Integritas kode diAWS IoT Greengrass V2 - AWS IoT Greengrass

Terjemahan disediakan oleh mesin penerjemah. Jika konten terjemahan yang diberikan bertentangan dengan versi bahasa Inggris aslinya, utamakan versi bahasa Inggris.

Integritas kode diAWS IoT Greengrass V2

AWS IoT Greengrassmenyebarkan komponen perangkat lunak dariAWS Cloudke perangkat yang menjalankanAWS IoT GreengrassPerangkat lunak inti. Komponen perangkat lunak ini termasukAWSKomponen yang disediakandankomponen kustomyang Anda unggah keAkun AWS. Setiap komponen terdiri atas resep. Resep mendefinisikan metadata komponen, dan sejumlah artefak, yang merupakan biner komponen, seperti kode dikompilasi dan sumber daya statis. Artefak komponen disimpan di Amazon S3.

Saat Anda mengembangkan dan menyebarkan komponen Greengrass, Anda mengikuti langkah-langkah dasar ini yang bekerja dengan artefak komponen diAkun AWSdan pada perangkat Anda:

  1. Buat dan unggah artefak ke bucket S3.

  2. Buat komponen dari resep dan artefak diAWS IoT Greengrasslayanan, yang menghitunghash kriptografidari setiap artefak.

  3. Menyebarkan komponen ke perangkat inti Greengrass, yang men-download dan memverifikasi integritas masing-masing artefak.

AWSbertanggung jawab untuk menjaga integritas artefak setelah Anda mengunggah artefak ke ember S3, termasuk saat Anda menyebarkan komponen ke perangkat inti Greengrass. Anda bertanggung jawab untuk mengamankan artefak perangkat lunak sebelum mengunggah artefak ke ember S3. Anda juga bertanggung jawab untuk mengamankan akses ke sumber daya diAkun AWS, termasuk ember S3 tempat Anda mengunggah artefak komponen.

catatan

Amazon S3 menyediakan fitur bernama S3 Object Lock yang dapat Anda gunakan untuk melindungi terhadap perubahan artefak komponen dalam ember S3Akun AWS. Anda dapat menggunakan S3 Object Lock untuk mencegah artefak komponen terhapus atau ditimpa. Untuk informasi selengkapnya, lihatMenggunakan S3 Object LockdiPanduan Pengguna Amazon Simple Storage.

SaatAWSmenerbitkan komponen publik, dan ketika Anda mengunggah komponen kustom,AWS IoT Greengrassmenghitung digest kriptografi untuk setiap artefak komponen.AWS IoT Greengrassmemperbarui resep komponen untuk memasukkan setiap artefak digest dan algoritma hash yang digunakan untuk menghitung mencerna itu. Pencernaan ini menjamin integritas artefak, karena jika artefak berubahAWS Cloudatau selama download, file-nya digest tidak akan cocok dengan digest yangAWS IoT Greengrasstoko dalam resep komponen. Untuk informasi selengkapnya, lihatArtefak dalam referensi resep komponen.

Ketika Anda men-deploy komponen ke perangkat inti,AWS IoT GreengrassPerangkat lunak inti mendownload resep komponen dan setiap artefak komponen yang ditentukan oleh resep. ParameterAWS IoT GreengrassPerangkat lunak inti menghitung digest dari setiap file artefak download dan membandingkannya dengan yang artefak digest dalam resep. Jika digests tidak cocok, deployment gagal, danAWS IoT GreengrassPerangkat lunak inti menghapus artefak yang diunduh dari sistem file perangkat. Untuk informasi selengkapnya tentang cara koneksi antara perangkat inti danAWS IoT Greengrassdiamankan, lihatEnkripsi dalam transit.

Anda bertanggung jawab untuk mengamankan file artefak komponen pada sistem file perangkat inti Anda. ParameterAWS IoT GreengrassPerangkat lunak inti menyimpan artefak kepackagesfolder dalam folder akar Greengrass. Anda dapat menggunakanAWS IoT Device Defenderuntuk menganalisis, mengaudit, dan memonitor perangkat inti. Untuk informasi selengkapnya, lihat Analisis konfigurasi dan kerentanan dalam AWS IoT Greengrass.