

As traduções são geradas por tradução automática. Em caso de conflito entre o conteúdo da tradução e da versão original em inglês, a versão em inglês prevalecerá.

# Configure o suporte de proxy e gerencie repositórios confiáveis para o AWS IoT SiteWise Edge
<a name="edge-apis-manage-trust-stores-proxy"></a>

No AWS IoT SiteWise Edge, configure e gerencie repositórios confiáveis para configurar o suporte de proxy para seus dispositivos de borda. Primeiro, defina a configuração do proxy e, em seguida, configure os repositórios confiáveis. Você pode configurar armazenamentos confiáveis durante a instalação do gateway ou manualmente após o estabelecimento do gateway. 
+ **Proxies** — Facilite a conectividade entre seus dispositivos e AWS serviços de ponta em vários ambientes de rede.
+ **Armazenamentos confiáveis** — garanta conexões seguras gerenciando certificados confiáveis. As configurações adequadas ajudam você a cumprir suas políticas de segurança de rede, permitir a comunicação em ambientes de rede restritos e otimizar a transferência de dados entre dispositivos periféricos e serviços em nuvem.

SiteWise O Edge utiliza vários repositórios confiáveis para diferentes tipos de componentes, garantindo um fluxo de dados seguro e eficiente de seus dispositivos de borda para a nuvem. Você pode configurar repositórios confiáveis e proxies em um gateway existente ou durante o processo de instalação ao criar um novo gateway. 

## Requisitos para configurações de armazenamento confiável e proxy
<a name="manage-trust-stores-proxy_implementation-requirements"></a>

Antes de configurar um armazenamento confiável ou instalar o SiteWise Edge com configurações de proxy, certifique-se de atender aos pré-requisitos. Existem vários requisitos de implementação com base nos requisitos de uso e funcionalidade de seus componentes.

**Requisitos de suporte de proxy**
+ O URL do seu servidor proxy. O URL deve incluir as informações do usuário, o número da porta do host. Por exemplo, .`scheme://[userinfo@]host[:port]`
  + `scheme`— Deve ser HTTP ou HTTPS
  + (Opcional) `userinfo` — Informações de nome de usuário e senha
  + `host`— O nome do host ou endereço IP do servidor proxy
  + `port`— O número da porta
+ Uma lista de endereços para ignorar o proxy.
+ (Opcional) O arquivo de certificado de CA do proxy se você estiver usando um proxy HTTPS com um certificado autoassinado.

**Requisitos da Trust Store**
+ Para obter a funcionalidade completa do pacote de processamento de dados com o proxy HTTPS, você deve atualizar todos os três repositórios confiáveis.
+ Se você usa somente o coletor IoT SiteWise OPC UA e o editor de SiteWise IoT, atualize os AWS IoT Greengrass certificados Core e Java Trust Stores para a versão mais recente.

## Práticas recomendadas para configurações de borda de servidor proxy e armazenamento confiável
<a name="manage-trust-stores-proxy_best-practices"></a>

Para manutenção contínua e para manter o mais alto nível de segurança em seu ambiente de borda:
+ Revise e atualize regularmente as configurações de proxy para se alinhar aos requisitos de segurança da sua rede.
+ Monitore a conectividade do gateway e o fluxo de dados para garantir a comunicação adequada por proxy
+ Mantenha e atualize os repositórios confiáveis de acordo com as políticas de gerenciamento de certificados da sua organização
+ Você pode implementar e seguir nossas melhores práticas recomendadas para comunicação segura em ambientes periféricos, como:
+ Documente suas configurações de proxy e armazenamento confiável para obter visibilidade operacional
+ Siga as práticas de segurança da sua organização para gerenciamento de credenciais

Essas práticas ajudam a manter operações seguras e confiáveis para seus gateways SiteWise Edge, ao mesmo tempo em que permanecem alinhadas com suas políticas de segurança mais amplas.

# Defina as configurações de proxy durante a instalação do AWS IoT SiteWise Edge Gateway
<a name="manage-trust-stores-proxy_config"></a>

Você pode configurar o AWS IoT SiteWise Edge para trabalhar com um servidor proxy durante a instalação do gateway. O script de instalação suporta proxies HTTP e HTTPS e pode configurar automaticamente armazenamentos confiáveis para conexões de proxy seguras.

Quando você executa o script de instalação com configurações de proxy, ele executa várias tarefas importantes:
+ Valida o formato e os parâmetros do URL do proxy para garantir que eles sejam especificados corretamente.
+ Faz o download e instala as dependências necessárias por meio do proxy configurado.
+ Se um certificado de CA proxy for fornecido, ele será anexado ao certificado CA AWS IoT Greengrass raiz e importado para o Java KeyStore.
+ Configura AWS IoT Greengrass (que o SiteWise Edge usa) para usar o proxy em todas as conexões de saída.
+ Conclui a instalação do SiteWise Edge com as configurações apropriadas de proxy e armazenamento confiável.

**Para definir as configurações de proxy ao instalar o software de gateway**

1. Crie um gateway SiteWise Edge. Para obter mais informações, consulte [Crie um gateway SiteWise Edge auto-hospedado](create-gateway-ggv2.md) e [Instale o software AWS IoT SiteWise Edge Gateway em seu dispositivo local](install-gateway-software-on-local-device.md).

1. Execute o script de instalação com as configurações de proxy apropriadas para seu ambiente. Substitua os espaços reservados por suas informações específicas de proxy 

   Substitua cada um dos seguintes itens:
   + `-p`, `--proxy-url` — O URL do servidor proxy. O URL deve ser `http` ou`https`.
   + `-n`, `--no-proxy` — Uma lista de endereços separados por vírgulas para ignorar o proxy.
   + (Opcional)`-c`, `--proxy-ca-cert` — Caminho para o arquivo de certificado CA do proxy.
   + (Opcional)`-j`, `--javastorepass` — A KeyStore senha Java. A senha padrão é `changeit`.

------
#### [ Linux ]

   Para sistemas Linux, use a seguinte estrutura de comando:

   ```
   sudo ./install.sh -p proxy-url -n no-proxy-addresses [-c proxy-ca-cert-path] [-j javastorepass]
   ```

------
#### [ Windows ]

   Para Microsoft Windows sistemas que usam PowerShell, use esta estrutura de comando:

   ```
   .\install.ps1 -ProxyUrl proxy-url -NoProxyAddresses no-proxy-addresses [-ProxyCaCertPath proxy-ca-cert-path] [-JavaStorePass javastorepass]
   ```

------

## Solução de problemas durante a instalação habilitada por proxy
<a name="manage-trust-stores-proxy_installation-process_troubleshooting"></a>

Para obter mais informações sobre como resolver problemas de armazenamento confiável relacionados a um gateway SiteWise Edge, consulte[Problemas de instalação habilitada para proxy](troubleshooting-gateway.md#troubleshoot-proxy-during-installation).

# Configure manualmente armazenamentos confiáveis para suporte a proxy HTTPS no AWS IoT SiteWise Edge
<a name="manage-trust-stores-proxy_trust-store-locations-and-configuration"></a>

Ao configurar os componentes do AWS IoT SiteWise Edge para se conectar por meio de um proxy HTTPS, adicione o certificado do servidor proxy aos repositórios confiáveis apropriados. SiteWise O Edge usa vários repositórios confiáveis para proteger as comunicações. Há três repositórios confiáveis e seu uso deles depende do tipo de componente SiteWise Edge na implementação do gateway.

Os repositórios fiduciários são atualizados automaticamente durante o processo de instalação quando as configurações de proxy são fornecidas.
+ [Configurar um repositório confiável de componentes AWS IoT Greengrass principais](#manage-trust-stores-proxy_greengrass-core-components)— O certificado CA AWS IoT Greengrass raiz está incluído nos repositórios confiáveis para verificar a autenticidade dos AWS serviços.

  Esse armazenamento confiável ajuda AWS IoT Greengrass os componentes a se comunicarem com segurança com os AWS serviços por meio do proxy, ao mesmo tempo em que verifica a autenticidade desses serviços.
+ [Configurar um armazenamento confiável de componentes baseado em Java](#manage-trust-stores-proxy_java-based-components)— O Java KeyStore (JKS) é o principal armazenamento confiável usado por componentes baseados em Java para conexões. SSL/TLS 

   Os aplicativos Java dependem do JKS para estabelecer conexões seguras. Por exemplo, se você estiver usando o SiteWise editor de IoT ou o coletor IoT SiteWise OPC UA, que são baseados em Java, precisará configurar esse armazenamento confiável. Isso garante que esses componentes possam se comunicar com segurança por meio do proxy HTTPS ao enviar dados para a nuvem ou coletar dados dos servidores OPC UA.
+ [Configuração do armazenamento confiável de componentes em nível de sistema](#manage-trust-stores-proxy_system-level-components)— Ao usar proxies HTTPS, seus certificados devem ser adicionados aos repositórios confiáveis apropriados para permitir conexões seguras.

  Ao usar proxies HTTPS, seus certificados devem ser adicionados aos repositórios confiáveis apropriados para permitir conexões seguras. Isso é necessário porque os componentes no nível do sistema, geralmente escritos em linguagens como Rust ou Go, dependem do armazenamento confiável do sistema em vez do JKS do Java. Por exemplo, se você estiver usando utilitários do sistema que precisam se comunicar por meio do proxy (como para atualizações de software ou sincronização de horário), você precisará configurar o armazenamento confiável no nível do sistema. Isso garante que esses componentes e utilitários possam estabelecer conexões seguras por meio do proxy.

## Configurar um repositório confiável de componentes AWS IoT Greengrass principais
<a name="manage-trust-stores-proxy_greengrass-core-components"></a>

Para funções AWS IoT Greengrass principais que usam a CA raiz da Amazon:

1. Localize o arquivo do certificado em `/greengrass/v2/AmazonRootCA1.pem`

1. Anexe o certificado raiz do proxy HTTPS (autoassinado) a esse arquivo.

```
-----BEGIN CERTIFICATE-----
MIIEFTCCAv2gAwIQWgIVAMHSAzWG/5YVRYtRQOxXUTEpHuEmApzGCSqGSIb3DQEK
\nCwUAhuL9MQswCQwJVUzEPMAVUzEYMBYGA1UECgwP1hem9uLmNvbSBJbmMuMRww
... content of proxy CA certificate ...
+vHIRlt0e5JAm5\noTIZGoFbK82A0/nO7f/t5PSIDAim9V3Gc3pSXxCCAQoFYnui
GaPUlGk1gCE84a0X\n7Rp/lND/PuMZ/s8YjlkY2NmYmNjMCAXDTE5MTEyN2cM216
gJMIADggEPADf2/m45hzEXAMPLE=
-----END CERTIFICATE-----

-----BEGIN CERTIFICATE-----
MIIDQTCCAimgF6AwIBAgITBmyfz/5mjAo54vB4ikPmljZKyjANJmApzyMZFo6qBg
ADA5MQswCQYDVQQGEwJVUzEPMA0tMVT8QtPHRh8jrdkGA1UEChMGDV3QQDExBBKW
... content of root CA certificate ...
o/ufQJQWUCyziar1hem9uMRkwFwYVPSHCb2XV4cdFyQzR1KldZwgJcIQ6XUDgHaa
5MsI+yMRQ+hDaXJiobldXgjUka642M4UwtBV8oK2xJNDd2ZhwLnoQdeXeGADKkpy
rqXRfKoQnoZsG4q5WTP46EXAMPLE
-----END CERTIFICATE-----
```

### Configurar o proxy HTTPS em um gateway estabelecido
<a name="manage-trust-stores-proxy_proxy-configuration"></a>

Você pode adicionar suporte de proxy a um gateway estabelecido conectando-se à porta 443 em vez da porta 8883. Para obter mais informações sobre como usar um servidor proxy, consulte [Conectar na porta 443 ou por meio de um proxy de rede](https://docs.aws.amazon.com/greengrass/v2/developerguide/configure-greengrass-core-v2.html#configure-alpn-network-proxy) no *Guia do AWS IoT Greengrass Version 2 desenvolvedor*. Se você criar um novo gateway, poderá definir a configuração do proxy durante a instalação do gateway. Para obter mais informações, consulte [Defina as configurações de proxy durante a instalação do AWS IoT SiteWise Edge Gateway](manage-trust-stores-proxy_config.md).

Quando você usa um proxy HTTPS com o AWS IoT Greengrass on SiteWise Edge, o software escolhe automaticamente entre HTTP e HTTPS para conexões de proxy com base na URL fornecida.

**Importante**  
Atualize todos os repositórios confiáveis necessários antes de tentar se conectar por meio de um proxy HTTPS.

## Configurar um armazenamento confiável de componentes baseado em Java
<a name="manage-trust-stores-proxy_java-based-components"></a>

Para o SiteWise editor de IoT, o coletor IoT SiteWise OPC UA e serviços Java no pacote de processamento de dados, o local padrão do armazenamento confiável de Java é `$JAVA_HOME/jre/lib/security/cacerts`

**Para adicionar um certificado**

1. Crie um arquivo para armazenar o certificado do servidor proxy, como`proxy.crt`.
**nota**  
Crie o arquivo com antecedência usando o certificado do servidor proxy.

1. Adicione o arquivo ao armazenamento confiável do Java usando o seguinte comando:

   ```
   sudo keytool -import -alias proxyCert -keystore /usr/lib/jvm/java-11-openjdk-amd64/lib/security/cacerts -file proxy.crt
   ```

1. Quando solicitado, use a senha padrão: `changeit`

## Configuração do armazenamento confiável de componentes em nível de sistema
<a name="manage-trust-stores-proxy_system-level-components"></a>

Para componentes escritos em Rust, Go e outras linguagens que usam o armazenamento confiável do sistema:

------
#### [ Linux ]

Sistemas Linux: adicione certificados a `/etc/ssl/certs/ca-certificates.crt`

------
#### [ Windows ]

Microsoft Windowssistemas: Para configurar o armazenamento confiável, siga o procedimento do [Armazenamento de Certificados](https://learn.microsoft.com/en-us/windows-hardware/drivers/install/certificate-stores) na documentação do *Microsoft Ignite*.

O Windows oferece vários repositórios de certificados, incluindo repositórios separados para os escopos do Usuário e do Computador, cada um com vários subrepositórios. Para a maioria das configurações do SiteWise Edge, recomendamos adicionar certificados à `COMPUTER | Trusted Root Certification Authorities` loja. No entanto, dependendo da configuração específica e dos requisitos de segurança, talvez seja necessário usar uma loja diferente.

------

## Solução de problemas do Trust Store
<a name="manage-trust-stores-proxy_trust-stores-troubleshooting"></a>

Para obter mais informações sobre como resolver problemas de armazenamento confiável relacionados a um gateway SiteWise Edge, consulte[Problemas com a Trust Store](troubleshooting-gateway.md#troubleshoot-trust-stores).