Geheimer Manager - AWS IoT Greengrass

Die vorliegende Übersetzung wurde maschinell erstellt. Im Falle eines Konflikts oder eines Widerspruchs zwischen dieser übersetzten Fassung und der englischen Fassung (einschließlich infolge von Verzögerungen bei der Übersetzung) ist die englische Fassung maßgeblich.

Geheimer Manager

Die Secret Manager-Komponente (aws.greengrass.SecretManager) verteilt Geheimnisse von AWS Secrets Manager Greengrass-Kerngeräten. Verwenden Sie diese Komponente, um Anmeldeinformationen wie Passwörter sicher in benutzerdefinierten Komponenten auf Ihren Greengrass-Kerngeräten zu verwenden. Weitere Informationen zu Secrets Manager finden Sie unter Was ist AWS Secrets Manager? im AWS Secrets Manager Benutzerhandbuch.

Um auf die Geheimnisse dieser Komponente in Ihren benutzerdefinierten Greengrass-Komponenten zuzugreifen, verwenden Sie den GetSecretValueVorgang in. AWS IoT Device SDK Weitere Informationen erhalten Sie unter Verwenden Sie den AWS IoT Device SDK , um mit dem Greengrass-Kern und anderen Komponenten zu kommunizieren und AWS IoT Core und Geheime Werte abrufen.

Diese Komponente verschlüsselt Geheimnisse auf dem Kerngerät, um Ihre Anmeldeinformationen und Passwörter zu schützen, bis Sie sie verwenden müssen. Sie verwendet den privaten Schlüssel des Kerngeräts, um Geheimnisse zu verschlüsseln und zu entschlüsseln.

Versionen

Diese Komponente hat die folgenden Versionen:

  • 2.2.x

  • 2.1.x

  • 2.0.x

Typ

Diese Komponente ist eine Plugin-Komponente (aws.greengrass.plugin). Der Greengrass-Kern führt diese Komponente in derselben Java Virtual Machine (JVM) wie der Nucleus aus. Der Nucleus wird neu gestartet, wenn Sie die Version dieser Komponente auf dem Core-Gerät ändern.

Diese Komponente verwendet dieselbe Protokolldatei wie der Greengrass-Kern. Weitere Informationen finden Sie unter Überwachen von AWS IoT Greengrass Protokollen.

Weitere Informationen finden Sie unter Komponententypen.

Betriebssystem

Diese Komponente kann auf Kerngeräten installiert werden, auf denen die folgenden Betriebssysteme ausgeführt werden:

  • Linux

  • Windows

Voraussetzungen

Für diese Komponente gelten die folgenden Anforderungen:

  • Die Greengrass-Geräterolle muss die secretsmanager:GetSecretValue Aktion zulassen, wie in der folgenden IAM Beispielrichtlinie gezeigt.

    { "Version": "2012-10-17", "Statement": [ { "Action": [ "secretsmanager:GetSecretValue" ], "Effect": "Allow", "Resource": [ "arn:aws:secretsmanager:region:123456789012:secret:MySecret" ] } ] }
    Anmerkung

    Wenn Sie einen vom Kunden verwalteten AWS Key Management Service Schlüssel zum Verschlüsseln von Geheimnissen verwenden, muss die Geräterolle die Aktion ebenfalls zulassen. kms:Decrypt

    Weitere Informationen zu IAM Richtlinien für Secrets Manager finden Sie im folgenden AWS Secrets Manager Benutzerhandbuch:

  • Benutzerdefinierte Komponenten müssen eine Autorisierungsrichtlinie definieren, die aws.greengrass#GetSecretValue den Zugriff auf Geheimnisse ermöglicht, die Sie mit dieser Komponente speichern. In dieser Autorisierungsrichtlinie können Sie den Zugriff von Komponenten auf bestimmte Geheimnisse einschränken. Weitere Informationen finden Sie unter Secret IPC Manager-Autorisierung.

  • (Optional) Wenn Sie den privaten Schlüssel und das Zertifikat des Core-Geräts in einem Hardwaresicherheitsmodul (HSM) speichern, HSM müssen diese RSA Schlüssel unterstützen, der private Schlüssel muss über die unwrap entsprechende Berechtigung verfügen und der öffentliche Schlüssel muss über die wrap entsprechende Berechtigung verfügen.

Endpunkte und Ports

Diese Komponente muss in der Lage sein, ausgehende Anfragen an die folgenden Endpunkte und Ports auszuführen, zusätzlich zu den Endpunkten und Ports, die für den Basisbetrieb erforderlich sind. Weitere Informationen finden Sie unter Zulassen von Gerätedatenverkehr über einen Proxy oder eine Firewall.

Endpunkt Port Erforderlich Beschreibung

secretsmanager.region.amazonaws.com

443 Ja

Laden Sie Geheimnisse auf das Kerngerät herunter.

Abhängigkeiten

Wenn Sie eine Komponente bereitstellen, stellt AWS IoT Greengrass auch kompatible Versionen ihrer Abhängigkeiten bereit. Das bedeutet, dass Sie die Anforderungen für die Komponente und all ihre Abhängigkeiten erfüllen müssen, um die Komponente erfolgreich bereitstellen zu können. In diesem Abschnitt werden die Abhängigkeiten für die veröffentlichten Versionen dieser Komponente sowie die semantischen Versionseinschränkungen aufgeführt, die die Komponentenversionen für jede Abhängigkeit definieren. Sie können auch die Abhängigkeiten für jede Version der Komponente in der AWS IoT Greengrass Konsole anzeigen. Suchen Sie auf der Seite mit den Komponentendetails nach der Liste der Abhängigkeiten.

2.2.0

In der folgenden Tabelle sind die Abhängigkeiten für die Versionen 2.2.0 dieser Komponente aufgeführt.

-Abhängigkeit Kompatible Versionen Art der Abhängigkeit
Grüngraskern >=2.13.0 <2.14.0 Weich
2.1.7 – 2.1.8

In der folgenden Tabelle sind die Abhängigkeiten für die Versionen 2.1.7 und 2.1.8 dieser Komponente aufgeführt.

-Abhängigkeit Kompatible Versionen Art der Abhängigkeit
Grüngraskern >=2,5,0 <2,13,0 Weich
2.1.6

In der folgenden Tabelle sind die Abhängigkeiten für Version 2.1.6 dieser Komponente aufgeführt.

-Abhängigkeit Kompatible Versionen Art der Abhängigkeit
Grüngraskern >=2.5.0 <2.12.0 Weich
2.1.5

In der folgenden Tabelle sind die Abhängigkeiten für Version 2.1.5 dieser Komponente aufgeführt.

-Abhängigkeit Kompatible Versionen Art der Abhängigkeit
Grüngraskern >=2,5,0 <2,11,0 Weich
2.1.4

In der folgenden Tabelle sind die Abhängigkeiten für Version 2.1.4 dieser Komponente aufgeführt.

-Abhängigkeit Kompatible Versionen Art der Abhängigkeit
Grüngraskern >=2.5.0 <2.10.0 Weich
2.1.3

In der folgenden Tabelle sind die Abhängigkeiten für Version 2.1.3 dieser Komponente aufgeführt.

-Abhängigkeit Kompatible Versionen Art der Abhängigkeit
Grüngraskern >=2,5,0 <2,9,0 Weich
2.1.2

In der folgenden Tabelle sind die Abhängigkeiten für Version 2.1.2 dieser Komponente aufgeführt.

-Abhängigkeit Kompatible Versionen Art der Abhängigkeit
Grüngraskern >=2,5,0 <2,8,0 Weich
2.1.1

In der folgenden Tabelle sind die Abhängigkeiten für Version 2.1.1 dieser Komponente aufgeführt.

-Abhängigkeit Kompatible Versionen Art der Abhängigkeit
Grüngraskern >=2,5,0 <2,7,0 Weich
2.1.0

In der folgenden Tabelle sind die Abhängigkeiten für Version 2.1.0 dieser Komponente aufgeführt.

-Abhängigkeit Kompatible Versionen Art der Abhängigkeit
Grüngraskern >=2,5,0 <2,6,0 Weich
2.0.9

In der folgenden Tabelle sind die Abhängigkeiten für Version 2.0.9 dieser Komponente aufgeführt.

-Abhängigkeit Kompatible Versionen Art der Abhängigkeit
Grüngraskern >=2.0.0 <2.5.0 Weich
2.0.8

In der folgenden Tabelle sind die Abhängigkeiten für Version 2.0.8 dieser Komponente aufgeführt.

-Abhängigkeit Kompatible Versionen Art der Abhängigkeit
Grüngraskern >=2.0.0 <2.4.0 Weich
2.0.7

In der folgenden Tabelle sind die Abhängigkeiten für Version 2.0.7 dieser Komponente aufgeführt.

-Abhängigkeit Kompatible Versionen Art der Abhängigkeit
Grüngraskern >=2.0.0 <2.3.0 Weich
2.0.6

In der folgenden Tabelle sind die Abhängigkeiten für Version 2.0.6 dieser Komponente aufgeführt.

-Abhängigkeit Kompatible Versionen Art der Abhängigkeit
Grüngraskern >=2.0.0 <2.2.0 Weich
2.0.4 and 2.0.5

In der folgenden Tabelle sind die Abhängigkeiten für die Versionen 2.0.4 und 2.0.5 dieser Komponente aufgeführt.

-Abhängigkeit Kompatible Versionen Art der Abhängigkeit
Grüngraskern >=2.0.3 <2.1.0 Weich

Weitere Informationen zu Komponentenabhängigkeiten finden Sie in der Referenz zu den Komponentenrezepten.

Konfiguration

Diese Komponente stellt die folgenden Konfigurationsparameter bereit, die Sie bei der Bereitstellung der Komponente anpassen können.

periodicRefreshIntervalMin (optional)

Das Intervall in Minuten, in dem diese Komponente die konfigurierten Geheimnisse auf dem Kerngerät mit den neuesten Geheimwerten des AWS Secrets Manager Dienstes synchronisiert. Wenn dieses Intervall nicht konfiguriert ist, aktualisiert Secret Manager die konfigurierten Geheimnisse nicht regelmäßig.

{ "cloudSecrets": [ { "arn": "arn:aws:secretsmanager:us-west-2:123456789012:secret:MyGreengrassSecret-abcdef" } ], "periodicRefreshIntervalMin" : 60 }
cloudSecrets

Eine Liste von Secrets Manager Manager-Geheimnissen, die auf dem Kerngerät bereitgestellt werden sollen. Sie können Labels angeben, um zu definieren, welche Versionen der einzelnen Secrets bereitgestellt werden sollen. Wenn Sie keine Version angeben, stellt diese Komponente die Version mit dem angehängten Staging-Label AWSCURRENT bereit. Weitere Informationen finden Sie unter Staging-Labels im AWS Secrets Manager Benutzerhandbuch.

Die Secret Manager-Komponente speichert Geheimnisse lokal zwischen. Wenn sich der geheime Wert in Secrets Manager ändert, ruft diese Komponente den neuen Wert nicht automatisch ab. Um die lokale Kopie zu aktualisieren, geben Sie dem Geheimnis eine neue Bezeichnung und konfigurieren Sie diese Komponente so, dass sie das durch das neue Label identifizierte Geheimnis abruft.

Jedes Objekt enthält die folgenden Informationen:

arn

Das ARN Geheimnis, das bereitgestellt werden soll. Die ARN Angabe des Geheimnisses kann entweder vollständig ARN oder teilweise seinARN. Wir empfehlen, dass Sie einen vollständigen Wert und ARN nicht einen teilweisen Wert angebenARN. Weitere Informationen finden Sie unter Finden eines Geheimnisses aus einem Teil ARN. Im Folgenden finden Sie ein Beispiel für eine vollständige ARN und eine teilweise AngabeARN:

  • VollARN: arn:aws:secretsmanager:us-east-2:111122223333:secret:SecretName-abcdef

  • TeilweiseARN: arn:aws:secretsmanager:us-east-2:111122223333:secret:SecretName

labels

(Optional) Eine Liste mit Bezeichnungen zur Identifizierung der Versionen des Secrets, die auf dem Core-Gerät bereitgestellt werden sollen.

Bei jeder Bezeichnung muss es sich um eine Zeichenfolge handeln.

Beispiel: Aktualisierung der Zusammenführung von Konfigurationen
{ "cloudSecrets": [ { "arn": "arn:aws:secretsmanager:us-west-2:123456789012:secret:MyGreengrassSecret-abcdef" } ] }

Lokale Protokolldatei

Diese Komponente verwendet dieselbe Protokolldatei wie die Greengrass Nucleus-Komponente.

Linux
/greengrass/v2/logs/greengrass.log
Windows
C:\greengrass\v2\logs\greengrass.log
Um die Protokolle dieser Komponente einzusehen
  • Führen Sie den folgenden Befehl auf dem Kerngerät aus, um die Protokolldatei dieser Komponente in Echtzeit anzuzeigen. Ersetzen Sie /greengrass/v2 oder C:\greengrass\v2 mit dem Pfad zum AWS IoT Greengrass Stammordner.

    Linux
    sudo tail -f /greengrass/v2/logs/greengrass.log
    Windows (PowerShell)
    Get-Content C:\greengrass\v2\logs\greengrass.log -Tail 10 -Wait

Änderungsprotokoll

In der folgenden Tabelle werden die Änderungen in den einzelnen Versionen der Komponente beschrieben.

Version

Änderungen

2.2.0

Neue Features

Integriert die Unterstützung für die regelmäßige Aktualisierung der konfigurierten Geheimnisse über einen neuen Komponentenkonfigurationsschlüssel.

Fügt Unterstützung für einen neuen Anforderungsparameter in der GetSecretValue IPC Anforderung hinzu, um die Geheimnisse pro Anfrage zu aktualisieren

2.1.8

Fehlerkorrekturen und Verbesserungen

Behebt ein Problem, bei dem der Secret Manager einen teilweisen ARN nicht akzeptiert.

2.1.7

Die Version wurde für die Version 2.12.0 von Greengrass Nucleus aktualisiert.

2.1.6

Die Version wurde für die Version 2.11.0 von Greengrass Nucleus aktualisiert.

2.1.5

Die Version wurde für die Version 2.10.0 von Greengrass Nucleus aktualisiert.

2.1.4

Fehlerkorrekturen und Verbesserungen

Behebt ein Problem, bei dem zwischengespeicherte Geheimnisse entfernt wurden, wenn Secret Manager bereitgestellt und Greengrass Nucleus neu gestartet wurde.

Die Version wurde für die Version 2.9.0 von Greengrass Nucleus aktualisiert.

2.1.3

Die Version wurde für die Version 2.8.0 von Greengrass Nucleus aktualisiert.

2.1.2

Die Version wurde für die Version 2.7.0 von Greengrass Nucleus aktualisiert.

2.1.1

Die Version wurde für die Version 2.6.0 von Greengrass Nucleus aktualisiert.

2.1.0

Neue Features
  • Fügt Unterstützung für die Integration von Hardwaresicherheit hinzu. Die Secret Manager-Komponente kann Geheimnisse mithilfe eines privaten Schlüssels verschlüsseln und entschlüsseln, den Sie in einem Hardware-Sicherheitsmodul () HSM speichern. Weitere Informationen finden Sie unter Integration von Hardware-Sicherheit.

Fehlerkorrekturen und Verbesserungen
  • Die Version wurde für die Version 2.5.0 von Greengrass Nucleus aktualisiert.

2.0.9

Die Version wurde für die Version 2.4.0 von Greengrass Nucleus aktualisiert.

2.0.8

Die Version wurde für die Version 2.3.0 von Greengrass Nucleus aktualisiert.

2.0.7

Die Version wurde für die Version 2.2.0 von Greengrass Nucleus aktualisiert.

2.0.6

Die Version wurde für die Version 2.1.0 von Greengrass Nucleus aktualisiert.

2.0.5

Verbesserungen
  • Unterstützung für AWS chinesische Regionen und AWS GovCloud (US) Regionen hinzugefügt.

2.0.4

Erste Version