AWS CodeCommit n'est plus disponible pour les nouveaux clients. Les clients existants de AWS CodeCommit peuvent continuer à utiliser le service normalement. En savoir plus »
Les traductions sont fournies par des outils de traduction automatique. En cas de conflit entre le contenu d'une traduction et celui de la version originale en anglais, la version anglaise prévaudra.
Sécurité de l'infrastructure dans AWS CodeCommit
En tant que service géré,AWS CodeCommitest protégé par leAWSprocédures de sécurité du réseau mondial qui sont décrites dans leAmazon Web Services : Présentation des processus de sécurité
Vous utilisezAWSAppels d'API publiés pour accéder à CodeCommit via le réseau. Les clients doivent supporter le protocole TLS (Sécurité de la couche transport) 1.0 ou une version ultérieure. Nous recommandons TLS 1.2 ou version ultérieure. Les clients doivent aussi prendre en charge les suites de chiffrement PFS (Perfect Forward Secrecy) comme Ephemeral Diffie-Hellman (DHE) ou Elliptic Curve Ephemeral Diffie-Hellman (ECDHE). La plupart des systèmes modernes tels que Java 7 et les versions ultérieures prennent en charge ces modes.
Les demandes doivent être signées à l'aide d'un identifiant de clé d'accès et d'une clé d'accès secrète associée à un mandataire IAM. Vous pouvez également utiliser AWS Security Token Service (AWS STS) pour générer des informations d'identification de sécurité temporaires et signer les demandes.
Vous pouvez appeler ces opérations d'API à partir de n'importe quel emplacement sur le réseau, mais CodeCommit prend bel et bien en charge les restrictions basées sur l'adresse IP source. Vous pouvez également utiliser les stratégies CodeCommit pour contrôler l'accès à partir de points de terminaison Amazon Virtual Private Cloud (Amazon VPC) ou de VPC spécifiques. En effet, cela permet d'isoler l'accès réseau vers une ressource CodeCommit donnée depuis le VPC spécifique uniquement dans leAWSréseau.
Pour plus d'informations, consultez les ressources suivantes :