Integrità del codice inAWS IoT Greengrass V2 - AWS IoT Greengrass

Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.

Integrità del codice inAWS IoT Greengrass V2

AWS IoT Greengrassdistribuisce componenti software dalCloud AWSai dispositivi che eseguono ilAWS IoT GreengrassSoftware Core. Questi componenti software includono:AWS-componenti fornitiecomponenti personalizzatiche carichi sul tuoAccount AWS. Ogni componente è composto da una ricetta. La ricetta definisce i metadati del componente e qualsiasi numero di artefatti, che sono componenti binari, come codice compilato e risorse statiche. Gli artefatti dei componenti sono archiviati in Amazon S3.

Man mano che sviluppi e distribuisci componenti Greengrass, segui questi passaggi fondamentali che funzionano con gli artefatti dei componenti nel tuoAccount AWSe sui tuoi dispositivi:

  1. Crea e carica artefatti su bucket S3.

  2. Creare un componente da una ricetta e artefatti nellaAWS IoT Greengrassservizio, che calcola unhash crittograficodi ogni artefatto.

  3. Distribuisci un componente sui dispositivi core Greengrass, che scaricano e verificano l'integrità di ciascun artefatto.

AWSè responsabile del mantenimento dell'integrità degli artefatti dopo aver caricato gli artifact nei bucket S3, anche quando si distribuiscono componenti sui dispositivi core Greengrass. L'utente è responsabile della protezione degli artefatti del software prima di caricare gli artefatti in bucket S3. Sei inoltre responsabile della sicurezza dell'accesso alle risorse presenti nel tuoAccount AWS, inclusi i bucket S3 in cui si caricano gli artefatti dei componenti.

Nota

Amazon S3 fornisce una funzione chiamata S3 Object Lock che puoi utilizzare per proteggere dalle modifiche agli artefatti dei componenti nei bucket S3Account AWS. Puoi utilizzarlo per impedire che gli artifact dei componenti vengano eliminati o sovrascritti. Per ulteriori informazioni, consultaUtilizzo del blocco oggetti S3nellaGuida utente Amazon Simple Storage Service.

QuandoAWSpubblica un componente pubblico e quando carichi un componente personalizzato,AWS IoT Greengrasscalcola un digest crittografico per ciascun artefatto componente.AWS IoT Greengrassaggiorna la ricetta del componente per includere il digest di ciascun artefatto e l'algoritmo hash utilizzato per calcolare quel digest. Questo digest garantisce l'integrità dell'artefatto, perché se l'artefatto cambia nellaCloud AWSo durante il download, il file digest non corrisponderà al digestAWS IoT Greengrassmemorizza nella ricetta del componente. Per ulteriori informazioni, consultaArtefatti nel riferimento della ricetta del componente.

Quando si distribuisce un componente su un dispositivo core,AWS IoT GreengrassIl software di base scarica la ricetta del componente e ogni elemento che la ricetta definisce. LaAWS IoT GreengrassIl software Core calcola il digest di ciascun file di artefatto scaricato e lo confronta con il digest di quell'artefatto nella ricetta. In caso contrario, la distribuzione non riesce eAWS IoT GreengrassIl software principale elimina gli artefatti scaricati dal file system del dispositivo. Per ulteriori informazioni su come connette i dispositivi core eAWS IoT Greengrasssono protetti, vediCrittografia dei dati in transito.

L'utente è responsabile della protezione dei file degli artifact dei componenti sui file system dei dispositivi principali. LaAWS IoT GreengrassIl software core salva gli artefatti nelpackagescartella nella cartella principale di Greengrass. É possibile utilizzareAWS IoT Device Defenderper analizzare, controllare e monitorare i dispositivi principali. Per ulteriori informazioni, consultare Analisi della configurazione e delle vulnerabilità in AWS IoT Greengrass.