选择您的 Cookie 首选项

我们使用必要 Cookie 和类似工具提供我们的网站和服务。我们使用性能 Cookie 收集匿名统计数据,以便我们可以了解客户如何使用我们的网站并进行改进。必要 Cookie 无法停用,但您可以单击“自定义”或“拒绝”来拒绝性能 Cookie。

如果您同意,AWS 和经批准的第三方还将使用 Cookie 提供有用的网站功能、记住您的首选项并显示相关内容,包括相关广告。要接受或拒绝所有非必要 Cookie,请单击“接受”或“拒绝”。要做出更详细的选择,请单击“自定义”。

数据加密

聚焦模式
数据加密 - AWS CodeBuild

加密是 CodeBuild 安全性的一个重要组成部分。某些加密(例如,针对传输中的数据的加密)是默认提供的,无需您执行任何操作。其他加密(例如,针对静态数据的加密)可在创建项目或构建时进行配置。

  • 静态数据加密 - 默认使用 AWS 托管式密钥 加密构建构件,如缓存、日志、导出的原始测试报告数据文件和构建结果。如果您不想使用这些 KMS 密钥,则必须创建并配置一个客户托管密钥。有关更多信息,请参阅《AWS Key Management Service 用户指南》中的创建 KMS 密钥AWS 密钥管理服务概念

    默认情况下,使用 AWS 托管式密钥 对构建队列的 Amazon Elastic Block Store 卷进行加密。

  • 传输中的数据加密 - 使用通过签名版本 4 签名流程签名的 TLS 连接来保护客户与 CodeBuild 之间以及 CodeBuild 与其下游依赖项之间的所有通信。所有 CodeBuild 端点都使用由 AWS Private Certificate Authority 管理的 SHA-256 证书。有关更多信息,请参阅签名版本 4 签名流程什么是 ACM PCA

  • 构建构件加密 - 与构建项目关联的 CodeBuild 服务角色需要访问 KMS 密钥才能对其构建输出构件进行加密。默认情况下,CodeBuild 在您的 AWS 账户中使用适用于 Amazon S3 的 AWS 托管式密钥。如果您不想使用此 AWS 托管式密钥,则必须创建并配置一个客户托管密钥。有关更多信息,请参阅《AWS KMS 开发人员指南》中的 加密构建输出创建密钥

下一主题:

密钥管理

上一主题:

数据保护
隐私网站条款Cookie 首选项
© 2025, Amazon Web Services, Inc. 或其附属公司。保留所有权利。