

Avviso di fine del supporto: il 7 ottobre 2026, AWS il supporto per. AWS IoT Greengrass Version 1 Dopo il 7 ottobre 2026, non potrai più accedere alle risorse. AWS IoT Greengrass V1 Per ulteriori informazioni, visita [Migrate](https://docs.aws.amazon.com/greengrass/v2/developerguide/migrate-from-v1.html) from. AWS IoT Greengrass Version 1

Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.

# Crittografia dei dati
<a name="data-encryption"></a>

AWS IoT Greengrass utilizza la crittografia per proteggere i dati durante il transito (su Internet o rete locale) e quando sono inattivi (archiviati in Cloud AWS).

I dispositivi in un AWS IoT Greengrass ambiente spesso raccolgono dati che vengono inviati ai AWS servizi per un'ulteriore elaborazione. Per ulteriori informazioni sulla crittografia dei dati su altri AWS servizi, consulta la documentazione sulla sicurezza relativa a tale servizio.

**Topics**
+ [Crittografia in transito](encryption-in-transit.md)
+ [Crittografia a riposo](encryption-at-rest.md)
+ [Gestione delle chiavi per il dispositivo Core Greengrass](key-management.md)

# Crittografia in transito
<a name="encryption-in-transit"></a>

AWS IoT Greengrass dispone di tre modalità di comunicazione in cui i dati sono in transito:
+ [Dati in transito su Internet](#data-in-transit-internet). La comunicazione tra un core Greengrass e AWS IoT Greengrass Internet è crittografata.
+ [Dati in transito sulla rete locale](#data-in-transit-local-network). La comunicazione tra un core Greengrass e i dispositivi client su una rete locale è crittografata.
+ [Dati sul dispositivo core](#data-in-transit-locally). La comunicazione tra i componenti del dispositivo centrale Greengrass non è crittografata.

## Dati in transito su Internet
<a name="data-in-transit-internet"></a>

AWS IoT Greengrass utilizza Transport Layer Security (TLS) per crittografare tutte le comunicazioni su Internet. Tutti i dati inviati a vengono inviati tramite una connessione TLS utilizzando i protocolli MQTT o HTTPS, quindi sono sicuri per impostazione predefinita. Cloud AWS AWS IoT Greengrass utilizza il modello di sicurezza del AWS IoT trasporto. Per ulteriori informazioni, consulta l'argomento relativo alla [sicurezza del trasporto](https://docs.aws.amazon.com/iot/latest/developerguide/transport-security.html) nella *Guida per gli sviluppatori AWS IoT Core *.

## Dati in transito sulla rete locale
<a name="data-in-transit-local-network"></a>

AWS IoT Greengrass utilizza TLS per crittografare tutte le comunicazioni sulla rete locale tra il core di Greengrass e i dispositivi client. Per ulteriori informazioni, vedere [Supported Cipher Suite per la comunicazione di rete locale](gg-sec.md#gg-cipher-suites).

È responsabilità dell'utente proteggere la rete locale e le chiavi private.<a name="customer-responsibility-device-security"></a>

Per i dispositivi core Greengrass, è responsabilità dell'utente:  
+ Tenere aggiornato il kernel con le patch di sicurezza più recenti.
+ Mantenere le librerie di sistema aggiornate con le patch di sicurezza più recenti.
+ Proteggere le chiavi private. Per ulteriori informazioni, consulta [Gestione delle chiavi per il dispositivo Core Greengrass](key-management.md).

Per i dispositivi client, è tua responsabilità:  
+ Mantenere aggiornato lo stack TLS.
+ Proteggere le chiavi private.

## Dati sul dispositivo core
<a name="data-in-transit-locally"></a>

AWS IoT Greengrass non crittografa i dati scambiati localmente sul dispositivo principale Greengrass perché i dati non escono dal dispositivo. Ciò include la comunicazione tra funzioni Lambda definite dall'utente, connettori, AWS IoT Greengrass Core SDK e componenti di sistema, come lo stream manager.

# Crittografia a riposo
<a name="encryption-at-rest"></a>

AWS IoT Greengrass archivia i tuoi dati:
+ [Dati inattivi in Cloud AWS](#data-at-rest-cloud). Questi dati sono criptati.
+ [Dati inattivi sul core Greengrass](#data-at-rest-device). Questi dati non sono crittografati (tranne le copie locali dei tuoi segreti).

## Dati inattivi in Cloud AWS
<a name="data-at-rest-cloud"></a>

AWS IoT Greengrass crittografa i dati dei clienti archiviati in. Cloud AWS Questi dati sono protetti mediante AWS KMS chiavi gestite da AWS IoT Greengrass.

## Dati inattivi sul core Greengrass
<a name="data-at-rest-device"></a>

AWS IoT Greengrass si affida alle autorizzazioni di file Unix e alla crittografia dell'intero disco (se abilitata) per proteggere i dati archiviati integralmente. È tua responsabilità proteggere il file system e il dispositivo.

Tuttavia, crittografa AWS IoT Greengrass le copie locali dei tuoi segreti recuperati da. Gestione dei segreti AWS Per ulteriori informazioni, consulta [Crittografia dei segreti](secrets.md#secrets-encryption).

# Gestione delle chiavi per il dispositivo Core Greengrass
<a name="key-management"></a>

È responsabilità del cliente garantire l'archiviazione sicura delle chiavi crittografiche (pubbliche e private) sul dispositivo core Greengrass. AWS IoT Greengrass utilizza chiavi pubbliche e private per i seguenti scenari:
+ La chiave client IoT viene utilizzata con il certificato IoT per autenticare l'handshake TLS (Transport Layer Security) quando un core Greengrass si connette a AWS IoT Core. Per ulteriori informazioni, consulta [Autenticazione e autorizzazione del dispositivo per AWS IoT Greengrass](device-auth.md).
**Nota**  
La chiave e il certificato sono anche indicati come chiave privata principale e il certificato del dispositivo core.
+ La chiave del server MQTT viene utilizzata come certificato del server MQTT per autenticare le connessioni TLS tra i dispositivi core e client. Per ulteriori informazioni, consulta [Autenticazione e autorizzazione del dispositivo per AWS IoT Greengrass](device-auth.md).
+ Il gestore dei segreti locali utilizza anche la chiave client IoT per proteggere la chiave dati utilizzata per crittografare i segreti locali, ma è possibile fornire la propria chiave privata. Per ulteriori informazioni, consulta [Crittografia dei segreti](secrets.md#secrets-encryption).

Un core Greengrass supporta l'archiviazione di chiavi private utilizzando le autorizzazioni del file system, [i moduli di sicurezza hardware](hardware-security.md), o entrambi. Se si utilizzano chiavi private basate su file system, si è responsabili della loro archiviazione sicura sul dispositivo core.

Su un nucleo di Greengrass, la posizione delle chiavi private è specificata nella sezione `crypto` del file `config.json`. Se si configura il core per utilizzare una chiave fornita dal cliente per il certificato server MQTT, è responsabilità dell'utente ruotare la chiave. Per ulteriori informazioni, consulta [AWS IoT Greengrass principi di sicurezza fondamentali](gg-sec.md#gg-principals).

Per i dispositivi client, è tua responsabilità mantenere aggiornato lo stack TLS e proteggere le chiavi private. Le chiavi private vengono utilizzate con i certificati dei dispositivi per autenticare le connessioni TLS con il servizio. AWS IoT Greengrass 