

As traduções são geradas por tradução automática. Em caso de conflito entre o conteúdo da tradução e da versão original em inglês, a versão em inglês prevalecerá.

# Segurança da infraestrutura no AWS CodeCommit
<a name="infrastructure-security"></a>

Como um serviço gerenciado, o AWS CodeCommit é protegido pelos procedimentos de segurança de rede global da AWS que estão descritos no whitepaper [Amazon Web Services: Overview of Security Processes](https://d0.awsstatic.com/whitepapers/Security/AWS_Security_Whitepaper.pdf).

Você usa chamadas de API publicadas pela AWS para acessar o CodeCommit por meio da rede. Os clientes devem oferecer suporte a Transport Layer Security (TLS) 1.0 ou posterior. Recomendamos TLS 1.2 ou posterior. Os clientes também devem ter compatibilidade com conjuntos de criptografia com perfect forward secrecy (PFS) como Ephemeral Diffie-Hellman (DHE) ou Ephemeral Elliptic Curve Diffie-Hellman (ECDHE). A maioria dos sistemas modernos como Java 7 e versões posteriores oferece compatibilidade com esses modos.

As solicitações devem ser assinadas usando um ID da chave de acesso e uma chave de acesso secreta associada a uma entidade principal do IAM. Ou você pode usar o [AWS Security Token Service](https://docs.aws.amazon.com/STS/latest/APIReference/Welcome.html) (AWS STS) para gerar credenciais de segurança temporárias para assinar solicitações.

É possível chamar essas operações de API de qualquer local de rede, mas o CodeCommit oferece suporte a restrições com base no endereço IP de origem. Também é possível usar políticas do CodeCommit para controlar o acesso de endpoints específicos do Amazon Virtual Private Cloud (Amazon VPC) ou de VPCs específicas. Efetivamente, isso isola o acesso à rede para um determinado recurso do CodeCommit somente da VPC específica na rede da AWS.

Para obter mais informações, consulte:
+ [Exemplo 1: Permitir que um usuário realize CodeCommit operações em uma única Região da AWS](customer-managed-policies.md#identity-based-policies-example-1)
+ [Exemplo 3: permitir que um usuário conectado a partir de um intervalo de endereços IP especificado acesse um repositório](customer-managed-policies.md#identity-based-policies-example-3)
+ [Usando AWS CodeCommit com interface VPC endpoints](codecommit-and-interface-VPC.md)