Datenschutz bei Amazon CodeCatalyst - Amazon CodeCatalyst

Die vorliegende Übersetzung wurde maschinell erstellt. Im Falle eines Konflikts oder eines Widerspruchs zwischen dieser übersetzten Fassung und der englischen Fassung (einschließlich infolge von Verzögerungen bei der Übersetzung) ist die englische Fassung maßgeblich.

Datenschutz bei Amazon CodeCatalyst

CodeCatalyst Ist, wie in diesem Modell beschrieben, für den Schutz der globalen Infrastruktur für den Service verantwortlich. Sie sind dafür verantwortlich, die Kontrolle über Ihre in dieser Infrastruktur gehosteten Inhalte zu behalten. Dieses Modell der gemeinsamen Verantwortung gilt für den Datenschutz in CodeCatalyst.

Aus Datenschutzgründen empfehlen wir Ihnen, Ihre Kontoanmeldeinformationen zu schützen und bei der Anmeldung eine Multi-Faktor-Authentifizierung einzurichten. Weitere Informationen finden Sie unter Konfigurieren Sie Ihre AWS Builder-ID für die Anmeldung mit Multi-Faktor-Authentifizierung () MFA.

Geben Sie keine vertraulichen oder vertraulichen Informationen, wie z. B. die E-Mail-Adressen Ihrer Kunden, in Stichwörter oder Freiformfelder wie ein Namensfeld ein. Dazu gehören Ressourcennamen und alle anderen Kennungen, die Sie eingeben, zusätzlich zu allen verbundenen Kennungen. CodeCatalyst AWS-Konten Geben Sie beispielsweise keine vertraulichen oder sensiblen Informationen als Teil von Raum-, Projekt- oder Einsatzflottennamen ein. Alle Daten, die Sie in Tags, Namen oder Freiformfelder für Namen eingeben, können für Abrechnungs- oder Diagnoseprotokolle verwendet oder in URL-Pfaden enthalten sein. Dies gilt für die Verwendung der Konsole, der APIAWS CLI, des CodeCatalyst Action Development Kit oder anderer AWS SDKs.

Wenn Sie eine URL für einen externen Server angeben, empfehlen wir dringend, dass Sie in der URL keine Informationen zu Sicherheitsanmeldedaten angeben, um Ihre Anfrage an diesen Server zu überprüfen.

CodeCatalyst Quell-Repositorys werden im Ruhezustand automatisch verschlüsselt. Es ist kein Eingreifen des Kunden erforderlich. CodeCatalyst verschlüsselt auch Repository-Daten während der Übertragung mithilfe des HTTPS-Protokolls.

CodeCatalyst unterstützt MFA. Weitere Informationen finden Sie unter Konfigurieren Sie Ihre AWS Builder-ID für die Anmeldung mit Multi-Faktor-Authentifizierung () MFA.

Datenverschlüsselung

CodeCatalyst speichert und überträgt Daten sicher innerhalb des Dienstes. Alle Daten werden bei der Übertragung und im Ruhezustand verschlüsselt. Alle vom Dienst erstellten oder gespeicherten Daten, einschließlich aller Metadaten für den Dienst, werden nativ im Dienst gespeichert und verschlüsselt.

Anmerkung

Informationen zu Problemen werden zwar sicher innerhalb des Dienstes gespeichert, Informationen zu offenen Problemen werden jedoch auch im lokalen Cache des Browsers gespeichert, in dem Sie Problemforen, Backlogs und einzelne Probleme angesehen haben. Um optimale Sicherheit zu gewährleisten, sollten Sie Ihren Browser-Cache leeren, um diese Informationen zu entfernen.

Wenn Sie Ressourcen verwenden, die mit verknüpft sind CodeCatalyst, z. B. eine Kontoverbindung zu einem AWS-Konto oder einem verknüpften Repository in GitHub, werden Daten, die von CodeCatalyst dieser verknüpften Ressource übertragen werden, verschlüsselt, aber die Datenverarbeitung in dieser verknüpften Ressource wird von diesem verknüpften Dienst verwaltet. Weitere Informationen finden Sie in der Dokumentation zum verknüpften Dienst undBewährte Methoden für Workflow-Aktionen in Amazon CodeCatalyst.

Schlüsselverwaltung

CodeCatalyst unterstützt keine Schlüsselverwaltung.

Datenschutz für den Datenverkehr zwischen Netzwerken

Wenn Sie einen Bereich in erstellen CodeCatalyst, wählen Sie aus, AWS-Region wo die Daten und Ressourcen für diesen Bereich gespeichert werden sollen. Projektdaten und Metadaten verlassen diesen Bereich nieAWS-Region. Um jedoch die Navigation innerhalb der Partition zu unterstützen CodeCatalyst, wird ein begrenzter Satz von Speicherplatz-, Projekt- und Benutzermetadaten auf alle AWS-Regionen Partitionen repliziert. Es wird nicht AWS-Regionen außerhalb dieser Partition repliziert. Wenn Sie beispielsweise AWS-Region bei der Erstellung Ihres Bereichs die Option USA West (Oregon) auswählen, werden Ihre Daten nicht in Regionen in Regionen in China repliziert oder. AWS GovCloud (US) Weitere Informationen finden Sie unter Verwaltung AWS-Regionen, AWSglobale Infrastruktur und AWSService-Endpunkte.

Zu den Daten, die AWS-Regionen innerhalb einer Partition repliziert werden, gehören:

  • Ein verschlüsselter Hashwert, der den Namen des Bereichs darstellt, um die Eindeutigkeit der Bereichsnamen sicherzustellen. Dieser Wert ist für Menschen nicht lesbar und gibt nicht die tatsächlichen Namen von Leerzeichen preis

  • Die eindeutige ID des Bereichs

  • Metadaten für den Bereich, die bei der Navigation zwischen Räumen helfen

  • Der AWS-Region Ort, an dem sich der Bereich befindet

  • Die eindeutigen IDs aller Projekte im Space

  • Die Rollen-ID, die die Rolle eines Benutzers in einem Bereich oder Projekt angibt

  • Bei der Registrierung für CodeCatalyst Daten und Metadaten zum Anmeldevorgang, einschließlich:

    • Die eindeutige ID des AWS Builder ID

    • Der Anzeigename für den Benutzer in ihrem AWS Builder ID

    • Der Alias des Benutzers in ihrem AWS Builder ID

    • Die E-Mail-Adresse, die verwendet wurde, als sich der Benutzer für sein Konto angemeldet hat AWS Builder ID

    • Der Fortschritt des Anmeldevorgangs

    • Wenn Sie im Rahmen des Anmeldevorgangs einen Bereich erstellen, die AWS-Konto ID, die als Rechnungskonto für den Bereich verwendet wird

Raumnamen sind überall einzigartig CodeCatalyst. Achten Sie darauf, dass der Name des Bereichs keine sensiblen Daten enthält.

Wenn Sie mit verknüpften Ressourcen und verbundenen Konten arbeiten, z. B. mit einer Verbindung zu einem AWS-Konto oder einem GitHub Repository, empfehlen wir, Ihre Quell- und Zielspeicherorte mit der höchsten Sicherheitsstufe zu konfigurieren, die von jedem Standort unterstützt wird. CodeCatalyst sichert die Verbindung zwischen AWS-KontenAWS-Regionen, und Availability Zones mithilfe von Transport Layer Security (TLS) 1.2.