Avis de fin de support : le 7 octobre 2026, AWS le support de. AWS IoT Greengrass Version 1 Après le 7 octobre 2026, vous ne pourrez plus accéder aux AWS IoT Greengrass V1 ressources. Pour plus d'informations, rendez-vous sur Migrer depuis AWS IoT Greengrass Version 1.
Les traductions sont fournies par des outils de traduction automatique. En cas de conflit entre le contenu d'une traduction et celui de la version originale en anglais, la version anglaise prévaudra.
Chiffrement en transit
AWS IoT Greengrass dispose de trois modes de communication lorsque les données sont en transit :
-
Données en transit sur Internet. La communication entre un noyau Greengrass et AWS IoT Greengrass Internet est cryptée.
-
Données en transit sur le réseau local. La communication entre un cœur Greengrass et des appareils clients via un réseau local est cryptée.
-
Données sur l’appareil principal (noyau). La communication entre les composants du périphérique principal de Greengrass n'est pas cryptée.
Données en transit sur Internet
AWS IoT Greengrass utilise le protocole TLS (Transport Layer Security) pour chiffrer toutes les communications sur Internet. Toutes les données envoyées au AWS Cloud sont envoyées via une connexion TLS à l'aide des protocoles MQTT ou HTTPS. Elles sont donc sécurisées par défaut. AWS IoT Greengrass utilise le modèle AWS IoT de sécurité des transports. Pour de plus amples informations, veuillez consulter Sécurité du transport dans le Manuel du développeur AWS IoT Core .
Données en transit sur le réseau local
AWS IoT Greengrass utilise le protocole TLS pour chiffrer toutes les communications sur le réseau local entre le cœur de Greengrass et les appareils clients. Pour de plus amples informations, veuillez consulter les informations relatives aux suites de chiffrement prises en charge pour la communication sur un réseau local.
Il est de votre responsabilité de protéger le réseau local et les clés privées.
- Pour les appareils noyau Greengrass, il est de votre responsabilité de :
Maintenir le noyau à jour avec les derniers correctifs de sécurité.
Maintenir les bibliothèques système à jour avec les derniers correctifs de sécurité.
Protéger les clés privées. Pour de plus amples informations, veuillez consulter Gestion des clés pour l’appareil principal Greengrass (noyau).
- Pour les appareils clients, il est de votre responsabilité de :
Maintenir la pile TLS à jour.
Protéger les clés privées.
Données sur l’appareil principal (noyau)
AWS IoT Greengrass ne chiffre pas les données échangées localement sur l'appareil principal de Greengrass car les données ne quittent pas l'appareil. Cela inclut la communication entre les fonctions Lambda définies par l'utilisateur, les connecteurs, AWS IoT Greengrass le SDK principal et les composants du système, tels que le gestionnaire de flux.