

Las traducciones son generadas a través de traducción automática. En caso de conflicto entre la traducción y la version original de inglés, prevalecerá la version en inglés.

# Cifrado de datos en AWS IoT FleetWise
<a name="data-encryption"></a>

El cifrado de datos se refiere a la protección de los datos mientras están en tránsito (mientras viajan hacia y desde el AWS IoT FleetWise, y entre las puertas de enlace y los servidores) y en reposo (mientras están almacenados en dispositivos locales o dentro). Servicios de AWS Los datos en reposo pueden protegerse mediante el cifrado del cliente.

**nota**  
AWS El procesamiento FleetWise perimetral de IoT expone qué están alojados en FleetWise pasarelas de AWS IoT y a los APIs que se puede acceder a través de la red local. APIs Se exponen a través de una conexión TLS respaldada por un certificado de servidor propiedad del conector AWS IoT FleetWise Edge. Para la autenticación del cliente, APIs utilizan una contraseña de control de acceso. Tanto la clave privada del certificado del servidor como la contraseña de control de acceso se almacenan en el disco. AWS El procesamiento FleetWise perimetral de IoT se basa en el cifrado del sistema de archivos para garantizar la seguridad de estas credenciales en reposo.

Para obtener más información sobre el cifrado del lado del servidor y el cifrado del cliente, revise los temas siguientes.

**Topics**
+ [El cifrado en reposo en el AWS IoT FleetWise](encryption-at-rest.md)
+ [Gestión de claves en AWS IoT FleetWise](key-management.md)

# El cifrado en reposo en el AWS IoT FleetWise
<a name="encryption-at-rest"></a>

AWS El IoT FleetWise almacena sus datos en la AWS nube y en pasarelas.

## Datos en reposo en la nube AWS
<a name="cloud-encryption-at-rest"></a>

AWS El IoT FleetWise almacena los datos en otros Servicios de AWS que cifran los datos en reposo de forma predeterminada. Encryption at rest se integra con [AWS Key Management Service (AWS KMS)](https://docs.aws.amazon.com/kms/latest/developerguide/overview.html) para administrar la clave de cifrado que se utiliza para cifrar los valores de las propiedades de sus activos y los valores agregados en el AWS IoT FleetWise. Puede optar por utilizar una clave gestionada por el cliente para cifrar los valores de las propiedades de los activos y los valores agregados en el AWS IoT FleetWise. Puede crear, administrar y ver su clave de cifrado mediante AWS KMS ella.

Puede elegir una clave gestionada por el cliente Clave propiedad de AWS o una clave gestionada por el cliente para cifrar sus datos.

### Funcionamiento
<a name="how-it-works"></a>

El cifrado en reposo se integra AWS KMS para administrar la clave de cifrado que se utiliza para cifrar los datos.
+ Clave propiedad de AWS — Clave de cifrado predeterminada. AWS El IoT FleetWise es el propietario de esta clave. No puede ver, administrar ni utilizar esta clave en su Cuenta de AWS. Tampoco puedes ver las operaciones de la clave en AWS CloudTrail los registros. Puede usar esta clave sin cargo adicional.
+ Clave administrada por el cliente: la clave se almacena en la cuenta y usted la crea, posee y administra. Usted controla plenamente la clave KMS. Se aplican AWS KMS cargos adicionales.

### Claves propiedad de AWS
<a name="aws-owned-cmk"></a>

Claves propiedad de AWS no están almacenados en tu cuenta. Forman parte de una colección de claves de KMS que AWS posee y administra para su uso en múltiples direcciones Cuentas de AWS. Servicios de AWS se pueden utilizar Claves propiedad de AWS para proteger sus datos. 

No puede ver, administrar Claves propiedad de AWS, usar ni auditar su uso. Sin embargo, no necesita realizar ninguna acción ni cambiar ningún programa para proteger las claves que cifran los datos.

No se te cobrará ninguna comisión si las utilizas Claves propiedad de AWS y no se tienen en cuenta las AWS KMS cuotas de tu cuenta.

### Claves administradas por el cliente
<a name="customer-managed-cmk"></a>

Las claves administradas por el cliente son claves KMS en su cuenta que usted ha creado, posee y administra. Tiene el control total sobre estas claves KMS, lo que significa que puede hacer lo siguiente:
+ Establecer y mantener sus políticas de claves, políticas de IAM y concesiones.
+ Activarlas y desactivarlas.
+ Rotar sus materiales criptográficos.
+ Agregar etiquetas.
+ Crear alias que hagan referencia a ellas. 
+ Programar su eliminación.



También puedes usar CloudTrail Amazon CloudWatch Logs para realizar un seguimiento de las solicitudes que el AWS IoT FleetWise envía AWS KMS en tu nombre. 

 Si utilizas claves administradas por el cliente, debes conceder FleetWise acceso de AWS IoT a la clave de KMS almacenada en tu cuenta. AWS El IoT FleetWise utiliza el cifrado de sobres y la jerarquía de claves para cifrar los datos. Su clave de cifrado de AWS KMS se utiliza para cifrar la clave raíz de esta jerarquía de claves. Para obtener más información, consulte [Cifrado de sobre](https://docs.aws.amazon.com/kms/latest/developerguide/concepts.html#enveloping) en la *Guía para desarrolladores de AWS Key Management Service *. 

El siguiente ejemplo de política otorga FleetWise permisos de AWS IoT para usar tu AWS KMS clave.

------
#### [ JSON ]

****  

```
{
  "Version":"2012-10-17",		 	 	 
  "Statement": [
    {
      "Sid": "Allow use of the key",
      "Effect": "Allow",
      "Principal": {
        "Service": "iotfleetwise.amazonaws.com"
      },
      "Action": [
        "kms:Encrypt",
        "kms:Decrypt",
        "kms:ReEncrypt*",
        "kms:GenerateDataKey*",
        "kms:DescribeKey"
      ],
      "Resource": "*"
    }
  ]
}
```

------

**importante**  
Cuando añada las nuevas secciones a su política de claves de KMS, no cambie ninguna sección existente de la política. AWS El IoT no FleetWise puede realizar operaciones con los datos si el cifrado está habilitado para la AWS IoT FleetWise y se cumple alguna de las siguientes condiciones:  
Se deshabilita o se elimina la clave KMS.
La política de claves de KMS no está configurada correctamente para el servicio.

### Uso de datos de sistemas de visión con cifrado en reposo
<a name="vision-system-encryption"></a>

**nota**  
Los datos de sistemas de visión están en versión de vista previa y sujetos a cambios.

Si tiene el cifrado gestionado por el cliente con AWS KMS claves habilitadas en su FleetWise cuenta de AWS IoT y desea utilizar los datos del sistema de visión, restablezca la configuración de cifrado para que sea compatible con tipos de datos complejos. Esto permite FleetWise al AWS IoT establecer los permisos adicionales necesarios para los datos del sistema de visión.

**nota**  
El manifiesto del decodificador podría quedar bloqueado en estado de validación si no ha restablecido la configuración de cifrado de los datos de sistemas de visión.

1. Utilice la operación [GetEncryptionConfiguration](https://docs.aws.amazon.com/iot-fleetwise/latest/APIReference/API_GetEncryptionConfiguration.html)de la API para comprobar si el AWS KMS cifrado está activado. No es necesario realizar ninguna otra acción si el tipo de cifrado es `FLEETWISE_DEFAULT_ENCRYPTION`.

1. Si el tipo de cifrado es`KMS_BASED_ENCRYPTION`, utilice la operación de [PutEncryptionConfiguration](https://docs.aws.amazon.com/iot-fleetwise/latest/APIReference/API_PutEncryptionConfiguration.html)API para restablecer el tipo de cifrado a`FLEETWISE_DEFAULT_ENCRYPTION`. 

   ```
   aws iotfleetwise put-encryption-configuration \
         --encryption-type FLEETWISE_DEFAULT_ENCRYPTION
   ```

1. Utilice la operación [PutEncryptionConfiguration](https://docs.aws.amazon.com/iot-fleetwise/latest/APIReference/API_PutEncryptionConfiguration.html)de API para volver a habilitar el tipo de cifrado en. `KMS_BASED_ENCRYPTION` 

   ```
   aws iotfleetwise put-encryption-configuration \
           --encryption-type KMS_BASED_ENCRYPTION \
           --kms-key-id kms_key_id
   ```

Para obtener más información acerca de cómo habilitar el cifrado, consulte [Gestión de claves en AWS IoT FleetWise](key-management.md).

# Gestión de claves en AWS IoT FleetWise
<a name="key-management"></a>

**importante**  
El acceso a ciertas FleetWise funciones de AWS IoT está actualmente restringido. Para obtener más información, consulte [AWS Disponibilidad regional y de funciones en el AWS IoT FleetWise](fleetwise-regions.md).

## AWS Gestión de claves FleetWise en la nube de IoT
<a name="key-cloud"></a>

De forma predeterminada, AWS IoT FleetWise utiliza Claves administradas por AWS para proteger sus datos en el Nube de AWS. Puede actualizar la configuración para usar una clave administrada por el cliente para cifrar los datos en el AWS IoT FleetWise. Puede crear, administrar y ver su clave de cifrado mediante AWS Key Management Service (AWS KMS).

AWS FleetWise El IoT admite el cifrado del lado del servidor con claves administradas por el cliente almacenadas AWS KMS para cifrar los datos de los siguientes recursos.


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/es_es/iot-fleetwise/latest/developerguide/key-management.html)

**nota**  
Otros datos y recursos se cifran mediante el cifrado predeterminado con claves gestionadas por el AWS IoT FleetWise. Esta clave se crea y almacena en la FleetWise cuenta de AWS IoT.

Para obtener más información, consulta [¿Qué es AWS Key Management Service?](https://docs.aws.amazon.com/kms/latest/developerguide/overview.html) en la *Guía para AWS Key Management Service desarrolladores*. 

## Activación del cifrado mediante claves KMS (consola)
<a name="CMK-setup"></a>

Para usar claves administradas por el cliente con AWS IoT FleetWise, debes actualizar tu FleetWise configuración de AWS IoT.

**Para habilitar el cifrado mediante claves KMS (consola)**

1. Abre la [ FleetWise consola AWS de IoT](https://console.aws.amazon.com/iotfleetwise/).

1. Vaya a **Configuración**.

1. En **Cifrado**, elija **Editar** para abrir la página **Editar cifrado**. 

1.  En **Tipo de clave de cifrado**, **selecciona Elegir una AWS KMS clave diferente**. Esto habilita el cifrado con las claves administradas por el cliente almacenadas en AWS KMS.
**nota**  
Solo puede usar el cifrado de claves gestionado por el cliente para FleetWise los recursos de AWS IoT. Esto incluye el catálogo de señales, el modelo del vehículo (manifiesto del modelo), el manifiesto del decodificador, el vehículo, la flota y la campaña.

1. Elija la clave KMS con una de las siguientes opciones:
   + **Para usar una clave KMS existente**: elija el alias de su clave KMS de la lista. 
   + **Para crear una nueva clave KMS**, selecciona **Crear una AWS KMS clave**.
**nota**  
Esto abre la AWS KMS consola. Para obtener más información sobre la creación de una clave KMS, consulte [Creación de claves](https://docs.aws.amazon.com/kms/latest/developerguide/create-keys.html) en la *Guía para desarrolladores de AWS Key Management Service *.

1. Elija **Guardar** para actualizar la configuración.

## Habilitación del cifrado mediante claves KMS (AWS CLI).
<a name="encryption-cli"></a>

Puedes usar la operación de la [PutEncryptionConfiguration](https://docs.aws.amazon.com/iot-fleetwise/latest/APIReference/API_GetEncryptionConfiguration.html)API para habilitar el cifrado de tu FleetWise cuenta de AWS IoT. En el siguiente ejemplo, se utiliza AWS CLI.

Para activar el cifrado, ejecute el siguiente comando:
+ *kms\$1key\$1id*Sustitúyala por el ID de la clave KMS.

```
aws iotfleetwise put-encryption-configuration \
      --encryption-type KMS_BASED_ENCRYPTION \
      --kms-key-id kms_key_id
```

**Example Respuesta**  

```
{
 "kmsKeyId": "customer_kms_key_id",
 "encryptionStatus": "PENDING",
 "encryptionType": "KMS_BASED_ENCRYPTION"
}
```

## Política de claves de KMS
<a name="CMK-policy"></a>

Después de crear una clave de KMS, debe añadir, como mínimo, la siguiente declaración a su política de claves de KMS para que funcione con el AWS IoT FleetWise. El principio del FleetWise servicio de AWS IoT `iotfleetwise.amazonaws.com` en la declaración de política clave del KMS permite que el AWS IoT acceda FleetWise a la clave del KMS.

```
{
  "Sid": "Allow FleetWise to encrypt and decrypt data when customer managed KMS key based encryption is enabled",
  "Effect": "Allow",
  "Principal": {
    "Service": "iotfleetwise.amazonaws.com"
  },
  "Action": [
    "kms:GenerateDataKey*",
    "kms:Encrypt",
    "kms:Decrypt",
    "kms:ReEncrypt*",
    "kms:DescribeKey",
    "kms:CreateGrant",
    "kms:RetireGrant",
    "kms:RevokeGrant"
  ],
  "Resource": "*"
}
```

Como práctica recomendada de seguridad, añada `aws:SourceArn` y `aws:SourceAccount` condicione las claves a la política de claves del KMS. La clave de condición global de IAM `aws:SourceArn` ayuda a garantizar que AWS IoT FleetWise utilice la clave KMS solo para el recurso Amazon Resource Names () específico del servicio. ARNs

Si estableces el valor de`aws:SourceArn`, siempre debe ser así. `arn:aws:iotfleetwise:us-east-1:account_id:*` Esto permite que la clave KMS acceda a todos los FleetWise recursos de AWS IoT para ello Cuenta de AWS. AWS IoT FleetWise admite una clave KMS por cuenta para todos los recursos que contiene Región de AWS. Si se utiliza cualquier otro valor para el `SourceArn` campo de recursos del ARN o no se utiliza el comodín (\$1) en el campo de recursos del ARN, se impide que el AWS FleetWise IoT acceda a la clave KMS.

El valor de `aws:SourceAccount` es el identificador de su cuenta, que se utiliza para restringir aún más la clave de KMS, de modo que solo pueda usarse para su cuenta específica. Si agrega claves a la clave de KMS `aws:SourceAccount` y las `aws:SourceArn` condiciona, asegúrese de que ningún otro servicio o cuenta utilice la clave. Esto ayuda a evitar errores.

La siguiente política incluye una entidad principal de servicio (un identificador de un servicio), así como `aws:SourceAccount` una `aws:SourceArn` configuración para su uso en función de la ID de su cuenta Región de AWS y de la suya.

```
{
  "Sid": "Allow use of the key",
  "Effect": "Allow",
  "Principal": {
    "Service": "iotfleetwise.amazonaws.com"
  },
  "Action": [
    "kms:Encrypt",
    "kms:Decrypt",
    "kms:ReEncrypt*",
    "kms:GenerateDataKey*",
    "kms:DescribeKey"
  ],
  "Resource": "*",
  "Condition": {
    "StringLike": {
      "aws:SourceAccount": "AWS-account-ID"
    },
    "ArnLike": {
      "aws:SourceArn": "arn:aws:iotfleetwise:region:AWS-account-ID:*"
    }
  }
}
```

Para obtener más información sobre cómo editar una política de claves de KMS para usarla con AWS IoT FleetWise, consulte [Cambiar una política clave](https://docs.aws.amazon.com/kms/latest/developerguide/key-policy-modifying.html) en la *Guía para AWS Key Management Service desarrolladores*.

**importante**  
Cuando añada las nuevas secciones a su política de claves de KMS, no cambie ninguna sección existente de la política. AWS El IoT no FleetWise puede realizar operaciones con los datos si el cifrado está habilitado para la AWS IoT FleetWise y se cumple alguna de las siguientes condiciones:  
Se deshabilita o se elimina la clave KMS.
La política de claves de KMS no está configurada correctamente para el servicio.

## Permisos de AWS KMS cifrado
<a name="encryption-permissions"></a>

Si habilitó el AWS KMS cifrado, debe especificar los permisos en la política de roles para poder llamar a AWS IoT FleetWise APIs. La siguiente política permite el acceso a todas FleetWise las acciones de AWS IoT, así como a permisos AWS KMS específicos.

------
#### [ JSON ]

****  

```
{
  "Version":"2012-10-17",		 	 	 
  "Statement": [
    {
      "Effect": "Allow",
      "Action": [
        "iotfleetwise:*",
        "kms:GenerateDataKey*",
        "kms:Encrypt",
        "kms:Decrypt",
        "kms:ReEncrypt*",
        "kms:DescribeKey"
      ],
      "Resource": [
        "*"
      ]
    }
  ]
}
```

------

La siguiente declaración de política es necesaria para que su función pueda invocar el cifrado APIs. Esta declaración de política permite `PutEncryptionConfiguration` y `GetEncryptionConfiguration` actúa desde el AWS IoT FleetWise.

------
#### [ JSON ]

****  

```
{
  "Version":"2012-10-17",		 	 	 
  "Statement": [
    {
      "Effect": "Allow",
      "Action": [
        "iotfleetwise:GetEncryptionConfiguration", 
        "iotfleetwise:PutEncryptionConfiguration",
        "kms:GenerateDataKey*",
        "kms:Encrypt",
        "kms:Decrypt",
        "kms:ReEncrypt*",
        "kms:DescribeKey"
      ],
      "Resource": [
        "*"
      ]
    }
  ]
}
```

------

## Recuperación tras la eliminación de AWS KMS la clave
<a name="encryption-recovery"></a>

Si eliminas una AWS KMS clave después de habilitar el cifrado con AWS IoT FleetWise, debes restablecer tu cuenta eliminando todos los datos antes de FleetWise volver a usar AWS IoT. Puedes usar la lista y eliminar las operaciones de la API para limpiar los recursos de tu cuenta. 

**Para limpiar los recursos de tu cuenta**

1. Utilice la lista APIs con el `listResponseScope` parámetro establecido en`METADATA_ONLY`. Proporciona una lista de recursos, incluidos los nombres de los recursos y otros metadatos, como ARNs las marcas de tiempo.

1. Use delete APIs para eliminar recursos individuales.

Debe limpiar los recursos en el siguiente orden.

1. Campaigns (Campañas)

   1. Enumera todas las campañas con el `listResponseScope` parámetro establecido en`METADATA_ONLY`.

   1. Elimina las campañas.

1. Flotas y vehículos

   1. Enumere todas las flotas con el `listResponseScope` parámetro establecido en. `METADATA_ONLY`

   1. Enumere todos los vehículos de cada flota con el `listResponseScope` parámetro establecido en. `METADATA_ONLY`

   1. Desvincule todos los vehículos de cada flota.

   1. Elimine las flotas.

   1. Elimine los vehículos.

1. Manifiestos del decodificador

   1. Enumere todos los manifiestos del decodificador con el `listResponseScope` parámetro establecido en. `METADATA_ONLY`

   1. Elimine todos los manifiestos del decodificador.

1. Modelos de vehículos (manifiestos de modelos)

   1. Enumere todos los modelos de vehículos con el `listResponseScope` parámetro establecido en`METADATA_ONLY`.

   1. Elimine todos los modelos de vehículos.

1. Plantillas de estado

   1. Enumere todas las plantillas de estado con el `listResponseScope` parámetro establecido en`METADATA_ONLY`.

   1. Elimine todas las plantillas de estado.

1. Catálogos de señales

   1. Enumere todos los catálogos de señales.

   1. Elimine todos los catálogos de señales.