

Les traductions sont fournies par des outils de traduction automatique. En cas de conflit entre le contenu d'une traduction et celui de la version originale en anglais, la version anglaise prévaudra.

# Chiffrement des données en transit pour AWS IoT SiteWise
<a name="encryption-in-transit"></a>

AWS IoT SiteWise utilise le chiffrement en transit pour sécuriser les données transmises entre vos appareils, vos passerelles et le AWS Cloud. Les communications avec AWS IoT SiteWise sont cryptées à l'aide des protocoles HTTPS et TLS 1.2, ce qui garantit la confidentialité de vos données et leur protection contre tout accès non autorisé ou toute interception.

Les données transitent par trois modes de communication :
+ [Sur Internet : les](internet-encryption-in-transit.md) communications entre les appareils locaux (y compris les passerelles SiteWise Edge) AWS IoT SiteWise sont cryptées.
+ [Sur le réseau local](local-encryption-in-transit.md) : les communications entre SiteWise l'application et OpsHub les passerelles SiteWise Edge sont toujours cryptées. La communication entre l'application de SiteWise surveillance exécutée dans votre navigateur et les passerelles SiteWise Edge est toujours cryptée. Les communications entre les passerelles SiteWise Edge et les sources OPC UA peuvent être cryptées.
+ [Entre les composants des passerelles SiteWise Edge](gateway-encryption-in-transit.md) : les communications entre les AWS IoT Greengrass composants des passerelles SiteWise Edge ne sont pas chiffrées.

**Topics**
+ [Données en transit sur Internet](internet-encryption-in-transit.md)
+ [Données en transit sur le réseau local](local-encryption-in-transit.md)
+ [Données en transit entre les composants locaux sur SiteWise Edge](gateway-encryption-in-transit.md)

# Données en transit sur Internet
<a name="internet-encryption-in-transit"></a>

AWS IoT SiteWise utilise le protocole TLS (Transport Layer Security) pour chiffrer toutes les communications sur Internet. Toutes les données envoyées au AWS Cloud sont envoyées via une connexion TLS à l'aide des protocoles MQTT ou HTTPS. Elles sont donc sécurisées par défaut. SiteWise Les passerelles Edge, qui s'exécutent sur AWS IoT Greengrass, et les notifications relatives à la valeur des propriétés utilisent le modèle de sécurité du AWS IoT transport. Pour de plus amples informations, veuillez consulter [Sécurité du transport](https://docs.aws.amazon.com/iot/latest/developerguide/transport-security.html) dans le *Manuel du développeur AWS IoT *.

# Données en transit sur le réseau local
<a name="local-encryption-in-transit"></a>

SiteWise Les passerelles Edge suivent les spécifications OPC UA pour la communication avec les sources OPC UA locales. Il est de votre responsabilité de configurer vos sources pour utiliser un mode de sécurité des messages qui chiffre les données en transit.

Si vous choisissez un mode de sécurité des messages de *signature*, les données en transit entre les passerelles SiteWise Edge et les sources sont signées mais pas chiffrées. Si vous choisissez un mode de sécurité des messages par *signature et chiffrement*, les données en transit entre les passerelles SiteWise Edge et les sources sont signées et chiffrées. Pour de plus amples informations sur les sources de configuration, veuillez consulter [Ajoutez des sources de données à votre passerelle AWS IoT SiteWise Edge](add-data-sources.md).

La communication entre l'application de console Edge et les passerelles SiteWise Edge est toujours cryptée par TLS. Le connecteur SiteWise Edge de la passerelle SiteWise Edge génère et stocke un certificat auto-signé afin de pouvoir établir une connexion TLS avec la console Edge pour AWS IoT SiteWise l'application. Vous devez copier ce certificat de votre passerelle SiteWise Edge vers la console Edge pour AWS IoT SiteWise l'application avant de connecter l'application à la passerelle SiteWise Edge. Cela garantit que la console Edge pour AWS IoT SiteWise l'application est en mesure de vérifier qu'elle est connectée à votre passerelle SiteWise Edge approuvée. 

 Outre le protocole TLS pour garantir la confidentialité et l'authenticité du serveur, SiteWise Edge utilise le protocole SigV4 pour établir l'authenticité de l'application de console Edge. Le connecteur SiteWise Edge de la passerelle SiteWise Edge accepte et stocke un mot de passe afin de vérifier les connexions entrantes provenant de l'application de console Edge, de l'application de SiteWise surveillance exécutée dans les navigateurs et d'autres clients basés sur le AWS IoT SiteWise SDK. 

Pour plus d'informations sur la génération du mot de passe et du certificat de serveur, consultez[Gérer les passerelles SiteWise Edge](manage-gateways-ggv2.md).

# Données en transit entre les composants locaux sur SiteWise Edge
<a name="gateway-encryption-in-transit"></a>

SiteWise Les passerelles Edge s'exécutent AWS IoT Greengrass, ce qui ne chiffre pas les données échangées localement sur le AWS IoT Greengrass cœur, car elles ne quittent pas l'appareil. Cela inclut la communication entre AWS IoT Greengrass les composants tels que le AWS IoT SiteWise connecteur. Pour plus d'informations, consultez la section [Données relatives à l'appareil principal](https://docs.aws.amazon.com/greengrass/v1/developerguide/encryption-in-transit.html#data-in-transit-locally) dans le *Guide du AWS IoT Greengrass Version 1 développeur*.