Hinweis zum Ende des Supports: Am 7. Oktober 2026 AWS wird der Support für eingestellt. AWS IoT Greengrass Version 1 Nach dem 7. Oktober 2026 können Sie nicht mehr auf die Ressourcen zugreifen. AWS IoT Greengrass V1 Weitere Informationen finden Sie unter Migrieren von AWS IoT Greengrass Version 1.
Die vorliegende Übersetzung wurde maschinell erstellt. Im Falle eines Konflikts oder eines Widerspruchs zwischen dieser übersetzten Fassung und der englischen Fassung (einschließlich infolge von Verzögerungen bei der Übersetzung) ist die englische Fassung maßgeblich.
Schlüsselverwaltung für das Greengrass Core-Gerät
Es liegt in der Verantwortung des Kunden, die sichere Speicherung von kryptografischen (öffentlichen und privaten) Schlüsseln auf dem Greengrass-Kerngerät zu gewährleisten. AWS IoT Greengrass verwendet öffentliche und private Schlüssel für die folgenden Szenarien:
Der IoT-Clientschlüssel wird zusammen mit dem IoT-Zertifikat verwendet, um den Transport Layer Security (TLS) Handshake zu authentifizieren, wenn ein Greengrass-Kern eine Verbindung zu AWS IoT Core herstellt. Weitere Informationen finden Sie unter Geräteauthentifizierung und Autorisierung für AWS IoT Greengrass.
Anmerkung
Der Schlüssel und das Zertifikat werden auch als der private Core-Schlüssel und das Core-Gerätezertifikat bezeichnet.
Der MQTT-Serverschlüssel wird als MQTT-Serverzertifikat verwendet, um TLS-Verbindungen zwischen Core- und Client-Geräten zu authentifizieren. Weitere Informationen finden Sie unter Geräteauthentifizierung und Autorisierung für AWS IoT Greengrass.
Der lokale Secrets Manager verwendet auch den IoT-Clientschlüssel, um den Datenschlüssel zu schützen, der zum Verschlüsseln lokaler Geheimnisse verwendet wird. Sie können jedoch Ihren eigenen privaten Schlüssel angeben. Weitere Informationen finden Sie unter Verschlüsselung von Secrets.
Ein Greengrass-Kern unterstützt den privaten Schlüsselspeicher mithilfe von Dateisystemberechtigungen, Hardwaresicherheitsmodulen oder beiden. Wenn Sie auf dem Dateisystem basierende private Schlüssel verwenden, sind Sie für die sichere Speicherung auf dem Kerngerät verantwortlich.
Auf einem Greengrass-Kern wird der Speicherort Ihrer privaten Schlüssel im crypto-Abschnitt der config.json-Datei angegeben. Wenn Sie den Kern so konfigurieren, dass er einen vom Kunden bereitgestellten Schlüssel für das MQTT-Serverzertifikat verwendet, liegt es in Ihrer Verantwortung, den Schlüssel zu rotieren. Weitere Informationen finden Sie unter AWS IoT Greengrass zentrale Sicherheitsprinzipale.
Bei Client-Geräten liegt es in Ihrer Verantwortung, den TLS-Stack auf dem neuesten Stand zu halten und private Schlüssel zu schützen. Private Schlüssel werden zusammen mit Gerätezertifikaten verwendet, um TLS-Verbindungen mit dem AWS IoT Greengrass Dienst zu authentifizieren.