

As traduções são geradas por tradução automática. Em caso de conflito entre o conteúdo da tradução e da versão original em inglês, a versão em inglês prevalecerá.

# Proteção de dados em AWS CodeBuild
<a name="data-protection"></a>

O modelo de [responsabilidade AWS compartilhada modelo](https://aws.amazon.com/compliance/shared-responsibility-model/) se aplica à proteção de dados em AWS CodeBuild. Conforme descrito neste modelo, AWS é responsável por proteger a infraestrutura global que executa todos os Nuvem AWS. Você é responsável por manter o controle sobre o conteúdo hospedado nessa infraestrutura. Você também é responsável pelas tarefas de configuração e gerenciamento de segurança dos Serviços da AWS que usa. Para saber mais sobre a privacidade de dados, consulte as [Data Privacy FAQ](https://aws.amazon.com/compliance/data-privacy-faq/). Para saber mais sobre a proteção de dados na Europa, consulte a postagem do blog [AWS Shared Responsibility Model and RGPD](https://aws.amazon.com/blogs/security/the-aws-shared-responsibility-model-and-gdpr/) no *Blog de segurança da AWS *.

Para fins de proteção de dados, recomendamos que você proteja Conta da AWS as credenciais e configure usuários individuais com Centro de Identidade do AWS IAM ou AWS Identity and Access Management (IAM). Dessa maneira, cada usuário receberá apenas as permissões necessárias para cumprir suas obrigações de trabalho. Recomendamos também que você proteja seus dados das seguintes formas:
+ Use uma autenticação multifator (MFA) com cada conta.
+ Use SSL/TLS para se comunicar com AWS os recursos. Exigimos TLS 1.2 e recomendamos TLS 1.3.
+ Configure a API e o registro de atividades do usuário com AWS CloudTrail. Para obter informações sobre o uso de CloudTrail trilhas para capturar AWS atividades, consulte Como [trabalhar com CloudTrail trilhas](https://docs.aws.amazon.com/awscloudtrail/latest/userguide/cloudtrail-trails.html) no *Guia AWS CloudTrail do usuário*.
+ Use soluções de AWS criptografia, juntamente com todos os controles de segurança padrão Serviços da AWS.
+ Use serviços gerenciados de segurança avançada, como o Amazon Macie, que ajuda a localizar e proteger dados sensíveis armazenados no Amazon S3.
+ Se você precisar de módulos criptográficos validados pelo FIPS 140-3 ao acessar AWS por meio de uma interface de linha de comando ou de uma API, use um endpoint FIPS. Para saber mais sobre os endpoints FIPS disponíveis, consulte [Federal Information Processing Standard (FIPS) 140-3](https://aws.amazon.com/compliance/fips/).

É altamente recomendável que nunca sejam colocadas informações confidenciais ou sensíveis, como endereços de e-mail de clientes, em tags ou campos de formato livre, como um campo **Nome**. Isso inclui quando você trabalha com CodeBuild ou Serviços da AWS usa o console, a API ou AWS SDKs. AWS CLI Quaisquer dados inseridos em tags ou em campos de texto de formato livre usados para nomes podem ser usados para logs de faturamento ou de diagnóstico. Se você fornecer um URL para um servidor externo, é fortemente recomendável que não sejam incluídas informações de credenciais no URL para validar a solicitação nesse servidor.

 Para proteger informações confidenciais, o seguinte está oculto nos CodeBuild registros: 
+  Cadeias de caracteres especificadas usando o Parameter Store nas variáveis de ambiente CodeBuild do projeto ou na seção buildspec`env/parameter-store`. Para obter mais informações, consulte [Systems Manager Parameter Store](https://docs.aws.amazon.com/systems-manager/latest/userguide/systems-manager-paramstore.html) e [Systems Manager Parameter Store console walkthrough](https://docs.aws.amazon.com/systems-manager/latest/userguide/sysman-paramstore-walk.html#sysman-paramstore-console) no *Guia do usuário do Amazon EC2 Systems Manager*. 
+  Cadeias de caracteres AWS Secrets Manager especificadas usando variáveis de ambiente CodeBuild do projeto ou a seção buildspec`env/secrets-manager`. Para obter mais informações, consulte [Gerenciamento de chaves](security-key-management.md). 

Para obter mais informações sobre proteção de dados, consulte a publicação [AWS modelo de responsabilidade compartilhada e GDPR](https://aws.amazon.com/blogs/security/the-aws-shared-responsibility-model-and-gdpr/) no *blog de segurança da AWS *.

**Topics**
+ [Criptografia de dados](security-encryption.md)
+ [Gerenciamento de chaves](security-key-management.md)
+ [Privacidade do tráfego](security-traffic-privacy.md)

# Criptografia de dados
<a name="security-encryption"></a>

A criptografia é uma parte importante da CodeBuild segurança. Algumas criptografias, como aquelas de dados em trânsito, são fornecidas por padrão e não requerem qualquer ação por parte do cliente. Outras criptografias, como aquelas de dados em repouso, podem ser configuradas durante a criação do projeto ou compilação. 
+ **Criptografia de dados em repouso** - artefatos de criação, como cache, registros, arquivos de dados brutos de relatórios de teste exportados e resultados de compilação, são criptografados por padrão usando. Chaves gerenciadas pela AWS Se não quiser usar essas chaves do KMS, deverá criar e configurar uma chave gerenciada pelo cliente. Para obter mais informações, consulte [Criar chaves do KMS](https://docs.aws.amazon.com/kms/latest/developerguide/create-keys.html) e [Conceitos do AWS Key Management Service](https://docs.aws.amazon.com/kms/latest/developerguide/concepts.html) no *Guia do usuário do AWS Key Management Service *. 
  + Você pode armazenar o identificador da chave AWS KMS CodeBuild usada para criptografar o artefato de saída da compilação na `CODEBUILD_KMS_KEY_ID` variável de ambiente. Para obter mais informações, consulte [Variáveis de ambiente em ambientes de compilação](build-env-ref-env-vars.md). 
  + É possível especificar uma chave gerenciada pelo cliente ao criar um projeto de compilação. Para obter mais informações, consulte [Set the Encryption Key Using the Console](create-project.md#encryptionkey-console) e [Definir a chave de criptografia usando a CLI](create-project.md#cli.encryptionkey). 

  Os volumes do Amazon Elastic Block Store da sua frota de construção são criptografados por padrão usando Chaves gerenciadas pela AWS. 
+ **Criptografia de dados em trânsito** - Toda a comunicação entre clientes CodeBuild CodeBuild e entre suas dependências posteriores é protegida usando conexões TLS assinadas usando o processo de assinatura Signature Version 4. Todos os CodeBuild endpoints usam certificados SHA-256 que são gerenciados pelo. Autoridade de Certificação Privada da AWS Para obter mais informações, consulte [Processo de assinatura do Signature versão 4](https://docs.aws.amazon.com/general/latest/gr/signature-version-4.html) e [O que é o ACM PCA?](https://docs.aws.amazon.com/privateca/latest/userguide/). 
+ **Criptografia de artefatos de compilação** - A função de CodeBuild serviço associada ao projeto de compilação requer acesso a uma chave KMS para criptografar seus artefatos de saída de compilação. Por padrão, CodeBuild usa um Chave gerenciada pela AWS para o Amazon S3 em sua AWS conta. Se você não quiser usar essa Chave gerenciada pela AWS, deverá criar e configurar uma chave gerenciada pelo cliente. Para obter mais informações, consulte [Criptografar saídas da compilação](setting-up-kms.md) e [Creating keys](https://docs.aws.amazon.com/kms/latest/developerguide/create-keys.html) no *Guia do desenvolvedor do AWS KMS *.

# Gerenciamento de chaves
<a name="security-key-management"></a>

Você pode proteger seu conteúdo contra o uso não autorizado. Armazene suas chaves de criptografia e AWS Secrets Manager, em seguida, conceda à função de CodeBuild serviço associada ao projeto de construção permissão para obter as chaves de criptografia da sua conta do Secrets Manager. Para obter mais informações, consulte [Criptografar saídas da compilação usando uma chave gerenciada pelo cliente](setting-up-kms.md), [Criar um projeto de compilação no AWS CodeBuild](create-project.md), [Execute AWS CodeBuild compilações manualmente](run-build.md) e [Tutorial: Armazenar e recuperar um segredo](https://docs.aws.amazon.com/secretsmanager/latest/userguide/tutorials_basic.html). 

Use a variável de `CODEBUILD_KMS_KEY_ID` ambiente em um comando de construção para obter o identificador da AWS KMS chave. Para obter mais informações, consulte [Variáveis de ambiente em ambientes de compilação](build-env-ref-env-vars.md). 

É possível usar o Secrets Manager para proteger as credenciais para um registro privado que armazene uma imagem do Docker usada para o ambiente de runtime. Para obter mais informações, consulte [Registro privado com AWS Secrets Manager amostra para CodeBuild](sample-private-registry.md). 

# Privacidade do tráfego
<a name="security-traffic-privacy"></a>

Você pode melhorar a segurança de suas compilações configurando CodeBuild para usar uma interface VPC endpoint. Para fazer isso, você não precisa de um gateway da Internet, de um dispositivo NAT ou de um gateway privado virtual. Também não é necessário configurá-lo PrivateLink, embora seja recomendado. Para obter mais informações, consulte [Usar VPC endpoints](use-vpc-endpoints-with-codebuild.md). Para obter mais informações sobre endpoints PrivateLink e VPC, consulte [Acessando AWS](https://docs.aws.amazon.com/vpc/latest/userguide/VPC_Introduction.html#what-is-privatelink) serviços por [AWS PrivateLink](https://aws.amazon.com/privatelink/)meio de. PrivateLink 