用語
重要
これは Azure Sphere (レガシ) のドキュメントです。 Azure Sphere (レガシ) は 2027 年 9 月 27 日に 再提供されておりユーザーは現時点で Azure Sphere (統合) に移行する必要があります。 TOC の上にある Version セレクターを使用して、Azure Sphere (統合) のドキュメントを表示します。
Note
Azure Sphere は、PAPI ベースのインターフェイスを Azure Sphere (レガシ) と、統合された Azure Resource Manager インターフェイスを Azure Sphere (統合) と言います。
アプリケーションの機能
リソースにアクセスするためにアプリケーションが必要とするアクセス許可。 たとえば、アプリケーションでは、GPIO (汎用 I/O) や UART (ユニバーサル非同期レシーバー送信機) などの周辺機器を使用し、インターネット ホストに接続し、Wi-Fi 構成を変更する機能が必要です。
アプリケーション コンテナー
マルチレイヤー Azure Sphere OS アーキテクチャの最上位 (4 番目) レベル。アジャイルで安全で堅牢な高レベル アプリケーション用の動的コンパートメントを提供します。
アプリケーション ライブラリ (applibs)
高度なアプリケーション開発をサポートする Microsoft 製のカスタム ライブラリ。
アプリケーション マニフェスト
アプリケーションに必要なアプリケーション機能を識別し、アプリケーション メタデータを含むファイル。 すべてのアプリケーションには、app_manifest.jsonという名前のアプリケーション マニフェストが必要です。
構成証明
クライアントがリモート サーバーに対してその構成内容を証明するプロセス。 Azure Sphere コンテキストでは、Azure Sphere デバイスが Azure Sphere Security Service (AS3) に対して構成証明を行い、サービスがデバイスの信頼と整合性のレベルを判断できるようにします。
Azure Sphere チップ
Azure Sphere と互換性のある MCU (マイクロコントローラー ユニット)。
Azure Sphere デバイス
Azure Sphere チップが組み込まれた任意のデバイス、または Azure Sphere チップそのもの。
Azure Sphere オペレーティング システム (OS)
Azure Sphere チップ上で動作し、Azure Sphere Security Service に接続するように設計された、Linux ベースの Microsoft 製カスタム マイクロコントローラー オペレーティング システム。
Azure Sphere プロジェクト
Azure Sphere アプリケーションの作成に使用される、通常は 1 つのディレクトリとそのサブディレクトリに編成されたファイルのコレクション。 すべての Azure Sphere プロジェクトには、アプリケーション マニフェスト ファイルと少なくとも 1 つのソース コード ファイル (通常は main.c) が含まれています。 Visual Studio または Visual Studio Code で作成された Azure Sphere プロジェクトには、IDE をサポートするための追加のサブディレクトリがあります。
Azure Sphere 参照開発ボード (RDB)
Azure Sphere チップが組み込まれており、参照開発ボードの設計仕様に準拠したコンパクトな開発ボード。
Azure Sphere SDK
アプリケーション開発者が Azure Sphere デバイス用のアプリケーションを構築できるようにする、ツール、ライブラリ、およびヘッダー ファイルをまとめたもの。 Azure Sphere SDK (ソフトウェア開発キット) には、アプリケーションとデプロイのビルドと管理に必要なすべてのツールが含まれています。 Microsoft では、Windows 用の SDK と Linux 用の SDK を提供しています。
Azure Sphere Security Service (AS3)
Azure Sphere チップと通信することで、メンテナンス、更新、および制御を可能にする、Microsoft のクラウドベース サービス。 AS3 と略されることがあります。
Azure Sphere テナント
Azure Sphere Security Service の組織を表す、クラウドベースの特別なエンティティ。 Azure Sphere テナントを使用すると、組織は自分たちの Azure Sphere デバイスを他の組織のデバイスから切り離して、安全に管理することができます。 各デバイスは、1 つの Azure Sphere テナントにのみ属します。
"テナント" という用語は、Azure Active Directory インスタンスを指すために使用される場合があるのでご注意ください。 Azure Sphere のコンテキストで "テナント" を使用する場合は、Azure Sphere テナントのみを指します。
要求
Azure Sphere OEM (オリジナル機器メーカー) がデバイスの所有権を取得するプロセス。 Azure Sphere テナントが、その全デバイスを把握し、グループとして管理できるようにするためには、各 Azure Sphere デバイスがそのテナントにより "要求" されることが必要です。 デバイスを複数のテナントに要求することはできません。また、あるテナントから別のテナントに移動することはできません。
クラウド読み込み
Azure Sphere Security Service が Azure Sphere デバイスと通信してアップデートを実行するプロセス。 サイドロードも参照してください。
コンポーネント
フィードによって提供される、アップデート可能なソフトウェアの単位。 各コンポーネントには一意のコンポーネント ID が割り当てられています。 アプリケーションのコンポーネント ID は、アプリケーションのapp_manifest.json ファイルの ComponentId フィールドに表示されます。 イメージも参照してください。
コネクテッド デバイス
Azure Sphere OS を実行し、Azure Sphere Security Service (AS3) に接続する埋め込み Azure Sphere チップを含む製造元の製品。
クロスオーバー MCU
リアルタイム プロセッサとアプリケーション プロセッサを組み合わせたマイクロコントローラー ユニット (MCU)。 MT3620 はクロスオーバー MCU です。
多層防御
脅威ごとに複数の軽減策が適用される、セキュリティの階層型アプローチ。 セキュリティで高度に保護されたデバイスの 7 つの特徴の 1 つです。
展開
コンポーネントを無線によるアップデートに対応させること。 デプロイにより、クラウドから 1 つ以上の Azure Sphere デバイスにソフトウェアが配信されます。 サイドロードも参照してください。
デバイスの認証および構成証明サービス
Azure Sphere デバイスが、自身の ID を認証し、システム ソフトウェアの整合性と信頼性を保証し、信頼されるコード ベースを実行していることを認定するための、Azure Sphere Security Service との基本的な接点。
デバイス機能
デバイス固有のアクティビティを実行するためのアクセス許可。 たとえば、AppDevelopment 機能により、その他の開発関連タスクと共に Azure Sphere デバイスでのデバッグが有効になります。 デバイス機能は、Azure Sphere Security Service によって許可され、Azure Sphere チップ上のフラッシュ メモリに格納されます。 既定では、Azure Sphere チップにはデバイス機能はありません。
デバイス グループ
同じ製品種類のデバイスの名前付きコレクションです。
Device ID
個々の Azure Sphere MCU を識別するためにシリコン チップの製造元によって生成される一意で不変の値。
デバイス プロビジョニング
最初のデバイス データをソリューション内のストアに追加するプロセスです。 新しいデバイスをハブに接続できるようにするには、デバイスの ID とキーを IoT Hub ID レジストリに追加する必要があります。 Device Provisioning Service は、IoT hub または IoT Central アプリケーションにデバイスを自動的にプロビジョニングできます。
デバイス ツイン
メタデータ、構成、条件など、デバイスの状態情報を格納する JSON ドキュメント。 Azure IoT Hub では、Azure IoT Hub に接続する各デバイスに対してデバイス ツインが保持されます。 詳細については、「 デバイス ツインの使用と の使用」を参照してください。
動的コンパートメント
1 つのコンポーネント内の欠陥または侵害がシステムの他の部分に拡がらないように、ハードウェアおよびソフトウェアのスタック内で保護境界を使用すること。 Azure Sphere には、ソフトウェア コンポーネント間にハードウェアによって適用されるバリアが組み込まれており、動的コンパートメントが提供されます。 セキュリティで高度に保護されたデバイスの 7 つの特徴の 1 つです。
エラー報告
問題を迅速に診断して修正できるように、エラーに関する情報の自動収集とタイムリーな配布。 セキュリティで高度に保護されたデバイスの 7 つの特徴の 1 つです。
ハードウェアベースの信頼のルート
ハードウェアで生成および保護されるセキュリティの基盤。 Azure Sphere チップには、偽造不可能な暗号化キーとして、これが実装されています。 物理的な防御手段により、サイドチャネル攻撃を抑止します。 セキュリティで高度に保護されたデバイスの 7 つの特徴の 1 つです。
高度なアプリケーション
Azure Sphere ハードウェアの高度なコアで実行されるアプリケーション。 高度なアプリケーションは Azure Sphere OS で実行されます。アプリケーション ライブラリやその他の OS 機能を使用できます。
Image
1 つのバージョンのアプリケーションまたはボード構成を表すバイナリ ファイル。 特定のコンポーネントは、コンポーネント ID によって識別されます。
画像の種類
イメージが表すコンポーネントの種類を識別するイメージ属性。コンポーネントの種類と同義です。 イメージの種類によって、ビットの形式が異なる可能性があります。 アプリケーション (イメージの種類の 1 つ) の場合、イメージは、コードを表す実行可能ファイルを含むシリアル化されたファイル システムで構成されます。
イメージ パッケージ
ビルド プロセスによって生成されるイメージとメタデータの組み合わせ。 イメージ パッケージは、テストやデバッグのために Azure Sphere デバイスにサイドロードすることや、運用環境での使用のためにクラウドから読み込むことができます。
IoT Central
IoT Central は、IoT ソリューションの作成を簡略化する IoT アプリケーション プラットフォーム (aPaaS) です。 Azure IoT Central は、多くのデバイスを大規模に接続、管理、運用するために構築された、すぐに使用できる UX と API サーフェスを提供します。
IoT Edge
Azure サービスのクラウド中心のデプロイと、オンプレミスのデバイスに対するソリューション固有のコードを可能にするサービスおよび関連クライアント ライブラリとランタイム。 IoT Edge デバイスでは、他のデバイスからデータを集計して、データがクラウドに送信される前にコンピューティングと分析を実行できます。
IoT Hub
何百万ものデバイスとソリューションのバックエンド間で、セキュリティで保護された信頼性のある双方向通信を実現する、フル マネージドの Azure サービス。 詳細については、「Azure IoT Hub とは」を参照してください。 Azure サブスクリプションを使用して、IoT メッセージングのワークロードを処理する IoT Hub を作成できます。
オンチップ クラウド サービス
Azure Sphere OS の多層アーキテクチャの 3 番目のレベル。アップデート、認証、および接続性を提供します。
パスワードレス認証
パスワードではなく、証明書に基づく認証。 証明書は、シークレットの秘密キーを使用して署名され、既知の公開キーを使用して検証される ID と承認のステートメントです。このため、パスワードよりも安全です。 Azure Sphere では、他のローカル デバイスやクラウド内のサーバーと通信する際に、証明書を使用して相互認証用の ID を証明します。 セキュリティで高度に保護されたデバイスの 7 つの特徴の 1 つです。
Pluton セキュリティ サブシステム
信頼のハードウェア ルートを作成し、秘密キーを格納し、複雑な暗号化操作を実行する Azure Sphere サブシステム。 セキュリティ プロセッサ (SP) CPU、暗号化エンジン、ハードウェアによる乱数ジェネレーター (RNG)、キー ストア、および暗号化操作エンジン (COE) が含まれています。
Product
特定の機能を実行するために接続されたデバイスに組み込まれている Azure Sphere MCU を識別する GUID (グローバル一意識別子)。 製品の製造元は、食器洗い機やコーヒーメーカーなど、接続デバイスのモデルごとに製品を作成します。
製品の製造元
Azure Sphere MCU を組み込み、カスタム アプリケーションを備えたコネクテッド デバイスを製造する企業または個人。
リアルタイム対応アプリケーション (RTApp)
Azure Sphere ハードウェアのリアルタイム コアの 1 つで実行されるアプリケーション。 RTApp は、ベアメタル ハードウェア上で、あるいはリアルタイム オペレーティング システム (RTOS) によって実行できます。
回復
クラウド更新プロセスを使用せずに、特別な復旧ブートローダーを使用してデバイス上の Azure Sphere OS を置き換える低レベルのプロセス。 アップデートも参照してください。
更新可能なセキュリティ
デバイスのセキュリティが侵害された後でも、より安全な状態に自動的にアップデートする機能。 更新によってデバイスが安全な状態になり、侵害されたアセットで既知の脆弱性やセキュリティ違反が取り消されます。 セキュリティで高度に保護されたデバイスの 7 つの特徴の 1 つです。
セキュリティ モニター
Azure Sphere OS アーキテクチャの最下位レベル。メモリ、フラッシュ、その他の共有 MCU リソースなどのセキュリティ上で重要なハードウェアを保護し、これらのリソースへの限定されたアクセスを安全に公開することを担当します。
サイドロード
Azure Sphere Security Service (AS3) を含まない方法でソフトウェアを読み込むプロセスは、多くの場合、ソフトウェア開発者、フィールド エンジニア、または同様の人物の管理下で、デバイスで直接実行されます。 Visual Studio などの開発環境は、デバッグのためにアプリケーションをサイドロードします。 開発者は、接続されたデバイスで Azure Sphere CLI (コマンド ライン インターフェイス) を使用してサイドローディングを開始することもできます。
Sysroot
特定の API セットを対象とする高度なアプリケーションのコンパイルとリンクに使用されるライブラリ、ヘッダー ファイル、およびツール。 sysroot の中には、実稼働 API のみをサポートするものと、実稼働 API とベータ版 API の両方をサポートものがあります。 Azure Sphere SDK には、さまざまな API セットを対象とする複数の sysroot が含まれています。
信頼済みのコンピューティング ベース (TCB)
安全な操作環境を構築するために使用されるソフトウェアとハードウェア。 攻撃者に公開される範囲を最小化し、セキュリティ保護を迂回するためにバグや機能が使用される可能性を減らすには、TCB をできる限り最小限に維持する必要があります。 小さな TCB は、セキュリティで高度に保護されたデバイスの 7 つの特徴の 1 つです。
更新する
配置に適合するように、Azure Sphere OS やアプリケーションを変更するプロセス。 アップデートは、サイドロードするか (開発時やデバッグ時など)、Azure Sphere Security Service によってクラウドから読み込むことができます (通常のエンド ユーザーの状況)。 クラウド アップデートのサポートは、Azure Sphere の不可欠な要素です。 復旧も参照してください。