Perlindungan data di Amazon CodeCatalyst - Amazon CodeCatalyst

Terjemahan disediakan oleh mesin penerjemah. Jika konten terjemahan yang diberikan bertentangan dengan versi bahasa Inggris aslinya, utamakan versi bahasa Inggris.

Perlindungan data di Amazon CodeCatalyst

Keamanan dan Kepatuhan adalah tanggung jawab bersama antara Amazon CodeCatalyst dan pelanggan, sama seperti model tanggung jawab AWS bersama model berlaku untuk penggunaan AWS sumber daya yang digunakan dalam alur kerja. Seperti yang dijelaskan dalam model CodeCatalyst ini, bertanggung jawab untuk melindungi infrastruktur global untuk layanan. Anda harus bertanggung jawab untuk memelihara kendali terhadap konten yang di-hosting pada infrastruktur ini. Model tanggung jawab bersama ini berlaku untuk perlindungan data di CodeCatalyst.

Untuk tujuan perlindungan data, kami menyarankan Anda untuk melindungi kredensyal akun Anda, dan menyiapkan autentikasi multi-faktor saat masuk. Untuk informasi selengkapnya, lihat Konfigurasikan AWS Builder ID Anda untuk masuk dengan otentikasi multi-faktor () MFA.

Jangan masukkan informasi rahasia atau sensitif, seperti alamat email pelanggan Anda, dalam tag atau kolom bentuk bebas seperti bidang Nama. Ini termasuk nama sumber daya dan pengidentifikasi lain yang Anda masukkan CodeCatalyst selain yang terhubungAkun AWS. Misalnya, jangan memasukkan informasi rahasia atau sensitif sebagai bagian dari nama armada ruang, proyek, atau penyebaran. Data apa pun yang Anda masukkan dalam tag, nama, atau bidang bentuk bebas yang digunakan untuk nama dapat digunakan untuk penagihan atau log diagnostik atau dapat disertakan dalam jalur URL. Ini berlaku untuk menggunakan konsol, APIAWS CLI, CodeCatalyst Action Development Kit, atau AWS SDK apa pun.

Jika Anda memberikan URL ke server eksternal, kami sangat menyarankan agar Anda tidak menyertakan informasi kredensyal keamanan apa pun di URL untuk memvalidasi permintaan Anda ke server tersebut.

CodeCatalyst repositori sumber secara otomatis dienkripsi saat istirahat. Tidak diperlukan tindakan pelanggan. CodeCatalyst juga mengenkripsi data repositori dalam perjalanan menggunakan protokol HTTPS.

CodeCatalyst mendukung MFA. Untuk informasi selengkapnya, lihat Konfigurasikan AWS Builder ID Anda untuk masuk dengan otentikasi multi-faktor () MFA.

Enkripsi data

CodeCatalyst menyimpan dan mentransfer data dengan aman dalam layanan. Semua data dienkripsi dalam perjalanan dan saat istirahat. Setiap data yang dibuat atau disimpan oleh layanan, termasuk metadata apa pun untuk layanan, disimpan secara native dalam layanan dan dienkripsi.

catatan

Meskipun informasi tentang masalah disimpan dengan aman di dalam layanan, informasi tentang masalah terbuka juga disimpan di cache lokal browser tempat Anda melihat papan masalah, backlog, dan masalah individual. Untuk keamanan optimal, pastikan untuk menghapus cache browser Anda untuk menghapus informasi ini.

Jika Anda menggunakan sumber daya yang ditautkan CodeCatalyst, seperti koneksi akun ke Akun AWS atau repositori tertaut di GitHub, data dalam perjalanan dari CodeCatalyst sumber daya tertaut tersebut dienkripsi, tetapi penanganan data dalam sumber daya tertaut tersebut dikelola oleh layanan tertaut tersebut. Untuk informasi selengkapnya, lihat dokumentasi untuk layanan tertaut danPraktik terbaik untuk tindakan alur kerja di Amazon CodeCatalyst.

Manajemen kunci

CodeCatalyst tidak mendukung manajemen kunci.

Privasi lalu lintas antar jaringan

Saat Anda membuat spasi CodeCatalyst, Anda memilih Wilayah AWS tempat data dan sumber daya akan disimpan untuk ruang itu. Data proyek dan metadata tidak pernah meninggalkan itu. Wilayah AWS Namun, untuk mendukung navigasi di dalam CodeCatalyst, satu set terbatas ruang, proyek, dan metadata pengguna direplikasi Wilayah AWS di semua partisi. Itu tidak akan direplikasi ke Wilayah AWS luar partisi itu. Misalnya, jika Anda memilih US West (Oregon) sebagai Wilayah AWS saat Anda membuat ruang, data Anda tidak akan direplikasi ke Wilayah di Wilayah China atau. AWS GovCloud (US) Untuk informasi selengkapnya, lihat Mengelola Wilayah AWS, Infrastruktur AWS Global, dan titik akhir AWS layanan.

Data yang direplikasi di Wilayah AWS dalam partisi meliputi:

  • Nilai hash terenkripsi yang mewakili nama spasi untuk memastikan keunikan nama spasi. Nilai ini tidak dapat dibaca manusia dan tidak mengekspos nama spasi yang sebenarnya

  • ID unik dari ruang

  • Metadata untuk ruang yang membantu navigasi lintas ruang

  • Di Wilayah AWS mana ruang itu berada

  • ID unik dari semua proyek di ruang angkasa

  • ID peran yang menunjukkan peran pengguna dalam spasi atau proyek

  • Saat mendaftar CodeCatalyst, data dan metadata tentang proses pendaftaran, termasuk:

    • ID unik dari ID AWS Builder

    • Nama tampilan untuk pengguna di ID AWS Builder

    • Alias pengguna di ID AWS Builder

    • Alamat email yang digunakan saat pengguna mendaftar ID AWS Builder

    • Kemajuan proses pendaftaran

    • Jika membuat spasi sebagai bagian dari proses pendaftaran, Akun AWS ID yang digunakan sebagai akun penagihan untuk ruang

Nama-nama luar angkasa unik di seberang CodeCatalyst. Pastikan untuk tidak memasukkan data sensitif dalam nama spasi.

Saat bekerja dengan sumber daya tertaut dan akun yang terhubung seperti koneksi ke Akun AWS atau GitHub repositori, kami sarankan untuk mengonfigurasi lokasi sumber dan tujuan Anda dengan tingkat keamanan tertinggi yang didukung masing-masing. CodeCatalyst mengamankan koneksi antaraAkun AWS,Wilayah AWS, dan Availability Zones dengan menggunakan Transport Layer Security (TLS) 1.2.