보안 모범 사례 - AWS CodePipeline

기계 번역으로 제공되는 번역입니다. 제공된 번역과 원본 영어의 내용이 상충하는 경우에는 영어 버전이 우선합니다.

보안 모범 사례

주제

    CodePipeline 자체 보안 정책을 개발하고 구현할 때 고려해야 할 여러 보안 기능을 제공합니다. 다음 모범 사례는 일반적인 지침이며 완벽한 보안 솔루션을 나타내지는 않습니다. 이러한 모범 사례는 환경에 적절하지 않거나 충분하지 않을 수 있으므로 참고용으로만 사용해 주세요.

    파이프라인에 연결하는 소스 리포지토리에 대해 암호화 및 인증을 사용합니다. 보안 CodePipeline 모범 사례는 다음과 같습니다.

    • 토큰이나 암호와 같은 암호를 포함해야 하는 파이프라인 또는 작업 구성을 생성하는 경우 정보가 로그에 표시되므로 작업 구성에 직접 암호를 입력하거나 파이프라인 수준 또는 AWS CloudFormation 구성에서 정의된 변수의 기본값을 입력하지 마십시오. 데이터베이스 암호 또는 타사 API 키를 AWS Secrets Manager 추적하는 데 사용합니다.에 설명된 대로 Secrets Manager를 사용하여 암호를 설정 및 저장한 다음 파이프라인 및 작업 구성에서 참조된 암호를 사용합니다.

    • S3 원본 버킷을 사용하는 파이프라인을 생성하는 경우 에 설명된 대로 관리를 AWS KMS keys위해 Amazon S3에 저장된 아티팩트에 대한 CodePipeline 서버 측 암호화를 구성하십시오. Amazon S3에 저장된 아티팩트에 대해 서버 측 암호화를 구성합니다. CodePipeline

    • Jenkins 작업 공급자를 사용하는 경우, 파이프라인 빌드 작업이나 테스트 작업에 Jenkins 빌드 공급자를 사용할 때 EC2 인스턴스에 Jenkins를 설치하고 별도의 EC2 인스턴스 프로파일을 구성합니다. 인스턴스 프로필은 Amazon S3에서 파일을 검색하는 것과 같은 프로젝트 작업을 수행하는 데 필요한 AWS 권한만 Jenkins에게 부여하는지 확인하십시오. Jenkins 인스턴스 프로파일에 대한 역할을 만드는 방법은 Jenkins 통합에 사용할 IAM 역할 생성의 단계를 참조하십시오.