암호화는 CodeBuild 보안의 중요한 부분입니다. 일부 암호화(예: 전송 중인 데이터 암호화)는 기본으로 제공되며 어떠한 것도 필요하지 않습니다. 기타 암호화(예: 유휴 상태의 데이터 암호화)는 프로젝트나 빌드 생성 시 구성할 수 있습니다.
-
저장 데이터 암호화 - 캐시, 로그, 내보낸 원시 테스트 보고서 데이터 파일, 빌드 결과 등의 빌드 아티팩트는 기본적으로 AWS 관리형 키를 사용하여 암호화됩니다. 이러한 KMS 키를 사용하지 않으려면 고객 관리형 키를 생성하고 구성해야 합니다. KMS 키 생성 및 AWS 키 관리 서비스 개념에 대한 자세한 내용은 AWS Key Management Service 사용 설명서를 참조하세요.
-
CODEBUILD_KMS_KEY_ID
환경 변수에 빌드 출력 아티팩트를 암호화하는 데 CodeBuild가 사용하는 AWS KMS 키의 식별자를 저장할 수 있습니다. 자세한 내용은 빌드 환경의 환경 변수 단원을 참조하세요. -
빌드 프로젝트 생성 시 고객 관리형 키를 지정할 수 있습니다. 자세한 내용은 Set the Encryption Key Using the Console 및 CLI를 사용하여 암호화 키 설정을 참조하세요.
빌드 플릿의 Amazon Elastic Block Store 볼륨은 기본적으로 AWS 관리형 키를 사용하여 암호화됩니다.
-
-
전송 중 데이터 암호화 - 고객과 CodeBuild 간 및 CodeBuild와 다운스트림 종속성 간의 모든 통신은 서명 버전 4 서명 프로세스를 사용하여 서명된 TLS 연결을 사용하여 보호됩니다. 모든 CodeBuild 엔드포인트는 AWS Private Certificate Authority에서 관리하는 SHA-256 인증서를 사용합니다. 자세한 내용은 서명 버전 4 서명 프로세스 및 ACM PCA란 무엇입니까를 참조하십시오.
-
빌드 아티팩트 암호화 - 빌드 프로젝트와 관련된 CodeBuild 서비스 역할이 빌드 출력 아티팩트를 암호화하려면 KMS 키에 대한 액세스 권한이 필요합니다. 기본적으로 CodeBuild는 사용자 AWS 계정에서 Amazon S3에 대해 AWS 관리형 키를 사용합니다. 이 AWS 관리형 키를 사용하지 않으려면 고객 관리형 키를 생성 및 구성해야 합니다. 자세한 내용은 AWS KMS 개발자 안내서의 빌드 출력 암호화 및 키 생성을 참조하세요.