Integridad de código enAWS IoT Greengrass V2 - AWS IoT Greengrass

Las traducciones son generadas a través de traducción automática. En caso de conflicto entre la traducción y la version original de inglés, prevalecerá la version en inglés.

Integridad de código enAWS IoT Greengrass V2

AWS IoT Greengrassimplementa componentes de software desde elNube de AWSa dispositivos que ejecutan elAWS IoT GreengrassSoftware Core. Estos componentes de software incluyenAWS-componentes proporcionadosycomponentes personalizadosque subes a tuCuenta de AWS. Cada componente se compone de una receta. La receta define los metadatos del componente y cualquier número de artefactos, que son binarios de componentes, como código compilado y recursos estáticos. Los artefactos de componentes se almacenan en Amazon S3.

A medida que desarrolla e implementa componentes de Greengrass, sigue estos pasos básicos que funcionan con artefactos de componentes en suCuenta de AWSy en tus dispositivos:

  1. Crea y carga artefactos en depósitos de S3.

  2. Cree un componente a partir de una receta y artefactos en elAWS IoT Greengrassservicio, que calcula unhash criptográficode cada artefacto.

  3. Implemente un componente en los dispositivos principales de Greengrass, que descargan y verifican la integridad de cada artefacto.

AWSes responsable de mantener la integridad de los artefactos después de cargar artefactos en depósitos de S3, incluso cuando implementa componentes en los dispositivos principales de Greengrass. Usted es responsable de proteger los artefactos de software antes de cargar los artefactos en los depósitos de S3. También es responsable de garantizar el acceso a los recursos de suCuenta de AWS, incluidos los depósitos de S3 en los que se cargan artefactos de componentes.

nota

Amazon S3 proporciona una función denominada Bloqueo de objetos S3 que puede utilizar para proteger contra cambios en los artefactos de componentes en los depósitos de S3Cuenta de AWS. Puede usar el bloqueo de objetos de S3 para evitar que se elimine o se sobrescriban los artefactos de los componentes. Para obtener más información, consulteUsar Bloqueo de objetos de S3en laAmazon Simple Storage Service Guide.

CuandoAWSpublica un componente público y, al cargar un componente personalizado,AWS IoT Greengrasscalcula un resumen criptográfico para cada artefacto de componente.AWS IoT Greengrassactualiza la receta de componentes para incluir el resumen de cada artefacto y el algoritmo hash utilizado para calcular ese resumen. Este resumen garantiza la integridad del artefacto, porque si el artefacto cambia enNube de AWSo durante la descarga, su resumen de archivos no coincide con el resumen queAWS IoT Greengrassalmacena en la receta de componentes. Para obtener más información, consulteArtefactos de la referencia de la receta de componentes.

Cuando implementa un componente en un dispositivo principal, elAWS IoT GreengrassEl software principal descarga la receta de componentes y cada artefacto de componente que define la receta. LaAWS IoT GreengrassEl software principal calcula el resumen de cada archivo de artefacto descargado y lo compara con el resumen de ese artefacto en la receta. Si los resúmenes no coinciden, se producirá un error en la implementación y seAWS IoT GreengrassEl software principal elimina los artefactos descargados del sistema de archivos del dispositivo. Para obtener más información acerca de cómo las conexiones entre los dispositivos de Core yAWS IoT Greengrassestán protegidos, consulteCifrado en tránsito.

Usted es responsable de proteger los archivos de artefactos de componentes en los sistemas de archivos de sus dispositivos principales. LaAWS IoT GreengrassEl software principal guarda artefactos en elpackagescarpeta de la carpeta raíz de Greengrass. Puede usarAWS IoT Device Defenderpara analizar, auditar y supervisar los dispositivos principales. Para obtener más información, consulte Configuración y análisis de vulnerabilidades en AWS IoT Greengrass.