本文属于机器翻译版本。若本译文内容与英语原文存在差异,则一律以英文原文为准。
中的数据保护 AWS CodeDeploy
分 AWS 担责任模型
出于数据保护目的,我们建议您保护 AWS 账户 凭据并使用 AWS IAM Identity Center 或 AWS Identity and Access Management (IAM) 设置个人用户。这样,每个用户只获得履行其工作职责所需的权限。我们还建议您通过以下方式保护数据:
-
对每个账户使用多重身份验证 (MFA)。
-
使用SSL/TLS与 AWS 资源通信。我们需要 TLS 1.2,建议使用 TLS 1.3。
-
使用API进行设置和用户活动记录 AWS CloudTrail。有关使用 CloudTrail 跟踪捕获 AWS 活动的信息,请参阅《AWS CloudTrail 用户指南》中的使用跟 CloudTrail 踪。
-
使用 AWS 加密解决方案以及其中的所有默认安全控件 AWS 服务。
-
使用高级托管安全服务(例如 Amazon Macie),它有助于发现和保护存储在 Amazon S3 中的敏感数据。
-
如果您在 AWS 通过命令行界面或访问时需要 FIPS 140-3 经过验证的加密模块API,请使用端点。FIPS有关可用FIPS端点的更多信息,请参阅联邦信息处理标准 (FIPS) 140-3
。
我们强烈建议您切勿将机密信息或敏感信息(如您客户的电子邮件地址)放入标签或自由格式文本字段(如名称字段)。这包括您使用 CodeDeploy 或以其他 AWS 服务 方式使用控制台时API、 AWS CLI、或 AWS SDKs。在用于名称的标签或自由格式文本字段中输入的任何数据都可能会用于计费或诊断日志。如果您URL向外部服务器提供,我们强烈建议您不要在中包含凭据信息,URL以验证您对该服务器的请求。
互联网络流量隐私保护
CodeDeploy 是一项完全托管的部署服务,支持EC2实例、Lambda 函数ECS、Amazon 和本地服务器。对于EC2实例和本地服务器,基于主机的代理与使用进行通信。 CodeDeploy TLS
当前,代理与服务的通信需要出站 Internet 连接,这样代理才能与公共终端节点 CodeDeploy 和 Amazon S3 服务终端节点通信。在虚拟私有云中,这可以通过互联网网关、与公司网络的站点间VPN连接或直接连接来实现。
CodeDeploy 代理支持HTTP代理。
由提供支持的 AWS PrivateLink Amazon VPC 终端节点可在某些 CodeDeploy 地区使用。有关详细信息,请参阅 CodeDeploy 与亚马逊 Virtual Private Cloud 配合使用。
注意
只有当您部署到 Amazon EC2 /本地计算平台时,才需要使用 CodeDeploy 代理。使用 Amazon ECS 或 AWS Lambda 计算平台的部署不需要代理。
静态加密
客户代码未存储在 CodeDeploy。作为一项部署服务, CodeDeploy 正在向在EC2实例或本地服务器上运行的 CodeDeploy 代理发送命令。然后, CodeDeploy 代理使用TLS执行命令。部署、部署配置、部署组、应用程序和应用程序修订的服务模型数据存储在 Amazon DynamoDB 中,并使用 AWS 拥有的密钥由拥有和管理的静态加密。 CodeDeploy有关更多信息,请参阅 AWS 拥有的密钥。
传输中加密
CodeDeploy 代理通过端口 443 启动所有通信。 CodeDeploy 代理轮询 CodeDeploy 并监听命令。该 CodeDeploy 代理是开源的。所有 service-to-service client-to-service通信在传输过程中都使用进行加密TLS。这样可以保护在与 Amazon S3 CodeDeploy 等其他服务之间传输的客户数据。
加密密钥管理
没有可供您管理的加密密钥。 CodeDeploy 服务模型数据使用由进行加密 AWS 拥有的密钥,由其拥有和管理 CodeDeploy。有关更多信息,请参阅 AWS 拥有的密钥。