

サポート終了通知: 2026 年 10 月 7 日、 AWS はサポートを終了します AWS IoT Greengrass Version 1。2026 年 10 月 7 日以降、 AWS IoT Greengrass V1 リソースにアクセスできなくなります。詳細については、[「 からの移行 AWS IoT Greengrass Version 1](https://docs.aws.amazon.com/greengrass/v2/developerguide/migrate-from-v1.html)」を参照してください。

翻訳は機械翻訳により提供されています。提供された翻訳内容と英語版の間で齟齬、不一致または矛盾がある場合、英語版が優先します。

# Greengrass Core Device のキー管理
<a name="key-management"></a>

Greengrass Core Device の暗号化 (パブリックおよびプライベート) キーを安全に保管するのは、お客様の責任です。 AWS IoT Greengrass は次のシナリオでパブリックキーおよびプライベートキーを使用します。
+ IoT クライアントキーは IoT 証明書とともに使用され、Greengrass Core が AWS IoT Coreに接続すると Transport Layer Security (TLS) ハンドシェイクを認証します。詳細については、「[AWS IoT Greengrassのデバイス認証と認可](device-auth.md)」を参照してください。
**注記**  
キーおよび証明書は、コアプライベートキーおよびコアデバイス証明書とも呼ばれます。
+ MQTT サーバーキーは MQTT サーバー証明書を使用して、コアデバイスとクライアントデバイス間の TLS 接続を認証します。詳細については、「[AWS IoT Greengrassのデバイス認証と認可](device-auth.md)」を参照してください。
+ ローカルの Secrets Manager は、IoT クライアントキーを使用してローカルのシークレットの暗号化に使用されるデータキーを保護しますが、独自のプライベートキーを提供することもできます。詳細については、「[シークレットの暗号化](secrets.md#secrets-encryption)」を参照してください。

Greengrass Core は、ファイルシステムのアクセス許可、[ハードウェアセキュリティモジュール](hardware-security.md)、またはその両方を使用して、プライベートキーストレージをサポートします。ファイルシステムベースのプライベートキーを使用する場合は、お客様がコアデバイス上の安全な保管の責任を負います。

Greengrass Core では、プライベートキーの場所は `config.json` ファイルの `crypto` セクションに指定されています。MQTT サーバー証明書にお客様が提供するキーを使用するようにコアを設定する場合、キーを回転するのはお客様の責任です。詳細については、「[AWS IoT Greengrass コアセキュリティプリンシパル](gg-sec.md#gg-principals)」を参照してください。

クライアントデバイスの場合、TLS スタックを最新の状態に保ち、プライベートキーを保護するのはお客様の責任です。プライベートキーは、 AWS IoT Greengrass サービスとの TLS 接続を認証するためにデバイス証明書とともに使用されます。