Integridade do código emAWS IoT Greengrass V2 - AWS IoT Greengrass

As traduções são geradas por tradução automática. Em caso de conflito entre o conteúdo da tradução e da versão original em inglês, a versão em inglês prevalecerá.

Integridade do código emAWS IoT Greengrass V2

AWS IoT Greengrassimplanta componentes de software a partir doNuvem AWSpara dispositivos que executam oAWS IoT GreengrassSoftware do núcleo do. Esses componentes de software incluemAWScomponentes fornecidosecomponentes personalizadosque você carrega para o seuConta da AWS. Cada componente é composto por uma receita. A receita define os metadados do componente e qualquer número de artefatos, que são binários de componentes, como código compilado e recursos estáticos. Os artefatos de componentes são armazenados no Amazon S3.

À medida que você desenvolve e implanta componentes do Greengrass, você segue estas etapas básicas que funcionam com artefatos de componentes em seuConta da AWSe em seus dispositivos:

  1. Crie e carregue artefatos para buckets do S3.

  2. Crie um componente a partir de uma receita e artefatos naAWS IoT Greengrassserviço, que calcula umhash de criptografiade cada artefato.

  3. Implante um componente nos dispositivos principais do Greengrass, que baixam e verificam a integridade de cada artefato.

AWSé responsável por manter a integridade dos artefatos depois de carregar artefatos para buckets do S3, inclusive quando você implanta componentes em dispositivos principais do Greengrass. Você é responsável por proteger artefatos de software antes de carregar os artefatos para buckets do S3. Você também é responsável por garantir o acesso aos recursos em seuConta da AWS, incluindo os buckets do S3 nos quais você carrega artefatos de componentes.

nota

O Amazon S3 fornece um recurso chamado S3 Object Lock que você pode usar para proteger contra alterações em artefatos de componentes em buckets do S3Conta da AWS. Você pode usar o bloqueio de objetos do S3 para evitar que artefatos de componentes sejam excluídos ou substituídos. Para obter mais informações, consulteUsar o S3 Object LocknoGuia do usuário do Amazon Simple Storage Service.

QuandoAWSpublica um componente público e, quando você carrega um componente personalizado,AWS IoT Greengrasscalcula um resumo criptográfico para cada artefato de componente.AWS IoT Greengrassatualiza a receita do componente para incluir o resumo de cada artefato e o algoritmo de hash usado para calcular esse resumo. Este resumo garante a integridade do artefato, porque se o artefato mudar noNuvem AWSou durante o download, seu resumo de arquivos não corresponderá ao resumo queAWS IoT Greengrasslojas na receita do componente. Para obter mais informações, consulteArtefatos na referência da receita do componente.

Quando você implanta um componente em um dispositivo principal, oAWS IoT GreengrassO software principal baixa a receita do componente e cada artefato de componente que a receita define. OAWS IoT GreengrassO software principal calcula o resumo de cada arquivo de artefato baixado e o compara com o resumo desse artefato na receita. Se os resumos não forem correspondentes, a implantação vai falhar e oAWS IoT GreengrassO software principal exclui os artefatos baixados do sistema de arquivos do dispositivo. Para obter mais informações sobre como conexões entre dispositivos principais eAWS IoT Greengrassestão protegidos, consulteCriptografia em trânsito.

Você é responsável por proteger arquivos de artefatos de componentes nos sistemas de arquivos de seus dispositivos principais. OAWS IoT GreengrassO software principal salva artefatos nopackagespasta na pasta raiz Greengrass. Você pode usarAWS IoT Device Defenderpara analisar, auditar e monitorar dispositivos principais. Para obter mais informações, consulte Análise de vulnerabilidade e configuração no AWS IoT Greengrass.