Protection des données sur Amazon CodeCatalyst - Amazon CodeCatalyst

Les traductions sont fournies par des outils de traduction automatique. En cas de conflit entre le contenu d'une traduction et celui de la version originale en anglais, la version anglaise prévaudra.

Protection des données sur Amazon CodeCatalyst

La sécurité et la conformité sont une responsabilité partagée entre Amazon CodeCatalyst et le client, tout comme le AWS modèle de s'applique à votre utilisation des AWS ressources utilisées dans un flux de travail. Comme décrit dans ce modèle, CodeCatalyst est responsable de la protection de l'infrastructure globale du service. La gestion du contrôle de votre contenu hébergé sur cette infrastructure relève de votre responsabilité. Ce modèle de responsabilité partagée s'applique à la protection des données dans CodeCatalyst.

Pour des raisons de protection des données, nous vous recommandons de protéger les informations d'identification de votre compte et de configurer l'authentification multifactorielle lors de la connexion. Pour en savoir plus, consultez Configurez votre identifiant AWS Builder pour vous connecter à l'aide de l'authentification multifactorielle () MFA.

Ne saisissez pas d'informations confidentielles ou sensibles, telles que les adresses e-mail de vos clients, dans des balises ou dans des champs de forme libre tels que le champ Nom. Cela inclut les noms des ressources et tous les autres identifiants que vous entrez CodeCatalyst en plus de ceux qui sont connectésComptes AWS. Par exemple, ne saisissez pas d'informations confidentielles ou sensibles dans les noms des espaces, des projets ou des flottes de déploiement. Toutes les données que vous entrez dans les balises, les noms ou les champs de forme libre utilisés pour les noms peuvent être utilisées pour les journaux de facturation ou de diagnostic ou peuvent être incluses dans les chemins d'URL. Cela s'applique à l'utilisation de la console, de l'APIAWS CLI, de l' CodeCatalyst Action Development Kit ou de tout autre AWS SDK.

Si vous fournissez une URL vers un serveur externe, nous vous recommandons vivement de ne pas inclure d'informations d'identification de sécurité dans l'URL pour valider votre demande auprès de ce serveur.

CodeCatalyst les référentiels sources sont automatiquement chiffrés au repos. Aucune action du client n'est requise. CodeCatalyst chiffre également les données du référentiel en transit à l'aide du protocole HTTPS.

CodeCatalyst prend en charge le MFA. Pour en savoir plus, consultez Configurez votre identifiant AWS Builder pour vous connecter à l'aide de l'authentification multifactorielle () MFA.

Chiffrement des données

CodeCatalyst stocke et transfère les données en toute sécurité au sein du service. Toutes les données sont cryptées en transit et au repos. Toutes les données créées ou stockées par le service, y compris les métadonnées du service, sont stockées nativement dans le service et cryptées.

Note

Bien que les informations relatives aux problèmes soient stockées en toute sécurité au sein du service, les informations relatives aux problèmes en suspens sont également stockées dans le cache local du navigateur où vous avez consulté les forums de discussion, les arriérés et les problèmes individuels. Pour une sécurité optimale, veillez à vider le cache de votre navigateur pour supprimer ces informations.

Si vous utilisez des ressources liées à CodeCatalyst, telles qu'une connexion de compte à un référentiel lié Compte AWS ou un référentiel lié GitHub, les données en transit depuis CodeCatalyst cette ressource liée sont cryptées, mais le traitement des données dans cette ressource liée est géré par ce service lié. Pour plus d'informations, consultez la documentation du service lié etBonnes pratiques pour les actions de flux de travail sur Amazon CodeCatalyst.

Gestion des clés

CodeCatalyst ne prend pas en charge la gestion des clés.

Confidentialité du trafic inter-réseaux

Lorsque vous créez un espace dans CodeCatalyst, vous choisissez l'Région AWSendroit où les données et les ressources seront stockées pour cet espace. Les données et les métadonnées du projet ne laissent jamais cela de côtéRégion AWS. Toutefois, pour faciliter la navigation au sein de la partition CodeCatalyst, un ensemble limité de métadonnées relatives à l'espace, au projet et à l'utilisateur est répliqué sur l'ensemble Régions AWS de la partition. Il ne sera pas répliqué en Régions AWS dehors de cette partition. Par exemple, si vous choisissez USA West (Oregon) comme espace Région AWS lorsque vous créez votre espace, vos données ne seront pas répliquées dans les régions de Chine ouAWS GovCloud (US). Pour plus d'informations, consultez la section Gestion Régions AWS, infrastructure AWS globale et points de terminaison AWS de service.

Les données répliquées à Régions AWS l'intérieur d'une partition incluent :

  • Une valeur de hachage cryptée qui représente le nom de l'espace afin de garantir l'unicité des noms d'espace. Cette valeur n'est pas lisible par l'homme et n'expose pas les noms réels des espaces

  • L'identifiant unique de l'espace

  • Métadonnées pour l'espace qui facilitent la navigation dans les espaces

  • L'Région AWSendroit où se trouve l'espace

  • Les identifiants uniques de tous les projets de l'espace

  • L'ID de rôle qui indique le rôle d'un utilisateur dans un espace ou un projet

  • Lors de l'inscription CodeCatalyst, les données et métadonnées relatives au processus d'inscription, notamment :

    • L'identifiant unique du ID de constructeur AWS

    • Le nom d'affichage de l'utilisateur dans son ID de constructeur AWS

    • L'alias de l'utilisateur dans son ID de constructeur AWS

    • L'adresse e-mail utilisée lorsque l'utilisateur s'est inscrit à son ID de constructeur AWS

    • L'état d'avancement du processus d'inscription

    • Si vous créez un espace dans le cadre du processus d'inscription, l'Compte AWSidentifiant utilisé comme compte de facturation pour l'espace

Les noms d'espaces sont uniques d'un bout à l'autre CodeCatalyst. Veillez à ne pas inclure de données sensibles dans le nom de l'espace.

Lorsque vous travaillez avec des ressources liées et des comptes connectés, tels qu'une connexion à un référentiel Compte AWS ou à un GitHub référentiel, nous vous recommandons de configurer vos emplacements source et de destination avec le niveau de sécurité le plus élevé que chacun d'entre eux prend en charge. CodeCatalyst sécurise la connexion entre Comptes AWSRégions AWS, et les zones de disponibilité en utilisant le protocole TLS (Transport Layer Security) 1.2.