

Amazon CodeCatalyst 不再向新客戶開放。現有客戶可以繼續正常使用該服務。如需詳細資訊，請參閱[如何從 CodeCatalyst 遷移](migration.md)。

本文為英文版的機器翻譯版本，如內容有任何歧義或不一致之處，概以英文版為準。

# Amazon CodeCatalyst 中的資料保護
<a name="data-protection"></a>

安全與合規是 Amazon CodeCatalyst 與客戶之間的共同責任，就像 AWS [共同責任模型](https://aws.amazon.com/compliance/shared-responsibility-model/)適用於您對工作流程中所用 AWS 資源的使用。如此模型所述，CodeCatalyst 負責保護 服務的全域基礎設施。您負責維護在此基礎設施上託管內容的控制權。此共同責任模型適用於 CodeCatalyst 中的資料保護。

基於資料保護目的，我們建議您保護 帳戶登入資料，並在登入時設定多重驗證。如需詳細資訊，請參閱[設定您的 AWS 建置器 ID 以使用多重要素驗證 (MFA) 登入](mfa.md)。

請勿在標籤或自由格式欄位中輸入機密或敏感資訊，例如客戶的電子郵件地址，例如**名稱**欄位。這包括除了任何連線之外，您在 CodeCatalyst 中輸入的資源名稱和任何其他識別符 AWS 帳戶。例如，請勿在空間、專案或部署機群名稱中輸入機密或敏感資訊。您在標籤、名稱或用於名稱的任意格式欄位中輸入的任何資料都可能用於計費或診斷日誌，也可以包含在 URL 路徑中。這適用於使用 主控台、API AWS CLI、CodeCatalyst 動作開發套件或任何 AWS SDKs。

如果您提供 URL 給外部伺服器，我們強烈建議您不要在 URL 中包含任何安全登入資料資訊，以驗證您對該伺服器的請求。

CodeCatalyst 來源儲存庫會在靜態時自動加密。不需要客戶動作。CodeCatalyst 也會使用 HTTPS 通訊協定加密傳輸中的儲存庫資料。

CodeCatalyst 不支援針對從 IAM Identity Center 擷取的身分屬性使用客戶受管 KMS 金鑰進行靜態加密。

CodeCatalyst 支援 MFA。如需詳細資訊，請參閱[設定您的 AWS 建置器 ID 以使用多重要素驗證 (MFA) 登入](mfa.md)。

## 資料加密
<a name="data-encryption"></a>

CodeCatalyst 會在服務內安全地存放和傳輸資料。所有資料都會在傳輸中和靜態時加密。服務建立或儲存的任何資料，包括服務的任何中繼資料，都會原生儲存在服務中並加密。

**注意**  
雖然問題的相關資訊會安全地存放在服務中，但開啟問題的相關資訊也會儲存在檢視問題板、待處理項目和個別問題的瀏覽器本機快取中。為了獲得最佳安全性，請務必清除瀏覽器快取以移除此資訊。

如果您使用連結至 CodeCatalyst 的資源，例如與 GitHub AWS 帳戶 中 或連結儲存庫的帳戶連線，則從 CodeCatalyst 傳輸到該連結資源的資料會加密，但該連結資源中的資料處理是由該連結服務管理。如需詳細資訊，請參閱連結服務的文件和 [Amazon CodeCatalyst 中工作流程動作的最佳實務](security-best-practices-for-actions.md)。

### 金鑰管理
<a name="key-management"></a>

CodeCatalyst 使用 擁有 AWS的 KMS 金鑰。這表示金鑰是由 管理 AWS ，客戶不需要直接建立或管理金鑰。這可簡化 中常見加密案例的金鑰管理 AWS。

## 網際網路流量隱私權
<a name="inter-network-traffic-privacy"></a>

當您在 CodeCatalyst 中建立空間時，您可以選擇要存放該空間之資料和資源的 AWS 區域 。專案資料和中繼資料永遠不會離開該 AWS 區域。不過，為了支援 CodeCatalyst 內的導覽，會跨[分割區](https://docs.aws.amazon.com/whitepapers/latest/aws-fault-isolation-boundaries/partitions.html) AWS 區域 中的所有 複寫一組有限的空間、專案和使用者中繼資料。它不會複寫到該分割區 AWS 區域 以外的 。例如，如果您在建立空間 AWS 區域 時選擇**美國西部 （奧勒岡）** 做為 ，您的資料將不會複寫至中國區域 或 中的區域 AWS GovCloud (US)。如需詳細資訊，請參閱[管理 AWS 區域](https://docs.aws.amazon.com/general/latest/gr/rande-manage.html)、[AWS 全域基礎設施](https://aws.amazon.com/about-aws/global-infrastructure)[AWS 和服務端點](https://docs.aws.amazon.com/general/latest/gr/rande.html#region-names-codes)。

跨分割區 AWS 區域 內部複寫的資料包括：
+ 加密雜湊值，代表空間名稱，以確保空間名稱的唯一性。此值不可人類讀取，不會公開空間的實際名稱
+ 空間的唯一 ID
+ 協助跨空間導覽的空間中繼資料
+  AWS 區域 空間所在的
+ 空間中所有專案的唯一 IDs 
+ 角色 ID，指出使用者在空間或專案中的角色
+ 註冊 CodeCatalyst 時，有關註冊程序的資料和中繼資料，包括：
  + 的唯一 ID AWS 建構家 ID
  + 使用者在其 中的顯示名稱 AWS 建構家 ID
  + 使用者在其 中的別名 AWS 建構家 ID
  + 使用者註冊其 時使用的電子郵件地址 AWS 建構家 ID
  + 註冊程序的進度
  + 如果建立空間做為註冊程序的一部分，則會使用 AWS 帳戶 ID 做為空間的帳單帳戶

空間名稱在 CodeCatalyst 中是唯一的。請務必不要在空格的名稱中包含敏感資料。

使用連結的資源和連線帳戶時，例如與 AWS 帳戶 或 GitHub 儲存庫的連線，我們建議您使用每個儲存庫支援的最高安全性來設定來源和目的地位置。CodeCatalyst 使用 Transport Layer Security (TLS) 1.2 保護 AWS 帳戶 AWS 區域和可用區域之間的連線。

