

# Certificato del dispositivo in scadenza
<a name="audit-chk-device-cert-approaching-expiration"></a>

Un certificato di dispositivo scadrà entro il periodo di soglia configurato o è scaduto. La soglia di controllo della scadenza del certificato può essere configurata tra 30 giorni (periodo minimo) e 3652 giorni (10 anni, periodo massimo) con un valore predefinito di 30 giorni.

Questo controllo viene visualizzato come `DEVICE_CERTIFICATE_EXPIRING_CHECK` nell’interfaccia a riga di comando e nell’API.

**Gravità:** media

## Informazioni
<a name="audit-chk-device-cert-approaching-expiration-details"></a>

Questo controllo si applica ai certificati dei dispositivi contrassegnati come "ACTIVE" o "PENDING\$1TRANSFER".

Quando questo controllo trova un certificato di un dispositivo non conforme, vengono restituiti i codici motivo seguenti:
+ CERTIFICATE\$1APPROACHING\$1EXPIRATION
+ CERTIFICATE\$1PAST\$1EXPIRATION

## Perché è importante
<a name="audit-chk-device-cert-approaching-expiration-why-it-matters"></a>

Un certificato di un dispositivo non deve essere usato dopo la scadenza.

## Configurazione del controllo della scadenza del certificato del dispositivo
<a name="w2aab9c11c43c13"></a>

Questa configurazione consente di monitorare e ricevere avvisi per i certificati che si avvicinano alla data di scadenza in tutto il parco dispositivi. Ad esempio, se desideri ricevere una notifica quando i certificati scadono entro 30 giorni, puoi configurare il controllo come segue:

```
{
    "roleArn": "your-audit-role-arn",
    "auditCheckConfigurations": {
        "DEVICE_CERTIFICATE_EXPIRING_CHECK": {
            "enabled": true,
            "configuration": {
                "CERT_EXPIRATION_THRESHOLD_IN_DAYS": "30"
            }
        }
    }
}
```

## Come risolvere il problema
<a name="audit-chk-device-cert-approaching-expiration-how-to-fix"></a>

Consulta le best practice sulla sicurezza per sapere come procedere. È possibile:

1. Effettuare il provisioning di un nuovo certificato e collegarlo al dispositivo. 

1. Verificare che il nuovo certificato sia valido e che il dispositivo sia in grado di usarlo per connettersi.

1. Utilizzare [UpdateCertificate](https://docs.aws.amazon.com/iot/latest/apireference/API_UpdateCertificate.html) per contrassegnare il certificato vecchio come INACTIVE in AWS IoT. Puoi anche usare le operazioni di mitigazione per:
   + Applicare l’operazione di mitigazione `UPDATE_DEVICE_CERTIFICATE` sui risultati di audit per apportare questa modifica. 
   + Applicare l’operazione di mitigazione `ADD_THINGS_TO_THING_GROUP` per aggiungere il dispositivo a un gruppo nel quale puoi agire su di esso.
   + Applica l’operazione di mitigazione `PUBLISH_FINDINGS_TO_SNS` per implementare una risposta personalizzata al messaggio di Amazon SNS. 

   Per ulteriori informazioni, consulta [Operazioni di mitigazione](dd-mitigation-actions.md). 

1. Scollegare il vecchio certificato dal dispositivo. (Consultare [DetachThingPrincipal](https://docs.aws.amazon.com/iot/latest/apireference/API_DetachThingPrincipal.html)).