Integridade do código em AWS IoT Greengrass V2 - AWS IoT Greengrass

As traduções são geradas por tradução automática. Em caso de conflito entre o conteúdo da tradução e da versão original em inglês, a versão em inglês prevalecerá.

Integridade do código em AWS IoT Greengrass V2

O AWS IoT Greengrass implanta componentes de software da Nuvem AWS para dispositivos que executam o software AWS IoT Greengrass Core. Esses componentes de software incluem componentes fornecidos pela AWS e componentes personalizados que você carrega na Conta da AWS. Cada componente é composto por uma fórmula. A fórmula define os metadados do componente e qualquer número de artefatos, que são binários de componentes, como código compilado e recursos estáticos. Artefatos de componentes são armazenados no Amazon S3.

Ao desenvolver e implantar componentes do Greengrass, você segue estas etapas básicas que funcionam com artefatos de componentes na Conta da AWS e em dispositivos:

  1. Crie e faça upload de artefatos em buckets do S3.

  2. Crie um componente a partir de uma fórmula e artefatos no serviço do AWS IoT Greengrass, que calcula um hash criptográfico de cada artefato.

  3. Implante um componente nos dispositivos principais do Greengrass, que baixam e verificam a integridade de cada artefato.

A AWS é responsável por manter a integridade dos artefatos após o upload deles nos buckets do S3, inclusive quando você implanta componentes nos dispositivos principais do Greengrass. Você é responsável por proteger os artefatos de software antes de fazer o upload deles nos buckets do S3. Você também é responsável por garantir o acesso aos recursos na sua Conta da AWS, incluindo os buckets do S3 nos quais você carrega artefatos de componentes.

nota

O Amazon S3 fornece um atributo chamado Bloqueio de Objetos do S3 que você pode usar para se proteger contra alterações nos artefatos de componentes nos buckets do S3 na Conta da AWS. Você pode usar o Bloqueio de Objetos do S3 para evitar que artefatos de componentes sejam excluídos ou substituídos. Para mais informações, consulte Como usar o Bloqueio de Objetos do S3 no Guia do usuário do Amazon Simple Storage Service.

Quando a AWS publica um componente público e quando você carrega um componente personalizado, o AWS IoT Greengrass calcula um resumo criptográfico para cada artefato do componente. O AWS IoT Greengrass atualiza a fórmula do componente para incluir o resumo de cada artefato e o algoritmo de hash usado para calcular esse resumo. Esse resumo garante a integridade do artefato, pois se o artefato mudar na Nuvem AWS ou durante o download, o resumo do arquivo não corresponderá ao resumo que o AWS IoT Greengrass armazena na fórmula do componente. Para obter mais informações, consulte Artefatos na referência da fórmula do componente.

Quando você implanta um componente em um dispositivo principal, o software AWS IoT Greengrass Core baixa a fórmula do componente e cada artefato do componente definido por ela. O software AWS IoT Greengrass Core calcula o resumo de cada arquivo de artefato baixado e o compara com o resumo desse artefato na fórmula. Se os resumos não corresponderem, a implantação falhará e o software AWS IoT Greengrass Core excluirá os artefatos baixados do sistema de arquivos do dispositivo. Para mais informações sobre como as conexões entre os dispositivos principais e o AWS IoT Greengrass são protegidas, consulte Criptografia em trânsito.

Você é responsável por proteger os arquivos de artefatos dos componentes nos sistemas de arquivos dos dispositivos principais. O software AWS IoT Greengrass Core salva os artefatos na pasta packages, na pasta raiz do Greengrass. Você pode usar o AWS IoT Device Defender para analisar, auditar e monitorar dispositivos principais. Para ter mais informações, consulte Análise de vulnerabilidade e configuração no AWS IoT Greengrass.