Cómo persistir los permisos de herramientas en Amazon Q Developer CLI
Contexto
Cuando trabajas con Amazon Q Developer CLI, las solicitudes de permiso aparecen cada vez que se invoca una herramienta, interrumpiendo el flujo. Incluso tras conceder permisos varias veces en el mismo proyecto, las solicitudes reaparecen al cambiar de sesión, lo que vuelve tedioso repetir la misma acción.
En esta guía explico los tipos de ajustes de permisos en Q Developer CLI y cómo persistirlos entre sesiones. La información corresponde al estado de agosto de 2025, ya que la herramienta evoluciona con rapidez.
Tipos de configuración de permisos
Además de la persistencia entre sesiones, reviso las opciones dentro de una sesión.
Permisos dentro de la sesión
1. Uso de comandos con barra
Tras iniciar una sesión con q, puedes ajustar permisos con comandos de barra:
/tools trust @mcp_name/tool_name
/tools trust-all
2. Argumentos al iniciar la sesión
También puedes indicarlos al lanzar el chat:
q chat --trust-tools @mcp_name/tool_name
q chat --trust-all-tools
Limitaciones de los ajustes dentro de sesión
Debes configurarlos cada vez que inicias una sesión nueva.
Es tedioso si tienes muchas herramientas MCP.
trust-all es arriesgado desde el punto de vista de seguridad.
Persistencia entre sesiones
Solución con Custom Agents
La persistencia de permisos entre sesiones pasó de no ser posible a estar disponible con la función Custom Agents lanzada el 31 de julio de 2025. Aunque los Custom Agents nacen para tareas específicas o como Sub Agents invocados por el agente principal, también sirven para persistir permisos de herramientas de forma segura.
Detalles oficiales en nota de lanzamiento de AWS y artículo del blog de AWS.
Creación de archivos de configuración
Crea un archivo en la carpeta .amazonq/cli-agents con los campos clave siguientes:
schema referencia al esquema de agent v1 del repositorio de amazon q developer cli
name identificador de tu agente por ejemplo your-custom-agent
description breve descripción del propósito del agente
prompt indicaciones iniciales del agente
tools admite comodín para habilitar herramientas por ejemplo asterisco si quieres que el agente vea todas
allowedTools lista blanca de herramientas que se permiten sin preguntar por ejemplo arroba filesystem barra read_file y arroba filesystem barra write_file
resources rutas de archivos o patrones a los que el agente puede acceder por ejemplo file dos puntos barra barra readme punto md y file dos puntos barra barra punto amazonq barra rules barra doble asterisco barra asterisco punto md
useLegacyMcpJson true si usas el formato legacy de mcp
Lanzar el agente
Inicia el chat con tu agente personalizado para que los permisos queden disponibles desde el comienzo:
q chat --agent your-custom-agent
Al hacerlo, las herramientas incluidas en allowedTools quedan aprobadas sin volver a solicitar confirmación en cada sesión.
Buenas prácticas y consideraciones
Evita soluciones globales como trust-all salvo en entornos controlados. Mantener una lista blanca explícita por proyecto favorece el principio de mínimo privilegio.
Versiona el archivo del agente junto al código para reproducibilidad y auditoría, especialmente si tu equipo trabaja con múltiples MCPs.
Si el proyecto usa varias tareas especializadas, crea varios Custom Agents con diferentes allowedTools y prompts específicos según el flujo de trabajo.
Comparativa y reflexión
En herramientas como Claude Code es posible persistir permisos como parte de la configuración del proyecto en settings.json. En Q Developer CLI la filosofía actual prioriza seguridad y simplicidad, y por eso la persistencia mediante Custom Agents resulta coherente con su énfasis en control granular, sobre todo cuando el agente principal invoca subagentes y necesita autonomía sin fricción continua por permisos.
Resumen
Dentro de sesión configuración temporal con --trust-tools o con comandos de barra como slash tools trust
Entre sesiones persistencia mediante Custom Agents y su lista allowedTools
Cómo puede ayudarte Q2BSTUDIO
En Q2BSTUDIO integramos Amazon Q Developer CLI en pipelines modernos, reforzando seguridad, observabilidad y productividad con enfoques de ia para empresas y agentes IA. Diseñamos aplicaciones a medida y software a medida alineados con estándares de ciberseguridad, y desplegamos en arquitecturas optimizadas sobre servicios cloud aws y azure. Si quieres acelerar tu adopción de la nube y sacar partido de la automatización, visita nuestra página de servicios cloud aws y azure. Para casos de uso de inteligencia artificial que combinen Q con procesamiento de lenguaje, RAG y analítica avanzada, descubre cómo potenciamos tu negocio en nuestra área de inteligencia artificial.
Palabras clave y casos de uso
aplicaciones a medida, software a medida, inteligencia artificial, ciberseguridad, servicios cloud aws y azure, servicios inteligencia de negocio, ia para empresas, agentes IA, power bi. Conectamos tu desarrollo con analítica autoservicio y cuadros de mando para dirección, integrando datos en tiempo real y modelos de predicción con prácticas de gobierno y seguridad.
Artículo original
Esta pieza es la traducción y reescritura del contenido original en inglés que remite a la versión japonesa disponible en este artículo de Zenn. Verifica posibles cambios en la documentación oficial, ya que Amazon Q Developer CLI evoluciona rápidamente.