

本文為英文版的機器翻譯版本，如內容有任何歧義或不一致之處，概以英文版為準。

# 中的基礎設施安全 AWS CodeCommit
<a name="infrastructure-security"></a>

作為受管服務， AWS CodeCommit 受到 [Amazon Web Services：安全程序概觀](https://d0.awsstatic.com/whitepapers/Security/AWS_Security_Whitepaper.pdf)白皮書中所述的 AWS 全球網路安全程序的保護。

您可以使用 AWS 已發佈的 API 呼叫，透過網路存取 CodeCommit。用戶端必須支援 Transport Layer Security (TLS) 1.0 或更新版本。建議使用 TLS 1.2 或更新版本。用戶端也必須支援具備完美轉送私密 (PFS) 的密碼套件，例如臨時 Diffie-Hellman (DHE) 或橢圓曲線臨時 Diffie-Hellman (ECDHE)。現代系統 (如 Java 7 和更新版本) 大多會支援這些模式。

請求必須使用存取金鑰 ID 和與 IAM 委託人相關聯的私密存取金鑰來簽署。或者，您可以使用 [AWS Security Token Service](https://docs.aws.amazon.com/STS/latest/APIReference/Welcome.html) (AWS STS) 產生臨時安全憑證來簽署請求。

您可以從任何網路位置呼叫這些 API 操作，但 CodeCommit 支援根據來源 IP 地址的限制。您也可以使用 CodeCommit 政策來控制來自特定 Amazon Virtual Private Cloud (Amazon VPC) 端點或特定 VPCs存取。實際上，這只會隔離網路中特定 VPC 對指定 CodeCommit 資源 AWS 的網路存取。

如需詳細資訊，請參閱下列內容：
+ [範例 1：允許使用者在單一 中執行 CodeCommit 操作 AWS 區域](customer-managed-policies.md#identity-based-policies-example-1)
+ [範例 3：允許使用者從指定的 IP 地址範圍連線到儲存庫](customer-managed-policies.md#identity-based-policies-example-3)
+ [使用 AWS CodeCommit 搭配界面 VPC 端點](codecommit-and-interface-VPC.md)