Terjemahan disediakan oleh mesin penerjemah. Jika konten terjemahan yang diberikan bertentangan dengan versi bahasa Inggris aslinya, utamakan versi bahasa Inggris.
Perlindungan data di AWS CodePipeline
Model tanggung jawab AWS bersama model
Untuk tujuan perlindungan data, kami menyarankan Anda melindungi Akun AWS kredensi dan mengatur pengguna individu dengan AWS IAM Identity Center atau AWS Identity and Access Management ()IAM. Dengan cara itu, setiap pengguna hanya diberi izin yang diperlukan untuk memenuhi tanggung jawab tugasnya. Kami juga menyarankan supaya Anda mengamankan data dengan cara-cara berikut:
-
Gunakan otentikasi multi-faktor (MFA) dengan setiap akun.
-
GunakanSSL/TLSuntuk berkomunikasi dengan AWS sumber daya. Kami membutuhkan TLS 1.2 dan merekomendasikan TLS 1.3.
-
Siapkan API dan pencatatan aktivitas pengguna dengan AWS CloudTrail. Untuk informasi tentang penggunaan CloudTrail jejak untuk menangkap AWS aktivitas, lihat Bekerja dengan CloudTrail jejak di AWS CloudTrail Panduan Pengguna.
-
Gunakan solusi AWS enkripsi, bersama dengan semua kontrol keamanan default di dalamnya Layanan AWS.
-
Gunakan layanan keamanan terkelola lanjut seperti Amazon Macie, yang membantu menemukan dan mengamankan data sensitif yang disimpan di Amazon S3.
-
Jika Anda memerlukan FIPS 140-3 modul kriptografi yang divalidasi saat mengakses AWS melalui antarmuka baris perintah atau, gunakan titik akhir. API FIPS Untuk informasi selengkapnya tentang FIPS titik akhir yang tersedia, lihat Federal Information Processing Standard (FIPS) 140-3
.
Kami sangat merekomendasikan agar Anda tidak pernah memasukkan informasi identifikasi yang sensitif, seperti nomor rekening pelanggan Anda, ke dalam tanda atau bidang isian bebas seperti bidang Nama. Ini termasuk ketika Anda bekerja dengan CodePipeline atau lainnya Layanan AWS menggunakan konsol,API, AWS CLI, atau AWS SDKs. Data apa pun yang Anda masukkan ke dalam tanda atau bidang isian bebas yang digunakan untuk nama dapat digunakan untuk log penagihan atau log diagnostik. Jika Anda memberikan URL ke server eksternal, kami sangat menyarankan agar Anda tidak menyertakan informasi kredensil dalam URL untuk memvalidasi permintaan Anda ke server tersebut.
Praktik terbaik keamanan berikut juga membahas perlindungan data di CodePipeline:
Privasi lalu lintas antar jaringan
Amazon VPC adalah Layanan AWS yang dapat Anda gunakan untuk meluncurkan AWS sumber daya di jaringan virtual (virtual private cloud) yang Anda tentukan. CodePipelinemendukung VPC endpoint Amazon yang didukung oleh AWS PrivateLink, sebuah AWS teknologi yang memfasilitasi komunikasi pribadi antara Layanan AWS menggunakan elastic network interface dengan alamat IP pribadi. Ini berarti Anda dapat terhubung langsung CodePipeline melalui titik akhir pribadi di AndaVPC, menjaga semua lalu lintas di dalam Anda VPC dan AWS jaringan. Sebelumnya, aplikasi yang berjalan di dalam akses internet yang VPC diperlukan untuk terhubung CodePipeline. Dengan aVPC, Anda memiliki kontrol atas pengaturan jaringan Anda, seperti:
-
Rentang alamat IP,
-
Subnet,
-
Tabel rute, dan
-
Gerbang jaringan.
Untuk menghubungkan VPC ke Anda CodePipeline, Anda menentukan VPC titik akhir antarmuka untuk CodePipeline. Jenis titik akhir ini memungkinkan Anda untuk menghubungkan VPC ke Layanan AWS Anda. Endpoint menyediakan konektivitas yang andal dan dapat diskalakan CodePipeline tanpa memerlukan gateway internet, instance terjemahan alamat jaringan (NAT), atau VPN koneksi. Untuk informasi tentang pengaturanVPC, lihat Panduan VPC Pengguna.
Enkripsi diam
Data dalam CodePipeline dienkripsi saat istirahat menggunakan. AWS KMS keys Artefak kode disimpan dalam bucket S3 milik pelanggan dan dienkripsi dengan kunci yang dikelola pelanggan atau yang dikelola pelanggan. Kunci yang dikelola AWS Untuk informasi selengkapnya, lihat Konfigurasikan enkripsi sisi server untuk artefak yang disimpan di Amazon S3 CodePipeline.
Enkripsi bergerak
Semua service-to-service komunikasi dienkripsi dalam perjalanan menggunakanSSL/. TLS
Pengelolaan kunci enkripsi
Jika Anda memilih opsi default untuk mengenkripsi artefak kode, CodePipeline gunakan file. Kunci yang dikelola AWS Anda tidak dapat mengubah atau menghapus ini Kunci yang dikelola AWS. Jika Anda menggunakan kunci yang dikelola pelanggan AWS KMS untuk mengenkripsi atau mendekripsi artefak di bucket S3, Anda dapat mengubah atau memutar kunci yang dikelola pelanggan ini seperlunya.
penting
CodePipeline hanya mendukung KMS tombol simetris. Jangan gunakan KMS kunci asimetris untuk mengenkripsi data di bucket S3 Anda.