Aviso de fim do suporte: em 7 de outubro de 2026, AWS o suporte para o. AWS IoT Greengrass Version 1 Depois de 7 de outubro de 2026, você não poderá mais acessar os AWS IoT Greengrass V1 recursos. Para obter mais informações, visite Migrar de AWS IoT Greengrass Version 1.
As traduções são geradas por tradução automática. Em caso de conflito entre o conteúdo da tradução e da versão original em inglês, a versão em inglês prevalecerá.
Criptografia em trânsito
AWS IoT Greengrass tem três modos de comunicação em que os dados estão em trânsito:
-
Dados em trânsito pela Internet. A comunicação entre um núcleo do Greengrass e AWS IoT Greengrass pela Internet é criptografada.
-
Dados em trânsito por meio da rede local. A comunicação entre um núcleo do Greengrass e dispositivos cliente em uma rede local é criptografada.
-
Dados no dispositivo de núcleo. A comunicação entre componentes no dispositivo de núcleo do Greengrass não é criptografada.
Dados em trânsito pela Internet
AWS IoT Greengrass usa Transport Layer Security (TLS) para criptografar toda a comunicação pela Internet. Todos os dados enviados para o Nuvem AWS são enviados por uma conexão TLS usando os protocolos MQTT ou HTTPS, portanto, são seguros por padrão. AWS IoT Greengrass usa o modelo AWS IoT de segurança de transporte. Para obter mais informações, consulte Segurança de transporte no Guia do desenvolvedor do AWS IoT Core .
Dados em trânsito por meio da rede local
AWS IoT Greengrass usa TLS para criptografar toda a comunicação na rede local entre os dispositivos principais e clientes do Greengrass. Para obter mais informações, consulte Conjuntos de cifras com suporte para comunicação de rede local.
É sua responsabilidade proteger a rede local e as chaves privadas.
- Para os dispositivos de núcleo do Greengrass, é sua responsabilidade:
Manter o kernel atualizado com os patches de segurança mais recentes.
Manter as bibliotecas do sistema atualizadas com os patches de segurança mais recentes.
Proteger as chaves privadas. Para obter mais informações, consulte Gerenciamento de chaves para o dispositivo de núcleo do Greengrass.
- Para dispositivos cliente, é sua responsabilidade:
Manter a pilha de TLS atualizada.
Proteger as chaves privadas.
Dados no dispositivo de núcleo
AWS IoT Greengrass não criptografa dados trocados localmente no dispositivo principal do Greengrass porque os dados não saem do dispositivo. Isso inclui a comunicação entre funções Lambda definidas pelo usuário, conectores, AWS IoT Greengrass o SDK principal e componentes do sistema, como o gerenciador de streams.