Las traducciones son generadas a través de traducción automática. En caso de conflicto entre la traducción y la version original de inglés, prevalecerá la version en inglés.
Integridad del código en AWS IoT Greengrass V2
AWS IoT Greengrass despliega componentes de software desde los dos dispositivos Nube de AWS que ejecutan el AWS IoT Greengrass software principal. Estos componentes de software incluyen los componentes AWS proporcionados y los componentes personalizados que puede cargar en su dispositivo. Cuenta de AWS Cada componente incluye una receta. La receta define los metadatos del componente y cualquier cantidad de artefactos, que son componentes binarios, como el código compilado y los recursos estáticos. Los artefactos de los componentes se almacenan en Amazon S3.
A medida que desarrolle e implemente los componentes de Greengrass, siga estos pasos básicos que funcionan con los artefactos de los componentes en sus dispositivos Cuenta de AWS y en los suyos:
-
Cree y cargue artefactos en buckets de S3.
-
Cree un componente a partir de una receta y de los artefactos del AWS IoT Greengrass servicio, que calcula un hash criptográfico
de cada artefacto. -
Implemente un componente en los dispositivos principales de Greengrass, que descargan y verifican la integridad de cada artefacto.
AWS es responsable de mantener la integridad de los artefactos después de cargarlos en buckets de S3, incluso cuando despliega componentes en los dispositivos principales de Greengrass. Usted es responsable de proteger los artefactos de software antes de subirlos a los buckets de S3. También es responsable de proteger el acceso a los recursos de sus servidores Cuenta de AWS, incluidos los depósitos de S3 en los que carga los artefactos de los componentes.
nota
Amazon S3 proporciona una función denominada S3 Object Lock que puede utilizar para protegerse contra los cambios en los artefactos de los componentes de los buckets Cuenta de AWS de S3. Puede usar el bloqueo de objetos de S3 para evitar que se eliminen o se sobrescriban los artefactos del componente. Para obtener más información, consulte el uso del bloqueo de objetos de S3 en la Guía del usuario de Amazon Simple Storage Service.
Cuando AWS publica un componente público y cuando carga un componente personalizado, AWS IoT Greengrass calcula un resumen criptográfico para cada artefacto del componente. AWS IoT Greengrass actualiza la receta del componente para incluir el resumen de cada artefacto y el algoritmo hash utilizado para calcular ese resumen. Este resumen garantiza la integridad del artefacto, ya que si el artefacto cambia durante la descarga Nube de AWS o durante la descarga, el resumen del archivo no coincidirá con el resumen que se AWS IoT Greengrass almacena en la receta del componente. Para obtener más información, consulte los artefactos en la referencia de la receta del componente.
Al implementar un componente en un dispositivo principal, el software AWS IoT Greengrass Core descarga la receta del componente y cada artefacto componente que defina la receta. El software AWS IoT Greengrass Core calcula el resumen de cada archivo de artefacto descargado y lo compara con el resumen de ese artefacto de la receta. Si los resúmenes no coinciden, se produce un error en la implementación y el software AWS IoT Greengrass Core elimina los artefactos descargados del sistema de archivos del dispositivo. Para obtener más información sobre cómo se protegen las conexiones entre los dispositivos principales y AWS IoT Greengrass las conexiones, consulte. Cifrado en tránsito
Usted es responsable de proteger los archivos del artefacto de componente en los sistemas de archivos del dispositivo principal. El software AWS IoT Greengrass Core guarda los artefactos en la packages
carpeta raíz de Greengrass. Se puede utilizar AWS IoT Device Defender para analizar, auditar y monitorear los dispositivos principales. Para obtener más información, consulte Análisis de configuración y vulnerabilidad en AWS IoT Greengrass.