Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.
Integrità del codice in AWS IoT Greengrass V2
AWS IoT Greengrass distribuisce componenti software dai dispositivi su cui è Cloud AWS in esecuzione il AWS IoT Greengrass software Core. Questi componenti software includono componenti AWS forniti e componenti personalizzati caricati su. Account AWS Ogni componente è composto da una ricetta. La ricetta definisce i metadati del componente e un numero qualsiasi di artefatti, che sono file binari dei componenti, come codice compilato e risorse statiche. Gli artefatti dei componenti sono archiviati in Amazon S3.
Durante lo sviluppo e l'implementazione dei componenti Greengrass, segui questi passaggi di base che funzionano con gli artefatti dei componenti nei Account AWS tuoi e sui tuoi dispositivi:
-
Crea e carica artefatti nei bucket S3.
-
Implementa un componente sui dispositivi principali di Greengrass, che scaricano e verificano l'integrità di ogni artefatto.
AWS è responsabile del mantenimento dell'integrità degli artefatti dopo il caricamento degli artefatti nei bucket S3, anche quando distribuisci componenti sui dispositivi principali Greengrass. L'utente è responsabile della protezione degli artefatti software prima di caricarli nei bucket S3. Sei inoltre responsabile della sicurezza dell'accesso alle risorse presenti nel tuo sistema Account AWS, inclusi i bucket S3 in cui carichi gli artefatti dei componenti.
Nota
Amazon S3 offre una funzionalità chiamata S3 Object Lock che puoi usare per proteggerti dalle modifiche agli artefatti dei componenti nei bucket S3 del tuo. Account AWS Puoi usare S3 Object Lock per impedire che gli artefatti dei componenti vengano eliminati o sovrascritti. Per ulteriori informazioni, consulta Using S3 Object Lock nella Guida per l'utente di Amazon Simple Storage Service.
Quando AWS pubblica un componente pubblico e quando carichi un componente personalizzato, AWS IoT Greengrass calcola un digest crittografico per ogni elemento del componente. AWS IoT Greengrass aggiorna la ricetta del componente per includere il digest di ogni artefatto e l'algoritmo hash utilizzato per calcolare quel digest. Questo digest garantisce l'integrità dell'artefatto, perché se l'artefatto cambia durante Cloud AWS o durante il download, il relativo digest di file non corrisponderà al digest memorizzato nella ricetta del componente. AWS IoT Greengrass Per ulteriori informazioni, vedete Artifacts nel riferimento alla ricetta del componente.
Quando distribuite un componente su un dispositivo principale, il software AWS IoT Greengrass Core scarica la ricetta del componente e ogni elemento del componente definito dalla ricetta. Il software AWS IoT Greengrass Core calcola il digest di ogni file di artefatto scaricato e lo confronta con il digest di quell'artefatto contenuto nella ricetta. Se i digest non corrispondono, l'implementazione fallisce e il software AWS IoT Greengrass Core elimina gli artefatti scaricati dal file system del dispositivo. Per ulteriori informazioni su come vengono protette le connessioni tra i dispositivi principali e AWS IoT Greengrass 2, consulta. Crittografia in transito
L'utente è responsabile della protezione dei file degli artefatti dei componenti sui file system dei dispositivi principali. Il software AWS IoT Greengrass Core salva gli artefatti nella packages
cartella principale di Greengrass. È possibile utilizzarlo AWS IoT Device Defender per analizzare, controllare e monitorare i dispositivi principali. Per ulteriori informazioni, consulta Analisi della configurazione e delle vulnerabilità in AWS IoT Greengrass.