AWS IoT Greengrass Version 1 est entré dans la phase de durée de vie prolongée le 30 juin 2023. Pour plus d'informations, consultez la politique de AWS IoT Greengrass V1 maintenance. Après cette date, AWS IoT Greengrass V1 ne publiera pas de mises à jour fournissant des fonctionnalités, des améliorations, des corrections de bogues ou des correctifs de sécurité. Les appareils qui fonctionnent AWS IoT Greengrass V1 sous tension ne seront pas perturbés et continueront à fonctionner et à se connecter au cloud. Nous vous recommandons vivement de migrer vers AWS IoT Greengrass Version 2, qui ajoute de nouvelles fonctionnalités importantes et prend en charge des plateformes supplémentaires.
Les traductions sont fournies par des outils de traduction automatique. En cas de conflit entre le contenu d'une traduction et celui de la version originale en anglais, la version anglaise prévaudra.
Chiffrement en transit
AWS IoT Greengrass dispose de trois modes de communication où les données sont en transit :
-
Données en transit sur Internet. Communication entre un noyau Greengrass etAWS IoT Greengrasssur Internet est chiffrée.
-
Données en transit sur le réseau local. La communication entre un noyau Greengrass et les appareils clients sur un réseau local est chiffrée.
-
Données sur l’appareil principal (noyau). La communication entre les composants de l’appareil noyau Greengrass n'est pas chiffrée.
Données en transit sur Internet
AWS IoT Greengrass utilise le protocole TLS (Transport Layer Security) pour chiffrer toutes les communications sur Internet. Toutes les données envoyées auAWS Cloudest envoyé via une connexion TLS à l'aide des protocoles MQTT ou HTTPS, de sorte qu'elles sont sécurisées par défaut.AWS IoT Greengrassutilise le kitAWS IoTmodèle de sécurité des transports. Pour de plus amples informations, veuillez consulter Sécurité du transport dans le Manuel du développeur AWS IoT Core.
Données en transit sur le réseau local
AWS IoT Greengrassutilise TLS pour chiffrer toutes les communications sur le réseau local entre le noyau Greengrass et les appareils clients. Pour de plus amples informations, veuillez consulter les informations relatives aux suites de chiffrement prises en charge pour la communication sur un réseau local.
Il est de votre responsabilité de protéger le réseau local et les clés privées.
- Pour les appareils noyau Greengrass, il est de votre responsabilité de :
Maintenir le noyau à jour avec les derniers correctifs de sécurité.
Maintenir les bibliothèques système à jour avec les derniers correctifs de sécurité.
Protéger les clés privées. Pour plus d'informations, consultez Gestion des clés pour l’appareil principal Greengrass (noyau).
- Pour les appareils clients, il est de votre responsabilité de :
Maintenir la pile TLS à jour.
Protéger les clés privées.
Données sur l’appareil principal (noyau)
AWS IoT Greengrass ne chiffre pas les données échangées localement sur l’appareil noyau Greengrass car les données ne quittent pas l’appareil. Cela inclut la communication entre les fonctions Lambda définies par l'utilisateur, les connecteurs, le kitAWS IoT GreengrassCore SDK et les composants système comme le gestionnaire de flux.