Criptografia de dados - AWS CodeBuild

As traduções são geradas por tradução automática. Em caso de conflito entre o conteúdo da tradução e da versão original em inglês, a versão em inglês prevalecerá.

Criptografia de dados

A criptografia é uma parte importante da CodeBuild segurança. Algumas criptografias, como aquelas de dados em trânsito, são fornecidas por padrão e não requerem qualquer ação por parte do cliente. Outras criptografias, como aquelas de dados em repouso, podem ser configuradas durante a criação do projeto ou compilação.

  • Criptografia de dados em repouso - artefatos de criação, como cache, registros, arquivos de dados brutos de relatórios de teste exportados e resultados de compilação, são criptografados por padrão usando. Chaves gerenciadas pela AWS Se você não quiser usar essas KMS chaves, deverá criar e configurar uma chave gerenciada pelo cliente. Para obter mais informações sobre como criar KMS AWS chaves e conceitos do serviço de gerenciamento de chaves, consulte o Guia AWS Key Management Service do usuário.

    Os volumes do Amazon Elastic Block Store da sua frota de construção são criptografados por padrão usando Chaves gerenciadas pela AWS.

  • Criptografia de dados em trânsito - Toda a comunicação entre clientes CodeBuild CodeBuild e entre suas dependências posteriores é protegida por meio de TLS conexões assinadas usando o processo de assinatura Signature Version 4. Todos os CodeBuild endpoints usam SHA -256 certificados que são gerenciados pelo. AWS Private Certificate Authority Para obter mais informações, consulte Processo de assinatura da versão 4 e O que é ACM PCA.

  • Criptografia de artefatos de compilação - A função de CodeBuild serviço associada ao projeto de compilação requer acesso a uma KMS chave para criptografar seus artefatos de saída de compilação. Por padrão, CodeBuild usa um Chave gerenciada pela AWS para o Amazon S3 em sua AWS conta. Se você não quiser usar essa Chave gerenciada pela AWS, deverá criar e configurar uma chave gerenciada pelo cliente. Para obter mais informações, consulte Criptografar saídas de compilação e Creating keys no Guia do desenvolvedor do AWS KMS .