

Aviso de fim do suporte: em 7 de outubro de 2026, AWS o suporte para o. AWS IoT Greengrass Version 1 Depois de 7 de outubro de 2026, você não poderá mais acessar os AWS IoT Greengrass V1 recursos. Para obter mais informações, visite [Migrar de AWS IoT Greengrass Version 1](https://docs.aws.amazon.com/greengrass/v2/developerguide/migrate-from-v1.html).

As traduções são geradas por tradução automática. Em caso de conflito entre o conteúdo da tradução e da versão original em inglês, a versão em inglês prevalecerá.

# Criptografia de dados
<a name="data-encryption"></a>

AWS IoT Greengrass usa criptografia para proteger os dados em trânsito (pela Internet ou rede local) e em repouso (armazenados na Nuvem AWS).

Os dispositivos em um AWS IoT Greengrass ambiente geralmente coletam dados que são enviados aos AWS serviços para processamento adicional. Para obter mais informações sobre criptografia de dados em outros AWS serviços, consulte a documentação de segurança desse serviço.

**Topics**
+ [Criptografia em trânsito](encryption-in-transit.md)
+ [Criptografia em repouso](encryption-at-rest.md)
+ [Gerenciamento de chaves para o dispositivo de núcleo do Greengrass](key-management.md)

# Criptografia em trânsito
<a name="encryption-in-transit"></a>

AWS IoT Greengrass tem três modos de comunicação em que os dados estão em trânsito:
+ [Dados em trânsito pela Internet](#data-in-transit-internet). A comunicação entre um núcleo do Greengrass e AWS IoT Greengrass pela Internet é criptografada.
+ [Dados em trânsito por meio da rede local](#data-in-transit-local-network). A comunicação entre um núcleo do Greengrass e dispositivos cliente em uma rede local é criptografada.
+ [Dados no dispositivo de núcleo](#data-in-transit-locally). A comunicação entre componentes no dispositivo de núcleo do Greengrass não é criptografada.

## Dados em trânsito pela Internet
<a name="data-in-transit-internet"></a>

AWS IoT Greengrass usa Transport Layer Security (TLS) para criptografar toda a comunicação pela Internet. Todos os dados enviados para o Nuvem AWS são enviados por uma conexão TLS usando os protocolos MQTT ou HTTPS, portanto, são seguros por padrão. AWS IoT Greengrass usa o modelo AWS IoT de segurança de transporte. Para obter mais informações, consulte [Segurança de transporte](https://docs.aws.amazon.com/iot/latest/developerguide/transport-security.html) no *Guia do desenvolvedor do AWS IoT Core *.

## Dados em trânsito por meio da rede local
<a name="data-in-transit-local-network"></a>

AWS IoT Greengrass usa TLS para criptografar toda a comunicação na rede local entre os dispositivos principais e clientes do Greengrass. Para obter mais informações, consulte [Conjuntos de cifras com suporte para comunicação de rede local](gg-sec.md#gg-cipher-suites).

É sua responsabilidade proteger a rede local e as chaves privadas.<a name="customer-responsibility-device-security"></a>

Para os dispositivos de núcleo do Greengrass, é sua responsabilidade:  
+ Manter o kernel atualizado com os patches de segurança mais recentes.
+ Manter as bibliotecas do sistema atualizadas com os patches de segurança mais recentes.
+ Proteger as chaves privadas. Para obter mais informações, consulte [Gerenciamento de chaves para o dispositivo de núcleo do Greengrass](key-management.md).

Para dispositivos cliente, é sua responsabilidade:  
+ Manter a pilha de TLS atualizada.
+ Proteger as chaves privadas.

## Dados no dispositivo de núcleo
<a name="data-in-transit-locally"></a>

AWS IoT Greengrass não criptografa dados trocados localmente no dispositivo principal do Greengrass porque os dados não saem do dispositivo. Isso inclui a comunicação entre funções Lambda definidas pelo usuário, conectores, AWS IoT Greengrass o SDK principal e componentes do sistema, como o gerenciador de streams.

# Criptografia em repouso
<a name="encryption-at-rest"></a>

AWS IoT Greengrass armazena seus dados:
+ [Dados em repouso no Nuvem AWS](#data-at-rest-cloud). Esses dados são criptografados.
+ [Dados em repouso sobre o núcleo do Greengrass](#data-at-rest-device). Esses dados não são criptografados (exceto cópias locais de seus segredos).

## Dados em repouso no Nuvem AWS
<a name="data-at-rest-cloud"></a>

AWS IoT Greengrass criptografa os dados do cliente armazenados no Nuvem AWS. Esses dados são protegidos usando AWS KMS chaves gerenciadas por AWS IoT Greengrass.

## Dados em repouso sobre o núcleo do Greengrass
<a name="data-at-rest-device"></a>

AWS IoT Greengrass depende das permissões de arquivo Unix e da criptografia de disco inteiro (se ativada) para proteger os dados em repouso no núcleo. É sua responsabilidade proteger o sistema de arquivos e o dispositivo.

No AWS IoT Greengrass entanto, criptografa cópias locais de seus segredos recuperados de. AWS Secrets Manager Para obter mais informações, consulte [Criptografia de segredos](secrets.md#secrets-encryption).

# Gerenciamento de chaves para o dispositivo de núcleo do Greengrass
<a name="key-management"></a>

É responsabilidade do cliente garantir o armazenamento seguro de chaves criptográficas (públicas e privadas) no dispositivo de núcleo do Greengrass. O AWS IoT Greengrass usa chaves públicas e privadas para os seguintes cenários:
+ A chave de cliente da IoT é usada com o certificado IoT para autenticar o handshake do Transport Layer Security (TLS) quando um núcleo do Greengrass se conecta ao AWS IoT Core. Para obter mais informações, consulte [Autenticação e autorização de dispositivos para AWS IoT Greengrass](device-auth.md).
**nota**  
A chave e o certificado também são conhecidos como a chave privada do núcleo e o certificado do dispositivo do núcleo.
+ A chave do servidor MQTT é usada para que o certificado do servidor MQTT autentique conexões TLS entre dispositivos de núcleo e cliente. Para obter mais informações, consulte [Autenticação e autorização de dispositivos para AWS IoT Greengrass](device-auth.md).
+ O secrets manager local também usa a chave de cliente da IoT para proteger a chave de dados usada para criptografar segredos locais, mas você pode fornecer sua própria chave privada. Para obter mais informações, consulte [Criptografia de segredos](secrets.md#secrets-encryption).

Um núcleo do Greengrass oferece suporte para o armazenamento de chaves privadas usando permissões do sistema de arquivos, [módulos de segurança de hardware](hardware-security.md), ou ambos. Se você usar chaves privadas baseadas no sistema de arquivos, você será responsável por seu armazenamento seguro no dispositivo de núcleo.

Em um núcleo do Greengrass, a localização de suas chaves privadas são especificadas na seção `crypto` do arquivo `config.json`. Se você configurar o núcleo para usar uma chave fornecida pelo cliente para o certificado de servidor MQTT, é sua responsabilidade girar a chave. Para obter mais informações, consulte [AWS IoT Greengrass princípios básicos de segurança](gg-sec.md#gg-principals).

Para dispositivos cliente, é sua responsabilidade manter a pilha TLS atualizada e proteger chaves privadas. As chaves privadas são usadas com certificados de dispositivo para autenticar conexões TLS com o AWS IoT Greengrass serviço.