中的基础设施安全 Amazon CodeCommit - Amazon CodeCommit
Amazon Web Services 文档中描述的 Amazon Web Services 服务或功能可能因区域而异。要查看适用于中国区域的差异,请参阅 中国的 Amazon Web Services 服务入门 (PDF)

Amazon CodeCommit 不再向新客户提供。 Amazon CodeCommit 的现有客户可以继续正常使用该服务。了解更多

本文属于机器翻译版本。若本译文内容与英语原文存在差异,则一律以英文原文为准。

中的基础设施安全 Amazon CodeCommit

作为一项托管服务, Amazon CodeCommit 受到《Amazon Web Services:安全流程概述》白皮书中描述的 Amazon 全球网络安全程序的保护。

您可以使用 Amazon 已发布的 API 调用 CodeCommit 通过网络进行访问。客户端必须支持传输层安全性协议 (TLS) 1.0 或更高版本。建议使用 TLS 1.2 或更高版本。客户端还必须支持具有完全向前保密(PFS)的密码套件,例如 Ephemeral Diffie-Hellman(DHE)或 Elliptic Curve Ephemeral Diffie-Hellman(ECDHE)。大多数现代系统(如 Java 7 及更高版本)都支持这些模式。

必须使用访问密钥 ID 以及与 IAM 委托人关联的秘密访问密钥来对请求进行签名。或者,您可以使用 Amazon Security Token Service(Amazon STS)生成临时安全凭证来对请求进行签名。

您可以从任何网络位置调用这些 API 操作,但 CodeCommit 支持基于源 IP 地址的限制。您还可以使用 CodeCommit 策略来控制来自特定亚马逊虚拟私有云(Amazon VPC)终端节点或特定终端节点的访问 VPCs。实际上,这可以将对给定 CodeCommit 资源的网络访问与网络中的特定 VPC 隔离开来。 Amazon

有关更多信息,请参阅下列内容: