Travis CI 符合 GDPR 和隐私盾牌的规定,以确保最高的数据保护标准,最大限度地降低对您的数据和构建工件的风险。
Travis CI 使用 OAuth 令牌进行 只读 访问存储库数据和 写入 权限以设置 SSH 密钥,配置服务挂钩和更新构建状态。
每个作业都在隔离的虚拟机或容器中运行,以防止并发构建之间的干扰。
Travis CI 在地理位置分散的地区部署,并拥有冗余设施,以确保您的构建历史记录和工件始终安全保存且可访问。我们使用 SSL/TLS 对所有传输中的数据进行加密。
每个虚拟化构建在完成之后都会被销毁,每个新的构建都从一个全新的镜像开始,以绝对保证不会出现残留数据。
我们的强制性自动化流程使用 Trivy 和 detect-secrets 对所有原始作业文件进行扫描,以识别未掩码的机密信息,隐藏有问题的凭据,并生成包含您的团队需要用于修复的上下文信息的日志扫描报告。
使用新的 vault 节点安全地管理您的 CI/CD 构建凭据和密钥,只需在您的 .travis.yml 文件中添加几行 YAML 代码即可。
利用我们的 CLI 工具,使您作业中的机密数据或文件只能被 Travis CI 读取。
利用 Cosign(Sigstore 项目的一部分)对容器镜像或工件进行签名,以确认其在任何拉取和部署位置的来源。
在连接到您的 VCS 提供商(如 GitHub 或 Assembla)时,您完全控制如何使用 OAuth 令牌来读取存储库数据和编辑新提交的构建。
使用 Travis CI 功能丰富的权限限制仪表板控制新团队成员或承包商的加入,确保只有必要人员才能查看管道配置或自定义调试输出中的机密信息。
为每个构建生成软件物料清单 (SBOM),以自动符合您的软件供应链策略。然后,轻松自动地将清单上传到数十个支持的部署提供商中的任何一个。
请联系我们的合规团队,邮箱地址为 [email protected]。