Amazon Q Developer のコンソールチャットで Pro Tier を使ってみた

Amazon Q Developer のコンソールチャットで Pro Tier を使ってみた

2025.08.17

いわさです。

Amazon Q Developer は CLI や IDE 以外にもマネジメントコンソール上のチャット機能などもあります。
先日そのマネジメントコンソール上のチャットでもついに日本語が使えるようになっています。

https://dev.classmethod.jp/articles/q-developer-multi-language-support/

Amazon Q Developer には無料版の Free Tier と有料版の Pro Tier があります。
Pro Tier は Free Tier よりも高い利用制限となっており、本格的に Amazon Q Developer を利用する場合は Pro Tier を使いたいところです。
コンソールチャットについても Free Tier と Pro Tier がありまして、特に意識せず IAM ユーザーで使うと次のように「Free Tier」という表示になると思います。

8D42E448-BCE7-48D9-939F-295F7D61F89D.png

また、上記 AWS アカウントでは IAM Identity Center アカウントインスタンスの Amazon Q Developer Pro ユーザーが存在している状態なのですが、Free Tier として表示されました。

Amazon Q Developer コンソールチャット利用時に Pro ユーザーの認証を行うタイミングは無買ったような?と思った方もいらっしゃると思います。
結論としては Amazon Q Developer Pro をサブスクライブした IAM Identity Center ユーザーでマルチアカウントアクセス許可を割り当てし、AWS アカウントへシングルサインオンさせることでコンソールチャットでも Pro Tier を使うことが出来ます。

やってみる

先ほどは IAM Identity Center のアカウントインスタンスで試していました。
アカウントインスタンスでは AWS アカウントにシングルサインオンする機能がないので、コンソールチャットでの Pro Tier は使えません。
コンソールチャットでの Pro Tier を使いたい場合は AWS Organizations 環境で使える IAM Identity Center 組織インスタンスが必要となります。

次のように IAM Identity Center ユーザーを用意して Amazon Q Developer Pro へサブスクライブさせました。

3B8F604E-D834-45DB-B21D-5CC0948803DF.png

そうすると対象 IAM Identity Center ユーザーのアクセスポータル画面に Q Developer プロフィールが表示されると思います。
IAM Identity Center のマルチアカウントアクセス許可設定で権限を割り当てている場合、アクセスポータル画面から AWS アカウントにジャンプさせることが出来ます。

71E82D99-E835-4850-8F58-0C2DE1D180ED.png

そこで AWS アカウントにアクセスし、Amazon Q Developer コンソールチャットを見てみましょう。

EAB3C9FB-7DCE-4583-B4CC-64F829ABA126.png

Pro Tier になりましたね!
これで Free Tier よりも制限が緩和された状態で使えるようになります。

また、Q Developer Pro サブスクリプションは AWS アカウントごとではなくて IAM Identity Center にライセンス割り当てするようなイメージなりますので、マルチアカウントのアクセス許可を設定している場合は、組織内のどの AWS アカウントに対しても追加の利用料金なしで Pro Tier が利用できます。

DBE1A832-D7BE-41B4-A263-C7598337E108.png

先ほどの Pro ユーザーが別の AWS アカウントにアクセスした様子が次になります。
Pro Tier が使えていますね。

39325B39-D71A-4675-B2FE-8380178661AA.png

さいごに

本日は Amazon Q Developer のコンソールチャットで Pro Tier を使ってみたのでその様子を紹介しました。

Amazon Q Developer は IAM Identity Center のアカウントインスタンスをサポートしていることから、AWS Organizations なしでも問題なく使える!と思いがちですが、完全にはフル機能が使えずに今回のように IAM Identity Center 組織インスタンスが必要になる場合もありますので、組織インスタンスを利用できるようであればアカウントインスタンスを積極的に使う必要は無いですね。

この記事をシェアする

facebookのロゴhatenaのロゴtwitterのロゴ

© Classmethod, Inc. All rights reserved.