数据加密 - AWS CodeBuild

本文属于机器翻译版本。若本译文内容与英语原文存在差异,则一律以英文原文为准。

数据加密

加密是 CodeBuild 安全的重要组成部分。某些加密(例如,针对传输中的数据的加密)是默认提供的,无需您执行任何操作。其他加密(例如,针对静态数据的加密)可在创建项目或构建时进行配置。

  • 静态数据加密-默认使用 AWS 托管式密钥加密生成工件,例如缓存、日志、导出的原始测试报告数据文件和生成结果。如果您不想使用这些KMS密钥,则必须创建和配置客户托管密钥。有关创建KMS密钥和密AWS 钥管理服务概念的更多信息,请参阅AWS Key Management Service 用户指南

    默认情况下,您的构建队列的 Amazon Elastic Block Store 卷是使用加密的 AWS 托管式密钥。

  • 传输中的数据加密-使用签名版本 4 签名流程签名的TLS连接来保护客户之间 CodeBuild CodeBuild 和客户之间及其下游依赖关系之间的所有通信。所有 CodeBuild 端点都使用由 AWS Private Certificate Authority管理的 SHA -256 个证书。有关更多信息,请参阅签名版本 4 的签名过程什么是ACMPCA

  • 构建构件加密-与构建项目关联的 CodeBuild 服务角色需要访问KMS密钥才能对其构建输出工件进行加密。默认情况下,在您的 AWS 账户中 CodeBuild 使用 AWS 托管式密钥 适用于 Amazon S3 的。如果您不想使用此 AWS 托管式密钥,则必须创建并配置一个客户托管密钥。有关更多信息,请参阅《AWS KMS 开发人员指南》中的 加密构建输出创建密钥