

Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.

# Protezione dei dati in AWS CodeBuild
<a name="data-protection"></a>

Il [modello di responsabilità AWS condivisa](https://aws.amazon.com/compliance/shared-responsibility-model/) di si applica alla protezione dei dati in AWS CodeBuild. Come descritto in questo modello, AWS è responsabile della protezione dell'infrastruttura globale che gestisce tutti i Cloud AWS. L’utente è responsabile del controllo dei contenuti ospitati su questa infrastruttura. L’utente è inoltre responsabile della configurazione della protezione e delle attività di gestione per i Servizi AWS utilizzati. Per maggiori informazioni sulla privacy dei dati, consulta le [Domande frequenti sulla privacy dei dati](https://aws.amazon.com/compliance/data-privacy-faq/). Per informazioni sulla protezione dei dati in Europa, consulta il post del blog relativo al [AWS Modello di responsabilità condivisa e GDPR](https://aws.amazon.com/blogs/security/the-aws-shared-responsibility-model-and-gdpr/) nel *AWS Blog sulla sicurezza*.

Ai fini della protezione dei dati, consigliamo di proteggere Account AWS le credenziali e configurare i singoli utenti con AWS IAM Identity Center or AWS Identity and Access Management (IAM). In tal modo, a ogni utente verranno assegnate solo le autorizzazioni necessarie per svolgere i suoi compiti. Suggeriamo, inoltre, di proteggere i dati nei seguenti modi:
+ Utilizza l’autenticazione a più fattori (MFA) con ogni account.
+  SSL/TLS Da utilizzare per comunicare con AWS le risorse. È richiesto TLS 1.2 ed è consigliato TLS 1.3.
+ Configura l'API e la registrazione delle attività degli utenti con AWS CloudTrail. Per informazioni sull'utilizzo dei CloudTrail percorsi per acquisire AWS le attività, consulta [Lavorare con i CloudTrail percorsi](https://docs.aws.amazon.com/awscloudtrail/latest/userguide/cloudtrail-trails.html) nella *Guida per l'AWS CloudTrail utente*.
+ Utilizza soluzioni di AWS crittografia, insieme a tutti i controlli di sicurezza predefiniti all'interno Servizi AWS.
+ Utilizza i servizi di sicurezza gestiti avanzati, come Amazon Macie, che aiutano a individuare e proteggere i dati sensibili archiviati in Amazon S3.
+ Se hai bisogno di moduli crittografici convalidati FIPS 140-3 per accedere AWS tramite un'interfaccia a riga di comando o un'API, usa un endpoint FIPS. Per ulteriori informazioni sugli endpoint FIPS disponibili, consulta il [Federal Information Processing Standard (FIPS) 140-3](https://aws.amazon.com/compliance/fips/).

Ti consigliamo di non inserire mai informazioni riservate o sensibili, ad esempio gli indirizzi e-mail dei clienti, nei tag o nei campi di testo in formato libero, ad esempio nel campo **Nome**. Ciò include quando lavori CodeBuild o Servizi AWS utilizzi la console, l'API o. AWS CLI AWS SDKs I dati inseriti nei tag o nei campi di testo in formato libero utilizzati per i nomi possono essere utilizzati per i la fatturazione o i log di diagnostica. Quando si fornisce un URL a un server esterno, suggeriamo vivamente di non includere informazioni sulle credenziali nell’URL per convalidare la richiesta al server.

 Per proteggere le informazioni sensibili, nei CodeBuild log sono nascoste le seguenti informazioni: 
+  Stringhe specificate utilizzando il Parameter Store nelle variabili di ambiente CodeBuild del progetto o nella sezione `env/parameter-store` buildspec. Per ulteriori informazioni, consulta la [procedura dettagliata della console [Systems Manager Parameter Store](https://docs.aws.amazon.com/systems-manager/latest/userguide/systems-manager-paramstore.html) e Systems Manager Parameter Store nella Guida](https://docs.aws.amazon.com/systems-manager/latest/userguide/sysman-paramstore-walk.html#sysman-paramstore-console) per l'utente di *Amazon EC2 Systems* Manager. 
+  Stringhe specificate utilizzando Gestione dei segreti AWS le variabili di ambiente CodeBuild del progetto o la sezione buildspec. `env/secrets-manager` Per ulteriori informazioni, consulta [Gestione delle chiavi](security-key-management.md). 

Per ulteriori informazioni sulla protezione dei dati, consulta il post del blog relativo al [modello di responsabilità condivisa AWS e GDPR](https://aws.amazon.com/blogs/security/the-aws-shared-responsibility-model-and-gdpr/) in *AWS Security Blog*.

**Topics**
+ [

# Crittografia dei dati
](security-encryption.md)
+ [

# Gestione delle chiavi
](security-key-management.md)
+ [

# Privacy del traffico
](security-traffic-privacy.md)

# Crittografia dei dati
<a name="security-encryption"></a>

La crittografia è una parte importante della sicurezza. CodeBuild Alcuni tipi di crittografia, ad esempio quella per i dati in transito, vengono forniti per impostazione predefinita e l’utente non deve fare nulla. Altri tipi di crittografia, come quella per i dati inattivi, sono configurabili quando si crea un progetto o una compilazione. 
+ **Crittografia dei dati inattivi**: gli elementi della build, come la cache, i log, i file di dati non elaborati esportati nei report dei test e i risultati della build, vengono crittografati per impostazione predefinita utilizzando. Chiavi gestite da AWS Se non desideri utilizzare queste chiavi KMS, devi creare e configurare una chiave gestita dal cliente. Per ulteriori informazioni, consulta [Creazione delle chiavi KMS](https://docs.aws.amazon.com/kms/latest/developerguide/create-keys.html) e [Concetti di AWS Key Management Service](https://docs.aws.amazon.com/kms/latest/developerguide/concepts.html) nella *Guida per l'utente di AWS Key Management Service *. 
  + È possibile memorizzare l'identificatore della chiave AWS KMS CodeBuild utilizzata per crittografare l'elemento di output della build nella variabile di ambiente. `CODEBUILD_KMS_KEY_ID` Per ulteriori informazioni, consulta [Variabili di ambiente degli ambienti di compilazione](build-env-ref-env-vars.md) 
  + È possibile specificare una chiave gestita dal cliente quando si crea un progetto di compilazione. Per ulteriori informazioni, consulta [Set the Encryption Key Using the Console](create-project.md#encryptionkey-console) e [Imposta la chiave di crittografia utilizzando la CLI](create-project.md#cli.encryptionkey). 

  I volumi Amazon Elastic Block Store della tua flotta di build sono crittografati per impostazione predefinita utilizzando Chiavi gestite da AWS. 
+ **Crittografia dei dati in transito**: tutte le comunicazioni tra i clienti CodeBuild CodeBuild e tra le relative dipendenze a valle sono protette mediante connessioni TLS firmate utilizzando il processo di firma Signature versione 4. Tutti gli CodeBuild endpoint utilizzano certificati SHA-256 gestiti da. AWS Autorità di certificazione privata Per ulteriori informazioni consulta la pagina relativa al [processo di firma Signature Version 4](https://docs.aws.amazon.com/general/latest/gr/signature-version-4.html) e la pagina [Che cos'è ACM PCA](https://docs.aws.amazon.com/privateca/latest/userguide/). 
+ **Crittografia degli artefatti di compilazione**: il ruolo di CodeBuild servizio associato al progetto di compilazione richiede l'accesso a una chiave KMS per crittografare gli artefatti di output della build. Per impostazione predefinita, CodeBuild utilizza un Chiave gestita da AWS per Amazon S3 nel tuo AWS account. Se non desideri utilizzarlo Chiave gestita da AWS, devi creare e configurare una chiave gestita dal cliente. Per ulteriori informazioni, consulta [Crittografa gli output di compilazione](setting-up-kms.md) [Creazione delle chiavi](https://docs.aws.amazon.com/kms/latest/developerguide/create-keys.html) nella *Guida per gli AWS KMS sviluppatori*.

# Gestione delle chiavi
<a name="security-key-management"></a>

Puoi proteggere i tuoi contenuti da un uso non autorizzato tramite la crittografia. Archivia le tue chiavi di crittografia Gestione dei segreti AWS, quindi concedi al ruolo di CodeBuild servizio associato al progetto di compilazione l'autorizzazione a ottenere le chiavi di crittografia dal tuo account Secrets Manager. Per ulteriori informazioni, consulta [Crittografa gli output della build utilizzando una chiave gestita dal cliente](setting-up-kms.md), [Crea un progetto di compilazione in AWS CodeBuild](create-project.md), [Esegui AWS CodeBuild le build manualmente](run-build.md) e [Tutorial: archiviazione e recupero di un segreto](https://docs.aws.amazon.com/secretsmanager/latest/userguide/tutorials_basic.html). 

Usa la variabile di `CODEBUILD_KMS_KEY_ID` ambiente in un comando build per ottenere l'identificatore della AWS KMS chiave. Per ulteriori informazioni, consulta [Variabili di ambiente degli ambienti di compilazione](build-env-ref-env-vars.md). 

Puoi usare Secrets Manager per proteggere le credenziali di un registro privato che memorizza un'immagine Docker utilizzata per il tuo ambiente di runtime. Per ulteriori informazioni, consulta [Registro privato con Gestione dei segreti AWS esempio per CodeBuild](sample-private-registry.md). 

# Privacy del traffico
<a name="security-traffic-privacy"></a>

Puoi migliorare la sicurezza delle tue build configurando l'uso di un CodeBuild endpoint VPC di interfaccia. Per far ciò, non hai bisogno di un gateway Internet, di un dispositivo NAT o di un gateway privato virtuale. Inoltre, non è necessaria la configurazione PrivateLink, sebbene sia consigliata. Per ulteriori informazioni, consulta [Utilizzo degli endpoint VPC](use-vpc-endpoints-with-codebuild.md). Per ulteriori informazioni sugli PrivateLink endpoint VPC, consulta [AWS PrivateLink](https://aws.amazon.com/privatelink/)e [Accesso ai AWS](https://docs.aws.amazon.com/vpc/latest/userguide/VPC_Introduction.html#what-is-privatelink) servizi tramite. PrivateLink 