中的数据保护 Amazon CodePipeline - Amazon CodePipeline
Amazon Web Services 文档中描述的 Amazon Web Services 服务或功能可能因区域而异。要查看适用于中国区域的差异,请参阅 中国的 Amazon Web Services 服务入门 (PDF)

本文属于机器翻译版本。若本译文内容与英语原文存在差异,则一律以英文原文为准。

中的数据保护 Amazon CodePipeline

分 Amazon 分担责任模型适用于中的数据保护 Amazon CodePipeline。如本模型所述 Amazon ,负责保护运行所有内容的全球基础架构 Amazon Web Services 云。您负责维护对托管在此基础架构上的内容的控制。您还负责您所使用的 Amazon Web Services 的安全配置和管理任务。有关数据隐私的更多信息,请参阅数据隐私常见问题

出于数据保护目的,我们建议您保护 Amazon Web Services 账户 凭证并使用 Amazon IAM Identity Center 或 Amazon Identity and Access Management (IAM) 设置个人用户。这样,每个用户只获得履行其工作职责所需的权限。我们还建议您通过以下方式保护数据:

  • 对每个账户使用多重身份验证(MFA)。

  • 使用 SSL/TLS 与资源通信。 Amazon 我们要求使用 TLS 1.2,建议使用 TLS 1.3。

  • 使用设置 API 和用户活动日志 Amazon CloudTrail。

  • 使用 Amazon 加密解决方案以及其中的所有默认安全控件 Amazon Web Services。

  • 使用高级托管安全服务(例如 Amazon Macie),它有助于发现和保护存储在 Amazon S3 中的敏感数据。

  • 如果您在 Amazon 通过命令行界面或 API 进行访问时需要经过 FIPS 140-2 验证的加密模块,请使用 FIPS 端点。有关可用的 FIPS 端点的更多信息,请参阅《美国联邦信息处理标准 (FIPS) 第 140-2 版》

我们强烈建议您切勿将机密信息或敏感信息(如您客户的电子邮件地址)放入标签或自由格式文本字段(如名称字段)。这包括您使用控制台、API CodePipeline 或 SDK 或以其他 Amazon Web Services 方式使用控制台 Amazon CLI、API 或 Amazon SDK 的情况。在用于名称的标签或自由格式文本字段中输入的任何数据都可能会用于计费或诊断日志。如果您向外部服务器提供网址,强烈建议您不要在网址中包含凭证信息来验证对该服务器的请求。

以下安全最佳实践也涉及以下方面的数据保护 CodePipeline:

互联网络流量隐私保护

Amazon VPC 可用于在您定义的虚拟网络(虚拟私有云)中启动 Amazon 资源。 Amazon Web Service CodePipeline支持由 Amazon PrivateLink提供支持的 Amazon VPC 终端节点,该 Amazon 技术可促进 Amazon Web Services 使用弹性网络接口与私有 IP 地址之间的私密通信。这意味着您可以 CodePipeline 通过 VPC 中的私有终端节点直接连接,从而将所有流量保留在您的 VPC 和 Amazon 网络内。以前,在 VPC 内运行的应用程序需要互联网访问才能连接 CodePipeline。利用 VPC,您可以控制网络设置,例如:

  • IP 地址范围

  • 子网

  • 路由表

  • 网络网关。

要将您的 VPC 连接到 CodePipeline,您需要为定义接口 VPC 终端节点 CodePipeline。这类端点使您能够将自己的 VPC 连接到 Amazon Web Services。该端点 CodePipeline 无需互联网网关、网络地址转换 (NAT) 实例或 VPN 连接即可提供可靠、可扩展的连接。有关设置 VPC 的信息,请参阅 VPC 用户指南

静态加密

中的 CodePipeline 数据使用进行静态加密 Amazon KMS keys。代码项目存储在客户拥有的 S3 存储桶中,并使用 Amazon 托管式密钥 或客户托管密钥进行加密。有关更多信息,请参阅 为存储在 Amazon S3 中的项目配置服务器端加密 CodePipeline

传输中加密

所有 service-to-service 通信在传输过程中均使用 SSL/TLS 进行加密。