本文属于机器翻译版本。若本译文内容与英语原文存在差异,则一律以英文原文为准。
数据加密
加密是 CodeBuild 安全的重要组成部分。某些加密(例如,针对传输中的数据的加密)是默认提供的,无需您执行任何操作。其他加密(例如,针对静态数据的加密)可在创建项目或构建时进行配置。
-
静态数据加密-默认使用 AWS 托管式密钥加密生成工件,例如缓存、日志、导出的原始测试报告数据文件和生成结果。如果您不想使用这些KMS密钥,则必须创建和配置客户托管密钥。有关创建KMS密钥和密AWS 钥管理服务概念的更多信息,请参阅AWS Key Management Service 用户指南。
-
您可以将 CodeBuild 用于加密生成输出工件的 AWS KMS密钥的标识符存储在
CODEBUILD_KMS_KEY_ID
环境变量中。有关更多信息,请参阅 构建环境中的环境变量 -
可以在创建构建项目时指定客户托管密钥。有关更多信息,请参阅Set the Encryption Key Using the Console并使用设置加密密钥CLI。
默认情况下,您的构建队列的 Amazon Elastic Block Store 卷是使用加密的 AWS 托管式密钥。
-
-
传输中的数据加密-使用签名版本 4 签名流程签名的TLS连接来保护客户之间 CodeBuild CodeBuild 和客户之间及其下游依赖关系之间的所有通信。所有 CodeBuild 端点都使用由 AWS Private Certificate Authority管理的 SHA -256 个证书。有关更多信息,请参阅签名版本 4 的签名过程和什么是ACMPCA。
-
构建构件加密-与构建项目关联的 CodeBuild 服务角色需要访问KMS密钥才能对其构建输出工件进行加密。默认情况下,在您的 AWS 账户中 CodeBuild 使用 AWS 托管式密钥 适用于 Amazon S3 的。如果您不想使用此 AWS 托管式密钥,则必须创建并配置一个客户托管密钥。有关更多信息,请参阅《AWS KMS 开发人员指南》中的 加密构建输出和创建密钥。