Les traductions sont fournies par des outils de traduction automatique. En cas de conflit entre le contenu d'une traduction et celui de la version originale en anglais, la version anglaise prévaudra.
Intégrité du code dans AWS IoT Greengrass V2
AWS IoT Greengrass déploie les composants logiciels depuis les AWS Cloud appareils qui exécutent le logiciel AWS IoT Greengrass principal. Ces composants logiciels incluent les composants AWS fournis et les composants personnalisés que vous téléchargez sur votre Compte AWS. Chaque composant est composé d'une recette. La recette définit les métadonnées du composant et un certain nombre d'artefacts, qui sont des binaires de composants, tels que le code compilé et les ressources statiques. Les artefacts des composants sont stockés dans Amazon S3.
Lorsque vous développez et déployez des composants Greengrass, vous devez suivre ces étapes de base qui fonctionnent avec les artefacts des composants présents sur votre appareil Compte AWS et sur celui-ci :
-
Créez et téléchargez des artefacts dans des compartiments S3.
-
Créez un composant à partir d'une recette et d'artefacts du AWS IoT Greengrass service, qui calcule le hachage cryptographique
de chaque artefact. -
Déployez un composant sur les appareils principaux de Greengrass, qui téléchargent et vérifient l'intégrité de chaque artefact.
AWS est responsable du maintien de l'intégrité des artefacts une fois que vous les avez chargés dans des compartiments S3, y compris lorsque vous déployez des composants sur les appareils principaux de Greengrass. Vous êtes responsable de la sécurisation des artefacts logiciels avant de les télécharger dans des compartiments S3. Vous êtes également responsable de la sécurisation de l'accès aux ressources qu' Compte AWS il contient, y compris aux compartiments S3 dans lesquels vous téléchargez les artefacts des composants.
Note
Amazon S3 fournit une fonctionnalité appelée S3 Object Lock que vous pouvez utiliser pour vous protéger contre les modifications apportées aux artefacts des composants dans vos Compte AWS compartiments S3. Vous pouvez utiliser S3 Object Lock pour empêcher la suppression ou le remplacement d'artefacts de composants. Pour plus d'informations, consultez la section Utilisation du verrouillage d'objets S3 dans le guide de l'utilisateur d'Amazon Simple Storage Service.
Lorsque vous AWS publiez un composant public et que vous téléchargez un composant personnalisé, AWS IoT Greengrass calcule un condensé cryptographique pour chaque artefact de composant. AWS IoT Greengrass met à jour la recette du composant pour inclure le condensé de chaque artefact et l'algorithme de hachage utilisé pour calculer ce condensé. Ce condensé garantit l'intégrité de l'artefact, car si l'artefact change pendant AWS Cloud ou pendant le téléchargement, son condensé de fichier ne correspondra pas au condensé AWS IoT Greengrass stocké dans la recette du composant. Pour plus d'informations, consultez la section Artefacts dans la référence de la recette du composant.
Lorsque vous déployez un composant sur un périphérique principal, le logiciel AWS IoT Greengrass Core télécharge la recette du composant et chaque artefact de composant défini par la recette. Le logiciel AWS IoT Greengrass Core calcule le résumé de chaque fichier d'artefact téléchargé et le compare au résumé de cet artefact dans la recette. Si les résumés ne correspondent pas, le déploiement échoue et le logiciel AWS IoT Greengrass Core supprime les artefacts téléchargés du système de fichiers de l'appareil. Pour plus d'informations sur la manière dont les connexions entre les appareils principaux AWS IoT Greengrass sont sécurisées, consultezChiffrement en transit.
Vous êtes responsable de la sécurisation des fichiers d'artefacts des composants sur les systèmes de fichiers de vos appareils principaux. Le logiciel AWS IoT Greengrass Core enregistre les artefacts dans le packages
dossier du dossier racine de Greengrass. Vous pouvez l'utiliser AWS IoT Device Defender pour analyser, auditer et surveiller les appareils principaux. Pour de plus amples informations, veuillez consulter Analyse de configuration et de vulnérabilité dans AWS IoT Greengrass.