

終止支援通知：2026 年 5 月 31 日， AWS 將終止對 的支援 AWS Panorama。2026 年 5 月 31 日之後，您將無法再存取 AWS Panorama 主控台或 AWS Panorama 資源。如需詳細資訊，請參閱[AWS Panorama 終止支援](https://docs.aws.amazon.com/panorama/latest/dev/panorama-end-of-support.html)。

本文為英文版的機器翻譯版本，如內容有任何歧義或不一致之處，概以英文版為準。

# AWS Panorama 設備安全功能
<a name="security-features"></a>

為了保護您的[應用程式、模型](gettingstarted-concepts.md)和硬體免受惡意程式碼和其他漏洞的侵害，AWS Panorama Appliance 實作了一組廣泛的安全功能。這些包括但不限於下列項目。

****
+ **全磁碟加密** – 裝置實作 Linux 統一金鑰設定 (LUKS2) 全磁碟加密。所有系統軟體和應用程式資料都會使用您裝置專屬的金鑰進行加密。即使擁有裝置的實體存取權，攻擊者也無法檢查其儲存體的內容。
+ **記憶體配置隨機化** – 為了防止以載入記憶體的可執行程式碼為目標的攻擊，AWS Panorama 設備使用地址空間配置隨機化 (ASLR)。ASLR 會在載入記憶體時隨機化作業系統程式碼的位置。這可防止使用嘗試覆寫或執行特定程式碼區段的漏洞，方法是預測其在執行階段存放的位置。
+ **信任的執行環境** – 設備使用以 ARM TrustZone 為基礎的信任執行環境 (TEE)，並具有隔離的儲存、記憶體和處理資源。儲存在信任區域中的金鑰和其他敏感資料只能由信任的應用程式存取，而信任的應用程式會在 TEE 內的個別作業系統中執行。AWS Panorama Appliance 軟體會在不受信任的 Linux 環境中與應用程式程式碼一起執行。它只能透過向安全應用程式提出請求來存取密碼編譯操作。
+ **安全佈建** – 當您佈建設備時，您傳輸至裝置的登入資料 （金鑰、憑證和其他密碼編譯材料） 僅在短時間內有效。設備會使用短期憑證來連線至 ， AWS IoT 並為其本身請求有效較長時間的憑證。AWS Panorama 服務會產生登入資料，並使用裝置上硬式編碼的金鑰加密登入資料。只有請求憑證的裝置可以解密憑證，並與 AWS Panorama 通訊。
+ **安全開機** – 當裝置啟動時，每個軟體元件都會在執行前進行身分驗證。處理器中無法修改的軟體硬式編碼開機 ROM 會使用硬式編碼加密金鑰來解密開機載入器，以驗證信任的執行環境核心等。
+ **已簽署核心 – **核心模組使用非對稱加密金鑰簽署。作業系統核心會使用公有金鑰解密簽章，並在將模組載入記憶體之前驗證其是否符合模組的簽章。
+ **dm-verity** – 與核心模組的驗證方式類似，設備會使用 Linux Device Mapper `dm-verity`的功能，在掛載之前驗證設備軟體映像的完整性。如果修改設備軟體，則不會執行。
+ **防止轉返** – 當您更新設備軟體時，設備會在 SoC （晶片上的系統） 上燒斷電子保險絲。每個軟體版本都預期要燒斷的保險絲數量增加，如果燒斷更多，則無法執行。