

As traduções são geradas por tradução automática. Em caso de conflito entre o conteúdo da tradução e da versão original em inglês, a versão em inglês prevalecerá.

# Gerenciamento de chaves
<a name="security-key-management"></a>

Você pode proteger seu conteúdo contra o uso não autorizado. Armazene suas chaves de criptografia e AWS Secrets Manager, em seguida, conceda à função de CodeBuild serviço associada ao projeto de construção permissão para obter as chaves de criptografia da sua conta do Secrets Manager. Para obter mais informações, consulte [Criptografar saídas da compilação usando uma chave gerenciada pelo cliente](setting-up-kms.md), [Criar um projeto de compilação no AWS CodeBuild](create-project.md), [Execute AWS CodeBuild compilações manualmente](run-build.md) e [Tutorial: Armazenar e recuperar um segredo](https://docs.aws.amazon.com/secretsmanager/latest/userguide/tutorials_basic.html). 

Use a variável de `CODEBUILD_KMS_KEY_ID` ambiente em um comando de construção para obter o identificador da AWS KMS chave. Para obter mais informações, consulte [Variáveis de ambiente em ambientes de compilação](build-env-ref-env-vars.md). 

É possível usar o Secrets Manager para proteger as credenciais para um registro privado que armazene uma imagem do Docker usada para o ambiente de runtime. Para obter mais informações, consulte [Registro privado com AWS Secrets Manager amostra para CodeBuild](sample-private-registry.md). 