Code-Integrität inAWS IoT Greengrass V2 - AWS IoT Greengrass

Die vorliegende Übersetzung wurde maschinell erstellt. Im Falle eines Konflikts oder eines Widerspruchs zwischen dieser übersetzten Fassung und der englischen Fassung (einschließlich infolge von Verzögerungen bei der Übersetzung) ist die englische Fassung maßgeblich.

Code-Integrität inAWS IoT Greengrass V2

AWS IoT Greengrassstellt Softwarekomponenten aus demAWS Cloudauf Geräten, die dieAWS IoT GreengrassCore-Software. Diese Softwarekomponenten umfassenAWS-bereitgestellte Komponentenundkundenspezifische Komponentendie du auf deine hochlädstAWS-Kontoaus. Jede Komponente besteht aus einem Rezept. Das Rezept definiert die Metadaten der Komponente und eine beliebige Anzahl von Artefakten, die Komponentenbinärdateien sind, wie kompilierter Code und statische Ressourcen. Komponentenartefakte werden in Amazon S3 gespeichert.

Während Sie Greengrass-Komponenten entwickeln und bereitstellen, befolgen Sie diese grundlegenden Schritte, die mit Komponentenartefakten in IhremAWS-Kontound auf Ihren Geräten:

  1. Erstellen und laden Sie Artefakte in S3-Buckets hoch.

  2. Erstellen Sie eine Komponente aus einem Rezept und Artefakten imAWS IoT GreengrassService, der einkryptografischer Hashvon jedem Artefakt.

  3. Stellen Sie eine Komponente auf Greengrass-Kerngeräten bereit, die die Integrität jedes Artefakts herunterladen und überprüfen.

AWSist verantwortlich für die Aufrechterhaltung der Integrität von Artefakten, nachdem Sie Artefakte in S3-Buckets hochgeladen haben, einschließlich der Bereitstellung von Komponenten auf Greengrass-Kerngeräten. Sie sind dafür verantwortlich, Software-Artefakte zu sichern, bevor Sie die Artefakte in S3-Buckets hochladen. Sie sind auch dafür verantwortlich, den Zugriff auf Ressourcen in IhremAWS-Konto, einschließlich der S3-Buckets, in die Sie Komponentenartefakte hochladen.

Anmerkung

Amazon S3 bietet eine Funktion namens S3 Object Lock, mit der Sie vor Änderungen an Komponentenartefakten in S3-Buckets schützen könnenAWS-Kontoaus. Mit der S3-Objektsperre können Sie verhindern, dass Komponentenartefakte gelöscht oder überschrieben werden. Weitere Informationen finden Sie unterVerwenden der S3-ObjektsperreimAmazon Simple Storage Service — Benutzerhandbuchaus.

WannAWSveröffentlicht eine öffentliche Komponente und wenn Sie eine benutzerdefinierte Komponente hochladen,AWS IoT Greengrassberechnet einen kryptografischen Digest für jedes Komponentenartefakt.AWS IoT Greengrassaktualisiert das Komponentenrezept so, dass es den Digest jedes Artefakts und den Hash-Algorithmus enthält, der zur Berechnung dieses Digest verwendet wird. Dieser Digest garantiert die Integrität des Artefakts, denn wenn sich das Artefakt imAWS Cloudoder während des Downloads stimmt der Dateidigst nicht mit dem Digest übereinAWS IoT Greengrassspeichert im Komponentenrezept. Weitere Informationen finden Sie unterArtefakte in der Komponentenrezeptreferenzaus.

Wenn Sie eine Komponente auf einem Kerngerät bereitstellen, wird derAWS IoT GreengrassDie Kernsoftware lädt das Komponentenrezept und jedes Komponentenartefakt herunter, das das Rezept definiert. DieAWS IoT GreengrassDie Kernsoftware berechnet den Digest jeder heruntergeladenen Artefaktdatei und vergleicht sie mit dem Digest dieses Artefakts im Rezept. Wenn die Digests nicht übereinstimmen, schlägt die Bereitstellung fehl und dieAWS IoT GreengrassDie Kernsoftware löscht die heruntergeladenen Artefakte aus dem Dateisystem des Geräts. Weitere Informationen über die Verbindungserstellung zwischen Core-Devices undAWS IoT Greengrasssind gesichert, sieheVerschlüsselung während der Übertragungaus.

Sie sind dafür verantwortlich, Komponentenartefaktdateien auf den Dateisystemen Ihrer Kerngeräte zu sichern. DieAWS IoT GreengrassKernsoftware speichert Artefakte impackages-Ordner im Greengrass-Stammordner. Sie können es verwendenAWS IoT Device Defenderum Kerngeräte zu analysieren, zu prüfen und zu überwachen. Weitere Informationen finden Sie unter Konfigurations- und Schwachstellenanalyse in AWS IoT Greengrass.