

Terjemahan disediakan oleh mesin penerjemah. Jika konten terjemahan yang diberikan bertentangan dengan versi bahasa Inggris aslinya, utamakan versi bahasa Inggris.

# Perlindungan data di AWS CodeBuild
<a name="data-protection"></a>

[Model tanggung jawab AWS bersama model](https://aws.amazon.com/compliance/shared-responsibility-model/) berlaku untuk perlindungan data di AWS CodeBuild. Seperti yang dijelaskan dalam model AWS ini, bertanggung jawab untuk melindungi infrastruktur global yang menjalankan semua AWS Cloud. Anda bertanggung jawab untuk mempertahankan kendali atas konten yang di-host pada infrastruktur ini. Anda juga bertanggung jawab atas tugas-tugas konfigurasi dan manajemen keamanan untuk Layanan AWS yang Anda gunakan. Lihat informasi yang lebih lengkap tentang privasi data dalam [Pertanyaan Umum Privasi Data](https://aws.amazon.com/compliance/data-privacy-faq/). Lihat informasi tentang perlindungan data di Eropa di pos blog [Model Tanggung Jawab Bersama dan GDPR AWS](https://aws.amazon.com/blogs/security/the-aws-shared-responsibility-model-and-gdpr/) di *Blog Keamanan AWS *.

Untuk tujuan perlindungan data, kami menyarankan Anda melindungi Akun AWS kredensil dan mengatur pengguna individu dengan AWS IAM Identity Center atau AWS Identity and Access Management (IAM). Dengan cara itu, setiap pengguna hanya diberi izin yang diperlukan untuk memenuhi tanggung jawab tugasnya. Kami juga menyarankan supaya Anda mengamankan data dengan cara-cara berikut:
+ Gunakan autentikasi multi-faktor (MFA) pada setiap akun.
+ Gunakan SSL/TLS untuk berkomunikasi dengan AWS sumber daya. Kami mensyaratkan TLS 1.2 dan menganjurkan TLS 1.3.
+ Siapkan API dan logging aktivitas pengguna dengan AWS CloudTrail. Untuk informasi tentang penggunaan CloudTrail jejak untuk menangkap AWS aktivitas, lihat [Bekerja dengan CloudTrail jejak](https://docs.aws.amazon.com/awscloudtrail/latest/userguide/cloudtrail-trails.html) di *AWS CloudTrail Panduan Pengguna*.
+ Gunakan solusi AWS enkripsi, bersama dengan semua kontrol keamanan default di dalamnya Layanan AWS.
+ Gunakan layanan keamanan terkelola tingkat lanjut seperti Amazon Macie, yang membantu menemukan dan mengamankan data sensitif yang disimpan di Amazon S3.
+ Jika Anda memerlukan modul kriptografi tervalidasi FIPS 140-3 saat mengakses AWS melalui antarmuka baris perintah atau API, gunakan titik akhir FIPS. Lihat informasi selengkapnya tentang titik akhir FIPS yang tersedia di [Standar Pemrosesan Informasi Federal (FIPS) 140-3](https://aws.amazon.com/compliance/fips/).

Kami sangat merekomendasikan agar Anda tidak pernah memasukkan informasi identifikasi yang sensitif, seperti nomor rekening pelanggan Anda, ke dalam tanda atau bidang isian bebas seperti bidang **Nama**. Ini termasuk saat Anda bekerja dengan CodeBuild atau lainnya Layanan AWS menggunakan konsol, API AWS CLI, atau AWS SDKs. Data apa pun yang Anda masukkan ke dalam tanda atau bidang isian bebas yang digunakan untuk nama dapat digunakan untuk log penagihan atau log diagnostik. Saat Anda memberikan URL ke server eksternal, kami sangat menganjurkan supaya Anda tidak menyertakan informasi kredensial di dalam URL untuk memvalidasi permintaan Anda ke server itu.

 Untuk melindungi informasi sensitif, berikut ini disembunyikan di CodeBuild log: 
+  String ditentukan menggunakan Parameter Store dalam variabel lingkungan CodeBuild proyek atau bagian `env/parameter-store` buildspec. Untuk informasi selengkapnya, lihat [panduan konsol [Systems Manager Parameter Store](https://docs.aws.amazon.com/systems-manager/latest/userguide/systems-manager-paramstore.html) dan Systems Manager Parameter Store di Panduan](https://docs.aws.amazon.com/systems-manager/latest/userguide/sysman-paramstore-walk.html#sysman-paramstore-console) Pengguna *Amazon EC2 Systems* Manager. 
+  String ditentukan menggunakan variabel AWS Secrets Manager lingkungan CodeBuild proyek atau bagian `env/secrets-manager` buildspec. Untuk informasi selengkapnya, lihat [Manajemen kunci](security-key-management.md). 

Untuk informasi selengkapnya tentang perlindungan data, lihat postingan blog [model tanggung tawab bersama AWS dan Peraturan Perlindungan Data Umum (GDPR)](https://aws.amazon.com/blogs/security/the-aws-shared-responsibility-model-and-gdpr/) di *Blog Keamanan AWS *.

**Topics**
+ [Enkripsi data](security-encryption.md)
+ [Manajemen kunci](security-key-management.md)
+ [Privasi lalu lintas](security-traffic-privacy.md)

# Enkripsi data
<a name="security-encryption"></a>

Enkripsi adalah bagian penting dari CodeBuild keamanan. Beberapa enkripsi, seperti untuk data dalam transit, disediakan secara default dan tidak mengharuskan Anda melakukan apa pun. Enkripsi lain, seperti untuk data saat istirahat, Anda dapat mengonfigurasi saat membuat proyek atau membangun. 
+ **Enkripsi data saat istirahat** - Artefak build, seperti cache, log, file data laporan pengujian mentah yang diekspor, dan hasil build, dienkripsi secara default menggunakan. Kunci yang dikelola AWS Jika Anda tidak ingin menggunakan kunci KMS ini, Anda harus membuat dan mengkonfigurasi kunci yang dikelola pelanggan. Untuk informasi lebih lanjut [Membuat Kunci KMS](https://docs.aws.amazon.com/kms/latest/developerguide/create-keys.html) dan [konsep Layanan Manajemen AWS Kunci](https://docs.aws.amazon.com/kms/latest/developerguide/concepts.html) di *Panduan AWS Key Management Service Pengguna*. 
  + Anda dapat menyimpan pengenal kunci AWS KMS yang CodeBuild digunakan untuk mengenkripsi artefak keluaran build dalam variabel lingkungan. `CODEBUILD_KMS_KEY_ID` Untuk informasi selengkapnya, lihat [Variabel lingkungan di lingkungan build](build-env-ref-env-vars.md) 
  + Anda dapat menentukan kunci terkelola pelanggan saat membuat proyek build. Untuk informasi selengkapnya, lihat [Set the Encryption Key Using the Console](create-project.md#encryptionkey-console) dan [Mengatur kunci enkripsi menggunakan CLI](create-project.md#cli.encryptionkey). 

  Volume Amazon Elastic Block Store dari armada build Anda dienkripsi secara default menggunakan. Kunci yang dikelola AWS
+ **Enkripsi data dalam transit** - Semua komunikasi antara pelanggan dan dan antara CodeBuild CodeBuild dan dependensi hilirnya dilindungi menggunakan koneksi TLS yang ditandatangani menggunakan proses penandatanganan Signature Version 4. Semua CodeBuild titik akhir menggunakan sertifikat SHA-256 yang dikelola oleh. AWS Private Certificate Authority Untuk informasi selengkapnya, lihat [Proses penandatanganan Signature Version 4](https://docs.aws.amazon.com/general/latest/gr/signature-version-4.html) dan [Tentang ACM PCA](https://docs.aws.amazon.com/privateca/latest/userguide/). 
+ **Enkripsi artefak build** - Peran CodeBuild layanan yang terkait dengan proyek build memerlukan akses ke kunci KMS untuk mengenkripsi artefak keluaran build-nya. Secara default, CodeBuild gunakan Kunci yang dikelola AWS untuk Amazon S3 di akun Anda AWS . Jika Anda tidak ingin menggunakan ini Kunci yang dikelola AWS, Anda harus membuat dan mengkonfigurasi kunci yang dikelola pelanggan. Untuk informasi selengkapnya, lihat [Enkripsi keluaran build](setting-up-kms.md) dan [Membuat kunci](https://docs.aws.amazon.com/kms/latest/developerguide/create-keys.html) di *Panduan AWS KMS Pengembang*.

# Manajemen kunci
<a name="security-key-management"></a>

Anda dapat melindungi konten Anda dari penggunaan yang tidak sah melalui enkripsi. Simpan kunci enkripsi Anda AWS Secrets Manager, lalu berikan izin peran CodeBuild layanan yang terkait dengan proyek build untuk mendapatkan kunci enkripsi dari akun Secrets Manager Anda. Untuk informasi lebih lanjut, lihat[Enkripsi keluaran build menggunakan kunci yang dikelola pelanggan](setting-up-kms.md),, [Buat proyek build di AWS CodeBuild](create-project.md)[Jalankan AWS CodeBuild build secara manual](run-build.md), dan [Tutorial: Menyimpan dan mengambil rahasia](https://docs.aws.amazon.com/secretsmanager/latest/userguide/tutorials_basic.html). 

Gunakan variabel `CODEBUILD_KMS_KEY_ID` lingkungan dalam perintah build untuk mendapatkan pengenal AWS KMS kunci. Untuk informasi selengkapnya, lihat [Variabel lingkungan di lingkungan build](build-env-ref-env-vars.md). 

Anda dapat menggunakan Secrets Manager untuk melindungi kredensi ke registri pribadi yang menyimpan image Docker yang digunakan untuk lingkungan runtime Anda. Untuk informasi selengkapnya, lihat [Registri pribadi dengan AWS Secrets Manager sampel untuk CodeBuild](sample-private-registry.md). 

# Privasi lalu lintas
<a name="security-traffic-privacy"></a>

Anda dapat meningkatkan keamanan build Anda dengan mengonfigurasi CodeBuild untuk menggunakan titik akhir VPC antarmuka. Untuk melakukan ini, Anda tidak memerlukan gateway internet, perangkat NAT, atau gateway pribadi virtual. Hal ini juga tidak diperlukan untuk mengkonfigurasi PrivateLink, meskipun dianjurkan. Untuk informasi selengkapnya, lihat [Gunakan titik akhir VPC](use-vpc-endpoints-with-codebuild.md). Untuk informasi selengkapnya tentang PrivateLink dan titik akhir VPC, lihat [AWS PrivateLink](https://aws.amazon.com/privatelink/)dan [Mengakses AWS](https://docs.aws.amazon.com/vpc/latest/userguide/VPC_Introduction.html#what-is-privatelink) layanan melalui. PrivateLink 