Was ist AWS IoT Greengrass? - AWS IoT Greengrass

AWS IoT Greengrass Version 1 hat am 30. Juni 2023 in die Phase der verlängerten Lebensdauer aufgenommen. Weitere Informationen finden Sie in der AWS IoT Greengrass V1 Wartungsrichtlinie . Nach diesem Datum AWS IoT Greengrass V1 wurden keine Updates veröffentlicht, die Funktionen, Verbesserungen, Fehlerbehebungen oder Sicherheitspatches bereitstellen. Geräte, die auf ausgeführt AWS IoT Greengrass V1 werden, werden nicht unterbrochen und werden weiterhin betrieben und eine Verbindung zur Cloud herstellen. Wir empfehlen dringend, zu zu migrieren AWS IoT Greengrass Version 2, was erhebliche neue Funktionen und Unterstützung für zusätzliche Plattformen hinzufügt.

Die vorliegende Übersetzung wurde maschinell erstellt. Im Falle eines Konflikts oder eines Widerspruchs zwischen dieser übersetzten Fassung und der englischen Fassung (einschließlich infolge von Verzögerungen bei der Übersetzung) ist die englische Fassung maßgeblich.

Was ist AWS IoT Greengrass?

AWS IoT Greengrass ist Software, mit der sich Cloud-Fähigkeiten auf lokale Geräte übertragen lassen. Dies ermöglicht es Geräten, Daten näher an der Informationsquelle zu erfassen und zu analysieren, selbstständig auf lokale Ereignisse zu reagieren und in lokalen Netzwerken sicher untereinander zu kommunizieren. Lokale Geräte können auch sicher mit kommunizieren AWS IoT Core und IoT-Daten in die exportierenAWS Cloud. AWS IoT Greengrass Entwickler können AWS Lambda Funktionen und vorgefertigte Connectors verwenden, um Serverless-Anwendungen zu erstellen, die auf Geräten für die lokale Ausführung bereitgestellt werden.

Das folgende Diagramm zeigt die grundlegende Architektur von AWS IoT Greengrass.

AWS IoT Greengrass ermöglicht es Kunden, IoT-Geräte und Anwendungslogik aufzubauen. Konkret bietet AWS IoT Greengrass eine Cloud-basierte Verwaltung der Anwendungslogik, die auf Geräten läuft. Lokal bereitgestellte Lambda-Funktionen und Konnektoren werden durch lokale Ereignisse, Nachrichten aus der Cloud oder andere Quellen ausgelöst.

In AWS IoT Greengrass kommunizieren Geräte sicher in einem lokalen Netzwerk und tauschen Nachrichten miteinander aus, ohne eine Verbindung zur Cloud herstellen zu müssen. AWS IoT Greengrass stellt einen lokalen Manager für Pub-/Sub-Nachrichten bereit, der Nachrichten auf intelligente Weise puffern kann, wenn die Verbindung getrennt wurde, sodass die in die Cloud eingehenden und aus der Cloud ausgehenden Nachrichten erhalten bleiben.

AWS IoT Greengrass schützt Benutzerdaten:

  • Durch die sichere Authentifizierung und Autorisierung von Geräten.

  • Durch sichere Verbindungen im lokalen Netzwerk.

  • Zwischen lokalen Geräte und der Cloud.

Sicherheitsanmeldeinformationen für Geräte funktionieren innerhalb einer Gruppe, bis sie aufgehoben werden, auch wenn die Konnektivität mit der Cloud unterbrochen wird, sodass die Geräte weiterhin sicher lokal kommunizieren können.

AWS IoT Greengrass bietet sichere over-the-air Updates von Lambda-Funktionen.

AWS IoT Greengrass besteht aus Folgendem:

  • Software-Verteilungen

    • AWS IoT Greengrass Core-Software

    • AWS IoT GreengrassCore-SDK

  • Cloud-Service

    • AWS IoT Greengrass-API

  • Features

    • Lambda-Laufzeit

    • Shadows-Implementierung

    • Nachrichtenmanager

    • Gruppenmanagement

    • Discovery Service

    • O-ver-the-air Update-Agent

    • Stream-Manager

    • Zugriff auf lokale Ressourcen

    • Lokale Machine Learning-Inferenz

    • Manager lokaler Secrets

    • Verbindungen mit werkseitiger Integration mit Services, Protokollen und Software

AWS IoT Greengrass Core-Software

Die AWS IoT Greengrass Core-Software bietet folgende Funktionalität:

  • Bereitstellung und lokale Ausführung von Connectors und Lambda-Funktionen.

  • Verarbeiten Sie Datenströme lokal mit automatischen Exporten in die AWS Cloud.

  • MQTT-Nachrichten über das lokale Netzwerk zwischen Geräten, Connectors und Lambda-Funktionen mithilfe verwalteter Abonnements.

  • MQTT-Nachrichten zwischen AWS IoT und Geräten, Connectors und Lambda-Funktionen mithilfe verwalteter Abonnements.

  • Sichere Verbindungen zwischen Geräten und mithilfe der Geräteauthentifizierung und AWS Cloud-autorisierung.

  • Lokale Shadow-Synchronisierung von Geräten. Schatten können für die Synchronisierung mit der konfiguriert werdenAWS Cloud.

  • Kontrollierter Zugriff auf lokale Geräte- und Volume-Ressourcen.

  • Bereitstellung von Modellen für das maschinelle Lernen, die in der Cloud geschult werden, für die Ausführung lokaler Inferenzen.

  • Automatische Erkennung von IP-Adressen, die Geräte in die Lage versetzt, das Greengrass Core-Gerät zu erkennen.

  • Zentrale Bereitstellung neuer oder aktualisierter Gruppenkonfigurationen. Nach dem Download der Konfigurationsdaten wird das Core-Gerät automatisch neu gestartet.

  • Sichere Softwareupdates over-the-air (OTA) von benutzerdefinierten Lambda-Funktionen.

  • Sichere, verschlüsselte Speicherung lokaler Secrets und kontrollierter Zugriff durch Connectors und Lambda-Funktionen.

AWS IoT Greengrass -Core-Instances werden über AWS IoT Greengrass APIs konfiguriert, die in der Cloud gespeicherte AWS IoT Greengrass Gruppendefinitionen erstellen und aktualisieren.

AWS IoT Greengrass-Core-Softwareversionen

AWS IoT Greengrass bietet verschiedene Optionen für die Installation der AWS IoT Greengrass Core-Software, einschließlich tar.gz-Download-Dateien, Schnellstart-Skripts und apt-Installationen auf unterstützten Debian-Plattformen. Weitere Informationen finden Sie unter Installieren Sie die AWS IoT Greengrass Core-Software..

Auf den folgenden Registerkarten werden die Neuerungen und Änderungen in den AWS IoT Greengrass Core-Softwareversionen beschrieben.

GGC v1.11
1.11.6

Fehlerbehebungen und Verbesserungen:

  • Verbesserte Ausfallsicherheit bei plötzlichem Stromausfall während einer Bereitstellung.

  • Es wurde ein Problem behoben, bei dem eine Beschädigung von Stream-Manager-Daten den Start der AWS IoT Greengrass Core-Software verhindern konnte.

  • Es wurde ein Problem behoben, bei dem neue Client-Geräte in bestimmten Szenarien keine Verbindung zum -Kern herstellen konnten.

  • Es wurde ein Problem behoben, bei dem Stream-Manager-Streamnamen nicht enthalten konnten.log.

1.11.5

Fehlerbehebungen und Verbesserungen:

  • Allgemeine Leistungssteigerungen und Bugfixes.

1.11.4

Fehlerbehebungen und Verbesserungen:

  • Es wurde ein Problem mit Stream Manager behoben, das Upgrades auf AWS IoT Greengrass Core-Software v1.11.3 verhinderte. Wenn Sie Stream Manager verwenden, um Daten in die Cloud zu exportieren, können Sie jetzt ein OTA-Update verwenden, um eine frühere Version der -AWS IoT GreengrassCore-Software auf v1.11.4 zu aktualisieren.

  • Allgemeine Leistungssteigerungen und Bugfixes.

1.11.3

Fehlerbehebungen und Verbesserungen:

  • Es wurde ein Problem behoben, das dazu führte, dass AWS IoT Greengrass Core-Software, die in einem Snap auf einem Ubuntu-Gerät ausgeführt wurde, nach einem plötzlichen Stromausfall des Geräts nicht mehr reagierte.

  • Es wurde ein Problem behoben, das zu einer verzögerten Zustellung von MQTT-Nachrichten an langlebige Lambda-Funktionen führte.

  • Es wurde ein Problem behoben, das dazu führte, dass MQTT-Nachrichten nicht korrekt gesendet wurden, wenn der maxWorkItemCount Wert auf einen Wert größer als festgelegt wurde1024.

  • Es wurde ein Problem behoben, das dazu führte, dass der OTA-Aktualisierungsagent den in der -keepAliveEigenschaft in angegebenen MQTT-KeepAliveZeitraum ignorierteconfig.json.

  • Allgemeine Leistungssteigerungen und Bugfixes.

Wichtig

Wenn Sie Stream Manager verwenden, um Daten in die Cloud zu exportieren, aktualisieren Sie nicht von einer früheren Version von v1.x auf AWS IoT Greengrass Core-Software v1.11.3. Wenn Sie Stream Manager zum ersten Mal aktivieren, empfehlen wir dringend, zuerst die neueste Version der AWS IoT Greengrass Core-Software zu installieren.

1.11.1

Fehlerbehebungen und Verbesserungen:

  • Es wurde ein Problem behoben, das zu einem erhöhten Speicherverbrauch für Stream Manager führte.

  • Es wurde ein Problem behoben, das dazu führte, dass der Stream-Manager die Sequenznummer des Streams auf zurücksetzte, 0 wenn das Greengrass-Kerngerät länger als den angegebenen time-to-live (TTL) Zeitraum der Stream-Daten ausgeschaltet wurde.

  • Es wurde ein Problem behoben, das verhinderte, dass Stream Manager Wiederholungsversuche zum Exportieren von Daten in die korrekt stoppteAWS Cloud.

1.11.0

Neue Funktionen:

  • Ein Telemetrieagent auf dem Greengrass-Kern sammelt lokale Telemetriedaten und veröffentlicht sie in AWS Cloud. Um die Telemetriedaten für die weitere Verarbeitung abzurufen, können Kunden eine Amazon- EventBridge Regel erstellen und ein Ziel abonnieren. Weitere Informationen finden Sie unter Erfassen von Telemetriedaten zum Systemstatus von -AWS IoT GreengrassCore-Geräten.

  • Eine lokale HTTP-API gibt einen Snapshot des aktuellen Status lokaler Worker-Prozesse zurück, die von gestartet wurdenAWS IoT Greengrass. Weitere Informationen finden Sie unter Aufrufen der lokalen Zustandsprüfungs-API .

  • Ein Stream-Manager exportiert Daten automatisch nach Amazon S3 und AWS IoT SiteWise.

    Mit neuen Stream-Manager-Parametern können Sie vorhandene Streams aktualisieren und den Datenexport anhalten oder fortsetzen.

  • Unterstützung für die Ausführung von Python-3.8.x-Lambda-Funktionen auf dem -Kern.

  • Eine neue ggDaemonPort Eigenschaft in config.json, die verwendet, um die Greengrass Core IPC-Portnummer zu konfigurieren. Die Standardportnummer ist 8000.

    Eine neue systemComponentAuthTimeout Eigenschaft in config.json, mit der Sie das Timeout für die Greengrass Core IPC-Authentifizierung konfigurieren. Das Standard-Timeout beträgt 5000 Millisekunden.

  • Die maximale Anzahl von AWS IoT Geräten pro AWS IoT Greengrass Gruppe wurde von 200 auf 2500 erhöht.

    Die maximale Anzahl von Abonnements pro Gruppe wurde von 1 000 auf 1 0 000 erhöht.

    Weitere Informationen finden Sie unter AWS IoT Greengrass Endpunkte und -Kontingente.

Fehlerbehebungen und Verbesserungen:

  • Allgemeine Optimierung, die die Speicherauslastung der Greengrass-Serviceprozesse reduzieren kann.

  • Mit einem neuen Laufzeitkonfigurationsparameter (mountAllBlockDevices) kann Greengrass Bind-Mounts verwenden, um alle Blockgeräte nach dem Einrichten des OverlayFS in einem Container zu mounten. Diese Funktion hat ein Problem behoben, das zu einem Fehlschlag bei der Greengrass-Bereitstellung führte, wenn nicht in der / Hierarchie /usr liegt.

  • Es wurde ein Problem behoben, das zu einem AWS IoT Greengrass Core-Fehler führte, wenn ein Symlink /tmp ist.

  • Es wurde ein Problem behoben, durch das der Greengrass-Bereitstellungsagent nicht verwendete Machine-Learning-Modellartefakte aus dem mlmodel_public Ordner entfernen konnte.

  • Allgemeine Leistungssteigerungen und Bugfixes.

Extended life versions
1.10.5

Fehlerbehebungen und Verbesserungen:

  • Allgemeine Leistungssteigerungen und Bugfixes.

1.10.4

Fehlerbehebungen und Verbesserungen:

  • Es wurde ein Problem behoben, das dazu führte, dass AWS IoT Greengrass Core-Software, die in einem Snap auf einem Ubuntu-Gerät ausgeführt wurde, nach einem plötzlichen Stromausfall des Geräts nicht mehr reagierte.

  • Es wurde ein Problem behoben, das zu einer verzögerten Zustellung von MQTT-Nachrichten an langlebige Lambda-Funktionen führte.

  • Es wurde ein Problem behoben, das dazu führte, dass MQTT-Nachrichten nicht korrekt gesendet wurden, wenn der maxWorkItemCount Wert auf einen Wert größer als festgelegt wurde1024.

  • Es wurde ein Problem behoben, das dazu führte, dass der OTA-Aktualisierungsagent den in der -keepAliveEigenschaft in angegebenen MQTT-KeepAliveZeitraum ignorierteconfig.json.

  • Allgemeine Leistungssteigerungen und Bugfixes.

1.10.3

Fehlerbehebungen und Verbesserungen:

  • Eine neue systemComponentAuthTimeout Eigenschaft in config.json, mit der Sie das Timeout für die Greengrass Core IPC-Authentifizierung konfigurieren. Das Standard-Timeout beträgt 5000 Millisekunden.

  • Es wurde ein Problem behoben, das zu einem erhöhten Speicherverbrauch für Stream Manager führte.

1.10.2

Fehlerbehebungen und Verbesserungen:

  • Eine neue mqttOperationTimeout Eigenschaft in config.json, mit der Sie das Timeout für Veröffentlichungs-, Abonnement- und Abmeldevorgänge in MQTT-Verbindungen mit festlegenAWS IoT Core.

  • Allgemeine Leistungssteigerungen und Bugfixes.

1.10.1

Fehlerbehebungen und Verbesserungen:

  • Stream-Manager ist widerstandsfähiger gegen Dateidatenbeschädigung.

  • Es wurde ein Problem behoben, durch das auf Geräten mit Linux-Kernel 5.1 und höher ein Sysfs-Mount-Fehler verursacht wurde.

  • Allgemeine Leistungssteigerungen und Bugfixes.

1.10.0

Neue Funktionen:

  • O ver-the-air (OTA)-Updates mit Hardware-Sicherheitsintegration können mit OpenSSL 1.1 konfiguriert werden.

  • Allgemeine Leistungssteigerungen und Bugfixes.

1.9.4

Fehlerbehebungen und Verbesserungen:

  • Allgemeine Leistungssteigerungen und Bugfixes.

1.9.3

Neue Funktionen:

  • Unterstützung für Armv6l . AWS IoT Greengrass Die Core-Software v1.9.3 oder höher kann auf Raspbian-Verteilungen auf Armv6l-Architekturen installiert werden (z. B. auf Raspberry Pi Zero-Geräten).

  • OTA-Updates auf Port 443 mit ALPN. Greengrass-Kerne, die Port 443 für MQTT-Datenverkehr verwenden, unterstützen jetzt over-the-air (OTA) Software-Updates. AWS IoT Greengrass verwendet die Application Layer Protocol Network (ALPN) TLS-Erweiterung, um diese Verbindungen zu ermöglichen. Weitere Informationen finden Sie unter OTA-Updates der AWS IoT Greengrass Core-Software und Verbindungsherstellung auf Port 443 oder über einen Netzwerk-Proxy.

Fehlerbehebungen und Verbesserungen:

  • Behebt einen in v1.9.0 eingeführten Fehler, der verhinderte, dass Python-2.7-Lambda-Funktionen binäre Nutzlasten an andere Lambda-Funktionen sendeten.

  • Allgemeine Leistungssteigerungen und Bugfixes.

1.9.2

Neue Funktionen:

  • Support für OpenWrt. AWS IoT Greengrass Core-Software v1.9.2 oder höher kann auf OpenWrt Verteilungen mit Armv8 (AArch64)- und Armv7l-Architekturen installiert werden. Derzeit unterstützt keine ML OpenWrt -Inferenz.

1.9.1

Fehlerbehebungen und Verbesserungen:

  • Es wird ein in v1.9.0 eingeführter Fehler behoben, der Nachrichten aus cloud entfernt, die im Thema Platzhalterzeichen enthalten.

1.9.0

Neue Funktionen:

  • Unterstützung für Lambda-Laufzeiten von Python 3.7 und Node.js 8.10. Lambda-Funktionen, die Laufzeiten von Python 3.7 und Node.js 8.10 verwenden, können jetzt auf einem -AWS IoT GreengrassCore ausgeführt werden. (AWS IoT Greengrass unterstützt weiterhin die Laufzeiten Python 2.7 und Node.js 6.10.)

  • Optimierte MQTT-Verbindungen. Der Greengrass Core baut weniger Verbindungen mit dem AWS IoT Core auf. Diese Änderung kann Betriebskosten hinsichtlich Gebühren, die auf der Anzahl der Verbindungen basieren, senken.

  • Elliptic Curve (EC)-Schlüssel für den lokalen MQTT-Server. Der lokale MQTT-Server unterstützt EC-Schlüssel zusätzlich zu den RSA-Schlüsseln. (Das MQTT-Serverzertifikat verfügt über eine SHA-256-RSA-Signatur, unabhängig vom Schlüsseltyp.) Weitere Informationen finden Sie unter AWS IoT Greengrass Kernsicherheitsprinzipale.

Fehlerbehebungen und Verbesserungen:

  • Allgemeine Leistungssteigerungen und Bugfixes.

1.8.4

Es wurde ein Problem mit der Schattensynchronisierung und der erneuten Verbindung des Gerätezertifikatmanagers behoben.

Allgemeine Leistungssteigerungen und Bugfixes.

1.8.3

Allgemeine Leistungssteigerungen und Bugfixes.

1.8.2

Allgemeine Leistungssteigerungen und Bugfixes.

1.8.1

Allgemeine Leistungssteigerungen und Bugfixes.

1.8.0

Neue Funktionen:

  • Konfigurierbare Standardzugriffsidentität für Lambda-Funktionen in der Gruppe. Diese Einstellung auf Gruppenebene bestimmt die Standardberechtigungen, die zum Ausführen von Lambda-Funktionen verwendet werden. Sie können die Benutzer-ID, Gruppen-ID oder beides festlegen. Einzelne Lambda-Funktionen können die Standardzugriffsidentität ihrer Gruppe überschreiben. Weitere Informationen finden Sie unter Festlegen der Standardzugriffsidentität für Lambda-Funktionen in einer Gruppe.

  • HTTPS-Datenverkehr über Port 443. HTTPS-Kommunikation kann so konfiguriert werden, dass sie über Port 443 anstatt über Standard-Port 8443 ausgeführt wird. Dies ergänzt die AWS IoT Greengrass Unterstützung für die TLS-Erweiterung Application Layer Protocol Network (ALPN) und ermöglicht es dem gesamten Greengrass-Messaging-Datenverkehr – MQTT und HTTPS –, Port 443 zu verwenden. Weitere Informationen finden Sie unter Verbindungsherstellung auf Port 443 oder über einen Netzwerk-Proxy.

  • Client-IDs mit vorhersagbarem Namen für AWS IoT Verbindungen. Diese Änderung ermöglicht die Unterstützung für AWS IoT Device Defender und AWS IoT-Lebenszyklus-Ereignisse, damit Sie Benachrichtigungen für Verbindungs-, Abmelde-, Abonnement- und Abonnementbeendungsereignisse erhalten. Die vorhersehbare erleichtert auch die das Erstellen von Logik zu Verbindungs-IDs (z. B. zum Erstellen von Vorlagen für eine Abonnieren-Richtlinie basierend auf Zertifikatattributen). Weitere Informationen finden Sie unter Client-IDs für MQTT-Verbindungen mit AWS IoT.

Fehlerbehebungen und Verbesserungen:

  • Es wurde ein Problem mit der Schattensynchronisierung und der erneuten Verbindung des Gerätezertifikatmanagers behoben.

  • Allgemeine Leistungssteigerungen und Bugfixes.

1.7.1

Neue Funktionen:

Fehlerbehebungen und Verbesserungen:

  • Allgemeine Leistungssteigerungen und Bugfixes.

Darüber hinaus sind mit dieser Version die folgenden Funktionen verfügbar:

  • Der AWS IoT Device Tester für AWS IoT Greengrass, mit dem Sie überprüfen können, ob Ihre CPU-Architektur, Kernel-Konfiguration und Treiber mit AWS IoT Greengrass funktionieren. Weitere Informationen finden Sie unter benutzenAWS IoTDevice Tester fürAWS IoT GreengrassV1.

  • Die Pakete AWS IoT Greengrass Core-Software, AWS IoT Greengrass Core SDK und AWS IoT Greengrass Machine Learning SDK stehen über Amazon zum Download zur Verfügung CloudFront. Weitere Informationen finden Sie unter AWS IoT Greengrass-Downloads.

1.6.1

Neue Funktionen:

Fehlerbehebungen und Verbesserungen:

  • Leistungsverbesserung zur Veröffentlichung von Nachrichten innerhalb des Greengrass-Cores und zwischen Geräten und dem Core.

  • Reduzierung der Rechenressourcen, die für die Verarbeitung von Protokollen erforderlich sind, die von benutzerdefinierten Lambda-Funktionen generiert werden.

1.5.0

Neue Funktionen:

  • AWS IoT GreengrassDie Machine Learning (ML)-Inferenz ist allgemein verfügbar. Sie können ML-Inferenz lokal auf AWS IoT Greengrass-Geräten mithilfe von Modellen durchführen, die in der Cloud erstellt und trainiert werden. Weitere Informationen finden Sie unter Durchführen von Machine Learning-Inferenzen.

  • Greengrass-Lambda-Funktionen unterstützen jetzt zusätzlich zu JSON binäre Daten als Eingabenutzlast. Um diese Funktion verwenden zu können, müssen Sie ein Upgrade auf AWS IoT Greengrass Core-SDK-Version 1.1.0 durchführen, die Sie von der Download-Seite des AWS IoT Greengrass Core-SDK herunterladen können.

Fehlerbehebungen und Verbesserungen:

  • Verringerung des allgemeinen Speicherbedarfs.

  • Leistungsverbesserungen für das Senden von Nachrichten in die Cloud.

  • Leistungs- und Stabilitätsverbesserungen für den Download-Agenten, Device-Certificate-Manager und OTA-Update-Agenten.

  • Kleinere Fehlerbehebungen.

1.3.0

Neue Funktionen:

1.1.0

Neue Funktionen:

  • Bereitgestellte AWS IoT Greengrass Gruppen können zurückgesetzt werden, indem Lambda-Funktionen, Abonnements und Konfigurationen gelöscht werden. Weitere Informationen finden Sie unter Zurücksetzen von Bereitstellungen.

  • Unterstützung für Node.js 6.10- und Java 8-Lambda-Laufzeiten, zusätzlich zu Python 2.7.

So migrieren Sie von der vorherigen AWS IoT Greengrass Core-Version:

  • Kopieren Sie die Zertifikate aus dem Ordner /greengrass/configuration/certs in den Ordner /greengrass/certs.

  • Kopieren Sie /greengrass/configuration/config.json in /greengrass/config/config.json.

  • Führen Sie /greengrass/ggc/core/greengrassd statt /greengrass/greengrassd aus.

  • Stellen Sie die Gruppe auf dem neuen Core bereit.

1.0.0

Erste Version

AWS IoT Greengrass-Gruppen

Eine Greengrass-Gruppe besteht aus einer Sammlung von Einstellungen und Komponenten, z. B. einem Greengrass-Kern, Geräten und Abonnements. Gruppen werden verwendet, um einen Interaktionsbereich definieren. Beispiel: Eine Gruppe kann ein Stockwerk eines Gebäudes, einen LKW oder eine ganze Mine repräsentieren. Das folgende Diagramm zeigt die Komponenten, aus denen eine Greengrass-Gruppe bestehen kann.

Im vorhergehenden Diagramm:

A: Definition der Greengrass-Gruppe

Informationen zu Gruppeneinstellungen und Komponenten.

B: Greengrass-Gruppeneinstellungen

Dazu zählen:

C: Greengrass-Kern

Das AWS IoT-Objekt (Gerät), das den Greengrass-Kern darstellt. Weitere Informationen finden Sie unter Konfigurieren des AWS IoT Greengrass Core.

D: Definition der Lambda-Funktion

Eine Liste der Lambda-Funktionen, die lokal auf dem Core ausgeführt werden, mit zugehörigen Konfigurationsdaten. Weitere Informationen finden Sie unter Ausführen von Lambda-Funktionen auf dem AWS IoT Greengrass Core.

E: Abonnementdefinition

Eine Liste der Abonnements, die die Kommunikation mit MQTT-Nachrichten aktivieren. Mit einem Abonnement wird Folgendes definiert:

  • Eine Nachrichtenquelle und ein Nachrichtenziel. Dabei kann es sich um Client-Geräte, Lambda-Funktionen, KonnektorenAWS IoT Core, und den lokalen Schattenservice handeln.

  • Ein Thema oder Betreff, das zum Filtern von Nachrichten verwendet wird.

Weitere Informationen finden Sie unter Verwaltete Abonnements im MQTT Messaging-Workflow.

F: Konnektordefinition

Eine Liste von Konnektoren, die lokal auf dem Core ausgeführt werden, mit zugehörigen Konfigurationsdaten. Weitere Informationen finden Sie unter Integrieren von Services und Protokollen mit Greengrass-Konnektoren.

G: Gerätedefinition

Eine Liste von AWS IoT Objekten (als Client-Geräte oder Geräte bezeichnet), die Mitglieder der Greengrass-Gruppe sind, mit zugehörigen Konfigurationsdaten. Weitere Informationen finden Sie unter Geräte in AWS IoT Greengrass.

H: Ressourcendefinition

Eine Liste der lokalen Ressourcen, Machine Learning-Ressourcen und geheimen Ressourcen auf dem Greengrass-Kern, mit den zugehörigen Konfigurationsdaten. Weitere Informationen finden Sie unter Greifen Sie mit Lambda-Funktionen und -Konnektoren auf lokale Ressourcen zu, Durchführen von Machine Learning-Inferenzen und Bereitstellen von Secrets für den AWS IoT Greengrass Core.

Bei der Bereitstellung werden die Greengrass-Gruppendefinition, Lambda-Funktionen, Connectors, Ressourcen und Abonnementtabelle auf das Core-Gerät kopiert. Weitere Informationen finden Sie unter Bereitstellen von AWS IoT Greengrass-Gruppen für einen AWS IoT Greengrass Core.

Geräte in AWS IoT Greengrass

Eine Greengrass-Gruppe kann zwei AWS IoT-Gerätetypen enthalten:

Greengrass-Kern

Ein Greengrass-Kern ist ein Gerät, das die AWS IoT Greengrass Core-Software ausführt, die es ermöglicht, direkt mit AWS IoT Core und dem AWS IoT Greengrass-Service zu kommunizieren. Ein Kern verfügt über ein eigenes Zertifikat, das für die Authentifizierung bei AWS IoT Core verwendet wird. Er hat einen Geräte-Schatten und einen Eintrag in der AWS IoT Core-Registrierung. Greengrass Cores führen eine lokale Lambda-Laufzeit, einen Bereitstellungsagenten und einen IP-Adress-Tracker aus, der IP-Adressinformationen an den AWS IoT Greengrass Service sendet, damit Client-Geräte ihre Gruppen- und Kernverbindungsinformationen automatisch erkennen können. Weitere Informationen finden Sie unter Konfigurieren des AWS IoT Greengrass Core.

Anmerkung

Eine Greengrass-Gruppe muss genau einen Kern enthalten.

Client-Gerät

Client-Geräte (auch als verbundene Geräte, Greengrass-Geräte oder Geräte bezeichnet) sind Geräte, die über MQTT eine Verbindung zu einem Greengrass-Kern herstellen. Sie haben ihr eigenes Gerätezertifikat für die AWS IoT Core Authentifizierung, einen Geräteschatten und einen Eintrag in der AWS IoT Core Registrierung. Client-Geräte können FreeRTOS ausführen oder das AWS IoT Geräte-SDK oder die AWS IoT Greengrass Discovery-API verwenden, um Erkennungsinformationen abzurufen, die für die Verbindung und Authentifizierung mit dem Kern in derselben Greengrass-Gruppe verwendet werden. Informationen zur Verwendung der AWS IoT Konsole zum Erstellen und Konfigurieren eines Client-AWS IoT GreengrassGeräts für finden Sie unter Modul 4: Interagieren mit Client-Geräten in einemAWS IoT GreengrassGruppe. Beispiele, die Ihnen zeigen, wie Sie mit AWS CLI der ein Client-Gerät für erstellen und konfigurierenAWS IoT Greengrass, finden Sie unter create-device-definition in der AWS CLI -Befehlsreferenz.

In einer Greengrass-Gruppe können Sie Abonnements erstellen, mit denen Client-Geräte über MQTT mit Lambda-Funktionen, Konnektoren und anderen Client-Geräten in der Gruppe sowie mit AWS IoT Core oder dem lokalen Schattenservice kommunizieren können. MQTT-Nachrichten werden über den Kern geleitet. Wenn das Core-Gerät die Verbindung zur Cloud verliert, können Client-Geräte weiterhin über das lokale Netzwerk kommunizieren. Client-Geräte können in ihrer Größe variieren, von kleineren Microcontroller-basierten Geräten bis hin zu großen Appliances. Derzeit kann eine Greengrass-Gruppe bis zu 2 500 Client-Geräte enthalten. Ein Client-Gerät kann Mitglied von bis zu 10 Gruppen sein.

Anmerkung

OPC-UA ist ein Standard für den Informationsaustausch für die industrielle Kommunikation. Um die Unterstützung für OPC-UA auf dem Greengrass-Kern zu implementieren, können Sie den IoT SiteWise -Konnektor verwenden. Der Konnektor sendet industrielle Gerätedaten von OPC-UA-Servern an Objekteigenschaften in AWS IoT SiteWise.

Die folgende Tabelle zeigt, wie diese Gerätetypen verknüpft sind.

Das AWS IoT Greengrass Core-Gerät speichert Zertifikate an zwei Speicherorten:

  • Kern-Gerätezertifikat in /greengrass-root/certs. In der Regel wird das Kern-Gerätezertifikat als hash.cert.pem bezeichnet (z. B. 86c84488a5.cert.pem). Dieses Zertifikat wird vom AWS IoT-Client für die gegenseitige Authentifizierung verwendet, wenn der Kern eine Verbindung mit den Services AWS IoT Core und AWS IoT Greengrass herstellt.

  • MQTT-Serverzertifikat in /greengrass-root/ggc/var/state/server. Das MQTT-Serverzertifikat hat den Namen server.crt. Dieses Zertifikat wird für die gegenseitige Authentifizierung zwischen dem lokalen MQTT-Server (auf dem Greengrass-Kern) und Greengrass-Geräten verwendet.

    Anmerkung

    greengrass-root steht für den Pfad, unter dem die AWS IoT Greengrass Core-Software auf Ihrem Gerät installiert ist. Normalerweise ist dies das Verzeichnis /greengrass.

SDKs

Die folgenden von AWSbereitgestellten SDKs werden für die Arbeit mit verwendetAWS IoT Greengrass:

AWS-SDK

Verwenden Sie das AWS SDK, um Anwendungen zu erstellen, die mit jedem -AWSService interagieren, einschließlich Amazon S3, Amazon DynamoDB , AWS IoTAWS IoT Greengrass, und mehr. Im Kontext von können Sie das AWS SDK in bereitgestellten Lambda-Funktionen verwendenAWS IoT Greengrass, um direkte Aufrufe an jeden -AWSService zu tätigen. Weitere Informationen finden Sie unter AWS-SDKs.

Anmerkung

Die in den AWS SDKs verfügbaren spezifischen Operationen für Greengrass sind auch in der AWS IoT Greengrass API und verfügbarAWS CLI.

AWS IoT Device SDK

Das AWS IoT Geräte-SDK hilft Geräten, eine Verbindung zu AWS IoT Core und herzustellenAWS IoT Greengrass. Weitere Informationen finden Sie unter AWS IoT Geräte-SDKs im AWS IoT -Entwicklerhandbuch.

Client-Geräte können jede der AWS IoT Device-SDK-v2-Plattformen verwenden, um Konnektivitätsinformationen für einen Greengrass-Kern zu ermitteln. Zu den Konnektivitätsinformationen gehören:

  • Die IDs der Greengrass-Gruppen, zu denen das Client-Gerät gehört.

  • Die IP-Adressen des Greengrass-Kerns in jeder Gruppe. Diese werden auch als Kernendpunkte bezeichnet.

  • Das CA-Gruppenzertifikat, das Geräte für die gegenseitige Authentifizierung mit dem -Kern verwenden. Weitere Informationen finden Sie unter Geräteverbindung – Workflow.

Anmerkung

In v1 der AWS IoT Geräte-SDKs bieten nur die Plattformen C++ und Python integrierte Erkennungsunterstützung.

AWS IoT GreengrassCore-SDK

Das AWS IoT Greengrass Core SDK ermöglicht es Lambda-Funktionen, mit dem Greengrass-Kern zu interagieren, Nachrichten in zu veröffentlichenAWS IoT, mit dem lokalen Schattenservice zu interagieren, andere bereitgestellte Lambda-Funktionen aufzurufen und auf Secret-Ressourcen zuzugreifen. Dieses SDK wird von Lambda-Funktionen verwendet, die auf einem -AWS IoT GreengrassKern ausgeführt werden. Weitere Informationen finden Sie unter AWS IoT Greengrass Core-SDK.

AWS IoT Greengrass Machine Learning SDK

Das AWS IoT Greengrass Machine Learning SDK ermöglicht es Lambda-Funktionen, Machine-Learning-Modelle zu nutzen, die auf dem Greengrass-Kern als Machine-Learning-Ressourcen bereitgestellt werden. Dieses SDK wird von Lambda-Funktionen verwendet, die auf einem -AWS IoT GreengrassKern ausgeführt werden und mit einem lokalen Inferenzservice interagieren. Weitere Informationen finden Sie unter AWS IoT Greengrass Machine Learning SDK.

Unterstützte Plattformen und Anforderungen

Die folgenden Registerkarten listen die unterstützten Plattformen und Anforderungen für die AWS IoT Greengrass Core-Software auf.

Anmerkung

Sie können die -AWS IoT GreengrassCore-Software aus den -AWS IoT GreengrassCore-Software-Downloads herunterladen.

GGC v1.11

Unterstützte Plattformen:

  • Architektur: Armv7l

    • Betriebssystem: Linux

    • Betriebssystem: Linux (OpenWrt)

  • Architektur: Armv8 (AArch64)

    • Betriebssystem: Linux

    • Betriebssystem: Linux (OpenWrt)

  • Architektur: Armv6l

    • Betriebssystem: Linux

  • Architektur: x86_64

    • Betriebssystem: Linux

  • Windows-, macOS- und Linux-Plattformen können AWS IoT Greengrass in einem Docker-Container ausführen. Weitere Informationen finden Sie unter Ausführen von AWS IoT Greengrass in einem Docker-Container.

Voraussetzungen:

  • Mindestens 128 MB freier Festplattenspeicher für die AWS IoT Greengrass Core-Software. Wenn Sie den OTA-Update-Agent verwenden, beträgt das Minimum 400 MB.

  • Mindestens 128 MB RAM für die AWS IoT Greengrass Core-Software zugewiesen. Bei aktiviertem Stream-Manager beträgt das Minimum 198 MB RAM.

    Anmerkung

    Stream Manager ist standardmäßig aktiviert, wenn Sie die Option Standardgruppenerstellung in der AWS IoT Konsole verwenden, um Ihre Greengrass-Gruppe zu erstellen.

  • Linux-Kernel-Version:

    • Linux-Kernel-Version 4.4 oder höher ist erforderlich, um die Ausführung von AWS IoT Greengrass mit Containern zu unterstützen.

    • Linux-Kernel-Version 3.17 oder höher ist erforderlich, um die Ausführung von AWS IoT Greengrass ohne Container zu unterstützen. In dieser Konfiguration muss die standardmäßige Containerisierung der Lambda-Funktion für die Greengrass-Gruppe auf Kein Container festgelegt werden. Anweisungen finden Sie unter Festlegen der Standard-Containerisierung für Lambda-Funktionen in einer Gruppe.

  • GNU C Library (glibc) Version 2.14 oder höher. OpenWrt distributions erfordert die musl C Library Version 1.1.16 oder höher.

  • Das Verzeichnis /var/run muss auf dem Gerät vorhanden sein.

  • Die Dateien /dev/stdin, /dev/stdout und /dev/stderr müssen verfügbar sein.

  • Der Hard- und Softlink-Schutz muss auf dem Gerät aktiviert sein. Andernfalls kann AWS IoT Greengrass nur im unsicheren Modus mit dem Flag -i ausgeführt werden.

  • Die folgenden Linux-Kernel-Konfigurationen müssen auf dem Gerät aktiviert sein:

    • Namespace

      • CONFIG_IPC_NS

      • CONFIG_UTS_NS

      • CONFIG_USER_NS

      • CONFIG_PID_NS

    • Cgroups:

      • CONFIG_CGROUP_DEVICE

      • CONFIG_CGROUPS

      • CONFIG_MEMCG

      Der Kernel muss cgroups unterstützen. Für die Ausführung von AWS IoT Greengrass mit Containern gelten folgende Anforderungen:

      • Die Speicher-Cgroup muss aktiviert und gemountet sein, damit das Speicherlimit für Lambda-Funktionen AWS IoT Greengrass festlegen kann.

      • Die Geräte-Cgroup muss aktiviert und gemountet werden, wenn Lambda-Funktionen mit lokalem Ressourcenzugriff verwendet werden, um Dateien auf dem AWS IoT Greengrass Core-Gerät zu öffnen.

    • Weitere:

      • CONFIG_POSIX_MQUEUE

      • CONFIG_OVERLAY_FS

      • CONFIG_HAVE_ARCH_SECCOMP_FILTER

      • CONFIG_SECCOMP_FILTER

      • CONFIG_KEYS

      • CONFIG_SECCOMP

      • CONFIG_SHMEM

  • Das Stammzertifikat für Amazon S3 und AWS IoT muss im Trust Store des Systems vorhanden sein.

  • Der Stream-Manager benötigt zusätzlich zur Basisspeicheranforderung der AWS IoT Greengrass-Core-Software die Java 8-Laufzeitumgebung und mindestens 70 MB RAM. Stream Manager ist standardmäßig aktiviert, wenn Sie die Option Standardgruppenerstellung in der AWS IoT Konsole verwenden. Stream Manager wird auf - OpenWrt Verteilungen nicht unterstützt.

  • Bibliotheken, die die AWS Lambda Laufzeit unterstützen, die für die Lambda-Funktionen erforderlich ist, die Sie lokal ausführen möchten. Erforderliche Bibliotheken müssen auf dem Core installiert und zur PATH-Umgebungsvariablen hinzugefügt werden. Auf einem Core können mehrere Bibliotheken installiert werden.

    • Python Version 3.8 für Funktionen, die die Python 3.8-Laufzeit verwenden.

    • Python Version 3.7 für Funktionen, die die Laufzeit Python 3.7 verwenden.

    • Python Version 2.7 für Funktionen, die die Laufzeit Python 2.7 verwenden.

    • Node.js-Version 12.x für Funktionen, die die Node.js 12.x-Laufzeit verwenden.

    • Java Version 8 oder höher für Funktionen, die die Laufzeit Java 8 verwenden.

      Anmerkung

      Das Ausführen von Java auf einer - OpenWrt Verteilung wird offiziell nicht unterstützt. Wenn Ihr OpenWrt Build jedoch Java-Unterstützung hat, können Sie möglicherweise Lambda-Funktionen, die in Java erstellt wurden, auf Ihren OpenWrt Geräten ausführen.

      Weitere Informationen zur AWS IoT Greengrass Unterstützung von Lambda-Laufzeiten finden Sie unter Ausführen von Lambda-Funktionen auf dem AWS IoT Greengrass Core.

  • Die folgenden Shell-Befehle (nicht die BusyBox Varianten) sind für den over-the-air (OTA) Update-Agent erforderlich:

    • wget

    • realpath

    • tar

    • readlink

    • basename

    • dirname

    • pidof

    • df

    • grep

    • umount

    • mv

    • gzip

    • mkdir

    • rm

    • ln

    • cut

    • cat

    • /bin/bash

GGC v1.10

Unterstützte Plattformen:

  • Architektur: Armv7l

    • Betriebssystem: Linux

    • Betriebssystem: Linux (OpenWrt)

  • Architektur: Armv8 (AArch64)

    • Betriebssystem: Linux

    • Betriebssystem: Linux (OpenWrt)

  • Architektur: Armv6l

    • Betriebssystem: Linux

  • Architektur: x86_64

    • Betriebssystem: Linux

  • Windows-, macOS- und Linux-Plattformen können AWS IoT Greengrass in einem Docker-Container ausführen. Weitere Informationen finden Sie unter Ausführen von AWS IoT Greengrass in einem Docker-Container.

Voraussetzungen:

  • Mindestens 128 MB freier Festplattenspeicher für die AWS IoT Greengrass Core-Software. Wenn Sie den OTA-Update-Agent verwenden, beträgt das Minimum 400 MB.

  • Mindestens 128 MB RAM für die AWS IoT Greengrass Core-Software zugewiesen. Bei aktiviertem Stream-Manager beträgt das Minimum 198 MB RAM.

    Anmerkung

    Stream Manager ist standardmäßig aktiviert, wenn Sie die Option Standardgruppenerstellung in der AWS IoT Konsole verwenden, um Ihre Greengrass-Gruppe zu erstellen.

  • Linux-Kernel-Version:

    • Linux-Kernel-Version 4.4 oder höher ist erforderlich, um die Ausführung von AWS IoT Greengrass mit Containern zu unterstützen.

    • Linux-Kernel-Version 3.17 oder höher ist erforderlich, um die Ausführung von AWS IoT Greengrass ohne Container zu unterstützen. In dieser Konfiguration muss die standardmäßige Containerisierung der Lambda-Funktion für die Greengrass-Gruppe auf Kein Container festgelegt werden. Anweisungen finden Sie unter Festlegen der Standard-Containerisierung für Lambda-Funktionen in einer Gruppe.

  • GNU C Library (glibc) Version 2.14 oder höher. OpenWrt Verteilungen erfordern die musl C Library Version 1.1.16 oder höher.

  • Das Verzeichnis /var/run muss auf dem Gerät vorhanden sein.

  • Die Dateien /dev/stdin, /dev/stdout und /dev/stderr müssen verfügbar sein.

  • Der Hard- und Softlink-Schutz muss auf dem Gerät aktiviert sein. Andernfalls kann AWS IoT Greengrass nur im unsicheren Modus mit dem Flag -i ausgeführt werden.

  • Die folgenden Linux-Kernel-Konfigurationen müssen auf dem Gerät aktiviert sein:

    • Namespace

      • CONFIG_IPC_NS

      • CONFIG_UTS_NS

      • CONFIG_USER_NS

      • CONFIG_PID_NS

    • Cgroups:

      • CONFIG_CGROUP_DEVICE

      • CONFIG_CGROUPS

      • CONFIG_MEMCG

      Der Kernel muss cgroups unterstützen. Für die Ausführung von AWS IoT Greengrass mit Containern gelten folgende Anforderungen:

      • Die Speicher-Cgroup muss aktiviert und gemountet sein, damit das Speicherlimit für Lambda-Funktionen AWS IoT Greengrass festlegen kann.

      • Die Geräte-Cgroup muss aktiviert und gemountet werden, wenn Lambda-Funktionen mit lokalem Ressourcenzugriff verwendet werden, um Dateien auf dem AWS IoT Greengrass Core-Gerät zu öffnen.

    • Weitere:

      • CONFIG_POSIX_MQUEUE

      • CONFIG_OVERLAY_FS

      • CONFIG_HAVE_ARCH_SECCOMP_FILTER

      • CONFIG_SECCOMP_FILTER

      • CONFIG_KEYS

      • CONFIG_SECCOMP

      • CONFIG_SHMEM

  • Das Stammzertifikat für Amazon S3 und AWS IoT muss im Trust Store des Systems vorhanden sein.

  • Der Stream-Manager benötigt zusätzlich zur Basisspeicheranforderung der AWS IoT Greengrass-Core-Software die Java 8-Laufzeitumgebung und mindestens 70 MB RAM. Stream Manager ist standardmäßig aktiviert, wenn Sie die Option Standardgruppenerstellung in der AWS IoT Konsole verwenden. Stream Manager wird auf - OpenWrt Verteilungen nicht unterstützt.

  • Bibliotheken, die die AWS Lambda Laufzeit unterstützen, die für die Lambda-Funktionen erforderlich ist, die Sie lokal ausführen möchten. Erforderliche Bibliotheken müssen auf dem Core installiert und zur PATH-Umgebungsvariablen hinzugefügt werden. Auf einem Core können mehrere Bibliotheken installiert werden.

    • Python Version 3.7 für Funktionen, die die Laufzeit Python 3.7 verwenden.

    • Python Version 2.7 für Funktionen, die die Laufzeit Python 2.7 verwenden.

    • Node.js-Version 12.x für Funktionen, die die Node.js 12.x-Laufzeit verwenden.

    • Java Version 8 oder höher für Funktionen, die die Laufzeit Java 8 verwenden.

      Anmerkung

      Das Ausführen von Java auf einer - OpenWrt Verteilung wird offiziell nicht unterstützt. Wenn Ihr OpenWrt Build jedoch Java-Unterstützung hat, können Sie möglicherweise Lambda-Funktionen, die in Java erstellt wurden, auf Ihren OpenWrt Geräten ausführen.

      Weitere Informationen zur AWS IoT Greengrass Unterstützung von Lambda-Laufzeiten finden Sie unter Ausführen von Lambda-Funktionen auf dem AWS IoT Greengrass Core.

  • Die folgenden Shell-Befehle (nicht die BusyBox Varianten) sind für den over-the-air (OTA) Update-Agent erforderlich:

    • wget

    • realpath

    • tar

    • readlink

    • basename

    • dirname

    • pidof

    • df

    • grep

    • umount

    • mv

    • gzip

    • mkdir

    • rm

    • ln

    • cut

    • cat

    • /bin/bash

GGC v1.9

Unterstützte Plattformen:

  • Architektur: Armv7l

    • Betriebssystem: Linux

    • Betriebssystem: Linux (OpenWrt)

  • Architektur: Armv8 (AArch64)

    • Betriebssystem: Linux

    • Betriebssystem: Linux (OpenWrt)

  • Architektur: Armv6l

    • Betriebssystem: Linux

  • Architektur: x86_64

    • Betriebssystem: Linux

  • Windows-, macOS- und Linux-Plattformen können AWS IoT Greengrass in einem Docker-Container ausführen. Weitere Informationen finden Sie unter Ausführen von AWS IoT Greengrass in einem Docker-Container.

Voraussetzungen:

  • Mindestens 128 MB freier Festplattenspeicher für die AWS IoT Greengrass Core-Software. Wenn Sie den OTA-Update-Agent verwenden, beträgt das Minimum 400 MB.

  • Mindestens 128 MB RAM für die AWS IoT Greengrass Core-Software zugewiesen.

  • Linux-Kernel-Version:

    • Linux-Kernel-Version 4.4 oder höher ist erforderlich, um die Ausführung von AWS IoT Greengrass mit Containern zu unterstützen.

    • Linux-Kernel-Version 3.17 oder höher ist erforderlich, um die Ausführung von AWS IoT Greengrass ohne Container zu unterstützen. In dieser Konfiguration muss die standardmäßige Containerisierung der Lambda-Funktion für die Greengrass-Gruppe auf Kein Container festgelegt werden. Anweisungen finden Sie unter Festlegen der Standard-Containerisierung für Lambda-Funktionen in einer Gruppe.

  • GNU C Library (glibc) Version 2.14 oder höher. OpenWrt Verteilungen erfordern Version 1.1.16 oder höher der musl C Library.

  • Das Verzeichnis /var/run muss auf dem Gerät vorhanden sein.

  • Die Dateien /dev/stdin, /dev/stdout und /dev/stderr müssen verfügbar sein.

  • Der Hard- und Softlink-Schutz muss auf dem Gerät aktiviert sein. Andernfalls kann AWS IoT Greengrass nur im unsicheren Modus mit dem Flag -i ausgeführt werden.

  • Die folgenden Linux-Kernel-Konfigurationen müssen auf dem Gerät aktiviert sein:

    • Namespace

      • CONFIG_IPC_NS

      • CONFIG_UTS_NS

      • CONFIG_USER_NS

      • CONFIG_PID_NS

    • Cgroups:

      • CONFIG_CGROUP_DEVICE

      • CONFIG_CGROUPS

      • CONFIG_MEMCG

      Der Kernel muss cgroups unterstützen. Für die Ausführung von AWS IoT Greengrass mit Containern gelten folgende Anforderungen:

      • Die Speicher-Cgroup muss aktiviert und gemountet sein, damit das Speicherlimit für Lambda-Funktionen AWS IoT Greengrass festlegen kann.

      • Die Geräte-Cgroup muss aktiviert und gemountet werden, wenn Lambda-Funktionen mit lokalem Ressourcenzugriff verwendet werden, um Dateien auf dem AWS IoT Greengrass Core-Gerät zu öffnen.

    • Weitere:

      • CONFIG_POSIX_MQUEUE

      • CONFIG_OVERLAY_FS

      • CONFIG_HAVE_ARCH_SECCOMP_FILTER

      • CONFIG_SECCOMP_FILTER

      • CONFIG_KEYS

      • CONFIG_SECCOMP

      • CONFIG_SHMEM

  • Das Stammzertifikat für Amazon S3 und AWS IoT muss im Trust Store des Systems vorhanden sein.

  • Bibliotheken, die die AWS Lambda Laufzeit unterstützen, die für die Lambda-Funktionen erforderlich ist, die Sie lokal ausführen möchten. Erforderliche Bibliotheken müssen auf dem Core installiert und zur PATH-Umgebungsvariablen hinzugefügt werden. Auf einem Core können mehrere Bibliotheken installiert werden.

    • Python Version 2.7 für Funktionen, die die Laufzeit Python 2.7 verwenden.

    • Python Version 3.7 für Funktionen, die die Laufzeit Python 3.7 verwenden.

    • Node.js Version 6.10 oder höher für Funktionen, die die Laufzeit Node.js 6.10 verwenden.

    • Node.js Version 8.10 oder höher für Funktionen, die die Laufzeit Node.js 8.10 verwenden.

    • Java Version 8 oder höher für Funktionen, die die Laufzeit Java 8 verwenden.

      Anmerkung

      Das Ausführen von Java auf einer - OpenWrt Verteilung wird offiziell nicht unterstützt. Wenn Ihr OpenWrt Build jedoch Java-Unterstützung hat, können Sie möglicherweise Lambda-Funktionen, die in Java erstellt wurden, auf Ihren OpenWrt Geräten ausführen.

      Weitere Informationen zur AWS IoT Greengrass Unterstützung von Lambda-Laufzeiten finden Sie unter Ausführen von Lambda-Funktionen auf dem AWS IoT Greengrass Core.

  • Die folgenden Shell-Befehle (nicht die BusyBox Varianten) werden vom over-the-air (OTA) Update-Agenten benötigt:

    • wget

    • realpath

    • tar

    • readlink

    • basename

    • dirname

    • pidof

    • df

    • grep

    • umount

    • mv

    • gzip

    • mkdir

    • rm

    • ln

    • cut

    • cat

GGC v1.8
  • Unterstützte Plattformen:

    • Architektur: Armv7l; Betriebssystem: Linux

    • Architektur: x86_64; Betriebssystem: Linux

    • Architektur: Armv8 (AArch64); Betriebssystem: Linux

    • Windows-, macOS- und Linux-Plattformen können AWS IoT Greengrass in einem Docker-Container ausführen. Weitere Informationen finden Sie unter Ausführen von AWS IoT Greengrass in einem Docker-Container.

    • Linux-Plattformen können AWS IoT Greengrass mithilfe von Greengrass Snap mit eingeschränkten Funktionen ausführen, das über Snapcraft verfügbar ist. Weitere Informationen finden Sie unter AWS IoT Greengrass Snap-Software.

  • Die folgenden Elemente sind erforderlich:

    • Mindestens 128 MB freier Festplattenspeicher für die AWS IoT Greengrass Core-Software. Wenn Sie den OTA-Update-Agent verwenden, beträgt das Minimum 400 MB.

    • Mindestens 128 MB RAM für die AWS IoT Greengrass Core-Software zugewiesen.

    • Linux-Kernel-Version:

      • Linux-Kernel-Version 4.4 oder höher ist erforderlich, um die Ausführung von AWS IoT Greengrass mit Containern zu unterstützen.

      • Linux-Kernel-Version 3.17 oder höher ist erforderlich, um die Ausführung von AWS IoT Greengrass ohne Container zu unterstützen. In dieser Konfiguration muss die standardmäßige Containerisierung der Lambda-Funktion für die Greengrass-Gruppe auf Kein Container festgelegt werden. Anweisungen finden Sie unter Festlegen der Standard-Containerisierung für Lambda-Funktionen in einer Gruppe.

    • GNU-C-Bibliothek (glibc) Version 2.14 oder höher.

    • Das Verzeichnis /var/run muss auf dem Gerät vorhanden sein.

    • Die Dateien /dev/stdin, /dev/stdout und /dev/stderr müssen verfügbar sein.

    • Der Hard- und Softlink-Schutz muss auf dem Gerät aktiviert sein. Andernfalls kann AWS IoT Greengrass nur im unsicheren Modus mit dem Flag -i ausgeführt werden.

    • Die folgenden Linux-Kernel-Konfigurationen müssen auf dem Gerät aktiviert sein:

      • Namespace

        • CONFIG_IPC_NS

        • CONFIG_UTS_NS

        • CONFIG_USER_NS

        • CONFIG_PID_NS

      • Cgroups:

        • CONFIG_CGROUP_DEVICE

        • CONFIG_CGROUPS

        • CONFIG_MEMCG

        Der Kernel muss cgroups unterstützen. Für die Ausführung von AWS IoT Greengrass mit Containern gelten folgende Anforderungen:

        • Die Speicher-Cgroup muss aktiviert und gemountet sein, damit das Speicherlimit für Lambda-Funktionen AWS IoT Greengrass festlegen kann.

        • Die Geräte-Cgroup muss aktiviert und gemountet werden, wenn Lambda-Funktionen mit lokalem Ressourcenzugriff verwendet werden, um Dateien auf dem AWS IoT Greengrass Core-Gerät zu öffnen.

      • Weitere:

        • CONFIG_POSIX_MQUEUE

        • CONFIG_OVERLAY_FS

        • CONFIG_HAVE_ARCH_SECCOMP_FILTER

        • CONFIG_SECCOMP_FILTER

        • CONFIG_KEYS

        • CONFIG_SECCOMP

        • CONFIG_SHMEM

    • Das Stammzertifikat für Amazon S3 und AWS IoT muss im Trust Store des Systems vorhanden sein.

  • Die folgenden Elemente sind zwingend erforderlich:

    • Bibliotheken, die die AWS Lambda Laufzeit unterstützen, die für die Lambda-Funktionen erforderlich ist, die Sie lokal ausführen möchten. Erforderliche Bibliotheken müssen auf dem Core installiert und zur PATH-Umgebungsvariablen hinzugefügt werden. Auf einem Core können mehrere Bibliotheken installiert werden.

      • Python Version 2.7 für Funktionen, die die Laufzeit Python 2.7 verwenden.

      • Node.js Version 6.10 oder höher für Funktionen, die die Laufzeit Node.js 6.10 verwenden.

      • Java Version 8 oder höher für Funktionen, die die Laufzeit Java 8 verwenden.

    • Die folgenden Shell-Befehle (nicht die BusyBox Varianten) sind für den over-the-air (OTA) Update-Agent erforderlich:

      • wget

      • realpath

      • tar

      • readlink

      • basename

      • dirname

      • pidof

      • df

      • grep

      • umount

      • mv

      • gzip

      • mkdir

      • rm

      • ln

      • cut

      • cat

Weitere Informationen zu AWS IoT Greengrass-Kontingenten (Einschränkungen) finden Sie unter Servicekontingente in der Allgemeine Amazon Web Services-Referenz.

Preisinformationen finden Sie unter AWS IoT Greengrass-Preise und AWS IoT Core-Preise.

AWS IoT Greengrass-Downloads

Sie können die folgenden Informationen zum Suchen und Herunterladen von Software für die Verwendung mit AWS IoT Greengrass einsehen.

AWS IoT Greengrass Core-Software

Die -AWS IoT GreengrassCore-Software erweitert die AWS Funktionalität auf ein AWS IoT Greengrass-Core-Gerät, sodass lokale Geräte lokal auf die von ihnen generierten Daten reagieren können.

v1.11
1.11.6

Fehlerbehebungen und Verbesserungen:

  • Verbesserte Ausfallsicherheit bei plötzlichem Stromausfall während einer Bereitstellung.

  • Es wurde ein Problem behoben, bei dem eine Beschädigung von Stream-Manager-Daten den Start der AWS IoT Greengrass Core-Software verhindern konnte.

  • Es wurde ein Problem behoben, bei dem neue Client-Geräte in bestimmten Szenarien keine Verbindung zum Kern herstellen konnten.

  • Es wurde ein Problem behoben, bei dem Stream-Manager-Streamnamen nicht enthalten konnten.log.

1.11.5

Fehlerbehebungen und Verbesserungen:

  • Allgemeine Leistungssteigerungen und Bugfixes.

1.11.4

Fehlerbehebungen und Verbesserungen:

  • Es wurde ein Problem mit Stream Manager behoben, das Upgrades auf AWS IoT Greengrass Core-Software v1.11.3 verhinderte. Wenn Sie Stream Manager verwenden, um Daten in die Cloud zu exportieren, können Sie jetzt ein OTA-Update verwenden, um eine frühere Version der -AWS IoT GreengrassCore-Software auf v1.11.4 zu aktualisieren.

  • Allgemeine Leistungssteigerungen und Bugfixes.

1.11.3

Fehlerbehebungen und Verbesserungen:

  • Es wurde ein Problem behoben, das dazu führte, dass AWS IoT Greengrass Core-Software, die in einem Snap auf einem Ubuntu-Gerät ausgeführt wurde, nach einem plötzlichen Stromausfall des Geräts nicht mehr reagierte.

  • Es wurde ein Problem behoben, das zu einer verzögerten Zustellung von MQTT-Nachrichten an langlebige Lambda-Funktionen führte.

  • Es wurde ein Problem behoben, das dazu führte, dass MQTT-Nachrichten nicht korrekt gesendet wurden, wenn der maxWorkItemCount Wert auf einen Wert größer als festgelegt wurde1024.

  • Es wurde ein Problem behoben, das dazu führte, dass der OTA-Aktualisierungsagent den in der -keepAliveEigenschaft in angegebenen MQTT-KeepAliveZeitraum ignorierteconfig.json.

  • Allgemeine Leistungssteigerungen und Bugfixes.

Wichtig

Wenn Sie Stream Manager verwenden, um Daten in die Cloud zu exportieren, aktualisieren Sie nicht von einer früheren Version auf AWS IoT Greengrass Core-Software v1.11.3. Wenn Sie Stream Manager zum ersten Mal aktivieren, empfehlen wir dringend, zuerst die neueste Version der AWS IoT Greengrass Core-Software zu installieren.

1.11.1

Fehlerbehebungen und Verbesserungen:

  • Es wurde ein Problem behoben, das zu einem erhöhten Speicherverbrauch für Stream Manager führte.

  • Es wurde ein Problem behoben, das dazu führte, dass der Stream-Manager die Sequenznummer des Streams auf zurücksetzte, 0 wenn das Greengrass-Kerngerät länger als den angegebenen time-to-live (TTL) Zeitraum der Stream-Daten ausgeschaltet wurde.

  • Es wurde ein Problem behoben, das verhinderte, dass Stream Manager Wiederholungsversuche zum Exportieren von Daten in die korrekt stoppteAWS Cloud.

1.11.0

Neue Funktionen:

  • Ein Telemetrieagent auf dem Greengrass-Kern sammelt lokale Telemetriedaten und veröffentlicht sie in AWS Cloud. Um die Telemetriedaten für die weitere Verarbeitung abzurufen, können Kunden eine Amazon- EventBridge Regel erstellen und ein Ziel abonnieren. Weitere Informationen finden Sie unter Erfassen von Telemetriedaten zum Systemstatus von -AWS IoT GreengrassCore-Geräten.

  • Eine lokale HTTP-API gibt einen Snapshot des aktuellen Status lokaler Worker-Prozesse zurück, die von gestartet wurdenAWS IoT Greengrass. Weitere Informationen finden Sie unter Aufrufen der lokalen Zustandsprüfungs-API .

  • Ein Stream-Manager exportiert Daten automatisch nach Amazon S3 und AWS IoT SiteWise.

    Mit neuen Stream-Manager-Parametern können Sie vorhandene Streams aktualisieren und den Datenexport anhalten oder fortsetzen.

  • Unterstützung für die Ausführung von Python-3.8.x-Lambda-Funktionen auf dem -Kern.

  • Eine neue ggDaemonPort Eigenschaft in config.json, die verwendet, um die Greengrass Core IPC-Portnummer zu konfigurieren. Die Standardportnummer ist 8000.

    Eine neue systemComponentAuthTimeout Eigenschaft in config.json, mit der Sie das Timeout für die Greengrass Core IPC-Authentifizierung konfigurieren. Das Standard-Timeout beträgt 5000 Millisekunden.

  • Die maximale Anzahl von AWS IoT Geräten pro AWS IoT Greengrass Gruppe wurde von 200 auf 2500 erhöht.

    Die maximale Anzahl von Abonnements pro Gruppe wurde von 1 000 auf 1 0 000 erhöht.

    Weitere Informationen finden Sie unter AWS IoT Greengrass Endpunkte und -Kontingente.

Fehlerbehebungen und Verbesserungen:

  • Allgemeine Optimierung, die die Speicherauslastung der Greengrass-Serviceprozesse reduzieren kann.

  • Mit einem neuen Laufzeitkonfigurationsparameter (mountAllBlockDevices) kann Greengrass Bind-Mounts verwenden, um alle Blockgeräte nach dem Einrichten des OverlayFS in einem Container zu mounten. Diese Funktion hat ein Problem behoben, das zu einem Fehler bei der Greengrass-Bereitstellung führte, wenn sich nicht in der / Hierarchie /usr befindet.

  • Es wurde ein Problem behoben, das zu einem AWS IoT Greengrass Core-Fehler führte, wenn ein Symlink /tmp ist.

  • Es wurde ein Problem behoben, durch das der Greengrass-Bereitstellungsagent nicht verwendete Machine-Learning-Modellartefakte aus dem mlmodel_public Ordner entfernen konnte.

  • Allgemeine Leistungssteigerungen und Bugfixes.

Um die AWS IoT Greengrass Core-Software auf Ihrem Core-Gerät zu installieren, laden Sie das -Paket für Ihre Architektur und Ihr Betriebssystem (OS) herunter und folgen Sie dann den Schritten im Handbuch Erste Schritte.

Tipp

AWS IoT Greengrass bietet auch andere Optionen für die Installation der AWS IoT Greengrass Core-Software. Sie können beispielsweise das Greengras-Geräte-Setup verwenden, um Ihre Umgebung zu konfigurieren und die neueste Version der AWS IoT Greengrass Core-Software zu installieren. Oder Sie können auf unterstützten Debian-Plattformen den APT-Paketmanager verwenden, um die AWS IoT Greengrass Core-Software zu installieren oder zu aktualisieren. Weitere Informationen finden Sie unter Installieren Sie die AWS IoT Greengrass Core-Software..

Architektur

Betriebssystem

Link

Armv8 (AArch64)

Linux

Download

Armv8 (AArch64)

Linux (OpenWrt)

Download

Armv7l

Linux

Download

Armv7l

Linux (OpenWrt)

Download

Armv6l

Linux

Download

x86_64

Linux

Download

Extended life versions
1.10.5

Neue Funktionen in Version 1.10:

Fehlerbehebungen und Verbesserungen:

  • O ver-the-air (OTA)-Updates mit Hardware-Sicherheitsintegration können mit OpenSSL 1.1 konfiguriert werden.

  • Stream-Manager ist widerstandsfähiger gegen Dateidatenbeschädigung.

  • Es wurde ein Problem behoben, durch das auf Geräten mit Linux-Kernel 5.1 und höher ein Sysfs-Mount-Fehler verursacht wurde.

  • Eine neue mqttOperationTimeout Eigenschaft in config.json, mit der Sie das Timeout für Veröffentlichungs-, Abonnement- und Abmeldevorgänge in MQTT-Verbindungen mit festlegenAWS IoT Core.

  • Es wurde ein Problem behoben, das zu einem erhöhten Speicherverbrauch für Stream Manager führte.

  • Eine neue systemComponentAuthTimeout Eigenschaft in config.json, mit der Sie das Timeout für die Greengrass Core IPC-Authentifizierung konfigurieren. Das Standard-Timeout beträgt 5000 Millisekunden.

  • Es wurde ein Problem behoben, das dazu führte, dass der OTA-Aktualisierungsagent den in der -keepAliveEigenschaft in angegebenen MQTT-KeepAliveZeitraum ignorierteconfig.json.

  • Es wurde ein Problem behoben, das dazu führte, dass MQTT-Nachrichten nicht korrekt gesendet wurden, wenn der maxWorkItemCount Wert auf einen Wert größer als festgelegt wurde1024.

  • Es wurde ein Problem behoben, das zu einer verzögerten Zustellung von MQTT-Nachrichten an langlebige Lambda-Funktionen führte.

  • Es wurde ein Problem behoben, das dazu führte, dass AWS IoT Greengrass Core-Software, die in einem Snap auf einem Ubuntu-Gerät ausgeführt wurde, nach einem plötzlichen Stromausfall des Geräts nicht mehr reagierte.

  • Allgemeine Leistungssteigerungen und Bugfixes.

Um die AWS IoT Greengrass Core-Software auf Ihrem Core-Gerät zu installieren, laden Sie das -Paket für Ihre Architektur und Ihr Betriebssystem (OS) herunter und folgen Sie dann den Schritten im Handbuch Erste Schritte.

Architektur

Betriebssystem

Link

Armv8 (AArch64)

Linux

Download

Armv8 (AArch64)

Linux (OpenWrt)

Download

Armv7l

Linux

Download

Armv7l

Linux (OpenWrt)

Download

Armv6l

Linux

Download

x86_64

Linux

Download

1.9.4

Neue Funktionen in Version 1.9:

  • Unterstützung für Lambda-Laufzeiten von Python 3.7 und Node.js 8.10. Lambda-Funktionen, die Python 3.7- und Node.js 8.10-Laufzeiten verwenden, können jetzt auf einem -AWS IoT GreengrassCore ausgeführt werden. (AWS IoT Greengrass unterstützt weiterhin die Laufzeiten Python 2.7 und Node.js 6.10.)

  • Optimierte MQTT-Verbindungen. Der Greengrass Core baut weniger Verbindungen mit dem AWS IoT Core auf. Diese Änderung kann Betriebskosten hinsichtlich Gebühren, die auf der Anzahl der Verbindungen basieren, senken.

  • Elliptic Curve (EC)-Schlüssel für den lokalen MQTT-Server. Der lokale MQTT-Server unterstützt EC-Schlüssel zusätzlich zu den RSA-Schlüsseln. (Das MQTT-Serverzertifikat verfügt über eine SHA-256-RSA-Signatur, unabhängig vom Schlüsseltyp.) Weitere Informationen finden Sie unter AWS IoT Greengrass Kernsicherheitsprinzipale.

  • Support für OpenWrt. AWS IoT Greengrass Core-Software v1.9.2 oder höher kann auf OpenWrt Verteilungen mit Armv8 (AArch64)- und Armv7l-Architekturen installiert werden. Derzeit unterstützt keine ML OpenWrt -Inferenz.

  • Unterstützung für Armv6l . AWS IoT Greengrass Die Core-Software v1.9.3 oder höher kann auf Raspbian-Verteilungen auf Armv6l-Architekturen installiert werden (z. B. auf Raspberry Pi Zero-Geräten).

  • OTA-Updates auf Port 443 mit ALPN. Greengrass-Kerne, die Port 443 für MQTT-Datenverkehr verwenden, unterstützen jetzt over-the-air (OTA) Software-Updates. AWS IoT Greengrass verwendet die Application Layer Protocol Network (ALPN) TLS-Erweiterung, um diese Verbindungen zu aktivieren. Weitere Informationen finden Sie unter OTA-Updates der AWS IoT Greengrass Core-Software und Verbindungsherstellung auf Port 443 oder über einen Netzwerk-Proxy.

Um die AWS IoT Greengrass Core-Software auf Ihrem Core-Gerät zu installieren, laden Sie das -Paket für Ihre Architektur und Ihr Betriebssystem (OS) herunter und folgen Sie dann den Schritten im Handbuch Erste Schritte.

Architektur

Betriebssystem

Link

Armv8 (AArch64)

Linux

Download

Armv8 (AArch64)

Linux (OpenWrt)

Download

Armv7l

Linux

Download

Armv7l

Linux (OpenWrt)

Download

Armv6l

Linux

Download

x86_64

Linux

Download

1.8.4
  • Neue Funktionen:

    • Konfigurierbare Standardzugriffsidentität für Lambda-Funktionen in der Gruppe. Diese Einstellung auf Gruppenebene bestimmt die Standardberechtigungen, die zum Ausführen von Lambda-Funktionen verwendet werden. Sie können die Benutzer-ID, Gruppen-ID oder beides festlegen. Einzelne Lambda-Funktionen können die Standardzugriffsidentität ihrer Gruppe überschreiben. Weitere Informationen finden Sie unter Festlegen der Standardzugriffsidentität für Lambda-Funktionen in einer Gruppe.

    • HTTPS-Datenverkehr über Port 443. HTTPS-Kommunikation kann so konfiguriert werden, dass sie über Port 443 anstatt über Standard-Port 8443 ausgeführt wird. Dies ergänzt die AWS IoT Greengrass Unterstützung für die TLS-Erweiterung Application Layer Protocol Network (ALPN) und ermöglicht es dem gesamten Greengrass-Messaging-Datenverkehr – MQTT und HTTPS –, Port 443 zu verwenden. Weitere Informationen finden Sie unter Verbindungsherstellung auf Port 443 oder über einen Netzwerk-Proxy.

    • Client-IDs mit vorhersagbarem Namen für AWS IoT Verbindungen. Diese Änderung ermöglicht die Unterstützung für AWS IoT Device Defender und AWS IoT-Lebenszyklus-Ereignisse, damit Sie Benachrichtigungen für Verbindungs-, Abmelde-, Abonnement- und Abonnementbeendungsereignisse erhalten. Die vorhersehbare erleichtert auch die das Erstellen von Logik zu Verbindungs-IDs (z. B. zum Erstellen von Vorlagen für eine Abonnieren-Richtlinie basierend auf Zertifikatattributen). Weitere Informationen finden Sie unter Client-IDs für MQTT-Verbindungen mit AWS IoT.

    Fehlerbehebungen und Verbesserungen:

    • Es wurde ein Problem mit der Schattensynchronisierung und der erneuten Verbindung des Gerätezertifikatmanagers behoben.

    • Allgemeine Leistungssteigerungen und Bugfixes.

Um die AWS IoT Greengrass Core-Software auf Ihrem Core-Gerät zu installieren, laden Sie das -Paket für Ihre Architektur und Ihr Betriebssystem (OS) herunter und folgen Sie dann den Schritten im Handbuch Erste Schritte.

Architektur

Betriebssystem

Link

Armv8 (AArch64)

Linux

Download

Armv7l

Linux

Download

x86_64

Linux

Download

Mit dem Download dieser Software stimmen Sie der Greengrass Core-Software-Lizenzvereinbarung zu.

Weitere Informationen zu anderen Optionen für die Installation der AWS IoT Greengrass Core-Software auf Ihrem Gerät finden Sie unter Installieren Sie die AWS IoT Greengrass Core-Software..

 

AWS IoT Greengrass Snap-Software

AWS IoT Greengrass Mit Snap 1.11.x können Sie eine begrenzte Version von AWS IoT Greengrass über praktische Softwarepakete zusammen mit allen erforderlichen Abhängigkeiten in einer containerisierten Umgebung ausführen.

Anmerkung

Der AWS IoT Greengrass Snap ist für AWS IoT Greengrass Core-Software v1.11.x verfügbar. bietet AWS IoT Greengrass keinen Snap für v1.10.x. Nicht unterstützte Versionen erhalten keine Fehlerbehebungen oder Updates.

Der AWS IoT Greengrass Snap unterstützt keine Connectors und Machine Learning (ML)-Inferenz.

Weitere Informationen finden Sie unter Ausführen von AWS IoT Greengrass in einem Snap.

 

AWS IoT Greengrass Docker-Software

AWS stellt ein Dockerfile und Docker-Image zur Verfügung, mit deren Hilfe Sie AWS IoT Greengrass leichter in einem Docker-Container ausführen können.

Dockerfile

Dockerfiles enthalten Quellcode zum Erstellen benutzerdefinierter AWS IoT Greengrass-Container-Images. Images können so geändert werden, dass es auf unterschiedlichen Plattformarchitekturen ausgeführt werden kann. Es kann auch verkleinert werden. Weitere Anweisungen finden Sie in der README-Datei.

Laden Sie Ihre AWS IoT Greengrass Core-Zielsoftwarversion herunter.

v1.11
Extended life versions

 

Docker-Image

Bei Docker-Images sind die AWS IoT Greengrass Core-Software und die Abhängigkeiten auf Amazon Linux 2 (x86_64) und Alpine Linux (x86_64, Armv7l oder AArch64) Basis-Images installiert. Sie können vorgefertigte Bilder verwenden, um mit AWS IoT Greengrass zu experimentieren.

Wichtig

Am 30. Juni 2022 AWS IoT Greengrass beendete die Wartung für AWS IoT Greengrass Core-Software v1.x-Docker-Images, die in Amazon Elastic Container Registry (Amazon ECR) und Docker Hub veröffentlicht wurden. Sie können diese Docker-Images bis zum 30. Juni 2023, also 1 Jahr nach dem Ende der Wartung, weiterhin von Amazon ECR und Docker Hub herunterladen. Die AWS IoT Greengrass Core-Software-v1.x-Docker-Images erhalten jedoch nach dem Ende der Wartung am 30. Juni 2022 keine Sicherheitspatches oder Fehlerbehebungen mehr. Wenn Sie einen Produktions-Workload ausführen, der von diesen Docker-Images abhängt, empfehlen wir Ihnen, Ihre eigenen Docker-Images mit den von AWS IoT Greengrassbereitgestellten Dockerfiles zu erstellen. Weitere Informationen finden Sie unter AWS IoT Greengrass Version 1Wartungspolitik.

Laden Sie ein vorgefertigtes Image von Docker Hub oder Amazon Elastic Container Registry (Amazon ECR) herunter.

  • Verwenden Sie für Docker Hub das Versions-Tag, um eine bestimmte Version des Greengrass-Docker-Images herunterzuladen. Um Tags für alle verfügbaren Images zu finden, überprüfen Sie die Seite Tags im Docker Hub.

  • Verwenden Sie für Amazon ECR das -latestTag, um die neueste verfügbare Version des Greengrass-Docker-Images herunterzuladen. Weitere Informationen zum Auflisten verfügbarer Image-Versionen und zum Herunterladen von Images von Amazon ECR finden Sie unter Ausführen von AWS IoT Greengrass in einem Docker-Container.

Warnung

Ab Version 1.11.6 der -AWS IoT GreengrassCore-Software enthalten die Greengrass-Docker-Images Python 2.7 nicht mehr, da Python 2.7 end-of-life 2020 erreicht hat und keine Sicherheitsupdates mehr erhält. Wenn Sie sich für eine Aktualisierung dieser Docker-Images entscheiden, empfehlen wir Ihnen, zu überprüfen, ob Ihre Anwendungen mit den neuen Docker-Images funktionieren, bevor Sie die Updates auf Produktionsgeräten bereitstellen. Wenn Sie Python 2.7 für Ihre Anwendung benötigen, die ein Greengrass-Docker-Image verwendet, können Sie das Greengrass-Dockerfile so ändern, dass es Python 2.7 für Ihre Anwendung enthält.

AWS IoT Greengrass stellt keine Docker-Images für AWS IoT Greengrass Core-Software v1.11.1 bereit.

Anmerkung

Standardmäßig können alpine-aarch64- und alpine-armv7l-Images nur auf ARM-basierten Hosts ausgeführt werden. Um diese Images auf einem x86-Host auszuführen, können Sie QEMU installieren und die QEMU-Bibliotheken auf dem Host mounten. Beispielsweise:

docker run --rm --privileged multiarch/qemu-user-static --reset -p yes

 

AWS IoT GreengrassCore-SDK

Lambda-Funktionen verwenden das AWS IoT Greengrass Core SDK, um lokal mit dem AWS IoT Greengrass Core zu interagieren. So können bereitgestellte Lambda-Funktionen:

  • Austauschen von MQTT-Nachrichten mit AWS IoT Core.

  • Tauschen Sie MQTT-Nachrichten mit Connectors, Client-Geräten und anderen Lambda-Funktionen in der Greengrass-Gruppe aus.

  • Interagieren mit dem lokalen Shadow-Service.

  • Rufen Sie andere lokale Lambda-Funktionen auf.

  • Zugreifen auf geheime Ressourcen.

  • Interagieren Sie mit dem Stream-Manager.

Laden Sie das AWS IoT Greengrass Core SDK für Ihre Sprache oder Plattform von herunter GitHub.

Weitere Informationen finden Sie unter AWS IoT Greengrass Core-SDK.

 

Unterstützte Machine Learning-Laufzeiten und -Bibliotheken

Um auf einem Greengrass Core Inferenz durchzuführen, müssen Sie die Machine Learning-Laufzeit oder -Bibliothek für Ihren ML-Modelltyp installieren.

AWS IoT Greengrass unterstützt die folgenden ML-Modelltypen. Verwenden Sie diese Links, um Informationen zur Installation der Laufzeit oder Bibliothek für Ihren Modelltyp und Ihre Geräteplattform zu erhalten.

Beispiele für Machine Learning

AWS IoT Greengrass enthält Beispiele, die Sie mit unterstützten ML-Laufzeiten und -Bibliotheken verwenden können. Diese Beispiele werden im Rahmen der Greengrass Core Software-Lizenzvereinbarung bereitgestellt.

Deep learning runtime (DLR)

Laden Sie das Beispiel für Ihre Geräteplattform herunter:

Ein Tutorial, das das DLR-Beispiel verwendet, finden Sie unter So konfigurieren Sie optimierte Machine Learning-Inferenz mit der AWS Management Console.

MXNet

Laden Sie das Beispiel für Ihre Geräteplattform herunter:

Ein Tutorial, das das MXNet-Beispiel verwendet, finden Sie unter So konfigurieren Sie Machine Learning-Inferenz mit der AWS Management Console.

TensorFlow

Laden Sie das Tensorflow-Beispiel für Ihre Geräteplattform herunter. Dieses Beispiel funktioniert mit Raspberry Pi, NVIDIA Jetson TX2 und Intel Atom.

 

AWS IoT Greengrass ML SDK-Software

Die AWS IoT Greengrass Machine Learning SDK ermöglicht es den von Ihnen erstellten Lambda-Funktionen, ein lokales Machine-Learning-Modell zu verwenden und Daten zum Hochladen und Veröffentlichen an den ML-Feedback-Konnektor zu senden.

v1.1.0
v1.0.0

Bitte geben Sie uns Feedback

Wir freuen uns über Ihr Feedback. Um uns zu kontaktieren, besuchen Sie AWS re:Post und verwenden Sie das AWS IoT Greengrass Tag .