はじめに
-
AWS Summit Japan 2025のGameDayに参戦してきて、Amazon Q Developer(以下 Q Developer)のすごさを実感してきました
-
ということで業務効率化とお布施の意味を込めて、Q DeveloperのProサブスクリプションを有効化してみようかと思い、導入してみました
-
ただ、私は個人利用でありつつもAWS Organizations(以下 Organizations)で複数組織(OU)を利用し、AWS IAM Identity Center(以下 Identity Center)でサインイン管理をしています
-
この場合、Organizationsの管理アカウントで、Q DeveloperのProサブスクリプションを有効化すると、どの範囲までアクセスができるのでしょうか
-
実際の設定手順と操作範囲を調査してみました
Q DeveloperとQ Developer Proサブスクリプション
Amazon Q Developerとは?
- Q Developerは、AWSアプリケーションの理解、構築、拡張、運用を支援する生成AI搭載の対話型アシスタントです
- AWSアーキテクチャ、AWSリソース、ベストプラクティス、ドキュメント、サポートなどについて質問することができます
- Amazon Qは常に機能を更新しており、質問に対して最も文脈に関連した実用的な回答を提供します
- 統合開発環境(IDE)で使用する場合、Amazon Qはソフトウェア開発支援を提供します
- Amazon Qはコードについてチャットしたり、インラインでのコード補完を提供したり、全く新しいコードを生成したり、セキュリティ脆弱性についてコードをスキャンしたり、言語更新、デバッグ、最適化などのコードアップグレードや改善を行うことができます
- Amazon QはAmazon Bedrockを基盤としており、これはAPIを通じて基盤モデル(FM)を利用可能にする完全マネージド型サービスです
- Amazon Qを支えるモデルは、高品質なAWSコンテンツで強化されており、AWSでの構築を加速するために、より完全で実用的かつ参照可能な回答を提供します
Q Developer Proサブスクリプション
-
Identity Centerの管理アカウント/メンバーアカウントのどちらでQ Developer Proを有効化するかによって、利用可能な機能/範囲は異なります
- 管理アカウントを使用して組織インスタンスをデプロイする場合
- 組織インスタンスを使用すると、すべてのサブスクリプションを1つのアカウントから管理できます
- さらに、管理アカウントからサブスクリプションを作成した場合は、アクセスできる任意のアカウントを使用してQ Developerチャットにアクセスできます
- メンバーアカウントを使用してアカウントインスタンスをデプロイする
- アカウントインスタンスを使用する場合は、メンバーアカウントからのみサブスクリプションを管理できます
- サブスクリプションは読み取り専用です
- また、他のメンバーアカウントでQ Developerチャットにアクセスするには、そのアカウントに Q Developer Pro のサブスクリプションが必要です
- メンバーアカウントにサブスクリプションがない場合、Q Developerチャットはデフォルトで無料利用枠になります
- 参考:組織またはアカウントのインスタンスでサブスクリプションを管理する
- 管理アカウントを使用して組織インスタンスをデプロイする場合
目的
- Identity Centerに属するユーザーで、Q DeveloperのProサブスクリプションを有効にする手順を確認する
- Identity Centerに属するユーザーで、Q DeveloperのProサブスクリプションを有効したとき、どの範囲のAWSアカウントで操作ができるのかを確認する
前提
- 親アカウントとなるAWS アカウントを作成していること
- Organizations有効化していること
- Identity Centerを有効化していること
- Identity Centerで、Q Developerを契約したいユーザーを作成していること
上記が未達成の場合は、以下を参照ください
Q Developer Proサブスクリプション有効化手順
-
"Identity Center"⇒"設定"⇒"ID 強化セッション"を有効化する
※注意:本機能は一度有効化すると、そのIdentity Center内では無効化できません -
Q Developer Profile を作成する
-
"Q Developer (Including Amazon CodeWhisperer)"を検索
-
Q Developer Profileがサポートされているリージョンを選択します
- Q Developerは"アジアパシフィック (東京)"をサポートしていますが、残念ながらQ Developer Profileは"アジアパシフィック (東京)"をサポートしていません(2025年6月末時点)
- "米国 (バージニア北部)"と"欧州 (フランクフルト)"が選択できますが、以下の制約があり、よっぽどの理由がなければ"米国 (バージニア北部)"を選択しましょう
- 欧州 (フランクフルト)でサポートされない機能
・サポートとのチャット ・Amazon Q のトラブルシューティングリソース ・IDE での .NET 変換 ・チャットアプリケーションにおける Amazon Q (Slack 向け) ・AWS コンソールモバイルアプリケーションの Amazon Q - IAM Identity Center workforce users
- 欧州 (フランクフルト)でサポートされない機能
-
Q Developerプロファイルを作成
-
【オプション】Q Developer のログ記録を有効化
-
(説明省略)ログ保管用のS3バケットを作成
※S3バケットは、項番2の"Q Developer Profileを作成"で選択したリージョンに作成する必要があります -
(説明省略)以下の形式でバケットポリシーを設定
- "region"は基本"us-east-1"を指定します
{ "Version": "2012-10-17", "Statement": [ { "Sid": "QDeveloperLogsWrite", "Effect": "Allow", "Principal": { "Service": "q.amazonaws.com" }, "Action": [ "s3:PutObject" ], "Resource": [ "arn:aws:s3:::bucketName/prefix/*" ], "Condition": { "StringEquals": { "aws:SourceAccount": "accountId" }, "ArnLike": { "aws:SourceArn": "arn:aws:codewhisperer:region:accountId:*" } } } ] } -
"Q 開発者プロンプトロギング"のトグルをONにし、"S3の場所"に用意しておいたS3バケット名を記載して"保存"をクリック

※プレフィクスは必須のようです
-
-
【オプション】CloudTrail を使用して IDE または CLI が出力する Q Developer イベントをログに記録する
- IDEまたはCLIから取得できるイベントは、CloudTrailデータイベントです
- デフォルトでは、CloudTrailはデータイベントをログに記録しないため、CloudTrailイベント履歴でイベントを確認することはできません
- IDEまたはCLIが出力したQ DeveloperイベントをCloudTrailに記録するには、データイベントを記録するカスタム証跡を作成します
- 手順はこちらをご覧ください
-
サブスクリプションビューの設定を有効化する
-
Q Developer Proサブスクリプションをサブスクライブする
-
サブスクリプションの割り当てを待つ
-
サブスクリプションが割り当てられた後
-
サブスクリプションの有効化を確認する
-
VSCodeでQ Developerを有効化
-
Q Developerにサインイン
-
チャットでQ Developerと会話してみる
Q DeveloperはOrganization内のAWSアカウントの垣根を越えられるのか
-
結果は以下です
-
AWSアカウントをリストしてくれという指示に対して、リストしてくれている...ように見えるのですが、これはIdentity Centerで設定しているAWSアカウントではなく、ローカルの"~/.aws/*"に保存されている認証情報を拾ってきているだけです
-
すなわち、やってほしかった、同時に複数のAWSアカウントを操作することはできないようです
結果をまとめてみると
-
Identity Centerに紐づけてQ Developerを有効化したとしても、そこに紐づくAWSアカウントの認証情報を取得できるものでは無いようです
- すなわち、Q Developerのサインインという操作は、"aws sso get-role-credentials"のようなAWSアカウントのクレデンシャル(アクセスキー/シークレットアクセスキー/トークン)を入手する操作とは異なるようです
-
そのため、Q Developerを利用するためのサインインと、その後操作したいAWSアカウントの認証は分けて考える必要があります
-
これはデメリットかと一瞬思ったのですが、一転メリットであると考えています
-
すなわち、Q Developerは1つだけ契約しておいて、Organizationの内外の複数AWSアカウントの認証を移動しつつ操作させることができる、ということです
-
うまく組み合わせて、Q Developerを使いこなして行きましょう
ちなみに...
q Chat at Macも試してみたのですが、仕様はVSCodeの拡張機能版と変わりませんでした
おわりに
- 以下についてまとめました
- Q DeveloperとQ Developer Proについて
- Q DeveloperをOrganization/Identity Center環境での有効化手順
- VSCodeでのQ Developerの有効化手順
- Organization/Identity Center環境下でのQ Developerが操作できるAWSアカウントの範囲
- 使ってみればそりゃあそうだよな...となるのですが、Organization/Identity Center環境では、同時に複数のAWSアカウントに対して操作することは残念ながらできませんでした
- AWSアカウントのセキュリティの境界がしっかりしている、ということを知ることができました
参考
- Amazon Q Developer Pro が AWS Organizations および IAM Identity Center と連携するしくみを教えてください。
- IAM Identity Center の開始方法
- Amazon Q Developer Pro を組織で使う際の設定あれこれ
- Amazon Q Developer Pro (月額19ドル) をメンバーアカウントでサブスクライブ利用してみた
- Implementing Identity-Aware Sessions with Amazon Q Developer
- [アップデート]Amazon Q DeveloperがついにIDEとCLIで日本語サポート!実際に試してみた
- https://docs.aws.amazon.com/ja_jp/amazonq/latest/qdeveloper-ug/q-in-IDE-setup.html
- Amazon Q Developer Pro へのオンボーディングと VSCode のユーザー切り替えを行う



































