Avis de fin de support : le 7 octobre 2026, AWS le support de. AWS IoT Greengrass Version 1 Après le 7 octobre 2026, vous ne pourrez plus accéder aux AWS IoT Greengrass V1 ressources. Pour plus d'informations, rendez-vous sur Migrer depuis AWS IoT Greengrass Version 1.
Les traductions sont fournies par des outils de traduction automatique. En cas de conflit entre le contenu d'une traduction et celui de la version originale en anglais, la version anglaise prévaudra.
Gestion des clés pour l’appareil principal Greengrass (noyau)
Il incombe au client de garantir le stockage sécurisé des clés cryptographiques (publiques et privées) sur l’appareil noyau Greengrass. AWS IoT Greengrass utilise des clés publiques et privées pour les scénarios suivants :
La clé client IoT est utilisée avec le certificat IoT pour authentifier la liaison TLS (Transport Layer Security) lorsqu'un noyau Greengrass se connecte à AWS IoT Core. Pour de plus amples informations, veuillez consulter Authentification et autorisation de l'appareil pour AWS IoT Greengrass.
Note
La clé et le certificat sont également appelés clé privée principale et certificat d’appareil noyau.
La clé du serveur MQTT est utilisée comme certificat du serveur MQTT pour authentifier les connexions TLS entre les appareils principaux et clients. Pour de plus amples informations, veuillez consulter Authentification et autorisation de l'appareil pour AWS IoT Greengrass.
Le gestionnaire de secrets locaux utilise également la clé client IoT pour protéger la clé de données utilisée pour chiffrer les secrets locaux, mais vous pouvez fournir votre propre clé privée. Pour de plus amples informations, veuillez consulter Chiffrement des secrets.
Un noyau Greengrass prend en charge le stockage de clés privées via des autorisations de système de fichiers, des modules de sécurité matérielle, ou les deux. Si vous utilisez des clés privées basées sur le système de fichiers, vous êtes responsable de leur stockage sécurisé sur l’appareil noyau.
Sur un noyau Greengrass, l'emplacement de vos clés privées est spécifié dans la section crypto du fichier config.json. Si vous configurez le noyau pour qu'il utilise une clé fournie par le client pour le certificat de serveur MQTT, il est de votre responsabilité de procéder à la rotation de la clé. Pour de plus amples informations, veuillez consulter AWS IoT Greengrass principes de sécurité fondamentaux.
Pour les appareils clients, il est de votre responsabilité de maintenir la pile TLS à jour et de protéger les clés privées. Les clés privées sont utilisées avec les certificats des appareils pour authentifier les connexions TLS avec le AWS IoT Greengrass service.