecretValue"
            ],
            "Resource": [
                "arn:aws:secretsmanager:us-east-1:111122223333:secret:secret-id"
            ]
        }
    ]
}
```

------

如果您的密钥使用客户托管密 AWS KMS 钥加密，则需要以下 IAM 服务角色：

------
#### [ JSON ]

****  

```
{
    "Version":"2012-10-17",		 	 	 
    "Statement": [
        {
            "Effect": "Allow",
            "Action": [
                "secretsmanager:GetSecretValue"
            ],
            "Resource": "arn:aws:secretsmanager:us-east-1:111122223333:secret:secret-id"
        },
        {
            "Effect": "Allow",
            "Action": [
                "kms:Decrypt"
            ],
            "Resource": "arn:aws:kms:us-east-1:111122223333:key/key-id",
            "Condition": {
                "StringEquals": {
                    "kms:ViaService": "secretsmanager.us-east-1.amazonaws.com"
                }
            }
        }
    ]
}
```

------

要允许 Amazon Q 扮演该服务角色，服务角色需包含以下信任策略：

**注意**  
`codewhisperer` 前缀是与 Amazon Q Developer 合并前的服务的旧名称。有关更多信息，请参阅 [Amazon Q 开发者版重命名：变更摘要](service-rename.md)。

------
#### [ JSON ]

****  

```
{
  "Version":"2012-10-17",		 	 	 
  "Statement": [
    {
      "Effect": "Allow",
      "Principal": {
        "Service": "q.amazonaws.com"
      },
      "Action": ["sts:AssumeRole", "sts:SetContext"],
      "Condition": {
        "StringEquals": {
          "aws:SourceAccount": "111122223333",
          "aws:SourceArn": "arn:aws:codewhisperer:us-east-1:111122223333:profile/profile-id"
        }
      }
    }
  ]
}
```

------

有关服务角色的更多信息，请参阅《*AWS Identity and Access Management 用户指南》*中的[创建角色以向 AWS 服务委派权限](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_roles_create_for-service.html)。

## 配置 Datadog 插件
<a name="datadog-configure"></a>

您需在 Amazon Q 开发者版控制台中配置插件。Amazon Q 会使用存储在 AWS Secrets Manager 中的凭证，实现与 Datadog 的交互。

要配置 Datadog 插件，请完成以下流程：

1. 在开发者/主页打开 Amazon Q [https://console.aws.amazon.com/amazonq/开发](https://console.aws.amazon.com/amazonq/developer/home)者控制台

1. 在 Amazon Q 开发者版控制台首页，选择**设置**。

1. 在导航栏中，选择**插件**。

1. 在插件页面，点击 **Datadog** 面板上的加号，打开插件配置页面。

1. 在**站点 URL** 字段中，输入您使用的 Datadog 站点 URL。

1. 在 “**配置**” AWS Secrets Manager中，选择 “**创建新密钥**” 或 “**使用现有密钥**”。Secrets Manager 密钥将用于存储您的 Datadog 身份验证凭证。

   如果您要创建新密钥，请输入以下信息。

   1. 在 **Datadog API 密钥**字段中，输入您 Datadog 组织的 API 密钥。

   1. 在 **Datadog 应用程序密钥**字段中，输入您 Datadog 账户的应用程序密钥。

   1. 系统会自动创建一个服务角色，供 Amazon Q 访问存储 Datadog 凭证的密钥。请勿编辑系统为您创建的服务角色。

   如果您使用现有密钥，请从 **AWS Secrets Manager 密钥**下拉菜单中选择一个密钥。该密钥需包含前文步骤中指定的 Datadog 身份验证凭证。

   有关所需凭证的更多信息，请参阅[获取凭证](#acquire-datadog-credentials)。

1. 对于**配置 AWS IAM 服务角色**，选择**创建新的服务角色**或**使用现有服务角色**。
**注意**  
如果您在步骤 6 中选择了**创建新密钥**，则无法使用现有服务角色。系统会自动为您创建一个新角色。

   如果您要创建新的服务角色，系统会自动创建一个服务角色，供 Amazon Q 访问存储 Datadog 凭证的密钥。请勿编辑系统为您创建的服务角色。

   如果您要使用现有服务角色，请从显示的下拉菜单中选择一个角色。请确保该服务角色包含[服务角色](#datadog-service-role)中定义的权限和信任策略。

1. 选择 **Save configuration**。

1. 当 Datadog 插件面板显示在“插件”页面的**已配置插件**部分后，用户即可访问该插件。

如果您要更新插件凭证，必须删除当前插件，然后配置一个新插件。删除插件会清除之前的所有配置信息，且每次配置新插件时，都会生成一个新的插件 ARN。

## 配置用户权限
<a name="datadog-configure-user-permissions"></a>

要使用插件，需具备以下权限：
+ 在控制台中与 Amazon Q 进行交互的权限。有关授予聊天所需权限的 IAM 策略示例，请参阅[允许用户与 Amazon Q 聊天允许用户将 Amazon Q CLI 与 AWS CloudShell](id-based-policy-examples-users.md#id-based-policy-examples-allow-chat)。
+ `q:UsePlugin` 权限。

当您向某个 IAM 身份授予已配置 Datadog 插件的访问权限后，该身份将能访问插件可检索的 Datadog 账户中的所有资源。该插件无法检测 Datadog 的用户权限。若需控制对插件的访问权限，可在 IAM 策略中指定插件的 ARN。

每次创建插件或删除并重新配置插件时，系统都会为其分配一个新的 ARN。如果您在策略中使用了插件 ARN，且希望授予对新配置插件的访问权限，则需更新该 ARN。

要查找 Datadog 插件的 ARN，请转至 Amazon Q 开发者版控制台的**插件**页面，然后选择已配置的 Datadog 插件。在“插件详细信息”页面，复制插件 ARN。您可将该 ARN 添加到策略中，以允许或拒绝对 Datadog 插件的访问。

如果您创建策略以控制对 Datadog 插件的访问权限，请在策略中指定插件提供商为 `Datadog`。

有关控制插件访问权限的 IAM 策略示例，请参阅[支持用户与来自一个提供商的插件进行聊天](id-based-policy-examples-users.md#id-based-policy-examples-allow-plugin-type)。

## 与 Datadog 插件进行交互
<a name="use-datadog-plugin"></a>

要使用该Datadog插件，请在有关Datadog您的 AWS 应用程序监视器和案例的问题开头输入**@datadog**。针对 Amazon Q 问题的后续提问或回复，也必须包含 **@datadog**。

以下是一些使用案例示例及对应的问题，可帮助您充分利用 Amazon Q Datadog 插件：
+  **了解如何在 AWS 工作负载中使用Datadog功能** — 询问Datadog功能如何与某些 AWS 服务配合使用。Amazon Q 可能会询问您更多关于您所尝试操作的信息，以提供最佳答案。
  + **@datadog how do I use APM on EC2?** 
+ **检索并汇总案例和监控信息**：查询特定案例或监控信息，或通过指定属性（如创建日期、状态、创建者）获取监控和案例的相关信息。有关属性的更多信息，请参阅 Datadog 文档中的[属性](https://docs.datadoghq.com/monitors/manage/status/#properties)。
  + **@datadog summarize the global outage case** 
  + **@datadog summarize my top cases** 
+ **检查处于警报状态的显示器** — 让 Amazon Q Datadog 插件查找处于警报状态的 AWS 应用程序监视器。您还可以针对列出的监控进一步提问。
  + **@datadog what monitors are in alarm?** 
  + **@datadog what is the status for monitor <monitor ID>?** 

# 配置 Amazon Q 开发者版 Wiz 插件
<a name="wiz-plugin"></a>

Wiz 是一款云安全平台，可提供安全态势管理、风险评估与优先级排序以及漏洞管理功能。如果您使用Wiz评估和监控 AWS 应用程序，则可以使用 Amazon Q 聊天中的插件从中获取见解，Wiz而无需离开 AWS 管理控制台。

借助该插件，您可以识别并获取 Wiz 中的问题、评估风险最高的资产，以及了解漏洞或暴露情况。收到响应后，您可进一步提问，例如如何修复某个问题。

要配置插件，您需提供 Wiz 账户中的身份验证凭证，以建立 Amazon Q 与 Wiz 之间的连接。配置插件后，通过在 Amazon Q 聊天中将 **@wiz** 添加到问题的开头，即可访问 Wiz 指标。

**警告**  
WizAmazon Q 中的Wiz插件无法检测到用户权限。当管理员在账户中配置Wiz插件时，在该 AWS 账户中拥有插件权限的用户可以访问该账户中可由该Wiz插件检索的任何资源。  
您可以配置 IAM 策略来限制用户可访问的插件。有关更多信息，请参阅 [配置用户权限](#wiz-configure-user-permissions)。

## 先决条件
<a name="wiz-plugin-prerequisites"></a>

### 添加权限
<a name="add-wiz-plugin-permissions"></a>

要配置插件，需具备以下管理员级别的权限：
+ 访问 Amazon Q 开发者版控制台的权限。有关授予所需权限的 IAM 策略示例，请参阅[支持管理员使用 Amazon Q 开发者版控制台](id-based-policy-examples-admins.md#q-admin-setup-admin-users)。
+ 配置插件的权限。有关授予所需权限的 IAM 策略示例，请参阅[支持管理员配置插件](id-based-policy-examples-admins.md#id-based-policy-examples-admin-plugins)。

### 获取凭证
<a name="acquire-wiz-credentials"></a>

开始配置前，请记录您 Wiz 账户中的以下信息。配置插件时，这些身份验证凭据将存储在 AWS Secrets Manager 密钥中。
+ **API 端点 URL**：您访问 Wiz 的网址。例如 `https://api.us1.app.Wiz.io/graphql`。有关更多信息，请参阅 Wiz 文档中的 [API 端点 URL](https://win.wiz.io/reference/prerequisites#api-endpoint-url)。
+ **客户端 ID 和客户密钥** — 允许 Amazon Q 调用Wiz APIs 访问您的应用程序的凭证。有关更多信息，请参阅 Wiz 文档中的[客户端 ID 与客户端密钥](https://win.wiz.io/reference/prerequisites#client-id-and-client-secret)。

## 密钥与服务角色
<a name="wiz-secrets-service-roles"></a>

### AWS Secrets Manager 秘密
<a name="wiz-secrets"></a>

配置插件时，Amazon Q 会为您创建一个用于存储Wiz身份验证凭证的新 AWS Secrets Manager 密钥。此外，您也可以使用自己创建的现有密钥。

如果您选择自行创建密钥，请确保其包含以下凭证，并采用以下 JSON 格式：

```
{ 
   "ClientId": "<your-client-id>", 
   "ClientSecret": "<your-client-secret>"  
}
```

有关创建密钥的更多信息，请参阅《AWS Secrets Manager 用户指南》**中的[创建密钥](https://docs.aws.amazon.com/secretsmanager/latest/userguide/create_secret.html)。

### 服务角色
<a name="wiz-service-role"></a>

要在 Amazon Q 开发者版中配置 Wiz 插件，您需要创建一个服务角色，用于授权 Amazon Q 访问 Secrets Manager 密钥的权限。Amazon Q 会通过扮演该角色来访问存储 Wiz 凭证的密钥。

在 AWS 控制台中配置插件时，您可以选择创建新密钥或使用现有密钥。若创建新密钥，系统会自动为您创建关联的服务角色。若使用现有密钥和现有服务角色，请确保您的服务角色包含以下权限，并已附加相应的信任策略。所需的服务角色取决于您的密钥加密方式。

如果密钥使用 AWS 托管 KMS 密钥进行加密，需使用以下 IAM 服务角色：

------
#### [ JSON ]

****  

```
{
    "Version":"2012-10-17",		 	 	 
    "Statement": [
        {
            "Effect": "Allow",
            "Action": [
                "secretsmanager:GetSecretValue"
            ],
            "Resource": [
                "arn:aws:secretsmanager:us-east-1:111122223333:secret:secret-id"
            ]
        }
    ]
}
```

------

如果您的密钥使用客户托管密 AWS KMS 钥加密，则需要以下 IAM 服务角色：

------
#### [ JSON ]

****  

```
{
    "Version":"2012-10-17",		 	 	 
    "Statement": [
        {
            "Effect": "Allow",
            "Action": [
                "secretsmanager:GetSecretValue"
            ],
            "Resource": "arn:aws:secretsmanager:us-east-1:111122223333:secret:secret-id"
        },
        {
            "Effect": "Allow",
            "Action": [
                "kms:Decrypt"
            ],
            "Resource": "arn:aws:kms:us-east-1:111122223333:key/key-id",
            "Condition": {
                "StringEquals": {
                    "kms:ViaService": "secretsmanager.us-east-1.amazonaws.com"
                }
            }
        }
    ]
}
```

------

要允许 Amazon Q 扮演该服务角色，服务角色需包含以下信任策略：

**注意**  
`codewhisperer` 前缀是与 Amazon Q Developer 合并前的服务的旧名称。有关更多信息，请参阅 [Amazon Q 开发者版重命名：变更摘要](service-rename.md)。

------
#### [ JSON ]

****  

```
{
  "Version":"2012-10-17",		 	 	 
  "Statement": [
    {
      "Effect": "Allow",
      "Principal": {
        "Service": "q.amazonaws.com"
      },
      "Action": ["sts:AssumeRole", "sts:SetContext"],
      "Condition": {
        "StringEquals": {
          "aws:SourceAccount": "111122223333",
          "aws:SourceArn": "arn:aws:codewhisperer:us-east-1:111122223333:profile/profile-id"
        }
      }
    }
  ]
}
```

------

有关服务角色的更多信息，请参阅《*AWS Identity and Access Management 用户指南》*中的[创建角色以向 AWS 服务委派权限](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_roles_create_for-service.html)。

## 配置 Wiz 插件
<a name="wiz-configure"></a>

您需在 Amazon Q 开发者版控制台中配置插件。Amazon Q 会使用存储在 AWS Secrets Manager 中的凭证，实现与 Wiz 的交互。

要配置 Wiz 插件，请完成以下流程：

1. 在开发者/主页打开 Amazon Q [https://console.aws.amazon.com/amazonq/开发](https://console.aws.amazon.com/amazonq/developer/home)者控制台

1. 在 Amazon Q 开发者版控制台首页，选择**设置**。

1. 在导航栏中，选择**插件**。

1. 在插件页面，点击 **Wiz** 面板上的加号，打开插件配置页面。

1. 在 **API 端点 URL** 字段中，输入您访问 Wiz 所用的 API 端点 URL。

1. 在 “**配置**” AWS Secrets Manager中，选择 “**创建新密钥**” 或 “**使用现有密钥**”。Secrets Manager 密钥将用于存储您的 Wiz 身份验证凭证。

   如果您要创建新密钥，请输入以下信息。

   1. 在**客户端 ID** 字段中，输入您 Wiz 账户的客户端 ID。

   1. 在**客户端密钥**字段中，输入您 Wiz 账户的客户端密钥。

   1. 系统会自动创建一个服务角色，供 Amazon Q 访问存储 Wiz 凭证的密钥。请勿编辑系统为您创建的服务角色。

   如果您使用现有密钥，请从 **AWS Secrets Manager 密钥**下拉菜单中选择一个密钥。该密钥需包含前文步骤中指定的 Wiz 身份验证凭证。

   有关所需凭证的更多信息，请参阅[获取凭证](#acquire-wiz-credentials)。

1. 对于**配置 AWS IAM 服务角色**，选择**创建新的服务角色**或**使用现有服务角色**。
**注意**  
如果您在步骤 6 中选择了**创建新密钥**，则无法使用现有服务角色。系统会自动为您创建一个新角色。

   如果您要创建新的服务角色，系统会自动创建一个服务角色，供 Amazon Q 访问存储 Wiz 凭证的密钥。请勿编辑系统为您创建的服务角色。

   如果您要使用现有服务角色，请从显示的下拉菜单中选择一个角色。请确保该服务角色包含[服务角色](#wiz-service-role)中定义的权限和信任策略。

1. 选择 **Save configuration**。

1. 当 Wiz 插件面板显示在“插件”页面的**已配置插件**部分后，用户即可访问该插件。

如果您要更新插件凭证，必须删除当前插件，然后配置一个新插件。删除插件会清除之前的所有配置信息，且每次配置新插件时，都会生成一个新的插件 ARN。

## 配置用户权限
<a name="wiz-configure-user-permissions"></a>

要使用插件，需具备以下权限：
+ 在控制台中与 Amazon Q 进行交互的权限。有关授予聊天所需权限的 IAM 策略示例，请参阅[允许用户与 Amazon Q 聊天允许用户将 Amazon Q CLI 与 AWS CloudShell](id-based-policy-examples-users.md#id-based-policy-examples-allow-chat)。
+ `q:UsePlugin` 权限。

当您向某个 IAM 身份授予已配置 Wiz 插件的访问权限后，该身份将能访问插件可检索的 Wiz 账户中的所有资源。该插件无法检测 Wiz 的用户权限。若需控制对插件的访问权限，可在 IAM 策略中指定插件的 ARN。

每次创建插件或删除并重新配置插件时，系统都会为其分配一个新的 ARN。如果您在策略中使用了插件 ARN，且希望授予对新配置插件的访问权限，则需更新该 ARN。

要查找 Wiz 插件的 ARN，请转至 Amazon Q 开发者版控制台的**插件**页面，然后选择已配置的 Wiz 插件。在“插件详细信息”页面，复制插件 ARN。您可将该 ARN 添加到策略中，以允许或拒绝对 Wiz 插件的访问。

如果您创建策略以控制对 Wiz 插件的访问权限，请在策略中指定插件提供商为 `Wiz`。

有关控制插件访问权限的 IAM 策略示例，请参阅[支持用户与来自一个提供商的插件进行聊天](id-based-policy-examples-users.md#id-based-policy-examples-allow-plugin-type)。

## 与 Wiz 插件进行交互
<a name="use-wiz-plugin"></a>

要使用 Amazon Q Wiz 插件，需在关于 Wiz 问题的提问开头输入 **@Wiz**。针对 Amazon Q 问题的后续提问或回复，也必须包含 **@Wiz**。

以下是一些使用案例示例及对应的问题，可帮助您充分利用 Amazon Q Wiz 插件：
+  **查看严重级别为“严重”的问题**：请求 Amazon Q Wiz 插件列出严重级别为“严重”或“高”的问题，插件最多可返回 10 个问题。您也可要求列出最严重的前 10 个问题。
  + **@wiz what are my critical severity issues?** 
  + **@wiz can you specify the top 5?** 
+ **按日期或状态列出问题**：请求按创建日期、截止日期或解决日期列出问题，也可按状态、严重级别和类型等属性筛选问题。
  + **@wiz which issues are due before <date>?** 
  + **@wiz what are my issues that have been resolved since <date>?** 
+ **评估存在安全漏洞的问题**：咨询问题中构成安全威胁的漏洞或暴露情况。
  + **@wiz which issues are associated with vulnerabilities or external exposures?** 

# 使用 Amazon Q 开发者实现 AWS 服务自动化 Console-to-Code
<a name="console-to-code"></a>

## 什么是 Console-to-Code？
<a name="console-to-code-what-is"></a>

Console-to-Code 是 Amazon Q Developer 的一项功能，可以帮助您编写代码以自动使用其他 AWS 服务。 Console-to-Code记录您的控制台操作，然后使用生成式 AI 以您的首选语言和格式建议等效的 AWS CLI 命令和代码。

### 服务套餐
<a name="console-to-code-tiers"></a>

由于 Console-to-Code是 Amazon Q Developer 的一员，因此您对它的使用受到 Amazon Q 开发者的服务等级的限制。
+ 在免费套餐中，您可以记录控制台操作并根据这些操作生成 CLI 命令的次数没有固定的每月限制。但是， AWS CloudFormation 根据您记录的操作，您每月可以生成与 AWS CDK 或一起使用的代码的次数是有限制的。

  要访问免费套餐，请登录 AWS 管理控制台。达到每月代码生成限制后，您必须完成专业套餐的身份验证才能生成更多代码。
+ 在 Pro 级别，您每月可以为 AWS CDK 或生成代码的次数没有固定的限制 CloudFormation。

  要访问专业套餐，您必须是在 IAM Identity Center 注册的用户，并且您的 IAM Identity Center 身份必须订阅 Amazon Q 开发者版专业套餐。有关更多信息，请参阅[进行 Amazon Q 开发者版专业套餐订阅身份验证](q-on-aws.md#qdevpro-authentication)或联系您的 AWS 管理员。

有关定价套餐的更多信息，请访问 [Amazon Q 开发者版定价页面](https://aws.amazon.com/q/developer/pricing/)。

**注意**  
在您记录操作时，您仍会被收取相关操作本身的费用（如适用）。例如，如果您记录自己预置了一个 Amazon EC2 实例，那么您仍需要为该实例付费。记录操作没有额外成本。

### 支持的代码格式
<a name="console-to-code-supported-formats"></a>

Console-to-Code 目前可以用以下语言和格式生成 infrastructure-as-code (IaC)：
+ CDK Java
+ CDK Python
+ CDK TypeScript
+ CloudFormation json
+ CloudFormation YAML

## 你可以在哪里使用 Console-to-Code？
<a name="console-to-code-where-use"></a>

### Console-to-Code跨多个服务使用
<a name="console-to-code-where-use-across-services"></a>

Console-to-Code 可在多个服务上运行，只要您的浏览器选项卡处于打开状态，它就会保存自己的状态。

例如，您可以记录自己在 Web 服务器的完整设置过程中的操作：
+ 在 Amazon VPC 控制台中，您可以配置两个子网（一个公有子网和一个私有子网）、安全组 NACLs、一个自定义路由表和一个 Internet 网关。
+ 在 Amazon EC2 控制台中，您可以预置 Amazon EC2 实例，并将其放入公有子网中。
+ 在 Amazon RDS 控制台中，您可以预置 Amazon RDS 数据库实例，并将其放入私有子网中。

即使您在控制台的不同部分执行操作并且它们使用不同的 AWS 服务， Console-to-Code也可以将它们包含在单个录制文件中。

### AWS 支持的服务 Console-to-Code
<a name="console-to-code-services-that-support"></a>

目前 Console-to-Code，可以记录您在使用 AWS 管理控制台和以下服务时的操作：
+ Amazon DynamoDB
+ AWS IoT
+ Amazon Cognito
+ Amazon EC2
+ Amazon VPC
+ Amazon RDS

## 授予使用权限 Console-to-Code
<a name="console-to-code-permissions"></a>

要使用 Console-to-Code，需要以下权限：
+ `q:GenerateCodeFromCommands`要使用 Console-to-Code。有关授予所需权限的示例 IAM 策略，请参阅 [允许用户使用 Amazon Q 并基于 CLI 命令生成代码](id-based-policy-examples-users.md#id-based-policy-examples-allow-console-to-code)。
+ 用于执行您要记录的操作的权限。

## 使用 Console-to-Code
<a name="console-to-code-using"></a>

使用 Console-to-Code包括三个步骤。

### 步骤 1：开始记录
<a name="console-to-code-using-step-1"></a>

要开始录制 Console-to-Code，请按以下步骤操作。

1. 进入其中一项集成服务（Amazon VPC、Amazon RDS 或 Amazon EC2）的控制台。

1. 在浏览器窗口的右边缘，选择图 Console-to-Code标：![\[The console-to-code icon.\]](http://docs.aws.amazon.com/zh_cn/amazonq/latest/qdeveloper-ug/images/c2c-icon.png)

1. 在 Console-to-Code侧面板中，选择 “**开始录制**”。

### 步骤 2：执行操作
<a name="console-to-code-using-step-2"></a>

在任何集成服务的控制台中，继续执行要记录的任何操作。

 Console-to-Code侧面板保持其自身状态。您可以在集成服务的控制台之间移动，创建一个涉及多个服务的操作的记录。

 Console-to-Code侧面板将保留您的操作，直到您的 Console-to-Code会话结束。当您关闭浏览器选项卡或会话结束时（以先到者为准）， AWS 管理控制台 会话将结束。

完成要转换为代码的操作后，请从 Console-to-Code面板顶部选择 “**停止**”。

### 步骤 3：收集 CLI 命令并生成代码
<a name="console-to-code-using-step-3"></a>

您可以按照步骤 3a 或步骤 3b 进行操作。

#### 步骤 3a：收集 CLI 命令
<a name="console-to-code-using-step-3a"></a>

 Console-to-Code要使用根据您的操作生成 CLI 命令，请按以下步骤操作。

1. 在 Console-to-Code面板中，查看您录制的操作。

   您可以使用 Console-to-Code面板顶部的下拉列表、搜索框或筛选控件筛选录制的动作。

1. 请执行以下操作之一：
   + 要复制单个 CLI 命令，请选择命令左侧的复制按钮。
   + 要在中运行单个 CLI 命令 AWS CloudShell，请选择命令左侧的 CloudShell图标![\[The console-to-code icon.\]](http://docs.aws.amazon.com/zh_cn/amazonq/latest/qdeveloper-ug/images/cloudshell-icon.png)。这将打开 CloudShell并使用准备好执行的 CLI 命令填充它。
   + 要查看或运行一组 CLI 命令，请选择命令并选择 **Copy CLI** 以复制所有选定的命令，或者选择 “**运行 CLI**” 将其打开 CloudShell 并填充所有命令。

要了解有关... 的更多信息 AWS CLI，请参阅[什么是 AWS Command Line Interface？](https://docs.aws.amazon.com/cli/latest/userguide/cli-chap-welcome.html) 在《*AWS Command Line Interface 用户指南》中。*

#### 步骤 3b：生成代码
<a name="console-to-code-using-step-3b"></a>

1. 在 Console-to-Code面板中，查看您录制的操作。您可以使用 Console-to-Code面板顶部的下拉列表、搜索框或筛选控件筛选录制的动作。

1. 选择要转换为代码的操作。只有带复选框的操作会在以下步骤中使用。

1. 指明要生成的代码类型。从 Console-to-Code面板右下角的反向下拉菜单中，选择要生成的代码的语言和（如果适用）格式。

1. 选择**生成所选语言**。

   将显示生成的代码以及等效的 CLI 命令。

# 使用 Amazon Q 开发者版诊断控制台中的常见错误
<a name="diagnose-console-errors"></a>

在中 AWS 管理控制台，Amazon Q Developer 会诊断您在使用 AWS 服务时遇到的常见错误，例如权限不足、配置不正确和超出服务限制。Amazon Q 可解决在 AWS 管理控制台中使用以下服务时遇到的错误：
+ Amazon Elastic Compute Cloud（Amazon EC2）
+ Amazon Elastic Container Service（Amazon ECS）
+ Amazon Simple Storage Service（Amazon S3）
+ AWS Lambda
+ AWS Step Functions

此外，Amazon Q 还会对所有 AWS 控制台页面上的 IAM 权限错误以及某些 AWS 服务的有限数量特定服务错误进行故障排除。Amazon Q 不保留先前问题诊断会话的历史记录。

如果您无法使用 Amazon Q 进行错误诊断，则可以使用 Amazon Q 向 支持创建支持案例。有关更多信息，请参阅 [使用 Amazon Q 开发者版与 支持 聊天](support-chat.md)。如果您有 Amazon Q 错误诊断功能的特定问题，则可以使用大拇指向下（反对）图标报告问题。

## 添加权限
<a name="add-permissions-diagnose"></a>

有关授予控制台错误诊断所需权限的 IAM 策略，请参阅[允许用户使用 Amazon Q 诊断控制台错误](id-based-policy-examples-users.md#id-based-policy-examples-allow-error-diagnosing)。

## 诊断控制台中的常见错误
<a name="diagnose-console-errors-steps"></a>

要使用 Amazon Q 诊断中的错误 AWS 管理控制台，请按以下步骤操作。

1. 如果您遇到 Amazon Q 可以帮助您处理的错误，则错误消息中将显示**使用 Amazon Q 进行诊断**按钮。如果您想使用 Amazon Q 诊断错误，请选择**使用 Amazon Q 进行诊断**以继续。

1. 此时将出现一个窗口，Amazon Q 会在其中首先提供有关该错误的信息。然后，它会提供一系列可供您采取的步骤来解决该错误。Amazon Q 可能需要几秒钟才能生成说明。

1. 要提供反馈，您可以使用竖起大拇指（赞成）和大拇指向下（反对）图标。在您选择上述某个图标之后会出现**告诉我更多**按钮，您可以选中该按钮来提供详细的反馈。

# 使用 Amazon Q 开发者版与 支持 聊天
<a name="support-chat"></a>

您可以使用 Amazon Q 开发者版创建支持案例，并从 AWS 管理控制台中的任意位置（包括 AWS Support Center Console）联系 支持。Amazon Q 使用对话的上下文代表您自动起草支持案例。它还会将您最近的对话添加到支持案例描述中。创建案例后，Amazon Q 可以通过您选择的联系方式将您转接给支持座席，包括在同一界面中进行实时聊天。

在 Amazon Q 中创建支持案例时，该案例也会在支持中心控制台中进行更新。使用支持中心控制台跟踪通过 Amazon Q 创建的案例的更新。

您可用的 支持 类型取决于 AWS 账户的支持计划。所有 AWS 用户都可以访问账户和账单支持，这是基本支持计划的一部分。有关技术支持的问题，只有参与基础支持计划之外的其他支持计划的用户才能通过 Amazon Q 与 支持 联系。有关 AWS 支持 的更多信息，请参阅《AWS 支持 用户指南》**中的 [AWS 支持入门](https://docs.aws.amazon.com/awssupport/latest/user/getting-started.html)。

**提示**  
在创建支持工单之前，建议先尝试让 Amazon Q 解决问题。有关更多信息，请参阅[让 Amazon Q 排查您的资源问题](chat-actions-troubleshooting.md)。如果**使用 Amazon Q 进行诊断**按钮可用，您也可以尝试点击该按钮。有关更多信息，请参阅[诊断控制台错误](diagnose-console-errors.md)。

## 先决条件
<a name="support-chat-prereqs"></a>

要在 Amazon Q 中创建案例，您必须满足以下要求：
+ 您的支持计划级别高于基本支持计划。只有参与基本支持计划以外的支持计划的用户才能通过 Amazon Q 与 支持 联系。
+ 您有与 Amazon Q 聊天的权限。有关更多信息，请参阅 [允许用户与 Amazon Q 聊天允许用户将 Amazon Q CLI 与 AWS CloudShell](id-based-policy-examples-users.md#id-based-policy-examples-allow-chat)。
+ 您有创建 支持 案例的权限。有关更多信息，请参阅 [Manage access to 支持 Center](https://docs.aws.amazon.com/awssupport/latest/user/accessing-support.html)。

## 指定正确的服务
<a name="support-chat-choose-service"></a>

当您使用 Amazon Q 创建支持案例时，它会根据您的问题填充服务字段。如果 Amazon Q 选择了错误的服务，请使用正确的服务更新案例。​如果您的问题涉及到多个服务，请选择最适用的服务。

要就属于另一个 AWS 服务的 Amazon Q 功能联系 支持，请为该 AWS 服务创建支持案例，而不是为 Amazon Q 创建支持案例。例如，如果您在 Amazon VPC Reachability Analyzer 中使用 Amazon Q 网络问题排查，请在支持案例中针对服务选择 Amazon VPC。

要就 Amazon Q 开发者版或 Amazon Q 企业版中的功能联系 支持，请为 Amazon Q 创建支持案例。

## 创建支持案例
<a name="support-chat-create-case"></a>

要使用 Amazon Q 创建 支持 案例，请完成以下步骤。

1. 您可以使用以下两种方式之一通过 Amazon Q 创建 支持 案例：

   1. 通过输入如“我想与人对话”或“获取支持”之类的问题直接寻求帮助。

      要为 Amazon Q 提供更多上下文信息以创建支持案例，您可以在请求支持时添加更多信息。以下是在请求中提供更多信息的示例：

      “我无法连接到我的堡垒机实例。我尝试过重启该实例并生成新的密钥对，但仍然没有任何作用。此操作是在计划部署之后于今天早上开始的。我可以确认没有进行其他与网络相关的更改。有人能与我对话吗？”

   1. 如果 Amazon Q 回复对您没有帮助，请选择大拇指向下（反对）图标，然后选择您提供此反馈的原因。要联系 支持，请选择**创建支持案例**。

      下图显示了您留下反馈后出现的 Amazon Q 聊天面板中的**创建支持案例**按钮。  
![\[Amazon Q 聊天面板中的创建支持案例按钮。\]](http://docs.aws.amazon.com/zh_cn/amazonq/latest/qdeveloper-ug/images/support-feedback.png)

1. 聊天面板中将出现一个支持案例。如果您在请求支持之前与 Amazon Q 进行过对话，它将使用对话的上下文信息自动填充该案例中的字段。要更新支持案例中的任何字段，请选择**编辑**。您也可以附加帮助解释问题的文件。

   如果您在请求支持之前没有与 Amazon Q 聊天，或者 Amazon Q 无法补全您的支持案例中的字段，您可以手动将您的支持案例信息输入到案例中。

   下图是 Amazon Q 聊天面板中已填写的支持案例的示例。  
![\[Amazon Q 聊天面板中已填写的支持案例。\]](http://docs.aws.amazon.com/zh_cn/amazonq/latest/qdeveloper-ug/images/support-edit.png)

1. 确认支持案例描述您的需求后，选择**提交**以创建支持案例。如果您不想再创建案例，则可以选择**取消**。

1. 要联系 支持，请选择要使用的方式。根据案例详细信息，您可以聊天、发送电子邮件或请求实时支持座席致电。

   1. **聊天**：如果您选择与座席聊天，则实时支持座席将进入该对话。在聊天期间，您可以随时选择**结束此聊天**，结束与支持座席的聊天。

      如果您刷新页面、导航到其他控制台或由于会话过期而退出控制台，该对话将结束。

      如果您最小化聊天面板或离开该页面，则可能会错过通知并因不活动而断开连接。建议您在支持聊天期间始终打开聊天面板。

   1. **电子邮件**：如果您选择向座席发送电子邮件，支持座席将通过与您的 AWS 账户关联的电子邮件地址与您联系。

   1. **致电**：如果您选择座席致电，请在出现提示时输入您的电话号码，然后选择**提交**。您将被添加到呼叫队列。

1. 您可以留下反馈，也可以选择**跳过**返回 Amazon Q 聊天面板。

## 留下反馈
<a name="support-chat-leave-feedback"></a>

支持聊天结束后，您可以选择留下反馈。

对您的体验进行评分，输入任何其他反馈，然后选择**提交反馈**。