Seleccione sus preferencias de cookies

Usamos cookies esenciales y herramientas similares que son necesarias para proporcionar nuestro sitio y nuestros servicios. Usamos cookies de rendimiento para recopilar estadísticas anónimas para que podamos entender cómo los clientes usan nuestro sitio y hacer mejoras. Las cookies esenciales no se pueden desactivar, pero puede hacer clic en “Personalizar” o “Rechazar” para rechazar las cookies de rendimiento.

Si está de acuerdo, AWS y los terceros aprobados también utilizarán cookies para proporcionar características útiles del sitio, recordar sus preferencias y mostrar contenido relevante, incluida publicidad relevante. Para aceptar o rechazar todas las cookies no esenciales, haga clic en “Aceptar” o “Rechazar”. Para elegir opciones más detalladas, haga clic en “Personalizar”.

Mejores prácticas de seguridad para AWS IoT Greengrass

Modo de enfoque
Mejores prácticas de seguridad para AWS IoT Greengrass - AWS IoT Greengrass

Las traducciones son generadas a través de traducción automática. En caso de conflicto entre la traducción y la version original de inglés, prevalecerá la version en inglés.

Las traducciones son generadas a través de traducción automática. En caso de conflicto entre la traducción y la version original de inglés, prevalecerá la version en inglés.

Este tema contiene las mejores prácticas de seguridad para AWS IoT Greengrass.

Conceda los mínimos permisos posibles

Siga el principio de privilegio mínimo para los componentes ejecutándolos como usuarios sin privilegios. Los componentes no deben ejecutarse como raíz a menos que sea absolutamente necesario.

Utilice el conjunto mínimo de permisos en roles de IAM. Limite el uso del comodín * para las propiedades Action y Resource en las políticas de IAM. En su lugar, declare un conjunto finito de acciones y recursos cuando sea posible. Para obtener más información acerca de los privilegios mínimos y otras prácticas recomendadas de política, consulte Prácticas recomendadas sobre las políticas.

La mejor práctica de privilegios mínimos también se aplica a AWS IoT las políticas que asocie a su núcleo de Greengrass.

No codifique las credenciales en los componentes de Greengrass

No codifique las credenciales en los componentes de Greengrass definidos por el usuario. Para proteger mejor sus credenciales:

No registre información confidencial

Debe evitar el registro de credenciales y otra información de identificación personal (PII). Le recomendamos que implemente las siguientes medidas de seguridad, aunque el acceso a los registros locales en un dispositivo principal requiera privilegios de root y el acceso a los CloudWatch registros requiera permisos de IAM.

  • No utilice información confidencial en las rutas de temas de MQTT.

  • No utilice información confidencial en nombres, tipos y atributos de dispositivo (objeto) en el registro de AWS IoT Core .

  • No registre información confidencial en los componentes de Greengrass o funciones de lambda definidas por el usuario.

  • No utilice información confidencial en los nombres ni en los IDs recursos de Greengrass:

    • Dispositivos principales

    • Componentes

    • Implementaciones

    • Loggers

Mantenga sincronizado el reloj del dispositivo

Es importante que la hora del dispositivo sea precisa. Los certificados X.509 tienen una fecha y una hora de caducidad. El reloj del dispositivo se utiliza para comprobar que un certificado de servidor sigue siendo válido. Los relojes de dispositivos pueden variar con el tiempo o las baterías pueden descargarse.

Para obtener más información, consulte las prácticas recomendadas Mantener sincronizado el reloj del dispositivo en la Guía del desarrollador de AWS IoT Core .

Recomendaciones de conjunto de cifrado

Greengrass selecciona de forma predeterminada los conjuntos de cifrado TLS más recientes disponibles en el dispositivo. Considere deshabilitar el uso de conjuntos de cifrado antiguos en el dispositivo. Por ejemplo, los conjuntos de cifrado CBC.

Para obtener más información, consulte la configuración de cifrado de Java.

Véase también

PrivacidadTérminos del sitioPreferencias de cookies
© 2025, Amazon Web Services, Inc o sus afiliados. Todos los derechos reservados.