Intégrité du code dansAWS IoT Greengrass V2 - AWS IoT Greengrass

Les traductions sont fournies par des outils de traduction automatique. En cas de conflit entre le contenu d'une traduction et celui de la version originale en anglais, la version anglaise prévaudra.

Intégrité du code dansAWS IoT Greengrass V2

AWS IoT Greengrassdéploie des composants logiciels à partir duAWS Cloudvers les appareils qui exécutent leAWS IoT GreengrassLogiciel Core Ces composants logiciels incluent :AWS-composants fournisetcomposants personnalisésque vous téléchargez sur votreCompte AWS. Chaque composant est composé d'une recette. La recette définit les métadonnées du composant et un nombre quelconque d'artefacts, qui sont des binaires de composants, tels que le code compilé et les ressources statiques. Les artefacts des composants sont stockés dans Amazon S3.

Lorsque vous développez et déployez des composants Greengrass, vous suivez ces étapes de base qui fonctionnent avec les artefacts de composants dans votreCompte AWSet sur vos appareils :

  1. Créez et téléchargez des artefacts dans des compartiments S3.

  2. Créez un composant à partir d'une recette et d'artefacts dans leAWS IoT Greengrass, qui calcule unhachage cryptographiquede chaque artefact.

  3. Déployez un composant sur les périphériques principaux de Greengrass, qui téléchargent et vérifient l'intégrité de chaque artefact.

AWSest responsable du maintien de l'intégrité des artefacts après avoir téléchargé des artefacts dans des compartiments S3, y compris lorsque vous déployez des composants sur des périphériques principaux de Greengrass. Vous êtes responsable de la sécurisation des artefacts logiciels avant de charger les artefacts dans des compartiments S3. Vous êtes également responsable de la sécurisation de l'accès aux ressources de votreCompte AWS, y compris les compartiments S3 dans lesquels vous chargez des artefacts de composants.

Note

Amazon S3 fournit une fonctionnalité appelée Verrouillage d'objet S3 que vous pouvez utiliser pour protéger contre les modifications apportées aux artefacts de composants dans les compartiments S3Compte AWS. En utilisant le verrouillage des objets S3, vous pouvez empêcher que les artefacts des composants ne soient supprimés ou remplacés. Pour de plus amples informations, veuillez consulterUtilisation du verrouillage des objets S3dans leManuel de l'utilisateur Amazon Simple Storage Service.

QuandAWSpublie un composant public et lorsque vous chargez un composant personnalisé,AWS IoT Greengrasscalcule un résumé cryptographique pour chaque artefact de composant.AWS IoT Greengrassmet à jour la recette du composant pour inclure le résumé de chaque artefact et l'algorithme de hachage utilisé pour calculer ce résumé. Ce résumé garantit l'intégrité de l'artefact, car si l'artefact change dans leAWS Cloudou pendant le téléchargement, son résumé de fichier ne correspond pas au résumé queAWS IoT Greengrassse conserve dans la recette du composant. Pour de plus amples informations, veuillez consulterArtefacts dans la référence de la recette des composants.

Lorsque vous déployez un composant sur un périphérique principal, leAWS IoT GreengrassLe logiciel principal télécharge la recette du composant et chaque artefact de composant défini par la recette. LeAWS IoT GreengrassLe logiciel principal calcule le résumé de chaque fichier d'artefact téléchargé et le compare au résumé de cet artefact dans la recette. Si les digests ne correspondent pas, le déploiement échoue et le moduleAWS IoT GreengrassLe logiciel principal supprime les artefacts téléchargés du système de fichiers de l'appareil. Pour plus d'informations sur comment les connexions entre les périphériques principaux etAWS IoT Greengrasssont sécurisés, voirChiffrement en transit.

Vous êtes responsable de la sécurisation des fichiers d'artefacts de composants sur les systèmes de fichiers de vos périphériques principaux. LeAWS IoT GreengrassLe logiciel principal enregistre les artefacts dans lepackagesdans le dossier racine Greengrass. Vous pouvez utiliserAWS IoT Device Defenderpour analyser, auditer et surveiller les périphériques principaux. Pour plus d'informations, consultez Configuration et analyse des vulnérabilités dans AWS IoT Greengrass.