AWS CodeCommit non è più disponibile per i nuovi clienti. I clienti esistenti di AWS CodeCommit possono continuare a utilizzare il servizio normalmente. Scopri di più»
Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.
Sicurezza dell'infrastruttura in AWS CodeCommit
Come servizio gestito,AWS CodeCommitè protetto dalAWSprocedure di sicurezza di rete globali di descritte nelAmazon Web Services: Panoramica sui processi di sicurezza
Si usaAWSchiamate all'API pubblicate di per accedere a CodeCommit tramite la rete. I client devono supportare Transport Layer Security (TLS) 1.0 o versioni successive. È consigliabile TLS 1.2 o versioni successive. I client devono, inoltre, supportare le suite di cifratura con PFS (Perfect Forward Secrecy), ad esempio Ephemeral Diffie-Hellman (DHE) o Elliptic Curve Ephemeral Diffie-Hellman (ECDHE). La maggior parte dei sistemi moderni come Java 7 e versioni successive, supporta tali modalità.
Le richieste devono essere firmate utilizzando un ID chiave di accesso e una chiave di accesso segreta che è associata a un'entità IAM. In alternativa, è possibile utilizzare AWS Security Token Service (AWS STS) per generare le credenziali di sicurezza temporanee per sottoscrivere le richieste.
È possibile chiamare queste operazioni API da qualsiasi percorso di rete, ma CodeCommit supporta le restrizioni basate sull'indirizzo IP di origine. È inoltre possibile utilizzare le policy di CodeCommit per controllare l'accesso da endpoint Amazon Virtual Private Cloud (Amazon VPC) o VPC specifici. Di fatto, questo isola l'accesso di rete a una risorsa specificata CodeCommit solo dal VPC specifico all'interno del VPC specifico all'interno dellaAWSrete.
Per ulteriori informazioni, consulta quanto segue: