

本文為英文版的機器翻譯版本，如內容有任何歧義或不一致之處，概以英文版為準。

# 資料加密
<a name="security-encryption"></a>

加密是 CodeBuild 安全性的重要部分。有些加密，例如傳輸中的資料，會預設提供，並且您不需要採取任何動作。其他加密，例如靜態資料，則可以在建立您的專案或組建時設定。
+ **靜態資料加密** - 根據預設會使用 加密建置成品，例如快取、日誌、匯出的原始測試報告資料檔案和建置結果 AWS 受管金鑰。如果您不想使用這些 KMS 金鑰，則必須建立和設定客戶受管金鑰。如需詳細資訊，請參閱*AWS Key Management Service 《 使用者指南*》中的[建立 KMS 金鑰](https://docs.aws.amazon.com/kms/latest/developerguide/create-keys.html)和[AWS 金鑰管理服務概念](https://docs.aws.amazon.com/kms/latest/developerguide/concepts.html)。
  + 您可以存放 CodeBuild 用來加密`CODEBUILD_KMS_KEY_ID`環境變數中建置輸出成品之 AWS KMS 金鑰的識別符。如需詳細資訊，請參閱[建置環境中的環境變數](build-env-ref-env-vars.md) 
  + 您可以在建立建置專案時指定客戶受管金鑰。如需詳細資訊，請參閱 [Set the Encryption Key Using the Console](create-project.md#encryptionkey-console)和[使用 CLI 設定加密金鑰](create-project.md#cli.encryptionkey)。

  根據預設，建置機群的 Amazon Elastic Block Store 磁碟區會使用 進行加密 AWS 受管金鑰。
+ **加密傳輸中的資料** - 客戶與 CodeBuild 以及 CodeBuild 與其下游相依性之間的所有通訊，都會使用使用 Signature 第 4 版簽署程序簽署的 TLS 連線進行保護。所有 CodeBuild 端點都使用由 管理的 SHA-256 憑證 AWS 私有憑證授權單位。如需詳細資訊，請參閱[簽章版本 4 簽署程序](https://docs.aws.amazon.com/general/latest/gr/signature-version-4.html)和[什麼是 ACM PCA](https://docs.aws.amazon.com/privateca/latest/userguide/)。
+ **建置成品加密** - 與建置專案相關聯的 CodeBuild 服務角色需要存取 KMS 金鑰，才能加密其建置輸出成品。根據預設，CodeBuild 會在您的帳戶中使用 AWS 受管金鑰 適用於 Amazon S3 的 AWS 。如果您不想使用此 AWS 受管金鑰，則必須建立和設定客戶受管金鑰。如需詳細資訊，請參閱《 *AWS KMS 開發人員指南*》中的 [加密建置輸出](setting-up-kms.md)和[建立金鑰](https://docs.aws.amazon.com/kms/latest/developerguide/create-keys.html)。