

기계 번역으로 제공되는 번역입니다. 제공된 번역과 원본 영어의 내용이 상충하는 경우에는 영어 버전이 우선합니다.

# 의 데이터 보호 AWS CodeBuild
<a name="data-protection"></a>

 AWS [공동 책임 모델](https://aws.amazon.com/compliance/shared-responsibility-model/)의 데이터 보호에 적용됩니다 AWS CodeBuild. 이 모델에 설명된 대로 AWS 는 모든를 실행하는 글로벌 인프라를 보호할 책임이 있습니다 AWS 클라우드. 사용자는 이 인프라에 호스팅되는 콘텐츠에 대한 통제 권한을 유지할 책임이 있습니다. 사용하는 AWS 서비스 의 보안 구성과 관리 태스크에 대한 책임도 사용자에게 있습니다. 데이터 프라이버시에 관한 자세한 내용은 [데이터 프라이버시 FAQ](https://aws.amazon.com/compliance/data-privacy-faq/)를 참조하세요. 유럽의 데이터 보호에 대한 자세한 내용은 *AWS 보안 블로그*의 [AWS 공동 책임 모델 및 GDPR](https://aws.amazon.com/blogs/security/the-aws-shared-responsibility-model-and-gdpr/) 블로그 게시물을 참조하세요.

데이터 보호를 위해 자격 증명을 보호하고 AWS 계정 AWS IAM Identity Center 또는 AWS Identity and Access Management (IAM)를 사용하여 개별 사용자를 설정하는 것이 좋습니다. 이렇게 하면 개별 사용자에게 자신의 직무를 충실히 이행하는 데 필요한 권한만 부여됩니다. 또한 다음과 같은 방법으로 데이터를 보호하는 것이 좋습니다.
+ 각 계정에 다중 인증(MFA)을 사용합니다.
+ SSL/TLS를 사용하여 AWS 리소스와 통신합니다. TLS 1.2는 필수이며 TLS 1.3을 권장합니다.
+ 를 사용하여 API 및 사용자 활동 로깅을 설정합니다 AWS CloudTrail. CloudTrail 추적을 사용하여 AWS 활동을 캡처하는 방법에 대한 자세한 내용은 *AWS CloudTrail 사용 설명서*의 [ CloudTrail 추적 작업을](https://docs.aws.amazon.com/awscloudtrail/latest/userguide/cloudtrail-trails.html) 참조하세요.
+ 내의 모든 기본 보안 제어와 함께 AWS 암호화 솔루션을 사용합니다 AWS 서비스.
+ Amazon S3에 저장된 민감한 데이터를 검색하고 보호하는 데 도움이 되는 Amazon Macie와 같은 고급 관리형 보안 서비스를 사용합니다.
+ 명령줄 인터페이스 또는 API를 AWS 통해에 액세스할 때 FIPS 140-3 검증 암호화 모듈이 필요한 경우 FIPS 엔드포인트를 사용합니다. 사용 가능한 FIPS 엔드포인트에 대한 자세한 내용은 [연방 정보 처리 표준(FIPS) 140-3](https://aws.amazon.com/compliance/fips/)을 참조하세요.

고객의 이메일 주소와 같은 기밀 정보나 중요한 정보는 태그나 **이름** 필드와 같은 자유 형식 텍스트 필드에 입력하지 않는 것이 좋습니다. 여기에는 CodeBuild 또는 기타 AWS 서비스 에서 콘솔 AWS CLI, API 또는 AWS SDKs를 사용하여 작업하는 경우가 포함됩니다. 이름에 사용되는 태그 또는 자유 형식 텍스트 필드에 입력하는 모든 데이터는 청구 또는 진단 로그에 사용될 수 있습니다. 외부 서버에 URL을 제공할 때 해당 서버에 대한 요청을 검증하기 위해 보안 인증 정보를 URL에 포함시켜서는 안 됩니다.

 중요한 정보를 보호하기 위해 CodeBuild 로그에 다음 항목이 숨겨져 있습니다.
+  CodeBuild 프로젝트 환경 변수 또는 buildspec `env/parameter-store` 섹션의 Parameter Store를 사용하여 지정된 문자열. 자세한 내용은 Amazon EC2 Systems Manager 사용 설명서의 [Systems Manager Parameter Store](https://docs.aws.amazon.com/systems-manager/latest/userguide/systems-manager-paramstore.html) 및 [Systems Manager Parameter Store 콘솔 연습](https://docs.aws.amazon.com/systems-manager/latest/userguide/sysman-paramstore-walk.html#sysman-paramstore-console)을 참조하세요.**
+  AWS Secrets Manager CodeBuild 프로젝트 환경 변수 또는 buildspec `env/secrets-manager` 섹션에서를 사용하여 지정된 문자열입니다. 자세한 내용은 [키 관리](security-key-management.md) 단원을 참조하십시오.

데이터 보호에 대한 자세한 내용은 *AWS 보안 블로그*의 [AWS 공동 책임 모델 및 GDPR](https://aws.amazon.com/blogs/security/the-aws-shared-responsibility-model-and-gdpr/) 블로그 게시물을 참조하세요.

**Topics**
+ [데이터 암호화](security-encryption.md)
+ [키 관리](security-key-management.md)
+ [트래픽 개인 정보 보호](security-traffic-privacy.md)

# 데이터 암호화
<a name="security-encryption"></a>

암호화는 CodeBuild 보안의 중요한 부분입니다. 일부 암호화(예: 전송 중인 데이터 암호화)는 기본으로 제공되며 어떠한 것도 필요하지 않습니다. 기타 암호화(예: 유휴 상태의 데이터 암호화)는 프로젝트나 빌드 생성 시 구성할 수 있습니다.
+ **유휴 데이터 암호화** - 캐시, 로그, 내보낸 원시 테스트 보고서 데이터 파일, 빌드 결과와 같은 빌드 아티팩트는 기본적으로를 사용하여 암호화됩니다 AWS 관리형 키. 이러한 KMS 키를 사용하지 않으려면 고객 관리형 키를 생성하고 구성해야 합니다. [KMS 키 생성](https://docs.aws.amazon.com/kms/latest/developerguide/create-keys.html) 및 [AWS 키 관리 서비스 개념](https://docs.aws.amazon.com/kms/latest/developerguide/concepts.html)에 대한 자세한 내용은AWS Key Management Service 사용 설명서를 참조하세요.**
  + CodeBuild가 빌드 출력 아티팩트를 암호화하는 데 사용하는 AWS KMS 키의 식별자를 `CODEBUILD_KMS_KEY_ID` 환경 변수에 저장할 수 있습니다. 자세한 내용은 [빌드 환경의 환경 변수](build-env-ref-env-vars.md) 섹션을 참조하세요.
  + 빌드 프로젝트 생성 시 고객 관리형 키를 지정할 수 있습니다. 자세한 내용은 [Set the Encryption Key Using the Console](create-project.md#encryptionkey-console) 및 [CLI를 사용하여 암호화 키 설정](create-project.md#cli.encryptionkey)을 참조하세요.

  빌드 플릿의 Amazon Elastic Block Store 볼륨은 기본적으로를 사용하여 암호화됩니다 AWS 관리형 키.
+ **전송 중 데이터 암호화** - 고객과 CodeBuild 간 및 CodeBuild와 다운스트림 종속성 간의 모든 통신은 서명 버전 4 서명 프로세스를 사용하여 서명된 TLS 연결을 사용하여 보호됩니다. 모든 CodeBuild 엔드포인트는에서 관리하는 SHA-256 인증서를 사용합니다 AWS Private Certificate Authority. 자세한 내용은 [서명 버전 4 서명 프로세스](https://docs.aws.amazon.com/general/latest/gr/signature-version-4.html) 및 [ACM PCA란 무엇입니까](https://docs.aws.amazon.com/privateca/latest/userguide/)를 참조하십시오.
+ **빌드 아티팩트 암호화** - 빌드 프로젝트와 관련된 CodeBuild 서비스 역할이 빌드 출력 아티팩트를 암호화하려면 KMS 키에 대한 액세스 권한이 필요합니다. 기본적으로 CodeBuild는 AWS 계정에서 Amazon S3 AWS 관리형 키 용를 사용합니다. 이 AWS 관리형 키를 사용하지 않으려면 고객 관리형 키를 생성 및 구성해야 합니다. 자세한 내용은 *AWS KMS 개발자 안내서*의 [빌드 출력 암호화](setting-up-kms.md) 및 [키 생성](https://docs.aws.amazon.com/kms/latest/developerguide/create-keys.html)을 참조하세요.

# 키 관리
<a name="security-key-management"></a>

암호화를 통해 콘텐츠의 무단 사용을 방지할 수 있습니다. 암호화 키를에 저장 AWS Secrets Manager한 다음 빌드 프로젝트와 연결된 CodeBuild 서비스 역할에 Secrets Manager 계정에서 암호화 키를 가져올 수 있는 권한을 부여합니다. 자세한 내용은 [고객 관리형 키를 사용하여 빌드 출력 암호화](setting-up-kms.md), [에서 빌드 프로젝트 생성AWS CodeBuild](create-project.md), [수동으로 AWS CodeBuild 빌드 실행](run-build.md) 및 [자습서: 보안 암호 저장 및 검색](https://docs.aws.amazon.com/secretsmanager/latest/userguide/tutorials_basic.html)을 참조하십시오.

빌드 명령에서 `CODEBUILD_KMS_KEY_ID` 환경 변수를 사용하여 AWS KMS 키 식별자를 가져옵니다. 자세한 내용은 [빌드 환경의 환경 변수](build-env-ref-env-vars.md) 단원을 참조하십시오.

Secrets Manager를 사용하여 런타임 환경에 사용된 도커 이미지를 저장하는 프라이빗 레지스트리의 보안 인증을 보호할 수 있습니다. 자세한 내용은 [CodeBuild용 AWS Secrets Manager 샘플이 포함된 프라이빗 레지스트리](sample-private-registry.md) 단원을 참조하십시오.

# 트래픽 개인 정보 보호
<a name="security-traffic-privacy"></a>

인터페이스 VPC 엔드포인트를 사용하도록 CodeBuild를 구성하여 빌드의 보안을 향상할 수 있습니다. 이를 위해 인터넷 게이트웨이, NAT 디바이스 또는 가상 프라이빗 게이트웨이가 필요 없습니다. 또한 PrivateLink를 구성하는 것이 필수는 아니지만 구성하는 것이 좋습니다. 자세한 내용은 [VPC 엔드포인트 사용](use-vpc-endpoints-with-codebuild.md) 단원을 참조하십시오. PrivateLink 및 VPC 엔드포인트에 대한 자세한 내용은 [AWS PrivateLink](https://aws.amazon.com/privatelink/) 및 [PrivateLink를 통한 AWS 서비스 액세스](https://docs.aws.amazon.com/vpc/latest/userguide/VPC_Introduction.html#what-is-privatelink)를 참조하세요.