Die vorliegende Übersetzung wurde maschinell erstellt. Im Falle eines Konflikts oder eines Widerspruchs zwischen dieser übersetzten Fassung und der englischen Fassung (einschließlich infolge von Verzögerungen bei der Übersetzung) ist die englische Fassung maßgeblich.
Sie können Ihre Inhalte durch Verschlüsselung vor unberechtigtem Zugriff schützen. Speichern Sie Ihre Verschlüsselungsschlüssel in AWS Secrets Manager und erteilen Sie dann der mit dem Build-Projekt verknüpften CodeBuild Servicerolle die Erlaubnis, die Verschlüsselungsschlüssel von Ihrem Secrets Manager Manager-Konto abzurufen. Weitere Informationen finden Sie unter Verschlüsseln Sie Build-Ausgaben mit einem vom Kunden verwalteten Schlüssel, Erstellen Sie ein Build-Projekt in AWS CodeBuild, Manuelles Ausführen von AWS CodeBuild Builds und Tutorial: Speichern und Abrufen eines Secrets.
Verwenden Sie die CODEBUILD_KMS_KEY_ID
Umgebungsvariable in einem Build-Befehl, um die AWS KMS Schlüssel-ID abzurufen. Weitere Informationen finden Sie unter Umgebungsvariablen in Build-Umgebungen.
Sie können Secrets Manager verwenden, um Anmeldeinformationen für eine private Registrierung zu schützen, in der ein Docker-Image gespeichert ist, das für Ihre Laufzeitumgebung verwendet wird. Weitere Informationen finden Sie unter Privates Register mit AWS Secrets Manager Muster für CodeBuild.