

Die vorliegende Übersetzung wurde maschinell erstellt. Im Falle eines Konflikts oder eines Widerspruchs zwischen dieser übersetzten Fassung und der englischen Fassung (einschließlich infolge von Verzögerungen bei der Übersetzung) ist die englische Fassung maßgeblich.

# Datenverschlüsselung bei der Übertragung für AWS IoT SiteWise
<a name="encryption-in-transit"></a>

AWS IoT SiteWise verwendet Verschlüsselung bei der Übertragung, um die zwischen Ihren Geräten, Gateways und der AWS Cloud übertragenen Daten zu sichern. Die Kommunikation mit AWS IoT SiteWise wird mit HTTPS und TLS 1.2 verschlüsselt, wodurch sichergestellt wird, dass Ihre Daten vertraulich bleiben und vor unbefugtem Zugriff oder Abfangen geschützt sind.

Es gibt drei Kommunikationsarten, bei denen Daten übertragen werden:
+ [Über das Internet](internet-encryption-in-transit.md) — Die Kommunikation zwischen lokalen Geräten (einschließlich SiteWise Edge-Gateways) AWS IoT SiteWise erfolgt verschlüsselt.
+ [Über das lokale Netzwerk](local-encryption-in-transit.md) — Die Kommunikation zwischen unseren OpsHub SiteWise Anwendungen und den SiteWise Edge-Gateways ist immer verschlüsselt. Die Kommunikation zwischen der SiteWise Monitor-Anwendung, die in Ihrem Browser ausgeführt wird, und den SiteWise Edge-Gateways ist immer verschlüsselt. Die Kommunikation zwischen SiteWise Edge-Gateways und OPC UA-Quellen kann verschlüsselt werden.
+ [Zwischen Komponenten auf SiteWise Edge-Gateways](gateway-encryption-in-transit.md) — Die Kommunikation zwischen AWS IoT Greengrass Komponenten auf SiteWise Edge-Gateways ist nicht verschlüsselt.

**Topics**
+ [Daten in Übertragung über das Internet](internet-encryption-in-transit.md)
+ [Daten in Übertragung über das lokale Netzwerk](local-encryption-in-transit.md)
+ [Daten werden zwischen lokalen Komponenten auf SiteWise Edge übertragen](gateway-encryption-in-transit.md)

# Daten in Übertragung über das Internet
<a name="internet-encryption-in-transit"></a>

AWS IoT SiteWise verwendet Transport Layer Security (TLS), um die gesamte Kommunikation über das Internet zu verschlüsseln. Alle an die AWS Cloud gesendeten Daten werden über eine TLS-Verbindung unter Verwendung der Protokolle MQTT oder HTTPS gesendet, sodass sie standardmäßig sicher sind. SiteWise Edge-Gateways, die laufen AWS IoT Greengrass, und Benachrichtigungen über Eigenschaftswerte verwenden das AWS IoT Transportsicherheitsmodell. Weitere Informationen finden Sie unter [Transportsicherheit](https://docs.aws.amazon.com/iot/latest/developerguide/transport-security.html) im *AWS IoT -Entwicklerhandbuch*.

# Daten in Übertragung über das lokale Netzwerk
<a name="local-encryption-in-transit"></a>

SiteWise Edge-Gateways folgen den OPC UA-Spezifikationen für die Kommunikation mit lokalen OPC UA-Quellen. Sie sind dafür verantwortlich, Ihre Quellen für die Verwendung eines Nachrichtensicherheitsmodus zu konfigurieren, der Daten während der Übertragung verschlüsselt.

Wenn Sie einen Sicherheitsmodus *für Signnachrichten* wählen, werden Daten, die zwischen SiteWise Edge-Gateways und Quellen übertragen werden, signiert, aber nicht verschlüsselt. Wenn Sie einen Sicherheitsmodus zum *Signieren und Verschlüsseln* von Nachrichten wählen, werden die Daten, die zwischen SiteWise Edge-Gateways und Quellen übertragen werden, signiert und verschlüsselt. Weitere Informationen zur Konfiguration von Quellen finden Sie unter [Fügen Sie Ihrem AWS IoT SiteWise Edge-Gateway Datenquellen hinzu](add-data-sources.md).

Die Kommunikation zwischen der Edge-Konsolenanwendung und den SiteWise Edge-Gateways wird immer mit TLS verschlüsselt. Der SiteWise Edge-Connector auf dem SiteWise Edge-Gateway generiert und speichert ein selbstsigniertes Zertifikat, um eine TLS-Verbindung mit der Edge-Konsole für AWS IoT SiteWise die Anwendung herstellen zu können. Sie müssen dieses Zertifikat für die AWS IoT SiteWise Anwendung von Ihrem SiteWise Edge-Gateway auf die Edge-Konsole kopieren, bevor Sie die Anwendung mit dem SiteWise Edge-Gateway verbinden. Dadurch wird sichergestellt, dass die Edge-Konsole für die AWS IoT SiteWise Anwendung überprüfen kann, ob sie eine Verbindung zu Ihrem vertrauenswürdigen SiteWise Edge-Gateway hergestellt hat. 

 Zusätzlich zu TLS für Geheimhaltung und Serverauthentizität verwendet SiteWise Edge das SigV4-Protokoll, um die Authentizität der Edge-Konsolenanwendung festzustellen. Der SiteWise Edge-Connector auf dem SiteWise Edge-Gateway akzeptiert und speichert ein Passwort, um eingehende Verbindungen von der Edge-Konsolenanwendung, der SiteWise Monitor-Anwendung, die in Browsern ausgeführt wird, und anderen Clients, die auf dem SDK basieren, verifizieren zu können. AWS IoT SiteWise 

Weitere Informationen zum Generieren des Kennworts und des Serverzertifikats finden Sie unter[SiteWise Edge-Gateways verwalten](manage-gateways-ggv2.md).

# Daten werden zwischen lokalen Komponenten auf SiteWise Edge übertragen
<a name="gateway-encryption-in-transit"></a>

SiteWise Edge-Gateways laufen auf AWS IoT Greengrass, wodurch Daten, die lokal auf dem AWS IoT Greengrass Core ausgetauscht werden, nicht verschlüsselt werden, da die Daten das Gerät nicht verlassen. Dazu gehört auch die Kommunikation zwischen AWS IoT Greengrass Komponenten wie dem AWS IoT SiteWise Connector. Weitere Informationen finden Sie unter [Daten auf dem Kerngerät](https://docs.aws.amazon.com/greengrass/v1/developerguide/encryption-in-transit.html#data-in-transit-locally) im *AWS IoT Greengrass Version 1 Entwicklerhandbuch*.