

As traduções são geradas por tradução automática. Em caso de conflito entre o conteúdo da tradução e da versão original em inglês, a versão em inglês prevalecerá.

# Criptografia de dados em trânsito para AWS IoT SiteWise
<a name="encryption-in-transit"></a>

AWS IoT SiteWise usa criptografia em trânsito para proteger os dados transmitidos entre seus dispositivos, gateways e a AWS nuvem. A comunicação com AWS IoT SiteWise é criptografada usando HTTPS e TLS 1.2, garantindo que seus dados permaneçam confidenciais e protegidos contra acesso ou interceptação não autorizados.

Existem três modos de comunicação nos quais os dados estão em trânsito:
+ [Pela Internet](internet-encryption-in-transit.md) — Comunicação entre dispositivos locais (incluindo gateways SiteWise Edge) e AWS IoT SiteWise é criptografada.
+  OpsHub Pela [rede local — A](local-encryption-in-transit.md) comunicação entre o SiteWise aplicativo e os gateways SiteWise Edge é sempre criptografada. A comunicação entre o aplicativo de SiteWise monitoramento em execução no seu navegador e os gateways do SiteWise Edge é sempre criptografada. A comunicação entre os gateways SiteWise Edge e as fontes OPC UA pode ser criptografada.
+ [Entre componentes nos gateways SiteWise Edge](gateway-encryption-in-transit.md) — A comunicação entre AWS IoT Greengrass componentes nos gateways SiteWise Edge não é criptografada.

**Topics**
+ [Dados em trânsito pela Internet](internet-encryption-in-transit.md)
+ [Dados em trânsito por meio da rede local](local-encryption-in-transit.md)
+ [Dados em trânsito entre componentes locais no SiteWise Edge](gateway-encryption-in-transit.md)

# Dados em trânsito pela Internet
<a name="internet-encryption-in-transit"></a>

AWS IoT SiteWise usa Transport Layer Security (TLS) para criptografar toda a comunicação pela Internet. Todos os dados enviados para a AWS nuvem são enviados por uma conexão TLS usando os protocolos MQTT ou HTTPS, portanto, são seguros por padrão. SiteWise Os gateways de borda, que são executados em AWS IoT Greengrass, e as notificações de valor de propriedade usam o modelo de segurança de AWS IoT transporte. Para obter mais informações, consulte [Segurança de transporte](https://docs.aws.amazon.com/iot/latest/developerguide/transport-security.html) no *Guia do desenvolvedor do AWS IoT *.

# Dados em trânsito por meio da rede local
<a name="local-encryption-in-transit"></a>

SiteWise Os gateways Edge seguem as especificações OPC UA para comunicação com fontes OPC UA locais. É sua responsabilidade configurar suas origens para usarem um modo de segurança de mensagens que criptografa dados em trânsito.

Se você escolher um modo de segurança de mensagem de *assinatura*, os dados em trânsito entre os gateways e as fontes do SiteWise Edge serão assinados, mas não criptografados. Se você escolher um modo de segurança de mensagem de *assinatura e criptografia*, os dados em trânsito entre os gateways e as fontes do SiteWise Edge serão assinados e criptografados. Para obter mais informações sobre como configurar origens, consulte [Adicione fontes de dados ao seu gateway AWS IoT SiteWise Edge](add-data-sources.md).

A comunicação entre o aplicativo do console de borda e os gateways do SiteWise Edge é sempre criptografada pelo TLS. O conector SiteWise SiteWise Edge no gateway Edge gera e armazena um certificado autoassinado para poder estabelecer uma conexão TLS com o console de borda para AWS IoT SiteWise aplicação. Você precisará copiar esse certificado do seu gateway SiteWise Edge para o console de borda do AWS IoT SiteWise aplicativo antes de conectar o aplicativo ao gateway SiteWise Edge. Isso garante que o console de borda do AWS IoT SiteWise aplicativo seja capaz de verificar se ele está conectado ao seu gateway SiteWise Edge confiável. 

 Além do TLS para sigilo e autenticidade do servidor, o SiteWise Edge usa o protocolo SigV4 para estabelecer a autenticidade do aplicativo do console de borda. O conector SiteWise Edge no gateway SiteWise Edge aceita e armazena uma senha para poder verificar as conexões de entrada do aplicativo do console de borda, SiteWise monitorar o aplicativo em execução nos navegadores e outros clientes com base no AWS IoT SiteWise SDK. 

Para obter mais informações sobre como gerar a senha e o certificado do servidor, consulte [Gerencie gateways SiteWise Edge](manage-gateways-ggv2.md)

# Dados em trânsito entre componentes locais no SiteWise Edge
<a name="gateway-encryption-in-transit"></a>

SiteWise Os gateways Edge são executados AWS IoT Greengrass, o que não criptografa os dados trocados localmente no AWS IoT Greengrass núcleo porque os dados não saem do dispositivo. Isso inclui a comunicação entre AWS IoT Greengrass componentes, como o AWS IoT SiteWise conector. Para obter mais informações, consulte [Dados no dispositivo de núcleo](https://docs.aws.amazon.com/greengrass/v1/developerguide/encryption-in-transit.html#data-in-transit-locally) no *Guia do desenvolvedor do AWS IoT Greengrass Version 1 *.