I would like to view this page in
保护 CI 服务器需要多方面的方式,并在堆栈的每一层都采取适当防御措施。这就是我们将安全置于 TeamCity 核心的原因。TeamCity 搭载了一系列旨在增强持续集成和部署流程安全性的功能,帮助您保护源代码和系统的完整性。
SOC 2 Type II 认证授予在特定时间段内证明有能力实现和维护有效安全控制的组织,获得此认证突显了 TeamCity 的安全承诺。
作为 JetBrains 产品系列的一部分,我们遵循《通用数据保护条例》(GDPR) 处理客户的个人数据。
TeamCity 支持使用令牌和密钥来安全存储敏感信息,例如 API 密钥和凭据。
在您自己的 HashiCorp Vault 或 Azure Key Vault 中管理配置环境或访问第三方系统所需的密钥和凭据。无论来源如何,所有密钥都会在构建日志中自动隐藏,防止其落入坏人之手。
部署之前,CI/CD 管道应该让您充分相信最新的代码更改。使用自动化流程可以确保每次都一致地应用检查。
因此,在应用管道的任何更改之前都必须进行审查。TeamCity 的管道权限、审核日志和配置即代码旨在让您完全控制和了解持续集成和部署流程。
借助 TeamCity 的精细权限模型,您可以限制对管道设置的编辑访问权限,并防止关键步骤被绕过或修改。使用强制设置确保始终应用关键安全检查。从审核日志中监测并追溯对构建或项目设置的更改。
使用 Kotlin DSL 或 XML 将管道逻辑配置为代码。在源管理中记录管道设置,将所有修改放入代码审查流程,降低应用不安全更改的风险。
如果安全性受到损害,TeamCity 的构建日志将提供关键审核跟踪,帮助您跟踪违规根源和评估损害程度。
使用 TeamCity 的构建审批功能在关键管道阶段之前实现手动确认步骤。
使用 TeamCity 的审核功能跟踪个人操作。找出负责指定角色、将用户添加到群组、修改构建配置以及执行其他活动的个人。
Let’s Encrypt 是一家非营利性证书颁发机构 (CA),提供所有新型浏览器信任的 TLS 证书。TeamCity 可以联系此 CA,自动为您的 TeamCity 服务器域和工件隔离域(如果已配置)颁发证书。
使用这些插件为 CI/CD 管道添加额外安全级别。
借助 Appdome Build-2Secure 插件,您可以在 JetBrains TeamCity 上轻松保护和自定义您的移动应用,作为构建和部署流程的一部分。
TeamCity Cloud 是公认的 AWS 合作伙伴,拥有经过验证的 DevOps Software Competency 身份,符合最高安全标准。
开始免费试用我们与第三方合作,使用安全扫描仪和渗透测试评估 TeamCity 的安全性。我们发现的关键安全问题都会在下一个 bug 修正版本中立即得到解决。我们建议您尽快更新到最新版本。使用 TeamCity Cloud 时,您的构建服务器会自动保持最新状态。点击此处详细了解 TeamCity 的发布周期。我们还建议订阅我们的安全通知服务,获取有关可能影响 TeamCity 或其他 JetBrains 产品的安全问题的最新信息。
您的构建代理通过经由 HTTPS 保护的单向轮询协议与 TeamCity 服务器通信。根据需要,您还可以在代理后配置构建代理。对 TeamCity Web 接口的访问可以通过 HTTPS 进行保护或托管在反向代理之后。详细了解适用于 TeamCity 的安全最佳做法。
可以,当您将拉取请求配置为构建触发器时,您可以将其限制为由您的 GitHub 组织成员或成员和外部协作者提交的拉取请求。这可以防止未知第三方在您的构建代理上运行未经审查的未知代码。