Praktik terbaik keamanan - AWS CodePipeline

Terjemahan disediakan oleh mesin penerjemah. Jika konten terjemahan yang diberikan bertentangan dengan versi bahasa Inggris aslinya, utamakan versi bahasa Inggris.

Praktik terbaik keamanan

Topik

    CodePipeline menyediakan sejumlah fitur keamanan untuk dipertimbangkan ketika Anda mengembangkan dan menerapkan kebijakan keamanan Anda sendiri. Praktik terbaik berikut adalah pedoman umum dan tidak mewakili solusi keamanan yang lengkap. Karena praktik terbaik ini mungkin tidak sesuai atau cukup untuk lingkungan Anda, anggap praktik terbaik tersebut sebagai pertimbangan yang membantu dan bukan sebagai rekomendasi.

    Anda menggunakan enkripsi dan otentikasi untuk repositori sumber yang terhubung ke saluran pipa Anda. Ini adalahCodePipelinePraktik terbaik untuk keamanan:

    • Jika Anda membuat pipeline yang menggunakan bucket sumber S3, konfigurasikan enkripsi sisi server untuk artefak yang disimpan di Amazon S3 untukCodePipelinedengan mengelolaAWS KMS keys, seperti yang dijelaskan dalamKonfigurasi enkripsi sisi server untuk artefak yang tersimpan di Amazon S3 untukCodePipeline.

    • Jika Anda menggunakan penyedia aksi Jenkins, saat Anda menggunakan penyedia build Jenkins untuk aksi build atau test pipeline Anda, instal Jenkins pada instans EC2 dan konfigurasikan profil instans EC2 terpisah. Pastikan bahwa profil instance memberikan Jenkins hanyaAWSizin yang diperlukan untuk melakukan tugas untuk proyek Anda, seperti mengambil file dari Amazon S3. Untuk mempelajari cara membuat peran untuk profil instans Jenkins Anda, lihat langkah-langkah diMembuat peran IAM untuk digunakan untuk integrasi Jenkins.