

Pemberitahuan akhir dukungan: Pada 7 Oktober 2026, AWS akan menghentikan dukungan untuk. AWS IoT Greengrass Version 1 Setelah 7 Oktober 2026, Anda tidak akan lagi dapat mengakses sumber daya. AWS IoT Greengrass V1 Untuk informasi lebih lanjut, silakan kunjungi [Migrasi dari AWS IoT Greengrass Version 1](https://docs.aws.amazon.com/greengrass/v2/developerguide/migrate-from-v1.html).

Terjemahan disediakan oleh mesin penerjemah. Jika konten terjemahan yang diberikan bertentangan dengan versi bahasa Inggris aslinya, utamakan versi bahasa Inggris.

# Enkripsi data
<a name="data-encryption"></a>

AWS IoT Greengrass menggunakan enkripsi untuk melindungi data saat dalam perjalanan (melalui internet atau jaringan lokal) dan saat istirahat (disimpan di AWS Cloud).

Perangkat di AWS IoT Greengrass lingkungan sering mengumpulkan data yang dikirim ke AWS layanan untuk diproses lebih lanjut. Untuk informasi selengkapnya tentang enkripsi data pada AWS layanan lain, lihat dokumentasi keamanan untuk layanan tersebut.

**Topics**
+ [Enkripsi bergerak](encryption-in-transit.md)
+ [Enkripsi diam](encryption-at-rest.md)
+ [Manajemen kunci untuk perangkat inti Greengrass](key-management.md)

# Enkripsi bergerak
<a name="encryption-in-transit"></a>

AWS IoT Greengrass memiliki tiga mode komunikasi di mana data dalam perjalanan:
+ [Data dalam transit melalui internet](#data-in-transit-internet). Komunikasi antara inti Greengrass AWS IoT Greengrass dan melalui internet dienkripsi.
+ [Data dalam transit melalui jaringan lokal](#data-in-transit-local-network). Komunikasi antara inti Greengrass dan perangkat klien melalui jaringan lokal dienkripsi.
+ [Data pada perangkat core](#data-in-transit-locally). Komunikasi antar komponen pada perangkat inti Greengrass tidak dienkripsi.

## Data dalam transit melalui internet
<a name="data-in-transit-internet"></a>

AWS IoT Greengrass Menggunakan Transport Layer Security (TLS) untuk mengenkripsi semua komunikasi melalui internet. Semua data yang dikirim ke AWS Cloud dikirim melalui koneksi TLS menggunakan protokol MQTT atau HTTPS, sehingga aman secara default. AWS IoT Greengrass menggunakan model keamanan AWS IoT transportasi. Untuk informasi lebih lanjut, lihat [Keamanan angkutan](https://docs.aws.amazon.com/iot/latest/developerguide/transport-security.html) di dalam *AWS IoT Core Panduan Developer*.

## Data dalam transit melalui jaringan lokal
<a name="data-in-transit-local-network"></a>

AWS IoT Greengrass menggunakan TLS untuk mengenkripsi semua komunikasi melalui jaringan lokal antara inti Greengrass dan perangkat klien. Untuk informasi lebih lanjut, lihat [Cipher Suites yang didukung untuk Komunikasi Jaringan Lokal](gg-sec.md#gg-cipher-suites).

Ini adalah tanggung jawab Anda untuk melindungi jaringan lokal dan kunci privat.<a name="customer-responsibility-device-security"></a>

Untuk perangkat core Greengrass, adalah tanggung jawab Anda untuk:  
+ Memastikan agar kernel terus diperbarui dengan patch keamanan terbaru.
+ Memastikan perpustakaan sistem terus diperbarui dengan patch keamanan terbaru.
+ Lindungi kunci privat. Untuk informasi selengkapnya, lihat [Manajemen kunci untuk perangkat inti Greengrass](key-management.md).

Untuk perangkat klien, Anda bertanggung jawab untuk:  
+ Memastikan TLS stack up to date.
+ Lindungi kunci privat.

## Data pada perangkat core
<a name="data-in-transit-locally"></a>

AWS IoT Greengrass tidak mengenkripsi data yang dipertukarkan secara lokal di perangkat inti Greengrass karena data tidak meninggalkan perangkat. Ini termasuk komunikasi antara fungsi Lambda yang ditentukan pengguna, konektor, AWS IoT Greengrass Core SDK, dan komponen sistem, seperti manajer aliran.

# Enkripsi diam
<a name="encryption-at-rest"></a>

AWS IoT Greengrass menyimpan data Anda:
+ [Data saat istirahat di AWS Cloud](#data-at-rest-cloud). Data ini dienkripsi.
+ [Data at rest pada inti Greengrass](#data-at-rest-device). Data ini tidak dienkripsi (kecuali salinan lokal rahasia Anda).

## Data saat istirahat di AWS Cloud
<a name="data-at-rest-cloud"></a>

AWS IoT Greengrass mengenkripsi data pelanggan yang disimpan di file. AWS Cloud Data ini dilindungi menggunakan AWS KMS kunci yang dikelola oleh AWS IoT Greengrass.

## Data at rest pada inti Greengrass
<a name="data-at-rest-device"></a>

AWS IoT Greengrass bergantung pada izin file Unix dan enkripsi full-disk (jika diaktifkan) untuk melindungi data pada intinya. Ini adalah tanggung jawab Anda untuk mengamankan sistem file dan perangkat.

Namun, AWS IoT Greengrass mengenkripsi salinan lokal dari rahasia Anda yang diambil dari. AWS Secrets Manager Untuk informasi selengkapnya, lihat [Enkripsi rahasia](secrets.md#secrets-encryption).

# Manajemen kunci untuk perangkat inti Greengrass
<a name="key-management"></a>

Ini adalah tanggung jawab pelanggan untuk menjamin penyimpanan aman kunci kriptografi (publik dan privat) pada perangkat core Greengrass. AWS IoT Greengrass menggunakan kunci publik dan privat untuk skenario berikut:
+ Kunci klien IoT digunakan dengan sertifikat IoT untuk mengautentikasi jabat tangan Transport Layer Security (TLS) ketika core Greengrass menghubungkan ke AWS IoT Core. Untuk informasi selengkapnya, lihat [Otentikasi dan otorisasi perangkat untuk AWS IoT Greengrass](device-auth.md).
**catatan**  
Kunci dan sertifikat juga disebut sebagai kunci privat inti dan sertifikat perangkat inti.
+ Kunci server MQTT digunakan sertifikat server MQTT untuk mengotentikasi koneksi TLS antara perangkat inti dan klien. Untuk informasi selengkapnya, lihat [Otentikasi dan otorisasi perangkat untuk AWS IoT Greengrass](device-auth.md).
+ Secrets manager lokal juga menggunakan kunci klien IoT untuk melindungi kunci data yang digunakan untuk mengenkripsi rahasia lokal, tetapi Anda dapat menyediakan kunci privat Anda sendiri. Untuk informasi selengkapnya, lihat [Enkripsi rahasia](secrets.md#secrets-encryption).

Sebuah core Greengrass mendukung penyimpanan kunci privat menggunakan izin sistem file, [modul keamanan perangkat keras](hardware-security.md), atau keduanya. Jika Anda menggunakan kunci privat berbasis sistem file, Anda bertanggung jawab atas penyimpanan aman mereka pada perangkat core.

Pada core Greengrass, lokasi kunci privat Anda ditentukan dalam `crypto` bagian dari `config.json` file. Jika Anda mengonfigurasi core untuk menggunakan kunci yang disediakan pelanggan untuk sertifikat server MQTT, Anda bertanggung jawab untuk memutar kunci tersebut. Untuk informasi selengkapnya, lihat [AWS IoT Greengrass prinsip keamanan inti](gg-sec.md#gg-principals).

Untuk perangkat klien, Anda bertanggung jawab untuk selalu memperbarui tumpukan TLS dan melindungi kunci pribadi. Kunci pribadi digunakan dengan sertifikat perangkat untuk mengautentikasi koneksi TLS dengan layanan. AWS IoT Greengrass 