Perlindungan data di AWS CodeDeploy - AWS CodeDeploy

Terjemahan disediakan oleh mesin penerjemah. Jika konten terjemahan yang diberikan bertentangan dengan versi bahasa Inggris aslinya, utamakan versi bahasa Inggris.

Perlindungan data di AWS CodeDeploy

Model tanggung jawab AWS bersama model berlaku untuk perlindungan data di AWS CodeDeploy. Seperti yang dijelaskan dalam model AWS ini, bertanggung jawab untuk melindungi infrastruktur global yang menjalankan semua AWS Cloud. Anda bertanggung jawab untuk mempertahankan kendali atas konten yang di-host pada infrastruktur ini. Anda juga bertanggung jawab atas tugas-tugas konfigurasi dan manajemen keamanan untuk Layanan AWS yang Anda gunakan. Untuk informasi selengkapnya tentang privasi data, lihat Privasi Data FAQ. Untuk informasi tentang perlindungan data di Eropa, lihat Model Tanggung Jawab AWS Bersama dan posting GDPR blog di Blog AWS Keamanan.

Untuk tujuan perlindungan data, kami menyarankan Anda melindungi Akun AWS kredensi dan mengatur pengguna individu dengan AWS IAM Identity Center atau AWS Identity and Access Management ()IAM. Dengan cara itu, setiap pengguna hanya diberi izin yang diperlukan untuk memenuhi tanggung jawab tugasnya. Kami juga menyarankan supaya Anda mengamankan data dengan cara-cara berikut:

  • Gunakan otentikasi multi-faktor (MFA) dengan setiap akun.

  • GunakanSSL/TLSuntuk berkomunikasi dengan AWS sumber daya. Kami membutuhkan TLS 1.2 dan merekomendasikan TLS 1.3.

  • Siapkan API dan pencatatan aktivitas pengguna dengan AWS CloudTrail. Untuk informasi tentang penggunaan CloudTrail jejak untuk menangkap AWS aktivitas, lihat Bekerja dengan CloudTrail jejak di AWS CloudTrail Panduan Pengguna.

  • Gunakan solusi AWS enkripsi, bersama dengan semua kontrol keamanan default di dalamnya Layanan AWS.

  • Gunakan layanan keamanan terkelola tingkat lanjut seperti Amazon Macie, yang membantu menemukan dan mengamankan data sensitif yang disimpan di Amazon S3.

  • Jika Anda memerlukan FIPS 140-3 modul kriptografi yang divalidasi saat mengakses AWS melalui antarmuka baris perintah atau, gunakan titik akhir. API FIPS Untuk informasi selengkapnya tentang FIPS titik akhir yang tersedia, lihat Federal Information Processing Standard (FIPS) 140-3.

Kami sangat merekomendasikan agar Anda tidak pernah memasukkan informasi identifikasi yang sensitif, seperti nomor rekening pelanggan Anda, ke dalam tanda atau bidang isian bebas seperti bidang Nama. Ini termasuk ketika Anda bekerja dengan CodeDeploy atau lainnya Layanan AWS menggunakan konsol,API, AWS CLI, atau AWS SDKs. Data apa pun yang Anda masukkan ke dalam tanda atau bidang isian bebas yang digunakan untuk nama dapat digunakan untuk log penagihan atau log diagnostik. Jika Anda memberikan URL ke server eksternal, kami sangat menyarankan agar Anda tidak menyertakan informasi kredensional dalam URL untuk memvalidasi permintaan Anda ke server tersebut.

Privasi lalu lintas antar jaringan

CodeDeploy adalah layanan penyebaran terkelola penuh yang mendukung EC2 instans, fungsi Lambda, AmazonECS, dan server lokal. Untuk EC2 instance dan server lokal, agen berbasis host berkomunikasi dengan menggunakan. CodeDeploy TLS

Saat ini, komunikasi dari agen ke layanan memerlukan koneksi internet keluar sehingga agen dapat berkomunikasi dengan publik CodeDeploy dan titik akhir layanan Amazon S3. Dalam cloud pribadi virtual, ini dapat dicapai dengan gateway internet, VPN koneksi situs ke situs ke jaringan perusahaan Anda, atau koneksi langsung.

CodeDeploy Agen mendukung HTTP proxy.

VPCTitik akhir Amazon, didukung oleh AWS PrivateLink, tersedia untuk CodeDeploy di wilayah tertentu. Untuk detailnya, lihat Gunakan CodeDeploy dengan Amazon Virtual Private Cloud.

catatan

CodeDeploy Agen hanya diperlukan jika Anda menerapkan ke platform komputasi EC2 Amazon/lokal. Agen tidak diperlukan untuk penerapan yang menggunakan Amazon ECS atau platform AWS Lambda komputasi.

Enkripsi diam

Kode pelanggan tidak disimpan di CodeDeploy. Sebagai layanan penyebaran, CodeDeploy mengirimkan perintah ke CodeDeploy agen yang berjalan pada EC2 instance atau server lokal. CodeDeploy Agen kemudian mengeksekusi perintah menggunakanTLS. Data model layanan untuk penerapan, konfigurasi penerapan, grup penyebaran, aplikasi, dan revisi aplikasi disimpan di Amazon DynamoDB dan dienkripsi saat istirahat menggunakan, dimiliki, dan dikelola oleh. Kunci milik AWS CodeDeploy Untuk informasi lebih lanjut, lihat Kunci milik AWS s.

Enkripsi bergerak

CodeDeploy Agen memulai semua komunikasi dengan CodeDeploy lebih dari port 443. Agen melakukan polling CodeDeploy dan mendengarkan perintah. CodeDeploy Agen adalah open source. Semua service-to-service dan client-to-service komunikasi dienkripsi dalam perjalanan menggunakan. TLS Ini melindungi data pelanggan dalam perjalanan antara CodeDeploy dan layanan lain seperti Amazon S3.

Pengelolaan kunci enkripsi

Tidak ada kunci enkripsi yang perlu Anda kelola. Data model CodeDeploy layanan dienkripsi menggunakan Kunci milik AWS, dimiliki dan dikelola oleh. CodeDeploy Untuk informasi lebih lanjut, lihat Kunci milik AWS s.