Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.
Protezione dei dati in AWS CodeBuild
Il modello di responsabilità condivisa
Per garantire la protezione dei dati, ti suggeriamo di proteggere le credenziali Account AWS e di configurare i singoli utenti con AWS IAM Identity Center (successor to AWS Single Sign-On) o AWS Identity and Access Management (IAM). In questo modo, a ogni utente verranno assegnate solo le autorizzazioni necessarie per svolgere il suo lavoro. Ti suggeriamo, inoltre, di proteggere i dati nei seguenti modi:
-
Utilizza l'autenticazione a più fattori (MFA) con ogni account.
-
Utilizza SSL/TLS per comunicare con le risorse AWS. È richiesto TLS 1.2 ed è consigliato TLS 1.3.
-
Configura la registrazione delle API e delle attività degli utenti con AWS CloudTrail.
-
Utilizza le soluzioni di crittografia AWS, insieme a tutti i controlli di sicurezza di default all'interno dei Servizi AWS.
-
Utilizza i servizi di sicurezza gestiti avanzati, ad esempio Amazon Macie, che aiutano a individuare e proteggere i dati sensibili archiviati in Amazon S3.
-
Se si richiedono moduli crittografici convalidati FIPS 140-2 quando si accede ad AWS tramite una CLI o un'API, utilizzare un endpoint FIPS. Per ulteriori informazioni sugli endpoint FIPS disponibili, consulta il Federal Information Processing Standard (FIPS) 140-2
.
Ti consigliamo vivamente di non inserire mai informazioni identificative sensibili, ad esempio gli indirizzi e-mail dei clienti, nei tag o nei campi di testo in formato libero, ad esempio un campo Name (Nome). Questo include il lavoro con CodeBuild o altri Servizi AWS utilizzando la console, l'API, la AWS CLI o gli SDK AWS. I dati inseriti nei tag o nei campi di testo in formato libero utilizzati per i nomi possono essere utilizzati per i log di fatturazione o di diagnostica. Quando fornisci un URL a un server esterno, ti suggeriamo vivamente di non includere informazioni sulle credenziali nell'URL per convalidare la tua richiesta al server.
Per proteggere le informazioni riservate, i seguenti sono nascosti nei log CodeBuild:
-
Stringhe specificate utilizzando il Parameter Store inCodeBuildvariabili di ambiente del progetto o buildspec
env/parameter-store
sezione. Per ulteriori informazioni, vedereArchivio dei parametri di Systems ManagereGuida dettagliata alla console di Systems Manager Parameter StorenelGuida per l'utente di Amazon EC2 Systems Manager. -
Stringhe specificate utilizzandoAWS Secrets ManagernelCodeBuildvariabili di ambiente di progetto o buildspec
env/secrets-manager
sezione. Per ulteriori informazioni, consulta Gestione delle chiavi.
Per ulteriori informazioni sulla protezione dei dati, consulta il post del blog relativo al modello di responsabilità condivisa AWS e GDPR