

Aviso de fim do suporte: em 7 de outubro de 2026, AWS o suporte para o. AWS IoT Greengrass Version 1 Depois de 7 de outubro de 2026, você não poderá mais acessar os AWS IoT Greengrass V1 recursos. Para obter mais informações, visite [Migrar de AWS IoT Greengrass Version 1](https://docs.aws.amazon.com/greengrass/v2/developerguide/migrate-from-v1.html).

As traduções são geradas por tradução automática. Em caso de conflito entre o conteúdo da tradução e da versão original em inglês, a versão em inglês prevalecerá.

# Criptografia em trânsito
<a name="encryption-in-transit"></a>

AWS IoT Greengrass tem três modos de comunicação em que os dados estão em trânsito:
+ [Dados em trânsito pela Internet](#data-in-transit-internet). A comunicação entre um núcleo do Greengrass e AWS IoT Greengrass pela Internet é criptografada.
+ [Dados em trânsito por meio da rede local](#data-in-transit-local-network). A comunicação entre um núcleo do Greengrass e dispositivos cliente em uma rede local é criptografada.
+ [Dados no dispositivo de núcleo](#data-in-transit-locally). A comunicação entre componentes no dispositivo de núcleo do Greengrass não é criptografada.

## Dados em trânsito pela Internet
<a name="data-in-transit-internet"></a>

AWS IoT Greengrass usa Transport Layer Security (TLS) para criptografar toda a comunicação pela Internet. Todos os dados enviados para o Nuvem AWS são enviados por uma conexão TLS usando os protocolos MQTT ou HTTPS, portanto, são seguros por padrão. AWS IoT Greengrass usa o modelo AWS IoT de segurança de transporte. Para obter mais informações, consulte [Segurança de transporte](https://docs.aws.amazon.com/iot/latest/developerguide/transport-security.html) no *Guia do desenvolvedor do AWS IoT Core *.

## Dados em trânsito por meio da rede local
<a name="data-in-transit-local-network"></a>

AWS IoT Greengrass usa TLS para criptografar toda a comunicação na rede local entre os dispositivos principais e clientes do Greengrass. Para obter mais informações, consulte [Conjuntos de cifras com suporte para comunicação de rede local](gg-sec.md#gg-cipher-suites).

É sua responsabilidade proteger a rede local e as chaves privadas.<a name="customer-responsibility-device-security"></a>

Para os dispositivos de núcleo do Greengrass, é sua responsabilidade:  
+ Manter o kernel atualizado com os patches de segurança mais recentes.
+ Manter as bibliotecas do sistema atualizadas com os patches de segurança mais recentes.
+ Proteger as chaves privadas. Para obter mais informações, consulte [Gerenciamento de chaves para o dispositivo de núcleo do Greengrass](key-management.md).

Para dispositivos cliente, é sua responsabilidade:  
+ Manter a pilha de TLS atualizada.
+ Proteger as chaves privadas.

## Dados no dispositivo de núcleo
<a name="data-in-transit-locally"></a>

AWS IoT Greengrass não criptografa dados trocados localmente no dispositivo principal do Greengrass porque os dados não saem do dispositivo. Isso inclui a comunicação entre funções Lambda definidas pelo usuário, conectores, AWS IoT Greengrass o SDK principal e componentes do sistema, como o gerenciador de streams.