As traduções são geradas por tradução automática. Em caso de conflito entre o conteúdo da tradução e da versão original em inglês, a versão em inglês prevalecerá.
Criptografia em trânsito
O AWS IoT SiteWise tem três modos de comunicação em que os dados estão em trânsito:
-
Pela Internet — A comunicação entre dispositivos locais (incluindo gateways)AWS IoT SiteWise é criptografada.
-
Pela rede local — A comunicação entre OpsHub o SiteWise aplicativo e os gateways é sempre criptografada. A comunicação entre o aplicativo de SiteWise monitoramento executado em seu navegador e os gateways é sempre criptografada. A comunicação entre gateways e fontes OPC-UA pode ser criptografada.
-
Entre componentes em gateways — A comunicação entreAWS IoT Greengrass componentes emAWS IoT SiteWise gateways não é criptografada.
Dados em trânsito pela Internet
O AWS IoT SiteWise usa Transport Layer Security (TLS) para criptografar todas as comunicações por meio da Internet. Todos os dados enviados à Nuvem AWS são enviados por meio de uma conexão TLS usando os protocolos MQTT ou HTTPS, portanto, são seguros por padrão. Os gateways, que são executados no AWS IoT Greengrass e as notificações de valor de propriedade usam o modelo de segurança de transporte do AWS IoT. Para obter mais informações, consulte Segurança de transporte no Guia do desenvolvedor do AWS IoT.
Dados em trânsito por meio da rede local
Os gateways do AWS IoT SiteWise seguem as especificações OPC-UA para comunicação com origens OPC-UA locais. É sua responsabilidade configurar suas origens para usarem um modo de segurança de mensagens que criptografa dados em trânsito.
Se você escolher um modo de segurança de mensagem de sinal, os dados em trânsito entre gateways e fontes serão assinados, mas não criptografados. Se você escolher um modo de segurança de mensagens para assinar e criptografar, os dados em trânsito entre gateways e fontes serão assinados e criptografados. Para obter mais informações sobre como configurar origens, consulte Configurar fontes de dados.
A comunicação entre o aplicativo do console de borda e os gateways é sempre criptografada pelo TLS. O conector Sitewise Edge no gateway gera e armazena um certificado autoassinado para poder estabelecer uma conexão TLS com o console de borda paraAWS IoT SiteWise aplicação. Você precisará copiar esse certificado do seu gateway para o console de borda doAWS IoT SiteWise aplicativo antes de conectar o aplicativo ao gateway. Isso garante que o console de borda doAWS IoT SiteWise aplicativo possa verificar se ele está conectado ao seu gateway confiável.
Além do TLS para sigilo e autenticidade do servidor, o Sitewise Edge usa o protocolo SigV4 para estabelecer a autenticidade do aplicativo de console edge. O conector Sitewise Edge no gateway aceita e armazena uma senha para poder verificar as conexões de entrada do aplicativo Edge console, do aplicativo SiteWise Monitor em execução nos navegadores e de outros clientes com base noAWS IoT SiteWise SDK.
Para obter mais informações sobre como gerar a senha e o certificado do servidor, consulteGerenciando gateways.
Dados em trânsito entre componentes locais em gateways
Os gateways do AWS IoT SiteWise são executados no AWS IoT Greengrass, que não criptografa dados trocados localmente no núcleo do AWS IoT Greengrass porque os dados não saem do dispositivo. Isso inclui a comunicação entre componentes do AWS IoT Greengrass, como o conector do AWS IoT SiteWise. Para obter mais informações, consulte Dados no dispositivo principal no Guia doAWS IoT Greengrass Version 1 desenvolvedor.