Enkripsi data - AWS CodeBuild

Terjemahan disediakan oleh mesin penerjemah. Jika konten terjemahan yang diberikan bertentangan dengan versi bahasa Inggris aslinya, utamakan versi bahasa Inggris.

Enkripsi data

Enkripsi adalah bagian penting dari CodeBuild keamanan. Beberapa enkripsi, seperti untuk data dalam transit, disediakan secara default dan tidak mengharuskan Anda melakukan apa pun. Enkripsi lain, seperti untuk data saat istirahat, Anda dapat mengonfigurasi saat membuat proyek atau membangun.

  • Enkripsi data saat istirahat - Artefak build, seperti cache, log, file data laporan pengujian mentah yang diekspor, dan hasil build, dienkripsi secara default menggunakan. Kunci yang dikelola AWS Jika Anda tidak ingin menggunakan KMS kunci ini, Anda harus membuat dan mengkonfigurasi kunci yang dikelola pelanggan. Untuk informasi selengkapnya Membuat KMS AWS Kunci dan konsep Layanan Manajemen Kunci di Panduan AWS Key Management Service Pengguna.

    Volume Amazon Elastic Block Store armada build Anda dienkripsi secara default menggunakan. Kunci yang dikelola AWS

  • Enkripsi data dalam transit - Semua komunikasi antara pelanggan dan dan antara CodeBuild CodeBuild dan dependensi hilirnya dilindungi menggunakan TLS koneksi yang ditandatangani menggunakan proses penandatanganan Signature Version 4. Semua CodeBuild endpoint menggunakan SHA -256 sertifikat yang dikelola oleh. AWS Private Certificate Authority Untuk informasi selengkapnya, lihat Proses penandatanganan Versi Tanda Tangan 4 dan Apa itu ACM PCA.

  • Enkripsi artefak build - Peran CodeBuild layanan yang terkait dengan proyek build memerlukan akses ke KMS kunci untuk mengenkripsi artefak keluaran build-nya. Secara default, CodeBuild gunakan Kunci yang dikelola AWS untuk Amazon S3 di akun Anda AWS . Jika Anda tidak ingin menggunakan ini Kunci yang dikelola AWS, Anda harus membuat dan mengkonfigurasi kunci yang dikelola pelanggan. Untuk informasi selengkapnya, lihat Enkripsi keluaran build dan Membuat kunci di Panduan AWS KMS Pengembang.