

Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.

# Crittografia dei dati in transito per AWS IoT SiteWise
<a name="encryption-in-transit"></a>

AWS IoT SiteWise utilizza la crittografia in transito per proteggere i dati trasmessi tra i dispositivi, i gateway e il AWS cloud. La comunicazione con AWS IoT SiteWise è crittografata tramite HTTPS e TLS 1.2, garantendo che i dati rimangano riservati e protetti da accessi o intercettazioni non autorizzati.

Esistono tre modalità di comunicazione in cui i dati sono in transito:
+ [Tramite Internet: la](internet-encryption-in-transit.md) comunicazione tra dispositivi locali (inclusi i gateway SiteWise Edge) AWS IoT SiteWise è crittografata.
+ [Tramite la rete locale](local-encryption-in-transit.md): la comunicazione tra OpsHub for SiteWise application e i gateway SiteWise Edge è sempre crittografata. La comunicazione tra l'applicazione di SiteWise monitoraggio in esecuzione nel browser e i gateway SiteWise Edge è sempre crittografata. La comunicazione tra i gateway SiteWise Edge e le sorgenti OPC UA può essere crittografata.
+ [Tra i componenti sui gateway SiteWise Edge](gateway-encryption-in-transit.md): la comunicazione tra AWS IoT Greengrass i componenti sui gateway SiteWise Edge non è crittografata.

**Topics**
+ [Dati in transito su Internet](internet-encryption-in-transit.md)
+ [Dati in transito sulla rete locale](local-encryption-in-transit.md)
+ [Dati in transito tra componenti locali su SiteWise Edge](gateway-encryption-in-transit.md)

# Dati in transito su Internet
<a name="internet-encryption-in-transit"></a>

AWS IoT SiteWise utilizza Transport Layer Security (TLS) per crittografare tutte le comunicazioni su Internet. Tutti i dati inviati al AWS Cloud vengono inviati tramite una connessione TLS utilizzando i protocolli MQTT o HTTPS, quindi sono sicuri per impostazione predefinita. SiteWise I gateway edge, che funzionano su AWS IoT Greengrass, e le notifiche sui valori delle proprietà utilizzano il modello di sicurezza del AWS IoT trasporto. Per ulteriori informazioni, consulta l'argomento relativo alla [sicurezza del trasporto](https://docs.aws.amazon.com/iot/latest/developerguide/transport-security.html) nella *Guida per gli sviluppatori AWS IoT *.

# Dati in transito sulla rete locale
<a name="local-encryption-in-transit"></a>

SiteWise Gli edge gateway seguono le specifiche OPC UA per la comunicazione con le sorgenti OPC UA locali. È tua responsabilità configurare le origini in modo da utilizzare una modalità di sicurezza dei messaggi che esegue la crittografia dei dati in transito.

Se si sceglie una modalità di sicurezza *dei messaggi di firma*, i dati in transito tra i gateway SiteWise Edge e le sorgenti vengono firmati ma non crittografati. Se si sceglie una modalità di sicurezza per la *firma e la crittografia* dei messaggi, i dati in transito tra i gateway SiteWise Edge e le fonti vengono firmati e crittografati. Per ulteriori informazioni sulla configurazione delle origini, consulta [Aggiungi fonti di dati al tuo gateway AWS IoT SiteWise Edge](add-data-sources.md).

La comunicazione tra l'applicazione della console Edge e i gateway SiteWise Edge è sempre crittografata tramite TLS. Il connettore SiteWise Edge sul gateway SiteWise Edge genera e archivia un certificato autofirmato per poter stabilire una connessione TLS con la console edge per l'applicazione. AWS IoT SiteWise È necessario copiare questo certificato dal gateway SiteWise Edge alla console edge per l' AWS IoT SiteWise applicazione prima di connettere l'applicazione al gateway SiteWise Edge. Ciò garantisce che la console perimetrale AWS IoT SiteWise dell'applicazione sia in grado di verificare che sia connessa al gateway SiteWise Edge affidabile. 

 Oltre a TLS per la segretezza e l'autenticità del server, SiteWise Edge utilizza il protocollo SigV4 per stabilire l'autenticità dell'applicazione della console perimetrale. Il connettore SiteWise Edge sul gateway SiteWise Edge accetta e archivia una password per poter verificare le connessioni in entrata dall'applicazione della console edge, dall'applicazione SiteWise Monitor in esecuzione nei browser e da altri client basati sull'SDK. AWS IoT SiteWise 

Per ulteriori informazioni sulla generazione della password e del certificato del server, consulta. [Gestione dei gateway SiteWise Edge](manage-gateways-ggv2.md)

# Dati in transito tra componenti locali su SiteWise Edge
<a name="gateway-encryption-in-transit"></a>

SiteWise Gli edge gateway funzionano AWS IoT Greengrass, il che non crittografa i dati scambiati localmente sul AWS IoT Greengrass core perché i dati non escono dal dispositivo. Ciò include la comunicazione tra AWS IoT Greengrass componenti come il connettore. AWS IoT SiteWise Per ulteriori informazioni, consulta [Data on the core device](https://docs.aws.amazon.com/greengrass/v1/developerguide/encryption-in-transit.html#data-in-transit-locally) nella *AWS IoT Greengrass Version 1 Developer Guide*.