Segurança da infraestrutura no AWS CodeCommit - AWS CodeCommit

AWS CodeCommit não está mais disponível para novos clientes. Os clientes atuais do AWS CodeCommit podem continuar usando o serviço normalmente. Saiba mais

As traduções são geradas por tradução automática. Em caso de conflito entre o conteúdo da tradução e da versão original em inglês, a versão em inglês prevalecerá.

Segurança da infraestrutura no AWS CodeCommit

Como um serviço gerenciado, o AWS CodeCommit é protegido pelos procedimentos de segurança de rede global da AWS que estão descritos no whitepaper Amazon Web Services: Overview of Security Processes.

Você usa chamadas de API publicadas pela AWS para acessar o CodeCommit por meio da rede. Os clientes devem oferecer suporte a Transport Layer Security (TLS) 1.0 ou posterior. Recomendamos TLS 1.2 ou posterior. Os clientes também devem ter suporte a conjuntos de criptografia com perfect forward secrecy (PFS) como Ephemeral Diffie-Hellman (DHE) ou Ephemeral Elliptic Curve Diffie-Hellman (ECDHE). A maioria dos sistemas modernos, como Java 7 e versões posteriores, comporta esses modos.

As solicitações devem ser assinadas usando um ID da chave de acesso e uma chave de acesso secreta associada a uma entidade principal do IAM. Ou é possível usar o AWS Security Token Service (AWS STS) para gerar credenciais de segurança temporárias para assinar solicitações.

É possível chamar essas operações de API de qualquer local de rede, mas o CodeCommit oferece suporte a restrições com base no endereço IP de origem. Também é possível usar políticas do CodeCommit para controlar o acesso de endpoints específicos do Amazon Virtual Private Cloud (Amazon VPC) ou de VPCs específicas. Efetivamente, isso isola o acesso à rede para um determinado recurso do CodeCommit somente da VPC específica na rede da AWS.

Para obter mais informações, consulte as informações a seguir.