Avviso di fine del supporto: il 7 ottobre 2026, AWS il supporto per. AWS IoT Greengrass Version 1 Dopo il 7 ottobre 2026, non potrai più accedere alle risorse. AWS IoT Greengrass V1 Per ulteriori informazioni, visita Migrate from. AWS IoT Greengrass Version 1
Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.
Gestione delle chiavi per il dispositivo Core Greengrass
È responsabilità del cliente garantire l'archiviazione sicura delle chiavi crittografiche (pubbliche e private) sul dispositivo core Greengrass. AWS IoT Greengrass utilizza chiavi pubbliche e private per i seguenti scenari:
La chiave client IoT viene utilizzata con il certificato IoT per autenticare l'handshake TLS (Transport Layer Security) quando un core Greengrass si connette a AWS IoT Core. Per ulteriori informazioni, consulta Autenticazione e autorizzazione del dispositivo per AWS IoT Greengrass.
Nota
La chiave e il certificato sono anche indicati come chiave privata principale e il certificato del dispositivo core.
La chiave del server MQTT viene utilizzata come certificato del server MQTT per autenticare le connessioni TLS tra i dispositivi core e client. Per ulteriori informazioni, consulta Autenticazione e autorizzazione del dispositivo per AWS IoT Greengrass.
Il gestore dei segreti locali utilizza anche la chiave client IoT per proteggere la chiave dati utilizzata per crittografare i segreti locali, ma è possibile fornire la propria chiave privata. Per ulteriori informazioni, consulta Crittografia dei segreti.
Un core Greengrass supporta l'archiviazione di chiavi private utilizzando le autorizzazioni del file system, i moduli di sicurezza hardware, o entrambi. Se si utilizzano chiavi private basate su file system, si è responsabili della loro archiviazione sicura sul dispositivo core.
Su un nucleo di Greengrass, la posizione delle chiavi private è specificata nella sezione crypto del file config.json. Se si configura il core per utilizzare una chiave fornita dal cliente per il certificato server MQTT, è responsabilità dell'utente ruotare la chiave. Per ulteriori informazioni, consulta AWS IoT Greengrass principi di sicurezza fondamentali.
Per i dispositivi client, è tua responsabilità mantenere aggiornato lo stack TLS e proteggere le chiavi private. Le chiavi private vengono utilizzate con i certificati dei dispositivi per autenticare le connessioni TLS con il servizio. AWS IoT Greengrass