Gestione delle chiavi per il dispositivo Core Greengrass - AWS IoT Greengrass

AWS IoT Greengrass Version 1 è entrato nella fase di estensione della vita utile il 30 giugno 2023. Per ulteriori informazioni, consulta la politica AWS IoT Greengrass V1 di manutenzione. Dopo questa data, AWS IoT Greengrass V1 non rilascerà aggiornamenti che forniscano funzionalità, miglioramenti, correzioni di bug o patch di sicurezza. I dispositivi che funzionano AWS IoT Greengrass V1 non subiranno interruzioni e continueranno a funzionare e a connettersi al cloud. Ti consigliamo vivamente di eseguire la migrazione a AWS IoT Greengrass Version 2, che aggiunge nuove importanti funzionalità e supporto per piattaforme aggiuntive.

Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.

Gestione delle chiavi per il dispositivo Core Greengrass

È responsabilità del cliente garantire l'archiviazione sicura delle chiavi crittografiche (pubbliche e private) sul dispositivo core Greengrass. AWS IoT Greengrass utilizza chiavi pubbliche e private per i seguenti scenari:

  • La chiave client IoT viene utilizzata con il certificato IoT per autenticare l'handshake TLS (Transport Layer Security) quando un core Greengrass si connette a AWS IoT Core. Per ulteriori informazioni, consulta la pagina Autenticazione e autorizzazione del dispositivo per AWS IoT Greengrass .

    Nota

    La chiave e il certificato sono anche indicati come chiave privata principale e il certificato del dispositivo core.

  • La chiave del server MQTT viene utilizzata il certificato del server MQTT per autenticare le connessioni TLS tra i dispositivi core e client. Per ulteriori informazioni, consulta la pagina Autenticazione e autorizzazione del dispositivo per AWS IoT Greengrass .

  • Il gestore dei segreti locali utilizza anche la chiave client IoT per proteggere la chiave dati utilizzata per crittografare i segreti locali, ma è possibile fornire la propria chiave privata. Per ulteriori informazioni, consulta la pagina Crittografia dei segreti .

Un core Greengrass supporta l'archiviazione di chiavi private utilizzando le autorizzazioni del file system, i moduli di sicurezza hardware, o entrambi. Se si utilizzano chiavi private basate su file system, si è responsabili della loro archiviazione sicura sul dispositivo core.

Su un nucleo di Greengrass, la posizione delle chiavi private è specificata nella sezione crypto del file config.json. Se si configura il core per utilizzare una chiave fornita dal cliente per il certificato server MQTT, è responsabilità dell'utente ruotare la chiave. Per ulteriori informazioni, consulta la pagina AWS IoT Greengrass principi di sicurezza fondamentali .

Per i dispositivi client, è tua responsabilità mantenere aggiornato lo stack TLS e proteggere le chiavi private. Le chiavi private vengono utilizzate con i certificati di dispositivo per autenticare le connessioni TLS con il servizio AWS IoT Greengrass.