AWS IoT Greengrass Version 1 è entrato nella fase di estensione della vita utile il 30 giugno 2023. Per ulteriori informazioni, consulta la politica AWS IoT Greengrass V1 di manutenzione. Dopo questa data, AWS IoT Greengrass V1 non rilascerà aggiornamenti che forniscano funzionalità, miglioramenti, correzioni di bug o patch di sicurezza. I dispositivi che funzionano AWS IoT Greengrass V1 non subiranno interruzioni e continueranno a funzionare e a connettersi al cloud. Ti consigliamo vivamente di eseguire la migrazione a AWS IoT Greengrass Version 2, che aggiunge nuove importanti funzionalità e supporto per piattaforme aggiuntive.
Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.
Crittografia dei dati in transito
AWS IoT Greengrass dispone di tre modalità di comunicazione in cui i dati sono in transito:
-
Dati in transito su Internet. Comunicazione tra un core di Greengrass eAWS IoT Greengrasssu Internet è criptato.
-
Dati in transito sulla rete locale. La comunicazione tra un core di Greengrass e dispositivi client su una rete locale viene crittografata.
-
Dati sul dispositivo core. La comunicazione tra i componenti sul dispositivo core di Greengrass non è crittografata.
Dati in transito su Internet
AWS IoT Greengrass utilizza Transport Layer Security (TLS) per crittografare tutte le comunicazioni su Internet e sulla rete locale. Tutti i dati inviati aCloud AWSviene inviato tramite una connessione TLS utilizzando protocolli MQTT o HTTPS, quindi è sicuro per impostazione predefinita.AWS IoT Greengrassutilizza ilAWS IoTmodello di sicurezza del trasporto. Per ulteriori informazioni, consulta l'argomento relativo alla sicurezza del trasporto nella Guida per gli sviluppatori AWS IoT Core.
Dati in transito sulla rete locale
AWS IoT Greengrassutilizza TLS per crittografare tutte le comunicazioni sulla rete locale tra il core Greengrass e i dispositivi client. Per ulteriori informazioni, vedere Supported Cipher Suite per la comunicazione di rete locale.
È responsabilità dell'utente proteggere la rete locale e le chiavi private.
- Per i dispositivi core Greengrass, è responsabilità dell'utente:
Tenere aggiornato il kernel con le patch di sicurezza più recenti.
Mantenere le librerie di sistema aggiornate con le patch di sicurezza più recenti.
Proteggere le chiavi private. Per ulteriori informazioni, consulta la pagina Gestione delle chiavi per il dispositivo Core Greengrass .
- Per i dispositivi client, è responsabilità dell'utente:
Mantenere aggiornato lo stack TLS.
Proteggere le chiavi private.
Dati sul dispositivo core
AWS IoT Greengrass non crittografa i dati scambiati localmente sul dispositivo core di Greengrass perché i dati non lasciano il dispositivo. Ciò include la comunicazione tra funzioni Lambda definite dall'utente, connettori,AWS IoT GreengrassCore SDK e componenti di sistema, come il gestore di flusso.