

Amazon CodeCatalyst は新規のお客様には提供されなくなりました。既存のお客様は、通常どおりサービスを引き続き使用できます。詳細については、「[CodeCatalyst から移行する方法](migration.md)」を参照してください。

翻訳は機械翻訳により提供されています。提供された翻訳内容と英語版の間で齟齬、不一致または矛盾がある場合、英語版が優先します。

# Amazon CodeCatalyst でのデータ保護
<a name="data-protection"></a>

セキュリティとコンプライアンスは、ワークフローで使用される AWS リソースの使用に AWS [責任共有モデル責任](https://aws.amazon.com/compliance/shared-responsibility-model/)共有モデルが適用されるのと同様に、Amazon CodeCatalyst とお客様の間のです。このモデルで説明されているように、CodeCatalyst は、サービスのためグローバルインフラストラクチャを保護する責任があります。ユーザーは、このインフラストラクチャでホストされるコンテンツに対する管理を維持する責任があります。CodeCatalyst のデータ保護には、責任共有モデルが適用されます。

データ保護を目的として、アカウントの認証情報を保護し、サインイン時に多要素認証を設定することをお勧めします。詳細については、「[多要素認証 (MFA) でサインインするように AWS Builder ID を設定する](mfa.md)」を参照してください。

顧客の E メールアドレスなどの機密情報や機密情報をタグや **[名前]** フィールドなどの自由形式のフィールドに入力しないでください。これには、接続されている AWS アカウントに加え、CodeCatalyst に入力したリソース名やその他の識別子が含まれます。例えば、スペース、プロジェクト、デプロイフリート名の一部として機密情報や機密情報を入力しないでください。タグ、名前、名前に使用した自由記入欄に入力したデータは、課金や診断ログに使用される場合があり、または URL パスに含まれる場合があります。これは、コンソール、API AWS CLI、CodeCatalyst Action Development Kit、または任意の AWS SDKsの使用に適用されます。

外部サーバーへの URL を提供する場合は、そのサーバーへのリクエストを検証するためのセキュリティ認証情報を URL に含めないように強くお勧めします。

CodeCatalyst ソースリポジトリは保存中に自動的に暗号化されます。お客様の操作は必要ありません。CodeCatalyst は、HTTPS プロトコルを使用して転送中のリポジトリデータも暗号化します。

CodeCatalyst は、IAM Identity Center から取得した ID 属性のカスタマーマネージド KMS キーを使用した保管時の暗号化をサポートしていません。

CodeCatalyst は MFA をサポートしています。詳細については、「[多要素認証 (MFA) でサインインするように AWS Builder ID を設定する](mfa.md)」を参照してください。

## データ暗号化
<a name="data-encryption"></a>

CodeCatalyst は、サービス内にデータを安全に保存および転送します。すべてのデータは、転送時と保管時のいずれも暗号化されます。サービスによって作成または保存されたデータには、サービスのメタデータを含め、ネイティブにサービスに保存され、暗号化されます。

**注記**  
問題に関する情報はサービス内に安全に保存されますが、未解決の問題に関する情報は、問題ボード、バックログ、個々の問題を表示したブラウザのローカルキャッシュにも保存されます。セキュリティを最適化するには、ブラウザキャッシュをクリアしてこの情報を削除してください。

 AWS アカウント へのアカウント接続や GitHub 内のリンクされたリポジトリなど、CodeCatalyst にリンクされたリソースを使用する場合、CodeCatalyst からそのリンクされたリソースに転送中のデータは暗号化されますが、そのリンクされたリソース内のデータ処理は、そのリンクされたサービスによって管理されます。詳細については、リンクされたサービスと [Amazon CodeCatalyst におけるワークフローアクションのベストプラクティス](security-best-practices-for-actions.md) のドキュメントを参照してください。

### キー管理
<a name="key-management"></a>

CodeCatalyst は AWS所有の KMS キーを使用します。つまり、キーは によって管理 AWS され、お客様はキーを直接作成または管理する必要はありません。これにより、 AWS内の一般的な暗号化シナリオのキー管理が簡素化されます。

## ネットワーク間トラフィックのプライバシー
<a name="inter-network-traffic-privacy"></a>

CodeCatalyst でスペースを作成するときは、そのスペースのデータとリソースを保存する AWS リージョン を選択します。プロジェクトデータとメタデータがその AWS リージョンを離れることはありません。ただし、CodeCatalyst 内のナビゲーションをサポートするために、限られたスペース、プロジェクト、ユーザーメタデータのセットが[パーティション](https://docs.aws.amazon.com/whitepapers/latest/aws-fault-isolation-boundaries/partitions.html)内のすべての AWS リージョン にレプリケートされます。そのパーティションの AWS リージョン 外部にはレプリケートされません。例えば、スペースの作成時に AWS リージョン として **[米国西部 (オレゴン)]** を選択した場合、データは中国リージョンまたは AWS GovCloud (US)のリージョンにレプリケートされません。詳細については、[「管理 AWS リージョン](https://docs.aws.amazon.com/general/latest/gr/rande-manage.html)」、[AWS 「グローバルインフラストラクチャ](https://aws.amazon.com/about-aws/global-infrastructure)」、および[AWS 「サービスエンドポイント](https://docs.aws.amazon.com/general/latest/gr/rande.html#region-names-codes)」を参照してください。

パーティション AWS リージョン 内でレプリケートされるデータには以下が含まれます。
+ スペース名の一意性を確保するために、スペースの名前を表す暗号化されたハッシュ値です。この値は人間が読み取ることができず、スペースの実際の名前は公開されません。
+ スペースの一意の ID
+ スペース間のナビゲーションを支援するスペースのメタデータ
+ スペース AWS リージョン がある 。
+ スペース内のすべてのプロジェクトの一意の ID
+ スペースまたはプロジェクト内のユーザーロールを示すロール ID
+ CodeCatalyst にサインアップする場合、サインアッププロセスに関するデータとメタデータには以下が含まれます。
  + の一意の ID AWS ビルダー ID
  + のユーザーの表示名 AWS ビルダー ID
  + のユーザーのエイリアス AWS ビルダー ID
  + ユーザーが にサインアップしたときに使用される E メールアドレス AWS ビルダー ID
  + サインアッププロセスの進捗状況
  + サインアッププロセスの一部としてスペースを作成する場合、そのスペースの請求アカウントとして使用される AWS アカウント ID

スペース名は CodeCatalyst 全体で一意です。スペースの名前に機密データを含めないでください。

リンクされたリソースや、 AWS アカウント や GitHub リポジトリへの接続などの接続されたアカウントを使用する場合は、ソースと宛先の場所を、それぞれがサポートする最高レベルのセキュリティで設定することをお勧めします。CodeCatalyst は AWS アカウント、Transport Layer Security (TLS) 1.2 を使用して AWS リージョン、 とアベイラビリティーゾーン間の接続を保護します。

