

终止支持通知：2026 年 10 月 7 日， AWS 将停止对的支持。 AWS IoT Greengrass Version 1 2026 年 10 月 7 日之后，您将无法再访问这些 AWS IoT Greengrass V1 资源。如需了解更多信息，请访问[迁移自 AWS IoT Greengrass Version 1](https://docs.aws.amazon.com/greengrass/v2/developerguide/migrate-from-v1.html)。

本文属于机器翻译版本。若本译文内容与英语原文存在差异，则一律以英文原文为准。

# 传输中加密
<a name="encryption-in-transit"></a>

AWS IoT Greengrass 在传输数据时有三种通信模式：
+ [通过 Internet 传输的数据](#data-in-transit-internet)。 Greengrass 核心与互联网之间的通信是加密的 AWS IoT Greengrass 。
+ [通过本地网络传输的数据](#data-in-transit-local-network). Greengrass 核心设备和客户端设备通过本地网络进行的通信是加密的。
+ [核心设备上的数据](#data-in-transit-locally). Greengrass 核心设备上的组件之间的通信未加密

## 通过 Internet 传输的数据
<a name="data-in-transit-internet"></a>

AWS IoT Greengrass 使用传输层安全 (TLS) 加密互联网上的所有通信。发送到的所有数据都使用 MQTT 或 HTTPS 协议通过 TLS 连接发送，因此默认情况下它是安全的。 AWS Cloud AWS IoT Greengrass 使用 AWS IoT 传输安全模型。有关更多信息，请参阅 *AWS IoT Core 开发人员指南*中的[传输安全](https://docs.aws.amazon.com/iot/latest/developerguide/transport-security.html)。

## 通过本地网络传输的数据
<a name="data-in-transit-local-network"></a>

AWS IoT Greengrass 使用 TLS 对 Greengrass 核心设备和客户端设备之间通过本地网络进行的所有通信进行加密。有关详细信息，请参阅[用于本地网络通信的支持密码套件](gg-sec.md#gg-cipher-suites)。

您需要负责保护本地网络和私钥的安全。<a name="customer-responsibility-device-security"></a>

对于 Greengrass 核心设备，您需要负责：  
+ 使用最新的安全补丁保持内核为最新状态。
+ 使用最新的安全补丁保持系统库为最新状态。
+ 保护私钥安全。有关更多信息，请参阅 [Greengrass 核心设备的密钥管理](key-management.md)。

对于客户端设备，您需要负责：  
+ 使 TLS 堆栈保持最新状态。
+ 保护私钥安全。

## 核心设备上的数据
<a name="data-in-transit-locally"></a>

AWS IoT Greengrass 不会加密在 Greengrass 核心设备上本地交换的数据，因为数据不会离开设备。这包括用户定义的 Lambda 函数、连接器、 AWS IoT Greengrass Core SDK 和系统组件（例如流管理器）之间的通信。