

本文属于机器翻译版本。若本译文内容与英语原文存在差异，则一律以英文原文为准。

# OTA 安全性
<a name="dev-guide-ota-security"></a>

以下是 over-the-air (OTA) 安全的三个方面：

**连接安全性**  
OTA Update Manager 服务依赖于 AWS IoT所使用的现有安全机制，例如传输层安全性 (TLS) 双向身份验证。OTA 更新流量通过 AWS IoT 设备网关并使用 AWS IoT 安全机制。每个经由设备网关的传入和传出 HTTP 或 MQTT 消息都要经受严格的身份验证和授权。

**OTA 更新的真实性和完整性**  
在 OTA 更新之前可以对固件进行数字签名，以确保固件来自可靠的来源且未经篡改。  
FreeRTOS OTA 更新管理器服务使用代码签名来自动签署 AWS IoT 您的固件。有关更多信息，请参阅 [Code Signing for AWS IoT](https://docs.aws.amazon.com/signer/latest/developerguide/Welcome.html)。  
将固件安装到设备时，运行于设备上的 OTA 代理将对固件执行完整性检查。

**操作人员安全性**  
通过控制面板 API 发出的每个 API 调用都要经受标准的 IAM 签名版本 4 身份验证和授权。要创建部署，您必须拥有调用`CreateDeployment``CreateJob`、和的权限`CreateStream` APIs。此外，在您的 Amazon S3 存储桶策略或 ACL 中，您必须向 AWS IoT 服务主体授予读取权限，以便可以在流式传输期间访问存储在 Amazon S3 中的固件更新。

## 的代码签名 AWS IoT
<a name="dev-guide-code-signing"></a>

 AWS IoT 控制台使用[代码签名 AWS IoT为](https://docs.aws.amazon.com/signer/latest/developerguide/Welcome.html)支持的任何设备自动签署固件映像 AWS IoT。

的代码签名 AWS IoT 使用您导入 ACM 的证书和私钥。您可以使用自签名证书进行测试，但我们建议您从众所周知的商业证书颁发机构 (CA) 获取证书。

代码签名证书使用 X.509 版本 3 `Key Usage` 和 `Extended Key Usage` 扩展。`Key Usage` 扩展设置为 `Digital Signature`，`Extended Key Usage` 扩展设置为 `Code Signing`。有关对代码映像进行签名的更多信息，请参阅《[AWS IoT 开发人员代码签名指南》和《适用于 AWS IoT](https://docs.aws.amazon.com/signer/latest/developerguide/Welcome.html) [API 的代码签名参考](https://docs.aws.amazon.com/signer/latest/api/Welcome.html)》。

**注意**  
您可以从 [Amazon Web AWS IoT Services 工具中下载软件开发工具包的](https://aws.amazon.com/tools/)代码签名。