

Die vorliegende Übersetzung wurde maschinell erstellt. Im Falle eines Konflikts oder eines Widerspruchs zwischen dieser übersetzten Fassung und der englischen Fassung (einschließlich infolge von Verzögerungen bei der Übersetzung) ist die englische Fassung maßgeblich.

# Konfigurieren Sie die Proxyunterstützung und verwalten Sie Trust Stores für AWS IoT SiteWise Edge
<a name="edge-apis-manage-trust-stores-proxy"></a>

Konfigurieren und verwalten Sie in AWS IoT SiteWise Edge Trust Stores, um die Proxyunterstützung für Ihre Edge-Geräte einzurichten. Richten Sie zunächst die Proxykonfiguration ein und konfigurieren Sie dann Trust Stores. Sie können Trust Stores entweder während der Gateway-Installation oder manuell nach der Einrichtung Ihres Gateways konfigurieren. 
+ **Proxys** — Erleichtern Sie die Konnektivität zwischen Ihren Edge-Geräten und AWS -Diensten in verschiedenen Netzwerkumgebungen.
+ **Vertrauensspeicher** — Sorgen Sie für sichere Verbindungen, indem Sie vertrauenswürdige Zertifikate verwalten. Richtige Konfigurationen helfen Ihnen dabei, Ihre Netzwerksicherheitsrichtlinien einzuhalten, die Kommunikation in eingeschränkten Netzwerkumgebungen zu ermöglichen und die Datenübertragung zwischen Edge-Geräten und Cloud-Diensten zu optimieren.

SiteWise Edge verwendet mehrere Trust Stores für verschiedene Komponententypen und gewährleistet so einen sicheren und effizienten Datenfluss von Ihren Edge-Geräten zur Cloud. Sie können Trust Stores und Proxys auf einem vorhandenen Gateway oder während des Installationsvorgangs bei der Erstellung eines neuen Gateways konfigurieren. 

## Anforderungen für Trust Store- und Proxykonfigurationen
<a name="manage-trust-stores-proxy_implementation-requirements"></a>

Bevor Sie einen Trust Store konfigurieren oder SiteWise Edge mit Proxyeinstellungen installieren, stellen Sie sicher, dass Sie die Voraussetzungen erfüllen. Es gibt unterschiedliche Implementierungsanforderungen, die auf Ihrer Komponentennutzung und Ihren Funktionsanforderungen basieren.

**Anforderungen an die Proxyunterstützung**
+ Die URL Ihres Proxyservers. Die URL sollte die Benutzerinformationen und die Portnummer für den Host enthalten. Beispiel, `scheme://[userinfo@]host[:port]`.
  + `scheme`— Muss HTTP oder HTTPS sein
  + (Optional) `userinfo` — Informationen zu Benutzername und Passwort
  + `host`— Der Hostname oder die IP-Adresse des Proxyservers
  + `port`— Die Portnummer
+ Eine Liste von Adressen zur Umgehung des Proxys.
+ (Optional) Die Proxy-CA-Zertifikatsdatei, wenn Sie einen HTTPS-Proxy mit einem selbstsignierten Zertifikat verwenden.

**Anforderungen an den Trust Store**
+ Um die volle Funktionalität des Data Processing Packs mit HTTPS-Proxy zu erhalten, sollten Sie alle drei Trust Stores aktualisieren.
+ Wenn Sie nur den IoT SiteWise OPC UA Collector und den IoT SiteWise Publisher verwenden, aktualisieren Sie die Zertifikate AWS IoT Greengrass Core und Java Trust Stores auf die neueste Version.

## Bewährte Methoden für Trust Store- und Proxyserver-Edge-Konfigurationen
<a name="manage-trust-stores-proxy_best-practices"></a>

Für die laufende Wartung und zur Aufrechterhaltung des höchsten Sicherheitsniveaus in Ihrer Edge-Umgebung:
+ Überprüfen und aktualisieren Sie die Proxyeinstellungen regelmäßig, um sie an Ihre Netzwerksicherheitsanforderungen anzupassen.
+ Überwachen Sie die Gateway-Konnektivität und den Datenfluss, um eine ordnungsgemäße Proxykommunikation sicherzustellen
+ Pflegen und aktualisieren Sie Trust Stores gemäß den Zertifikatsverwaltungsrichtlinien Ihres Unternehmens
+ Sie können unsere empfohlenen Best Practices für sichere Kommunikation in Edge-Umgebungen implementieren und befolgen, wie z. B.:
+ Dokumentieren Sie Ihre Proxy- und Trust Store-Konfigurationen, um die betriebliche Transparenz zu gewährleisten
+ Halten Sie sich bei der Verwaltung von Anmeldeinformationen an die Sicherheitspraktiken Ihres Unternehmens

Diese Praktiken tragen dazu bei, einen sicheren und zuverlässigen Betrieb Ihrer SiteWise Edge-Gateways aufrechtzuerhalten und gleichzeitig Ihre umfassenderen Sicherheitsrichtlinien einzuhalten.

# Konfigurieren Sie die Proxyeinstellungen während der AWS IoT SiteWise Edge-Gateway-Installation
<a name="manage-trust-stores-proxy_config"></a>

Sie können AWS IoT SiteWise Edge so konfigurieren, dass es während der Gateway-Installation mit einem Proxyserver funktioniert. Das Installationsskript unterstützt sowohl HTTP- als auch HTTPS-Proxys und kann automatisch Vertrauensspeicher für sichere Proxyverbindungen konfigurieren.

Wenn Sie das Installationsskript mit Proxyeinstellungen ausführen, führt es mehrere wichtige Aufgaben aus:
+ Überprüft das Format und die Parameter der Proxy-URL, um sicherzustellen, dass sie korrekt angegeben sind.
+ Lädt die erforderlichen Abhängigkeiten über den konfigurierten Proxy herunter und installiert sie.
+ Wenn ein Proxy-CA-Zertifikat bereitgestellt wird, wird es an das AWS IoT Greengrass Root-CA-Zertifikat angehängt und in Java KeyStore importiert.
+ Konfiguriert AWS IoT Greengrass (was SiteWise Edge verwendet), um den Proxy für alle ausgehenden Verbindungen zu verwenden.
+ Schließt die SiteWise Edge-Installation mit den entsprechenden Proxy- und Trust Store-Konfigurationen ab.

**Um die Proxyeinstellungen bei der Installation der Gateway-Software zu konfigurieren**

1. Erstellen Sie ein SiteWise Edge-Gateway. Weitere Informationen erhalten Sie unter [Erstellen Sie ein selbst gehostetes SiteWise Edge-Gateway](create-gateway-ggv2.md) und [Installieren Sie die AWS IoT SiteWise Edge-Gateway-Software auf Ihrem lokalen Gerät](install-gateway-software-on-local-device.md).

1. Führen Sie das Installationsskript mit den entsprechenden Proxyeinstellungen für Ihre Umgebung aus. Ersetzen Sie die Platzhalter durch Ihre spezifischen Proxyinformationen 

   Ersetzen Sie jedes der folgenden Elemente:
   + `-p`, `--proxy-url` — Die URL des Proxyservers. Die URL muss entweder `http` oder lauten`https`.
   + `-n`, `--no-proxy` — Eine durch Kommas getrennte Liste von Adressen zur Umgehung des Proxys.
   + (Optional)`-c`, `--proxy-ca-cert` — Pfad zur Proxy-CA-Zertifikatsdatei.
   + (Optional)`-j`, `--javastorepass` — Das KeyStore Java-Passwort. Das Standardpasswort lautet `changeit`.

------
#### [ Linux ]

   Verwenden Sie für Linux-Systeme die folgende Befehlsstruktur:

   ```
   sudo ./install.sh -p proxy-url -n no-proxy-addresses [-c proxy-ca-cert-path] [-j javastorepass]
   ```

------
#### [ Windows ]

   Verwenden Sie für Microsoft Windows Systeme PowerShell, die diese Befehlsstruktur verwenden:

   ```
   .\install.ps1 -ProxyUrl proxy-url -NoProxyAddresses no-proxy-addresses [-ProxyCaCertPath proxy-ca-cert-path] [-JavaStorePass javastorepass]
   ```

------

## Problembehandlung bei der Installation mit einem Proxy
<a name="manage-trust-stores-proxy_installation-process_troubleshooting"></a>

Weitere Informationen zur Lösung von Problemen mit dem Trust Store im Zusammenhang mit einem SiteWise Edge-Gateway finden Sie unter[Probleme bei der Installation mit einem Proxy](troubleshooting-gateway.md#troubleshoot-proxy-during-installation).

# Konfigurieren Sie Trust Stores für die HTTPS-Proxyunterstützung in AWS IoT SiteWise Edge manuell
<a name="manage-trust-stores-proxy_trust-store-locations-and-configuration"></a>

Wenn Sie AWS IoT SiteWise Edge-Komponenten so konfigurieren, dass sie eine Verbindung über einen HTTPS-Proxy herstellen, fügen Sie das Zertifikat des Proxyservers den entsprechenden Trust Stores hinzu. SiteWise Edge verwendet mehrere Trust Stores, um die Kommunikation zu sichern. Es gibt drei Trust Stores, und Ihre Verwendung hängt vom SiteWise Edge-Komponententyp in Ihrer Gateway-Implementierung ab.

Trust Stores werden während des Installationsvorgangs automatisch aktualisiert, wenn die Proxyeinstellungen bereitgestellt werden.
+ [Konfigurieren Sie einen Vertrauensspeicher für AWS IoT Greengrass Kernkomponenten](#manage-trust-stores-proxy_greengrass-core-components)— Das AWS IoT Greengrass Root-CA-Zertifikat ist in den Trust Stores enthalten, um die Authentizität der AWS Dienste zu überprüfen.

  Dieser Trust Store hilft AWS IoT Greengrass Komponenten dabei, sicher über den Proxy mit AWS Diensten zu kommunizieren und gleichzeitig die Authentizität dieser Dienste zu überprüfen.
+ [Konfigurieren Sie einen auf Java basierenden Vertrauensspeicher für Komponenten](#manage-trust-stores-proxy_java-based-components)— Java KeyStore (JKS) ist der wichtigste Vertrauensspeicher, der von Java-basierten Komponenten für Verbindungen verwendet wird. SSL/TLS 

   Java-Anwendungen verlassen sich auf den JKS, um sichere Verbindungen herzustellen. Wenn Sie beispielsweise den SiteWise IoT-Publisher oder den SiteWise IoT-OPC-UA-Collector verwenden, die auf Java basieren, müssen Sie diesen Trust Store konfigurieren. Dadurch wird sichergestellt, dass diese Komponenten sicher über den HTTPS-Proxy kommunizieren können, wenn sie Daten in die Cloud senden oder Daten von OPC UA-Servern sammeln.
+ [Konfiguration des Trust Stores für Komponenten auf Systemebene](#manage-trust-stores-proxy_system-level-components)— Bei der Verwendung von HTTPS-Proxys müssen deren Zertifikate den entsprechenden Trust Stores hinzugefügt werden, um sichere Verbindungen zu ermöglichen.

  Bei der Verwendung von HTTPS-Proxys müssen ihre Zertifikate den entsprechenden Trust Stores hinzugefügt werden, um sichere Verbindungen zu ermöglichen. Dies ist notwendig, da Komponenten auf Systemebene, die oft in Sprachen wie Rust oder Go geschrieben sind, eher auf den Trust Store des Systems als auf Javas JKS angewiesen sind. Wenn Sie beispielsweise Systemdienstprogramme verwenden, die über den Proxy kommunizieren müssen (z. B. für Softwareupdates oder Zeitsynchronisierung), müssen Sie den Trust Store auf Systemebene konfigurieren. Dadurch wird sichergestellt, dass diese Komponenten und Dienstprogramme sichere Verbindungen über den Proxy herstellen können.

## Konfigurieren Sie einen Vertrauensspeicher für AWS IoT Greengrass Kernkomponenten
<a name="manage-trust-stores-proxy_greengrass-core-components"></a>

Für AWS IoT Greengrass Kernfunktionen, die die Root-CA von Amazon verwenden:

1. Suchen Sie die Zertifikatsdatei unter `/greengrass/v2/AmazonRootCA1.pem`

1. Hängen Sie das HTTPS-Proxystammzertifikat (selbstsigniert) an diese Datei an.

```
-----BEGIN CERTIFICATE-----
MIIEFTCCAv2gAwIQWgIVAMHSAzWG/5YVRYtRQOxXUTEpHuEmApzGCSqGSIb3DQEK
\nCwUAhuL9MQswCQwJVUzEPMAVUzEYMBYGA1UECgwP1hem9uLmNvbSBJbmMuMRww
... content of proxy CA certificate ...
+vHIRlt0e5JAm5\noTIZGoFbK82A0/nO7f/t5PSIDAim9V3Gc3pSXxCCAQoFYnui
GaPUlGk1gCE84a0X\n7Rp/lND/PuMZ/s8YjlkY2NmYmNjMCAXDTE5MTEyN2cM216
gJMIADggEPADf2/m45hzEXAMPLE=
-----END CERTIFICATE-----

-----BEGIN CERTIFICATE-----
MIIDQTCCAimgF6AwIBAgITBmyfz/5mjAo54vB4ikPmljZKyjANJmApzyMZFo6qBg
ADA5MQswCQYDVQQGEwJVUzEPMA0tMVT8QtPHRh8jrdkGA1UEChMGDV3QQDExBBKW
... content of root CA certificate ...
o/ufQJQWUCyziar1hem9uMRkwFwYVPSHCb2XV4cdFyQzR1KldZwgJcIQ6XUDgHaa
5MsI+yMRQ+hDaXJiobldXgjUka642M4UwtBV8oK2xJNDd2ZhwLnoQdeXeGADKkpy
rqXRfKoQnoZsG4q5WTP46EXAMPLE
-----END CERTIFICATE-----
```

### Konfigurieren Sie den HTTPS-Proxy auf einem etablierten Gateway
<a name="manage-trust-stores-proxy_proxy-configuration"></a>

Sie können einem etablierten Gateway Proxyunterstützung hinzufügen, indem Sie eine Verbindung zu Port 443 statt zu Port 8883 herstellen. Weitere Informationen zur Verwendung eines Proxyservers finden Sie unter [Connect über Port 443 oder über einen Netzwerk-Proxy](https://docs.aws.amazon.com/greengrass/v2/developerguide/configure-greengrass-core-v2.html#configure-alpn-network-proxy) im *AWS IoT Greengrass Version 2 Entwicklerhandbuch*. Wenn Sie ein neues Gateway erstellen, können Sie die Proxykonfiguration während der Gateway-Installation festlegen. Weitere Informationen finden Sie unter [Konfigurieren Sie die Proxyeinstellungen während der AWS IoT SiteWise Edge-Gateway-Installation](manage-trust-stores-proxy_config.md).

Wenn Sie einen HTTPS-Proxy AWS IoT Greengrass auf SiteWise Edge verwenden, wählt die Software anhand der angegebenen URL automatisch zwischen HTTP und HTTPS für Proxyverbindungen.

**Wichtig**  
Aktualisieren Sie alle erforderlichen Vertrauensspeicher, bevor Sie versuchen, eine Verbindung über einen HTTPS-Proxy herzustellen.

## Konfigurieren Sie einen auf Java basierenden Vertrauensspeicher für Komponenten
<a name="manage-trust-stores-proxy_java-based-components"></a>

Für SiteWise IoT-Publisher, SiteWise IoT-OPC-UA-Collector und Java-Dienste im Datenverarbeitungspaket ist der standardmäßige Java-Trust-Store-Speicherort `$JAVA_HOME/jre/lib/security/cacerts`

**Um ein Zertifikat hinzuzufügen**

1. Erstellen Sie eine Datei zum Speichern des Zertifikats des Proxyservers, z. `proxy.crt` B.
**Anmerkung**  
Erstellen Sie die Datei im Voraus mit dem Zertifikat des Proxyservers.

1. Fügen Sie die Datei mit dem folgenden Befehl zum Trust Store von Java hinzu:

   ```
   sudo keytool -import -alias proxyCert -keystore /usr/lib/jvm/java-11-openjdk-amd64/lib/security/cacerts -file proxy.crt
   ```

1. Wenn Sie dazu aufgefordert werden, verwenden Sie das Standardkennwort: `changeit`

## Konfiguration des Trust Stores für Komponenten auf Systemebene
<a name="manage-trust-stores-proxy_system-level-components"></a>

Für Komponenten, die in Rust, Go und anderen Sprachen geschrieben wurden und den System Trust Store verwenden:

------
#### [ Linux ]

Linux-Systeme: Fügen Sie Zertifikate hinzu zu `/etc/ssl/certs/ca-certificates.crt`

------
#### [ Windows ]

Microsoft WindowsSysteme: Um den Trust Store zu konfigurieren, folgen Sie dem [Certificate Store-Verfahren](https://learn.microsoft.com/en-us/windows-hardware/drivers/install/certificate-stores) in der *Microsoft Ignite-Dokumentation*.

Windows bietet mehrere Zertifikatsspeicher, einschließlich separater Speicher für Benutzer- und Computerbereiche, jeweils mit mehreren Unterspeichern. Für die meisten SiteWise Edge-Setups empfehlen wir, dem Store Zertifikate hinzuzufügen. `COMPUTER | Trusted Root Certification Authorities` Abhängig von Ihrer spezifischen Konfiguration und Ihren Sicherheitsanforderungen müssen Sie jedoch möglicherweise einen anderen Store verwenden.

------

## Behebung von Problemen mit dem Trust Store
<a name="manage-trust-stores-proxy_trust-stores-troubleshooting"></a>

Weitere Informationen zur Lösung von Trust Store-Problemen im Zusammenhang mit einem SiteWise Edge-Gateway finden Sie unter[Probleme mit dem Trust Store](troubleshooting-gateway.md#troubleshoot-trust-stores).