Manajemen kunci untuk perangkat inti Greengrass - AWS IoT Greengrass

AWS IoT Greengrass Version 1 memasuki fase umur panjang pada 30 Juni 2023. Untuk informasi selengkapnya, lihat kebijakan AWS IoT Greengrass V1 pemeliharaan. Setelah tanggal ini, tidak AWS IoT Greengrass V1 akan merilis pembaruan yang menyediakan fitur, penyempurnaan, perbaikan bug, atau patch keamanan. Perangkat yang berjalan AWS IoT Greengrass V1 tidak akan terganggu dan akan terus beroperasi dan terhubung ke cloud. Kami sangat menyarankan Anda bermigrasi ke AWS IoT Greengrass Version 2, yang menambahkan fitur baru yang signifikan dan dukungan untuk platform tambahan.

Terjemahan disediakan oleh mesin penerjemah. Jika konten terjemahan yang diberikan bertentangan dengan versi bahasa Inggris aslinya, utamakan versi bahasa Inggris.

Manajemen kunci untuk perangkat inti Greengrass

Ini adalah tanggung jawab pelanggan untuk menjamin penyimpanan aman kunci kriptografi (publik dan privat) pada perangkat core Greengrass. AWS IoT Greengrass menggunakan kunci publik dan privat untuk skenario berikut:

  • Kunci klien IoT digunakan dengan sertifikat IoT untuk mengautentikasi jabat tangan Transport Layer Security (TLS) ketika core Greengrass menghubungkan ke AWS IoT Core. Untuk informasi selengkapnya, lihat Autentikasi dan otorisasi perangkat untuk AWS IoT Greengrass.

    catatan

    Kunci dan sertifikat juga disebut sebagai kunci privat inti dan sertifikat perangkat inti.

  • Kunci server MQTT digunakan sertifikat server MQTT untuk mengotentikasi koneksi TLS antara core dan perangkat klien. Untuk informasi selengkapnya, lihat Autentikasi dan otorisasi perangkat untuk AWS IoT Greengrass.

  • Secrets manager lokal juga menggunakan kunci klien IoT untuk melindungi kunci data yang digunakan untuk mengenkripsi rahasia lokal, tetapi Anda dapat menyediakan kunci privat Anda sendiri. Untuk informasi selengkapnya, lihat Enkripsi rahasia.

Sebuah core Greengrass mendukung penyimpanan kunci privat menggunakan izin sistem file, modul keamanan perangkat keras, atau keduanya. Jika Anda menggunakan kunci privat berbasis sistem file, Anda bertanggung jawab atas penyimpanan aman mereka pada perangkat core.

Pada core Greengrass, lokasi kunci privat Anda ditentukan dalam crypto bagian dari config.json file. Jika Anda mengonfigurasi core untuk menggunakan kunci yang disediakan pelanggan untuk sertifikat server MQTT, Anda bertanggung jawab untuk memutar kunci tersebut. Untuk informasi selengkapnya, lihat AWS IoT Greengrass prinsip keamanan inti.

Untuk perangkat klien, Anda bertanggung jawab untuk selalu update tumpukan TLS dan melindungi kunci privat. Kunci privat digunakan dengan sertifikat perangkat untuk mengautentikasi koneksi TLS dengan AWS IoT Greengrass layanan.