Wählen Sie Ihre Cookie-Einstellungen aus

Wir verwenden essentielle Cookies und ähnliche Tools, die für die Bereitstellung unserer Website und Services erforderlich sind. Wir verwenden Performance-Cookies, um anonyme Statistiken zu sammeln, damit wir verstehen können, wie Kunden unsere Website nutzen, und Verbesserungen vornehmen können. Essentielle Cookies können nicht deaktiviert werden, aber Sie können auf „Anpassen“ oder „Ablehnen“ klicken, um Performance-Cookies abzulehnen.

Wenn Sie damit einverstanden sind, verwenden AWS und zugelassene Drittanbieter auch Cookies, um nützliche Features der Website bereitzustellen, Ihre Präferenzen zu speichern und relevante Inhalte, einschließlich relevanter Werbung, anzuzeigen. Um alle nicht notwendigen Cookies zu akzeptieren oder abzulehnen, klicken Sie auf „Akzeptieren“ oder „Ablehnen“. Um detailliertere Entscheidungen zu treffen, klicken Sie auf „Anpassen“.

Datenverschlüsselung

Fokusmodus
Datenverschlüsselung - AWS CodeBuild

Die vorliegende Übersetzung wurde maschinell erstellt. Im Falle eines Konflikts oder eines Widerspruchs zwischen dieser übersetzten Fassung und der englischen Fassung (einschließlich infolge von Verzögerungen bei der Übersetzung) ist die englische Fassung maßgeblich.

Die vorliegende Übersetzung wurde maschinell erstellt. Im Falle eines Konflikts oder eines Widerspruchs zwischen dieser übersetzten Fassung und der englischen Fassung (einschließlich infolge von Verzögerungen bei der Übersetzung) ist die englische Fassung maßgeblich.

Verschlüsselung ist ein wichtiger Bestandteil der CodeBuild Sicherheit. Manche Verschlüsselungen, wie z. B. für Daten in der Übertragung, werden standardmäßig bereitgestellt – Sie müssen nichts zu tun. Andere Verschlüsselungsmöglichkeiten, wie z. B. für Daten im Ruhezustand, können Sie konfigurieren, wenn Sie ein Projekt erstellen oder aufbauen.

  • Verschlüsselung ruhender Daten — Build-Artefakte wie Cache, Protokolle, exportierte Rohdatendateien für Testberichte und Buildergebnisse werden standardmäßig mit Von AWS verwaltete Schlüssel verschlüsselt. Wenn Sie diese KMS Schlüssel nicht verwenden möchten, müssen Sie einen vom Kunden verwalteten Schlüssel erstellen und konfigurieren. Weitere Informationen zum Erstellen von KMS Schlüsseln und zu den Konzepten des AWS Key Management Service finden Sie im AWS Key Management Service Benutzerhandbuch.

    Die Amazon Elastic Block Store-Volumes Ihrer Build-Flotte sind standardmäßig mit verschlüsselt Von AWS verwaltete Schlüssel.

  • Verschlüsselung von Daten während der Übertragung — Die gesamte Kommunikation zwischen Kunden und zwischen CodeBuild CodeBuild und zwischen den nachgelagerten Abhängigkeiten wird durch TLS Verbindungen geschützt, die mit dem Signature Version 4-Signaturverfahren signiert wurden. Alle CodeBuild Endgeräte verwenden SHA -256 Zertifikate, die von verwaltet werden. AWS Private Certificate Authority Weitere Informationen finden Sie unter Signaturprozess für Signature Version 4 und Was ist. ACM PCA

  • Verschlüsselung von Build-Artefakten — Die dem Build-Projekt zugeordnete CodeBuild Servicerolle benötigt Zugriff auf einen KMS Schlüssel, um die zugehörigen Build-Ausgabeartefakte zu verschlüsseln. CodeBuild Verwendet standardmäßig eine Von AWS verwalteter Schlüssel für Amazon S3 in Ihrem AWS Konto. Wenn Sie dies nicht verwenden möchten Von AWS verwalteter Schlüssel, müssen Sie einen vom Kunden verwalteten Schlüssel erstellen und konfigurieren. Weitere Informationen finden Sie unter Verschlüsseln Sie Build-Ausgaben Schlüssel erstellen im AWS KMS Entwicklerhandbuch.

DatenschutzNutzungsbedingungen für die WebsiteCookie-Einstellungen
© 2025, Amazon Web Services, Inc. oder Tochtergesellschaften. Alle Rechte vorbehalten.