Hinweis zum Ende des Supports: Am 7. Oktober 2026 AWS wird der Support für eingestellt. AWS IoT Greengrass Version 1 Nach dem 7. Oktober 2026 können Sie nicht mehr auf die Ressourcen zugreifen. AWS IoT Greengrass V1 Weitere Informationen finden Sie unter Migrieren von AWS IoT Greengrass Version 1.
Die vorliegende Übersetzung wurde maschinell erstellt. Im Falle eines Konflikts oder eines Widerspruchs zwischen dieser übersetzten Fassung und der englischen Fassung (einschließlich infolge von Verzögerungen bei der Übersetzung) ist die englische Fassung maßgeblich.
Verschlüsselung während der Übertragung
AWS IoT Greengrass hat drei Kommunikationsarten, bei denen Daten übertragen werden:
-
Daten in Übertragung über das Internet. Die Kommunikation zwischen einem Greengrass-Kern und AWS IoT Greengrass über das Internet ist verschlüsselt.
-
Daten in Übertragung über das lokale Netzwerk. Die Kommunikation zwischen einem Greengrass-Core und Client-Geräten über ein lokales Netzwerk ist verschlüsselt.
-
Daten auf dem Core-Gerät. Die Kommunikation zwischen Komponenten auf dem Greengrass-Core-Gerät ist nicht verschlüsselt.
Daten in Übertragung über das Internet
AWS IoT Greengrass verwendet Transport Layer Security (TLS), um die gesamte Kommunikation über das Internet zu verschlüsseln. Alle an die AWS Cloud gesendeten Daten werden über eine TLS-Verbindung unter Verwendung der Protokolle MQTT oder HTTPS gesendet, sodass sie standardmäßig sicher sind. AWS IoT Greengrass verwendet das AWS IoT Transportsicherheitsmodell. Weitere Informationen finden Sie unter Transportsicherheit im AWS IoT Core -Entwicklerhandbuch.
Daten in Übertragung über das lokale Netzwerk
AWS IoT Greengrass verwendet TLS, um die gesamte Kommunikation über das lokale Netzwerk zwischen dem Greengrass-Core und den Client-Geräten zu verschlüsseln. Weitere Informationen finden Sie unter Unterstützte Verschlüsselungssammlungen für die lokale Netzwerkkommunikation.
Sie sind für den Schutz des lokalen Netzwerks und privater Schlüssel verantwortlich.
- Für Greengrass Kerngeräte sind Sie für Folgendes verantwortlich:
Ständige Aktualität des Kernels mit den neuesten Sicherheits-Patches.
Ständige Aktualität der Systembibliotheken durch neueste Sicherheits-Patches.
Schutz privater Schlüssel. Weitere Informationen finden Sie unter Schlüsselverwaltung für das Greengrass Core-Gerät.
- Bei Client-Geräten liegt es in Ihrer Verantwortung:
Ständige Aktualität des TLS-Stacks.
Schutz privater Schlüssel.
Daten auf dem Core-Gerät
AWS IoT Greengrass verschlüsselt keine lokal auf dem Greengrass-Core-Gerät ausgetauschten Daten, da die Daten das Gerät nicht verlassen. Dazu gehört die Kommunikation zwischen benutzerdefinierten Lambda-Funktionen, Konnektoren, dem AWS IoT Greengrass Core SDK und Systemkomponenten wie dem Stream Manager.