

As traduções são geradas por tradução automática. Em caso de conflito entre o conteúdo da tradução e da versão original em inglês, a versão em inglês prevalecerá.

# Criptografia de dados
<a name="security-encryption"></a>

A criptografia é uma parte importante da CodeBuild segurança. Algumas criptografias, como aquelas de dados em trânsito, são fornecidas por padrão e não requerem qualquer ação por parte do cliente. Outras criptografias, como aquelas de dados em repouso, podem ser configuradas durante a criação do projeto ou compilação. 
+ **Criptografia de dados em repouso** - artefatos de criação, como cache, registros, arquivos de dados brutos de relatórios de teste exportados e resultados de compilação, são criptografados por padrão usando. Chaves gerenciadas pela AWS Se não quiser usar essas chaves do KMS, deverá criar e configurar uma chave gerenciada pelo cliente. Para obter mais informações, consulte [Criar chaves do KMS](https://docs.aws.amazon.com/kms/latest/developerguide/create-keys.html) e [Conceitos do AWS Key Management Service](https://docs.aws.amazon.com/kms/latest/developerguide/concepts.html) no *Guia do usuário do AWS Key Management Service *. 
  + Você pode armazenar o identificador da chave AWS KMS CodeBuild usada para criptografar o artefato de saída da compilação na `CODEBUILD_KMS_KEY_ID` variável de ambiente. Para obter mais informações, consulte [Variáveis de ambiente em ambientes de compilação](build-env-ref-env-vars.md). 
  + É possível especificar uma chave gerenciada pelo cliente ao criar um projeto de compilação. Para obter mais informações, consulte [Set the Encryption Key Using the Console](create-project.md#encryptionkey-console) e [Definir a chave de criptografia usando a CLI](create-project.md#cli.encryptionkey). 

  Os volumes do Amazon Elastic Block Store da sua frota de construção são criptografados por padrão usando Chaves gerenciadas pela AWS. 
+ **Criptografia de dados em trânsito** - Toda a comunicação entre clientes CodeBuild CodeBuild e entre suas dependências posteriores é protegida usando conexões TLS assinadas usando o processo de assinatura Signature Version 4. Todos os CodeBuild endpoints usam certificados SHA-256 que são gerenciados pelo. Autoridade de Certificação Privada da AWS Para obter mais informações, consulte [Processo de assinatura do Signature versão 4](https://docs.aws.amazon.com/general/latest/gr/signature-version-4.html) e [O que é o ACM PCA?](https://docs.aws.amazon.com/privateca/latest/userguide/). 
+ **Criptografia de artefatos de compilação** - A função de CodeBuild serviço associada ao projeto de compilação requer acesso a uma chave KMS para criptografar seus artefatos de saída de compilação. Por padrão, CodeBuild usa um Chave gerenciada pela AWS para o Amazon S3 em sua AWS conta. Se você não quiser usar essa Chave gerenciada pela AWS, deverá criar e configurar uma chave gerenciada pelo cliente. Para obter mais informações, consulte [Criptografar saídas da compilação](setting-up-kms.md) e [Creating keys](https://docs.aws.amazon.com/kms/latest/developerguide/create-keys.html) no *Guia do desenvolvedor do AWS KMS *.