

本文属于机器翻译版本。若本译文内容与英语原文存在差异，则一律以英文原文为准。

# AWS CodeCommit 中的基础结构安全性
<a name="infrastructure-security"></a>

作为一项托管式服务，AWS CodeCommit 由[Amazon Web Services：安全流程概览](https://d0.awsstatic.com/whitepapers/Security/AWS_Security_Whitepaper.pdf)白皮书中所述的AWS全球网络安全程序提供保护。

您可以使用 AWS 发布的 API 调用通过网络访问 CodeCommit。客户端必须支持传输层安全性协议 (TLS) 1.0 或更高版本。建议使用 TLS 1.2 或更高版本。客户端还必须支持具有完全向前保密（PFS）的密码套件，例如 Ephemeral Diffie-Hellman（DHE）或 Elliptic Curve Ephemeral Diffie-Hellman（ECDHE）。大多数现代系统（如 Java 7 及更高版本）都支持这些模式。

必须使用访问密钥 ID 以及与 IAM 委托人关联的秘密访问密钥来对请求进行签名。或者，您可以使用 [AWS Security Token Service](https://docs.aws.amazon.com/STS/latest/APIReference/Welcome.html)（AWS STS）生成临时安全凭证来对请求进行签名。

您可以从任何网络位置调用这些 API 操作，但 CodeCommit 基于源 IP 地址应用了一些限制。您还可以使用 CodeCommit 策略来控制来自特定 Amazon Virtual Private Cloud (Amazon VPC) 端点或特定 VPC 的访问。事实上，这隔离了在 AWS 网络中仅从特定 VPC 到给定 CodeCommit 资源的网络访问。

有关更多信息，请参阅下列内容：
+ [示例 1：允许用户在单个中执行 CodeCommit 操作 AWS 区域](customer-managed-policies.md#identity-based-policies-example-1)
+ [示例 3：允许从指定 IP 地址范围连接的用户访问存储库](customer-managed-policies.md#identity-based-policies-example-3)
+ [AWS CodeCommit 与接口 VPC 终端节点一起使用](codecommit-and-interface-VPC.md)