Protección de datos en Amazon CodeCatalyst - Amazon CodeCatalyst

Las traducciones son generadas a través de traducción automática. En caso de conflicto entre la traducción y la version original de inglés, prevalecerá la version en inglés.

Protección de datos en Amazon CodeCatalyst

La seguridad y el cumplimiento son una responsabilidad compartida entre Amazon CodeCatalyst y el cliente, del AWS mismo modo que el modelo de se aplica al uso de AWS los recursos utilizados en un flujo de trabajo. Como se describe en este modelo, CodeCatalyst es responsable de proteger la infraestructura global del servicio. Es responsable de mantener el control sobre su contenido que se encuentra alojado en esta infraestructura. Este modelo de responsabilidad compartida se aplica a la protección de datos en CodeCatalyst.

Con fines de protección de datos, le recomendamos que proteja las credenciales de su cuenta y que configure la autenticación multifactorial al iniciar sesión. Para obtener más información, consulte Configura tu AWS Builder ID para iniciar sesión con autenticación multifactor () MFA.

No introduzcas información confidencial o confidencial, como las direcciones de correo electrónico de tus clientes, en etiquetas o campos de formato libre, como el campo Nombre. Esto incluye los nombres de los recursos y cualquier otro identificador que introduzcas, además de los que estén conectados. CodeCatalyst Cuentas de AWS Por ejemplo, no introduzcas información confidencial o confidencial como parte de los nombres de los espacios, proyectos o flotas de despliegue. Todos los datos que introduzca en las etiquetas, los nombres o los campos de formato libre que se utilizan para los nombres se pueden utilizar para los registros de facturación o diagnóstico o se pueden incluir en las rutas URL. Esto se aplica al uso de la consola, la APIAWS CLI, el CodeCatalyst Action Development Kit o cualquier AWS SDK.

Si proporciona una URL a un servidor externo, le recomendamos encarecidamente que no incluya ninguna información de credenciales de seguridad en la URL para validar su solicitud a ese servidor.

CodeCatalyst Los repositorios de origen se cifran automáticamente cuando están inactivos. No es necesaria ninguna acción por parte del cliente. CodeCatalyst también cifra los datos del repositorio en tránsito mediante el protocolo HTTPS.

CodeCatalyst es compatible con MFA. Para obtener más información, consulte Configura tu AWS Builder ID para iniciar sesión con autenticación multifactor () MFA.

Cifrado de datos

CodeCatalyst almacena y transfiere datos de forma segura dentro del servicio. Todos los datos se cifran en tránsito y en reposo. Todos los datos creados o almacenados por el servicio, incluidos los metadatos del servicio, se almacenan de forma nativa en el servicio y se cifran.

nota

Si bien la información sobre los problemas se almacena de forma segura en el servicio, la información sobre los problemas pendientes también se almacena en la memoria caché local del navegador, donde se consultaban los tablones de temas, los trabajos pendientes y los problemas individuales. Para una seguridad óptima, asegúrate de borrar la memoria caché del navegador para eliminar esta información.

Si utilizas recursos vinculados CodeCatalyst, como una conexión de cuenta a un repositorio vinculado Cuenta de AWS o a un repositorio vinculado GitHub, los datos en tránsito desde CodeCatalyst ese recurso vinculado se cifran, pero el tratamiento de los datos en ese recurso vinculado lo gestiona ese servicio vinculado. Para obtener más información, consulta la documentación del servicio vinculado yMejores prácticas para las acciones de flujo de trabajo en Amazon CodeCatalyst.

Administración de claves

CodeCatalyst no admite la administración de claves.

Privacidad del tráfico entre redes

Al crear un espacio CodeCatalyst, se elige el Región de AWS lugar en el que se almacenarán los datos y los recursos de ese espacio. Los datos y metadatos del proyecto nunca salen de ahíRegión de AWS. Sin embargo, para facilitar la navegación interna CodeCatalyst, se replica un conjunto limitado de metadatos de espacio, proyecto y usuario Regiones de AWS en toda la partición. No se replicarán Regiones de AWS fuera de esa partición. Por ejemplo, si elige EE.UU. Oeste (Oregón) como espacio para crear su espacio, sus datos no se replicarán en las regiones de China o China. Región de AWS AWS GovCloud (US) Para obtener más información, consulte Gestión Regiones de AWS, infraestructura AWS global y puntos finales AWS de servicio.

Los datos replicados Regiones de AWS dentro de una partición incluyen:

  • Un valor hash cifrado que representa el nombre del espacio para garantizar la exclusividad de los nombres de los espacios. Este valor no es legible por humanos y no expone los nombres reales de los espacios

  • El identificador único del espacio

  • Metadatos del espacio que ayudan a navegar por los espacios

  • El Región de AWS lugar donde se encuentra el espacio

  • Los identificadores únicos de todos los proyectos del espacio

  • El ID de rol que indica el rol de un usuario en un espacio o proyecto

  • Al registrarse CodeCatalyst, datos y metadatos sobre el proceso de registro, incluidos:

    • El identificador único del ID de creador de AWS

    • El nombre para mostrar del usuario en su ID de creador de AWS

    • El alias del usuario en su ID de creador de AWS

    • La dirección de correo electrónico utilizada cuando el usuario se registró en su ID de creador de AWS

    • El progreso del proceso de registro

    • Si creas un espacio como parte del proceso de registro, el Cuenta de AWS identificador que se utiliza como cuenta de facturación del espacio

Los nombres de los espacios son únicos en todos los espacios CodeCatalyst. Asegúrese de no incluir datos confidenciales en el nombre del espacio.

Al trabajar con recursos vinculados y cuentas conectadas, como una conexión a un repositorio Cuenta de AWS o a un GitHub repositorio, recomendamos configurar las ubicaciones de origen y destino con el nivel de seguridad más alto compatible con cada una de ellas. CodeCatalyst asegura la conexión entre Cuentas de AWS las zonas de disponibilidad y las mismas mediante el uso de Transport Layer Security (TLS) 1.2. Regiones de AWS