

翻訳は機械翻訳により提供されています。提供された翻訳内容と英語版の間で齟齬、不一致または矛盾がある場合、英語版が優先します。

# データ暗号化
<a name="data-encryption"></a>

AWS IoT Greengrass は暗号化を使用して、転送中 (インターネットまたはローカルネットワーク経由) および保管中 ( に保存) のデータを保護します AWS クラウド。

 AWS IoT Greengrass 環境内のデバイスは、多くの場合、さらなる処理のために AWS サービスに送信されるデータを収集します。他の AWS サービスのデータ暗号化の詳細については、そのサービスのセキュリティドキュメントを参照してください。

**Topics**
+ [転送中の暗号化](encryption-in-transit.md)
+ [保管中の暗号化](encryption-at-rest.md)
+ [Greengrass Core Device のキー管理](key-management.md)

# 転送中の暗号化
<a name="encryption-in-transit"></a>

AWS IoT Greengrass には、データが転送中の 2 つの通信モードがあります。
+ [インターネット経由で転送されるデータ](#data-in-transit-internet). インターネットを介した Greengrass コアと AWS IoT Greengrass 間の通信は暗号化されます。
+ [コアデバイス上のデータ](#data-in-transit-locally): Greengrass コアデバイス上のコンポーネント間の通信は暗号化されません。

## インターネット経由で転送されるデータ
<a name="data-in-transit-internet"></a>

AWS IoT Greengrass は、Transport Layer Security (TLS) を使用して、インターネット経由のすべての通信を暗号化します。AWS クラウド に送信されるすべてのデータは、MQTT または HTTPS プロトコルを使用して TLS 接続で送信されるため、デフォルトで安全に保護されています。AWS IoT Greengrass は、AWS IoT トランスポートセキュリティモデルを使用します。詳細については、「AWS IoT Core デベロッパーガイド**」の「[トランスポートセキュリティ](https://docs.aws.amazon.com/iot/latest/developerguide/transport-security.html)」を参照してください。

## コアデバイス上のデータ
<a name="data-in-transit-locally"></a>

AWS IoT Greengrass は、Greengrass コアデバイス上でローカルに交換されたデータを暗号化しません。これは、データがデバイスから離れることがないためです。これには、ユーザー定義コンポーネント間の通信、AWS IoT デバイスの SDK、およびストリームマネージャーなどのパブリックコンポーネントが含まれます。

# 保管中の暗号化
<a name="encryption-at-rest"></a>

AWS IoT Greengrass は、データを保存します。
+ [AWS クラウド クラウドに保管中のデータ](#data-at-rest-cloud). このデータは暗号化されます。
+ [Greengrass コアに保管されているデータ](#data-at-rest-device). このデータは暗号化されません (シークレットのローカルコピーを除きます)。

## AWS クラウド クラウドに保管中のデータ
<a name="data-at-rest-cloud"></a>

AWS IoT Greengrass は、AWS クラウド 内に保管中のお客様データを暗号化します。このデータは、AWS KMS によって管理される AWS IoT Greengrass キーを使用して保護されます。

## Greengrass コアに保管されているデータ
<a name="data-at-rest-device"></a>

AWS IoT Greengrass は、Unix ファイルアクセス許可とフルディスク暗号化 (有効になっている場合) に依存して、コアに保管されているデータを保護します。ファイルシステムとデバイスを保護するのはお客様の責任となります。

ただし、AWS IoT Greengrass は AWS Secrets Manager から取得したシークレットのローカルコピーを暗号化します。詳細については、[Secrets Manager](secret-manager-component.md) コンポーネントを参照してください。

# Greengrass Core Device のキー管理
<a name="key-management"></a>

Greengrass Core Device の暗号化 (パブリックおよびプライベート) キーを安全に保管するのは、お客様の責任です。AWS IoT Greengrass は次のシナリオでパブリックキーおよびプライベートキーを使用します。
+ IoT クライアントキーは IoT 証明書とともに使用され、Greengrass Core が AWS IoT Core に接続すると Transport Layer Security (TLS) ハンドシェイクを認証します。詳細については、「[AWS IoT Greengrassのデバイス認証と認可](device-auth.md)」を参照してください。
**注記**  
キーおよび証明書は、コアプライベートキーおよびコアデバイス証明書とも呼ばれます。

Greengrass Core デバイスは、ファイルシステムのアクセス許可、または[ハードウェアセキュリティモジュール](hardware-security.md)を使用して、プライベートキーストレージをサポートします。ファイルシステムベースのプライベートキーを使用する場合は、お客様がコアデバイス上の安全な保管の責任を負います。