

기계 번역으로 제공되는 번역입니다. 제공된 번역과 원본 영어의 내용이 상충하는 경우에는 영어 버전이 우선합니다.

# 키 관리
<a name="security-key-management"></a>

암호화를 통해 콘텐츠의 무단 사용을 방지할 수 있습니다. 암호화 키를에 저장 AWS Secrets Manager한 다음 빌드 프로젝트와 연결된 CodeBuild 서비스 역할에 Secrets Manager 계정에서 암호화 키를 가져올 수 있는 권한을 부여합니다. 자세한 내용은 [고객 관리형 키를 사용하여 빌드 출력 암호화](setting-up-kms.md), [에서 빌드 프로젝트 생성AWS CodeBuild](create-project.md), [수동으로 AWS CodeBuild 빌드 실행](run-build.md) 및 [자습서: 보안 암호 저장 및 검색](https://docs.aws.amazon.com/secretsmanager/latest/userguide/tutorials_basic.html)을 참조하십시오.

빌드 명령에서 `CODEBUILD_KMS_KEY_ID` 환경 변수를 사용하여 AWS KMS 키 식별자를 가져옵니다. 자세한 내용은 [빌드 환경의 환경 변수](build-env-ref-env-vars.md) 단원을 참조하십시오.

Secrets Manager를 사용하여 런타임 환경에 사용된 도커 이미지를 저장하는 프라이빗 레지스트리의 보안 인증을 보호할 수 있습니다. 자세한 내용은 [CodeBuild용 AWS Secrets Manager 샘플이 포함된 프라이빗 레지스트리](sample-private-registry.md) 단원을 참조하십시오.