

Hinweis zum Ende des Supports: Am 7. Oktober 2026 AWS wird der Support für eingestellt. AWS IoT Greengrass Version 1 Nach dem 7. Oktober 2026 können Sie nicht mehr auf die Ressourcen zugreifen. AWS IoT Greengrass V1 Weitere Informationen finden Sie unter [Migrieren von AWS IoT Greengrass Version 1](https://docs.aws.amazon.com/greengrass/v2/developerguide/migrate-from-v1.html).

Die vorliegende Übersetzung wurde maschinell erstellt. Im Falle eines Konflikts oder eines Widerspruchs zwischen dieser übersetzten Fassung und der englischen Fassung (einschließlich infolge von Verzögerungen bei der Übersetzung) ist die englische Fassung maßgeblich.

# Datenverschlüsselung
<a name="data-encryption"></a>

AWS IoT Greengrass verwendet Verschlüsselung, um Daten während der Übertragung (über das Internet oder ein lokales Netzwerk) und im Ruhezustand (gespeichert im AWS Cloud) zu schützen.

Geräte in einer AWS IoT Greengrass Umgebung sammeln häufig Daten, die zur weiteren Verarbeitung an AWS Dienste gesendet werden. Weitere Informationen zur Datenverschlüsselung bei anderen AWS Diensten finden Sie in der Sicherheitsdokumentation für diesen Dienst.

**Topics**
+ [Verschlüsselung während der Übertragung](encryption-in-transit.md)
+ [Verschlüsselung im Ruhezustand](encryption-at-rest.md)
+ [Schlüsselverwaltung für das Greengrass Core-Gerät](key-management.md)

# Verschlüsselung während der Übertragung
<a name="encryption-in-transit"></a>

AWS IoT Greengrass hat drei Kommunikationsarten, bei denen Daten übertragen werden:
+ [Daten in Übertragung über das Internet](#data-in-transit-internet). Die Kommunikation zwischen einem Greengrass-Kern und AWS IoT Greengrass über das Internet ist verschlüsselt.
+ [Daten in Übertragung über das lokale Netzwerk](#data-in-transit-local-network). Die Kommunikation zwischen einem Greengrass-Core und Client-Geräten über ein lokales Netzwerk ist verschlüsselt.
+ [Daten auf dem Core-Gerät](#data-in-transit-locally). Die Kommunikation zwischen Komponenten auf dem Greengrass-Core-Gerät ist nicht verschlüsselt.

## Daten in Übertragung über das Internet
<a name="data-in-transit-internet"></a>

AWS IoT Greengrass verwendet Transport Layer Security (TLS), um die gesamte Kommunikation über das Internet zu verschlüsseln. Alle an die AWS Cloud gesendeten Daten werden über eine TLS-Verbindung unter Verwendung der Protokolle MQTT oder HTTPS gesendet, sodass sie standardmäßig sicher sind. AWS IoT Greengrass verwendet das AWS IoT Transportsicherheitsmodell. Weitere Informationen finden Sie unter [Transportsicherheit](https://docs.aws.amazon.com/iot/latest/developerguide/transport-security.html) im *AWS IoT Core -Entwicklerhandbuch*.

## Daten in Übertragung über das lokale Netzwerk
<a name="data-in-transit-local-network"></a>

AWS IoT Greengrass verwendet TLS, um die gesamte Kommunikation über das lokale Netzwerk zwischen dem Greengrass-Core und den Client-Geräten zu verschlüsseln. Weitere Informationen finden Sie unter [Unterstützte Verschlüsselungssammlungen für die lokale Netzwerkkommunikation](gg-sec.md#gg-cipher-suites).

Sie sind für den Schutz des lokalen Netzwerks und privater Schlüssel verantwortlich.<a name="customer-responsibility-device-security"></a>

Für Greengrass Kerngeräte sind Sie für Folgendes verantwortlich:  
+ Ständige Aktualität des Kernels mit den neuesten Sicherheits-Patches.
+ Ständige Aktualität der Systembibliotheken durch neueste Sicherheits-Patches.
+ Schutz privater Schlüssel. Weitere Informationen finden Sie unter [Schlüsselverwaltung für das Greengrass Core-Gerät](key-management.md).

Bei Client-Geräten liegt es in Ihrer Verantwortung:  
+ Ständige Aktualität des TLS-Stacks.
+ Schutz privater Schlüssel.

## Daten auf dem Core-Gerät
<a name="data-in-transit-locally"></a>

AWS IoT Greengrass verschlüsselt keine lokal auf dem Greengrass-Core-Gerät ausgetauschten Daten, da die Daten das Gerät nicht verlassen. Dazu gehört die Kommunikation zwischen benutzerdefinierten Lambda-Funktionen, Konnektoren, dem AWS IoT Greengrass Core SDK und Systemkomponenten wie dem Stream Manager.

# Verschlüsselung im Ruhezustand
<a name="encryption-at-rest"></a>

AWS IoT Greengrass speichert Ihre Daten:
+ [Daten im Ruhezustand im AWS Cloud](#data-at-rest-cloud). Diese Daten sind verschlüsselt.
+ [Daten im Ruhezustand auf dem Greengrass-Kern](#data-at-rest-device). Diese Daten sind nicht verschlüsselt (außer lokalen Kopien Ihrer Geheimnisse).

## Daten im Ruhezustand im AWS Cloud
<a name="data-at-rest-cloud"></a>

AWS IoT Greengrass verschlüsselt Kundendaten, die in der AWS Cloud gespeichert sind. Diese Daten werden durch AWS KMS Schlüssel geschützt, die von AWS IoT Greengrass verwaltet werden.

## Daten im Ruhezustand auf dem Greengrass-Kern
<a name="data-at-rest-device"></a>

AWS IoT Greengrass stützt sich auf Unix-Dateiberechtigungen und vollständige Festplattenverschlüsselung (falls aktiviert), um Daten zu schützen, die sich auf dem Kern befinden. Sie sind für den Schutz des Dateisystems und des Geräts verantwortlich.

Verschlüsselt AWS IoT Greengrass jedoch lokale Kopien Ihrer abgerufenen Geheimnisse. AWS Secrets Manager Weitere Informationen finden Sie unter [Verschlüsselung von Secrets](secrets.md#secrets-encryption).

# Schlüsselverwaltung für das Greengrass Core-Gerät
<a name="key-management"></a>

Es liegt in der Verantwortung des Kunden, die sichere Speicherung von kryptografischen (öffentlichen und privaten) Schlüsseln auf dem Greengrass-Kerngerät zu gewährleisten. AWS IoT Greengrass verwendet öffentliche und private Schlüssel für die folgenden Szenarien:
+ Der IoT-Clientschlüssel wird zusammen mit dem IoT-Zertifikat verwendet, um den Transport Layer Security (TLS) Handshake zu authentifizieren, wenn ein Greengrass-Kern eine Verbindung zu AWS IoT Core herstellt. Weitere Informationen finden Sie unter [Geräteauthentifizierung und Autorisierung für AWS IoT Greengrass](device-auth.md).
**Anmerkung**  
Der Schlüssel und das Zertifikat werden auch als der private Core-Schlüssel und das Core-Gerätezertifikat bezeichnet.
+ Der MQTT-Serverschlüssel wird als MQTT-Serverzertifikat verwendet, um TLS-Verbindungen zwischen Core- und Client-Geräten zu authentifizieren. Weitere Informationen finden Sie unter [Geräteauthentifizierung und Autorisierung für AWS IoT Greengrass](device-auth.md).
+ Der lokale Secrets Manager verwendet auch den IoT-Clientschlüssel, um den Datenschlüssel zu schützen, der zum Verschlüsseln lokaler Geheimnisse verwendet wird. Sie können jedoch Ihren eigenen privaten Schlüssel angeben. Weitere Informationen finden Sie unter [Verschlüsselung von Secrets](secrets.md#secrets-encryption).

Ein Greengrass-Kern unterstützt den privaten Schlüsselspeicher mithilfe von Dateisystemberechtigungen, [Hardwaresicherheitsmodulen](hardware-security.md) oder beiden. Wenn Sie auf dem Dateisystem basierende private Schlüssel verwenden, sind Sie für die sichere Speicherung auf dem Kerngerät verantwortlich.

Auf einem Greengrass-Kern wird der Speicherort Ihrer privaten Schlüssel im `crypto`-Abschnitt der `config.json`-Datei angegeben. Wenn Sie den Kern so konfigurieren, dass er einen vom Kunden bereitgestellten Schlüssel für das MQTT-Serverzertifikat verwendet, liegt es in Ihrer Verantwortung, den Schlüssel zu rotieren. Weitere Informationen finden Sie unter [AWS IoT Greengrass zentrale Sicherheitsprinzipale](gg-sec.md#gg-principals).

Bei Client-Geräten liegt es in Ihrer Verantwortung, den TLS-Stack auf dem neuesten Stand zu halten und private Schlüssel zu schützen. Private Schlüssel werden zusammen mit Gerätezertifikaten verwendet, um TLS-Verbindungen mit dem AWS IoT Greengrass Dienst zu authentifizieren.