

Avviso di fine del supporto: il 7 ottobre 2026, AWS il supporto per. AWS IoT Greengrass Version 1 Dopo il 7 ottobre 2026, non potrai più accedere alle risorse. AWS IoT Greengrass V1 Per ulteriori informazioni, visita [Migrate](https://docs.aws.amazon.com/greengrass/v2/developerguide/migrate-from-v1.html) from. AWS IoT Greengrass Version 1

Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.

# Crittografia in transito
<a name="encryption-in-transit"></a>

AWS IoT Greengrass dispone di tre modalità di comunicazione in cui i dati sono in transito:
+ [Dati in transito su Internet](#data-in-transit-internet). La comunicazione tra un core Greengrass e AWS IoT Greengrass Internet è crittografata.
+ [Dati in transito sulla rete locale](#data-in-transit-local-network). La comunicazione tra un core Greengrass e i dispositivi client su una rete locale è crittografata.
+ [Dati sul dispositivo core](#data-in-transit-locally). La comunicazione tra i componenti del dispositivo centrale Greengrass non è crittografata.

## Dati in transito su Internet
<a name="data-in-transit-internet"></a>

AWS IoT Greengrass utilizza Transport Layer Security (TLS) per crittografare tutte le comunicazioni su Internet. Tutti i dati inviati a vengono inviati tramite una connessione TLS utilizzando i protocolli MQTT o HTTPS, quindi sono sicuri per impostazione predefinita. Cloud AWS AWS IoT Greengrass utilizza il modello di sicurezza del AWS IoT trasporto. Per ulteriori informazioni, consulta l'argomento relativo alla [sicurezza del trasporto](https://docs.aws.amazon.com/iot/latest/developerguide/transport-security.html) nella *Guida per gli sviluppatori AWS IoT Core *.

## Dati in transito sulla rete locale
<a name="data-in-transit-local-network"></a>

AWS IoT Greengrass utilizza TLS per crittografare tutte le comunicazioni sulla rete locale tra il core di Greengrass e i dispositivi client. Per ulteriori informazioni, vedere [Supported Cipher Suite per la comunicazione di rete locale](gg-sec.md#gg-cipher-suites).

È responsabilità dell'utente proteggere la rete locale e le chiavi private.<a name="customer-responsibility-device-security"></a>

Per i dispositivi core Greengrass, è responsabilità dell'utente:  
+ Tenere aggiornato il kernel con le patch di sicurezza più recenti.
+ Mantenere le librerie di sistema aggiornate con le patch di sicurezza più recenti.
+ Proteggere le chiavi private. Per ulteriori informazioni, consulta [Gestione delle chiavi per il dispositivo Core Greengrass](key-management.md).

Per i dispositivi client, è tua responsabilità:  
+ Mantenere aggiornato lo stack TLS.
+ Proteggere le chiavi private.

## Dati sul dispositivo core
<a name="data-in-transit-locally"></a>

AWS IoT Greengrass non crittografa i dati scambiati localmente sul dispositivo principale Greengrass perché i dati non escono dal dispositivo. Ciò include la comunicazione tra funzioni Lambda definite dall'utente, connettori, AWS IoT Greengrass Core SDK e componenti di sistema, come lo stream manager.