选择您的 Cookie 首选项

我们使用必要 Cookie 和类似工具提供我们的网站和服务。我们使用性能 Cookie 收集匿名统计数据,以便我们可以了解客户如何使用我们的网站并进行改进。必要 Cookie 无法停用,但您可以单击“自定义”或“拒绝”来拒绝性能 Cookie。

如果您同意,AWS 和经批准的第三方还将使用 Cookie 提供有用的网站功能、记住您的首选项并显示相关内容,包括相关广告。要接受或拒绝所有非必要 Cookie,请单击“接受”或“拒绝”。要做出更详细的选择,请单击“自定义”。

数据加密

聚焦模式
数据加密 - AWS CodeBuild

本文属于机器翻译版本。若本译文内容与英语原文存在差异,则一律以英文原文为准。

本文属于机器翻译版本。若本译文内容与英语原文存在差异,则一律以英文原文为准。

加密是 CodeBuild 安全的重要组成部分。某些加密(例如,针对传输中的数据的加密)是默认提供的,无需您执行任何操作。其他加密(例如,针对静态数据的加密)可在创建项目或构建时进行配置。

  • 静态数据加密-默认使用 AWS 托管式密钥加密生成工件,例如缓存、日志、导出的原始测试报告数据文件和生成结果。如果您不想使用这些 KMS 密钥,则必须创建并配置一个客户托管密钥。有关更多信息,请参阅《AWS Key Management Service 用户指南》中的创建 KMS 密钥AWS 密钥管理服务概念

    默认情况下,您的构建队列的 Amazon Elastic Block Store 卷是使用加密的 AWS 托管式密钥。

  • 传输中的数据加密-使用签名版本 4 签名流程签名的 TLS 连接保护客户之间 CodeBuild CodeBuild 以及客户之间及其下游依赖关系之间的所有通信。所有 CodeBuild 端点都使用由管理的 SHA-256 证书 AWS Private Certificate Authority。有关更多信息,请参阅签名版本 4 签名流程什么是 ACM PCA

  • 构建构件加密-与构建项目关联的 CodeBuild 服务角色需要访问 KMS 密钥才能加密其构建输出工件。默认情况下,在您的 AWS 账户中 CodeBuild 使用 AWS 托管式密钥 适用于 Amazon S3 的。如果您不想使用此 AWS 托管式密钥,则必须创建并配置一个客户托管密钥。有关更多信息,请参阅《AWS KMS 开发人员指南》中的 加密构建输出创建密钥

下一主题:

密钥管理

上一主题:

数据保护
隐私网站条款Cookie 首选项
© 2025, Amazon Web Services, Inc. 或其附属公司。保留所有权利。