
ネットワークへのアクセストークンを発行
ハードウェアに依存した暗号化キーを抽出する
TPMの信頼性を確認する
デジタル証明書チェーンの検証
ネットワークへのアクセス用のトークンを発行する

デプロイメント前に、安全なハンドシェイクプロトコルをサポートするインフラストラクチャを確保してください。
ルートCAを確立し、すべてのロボットユニットに対してサブ証明書を発行します。
認証トラフィックを一般的な運用ネットワークから分離します。
デバイスの役割ごとにアクセス制御リストと権限レベルを定義します。
すべてのハードウェアのシリアル番号と現在のファームウェアバージョンをカタログします。
認証基準をISO 27001またはNISTフレームワークに準拠させます。
認証イベントと異常検知のためのSIEM(セキュリティ情報およびイベント管理)へのインテグレーションを構成します。
認証スタックを単一の倉庫またはロボットのフラッグセグメントに展開します。
証明書とポリシーを、運用ロボットのフルフラッグにロールアウトします。
新しいハードウェアの取得のための自動プロビジョニングパイプラインを実装します。
IoTデバイスのアイデンティティ基準に関する完全な規制準拠を達成
ネットワークへのアクセス許可にかかる遅延を数秒以下に抑えます。
ネットワークへのアクセスを許可する前に、TPM/セキュアエネクレーブを介してデバイスの整合性を検証します。
ユニークなデバイスIDの検証のためのX.509証明書を発行および管理します。
エッジノードと制御プレーン間のmTLS(相互TLS)ハンドシェイクを強制します。
エンタープライズのIAMシステムでデバイスの資格情報を同期し、集中管理を実現します。
古いロボットがネイティブなアテステーション機能を備えていない場合、ブリッジモジュールを計画します。
データ処理がGDPRおよびローカルの産業安全規制に準拠していることを確認します。
OIDC(オープンID接続)およびmTLS(相互TLS)などのオープン標準を使用して、単一の認証プロバイダーへの依存を回避します。
ネットワークが切断されたエッジノードの場合のオフライン認証モードを定義します。