

Amazon CodeCatalyst는 더 이상 신규 고객에게 공개되지 않습니다. 기존 고객은 정상적으로 서비스를 계속 이용할 수 있습니다. 자세한 내용은 [CodeCatalyst에서 마이그레이션하는 방법](migration.md) 단원을 참조하십시오.

기계 번역으로 제공되는 번역입니다. 제공된 번역과 원본 영어의 내용이 상충하는 경우에는 영어 버전이 우선합니다.

# Amazon CodeCatalyst의 워크플로 작업에 대한 모범 사례
<a name="security-best-practices-for-actions"></a>

CodeCatalyst에서 워크플로를 개발할 때 고려해야 할 여러 보안 모범 사례가 있습니다. 다음 모범 사례는 일반적인 지침이며 완벽한 보안 솔루션을 나타내지는 않습니다. 이러한 모범 사례는 환경에 적절하지 않거나 충분하지 않을 수 있으므로 참고용으로만 사용하세요.

**Topics**
+ [민감한 정보](#sensitive-info)
+ [라이선스 조건](#licensing-terms)
+ [신뢰할 수 없는 코드](#untrusted-code)
+ [GitHub Actions](#github-actions)

## 민감한 정보
<a name="sensitive-info"></a>

YAML에 민감한 정보를 포함시키지 마세요. YAML에 자격 증명, 키 또는 토큰을 임베딩하는 대신 CodeCatalyst 보안 암호를 사용하는 것이 좋습니다. 보안 암호는 YAML 내에서 민감한 정보를 쉽게 저장하고 참조할 수 있는 방법을 제공합니다.

## 라이선스 조건
<a name="licensing-terms"></a>

사용하려는 작업의 라이선스 조건에 유의해야 합니다.

## 신뢰할 수 없는 코드
<a name="untrusted-code"></a>

작업은 일반적으로 프로젝트, 스페이스 또는 더 광범위한 커뮤니티에서 공유할 수 있는 독립형 단일 목적 모듈입니다. 다른 사람의 코드를 사용하면 편리함과 효율성이 크게 향상될 수 있지만 새로운 위협 벡터도 도입됩니다. 다음 섹션을 검토하여 CI/CD 워크플로를 안전하게 유지하기 위한 모범 사례를 따르고 있는지 확인하세요.

## GitHub Actions
<a name="github-actions"></a>

GitHub Actions는 커뮤니티에서 구축하고 유지 관리하는 오픈 소스입니다. 당사는 [공동 책임 모델](https://aws.amazon.com/compliance/shared-responsibility-model/)을 따르며 GitHub Actions 소스 코드를 사용자에게 책임이 있는 고객 데이터로 간주합니다. GitHub Actions에는 보안 암호, 리포지토리 토큰, 소스 코드, 계정 링크 및 컴퓨팅 시간에 대한 액세스 권한을 부여할 수 있습니다. 실행하려는 GitHub Actions의 신뢰성과 보안에 확신이 있어야 합니다.

GitHub Actions에 대한 보다 구체적인 지침 및 보안 모범 사례:
+ [보안 강화](https://docs.github.com/en/actions/security-guides/security-hardening-for-github-actions)
+ [pwn 요청 방지](https://securitylab.github.com/research/github-actions-preventing-pwn-requests/)
+ [신뢰할 수 없는 입력](https://securitylab.github.com/research/github-actions-untrusted-input/)
+ [구성 요소를 신뢰하는 방법](https://securitylab.github.com/research/github-actions-building-blocks/)