

Las traducciones son generadas a través de traducción automática. En caso de conflicto entre la traducción y la version original de inglés, prevalecerá la version en inglés.

# Protección de datos en AWS CodeBuild
<a name="data-protection"></a>

El modelo de [responsabilidad AWS compartida modelo](https://aws.amazon.com/compliance/shared-responsibility-model/) se aplica a la protección de datos en AWS CodeBuild. Como se describe en este modelo, AWS es responsable de proteger la infraestructura global que ejecuta todos los Nube de AWS. Eres responsable de mantener el control sobre el contenido alojado en esta infraestructura. También eres responsable de las tareas de administración y configuración de seguridad para los Servicios de AWS que utiliza. Para obtener más información sobre la privacidad de los datos, consulte las [Preguntas frecuentes sobre la privacidad de datos](https://aws.amazon.com/compliance/data-privacy-faq/). Para obtener información sobre la protección de datos en Europa, consulte la publicación de blog sobre el [Modelo de responsabilidad compartida de AWS y GDPR](https://aws.amazon.com/blogs/security/the-aws-shared-responsibility-model-and-gdpr/) en el * Blog de seguridad de AWS *.

Con fines de protección de datos, le recomendamos que proteja Cuenta de AWS las credenciales y configure los usuarios individuales con AWS IAM Identity Center o AWS Identity and Access Management (IAM). De esta manera, solo se otorgan a cada usuario los permisos necesarios para cumplir sus obligaciones laborales. También recomendamos proteger sus datos de la siguiente manera:
+ Utiliza la autenticación multifactor (MFA) en cada cuenta.
+ Se utiliza SSL/TLS para comunicarse con AWS los recursos. Exigimos TLS 1.2 y recomendamos TLS 1.3.
+ Configure la API y el registro de actividad de los usuarios con AWS CloudTrail. Para obtener información sobre el uso de CloudTrail senderos para capturar AWS actividades, consulte [Cómo trabajar con CloudTrail senderos](https://docs.aws.amazon.com/awscloudtrail/latest/userguide/cloudtrail-trails.html) en la *Guía del AWS CloudTrail usuario*.
+ Utilice soluciones de AWS cifrado, junto con todos los controles de seguridad predeterminados Servicios de AWS.
+ Utiliza servicios de seguridad administrados avanzados, como Amazon Macie, que lo ayuden a detectar y proteger la información confidencial almacenada en Amazon S3.
+ Si necesita módulos criptográficos validados por FIPS 140-3 para acceder a AWS través de una interfaz de línea de comandos o una API, utilice un punto final FIPS. Para obtener más información sobre los puntos de conexión de FIPS disponibles, consulte [Estándar de procesamiento de la información federal (FIPS) 140-3](https://aws.amazon.com/compliance/fips/).

Se recomienda encarecidamente no introducir nunca información confidencial o sensible, como por ejemplo, direcciones de correo electrónico de clientes, en etiquetas o campos de formato libre, tales como el campo **Nombre**. Esto incluye cuando trabaja con CodeBuild o Servicios de AWS utiliza la consola, la API o. AWS CLI AWS SDKs Cualquier dato que introduzca en etiquetas o campos de formato libre utilizados para los nombres se pueden emplear para los registros de facturación o diagnóstico. Si proporciona una URL a un servidor externo, recomendamos encarecidamente que no incluya información de credenciales en la URL a fin de validar la solicitud para ese servidor.

 Para proteger la información confidencial, los CodeBuild registros ocultan lo siguiente: 
+  Cadenas especificadas mediante el almacén de parámetros en las variables de entorno CodeBuild del proyecto o en la sección buildspec`env/parameter-store`. Para obtener más información, consulte [Almacén de parámetros de Systems Manager](https://docs.aws.amazon.com/systems-manager/latest/userguide/systems-manager-paramstore.html) y [Tutorial de la consola del almacén de parámetros de Systems Manager](https://docs.aws.amazon.com/systems-manager/latest/userguide/sysman-paramstore-walk.html#sysman-paramstore-console) en la *Guía del usuario de Amazon EC2 Systems Manager*. 
+  Cadenas especificadas mediante variables de entorno CodeBuild del proyecto o AWS Secrets Manager en la sección buildspec. `env/secrets-manager` Para obtener más información, consulte [Administración de claves](security-key-management.md). 

Para obtener más información sobre la protección de datos, consulte la entrada de blog relativa al [modelo de responsabilidad compartida de AWS y GDPR](https://aws.amazon.com/blogs/security/the-aws-shared-responsibility-model-and-gdpr/) en el *blog de seguridad de AWS *.

**Topics**
+ [Cifrado de datos](security-encryption.md)
+ [Administración de claves](security-key-management.md)
+ [Privacidad de tráfico](security-traffic-privacy.md)

# Cifrado de datos
<a name="security-encryption"></a>

El cifrado es una parte importante de la seguridad. CodeBuild Algunos cifrados, por ejemplo, para el cifrado de datos en tránsito se proporcionan de forma predeterminada y no es necesario que haga nada. Otros, por ejemplo, para el cifrado de datos en reposo, se pueden configurar cuando cree su proyecto o compilación. 
+ **Cifrado de los datos en reposo**: los artefactos de compilación, como la memoria caché, los registros, los archivos de datos de informes de pruebas sin procesar exportados y los resultados de la compilación, se cifran de forma predeterminada mediante Claves administradas por AWS. Si no desea utilizar estas CMK, debe crear y configurar una clave de cliente personalizada administrada por el cliente. Para obtener más información, consulte [Creación de claves de KMS](https://docs.aws.amazon.com/kms/latest/developerguide/create-keys.html) y [Conceptos de AWS Key Management Service](https://docs.aws.amazon.com/kms/latest/developerguide/concepts.html) en la *Guía del usuario de AWS Key Management Service *. 
  + Puede almacenar el identificador de la clave AWS KMS que se CodeBuild utiliza para cifrar el artefacto de salida de la compilación en la `CODEBUILD_KMS_KEY_ID` variable de entorno. Para obtener más información, consulte [Variables de entorno en los entornos de compilación](build-env-ref-env-vars.md) 
  + Puede especificar una clave administrada por el cliente cuando cree un proyecto de compilación. Para obtener más información, consulte [Set the Encryption Key Using the Console](create-project.md#encryptionkey-console) y [Establecimiento de la clave de cifrado utilizando la CLI](create-project.md#cli.encryptionkey). 

  Los volúmenes de Amazon Elastic Block Store de su flota de construcción se cifran de forma predeterminada mediante Claves administradas por AWS. 
+ **Cifrado de los datos en tránsito**: todas las comunicaciones entre los clientes CodeBuild CodeBuild y sus dependencias posteriores están protegidas mediante conexiones TLS que se firman mediante el proceso de firma de la versión 4 de Signature. Todos los CodeBuild puntos finales utilizan certificados SHA-256 gestionados por. AWS Private Certificate Authority Para más información, consulte [Proceso de firma de Signature Version 4](https://docs.aws.amazon.com/general/latest/gr/signature-version-4.html) y [¿Qué es PCA de ACM?](https://docs.aws.amazon.com/privateca/latest/userguide/). 
+ **Cifrado de artefactos de compilación**: la función de CodeBuild servicio asociada al proyecto de compilación requiere acceso a una clave de KMS para cifrar los artefactos de salida de la compilación. De forma predeterminada, CodeBuild usa una Clave administrada de AWS para Amazon S3 en su AWS cuenta. Si no desea utilizar esta Clave administrada de AWS, debe crear y configurar una clave administrada por el cliente. Para obtener más información, consulte [Cifrado de las salidas de compilación](setting-up-kms.md) y [Creación de claves](https://docs.aws.amazon.com/kms/latest/developerguide/create-keys.html) en la *Guía para desarrolladores de AWS KMS *.

# Administración de claves
<a name="security-key-management"></a>

Puede proteger su contenido del uso no autorizado mediante el cifrado. Guarde sus claves de cifrado y AWS Secrets Manager, a continuación, conceda permiso CodeBuild al rol de servicio asociado al proyecto de compilación para obtener las claves de cifrado de su cuenta de Secrets Manager. Para obtener más información, consulte [Cifrado de las salidas de compilación con una clave administrada por el cliente](setting-up-kms.md), [Creación de un proyecto de compilación en AWS CodeBuild](create-project.md), [Ejecute AWS CodeBuild compilaciones manualmente](run-build.md) y [Tutorial: Almacenamiento y recuperación de un secreto](https://docs.aws.amazon.com/secretsmanager/latest/userguide/tutorials_basic.html). 

Utilice la variable de `CODEBUILD_KMS_KEY_ID` entorno en un comando de compilación para obtener el identificador AWS KMS clave. Para obtener más información, consulte [Variables de entorno en los entornos de compilación](build-env-ref-env-vars.md). 

Puede utilizar Secrets Manager para proteger credenciales en un registro privado que almacena una imagen de Docker utilizada para su entorno en tiempo de ejecución. Para obtener más información, consulte [Registro privado con AWS Secrets Manager muestra para CodeBuild](sample-private-registry.md). 

# Privacidad de tráfico
<a name="security-traffic-privacy"></a>

Puede mejorar la seguridad de sus compilaciones configurándolas CodeBuild para usar un punto final de VPC de interfaz. Para ello, no necesita una gateway de Internet, ni un dispositivo NAT, ni una gateway privada virtual. Tampoco es obligatorio configurarlo PrivateLink, aunque se recomienda hacerlo. Para obtener más información, consulte [Uso de puntos de enlace de la VPC](use-vpc-endpoints-with-codebuild.md). Para obtener más información sobre los puntos PrivateLink de enlace de la VPC, consulte [Acceder a [AWS PrivateLink](https://aws.amazon.com/privatelink/)AWS](https://docs.aws.amazon.com/vpc/latest/userguide/VPC_Introduction.html#what-is-privatelink)los servicios mediante. PrivateLink 