전송 중 암호화 - AWS IoT Greengrass

AWS IoT Greengrass Version 1 는 2023년 6월 30일에 수명 연장 단계에 들어갔습니다. AWS IoT Greengrass V1 관리형 정책에 대한 자세한 정보는 섹션을 참조하세요. 이 날짜 이후에는 기능, 개선 사항, 버그 수정 또는 보안 패치를 제공하는 업데이트를 릴리스하지 AWS IoT Greengrass V1 않습니다. 에서 실행되는 디바이스는 중단 AWS IoT Greengrass V1 되지 않으며 계속 작동하고 클라우드에 연결됩니다. 로 마이그레이션 AWS IoT Greengrass Version 2하는 것이 좋으며, 이로 인해 추가 플랫폼에 대한 중요한 새로운 기능과 지원이 추가됩니다. https://docs.aws.amazon.com/greengrass/v2/developerguide/operating-system-feature-support-matrix.html

기계 번역으로 제공되는 번역입니다. 제공된 번역과 원본 영어의 내용이 상충하는 경우에는 영어 버전이 우선합니다.

전송 중 암호화

AWS IoT Greengrass에서는 세 가지 통신 모드로 데이터를 전송할 수 있습니다.

인터넷을 통해 전송 중인 데이터

AWS IoT Greengrass는 전송 계층 보안(TLS)을 사용하여 인터넷을 통한 모든 통신을 암호화합니다. AWS 클라우드로 전송되는 모든 데이터는 MQTT 또는 HTTPS 프로토콜을 사용하여 TLS 연결을 통해 전송되므로 기본적으로 안전합니다. AWS IoT Greengrass는 AWS IoT 전송 보안 모델을 사용합니다. 자세한 정보는 AWS IoT Core 개발자 안내서전송 보안을 참조하세요.

로컬 네트워크를 통해 전송 중인 데이터

AWS IoT Greengrass는 TLS를 사용하여 로컬 네트워크를 통한 Greengrass 코어와 클라이언트 장치 간 모든 통신을 암호화합니다. 자세한 내용은 로컬 네트워크 통신에 대한 지원되는 암호 제품군을 참조하십시오.

로컬 네트워크와 프라이빗 키를 보호하는 것은 사용자의 책임입니다.

Greengrass 코어 장치의 경우 다음과 같은 책임은 사용자에게 있습니다.
  • 최신 보안 패치로 커널을 업데이트합니다.

  • 최신 보안 패치로 시스템 라이브러리를 업데이트합니다.

  • 프라이빗 키를 보호합니다. 자세한 내용은 Greengrass 코어 장치를 위한 키 관리 단원을 참조하십시오.

클라이언트 장치의 경우 다음 책임은 사용자에게 있습니다.
  • TLS 스택을 최신 상태로 유지합니다.

  • 프라이빗 키를 보호합니다.

코어 장치의 데이터

데이터가 장치를 떠나지 않기 때문에 AWS IoT Greengrass는 Greengrass 코어 장치에서 로컬로 교환되는 데이터를 암호화하지 않습니다. 여기에는 사용자 정의 Lambda 함수, 커넥터, AWS IoT Greengrass 코어 SDK, 스트림 관리자와 같은 시스템 구성 요소 간의 통신이 포함됩니다.