Protezione dei dati in Amazon CodeCatalyst - Amazon CodeCatalyst

Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.

Protezione dei dati in Amazon CodeCatalyst

Sicurezza e conformità sono una responsabilità condivisa tra Amazon CodeCatalyst e il cliente, così come il modello di responsabilità AWS condivisa si applica all'uso delle AWS risorse utilizzate in un flusso di lavoro. Come descritto in questo modello, CodeCatalyst è responsabile della protezione dell'infrastruttura globale del servizio. L'utente è responsabile di mantenere il controllo sui contenuti ospitati su questa infrastruttura. Questo modello di responsabilità condivisa si applica alla protezione dei dati in CodeCatalyst.

Ai fini della protezione dei dati, ti consigliamo di proteggere le credenziali del tuo account e di configurare l'autenticazione a più fattori al momento dell'accesso. Per ulteriori informazioni, consulta Configura il tuo AWS Builder ID per accedere con l'autenticazione a più fattori () MFA.

Non inserire informazioni riservate o sensibili, come gli indirizzi e-mail dei clienti, nei tag o nei campi in formato libero come il campo Nome. Ciò include i nomi delle risorse e qualsiasi altro identificatore inserito oltre a quelli connessi. CodeCatalyst Account AWS Ad esempio, non inserire informazioni riservate o sensibili come parte dei nomi di spazi, progetti o flotte di distribuzione. Tutti i dati immessi nei tag, nei nomi o nei campi in formato libero utilizzati per i nomi potrebbero essere utilizzati per i registri di fatturazione o diagnostica o potrebbero essere inclusi nei percorsi URL. Questo vale per l'utilizzo della console, dell'APIAWS CLI, dell' CodeCatalyst Action Development Kit o di qualsiasi SDK. AWS

Se fornisci un URL a un server esterno, ti consigliamo vivamente di non includere alcuna informazione sulle credenziali di sicurezza nell'URL per convalidare la tua richiesta a quel server.

CodeCatalyst gli archivi di origine vengono crittografati automaticamente quando sono inattivi. Non è richiesta alcuna azione da parte del cliente. CodeCatalyst crittografa anche i dati del repository in transito utilizzando il protocollo HTTPS.

CodeCatalyst supporta l'MFA. Per ulteriori informazioni, consulta Configura il tuo AWS Builder ID per accedere con l'autenticazione a più fattori () MFA.

Crittografia dei dati

CodeCatalyst archivia e trasferisce in modo sicuro i dati all'interno del servizio. Tutti i dati sono crittografati in transito e a riposo. Tutti i dati creati o archiviati dal servizio, inclusi i metadati del servizio, vengono archiviati nativamente nel servizio e crittografati.

Nota

Sebbene le informazioni sui problemi vengano archiviate in modo sicuro all'interno del servizio, le informazioni sui problemi aperti vengono archiviate anche nella cache locale del browser in cui sono stati visualizzati i problemi, i backlog e i singoli problemi. Per una sicurezza ottimale, assicurati di cancellare la cache del browser per rimuovere queste informazioni.

Se utilizzi risorse collegate a CodeCatalyst, come la connessione di un account a un repository collegato Account AWS o a un repository collegato in GitHub, i dati in transito CodeCatalyst da quella risorsa collegata vengono crittografati, ma la gestione dei dati in quella risorsa collegata è gestita dal servizio collegato. Per ulteriori informazioni, consulta la documentazione relativa al servizio collegato eLe migliori pratiche per le azioni del flusso di lavoro in Amazon CodeCatalyst.

Gestione delle chiavi

CodeCatalyst non supporta la gestione delle chiavi.

Riservatezza del traffico Internet

Quando si crea uno spazio in CodeCatalyst, si sceglie Regione AWS dove verranno archiviati i dati e le risorse relativi a tale spazio. I dati e i metadati del progetto non lo abbandonano Regione AWS mai. Tuttavia, per supportare la navigazione all'interno CodeCatalyst, un insieme limitato di spazio, progetto e metadati utente viene replicato Regioni AWS in tutta la partizione. Non verrà replicato Regioni AWS all'esterno di quella partizione. Ad esempio, se scegli Stati Uniti occidentali (Oregon) come opzione per la Regione AWS creazione dello spazio, i dati non verranno replicati nelle regioni delle regioni della Cina o. AWS GovCloud (US) Per ulteriori informazioni, consulta Gestione Regioni AWS, infrastruttura AWS globale e endpoint di AWSservizio.

I dati replicati Regioni AWS all'interno di una partizione includono:

  • Un valore hash crittografato che rappresenta il nome dello spazio per garantire l'unicità dei nomi degli spazi. Questo valore non è leggibile dall'uomo e non mostra i nomi effettivi degli spazi

  • L'ID univoco dello spazio

  • Metadati per lo spazio che facilita la navigazione tra gli spazi

  • La posizione Regione AWS in cui si trova lo spazio

  • Gli ID univoci di tutti i progetti nello spazio

  • L'ID del ruolo che indica il ruolo di un utente in uno spazio o in un progetto

  • Al momento dell'iscrizione CodeCatalyst, dati e metadati relativi alla procedura di registrazione, tra cui:

    • L'ID univoco di ID Builder AWS

    • Il nome visualizzato per l'utente nel ID Builder AWS

    • L'alias dell'utente nel loro ID Builder AWS

    • L'indirizzo e-mail utilizzato quando l'utente si è registrato al ID Builder AWS

    • Lo stato di avanzamento della procedura di registrazione

    • Se si crea uno spazio come parte della procedura di registrazione, l'Account AWSID utilizzato come account di fatturazione per lo spazio

I nomi degli spazi sono univoci in tutto CodeCatalyst. Assicurati di non includere dati sensibili nel nome dello spazio.

Quando lavori con risorse collegate e account connessi, ad esempio una connessione a un Account AWS o a un GitHub repository, ti consigliamo di configurare le posizioni di origine e di destinazione con il massimo livello di sicurezza supportato da ciascuna di esse. CodeCatalyst protegge la connessione tra Account AWS e le zone di disponibilità utilizzando Transport Layer Security (TLS) 1.2. Regioni AWS