Las traducciones son generadas a través de traducción automática. En caso de conflicto entre la traducción y la version original de inglés, prevalecerá la version en inglés.
Integridad del código en AWS IoT Greengrass V2
AWS IoT Greengrass implementa componentes de software desde la Nube de AWS a dispositivos que ejecutan el software AWS IoT Greengrass Core. Estos componentes de software incluyen los componentes proporcionados por AWS y los componentes personalizados que puede cargar en su Cuenta de AWS. Cada componente incluye una receta. La receta define los metadatos del componente y cualquier cantidad de artefactos, que son componentes binarios, como el código compilado y los recursos estáticos. Los artefactos de los componentes se almacenan en Amazon S3.
A medida que desarrolle e implemente los componentes de Greengrass, siga estos pasos básicos que funcionan con los artefactos de los componentes en su Cuenta de AWS y en sus dispositivos:
-
Cree y cargue artefactos en buckets de S3.
-
Cree un componente a partir de una receta y artefactos en el servicio de AWS IoT Greengrass, que calcula un hash criptográfico
de cada artefacto. -
Implemente un componente en los dispositivos principales de Greengrass, que descargan y verifican la integridad de cada artefacto.
AWS es responsable de mantener la integridad de los artefactos después de cargarlos en buckets de S3, incluso cuando implementa componentes en los dispositivos principales de Greengrass. Usted es responsable de proteger los artefactos de software antes de subirlos a los buckets de S3. También es responsable de proteger el acceso a los recursos en su Cuenta de AWS, incluidos los buckets de S3 en los que carga los artefactos del componente.
nota
Amazon S3 ofrece una característica llamada bloqueo de objetos de S3 que puede usar para protegerse contra los cambios en los artefactos del componente en los buckets de S3 de su Cuenta de AWS. Puede usar el bloqueo de objetos de S3 para evitar que se eliminen o se sobrescriban los artefactos del componente. Para obtener más información, consulte el uso del bloqueo de objetos de S3 en la Guía del usuario de Amazon Simple Storage Service.
Cuando AWS publica un componente público y cuando carga un componente personalizado, AWS IoT Greengrass calcula un resumen criptográfico para cada artefacto del componente. AWS IoT Greengrass actualiza la receta del componente para incluir el resumen de cada artefacto y el algoritmo hash usado para calcular ese resumen. Este resumen garantiza la integridad del artefacto, ya que si el artefacto cambia durante en la Nube de AWS o durante la descarga, el resumen del archivo no coincidirá con el resumen que AWS IoT Greengrass almacena en la receta del componente. Para obtener más información, consulte los artefactos en la referencia de la receta del componente.
Al implementar un componente en un dispositivo principal, el software principal AWS IoT Greengrass descarga la receta del componente y cada artefacto del componente que define la receta. El software principal de AWS IoT Greengrass calcula el resumen de cada archivo de artefacto descargado y lo compara con el resumen de ese artefacto de la receta. Si los resúmenes no coinciden, se produce un error en la implementación y el software AWS IoT Greengrass Core elimina los artefactos descargados del sistema de archivos del dispositivo. Para obtener más información sobre cómo se protegen las conexiones entre los dispositivos principales y AWS IoT Greengrass, consulte Cifrado en tránsito.
Usted es responsable de proteger los archivos del artefacto de componente en los sistemas de archivos del dispositivo principal. El software principal de AWS IoT Greengrass guarda los artefactos en la carpeta packages en la carpeta raíz de Greengrass. Puede usar AWS IoT Device Defender para analizar, auditar y monitorear los dispositivos principales. Para obtener más información, consulte Configuración y análisis de vulnerabilidades en AWS IoT Greengrass.