기계 번역으로 제공되는 번역입니다. 제공된 번역과 원본 영어의 내용이 상충하는 경우에는 영어 버전이 우선합니다.
데이터 암호화
암호화는 CodeBuild 보안의 중요한 부분입니다. 일부 암호화(예: 전송 중인 데이터 암호화)는 기본으로 제공되며 어떠한 것도 필요하지 않습니다. 기타 암호화(예: 유휴 상태의 데이터 암호화)는 프로젝트나 빌드 생성 시 구성할 수 있습니다.
-
저장 데이터 암호화 - 캐시, 로그, 내보낸 원시 테스트 보고서 데이터 파일 및 빌드 결과와 같은 빌드 아티팩트는 기본적으로 를 사용하여 암호화됩니다 AWS 관리형 키. 이러한 KMS 키를 사용하지 않으려면 고객 관리형 키를 생성하고 구성해야 합니다. AWS Key Management Service 사용 설명서의 KMS 키 및 키 관리 서비스 개념 생성에 대한 자세한 내용은 섹션을 참조하세요. AWS
-
에서 빌드 출력 아티팩트를 AWS KMS 암호화하는 데 CodeBuild 사용하는 키의 식별자를
CODEBUILD_KMS_KEY_ID
환경 변수에 저장할 수 있습니다. 자세한 내용은 빌드 환경의 환경 변수 단원을 참조하세요. -
빌드 프로젝트 생성 시 고객 관리형 키를 지정할 수 있습니다. 자세한 내용은 Set the Encryption Key Using the Console 및 를 사용하여 암호화 키 설정을 참조하세요CLI.
빌드 플릿의 Amazon Elastic Block Store 볼륨은 기본적으로 를 사용하여 암호화됩니다 AWS 관리형 키.
-
-
전송 중 데이터 암호화 - 고객과 및 CodeBuild 와 CodeBuild 다운스트림 종속성 간의 모든 통신은 서명 버전 4 서명 프로세스를 사용하여 서명된 TLS 연결을 사용하여 보호됩니다. 모든 CodeBuild 엔드포인트는 에서 관리하는 SHA-256 인증서를 사용합니다 AWS Private Certificate Authority. 자세한 내용은 서명 버전 4 서명 프로세스 및 정의 ACM 섹션을 참조하세요PCA.
-
빌드 아티팩트 암호화 - 빌드 프로젝트와 연결된 CodeBuild 서비스 역할은 빌드 출력 아티팩트를 암호화하기 위해 KMS 키에 대한 액세스 권한이 필요합니다. 기본적으로 는 AWS 계정의 Amazon S3 AWS 관리형 키 용 를 CodeBuild 사용합니다. 이 AWS 관리형 키를 사용하지 않으려면 고객 관리형 키를 생성 및 구성해야 합니다. 자세한 내용은 AWS KMS 개발자 안내서의 빌드 출력 암호화 및 키 생성을 참조하세요.