Geheimer Manager - AWS IoT Greengrass

Die vorliegende Übersetzung wurde maschinell erstellt. Im Falle eines Konflikts oder eines Widerspruchs zwischen dieser übersetzten Fassung und der englischen Fassung (einschließlich infolge von Verzögerungen bei der Übersetzung) ist die englische Fassung maßgeblich.

Geheimer Manager

Die Secret Manager-Komponente (aws.greengrass.SecretManager) verteilt Geheimnisse von AWS Secrets Manager Greengrass-Kerngeräten. Verwenden Sie diese Komponente, um Anmeldeinformationen wie Passwörter sicher in benutzerdefinierten Komponenten auf Ihren Greengrass-Kerngeräten zu verwenden. Weitere Informationen zu Secrets Manager finden Sie unter Was ist AWS Secrets Manager? im AWS Secrets Manager Benutzerhandbuch.

Um auf die Geheimnisse dieser Komponente in Ihren benutzerdefinierten Greengrass-Komponenten zuzugreifen, verwenden Sie die GetSecretValue-Operation in der AWS IoT Device SDK. Weitere Informationen finden Sie unter Verwenden Sie den AWS IoT Device SDK , um mit dem Greengrass-Kern und anderen Komponenten zu kommunizieren und AWS IoT Core und Abrufen von Secret-Werten.

Diese Komponente verschlüsselt Geheimnisse auf dem Kerngerät, um Ihre Anmeldeinformationen und Passwörter zu schützen, bis Sie sie verwenden müssen. Sie verwendet den privaten Schlüssel des Kerngeräts, um Geheimnisse zu verschlüsseln und zu entschlüsseln.

Versionen

Diese Komponente hat die folgenden Versionen:

  • 2.1.x

  • 2.0.x

Typ

Diese Komponente ist eine Plugin-Komponente (aws.greengrass.plugin). Der Greengrass-Kern führt diese Komponente in derselben Java Virtual Machine (JVM) wie der Nucleus aus. Der Nucleus wird neu gestartet, wenn Sie die Version dieser Komponente auf dem Core-Gerät ändern.

Diese Komponente verwendet dieselbe Protokolldatei wie der Greengrass-Kern. Weitere Informationen finden Sie unter Überwachen von AWS IoT Greengrass Protokollen.

Weitere Informationen finden Sie unter Komponententypen.

Betriebssystem

Diese Komponente kann auf Kerngeräten installiert werden, auf denen die folgenden Betriebssysteme ausgeführt werden:

  • Linux

  • Windows

Voraussetzungen

Für diese Komponente gelten die folgenden Anforderungen:

  • Die Greengrass-Geräterolle muss die secretsmanager:GetSecretValue Aktion zulassen, wie in der folgenden Beispiel-IAM-Richtlinie gezeigt.

    { "Version": "2012-10-17", "Statement": [ { "Action": [ "secretsmanager:GetSecretValue" ], "Effect": "Allow", "Resource": [ "arn:aws:secretsmanager:region:123456789012:secret:MySecret" ] } ] }
    Anmerkung

    Wenn Sie einen vom Kunden verwalteten AWS Key Management Service Schlüssel zum Verschlüsseln von Geheimnissen verwenden, muss die Geräterolle die Aktion ebenfalls zulassen. kms:Decrypt

    Weitere Informationen zu den IAM-Richtlinien für Secrets Manager finden Sie im folgenden AWS Secrets Manager Benutzerhandbuch:

  • Benutzerdefinierte Komponenten müssen eine Autorisierungsrichtlinie definieren, die aws.greengrass#GetSecretValue den Zugriff auf Geheimnisse ermöglicht, die Sie mit dieser Komponente speichern. In dieser Autorisierungsrichtlinie können Sie den Zugriff von Komponenten auf bestimmte Geheimnisse einschränken. Weitere Informationen finden Sie unter Secret Manager IPC-Autorisierung.

  • (Optional) Wenn Sie den privaten Schlüssel und das Zertifikat des Core-Geräts in einem Hardware-Sicherheitsmodul (HSM) speichern, muss das HSM RSA-Schlüssel unterstützen, der private Schlüssel muss über die unwrap entsprechende Berechtigung verfügen und der öffentliche Schlüssel muss über die entsprechende Berechtigung verfügen. wrap

Endpunkte und Ports

Diese Komponente muss in der Lage sein, ausgehende Anfragen an die folgenden Endpunkte und Ports auszuführen, zusätzlich zu den Endpunkten und Ports, die für den Basisbetrieb erforderlich sind. Weitere Informationen finden Sie unter Zulassen von Gerätedatenverkehr über einen Proxy oder eine Firewall.

Endpunkt Port Erforderlich Beschreibung

secretsmanager.region.amazonaws.com

443 Ja

Laden Sie Geheimnisse auf das Kerngerät herunter.

Abhängigkeiten

Wenn Sie eine Komponente bereitstellen, stellt AWS IoT Greengrass auch kompatible Versionen ihrer Abhängigkeiten bereit. Das bedeutet, dass Sie die Anforderungen für die Komponente und all ihre Abhängigkeiten erfüllen müssen, um die Komponente erfolgreich bereitstellen zu können. In diesem Abschnitt werden die Abhängigkeiten für die veröffentlichten Versionen dieser Komponente sowie die semantischen Versionseinschränkungen aufgeführt, die die Komponentenversionen für jede Abhängigkeit definieren. Sie können die Abhängigkeiten für jede Version der Komponente auch in der AWS IoT Greengrass Konsole anzeigen. Suchen Sie auf der Seite mit den Komponentendetails nach der Liste der Abhängigkeiten.

2.1.7 – 2.1.8

In der folgenden Tabelle sind die Abhängigkeiten für die Versionen 2.1.7 und 2.1.8 dieser Komponente aufgeführt.

-Abhängigkeit Kompatible Versionen Art der Abhängigkeit
Grüngraskern >=2,5,0 <2,13,0 Weich
2.1.6

In der folgenden Tabelle sind die Abhängigkeiten für Version 2.1.6 dieser Komponente aufgeführt.

-Abhängigkeit Kompatible Versionen Art der Abhängigkeit
Grüngraskern >=2.5.0 <2.12.0 Weich
2.1.5

In der folgenden Tabelle sind die Abhängigkeiten für Version 2.1.5 dieser Komponente aufgeführt.

-Abhängigkeit Kompatible Versionen Art der Abhängigkeit
Grüngraskern >=2,5,0 <2,11,0 Weich
2.1.4

In der folgenden Tabelle sind die Abhängigkeiten für Version 2.1.4 dieser Komponente aufgeführt.

-Abhängigkeit Kompatible Versionen Art der Abhängigkeit
Grüngraskern >=2.5.0 <2.10.0 Weich
2.1.3

In der folgenden Tabelle sind die Abhängigkeiten für Version 2.1.3 dieser Komponente aufgeführt.

-Abhängigkeit Kompatible Versionen Art der Abhängigkeit
Grüngraskern >=2,5,0 <2,9,0 Weich
2.1.2

In der folgenden Tabelle sind die Abhängigkeiten für Version 2.1.2 dieser Komponente aufgeführt.

-Abhängigkeit Kompatible Versionen Art der Abhängigkeit
Grüngraskern >=2,5,0 <2,8,0 Weich
2.1.1

In der folgenden Tabelle sind die Abhängigkeiten für Version 2.1.1 dieser Komponente aufgeführt.

-Abhängigkeit Kompatible Versionen Art der Abhängigkeit
Grüngraskern >=2,5,0 <2,7,0 Weich
2.1.0

In der folgenden Tabelle sind die Abhängigkeiten für Version 2.1.0 dieser Komponente aufgeführt.

-Abhängigkeit Kompatible Versionen Art der Abhängigkeit
Grüngraskern >=2,5,0 <2,6,0 Weich
2.0.9

In der folgenden Tabelle sind die Abhängigkeiten für Version 2.0.9 dieser Komponente aufgeführt.

-Abhängigkeit Kompatible Versionen Art der Abhängigkeit
Grüngraskern >=2.0.0 <2.5.0 Weich
2.0.8

In der folgenden Tabelle sind die Abhängigkeiten für Version 2.0.8 dieser Komponente aufgeführt.

-Abhängigkeit Kompatible Versionen Art der Abhängigkeit
Grüngraskern >=2.0.0 <2.4.0 Weich
2.0.7

In der folgenden Tabelle sind die Abhängigkeiten für Version 2.0.7 dieser Komponente aufgeführt.

-Abhängigkeit Kompatible Versionen Art der Abhängigkeit
Grüngraskern >=2.0.0 <2.3.0 Weich
2.0.6

In der folgenden Tabelle sind die Abhängigkeiten für Version 2.0.6 dieser Komponente aufgeführt.

-Abhängigkeit Kompatible Versionen Art der Abhängigkeit
Grüngraskern >=2.0.0 <2.2.0 Weich
2.0.4 and 2.0.5

In der folgenden Tabelle sind die Abhängigkeiten für die Versionen 2.0.4 und 2.0.5 dieser Komponente aufgeführt.

-Abhängigkeit Kompatible Versionen Art der Abhängigkeit
Grüngraskern >=2.0.3 <2.1.0 Weich

Weitere Informationen zu Komponentenabhängigkeiten finden Sie in der Referenz zu den Komponentenrezepten.

Konfiguration

Diese Komponente stellt die folgenden Konfigurationsparameter bereit, die Sie bei der Bereitstellung der Komponente anpassen können.

cloudSecrets

Eine Liste von Secrets Manager Manager-Geheimnissen, die auf dem Kerngerät bereitgestellt werden sollen. Sie können Labels angeben, um zu definieren, welche Versionen der einzelnen Secrets bereitgestellt werden sollen. Wenn Sie keine Version angeben, stellt diese Komponente die Version mit dem angehängten Staging-Label AWSCURRENT bereit. Weitere Informationen finden Sie unter Staging-Labels im AWS Secrets Manager Benutzerhandbuch.

Die Secret Manager-Komponente speichert Geheimnisse lokal zwischen. Wenn sich der geheime Wert in Secrets Manager ändert, ruft diese Komponente den neuen Wert nicht automatisch ab. Um die lokale Kopie zu aktualisieren, geben Sie dem Geheimnis eine neue Bezeichnung und konfigurieren Sie diese Komponente so, dass sie das durch das neue Label identifizierte Geheimnis abruft.

Jedes Objekt enthält die folgenden Informationen:

arn

Der ARN des Secrets, das bereitgestellt werden soll. Der ARN des Geheimnisses kann entweder ein vollständiger ARN oder ein teilweiser ARN sein. Wir empfehlen, dass Sie einen vollständigen ARN anstelle eines teilweisen ARN angeben. Weitere Informationen finden Sie unter Finden eines Geheimnisses aus einem partiellen ARN. Im Folgenden finden Sie ein Beispiel für einen vollständigen ARN und einen teilweisen ARN:

  • Vollständiger ARN: arn:aws:secretsmanager:us-east-2:111122223333:secret:SecretName-abcdef

  • Teilweiser ARN: arn:aws:secretsmanager:us-east-2:111122223333:secret:SecretName

labels

(Optional) Eine Liste von Labels zur Identifizierung der Versionen des Secrets, die auf dem Core-Gerät bereitgestellt werden sollen.

Jedes Label muss eine Zeichenfolge sein.

Beispiel: Aktualisierung der Zusammenführung von Konfigurationen
{ "cloudSecrets": [ { "arn": "arn:aws:secretsmanager:us-west-2:123456789012:secret:MyGreengrassSecret-abcdef" } ] }

Lokale Protokolldatei

Diese Komponente verwendet dieselbe Protokolldatei wie die Greengrass Nucleus-Komponente.

Linux
/greengrass/v2/logs/greengrass.log
Windows
C:\greengrass\v2\logs\greengrass.log
Um die Protokolle dieser Komponente einzusehen
  • Führen Sie den folgenden Befehl auf dem Kerngerät aus, um die Protokolldatei dieser Komponente in Echtzeit anzuzeigen. Ersetzen Sie /greengrass/v2 oder C:\greengrass\v2 durch den Pfad zum AWS IoT Greengrass Stammordner.

    Linux
    sudo tail -f /greengrass/v2/logs/greengrass.log
    Windows (PowerShell)
    Get-Content C:\greengrass\v2\logs\greengrass.log -Tail 10 -Wait

Änderungsprotokoll

In der folgenden Tabelle werden die Änderungen in den einzelnen Versionen der Komponente beschrieben.

Version

Änderungen

2.1.8

Fehlerkorrekturen und Verbesserungen

Behebt ein Problem, bei dem der Secret Manager einen teilweisen ARN nicht akzeptiert.

2.1.7

Die Version wurde für die Version 2.12.0 von Greengrass Nucleus aktualisiert.

2.1.6

Die Version wurde für die Version 2.11.0 von Greengrass Nucleus aktualisiert.

2.1.5

Die Version wurde für die Version 2.10.0 von Greengrass Nucleus aktualisiert.

2.1.4

Fehlerkorrekturen und Verbesserungen

Behebt ein Problem, bei dem zwischengespeicherte Geheimnisse entfernt wurden, wenn Secret Manager bereitgestellt und Greengrass Nucleus neu gestartet wurde.

Die Version wurde für die Version 2.9.0 von Greengrass Nucleus aktualisiert.

2.1.3

Die Version wurde für die Version 2.8.0 von Greengrass Nucleus aktualisiert.

2.1.2

Die Version wurde für die Version 2.7.0 von Greengrass Nucleus aktualisiert.

2.1.1

Die Version wurde für die Version 2.6.0 von Greengrass Nucleus aktualisiert.

2.1.0

Neue Features
  • Fügt Unterstützung für die Integration von Hardwaresicherheit hinzu. Die Secret Manager-Komponente kann Geheimnisse mithilfe eines privaten Schlüssels verschlüsseln und entschlüsseln, den Sie in einem Hardware-Sicherheitsmodul (HSM) speichern. Weitere Informationen finden Sie unter Integration von Hardware-Sicherheit.

Fehlerkorrekturen und Verbesserungen
  • Die Version wurde für die Version 2.5.0 von Greengrass Nucleus aktualisiert.

2.0.9

Die Version wurde für die Version 2.4.0 von Greengrass Nucleus aktualisiert.

2.0.8

Die Version wurde für die Version 2.3.0 von Greengrass Nucleus aktualisiert.

2.0.7

Die Version wurde für die Version 2.2.0 von Greengrass Nucleus aktualisiert.

2.0.6

Die Version wurde für die Version 2.1.0 von Greengrass Nucleus aktualisiert.

2.0.5

Verbesserungen
  • Unterstützung für AWS chinesische Regionen und AWS GovCloud (US) Regionen hinzugefügt.

2.0.4

Erste Version