

기계 번역으로 제공되는 번역입니다. 제공된 번역과 원본 영어의 내용이 상충하는 경우에는 영어 버전이 우선합니다.

# 데이터 암호화
<a name="security-encryption"></a>

암호화는 CodeBuild 보안의 중요한 부분입니다. 일부 암호화(예: 전송 중인 데이터 암호화)는 기본으로 제공되며 어떠한 것도 필요하지 않습니다. 기타 암호화(예: 유휴 상태의 데이터 암호화)는 프로젝트나 빌드 생성 시 구성할 수 있습니다.
+ **유휴 데이터 암호화** - 캐시, 로그, 내보낸 원시 테스트 보고서 데이터 파일, 빌드 결과와 같은 빌드 아티팩트는 기본적으로를 사용하여 암호화됩니다 AWS 관리형 키. 이러한 KMS 키를 사용하지 않으려면 고객 관리형 키를 생성하고 구성해야 합니다. [KMS 키 생성](https://docs.aws.amazon.com/kms/latest/developerguide/create-keys.html) 및 [AWS 키 관리 서비스 개념](https://docs.aws.amazon.com/kms/latest/developerguide/concepts.html)에 대한 자세한 내용은AWS Key Management Service 사용 설명서를 참조하세요.**
  + CodeBuild가 빌드 출력 아티팩트를 암호화하는 데 사용하는 AWS KMS 키의 식별자를 `CODEBUILD_KMS_KEY_ID` 환경 변수에 저장할 수 있습니다. 자세한 내용은 [빌드 환경의 환경 변수](build-env-ref-env-vars.md) 섹션을 참조하세요.
  + 빌드 프로젝트 생성 시 고객 관리형 키를 지정할 수 있습니다. 자세한 내용은 [Set the Encryption Key Using the Console](create-project.md#encryptionkey-console) 및 [CLI를 사용하여 암호화 키 설정](create-project.md#cli.encryptionkey)을 참조하세요.

  빌드 플릿의 Amazon Elastic Block Store 볼륨은 기본적으로를 사용하여 암호화됩니다 AWS 관리형 키.
+ **전송 중 데이터 암호화** - 고객과 CodeBuild 간 및 CodeBuild와 다운스트림 종속성 간의 모든 통신은 서명 버전 4 서명 프로세스를 사용하여 서명된 TLS 연결을 사용하여 보호됩니다. 모든 CodeBuild 엔드포인트는에서 관리하는 SHA-256 인증서를 사용합니다 AWS Private Certificate Authority. 자세한 내용은 [서명 버전 4 서명 프로세스](https://docs.aws.amazon.com/general/latest/gr/signature-version-4.html) 및 [ACM PCA란 무엇입니까](https://docs.aws.amazon.com/privateca/latest/userguide/)를 참조하십시오.
+ **빌드 아티팩트 암호화** - 빌드 프로젝트와 관련된 CodeBuild 서비스 역할이 빌드 출력 아티팩트를 암호화하려면 KMS 키에 대한 액세스 권한이 필요합니다. 기본적으로 CodeBuild는 AWS 계정에서 Amazon S3 AWS 관리형 키 용를 사용합니다. 이 AWS 관리형 키를 사용하지 않으려면 고객 관리형 키를 생성 및 구성해야 합니다. 자세한 내용은 *AWS KMS 개발자 안내서*의 [빌드 출력 암호화](setting-up-kms.md) 및 [키 생성](https://docs.aws.amazon.com/kms/latest/developerguide/create-keys.html)을 참조하세요.